القائمة الرئيسية

الصفحات




الهكر يتبع 5 مراحل للاختراق وهم
Reconnaissance الاستطلاع
Scanning
Gaining Access الوصول
Maintaining Access الحفاظ على الوصول
Covering Tracks تغطية المسار او مسح المسار

اما الان دعنا نتعرف ما المقصود بكل خطوه

1_ Reconnaissance


هذه المرحلة يحاول فيها الهاكر جمع اكبر قدر ممكن من المعلومات حول الهدف طبعا بعد تحديد الهدف الذى يتم فى هذه المرحله
= امثله للمعلومات التى يتم جمعها (معرفة نطاق عنوان ip الخاص بالهدف ,الشبكة,سجلات DNS)
وهذه المرحله تتم اما بالتواصل المباشر او الاتصال الغير مباشر (السلبى)

2_ Scanning




فى هذه المرحلة تتم اخذ المعلومات التى تم اكتشافها فى المرحله السابقة واستخدمها لفحص الشبكة ليتم البحث عن المنافذ المفتوحة ومعرفة انظمة التشغيل ومعرفة اسماء اجهزة الكمبيوتر وعناوين المستخدمين


3_ Gaining Access



بعد ان قومنا بالمرحله الاوله(الاستطلاع)والثانيه(الفحص) قد حصلنا على البيانات التى من خلالها يجب ان نبحث عن نقطة الضعف لكى يتم الاختراق بها ويتم الاختراق فى هذه المرحله وبهذا لقد وصلنا بالجهاز المراد اختراقه

4-Maintaining Access


بعد ان تمكنا من الوصول الى الجهاز الهدف فيجب علينا ان نحافظ على هذا الوصول لانه من الممكن لو انك اخترقت شركة فمن المحتمل انهم يستطيعوا تحديد الطريقة التى دخلت منها (ثغره ما على سبيل المثال) وتم ايقافها ف بالتالى سوف ينقتطع الاتصال او انك تريد استخدام جهاز الهدف فى المستقبل (فى شن هجمات كالزومبى او ما شابه) فيبجب عليك ان تحافظ على هذا الاتصال بعمل Trojans, rootkits, backdoors
حتى يظل الاتصال مفتوح

5-Covering Tracks


بعد ان تمكنا من الوصول الى الجهاز الهدف والحفاظ على الاتصال يجب علينا حذف جميع ادلة الاختراق لانه اذا لم تحذف هذه الادلة فانت معرض للكشف ف بالتالى سوف يتم اتخاذ اجراء قانونى ضدك ويصبح مكانك فى السجن وخاصة لو كانت شركة كبيره لانك بحاجه ان تحذف جميع الادلة من الروترات والسويتشات والاجهزه والجدار النارى لانك عبرت من خلالهم كل هذا سجل ما فعلته فهذه اهم خطوة يجب التعامل معها بحظر شديد
ملاحظة اخيره:لمن يستخدم النجرات حتى الان اعلم انك قد لا تعرف شي عن الخطوه الاخيره ولكن احظر يجب عليك التعلم بشكل صحيح حتى لا يكون مكانك السجن

وهنا انتهى الموضوع اتمنى ان يكون اعجبكم وانهى كلامى ب (كل ابن آدم خطاء)
<<<<انتظروا كل جديد       

تعليقات