أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Tuesday 24th October,2000العدد:10253الطبعةالاولـيالثلاثاء 27 ,رجب 1421

القرية الالكترونية

الحماية والهاكرز
* اعداد: Trojan Man
طرق عديدة لكسرها
المواقع معرضة للاختراق والحل في تصعيب كلمة المرور وبرامج خبيثة للكشف عن ثغرات المواقع وكسر الكلمات السرية
يتحدث كثير من مستخدمي الانترنت عن مسألة اختراق المواقع والاستيلاء عليها ولذلك في هذه الحلقة سنتطرق الى هذه النوعية من الاختراقات من الجانب التعليمي ولكي يتسنى لأصحاب المواقع معرفة السبل التي يتم بها الاختراق لكي يستطيعوا حماية مواقعهم وأنفسهم منها, وسنحاول أن يتم شرح هذه العملية بأبسط الطرق دون أن يؤدي ذلك الى مخالفة مبادىء هذه الزاوية والسبب الذي نشرت من أجله وهو الحماية أولا وأخيرا.
فعندما يريد أي شخص ان يخترق موقعا معينا فهو بالتأكيد سيحاول ذلك عن طريق أسهل الطرق فالأصعب فالأكثر صعوبة ويمكن تلخيص هذه العملية بالخطوات التالية والتي سيتم شرح كل واحدة منها على حدة.
* الكشف عن نوع الخادم القائم عليه الموقع ونظام تشغيله.
* الكشف عن أماكن الضعف في الموقع.
* طريقة استغلال أماكن الضعف.
* الكشف عن كلمة مرور الموقع واسم المستخدم.
نوع الخادم
يجب أولا معرفة نوع الخادم القائم عليه الموقع ليتسنى تحديد عملية الكشف عن الموقع ومعرفة نظام التشغيل لهذا الخادم فلكل نظام تشغيل ثغرات أمنية مختلفة عن الآخر نظرا لاختلاف نظم التشغيل بعضها عن بعض.
الجدير بالذكر ان نظام لينكس ويونكس أكثر نظم التشغيل ملاءمة للعمل عليها في عملية الاختراق لعدة أسباب منها أن أكثر مصممي برامج الاختراق وملحقاتها يعملون على نظم التشغيل السابقة مما جعل أمر وفرة البرامج للنظامين عملية مضمونة وسهلة الحصول وأيضا بسبب أن أكثر المواقع والشبكات تستخدم هذين النظامين وبالأخص نظام يونكس لقدمه وقدراته الفائقة في هذا المجال والتي يتفوق من خلالها بمراحل عن أي نظام آخر مثل ويندوز ان تي WindowsNT وعملية الكشف عن الخادم ونوعه عملية لا يمكن التصدي لها في الوقت الحاضر لعدم وجود أي طرق حماية منها فيمكن بسهولة جدا معرفة نوع الخادم ونظام التشغيل على الجهة الأخرى.
الكشف عن أماكن الضعف في الموقع
بعد تحديد نوع الخادم ونظام التشغيل المستخدم على ذلك الخادم تأتي عملية الكشف عن الثغرات الأمنية Vulnerabilities, Exploits فلكل نظام تشغيل ثغرات أمنية مختلفة عن النظام الآخر ولهذا السبب يجب تحديد هذا النظام وتتم عملية الكشف عن هذه الثغرات باستخدام برامج مخصصة مثل برنامج Saturn الشهير على نظامي التشغيل يونكس ولينكس والذي لا تستغني عنه أكبر الشبكات وهنالك أيضا برنامج Exploits Scanner والذي يمكن الحصول عليه في كثير من برامج التشغيل ان لم يكن جميعها وبواسطة هذه البرامج يتم تحديد الثغرات وأماكن الضعف في الموقع ان وجد وامكانية الاستفادة منها فلكل ثغرة وضعف حدود معينة من الاستفادة فبعضها يمكنك من خلالها اختراق الموقع والشبكة والبعض الآخر يمكن من خلالها فقط الحصول على معلومات معينة ستكون مفيدة لاحقا مثل عدد الخانات المسموح بها في كلمة السر ومدى الخيارات المسموح بها في التسجيل والبريد الالكتروني لصاحب الموقع وغيرها كثير لا يتسنى لنا ذكرها جميعا هنا.
وبعد الانتهاء من هذه الخطوة يتم الانتقال الى الخطوة التي تليها.
استغلال الثغرة والضعف
بالتأكيد هناك لكل ثغرة اسم يختلف عن غيرها وطريقة استفادة مختلفة أيضا والمضحك في الأمر ان جميع أنواع الثغرات المستعملة والمعروفة يمكن الحصول على معلومات كاملة ومفيدة عنها وكيفية استغلالها ومواصفاتها ومميزاتها من المواقع الأمنية على شبكة الانترنت فيكفي الحصول على اسم هذه الثغرة وبعد ذلك الذهاب الى أحد هذه المواقع وعمل بحث عنها ليأتيك الموقع بمعلومات غزيرة وتفصيلية عنها.
بعد الحصول على تلك المعلومات عندها ستستطيع بكل هدوء وسهولة استخدامها كما حدث في الواقعة المعروفة عندما اكتشف أحد الأشخاص ثغرة أمنية في موقع الدول المصدرة للنفط أوبك واستطاع من خلالها وضع رسالة ترحيبية خاصة به في الصفحة الرئيسية للموقع والتي تطلبت من القائمين على المواقع أكثر من 20 ساعة لازالتها مع ان هذه الثغرة مكنته فقط من اضافة رموز Html على الموقع وهي التي تبلورت الى رسالة.
ويجب التذكير أن أغلب المقتحمين يقوم بازالة كافة المعلومات المسجلة عنه في ذلك النظام باتباع اجراءات معينة ليس هنا المجال لذكرها,
وعند هذا الحد وهذه النقطة يتم تحديد اذا كان من الواجب التحول للنقطة والخطوة التي تليها أم لا فاذا تكللت العملية بالنجاح عند هذه النقطة يقوم المخترق باقامة بعض التعديلات على المعلومات المسجلة للموقع كتغيير البريد الالكتروني لصاحب الموقع عند الشركة الراعية للموقع ويقوم أيضا بتغيير كلمة المرور وأي أمر يرى انه من المهم تغييره وبعدها يقوم بانزال Uplood الصفحة الرئيسية الجديدة للموقع والتي غالبا ما يتم وضع فيها رسالة تفيد بأن الموقع تم اختراقه من قبل الهاكرز ووضع رسالة عن سبب الاختراق أو أي رسالة أخرى واذا لم تتكلل العملية بالنجاح يتم الانتقال للخطوة التي تليها والتي تعتبر السهل الممتنع .
الحصول على كلمة المرور
المعروف انه عند الحصول على كلمة مرور Password لأي خدمة كانت فان هذه الخدمة تكون قد اخترقت ويمكن الاطلاع على أي من محتوياتها والاستفادة منها, وبما أننا في هذه الحلقة نتحدث عن عملية اختراق المواقع فسنلتزم بهذا الجانب من عملية الحصول على كلمة المرور, المعروف انه لكل كلمة مرور يجب أن يكون هناك اسم مستخدم فبالنسبة للمواقع على شبكة الانترنت فيمكن الحصول على اسم المستخدم اذا كان الموقع من المواقع المجانية من عنوان المواقع كما هو موجود في كل المواقع المجانية كمواقع 8m, Xoom, Tripod, Geocitics وغيرها فستجد ان اسم المستخدم كان ظاهراً أمام العين وهذا خطأ يجب على تلك المواقع التفكير فيه بشكل جدي وعملي وبعد الحصول على اسم المستخدم يتم استخدام أحد البرامج المخصصة لكسر الكلمات السرية Password Crackers وهذه البرامج متوفرة بكثرة على شبكة الانترنت وأنواعها متعددة وتختلف كفاءتها من واحد لآخر وتعتمد على الاجراءات الأمنية المتبعة من الشركة الراعية للموقع، فبعض الشركات تقوم بايقاف عملية كسر كلمة المرور بعد ثلاث محاولات ولذلك يتم استخدام برنامج كسر يتيح خاصية استعمال Ipaddress متعددة ومختلفة بعد محاولتين لكل رقم أو برنامج يعتمد استخدام البروكسيات المتعددة لنفس السبب.
أما اذا كان الموقع لا يعتمد هذا الاجراء الأمني فليس هناك حاجة لمثل هذا النوع من البرامج ويكتفي بعمل تغيير للشخصية الأساسية للمخترق Ip Spoofing وفي الغالب فان هذه العملية تعتمد على نوع كلمة المرور ومستوى تركيبها فقد يحالفك الحظ خلال دقائق وقد يستغرق الأمر ساعات أو أياماً أو حتى أسابيع ويمكن يستغرق شهراً كاملاً, ويمكن تكوين ملفات الكلمات السرية على حسب عدد الخانات والاختيارات بأن تكون مجرد حروف أو حروف وأرقام أو حروف ورموز أو حروف ورموز وأرقام وهكذا.
أما بالنسبة للمواقع الرسمية المسجلة باسم مستخدم خاص لها Uniqe Damain Name فيتم الحصول على اسم المستخدم وكلمة المرور بنفس طريقة الحصول على كلمة المرور باتباع نفس الاجراءات ولتسهيل هذه المهمة يقوم المخترق بجمع جميع المعلومات الممكنة عن صاحب الموقع من اسمه الى دولته وتاريخ ميلاده ومكانه وغيرها من المعلومات الشخصية التي قد تساعده في عمليته.
وفي حالة فشل هذه المحاولة واعتمادا على الشركة الراعية للموقع يمكن الحصول على البريد الالكتروني الخاص بصاحب الموقع من قاعدة بيانات الشركة Data Base اذا أمكن واختراق ذلك البريد واخبار تلك الشركة بأمر نسيان كلمة المرور وطلب ارسالها على البريد الالكتروني المسجل لديهم وبذلك تكون المهمة قد انتهت Mission Accamplished أو ما يطلق عليها تندرا Game Over .
وفي النهاية فان هذه الطرق التقليدية التي يتبعها المخترق في عمليته الاختراقية ويجب معرفتها لكي يمكن تفاديها وهناك حالات استثنائية وهي عندما يكون المخترق عبقريا وفذا فانه يستطيع ايجاد ثغرة في ذلك الموقع أو الشبكة بنفسه وهي ما يطلق عليها Selfmade Exploits وفي هذه الحالة سيحدث ما لا تحمد عقباه.
ويلاحظ ان عمليات الاختراق تكثر عندما يتم اكتشاف ثغرة جديدة لأن عملية ايجاد حل لها تستغرق وقتا من الزمن وهو الوقت الذي يستغل للاختراق.
فهل أنت مستعد يا صاحب الموقع لمثل هذه المتاهات؟ اذاً قم بتأمين نفسك والتأكد من خلو موقعك من أي ثغرات.
ويمكنكم مراسلتنا على بريد الصفحة في حالة وجود أي تساؤل على البريد التالي Evillage@aunup.net.sa أو على فاكس الجزيرة 4871063 أو 4871064.
أعلـىالصفحةرجوع




















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved