كيف يتم اختراق المواقع الالكترونية ؟ --روهاك

مواضيع مفضلة

كيف يتم اختراق المواقع الالكترونية ؟ --روهاك

مع تزايد الهجمات الالكترونية يوما بعد يوم وخاصة على المواقع الالكترونية ، اصبح العديد من مستخدمي الانترنت يطرحون هذا السؤال : كيف يتم اختراق المواقع الالكترونية ؟ في هذه التدوينة ساحاول ان اقربك من العملية حيث ساتطرق معك لاهم الخطوات التي يتخذها الهاكرز لاختراق المواقع ، ولذلك ساقوم بتقسيم الموضوع الى عدة اقسام :
كيف يتم اختراق المواقع الالكترونية ؟
1 تحديد نوع الهجوم 
ماذا نعني بتحديد نوع الهجوم ، ربما هو السؤال الذي تطرح الآن على نفسك . الاختراق بشكل عام ينقسم الى نوعين اساسيين :...
- استهداف محدد : وهو ان المخترق سبق وان قام بتحديد الهدفه الذي يريد اختراقه اي انه يعرفه مسبقا .
- استهداف عشوائي : ونعني به ان المخترق يقوم بالبحث عشوائيا عن موقع مصاب بثغرة معينة ويحاول استغلالها ويتم عادة هذا النوع من الاستهداف عن طريق "دوركات " .

جيد الآن نكون قد تعرفنا على الخطوة الآولى ، لننتقل الى الخطوة الثانية وهي :
2 جمع بعض المعلومات عن الهدف .
هذه الخطوة هي من اهم الخطوات لان الهاكر هنا سيستعمل مهارته في البحث من اجل جمع اكبر كم من المعلومات عن الهدف مثل اسم صاحب الموقع ،رقم هاتفه، معرفة استضافة الموقع ، نوع السكريبت المركب على الموقع... الخ . 
السؤال المطروح الان هو ماذا تفيد هذه المعلومات ؟ جـ : هذه المعلومات ستفيد المخترق في امور كثيرة سنتعرف على اهمها في الخطوات القادمة.الان لننتقل الجانب الاخير وهو الاهم بطبيعة الحال وهو :

3 بدء عملية الاستهداف او الاختراق: 
في الخطوة الاخيرة سيقوم الهاكر بفحص الموقع عن طريق بعض الادوات المخصصة لفحص المواقع من الثغرات وهي فعال في هذا المجال ونذكر منها على سبيل المثال اداة فيغا وهي اداة متواجد في اغلب توزيعات اختبار الاختراق ويمكن تثبيتها ايضا على الويندوز ، كما ان هنالك بعض الادوات متخصص في فحص سكريبتات معينه نذكر منها : جوملا سكان وهي اداة متخصصة في فحص مواقع جوملا , بعد انتهاء عملية الفحص ستظهر للهاكر بعض النتائج . لنطرح الآن فرضيتين :

- ظهور بعض الثغرات في الموقع يمكن استغلالها ، في هذه الحالة سيحاول الهاكر استغلالها اما يدويا واما عن طريق بعض الادوات ايضا ، ونقصد بالاستغلال اليدوي ان الهاكر لن يستعين باي ادوات وهذا النوع من الاستغلال هو متقدم لانه يحتاج الى خبرة في المجال . اما الاستغلال عن طريق بعض الادوات هو اسهل نوعا ما لان الهاكر هنا سيقوم بكتابة بعض الاوامر لتقوم الاداة بعملية الاستغلال وستخراج لوحة التحكم وكلمة السر والاسم المستخدم او استخراج بعض المعلومات الأخرى حسب رغبة الهاكر ونوع الثغرة . 
- ظهور بعض الثغرات ولاكنها ضعيفه ومن الصعب جدا استغلالها او عدم ظهو اي ثغرة : 
في هذه الحاله سيلجئ الهاكر الى المعلومات التي جمعها عن الموقع ومحاولة اختراق احد المواقع المتواجدة على نفس السيرفر ليقوم في ما بعد بمحاولة التحكم بالموقع المستهدف اساسا . 

واخيرا وبعد ختراق الموقع سيعمل الهاكر عى رفع الشيل للتحكم بكل المواقع المتواجدة على السيرفر او رفع الاندكس الخاص به على موقع معين. 

الآن ساقوم بمحاولة شرح بعض المصطلحات : 
ثغرة : هي بكل بساطة خطئ برمجي .
السيرفر : وهو حاسوب ولاكنه بمواصفات قوية جدا يتم تخزين عليه معلومات المواقع وهو 
الاندكس : وهي صفحة التي يطهرها الهاكر بدل الصفحة الرئيسية للموقع ومن خلالها يوجه الهاكر رسالته . 

اذا كان عندك اي ستشكال في احدى النقاط يمكنك طرحه في تعليق وساكون سعيد باجابتك

  • روابط التحميل والمشاهدة، الروابط المباشرة للتحميل من هنا
---------------------------------------------------------------
شاهد هذا الفيديو القصير لطريقة التحميل البسيطة من هنا
كيف تحصل على مدونة جاهزة بآلاف المواضيع والمشاركات من هنا شاهد قناة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على اليوتيوب لمزيد من الشرح من هنا رابط مدونة منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات في أي وقت حــــتى لو تم حذفها من هنا شاهد صفحة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على الفيس بوك لمزيد من الشرح من هنا تعرف على ترتيب مواضيع منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات (حتى لا تختلط عليك الامور) من هنا
ملاحظة هامة: كل عمليات تنزيل، رفع، وتعديل المواضيع الجاهزة تتم بطريقة آلية، ونعتذر عن اي موضوع مخالف او مخل بالحياء مرفوع بالمدونات الجاهزة بآلاف المواضيع والمشاركات، ولكم ان تقوموا بحذف هذه المواضيع والمشاركات والطريقة بسيطة وسهلة. ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــسلامـ.

Post a Comment

المشاركة على واتساب متوفرة فقط في الهواتف