مخترق: الفرق بين النسختين

تم إضافة 8 بايت ، ‏ قبل 9 أشهر
الرجوع عن تعديل معلق واحد من 160.176.77.77 إلى نسخة 39387894 من Usamasaad.
(←‏المسح: لانها معلومات جديده)
وسمان: تحرير من المحمول تعديل ويب محمول
(الرجوع عن تعديل معلق واحد من 160.176.77.77 إلى نسخة 39387894 من Usamasaad.)
 
== المسح ==
في هذه المرحلة يقوم الهاكر باستخدمباستخدام البرازالمعلومات التي تم جمعها في مرحلة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها. لمزيد من المعلومات حول هذه التقنية يمكن الرجوع إلى الأدوات مفتوحة المصدر لمختبري الإختراق<ref name="مولد تلقائيا3" /> ومبادئ حماية المعلومات<ref name="مولد تلقائيا1" />.
 
* '''التحقق من الأنظمة الفعالة''': عن طريق بينغ سكان والذي يتضمن إرسال طلب ICMP ECHO للضحية وفي حال كان المضيف فعالاً سيقوم بإرسال رد ICMP ECHO. بهذه الطريقة يستطيع القرصان المهاجم التعرف على جميع الأجهزة الفعالة على الشبكة المستهدفة وإذا ما كان هنالك أي جدار ناري أو لا. وللتحقق من الأنظمة الفعالة على مجموعة من عناوين الآي بي يتم استخدام بينغ سويب بدلا من بينغ سكان. من أهم البرامج التي يتم استخدامها لهذه الغاية برنامج NMAP.