الأخبار التقنية  •  مكتبة البرامج  •  مكتبة الكتب  •  دليل المواقع  •  الرئيسية  •  الأسئلة المتكررة  •  بحث  

اليوم هو الجمعة نوفمبر 28, 2014 10:42 am




إرسال موضوع جديد الرد على الموضوع  [ 3 مشاركة ] 
 معلومات أولية عن الإختراق الألكتروني 
الكاتب رسالة
 عنوان المشاركة: معلومات أولية عن الإختراق الألكتروني
مشاركةمرسل: الاثنين ديسمبر 18, 2006 5:51 am 
المشرف العام
صورة العضو الشخصية

اشترك في: الاثنين إبريل 17, 2006 3:15 pm
مشاركات: 5774
مكان: أمام شاشة الكمبيوتر
الاختراق في اللغة هو الوصول غير المشروع لهدف ما. بينما يعرف في مجال - الكمبيوتر والشبكات بأنه القدرة علي الوصول لـ (جهاز أو شبكة أو موقع) معينة بطريقة غير مشروعة عن طريق الثغرات الأمنية الموجودة في نظام الحماية الخاص بالهدف,




كالدخول علي أجهزة الآخرين عنوة أو التلصص داخل شبكاتهم .. والبعض يعتبر أن الإختراق تفوق علمي وإنجاز يدعو إلى الفخر لمن قام به بينما يري البعض الآخر أنها جريمة.






دوافع وأهداف الإختراق كثيرة منها:






الدوافع السياسية :فالهدف من الاختراق هو الحصول علي معلومة سياسية أوعسكرية أو أمنية أو ما شابه ذلك.


الدوافع الاقتصادية والتجارية :فثمة صراع تكنولوجي مقنع في صورة تنافس تجاري بين الشركات الكبري حيث يسعي كل طرف للتجسس علي مخترعات الآخر والوقوف علي مدي الإنجاز التي حققته الشركات المنافسة.


الدوافع السيكولوجية: فيقوم البعض بعمليات الاختراق علي سبيل التباهي والفخر وإثبات الذات, دون وجود أي دافع تجاري أو سياسي.، وقد يكون بغرض السطو والكسب المادي غير المشروع أو من أجل الانتقام الشخصي.






طرق الاختراق:


يمكن اجمال الطرق التي يتم بها الاختراق في ثلاثة مستويات:






الأول : الاطلاع علي البيانات وكسر شفراتها إذا كانت مشفرة, ولذلك لا ينبغي الكشف عن البيانات الخاصة لأي موقع إلا بعد أن تتأكد من هوية الموقع والتزامه بمبدأ السرية و الأمان .






الثاني: اختراق الأجهزة الشخصية وتسخير ماتحتويه من برامج وبيانات, ولسوء الحظ تنتشر هذه الظاهرة بكثرة, وذلك نظرا لقلة خبرة أصحاب الأجهزة الشخصية من ناحية, وسهولة استخدام وتداول برامج الاختراق من ناحية أخري.






الثالث : اختراق الـ م Servers والأجهزة الرئيسية بالمؤسسات المختلفة وذلك عن طريق الخلل الأمني في نظام الحماية الموجود بتلك المؤسسات والقدرة علي اختراق حوائط النيران Fire Walls والتي توضع كنوع من الحماية ضد الاختراق .






مخاطر الاختراق:






لاشك أن عملية الاختراق تنتج عنها مخاطر عديدة يتعرض لها كمبيوتر المجني عليه أو شبكته بأكملها وتتدرج تلك المخاطر وفقا لما تسببه من ضرر كما يلي:






القنابل وبرامج الطوفان: وفي هذا النوع يفاجأ المستخدم بمئات الرسائل في عنوانه البريدي e-mail بأسماء وعناوين أشخاص لم يسمع عنهم من قبل , ويعد هذا النوع من المخاطر أقلهم حدة لأنه يتسبب في ضياع الوقت وازعاج المستخدم.






التدمير :وتقوم البرامج الخاصة بهذا الصدد بتعطيل وظائف نظام التشغيل أو إلحاق الضرر ببرامج معينة دون الأخري ويعد ذلك من الأمور الخطيرة.






الباب الخلفي: وتعد تلك التقنية من أخطر وأشهر المخاطر والطرق الشائعة بين المخترقين بحيث تمكن الشخص المخترق من الهيمنة الكاملة علي جهاز المجني عليه وكلمة Backdoor كلمة مجازية تدل علي تمكن المخترق من الدخول من الباب الخلفي لجهاز المجني عليه والتلصص داخله.وفي هذا الصدد يمكننا أن نجمل مجموعة الأعراض التي قد يتعرض لها جهاز المجني عليه كما يلي:






إعادة تحميل الجهاز Restart بصورة مفاجئة..!, تشغيل وفتح وإغلاق بعض النوافذ والبرامج بشكل مفاجئ ..!, الغاء وظائف بعض المفاتيح علي لوحة المفاتيح, نقل وتداول الملفات بسهولة بين جهازي المخترق والمجني عليه! , غلق وفتح محرك الأقراص وتحريك الماوس رغما عن أنف المجني عليه , وتحجيم حركة مؤشر الماوس في حيز معين! ,واستبدال زري الماوس الأيمن والأيسر , وأخذ لقطات من سطح المكتب والدخول علي أي موقع بشكل مفاجيء.., والهيمنة الكاملة علي إدارة الملفات بجهاز المجني عليه من حيث الحذف أو النقل والتغيير...!, عرض لبعض الرسائل علي شاشة المجني عليه بشكل يصعب التخلص منها!.





كيف تتم عملية الاختراق ?






تختلف طرق الاختراق من نظام الي آخر, إلا أن الغالب في عملية الاختراق هو استخدام أسلوب المحاكاةSpoofing بانتحال اسم شخصية معروفة من قبل النظام للدخول إليه , وذلك لأن أي جهاز يتصل بشبكة يكون له IP Address, وتكون حزم ال- IP محملة بمعلومات عن عناوين المرسل والمستقبل (المرسل اليه) هذه العناوين يتعامل معها النظام علي أنها عناوين مقبولة ومعروفة لديه ولدي جميع كائنات وأجهزة الشبكة , الا أن الشخص المخترق يعطي حزم ال- IP التي يستخدمها شكلا تبدو للنظام وكأنها قادمة من كمبيوتر معين أي عناوين مقبولة , الا أنها في الحقيقة علي العكس من ذلك وتعرف هذه الطريقة ب- Source Routing أو مسارات المصدر.






بشكل آخر, يمكن القول هنا بأن عملية الاختراق تعتمد علي السيطرة عن بعد , وهي لاتتم الا بوجود عاملين أساسيين الأول هو البرنامج المهيمن والذي يطلق عليه العميل Client والثاني هو الخادم Server والذي يسهل عملية الاختراق.






وتتم عملية إرسال الخادم أو ملف التجسس بعدة طرق من أشهرها عبر البريد الإليكتروني حيث يتم إرساله كأحد الملفات المرفقة للمجني عليه فيقوم بتحميله وعند فتحه يجده ملفا غير معلوم أو مجهول الهوية فيتجاهله بحسن نية ظانا بأنه لايعمل لسبب أو لآخر , بينما تكون تلك هي الخطوة الأولي للشخص المخترق ليضع أول قدم له بجهاز المجني عليه , العجيب في الأمر أن البعض يقوم بحذف هذه الملفات بعد اكتشاف أنها معطوبة أولا تعمل إلا أن ذلك لن يوقف عملها التجسسي فتلك الملفات تعمل حتي بعد حذفها من الجهاز!!!. لا تنزعج وامض قدما معنا فلدينا المزيد من السبل الدفاعية الآمنة. وملفات التجسس تصبح خاملة عديمة الفائدة مالم يعطها الشخص المخترق الأمر لتفعل شيئا ما., وسنتعرف بعد قليل علي كيفية اكتشاف ملفات التجسس والتخلص منها نهائيا , كما أن برامج مضادات الفيروسات الحديثة تكتشف تلك الملفات وتتخلص منها وتمنع دخولها إلى الجهاز.






الاختراق عن طريق عنوان الـ IP






عند دخولك علي الإنترنت يرفع الستار عن كثير من المعلومات الحيوية عنك مثل عنوان جهازك واسم مزود الخدمةISP أو Internet Service Provider ومعظم تحركاتك علي الشبكة من موقع لآخر فمعظم المواقع التي تقوم بزيارتها تفتح لك سجلا خاصا يتضمن كثيرا من المعلومات عن جهازك مثل الموقع الذي جئت منه ونوع المتصفح الذي تستخدمه ونوع جهازك ومواصفاته تفصيلا .






مما سبق يتضح أن عنوانك علي الإنترنتIP يكشف الكثير عنك, حيث أن لكل جهاز متصل بالإنترنت رقما يسمي IP وهو المسئول عن هويتك علي الشبكة , فحينما يتوصل أي مخترق إلى رقم الـ- IP الخاص بك يتمكن بعدها من الوصول الي جهازك واختراقه , إلا أن ذلك الأمر لا يستمر كثيرا لصالح الشخص المخترق فكل مرة تدخل فيها علي الإنترنت يقوم الجهاز الخادم Server الموجود بمزود الخدمة ISP بإعطائك رقماIP مختلفا عن المرة الأخري وهكذا. وللتأكد من ذلك اتصل بشبكة الإنترنت ثم افتح قائمة Start ومنها اختر Run ثم اكتب winipcfg فسيظهر لك عنوانIP لخاص بك , احفظه ثم اقطع الاتصال ثم عاود الاتصال مرة أخري ونفذ الأمر السابق فستجد أن الرقم قد تغير فعلا انظر شكل .





الاختراق عن طريق ملفات الكوكيز :






تعرف ملفات الكوكيزCookies بأنها ملفات صغيرة تضعها بعض المواقع علي الجهاز الذي يزورها, وبالأخص علي القرص الصلب Hard Disk تحمل بعض البيانات الخاصة بهذا الجهاز وعدد المرات التي زار فيها الموقع كما أنها تسرع من عملية نقل البيانات وتداولها بين جهاز المستخدم والموقع . وفي هذا الصدد يقوم الشخص المخترق بوضع ملفات التجسس من خلال الكوكيز . قد يلوح في ذهنك حل سريع وهو مسح الكوكيز الا أن ذلك غير مفضل , فمن الأوقع أن يتم فلترتها ببعض برامج التصفح أو استخدام برامج الحماية الخاصة بذلك.






ديناميكية عمل ملف التجسس :






تكون المهمة الأساسية لملف التجسس بعد زرعه وتمكنه من النظام هي الاتجاه إلى مسجل النظام Registry, حيث يقوم بمهام أساسية وهي فتح بوابة اتصال أو منفذ Port للشخص المخترق , ثم تحديث نفسه وجمع المعلومات الخاصة بجهاز المجني عليه استعدادا لارسالها للشخص المخترق .





كما تري, فإن المهمة الرئيسية لملف التجسس بعد زرعه هي فتح منفذ أو بوابة اتصال Portلتمكين الشخص المخترق من السيطرة الكاملة علي الجهاز , قد يظن البعض أن بوابة الاتصال Port هنا هي منفذ مادي مثل مخرج الطابعة أو منفذ الماوس إلا أن المنفذ المقصود هنا أو بوابة الاتصال Port هي جزء معنون من الذاكرة يتم استخدامه كمنطقة ارسال واستقبال , ويمكن استخدام منافذ اتصال كثيرة إذ أن عددها يزيد عن 60 ألف منفذ يتميز كل منها عن الآخر .






هذه معلومات أولية اقتصفناها من بعض المواقع المتخصصة لعلها تفيد في "فهم" مسألة الإختراق الألكتروني التي هي ثمن التواصل مع الكون الإلكتروني عبر الإنترنت.



منقول

_________________
صورة


غير متصل
 يشاهد الملف الشخصي  
 عنوان المشاركة:
مشاركةمرسل: الاثنين ديسمبر 18, 2006 8:06 am 
تكنو جديد

اشترك في: الاثنين ديسمبر 18, 2006 8:00 am
مشاركات: 1
انا بس كنت عايز اسال
هل ممكن الاختراق عن طريق الاي بي بس بدون سيرفرات
او هل من الممكن اذا تم معرفة الاي بي بتاعي ممكن اي مخترق ارسال باتش عن طريق معرفة الاي بي بس وتشغيله عليه بدون علمي واختراق الجهاز
ولكم جزيل الشكر :idea:


غير متصل
 يشاهد الملف الشخصي  
 عنوان المشاركة:
مشاركةمرسل: الاثنين ديسمبر 18, 2006 12:24 pm 
المشرف العام
صورة العضو الشخصية

اشترك في: الاثنين إبريل 17, 2006 3:15 pm
مشاركات: 5774
مكان: أمام شاشة الكمبيوتر
أخي moatasemahmed, لكي يتم اخترتق جهازك

يجب فتح بورت بالجهاز وذلك عن طريق باتش مرسل لك

وبعد ما ينفتح عندك بورت أو ثغرة يعني وقتها ال IP بيكون ضروري للمخترق

الحصول على ال IP اي شخص من ابسط ما يكون طبعا في حال ما كان عندو برامج اخفاء ال IP

أما من اجل الاختراق فلابد من وجود ملف باتش لديك


تحيااتي :idea:

_________________
صورة


غير متصل
 يشاهد الملف الشخصي  
عرض مشاركات سابقة منذ:  مرتبة بواسطة  
إرسال موضوع جديد الرد على الموضوع   [ 3 مشاركة ] 

 الموجودون الآن 

المستخدمون المتصفحون لهذا المنتدى: لا يوجد أعضاء مسجلين متصلين و 1 زائر


لا تستطيع كتابة مواضيع جديدة في هذا المنتدى
لا تستطيع كتابة ردود في هذا المنتدى
لا تستطيع تعديل مشاركاتك في هذا المنتدى
لا تستطيع حذف مشاركاتك في هذا المنتدى
لا تستطيع إرفاق ملف في هذا المنتدى

البحث عن:
الانتقال الى:  

 
الرئيسية  |  الأسئلة المتكررة  |  بحث

phpBB skin developed by: phpBB Headquaters & M6nu5
Powered by phpBB ® Forum Software © phpBB Group | Translated by phpBBArabia