السلام عليكم ورحمة الله تعالى وبركاته متابعين قناة Shadow Hacker اليوم سوف نتطرق الى أمور مهمه في مجال الهكر وأمن المعلومات ولا يمكن لك الأختراق الا اذا فهمتها ! لذا في هذا المقال سوف نتعرف على المراحل التي يمر بها الهكر او المخترق في مجال أختبار الأختراق
كمعظم الموضوعات، عملية امتحان القرصنة من الممكن أن تنقسم إلى عديدة فترات. عندما تجتمع تلك المراحل معًا، تُشكِل منهجية شاملة لعملية امتحان اختراق كاملة.
إن دققنا في تقارير النكبات التي كُشِف عنها مؤجلًا، سنرى أن “القبعات السمراء” يتبعون نفس الخطوات في عملية الاختراق. ضرورة تلك المراحل هي أنها تجعلك تركز على كل فترة، فلا تَستطيع أن تجتاز مثلًا فترة التحليل و تتوجه على الفورً إلى فترة الاستغلال.
تلك المراحل لا تتشابه من موضع لآخر و من فرد لآخر، إلا أن عادةً تنقسم تلك المراحل ما بين 4-7 مدد، والأسماء لا تتشابه أيضًا فمثلًا: هناك بعض الناس الذين يطلقون على فترة “Information Gathering” اسم “Reconnaissance”، إلا أن بالتأكيد الفكرة واحدة دائمًا مهما اختلفت الأسماء، في ذلك الموضوع سنركز على الفكرة و ليس على الاسم.
مدد امتحان القرصنة من الممكن أن تنقسم إلى أربعة فترات و هي:
1- Reconnaissance.
2- Scanning.
3- Exploitation.
4- Maintaining Access.
هناك فترة أخيرة و هي “تخبئة الآثار” أو “إزاحة الدلائل”، لا أستطيع أن أشرحها بالعربية إلا أن لنقول أنها عملية إزاحة أي شيء يوميء إلى هويتك أو أثر قد يستطيعون من الوصول إليك، إلا أن تلك الفترة متقدمة بعض الشيء.
من الهام أن تفهم ضرورة مركز الخطوات والمراحل، إن اعتمدت لاغير على طريقة استعمال الأدوات فلن تفهم شيئًا و سينقصك شيء ما دائمًا، يلزم أن تفهم المبتغى من مركز استعمال الوسيلة، لماذا استخدمنا تلك الوسيلة قبل هذه الوسيلة؟ كل تلك الموضوعات هامة جدًا بهدف استيعاب أفضل.
Pentest_things
من الهام أيضًا أن يفكر المبتدئ في تلك المراحل على أنها دائرة كما هو مبين في الأعلى، فمن القليل الوجود أن يكون النسق مكشوفًا تلك الأيام، أي أنكَ لا يمكنها أن تبلغ للنظام المستهدف على الفورً، بل يلزم أن تنتقل من نسق متعلق بالنظام المستهدف إلى نسق آخر وبذلك، حتى تبلغ للنظام المستهدف، لهذا فكرنا في تلك المراحل كدائرة، فأنتَ سوف تقوم بتكرار تلك المراحل مع كل الأنظمة المتعلقة بالنظام المستهدف حتى تبلغ له في خاتمة المطاف.
المراحل الأربعة :-
1- جمع البيانات (Reconnaissance) :- هي أول خطوة في عملية امتحان التهكير، وهي تعتبر الخطوة الأكثر أهمية. البيانات التي سنجمعها في تلك الفترة هي البيانات التي ستجعلنا ننجح في عملية امتحان التهكير، لهذا متى ما جمعت بيانات أكثر متى ما ارتفعت فرصتك في التوفيق، تلك الفترة معناها بالعربية، فترة الاستطلاع أو الاستكشاف، بيسر هي الفترة التي سنجمع فيها بيانات غير تكنولوجيا، تخيل أن لك شقيقةًا و تقدم واحد من الشبان للزواج منها، ماذا ستفعل؟ ألن تذهب لتسأل عنه؟ أخلاقه، هل لديه عربة؟ هل لديه شقة؟ هل لديه أكثر من شقة؟ في أي شقة يقطن؟ هل له ذوي قرابة؟ و هذه اللحظة تخيلها بيانات خاصة بالهدف، لا تستكفي بجمع بيانات عن الموقع أو السيرفر بل سعى جمع بيانات أيضًا عن مالكها، فأسهل الأساليب للوصول للمكان أو السيرفر هي بواسطة اختراق حاسب الي مالكها.
لهذا في تلك الفترة تخيل أنكَ تسأل عن الشاب الذي تقدم للزواج من أختك، هل لديه زيادة عن حاسب الي، و إن كان لديه زيادة عن كمبيوتر فهل لديه كمبيوتر في الشغل أيضًا؟ هل يسجل دخوله إلى الموقع أو السيرفر بواسطة الكمبيوتر المتواجد في الشغل؟ المعلومة التكنولوجيا الوحيدة التي يلزم أن تحصل عليها في تلك الفترة هي الأيبيهات بالتأكيد أما بدء عملية تحليل الأيبيهات فهي في الفترة الآتية.
2- التحليل (Scanning) :- تلك الفترة من الممكن أن تنقسم إلى اتجاهين، الأول و هو تحليل الأيبيهات التي حصلنا عليها في الجولة الأولى بهدف أعلن البورتات المفتوحة، ثم علم نوع الخدمات العاملة على تلك البورتات. الوجهة الثاني و هو عمل Vulnerability Assessment للهدف، سنقوم بتقدير الثغرات الطموح و نقاط التضاؤل في الخدمات و الإطار.
3-الاستغلال (exploiting) :- باستعمال البيانات التي جمعناها في المرحلتين السابقتين تبدأ عملية الاستغلال. بمجرد أن تعلم ما هي البورتات المفتوحة و نوع الخدمات العاملة عليها و نقاط التضاؤل في الخدمات و الإطار سيمكنك أن تبدأ الانقضاض. تلك الفترة هي أكثر المراحل التي يهتم بها المبتدأ فيبدأ في تعلم طريقة استعمال أدواتها و إلا أن للأسف ذلك أمرٌ غير صحيح، فإن كنت لا تعلم كيف تجمع البيانات عن المبتغى، لن يمكنها أن تبدأ فترة الانقضاض لأنك ليس لديها البيانات التي تحتاجها بهدف الانقضاض. تلك الفترة لها العديد من الأدوات التي يمكن استعمالها و العديد من الأكواد أيضًا، في وقت لاحق سنقوم بتفسير أكثر الأدوات شعبية المتخصصة بعملية الـ Exploitation . المبتغى الأسمى لتلك الفترة هو الاستحواذ على تحكم كامل في الإطار.
4- فترة امتحان الاختراق (Maintaining Access) :- تلك هي الفترة الأخيرة في عملية امتحان القرصنة. أكثرية الأحيان عقب وصولنا إلى التحكم التام في الإطار، بمجرد إلحاق خروجنا من النسق، لن يمكننا دخوله مجددًا سوى بواسطة تتابع الخطوات الفائتة مجددًا، لهذا في فترة الـMaintaining Access نحن نسعى خلق أداة اتصال مستدامة بالنظام لأجل أن لا نضطر مستقبلًا أن نكرر الخطوات الفائتة بهدف إرجاع الدخول للنظام. تلك الفترة ستحمينا أيضًا من عمليات إرجاع التشغيل للنظام، تخيل أنك قمت باختراق سيرفر و إلا أن مدير السيرفر قام بإرجاع تشغيل السيرفر بهدف التخلص منك أو لأي داع آخر، ستضطر إن أردت إرجاع الدخول أن تكرر الخطوات الفائتة أو قد يُصلّح مدير السيرفر الثغرة التي دخلت منها، لهذا نحن سنخلق أداة اتصال بعيدة عن عين مدير السيرفر بهدف إرجاع الدخول مستقبلًا، ولكن ذلك لا يقصد أنه من المستحيل أعلن تلك الكيفية خلال عمل تحليل السيرفر.
الخطوة الأخيرة في عملية امتحان القرصنة هي بصنع (توثيق Reporting) تكتب فيه ما اكتشفته في السيرفر بهدف تقديمه للزبون، و تقدير عملك سيرجع للزبون ذاته. من المفترض أن يتضمن التقرير على كل البيانات التي حصلت عليها خلال عملية امتحان القرصنة سواءً كنت استخدمتها أم لا، إضافة إلى ذلك أنكَ يلزم أن تكتب بشكل مفصل الملل كيف بلغت للنظام. تَستطيع أيضًأ أن تقدم إجابات للمشاكل المتواجدة في الإطار و إجابات لنقاط التدهور، فكما قلنا من قبل أن المقصد الرئيسي من عملية امتحان الاختراق هي تقوية النسق و القضاء على نقاط التدهور.
مراحل اختبار الاختراق مهم لكل مبتدء يريد تعلم الهكر والأختراق
إن دققنا في تقارير النكبات التي كُشِف عنها مؤجلًا، سنرى أن “القبعات السمراء” يتبعون نفس الخطوات في عملية الاختراق. ضرورة تلك المراحل هي أنها تجعلك تركز على كل فترة، فلا تَستطيع أن تجتاز مثلًا فترة التحليل و تتوجه على الفورً إلى فترة الاستغلال.
تلك المراحل لا تتشابه من موضع لآخر و من فرد لآخر، إلا أن عادةً تنقسم تلك المراحل ما بين 4-7 مدد، والأسماء لا تتشابه أيضًا فمثلًا: هناك بعض الناس الذين يطلقون على فترة “Information Gathering” اسم “Reconnaissance”، إلا أن بالتأكيد الفكرة واحدة دائمًا مهما اختلفت الأسماء، في ذلك الموضوع سنركز على الفكرة و ليس على الاسم.
مدد امتحان القرصنة من الممكن أن تنقسم إلى أربعة فترات و هي:
1- Reconnaissance.
2- Scanning.
3- Exploitation.
4- Maintaining Access.
هناك فترة أخيرة و هي “تخبئة الآثار” أو “إزاحة الدلائل”، لا أستطيع أن أشرحها بالعربية إلا أن لنقول أنها عملية إزاحة أي شيء يوميء إلى هويتك أو أثر قد يستطيعون من الوصول إليك، إلا أن تلك الفترة متقدمة بعض الشيء.
من الهام أن تفهم ضرورة مركز الخطوات والمراحل، إن اعتمدت لاغير على طريقة استعمال الأدوات فلن تفهم شيئًا و سينقصك شيء ما دائمًا، يلزم أن تفهم المبتغى من مركز استعمال الوسيلة، لماذا استخدمنا تلك الوسيلة قبل هذه الوسيلة؟ كل تلك الموضوعات هامة جدًا بهدف استيعاب أفضل.
Pentest_things
من الهام أيضًا أن يفكر المبتدئ في تلك المراحل على أنها دائرة كما هو مبين في الأعلى، فمن القليل الوجود أن يكون النسق مكشوفًا تلك الأيام، أي أنكَ لا يمكنها أن تبلغ للنظام المستهدف على الفورً، بل يلزم أن تنتقل من نسق متعلق بالنظام المستهدف إلى نسق آخر وبذلك، حتى تبلغ للنظام المستهدف، لهذا فكرنا في تلك المراحل كدائرة، فأنتَ سوف تقوم بتكرار تلك المراحل مع كل الأنظمة المتعلقة بالنظام المستهدف حتى تبلغ له في خاتمة المطاف.
المراحل الأربعة :-
1- جمع البيانات (Reconnaissance) :- هي أول خطوة في عملية امتحان التهكير، وهي تعتبر الخطوة الأكثر أهمية. البيانات التي سنجمعها في تلك الفترة هي البيانات التي ستجعلنا ننجح في عملية امتحان التهكير، لهذا متى ما جمعت بيانات أكثر متى ما ارتفعت فرصتك في التوفيق، تلك الفترة معناها بالعربية، فترة الاستطلاع أو الاستكشاف، بيسر هي الفترة التي سنجمع فيها بيانات غير تكنولوجيا، تخيل أن لك شقيقةًا و تقدم واحد من الشبان للزواج منها، ماذا ستفعل؟ ألن تذهب لتسأل عنه؟ أخلاقه، هل لديه عربة؟ هل لديه شقة؟ هل لديه أكثر من شقة؟ في أي شقة يقطن؟ هل له ذوي قرابة؟ و هذه اللحظة تخيلها بيانات خاصة بالهدف، لا تستكفي بجمع بيانات عن الموقع أو السيرفر بل سعى جمع بيانات أيضًا عن مالكها، فأسهل الأساليب للوصول للمكان أو السيرفر هي بواسطة اختراق حاسب الي مالكها.
لهذا في تلك الفترة تخيل أنكَ تسأل عن الشاب الذي تقدم للزواج من أختك، هل لديه زيادة عن حاسب الي، و إن كان لديه زيادة عن كمبيوتر فهل لديه كمبيوتر في الشغل أيضًا؟ هل يسجل دخوله إلى الموقع أو السيرفر بواسطة الكمبيوتر المتواجد في الشغل؟ المعلومة التكنولوجيا الوحيدة التي يلزم أن تحصل عليها في تلك الفترة هي الأيبيهات بالتأكيد أما بدء عملية تحليل الأيبيهات فهي في الفترة الآتية.
2- التحليل (Scanning) :- تلك الفترة من الممكن أن تنقسم إلى اتجاهين، الأول و هو تحليل الأيبيهات التي حصلنا عليها في الجولة الأولى بهدف أعلن البورتات المفتوحة، ثم علم نوع الخدمات العاملة على تلك البورتات. الوجهة الثاني و هو عمل Vulnerability Assessment للهدف، سنقوم بتقدير الثغرات الطموح و نقاط التضاؤل في الخدمات و الإطار.
3-الاستغلال (exploiting) :- باستعمال البيانات التي جمعناها في المرحلتين السابقتين تبدأ عملية الاستغلال. بمجرد أن تعلم ما هي البورتات المفتوحة و نوع الخدمات العاملة عليها و نقاط التضاؤل في الخدمات و الإطار سيمكنك أن تبدأ الانقضاض. تلك الفترة هي أكثر المراحل التي يهتم بها المبتدأ فيبدأ في تعلم طريقة استعمال أدواتها و إلا أن للأسف ذلك أمرٌ غير صحيح، فإن كنت لا تعلم كيف تجمع البيانات عن المبتغى، لن يمكنها أن تبدأ فترة الانقضاض لأنك ليس لديها البيانات التي تحتاجها بهدف الانقضاض. تلك الفترة لها العديد من الأدوات التي يمكن استعمالها و العديد من الأكواد أيضًا، في وقت لاحق سنقوم بتفسير أكثر الأدوات شعبية المتخصصة بعملية الـ Exploitation . المبتغى الأسمى لتلك الفترة هو الاستحواذ على تحكم كامل في الإطار.
4- فترة امتحان الاختراق (Maintaining Access) :- تلك هي الفترة الأخيرة في عملية امتحان القرصنة. أكثرية الأحيان عقب وصولنا إلى التحكم التام في الإطار، بمجرد إلحاق خروجنا من النسق، لن يمكننا دخوله مجددًا سوى بواسطة تتابع الخطوات الفائتة مجددًا، لهذا في فترة الـMaintaining Access نحن نسعى خلق أداة اتصال مستدامة بالنظام لأجل أن لا نضطر مستقبلًا أن نكرر الخطوات الفائتة بهدف إرجاع الدخول للنظام. تلك الفترة ستحمينا أيضًا من عمليات إرجاع التشغيل للنظام، تخيل أنك قمت باختراق سيرفر و إلا أن مدير السيرفر قام بإرجاع تشغيل السيرفر بهدف التخلص منك أو لأي داع آخر، ستضطر إن أردت إرجاع الدخول أن تكرر الخطوات الفائتة أو قد يُصلّح مدير السيرفر الثغرة التي دخلت منها، لهذا نحن سنخلق أداة اتصال بعيدة عن عين مدير السيرفر بهدف إرجاع الدخول مستقبلًا، ولكن ذلك لا يقصد أنه من المستحيل أعلن تلك الكيفية خلال عمل تحليل السيرفر.
الخطوة الأخيرة في عملية امتحان القرصنة هي بصنع (توثيق Reporting) تكتب فيه ما اكتشفته في السيرفر بهدف تقديمه للزبون، و تقدير عملك سيرجع للزبون ذاته. من المفترض أن يتضمن التقرير على كل البيانات التي حصلت عليها خلال عملية امتحان القرصنة سواءً كنت استخدمتها أم لا، إضافة إلى ذلك أنكَ يلزم أن تكتب بشكل مفصل الملل كيف بلغت للنظام. تَستطيع أيضًأ أن تقدم إجابات للمشاكل المتواجدة في الإطار و إجابات لنقاط التدهور، فكما قلنا من قبل أن المقصد الرئيسي من عملية امتحان الاختراق هي تقوية النسق و القضاء على نقاط التدهور.
- روابط التحميل والمشاهدة، الروابط المباشرة للتحميل من هنا
---------------------------------------------------------------
شاهد هذا الفيديو القصير لطريقة التحميل البسيطة من هنا
كيف تحصل على مدونة جاهزة بآلاف المواضيع والمشاركات من هنا شاهد قناة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على اليوتيوب لمزيد من الشرح من هنا رابط مدونة منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات في أي وقت حــــتى لو تم حذفها من هنا شاهد صفحة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على الفيس بوك لمزيد من الشرح من هنا تعرف على ترتيب مواضيع منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات (حتى لا تختلط عليك الامور) من هنا
ملاحظة هامة: كل عمليات تنزيل، رفع، وتعديل المواضيع الجاهزة تتم بطريقة آلية، ونعتذر عن اي موضوع مخالف او مخل بالحياء مرفوع بالمدونات الجاهزة بآلاف المواضيع والمشاركات، ولكم ان تقوموا بحذف هذه المواضيع والمشاركات والطريقة بسيطة وسهلة. ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــسلامـ.
إرسال تعليق