الإثنين، 29 تشرين2/نوفمبر 2021

اهم طرق اختراق اجهزة الكمبيوتر

بقلم | سهيلة عمر

اختراق اجهزة الكمبيوتر تبدو من الامور المثيرة ونفس الوقت يراها الناس من الامور المعقدة خاصه مع وجود ال antiviruses. كما تتطلب معظم عمليات الاختراق ان يرسل الهاكر ملف للضحية او رابط معين ويقوم الضحيه فعلا بفتحه. ومن جانب اخر اخلاقيات العديد المحترفين الذين لديهم المام واسع في شبكات الكمبيوتر والبرمجة وتكنلوجيا امن الشبكات تمنعهم خبراتهم من استغلالها لإيذاء الاخرين والتجسس على خصوصياتهم، لذا يوجهون خبراتهم في تطوير برامج حمايه اجهزة الكمبيوتر من الاختراق. اضف ان القانون اصبح يلاحق ال hackers

 

لست محترفه في مجال امن الشبكات ومجال اختراق اجهزه الحاسوب، لكن لدي بعض الالمام عن كافة المداخل لاختراق الكمبيوترات. سأستعرض في مقالي  اهم الطرق المستخدمة لاختراق الكمبيوتر من منطلق توعية المستخدمين للمداخل التي يتعرضون بها للاختراق وللتعرف على كيفيه حمايه انفسهم من الاختراق:

 

1.         اهم الادوات المستخدمة لعمليات اختراق الكمبيوتر:

•           يتم استخدام في عمليات الاختراق برنامج ال metasploit وهو big project يحتوي على modules      تقوم باستكشاف الثغرات في اجهزه الويندوز او اللينكس وتقوم باستغلال هذه الثغرات. ممكن العمل على ال metasploite من خلال ال command line او من خلال ال Graphical interface من خلال برنامج الarmitage.

•           في اعمال الاختراق يستخدم نظاما التشغيل في اللينكس ال back track او ال kali Linux لاحتوائهما على معظم ادوات الاختراق ويتم تنزيلهما من خلال virtual machine program مثل ال VMware.

•           هناك ايضا ادوات مساعده للاختراق في نظام ال windows

•           يلزم الهاكر استخدام برنامج لا خفاء ال ip ومن هذه البرامج hidemyip وممكن الاعتماد على tor browser اذا الاختراق من خلال ال Browser

 

2.         اهم الطرق المستخدمة للحصول على معلومات وعمل scan لسيرفر او كمبيوتر او domain معين

(Foot printing and Reconnaissance, Scanning, Enumeration)

•           يمكن استخدام برامج معينه في اللينكس للبحث عن الايميلات المسجلة في اي  domains المتواجدة في ال  search engines من هذه البرامج harvester, metasploit

•           ممكن استخدام ادوات ك metagoofil و foca للبحث في ال Google  عن الملفات والايميلات والعديد من الامور التي عرضت خلال website معين.

•           هناك العشرات من المواقع التي تستطيع بها معرفة معلومات عن أي domain  ومن افضلها www.robtex.com كما تستطيع ان تستخدم ال  passive recon add-on في الفيرفوكس لتعرف جميع المعلومات عن أي موقع تتصفحه، مثل ال dns records وتاريخ انشاء الموقع ومكان انشاءه وعنوان ال administratorونوع نظام التشغيل ونوع ال  webserver كما يوجد بعض ال  network tools. 

•           ممكن معرفة نوع ال firewall الذي يقع خلفه ال server من خلال برنامج  wafw00f.

•           هناك العديد من الادوات التي تستخدم لعمل ping, traceout, port scan من افضل هذه الادوات nmap وال metasploit. ممكن معرفة اذا ال portمفتوح لكن ممنوع من ال firewall من خلال استخدام nmap المفتاح -sF  او sX. 

•           هناك العديد من البرامج التي تساعد في استكشاف أي ثغرات او خلل في الكمبيوترات عن بعد ومن هذه البرامج Nessus, acunetix, w3af, armitage, netsparker, cobalt strike, Web Cruiser

•           هناك عدة ادوات  لل enumeration حيث ممكن تحصل على معلومات من مختلف انواع السيرفرات

 

3.         اهم الادوات المستخدمة لاختراق انظمه التشغيل (System Hacking) المحلية

•           ممكن استخدام برامج معينه للحصول على المعلومات التي داخل ال Sam file الموجود بالويندوز لحفظ الباسوردات المشفرة للحسابات. من الادوات المستخدمةcain and abel

•           ممكن استخدام بعض البرامج مثل ال cain and abel لتعمل sniffing في الشبكة وتستخرج ال password المحفوظة في ال sam في كمبيوترات المستخدمين عندما يتشارك المستخدمين في مواردهم مع بعض

•           ممكن ايجاد الباسورد لبعض السيرفرات مثل ال ftp & telnet من خلال برامج مثل ال hydraوncrack لكنها تستخدم dictionary list attack ومن ثم قدراتها محدودة

•           ممكن سرقة الباسوردات  المخزنة في البرامج المختلفة من خلال ال usb drive بان نقوم بوضع برامج معينه به ومجرد ان نضعه في أي كمبيوتر سيسرق الباسوردات المخزنة. هناك موقع nirosoft.com به مجموعة كبيره من البرامج لاستخراج الباسوردات للبرامج المختلفة في جهاز الكمبيوتر. يستخدم عاده ال

 usb utilities/usb thief tool

•           ممكن استخدام ال hashcat لعمل كراك للباسوردات المشفرة بطريقه ال md5

•           اذا لم يكن للهاكر حساب بالكمبيوتر ممكن استخدام CD ليعمل reset password للويندوز او انه يعمل من خلال ال cd بعمل كراك لل sam file الذي يحتوي على الباسورد آت المشفرة للحسابات بالكمبيوتر. من الادوات المستخدمة pass cape CD

•           ممكن نعمل كراك لل Linux passwords من خلال john tool  حيث يقوم بفك تشفير الباسوردات التي في ملفي ال passwd & shadow

•           هناك برامج keyloggers تقوم بتسجيل ضربات ال keyboard للمستخدم. من هذا البرامج PCspy keylogger

•           ممكن استخدام برامج ال spyware لتقوم بتسجيل ما يحدث في الجهاز. من البرامج المستخدمة spector , eblaster

 

4.         اهم الطرق المستخدمة لا نشاء التروجنات والفيروساتTrojans and Viruses

•           في عمليات الهاك نعتمد على Trojans. نقوم بدمج برنامج خبيث Trojan مع برنامج جيد ونرسله للضحية حيث يقوم الضحية بتحميل البرنامج ومن ثم يتم اختراقه من الهاكر. معظم برامج الانتي فايروس تستطيع اكتشاف الTrojan  ومنع تحميل البرنامج لكن في حالات التشفير العالية ممكن ان تنجح عمليه الاختراق . في عمليات الاختراق ال Trojan في كمبيوتر الضحية سوف يقوم ب reverse connection لبرنامج الاصغاء للTrojan في كمبيوتر الهاكر.

•           يجب عمل اعدادات في الراوتر بحيث أي اتصال من الضحية على port  معين   real ip للراوتر port  معين    تم وضعهم في برنامج انشاء  ال Trojan يحول لل internal ip للهاكر. نظرا لان ال Real ip للراوتر نتغير فنحتاج ان نسجل بمواقع ال dynamic dns التي تعطي  اسم host لل router real ip ويقوم برنامج في كمبيوتر الهاكر بتغيير ال ip مع تغيره بشكل مستمر. نضع في اعدادات ال Trojan ال host name وسيقوم الضحية بالحصول على ال ip  من dynamic dns server  . طريقه اخرى ان تشتري Vps  نضع عليه برنامج انشاء التر وجنات    Trojan programيكون له real ip ثابته يتصل به كمبيوتر الضحية الذي به Trojan.

•           من برامج انشاء التر وجنات في الويندوز  ( (windows Trojan programs يوجد bifrost و Poison Ivy. Bfrost يدعم التشفير.

•           اما في اللينكس فيقوم الهاكر من خلال برنامج ال metasploit بانشاء payloads تستغل ثغرات معينه في مختلف الانظمه والبرامج ونرسلها للضحية ويستطيع الهاكر اختراق الضحية باتصاله بال payload. ممكن استخدام  البرامج set وال armitage لنفس الهدف.

•           يجب دمج ال Trojan مع برنامج اخر او صوره وتغيير ال icon له حتى الضحية لا يشك فيه ويقوم بفتحه. ممكن تشفير ال Trojan من خلال برامج التشفير مثلxencode وال metasploite لكن التشفير لا يكون فعال لجميع انواع الانتي فايروس

•           ملاحظه هامه: تعتمد فعالية الاختراق على جودة التشفير بحيث لا يستطيع الانتي فيروس يمنع ال Trojan   من دخول الجهاز. من الصعب للوصول لتشفير عالي لان الانتي فيروسات تحدث باستمرار

•           الهدف من الفايروس هو تعطيل عمل الكمبيوتر وجعله يتصرف بشكل غير طبيعي. هناك العديد من برامج انشاء الفايروسات لاهداف مختلفه مثل  jps virus maker يقوم الهاكر بتوليد ملف فايروس وارساله للضحية.

•           ممكن استغلال الثغرة  exploit/windows/browser/ms10_002_auroraلمحاولة اختراق الضحية . بمجرد دخول الضحية على صفحة الهاكر التي ارسلها اليه الهاكر سيتم التحكم بكمبيوتره. تستخدم لاختراق ال internet explorer. ملاحظه: الانتي فيروس سيمنع الاختراق.

 

5.         اهم الادوات المستخدمة للاختراق من خلال ال Sniffer and Phishing

•           يوجد طريقه   ال man in the middle attack  تستطيع ان تراقب كمبيوترات جميع الكمبيوترات في الشبكة الداخلية والوصول الى حساباتهم في كافة المواقع من خلال برامج معيه مثل ال ettercap

ملاحظه خاصه:  هي طريقه فعاله للوصول لحسابات جميع الكمبيوترات في الشبكة الداخليه

•           طريقه اخرى لل man in the middle attack   في الشبكة الداخلية. يوقف الهاكر سيرفر ال DHCP ويعمل DHCP server على كمبيوتره. أي عميل في الشبكة الداخلية يريد ان يأخذ ip من ال dhcp server ، يأخذه من كمبيوتر الهاكر ويقوم كمبيوتر الهاكر بتحويله ومراقبه الاتصال وكافة البيانات المرسلة والحسابات للضحية.

•           طريقه لل phishing انك تعمل صفحه مزوره لأي موقع مثل الفيس بوك مع  post.php  script وتقوم بعمل تعديلات فيها وتحفظها في ال webserver في كمبيوتر الهاكر. ممكن تعمل shorten  ل ip صفحة الهاكر من خلال بعض مواقع ال shorten ip. ثم ترسل رابط صفحة الويب للهاكر الذي فيه الصفحة المزورة للضحية الذي تريد اختراقه. وعندما يدخل الضحية الصفحة يتم تسجيل ال username & password  في ملف في ال hacker web serverثم يقوم ال web server بتحويله للموقع الاصلي.

•           ممكن عمل phishing مع dns poisoning في الشبكة الداخلية. عندما يطلب الضحية بالشبكة الداخلية أي موقع مثل ال facebook فان كمبيوتر الهاكر يعملdns resolve له بال ip للهاكر ويدخل على صفحه مزوره في كمبيوتر الهاكر ويحفظ ال username and password ثم يحوله كمبيوتر الهاكر للصفحة الأصلية.

•           تستطيع ان تغير ال mac address للكمبيوتر من خلال mac spoofing وممكن الاستفادة من ذلك في بعض اغراض الاختراق.

 

6.         اهم الادوات المستخدمة لاختراق ال Web Servers

•           اكثر برنامج وجدته مفيد في استكشاف ثغرات ال web server هو ال web cruiser

•           تستطيع استغلال ثغرة ال SQL injection للدخول على webserver حيث تستطيع ان تغير قاعده البيانات وتقرأها وايضا تستطيع ان تشغل اوامر على ال web server وتتحكم به

•           ممكن استغلال ثغرة ال  reflected XSS في ال web application حتى نشغل أي script في ال website والحصول على معلومات معينه. ممكن ايضا استغلال الثغره لسرقة cookie session id لل admin والدخول للموقع بصلاحياته.

•           ممكن استغلال ثغرة persistent xss في اننا نضع script يحفظ دائما في ال web server. وعندما يدخل أي عميل على الصفحه المصابه بالثغره يطبق الscript على كمبيوتره. مثلا ممكن يكون ال script يحول الضحية للهاكر كمبيوتر والهاكر كمبيوتر يستكشف ثغرات ال  Browser للضحية من خلال broser autopone moduleويخترقه بارسال payload. او ممكن يرسل الهاكر    java/meterpreter/revers_tcp لكمبيوتر الضحية فيخترقه

•           ممكن استغلال ثغرة ال command execution على ال web server لتنفيذ بعض الاوامر وممكن نعمل تحميل لل payload  على ال web serverومن ثم ممكن اختراقه من كمبيوتر الهاكر من خلال ال reverse tcp connection

•           ممكن استخدام ال bruter tool او أي برنامج مشابه لايجاد ال username and password للدخول على موقع

•           من خلال ثغرة ال local file inclusion ممكن تحميل أي ملف في ال webserver

•           من خلال ثغرة ال remote file inclusion ممكن تحميل أي shell الى ال webserver ومن هذا ال shell ممكن نشغل أي اوامر على web server . ايضا ممكن تحميل payload للتحكم في ال webserver

•           من خلال ثغرة ال file upload ممكن تحميل أي shell الى ال webserver ومن هذا ال shell ممكن نشغل أي اوامر على web server . ايضا ممكن تحميل payload للتحكم في ال webserver. ملاحظه: الانتي فايروس سوف يمنع الاختراق

 

7.         اهم الطرق المستخدمة لاختراق ال Linux and Windows systems

•           طريقه تسمى Server Side Attack . هنا الهاكر يستخدم برنامج ال metasploit ليبحث عن أي ثغرات في الكمبيوتر الاخر ويرسل له payload من خلال نفس البرنامج الmetasploite ويقوم باختراق الكمبيوتر والتحكم به بالكامل من خلال reverse connection.من الثغرات التي ممكن استغلالها ثغرة ال ms08 067 netapi32   في ويندوز xp وثغرة ms_03_026_dcom في الاصدارات الاحدث من ويندوز

ملاحظه خاصه: هي طريقه مريحه للاختراق لكن  من النادر جدا ان تجد ثغرات ممكن استكشافها لاختراق الكمبيوتر بهذه الطريقة لان معظم اصدارات الويندوز واللينكس قامت بسد الثغرات لديها. وملاحظه اخرى انك ممكن ان تصل لنتائج على ال metasploite عندما تعمل بال command line ولكن لا تصل لنتائج عندما تعمل بال graphical interface

•           طريقه تسمى ال client side attack. يطلب منك الهاكر ان تدخل لموقع معين لتحميل ملف او لقراءة موضوع معين لكن بمجرد ان تدخل الموقع يتم تحميلpayload لكمبيوترك ويستطيع الهاكر ان يتحكم بكمبيوترك. معظم برامج الانتي فيروس تستطيع ان تمنع تحميل ال payload  لكمبيوترك . من الشائع استخدامjava_signed payload  لهذه الطريقة من الاختراق. وممكن ان تستغل برنامج beef ليكون واجهه الويب لل client ومنه يقوم بتحميل ال java_signed payload

ملاحظه خاصه: هذه الطريقة تتطلب من الشخص الذي تود اختراقه ان يدخل على الموقع الذي ارسلته اليه. وايضا الكثير من ال payload مكتوبه بال جافا وتتطلب الجافا  ان تكون موجوده لدى الضحية و تستطيع معظم برامج الانتي فايروس كشف ال payload  الغير مشفره

•           طريقه اخرى لل client side attack. ستقوم بوضع شبكه مزوره لموقع معروف مثل www.google.com . أي كمبيوتر في الشبكة الداخليه بالعمل او البيت عندما يطلب الموقع  www.google.com سيذهب لموقعك المزيف وستقوم بتحميل payload  مشفر لكمبيوتره. ملاحظه خاصه: لم تنجح معي هذه الطريقة ولا استطيع تقييمها 

•           طريقه اخرى لل client Side Attack من خلال ال browser autopone .  ستقوم بوضع website على كمبيوتر الهاكر يحتوي على مجموعه من مستكشفات الثغرات التي تطبق على جميع انواع ثغرات ال Browsers. سيرسل الهاكر الموقع للشخص الذي يرغب في ان يخترقه وسيقوم كمبيوتره بتجربه جميع الثغرات على الclient browser ومن ثم يخترقه ويتحكم بجهازه. ملاحظه خاصه: لا يوجد اليه لتشفير وسيستطيع الانتي فايروس منع الاختراق

•           طريقه اخرى لل client Side Attack من خلال ال  firefox plugin.  سيقوم الهاكر بوضع website على كمبيوتره يحتوي على مجموعه من fake firefox  plugins. سيرسل موقعه للشخص الذي يرغب في ان يخترقه وسيقوم كمبيوتر الهاكر بارسال ال fake plugins لل Firefox وسيقوم فيرفوكس  كمبيوتر الضحية بتحميل ال plugins وايضا تحميل payload ومن ثم ممكن اختراق الكمبيوتر. ملاحظه: لا يوجد اليه لتشفير وسيستطيع الانتي كشف الpayload  ومنع الفيرفوكس من تحميل ال unverified plugins

•           طريقه اخرى لل client Side Attack من خلال ال  fake windows updates.  سيقوم كمبيوتر الضحية بتحميل ال fake windows updatesوستحتوي على payload  من النوع  windows interpreter reverse tcp. عندما كمبيوتر الضحية يحمل هذه ال update e سيستطيع الهاكر التحكم بكمبيوتره من خلال ال meterpreter session

•           ممكن استغلال ثغره ال MS12-020 في السيرفر لتعمل كراش للسيرفر من خلالDenial of Service script