07-22-2015, 09:35 PM
|
رقم الموضوع : [5]
|
|
عضو بلاتيني
|
معنى كلمة التشفير: هي تغيير قيم الملف بحيث توهم الأنتي فايروس , بأن هذا الملف صالح وليس ضار, من خلال عدة طرق , هذا هو مفهومنا للأختراق (اختراق الحاسوب), ويعني انه استطيع أخذ أي من ملفات التروجان او السيرفر وأجري عليه عدة مهام تشفيريه وبالتالي أغير من بعض القيم الموجودة فيه والتي يعتبرها الأنتي فايروس قيما خبيثة تهدد أمن الحاسبة. فنغير هذه القيم بحيث توهمه بعدم وجود اشكالات تحول دون تمريرها. على هذا الأساس يتم تمريرها من خلاله (الأنتي فايروس) ويستخدمها الهاكر في اختراقاته.
هيكلية الأنتي فايروس:
الأنتي فايروس بشكل عام التابع لأي شركة يمتلك قاعدة بيانات بمفاتيح والفايروسات. كيف يا ترى يتم تحديثها في النظام؟ وكذلك قاعدة بيانات؟ على سبيل المثال خبراء البرمجة في شركة كاسبرسكي, استنتجوا ان الملف الضار الموجود في برنامج معين من برامج الأختراق والذي يزودنا بمفتاح معين (المفتاح الداخلي للملف) فهذا المفتاح الداخلي مدون في (Data Centre ) للشركة يعتبره قيمة ضارة وتدرج ضمن الفايروس. وعلى هذا الأساس فأن الهاكر عند قيامه بالتشفير بشفرة معينة وعند انتهائه يجري عليها الفحص للتأكد من ذلك. لمعرفة ما اذا كانت مكشوفة لدى اي من برامج الأنتي فايروس كاسبارسكي, نورتون, افيرا, آفاست....الخ. فالموقع الذي يتم الفحص فيه يرسل بدوره بلاغ الى مثلا شركة كاسبرسكي بأن القيمة التي تم فحصها هل هي مصنفة في قاعدة بيانات الشركة كفايروس كي نعتبر هذا النظام او الملف الذي تم فحصه فايروس ايضا. وبهذا يتبين للهاكر ان هذا النظام او الملف مكشوف لشركة كاسبرسكي ومدرج تحت لائحة انتي فايروس. وهناك مواقع كثيرة مهمتها فحص الروابط والمواقع والملفات, لذلك يستخدم الهاكر التشفير . تشفير ينقسم الى نوعين:
1 – تشفير تغير جذري كما في تشفير برنامج الهيكس. فيتم تغير قيمته بالهيكس.
2 – تغير سطحي من خلال بعض القيم كي يوهم الأنتي فايروس بأنه مشفر. من ذلك كما في اللغات. الدلفي, فيشو بيسك, دوت نت....الخ.
اكثر الطرق التي يستخدمها المحترفين من الهاكرز هي بالهيكس , يتقبل الملفات الصغيرة الحجم ( بالكيلو بايت), من جهة والمدة الزمنية الواسعة له. وبالتالي سوف لا يحد من حركته داخل النظام. ولن يعمل له Blocked او يوقفه عن العمل او حتى لا يحيده.
الأساليب المتبعة في الأختراق: هناك اربعة أساليب رئيسية يشكل عام ومنها يأتي التفرع.
اولا: الصفحات الوهمية: عبارة عن صفحة مقتبسة من الصفحة الرئيسية الرسمية . مثلا صفحة الفيسبوك هي صفحة رسمية , ولايمكن لأي كائن ان يقتبس هذا القالب او يعمل لها امتداد الذي هوwww.facebook.com الا من خلال تغيرما كإضافات معينة , أضافة حرف (f ) آخر او حرف ال (c ) او حذف حرف (o ) من كلمة (book ) مثلا, فتسمى هذه بالصفحات الوهمية, والتي يقوم به الهاكر لأنه يلم بمثل هذه الأمور البرمجية الماما جيدا وبمقدوره ان يصنع صفحة بنفس القالب الآصلي ومن ثم يرفعها الى الأنترنت عن طريق مواقع الرفع ايست ميل. يضع داخل هذه الصفحة السيرفر الخاص به ومجرد ما تفتح هذه الصفحة, ينزل سيرفر الهاكر في جهازك ويعمل بشكل تلقائي. وبالمناسبة يقسم هذه الصفحة الى صفحة وهمية وصفحة ملغومة . والتلغيم معناه ان الهاكر يضع السيرفر الخاص به او اباتش او الملف المراد الأختراق به في موقع معين او منتدى. وعند رفع رابطي على صفحة مبرمجة, يطلب منك ان كنت ترغب في تحميل مثلا ياهوماسنجر او موزيلا فايرفوكس اوغيرها من البرامج التي يحتاجها الحاسوب الشخصي. وبمجرد دخولك ستشاهد ملف الأختراق مباشرة في حاسوبك وهو يبدأ العمل وباشتغاله يكون قد تم اختراقك. هذه هي الصفحات الوهمية. الا ان هناك صفحات وهمية اخرى مثل صفحة google لعمل gmail مثلا وصفحات خاصة في الفيسبوك والهوت ميل وبرامج اخرى بالتويتر يعطيها على شكل رابط وقراءتك لهذا الرابط ترى الفرق بينه وبين الرابط الأصلي وكما اسلفنا. في مثل هذه الحالة عليك الأنتباه جيدا قبل الضغط على اي رابط تشعر بأنه غريب.مثال اذا كان صديقك على الفيسبوك وقد شاهد صورة فاضحة لفنانة او امر غريب مريب قام به بعض المراهقين صور لبنات غير عادي ورغبت بالأطلاع اكثر وضغطت على رابط هذه الصور عندها سيطلب منك اسم المستخدم وكلمة المرور واذا كنت غير منتبه لهذا ونفذت الذي يريده منك تكون قد وقعت ضحية لهذا الخداع دون ان تعلم. وخداع اخر يقوم الهاكر بأرسال رابط للتحميل لكنه يطلب منك ان تدون له ايميلك على نفس الصفحة ومجرد ما تدون الأيميل يقوم هو بأرسال رابط الأختراق في الوقت الذي تعتقد انه رابط التحميل الذي يقول في النهاية انه التحميل بنجاح فكن حذرا. وهناك طريقة اخرى وهي تغير شكل السيرفير الذي مع الأسف اكثر شبابنا يميلون له . على سبيل المثال كي اوهم الضحية اقوم بأرسال رابط الى احد الأصدقاء واشجعه على مشاهدة حفلة الفنانة الفلانية والفضائح التي عملتها ( اشوقه لهذا) بالمقابل يأخذ الشك عند هذا الصديق ويتشوق لفتح هذا الرابط , علما ان هذا الرابط هو بصيغة تنفيذية وهو على شكل صورة مشوقة وبمجرد الضغط عليها مرتين متتالية يبدأ الرابط بالعمل.
طريقة المحترفين المستخدمة من قبلهم في الوقت الحاضر
الأختراق يتم عن طريق الثغرات الموجودة في النظام او داخل نواة النظام نفسه. على سبيل المثال : كلنا يستخدم نظام Internet Explorer الا ان شركة مايكروسوفت قد استغنت عن دعمه بسبب وجود اكثر من ثغرة امنية وبالتالي استطاع الهاكرز الدخول اليه من خلالها. توجد ثلاثة مصطلحات وهي الحقن والدمج والتلغيم .
الدمج هو ادماج السيرفر مصورة اخرى بحيث يكون شكل الملف التنفيذي بهيئة صورة. او ملف تنفيذي على شكل Word أو PDF . هناك اسلوب متبع آخر وهو الهندسة الأجتماعية والأساليب هذه تعرف على انها اختراق العقول قبل الأجهزة. كيف؟ مجموعة من التقنيات يقوم بها الهاكرز لسحب المعلومات من الشخص. والغاية منها طرح مجموعة من الأسئلة على هذا الشخص بطريقة غير مباشرة بحيث تكون اجابتها هي حل لأسئلة تواجهني في اختراق الشخص نفسه. اي استدراجه لجمع المعلومات التي نرغب معرفتها عنه. هذه هي الأساليب المتبعة في الأختراق.
اما الأساليب المتبعة في الهندسة الأجتماعية
اولا – الهاتف / حينما يرن الهاتف ويظهر رقم غريب يطلب زيد من الناس يكون جوابك اما كلا او لا انا اسمي عمرو في هذه الحالة قد ان هذا الرقم يعود لعمرو . سحب المعلومات عن طريق الهاتف.
ثانيا – البحث في سلة المهملات/ كثير من الشركات, الجامعات وكلياتها لا تبالي في حرق او تمزيق بعض اوراقها – المحاضر يضرب مثلا كيف وجد معلومات عن اساتذته كاملة في سلة المهملات. بالأمكان الأستفادة منها اذا كان الشخص يفكر سلبيا.
ثالثا – الأقتناع / بهذا الأسلوب المتواضع والمتملق استطيع سحب المعلومات منه .
رابعا - الهندسة الأجتماعية العكسية / أوهم الضحية بأني شخص ذو مسؤولية وصلاحية اعلى منه ومن خلال المعلومات التي ازودها به استطيع ان اسحب منه معلومات. واكثر الذين يمارسون مهمة الهندسة الأجتماعية هم كبار الهكرز انطلاقا من اختراق العقل قبل الجهاز. والأكثر ضحية لهؤلاء هم مركز خدمة الزبائن.
|
|
|
|
|
|