الحماية و الإختراق العشوائي »»» مرحلة الحفاظ على الإختراق و مسح الأنشطة

الكاتب : Null
274 مشاهده

الحفاظ على الإختراق Maintaining access و مسح الأنشطة Clearing tracks ، هما المرحلتين الأخيرتين من القرصنة ، و اللتي يحاول فيهما الهاكر إيجاد طريقة ما للحفاظ على الولوج إلى النظام المستهدف و من ثم إزالة كل الأنشطة اللتي قام بها على النظام المستهدف .
لذلك سنتطرق اليوم إلى الطريقة اللتي تستعمل للحفاظ على الإختراق و كيفية مسح كل العمليات اللتي صارت في النظام .


الحفاظ على الإختراق عبر تنفيذ البرمجيات الخبيثة :


الحفاظ على الإختراق عبر تنفيذ البرمجيات الخبيثة


عند هذا المستوى يقوم الهاكر بتنفيذ البرامج الخبيثة في النظام الهدف في محاولة منه لضمان الدخول إليه في أي وقت يشاء ، وهو ما يسمى بالإنجليزية Executing application .

و لتنفيذ ذلك بشكل إحترافي ، فإن المخترق يقوم بإتباع العديد من الخطوات اللتي تضمن له نجاح العملية بشكل كلي ، وهي كالآتي :

1 – التحقق من وجود مضاد فيروسات على النظام الهدف .
2 – التحقق من وجود جدار حماية أو برامج مكافحة التجسس .
3 – التحقق من وجود بيئة أمان تؤمن الأجهزة الموجودة .
4 – إستخدام برنامج تسجيل ضربات المفاتيح Keylogger .
5 – إستخدام برامج التجسس Spyware لمراقبة جميع الأنشطة في النظام .
6 – تثبيت باب خلفي Backdoor و إستخدام أدوات التنفيذ عن بعد مثل Netcat ، وهذا فيديو توضيحي لهذه الخطوة المهمة في مرحلة الحفاظ على الإختراق :



ملاحظة :

عند تثبيت الهاكر لهذه البرامج الخبيثة ، فإنه يحاول دمجها في أغلب الأحيان مع برنامج مشهور أو في صورة أو في فيديو لتفادي العديد من المشاكل عند رفعها على النظام الهدف .


مسح الأنشطة بعد تأمين عملية الحفاظ على الإختراق :


مسح الأنشطة بعد تأمين عملية الحفاظ على الإختراق


بعد القيام بكل ما يلزم لضمان الولوج المستقبلي للنظام المستهدف ، يقوم الهاكر بمسح جميع الأنشطة اللتي قام بها على نظام الضحية إبتداءا من عملية الإستطلاع المباشر و إنتهاءا بمرحلة الحفاظ على الإختراق .

فمن المعلوم أن سيرفر كل نظام يقوم بتسجيل جميع الأنشطة اللتي صارت فيه في ملف إسمه Log file والموجود في هذا المسار في نظام التشغيل لينوكس : /var/log/  .

ولذلك سيقوم الهاكر بإزالة جميع أثاره من هذا المجلد لكي لا يفتضح أمره من قبل المسؤل عن حماية النظام .

وهذا فيديو توضيحي حول طريقة عمل ال Log file في نظام التشغيل يوبنتو لينوكس :



إلى حد هنا إخوتي الكرام تنتهي سلسلة الحماية و الإختراق العشوائي اللتي حاولنا من خلالها تقديم فكرة عامة عن مفهوم الإختراق و المساعدة في وضع حجر الأساس لكل شخص مهتم بمجال أمن المعلومات .
نتمنى من الله تعالى أن نكون قد وفقنا في ذلك ، و ملتقانا إن شاء الله في سلسلة أخرى من الدروس حول هذا المجال بأكثر تعمق و عن كثب 🙂


 

موضوعات اخري قد تهُمك

Leave a Comment

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك، ولكن يمكنك الاعتراض إذا رغبت. موافق قراءة المزيد

Privacy & Cookies Policy