PentestOnline

PentestOnline
PentestOnline

الثلاثاء، 26 يوليو 2011

كيف يتم اختراقك ؟؟



في كل يوم نجلس فيه امام شاشة الكمبيوتر نتصفح الملفات و المواقع و نقوم بتحميل البرامج تزداد خطورة الهكرز علينا
و كما ذكرت سابقاً ان الهكرز العرب اغلبهم من المخربين .نعم اغلبهم من المخربين لا تستغرب !!
انا ما بين الحين والآخر ادخل الى المنتديات المختصة في مجال الاختراق ولكن للأسف اجد ما يحزنني
انهم لا يبحثون عن التطور والتقدم و فهم هذا المجال لأنه مجال جميل
بل تجد مواضيع مكتوب في عناوينها (طريقة جلب ضحايا ... طريقة تجميع ضحايا ..شات يقبل روابط .....) فالعرب يتفاخرون فيما بينهم من يكون مخترق عدد أكثر من الثاني
فتجده يزرع ملفات التجسس في المنتديات والمواقع وبرامج الشات حتى في المواقع الاجتماعية مثل الفيس بوك و التويتر و غيره
لذلك و عن تجربة و فحص استغرق مني العديد من الأيام .. أغلب البرامج التي يتم تحميلها من مواقع عشوائية عن طريق البحث في محركات البحث ملغمة و يوجد فيها ملفات تجسس لذلك سوف نتعلم جميع الطرق التي يمكن بها اختراقك لكي تكون على علم و معرفة بهذه الطرق التي اغلبنا يجهلها و من ثم نشرع الى الحماية من هذه الطرق التي قد تؤدي في بعض الأحيان الى تسريب معلوماتك الشخصية في الشبكة العنكبوتية و سرقة ملفاتك و الصور و غيرها و مما ايضاً قد يؤدي الى سرقة بطاقات الائتمان و غيرها
و سوف نبدأ بعملية الاختراق بالصفحات المزورة 

ما هي الصفحات المزورة ؟؟ 

هي صفحات مزورة و غير حقيقية يصممها الهكر تكون مشابهة للصفحة الأصلية بنسبة 99% مما يعني الانخداع بها
اعطيك مثال لكي توضح الصورة و بالصور حنفهم أكتر

هذه صورة من جهازي و أنا اريد الخول الى حسابي في شركة الهوتميل Hotmail

لاحظ على خانة كتابة الموقع مكتوب https://login.live.com صح ؟؟
طيب تعال نفسرها 
https تعني البروتوكول الخاص للدخول للموقع وال https تعني ان هذا الموقع محمي و ركز على كلمة محمي .. و كلمة محمي تعني انه لا يمكن بأي شكل من الأشكال تسريب معلومات من هذا الموقع 

login و هي للدخول 

live هو موقع الهوتميل
ولاحظ معي ايضاً ان الرابط طويل جداً و ذلك بسبب التشفيرات والتعقيدات لكي لا يتم اختراق الايميلات لن نتطرق لهذا الموضوع بس انت لاحظ طول الرابط
حلو بعد ما حللناها بنقدر نقول ان هذا الموقع هو موقع الهوتميل الحقيقي صح ؟؟
و نكون متأكدين 100% 

طيب اريك صورة أخرى لتتضح الفكرة 

تعال نحلل هذه الصفحة 

لا يوجد https 
و فعلاً يوجد login.live.com 
لكن لاحظ معي مباشرة بعد login.live.com هنالك موقع آخر s.ma.gp و هذا هو الموقع اللي مرفوعة عليه الصفحة المزورة 
والتي كما قلنا سابقاً بأنها صفحة وهمية او مزورة او كاذبة يصممها الهكر بهدف خداعك 
طيب لنفرض ان الهكر اعطاني هذا الرابط و تحجج بأي حجة لاقناعي بفتح هذه الصفحة 
و فتحتها و هي فعلاً صفحة هوتميل و لكن هي صفحة مزورة 
هنا السؤال 
ماذا سيحدث ؟؟؟
عندما تقوم بكتابة الايميل والرقم السري و تضغط على زر الدخول (sign in)
سوف تقوم الصفحة المزورة بأعطاء خطأ تلقائياً 
و سيتم ارسال الايميل اللذي وضعته مع الرقم السري خاصتك الى الهكر مما يجعله يعرف رقمك السري و يقوم بتغييره

أرجو أن تكون قد وضحت الفكرة لأنها سهلة جداً
و سيتم ان شاءالله في مواضيع أخرى وضع جميع طرق الحماية من هذه الهجمات 
و تذكر دائماً ان للهكر أسلوب جيد بالاقناع و ممكن انه يقنعك انك تدخل ايميلك و رقمك السري في صفحته المزورة 
فكن حذراً أخي الكريم 

والآن نأتي للطريقة الثانية من طرق الاختراق و هي الطريقة اللتي استمتع بكشفها 
الا وهي الاختراق عن طريق برامج الاختراق 

كيف يتم اختراقك عن طريق برامج الاختراق ؟؟؟

كما شرحنا سابقاً في المصطلحات 
ذكرنا مصطلح اسمه Server و هو ملف (حصان طروادة Trojan) وظيفته فتح منفذ بجهاز الضحية لتستطيع التنصت علي جهازة عن طريق هذا المنفذ ولهاذا يسمى باك دور لانة يدخل المخترق للجهاز عن طريق الباب الخلفي 

و يكون هذا الخادم لعدة برامج اختراق اشهرها 
Bifrost

انا مخترق جهاز للتجريب و توضيح الفكرة و قمت بتعريب البرنامج لكي تصل الفكرة بالشكل الكامل
و كما ترى عزيزي ان البرنامج يتيح للمخترق خدمات كثير
منها (عرض الملفات File Manager) والتي يستطيع من خلالها ان يتصفح جميع ملفاتك و سرقتها و التعديل عليها بكل سهولة 
(عرض كتابات الضحية Keylogger) و سوف نقف هنا قليلاً ...عندما يقوم المخترق بالضغط على هذا الخيار يمكن له ان يرى ماذا تكتب على لوحة المفاتيح الخاصة بك ,, مثلاً انت فتحت ايميلك و لنفرض انه wwk-@live.com و قمت بأدخال الرقم السري ولنفرض انه كان 123456 انت عندما تقوم بادخال الرقم السري سوف يظهر على شاشتك على شكل نجوم  لكن ,, عندما يقوم المخترق بتفعيل هذا الخيار سوف يظهر له الرقم السري بشكله الطبيعي و ليس على شكل نجوم .. اذاً سوف يظهر له 123456 مما يؤدي الى سرقة حساك و هذا لا يقتصر فقط على الايميل ,, بل جميع حساباتك !!! ممكن عندما تقوم بالدخول الى حسابك في شبكة Facebook او Twitter او GooglePlus او او او.... أو حتى عندما تقوم بعملية الشراء من الانترنت و تدخل رقم الفيزا كارد الخاصة بك !!!
(عرض سطح المكتب ScreenCapture) فبهذه الخاصية يستطيع المخترق عرض سطح المكتب الخاص بك و يقوم بمراقبة كل ما تفعله 
و سأضع صورة للتوضيح أكثر 

لاحظ !!!!!
ها هنا نستعرض ملفات أحد الضحايا و نقوم بتصوير شاشته و نشاهده و هو يلعب أحد الألعاب 

(تصوير الكاميرا CameraCapture) بهذه الخاصية يستطيع المخترق رؤيتك بث حي و مباشر عن طريق الكاميرا 
و سأقوم بوضع صورة للتوضيح .....انظر

ها نحن نراقب الناس عن طريق الكاميرا و هم لا يشعرون حتى !!!!
تريدني أن اكمل ام ماذا ؟؟؟!!!

خاصية عرض الباسووردات و هي خاصية تمكن المخترق من اخذ جميع الأرقام السرية المخزنة في جهازك !!
سؤال يطرح نفسه ... ما معنى ارقام سرية مخزنة ؟؟؟   
الأرقام السرية المخزنة بتتخزن عندما انت تأمرها بالتخزين و هذه الخاصية يستعملها الكسالى 
مثلاً عند الدخول الى الايميل او ال Facebook تلاحظ هنالك خيار (Remember My Password) عندما تقوم بالضغط على هذا الزر سوف يقوم جهاز الكمبيوتر الخاص بك بتخزين الكلمة السرية و ادخالها اوتوماتيكياً بكل مرة تقوم فيها بالدخول على الموقع الذي امرته بحفظ الرقم السري الخاص به

و هنالك العديد من الخصائص مثل أن المخترق يستطيع التحكم باعدادات ال Registry وال Dos والكثير 

ألم تكتفي ؟؟؟!!! الا تريد حماية نفسك ؟؟؟!!!  
اذا أردت حماية نفسك و ملفاتك و خصوصياتك ابقى معي سوف أطرح دورة كاملة و شاملة للحماية 

نأتي لبرامج الاختراق الأخرى و هي تقريباً كلها بنفس الخصائص لكن يختلف الشكل و لغة البرمجة و للتوضيح سوف نقوم بعرض اشكال برامج الاختراق 

Poison

Turkojan

Xtreme Rat

Spy Net

DarkComet

BlackShades


والآن ....
لماذا يستعمل هذا السيرفر (الخادم) ؟؟؟
لكل برنامج اختراق سيرفر (خادم) خاص فيه
يعني مثلاً برنامج Bifrost بيعطينا خادم و Poison خادم و هكذا
الآن المخترق لكي يقوم بأختراقك يجب أن يرسل لك هذا الخادم بطريقة أو بأخرى و تقوم بفتحه بجهازك و عندما تقوم بفتحه داخل جهازك سوف يتمكن من التحكم الكامل بجهازك كما ذكرنا سابقاً

تنويه : هذا السيرفر لا يمكن ان يكون الا بالصيغ التنفيذية التي فيها أوامر مثل (EXE...SCR...PIF..COM...) اما الصيغ الغير تنفيذية مثل Jpg فهذه لا يمكن الاختراق بها لأن صيغة Jpg هي صيغة لأستعراض الصور و صيغة MP3 هي لملفات الموسيقى لذلك تذكر دائماً هذه الأربع صيغ لأنها الصيغ الوحيدة التي يمكن الاختراق بها

طرق ايصال السيرفر (الخادم) الى جهازك

الطريقة المباشرة : و هي ان يقوم هذا المخترق بسابق الاصرار والترصد بأضافتك على الايميل بطريقة أو بأخرى و يقوم بالتكلم معك بأسلوب ليقنعك بأن يرسل لك هذا الملف ( السيرفر)
على سبيل المثال
الهكر: مرحبا
الضحية: اهلاً
الهكر: ممكن تجربلي هالبرنامج عندك (أو اللعبة) لأنها عندي مو شغالة
الضحية: ابشر وصلت
الهكر: يقوم بارسال السيرفر
الضحية: استلم السيرفر  و يسأل : مو راضي يفتح عندي انا كمان 
الهك: شكراً حبيبي غلبتك ... ويكون يلعب في جهاز الضحية


بس ممكن الضحية يشك لأنه الملف لم يفتح و ممكن ان يقوم بعملية فورمات للجهاز او ما شابه ذلك
لذلك المخترق يقوم بعملية تسمى (التلغيم) 


ما هو التلغيم ؟؟ 
التلغيم هو زرع هذا السيرفر داخل ملف او برنامج 
كيف ؟؟ 
هنالك برامج تسمى برامج الدمج تقوم بدمج السيرفر مع البرنامج المراد تلغيمه 
على سبيل المثال
أنا اريد ان اخترق شخص ما و لا اريد ان يشك بس للحظة .. اقوم بزرع السيرفر داخل برنامج الريال بلاير مثلاً أو اقوم بزرعه بأضافة من اضافات الفوتوشوب
و عندما يصل هذا الملف الملغم الى الضحية و يقوم بفتحه .. فعلاً سوف يشتغل الملف المرس و لكن بالمقابل و بشكل سري سوف يقوم السيرفر بعمله و يكون قد اشتغل في داخل الجهاز


الطريقة غير المباشرة :


مثلاً ان يقوم المخترق بارسال عدد كبير من الرسائل لأايميلات عشوائية تحتوي على رسالة مغرية تطلب منك تحميل ملف يمكن ان يكون هذا الملف هو (سيرفر)


و من الممكن ايضاً أن يقوم بتلغيم برنامج مطلوب جداً مثل Internet Download Manager و هو برنامج مشهور جداً 
و يقوم بنشره في المواقع والمنتديات و انت عندما تقوم بالبحث في محركات البحث مثل Google ممكن ان تدخل و تحمل البرنامج و تقوم بتثبيته عندك و يكون جهازك قد تم اختراقك و تخيل برنامج مثل هذا البرنامج المشهور جداً يمكن ان يقوم المخترق بوضعه في موقع أو منتدى مشهور و يصل عدد تحميلات البرنامج أكثر من 1000 شخص !!! تخيل أن يخترق 1000 شخص عن طريق برنامج واحد 


عملية الاختراق : 
عندما تقوم بفتح هذا السيرفر في جهازك سوف يقوم بفتح منفذ (بورت) في جهازك و يقوم بعمل اتصال عكسي بينك و بينه اوتوماتيكياً من دون ان تشعر 






و هنالك العديد من طرق الاختراق لكن قد ذكرنا أهمها لأنها هي المنتشرة حالياً في العالم و ان شاءالله في مواضيع قادمة سوف نقوم بوض المزيد من الطرق 
و ان شاءالله سوف اقوم بعمل دورة خاصة من الصفر حتى الاحتراف في مجال الحماية لكي لا يتم اختراقك بأي شكل من الأشكال


هناك تعليقان (2):

  1. والله قمةفي الوضوح والبساطة الشرح رائع وجعل هذالمجال بسيط اخي احييك واشكرك جزيل الشكر فجزاك الله خيرا ,,,,وان شاءالله انافي انتظار الدورةةة

    ردحذف