الجزء الاول من دورة تعلم الحمايه من الاختراق

قبل 10 سنوات

بسم الله الرحمن الرحيم

اخواني الاعزاء السلام عليكم ورحمة الله وبركاته

النهارده بأذن الله هنعمل كل الاحتياطات اللازمه للحمايه من المخترقين والمتطفلين بكل الطرق , فا كلنا بلا شك نملك اجهزة كمبيوتر , سواء كمبيوتر مكتبى فى العمل , او كمبيوتر شخصى فى المنزل , وقد نحتفظ عليه ببعض الاعمال والمعلومات الهامة والحسابات الشخصية , ولا اعتقد انه يوجد شخص منا يرد ان يدخل جهازة اى شخص مجهولة الهوية وياخد منه ما يريد دون علمك , لذالك من اليوم بعد اتخاذ الامور اللازمه للحمايه وسد الثغرات لان يستطيع الهاكر اختراق جهازك بكل الطرق , قد يكون احتمال لا يصدق اننا ستقول وداعا للهاكر , بس انا النهرده هثبتلك ده.

بس قبل ما نبداء ان ليه طلبين منكم :

اولا : تقييم الموضوع من محترفى الهاكر والبرمجه .

ثانيا : دعوة المسلم لاخيه المسلم في ظهر الغيب مستجابه فلا تحرمونا.

سواء كونت من رجالى الاعمال على شبكة الانترنت ولديك حسابات بنكية او متاجر او تقوم بارسال واستقبال الاموال عبر البنوك الاكترونية او تقوم بالتسوق والشراء بالبطاقات الائتمانية , او لم تكن فلابد من تأمين نفسك من باب الاحتياط , ولكن عليك فى البداية ان تعرف جيدا من هم الهاكر وكيف يقوموا بعمليه الاختراق.

من هم الهاكر :

في وسائل الاعلام وعند أغلبية مستخدمي الانترنت نعرف ان الهاكر هو الشخص الذي يخترق الأجهزة والمواقع , وهو من يسرق المعلومات ويبرمج الفايروسات وغالبا يتم تصويره على أنه الشخص الشرير الذي يستمتع بايذاء الآخرين.

ولكن في الجهة المقابلة يأتي الدكتور إريك ستيفن ريموند ليقولوا أن من يقوم بهذه الأفعال ليسوا هاكر بل هم مخربين لأن الهاكر الحقيقيين هم المبرمجين الذين أوصلوا نظام لينوكس لما هو عليه الآن والخبراء الذين يستمتعون بحل المشاكل ( تمكّنهم خبرتهم من الاختراق واكتشاف الثغرات لكنهم لا يستخدموها في التخريب ).

وقام بتصنيف الهاكر الى ثلاثة انواع :

1- أصحاب القبعات البيضاء , ويعرفوا أيضا بال Ethical Hackers أو الهاكر الأخلاقي , هذا الشخص يملك خبرات ومهارات الهاكر وهو قادر على اختراق الأنظمة والشبكات بنفس الأسلوب والأدوات التي يستخدمها المخترقين لكنّه يستغل خبرته في الأمور الجيدة كتبليّغ الشركات عن وجود ثغرة في احدى منتجاتها أو يعمل Penetration Tester أو مسؤول الحماية في احدى الشركات.

2- أصحاب القبعات السوداء , وحسب وجهة نظر الدكتور إريك ستيفن ريموند يجب اطلاق لقب Crackers عليهم وليس Hackers فهاؤلاء الأشخاص يستغلون معرفتهم وخبراتهم في الأمور التخريبية ويخترقون المواقع والسيرفرات بغرض المتعة واثبات الوجود أو لغايات أخرى غالبا تكون غير شرعية كالابتزاز وسرقة المعلومات أو اختراق مواقع الشركات بغرض تدمير سمعتها.

3- أصحاب القبعات الرماديّة , يمكننا القول أنهم هاكر أخلاقيين أيضاً وهم يشبهون الصنف الأول ( أصحاب القبعات البيضاء ) كثيراً لكن بنفس الوقت قد يقوموا ببعض الاختراقات بغرض التحدي مثلاً أو لاثبات وجود ثغرة أو في حال مخالفة إحدى مبادئه أو لايصال رسالة معيّنة.

الآن ماذا نستنتج؟ الأصناف الثلاثة السابقة هم ( هاكر ) يملكون الخبرة والمعرفة التي تمكّنهم من الاختراق لكن المبادئ التي يسيرون عليها والغايات مختلفة.


كيف تتم عملية الاختراق :

يعتمد الإختراق على السيطرة عن بعد Remote وهي لاتتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف ب العميل Client والثاني الخادم ويعرف ب Server الذي يقوم بتسهيل عملية الأختراق.

تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق , ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية الذي يزرع به الخادم (server) الخاص بالمخترق , وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :

1- عن طريق ملفات أحصنة طروادة Trojan :

لتحقيق نظرية الإختراق لابد من تواجد ملف تجسس يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .

كيفية تتم عملية الإرسال والاستقبال :

تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن , هذا الملف الصغير الفتاك ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه Mohamed.exe فأننا سنجده يحمل اسما اخرا بعد يوم أو يومين , لهذا السبب تكمن خطورة أحصنة طراودة , فهي من جانب تدخل للأجهزة في صمت وهدوء , ومن جانب آخر يصعب اكتشافها في حالة عدم وجود برنامج جيد مضاد للفيروسات .

لاتعتبر أحصنة طروادة فيروسات , وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر أية علامات تدل على وجودها بجهاز الخادم .

كيفية الإرسال :

تتم عملية إرسال ملفات التجسس بعدة طرق من أشهرها : البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به ملف الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحه ) .

هناك طرق أخرى لزرع أحصنه طروادة غير البريد الإلكتروني كانتقاله عبر المحادثة (Chat) من خلال برنامج ال ICQ مثلا , وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها , كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.

كيفية الإستقبال:

عند زرع ملف الباتش في جهاز الضحية ( الخادم ) فإنه يقوم مباشرة بالإتجاه الي ملف تسجيل النظام ( Registry ) لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : فتح بوابة او منفذ ليتم من خلالها الاتصال , تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد , وتحديث بيانات المخترق ( المستفيد ) في الطرف الأخر , تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد ( برامج الإختراقات ) من التحكم الكامل والسيطرة عن بعد على جهاز الضحية ( الخادم ) .

بوابات الإتصال Ports

يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر .

التواصل :

قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يتم الاتصال بشبكة الانترنت او فى حالة ان لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد , وحتى يتم له ذلك فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق , من جانب آخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها .

2- عن طريق ال IP Address :

ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية , ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل عند إتصالك بالإنترنت تكون معرضا لكشف الكثير من المعلومات عنك , كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة , ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.

مبدئيا عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عنك , فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم ال IP Address وكل عنوان لموقع على الإنترنت يترجم إلى IP Address الخاص بمزود الخدمة وباختصار يكون ال IP كرقم هوية خاص بكل من يعمل على الإنترنت , حينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الدخول الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط , ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة .

3- عن طريق الكوكيز Cookie :

يمكن أيضا تحقيق التواصل للإختراق عن طريق الكوكيز Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب , هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم , لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج .

والان قد فهمنا ان ميكانيكية الأختراق تتم مبدئيا بوضع ملف تجسس وهو الخادم بجهاز الضحية ويتم الإتصال به عبر المنفذ port الذي فتحة للمستفيد ( المخترق ) في الطرف الأخر تمكن برامج المستفيد ( برامج الإختراقات ) من التحكم الكامل والسيطرة عن بعد على جهاز الضحية ( الخادم ) .

انتظرونا فى الجزء الثانى من دورة تعلم الحمايه من الاختراق وطرق الحماية والتخلص من الفيروسات وملفات التجسس

أسأل الله التوفيق لي ولكم

الجزء الاول من دورة تعلم الحمايه من الاختراق

إعلانات ذات صلة

عندك كمبيوترات وإنترنت؟
الكل: 1

تابع الجزء الثانى من دورة تعلم الحمايه من الاختراق عبر الرابط التالى :

http://www.mstaml.com/f225083/%D8%A7%D9%84%D8%AC%D8%B2%D8%A1_%D8%A7%D9%84%D8%AB%D8%A7%D9%86%D9%89_%D9%85%D9%86_%D8%AF%D9%88%D8%B1%D8%A9_%D8%AA%D8%B9%D9%84%D9%85_%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D9%87_%D9%85%D9%86_%D8%A7%D9%84%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82/

أضف رداً جديداً..