أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Monday 25th June,2001 العدد:10497الطبعةالاولـي الأثنين 4 ,ربيع الثاني 1422

القرية الالكترونية

الحماية والهاكرز
اختراق المواقع أسهل من قيادة السيارة
فهد بن عبدالله الزغيبي
يحمل البريد الإلكتروني يوميا العديد من الرسائل تستفسر عن عملية إسقاط المواقع وكيف تتم وهل يمكن لأي شخص أن يقوم بها؟
أعتقد من وجهة نظر شخصية أن تلك الأسئلة لم تأت إلا بعد الأحداث الأخيرة من إسقاط لمواقع سعودية ذات قيمة كبيرة وإن كان آخرها موقع وزارة التعليم العالي الذي قام باختراقه هاكر إسرائيلي ادعى أنه يبلغ من العمر 14 سنة ولكن هل يمكن لابن الأربعة عشر ربيعا أن يقوم بإسقاط موقع وحده؟
لإجابة هذا السؤال يجب علينا أن نقوم بشرح كيف يقوم الهاكرز بتلك العملية بشكل يظن بعض الأشخاص أنه سهل وهو حقيقة في الوقت الحالي أسهل من قيادة السيارة بسرعة كبيرة في طريق سريع خال من السيارات وخال من سيارات الشرطة .. قد يقول البعض ولكن ما هذا التشبيه؟
فأرد بقولي إن عمليات اختراق المواقع في المملكة هي كمثل هذا التشبيه بالضبط، فالطريق خال لك لتفعل ما تشاء وما أكثر الثغرات في مواقعنا وأيضا لا يوجد هناك من يلاحق المتسببين بمثل هذه الأعمال فالهاكر يقوم بعمليته وهو مليء بالثقة أنه لن يتعرض لأي نوع من الملاحقة ولا حتى تعقب المصدر بينما نقرأ ونشاهد جميعا ما يحدث عند اختراق موقع في الولايات المتحدة أو بريطانيا من ملاحقات قضائية.
نعود لموضوع الاختراق المشؤوم وكيف يتم؟
الاختراق للمواقع عملية سهلة تتم بواسطة استخدام أحد برامج كشف الثغرات
Exploit Scanner أو باستخدام برنامج خاص بثغرة معينة على نطاق معين من العناوين الشبكية IP Address فيقوم البرنامج بالإبلاغ عند وجود الثغرة ويقوم الهاكر بعدها بالتعامل مع الثغرة ومن ثم الدخول للنظام المصاب ومن ثم الحصول على درجة المتحكم بالنظام RootAdministrator ليقوم بعد ذلك بالتجول داخل النظام والتعرف على محتوياته )طبعا كل هذا على الخادم الشبكي الذي من المفترض أن يكون تحت المراقبة 24ساعة!( وإذا وجد أي نوع من قواعد البيانات فإنه يقوم بتحميلها في جهازه الخاص )ليقرأها على رواقة!(وبعد ذلك يحاول الوصول إلى الشبكة الداخلية
LAN المرتبطة بالخادم الشبكي إن كان هناك واحدة ومن ثم وهو في طريقه للخروج
يترك بصمته على الموقع بتغيير الصفحة الرئيسية للموقع بصفحة خاصة به عليها شعارات خاصة به وشكر لعدد معين من الأشخاص.
هذا ما يتم في أكثر حالات اختراق المواقع والخوادم الشبكية بل إن هناك بعض البرامج تقوم بتحديد درجة صعوبة اختراق ذلك الخادم أو تلك الشبكة وأذكر منها برنامج nmap ولكن انتظر لا تهرول للحصول عليه فهذا البرنامج خاص بنظام تشغيل لينكس Linux )المفضل من الهاكرز( وأيضا هناك برنامج SAINT القائم على نفس قواعد وأنظمة البرنامج الأشهر SATAN )هذه البرامج مصممة لمديري الشبكات ليتعرفوا على نقاط ضعف شبكاتهم( وهذه البرامج تمكنك من عمل فحص كامل لموقع، شبكة، نظام، مستخدم... الخ للتعرف مثلا على نظام التشغيل الخاص به OS Detect الخدمات المتوفرة وهل يحتوي على ثغرات، بل إن بعضاً منها يذهب أبعد من ذلك )Nmap( فيقوم بتحديد درجة الصعوبة في الاختراق ويردفها بكلمة حظ طيبGood luck
بعد ما يقرأ الكثيرون هذا الكلام سيقولون هيا بنا نخترق! ولكن يبقى السؤال الأهم لماذا تخترق؟
لست مجبرا لإجابة هذا السؤال فهو يختلف من وجهة نظر لأخرى حسب تفكير الشخص المهاجم، أعلم أنه سيصلني العديد من رسائل البريد الإلكتروني تستفسر عن إمكانية الحصول على هذه البرامج على نظام ويندوز Windows ولكن هل تريد التعرف على معلومات عن أحد ما على الإنترنت لم يكن يتسنى لك الحصول عليها من قبل إذاً أسرع الآن واحصل على برنامج LanGuard Network Scanner وانظر ماذا سيأتيك ذلك البرنامج به من معلومات ولكن تذكر أن تضع إشارة «صح» بجانب جملة
Gather Information الموجودة أسفل زر Scan وسيهولك ما ستراه وأترك لك
الباقي لأنني لست مرغما ولا مجبرا لإعطائك كافة المعلومات.
نعود لاختراق المواقع فقد يحالف البعض قليل من الحظ في أوقات بحثهم عن أجهزة مصابة بملفات تجسس Trojans على أجهزة مستخدمي ويندوز ويجد أحد مستخدمي User شبكة ما مصابا بأحد تلك الملفات وقد يحالفه الكثير من الحظ ويجد كلمات المرورPasswords الخاصة بذلك المستخدم المسكين أمام عينيه فيقوم بنسخها وحفظها لكي يستخدمها لاحقا في الدخول على ذلك النظام ولا أعتقد أن هذه الطريقة تحتاج لشرح أكثر.
الطريقة الأخرى هي أن يقوم المهاجم بالإيقاع بأحد مستخدمي ذلك النظام أومسؤولي ذلك الموقع وبعد فترة من الزمن تتكون بينهم علاقة على شبكة الإنترنت وتصبح الثقة موجودة بينهما ومن ثم يقوم المهاجم بالتغرير بذلك الشخص والحصول منه على معلومات خطيرة وسرية ومن ثم الحصول على دخول لذلك الموقع أو ذلك النظام أو تلك الشبكة ولا أسهل من الحصول على باقي العمليات بعد ذلك.
يتضح جليا أن النقطة الرئيسية في الاختراق هي الحصول على دخول access على تلك الشبكة، النظام، الموقع وبعدها يصبح المهاجم هو المسيطر على زمام الأمور فإذا لم يكن بصيغة متحكم Root Administrator فلا فائدة لأنه لن يستطيع فعل أي شي ولكن هذه العملية سكريبت Script صغير يكفل حلها بعد تشغيله على ذلك النظام وتختلف أنواع السكريبتات من cgi إلى perl مرورا بلغة سي .c قد يبدو للبعض أنني أتكلم بلغة غير مفهومة ولكني للأسف لا أملك قاموسا لكي يتمكنوا من فهمها ولكن لتعلم يا أخي أنني حاولت بكل جهدي أن أكتب بلغة بسيطة ومفهومة وقمت بحجب الكثير من المعلومات لكيلا تشوش على القارئ الكريم وتخلط عليه الأمور.
أعترف أنني بموضوعي هذا تخطيت الكثير من الخطوط الحمراء ولكن هذا ما يريده الجميع وهذا ما تحتويه الرسائل الإلكترونية القادمة لصندوق بريدي وهذا ما يواجهني به الكثيرون عند دخولنا في محادثات جانبية إما على الإنترنت أو في الحياة الحقيقية فإذا كنت ترغب بمعرفة هذه المعلومات فهي أمامك وإن كنت لاترغب بها فاعتذر لك بذكري لها.
ولكن لماذا لينكس Linux ؟
يتردد علي هذا السؤال كثيرا فأقول إن أشهر وأكثر نظام للشبكات انتشارا في العالم هو Unix بتعدد نسخه وأتى نظام لينكس Linux في عام 1991م بعد أن صممه وطرحه طالب في جامعة فنلندا على الإنترنت مع النص البرمجي Source Code الخاص به ليقوم بعد ذلك المبرمجون حول العالم لتطويره )أكثر المبرمجين الذين قاموا بتطوير النظام هاكرز( إلى أن أتى وقت قامت العديد من الشركات بتبني هذا النظام في أمريكا وقامت بتطويره ليقف في وجه نظام التشغيل الأكثر انتشارا حول العالم ويندوز Windows الخاص بشركة مايكروسوفت.
أما المميز في لينكس فهو محاكاته لنظام تشغيل يونكس Unix مما جعل توفر البرامج الخاصة بالشبكات والهاكرز عليه أمرا مفروغا منه، وثانيا لأن لينكس أسهل في الاستخدام من يونكس مما جعله يحصل على شعبية لا بأس بها بين الهاكرز والمبرمجين ومديري الشبكات في يونكس.
كما يتضح لك عزيزي القارئ فنحن هنا لا نتكلم عن برامج ملفات التجسس Tro
jans أمثال سب سفن والهاك أتاك والنت بس وغيرها فهذه البرامج لا تحتاج لشرح
من أحد فقط زودها بعنوان شبكي IP Address وابدأ عملية البحث وبكل تأكيد ستحصل على ضحايا وإذا احتجت لشرح عنها فالمنتديات أمامك مفتوحة على شبكة الإنترنت.الثغرة Exploit هي نقاط ضعف في برنامج أو تطبيق معين على نظام متصل بشبكة الإنترنت وتختلف درجة خطورة هذه الثغرة على حسب ما تتيحه للمستفيد منها من صلاحيات ولكن اشتهر في الآونة الأخيرة الثغرات الخاصة بمايكروسوفت IIS والموجودة على أنظمة تشغيل ويندوز للشبكات NT و 2000 و النسخ التجريبية من ويندوز XP الجديد ولاقت هذه الثغرات نجاحا ملحوظا و السبب هو سهولة التعامل معها.
ردود القراء:
الأخ بندر بريد إلكتروني:
يعتبر برنامج zone alarm من أفضل برامج الحماية على الإنترنت وأيضا يعتبر برنامج نورتون أنتي فايروس من أفضل برامج مكافحة الفيروسات وملفات التجسس. أما بالنسبة لتحميل برنامج paint shop فأنصحك بتحميله من موقع آخر لأنه يبدو أن الموقع الذي تقوم بتحميل البرنامج منه يحتوي على رابط link خاطئ.
الأخت سندريلا بريد إلكتروني:
أنصحك بما نصحت به الأخ بندر وهو برنامج zone alarm للحماية. أما بالنسبة لبرنامج نورتون فيمكنك الحصول عليه من موقع www.download.com وتأكدي من الحصول على النسخة الأخيرة 2001 وأيضا الخاصة بنظام التشغيل الخاص بك 95/98/ME أو NT/2000فلكل منهما نسخة خاصة به.
Shortcut
ü الإنترنت السعودية بدأت التدحرج فهل تتعامل بقانون الغاب ويصبح البقاء للأقوى؟
ü في نظري أن الذين يقومون بالحصول على بحوثهم الدراسية من الإنترنت أفضل بمراحل من أولئك الذين يقضون الساعات الطوال في محادثات Chat لا نهائية.
ü مدينة الملك عبدالعزيز صحيح أنه من اجتهد وأصاب فله أجران ومن أخطأ فله أجر واحد، ولكن أيضا الاعتراف «بالحق» فضيلة.

أعلـىالصفحةرجوع



















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved