مخترق: الفرق بين النسختين

تم إضافة 74 بايت ، ‏ قبل 3 أشهر
ط
ط (بوت:إضافة وصلة أرشيفية.)
 
== أساليب جمع المعلومات ==
* '''Sniffing''' تنصت :
 
استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
 
* '''Google Dorks''' جوجل هاكينج :
 
جوجل هاكينج، وتسمى أيضًا جوجل دوركينج، هي تقنية اختراق تستخدم بحث جوجل وتطبيقات جوجل الأخرى للعثور على ثغرات الأمان في التكوين ورمز الكمبيوتر الذي تستخدمه مواقع الويب.<ref>{{مرجعاستشهاد ويب
| urlمسار = https://www.lifewire.com/allintitle-command-definition-1616110
| titleعنوان = Allintitle: The Search Command That Can Be Used for Good or Evil
| websiteموقع = Lifewire
| languageلغة = en
| accessdateتاريخ الوصول = 2020-04-02
| lastالأخير = Design
| firstالأول = Marziah Karch Writer Marziah Karch is a former writer for Lifewire who also excels at Serious Game
| last2الأخير2 = Systems
| first2الأول2 = Develops Online Help
| last3الأخير3 = manuals
| last4الأخير4 = Karch
| first4الأول4 = interactive training modules our editorial process Marziah
|مسار أرشيف= https://web.archive.org/web/20200402085907/https://www.lifewire.com/allintitle-command-definition-1616110|تاريخ أرشيف=2020-04-02}}</ref>
 
* '''Social Engineering''' الهندسة الاجتماعية :
أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
* '''War driving''' تقصي الشبكات اللاسلكية :
 
عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكهبالشبكة تمكن الهاكر من اختراقها.
 
"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا
والقيام بالقرصنهبالقرصنة عن طريق استخدام اجهزه معينه هو في حالات قليله
اما امكانيه القرصنة الحقيقية فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج
و ليس من الدائم ان يكون هدف الهاكر هو التخريب ففي اغلب الأحيان يكون الهدف هو اثبات القوة والقدرهوالقدرة على هزم دفاعات الموقع
مما يعني ان الهاكر استطاع هزيمة مصممين ومطورين الموقع "[[هاكر حالي]]"
 
* '''الاستطلاع من خلال المواقع الإلكترونية''': استطلاع واستكشاف الموقع الإلكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع<ref name="securitydoc.blogspot.com"/> وهذا يتم في عدة طرق مثل: دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام الملفات. أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج مثل <ref name="ReferenceB">ب. إينجيبريتسون، " أساسيات القرصنة واختبار الاختراق: القرصنة الأخلاقية واختبار الإختراق أصبح سهلاً"، الإصدار 2، إلسيفر، 2013.</ref> HTTrack website copier. أو عن طريق زيارة الموقع الإلكتروني www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه.
* '''الاستطلاع من خلال البريد الإلكتروني''': يتم استخدام برامج تتبع البريد الإلكتروني للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدة<ref>مدونة بلورالسايت، (1، تشرين الثاني، 2012). سيناريو القرصنة الأخلاقية: الإستطلاع الفعال، تم استرجاعها من: http://blog.pluralsight.com/videos/ethical-hacking-scenario-active-footprinting</ref> مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة الإلكترونية إلى طرف آخر أو لا. من الأمثلة على هذه البرامج: TraceEmailوPoliteEmail.
* '''الاستطلاع من خلال مفهوم الذكاء التنافسي''': حيث يقوم مفهوم الذكاء التنافسي على عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل: المواقع، محركات البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة الإجتماعيةالاجتماعية<ref name="ReferenceC">إي سي كاونسل، "القرصنة لأخلاقية والتدابير المضادر: مراحل الهجوم": ساينجاج للتعلم، 2010.</ref>. العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل : Hoovers www.hoovers.com و LexisNexis www.lexisnexis.com.
* '''الاستطلاع من خلال محرك البحث Google''': قرصنة جوجل تعني إنشاء استعلامات معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية. قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة اللازمة للوصول إلى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل. للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة دليل قرصنة جوجل لمختَبِري الإختراقالاختراق<ref>ج. لونف، ب. جاردنر و ج. براون، " قرصنة جوجل لمختبري الإختراق"، المجلد 2، سنغرس، 2011.</ref>. العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من بينها Metagoofil وGoogle Hacks.
* '''الاستطلاع من خلال بروتوكول WHOIS''': يتم استخدام هذا البروتوكول للاستعلام من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات، النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الإحتفاظالاحتفاظ بقواعد البيانات هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا الهدف Whois وSmartWhois<ref name="securitydoc.blogspot.com"/>.
* '''الاستطلاع من خلال مزود اسم النطاق''': وهو يشمل الحصول على معلومات عن بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة معينة<ref>مايكروسوفت تيك نت، (21، كانون الثاني، 2005). معلومات أمنية حول نظام اسم النطاق، تم استرجاعها من https://technet.microsoft.com/en-us/library/cc783606(v=ws.10).aspx</ref> باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.
* '''الاستطلاع من خلال الشبكة''': في هذه التقنية يستطيع القرصان المهاجم الحصول على مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها الضحية<ref>إنفوسك أيلاند، (21، آذار، 2012). استطلاع الشبكة: العثور على الهدف، تم استرجاعها من http://www.infosecisland.com/documentview/20774-Network-Footprinting-Finding-Your-Target.html</ref>. باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل المستخدم على أجهزة الشبكة الخاصة بالضحية.
* '''الاستطلاع من خلال الهندسة الإجتماعيةالاجتماعية''': تشير الهندسة الإجتماعيةالاجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، والتنقيب في مهملات الضحية<ref name="مولد تلقائيا1">م. وايتمان وهـ. ماتورد، "مبادئ أمن المعلومات"، الإصدار 4، ساينجاج للتعلم، 2011.</ref>.
* '''الاستطلاع من خلال مواقع التواصل الاجتماعي''': حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خلال مواقع التواصل الإجتماعيالاجتماعي<ref name="مولد تلقائيا3">س. هيرلي، "الأدوات مفتوحة المصدر لمختبري الإختراق"، المجلد 2، إلسيفر، 2007.</ref> مثل: فيسبوك، تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.
 
== كيف يخترق الهاكر المواقع ==
يتم ذلك مرورا بمرحلتين أساسيتين :
* '''جمع المعلومات''' :
وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف و الـسكربت (Script)
ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة .
* '''الهجوم''' :
هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز) .
 
== المسح ==
في هذه المرحلة يقوم الهاكر باستخدام المعلومات التي تم جمعها في مرحلة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها. لمزيد من المعلومات حول هذه التقنية يمكن الرجوع إلى الأدوات مفتوحة المصدر لمختبري الإختراقالاختراق<ref name="مولد تلقائيا3" /> ومبادئ حماية المعلومات<ref name="مولد تلقائيا1" />.
 
* '''التحقق من الأنظمة الفعالة''': عن طريق بينغ سكان والذي يتضمن إرسال طلب ICMP ECHO للضحية وفي حال كان المضيف فعالاً سيقوم بإرسال رد ICMP ECHO. بهذه الطريقة يستطيع القرصان المهاجم التعرف على جميع الأجهزة الفعالة على الشبكة المستهدفة وإذا ما كان هنالك أي جدار ناري أو لا. وللتحقق من الأنظمة الفعالة على مجموعة من عناوين الآي بي يتم استخدام بينغ سويب بدلا من بينغ سكان. من أهم البرامج التي يتم استخدامها لهذه الغاية برنامج NMAP.
* '''إجراء مسح إلى ما بعد نظام كشف التسلل''': يقوم المهاجمين عادة باستخدام تقنيات لتفادي أن يتم اكتشافهم من قبل نظام كشف التسلل مثل: استخدام حزم بيانات آي بي مقسمة، تقنية توجيه المصدر، تمويه عنوان الآي بي الخاص بهم أثناء اختراق شبكة الضحية، أو الإتصال بخوادم وكيلة وأجهزة مخترقة لبدء الهجوم.
* '''معرفة نظام التشغيل المستخدم''': يتم استخدام هذه التقنية لمعرفة نظام التشغيل المستخدم على الجهاز المستهدف مما يساعد القرصان المهاجم على معرفة الثغرات المرتبطة بهذا النظام واستغلالها لاختراق نظام الضحية باستخدام برامج مثل ID Serve وNetcraft.
* '''إجراء مسح لإيجاد الثغرات''': يتم إجراء مسح لاكتشاف الثغرات في النظام المستهدف وهذه الثغرات قد تكون متعلقة بالشبكة، بنظام التشغيل، اوأو بالبرامج والخدمات باستخدام برامج مثل SAINT وNessus.
* '''رسم مخططات الشبكة''': رسم مخططات الشبكة يوفر معلومات شاملة للمهاجم، عن طريق تحديد هيكلية الشبكة، بنية الشبكة، الجدران النارية، أنظمة كشف التسلل وآليات الحماية المستخدمة. برامج LANsurveyor و The Dude تستخدم لإنتاج مخططات الشبكات المستهدفة.
* '''إعداد الأجهزة الوكيلة''': الوكيل هو جهاز كمبيوتر وسيط يستخدم للاتصال بأجهزة كمبيوتر أخرى. يقوم المهاجمون باستخدام خوادم وكيلة لإخفاء عناوين الآي بي الخاصة بهم وانتحال عنوان وهمي من الوكيل، أيضا قد يستخدم المهاجمون سلسلة من الخوادم الوكيلة لتجنب الكشف وبذلك يكون من الصعب على مسؤولي الأمن تتبع مصدر الهجوم. من أهم البرامج التي يتم استخدامها لهذه الغاية TOR وProxifier.
{{مراجع}}
{{مراجع|<ref name="مرجع_عربي">
{{مرجعاستشهاد ويب
|عنوان=اختراق مواقع التجارة الإلكترونية و إتلافها أو تدميرها
|مسار=http://iqtissad.blogspot.com/2013/05/blog-post.html