معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

طرق حماية الكمبيوتر 2


طرق حماية الكمبيوتر 2
التوقيت الحالي : 03-28-2024, 02:16 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 3620

إضافة رد 

طرق حماية الكمبيوتر 2

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
طرق حماية الكمبيوتر 2

طرق حماية الكمبيوتر 2


السلام عليكم ورحمة الله وبركاته :


طرق حماية الكمبيوتر 2




( المنطقة الأمنية ( ٢
تمهيد
تطرقت في الدورتين الدراسيتين اللتين قدمتهما سابقا وهما :
(الإختراق - الدفاع الذاتي) و ( المنطقة الأمنية) الي مفهوم الإختراق وميكانيكته وصده
بالتطبيقات المتوفرة انذاك . ومن باب الوقاية خير من العلاج ، فقد وضعت الأسس الأولى
للحماية الشخصية في دورة المنطقة الأمنية وركزت فيها على عاملي المراوغة والتخفي لصد
هجوم المخترق سواء للحاسوب الشخصي او عبر الشبكة المحلية او من خلال الشبكة العالمية
وهو اخطر انواع الإختراق على الإطلاق.
في كلا الدورتين الدراستين كان عامل الوقاية هو القاعدة الأساسية التي استندت عليه كل
منهما لأن مفهوم الوقاية مفهوم سامي خصوصا لأولئك الذين لايملكون وعيا كافيا للخطورة
الحقيقية التي قد يتعرضون لها عبر اختراق اجهزتهم الشخصية . خطورة قد لايحسبون لها
حساب إلا حينما تنشر صورهم الشخصية او صور افراد عائلاتهم بالشبكة العالمية دون ادنى
علم منهم وهي بلا شك خصوصية تهم كل من يقراء هذة الأسطر.
إن مبداء الأمان في الوقاية مطلوب دائما ولكن الي متى سيستمر هذا الحال . إن الشبكة
العالمية تتوسع يوم عن يوم ودولة كالأمارات العربية المتحدة يتصل منها اكثر من ٧٠٠ الف
مشترك بالانترنت هو بحد ذاته رقم صغير ومضمحل امام الملايين المبعثرة هنا وهناك في
شتى انحاء المعمورة.
إن الإختراق كلمة قبيحة غير مستصاغة الطعم ولا الإستماع ولكنها فرضت نفسها في عالم
مليئ بالمنظمات المتخصصة والأفراد المحترفون منهم والهواة وإن احدكم لايبغي إلا ان يتعلم
هذا الشئ من باب المعرفة او التسلية او الإنتقام سموه كما تشاؤون ، ولكنه يبقى عامل حب
الإستطلاع وهو بذاته عامل مفيد عند الذود عن اختراق المواقع المرتبطة بالمقدسات الإسلامية
وعند الدفاع عن إختراق الإجهزة الشخصية.

الدفاع المضاد ) ) II المنطقة الأمنية
لماذا الدفاع المضاد ؟ إن من تذوق مرارة الإختراق سواء لجهازه الشخصي او بريده
الإلكتروني او موقعة الخاص سيجيب حتما على هذا السؤال .. ايرغب احدكم في معرفة هوية
مخترق جهازه او بريده او موقعة ؟ ايرغب في معرفة هدفه من عملية الإختراق ولماذا اختاره
هو بالذات ؟ ايرغب في رد الصاع صاعين له وايقافه عند حده ؟
بالطبع الإجابه ستكون موجبه على كل حال ، ولكن المقدرة في تنفيذ ذلك هو السؤال الكبير.
تقراؤن كل يوم واقراء معكم في الصحف والأنترنت عن تجاوزات العدو الصهيوني ضد
اخوان مسلمين لنا تقف كلنا حسرة على مصابهم دون ان يتحرك لنا جفن في تقديم يد العون
لهم ... تبرعات مالية غدت عادية في نظرنا ونظرهم ، ولأنهم رجال بكل ماتحمله هذة الكلمة
من معنى فقد استبسلوا في سبيل النصر او الشهادة وقدموا اجسادهم الطاهرة ضد الممارسات
الصهيونية حتى ان الإحصائيات الأخيرة تدل على الهجرة المضادة لليهود من فلسطين الأبية
بعد ان حاولوا توطين يهود العالم بها ووعدوهم بالأمن والأستقرار . هذا الوضع المخجل لهم
استغله الأبطال الفسلطينيون فضربوا معاقل دوريات الحراسة الخاصة بالمستوطنات ليكيلوا
لهم الكيل كيلين فتشتت الوضع الأمنى وغدت المستوطنات هدف سهل يمكن اقتناصة.
إن كلمتي "الهجرة المضادة" تعنيان الكثير بالنسبة لنا نحن المسلمين ، أنهما الخطوة الأولى
لخروج اليهود من ارض المسجد الأقصى الذي بارك حولة المولى عز وجل ، ولأنهما كذلك
فأنهما متلازمتان لمبداء "الدفاع المضاد" الذي عنوت به هذة الدورة الدراسية الجديدة.
مبدئيا هناك فرق شاسع بين إختراق جهاز شخصي وإختراق موقع على الويب . إن ميكانيكية
اختراق مواقع الويب تتطلب معرفة مسبقة بتحديد انظمة التشغيل التي يستخدمها الموقع الهدف
والي تحديد الأكواد الخاصة لكل موقع ، وهذا يعد الخطوة الأولى لتحقيق النجاح في إختراق
االمواقع اليهودية الصعبة المراس ، ولأن هذا الأمر قد يساء إستخدامة من بعض ضعاف
الأنفس فأنني في هذة الدورة لن اسهب في الشرح كثيرا لألا تكون هناك بعض التجاوزات في
استغلال هذة الدورة كما تفضل بعض الأخوة بالذكر في سجال اخر بهذة الساحة ، حيث ان
تحديد نظام التشغيل للموقع اليهودي المستهدف يعد إختراق جزئي بحد ذاته وهذة القاعدة
تنطبق كذلك على بقية المواقع المستهدفة.

أخيرا إن النصر والعزة لله جلا جلاله وإن العباد ملكلفون بالذود عن اولى القبلتين وثالث
الحرمين الشريفين وانني ادعو كل من يقراء هذة الرسالة بالأستعداد للجهاد الإلكتروني الفردي
وفي نفس الوقت الذود عن عرينه (جهازة الشخصي) علما بأن ماسنقوم به لن يتجاوز الخط
الفاصل بين المنطقة الأمنية ومنظمات الهاكز المحترفة ولكنه على كل حال سيساعد كثيرا
الراغبين في رد الإعتداء على اخوانناالفسلطينين ومساندتهم تقنياعبر الأنترنت إن لم تكتب لهم
المشاركة الحقيقية في الجهاد بالقدس الشريف.
وفقني الله واياكم في كل مايحبه ويرضاه وحتى نلتقي في الحلقة الأولى من الدورة الدراسية
الجديده :
الدفاع المضاد) ) II المنطقة الأمنية

تقديم
قبل عدة أشهر طلب مني أحد الإصدقاء المساعدة في تقييم درجة الأمان بموقعهم الخاص
بمؤسسته التجارية على الشبكة العالمية ، وقد أعلمته حينها بأن هذا الأمر سيتطلب مني إجراء
بعض التجاوزات لمعرفة نقاط القوه والضعف بموقعهم التجاري وبصيغة أخرى محاولة جادة
لإختراق الموقع ومن ثم تصحيح اية مشاكل امنية أجدها ، وقد أبدى موافقته الفورية لأنه كان
يهتم كثيرا بدرجة الأمان في موقعهم .
حسنا .. مضى على ذلك اللقاء عدة أسابيع وفي كل يوم منها يلح ذلك الصديق على امر
الإختراق من مبداء الأمان ، كنت اعلم بأنه يقضي معظم وقته امام جهاز الكمبيوتر يراقب اية
تغيير في الموقع يدل على عملية الإقتحام ، ولأنه كذلك فقد تفاديت اجراء اية محاولة جادة
لإختراق موقعهم خلال ساعات النهار.
إن معظم عمليات إختراق المواقع - وهذه حقيقة تجب معرفتها - تتم في اوقات يكون فيها
الموقع خامل ، او لنقل بعد منتصف الليل بالتوقيت المحلي للبلد ، إنها عملية جرئية كجرأة
مايفعله اللصوص عند السرقة ، إنهم يختارون الوقت الأخير من الليل لأنه فترة خمول بالنسبة
للأخرين ، وهذا مافعلته عند الثانية من بعد منتصف الليل. كانت الخطوة الأولى إجراء عملية
الخاص بالموقع وهو شبيه برقم الأي بي تلتها عملية host بسيطة تقليدية لمعرفة ال Ping
وذلك للحصول على لائحة بالخدمات العامة ، لقد اجريت بعض التحريات الشخصية FScan
ولأن ذلك NT المسبقة وعلمت من الشركة التي صممت الموقع لهم بأنهم يستخدمون ملقم
لمتابعة pcAnywhere الصديق يمتلك اكثر من فرع لمؤسسته فأنه حتما سيحتاج الي برنامج
ولكن لم تكن NetBIOS إعطائي اية منافذ لل FScan أعماله من خلاله. كان على ال
هناك اية إشارات تدل على ذلك وهذا معناه إحتمالين لاثالث لهما ، إما ان يكون صديقي يعلم
او على الغالب انه قد جهز NetBIOS ويزيل كل خدمات ال NT كيف يحصن نظام ال
جدارا ناريا صلدا لبوابة موقعهم وهذة الخطوات من الأهمية بمكان لحماية المواقع من عمليات
الإختراق. على كل حال لم أيأس ، وحين أن الفجر قد بزغ عند هذة المرحلة فقد فضلت تأجيل
المتابعة لوقت أخر.
بنتيجه مقبولة لمحاولة إيجاد نقاط القوة والضعف بموقع ذلك FScan لقد زودتني عملية ال
أظهر أن المنفذين FScan مخفية إلا أن ال NetBIOS الصديق ، فحينما كانت خدمات ال
٨٠ و ٥٦٣٠ هما اللذين يجب أن اتعامل معهما . لقد بدأت مع الهجوم الأكثر بساطة وهو
ولأنني أدرك بأنهم غالبا مايكونوا قد اعدوا محاولات pcAnywhere تخمين كلمة مرور

الدخول على ثلاثة محاولات فقد لجأت الي عملية التخمين تحسبا لهذا الوضع وكانت اثنتين
منهما فاشلتين وعلى عدم إجراء اية عملية تخمين ثالثة لألا اغلق هذا الباب المفتوح قليلا في
. وجهي فكانت الخطوة التالية هي توجية الهجمات نحو المنفذ ٨٠
مع المنفذ ٨٠ وقد جمعت المعلومات التي احتاجها telent لقد استعنت في هذة المرحلة بال
الموجود على موقع معين بالأنترنت يعمل كالسحر ، webping.pl وقد كان النص البرمجي
وبعد MDAC لقد دلت النتائج الأوليه على ضعف ملقم الويب هذا تجاه نقطة الضعف الجميلة
لل Adminstartor لحظات نجح الإستثمار وحصلت على موجه بعيدة من حق الوصول
وايضا داهمني الفجر من جديد عند الوصول لهذة المرحلة فتوقفت هنا . .pcAnywhere
بعد عدة ايام تابعت عملية جس الأمن بموقع ذلك الصديق وكانت الخطوة التالية هي استخدام
John the من اجل الحصول على كلمات المرور وقد لجأت في هذا الي تطبيق Pwdump
cif كانت كافية للبحث عن اي ملفات cif/s و *dir الغني عن التعريف وإن عملية Ripper
ShoWin لنقلها الي جهازي حيث كان TFTP في النظام وبعد ان عثرت عليها استخدمت
حصلت على pcAnywhere من خلال use-from-work بالإنتظار وبأستخدام خاصية
اتصال بالنظام عن بعد مع كلمة المرورالمكتشفة حديثا.
لكي اتمكن من الدخول pcAnywhere لقد كان اول شئ اقوم به هو هو الغاء اقفال ال
لإستخراج الملفات من النظام ، لقد TFTP لاحقا ثم انني عدت مجددا الي الطرفية البعيدة
من Pulist.exe وهي NT كانت الأدوات اللازمة لهذة المهمة متاحة ضمن طقم موارد ال
لإيقاف الخدمات وبعد تفعيل خاصية سرد kill.exe لسرد عمليات قيد التشغيل و NTRK
من اجل خدمة الجدار الناري وبأستخدام الملف التنفيذي PID العمليات عثرت على معرف
.NT اوقفت جدار النار في بيئة ال kill
بخط صغير في واجهة الموقع ثم اعدت تشغيل الجدار Aims Was Here لقد اضفت عبارة
كما كنت WinVNC الناري لكي احمي النظام من المهاجمين الاخرين لقد قتل هذا وصلة
وكلمة المرور التي عثرت عليها pcAnywehre اتوقع ولذا اعدت الاتصال مع النظام عبر
لوقف WinVNC والتي ابقيتها كما هي دون تغيير وبعد هذا الاتصال الثاني اغلقت وصلة
و Kill و Pulist لكي اكون امينا ثم حذفت كذلك WinVAC الخدمة وايضا حذفت ملفات
MDAC واخيرا رقعت نقطة الضعف MDAC واغلقت جلسة Pwdump و Netcat

ثم اعدت إستنهاض النظام حتى Rain Forest Puppy بأستخدام الطريقة المفصلة من قبل
مفعولها وقد كانت هذة الهجمة من اساسها للتصحيح وهنا ينتهي عملى مع MDAC تأخذ رقعة
بزوغ فجر يوم جديد .
بالطبع لم يتفاجأ صديقي ولكنه تعلم شيئا جديدا وهو انه ليس هناك أمان بكل ماتحمله هذة
الكلمة من معنى في بيئة الإنترنت المتشعبه ، لقد كلفتني هذة العملية الكثير الكثير من الجهد
والوقت وقابل ذلك الكثير من القراءة والإطلاع إما من خلال المراجع والكتب والمصادر
العالمية المتخصصة او عبر الإنترنت ولأنها كانت ضربة موفقة فقد رغبت بأطلاعكم عليها
هنا من أجل امر واحد فقط وهو أن عمليات الإختراق مضنية ومتعبه وشاقة ، وفي المقابل
فأن عمليات تصحيح وسد الثغرات الأمنية التي قد تستغل من اجل الإختراق اكثر مشقة
وضناء لأنك لكي تتعرف على ذلك واقصد به اخذ الأمان عليك القيام بالأختراق الفعلي من
اجل ذلك فيكون دورك هنا مضاعفا عن مايقوم به المخترقون المحترفون.

الحلقة الدراسية الأولى : الثغرات الأمنية بالمؤسسة
من خلال التجربة المذكورة في تقديم هذة الدورة الدراسية نرى أن عمليات اختراق الأنظمة
تتخللها كثير من المهام والترتيبات المتلازمة وهي – اي عمليات الاختراق – تستند على
مبداء قياسي واحد هو اخطاء برمجية يخلفها البشر . فالشيفرات والاكواد البرمجية هي
الاساس الذي يتعقبه المخترق ويبحث في تفاصيلة عن ثغرة هنا او خطأ هناك وهذا يتطلب
كثير من الجهد والمثابرة وتكرار المحاولة عقب المحاولة وهي طريقة شائعة بل لنقل متعارف
عليها عند كلا الطرفين الخبراء الامنيون والمخترقون المحترفيون.
دراسة المؤسسة
إن كل محاوله للأختراق تعتمد من اساسها على طريقة المخترق هذة الطريقة ترمز بالخطوة
الأولى ، إن مبداء الخطوة الأولى منشأه الأول المعلومات او بصيغة اخرى تجميع اكبر قدر
ممكن من المعلومات عن الهدف قبل القيام بمحاولة الأختراق الفعلي حيث ان تلك المعلومات
على قدر من الاهمية عند تنفيذ الأختراق كما سنرى لاحقا. ولتقريب هذة الصروة اكثر الي
ذهن القارى فإن دراسة المؤسسة يمكن تشبيهها بعملية اقتحام البنوك بقصد السرقة ، إن
اللصوص في هذة الحالة لايذهبون ويطلبون النقود ، بل إنهم عوضا عن ذلك يعانون مشقة في
تجميع اكبر قدر ممكن عن البنك المستهدف ، كموقع البنك وعدد المخارج به وعدد كميرات
المراقبة ووقت تسليم النقود من الخزينه المركزية للبنك وعدد العاملين به واي شئ اخر يمكن
ان يساعدهم في القيام بعملية سرقة ناجحة. إن كل تلك المعلومات تأخذ جهدا ووقتا مضنيين
وهذه المتطلبات نفسها تنطبق على كل حال على المخترقين الناجحين إلا انهم يجمعون اكبر
كمية لازمة من المعلومات حول مظاهر امن الأنظمة الخاصة بالهدف .
تحصيل الهدف (الخطوة الأولى)
تستند الخطوة الاولى مبدئيا على ثلاثة اسس مترابطة فيما بينها هي على التوالي :
Traceroute - تقفي الأثر
Scanning - المسح
Enumeration - التعداد

Traceroute ١- تقفي الأثر
يسمح تقفي الأثر المنظم للمخترقين إنشاء تكوين عام عن المؤسسة الهدف ، ويخلصون من
الفردية للأنظمة المتصلة بشكل IP ذلك الي تحديد اسماء النطاقات وكتل الشبكات وعناوين
مباشر بالأنترنت . ومع أن هناك انواع عديدة لتقنيات تقفي الأثر، فهي تهدف اساسا لإكتشاف
المعلومات المتعلقة بالهدف والوصول اليها عن بعد وهذة التقنيات لاتختص بالأنترنت وحدها
لعمليات الوصول تلك ولكنها تتجاوزها عبر تقنيات أخرى تشمل الإنترانت والأكسترانت
وفيما يلي تلخصيا لهذة التقنيات ويقابلها التعرف على Remote والوصول عن بعد
: Traceroute خصائصها بواسطة خاصية تقفي الأثر
١) الإنترنت
- يستخدم تقفي الإثر في الإنترنت لإستخلاص الأمور التالية:
- أسماء الميادين
- كتل الشبكات
محددة لأنظمة قابلة للوصول عبر الإنترنت IP - عناوين
تعمل على كل نظام تم التعرف علية TCP - خدمات
- بنية النظام
( snmp - تعداد النظام (اسماء المستخدمين والمجموعات ومعلومات
٢) الإنترانت
( DecNET ، IPX ،IP - بروتوكولات الشبكة المستخدمة ( على سبيل المثال
- اسماء الميادين الداخلية
- كتل الشبكات
للإنترانت TCP/UDP محددة للأنظمة القابلة للوصول عبر خدمات IP - عناوين
التي تعمل على كل نظام تعمل عليه
- بنية النظام
- اليات التحكم بالوصول ولوائح التحكم بالوصول المتعلقة
- انظمة التقاط الدخلاء

- تعداد النظام ( اسماء المستخدمين والمجموعات وملصقات النظام وجدول التوجيه و
( SNMP معلومات
٣) الوصول عن بعد
- ارقام الهواتف الرقمية
- نوع النظام البعيد
- اليات التحقق من صحة المعلومات
٤) الإكسترانت
- مصدر ووجهة الوصلة
- نوع الوصله
- الية التحكم بالوصول
٥) تقفي الإثر على الإنترنت
تذكر هنا بأن عنوان هذه الدورة الدراسية (الدفاع المضاد) ويقصد به الدفاع عن عمليات
الاختراق التي تغزوا بريدك الإلكتروني ، كمبيوترك الشخصي بالبيت او المكتب ، موقعك
الخاص على الشبكة العالمية، متجرك الإلكتروني على الإنترنت وأخيرا شخصيتك الحقيقية
التي تخفيها خلف قناع الإنترنت بأختراق مضاد للمخترق . ومن هنا وإبتداء من السطر القادم
بهذة الدورة الدراسية سأبداء بخطوات (الدفاع المضاد) والتي من خلالها سيخرج القراء
بحصيلة تقنية متشعبة تمدهم بالمعلومات اللازمة للحماية ولكن ليس من اجل الوقاية كما سبق
تعلمه بالدورتين الدراستين السابقتين ، وإنما كأساس للنيل من المخترقين وصد إختراقاتهم
المنظمة والعشوائية عليهم.
مع أن العديد من تقنيات تقفي الأثر متماثلة عبر التكنولوجيا المتعددة (الإنترنت والإنترانيت)
فأننا هنا سنركز على تقفي الأثر لوصلات الإنترنت فقط .
إن البند الأول الذي يجب أن تعالجه هو تحديد مدى نشاط تقفي الأثر الذي تريده. هل ستتقفى
اثر منظمة بكاملها ام أنك ستكتفي بتحديد نشاط معين على مواقع محددة ( على سبيل المثال
البريد الإلكتروني )

أ) عملية البحث المفتوح
كنقطة بداية استخدم بشكل جيد صفحة بدء المؤسسة الهدف ، تقدم صفحة البدء مقدارا لابأس
به من المعلومات يمكن ان تساعد المهاجمين ، لقد رأينا فعلا بعض الشركات تسرد خيارات
إعداد الأمن لجدران النار الخاصة بهم مباشرة على ملقم ويب الإنترنت الخاص بهم . بعض
المواد المهمة الأخرى تضم التالي:
الأماكن - الشركات او الكينونات المرتبطة
- اخبار الدمج والتحصيل
- ارقام الهواتف
- اسماء الإتصال وعناوين البريد الإلكتروني
- سياسات الأمن والخصوصية التي تشير الي انواع اليات الأمن الموضوعة
- ارتباطات الي ملقمات ويب اخرى مرتبطة بالمؤسسة
إن عرض شيفرة المصدر بدون اتصال قد ، HTML بالإضافة الي ذلك راجع شيفرة مصدر
تكون اوضح من عرضها اثناء الإتصال ، لذا من المفيد دوما عكس موقع بأكمله من اجل
عرضه بدون اتصال، إن الحصول على نسخة من الموقع محليا قد تسمح لك بأن تبحث
Wget برمجيا عن البنود المهمة الأخرى وتجعل بذلك عملية تقفي الأثر اكثر فعاليه. إن
teleport و UNIX من اجل ((ftp://gnkilux.ce.fer.hr/pub/unix/util/wget
من اجل ويندوز هما http://www.tenmax.com/teleport/home.htm Pro
اداتان عظيمتان لعكس مواقع ويب بأكملها.
وبعد دراسة صفحات الويب ، تستطيع أن تؤدي عمليات بحث مفتوحة من اجل المعلومات
المتعلقة بالهدف، ويمكن أن تقدم مقالات الأخبار وإصدارات الصحف وغيرها دلائل إضافية
http://www.finance.yahoo.com حول وضع المؤسسة ومخطط الأمن بها . تقدم مواقع مثل
بحرا من المعلومات. بل إنك يمكنك أن تتعقب شركة http://www.companysleuth.com و
تعتمد على الإنترنت بشكل اساسي حيث تجد بأن لديها حوادث أمنية متعدده عن طريق البحث
عن قصص الأخبار المتعلقة بها ويكفيك في هذة الحالة محرك البحث الذي تختاره من اجل
هذة المهمة وعلى كل حال هناك ادوات بحث متقدمه اكثر ومعايير تستطيع ان تستخدمها لكي
FerretPRO تكشف معلومات اضافية ومن هذة الأدوات مجموعة
اخيرا تستطيع أن تستخدم إمكانات البحث المتقدمة لبعض http://www.ferretsoft.com
محركات البحث المعروفة مثل ياهو والتافيستا وهوتبوت وغيرها.

ب) تعداد الشبكة
تستخدم عملية تعداد الشبكة في التعرف على اسماء الميادين حيث تمثل اسماء الميادين حضور
المؤسسة على الإنترنت وهي المكافئ على الإنترنت لأسم المؤسسة .
لكي تقوم بتعداد هذة الميادين وتبداء بأكتشاف الشبكات المقترنه بها يجب ان تجوب الإنترنت.
متعدده تستطيع أن تستعملها وسوف تقدم لك ثروة من whois يوجد هناك قواعد بيانات
المعلومات حول كينونة تحاول ان تقتفي اثرها . يوجد هناك اليات مختلفة عديدة لإستعلام
/http://www.allwhois.com المتنوعة من اهم هذة المصادر whois قواعد البيانات
يمكن أن يتم الكشف عن معلومات مختلفة مع كل استعلام حيث تقدم انواع الإستعلامات التالية
معظم المعلومات التي يستخدمها المخترقون لبدء هجومهم:
المقترنة بها. whois شركة التسجيل: تعرض معلومات شركة تسجيل محدوده وملقمات
التنظيمية: تعرض كل المعلومات المتعلقة بالمنظمة المحددة. الميدان: يعرض كل المعلومات
IP المتعلقة بميدان محدد. الشبكة: تعرض كل المعلومات المتعلقة بشبكة محددة او عنوان
تعرض كل المعلومات المتعلقة بشخص محدد ، عادة مسؤول POC : مفرد. نقطة الإتصال
الإتصال الإداري.
DNS ج) إستجواب
DNS إن إستعلام ، DNS بعد التعرف على كل الميادين المقترنه تستطيع أن تبدأ بإستعلام
مع اسماء مضيفين والعكس بالعكس . إذا IP هو قاعدة بيانات موزعة تستخدم لتقابل عناوين
معدا اصلا بشكل غير امن ، من الممكن الحصول على معلومات مهمة حول DNS كان
المؤسسة. إن احد اكثر الأخطاء الشائعة التي يمكن أن يرتكبها مدير النظام هي السماح
.Zone Transfer لمستخدمي إنترنت غير الموثوقين بأداء عملية نقل منطقة
يسمح نقل المنطقة لملقم ثانوي بأن يحث قاعدة بيانات منطقته. إن هذا يتسبب عند تشغيل
معدة DNS في وجوب عدم اتاحة الأسم الأولي وعلى كل حال فإن العديد من ملقمات DNS
بشكل سئ وتقدم نسخة من منطقة لأي شخص يطلبها حيث تعطي هذة النتيجة اسماء
IP وهي الهدف الذي ينشده المخترق لأن إعطاء عناوين IP المضيفات الداخلية وعناوين
الداخلية لمستخدم غير موثوق عبر الإنترنت هو مماثل لتقديم مخطط عمل كامل او مخطط
الطريق للشبكة الداخلية في الشركة.
الخلاصة
كما رأيت توجد هناك طرق عديدة يستطيع أن يتعرف بها المخترقون على الشبكات والمواقع
ويتقفون اثرها ، لقد حددنا في نقاشنا الأدوات والتقنيات الشائعة فقط وهناك ادوات جديدة

تصدر كل يوم ، وأكثر من ذلك لقد اخترنا مثالا بسيطا لتوضيح مفاهيم تقفي الأثر وهو
بطبيعة الحال قد رسم صورة ذهنية لما يقوم به المخترقون لرصد هدف معين ( بريد
مرتبطة بالأنترنت) قبل المباشرة Intranet اليكتروني ، موقع على الإنترنت ، شبكة محلية
بمهاجمته . إن الفكرة العامه تعني أن عمليات الإختراق الناجحة تتقدمها عمليات رصد مضنية
ولايكتب النجاح للإختراق إلا عبر عمليات الرصد المسبوقة تلك.

Scanning ٢) المسح
كان الغرض من تقفي الأثر دراسة مكان الحصول على المعلومات الخاصة بالهدف ، وكما
اشرنا في بداية الدورة الدراسية بأن ألأسس الثلاث للخطوة الأولى مترابطة ، فإن المسح هنا
يكمل الأساس الأول (تقفي الأثر) للنقر على الجدران من أجل البحث عن المنافذ التي يمكن
عن طريقها استغلالها للدخول الي الموقع المستهدف.
whois من خلال استعلام IP لقد حصلنا في تقفي الأثر على لائحة بعناوين الشبكة وعناوين
وعمليات تحميل نقل المناطق حيث تقدم تلك التقنيات معطيات قيمة للمهاجمين بما في ذلك
وملقمات البريد، DNS وملقمات IP اسماء المستخدمين وارقام الهواتف ونطاقات عناوين
والأن سنحدد ماهي الأنظمة الفعالة القابلة للوصول من الإنترنت بإستخدام ادوات متنوعة
.scanning ومسح المنافذ ping وتقنيات الرسائل المرجعية
أنواع المسح
يتصل هذا النوع من المسح مع المنفذ الهدف وينجز مصافحة كاملة TCP ١) مسح وصلة
يتم التقاطه بسهولة من قبل النظام الهدف. ack, syn/ack, syn ثلاثية الطرق
كاملة بل tcp تدعى هذة التقنية المسح نصف المفتوح لأنه لاتقام وصلة tcp/syn ٢) مسح
الى المنفذ الهدف syn يتم ارسال رزمة
الي المنفذ الهدف. FIN ترسل هذه التقنية رزمة TCP FIN ٣) مسح
الي المنفذ الهدف push, urg, fin ترسل هذة التقنية رزمة tcp xmas tree ٤) مسح
تلغي هذة التقنية كل الإعلام من اجل محاولة فتح كل المنافذ المغلقة tcp null ٥) مسح
هذة التقنية خاصة بأنظمة ويندوز وهي الأكثر شعبية وتسخدم TCP Windows ٦) مسح
لالتقاط المنافذ المفتوحة وكذلك المنافذ المصفاة والغير مصفاه بسبب العطل في الطريقة
tcp التي يتم فيها تقرير حجم إطار
وتستخدم لإلتقاط منافذ استتدعاء UNIX هذة التقنية خاصة بأنظمة TCP RCP ٧) مسح
والبرامج المقترنه بها ورقم الإصدار RPC الأجزاء عن بعد
تستخدم هذة التقنية لتخطيط قواعد جدران النار . TCP ACK ٨) مسح

ماسحات المنافذ التي تعتمد على الويندوز
معظم القراء إن لم يكن كلهم يستخدم الويندوز كبيئة نظامية لتشغيل اجهزتهم ، بل وبصدور
ويندوز ٢٠٠٠ تمت هجرة كثير من الشركات والمؤسسات ومزودي خدمة الإنترنت اليه ،
ولهذا فأنني سأعتمد نظام الويندوز كمقياس في هذة العجالة وساتطرق لتقنيات المسح الخاصة
به والتي يمكن تنزيلها مباشرة من الشبكة العالمية.
DOS ١) المسح بواسطة الدوس
لويندوز ٢٠٠٠ Telent على ملقم DOS أ) تطبيق هجوم
SecureXpert تم إكتشاف هذة الطريقة بواسطة مختبرات
وتتضمن ارسال سلسة من الأصفار الي /http://www.securexpert.com
مما يؤدي الي انهيار الخدمة وبالتالي Microsoft Telent Service الخدمة
يؤدي ذلك الي انهيار النظام الهدف.
NetBIOS لخداع برتوكول ملقم DOS ب) هجوم
بأن /http://www.nai.com COVERT في يوليو ٢٠٠٠ اكتشفت مختبرات
الي الخدمة NetBIOS المخترق يستطيع ارسال رسالة تعارض في اسم
حتى حينما لايكون جهاز الإستقبال في حالة NetBIOS Name Service
الخاص به وهذا الوضع يؤدي الي تعارض في الأسماء NetBIOS تسجيل اسم
ولايمكن للنظام الأستمرار في العمل بعد ذلك لأنه يمنع فعالية النظام في المشاركة
من الشبكة. NetBIOS في جزء
في بيئة الدوس ping ج) ارسال الرسائل المرجعية التقليدية
الي تنفيذ اجراء تلقائي للرد t إذا الحقت بالباروميتر ping تؤدي الرسائل المرجعية
في حلقة دائرية غير منتهية حينما ترسل دفعة واحدة الي النظام الهدف عبر اكثر
من مخترق في وقت واحد
SuprScan (٢
هي إحدى اكثر ماسحات منافذ http://keir.net/software.html إن هذة التقنية من
للهدف ولوائح المنافذ حيث IP سرعة ومرونه وهي تسمح ايضا بتحديد مرن لعنوان TCP
واسماء مضيفات . IP اي ملف في النظام الهدف وتستخرج عناوين Scan تمسح

WinScan (٣
وهي /http://www.prosolve.com يمكن تنزيل هذة التقنية الحرة مباشرة من موقع
مجاني ويستخدم عادة في إصدار سطر الأوامر للنصوص البرمجية لقدرته TCP ماسح منافذ
وكذلك للنتائج الجيدة التي يستخرجها ولسهولة Class C على مسح شبكات من حجم
استخدامه.
WUPS (٤
إلا انه يمسح مضيف واحد من اجل منافذ محدده يمكن الحصول ups ماسح خاص للمنافذ
/http://ntsecurity.nu عليه من
Pinger (٥
ftp://ftp.technotronic.com/rhino ماسح فردي لبيئة انظمة ويندوز المختلفة : - 9
products/pinger.zip
ZdNet ٦) ماسحات موقع
من /http://www.zd.net ZdNet من أجل الأمان تتوفر عدة ادوات للمسح بموقع
الخاص برصد المنافذ المفتوحة على الأجهزة الشخصية واغلالقها عن portscan اشهرها
http://www.zdnet.com/downloads/stories/i...8981,.html . بعد
الخلاصة :
و TCP في كل من Scanning لقد غطينا الأدوات والتقنيات المطلوبة لإداء عمليات الكشف
تستطيع بأستخدام ادوات الكشف أن تتعرف على انظمة التشغيل وتكتشف هوية . ICMP
الهدف . تستطيع أن تتعرف على خدماته ، وأخيرا لقد وضحت كيف يمكن للمخترقين أن
يستخدموا برمجيات التقاط نظام التشغيل عن بعد لكي يحددوا بدقة نظام التشغيل الخاص
للهدف وهو الثلث الأول لإنجاز مهمة الإختراق . وفي الحلقات الدراسية القادمة من هذة
الدورة سترى أن المعطيات المجمعة حتى الأن حساسة لبناء دفاع مضاد ومركز عن عرينك (
جهازك الشخصي ، بريدك الإلكتروني وموقعك الشخصي على الشبكة العالمية)
في الحلقة الدراسية القادمة سنتعرف سوية إن شاء الله على الأساس الثالث والأخير من
الخطوة الأولى للدفاع المضاد :
Enumeration ٣) التعداد

Enumeration ٣) التعداد
تلاحظون معي بأن عمليات إختراق المواقع لاتحتاج الي تطبيقات خاصة بالقدر الذي توفره
تقنيات جمع المعلومات وقد تطرقنا الي تقنيتين مهما لتنفيذ هذا الأمر واليوم سنناقش الثالثة
وهي التعداد.
يساهم التعداد في التعرف على حسابات او تشاركات في موارد محمية بالنظام قد تتسرب من
الثغرات التالية:
١) موارد وتشارك الشبكة
٢) المستخدمون والمجموعات
٣) التطبيقات والملصقات
إن تقنية التعداد هي في معظم الأوقات تختص بنظام التشغيل ويتم استهدافها عن طريق
المعلومات المجمعة في الأساسين السابقين للدفاع المضاد ( تقفي الأثر والمسح) .
١) تعداد موارد تشارك الشبكة
NT إن التقنيات والأدوات للبحث عن روابط تعداد موارد الشبكة في بيئتي ويندوز ٢٠٠٠ و
وهي مبيته ضمن بيئة نظام التشغيل نفسه ولتنفيذ TCP/IP و NetBIO متاحة فورا في ال
وهو اداة مثالية من ادوات التعداد المبيته وهي net view تعداد الشبكة هذة نحتاج الي الأمر
ايضا هناك اداتين اخرتين في كلا . NT اداة سطر اوامر بسيطة في الويندوز ٢٠٠٠ و
وهما اداتان عظيمتان لإستخراج المضيفات nbtscan و nbtstat نظامي التشغيل وهما
التي تشغل ويندوز على الشبكة جرب ان تشغلهما ضمن المواقع الكبيرة على الشبكة العالمية
وسترى مايعنيه ذلك.
NT ٢) تعداد مجموعات مستخدمي ويندوز ٢٠٠٠ و
والمعدة بشكل NT لسؤ الحظ فإن اجهزة الكمبيوتر المزودة بأنظمة تشغيل ويندوز ٢٠٠٠ و
غير صحيح – وهي كثيرة بالعالم العربي- تقدم معلومات المستخدم بالسهولة نفسها التي
تكتشف فيها التشاركات كما رأينا في تعداد موارد تشارك الشبكة . حيث أن تعداد المستخدمين
لاتتطلب جلسة طويله وتظهر اسماء المستخدمين بعدة نقرات NetBIOS في جدول اسماء
على لوحة المفاتيح.

NT ٣) تعداد ملصق تطبيقات ويندوز ٢٠٠٠ و
يوفر ملصق تطبيقات ويندوز الحصول على مزيد من المعلومات حول النظام عن بعد . إن
الإتصال بالتطبيقات البعيدة ومراقبة الخرج غالبا ما يستخرج ملصق النظام ويمكن ان يكون
ذلك مفيدا بشكل كبير للمخترق عن بعد، فعلى الأقل سيتعرف على البرمجيات التي تعمل على
الملقم واصداراتها وهو كافيا في العديد من حالات بدء البحث عن نقاط الضعف. لتنفيذ التقاط
عددا Enter الي منفذ معرف على الملقم الهدف ثم اضغط على telent الملصق افتح وصلة
من المرات إذا لزم الأمر وانظر الي النتيجة التي ستظهر امامك على الشاشة.
الملخص
إن المعلومات هي الأداة القوية الوحيدة المتاحة للمخترقين بل هي متاحة للجميع إن احسنوا
استغلالها . هناك العديد من نقاط الضعف في انظمة التشغيل بعضها اكتشف وبعضها الأخر لم
يكتشف بعد وهي اساس عمليات اختراق تلك الأنظمة ، فحين نجد أن اختراق الإجهزة
الشخصية عن بعد يحتاج الي تطبيقات خاصة وزراعة ملف الخادم في جهاز الضحية ، نجد
أن إختراق الأنظمة لاتحتاج الا الي البحث عن نقاط الضعف بها واستغلالها للدخول ، هذة
الثغرات الأمنية هي حلقة الوصل الوحيدة بين الدخول للنظام وتغير كينونته وبين البقاء بعيدا
كبقية زائري الموقع.
الدفاع المضاد) سنناقش ميكانيكية ) II في الحلقة الدراسية الثانية من دورة المنطقة الأمنية
الدفاع المضادعن الأجهزة الشخصية المرتبطة بالشبكة العالمية وكيف ترد عملية إختراق
جهازك الشخصي بإختراق مضاد على جهاز المخترق ، ايضا سنناقش غزوا القنابل البريدية
وكيف تحول مسارها من بريدك الي بريد مموه . هناك الكثير من زوار الساحة العربية
الأمني يطلبون مني دوما عبر /http://www.aims.cjb.net Aims on Line وموقع
البريد الألكتروني إعادة حسابات بريدهم الإلكتروني الذي سرق منهم

لحلقة الدراسية الثانية : الدفاع المضاد
تمهيد:
إن القاعدة الدفاعية المتعارف عليها تقول " خير وسيلة للدفاع ... الهجوم" ، ونحن في هذه
الدورة الدراسية سنطبقها كمبدأ وأساس ولكننا سنستعيض عن تعبير الهجوم بتعبير أخر أشمل
وأقوى هو "الدفاع المضاد" لأن الغرض من الدورة الدراسية الدفاع واما الهجوم فنتركه
للهاكرز لأننا لن نهاجم أجهزة شخصية او أنظمة ومنشئات مالم يشن اصحابها هجومهم على
اجهزتنا وانظمتنا ومنشآتنا .
الدفاع المضاد) سنناقش ميكانيكية صد ) II في هذه الحلقة الثانية من دورة المنطقة الأمنية
إختراق الأجهزة والمواقع الشخصية بأختراق مضاد وسنستخدم التقنيات التي تمت مناقشتها في
الحلقة الأولى من الدورة الدراسية حيث سنطبق ماتعلمناه بها فعليا في هذه الحلقة ، ايضا
سنستعين ببعض التطبيقات الخارجية للمساندة في صد محاولات إختراق أجهزتنا ومواقعنا
الشخصية وعكسها على جهاز المخترق نفسه، وسنستعين بها كذلك في رصد وصد القنابل
البريدية وتحويل مسارها الي رصيد بريدي وهمي اخر . سنناقش ايضا إستعادة ارصدة البريد
المسروقة وميكانيكية حماية البريد الإلكتروني من السرقة.

تعرف على أهداف مخترق جهازك
قبل الخوض في غمار صد عمليات الأختراق بأختراق مضاد ، علينا اولا ان نعرف هل
تعرضت كمبيوتراتنا لعمليات اختراق مباشر من خلال زرع فيروسات التروجان عبر
البورتات او المنافذ المفتوحة او غير مباشر (مقنن) بواسطة سكريبتات الجافا والسي جي أي
والكوكيز المرفقة ضمن بانارات الإعلانات المصاحبة للمواقع التي يتم تصفحهما.
إن اي تغيير مفاجئ يظهر في حثيثيات الجهاز قد يدل على عملية إختراق مبطنه حتى عند
تزويد الجهاز بجدار ناري عصري مالم يتم تحديثه بشكل دوري ، فملفات التروجان تتجدد
بتجدد عمليت الإختراق المبطنه ذاتها . إن ظهور اي تغيير مهما كان صغيرا في شاشة إقلاع
الجهاز عند بدء التشغيل هو دلالة واضحة على نجاح عملية إختراق مبطنه ، وكذلك هو الحال
عند إكتشاف ظهور ملفات جديدة بشكل مفاجئ في ادله القرص الصلب ، حيث أن طرق
إختراق الأجهزة تجاوزت زرع ملفات التجسس بسجل الويندوز او الريجستري كا جرت عليه
العادة واصبحت تلك الملفات تزرع مباشرة ضمن القرص الصلب او ضمن سطح المكتب او
على شريحة البايوس مباشرة وإن تكرار البطئ المفاجئ المصاحب لتحميل المواقع او
التطبيقات الجديدة او عند تنزيل البرامج من الأنترنت كلها إشارة علي وجود عمليات إختراق
مبطنه في اغلب الأحايين.
وكخلاصة لاتعتمد كليا على الجدران النارية التي حملتها مؤخرا على جهازك ، بل داوم بشكل
تلقائي على تحديثها دوريا لتضمن تحقيق الفائدة المرجوه منها . لاحظ كذلك ظهور اي تغيير
طارئ على شاشة البداية عند اقلاع الجهاز فهي دليل قوي على وجود عملية اختراق مبطنه .
لاتستهين باية ملاحظة تلحظها في مكونات الجهاز الظاهرية فأن ملفات التجسس تتخذ اشكال
قد لاتخطر على بالك ، فليس سجل الجهاز او الريجستري هو المكان الوحيد الذي يمكن ان
تتواجد به بل انها قد تظهر على سطح المكتب من باب المراوغة لهذا انصحك بأجراء
الإختبارين المبينين في اخر هذا الدرس لتلغي الشك وتحل محله اليقين.

الإختراق المباشر والإختراق المبطن :
شرحنا في دورة الإختراق – الدفاع الذاتي طرق وميكانيكية الإختراق ، ورغم أن طرق
الأختراق قد تطورت بتطور التقنية ذاتها ، إلا أن الميكانيكية بقيت على حالها حيث التطبيق
الرئيسي على جهاز المخترق والخادم (السيرفر) يزرع بجهاز الضحية، إلا أن تطور طرق
الإختراق بأستخدام سكريبتات الجافا وملفات الكوكيز أثمرت في تجاوز الجدران النارية حيث
تحمل ملفات التجسس تلقائيا عبر بارنارات الإعلانات المصاحبة للمواقع او من خلال مرفقات
رسائل الماسنجر الخاص بمايكروسوفت حيث لايرصدها هنا الجدرا الناري ويعتبرها من بنود
بروتوكولات الإتصال وهذا مايطلق عليه الإختراق المبطن لأنه ليس مباشر او صريح ،
وعلى كل حال هو ليس بمضر كثيرا لأنه احصائي والمضرة الوحيدة التي قد يسببها هو إعادة
ارسال بريد الضحية الإلكتروني لمواقع مشابههة اخرى ترتبط مع موقع صاحب بانر الإعلان
. أأدركت الأن السبب في وصول رسائل بريدية اليك من جهات مجهولة ؟؟ أأدركت أنى لهم
معرفة بريدك الإلكتروني .
إستثمار التحليل الإرتباطي :
ذكرت لك في مقدمة هذا الدرس أن الجدران النارية لايمكن الأعتماد عليها كليا في الحصانه
من محاولات الأختراق المباشر او المبطن إن لم يتم تحديثها اولا بأول ، وذكرت كذلك أن
ملفات التجسس المصاحبة لإعلانات الإنترنت تتجاوز سكريبتات الجافا والكوكيز المحملة بها
الجدران النارية حيث تعتبرها من بروتوكولات الإتصال فتسمح لها بالمرور ضمن المنذ ٨٠
او ٨٠٨٠ وهما المنفذات الخاصان بأتصالك بالأنترنت عبر مزود الخدمة المحلي ، لذا عليك
القيام بأجراء إختبارين صغيرين لضمان سلامة جهازك من تلك الملفات والتخلص منهم كليا
إن وجدت.
الإختبار الأول سيبحث في كل مكونات جهازك بدءا من الأقراص الصلبه ومرورا بالذاكرة
العشوائية وأنتهاءً بسجل الويندوز او الريجستري ، وسيحدد لك عدد واسم ونوع كل ملف
تجسسي إن وجد ثم أنه سيتلف ذلك الملف دون المساس بالملفات الأخرى او التعرض لها. هذا
الإختبار متوفر على شكل بريمج تطبيقي يمكنك تنزيله مباشرة من الموقع التالي:
http://download.cnet.com/downloads/0-10106-108-
63806.html?bt.37419.10014..dl-63806
اما الإختبار الثاني فأنه لايقل أهمية عن الأول ، فإن كنت تحمل جدارا ناريا على جهازك
فتأكد اولا انه قد تم تحديثه لأن هناك ملفات تجسسية من نوع التروجينان تخترع يوميا وتنشر
على الشبكة العالمية ، فإن لم تقم بتحديث جدارك الناري ، فإن احد تلك الترجينات في امكانه

الدخول الي جهازك عبر المنفذ ٨٠ او ٨٠٨٠ ومن ثم فتح منافذ جديدة ليقوم المخترق عبرها
بأرسال ملفه الخادم الي جهازك ليخترقه دون علم منك مع وجود الجدرا الناري محملا
بجهازك. الهدف من الإختبار الثاني هذا هو البحث عن المنافذ المفتوحه بجهازك - إن وجدت
- وتحديد اسم وموقع الملف التجسسي الذي فتحها ليتسنى لك التخلص منه لاحقا علما بأن هذا
الأختبار لا يقوم بإغلاق المنفذ المفتوح ولإغلاق المنافذ المفتوحة عليك تحديث جدارك الناري
الذي سيؤدي هذه المهمة تلقائيا نيابة عنك . لإجراء عملية مسح شامل لجهازك والتأكد من
START عدم وجود منافذ مفتوحة به فضلا اضغط على الرابط ادناه ثم اضغط على زر
CHECK
t=onlinecheck&http://www.anti-trojan.net/at.asp?l=en
الخلاصة:
لن يستطيع أي مخترق محترف مهما تمكن من الإحتراف من تجاوز الحد الفاصل بين جهازك
وجهازه مالم يزرع احد ملفات التجسس من نوع احصنة طروادة (تروجان) بجهازك، وهو
بطبيعة الحال لن يستطيع زرعه في عدم وجود منفذ يعبر من خلاله ، ولذا إحرص على عدم
إتاحة هذه الفرصة له بتزويد جهازك بجدار ناري صلد واحرص على تحديثة. إن لكل
تروجان منفذ معين يدخل عن طريقه للأجهزة وان المنفذين التقليديين ٨٠ و ٨٠٨٠ لايخدمان
ملفات التجسس من هذا النوع بشكل مباشر إلا انهما يستغلان في تمرير سكريبتات الجافا
والسي جي أي وملفات الكوكيز التي تتجاوز الجدران النارية لأنها تكون من ضمن
بروتوكولات الإتصال المتعارف عليها ولهذا عليك الكشف على جهازك عن طريق الأختبارين
السابقين اعلاه لضمان سلامته من الإختراق فإن اخفق الإختباران ودلت التقارير المبدئية على
وجود ملفات تجسسية او منافذ مفتوحة بجهازك ، فهنا ياتي دورك في اعادة الإختراق الي
مصدره وبصيغة اخرى إختراق جهاز المخترق لجهازك وهذا ماسنتطرق اليه في الحلقة
الدراسية القادمة إن شاء الله.

رد الاعتبار
لو سألت أي مخترق محترف للأجهزة الشخصية عن تجربة الإختراق لنصحك بعدم محاولة
الأقدام على ذلك ، ليس لأنها تجربة مضنية فحسب ، بل لكونها تتسم بالخطورة على جهازك
الشخصي انت قبل خطورتها على اجهزة الضحايا .. كيف ؟
من المتعارف عليه أن نجاح عمليات الإختراق يعتمد اساسا على عاملين ، المنافذ المفتوحة
بالأجهزة وزراعة الخادم بتلك الأجهزة عبر المنافذ المفتوحة به. لن نعيد ميكانيكية الإختراق
هنا التي تم شرحها بدورة الإختراق – الدفاع الذاتي ، ولكننا سنركز على عامل المنافذ
المفتوحة حيث انه احد السبل للنيل من المخترق ورد إختراقه لأجهزتنا عليه وهو ماعنوت به
هذة الحلقة الدراسية .
في رد الأعتبار سنتطرق الي ثلاثة اسس للنيل من المخترق ولن نكتفي بصد إختراقه عبر
التطبيقات المتخصصة لهذا الغرض ، بل سنتجاوز الحد الفاصل بين صد الأختراق على
اجهزتنا واختراق جهاز المخترق ذاته. هذه الأسس الثلاث تستند في مجملها على عاملي
السرعة والمباغته ، السرعة في صد إختراق محاوله المخترق والمباغته في اختراق جهازه
ورغم ذلك فأن هذا التجاوز في الحد الفاصل لايخلوا من on-line عن بعد وهو على الخط
المجازفة .
الأسس الثلاث
--------------
تعتمد هذه الأسس على تطبيقات خارجية الأساس الأول منها يعتمد كليا على نفس التطبيق
الذي استخدمه المخترق في محاولة إختراقة بينما يعتمد الأساسين الأخرين على تطبيقات
خارجة سنذكرها تباعا لاحقا.
الأساس الأول ( المجازفة ام الخمول )
--------------------------------------
ports كما ذكرنا انفا لن ينجح المخترق في محاولته إختراق اجهزتنا مالم تكن هناك منافذ
مفتوحة بأجهزتنا وقد بينت الطريقة لأكتشاف ذلك في الإختبار الذي ذكرته بالحلقة الدراسية
السابقة . مبدئيا إن كانت هناك منافذ مفتوحة فسيبين لك الأختبار ارقام كل منفذ وسيعطيك
التقرير اسم الخادم الذي يستخدمه المخترق وبالتالي ستتعرف تلقائيا على اسم التطبيق الذي
يستخدمه المخترق في محاولته وهو الخيط الرفيع الذي سيدلك على إعادة اختراقه عليه .
تذكر بأن المخترق لكي يصل الي جهازك عبر المنفذ المفتوح به لن يتمكن من ذلك إن لم يكن
هناك اصلا منفذا مفتوحا بجهازه هو ، وبصيغة اخرى لابد من وجود قناة اتصال بينكما وهذه

هي المجازفة الحقيقية التي على المخترق دفع ضريبتها وهي الأساس الأول في صد إختراقه
عليه.
إن التقرير الذي تستخلصه من الاختبار السابق سيدلك على رقم المنفذ واسم الخادم الذي يعبر
بواسطته المخترق الي جهازك وهما نفسهما اللذين سيؤهلانك لرد اعتبارك وإعادة اختراقه
عليه . انظر الي رقم المنفذ ثم انظر الي اسم الخادم ويمكنك بعد ذلك تحديد اسم التطبيق الذي
يستخدمه المخترق ضدك ، والأن جاء دورك أنت .
ستجد كثير من تطبيقات وبرامج الإختراق بالشبكة العالمية ، فقط ادخل اسم التطبيق الذي
يستخدمه المخترق تجاهك في أي محرك بحث وستحصل على قائمة بالمواقع التي يمكن تنزيل
التطبيق المطلوب منها، الأن اوقف الجدار الناري بجهازك وكذلك اوقف برنامج مضاد
الفيروسات لأنهما سيعيقان عملك ثم حمل التطبيق على جهازك وبعد تحميله إقراء ملف
لتتعرف على طريقة استخدامه ، ثم اتبع خطوات الاختراق وهي كلها متشابه في Read me
جميع التطبيقات حيث عليك ادخال رقم الأي بي الخاص بالمخترق والذي حصلت عليه من
الإختبار السابق ثم ارسل اليه السيرفر ( الخادم ) الخاص - الذي حمل مع التطبيق- عبر
المنفذ المفتوح بجهازه وبذا تكون قد زرعت الخادم هناك ولايبقى امامك إلا ارسال رساله
تحذيريه اليه عبر الخادم.
إن هذا الأساس الأول لايحتاج الي جهد كبير للقيام به بقدر مايحتاج الي عاملي السرعة
والمباغته ، لأنه يجب عليك انجازه في نفس الوقت الذي يكون فيه المخترق على الخط وهو
بطبيعة الحال لن يشعر برد الإعتبار لأن نفس المنفذين بينكما مفتوحين في ذات الوقت وكل
منكما يخترق جهاز الأخر إن صح التعبير ، ولكن إختراقك ردا للأعتبار وعليك عدم تكراره
بعد أن تترك رسالتك للمخترق وهي رساله ليست كرسائل البريد الإلكتروني او الماسنجر ،
إنما هي رسالة تحذيرية تعبر من جهازك الي جهازه في نفس وقت اتصالكما بالإنترنت
وستجد طريقة إرسالها بنفس التطبيق الذي ستنزله من الشبكة العالمية.
تنتهي مهمتك هنا وعليك بعد هذا حذف التطبيق واعادة تشغيل الجدار الناري ومضاد
الفيروسات في جهازك ثم إجراء الإختبارين السابقين لكي تتأكد من عدم وجود منافذ مفتوحة
بجهازك او ملقات تجسس جديدة.

الأساس الثاني
----------------
التطبيقات الخاصة
Hack Tracer
Black-ICE Defender
رغم أن الأساس الأول يستند على نفس مبداء وميكانيكية وتقنيات المخترق ، إلا أنه من حيث
المضمون أقوى الأسس لرد الإعتبار بالرغم من صعوبة تطبيقه في بعض الأحوال . مبدئيا
الأساسين الأخرين يعملان تلقائيا عبر تطبيقات خاصة تعتمد في مجملها على الجدران النارية
حيث يتم اعادة محاولة المخترق عليه تلقائيا ودون تدخل يذكر من المستخدم ، إلا انهما بحاجة
الي شئ من الشرح لللحصول على افضل النتائج
التطبيق الأول خارجي سنحدد الرابط الخاص بتنزيله من الشبكة العالمية وسنشرح طريقة
إستخدامه مفصلا في الحلقة التالية من هذة الدورة الدراسية إن شاء الله تعالى.
اما التطبيق الثاني فالكثير يعرفونه ويستخدمونه إلا انهم لايدركون ميكانيكية رد الإعتبار
المنطوية به وسنشرحها إن شاء الله في الحلقة مابعد القادمة من الدورة الدراسية.



الكتاب بالكامل منقول للامانة


ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
حماية الملفات السرية والحساسة
طرق حماية الملفات الخاصة والسرية
ديدان الكمبيوتر
طرق حماية الكمبيوتر 1
كيفية حماية الكمبيوتر وعمل صيانة
(آخر تعديل لهذه المشاركة : 02-22-2011 10:48 PM بواسطة dr.wolf.)
02-22-2011 10:44 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google