«الاستثمار العالمي»: المستثمرون الدوليون تضاعفوا 10 مرات    قيود الامتياز التجاري تقفز 866 % خلال 3 سنوات    رئيسة (WAIPA): رؤية 2030 نموذج يحتذى لتحقيق التنمية    سعود بن مشعل يشهد حفل "المساحة الجيولوجية" بمناسبة مرور 25 عامًا    السد والهلال.. «تحدي الكبار»    ظهور « تاريخي» لسعود عبدالحميد في الدوري الإيطالي    أمطار على مكة وجدة.. «الأرصاد» ل«عكاظ»: تعليق الدراسة من اختصاص «التعليم»    «التعليم»: حظر استخدام الهواتف المحمولة بمدارس التعليم العام    إسماعيل رشيد: صوت أصيل يودّع الحياة    من أجل خير البشرية    وفد من مقاطعة شينجيانغ الصينية للتواصل الثقافي يزور «الرياض»    محمد بن راشد الخثلان ورسالته الأخيرة    مملكتنا نحو بيئة أكثر استدامة    نيوم يختبر قدراته أمام الباطن.. والعدالة يلاقي الجندل    في الشباك    بايرن وسان جيرمان في مهمة لا تقبل القسمة على اثنين    النصر يتغلب على الغرافة بثلاثية في نخبة آسيا    قمة مرتقبة تجمع الأهلي والهلال .. في الجولة السادسة من ممتاز الطائرة    وزير الخارجية يشارك في الاجتماع الرباعي بشأن السودان    الكرامة الوطنية.. استراتيجيات الرد على الإساءات    نائب أمير الشرقية يكرم الفائزين من القطاع الصحي الخاص بجائزة أميز    ألوان الطيف    ضاحية بيروت.. دمار شامل    «بنان».. جسر بين الماضي والمستقبل    حكايات تُروى لإرث يبقى    جائزة القلم الذهبي تحقق رقماً قياسياً عالمياً بمشاركات من 49 دولة    نقاط شائكة تعصف بهدنة إسرائيل وحزب الله    أهمية قواعد البيانات في البحث الأكاديمي والمعلومات المالية    الأمير محمد بن سلمان يعزّي ولي عهد الكويت في وفاة الشيخ محمد عبدالعزيز الصباح    تطوير الموظفين.. دور من ؟    السجن والغرامة ل 6 مواطنين ارتكبوا جريمة احتيالٍ مالي    قصر بعظام الإبل في حوراء أملج    كلنا يا سيادة الرئيس!    القتال على عدة جبهات    معارك أم درمان تفضح صراع الجنرالات    الدكتور ضاري    التظاهر بإمتلاك العادات    مجرد تجارب.. شخصية..!!    كن مرناً تكسب أكثر    نوافذ للحياة    زاروا المسجد النبوي ووصلوا إلى مكة المكرمة.. ضيوف برنامج خادم الحرمين يشكرون القيادة    الرئيس العام ل"هيئة الأمر بالمعروف" يستقبل المستشار برئاسة أمن الدولة    صورة العام 2024!    ما قلته وما لم أقله لضيفنا    5 حقائق من الضروري أن يعرفها الجميع عن التدخين    «مانشينيل».. أخطر شجرة في العالم    التوصل لعلاج فيروسي للسرطان    محافظ صبيا يرأس اجتماع المجلس المحلي في دورته الثانية للعام ١٤٤٦ه    وزير الخارجية يطالب المجتمع الدولي بالتحرك لوقف النار في غزة ولبنان    استعراض السيرة النبوية أمام ضيوف الملك    أمير الشرقية يستقبل منتسبي «إبصر» ورئيس «ترميم»    الوداد لرعاية الأيتام توقع مذكرة تعاون مع الهيئة العامة للإحصاء    أمير الرياض ونائبه يؤديان صلاة الميت على الأمير ناصر بن سعود بن ناصر وسارة آل الشيخ    أمير منطقة تبوك يستقبل القنصل الكوري    البريد السعودي يصدر طابعاً بريدياً بمناسبة اليوم العالمي للطفل    الدفاع المدني يحذر من الاقتراب من تجمعات السيول وعبور الأودية    الأهل والأقارب أولاً    الإنجاز الأهم وزهو التكريم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية والهاكرز
نشر في الجزيرة يوم 24 - 10 - 2000


طرق عديدة لكسرها
المواقع معرضة للاختراق والحل في تصعيب كلمة المرور وبرامج خبيثة للكشف عن ثغرات المواقع وكسر الكلمات السرية
يتحدث كثير من مستخدمي الانترنت عن مسألة اختراق المواقع والاستيلاء عليها ولذلك في هذه الحلقة سنتطرق الى هذه النوعية من الاختراقات من الجانب التعليمي ولكي يتسنى لأصحاب المواقع معرفة السبل التي يتم بها الاختراق لكي يستطيعوا حماية مواقعهم وأنفسهم منها, وسنحاول أن يتم شرح هذه العملية بأبسط الطرق دون أن يؤدي ذلك الى مخالفة مبادىء هذه الزاوية والسبب الذي نشرت من أجله وهو الحماية أولا وأخيرا.
فعندما يريد أي شخص ان يخترق موقعا معينا فهو بالتأكيد سيحاول ذلك عن طريق أسهل الطرق فالأصعب فالأكثر صعوبة ويمكن تلخيص هذه العملية بالخطوات التالية والتي سيتم شرح كل واحدة منها على حدة.
* الكشف عن نوع الخادم القائم عليه الموقع ونظام تشغيله.
* الكشف عن أماكن الضعف في الموقع.
* طريقة استغلال أماكن الضعف.
* الكشف عن كلمة مرور الموقع واسم المستخدم.
نوع الخادم
يجب أولا معرفة نوع الخادم القائم عليه الموقع ليتسنى تحديد عملية الكشف عن الموقع ومعرفة نظام التشغيل لهذا الخادم فلكل نظام تشغيل ثغرات أمنية مختلفة عن الآخر نظرا لاختلاف نظم التشغيل بعضها عن بعض.
الجدير بالذكر ان نظام لينكس ويونكس أكثر نظم التشغيل ملاءمة للعمل عليها في عملية الاختراق لعدة أسباب منها أن أكثر مصممي برامج الاختراق وملحقاتها يعملون على نظم التشغيل السابقة مما جعل أمر وفرة البرامج للنظامين عملية مضمونة وسهلة الحصول وأيضا بسبب أن أكثر المواقع والشبكات تستخدم هذين النظامين وبالأخص نظام يونكس لقدمه وقدراته الفائقة في هذا المجال والتي يتفوق من خلالها بمراحل عن أي نظام آخر مثل ويندوز ان تي WindowsNT وعملية الكشف عن الخادم ونوعه عملية لا يمكن التصدي لها في الوقت الحاضر لعدم وجود أي طرق حماية منها فيمكن بسهولة جدا معرفة نوع الخادم ونظام التشغيل على الجهة الأخرى.
الكشف عن أماكن الضعف في الموقع
بعد تحديد نوع الخادم ونظام التشغيل المستخدم على ذلك الخادم تأتي عملية الكشف عن الثغرات الأمنية Vulnerabilities, Exploits فلكل نظام تشغيل ثغرات أمنية مختلفة عن النظام الآخر ولهذا السبب يجب تحديد هذا النظام وتتم عملية الكشف عن هذه الثغرات باستخدام برامج مخصصة مثل برنامج Saturn الشهير على نظامي التشغيل يونكس ولينكس والذي لا تستغني عنه أكبر الشبكات وهنالك أيضا برنامج Exploits Scanner والذي يمكن الحصول عليه في كثير من برامج التشغيل ان لم يكن جميعها وبواسطة هذه البرامج يتم تحديد الثغرات وأماكن الضعف في الموقع ان وجد وامكانية الاستفادة منها فلكل ثغرة وضعف حدود معينة من الاستفادة فبعضها يمكنك من خلالها اختراق الموقع والشبكة والبعض الآخر يمكن من خلالها فقط الحصول على معلومات معينة ستكون مفيدة لاحقا مثل عدد الخانات المسموح بها في كلمة السر ومدى الخيارات المسموح بها في التسجيل والبريد الالكتروني لصاحب الموقع وغيرها كثير لا يتسنى لنا ذكرها جميعا هنا.
وبعد الانتهاء من هذه الخطوة يتم الانتقال الى الخطوة التي تليها.
استغلال الثغرة والضعف
بالتأكيد هناك لكل ثغرة اسم يختلف عن غيرها وطريقة استفادة مختلفة أيضا والمضحك في الأمر ان جميع أنواع الثغرات المستعملة والمعروفة يمكن الحصول على معلومات كاملة ومفيدة عنها وكيفية استغلالها ومواصفاتها ومميزاتها من المواقع الأمنية على شبكة الانترنت فيكفي الحصول على اسم هذه الثغرة وبعد ذلك الذهاب الى أحد هذه المواقع وعمل بحث عنها ليأتيك الموقع بمعلومات غزيرة وتفصيلية عنها.
بعد الحصول على تلك المعلومات عندها ستستطيع بكل هدوء وسهولة استخدامها كما حدث في الواقعة المعروفة عندما اكتشف أحد الأشخاص ثغرة أمنية في موقع الدول المصدرة للنفط أوبك واستطاع من خلالها وضع رسالة ترحيبية خاصة به في الصفحة الرئيسية للموقع والتي تطلبت من القائمين على المواقع أكثر من 20 ساعة لازالتها مع ان هذه الثغرة مكنته فقط من اضافة رموز Html على الموقع وهي التي تبلورت الى رسالة.
ويجب التذكير أن أغلب المقتحمين يقوم بازالة كافة المعلومات المسجلة عنه في ذلك النظام باتباع اجراءات معينة ليس هنا المجال لذكرها,
وعند هذا الحد وهذه النقطة يتم تحديد اذا كان من الواجب التحول للنقطة والخطوة التي تليها أم لا فاذا تكللت العملية بالنجاح عند هذه النقطة يقوم المخترق باقامة بعض التعديلات على المعلومات المسجلة للموقع كتغيير البريد الالكتروني لصاحب الموقع عند الشركة الراعية للموقع ويقوم أيضا بتغيير كلمة المرور وأي أمر يرى انه من المهم تغييره وبعدها يقوم بانزال Uplood الصفحة الرئيسية الجديدة للموقع والتي غالبا ما يتم وضع فيها رسالة تفيد بأن الموقع تم اختراقه من قبل الهاكرز ووضع رسالة عن سبب الاختراق أو أي رسالة أخرى واذا لم تتكلل العملية بالنجاح يتم الانتقال للخطوة التي تليها والتي تعتبر السهل الممتنع .
الحصول على كلمة المرور
المعروف انه عند الحصول على كلمة مرور Password لأي خدمة كانت فان هذه الخدمة تكون قد اخترقت ويمكن الاطلاع على أي من محتوياتها والاستفادة منها, وبما أننا في هذه الحلقة نتحدث عن عملية اختراق المواقع فسنلتزم بهذا الجانب من عملية الحصول على كلمة المرور, المعروف انه لكل كلمة مرور يجب أن يكون هناك اسم مستخدم فبالنسبة للمواقع على شبكة الانترنت فيمكن الحصول على اسم المستخدم اذا كان الموقع من المواقع المجانية من عنوان المواقع كما هو موجود في كل المواقع المجانية كمواقع 8m, Xoom, Tripod, Geocitics وغيرها فستجد ان اسم المستخدم كان ظاهراً أمام العين وهذا خطأ يجب على تلك المواقع التفكير فيه بشكل جدي وعملي وبعد الحصول على اسم المستخدم يتم استخدام أحد البرامج المخصصة لكسر الكلمات السرية Password Crackers وهذه البرامج متوفرة بكثرة على شبكة الانترنت وأنواعها متعددة وتختلف كفاءتها من واحد لآخر وتعتمد على الاجراءات الأمنية المتبعة من الشركة الراعية للموقع، فبعض الشركات تقوم بايقاف عملية كسر كلمة المرور بعد ثلاث محاولات ولذلك يتم استخدام برنامج كسر يتيح خاصية استعمال Ipaddress متعددة ومختلفة بعد محاولتين لكل رقم أو برنامج يعتمد استخدام البروكسيات المتعددة لنفس السبب.
أما اذا كان الموقع لا يعتمد هذا الاجراء الأمني فليس هناك حاجة لمثل هذا النوع من البرامج ويكتفي بعمل تغيير للشخصية الأساسية للمخترق Ip Spoofing وفي الغالب فان هذه العملية تعتمد على نوع كلمة المرور ومستوى تركيبها فقد يحالفك الحظ خلال دقائق وقد يستغرق الأمر ساعات أو أياماً أو حتى أسابيع ويمكن يستغرق شهراً كاملاً, ويمكن تكوين ملفات الكلمات السرية على حسب عدد الخانات والاختيارات بأن تكون مجرد حروف أو حروف وأرقام أو حروف ورموز أو حروف ورموز وأرقام وهكذا.
أما بالنسبة للمواقع الرسمية المسجلة باسم مستخدم خاص لها Uniqe Damain Name فيتم الحصول على اسم المستخدم وكلمة المرور بنفس طريقة الحصول على كلمة المرور باتباع نفس الاجراءات ولتسهيل هذه المهمة يقوم المخترق بجمع جميع المعلومات الممكنة عن صاحب الموقع من اسمه الى دولته وتاريخ ميلاده ومكانه وغيرها من المعلومات الشخصية التي قد تساعده في عمليته.
وفي حالة فشل هذه المحاولة واعتمادا على الشركة الراعية للموقع يمكن الحصول على البريد الالكتروني الخاص بصاحب الموقع من قاعدة بيانات الشركة Data Base اذا أمكن واختراق ذلك البريد واخبار تلك الشركة بأمر نسيان كلمة المرور وطلب ارسالها على البريد الالكتروني المسجل لديهم وبذلك تكون المهمة قد انتهت Mission Accamplished أو ما يطلق عليها تندرا Game Over .
وفي النهاية فان هذه الطرق التقليدية التي يتبعها المخترق في عمليته الاختراقية ويجب معرفتها لكي يمكن تفاديها وهناك حالات استثنائية وهي عندما يكون المخترق عبقريا وفذا فانه يستطيع ايجاد ثغرة في ذلك الموقع أو الشبكة بنفسه وهي ما يطلق عليها Selfmade Exploits وفي هذه الحالة سيحدث ما لا تحمد عقباه.
ويلاحظ ان عمليات الاختراق تكثر عندما يتم اكتشاف ثغرة جديدة لأن عملية ايجاد حل لها تستغرق وقتا من الزمن وهو الوقت الذي يستغل للاختراق.
فهل أنت مستعد يا صاحب الموقع لمثل هذه المتاهات؟ اذاً قم بتأمين نفسك والتأكد من خلو موقعك من أي ثغرات.
ويمكنكم مراسلتنا على بريد الصفحة في حالة وجود أي تساؤل على البريد التالي [email protected] أو على فاكس الجزيرة 4871063 أو 4871064.


انقر هنا لقراءة الخبر من مصدره.