أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

مواضيع مفضلة

أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته


أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته


      يمر كل هاكر بعدة مراحل من أجل اختراق ضحيته و إيقاعها في في فخ القرصنة و لكن هناك خمس خطوات أساسية لكل هاكر محترف يجب أن يتتبعها الواحدة تلوى الأخرى و بشكل تسلسلي بغية الإيقاع بالضحية , فما هي هذه الخطوات ؟ وكيف يتم تنفيذ كل خطوة ؟ .

1- جمع المعلومات عن الضحية
مثلا لو أردنا اختراق شخص إسمه سامي فأول شيء يجب علي فعله هو أن أجمع أكبر قدر من المعلومات عن سامي , ماذا يستخدم سامي للولوج إلى الشبكة العنكبوتية هل يستخدم الحاسوب أم الهاتف ؟ , إكتشفت أن سامي يستخدم الهاتف للولوج إلى الإنترنت , إذا أي نظام تشغيل هواتف يستخدم , توصلت بأن سامي يستخدم هاتف بنظام تشغيل الأندرويد , حسنا يبدو أنني اكتشفت أيضا بأن سامي يعدل الصور من خلال هاتفه الأندرويد وسامي أيضا إنسان منفتح يحب الحديث مع الناس , وهنا يطرح السؤال نفسه كيف سيستغل الهاكر هذ المعلومات من أجل اختراق سامي ؟

2- إستغلال إحدى الطرق في اختراق الضحية
بما أنني توصلت إلى أن سامي يستعمل هاتف بنظام الأندرويد وسامي إنسان منفتح يحب تعديل الصور فسأختار الطريقة الأتية , سأستغل المعلومات التي جمعتها عن سامي لقرصنته بصورة ملغمة ههههههه سأستعمل إحدى أدوات الإختراق و التي تتيح لي تلغيم الصور و إرسالها إلى الضحية لإيقاعه في الفخ ولكن علي أولا تهيئة نظام التشغيل الخاص بي لغرض اختراق الضحية .

3- تهيئة النظام لإختراق الضحية
نعم النظام يا عزيزي الزائر يحتاج إلى تهيئة خاصة قبل أي عملية إختراق فما هي هذه التهيئة ؟ , يوجد شيئين أساسين لابد من القيام بهما لتتم عملية الإختراق بسلاسة وبدون أي عواقب وخيمة قد تعود على الهاكر :
أولا :
       فتح البورتات اللازمة في جدار الحماية للإختراق و التي تتطلبها أداة الإختراق مثل أحدى بورتات الـ UDP أو أحد بورتات TCP ويتم  استغلال البورتات من أجل الإتصال و النفاذ إلى جهاز الضحية .
ثانيا :
       تغيير البروكسي أو ال VPN وهذه خطوة ضرورية من أجل تغيير إعدادات شبكة الهاكر إلى إعدادات أخرى و مع تغير الـ VPN أو الـ Proxy تتغير معه الدولة التي تظهر المكان الذي يتصل منه المستخدم الهاكر , وبهذه الخطوة يصعب تقفي آثار الهاكر .

4- إستهداف و اختراق الضحية
بعد أن تمت الخطوات الأولى بنجاح لم يبقى علينا سوى إستهداف ضحيتنا سامي , فكيف سنستهدفه ؟ , بما أننا لغمنا صورة و نعرف مسبقا بأنه يحب الدردشة فلم يبقى علينا سوى استدراجه و إيقاعه في الفخ , فأولا سندردش معه قليلا , ثم نسأله عن مدى مهارته في تعديل الصور و بغض النظر عن أيا كانت الإجابة فسنطلب منه معروف , سنطلب منه أن يقوم بالتعديل لنا على صورة معينة , وسيوافق بطبيعة الحال و أخيرا نرسل له الصورة الملغمة , و ننتظر إلى أن يقوم بتنزيلها و فتحها , و هنا وقع ضحيتنا في الفخ , إبتلع الطعم , و سنتلقى رسالة من أداة الإختراق بأن الضحية قد فعل الإختراق وهنا يمكننا أن نلعب بجهاز ضحيتنا كما نشاء على حسب خيارات الإختراق الممكنة , ولكن ماذا لو أردنا من الإختراق أن يستمر لأطول مدة ممكنة , ماذا نفعل ؟ , هنا أتت فكرة تثبيت الإختراق .

5- تثبيت الإختراق
تثبيت الإختراق هي عملية يتم فيها ربط جهاز الضحية مع جهاز المخترق لأطول وقت ممكن و يتم ذلك بطريقة تدعى بالإختراق العكسي أو الـ Backdoor بحيث حتى لو إنطفأ النت و اشتعل مرة أخرى فسيعيد جهاز الضحية الإتصال بجهاز المخترق عكسيا أو حتى لو تم تغيير IP جهاز الضحية , تتمثل هذه العملية بأن يتخذ الهاكر IP Adress ثابت لا يتغير كما يتغير الـ IP الخاص بالضحية بحيث يستطيع جهاز الضحية إعادة الإتصال بجهاز المخترق بفضل استخدامه لـ IP ثابت يمكن للضحية إعادة الإتصال به وهنا تم تثبت الإختراق بنجاح لأطول مدة ممكنة .

إشرك في النشرة البريدية لموقع سوبر إس للمعلوماتية  لتتوصل بأحدث المقالات .

إرسال تعليق

المشاركة على واتساب متوفرة فقط في الهواتف