سجل الآن

تسجيل دخول

فقدت كلمة المرور

فقدت كلمة المرور الخاصة بك؟ الرجاء إدخال عنوان البريد الإلكتروني الخاص بك. ستتلقى رابطا وستنشئ كلمة مرور جديدة عبر البريد الإلكتروني.

تسجيل دخول

سجل الآن

Lorem ipsum dolor sit amet, consectetur adipiscing elit.Morbi adipiscing gravdio, sit amet suscipit risus ultrices eu.Fusce viverra neque at purus laoreet consequa.Vivamus vulputate posuere nisl quis consequat.

خـطـوات عـمـلـيـة الاخـتـراق.

خـطـوات عـمـلـيـة الاخـتـراق.

🔹 أولاً “جـمـع الـمـعـلـومـات” :
هي المرحلة التي يقوم فيها “الهاكر” بجمع معلومات حول الهدف باستخدام بعض الأدوات ووسائل التواصل الاجتماعي، ومن هذه الأدوات المستخدمة على نطاق واسع في هذه العملية هي NMAP و Hping.

🔹ثانياً “الـبـحـث عـن الـثـغـرات” :
في هذه العملية يبدأ المهاجم في البحث بنشاط عن جهاز أو شبكة مستهدفة بحثاً عن نقاط ضعف يمكن استغلالها، من أبرز الأدوات المستخدمة في هذه العملية هي Nmap و Nexpose و Nessus.

🔹ثالثاً “الاسـتـغـلال أو الاخـتـراق” :
في هذه العملية يتم تحديد نوع وموقع الثغرة الأمنية ويحاول استغلالها للدخول إلى النظام.
الأداة الأساسية المستخدمة في هذه العملية هي Metasploit.

🔹رابعاً “الـحـفـاظ عـلـى الـوصـول” :
لنقل أنك قمت بالإختراق ولكن ماذا لو إنقطع الإنترنت أو قام الهدف بتسجيل الخروج فستخسر عندها وصولك لجهاز الضحية، لذلك بعد الحصول على حق الوصول، يقوم المهاجم بتثبيت بعض الأبواب الخلفية للدخول إلى
النظام عندما يحتاج إليه.

🔹 خامساً “مـسـح الآثـار” :
هده العملية في الواقع هي نشاط غير أخلاقي، يتعلق الأمر بحذف سجلات جميع الأنشطة التي تحدث أثناء عملية الاختراق.

🔹 سادساً “الإبـلاغ وكـتـابـة الـتـقـاريـر” :
الإبلاغ هو الخطوة الأخيرة لإنهاء عملية القرصنة الأخلاقية، هنا يجمع الهاكر الأخلاقي تقريراً بالنتاىج التي توصّل إليها، مثل الأدوات المستخدمة، ومعدل النجاح، ونقاط الضعف التي تم العثور عليها، وطريقة معالجة وتصحيح هذه الثغرات.

عن alkrsanمثقف

‎إضافة تعليق