دراغان «الكسبان»    وزير الاتصالات يجتمع بقادة كبرى الشركات العالمية    من التأسيس إلى تنمية الإنسان.. جذورٌ راسخةٌ وقيمٌ شامخة    المملكة تحتفي بذكرى يوم التأسيس    ذكرى التأسيس.. بناءٌ وتكريس    يوم التأسيس.. استذكار تاريخ المجد وبناء المستقبل المشرق للمملكة    سفير جيبوتي: التأسيس نقطة انطلاق نحو نهضة حضارية وسياسية عظيمة    السعودية.. «حجر الزاوية» في النظام الإقليمي    النور يواجه العربي القطري في نصف النهائي بالبطولة الخليجية لكرة اليد    الملاكمون يواجهون الميزان في الرياض قبل ليلة الحسم غدًا    «اقتصاد السعودية».. مؤشرات ترسّخ المكانة العالمية    مدرب الاتفاق ينتقد رونالدو ودوران    الفتح أول المتأهلين لممتاز كبار اليد    "نخبة الطائرة" .. سيدات النصر يُتوّجن باللقب    يوم بدينا    السعودية من التأسيس إلى معجزة القرن ال 21    الماضي ومسؤولية المستقبل    «دربك».. أول إطار سعودي يحصل على علامة الجودة ويتجه نحو التصنيع المحلي.    بدعوة من ولي العهد.. انعقاد اللقاء الأخوي التشاوري في مدينة الرياض    رئيس مجلس إدارة مجموعة stc والرئيس التنفيذي يهنئان القيادة بمناسبة يوم التأسيس    أكاديمية الإعلام السعودية تختتم معسكرها التدريبي "مستقبل الإعلام في الذكاء الاصطناعي التوليدي"    يوم التأسيس في عيون مجلس وادي القرى الثقافي بالعلا    من الدرعية إلى الأفق.. يوم التأسيس ورحلة المجد السعودي    الخطة أن نبقى أحياء بين المؤسسين عبدالرحمن الداخل ومحمد بن سعود    تأسسنا.. «رأينا».. فأبدعنا    رئيس مجلس الشورى يستقبل رئيس مجلس النواب الأردني    تدشين مهرجان البن الثاني برجال ألمع    أمانة القصيم تطلق 60 فعالية في 38 موقعًا احتفاءً بيوم التأسيس    ضبط شخصين في الرياض لترويجهما مواد مخدرة    مدير عام فرع هيئة الهلال الأحمر بمنطقة القصيم يلتقي بمكتبه مدير الدفاع المدني    دورة لمنسوبي نادي جمعية الكشافة للحصول على شارة "هواية الصحفي"    هذا اليوم فخر واعتزاز لكل مواطن بجذور وامتداد وطنه    في يوم التأسيس نستذكر تاريخ هذه الدولة العريق وأمجادها الشامخة    "مدير تعليم الطائف" يوم التأسيس رحلة عطاء حافلة بالإنجاز منذ ثلاثة قرون    مستشار الأمن القومي الأميركي: زيلينسكي سيوقع اتفاق المعادن قريباً    شرطة الرياض: القبض على يمنيين لمخالفتهما نظام مكافحة جرائم الاتجار بالأشخاص    حرس الحدود بمكة: إنقاذ مواطن تعطلت واسطته البحرية في عرض البحر    نائب أمير الرياض يؤدي صلاة الميت على الأميرة العنود بنت محمد بن عبدالعزيز آل سعود    الأمير فيصل بن سلطان: يوم التأسيس ذكرى وطنية راسخة تعزز مكانة المملكة ودورها الريادي في العمل الخيري والسلم العالمي    خطيب المسجد الحرام: العافية أجمل لباس، وهي لذة الحياة والناس وبغية الأحياء والأموات    وزارة الشؤون الإسلامية تنظم ندوة علميّة تزامناً مع ذكرى يوم التأسيس    الشؤون الإسلامية في جازان تنهي تجهيزات الجوامع والمساجد استعدادًا لاستقبال شهر رمضان المبارك    قادة الخليج والأردن ومصر يتوافدون لعاصمة القرار العربي    زيارة "فريق الوعي الصحي التطوعي" التابع لجمعية واعي جازان لمؤسسة دار رعاية الفتيات    قرارات ترمب المتطرفة تفاقم العزلة الدولية وتشعل التهديدات الداخلية    "السهلي"تهنئ القيادة الرشيدة بمناسبة يوم التأسيس    كبار علماء الأمة يثمنون رعاية خادم الحرمين لمؤتمر بناء الجسور بين المذاهب    احتمالية الإصابة بالسرطان قد تتحدد قبل الولادة    مُرهق عاطفياً؟ هذه الطرق تساعدك على وقف استنزاف مشاعرك    5 عادات تبدو غير ضارة.. لكنها تدمر صحتك    ثلاثة قرون .. السعودية شامخة    علاقة وثيقة بين المواطنين والقادة    شخصيات اجتماعية ل«الرياض»: يوم التأسيس ذكرى تجسد الوحدة وتُلهم الأجيال لصنع المستقبل    عم إبراهيم علوي في ذمة الله    الهرمونات البديلة علاج توقف تبويض للإناث    الصداع العنقودي أشد إيلاما    قطر تؤكد أن استقرار المنطقة والعالم مرتبط بحل عادل وشامل للقضية الفلسطينية    آباء يتساءلون عبر «عكاظ»: لماذا غاب التدرّج في الاختبارات المركزية؟    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية والهاكرز
نشر في الجزيرة يوم 24 - 10 - 2000


طرق عديدة لكسرها
المواقع معرضة للاختراق والحل في تصعيب كلمة المرور وبرامج خبيثة للكشف عن ثغرات المواقع وكسر الكلمات السرية
يتحدث كثير من مستخدمي الانترنت عن مسألة اختراق المواقع والاستيلاء عليها ولذلك في هذه الحلقة سنتطرق الى هذه النوعية من الاختراقات من الجانب التعليمي ولكي يتسنى لأصحاب المواقع معرفة السبل التي يتم بها الاختراق لكي يستطيعوا حماية مواقعهم وأنفسهم منها, وسنحاول أن يتم شرح هذه العملية بأبسط الطرق دون أن يؤدي ذلك الى مخالفة مبادىء هذه الزاوية والسبب الذي نشرت من أجله وهو الحماية أولا وأخيرا.
فعندما يريد أي شخص ان يخترق موقعا معينا فهو بالتأكيد سيحاول ذلك عن طريق أسهل الطرق فالأصعب فالأكثر صعوبة ويمكن تلخيص هذه العملية بالخطوات التالية والتي سيتم شرح كل واحدة منها على حدة.
* الكشف عن نوع الخادم القائم عليه الموقع ونظام تشغيله.
* الكشف عن أماكن الضعف في الموقع.
* طريقة استغلال أماكن الضعف.
* الكشف عن كلمة مرور الموقع واسم المستخدم.
نوع الخادم
يجب أولا معرفة نوع الخادم القائم عليه الموقع ليتسنى تحديد عملية الكشف عن الموقع ومعرفة نظام التشغيل لهذا الخادم فلكل نظام تشغيل ثغرات أمنية مختلفة عن الآخر نظرا لاختلاف نظم التشغيل بعضها عن بعض.
الجدير بالذكر ان نظام لينكس ويونكس أكثر نظم التشغيل ملاءمة للعمل عليها في عملية الاختراق لعدة أسباب منها أن أكثر مصممي برامج الاختراق وملحقاتها يعملون على نظم التشغيل السابقة مما جعل أمر وفرة البرامج للنظامين عملية مضمونة وسهلة الحصول وأيضا بسبب أن أكثر المواقع والشبكات تستخدم هذين النظامين وبالأخص نظام يونكس لقدمه وقدراته الفائقة في هذا المجال والتي يتفوق من خلالها بمراحل عن أي نظام آخر مثل ويندوز ان تي WindowsNT وعملية الكشف عن الخادم ونوعه عملية لا يمكن التصدي لها في الوقت الحاضر لعدم وجود أي طرق حماية منها فيمكن بسهولة جدا معرفة نوع الخادم ونظام التشغيل على الجهة الأخرى.
الكشف عن أماكن الضعف في الموقع
بعد تحديد نوع الخادم ونظام التشغيل المستخدم على ذلك الخادم تأتي عملية الكشف عن الثغرات الأمنية Vulnerabilities, Exploits فلكل نظام تشغيل ثغرات أمنية مختلفة عن النظام الآخر ولهذا السبب يجب تحديد هذا النظام وتتم عملية الكشف عن هذه الثغرات باستخدام برامج مخصصة مثل برنامج Saturn الشهير على نظامي التشغيل يونكس ولينكس والذي لا تستغني عنه أكبر الشبكات وهنالك أيضا برنامج Exploits Scanner والذي يمكن الحصول عليه في كثير من برامج التشغيل ان لم يكن جميعها وبواسطة هذه البرامج يتم تحديد الثغرات وأماكن الضعف في الموقع ان وجد وامكانية الاستفادة منها فلكل ثغرة وضعف حدود معينة من الاستفادة فبعضها يمكنك من خلالها اختراق الموقع والشبكة والبعض الآخر يمكن من خلالها فقط الحصول على معلومات معينة ستكون مفيدة لاحقا مثل عدد الخانات المسموح بها في كلمة السر ومدى الخيارات المسموح بها في التسجيل والبريد الالكتروني لصاحب الموقع وغيرها كثير لا يتسنى لنا ذكرها جميعا هنا.
وبعد الانتهاء من هذه الخطوة يتم الانتقال الى الخطوة التي تليها.
استغلال الثغرة والضعف
بالتأكيد هناك لكل ثغرة اسم يختلف عن غيرها وطريقة استفادة مختلفة أيضا والمضحك في الأمر ان جميع أنواع الثغرات المستعملة والمعروفة يمكن الحصول على معلومات كاملة ومفيدة عنها وكيفية استغلالها ومواصفاتها ومميزاتها من المواقع الأمنية على شبكة الانترنت فيكفي الحصول على اسم هذه الثغرة وبعد ذلك الذهاب الى أحد هذه المواقع وعمل بحث عنها ليأتيك الموقع بمعلومات غزيرة وتفصيلية عنها.
بعد الحصول على تلك المعلومات عندها ستستطيع بكل هدوء وسهولة استخدامها كما حدث في الواقعة المعروفة عندما اكتشف أحد الأشخاص ثغرة أمنية في موقع الدول المصدرة للنفط أوبك واستطاع من خلالها وضع رسالة ترحيبية خاصة به في الصفحة الرئيسية للموقع والتي تطلبت من القائمين على المواقع أكثر من 20 ساعة لازالتها مع ان هذه الثغرة مكنته فقط من اضافة رموز Html على الموقع وهي التي تبلورت الى رسالة.
ويجب التذكير أن أغلب المقتحمين يقوم بازالة كافة المعلومات المسجلة عنه في ذلك النظام باتباع اجراءات معينة ليس هنا المجال لذكرها,
وعند هذا الحد وهذه النقطة يتم تحديد اذا كان من الواجب التحول للنقطة والخطوة التي تليها أم لا فاذا تكللت العملية بالنجاح عند هذه النقطة يقوم المخترق باقامة بعض التعديلات على المعلومات المسجلة للموقع كتغيير البريد الالكتروني لصاحب الموقع عند الشركة الراعية للموقع ويقوم أيضا بتغيير كلمة المرور وأي أمر يرى انه من المهم تغييره وبعدها يقوم بانزال Uplood الصفحة الرئيسية الجديدة للموقع والتي غالبا ما يتم وضع فيها رسالة تفيد بأن الموقع تم اختراقه من قبل الهاكرز ووضع رسالة عن سبب الاختراق أو أي رسالة أخرى واذا لم تتكلل العملية بالنجاح يتم الانتقال للخطوة التي تليها والتي تعتبر السهل الممتنع .
الحصول على كلمة المرور
المعروف انه عند الحصول على كلمة مرور Password لأي خدمة كانت فان هذه الخدمة تكون قد اخترقت ويمكن الاطلاع على أي من محتوياتها والاستفادة منها, وبما أننا في هذه الحلقة نتحدث عن عملية اختراق المواقع فسنلتزم بهذا الجانب من عملية الحصول على كلمة المرور, المعروف انه لكل كلمة مرور يجب أن يكون هناك اسم مستخدم فبالنسبة للمواقع على شبكة الانترنت فيمكن الحصول على اسم المستخدم اذا كان الموقع من المواقع المجانية من عنوان المواقع كما هو موجود في كل المواقع المجانية كمواقع 8m, Xoom, Tripod, Geocitics وغيرها فستجد ان اسم المستخدم كان ظاهراً أمام العين وهذا خطأ يجب على تلك المواقع التفكير فيه بشكل جدي وعملي وبعد الحصول على اسم المستخدم يتم استخدام أحد البرامج المخصصة لكسر الكلمات السرية Password Crackers وهذه البرامج متوفرة بكثرة على شبكة الانترنت وأنواعها متعددة وتختلف كفاءتها من واحد لآخر وتعتمد على الاجراءات الأمنية المتبعة من الشركة الراعية للموقع، فبعض الشركات تقوم بايقاف عملية كسر كلمة المرور بعد ثلاث محاولات ولذلك يتم استخدام برنامج كسر يتيح خاصية استعمال Ipaddress متعددة ومختلفة بعد محاولتين لكل رقم أو برنامج يعتمد استخدام البروكسيات المتعددة لنفس السبب.
أما اذا كان الموقع لا يعتمد هذا الاجراء الأمني فليس هناك حاجة لمثل هذا النوع من البرامج ويكتفي بعمل تغيير للشخصية الأساسية للمخترق Ip Spoofing وفي الغالب فان هذه العملية تعتمد على نوع كلمة المرور ومستوى تركيبها فقد يحالفك الحظ خلال دقائق وقد يستغرق الأمر ساعات أو أياماً أو حتى أسابيع ويمكن يستغرق شهراً كاملاً, ويمكن تكوين ملفات الكلمات السرية على حسب عدد الخانات والاختيارات بأن تكون مجرد حروف أو حروف وأرقام أو حروف ورموز أو حروف ورموز وأرقام وهكذا.
أما بالنسبة للمواقع الرسمية المسجلة باسم مستخدم خاص لها Uniqe Damain Name فيتم الحصول على اسم المستخدم وكلمة المرور بنفس طريقة الحصول على كلمة المرور باتباع نفس الاجراءات ولتسهيل هذه المهمة يقوم المخترق بجمع جميع المعلومات الممكنة عن صاحب الموقع من اسمه الى دولته وتاريخ ميلاده ومكانه وغيرها من المعلومات الشخصية التي قد تساعده في عمليته.
وفي حالة فشل هذه المحاولة واعتمادا على الشركة الراعية للموقع يمكن الحصول على البريد الالكتروني الخاص بصاحب الموقع من قاعدة بيانات الشركة Data Base اذا أمكن واختراق ذلك البريد واخبار تلك الشركة بأمر نسيان كلمة المرور وطلب ارسالها على البريد الالكتروني المسجل لديهم وبذلك تكون المهمة قد انتهت Mission Accamplished أو ما يطلق عليها تندرا Game Over .
وفي النهاية فان هذه الطرق التقليدية التي يتبعها المخترق في عمليته الاختراقية ويجب معرفتها لكي يمكن تفاديها وهناك حالات استثنائية وهي عندما يكون المخترق عبقريا وفذا فانه يستطيع ايجاد ثغرة في ذلك الموقع أو الشبكة بنفسه وهي ما يطلق عليها Selfmade Exploits وفي هذه الحالة سيحدث ما لا تحمد عقباه.
ويلاحظ ان عمليات الاختراق تكثر عندما يتم اكتشاف ثغرة جديدة لأن عملية ايجاد حل لها تستغرق وقتا من الزمن وهو الوقت الذي يستغل للاختراق.
فهل أنت مستعد يا صاحب الموقع لمثل هذه المتاهات؟ اذاً قم بتأمين نفسك والتأكد من خلو موقعك من أي ثغرات.
ويمكنكم مراسلتنا على بريد الصفحة في حالة وجود أي تساؤل على البريد التالي [email protected] أو على فاكس الجزيرة 4871063 أو 4871064.


انقر هنا لقراءة الخبر من مصدره.