لا شك أنك لا تحب أن يتطفل علي حاسوبك دون علمك ويتجسس عليك ويسرق ملفاتك ويكشف بياناتك خاصة إذا كنت من أصحاب التعاملات المالية عبر الانترنت ولتستطيع أن تحمي نفسك من الهاكر .. عليك أن تعرف الوسائل التي يستخدمها الهاكر . ثم سنتطرق لطرق الحماية
طرق الاختراق :
أولا : الاختراق عبر برامج ألـ RAT :
برامج ألـ RAT هي برامج لاختراق الأجهزة يقوم الهاكر بوضع عنوان يسمي NO–IP والذي يتم الحصول عليه من noip.com ويستخدم الهاكر هذا العنوان ليستقبل الضحية عليه أي انه لكل هاكر يستخدم برامج ألـ RAT عنوان NO-IP يستقبل ضحاياه عليه ويقوم بضبط بعض ألإعدادات ألأخرى ثم يقوم برنامج ألـ RAT بتوليد ملف يسمي SERVER ويحمل ألإعدادات التي وضعها الهاكر .. ثم يقوم الهاكر بعمليه تشفير للـ SERVER حتى لا يتم اكتشافه من برامج الحماية ثم يقوم بدمجه مع ملف أخر ويعطيه للشخص الهدف (الضحية) وعندما يفتح هذا الملف يتم فتح الملفين الذي تم دمجهما وهم ملف الاختراق (SERVER) والبرنامج الأخر (ملف التمويه) فلا يعرف الضحية حقيقة الأمر ..وعندما تصل رسالة للهاكر تخبره بأنه حصل علي ضحية جديدة فهذه الرسالة تسمي رسالة التبليغ . ويستطيع الهاكر أن يتحكم بالضحية من خلال برنامج ألـ RAT ويستطيع سحب ملفاته وكشف كلمات المرور وتصويره إذا توفرت كاميرا متصلة بحاسوب الضحية .. كما يحصل علي رؤية مباشره للشاشة ويستطيع التحكم بالفأرة ولوحه المفاتيح .. وأكثر من هذا .. فعند اختراق الضحية يحصل المخترق علي كل الصلاحيات .
ثانيا : الاختراق عبر برامج ألـ BOT NET :
برامج ألـ BOT NET هي أقوي في عمليه الاختراق حيث أن الهاكر لا يعتمد علي عنوان NO-IP فهو يقوم برفع سكربت ألـ BOT NET علي domain مدفوع أو قام باختراقه أو استضافه مجانية . ثم يقوم بعمل ملف SERVER لكن التبليغ ألان لا يعتمد علي ألـNO-IP بل يعتمد علي صفحه انترنت و يتحكم الهاكر بالضحية عبر سكربت ألـ BOT-NET الموجود علي الانترنت وله كلمه مرور حتى لا يستطيع شخص أخر ان يتحكم بالضحايا حتى لو استطاع الوصول للرابط الموجود عليه ألـ BOT –NET
ثالثا : الاختراق المتقدم (Kali linux – MITA SPOLIT ):
وهو النوع الأخطر في الاختراق ويستخدمه محترفي الهاكر حيث أن نظام ألـ BACK TRACK هو نظام اختراق يشمل جميع الأدوات المستخدمة للاختراق وأيضا نظام ألـ KALI LINUX وأداه ألـ MITA SPOLIT فجميع هذه الانظمة والأدوات الحديثة أتاحت للهاكرز فرصه أكبر في عمليه الاختراق وهذا الاختراق لا يعتمد علي ملفات ترسل إلي الضحية بل علي ثغرات في نظام التشغيل أو ثغرات متصفح . . وتعتمد في الاختراق علي عنوان الضحية علي الانترنت أي عنوان ألـ IP .. وبكل بساطه يستطيع الهاكر بعد أن يحصل علي IP الضحية أن يقوم بوضعه في احدي أدوات الفحص وفي حاله وجود أي ثغره يمكن استغلالها يدخل الهاكر لحاسوب الضحية بضغطه زر .. وقد أعلنت شركه ميكروسوفت عن توقفها لدعم نظام XP وهذا بسبب وجود ثغرات كثيرة به .
الحماية من الاختراق
أولا : الحماية من الهاكر الذي يستخدم برامج RAT :
الهاكر الذي يستخدم برامج ألـ rat يعتمد في التبليغ علي عنوان ألـ no–ip والمنفذ (port) الذي يصل عليه التبليغ .. فيمكننا إذا قمنا بتحليل الاتصال الخارجي أن نفحص المنافذ فإن وجدنا منفذ من منافذ الاختراق مثل 1177 أو 81 .. فسنعرف أن ألـ server موجود ونكشف عنوان ألـ no – ip ونقوم بعمل هجوم عليه ليتم قفله وإرسال رسالة لموقع noip.com لإيقاف حساب المستخدم وباقي عناوين أل no-ip التي يستخدمها ...
لنطبق هذه الخطوات عمليا ..
نقوم بتحميل برنامج c-ports لكشف المنفذ والـ no-ip
البرنامج لا يحتاج لتثبيت ...
نفتح البرنامج .. مباشرة تظهر لنا جميع العمليات بتفاصيلها
في الخانة المحددة باللون الأحمر هذا ملف server لأنه يتصل بالمنفذ 1177 الموضح في تبويب remote كما بالصورة .. وتبويب remote address يوضح لنا ip الهاكر وتبويب remote host name يوضح لنا عنوان أل no – ip .. وكل ما عليك فعله أن ترسل رسالة لموقع noip.com ليتم إيقاف الحساب بما عليه من عناوين أخري .. وبالتالي يفقد الهاكر التحكم بك ويفقد ضحاياه الأخرى .. كما يمكنك أن تصنع هجوم يفقد المخترق التحكم وذلك من خلال موجه الأوامر .. نضغط علي شعار الويندوز من لوحه المفاتيح ونضغط علي حرف R فتظهر لنا نافذة RUN نكتب في المربع هذه الحروف .. CMD فتظهر موجه الأوامر .. ونكتب فيها هذا الأمر لبدأ هجوم علي ألـ no –ip
Ping –t xxxx حيث (xxxx = no-ip)
ثانيا : الحماية من الهكر الذي يستخدم ألـ BOT-NET :
الهكر الذي يستخدم ألـ BOT-NET يعتمد علي إرسال server واستقبال الضحايا علي صفحه إنترنت مستخدما منفذ معين في هذا الاتصال .. ويمكنه اختيار منفذ 80 لتمويهك فلا يفيدك معرفه المنفذ في شيء ... ولكن إذا استطعنا إيجاد رابط الصفحة التي يستقبل عليها التبليغ .. بإمكاننا أن نحظر هذه الصفحة حتى لا يستطيع ألـ server الاتصال بها .. ويمكننا أن نحذف هذا ألـ server نهائيا عبر برامج الحماية ..
لنطبق خطوات عمليا .. نفتح برنامج Apate-DNS
لا يحتاج لتثبيت .. نفتح البرنامج ونحدد الشبكة التي تم الاتصال بها وهذا في حاله توفر شبكات أخري لا سلكيه .. ثم نقوم بإغلاق جميع المتصفحات والبرامج التي تستخدم الانترنت .. ثم نضغط علي start server ستلاحظ ظهور عدة صفحات .. هذه الصفحات هي التي تعمل بشكل مخفي فإذا وجدت أي صفحه مشبوهه فهذه هي صفحه الاتصال وعليك حظرها .. اما لو وجدت صفحه عبارة عن الموقع الرسمي لبرنامج مثبت بالفعل علي حاسوبك فلا مشكله ...
سنشرح الحماية من هذا النوع في تدوينه أخري بالتفصيل الممل ..
هل أعجبك الموضوع ؟
مواضيع مشابهة :



Aucun commentaire:
Enregistrer un commentaire