الإختراق:
للالاختراق طرق عديدة فكل هاكر يكون لنفسه أساليب خاصة به لكن في النهاية يستخدم الجميع نفس
الألأسس التي تمكن الهاكر من الوصول إلى مبتغاة ..
--------------------------------------------------------------------------------
في جهاز الضحية و الذي يسمح للمخترق (Open Port) يتم اختراق جهاز معين عن طريق منفذ مفتوح
وهو عن طريق إرسال (Client/Server) للدخول في الجهاز و التحكم فيه و هذا النوع من الالاختراق يسمى
والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق إلى جهاز الضحية عن (Patch) ملف الباتش
طريق البرنامج نفسه كما ان الهكرز المحترفين عندما يعرفون الآلآي بي الخاص بالضحية يفعلو ن ما يسمى
بسكان على الآلآي بي و من ثم يستخدمون البرنامج المناسب للمنفذ أو يقومون بعمل برامج خاصة بهم للنفاذ
أو عن طريق (Net Bios) من منفذ معين، كما انه يمكن للمخترق أيضا ان يخترق عن طريق النت بيوس
و العديد من الطرق الألأخرى، و نستطيع ان نقول ان أكث ر الهكرز احترافا هم المتسليلن عن (Dos) الدوس
طريق ثغرات النظام وهذه النقطة سندرسها بتوسع ان شاء الله ..
--------------------------------------------------------------------------------
لالا يستطيع الهاكر ان يدخل إلى جهازك إلالا إذا كنت متصلاًلاً بشبكة الالانترنت أما إذا ك ان جهازك غير متصل
بشبكة الالانترنت أو أي شبكة أخرى فمن المستحيل ان يدخل أحد إلى جهازك سواك ، ولذلك إذا أحسست
بوجود هاكر في جهازك فسارع إلى قطع الالاتصال بخط الالانترنت بسرعة حتى تمنع الهاكر من مواصلة العبث
والتلصص في جهازك ..
--------------------------------------------------------------------------------
حتى يتمكن الهاكر العادي من اختراق جهازك لالابد ان يتوافر معه برنامج يساعده على الالاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
ولكن الآن كل هذه البرامج لا تعمل دون جدوى وذلك لا لا ن ملف الباتش الخاص بها يمسك من قبل برامج
الحماية العادية مثل النورتن والمكافي وغيرها.
و أما البرامج الحديثة التي نزلت ولا ترى من قبل برامج الحماية من الفيروسات هي :
BEAST -١
CIA122b -٢
OptixPro -٣
NOVA -٤
٥- غيرها من البرامج الشهيرة.
٦- وبالتأكيد طبعا البرامج التي صممتها بنفسك على لغة برمجة معينة فبالتالي يمكنك ان تضيف عليها أشياء
لالا ترى من قبل برامج الحماية.
ولكن الآن وحديثا كل ما نزل برنامج ما من برامج الاختراق ف انه يتم عمل حماية له من قبل برامج الحماية،
لذلك يفضل ان يكون لك برنامج اختراق خاص بك ويكون مختلف تماما عن أي برنامج آخر من برامج التروجان
لكي لا يتم كشفه من برامج الحماية.
و يكون نوعين : -
١- هاك بالثغرات : موضوع طويل و معقد نوعا ما و صعب و يستخدمه الخبراء و المحترفين.
٢- هاك بالبتشات: سهل و بسيط و سريع و قوي نوعا ما و عاده ما نبدء به.
أولا: الهاك بالبتشات (السيرفر) أحصنة طروادة
معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة طروادة أو تروجان وهو عبارة عن ملف دائما ما Server ال
يذهب للضحية حتى يتم اتصال بينه وبين الملف الرئيسي ومن خلالاله تستطيع التحكم بالجهاز تحكما كاملالا على
حسب البرنامج الذي تستخدمه في الالاختراق، كما ان اي برنامج باتشات في عالم الحاسبات تم برمجته على ٤
أشياء أساسية وهم:
وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا حتى يفتح عنده :server ١- ملف الباتش
ثم نستطيع اختراقه .. (port) منفذ
وهو لوضع إعدادات الباتش أو تغييرها. : Edit server ٢- ملف
وهو الذي تتصل به للضحية و تتحكم في جهازه .. :Client ٣- ملف البرنامج الألأساسي
و غيرها وهي الني تساعد البرنامج على التشغيل ومن دونها لالا يعمل البرنامج .. dll ٤- ملفات ال
تعني .exe تعني اسم السيرفر و Name حيث name.exe كما ان أي باتش دائما ما يكون امتداده ب
امتداده، والالامتداد عبارة عن شيء خاص لت شغيل الملف فمثلالا دائما ما يكون امتداد الصور بهذه الالامتدادات
MP وملفات الألأغاني ( 3 (XLS) وملفات الألأكسل (DOC) ويكون امتداد ملفات الورد (JPG – BMP – GIF …. (الخ
.(AVI – ASF – MPG - ……..) و امتداد ملفات الفيديو (– WAV …
(EXE) لذلك ف ان امتداد البرامج الألأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها
بل يجب إخفائه للتحايل في إرساله حيث exe. لذلك يجب عن د إرسال ملف الباتش عدم إرساله كما هو
يمكنك إرساله مدمج مع صوره أو م لف تنصيب عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن
طريق الدوس حتى لالا يشك الضحية .. وسنذكر الطريقة ان شاء الله.
Key Logger
الكي لوجر هو برنامج صغير يتم تشغيله داخل جهاز الحاسب ودائما ما يكون مع ملف السيرفر "حص ان
طروادة" لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسبك الشخصي .. فهو في
أبسط صورة يقوم بتسجيل كل طر يقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتشمل
هذه كل بي اناتك السرية أو حساباتك المالية أو محادثتك الخاصة على الالانترنت أو رقم بطاقة الالائتم ان
الخاصة بك أو حتى كلمات المرور التي تستخ دمها لدخولك على الالانترنت والتي قد يتم
استخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على حاسبك
الشخصي
تصميم هذه البرامج في البداية كان لألأهداف نبيلة مثل معرفة ما يقوم به الألأبناء أو الموظفون على جهاز
الحاسب في غيابك من خلالال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على
الالانترنت والتي تستطيع من خلالالها التنصت وتسجيل وحفظ كل ما نكتب ه على لوحة المفاتيح . من هذه
والذي يستطيع ان يحتفظ في ملف مخفي بكل ما قمت ،Invisible KeyLloger البرامج برنامج يدعى
بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث
سيمكنك الإلإطلالاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن
يستطيع أحد معرفة مكانه
الالا واضعه ) والتأكد من عدم وجود جمل دخيلة أو محاولالات اقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان
أحد يقوم باستخدام حاسبك والإلإطلالاع على بياناتك في غيابك والتأكد من عدم استخدامهم للالانترنت في
الولوج على شبكات غير أخلالاقية أو التحدث بأسلوب غير لالائق من خلالال مواقع الدردشة على الالانترنت،
أيضا يزعم هؤلالاء المصممين ان فوائد البرنامج الذي قاموا بتصميمه تظهر حينما تكتشف ان نظام الويندوز أو
البرنامج الذي تستخدمه قد توقف فجأة عن العمل دون ان تكون قد قمت بحفظ التقرير الطويل الذي كنت
تقوم بكتابته .. حيث ان التقرير بالكامل سيكون موجود منه نسخة إضافية بالملف المخفي ، أيضا من فوائد
البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم باستخدام الحاسب الشخصي
لألأغراض شخصية والتأكد من عدم إضاعتهم لوقت العمل واستغلالاله بالكامل لتحقيق أهداف
الشركة
تعد برامج حصان طروادة واحدة من أخطر البرامج المستخدمة من قبل الهاكرز والدخلالاء .. وسبب ذلك يرجع
والتي تسم ح له ان يقوم بالهيمنة على passwords إلى انه يتيح للدخيل الحصول على كلمات المرور
الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يمكنه من
خلالالها الدخول على الجهاز بل والتوقيتات الملالائمة التي يمكن خلالالها الدخول على الجهاز... الخ، المشكلة
أيضا تكمن في ان هذا الالاق تحام المنتظر لن يتم معرفته أو ملالاحظته حيث ان ه سيتم من خلالال نفس
الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فلقد تم تسجيل كل ما كتبته على
لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون انه طالما لديهم برنامج مضاد
للفيروسات فإنهم ليسوا معرضين للألأخطار ، ولكن المشكلة تكمن في ان معظم برامج حصان طروادة لا
يمكن ملاحظتها بواسطة مضادات الفيروسات . أما أهم العوامل التي تجعل حص ان طروادة أخطر في
بعض الأحي ان من الفيروسات نفسها هي ان برامج حصان طروادة بطبيعتها خطر ساكن وصامت فهي
لا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي دائما ما يمكن ملالاحظته من خلالال الإزعاج أو
الأضرار التي يقوم بها للمستخدم و بالتالي فإنها لالا يمكن الشعور بها أثناء أدائها لمهمتها و بالتالي فان فرص
اكتشافها والقبض عليها تكاد تكون معدومة
أي السيطرة عن بعد ، ولكي تتم العملية لالا بد من (remote) و يعتمد الالاختراق على ما يسمى بالريموت
وجود شيئين مهمين الأ لأ ول البرنامج المسيطر وهو العميل والآلآخر الخادم الذي يقوم بتسهيل العملية بعبارة
أخرى للالاتصال بين جهاز ين لالا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوع ان من البرامج ، ففي
. (client) وفي الجهاز الألأخر يوجد برنامج المستفيد أو ما يسم ى (server) جهاز الضحية يوجد برنامج الخادم
وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من الملفات يسمى حص ان طروادة
ومن خلالالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم
في التجسس . ، وتختلف برامج التجسس في المميزات وطريقة الالاستخدام .. لكنهما جميعا تعتمد على
أو برنامج الخادم وال ذي Patch file نفس الفكرة التي ذكرناها وذلك بإرسال ما نسميه الملف اللالاصق
يرسله المتجسس إلى جهاز الضحية فيقوم الألأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد
لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن انه ملف معطوب.. فيبحث عن شيء آخر أو برنامج
ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الألأولى داخل جهاز الضحية، ،
ويتم الالاتصال بين الجهازين عبر منفذ اتصال لكل جهاز ، قد يعتقد البعض ان هذا المنفذ مادي باستطاعته ان
يراه أو يلمسه مثل منفذ الطابعة أو الم أوس ، ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه
منطقة يتم إرسال وا ستقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ للالاتصال وعددها يقارب
٦٥٠٠٠ منفذ تقريبا ، يميز كل منفذ الآلآخر رقمه فمثلالا المنفذ رقم ٨٠٨٠ يمكن إجراء اتصال عن طريقة ، وفي
نفس اللحظة يتم استخدام المنفذ رقم ٨٠٠٠ لإلإجراء اتصال أخر
حيث ان النظام في كل مرة تقوم بتشغيل الويندوز يقوم (registry) ١- الالاتجاه إلى ملف تسجيل النظام
بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.
٢- يقوم بفتح ملف اتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ
٣- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه هذا
يعني ان الجهاز إذا أصيب ف انه يصبح مهيأ للالاختراق، وبرنامج الخادم ينتظر طلب اتصال في أي لحظة عن
طريق المنفذ الذي قام بفتحه ، ويأتي طلب الالاتصال بأحد طريقين :
ا- من قبل شخص يتعمد اختراق الجهاز المصاب بعينة، وذلك لعلمه بوجود معلومات تهمه أو لإلإصابة ذلك الجهاز
بالضرر لألأي سبب كان
على مجموعة من scanning ب- من قبل شخص لالا يتعمد اختراق هذا الجهاز بعينة، ولكنه يقوم بعمل مسح
الألأجهزة في نطاق معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو قابل للالاختراق.
تعريف الأي بي
Internet Protocol اختصار IP وهو عبارة عن بروتوكول يسمى TCP/IP تنتمي لعائلة
فلكي يتواجد شخص معين على شبكة الالانترنت لالابد ان تكون له هوية تمثله وهذه الهويه هي الالاي بي و
تكون من أربع أرقام وكل مستخدم على الشبكة له رقم لالا يمكن لآلآخر ان يدخل به في نفس الوقت
مثل السيارة التي في الطريق كل سيارة لها الرقم الخاص بها و مستحيل يكون في سيارة لها نفس الرقم و
٢٥٥ <----- يتكون من أربع مقاطع كل مقطع يكون من ٠
و العنونة على الشبكة تتم عن طريق تقسيم العناوين إلى أربعة نطاقان
(A) (B) (C) (D)
" و اقصد عنوان على شكل مثال " ١٦٣٫٢٫٦٫٤ D ١- فالمستخدم العادي يستخدم أي بي من نطاق
وذلك يعني ان الأربعة مقاطع محدده و ثابتة لالا تتغير .
فهي تمتلك عنوان على هيئة ***، ١٩٣٫٢٥٥٫٣ C ٢- اما الشركات تمتلك اي بي من نطاق
٠ اي انه يعطي ٢٥٥ رقم مثل : - <---- و مالك هذا العنوان يستطيع إعطاء إي قيمة تترأوح بين ٢٥٥
١٩٣٫٢٥٥٫٣٫١
١٩٣٫٢٥٥٫٣٫٢
١٩٣٫٢٥٥٫٣٫٣
.
.
.
١٩٣٫٢٥٥٫٣٫٢٥٥
ويكون على شكل ***.*** ١٩٣٫٢٢٥ B ٣- نطاق
و يستطيع صاحبه إعطاء أرقام مثل : -
١٩٣٫٢٢٥٬١٬١
١٩٣٫٢٢٥٬١٬٢
١٩٣٫٢٢٥٬١٬٣
.
.
.
١٩٣٫٢٢٥٬٢٬١
٩
١٩٣٫٢٢٥٬٢٬٢
١٩٣٫٢٢٥٬٢٬٣
.
.
.
١٩٣٫٢٢٥٬٢٥٥٫٢٥٥
وهو على شكل : ***.***.*** ١٢٤ A ٤- النطاق
وهذا النطاق هو الأ لأ كثر اتساعا و تستخدمه منظمات دوليه أو هيئات تعمل لخدمة الالانترنت على مستوى
العالم .
والتكمله فى الجزء الثالث