اسرار مهمه عن الاختراق ... هكر
3 مشترك
صفحة 1 من اصل 1
اسرار مهمه عن الاختراق ... هكر
امور مهمة عن كيفية الحماية من اختراق العناوين البريدية ( Emails ) واختراق الاجهزة الشخصية بالرغم من انها باتت من الامور القديمه جداً والتي تحدث عنها الكثيرين ممن لهم اهتمام في هذا المجال ، وبالرغم من عدم المامي الكافي في كيفية التعامل مع بعضها الا انني أود أن أبين كيف يتم اختراق وإصابة الأجهزة الشخصية بملفات التجسس وما هي البرامج المستخدمة لذلك وكيفية عملها والطرق المتبعة لها مع توضيح نوعية الملفات المستخدمة وكيفية الحماية منها مع ذكر بعض الاتواع من الحيل والخدع التي يقوم بها مخترقي الاجهزة والبريد اضافة الى بعض النصائح التي اتمنى ان يستفيد منها الكثيرين في حماية البريد الالكتروني والاجهزة الشخصية .
اختراق وإصابة الأجهزة الشخصية بملفات التجسس .يجهل الكثير من المستخدمين وبخاصة المستخدم الجديد ( New User ) كيفية التعامل مع نوعيات كثيرة من الملفات مما يعرض إصابة جهازه إلى نوع من ملفات التجسس التي تعرف بمسمى تروجان
( Trojan ) والتي تسمى في مواضع أخرى سيرفر ( Server ) أو باتش ( Batch ) ، ومهما اختلفت التسميه فان عمل هذه البرامج نوعا ما متقارب في الاداء فالغرض الرئيسي من تصميمها التجسس على الأجهزة الشخصية ومتى ما اصيب الجهاز باي نوع منها فان حسابك البريدي سوف يكون معرض للسرقه .
وفي الحديث عن كيفية إصابة هذه الأجهزة فتختلف إصابتها باختلاف مهارة الشخص المخترق في اقتناص ضحيته وتسمى هذه العمليات اختراق ولكنها لا تصنف ضمن العمليات المتطورة التي يقوم بها مخترقي الأنظمة والشبكات وما الى ذلك فأصحاب هؤلاء البرامج يعرفون عالميا باسم أطفال السيكربتات ( Script Kidding ) .
استهداف الأجهزة الشخصية يكون بطريقتين إما تقليديه أو احترافية ( وسوف استخدم كلمة المخترق للشخص الذي يقوم بعملية التسلل وكلمة الضحية للشخص الذي يتم التسلل إليه ) ولتوضيح هذه الطرق بالتفصيل فهي كما يلي :-
الطرق التقليدية .
الرسائل البريدية .
تتم هذه الطريقة من خلال إرفاق التروجان ضمن رسالة بريدية تكون محتويه على نص يذكر به أن الملف المرفق عبارة عن برنامج لتخطي البروكسي أو أن هذا البرنامج لزيادة سرعه الانترنت أو غير ذلك من الخدع النصية التي توهم متلقي هذه الرسالة بان هذا البرنامج قد يفيده ولكن في الحقيقة أن هذا البرنامج هو لغرض التسلل فقط .
الإرسال المباشر .
تتم هذه العملية عندما يقوم المخترق بالاحتيال على الضحية لقبول تلقي بعض الملفات ، وغالبا ما تتم هذه العمليات من خلال برامج المحادثة ( Chat ) السبب في ذلك أن المستخدم الجديد يكون في بداياته كمستخدم للانترنت ومن أسهل الأمور التي يستطيع القيام بها هي المحادثة لذا فانه يكون فريسة سهله للمخترق بحيث أن المخترق يستطيع إقناعه بتلقي العديد من الملفات والتي يوهمه بأنها مفيده لجهازه أو أنها عبارة عن مقاطع فيديو أو صوت مميزه أو اباحية لإحدى الفانين أو الفنانات أو غير ذلك .
الإضافة داخل الملفات المضغوطة .
تتم هذه العملية غالبا في المواقع الغير معروفه لتحميل البرامج بحيث يقوم المخترق بوضع التروجان ضمن مجموعة من الملفات قد يطلق عليها مسمى برامج للجوالات ، أو قد يدرج التروجان ضمن ملفات للخطوط أو فلاتر لبرامج الرسم داخل ملف واحد قام بضغطها باستخدام برامج الضغط مثل برنامج ( WinZip ) أو برنامج ( Winrar ) أو غيرها من برامج الضغط وعندما يتم سحب اي نوع من هذ البرامج يعتقد الضحية بان التروجان هو برنامج تشغيلي لهذه البرامج فيقوم بتشغليه وبذلك يكون قد اعطى المخترق الصلاحية للتجسس على جهازه بدون علمه .
الطرق الاحترافية .
وضع التروجان ضمن كود صفحة خاصة .
تتم هذه الطريقة من خلال وضع كود معين داخل المصدر الخاص لهذه الصفحة بحيث يحتوي على تعليمات محدده تقوم بتحميل التروجان إلى جهاز الضحية ومن ثم يقوم هذا التروجان بتشغيل نفسه اتوماتيكياً ( Self Install )، وتعتبر هذه الطريقة من اخطر الطرق السبب في ذلك انه عندما يقوم التروجان بتحميل نفسه الى جهاز الضحية فإن هذه العملية تتم دون علمه وعندما تقوم بمحاولة قراءة مصدر الصفحة تكون غالباً مشفرة .
استغلال الثغرات الأمنية التي تطرأ على الأنظمة .
يستخدم هذه الطريقة من مخترقي الاجهزة الذين لديهم اهتمام كبير في أمور الأمن والحماية فتجدهم يعتمدون على الثغرات الأمنية التي تطرأ على الأنظمة ومن ثم القيام بتصميم البرامج اللازمة التي تعتمد على هذه الثغرات .
الدمج ضمن إحدى البرامج .
تتم هذه الطريقة بالقيام بدمج التروجان ضمن إحدى البرامج بحيث يتم استخدام برامج خاصة لدمج ملفين مع بعضهما البعض ومن ثم وضعها ضمن قائمة سلسلة برامج في موقع غير معروف أو إرساله عن طريق رسالة بريدية أو عن طريق إرسال مباشر بين المخترق وضحيته .
البرامج المستخدمة لاختراق الاجهزة وكيفية عملها والطرق المتبعة لها .
البرامج المستخدمة لاختراق الاجهزة كثيرة جدا تقريبا اكثر من 500 برنامج مختلفة عن بعضها في التصميم لكنها متقاربة في الاداء الاشهر والأكثر انتشارا منها مع ذكر المنفذ ( Port ) هي :-
عمل هذه البرامج جميعا هو للاتصال بجهاز الضحية عن طريق ملف مساعد نسميه ( Server ) والسيرفر هو التروجان بعد تشغيله في جهاز الضحية فأصبح ألان يسمى سيرفر لأنه سوف يقوم بتنفيذ أوامر يطلبها منه المخترق ، ولدى المخترق إحدى البرامج المذكورة في الجدول أعلاه وهو مانسميه كلاينت ( Client ) .
عندما يقوم المخترق بإعداد التروجان الخاص للتسلل فانه يقوم باعدادات كثيرة أول مايقوم به هو تغيير رقم المنفذ ( Port ) الذي ياتي مع البرنامج ويقوم بوضع كلمة مرور عليه ( Password ) ، فأرقام المنافذ المذكورة في الجدول أعلاه هي المنافذ الرئيسية التي وضعها المصمم للبرنامج وليست بالضرورة أن يستخدمها المخترق للتسلل فبإمكانه الوصول إلى جهاز الضحية من منفذ آخر قام هو بإعداده من خلال برنامج الإعداد للتروجان التي تأتي مع هذه البرامج الخاصة بالتسلل بحيث يقوم المخترق بوضع التعليمات التي يرديها حتى يقوم هذا التروجان بتنفيذها .
عندما يقوم المخترق بالدخول إلى جهاز الضحية فانه يقوم بعمل ريموت كامل على الجهاز أي بمعنى انه يستطيع التحكم الكامل بجهاز الضحية وبامكانه عمل مايلي :-
o فتح وإغلاق محركات الأقراص ( CD Drive )، لوحة المفاتيح ( Keyboard ) ، الفارة ( Mouse ) .
بإمكان المخترق التحكم في فتح محرك الأقراص ( CD Drive ) وقت ما يريد أيضا يستطيع إيقاف لوحة المفاتيح لدى الضحية والكتابة بدلاً عنه ، كما يستطيع أيضا إيقاف الفارة والتحكم في حركتها كيف ما يريد .
o نسخ وحذف ونقل وتحرير جميع الملفات .
بإمكان مخترقي الاجهزة القيام بحذف ونقل وتحرير (تحرير يقصد بها التعديل في محتوى أي ملف) جميع الملفات مهما اختلف تصريح هذه الملفات سواء كان للقراءه فقط او مخفي او غير ذلك من تصاريح الملفات ، كما يمكنه القيام بالنسخ من جهازه إلى جهاز الضحية والعكس صحيح .
o كشف جميع كلمات المرور .
بإمكان مخترقي الاجهزة كشف جميع كلمات المرور الموجودة داخل جهاز الضحية التي قام بإدخالها أو الموجودة في محتويات الكاش ميموري ( Cash Memory ) او التي قام بحفظها داخل جهازه .
o اخذ صورة مباشرة .بإمكان مخترقي الاجهزة اخذ صورة مباشرة لجهاز الضيحه ليشاهد مايقوم به وهي ماتسمى
( Capture Screen ) .
o التقاط الصوت والصورة .بإمكان مخترقي الاجهزة في حالة استخدام الضحية للمايك او الكاميرا القيام بتسجيل ذلك داخل ملف يتم حفظه على جهاز الضحيه ومن ثم يقوم المخترق بنسخه الى جهازه ومشاهدته .
o إيقاف وإعادة تشغيل الجهاز .بإمكان مخترقي الاجهزة التحكم في ايقاف تشغيل جهاز الضحية او اعادة تشغيله متى ما اراد ذلك .
o مراقبة المعلومات الصادرة والواردة .بإمكان مخترقي الاجهزة مراقبة جميع البيانات التي تصدر من جهاز الضحيه أو البيانات التي ترد اليه وذلك من خلال بروتوكول معين يحدده للمراقبه وهذه الطريقة تعرف بمسمى ( Sniffing ) وهذه الميزة خطيرة جدا في حالة كون الضحية له تعامل تجاري من خلال الانترنت بواسطه بطاقات بنكيه مثل بطاقة فيزا ( Visa ) أو بطاقة ماستركارد ( Master Card ) وخلافها من بطاقات البنوك .
( مراقبة المعلومات هي نوع من الاختراق سوف اتطرق لها بالتفصيل في موضوع مستقل ) .
o خاصية التشفير .كثير من مخترقي الاجهزة عندما يقوم بالتسلل الى جهاز ما ولا يجد به اي شي يعود اليه بالنفع اي قد ما اقول عنه ( جهاز عقيم ) فان المخترق يكتفى بتشغيل ملف اخر يقوم بعمل تسجيل جميع مايتم ادخاله من خلال لوحة المفاتيح وهي ماتسمى ( Key Logger ) تقوم بجمع ماتم ادخاله بواسطة لوحة المفاتيح ومن ثم تخزينها في ملف مجهول الامتداد ومن ثم يقوم جهاز الضحية اتوماتيكياً بارساله الى عنوان بريدي يحدده المخترق .
( برامج تخزين مدخلات لوحة المفاتيح ( Key Logger ) سوف اتطرق لها بالتفصيل في موضوع مستقل ايضا ) .
o الاختراق الغير مباشر .بامكان مخترقي الاجهزة متابعة التسلل على اجهزة اخرى من خلال جهاز الضحية اي بمعنى ان جهاز الضحيه اصبح عبارة عن حلقة وصل بين مخترق الاجهزة وجهاز ضحيه اخرى وهذه الطريقة تخدم مخترقي المواقع اكثر من غيرهم حتى لايمكن تتبعهم ويبقى الضحية ضحية على اسمه.
o التحكم في ادارة الملفات والبرامج النشطه .بامكان مخترقي الاجهزة التحكم في ادارة الملفات والبرامج النشطة التي يستخدمها الضحية حيث يمكنه القيام بتشغيل وتعطيل البرامج النشطه في جهاز الضحية .
جميع الامور التي ذكرتها هي عن كيفية عمل برامج اختراق الاجهزة والتي يقوم بتنفيذها السيرفر في جهاز الضيحه وذلك من خلال طلبها من الكلاينت المستخدم من قبل مخترقي الاجهزة واوضحت الطرق المتبعه لها مع ذكر بعض العمليات المهمة الا انه يوجد هناك عمليات اخرى يستطيع مخترقي الاجهزة ان يقومون بها مثل تغيير خلفية سطح المكتب ، طلب محادثه بينه وبين الضحية ، ازعاج الضحية ببعض المسجات الغريبه ، استخدام الايبي الخاص بالضحية لعمليات الفلود الخاصة ببرامج المحادثة وهي ماتحدث كثيرا في برنامج المحادثة (mIRC ) .
ايضا بعض الانواع من الامتدادات التي قد تستخدم مثل : VBE, SHS, MTX, X-WAV, INI
كيفية الحماية والبرامج اللازمة .
كيفية الحماية امر في غاية البساطة انما هو يحتاج الى اختيار الافضل من هذه البرامج ومن ثم تركيبه على الجهاز مع مراعاة القيام بعمل التحديث اللازم .
برامج الحماية كثيرة جدا وهي في تطور مستمر يخدم المستخدم بشكل اكبر بحيث تعطيه حماية وامان اكثر لمعلوماته ايضا هناك برامج اضافيه يتم تركيبها لكي تخدم المستخدم بشكل اوسع حتى يتمكن من متابعة جميع الامور التي تحدث داخل جهازه :-
تركيب هذه البرامج او غيرها من برامج الحماية لاتحمي جهازك من الاختراق فهناك امر مهم للغايه الا وهو تحديث النظام فبامكان مخترقي الاجهزة تجاوز جميع حدود الحماية في جهازك والدخول عبر ثغرة امنية طرات على النظام وفي هذه الحالة لاتتمكن برامج الحماية من منع هذا المتسلل وقد يعتمد مخترقي الاجهزة الى الاستعانه بانواع من الفيروسات التي تقوم باداء عمل واحد وهو تدمير جميع برامج الحماية لدى الضحية ومن ثم التسلل اليه عبر هذه الثغرات .
الحيل والخدع التي يقوم بها مخترقي الاجهزة .
الحيل والخدع التي يقوم بها مخترقي الاجهزة كثيرة جداً في اقتناص ضحاياهم ومن اساليبهم مايلي :-
- ضغط التروجان باستخدام برامج الضغط الخاصة مثل برنامج UPX ، PECompact وغيرها من برامج ضغط الملفات لكي تقلل من حجم التروجان وتمنع برامج الحماية من اكتشافه .
- تغيير الايقونه الخاصة بشكل التروجان واستبدالها بايقونه من الايقونات اللصوتيه او غير ذلك من الايقونات الاخرى حتى يوهم الضحية بان هذه الملفات صوتيه او نصيه او غيرها .
- اعطاء التروجان خاصية ظهور مسج يفيد الضحية بانه لايمكن تشغيل البرنامج لعدم توفر بعض الخواص بالنظام مما يجعل الضحية يفقد الامل في تشغيل هذا البرنامج ولايكون مثير للشك .
- تغيير مسمى التروجان في ملف التسجيل الخاص بالنظام ( Registry ) بحيث يجعله يقوم بتسجيل نفسه بمسمى قريب من اسماء بعض البرامج ولايجعل الضحية يشك في مسميات مفاتيح التشيغل التي اضيفت داخل ملف التسجيل الرئيسي لنظامه .
- تغيير مسمى التروجان بمثل هذه الطريقة ( Fun.JPG.exe ) بحيث يعتقد الضحية انها صورة ولكنها ملف تشغيلي كما هو موضح هنا
- تغيير مسمى التروجان باسم طويل حتى لايمكنك رؤية الامتداد للملف
لاحظ الاسم للصورة غير واضح الامتداد به وتم تغيير الايقونه بحيث يعتقد الضحية انها صوره .
- ايضا هناك نوع اخر من الخدع هي الطلب بتنفيذ بعض الاوامر التي تسمح له بالتسلل الى جهازك من خلال بعض المنافذ اهمها منفذ رقم ( 139 ، 445 ، 5000 ) .
- نوع آخر من الخدع قد يقوم به البعض لمحاولة سرقة حساب بريدي لشخص ما ، كان يقوم بارسال رسالة بريديه تطلب منك الضغط على زر محدد حتى يقوم بايصالك الى مكان تغيير كلمة المرور الخاصة بك حتى تتم حماية حسابك البريدي اكثر ولكن الحقيقة غير ذلك ، فبمجرد القيام بالضغط على هذا الزر فان جميع معلوماتك سوف تذهب اليه وسيقوم هو بعمل اللازم لها وهذه الطريقة جعلت الكثير من المستخدمين يفقد حسابه البريدي .
- طريقة اخرى لسرقة الحساب البريدي كان يقوم المخترق باضافتك لديه ويطلب منك زيارة موقع يدعي بانه موقع شخصي له او غير ذلك ومن خلال زيارتك لهذا الموقع يستطيع الحصول على معلوماتك ومن ثم يقوم هو بتغييرها .
بعض النصائح والارشادات .
اذكر لك بعض النصائح والارشادات التي ان شاء الله سوف تساعدك على حماية جهازك ومعلوماتك وحسابك البريدي من الاختراق وهي :-
- عليك القيام بعمل التحديث اللازم لنظامك حتى تضمن سلامته .
يمكنك الوصول لموقع التحديث من خلال المتصفح بالضغط على ادوات واختيار Windows Update
- عدم استقبال اي ملف من اي شخص مجهول مهما كان نوع الملف الا اذا كنت تجيد التعامل في فحص هذه الملفات بالرغم من قيام الكثيرين بفحص هذه الملفات ببرامج الحماية ولكن لاتعطي انذار عنها الا انها تكون في كثير من الاحيان نوع من التروجان .
- لاتثق في كل مايرد الى بريدك من رسائل تتحدث عن اضافات ومؤثرات وخلافها على اكثر البرامج استخدام لديك مثل برنامج
( MSN Messenger , Yahoo Messenger , Pal Talk ) وغيرها من البرامج الاخرى .
- اذا احتجت لبعض البرامج فانصحك بزيارة المواقع المعروفه والمتخصصه في تحميل البرامج لانها مضمونه وسليمه .
- لست بحاجة لتشغيل كل مايرد الى بريدك من برامج او زيارة كل لينك يصلك مع الرسالة من شخص مجهول .
- اذا لزم الامر في تلقى بعض الملفات فلا تقم بتشغيلها الا بعد سؤال اصحاب الخبره عن هذه الملفات حتى تتاكد من سلامتها .
- حاول البحث والقراءة كثيرا عن كيفية حماية جهازك وكيفية التعامل مع هذه البرامج في حالة وجود احداها على جهازك .
- لابد ان تعلم انه لايمكن ان تحتوي اي صورة من الامتدادت التاليه على اي نوع من التروجان او الفايروس كما لايمكن دمجها مع اي ملف تشغيلي وهي (Bmp – Jpg – Gif ) ، الصوتيات مثل
( Wav – Ra – Ram – Mp3 ) ، الفيديو مثل ( Avi – Mpg – Mpeg - Mid ) واقتصرت على ذكر هذه الانواع من الامتدادت لانها اكثر تداول في الانترنت .
- تفحص جهازك واكشف كل برنامج يعمل مع بدء تشغيل النظام وذلك من قائمة ابداء ثم تشغيل وادخال هذا الامر MSCONFIG ومن ثم قم بتعطيل البرامج الغير مرغوب فيها ومن ثم القيام بحذفها من ملف التسجيل ( Registry ) وذلك من قائمة ابداء ثم تشغيل وادخال هذا الامر REGEDIT والوصول الى Run والحذف من هناك
حاول ان تكون حريص في معرفه امتداد الملفات
- حاول ان تكون حريص في معرفة امتداد الملفات ولاتنخدع في شكل الايقونه مهما اختلفت .
- عمل الفحص اللازم لجهازك ببرامج مكافحة الفايروسات وبرامج التجسس مره واحدة كل شهر على الاقل او كل اسبوعين او حسب ماتراه مناسب .
اتمنى لك الفائدة من هذا الموضوع وان اكون قد وفقت في الاجابة على جميع التساؤلات التي وردتني بخصوص حماية البريد والاجهزة الشخصية .
تحياتي للجميع
اختراق وإصابة الأجهزة الشخصية بملفات التجسس .يجهل الكثير من المستخدمين وبخاصة المستخدم الجديد ( New User ) كيفية التعامل مع نوعيات كثيرة من الملفات مما يعرض إصابة جهازه إلى نوع من ملفات التجسس التي تعرف بمسمى تروجان
( Trojan ) والتي تسمى في مواضع أخرى سيرفر ( Server ) أو باتش ( Batch ) ، ومهما اختلفت التسميه فان عمل هذه البرامج نوعا ما متقارب في الاداء فالغرض الرئيسي من تصميمها التجسس على الأجهزة الشخصية ومتى ما اصيب الجهاز باي نوع منها فان حسابك البريدي سوف يكون معرض للسرقه .
وفي الحديث عن كيفية إصابة هذه الأجهزة فتختلف إصابتها باختلاف مهارة الشخص المخترق في اقتناص ضحيته وتسمى هذه العمليات اختراق ولكنها لا تصنف ضمن العمليات المتطورة التي يقوم بها مخترقي الأنظمة والشبكات وما الى ذلك فأصحاب هؤلاء البرامج يعرفون عالميا باسم أطفال السيكربتات ( Script Kidding ) .
استهداف الأجهزة الشخصية يكون بطريقتين إما تقليديه أو احترافية ( وسوف استخدم كلمة المخترق للشخص الذي يقوم بعملية التسلل وكلمة الضحية للشخص الذي يتم التسلل إليه ) ولتوضيح هذه الطرق بالتفصيل فهي كما يلي :-
الطرق التقليدية .
الرسائل البريدية .
تتم هذه الطريقة من خلال إرفاق التروجان ضمن رسالة بريدية تكون محتويه على نص يذكر به أن الملف المرفق عبارة عن برنامج لتخطي البروكسي أو أن هذا البرنامج لزيادة سرعه الانترنت أو غير ذلك من الخدع النصية التي توهم متلقي هذه الرسالة بان هذا البرنامج قد يفيده ولكن في الحقيقة أن هذا البرنامج هو لغرض التسلل فقط .
الإرسال المباشر .
تتم هذه العملية عندما يقوم المخترق بالاحتيال على الضحية لقبول تلقي بعض الملفات ، وغالبا ما تتم هذه العمليات من خلال برامج المحادثة ( Chat ) السبب في ذلك أن المستخدم الجديد يكون في بداياته كمستخدم للانترنت ومن أسهل الأمور التي يستطيع القيام بها هي المحادثة لذا فانه يكون فريسة سهله للمخترق بحيث أن المخترق يستطيع إقناعه بتلقي العديد من الملفات والتي يوهمه بأنها مفيده لجهازه أو أنها عبارة عن مقاطع فيديو أو صوت مميزه أو اباحية لإحدى الفانين أو الفنانات أو غير ذلك .
الإضافة داخل الملفات المضغوطة .
تتم هذه العملية غالبا في المواقع الغير معروفه لتحميل البرامج بحيث يقوم المخترق بوضع التروجان ضمن مجموعة من الملفات قد يطلق عليها مسمى برامج للجوالات ، أو قد يدرج التروجان ضمن ملفات للخطوط أو فلاتر لبرامج الرسم داخل ملف واحد قام بضغطها باستخدام برامج الضغط مثل برنامج ( WinZip ) أو برنامج ( Winrar ) أو غيرها من برامج الضغط وعندما يتم سحب اي نوع من هذ البرامج يعتقد الضحية بان التروجان هو برنامج تشغيلي لهذه البرامج فيقوم بتشغليه وبذلك يكون قد اعطى المخترق الصلاحية للتجسس على جهازه بدون علمه .
الطرق الاحترافية .
وضع التروجان ضمن كود صفحة خاصة .
تتم هذه الطريقة من خلال وضع كود معين داخل المصدر الخاص لهذه الصفحة بحيث يحتوي على تعليمات محدده تقوم بتحميل التروجان إلى جهاز الضحية ومن ثم يقوم هذا التروجان بتشغيل نفسه اتوماتيكياً ( Self Install )، وتعتبر هذه الطريقة من اخطر الطرق السبب في ذلك انه عندما يقوم التروجان بتحميل نفسه الى جهاز الضحية فإن هذه العملية تتم دون علمه وعندما تقوم بمحاولة قراءة مصدر الصفحة تكون غالباً مشفرة .
استغلال الثغرات الأمنية التي تطرأ على الأنظمة .
يستخدم هذه الطريقة من مخترقي الاجهزة الذين لديهم اهتمام كبير في أمور الأمن والحماية فتجدهم يعتمدون على الثغرات الأمنية التي تطرأ على الأنظمة ومن ثم القيام بتصميم البرامج اللازمة التي تعتمد على هذه الثغرات .
الدمج ضمن إحدى البرامج .
تتم هذه الطريقة بالقيام بدمج التروجان ضمن إحدى البرامج بحيث يتم استخدام برامج خاصة لدمج ملفين مع بعضهما البعض ومن ثم وضعها ضمن قائمة سلسلة برامج في موقع غير معروف أو إرساله عن طريق رسالة بريدية أو عن طريق إرسال مباشر بين المخترق وضحيته .
البرامج المستخدمة لاختراق الاجهزة وكيفية عملها والطرق المتبعة لها .
البرامج المستخدمة لاختراق الاجهزة كثيرة جدا تقريبا اكثر من 500 برنامج مختلفة عن بعضها في التصميم لكنها متقاربة في الاداء الاشهر والأكثر انتشارا منها مع ذكر المنفذ ( Port ) هي :-
عمل هذه البرامج جميعا هو للاتصال بجهاز الضحية عن طريق ملف مساعد نسميه ( Server ) والسيرفر هو التروجان بعد تشغيله في جهاز الضحية فأصبح ألان يسمى سيرفر لأنه سوف يقوم بتنفيذ أوامر يطلبها منه المخترق ، ولدى المخترق إحدى البرامج المذكورة في الجدول أعلاه وهو مانسميه كلاينت ( Client ) .
عندما يقوم المخترق بإعداد التروجان الخاص للتسلل فانه يقوم باعدادات كثيرة أول مايقوم به هو تغيير رقم المنفذ ( Port ) الذي ياتي مع البرنامج ويقوم بوضع كلمة مرور عليه ( Password ) ، فأرقام المنافذ المذكورة في الجدول أعلاه هي المنافذ الرئيسية التي وضعها المصمم للبرنامج وليست بالضرورة أن يستخدمها المخترق للتسلل فبإمكانه الوصول إلى جهاز الضحية من منفذ آخر قام هو بإعداده من خلال برنامج الإعداد للتروجان التي تأتي مع هذه البرامج الخاصة بالتسلل بحيث يقوم المخترق بوضع التعليمات التي يرديها حتى يقوم هذا التروجان بتنفيذها .
عندما يقوم المخترق بالدخول إلى جهاز الضحية فانه يقوم بعمل ريموت كامل على الجهاز أي بمعنى انه يستطيع التحكم الكامل بجهاز الضحية وبامكانه عمل مايلي :-
o فتح وإغلاق محركات الأقراص ( CD Drive )، لوحة المفاتيح ( Keyboard ) ، الفارة ( Mouse ) .
بإمكان المخترق التحكم في فتح محرك الأقراص ( CD Drive ) وقت ما يريد أيضا يستطيع إيقاف لوحة المفاتيح لدى الضحية والكتابة بدلاً عنه ، كما يستطيع أيضا إيقاف الفارة والتحكم في حركتها كيف ما يريد .
o نسخ وحذف ونقل وتحرير جميع الملفات .
بإمكان مخترقي الاجهزة القيام بحذف ونقل وتحرير (تحرير يقصد بها التعديل في محتوى أي ملف) جميع الملفات مهما اختلف تصريح هذه الملفات سواء كان للقراءه فقط او مخفي او غير ذلك من تصاريح الملفات ، كما يمكنه القيام بالنسخ من جهازه إلى جهاز الضحية والعكس صحيح .
o كشف جميع كلمات المرور .
بإمكان مخترقي الاجهزة كشف جميع كلمات المرور الموجودة داخل جهاز الضحية التي قام بإدخالها أو الموجودة في محتويات الكاش ميموري ( Cash Memory ) او التي قام بحفظها داخل جهازه .
o اخذ صورة مباشرة .بإمكان مخترقي الاجهزة اخذ صورة مباشرة لجهاز الضيحه ليشاهد مايقوم به وهي ماتسمى
( Capture Screen ) .
o التقاط الصوت والصورة .بإمكان مخترقي الاجهزة في حالة استخدام الضحية للمايك او الكاميرا القيام بتسجيل ذلك داخل ملف يتم حفظه على جهاز الضحيه ومن ثم يقوم المخترق بنسخه الى جهازه ومشاهدته .
o إيقاف وإعادة تشغيل الجهاز .بإمكان مخترقي الاجهزة التحكم في ايقاف تشغيل جهاز الضحية او اعادة تشغيله متى ما اراد ذلك .
o مراقبة المعلومات الصادرة والواردة .بإمكان مخترقي الاجهزة مراقبة جميع البيانات التي تصدر من جهاز الضحيه أو البيانات التي ترد اليه وذلك من خلال بروتوكول معين يحدده للمراقبه وهذه الطريقة تعرف بمسمى ( Sniffing ) وهذه الميزة خطيرة جدا في حالة كون الضحية له تعامل تجاري من خلال الانترنت بواسطه بطاقات بنكيه مثل بطاقة فيزا ( Visa ) أو بطاقة ماستركارد ( Master Card ) وخلافها من بطاقات البنوك .
( مراقبة المعلومات هي نوع من الاختراق سوف اتطرق لها بالتفصيل في موضوع مستقل ) .
o خاصية التشفير .كثير من مخترقي الاجهزة عندما يقوم بالتسلل الى جهاز ما ولا يجد به اي شي يعود اليه بالنفع اي قد ما اقول عنه ( جهاز عقيم ) فان المخترق يكتفى بتشغيل ملف اخر يقوم بعمل تسجيل جميع مايتم ادخاله من خلال لوحة المفاتيح وهي ماتسمى ( Key Logger ) تقوم بجمع ماتم ادخاله بواسطة لوحة المفاتيح ومن ثم تخزينها في ملف مجهول الامتداد ومن ثم يقوم جهاز الضحية اتوماتيكياً بارساله الى عنوان بريدي يحدده المخترق .
( برامج تخزين مدخلات لوحة المفاتيح ( Key Logger ) سوف اتطرق لها بالتفصيل في موضوع مستقل ايضا ) .
o الاختراق الغير مباشر .بامكان مخترقي الاجهزة متابعة التسلل على اجهزة اخرى من خلال جهاز الضحية اي بمعنى ان جهاز الضحيه اصبح عبارة عن حلقة وصل بين مخترق الاجهزة وجهاز ضحيه اخرى وهذه الطريقة تخدم مخترقي المواقع اكثر من غيرهم حتى لايمكن تتبعهم ويبقى الضحية ضحية على اسمه.
o التحكم في ادارة الملفات والبرامج النشطه .بامكان مخترقي الاجهزة التحكم في ادارة الملفات والبرامج النشطة التي يستخدمها الضحية حيث يمكنه القيام بتشغيل وتعطيل البرامج النشطه في جهاز الضحية .
جميع الامور التي ذكرتها هي عن كيفية عمل برامج اختراق الاجهزة والتي يقوم بتنفيذها السيرفر في جهاز الضيحه وذلك من خلال طلبها من الكلاينت المستخدم من قبل مخترقي الاجهزة واوضحت الطرق المتبعه لها مع ذكر بعض العمليات المهمة الا انه يوجد هناك عمليات اخرى يستطيع مخترقي الاجهزة ان يقومون بها مثل تغيير خلفية سطح المكتب ، طلب محادثه بينه وبين الضحية ، ازعاج الضحية ببعض المسجات الغريبه ، استخدام الايبي الخاص بالضحية لعمليات الفلود الخاصة ببرامج المحادثة وهي ماتحدث كثيرا في برنامج المحادثة (mIRC ) .
ايضا بعض الانواع من الامتدادات التي قد تستخدم مثل : VBE, SHS, MTX, X-WAV, INI
كيفية الحماية والبرامج اللازمة .
كيفية الحماية امر في غاية البساطة انما هو يحتاج الى اختيار الافضل من هذه البرامج ومن ثم تركيبه على الجهاز مع مراعاة القيام بعمل التحديث اللازم .
برامج الحماية كثيرة جدا وهي في تطور مستمر يخدم المستخدم بشكل اكبر بحيث تعطيه حماية وامان اكثر لمعلوماته ايضا هناك برامج اضافيه يتم تركيبها لكي تخدم المستخدم بشكل اوسع حتى يتمكن من متابعة جميع الامور التي تحدث داخل جهازه :-
تركيب هذه البرامج او غيرها من برامج الحماية لاتحمي جهازك من الاختراق فهناك امر مهم للغايه الا وهو تحديث النظام فبامكان مخترقي الاجهزة تجاوز جميع حدود الحماية في جهازك والدخول عبر ثغرة امنية طرات على النظام وفي هذه الحالة لاتتمكن برامج الحماية من منع هذا المتسلل وقد يعتمد مخترقي الاجهزة الى الاستعانه بانواع من الفيروسات التي تقوم باداء عمل واحد وهو تدمير جميع برامج الحماية لدى الضحية ومن ثم التسلل اليه عبر هذه الثغرات .
الحيل والخدع التي يقوم بها مخترقي الاجهزة .
الحيل والخدع التي يقوم بها مخترقي الاجهزة كثيرة جداً في اقتناص ضحاياهم ومن اساليبهم مايلي :-
- ضغط التروجان باستخدام برامج الضغط الخاصة مثل برنامج UPX ، PECompact وغيرها من برامج ضغط الملفات لكي تقلل من حجم التروجان وتمنع برامج الحماية من اكتشافه .
- تغيير الايقونه الخاصة بشكل التروجان واستبدالها بايقونه من الايقونات اللصوتيه او غير ذلك من الايقونات الاخرى حتى يوهم الضحية بان هذه الملفات صوتيه او نصيه او غيرها .
- اعطاء التروجان خاصية ظهور مسج يفيد الضحية بانه لايمكن تشغيل البرنامج لعدم توفر بعض الخواص بالنظام مما يجعل الضحية يفقد الامل في تشغيل هذا البرنامج ولايكون مثير للشك .
- تغيير مسمى التروجان في ملف التسجيل الخاص بالنظام ( Registry ) بحيث يجعله يقوم بتسجيل نفسه بمسمى قريب من اسماء بعض البرامج ولايجعل الضحية يشك في مسميات مفاتيح التشيغل التي اضيفت داخل ملف التسجيل الرئيسي لنظامه .
- تغيير مسمى التروجان بمثل هذه الطريقة ( Fun.JPG.exe ) بحيث يعتقد الضحية انها صورة ولكنها ملف تشغيلي كما هو موضح هنا
- تغيير مسمى التروجان باسم طويل حتى لايمكنك رؤية الامتداد للملف
لاحظ الاسم للصورة غير واضح الامتداد به وتم تغيير الايقونه بحيث يعتقد الضحية انها صوره .
- ايضا هناك نوع اخر من الخدع هي الطلب بتنفيذ بعض الاوامر التي تسمح له بالتسلل الى جهازك من خلال بعض المنافذ اهمها منفذ رقم ( 139 ، 445 ، 5000 ) .
- نوع آخر من الخدع قد يقوم به البعض لمحاولة سرقة حساب بريدي لشخص ما ، كان يقوم بارسال رسالة بريديه تطلب منك الضغط على زر محدد حتى يقوم بايصالك الى مكان تغيير كلمة المرور الخاصة بك حتى تتم حماية حسابك البريدي اكثر ولكن الحقيقة غير ذلك ، فبمجرد القيام بالضغط على هذا الزر فان جميع معلوماتك سوف تذهب اليه وسيقوم هو بعمل اللازم لها وهذه الطريقة جعلت الكثير من المستخدمين يفقد حسابه البريدي .
- طريقة اخرى لسرقة الحساب البريدي كان يقوم المخترق باضافتك لديه ويطلب منك زيارة موقع يدعي بانه موقع شخصي له او غير ذلك ومن خلال زيارتك لهذا الموقع يستطيع الحصول على معلوماتك ومن ثم يقوم هو بتغييرها .
بعض النصائح والارشادات .
اذكر لك بعض النصائح والارشادات التي ان شاء الله سوف تساعدك على حماية جهازك ومعلوماتك وحسابك البريدي من الاختراق وهي :-
- عليك القيام بعمل التحديث اللازم لنظامك حتى تضمن سلامته .
يمكنك الوصول لموقع التحديث من خلال المتصفح بالضغط على ادوات واختيار Windows Update
- عدم استقبال اي ملف من اي شخص مجهول مهما كان نوع الملف الا اذا كنت تجيد التعامل في فحص هذه الملفات بالرغم من قيام الكثيرين بفحص هذه الملفات ببرامج الحماية ولكن لاتعطي انذار عنها الا انها تكون في كثير من الاحيان نوع من التروجان .
- لاتثق في كل مايرد الى بريدك من رسائل تتحدث عن اضافات ومؤثرات وخلافها على اكثر البرامج استخدام لديك مثل برنامج
( MSN Messenger , Yahoo Messenger , Pal Talk ) وغيرها من البرامج الاخرى .
- اذا احتجت لبعض البرامج فانصحك بزيارة المواقع المعروفه والمتخصصه في تحميل البرامج لانها مضمونه وسليمه .
- لست بحاجة لتشغيل كل مايرد الى بريدك من برامج او زيارة كل لينك يصلك مع الرسالة من شخص مجهول .
- اذا لزم الامر في تلقى بعض الملفات فلا تقم بتشغيلها الا بعد سؤال اصحاب الخبره عن هذه الملفات حتى تتاكد من سلامتها .
- حاول البحث والقراءة كثيرا عن كيفية حماية جهازك وكيفية التعامل مع هذه البرامج في حالة وجود احداها على جهازك .
- لابد ان تعلم انه لايمكن ان تحتوي اي صورة من الامتدادت التاليه على اي نوع من التروجان او الفايروس كما لايمكن دمجها مع اي ملف تشغيلي وهي (Bmp – Jpg – Gif ) ، الصوتيات مثل
( Wav – Ra – Ram – Mp3 ) ، الفيديو مثل ( Avi – Mpg – Mpeg - Mid ) واقتصرت على ذكر هذه الانواع من الامتدادت لانها اكثر تداول في الانترنت .
- تفحص جهازك واكشف كل برنامج يعمل مع بدء تشغيل النظام وذلك من قائمة ابداء ثم تشغيل وادخال هذا الامر MSCONFIG ومن ثم قم بتعطيل البرامج الغير مرغوب فيها ومن ثم القيام بحذفها من ملف التسجيل ( Registry ) وذلك من قائمة ابداء ثم تشغيل وادخال هذا الامر REGEDIT والوصول الى Run والحذف من هناك
حاول ان تكون حريص في معرفه امتداد الملفات
- حاول ان تكون حريص في معرفة امتداد الملفات ولاتنخدع في شكل الايقونه مهما اختلفت .
- عمل الفحص اللازم لجهازك ببرامج مكافحة الفايروسات وبرامج التجسس مره واحدة كل شهر على الاقل او كل اسبوعين او حسب ماتراه مناسب .
اتمنى لك الفائدة من هذا الموضوع وان اكون قد وفقت في الاجابة على جميع التساؤلات التي وردتني بخصوص حماية البريد والاجهزة الشخصية .
تحياتي للجميع
هكر- عضو
- عدد الرسائل : 7
العمر : 32
الفاعليه :
السٌّمعَة : 0
نقاط : 6146
تاريخ التسجيل : 25/01/2008
رد: اسرار مهمه عن الاختراق ... هكر
كلام جميل .... جداااااااا
forum_live- مراقب عام
- عدد الرسائل : 649
العمر : 44
مزاج اية :
علم بلدك :
مهنتك اية :
هوياتك :
الفاعليه :
احترامك لقوانين المنتدى :
الاوسمة :
السٌّمعَة : 0
نقاط : 6298
تاريخ التسجيل : 25/09/2007
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى