هاكرز ... كيفية عمل البرامج
عملية إختراق أجهزة الغير و السيطرة عليها ليست هي كل الحكاية. فهنالك أسلايب عدة تمكن الهاكرز من إختراق المواقع! ولكن ذلك يحتاج من الهاكر إلى دراية كاملة بأنظمة عدة و برامج عديدة تسمح له بالقيام بذلك.
بالطبع لن تعنى أنت بمسائل كهذة لأن أصحاب الملقمات "الشركات" التى تستضيف المواقع هم الوحيدون القادرون على حماية أجهزتهم. وفي الغالب تكون تلك الأجهزة محمية بوسائل دفاعية متعددة ناهيك عن الدعم القائم طوال اليوم لملاحظة الأجهزة.
ولكن يظهر في الآونة الأخيرة محاولات عدة من الهاكرز لإختراق المواقع و هم في العادة يستخدمون أحد طريقتين هما:
- الدخول بهوية مخفيه عبر منفذ برتوكول FTP إذا كان موقعك يوفر ذلك. ومن ثم يحاولون الحصول على ملف كلمة السر الخاص بك أو بالمشرف الذي يحق له تعديل الموقع.
- استغلال الثغرات الأمنية في مزودات ويب و أنظمة التشغيل. بالرغم من أن هذه الطريقة تتطلب دراية كاملة و محترفة بالنظم.
أنتشر كثيرا في الوقت الراهن عملية الإختراق لأجهزة الغير أي المستخدمين العاديين للإنترنت. وإليك الخطوات المتبعة لعملية الإختراق:
أولا:
إذا كان المخترق مبتدئيا فهو غالبا سيلجى لبرامج Tojans Hunter أو مايسمى ببرامج مطاردة التروجن. فهذه البرامج الخطيرة تسمح للمخترق بأن يقوم بعملية بحث في مجال محدد مسبقا من عنواين الإنترنت عن الضحية الذي قد تم إصابة جهازه. وفي حال وجد الضحية سيظهر للمخترق رقم أو عنوان الضحية و كذلك نوع التروجن المصاب به. بعد ذلك لا يتبقى على المخترق إلا تحديد البرنامج الذي يتعامل مع التروجن الموجود لدى الضحية لكي يتسنى له إختراق جهازه.
حاليا يوجد أكثر من اربعمائة تروجن معروف. منها ماهو معقد في تصميمه و منها ماهو بسيط. في الغالب حجم التروجن هو المقياس على مدى تعقيدة. فكلما كان حجمه كبير كلما سمح التروجن بعمليات عدة على جهاز الضحية.
أعلب التروجن تترواح أحجامها من 4ك إلى 500ك
التروجن أو Trojan هو عبارة عن ملف برنامج يسمى بالملقم أو الخادم أو السيرفر. وهو يلحق عادة مع برنامج آخر وبمجرد تشغيله على جهاز الضحية سيقوم بإخفاء نفسه في جهاز الضحية بعدة وسائل ويبقى ساكنا أكثر الوقت إلى أن يتم الإتصال بالإنترنت فيصبح نشطا و يبدا بعمله. وعمله بالطبع هو فتح منفذ إتصال يسمح لمن لديه البرنامج المتحكم بوصله بجهاز الضحية.
إذا فالعملية تحتاج إلى مرسل و مستقبل. أو عميل و خادم
ثانيا:
ماذا لو لم يتم التعرف على الضحية. هنا يأتي دور الهاكر المحترف والذي سيتربص بضحيته إلى أن يجد الفرصة السانحة لإصابته. ولكن كيف يتم ذلك .. إليك بعض الطرق:
- قد يكون الهاكر أحد الأشخاص الذين يعملون على جهازك. وفي هذه الحالة فالأمر لا يعدو وضع التروجن في جهازك من دون علمك.
- قد يكون الهاكر أحد الأشخاص الذي تتحادث معهم في غرف الدردشة. هنا سيعرض عليك الهاكر ملف يمدحه لك كثيرا قد تكون فيه صورة أو فلم أو أي شي آخر. بالطبع برنامج التروجن ملحق بذاك الملف بخفية. وبالفعل بعد أن تستقبل الملف و تشغله سيظهر لك محتواه أي كان صورة أو فلم أو موسيقى ولكن خلال تشغيلك قد قام التروجن الملحق مع ذاك الملف بإستنساخ نفسه في جهازك وأنت لا تعلم.
- قد يأتيك بريد بأسم معروف أو غير معروف و ملحق بذاك البريد ملف للتروجن. فبمجرد قرأتك لذلك البريد يكون التروجن قد عمل عمله في جهازك.
إذا حتى و لو كان جهازك مليا بالتروجن فأنت بآمان أن لم تقم بتشغيله. فملف التروجن مثل أي ملف آخر لا يمكنه أن يقوم بالعمل لوحده أو من تلقاء نفسه. بل يجب أن يشغل و لو لمرة واحدة لكي يعمل.
وهو يعمل تلقائيا كلما شغلت الجهاز لإنه عند تشغيله في المرة الأولى قد قام بوضع الأوامر التى ستظل تشغله كل مرة تشغل الجهاز.
أغلب التروجن يضع تلك الأوامر في السجل الخاص يوبندوز أو مايسمى بالرجيستري فايل أي ملف التسجيل.
أغلب ملفات التروجن و لصغر حجمها يمكن أن تدمج مع ملفات أخرى. فمن غير المعقول أن يرسل لك ملف بأسم أحد التروجن و تقوم بفتحه.
فالتروجن لابد أن يكون مخفيا و غير معروف قدر الإمكان لكي يثق المستخدم من الملف الذي استقبله و يقوم بتنفيذه.
ثالثا:
حسنا و بعد أن تم تحديد الضحية و نوع التروجن المصاب بها فأنت تحت رحمة الله ثم الهاكر. فعلى حسب أخلاقيات ذلك الهاكر "إذا وجدت" قد لا يعدو عمله معك سوى مزحة بسيطة أو قد يقوم بتدمير جهازك بالكامل.
والذي سيسمح له بفعل ذلك كله هو البرنامج العميل الذي يرسل أوامره إلى التروجن القابع في جهاز الضحية والذي سيقوم بطبيعة الحال بتنفيذ الأوامر المستقبلة.
هذه بعض أشهر البرامج:
Sub7 BladeRunner
TheThing Back Orifice
BackDoor BoBo
Devil Dolly
Millenium NetBus
CLIENT أو مايسمى بالعميل هو الجزء المكمل للتروجن. فكل تروجن لابد أن يوجد له برنامج عميل يتخاطب معه
وتلك البرامج منها ماهو محترف ومنها ماهو بسيط. ولكن بالطبع العمل الذي سيقوم به برنامج العميل محدود بالتروجن الذي يتعامل معه. بمعنى إذا كان التروجن قادرا على مسح ملفا ما من جهاز الضحية فالبرنامج العميل سيكون به الأمر الذي سيقوم بذلك.
عملية إختراق أجهزة الغير و السيطرة عليها ليست هي كل الحكاية. فهنالك أسلايب عدة تمكن الهاكرز من إختراق المواقع! ولكن ذلك يحتاج من الهاكر إلى دراية كاملة بأنظمة عدة و برامج عديدة تسمح له بالقيام بذلك.
بالطبع لن تعنى أنت بمسائل كهذة لأن أصحاب الملقمات "الشركات" التى تستضيف المواقع هم الوحيدون القادرون على حماية أجهزتهم. وفي الغالب تكون تلك الأجهزة محمية بوسائل دفاعية متعددة ناهيك عن الدعم القائم طوال اليوم لملاحظة الأجهزة.
ولكن يظهر في الآونة الأخيرة محاولات عدة من الهاكرز لإختراق المواقع و هم في العادة يستخدمون أحد طريقتين هما:
- الدخول بهوية مخفيه عبر منفذ برتوكول FTP إذا كان موقعك يوفر ذلك. ومن ثم يحاولون الحصول على ملف كلمة السر الخاص بك أو بالمشرف الذي يحق له تعديل الموقع.
- استغلال الثغرات الأمنية في مزودات ويب و أنظمة التشغيل. بالرغم من أن هذه الطريقة تتطلب دراية كاملة و محترفة بالنظم.
أنتشر كثيرا في الوقت الراهن عملية الإختراق لأجهزة الغير أي المستخدمين العاديين للإنترنت. وإليك الخطوات المتبعة لعملية الإختراق:
أولا:
إذا كان المخترق مبتدئيا فهو غالبا سيلجى لبرامج Tojans Hunter أو مايسمى ببرامج مطاردة التروجن. فهذه البرامج الخطيرة تسمح للمخترق بأن يقوم بعملية بحث في مجال محدد مسبقا من عنواين الإنترنت عن الضحية الذي قد تم إصابة جهازه. وفي حال وجد الضحية سيظهر للمخترق رقم أو عنوان الضحية و كذلك نوع التروجن المصاب به. بعد ذلك لا يتبقى على المخترق إلا تحديد البرنامج الذي يتعامل مع التروجن الموجود لدى الضحية لكي يتسنى له إختراق جهازه.
حاليا يوجد أكثر من اربعمائة تروجن معروف. منها ماهو معقد في تصميمه و منها ماهو بسيط. في الغالب حجم التروجن هو المقياس على مدى تعقيدة. فكلما كان حجمه كبير كلما سمح التروجن بعمليات عدة على جهاز الضحية.
أعلب التروجن تترواح أحجامها من 4ك إلى 500ك
التروجن أو Trojan هو عبارة عن ملف برنامج يسمى بالملقم أو الخادم أو السيرفر. وهو يلحق عادة مع برنامج آخر وبمجرد تشغيله على جهاز الضحية سيقوم بإخفاء نفسه في جهاز الضحية بعدة وسائل ويبقى ساكنا أكثر الوقت إلى أن يتم الإتصال بالإنترنت فيصبح نشطا و يبدا بعمله. وعمله بالطبع هو فتح منفذ إتصال يسمح لمن لديه البرنامج المتحكم بوصله بجهاز الضحية.
إذا فالعملية تحتاج إلى مرسل و مستقبل. أو عميل و خادم
ثانيا:
ماذا لو لم يتم التعرف على الضحية. هنا يأتي دور الهاكر المحترف والذي سيتربص بضحيته إلى أن يجد الفرصة السانحة لإصابته. ولكن كيف يتم ذلك .. إليك بعض الطرق:
- قد يكون الهاكر أحد الأشخاص الذين يعملون على جهازك. وفي هذه الحالة فالأمر لا يعدو وضع التروجن في جهازك من دون علمك.
- قد يكون الهاكر أحد الأشخاص الذي تتحادث معهم في غرف الدردشة. هنا سيعرض عليك الهاكر ملف يمدحه لك كثيرا قد تكون فيه صورة أو فلم أو أي شي آخر. بالطبع برنامج التروجن ملحق بذاك الملف بخفية. وبالفعل بعد أن تستقبل الملف و تشغله سيظهر لك محتواه أي كان صورة أو فلم أو موسيقى ولكن خلال تشغيلك قد قام التروجن الملحق مع ذاك الملف بإستنساخ نفسه في جهازك وأنت لا تعلم.
- قد يأتيك بريد بأسم معروف أو غير معروف و ملحق بذاك البريد ملف للتروجن. فبمجرد قرأتك لذلك البريد يكون التروجن قد عمل عمله في جهازك.
إذا حتى و لو كان جهازك مليا بالتروجن فأنت بآمان أن لم تقم بتشغيله. فملف التروجن مثل أي ملف آخر لا يمكنه أن يقوم بالعمل لوحده أو من تلقاء نفسه. بل يجب أن يشغل و لو لمرة واحدة لكي يعمل.
وهو يعمل تلقائيا كلما شغلت الجهاز لإنه عند تشغيله في المرة الأولى قد قام بوضع الأوامر التى ستظل تشغله كل مرة تشغل الجهاز.
أغلب التروجن يضع تلك الأوامر في السجل الخاص يوبندوز أو مايسمى بالرجيستري فايل أي ملف التسجيل.
أغلب ملفات التروجن و لصغر حجمها يمكن أن تدمج مع ملفات أخرى. فمن غير المعقول أن يرسل لك ملف بأسم أحد التروجن و تقوم بفتحه.
فالتروجن لابد أن يكون مخفيا و غير معروف قدر الإمكان لكي يثق المستخدم من الملف الذي استقبله و يقوم بتنفيذه.
ثالثا:
حسنا و بعد أن تم تحديد الضحية و نوع التروجن المصاب بها فأنت تحت رحمة الله ثم الهاكر. فعلى حسب أخلاقيات ذلك الهاكر "إذا وجدت" قد لا يعدو عمله معك سوى مزحة بسيطة أو قد يقوم بتدمير جهازك بالكامل.
والذي سيسمح له بفعل ذلك كله هو البرنامج العميل الذي يرسل أوامره إلى التروجن القابع في جهاز الضحية والذي سيقوم بطبيعة الحال بتنفيذ الأوامر المستقبلة.
هذه بعض أشهر البرامج:
Sub7 BladeRunner
TheThing Back Orifice
BackDoor BoBo
Devil Dolly
Millenium NetBus
CLIENT أو مايسمى بالعميل هو الجزء المكمل للتروجن. فكل تروجن لابد أن يوجد له برنامج عميل يتخاطب معه
وتلك البرامج منها ماهو محترف ومنها ماهو بسيط. ولكن بالطبع العمل الذي سيقوم به برنامج العميل محدود بالتروجن الذي يتعامل معه. بمعنى إذا كان التروجن قادرا على مسح ملفا ما من جهاز الضحية فالبرنامج العميل سيكون به الأمر الذي سيقوم بذلك.