8/04/2020

تعرف علا تقنية ادوات القرصنة وكيف يقوم الهاكر بإختراق المواقع.


تعرف علا تقنية ادوات القرصنة وكيف يقوم الهكر بإختراق المواقع.



من خلال قرائت هاذه المقاله سوف تستطيع التعرف علئ اي هاكر يقوم بمحاولة خداعك لإختراق حسابك البنكي ونهب اموالك أو لإخراق هاتفك المحمول والتجسس علية والحصول على بياناتك الخاصه. 

إختراق نظام المعلومات يتم في خمسة مراحلا

  1. الإستطلاع.
  2. المسح.
  3. الدخول إلى النظام.
  4. الحفاظ على إمكانية دخول النظام.
  5. تغطية المسارات.


أولاً الاستطلاع واكتشاف البصمات:

هذه المرحلة هي مرحلة تحضيرية لإختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل، المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام 

ويتم الإستطلاع بإستخدام إحدا عشر تقنية:


  • 1-الاستطلاع من خلال محركات البحث:

من الممكن أن يقوم محركات البحث بتوفير معلومات عن الضحية إلى حد لا يصدق وباستطاعة محركات البحث ايضاً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية إضافة إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق Google earth مثلاً ومعلومات مالية باستخدام Google FinanceوYahoo Finance أيضاٌ تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.


  • 2-الاستطلاع من خلال مواقع الوظائف: 

إعلانات الوظائف الشاغرة تزود القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية مثل متطلبات الوظيفة، معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن الأنظمة. مثال على ذلك موقع.www.jobs.ps


  • 3-الاستطلاع من خلال المواقع الإلكترونية: 

استطلاع واستكشاف الموقع الإلكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع وهذا يتم في عدة طرق مثل: دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام الملفات أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج مثل HTTrack website copier أو عن طريق زيارة الموقع الإلكتروني www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه

  • 4-الاستطلاع من خلال البريد الإلكتروني: 

يتم استخدام برامج تتبع البريد الإلكتروني للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدة مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة الإلكترونية إلى طرف آخر أو لا من الأمثلة على هذه البرامج: TraceEmailوPoliteEmail.


  • 5-الاستطلاع من خلال مفهوم الذكاء التنافسي: 

حيث يقوم مفهوم الذكاء التنافسي على عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل: المواقع، محركات البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة الاجتماعية العديد من المواقع تعمل على مبدأ الذكاء التنافسي مثل: Hoovers www.hoovers.com و LexisNexis www.lexisnexis.com.


  • 6-الاستطلاع من خلال محرك البحث Google: 

قرصنة جوجل تعني إنشاء استعلامات معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة اللازمة للوصول إلى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من بينها Metagoofil وGoogle Hacks.


  • 7-الاستطلاع من خلال بروتوكول WHOIS: 

يتم استخدام هذا البروتوكول للاستعلام من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات، النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات يتم الاحتفاظ بقواعد البيانات هذه في سجلات الإنترنت الإقليمية من الأمثلة على البرامج التي يتم استخدامها لهذا الهدف Whois وSmartWhois[5].


  • 8-الاستطلاع من خلال مزود اسم النطاق: 

وهو يشمل الحصول على معلومات عن بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة معينة باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.


  • 9-الاستطلاع من خلال الشبكة: 

في هذه التقنية يستطيع القرصان المهاجم الحصول على مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها الضحية باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار الناري في الشبكة وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل المستخدم على أجهزة الشبكة الخاصة بالضحية.


  • 10-الاستطلاع من خلال الهندسة الاجتماعية: 

تشير الهندسة الاجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، والتنقيب في مهملات الضحية. 


  • 11-الاستطلاع من خلال مواقع التواصل الاجتماعي: 

حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خلال مواقع التواصل الاجتماعي مثل: فيسبوك، تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.


كيف يخترق الهاكر المواقع

يتم ذلك مرورا بمرحلتين أساسييتين:

  • المرحلة ألأولى جمع المعلومات :

وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربت (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة.


  • المرحله الثانيه الهجوم :

هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكر) .


ثانياً المسح

في هذه المرحلة يقوم الهاكر باستخدام المعلومات التي تم جمعها في مرحلة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها.

ويتم المسح بإستخدام سبع تقنيات هي :


  • 1-التحقق من الأنظمة الفعالة: 

عن طريق بينغ سكان والذي يتضمن إرسال طلب ICMP ECHO للضحية وفي حال كان المضيف فعالاً سيقوم بإرسال رد ICMP ECHO بهذه الطريقة يستطيع القرصان المهاجم التعرف على جميع الأجهزة الفعالة على الشبكة المستهدفة وإذا ما كان هنالك أي جدار ناري أو لا وللتحقق من الأنظمة الفعالة على مجموعة من عناوين الآي بي يتم استخدام بينغ سويب بدلا من بينغ سكان من أهم البرامج التي يتم استخدامها لهذه الغاية برنامج NMAP.


  • 2-التحقق من المنافذ المفتوحة:

 من خلال استكمال إقامة الاتصال الثلاثي عن طريق إرسال حزم البيانات إلى الجهاز المستهدف مع أحد الأعلام التالية: URG, ACK, RST, SYN, PSH, FIN يستطيع المهاجم كشف ما إذا كان هناك أي منافذ مفتوحة باستخدام برامج منها NetScan Tools Pro 


  • 3-إجراء مسح إلى ما بعد نظام كشف التسلل: 

يقوم المهاجمين عادة باستخدام تقنيات لتفادي أن يتم اكتشافهم من قبل نظام كشف التسلل مثل: استخدام حزم بيانات آي بي مقسمة، تقنية توجيه المصدر، تمويه عنوان الآي بي الخاص بهم أثناء اختراق شبكة الضحية، أو الإتصال بخوادم وكيلة وأجهزة مخترقة لبدء الهجوم 


  • 4-معرفة نظام التشغيل المستخدم: 

يتم استخدام هذه التقنية لمعرفة نظام التشغيل المستخدم على الجهاز المستهدف مما يساعد القرصان المهاجم على معرفة الثغرات المرتبطة بهذا النظام واستغلالها لاختراق نظام الضحية باستخدام برامج مثل ID Serve وNetcraft.


  • 5-إجراء مسح لإيجاد الثغرات: 

يتم إجراء مسح لاكتشاف الثغرات في النظام المستهدف وهذه الثغرات قد تكون متعلقة بالشبكة، بنظام التشغيل، أو بالبرامج والخدمات باستخدام برامج مثل SAINT وNessus.


  • 6-رسم مخططات الشبكة: 
رسم مخططات الشبكة يوفر معلومات شاملة للمهاجم، عن طريق تحديد هيكلية الشبكة، بنية الشبكة، الجدران النارية، أنظمة كشف التسلل وآليات الحماية المستخدمة برامج LANsurveyor و The Dude تستخدم لإنتاج مخططات الشبكات المستهدفة.


  • 7-إعداد الأجهزة الوكيلة: 
الوكيل هو جهاز كمبيوتر وسيط يستخدم للاتصال بأجهزة كمبيوتر أخرى يقوم المهاجمون باستخدام خوادم وكيلة لإخفاء عناوين الآي بي الخاصة بهم وانتحال عنوان وهمي من الوكيل، أيضا قد يستخدم المهاجمون سلسلة من الخوادم الوكيلة لتجنب الكشف وبذلك يكون من الصعب على مسؤولي الأمن تتبع مصدر الهجوم. 

من أهم البرامج التي يتم استخدامها لهذه الغاية TOR وProxifier.


ثالثاً التعداد

يمكن اعتبار التعداد على أنه استطلاع فعال ونشط، بمعنى أنه يتطلب التفاعل بشكل مباشر مع النظام المستهدف من خلال إنشاء وصلات وتنفيذ استعلامات لجمع المزيد من المعلومات، ويتم إجراء التعداد في بيئة انترانت باستخدام السبع التقنيات ألأتية:


تعداد النت بيوس: 

عنوان النت بيوس يتكون من 16 رمز أسكي، 15 رمز تمثل اسم الجهاز والرمز الأخير للخدمة أو نوع السجل باستخدام تقنية تعداد النت بيوس يستطيع المهاجم الحصول على معلومات تتعلق بالأجهزة التي تنتمي إلى نطاق معين، الأسهم أو المشتركات على جهاز معين في الشبكة، إضافة إلى السياسات وكلمات السر المستخدمة.


تعداد بروتوكول إدارة الشبكة البسيط: 

تتضمن هذه التقنية تعداد حسابات المستخدمين وأجهزة الكمبيوتر التي تستخدم بروتوكول إدارة الشبكة البسيط لجمع تفاصيل حول موارد الشبكة مثل الأجهزة والموجهات، وشبكة المعلومات مثل جداول التوجيه وجداول بروتوكول تحليل العناوين ويتم ذلك باستخدام أدوات مثل OpUtils وٍSolar Wind’s IP Network Browser.


تعداد يونيكس/لينوكس: 

في هذه التقنية تستخدم أوامر خاصة لتعداد موارد شبكة يونيكس مثل: أمر finger لتعداد المستخدمين في المواقع البعيدة، أمر rpcinfo لتعداد بروتوكول استدعاء الإجراء عن بعد والذي يسمح للتطبيقات التواصل عبر الشبكة، أمر rpcclient لتعداد أسماء المستخدمين على نظام لينوكس، وأمر showmount لإظهار كافة الدلائل المشتركة على النظام حتى للعملاء عن بعد المرتبطين على نظام الملفات يتم استخدام أداة Enum4Linux لتعداد نظام لينوكس.


تعداد بروتوكول الوصول الخفيف إلى الدليل: 

بروتوكول الوصول الخفيف إلى الدليل هو بروتوكول الإنترنت الذي يتم استخدامه للوصول إلى خدمات الدليل الموزعة يتم استغلال خدمات هذا البروتوكول من قبل الدخلاء لجمع معلومات حساسة عن الستخدمين، عناوينهم، أسماء الخوادم وما إلى ذلك يتم استخدام برنامج Softerra LDAP Administrator لهذا الغرض.


تعداد بروتوكول وقت الشبكة: 

يستخدم بروتوكول وقت الشبكة لمزامنة الساعات بين أجهزة الكمبيوتر المتصلة بالشبكة يقوم المهاجمون باستخدام أوامر خاصة موجهة إلى خادم بروتوكول وقت الشبكة لجمع معلومات حساسة عن الشبكة مثل الأجهزة المتصلة إلى الملقم، عناوين IP الخاصة بهم، أسماء النظام وأنظمة التشغيل الأوامر الستخدمة هي: ntptrace, ntpdc وntpq.


تعداد بروتوكول نقل البريد البسيط: 

يتم استخدام هذه التقنية لتعداد خوادم بروتوكول نقل البريد البسيط لتحديد المستخدمين الصالحين على الملقم إما باستخدام أوامر خاصة من خلال موجه تلنت أو باستخدام برامج خاصة مثل NetScan Tools Pro


تعداد نظام اسم النطاق: 

هذه التقنية تمكن الدخيل من جمع معلومات حساسة عن الشبكة مثل اسم خادم نظام اسم النطاق، اسم المضيف، عناوين IP، وأسماء المستخدمين يتم ذلك عن طريق تظاهر الدخيل بأنه عميل لخادم نظام اسم النطاق من خلال إرسال طلب للخادم باستخدام Nslookup، وفي الرد يقوم الخادم بإرسال جزء من معلومات قاعدة البيانات الخاصة به والتي قد تحتوي على معلومات قيمة جداً.

يقدم موقع قوود توينز Good Twins شروحات تعليمية للمشاكل التي يقع فيها المستخدم بالاضافة الى دورات مجانية مصورة لتسهيل وتسريع الفهم والتعلم في الكثير من المجالات ومنها Good, Twins seo , adsense, الربح من الانترنت