كيف تخترق المواقع الاليكترونية؟
تسجيل الدخول تسجيل

الدخول الى حسابك

اسم المستخدم *
كلمة المرور *
تذكرني

إنشاء حساب جديد

الحقول ذات العلامة (*) مطلوبة
الاسم *
اسم المستخدم *
كلمة المرور *
تأكيد كلمة المرور *
البريد الاليكترونى *
تأكيد البريد الاليكترونى *

الموسوعة المعرفية العربية - نسخة تجريبية

كيف تخترق المواقع الاليكترونية؟

كيف تخترق المواقع

في المقام الأول، القرصنة استخدمت في "أيام سابقةز" عن تسريب المعلومات حول أنظمة وتكنولوجيا المعلومات بشكل عام. في السنوات الأخيرة، وذلك بفضل عدد قليل من الجهات الفاعلة الشرير، اتخذت القرصنة اتجاهات متطورة . من ناحية اخرى ، فإن العديد من الشركات توظف قراصنة لاختبار القوة والضعف في الأنظمة الخاصة بها. هؤلاء المتطفلين يعرفون متى يتوقفون، والثقة اللزائدة التي لديهم تحقق لهم راتب كبير. إذا كنت على استعداد للغوص وتعلم هذا الفن، وهذه المادة سوف تتقاسم بعض النصائح لمساعدتك على البدء!

الجزء الاول

ما قبل القرصنة .

الخطوة الاولى :

تعلم لغة البرمجة.

1.jpg
يجب أن لا تحد قدراتك بلغة معينة، ولكن هناك عدد قليل من المبادئ التوجيهية. C هي اللغة التي تم تاسيسها مع يونكس. انها (جنبا إلى جنب مع لغة التجميع) عليك بمعرفة شىء مهم جدا في القرصنة: كيفية عمل الذاكرة.(البىثون )أو (روبي )هما على مستوى وكفاءة عالية، من لغات البرمجة القوية التي يمكن استخدامها لانظمةالمهام المختلفة.
(بيرل )هو الخيار المعقول في هذا المجال أيضا، في حين PHP الجدير بالتعلم لأن الغالبية العظمى من تطبيقات الويب تستخدم PHP.
(باش البرمجة )أمر لا بد منه. وهو كيفية التعامل بسهولةمع اليونيكس / لينكس نظم الكتابة النصية، والتي سوف تقدم أكثر من وظيفة لك.
لغة التجميع أمر لا بد منه في المعرفة. وهي اللغة الأساسية التي يفهمها المعالج، وهناك اختلافات متعددة منه. في نهاية اليوم، تفسر جميع البرامج في نهاية المطاف وايضا التجميع. لا يمكنك استغلال البرنامج إذا كنت لا تعرف التجميع.

الخطوة الثانية :

اعرف الهدف الخاص بك.

ومن المعروف أن عملية جمع المعلومات عن الهدف الخاص بك وايضا التعداد. وكلما كنت تعرف مسبقا، وعدد أقل من المفاجآت الذى سيكون لديك.

الجزء الثانى

الاختراق .

الخطوة الاولى :

استخدم (nix) للوصول للاوامر .

سوف يساعد Cygwin على المحاكاة * لمستخدمي ويندوز. . Nmap على وجه الخصوص يستخدم WinPCap لتشغيل ويندوز و ذلك لا يتطلب Cygwin. ومع ذلك، يعمل NMAP بطريقة سيئة على أنظمة ويندوز نظرا لعدم وجود مآخذ الخادم. يجب عليك أن تنظر أيضا في استخدام لينكس أو BSD، وكلاهما أكثر مرونة. ومعظم توزيعات لينكس تأتي مع العديد من الأدوات المفيدة مثبتة مسبقا.

الخطوة الثانية :

امن الجهاز الخاص بك أولا.

تأكد من أنك تفهم تماما عن التقنيات الشائعة لحماية نفسك. تبدأ بالأساسيات - ولكن تأكد أن لديك إذن لمهاجمة الهدف الخاص بك: إما مهاجمة شبكة الخاصة بك، ونسأل لاذن مكتوب ، أو إعداد المختبر الخاص بك مع الأجهزة الظاهرية. ملهاجمة النظام، بغض النظر عن مضمونها، فهو غير قانوني وسوف تقع في ورطة.

الخطوة الثالثة :

اختبر الهدف .

يمكنك الوصول إلى النظام البعيد؟ في حين يمكنك استخدام الأداة المساعدة ping(والتي يتم تضمينها في معظم أنظمة التشغيل) لمعرفة ما إذا كان الهدف نشط ام لا ، لا يمكنك دائما ان تكون على ثقة في النتائج - أنها تعتمد على بروتوكول ICMP، والتي يمكن أن تغلق بسهولة من قبل مسؤولي النظام وعليك الا تصاب بجنون العظمة.

الخطوة الرابعة :

قم بتحديد نظام التشغيل (OS).

شغل تفحص المنافذ، وحاول pOf ، أو NMAP لتجرى الفحص على النافذ . هذا وسوف تظهر لك النافذ التي هي تكون مفتوحة على الجهاز، ونظام التشغيل، ويمكنه ايضا ان يخبرك ما هو نوع جدار الحماية أو جهاز التوجيه الذي تستخدمه حتى تتمكن من التخطيط لمسار العمل. يمكنك تنشيط الكشف عن نظام التشغيل في NMAP باستخدام مفتاح -O.

الخطوة الخامسة :

ابحث عن ممر او فتح منفذ في النظام.

المنافذ المشتركة مثل بروتوكول نقل الملفات (21) و HTTP (80) في كثير من الأحيان محمية بشكل جيد، وربما عرضة فقط لتستغل ويتم اكتشافها فيما بعد.
حاول TCP الأخرى ومنافذ UDP التي ربما تكون قد نسيتها ، مثل Telnet و مختلف منافذ UDP ترك الباب مفتوحا للألعاب LAN.
ترك منفذ22 مفتوح عادة ما يكون دليلا على خدمة وSSH (آمن شل) تعمل على الهدف، والتي يمكن في بعض الأحيان يضطر للقوة .

الخطوة السادسة :

صدع كلمة المرور او معالجة المصادقة .

الكراك عملية كلمة المرور أو المصادقة.
هناك عدة طرق لخرق كلمة مرور، بما في ذلك القوة الغاشمة. استخدام القوة الغاشمة على كلمة السر هي محاولة لكل كلمة ممكنة الواردة في قاموس محدد مسبقا من ابرامج القوة الغاشمة.

وغالبا ما يشجع المستخدمون استخدام كلمات مرور ضعيفة، لذلك القوة الغاشمة قد تستغرق الكثير من الوقت. ومع ذلك، كانت هناك تحسينات كبيرة في تقنيات القوة الغاشمة. فمعظم خوارزميات التجزئة ضعيفة، والتي يمكن أن تحسن بشكل كبير من سرعة التكسير لكلمة المرور من خلال استغلال نقاط الضعف هذه (مثلك يمكن أن يقلل خوارزمية MD5 في 1/4، والتي سوف تعطي دفعة قوية السرعة؟)
تقنيات جديدة تستخدم بطاقة الرسومات او معالج آخر - وانها أسرع آلاف المرات.
قد حاول استخدام الجداول قوس قزح الأسرع لتكسير كلمة مرور. لاحظ أن تكسير كلمة السر هي تقنية جيدة فقط إذا كان لديك بالفعل تجزئة كلمة المرور.
جرب كل كلمة ممكنة أثناء التسجيل على الجهاز البعيدف هى ليست فكرة جيدة، كما ان اكتشافهايكون بسهولة من قبل أنظمة كشف التسلل، ويلوث سجلات النظام، ويمكن أن يستغرق سنوات حتى يكتمل.

يمكنك أيضا الحصول على القرص الاصلىى ، تثبيت مسح TCP، والحصول على إشارة تحميله إلى موقع آمن. ثم سيفتح عنوان IP مما تسبب في كلمة السر لتظهر على الوكيل. فإنه غالبا ما يكون أسهل بكثير لإيجاد طريقة أخرى في نظام من الانشقاق وكلمة السر.

الخطوة السابعة :

احصل على امتيازات فائقة المستخدم.

حاول الحصول على الامتيازات الاصلية إذا استهدفت( *nix )*، أو امتيازات المسؤول إذا أخذ على أنظمة الويندوز. عليك بحماية معظم المعلومات التي ستكون ذات أهمية حيوية وتحتاج إلى مستوى معين من التوثيق للحصول عليها. لرؤية كل الملفات الموجودة على الكمبيوتر تحتاج امتيازات فائقة المستخدم - حساب المستخدم الذي يتم إعطاء نفس الامتيازات التي يتمتع بها المستخدم "رووت" في لينكس وأنظمة التشغيل BSD. لأجهزة التوجيه هذا هو "المشرف" الحساب بشكل افتراضي (ما لم يكن قد تم تغييره)؛ ويندوز، وهذا هو حساب المسؤول. الوصول إلى اتصال لا يعني أنك لا يمكن الوصول إلى كل شيء. فقط يمكن المستخدم ،من استخدام حساب المسؤول أو حساب الجذر (root ا)لقيام بذلك.

الخطوة الثامنة :

استخدم الحيل المختلفة.

استخدم  الحيل المختلفة.
في كثير من الأحيان، للحصول على وضع فائقة المستخدم لديك لاستخدام تكتيكات مثل إنشاء تجاوز سعة المخزن المؤقت، والذي يؤدى بالذاكرة للتفريغ والتي تسمح لك لحقن رمز أو تنفيذ مهمة على مستوى أعلى من أنك مسئول بشكل طبيعي. في أنظمة يونكس مثلا سيحدث هذا إذا كان البرنامج مجموعة بت setuid، لذلك سيتم تنفيذ البرنامج كمستخدم مختلف (سوبر المستخدم على سبيل المثال). فقط عن طريق الكتابة أو إيجاد البرامج الغير الآمنة التي يمكنك تنفيذها على الجهاز الخاص بهم سوف تسمح لك أن تفعل هذا.

الخطوة التاسعة :

انشىء مستتر.

انشىء مستتر.
اذا كنت مرة واحدة قد كنت اكتسبت سيطرة كاملة على آلة، انها فكرة جيدة للتأكد من أنك يمكن أن تعود مرة أخرى. ويمكن أن يتم ذلك عن طريق backdooring خدمة النظام الهامة، مثل خادم SSH. ومع ذلك، قد تتم إزالة الباب الخلفي الخاص بك أثناء ترقية نظام القادمة. وقال القراصنة لن تعاني حقا من مستتر المترجم نفسه، لذلك كل برنامج جمعت من شأنه يمكن أن يكون وسيلة محتملة للعودة.

الخطوة العاشرة :

غطى المسارات الخاصة بك.

لا تدع المسؤولون يعرفون أن النظام معرض للخطر. لا تغيير في موقع (إن وجدت)، ولا داعى لخلق المزيد من الملفات مما تحتاج. لا تقم بإنشاء المزيد من المستخدمين. العمل في أسرع وقت ممكن. إذا كنت قمت بمصحح الخادم مثل SSHD، تأكد من أنه تمت كلمة المرور السرية بترميز . إذا حاول شخص للدخول مع كلمة المرور هذه، يجب السماح للخادم لهم بالدخول، ولكن يجب أن لا يحتوي على أية معلومات مهمة.
مالم تكن خبيرا او هاكر محترف ، وذلك باستخدام هذه الأساليب على جهاز كمبيوتر الشركات أو الحكومة فتوقع المتاعب. نضع في اعتبارنا أن هناك قليلا من الناس على دراية اكثر ممن الذين يحمون هذه الأنظمة على سبيل لقمة العيش. فذلك مرة واحدةا ن وجدت، فإنها أحيانا ترصد المتسللين للسماح لهم بتجريم أنفسهم أولا قبل اتخاذ الإجراءات القانونية ضدهم . هذا يعني أنك قد تعتقد أن لديك حرية الوصول لاختراق النظام، لكن في الواقع، انك تحت المراقبة، ويمكن أن يتم ايقافك في أي لحظة.


القراصنة هم الذين اسسوا الإنترنت، وعملو لينكس، وعملوا على البرمجيات مفتوحة المصدر. فإنه من المستحسن أن ننظر إلى القرصنة على انها محترمة جدا ويتطلب ذلك الكثير من المعرفة المهنية لفعل أي شيء خطير في بيئات حقيقية. نضع في اعتبارنا، إذا كان لديك الهدف الخاص بك ابذل قصارى جهدك للحفاظ علىه ،فانت سوف تكون . وبطبيعة الحال، لا تكن مغرورا، لا تفكرا و تعتقد في نفسك بانك أفضل من المحترفين . اجعل هذا الهدف الخاص بك: يجب أن تصبح أفضل وأفضل. كل يوم يمر عليك لم تتعلم شيئا جديدا فهو يوم ضائع. تعلم كل ما هو مهم. ستصبح الأفضل، بأي ثمن. لا تكون الطرق، كلها ممهدة يجب أن تبذل جهد بنفسك.

تذكر،ان القرصنة ليست اقتحام أجهزة الكمبيوتر،او الحصول على وظيفة جيدة الأجر، وبيع مآثر في السوق السوداء، ولا مساعدة أي شخص باختراق الأجهزة الآمنة. أنت لست هنا للمساعدة المشرف ليقوم بعمله. انت هنا لتصبح أفضل.
اقرا الكتب ومناقشة الشبكات TCP / IP.
هناك فرق كبير بين القراصنة والتكسير. والدافع وراء الفرقعة الخبيثة من قبل الكثيرين (: المال) ، في حين تسعى القراصنة على استرجاع المعلومات واكتساب المعرفة من خلال الاستكشاف - ( "تجاوز الأمن")، بأي ثمن وبأي شكل من الأشكال التي قد لا تكون دائما القانونية.
زاول لأول مرة القرصنة عن طريق جهاز الكمبيوتر الخاص بك
كن حذرا للغاية إذا كنت تعتقد أنك قد وجدت الكراك السهل جدا في إدارة الأمان. وحماية الأمان المهنية لهذا النظام قد تكون محاولة لخداعك أو مصيدة. لاتفعل أي شيء لمجرد التسلية. تذكر أنها ليست لعبة انك تقوم باختراق شبكة، ولكن هى قدرة على تغيير العالم. لا تقم بفعل ذلك على سبيل التجربة او التسلية . على الرغم من أنك قد سمعت العكس، لا تساعد أي شخص فى تصحيح برامج أو أنظمت برامج . ويعتبر هذا هراء للغاية و قد يؤدي إلى حظرها من معظم مجتمعات القرصنة، وإذا كنت افصحت لشخص ما على الخاص ما قمت به , ووجدت هذا الشخص قد يصبح عدوك فيما بعد . فعليك بمعالجة الموقف إذا كنت غير واثق من اكتسابك المهارات الخاصة ، فتجنب اقتحام الشركات والجهات الحكومية، أو الشبكات العسكرية. حتى إذا كان لديهم ضعف فى الأمان، وأنها يمكن أن ينتج عنها الكثير من المال . إذا كنت لا تجيد الاتقان في تلك الشبكة، فمن الأفضل تسليمه إلى القراصنة الذين هم أكثر خبرة وثقة والذين يمكن أن يستخدموا هذه الأنظمة فى حسن استخدامها. سوء استخدام هذه المعلومات قد تكون محلية و / أو عالميا فهو عملا إجراميا . تم إعداد هذه المقالة لتكون إعلامية، ويجب استخدامها فقط – لأغراض اخلاقية - وليس غير قانونية. لا تقم بحذف ملفات أرشفة كاملة، بدلا من ذلك، فقط قم بإزالة فقط الإدخالات من الملف. والسؤال الآخر هو، هل هناك ملف سجل النسخ الاحتياطي؟ ماذا لو أنهم فقط بحثواعن الاختلافات وعثروا على الأشياء الدقيقة التي تمحى؟ نفكر دائما حول الإجراءات الخاصة بك. أفضل شيء هو أن تحذف الخطوط العشوائية من السجل، بما في ذلك . كن حذرا مع الإختراق. أنت لا تعرف أبدا إذا كان لديهم أي شيء للقيام به ضدك مع الحكومة. اختراق نظام شخص آخر قد يكون غير قانوني، لذلك لا تفعل ذلك إلا إذا كنت متأكدا من أنك على إذن من صاحب النظام الذي تحاول اختراقه أو كنت متأكدا من أنه يستحق ذلك،.

هذا المقال تم ترجمته من موقع wikihow يخضع هذا المقال لرخصة المشاع الابداعى 

معرفة بلا حدود مع عرفنى شكرا

عرفنى شكرا الفائز بمسابقة خطط الاعمال لاثراء المحتوى العربى "تفكر رقمياً ؟ ابتكر عربياً!" لعام 2014 ... المشروع محتضن بحاضنة الاعمال التابعة لمركز الابداع التكنولوجى و ريادة الاعمال TIEC باسيوط و مدعوم من هيئة الإسكوا

 StartIT Logo 100 logo tiec2-compressed  escwalogo