تكنولوجيا

طرق الاختراق واساليب الحماية (الجزء الثالث:الاختراق الفعلي)

طرق الاختراق واساليب الحماية (الجزء الثالث:الاختراق الفعلي)

تنبيه ! هذا المقال لا يعلمك الاختراق ولكن يفضح لك حِيَل المخترقين وأساليبهم ويعلمك طرق حماية نفسك ومعلوماتك منهم !

طرق الاختراق واساليب الحماية (الجزء الثالث:الاختراق الفعلي)

فى المقالين السابقين من سلسلة طرق الاختراق واساليب الحماية حصرياً على مدونة عربي تك التقنية تحدثت معك عن الاختراق التقليدي ثم انتقلت فى الجزء الثانى الى الاختراق المتقدم والياته فتحدثت عن جمع البيانات والتحضير لعملية الاختراق .

فى هذا الجزء  استكمل معك الحديث عن المرحلة التى تلى عملية التحضير لجمع البيانات وهى عملية الاختراق الفعلى والتى يحاول فيها الكراكر الوصول الى التحكم الكامل بالجهاز المستهدف .

الخطوة الخامسة : بدء عملية الاختراق

فى هذه الخطوة يقوم الكراكر باستخدام الادوات التى قام باعدادها ومحاولة استغلال كل الثغرات الممكنة ليصل الى مراده ويستطيع السيطرة على الجهاز المستهدف .

ويكون لهذه العملية نتيجتان :

  • نجاح العملية .. وفى هذه الحالة ينتقل الكراكر الى الخطوة التالية .
  • فشل العملية .. وفى هذه الحالة يعود الكراكر الى تنفيذ الخطوات السابقة وجمع المزيد من المعلومات عن جهاز الضحية لاكتشاف المزيد من الثغرات والطرق الممكن استغلالها ليحقق مراده .
طرق الاختراق واساليب الحماية (الجزء الثالث:الاختراق الفعلي)

طرق الاختراق واساليب الحماية (الجزء الثالث:الاختراق الفعلي)

الخطوة السادسة : تثبيت الاختراق

فى هذه المرحلة يقوم الكراكر بالاستعانة باحدى البرمجيات الخبيثة المذكورة فى الجزء الاول حيث يقوم بتثبيتها على جهاز الضحية .. وتقوم هذه البرمجية الخبيثة بفتح قناة اتصال دائمة بين جهاز الضحية والمخترق حيث تمكن المخترق من السيطرة الكاملة على جهاز الضحية وتتيح له امكانية التحكم به بسهولة اكبر .

إقرأ أيضاً:  أسوأ مطار في العالم بالصور

الخطوة السابعة : مواجهة برامج الحماية والتصدى لها

فى هذه المرحلة يقوم الكراكر بعمل بعض التغييرات على النظام لاخفاء البرمجية الخبيثة ومنع برامج الحماية من التعرف عليها مستقبلا لضمان السيطرة على النظام لاطول فترة ممكنة .

الخطوة الثامنة : محو اثار عملية الاختراق

فى هذه المرحلة يقوم الكراكر بحذف بعض الاثار التى تنتج عن عملية الاختراق مثل حدوث بعض الاخطاء فى النظام او ظهور بعض الايقونات او الملفات الغريبة وذلك كى لا يشك الضحية ابدا بانه قد تم اختراق جهازه.

الخطوة التاسعة : تحقيق الهدف من عملية الاختراق

فى هذه الخطوة يقوم الكراكر بتنفيذ هدفه من عملية الاختراق من الحصول على البيانات الهامة او التجسس او اتلاف البيانات او غيره … فاحيانا يقوم الكراكر بالحصول على صور خاصة مثلا او بعض كلمات المرور الهامة التى تخص الضحية وقد يحصل من خلال التجسس على جهاز الضحية على بيانات البطاقة الائتمانية او غيره من المعلومات التى تضع الضحية فى موقف صعب تحت رحمة ذلك الكراكر .

إقرأ أيضاً:  كيف تقنع العميل بحذف التقييم السلبي ؟

الخطوة العاشرة : العمل على تحديث البرمجية الخبيثة المتواجدة فى النظام دوريا

اذا رغب الكراكر فى السيطرة على النظام لفترة طويلة فيجب عليه تحديث البرمجية الخبيثة وتشفيرها دوريا كى لا يتمكن من كشفها اى برنامج حماية للنظام فيما بعد حيث انه اذا لم يقم الكراكر بعمل تلك التحديثات الدورية فقد يتم كشف البرمجية الخبيثة من قبل احد برامج الحماية وبذلك يفقد الكراكر السيطرة على الجهاز المخترق .

 

كان هذا توضيحا بسيطا لسير خطوات عملية الاختراق المتقدم والهدف منه ايصال معلومة ولو بسيطة عن اخطار عالم الانترنت وكيف يمكن لشخص ما الوصول الى بياناتك الشخصية والتحكم بجهازك الخاص عن بعد ووجوب الحذر من تلك الاخطار وعدم مشاركة اى بيانات شخصية على الانترنت .

إقرأ أيضاً:  آبل تُعلن عن أول سلسلة تلفزيونية من إنتاجها تُسمى كوكب التطبيقات

فى المقال القادم باذن الله اتحدث معك عن بعض العمليات الوقائية لحماية جهازك الخاص من الاختراق، فتابعني فقط على مدونة عربي تك التقنية .

Save

Save

Save

Save

أكتب تعليقك ورأيك

3 تعليقات