القائمة الرئيسية

الصفحات

ماذا يمكن أن يفعل المخترق بعنوان IP


IP address عنوان بروتوكول الإنترنت، بأختصار هو عنوانك علي الانترنت كما في المنزل او العمل علي ارض الواقع، اي جهاز يمكن ربطه علي الانترنت سيظهر رابط ip خاص به، وربما سمعت كثيرآ عن اهمية حفاظك علي سرية IP الخاص بك اثناء تصفحك الانترنت ولماذا ينصح العديد من الخبراء في الامن المعلوماتي بأستخدام VPN جيد لأخفائك عن اعين المتسللين والمخترقون.

ماذا يمكن أن يفعل المخترق بعنوان IP



وفي هذه اللتدوينة سنتعرف ماذا  يفعل المخترق بعنوان IP وكيف يمكن للمخترق التجسس عليك و اختراقك يستخدمها الهاكرز المتطفلون.


تابع : 7 خطوات لحماية هاتفك من البرمجيات الخبيثة والفيروسات

كيف يحصل المتسللون على هذه المعلومات السرية "عنوان ip" الشخصي؟

حسنًا ، صديقي كل شيء يبدأ بعنوان IP إنه مثل معرفة رقم هاتف شخص ما أو عنوانه البريدي. إن أول شيء يفعله المتسلل على الأرجح هو البحث عن المنافذ والخدمات المفتوحة المستخدمة في المنافذ. يوجد إجمالي 65535 TCP بالإضافة إلى منافذ UDP ، لذا فإن أي شخص يجلس هناك يحاول الاختراق سيحاول بالتأكيد حظه مع أحد المنافذ المفتوحة. 

 


المنافذ المشهورة جدًا التي يجب مراقبتها هي 23/22 (TELNET / SSH) ولكن كلاهما محمي ولكن قد يحالفك الحظ، لذا دعنا نتعمق في جوهر السؤال بدلاً من الهاكرز ، لنفعل ذلك معي:

 ماذا سوف أفعل إذا حصلت على عنوان IP الخاص بك ؟

لنبدأ سأقوم باختبار اتصال IP الخاص بك للتحقق مما إذا كان يعمل أم لا بعد ذلك ، سوف أقوم بإجراء nmap (ماسح المنافذ ) للعثور على جميع الخدمات التي تعمل على نظامك مع Nmap يمكنني معرفة نظام التشغيل الذي تستخدمه وجميع الثغرات الممكنة مع المنافذ.
ثم يأتي الحكم على الجزء الذي يجب استهدافه أو الخدمات القديمة التي تقوم بتشغيلها (الخدمات الضعيفة)بعد وضع قائمة بذلك سيختلف هجومي إذا كنت أحد مواقع الويب أو خادم الويب فقد أستخدم nikto أو vega للبحث عن نقاط الضعف في تطبيقات الويب.

 

 وبعض هذه العيوب الشائعة ولكن الرئيسية هي:

  1. -SQL injection or blind as well
  2. -cross-site scripting
  3. -cross-site forgery
  4. -invalid password or form submission
  5. -shell injection and many others

  

بعدها تأتي مرحلة الهجوم حيث يمكنني استخدام أدوات شائعة مثل Metasploit لإطلاق عدد لا يحصى من الهجمات أو حتى استخدام الهندسة الاجتماعية لخداعك لفتح رسائل بريد إلكتروني غير مرغوب فيها تحتوي على أحصنة طروادة أو برامج ضارة إذا كنت مثابرًا بدرجة كافية ، فقد أدخل إلى جهاز الكمبيوتر الخاص بك باستخدام أي طرق. حتى ، يمكن استخدام مفرقعات كلمات المرور لكسر المصادقة ضد بروتوكول FTP أو ssh أو telnet.


ومن هذه الأنواع الشائعة هي hydra, john the ripper وغيرها. 


بعد الدخول ، قد أتلف جهاز الكمبيوتر الخاص بك ويعتمد ذلك على عقلية المخترق !. 


ثم تأتي مرحلة ما بعد الاستغلال حيث يتم تنظيف ملفات السجل وغيرها من المسارات المشبوهة والحفاظ على المثابرة لإعادة الزيارة. كل هذه من مجرد عنوان IP

قد يهمك: كيف احمي نفسي من الاختراق

المصدر: مجتمع الأمن المعلوماتي

تعليقات