غرباء2009
زيزوومى متألق
- إنضم
- 5 نوفمبر 2009
- المشاركات
- 347
- مستوى التفاعل
- 5
- النقاط
- 420
غير متصل
من فضلك قم بتحديث الصفحة لمشاهدة المحتوى المخفي
[FONT=ae_AlMothnna]إذا كنت ممن يستخدمون الإنترنت..
أو الكمبيوتر الشخصي..
أو لديك بطاقة ائتمان..
أو كنت تتعامل مع التكنولوجيا بأي من أشكالها..
فلتعرف أنك في دائرة الخطر، وأنك معرض للسرقة من لص لا يحتاج الى مداهمة منزلك أو إلى حمل سلاح قاتل أو إلى تزييف مفتاح دارك!
الهاكر أو "المخترق" هو من نتحدث عنه..
الهاكرز يمكنهم اقتحام حاسبك الشخصي والاستيلاء على اسرارك الخاصة، كما يمكنهم سرقة اموالك اذا كنت تملك بطاقة ائتمان، واعمال الهاكرز حول العالم تعدت حدود المعقول فقد اقتحموا وزارات دفاع وهيئات دولية وإعلامية وبعضهم لم يتم اكتشاف امره قط![/FONT]
أو الكمبيوتر الشخصي..
أو لديك بطاقة ائتمان..
أو كنت تتعامل مع التكنولوجيا بأي من أشكالها..
فلتعرف أنك في دائرة الخطر، وأنك معرض للسرقة من لص لا يحتاج الى مداهمة منزلك أو إلى حمل سلاح قاتل أو إلى تزييف مفتاح دارك!
الهاكر أو "المخترق" هو من نتحدث عنه..
الهاكرز يمكنهم اقتحام حاسبك الشخصي والاستيلاء على اسرارك الخاصة، كما يمكنهم سرقة اموالك اذا كنت تملك بطاقة ائتمان، واعمال الهاكرز حول العالم تعدت حدود المعقول فقد اقتحموا وزارات دفاع وهيئات دولية وإعلامية وبعضهم لم يتم اكتشاف امره قط![/FONT]
[FONT=ae_AlMothnna]تأثر مجتمع السبعينيات والثمانينيات من القرن العشرين بظهور الحاسب الشخصي تأثرا مهولا وكان هذا هو الوقت الذي وصل فيه الكمبيوتر الى حجم يمكنك من وضعه في منزلك وتسميته "[FONT=ae_AlMothnna]حاسبا شخصيا[/FONT][/FONT][FONT=ae_AlMothnna]" بعد أن كان يشغل من قبل مبان بأكملها.
وبينما زاد عدد مستخدمي الحاسب, ظهرت مجموعة مختلفة ومميزة من البشر بين هؤلاء من مستخدمي الحاسب, أطلق عليهم الهاكرز [FONT=ae_AlMothnna]Hackers[/FONT][FONT=ae_AlMothnna]. بدأ هذا الاسم في كسب شعبيته عام 1983 عندما تحدثت مجلة النيوزويك الأمريكية عن هؤلاء الأشخاص ووصفتهم بأنهم ممن يفضلون البحث والتنقيب في أعماق الحاسب الآلي, بدلا من استخدامه فقط. قالت عنهم المجلة حينها أنهم لعوبون وفضوليون وأذكياء ويفضلون العمل الفردي ولهم شغف كبير تجاه الكمبيوتر والشبكات. أضافت المجلة أنهم كابوس مديري الشبكات وخدمات الأمن وأيضا المباحث الفيدرالية [/FONT][FONT=ae_AlMothnna]الـ[/FONT][FONT=ae_AlMothnna]FBI[/FONT][/FONT][FONT=ae_AlMothnna].
بعض هؤلاء الهاكرز تركوا تاريخا تكنولوجيا مثيرا خلال علاقتهم بالكمبيوتر وأصبحوا مثلا أعلى لطبقة كاملة من مستخدمي الحاسب الأكثر حداثة والأصغر سنا حول العالم. بعض هؤلاء يمكنهم خرق أي دفاع أو حماية موجودة على وجه الأرض وبعضهم لعب دور الهارب في مطاردات خيالية لا تصدق عبر الشبكات اشتركت فيها قوى أمنية كبيرة.. [/FONT]
وبينما زاد عدد مستخدمي الحاسب, ظهرت مجموعة مختلفة ومميزة من البشر بين هؤلاء من مستخدمي الحاسب, أطلق عليهم الهاكرز [FONT=ae_AlMothnna]Hackers[/FONT][FONT=ae_AlMothnna]. بدأ هذا الاسم في كسب شعبيته عام 1983 عندما تحدثت مجلة النيوزويك الأمريكية عن هؤلاء الأشخاص ووصفتهم بأنهم ممن يفضلون البحث والتنقيب في أعماق الحاسب الآلي, بدلا من استخدامه فقط. قالت عنهم المجلة حينها أنهم لعوبون وفضوليون وأذكياء ويفضلون العمل الفردي ولهم شغف كبير تجاه الكمبيوتر والشبكات. أضافت المجلة أنهم كابوس مديري الشبكات وخدمات الأمن وأيضا المباحث الفيدرالية [/FONT][FONT=ae_AlMothnna]الـ[/FONT][FONT=ae_AlMothnna]FBI[/FONT][/FONT][FONT=ae_AlMothnna].
بعض هؤلاء الهاكرز تركوا تاريخا تكنولوجيا مثيرا خلال علاقتهم بالكمبيوتر وأصبحوا مثلا أعلى لطبقة كاملة من مستخدمي الحاسب الأكثر حداثة والأصغر سنا حول العالم. بعض هؤلاء يمكنهم خرق أي دفاع أو حماية موجودة على وجه الأرض وبعضهم لعب دور الهارب في مطاردات خيالية لا تصدق عبر الشبكات اشتركت فيها قوى أمنية كبيرة.. [/FONT]
[FONT=ae_AlMothnna]كيفين ميتنيك [/FONT]
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
[/FONT][FONT=ae_AlMothnna]وهو الأكثر شهرة على الإطلاق وبلا شك الأكثر موهبة في التاريخ, كتب ميتنيك اسمه في التاريخ عام 1981 عندما كان في السابعة عشرة من عمره بعدما تمكن من الدخول على شبكات الهاتف والتحكم فيها, الأمر الذي مكنه من تحويل مكالمات المشتركين إلى أي اتجاه أراد.
وفي عام 1983 أنجز ميتنيك عمله الأكبر وأيضا القي القبض عليه لأول مرة بعدما يمكن من اختراق جهاز كمبيوتر وزارة الدفاع الأمريكية ([FONT=ae_AlMothnna]البنتاجون[/FONT][/FONT][FONT=ae_AlMothnna]).
أدت جرائم ميتنيك المعلوماتية المتتابعة إلى أن يصبح هدفا للمباحث الفيدرالية. حكم عليه بالسجن لخمس سنوات في التسعينيات وهو الآن مستشار امني ويدير شركته الخاصة ميتنيك للحماية [FONT=ae_AlMothnna]Mitnick Security[/FONT][/FONT][FONT=ae_AlMothnna]!
للمزيد هذه مقابله لKevin Mitnick[/FONT]
[FONT=ae_AlMothnna] فيديو YouTube
[/FONT]
[/FONT]
[FONT=ae_AlMothnna]كيفين بولسون
[/FONT][FONT=ae_AlMothnna]
وهو رئيس تحرير مجلة وايرد [/FONT][FONT=ae_AlMothnna]Wired[/FONT][FONT=ae_AlMothnna] والذي عرف في الماضي بنشاطات مختلفة تماما. ففي 1983 عندما كان هو أيضا في السابعة عشرة من عمره, قام بالعديد من الهجمات والاختراقات لشبكات مختلفة مما تسبب في عدد من المواجهات مع النظام القانوني الامريكي.
[/FONT]
[/FONT][FONT=ae_AlMothnna]
وهو رئيس تحرير مجلة وايرد [/FONT][FONT=ae_AlMothnna]Wired[/FONT][FONT=ae_AlMothnna] والذي عرف في الماضي بنشاطات مختلفة تماما. ففي 1983 عندما كان هو أيضا في السابعة عشرة من عمره, قام بالعديد من الهجمات والاختراقات لشبكات مختلفة مما تسبب في عدد من المواجهات مع النظام القانوني الامريكي.
[/FONT]
[FONT=ae_AlMothnna]استمر بولسون في اعماله غير المشروعة حتى القي القبض عليه في من قبل المباحث الفيدرالية عام 1991 وحكم عليه بالسجن لأربعة اعوام في 1994.[/FONT]
[FONT=ae_AlMothnna] (عمر اشرف)1[/FONT]
- [FONT=ae_AlMothnna]الـهكرز[FONT=ae_AlMothnna]:[/FONT][FONT=ae_AlMothnna]-[/FONT][FONT=ae_AlMothnna]هم المبرمجين المهرة القادرين على التعامل مع[/FONT][FONT=ae_AlMothnna]الكمبيوتر ومشاكله بخبرة ودراية وحل مشاكله ومشاكل برمجته[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
[FONT=ae_AlMothnna]- [/FONT]الكراكرز[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هم الأشخاص الذين يقومون بالدخول إلى الأنظمة عنوة[FONT=ae_AlMothnna]مستخدمين أساليبهم ومهاراتهم المبنية على اٍكتشاف الأخطاء البرمجية التي يخلفها[/FONT][FONT=ae_AlMothnna]الهكرز ببرامجهم[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
[FONT=ae_AlMothnna]- [/FONT]السيرفر[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هو عبارة عن ملف تنفيذي يكون امتداده بصيغة[FONT=ae_AlMothnna] EXE [/FONT][FONT=ae_AlMothnna]غالبا يقوم المخترق بارساله الى الضحية ليكون بينه وبين حاسوبه حلقة ربط تمكنه[/FONT][FONT=ae_AlMothnna]بالتحكم المباشر فيه[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
[FONT=ae_AlMothnna]- [/FONT]التبليغ[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هو عبارة عن عملية إرسال للمعلومات المخزنة بداخل[FONT=ae_AlMothnna]جهاز الضحية إلى المخترق ، ويحدث ذلكـ بعد قيام الضحية بفتح السيرفر الذي قام[/FONT][FONT=ae_AlMothnna]باستلامه ومعظم أنواع السيرفرات توفر تبليغ موحد وهناك عدة طرق من التبليغ ومنها[/FONT][FONT=ae_AlMothnna] : [/FONT][FONT=ae_AlMothnna]عن طريق البريد الاٍلكتروني ، عن طريق صفحات[/FONT][FONT=ae_AlMothnna] CGI [/FONT][FONT=ae_AlMothnna]، عن طريق موقع الـ[/FONT][FONT=ae_AlMothnna] no-ip.com .[/FONT][/FONT]
[FONT=ae_AlMothnna]- [/FONT]صفحاتالـCGI[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هي عبارة عن صفحات يقوم المخترقون بتصميمها[/FONT][FONT=ae_AlMothnna]ورفعها على مواقع استضافه مجانية أو مدفوعة .. والهدف منها تلقي تبليغ السيرفر[/FONT][FONT=ae_AlMothnna]عليها دون حدوث أخطاء أو مشاكل[/FONT][/FONT][FONT=ae_AlMothnna] .
- [/FONT][FONT=ae_AlMothnna]الـ[/FONT]BackDoor[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هي عملية الاٍتصال العكسي التي يستخدمها فقط من احترف هذه المهنة وتكون[/FONT][FONT=ae_AlMothnna]مبنية على تشغيل ملفات معينه في جهاز الضحية أو في موقع الضحية دون علمه يكون لها[/FONT][FONT=ae_AlMothnna]تأثير ودور كبير في اختراقه[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
- [/FONT][FONT=ae_AlMothnna]الـ[/FONT]BackDoor[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هي عملية الاٍتصال العكسي التي يستخدمها فقط من احترف هذه المهنة وتكون[/FONT][FONT=ae_AlMothnna]مبنية على تشغيل ملفات معينه في جهاز الضحية أو في موقع الضحية دون علمه يكون لها[/FONT][FONT=ae_AlMothnna]تأثير ودور كبير في اختراقه[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
[FONT=ae_AlMothnna]الـ[/FONT]Shell[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هو عبارة عن سكربت برمجي مكتوب بلغة الـ[/FONT][FONT=ae_AlMothnna] PHP [/FONT][FONT=ae_AlMothnna]يستعمل[/FONT][FONT=ae_AlMothnna]في التحكم في المواقع التي تم رفعه عليها وهو بالأغلب صنع روسي وأشهر أنواعه[/FONT][FONT=ae_AlMothnna] C99[/FONT][FONT=ae_AlMothnna] ،[/FONT][FONT=ae_AlMothnna] Re57Shell [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]MyShell [/FONT][FONT=ae_AlMothnna]، ويعتبر النوع الأول هو الأفضل للمبتدئين .. والنوع الثاني من[/FONT][FONT=ae_AlMothnna]اٍختصاص المحترفين ، ويتم تطبيقه في أغلب الأحيان على ثغرات ألـ[/FONT][FONT=ae_AlMothnna] File Include [/FONT][FONT=ae_AlMothnna]بشكل[/FONT][FONT=ae_AlMothnna]رئيسي[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
[FONT=ae_AlMothnna]- [/FONT]الثغرة[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هي عبارة عن خطأ برمجي يكون في تصميم الموقع وفي أغلب[FONT=ae_AlMothnna]الاحيان يقوم المخترقون بالبحث عن هذه الأخطاء واستغلالها .. ومن أشهر هذه الأخطاء[/FONT][FONT=ae_AlMothnna] SQL Injections [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]Perl [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]CGI [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]File Include .[/FONT][/FONT]
[FONT=ae_AlMothnna]- [/FONT]التشفير[FONT=ae_AlMothnna] :- [/FONT][FONT=ae_AlMothnna]هو عملية تحرير قيم السيرفر عن طريق الـ[FONT=ae_AlMothnna] Hex [/FONT][FONT=ae_AlMothnna]وذلكـ[/FONT][FONT=ae_AlMothnna]ليتمكن السيرفر من تخطي أنظمة الحماية المركبة على جهاز الضحية ، ويتم ذلكـ بتغيير[/FONT][FONT=ae_AlMothnna]أرقام من سطور معينه يتم تحديدها من قبل المخترق[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
[FONT=ae_AlMothnna]- [/FONT]الـIP[FONT=ae_AlMothnna] :- [FONT=ae_AlMothnna]هو رقم يتكون من أربعة أقسام على الأغلب وهو يمثل[/FONT][FONT=ae_AlMothnna]عنوان كل جهاز متصل على الانترنت ، وقد يكون إما عنوان ثابت مثل خطوط الـ[/FONT][FONT=ae_AlMothnna] DSL [/FONT][FONT=ae_AlMothnna]، أو[/FONT][FONT=ae_AlMothnna]عنوان متغير عن كل مره يقوم بالاتصال بالانترنت مثل خطوط الـ[/FONT][FONT=ae_AlMothnna] Dial-UP .[/FONT][/FONT]
(
يجب عليك
تسجيل الدخول
او
تسجيل لمشاهدة الرابط المخفي
)3[FONT=ae_AlMothnna]بشكل [FONT=ae_AlMothnna]عام[/FONT][FONT=ae_AlMothnna]لا[/FONT][FONT=ae_AlMothnna]يستطيع [/FONT][FONT=ae_AlMothnna]الهاكر[/FONT][FONT=ae_AlMothnna]العادي [/FONT][FONT=ae_AlMothnna]من[/FONT][FONT=ae_AlMothnna]اختيار[/FONT][FONT=ae_AlMothnna]كمبيوتر[/FONT][FONT=ae_AlMothnna]بعينه [/FONT][FONT=ae_AlMothnna]لاختراقه إلا إذا[/FONT][/FONT]
[FONT=ae_AlMothnna]كان[FONT=ae_AlMothnna] يعرف[/FONT][FONT=ae_AlMothnna]رقم[/FONT][FONT=ae_AlMothnna]الآي[/FONT][FONT=ae_AlMothnna]بي[/FONT][FONT=ae_AlMothnna]أدرس[/FONT][FONT=ae_AlMothnna]ال خاص[/FONT][FONT=ae_AlMothnna]به[/FONT][/FONT]
[FONT=ae_AlMothnna]فإنه[FONT=ae_AlMothnna]يقوم[/FONT][FONT=ae_AlMothnna]بإدخال[/FONT][/FONT]
[FONT=ae_AlMothnna]رقم[FONT=ae_AlMothnna] الآي[/FONT][FONT=ae_AlMothnna]بي[/FONT][FONT=ae_AlMothnna] أدرس [/FONT][FONT=ae_AlMothnna]الخاص [/FONT][FONT=ae_AlMothnna]بكمبيوتر[/FONT][FONT=ae_AlMothnna]الضحية [/FONT][FONT=ae_AlMothnna]في[/FONT][FONT=ae_AlMothnna]برنامج [/FONT][FONT=ae_AlMothnna]التجسس[/FONT][FONT=ae_AlMothnna]ومن[/FONT][FONT=ae_AlMothnna] ثم[/FONT][FONT=ae_AlMothnna]إصدار[/FONT][/FONT]
[FONT=ae_AlMothnna]أمر[FONT=ae_AlMothnna]الدخول[/FONT][FONT=ae_AlMothnna] ألي [/FONT][FONT=ae_AlMothnna]الجهاز [/FONT][FONT=ae_AlMothnna]المطلوب[/FONT][FONT=ae_AlMothnna]. [/FONT][FONT=ae_AlMothnna]وأغلب [/FONT][FONT=ae_AlMothnna]المخترقين [/FONT][FONT=ae_AlMothnna]يقومون [/FONT][FONT=ae_AlMothnna]باستخدام[/FONT][/FONT]
[FONT=ae_AlMothnna]برامج[FONT=ae_AlMothnna] الكشف [/FONT][FONT=ae_AlMothnna]عن[/FONT][FONT=ae_AlMothnna] رقم[/FONT][FONT=ae_AlMothnna]الأيبي[/FONT][FONT=ae_AlMothnna]مثل[/FONT][FONT=ae_AlMothnna]IP Scanner [/FONT][FONT=ae_AlMothnna]و[/FONT][FONT=ae_AlMothnna]Any IP tracer [/FONT][FONT=ae_AlMothnna]و[/FONT][FONT=ae_AlMothnna]UltraScan[/FONT][/FONT]
[FONT=ae_AlMothnna]من [FONT=ae_AlMothnna]ثم [/FONT][FONT=ae_AlMothnna]يحصلون [/FONT][FONT=ae_AlMothnna]على [/FONT][FONT=ae_AlMothnna]المنافذ[/FONT][FONT=ae_AlMothnna] المفتوحة[/FONT][FONT=ae_AlMothnna] أي [/FONT][FONT=ae_AlMothnna]الأجهزة[/FONT][FONT=ae_AlMothnna]المضروبة [/FONT][FONT=ae_AlMothnna]بأي[/FONT][FONT=ae_AlMothnna]مل ف[/FONT][FONT=ae_AlMothnna]تجسس[/FONT][/FONT]
[FONT=ae_AlMothnna]PATCH[/FONT]
[FONT=ae_AlMothnna]يتم [FONT=ae_AlMothnna]تشغيل [/FONT][FONT=ae_AlMothnna]البرنامج [/FONT][FONT=ae_AlMothnna]ثم [/FONT][FONT=ae_AlMothnna]يقو م[/FONT][FONT=ae_AlMothnna]المخترق [/FONT][FONT=ae_AlMothnna]بوضع[/FONT][FONT=ae_AlMothnna]أرقام[/FONT][FONT=ae_AlMothnna] آي[/FONT][FONT=ae_AlMothnna]بي [/FONT][FONT=ae_AlMothnna]افتراضيه[/FONT][/FONT]
(The Ghost)2
[FONT=ae_AlMothnna]أنواع الاختراقات كثيرة جداَ ، ولكننا[FONT=ae_AlMothnna]نستطيع حصرها بعدة مفاهيم رئيسيه وهي[/FONT][/FONT][FONT=ae_AlMothnna] :-
[/FONT]
[FONT=ae_AlMothnna]1.[FONT=ae_AlMothnna]اٍختراق المواقع والسيرفرات والمنتديات[/FONT][FONT=ae_AlMothnna] .[/FONT][/FONT]
[FONT=ae_AlMothnna]2.[FONT=ae_AlMothnna]اٍختراق البريد الاٍللكتروني وغرف المحادثة[/FONT][/FONT]
[FONT=ae_AlMothnna]3.[FONT=ae_AlMothnna]اٍختراق الشبكات المحلية[/FONT][FONT=ae_AlMothnna] LAN .[/FONT][/FONT]
[FONT=ae_AlMothnna]4.[FONT=ae_AlMothnna]ختراق[/FONT][FONT=ae_AlMothnna]الحواسيب الشخصية[/FONT][/FONT][FONT=ae_AlMothnna] PC .
[/FONT][FONT=ae_AlMothnna]أولاً :[/FONT]اٍختراق المواقعوالسيرفرات والمنتديات[FONT=ae_AlMothnna] :-
[/FONT][FONT=ae_AlMothnna]لو أردنا ان نتوسع في هذا المفهوم من[FONT=ae_AlMothnna]الاختراقات لوجدنا أنه يقسم الى ثلاثة أنواع من الاختراق وهي: اختراق المواقع بصوره[/FONT][FONT=ae_AlMothnna]عامه , اختراق السيرفرات ، اختراق المنتديات بأنواعها . ولكني سوف أقوم بشرح آلية[/FONT][FONT=ae_AlMothnna]ومبدأ عمل اختراق المواقع بشكل عام[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT][FONT=ae_AlMothnna]من المعروف أن جميع المواقع مبنية على لغات البرمجه[FONT=ae_AlMothnna]الخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات[/FONT][FONT=ae_AlMothnna] PHP [/FONT][FONT=ae_AlMothnna]،[/FONT][FONT=ae_AlMothnna]HTML [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]JAVA [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]PERL .. [/FONT][FONT=ae_AlMothnna]وبالطبع ليس هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود[/FONT][FONT=ae_AlMothnna]ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة المعدة والمبنية عليها[/FONT][FONT=ae_AlMothnna]المواقع والسيرفرات[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT][FONT=ae_AlMothnna]وهنا يأتي دور المخترقين في اكتشاف هذه "الثغرات" كما[FONT=ae_AlMothnna]يسمونها وترجمتها لخدمتهم في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ[/FONT][FONT=ae_AlMothnna] Config [/FONT][FONT=ae_AlMothnna]مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة على عامة الناس من الوصول[/FONT][FONT=ae_AlMothnna]اليه.... وقراءته ، ويتم اٍكتشاف هذه الثغرات الأمنية عن طريق برامج خاصة في البحث[/FONT][FONT=ae_AlMothnna]عن الثغرات ومن أهم هذه البرامج برنامج يدعى[/FONT][/FONT][FONT=ae_AlMothnna] Super Scan .....
[/FONT][FONT=ae_AlMothnna]ومن أهم هذه الثغرات التي يتم اٍكتشافها[/FONT][FONT=ae_AlMothnna] .. ....
[/FONT]•[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] Perl [/FONT][FONT=ae_AlMothnna]وهي نوع من أنواع لغات البرمجة[/FONT][FONT=ae_AlMothnna]المستخدمة في المواقع[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]•[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] CGI [/FONT][FONT=ae_AlMothnna]وهي ثغرات[/FONT][FONT=ae_AlMothnna]ضعيفة نسبيا بالنسبة للثغرات الأخرى[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]•[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] XSS [/FONT][FONT=ae_AlMothnna]وتعتمد على[/FONT][FONT=ae_AlMothnna]سحب كلمات السر من[/FONT][FONT=ae_AlMothnna] ADMIN [/FONT][FONT=ae_AlMothnna]الموقع[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]•[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] SQL [/FONT][FONT=ae_AlMothnna]وهي قليلة[/FONT][FONT=ae_AlMothnna]الاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]•[FONT=ae_AlMothnna]ثغرات الـ[FONT=ae_AlMothnna] FILE INCLUDE [/FONT][FONT=ae_AlMothnna]وهي الأخطر بين جميع الثغرات حيث يمكن[/FONT][FONT=ae_AlMothnna]من خلالها التحكم بشكل كامل بالمواقع المخترقة[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT][FONT=ae_AlMothnna]ومن أهم الأدوات المستخدمة في هذا النوع من الاختراق[/FONT][FONT=ae_AlMothnna]..
1- [/FONT][FONT=ae_AlMothnna]برامج البحث[FONT=ae_AlMothnna]عن الثغرات كما ذكرنا سابقاً[/FONT][/FONT][FONT=ae_AlMothnna] .
2- [/FONT][FONT=ae_AlMothnna]مترجم ثغرات الـ[FONT=ae_AlMothnna] Perl [/FONT][FONT=ae_AlMothnna]وهو[/FONT][FONT=ae_AlMothnna]خصيصا لهذا النوع من الثغرات[/FONT][/FONT][FONT=ae_AlMothnna] .
3- [/FONT][FONT=ae_AlMothnna]الـ[FONT=ae_AlMothnna] Shell [/FONT][FONT=ae_AlMothnna]ومن أهم[/FONT][FONT=ae_AlMothnna]أنواعه[/FONT][FONT=ae_AlMothnna]C99Shell [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]Re57Shell [/FONT][FONT=ae_AlMothnna]، [/FONT][/FONT][FONT=ae_AlMothnna]MyShell .
4- [FONT=ae_AlMothnna]موقع خاص بكـ سواء مجاني أو[/FONT][FONT=ae_AlMothnna]مدفوع لرفع الـ[/FONT][FONT=ae_AlMothnna] Shell [/FONT][FONT=ae_AlMothnna]عليه[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT][FONT=ae_AlMothnna]وما هذا إلا نبذه قصيرة جدا عن هذا[FONT=ae_AlMothnna]الموضوع الواسع .... وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى[/FONT][FONT=ae_AlMothnna]الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات الجماعية والتي تعتبر عديمة[/FONT][FONT=ae_AlMothnna]الفائدة إلا بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ،[/FONT][FONT=ae_AlMothnna]وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ[/FONT][FONT=ae_AlMothnna] Dos [/FONT][FONT=ae_AlMothnna]يسمى الـ[/FONT][/FONT][FONT=ae_AlMothnna] PING .
[/FONT]
ثانيا : اٍختراق البريد الاٍلكتروني وغرف المحادثة :-
[FONT=ae_AlMothnna]
[/FONT][FONT=ae_AlMothnna]لقد قمت بدمج هذين النوعين من الاٍختراقات في بند واحد لأنهما مرتبطان بصوره[FONT=ae_AlMothnna]غير مباشره مع بعضهما البعض حيث انه عن طريق الدردشات بحيله سوف نتطرق إليها بعد[/FONT][FONT=ae_AlMothnna]قليل يستطيع المخترقون الاستيلاء على البريد الاٍلكتروني من خلالها ..... وسوف أبدأ[/FONT][FONT=ae_AlMothnna]الآن بطرح بعض الأساليب والمهارات التي يستطيع من خلالها المخترقون الاستيلاء على[/FONT][FONT=ae_AlMothnna]البريد الاٍلكتروني[/FONT][/FONT][FONT=ae_AlMothnna] :-
[/FONT]•[FONT=ae_AlMothnna]عن[FONT=ae_AlMothnna]طريق الصفحات المزورة وهي طريقه قديمه بعض الشيء وتحتاج الى قوة إقناع من قبل[/FONT][FONT=ae_AlMothnna]المخترق حيث ان هذه الصفحه المزورة تكون شبيهه جداً لتلكـ الصفحه التي تقوم بإدخال[/FONT][FONT=ae_AlMothnna]اسم الـ[/FONT][FONT=ae_AlMothnna] UserName [/FONT][FONT=ae_AlMothnna]والـ[/FONT][FONT=ae_AlMothnna] Password [/FONT][FONT=ae_AlMothnna]الخاص بكـ ولكن عندما تقوم بإدخال هذه المعلومات[/FONT][FONT=ae_AlMothnna]تقوم هذه الصفحه بتحويل المعلومات الى عنوان خاص بالمخترق فيقوم بتغير الرقم السري[/FONT][FONT=ae_AlMothnna]والاستيلاء على البريد الاٍلكتروني للضحية[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]•[FONT=ae_AlMothnna]عن طريق ثغرة[FONT=ae_AlMothnna] Hotmail XSS [/FONT][FONT=ae_AlMothnna]وهي ثغره متجددة في[/FONT][FONT=ae_AlMothnna]سيرفرات شركة الـ[/FONT][FONT=ae_AlMothnna] Hotmail [/FONT][FONT=ae_AlMothnna]تعتمد على رفع سكربت خاص برابط وإرساله الى الضحية عن[/FONT][FONT=ae_AlMothnna]طريق علبة الوارد او غرف المحادثة " الدردشة " يقوم هذا السكربت بسحب ملفات الـ[/FONT][FONT=ae_AlMothnna] Cockies [/FONT][FONT=ae_AlMothnna]من جهاز الضحية ومن المعروف ان ملفات الكوكيز تحتوي على جميع الكلمات[/FONT][FONT=ae_AlMothnna]السرية التي قام بادخالها ... من كلمات للمسنجر والمنتديات والمواقع والـ[/FONT][FONT=ae_AlMothnna] FTP ....[/FONT][FONT=ae_AlMothnna]الخ[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]•[FONT=ae_AlMothnna]عن طريق ملفات الـ[FONT=ae_AlMothnna] Patch [/FONT][FONT=ae_AlMothnna]وهي ملفات يقوم بإرسالها[/FONT][FONT=ae_AlMothnna]المخترقون لضحاياهم بطرق مختلفة ، تقوم هذه الملفات بسحب جميع كلمات السر الموجودة[/FONT][FONT=ae_AlMothnna]بجهاز الضحية وتخزينها في موقع معين يقوم بتحديده المخترق ومن أشهر هذه البرامج[/FONT][FONT=ae_AlMothnna] .. ProAgent [/FONT][FONT=ae_AlMothnna]، [/FONT][FONT=ae_AlMothnna]Kpt 9[/FONT][FONT=ae_AlMothnna] ، [/FONT][/FONT][FONT=ae_AlMothnna]Girlfriend .
[FONT=ae_AlMothnna]وهناكـ أيضا بعض الطرق الأخرى المستعملة[/FONT][FONT=ae_AlMothnna]في ضرب البريد الاٍلكتروني وهي طرق قد تم ترقيع ثغراتها تعتمد على إرسال ملايين[/FONT][FONT=ae_AlMothnna]الرسائل الى البريد الاٍلكتروني حتى يقوم بالتوقف عن العمل ... وكما أن هناكـ برامج[/FONT][FONT=ae_AlMothnna]تقوم بتجميد البريد الاٍلكتروني والـمسنجر[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT][FONT=ae_AlMothnna]وكما أن هناكـ الكثير والكثير من الطرق[FONT=ae_AlMothnna]اللا متناهية من الطرق والحيل التي يقوم المخترقون باستعمالها للإيقاع بضحاياهم مثل[/FONT][FONT=ae_AlMothnna]برامج تخمين كلمة السر للبريد الاٍلكتروني وبرامج تخمين السؤال السري للبريد[/FONT][FONT=ae_AlMothnna]الاٍلكتروني[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]
ثالثا: اٍختراق الشبكاتالمحلية LAN :-
[FONT=ae_AlMothnna]
[/FONT][FONT=ae_AlMothnna]بصوره مختصره جدا فاٍن اختراق الشبكات[FONT=ae_AlMothnna]المحلية يعتمد على مجلدات الـ[/FONT][FONT=ae_AlMothnna] Sharing [/FONT][FONT=ae_AlMothnna]في الأجهزة التي تكوّن الشبكة سواء كانت هذه[/FONT][FONT=ae_AlMothnna]الشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه[/FONT][FONT=ae_AlMothnna]وشبكات مكتبيه .... ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة ما[/FONT][FONT=ae_AlMothnna]يكون له اسم ورقم وهو الرقم 1 .... مثل[/FONT][FONT=ae_AlMothnna] ... PC1[/FONT][FONT=ae_AlMothnna] ، وبعد تحديد الجهاز يقوموا[/FONT][FONT=ae_AlMothnna]بمحاولات كسر للـ[/FONT][FONT=ae_AlMothnna] PASSWORD [/FONT][FONT=ae_AlMothnna]الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثال[/FONT][FONT=ae_AlMothnna]البرنامج الشهير العملاق[/FONT][FONT=ae_AlMothnna] .. Remote Anything [/FONT][FONT=ae_AlMothnna]الذي اشتهر بقدرة تحكمه الفعالة[/FONT][FONT=ae_AlMothnna]بالأجهزة[/FONT][/FONT][FONT=ae_AlMothnna] .
[/FONT]
رابعا: اٍختراق الحواسيب الشخصية PC :-
[FONT=ae_AlMothnna]
[/FONT][FONT=ae_AlMothnna]هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها[FONT=ae_AlMothnna]تعتمد على إرسال ملف[/FONT][FONT=ae_AlMothnna] Patch [/FONT][FONT=ae_AlMothnna]الى الضحية وعمل عملية[/FONT][FONT=ae_AlMothnna] Connect [/FONT][FONT=ae_AlMothnna]بين حاسبه وحاسب الضحية[/FONT][FONT=ae_AlMothnna]والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق[/FONT][FONT=ae_AlMothnna] ProRat .[/FONT][/FONT][FONT=ae_AlMothnna]
[/FONT]
كاتب الموضوع أسماء السند جامعة الملك سعود
منقول للأمانة العلمية
[FONT=ae_AlMothnna] سلمـــــــــــــــــات للجميع
[/FONT]
