خـطـوات عـمـلـيـة الاخـتـراق.
خـطـوات عـمـلـيـة الاخـتـراق.
🔹 أولاً “جـمـع الـمـعـلـومـات” :
هي المرحلة التي يقوم فيها “الهاكر” بجمع معلومات حول الهدف باستخدام بعض الأدوات ووسائل التواصل الاجتماعي، ومن هذه الأدوات المستخدمة على نطاق واسع في هذه العملية هي NMAP و Hping.
🔹ثانياً “الـبـحـث عـن الـثـغـرات” :
في هذه العملية يبدأ المهاجم في البحث بنشاط عن جهاز أو شبكة مستهدفة بحثاً عن نقاط ضعف يمكن استغلالها، من أبرز الأدوات المستخدمة في هذه العملية هي Nmap و Nexpose و Nessus.
🔹ثالثاً “الاسـتـغـلال أو الاخـتـراق” :
في هذه العملية يتم تحديد نوع وموقع الثغرة الأمنية ويحاول استغلالها للدخول إلى النظام.
الأداة الأساسية المستخدمة في هذه العملية هي Metasploit.
🔹رابعاً “الـحـفـاظ عـلـى الـوصـول” :
لنقل أنك قمت بالإختراق ولكن ماذا لو إنقطع الإنترنت أو قام الهدف بتسجيل الخروج فستخسر عندها وصولك لجهاز الضحية، لذلك بعد الحصول على حق الوصول، يقوم المهاجم بتثبيت بعض الأبواب الخلفية للدخول إلى
النظام عندما يحتاج إليه.
🔹 خامساً “مـسـح الآثـار” :
هده العملية في الواقع هي نشاط غير أخلاقي، يتعلق الأمر بحذف سجلات جميع الأنشطة التي تحدث أثناء عملية الاختراق.
🔹 سادساً “الإبـلاغ وكـتـابـة الـتـقـاريـر” :
الإبلاغ هو الخطوة الأخيرة لإنهاء عملية القرصنة الأخلاقية، هنا يجمع الهاكر الأخلاقي تقريراً بالنتاىج التي توصّل إليها، مثل الأدوات المستخدمة، ومعدل النجاح، ونقاط الضعف التي تم العثور عليها، وطريقة معالجة وتصحيح هذه الثغرات.
إضافة تعليق