اليوم: الجمعة 29 مارس 2024 , الساعة: 3:04 م
بمجرد أن يتمكن المخترق من الدخول إلى نظام المعلومات الخاص بالضحية، يستطيع عندها الدخول إلى جميع الملفات والمعلومات التي تم تخزينها على جهاز الضحية وقد يتمكن أيضا من الدخول إلى الأجهزة المتصلة بجهاز الضحية واختراقها. عملية الإختراق هذه قد تعرض الضحية إلى خسائر مادية ومعنوية كبيرة ومن الممكن أن تؤدي إلى خسارة قطاع العمل بحد ذاته.
القرصنة الأخلاقية هي قرصنة قانونيةج. دانيش و أ.ن. محمد، هل القرصنة الأخلاقية أخلاقية؟ ، المجلة الدولية للعلوم والهندسة والتكنولوجيا، المجلد 3، رقم 5، ص. 3758-3763، أيار . يتم اجرائها من قبل مُختَبِر الإختراق باستخدام تقنيات الإختراق. القرصان الأخلاقي يتصرف تماماً مثل القرصان المهاجم حتى يجد جميع نقاط الضعف والثغرات في أنظمة المعلومات، وبعد ذلك يقوم بإجراء جميع التعديلات اللازمة للحفاظ على إمكانية اختراق نظام المعلومات منخفضة ومقبولة؛ لذلك على القرصان الأخلاقي أن يتمتع بمهارات حاسوبية استثنائية مثل المعرفة بالمنصات، المعرفة بالشبكات، الخبرة الحاسوبية، المعرفة بالأمن والحماية، والمعرفة التقنية.
لحماية أنظمة المعلومات يتم استخدام استراتيجية أمن تسمى الدفاع في العمق ويكيبيديا، الموسوعة الحرة، (17، كانون الثاني، ). الدفاع في العمق (الحوسبة). تم استرجاعها منhttps //en.wikipedia.org/wiki/Defense_in_depth_(computing) وهي عبارة عن آلية حماية متعددة الطبقات، بحيث اذا تمكن القرصان المهاجم من اختراق إحدى الطبقات، ستواجهه طبقة حماية جديدة مما يزيد من صعوبة وتعقيد اختراق هذه الأنظمة ويوفر الوقت اللازم لمسؤولي الأمن والحماية لنشر التحديثات والتدابير المضادة.
هذه الورقة تصف استخدام تقنيات وأدوات القرصنة في مراحلها المتعددة بطريقة أخلاقية وقد تم ترتبيها على النحو التالي القسم 2 يقدم لمحة عامة عن أنواع الهجوم، والقسم 3 يناقش استخدام تقنيات وأدوات القرصنة من قبل القراصنة الأخلاقيين لاستغلال نقاط الضعف الأمنية للنظام.
لاقتحام نظام المعلومات، يقوم القرصان المهاجم باستخدام تقنيات متعددة لاستغلال نقاط الضعف الأمنية للنظام في أربعة مجالاتك. جرايفز، الدليل لشهادة القرصنة الأخلاقية الرسمية ، جون وايلي وأبناؤه، . منتجة أنواع الهجوم التالية
هجمات نظام التشغيل في هذا النوع يحاول القرصان المهاجم استغلال نقاط الضعف الموجودة في نظام التشغيل.
هجمات على مستوى التطبيق يتم إصدار الكثير من التطبيقات بدون إجراء اختبار كامل لها، مما يؤدي إلى وجود نقاط ضعف مختلفة على مستوى التطبيق نفسه، مما يسهل إمكانية استغلالها وإختراق النظام عن طريقها.
هجمات سوء الضبط أخطاء الضبط التي عادة يسببها مسؤولي الأمن والحماية غير المتمكنين تشكل تهديد كبير.
هجمات الشيفرات الجاهزة الشيفرات والمكتبات الجاهزة التي يتم استخدامها من قبل مسؤولي النظام عادة تحتوي على ثغرات ونقاط ضعف وهذه الثغرات تكون معروفة للقراصنة المحترفين.
اختراق نظام المعلومات يتم في خمسة مراحل
هذه المرحلة هي مرحلة تحضيرية لاختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل، المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.
في هذه المرحلة يقوم الهاكر باستخدام المعلومات التي تم جمعها في مرحلة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها. لمزيد من المعلومات حول هذه التقنية يمكن الرجوع إلى الأدوات مفتوحة المصدر لمختبري الإختراق ومبادئ حماية المعلومات.
يمكن اعتبار التعداد على أنه استطلاع فعال ونشط، بمعنى أنه يتطلب التفاعل بشكل مباشر مع النظام المستهدف من خلال إنشاء وصلات وتنفيذ استعلامات لجمع المزيد من المعلومات، ويتم إجراء التعداد في بيئة انترانت باستخدام التقنيات أدناه
Syst hacking.png تصغير
بعد جمع كل المعلومات اللازمة خلال المراحل السابقة، يبدأ المهاجم في هذه المرحلة بالإختراق الفعلي للنظام والذي ينطوي على 5 خطوات يمكن جمعها في 3 مراحل كما هو موضح في الشكل 1.
تفكيك كلمات المرور يقوم المهاجمون باستخدام تقنيات استعادة كلمات المرور لتفكيكها واختراق النظام المستهدف. كلمات المرور الضعيفة وسهلة التخمين هي الأكثر عرضة لهذا النوع من الهجمات والتي بدورها تندرج تحت أربعة أنواع
إخفاء المعلومات عبارة عن تقنية تستخدم لإخفاء رسائل سرية داخل رسائل أخرى عادية، ويتم استخراج هذه الرسائل السرية عندما تصل إلى وجهتها. Snow، QuickStego، وwbStego هي أمثلة على بعض البرمجيات التي تستخدم بهدف إخفاء المعلومات.
تغطية المسارات في هذه المرحلة يقوم المهاجمون بإخفاء آثارهم حتى لا يتم كشفهم، وليقوموا بالهجوم والإختراق مرة أخرى، ولتثبيت برامج خلفية حتى يتمكنوا من دخول النظام المختَرَق مرة أخرى في وقت لاحق. ويتم ذلك عن طريق التلاعب لملفات السجل وتغيير أحداث السجل. CCleaner مثال على البرامج التي يتم استخدامها بهدف تغطية المسارات.
معظم الناس لا يميزون الفرق بين القرصنة والقرصنة الأخلاقية، لأن الفرق يكمن في الأخلاق ونوايا الناس الذين يقومون بالقرصنة والإختراق، القرصنة الأخلاقية تنطوي على محاكاة الإختراق الفعلي الذي يقوم به المهاجم ولكن للتأكد من عدم وجود أي ثغرات يمكن استغلالها في نظام المعلومات، وفي حال أو وجود أي ثغرات يتم إجراء واتخاذ التدابير والتعديلات اللازمة للإبقاء على إمكانية اختراق النظام في أدنى مستوى ممكن. يتم استخدام القرصنة الأخلاقية لأهداف دفاعية على عكس القرصنة بحد ذاتها التي يتم استخدامها لأغراض هجومية غير أخلاقية وغير قانونية.
القرصنة الأخلاقية هي قياس قانوني مشروع يتم إجراؤه من قبل مهنيين ذوي مهارات عالية، وتتألف من سلسة من الإختبارات والبرمجيات المستخدمة للعثور على الثغرات ونقاط الضعف الرئيسية في النظام. تلعب القرصنة الأخلاقية دورا حاسما ومهماً في التدقيق الأمني لحماية المعلومات، التقييم الأمني وتقييم المخاطر.
دمج _ هاكر
نهاية مسدودة
أمن وحماية المعلومات خلال تصفح الانترنت يشكل مصدر قلق كبير للحكومات والشركات والأفراد حول العالم، لذلك نحن بحاجة ماسة لحماية أنظمة المعلومات الخاصة بنا من اختراق القراصنة غير المصرح به، ولفعل ذلك يجب التفكير والتصرف كأحد القراصنة. مفهوم القرصنة الأخلاقية يشير الى استخدام تقنيات وأدوات القرصنة والإختراق بهدف التأكيد على سلامة وأمن أنظمة المعلومات عن طريق ايجاد جميع الثغرات ونقاط الضعف والعمل على اصلاحها وتعديلها.
من خلال دراسة معظم مسوحات المعلومات والأبحاث التكنولوجية الحديثة المتعلقة بمفهوم القرصنة الأخلاقية من وجهة نظر الشركات، تبين أن تسريب المعلومات غالباً يؤدي إلى خسائر مالية كبيرة للشركات وقد تخسر سمعتها وتواجه دعاوى قضائية إضافة إلى ذلك. ولكن ذلك يمكن تجنبه عن طريق التأكيد على وجود مبادئ وأساسيات أمن المعلوماتفاكا و ر. جون، دليل الحاسوب وأمن المعلومات، الإصدار 2، نيونز، ، ص. 112-113. في أنظمة المعلومات الخاصة بنا وهي السرية، النزاهة، والتوافر.
هذه الورقة البحثية تقوم بتوضيح مفهوم القرصنة الاخلاقية، تقنيات الإختراق، أنواع الهجوم، منهجية القرصنة الأخلاقية، إضافة إلى بعض الأدوات والبرامج التي يمكن استخدامها بهدف الإختراق.
لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا
اخر المشاهدات
- [ تعرٌف على ] العتبة الفاطمية # اخر تحديث اليوم 2024-03-27
- طريقة تحضير بنت السفير بطريقة سهلة # اخر تحديث اليوم 2024-03-20
- أسعار الولادة في مستشفيات الإسكندرية # اخر تحديث اليوم 2024-02-11
- [ رقم هاتف ] وعنوان مطعم جاد بالشويخ - خدمة التوصيل Delivery # اخر تحديث اليوم 2024-02-25
- تلخيص فصول رواية أديب لطه حسين # اخر تحديث اليوم 2024-02-16
- شركة أحمد الرقطان # اخر تحديث اليوم 2024-03-14
- تفسير حلم الجوارب في المنام لابن سيرين # اخر تحديث اليوم 2024-03-10
- تفسير رؤية شخص اسمه محمد في المنام لابن سيرين # اخر تحديث اليوم 2024-02-10
- أفضل مكاتب السياحة والسفر في الأردن # اخر تحديث اليوم 2024-03-29
- حلمت ان طليقتي تزوجت # اخر تحديث اليوم 2024-03-09
- قصة الاصمعي والفتى العاشق # اخر تحديث اليوم 2024-03-28
- [ رقم هاتف ] ميتلر توليدو للمعدات التجارية METTLER TOLEDO # اخر تحديث اليوم 2024-03-27
- [ مؤسسات البحرين ] أزياء عالم زمرده ... المحرق # اخر تحديث اليوم 2024-03-28
- أسامة الفولي الحالة العلمية # اخر تحديث اليوم 2024-03-29
- [ تعرٌف على ] جدول تجزئة # اخر تحديث اليوم 2024-03-28
- [ مؤسسات البحرين ] دان لأنشطة وكالات التحصيل ... المنطقة الشمالية # اخر تحديث اليوم 2024-03-28
- [رقم هاتف] عيادة الطبيب دندشلي فادي صلاح .. لبنان # اخر تحديث اليوم 2024-02-11
- تفسير رؤية براز الكلاب في المنام لابن سيرين # اخر تحديث اليوم 2024-02-10
- [ رقم تلفون ] مؤسسة البريمي لتجارة قطع غيار السيارات..الإمارات # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] انقراض الرباعي # اخر تحديث اليوم 2024-03-27
- [ وسطاء عقاريين السعودية ] موسى مطيران قعوط العنزي ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-03-28
- الصورة الحسية في شعر جرير # اخر تحديث اليوم 2024-03-27
- [ فوائد الفواكه ] فوائد القرع للمخ # اخر تحديث اليوم 2024-03-27
- مدرسة الابتدائية المائة واحدى وتسعون 191 حكومي للبنات بالرياض # اخر تحديث اليوم 2024-03-29
- أسماء العوائل التي سكنت جدة داخل سورها القديم # اخر تحديث اليوم 2024-02-11
- القيمرية طالع أيضا # اخر تحديث اليوم 2024-03-29
- [ خذها قاعدة ] الإنسان مجبول أن ينسى مساوئه ويتذكر محاسنه تذكراً لايخلو من مبالغة. - علي الوردي # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] حزمة الإصلاح الأرمنية # اخر تحديث اليوم 2024-03-27
- [ مؤسسات البحرين ] فيكتوريا كونتراكتورس شركة تضامن بحرينية ... منامة # اخر تحديث اليوم 2024-03-27
- [ فوائد الفواكه ] الليمون وضغط الدم # اخر تحديث اليوم 2024-03-29
- [ منوعات في التقنية ] 3 خطوات مهمة لتحويل شاشة الكمبيوتر إلى تلفزيون # اخر تحديث اليوم 2024-03-28
- [ خذها قاعدة ] لست حزينا لأن الناس لا تعرفني ولكني حزين لأني لا أعرفهم. - كونفوشيوس # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] اقتصاد ميانمار # اخر تحديث اليوم 2024-03-27
- رسائل حب ساخنة للمتزوجين +18 # اخر تحديث اليوم 2024-02-04
- العائلات السلاوية القديمة لائحة أسماء العائلات # اخر تحديث اليوم 2024-03-10
- تفسير حلم رؤية القضيب أو العضو الذكري في المنام لابن سيرين # اخر تحديث اليوم 2024-02-10
- [ كيف أتعامل مع طفلي ] ما تأثير الضرب على الأطفال # اخر تحديث اليوم 2024-03-29
- [ خذها قاعدة ] إِن كان ينطق ناطقا من فضة .. فالصمت در زانه الياقوت. - علي بن ابي طالب # اخر تحديث اليوم 2024-03-27
- هل يمكنني تحليل السائل المنوي بعد الاحتلام بـثلاثة أيام؟ # اخر تحديث اليوم 2024-02-20
- ما تفسير رؤية كلمة كهيعص في المنام # اخر تحديث اليوم 2024-02-11
- حلمت اني اتوحم وانا عزباء # اخر تحديث اليوم 2024-02-29
- طريقة عمل السلطة الروسية من مطبخ منال العالم # اخر تحديث اليوم 2024-02-27
- [ شخصية وأبراج ] تعريف برج الميزان # اخر تحديث اليوم 2024-03-28
- [ مؤسسات البحرين ] جاسم حسن لانشطه وكالات تحصيل المدفوعات ومكاتب الائتمان ... المنطقة الشمالية # اخر تحديث اليوم 2024-03-28
- [ مواد البناء و التجارة قطر ] الوسيط العالمي للنوافذ والأبواب # اخر تحديث اليوم 2024-03-28
- [ وسطاء عقاريين السعودية ] محمد مرداس محمد الدوسري ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-03-28
- [ مؤسسات البحرين ] أم شوق للأواني الفخارية ... المنطقة الشمالية # اخر تحديث اليوم 2024-03-27
- [ رقم تلفون ] مخفر شرطة الفحيحيل..الكويت # اخر تحديث اليوم 2024-02-27
- [ تعرٌف على ] توبوإيزوميراز # اخر تحديث اليوم 2024-03-29
- تعرٌف على ... سلطان بن صالح الغفيلي | مشاهير # اخر تحديث اليوم 2024-03-29
- [ تعرٌف على ] مرض رئوي خلالي # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] نوار حلمي # اخر تحديث اليوم 2024-03-28
- [ خذها قاعدة ] إذا أردت أن تعيش حياة سعيدة فاربطها بهدف وليس بأشخاص أو أشياء. - ألبرت أينشتاين # اخر تحديث اليوم 2024-03-28
- [ تعرٌف على ] لقب شيخ الإسلام في الدولة العثمانية # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] بيج برين # اخر تحديث اليوم 2024-03-28
- [ ملابس الامارات ] ألفريد دانهيل # اخر تحديث اليوم 2024-03-29
- [ مؤسسات البحرين ] ليمون و نعناع للفواكه والخضراوات ... المنطقة الشمالية # اخر تحديث اليوم 2024-03-27
- [رقم هاتف] الطبيب رمضاني سعيد .. المغرب # اخر تحديث اليوم 2024-03-14
- قرية الحويش # اخر تحديث اليوم 2024-03-28
- لغمن معلومات غذائية عن اللغمن # اخر تحديث اليوم 2024-03-14
- [ رقم هاتف ] وعنوان مطعم عصفور كناري بالفروانية - خدمة التوصيل Delivery # اخر تحديث اليوم 2024-03-28
- [ خدمات السعودية ] عدد بطولات النصر الرسمية من الفيفا بعد التعديل # اخر تحديث اليوم 2024-03-26
- [ شركات طبية السعودية ] مصنع أعلاف الروبيان فرع شركة المجموعة الوطنية للاستزراع المائي ... الليث # اخر تحديث اليوم 2024-03-29
- [ رقم هاتف ] مطاعم اغا .. لبنان # اخر تحديث اليوم 2024-02-29
- [ حلويات البسكويت والتارت ] 2 من الوصفات السهلة لطريقة عمل البسكويت # اخر تحديث اليوم 2024-03-28
- [ منوعات أسرة وتسلية ] الحياة في الغابة # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] علي مبخوت # اخر تحديث اليوم 2024-03-28
- [ خذها قاعدة ] المرأة هي أكبر مُربية للرجل فهي تُعلمه الفضائل الجميلة وأدب السلوك ورقّة الشعور. - أناتول فرانس # اخر تحديث اليوم 2024-03-27
- [ وزارات وهيئات حكومية السعودية ] بدر الثانوية # اخر تحديث اليوم 2024-03-29
- بشار بن برد أصله ونسبه ديوان بشار بن برد، جمع وتحقيق وشرح محمد الطاهر بن عاشور ( الجزء الأول صفحة ظ¨ -ظ،ظ¢). # اخر تحديث اليوم 2024-02-10
- - دكتور محمود كراجه # اخر تحديث اليوم 2024-02-13
- تي إين تي مسلسلات وبرامج على قناة ذ¢ذذ¢ # اخر تحديث اليوم 2024-02-10
- [رقم هاتف] مكتب العلام نور الدين للمحاماة .. المغرب # اخر تحديث اليوم 2024-02-18
- تفسير حلم رؤية قلب الخروف في المنام # اخر تحديث اليوم 2024-02-07
- [ رقم تلفون و لوكيشن ] مطعم اللولو بقيق .. بقيق - المملكه العربية السعودية # اخر تحديث اليوم 2024-03-29
- [ تعرٌف على ] الثقافة التركية الفارسية # اخر تحديث اليوم 2024-03-28
- [ حكمــــــة ] أعظم الأسباب وأيسرها عليك وأكثرها هجرًا من الناس=الدعاء!و كما يقول العارفون: إذا تفضل عليك بسؤاله، فقد أذن لك في عطائه، وهذه ساعة الإجابة فابسط قلبك وادع ربك! # اخر تحديث اليوم 2024-03-28
- [ خذها قاعدة ] لتحصد أفضل النتائج ، تعلم من الماضي واجتهد في الحاضر. - جاكسون براون # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] متلازمة الألم الفخذي الرضفي # اخر تحديث اليوم 2024-03-28
- [ كيف أتعامل مع طفلي ] طريقة المذاكرة الصحيحة للأطفال # اخر تحديث اليوم 2024-03-29
- [ تعرٌف على ] القمة الخليجية 1999 (الرياض) # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] العلمانية في سوريا # اخر تحديث اليوم 2024-03-29
- [ حكمــــــة ] معنى الزهد وأنواعه : قال سفيان بن عيينة رحمه الله: ليس من حب الدنيا طلبك منها ما لا بد منه. [الحلية (تهذيبه) 2 / 427]. # اخر تحديث اليوم 2024-03-28
- [ تعرٌف على ] نظام إدارة الشبكة # اخر تحديث اليوم 2024-03-28
- [ تعرٌف على ] العلاقات الكويتية السورينامية # اخر تحديث اليوم 2024-03-28
- تفسير رؤية عضة الماعز في المنام # اخر تحديث اليوم 2024-02-17
- أنا حامل في الشهر الرابع وينزل مني دم .. هل هذا طبيعي؟ # اخر تحديث اليوم 2024-02-10
- حشو الاسنان .. ماهي أنواعها و ماهي أهم مشاكلها ؟ # اخر تحديث اليوم 2024-03-28
- [ رقم هاتف] سفارة جورجيا في الدوحة - السفارات والبعثات الاجنبية داخل قطر # اخر تحديث اليوم 2024-03-28
- [ تعرٌف على ] الأبجدية العبرية # اخر تحديث اليوم 2024-03-28
- [ تعرٌف على ] تجفيف بالتجميد # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] معركة سيفيرودونتسك # اخر تحديث اليوم 2024-03-28
- [رقم هاتف] عيادة الطبيب رجب مريم عبد_الله .. لبنان # اخر تحديث اليوم 2024-02-19
- إلغ (برمجية) التاريخ # اخر تحديث اليوم 2024-02-17
- [ رقم هاتف ] مدرسة الروضة الابتدائية للبنات مدينة حمد – دليل عنوان بريد ايميل موقع الكتروني – فاكس المدارس في البحرين # اخر تحديث اليوم 2024-03-28
- مدرسة الابتدائية المائتان وثلاثة وعشرون 223 للبنات بالرياض # اخر تحديث اليوم 2024-03-27
- [ تعرٌف على ] سليلة قولونية مستقيمية # اخر تحديث اليوم 2024-03-28
- [ تعرٌف على ] أسامة بن لادن # اخر تحديث اليوم 2024-03-28
- [ وسطاء عقاريين السعودية ] بدريه عبدالله بن علي اليحيان ... الرياض ... منطقة الرياض # اخر تحديث اليوم 2024-03-29
- تفسير حلم رؤية الميت يشكو من ضرسه في المنام # اخر تحديث اليوم 2024-02-11
الأكثر قراءة
- مريم الصايغ في سطور
- سؤال و جواب | ما هى أسباب نزول الدم الاحمر بعد البراز؟ وهل هناك أسباب مرضية؟ وما الحل ؟
- سؤال وجواب | هل يجوز للرجل حلق شعر المؤخرة؟ وهل هناك طريقة محددة لذلك ؟
- سؤال و جواب | حلق شعر المؤخرة بالكامل و الأرداف ماحكمه شرعاً
- هل للحبة السوداء"حبة البركة "فوائد ؟
- كيف أتخلص من الغازات الكريهة التى تخرج مني باستمرار؟
- هناك ألم عندى فى الجانب الأيسر للظهر فهل من الممكن أن يكون بسبب الكلى ؟
- هل هناك علاج للصداع الئى أانيه فى الجانب الأيسر من الدماغ مع العين اليسرى ؟
- تعرٌف على ... مريم فايق الصايغ | مشاهير
- تفسير حلم رؤية القضيب أو العضو الذكري في المنام لابن سيرين
- مبادرة لدعم ترشيح رجل السلام صاحب السمو الشيخ محمد بن زايد لجائزة «نوبل للسلام»
- [ رقم تلفون ] مستر مندوب ... مع اللوكيشن المملكه العربية السعودية
- أرقام طوارئ الكهرباء بالمملكة العربية السعودية
- الفضاء اللوني (ص ش ض) و (ص ش ق) الاستخدام
- ارقام وهواتف مستشفى الدمرداش عباسية,بالقاهرة
- طرق الاجهاض المنزلية و ماهى افضل ادوية للاجهاض السريع واسقاط الجنين فى الشهر الاول
- تفسير رؤية لبس البدلة في المنام لابن سيرين
- تفسير حلم رؤية النكاح والجماع في المنام لابن سيرين
- [رقم هاتف] مؤسسة قرض الحسن .. لبنان
- نزع شوك السمك في المنام
- عبارات ترحيب قصيرة 40 من أجمل عبارات ترحيب للأحباب والأصدقاء 2021
- رؤية طفل بعيون خضراء في المنام
- ارقام وهواتف عيادة د. فاروق قورة - 3 أ ش يوسف الجندى باب اللوق بالقاهرة
- الحصول على رخصة بسطة في سوق الجمعة بدولة الكويت
- معلومات هامة عن سلالة دجاج الجميزة
- ارقام وهواتف مستشفى الهلال الاحمر 34 ش رمسيس وسط البلد بالقاهرة
- جريمة قتل آمنة الخالدي تفاصيل الجريمة
- رسائل حب ساخنة للمتزوجين +18
- خليفة بخيت الفلاسي حياته
- تعرٌف على ... عائشة العتيبي | مشاهير
- هل توجيه الشطاف للمنطقة الحساسة يعد عادة سرية؟ وهل يؤثر على البكارة؟
- رقم هاتف مكتب النائب العام وكيفية تقديم بلاغ للنائب العام
- [ رقم تلفون و لوكيشن ] شركة متجر كل شششي - المملكه العربية السعودية
- تفسير رؤية شخص اسمه محمد في المنام لابن سيرين
- ارقام وهواتف مطعم الشبراوى 33 ش احمد عرابى المهندسين, بالجيزة
- أسعار الولادة في مستشفيات الإسكندرية
- ارقام وهواتف عيادة د. هشام عبد الغنى - 10 ش مراد الجيزة بالجيزة
- ارقام وهواتف عيادة د. ياسر المليجى - 139 ش التحرير الدقى بالجيزة
- ارقام وهواتف مستشفى النور المحمدى الخيرى التخصصى المطرية, بالقاهرة
- تفسير رؤية الحشرات في المنام لابن سيرين
- [رقم هاتف] مؤسسة مركز اصلاح وتأهيل بيرين .. بالاردن الهاشمية
- قسم رقم 8 (فلم) قصة الفلم
- تفسير حلم رؤية الميت يشكو من ضرسه في المنام
- هل أستطيع الاستحمام بعد فض غشاء البكارة ليلة الدخلة مباشرة؟
- أعشاب تفتح الرحم للإجهاض
- يخرج المني بلون بني قريب من لون الدم، فما نصيحتكم؟!
- قناة تمازيغت برامج القناة
- ارقام وهواتف مكتب صحة - السادس من اكتوبر ميدان الحصرى السادس من اكتوبر, بالجيزة
- سور القران لكل شهر من شهور الحمل
- تفسير رؤية براز الكلاب في المنام لابن سيرين
- زخرفة اسماء تصلح للفيس بوك
- مدرسة ب/ 141 حكومي للبنات بجدة
- إلغ (برمجية) التاريخ
- [ رقم هاتف ] جمعية قرض الحسن، .... لبنان
- أشيقر سكان وقبائل بلدة أشيقر
- تفسير حلم رؤية قلب الخروف في المنام
- تفسير حلم الكلب لابن سيرين
- [ رقم هاتف ] عيادة د. حازم ابو النصر - 20 ش عبد العزيز جاويش عابدين بالقاهرة
- انا بنت عندي 13 سنة لسة مجتليش الدورة الشهرية ......كنت ببات عند خالتي وكل ما
- هل تمرير الإصبع بشكل أفقي على فتحة المهبل يؤدي إلى فض غشاء البكارة؟
- [رقم هاتف] شركة الحراسة و التوظيف و التنظيف.. المغرب
- قبيلة الهزازي أقسام قبيلة الهزازي
- ذا إكس فاكتور آرابيا فكرة البرنامج
- السلام عليكم ، أنا مشكلتي بصراحة الجنس من الخلف مع زوجي الأن صار ويحب حيل
- فتحة المهبل لدي واسعة وليست كما تبدو في الصور.. فهل هو أمر طبيعي؟
- لالة لعروسة (برنامج) الفائزون
- أنا حامل في الشهر الرابع وينزل مني دم .. هل هذا طبيعي؟
- [ رقم هاتف ] عيادة د. عادل الريس .. وعنوانها
- هل إدخال إصبع الزوج في مهبل الزوجة له أضرار؟
- تفسير حلم اصلاح الطريق في المنام
- هل الشهوة الجنسية الكثيرة تؤثر على غشاء البكارة؟ أفيدوني
- تفسير حلم تنظيف البيت في المنام للعزباء والمتزوجة والحامل والمطلقة
- إيمان ظاظا حياتها ومشوارها المهني
- أهمية وضرورة إزالة الخيط الأسود من ظهر الجمبري
- اسماء فيس بنات مزخرفة | القاب بنات مزخرفه
- لهجة شمالية (سعودية) بعض كلمات ومفردات اللهجة
- تفسير رؤية المشاهير في المنام لابن سيرين
- هل شد الشفرات والمباعدة الشديدة للساقين يمكن أن تفض غشاء البكارة؟
- [بحث جاهز للطباعة] بحث عن حرب 6 اكتوبر 1973 بالصور pdf doc -
- فوائد عشبة الفلية و الكمية المناسبة يوميا
- تفسير رؤية المخدة في المنام لابن سيرين
- [رقم هاتف] شركة الرفق بالحيوان و الطبيعة.. المغرب
- كلمات - انت روحي - حمود السمه
- أعاني من لحمة زائدة في الدبر ، فلدي قطعة لحمية صغيرة في فتحة الشرج من الخارج
- ما الفرق بين الغشاء السليم وغير السليم؟
- تفسير حلم رؤية الإصابة بالرصاص في الكتف بالمنام
- [ رقم هاتف ] مركز المصطفى للاشعة
- أدخلت إصبعي في المهبل وأخرجته وعليه دم، هل فقدت بكارتي؟
- عمر فروخ
- هل الضغط بالفخذين على الفرج يؤذي غشاء البكارة?
- إدمان الزوج للمواقع الإباحية: المشكلة والأسباب والعلاج
- بسبب حكة قويط للمنطقة الحساسة ونزول الدم، أعيش وسواس فض الغشاء.
- ما تفسير رؤية كلمة كهيعص في المنام
- تظهر عندي حبوب في البظر والشفرتين بين حين وآخر.. هل لها مضاعفات، وما علاجها؟
- طريقة إرجاع حساب الفيس بوك المعطل
- الكرة الحديدية قواعد اللعبة
- تفسير رؤية مدرس الرياضيات في المنام لابن سيرين
- [بحث جاهز للطباعة] بحث عن اللغة العربية والكفايات اللغويه -
- تفسير حلم رؤية الكنز فى المنام لابن سيرين
- كيف أصل إلى النشوة مع زوجي أثناء الإيلاج وليس بيده بعد الجماع؟
مرحبا بكم في شبكة بحوث وتقارير ومعلومات
عزيزي زائر شبكة بحوث وتقارير ومعلومات.. تم إعداد وإختيار هذا الموضوع مراحل وتقنيات القرصنة الأخلاقية المقدمة # اخر تحديث اليوم 2024-03-29 فإن كان لديك ملاحظة او توجيه يمكنك مراسلتنا من خلال الخيارات الموجودة بالموضوع.. وكذلك يمكنك زيارة القسم , وهنا نبذه عنها وتصفح المواضيع المتنوعه... آخر تحديث للمعلومات بتاريخ اليوم 14/11/2023
مراحل وتقنيات القرصنة الأخلاقية المقدمة # اخر تحديث اليوم 2024-03-29
آخر تحديث منذ 4 شهر و 16 يوم
1 مشاهدة
المقدمة
بمجرد أن يتمكن المخترق من الدخول إلى نظام المعلومات الخاص بالضحية، يستطيع عندها الدخول إلى جميع الملفات والمعلومات التي تم تخزينها على جهاز الضحية وقد يتمكن أيضا من الدخول إلى الأجهزة المتصلة بجهاز الضحية واختراقها. عملية الإختراق هذه قد تعرض الضحية إلى خسائر مادية ومعنوية كبيرة ومن الممكن أن تؤدي إلى خسارة قطاع العمل بحد ذاته.
القرصنة الأخلاقية هي قرصنة قانونيةج. دانيش و أ.ن. محمد، هل القرصنة الأخلاقية أخلاقية؟ ، المجلة الدولية للعلوم والهندسة والتكنولوجيا، المجلد 3، رقم 5، ص. 3758-3763، أيار . يتم اجرائها من قبل مُختَبِر الإختراق باستخدام تقنيات الإختراق. القرصان الأخلاقي يتصرف تماماً مثل القرصان المهاجم حتى يجد جميع نقاط الضعف والثغرات في أنظمة المعلومات، وبعد ذلك يقوم بإجراء جميع التعديلات اللازمة للحفاظ على إمكانية اختراق نظام المعلومات منخفضة ومقبولة؛ لذلك على القرصان الأخلاقي أن يتمتع بمهارات حاسوبية استثنائية مثل المعرفة بالمنصات، المعرفة بالشبكات، الخبرة الحاسوبية، المعرفة بالأمن والحماية، والمعرفة التقنية.
لحماية أنظمة المعلومات يتم استخدام استراتيجية أمن تسمى الدفاع في العمق ويكيبيديا، الموسوعة الحرة، (17، كانون الثاني، ). الدفاع في العمق (الحوسبة). تم استرجاعها منhttps //en.wikipedia.org/wiki/Defense_in_depth_(computing) وهي عبارة عن آلية حماية متعددة الطبقات، بحيث اذا تمكن القرصان المهاجم من اختراق إحدى الطبقات، ستواجهه طبقة حماية جديدة مما يزيد من صعوبة وتعقيد اختراق هذه الأنظمة ويوفر الوقت اللازم لمسؤولي الأمن والحماية لنشر التحديثات والتدابير المضادة.
هذه الورقة تصف استخدام تقنيات وأدوات القرصنة في مراحلها المتعددة بطريقة أخلاقية وقد تم ترتبيها على النحو التالي القسم 2 يقدم لمحة عامة عن أنواع الهجوم، والقسم 3 يناقش استخدام تقنيات وأدوات القرصنة من قبل القراصنة الأخلاقيين لاستغلال نقاط الضعف الأمنية للنظام.
أنــواع الهـجــوم
لاقتحام نظام المعلومات، يقوم القرصان المهاجم باستخدام تقنيات متعددة لاستغلال نقاط الضعف الأمنية للنظام في أربعة مجالاتك. جرايفز، الدليل لشهادة القرصنة الأخلاقية الرسمية ، جون وايلي وأبناؤه، . منتجة أنواع الهجوم التالية
هجمات نظام التشغيل في هذا النوع يحاول القرصان المهاجم استغلال نقاط الضعف الموجودة في نظام التشغيل.
هجمات على مستوى التطبيق يتم إصدار الكثير من التطبيقات بدون إجراء اختبار كامل لها، مما يؤدي إلى وجود نقاط ضعف مختلفة على مستوى التطبيق نفسه، مما يسهل إمكانية استغلالها وإختراق النظام عن طريقها.
هجمات سوء الضبط أخطاء الضبط التي عادة يسببها مسؤولي الأمن والحماية غير المتمكنين تشكل تهديد كبير.
هجمات الشيفرات الجاهزة الشيفرات والمكتبات الجاهزة التي يتم استخدامها من قبل مسؤولي النظام عادة تحتوي على ثغرات ونقاط ضعف وهذه الثغرات تكون معروفة للقراصنة المحترفين.
تــقـنـيـات وأدوات الـقـرصـنـة
اختراق نظام المعلومات يتم في خمسة مراحل
- الإستطلاع.
- المسح.
- الدخول إلى النظام.
- الحفاظ على إمكانية دخول النظام.
- تغطية المسارات.
الاستطلاع واكتشاف البصمات
هذه المرحلة هي مرحلة تحضيرية لاختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل، المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.
- الاستطلاع من خلال محركات البحث من الممكن أن قوم محركات البحث بتوفير معلومات عن الضحية إلى حد لا يصدق. وباستطاعة محركات البحث ايضاً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية. إضافة إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق Google earth مثلاً ومعلومات مالية باستخدام Google FinanceوYahoo Finance. أيضاٌ تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.
- الاستطلاع من خلال مواقع الوظائف إعلانات الوظائف الشاغرة تزود القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحيةالقرصنة الأخلاقية حصلت على بعض الأخلاق للقرصنة ، (4،آذار، ). اكتشاف البصمة، الإستطلاع والهندسة الإجتماعية، تم استرجاعها منhttp //securitydoc.blogspot.com/ /03/footprinting-reconnaissance-social.html مثل متطلبات الوظيفة، معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن الأنظمة. مثال على ذلك موقع www.jobs.ps.
- الاستطلاع من خلال المواقع الإلكترونية استطلاع واستكشاف الموقع الإلكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع وهذا يتم في عدة طرق مثل دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام الملفات. أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج مثل ب. إينجيبريتسون، أساسيات القرصنة واختبار الاختراق القرصنة الأخلاقية واختبار الإختراق أصبح سهلاً ، الإصدار 2، إلسيفر، . HTTrack website copier. أو عن طريق زيارة الموقع الإلكتروني www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه.
- الاستطلاع من خلال البريد الإلكتروني يتم استخدام برامج تتبع البريد الإلكتروني للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدةمدونة بلورالسايت، (1، تشرين الثاني، ). سيناريو القرصنة الأخلاقية الإستطلاع الفعال، تم استرجاعها من http //blog.pluralsight.com/videos/ethical-hacking-scenario-active-footprinting مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة الإلكترونية إلى طرف آخر أو لا. من الأمثلة على هذه البرامج TraceEmailوPoliteEmail.
- الاستطلاع من خلال مفهوم الذكاء التنافسي حيث يقوم مفهوم الذكاء التنافسي على عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل المواقع، محركات البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة الإجتماعيةإي سي كاونسل، القرصنة لأخلاقية والتدابير المضادر مراحل الهجوم ساينجاج للتعلم، .. العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل Hoovers www.hoovers.com و LexisNexis www.lexisnexis.com.
- الاستطلاع من خلال محرك البحث Google قرصنة جوجل تعني إنشاء استعلامات معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية. قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة اللازمة للوصول الى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل. للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة دليل قرصنة جوجل لمختَبِري الإختراقج. لونف، ب. جاردنر و ج. براون، قرصنة جوجل لمختبري الإختراق ، المجلد 2، سنغرس، .. العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من بينها Metagoofil وGoogle Hacks.
- الاستطلاع من خلال بروتوكول WHOIS يتم استخدام هذا البروتوكول للاستعلام من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات، النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الإحتفاظ بقواعد البيانات هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا الهدف Whois وSmartWhois.
- الاستطلاع من خلال مزود اسم النطاق وهو يشمل الحصول على معلومات عن بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة معينةمايكروسوفت تيك نت، (21، كانون الثاني، 2005). معلومات أمنية حول نظام اسم النطاق، تم استرجاعها من https //technet.microsoft.com/en-us/library/cc783606(v ws.10).as باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.
- الاستطلاع من خلال الشبكة في هذه التقنية يستطيع القرصان المهاجم الحصول على مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها الضحيةإنفوسك أيلاند، (21، آذار، ). استطلاع الشبكة العثور على الهدف، تم استرجاعها من http //www.infosecisland.com/documentview/20774-Network-Footprinting-Finding-Your-Target.html. باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل المستخدم على أجهزة الشبكة الخاصة بالضحية.
- الاستطلاع من خلال الهندسة الإجتماعية تشير الهندسة الإجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، والتنقيب في مهملات الضحيةم. وايتمان وهـ. ماتورد، مبادئ أمن المعلومات ، الإصدار 4، ساينجاج للتعلم، ..
- الاستطلاع من خلال مواقع التواصل الإجتماعي حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خلال مواقع التواصل الإجتماعيس. هيرلي، الأدوات مفتوحة المصدر لمختبري الإختراق ، المجلد 2، إلسيفر، . مثل فيسبوك، تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.
المسح
في هذه المرحلة يقوم الهاكر باستخدام المعلومات التي تم جمعها في مرحلة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها. لمزيد من المعلومات حول هذه التقنية يمكن الرجوع إلى الأدوات مفتوحة المصدر لمختبري الإختراق ومبادئ حماية المعلومات.
- التحقق من الأنظمة الفعالة عن طريق بينغ سكان والذي يتضمن ارسال طلب ICMP ECHO للضحية وفي حال كان المضيف فعالاً سيقوم بإرسال رد ICMP ECHO. بهذه الطريقة يستطيع القرصان المهاجم التعرف على جميع الأجهزة الفعالة على الشبكة المستهدفة وإذا ما كان هنالك أي جدار ناري أو لا. وللتحقق من الأنظمة الفعالة على محموعة من عناوين الآي بي يتم استخدام بينغ سويب بدلا من بينغ سكان. من أهم البرامج التي يتم استخدامها لهذه الغاية برنامج NMAP.
- التحقق من المنافذ المفتوحة من خلال استكمال إقامة الاتصال الثلاثي عن طريق إرسال حزم البيانات إلى الجهاز المستهدف مع أحد الأعلام التالية URG, ACK, RST, SYN, PSH, FIN يستطيع المهاجم كشف ما إذا كان هناك أي منافذ مفتوحة باستخدام برامج منها NetScan Tools Pro.
- إجراء مسح إلى ما بعد نظام كشف التسلل يقوم المهاجمين عادة باستخدام تقنيات لتفادي أن يتم اكتشافهم من قبل نظام كشف التسلل مثل استخدام حزم بيانات آي بي مقسمة، تقنية توجيه المصدر، تمويه عنوان الآي بي الخاص بهم أثناء اختراق شبكة الضحية، أو الإتصال بخوادم وكيلة وأجهزة مخترقة لبدء الهجوم.
- معرفة نظام التشغيل المستخدم يتم استخدام هذه التقنية لمعرفة نظام التشغيل المستخدم على الجهاز المستهدف مما يساعد القرصان المهاجم على معرفة الثغرات المرتبطة بهذا النظام واستغلالها لاختراق نظام الضحية باستخدام برامج مثل ID Serve وNetcraft.
- إجراء مسح لإيجاد الثغرات يتم إجراء مسح لاكتشاف الثغرات في النظام المستهدف وهذه الثغرات قد تكون متعلقة بالشبكة، بنظام التشغيل، او بالبرامج والخدمات باستخدام برامج مثل SAINT وNessus.
- رسم مخططات الشبكة رسم مخططات الشبكة يوفر معلومات شاملة للمهاجم، عن طريق تحديد هيكلية الشبكة، بنية الشبكة، الجدران النارية، أنظمة كشف التسلل وآليات الحماية المستخدمة. برامج LANsurveyor و The Dude تستخدم لإنتاج مخططات الشبكات المسهدفة.
- إعداد الأجهزة الوكيلة الوكيل هو جهاز كمبيوتر وسيط يستخدم للاتصال بأجهزة كمبيوتر أخرى. يقوم المهاجمون باستخدام خوادم وكيلة لإخفاء عناوين الآي بي الخاصة بهم وانتحال عنوان وهمي من الوكيل، أيضا قد يستخدم المهاجمون سلسلة من الخوادم الوكيلة لتجنب الكشف وبذلك يكون من الصعب على مسؤولي الأمن تتبع مصدر الهجوم. من أهم البرامج التي يتم استخدامها لهذه الغاية TOR وProxifier.
التعداد
يمكن اعتبار التعداد على أنه استطلاع فعال ونشط، بمعنى أنه يتطلب التفاعل بشكل مباشر مع النظام المستهدف من خلال إنشاء وصلات وتنفيذ استعلامات لجمع المزيد من المعلومات، ويتم إجراء التعداد في بيئة انترانت باستخدام التقنيات أدناه
- تعداد النت بيوس عنوان النت بيوس يتكون من 16 رمز أسكي، 15 رمز تمثل اسم الجهاز والرمز الأخير للخدمة أو نوع السجل. باستخدام تقنية تعداد النت بيوس يستطيع المهاجم الحصول على معلومات تتعلق بالأجهزة التي تنتمي إلى نطاق معين، الأسهم أو المشتركات على جهاز معين في الشبكة، إضافة إلى السياسات وكلمات السر المستخدمة.
- تعداد بروتوكول إدارة الشبكة البسيط تتضمن هذه التقنية تعداد حسابات المستخدمين وأجهزة الكمبيوتر التي تستخدم بروتوكول إدارة الشبكة البسيط لجمع تفاصيل حول موارد الشبكة مثل الأجهزة والموجهات، وشبكة المعلومات مثل جداول التوجيه وجداول بروتوكول تحليل العناوينس. ديفينو و ل. جرينبلات، دليل القرصان الأخلاقي الرسمي المعتمد للمجلد 7 ، ساينجاج للتعلم، .. ويتم ذلك باستخدام أدوات مثل OpUtils وٍSolar Wind’s IP Network Browser.
- تعداد يونيكس/لينوكس في هذه التقنية تستخدم أوامر خاصة لتعداد موارد شبكة يونيكس مثل أمر finger لتعداد المستخدمين في المواقع البعيدة، أمر rpcinfo لتعداد بروتوكول استدعاء الإجراء عن بعد و الذي يسمح للتطبيقات التواصل عبر الشبكة، أمر rpcclient لتعداد أسماء المستخدمين على نظام لينوكس، وأمر showmount لإظهار كافة الدلائل المشتركة على النظام حتى للعملاء عن بعد المرتبطين على نظام الملفات. يتم استخدام أداة Enum4Linux لتعداد نظام لينوكس.
- تعداد بروتوكول الوصول الخفيف إلى الدليل بروتوكول الوصول الخفيف إلى الدليل هو بروتوكول الإنترنت الذي يتم استخدامه للوصول إلى خدمات الدليل الموزعة. يتم استغلال خدمات هذا البروتوكول من قبل الدخلاء لجمع معلومات حساسة عن الستخدمين، عناوينهم، أسماء الخوادم وما إلى ذلك. يتم استخدام برنامج Softerra LDAP Administrator لهذا الغرض.
- تعداد بروتوكول وقت الشبكة يستخدم بروتوكول وقت الشبكة لمزامنة الساعات بين أجهزة الكمبيوتر المتصلة بالشبكة. يقوم المهاجمون باستخدام أوامر خاصة موجهة إلى خادم بروتوكول وقت الشبكة لجمع معلومات حساسة عن الشبكة مثل الأجهزة المتصلة إلى الملقم، عناوين IP الخاصة بهم، أسماء النظام وأنظمة التشغيل. الأوامر الستخدمة هي ntptrace, ntpdc وntpq.
- تعداد بروتوكول نقل البريد البسيط يتم استخدام هذه التقنية لتعداد خوادم بروتوكول نقل البريد البسيط لتحديد المستخدمين الصالحين على الملقم إما باستخدام أوامر خاصة من خلال موجه تلنت أو باستخدام برامج خاصة مثل NetScan Tools Pro.
- تعداد نظام اسم النطاق هذه التقنية تمكن الدخيل من جمع معلومات حساسة عن الشبكة مثل اسم خادم نظام اسم النطاق، اسم المضيف، عناوين IP، وأسماء المستخدمين. يتم ذلك عن طريق تظاهر الدخيل بأنه عميل لخادم نظام اسم النطاق من خلال إرسال طلب للخادم باستخدام Nslookup، وفي الرد يقوم الخادم بإرسال جزء من معلومات قاعدة البيانات الخاصة به والتي قد تحتوي على معلومات قيمة جداًر. بالوك، دليل القرصنة الأخلاقية واختبار الإختراق ، المجلد 1، صحيفة سي آر سي، ..
Syst hacking.png تصغير
اختراق النظام
بعد جمع كل المعلومات اللازمة خلال المراحل السابقة، يبدأ المهاجم في هذه المرحلة بالإختراق الفعلي للنظام والذي ينطوي على 5 خطوات يمكن جمعها في 3 مراحل كما هو موضح في الشكل 1.
- هجمات غير فعالة عبر الانترنت.
- هجمات فعالة عبر الانترنت.
- الهجمات غير المتصلة عبر الانترنت.
- الهجمات الغير إلكترونية.
- تصعيد الصلاحيات بمجرد أن يتمكن المهاجم من الدخول إلى النظام المستهدف كمستخدم عادي، فإنه يحاول تصعيد هذه الصلاحيات إلى المستوى الإداري التي تمنحه القدرة على عرض وحذف الملفات، إضافة إلى تثبيت البرامج الضارة مثل أحصنة طروادة والفروسات والديدان. يتم استخدام برامج مثل Active@Password لاستعادة كلمات مرور المسؤول من عدة أقسام.
- تنفيذ التطبيقات في هذه المرحلة، يتملك المهاجم النظام ويبدأ في تنفيذ التطبيقات الخبيثة عن بعد في نظام الضحية مثل برامج تسجيل جميع المعلومات المدخلة إلى الحاسوب، البرامج التجسسية، البرامج الخبيثة، وبرامج تفكيك كلمات المرور للحصول على دخول غير مصرح به لجميع موارد النظام، تفكيك كلمات المرور، الحصول على لقطات للشاشة، رصد ضربات المفاتيح وغيرها. يتم استخدام تطبيقي R oteExec وPDQ Deploy لتثبيت التطبيقات وتحديث الملفات والمجلدات عن بعد على نظام التشغيل ويندوز.
- إخفاء الملفات تتضمن هذه المرحلة الحصول على دخول غير مصرح به كامل للنظام المستهدف والقيام بأنشطة خبيثة دون أن يتم اكتشافها في ذلك الوقت أو في المستقبل. يتم استخدام البرامج المسماة Rootkits للحصول على الصلاحيات الكاملة للنظام من خلال استبدال بعض وظائف نظام التشغيل بنسخ معدلة مخفية من خلال هذه البرامج. عادة ما تضمن هذه البرامج برامج خلفية، مستنشق الحزم، برمجيات الحرمان من الخدمات الموزعة وغيرها. Fu وKBeast أمثلة على برمجيات Rootkit تعمل على مستوى النواة.
إخفاء المعلومات عبارة عن تقنية تستخدم لإخفاء رسائل سرية داخل رسائل أخرى عادية، ويتم استخراج هذه الرسائل السرية عندما تصل إلى وجهتها. Snow، QuickStego، وwbStego هي أمثلة على بعض البرمجيات التي تستخدم بهدف إخفاء المعلومات.
الخلاصة
معظم الناس لا يميزون الفرق بين القرصنة والقرصنة الأخلاقية، لأن الفرق يكمن في الأخلاق ونوايا الناس الذين يقومون بالقرصنة والإختراق، القرصنة الأخلاقية تنطوي على محاكاة الإختراق الفعلي الذي يقوم به المهاجم ولكن للتأكد من عدم وجود أي ثغرات يمكن استغلالها في نظام المعلومات، وفي حال أو وجود أي ثغرات يتم إجراء واتخاذ التدابير والتعديلات اللازمة للإبقاء على إمكانية اختراق النظام في أدنى مستوى ممكن. يتم استخدام القرصنة الأخلاقية لأهداف دفاعية على عكس القرصنة بحد ذاتها التي يتم استخدامها لأغراض هجومية غير أخلاقية وغير قانونية.
القرصنة الأخلاقية هي قياس قانوني مشروع يتم إجراؤه من قبل مهنيين ذوي مهارات عالية، وتتألف من سلسة من الإختبارات والبرمجيات المستخدمة للعثور على الثغرات ونقاط الضعف الرئيسية في النظام. تلعب القرصنة الأخلاقية دورا حاسما ومهماً في التدقيق الأمني لحماية المعلومات، التقييم الأمني وتقييم المخاطر.
دمج _ هاكر
نهاية مسدودة
أمن وحماية المعلومات خلال تصفح الانترنت يشكل مصدر قلق كبير للحكومات والشركات والأفراد حول العالم، لذلك نحن بحاجة ماسة لحماية أنظمة المعلومات الخاصة بنا من اختراق القراصنة غير المصرح به، ولفعل ذلك يجب التفكير والتصرف كأحد القراصنة. مفهوم القرصنة الأخلاقية يشير الى استخدام تقنيات وأدوات القرصنة والإختراق بهدف التأكيد على سلامة وأمن أنظمة المعلومات عن طريق ايجاد جميع الثغرات ونقاط الضعف والعمل على اصلاحها وتعديلها.
من خلال دراسة معظم مسوحات المعلومات والأبحاث التكنولوجية الحديثة المتعلقة بمفهوم القرصنة الأخلاقية من وجهة نظر الشركات، تبين أن تسريب المعلومات غالباً يؤدي إلى خسائر مالية كبيرة للشركات وقد تخسر سمعتها وتواجه دعاوى قضائية إضافة إلى ذلك. ولكن ذلك يمكن تجنبه عن طريق التأكيد على وجود مبادئ وأساسيات أمن المعلوماتفاكا و ر. جون، دليل الحاسوب وأمن المعلومات، الإصدار 2، نيونز، ، ص. 112-113. في أنظمة المعلومات الخاصة بنا وهي السرية، النزاهة، والتوافر.
هذه الورقة البحثية تقوم بتوضيح مفهوم القرصنة الاخلاقية، تقنيات الإختراق، أنواع الهجوم، منهجية القرصنة الأخلاقية، إضافة إلى بعض الأدوات والبرامج التي يمكن استخدامها بهدف الإختراق.
شاركنا رأيك
التعليقات
لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا
أقسام شبكة بحوث وتقارير ومعلومات عملت لخدمة الزائر ليسهل عليه تصفح الموقع بسلاسة وأخذ المعلومات تصفح هذا الموضوع مراحل وتقنيات القرصنة الأخلاقية المقدمة # اخر تحديث اليوم 2024-03-29 ويمكنك مراسلتنا في حال الملاحظات او التعديل او الإضافة او طلب حذف الموضوع ...آخر تعديل اليوم 14/11/2023