رامي l الامن السيبراني للجميع
رامي l الامن السيبراني للجميع

@RalGhanmi

7 تغريدة 59 قراءة Jun 27, 2020
طرق #الاختراق وتنفيذ الهجمات.. في هذه السلسلة التعليمية (ثريد).. ليس الهدف تعليم كيفية اختراق نظام #سيبراني/معلوماتي ولكن لتوضيح الخطوات التي يقوم بها المخترق حتى نفهم اليات وطرق الدفاع وتفادي هجماته باغلاق الثغرات ونقاط الضعف.
#الأمن_السيبراني #الاختراق_الاخلاقي #أمن_المعلومات
اولا/جمع اكبر قدر من المعلومات عن بنية الشبكة المستهدفه(عنوانه #ip) اسم النطاق، بروتوكلات الشبكة،الخدمات المفعلة،معمارية الموزعات.
ثانيا/المسح: يوظف المعلومات السابقة ويقوم بمسح الشبكة ببرامج مثل #Nmap والذي يكشف البوابات المفتوحة المتصلة بخدمات يمكن الوصول لها
يتبع..
ولنظم التشغيل المرتبطة بها وبالموزعات وبعدها يبحث في ملفات السجلات Logs للحصول على تفاصيل اكثر عن الاجهزة المتصلة والبورتات المفتوحه بها والخدمات المفعلة وفي هذه الخطوة تستخدم ايضا تقنيات الهندسة الاجتماعية للحصول على معلومات تخص نظام التشغيل او كلمات المرور.
ثالثا/تحديد الثغرات: على مستوى التطبيقات يستخدم برمجيات مثل #Nessus و #Saint
رابعا/ الاختراق: بعد جمع المعلومات ومسحها وتحديد الثغرات يتم تحديد الحسابات التي تعمل على الاجهزة سواء بالهندسة الاجتماعية او بمراجعة سجل المستخدمين او خدمات البريد الإلكتروني.. يتبع
او باستخدام هجوم من نوع brute force بمعنى تجربة كلمات مرور عديدة على الحسابات.
خامسا: بعد الحصول على الحسابات المفعلة او ضعيفة الحماية يحاول المخترق عبرها السيطرة على الحساب الاهم #Root وهو الرئيسي والمتحكم في الحسابات وهدفه سيطرة اكبر ومعلومات اكثر عن الشبكة ومستخدميها
ويمكنه بهذا الحساب تثبيت برمجيات مثل Sniffer حتى يراقب حركة المستخدمين والمعلومات في الشبكة حتى يحصلى على اكبر قدر من كلمات المرور خصوصا للحسابات الحساسة مما يمكنه من عمليات مثل انتحال الشخصية Spoofing
سادسا/ معظم المخترقين لما ينجحون في اختراق شبكة يحبون ان يحافظوا عليها حتى..
يرجعوا لها متى ما شاؤوا لذا يقومون بتثبيت تطبيق ينشأ ثغرة تساعدهم على فتح باب خلفي يدخلون معه اي وقت يرغبون Backdoor
اخيرا/اخفاء وازالة اثرهم:بما انك المخترق متحكم في الشبكة هذا يعني انه يستطيع ازالة اثاره عن طريق مسح الملفات والارشيف الذي يخزن فيه حركة البيانات والمستخدمين logs

جاري تحميل الاقتراحات...