منتديات مركز النورين الدولي للانترنت
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات مركز النورين الدولي للانترنت

الموقع الرسمي لمركز النورين الدولي للانترنت في الناصرية
 
البوابةالرئيسيةأحدث الصورالتسجيلدخول

 

 كيف تفكر كالهاكر؟ / من مجلة بى سى

اذهب الى الأسفل 
كاتب الموضوعرسالة
ahmedalatbi

ahmedalatbi


ذكر
عدد الرسائل : 911
العمر : 39
Localisation : Great Iraq
تاريخ التسجيل : 12/05/2007

كيف تفكر كالهاكر؟ / من مجلة بى سى Empty
مُساهمةموضوع: كيف تفكر كالهاكر؟ / من مجلة بى سى   كيف تفكر كالهاكر؟ / من مجلة بى سى Icon_minitime1الخميس 06 سبتمبر 2007, 7:21 am

كيف تفكر كالهاكر

من مجلة بى سى


ستسمح لك دورة تدريبية في أمن المعلومات أن تنظر إلى شبكتك من خلال أعين المخترقين.
stop stop stop spo2 stop

إن كنت مسؤولاً عن أمن شبكتك، فعليك التعرف على عقلية المخترقين والأدوات التي يستخدمونها في هجماتهم. فلا يكفي أن تركب أحدث برمجيات سد الثغرات الأمنية على المزودات ومحطات العمل لديك، أو أن يكون أسلوبك في الدفاع عن أمنك عبارة عن ردود أفعال. فإذا تعلمت ما يعلمه المخترقون، ستتاح لك فرصة أفضل للتعرف على نقاط الضعف لديك، وإزالتها، قبل وقوع الضرر. ويعتبر اتباع دورة تدريبية مكثفة حول المنهجية التي يتبعها المخترقون في اختبار نقاط ضعف الأنظمة للتمكن من التسلل إليها، إحدى أفضل وسائل التعلم.

قدمت لنا شركة FoundStone (www.foundstone.com)، وهي شركة تعمل في تطوير أدوات أمن المعلومات والتقييم الأمني، دعوة للانخراط في إحدى دوراتها التدريبية المسماة "دورة الاختراق الأقصى"، وهي دورة تضعك في بيئة المخترقين لمدة 4 أيام.

يأخذ برنامج FoundScan، وهو البرنامج الرئيسي لشركة FoundStone، منحىً مبتكراً في تحديد الثغرات الأمنية في الشبكات، ومساعدتك على سدها. لكن جدير بالذكر أن "دورة الاختراق الأقصى" ليست مجرد امتداد تجاري لتسويق منتجات وخدمات الشركة.

لا تعتبر هذه الدورة التدريبية، بأجورها التي تبلغ 3995 دولاراً، مناسبة لمن يشكل دافعهم الرئيسي الفضول فحسب. لكنها تستحق كل فلس يدفع مقابلها، بالنسبة للمسؤولين عن حماية شبكات معينة، كمديري الشبكات، ومديري تقنية المعلومات في الشركات، الذين التقيناهم في الدورة.

يحصل كل تلميذ في هذه الدورة على حاسوب مفكرة، معد للإقلاع بشكل مزدوج (نظامي ويندوز 2000، ولينكس)، ومركب عليه مجموعة من معدات أمن المعلومات التي تنتجها الشركة، بالإضافة إلى عدد من أدوات الاختراق. ويتم تعلم استخدام هذه المنتجات والتدرب عليها من خلال تجارب مخبرية، تحاول فيها اختراق شبكات شركات جرت محاكاتها، في محاولة لسرقة معلوماتها.
stop stop stop spo2 stop

قد يعتبر الاختراق جرماً يعاقب عليه قانونياً، لكنه يعتبر كذلك فرعاً من فروع المعرفة المعترف بها. وإليك في ما يلي بعضاً من الاستراتيجيات التي يستخدمها المخترقون عادة، والتي تشكل أساس الدورة التدريبية للشركة:

تحديد البصمات الرئيسية (footprinting): هي عملية تجميع المعلومات الأساسية عن الهدف المقصود، خاصة عناوين النطاقات وعناوين IP. ويعتمد المخترقون على عدة خدع في عملية "تحديد البصمات الرئيسية"، بما في ذلك اللجوء إلى عديد من موارد المعلومات المتوفرة عبر إنترنت، مثل قواعد بيانات Whois، بالإضافة إلى محاولة تطبيق خطط تعتمد على ما يعرف بالهندسة الاجتماعية، التي يلجأ فيها المخترق إلى خداع مستخدمين ضمن الشبكة التي يحاول اختراقها بهدف دفعهم لإعطائه تلك المعلومات المهمة طوعاً. فيمكن مثلاً، أن يتصل المخترق بأحد مستخدمي الشبكة، منتحلاً شخصية موظف دعم فني، طالباً إعطاءه اسم الاستخدام وكلمة المرور، مدعياً أنه سيحتاجها لمعالجة مشكلة فنية في حساب هذا المستخدم.

مسح الشبكة (scanning): يلجأ المخترقون إلى عملية مسح الشبكات في محاولة لإيجاد مزودات موصولة إلى الشبكة، أو غيرها من الجدران النارية أو الأجهزة الأخرى. ويستخدمون في هذه العملية أدوات مثل برنامج Nmap (www.insecure.org) الذي يبحث في الشبكات عن المنافذ المفتوحة والثغرات الأمنية.

الجرد (enumeration): باستخدام هذه التقنية، يحاول المخترق التعرف على الحسابات المتوفرة على المزود المستهدف، أو تحديد الموارد التي جرى مشاركتها عبر الشبكة بطريقة ضعيفة أمنياً.

الاختراق (penetration): يلجأ المخترق بهذه الطريقة إلى تخمين كلمات المرور إلى حسابات المستخدمين التي تعتمد كلمات مرور بسيطة.

التصعيد (escalation): يحاول المخترق أن يرفع من مستوى الحقوق التي يملكها أحد الحسابات التي تمكَّن من اختراقها، ليمنح هذا الحساب حقوقاً مماثلة لمدير الشبكة، وذلك باستخدام أدوات مثل PipeUpAdmin.

السلب (pillaging): في عملية السلب، يحاول المخترق الحصول على ملفات كلمات المرور المشفرة (hashes)، محاولاً فك تشفيرها مستخدماً أدوات مثل L0phtCrack، أو John The Ripper، ثم تحميل برامج معينة إلى المزود، مثل الأدوات التي تسمح بالوصول إلى جذر نظام Unix لتسهيل محاولات الاختراق مستقبلاً.

تغطية الأثر (covering tracks): ينشئ المخترقون عادة أبواباً خلفية أينما استطاعوا ذلك، لتتيح لهم الدخول إلى النظام لاحقاً. ويغطي المخترق آثاره ليمنع اكتشاف عملية الاختراق التي أجراها. وتصبح هذه الأجهزة المخترقة عادة، نقطة انطلاق للهجمات في المستقبل.

تمنحك المشاركة في هذه الدورة لأيام أربعة طاقة كبيرة، بحيث لن تشعر لاحقاً بأنك دائم التعرض للأخطار الكبيرة، كما لن تشعر بأنك آمن تماماً أو قادر على حماية شبكتك تماماً. وستمنحك التجارب التي تجريها في المختبر القدرة على التفكير من منظور أشمل خلال وقت قصير. فقد كان من الممتع جداً، التوصل خلال وقت قصير إلى حساب مدير شبكة أخرى، بتخمين كلمة مروره التي كانت بسيطة، حين كان جميع التلاميذ في الدورة يحاولون استخدام برنامج L0pht Crack لكسر كلمة المرور بحكم العادة! وتمكنت بعد ذلك من اكتشاف مزود طرفي (Terminal) يعمل على الجهاز المستهدف، ثم استخدامه لتغيير جميع كلمات المرور ثم إطفاء الجهاز، ثم إضافة المزيد من الفوضى الحقيقية، من خلال منع مدربنا في الدورة من الوصول إلى ذلك الجهاز! علماً أنني اعترفت لاحقاً بأنني من فعل ذلك، وقدمت لائحة بكلمات السر الجديدة للمدرب. وقد شجعنا المدرب على هذا النوع من السلوك "الاختراقي" للتعلم!

وإذا كنت لا تستطيع إقناع المدير المالي في شركتك أن حماية مقدرات الشركة جديرة بدفع 4000 دولار، فيمكنك أن تتخذ الخطوة الأولى بتعليم نفسك من خلال الكتاب الذي تعتمد عليه دورة شركة Foundstone بشكل رئيسي، وهو: Hacking Exposed، من تأليف مدراء شركة Foundstone ذاتهم، ستوارت مكلور، وجويل سكامبري، وجورج كرتز (السعر: 49.95 دولاراً من دار النشر McGraw-Hill).

كي تتمكن من اتخاذ رد الفعل المناسب ضد الأذكياء من المخترقين، عليك أن تتعلم كيف يفكرون، وأن تحاول تخمين ما ستكون خطواتهم التالية.

stop stop stop spo2 stop
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://ahmedalatbi.jeeran.com
 
كيف تفكر كالهاكر؟ / من مجلة بى سى
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات مركز النورين الدولي للانترنت :: القسم التقني :: منتدى الكومبيوتر والانترنت-
انتقل الى: