ملحوظة: لا تنسى وضع بصمتك و ذلك بتعليق و شكرا .
اعلن r=0
الاثنين، 6 يناير 2014

طرق الإختراق وكيف يتم إختراقك

السلام عليكم ورحمة الله وبركاته
غالبا ما تجد المبتدئين يسألون عن طرق الحماية من الاختراق, و تجدهم يبالغون في اتخاد اجراءات الحماية بشكل خاطء تماما و بدلك هم يقيدون حرياتهم على الانترنت و بالمقابل يتركون الباب مفتوحا على مصراعيه لدخول الهاكرز و حتى المبتدئين منهم, و في هده السلسلة من المقالات سوف أدكر كل الطرق (أو أكترها استعمالا) التي يمكن أن يخترقك بها أي هاكر, و خاصة أختراق الحسابات.





1-اختراق الاجهزة العشوائي :
عندما نتحدت عن اختراق الاجهزة فاننا نتحدت عن التحكم الكامل بالجهاز المخترق و بالتالي فالمهاجم يستطيع اما سحب كلمات المرور المسجلة أو تسجيلها بواسطة Keylogger , أو تحويل صفحة الدخول لموقع ما كالفيسبوك الى صفحة مزورة. و ليتم اختراق الجهاز فالهاكر ملزم بوضع برنامج خبيت على جهازك, و تتعدد طرق الاحتيال ليقنعك بوضع البرنامج الخبيت بكامل ارادتك لكن دون علمك. و هده أغلب الطرق المستعملة :

+الصفحات الملغمة :
في هدا النوع من اساليب الاختراق , يقوم الهاكر المهاجم باستغلال ثغرة في المتصفح أو في مكملات المتصفح متل الجافا أو الفلاش (غالبا تستعمل تغرات في الجافا) و يقنعك بالدخول الى رابط الصفحة, و ادا كنت لم ترقع الثغرة و برنامج الحماية أيضا لا يكشف هده التغرة فسوف يقوم الكود الخبيت لهده الاخيرة بتحميل برنامج خبيت و تتبيته على جهازك. و يوجد نوع أخر من تلغيم الصفحات الدي لا يستعمل في تغرات في البرامج لكنه يستهدف عدم معرفتك الكافية بعالم الكمبيوتر, حيت يقوم المهاجم بوضع فيديو أو اي شيء قد يتير اهتمامك و عند محاولة الدخول اليه أو تمرير زر الفأرة فوقه يخبرك في رسالة مزورة أنه عليك تتبيت أو تحديت الفلاش بلاير أو الجافا و حينها تقوم بكل براءة بضغط تحميل أو تحديت, و بدلك تكون قد حملت البرنامج الخبيت و تبته بجهازك بكامل ارادتك.

+البرامج الملغمة :
عادة ما نجد برامج منتشرة في المنتديات و في مواقع التورنت و متوفرة بالمجان مع السيريال أو الكراك أو الكيجن, ألم تتسائل يوما عن الفائدة التي يجنيها الكراكر CRACKER من كسر هده البرامج و نشرها بالمجان, يمكن أن يكون مبتدأ و يريد اتبات و جوده في عالم كسر البرامج, لكن في اغلب الاحيان يكون غرضه تحويل مستعملي البرنامج المكسور(مكسور : الاخوان المشارقة يستعملون كلمة مكرك لكن أفضل استعمال المصطلحات باللغة العربية الا ما لا يمكن ترجمته)الى ضحايا, فيقوم بتلغيم (أي دمج برنامج خبيت مع البرنامج الاصلي) البرنامج أو الكيجن KeyGen أو الكراك Crack المرفق معه, ليتم تتبيت البرنامج الخبيت مباشرة بعد تتبيت البرنامج الاصلي أو تنفيد الكراك أو الكيجن. و طرق الدمج أو التلغيم جد متوفرة و اسهلها سكريبت SFX الدي يستعمله برنامج WINRAR

+هل يمكن تلغيم اي شيء كصورة أو ملف PDF أو ملف صوتي أو نصي, أم أن التلغيم يقتصر على الصفحات و الملفات التنفيدية؟
طبعا يبقى تلغيم الصفحات و الملفات التنفيدية (هي البرامج و كل الملفات دات الامتداد .EXE .MSI .PIF .BAT)الاكتر الانتشارا لكن توجد بعض الانواع الاخرى من التلغيم كتلغيم PDF الدي كان يستغل تغرة في برنامج ادوبي لكن هده التغرة تم استدراكها و ترقيعها نهائيا, و تروج الاحاديت في المنتديات بصخب حول تلغيم الصور لكن هدا أمر أقرب الى المستحيل حيت لا يمكن تلغيم صورة ما لأنها ليست بصيغة تنفيدية لكن يمكن استغلال تغرة في قارئ الصور و هدا أمر من النادر حدوثه ثم ان مكتشفي متل هده التغرات يفضلون الحصول على الكم الهائل من الدولارات التي تقدمها مايكروسوفت مقابل كشف تغرات في برامجها اللهم ادا دفع أحدهم بالسوق السوداء أكتر مما تدفعم مايكروسوفت. لكن يمكن للمهاجم أن يخدعك بأن يضع للبرنامج اخبيت أيقونة صورة أو ملف نصي أو أي ملف غير تنفيدي و يضع أسمه هكدا image.jpeg.exe أو image.jpeg .exe الاسم الأول يمكنك أن تنخدع به ادا كنت لا تستعمل خاصية اضهار الامتدادت حيت سوف يضهر لك الاسم الكتالي image.jpeg أما الاسم الثاني فالبرغم من اضهارك للامتدادت الى ان الاسم لن يضهر كاملا لأنه طويل جدا و بدلك سوف يضهر هكدا… image.jpeg و يمكن للمبتدا أن لا يلاحض النقاط التلات.

+البوت نت :
يمكنك الاطلاع اكتر على البوت نت في تدوينة سابقة بعنوان ماهو البوت نت (Botnet),وكيف يعمل؟

2-الاختراق المستهدف :
الاختراق المستهدف هو أن يستهدفك المهاجم مباشرة باستغلال بعض المعلومات عنك(حسب قوة الهاكر المهاجم) كـ IP الجهاز الخاص البك أو أي معلومة بسيطة أخرى و يبدأ بفحص جهازك باحتا عن اي تغرة في أي برنامج ما تستعمله على جهازك أو حتى تغرة بشرية في طريقة تعاملك مع الناس. بالاضافة الى انه يمكن أن يستهدف الشبكة المحلية التي تتواجد بها أنت و يختار الجهاز الاضعف و منه يستطيع التنصت على كل ما يدور بالشبكة و قد شرحت كيف يتم دلك في مقالة سابقة بعنوان ما هو السنيفر (sniffer), و ما خطورته

+لمادا يستهدفك هاكر؟
لا بد و انك تسأل الأن هل يمكن أن أكون ضحية اختراق مستهدف سوف أجيبك بسؤال : مادا فعلت ليتم استهدافك؟ هل تملك معلومات حساسة و يمكن لجهة ما أن تدفع مقابل الحصول على هده المعلومات بطرق غير شرعية, هل لديك موقع ناجح أو صفحة فيسبوك ناجحة و لديك بعض الحقاد الدين يكرهون نجا حك أو يريدون الحصول على هده الصفحة أو الموقع بطرق غير شرعية, هل لديك عداوة مع اي شخص ما على الانترنت أو الفيسبوك أو حتى في العالم الحقيقي, أو قد يكون جهازك هو الاضعف في شبكة ما يستهدف فيها جهاز أخر و تم استعمالك كمنفد للشبكة.
  
  +الصفحات المزورة :

تعتبر طرقة الصفحات المزورةمن أكتر الطرق التي يستعملها الهاكرز المبتدئين و حتى المحترفين, و دلك لأنها تستغل أخطر تغرة في نضام الامان و هو جهل الضحية, حيت يقوم المهاجم باستدراجك الى صفحة مزورة شبيهة بصفحة الدخول الى أحد المواقع كالفيسبوك أو تويتر و عندما تكتب كلمة السر سوف يتم ارسالها مباشرة الى المهاجم. و يمكن لهده الصفحات أن تصل اليك عبر :

1- رسائل السبام :
رسائل السبام هي رسائل يمكن أن تصل اليك اما عن طرق رسائل عشوائية يتم ارسالها عبر بوت نت(المزيد من التفاصيل عن البوت نت في مقال سابق من هنا) أو سيرفر خاص, و يتم ارسال الملايين منها كل يوم لملايين المستخدمين. أو قد يتم استهدافك من طرف مهاجم لغرض ما و في هده الحالة يكون احتمال سقوطك ضحية أكتر حيت أنه سوف يستعمل الهندسة الاجتماعية وسوف يستغل معلومات عنك أو حتى يمكن أن يخترق اميل صديقك الدي سوف يستعمله لمراسلتك.

  2-روابط السبام :و هي روابط تنتشر بكترة في المواقع الاجتماعية كالفيسبوك و تستعمل عناوين متيرة لجلب الاهتمام اليها كـ”اعرف من يزور بروفايلك” أو “أو غير شكل الفيسبوك” أو “شاهد هدا الفيديو قبل الحدفو عند الدخول الى متل هده الروابط فقد يتم تحويلك الى صفحة تطب منك معلوماتك تم يتم نشرها على بروفايلك و في كل المجموعات و باسمك لأنك وافقت على دلك باستعمال خدعة clickjincking (المزيد من التفاصيل عن clickjinckin في مقالة سابقة من هنا) و بهدا تستمر الروابط في الانتشار و جلب الضحايا.

    3-الاستهداف :
يمكن لأي مهاجم أن يستهدفك بالصفحات المزورة و في هده الحالة سوف تكون نسبة نجاح الهجوم أكبر حيت أنه سوف يستعمل الهندسة الاجتماعية مستغلا معلومات جمعها عنك أو يمكن أن ينتحل صفة صديق أو شخص ما تتق به كما يمكنه ايضا أن يقوم باختراق حسابه و مراسلتك منه.

+هجوم التخمين أو Brut force

يستعمل هدا الهجوم ضد كل الأهدداف المحمية بكلمات المرور مثل ملفات Win RAR أو Win ZIP أو الميكروسوفت وورد و كدلك حسابات المواقع و المنتديات و الايميلات, حيت يقوم البرنامج المستخدم لهدا الهجوم بتوليد عدد ضخم من كلمات المرور و تجربتها الى حين الوصول الى الكلمة الصحيحة 
+هجوم التنصت أو Sniffing :

هجوم التنصت هو هجوم يقوم على أساس التقاط البيانات التي يرسلها الجهاز في الشبكة المحلية و يتم تحليل هده البيانات و استخراج كلمات المرور (المزيد من المعلومات عن Sniffing في مقالة سابقة من هنا)

+هجوم البلطجية أو الشمكارة :
(فقط من أجل المزاح)


في هدا الهجوم يقوم الهاكر بالاستعانة ببلطجية أو شمكارة يعترضون طريقك و يرغمونك على التنازل على كلمة المرور تحت طائلة التهديد هههه على العموم اتمنى من كل القلب ان تستفيدو لمزيد من الشروحات لا تنسو الإشتراك في قناة اليوتيوب

هام:لا تنسى أن تضع رأيك بالموضوع أو طرح مشكلة واجهتك.

0 التعليقات:

إرسال تعليق