اذهب إلى المحتوى

السؤال

نشر

كيف تبدأ عملية اختراق جهاز مثل الآيفون أو الآيباد أو شبكة الإنترنت؟ أعلم أن الموضوع له علاقة بكتابة أكواد, لكن أريد أن أفهم بالتحديد ما الذي يحصل خلف الكواليس أثناء عملية الاختراق, خطوة بخطوة، بدون تفاصيل الأدوات أو البرمجة.ممكن تشرحونها بشكل مبسط كا شخص لسه دوبه يدخل دورة علوم الحاسوب

Recommended Posts

  • 0
نشر

إن عالم الاختراق واسع وكبير جدا وأيضا معقد وليس بتلك السهولة حتى نستطيع تبسيطه.

ولكن لنحاول شرحه بشكل بسيط . يمكنك إعتبار الأنظمة كالمبني أو كالقفل . وهنا القفل أو المبنى يكون مؤمن بشكل لا يسمح للوصول للأشخاص غير المصرحين بهم أو ليس لديهم المفتاح أو طريقة للوصول .

وهنا المخترق يبحث عن الثغرات والطرق التي يمكنه الدخول إلى هذا النظام . فمثلا في المبني يوجد هناك أبواب ونوافذ فهنا المخترق يحاول البحث عن نافذة أو باب مفتوح أو به تأمين ضعيف أو لا يوجد فيه تأمين ومن هنا يستطيع الدخول إلى المبنى أو النظام وإختراقه . وأيضا من الممكن أن يبحث عن نافذة ضعيفة يقوم بكسرها مثلا . أو فرد أمن يستطيع التحايل عليه وإعطاءه هويه مزيفة أو تزوير تصريح دخول . وهذا هو تبسيط لما يتم في الخلفية.

فكما وضحت لك يبدأ المخترق أولا بالبحث عن الثغرات في النظام .وبمجرد العثور على هذه الثغرة يحاول المهاجم استغلالها بطريقة معينة للدخول إلى النظام الآن بمجرد الدخول إلى النظام من الممكن أن يقوم المخترق بكل ما يريده من سرقة للبيانات أو أى شئ والأهم من هذا أنه من الممكن أن يقوم بإنشاء ثغرة له للدخول منها بعد ذلك في حال غلق الثغرة الأولى, فمثلا لنفترض أن المخترق وجد نافذة مفتوحة هنا يستطيع الدخول منها بعد الدخول سيثقوم هو بفتح نافذة في مكان أخر يعرف مكانها وذلك في حال إكتشاف النافذة التي دخل منها أولا وقام صاحب المبنى بإغلاقها يستطيع الدخول من النافذة (الثغرة) التي هو قام بفتحها.

الآن لنأخذ مثال حقيقي تخيل أن هناك تطبيق على الهاتف الخاص بك وهذا التطبيق يوجد به خطأ برمجي يسمح للمهاجم بإرسال نوع معين من البيانات يؤدي إلى تعطل التطبيق ومن ثم تنفيذ أوامر أخرى على الجهاز هنا إذا إكتشف المخترق هذه الثغرة يمكنه من إرسال ملفات لجميع الأشخاص الذين يستخدمون هذا التطبيق وهكذا سيستطيع المخترق الوصول إلى البيامات في التطبيق الخاصة بالمستخدمين الأخرين.

وأيضا الإختراق لا يكون دائما بإكتشاف الثغرات وإستغلالها بل يوجد أيضا الإحتيال فمثلا أنا أعرف شخص لديه وصول أو مفتاح لقفل ما وهنا أنا لا أستطيع فتح القفل أو كسره بدون مفتاح ولهذا من الممكن أن أحتال على هذا الشخص أو أقوم بسرقته وهنا أعتمد على جهل أو غباء هذا الشخص وبمجرد سرقة المفتاح منه أمكنني الآن فتح القفل والدخول كما أريد . 

وهكذا توجد العديد من الطرق للإختراق.

ولهذا يجب عليك معرفة أن الأمر ليس بهذه البساطة دائما فعمليات الاختراق الحقيقية غالبا ما تكون أكثر تعقيدا بكثير و أصعب وتتضمن استخدام أدوات وتقنيات متقدمة جدا ويتطلب الأمر عدة أشخاص وليس شخص واحد.

  • 0
نشر

الاختراق ببساطة استغلال نقاط ضعف في نظام سواء جهاز، تطبيق أو شبكة إنترنت وذلك للوصول إليه أو التحكم به أو سرقة بيانات منه دون إذن، أي يشبه الأمر محاولة فتح قفل باب بطريقة غير قانونية من خلال إيجاد مفتاح مخفي، أو تستغلين ثغرة في تصميم القفل، أو تخدعين صاحب البيت ليفتح لكِ.

وأغلب عمليات الاختراق العادية تعتمد على خداع المستخدم من خلال النقر على رابط خبيث، لأن البشر في حقيقة الأمر هم الحلقة الأضعف في نظام الأمان.

لكن بالطبع هناك عمليات إختراق لا ذنب لأحد بها، وتحدث بسبب استغلال لثغرات غير معروفة بالنظام، لكن المشكلة هي أنه ليصل المُخترق للنظام، فيجب أن تسمحين له بذلك، سواء بتحميل أداة بها كود خبيث أيًا كانت تلك الأداة برنامج، تطبيق، صورة، ملف، فيديو وخلافه.

في بعض الأحيان يتم الإختراق من برامج أو أدوات رسمية، بمعنى على مواقع ووردبريس مثلاً ستجدي أنه يتم تحميل إضافات للموقع من المتجر الرسمي لووردبريس لإضافة مزايا له، وفي وقت ما يتم إختراق الموقع لديكِ بسبب تلك الإضافة سواء لأن بها كود خبيث تم حقنه بها أو لأنّ بها ثغرة تؤدي إلى إختراق موقعك، حيث تلك الإضافة تُضيف كود للموقع لكي تعمل.

وتلك هي الطريقة الإحترافية والتي تتم بها أغلب الإختراقات الكبيرة، أي من خلال استغلال الثغرات دونّ خداع أحد بتحميل ملف أو الضغط على رابط.

ولو بحثتي  عن أداة (Pegasus (spyware التي طورتها شركة NSO Group الإسرائيلية ستجدي أنها تُعتبر واحدة من أكثر أدوات التجسس السيبراني تقدمًا، وهدفها الإختراق والتجسس على أشخاص ذو قيمة مرتفعة وهم رؤساء دول وغيرهم كسياسيين، صحفيين، ونشطاء.

وتعتمد على اختراق الأجهزة دون الحاجة إلى تفاعل المستخدم وذلك ما يُعرف بـ zero-click exploits فبمجرد اختراق الجهاز، يمكنها جمع البيانات مثل الرسائل، المكالمات، الصور، وتفعيل الميكروفون أو الكاميرا عن بُعد.

  • 0
نشر

الاختراق هو محاولة الوصول إلى جهاز أو نظام أو شبكة دون إذن، عن طريق استغلال نقاط ضعف في النظام. تخيل أن الجهاز أو الشبكة مثل منزل مغلق بأقفال، والمخترق يبحث عن طريقة لفتح الباب أو النافذة دون مفتاح.

جمع المعلومات (الاستطلاع)

المخترق يبدأ بجمع أكبر قدر ممكن من المعلومات عن الهدف (الجهاز أو الشبكة). على سبيل المثال، إذا كان الهدف آيفون، قد يحاول معرفة إصدار نظام التشغيل (iOS)، أو إذا كانت شبكة، قد يحاول معرفة نوع الأجهزة المتصلة أو كلمات السر المحتملة.

يستخدم طرقًا مثل مراقبة الشبكة، البحث عن معلومات علنية (مثل حسابات الضحية على الإنترنت)، أو حتى التواصل مع الضحية (مثل إرسال رسائل مزيفة).

خلف الكواليس

هنا المخترق يشبه محققًا يجمع أدلة. لا يوجد اختراق فعلي بعد، لكنه يرسم خريطة للهدف.

المخترق يبحث عن "ثغرات" أو عيوب في النظام. الثغرة قد تكون خطأ في برمجة نظام التشغيل (مثل iOS)، أو إعدادات خاطئة في الشبكة (مثل كلمة سر ضعيفة)، أو حتى سلوك المستخدم (مثل النقر على رابط خطير).

مثال على الآيفون: قد يكتشف المخترق أن إصدار iOS قديم يحتوي على ثغرة تسمح بتشغيل برنامج ضار. في الشبكة، قد يجد أن جهاز الراوتر يستخدم كلمة سر افتراضية مثل "admin".

خلف الكواليس: النظام أو الجهاز مصمم ليكون آمنًا، لكن أحيانًا يكون هناك "شق" صغير في التصميم أو الإعدادات يمكن استغلاله.

الاختراق يشبه محاولة فتح قفل معقد. المخترق يجمع المعلومات، يبحث عن ثغرة (مثل مفتاح ضعيف أو نافذة مفتوحة)، يستغلها للدخول، يأخذ ما يريد، ثم يحاول إخفاء أثره. الأنظمة مثل الآيفون أو الشبكات مصممة لتكون آمنة، لكن الأخطاء البشرية أو التقنية هي ما يجعل الاختراق ممكنًا.

انضم إلى النقاش

يمكنك أن تنشر الآن وتسجل لاحقًا. إذا كان لديك حساب، فسجل الدخول الآن لتنشر باسم حسابك.

زائر
أجب على هذا السؤال...

×   لقد أضفت محتوى بخط أو تنسيق مختلف.   Restore formatting

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   جرى استعادة المحتوى السابق..   امسح المحرر

×   You cannot paste images directly. Upload or insert images from URL.

  • إعلانات

  • تابعنا على



×
×
  • أضف...