اساليب الاختراق

  • هجمات كلمات المرور

    هجمات كلمات المرور هو نوع من انواع اختراق البيانات بحيث يقوم المخترق باستخدام احد الأساليب لتخمين كلمة المرور ومعرفتها حيث يكون هذا الاختراق يعنمد على الحلقة الاضعف في عالم حماية البيانات و هو المستخدم النهائي

    ما هي انواع هجمات كلمات المرور ؟

    هجوم القوة الغاشمة :

    هجوم القوة الغاشمة هو نوع من اختراق كلمة المرور يُستخدم برنامج كمبيوتر لإنشاء وتجربة كل مجموعة ممكنة من الأحرف حتى يعثر على كلمة المرور الصحيحة؛ يستغرق هذا الهجوم وقتاً طويلاً وغالباً ما يتطلب كميات كبيرة من طاقة الحاسوب، ولكن يمكن أن يكون ناجحاً إذا كان لدى المهاجم ما يكفي من الوقت والموارد.

    القاموس :

    هجوم القاموس هو نوع من اختراق كلمة المرور يَستخدم قائمة من الكلمات (عادة ما تكون مأخوذة من قاموس) لإنشاء مجموعات كلمات مرور محتملة وتجربتها.
    يمكن أن يكون هذا الهجوم ناجحاً إذا كانت كلمة المرور كلمة أو عبارة شائعة، ولكن من غير المرجح أن تنجح إذا كانت كلمة المرور عبارة عن سلسلة عشوائية ومعقدة من الأحرف.

    الهندسة الاجتماعية :

    هجوم الهندسة الاجتماعية هو نوع من اختراق كلمة المرور يعتمد على خِداع المستخدم للكشف عن كلمة المرور الخاصة به؛ يمكن أن يكون هذا الهجوم ناجحاً إذا كان المهاجم ماهراً في الخداع، ولكن من غير المرجح أن ينجح كثيراً إذا كان المستخدم (الضحية) على دراية بالمخاطر.

    حشو بيانات الاعتماد :

    هجوم حشو بيانات الاعتماد هو نوع من اختراق كلمة المرور يستخدم قائمة بأسماء المستخدمين وكلمات المرور المسروقة (عادةً ما يتم الحصول عليها من اختراق بيانات خارجي) لمحاولة الوصول إلى حسابات أخرى.
    يمكن أن يكون هذا الهجوم ناجحاً إذا أعاد المستخدم استخدام كلمات مرور عبر حسابات متعددة، ولكن من غير المرجح أن ينجح كثيراً إذا كان لدى المستخدم كلمة مرور فريدة لكل حساب.

  • SS7 شرح و تعريف ثغرة و بروتوكول

    ما هي ثغرة SS7 ؟

    تعتبر ثغرة SS7 من أخطر الثغرات في مجال الاتصالات حالياً، ولايوجد طريقة للحماية منها، و هذا ما يدعونا للتساؤل حول القائمين على تأمين الاتصالات الهاتفية وعدم جديتهم في إصلاح هذه الثغرة، فلقد ذهب البعض منهم للقول بأنها تتطلب إعادة هيكله كامله لشبكة الاتصالات العالمية وهذا سيُسبب خسائر كبيرة ووقتاً أطول، وذهب البعض الآخر للقول بأن القرار السياسي للدول هو الذي يعطل إصلاحها وذلك لأن الكثير من الحكومات و أجهزة الإستخبارات تستغل هذه الثغرة للتجسس على الأفراد والجماعات و هذا يصب في مصالحها.

    ◆ تعريف بروتوكول SS7

    هو مجموعة من البروتوكولات الخاصة بالإتصالات الهاتفية ويعبر عنه بالإنجليزي بـ” Signaling System 7″ واختصاره SS7.
    ليس هذا هو التعبير الوحيد له، ففي الولايات المتحدة الأمريكية، يُرمز له بـ CCSS7، وفي بعض البلدان الأوروبية ومن بينها “إنجلترا” يسمى C7 أو CCIS7 .

    يرجع تاريخ تأسيس بروتوكول SS7 إلى العام 1975 من قبل شركة AT&T، و تم إعتماده رسمياً من قِبل الاتحاد الدولي للاتصالات “CCITT” في عام 1981، كمعوض لجميع البروتوكولات السابقة مثل SS5 و SS6 و R2 اللذي لا يزال يستعمل إلى حد الآن في العديد من البلدان.

    حالياً يوجد مشتق من هذا البروتوكول يُسمى SIGTRAN و اللذي تم تأسيسه في العام 2000، وهو يشتغل على بروتوكول الانترنت IP ويُستعمل في شبكات الجيل الثاني والثالث والرابع من اتصالات الموبايل، وكذلك نجده حاضراً في خدمة الإتصال الصوتي عبر الأنترنت VoIP، واللتي يتم فيها نقل بيانات بروتوكول SS7 عبر بروتوكولين جديدين، SIP و Diameter.

    ◆ وظيفة بروتوكول SS7

    الوظيفة الرئيسية لبروتوكول SS7 هي السماح بإجراء اتصالات هاتفية عن طريق الشبكة العامة لتحويل الهاتف PSTN، إلى جانب ذلك هنالك العديد من المهام الأخرى التي يؤديها، نذكر منها :

    • ⁙ إرسال الرسائل النصية.

    • ⁙ تبادل معلومات المتصلين.

    • ⁙ إدارة المكالمات الهاتفية.

    • ⁙ ربط و تأمين شبكات الإتصال.

    • ⁙ توجيه المكالمات.

    • ⁙ إجراء خدمات الفوترة و تقديم الدعم للشبكات الذكية  Intelligent Network

    ◆ كيف يتم الإتصال عبر بروتوكول SS7

    عند ذهابك إلى مُزود خدمة الاتصالات الهاتفية وتقوم بشراء شريحة هاتف، فإنهم يسجلون رقم هاتفك في قاعدة بيانات متصلة مع برج اتصالات رئيسي يُسمى “مسجل الموقع المحلي  Home Location Register” وإختصاره HLR.

    هذا البرج هو المسؤول عن جميع الإتصالات لهذا المزود، الذي يضع بدوره أبراجاً أخرى تسمى “مسجل موقع الزائر _ Visitor Location Register” و إختصاره VLR في العديد من المدن، و التي تمكنك من إجراء اتصالات من مختلف الأماكن التي تكون متواجداً فيها عبر هذا المزود.

    وكما في شبكة الإنترنت، فإنك عندما تتصل بها، سيتم تحويل طلباتك إلى أقرب راوتر منك، وهذا هو الحال بالنسبة للاتصالات الهاتفية، فعند إجراءك لاتصال هاتفي أو إرسال رسالة وغيرها من الأشياء الأخرى، سيتم توجيهك إلى أقرب VLR إليك.
    هذا ال VLR يمكن تقسيمه إلى نوعين :

    🔸 النوع الأول :  تابع لشركة الإتصالات التي تسجلت فيها.
    🔸 النوع الثاني : تابع لشركة اتصالات أخرى.

    وهذا النوع هو الذي يسمح بترابط خدمات شركات الاتصال المختلفه فيما بينها، وهو ما يعبر عنه بالـ “Roaming”.

    هنا تكمُن ثغرة SS7

    إن الـ “Roaming” هو قيام مزود خدمات اتصال آخر بفتح منفذ “Port” في الـ VLR التابع له والذي يُمكِّنك من إجراء اتصالاتك الهاتفية عبره برقم هاتفك الذي قد تسجلت به في مزود الخدمات الهاتفية الخاص بك.
    هذا المنفذ غير مؤَمَّن ويمكنك الاتصال من خلاله دون الحاجة لإدخال كلمة سر، وهذا ما نلاحظه في إستعمالنا اليومي للهاتف و خاصةً الأشخاص الذين يسافرون بكثرة.

    هنا يأتي دور الهاكر (Hacker) لكي يقوم بمهامه، إذ أنه يقوم بالاتصال إلى الـ HLR عن طريق معدات و برامج مخصصة في إختراق بروتوكولـ SS7، و يطلب منه المُعرِّف الوحيد لرقم هاتف شخص معين.

    عند هذا الطلب، لا يقوم الـ HLR بالتحقق منه، ويذهب مباشرةً إلى أقرب VLR يستعمله الضحيه ويأخذ كل المعلومات منه و يعيد إرسالها إلى الهاكر، الذي يستغلها في إختراق أي حساب على شبكة الانترنت مرتبط برقم هاتف الضحية، كحساباته البنكية أو حساباته على مواقع التواصل الإجتماعي، ويمكنه أيضاً تتبع جميع أنشطته عبر ذلك الرقم.

  • كيف يكسب المخترقون الأموال

    في البداية يجب ان ننوه ان جميع طرق الاختراق و الكسب من خلاله هو كسب غير مشروع وهو جريمة يعاقب عليها القانون في جميع بلدان العالم ولكن وجب علينا توضيح كيف يقوم المخترقون بكسب المال حتى لا تكون ضحية لهم وليعلم القارائ اساليبهم الاجرامية حتى ينتبه ويحذر اثناء التعامل مع الاشخاص او الجهات الغير موثوقة اثناء استعمال الانترنت .

    يستغل الكثير من المخترقين مهاراتهم العالية في الاختراق من اجل الحصول على الاموال هناك طرق قانونية وهناك طرق غير قانونية وفي الكثير من الاحيان تسمع عن اختراقات حصلت على مستوى البنوك من قبل مجموعات من الهكر هاته الطريقة غير قانونية ويستغلها الهكر من اجل جمع ثروات طائلة فقط من خلال اختراق البنوك مقالة اليوم عن اختراق البنوك والطرق الممكنة التي يستعملها اغلب الهكر من اجل سرقة
    #قاعدة الهكر

    1- طريقة السبام او Phishingخداع إلكتروني - ويكيبيديا

    في هاته الطريقة يقوم المخترق بارسال ملايين الرسائل الى الكثير من الاشخاص على انها رسالة مهمة من احد البنوك تحتوي على تحذير مفاده انه سوف يتم غلق الحساب ان لم يتم تفعيله وعندما يقوم المستلم بالضغط على الرابط الموجود على الرسالة يتم نقله الى صفحة مزورة مرتبطة مثلا بحسابه على البايبال وسيقوم الضحية بملأ جميع معلومات بطاقة ائئتمانه وستصلك جميع المعلومات التي يكتبها الى بريدك وبالتالي ستتمكن من اختراق حسابه على البنك وتحويل النقود اليك
    شاهد شرحا لكيفية اختراق حساب بايبال باستخدام صفحة مزورة من هنا : شرح اختراق حساب بايبال

    2- اختراق البنوك

    يمكنك من خلال هاته الطريقة السيطرة على العديد من الحسابات في البنوك, العملية تستلزم ارسال رسالة الى احد العملاء في البنك و ارسال برنامج اختراق بوت نت مشفر, برنامج البوت نت سيقوم بإختراق البنك بأكمله, البوت نت لديه sniffer لبطاقات الإنتماء ( carte credit ) فإذا أحد عملاء قام بفتح حساب أحد مستخدمين سيتم تبليغك و سيقوم بإعطاء لك كل البينات التي تخص الحساب فتصبح كامل البنك تحت رحمتك, برنامج البوت نت سيقوم باعطائك جميع البيانات الموجودة بالبنك وبالتالي ستوم انت بتحويل الاموال الى حساب بكل سهولة

    3- اختراق الصرافات الالية

    توجد ثلاث طرق لاختراق الصرافات الالية:

    الاولى : هل تعلم أن 95 % من أنظمة صرفات الألية هو نظام windows xp و هل تعلم أن وراء كل صراف ألي يوجد مدخل usb و عن طريقه تستطيع عمل مفتاح usb ملغوم ببرمجة نعملها بالكالي لينكس و هذا مفتاح سيقوم بتخزين كل معلومات مستعملي هذا الصراف الألي

    الثانية : عمل صراف ألي مزور فوق الصراف الحقيقي أو حتى كيبورد صراف مزور + مدخل البطاقة مزورة لكي يقوم بعمل حفظ معلومات البطاقات التي يتم ادخالها من خلال الكيبورد وحفظها في الذاكرة المركبة على الكيبورد

    عمل صراف ألي مزور

     

    الثالثة : هي تركيب كاميرا امام الصراف الالي بحيث تكون الكاميرا موجهة على الكيبورد وبالتالي ستقوم الكاميرا بتسجيل فيديو لما يكتبه الضحية على لوحة مفاتيح الصراف الالي

    4- اختراق مواقع البيع والشراء عبر الانترنت

    تعتمد هاته الطريقة على اختراق قواعد بيانات مواقع الشراء والبيع عبر الانترنت حيث تقوم هاته المواقع بحفظ بيانات الاشخاص الذين يستعملونه كحسابات بنوكهم وبطاقات الائتمان وغيرها و عند اختراقك لقاعدة بيانات الموقع ستتمكن من الحصول على الباسوردات وبطاقات الائتمان واخذهم وتحويل الاموال منهم

    5- البيع في السوق السوداء

    What are DDoS attacks? - Rugged Tooling

    يستغل العديد من الهكر مهاراتهم في البرمجة من اجل صناعة برامج اختراق او ثغرات او حتى سرقة مثل هاته البرامج وبيعها على مستوى السوق السوداء عبر الانترنت و يقومون أيضا ببيع و تبادل أدوات سبام مثل قاعدة بيانات موقع شوب به إيميلات مستعمليه أو صفحات مزورة غير مكشوفة …إلخ و يقومون أيضاً بخدمة إختراق حسابات ( فيسبوك, تويتر …..إلخ ) مقابل مال

    6- صناعة بطاقات ائتمان مزورة

    تستطيع عمل بطاقة إنتماء مزورة عن طريق جهاز MSR و برنامج يأتي في قرص صغير تقوم بتنصيبه و إتصال جهاز MSR بحاسوبك و بذلك البرنامج تستطيع برمجة بطاقة فارغة بمعلومات حساب بطاقة إنتماء قمت بإختراقها في أنترنت و عندما تنتهي من برمجتها تذهب إلى صراف الألي الذي يدعم ( visa , master card … إلخ ) تقوم بإدخال بطاقة المزورة فستستطيع إستخراج المال التي في حساب ضحيتك بدون مشاكل

    7- التهديدات والاجبار

    من الممكن على الهاكر تحديد هدف له كموقع كبير ومشهور فإذا إستطاع الدخول إليه عن طريق ثغرة فيبدأ الهكر التفاوض مع صاحب الموقع بأخذ أموال منه مقابل أن لا يخرب موقعه , و ليس فقط دخول إليه عن طريق الإختراق و يستطيع الهكر تهديد الموقع بسقوطه عن طريق DDOS ATTACK فيطلب من صاحب الموقع مبلغ مالي منه مقابل أن لا يخرب موقعه , و يوجد أيضاً من يخترقون حسابات ( إيميلات , فيسبوك ….إلخ ) و يطلبون من صاحبه دفع مبلغ مالي لكي يسترجع حسابه , وهذه الاعمال شبيهة “بالارهاب

     

  • أساليب القرصنة

    يستخدم قراصنة الإنترنت أساليب عديدة لاختراق أو تعطيل شبكات الحاسوب المستهدفة، وقد يكون ضرر بعض هذه الأساليب محدودا يقتصر على سرقة معلومات محددة من حاسوب مستهدف، وقد يكون مدمرا يؤدي إلى تعطيل شبكة بأكملها وتسريب بيانات مستخدميها وبريدهم الإلكتروني.

     

    ومن أبرز أساليب القراصنة لتعطيل شبكات الحاسوب ما يعرف بهجوم الحرمان من الخدمة (Denial-of-service) أو الحرمان من الخدمة الموزع (DDoS) وهي هجمات تستهدف عادة مؤسسات حكومية أو شركات كبرى كالبنوك مثلا، وهدفها جعل جهاز أو شبكة حاسوب غير متاحة للمستخدمين المستهدفين، أي حرمانهم من الخدمة التي تستضيفها خوادم الشبكة.

    ولا تقتصر هجمات الحرمان من الخدمة على الأساليب المعتمدة على الحاسوب، بل قد تتحول إلى هجمات فيزيائية حقيقية ضد البنية التحتية مثل قطع أسلاك الاتصالات في قاع البحر، والذي قد يؤدي إلى شلل في خدمات الإنترنت في بعض المناطق أو الدول.

    ووقعت أحدث هجمات الحرمان من الخدمة في عطلة عيد الميلاد الماضي، حيث استهدفت مجموعة قراصنة تطلق على نفسها اسم “ليزارد سكواد” خوادم شبكتي “بلايستيشن نتوورك” التابعة لسوني، و”إكس بوكس لايف” التابعة لمايكروسوفت، وتم تعطيل الشبكتين وحرمان مستخدميهما من خدماتهما لعدة أيام.

    خبير أمني في مايكروسوفت يستعرض خارطة توضح الاهتمام العالمي بشبكات “البوتنت” الخبيثة (رويترز)

    بوتنت (Botnet)

    وهي كلمة مركبة من “روبوت” و”نتوورك”، وتعني بالتالي “روبوت الشبكة”، وهي إحدى أبرز الوسائل المستخدمة في هجمات الحرمان من الخدمة الموزعة.

    و”بوتنت” عبارة عن مجموعة البرمجيات الخبيثة المتصلة بالإنترنت التي تتواصل مع برامج أخرى شبيهة، بهدف أداء مهام معينة، وقد تكون المهمة عادية مثل التحكم بقناة الدردشة على الإنترنت (IRC)، أو خبيثة مثل استخدامها لإرسال بريد إلكتروني غير مرغوب فيه (سبام)، أو المشاركة في هجمات الحرمان من الخدمة الموزعة، لكنها عادة ما ترمز إلى الجانب الخبيث.

    الاصطياد بالرمح (Spear phishing)

    وهو نوع من أنواع هجمات الاصطياد التي تركز على مستخدم واحد أو دائرة داخل منظمة، يتم شنها من خلال انتحال هوية جهة جديرة بالثقة لطلب معلومات سرية، مثل أسماء تسجيل الدخول وكلمات المرور.

     

    وغالبا ما تظهر هذه الهجمات على شكل رسالة إلكترونية من الموارد البشرية للشركة أو أقسام الدعم الفني فيها، وقد تطلب من الموظفين تحديث اسم المستخدم وكلمات المرور الخاصة بهم، وبمجرد حصول المخترق على تلك البيانات فإنه يستطيع الولوج إلى مصادر الشبكة.

    وهناك نوع آخر من هجمات الاصطياد بالرمح التي تطلب من المستخدمين النقر على رابط، وعند النقر عليه يؤدي إلى نشر برمجية تجسس خبيثة يمكنها سرقة البيانات.

    دودة الحاسوب (Computer Worm)

    وهي برامج حاسوب خبيثة صغيرة قائمة بذاتها قادرة على استنساخ برمجيتها من أجل الانتشار إلى حواسيب أخرى، وعادة تستخدم شبكة حاسوب لنشر نفسها معتمدة على أخطاء أمنية في الحاسوب المستهدف للوصول إليه.

    وعلى عكس فيروس الحاسوب، لا تحتاج الدودة لأن ترفق نفسها ببرنامج موجود كي تنتشر. وهي تسبب عادة بعض الضرر للشبكة حتى لو كان ذلك باستهلاك عرض النطاق الترددي، في حين أن الفيروسات تعمل دائما تقريبا على إفساد أو تعديل الملفات المستهدفة.

    وقد تستغل الدودة للقيام بأعمار تخريبية أو لسرقة بيانات خاصة ببعض المستخدمين أثناء تصفحهم الإنترنت، أو إلحاق الضرر بهم أو بالمتصلين بهم. وعادة يصعب التخلص منها نظرا لسرعة انتشارها وقدرتها على التلون والتناسخ والمراوغة.

    ومن أمثلة هذه الدودة “دودة موريس”، التي تعتبر أول دودة حاسوب تنتشر عبر الإنترنت أطلقها طالب جامعي أميركي عام 1988 لمعرفة “مدى ضخامة الإنترنت”، ورغم أن هدفه لم يكن خبيثا، فإن الشفرة ضمت عيوبا تسببت في مشاكل في استقرار الأنظمة المصابة لدرجة جعلها غير قابلة للاستخدام، وكانت النتيجة تعطيل نحو ستة آلاف حاسوب يونيكس في الولايات المتحدة، وأضرارا تراوحت بين عشرة ملايين ومائة مليون دولار.

    دودة حاسوب “كود رد” انتشرت عام 2001 (غيتي-أرشيف)

    حصان طروادة (Trojan Horse)

    وهي شفرة برمجية صغيرة، وهي ليست فيروسا أو دودة حاسوب، لأنها لا تكرر ذاتها على النظام المحلي أو عبر شبكة الحاسوب، وإنما يتم إرفاقها مثلا برسالة بريد إلكتروني أو مع برنامج ذي شعبية عالية، وتقوم ببعض المهام الخفية لمنح المخترق حقوقا مميزة على النظام، في حين تتنكر كأنها برنامج سليم.

    بمعنى آخر، تفتح شفرة حصان طروادة “بابا خلفيا” في الحواسيب المستهدفة لتحولها إلى مسرح للمتسللين الذين يسعون للحصول على وصول غير مصرح به إلى الجهاز المستهدف، أي اختراقه، بهدف سرقة البيانات أو حذفها أو إرسال رسائل بريد إلكتروني باسم المستخدم أو حتى السيطرة على الشبكة بأكملها.

    من أمثله أحصنة طروادة “ستورم” الذي ظهر عام 2007، واخترق آلاف الحواسيب، وكان يأتي على شكل ملف مرفق برسالة بريد إلكتروني عنوانها ملف مثل “230 قتيلا في عاصفة تضرب أوروبا”، وبمجرد فتح الملف المرفق يزرع حصان طروادة خدمة تدعى “وينكوم32” تنتقل إلى حواسيب أخرى عبر الشبكة ليتحول كل حاسوب إلى “بوت” -الذي تم ذكره سابقا- في خدمة هدف خبيث.

    ومن البرمجيات الخبيثة أيضا:

    رانسوم وير: نوع من البرمجيات الخبيثة التي تقيد الوصول إلى نظام الحاسوب الذي تصيبه، وتطالب بـ”فدية” تدفع لصانع البرمجية لإزالة هذا القيد.

    آدوير: برمجية خبيثة تولد إعلانات بشكل تلقائي على جهاز المستخدم أثناء تصفح الإنترنت من أجل تحقيق ربح مادي لصانعها.

    سبايوير: برمجية خبيثة تساعد في جمع معلومات عن شخص أو منظمة دون علمهم، وترسل تلك المعلومات إلى طرف آخر دون موافقة المستخدم، أو تؤكد سيطرتها على جهاز حاسوب دون علم صاحبه.

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر