اهم طرق اختراق اجهزة الكمبيوتر:
اختراق اجهزة الكمبيوتر تبدو من الامور المثيرة ونفس الوقت يراها الناس من الامور المعقدة خاصه مع وجود ال antiviruses. كما تتطلب معظم عمليات الاختراق ان يرسل الهاكر ملف للضحية او رابط معين ويقوم الضحيه فعلا بفتحه. ومن جانب اخر اخلاقيات العديد المحترفين الذين لديهم المام واسع في شبكات الكمبيوتر والبرمجة وتكنلوجيا امن الشبكات تمنعهم خبراتهم من استغلالها لإيذاء الاخرين والتجسس على خصوصياتهم، لذا يوجهون خبراتهم في تطوير برامج حمايه اجهزة الكمبيوتر من الاختراق. اضف ان القانون اصبح يلاحق ال hackers
لست محترفه في مجال امن الشبكات ومجال اختراق اجهزه الحاسوب، لكن لدي بعض الالمام عن كافة المداخل لاختراق الكمبيوترات. سأستعرض في مقالي اهم الطرق المستخدمة لاختراق الكمبيوتر من منطلق توعية المستخدمين للمداخل التي يتعرضون بها للاختراق وللتعرف على كيفيه حمايه انفسهم من الاختراق:
1. اهم الادوات المستخدمة لعمليات اختراق الكمبيوتر:
• يتم استخدام في عمليات الاختراق برنامج ال metasploit وهو big project يحتوي على modules تقوم باستكشاف الثغرات في اجهزه الويندوز او اللينكس وتقوم باستغلال هذه الثغرات. ممكن العمل على ال metasploite من خلال ال command lineاو من خلال ال Graphical interface من خلال برنامج ال armitage.
• في اعمال الاختراق يستخدم نظاما التشغيل في اللينكس ال back track او ال kali Linux لاحتوائهما على معظم ادوات الاختراق ويتم تنزيلهما من خلال virtual machine program مثل ال VMware.
• هناك ايضا ادوات مساعده للاختراق في نظام ال windows
• يلزم الهاكر استخدام برنامج لا خفاء ال ip ومن هذه البرامج hidemyip وممكن الاعتماد على tor browser اذا الاختراق من خلال ال Browser
2. اهم الطرق المستخدمة للحصول على معلومات وعمل scan لسيرفر او كمبيوتر او domain معين
(Foot printing and Reconnaissance, Scanning, Enumeration)
• يمكن استخدام برامج معينه في اللينكس للبحث عن الايميلات المسجلة في اي domains المتواجدة في ال search enginesمن هذه البرامج harvester, metasploit
• ممكن استخدام ادوات ك metagoofil و foca للبحث في ال Google عن الملفات والايميلات والعديد من الامور التي عرضت خلال website معين.
• هناك العشرات من المواقع التي تستطيع بها معرفة معلومات عن أي domain ومن افضلها www.robtex.com كما تستطيع ان تستخدم ال passive recon add-on في الفيرفوكس لتعرف جميع المعلومات عن أي موقع تتصفحه، مثل ال dns records وتاريخ انشاء الموقع ومكان انشاءه وعنوان ال administrator ونوع نظام التشغيل ونوع ال webserver كما يوجد بعض ال network tools.
• ممكن معرفة نوع ال firewall الذي يقع خلفه ال server من خلال برنامج wafw00f.
• هناك العديد من الادوات التي تستخدم لعمل ping, traceout, port scan من افضل هذه الادوات nmap وال metasploit. ممكن معرفة اذا ال port مفتوح لكن ممنوع من ال firewall من خلال استخدام nmap المفتاح -sF او sX.
• هناك العديد من البرامج التي تساعد في استكشاف أي ثغرات او خلل في الكمبيوترات عن بعد ومن هذه البرامج Nessus, acunetix, w3af, armitage, netsparker, cobalt strike, Web Cruiser
• هناك عدة ادوات لل enumeration حيث ممكن تحصل على معلومات من مختلف انواع السيرفرات
3. اهم الادوات المستخدمة لاختراق انظمه التشغيل (System Hacking) المحلية
• ممكن استخدام برامج معينه للحصول على المعلومات التي داخل ال Sam file الموجود بالويندوز لحفظ الباسوردات المشفرة للحسابات. من الادوات المستخدمة cain and abel
• ممكن استخدام بعض البرامج مثل ال cain and abel لتعمل sniffing في الشبكة وتستخرج ال password المحفوظة في الsam في كمبيوترات المستخدمين عندما يتشارك المستخدمين في مواردهم مع بعض
• ممكن ايجاد الباسورد لبعض السيرفرات مثل ال ftp & telnet من خلال برامج مثل ال hydraوncrack لكنها تستخدمdictionary list attack ومن ثم قدراتها محدودة
• ممكن سرقة الباسوردات المخزنة في البرامج المختلفة من خلال ال usb drive بان نقوم بوضع برامج معينه به ومجرد ان نضعه في أي كمبيوتر سيسرق الباسوردات المخزنة. هناك موقع nirosoft.com به مجموعة كبيره من البرامج لاستخراج الباسوردات للبرامج المختلفة في جهاز الكمبيوتر. يستخدم عاده ال
usb utilities/usb thief tool
• ممكن استخدام ال hashcat لعمل كراك للباسوردات المشفرة بطريقه ال md5
• اذا لم يكن للهاكر حساب بالكمبيوتر ممكن استخدام CD ليعمل reset password للويندوز او انه يعمل من خلال ال cd بعمل كراك لل sam file الذي يحتوي على الباسورد آت المشفرة للحسابات بالكمبيوتر. من الادوات المستخدمة pass cape CD
• ممكن نعمل كراك لل Linux passwords من خلال john tool حيث يقوم بفك تشفير الباسوردات التي في ملفي ال passwd & shadow
• هناك برامج keyloggers تقوم بتسجيل ضربات ال keyboard للمستخدم. من هذا البرامج PCspy keylogger
• ممكن استخدام برامج ال spyware لتقوم بتسجيل ما يحدث في الجهاز. من البرامج المستخدمة spector , eblaster
4. اهم الطرق المستخدمة لا نشاء التروجنات والفيروساتTrojans and Viruses
• في عمليات الهاك نعتمد على Trojans. نقوم بدمج برنامج خبيث Trojan مع برنامج جيد ونرسله للضحية حيث يقوم الضحية بتحميل البرنامج ومن ثم يتم اختراقه من الهاكر. معظم برامج الانتي فايروس تستطيع اكتشاف الTrojan ومنع تحميل البرنامج لكن في حالات التشفير العالية ممكن ان تنجح عمليه الاختراق . في عمليات الاختراق ال Trojan في كمبيوتر الضحية سوف يقوم ب reverse connection لبرنامج الاصغاء للTrojan في كمبيوتر الهاكر.
• يجب عمل اعدادات في الراوتر بحيث أي اتصال من الضحية على port معين real ip للراوتر port معين تم وضعهم في برنامج انشاء ال Trojan يحول لل internal ip للهاكر. نظرا لان ال Real ip للراوتر نتغير فنحتاج ان نسجل بمواقع ال dynamic dns التي تعطي اسم host لل router real ip ويقوم برنامج في كمبيوتر الهاكر بتغيير ال ip مع تغيره بشكل مستمر. نضع في اعدادات ال Trojan ال host name وسيقوم الضحية بالحصول على ال ip من dynamic dns server . طريقه اخرى ان تشتري Vps نضع عليه برنامج انشاء التر وجنات Trojan programيكون له real ip ثابته يتصل به كمبيوتر الضحية الذي به Trojan.
• من برامج انشاء التر وجنات في الويندوز ( (windows Trojan programs يوجد bifrost و Poison Ivy. Bfrost يدعم التشفير.
• اما في اللينكس فيقوم الهاكر من خلال برنامج ال metasploit بانشاء payloads تستغل ثغرات معينه في مختلف الانظمه والبرامج ونرسلها للضحية ويستطيع الهاكر اختراق الضحية باتصاله بال payload. ممكن استخدام البرامج set وال armitage لنفس الهدف.
• يجب دمج ال Trojan مع برنامج اخر او صوره وتغيير ال icon له حتى الضحية لا يشك فيه ويقوم بفتحه. ممكن تشفير الTrojan من خلال برامج التشفير مثل xencode وال metasploite لكن التشفير لا يكون فعال لجميع انواع الانتي فايروس
• ملاحظه هامه: تعتمد فعالية الاختراق على جودة التشفير بحيث لا يستطيع الانتي فيروس يمنع ال Trojan من دخول الجهاز. من الصعب للوصول لتشفير عالي لان الانتي فيروسات تحدث باستمرار
اختراق اجهزة الكمبيوتر تبدو من الامور المثيرة ونفس الوقت يراها الناس من الامور المعقدة خاصه مع وجود ال antiviruses. كما تتطلب معظم عمليات الاختراق ان يرسل الهاكر ملف للضحية او رابط معين ويقوم الضحيه فعلا بفتحه. ومن جانب اخر اخلاقيات العديد المحترفين الذين لديهم المام واسع في شبكات الكمبيوتر والبرمجة وتكنلوجيا امن الشبكات تمنعهم خبراتهم من استغلالها لإيذاء الاخرين والتجسس على خصوصياتهم، لذا يوجهون خبراتهم في تطوير برامج حمايه اجهزة الكمبيوتر من الاختراق. اضف ان القانون اصبح يلاحق ال hackers
لست محترفه في مجال امن الشبكات ومجال اختراق اجهزه الحاسوب، لكن لدي بعض الالمام عن كافة المداخل لاختراق الكمبيوترات. سأستعرض في مقالي اهم الطرق المستخدمة لاختراق الكمبيوتر من منطلق توعية المستخدمين للمداخل التي يتعرضون بها للاختراق وللتعرف على كيفيه حمايه انفسهم من الاختراق:
1. اهم الادوات المستخدمة لعمليات اختراق الكمبيوتر:
• يتم استخدام في عمليات الاختراق برنامج ال metasploit وهو big project يحتوي على modules تقوم باستكشاف الثغرات في اجهزه الويندوز او اللينكس وتقوم باستغلال هذه الثغرات. ممكن العمل على ال metasploite من خلال ال command lineاو من خلال ال Graphical interface من خلال برنامج ال armitage.
• في اعمال الاختراق يستخدم نظاما التشغيل في اللينكس ال back track او ال kali Linux لاحتوائهما على معظم ادوات الاختراق ويتم تنزيلهما من خلال virtual machine program مثل ال VMware.
• هناك ايضا ادوات مساعده للاختراق في نظام ال windows
• يلزم الهاكر استخدام برنامج لا خفاء ال ip ومن هذه البرامج hidemyip وممكن الاعتماد على tor browser اذا الاختراق من خلال ال Browser
2. اهم الطرق المستخدمة للحصول على معلومات وعمل scan لسيرفر او كمبيوتر او domain معين
(Foot printing and Reconnaissance, Scanning, Enumeration)
• يمكن استخدام برامج معينه في اللينكس للبحث عن الايميلات المسجلة في اي domains المتواجدة في ال search enginesمن هذه البرامج harvester, metasploit
• ممكن استخدام ادوات ك metagoofil و foca للبحث في ال Google عن الملفات والايميلات والعديد من الامور التي عرضت خلال website معين.
• هناك العشرات من المواقع التي تستطيع بها معرفة معلومات عن أي domain ومن افضلها www.robtex.com كما تستطيع ان تستخدم ال passive recon add-on في الفيرفوكس لتعرف جميع المعلومات عن أي موقع تتصفحه، مثل ال dns records وتاريخ انشاء الموقع ومكان انشاءه وعنوان ال administrator ونوع نظام التشغيل ونوع ال webserver كما يوجد بعض ال network tools.
• ممكن معرفة نوع ال firewall الذي يقع خلفه ال server من خلال برنامج wafw00f.
• هناك العديد من الادوات التي تستخدم لعمل ping, traceout, port scan من افضل هذه الادوات nmap وال metasploit. ممكن معرفة اذا ال port مفتوح لكن ممنوع من ال firewall من خلال استخدام nmap المفتاح -sF او sX.
• هناك العديد من البرامج التي تساعد في استكشاف أي ثغرات او خلل في الكمبيوترات عن بعد ومن هذه البرامج Nessus, acunetix, w3af, armitage, netsparker, cobalt strike, Web Cruiser
• هناك عدة ادوات لل enumeration حيث ممكن تحصل على معلومات من مختلف انواع السيرفرات
3. اهم الادوات المستخدمة لاختراق انظمه التشغيل (System Hacking) المحلية
• ممكن استخدام برامج معينه للحصول على المعلومات التي داخل ال Sam file الموجود بالويندوز لحفظ الباسوردات المشفرة للحسابات. من الادوات المستخدمة cain and abel
• ممكن استخدام بعض البرامج مثل ال cain and abel لتعمل sniffing في الشبكة وتستخرج ال password المحفوظة في الsam في كمبيوترات المستخدمين عندما يتشارك المستخدمين في مواردهم مع بعض
• ممكن ايجاد الباسورد لبعض السيرفرات مثل ال ftp & telnet من خلال برامج مثل ال hydraوncrack لكنها تستخدمdictionary list attack ومن ثم قدراتها محدودة
• ممكن سرقة الباسوردات المخزنة في البرامج المختلفة من خلال ال usb drive بان نقوم بوضع برامج معينه به ومجرد ان نضعه في أي كمبيوتر سيسرق الباسوردات المخزنة. هناك موقع nirosoft.com به مجموعة كبيره من البرامج لاستخراج الباسوردات للبرامج المختلفة في جهاز الكمبيوتر. يستخدم عاده ال
usb utilities/usb thief tool
• ممكن استخدام ال hashcat لعمل كراك للباسوردات المشفرة بطريقه ال md5
• اذا لم يكن للهاكر حساب بالكمبيوتر ممكن استخدام CD ليعمل reset password للويندوز او انه يعمل من خلال ال cd بعمل كراك لل sam file الذي يحتوي على الباسورد آت المشفرة للحسابات بالكمبيوتر. من الادوات المستخدمة pass cape CD
• ممكن نعمل كراك لل Linux passwords من خلال john tool حيث يقوم بفك تشفير الباسوردات التي في ملفي ال passwd & shadow
• هناك برامج keyloggers تقوم بتسجيل ضربات ال keyboard للمستخدم. من هذا البرامج PCspy keylogger
• ممكن استخدام برامج ال spyware لتقوم بتسجيل ما يحدث في الجهاز. من البرامج المستخدمة spector , eblaster
4. اهم الطرق المستخدمة لا نشاء التروجنات والفيروساتTrojans and Viruses
• في عمليات الهاك نعتمد على Trojans. نقوم بدمج برنامج خبيث Trojan مع برنامج جيد ونرسله للضحية حيث يقوم الضحية بتحميل البرنامج ومن ثم يتم اختراقه من الهاكر. معظم برامج الانتي فايروس تستطيع اكتشاف الTrojan ومنع تحميل البرنامج لكن في حالات التشفير العالية ممكن ان تنجح عمليه الاختراق . في عمليات الاختراق ال Trojan في كمبيوتر الضحية سوف يقوم ب reverse connection لبرنامج الاصغاء للTrojan في كمبيوتر الهاكر.
• يجب عمل اعدادات في الراوتر بحيث أي اتصال من الضحية على port معين real ip للراوتر port معين تم وضعهم في برنامج انشاء ال Trojan يحول لل internal ip للهاكر. نظرا لان ال Real ip للراوتر نتغير فنحتاج ان نسجل بمواقع ال dynamic dns التي تعطي اسم host لل router real ip ويقوم برنامج في كمبيوتر الهاكر بتغيير ال ip مع تغيره بشكل مستمر. نضع في اعدادات ال Trojan ال host name وسيقوم الضحية بالحصول على ال ip من dynamic dns server . طريقه اخرى ان تشتري Vps نضع عليه برنامج انشاء التر وجنات Trojan programيكون له real ip ثابته يتصل به كمبيوتر الضحية الذي به Trojan.
• من برامج انشاء التر وجنات في الويندوز ( (windows Trojan programs يوجد bifrost و Poison Ivy. Bfrost يدعم التشفير.
• اما في اللينكس فيقوم الهاكر من خلال برنامج ال metasploit بانشاء payloads تستغل ثغرات معينه في مختلف الانظمه والبرامج ونرسلها للضحية ويستطيع الهاكر اختراق الضحية باتصاله بال payload. ممكن استخدام البرامج set وال armitage لنفس الهدف.
• يجب دمج ال Trojan مع برنامج اخر او صوره وتغيير ال icon له حتى الضحية لا يشك فيه ويقوم بفتحه. ممكن تشفير الTrojan من خلال برامج التشفير مثل xencode وال metasploite لكن التشفير لا يكون فعال لجميع انواع الانتي فايروس
• ملاحظه هامه: تعتمد فعالية الاختراق على جودة التشفير بحيث لا يستطيع الانتي فيروس يمنع ال Trojan من دخول الجهاز. من الصعب للوصول لتشفير عالي لان الانتي فيروسات تحدث باستمرار