-->
اعلان الهيدر

من هم الهاكرز؟ كيف يتم الاختراق؟ و كيفية الحماية منه؟

السلام عليكم قد تكون سمعت عن الهاكرز و الاختراق لاكن هل تعرف من هم الهاكرز؟ و  طرقهم و حيلهم لاختراقك؟ في هدا الموضوع سأحاول أن أعطيك فكرة عن الهاكرز و كيف يتم الاختراق


أولا من هم الهاكرز؟

اطفال الهكر
 ( المبتدئين )

مؤخراً ، ليس بالفترة البعيدة ، ظهر بعض اطفال الهكرز ، الذين يستخدمون اساليب رخيصة جداً و تافهة ، ليقومون بإقتحام المستخدم شبه الجاهل في الاجهزة و الحواسيب ، الشبكات و البرمجيات ، و دخول جهازه ، و معرفة جميع خصوصياته ، لا و لم يكتفي البعض بذلك فقط ، بل قام بتطوير تلك الطرق لينشرها و يقوم بالاختراق العشوائي ، الذي لا داعي له ، هذا مااسميه مرض التجسس ، انسان يرغب في معرفة خصوصيات غيره ، بدون ان يعرفه شخصياً ، بل كل مايهمه هو سحب ايميل او اختراق جهاز او موقع صغير و ان يقوم بإنزال " اندكس " يكتب فيه " تم الاختراق من قبل فلان هكر " ، أخي القارئ ، لا تقلق من اطفال الهكر ، فهم اتفه مما تتخيل ، بل إنهم اسخف من ان اذكرهم في موضوعي هذا ، لكن يجب ان تتعرف على جميع فئات المخترقين ، لتكون على حذر دائم منهم و من مكرهم ، سنقوم بتوضيح طرق الاختراق و الاستهداف عندما نبدأ بطرح المفردات في الرد القادم ، كن على استعداد .


الكراكرز ( المخربين )

نادراً مايحتكون بأصحاب الاجهزة ، عملهم الكامل في الخوادم و الشبكات الكبيرة ، كل مايقومون به هو المحاولة و المحاولة لتعطيل نظام ما عن اداء عمله بالشكل الصحيح ، او ايقافه نهائياً ( كما حصل مع الانونمس عندما اخترقوا شركة سوني بثغرة Buffer Overflow ) ، يقومون بإستخدام اساليب قد تضغط على الخادم المستضيف ، الشبكة ، النظام ، لينتج عنه مجموعة هائلة من الاخطاء اللا متناهية ، فالانظمة سميت بذلك لإنتظام المعلومات و المهام فيها ، تخريب اي مهمة قد يعطل النظام بأسره ، لن نطيل الحديث عنهم لانهم لا يخترقون الاجهزة ، و ذلك لا يهمهم ابداً 


الهكر ( فئة المحترفين )

هذه الفئة هي الاهم ، الاكثر ذكاءً و عبقرية ، إنهم فئة الهكر المحترفين جداً ، في العادة هاؤلاء الهكر يكونون إما مهندسي شبكات ، محللي انظمة ، مبرمجي لغة مُعينة ، و يقومون بالاعتماد على فهمهم في احد الاساليب التي ذكرتها ، و اختراع طرق جديدة ، استخدام انظمة الباك دور في التجسس ، المهم بأن لديهم العلم الكامل بالطريق التي سيدخلون عليكَ مِنها ، إحذر منهم فهم خطرون جداً ، تقوم هذه الفئة عادة بإختراق المستخدم ببرامج معقدة جداً مثل ( الميتاسبوليت ) ، ( الباك تراك ) ، ( ثغرات النظام الغير مرقعة ) ، ( الدخول عن طريق الراوتر ) ، ( ثغرات غير معلومة المصدر ) ، إنهم يشكلون خطراً كبيراً جداً ، عزيزي القارئ ، تأكد بأن الهكر المحترف لن يستطيع الوصول لاي جهاز ، فمن ادعى ذلك فهو كاذب ، يجب توافر شروط معينة ليقوم الهكر بإختراقك ، إن لم تتوفر فيك هذه الشروط فلن يستطيع ذلك مهما حاول ، مهما سهر الليالي لعمل ذلك ، إنتبه أخي الكريم ، قد تُخترق في يوم من الايام من قبل محترفين ، سنقوم بتوضيح اساليبهم و طريقة الوقاية منها في رد التوضيحات القادم ، قد يقومون في بعض الاحيان بتحليل نظام معين و اختراع كراكات او ماشابه ، لن يفيدنا التحدث عن فئة هكر الانظمة لاننا لن نتضرر منهم ابداً


أدمن مزودات البريد ( موظفي شركة البريد )

كثرت مؤخراً عمليات النصب ، التي حصلت من العديد من موظفي شركة المزودة لبريدك اصحاب الصلاحيات المطلقة ، مهما حميت في بريدك يستطيع هذا الادمن ان يسحبه كما يشاء ، لكن توجد شروط معينة لتحمي نفسك و بريدك منهم ، يوجد بعضهم يقبل مبالغ بسيطة مقابل سحب اي بريد تريده ، في هذه الحالة يستطيع من اشترى بريدك ان يقوم بإسترجاع عضوياتك ، حساباتك ، الحسابات البنكية ، و كل مالك في شبكة المعلومات ، لذلك هذه الفئة خطيرة و يوجد طرق للوقاية مِنها ستطرح بإذن الله تعالى

و الآن انت قد فهمت من هم الهكرز ، و بإذن الله الخطوة القادمة ستشرح لك طرقهم و حيلهم ، لذلك إنتظرنا .. 
الطريقة التقليدية 
الطريقة التقليدية للإختراق ، هي طريقة سهلة جداً ، يقوم المخترق فيها بالبحث عن برنامج يكون له باتش ( ملف exe ) ، و يقوم من جهازه الخاص بعمل عدة مهام ، منها تصوير الشاشة و غيرها من المهام ، هذه الطريقة قديمة جداً خصوصا بأنها تكشف من جميع برامج حماية الانتي فيروس لذلك لا تقلق منها ، فليست بخطرة جداً في الوقت الحالي و اغلب عمليات الاختراق بهذه الطريقة يتم احباطها من قبل النظام لديك و الأنتي فيروس

الإستهداف
الاستهداف تعريفاً هو ان يتبعك شخص ما ، في جميع الاماكن ، ليحصل على شيء معين منك ، لكن برمجياً ، هو ان يقوم شخص بتتبع حركاتك في الشبكة العنكبوتية ، عن طريق الـIP / TCP ، و يعرف موقعك الحالي ، ليس هكذا فقط ، من الممكن ان يستهدفك عن طريق البريد ، المعرفات ، اسم الجهاز ، الماك ادرس ، الدولة المتواجد فيها ، المنتديات التي تشارك فيها ، الماسينجر ، و العديد من الطرق ، الاستهداف يعتبر اصعب انواع بداية الاختراق المستهدف ، حيث ان الاستهداف هو البحث عن الشروط التي تسمح للمخترق بإختراقك ، و قد يصنع هذه الظروف في بعض من الاحيان ، يختلف ذكاء هكر من آخر ، إنتبه لربما دخلت موضوعاً عادياً يحتوي على برنامج تحتاج إليه و فجاة تحمل هذا البرنامج و تثبته ، و بدون علم منك يتم تشغيل باك دور في الـBackground لتكون قد دخلت لمصيدة هذا الهكر المحترف و تصبح خصوصيتك مهددة بالإطلاع عليها من قبل هذا الهكر ، لا بل و نشرها عبر ارجاء الإنترنت


كيف تستهدف ؟
الهكر لا يملك غير الطرق التالي ليستهدفك 

-
 استهدافك عن طريق البريد
استهدافك عن طريق الـIP / TCP
استهدافك عن طريق الميتاسبوليت
-
 استهدافك عن طريق الباك تراك
استهداف موقعك بأداة الـnmap و تدميره
استهدافك عن طريق اسمك في المنتديات
استهدافك عن طريق الصفحات التي تقوم بزيارتها
استهدافك عن طريق معلومات الـAgent
استهدافك عن طريق تحليل الاتصالات في الماسنجر
-
 استهدافك عن طريق بورت معين في جهازك ( مثل ثغرة NetBios التي انتشرت في الماضي )
استهدافك عن طريق برنامج TeamViewer
استهدافك عن طريق الهندسة العكسية ( الباك تراك )
استهدافك عن طريق ثغرات الويندوز
استهدافك عن طريق بريدك البديل 
-
 استهدافك عن طريق صورة ، اغنية ( دمج الباتشات في الملفات )
استهدافك عن طريق ارسال Batch معين
-
 استهدافك عن طريق ارسال روابط وهمية لاختراقك


سنقوم بإذن الله بطرح مواضيع الدورة قريباً ، و قد سيتم ارفاق رابط لكل المشاكل الموضحة في الاعلى و طريقة وقاية النفس منها ، لذلك كن على إنتظار لطرح الدروس و بدأ تعلم طريقة كشف التلغيم و الحماية من الاختراق المستهدف 

مايستطيع الهكر عمله لك ؟

حالياً يقوم الهكر المحترفين بالعمل على شاشة ( 
Terminal ) او ( الطرفية ) ، و هي نواة النظام للينكس و ماكنتوش ، هذه اللوحة تستطيع اضافة الكثير من خلالها ، ايضاً يمكن للهكر ان يصل إلى ملفاتك ، صورك ، اغانيك ، ارقامك السرية ، حساباتك البنكية ، ايميلاتك ، عضوياتك في المنتديات ، فتح الكاميرا الخاصة بجهازك ، استخدام الكيلوجر ، ليقوم بتسجيل جميع الكتابات التي تقوم بها و ينقلها لديه بكل بساطة و يسر ، لذلك سنتعلم قريباً كيف نحمي نفسنا منهم

المصطلحات
attachment

برنامج معقد جداً ، عمله الاساسي البحث عن الثغرات و استهدافها ، و اعطائك الطريقة الامثل لإستغلال تلك الثغرات ، هذا البرنامج في الاساس هو ايطار عمل ، تم انشائه من قبل مجموعة مهندسين ليكون اداة خاصة للبحث عن البرمجيات الخاصة بهم و ترقيع ثغراتها ، لكن للاسف قد بدأ يتداول بين الناس و يستخدمونه للاختراق و الشبكات الداخلية ، ليجعلك في عرضة لخطر حقيقي يهدد شبكتك و جهازك 




attachment

الـIP بإختصار مفيد جداً هو معرف الانترنت الخاص بك ، يقوم نظام السيرفرات الخاصة بمزود الخدمة ISP بإعطائك معرف ، لتقوم بالمرور لشبكة الانترنت ، الايبيهات هي معرفك في الانترنت ، بل هي انت فالانترنت ، لذلك من يحصل على الايبي الخاص بك قد يقوم بعمل العديد من الاشياء كالبدأ في استهدافك و اختراقك عمداً بمعرفة عنوان الايبي الخاص بك

الـTCP ، وهو بروتوكول ، يقوم بتنظيم الحزم الخاصة بالانترنت ( البيانات ) و تنسيقها بالطريقة الافضل و تحويلها على بروتوكول الـIP ليقوم بدوره بإرسالها لشبكة الانترنت ، البروتوكولات هي اساليب و تقنيات خاصة بالشبكات لكل واحدة منها عمل معين و بورت معين ، لذلك لن يصعب عليك فهم الامر gooood




attachment

الدوس ، آلية عمل الويندوز منذ الانظمة 81 ، عمل هذا النظام ، او كما يسميه البعض مجرد لوحة او فريم للعمل ، على العديد من الاوامر ، احدها اوامر الاتصال الـnetstat و الـtracert ، هذه الاوامر تقوم بتحليل الاتصالات الموجودة في جهازك ، و احدها الآخر يقوم بتتبع سيرفر موقع معين ، او ايبي موقع معين لمعرفة المزود و الايبيهات المربوطة به

كيف يتم تحليل الاتصال ؟ 
على فرضية انك متصل بجهازي و قمت بعمل أمر يحلل جميع الاتصالات الموجودة ، مثلاً تقوم بإرسال ملف لي و انا لم استقبل ، ستحلل الاتصالات الى عدة ايبيهات و بورتات

مثال

111.111.111.111:80
222.222.222.222:80
333.333.333.333:39841


الآن اي منهم هو ايبيك ؟ ، الثالث طبعا ، ذلك لان البورت الموجود في الاول و الثاني هو خاص بالاباتشي ( البورت 80 ) و الايبيهات الاولى تعني سيرفرات و ليس اجهزة موصلك بك ،

إذاً إن وجد ايبي جهاز متصل عند تحليل الاتصالات ؟ ذلك يعني اما انك ترسل ملف لشخص ، او ان شخص قد قام بإختراقك و هو الآن متصل بجهازك عن طريق الايبي الذي عُرض ، سنعلمكم لاحقاً كيف تحمون نفسكم من هذه الحيلة gooood







attachment

منافذ المهام ، هذه المنافذ تكون خاصة بمهام معينة ، مثلاً المنفذ 21 خاص ببروتوكول نقل الملفات ( FTP ) ، و المنفذ 23 خاص ببروتوكول التلنت ( TELNET ) ، تختلف المنافذ من بروتوكول لآخر و من خدمة لآخر ، تفيدك المنافذ في معرفة الخدمات التي تعمل في جهازك ، افترض ان منفذ الـFTP مفتوح لديك ، اذاً ؟ بالحصول على الايبي الخاص بك و الدخول عن طريق هذا المنفذ سيقوم المخترق بالوصول لملفاتك بكل سهولة ، و بدون دراية منك و انت لا تشعر ، سيتم نسخ الملفات الخاصة بك عن طريق الـTerminal ، و ستكون عرضة لخطر كبير جداً

توجد طرق كذلك لفحص المنافذ و اقفالها ، ستشرح بإذن الله عند بداية الدروس الحيوية في الدورة لذلك إنتظرونا 







attachment

لغة التجميع ، و هي لغة برمجية يقوم المخترق بإستخدامها في البدأ بفك ملف برنامج معين و بدأ دمج الباتش مع ذلك البرنامج ليعمل بخفية ، الاسمبلي لغة خطيرة جداً خصوصاً لمن يستخدمها في الاغراض السيئة ، فهي تسمح لك بتحليل البرنامج بكامله من ثم تعديله و اعادة تركيبه بكل سهولة ، طبعاً لربما يقوم الهكر بإضافة ادوات خطيرة تجعله مثلاً يحصل على الايبي الخاص بك دائماً ، او تجعلك ضحية دائمة له مهما حاولت و مهما قمت بالبحث في جهازك ،

سأقوم بإذن الله بشرح الطريقة لإستخدام برنامج الـResource Hacker لكشف التلغيم في البرامج ، و اعادة تحليلها ، اذا الهكر يحلل البرامج و يرسلها لنا ، نحن ايضاً سنحلل البرامج و نعرف محتواها و إن كان ضاراً سنقوم بحذفها او ازالة الضرر منها gooood







attachment

ملف صغير جداً بصيغة exe او batch ، يقوم الهكر بإنشائه عن طريق برنامج بسيط جداً و يتحكم في خصائص هذا الملف ، يوجد بعض الهكر المتمكنين من دمج البرامج كما قمنا بالشرح في الفقرة السابقة ، بعض الهكر ايضاً يقومون بتشفير هذا الباتش بالـHex حتى لا تقوم بكشفه ، بإذن الله سنعلمكم طريقة فك تشفير البرامج و الباتشات لتكونوا بأمان و على علم بكل مالديكم في جهازكم ، و حماية الخصوصية بكل مالديك من قوة





attachment


هندسة الشبكات العكسية ، و هي التي تجعل الهكر يقوم بعمليات مضادة للعمليات الطبيعية ليقوم بتدميرك ، مثلاً عمليات الـPing of death ، و التي تقوم بإغراق اتصال الانترنت الخاص بك و زيادة بطئه شيئا فشيئاً ، كذلك طريقة الـNetBios التي تسمح له بفتح ثغرة مشاركة الملفات و اخذ مايريده منك ، ايضاً بعض مستخدمي الطرفية يقومون بإستخدام هذا النوع من الهندسة للقيام بعمليات تصنت على البورت ( معرفة وقت فتحه ) و هذا الامر لربما يشكل خطراً عليك







attachment

ليست إلا تقنية بسيطة ، تقوم بتوزيع الايبيهات ، عزيزي القارئ انت لست بأيبي واحد دائماً ، لاحظت الكثير يقول انهم يخافون من الايبيهات عندما تعرف و انه لا حل عند معرفة ايبيك ، عزيزي هذا الامر كان عند اتصالات الـDial up ، لكنه اختفى حالياً ، خدمة DHCP تقوم بتغير الايبي الخاص بك بعد كل حين ، بعد كل ريستارت للموديم ، لذلك عزيزي القارئ لا تهلع عندما يعرف احدهم رقم الايبي الخاص بك ، بدلاً من الجدال معه قم بعمل ريستارت للراوتر الخاص بك ( الموديم ) 

كان هدا موضوع مبسط عن الاختراق.تدكر أنه لاتوجد خصوصية على الأنترنيت
لاتنسى مشاركة الموضوع مع أصدقائك

جديد قسم : دروس تقنية

إرسال تعليق

اعلان اول الموضوع
اعلان اخر الموضوع
اعلان فوق مقالات ذات صله