كيف تفكر كالهاكر !!!؟

الكاتب : 3laa3sam   المشاهدات : 1,182   الردود : 13    ‏2004-04-22
      مشاركة رقم : 1    ‏2004-04-22
  1. 3laa3sam

    3laa3sam عضو فعّال

    التسجيل :
    ‏2003-06-21
    المشاركات:
    619
    الإعجاب :
    0
    بسم الله الرحمن الرحيم

    مرحباً... عدت من جديد إلى مواضيع (أمن المعلومات، والاختراقات) لكن اليوم اتحدث بزاويه اخرى، غريبه بعض الشيء بل يمكنني وبكل ثقه ان أقول (غامضه و مثيره) في أن واحد !!!

    هل أنت مستعد لتكمله الموضوع معي ... بدون شك اعلم انك ستوافق الان دعني اسئلك السؤال التالي (كيف تفكر كالهاكر !!!؟).
    مهلاً لا تتعجل بالاجابه، حاول ان تتخيل للقائق كيف يفكر الهاكر اثناء إقتحامه بعض المواقع او الانظمه . حسناَ أفق الان المهله أنتهت تماماً....

    إن الشخص (الهاكر) لايمكنني على الاطلاق أن ادعوه بالانسان (الخارق) هذا لانني وبكل بساطه لاأؤمن (بالخوارق) بل كل مافي الامر هوا (بعض نظر) و (عزيمه للحصول على مايريد) وأخيراً (التحدي والاثاره) كلها أمور دائماً مايتمتع بها أي **** ...
    إن التعرف على عقليه الهاكر والادوات التي يستخدمونها في هجماتهم يعتبر أحد أهم العوامل للدفاع عن (شبكتك الخاصه) او (كمبيوترك الخاص) او (السيرفر المعني لك)، فتركيب أحدث البرمجيات لايكفي لردع تلك الهجمات (الانتحاريه) ولا تكفي لسد الثغرات المتجدده في كل حين . في الواقع إن النظر بزاويه الهاكر يعد بالدرجه الاولى أحد اهم الطرق لاإستكشاف نقاط الضعف لديك ومن ثم إزالتها قبل أن تحدث عليك احد تلكم الهجمات الانتحاريه...ألا تتفق معي بهذا !!!؟

    قرئت في أحد المرات ان هنالك شركه تدعى (Found Stone) قد قدمت برنامج يقوم بتدريبك وتعريفك بكيفيه تفكير الهاكر ولمزيد من المعلومات عن هذا الموضوع يمكنك الذهاب لموقع الشركه وهوا (www.Foundstone.com) بالمناسبه نسيت ان أذكر أن الشركه السابقه معنيه بأمن المعلومات .
    إن الشركه السابقه وبعد تقديمها لبرنامجها الذي يعد برنامج أخذ منحنى مبتكر في تحديد الثغرات الامنيه في الشبكات كما يقوم أيضاً بمساعدتك على سدها ، ربما سيذهب البعض ليقول ان الاختراق جرماً يعاقب عليه قانونياً لكن انا أرى أنه يعتبر أيضاً فرع من فروع المعرفه المعترف به وبالمناسبه هنالك في فرنسا تك إفتتاح مدرسه خاصه لتعليم فنون (الهاكينج) . سوف أحاول هنا ذكر وبإيجاز بعض من الاستراتيجيات التي يستخدمها (الهاكرز) عاده .

    1- تحديد البصمات الرئيسيه (Foot Printing):-

    إن ال(Foot Printing) هي عمليه تجميع المعلومات الاساسيه عن الهدف المقصود وعلى وجه الخصوص عناوين النطاقات (DOMAIN NAME) و عناوين IP، في الواقع يعتمد الهاكرز على عده خدع في عمليه ال(Foot Printing) بما في ذلك اللجوء إلى عديد من موارد المعلومات المتوفره عبر الانترنت مثل قواعد البيانات (Who is) بالاضافه إلى محاوله تطبيق خطط تعتمد على مايعرف با(لهندسه الاجتماعيه) والتي يلجأ فيها الهاكرز إلى خداع المستخدمين ضمن الشبكه التي يحاول إخرتاقها بهدف دفعهم لاعطائه تلك المعلومات المهمه طوعاً فيمكن مثلاُ أن بتصل الهاكر بأحد مستخدمي الشبكه منتحلاً شخصيه موظف دعم فني طالباً إعطاءه إسم المستخدم وكلمه المرور (UserName & Password) مدعياُ انه سيحتاجها لمعالجه مشكله فنيه في حساب هذا المستخدم.

    2- مسح الشبكه (Scanning):-

    الحقيقه يلجأ الهاكرز إلى عمليات مسح الشبكات (Scanning) لسبب وهوا محاوله لايجادات مزودات موصوله إلى الشبكه او غيرها من الجدارن الناريه (Firewall) او الكمبيوترات الاخرى، حيث يستخدمون في هذه العمليه أدوات مثل برنامج Nmap من (www.insecure.org) والذي يبحث في الشبكات عن المنافذ المفتوحه والثغرات الامنيه.

    3- الجرد (Enumeration):-

    بإستخدام هذه التقنيه يحاول الهاكرز التعرف على الحسابات المتوفره على المزود المستهدف (Provider specified) او حتى تحديد الموارد التي جرى مشاركتها عبر الشبكه بطريقه ضعيفه أمنياً .

    4- الاختراق (Penetration):-

    يلجأ الهاكرز إلى هذه الطريقه عن طريق تخمين كلمات المرور إلى حسابات المستخدمين والتي تعتمد على كلمات مرور بسيطه .

    5- التصعيد (Escalation):-

    يحاول الهاكر ان يرفع من مستوى الحقوق التي يملكها أحد الحسابات التي تمكن من إختراقها ليمنح هذا الحساب حقوقاً مماثله لمدير الشبكه (Network Administrator) وذلك بإستخدام أدوات مثل Pipe Up Admin.

    6- السلب (Pillaging):-

    في الواقع لو نظرانا لعمليات ال(Pillaging) سنجد انه في عمليات ال(Pillaging) حيث يحاول الهاكر الحصول على ملفات كلمات المرور المشفره (Hashes)، مما سيجعل الهاكر يستخدم ادوات محاولاً فك تشفيرها مثل L0pht Crack ، John Ripper حيث يقوم الهاكر بتحميل برامج معينه إلى المزود (Provider) كالادوات التي تسمح للوصول إلى جذر النظام وهنا أعني (Unix) لتسهيل محاولات الاختراق مستقبلاً .

    7- تغطيه الاثر (Covering Tracks):-

    الحديث عن تغطيه الاثر أشبه بالحديث عن أفلام (جيمس بوند) لكن بصوره أخرى حييث يقوم الهاكرز في العاده بفتح أبواب خلفيه (Back Doors) أينما إستطاعوا ذلك، لتتيح لهم الدخول إلى النظام لاحقاً ويقوم الهاكرز بتغطيه اثاره ليمنع بذلك إكتشاف عمليات الاختراق التي أجراها وتصبح الكمبيوترات المخترقه فيما بعد عاده نقطه إنطلاق للهجمات في المستقبل .

    اما لو تحدثنا بإيجاز أيضاً عن إختراق الانترنت (Internet Hacking) فهنا إسمحوا لي كي أقول ان بعض الهاكرز من ذوي النوايا الشريره يسعون إلى التدمير أكثر من مجرد إكتشاف نقاط الضعف في الانظمه .
    من هنا أتذكر المحاوله التي جرت والتي حاول خلالها الهاكرز إيقاف 13 مزود رئيسي لاسماء النطاقات (DNS) في إنترنت. صحيح ان الهجمات الموزعه لحجب الخدمه (DDOS) تلك قد فشلت وقتها إلاأنها أيضاً تمكنت من إيقاف 7 مزودات (DNS Provider) على الاقل، كما أذكر أيضاً التهديد الذي شكله فيروس (SQL Slammer) والذي هدد بقطع الوصول إلى الانترنت في أقاليم جغرافيا كامله . إن فيروس (SQL Slammer) إعتمد على إستغلال قغره أمنيه شهيره في أحد خدمات مزودات قاعده البيانات (SQL Server) والتي تنتجها شركه مايكروسوفت علماُ من أن الرقعه الامنيه (Patch) المطلوبه لسد هذه الثغره متوفره منذ مده طويله لكن من المثير للسخريه هوا ان شركه مايكروسوفت نفسها كان لديها عدد من مزودات (SQL) والتي لم يجري تركيب الرقعه الامنيه لها والذي أدى فيما بعد لتعرضها إلى هجمات فيروس (SQL Slammer) مما شكل ضغطاً على شبكه مايكروسوفت ذاتها .

    في النهايه لم تتضح نيه المهاجمين في تلك الهجمات فهل كانوا يحاولون تدمير الوسط الرئيسي الذي يعتمدون عليه في عملهم او انهم إتخذوا من ذلك فرصه للترفيه عن أنفسهم محاولين لاختبار مهاراتهم !!!؟، إلا ان الامر الذي لانختلف عليه أن تلك الهجمات الذي حدثت ومازلت تحدث تلقن مديري الانظمه والشبكات الدروس الملائمه في أساسيات امن المعلومات وبتكاليف مرتفعه . في امان الله .
     
  2.   مشاركة رقم : 2    ‏2004-04-23
  3. العمراوي

    العمراوي مشرف سابق

    التسجيل :
    ‏2002-11-24
    المشاركات:
    7,510
    الإعجاب :
    4
    موضوع جميل كالعادة يا عزيزي علاء .,.,.,.,


    مشكور على المعلومات الرائعة .,.,.,.,
     
  4.   مشاركة رقم : 3    ‏2004-04-23
  5. طيبه

    طيبه عضو نشيط

    التسجيل :
    ‏2003-12-16
    المشاركات:
    282
    الإعجاب :
    0
    تحياتي للجميع......
     
  6.   مشاركة رقم : 4    ‏2004-04-23
  7. 3laa3sam

    3laa3sam عضو فعّال

    التسجيل :
    ‏2003-06-21
    المشاركات:
    619
    الإعجاب :
    0
    شكراً لكم

    لكم محبتي جميعاً..
     
  8.   مشاركة رقم : 5    ‏2004-04-24
  9. بنت الاسلام

    بنت الاسلام عضو

    التسجيل :
    ‏2004-04-16
    المشاركات:
    41
    الإعجاب :
    0
    [color=0099CC]موضوع خطير أخي علاء ورائع جداً.
    وياريت تفيدنا أكتر في هدا الموضوع من خلال إعطاء أسماء مواقع تتحدث عن الهاكر
    [/color]
     
  10.   مشاركة رقم : 6    ‏2004-04-24
  11. 3laa3sam

    3laa3sam عضو فعّال

    التسجيل :
    ‏2003-06-21
    المشاركات:
    619
    الإعجاب :
    0
    للتوضيح...فقط

    بسم الله الرحمن الرحيم

    أختي الفاضله الحديث عن الهاكر وأنا دائماً ماأردد يثير شهيه الكثيرين لكن هذا الموضوع ليس بالشيء السهل...اتعلمين لماذا !!!

    هذا لانه يجب ان تلمي بالعديد من الامور كالشبكات ولغات البرمجه إضافه إلى أخر الثغرات الموجوده في عالم امن المعلومات. فبضع من الكلمات صدقيني لن تفيد أي شيء على الاطلاق لذا إن كنت ممن يريد ان يصبح (****) أقترح عليك أن تحاولي ان تقرائي + تتعلمي + = نجاح إن أمكننا القول ....

    أنا سوف أحاول من حين لاخر ان أضع مواضيع تتلكم عن تقنيات وأمور اخرى، أرجوا أن أكون موفق في إختيار المواضيع التي تهم المبرمجين وومن لهم علاقه وطيده مع الكمبيوتر .

    وشكراً لك على مداخلتك.....شكراً جزيلاً
     
  12.   مشاركة رقم : 7    ‏2004-04-25
  13. ياسرسالم

    ياسرسالم عضو

    التسجيل :
    ‏2004-04-03
    المشاركات:
    57
    الإعجاب :
    0
    تسلم الله يبارك فيك اخي العزيز على هذه المعلومات وكل ماتفعله من اجل تعلم اخوانك
    واشكرك على دروسك المفيد والشيقة ....
    واطلب منك العزيز المزيد من هذه المعلومات في هذا المجال بالذات ارجو ان تفيدنا اخي بما تملكه من علم في هذا المجال
    في الخير اشكرك وربنا يوفقك اخي إلى مايحب ويرضى
     
  14.   مشاركة رقم : 8    ‏2004-04-25
  15. M.Y.G

    M.Y.G عضو

    التسجيل :
    ‏2003-12-04
    المشاركات:
    45
    الإعجاب :
    0
    اخي علاء في الحقيقه الموضوع هذا اكثر من مميز و انا اشكرك عليه لقد افدتنا بالكثير و ان شاء الله تيقى على هكذا متميز في كل شي
    مع تحياتي
    M.Y.G
     
  16.   مشاركة رقم : 9    ‏2004-04-25
  17. بنت الاسلام

    بنت الاسلام عضو

    التسجيل :
    ‏2004-04-16
    المشاركات:
    41
    الإعجاب :
    0
    [color=FF0066]أخي علاء:
    الرسول علية افضل الصلاة والسلام امر المسلمين بان يتعلموا اللغه اليهودية (العبرية)ليسى من اجل ان يتهودوا ولكن من أجل يتغلبوا عليهو او ان يدعوهم الى الاسلام.
    ولهد علينا نحن أيضا أن نتعلم أساليب الهاكر ليسى من اجل ان نكون منهم ولكن حتى نستطيع ان نجد الحلول المثلى للقضاء عليهم أو ان نردعهم عن هدا الطريق.
    ولو تاملت معي لوجدتهم مثل (اليهود) يحتلون ويخترقون بغير حق ,تحت شعار القوة والدكاء.
    (وبالتالي اني لااريد ان اصبح ****.)
    وجزاك الله خير .[/color]
     
  18.   مشاركة رقم : 10    ‏2004-04-25
  19. 3laa3sam

    3laa3sam عضو فعّال

    التسجيل :
    ‏2003-06-21
    المشاركات:
    619
    الإعجاب :
    0
    إزيكم وشكراً...

    بسم الله الرحمن الرحيم

    ياسر سالم...لك محبتي وإن شاء الله أكون عند حسن الظن.

    أخي M.Y.G ماشاء الله عليك دايماً تشجعني بكلامك .....أخجلتني ياعم.

    بنت الاسلام...انا معكي بكل كلمه قولتيها لكن مازلت أقول ليس الهاك بالشيء الهين إذ يتطلب منك الكثير من أجل القليل ....

    أشكركم جميعاً على ردودكم الجميله....لكم محبتي
     

مشاركة هذه الصفحة