أنواع الاختراقات كثيرة
جداَ ، ولكننا نستطيع حصرها بعدة مفاهيم رئيسيه وهي
اٍختراق المواقع والسيرفرات والمنتديات .
اٍختراق البريد الاٍللكتروني وغرف المحادثة .
اٍختراق الشبكات المحلية LAN .
اٍختراق الحواسيب الشخصية PC .
اٍختراق المواقع والسيرفرات والمنتديات .
اٍختراق البريد الاٍللكتروني وغرف المحادثة .
اٍختراق الشبكات المحلية LAN .
اٍختراق الحواسيب الشخصية PC .
اٍختراق المواقع والسيرفرات والمنتديات :-
من المعروف أن جميع المواقع مبنية على لغات البرمجه الخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات PHP ،HTML ، JAVA ، PERL ..
وبالطبع ليس
هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة المعدة
والمبنية عليها المواقع والسيرفرات .
وهنا يأتي دور المخترقين في اكتشاف هذه "الثغرات" كما يسمونها وترجمتها لخدمتهم في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ Config مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة على عامة الناس من الوصول اليه.وقراءته
ويتم اٍكتشاف هذه
الثغرات الأمنية عن طريق برامج خاصة في البحث عن الثغرات ومن
أهم هذه البرامج برنامج يدعى Super Scan
ومن أهم هذه الثغرات التي يتم اٍكتشافها
ثغرات الـ Perl وهي نوع من أنواع لغات البرمجة المستخدمة في المواقع .
ثغرات الـ CGI وهي ثغرات ضعيفة نسبيا بالنسبة للثغرات الأخرى .
ومن أهم هذه الثغرات التي يتم اٍكتشافها
ثغرات الـ Perl وهي نوع من أنواع لغات البرمجة المستخدمة في المواقع .
ثغرات الـ CGI وهي ثغرات ضعيفة نسبيا بالنسبة للثغرات الأخرى .
ثغرات الـ XSS وتعتمد على سحب كلمات السر من ADMIN الموقع .
ثغرات الـ SQL وهي قليلة الاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات .
ثغرات الـ FILE INCLUDE وهي الأخطر بين جميع الثغرات حيث يمكن من خلالها التحكم بشكل كامل بالمواقع المخترقة .
ومن أهم الأدوات المستخدمة في هذا النوع من الاختراق
مترجم ثغرات الـ Perl وهو خصيصا لهذا النوع من الثغرات .
الـ Shell ومن أهم أنواعهC99Shell ، Re57Shell ، MyShell .
موقع خاص بكـ سواء مجاني أو مدفوع لرفع الـ Shell عليه .
وما هذا إلا نبذه قصيرة جدا عن هذا الموضوع الواسع .... وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات الجماعية والتي تعتبر عديمة الفائدة إلا بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ، وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ Dos يسمى الـ PING .
ثانيا : اٍختراق البريد الاٍلكتروني وغرف المحادثة
يستطيع المخترقون الاستيلاء على البريد الاٍلكتروني من خلال
عن طريق الصفحات المزورة وهي طريقه قديمه بعض الشيء وتحتاج الى قوة إقناع من قبل المخترق حيث ان هذه الصفحه المزورة تكون شبيهه جداً لتلكـ الصفحه التي تقوم بإدخال اسم الـ UserName والـ Password الخاص بكـ ولكن عندما تقوم بإدخال هذه المعلومات تقوم هذه الصفحه بتحويل المعلومات الى عنوان خاص بالمخترق فيقوم بتغير الرقم السري والاستيلاء على البريد الاٍلكتروني للضحية .
عن طريق ثغرة Hotmail XSS وهي ثغره متجددة في سيرفرات شركة الـ Hotmail تعتمد على رفع سكربت خاص برابط وإرساله الى الضحية عن طريق علبة الوارد او غرف المحادثة " الدردشة " يقوم هذا السكربت بسحب ملفات الـ Cockies من جهاز الضحية ومن المعروف ان ملفات الكوكيز تحتوي على جميع الكلمات السرية التي قام بادخالها ... من كلمات للمسنجر والمنتديات والمواقع والـ FTP .
عن طريق ملفات الـ Patch وهي ملفات يقوم بإرسالها المخترقون لضحاياهم بطرق مختلفة ، تقوم هذه الملفات بسحب جميع كلمات السر الموجودة بجهاز الضحية وتخزينها في موقع معين يقوم بتحديده المخترق ومن أشهر هذه البرامج ProAgent ، Kpt 9 ، Girlfriend .
وهناكـ أيضا بعض الطرق الأخرى المستعملة وهي على إرسال ملايين الرسائل الى البريد الاٍلكتروني حتى يقوم بالتوقف عن العمل ... وكما أن هناكـ برامج تقوم بتجميد البريد الاٍلكتروني والـمسنجر
ثالثا: اٍختراق الشبكات المحلية LAN :-
بصوره مختصره جدا فاٍن اختراق الشبكات المحلية يعتمد على مجلدات الـ Sharing في الأجهزة التي تكوّن الشبكة سواء كانت هذه الشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه وشبكات مكتبيه
ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة ما يكون له اسم ورقم وهو الرقم 1
مثل ... PC1 ، وبعد تحديد الجهاز يقوموا بمحاولات كسر للـ PASSWORD الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثال البرنامج الشهير العملاق .. Remote Anything الذي اشتهر بقدرة تحكمه الفعالة بالأجهزة .
رابعا: اٍختراق الحواسيب الشخصية PC :-
هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها تعتمد على إرسال ملف Patch الى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق ProRat .
يمر الباتش المعد بعدة مراحل وهي -
مرحلة تكوين الـباتش .
مرحلة فك ضغط الباتش .
مرحلة تشفير الباتش .
مرحلة ضغط الباتش .
مرحلة دمج الباتش .
مرحلة إرسال الباتش الى الضحية .
الإبتساماتإخفاء