السعودية ترأس اجتماع المجلس التنفيذي ل«الأرابوساي»    27 سفيرا يعززون شراكات دولهم مع الشورى    المملكة تشارك في الدورة ال 29 لمؤتمر حظر الأسلحة الكيميائية في لاهاي    مصير غزة بعد هدنة لبنان    في «الوسط والقاع».. جولة «روشن» ال12 تنطلق ب3 مواجهات مثيرة    الداود يبدأ مع الأخضر من «خليجي 26»    1500 طائرة تزيّن سماء الرياض بلوحات مضيئة    «الدرعية لفنون المستقبل» أول مركز للوسائط الجديدة في الشرق الأوسط وأفريقيا    وزير الصحة الصومالي: جلسات مؤتمر التوائم مبهرة    السياحة تساهم ب %10 من الاقتصاد.. و%52 من الناتج المحلي «غير نفطي»    أمانة القصيم تنجح في التعامل مع الحالة المطرية التي مرت المنطقة    سلوكياتنا.. مرآة مسؤوليتنا!    «الكوري» ظلم الهلال    شخصنة المواقف    أمير تبوك يستقبل رئيس واعضاء اللجنة الوطنية لرعاية السجناء والمفرج عنهم    النوم المبكر مواجهة للأمراض    وزير الرياضة: دعم القيادة نقل الرياضة إلى مصاف العالمية    نيمار يقترب ومالكوم يعود    الآسيوي يحقق في أداء حكام لقاء الهلال والسد    الملك يضيف لؤلؤة في عقد العاصمة    أنا ووسائل التواصل الاجتماعي    التركي: الأصل في الأمور الإباحة ولا جريمة ولا عقوبة إلاّ بنص    النضج الفكري بوابة التطوير    برعاية أمير مكة.. انعقاد اللقاء ال 17 للمؤسسين بمركز الملك سلمان لأبحاث الإعاقة    الذكاء الاصطناعي والإسلام المعتدل    وفاة المعمر الأكبر في العالم عن 112 عامًا    الموارد البشرية توقّع مذكرة لتأهيل الكوادر الوطنية    قيصرية الكتاب تستضيف رائد تحقيق الشعر العربي    الشائعات ضد المملكة    الأسرة والأم الحنون    سعادة بطعم الرحمة    إنسانية عبدالعزيز بن سلمان    تميز المشاركات الوطنية بمؤتمر الابتكار في استدامة المياه    بحث مستجدات التنفس الصناعي للكبار    مستشفى الدكتور سليمان الحبيب بالريان يُعيد البسمة لأربعينية بالإنجاب بعد تعرضها ل«15» إجهاضاً متكرراً للحمل    «واتساب» تختبر ميزة لحظر الرسائل المزعجة    في الجولة الخامسة من يوروبا ليغ.. أموريم يريد كسب جماهير مان يونايتد في مواجهة نرويجية    خادم الحرمين الشريفين يتلقى رسالة من أمير الكويت    دشن الصيدلية الافتراضية وتسلم شهادة "غينيس".. محافظ جدة يطلق أعمال المؤتمر الصحي الدولي للجودة    "الأدب" تحتفي بمسيرة 50 عاماً من إبداع اليوسف    المملكة ضيف شرف في معرض "أرتيجانو" الإيطالي    تواصل الشعوب    ورحل بهجة المجالس    إعلاميون يطمئنون على صحة العباسي    أمير حائل يعقد لقاءً مع قافلة شباب الغد    محمد بن عبدالرحمن يشرّف حفل سفارة عُمان    تقليص انبعاثات غاز الميثان الناتج عن الأبقار    الزميل العويضي يحتفل بزواج إبنه مبارك    احتفال السيف والشريف بزواج «المهند»    يوسف العجلاتي يزف إبنيه مصعب وأحمد على أنغام «المزمار»    اكتشاف الحمض المرتبط بأمراض الشيخوخة    رئيس مجلس الشيوخ في باكستان يصل المدينة المنورة    أمير تبوك يقف على المراحل النهائية لمشروع مبنى مجلس المنطقة    هيئة تطوير محمية الإمام تركي بن عبدالله الملكية ترصد ممارسات صيد جائر بالمحمية    هؤلاء هم المرجفون    هنآ رئيس الأوروغواي الشرقية.. خادم الحرمين الشريفين وولي العهد يعزيان القيادة الكويتية    أهمية الدور المناط بالمحافظين في نقل الصورة التي يشعر بها المواطن    نوافذ للحياة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختراق المواقع أسهل من قيادة السيارة
الحماية والهاكرز فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 25 - 06 - 2001

يحمل البريد الإلكتروني يوميا العديد من الرسائل تستفسر عن عملية إسقاط المواقع وكيف تتم وهل يمكن لأي شخص أن يقوم بها؟
أعتقد من وجهة نظر شخصية أن تلك الأسئلة لم تأت إلا بعد الأحداث الأخيرة من إسقاط لمواقع سعودية ذات قيمة كبيرة وإن كان آخرها موقع وزارة التعليم العالي الذي قام باختراقه هاكر إسرائيلي ادعى أنه يبلغ من العمر 14 سنة ولكن هل يمكن لابن الأربعة عشر ربيعا أن يقوم بإسقاط موقع وحده؟
لإجابة هذا السؤال يجب علينا أن نقوم بشرح كيف يقوم الهاكرز بتلك العملية بشكل يظن بعض الأشخاص أنه سهل وهو حقيقة في الوقت الحالي أسهل من قيادة السيارة بسرعة كبيرة في طريق سريع خال من السيارات وخال من سيارات الشرطة .. قد يقول البعض ولكن ما هذا التشبيه؟
فأرد بقولي إن عمليات اختراق المواقع في المملكة هي كمثل هذا التشبيه بالضبط، فالطريق خال لك لتفعل ما تشاء وما أكثر الثغرات في مواقعنا وأيضا لا يوجد هناك من يلاحق المتسببين بمثل هذه الأعمال فالهاكر يقوم بعمليته وهو مليء بالثقة أنه لن يتعرض لأي نوع من الملاحقة ولا حتى تعقب المصدر بينما نقرأ ونشاهد جميعا ما يحدث عند اختراق موقع في الولايات المتحدة أو بريطانيا من ملاحقات قضائية.
نعود لموضوع الاختراق المشؤوم وكيف يتم؟
الاختراق للمواقع عملية سهلة تتم بواسطة استخدام أحد برامج كشف الثغرات
Exploit Scanner أو باستخدام برنامج خاص بثغرة معينة على نطاق معين من العناوين الشبكية IP Address فيقوم البرنامج بالإبلاغ عند وجود الثغرة ويقوم الهاكر بعدها بالتعامل مع الثغرة ومن ثم الدخول للنظام المصاب ومن ثم الحصول على درجة المتحكم بالنظام RootAdministrator ليقوم بعد ذلك بالتجول داخل النظام والتعرف على محتوياته )طبعا كل هذا على الخادم الشبكي الذي من المفترض أن يكون تحت المراقبة 24ساعة!( وإذا وجد أي نوع من قواعد البيانات فإنه يقوم بتحميلها في جهازه الخاص )ليقرأها على رواقة!(وبعد ذلك يحاول الوصول إلى الشبكة الداخلية
LAN المرتبطة بالخادم الشبكي إن كان هناك واحدة ومن ثم وهو في طريقه للخروج
يترك بصمته على الموقع بتغيير الصفحة الرئيسية للموقع بصفحة خاصة به عليها شعارات خاصة به وشكر لعدد معين من الأشخاص.
هذا ما يتم في أكثر حالات اختراق المواقع والخوادم الشبكية بل إن هناك بعض البرامج تقوم بتحديد درجة صعوبة اختراق ذلك الخادم أو تلك الشبكة وأذكر منها برنامج nmap ولكن انتظر لا تهرول للحصول عليه فهذا البرنامج خاص بنظام تشغيل لينكس Linux )المفضل من الهاكرز( وأيضا هناك برنامج SAINT القائم على نفس قواعد وأنظمة البرنامج الأشهر SATAN )هذه البرامج مصممة لمديري الشبكات ليتعرفوا على نقاط ضعف شبكاتهم( وهذه البرامج تمكنك من عمل فحص كامل لموقع، شبكة، نظام، مستخدم... الخ للتعرف مثلا على نظام التشغيل الخاص به OS Detect الخدمات المتوفرة وهل يحتوي على ثغرات، بل إن بعضاً منها يذهب أبعد من ذلك )Nmap( فيقوم بتحديد درجة الصعوبة في الاختراق ويردفها بكلمة حظ طيبGood luck
بعد ما يقرأ الكثيرون هذا الكلام سيقولون هيا بنا نخترق! ولكن يبقى السؤال الأهم لماذا تخترق؟
لست مجبرا لإجابة هذا السؤال فهو يختلف من وجهة نظر لأخرى حسب تفكير الشخص المهاجم، أعلم أنه سيصلني العديد من رسائل البريد الإلكتروني تستفسر عن إمكانية الحصول على هذه البرامج على نظام ويندوز Windows ولكن هل تريد التعرف على معلومات عن أحد ما على الإنترنت لم يكن يتسنى لك الحصول عليها من قبل إذاً أسرع الآن واحصل على برنامج LanGuard Network Scanner وانظر ماذا سيأتيك ذلك البرنامج به من معلومات ولكن تذكر أن تضع إشارة «صح» بجانب جملة
Gather Information الموجودة أسفل زر Scan وسيهولك ما ستراه وأترك لك
الباقي لأنني لست مرغما ولا مجبرا لإعطائك كافة المعلومات.
نعود لاختراق المواقع فقد يحالف البعض قليل من الحظ في أوقات بحثهم عن أجهزة مصابة بملفات تجسس Trojans على أجهزة مستخدمي ويندوز ويجد أحد مستخدمي User شبكة ما مصابا بأحد تلك الملفات وقد يحالفه الكثير من الحظ ويجد كلمات المرورPasswords الخاصة بذلك المستخدم المسكين أمام عينيه فيقوم بنسخها وحفظها لكي يستخدمها لاحقا في الدخول على ذلك النظام ولا أعتقد أن هذه الطريقة تحتاج لشرح أكثر.
الطريقة الأخرى هي أن يقوم المهاجم بالإيقاع بأحد مستخدمي ذلك النظام أومسؤولي ذلك الموقع وبعد فترة من الزمن تتكون بينهم علاقة على شبكة الإنترنت وتصبح الثقة موجودة بينهما ومن ثم يقوم المهاجم بالتغرير بذلك الشخص والحصول منه على معلومات خطيرة وسرية ومن ثم الحصول على دخول لذلك الموقع أو ذلك النظام أو تلك الشبكة ولا أسهل من الحصول على باقي العمليات بعد ذلك.
يتضح جليا أن النقطة الرئيسية في الاختراق هي الحصول على دخول access على تلك الشبكة، النظام، الموقع وبعدها يصبح المهاجم هو المسيطر على زمام الأمور فإذا لم يكن بصيغة متحكم Root Administrator فلا فائدة لأنه لن يستطيع فعل أي شي ولكن هذه العملية سكريبت Script صغير يكفل حلها بعد تشغيله على ذلك النظام وتختلف أنواع السكريبتات من cgi إلى perl مرورا بلغة سي .c قد يبدو للبعض أنني أتكلم بلغة غير مفهومة ولكني للأسف لا أملك قاموسا لكي يتمكنوا من فهمها ولكن لتعلم يا أخي أنني حاولت بكل جهدي أن أكتب بلغة بسيطة ومفهومة وقمت بحجب الكثير من المعلومات لكيلا تشوش على القارئ الكريم وتخلط عليه الأمور.
أعترف أنني بموضوعي هذا تخطيت الكثير من الخطوط الحمراء ولكن هذا ما يريده الجميع وهذا ما تحتويه الرسائل الإلكترونية القادمة لصندوق بريدي وهذا ما يواجهني به الكثيرون عند دخولنا في محادثات جانبية إما على الإنترنت أو في الحياة الحقيقية فإذا كنت ترغب بمعرفة هذه المعلومات فهي أمامك وإن كنت لاترغب بها فاعتذر لك بذكري لها.
ولكن لماذا لينكس Linux ؟
يتردد علي هذا السؤال كثيرا فأقول إن أشهر وأكثر نظام للشبكات انتشارا في العالم هو Unix بتعدد نسخه وأتى نظام لينكس Linux في عام 1991م بعد أن صممه وطرحه طالب في جامعة فنلندا على الإنترنت مع النص البرمجي Source Code الخاص به ليقوم بعد ذلك المبرمجون حول العالم لتطويره )أكثر المبرمجين الذين قاموا بتطوير النظام هاكرز( إلى أن أتى وقت قامت العديد من الشركات بتبني هذا النظام في أمريكا وقامت بتطويره ليقف في وجه نظام التشغيل الأكثر انتشارا حول العالم ويندوز Windows الخاص بشركة مايكروسوفت.
أما المميز في لينكس فهو محاكاته لنظام تشغيل يونكس Unix مما جعل توفر البرامج الخاصة بالشبكات والهاكرز عليه أمرا مفروغا منه، وثانيا لأن لينكس أسهل في الاستخدام من يونكس مما جعله يحصل على شعبية لا بأس بها بين الهاكرز والمبرمجين ومديري الشبكات في يونكس.
كما يتضح لك عزيزي القارئ فنحن هنا لا نتكلم عن برامج ملفات التجسس Tro
jans أمثال سب سفن والهاك أتاك والنت بس وغيرها فهذه البرامج لا تحتاج لشرح
من أحد فقط زودها بعنوان شبكي IP Address وابدأ عملية البحث وبكل تأكيد ستحصل على ضحايا وإذا احتجت لشرح عنها فالمنتديات أمامك مفتوحة على شبكة الإنترنت.الثغرة Exploit هي نقاط ضعف في برنامج أو تطبيق معين على نظام متصل بشبكة الإنترنت وتختلف درجة خطورة هذه الثغرة على حسب ما تتيحه للمستفيد منها من صلاحيات ولكن اشتهر في الآونة الأخيرة الثغرات الخاصة بمايكروسوفت IIS والموجودة على أنظمة تشغيل ويندوز للشبكات NT و 2000 و النسخ التجريبية من ويندوز XP الجديد ولاقت هذه الثغرات نجاحا ملحوظا و السبب هو سهولة التعامل معها.
ردود القراء:
الأخ بندر بريد إلكتروني:
يعتبر برنامج zone alarm من أفضل برامج الحماية على الإنترنت وأيضا يعتبر برنامج نورتون أنتي فايروس من أفضل برامج مكافحة الفيروسات وملفات التجسس. أما بالنسبة لتحميل برنامج paint shop فأنصحك بتحميله من موقع آخر لأنه يبدو أن الموقع الذي تقوم بتحميل البرنامج منه يحتوي على رابط link خاطئ.
الأخت سندريلا بريد إلكتروني:
أنصحك بما نصحت به الأخ بندر وهو برنامج zone alarm للحماية. أما بالنسبة لبرنامج نورتون فيمكنك الحصول عليه من موقع www.download.com وتأكدي من الحصول على النسخة الأخيرة 2001 وأيضا الخاصة بنظام التشغيل الخاص بك 95/98/ME أو NT/2000فلكل منهما نسخة خاصة به.
Shortcut
ü الإنترنت السعودية بدأت التدحرج فهل تتعامل بقانون الغاب ويصبح البقاء للأقوى؟
ü في نظري أن الذين يقومون بالحصول على بحوثهم الدراسية من الإنترنت أفضل بمراحل من أولئك الذين يقضون الساعات الطوال في محادثات Chat لا نهائية.
ü مدينة الملك عبدالعزيز صحيح أنه من اجتهد وأصاب فله أجران ومن أخطأ فله أجر واحد، ولكن أيضا الاعتراف «بالحق» فضيلة.


انقر هنا لقراءة الخبر من مصدره.