اختراق المواقع الالكترونية
سؤال بعض الاشخاص مبتدئين في عالم الهاكر
هو كيف يتم اختراق المواقع الالكترونية ؟ لي دلك تم انشاء هدا الشرحوهدا الشرح مشرووح من طرف اﻹدمين #نورالدين
ونبدأ على بركة الله
ومع تزايد الهجمات الالكترونية يوما بعد يوم وخاصة على المواقع الالكترونية
اصبح العديد من مستخدمي الانترنت يطرحون هذا السؤال:
كيف يتم اختراق المواقع الالكترونية ؟
في هذه التدوينة ساحاول ان اشرح لكم طرق مستعمل وتقريبكم من العملية حيث ساتطرق معك لاهم الخطوات التي يتخذها الهاكرز لاختراق المواقع
ولذلك ساقوم بتقسيم الموضوع الى عدة اقسام:
1 تحديد نوع الهجوم ماذا نعني بتحديد نوع الهجوم
*ربما هو السؤال الذي تطرح الآن على نفسك* الاختراق بشكل عام ينقسم الى نوعين اساسيين وهو عبر-
استهداف موقع محدد:
وهو ان المخترق سبق وان قام بي جمع المعلومات وبتحديد الهدفه الذي يريد اختراقه اي انه يعرفه مسبقا بحيت يجمع جميع المعلومات ضروري
*واستهداف عشوائي : ونعني به ان المخترق يقوم بالبحث عشوائيا عن موقع مصاب بثغرة معينة ويحاول استغلالها ويتم عادة هذا النوع من الاستهداف عن طريق "دوركات " . جيد الآن نكون قد تعرفنا على الخطوة الآولى
وننتقل الى الخطوة الثانية وهي:
وجمع بعض المعلومات عن الهدف.هذه الخطوة هي من اهم الخطوات لان الهاكر هنا سيستعمل مهارته في البحث من اجل جمع اكبر كم من المعلومات عن الموقع وصحاب الموقع
#مثل_اسم_صاحب_الموقع
#رقم_هاتفه
#م_عرفة_استضافة_الموقع
#نوع_السكريبت_المركب_على_الموقع...
#الخ
السؤال المطروح الان هو ماذا تفيد هذه المعلومات ؟ :هذه المعلومات ستفيد المخترق في امور كثيرة سنتعرف على اهمها في الخطوات القادمة.الان لننتقل الجانب الاخير وهو الاهم بطبيعة الحال وهو
بدء عملية الاستهداف او الاختراق: في الخطوة الاخيرة سيقوم الهاكر بفحص الموقع عن طريق بعض الادوات المخصصة لفحص المواقع من الثغرات وهي فعال في هذا المجال ونذكر منها على سبيل المثال" اداة فيغا" وهي اداة متواجد في اغلب توزيعات اختبار الاختراق ويمكن تثبيتها ايضا على الويندوز ، كما ان هنالك بعض الادوات متخصص في فحص سكريبتات معينه نذكر منها : "جوملا سكان "وهي اداة متخصصة في فحص مواقع جوملا , بعد انتهاء عملية الفحص ستظهر للهاكر بعض النتائج . لنطرح الآن فرضيتين
/ظهور بعض الثغرات في الموقع يمكن استغلالها ، في هذه الحالة سيحاول الهاكر استغلالها اما يدويا واما عن طريق بعض الادوات ايضا ، ونقصد بالاستغلال اليدوي ان الهاكر لن يستعين باي ادوات وهذا النوع من الاستغلال هو متقدم لانه يحتاج الى خبرة في المجال
اما الاستغلال عن طريق بعض الادوات هو اسهل نوعا ما لان الهاكر هنا سيقوم بكتابة بعض الاوامر لتقوم الاداة بعملية الاستغلال وستخراج لوحة التحكم وكلمة السر والاسم المستخدم او استخراج بعض المعلومات الأخرى حسب رغبة الهاكر ونوع الثغرة . - ظهور بعض الثغرات ولاكنها ضعيفه ومن الصعب جدا استغلالها او عدم ظهو اي ثغرة
في هذه الحاله سيلجئ الهاكر الى المعلومات التي جامعنها في البادية عن الموقع ومحاولة اختراق احد المواقع المتواجدة على نفس السيرفر ليقوم في ما بعد بمحاولة التحكم بالموقع المستهدف اساسا . واخيرا وبعد اختراق الموقع سيعمل الهاكر عى رفع الشيل للتحكم بكل المواقع المتواجدة على السيرفر او رفع الاندكس الخاص به على موقع معين
الآن ساقوم بمحاولة شرح بعض المصطلحات :
ثغرة : هي بكل بساطة خطئ برمجي
السيرفر : وهو حاسوب ولاكنه بمواصفات قوية جدا يتم تخزين عليه معلومات المواقع
الاندكس : وهي صفحة التي يظهرها الهاكر بدل الصفحة الرئيسية للموقع ومن خلالها يوجه الهاكر رسالته
شرح مقدم من طرف أدمين نورالدين المرجو منكم التفاعل ودعمي بي تعاليق وشكرا
{[['
']]}
']]}نورالدين
نورالدين ازرزاغ : من المملك المغرب , مختص في تصميم قوالب بلوجر كذلك التصاميم العامة أعمل حر ,اهتمامي وحبي لتدوين هو ما سوف يجعلني اقدم لكم كل ماهو جديد في عالم بلوجر ومدونة Mr Professionalisn To Tech Hacker تعبر عما اهوى
