مرحلة الدخول إلى النظام هي في الحقيقة مرحلة الإختراق و هي تعتبر من أهم المراحل في عملية القرصنة والهدف الرئيسي اللذي يسعى له كل هاكر .
لذلك سنتطرق اليوم إلى مفهوم الإختراق و أهدافه و طرقه المتعددة .
مفهوم الدخول إلى النظام :
لها عديد الأسماء في اللغة الإنجليزية منها Exploitation و System Hacking و Gaining access و كلها تعني الإختراق وهو بالأساس محاولة إستغلال ثغرة أمنية للسيطرة على النظام المستهدف بالكامل .
وتعتبر مرحلة الدخول إلى النظام من أكثر المراحل غموضا ويعود ذلك للعديد من الأسباب نذكر منها :
- إختلاف و تنوع بنية الأنظمة المستهدفة .
- الإعتماد على عدد كبير من العوامل .
- إختلاف أنظمة التشغيل و تعدد الخدمات المثبتة فيها .
- تحديثات الحماية التي تصدر بشكل دوري .
- و العديد من الأسباب الأخرى .
منهجية الدخول إلى النظام :
قبل عملية الإختراق يقوم الهاكر بإستخدام تقنية الإستطلاع و الفحص للكشف عن المنطقة المستهدفة للهجوم و تحديد نقاط الضعف الموجودة فيها و بمجرد حصوله على جميع المعلومات الكافية فإنه يقوم بعملية القرصنة وهذا التمشي ينطبق أيضا على مختبر الإختراق أو الهاكر الأخلاقي .
و يكون التمشي في منهجية الدخول على النظام على النحو الآتي :
- فك التشفير عن كلمات السر الموجودة Password Cracking .
- ترقية صلاحيات المستخدم Privilege escalation .
- تثبيت و تشغيل تطبيقات Executing applications .
- إخفاء الملفات Hiding files .
- مسح الأنشطة Cleaning tracks .
و اللذي يهمنا في هذه المرحلة هما : Password Cracking و Privilege escalation .
كيف تتم عملية فك التشفير Password Cracking ؟
أول شيء يقوم به الهاكر في مرحلة الدخول إلى النظام هو محاولة كسر كلمة سر الولوج ، وتتم هذه العملية بإستعمال العديد من التقنيات نذكر من أشهرها :
- تخمين كلمة السر Password guessing .
- هجوم القاموس Dictionnary attack .
- هجوم القوة الغاشمة Brute force attack .
- هجوم الرجل في الوسط Man in the middle attack .
- هجوم المقطع Syllable attack وهو مزيج من ال Dictionnary attack و ال Brute force attack .
- و العديد من التقنيات الأخرى .
كيف تتم عملية ترقية الصلاحيات Privilege escalation ؟
بمجرد حصول الهاكر على كلمة سر النظام فإنه سيقوم بترقية صلاحياته إلى مستوى المدير Administrator و ذلك لكي يتمكن من تثبيت البرمجيات الخبيثة على نظام التشغيل و تنزيل أو تحميل الملفات منه ، و من المهم جدا هنا الدخول على النظام كمستخدم عادي .
و تتم هذه العملية عبر هذه الخطوات الآتية :
1- محاولة تسجيل الدخول بأسماء المستخدمين و كلمات المرور اللتي تم كسرها :
هنا يقوم الهاكر بمحاولة تسجيل الدخول إلى النظام عبر كلمات السر اللتي فك التشفير عنها و التحقق ما إذا كان هنالك تقييد لإمتيازات الدخول أم لا ، وفي صورة وجود هذه التقييدات فإنه يلتجئ إلى تشغيل الخدمات و الحسابات المحرومة من الإمتيازات .
2- محاولة تشغيل الخدمات و حسابات المحرومين :
يحاول الهاكر هنا إيجاد خدمات على النظام بها أذونات Permissions كافية و من ثم يقوم بترقية صلاحياته إلى مدير .
أشهر أداة مستعملة في الدخول إلى النظام Metasploit :
هنالك العديد من الأدوات اللتي يستخدمها الهاكر لإختراق النظام و من أشهرها أداة الميتاسبلويت Metasploit الموجودة في نظام التشغيل كالي لينوكس ولها كذلك إصدار يشتغل على الويندوز .
هذه الأداة هي جد فعالة و لقد تمت برمجتها سنة 2013 وهي عبارة عن مكتبة ضخمة من الأدوات و قواعد بيانات لمجموعة كبيرة من الثغرات التي يتم اكتشافها في كل مرة ، و يقع إستغلال هذه الثغرات لتنفيد الهجومات من قبل الهاكرز .
و يمكن تشغيلها من خلال واجهة سطر الأوامر CLI عبر هذا الأمر : msfconsole و إضافة الإختيار h- للحصول على دليل كامل للدعم .
و لهذا الواجهة العديد من الإيجابييات إذ تمكن الهاكر من :
- إستخدام معظم الأدوات الموجودة فيها .
- إجراء العمليات بدقة كبيرة .
- تنفيذ أوامر خارجية مثل ping .
ولمزيد التعرف على هذه الأداة ننصحكم بزيارة هذه المواقع :
أو في موقع اليوتيوب عبر هذا الرابط :
قدمنا لكم إخوتي الكرام في هذه التدوينة المرحلة الثالثة في الإختراق ، ولمن فاتته المراحل السابقة ، يمكنه التعرف عليها عبر هذه الروابط : مرحلة الإستطلاع و مرحلة الفحص ، و إلى اللقاء القريب إن شاء الله في الدرس القادم اللذي سيهتم بالمرحلة الرابعة في الإختراق وهي الحفاظ على الوصول Maintaining access .