لوحة الاعلانات

الإهداءات

آخر 20 مواضيع مثبته صناعة المازر بورد داخل أكبر مصانع الماذر بورد في العالم (الكاتـب : robinhood - )           »          قسم طلبات الكراك والسيريال <<<<< welecom (الكاتـب : عماد ابوالوفا - )           »          مواعيد بداية الكورسات الجديدة . . (الكاتـب : Webmaster - )           »          كل شيئ عن أنظمة Linux & Unix نأمل من الجميع المشـاركه . (الكاتـب : العمده نت - )           »          حل مشكله بطاريه الافوميتر للأبد . . بخمسة جنيه فقط . . (الكاتـب : robinhood - )           »          كيفية تعريف أي كارت شاشة أو صوت أو شبكة وجميع مكونات المزر بورد (الكاتـب : robinhood - )           »          صور نادرة للكون توضح هيبة وعظمة الخالق‏ . (الكاتـب : a - )           »          موسوعه اعطال وإصلاح المازربورد بالتفصيل .. أكثر من 100 عطل. . (الكاتـب : kano - )           »          جميع المواقع وفهرس كامل للانترنت وكل شىء تتخيلة للنت موجود هناا؟؟؟ مهم جدا !شئ خيالي (الكاتـب : مؤيد - )           »          ملتقى المتدربين (الكاتـب : somsom - )           »          المصحف المجود المرمز بالألوان نسخة الكترونية بمواصفات رائعة بالصور (الكاتـب : العمده نت - )           »          شرح مفصل لدوائر المازربورد بالصور .. (الكاتـب : robinhood - )           »          صيانة بوردة الهارد ديسك الاسموس من البداية للنهاية (الكاتـب : robinhood - )           »          دورات صيانة احترافية للمازربورد واللابتوب وشاشات الكريستال والطابعات وماكينات التصوير (الكاتـب : a - )           »          دورات صيانة المزربورد والشاشات والتلفزيون والطابعات والهاردديسك واللابتوب وكذلك صيانة الطابعات... (الكاتـب : admin - )           »          دورات صيانة المزربورد والشاشات والطابعات وماكينات تصوير المستندات، واللابتوب وكذلك صيانة الطابعات... (الكاتـب : جناب الكوماندا المهم - )           »          شرح شحن سوفت الرامات على المبرمجه بالصورة. , (الكاتـب : kano - )           »          دورة صيانة مازر بورد وLCD وشاشات ولابتوب وطابعات من egy4tec.com (الكاتـب : جناب الكوماندا المهم - )           »          كورسات ودورات صيانه مازربورد وشاشات LCD وطابعات وهارد ديسك من egy4tec.com (الكاتـب : جناب الكوماندا المهم - )           »          كيفية وضع المشاركات بالمنتدى (الكاتـب : aldomiaty - )



قسم الشبكات يهتم بكل ما هو تعليمي في مجال الشبكات

 
قديم 07-03-2011, 06:16 PM   المشاركة رقم: 1
الكاتب
عضو مشارك متميز ***
المعلومات  
التسجيل: Feb 2007
العضوية: 45
المشاركات: 127
بمعدل : 0.03 يوميا
الإتصال kazanova غير متواجد حالياً


المنتدى : قسم الشبكات
Post نظرة على الهجمات والقرصنة . ! . .


شاركنا الموضوع من فضلك لنشر الفائدة، واضغط مشاركة بالأسفل
Like

مقدمة عن الهجمات:
أي جهازحاسب متصل بشكبة الحاسب قد يكون عرضة للهجوم ، "الهجوم" معناه استغلال لثغرة ما في نظام الحاسب (نظام التشغيل ,البرنامج المستخدم) لغرض غير
معروف من قبل مستخدم النظام و هذا قد يسبب الكثير من الأضرار ، تحدث الهجمات علي الانترنت بمعدل عدة هجمات في الدقيقة علي كل جهاز متصل بالشبكة. ،عادة يتم شن هذه الهجمات بشكل تلقائي من الأجهزه المصابة (virus, worms, Trojan horses) بدون علم مالك هذه الأجهزة. في بعض الحالات النادرة يتم اطلاقها بواسطة قرصان.

- لمنع هذه الهجمات واتخاذ بعض التدابير الوقائية يجب ادراك مجموعة رئيسية من أنواع الهجمات :
قد تشن الهجمات لأسباب مختلفة:
• للحصول على إمكانية الوصول لنظام ما.
• لسرقة المعلومات كالأسرار الصناعية والملكية الفكرية.
• لجمع معلومات شخصية عن مستخدم ما.
• للحصول على بيانات حساب مصرفي.
• للحصول علي معلومات عن أحد المؤسسات(شركة لعميل ما).
• لتعطيل سير أحد الخدمات.
• لاستخدام النظام كوسيط لشن الهجمات.
• لاستخدام موارد نظام المستخدم خاصة عندما يكون للشبكة نطاق ترددي"bandwidth" عالي.

أنواع الهجمات:
تستخدم أنظمة الحاسب مجموعة متنوعة من العناصر بدءا من الكهرباء لتشغيل الحاسب وحتى البرنامج الذي ينفذ عبر نظام التشغيل و الذي يستخدم شبكة الاتصال.
قد يحدث الهجوم في كل حلقة من هذه السلسلة طالما أن هناك نقطة ضعف يمكن استغلالها. ويستعرض الموجز أدناه مختلف المستويات التي تشكل خطرا على الأمن:



يمكن تصنيف المخاطر كما يلي:
- إمكانية الوصول المادي: في هذه الحالة يتمكن المهاجم من الوصول إلى أماكن العمل، وربما حتى هذه الأجهزة وقد يؤدي إلى:
• انقطاع التيار الكهربائي.
• إيقاف التشغيل لجهاز الكمبيوتريدوياً.
• أعمال التخريب.
• فتح صندوق الحاسب وسرقة محرك الأقراص الصلبة للكمبيوتر.
• رصد حركة مرور شبكة الاتصال.

- اعتراض الاتصالات:
• اختطاف الsession.
• انتحال الهوية.
• تغيير مسار أو تبديل الرسائل.
- الحرمان من الخدمة: وهذه الهجمات تهدف إلى عرقلة سير الخدمة. عادة ما يتم تقسيم الحرمان من الخدمة كما يلي:
• استغلال نقاط الضعف في بروتوكول TCP/IP.
• استغلال ضعف البرمجيات لدى الخادم.

- الاختراقات:
• فحص المنافذ .
• رفع الصلاحيات : هذا النوع من الهجوم ينطوي على استغلال ثغرة في برنامج ما بإرسال طلب محدد، لم يخطط له المصمم،مما يؤدي الى توليد سلوك غيرمتوقع الذي يؤدي في بعض الأحيان إلى الوصول إلى النظام باستخدام حقوق البرنامج . الهجمات التي تؤدي الى تجاوز سعة المخزن المؤقت"buffer overflow"تعتمد على هذا المبدأ.
• الهجمات الضارة (virus, worms, Trojan horses).

• الهندسة الاجتماعية : في معظم الحالات المستخدم نفسه هو أضعف نقطة ! إما بسب جهله او خداعه، حيث يتم فتح ثغرة في النظام باستخدام معلومات تم آخذها منه (كلمة المرور على سبيل المثال) أو عن طريق فتح اتصال بين القرصان والمستخدم. وفي هذه الحالة، لا توجد أجهزة حماية يمكن أن تحمي المستخدم ضد الغش-- فقط الحس والعقل وبعض المعلومات الأساسية عن الممارسات المختلفة التي تستخدم يمكن أن تساعد على تجنب هذه الأخطاء!

• “Trapdoors” حيث يقوم مصمم السوفتويربانشاء باب خلفي مخبأ في البرنامج الحاسوبي يتيح له الدخول مستقبلا.
لكل هذه الأسباب، عادة ما يتم تصحيح الأخطاء بسرعة بواسطة المصمم حالما يتم اكتشافها ونشرها. لذلك من واجب المسؤولين (أو المستخدم المطلع) ان يبقى على علم حول التحديثات للبرامج التي يستخدمها للحد من مخاطر الهجمات.
فضلا عن ذلك ,هناك عدد معين من البرامج (firewalls, intrusion detection systems, antivirus) التي تجعل من الممكن إضافة مستوى أمان اخر.

جهود الحماية
الأمن على نظام الكمبيوتر عموما يعتبر "غير متكافئ"حيث بقدر ما يستطيع القراصنة العثور على ثغرة واحدة فقط لخرق النظام، في حين أنه في مصلحة المسؤول تصحيح كل عيوب النظام.


هجمة الBounce

عند شن هجوم ما، القراصنة تعي دائماً خطر الأمساك بها فيما بعد، ولهذا يستخدم القراصنة عموما الهجمات المستترة (بالمقارنة مع الهجمات المباشرة)، التي تنطوي على مهاجمة جهاز عن طريق جهاز آخر لإخفاء الآثارالتى يمكن أن تؤدي إلى الوصول للقراصنة (مثل/عنوان IP) ومع الهدف المتمثل في استخدام موارد الجهاز المستخدم لعمل الهجوم.
وهذا يبين قيمة حماية شبكة الاتصال أو الكمبيوتر الشخصي حيث قد ينتهي بك الأمر "شريك في هجوم وإذا قدم الضحية شكوى،يكون مالك الجهاز الذى استخدم كوسيط هو المتهم الأول.
هذا النوع من السيناريو مع تطور شبكات الاتصال اللاسلكية، يمكن أن يصبح أكثر شيوعاً لأن الشبكات اللاسلكية ليست آمنة جداً ويمكن لأى قراصنة في مكان قريب استخدامها لشن هجمات!

الهاكرز /القراصنة
غالبا يستخدم المصطلح "هاكر" للإشارة الى قراصنة الحاسب ، قد كان لمصطلح "الهاكر" معنى واحد أو أكثر، حيث أنه استخدم لأول مرة في أواخر الخمسينات. في البداية، استخدمت هذه الكلمة بصورة إيجابية لوصف المبرمجين الخبراء. ثم في السبعينات كان يستخدم لوصف الحاسوبيين الذين قاموا بطفرات في هذا المجال، و الذين اصبح معظمهم فيما بعد من مؤسسي شركات الكمبيوتر الكبرى.
و خلال الثمانينات تم استخدام هذه الكلمة لوصف الأشخاص المتورطين في سرقة ألعاب الفيديو ، والذين قاموا بتعطيل الحماية على هذه الألعاب، وإعادة بيع نسخ منها .

اليوم، كثيرا ما يتم استخدام هذه الكلمة بشكل خاطئ للإشارة إلى الأشخاص الذين يقومون باقتحام النظم الحاسوبية.
الأنواع المختلفة من القراصنة

في الواقع، هناك أنواع مختلفة من "المهاجمين" والذين يتم تصنيفهم تبعا لدوافعهم أو حسب مجال خبراتهم :

قراصنة القبعة البيضاء" White hat hackers " :
هاكر بالمعنى النبيل لهذا المصطلح، الذي يهدف إلى المساعدة على تحسين النظم الحاسوبية والتكنولوجيات، هم مسؤولون عموما عن بروتوكولات الحوسبة الرئيسية والأدوات التي نستخدمها اليوم، واحد من أفضل أمثلة تلك النظم هو البريد الإلكتروني .

قراصنة القبعة السوداء " Black hat hackers" :
المعروفين أكثر باسم القراصنة، وهم الذين يقوموا باقتحام النظم الحاسوبية لأغراض خبيثة

Script kiddies : أيضا يطلق عليهم crashers ,lamers أو packet monkeys
هم بعض المستخدمين لشبكات الأنترنت الذين يستخدمون البرامج التي يتم تطويرها للهجوم على أنظمة الكمبيوتر و الشبكات وتشويه مواقع الأنترنت فقط ليحظوا ببعض المرح.

Phreakers : كلمة مشتقة من الكلمتين phone و freak وهم القراصنة الذين يستخدمون شبكة الهاتف (STN) لإجراء مكالمات هاتفية مجانية ويعود الفضل في ذلك للدوائر الإلكترونية (تسمى boxes، مثل blue box ، violet box ، إلخ) المتصلة بخط الهاتف بغرض التلاعب بأدائها. ولذلك تشير كلمة "phreaking" إلى قرصنة خط الهاتف.

Carders : يقوموا بمهاجمة الأنظمة التي تقوم على الرقاقات (خاصة البطاقات المصرفية) لفهم كيفية عملها ومن ثم يستغلون عيوبها، carding مصطلح يشير إلى قرصنة الرقاقات.

Crackers : يقصد بها الذين يهدفون إلى إنشاء أدوات البرمجيات التي تجعل من الممكن مهاجمة أنظمة الكمبيوتر أو خرق الحماية على نسخ البرمجيات (مثل توليد رقم الرخصة والذى من المفترض اخذه من الشركة المطورة للبرنامج). "الكراك" إذن برنامج قابل للتنفيذ".exe " تم إنشاؤه لتعديل البرنامج الأصلي وإزالة الحماية.

Hacktivist : (مشتقة من hackers وactivists) هم القراصنة ذوي دوافع أيديولوجية. و قد استخدم هذا المصطلح على نطاق واسع في الصحف، ليصف فكرة وجود مجتمع مواز (عموما يطلق عليهم underground)في إشارة إلى السكان تحت الأرض من أفلام الخيال العلمي.

في الواقع، هذا النوع من التمييز ليس واضح تماما، لأنه في بعض الأحيان قراصنة القبعة البيضاء يكونوا قراصنة القبعة السوداء، والعكس صحيح. كثيرا ما نرى المستخدمين العادية من قوائم التوزيع والمنتديات والذين يناقشون مواضيع الفوارق التي بين القراصنة والهاكر. وتعتبرهذه المواضيع مثيرة للجدل عبر الأنترنت والتي تطرح عادة لجذب الأهتمام والردود المكثفة.

دوافع القيام بالقرصنة
قد تعمل قراصنة القبعة السوداء (القراصنة) لمجموعة من الأسباب:
- فعل ما هوممنوع
- مصلحة مالية
- الاهتمام السياسي
- الرغبة في الاعتراف بهم
- الانتقام
- رغبة في إلحاق الضرر (تدمير البيانات، منع النظام من العمل).
قراصنة القبعةالبيضاء (الهاكر) عموما يكون لأحد الأهداف التالية:
- التعلم
- لتحسين النظم الحاسوبية
- لاختبارحدود التكنولوجيا والسعي نحو هدفا أكثر فعالية ومصداقية.

ثقافة ال "Z"
هنا بعض تعريفات محددة للثقافة "تحت الأرض":
Warez: قرصنة البرامج
Appz (مشتقة منapplication و warez): قرصنة التطبيقات.
Gamez( مشتقة من games و warez): قرصنة ألعاب الفيديو.
Serialz (مشتقة من serialsو warez): هذه هي الأرقام المسلسلة التي تجعل من الممكن بصورة غير قانونية تسجيل نسخ البرمجيات التجارية.
Crackz (مشتقة من crack و warez): هذه هي البرامج التي كتبها الcracker و التي تستخدم لحذف تلقائي لنظم الحماية من نسخ التطبيقات التجارية.

لغة "C0wb0y"
محبين الreal time communication (IRC، الدردشة، الرسائل الفورية) على الأرجح فعلا وجدوا انفسهم يشاركون في مناقشات مع مستخدم يعبر عن نفسه بلغة نادرة حيث يقوم باستبدال بعض الأحرف بالأرقام.
تستخدم هذه اللغة أساسا من قبل ال kiddies script في ثقافة تحت الأرض، و تسمى لغة "c0wb0y". وتشمل استبدال بعض الأحرف (عادة ما تكون أحرف العلة) بالأرقام لإعطاء الإنطباع بأن المهاجم على معرفة ببعض من التقنيات والتكنولوجيات الخاصة بالهاكزر. وإليك بضعة امثلة ممكنة:
• E=3
• A=4
• B=8
• O=O
• N=/\/
• I=|
هذا هو نتيجة استخدام بعض الكلمات الشائعة:

نحلة = B33
الطماطم = T0m4t0




إنضم معنا على الجروب الخاص بنا على الفيس بوك :

https://www.facebook.com/groups/egy4tec2/

والصفحة الخاصة بالشركة المصرية للهندسة والتكنولوجيا على فيسبوك هي :

https://www.facebook.com/egy4tec

يبدأ التدريب على الصيانة والهاردوير في المواعيد التالية :

http://www.egy4tec.com/forums/showthread.php?t=5994

محتويات كورسات الصيانة والهاردوير بالمصرية للهندسة والتكنولوجيا egy4tec:

http://www.egy4tec.com/center/lesson-1239-1.html











عرض البوم صور kazanova   رد مع اقتباس
 


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة



الساعة الآن 04:45 PM بتوقيت جرينيش


Powered by vBulletin® Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.