الأربعاء، 21 ديسمبر 2016

مقدمه في عالم الهكر

مقدمه في فنون الاختراق 

مصطلحات هامه يجب عليك معرفتها قبل ام تخاطر بالدخول الى عالم الهكر والاختراق

1- ماهو الهكر 

 الهكر هو مبرمج ماهر وذكي يستطيع بكل جداره تخطي كل مايمكن ان يواجهه من امنيات او مشاكل في الكمبيوتر والانظمه البرمجيه
حيث ان الهكر سابقا كانو يقدمون حلولا برمجيه تطوعيه ومجانيه للشركات الكبرى
 اطلقت هذه الكلمه في الستينيات زكان انذاك الويندوز لا يحتوي على واجهه رسوميه وانما كان يتم التعامل معه عن طريق الاوامر او الشا شه السوداء


2- uanuthorized access  وهو الوصل الى الى المعلومات بطريقه  مخالفه او غير مصرح به عن طريق ادوات سيتم شرحها لاحقا
3- disclosure  وتعني الكشف عن المعلومات والاطلاع عليها دون معرفة الهدف  (عن طريق ادوات سيتم شرحها لا حقا)
4- alteration  وتعني الوصلول الى المعلومات والتعديل عليها او العبث بها وعادة ما يستخدم هذه الطريقه هم الهكر العشوئيين او ما يسمونهم اصحاب اقبعة السوداء
5-destruction  وتعني تدمير المعلومات قبل الوصول اليها او قبل فهناك الكثير قد لايستطيع الوصول الى ما يطمح اليه ويظطر الى تدميرها
5- IC3 وهي اختصار الى (Internet Crime complaint center )  وهي شركه تقوم بمراقبة الهجمات الالكترونيه ورصدها  واعطاء تقارير عنها

7-Hack Value هو مفهوم بين الهاكرز على انه شئ مهم يستحق القيام به او مثير للاهتمام
8- Expiot  هو طريقة اختراق نظام المعلومات من خلال نقاط الضعف الموجوده فيه ويمكن استخدام هذا المصطلح في الهجمات على الانظمه  والشبكات ويمكن ان تكون هذه الهجمه عن طريق تطبيقات او اوامر والتي يمكن ان تحدث اضرار كبيره لبرامج او انظمه قانونيه عن طريق اخذ واستكشاف نقاط الضعف التي تحتويها
9- Zero-DAY  Attack  وهي عباره عن ثغرات امنيه تحدث في الانظمه بشكل مفاجئ وغير متوقع  ويمكن للمبرمجين تفادي هذه الثغره في وقت لا يقل عن ثانيه واحده فبل ان يستغل الهاكرز هذه الثغره
10- Daisy Chaning وتعني ان الهاكرز الذي قام بالهجوم على نظام المعلومات فانه يسعى الى تكملة اهدافه عن طريق تغطية ما فعله  ويتم ذالك عن طريق تسجيل ملفات الدخول واخفاء الهويع الخاصه به



انواع الاختراق :

إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام .

إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه.
فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .


أنواع الكراكرز :
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :


المحترفون : هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

الهواه : إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

ينقسم الهواة كذلك الي قسمين :


الخبير : وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .


المبتدي : هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.



إختبار الكشف عن ملفات التجسس Patch Files : 
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي :

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start

2- أكتب في خانة التشغيل Run الأمر : rigedit

3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete



الطريقة الثانية : بواسطة الأمر msconfig :

1- انقر ابداء Start

2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.


المراحل التي يمر بها الهكر للوصول الى الى الهدف :
1- الطريقة الثانية : بواسطة الأمر msconfig :

1- انقر ابداء Start

2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.




الطريقة الثانية : بواسطة الأمر msconfig :

1- انقر ابداء Start

2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.




المراحل التي يمر بها الهكر للوصول الى الهدف :
1- Reconnaissance  تعني الاستطلاع وهي المرحله التحضيريه والتي يقوم بها المهاجم بجمع اكبر قدر ممكن من المعلومات عن الهدف
لتقيمه قبل تنفيذ هجمته هذه المرحله تشمل ايضا فحص الشبكه من الداخل او من الخارج بدون الدخول الى نظام الشبكه

وهناك نوع من انواع الاستطلاع هو الاهم في عمليات القرصنه وهي الهندسه الاجتماعيه (social engineering) ويطلق عليها
بفن اختراق العقول والوصول الى  المعلومات المطلوبه وهي عبار عن مجموعه من التقنيات المستخدمه لجعل الناس يقومون بالبحث عن معلومات سريه مهمه با النسبه للهاكر وتتم عن طريق طرح بعض الاسئله التافهه
والبسيطه عن طريق الهاتف او البريد الالكتروني او احدى وسائل التواصل لاجتماعي وهناك وسيله اخرى للاستطلاع وجمع المعلومات
وهي الغوص في سلة المهملات (Dumpster diving)  وهي عباره عن عملية النظر في سلة المهملات لبعض المنظمات من اجل الوصل الى معلومات حساسه ومستبعده وغير متوقعه من قبل المنظمه او الهدف
المهاجم ايضا يمكنه استخدام شبكة الانترنت للحصول على بعض المعلومات مثل معلومات الاتصال والشركاء في العمل والتكنلوجيا المستخدمه وبعض المعلومات الحساسه الاخرى ولكن dumpster diving تدعمك بمعلومات اكثر حساسيه مثل اسم المستخدم وكلمة السر القديمه التي قد تحتوي على معظم حروف وارقام اسم المستخدم وكلمات السر الجديده


2- Scanning  المسح او الفحص:
وهو ما يفعله المهاجم قبل تنفيذ الهجموم ويشير  الى فحص الشبكه للحصول على معلومات محدده على اساس المعلومات التي تم جمعها من خلال عملية الاستطلاع ويستخدم القراصنه المسح للوصول الى ثغره للبدء با الهجوم وتتضمن عمليات المسح مسح المنافذ المفتوحه وخريطة الشبكه ونوع الحمايه التي تمتلكها الشبكه او المنظمه

3- Gaining Access هذه المرحله هي الاهم والاخطر وهي التي تحدد امكانية نجاح الهجوم من عدمه وهي تشير الى مرحلة الاختراق
المخترق يستغل الضعف فيالنظام حيث يمكن ان يحدث ذالكعلى مستوى شبكه محليه او منزليه صغيره

4- Maintaining ACCESS  وفي هذه المرحله تعني الدخول الى النظام  من خلال وصول حصري باستخدام
0باكدور او روتيكز او تروجين مما يسمح للمخترق با التحكم الكامل او السيطره على النظام وبامكانه ايضا تحميل ورفع الملفات والتعمل مع البيانات والبرامج على النظام اهدف اوالمخترق

5- Clearing Tracks وهي اخر مراحل القرصنه وفيها يقوم المخترق باخفاء دخوله الى النظام بسبب الحاجه للبقاء لفترات طويله ومواصلة استخدام الموارد وتشمل اخفاء بيانات الدخول والتغير في ملف الولوج log files

وسيتم شرح جميع الخطوات والادوات التي يستخدمه المخترق في جميع المراحل

0 comments :

إرسال تعليق

عربي باي
يتم التشغيل بواسطة Blogger.

أندرويد

اخبار التقنية

اخترنا لكم

إخترناها لكم

راسلنا من خلال النمودج التالي :

الاسم

بريد إلكتروني *

رسالة *

انضم لمتابعي المدونة

فيسبوك

اضغط لايك واشترك

جديدنا