الجديد وصفة هائلة من الطب البديل لعلاج فقدان شهية الطعام وفتح الشهيه للاكل بالاعشاب - هاتف وعنوان مستوصف العروبة الطبي - الشفا, مدينة الرياض - هاتف وعنوان مطعم المزيد - عرعر - ناروتو (مانغا) القصة - درب الزلق (مسلسل) شخصيات البطولة - محاسبة إدارية مراحل تطور المحاسبة ونشأة المحاسبة الإدارية - باشوت الموقع الجغرافي والطقس - خاصية تصحيح الخطأ كيف تعمل - قائمة حلقات هجوم العمالقة قائمة الحلقات - هرقل (فيلم 1997) أسماء مؤدو اصوات الشخصيات - وصفه لعلاج الشقيقه - جون بولبي نظرية التعلق - قائمة أنواع السرطان A - طريقة عمل المفركة بكوسا من حلقات برنامج منال العالم - سبخة أم السميم - أبو آمنة حامد ميلاده ونشأته وأسرته - ملهم (حريملاء) - غريزة أساسية (فيلم) قصة الفيلم - سنة مؤكدة تعريف السنة المؤكدة - طريقة عمل دجاج جلي جلي (هندي) لا تفوتك - طريقة عمل وصفة الفالوذج الشهية - جان دو لافونتين سيرته الذاتية - مصادر الأفعال الثلاثية وغير الثلاثية والخماسية والسداسية كيفية صياغة المصدر - تسويق جغرافي برامج التسويق الجغرافي - هواتف شركه احمد محى الدين الحرفى وشركاه للمقاولات ومعلومات عنها بالسعودية - المحميات الطبيعية في تونس القائمة - النمر المقنع القصة - جعران فرعوني استخداماتها - رانما النصف القصة - رصيف بحري أنواع الأرصفة البحرية - جين كلود فان دام الحياة المبكرة - مخاطر صاعق الحشرات الكهربائي - هاتف وعنوان مستوصف البركة - محايل, عسير - ما قبل الرفائيلية رواد مدرسة ما قبل الرفائيلية - شوفان مراكز الإنتاج - تمرد ابن رفادة 1932 - سعدي وهيب - هاتف وعنوان مركز خالد للإتصالات - البكيريه, القصيم - هاتف وعنوان شركة الربيع السعودية للأغذية - النزله, جدة - بندر بن عبد العزيز آل سعود أسرته - هاتف وعنوان مستشفى الراشد - حائل - قشطة يابا (فيلم) قصة الفيلم - مزايا وعيوب شركات المساهمة وهل تصلح للمشروعات الصغيرة - هاتف وعنوان مطبخ قباء - السلامه, جدة - جرار (عائلة) نبذة تاريخية - دراسة جدوى مفصلة لمشروع تصنيع المكرونة - الكونغوري أنظر أيضاً - هانسل وغريتل ملخص القصة - ببليوجرافيا خصائص الببليوجرافيات - هواتف مؤسسة عبدالله محمد الصيخان للمقاولات ومعلومات عنها بالسعودية - تكعيبية (عمارة) ميزات النمط التكعيبي - داني دانييلس - إحنا شباب الديسكو (مسرحية) الفنانين المشاركين - [بحث جاهز للطباعة] نموذج مقدمة بحث بالانجليزي , نماذج بحوث انجليزي - - منتجع أنواع المنتجعات - وقت المغامرة (الموسم الثاني) قائمة الحلقات - هاتف وعنوان بقالة جسر المحبة - الفيصليه, نجران - هاتف وعنوان مندي البوادي - تبوك - المسلوب (مسلسل) - ثماني أضلاع ثماني منتظم (مثمن) - المطرية (الدقهلية) الموقع - سور القران لكل شهر من شهور الحمل - الأب غوريو مُلخص القصة - [بحث جاهز للطباعة] نموذج مقدمة بحث جامعي , نماذج بحوث جامعية - - صالح بن حسن العفالق نسبه - طريقة عمل الملوخيه اكلة صحية دايت للريجيم قليلة السعرات - نبذة عن سعادة السفير/ سعود بن عبدالعزيز الجابري سفير السعودية فى موريتانيا - هاتف و عنوان نادي الشباب الرياضي بالرياض ومعلومات شاملة عنه - الكوب الأزرق (قصة) تاريخ القصة - إعراب محلي مواضع الإعراب المحلي - مستخدم (حوسبة) المستخدم النهائي - بوزيد شنيتي - الشروط المطلوب استيفائها للحصول على ترخيص نقل البضائع والمهمات بأجر بالسعودية شروط ترخيص نقل البضائع - هاتف وعنوان مستوصف الدكتور محمد آل ثقفان - خميس مشيط, عسير - سوسو (محرك بحث) روابط خارجية - خديجة الجهمي السيرة الذاتية - نايف جابر الأحمد الصباح أسرته - كأس بن عرفة الفرق المشاركة - طريقة تحضير خبز الشريك خطوة بخطوة - هاتف وعنوان مطعم الخالد - عرعر - طريقة عمل سلطة الفتوش لا تفوتك - زاوية أحنصال - القرصان الأحمر - قاعدة لوبيتال مبدأ نظرية اوبيتال - أيكو أويس - شفيق الكمالي أعماله - معامل انتقال الحرارة تعريف المعامل ومعناه - أعمدة الأرض (مسلسل قصير) القصّة - سوبر صطار (مسرحية) فريق العمل - الحليس بن علقمة الكناني اسمه ونسبه - هاتف فرع وزارة المالية بمحافظة بيشه بالسعودية - هاتف وعنوان مفروشات النفيعي - الطائف وج, الطائف - قيء بلون القهوة - هاتف وعنوان مستوصف الحمد الطبي - سكاكا, الجوف - فريديريك فروبل لمحة عن حياته - هاتف و عنوان مستشفى العقيق العام و معلومات عنها بالباحة بالسعودية - هاتف وعنوان مطابخ المنجف - النزهه, جدة - شقلبة أنواع الشقلبات - ريبوسوم انواع الريبوسومات - حورية المطبخ معلوماتها الشخصية -
آخر المشاهدات فين غادي بيا خويا كلمات الأغنية - آرت ديكو تاريخيا - شرلوك (مسلسل) الإنتاج - هاتف مركز الخالدية الصحي بالمدينة المنورة و معلومات عنه بالسعودية - نورة المليفي السيرة الذاتية - بني صاف - متغير مستقل ومتغير تابع الاستخدامات - قبيلة الهزازي أقسام قبيلة الهزازي - طريقة عمل ميني تشيز كيك بالفستق الحلبي من منال العالم - لهجة جنوبية لهجة منطقة عسير - ملهم (حريملاء) - وصفة هائلة من الطب البديل لعلاج الإسهال والقيء بالاعشاب - طريقة تحضير عصـــير الصمــدي خطوة بخطوة - قياس القدرة الاحتكاكية - نفثالين التركيب والتفاعلات - أحمد (شاي) قصة شاي أحمد http //www.ahmadtea.com/our-story/ - هاتف وعنوان مشغل بيوتي بلس النسائي - عنيزه, القصيم - هاتف وعنوان مستوصف العيساوي - البيبان, مكة المكرمة - هاتف وعنوان فندق زهرة الخليج - المجمع, الدمام - إيزيل قصة المسلسل - هاتف وعنوان مطعم ماكدونالدز - الخرج, محافظات الرياض - بويراز كارايل (مسلسل) قصة المسلسل - سعود بن عبد الرحمن بن فيصل آل سعود زوجاته - العث السمين مواصفاتها - هاتف وعنوان مستوصف سلامات - حائل - مناضل نوفل عن حياته - هاتف وعنوان مطعم الحجاز - عفيف, محافظات الرياض - لهجة قصيمية السمات والظواهر اللغوية في لهجة أهل القصيم - أرقام طوارئ الكهرباء بالمملكة العربية السعودية - مدينة مشرع بلقصيري التاريخ - هاتف وعنوان مطعم بابا سومى -حفر الباطن, الجبيل - طريقة عمل وصفة بسبوسه مقرمشة و سهلة التحضير بالذ طعم لا تفوتكم - طريقة تحضير اسكالوب اللحم من الشيف منال العالم - ماسايوكي يوميرا - قائمة الأطعمة المجففة أطعمة مجففة - هرتفيك درانبور آثاره - طريقة عمل ومقادير عجينة الرقاق اليمني من مطبخ منال العالم - [بحث جاهز للطباعة] بحث علمي جاهز عن الصلاة - - هاتف وعنوان مستشفى الوفاء - عنيزه, القصيم - شركة آرام الإحسان هدف الشركة - أول مرة تحب يا قلبي (فيلم) قصة الفيلم - سلسلة توريد نموذج سلسلة التوريد - هواتف وأرقام كفتيريا القريات الذهبية بجدة و العنوان - لهجة زهرانية الكلمة ومعناها باللهجه الزهرانية - هاتف وعنوان مستوصف حامد التخصصي - محايل, عسير - موسيقى المحقق كونان شارات البداية - جان راسين سيرته وأعماله - قبيلة الشملي - هاتف ومعلومات عن مركز سيتي ماكس التجاري بالرياض - عبد الحميد احساين سيرته - إسماعيل بن جعفر حياته - [مواضيع صحية] افضل دكتورة نساء وولادة في جدة , أفضل طبيبة نساء وتوليد - طب بديل وطب عام - هواتف وأرقام فوال الطائف بالرياض و العنوان - أوكتاي كينارجا أشهر مسلسلاته - إينوياشا (أنمي) القصة - [بحث] معلومات ثقافيه متنوعه وشامله رياضيه وتاريخيه وعلميه ( متجددة) - ملخصات وتقارير - لاوكون وأبناؤه - تطبيق الرجيم البروتيني الرهييييييب شوفو نتايجه& - رجيم ورشاقة و تنحيف وانقاص الوزن - طريقة تحضير فطائر الفلافل بالصور روعة - هاتف وعنوان مطعم أبوالخير الرمادي - ابها - رابونزل (فيلم) أداء الأصوات - المناولة اليدوية مخاطر المناولة اليدوية - روكموند دنبار - هاتف وعنوان مطبخ نجد - الطائف المركزي, الطائف - مثخن (مادة) المثخنات الطبيعية - كلاوس نونيمان حياته - جسور الهوى - حب في الهند عن المسلسل - [بحث جاهز للطباعة] بحث علمي عن العصر الحجري - - حديقة الشر (مسلسل) - محمد أمين يورداكول - هاتف وعنوان مطعم السليم - المبرز, الاحساء - عيسى الأحسائي سيرته - هاتف ومعلومات عن مطعم فوال تلال الطائف بالرياض - هاتف وعنوان محل غاز الجزيرة - تاروت, الدمام - ما هى واجبات المسعف - دورة تعليم الاسعافات الاولية - هاتف وعنوان الشركة الاهلية للصناعات الغذائية امريكانا - النزله, جدة - دبيان بن عساف اسمه وحياته - ذا بوبل (فيلم) - حلقات نيوتن - طائرة خفيفة الاستخدامات - غانم اللميع - ون بيس القصة - علياء بنت خليفه آل مكتوم - تاريخ المسيحيون العرب في الجاهلية - قانون تورشيلي نص القانون - الخرسانة ذاتية الدمك الخواص المطلوبة في الخرسانة ذاتية الدمك - كريشنادفاريا - نينوى اصل التسمية - هاتف وعنوان مستشفى المغربي للعيون والأذن والأسنان - النزله, جدة - صباح الخير يا وطنا (أغنية) كلمات الأغنية - هاتف وعنوان مستوصف ابن سينا - العزيزيه, مكة المكرمة - مبارك التوزونيني مسيرته - هاتف مركز حرض الصحي بالأحساء و معلومات عنه بالسعودية - عضيب بن عسكر بن عبد الباقي العنزي نشأته ودراسته - طريقة عمل بطاطس مغلفه بالحمص اكله هنديه لا تفوتك - هاتف وعنوان مطعم المرساة للأكلات البحرية - الخبر - قبيلة الجرامنة اصلها و تاريخها - الجحدلي اسمها - هاتف وعنوان مستشفى الرحمة - ابها, مدينة ابها - عقدة الخصاء - تصفية شركة تعيين المصفي وعزله - وصفة هائلة من الطب البديل لعلاج فقدان شهية الطعام وفتح الشهيه للاكل بالاعشاب - هاتف وعنوان مستوصف العقيق الطبي - حطين, مدينة الرياض - عمر (مسلسل) طاقم العمل - هنتاي تاريخ الهنتاي - معركة نقير الرواية الأولى للمعركة - عليان باشا ابو طقيقة - قائمة حالية لأسماء الزعماء حسب التاريخ قائمة برؤساء الدول والوزراء مرتبة بتاريخ التعيين - هاتف وعنوان مستوصف الامل - ينبع البحر - ينبع - طحنون بن زايد بن سلطان آل نهيان الحياة الشخصية والمناصب - هاتف وعنوان مطعم نزيه - سكاكا, الجوف - محمد حسين بنونه - على مر الزمان (مسلسل) قصة المسلسل - دليل إجراءات الإشراف على تنفيذ مشاريع البلديات بالمملكة العربية السعودية - مخاطر صاعق الحشرات الكهربائي - دراسة جدوى لمشروع تجارة الكافيار - جيل عزابة نبدة عن تاريخ النادي - هاتف وعنوان مؤسسة المحلاوي للغاز - املج, تبوك - مرشح ميكانيكي عناصر المُرشِّح الميكانيكي - عبيد الوسمي - سيباستيان رولي المسرح - مصادر الأفعال الثلاثية وغير الثلاثية والخماسية والسداسية كيفية صياغة المصدر - قانون كولوم نص قانون كولوم - نهاد سيريس الأعمال الروائية - فضة قلبها أبيض (مسلسل) قصة المسلسل - دورة أوتو الدورة - طريقة تحضير الخبز المندازي(الزنجباري) بالصور - طريقة عمل ساندويش التشيلي من حلقات برنامج منال العالم - غرب بيلاروسيا التاريخ - تنوين التنوين في الأسماء - جحفيه الموقع - دولمن - قائمة الدول حسب الحد الأدنى للأجور منهجية - أسرار اليوسيس - بوشتى البغدادي - فيصل بن لبده نسبه - مخطط تدفق البيانات - ماكسيم ميخايلوف الجوائز و الالقاب - أياد راضي السيرة الذاتية - طريقة تحضير كيكة الدخن بدون بيض بالذ طعم خطوة بخطوة - هشام طلعت مصطفى حياته - هرقل (فيلم 1997) أسماء مؤدو اصوات الشخصيات - سور القران لكل شهر من شهور الحمل - كرانيش أنواع الكرانيش - عقار APTX4869 الوصف - محمد جار الله السهلي حياته - هاتف و معلومات عن حلويات باتشي بالمدينة المنورة - أحمد بن حسن بن رشيد بن مثيني العياش - خضير الصعيليك - هاتف وعنوان مطعم المزيد - عرعر - أسطورة العشرة بالمئة من قدرة الدماغ الأصل - مزيد بن مغيرق بعض من قصصه - داء فوردايس التصنيف - عروب صبح حياتها - هاتف وعنوان مطعم البرج - عفيف, محافظات الرياض - عبد السلام مقبول عن حياته - قبيلة الصلبه نسب القبيلة وافخاد القبيلة - دالة بيسل تطبيقات دالة بيسل - روجر فيدرير الحياة الشخصية - قائمة ملاعب كرة المضرب حسب السعة ملاعب مخصصة أو غير مخصصة لكرة المضرب - حسون أوراسي التسمية - وقعة البركة المقدمة - ابن الراوندي كتب ابن الراوندي - الأمير عفاس بن محيا - [بحث جاهز للطباعة] نموذج مقدمة بحث لغة عربية doc , نماذج بحوث عربية doc - - هاتف وعنوان مطعم المرواح - نجران - الجلاص شجرة عائلات الجلاص - تونس - خليف بن دواس وفاته - هاتف وعنوان محل الحماد للغاز - بريده, القصيم - المريدسية (بريدة) علمائها - هاتف وعنوان مستشفى الموسى - المبرز, الاحساء - أيون الهيدروجين كاتيون (موجب الشحنة) - هاتف وعنوان مندي ومطبخ الجنوب - خميس مشيط, عسير - سهيل الزرعوني السيرة الذاتية - هاتف وعنوان مستوصف العروبة الطبي - الشفا, مدينة الرياض - وكالة سفر تعريف وكالة السفر - البني عامر (السودان) - آرنهبورغ - أرخميدس حياته - خلف حائط الحديقة (مسلسل مصغر) الإنتاج - حديث الصباح والمساء (مسلسل) - نظرية التبادل الاجتماعي الملامح الأساسية لنظرية التبادل الاجتماعي - هاتف وعنوان مطعم ومعجنات لطيف - المبرز, الاحساء - مشهور بن مساعد بن عبد العزيز آل سعود أسرته - طريقة عمل بسبوسة + كيك = بسبس كيك بطعم لذيذ - جوامع منطقية الجامع النصفي Half Adder - سيدي بوقنادل المراجع والمصادر - هاتف وعنوان مطعم الغامدي - شرائع المجاهدين, مكة المكرمة - هاتف وعنوان مستشفى الملك فهد الجامعي - الخبر شمال, مدينة الخبر - طريقة عمل الشراغيف (اكله شعبيه - نايف بن فواز الشعلان حياته ودراسته - وصل أجزاء المنتجات الوصلات المؤقتة - زي القوات العسكرية السعودية الزي العسكري للقوات المسلحة - تقني الأشعة طبيعة العمل - لهجة حجازية اللهجة البدوية - جمعية هواة الراديو الجزائريين - هاتف وعنوان بوفيه الخليج - الخفجي, الجبيل - الحفز الإنساني مفهوم الحفز الإنساني - محمد الجوادي المولد والنشأة - فريد معوض أعمال درامية للطفل -
اليوم: الاثنين 25 مايو 2020 , الساعة: 4:50 ص


اعلانات
محرك البحث


مراحل وتقنيات القرصنة الأخلاقية المقدمة

آخر تحديث منذ 3 سنة و 8 شهر 144 مشاهدة

اعلانات
عزيزي زائر الموقع تم إعداد وإختيار هذا الموضوع مراحل وتقنيات القرصنة الأخلاقية المقدمة فإن كان لديك ملاحظة او توجيه يمكنك مراسلتنا من خلال الخيارات الموجودة بالموضوع.. وكذلك يمكنك زيارة القسم وتصفح المواضيع المتنوعه... آخر تحديث للمعلومات بتاريخ اليوم 30/09/2016

المقدمة


بمجرد أن يتمكن المخترق من الدخول إلى نظام المعلومات الخاص بالضحية، يستطيع عندها الدخول إلى جميع الملفات والمعلومات التي تم تخزينها على جهاز الضحية وقد يتمكن أيضا من الدخول إلى الأجهزة المتصلة بجهاز الضحية واختراقها. عملية الإختراق هذه قد تعرض الضحية إلى خسائر مادية ومعنوية كبيرة ومن الممكن أن تؤدي إلى خسارة قطاع العمل بحد ذاته.

القرصنة الأخلاقية هي قرصنة قانونيةج. دانيش و أ.ن. محمد، هل القرصنة الأخلاقية أخلاقية؟ ، المجلة الدولية للعلوم والهندسة والتكنولوجيا، المجلد 3، رقم 5، ص. 3758-3763، أيار . يتم اجرائها من قبل مُختَبِر الإختراق باستخدام تقنيات الإختراق. القرصان الأخلاقي يتصرف تماماً مثل القرصان المهاجم حتى يجد جميع نقاط الضعف والثغرات في أنظمة المعلومات، وبعد ذلك يقوم بإجراء جميع التعديلات اللازمة للحفاظ على إمكانية اختراق نظام المعلومات منخفضة ومقبولة؛ لذلك على القرصان الأخلاقي أن يتمتع بمهارات حاسوبية استثنائية مثل المعرفة بالمنصات، المعرفة بالشبكات، الخبرة الحاسوبية، المعرفة بالأمن والحماية، والمعرفة التقنية.
لحماية أنظمة المعلومات يتم استخدام استراتيجية أمن تسمى الدفاع في العمق ويكيبيديا، الموسوعة الحرة، (17، كانون الثاني، ). الدفاع في العمق (الحوسبة). تم استرجاعها منhttps //en.wikipedia.org/wiki/Defense_in_depth_(computing) وهي عبارة عن آلية حماية متعددة الطبقات، بحيث اذا تمكن القرصان المهاجم من اختراق إحدى الطبقات، ستواجهه طبقة حماية جديدة مما يزيد من صعوبة وتعقيد اختراق هذه الأنظمة ويوفر الوقت اللازم لمسؤولي الأمن والحماية لنشر التحديثات والتدابير المضادة.
هذه الورقة تصف استخدام تقنيات وأدوات القرصنة في مراحلها المتعددة بطريقة أخلاقية وقد تم ترتبيها على النحو التالي القسم 2 يقدم لمحة عامة عن أنواع الهجوم، والقسم 3 يناقش استخدام تقنيات وأدوات القرصنة من قبل القراصنة الأخلاقيين لاستغلال نقاط الضعف الأمنية للنظام.


أنــواع الهـجــوم


لاقتحام نظام المعلومات، يقوم القرصان المهاجم باستخدام تقنيات متعددة لاستغلال نقاط الضعف الأمنية للنظام في أربعة مجالاتك. جرايفز، الدليل لشهادة القرصنة الأخلاقية الرسمية ، جون وايلي وأبناؤه، . منتجة أنواع الهجوم التالية

هجمات نظام التشغيل في هذا النوع يحاول القرصان المهاجم استغلال نقاط الضعف الموجودة في نظام التشغيل.




هجمات على مستوى التطبيق يتم إصدار الكثير من التطبيقات بدون إجراء اختبار كامل لها، مما يؤدي إلى وجود نقاط ضعف مختلفة على مستوى التطبيق نفسه، مما يسهل إمكانية استغلالها وإختراق النظام عن طريقها.



هجمات سوء الضبط أخطاء الضبط التي عادة يسببها مسؤولي الأمن والحماية غير المتمكنين تشكل تهديد كبير.



هجمات الشيفرات الجاهزة الشيفرات والمكتبات الجاهزة التي يتم استخدامها من قبل مسؤولي النظام عادة تحتوي على ثغرات ونقاط ضعف وهذه الثغرات تكون معروفة للقراصنة المحترفين.



تــقـنـيـات وأدوات الـقـرصـنـة



اختراق نظام المعلومات يتم في خمسة مراحل


  • الإستطلاع.

  • المسح.

  • الدخول إلى النظام.

  • الحفاظ على إمكانية دخول النظام.

  • تغطية المسارات.



الاستطلاع واكتشاف البصمات


هذه المرحلة هي مرحلة تحضيرية لاختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل، المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.



  • الاستطلاع من خلال محركات البحث من الممكن أن قوم محركات البحث بتوفير معلومات عن الضحية إلى حد لا يصدق. وباستطاعة محركات البحث ايضاً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية. إضافة إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق Google earth مثلاً ومعلومات مالية باستخدام Google FinanceوYahoo Finance. أيضاٌ تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.

  • الاستطلاع من خلال مواقع الوظائف إعلانات الوظائف الشاغرة تزود القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحيةالقرصنة الأخلاقية حصلت على بعض الأخلاق للقرصنة ، (4،آذار، ). اكتشاف البصمة، الإستطلاع والهندسة الإجتماعية، تم استرجاعها منhttp //securitydoc.blogspot.com/ /03/footprinting-reconnaissance-social.html مثل متطلبات الوظيفة، معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن الأنظمة. مثال على ذلك موقع www.jobs.ps.

  • الاستطلاع من خلال المواقع الإلكترونية استطلاع واستكشاف الموقع الإلكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع وهذا يتم في عدة طرق مثل دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام الملفات. أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج مثل ب. إينجيبريتسون، أساسيات القرصنة واختبار الاختراق القرصنة الأخلاقية واختبار الإختراق أصبح سهلاً ، الإصدار 2، إلسيفر، . HTTrack website copier. أو عن طريق زيارة الموقع الإلكتروني www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه.

  • الاستطلاع من خلال البريد الإلكتروني يتم استخدام برامج تتبع البريد الإلكتروني للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدةمدونة بلورالسايت، (1، تشرين الثاني، ). سيناريو القرصنة الأخلاقية الإستطلاع الفعال، تم استرجاعها من http //blog.pluralsight.com/videos/ethical-hacking-scenario-active-footprinting مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة الإلكترونية إلى طرف آخر أو لا. من الأمثلة على هذه البرامج TraceEmailوPoliteEmail.

  • الاستطلاع من خلال مفهوم الذكاء التنافسي حيث يقوم مفهوم الذكاء التنافسي على عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل المواقع، محركات البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة الإجتماعيةإي سي كاونسل، القرصنة لأخلاقية والتدابير المضادر مراحل الهجوم ساينجاج للتعلم، .. العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل Hoovers www.hoovers.com و LexisNexis www.lexisnexis.com.

  • الاستطلاع من خلال محرك البحث Google قرصنة جوجل تعني إنشاء استعلامات معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية. قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة اللازمة للوصول الى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل. للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة دليل قرصنة جوجل لمختَبِري الإختراقج. لونف، ب. جاردنر و ج. براون، قرصنة جوجل لمختبري الإختراق ، المجلد 2، سنغرس، .. العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من بينها Metagoofil وGoogle Hacks.

  • الاستطلاع من خلال بروتوكول WHOIS يتم استخدام هذا البروتوكول للاستعلام من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات، النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الإحتفاظ بقواعد البيانات هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا الهدف Whois وSmartWhois.

  • الاستطلاع من خلال مزود اسم النطاق وهو يشمل الحصول على معلومات عن بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة معينةمايكروسوفت تيك نت، (21، كانون الثاني، 2005). معلومات أمنية حول نظام اسم النطاق، تم استرجاعها من https //technet.microsoft.com/en-us/library/cc783606(v ws.10).as باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.

  • الاستطلاع من خلال الشبكة في هذه التقنية يستطيع القرصان المهاجم الحصول على مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها الضحيةإنفوسك أيلاند، (21، آذار، ). استطلاع الشبكة العثور على الهدف، تم استرجاعها من http //www.infosecisland.com/documentview/20774-Network-Footprinting-Finding-Your-Target.html. باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل المستخدم على أجهزة الشبكة الخاصة بالضحية.

  • الاستطلاع من خلال الهندسة الإجتماعية تشير الهندسة الإجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، والتنقيب في مهملات الضحيةم. وايتمان وهـ. ماتورد، مبادئ أمن المعلومات ، الإصدار 4، ساينجاج للتعلم، ..

  • الاستطلاع من خلال مواقع التواصل الإجتماعي حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خلال مواقع التواصل الإجتماعيس. هيرلي، الأدوات مفتوحة المصدر لمختبري الإختراق ، المجلد 2، إلسيفر، . مثل فيسبوك، تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.



المسح


في هذه المرحلة يقوم الهاكر باستخدام المعلومات التي تم جمعها في مرحلة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها. لمزيد من المعلومات حول هذه التقنية يمكن الرجوع إلى الأدوات مفتوحة المصدر لمختبري الإختراق ومبادئ حماية المعلومات.



  • التحقق من الأنظمة الفعالة عن طريق بينغ سكان والذي يتضمن ارسال طلب ICMP ECHO للضحية وفي حال كان المضيف فعالاً سيقوم بإرسال رد ICMP ECHO. بهذه الطريقة يستطيع القرصان المهاجم التعرف على جميع الأجهزة الفعالة على الشبكة المستهدفة وإذا ما كان هنالك أي جدار ناري أو لا. وللتحقق من الأنظمة الفعالة على محموعة من عناوين الآي بي يتم استخدام بينغ سويب بدلا من بينغ سكان. من أهم البرامج التي يتم استخدامها لهذه الغاية برنامج NMAP.

  • التحقق من المنافذ المفتوحة من خلال استكمال إقامة الاتصال الثلاثي عن طريق إرسال حزم البيانات إلى الجهاز المستهدف مع أحد الأعلام التالية URG, ACK, RST, SYN, PSH, FIN يستطيع المهاجم كشف ما إذا كان هناك أي منافذ مفتوحة باستخدام برامج منها NetScan Tools Pro.

  • إجراء مسح إلى ما بعد نظام كشف التسلل يقوم المهاجمين عادة باستخدام تقنيات لتفادي أن يتم اكتشافهم من قبل نظام كشف التسلل مثل استخدام حزم بيانات آي بي مقسمة، تقنية توجيه المصدر، تمويه عنوان الآي بي الخاص بهم أثناء اختراق شبكة الضحية، أو الإتصال بخوادم وكيلة وأجهزة مخترقة لبدء الهجوم.

  • معرفة نظام التشغيل المستخدم يتم استخدام هذه التقنية لمعرفة نظام التشغيل المستخدم على الجهاز المستهدف مما يساعد القرصان المهاجم على معرفة الثغرات المرتبطة بهذا النظام واستغلالها لاختراق نظام الضحية باستخدام برامج مثل ID Serve وNetcraft.

  • إجراء مسح لإيجاد الثغرات يتم إجراء مسح لاكتشاف الثغرات في النظام المستهدف وهذه الثغرات قد تكون متعلقة بالشبكة، بنظام التشغيل، او بالبرامج والخدمات باستخدام برامج مثل SAINT وNessus.

  • رسم مخططات الشبكة رسم مخططات الشبكة يوفر معلومات شاملة للمهاجم، عن طريق تحديد هيكلية الشبكة، بنية الشبكة، الجدران النارية، أنظمة كشف التسلل وآليات الحماية المستخدمة. برامج LANsurveyor و The Dude تستخدم لإنتاج مخططات الشبكات المسهدفة.

  • إعداد الأجهزة الوكيلة الوكيل هو جهاز كمبيوتر وسيط يستخدم للاتصال بأجهزة كمبيوتر أخرى. يقوم المهاجمون باستخدام خوادم وكيلة لإخفاء عناوين الآي بي الخاصة بهم وانتحال عنوان وهمي من الوكيل، أيضا قد يستخدم المهاجمون سلسلة من الخوادم الوكيلة لتجنب الكشف وبذلك يكون من الصعب على مسؤولي الأمن تتبع مصدر الهجوم. من أهم البرامج التي يتم استخدامها لهذه الغاية TOR وProxifier.



التعداد


يمكن اعتبار التعداد على أنه استطلاع فعال ونشط، بمعنى أنه يتطلب التفاعل بشكل مباشر مع النظام المستهدف من خلال إنشاء وصلات وتنفيذ استعلامات لجمع المزيد من المعلومات، ويتم إجراء التعداد في بيئة انترانت باستخدام التقنيات أدناه



  • تعداد النت بيوس عنوان النت بيوس يتكون من 16 رمز أسكي، 15 رمز تمثل اسم الجهاز والرمز الأخير للخدمة أو نوع السجل. باستخدام تقنية تعداد النت بيوس يستطيع المهاجم الحصول على معلومات تتعلق بالأجهزة التي تنتمي إلى نطاق معين، الأسهم أو المشتركات على جهاز معين في الشبكة، إضافة إلى السياسات وكلمات السر المستخدمة.

  • تعداد بروتوكول إدارة الشبكة البسيط تتضمن هذه التقنية تعداد حسابات المستخدمين وأجهزة الكمبيوتر التي تستخدم بروتوكول إدارة الشبكة البسيط لجمع تفاصيل حول موارد الشبكة مثل الأجهزة والموجهات، وشبكة المعلومات مثل جداول التوجيه وجداول بروتوكول تحليل العناوينس. ديفينو و ل. جرينبلات، دليل القرصان الأخلاقي الرسمي المعتمد للمجلد 7 ، ساينجاج للتعلم، .. ويتم ذلك باستخدام أدوات مثل OpUtils وٍSolar Wind’s IP Network Browser.

  • تعداد يونيكس/لينوكس في هذه التقنية تستخدم أوامر خاصة لتعداد موارد شبكة يونيكس مثل أمر finger لتعداد المستخدمين في المواقع البعيدة، أمر rpcinfo لتعداد بروتوكول استدعاء الإجراء عن بعد و الذي يسمح للتطبيقات التواصل عبر الشبكة، أمر rpcclient لتعداد أسماء المستخدمين على نظام لينوكس، وأمر showmount لإظهار كافة الدلائل المشتركة على النظام حتى للعملاء عن بعد المرتبطين على نظام الملفات. يتم استخدام أداة Enum4Linux لتعداد نظام لينوكس.

  • تعداد بروتوكول الوصول الخفيف إلى الدليل بروتوكول الوصول الخفيف إلى الدليل هو بروتوكول الإنترنت الذي يتم استخدامه للوصول إلى خدمات الدليل الموزعة. يتم استغلال خدمات هذا البروتوكول من قبل الدخلاء لجمع معلومات حساسة عن الستخدمين، عناوينهم، أسماء الخوادم وما إلى ذلك. يتم استخدام برنامج Softerra LDAP Administrator لهذا الغرض.

  • تعداد بروتوكول وقت الشبكة يستخدم بروتوكول وقت الشبكة لمزامنة الساعات بين أجهزة الكمبيوتر المتصلة بالشبكة. يقوم المهاجمون باستخدام أوامر خاصة موجهة إلى خادم بروتوكول وقت الشبكة لجمع معلومات حساسة عن الشبكة مثل الأجهزة المتصلة إلى الملقم، عناوين IP الخاصة بهم، أسماء النظام وأنظمة التشغيل. الأوامر الستخدمة هي ntptrace, ntpdc وntpq.

  • تعداد بروتوكول نقل البريد البسيط يتم استخدام هذه التقنية لتعداد خوادم بروتوكول نقل البريد البسيط لتحديد المستخدمين الصالحين على الملقم إما باستخدام أوامر خاصة من خلال موجه تلنت أو باستخدام برامج خاصة مثل NetScan Tools Pro.

  • تعداد نظام اسم النطاق هذه التقنية تمكن الدخيل من جمع معلومات حساسة عن الشبكة مثل اسم خادم نظام اسم النطاق، اسم المضيف، عناوين IP، وأسماء المستخدمين. يتم ذلك عن طريق تظاهر الدخيل بأنه عميل لخادم نظام اسم النطاق من خلال إرسال طلب للخادم باستخدام Nslookup، وفي الرد يقوم الخادم بإرسال جزء من معلومات قاعدة البيانات الخاصة به والتي قد تحتوي على معلومات قيمة جداًر. بالوك، دليل القرصنة الأخلاقية واختبار الإختراق ، المجلد 1، صحيفة سي آر سي، ..



Syst hacking.png تصغير


اختراق النظام


بعد جمع كل المعلومات اللازمة خلال المراحل السابقة، يبدأ المهاجم في هذه المرحلة بالإختراق الفعلي للنظام والذي ينطوي على 5 خطوات يمكن جمعها في 3 مراحل كما هو موضح في الشكل 1.

  • تفكيك كلمات المرور يقوم المهاجمون باستخدام تقنيات استعادة كلمات المرور لتفكيكها واختراق النظام المستهدف. كلمات المرور الضعيفة وسهلة التخمين هي الأكثر عرضة لهذا النوع من الهجمات والتي بدورها تندرج تحت أربعة أنواع



    1. هجمات غير فعالة عبر الانترنت.

    2. هجمات فعالة عبر الانترنت.

    3. الهجمات غير المتصلة عبر الانترنت.

    4. الهجمات الغير إلكترونية.




    • تصعيد الصلاحيات بمجرد أن يتمكن المهاجم من الدخول إلى النظام المستهدف كمستخدم عادي، فإنه يحاول تصعيد هذه الصلاحيات إلى المستوى الإداري التي تمنحه القدرة على عرض وحذف الملفات، إضافة إلى تثبيت البرامج الضارة مثل أحصنة طروادة والفروسات والديدان. يتم استخدام برامج مثل Active@Password لاستعادة كلمات مرور المسؤول من عدة أقسام.

    • تنفيذ التطبيقات في هذه المرحلة، يتملك المهاجم النظام ويبدأ في تنفيذ التطبيقات الخبيثة عن بعد في نظام الضحية مثل برامج تسجيل جميع المعلومات المدخلة إلى الحاسوب، البرامج التجسسية، البرامج الخبيثة، وبرامج تفكيك كلمات المرور للحصول على دخول غير مصرح به لجميع موارد النظام، تفكيك كلمات المرور، الحصول على لقطات للشاشة، رصد ضربات المفاتيح وغيرها. يتم استخدام تطبيقي R oteExec وPDQ Deploy لتثبيت التطبيقات وتحديث الملفات والمجلدات عن بعد على نظام التشغيل ويندوز.

    • إخفاء الملفات تتضمن هذه المرحلة الحصول على دخول غير مصرح به كامل للنظام المستهدف والقيام بأنشطة خبيثة دون أن يتم اكتشافها في ذلك الوقت أو في المستقبل. يتم استخدام البرامج المسماة Rootkits للحصول على الصلاحيات الكاملة للنظام من خلال استبدال بعض وظائف نظام التشغيل بنسخ معدلة مخفية من خلال هذه البرامج. عادة ما تضمن هذه البرامج برامج خلفية، مستنشق الحزم، برمجيات الحرمان من الخدمات الموزعة وغيرها. Fu وKBeast أمثلة على برمجيات Rootkit تعمل على مستوى النواة.


    إخفاء المعلومات عبارة عن تقنية تستخدم لإخفاء رسائل سرية داخل رسائل أخرى عادية، ويتم استخراج هذه الرسائل السرية عندما تصل إلى وجهتها. Snow، QuickStego، وwbStego هي أمثلة على بعض البرمجيات التي تستخدم بهدف إخفاء المعلومات.
  • تغطية المسارات في هذه المرحلة يقوم المهاجمون بإخفاء آثارهم حتى لا يتم كشفهم، وليقوموا بالهجوم والإختراق مرة أخرى، ولتثبيت برامج خلفية حتى يتمكنوا من دخول النظام المختَرَق مرة أخرى في وقت لاحق. ويتم ذلك عن طريق التلاعب لملفات السجل وتغيير أحداث السجل. CCleaner مثال على البرامج التي يتم استخدامها بهدف تغطية المسارات.


  • الخلاصة


    معظم الناس لا يميزون الفرق بين القرصنة والقرصنة الأخلاقية، لأن الفرق يكمن في الأخلاق ونوايا الناس الذين يقومون بالقرصنة والإختراق، القرصنة الأخلاقية تنطوي على محاكاة الإختراق الفعلي الذي يقوم به المهاجم ولكن للتأكد من عدم وجود أي ثغرات يمكن استغلالها في نظام المعلومات، وفي حال أو وجود أي ثغرات يتم إجراء واتخاذ التدابير والتعديلات اللازمة للإبقاء على إمكانية اختراق النظام في أدنى مستوى ممكن. يتم استخدام القرصنة الأخلاقية لأهداف دفاعية على عكس القرصنة بحد ذاتها التي يتم استخدامها لأغراض هجومية غير أخلاقية وغير قانونية.

    القرصنة الأخلاقية هي قياس قانوني مشروع يتم إجراؤه من قبل مهنيين ذوي مهارات عالية، وتتألف من سلسة من الإختبارات والبرمجيات المستخدمة للعثور على الثغرات ونقاط الضعف الرئيسية في النظام. تلعب القرصنة الأخلاقية دورا حاسما ومهماً في التدقيق الأمني لحماية المعلومات، التقييم الأمني وتقييم المخاطر.


    دمج _ هاكر

    نهاية مسدودة




    أمن وحماية المعلومات خلال تصفح الانترنت يشكل مصدر قلق كبير للحكومات والشركات والأفراد حول العالم، لذلك نحن بحاجة ماسة لحماية أنظمة المعلومات الخاصة بنا من اختراق القراصنة غير المصرح به، ولفعل ذلك يجب التفكير والتصرف كأحد القراصنة. مفهوم القرصنة الأخلاقية يشير الى استخدام تقنيات وأدوات القرصنة والإختراق بهدف التأكيد على سلامة وأمن أنظمة المعلومات عن طريق ايجاد جميع الثغرات ونقاط الضعف والعمل على اصلاحها وتعديلها.

    من خلال دراسة معظم مسوحات المعلومات والأبحاث التكنولوجية الحديثة المتعلقة بمفهوم القرصنة الأخلاقية من وجهة نظر الشركات، تبين أن تسريب المعلومات غالباً يؤدي إلى خسائر مالية كبيرة للشركات وقد تخسر سمعتها وتواجه دعاوى قضائية إضافة إلى ذلك. ولكن ذلك يمكن تجنبه عن طريق التأكيد على وجود مبادئ وأساسيات أمن المعلوماتفاكا و ر. جون، دليل الحاسوب وأمن المعلومات، الإصدار 2، نيونز، ، ص. 112-113. في أنظمة المعلومات الخاصة بنا وهي السرية، النزاهة، والتوافر.
    هذه الورقة البحثية تقوم بتوضيح مفهوم القرصنة الاخلاقية، تقنيات الإختراق، أنواع الهجوم، منهجية القرصنة الأخلاقية، إضافة إلى بعض الأدوات والبرامج التي يمكن استخدامها بهدف الإختراق.
    شاركنا رأيك

     
    اعلانات
    التعليقات

    لم يعلق احد حتى الآن .. كن اول من يعلق بالضغط هنا

    أقسام الموقع المتنوعة أوجدت لخدمة الزائر ليسهل عليه تصفح الموقع بسلاسة وأخذ المعلومات تصفح هذا الموضوع مراحل وتقنيات القرصنة الأخلاقية المقدمة ويمكنك مراسلتنا في حال الملاحظات او التعديل او الإضافة او طلب حذف الموضوع ...آخر تعديل اليوم 30/09/2016



    الأكثر مشاهدة خلال 24 ساعة
    الأكثر قراءة
    اعلانات
    المصادر بحث علمي عن الطلاق نبات الداتورا موضوع البحث الخزاعي Types محمد حلمي العملات الورقية الياف تركيب نسجى أيتا تكامل خطي المستوصف الخليجي الطبي الواديين التنبؤ انواع الاعشاب لعلو S.O القراءات الشيحة قانون المرافعات المدنية والتجارية فيدياس فيدياس سيرته بيتى فور حلويات باتشي الصوت ما هو الصوت التسويق رومية لعبة العروش الغريفه المطاطي الشعثمي الانلين علم النفس الفسيولوجي فوائد الحناء الخرسانة ذاتية الدمك الصمت دونان جان هنري دونان تبوك جيوتقنية كاتشب الأجنات رفوف الطول والوزن اصلاح ثلاجات مسيرة الخضراء antibiotic نيايج احمد تي بحث عن التسويق أوديب ملكا Statistics دولمة كومانيا كشاف صالح طريق مكة تدفق البيانات عدد القرى علم تشريح النبات طبخ بوشير بوجير طمبدي توفيق المنحنيات الالكان العزم المغناطيسي نظم المعلومات عيادة الاسنان فناير ازيهر مولى سهيل بن عمرو العصور الحجرية فرينش فرايز أبو جعفر النحاس نتيجة تحليل anemia تخريج حديث سبيع السبعينيات الهادي كعبار الشركسي الدانه حسين محي الدين الحبال الكود شحرور محمد شحرور مقياس ليكرت فورت وليم استوديو التشغيل اليدوي تمر حنة تخطيط نظم المعلومات هيماتوكسيلين مايرون تقيس اعراضه مستشفى ميداني كوثرية السياد النباتات الحزازية