مضى على الشبكة و يوم من العطاء.
  • السلام عليكم ورحمة الله وبركاته، نرجوا كتابة طلبك او سؤالك باللغة العربية مع ارفاق صورة عن الخطأ او توضيح كافي للمشكلة.

[ غير مُجاب ] كيف يخفي الهاكرز عملهم عند إطفاء الجهاز ؟

  • بادئ الموضوع بادئ الموضوع x.hexo
  • تاريخ البدء تاريخ البدء

x.hexo

./عضو جديد

السمعة:

هذا السؤال لم أجد له جواب محدد لكن كيف يتم ذلك هل تكون نسخة الجهاز مسطبة على فلاشة و بعد نزع فلاشة تحذف كل المعلومات و بالتالي لا توجد أدلة أم توجد كلمة سر عند فتح نظام فهذا احتمال يمكن أن يكون غير منطقي لأنه يمكن اختراق كلمة السر فكيف ذالك ؟
 
هذا السؤال لم اجد له جواب محدد لكن كيف يتم ذالك هل تكون نسخة الجهاز مسطبة على فلاشة و بعد نزع فلاشة تحذف كل المعلومات
عشان تفهم لازم تفهم الاول عملية الـ booting والـ bootloader وتحميل الـ rootfs و الـ ramfs وهكذا ...

ايضاً يوجد على اي نظام تشغيل سجلات logs وبتسجل كل شئ ... فلو الهاكر قدر ينفذ الهجوم تبعه بعد ذلك تخلص من السجلات في الفتره الي نفذ فيها هجومه بيقدر يكون خفي 👍
 
هذا السؤال لم اجد له جواب محدد لكن كيف يتم ذالك هل تكون نسخة الجهاز مسطبة على فلاشة و بعد نزع فلاشة تحذف كل المعلومات و بالتالي لا توجد ادلة ام توجد كلمة سر عند فتح نظام فهذا احتمال يمكن ان يكون غير منطقي لانه يمكن اختراق كلمة السر فكيف ذالك ؟
ماذا تقصد بسؤالك
هل كيف يخفي المخترق آثاره من داخل جهاز الضحية
أم هل كيف يخفي الهاكر آثار جهازه بشكل عام
 
ماذا تقصد بسؤالك
هل كيف يخفي المخترق آثاره من داخل جهاز الضحية
أم هل كيف يخفي الهاكر آثار جهازه بشكل عام
اعتقد بقصد livebooting
 
بشكل عام وحسب معلوماتي
اي شيء يتم. فعلة يتم تخزينة بل.loge file ولا يمكنك ابدا حذفة ١٠٠٪ لذلك اذا تم القاء القبض على اتاكر اول ما يقومون به هو فحص الاجهزة التي استعملها ويرسلونها الى اخصائين في digital forensics لجلب المعلومات
لذلك دعنا نتفق ان الحل الوحيد للاتاكر بتخلص من اثر الجهاز الذي استخدمه هو تدميره ولكن ليس الدليل الوحيد الذي عليه تدميرة وهو موضوع يطول شرحة نظرا لاختلاف التقنيات المستخدمة والهدف من الهجوم

لو فرضنا انني اتاكر وتم القاء القبض علي 🙋🏻‍♂️ وقامو بالتفاوض معي واريد التواصل مع احد من خارج
ولا اريد ترك اي اثر ورائي ماذا افعل ؟

اولا اطلب فنجان من القهوة فهم بحاجتي
ثانيا اطلب فلاش ميموري وجهاز حاسوب
اولا قم بدخول لموقع مايكروسوفت وتنزيل windowrun او اي نظام تشغيل ليس بحاجة الى harddisk ليعمل
ان windows run نظام تشغيل يقلع عند توصيلة بلجهاز ويعمل بداخل ال ram بمعنى انه لن يقوم بتخزين اي شي في disk لاننا كما نعلم ان الذاكرة في ال ram متطايرة عكس. Hard disk
ولكن في مجالنا لا يمكنني التاكد ايضا ان هذه الطريقة امنة ١٠٠٪
ولكنها طريقة افضل لاخفاء ما قمت بفعله داخل الحاسوب اذا لم ترد ان يعرف بها احد
في مثالنا هذه لن يتمكن من القى القبض عليك ولو اتت بافضل محللين جنائين الرقمين ان يعرفو بمن قمت بتواصل وما التطبيق الذي استخدمته في التواصل

لا اعلم اذا كان هذه جواب للسوال الذي طرحته ولكن هذه الجواب لما فهمت من السوال
وشكرا لحسن استماعكم 🙋🏻‍♂️🙋🏻‍♂️

معلومة سريعة 🤔
وايضا قمت باستخدام مسمى الاتاكر وليس الهكر
لان الاتاكر هو الذي يقوم بعمليات الاختراق لاهداف شخصية
اما الهكر هو الشخص الذي يقوم باكتشاف الثغرات ولا يقوم باستغلالها لاهدافة الشخصية
 
التعديل الأخير:
هذا السؤال لم أجد له جواب محدد لكن كيف يتم ذلك هل تكون نسخة الجهاز مسطبة على فلاشة و بعد نزع فلاشة تحذف كل المعلومات و بالتالي لا توجد أدلة أم توجد كلمة سر عند فتح نظام فهذا احتمال يمكن أن يكون غير منطقي لأنه يمكن اختراق كلمة السر فكيف ذالك ؟

عشان تفهم لازم تفهم الاول عملية الـ booting والـ bootloader وتحميل الـ rootfs و الـ ramfs وهكذا ...

ايضاً يوجد على اي نظام تشغيل سجلات logs وبتسجل كل شئ ... فلو الهاكر قدر ينفذ الهجوم تبعه بعد ذلك تخلص من السجلات في الفتره الي نفذ فيها هجومه بيقدر يكون خفي 👍
و نظام kali linux الذي يشتغل على الفلاشة (live boot) هذا عندما تستعملة لاختراق مثلا عند اطفاء الجهاز سيتم حذف كل شيئ او لا ؟
 
عند اطفاء الجهاز سيتم حذف كل شيئ او لا ؟
الفكرة زي ماقولتلك انه مفيش حاجة بتتسجل اصلاً ... فلو افترضنا انك بدأت من النقطة صفر لما تقفل النظام ويفتح من جديد بيبدأ من نفس النقطة صفر مهما كنت اشتغلت عليه
 
هذا السؤال لم أجد له جواب محدد لكن كيف يتم ذلك هل تكون نسخة الجهاز مسطبة على فلاشة و بعد نزع فلاشة تحذف كل المعلومات و بالتالي لا توجد أدلة أم توجد كلمة سر عند فتح نظام فهذا احتمال يمكن أن يكون غير منطقي لأنه يمكن اختراق كلمة السر فكيف ذالك ؟
كان لدي نفس هذه السؤال
 
بشكل عام وحسب معلوماتي
اي شيء يتم. فعلة يتم تخزينة بل.loge file ولا يمكنك ابدا حذفة ١٠٠٪ لذلك اذا تم القاء القبض على اتاكر اول ما يقومون به هو فحص الاجهزة التي استعملها ويرسلونها الى اخصائين في digital forensics لجلب المعلومات
لذلك دعنا نتفق ان الحل الوحيد للاتاكر بتخلص من اثر الجهاز الذي استخدمه هو تدميره ولكن ليس الدليل الوحيد الذي عليه تدميرة وهو موضوع يطول شرحة نظرا لاختلاف التقنيات المستخدمة والهدف من الهجوم

لو فرضنا انني اتاكر وتم القاء القبض علي 🙋🏻‍♂️ وقامو بالتفاوض معي واريد التواصل مع احد من خارج
ولا اريد ترك اي اثر ورائي ماذا افعل ؟

اولا اطلب فنجان من القهوة فهم بحاجتي
ثانيا اطلب فلاش ميموري وجهاز حاسوب
اولا قم بدخول لموقع مايكروسوفت وتنزيل windowrun او اي نظام تشغيل ليس بحاجة الى harddisk ليعمل
ان windows run نظام تشغيل يقلع عند توصيلة بلجهاز ويعمل بداخل ال ram بمعنى انه لن يقوم بتخزين اي شي في disk لاننا كما نعلم ان الذاكرة في ال ram متطايرة عكس. Hard disk
ولكن في مجالنا لا يمكنني التاكد ايضا ان هذه الطريقة امنة ١٠٠٪
ولكنها طريقة افضل لاخفاء ما قمت بفعله داخل الحاسوب اذا لم ترد ان يعرف بها احد
في مثالنا هذه لن يتمكن من القى القبض عليك ولو اتت بافضل محللين جنائين الرقمين ان يعرفو بمن قمت بتواصل وما التطبيق الذي استخدمته في التواصل

لا اعلم اذا كان هذه جواب للسوال الذي طرحته ولكن هذه الجواب لما فهمت من السوال
وشكرا لحسن استماعكم 🙋🏻‍♂️🙋🏻‍♂️

معلومة سريعة 🤔
وايضا قمت باستخدام مسمى الاتاكر وليس الهكر
لان الاتاكر هو الذي يقوم بعمليات الاختراق لاهداف شخصية
اما الهكر هو الشخص الذي يقوم باكتشاف الثغرات ولا يقوم باستغلالها لاهدافة الشخصية
شكرا على التوضيح
 

آخر المشاركات

فانوس

رمضان
عودة
أعلى