مع تزايد الهجمات الالكترونية يوما بعد يوم وخاصة على المواقع الالكترونية ، اصبح العديد من مستخدمي الانترنت يطرحون هذا السؤال : كيف يتم اختراق المواقع الالكترونية ؟ في هذه التدوينة ساحاول ان اقربك من العملية حيث ساتطرق معك لاهم الخطوات التي يتخذها الهاكرز لاختراق المواقع ، ولذلك ساقوم بتقسيم الموضوع الى عدة اقسام :
1 تحديد نوع الهجوم
ماذا نعني بتحديد نوع الهجوم ، ربما هو السؤال الذي تطرح الآن على نفسك . الاختراق بشكل عام ينقسم الى نوعين اساسيين :...
- استهداف محددj : وهو ان المخترق سبق وان قام بتحديد الهدفه الذي يريد اختراقه اي انه يعرفه مسبقا .
- استهداف عشوائي : ونعني به ان المخترق يقوم بالبحث عشوائيا عن موقع مصاب بثغرة معينة ويحاول استغلالها ويتم عادة هذا النوع من الاستهداف عن طريق "دوركات " .
جيد الآن نكون قد تعرفنا على الخطوة الآولى ، لننتقل الى الخطوة الثانية وهي :
2 جمع بعض المعلومات عن الهدف .
هذه الخطوة هي من اهم الخطوات لان الهاكر هنا سيستعمل مهارته في البحث من اجل جمع اكبر كم من المعلومات عن الهدف مثل اسم صاحب الموقع ،رقم هاتفه، معرفة استضافة الموقع ، نوع السكريبت المركب على الموقع... الخ .
السؤال المطروح الان هو ماذا تفيد هذه المعلومات ؟ جـ : هذه المعلومات ستفيد المخترق في امور كثيرة سنتعرف على اهمها في الخطوات القادمة.الان لننتقل الجانب الاخير وهو الاهم بطبيعة الحال وهو :
3 بدء عملية الاستهداف او الاختراق:
في الخطوة الاخيرة سيقوم الهاكر بفحص الموقع عن طريق بعض الادوات المخصصة لفحص المواقع من الثغرات وهي فعال في هذا المجال ونذكر منها على سبيل المثال اداة فيغا وهي اداة متواجد في اغلب توزيعات اختبار الاختراق ويمكن تثبيتها ايضا على الويندوز ، كما ان هنالك بعض الادوات متخصص في فحص سكريبتات معينه نذكر منها : جوملا سكان وهي اداة متخصصة في فحص مواقع جوملا , بعد انتهاء عملية الفحص ستظهر للهاكر بعض النتائج . لنطرح الآن فرضيتين :
- ظهور بعض الثغرات في الموقع يمكن استغلالها ، في هذه الحالة سيحاول الهاكر استغلالها اما يدويا واما عن طريق بعض الادوات ايضا ، ونقصد بالاستغلال اليدوي ان الهاكر لن يستعين باي ادوات وهذا النوع من الاستغلال هو متقدم لانه يحتاج الى خبرة في المجال . اما الاستغلال عن طريق بعض الادوات هو اسهل نوعا ما لان الهاكر هنا سيقوم بكتابة بعض الاوامر لتقوم الاداة بعملية الاستغلال وستخراج لوحة التحكم وكلمة السر والاسم المستخدم او استخراج بعض المعلومات الأخرى حسب رغبة الهاكر ونوع الثغرة .
- ظهور بعض الثغرات ولاكنها ضعيفه ومن الصعب جدا استغلالها او عدم ظهو اي ثغرة :
في هذه الحاله سيلجئ الهاكر الى المعلومات التي جمعها عن الموقع ومحاولة اختراق احد المواقع المتواجدة على نفس السيرفر ليقوم في ما بعد بمحاولة التحكم بالموقع المستهدف اساسا .
واخيرا وبعد ختراق الموقع سيعمل الهاكر عى رفع الشيل للتحكم بكل المواقع المتواجدة على السيرفر او رفع الاندكس الخاص به على موقع معين.
الآن ساقوم بمحاولة شرح بعض المصطلحات :
ثغرة : هي بكل بساطة خطئ برمجي .
السيرفر : وهو حاسوب ولاكنه بمواصفات قوية جدا يتم تخزين عليه معلومات المواقع وهو
الاندكس : وهي صفحة التي يطهرها الهاكر بدل الصفحة الرئيسية للموقع ومن خلالها يوجه الهاكر رسالته .
;dt djl hojvhr hgl,hru hghg;jv,kdm ?