10 خطوات لتعلم الاختراق – الجزء الثالث

10 خطوات لتعلم الاختراق – الجزء الأول
10 خطوات لتعلم الاختراق – الجزء الثاني

سوف نكمل في هذا الجزء باقى الخطوات لإتمام الاختراق بعد ان تعرفنا على الطرق اللازمة للتعرف على الهدف ومعرفة المنافذ المفتوحة وحماية نفسك وجهازك.

6- الخطوة السادسة: وهي محاولة معرفة كلمة المرور الخاصة بالهدف. وتوجد عدة طرق لمعرفة كلمة المرور منها طريقة القوة الغاشمة. وتعتبر طريقة القوة الغاشمة هي برنامج محمل علية الألاف من كلمت السر المعتادة ويتم تجربتها ولكنها تأخذ بعض الوقت. كما توجد أيضا طريقة أخرى للأشخاص الذين يقومون بكتابة كلمات مرور ليست قابله للتخمين او صعبة الفك بطريقة القوة الغاشمة، وهي معرفة الرمز الكودي لكمة السر او ما يسمى hash password ويتم إدخال هذا الكود في برامج تستخدم خوارزمية معقدة لمحاولة فك تشفير هذا الكود ولكنه أيضا يستخدم بعض الوقت. ويعتمد هذا الوقت على سرعة المعالج المتواجد في الجهاز الخاص بك. ولكن هذه الطرق يمكن اكتشافها بسهولة إذا كنت تقوم بها من على الشبكة وليس من على جهاز الهدف مباشرة. لذلك إذا كنت تقوم بالاختراق ومعرفة كلمة المرور من على الشبكة توجد عدة طرق ولكنها أكثر احترافية.

7- الخطوة السابعة: يجب عليك ان يكون لديك صلاحيات عليا للتحكم في النظام. فليس معنى إنك لديك اتصال بالجهاز الهدف ان يكون لديك القدرة على التحكم الكامل في النظام. والصلاحيات العليا تمكنك من التعامل مع جميع ملفات النظام، حيث يوجد ملفات محددة مخفية عن أعين المستخدمين العاديين. لذلك يجب ان تعرف كيفية اتخاذ هذه الصلاحيات في كل نظام، إذا كان ويندوز او لينكس او نظام توجيه شبكات (راوتر).

8- الخطوة الثامنة: وهي معرفة بعض الخطوات لكيفية اتخاذ الصلاحيات العليا مع معظم الأنظمة. وتعتبر من أفضل هذه الطرق ان تقوم بخدعة التحميل الزائد على الذاكرة المؤقتة مما يجعلها ان تقوم بتخزين المعلومات التي تتواجد عليها في مكان محدد، وهذا يجعلك تستخدم هذه المعلومات في ان تدخل بها اكواد مخصصة للقيام بعمليات محددة ذو صلاحيات عليا. وهذا يحدث ببعض البرامج قليلة الحماية او أنشاء برنامج خاص يقوم بطلب من النظام ان يمنحه صلاحية عليا للقيام ببعض العمليات الخاصة للتحكم في الهدف.

9- الخطوة التاسعة: تكوين باب خلفى متخفى داخل النظام. اي شخص محترف اختراق بعد ان يتمكن من اختراق النظام بشكل كامل يجب ان يصنع باب خلفى حتى يتمكن من الرجوع إلى الهدف في اي وقت ومن اي مكان أخر. يوجد عدة طرق لعمل هذا الباب الخلفى منها البسيط ومنها المعقد، ولكن يجب ان تعلم انه مع تحديث النظام من الممكن ان تختفي الثغرة التي تمكنت من صناعة الباب الخلفى منها. لذلك يجب ان تصنع ثغرة الباب الخلفى في أساسيات النظام حتى لا يتم تحديثها او تنتقل من التحديث القديم إلى الحديث.

10- الخطوة العاشرة والأخيرة: يجب ان تمحى أثارك بعض الاختراق. وهذا تحديدا ما يجب ان يتعلمه اي مخترق محترف قبل ان يتمكن من الاختراق نفسه. يجب ان لا تجعل الشخص الهدف ان يشك في ان النظام الخاص به تعرض إلى الاعتداء. أيضا لا تضع الكثير من الملفات او تحذف الكثير من الملفات. لا يجب ان تقضى وقت كثير على النظام، بمعنى ان تقوم بالمهمة اللازمة وتختفي سريعا. يجب ان تخفى ملف الباب الخلفى بطريقة لا تجعل النظام يشكك في صحتها.

اضف تعليق

تعليقات الفيسبوك