الرئيس العام لهيئة الأمر بالمعروف والنهي عن المنكر: الخطاب الملكي يؤكِّد على المبادئ الراسخة لهذه الدولة المباركة    نائب أمير الرياض يطّلع على مشاريع «البلديات والإسكان» في المنطقة    ضبط مقيم هندي لتلويثه البيئة بتفريغ مواد خرسانية في الشرقية    غوتيرتيش يعرب عن تضامنه مع قطر    عبدالعزيز بن سعود يستقبل سفير المملكة المتحدة    الوفد الكشفي السعودي يبرز أصالة الموروث الشعبي في فعالية تبادل الثقافات بالجامبوري العالمي    أمين القصيم يوقع عقد صيانة شوارع في نطاق بلدية البصر بأكثر من 5,5 ملايين ريال    محافظ وادي الدواسر يستقبل الرئيس التنفيذي للمجلس التخصصي لجمعيات الأشخاص ذوي الإعاقة    امانة القصيم تطلق مهرجان الدليمية بعدد من الفعاليات والأنشطة في الحديقة العامة    بلباو يوضح مستجدات التعاقد مع لابورت من النصر    خلال تدشينه جمعية كافلين للأيتام بالمحافظة محافظ تيماء: خدمة الأيتام تتطلب فكرًا وعملًا تطوعياً    نتنياهو: لن تكون هناك دولة فلسطينية    250 مشروعًا رياديًا تتأهل إلى التصفيات النهائية لكأس العالم لريادة الأعمال بالرياض    «كشف النقاب» في لندن    ⁨جودة التعليم واستدامته    المملكة تقدم للعالم جدول فعاليات استثنائي بمشاركة كريستيانو رونالدو    انطلاق ورش العمل التخصصية لمؤتمر القلب العالمي 2025 بالرياض    الفتح يغادر إلى جدة لمواجهة الاتحاد .. وباتشيكو ينضم للتدريبات    أسواق الأسهم العالمية قرب أعلى مستوياتها معززة بأسهم التكنولوجيا    اطلاق كرسي الأمير محمد بن فهد للقيادة الإنسانية بين الأجيال وبناء مجتمعات المستقبل بين جامعة الأمير محمد بن فهد ومنظمة الإيسيكو    منتدى المشاريع المستقبلية 2025 يثمن دور عين الرياض الرائد في دعم قطاعات الأعمال والمؤتمرات والسياحة والاستثمار    " كريري" يزور المدخلي للاطمئنان على صحته بعد نجاح عمليته الجراحية    غدا..إقامة الحفل الختامي لمهرجان ولي العهد للهجن في نسخته السابعة بميدان الطائف    استمرار إنطلاقة مبادرة "إشراقة عين" بمركز الرعاية الأولية بالشقيق    محافظ الطائف يلتقي القنصل الامريكي رفيق منصور    نائب أمير منطقة تبوك يدشّن مشروع السكتة الدماغية الشامل بالمنطقة    قمم منتظرة في أولى جولات دوري يلو    إسقاط 17 طائرة مسيرة أوكرانية خلال الليل    نائب أمير منطقة عسير يتوّج المنتخب السعودي تحت 19 عامًا بكأس الخليج في نسخته الأولى    إسهاماً في تعزيز مسيرة القطاع في السعودية.. برنامج لتأهيل «خبراء المستقبل» في الأمن السيبراني    200 شخص اعتقلوا في أول يوم لحكومة لوكورنو.. احتجاجات واسعة في فرنسا    السعودية ترحب وتدعم انتهاج الحلول الدبلوماسية.. اتفاق بين إيران والوكالة الذرية على استئناف التعاون    هوساوي: أعتز برحلتي الجديدة مع الأهلي    منافسة نسائية في دراما رمضان 2026    معرض الصقور والصيد السعودي الدولي 2025.. موروث ثقافي يعزز الأثر الاجتماعي والحراك الاقتصادي    الشرع يترأس وفد بلاده.. سوريا تؤكد مشاركتها في القمة الروسية – العربية    «الفطرية»: برنامج لمراقبة الشعاب المرجانية    وزير الداخلية لنظيره القطري: القيادة وجهت بتسخير الإمكانات لدعمكم    أرامكو تصدر صكوكاً دولارية دولية    أكد أن النجاحات تحققت بفضل التعاون والتكامل.. نائب أمير مكة يطلع على خطط طوارئ الحج    هيئة الشرقية تنظّم "سبل الوقاية من الابتزاز"    مبادرات جمعية الصم تخدم ثلاثة آلاف مستفيد    "التعليم" توقع اتفاقية "الروبوت والرياضات اللاسلكية"    «آسان» و«الدارة» يدعمان استدامة التراث السعودي    حمد الجميح رجل البر    اليوم الوطني.. نبراس للتنمية والأمان    «الحج والعمرة» تُطلق تحدي «إعاشة ثون»    التأييد الحقيقي    خطاب يصوغ المستقبل    العمار قدساوياً    نائب أمير المنطقة الشرقية: الخطاب الملكي الكريم خارطة طريق لمستقبلٍ مشرق    "الشيخوخة الصحية" يلفت أنظار زوار فعالية العلاج الطبيعي بسيهات    إنقاذ حياة مواطنَيْن من تمزّق الحاجز البطيني    هل توقف العقوبات انتهاكات الاحتلال في غزة    الهجوم الإسرائيلي في قطر يفضح تقاعس واشنطن ويغضب الخليج    مُحافظ الطائف: الخطاب الملكي تجسيد رؤية القيادة لمستقبل المملكة    أمير المدينة يلتقي العلماء والمشاركين في حلقة نقاش "المزارع الوقفية"    نيابة عن خادم الحرمين.. ولي العهد يُلقي الخطاب الملكي السنوي لافتتاح أعمال الشورى في الدور التشريغي 9 اليوم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية والهاكرز
نشر في الجزيرة يوم 24 - 10 - 2000


طرق عديدة لكسرها
المواقع معرضة للاختراق والحل في تصعيب كلمة المرور وبرامج خبيثة للكشف عن ثغرات المواقع وكسر الكلمات السرية
يتحدث كثير من مستخدمي الانترنت عن مسألة اختراق المواقع والاستيلاء عليها ولذلك في هذه الحلقة سنتطرق الى هذه النوعية من الاختراقات من الجانب التعليمي ولكي يتسنى لأصحاب المواقع معرفة السبل التي يتم بها الاختراق لكي يستطيعوا حماية مواقعهم وأنفسهم منها, وسنحاول أن يتم شرح هذه العملية بأبسط الطرق دون أن يؤدي ذلك الى مخالفة مبادىء هذه الزاوية والسبب الذي نشرت من أجله وهو الحماية أولا وأخيرا.
فعندما يريد أي شخص ان يخترق موقعا معينا فهو بالتأكيد سيحاول ذلك عن طريق أسهل الطرق فالأصعب فالأكثر صعوبة ويمكن تلخيص هذه العملية بالخطوات التالية والتي سيتم شرح كل واحدة منها على حدة.
* الكشف عن نوع الخادم القائم عليه الموقع ونظام تشغيله.
* الكشف عن أماكن الضعف في الموقع.
* طريقة استغلال أماكن الضعف.
* الكشف عن كلمة مرور الموقع واسم المستخدم.
نوع الخادم
يجب أولا معرفة نوع الخادم القائم عليه الموقع ليتسنى تحديد عملية الكشف عن الموقع ومعرفة نظام التشغيل لهذا الخادم فلكل نظام تشغيل ثغرات أمنية مختلفة عن الآخر نظرا لاختلاف نظم التشغيل بعضها عن بعض.
الجدير بالذكر ان نظام لينكس ويونكس أكثر نظم التشغيل ملاءمة للعمل عليها في عملية الاختراق لعدة أسباب منها أن أكثر مصممي برامج الاختراق وملحقاتها يعملون على نظم التشغيل السابقة مما جعل أمر وفرة البرامج للنظامين عملية مضمونة وسهلة الحصول وأيضا بسبب أن أكثر المواقع والشبكات تستخدم هذين النظامين وبالأخص نظام يونكس لقدمه وقدراته الفائقة في هذا المجال والتي يتفوق من خلالها بمراحل عن أي نظام آخر مثل ويندوز ان تي WindowsNT وعملية الكشف عن الخادم ونوعه عملية لا يمكن التصدي لها في الوقت الحاضر لعدم وجود أي طرق حماية منها فيمكن بسهولة جدا معرفة نوع الخادم ونظام التشغيل على الجهة الأخرى.
الكشف عن أماكن الضعف في الموقع
بعد تحديد نوع الخادم ونظام التشغيل المستخدم على ذلك الخادم تأتي عملية الكشف عن الثغرات الأمنية Vulnerabilities, Exploits فلكل نظام تشغيل ثغرات أمنية مختلفة عن النظام الآخر ولهذا السبب يجب تحديد هذا النظام وتتم عملية الكشف عن هذه الثغرات باستخدام برامج مخصصة مثل برنامج Saturn الشهير على نظامي التشغيل يونكس ولينكس والذي لا تستغني عنه أكبر الشبكات وهنالك أيضا برنامج Exploits Scanner والذي يمكن الحصول عليه في كثير من برامج التشغيل ان لم يكن جميعها وبواسطة هذه البرامج يتم تحديد الثغرات وأماكن الضعف في الموقع ان وجد وامكانية الاستفادة منها فلكل ثغرة وضعف حدود معينة من الاستفادة فبعضها يمكنك من خلالها اختراق الموقع والشبكة والبعض الآخر يمكن من خلالها فقط الحصول على معلومات معينة ستكون مفيدة لاحقا مثل عدد الخانات المسموح بها في كلمة السر ومدى الخيارات المسموح بها في التسجيل والبريد الالكتروني لصاحب الموقع وغيرها كثير لا يتسنى لنا ذكرها جميعا هنا.
وبعد الانتهاء من هذه الخطوة يتم الانتقال الى الخطوة التي تليها.
استغلال الثغرة والضعف
بالتأكيد هناك لكل ثغرة اسم يختلف عن غيرها وطريقة استفادة مختلفة أيضا والمضحك في الأمر ان جميع أنواع الثغرات المستعملة والمعروفة يمكن الحصول على معلومات كاملة ومفيدة عنها وكيفية استغلالها ومواصفاتها ومميزاتها من المواقع الأمنية على شبكة الانترنت فيكفي الحصول على اسم هذه الثغرة وبعد ذلك الذهاب الى أحد هذه المواقع وعمل بحث عنها ليأتيك الموقع بمعلومات غزيرة وتفصيلية عنها.
بعد الحصول على تلك المعلومات عندها ستستطيع بكل هدوء وسهولة استخدامها كما حدث في الواقعة المعروفة عندما اكتشف أحد الأشخاص ثغرة أمنية في موقع الدول المصدرة للنفط أوبك واستطاع من خلالها وضع رسالة ترحيبية خاصة به في الصفحة الرئيسية للموقع والتي تطلبت من القائمين على المواقع أكثر من 20 ساعة لازالتها مع ان هذه الثغرة مكنته فقط من اضافة رموز Html على الموقع وهي التي تبلورت الى رسالة.
ويجب التذكير أن أغلب المقتحمين يقوم بازالة كافة المعلومات المسجلة عنه في ذلك النظام باتباع اجراءات معينة ليس هنا المجال لذكرها,
وعند هذا الحد وهذه النقطة يتم تحديد اذا كان من الواجب التحول للنقطة والخطوة التي تليها أم لا فاذا تكللت العملية بالنجاح عند هذه النقطة يقوم المخترق باقامة بعض التعديلات على المعلومات المسجلة للموقع كتغيير البريد الالكتروني لصاحب الموقع عند الشركة الراعية للموقع ويقوم أيضا بتغيير كلمة المرور وأي أمر يرى انه من المهم تغييره وبعدها يقوم بانزال Uplood الصفحة الرئيسية الجديدة للموقع والتي غالبا ما يتم وضع فيها رسالة تفيد بأن الموقع تم اختراقه من قبل الهاكرز ووضع رسالة عن سبب الاختراق أو أي رسالة أخرى واذا لم تتكلل العملية بالنجاح يتم الانتقال للخطوة التي تليها والتي تعتبر السهل الممتنع .
الحصول على كلمة المرور
المعروف انه عند الحصول على كلمة مرور Password لأي خدمة كانت فان هذه الخدمة تكون قد اخترقت ويمكن الاطلاع على أي من محتوياتها والاستفادة منها, وبما أننا في هذه الحلقة نتحدث عن عملية اختراق المواقع فسنلتزم بهذا الجانب من عملية الحصول على كلمة المرور, المعروف انه لكل كلمة مرور يجب أن يكون هناك اسم مستخدم فبالنسبة للمواقع على شبكة الانترنت فيمكن الحصول على اسم المستخدم اذا كان الموقع من المواقع المجانية من عنوان المواقع كما هو موجود في كل المواقع المجانية كمواقع 8m, Xoom, Tripod, Geocitics وغيرها فستجد ان اسم المستخدم كان ظاهراً أمام العين وهذا خطأ يجب على تلك المواقع التفكير فيه بشكل جدي وعملي وبعد الحصول على اسم المستخدم يتم استخدام أحد البرامج المخصصة لكسر الكلمات السرية Password Crackers وهذه البرامج متوفرة بكثرة على شبكة الانترنت وأنواعها متعددة وتختلف كفاءتها من واحد لآخر وتعتمد على الاجراءات الأمنية المتبعة من الشركة الراعية للموقع، فبعض الشركات تقوم بايقاف عملية كسر كلمة المرور بعد ثلاث محاولات ولذلك يتم استخدام برنامج كسر يتيح خاصية استعمال Ipaddress متعددة ومختلفة بعد محاولتين لكل رقم أو برنامج يعتمد استخدام البروكسيات المتعددة لنفس السبب.
أما اذا كان الموقع لا يعتمد هذا الاجراء الأمني فليس هناك حاجة لمثل هذا النوع من البرامج ويكتفي بعمل تغيير للشخصية الأساسية للمخترق Ip Spoofing وفي الغالب فان هذه العملية تعتمد على نوع كلمة المرور ومستوى تركيبها فقد يحالفك الحظ خلال دقائق وقد يستغرق الأمر ساعات أو أياماً أو حتى أسابيع ويمكن يستغرق شهراً كاملاً, ويمكن تكوين ملفات الكلمات السرية على حسب عدد الخانات والاختيارات بأن تكون مجرد حروف أو حروف وأرقام أو حروف ورموز أو حروف ورموز وأرقام وهكذا.
أما بالنسبة للمواقع الرسمية المسجلة باسم مستخدم خاص لها Uniqe Damain Name فيتم الحصول على اسم المستخدم وكلمة المرور بنفس طريقة الحصول على كلمة المرور باتباع نفس الاجراءات ولتسهيل هذه المهمة يقوم المخترق بجمع جميع المعلومات الممكنة عن صاحب الموقع من اسمه الى دولته وتاريخ ميلاده ومكانه وغيرها من المعلومات الشخصية التي قد تساعده في عمليته.
وفي حالة فشل هذه المحاولة واعتمادا على الشركة الراعية للموقع يمكن الحصول على البريد الالكتروني الخاص بصاحب الموقع من قاعدة بيانات الشركة Data Base اذا أمكن واختراق ذلك البريد واخبار تلك الشركة بأمر نسيان كلمة المرور وطلب ارسالها على البريد الالكتروني المسجل لديهم وبذلك تكون المهمة قد انتهت Mission Accamplished أو ما يطلق عليها تندرا Game Over .
وفي النهاية فان هذه الطرق التقليدية التي يتبعها المخترق في عمليته الاختراقية ويجب معرفتها لكي يمكن تفاديها وهناك حالات استثنائية وهي عندما يكون المخترق عبقريا وفذا فانه يستطيع ايجاد ثغرة في ذلك الموقع أو الشبكة بنفسه وهي ما يطلق عليها Selfmade Exploits وفي هذه الحالة سيحدث ما لا تحمد عقباه.
ويلاحظ ان عمليات الاختراق تكثر عندما يتم اكتشاف ثغرة جديدة لأن عملية ايجاد حل لها تستغرق وقتا من الزمن وهو الوقت الذي يستغل للاختراق.
فهل أنت مستعد يا صاحب الموقع لمثل هذه المتاهات؟ اذاً قم بتأمين نفسك والتأكد من خلو موقعك من أي ثغرات.
ويمكنكم مراسلتنا على بريد الصفحة في حالة وجود أي تساؤل على البريد التالي [email protected] أو على فاكس الجزيرة 4871063 أو 4871064.


انقر هنا لقراءة الخبر من مصدره.