ماهي مراحل اختبار الاختراق او Penetration Testing
هذه المفاهيم مشوهه وملخبطة عند ناس واجد
وهنا راح احاول ابسطها لك ياصديقي (؛
اول مرحلة وهي :
Host discovry & Recon
وهي مرحلة الاستطلاع
وهي المعنية بتحديد الهدف ثم الانتقال الى مرحله الفحص #يتبع
هذه المفاهيم مشوهه وملخبطة عند ناس واجد
وهنا راح احاول ابسطها لك ياصديقي (؛
اول مرحلة وهي :
Host discovry & Recon
وهي مرحلة الاستطلاع
وهي المعنية بتحديد الهدف ثم الانتقال الى مرحله الفحص #يتبع
Information gathering & ports scanning
وهي الفحص لمعرفة المنافذ المفتوحه على الجهاز ومعرفه الخدمات لكل منفذ باستخدام اشهر الادوات Network mapper او nmap
وهي المرحله التي نتحقق منها عن المنافذ وخدماتها ونوع نواة نظام التشغيل والنسخه الخاصه به
وهي الفحص لمعرفة المنافذ المفتوحه على الجهاز ومعرفه الخدمات لكل منفذ باستخدام اشهر الادوات Network mapper او nmap
وهي المرحله التي نتحقق منها عن المنافذ وخدماتها ونوع نواة نظام التشغيل والنسخه الخاصه به
ثم مرحلة الenumeration services او تعداد الدليل بالعربي وهي عبارة عن تحديد الخدمه ثم تجربة تكنيكات تجمع المعلومات عنها ولكل خدمة على المنافذ لها تكنيك معين ومختلف عن الاخر في مرحله التعداد
البروتوكولات ssh http ftp smb كلها لها تكنيك ولها نقا ضعف تساعدنا المرحلة في تحديدها #يتبع
البروتوكولات ssh http ftp smb كلها لها تكنيك ولها نقا ضعف تساعدنا المرحلة في تحديدها #يتبع
ثم مرحلة الexploitation وهي مرحلة الاستغلال او الدخول على الجهاز gaining access
تتم هذه المرحلة احياناً بعد بحث واستخدام عميق للenumeration service واحياناً تتم بعد ما نكتشف ان فيه نقطة ضعف من خلال الinformation gathering لذلك تختلف من حاله لحاله #يتبع
تتم هذه المرحلة احياناً بعد بحث واستخدام عميق للenumeration service واحياناً تتم بعد ما نكتشف ان فيه نقطة ضعف من خلال الinformation gathering لذلك تختلف من حاله لحاله #يتبع
ثم مرحلة post exploitation او بمعنى اخر privilege escalation
وهي المرحلة المعنية بالمحافظة على الدخول او maintain access وهي عبارة عن تكنيكات تستخدمها للمحافظة على الدخول او للمحافظه على اتصالك بالضحية واحياناً ترفعها وتسوي backdoor وايضاً ترفع صلاحياتك للوصول لجذر النظام #يتبع
وهي المرحلة المعنية بالمحافظة على الدخول او maintain access وهي عبارة عن تكنيكات تستخدمها للمحافظة على الدخول او للمحافظه على اتصالك بالضحية واحياناً ترفعها وتسوي backdoor وايضاً ترفع صلاحياتك للوصول لجذر النظام #يتبع
تسمح لك هذه المرحلة بتنفيذ الاوامر الخاصه بجذر النظام وتسمح لك كذلك ترفع ملفات وتسمح لك كذلك بقراءه ملفات لا يصل اليها المستخدم العادي وهذه تحتاج وقت وتعتبر اصعب مرحلة من المراحل السابقة والمحظوظ هو اللي يلقى صلاحيات الجذر او الروت مباشرة
ولكل نظام تشغيل تكنيك مختلف تماماً #يتبع
ولكل نظام تشغيل تكنيك مختلف تماماً #يتبع
ثم مرحلة مسح الاثر وهي المرحلة الاخيرة
الاثر حقك كمخترق يضل موجود على الجهاز
وعلى انظمة شبيهه يونكس (لينكس & ماك) تتواجد في ملف الlogs
وعلى نظام ويندوز تتواجد في ملف sam
والاثر حقك يكون عبارة عن الاوامر اللي نفذتها ع النظام بالتاريخ والوقت ورقم الاي بي الخاص بك
الاثر حقك كمخترق يضل موجود على الجهاز
وعلى انظمة شبيهه يونكس (لينكس & ماك) تتواجد في ملف الlogs
وعلى نظام ويندوز تتواجد في ملف sam
والاثر حقك يكون عبارة عن الاوامر اللي نفذتها ع النظام بالتاريخ والوقت ورقم الاي بي الخاص بك
اتمنى اني بسطتها (:
الاشياء اللي بسطتها لك فيها مراحل تحتاج وقت وجهد وذهن صافي علشان تتم بالشكل المطلوب وليست سهله وتحتاج اتقان تام ومعرفة مستمره بالتكنيكات الجديدة وكل يوم يطلع تكنيك جديد وعليك معرفته
ماهي مجرد اختراق وشاشه سودا وانانيموس (؛
وبس والله
الاشياء اللي بسطتها لك فيها مراحل تحتاج وقت وجهد وذهن صافي علشان تتم بالشكل المطلوب وليست سهله وتحتاج اتقان تام ومعرفة مستمره بالتكنيكات الجديدة وكل يوم يطلع تكنيك جديد وعليك معرفته
ماهي مجرد اختراق وشاشه سودا وانانيموس (؛
وبس والله
@rattibha ولا عليك امر ياحب
جاري تحميل الاقتراحات...