المراحل التي يتبعها الهاكرز لاختراق المواقع

 المراحل الاساسية التي يتبعها الهاكرز من اجل اختراق المواقع :

يعتبر اغلبية الناس ان الهاكرز هم محموعة من الاشرار تسعى دائما لتخريب,و الحاق الاضرار الجسيمة بمختلف البرامج و الاجهزة و المواقع الالكترونية ولكنهم في حقيقة الامر مبرمجين محترفين فائقي الذكاء يتمتعون بقدر كبير من الذهاء و الحيلة ويمتلكون معرفة كبيرة بمختلف الانظمة المعلوماتية والاجهزة  التقنية فيوظفون مهاراتهم اما في اعمال خيرية كاكتشاف مختلف الثغرات الامنية و اغلاقها و مساعدة الشركات و الحكومات في تطوير و حماية انظمتها , وقد يوظفون هته المهارات في اعمال غير قانونية او مضرة بمصالح الهيئات الرسمية كالحكومات او المؤسسات المالية كالبنوك او حتى مصالح اناس عاديين مثلي و مثلك , وفي تدوينة اليوم سنتعرف على اهم المراحل الاساسية التي يتبعها الهاكرز في اختراق مختلف الانظمة الامنية عموما و المواقع الالكترونية بشكل خاص.

المرحلة الاولى : مرحلة الاستطلاع :

هي من اهم المراحل التي يقوم بها الهاكر حيث يهم بجمع المعلومات و البيانات اللازمة و الكافية لينطلق في عمليته فيبحث في خطوة اولى عن ip adress للموقع المستهدف اضافة الى معلومات حول الهوست او الاستضافة التي يقوم عليها هذا الموقع  وكذلك قاعدة بياناته ومختلف المعلومات الاخرى فتخول له هته المعلومات وضع خطة عمل متقنة لبداية اختراق هذا الموقع حيث انه من المعروف ان الهاكر كلما جمع معلومات اكثر عن الضحية سواء كان انسان او جهاز او موقع كلما سهل على نفسه عملية الوصول للضحية.

المرحلة الثانية : مرحلة المسح :

يقوم الهاكر في هته المرحلة  بالبحث عن المنافذ ports والثغرات الامنية في الموقع لاستغلالها في تنفيذ الهجوم حيث اذا لم يتمكن الهاكر من ايجاد اي تغرة فانه لا يستطيع اختراق هذا الموقع لهذا تعتبر هذه المرحلة من المراحل الحساسة في عملية الاختراق و التي يوظف فيها الهاكر مهاراته و امكانياته من اجل الوصول لهذه المنافذ و الثغرات .

المرحلة الثالثة : تحقيق الدخول الى النظام :

بعد حصول الهاكر على ما امكن من الثغرات يشرع هذا الاخير في محاولة الوصول الى واجهة تحكم الموقع المستهدف , حيث يتمكن من الحصول على بعض الصلاحيات التي تمكنه من الاطلاع على بيانات حساسة خاصة بالموقع .

المرحلة الرابعة : تثبيت الضحية (تثبيت الاختراق) ;

بعد وصول الهاكر الى قاعدة بيانات الموقع و التحكم به الى حد ما يحاول الهاكر في هذه المرحلة بناء روابط  خاصة به تمكنه من الدخول الى واجهة التحم اذا ما تم اكتشاف الثغرة  او عملية الاختراق ويعتمد الهاكرز على برنامج shell في هته العملية.

المرحلة الخامسة و الاخيرة :مسح الاثار :

تقوم المواقع الكبيرة و التي تكون عادة مستهدفة من قبل الهاكرز بمراجعة دورية لمختلف الثغرات الامنية التي قد يعاني منها موقعهم و في حال اكتشافها يسارع خبراؤها في غلق هته الثغرات و اكتشاف امر الاختراق و هنا ياتي دور هته المرحلة حيث يقوم الهاكر بمسح اثار اخترقه  و هنا يظهر الهاكر المحترف من المبتدئ .
شكرا لك ولمرورك