m0d!s@r7@n
عضو شرف (خبير فحص الملفات)( خبراء زيزووم)
★★ نجم المنتدى ★★
عضوية موثوقة ✔️
كبار الشخصيات
غير متصل
-اهلا باعضاء وزوار منتدي زيزووم
-اليوم اول درس بدوره كشف الاختراق (يسر الله اتمامها)
-الدرس اليوم سيكون باذن الله سهلا بسيطا وهو عن المفاهيم المتعلقه بالاختراق
* ما هو الاختراق؟
-هو دخولك الي مكان ليس من حقك الولوج اليه والاطلاع علي ما ليس من حقك الاطلاع عليه
*ما هي انواع الاختراق؟
-الاختراق قد يكون داخليا -داخل الشبكه -كأن تكون علي شبكه عامه او مفتوحه او ان تكون احد
المشتركين علي شبكه خاصه وقد يكون خارجيا وهو الاشهر والاكثر
وسواء كان الاختراق داخليا او خارجيا فان له طريقتان
الاولي اختراق عن طريق ip
وهنا يتم الاختراق بدون اي تدخل من الهدف (الضحيه)
والثانيه اختراق من جانب المستخدم ( Client Side Attack)
وهي هجمات تتم من جانب العميل أي أنها تتطلب تدخل المستخدم لكي تتم العملية بنجاح ويتم
إختراق جهاز المستخدم , وهذه العملية تعد من أكثر العمليات المنتشره بين المخاطر الأمنيه التي
تهدد الأنظمة بجميع أنواعها لأنها ببساطه لا تعتمد على ثغرات أو أخطاء امنيه في هذه الأنظمة
كما يمكن تصنيف الاختراق الي
اختراق عشوائي mass attack
وهنا يهتم المخترق باصابه اكبر عدد ممكن من الاجهزه وهذا النوع هو الاكثر انتشارا والاقل تعقيدا
والاسهل اكتشافا اذ برامج الحمايه تستهدفه بالدرجه الاولي
اختراق استهدافي targeted attack
وهو عكس الاول من ناحيه الانتشار والتعقيد والاكتشاف
*ما هي الاليه التي يتم بها الاختراق؟
-ببساطه اذا كان الاختراق عن طريق ip فيحتاج المخترق الي ثغره علي جهاز الضحيه واستغلال
مناسب للثغره اضافه الي اتصال بالتاكيد
اما اذا كان عن طريق Client Side Attack فهنا يحتاج المخترق الي برمجيات خبيثه (Malware ) يتم
ارسالها الي الضحيه وان يقوم الضحيه بتشغيل هذه البرمجيات الخبيثه
وهذه البرمجيات الخبيثه تكون علي شكل روابط ملغومه او ملف تنفيذي ملغوم او محقون او ملف
نسق او pdf او تحديث او اضافه متصفح الخ باختصار اي شئ يمكن تشغيله علي النظام المستخدم
*ما هي انواع البرمجيات الخبيثه الخاصه بعمليه الاختراق؟
-يعتمد تصنيف البرمجيات الخبيثه علي الدور الذي تقوم به علي جهاز الضحيه
حيث انها تقوم بالاتي
-الاتصال بسيرفر خبيث
-فتح بورت بجهاز الضحيه وانشاء جلسه تنصت لتلقي اوامر معينه لتنفيذها
-ارسال بيانات ومعلومات شخصيه الي جهه اخري بدون اذن المستخدم
-تسجيل ما يقوم به المستخدم وارساله الي جهه ما بدون اذنه
-تصوير شاشه المستخدم بل فتح الكاميرا الخاصه به وتصويره وارسال هذه الملفات الي جهه
اخري دون اذن
-اعطاء تصريح لشخص ما غير مصرح له للتحكم بالجهاز
-القيام بتنزيل برمجيات خبيثه علي جهاز المستخدم
-تشغيل برمجيات خبيثه بدون علم واذن المستخدم
-حقن اكواد خبيثه وعمليات خبيثه ببرامج وعمليات اخري
-غلق جهاز المستخدم وابتزازه
-عمل تعديل علي النظام وحمايته
-عمل تعديل علي الرجستري لضمان استمراريه البرمجيات الخبيثه عند بدء تشغيل الجهاز
-عمل اخفاء وتمويه للبرمجيات الخبيثه
-استغلال جهاز الضحيه لعمل هجمات علي اجهزة وشبكات ومواقع اخري
وعليه يمكن تصنيف البرمجيات الخبيثه كالاتي
-Trojan Horse
وهي برمجيات تدعي انها مفيده وتحث المستخدم لتنصيبها وهي في الحقيقه ملغومه باكواد خبيثه
-Backdoor
هي البرمجيات التي تسمح للمخترق بالاتصال بجهاز الضحيه بدون اذنه للتحكم به
-Botnet
وهي تشبه Backdoor في دورها الا انها تكون علي عده اجهزه وليس جهازا واحدا وهذه الاجهزه
المصابه تتلقي نفس الاوامر من سيرفر واحد command-and-control server
-Rootkit
هي البرمجيات التي تخفي نفسها كليه بل واخفاء غيرها من البرمجيات الخبيثه لذا غالبا ما تكون
مدمجه مع Backdoor وذلك بغرض اخفاءه
-Spyware
هي البرمجيات التي تتجسس علي المستخدم ونشاطه علي النت وارسال هذه المعلومات لجهه اخري
-Information-stealing malware
هي البرمجيات التي تجمع معلومات عن المستخدم وتسجل ما يقوم به علي جهازه وارسالها
للمخترق وهذه مثلsniffers, password hash grabbers, and keyloggers وتكون لغرض سرقه
الحسابات
-Downloader
هي البرمجيات التي تقوم بتنزيل برمجيات خبيثه بدون علم المستخدم او اذنه
-Launcher
هي البرمجيات التي تقوم ببدء تشغيل البرمجيات الخبيثه
-Spam-sending malware
وهي البرمجيات التي تصيب جهاز الضحيه وتستغله في ارسال Spam
-Rogue application
وهي البرمجيات التي تدعي انها للحمايه وهي في حقيقتها برمجيات خبيثه
-Ransom
وهي البرمجيات التي تغلق جهاز الضحيه وتبتزه بالمال
-HackTool
وهي برمجيات تم استغلالها من الهكر في عمليه الاختراق وان كانت لم تبرمج بالاساس لهذا الغرض
*اغلب هذه البرمجيات يمكن اندراجها تحت Trojan
http://www.kaspersky.com/internet-security-center/threats/trojans
*من هم الهكر؟
هم من يقومون بعمليه الاختراق ولكن تبعا للغرض من الاختراق يختلف تصنيف الهكر
White hat (اصحاب القبعات البيضاء)
-هؤلاء خبراء ومحترفون الحمايه ولا يقومون بعمليه الاختراق الا لغرض التعرف علي مواطن الضعف
الموجوده بالانظمه والتطبيقات ولذا يطلق عليهم (الهكر الاخلاقي) لانهم بمجرد عثورهم علي ثغره
ما يقومون بالتبليغ عنها لمنع استغلالها
Black hat (اصحاب القبعات السوداء)
-وهؤلاء ايضا خبراء ومحترفون للغايه الا انهم يقومون بالاختراق لاغراض خبيثه ولا يقومون بالتبليغ عن
الثغرات التي يكتشفوها بل يقوموا باستغلالها وبيعها ويطلق عليهم كراكر (crackers)
Grey hat (اصحاب القبعات الرماديه)
-وهؤلاء وسط بين اصحاب القبعات البيضاء والسوداء
هذا هو التقسيم المعروف للهكر الا ان البعض يزيد التقسيم بيانا فيضع بعض الفئات اكثر تحديدا
Elite hacker
وهؤلاء بين الهكر هم النخبه حيث كل جديد في مجال الهكر
Script kiddie
وهؤلاء هم اطفال الهكر وهم لا خبره لهم بمجال الحمايه والاختراق وانما يعتمدون علي ادوات
الاخرين مع خلفيه عن اليات الاختراق
Neophyte
هؤلاء هم الجدد بعالم الهكر ولا خبره عندهم او خلفيه عن هذا العالم
Blue hat
اصحاب القبعات الزرقاء هم اشخاص يقومون بتوظيف الهكر الحقيقي لاكتشاف مواطن الضعف في
مؤسساتهم او شركاتهم او حتي الانظمه
Hacktivist
هم الهكر الذين يقومون بعمليات الاختراق لاغراض دينيه او سياسيه او عرقيه الخ
Nation state
وهم الهكر الذين يعملون مع انظمه المخابرات والامن القومي
Organized criminal gangs
وهم الهكر الذين يعملون بالجريمه المنظمه
-ومن خلال هذا التصنيف للهكر يتضح انه ليس الهكر صنف واحد فمنهم من لا غني غنه بعالم الحمايه
وفي النهايه هذه فقط رؤوس مواضيع لمفاهيم الاختراق واذا هناك اي استفسار فلا تتردد

التعديل الأخير بواسطة المشرف: