اختراق اجهزة الكمبيوتر تبدو من الامور المثيرة ونفس الوقت يراها الناس من الامور المعقدة خاصه مع وجود ال antiviruses. كما تتطلب معظم عمليات الاختراق ان يرسل الهاكر ملف للضحية او رابط معين ويقوم الضحيه فعلا بفتحه. ومن جانب اخر اخلاقيات العديد من المحترفين الذين لديهم المام واسع في شبكات الكمبيوتر والبرمجة وتكنلوجيا امن الشبكات تمنعهم من استغلال خبراتهم من إيذاء الاخرين والتجسس على خصوصياتهم، لذا يوجهون خبراتهم في تطوير برامج حمايه اجهزة الكمبيوتر من الاختراق. اضف ان القانون اصبح يلاحق ال hackers
لست محترفه في مجال امن الشبكات ومجال اختراق اجهزه الحاسوب، لكن لدي بعض الالمام عن كافة المداخل لاختراق الكمبيوترات. سأستعرض في مقالي اهم الطرق المستخدمة لاختراق الكمبيوتر من منطلق توعية المستخدمين للمداخل التي يتعرضون بها للاختراق وللتعرف على كيفيه حمايه انفسهم من الاختراق:
1. اهم الادوات المستخدمة لعمليات اختراق الكمبيوتر:
• يتم استخدام في عمليات الاختراق برنامج ال metasploit وهو big project يحتوي على modules تقوم باستكشاف الثغرات في اجهزه الويندوز او اللينكس وتقوم باستغلال هذه الثغرات. ممكن العمل على ال metasploite من خلال ال command line او من خلال ال Graphical interface من خلال برنامج ال armitage.
• في اعمال الاختراق يستخدم نظاما التشغيل في اللينكس ال back track او ال kali Linux لاحتوائهما على معظم ادوات الاختراق ويتم تنزيلهما من خلال virtual machine program مثل ال VMware.
• هناك ايضا ادوات مساعده للاختراق في نظام ال windows
• يلزم الهاكر استخدام برنامج لا خفاء ال ip ومن هذه البرامج hidemyip وممكن الاعتماد على tor browser اذا الاختراق من خلال ال Browser
2. اهم الطرق المستخدمة للحصول على معلومات وعمل scan لسيرفر او كمبيوتر او domain معين
(Foot printing and Reconnaissance, Scanning, Enumeration)
• يمكن استخدام برامج معينه في اللينكس للبحث عن الايميلات المسجلة في اي domains المتواجدة في ال search engines من هذه البرامج harvester, metasploit
• ممكن استخدام ادوات ك metagoofil و foca للبحث في ال Google عن الملفات والايميلات والعديد من الامور التي عرضت خلال website معين.
• هناك العشرات من المواقع التي تستطيع بها معرفة معلومات عن أي domain ومن افضلها robtex.com كما تستطيع ان تستخدم ال passive recon add-on في الفيرفوكس لتعرف جميع المعلومات عن أي موقع تتصفحه، مثل ال dns records وتاريخ انشاء الموقع ومكان انشاءه وعنوان ال administrator ونوع نظام التشغيل ونوع ال webserver كما يوجد بعض ال network tools.
• ممكن معرفة نوع ال firewall الذي يقع خلفه ال server من خلال برنامج wafw00f.
• هناك العديد من الادوات التي تستخدم لعمل ping, traceout, port scan من افضل هذه الادوات nmap وال metasploit. ممكن معرفة اذا ال port مفتوح لكن ممنوع من ال firewall من خلال استخدام nmap المفتاح -sF او sX.
• هناك العديد من البرامج التي تساعد في استكشاف أي ثغرات او خلل في الكمبيوترات عن بعد ومن هذه البرامج Nessus, acunetix, w3af, armitage, netsparker, cobalt strike, Web Cruiser
• هناك عدة ادوات لل enumeration حيث ممكن تحصل على معلومات من مختلف انواع السيرفرات
3. اهم الادوات المستخدمة لاختراق انظمه التشغيل (System Hacking) المحلية
• ممكن استخدام برامج معينه للحصول على المعلومات التي داخل ال Sam file الموجود بالويندوز لحفظ الباسوردات المشفرة للحسابات. من الادوات المستخدمة cain and abel
• ممكن استخدام بعض البرامج مثل ال cain and abel لتعمل sniffing في الشبكة وتستخرج ال password المحفوظة في ال sam في كمبيوترات المستخدمين عندما يتشارك المستخدمين في مواردهم مع بعض
• ممكن ايجاد الباسورد لبعض السيرفرات مثل ال ftp & telnet من خلال برامج مثل ال hydraوncrack لكنها تستخدم dictionary list attack ومن ثم قدراتها محدودة
• ممكن سرقة الباسوردات المخزنة في البرامج المختلفة من خلال ال usb drive بان نقوم بوضع برامج معينه به ومجرد ان نضعه في أي كمبيوتر سيسرق الباسوردات المخزنة. هناك موقع nirosoft.com به مجموعة كبيره من البرامج لاستخراج الباسوردات للبرامج المختلفة في جهاز الكمبيوتر. يستخدم عاده ال
usb utilities/usb thief tool
• ممكن استخدام ال hashcat لعمل كراك للباسوردات المشفرة بطريقه ال md5
• اذا لم يكن للهاكر حساب بالكمبيوتر ممكن استخدام CD ليعمل reset password للويندوز او انه يعمل من خلال ال cd بعمل كراك لل sam file الذي يحتوي على الباسورد آت المشفرة للحسابات بالكمبيوتر. من الادوات المستخدمة pass cape CD
• ممكن نعمل كراك لل Linux passwords من خلال john tool حيث يقوم بفك تشفير الباسوردات التي في ملفي ال passwd & shadow
• هناك برامج keyloggers تقوم بتسجيل ضربات ال keyboard للمستخدم. من هذا البرامج PCspy keylogger
• ممكن استخدام برامج ال spyware لتقوم بتسجيل ما يحدث في الجهاز. من البرامج المستخدمة spector , eblaster
4. اهم الطرق المستخدمة لا نشاء التروجنات والفيروساتTrojans and Viruses
• في عمليات الاختراق نعتمد على Trojans. نقوم بدمج برنامج خبيث Trojan مع برنامج جيد ونرسله للضحية حيث يقوم الضحية بتحميل البرنامج ومن ثم يتم اختراقه من الهاكر. معظم برامج الانتي فايروس تستطيع اكتشاف الTrojan ومنع تحميل البرنامج لكن في حالات التشفير العالية ممكن ان تنجح عمليه الاختراق . في عمليات الاختراق ال Trojan في كمبيوتر الضحية سوف يقوم ب reverse connection لبرنامج الاصغاء للTrojan في كمبيوتر الهاكر.
• يجب عمل اعدادات في الراوتر بحيث أي اتصال من الضحية على real ip للراوتر على port معين تم وضعهم في برنامج انشاء ال Trojan يحول لل internal ip للهاكر. نظرا لان ال Real ip للراوتر نتغير فنحتاج ان نسجل بمواقع ال dynamic dns التي تعطي اسم host لل router real ip ويقوم برنامج في كمبيوتر الهاكر بتغيير ال ip مع تغيره بشكل مستمر. نضع في اعدادات ال Trojan ال host name وسيقوم الضحية بالحصول على ال ip من dynamic dns server . طريقه اخرى ان تشتري Vps نضع عليه برنامج انشاء التر وجنات Trojan programيكون له real ip ثابته يتصل به كمبيوتر الضحية الذي به Trojan.
• من برامج انشاء التر وجنات في الويندوز ( (windows Trojan programs يوجد bifrost و Poison Ivy. Bfrost يدعم التشفير.
• اما في اللينكس فيقوم الهاكر من خلال برنامج ال metasploit بانشاء payloads تستغل ثغرات معينه في مختلف الانظمه والبرامج ونرسلها للضحية ويستطيع الهاكر اختراق الضحية باتصاله بال payload. ممكن استخدام البرامج set وال armitage لنفس الهدف.
• يجب دمج ال Trojan مع برنامج اخر او صوره وتغيير ال icon له حتى الضحية لا يشك فيه ويقوم بفتحه. ممكن تشفير ال Trojan من خلال برامج التشفير مثل xencode وال metasploite لكن التشفير لا يكون فعال لجميع انواع الانتي فايروس
• ملاحظه هامه: تعتمد فعالية الاختراق على جودة التشفير بحيث لا يستطيع الانتي فيروس يمنع ال Trojan من دخول الجهاز. من الصعب الوصول لتشفير عالي لان الانتي فيروسات تحدث باستمرار
• الهدف من الفايروس هو تعطيل عمل الكمبيوتر وجعله يتصرف بشكل غير طبيعي. هناك العديد من برامج انشاء الفايروسات لاهداف مختلفه مثل jps virus maker يقوم الهاكر بتوليد ملف فايروس وارساله للضحية.
• ممكن استغلال الثغرة exploit/windows/browser/ms10_002_auroraلمحاولة اختراق الضحية . بمجرد دخول الضحية على صفحة الهاكر التي ارسلها اليه الهاكر سيتم التحكم بكمبيوتره. تستخدم لاختراق ال internet explorer. ملاحظه: الانتي فيروس سيمنع الاختراق.
5. اهم الادوات المستخدمة للاختراق من خلال ال Sniffer and Phishing
• يوجد طريقه ال man in the middle attack تستطيع ان تراقب جميع الكمبيوترات في الشبكة الداخلية والوصول الى حساباتهم في كافة المواقع من خلال برامج معينه مثل ال ettercap
ملاحظه خاصه: هي طريقه فعاله للوصول لحسابات جميع الكمبيوترات في الشبكة الداخليه
• طريقه اخرى لل man in the middle attack في الشبكة الداخلية. يوقف الهاكر سيرفر ال DHCP ويعمل DHCP server على كمبيوتره. أي عميل في الشبكة الداخلية يريد ان يأخذ ip من ال dhcp server ، يأخذه من كمبيوتر الهاكر ويقوم كمبيوتر الهاكر بتحويله ومراقبه الاتصال وكافة البيانات المرسلة والحسابات للضحية.
• طريقه لل phishing انك تعمل صفحه مزوره لأي موقع مثل الفيس بوك مع post.php script وتقوم بعمل تعديلات فيها وتحفظها في ال webserver في كمبيوتر الهاكر. ممكن تعمل shorten ل ip صفحة الهاكر من خلال بعض مواقع ال shorten ip. ثم ترسل رابط صفحة الويب للهاكر الذي فيه الصفحة المزورة للضحية الذي تريد اختراقه. وعندما يدخل الضحية الصفحة يتم تسجيل ال username & password في ملف في ال hacker web serverثم يقوم ال web server بتحويله للموقع الاصلي.
• ممكن عمل phishing مع dns poisoning في الشبكة الداخلية. عندما يطلب الضحية بالشبكة الداخلية أي موقع مثل ال facebook فان كمبيوتر الهاكر يعمل dns resolve له بال ip للهاكر ويدخل على صفحه مزوره في كمبيوتر الهاكر ويحفظ ال username and password ثم يحوله كمبيوتر الهاكر للصفحة الأصلية.
• تستطيع ان تغير ال mac address للكمبيوتر من خلال mac spoofing وممكن الاستفادة من ذلك في بعض اغراض الاختراق.
6. اهم الادوات المستخدمة لاختراق ال Web Servers
• اكثر برنامج وجدته مفيد في استكشاف ثغرات ال web server هو ال web cruiser
• تستطيع استغلال ثغرة ال SQL injection للدخول على webserver حيث تستطيع ان تغير قاعده البيانات وتقرأها وايضا تستطيع ان تشغل اوامر على ال web server وتتحكم به
• ممكن استغلال ثغرة ال reflected XSS في ال web application حتى نشغل أي script في ال website والحصول على معلومات معينه. ممكن ايضا استغلال الثغره لسرقة cookie session id لل admin والدخول للموقع بصلاحياته.
• ممكن استغلال ثغرة persistent xss في اننا نضع script يحفظ دائما في ال web server. وعندما يدخل أي عميل على الصفحه المصابه بالثغره يطبق ال script على كمبيوتره. مثلا ممكن يكون ال script يحول الضحية للهاكر كمبيوتر والهاكر كمبيوتر يستكشف ثغرات ال Browser للضحية من خلال broser autopone moduleويخترقه بارسال payload. او ممكن يرسل الهاكر java/meterpreter/revers_tcp لكمبيوتر الضحية فيخترقه
• ممكن استغلال ثغرة ال command execution على ال web server لتنفيذ بعض الاوامر وممكن نعمل تحميل لل payload على ال web server ومن ثم ممكن اختراقه من كمبيوتر الهاكر من خلال ال reverse tcp connection
• ممكن استخدام ال bruter tool او أي برنامج مشابه لايجاد ال username and password للدخول على موقع
• من خلال ثغرة ال local file inclusion ممكن تحميل أي ملف في ال webserver
• من خلال ثغرة ال remote file inclusion ممكن تحميل أي shell الى ال webserver ومن هذا ال shell ممكن نشغل أي اوامر على web server . ايضا ممكن تحميل payload للتحكم في ال webserver
• من خلال ثغرة ال file upload ممكن تحميل أي shell الى ال webserver ومن هذا ال shell ممكن نشغل أي اوامر على web server . ايضا ممكن تحميل payload للتحكم في ال webserver.
7. اهم الطرق المستخدمة لاختراق ال Linux and Windows systems
• طريقه تسمى Server Side Attack . هنا الهاكر يستخدم برنامج ال metasploit ليبحث عن أي ثغرات في الكمبيوتر الاخر ويرسل له payload من خلال نفس البرنامج الmetasploite ويقوم باختراق الكمبيوتر والتحكم به بالكامل من خلال reverse connection.من الثغرات التي ممكن استغلالها ثغرة ال ms08 067 netapi32 في ويندوز xp وثغرة ms_03_026_dcom في الاصدارات الاحدث من ويندوز
ملاحظه خاصه: هي طريقه مريحه للاختراق لكن من النادر جدا ان تجد ثغرات ممكن استكشافها لاختراق الكمبيوتر بهذه الطريقة لان معظم اصدارات الويندوز واللينكس قامت بسد الثغرات لديها. وملاحظه اخرى انك ممكن ان تصل لنتائج على ال metasploite عندما تعمل بال command line ولكن لا تصل لنتائج عندما تعمل بال graphical interface
• طريقه لل client side attack. يطلب منك الهاكر ان تدخل لموقع معين لتحميل ملف او لقراءة موضوع معين لكن بمجرد ان تدخل الموقع يتم تحميل payload لكمبيوترك ويستطيع الهاكر ان يتحكم بكمبيوترك. معظم برامج الانتي فيروس تستطيع ان تمنع تحميل ال payload لكمبيوترك . من الشائع استخدام java_signed payload لهذه الطريقة من الاختراق. وممكن ان تستغل برنامج beef ليكون واجهه الويب لل client ومنه يقوم بتحميل ال java_signed payload
ملاحظه خاصه: هذه الطريقة تتطلب من الشخص الذي تود اختراقه ان يدخل على الموقع الذي ارسلته اليه. وايضا الكثير من ال payload مكتوبه بال جافا وتتطلب الجافا ان تكون موجوده لدى الضحية و تستطيع معظم برامج الانتي فايروس كشف ال payload الغير مشفره
• طريقه اخرى لل client side attack. ستقوم بوضع شبكه مزوره لموقع معروف مثل google.com . أي كمبيوتر في الشبكة الداخليه بالعمل او البيت عندما يطلب الموقع google.com سيذهب لموقعك المزيف وستقوم بتحميل payload مشفر لكمبيوتره. ملاحظه خاصه: لم تنجح معي هذه الطريقة ولا استطيع تقييمها
• طريقه اخرى لل client Side Attack من خلال ال browser autopone . ستقوم بوضع website على كمبيوتر الهاكر يحتوي على مجموعه من مستكشفات الثغرات التي تطبق على جميع انواع ثغرات ال Browsers. سيرسل الهاكر الموقع للشخص الذي يرغب في ان يخترقه وسيقوم كمبيوتره بتجربه جميع الثغرات على الclient browser ومن ثم يخترقه ويتحكم بجهازه. ملاحظه خاصه: لا يوجد اليه لتشفير وسيستطيع الانتي فايروس منع الاختراق
• طريقه اخرى لل client Side Attack من خلال ال firefox plugin. سيقوم الهاكر بوضع website على كمبيوتره يحتوي على مجموعه من fake firefox plugins. سيرسل موقعه للشخص الذي يرغب في ان يخترقه وسيقوم كمبيوتر الهاكر بارسال ال fake plugins لل Firefox وسيقوم فيرفوكس كمبيوتر الضحية بتحميل ال plugins وايضا تحميل payload ومن ثم ممكن اختراق الكمبيوتر. ملاحظه: لا يوجد اليه لتشفير وسيستطيع الانتي كشف الpayload ومنع الفيرفوكس من تحميل ال unverified plugins
• طريقه اخرى لل client Side Attack من خلال ال fake windows updates. سيقوم كمبيوتر الضحية بتحميل ال fake windows updates وستحتوي على payload من النوع windows interpreter reverse tcp. عندما كمبيوتر الضحية يحمل هذه ال update e سيستطيع الهاكر التحكم بكمبيوتره من خلال ال meterpreter session
• ممكن استغلال ثغره ال MS12-020 في السيرفر لتعمل كراش للسيرفر من خلالDenial of Service script
• طريقه اخرى لل client Side Attack. سيقوم الهاكر بعمل payload مشفره تناسب هدفه من خلال احد برامج اللينكس المخصصه لذلك مثل ال veil-master ثم يدمجه مع برنامج اخر باستخدام أي برنامج دمج كال winrar ويغير ال icon بواسطة برامج تغيير ال icon.
8. اهم الطرق المستخدمة لاختراق Wireless Connection
• هناك طرق متعدد لايجاد ال password لل wireless connections. افضلها ما يتم استخدامه في اللينكس. تتطلب عملية الكراك ان يكون اللينكس منزل على الجهاز او ال usb ليس من خلال VMware حتى يتمكن من التعرف على wirless adapter . هناك طرق للكراك للباسورد لمختلف انواع ال authentications ابتداء من ال WEP and WPA and WPA2 . اصعبها في حاله ال wpa2 encryption. في حاله الويندوز يتطلب الامر ايصال adapter خارجي واستخدام مجموعة برامج لعملية الكراك.
• بالامكان جعل كرت الشبكة وكرت الوايفاي مثل router تخيلي ليتصل به كروت الوايفاي فتستطيع ان تصل لحساباتهم وتراقب اعمالهم. لذا ارجو الاحتراس ان تدخل علىopen wifi network
9. اهم الطرق المستخدمة لاختراق Mobile
• لم اقرأ معلومات واسعه عن طرق اختراق ال Mobiles. الطريقه التي اعرفها ان الهاكر يقوم بانشاء android reverse_tcp payload ويرسله للضحية وبمجرد ان يشغله الضحية يستطيع الهاكر اختراقه والتحكم في موبايله.
سهيله عمر
[email protected]