سيف العز المدير
عدد الرسائل : 166 العمر : 34 العمل/الترفيه : طالب مدرسي المزاج : دايم رااااايق المهنة : الهواية : تاريخ التسجيل : 09/06/2008
| موضوع: كيف تفكر كالهاكر الإثنين يونيو 09, 2008 6:37 am | |
| ستسمح لك دورة تدريبية في أمن المعلومات أن تنظر إلى شبكتك من خلال أعين المخترقين. ستسمح لك دورة تدريبية في أمن المعلومات أن تنظر إلى شبكتك من خلال أعين المخترقين. إن كنت مسؤولاً عن أمن شبكتك، فعليك التعرف على عقلية المخترقين والأدوات التي يستخدمونها في هجماتهم. فلا يكفي أن تركب أحدث برمجيات سد الثغرات الأمنية على المزودات ومحطات العمل لديك، أو أن يكون أسلوبك في الدفاع عن أمنك عبارة عن ردود أفعال. فإذا تعلمت ما يعلمه المخترقون، ستتاح لك فرصة أفضل للتعرف على نقاط الضعف لديك، وإزالتها، قبل وقوع الضرر. ويعتبر اتباع دورة تدريبية مكثفة حول المنهجية التي يتبعها المخترقون في اختبار نقاط ضعف الأنظمة للتمكن من التسلل إليها، إحدى أفضل وسائل التعلم. قدمت لنا شركة FoundStone (www.foundstone.com)، وهي شركة تعمل في تطوير أدوات أمن المعلومات والتقييم الأمني، دعوة للانخراط في إحدى دوراتها التدريبية المسماة "دورة الاختراق الأقصى"، وهي دورة تضعك في بيئة المخترقين لمدة 4 أيام. يأخذ برنامج FoundScan، وهو البرنامج الرئيسي لشركة FoundStone، منحىً مبتكراً في تحديد الثغرات الأمنية في الشبكات، ومساعدتك على سدها. لكن جدير بالذكر أن "دورة الاختراق الأقصى" ليست مجرد امتداد تجاري لتسويق منتجات وخدمات الشركة. لا تعتبر هذه الدورة التدريبية، بأجورها التي تبلغ 3995 دولاراً، مناسبة لمن يشكل دافعهم الرئيسي الفضول فحسب. لكنها تستحق كل فلس يدفع مقابلها، بالنسبة للمسؤولين عن حماية شبكات معينة، كمديري الشبكات، ومديري تقنية المعلومات في الشركات، الذين التقيناهم في الدورة. يحصل كل تلميذ في هذه الدورة على حاسوب مفكرة، معد للإقلاع بشكل مزدوج (نظامي ويندوز 2000، ولينكس)، ومركب عليه مجموعة من معدات أمن المعلومات التي تنتجها الشركة، بالإضافة إلى عدد من أدوات الاختراق. ويتم تعلم استخدام هذه المنتجات والتدرب عليها من خلال تجارب مخبرية، تحاول فيها اختراق شبكات شركات جرت محاكاتها، في محاولة لسرقة معلوماتها. قد يعتبر الاختراق جرماً يعاقب عليه قانونياً، لكنه يعتبر كذلك فرعاً من فروع المعرفة المعترف بها. وإليك في ما يلي بعضاً من الاستراتيجيات التي يستخدمها المخترقون عادة، والتي تشكل أساس الدورة التدريبية للشركة: تحديد البصمات الرئيسية (footprinting): هي عملية تجميع المعلومات الأساسية عن الهدف المقصود، خاصة عناوين النطاقات وعناوين IP. ويعتمد المخترقون على عدة خدع في عملية "تحديد البصمات الرئيسية"، بما في ذلك اللجوء إلى عديد من موارد المعلومات المتوفرة عبر إنترنت، مثل قواعد بيانات Whois، بالإضافة إلى محاولة تطبيق خطط تعتمد على ما يعرف بالهندسة الاجتماعية، التي يلجأ فيها المخترق إلى خداع مستخدمين ضمن الشبكة التي يحاول اختراقها بهدف دفعهم لإعطائه تلك المعلومات المهمة طوعاً. فيمكن مثلاً، أن يتصل المخترق بأحد مستخدمي الشبكة، منتحلاً شخصية موظف دعم فني، طالباً إعطاءه اسم الاستخدام وكلمة المرور، مدعياً أنه سيحتاجها لمعالجة مشكلة فنية في حساب هذا المستخدم. مسح الشبكة (scanning): يلجأ المخترقون إلى عملية مسح الشبكات في محاولة لإيجاد مزودات موصولة إلى الشبكة، أو غيرها من الجدران النارية أو الأجهزة الأخرى. ويستخدمون في هذه العملية أدوات مثل برنامج Nmap (www.insecure.org) الذي يبحث في الشبكات عن المنافذ المفتوحة والثغرات الأمنية. الجرد (enumeration): باستخدام هذه التقنية، يحاول المخترق التعرف على الحسابات المتوفرة على المزود المستهدف، أو تحديد الموارد التي جرى مشاركتها عبر الشبكة بطريقة ضعيفة أمنياً. الاختراق (penetration): يلجأ المخترق بهذه الطريقة إلى تخمين كلمات المرور إلى حسابات المستخدمين التي تعتمد كلمات مرور بسيطة. التصعيد (escalation): يحاول المخترق أن يرفع من مستوى الحقوق التي يملكها أحد الحسابات التي تمكَّن من اختراقها، ليمنح هذا الحساب حقوقاً مماثلة لمدير الشبكة، وذلك باستخدام أدوات مثل PipeUpAdmin. السلب (pillaging): في عملية السلب، يحاول المخترق الحصول على ملفات كلمات المرور المشفرة (hashes)، محاولاً فك تشفيرها مستخدماً أدوات مثل L0phtCrack، أو John The Ripper، ثم تحميل برامج معينة إلى المزود، مثل الأدوات التي تسمح بالوصول إلى جذر نظام Unix لتسهيل محاولات الاختراق مستقبلاً. تغطية الأثر (covering tracks): ينشئ المخترقون عادة أبواباً خلفية أينما استطاعوا ذلك، لتتيح لهم الدخول إلى النظام لاحقاً. ويغطي المخترق آثاره ليمنع اكتشاف عملية الاختراق التي أجراها. وتصبح هذه الأجهزة المخترقة عادة، نقطة انطلاق للهجمات في المستقبل. تمنحك المشاركة في هذه الدورة لأيام أربعة طاقة كبيرة، بحيث لن تشعر لاحقاً بأنك دائم التعرض للأخطار الكبيرة، كما لن تشعر بأنك آمن تماماً أو قادر على حماية شبكتك تماماً. وستمنحك التجارب التي تجريها في المختبر القدرة على التفكير من منظور أشمل خلال وقت قصير. فقد كان من الممتع جداً، التوصل خلال وقت قصير إلى حساب مدير شبكة أخرى، بتخمين كلمة مروره التي كانت بسيطة، حين كان جميع التلاميذ في الدورة يحاولون استخدام برنامج L0pht Crack لكسر كلمة المرور بحكم العادة! وتمكنت بعد ذلك من اكتشاف مزود طرفي (Terminal) يعمل على الجهاز المستهدف، ثم استخدامه لتغيير جميع كلمات المرور ثم إطفاء الجهاز، ثم إضافة المزيد من الفوضى الحقيقية، من خلال منع مدربنا في الدورة من الوصول إلى ذلك الجهاز! وقد شجعنا المدرب على هذا النوع من السلوك "الاختراقي" للتعلم! وإذا كنت لا تستطيع إقناع المدير المالي في شركتك أن حماية مقدرات الشركة جديرة بدفع 4000 دولار، فيمكنك أن تتخذ الخطوة الأولى بتعليم نفسك من خلال الكتاب الذي تعتمد عليه دورة شركة Foundstone بشكل رئيسي، وهو: Hacking Exposed، من تأليف مدراء شركة Foundstone ذاتهم، ستوارت مكلور، وجويل سكامبري، وجورج كرتز (السعر: 49.95 دولاراً من دار النشر McGraw-Hill). كي تتمكن من اتخاذ رد الفعل المناسب ضد الأذكياء من المخترقين، عليك أن تتعلم كيف يفكرون، وأن تحاول تخمين ما ستكون خطواتهم التالية. اختراق الإنترنت يبدو أن بعض المخترقين من ذوي النوايا الشريرة، يسعون إلى تدمير أكثر من مجرد مواقع إنترنت المستقلة. ونذكر هنا، المحاولة التي جرت في شهر أكتوبر/الفائت، والتي حاول خلالها المخترقون إيقاف 13 مزود رئيسي لأسماء النطاقات (DNS) في إنترنت. صحيح أن الهجمات الموزعة لحجب الخدمة (DDoS) تلك، قد فشلت وقتها، إلا أنها تمكنت من إيقاف 7 مزودات DNS على الأقل. كما نذكر التهديد الذي شكله فيروس SQL Slammer نهاية شهر ينايرالفائت، والذي هدد بقطع الوصول إلى إنترنت في أقاليم جغرافية كاملة. اعتمد فيروس SQL Slammer على استغلال ثغرة أمنية شهيرة في إحدى خدمات مزودات قاعدة البيانات SQL التي تنتجها مايكروسوفت، علماً أن الرقعة الأمنية (patch) المطلوبة لسد هذه الثغرة متوفرة منذ مدة طويلة. لكن من المثير للسخرية، هو أن شركة مايكروسوفت ذاتها كان لديها عدداً من مزودات SQL التي لم يجر تركيب الرقعة الأمنية عليها، والتي تعرضت بدورها إلى هجمات فيروس SQL Slammer، ما شكل ضغطاً على شبكة مايكروسوفت ذاتها. لم تتضح نية المهاجمين في تلك الهجمات، فهل كانوا يحاولون تدمير الوسط الرئيسي الذي يعتمدون عليه في عملهم، أم أنها مجرد محاولة لاختبار مهاراتهم؟! إلا أن الأمر الذي اتضح نتيجة تلك الهجمات هو أن الخطوات الأمنية الرئيسية لا يجري تطبيقها في أغلب الأحيان. على الرغم من صعوبة عملية سد الثغرات الأمنية في مزودات SQL، أو شبيهاتها من أنظمة التشغيل أو المزودات ذات المهمات الأساسية، إلا أنه لا مناص من إبقاء هذه المزودات محدثة بأحدث الرقع الأمنية، وإلا سيستمر المخترقون في تلقين مديري الأنظمة والشبكات الدروس الملائمة في أساسيات أمن المعلومات، وبتكاليف مرتفعة للغاية. | |
|
صقر متعان نائب المدير
عدد الرسائل : 362 المزاج : دايم رااااايق بس ملقواف المهنة : الهواية : الأوسمة : تاريخ التسجيل : 09/06/2008
| موضوع: رد: كيف تفكر كالهاكر الثلاثاء يونيو 10, 2008 12:24 am | |
| مشششششششششششششششششششششششششششششششششششششككككككككككككككككككككوووووووووووووووووووووووواااااااااااااااااااااااااارررررررررررر | |
|
اميرة الحب مــــشــــر فه
عدد الرسائل : 215 العمل/الترفيه : طالبه المزاج : رومانسي المزاج : الهواية : الأوسمة : تاريخ التسجيل : 24/08/2008
| موضوع: رد: كيف تفكر كالهاكر الثلاثاء أغسطس 26, 2008 3:07 am | |
| | |
|