السعودية تؤكد أن السلام يتطلب وقف إطلاق النار ومنع التهجير وإقامة دولة فلسطينية على حدود 1967    "سدايا" تصدر دليلًا إرشاديًا حول هندسة الأوامر للمطورين تزامنًا مع عام الذكاء الاصطناعي    يايسله... حين تسكت الألقاب الضجيج    أمير نجران يُدشّن مركز التدريب الإقليمي لوصلة الغسيل الكلوي بالقسطرة    مستشفى الملك فهد بالمدينة المنورة يقدّم أكثر من 1.4 مليون خدمة طبية    سعر أوقية الذهب يرتفع الى 4597.07 دولار    أمير منطقة جازان يرعى حفلَ تخريج الدفعة ال(21) من طلبة جامعة جازان    ولي العهد يرأس القمة الخليجية التشاورية    القمة الخليجية التشاورية.. تعزيز تكامل مسار العمل الخليجي المشترك    محمية شرعان تستقبل الثعلب الأحمر    في الشباك    اتحاد الرياضة للجميع يعيد تشكيل إدارته    أرسنال وأتلتيكو لمواصلة حلم اللقب الأول    المملكة تجدد دعمها جهود إرساء السلام والاستقرار العالميين    محمد بن عبدالرحمن يطلع على برامج وأعمال نادي الإعلام الحديث    50 ألف ريال والسجن والترحيل للوافد المتأخر عن المغادرة    منى القصبي.. رحيل فنانة أسست مشهداً تشكيلياً    «الإرشاد السياحي».. هندسة التجربة وإثراء رحلة ضيوف الرحمن    «الليل بين الكتب وعيون الشعراء».. فعالية أدبية في رفحاء    «بشائر الوصول» تستقبل الحجاج في مطار المدينة    أمير القصيم يشدد على تطوير وادي الرمة وفق أسس علمية حديثة    اقتصاد الرؤية    الإفطار يساعد على المرونة النفسية    الأخضر السعودي تحت 17 عامًا يهزم إندونيسيا بثنائية استعدادًا لكأس آسيا 2026    شكراً أمير عسير    الحزم يفرض التعادل على مضيفه نيوم    أمير الرياض يؤدي صلاة الميت على محمد بن فيصل    الخدمات أقرب والإنجاز أسرع والثقة أكبر    أكد أنها تطلب فتح مضيق هرمز فوراً.. ترمب: إيران أبلغتنا أنها في حالة انهيار    المرور: غرامة 300 ريال لعدم ربط حزام الأمان    مشعل بن ماجد ومحافظ جدة ومسؤولون يواسون أسرة القصبي في وفاة منى    "قوات أمن الحج" تضبط 6 مقيمين لمخالفتهم أنظمة وتعليمات الحج    اتفاق مع إيران أو عودة الحرب.. إسرائيل تلوح بالخيار العسكري    «يوتيوب» تضيف ميزة بحث تفاعلي جديدة    حرم أمير الرياض ترعى حفل تخريج 2200 طالبة من الجامعة السعودية الإلكترونية    نكهة خاصة !!    دويتو مرتقب لمحمد حماقي وشيرين    معرض روح الأصالة.. توثيق للتراث    وزيرة للتعليم في السعودية.. هل حان الوقت؟    بحث مع الخراشي دورها في دعم الأعمال الخيرية.. المفتي: العناية بالأوقاف واستثمارها بما يحقق الاستدامة    منح 3 تراخيص لمنشآت تأجير اليخوت    المملكة تعزز استثمارات المعادن الحرجة    الهلال يعبر ضمك.. ويواصل مطاردة النصر    لبناني نشأ في السعودية... من طباخ بالسجون إلى راعي غنم    فشل الوقاية رغم معرفتنا كل شيء عنها    قمة جدة التشاورية تبحث التطورات الإقليمية وتنسيق جهود دول الخليج    نائب أمير تبوك يطلع على التقرير السنوي لفرع مؤسسة سليمان الراجحي الخيرية بالمنطقة    الموافقة على قواعد التعاقد مع السعوديين في الخارج    معالي رئيس الشؤون الدينية يشيد بتأكيد ولي العهد على ما أحدثته الرؤية من نقلة تنموية شاملة    غرفة مكة المكرمة تستضيف لقاء وزير السياحة مع مشغّلي مرافق الضيافة لمتابعة جاهزية حج 1447ه    أمانة الشرقية تطلق مبادرة توعوية لكبار السن في ديوانية مشراق بالدمام    لغرس القيم وتحصين الناشئة.. الشؤون الإسلامية بجازان تُنفّذ برنامجين دعويين لطلاب وطالبات محافظة صبيا    محافظ الأحساء يدشّن جمعية بصمات ويطلق تطبيق لقمان لتمكين الأيتام    أمير نجران يرعى انطلاقة ملتقى "جسور التواصل" ويدشّن قافلته بالمنطقة    دعت لتنظيم مواعيد زيارة الروضة الشريفة.. وزارة الحج تحذر من أداء "الفريضة" دون تصريح    تفقد الاستعدادات الجارية بجديدة عرعر.. الربيعة: جهود متكاملة من الجميع لتعزيز جودة استقبال الحجاج    الرياضة وصحة المسنين    تهديد ترمب.. ساعات على تفجير إيران والمفاوضات تهز أسواق العالم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختراق المواقع أسهل من قيادة السيارة
الحماية والهاكرز فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 25 - 06 - 2001

يحمل البريد الإلكتروني يوميا العديد من الرسائل تستفسر عن عملية إسقاط المواقع وكيف تتم وهل يمكن لأي شخص أن يقوم بها؟
أعتقد من وجهة نظر شخصية أن تلك الأسئلة لم تأت إلا بعد الأحداث الأخيرة من إسقاط لمواقع سعودية ذات قيمة كبيرة وإن كان آخرها موقع وزارة التعليم العالي الذي قام باختراقه هاكر إسرائيلي ادعى أنه يبلغ من العمر 14 سنة ولكن هل يمكن لابن الأربعة عشر ربيعا أن يقوم بإسقاط موقع وحده؟
لإجابة هذا السؤال يجب علينا أن نقوم بشرح كيف يقوم الهاكرز بتلك العملية بشكل يظن بعض الأشخاص أنه سهل وهو حقيقة في الوقت الحالي أسهل من قيادة السيارة بسرعة كبيرة في طريق سريع خال من السيارات وخال من سيارات الشرطة .. قد يقول البعض ولكن ما هذا التشبيه؟
فأرد بقولي إن عمليات اختراق المواقع في المملكة هي كمثل هذا التشبيه بالضبط، فالطريق خال لك لتفعل ما تشاء وما أكثر الثغرات في مواقعنا وأيضا لا يوجد هناك من يلاحق المتسببين بمثل هذه الأعمال فالهاكر يقوم بعمليته وهو مليء بالثقة أنه لن يتعرض لأي نوع من الملاحقة ولا حتى تعقب المصدر بينما نقرأ ونشاهد جميعا ما يحدث عند اختراق موقع في الولايات المتحدة أو بريطانيا من ملاحقات قضائية.
نعود لموضوع الاختراق المشؤوم وكيف يتم؟
الاختراق للمواقع عملية سهلة تتم بواسطة استخدام أحد برامج كشف الثغرات
Exploit Scanner أو باستخدام برنامج خاص بثغرة معينة على نطاق معين من العناوين الشبكية IP Address فيقوم البرنامج بالإبلاغ عند وجود الثغرة ويقوم الهاكر بعدها بالتعامل مع الثغرة ومن ثم الدخول للنظام المصاب ومن ثم الحصول على درجة المتحكم بالنظام RootAdministrator ليقوم بعد ذلك بالتجول داخل النظام والتعرف على محتوياته )طبعا كل هذا على الخادم الشبكي الذي من المفترض أن يكون تحت المراقبة 24ساعة!( وإذا وجد أي نوع من قواعد البيانات فإنه يقوم بتحميلها في جهازه الخاص )ليقرأها على رواقة!(وبعد ذلك يحاول الوصول إلى الشبكة الداخلية
LAN المرتبطة بالخادم الشبكي إن كان هناك واحدة ومن ثم وهو في طريقه للخروج
يترك بصمته على الموقع بتغيير الصفحة الرئيسية للموقع بصفحة خاصة به عليها شعارات خاصة به وشكر لعدد معين من الأشخاص.
هذا ما يتم في أكثر حالات اختراق المواقع والخوادم الشبكية بل إن هناك بعض البرامج تقوم بتحديد درجة صعوبة اختراق ذلك الخادم أو تلك الشبكة وأذكر منها برنامج nmap ولكن انتظر لا تهرول للحصول عليه فهذا البرنامج خاص بنظام تشغيل لينكس Linux )المفضل من الهاكرز( وأيضا هناك برنامج SAINT القائم على نفس قواعد وأنظمة البرنامج الأشهر SATAN )هذه البرامج مصممة لمديري الشبكات ليتعرفوا على نقاط ضعف شبكاتهم( وهذه البرامج تمكنك من عمل فحص كامل لموقع، شبكة، نظام، مستخدم... الخ للتعرف مثلا على نظام التشغيل الخاص به OS Detect الخدمات المتوفرة وهل يحتوي على ثغرات، بل إن بعضاً منها يذهب أبعد من ذلك )Nmap( فيقوم بتحديد درجة الصعوبة في الاختراق ويردفها بكلمة حظ طيبGood luck
بعد ما يقرأ الكثيرون هذا الكلام سيقولون هيا بنا نخترق! ولكن يبقى السؤال الأهم لماذا تخترق؟
لست مجبرا لإجابة هذا السؤال فهو يختلف من وجهة نظر لأخرى حسب تفكير الشخص المهاجم، أعلم أنه سيصلني العديد من رسائل البريد الإلكتروني تستفسر عن إمكانية الحصول على هذه البرامج على نظام ويندوز Windows ولكن هل تريد التعرف على معلومات عن أحد ما على الإنترنت لم يكن يتسنى لك الحصول عليها من قبل إذاً أسرع الآن واحصل على برنامج LanGuard Network Scanner وانظر ماذا سيأتيك ذلك البرنامج به من معلومات ولكن تذكر أن تضع إشارة «صح» بجانب جملة
Gather Information الموجودة أسفل زر Scan وسيهولك ما ستراه وأترك لك
الباقي لأنني لست مرغما ولا مجبرا لإعطائك كافة المعلومات.
نعود لاختراق المواقع فقد يحالف البعض قليل من الحظ في أوقات بحثهم عن أجهزة مصابة بملفات تجسس Trojans على أجهزة مستخدمي ويندوز ويجد أحد مستخدمي User شبكة ما مصابا بأحد تلك الملفات وقد يحالفه الكثير من الحظ ويجد كلمات المرورPasswords الخاصة بذلك المستخدم المسكين أمام عينيه فيقوم بنسخها وحفظها لكي يستخدمها لاحقا في الدخول على ذلك النظام ولا أعتقد أن هذه الطريقة تحتاج لشرح أكثر.
الطريقة الأخرى هي أن يقوم المهاجم بالإيقاع بأحد مستخدمي ذلك النظام أومسؤولي ذلك الموقع وبعد فترة من الزمن تتكون بينهم علاقة على شبكة الإنترنت وتصبح الثقة موجودة بينهما ومن ثم يقوم المهاجم بالتغرير بذلك الشخص والحصول منه على معلومات خطيرة وسرية ومن ثم الحصول على دخول لذلك الموقع أو ذلك النظام أو تلك الشبكة ولا أسهل من الحصول على باقي العمليات بعد ذلك.
يتضح جليا أن النقطة الرئيسية في الاختراق هي الحصول على دخول access على تلك الشبكة، النظام، الموقع وبعدها يصبح المهاجم هو المسيطر على زمام الأمور فإذا لم يكن بصيغة متحكم Root Administrator فلا فائدة لأنه لن يستطيع فعل أي شي ولكن هذه العملية سكريبت Script صغير يكفل حلها بعد تشغيله على ذلك النظام وتختلف أنواع السكريبتات من cgi إلى perl مرورا بلغة سي .c قد يبدو للبعض أنني أتكلم بلغة غير مفهومة ولكني للأسف لا أملك قاموسا لكي يتمكنوا من فهمها ولكن لتعلم يا أخي أنني حاولت بكل جهدي أن أكتب بلغة بسيطة ومفهومة وقمت بحجب الكثير من المعلومات لكيلا تشوش على القارئ الكريم وتخلط عليه الأمور.
أعترف أنني بموضوعي هذا تخطيت الكثير من الخطوط الحمراء ولكن هذا ما يريده الجميع وهذا ما تحتويه الرسائل الإلكترونية القادمة لصندوق بريدي وهذا ما يواجهني به الكثيرون عند دخولنا في محادثات جانبية إما على الإنترنت أو في الحياة الحقيقية فإذا كنت ترغب بمعرفة هذه المعلومات فهي أمامك وإن كنت لاترغب بها فاعتذر لك بذكري لها.
ولكن لماذا لينكس Linux ؟
يتردد علي هذا السؤال كثيرا فأقول إن أشهر وأكثر نظام للشبكات انتشارا في العالم هو Unix بتعدد نسخه وأتى نظام لينكس Linux في عام 1991م بعد أن صممه وطرحه طالب في جامعة فنلندا على الإنترنت مع النص البرمجي Source Code الخاص به ليقوم بعد ذلك المبرمجون حول العالم لتطويره )أكثر المبرمجين الذين قاموا بتطوير النظام هاكرز( إلى أن أتى وقت قامت العديد من الشركات بتبني هذا النظام في أمريكا وقامت بتطويره ليقف في وجه نظام التشغيل الأكثر انتشارا حول العالم ويندوز Windows الخاص بشركة مايكروسوفت.
أما المميز في لينكس فهو محاكاته لنظام تشغيل يونكس Unix مما جعل توفر البرامج الخاصة بالشبكات والهاكرز عليه أمرا مفروغا منه، وثانيا لأن لينكس أسهل في الاستخدام من يونكس مما جعله يحصل على شعبية لا بأس بها بين الهاكرز والمبرمجين ومديري الشبكات في يونكس.
كما يتضح لك عزيزي القارئ فنحن هنا لا نتكلم عن برامج ملفات التجسس Tro
jans أمثال سب سفن والهاك أتاك والنت بس وغيرها فهذه البرامج لا تحتاج لشرح
من أحد فقط زودها بعنوان شبكي IP Address وابدأ عملية البحث وبكل تأكيد ستحصل على ضحايا وإذا احتجت لشرح عنها فالمنتديات أمامك مفتوحة على شبكة الإنترنت.الثغرة Exploit هي نقاط ضعف في برنامج أو تطبيق معين على نظام متصل بشبكة الإنترنت وتختلف درجة خطورة هذه الثغرة على حسب ما تتيحه للمستفيد منها من صلاحيات ولكن اشتهر في الآونة الأخيرة الثغرات الخاصة بمايكروسوفت IIS والموجودة على أنظمة تشغيل ويندوز للشبكات NT و 2000 و النسخ التجريبية من ويندوز XP الجديد ولاقت هذه الثغرات نجاحا ملحوظا و السبب هو سهولة التعامل معها.
ردود القراء:
الأخ بندر بريد إلكتروني:
يعتبر برنامج zone alarm من أفضل برامج الحماية على الإنترنت وأيضا يعتبر برنامج نورتون أنتي فايروس من أفضل برامج مكافحة الفيروسات وملفات التجسس. أما بالنسبة لتحميل برنامج paint shop فأنصحك بتحميله من موقع آخر لأنه يبدو أن الموقع الذي تقوم بتحميل البرنامج منه يحتوي على رابط link خاطئ.
الأخت سندريلا بريد إلكتروني:
أنصحك بما نصحت به الأخ بندر وهو برنامج zone alarm للحماية. أما بالنسبة لبرنامج نورتون فيمكنك الحصول عليه من موقع www.download.com وتأكدي من الحصول على النسخة الأخيرة 2001 وأيضا الخاصة بنظام التشغيل الخاص بك 95/98/ME أو NT/2000فلكل منهما نسخة خاصة به.
Shortcut
ü الإنترنت السعودية بدأت التدحرج فهل تتعامل بقانون الغاب ويصبح البقاء للأقوى؟
ü في نظري أن الذين يقومون بالحصول على بحوثهم الدراسية من الإنترنت أفضل بمراحل من أولئك الذين يقضون الساعات الطوال في محادثات Chat لا نهائية.
ü مدينة الملك عبدالعزيز صحيح أنه من اجتهد وأصاب فله أجران ومن أخطأ فله أجر واحد، ولكن أيضا الاعتراف «بالحق» فضيلة.


انقر هنا لقراءة الخبر من مصدره.