الاتحادي .: مراقبـ/ة :.
عدد الرسائل : 3123 العمر : 34 مزاجي : السٌّمعَة : 0 نقاط : 0 تاريخ التسجيل : 18/08/2007
| موضوع: نــتــبـــه !! احدت طرق اختراق جهازك الخميس أغسطس 21, 2008 5:55 pm | |
| السلام عليكم و رحمة الله و بركاته
ان دراسة اساليب الاختراق والالمام بخدع المخترق هي احد الطرق الاكيدة والفعالة والمباشرة للحماية من الاختراق وتساوي فى اهميتها تركيب اعظم برامج الحماية
فلم تعد الطرق التقليدية والتى عرفها المخترق فى الماضي تشبع كثيرا رغبته وطموحه لتحقيق اهدافه المعلنة وغير المعلنة، فقد لاحقته وسائل الاعلام بالاساليب المختلفة لتوعية المستخدم والتحذير من الوقوع فى براثنه وحيله كما طورت برامج الحماية بكافة اشكالها لوقف مكايد ودحر خطط المخترق ولكن لم يقف المخترق مكتوف الايدي فهناك صراع متزامن دائما بين الخير والشر فقام المخترق بتطوير وسائله من الخداع والمراوغة لاصطياد فريسته
تهدف هذه الدراسة الى توعية القارئ فى جملة بسيطة الى احدث اساليب ووسائل المخترق بهدف الحماية الذاتية التى ثبت اهميتها القصوى فى اطار الصراع المتزامن بين الطرفين (الهاكرز VS برامج الحماية)
استعراض بعضا من تلك الوسائل اولاTrojany
لم يقتنع الهاكرز كثيرا بارسال تروجان للضحية بحجم 200- 400 - 600 - .. ك بايت اذ يتوقع المستخدم من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك كذلك فى حالة ربط التروجان مع احد البرامج الحميدة فبعد التنفيذ سيختفي التروجان الاصلي ويظل الملف الحميد melt server after execution ولذلك يلزم ان يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد وبين الملف النهائي بحيث لايزيد الفرق عن 3- 4 ك بايت فى اسوأ الحالات لتفادي شك المستخدم لذ اعتبر ان الحجم هو احد التحديات فطور الهاكرز نوعين من البرامح والتقنيات
النوع الاول برامج يطلق عليها الداون لدورز web downloaders تقوم بتكوين تروجان لايزيد حجمه عن 1- 4 ك بايت وهو ماسيرسل للمستخدم وبمجرد تشغيله يقوم بتحميل التروجان الاصلي ذو الحجم الاكبر والمرفوع مسبقا الى موقع الهاكرز مباشرة الى جهاز الضحية بل وتنفيذه دون تدخل الهاكرز وتحقيق الاصابة
النوع الثاني برامج يطلق عليها uploaders تلك البرامج ايضا تقوم بتكوين سيرفر صغير الحجم يتراوح بين 8 - 16 ك و بمجرد ان يقوم المستخدم بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل التروجان الكبير، وتكمن خطورة تلك البرامج انها تتحكم فى كافة العمليات النشطة بنظام التشغيل windows and tasks processes
ثانيا FWB - FireWall Bypasser اختراق الجدران النارية
تعتبر تلك التقنية بحق من اخطر ماتوصل اليه المخترق فباحد اكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان تحت مسمع ومراي وترحيب الجدران الناري بل وبدون اي استئذان او صلاحية باعتباره صديق عزيز للمستخدم تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 ك ولكنها فى النهاية تقنية تعادل خطورة بالغة
ثالثا اlate trojan execution التنفيذ الموقوت للتروجان
احد الخدع الحديثة هي برمجة التروجان على التنفيذ فى توقيت محدد لاحق للتحميل، فعلي سبيل المثال ارسل لك شخص احد البرامج التى لم يكتشفها الانتي فيروس وبعد عدة ساعات او ايام او اشهر وحينما تحين ساعة الصفر يتم التنفيذ late execution تتميز تلك الطريقة بامكانية برمجة التروجان للتنفيذ فى اوقات يتوقع عدم عمل الضحية بها لى الانترنت وبالتالي تزيد نسبة اغلاق برنامج المراقبة بالانتي فيروس monitoring للحصول على كفاءة اكبر للعمل بجهاز الكمبيوتر كما يزيل الشك فى الصديق او الشخص او الموقع الذي كان السبب الاساسي فى الاصابة
رابعا AV/FW killers
نظرا لان العديد من المستخدمين يقومون باغلاق خاصية المراقبة ببرنامج الانتي فيروس اثناء الابحار بالانترنت او خارجه وذلك لتحسين اداء الجهاز عامة او لان الانتي فيروس يعيق السرعة ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة وقام بابتكار برامج قاتلة الانتي فيروس والجدران النارية فعند فتح المستخدم للملف اثناء اغلاق موديول المراقبة يتم اغلاق كل برامج الحماية قاطبة الى الابد وبالتالي حتى بعد اعادة التشغيل قد تظهر الايقونة لبرامج الحماية او لاتظهر، طبقا لتصميم التروجان، ولكنها فى النهاية برامج حماية مزيفة لاتعمل وبالتاكيد انه لو ترك مويودول المراقبة بالانتي فيروس فى حالة عمل لتم اصطياد البرنامج كفيروس وانتهى الامر
خامساcloacking
احد الخصائص الخطيرة فاحد الطرق اليدوية للحماية التى تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من task manager startup windows processes registery
ولكن ماذا تفعل لو اخفى التروجان نفسه عن ابراج المراقبة ؟؟ هذا ماحدث بالفعل من خلال تلك الخاصية المضافة حديثا
سادسا scanning using victims ips
يسعى المخترق بالدرجة الاولى لاخفاء هويته قدر الامكان عند ارتكاب جرائمه اولا بهدف اخفاء شخصيته عن الضحية ثانيا بهدف عدم تقفي الاثر من قبل السلطات المختصة حال تعقبه فاضاف الهاكرز خاصية القيام بعمل مسح للايبيهات لاصطياد البورتات المفتوحة مستخدما اجهزة الضحايا فحتى لو قام الجدران الناري بتسليم رقم الاي بي فسيكون الخاص بضحية مظلوم لايعلم ان جهازه اداة طيعة فى يد المخترق، بل وحتى لو حاولت السلطات تقفي الاثر فسيكون الضحية هو الجاني
سابعا notification trojans
من المؤكد ان احد الطرق التى تعيق عمل المخترق هي الحصول على الرقم الفعلي للاي بي للضحية فحتى لواصاب الضحية ولم يصل له الرقم فسيكون فى غيبوبة عن اختراقه، ولذلك قامت بمهمة محاولة اعاقة وصول رسائل الابلاغ للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو اذ حجبت وصول رسائل العديد من التروجانات الخطيرة بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp بهدف حماية المستخدم ولكن كان للمخترق مخرج اخر فقد ابتعد تماما عن البريد فى الابلاغ واتجه الى احدث تقنيات تصميم المواقع والمفترض استعمالها فى التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر php cgi scripting net send messages irc bot icq messenger msn messenger regular mail on port 25
كما استخدم المخترق طريقة اخرى هي برامج متخصصة تمكن من الحصول على اي بي من هم بقائمة الميسنجر مع المخترق غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية مستخدما احد الثغرات العميقة باالام اس ان ميسنجر فى اصداره السادس
واخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل للهاكرز عن مستقبل الرسالة شاملا الاي بي الحقيقي وتوقيت فتح الرسالة وتاريخها وكل ماعلى المخترق هو ارسال رسالة بعنوان شيق للضحية وبمجرد فتح الرسالة البريدية سيتم وصول الاي بي للهاكرز وبدون ارسال اي رد من المستخدم او دراية بما يحدث فى الكوليس وتعتبر الشركات التى تقدم تلك الخدمات، هياكل تجارية كبرى وليس الهدف منها خدمة المخترقين ولكن دائما للهاكرز راي اخر فى تطويع التكنولوجيا الحديثة
ثامنا java scripting
لا شك ان من اخطر الاكواد التي يمكنها تنفيذ اوامر محددة بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا وقد وصل الامر ان احد اكواد الجافا الشهيرة كانت السبب الرئيسي فى تطوير ميكروسوفت لاصدارها من الويندوز ميسنجر من الاصدار 4.7 الى الاصدار الخامس حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه بارسال كافة قائمة الاصدقاء الموجودين بميسنجرك addresses windows messenger lists وذلك لبريد الهاكرز خلال ثواني معدودة ولذلك دائما ماينصح بانه فى حالة عدم احتياج صفحات الويب لدعم الجافا ان يتم عدم تفعيل تلك الخاصية من خيارات الانترنت بالمتصفح
تاسعاredirecting
فكثيرا مانفتح احد صفحات الويب ونجد عنوان بالصفحة يعني انه يتم الان تحويلك الى العنوان الجديد للموقع او اي رسالة مشابهة وهنا كان للهاكرز راي اخر فتصميم صفحة ويب مزيفة شبيهة بصفحة التسجيل والدخول لحسابك بالبريد لادخال بياناتك ورقمك السري بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل اوالياهو او .. وبمجرد ادخال بيانات السليمة فسيتم ارسال كلمةالسر والبيانات الشخصية الى الهاكرز بينما يتم تحويلك الى الصفحة الحقيقية للبريد للدخول النظامي وذالك تحت تحت شعار redirecting
عاشراextension creator
مازالت قضية امتداد التروجان احد القضايا التى تشغل بال الهاكرز فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات ذات الامتدادات التفيذية واهمها exe - pif - shs - scr - com - bat او الاهتمام بضرورة الكشف عليها قبل التشغيل واخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد اي امتداد تنفيذي تعتمد تلك البرامج على فكرة ان نظام التشغيل يقوم بتنفيذ بعضا من الامتدادات ولايقوم بتنفيذ البعض الاخر بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات
وعليه فان كل ماسيقوم به البرنامج تعريف الريجستري بجهاز الضحية باي امتداد مطلوب من قبل الهاكرز وعليه يمكن ان يحدد الهاكرز ان جهاز الضحية يمكنه ان يفتح تروجان على الصيغة التالية server.jpeg ويتم التنفيذ والاصابة بعيدا عن ادنى شك من الضحية
يتبع
الاتحادي | |
|
الاتحادي .: مراقبـ/ة :.
عدد الرسائل : 3123 العمر : 34 مزاجي : السٌّمعَة : 0 نقاط : 0 تاريخ التسجيل : 18/08/2007
| موضوع: رد: نــتــبـــه !! احدت طرق اختراق جهازك الخميس أغسطس 21, 2008 5:58 pm | |
| size=16]الحادي عشرbinding [/size]
التطور الكبير الحادث فى برامج الربط فاصبح للهاكرز الحرية فى تحديد اي مجلد يتم فيه استقرار كل من الملفات المربوطة ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها بل والاهم ذوال الملف الكبير المربوط الحامل لكل الملفات بل واصبحت ملفات الربط تشمل امكانية ربط وتنفيذ كل الهيئات jpg- mpeg - wav- gif- dat - psd - txt - doc ولن ننسى السهولة الشديدة التى اصبحت لتغيير ايقونة الملف الرابط لتكون مشابهة للملف الحميد المربوط مزيدا فى الخداع للمستخدم بعد فتح الملف
الثاني عشرexpoliting
استخدم الهاكرز بقوة حداثة انظمة التشغيل (مثل ميكروسوفت ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التى سبقت ... صدور نظام التشغيل الاكثر أمنا ... وذلك ليقينهم ان لكل نظام جديد الآف الثغرات التى تمكن من القيام بتنفيذ برنامج دون ارسال ملف وفتحه من قبل الضحية وهذا مارأيناه قريبا مع فيروس البلاستر ومن اشهر استخدامات الثغرات ماتم الهجوم به على متصفحات الانترنت اكسبلورر فى اصدارتها 5 - 5.5 حيث تتم الاصابة بتروجان بمجرد فتح صفحة ويب
الثالث عشرremote ****l
يمكن للهاكرز تنفيذ امر باضافة تروجان او فيروس لارشيف احد الملفات الموجودة بجهاز الضحية ذات الامتداد rar وعند فك الملف سيتم ظهور البرنامج الاصلي وستتم ايضا الاصابة
الرابع عشرfake login messenger
برنامج صغير بمجرد ان تقوم بتشغيله يرقد مترقبا بجهازك وحينما تطلب اي من الميسنجرات بجهازك مثل msn messenger windows messenger yahoo messenger paltalk messenger aol messenger
يقوم هذا الملف بقتل الميسنجر الاصلي مؤقتا ويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للاصلي وحينما تقوم بادخال بياناتك بالميسنجر المزيف يرسلها مباشرة للهاكرز ثم يعطيك رسالة خطأ وتنتهي مهمته فيغلق ويفتح لك الميسنجر الاصلي
الخامس عشرexe and services killing
يقوم الهاكرز من خلال برامجه بتعريف الادوات التى يستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذة الهامة التى تستخدم فى مراقبة امان الجهاز مثل netstat.exe .. .task manager event log - help and services -
السادس عشرتحويل جهاز الضحية الى sock 4 او sock5
وامكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الاي بي للضحية الى بروكسي سوكس يمكنك استخدامه فى ....
السابع عشرتحويل الهاكرز لجهازه الشخصي الى سيرفر
مما يمكن من تحميل التروجان مباشرة من جهازه الى الضحية بدلا من اللجوء لتحميله على احد المواقع ولذلك بمجرد ضغط الضحية على وصلة ويب نهايتها ملف باسم وهمي وباي امتداد
وبمجرد الضغط على الوصلة التى ليس بها ادنى شك انها تحمل وراءها تروجانا فسيتم السؤال للضحية عن رغبته فى تحميل ملف مع العلم بان كل نظم الويندوز اكس بي التى لم يتم ترقيعها فسيتم تحميل وتنفيذ التروجان بجهاز الضحية بدون ان يشعر من خلال 4 ثغرات شهيرة بكل من mpeg exploiting powerpoint exploiting quicktime exploiting wma exploiting midi exploiting
الثامن عشر anonymous emailer
يمكن للهاكرز استخدام صفحات php لارسال ايميل مجهول المصدر شاملا اسم الراسل وايميله مع تزييف رقم الاي بي الخاص به نظرا للارسال من المتصفح مباشرة وامكانية استخدام احد البروكسيات ومن المعلوم ان تلك البرامج لارسال ايميلات مزيفة موجودة منذ القدم ولكن يعيبها اظهار رقم الاي بي للهاكرز
التاسع عشر trojan encryption
تطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصور فلاشك ان الصراع الدائر بين شركات الانتي فيروس وبين الهاكرز يكون دائما فى صالح شركات الانتي فيروس الا فى حالة واحدة هي التشفير السليم الذي لايفقد التروجان خواصه ولا يكتشفه الانتي فيروس وبالفعل تم انتاج العديد من البرامج شديدة التعقيد التى تقوم بالاخفاء الدقيق عن اعين الانتي فيروس نيابة عن الهاكرز باستخدام ملف صغير يطلق عليه STUB يقوم بعمل مايشبه ****L لخداع الانتي فيروس
كما زاد وعي والمام الهاكرز بكيفية الهيكس ايديتنج Hex Editing والذي يعتبر الطريقة الاخيرة التى يستحيل معها اكتشاف التروجان من قبل الانتي فيروس اذا تمت بصورة سليمة اذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشره حتى لايصل ليد شركات الحماية كما استخدم مطوروا التروجانات نسخ خاصة بعد اعادة برمجتها وتغيير تعريفها لاخفائها عن برامج الانتي فيروس باستخدام recompiling كما يتم اصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيق حتى لاتصل لشركات الحماية VIP Releases
العشروناستخدام مزايا ملفات الفلاش والسويش
وامكانية تحميل ملف بمجرد مرور الماوس خاصة بالمواقع والمنتديات لزرع التروجانات و ... go to URL on roll Over
الحادي والعشروناستخدام اسماء مزيفة وخادعة
للتروجانات تشابه الكائن منها ضمن البرامج العاملة فى المجلد c:\\windows/sytems32 والذي يفوق حجمه 600 ميجا بايت فى زام التشغيل ويندوز اكس بي مما يعيق مراجعة كل متوياته للتحقق من مصداقية الاسم نماذاج للمسميات الخادعة الشهيرة
windowssys32.exe winsock16.exe antivirus.exe ****lhigh.exe windowstartup.exe
واخيرا ارجو ان اكون قد وفقت فى طرح بعض الوسائل التى امكن الالمام بها والتى قد تضيف للبعض منا قدرا من الحماية الذاتية
والله الموفق تحيـاتي للجميـع .. أرجو أن يكون الشرح وافـي
الاتحادي
| |
|
بن غازي .: إدارة المنتدى :.
عدد الرسائل : 1822 العمر : 35 الدولة : المهنة : مزاجي : الاوسمهـ : السٌّمعَة : 0 نقاط : 378 تاريخ التسجيل : 16/08/2007
| موضوع: رد: نــتــبـــه !! احدت طرق اختراق جهازك الخميس فبراير 05, 2009 9:10 pm | |
| مشكور يالغالي
على النقل المميز
وتقبل مروري
بن غازي | |
|
الاتحادي .: مراقبـ/ة :.
عدد الرسائل : 3123 العمر : 34 مزاجي : السٌّمعَة : 0 نقاط : 0 تاريخ التسجيل : 18/08/2007
| موضوع: رد: نــتــبـــه !! احدت طرق اختراق جهازك السبت فبراير 07, 2009 3:30 pm | |
| العفو يالغلا
ومشكور على المرور
وتقبل تحيتي | |
|
ABDLI مشرف منتدى أخبـار السـاعة
عدد الرسائل : 2306 المهنة : السٌّمعَة : 0 نقاط : 63 تاريخ التسجيل : 20/08/2007
| موضوع: رد: نــتــبـــه !! احدت طرق اختراق جهازك السبت فبراير 28, 2009 3:44 am | |
| نشكر كل الأخوة أعضاء المنتدى ونتمنى للجميع قضاء وقت ممتع في المنتدى الجديد القادم بإذن الله نتمنى المشاركة الفعالة من الجميع | |
|
الاتحادي .: مراقبـ/ة :.
عدد الرسائل : 3123 العمر : 34 مزاجي : السٌّمعَة : 0 نقاط : 0 تاريخ التسجيل : 18/08/2007
| موضوع: رد: نــتــبـــه !! احدت طرق اختراق جهازك السبت فبراير 28, 2009 9:38 pm | |
| مشكوووووووووور يالغلا
على البرامج والشروحات الجميله والرائعه
وتقبل مروري | |
|