الدورة المفتوحة » الحماية من الإختراق المستهدف - معلقة



attachment


₪--

رسالة إلى كُل شخص قد تم هتك خصوصيته في عالم الإنترنت

تحية طيبة عليكم ،  اسعد الله مسائكم و صباحكم بكل خير و سعادة ، عافية و محبة
نظراً للإختراقات الكثيرة التي تحصل مؤخراً في المواقع العربية ، لا بل على صعيد الإنترنت كُله
فكرت في طرح شيء جديد ، خارق عن العادة ، بعيد عن الشروحات الإعتيادية
سنتعلم اليوم معاً فناً جديداً ، قوياً ، يحميك من اي متطفل في هذا الإنترنت
و يحافظ على خصوصيتك مهما كان حجمها ، صغيراً ام كبيراً
فخصوصيتك عزيزي هي لك وحدك ، ليس من حق اي عابث
الاطلاع عليها ، مهما كان ، و اياً يكن فهو لا يمتلك ذلك الحق
لذلك سنقوم اليوم في هذا الموضوع بتوضيح مفردات الدورة
كذلك شرح العديد من المصطلحات قبل الدخول فيما هو اصعب
و اكثر تعقيداً

₪--

الشبكة العنكبوتية ( الإنترنت )

بين طيات المواقع ، صفحات الويب ، فهارس الـFTP ، تصاميم ، قوالب ، اكواد ، عالم معقد جداً و متشابك
عزيزي القارئ ، لا تعقد نفسك كثيراً ، الإنترنت إلا عبارة عن اجهزة ضخمة تسمى خوادم و تمتلكها مزودات الخدمات ، و ماتفعله في الانترنت ليس سوى تنقل بين تلك الخوادم العملاقة ، لتعرض مابداخلها ، منها المسموح لك عرضه و منها مامُنع عنك ، فالانترنت يا عزيزي القارئ تصاريح ، مكان يُصرح لك دخوله و مكان آخر لا ، نعم إنه الإنترنت ، لربما استغربت من الامر ، لكن في لحظة ان وصلت لتصريح غير مسموح لغير صاحب الخادم بالمرور له ، فقد تحصل على شيء مهم للغاية ، او قد تخترق شبكة عالمية ، لذلك تم انشاء التصاريح لتكون هي الحاجز المانع الوحيد ، الذي يمنع الهكر من اختراق اي موقع على شبكة المعلومات بكل بساطة و سهولة ، عزيزي القارئ ، تصفح الانترنت يحتاج لعدة شروط ، و الكل يعرفها ، لكن ما لم تعرفوه لحد الآن هو طرق موجودة بين الاسطر ، طرق قليل جداً من اتقنها و تعامل معها ليحمي نفسه من اعظم من في هذه الشبكة من قراصنة الإنترنت ، فكر فقط في لحظة ، ان تفقد كل ماتملك ، ان يتم هتك خصوصيتك و سحب ممتلكاتك الخاصة ، التي لم ترغب يوماً في ان يطلع عليها احد غيرك ، لذلك تابع جيداً دروس هذه الدورة لتكون قادراً على الحفاظ على خصوصيتك كأقل تقدير


₪--


اطفال الهكر( المبتدئين )

مؤخراً ، ليس بالفترة البعيدة ، ظهر بعض اطفال الهكرز ، الذين يستخدمون اساليب رخيصة جداً و تافهة ، ليقومون بإقتحام المستخدم شبه الجاهل في الاجهزة و الحواسيب ، الشبكات و البرمجيات ، و دخول جهازه ، و معرفة جميع خصوصياته ، لا و لم يكتفي البعض بذلك فقط ، بل قام بتطوير تلك الطرق لينشرها و يقوم بالاختراق العشوائي ، الذي لا داعي له ، هذا مااسميه مرض التجسس ، انسان يرغب في معرفة خصوصيات غيره ، بدون ان يعرفه شخصياً ، بل كل مايهمه هو سحب ايميل او اختراق جهاز او موقع صغير و ان يقوم بإنزال " اندكس " يكتب فيه " تم الاختراق من قبل فلان هكر " ، أخي القارئ ، لا تقلق من اطفال الهكر ، فهم اتفه مما تتخيل ، بل إنهم اسخف من ان اذكرهم في موضوعي هذا ، لكن يجب ان تتعرف على جميع فئات المخترقين ، لتكون على حذر دائم منهم و من مكرهم ، سنقوم بتوضيح طرق الاختراق و الاستهداف عندما نبدأ بطرح المفردات في الرد القادم ، كن على استعداد .

₪--

الكراكرز ( المخربين )

نادراً مايحتكون بأصحاب الاجهزة ، عملهم الكامل في الخوادم و الشبكات الكبيرة ، كل مايقومون به هو المحاولة و المحاولة لتعطيل نظام ما عن اداء عمله بالشكل الصحيح ، او ايقافه نهائياً ( كما حصل مع الانونمس عندما اخترقوا شركة سوني بثغرة Buffer Overflow ) ، يقومون بإستخدام اساليب قد تضغط على الخادم المستضيف ، الشبكة ، النظام ، لينتج عنه مجموعة هائلة من الاخطاء اللا متناهية ، فالانظمة سميت بذلك لإنتظام المعلومات و المهام فيها ، تخريب اي مهمة قد يعطل النظام بأسره ، لن نطيل الحديث عنهم لانهم لا يخترقون الاجهزة ، و ذلك لا يهمهم ابداً

₪--

الهكر ( فئة المحترفين )

هذه الفئة هي الاهم ، الاكثر ذكاءً و عبقرية ، إنهم فئة الهكر المحترفين جداً ، في العادة هاؤلاء الهكر يكونون إما مهندسي شبكات ، محللي انظمة ، مبرمجي لغة مُعينة ، و يقومون بالاعتماد على فهمهم في احد الاساليب التي ذكرتها ، و اختراع طرق جديدة ، استخدام انظمة الباك دور في التجسس ، المهم بأن لديهم العلم الكامل بالطريق التي سيدخلون عليكَ مِنها ، إحذر منهم فهم خطرون جداً ، تقوم هذه الفئة عادة بإختراق المستخدم ببرامج معقدة جداً مثل ( الميتاسبوليت ) ، ( الباك تراك ) ، ( ثغرات النظام الغير مرقعة ) ، ( الدخول عن طريق الراوتر ) ، ( ثغرات غير معلومة المصدر ) ، إنهم يشكلون خطراً كبيراً جداً ، عزيزي القارئ ، تأكد بأن الهكر المحترف لن يستطيع الوصول لاي جهاز ، فمن ادعى ذلك فهو كاذب ، يجب توافر شروط معينة ليقوم الهكر بإختراقك ، إن لم تتوفر فيك هذه الشروط فلن يستطيع ذلك مهما حاول ، مهما سهر الليالي لعمل ذلك ، إنتبه أخي الكريم ، قد تُخترق في يوم من الايام من قبل محترفين ، سنقوم بتوضيح اساليبهم و طريقة الوقاية منها في رد التوضيحات القادم ، قد يقومون في بعض الاحيان بتحليل نظام معين و اختراع كراكات او ماشابه ، لن يفيدنا التحدث عن فئة هكر الانظمة لاننا لن نتضرر منهم ابداً

₪--

أدمن مزودات البريد ( موظفي شركة البريد )

كثرت مؤخراً عمليات النصب ، التي حصلت من العديد من موظفي شركة المزودة لبريدك اصحاب الصلاحيات المطلقة ، مهما حميت في بريدك يستطيع هذا الادمن ان يسحبه كما يشاء ، لكن توجد شروط معينة لتحمي نفسك و بريدك منهم ، يوجد بعضهم يقبل مبالغ بسيطة مقابل سحب اي بريد تريده ، في هذه الحالة يستطيع من اشترى بريدك ان يقوم بإسترجاع عضوياتك ، حساباتك ، الحسابات البنكية ، و كل مالك في شبكة المعلومات ، لذلك هذه الفئة خطيرة و يوجد طرق للوقاية مِنها ستطرح بإذن الله تعالى
الطريقة التقليدية

الطريقة التقليدية للإختراق ، هي طريقة سهلة جداً ، يقوم المخترق فيها بالبحث عن برنامج يكون له باتش ( ملف exe ) ، و يقوم من جهازه الخاص بعمل عدة مهام ، منها تصوير الشاشة و غيرها من المهام ، هذه الطريقة قديمة جداً خصوصا بأنها تكشف من جميع برامج حماية الانتي فيروس لذلك لا تقلق منها ، فليست بخطرة جداً في الوقت الحالي و اغلب عمليات الاختراق بهذه الطريقة يتم احباطها من قبل النظام لديك و الأنتي فيروس

الإستهداف

الاستهداف تعريفاً هو ان يتبعك شخص ما ، في جميع الاماكن ، ليحصل على شيء معين منك ، لكن برمجياً ، هو ان يقوم شخص بتتبع حركاتك في الشبكة العنكبوتية ، عن طريق الـIP / TCP ، و يعرف موقعك الحالي ، ليس هكذا فقط ، من الممكن ان يستهدفك عن طريق البريد ، المعرفات ، اسم الجهاز ، الماك ادرس ، الدولة المتواجد فيها ، المنتديات التي تشارك فيها ، الماسينجر ، و العديد من الطرق ، الاستهداف يعتبر اصعب انواع بداية الاختراق المستهدف ، حيث ان الاستهداف هو البحث عن الشروط التي تسمح للمخترق بإختراقك ، و قد يصنع هذه الظروف في بعض من الاحيان ، يختلف ذكاء هكر من آخر ، إنتبه لربما دخلت موضوعاً عادياً يحتوي على برنامج تحتاج إليه و فجاة تحمل هذا البرنامج و تثبته ، و بدون علم منك يتم تشغيل باك دور في الـBackground لتكون قد دخلت لمصيدة هذا الهكر المحترف و تصبح خصوصيتك مهددة بالإطلاع عليها من قبل هذا الهكر ، لا بل و نشرها عبر ارجاء الإنترنت


كيف تستهدف ؟

الهكر لا يملك غير الطرق التالي ليستهدفك

-
استهدافك عن طريق البريد
-
استهدافك عن طريق الـIP / TCP
-
استهدافك عن طريق الميتاسبوليت
-
استهدافك عن طريق الباك تراك
-
استهداف موقعك بأداة الـnmap و تدميره
-
استهدافك عن طريق اسمك في المنتديات
-
استهدافك عن طريق الصفحات التي تقوم بزيارتها
-
استهدافك عن طريق معلومات الـAgent
-
استهدافك عن طريق تحليل الاتصالات في الماسنجر
-
استهدافك عن طريق بورت معين في جهازك ( مثل ثغرة NetBios التي انتشرت في الماضي )
-
استهدافك عن طريق برنامج TeamViewer
-
استهدافك عن طريق الهندسة العكسية ( الباك تراك )
-
استهدافك عن طريق ثغرات الويندوز
-
استهدافك عن طريق بريدك البديل
-
استهدافك عن طريق صورة ، اغنية ( دمج الباتشات في الملفات )
-
استهدافك عن طريق ارسال Batch معين
-
استهدافك عن طريق ارسال روابط وهمية لاختراقك


سنقوم بإذن الله بطرح مواضيع الدورة قريباً ، و قد سيتم ارفاق رابط لكل المشاكل الموضحة في الاعلى و طريقة وقاية النفس منها ، لذلك كن على إنتظار لطرح الدروس و بدأ تعلم طريقة كشف التلغيم و الحماية من الاختراق المستهدف


مايستطيع الهكر عمله لك ؟

حالياً يقوم الهكر المحترفين بالعمل على شاشة (
Terminal ) او ( الطرفية ) ، و هي نواة النظام للينكس و ماكنتوش ، هذه اللوحة تستطيع اضافة الكثير من خلالها ، ايضاً يمكن للهكر ان يصل إلى ملفاتك ، صورك ، اغانيك ، ارقامك السرية ، حساباتك البنكية ، ايميلاتك ، عضوياتك في المنتديات ، فتح الكاميرا الخاصة بجهازك ، استخدام الكيلوجر ، ليقوم بتسجيل جميع الكتابات التي تقوم بها و ينقلها لديه بكل بساطة و يسر ، لذلك سنتعلم قريباً كيف نحمي نفسنا منهم

المصطلحات

attachment

برنامج معقد جداً ، عمله الاساسي البحث عن الثغرات و استهدافها ، و اعطائك الطريقة الامثل لإستغلال تلك الثغرات ، هذا البرنامج في الاساس هو ايطار عمل ، تم انشائه من قبل مجموعة مهندسين ليكون اداة خاصة للبحث عن البرمجيات الخاصة بهم و ترقيع ثغراتها ، لكن للاسف قد بدأ يتداول بين الناس و يستخدمونه للاختراق و الشبكات الداخلية ، ليجعلك في عرضة لخطر حقيقي يهدد شبكتك و جهازك







attachment

الـIP بإختصار مفيد جداً هو معرف الانترنت الخاص بك ، يقوم نظام السيرفرات الخاصة بمزود الخدمة ISP بإعطائك معرف ، لتقوم بالمرور لشبكة الانترنت ، الايبيهات هي معرفك في الانترنت ، بل هي انت فالانترنت ، لذلك من يحصل على الايبي الخاص بك قد يقوم بعمل العديد من الاشياء كالبدأ في استهدافك و اختراقك عمداً بمعرفة عنوان الايبي الخاص بك

الـTCP ، وهو بروتوكول ، يقوم بتنظيم الحزم الخاصة بالانترنت ( البيانات ) و تنسيقها بالطريقة الافضل و تحويلها على بروتوكول الـIP ليقوم بدوره بإرسالها لشبكة الانترنت ، البروتوكولات هي اساليب و تقنيات خاصة بالشبكات لكل واحدة منها عمل معين و بورت معين ، لذلك لن يصعب عليك فهم الامر gooood





attachment

الدوس ، آلية عمل الويندوز منذ الانظمة 81 ، عمل هذا النظام ، او كما يسميه البعض مجرد لوحة او فريم للعمل ، على العديد من الاوامر ، احدها اوامر الاتصال الـnetstat و الـtracert ، هذه الاوامر تقوم بتحليل الاتصالات الموجودة في جهازك ، و احدها الآخر يقوم بتتبع سيرفر موقع معين ، او ايبي موقع معين لمعرفة المزود و الايبيهات المربوطة به

كيف يتم تحليل الاتصال ؟

على فرضية انك متصل بجهازي و قمت بعمل أمر يحلل جميع الاتصالات الموجودة ، مثلاً تقوم بإرسال ملف لي و انا لم استقبل ، ستحلل الاتصالات الى عدة ايبيهات و بورتات

مثال

111.111.111.111:80
222.222.222.222:80
333.333.333.333:39841


الآن اي منهم هو ايبيك ؟ ، الثالث طبعا ، ذلك لان البورت الموجود في الاول و الثاني هو خاص بالاباتشي ( البورت 80 ) و الايبيهات الاولى تعني سيرفرات و ليس اجهزة موصلك بك ،

إذاً إن وجد ايبي جهاز متصل عند تحليل الاتصالات ؟ ذلك يعني اما انك ترسل ملف لشخص ، او ان شخص قد قام بإختراقك و هو الآن متصل بجهازك عن طريق الايبي الذي عُرض ، سنعلمكم لاحقاً كيف تحمون نفسكم من هذه الحيلة gooood







attachment

منافذ المهام ، هذه المنافذ تكون خاصة بمهام معينة ، مثلاً المنفذ 21 خاص ببروتوكول نقل الملفات ( FTP ) ، و المنفذ 23 خاص ببروتوكول التلنت ( TELNET ) ، تختلف المنافذ من بروتوكول لآخر و من خدمة لآخر ، تفيدك المنافذ في معرفة الخدمات التي تعمل في جهازك ، افترض ان منفذ الـFTP مفتوح لديك ، اذاً ؟ بالحصول على الايبي الخاص بك و الدخول عن طريق هذا المنفذ سيقوم المخترق بالوصول لملفاتك بكل سهولة ، و بدون دراية منك و انت لا تشعر ، سيتم نسخ الملفات الخاصة بك عن طريق الـTerminal ، و ستكون عرضة لخطر كبير جداً

توجد طرق كذلك لفحص المنافذ و اقفالها ، ستشرح بإذن الله عند بداية الدروس الحيوية في الدورة لذلك إنتظرونا







attachment

لغة التجميع ، و هي لغة برمجية يقوم المخترق بإستخدامها في البدأ بفك ملف برنامج معين و بدأ دمج الباتش مع ذلك البرنامج ليعمل بخفية ، الاسمبلي لغة خطيرة جداً خصوصاً لمن يستخدمها في الاغراض السيئة ، فهي تسمح لك بتحليل البرنامج بكامله من ثم تعديله و اعادة تركيبه بكل سهولة ، طبعاً لربما يقوم الهكر بإضافة ادوات خطيرة تجعله مثلاً يحصل على الايبي الخاص بك دائماً ، او تجعلك ضحية دائمة له مهما حاولت و مهما قمت بالبحث في جهازك ،

سأقوم بإذن الله بشرح الطريقة لإستخدام برنامج الـResource Hacker لكشف التلغيم في البرامج ، و اعادة تحليلها ، اذا الهكر يحلل البرامج و يرسلها لنا ، نحن ايضاً سنحلل البرامج و نعرف محتواها و إن كان ضاراً سنقوم بحذفها او ازالة الضرر منها







attachment

ملف صغير جداً بصيغة exe او batch ، يقوم الهكر بإنشائه عن طريق برنامج بسيط جداً و يتحكم في خصائص هذا الملف ، يوجد بعض الهكر المتمكنين من دمج البرامج كما قمنا بالشرح في الفقرة السابقة ، بعض الهكر ايضاً يقومون بتشفير هذا الباتش بالـHex حتى لا تقوم بكشفه ، بإذن الله سنعلمكم طريقة فك تشفير البرامج و الباتشات لتكونوا بأمان و على علم بكل مالديكم في جهازكم ، و حماية الخصوصية بكل مالديك من قوة





attachment


هندسة الشبكات العكسية ، و هي التي تجعل الهكر يقوم بعمليات مضادة للعمليات الطبيعية ليقوم بتدميرك ، مثلاً عمليات الـPing of death ، و التي تقوم بإغراق اتصال الانترنت الخاص بك و زيادة بطئه شيئا فشيئاً ، كذلك طريقة الـNetBios التي تسمح له بفتح ثغرة مشاركة الملفات و اخذ مايريده منك ، ايضاً بعض مستخدمي الطرفية يقومون بإستخدام هذا النوع من الهندسة للقيام بعمليات تصنت على البورت ( معرفة وقت فتحه ) و هذا الامر لربما يشكل خطراً عليك







attachment

ليست إلا تقنية بسيطة ، تقوم بتوزيع الايبيهات ، عزيزي القارئ انت لست بأيبي واحد دائماً ، لاحظت الكثير يقول انهم يخافون من الايبيهات عندما تعرف و انه لا حل عند معرفة ايبيك ، عزيزي هذا الامر كان عند اتصالات الـDial up ، لكنه اختفى حالياً ، خدمة DHCP تقوم بتغير الايبي الخاص بك بعد كل حين ، بعد كل ريستارت للموديم ، لذلك عزيزي القارئ لا تهلع عندما يعرف احدهم رقم الايبي الخاص بك ، بدلاً من الجدال معه قم بعمل ريستارت للراوتر الخاص بك ( الموديم )  
فهرس الدورة



1 - دورة إحمي بريدك - Gmail , Yahoo , Windowslive

قريباً || Soon




2 - دورة تحليل البيانات لاختصار الاوقات - Assembly

قريباً || Soon




3 - دورة انظمة المعلومات و تحليل الاتصالات - Teminal , MS-DOS

قريباً || Soon




ملاحظات

-
الدورة قد تكون صعبة بعض الشيء و تحتاج لإستعياب
-
الاستفسارات تتم من خلال هذا الموضوع فقط
-
من الممكن طلب واجبات مني
-
من الممكن اضافة اي افكار فرعية في الدورة
- الدورة ستكون بمثابة مدرسة مفتوحة يتم اضافة الدروس فيها بين كل حين و آخر


شكر و تقدير


- اشكر الاخ Mehdi Saidi على تنفيذ التصاميم الخاصة بالدورة


للتواصل

يمكنكم ارسال رسالة خاصة لي في اي شيء يخص الدورة ماعدى الاستفسارات ، لانها ستتم من خلال هذا الموضوع
نرجوا منكم ايضاً اعتماد اسمائكم مدموجة برابط الملف الشخصي هنا لنقوم بمراسلتك بمستجدات الدورة 
هل أعجبك الموضوع ؟

رجاء تجنب استعمال التعليقات لبث روابط إعلانية. كذلك ننبه إلى ضرورة الالتزام بصلب الموضوع و عدم الخروج عليه وشكرا

ليست هناك تعليقات :

إرسال تعليق

جميع الحقوق محفوظة professional-site ©2010-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| اتفاقية الاستخدام | إتصل بنا

كما شوهد على