كيف يتم اختراق المواقع الالكترونية ؟ - شبكآت الحآسوب والدعم الفني

الأربعاء، 1 يونيو 2016

كيف يتم اختراق المواقع الالكترونية ؟



تحذير هذا الدرس بغرض التعليم.. بغرض الحماية..
مع تزايد الهجمات الالكترونية يوما بعد يوم وخاصة على المواقع الالكترونية ، اصبح العديد من مستخدمي الانترنت يطرحون هذا السؤال : كيف يتم اختراق المواقع الالكترونية ؟ في هذه التدوينة ساحاول ان اقربك من العملية حيث ساتطرق معك لاهم الخطوات التي يتخذها الهاكرز لاختراق المواقع ، ولذلك ساقوم بتقسيم الموضوع الى عدة اقسام..

عالم الاختراق والهاكرز عالم غامض مليء بالأسرار التي يجهلها الكثيرون، والذين يعتقدون ان اصحابها اشخاص أشرار هدفهم التخريب والاختراق وسرقة المعلومات والأموال بطريقة غير شرعية، بالحقيقة ان الهاكرز هم مجموعة من المبرمجين فائقِ الذكاء يتمتعون بقدر كبير من الإلمام بمهارات التعامل مع مختلف الأجهزة التقنية  والبرامج.
أي عملية اختراق تسبقها خطوات ومراحل لاختراق المواقع أو المنظومة الأمنية بشكل عام، فمن هذه المراحل التالي:
المرحلة الأولى/  مرحلة الإستطلاع (Reconnaissance) .
او ما تسمى بمرحلة جمع المعلومات قبل بدأ عملية الاختراق بداية من Ip address الخاص بالموقع ومعلومات عن السيرفر المضيف Hosting وكذلك لغات البرمجة ونوع قاعدة البيانات، وغيرها من المعلومات التي يستطيع الهاكرز الحصول عليها من خلال برامج خاصة، وكلما تم جمع معلومات أكتر عن الهدف كلما كانت عملية الإختراق أسهل و أسرع.
المرحلة التانية/ مرحلة المسح    (Scanning & Enumeration )
مرحلة البحث عن الثغرات Port ، فكلما كان الموقع محمي وخالي من الثغرات الأمنية كلما كانت المهمة على الهاكرز اصعب، هذه المرحلة تعتبر مرحلة مركزية فإن لم يستطع ايجاد ايه ثغرة فلن يتمكن من الاختراق، لذا هو يوظف كل قدراته وامكاناته للوصول الى احدي الثغرات في المواقع الإلكترونية او في المنظومات الامنية.
المرحلة الثالثة/  تحقيق الدخول إلى النظام  (Gaining Access) .
الوصول إلى لوحة التحكم الخاصة بالموقع، بعد إكتمال عملية المسح  بنجاح وإكتشاف أكبر عدد ممكن من  الثغرات الموجودة في الموقع المستهدف, تأتي مرحلة الوصول الي لوحة التحكم ومنح نفسه بعض الصلاحيات التي تمكنه من الاطلاع على البيانات او سحبها والتجسس عليها.
المرحلة الرابعة/  تتبيث الإختراق وبناء روابط للدخول مجددا  (Maintaining Access)
الآن بعدما تمكن  من الدخول إلى الموقع و التحكم إلى حد ما به و الوصول إلى قاعدة بياناته , يحاول الهاكرز في هذه المرحلة بشتى الطرق بناء رابط أو عدة روابط  خاصة به يتمكن من خلالها لاحقا من الدخول لواجهة التحكم الخاصة بالموقع وذالك في حالة ما تم إكتشاف تلك الثغرة من طرف مدراء الموقع و قامو بسدها أو في حالة ما تم إكتشاف أمر إختراقه للموقع, لذالك فهو يسارع لعمل هذه الخطوة حتى لا يضيع مجهوده سدى ويستطيع لاحقا الدخول بسهولة للمواقع التي قام بإختراقها, ويسمى برنامج التحكم الذي يعتمد عليه الهاكرز في هذه العميلة ب Shell .
المرحلة الأخيرة/ مسح آثار الإختراق Covering Tracks .
بالعادة يقوم مدراء المواقع الكبيرة بشكل دوري بالتحقق من النشاطات التي تحدث على الموقع من طرف المستخدمين، وإذا تم إكتشاف أي نشاط مريب أو متسلل الى المواقع على الفور يزيد من الإجراءات و الاحترازات  الأمنية من طرفهم.
وصراحة هذه المرحلة هي من تميز الهاكرز المحترف عن غيره من الهاكرز ,  فإذا قام هاكرز باختراق موقع ما أو منظومة امنية معينة وترك بعض أثار اختراقه فإنه يظل في خوف و قلق دائمين  من التوصل إليه، فالهاكرز المحترف يقوم بمسح اثارة ولا يشعر به احد يبقى كامن يتجسس بصمت دون ان يشعر به احد.


الآن ساقوم بمحاولة شرح بعض المصطلحات : 
ثغرة : هي بكل بساطة خطئ برمجي .
السيرفر : وهو حاسوب ولاكنه بمواصفات قوية جدا يتم تخزين عليه معلومات المواقع وهو 
الاندكس : وهي صفحة التي يطهرها الهاكر بدل الصفحة الرئيسية للموقع ومن خلالها يوجه الهاكر رسالته . 
اذا كان عندك اي ستشكال في احدى النقاط يمكنك طرحه في تعليق وساكون سعيد باجابتك
 
*هذا الموضوع بغرض التعلم والحماية فقط*

نصل الى نهاية الدرس وموضوع اليوم  اتمنى ان تكونو قد استفدتم
تعلم وعلم غيرك .. لنرتقي نحو وعي أمني امان شارك الموضوع لا تستفيد وترحل ..

زكاة_العلم_نشره‬

هناك تعليق واحد:

  1. ممكن يااخي تشرحلنا عن طريقه كشف الثغرات الامنيه^-^

    وشكراااااااا علي الدرس الممتع

    ردحذف