Telecom & Digital World Magazine Sunday13/05/2007 G Issue 207
هاكرز
الأحد 26 ,ربيع الثاني 1428   العدد  207
 
أدوات الهاكرز في اختراق الأجهزة

 

 
* اعداد - محمد الزواوي:

يستخدم الهاكرز الكثير من البرامج في اختراق الأجهزة والشبكات وكسر وسائل الحماية، من أشهر تلك البرامج هو برنامج Back Orifice الذي قامت بتصميمه مجموعة هاكر شهيرة تسمى (طائفة البقرة الميتة)! من أجل التحكم في جهاز الضحية عن بعد، والإصدار الأخيرة منه يستطيع خداع أي حاسب شخصي يعمل بنظام ويندوز، ولكن يجب أولاً خداع الضحية عن طريق قبول ملف التجسس الذي يتم إرساله بأي وسيلة سواء بالبريد أو بالضغط على رابط وهمي وتحميل برامج معينة، ويكون في ظاهره برنامجا بريئا، ولكن يتم تثبيت خادم حصان طرواده داخل ذلك البرنامج، وعند إكمال عملية الخداع يستطيع الهاكر التحكم في جهاز الضحية وعرض خدع كثيرة بدءًا من تغيير شكل الشاشة إلى خداع الضحية والحصول على كلمات السر الخاصة به.

كما يستطيع الهاكر أن يستغل ثغرة شائعة وسهلة الاستغلال في العديد من أنظمة التشغيل، وهي منطقة التدفق الكمي في المنطقة العازلة للذاكرة المؤقتة للنظام، والمعروفة باسم buffer overflow، فالبرامج وأنظمة التشغيل تخزن الأوامر في الذاكرة قصيرة الأمد والمسماة buffer memory، وإذا لم يتم تشفير برنامج ما أو نظام تشغيل بصورة جيدة، فيستطيع الهاكر أن يجمد أو يحدث خللاً بالحاسوب عن طريق إرسال أوامر خاصة تكون أطول بكثير من قدرة تحمل البرنامج أو نظام التشغيل. وكان نظام تشغيل ويندوز 95 قابلاً للاختراق لأنواع مختلفة من الهجمات التي تستهدف هذا الجزء من الذاكرة التي يتم شنها عن طريق الإنترنت. ولكن اليوم فإن مثل تلك الهجمات ضد حاسب شخصي واحد أصبحت نادرة، بالرغم من أن الهاكر في بعض الأحيان يستطيع أن يبطئ شبكة كبيرة بإحداث تدفق كمي زائد في تلك الذاكرة قصيرة الأمد.

ويستطيع الهاكر أيضًا أن يهاجم المواقع عن طريق حرمانها من الخدمة، وهي طريقة لتبطئة أداء المواقع عن طريق طلب معلومات بكثرة وسرعة من السيرفر الخاص بهذا الموقع مما يحدث نوعًا من وقف الخدمة أو denial-of-service، مما يمنع الخادم من التركيز على عملياته الطبيعية ويحجب الزوار الآخرين من الدخول إلى الموقع، ويستطيع الهاكر شن مثل تلك الهجمات عن طريق الإنترنت باستخدام حاسوب واحد وبرامج خاصة لذلك.

وفي عام 1998 استطاعت مجموعة من الهاكرز أن تصنع برنامجًا يسمح لهاكر واحد أن يشن مجموعة من الهجمات المنسقة والمتزامنة من عدة حاسبات (ساكنة) يستطيع الهاكر أن يتحكم فيها عن بعد طريق الإنترنت. وقد استطاع هذا النوع من الهجمات أن يسقط مواقع ضخمة مثل موقع ياهو وeTrade، ولكن بوجود برامج جديدة لكشف هذا النوع من الهجمات يستطيع مديرو الشبكات المدربون في الشركات الكبرى وقف مثل تلك الهجمات.

ومن أدوات الهاكرز أيضًا أحصنة طروادة التي هي عبارة عن برامج مصممة لتنفيذ أوامر ضارة وخفية في الوقت ذاته، وعادة ما تصل عن طريق البريد الإليكتروني كمرفقات، وهي أكثر تعقيدًا بكثير من الفيروسات العادية، وعادة ما تسمح للهاكر بتحكم غير محدود في الحاسبات والشبكات، ومن أشهر برامج حصان طرواده هي Back Orifice وNetBus وSubSeven


 
 

صفحة الجزيرة الرئيسية

الصفحة الرئيسية

البحث

أرشيف الأعداد الأسبوعية

ابحث في هذا العدد

صفحات العدد

خدمات الجزيرة

اصدارات الجزيرة