القاضي يجري عملية الرباط الصليبي في سبيتار    نادية خوندنة تتحدث عن ترجمة القصص الحجرة الخضراء بأدبي جازان    انطلاق مبادرة "هاكاثون عطاء التطوعي 2025" في العُلا    150 حديقة ومواقع طبيعية تستقبل الزوار بالطائف    رئاسة "كوب 16" تواصل قيادة الزخم العالمي من أجل حماية الأرض والمناخ والطبيعة    تعليم الأحساء يطلق مبادرة "مزدوجي الاستثنائية"    افتتاح مؤتمر طب الأطفال الثاني بتجمع تبوك الصحي    هوس الجوالات الجديدة.. مراجعات المؤثرين ترهق الجيوب    كيف يقلل مونجارو الشهية    الاتحاد الأرجنتيني يعلن فوز روزاريو سنترال بلقب "بطل الدوري"    مواجهات قوية وتأهل لنجوم العالم في بطولة "موسم الرياض للسنوكر 2025"    أوكرانيا تعلن تلقيها مسودة خطة سلام أمريكية لإنهاء الحرب مع روسيا    حريق في مقر "كوب 30" يتسبب في إخلاء الوفود وتعليق المفاوضات    السعودية والإمارات من النفط إلى تصدير الكربون المخفض    نائب وزير الخارجية يؤكد دعم المملكة الكامل للخطة الشاملة لإعمار غزة    من واشنطن.. الشركة السعودية للاستثمار الجريء تعلن عن مليار ريال استثمارات مشتركة    ضبط يمني مخالف لنظام أمن الحدود في جازان لنقله مخالفين لنظام أمن الحدود من الجنسية نفسها    المودة تطلق حملة "اسمعني تفهمني" بمناسبة اليوم العالمي للطفل    تجهيز 150 حديقة لاستقبال الزوار خلال الإجازة بالطائف    «سلمان للإغاثة» يجعل من الطفل محورًا أساسيًا في مشاريعه وبرامجه    في صحة كلما ازددنا علما ازددنا جهلا    من أي بوابة دخل نزار قباني    جنازة الكلمة    العبيكان رجل يصنع أثره بيده    العراق يواجه الفائز من بوليفيا وسورينام في ملحق مونديال 2026    المنتخبات السعودية تقفز رابع ترتيب التضامن الإسلامي "الرياض 2025"    23 لاعبًا في قائمة المنتخب السعودي لكأس العرب 2025    7 اتفاقيات بين سدايا وشركات أمريكية في الذكاء الاصطناعي    "8" فعاليات مصاحبة تخاطب زوار كأس نادي الصقور السعودي 2025 بالظهران        الأنصاري: 87% من خريجي جامعة محمد بن فهد يلتحقون بسوق العمل    الجمعة.. انطلاق الجولة التاسعة من دوري يلو    ولي العهد يبعث برقية شكر لرئيس الولايات المتحدة الأمريكية    نائب أمير حائل يستقبل د.عبدالعزيز الفيصل ود.محمد الفيصل ويتسلم إهدائين من إصداراتهما    التخصصي و"عِلمي" يوقعان مذكرة تعاون لتعزيز التعليم والابتكار العلمي    العوالي توقع اتفاقية مع سدكو لإنشاء صندوق عقاري بمليار ريال    تعليم مكة يكرّم المتفوقين والمتفوقات    أمير تبوك يرفع التهنئة للقيادة بمناسبة نجاح الزيارة التاريخية لسمو ولي العهد للولايات المتحدة الأمريكية    هيئة الأمر بالمعروف والنهي عن المنكر تنظم لقاء بعنوان (تحديات الأمن الوطني)    أمير تبوك يكرم شقيقين لأمانتهم ويقدم لهم مكافأة مجزية    نائب أمير منطقة مكة يستقبل القنصل العام لجمهورية الصومال    فلسطين تبلغ الأمم المتحدة باستمرار الانتهاكات الإسرائيلية    غارة إسرائيلية تقتل شخصاً وتصيب طلاباً.. استهداف عناصر من حزب الله جنوب لبنان    وسط غموض ما بعد الحرب.. مشروع قرار يضغط على إيران للامتثال النووي    الجوازات تستقبل المسافرين عبر مطار البحر الأحمر    تامر حسني يكشف تفاصيل أزمته الصحية    تعمل عبر تقنيات الذكاء الاصطناعي.. درون وروبوت لمكافحة الحرائق بالمباني الشاهقة    إبراهيم إلى القفص الذهبي    انطلاق النسخة ال9 من منتدى مسك.. البدر: تحويل أفكار الشباب إلى مبادرات واقعية    محافظ جدة وأمراء يواسون أسرة بن لادن في فقيدتهم    ثمن جهودهم خلال فترة عملهم.. وزير الداخلية: المتقاعدون عززوا أمن الوطن وسلامة المواطنين والمقيمين    دراسة: دواء السكري يقلل فوائد التمارين    14 ألف جولة رقابية على المساجد بالشمالية    فيصل بن مشعل يتسلّم تقرير لجنة الحج الفرعية    أمير الرياض يستقبل سفير المملكة المتحدة    «الجوف الصحي» يقدّم الفحوصات الدورية المتنقلة    120 ألف شخص حالة غياب عن الوعي    استقبل وزير الحج ونائبه.. المفتي: القيادة حريصة على تيسير النسك لقاصدي الحرمين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية والهاكرز
اختراق المواقع البداية والنهاية فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 28 - 02 - 2001

يظن الكثيرون أن اختراق المواقع مهمة سهلة ولكن هذه العمليات ليست بالسهلة حتى ولا على المحترفين أنفسهم مما جعل هناك مواقع تتبع عمليات الاختراق حول العالم مثل موقع attrition.com والذي تخصص في سرد جميع المواقع التي تم اختراقها في أي دولة بالعالم, ونعني هنا بالمواقع الحقيقية التابعة للحكومات والشركات وليست تلك المجانية التي يتم توفيرها من قبل أحد المواقع على الإنترنت مثل
Geocities.com Gtripod.com وغيرها الكثير. وبما أن زاوية )الحماية والهاكرز( تلقت الكثير من الاستفسارات عن طرق اختراق المواقع وكيفيتها وتوافق ذلك مع الاختراقات التي تقوم بها الجماعات الإسرائيلية للمواقع العربية لذا رأينا أنه من الأفضل شرح الأمر برمته، فمن المعروف أن الموقع يتم حمله بواسطة خادمServer وتختلف أنواع الخوادم الحاملة للمواقع فالشركات المصنعة للخوادم كثيرة ولكن ما يهمنا هو نظام التشغيل المستخدم للموقع فهناك ما يعمل بنظام يونكس Unix ومنها ما هو يعمل بنظام لينكس Linux منها ما يعمل بأنظمة مايكروسوفت مثل ويندوز NT وويندوز 2000 أوIIS النسخة الرابعة والخامسة وكذلك التقنية المستخدمة للموقع وغالباً تكونCGI . وفي الغالب يتولى عملية إسقاط موقع واختراقه جماعة من الهاكرز بحيث يتقاسمون العمليات الأولية وذلك بعد أن يتعرفوا على نظام الخادم الحامل للموقع الذي يجب اتباعه فيما بينهم ويقوم كل شخص منهم بإعداد تقرير لوصف حالة الموقع حسبما توصل إليه. وتتلخص العمليات الأولية بعمليات الفحصScan للثغرات Exploit الخاصة بالموقع وأخرى خاصة بالخادم الحامل للموقع وأخرى لمجلد الكلمات السرية PWD المتوفر على الموقع وإمكانية الوصول إليه وأخرى للحصول على جميع المعلومات الخاصة بالموقع مثل المعلومات الخاصة بالأجهزة التي يرتبط بها الموقع وهل يتصل أصحاب تلك الأجهزة بأي من مواقع الإنترنت التي يمكن التواصل معهم من خلالها مثل مواقع المحادثاتChat أو يستعملون أحد برامج المحادثات مثلICQ أو أي برنامج ماسنجر مثلYahoo أوMSN أو غيرها، وبعد ذلك يتم إعداد المخطط لاختراق الموقع أو البحث عن موقع غيره ونأتي الآن لتفصيل خطوات النتائج التي تم الحصول عليها.
لو أن عملية الفحص تمكنت من الحصولExcute على المجلد الخاص بكلمات المرور الخاصة بالموقعPWD فان العملية تعتبر انتهت ويتم استعمال كلمة المرور لتغيير الصفحة الرئيسية للموقعHomepage ولكن يجب الإشارة إلى أن الحصول على الملف الخاص بكلمات المرور نادر جداً إن لم يكن مستحيلاً بسبب أن هذه الثغرة تم تلاشيها في الأنظمة الحديثة التي تم إصدارها مما يقارب الأربع سنوات ولذلك يتم الانتقال إلى الخطوة التالية.
الحصول على عدد من الثغراتExploit الخاصة بالموقع ويمكن الحصول على برنامج فاحص للمواقع وثغراتها مثلExploit Scanner أوVoideye أو من خلال أحد المواقع التي توفر خاصية الفحص مثل
www.fyasecurity.addr.co m/ossr/frames2.html وغير هذا الموقع كثير على الشبكة.
وبعد ذلك يتم معرفة ما توفره كل ثغرة وهل توفر هدف اختراق الموقع وتغيير صفحته الرئيسية وعندما تكون الإجابة بنعم يتم استعمال هذه الثغرة وإلا يتم الانتقال للخطوة التالية ، الحصول على الثغرات الخاصة بنظام تشغيل الخادم أو البرامج المستخدمة عليه وذلك يتم بعد فحص للخادم عن بعد باستعمال أحد برامج Server Vulnerabilities scanner وذلك اعتماداً على قاعدة بيانات Database يتم عملها مسبقا لتزويد برنامج الفحص بها وتتوزع قاعدة البيانات على حسب أنظمة التشغيلOS فنظام تشغيل يونكس Unix يحتوي على ثغرات خاصة به وبالبرامج المستخدمة عليه ونظام تشغيل لينكس كذلك ونظام تشغيل ويندوز بالتأكيد وقد لا تتيح بعض الثغرات الحصول على دخول للخادم يسمح بعمل التغييرات المطلوبة مثل الحصول على دخول مستخدمUser Access وعندها يستعمل أحد البرامج المتخصصة بتغيير الدخول من مستخدم إلى مديرRoot وعند الحصول على الدخول بهذه الطريقة يتم التعرف أو تغيير أو تعديل كلمة المرور ويتم إعادة شحن الصفحة المطلوبة للموقع وكذلك يمكن الحصول على جميع المعلومات التي يحتويها الموقع من أسماء المستخدمين والمشتركين والحسابات الخاصة بهم التي تكون في العادة مربوطة بالموقع من خلال شبكة داخليةLAN .
قد يحاول بعض الهاكرز استخدام طريقة كسر اسم المستخدم وكلمة المرورCrack ولكن هذه عملية طويلة قد تستغرق دقيقتين وقد تستغرق أياما وقد تستغرق شهورا فهي تعتمد على الحصول على اسم المستخدمUsername والكلمة السريةPassword الخاصة بالموقع وتفيد هذه الطريقة في اختراق البريد الإلكتروني أو المواقع المجانية لأن اسم المستخدم يكون معروفا وواضحاً وكذلك تتطلب مساحة كبيرة على القرص الصلب لتخزين ملفات الكلمات السرية.
عند الحصول على معلومات عن أحد الأشخاص التابعين لطاقم إدارة الموقع يمكن التواصل معه من خلال أحد أماكن المحادثات وقد يتسنى الوصول إلى جهازه وزرع أحد ملفات تسجيل حركات لوحة المفاتيح Keyloggers وبعد ذلك العودة إلى جهازه والحصول على الملف أو إرساله إلى البريد الإلكتروني الخاص بهم للحصول على كلمة المرور واسم المستخدم الخاص به والذي يخول له الدخول إلى الموقع.
وفي الغالب هذه العملية لا تستغرق وقتاً طويلا خاصة عند الحصول على ثغرة ويفضل الكثير من الهاكرز مهاجمة تلك المواقع التي تقوم على خوادم ويندوز المتعددة وذلك لكثرة ثغراتها المميتة وسهولة التعامل معها ولا تتطلب جهداً كبيراً ومن تلك الثغرات ما يسمح بتحميل صفحة من الإنترنت مكان الصفحة الرئيسية للموقع وبواسطة برنامج لا يتطلب من صاحبه إلا تزويده بموقع الصفحة الجديدة وموقع الصفحة المراد تغييرها وهو برنامجIIShack الذي يعمل تحت نظام الدوسDOS وبالرغم من أن كثيراً من مديري المواقع قد قاموا بسد تلك الثغرة إلا أن العديد من المواقع والتي لا يعرف مديروها عن الثغرات والحماية شيئا ما زالت تحتوي على هذه الثغرة التي تعتبر عملية توفير الترقيعPatch الخاص بها من أبجديات الحماية.
وفي النهاية يجب التنويه إلى أن أكثر الهاكرز يفضل العمل على برنامج تشغيل يونكس أو لينكس عندما يتطلب العمل اختراق موقع وذلك لكثرة البرامج والسكريبتات Scripts المتوفرة على هذه الأنظمة لهذه الأعمال بسبب أن هذه الأنظمة هي الأقدم والأكثر شيوعا واستخداما بين الشركات المستضيفة للمواقع.
وننصح هنا مديري الشبكات والمواقع بفحص خوادمهم وشبكاتهم المتصلة بالإنترنت للتأكد من خلوها من الثغرات وعند وجود الثغرات يجب توفير الترقيعPatch الخاص بها من الشركات المنتجة للبرامج والخوادم وللحصول على المعلومات الخاصة بالثغرات يمكن التوجه إلى أحد مواقع الحماية مثلhttp://xforce.iss.net http:/ /packetstorm.securify.com والتعرف على نوعية الثغرة وما توفره للمهاجم ومكان الحصول على الترقيعPatch الخاص بها.
التروجانات كيف تعمل
تلقت الزاوية العديد من الرسائل والتي يستفسر أصحابها عن طريقة عمل التروجاناتTrojans وبرامج الاختراق ونقول من هنا أن هنالك مواقع تقوم بشرح الطريقة الكاملة لعمل هذه البرامج وتعتذر الزاوية عن شرحها تحسباً لاستعمالها في أغراض غير شريفة ولإيذاء اشخاص آخرين.
Shortcut
ذكرى يوم الحب قد تكون ذكرى الألم للكثيرين وذلك لأن مثل هذه الأيام والمناسبات تكون فرصة فريدة لزرع ملفات التجسس والفيروسات لدى الآخرين.
* لكي تتعلم الاختراق يجب أن تتعلم الحماية في المقام الأول قاعدة ذهبية يجب تطبيقها لكل ناشئ جديد في العالم السفلي للكمبيوتر.
*تحتوي العديد من مواقع المنتديات على الكثير من الثغرات الأمنية بسبب استخدامهم لتقنية CGI وتلك الثغرات يمكن سدها باستخدام ترقيعات جاهز Patch فهل يبدأون بالتأمين؟
* عداد الزوار ما الفائدة منه ما دام أصحاب الموقع يتلاعبون بأعداده؟
* أن تقوم بتصميم صفحات مجانية تظهر أنك قمت باختراقها واسقاطها عمل لا يقوم به إلا الأطفال أو ناقصو الشخصية.


انقر هنا لقراءة الخبر من مصدره.