يستخدم الهكر عدة طرق لاختراق جهاز الضحية فى هذا
المقال سنقف عند ابرز ما يحتاجه الهكر لكي يخترق جهاز الضحية ؟؟ وكم يوجد
طرق للأختراق ؟؟؟
هناك طريقين لأختراق جهاز ضحية وهما :
أولا : اختراق عادي :
ويكون مباشرتاً ما بين جهازك و جهاز الضحية دون وساطة ...كيف ؟؟؟ يعني :
تقوم أنت بإرسال الباتش إلى الضحية >>>
يقوم الضحية بتشغيل الباتش >>> يقوم الباتش بإرسال بيانات إلى
عنوان جهازك (الـIP ) من ضمنها عنوان جهاز الضحية ( IP الضحية)
, وليخبرك انه على استعداد كامل لتلقي الأوامر ( وصول التبليغ)
>>> تقوم أنت بإرسال الأوامر بواسطة برنامج التجسس إلى الباتش عن
طريق عنوان جهاز الضحية >>> يقوم الباتش بتلقي الأوامر و تنفيذها
ثم يقوم بإرسال الناتج إليك , وهكذا تستمر الدورة ....
ما متطلبات هذه الاختراق ؟؟؟
1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع
البرنامج ككل ... كيف تصنع الباتش بإعدادات صحيح و كيف تتعامل مع أوامر
البرنامج بعد وصول الباتش إلى الضحية .
2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم .
3- فتح بورت في المودم ( الراوتر ) , وتختلف
طريقة فتح البورت في الراوتر من شركة مصنعة إلى أخرى .... ولكن في النهاية
كلها سهلة ولا تحتاج جهد كبير.
4- تثبيت الـ IP الخاص بك في المودم ( الراوتر ) , وتختلف طريقة تثبيت الـ IP في الراوتر من شركة مصنعة إلى أخرى كذلك.
ثم يأتي بعد ذلك تشفير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...
ثانياً : اختراق عكسي : و هو واضح من عنوانه , كيف يعني؟؟؟ :
1- الدورة العكسية الأولى : تقوم أنت بإرسال
الباتش إلى الضحية >>> يقوم الضحية بتشغيل الباتش >> يقوم
الباتش بالتواصل مع شركة الاستضافة التي تقدم لك IP ثابت و
إرسال البيانات إليها >>> تقوم شركة الاستضافة بتحويل البيانات
ألتي تأتي إليها من الباتش إليك >>> يظهر لك في برنامج التجسس أن
هناك باتش ينتظر منك الأوامر ( وصول التبليغ ) ,
2- الدورة العكسية الثانية : ألان أنت تقوم
بتشغيل الأوامر من برنامج التجسس الذي يقوم بدوره بإرسال الأوامر إلى موقع
الاستضافة التي تقدم لك IP ثابت
<<< تقوم شركة الاستضافة بتحويل بيانات الأوامر الصادرة منك إلى
الباتش المزروع في جهاز الضحية <<< يقوم الباتش المزروع في جهاز
الضحية بتلقي الأوامر و تنفيذها ( INPUT ) <<< يرسل الباتش ناتج التنفيذ إلى شركة الاستضافة ( OUTPUT ) <<< تقوم شركة الاستضافة بتحويل الناتج إليك ( OUTPUT ) ,حيث يتم عرضه على شاشتك بواسطة برنامج التجسس <<< ثم تبدأ الدورة العكسية الثانية من جديد و هكذا ....
متطلبات هذه الاختراق ؟؟؟
1- برنامج الأختراق , ويجب أن تعلم كيف تتعامل مع
البرنامج ككل ... كيف تصنع الباتش بإعدادات صحيح و كيف تتعامل مع أوامر
البرنامج بعد وصول الباتش إلى الضحية.
2- فتح بورت في جهازك , حيث يتم فتح رقم البورت حسب برنامج التجسس المستخدم , مثل البيفروست رقم البورت تبعه هو 81.
3- عمل اشتراك في شركة استضافة تقدم لك IP ثابت بحيث تصبح هيا الوسيط بينك وبين جهاز الضحية , و أفضل شركة تقدم هذه الخدمة هيا No-Ip .
4- عمل اشتراك في شركة تقدم خدمة الاتصال الظاهري ( VPN ) , و وضيفة هذه الخدمة انها تدعم الاتصال العكسي ... حيث أن شركة الاستضافة التي تقدم IP ثابت لا تدعم الاتصال العكسي .
ثم يأتي بعد ذلك تشفير الباتش من برامج الحماية , وكيف ستخدع الضحية عن طريق الدمج مع ملف أخر أو حقن أو تلغيم صفحة و غير ذلك ...
معظم الهكر يفضل الطريقة الثانية في الاختراق
للأسباب التالية: كون متطلباته سهلة التنفيذ ولا يكون هناك اتصال مباشر
بينك و بين الضحية ولا تضطر لان تفتح بورت في المودم ( الراوتر ) ولا تضطر
لان تثبت الـ IP تبعك , حيث أن عملية تثبيت الـ IP تبعك قد تحتوي على مخاطر.
ليست هناك تعليقات:
إرسال تعليق