المدير العام اداري
عدد الرسائل : 55 العمر : 33 الموقع : https://mymy.hooxs.com العمل/الترفيه : طالب نشاط العضو : اخي : تاريخ التسجيل : 17/11/2007
| موضوع: }{}{ هل تريد تعلم الاختراق -- معلومات هامة جداا جداا }{}{ الأربعاء يناير 30, 2008 8:19 pm | |
| تعريف الأختراق:
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.
أسباب الإختراق ودوافعه:
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
أنواع الأختراق :
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
آثار الأختراق: 1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM
3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الحلقة الدراسية القادمة إن شاء الله.
تعريف الهاكر:
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز:
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها
ينقسم الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
الكراكرز بالدول العربية:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).
الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
الفرق بين هاكرز العرب والاوربيون:
الهاكرز الأوروبيون والذين يأتي على رأسهم الأمريكان والكنديون وذلك لتفوقهم الواضح في هذا المجال لا يحبذبون أن يخبروك بأي معلومة قبل أن تقدم ما يقابلها من التعب والولاء لهم فهم بذلك يقولون لك : يجب أن تتعب مثل ما تعبنا ويجب أن تقدم لنا فروض الولاء والطاعة نظير المعلومات التي تحصل عليها وعندما تريد الأنضمام اليهم في البداية يجب أن تقوم بأنجاز صغير ، هم من يحدده لك وأن فشلت طبعا لن تقبل أبدا بهذه المجموعة و الهاكرز الأوروبيون ينقسمون الى عدة مجموعات وتعمل كل مجموعة كفريق واحد ... أنهم أشبه بخلية نحل فهم لا يكلون ولا يملون ولكل مجموعة قانون ومبادىء خاصة بها والغريب أيضا أن لهم قسم كقسم الطبيب الذي يؤديه بعد التخرج ليزاول المهنة وأفضل هاكرز رأيته حتى الآن يدعى RLBL وهو من جنسية كندية ويبلغ من العمر 22 سنة ولكنه يعمل فقط من أجل مصلحتة الشخصية لا من أجل أهداف سامية وللأسف هو يضيع جل وقته في أمور تافهة مثل أختراق المواقع الجنسية لا لأغلاقها ولكن ليحصل على كلمات السر الخاصة بالأعضاء حقيقة لقد أستفدت منهم كثيرا وتعلمت خلال سنة تقريبا ما كان يجب أن أتعلمه في خمس سنوات أو أكثر لو عملت وحيدا .
الهاكرز العرب لا يوجد تنظيم أو مجموعات ، والعمل شبه فردي يدعي دائما مجموعة من الهاكرز أنهم يتبعون مجموعة أو منظمة ولكن ذلك غير صحيح بتاتا عموما يوجد الكثير من الهاكرز المتمرسين من السعودية و الكويت والبحرين والأمارات وقطر ولكن بصراحة السعوديين والكويتيون والمصريون هم من لهم الريادة والتمييز في هذا المجال ولهم أنجازات يشهد لها الجميع ولكنهم يعملون بشكل فردي غير منظم وتوجد أعداد هاكرز متفرقة هنا وهناك أكثر ظرافة وخفة دم مجموعة هاكرز الحوطة وهاكرز لا أعلم ماذا ؟؟ بأمكانك أن تجدهم بكثرة وباللون الأسود والأحمر دائما في أفضل مائة موقع عربي مشكلة الهاكرز العرب تتركز في نقاط كثيرة اولا: يتحاربون بينهم طائفيا( سنة وشيعة) ويتركون عدو أعظم وأخطر ثانيا : يعملون بشكل فردي ثالثا: يبحثون عن الدعاية والشهرة أكثر من بحثهم عن الأنجازات الحقيقية والعمل الصادق رابعا: يكتمون العلم الذي لديهم عن أخوانهم وذلك من أجل أن يتمتعوا وحدهم بالمعرفة والريادة خامسا: الدوران في حلقة مفرغة ، منذ أكثر من خمس سنوات و لازال السب سفن هم البرنامج الوحيد والأكثر تداولا بين الهاكرز سادسا : يكتفون بما لديهم من علم ومعرفة ولا يريدون تطوير معرفتهم وذلك بأتباعهم لمبدأ العجائز ( اللي نعرفه أحسن من اللي ما نعرف ) طبعا النقاط السابقة لا تنطبق على كل الهاكرز العرب ولكنهم تنطبق على معظمهم للأسف لكن في الفترو الاخيرة ظهرت كوادر عربية قوية جدا لكن بقي شئ واحد هو كيف نستطيع ان نواحد جهودنا لنظفر بعدونا ونرتقي بمعلوماتنا ونفيد ديننا واوطاننا من سيجمع شملنا من سيوحد قوانا الامل فيكم ايها الشباب كبير جدا والعيون تترقب منا ماهو اكبر من المستحيل لانهم يعلمون مدى طاقتنا ومدى قدرتنا والغرب خائف من ان نبداء بجد فاذا بدئنا بجدية فعلمو ان شمس الغرب ستنتهي لتشرق شمسنا على العالم
الثغرات التي ينفذ من خلالها المخترقون إلى أنظمة الكومبيوتر :
في محاضرة ألقاها مستشار الحلول في شركة «آرغوس سيستمز» في مؤتمر صحافي عقد في العاصمة البريطانية، حول الامن في أنظمة تقنية المعلومات، قال عمر قواس أن العام الماضي كان عاما نشط فيه المخترقون بصورة كبيرة، وبخاصة في أوروبا والولايات المتحدة. وأضاف «تتصف هيكليات الأعمال الإلكترونية (E-business) بأنها غير آمنة بل وغير ناضجة من هذه الناحية، وأن التطبيقات ستظل مليئة بالأخطاء (Bugs)، وأنه من الممكن استغلال أخطاء التطبيقات للحصول على سيطرة على أنظمة التشغيل. وسيكون من السهل على مخترق نظام التشغيل أن يعطل جميع أنظمة الحماية وجعلها بلا جدوى». وأشار قواس إلى الثغرات الأمنية التي يستغلها مخترقو أنظمة المعلومات «الهاكرز»، حيث ذكر عشرة أساليب تعتبر الأشهر بالنسبة لهؤلاء المخترقين. وهذه الأساليب هي: 1 ـ اختراق النظام عن طريق الحصول على صلاحيات المسؤول عنه، أو ما يعرف بمصطلح Super User (أو Administrator Control في نظام ويندوز)، والذي يتميز بقدرته على القيام بأي عمل في النظام. ولهذا فإن من يحصل على «سوبر يوزر» في نظام «يونكس» على سبيل المثال، يستطيع أن يتلاعب به كيف يشاء بما في ذلك تعطيل أنظمة حماية التطبيقات مثل IDS أو جدران الحماية (firewalls). 2 ـ الموظف الغاضب: يستطيع موظف ذو صلاحيات كثيرة، وفي حالة غضبه على شركته، القيام بالعديد من الأمور الخطرة على النظام من داخل النظام نفسه. وتشير الإحصائيات إلى أن هذه النوعية من الاختراقات تشكل النسبة الأكبر من الاختراقات التي تتم في العالم. 3 ـ إغراق ذاكرة Buffer: وهي أسلوب هجوم شائع الاستغلال، ويمكن تنفيذه بأساليب مختلفة، حيث يكتشف المخترقون أساليب جديدة له في كل يوم، كما أن هذا الأسلوب يستخدم للحصول على معلومات «سوبر يوزر» من أجل الدخول إلى النظام وتدميره. 4 ـ الهجوم على لب النظام ( Kernal attack): وهو أسلوب هجوم متقدم يتيح للمخترق تثبيت برمجيات في لب نظام التشغيل نفسه بغرض السيطرة على أوامر النظام، وعلى استدعاءاته، وعرض العمليات، والدخول إلى البيانات، بغرض التسبب في تدمير النظام. 5 ـ ثغرات أمنية في التطبيقات: من البديهيات في عالم الكومبيوتر ألا يخلو برنامج من أخطاء (Bugs)، وبخاصة إذا أخذنا في الاعتبار سرعة سوق تطبيقات الأعمال الإلكترونية (e-business)، التي يمكن استغلال العديد منها للحصول على مدخل للتطبيقات الأخرى أو للأنظمة نفسها. 6 ـ نصوص CGI: من المعروف أن نصوص CGI مليئة بالأخطاء بطبيعتها، وتتم باستمرار ثغرات أمنية يمكن استخدامها بسهولة لمهاجمة خادمات الويب.
7 ـ تشمم كلمات السر (Password Sniffing): كثيرا ما يستخدم المخترقون هذا الأسلوب للحصول على مدخل يخترقون به الأنظمة، وهم يقومون بذلك بعدة طرق، إما بمحاولة تخمين كلمات السر لمستخدمين شرعيين، أو باعتراض طريق كلمات السر أثناء انتقالها عبر شبكات غير مشفرة.
8 ـ الخطأ الإنساني: تعتمد المؤسسات على الممارسات الأمنية لموظفيها لحماية أنظمتها. ومع ذلك فإنه من الشائع للمخترقين أن ينتحلوا صفة موظفين في دوائر تقنية المعلومات أو في دوائر شركات لها علاقة بالشركة المستهدفة، أو من خلال نشاطات اجتماعية للمهندسين من أجل الوصول إلى كلمات سر لأجهزة كومبيوتر، يمكن استغلالها في ما بعد بغرض السرقة أو التدمير. 9 ـ الفيروسات وحصان طروادة: وهي برامج تزرع خلسة ومصممة خصيصا للتسبب في التدمير، أو لفتح ثغرات لتنفيذ هجمات من خلالها في أوقات لاحقة، وهو الأسلوب الذي يطلق عليه Backdoors. 10 ـ رفض الخدمة (Denial of service): في هذا النوع من الهجمات يتم إغراق جهاز الكومبيوتر الخادم بسيل من الطلبات المزورة، تتسبب في إغلاق الجهاز، أو إبطاء عمله. ويستغل في الغالب لتنفيذها أجهزة قوية أخرى تم السيطرة عليها بعد اختراقها (تسمى أجهزة زومبي)، حيث تزرع فيها برمجيات لتوليد هذه الطلبات المزورة وإرسالها بشكل تلقائي. ويقول عمر قواس ان الأعمال الإلكترونية غير آمنة بالأصل، مما يستدعي ضرورة استخدام حلول للحماية، وأن أساليب الحماية الشائعة مكلفة وغير منيعة ضد الهجمات. وأكد أن أنظمة منع الاختراق القائمة على أنظمة تشغيل موثوقة (TrustedOperating System) هي الأكثر أمانا وهي الأساس الآمن للأعمال الإلكترونية اليوم وغدا. وأشار إلى منتج «بت بول» (PitBull) الذي أثبت جدارته في الأسبوع الماضي عندما قاوم محاولات اختراق قدر عددها بالملايين، حيث استخدم هو وحده لحماية مجموعة متنوعة من تطبيقات الإنترنت وضعت على أربعة أجهزة خادمة اعتمد كل منها على نظام تشغيل مختلف. ويتميز «بت بول» بتوفيره الحماية على مستوى نظام التشغيل نفسه، مما يشكل نظام عزل يغلف التطبيقات من دون أن يتدخل فيها ويمنع أي محاولات لاستغلالها قبل أن يصل إليها.
وشكراا لكم جميعاا على المتابعة
| |
|