تكنولوجيا

طرق الاختراق واساليب الحماية (الجزء الثاني: الاختراق المتقدم)

طرق الاختراق واساليب الحماية (الجزء الثاني: الاختراق المتقدم)
طرق الاختراق واساليب الحماية (الجزء الثاني: الاختراق المتقدم)

تنبيه ! هذا المقال لا يعلمك الاختراق ولكن يفضح لك حيل المخترقين وأساليبهم ويعلمك طرق حماية نفسك ومعلوماتك منهم !

طرق الاختراق واساليب الحماية (الجزء الثاني: الاختراق المتقدم)

فى المقال السابق الذي عرضته على مدونة عربي تك التقنية بشكل حصري تحدثت عن خطر البرمجيات الخبيثة واهداف عمليات الاختراق والقرصنة وهى فى العادة {اتلاف البيانات , التجسس، تحويل الاجهزة الى ادوات يستخدمها الهاكر فى مخططاته المستقبلية ويتحكم بها تحكم كامل } .

و تعد عمليات الاختراق تلك عمليات اختراق عشوائى غير مستهدفة فهى لا تحدد شخص معين ليتم اختراقه وانما يهدف من خلالها الهاكر (المخترق) او باللفظ الصحيح لنطق الكلمة (الكراكر) الى اختراق اكبر عدد ممكن من الاجهزة والسيطرة عليها .

ولكن فى هذا المقال وعلى عكس المقال السابق سيكون التركيز على الاختراق المستهدف حيث يقوم الكراكر باستهداف جهاز محدد ليقوم باختراقه ويكون الهدف الاساسى من هذه العملية عادة التجسس او اتلاف البيانات الحساسة وفى هذا المقال اتطرق معك الى شرح بسيط عن اليات هذه العملية والطرق التى يتبعها ذلك الكراكر ليصل الى التحكم الكامل فى جهاز الكمبيوتر الاخر .

طرق الاختراق واساليب الحماية (الجزء الثاني: الاختراق المتقدم)

طرق الاختراق واساليب الحماية (الجزء الثاني: الاختراق المتقدم)

الخطوة الاولى : تحديد الهدف

فى هذه الخطوة يحدد الكراكر هدفه بدقة حيث يقوم بتحديد جهاز واحد او عدة اجهزة متصلة بشبكة واحدة ليبدا بالهجوم عليها .

إقرأ أيضاً:  طرق الاختراق واساليب الحماية (الجزء الخامس: ماذا افعل ان تم اختراق جهازى ؟)

الخطوة الثانية : جمع البيانات

يقوم الكراكر فى هذه الخطوة بجمع معلومات مفصلة عن الجهاز الذى سيقوم باختراقه حيث ان كل التفاصل مهما كانت صغيرة ستساعده فى عملية الاختراق بشكل كبير ومن امثلة تلك البيانت التى يجمعها الكراكر {نوع نظام التشغيل واصداره , معرفة بعض البرمج المثبتة واصداراتها , معرفة اهتمامات المستخدم وانواع المواقع التى يزورها …. وغيره الكثير} .

وتعتمد هذه العملية فى الاساس على قدرة الهاكر فى التواصل مع الاخرين او ما يسمى بالهندسة الاجتماعية .. فتلك المعلومات يحصل عليها عن طريق المستخدم نفسه والذى لن يشك فى معظم الاحيان بوجود خطر عملية الاختراق .

يستعين الكراكر ايضا ببعض البرمجيات الخاصة والتى تتيح له الحصول على بعض البيانات عن جهاز المستخدم مما يزيد من فرص نجاح عملية الاختراق بشكل كبير .

إقرأ أيضاً:  بوابة التكامل الالكتروني للمعلمات والمعلمين

الخطوة الثالثة : تحويل تلك البيانات الى معلومات مفيدة فى عملية الاختراق

يقوم الكراكر فى هذه الخطوة باخذ البيانات التى حصل عليها فى الخطوة السابقة ثم البحث عن الثغرات المتوقع وجودها فى الجهاز المستهدف والادوات الممكن استخدامها فى عملية الاختراق عبر عدة مواقع كبيرة ومجتمعات يتشارك فيها الكراكرز تلك الثغرات والادوات .

الخطوة الرابعة : انتقاء افضل واقصر الطرق لنجاح عملية الاختراق

فى هذه الخطوة يقوم الكراكر باختيار افضل الثغرات التى تحقق له مطلبه وانتقاء افضل الادوات القادرة على تنفيذ عملية الاختراق فى اقل وقت ممكن وباكثر كفاءة ممكنة ثم ترتيبها حسب كفاءتها ليقوم بتجربتها تباعا من الاكثر كفاءة الى الاقل حيث انه من الممكن ان توجد ظروف معينة تمنع تلك الطريقة الاكثر كفاءة من النجاح وتعطى امكانية لطريقة اخرى اقل كفاءة منها ولكنها تؤدى الغرض المطلوب للنجاح  .

إقرأ أيضاً:  تغيير ارقام الهواتف الخليوية للشعب اللبناني برمته !

ارجو ان اكون قد وفقت فى ايصال معلومة ولو كانت بسيطة لك عن اليات عملية الاختراق … وساقوم باكمال شرح ما تبقى من تلك الاليات فى المقال القادم حيث يقوم الكراكر بتنفيذ خطوات الاختراق الفعلى والتى تمكنه فى النهاية من الوصول الى التحكم الكامل فى الجهاز المستهدف 🙂 تابعونا فقط على مدونة عربي تك التقنية .

Save

Save

Save

Save

Save

أكتب تعليقك ورأيك

3 تعليقات