الدر س الرابع / مفهوم الاختراق والثغرات وكيفية معرفة ان جهازك مخترق

Posted: 3 سبتمبر 2011 in القسم الاول ( خمس دروس )
الوسوم:

1


  دورة $ قابض الجمر$ للحماية وكشف التلغيم

القسم الاول [ الحماية ]

الدرس الخامس :

مفهوم الاختراق والثغرات
  سأتعمد ان تكون شروحي موجه لكل الفئات ’ الذين يفهموا بالهكرز والذين لايفهموا من الهكرز الا اسمه ’ فسيكون اسلوبي بسيط ’ ومفهوم ’ ولاادع اي كلام مشفر او تجاوزات .. بعد نهاية الدورة لن يجد اي شخص صعوبة في فحص الملفات وكشف التلغيم وهو بعيد كل البعد عن مجال التهكير .. لذلك ساراعي ان تكون الدورللجميع

الله


نبدأ على بركة الله :.
ماهو الهكر
هذه الكلمة تثير الرعب في كثير من مستخدمي الحاسب ’ وكثيرا مايساء الظن فيهم .. هم بشر فيهم من ينصر دينه ’ وفيهم من يؤذي عباد الله ..فيهم من يدمر مواقع الرذيلة واجهزة المفسدين ’ وفيهم من يبتز اعراض المسلمات غير السرقات والتجسس.
ماهو الباتش
الباتش هو برنامج اتصال بين جهازك وبين جهاز الهكر( في حالة تم اخترق جهازك ) .. وهو عبارة عن جسر تواصل بينك ” انت ياهكر ” وبين جهاز الضحية ” الذي تم اخترق جهازه ”
..وبالباتش استطيع اتحكم بجهاز الضحية واشاهد مايفعله على سطح المكتب والمواقع التي يزورها ’ وسرقة حساباته من المنتديات ’ والمواقع ’ألخ

والباتش هو برنامج صغير جدا قد لايتجاوز حجمه الواحد ميغا بايت ..

وله عدة صيغ تنفذية خطيرة مثل

:

1- exe
2-scr
3-bat
4-pif
5-com
6-vbs

فهذه صيغ شهيرة لمعظم الباتشات .. فاي ملف يكون امتداده بهذه الامتدادات يجب فحصه .. وهذه الصيغ قد تكون لبرامج عاديه جدا وغير مضرة .. ولكنها خطيرة ويجب التحرى عن اي برنامج يحمل هذه الصيغ
” الهكر لايزال يراوغ ويبحث عن امتدادات جديدة غير الامتدادات الستة ’ وبامكانه “.

واتمنى انكم تعرفوا .. ماهي امتدادات الملفات ؟
مثلا شاهد وضعت لكم كل نوع من الملفات الامتدادات الخاصة فيه:

1- صيغ ملفات مظقوطه
zip-cap-rar-arj-ta

2-صيغ ملفات صوتيه
rm-mp3-ra-ram-wav

3-صيغ صفحات الانترنت
htm-html-js-pl-cgi-asp-shtml-php

4-صيغ ملفات نظام
sys-dll-vxd-drv-ini-inf-ocx

5-صيغ ملفات خطوط
fot-ttf-tff-fon

6- صيغ ملفات صور
jpg-gif-bmp-tif-psd-wmf-psp-aif-jpe-png

7-صيغ ملفات نصيه
wri-txt-pdf-mdb-doc-wrl-xls

الان طريقة اظهار امتداد اي ملف
:

وهذا لايعني ان الباتش صيغته فقطexe
واخوانه ..بل يستطيع الهكر دمج باتش بصورة فيكون ناتج امتداد الصورة المدموجة بباتش
jpg
لذذلك يجب الحذر عند استقبال اي ملف او قبيل تشغيله .

█▓░▓█Δ█░▓█ █▓░▓█Δ█░▓█

الهكر هو من يصنع الباتش من خلال برنامج اختراق .. وبرامج الاختراق التي يستخدمها الهكرز كثيرة .. فلا بد ومهم جدا ان تتعرف على اسمائها او تصعها بمفكرة حتى لو لم تكن هكر ..سنستفيد من معرفة اسمائها من خلال فحص اجهزتنا او البرامج ..

اسماء اشهر برامج الاختراق

:

bifrost
Brmoda
Poison
SlH
Turkojan
ProRat
sharK
HAV-RAT
PaiNRAT
Trojan
spynet
cybergate
permoda

shark
وهنا بقية البرامج

:

painrat
Secret Service
SniperNet
DP trojan
Backage
MiniCommand
Scarab
Project nEXT
Matrix
The Matrix
NETrojan
Remote Storm
NetBus
NetBus
Hidden
NetRex
Remote Hack
Direct Connection
Exploiter
Fake FTP
Back Door
SubSeven
TransScout
Der Spher
Trojan Cow
Ripper Pro
WinHole
Bugs
Mini Backlash
The Invasor
Deep Throat / Foreplay
Illusion Mailer
Nirvana
Hvl RAT
Xplorer


الان عرفت اسماء البرنامج ’ وربما لاحقا ستظهر برامج لم اضعها فراعوا اني كاتب الموضوع عام
2011

█▓░▓█Δ█░▓█ █▓░▓█Δ█░▓█

ماهو البورت port :
البورت هو منفذ او الباب الذي يدخل من خلاله الهكرز جهازك .
.
دعني اسبح بخيالك قليلا حتى نصل لفكرة البورت والاختراق من خلاله ..

افترض الان لديك بيت كبير جدا جدا وهذا البيت له نوافذ – منافذ – هذه النوافذ كثيرة مثلا بالاف ’ فانت مستحيل تحرص هذا البيت وهذه النوافذ كلها من اللصوص .. نعم هناك نوافذ مهمه وهناك كثييير من المنافذ غير مهمه ..

فرضا صادف بيتك لصين .. اللص الاول عشوائي من الاساس لم يكن ينوي اقتحام بيتك ولكن اول ما رأى هذه النوافذ مفتوحة على مصراعيها علم ان صاحب البيت متسيب ويسهل سرقته واقتحام البيت فاقتحم بيتك من احد هذه النوافذ المهمه .” لذا اغلق المنافذ الخطرة بجهازك “.

اما اللص الاخر فهو محترف رأى بيتك ورأى احد هذه النوافذ المهمه التي لايدخلها الا اللصوص الاذكياء مثلا نافذة 81 وهي مخصصة لعصابة تسمى bifrost
– رأى هذه النافذة مغلقة فاصر على فتحها بالقوة وفعلا فتحها وتم اقتحام بيتك .

هذا تشبيه بسيط بين بيتك وبين جهازك … فالمنافذ التي باجهزتنا باالاف ولكن هناك منافذ مهمه وخطيرة هي التي يجب ان نعرفها ونحفظها حتى نعرف هل اجهزتنا اخترقت ..

النافذة او البورت 81 هو بورت لبرنامج الاختراق الاشهر
bifrost.

وهناك منافذ لبرامج خدمية مثلا منفذ او مايسمى بورت المتصفح هو
80
ومنفذ المسن هو 443
فهي مهمه للجهاز فان اغلقت مثلا بورت 80 لن تتصل بالنت .. وان اغلق بورت 443 لن تتصل بالمسن ..

ستسأل لماذا ..؟ اقول لان فتح هذه المنافذ هي ليسهل على شركات المسن والمتصفحات بتزويدك باخر التحديثات وترقيع الثغرات الامنيةفهو اتصال بين جهازك وشركة المتصفح او المسن او او او وان اخترقت يكون اتصال بين جهازك وجهاز الهكر فيستطيع تنفيذ اوامر على
جهازك.. يغلق صفحة ’ يفتح مفكرة ’يخرب الجهاز باكمله
:).

فان وجدت بورت المتصفح مفتوح فلا تقلق
ولكن ان وجدت مثلا : بورت 81 مفتوح فتأكد ان جهازك 100% مخترق ببرنامج
bifros

كما قلت لك هناك برامج هكرز كثيرة مثل البيفروست وكل برنامج هكرز له منافذ معينة بعضها يكون له منفذ وبعضهم له اكثر من منفذ..

فمثلا بورتات برنامج
bifrost
81 و 192

وانا ساضع لكم برامج الاختراق وبجانبها البورتات التي يخترقوا من خلالها اجهزتنا


اشهر برامج الاختراق مع بورتاتها او ماتسمى منافذها

bifrost:80 ,81,192
Brmoda:5015
Poison:3460 ,1862
SlH:6346, 6200, 6300
Turkojan:15963
ProRat:5110
sharK:60123
HAV-RAT:197
PaiNRAT:3360
Trojan:777 ,888, 15963
spynet:288
cybergate:83

الان بقية البرامج مع منافذها ..
Spy:1807
permoda : 5015
shark: 60123
hav rat :197
painrat:3360
prorat :5110 , 5100, 5112,4110, 4112, 4100
A-trojan:170
Secret Service :33605
SniperNet :667
DP trojan:669
Backage:411
MiniCommand:1050
Scarab:1255
Project nEXT:1256
Matrix :1269
The Matrix :1272
NETrojan:1313

Remote Storm:1441
NetBus 2.0 Pro / NetBus 2.0 Pro Hidden / NetRex:20034
Remote Hack:1568
Direct Connection:1600
Exploiter:1703
Scarab:1777

Fake FTP:1966
Back Door / SubSeven / TransScout:1999
Der Spher / Trojan Cow:2001
Ripper Pro:2023
WinHole:2080
Bugs:2115
Mini Backlash:2130
The Invasor:2140
Deep Throat / Foreplay:2140
Illusion Mailer:2155
Nirvana:2255
Hvl RAT:2283
Xplorer:2300

———-

اغلب الهكرز يسجلوا في موقع يسمى
www.no-ip.com
هذا الموقع يقدم خدمة للهكرز – وهو محجوب ببلاد الحرمين لاعتباره موقع ضار- باعطائهم رابط بالمحصلة.. ..

مثلا لدينا ثلاث هكرز
1- سامي
2- ماجد
3- اسماعيل

هولاء سجلوا بموقع no-ip
حتى يبدؤأ مشوارهم بالتهكير والاختراق .. طبعا هم يسجلوا حساب بالموقع ويختاروا امتداد ثم يحصلوا على رابط سيضعونه لاحقا في الباتش اللي يعملوه ..
1- sami@no-ip.com
2- majed-3@no-ip.info
3- esm@no-ip.biz

التي باللون الازرق هي الامتدادات ممكن اي هكر يغيرها مثلا
org.net.co.uc والكثير من هالامتدادات ..

وايضا الاسم هو يختاره الهكر
انت كل تركيزك يكون على no-ip احفظ هالكلمة لانا سنحتاجها لفحص الملفات لاحقا ان شاء الله ..

وللمعلومية هناك موقع مثل no-ip
ممكن الهكر يسجلوا فيه ويضعوا الموقع بالباتش ويتم الاختراق مثل :
www.dyndns.com


بعد مايسجلوا بالموقع سيذهبوا بالرابط المحصل للباتش اثناء تكوينهم للباتش ثم يرسلونه للضحية ..
فبمجرد فتح الضحية للرابط سيرسل عنوان الضحية للموقع
no-ip
والموقع بدوره يحول هذا الشخص للهكر فيتم اختراق جهاز الضحية ..
====

انواع الاختراق :
1- الاختراق العشوائي ( شائع جدا حتى لو كان طفل )
2- الاختراق المستهدف ( للهكرشائع ولكن المحترف )

الاختراق العشوائي : ارسال باتشات الاختراق في اي موقع واي مكان ..
الاختراق المستهدف : ارسال الباتش رسالة خاصة ..

كيف يدخل الهكر جهازي

:
هناك طرق عدة منها عن طريق :
1- ثغرات الجهاز
2- البرامج
messenger 3- المسن .
4- صفحات النت – صفحات مزورة
5- مادة فديو – مادة صوتية – صورة – كتاب الكتروني
6- المواقع

وهناك الكثير من طرق وحيل الاختراق ..ذكرت نبذة عن هذا الموضوع بالدرس الاول من القسم الاول ولكن هنا سأسهب بالشرح :1- ثغرات الجهاز:
الثغره هي عباره عن خطأ برمجي يمكن استغلاله من قبل الهكر في أن نجعل النظام يقوم بتنفيذ أوامره التي نعطيها إليه ..
فهناك مئات الثغرات للويندوز وكثير من الاجهزة
وهناك ثغرات للبرامج الخدمية كالاوفيس ومشغلات الفديو والمتصفحات ..الحل
مثلما ذكرنا بالدرس الاول ابحث بين فترة واخرى عن اخر اصدارات لهذه البرامج واحذف القديمة وركب الجديدة . فالجديدة بلا شك المسؤولين عنها يحاولوا جاهدين سد الثغرات التي تكون بالاصدارات السابقة لبرامجهم .

2- البرامج :
واشهر انواع الاختراقات ي الاختراق عن طريق البرامج .. كيف ؟
يأتي الهكر ويصنع باتش ثم يدمجه او يدخله بداخل برنامج مثلا المسن او مثلا برنامج مونتاج او العاب او اي برنامج ..

الان الهكر دمج الباتش بالبرنامج .. يرسله في كثير من المنتديات ’ مراكز الرفع ’ الدردشات ’ المجموعات البريدية ’ التورنت ..ألخ
كي يصطاد اكبر قدر من الضحايا .. انت وجدت البرنامج ’ حملته ’ مجرد تشغله وتنصبه يتم الاختراق والسلام ..

قلت ضحية : هذا مصلح يستخدمه الهكر لكل الذين يقعون بفخهم ^^

الحل :1- لاتحمل اي برنامج الا من موقعه الرسمي او مواقع موثوقة .
2- فحص البرامج من التلغيم ( وهذا ماسنشرحه لاحقا باذن الله ) .

3- المسن : ممكن يخترق جهازك بطرق منها
1 – ان يرسل لك رسالة اثناء الدردشة صفحة بيضاء او حتى فيها صورة ’ او رابط ايا كان مجرد تنقر عليه تصل الهكر رسالة فورية انه تم الاختراق ..
2- عن طريق برنامج يستخدمه الهكر يسحب من خلاله الاي بي الخاص فيك ويتم الاختراق عن طريق الاي بي .. بشرط انك قد اضفته

الحل
لاتضيف اي شخص لاتثق فيه .

4- صفحات النت
الصفحات الملغمة : هي احدى طرق اختراق الحسابات : وهي ان يصنع الهكرز صفحة تقليدية ونسخة لصفحة مثل الفيس بوك ’ اليوتيوب ’ ايميل الهوتميل ’ الياهو او حتى صفحة بنك ..الخ
واذا صنعها يستخدم حيلة لاتنطلي الا على المبتدئين ..
يرسل لك ويقول : انا لااستطيع دخول صفحتي على الفيس او اليوتيوب او على البنك فارجوك سجل دخول وشوف هل يقبل او لا ؟ ويعطيك رابط الصفحة ’ وانت تنسخ رابطه واول ماتسجل بياناتك بالصفحة ترسل له تلقائيا بيانات تسجيلك ويتم سرقة الحساب .. فاي شخص يفعل هذه الحركة فثق ان له نية سيئة .. وليسا شرطا ان تكون صفحة تقليدية ممكن تكون صفحة فاضية تدخلها ويتم الاختراق فورا ( لانه سبق وقام الهكر بتجهيز رابط الصفحة ووضع ودمج رابط الباتش برابط الصفحة قم ارسلها لك )
..
الحل
انك تذهب للموقع الرسمي باليوتيوب او الفيس او البنك وتهميش رابطه ولاتقع بالفخ

5- مادة فديو – مادة صوتية – صورة – كتاب الكتروني
ايضا كل شغل الهك هو الدمج يدمج الباتش باغنية صيغة
mp3 او rm
Avi او حتى فديو صبغة
وهناك ايضا استغلالات للكتب الالكترونية يتم من خلالها الاختراق

الحل
هو فحص الفيوهات واستخدام برامج للفحص سأشرحها لاحقا باذن الله .

6- المواقع
ومعظم ماتتعطل الاجهزة هي من خلال تصفح المواقع الاباحية التي قد تزرع برامج تجسسية او احصنة طراوده تحطم نظامك او يخترق جهازك ..


شاهد هؤلاء كلهم ضحايا وكل ضحية ياتي بجواره علم بلاده .. طبعا استطيع دخول اجهزتهم من خلال النقر على علم بلاده وادخل جهازه بشكل عادي ^_^

ملاحظة :
ان شاء الله من الدرس القادم سنبدا بالعمل الجدي وتعرفون هل اجهزتكم مخترقة ام سليمة
اي سؤال لاتترددوا

أضف تعليق