مواضيع الاسبوع

كيف يقوم هكر بستطلاع


  بسم الله الرحمن الرحيم

 الدرس السابع من سلسلة دروس هكر

نوع الدرس:نظري

نبدأ على بركة الله

 

 

   

استطلاع: 

جمع المعلومات والتعرف على الأنظمة المستهدفة هي العملية الأولى في هكر. الاستطلاع هو مجموعة من العمليات والتقنيات (البصمة، المسح الضوئي &التعداد) المستخدمة في اكتشاف المعلومات عن نظام الهدف وجمعها سرا.
أثناء الاستطلاع، يحاول هكر جمع أكبر قدر من المعلومات حول الهدف وفقا للخطوات السبع المذكورة أدناه:
  1. جمع المعلومات الأولية.
  2. تحديد نطاق الشبكة.
  3. تحديد الآلات النشطة.
  4. اكتشاف المنافذ المفتوحة ونقاط الوصول.
  5. بصمات الأصابع نظام التشغيل.
  6. كشف الخدمات على المنافذ.
  7. خريطة الشبكة.

الاستطلاع النشط:

في هذه العملية، سوف تتفاعل مباشرة مع نظام الكمبيوتر للحصول على المعلومات.
يمكن أن تكون هذه المعلومات ذات صلة ودقيقة. ولكن هناك خطر الكشف عن إذاكنت تخطط الاستطلاع النشط دون إذن. إذا تم الكشف عن، ثم نظام المشرف يمكن أن تتخذ إجراءات شديدة ضدك ودرب الأنشطة اللاحقة الخاص بك.

الاستطلاع السلبي:

في هذه العملية، لن تكون متصلا مباشرة بنظام الكمبيوتر. هذه العملية
وتستخدم لجمع المعلومات الأساسية دون أي تفاعل مع الأنظمة استطلاع:

جمع المعلومات والتعرف على الأنظمة المستهدفة هي العملية الأولى في هكر. الاستطلاع هو مجموعة من العمليات والتقنيات (البصمة، المسح الضوئي &التعداد) المستخدمة في اكتشاف المعلومات عن نظام الهدف وجمعها سرا.
أثناء الاستطلاع، يحاول هكر جمع أكبر قدر من المعلومات حول الهدف وفقا للخطوات السبع المذكورة أدناه:
  1. جمع المعلومات الأولية.
  2. تحديد نطاق الشبكة.
  3. تحديد الآلات النشطة.
  4. اكتشاف المنافذ المفتوحة ونقاط الوصول.
  5. بصمات الأصابع نظام التشغيل.
  6. كشف الخدمات على المنافذ.
  7. خريطة الشبكة.

الاستطلاع النشط:

في هذه العملية، سوف تتفاعل مباشرة مع نظام الكمبيوتر للحصول على المعلومات.
يمكن أن تكون هذه المعلومات ذات صلة ودقيقة. ولكن هناك خطر الكشف عن إذاكنت تخطط الاستطلاع النشط دون إذن. إذا تم الكشف عن، ثم نظام المشرف يمكن أن تتخذ إجراءات شديدة ضدك ودرب الأنشطة اللاحقة الخاص بك.

الاستطلاع السلبي:

في هذه العملية، لن تكون متصلا مباشرة بنظام الكمبيوتر. هذه العملية
وتستخدم لجمع المعلومات الأساسية دون أي تفاعل مع الأنظمة المستهدفة.

البصمة:

 هي جزء من عملية الاستطلاع التي تستخدم لجمع ممكن من معلومات حول نظام الكمبيوتر المستهدف أو الشبكة. يمكن أن تكون البصمة على حد سواء السلبي والنشط. مراجعة موقع الشركة هو مثال على البصمة السلبية,في حين أن محاولة الوصول إلى المعلومات الحساسة من خلال الهندسة الاجتماعية هي
مثال على جمع المعلومات النشط.
البصمة هي في الأساس الخطوة الأولى حيث القراصنة تجمع أكبر قدر من المعلومات ومن الممكن العثور على طرق للتدخل في نظام الهدف أو على الأقل تحديد نوع الهجمات وسوف تكون أكثر ملاءمة لهذا الهدف.
خلال هذه المرحلة، يمكن لهكر جمع المعلومات التالية:

  1. اسم النطاق.
  2. عناوين إبمساحات الأسماء.
  3. معلومات الموظف.
  4. أرقام الهاتف.
  5. رسائل البريد الإلكتروني.
  6. معلومات الوظيفة.
في القسم التالي، سوف نناقش كيفية استخراج الأساسية ويمكن الوصول إليها بسهولة.
معلومات عن أي نظام كمبيوتر أو شبكة متصلة بالإنترنت.

 معلومات اسم النطاق:


يمكنك استخدام الموقعhttp://www.whois.com/whois للحصول على معلومات مفصلة حول
معلومات اسم النطاق بما في ذلك مالكه، المسجل، وتاريخ التسجيل، وانتهاء الصلاحية،
اسم الخادم، ومعلومات الاتصال بالمالك، وما إلى ذلك.




 
هنا هو سجل نموذجي منhttp://www.tutorialspoint.com/ المستخرجة من بحث WHOIS:

 





 إصلاح سريع:

يوصى دائما بالحفاظ على ملف تعريف اسم النطاق الخاص بك
إخفاء المعلومات المذكورة أعلاه من المتسللين المحتملين.


 العثور على عنوان ip:

يمكنك استخدام الأمر ping في موجه. هذا الأمر متاح على ويندوز
وكذلك على نظام التشغيل لينكس. وفيما يلي مثال لمعرفة عنوانip,موقع 

tutorialspoint.com

 وسوف تنتج النتيجة التالية:



 العثور على شركة الاستضافة:

مرة واحدة لديك عنوان الموقع، يمكنك الحصول على مزيد من التفاصيل باستخدام
ip2location.com الموقع. وفيما يلي مثال لمعرفة تفاصيل عنوان IP
address:

 


 هنا the ISP row يعطي لك تفاصيل عن شركة استضافة لعناوينip
عادة ما توفرها شركات الاستضافة فقط.



 إصلاح سريع:

إذا كان نظام الكمبيوتر أو الشبكة مرتبطة مع الإنترنت مباشرة، ثم لا يمكنك إخفاء
وعنوان IP والمعلومات ذات الصلة مثل شركة استضافة، وموقعها، ISP،
الخ. إذا كان لديك خادم يحتوي على بيانات حساسة جدا، فمن المستحسن أن تبقي
فإنه وراء وكيل آمن بحيث هكر لا يمكن الحصول على التفاصيل الدقيقة من الخادم الفعلي الخاص بك.
بهذه الطريقة، سيكون من الصعب على أي  هكر محتمل للوصول إلى الخادم الخاص بك مباشرة.
طريقة فعالة أخرى لإخفاء IP النظام الخاص بك، وفي نهاية المطاف جميع المرتبطة بها
المعلومات هي أن تذهب من خلال شبكة خاصة افتراضية (VPN). إذا قمت بتكوين VPN، ثم
طرق المرور بأكملها من خلال شبكةVPN، لذلك عنوان IP الحقيقي المعين من قبل
يتم إخفاء ISP دائما.



 نطاقات عناوين IP:

قد يكون للمواقع الصغيرة عنوانIP واحد مرتبط بها، ولكن مواقع الويب الكبيرة عادة ما تكون
لديها عناوين IP متعددة تخدم نطاقات ونطاقات فرعية مختلفة.
يمكنك الحصول على مجموعة من عناوين IP المخصصة لشركة معينة باستخدام أمريكان
سجل أرقام الإنترنت (  ARIN).

  https://www.arin.net/

 


 يمكنك إدخال اسم الشركة في مربع البحث المميز لمعرفة قائمة بجميع
عناوين IP المخصصة لتلك الشركة.



 تاريخ الموقع:

فمن السهل جدا للحصول على تاريخ كامل من أي موقع باستخدام https://archive.org/.

 

 يمكنك إدخال اسم نطاق في مربع البحث لمعرفة كيفية بحث الموقع
في نقطة معينة من الزمن، وما هي الصفحات المتاحة على الموقع على مختلف
تواريخ.


 


إصلاح سريع:

على الرغم من أن هناك بعض المزايا للحفاظ على موقع الويب الخاص بك في قاعدة بيانات الأرشيف، ولكن إذا
كنت لا تحب أي شخص
،  لنرى كيف تقدم موقعك على الانترنت من خلال مراحل مختلفة،
فيمكنك طلب archive.org لحذف سجل موقعك على الويب.




كيف يقوم هكر بستطلاع كيف  يقوم  هكر بستطلاع بواسطة bouziane في نوفمبر 07, 2017 تقييم: 5

ليست هناك تعليقات:

يتم التشغيل بواسطة Blogger.