الكاتبة : ابتهال يحيى عبدالرحمن

فكرة عامة

نظراً لما يشهده العالم من التقدم التقني في تلك المجالات التي تخص الحاسوب والشبكات, و دخول هذه التقنيات في أغلب تفاصيل حياتنا اليومية, تزايدت معها المخاطر و ذلك لانغماس المستخدم في هذا العالم التقني متناسياً وجود أولئك المخترقين خلف كواليس هذا العالم التقني. إن ما تسببه هذه الفئة من المخترقين من الكوارث غير الأخلاقية كالتطفّل والتّلصّص على معلومات وبيانات الغير و سرقة أموالهم و ابتزازهم بأساليب غير مشروعة, وذلك باستخدام الفيروسات و الديدان و ملفات التجسس التي تضم الباتش و أحصنة طروادة وغيرها الكثير, و القيام بتدمير بيانات المستخدمين ابتداءً من المستخدم العادي إلى الشركات الكبرى وصولاً إلى قاعدة بيانات الدولة يعد تصرف غير أخلاقي و لا يمتّ لتعاليم ديننا بأي صلة كانت قريبة أو بعيدة. و نظراً لكثرة عمليات الاختراق و المخترقين, تنوّعت الأساليب و الطرق المستخدمة من قبل هذه الفئة المخربة, كان لزاماً على المستخدم أن يلمّ بالأساليب المتنوعة التي تستخدمها هذه الفئة المخربة حتى يكون على درجة مناسبة من الحماية لبياناته و خصوصياته. و بالرغم أنه لا توجد هناك حماية 100% من هذه الهجمات, إلا أننا سنحاول تغطية الموضوع من أغلب الجوانب لتوفير درجة لا بأس بها من الخصوصية و الأمان.و من هذا المُنطلق, قررنا تسليط الضوء على موضوع المقال "أساليب المخترقين".

 

المقدمة

"الانترنت جُعل للاستفادة وتبادل الثقافات والمعلومات وليس من اللائق استخدامه في التّلصّص على الآخرين".
شهدنا في الآونة الأخيرة كثرة حالات الاختراق و مقدار الضرر الذي يسببه هؤلاء المخترقين أو كما يطلق عليهم عامة الناس "الهاكرز".
فبين فترة و أخرى نسمع عن هجمات فيروسيّة من قبل مخترقين وعن مقدار الأذى الذي يخلّفونه, نسمع عن تسلسل أحدهم إلى قاعدة بيانات حكومية أو تابعة لشركة كبرى معيّنة, نسمع عن أناس خسروا أموالهم بسبب سرقة أرقام بطاقاتهم الائتمانية, كل ذلك بسبب ضعف الإجراءات الأمنية أو التهاون بالأخذ ببديهيّات الأمن.
هناك من يقول: (إن المتسلّلين والمجرمين يبحثون عن البنوك والشركات الكبرى ولا يبحثون عن شخص عادي مثلي) ونتيجة لذلك, نجد هؤلاء الأشخاص يتهاونون بمسببات و طرق الحماية ضد الاختراق والمخترقين, و بالتأكيد أن هذه الفئة على خطأ. فهناك عدد كبير من المتطفلين وضعاف النفوس يهدفون إلى سرقة الصور الشخصية بدافع الابتزاز أو لأهداف مادية أو غير أخلاقية.
من أجل المشكلة المذكورة أعلاه, سوف أقوم بكتابة هذا المقال لشرح الأساليب و الطرق التقليدية التي يستخدمها هؤلاء المخترقين و التي يجب على كل مستخدم التّنبه لها ليتمكن من تجنّبها, و تقديم فكرة موجزة عن أهم الثغرات التي يستغلونها و التي يغفل عنها الكثير.

 

في البداية يجب أن نعرف من هم المخترقين وما هو الاختراق و الأمور التي يهدف إليها المخترق؟

 

المخترقين"الهاكرز"

كلمة الهاكرز تثير القلق عند كثير من مستخدمي الانترنت .
هم الأشخاص الذين يستطيعون الدخول إلى جهازك و الاطلاع على ما فيه من البيانات, و التمكن من مشاهدة الملفات أو سرقتها أو تدميرها , ويمكنهم أيضاً تدمير جهازك و تتبّع ما تفعله على الانترنت.
من جانب آخر, هم الذين يستمتعون بتعلم لغات البرمجة و أنظمة التشغيل الجديدة, لديهم القدرة على تصميم و تحليل البرامج أو أنظمة التشغيل بسرعة, كما يملكون خبرة بلغة برمجة ما أو نظام تشغيل معين.

 

الاختراق

"الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية".
كلمة الاختراق بحد ذاتها كلمة عامة, و حتى نقوم بالتخصيص, نجد أن ذلك الشخص الذي يخترق جهازك بغرض اكتشاف مواطن الضعف أو الثغرات في النظام و إصلاحها هو (الهاكر), و ذلك الذي يهدف إلى سرقة ما لديك من بيانات و يملك أهداف تخريبية نطلق عليه مسمى (كراكر).

 

الأمور التي يهدف إليها المخترق

تختلف الأمور و الدوافع التي يبحث عنها كل مخترق عن الآخر, فلم تظهر هذه الظاهرة لمجرد العبث و قضاء وقت الفراغ و إن كانت هذه الأمور من أهم العوامل التي أدّت إلى تطور هذه الظاهرة, ومن أهم هذه الدوافع ما يلي:
-    أهداف مالية عن طريق سرقة أرقام الحسابات البنكية أو البطاقات الائتمانية.
-    أهداف سياسية و عسكرية, كالوصول إلى قاعدة بيانات تخص جهة حكومية لغرض تدمير بياناتهم.
-    أهداف إرهابية و هو ما يسمى بالإرهاب الالكتروني الذي يستهدف البنية التحتية للنظام, مثل: تدمير قاعدة بيانات خاصة بالدولة, أو تشويه المعلومات و نشر الفزع بين الناس, كل ذلك بسبب المعتقدات التي تسيطر على عقول هذه الفئة.
-    التجسس على بريد إلكتروني معين أو سرقته بأكمله.
-    البعض يمارس الاختراق كهواية لإظهار الإمكانيات وتحقيق الذات ليقول للآخرين "أنا أذكى من أي فرد منكم".
-    الحصول على صور أو معلومات شخصية بغرض الابتزاز أو لأغراض غير أخلاقية كالحقد على شخص و الرغبة في تدميره.

 

كيف يتم الاختراق؟

اختراق أجهزة الحاسوب له طرق و أساليب متنوّعة, كمعرفة المخترق للثغرات الموجودة في ذلك الجهاز, و غالباً ما تكون تلك الثغرات في المنافذ  (Ports)الخاصة بالجهاز والتي تعتبر كبوابات للجهاز على الانترنت. من أمثلة هذه المنافذ: المنفذ 80 الذي يكون مخصّصاً في الغالب لموفّر الخدمة حتى يتمكن المستخدم من دخول الانترنت.
من أبسط أشكال الاختراق أن يقوم المخترق بعمل مسح للمنافذ(Port scanning) حتى يجد المنفذ المفتوح.
وهناك طريقة أخرى يستخدمها المبتدئين, و تعتمد عملية الاختراق فيها عن السيطرة عن بعد, حيث تتم هذه العملية بوجود عاملين مهمين و هما (العميل و الخادم). فالأول هو المسيطر, و الثاني يقوم بتسهيل عملية الاختراق. و لابد من توفير برنامج على جهازي كل من المخترق و الضحيّة.
ففي جهاز الضحيّة نضع برنامج "الخادم", و عند المخترق نضع برنامج "العميل" للتحكم بجهاز الضحيّة.و عند تشغيل ملف الخادم يصبح هذا الجهاز عرضة للاختراق و ذلك بفتح أحد المنافذ و بذلك يتم الاختراق ببرنامج مختص بذلك و يفعل المخترق ما يحلو له.

 

الأساليب التي تساعد المخترقين على الدخول إلى جهازك

1-    ملفات أحصنة طروادة:

"هي أحد البرامج التي تبدو آمنة و مفيدة في ظاهرها و لكنها في الحقيقة تخفي أعمالها الخبيثة, وتكشف عن نفسها عند تفعيلها".
يزرع هذا النوع في جهاز الضحية عن طريق ملف مرفق مع بريد الكتروني يعرف بالخادم أو (Server) ويتم التحكم بهذا الملف عن بعد عن طريق ملف آخر موجود على جهاز المخترق ويسمى العميل أو (Client).
هناك العديد من الطرق التي يستخدمها المخترق لتحميل أحصنة طروادة على أجهزة الآخرين دون علمهم. من الأمثلة على تلك الطرق:
-    أن يقوم بتسمية برنامج خبيث أو مضر باسم ملف معروف تابع لبرنامج آمن.
-    ضم برنامجين أو أكثر في ملف واحد بحيث يكون أحدها هو حصان طروادة و الآخر عبارة عن برنامج معروف و آمن, وفي الغالب يكون برنامج للتحكم بشكل الفأرة أو ما شابه ذلك و يظن المستخدم بأن هذا البرنامج غير ضار و هو في الحقيقة حصان طروادة.
-    استخدام البطاقات الالكترونية الجميلة التي تقوم بإغراء المستخدم أو البرامج المجانية التي لا يعرف مصدرها وهي في الغالب حصان طروادة.
لكن اليوم, ظهرت تقنيات كثيرة غير هذه التي تعتمد على زرع أحصنة طروادة في جهاز الضحية, و من هذه التقنيات تلك التي تعتمد على البرمجة عن طريق الجافا سكريبت و السي جي آي, و هي قادرة على الوصول إلى أجهزة المستخدمين عن طريق تصفح المواقع.

 

2-    ملفات التجسس (Patches Files):

هو برنامج بسيط يتم زرعه و تشغيله داخل الحاسوب من أجل أغراض التجسس, و تقوم هذه الملفات بحمل ملفات أحصنة طروادة, و تعتبر حلقة وصل بين المخترق و الضحيّة. يعتبر ظهور هذا الملف داخل الجهاز فرصة للمخترق, فعن طريقه يستطيع حذف, إضافة أو تعديل ملفات الجهاز, و يستطيع من خلاله أبضاً التحكم بالأجهزة الموجودة على الجهاز, مثل: السي دي روم (CD ROOM).
يستخدم المخترق نوع معين من برامج التجسس يرتبط بملف التجسس (Patch File)و يعمل كمستقبل, كما يمكنه وضع اسم مستخدم وكلمة مرور تمكنه من الدخول إلى جهازك في الوقت الذي يريده
عندما يتعرض الجهاز إلى ملف التجسس فإن أحد المنافذ الموجودة داخل الجهاز تفتح, و بهذه الحالة, أي شخص يملك ملف للتجسس لديه القدرة على الدخول إلى جهازك.
توجد طرق كثيرة لاكتشاف وجود ملفات التجسس هذه وسأكتفي بذكر طريقة واحدة وهي التي تتم بواسطة ملف تسجيل النظام (Registry file):
1-    انقر قائمة ابدأ.
2-    تضغط زر تشغيل ثم أدخل الأمر regedit.
3-    افتح المجلدات التي ستظهر في قائمةRegistry Editorحسب الترتيب:
. HKEY_LOCAL_MACHINE
. Software
. Microsoft
. Windows
. Current Version
. Run

4-    تحت قائمة أسماء الملفات (Names) من نافذة تسجيل النظام (Registry Editor) سنجد أسماء الملفات التي تعمل مع قائمة بدء التشغيل, و نجد عنوان الملف في قائمة (Data) المقابلة لها.
5-    الملف الذي لا يقابله عنوان بقائمة (Data) أو الذي ظهر سهم صغير أمامه يعتبر ملف تجسس لا يوجد له عنوان بويندوز.
6-    قم بالضغط على زر حذف (Delete) بالزر الأيمن للفأرة.
3-    اكتشاف المنافذ (Ports) المفتوحة:
المنافذ (Ports) هي البوابات التي تتيح للمخترق فرصة الدخول إلى جهاز الحاسوب.
يظن البعض أن هذه المنافذ يمكنه مشاهدتها, كمنافذ الفأرة و لوحة المفاتيح, لكنها في الحقيقة جزء من الذاكرة لها عناوين محددة يتعرف عليها الجهاز على أنها منطقة اتصال يتم خلالها الإرسال والاستقبال.
و يجب علينا معرفة هذه البوابات المفتوحة و إغلاقها. وسأذكر الطريقة التي نكتشف بها البوابات ( Ports ) المفتوحة في الجهاز.
هذه الطريقة تتم باستخدام الدوس, حيث نقوم بتشغيل الدوس ثم ندخل الأمر التالي (Netstat -a) ثم نضغط .enter

4-    الفيروسات و الديدان:

الفيروسات هي البرامج التي تلحق نفسها بشكل سرّي ببعض البرامج المعروفة أو المجلّدات و الملفات, و تتمكن هذه البرامج من تدمير المعلومات والبرامج أو القرص الصلب وبالتالي تعطيل الأجهزة بالكامل, ويتم ذلك بعدة طرق, فمنها ما يبدأ بالعمل مباشرة, و بعضها عند تنفيذ بعض الأوامر مثل: حفظ الملف,فتحه أو عند تشغيل برنامج معين, و هناك أنواع أخرى تعمل عندما يحين توقيت أو تاريخ معين يحدده المبرمج. كما تتميز هذه الفيروسات بقدرتها على الانتقال من جهاز لآخر عن طريق البريد الالكتروني أو الملفات التي يتبادلها المستخدمين.
وتعتبر الديدان مثل الفيروسات في طبيعتها إلا أنها تختلف عنها في نقطتين:
-    أنها تنتشر عادة عن طريق المرفقات بالبريد الالكتروني على شكل برنامج تنفيذي منفصل, على عكس الفيروسات التي تلحق نفسها بملفات وما شابه ذلك ولا تستطيع الانتشار إلا من خلال هذه البرامج و الملفات.
-    في أغلب الحالات, مجرد قراءة الرسالة الالكترونية تؤدي إلى عمل الديدان, و في حالة عدم عملها أوتوماتيكياً, يقوم المخترق باستدراج المستخدم حتى يعمل على بدء البرنامج و بالتالي عمل هذه الديدان.

 

5-    عنوان بروتوكول الانترنت (IP address):

كل جهاز يتصل بالشبكة له رقم خاص به وهو رقم ال (IP address), فهو يعتبر رقم هوية خاص بكل جهاز موجود على الشبكة أو الانترنت. فعندما يكتشف المخترق هذا الرقم الذي يخص الضحية, يستطيع عندها الدخول إلى جهاز الضحية و التحكم به خلال الفترة التي يكون فيها متصلا بالانترنت.
و من المعروف أن الخادم الخاص بمزوّد الخدمة يعمل على تغيير رقم ال IP  للمشترك تلقائيا عند كل عملية تسجيل دخول للانترنت, لذاك هذه الطريقة لا تساعد المخترق في الغالب على تحقيق غاياته.

 

6-    كعكات الانترنت (Cookies):

هي ملفات تابعة لبرامج صغيرة جداً, تقوم المواقع التي قمت بزيارتها على الانترنت بإرسالها إلى أجهزة الحاسوب فتلتصق هذه الكعكات بالجهاز وتقوم بإرسال معلومات عن طريقتك في التنقل على الانترنت إلى المواقع التي قمت بزيارتها بهدف تحسين خدماتها في تلبية رغبات المستخدمين الآخرين.
فبمجرد زيارتك لأحد المواقع الالكترونية و دخولك للصفحة الرئيسية و حتى الفرعية, يصدر الموقع نسختين من الكعكة بحيث يحتفظ بنسخة في الخادم الخاص به و الأخرى يتم إرسالها إليك و تخزن على ملف موجود على القرص الصلب لجهازك يحوي الكثير من هذه الكعكات التي حُفظت من قبل دون علم المستخدم.
و يمكن أن تصلك هذه الكعكات عن طريق البريد الالكتروني, فعند فتح أي بريد يقوم مصدر هذا البريد بإرسال كعكة إلى جهازك, سواء كان هذا المصدر منتدى أو حتى صديق.
و مما يهم معرفته أن هذه الكعكات لا تشكل خطر أمني كبير أو مباشر للمستخدم, لعدم مقدرتها على حمل الفيروسات و لأنها لا تستطيع جمع معلومات شخصية عن المستخدم غير تلك التي يدخلها أثناء التسجيل في المواقع.

 

7-    الباب الخلفي (Back doors):

تعتبر هي الأخطر من بين باقي الأساليب, لأنها تمكن المخترق من الدخول إلى جهاز الضحية والسيطرة عليه كلياً أو جزئياً.

الباب الخلفي هذا لا يعد برنامج مخصص للاختراق, و إنما هو تعبير مجازي يعني الدخول من بوابة خلفية غير مرئية إلى جهاز الضحية.

 

8-    الخداع (Spoofing):

هي عملية انتحال للشخصية بحيث يدعي المخترق بأنه شخص آخر غيره في الحقيقة. كأن يقوم بسرقة اسم مستخدم وكلمة مرور من شخص آخر وتسجيل الدخول باستخدام هذا الحساب, أو سرقة الرقم السري لبطاقة ائتمان و سحب النقود باستخدامها على أنه مالك هذه البطاقة.

 

الخلاصة

يتضح لنا مما سبق خطر المخترقين و ما يقومون به من التطفّل, و تهديهم للخصوصيّة. كما أنه من الضروري لمستخدمي الانترنت و الحاسوب معرفة أساليبهم المتنوعة ومتابعة التطور في هذه الأساليب حتى يتنبّهوا لها و يتخذوا الوقاية اللازمة.

 

المراجع

1-    Security+ Guide to Network Security Fundamentals text book
2-    موقع ويكيبيديا.
3-    كتاب الأمن و الاختراق Pdf.
4-    موقع مركز التميز لأمن المعلومات.

المصدر: مركز التميز لأمن المعلومات
ahmedkordy

خدمات البحث العلمي 01009848570

أحمد السيد كردي

ahmedkordy
»

ابحث

تسجيل الدخول

عدد زيارات الموقع

30,187,066

أحمد السيد كردي

موقع أحمد السيد كردي يرحب بزواره الكرام free counters