البرامج التي يستخدمها الهاكرز في الاختراق
كثيرة هي البرامج ولكن تعتمد على الآلية التي يستخدمها في الأختراق, وهي تختلف من شخص لآخر وحاليا وبصورة عامة يتحتم توفر لكل هاكر برنامجه وهذا البرنامج اسمه
ماهي الغاية من هذا البرنامج؟
كل شخص عند دخوله الأنترنت يعطى IP وهذا IP متغير بمعنى انه اذا دخلت على الأنترنت لأول مرة فسيعطيك IP وخرجت ودخلت مرة اخرى سيعطيك IP غير الأول . فعلى هذا الأساس وضعوا برنامج اسمه NO.IPوسيثبت هذاIPالخاص بحاسبتك بحيث عند عمل الأعدادات الجديدة أو تفاصيل جديدة من خلال المعلومات المقدمة الى ال Trojan يقوم بأخذ IP الخاص بك حاليا وعلى هذا الأساس يتم تثبيته.
الآن سنتعرف على البرامج التي من خلالها يستطيع الهاكر الأختراق.
توجد برامج تزيد على المئة برنامج منها على سبيل المثال لا الحصر:
Net Pass, Work Back Orfesic, Sub Seven, High Tack, Girl Friend………etc.
Net Pass
برمجه شخص سويدي اسمه كارويل تمكن من تزويده بأمكانات جديدة تتيح لأي شخص امكانية اختراقه بغية الحصول على معلومات واسعة عن هذه الحاسبة. ويوجد بالمقابل مبرمجين عرب اشهرهم هو ناصر صاحب برنامجه الشهير المسمى نجرات وله اصدارات عدة وصلت لحد الأصدار السادس الأ انه توقف بعدما اشترت شركة مايكروسوفت NO.IP واتضح من خلال هذا البرنامج (نجرات) ان حسابات NO.IP مخترقة بسببه او بالأحرى كان البرنامج مبرمج مسبقا لغرض الأختراق على اثر ذلك تم توجيه رسالة بتوقف البرنامج حالا . وبعد التأكد التام تم رفع دعوة قضائية ضده.
واجهة البرنامج
njRAT Vo.0.6.4 Port (1177) online (56) selected (8)
الأجهزة المختارة عدد الأجهزة النظام المستخدم الأصدار الرابع البرنامج
Name IP PC User install Date/ Country Operation System Cam.Ver
الكامرة. نظام التشغيل البلد /التأريخ التنصيب اسم المستخدم اسم الحاسبة الرقم اسم الجهاز
الآن ماهي الأمكانات المتوفرة في هذا البرنامج لأختراق حاسبة هذا الشخص (الضحية) الذي يعتمد مثل هكذا برنامج.
تظهر من خلال النافذة التالية مايلي:
جهاز الشخص المخترق File Manager
Run File استخراجها الملفات الممكن
Remote Desktop ظهور الشاشة التي يعمل عليها اثناء الأختراق
Remote Cam. مراقبته من خلال الكامرة والتعرف عليه
Microphone اظهار الصوت ان كان يعمل
Remote Shell اظهار كافة الأيعازات المستخدمة
Process Manageralt,ctrl,deleteعمليات التخفي عنده وهي
Register النظام بشكلعام
Key Logger جميع التدوينات التي كتبها الضحية بالكي بورد
Open Chat بالأمكان فتح مكالمة مع الضحية
Get Password جميع كلمات المرور للضحيةالتعرف على
Server او استبداله بجديد هنا نستطيع ان تغيره IP
Open Folder التعرف على كافة التسجيلات المرئية والصور الشخصية المحفوظة بهذا الفولدر
هذا هو برنامج نجرات المصمم لغرض الأختراق والتي اكتشفته شركة مايكروسوفت وقاضت السيد ناصر مبرمجه
هجمات على عموم الجهاز الذي يعمل عليه الشخص, بغض النظر نوع نظام الجهاز سواءا اكان من انظمةwindows , linex, mac
. تخاطب الهجمة الثغرات الأمنية في نواة النظام نفسه من خلال التجسس وبعدة طرق معينة.
يمكننا القيام بثلاثة هجمات متنوعة للأيضاح:
الهجمة الأولى – التصيد الأحتيالي
القيام بخداع المستخدم من خلال تزوير صفحة معينة ودخول معين ولموقع معين ( يقصد هنا الفيسبوك) ثم ارسالها عن طريق الرابط المباشر او من خلال هجمات الرجل في المنتصف The Middle Man in
داخل الشبكة المحلية مثلا أنا اتواجد داخل شبكة محلية وانا بطبيعة الحال هاكر سأقوم اولا بمهاجمة الراوتر للذي اهجم عليه وكذلك لحاسبته. فعند ارسال معلومات من قبل المهجوم عليه الى الراوتر في هذه الحالة سوف لن تذهب الى الراوتر الا من خلالي, وعندما يرسل الراوتر المعلومات ايضا لن تمر الا من خلالي. فعند دخولك الى الفيسبوك مثلا ستكتب المعلومات التي ترغبها وهنا المعلومات التي ترد من الفيسبوك لن تصل اليك الا عن طريقي سواءا كنت قد ارسلت الباسورد او رقم الفيزاكارد او اي شيء مهم آخر. وبهذا ستكون جميع المعلومات المرسلة اليك هي بأطلاعي الكامل. هذا النوع من الهجمات يحدث فقط في الشبكات المحلية ولا توجد لحد الآن طريقة لمكافحتها فقط الوعي الآمني للشخص نفسه.
الهجمة الثانية – حقن البرامج والتلاعب بها
على سبيل المثال لا الحصر , نأخذ برنامج معين وليكن Adobe Flash Player
ارغب في تحميله على الموقع لغرض افادة الآخرين (وهي طريقة مقصودة) وبالتزامن مع تحميل هذا البرنامج اكون قد جهزت برنامجا آخرا وهو التروجان الذي اعددته وفق المعلومات المأخوذة من اختراقاتي السابقة. والآن اقوم بدمج هذا التروجان مع برنامج الأدوبي وعندها سأحصل على برنامج جديد وعند تشغيله أرجو الأنتباه سيعمل البرنامج ظاهريا وكأنه فلاش ادوبي لكن باطنا أي بالتخفي سيشغل السيفر والذي بواسطته سيمكنني من اختراق حاسبة الشخص الذي يستعمله.
الهجمة الثالثة – استغلال ثغرات المتصفح والخدمات
على سبيل المثال بعدما استطعت اختراق حاسبة شخص ما وعرفت IPالعائد له من خلال برنامج معين, ورغم هذا صاحبني الفضول لمعرفة الخدمات الموجودة فيه. لدي برامج معينة مثل an map, deep
هذه البرامج تعطي تفاصيل لمعلومات كاملة عن هذا IP وماهية عملها وكذلك نوعية البرامج المستخدمة والمعلومات المتداولة فيه مثلا عندما آخذ IP الخاص بي وتبين انه يحمل انتي فايروس او جدار حماية او غيره ليكن من شركة جوجل او برامج محادثة صوتية او برامج فتح الكتب الإلكترونية ....الخ ومن خلال هذا IP استطعت ان اعرف كل هذه البرامج المستخدمة عليه , وما علي سوى القيام بأخذها والذهاب الى مواقع توفر لي ثغرات يومية وتتحدث هذه الثغرات كل يوم ومن هذا الموقع سيوفر لي آلية الأستخدام او تفاصيل عن هذه الثغرة فأستغلها بنظام متقدم املكه واستطيع اختراق هذا الشخص. لذلك ننوه بخصوص وجوب فحص البرنامج قبل استخدامه وتكون آمنة ومن مواقع معروفة وذات مصداقية
يتبع