الانتقال للخلف   منتديات بلاد ثمالة > التقني > منتدى الكمبيوتر والأنترنت

 
منتدى الكمبيوتر والأنترنت لبرامج الكمبيوتر وصيانة ومواقع الانترنت

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 10-27-2007
الصورة الرمزية محمود عادل
 
محمود عادل
ذهبي نشيط

  محمود عادل غير متواجد حالياً  
الملف الشخصي
رقــم العضويـــة : 864
تـاريخ التسجيـل : 01-03-2007
الـــــدولـــــــــــة : الطائف ص0ب 1703
المشاركـــــــات : 2,047
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : محمود عادل يستحق التميز
افتراضي الاختراق و ميكانيكية الاختراق

الاختراق و ميكانيكية الاختراق الاختراق و ميكانيكية الاختراق الاختراق و ميكانيكية الاختراق الاختراق و ميكانيكية الاختراق الاختراق و ميكانيكية الاختراق

ميكانيكية الاختراق :



يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.



وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق ، ولكنها جميعا تعتمد على فكرة توفر اتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :



أولا : عن طريق ملفات أحصنة طروادة Trojan :



لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا و هو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .



كيفية الإرسال والاستقبال:



تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين ادخله إليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة و الاستيلاء على الحصن . ملفنا الصغير الفتاك هذا ربما يكون أكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما أخرا بعد يوم أو يومين . لهذا السبب تكمن خطورة أحصنه طروادة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .



لا تعتبر أحصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد وتكمن خطورتها في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.



كيفية الإرسال :



تتم عملية إرسال برامج التجسس بعدة طرق من أشهرها البريد الالكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه أو أنه يفتحه من عامل الفضول ليجده لا يعمل بعد فتحة فيتجاهله ظانا بأنه معطوب و يهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .



هناك طرق أخرى لزرع أحصنه طروادة غير البريد الالكتروني كانتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.



كيفية الاستقبال:



عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالاتجاه إلي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز :



1- فتح بوابة او منفذ ليتم من خلالها الاتصال.

2- تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد

3- تحديث بيانات المخترق (المستفيد) في الطرف الأخر .



تكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية أو انه يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك ال CD وكل ذلك يتم عن بعد.



بوابات الاتصال Ports :



يتم الاتصال بين الجهازين عبر بوابات ports أو منافذ اتصال وقد يظن البعض بأنها منافذ مادية في إمكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة اتصال يتم عبره إرسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يزيد عن 65000 يميز كل منفذ عن الأخر رقمه فمثلا المنفذ رقم 1001 يمكن إجراء اتصال عن طريقة وفي نفس اللحظة يتم استخدام المنفذ رقم 2001 لإجراء اتصال أخر.



التواصل:



قلنا بأن المخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ ما يصدر له من أوامر ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق .



من جانب أخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. وهناك عامل ممتاز يساهم في تحقيق هذه الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له إلمام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج إلي أنفسنا فلا نفتح أية مرفقات للبريد الالكتروني مجهول المصدر مهما كانت المغريات.



ثانيا : عن طريق الـ IP Address :



ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند اتصالك بالانترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. و لا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.



كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت المواقع التالية :



http://www.privacy.net/

http://www.consumer.net/



بعد التسجيل اطلب من احد الموقعين فحص جهازك أثناء اتصالك بالانترنت وستفاجأ بالنتيجة .



مبدئيا عنوانك الخاص بالانترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف باسم الـ IP Address وكل عنوان لموقع على الانترنت يترجم إلي IP Address الخاص بمزود الخدمة و باختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الانترنت.



حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلاله يتمكن من الولوج إلي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:



أثناء اتصالك بالشبكة ومن قائمة إبداء أختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الاتصال مرة أخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.



ثالثا : عن طريق الكوكيز ****** :



يمكن أيضا تحقيق التواصل للاختراق عن طريق الكوكيز ****** وهي عبارة عن ملف صغير تضعه بعض المواقع التي يزورها المستخدم على قرصه الصلب . هذا الملف به آليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذه اللغة لديها قدرات عالية للتعمق أكثر لداخل الأجهزة والحصول على معلومات أكثر عن المستخدم. لا يفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح أو ببعض البرامج.



وبعد فإن ميكانيكية الاختراق تتم مبدئيا بوضع برنامج الخادم بجهاز الضحية ويتم الاتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذه تنقصها المعابر وهي البرامج المخصصة للاختراق .
رد مع اقتباس
قديم 10-28-2007   رقم المشاركة : ( 2 )
H Y T H A M
مساعد المدير


الملف الشخصي
رقــم العضويـــة : 491
تـاريخ التسجيـل : 07-06-2006
الـــــدولـــــــــــة : قلي أنت أول !!
المشاركـــــــات : 10,818
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 6456
قوة التـرشيــــح : H Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادةH Y T H A M تميز فوق العادة


H Y T H A M غير متواجد حالياً

افتراضي رد : الاختراق و ميكانيكية الاختراق

الله يكفينا الشر
أكره كلمة أختراق وهكرز
آخر مواضيعي
  رد مع اقتباس
قديم 10-31-2007   رقم المشاركة : ( 3 )
محمود عادل
ذهبي نشيط

الصورة الرمزية محمود عادل

الملف الشخصي
رقــم العضويـــة : 864
تـاريخ التسجيـل : 01-03-2007
الـــــدولـــــــــــة : الطائف ص0ب 1703
المشاركـــــــات : 2,047
آخــر تواجــــــــد : ()
عدد الـــنقــــــاط : 10
قوة التـرشيــــح : محمود عادل يستحق التميز


محمود عادل غير متواجد حالياً

افتراضي رد : الاختراق و ميكانيكية الاختراق

اقتباس:
المشاركة الأصلية كتبت بواسطة ثمالي برشلوني مشاهدة المشاركة
الله يكفينا الشر
أكره كلمة أختراق وهكرز
امين وشكور الرد
آخر مواضيعي
  رد مع اقتباس
إضافة رد

مواقع النشر


ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى الردود آخر مشاركة
الاختراق [4] طرق برامج الحماية محمود عادل منتدى الكمبيوتر والأنترنت 2 10-31-2007 04:46 PM


الساعة الآن 12:17 AM.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Trans by