سوبر إس للمعلوماتية | إطلع على أفضل المقالات التقنية في العالم العربي: أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

تحجيم الخط

2/16/2019

أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

      يمر كل هاكر بعدة مراحل من أجل اختراق ضحيته و إيقاعها في فخ القرصنة و لكن هناك خمس خطوات أساسية لكل هاكر محترف يجب أن يتتبعها الواحدة تلوى الأخرى و بشكل تسلسلي بغية الإيقاع بالضحية , فما هي هذه الخطوات ؟ وكيف يتم تنفيذ كل خطوة ؟ .

1- جمع المعلومات عن الضحية

أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

مثلا لو أردنا اختراق شخص إسمه سامي فأول شيء يجب علي فعله هو أن أجمع أكبر قدر من المعلومات عن سامي , ماذا يستخدم سامي للولوج إلى الشبكة العنكبوتية هل يستخدم الحاسوب أم الهاتف ؟ , إكتشفت أن سامي يستخدم الهاتف للولوج إلى الإنترنت , إذا أي نظام تشغيل هواتف يستخدم , توصلت بأن سامي يستخدم هاتف بنظام تشغيل الأندرويد , حسنا يبدو أنني اكتشفت أيضا بأن سامي يعدل الصور من خلال هاتفه الأندرويد وسامي أيضا إنسان منفتح يحب الحديث مع الناس و إن لم تكفني المعلومات اللتي جمعتها عن سامي فقد ألجأ إلى أداة Maltego على Kali linux لجمع أكبر قدر من المعلومات , وهنا يطرح السؤال نفسه كيف سيستغل الهاكر هذ المعلومات من أجل اختراق سامي ؟

2- إستغلال إحدى الطرق في اختراق الضحية

أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

بما أنني توصلت إلى أن سامي يستعمل هاتف بنظام الأندرويد وسامي إنسان منفتح يحب تعديل الصور فسأختار الطريقة الأتية , سأستغل المعلومات التي جمعتها عن سامي لقرصنته بصورة ملغمة , سأستعمل إحدى أدوات الإختراق و التي تتيح لي تلغيم الصور و إرسالها إلى الضحية لإيقاعه في الفخ  و لتكن أداة Metasplot مثلا ولكن علي أولا تهيئة نظام التشغيل الخاص بي لغرض اختراق الضحية .

3- تهيئة النظام لإختراق الضحية

أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

نعم النظام يا عزيزي الزائر يحتاج إلى تهيئة خاصة قبل أي عملية إختراق فما هي هذه التهيئة ؟ , يوجد شيئين أساسين لابد من القيام بهما لتتم عملية الإختراق بسلاسة وبدون أي عواقب وخيمة قد تعود على الهاكر :

أولا :

       فتح البورتات اللازمة في جدار الحماية للإختراق و التي تتطلبها أداة الإختراق مثل أحدى بورتات الـ UDP أو أحد بورتات TCP ويتم  استغلال البورتات من أجل الإتصال و النفاذ إلى جهاز الضحية .

ثانيا :

       تغيير البروكسي أو ال VPN وهذه خطوة ضرورية من أجل تغيير إعدادات شبكة الهاكر إلى إعدادات أخرى و مع تغير الـ VPN أو الـ Proxy تتغير معه الدولة التي تظهر المكان الذي يتصل منه المستخدم الهاكر , وبهذه الخطوة يصعب تقفي آثار الهاكر .

4- إستهداف و اختراق الضحية

أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

بعد أن تمت الخطوات الأولى بنجاح لم يبقى علينا سوى إستهداف ضحيتنا سامي , فكيف سنستهدفه ؟ , بما أننا لغمنا صورة و نعرف مسبقا بأنه يحب الدردشة فلم يبقى علينا سوى استدراجه و إيقاعه في الفخ , فأولا سندردش معه قليلا , ثم نسأله عن مدى مهارته في تعديل الصور و بغض النظر عن أيا كانت الإجابة فسنطلب منه معروف , سنطلب منه أن يقوم بالتعديل لنا على صورة معينة , وسيوافق بطبيعة الحال و أخيرا نرسل له الصورة الملغمة , و ننتظر إلى أن يقوم بتنزيلها و فتحها , و هنا وقع ضحيتنا في الفخ , إبتلع الطعم , و سنتلقى رسالة من أداة الإختراق Metasploit بأن الضحية قد فعل الإختراق وهنا يمكننا أن نلعب بجهاز ضحيتنا كما نشاء على حسب خيارات الإختراق الممكنة , ولكن ماذا لو أردنا من الإختراق أن يستمر لأطول مدة ممكنة , ماذا نفعل ؟ , هنا أتت فكرة تثبيت الإختراق .

5- تثبيت الإختراق

أهم خمس خطوات يتبعها الهاكر لاختراق ضحيته

تثبيت الإختراق هي عملية يتم فيها ربط جهاز الضحية مع جهاز المخترق لأطول وقت ممكن و يتم ذلك بطريقة تدعى بالإختراق العكسي أو الـ Backdoor أو Payload بحيث حتى لو إنطفأ النت و اشتغل مرة أخرى فسيعيد جهاز الضحية الإتصال بجهاز المخترق عكسيا أو حتى لو تم تغيير IP جهاز الضحية , تتمثل هذه العملية بأن يتخذ الهاكر IP Adress ثابت لا يتغير كما يتغير الـ IP الخاص بالضحية بحيث يستطيع جهاز الضحية إعادة الإتصال بجهاز المخترق بفضل استخدامه لـ IP ثابت يمكن للضحية إعادة الإتصال به وهنا تم تثبت الإختراق بنجاح لأطول مدة ممكنة .

ملاحظة :
كتبت هذه الخطوات فقط من أجل التوعية لكي لا تقع ضحية للإختراق و أي إستخدام سلبي لما جاء في المقالة فأنا بريء منه .


إشرك في النشرة البريدية لموقع سوبر إس للمعلوماتية  لتتوصل بأحدث المقالات .

شاركه

Facebook Twitter Linkedin Reddit
pinterest Pocket Tumblr Evernote Digg mix

فتح التعليقات

Sliman Jin

Sliman Jin
شاب عربي طموح أبلغ من العمر 24 سنة ملم بالبرمجة و علوم الحاسوب , أبرمج و أعرب قوالب بلوجر من حين لآخر و أسعى لنشر ما أعرفه و إكتسبته من خلال مدونتي سوبر إس للمعلوماتية .