منتدى شامل للشمولية عنوان
 
الرئيسيةاليوميةس .و .جبحـثالتسجيلدخول

شاطر | 
 

 الامن والحماية | مقدمة | مدخل إلى علم الامن والحماية | + تاريخ الهاكرز +++++ أشياء كثيرة مهمة

اذهب الى الأسفل 
كاتب الموضوعرسالة
BLACK
إداري
إداري


ذكر عدد المساهمات : 14
نقاط : 1072
تاريخ التسجيل : 25/06/2009

مُساهمةموضوع: الامن والحماية | مقدمة | مدخل إلى علم الامن والحماية | + تاريخ الهاكرز +++++ أشياء كثيرة مهمة   السبت أكتوبر 03, 2009 8:36 am

ما هو الإختراق ماهو علم الحماية ؟؟
كيف اعرف الملفات الضارة ؟؟ هل استطيع ان اثق بماسح الفيروسات 100%؟؟؟ ,,
اسئلة كثيرة وكم هائل من الاسئلة التي تدور وتجول بخاطر المستخدم ولكن يجب اولا ان نبدا بحل
الاسئلة الشائعة ؟؟
اولا: كيفية الدخول إلى علم الحماية (security)؟؟؟
1- اولا: الفيروسات,, التروجونات(احصنة طروادة) ,, الملوير ,, الهكرز ؟؟؟
الفيروسات : شرحت عنها في سلسلتي للدراسة على الفيروسات ولكن سوف اشرح عنها بسرعة
وبشرح موجز!!
الفيروسات:
هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف
أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات
أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر
عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق
الملفات المتبادلة بين المستخدمين
أنواع الفيروسات:
يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك
Boot Sector Virus
تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و
تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من
أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه
للذاكرة في كل مرة يتم فيها تشغيل الجهاز
File Infector Virus
هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على
الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما
يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات
الموجودة في البرامج التنفيذية الأخرى
Macro Viruses
هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني
و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس
مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات
و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف
انواع الفيروسات الجديدة بحسب أسمائها:
هناك كم هائل من الفروسات سوف نسرد ما نستطيع سرده !!::
win32: شرحت عنه سابقا
win32:sality : وهذا النوع من اكثر الانواع المكروهة بالنسبة لي يقوم بنشر العدوة بين كل الملفات التنفيذية
لذلك سوف تضطر متأسفاً لحذ كل البرامج الموجودة لديك أو الفورمات او حتى تضطر إلى ال f_disk :
إن شاء الله سأقوم بدراسة مفصلة عليه وسأستخرج كوده وسأعرف عن نوع اللغة المكتوب بها
win32:trojan-gen : معروف ساقوم بالشرح عنه بشكل مفصل وعن انواعه بشكل عام في ما بعد
win23:fujack-ao[wrm
win32:hupigonlzo[/b>
win32:swizzor[/b>
[b]vbs:malware-gen[/b]
[b]generic[/b]
[b]tmp1[/b]
[b]tmp2[/b]
[b]autorun[/b]
[b]وهناك انوع جديدة حتى انه قد قال احد الدارسين في علم الحماية كل يوم تقريبا تصدر انواع جديدة للفيروسات[/b]
[b]ولكن كل يوم هناك تحديثات جديدة للماسحات الفيروسات[/b]
[b]التوجونات او احصنة طروادة: وهي ملفات مزعجة يستخدمها الهاكرز (المخترقون) للأذى فقط [/b]
[b]لقد قلنا وتحدثنا كثيرا عن الهاكرز فل نترك المجال للشرح عنهم بشكل مفصل ::[/b]
[b]ما هي عملية الإختراق او القرصنة ؟[/b]
[b]تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..[/b]
[b]حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية[/b]
[b]مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه[/b]
[b]بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..[/b]
[b]من هم الهاكرز ؟[/b]
[b]هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص[/b]
[b]ومشاهدة ما تفعله على شبكة الإنترنت ..[/b]
[b]ما هي الأشياء التي تساعدهم على اختراق جهازك ؟[/b]
[b]1- وجود ملف باتش أو تروجان[/b]
[b]لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى( patch ) أو (trojan )في جهازك وهذه الملفات[/b]
[b]هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الكراكر أحد برامج التجسس التي ترتبط مع ملف الباتش[/b]
[b]الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !![/b]
[b]2- الاتصال بشبكة الإنترنت[/b]
[b]لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة[/b]
[b]الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !![/b]
[b]ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..[/b]
[b]3- برنامج التجسس[/b]
[b]حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ![/b]
[b]ومن أشهر برامج الهاكرز هذه البرامج :[/b]
[b]Web Cracker 4[/b]
[b]Net Buster[/b]
[b]subseven[/b]
[b]NetBus Haxporg[/b]
[b]Net Bus 1.7[/b]
[b]Girl Friend[/b]
[b]BusScong[/b]
[b]BO Client and Server[/b]
[b]Hackers Utility[/b]
[b]كيف يتمكن الهاكر من الدخول إلى جهازك ؟[/b]
[b]عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت[/b]
[b]( port )أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !![/b]
[b]كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟[/b]
[b]لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :[/b]
[b]1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .[/b]
[b]2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..[/b]
[b]وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام[/b]
[b]برنامج التجسس والاختراق من خلالهبمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !![/b]
[b]وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش![/b]
[b]ما هو رقم الآي بي أدرس ؟[/b]
[b]هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت[/b]
[b]وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركةالموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت[/b]
[b]بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :[/b]
[b]212.123.123.200[/b]
[b]ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :[/b]
[b]212.123.123.366[/b]
[b]لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .[/b]
[b]ولذلك ينصح بعدم استخدام بعض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي[/b]
[b]بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !![/b]
[b]الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس[/b]
[b]عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه وهذا تاريخ الهاكرز[/b]
[b]جمعناه ولو البعض منه لكم [/b]
[b]أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟[/b]
[b]هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة[/b]
[b]هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج[/b]
[b]هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة[/b]
[b]هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة[/b]
[b]هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس[/b]
[b]تاريخ الهاكرز : قبل عام 1969[/b]
[b]في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز[/b]
[b]في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات[/b]
[b]المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد[/b]
[b]عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .[/b]
[b]فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجدمثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .[/b]
[b]في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه ا[/b]
[b]الكومبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .[/b]
[b]و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اللينوكس و كان يعتبر الأسرع و ذلك في عام 1969 .[/b]
[b]العصر الذهبي للهاكرز - 1980 - 1989[/b]
[b]في عام 1981 أنتجت شركة IBMالمشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولةاستخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقةعمل هذه الأجهزة و كيفية تخريب الأجهزة .و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .[/b]
[b]في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن[/b]
[b]الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .[/b]
[b]حرب الهاكرز العظمى - 1990 - 1994[/b]
[b]البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها(LOD)و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرونمن أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها(MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانتهذه المجموعة منافسة لمجموعة(LOD) . و مع بداية العام 1990
بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت
عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب
ما يقارب الأربعة أعوام و
انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD)و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار الهاكرز في الولايات المتحدة
[/b]
[b]قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك)أشهر هاكر في التاريخ .[/b]
[b]كيفن متينيك قام بسرقات كبيرة دوخت ال f-b-i و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Companyو
تم القبض عليه في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان
أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته
[/b]
[b]كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تمالقبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها[/b]
[b]ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقعجريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك[/b]
[b]:::::::::::::::::::::::::::::::::::::::::::::::::: :::::::::::::::::::::::::::::::::::::::::::::::::: ::::::::::::::::[/b]
[b]
الهاكرز في الدول العربية للأسف الشديد كثير من الناس في الدول العربية
يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم
كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون
[/b]
[b]عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % منالمستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :[/b]
[b]الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت[/b]
[b]أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج[/b]
[b]و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من[/b]
[b]يضع ملف الباتش بين ملفات هذا البرنامج لذلك الكراكرز والهاكرز مختلفان جدا بطريقة التفكير والعمل وكل شئ[/b]
[b]الكاركرز :: هو شخص ليس له اي قيمة إنه مجرد شخص يهوى العبث والتخريب والاعمال غير الأخلاقية وهم اللذين شوهوسمعة الهاكرز .إن الهاكرز هو مجتمع كامل وملئ بلأشياء الرائعة إن مجتمع الهاكرز يتصف بالتحضر والتنظيم سوف نسرد بعض[/b]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://worldxall.rigala.net
BLACK
إداري
إداري


ذكر عدد المساهمات : 14
نقاط : 1072
تاريخ التسجيل : 25/06/2009

مُساهمةموضوع: رد: الامن والحماية | مقدمة | مدخل إلى علم الامن والحماية | + تاريخ الهاكرز +++++ أشياء كثيرة مهمة   السبت أكتوبر 03, 2009 8:37 am

[b]افكار ومعتقدات الهاكرز؟؟؟؟[/b]
[b]1- العالم ملئ بالمشاكل التي تنتظر الحل[/b]
[b]2- لا يجب أن تحل مشكلة ما اكثرمن مرة[/b]
[b]3- الملل والعمل الشاق سيئين[/b]
[b]4- الحرية شئ جيد[/b]
[b]5- المظهر لا يغني عن القدرات[/b]
[b]انا
اعتبر هذه الكلمات مليئة بالحكم ولا يكفي ايام كاملة لشرحها فللهاكرز
طريقتهم الخاصة إن عالم الهاكرز الكبر واروع واعلى مما تتصور ومما كنت
تعتقد
[/b]
[b]ما هو الاختراق؟[/b]
[b]الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق(Hacker)أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب(Cracker).[/b]
[b]كيف يتم الاختراق؟[/b]
[b]اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذيمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة[/b]
[b]كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن[/b]
[b]للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice[/b]
[b]ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل[/b]
[b]مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناكطرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات و[/b]
[b]التحكم في جهازك وأنت يا غافلين لكم الله[/b]
[b]كيف تواجه الاختراق؟[/b]
[b]يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانتوقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا
تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة
والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة
أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات
هامة، وان كانت
[/b]
[b]هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات(Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات[/b]
[b]كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 8.0 Last Update)هذين البرنامجين[/b]
[b]يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج[/b]
[b]أخرى مخصصة للحماية من الهاكرز فقط كبرنامجLookDown2000 أو NetBuster أوIntruderAlert'99.



[/b]
[b]نقاط متفرقة[/b]
[b]- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.[/b]
[b]- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك[/b]
[b]وسيعتبرون ذلك تحدياً لهم.[/b]
[b]- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.[/b]
[b]- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).[/b]
[b]ميكانيكية الإختراق ؟؟؟[/b]
[b]يعتمد الاختراق على السيطرة عن بعدRemoteوهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميلClientوالثاني الخادمServerالذي يقوم بتسهيل عملية الأختراق ذاتها.[/b]
[b]وبعبارة
أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز
الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف
طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد
على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم
(server)الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميلClientوهناك ثلاث طرق شائعة لتنفيذ ذلك :
[/b]
[b]1) عن طريق ملفات أحصنة طروادةTrojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتشpatchصغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .[/b]
[b]كيفية الإرسال والاستقبال :[/b]
[b]تقوم
الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه
يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام
الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة
والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من
الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو
فرضنا بأن إسمه
mark.exe وحذرنا
منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن
خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب
اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات
.
[/b]
[b]لاتعتبر
احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي
بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه
على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على
وجودها بجهاز الخادم
.
[/b]
[b]كيفية الأرسال :[/b]
[b]تتم
عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث
يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به
برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل
الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع
بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم
بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات
الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما
سنرى فيما بعد
) .
[/b]
[b]هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك
عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن
اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص
.
[/b]
[b]كيفية الإستقبال:[/b]
[b]عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظامRegistry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من
النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه
يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب
محرك السي دي وكل ذلك يتم عن بعد
.



[/b]
[b]بوابات الأتصال Ports[/b]
[b]يتم الاتصال بين الجهازين عبر بواباتportsاو
منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ
الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف
علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن
استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن
65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.
[/b]
[b]التواصل :[/b]
[b]قلنا
بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف
الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول
طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر
ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم
له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق
برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة
الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة
حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية
السابقة.
وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات
الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول
للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة
الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة
الأولى
للوقاية من الأختراقات ، كذلك علينا
أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية
مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات
.
[/b]
[b]2) عن طريق الـIP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن
في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل .
عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان
جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة.
ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا
بك يتضمن عنوان الموقع الذي جئت منه
IP Addressونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
[/b]
[b]كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :[/b]
[b]او الموقع التالي :[/b]
[b]بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .[/b]
[b]مبدئيا عنوانك الخاص بالأنترنتInternet ProtocolاوIPيكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Addressوكل عنوان لموقع على الأنترنت يترجم الي IP Addressالخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـIPالخاص
بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال
الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم
المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ
IPالخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
[/b]
[b]أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر: winipcfgسيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.[/b]
[b]3) عن طريق الكوكيز. Cookies :[/b]
[b]يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي
عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب
. هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات
عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع
عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي
منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافاJavaفهذة
اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات
اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال
المتصفح او ببعض البرامج كالجارد دوق
.
[/b]
[b]وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذport الذي فتحة للمستفيد (المخترق)
في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة
للأختراق وهذة الأخيرة سأتطرق اليها في الحلقة الدراسية القادمة إن شاء
الله حيث سأشرح كيف تعمل برامج الأختراق ، وكيف علينا أن نتعامل معها ،
وكيف نوهم المخترق بنجاح إختراقة بينما هو يجري خلف سراب
[/b]
[b]- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.[/b]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://worldxall.rigala.net
 
الامن والحماية | مقدمة | مدخل إلى علم الامن والحماية | + تاريخ الهاكرز +++++ أشياء كثيرة مهمة
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات العالم الشامل :: عالم الحماية وانظمة التشغيل :: ملتقى الامن والحماية العام-
انتقل الى: