No replies
manar
Offline
Joined: 2005-11-23
باشرت بكتابة هذه المقالة بعد ان قرأت المقالة التي نشرها صديقي شادي بعنوان كيف أستطيع معرفة ما اذا كان جهازي مخترقا ام لا؟
فمن المفيد ان اضيف بعض الافكار من معلوماتي عن هذا الموضوع.
ما هو الاختراق؟
الإختراق هو  الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في النظام الهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق لجهازك الشخصي والمقتحم لبيتك؟؟؟
تتنوع اسباب الاختراق بين الامور الجدية وبين العبث كما تتنوع طرق الاختراق بين الاسباب العسكرية والسياسية للدول وبين الاسباب التجارية بين الشركات المتنافسة وبين الاسباب الفردية او الشخصية التي اكثر ما تكون بين طلاب الجامعات للتباهي بالقدرة على الاختراق.
من الامور التي تساعد في اختراق الانظمة سواء كانت مخدمات او مزودات خدمة او حواسب شخصية هي البورتات المفتوحة في نظام التشغيل والتي من النادر الانتباه اليها.
ما هو البورت؟

لكل تطبيق او برنامج او خدمة عنوان للوصول اليها فعندما نحدد عنوان انترنت ip address نكون قد حددنا الجهاز الذي يوجد عليه التطبيق ,لكن قد يكون على هذا الجهاز اكثر من تطبيق وبالتالي لا بد من طريقة عنونة لتحديد التطبيق المطلوب وهذا يكون عن طريق رقم البورت.
البورت يمثل بنظام العد الثنائي على 16 بت وبالتالي ارقام البورتات  تبدأ من 1 وحتى 65535 ويكون في كل طرد معطيات packet البورت المصدر source port والبورت الهدف destination port .
يحجز كل تطبيق بورت او اكثر للوصول اليه , قد يكون هذا الحجز سلفا بمعنى ان هذا البورت تم اعلانه لاستخدامه عالميا من اجل تطبيق محدد ان أرقام البورتات التي تبدأ من 1 وحتى 1024 محجوزة للتطبيقات المشهورة فعلى سبيل المثال خدمة الايميل (SMTP) تعمل على البورت 25 وخدمة FTP تعمل على البورتين 21  و 20 , خدمة telnet  تعمل على البورت 23.
وقد يكون الحجز ديناميكي اي يتم عند تأسيس الاتصال كما في برامج الملتيميديا.

كيف يتم استغلال البورتات المفتوحة؟

هناك الكثير من البرامج التي تبحث عن الاجهزة الموجودة على الشبكة وتقوم بفحص البورتات المفتوحة عليها ويتم بعدها استغلالها للاختراق .
هناك الكثير من السيناريوهات اشهرها البرامج التي تعتمد نظام (الزبون/المخدم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وبذلك يستطيع الاختراق ببرنامج مخصص لذلك ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح...

لكي تعرف البورتات المفتوحة على جهازك قم بتنفيذ الامر التالي من موجه الاوامر
Netstat  -a
ستظهر لك شاشة من الشكل:

netstat-a 
الشكل 1
وترى عدد من المنافذ بحالة "LISTENING" أو "ESTABLISHED".

يعني ذلك أنه قد تكون بعض التطبيقات تعمل متخفية وبالتالي تُبقي المنافذ التي تستخدمها مفتوحة لأي اتصال قادم.
تكمن المشكلة في معرفة أيّ تطبيق هو الذي يبقي المنفذ مفتوحاً، ومن ثم يتم إغلاق هذا التطبيق.
توجد العديد من البرامج التي تدلك على التطبيقات التي تستخدم البورتات المفتوحة لديك ومنها مثلا البرنامج المجاني inzider يمكنك تحميله من الوصلة:
بعد تحميله وتنصيبه وتشغيله يعطيك شاشة من الشكل:

inzider 
الشكل 2
تخبرك عن مسارات الاجراءات التي تعمل على جهازك process وبالتالي يمكنك انهاء عمل ما تريد منها .
هناك الكثير من البرامج المجانية على شبكة الانترنت التي تعمل كـPort scanner ولكن من المهم الانتباه جدا للبرامج التي يتم تنزيلها من لانترنت لأن الكثير منها لا يقوم بالوظيفة التي يدعيها وانما قديقوم بزرع برنامج تفيذي للتجسس على جهازك او القيام باعمال تخريبية وهذا ما نسميه (Trojan horses ) لذلك لا تقوم بتنزيل اي برنامج بدون ان تكون متأكدا من ان هذا هو ما تريده فعلا.

منار
20-أيار -2006

 

مقالات منار

تابعوني على فيسبوك

أحدث التعليقات

في حديقتي الان

There are currently 0 users and 0 guests online.

من أين يزار الموقع اليوم؟