الأخبار
إعلام إسرائيلي: إسرائيل تستعد لاجتياح رفح "قريباً جداً" وبتنسيق مع واشنطنأبو عبيدة: الاحتلال عالق في غزة ويحاول إيهام العالم بأنه قضى على فصائل المقاومةبعد جنازة السعدني.. نائب مصري يتقدم بتعديل تشريعي لتنظيم تصوير الجنازاتبايدن يعلن استثمار سبعة مليارات دولار في الطاقة الشمسيةوفاة العلامة اليمني الشيخ عبد المجيد الزنداني في تركيامنح الخليجيين تأشيرات شنغن لـ 5 أعوام عند التقديم للمرة الأولىتقرير: إسرائيل تفشل عسكرياً بغزة وتتجه نحو طريق مسدودالخارجية الأمريكية: لا سبيل للقيام بعملية برفح لا تضر بالمدنييننيويورك تايمز: إسرائيل أخفقت وكتائب حماس تحت الأرض وفوقهاحماس تدين تصريحات بلينكن وترفض تحميلها مسؤولية تعطيل الاتفاقمصر تطالب بتحقيق دولي بالمجازر والمقابر الجماعية في قطاع غزةالمراجعة المستقلة للأونروا تخلص إلى أن الوكالة تتبع نهجا حياديا قويامسؤول أممي يدعو للتحقيق باكتشاف مقبرة جماعية في مجمع ناصر الطبي بخانيونسإطلاق مجموعة تنسيق قطاع الإعلام الفلسطينياتفاق على تشكيل هيئة تأسيسية لجمعية الناشرين الفلسطينيين
2024/4/24
جميع الأراء المنشورة تعبر عن رأي كتّابها ولا تعبر بالضرورة عن رأي دنيا الوطن

اهم طرق اختراق اجهزة الكمبيوتر بقلم: سهيله عمر

تاريخ النشر : 2016-05-05
اهم طرق اختراق اجهزة الكمبيوتر:

اختراق اجهزة الكمبيوتر تبدو من الامور المثيرة ونفس الوقت يراها الناس من الامور المعقدة خاصه مع وجود ال antiviruses. كما تتطلب معظم عمليات الاختراق ان يرسل الهاكر ملف للضحية او رابط معين ويقوم الضحيه فعلا بفتحه. ومن جانب اخر اخلاقيات العديد المحترفين الذين لديهم المام واسع في شبكات الكمبيوتر والبرمجة وتكنلوجيا امن الشبكات تمنعهم خبراتهم من استغلالها لإيذاء الاخرين والتجسس على خصوصياتهم، لذا يوجهون خبراتهم في تطوير برامج حمايه اجهزة الكمبيوتر من الاختراق. اضف ان القانون اصبح يلاحق ال hackers

لست محترفه في مجال امن الشبكات ومجال اختراق اجهزه الحاسوب، لكن لدي بعض الالمام عن كافة المداخل لاختراق الكمبيوترات. سأستعرض في مقالي  اهم الطرق المستخدمة لاختراق الكمبيوتر من منطلق توعية المستخدمين للمداخل التي يتعرضون بها للاختراق وللتعرف على كيفيه حمايه انفسهم من الاختراق:

1.         اهم الادوات المستخدمة لعمليات اختراق الكمبيوتر:

•           يتم استخدام في عمليات الاختراق برنامج ال metasploit وهو big project يحتوي على modules      تقوم باستكشاف الثغرات في اجهزه الويندوز او اللينكس وتقوم باستغلال هذه الثغرات. ممكن العمل على ال metasploite من خلال ال command lineاو من خلال ال Graphical interface من خلال برنامج ال armitage.

•           في اعمال الاختراق يستخدم نظاما التشغيل في اللينكس ال back track او ال kali Linux لاحتوائهما على معظم ادوات الاختراق ويتم تنزيلهما من خلال virtual machine program مثل ال VMware.

•           هناك ايضا ادوات مساعده للاختراق في نظام ال windows

•           يلزم الهاكر استخدام برنامج لا خفاء ال ip ومن هذه البرامج hidemyip وممكن الاعتماد على tor browser اذا الاختراق من خلال ال Browser


2.         اهم الطرق المستخدمة للحصول على معلومات وعمل scan لسيرفر او كمبيوتر او domain معين

(Foot printing and Reconnaissance, Scanning, Enumeration)

•           يمكن استخدام برامج معينه في اللينكس للبحث عن الايميلات المسجلة في اي  domains المتواجدة في ال  search enginesمن هذه البرامج harvester, metasploit

•           ممكن استخدام ادوات ك metagoofil و foca للبحث في ال Google  عن الملفات والايميلات والعديد من الامور التي عرضت خلال website معين.

•           هناك العشرات من المواقع التي تستطيع بها معرفة معلومات عن أي domain  ومن افضلها www.robtex.com كما تستطيع ان تستخدم ال  passive recon add-on في الفيرفوكس لتعرف جميع المعلومات عن أي موقع تتصفحه، مثل ال dns records وتاريخ انشاء الموقع ومكان انشاءه وعنوان ال administrator ونوع نظام التشغيل ونوع ال  webserver كما يوجد بعض ال  network tools. 

•           ممكن معرفة نوع ال firewall الذي يقع خلفه ال server من خلال برنامج  wafw00f.

•           هناك العديد من الادوات التي تستخدم لعمل ping, traceout, port scan من افضل هذه الادوات nmap وال metasploit. ممكن معرفة اذا ال port مفتوح لكن ممنوع من ال firewall من خلال استخدام nmap المفتاح -sF  او sX. 

•           هناك العديد من البرامج التي تساعد في استكشاف أي ثغرات او خلل في الكمبيوترات عن بعد ومن هذه البرامج Nessus, acunetix, w3af, armitage, netsparker, cobalt strike, Web Cruiser

•           هناك عدة ادوات  لل enumeration حيث ممكن تحصل على معلومات من مختلف انواع السيرفرات

 
3.         اهم الادوات المستخدمة لاختراق انظمه التشغيل (System Hacking) المحلية

•           ممكن استخدام برامج معينه للحصول على المعلومات التي داخل ال Sam file الموجود بالويندوز لحفظ الباسوردات المشفرة للحسابات. من الادوات المستخدمة cain and abel

•           ممكن استخدام بعض البرامج مثل ال cain and abel لتعمل sniffing في الشبكة وتستخرج ال password المحفوظة في الsam في كمبيوترات المستخدمين عندما يتشارك المستخدمين في مواردهم مع بعض

•           ممكن ايجاد الباسورد لبعض السيرفرات مثل ال ftp & telnet من خلال برامج مثل ال hydraوncrack لكنها تستخدمdictionary list attack ومن ثم قدراتها محدودة

•           ممكن سرقة الباسوردات  المخزنة في البرامج المختلفة من خلال ال usb drive بان نقوم بوضع برامج معينه به ومجرد ان نضعه في أي كمبيوتر سيسرق الباسوردات المخزنة. هناك موقع nirosoft.com به مجموعة كبيره من البرامج لاستخراج الباسوردات للبرامج المختلفة في جهاز الكمبيوتر. يستخدم عاده ال

 usb utilities/usb thief tool

•           ممكن استخدام ال hashcat لعمل كراك للباسوردات المشفرة بطريقه ال md5

•           اذا لم يكن للهاكر حساب بالكمبيوتر ممكن استخدام CD ليعمل reset password للويندوز او انه يعمل من خلال ال cd بعمل كراك لل sam file الذي يحتوي على الباسورد آت المشفرة للحسابات بالكمبيوتر. من الادوات المستخدمة pass cape CD

•           ممكن نعمل كراك لل Linux passwords من خلال john tool  حيث يقوم بفك تشفير الباسوردات التي في ملفي ال passwd & shadow

•           هناك برامج keyloggers تقوم بتسجيل ضربات ال keyboard للمستخدم. من هذا البرامج PCspy keylogger

•           ممكن استخدام برامج ال spyware لتقوم بتسجيل ما يحدث في الجهاز. من البرامج المستخدمة spector , eblaster


4.         اهم الطرق المستخدمة لا نشاء التروجنات والفيروساتTrojans and Viruses

•           في عمليات الهاك نعتمد على Trojans. نقوم بدمج برنامج خبيث Trojan مع برنامج جيد ونرسله للضحية حيث يقوم الضحية بتحميل البرنامج ومن ثم يتم اختراقه من الهاكر. معظم برامج الانتي فايروس تستطيع اكتشاف الTrojan  ومنع تحميل البرنامج لكن في حالات التشفير العالية ممكن ان تنجح عمليه الاختراق . في عمليات الاختراق ال Trojan في كمبيوتر الضحية سوف يقوم ب reverse connection لبرنامج الاصغاء للTrojan في كمبيوتر الهاكر.

•           يجب عمل اعدادات في الراوتر بحيث أي اتصال من الضحية على port  معين   real ip للراوتر port  معين    تم وضعهم في برنامج انشاء  ال Trojan يحول لل internal ip للهاكر. نظرا لان ال Real ip للراوتر نتغير فنحتاج ان نسجل بمواقع ال dynamic dns التي تعطي  اسم host لل router real ip ويقوم برنامج في كمبيوتر الهاكر بتغيير ال ip مع تغيره بشكل مستمر. نضع في اعدادات ال Trojan ال host name وسيقوم الضحية بالحصول على ال ip  من dynamic dns server  . طريقه اخرى ان تشتري Vps  نضع عليه برنامج انشاء التر وجنات    Trojan programيكون له real ip ثابته يتصل به كمبيوتر الضحية الذي به Trojan.

•           من برامج انشاء التر وجنات في الويندوز  ( (windows Trojan programs يوجد bifrost و Poison Ivy. Bfrost يدعم التشفير.

•           اما في اللينكس فيقوم الهاكر من خلال برنامج ال metasploit بانشاء payloads تستغل ثغرات معينه في مختلف الانظمه والبرامج ونرسلها للضحية ويستطيع الهاكر اختراق الضحية باتصاله بال payload. ممكن استخدام  البرامج set وال armitage لنفس الهدف.

•           يجب دمج ال Trojan مع برنامج اخر او صوره وتغيير ال icon له حتى الضحية لا يشك فيه ويقوم بفتحه. ممكن تشفير الTrojan من خلال برامج التشفير مثل xencode وال metasploite لكن التشفير لا يكون فعال لجميع انواع الانتي فايروس

•           ملاحظه هامه: تعتمد فعالية الاختراق على جودة التشفير بحيث لا يستطيع الانتي فيروس يمنع ال Trojan   من دخول الجهاز. من الصعب للوصول لتشفير عالي لان الانتي فيروسات تحدث باستمرار
 
لا يوجد تعليقات!
اضف تعليق

التعليق الذي يحتوي على تجريح أو تخوين أو إتهامات لأشخاص أو مؤسسات لا ينشر ونرجو من الأخوة القراء توخي الموضوعية والنقد البناء من أجل حوار هادف