عرض مشاركة واحدة
قديم 15-12-05, 04:36 am   رقم المشاركة : 10
أبوشهد
زائــــر




معلومات إضافية
  النقاط :
  المستوى :
  الحالة :

الإختراق الأول ..

مقدمة عن الإختراق ( مفهوم الإختراق و أدوات الإختراق )


لكل جهاز يستخدم شبكة الإنترنت رقم تسلسلي خاص به لا يمكن أن يشترك معه في نفس الرقم شخص آخر في وقت إتصال واحد , ويطلق عليه IP Address أي عنوان بروتوكول إنترنت يتكون هذا الرقم من 4 أقسام يفصل بين كل قسم وآخر نقطة كالتالي :

212.119.115.23

لهذا المعرف خدمات كثيرة ومن دونه لا يمكن ربط شبكات الإتصال ولا يمكن إجراء أي إتصال خارجي بجهاز آخر إلا من خلاله وهذا ما يطلق عليه إصطلاحا ( بالإتصال البعيد ) .

لكي يتمكن المخترق من الوصول الى جهازك لابد أن يحصل على هذا الرقم حتى يستطيع إنشاء إتصال وربط جهازه بجهازك من خلال وسيط يطلق عليه إسم السيرفر ( الخادم ) .

إذا المهمة الأولى للمخترق هي عملية الحصول على المعرف IP أولا !

ههنا سؤال كيف يستطيع المخترق الحصول على IP الخاص بي ؟

مشكلة المعرف IP هو أنه عام و غير مشفر و يحصل عليه من مجرد زيارة موقع مثلا أو محادثة عبر الماسنجر أو حتى بعد إستقبال رسالة واردة الى البريد الإلكتروني !

لسيت المشكلة في معرفة أو حصول المخترق على IP الخاص بك ! لكن المشكلة كيف يستطيع إنشاء إتصال والإستفاده منه ؟!

لكل برنامج إختراق بريمجات صغيرة تابعة له تسمى ( بالباتش ) ( العميل ) Clint هذا الباتش يعمل على فتح منفذ في جهازك وإنشاء إتصال بالسيرفر وتنفيذ الأوامر القادمه اليه وإرسالها مرة أخرى ..!

مثال ذلك موظف ( clint ) يعمل بشركة ( server ) وعند زيارته لأحد العملاء ( جهازك ) يرفع سماعة الهاتف ( فتح منفذ ) وينشأ إتصال بالشركة عبر رقم الهاتف الخاص بك ( IP ) وعبر هذه المحادثة يتلقى الأوامر من الشركة ( server ) بالتنفيذ .

ههنا سؤال كيف وصل الى جهازي هذا الباتش ؟

يتم زرع الباتشات في ملفات لا يمكنك أن تتخيل أنها تحتوي على ملف تجسس مثل الصور وهي العملة المتداولة والرائجه في سوق الإختراق ..! أيضا يمكن أن يكون الباتش في ملف مضغوط أو ملف تنفيذي والكثير غيرها ! بل حتى في صفحة إنترنت !

ولقد تم إختراقي بالأمس من خلال نافذة موجة شكل الخط ( موجودة في شريط أدوات إضافة رد أو موضوع جديد في جميع المنتديات) ! , كيف ؟

إنها حيلة بقدر ما أغضبتني إلا أنها أعجبتني بالوقت نفسه ووقفت مذهولا من هذا العقل الذي لا يمل من التفكير والإبتكار ! لقد قام هذا الشخص بإستغلال تعريف النافذة في برمجة صفحات الويب وكتب بدلا من ( أكتب رابط الصورة مثلا ) سكربت بالجافا سكربت إخترق جهازي وزرع مايقارب 6 باتشات مجتمعة في وقت واحد ! ولولا حفظ الله ورعايته ثم معرفتي بكيفية التعامل مع هذه الحالة الطارئة لفقدت بيانات جهازي بالكامل فلقد أغلق الجهاز وأصبحت مثل الأطرش في الزفه !

إذا عملية إختراق جهازك تتم من خلال ثلاث محاور أساسية :

1 ) إتصالك بالإنترنت .

2 ) المعرف الخاص بك ( بروتكول الإنترنت ) ( IP ) .

3 ) ملف الباتش ( العميل ) ( clint ) .


المحور الأول والثاني هي أساسية إلزامية لا يمكنك الإستغناء عنها إطلاقا ولكن في المحور الثالث تقع نقطة البداية نحو تأمين جهازك من هذه الملفات وهذا ما سنعرفه لاحقا بإذن الله .


هل جهازك مخترق ؟ ( الإختراق الثاني ) قريبا بإذن الله .

أبو شهد