0

 

أنواع الاٍختراق


أنواع الاختراقات كثيرة جداَ ، ولكننا نستطيع حصرها بعدة مفاهيم رئيسيه وهي :-

1- اٍختراق المواقع والسيرفرات والمنتديات 
 .2- اٍختراق البريد الاٍللكتروني وغرف المحادثة 
.3- اٍختراق الشبكات المحلية 
 LAN .4- اٍختراق الحواسيب الشخصية PC .
 
وسوف أقوم بشرح كل نوع بصورة مبسطه


أولاً : اٍختراق المواقع والسيرفرات والمنتديات :-
لو أردنا ان نتوسع في هذا المفهوم من الاختراقات لوجدنا أنه يقسم الى ثلاثة أنواع من الاختراق وهي: اختراق المواقع بصوره عامه , اختراق السيرفرات ، اختراق المنتديات بأنواعها . ولكني سوف أقوم بشرح آلية ومبدأ عمل اختراق المواقع بشكل عام .
من المعروف أن جميع المواقع مبنية على لغات البرمجه الخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات PHP ،HTML ، JAVA ، PERL .. وبالطبع ليس هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة المعدة والمبنية عليها المواقع والسيرفرات .

وهنا يأتي دور المخترقين في اكتشاف هذه “الثغرات” كما يسمونها وترجمتها لخدمتهم في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ Config مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة على عامة الناس من الوصول اليه…. وقراءته ، ويتم اٍكتشاف هذه الثغرات الأمنية عن طريق برامج خاصة في البحث عن الثغرات ومن أهم هذه البرامج برنامج يدعى Super Scan …..
ومن أهم هذه الثغرات التي يتم اٍكتشافها
ثغرات الـ Perl وهي نوع من أنواع لغات البرمجة المستخدمة في المواقع . ثغرات الـ CGI وهي ثغرات ضعيفة نسبيا بالنسبة للثغرات الأخرى . ثغرات الـ XSS وتعتمد على سحب كلمات السر من ADMIN الموقع . ثغرات الـ SQL وهي قليلة الاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات . ثغرات الـ FILE INCLUDE وهي الأخطر بين جميع الثغرات حيث يمكن من خلالها التحكم بشكل كامل بالمواقع المخترقة .

ومن أهم الأدوات المستخدمة في هذا النوع من الاختراق..

1- برامج البحث عن الثغرات كما ذكرنا سابقاً .2- مترجم ثغرات الـ Perl وهو خصيصا لهذا النوع من الثغرات .3- الـ Shell ومن أهم أنواعهC99Shell ، Re57Shell ، MyShell .4- موقع خاص بكـ سواء مجاني أو مدفوع لرفع الـ Shell عليه .
وما هذا إلا نبذه قصيرة جدا عن هذا الموضوع الواسع …. وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات الجماعية والتي تعتبر عديمة الفائدة إلا بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ، وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ Dos يسمى الـ PING .


ثانيا : اٍختراق البريد الاٍلكتروني وغرف المحادثة :-
لقد قمت بدمج هذين النوعين من الاٍختراقات في بند واحد لأنهما مرتبطان بصوره غير مباشره مع بعضهما البعض حيث انه عن طريق الدردشات بحيله سوف نتطرق إليها بعد قليل يستطيع المخترقون الاستيلاء على البريد الاٍلكتروني من خلالها ….. وسوف أبدأ الآن بطرح بعض الأساليب والمهارات التي يستطيع من خلالها المخترقون الاستيلاء على البريد الاٍلكتروني :-
عن طريق الصفحات المزورة وهي طريقه قديمه بعض الشيء وتحتاج الى قوة إقناع من قبل المخترق حيث ان هذه الصفحه المزورة تكون شبيهه جداً لتلكـ الصفحه التي تقوم بإدخال اسم الـ UserName والـ Password الخاص بكـ ولكن عندما تقوم بإدخال هذه المعلومات تقوم هذه الصفحه بتحويل المعلومات الى عنوان خاص بالمخترق فيقوم بتغير الرقم السري والاستيلاء على البريد الاٍلكتروني للضحية .
عن طريق ثغرة Hotmail XSS وهي ثغره متجددة في سيرفرات شركة الـ Hotmail تعتمد على رفع سكربت خاص برابط وإرساله الى الضحية عن طريق علبة الوارد او غرف المحادثة ” الدردشة ” يقوم هذا السكربت بسحب ملفات الـ Cockies من جهاز الضحية ومن المعروف ان ملفات الكوكيز تحتوي على جميع الكلمات السرية التي قام بادخالها … من كلمات للمسنجر والمنتديات والمواقع والـ FTP ….الخ .
عن طريق ملفات الـ Patch وهي ملفات يقوم بإرسالها المخترقون لضحاياهم بطرق مختلفة ، تقوم هذه الملفات بسحب جميع كلمات السر الموجودة بجهاز الضحية وتخزينها في موقع معين يقوم بتحديده المخترق ومن أشهر هذه البرامج .. ProAgent ، Kpt 9 ، Girlfriend .
وهناكـ أيضا بعض الطرق الأخرى المستعملة في ضرب البريد الاٍلكتروني وهي طرق قد تم ترقيع ثغراتها تعتمد على إرسال ملايين الرسائل الى البريد الاٍلكتروني حتى يقوم بالتوقف عن العمل … وكما أن هناكـ برامج تقوم بتجميد البريد الاٍلكتروني والـمسنجر .

وكما أن هناكـ الكثير والكثير من الطرق اللا متناهية من الطرق والحيل التي يقوم المخترقون باستعمالها للإيقاع بضحاياهم مثل برامج تخمين كلمة السر للبريد الاٍلكتروني وبرامج تخمين السؤال السري للبريد الاٍلكتروني .

ثالثا: اٍختراق الشبكات المحلية LAN :-
بصوره مختصره جدا فاٍن اختراق الشبكات المحلية يعتمد على مجلدات الـ Sharing في الأجهزة التي تكوّن الشبكة سواء كانت هذه الشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه وشبكات مكتبيه …. ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة ما يكون له اسم ورقم وهو الرقم 1 …. مثل … PC1 ، وبعد تحديد الجهاز يقوموا بمحاولات كسر للـ PASSWORD الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثال البرنامج الشهير العملاق .. Remote Anything الذي اشتهر بقدرة تحكمه الفعالة بالأجهزة .

رابعا: اٍختراق الحواسيب الشخصية PC :-
هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها تعتمد على إرسال ملف Patch الى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق ProRat .
يمر الباتش المعد بعدة مراحل وهي :-
مرحلة تكوين الـباتش .
مرحلة فك ضغط الباتش .
مرحلة تشفير الباتش .
مرحلة ضغط الباتش .
مرحلة دمج الباتش .
مرحلة إرسال الباتش الى الضحية .

وهكذا يتم الاختراق بصوره مختصره جدا وسوف نقوم بالتوسع بهذا النوع من أنواع الاختراق .

شرح مفصل عن اٍختراق الأجهزة

كما ذكرت سابقا ان اٍختراق الأجهزة يعتمد على ملف يسمى الـServer أو الـ Patch وان هذا الملف يمر بعدة مراحل وهي … تكوين السيرفر ، فك ضغط السيرفر ، تشفير السيرفر ، ضغط السيرفر ، دمج السيرفر ، إرسال السيرفر الى الضحية .
كما أن هناكـ عدة طرق لتكوين السيرفر وعدة أساليب تستعمل لتلقي تبليغه .. وما اعنيه بالتبليــغ : هو عبارة عن معلومات حاسوب الضحيه التي تصل الى المخترق بعد ارساله ملف السيرفر اليه … والشكل العام للتبليغ يحتوي على المعلومات التاليه :-
Victim State : OnLine حالة الضحيه …متصل
Victim Name : Aseer اٍسم الضحيه
IP : 106.156.689.68 البروتوكول
Server Size : 437 KB حجم السيرفر
Server Password : 123132 كلمة سر فتح السيرفر

ويوجد هناكـ عدة أنواع من التبليغ أهمها :-
1- التبليغ عن طريق البريد الاٍلكتروني :-
 وهذه ألطريقه من التبليغ يقوم باٍستعمالها الفئة المبتدأه من المخترقين فنسبة نجاح وصول التبليغ هي 50% فقط وذلكـ بسبب وجود جدران حماية في شركات البريد الاٍلكتروني من أمثال Yahoo ، Hotmail ،Gmail ويعتبر أفضل هذه الشركات هو البريد التابع لشركة Google لأنه غير مجاني فتستطيع عدم تفعيل الجدار الناري فيه .
2- التبليغ عن طريق صفحة CGI :- 
وهي عبارة صفحة يقوم بإنشائها المخترق ليصله تبليغ السيرفر الذي أرسله للضحية ، ومن ميزات هذا النوع من التبليغ .. السرعة وضمان وصول التبليغ بنسبة 70% ، ويعتبر مستعملوا هذا النوع من التبليغ من أصحاب المراحل المتقدمة في هذا المجال .
3- التبليغ عن طريق موقع No-IP.COM :-
 ويعتبر هذا النوع من أنواع التبليغ الأخطر والأقوى .. إذ أنه يضمن وصول التبليغ بنسبة 100% دون حدوث أية مشاكل وبسرعة عاليه جداً ، والفرق بين هذا التبليغ وبقية أنواع التبليغ أن هذا الموقع بعد عمل حساب شخصي لك به يقوم بإعطائك رقم IP ثابت دون أن يحدث تغيير بالرقم وخصوصا لمستخدمي الـ Dial-UP ، ويعتبر مستخدموا هذا النوع من التبليغ من أخطر ألأشخاص وأكثرهم خبره .
ماذا يحدث عندما تقوم الضحية باستلام السيرفر من المخترق وفتحه ؟؟!
بعد فتح السيرفر في جهاز الضحية تحدث عملية فتح للمنفذ PORT الذي يستعمله البرنامج حيث أن لكل برنامج منفذ خاص فيه ولنأخذ مثلا برنامج الـ ProRat الشهير الذي يستعمل المنفذ رقم 80 ، وبعد فتح المنفذ يقوم السيرفر بنسخ نفسه تلقائيا في منطقة بدأ التشغيل ” Start Up ” ، وكما يقوم أيضا بوضع نسخه من نفسه في مجلد حساس من مجلدات الـ Windows وهو مجلد الـ System32 والهدف من هذه العملية ضمان بقاء الضحية على اتصال مع المخترق وضمان بقاء ما يسمى الـ Back Door أو كما يسميه البعض الاٍتصال العكسي أو خط الرجعة ، وبالطبع تحدث هذه العملية في أجزاء من الثانية بحيث أن الضحية لا تشعر بأن هناك خلل أو اختراق قد حدث بالحاسب .
وبعد ذلك يحدث هناك عملية وصول التبليغ إلى المخترق وعملية اٍتصال المخترق بجهاز الضحية أو كمصطلح متداول عملية Connect مع الضحية … وهكذا أصبح جهاز الضحية في متناول المخترق ولم يبقى عليه سوى استلام المعلومات واٍستغلالها والتمتع بتخريب خصوصياته .
وبهذا التفصيل لعملية وصول السيرفر أصبحنا ندركـ ما هي الآلية المتبعة للاختراق وكيفية وصول المعلومات بطرق التبليغ الثلاث .

العمليات التي يمر بها السيرفر منذ لحظة تكويه حتى لحظة إرساله :-

أولا: تكوين السيرفر :- وهي عملية إنشاء سيرفر الاختراق وتحديد طريقة التبليغ التي يريد استخدامها المخترق وتحديد أيقونة السيرفر ورقم الـ IP وكلمة سر فتح السيرفر وقد تطرقنا إلى هذا الموضوع في صفحات سابقه .

ثانيا: فكـ ضغط السيرفر :- وهي عمليه يقوم بها المخترق بتحليل السيرفر إلى أجزاء ليسهل عليه تعديل بعض المعلومات ، وليسهل عليه تشفيره وذلكـ يكون باٍستخدام برامج خاصة لهذه العملية .

ثالثا: تشفير السيرفر :- ونعني هنا بتشفير السيرفر أي أننا سوف نقوم بتغير قيم الـ Hex الخاصة به حتى لا تستطيع الجدران النارية وأنظمة الحماية من اكتشاف السيرفر وتعطيل عمله عند استلامه من قبل الضحية ..فمثلا نريد تشفير سيرفر البرورات فنقوم بفك ضغطه وفتحه عن طريق برنامج تحرير قيم الهيكس Hex WorkShop وتعديل احدى السطور الموجودة في هذا السيرفر ، وطبعا هناكـ سطور معينه هي التي يتم نظام الحماية كشفها أثناء عملية البحث .. فمثلا نأخذ السطر التالي ” وهو سطر خاص لبرنامج الكاسبر سكاي الشهير بقوته بحماية الأجهزة من المخترقين ” AF0000 ونقوم بتعديله فيصبح كالتالي CA0001 ونقوم بحفظ العمل وإعادة ضغط السيرفر ، فيصبح السيرفر غير مكشوف من قبل برنامج الحماية الكاسبر سكاي ، وهكذا حتى نقوم بتشفيره عن جميع أنظمة الحماية .

رابعا: إعادة ضغط السيرفر :- وهي عملية تجميع أجزاء السيرفر مره أخرى بعد ان قمنى بتجزئته وفكـ ضغطه وذلكـ ليكون هناك ملف واحد فقط وذلك يسهل على المخترق اٍرساله إلى ضحيته دون اٍثارة أي شكوك .

خامسا: دمج السيرفر :- وهذه مرحله مهمة جدا إذ تبعد الشكوك بنسبة 70% فالكثير من الناس لا يقبلوا استقبال أي شيء من ناس غرباء ويكون امتداده exe وهو الامتداد المتداول في سير فرات الاختراق كغيره من البرامج التنفيذية التي تنتهي بهذا الامتداد .. فيقوم المخترق الذكي بدمج السيرفر في صوره أو في ملف موسيقي .

سادسا: ارسال السيرفر الى الضحيه :- وتكون هذه هي العملية الأخيرة بدورة حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل ناجح وسلس ومن الطرق المتداولة لإرسال السيرفر :-
• عن طريق المسنجر .
• عن طريق البريد الالكتروني كملف مرفق .
• عن طريق وصلة ملغومة في المنتديات .
• عن طريق مواقع المحادثة .

ولا اخفي ان ارسال السيرفر وجعل الضحيه ان تقوم بفتحه يتطلب مهارة وقوة اقناع من قبل المخترق كأن يكون اسم السيرفر وأيقونته مغريان بعض الشيء ، أو ان يرسل الى الضحيه بريد الكتروني من اٍيميل فتاة ويرفق معها صوره بحجة انها فتاة تريد التعرف به وها هي صورتها ليشاهدها … وهناكـ الكثير الكثير من الطرق والابتكارات .
بعض الطرق الأخرى المتبعة في اختراق الأجهزة :-
1- الاختراق عن طريق الاتصال العكسي .
2- الاختراق عن طريق المتصفح Internet Explorer .
3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player .
4- الاٍختراق العشوائي .
والكثير الكثير من الطرق التي تعتمد على ثغرات أمنيه في نظام الـ Windows .

ماذا يستطيع المخترق أن يفعل بجهاز الضحية :-
أصبح مفهوم الاختراق مفهوم متطور جدا لأبعد الحدود حيث أن البرامج الجديدة أصبحت تقدم خدمات كثيرة جدا تكاد لا تنتهي عند ظهور برنامج تلو الأخر ومنها :-
1- سحب جميع كلمات السر المخزنة في الريجستري بجهاز الضحية .
2- تسجيل مباشر لسطح المكتب لجهاز الضحيه .
3- تسجيل مباشر لكل حرف تقوم الضحيه بطباعتها .
4- ايقاف تشغيل الحاسب .
5- العبث بمحتويات الملفات وحذف ونسخ واضافة ملفات جديده .
6- اجراء محادثه مباشره مع الضحية .
7- تغير خلفية سطح المكتب .
8- تشغيل أي برنامج موجود بداخل الجهاز .
9- عمل عملية فورمات لاٍحدى اجزاء الهارد دسك .

والكثير الكثير وما هذه الا بعض الأمور الرئيسيه التي ستطيع المخترق عملها
أهم البرامج والأكثر استخداما في هذا المجال :-

1- ProRat
2- Bifrost
3- Poison
4- Shark

وهناكـ الكثير من البرامج لكن هذه الـ 4 برامج هي الأكثر شهرة وانتشارا بين المخترقين العرب

إرسال تعليق

 
Top