تعرف على أهم الطرق التي يقوم فيها الهاكر باختراق الحاسوب

السلام عليكم ورحمة الله وبركاته
الكثير من الظواهر التي تحدث ، والمتعلقة باختراقات الحسابات الشخصية  بمختلف أنواعها تأتي بعد أن يقوم هاكر معين باختراق حاسوب الضحية باستعمال أساليب متنوعة
، سوف نحاول التطرق في هذه التدوينة إلى أهمها ،مع وضع بعض النصائح لحماية أنفسنا من أن نقع في نفس الواقع حاضرا أو مستقبليا .




عملية اختراق الحواسيب تتم عبر السيطرة عن بعد على جهاز معين ، وهي عملية لا يمكن أن تتم إلا بوجود الخادم أو ما يعرف بالأنجليزية ب Server الذي يقوم بتسهيل عملية الأختراق ، ثم العميل أو Client ، بمعنى آخر أنه عندما يعمد هاكر معين في اختراق ضحية معينة   ، فلابد من توفر برنامج على جهازالمخترق والضحية ، ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل.

وقد تختلف أساليب الإختراق لكنها تحمل فكرة واحدة وهي توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم server الخاص بالمخترق
، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client .
-----------------------
وسوف نستعرض هنا أسلوبين شائعين لاختراق الضحايا وتنفيد ما قمنا بذكره في الأول :

1-ملفات Trojan أو ما يعرف ب أحصنة طروادة

سبق وأن عرفنا بهذه الملفات الخطيرة في تدوينة سابقة وذكرت أنها تختلف أدوارها حسب مبرمجيها ، فهناك بعض منها يعمل على إستخدام اتصال الأنترنت الخاص بك لتنفيذ أنشطة غير مشروعة كتحميل برامج خبيثة أخرى ، أو سرقة المعلومات والحسابات التي تقوم يوميا بالدخول إليها ، وفي نفس الإطار وحتى تتم عملية إختراق الحواسيب عبر هذه الملفات
، لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ، ويعرف بالملف اللاصق ويسمى في العادة بالصامت أحيانا ، وهو ملف صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه حتى يقوم بدور حلقة الوصل بينه وبين المخترق.

كيف يتم إرسال وزرع هذا الملف في جهاز الضحية ؟ 


على أساس زرع وإرسال هذا الملف الذي يعرف باسم حصان طروادة trojan في جهاز الضحية ، فالكثير من الهاكر تعتمد على عدة طرق من أشهرها  البريد الألكتروني ، حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر ، فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه ليجده لايعمل، و بعد فتحة فيتجاهله ظانا بأنه معطوب ويهمل الموضوع ، بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز، ويتم أيضا إرسال وزرع ملف trojan في جهاز الضحية عبر إنزال وتحميل بعض البرامج من بعض المواقع الغير موثوق بها ، وعبر  عبر المحادثة Chat من خلال برنامج الـ ICQ ، وهناك طرق أخرى يعتمدها الكثير من الهاكر في ذلك  .

كيف تتم عملية الإختراق بعد زرع ملف trojan في جهاز الضحية ؟


 بعد زرع الملف الضار فإنه يقوم مباشرة بالإتجاه إلى ملف تسجيل النظام Registry ،بحكم أنه يقوم بأدوار رئيسية ، و تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب حتى يتم الإختراق
أ كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية أ أو أنه يقوم بعمل أشياء أخرى حسب مايطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك cd  وكل ذلك يتم عن بعد.
--------------------------
2- عبر ال IP Address


ذكرنا في الأول أن ملف trojan يعتبر حلقة وصل بين الضحية والمخترق ، لكن في الواقع هذا الملف ليست إلا طريقة واحدة لتحقيق التواصل ، فمثلا عندما تقوم بالإتصال بالأنترنت فكلنا معرضون للكشف عن معلوماتنا الشخصية ،  كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة ، وهو الشئ الذي يحصل مثلا عندما نقوم بزيارة بعض المواقع حيث يمكن لها إظهار الأيبي الخاص بك  ونوع الكمبيوتر والمتصفح الذي تستخدمه ...إلخ ، بالتالي عندما يتمكن  مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليه
، من خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط عبر فحص بعض المنافذ المفتوحة على جهازك واستغلالها ، لهذا سبق وأن وضعت درس لطريقة فحص المنافذ على جهازك ، وذكرت في نفس الدرس طريقة إغلاقها عبر بعض النصائح كتحديث برامجك المثبتة على جهازك وسوف يكون لنا درس جديد حول هذا الموضوع قريبا ، ثم تحديث نظام التشغيل ...إلخ  ، لكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة ، لكن أرجع وأقول أن ذلك لا يمنعه من اختراق حاسوبك .
--------------------

تعرف على أهم الطرق التي يستعملها الهاكر لسرقة كلمة السر الخاصة بضحاياهم

السلام عليكم ورحمة الله وبركاته
يستعمل مجموعة من الهاكر الغير الأخلاقيين أساليب متنوعة ومختلفة للوقوع بالضحايا
،وسرقة كلمات السر الخاصة بحساباتهم الشخصية ، وقد تكون قد سمعت بواحدة من الأساليب التي تستعمل في هذا المجال ، لكن لا بأس أن أحاول في هذه التدوينة أن أستعرض لك بعض من هذه الطرق التي لم تسمع بواحدة منها من قبل ، وسوف أحاول وضع تعريف بسيط لكل طريقة على حدة ، حتى تأخد فكرة بسيطة عن الموضوع .

-----------------------------

1--- :Password Cracking
يقصد بمفهوم  Password Cracking  تكسير كلمة المرور للحسابات  ، وتتم هذه العملية عبر برامج يسهل معها التخمين على كلمات السر الضعيفة والحصول عليها بسهولة ، وهو ما يستغله أبرز الهاكر للوقوع بضحاياهم ، فنجد مجموعة من الأشخاص يستعملون باسووردات ضعيفة ليسهل تذكرها
، والنتيجة  سرقة حساباتهم الشخصية بأسهل الطرق ، لذلك حاول أن تستعمل في حساباتك كلمات سر قوية جدا وطويلة .

--------------------------------
2--- Password Theft
يقصد بمفهوم  Password Theft سرقة كلمة السر ، وهذه العملية تتم في المواقع والمنتديات ومواقع الشراء عبر الأنترنت ...إلخ ، التي تعج بعدد كبير من المستخدمين ، ففي هذه الحالة  يمكن للهاكر سرقتها من قواعد البيانات الخاصة بهم، وبهذه الطريقة يمكن لهم الحصول على كلمات السر الخاصة بالحسابات و معلومات بطائق الإئتمان ، حيث أن الضحية كمستخدم لهذه المواقع لا يملك السيطرة على حماية كلمة المرور الخاصة به المتواجدة فى المنتديات و مواع الشراء ...
، بل يقف وراء حمايتها متخصصين في مجال الحماية القائمين على هذه المواقع  .

---------------------------------
3 ---Stealing Data :
يقصد بها سرقة البيانات عند استخدام الضحية لشبكة الأنترنت ، فمعضم المعلومات الشخصية تنتقل عبر الشبكة
، مما يسمح لمجموعة من الهاكر المحترفون باستعمال برمجيات خبيثة لسرقة كلمات السر، والتي تنتقل بين المستخدمين عند استعمالهم لشبكة الأنترنت .

-------------------------
4---  Password Recovery  
يقصد ب  Password Recovery  استعادة كلمة السر ، فكما هو معروف في جميع المواقع  يوجد شئ إسمه إعادة تعيين كلمة السر ، التي تسمح للمستخدم باسترجاعها في حالة نسيانها ، وهذه الخاصية قد تشكل خطر كبير جدا في سرقة كلمات السر للمستخدمين ، ففي بعض المواقع قد تجاوب على الكثير من الأسئلة للحصول و إستعادة كلمات المرور ، وهو ما قد يستغله بعض الهاكر لسرقتها من خلال القيام بنفس العملية ، حيث تعتبر  أسهل و أفضل طريقة بالنسبة للمبتدئين .

-----------------------------------
5 --- Social Engineering 
يقصد ب Social Engineering ما يسمى بالهندسة الإجتماعية ، فقد تكون هذه الطريقة غريبة نوعا ما ، لكن توجد فيها أمثلة كثيرة ، حيث لن يحتاج فيها الهاكر إلى الدخول واختراق حاسوبك ، أو استعمال الطرق المتطورة التي ذكرناها في الأول، ولكن عبر مصطلح يستخدمة القراصنة فى أساليب جسدية و نفسية للوصول إلى كلمة مرور المستخدم ، فقد تكتب في ورقة معينة كلمة السر يمكن لأي هاكر الوصول إليها ، أو من خلال مقابلتك معهم قد يخدرونك بأسلوبهم النفسي من خلال حوارك معهم مباشرة ليأخدوا منك كلمة السر  بهذه البساطة الشديدة.

------------------------------

كيف تتأكد أن نظام الحماية التي تعتمده على جهازك يعمل بشكل صحيح

السلام عليكم ورحمة الله وبركاته
لا يختلف إثنان على مدى أهمية وضرورة توفر أي جهاز على نظام حماية معروف وله سمعة كبيرة جدا لحماية إلى حد كبير
الأجهزة من الفيروسات التي قد تصيبها عند تحميل بعض الملفات والبرامج ، أو عند زيارة روابط ومواقع عبر النت .

 وقد تكون تستعمل واحدة من البرامج المعروفة لحماية جهازك ، وتريد معرفة إذا كان يشتغل بشكل جيد ، أو أنه لا يوفر الحماية بالشكل المطلوب لسبب من الأسباب ، لهذا وفي إطار هذه التدوينة الجديدة سوف نعمل على وضع نظام الحماية الذي تعتمده أمام اختبار بسيط  من خلال كود صغير قام المعهد الأوروبي لأبحاث مكافحة فيروسات الكمبيوتر الذي يدعى EICAR بوضعه للوقوف أمام فعالية  برامج الحماية .

 
فإذا كنت تشك في مدى فعالية برنامج الحماية قم بنسخ هذا الكود:

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

 بعد نسخه و وضعه في المفكرة قم بكتابة أي إسم ، ثم حاول حفظه بصيغة .com كمافي الصور




 من الطبيعي أنه سوف تنبثق لك نافذه تحذيرية من برنامج الحماية الخاص بك ، وفي حالة لم يأتيك تحذير ، فحاول تغيير برنامج الحماية الذي تستعمله لأنه لا فائدة منه إطلاقا، أو حاول تحديثه إذا كنت تستعمل نسخة قديمة ، وجرب مرة أخرى هذا الإختبار .

أخطر أربعة فايروس عرفها التاريخ تسببت في خسائر بالمليارات

السلام عليكم ورحمة الله وبركاته
على مر تاريخ الشبكة العنكبوتية ظهرت عدة فيروسات خطيرة بصمت على تواجدها ، حيث تسببت بعض منها في خسارة الملايين بل المليارت من الدولارات ، كانت تصيب العديد من الحواسيب حول العالم بعد ظهورها مباشرة ، على شكل رسائل إحتيالية أو طرق أخرى سنستعرضها عند ذكر كل فايروس وإسمه على حدة .

 --------------------

-المرتبة الأولى : فايرس إسمه MyDoom
هذا الفيروس ظهر في سنة 2004 وكان عبارة عن رسالة احتيالية يكون مرفقا معها ، والخطير في هذا الفايروس أنه يعمل بشكل ذاتي حال فتح المستخدم للرسالة وحتى وإن أبقى الرسالة المرفقة مغلقة، و يستطيع النفاذ إلى أجهزة الكمبيوتر الشخصية حتى وإن لم يفتح المستخدم الرسائل المرفقة بالبريد الإلكتروني ، وقد تسبب بخسائر مادية فاقت ال 38 مليار دولار بعد أن أصاب أكثر من 2 مليون كمبيوتر حول العالم ، جعله الأخطر على مر التاريخ
----------------------------------

-المرتبة الثانية : فايروس Sobig F
إنتشر بقوة هذا الفيروس سنة 2003 وأدى إلى  تباطؤ عمل الشبكات الالكترونية ، وكان يتخفى داخل صورة خلاعية جنسية ترسل عبر البريد الإلكتروني ، حيث يكفي أن يقوم أي شخص بالضغط على الصورة حتى يصاب جهازه بشلل تام ، وقد تسبب هذا الفايروس بخسائر قدرت بـ 37 مليار دولار بعدما أصاب 2 مليون جهاز ، وفي الأخير حقق خبراء أمن الكومبيوترات وسلطات الأمن في الولايات المتحدة وكندا نجاحا ملموسا في الحد من انتشاره والقضاء عليه.

---------------------------------

-المرتبة الثالثة : فايروس i love you
كان مصدر هذا الفيروس الفيليبين و هو عبارة دودة worm عبارة عن برنامج خبيث يعيد نسخ نفسه والتوغل عبر الشبكة العنكبوتية ، إنتشر كثيرا عبر خدمة البريد الإلكتروني في رسائل كانت تحمل عبارة أنا احبك ، وهي عبارة ساحرة تلفت الإنتباه تعبر عن ذكاء  صاحب الفكرة في إسم الفايروس
، وفي  تمويه ضحاياه أيضا بحيث يعتقد الكثيرون أنه ملف نصي بامتداد .TXT ، بينما امتداد الملف الحقيقي هو .vbs .
تسبب هذا الفايروس في خسائر قدرت بأكثر من 15 مليار دولار وأصاب ما يقرب من 500 ألف كمبيوتر.

--------------------------------------

-المرتبة الرابعة : فايروس cod red
ظهر سنة 2001 وكان عبارة عن دودة فيروسية شرسة يستهذف بالخصوص  مكونات شبكات الإتصال الدولية
، حيث تتحول الى المكونات الدقيقة لشبكات الإتصال وخاصة أجهزة التوجيه ومنافذ الإتصال بها ، وكانت تدمر كل المواقع الخاصة والحكومية خصوصا الذين  يستخدمون أنظمة تشغيل مايكروسوفت ، وتسبب في الأخير بخسائر وصلت تقريبا إلى 3 مليارات من الدولارت.
------------------------------

كانت هذه عبارة أربعة فايروسات قوية عرفها التاريخ من بين آلاف الفيروسات ، حيث أن قوتها وخسائرها المادية جعلتها تتصدر الترتيب ، أما أنا فأراك إن شاء الله في موضوع وتدوينة جديدة.

جميع الحقوق محفوظة معلوماتي ©2014 | ، نقل بدون تصريح ممنوع .Privacy-Policy| أنضم ألى فريق التدوين