كيف تفكر مثل الهكر؟
التفكير على طريقة الهكر ليس حكرا على المجرمين، ولكن أيضا للشركات التي تريد أن تعرف كيف تحمي نفسها من أخطار القراصنة. إذا عرفت كيف يستخدم الهكر مخيلتهم للدخول إلى نظام أمن الشركة، ستحصل على فرصة أحسن لحماية نظامك، تابع القراءة لتعرف كيف تفكر مثل القراصنة.
الخطوات
1- حدد الثغرات المحتملة و أسماء النطاقات الخاصة بها، وجمع أكبر قدر من المعلومات حتى تتمكن من إنشاء تحليل البصمة footprint للنظام المستهدف، ضع في اعتبارك حجم الهدف، وعدد نقاط الدخول المحتملة، ونظم وآليات الحماية التي قد تكون موجودة. الهكر يجب أن يفكر في أسماء الشركة والشركات التابعة لها وأرقام لهواتف وأسماء النطاقات وعناوين الشبكة IP الخاصة بشبكة الشركة.
2- انتبه لنقاط الدخول عن طريق "الأبواب الخلفية" ، على سبيل المثال حدد الشركات الصاعدة التي تكون على الأرجح تملك نظام أمني ضعيف، خصوصا تلك التي تم شرائها من قبل الشركات الكبيرة، فقرصنة هذه الشركات الصغيرة قد توفر معلومات حول الشبكات الافتراضية الخاصة دون قيود التي تستخدمها الشركات الكبيرة.
3- اتصل بمنافذ UDP و TCP لضحيتك المحتملة، وارسل معلومات عشوائية، في محاولة لمعرفة إصدارة نظام نقل الملفات أو خادم الويب أو خادم البريد المستخدمة ، الكثير من خدمات UDP و TCP ترسل بيانات تعرف بالتطبيقات التي تعمل كاستجابة للمعلومات العشوائية، وبعد أن تحصل على إصدارة الخادم يمكنك أن تبحث عن الثغرات المحتملة في قواعد بيانات الثغرات كالتي موجودة في SecurityFocus .
4-فكر كيف ستحصل على صلاحيات الوصول إلى نظام الضحية بعد معرفتك للمعلومات الأساسية، ستحتاج إلى كلمة سر واسم حساب المستخدم والتي يتم الحصول عليها عن طريق هجوم التسلل، وهذا عبارة أن يأخذ الهكر معلومات من موقع الشركة ويتصل مباشرة بموظف عن طريق الهاتف ويتقمص دور الدعم الفني أو تقني الويب ، سيقوم الكثير من الموظفين بإعطائه معلومات قيمة على اعتقاد منهم أنه الجهة المخولة بالدعم الفني.
5-بعد الحصول على اسم المستخدم وكلمة السر ، وازرع حصان طروادة في النظام، على سبيل المثال ، يمكنك أن تدخل على حساب المستخدم وتستبدل أحد البرامج كثيرة الاستعمال مثل Notepad.exe بشفرة لحصان طروادة (تراجن) ، قد تسمح هذه العملية (بعد استغلال ثغرات النظام) أن يجعل الهكر نفسه مدير للنظام ، مما يجعله في المرات القادمة التي يدخل بها إلى النظام يحصل على معلومات خاصة فقط بمدراء النظام.
2- انتبه لنقاط الدخول عن طريق "الأبواب الخلفية" ، على سبيل المثال حدد الشركات الصاعدة التي تكون على الأرجح تملك نظام أمني ضعيف، خصوصا تلك التي تم شرائها من قبل الشركات الكبيرة، فقرصنة هذه الشركات الصغيرة قد توفر معلومات حول الشبكات الافتراضية الخاصة دون قيود التي تستخدمها الشركات الكبيرة.
3- اتصل بمنافذ UDP و TCP لضحيتك المحتملة، وارسل معلومات عشوائية، في محاولة لمعرفة إصدارة نظام نقل الملفات أو خادم الويب أو خادم البريد المستخدمة ، الكثير من خدمات UDP و TCP ترسل بيانات تعرف بالتطبيقات التي تعمل كاستجابة للمعلومات العشوائية، وبعد أن تحصل على إصدارة الخادم يمكنك أن تبحث عن الثغرات المحتملة في قواعد بيانات الثغرات كالتي موجودة في SecurityFocus .
4-فكر كيف ستحصل على صلاحيات الوصول إلى نظام الضحية بعد معرفتك للمعلومات الأساسية، ستحتاج إلى كلمة سر واسم حساب المستخدم والتي يتم الحصول عليها عن طريق هجوم التسلل، وهذا عبارة أن يأخذ الهكر معلومات من موقع الشركة ويتصل مباشرة بموظف عن طريق الهاتف ويتقمص دور الدعم الفني أو تقني الويب ، سيقوم الكثير من الموظفين بإعطائه معلومات قيمة على اعتقاد منهم أنه الجهة المخولة بالدعم الفني.
5-بعد الحصول على اسم المستخدم وكلمة السر ، وازرع حصان طروادة في النظام، على سبيل المثال ، يمكنك أن تدخل على حساب المستخدم وتستبدل أحد البرامج كثيرة الاستعمال مثل Notepad.exe بشفرة لحصان طروادة (تراجن) ، قد تسمح هذه العملية (بعد استغلال ثغرات النظام) أن يجعل الهكر نفسه مدير للنظام ، مما يجعله في المرات القادمة التي يدخل بها إلى النظام يحصل على معلومات خاصة فقط بمدراء النظام.
نصائح
استخدم هذه المعلومات لحماية نظامك بشكل أفضل، القراصنة في العادة يستسلمون للأنظمة المعقدة ويتجهون للأشياء السهلة.
قراصنة المعلومات يمتلكون مواهب خلاقة، لا تتجاهل أمور الحماية ، قد تعتقد بأنك في مأمن ، ولكن نظام حمايتك قد يكون التحدي الإبداعي لكل قرصان.
قراصنة المعلومات يمتلكون مواهب خلاقة، لا تتجاهل أمور الحماية ، قد تعتقد بأنك في مأمن ، ولكن نظام حمايتك قد يكون التحدي الإبداعي لكل قرصان.
تحذيرات
التفكير على طريقة الهكر و القراصنة هو وسيلة رائعة للحفاظ على نظام الحواسيب و الشبكات آمنة ، ومع ذلك القرصنة أمر غير قانوني ويجب أن تطبق هذه المعلومات فقط لاختبار مدى ضعف نظم الحاسوب والشبكات الخاصة بك.