عرض مشاركة واحدة
قديم 07-22-2015, 03:49 AM ابن دجلة الخير غير متواجد حالياً   رقم الموضوع : [3]
ابن دجلة الخير
عضو بلاتيني
 

ابن دجلة الخير is on a distinguished road
افتراضي

الاختراق
ما هو مفهوم الأختراق بشكل عام ؟
من المعلوم ان كل اختراق لابد وان يمر بعدة مراحل كي يتم. بغض النظر عن الجهة المخترقة, سوآءا اكانت موقعا او شبكة او جهاز حاسبة. سنقوم بتقسيم هذه المراحل مع التفاصيل و اعطاء بعض المعلومات عنها.
تعريف مفهوم الأختراق
هو دخول الشخص الى مكان غير مصرح به مثل دخول الشخص الى حاسوب او موقع او شبكة ما. ولتقريب المثال كالشخص الذي ينوي سرقة دار .وعليه ان يراقب الدار اولا والتعرف الأماكن الضعيفة التي تسمح له بأنجاز هذه المهمة. بعد ذلك عليه ان يفكر بالالية المتبعة للدخول. تسمى هذه العملية, بعملية الأختراق او التخريب او التجسس او Hacking. والخلاصة هي دخول الشخص الى حاسوبك بصورة غير شرعية او غير مصرح به لغاية معينة.
يقسم الأختراق حسب التصنيف العالمي الى مايلي:
1 – اختراق اجهزة PC(اللابتوب او ديسكتوب)والأجهزة اللوحية.(الهوتف النقالة - انظمة اندرويد او الأيفون)
2 – اختراق المواقع والمنتديات.
3 – اختراق الشبكات السلكية واللاسلكية.
والآن نأخذ الأختراق الأول فيما يخص اجهزت الكومبيوتر والأجهزة اللوحية ,
اختراق الحاسوب يتم بطريقتين الطريقة الأولى اختراق مستهدف والثانية بطريقة عشوائية. وسنترك المستهدف في الوقت الحاضر لحلقات قادمة ونبدأ بالعشوائي. والعشوائي يتم اختراقه بغض النظر عن نوع الحاسبة وبغض النظر عن المستخدم (USER) . اكثر البرامج التي يحتاجها الهاكر أعتماده على برنامج NO-IP. وهذا البرنامج مهم جدا ولا يمكن لأي هاكر ان يستغني عنه واجهته عبارة عن محيط دائرة يخترقها خط مائل . مكتوب في داخلها عبارة (no-ip)والهاكر يستخدمهلتثبيت الضحية لدخول المستخدم اكثر من مرة بمعنى انك لو قطعت الأتصال بالأنترنت وعدت مرة اخرى فأن مزود الخدمة (ISP ) سيعطيك (IP) جديد وهذا مالا يستفاد منه الهاكر, فهو يحاول الحصول على (IP) ثابت للضحية.
نظام الهاكر
أي نظام او برنامج يستخدمه الهاكر للأختراق لابد من ان يستخدم تفاصيل ومعلومات مسجلة في بقية المواقع الأخرى وأن يكون لديه حساب على موقع (no-ip) / وبالمناسبة شركت المايكروسوفت قد اشترت هذه البرنامج واوقفت جميع الحسابات الهوستات وقامت بحجبه عن الأشخاص التي تعتقد انهم هاكرز حيث قدمت الشركة رقما بعدد الحواسيب المخترقة والتي بلغت الى اكثر 2,7 مليون جهاز مخترق حول العالم./.
عند عمل حساب خاص بي مثلا في (no-ip) سيتم عمل استضافة بغية اعطائي (IP) ثابت لأنه عند قطعي الأتصال بالأنترنت عدة مرات والعودة من جديد سيبقى هذا (IP) ثابتا وتعود بالفائدة على النظام وذلك من حيث ان اعداداتي للسيرفر والتروجان سيقدمان لي اعدادات ثابتة, بمعنى انه بمجرد ما افتح الملف ستأتي اعداداتي على اعدادات هذا (IP) . وبما ان هذا (IP) قد ثبت على وفق برنامج (no-ip) او من خلاله فأن جميع التبليغات والتفاصيل عن هذه الحاسبة ستأتي من خلاله.
اذا ما قمت بعمل ملف اعدادات افتراضية خاص بي او بأستضافة من عمل شخصي خاص بي وبمجرد ما انتهي منه (للأختراق) سيطلب مني اعدادات الشخص المطلوب ارسال هذه البيانات اليه عن طريق (no-ip) والمسمى هوست وبعد تكوينها سيطلب (port) وهذا ال (port) هو اصلا مفتوح في حاسبتي وهو مهم جدا جدا بأعتباره المنفذ الوحيد الذي ستدخل من خلاله جميع المعلومات. ومجرد ما يفتح الشخص ملف الأختراق هذا سيفتح تلقائيا عنده (port) وبهذا استطيع ان احرر وامرر البيانات من خلال حاسبتي الى حاسبته وبالعكس. هذا الملف الذي كونته بأعدادات واستضافة معينة اضافة الى (port) معين حسب مسار نزوله وقد تم تثبيته اضافة الى عمل (random) له واخراجه بشكل نهائي اكون قد كونت سيرفير , على سبيل المثال أكون قد حصلت على سيرفر او ما يطلق عليه تروجان (Trojan) او باتش (patch)او ملف خبيث او فايروس لماذا؟ , لأن هذا الملف قد تكون من برنامج للأختراق في قاعدة بيانات الأنتي فايروس ومفاتيح هذا الملف موجودة في هذه القاعدة فبمجرد ما يتعرف عليه يعتبره فايروس.
الآن تأتي على تعريف التروجان والباتش والسيرفر.
هو ملف ضار يتم بناءه او اعداده حسب الشخص المخترق. الغاية منه, وضع المعلومات الخاصة بالهاكر مثل الأستضافة وال IPالعائد له وبعض المعلومات الأخرى كي تبقى في حاسبة الشخص الضحية.
هناك مجموعة من الطرق الخاصة بأرسال هذا الملف للشخص الضحية بغية استلامها. فعند تفكيكه لهذا الملف في حاسبته سيعمل هذا الملف كريسيفر (مستلم) لأوامر تنفيذية لبيانات هذا البرنامج. بمعنى انه عندما استقبله الشخص الضحية وفككه ومن تم انزاله وفق المسار الذي حدده الهاكر. وبمجرد فتحه يصل بلاغ الى الهاكر من البرنامج ان الشخص قد فتح البرنامج في حاسبته وهذا هو ال (IP) العائد له والأطلاع على كافة تفاصيل حاسبته.
الآن ارجو الأنتباه سأقوم انا (الهاكر) بأعطاء امر بفتح كامرة حاسبته فتقوم حاسبة الضحية بأستلام الأمر وتنفيذه لأن جميع الملفات هي بصيغ تنفيذية. وهكذا يتم فتح الكامرة. وهناك مجموعة من الصيغ التنفيذية الأكثر استخداما والشائعة ( PIF) و (COM) و (PAT) والتي تستخدم بكثرة في الكودات الخبيثة و (EXE) الخاصة بالبرامج و (SCR) و (CMD) هذه الأوامر التنفيذية الأكثر استخداما من قبل الهاكرز.
وكل هاكر عليه ان يفتح (PORT) . فما هو ال (PORT)؟ هو منفذ تمر من خلاله البيانات من الهاكر وصولا الى المستخدم وكذلك من البرنامج الى الضحية وبالعكس. من خلال هذا ( PORT) تلقائيا وبمجرد ما يفتح الضحية الملف الضار او ملف الأختراق هذا ستفتح عنده ال (PORT) حسب الأعدادات التي تم وضعها من قبل الهاكر في البرنامج وعلى سبيل البرنامج فأن برنامج نجرات1177 يمكن فتحه في اي حاسبة لكن في حاسبة الضحية يفتح تلقائيا.
يتبع



  رد مع اقتباس