CyberNet_KSA
CyberNet_KSA

@CyberNet_KSA

17 تغريدة 5 قراءة Feb 08, 2024
#ثريد #الأمن_السيبراني
📍إستراتيجيات وخطوات الإختراق
هناك خمس خطوات أساسية لكل عملية إختراق
⚡️الاستطلاع Reconnaissance
⚡️الفحص Scanning
⚡️الدخول على النظام Gaining Access
⚡️الحفاظ على الوصول Maintaining Access
⚡️تغطية الأثر Covering Tracks
تابع معي السرد لنتعرف على كلا منها👇🏻
1️⃣ الاستطلاع Reconnaissance
📍هي الخطوة الأولى والأهم في رأيي، وهي مجموعة من العمليات والتقنيات المستخدمة لاكتشاف وجمع المعلومات سرًا حول نظام مستهدف.
📌(تجميع الأدلة ومسح الشبكات وتعداد الأجهزة والأنظمة).
⚡️وهناك نوعان من الاستطلاع : النشط والمتخفي Active and Passive.
📍في الاستطلاع النشط ، تتفاعل من خلاله مباشرة مع نظام الكمبيوتر للحصول على المعلومات.
📌يمكن أن تكون هذه المعلومات ذات صلة ودقيقة.
 
⚡️ولكن هناك خطر من أن يتم اكتشافك إذا كنت تخطط للاستطلاع النشط بدون إذن.
📍إذا تم اكتشافك، فيمكن لمسؤول النظام اتخاذ إجراءات صارمة ضدك. 
📌في الاستطلاع المتخفي لن تكون متصلاً بشكل مباشر بنظام الكمبيوتر. 
⚡️تُستخدم هذه العملية لجمع المعلومات الأساسية دون التفاعل مع الأنظمة المستهدفة.
📍من الأدوات المستخدمة في هذه المرحلة:
⚡️Whois
⚡️Wireshark
⚡️Netcraft
⚡️Nslookup
⚡️Way back machine
2️⃣ الفحص Scanning
📍يتضمن أخذ المعلومات المكتشفة أثناء الاستطلاع واستخدامها لفحص الشبكة.
📌  يمكن أن تشمل الأدوات التي قد يستخدمها المخترق أثناء مرحلة المسح أدوات الاتصال وأجهزة فحص المنافذ ورسم خرائط الشبكة وأجهزة فحص الثغرات الأمنية.
📍يبحث المخترق عن أي معلومات يمكن أن تساعده في ارتكاب هجوم مثل أسماء أجهزة الكمبيوتر وعناوين IP وحسابات المستخدمين.
📌من الأدوات المستخدمة في هذه المرحلة:
⚡️Nmap
⚡️Nessus
⚡️Metasploit
⚡️nc
⚡️Scapy
3️⃣ الدخول على النظام Gaining Access
📍بعد المسح ، يستعمل المخترق البيانات التي تم جمعها خلال المرحلتين 1 و 2.
📌 هذه هي المرحلة التي يحدث فيها الإختراق الحقيقي.
⚡️ يتم استغلال الثغرات التي تم اكتشافها خلال مرحلة الاستطلاع والمسح للوصول إليها.
📍يمكن أن تكون طريقة الاتصال التي يستخدمها المتسلل للاستغلال شبكة محلية (LAN ، سلكية أو لاسلكية) ، أو وصول محلي (فيزيائي) إلى جهاز كمبيوتر ، أو الإنترنت
📌تشمل العملية الإستغلال للثغرات التي تم فحصها والموجودة لدى الهدف
⚡️يعرف الحصول على حق الوصول في عالم الهكر بـ امتلاك النظام
📌من الأدوات المستخدمة في هذه المرحلة:
⚡️Cain and Abel
⚡️Metasploit
⚡️Exploit DB
⚡️Yersinia
⚡️Rapid7
4️⃣ الحفاظ على الوصول Maintaining Access
📍بمجرد أن يتمكن المخترق من الوصول ، سيحاول الحفاظ على هذا الوصول للاستغلال والهجوم في المستقبل.
📌  في بعض الأحيان ، يقوم المخترقون بتقوية النظام من المخترقين الآخرين أو أفراد الأمن.
📍من خلال تأمين وصولهم الحصري باستخدام الأبواب الخلفية (Backdoors) والجذور الخفية (rootkits) وأحصنة طروادة ( Trojans )
📌فبمجرد أن يمتلك المخترق النظام ، يمكنه استخدامه كقاعدة لشن هجمات إضافية.
⚡️ في هذه الحالة، يشار إلى النظام المملوك أحيانا باسم نظام الزومبي ( Zombie system )
📌 من الأدوات المستخدمة في هذه المرحلة:
⚡️remote access Trojans (RATs)
⚡️backdoors
⚡️Rootkit
⚡️HTTPTunnel
⚡️Cymothoa
5️⃣ تغطية الأثر Covering Tracks
📍بعد الحصول على الوصول والحفاظ عليه، يقوم المخترق بتغطية الآثار لتجنب اكتشافهم من قبل أفراد الأمن ، أو لمواصلة استخدام النظام المملوك ، أو لإزالة أدلة القرصنة ، أو لتجنب الإجراءات القانونية.
📌 وتشمل محاولة إزالة جميع آثار الهجوم.
📍مثل ملفات السجل (log files) أو إنذارات نظام كشف التسلل (IDS).
📌من أمثلة الأنشطة خلال هذه المرحلة من الهجوم إخفاء المعلومات واستخدام بروتوكولات الأنفاق وتغيير ملفات السجلات.
📌 من الأدوات المستخدمة في هذه المرحلة
⚡️Ropeadope
⚡️Saruman
⚡️Breadtk 
⚡️Secure-delete
⚡️Steghide
في الأيام القادمة بإذن الله رح ناخذ كل خطوة فيهم بالتفصيل ونتدرب مع بعض على أدوات كالي ونطبق بإختراق أجهزة افتراضية على الإنترنت بشكل قانوني.
انتهى...
اذا افادكم هذا الثريد:
ارجو متابعة @CyberNet_KSA ليصلك كل جديد.
وفعل 🔔
علشان توصلك كل الثريدات التقنية المشوقة 🤩💻
ادعم هذا الثريد بريتويت 🔁
وشاركه ومع المهتمين علشان الكل يستفيد ❤️‍🔥
بالتوفيق لكم جميعآ بأذن الله ❤️

جاري تحميل الاقتراحات...