الذهب ينخفض 1% ويتجه لخسارة أسبوعية مع تراجع آمال خفض أسعار الفائدة    سيتي سكيب العالمي يختتم أعماله بصفقات عقارية تتجاوز 237 مليار ريال    القادسية ينهي تحضيراته ويغادر لمواجهة الأهلي    أشرف حكيمي الأفضل في إفريقيا 2025.. وبونو أفضل حارس    أكثر من 100 الف زائر لفعاليات مؤتمر ومعرض التوحد الدولي الثاني بالظهران    الشيخ فيصل غزاوي: الدنيا دار اختبار والصبر طريق النصر والفرج    الشيخ صلاح البدير: الموت محتوم والتوبة باب مفتوح لا يغلق    القاضي يجري عملية الرباط الصليبي في سبيتار    نادية خوندنة تتحدث عن ترجمة القصص الحجرة الخضراء بأدبي جازان    انطلاق مبادرة "هاكاثون عطاء التطوعي 2025" في العُلا    تعليم الأحساء يطلق مبادرة "مزدوجي الاستثنائية"    افتتاح مؤتمر طب الأطفال الثاني بتجمع تبوك الصحي    هوس الجوالات الجديدة.. مراجعات المؤثرين ترهق الجيوب    كيف يقلل مونجارو الشهية    الاتحاد الأرجنتيني يعلن فوز روزاريو سنترال بلقب "بطل الدوري"    حريق في مقر "كوب 30" يتسبب في إخلاء الوفود وتعليق المفاوضات    مواجهات قوية وتأهل لنجوم العالم في بطولة "موسم الرياض للسنوكر 2025"    أوكرانيا تعلن تلقيها مسودة خطة سلام أمريكية لإنهاء الحرب مع روسيا    السعودية والإمارات من النفط إلى تصدير الكربون المخفض    المودة تطلق حملة "اسمعني تفهمني" بمناسبة اليوم العالمي للطفل    من واشنطن.. الشركة السعودية للاستثمار الجريء تعلن عن مليار ريال استثمارات مشتركة    العراق يواجه الفائز من بوليفيا وسورينام في ملحق مونديال 2026    في صحة كلما ازددنا علما ازددنا جهلا    من أي بوابة دخل نزار قباني    جنازة الكلمة    المنتخبات السعودية تقفز رابع ترتيب التضامن الإسلامي "الرياض 2025"    تجهيز 150 حديقة لاستقبال الزوار خلال الإجازة بالطائف    العبيكان رجل يصنع أثره بيده    «سلمان للإغاثة» يجعل من الطفل محورًا أساسيًا في مشاريعه وبرامجه    نائب وزير الخارجية يؤكد دعم المملكة الكامل للخطة الشاملة لإعمار غزة    7 اتفاقيات بين سدايا وشركات أمريكية في الذكاء الاصطناعي    "8" فعاليات مصاحبة تخاطب زوار كأس نادي الصقور السعودي 2025 بالظهران    الأنصاري: 87% من خريجي جامعة محمد بن فهد يلتحقون بسوق العمل        ولي العهد يبعث برقية شكر لرئيس الولايات المتحدة الأمريكية    نائب أمير حائل يستقبل د.عبدالعزيز الفيصل ود.محمد الفيصل ويتسلم إهدائين من إصداراتهما    التخصصي و"عِلمي" يوقعان مذكرة تعاون لتعزيز التعليم والابتكار العلمي    العوالي توقع اتفاقية مع سدكو لإنشاء صندوق عقاري بمليار ريال    أمير تبوك يرفع التهنئة للقيادة بمناسبة نجاح الزيارة التاريخية لسمو ولي العهد للولايات المتحدة الأمريكية    تعليم مكة يكرّم المتفوقين والمتفوقات    نائب أمير منطقة مكة يستقبل القنصل العام لجمهورية الصومال    أمير تبوك يكرم شقيقين لأمانتهم ويقدم لهم مكافأة مجزية    غارة إسرائيلية تقتل شخصاً وتصيب طلاباً.. استهداف عناصر من حزب الله جنوب لبنان    وسط غموض ما بعد الحرب.. مشروع قرار يضغط على إيران للامتثال النووي    الجوازات تستقبل المسافرين عبر مطار البحر الأحمر    تامر حسني يكشف تفاصيل أزمته الصحية    تعمل عبر تقنيات الذكاء الاصطناعي.. درون وروبوت لمكافحة الحرائق بالمباني الشاهقة    إبراهيم إلى القفص الذهبي    انطلاق النسخة ال9 من منتدى مسك.. البدر: تحويل أفكار الشباب إلى مبادرات واقعية    محافظ جدة وأمراء يواسون أسرة بن لادن في فقيدتهم    ثمن جهودهم خلال فترة عملهم.. وزير الداخلية: المتقاعدون عززوا أمن الوطن وسلامة المواطنين والمقيمين    فلسطين تبلغ الأمم المتحدة باستمرار الانتهاكات الإسرائيلية    دراسة: دواء السكري يقلل فوائد التمارين    أمير الرياض يستقبل سفير المملكة المتحدة    14 ألف جولة رقابية على المساجد بالشمالية    «الجوف الصحي» يقدّم الفحوصات الدورية المتنقلة    120 ألف شخص حالة غياب عن الوعي    استقبل وزير الحج ونائبه.. المفتي: القيادة حريصة على تيسير النسك لقاصدي الحرمين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختراق المواقع أسهل من قيادة السيارة
الحماية والهاكرز فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 25 - 06 - 2001

يحمل البريد الإلكتروني يوميا العديد من الرسائل تستفسر عن عملية إسقاط المواقع وكيف تتم وهل يمكن لأي شخص أن يقوم بها؟
أعتقد من وجهة نظر شخصية أن تلك الأسئلة لم تأت إلا بعد الأحداث الأخيرة من إسقاط لمواقع سعودية ذات قيمة كبيرة وإن كان آخرها موقع وزارة التعليم العالي الذي قام باختراقه هاكر إسرائيلي ادعى أنه يبلغ من العمر 14 سنة ولكن هل يمكن لابن الأربعة عشر ربيعا أن يقوم بإسقاط موقع وحده؟
لإجابة هذا السؤال يجب علينا أن نقوم بشرح كيف يقوم الهاكرز بتلك العملية بشكل يظن بعض الأشخاص أنه سهل وهو حقيقة في الوقت الحالي أسهل من قيادة السيارة بسرعة كبيرة في طريق سريع خال من السيارات وخال من سيارات الشرطة .. قد يقول البعض ولكن ما هذا التشبيه؟
فأرد بقولي إن عمليات اختراق المواقع في المملكة هي كمثل هذا التشبيه بالضبط، فالطريق خال لك لتفعل ما تشاء وما أكثر الثغرات في مواقعنا وأيضا لا يوجد هناك من يلاحق المتسببين بمثل هذه الأعمال فالهاكر يقوم بعمليته وهو مليء بالثقة أنه لن يتعرض لأي نوع من الملاحقة ولا حتى تعقب المصدر بينما نقرأ ونشاهد جميعا ما يحدث عند اختراق موقع في الولايات المتحدة أو بريطانيا من ملاحقات قضائية.
نعود لموضوع الاختراق المشؤوم وكيف يتم؟
الاختراق للمواقع عملية سهلة تتم بواسطة استخدام أحد برامج كشف الثغرات
Exploit Scanner أو باستخدام برنامج خاص بثغرة معينة على نطاق معين من العناوين الشبكية IP Address فيقوم البرنامج بالإبلاغ عند وجود الثغرة ويقوم الهاكر بعدها بالتعامل مع الثغرة ومن ثم الدخول للنظام المصاب ومن ثم الحصول على درجة المتحكم بالنظام RootAdministrator ليقوم بعد ذلك بالتجول داخل النظام والتعرف على محتوياته )طبعا كل هذا على الخادم الشبكي الذي من المفترض أن يكون تحت المراقبة 24ساعة!( وإذا وجد أي نوع من قواعد البيانات فإنه يقوم بتحميلها في جهازه الخاص )ليقرأها على رواقة!(وبعد ذلك يحاول الوصول إلى الشبكة الداخلية
LAN المرتبطة بالخادم الشبكي إن كان هناك واحدة ومن ثم وهو في طريقه للخروج
يترك بصمته على الموقع بتغيير الصفحة الرئيسية للموقع بصفحة خاصة به عليها شعارات خاصة به وشكر لعدد معين من الأشخاص.
هذا ما يتم في أكثر حالات اختراق المواقع والخوادم الشبكية بل إن هناك بعض البرامج تقوم بتحديد درجة صعوبة اختراق ذلك الخادم أو تلك الشبكة وأذكر منها برنامج nmap ولكن انتظر لا تهرول للحصول عليه فهذا البرنامج خاص بنظام تشغيل لينكس Linux )المفضل من الهاكرز( وأيضا هناك برنامج SAINT القائم على نفس قواعد وأنظمة البرنامج الأشهر SATAN )هذه البرامج مصممة لمديري الشبكات ليتعرفوا على نقاط ضعف شبكاتهم( وهذه البرامج تمكنك من عمل فحص كامل لموقع، شبكة، نظام، مستخدم... الخ للتعرف مثلا على نظام التشغيل الخاص به OS Detect الخدمات المتوفرة وهل يحتوي على ثغرات، بل إن بعضاً منها يذهب أبعد من ذلك )Nmap( فيقوم بتحديد درجة الصعوبة في الاختراق ويردفها بكلمة حظ طيبGood luck
بعد ما يقرأ الكثيرون هذا الكلام سيقولون هيا بنا نخترق! ولكن يبقى السؤال الأهم لماذا تخترق؟
لست مجبرا لإجابة هذا السؤال فهو يختلف من وجهة نظر لأخرى حسب تفكير الشخص المهاجم، أعلم أنه سيصلني العديد من رسائل البريد الإلكتروني تستفسر عن إمكانية الحصول على هذه البرامج على نظام ويندوز Windows ولكن هل تريد التعرف على معلومات عن أحد ما على الإنترنت لم يكن يتسنى لك الحصول عليها من قبل إذاً أسرع الآن واحصل على برنامج LanGuard Network Scanner وانظر ماذا سيأتيك ذلك البرنامج به من معلومات ولكن تذكر أن تضع إشارة «صح» بجانب جملة
Gather Information الموجودة أسفل زر Scan وسيهولك ما ستراه وأترك لك
الباقي لأنني لست مرغما ولا مجبرا لإعطائك كافة المعلومات.
نعود لاختراق المواقع فقد يحالف البعض قليل من الحظ في أوقات بحثهم عن أجهزة مصابة بملفات تجسس Trojans على أجهزة مستخدمي ويندوز ويجد أحد مستخدمي User شبكة ما مصابا بأحد تلك الملفات وقد يحالفه الكثير من الحظ ويجد كلمات المرورPasswords الخاصة بذلك المستخدم المسكين أمام عينيه فيقوم بنسخها وحفظها لكي يستخدمها لاحقا في الدخول على ذلك النظام ولا أعتقد أن هذه الطريقة تحتاج لشرح أكثر.
الطريقة الأخرى هي أن يقوم المهاجم بالإيقاع بأحد مستخدمي ذلك النظام أومسؤولي ذلك الموقع وبعد فترة من الزمن تتكون بينهم علاقة على شبكة الإنترنت وتصبح الثقة موجودة بينهما ومن ثم يقوم المهاجم بالتغرير بذلك الشخص والحصول منه على معلومات خطيرة وسرية ومن ثم الحصول على دخول لذلك الموقع أو ذلك النظام أو تلك الشبكة ولا أسهل من الحصول على باقي العمليات بعد ذلك.
يتضح جليا أن النقطة الرئيسية في الاختراق هي الحصول على دخول access على تلك الشبكة، النظام، الموقع وبعدها يصبح المهاجم هو المسيطر على زمام الأمور فإذا لم يكن بصيغة متحكم Root Administrator فلا فائدة لأنه لن يستطيع فعل أي شي ولكن هذه العملية سكريبت Script صغير يكفل حلها بعد تشغيله على ذلك النظام وتختلف أنواع السكريبتات من cgi إلى perl مرورا بلغة سي .c قد يبدو للبعض أنني أتكلم بلغة غير مفهومة ولكني للأسف لا أملك قاموسا لكي يتمكنوا من فهمها ولكن لتعلم يا أخي أنني حاولت بكل جهدي أن أكتب بلغة بسيطة ومفهومة وقمت بحجب الكثير من المعلومات لكيلا تشوش على القارئ الكريم وتخلط عليه الأمور.
أعترف أنني بموضوعي هذا تخطيت الكثير من الخطوط الحمراء ولكن هذا ما يريده الجميع وهذا ما تحتويه الرسائل الإلكترونية القادمة لصندوق بريدي وهذا ما يواجهني به الكثيرون عند دخولنا في محادثات جانبية إما على الإنترنت أو في الحياة الحقيقية فإذا كنت ترغب بمعرفة هذه المعلومات فهي أمامك وإن كنت لاترغب بها فاعتذر لك بذكري لها.
ولكن لماذا لينكس Linux ؟
يتردد علي هذا السؤال كثيرا فأقول إن أشهر وأكثر نظام للشبكات انتشارا في العالم هو Unix بتعدد نسخه وأتى نظام لينكس Linux في عام 1991م بعد أن صممه وطرحه طالب في جامعة فنلندا على الإنترنت مع النص البرمجي Source Code الخاص به ليقوم بعد ذلك المبرمجون حول العالم لتطويره )أكثر المبرمجين الذين قاموا بتطوير النظام هاكرز( إلى أن أتى وقت قامت العديد من الشركات بتبني هذا النظام في أمريكا وقامت بتطويره ليقف في وجه نظام التشغيل الأكثر انتشارا حول العالم ويندوز Windows الخاص بشركة مايكروسوفت.
أما المميز في لينكس فهو محاكاته لنظام تشغيل يونكس Unix مما جعل توفر البرامج الخاصة بالشبكات والهاكرز عليه أمرا مفروغا منه، وثانيا لأن لينكس أسهل في الاستخدام من يونكس مما جعله يحصل على شعبية لا بأس بها بين الهاكرز والمبرمجين ومديري الشبكات في يونكس.
كما يتضح لك عزيزي القارئ فنحن هنا لا نتكلم عن برامج ملفات التجسس Tro
jans أمثال سب سفن والهاك أتاك والنت بس وغيرها فهذه البرامج لا تحتاج لشرح
من أحد فقط زودها بعنوان شبكي IP Address وابدأ عملية البحث وبكل تأكيد ستحصل على ضحايا وإذا احتجت لشرح عنها فالمنتديات أمامك مفتوحة على شبكة الإنترنت.الثغرة Exploit هي نقاط ضعف في برنامج أو تطبيق معين على نظام متصل بشبكة الإنترنت وتختلف درجة خطورة هذه الثغرة على حسب ما تتيحه للمستفيد منها من صلاحيات ولكن اشتهر في الآونة الأخيرة الثغرات الخاصة بمايكروسوفت IIS والموجودة على أنظمة تشغيل ويندوز للشبكات NT و 2000 و النسخ التجريبية من ويندوز XP الجديد ولاقت هذه الثغرات نجاحا ملحوظا و السبب هو سهولة التعامل معها.
ردود القراء:
الأخ بندر بريد إلكتروني:
يعتبر برنامج zone alarm من أفضل برامج الحماية على الإنترنت وأيضا يعتبر برنامج نورتون أنتي فايروس من أفضل برامج مكافحة الفيروسات وملفات التجسس. أما بالنسبة لتحميل برنامج paint shop فأنصحك بتحميله من موقع آخر لأنه يبدو أن الموقع الذي تقوم بتحميل البرنامج منه يحتوي على رابط link خاطئ.
الأخت سندريلا بريد إلكتروني:
أنصحك بما نصحت به الأخ بندر وهو برنامج zone alarm للحماية. أما بالنسبة لبرنامج نورتون فيمكنك الحصول عليه من موقع www.download.com وتأكدي من الحصول على النسخة الأخيرة 2001 وأيضا الخاصة بنظام التشغيل الخاص بك 95/98/ME أو NT/2000فلكل منهما نسخة خاصة به.
Shortcut
ü الإنترنت السعودية بدأت التدحرج فهل تتعامل بقانون الغاب ويصبح البقاء للأقوى؟
ü في نظري أن الذين يقومون بالحصول على بحوثهم الدراسية من الإنترنت أفضل بمراحل من أولئك الذين يقضون الساعات الطوال في محادثات Chat لا نهائية.
ü مدينة الملك عبدالعزيز صحيح أنه من اجتهد وأصاب فله أجران ومن أخطأ فله أجر واحد، ولكن أيضا الاعتراف «بالحق» فضيلة.


انقر هنا لقراءة الخبر من مصدره.