كيف يتم اختراق المواقع الالكترونية ؟

مع تزايد الهجمات الالكترونية يوما بعد يوم وخاصة على المواقع الالكترونية ، اصبح العديد من مستخدمي الانترنت يطرحون هذا الس ..




08-21-2015 22:49
 offline 
المشاركات
1628
تاريخ الإنضمام
09-30-2013
قوة السمعة
30
الجنس
ذكر

مع تزايد الهجمات الالكترونية يوما بعد يوم وخاصة على المواقع الالكترونية ، اصبح العديد من مستخدمي الانترنت يطرحون هذا السؤال : كيف يتم اختراق المواقع الالكترونية ؟ في هذا الموضوع ساحاول ان اقربك من العملية حيث ساتطرق معك لاهم الخطوات التي يتخذها الهاكرز لاختراق المواقع ، ولذلك ساقوم بتقسيم الموضوع الى عدة اقسام :






Cyber-hacking

1 تحديد نوع الهجوم
ماذا نعني بتحديد نوع الهجوم ؟ ، ربما هو السؤال الذي تطرحه الآن على نفسك . الاختراق بشكل عام ينقسم الى نوعين اساسيين :...
- استهداف محدد : وهو ان المخترق سبق وان قام بتحديد الهدف الذي يريد اختراقه اي انه يعرفه مسبقا .
- استهداف عشوائي : ونعني به ان المخترق يقوم بالبحث عشوائيا عن موقع مصابة بثغرة معينة ويحاول استغلالها ويتم عادة هذا النوع من الاستهداف عن طريق "دوركات " .

جيد الآن نكون قد تعرفنا على الخطوة الآولى ، لننتقل الى الخطوة الثانية وهي :

2 جمع بعض المعلومات عن الهدف
هذه الخطوة هي من اهم الخطوات لان الهاكر هنا سيستعمل مهارته في البحث من اجل جمع اكبر كم من المعلومات عن الهدف مثل اسم صاحب الموقع، رقم هاتفه، معرفة استضافة الموقع ، نوع السكريبت المركب على الموقع... الخ .
السؤال المطروح الان هو ماذا تفيد هذه المعلومات ؟ ... هذه المعلومات ستفيد المخترق في امور كثيرة سنتعرف على اهمها في الخطوات القادمة
الان لننتقل الجانب الاخير وهو الاهم بطبيعة الحال وهو :

3 بدء عملية الاستهداف او الاختراق:
في الخطوة الاخيرة سيقوم الهاكر بفحص الموقع عن طريق بعض الادوات المخصصة لفحص المواقع من الثغرات وهي فعالة في هذا المجال ونذكر منها على سبيل المثال اداة "فيغا" وهي اداة متواجدة في اغلب توزيعات اختبار الاختراق ويمكن تثبيتها ايضا على الويندوز ، كما ان هنالك بعض الادوات متخصصة في فحص سكريبتات معينه نذكر منها : "جوملا سكان" وهي اداة متخصصة في فحص مواقع جوملا , بعد انتهاء عملية الفحص ستظهر للهاكر بعض النتائج .

لنطرح الآن فرضيتين :

- ظهور بعض الثغرات في الموقع يمكن استغلالها ، في هذه الحالة سيحاول الهاكر استغلالها اما يدويا واما عن طريق بعض الادوات ايضا ، ونقصد بالاستغلال اليدوي ان الهاكر لن يستعين باي ادوات وهذا النوع من الاستغلال هو متقدم لانه يحتاج الى خبرة في المجال . اما الاستغلال عن طريق بعض الادوات هو اسهل نوعا ما لان الهاكر هنا سيقوم بكتابة بعض الاوامر لتقوم الاداة بعملية الاستغلال واستخراج لوحة التحكم وكلمة السر والاسم المستخدم او استخراج بعض المعلومات الأخرى حسب رغبة الهاكر ونوع الثغرة .
- ظهور بعض الثغرات ولكنها ضعيفه ومن الصعب جدا استغلالها او عدم ظهور اي ثغرة :
في هذه الحالة سيلجأ الهاكر الى المعلومات التي جمعها عن الموقع ومحاولة اختراق احد المواقع المتواجدة على نفس السيرفر ليقوم فيما بعد بمحاولة التحكم بالموقع المستهدف اساسا .

واخيرا وبعد اختراق الموقع سيعمل الهاكر عى رفع الشيل للتحكم بكل المواقع المتواجدة على السيرفر او رفع الاندكس الخاص به على موقع معين.

الآن ساقوم بمحاولة شرح بعض المصطلحات :
ثغرة : هي بكل بساطة خطأ برمجي .
السيرفر : وهو حاسوب ولكنه بمواصفات قوية جدا يتم تخزين معلومات المواقع عليه
الاندكس : وهي صفحة يطهرها الهاكر بدل الصفحة الرئيسية للموقع ومن خلالها يوجه الهاكر رسالته .


تقييم الموضوع:
الرجاء تقييم الموضوع











المواضيع المتشابهه
عنوان الموضوع الكاتب الردود الزوار آخر رد
طريقة لاختراق حساب أي شخص على الفيسبوك فقط بمعرفة رقم هاتفه RØne
0 364 RØne
كيفية معرفة باسورد نقاط الويفي wifi password القريبة منك بدون برامج اختراق ولاجهد يذكر kaka
1 145 kaka
أداة من «Kaspersky» تكشف لك المدة الزمنية لاختراق أي كلمة سر! Crazy Dz
0 157 Crazy Dz
كيف يتم اختراق الحسابات البنكية بكل سهولة وكيف تحمي نفسك Crazy Dz
0 625 Crazy Dz
"اختراق" حساب أميتاب باتشان على تويتر Crazy Dz
0 248 Crazy Dz

الكلمات الدلالية
لا يوجد كلمات دلالية ..







الساعة الآن 21:19