الحماية و الإختراق العشوائي

الكاتب : Null
404 مشاهده

مرحلة الدخول إلى النظام هي في الحقيقة مرحلة الإختراق و هي تعتبر من أهم المراحل في عملية القرصنة والهدف الرئيسي اللذي يسعى له كل هاكر .
لذلك سنتطرق اليوم إلى مفهوم الإختراق و أهدافه و طرقه المتعددة .


مفهوم الدخول إلى النظام :


مفهوم الدخول إلى النظام


لها عديد الأسماء في اللغة الإنجليزية منها Exploitation و System Hacking و Gaining access و كلها تعني الإختراق وهو بالأساس محاولة إستغلال ثغرة أمنية للسيطرة على النظام المستهدف بالكامل .

وتعتبر مرحلة الدخول إلى النظام من أكثر المراحل غموضا ويعود ذلك للعديد من الأسباب نذكر منها :

  • إختلاف و تنوع بنية الأنظمة المستهدفة .
  • الإعتماد على عدد كبير من العوامل .
  • إختلاف أنظمة التشغيل و تعدد الخدمات المثبتة فيها .
  • تحديثات الحماية التي تصدر بشكل دوري .
  • و العديد من الأسباب الأخرى .

منهجية الدخول إلى النظام :


منهجية الدخول إلى النظام


قبل عملية الإختراق يقوم الهاكر بإستخدام تقنية الإستطلاع و الفحص للكشف عن المنطقة المستهدفة للهجوم و تحديد نقاط الضعف الموجودة فيها و بمجرد حصوله على جميع المعلومات الكافية فإنه يقوم بعملية القرصنة وهذا التمشي ينطبق أيضا على مختبر الإختراق أو الهاكر الأخلاقي .

و يكون التمشي في منهجية الدخول على النظام على النحو الآتي :

  • فك التشفير عن كلمات السر الموجودة Password Cracking .
  • ترقية صلاحيات المستخدم Privilege escalation .
  • تثبيت و تشغيل تطبيقات Executing applications .
  • إخفاء الملفات Hiding files .
  • مسح الأنشطة Cleaning tracks .

و اللذي يهمنا في هذه المرحلة  هما : Password Cracking و Privilege escalation .


كيف تتم عملية فك التشفير Password Cracking ؟


كيف تتم عملية فك التشفير Password Cracking


أول شيء يقوم به الهاكر في مرحلة الدخول إلى النظام هو محاولة كسر كلمة سر الولوج ، وتتم هذه العملية بإستعمال العديد من التقنيات نذكر من أشهرها :

  • تخمين كلمة السر Password guessing .
  • هجوم القاموس Dictionnary attack .
  • هجوم القوة الغاشمة Brute force attack .
  • هجوم الرجل في الوسط Man in the middle attack .
  • هجوم المقطع Syllable attack وهو مزيج من ال Dictionnary attack و ال Brute force attack .
  • و العديد من التقنيات الأخرى .

كيف تتم عملية ترقية الصلاحيات Privilege escalation ؟


كيف تتم عملية ترقية الصلاحيات Privilege escalation


بمجرد حصول الهاكر على كلمة سر النظام فإنه سيقوم بترقية صلاحياته إلى مستوى المدير Administrator و ذلك لكي يتمكن من تثبيت البرمجيات الخبيثة على نظام التشغيل و تنزيل أو تحميل الملفات منه ، و من المهم جدا هنا الدخول على النظام كمستخدم عادي .

و تتم هذه العملية عبر هذه الخطوات الآتية :

1- محاولة تسجيل الدخول بأسماء المستخدمين و كلمات المرور اللتي تم كسرها :

هنا يقوم الهاكر بمحاولة تسجيل الدخول إلى النظام عبر كلمات السر اللتي فك التشفير عنها و التحقق ما إذا كان هنالك تقييد لإمتيازات الدخول أم لا ، وفي صورة وجود هذه التقييدات فإنه يلتجئ إلى تشغيل الخدمات و الحسابات المحرومة من الإمتيازات .

2- محاولة تشغيل الخدمات و حسابات المحرومين :

يحاول الهاكر هنا إيجاد خدمات على النظام بها أذونات Permissions كافية و من ثم يقوم بترقية صلاحياته إلى مدير .


أشهر أداة مستعملة في الدخول إلى النظام Metasploit :


أشهر أداة مستعملة في الدخول إلى النظام


هنالك العديد من الأدوات اللتي يستخدمها الهاكر لإختراق النظام و من أشهرها أداة الميتاسبلويت Metasploit الموجودة في نظام التشغيل كالي لينوكس ولها كذلك إصدار يشتغل على الويندوز .

هذه الأداة هي جد فعالة و لقد تمت برمجتها سنة 2013 وهي عبارة عن مكتبة ضخمة من الأدوات و قواعد بيانات لمجموعة كبيرة من الثغرات التي يتم اكتشافها في كل مرة ، و يقع إستغلال هذه الثغرات لتنفيد الهجومات من قبل الهاكرز .

و يمكن تشغيلها من خلال واجهة سطر الأوامر CLI عبر هذا الأمر : msfconsole و إضافة الإختيار h- للحصول على دليل كامل للدعم .


أشهر أداة مستعملة في الدخول إلى النظام

الدخول إلى النظام : واجهة Metasploit


و لهذا الواجهة العديد من الإيجابييات إذ تمكن الهاكر من :

  • إستخدام معظم الأدوات الموجودة فيها .
  • إجراء العمليات بدقة كبيرة .
  • تنفيذ أوامر خارجية مثل ping .

أشهرأداة مستعملة في الدخول إلى النظام

الدخول إلى النظام : تنفيذ أمر خارجي


ولمزيد التعرف على هذه الأداة ننصحكم بزيارة هذه المواقع :

أو في موقع اليوتيوب عبر هذا الرابط :

شروحات ميتاسبلويت


قدمنا لكم إخوتي الكرام في هذه التدوينة المرحلة الثالثة في الإختراق ، ولمن فاتته المراحل السابقة ، يمكنه التعرف عليها عبر هذه الروابط : مرحلة الإستطلاع و مرحلة الفحص ، و إلى اللقاء القريب إن شاء الله في الدرس القادم اللذي سيهتم بالمرحلة الرابعة في الإختراق وهي الحفاظ على الوصول Maintaining access .


 

موضوعات اخري قد تهُمك

Leave a Comment

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك، ولكن يمكنك الاعتراض إذا رغبت. موافق قراءة المزيد

Privacy & Cookies Policy