10 خطوات لتعلم الاختراق – الجزء الثاني

في الجزء السابق 10 خطوات لتعلم الاختراق – الجزء الأول تحدثنا عن الخطوات المفترض اتباعها قبل التفكير في عملية الاختراق والأدوات اللازم تعلمها ومعرفتها قبل ان تفكر في عملية الاختراق. أما في هذا الجزء بعد ان تعلمنا التحضير للاختراق، سوف نتطرق إلى عملية الاختراق الفعلية.

الجزء الثاني: الاختراق

1- الخطوة الأولى: إذا كنت تخطط للقيام بالاختراق من نظام ويندوز (وهو اختيار غير موافق تماما) يجب عليك ان تقوم بتحضير منصة تنفيز أوامر مشابه لأنظمة يونيكس ولينوكس. مثل هذه البرامج يسمى “nix terminal”, ومن أفضل هذه البرامج برنامج Cygwin وهو يستطيع ربط الأوامر الخاصة بالأنظمة المفتوحة مثل التحكم في الإعدادات الداخلية للنظام والملفات الخاصة بالنظام بشكل سهل على نظام الويندوز. كما يوجد أيضا برنامج خاص لتنفيذ أوامر التحكم بالشبكات Nmap او WinPCap. ولكن في الحقيقة إذا كنت تريد تنفيذ أوامر خاصة او تصميم برامج تعمل على إمكانيات محددة يجب ان تعمل على الأنظمة المفتوحة المصدر مثل اللينكس او اليونكس او BSD, حيث هذه الأنظمة الأفضل في تنفيذ عمليات الاختراقات.

2- الخطوة الثانية: يجب عليك حماية جهازك بالكامل. او بالأحرى معرفة حماية نفسك، حيث ان الاختراق عملية إجرامية يعاقب عليها القانون. لذلك إذا كنت تعمل كمخترق أخلاقي يجب ان تأخذ الأمر المباشر من شركتك لاختراق نظام الشركة او اخذ موافقة الشخص الذي تقوم باختراقه إذا كنت تقوم بذلك لأسباب صحيحة. أما إذا كنت تقوم بهذه العمل لأسباب غير ذلك على الأقل قم بحماية جهازك من الاختراق وحماية نفسك من الإمساك بك. وابسط هذه الطرق ان تقوم بعمل نظام افتراضى غير متواجد داخل نظامك الرئيسي وهذه طريقة معروفة تقوم بعملها ببرامج مخصصة مثل VMWare وبعض البرامج الأخرى من الممكن ان نقوم بشرحها فيما بعد.

3- الخطوة الثالثة: اختبار الهدف من حيث التواجد على الشبكة التي تتواجد عليها أم لا وهذا عن طريق امر ping وهو يستخدم لاستكشاف التواصل بين طرفين على الشبكة ومدى التواصل وقوة التواصل بينهم. لكن في بعض الأحيان لا يمكن الوثوق في نتائج هذا الاختبار، حيث يقوم الطرف الأخر في بعض الأحيان بإلغاء اختبار التواصل مع الجهاز الخاص به. ولكنها طريقة أولية وبسيطة في معرفة جودة وتوافر الاتصال.

4- الخطوة الرابعة: التعرف على نوع النظام المستخدم لدى جهاز الهدف، وهذا يمكن معرفته عن طريق برنامج Nmap بأجراء اختبار لمعرفة المنافذ المفتوحة للاتصال وحتى يمكنك معرفة النظام المستخدم لدى الهدف ونوع جهاز الراوتر الذي يستخدمه الشخص. كل هذا لترتيب خطواتك ومعرفة الطريقة الأفضل لاختراق مثل هذا النظام.

5- الخطوة الخامسة: وهي التعرف على المنافذ المفتوحة والتي سوف تستخدم في الاختراق. بعض هذه المنافذ المعتادة تواجدها على النظام مثل FTP المستخدم لنقل الملفات وHTTP المستخدم لتداول المواقع يكونوا محمين بشكل كبير وغير معرضين إلى الاختراق ومن الصعب ان تجد ثغرة في مثل هذه المنافذ لأرسال أوامر التحكم للهدف. ولكن من الممكن ان تستخدم بعض المنافذ الأخرى مثل TCP وUPD والتي تستخدم عادة في بعض برامج الألعاب وبرامج التحميل على الإنترنت.
سوف نكمل في الجزء التالى ماذا يحدث بعد ان تكتشف المنافذ وتحدد نوع نظام الهدف وجدران الحماية التي يستخدمها الهدف كما بينا في هذا الجزء.

10 خطوات لتعلم الاختراق – الجزء الثالث

اضف تعليق

تعليقات الفيسبوك