logo

عملية القرصنة

تتكون عملية القرصنة من خمس مراحل. وهذه هي كما يلي:

  1. استطلاع
  2. يتم المسح
  3. وصول
  4. الحفاظ على الوصول
  5. مسح المسارات

استطلاع

ال مرحلة الاستطلاع هي المرحلة الأولى من عملية القرصنة. تُعرف هذه المرحلة أيضًا باسم جمع المعلومات و البصمة . هذه المرحلة جداً استهلاك الوقت . في هذه المرحلة، نقوم بمراقبة وجمع كافة الشبكات والخوادم التي تنتمي إلى المؤسسة. سوف نتعلم كل شيء عن المنظمة مثل البحث على الإنترنت، والهندسة الاجتماعية، ومسح الشبكة غير التدخلي، وما إلى ذلك. اعتمادًا على الهدف، يمكن أن تستمر مرحلة الاستطلاع لأيام أو أسابيع أو أشهر. الغرض الرئيسي من هذه المرحلة هو التعرف على الهدف المحتمل قدر الإمكان. نقوم عادة بجمع المعلومات حول ثلاث مجموعات، وهي كما يلي:

  • الأشخاص المعنيون
  • يستضيف
  • شبكة

والبصمة نوعان:

    نشيط:في الاستطلاع النشط، نتفاعل مباشرة مع الهدف للحصول على المعلومات. لمسح الهدف، يمكننا استخدام أداة Nmap.سلبي:في الاستطلاع السلبي، نقوم بشكل غير مباشر بجمع معلومات حول الهدف. يمكننا الحصول على معلومات حول الهدف من المواقع العامة ووسائل التواصل الاجتماعي وما إلى ذلك.

يتم المسح

بعد جمع كافة المعلومات الخاصة بالمنظمة المستهدفة، يتم نقاط الضعف القابلة للاستغلال نكون الممسوحة ضوئيا من قبل القراصنة في الشبكة. في هذا الفحص، سيبحث المتسلل عن نقاط الضعف مثل التطبيقات القديمة والخدمات المفتوحة والمنافذ المفتوحة وأنواع المعدات المستخدمة على الشبكة.

المسح على ثلاثة أنواع:

إنشاء موضوع جافا

مسح المنفذ: في هذه المرحلة، نقوم بمسح الهدف للحصول على معلومات مثل الأنظمة المباشرة والمنافذ المفتوحة والأنظمة المختلفة التي تعمل على المضيف.

مسح الثغرات الأمنية: في هذه المرحلة نقوم بفحص الهدف بحثاً عن نقاط الضعف التي يمكن استغلالها. يمكن إجراء هذا الفحص باستخدام الأدوات التلقائية.

رسم خرائط الشبكة: في هذا، نقوم برسم مخطط شبكة للمعلومات المتاحة من خلال العثور على أجهزة التوجيه وطوبولوجيا الشبكة وخوادم جدار الحماية ومعلومات المضيف. في عملية القرصنة، قد تكون هذه الخريطة بمثابة معلومة مهمة.

الوصول

في هذه المرحلة، الهاكر الوصول إلى المكاسب للبيانات الحساسة باستخدام معرفة المرحلة السابقة. يستخدم المتسللون هذه البيانات والشبكة لمهاجمة أهداف أخرى. في هذه المرحلة، يتمتع المهاجمون ببعض السيطرة على الأجهزة الأخرى. يمكن للمهاجم استخدام تقنيات مختلفة مثل القوة الغاشمة للوصول إلى النظام.

الحفاظ على الوصول

في هذه المرحلة، ل الحفاظ على الوصول بالنسبة للأجهزة، يتوفر لدى المتسللين خيارات مختلفة، مثل إنشاء باب خلفي. يمكن للمتسلل الحفاظ على الهجوم المستمر على الشبكة باستخدام الباب الخلفي. وبدون خوف من فقدان الوصول إلى الجهاز، يمكن للمتسلل تنفيذ هجوم على الجهاز الذي سيطر عليه. الأبواب الخلفية صاخبة. فرص اكتشاف المتسلل عند إنشاء باب خلفي. يترك الباب الخلفي بصمة أكبر لنظام IDS (نظام كشف التسلل). وباستخدام الباب الخلفي، يمكن للمتسلل الوصول إلى النظام في أي وقت في المستقبل.

مسح المسارات

لن يرغب المتسلل الأخلاقي أبدًا في ترك أي أثر حول الأنشطة أثناء القرصنة. لذلك، يجب عليه إزالة جميع الملفات المرتبطة بالهجوم. ال مسح المسارات الغرض الرئيسي من المرحلة هو إزالة جميع الآثار التي لا يمكن لأحد العثور عليه من خلالها.