728x90 شفرة ادسنس

  • اخر الاخبار

    7‏/2‏/2015

    برامج الاختراق


    لا شك ان اغلب المستخدمين يعرفون ماهي أنظمة التشغيل من الويندوز 7  و 8  و  9 و 10 ونظام الفيستا مرورا بنظام لينكس وتوزيعاته من ابونتو ولينكس منت وديبيان وفيدورا وريد هات والعديد من التوزيعات الأخرى وأيضا نظام الماك ونظام يونكس وأنظمة الهواتف المحمولة كالويندوز فون والاندرويد المبني أساسا من نواة لينكس ،ويعلمون أيضا انه يمكن تركيب برامج وتطبيقات على هاته الأنظمة مهما كان نوع البرامج من برامج محادثات والتواصل مرورا ببرامج الملتميديا وبرامج الأوفيس والعديد من البرامج الإضافية الاخرى.
    لكن هناك نوع اخر من البرامج تمثل صمام الأمان بالنسبة للعابثين والمخترقين، تلك البرامج الاختراق و الباتشات الناتجة عنها او ما يسمى بالتروجان او احصنة الطروادة او الأبواب الخلفية back door.
    كل هذه المسميات هي لنفس البرنامج ولا اقصد هنا برنامج الاختراق بل البرنامج المصغر الناتج عن برنامج الاختراق وهو ما يطلق عليه اسم باتش.
    هذه البرامج اذا تم تركيبها على نظام تشغيلك مهما كان نظامك الذي تستعمل سواء بإرادتك ام بغير ارادتك فهي تمكن المخترق بالتحكم الكامل بجهازك لا يتقصه سوى ان يلمسه,

    برامج الاختراق
    تختلف برامج الاختراق بناء على سرعة نقل البيانات من جهاز الضحية الى جهاز المخترق وأيضا على أساس استخدام البروت الذي يتم بواسطته نقل البيانات بين الطرفين الهاكر والضحية .واغلب البرامج المتواجدة حاليا والتي يتم استخدامها بشكل كبير هي: bifrost /spy.net/trukjan/pison/ والعديد من البرامج الأخرى ,
    تخيل ان المخترق هو المحاسب server وانت هو الزبون client ,,,
    أولا لا تستطيع استخدام الجهاز الا بإذن من server ويستطيع server مراقبتك وانشاء ملفات على جهازك او حتى القيام بهجمات من جهازك الى أجهزة أخرى او ما يعرف بهجمات Dos وكل ذلك يتم توفيره للمحاسب بواسطة خصائص التي يوفرها له برنامج الاختراق.
    باتش برنامج الاختراق والمعلومات المخزنة عليه
    بروتوكل Tcp/ip الذي ينقل الملفات ويستقبلها عندما تكون على شبكة الانترنت وأيضا هو المسؤول عن وضع IP الخاص بجهازك واي جهاز اخر يستخدم الانترنت ويتم تغيير هذا الرقم الاي بي طبعا كلما قمت بقطع اتصالك بالأنترنت لدى فهنا نتكلم على IP الغير الثابت وليس الثابت بجهازك وعند العودة مرى أخرى الى الانترنت يتم منحك IP مختلف عن السابق وهكذا.
    عند قيام الهاكر باستخدام مثلا برنامج bifrost يقوم أولا بإنشاء البرنامج المصغر الباتش او تروجان او حصان طروادة ويضع فيها IP الخاص بالمخترق وليس الخاص بالضحية لان الباتش يعمل فقط على ارسال البيانات من جهاز الضحية الى جهاز المخترق،
    وما دمنا نتكلم عن IP الغير الثابت أي الذي يتغير كل ما تم قطع الاتصال بشبكة الانترنت اذن سيفقد المخترق ضحيته بمجرد من يتم قطع الاتصال،
    حسنا هناك طريقتين امام المخترق لكي لا يفقد ضحيته
    الطريقة الأولى ان يكون للمخترق رقم البروتوكل الثابت مسبقا وبهذا يمكن اختراقه وعدم فقده
    الطريقة الثانية ان يكون للمخترق no.ip
    كيف ذلك
    تقوم عدة شركات بتوفير هذا النوع من الخدمات بحيث يقوم الهاكر بفتح حساب بموقع no.ip ثم يقوم بإنشاء host مستضيف خاص به .

    لماذا يتم انشاء هذا المستضيف
    ليتم استقبال البيانات المرسلة من أي جهة كانت الى ذلك host وليكن اسمه مثلا PRHOST
    PRHOST.no-ip.com

    كيف يتعامل الهاكر مع host الخاص به وينشئ اتصال بين جهازه وبين جهاز الشركة التي توفر له ذلك host؟

    تقدم الشركة برنامج يتم تركيبه على جهاز المخترق وبالتالي التواصل بينه وبين host بحيث اذا تم وصول بيانات الى ذلك host يتم ارسالها مباشرة الى جهاز المخترق.

    كيف يتم تشفير الباتش وتجهيزه
    العديد من المستخدمين العاديين يلجؤون الى برامج الحماية كأنها هي الحل الوحيد والمنقذ الأساسي من الاختراق.
    برامج الحماية لا تمثل سوى 60 في المائة من الحماية والمتبقي يعتمد على قدر فهمك لعملية الاختراق وماهي التروجانات والابواب الخلفية التي قد يتم تثبيتها في جهازك بغير ارادتك ودون علمك,
    هل تعلم ان هناك برامج تقوم بتشفير التروجان او الباتش او back door بحيث لن يتم كشفها من طرق برامج الحماية مهما كانت نوعها ويتم معاملة هذا التروجان كفرد من برامج نظامك او البرامج المركبة على نظامك ويتم السماح له بجميع عمليات التي يريدها كإنشاء ملفات جديدة في الرجيستري او انشاء ملفات من نوع dll او ارسال و استقبال البيانات عبر بروتوكل tcp/ip وذلك لأنه تم تشفير الباتش عن برنامج الحماية,

      الاتصال العكسي ووصول التبليغ
    تحدثنا في موضوع سابق عن طريقة الاتصال العكسي وهي باستخدام احد المواقع التي تقدم هذه الخدمة ... وأيضا انشاء host لاستقبال البيانات اليه ومن ثم ارسالها الى جهاز الهاكر.

    انشاء الاتصال بين جهاز المخترق وجهاز الضحية
    تختلف طرق ارسال الباتش من مخترق الى اخر حسب معرفته وخبرته في هذا الامر فبعضهم يستغل عدم علم ضحيته بامتدادات الملفات أي لا يستطيع التمييز بين صيغة jpg الذي هو عبار عن امتداد لصورة معينة وبين امتداد exe الذي هو ملف تنفيذ, وهذه النوعية المفضلة لدى الهاكر التي ليس لها علم بشيء.
    ولكن أيضا قد يواجه الهاكر ضحايا يعلمون بأمور الكومبيوتر ويعرفون مداخله ومخارجه لذلك يعتمد فقط على علمه المحدود أي اذا ارسل الهاكر له ملف بامتداد exe يبدأ بالشك ويعتقد ان هذا باتش. وقد يرسل له ملف بامتداد jpg فيطمئن ويلغي أي شك لديه ان هذا الملف قد يكون باتش.
    لكن الان وبسبب التقدم الذي يعرفه المجال التقني اكاد اجزم ان جميع صيغ الملفات قد تصبح باتشات سواء كانت ملفات أغاني mp3 /WAV/RMV او ملفات مكتبية doc/ pdf وملفات صور/gif/bmp/jpeg/ jpg جميعها قد تكون أساسا ملفات Trojan او حصان طروادة او patch, 
    • تعليقات بلوجر
    • تعليقات الفيس بوك

    0 التعليقات :

    إرسال تعليق

    Item Reviewed: برامج الاختراق Rating: 5 Reviewed By: محمد أيوب
    Scroll to Top