أساسيات ومراحل الاختراق
بسم الله الرحمن الرحيم
الدرس السادسة من سلسلة دروس هكر
نوع الدرس:نظري
نبدأ على بركة الله
معالج:
مثل جميع المشاريع الجيدة،هكر لديها أيضا مجموعة من مراحل متميزة. أنها تساعد هكر ل
جعل هجوم هكر منظم.
وتشرح أدلة التدريب الأمني المختلفة عملية الاختراق بطرق مختلفة،
ولكن بالنسبة لي كماهكر المعتمدة، يمكن تصنيف العملية برمتها في
6 مراحل.
جعل هجوم هكر منظم.
وتشرح أدلة التدريب الأمني المختلفة عملية الاختراق بطرق مختلفة،
ولكن بالنسبة لي كماهكر المعتمدة، يمكن تصنيف العملية برمتها في
6 مراحل.
استطلاع:
الاستطلاع هو المرحلة حيث المهاجم يجمع المعلومات حول الهدف باستخدام
وسائل فعالة أو سلبية. الأدوات التي تستخدم على نطاق واسع في هذه العملية هي NMAP, Hping,
Maltego, وجوجل Dorks.
وسائل فعالة أو سلبية. الأدوات التي تستخدم على نطاق واسع في هذه العملية هي NMAP, Hping,
Maltego, وجوجل Dorks.
مسح:
في هذه العملية، يبدأ المهاجم التحقيق بنشاط الجهاز المستهدف أو شبكة ل
نقاط الضعف التي يمكن استغلالها. الأدوات المستخدمة في هذه العملية هي Nessus, Nexpose,
و NMAP.
نقاط الضعف التي يمكن استغلالها. الأدوات المستخدمة في هذه العملية هي Nessus, Nexpose,
و NMAP.
الوصول:
في هذه العملية، يقع الضعف ومحاولة استغلاله من أجل الدخول
في النظام. الأداة الأساسية المستخدمة في هذه العملية هي ميتاسبلويت.
في النظام. الأداة الأساسية المستخدمة في هذه العملية هي ميتاسبلويت.
الحفاظ على الوصول:
إنها العملية التي تمكن فيها القراصنة من الوصول إلى النظام. بعد اكتساب
الوصول، القراصنة بتثبيت بعض الخلفيات من أجل الدخول في النظام عندما كان
يحتاج إلى الوصول في هذا النظام المملوك في المستقبل. ميتاسبلويت هو الأداة المفضلة في هذه العملية.
الوصول، القراصنة بتثبيت بعض الخلفيات من أجل الدخول في النظام عندما كان
يحتاج إلى الوصول في هذا النظام المملوك في المستقبل. ميتاسبلويت هو الأداة المفضلة في هذه العملية.
مسح المسارات:
هذه العملية هي في الواقع نشاط غير أخلاقي. لها علاقة مع حذف سجلات للجميع
الأنشطة التي تتم خلال عملية هكر.
التقارير
الإبلاغ هو الخطوة الأخيرة لإنهاء عملية القرصنة الأخلاقية. هنا هاكر الأخلاقية
ويجمع التقرير مع النتائج التي توصل إليها، والوظيفة التي تم القيام بها مثل الأدوات المستخدمة، ومعدل النجاح، ونقاط الضعف وجدت، وعمليات استغلالها.
الأنشطة التي تتم خلال عملية هكر.
التقارير
الإبلاغ هو الخطوة الأخيرة لإنهاء عملية القرصنة الأخلاقية. هنا هاكر الأخلاقية
ويجمع التقرير مع النتائج التي توصل إليها، والوظيفة التي تم القيام بها مثل الأدوات المستخدمة، ومعدل النجاح، ونقاط الضعف وجدت، وعمليات استغلالها.
معلومات سريعة:
والعمليات ليست موحدة. يمكنك اعتماد مجموعة من العمليات والأدوات المختلفة
وفقا للتقنيات التي كنت مرتاحا معك. العملية هي على الأقل
أهمية طالما كنت قادرا على الحصول على النتائج المرجوة.
وفقا للتقنيات التي كنت مرتاحا معك. العملية هي على الأقل
أهمية طالما كنت قادرا على الحصول على النتائج المرجوة.
أساسيات ومراحل الاختراق
بواسطة bouziane
في
نوفمبر 07, 2017
تقييم:
بواسطة bouziane
في
نوفمبر 07, 2017
تقييم:

ليست هناك تعليقات: