زلزال بقوة 4.9 درجة يضرب جزيرة إنجانو بإندونيسيا    القيادة تهنئ سلطان بروناي دار السلام بذكرى اليوم الوطني لبلاده    فعاليات متنوعة احتفاءً بيوم التأسيس بتبوك    دامت أفراحك يا أغلى وطن    «عكاظ» تنشر شروط مراكز بيع المركبات الملغى تسجيلها    أمير القصيم يزور فعاليات "ذاكرة الأرض"    استعراض 30 فنانًا لإعمالهم في معرض "آثار ورجال" بتبوك    علماء صينيون يثيرون القلق: فايروس جديد في الخفافيش !    انخفاض درجات الحرارة وتكون للصقيع في عدة مناطق    8 ضوابط لاستئجار الجهات الحكومية المركبات المدنية    رحالة غربيون يوثقون تاريخ مجتمع التأسيس    ذكرى استعادة ماضٍ مجيد وتضحياتٍ كبرى    وزير العدل: لائحة الأحوال الشخصية خطوة لتعزيز استقرار الأسرة    لا إعلان للمنتجات الغذائية في وسائل الإعلام إلا بموافقة «الغذاء والدواء»    لا "دولار" ولا "يورو".." الريال" جاي دورو    " فوريفر يونق" يظفر بكأس السعودية بعد مواجهة ملحمية مع "رومانتيك واريور"    تعزيز الابتكار في صناعة المحتوى للكفاءات السعودية.. 30 متدرباً في تقنيات الذكاء الاصطناعي بالإعلام    الاستثمار العالمي على طاولة "قمة الأولوية" في ميامي.. السعودية تعزز مستقبل اقتصاد الفضاء    ابتهاجاً بذكرى مرور 3 قرون على إقامة الدولة السعودية.. اقتصاديون وخبراء: التأسيس.. صنع أعظم قصة نجاح في العالم    ضبط وافدين استغلا 8 أطفال في التسول بالرياض    مذكرة تعاون عربية برلمانية    الصندوق بين الابتكار والتبرير    حاصر جنازة الشهيدة الطفلة ريماس العموري "13 عامًا".. الاحتلال يتوسع بسياسة الأرض المحروقة في الضفة الغربية    بناء على ما رفعه سمو ولي العهد.. خادم الحرمين يوجه بإطلاق أسماء الأئمة والملوك على ميادين بالرياض    هيئة الصحفيين تدشن هويتها الجديدة    الداخلية تستعرض الإرث الأمني بأسلوب مميز    في ذكرى «يوم بدينا».. الوطن يتوشح بالأخضر    رئيس "النواب" الليبي يدعو لتأسيس "صندوق" لتنمية غزة    تمنت للسعودية دوام التقدم والازدهار.. القيادة الكويتية: نعتز برسوخ العلاقات الأخوية والمواقف التاريخية المشتركة    مشروبات «الدايت» تشكل خطراً على الأوعية    لوران بلان: الإتحاد لم يحقق شىء بعد    موعد مباراة الإتحاد القادمة بعد الفوز على الهلال    الوسيط العالمي الموثوق به    جيسوس يُبرر معاناة الهلال في الكلاسيكو    النفط يسجل خسارة أسبوعية مع تلاشي المخاطر في الشرق الأوسط    الملك: نهج الدولة راسخ على الأمن والعدل والعقيدة الخالصة    الرافع للرياض : يوم التأسيس تاريخ عريق    بوتين يشكر ولي العهد على استضافة المحادثات مع أميركا    نهج راسخ    "نيوم للهيدروجين الأخضر" تبني إرثاً مستداماً باستغلال موارد المملكة التي لا تنضب    الاتحاد يقسو على الهلال برباعية في جولة يوم التأسيس    جمعية رعاية الأيتام بضمد تشارك في احتفالات يوم التأسيس    سفير الاتحاد الأوروبي يحتفل بيوم التأسيس    من التأسيس إلى الرؤية.. قصة وطن    125 متسابقاً يتنافسون على جائزة الملك سلمان لحفظ القرآن.. غداً    وزير الشؤون الإسلامية: يوم التأسيس يجسد مرحلة تاريخية مفصلية في تاريخ مسيرة المملكة    افتح يا سمسم.. أُسطورة الآتي..    فجر صناعة السيارات في السعودية    «الفترة الانتقالية» في حالات الانقلاب السياسي.. !    مستشفى الدكتور سليمان الحبيب بالتخصصي ينجح في زراعة منظم ضربات القلب اللاسلكي AVEIRTM️ الحديث ل"ثمانيني"    الحياة رحلة ورفقة    فريق الوعي الصحي التابع لجمعية واعي يحتفي بيوم التاسيس في الراشد مول    ضبط أكثر من 21 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود    «الدباغ القابضة» تتقدم بالتهاني لمقام خادم الحرمين وولي عهده بمناسبة ذكرى يوم التأسيس    انخفاض درجات الحرارة في عدد من مناطق المملكة    لائحة الأحوال الشخصية تنظم «العضل» و«المهور» ونفقة «المحضون» وغياب الولي    الدولة الأولى ورعاية الحرمين    الهرمونات البديلة علاج توقف تبويض للإناث    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختراق المواقع أسهل من قيادة السيارة
الحماية والهاكرز فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 25 - 06 - 2001

يحمل البريد الإلكتروني يوميا العديد من الرسائل تستفسر عن عملية إسقاط المواقع وكيف تتم وهل يمكن لأي شخص أن يقوم بها؟
أعتقد من وجهة نظر شخصية أن تلك الأسئلة لم تأت إلا بعد الأحداث الأخيرة من إسقاط لمواقع سعودية ذات قيمة كبيرة وإن كان آخرها موقع وزارة التعليم العالي الذي قام باختراقه هاكر إسرائيلي ادعى أنه يبلغ من العمر 14 سنة ولكن هل يمكن لابن الأربعة عشر ربيعا أن يقوم بإسقاط موقع وحده؟
لإجابة هذا السؤال يجب علينا أن نقوم بشرح كيف يقوم الهاكرز بتلك العملية بشكل يظن بعض الأشخاص أنه سهل وهو حقيقة في الوقت الحالي أسهل من قيادة السيارة بسرعة كبيرة في طريق سريع خال من السيارات وخال من سيارات الشرطة .. قد يقول البعض ولكن ما هذا التشبيه؟
فأرد بقولي إن عمليات اختراق المواقع في المملكة هي كمثل هذا التشبيه بالضبط، فالطريق خال لك لتفعل ما تشاء وما أكثر الثغرات في مواقعنا وأيضا لا يوجد هناك من يلاحق المتسببين بمثل هذه الأعمال فالهاكر يقوم بعمليته وهو مليء بالثقة أنه لن يتعرض لأي نوع من الملاحقة ولا حتى تعقب المصدر بينما نقرأ ونشاهد جميعا ما يحدث عند اختراق موقع في الولايات المتحدة أو بريطانيا من ملاحقات قضائية.
نعود لموضوع الاختراق المشؤوم وكيف يتم؟
الاختراق للمواقع عملية سهلة تتم بواسطة استخدام أحد برامج كشف الثغرات
Exploit Scanner أو باستخدام برنامج خاص بثغرة معينة على نطاق معين من العناوين الشبكية IP Address فيقوم البرنامج بالإبلاغ عند وجود الثغرة ويقوم الهاكر بعدها بالتعامل مع الثغرة ومن ثم الدخول للنظام المصاب ومن ثم الحصول على درجة المتحكم بالنظام RootAdministrator ليقوم بعد ذلك بالتجول داخل النظام والتعرف على محتوياته )طبعا كل هذا على الخادم الشبكي الذي من المفترض أن يكون تحت المراقبة 24ساعة!( وإذا وجد أي نوع من قواعد البيانات فإنه يقوم بتحميلها في جهازه الخاص )ليقرأها على رواقة!(وبعد ذلك يحاول الوصول إلى الشبكة الداخلية
LAN المرتبطة بالخادم الشبكي إن كان هناك واحدة ومن ثم وهو في طريقه للخروج
يترك بصمته على الموقع بتغيير الصفحة الرئيسية للموقع بصفحة خاصة به عليها شعارات خاصة به وشكر لعدد معين من الأشخاص.
هذا ما يتم في أكثر حالات اختراق المواقع والخوادم الشبكية بل إن هناك بعض البرامج تقوم بتحديد درجة صعوبة اختراق ذلك الخادم أو تلك الشبكة وأذكر منها برنامج nmap ولكن انتظر لا تهرول للحصول عليه فهذا البرنامج خاص بنظام تشغيل لينكس Linux )المفضل من الهاكرز( وأيضا هناك برنامج SAINT القائم على نفس قواعد وأنظمة البرنامج الأشهر SATAN )هذه البرامج مصممة لمديري الشبكات ليتعرفوا على نقاط ضعف شبكاتهم( وهذه البرامج تمكنك من عمل فحص كامل لموقع، شبكة، نظام، مستخدم... الخ للتعرف مثلا على نظام التشغيل الخاص به OS Detect الخدمات المتوفرة وهل يحتوي على ثغرات، بل إن بعضاً منها يذهب أبعد من ذلك )Nmap( فيقوم بتحديد درجة الصعوبة في الاختراق ويردفها بكلمة حظ طيبGood luck
بعد ما يقرأ الكثيرون هذا الكلام سيقولون هيا بنا نخترق! ولكن يبقى السؤال الأهم لماذا تخترق؟
لست مجبرا لإجابة هذا السؤال فهو يختلف من وجهة نظر لأخرى حسب تفكير الشخص المهاجم، أعلم أنه سيصلني العديد من رسائل البريد الإلكتروني تستفسر عن إمكانية الحصول على هذه البرامج على نظام ويندوز Windows ولكن هل تريد التعرف على معلومات عن أحد ما على الإنترنت لم يكن يتسنى لك الحصول عليها من قبل إذاً أسرع الآن واحصل على برنامج LanGuard Network Scanner وانظر ماذا سيأتيك ذلك البرنامج به من معلومات ولكن تذكر أن تضع إشارة «صح» بجانب جملة
Gather Information الموجودة أسفل زر Scan وسيهولك ما ستراه وأترك لك
الباقي لأنني لست مرغما ولا مجبرا لإعطائك كافة المعلومات.
نعود لاختراق المواقع فقد يحالف البعض قليل من الحظ في أوقات بحثهم عن أجهزة مصابة بملفات تجسس Trojans على أجهزة مستخدمي ويندوز ويجد أحد مستخدمي User شبكة ما مصابا بأحد تلك الملفات وقد يحالفه الكثير من الحظ ويجد كلمات المرورPasswords الخاصة بذلك المستخدم المسكين أمام عينيه فيقوم بنسخها وحفظها لكي يستخدمها لاحقا في الدخول على ذلك النظام ولا أعتقد أن هذه الطريقة تحتاج لشرح أكثر.
الطريقة الأخرى هي أن يقوم المهاجم بالإيقاع بأحد مستخدمي ذلك النظام أومسؤولي ذلك الموقع وبعد فترة من الزمن تتكون بينهم علاقة على شبكة الإنترنت وتصبح الثقة موجودة بينهما ومن ثم يقوم المهاجم بالتغرير بذلك الشخص والحصول منه على معلومات خطيرة وسرية ومن ثم الحصول على دخول لذلك الموقع أو ذلك النظام أو تلك الشبكة ولا أسهل من الحصول على باقي العمليات بعد ذلك.
يتضح جليا أن النقطة الرئيسية في الاختراق هي الحصول على دخول access على تلك الشبكة، النظام، الموقع وبعدها يصبح المهاجم هو المسيطر على زمام الأمور فإذا لم يكن بصيغة متحكم Root Administrator فلا فائدة لأنه لن يستطيع فعل أي شي ولكن هذه العملية سكريبت Script صغير يكفل حلها بعد تشغيله على ذلك النظام وتختلف أنواع السكريبتات من cgi إلى perl مرورا بلغة سي .c قد يبدو للبعض أنني أتكلم بلغة غير مفهومة ولكني للأسف لا أملك قاموسا لكي يتمكنوا من فهمها ولكن لتعلم يا أخي أنني حاولت بكل جهدي أن أكتب بلغة بسيطة ومفهومة وقمت بحجب الكثير من المعلومات لكيلا تشوش على القارئ الكريم وتخلط عليه الأمور.
أعترف أنني بموضوعي هذا تخطيت الكثير من الخطوط الحمراء ولكن هذا ما يريده الجميع وهذا ما تحتويه الرسائل الإلكترونية القادمة لصندوق بريدي وهذا ما يواجهني به الكثيرون عند دخولنا في محادثات جانبية إما على الإنترنت أو في الحياة الحقيقية فإذا كنت ترغب بمعرفة هذه المعلومات فهي أمامك وإن كنت لاترغب بها فاعتذر لك بذكري لها.
ولكن لماذا لينكس Linux ؟
يتردد علي هذا السؤال كثيرا فأقول إن أشهر وأكثر نظام للشبكات انتشارا في العالم هو Unix بتعدد نسخه وأتى نظام لينكس Linux في عام 1991م بعد أن صممه وطرحه طالب في جامعة فنلندا على الإنترنت مع النص البرمجي Source Code الخاص به ليقوم بعد ذلك المبرمجون حول العالم لتطويره )أكثر المبرمجين الذين قاموا بتطوير النظام هاكرز( إلى أن أتى وقت قامت العديد من الشركات بتبني هذا النظام في أمريكا وقامت بتطويره ليقف في وجه نظام التشغيل الأكثر انتشارا حول العالم ويندوز Windows الخاص بشركة مايكروسوفت.
أما المميز في لينكس فهو محاكاته لنظام تشغيل يونكس Unix مما جعل توفر البرامج الخاصة بالشبكات والهاكرز عليه أمرا مفروغا منه، وثانيا لأن لينكس أسهل في الاستخدام من يونكس مما جعله يحصل على شعبية لا بأس بها بين الهاكرز والمبرمجين ومديري الشبكات في يونكس.
كما يتضح لك عزيزي القارئ فنحن هنا لا نتكلم عن برامج ملفات التجسس Tro
jans أمثال سب سفن والهاك أتاك والنت بس وغيرها فهذه البرامج لا تحتاج لشرح
من أحد فقط زودها بعنوان شبكي IP Address وابدأ عملية البحث وبكل تأكيد ستحصل على ضحايا وإذا احتجت لشرح عنها فالمنتديات أمامك مفتوحة على شبكة الإنترنت.الثغرة Exploit هي نقاط ضعف في برنامج أو تطبيق معين على نظام متصل بشبكة الإنترنت وتختلف درجة خطورة هذه الثغرة على حسب ما تتيحه للمستفيد منها من صلاحيات ولكن اشتهر في الآونة الأخيرة الثغرات الخاصة بمايكروسوفت IIS والموجودة على أنظمة تشغيل ويندوز للشبكات NT و 2000 و النسخ التجريبية من ويندوز XP الجديد ولاقت هذه الثغرات نجاحا ملحوظا و السبب هو سهولة التعامل معها.
ردود القراء:
الأخ بندر بريد إلكتروني:
يعتبر برنامج zone alarm من أفضل برامج الحماية على الإنترنت وأيضا يعتبر برنامج نورتون أنتي فايروس من أفضل برامج مكافحة الفيروسات وملفات التجسس. أما بالنسبة لتحميل برنامج paint shop فأنصحك بتحميله من موقع آخر لأنه يبدو أن الموقع الذي تقوم بتحميل البرنامج منه يحتوي على رابط link خاطئ.
الأخت سندريلا بريد إلكتروني:
أنصحك بما نصحت به الأخ بندر وهو برنامج zone alarm للحماية. أما بالنسبة لبرنامج نورتون فيمكنك الحصول عليه من موقع www.download.com وتأكدي من الحصول على النسخة الأخيرة 2001 وأيضا الخاصة بنظام التشغيل الخاص بك 95/98/ME أو NT/2000فلكل منهما نسخة خاصة به.
Shortcut
ü الإنترنت السعودية بدأت التدحرج فهل تتعامل بقانون الغاب ويصبح البقاء للأقوى؟
ü في نظري أن الذين يقومون بالحصول على بحوثهم الدراسية من الإنترنت أفضل بمراحل من أولئك الذين يقضون الساعات الطوال في محادثات Chat لا نهائية.
ü مدينة الملك عبدالعزيز صحيح أنه من اجتهد وأصاب فله أجران ومن أخطأ فله أجر واحد، ولكن أيضا الاعتراف «بالحق» فضيلة.


انقر هنا لقراءة الخبر من مصدره.