كيف يتم اختراق المواقع
يظن
الكثيرون أن اختراق المواقع
مهمة سهلة ولكن هذه العمليات
ليست بالسهلة حتى ولا على
المحترفين أنفسهم مما جعل هناك
مواقع تتبع عمليات الاختراق حول
العالم مثل موقع attrition.comوالذي
تخصص في سرد جميع المواقع التي
تم اختراقها في أي دولة بالعالم,
ونعني هنا بالمواقع الحقيقية
التابعة للحكومات والشركات
وليست تلك المجانية التي يتم
توفيرها من قبل أحد المواقع على
الإنترنت
من المعروف أن الموقع يتم حمله
بواسطة خادمServer وتختلف أنواع
الخوادم الحاملة للمواقع
فالشركات المصنعة للخوادم كثيرة
ولكن ما يهمنا هو نظام التشغيل
المستخدم للموقع فهناك ما يعمل
بنظام يونكس Unix ومنها ما هو يعمل
بنظام لينكس Linux منها ما يعمل
بأنظمة مايكروسوفت مثل ويندوز NT
وويندوز 2000 أوIIS النسخة الرابعة
والخامسة وكذلك التقنية
المستخدمة للموقع وغالباً تكونCGI
. وفي الغالب يتولى عملية إسقاط
موقع واختراقه جماعة من الهاكرز
بحيث يتقاسمون العمليات الأولية
وذلك بعد أن يتعرفوا على نظام
الخادم الحامل للموقع الذي يجب
اتباعه فيما بينهم ويقوم كل شخص
منهم بإعداد تقرير لوصف حالة
الموقع حسبما توصل إليه. وتتلخص
العمليات الأولية بعمليات الفحصScan
للثغرات Exploit الخاصة بالموقع
وأخرى خاصة بالخادم الحامل
للموقع وأخرى لمجلد الكلمات
السرية PWD المتوفر على الموقع
وإمكانية الوصول إليه وأخرى
للحصول على جميع المعلومات
الخاصة بالموقع مثل المعلومات
الخاصة بالأجهزة التي يرتبط بها
الموقع وهل يتصل أصحاب تلك
الأجهزة بأي من مواقع الإنترنت
التي يمكن التواصل معهم من
خلالها مثل مواقع المحادثاتChat
أو يستعملون أحد برامج
المحادثات مثلICQ أو أي برنامج
ماسنجر مثلYahoo أوMSN أو غيرها،
وبعد ذلك يتم إعداد المخطط
لاختراق الموقع أو البحث عن موقع
غيره ونأتي الآن لتفصيل خطوات
النتائج التي تم الحصول عليها.
لو أن عملية الفحص تمكنت من
الحصولExcute على المجلد الخاص
بكلمات المرور الخاصة بالموقعPWD
فان العملية تعتبر انتهت ويتم
استعمال كلمة المرور لتغيير
الصفحة الرئيسية للموقعHomepage
ولكن يجب الإشارة إلى أن الحصول
على الملف الخاص بكلمات المرور
نادر جداً إن لم يكن مستحيلاً
بسبب أن هذه الثغرة تم تلاشيها
في الأنظمة الحديثة التي تم
إصدارها مما يقارب الأربع سنوات
ولذلك يتم الانتقال إلى الخطوة
التالية.
الحصول على عدد من الثغراتExploit
الخاصة بالموقع ويمكن الحصول
على برنامج فاحص للمواقع
وثغراتها مثلExploit Scanner أوVoideye أو
من خلال أحد المواقع التي توفر
خاصية الفحص مثل
www.fyasecurity.addr.co m/ossr/frames2.html وغير
هذا الموقع كثير على الشبكة.
وبعد ذلك يتم معرفة ما توفره كل
ثغرة وهل توفر هدف اختراق الموقع
وتغيير صفحته الرئيسية وعندما
تكون الإجابة بنعم يتم استعمال
هذه الثغرة وإلا يتم الانتقال
للخطوة التالية ، الحصول على
الثغرات الخاصة بنظام تشغيل
الخادم أو البرامج المستخدمة
عليه وذلك يتم بعد فحص للخادم عن
بعد باستعمال أحد برامج Server
Vulnerabilities scanner وذلك اعتماداً على
قاعدة بيانات Database يتم عملها
مسبقا لتزويد برنامج الفحص بها
وتتوزع قاعدة البيانات على حسب
أنظمة التشغيلOS فنظام تشغيل
يونكس Unix يحتوي على ثغرات خاصة
به وبالبرامج المستخدمة عليه
ونظام تشغيل لينكس كذلك ونظام
تشغيل ويندوز بالتأكيد وقد لا
تتيح بعض الثغرات الحصول على
دخول للخادم يسمح بعمل
التغييرات المطلوبة مثل الحصول
على دخول مستخدمUser Access وعندها
يستعمل أحد البرامج المتخصصة
بتغيير الدخول من مستخدم إلى
مديرRoot وعند الحصول على الدخول
بهذه الطريقة يتم التعرف أو
تغيير أو تعديل كلمة المرور ويتم
إعادة شحن الصفحة المطلوبة
للموقع وكذلك يمكن الحصول على
جميع المعلومات التي يحتويها
الموقع من أسماء المستخدمين
والمشتركين والحسابات الخاصة
بهم التي تكون في العادة مربوطة
بالموقع من خلال شبكة داخليةLAN .
قد يحاول بعض الهاكرز استخدام
طريقة كسر اسم المستخدم وكلمة
المرورCrack ولكن هذه عملية طويلة
قد تستغرق دقيقتين وقد تستغرق
أياما وقد تستغرق شهورا فهي
تعتمد على الحصول على اسم
المستخدمUsername والكلمة السريةPassword
الخاصة بالموقع وتفيد هذه
الطريقة في اختراق البريد
الإلكتروني أو المواقع المجانية
لأن اسم المستخدم يكون معروفا
وواضحاً وكذلك تتطلب مساحة
كبيرة على القرص الصلب لتخزين
ملفات الكلمات السرية.
عند الحصول على معلومات عن أحد
الأشخاص التابعين لطاقم إدارة
الموقع يمكن التواصل معه من خلال
أحد أماكن المحادثات وقد يتسنى
الوصول إلى جهازه وزرع أحد ملفات
تسجيل حركات لوحة المفاتيح
Keyloggers وبعد ذلك العودة إلى جهازه
والحصول على الملف أو إرساله إلى
البريد الإلكتروني الخاص بهم
للحصول على كلمة المرور واسم
المستخدم الخاص به والذي يخول له
الدخول إلى الموقع.
وفي الغالب هذه العملية لا
تستغرق وقتاً طويلا خاصة عند
الحصول على ثغرة ويفضل الكثير من
الهاكرز مهاجمة تلك المواقع
التي تقوم على خوادم ويندوز
المتعددة وذلك لكثرة ثغراتها
المميتة وسهولة التعامل معها
ولا تتطلب جهداً كبيراً ومن تلك
الثغرات ما يسمح بتحميل صفحة من
الإنترنت مكان الصفحة الرئيسية
للموقع وبواسطة برنامج لا يتطلب
من صاحبه إلا تزويده بموقع
الصفحة الجديدة وموقع الصفحة
المراد تغييرها وهو برنامجIIShack
الذي يعمل تحت نظام الدوسDOS
وبالرغم من أن كثيراً من مديري
المواقع قد قاموا بسد تلك الثغرة
إلا أن العديد من المواقع والتي
لا يعرف مديروها عن الثغرات
والحماية شيئا ما زالت تحتوي على
هذه الثغرة التي تعتبر عملية
توفير الترقيعPatch الخاص بها من
أبجديات الحماية.
وفي النهاية يجب التنويه إلى أن
أكثر الهاكرز يفضل العمل على
برنامج تشغيل يونكس أو لينكس
عندما يتطلب العمل اختراق موقع
وذلك لكثرة البرامج والسكريبتات
Scripts المتوفرة على هذه الأنظمة
لهذه الأعمال بسبب أن هذه
الأنظمة هي الأقدم والأكثر
شيوعا واستخداما بين الشركات
المستضيفة للمواقع.
وننصح هنا مديري الشبكات
والمواقع بفحص خوادمهم وشبكاتهم
المتصلة بالإنترنت للتأكد من
خلوها من الثغرات وعند وجود
الثغرات يجب توفير الترقيعPatch
الخاص بها من الشركات المنتجة
للبرامج والخوادم وللحصول على
المعلومات الخاصة بالثغرات يمكن
التوجه إلى أحد مواقع الحماية
مثلhttp://xforce.iss.net http:/ /packetstorm.securify.com
والتعرف على نوعية الثغرة وما
توفره للمهاجم ومكان الحصول على
الترقيعPatch الخاص بها.
التروجانات كيف تعمل
تلقت الزاوية العديد من الرسائل
والتي يستفسر أصحابها عن طريقة
عمل التروجاناتTrojans وبرامج
الاختراق ونقول من هنا أن هنالك
مواقع تقوم بشرح الطريقة
الكاملة لعمل هذه البرامج
وتعتذر الزاوية عن شرحها تحسباً
لاستعمالها في أغراض غير شريفة
ولإيذاء اشخاص آخرين.
Shortcut
ذكرى يوم الحب قد تكون ذكرى
الألم للكثيرين وذلك لأن مثل هذه
الأيام والمناسبات تكون فرصة
فريدة لزرع ملفات التجسس
والفيروسات لدى الآخرين.
* لكي تتعلم الاختراق يجب أن
تتعلم الحماية في المقام الأول
قاعدة ذهبية يجب تطبيقها لكل
ناشئ جديد في العالم السفلي
للكمبيوتر.
*تحتوي العديد من مواقع
المنتديات على الكثير من
الثغرات الأمنية بسبب استخدامهم
لتقنية CGI وتلك الثغرات يمكن
سدها باستخدام ترقيعات جاهز Patch
فهل يبدأون بالتأمين؟
المصدر
جريدة الجزيرة السعودية : القرية
الإلكترونية
[ صفحة
البداية ]
|