اختراق اجهزة الكمبيوتر تبدو من الامور المثيرة ونفس الوقت يراها الناس من الامور المعقدة خاصه مع وجود الـ antiviruses. كما تتطلب معظم عمليات الاختراق ان يرسل الهاكر ملف للضحية او رابط معين ويقوم الضحيه فعلا بفتحه. ومن جانب اخر اخلاقيات العديد من المحترفين الذين لديهم المام واسع في شبكات الكمبيوتر والبرمجة وتكنلوجيا امن الشبكات تمنعهم خبراتهم من استغلالها لإيذاء الاخرين والتجسس على خصوصياتهم، لذا يوجهون خبراتهم في تطوير برامج حمايه اجهزة الكمبيوتر من الاختراق. اضف ان القانون اصبح يلاحق الـ hackers.
لست كل الطرق لكن سأستعرض في مقالي هذا اهم الطرق المستخدمة لاختراق الكمبيوتر من منطلق توعية المستخدمين للمداخل التي يتعرضون بها للاختراق وللتعرف على كيفيه حمايه انفسهم من الاختراق:
- 1. اهم الادوات المستخدمة لعمليات اختراق الكمبيوتر:
• يتم استخدام في عمليات الاختراق برنامج الـ metasploit وهو big project يحتوي على modules تقوم باستكشاف الثغرات في اجهزه الويندوز او اللينكس وتقوم باستغلال هذه الثغرات. ممكن العمل على الـ metasploite من خلال الـ command line او من خلال ال Graphical interface من خلال برنامج الـ armitage.
• في اعمال الاختراق يستخدم نظاما التشغيل في اللينكس ال back track او ال kali Linux لاحتوائهما على معظم ادوات الاختراق ويتم تنزيلهما من خلال virtual machine program مثل ال VMware.
• هناك ايضا ادوات مساعده للاختراق في نظام ال windows
• يلزم الهاكر استخدام برنامج لا خفاء ال ip ومن هذه البرامج hidemyip وممكن الاعتماد على tor browser اذا كان الاختراق من خلال الـ Browser.
- 2. اهم الطرق المستخدمة للحصول على معلومات وعمل scan لسيرفر او كمبيوتر او domain معين
(Foot printing and Reconnaissance, Scanning, Enumeration)
• يمكن استخدام برامج معينه في اللينكس للبحث عن الايميلات المسجلة في اي domains المتواجدة في الـ search engines من هذه البرامج harvester metasploit.
• ممكن استخدام ادوات ك metagoofil و foca للبحث في ال Google عن الملفات والايميلات والعديد من الامور التي عرضت خلال website معين.
• هناك العشرات من المواقع التي تستطيع بها معرفة معلومات عن أي domain ومن افضلها www.robtex.com كما تستطيع ان تستخدم الـ passive recon add-on في الفيرفوكس لتعرف جميع المعلومات عن أي موقع تتصفحه، مثل الـ dns records وتاريخ انشاء الموقع ومكان انشاءه وعنوان الـ administrator ونوع نظام التشغيل ونوع الـ webserver كما يوجد بعض الـ network tools.
• ممكن معرفة نوع ال firewall الذي يقع خلفه الـ server من خلال برنامج wafw00f.
• هناك العديد من الادوات التي تستخدم لعمل ping, traceout, port scan من افضل هذه الادوات nmap والـ metasploit. ممكن معرفة اذا ال port مفتوح لكن ممنوع من ال firewall من خلال استخدام nmap المفتاح -sF او sX.
• هناك العديد من البرامج التي تساعد في استكشاف أي ثغرات او خلل في الكمبيوترات عن بعد ومن هذه البرامج Nessus, acunetix, w3af, armitage, netsparker, cobalt strike, Web Cruiser
• هناك عدة ادوات لل enumeration حيث ممكن تحصل على معلومات من مختلف انواع السيرفرات.
- 3. اهم الادوات المستخدمة لاختراق انظمة التشغيل (System Hacking) المحلية.
• ممكن استخدام برامج معينه للحصول على المعلومات التي داخل ال Sam file الموجود بالويندوز لحفظ الباسوردات المشفرة للحسابات. من الادوات المستخدمة cain and abel
• ممكن استخدام بعض البرامج مثل الـ cain and abel لتعمل sniffing في الشبكة وتستخرج الـ password المحفوظة في الـ sam في كمبيوترات المستخدمين عندما يتشارك المستخدمين في مواردهم مع بعض.
• ممكن ايجاد الباسورد لبعض السيرفرات مثل الـ ftp & telnet من خلال برامج مثل الـ hydra و ncrack لكنها تستخدم dictionary list attack ومن ثم قدراتها محدودة
• ممكن سرقة الباسوردات المخزنة في البرامج المختلفة من خلال الـ usb drive بان نقوم بوضع برامج معينه به ومجرد ان نضعه في أي كمبيوتر سيسرق الباسوردات المخزنة. هناك موقع www.nirsoft.net به مجموعة كبيره من البرامج لاستخراج الباسوردات للبرامج المختلفة في جهاز الكمبيوتر. يستخدم عاده الـ usb utilities/usb thief tool
• ممكن استخدام ال hashcat لعمل كراك للباسوردات المشفرة بطريقه الـ md5
• اذا لم يكن للهاكر حساب بالكمبيوتر ممكن استخدام CD ليعمل reset password للويندوز او انه يعمل من خلال الـ cd بعمل كراك للـ sam file الذي يحتوي على الباسورد آت المشفرة للحسابات بالكمبيوتر. من الادوات المستخدمة pass cape CD
• ممكن نعمل كراك للـ Linux passwords من خلال john tool حيث يقوم بفك تشفير الباسوردات التي في ملفي الـ passwd & shadow
• هناك برامج keyloggers تقوم بتسجيل ضربات ال keyboard للمستخدم. من هذا البرامج PCspy keylogger
• ممكن استخدام برامج ال spyware لتقوم بتسجيل ما يحدث في الجهاز. من البرامج المستخدمة spector , eblaster
- 4. اهم الطرق المستخدمة لا نشاء التروجنات والفيروسات Trojans and Viruses
• في عمليات الهاك نعتمد على Trojans. نقوم بدمج برنامج خبيث Trojan مع برنامج جيد ونرسله للضحية حيث يقوم الضحية بتحميل البرنامج ومن ثم يتم اختراقه من الهاكر. معظم برامج الانتي فايروس تستطيع اكتشاف الـ Trojan ومنع تحميل البرنامج لكن في حالات التشفير العالية ممكن ان تنجح عمليه الاختراق. في عمليات الاختراق الـ Trojan في كمبيوتر الضحية سوف يقوم بـ reverse connection لبرنامج الاصغاء للـ Trojan في كمبيوتر الهاكر.
• يجب عمل اعدادات في الراوتر بحيث أي اتصال من الضحية على port معين real ip للراوتر port معين تم وضعهم في برنامج انشاء الـ Trojan يحول للـ internal ip للهاكر. نظرا لان الـ Real ip للراوتر تغير فنحتاج ان نسجل بمواقع الـ dynamic dns التي تعطي اسم host للـ router real ip ويقوم برنامج في كمبيوتر الهاكر بتغيير الـ ip مع تغيره بشكل مستمر. نضع في اعدادات الـ Trojan الـ host name وسيقوم الضحية بالحصول على الـ ip من dynamic dns server . طريقه اخرى ان تشتري Vps نضع عليه برنامج انشاء التروجنات Trojan program يكون له real ip ثابته يتصل به كمبيوتر الضحية الذي به Trojan.
• من برامج انشاء التروجنات في الويندوز ( (windows Trojan programs يوجد bifrost و Poison Ivy. Bfrost يدعم التشفير.
• اما في اللينكس فيقوم الهاكر من خلال برنامج الـ metasploit بانشاء payloads تستغل ثغرات معينه في مختلف الانظمه والبرامج ونرسلها للضحية ويستطيع الهاكر اختراق الضحية باتصاله بالـ payload. ممكن استخدام البرامج set والـ armitage لنفس الهدف.
• يجب دمج الـ Trojan مع برنامج اخر او صوره وتغيير الـ icon له حتى الضحية لا يشك فيه ويقوم بفتحه. ممكن تشفير الـ Trojan من خلال برامج التشفير مثل xencode والـ metasploite لكن التشفير لا يكون فعال لجميع انواع الانتي فايروس
ملاحظه هامه: تعتمد فعالية الاختراق على جودة التشفير بحيث لا يستطيع الانتي فيروس يمنع ال Trojan من دخول الجهاز. من الصعب للوصول لتشفير عالي لان الانتي فيروسات تتحدث باستمرار