بحث هذه المدونة الإلكترونية

Home » , » نظرة على الهجمات والقرصنة - الجزء الأول

نظرة على الهجمات والقرصنة - الجزء الأول


مقدمة عن الهجمات:
b_180_141_16777215_0___images_stories_articles_2011_June_23062011-attacks_seo-hackers.jpg
أي جهازحاسب متصل بشكبة الحاسب قد يكون عرضة للهجوم ، "الهجوم" معناه استغلال لثغرة ما في نظام الحاسب (نظام التشغيل ,البرنامج المستخدم) لغرض غير
معروف من قبل مستخدم النظام  و هذا قد يسبب الكثير من الأضرار ، تحدث الهجمات علي الانترنت بمعدل عدة هجمات في الدقيقة علي كل جهاز متصل بالشبكة. ،عادة يتم شن هذه الهجمات بشكل تلقائي من الأجهزه المصابة  (virus, worms, Trojan horses)  بدون علم مالك هذه الأجهزة. في بعض الحالات النادرة يتم اطلاقها بواسطة قرصان.

- لمنع هذه الهجمات  واتخاذ بعض التدابير الوقائية يجب ادراك مجموعة رئيسية من أنواع الهجمات  :
قد تشن الهجمات لأسباب مختلفة:
• للحصول على إمكانية الوصول لنظام ما.
• لسرقة المعلومات كالأسرار الصناعية والملكية الفكرية.
• لجمع معلومات شخصية عن مستخدم ما.
• للحصول على بيانات حساب مصرفي.
• للحصول علي معلومات عن أحد المؤسسات(شركة لعميل ما).
• لتعطيل سير أحد الخدمات.
• لاستخدام النظام كوسيط لشن الهجمات.
• لاستخدام موارد نظام المستخدم خاصة عندما يكون للشبكة نطاق ترددي"bandwidth" عالي.

أنواع الهجمات:
تستخدم أنظمة الحاسب مجموعة متنوعة من العناصر بدءا من الكهرباء لتشغيل الحاسب وحتى البرنامج الذي ينفذ عبر نظام التشغيل و الذي يستخدم شبكة الاتصال.
قد يحدث الهجوم في كل حلقة من هذه السلسلة  طالما أن هناك نقطة ضعف يمكن استغلالها. ويستعرض الموجز أدناه  مختلف المستويات التي تشكل خطرا على الأمن:


b_300_300_16777215_0___images_stories_articles_2011_June_23062011-attacks_attaques-images-risques.jpg
يمكن تصنيف المخاطر كما يلي:
- إمكانية الوصول المادي: في هذه الحالة يتمكن المهاجم من الوصول إلى أماكن العمل، وربما حتى هذه الأجهزة وقد يؤدي إلى:
• انقطاع التيار الكهربائي.
• إيقاف التشغيل لجهاز الكمبيوتريدوياً.
• أعمال التخريب.
• فتح صندوق الحاسب وسرقة محرك الأقراص الصلبة للكمبيوتر.
• رصد حركة مرور شبكة الاتصال.
- اعتراض الاتصالات:
• اختطاف الsession.
• انتحال الهوية.
• تغيير مسار أو تبديل الرسائل.
- الحرمان من الخدمة: وهذه الهجمات تهدف إلى عرقلة سير الخدمة. عادة ما يتم تقسيم الحرمان من الخدمة كما يلي:
• استغلال نقاط الضعف في بروتوكول TCP/IP.
• استغلال ضعف البرمجيات لدى الخادم.

- الاختراقات:
• فحص المنافذ .
• رفع الصلاحيات : هذا النوع من الهجوم ينطوي على استغلال ثغرة في برنامج ما بإرسال طلب محدد، لم يخطط له المصمم،مما يؤدي الى توليد سلوك غيرمتوقع الذي يؤدي في بعض الأحيان إلى الوصول إلى النظام باستخدام حقوق البرنامج . الهجمات  التي تؤدي الى تجاوز سعة المخزن المؤقت"buffer overflow"تعتمد على هذا المبدأ.
• الهجمات الضارة (virus, worms, Trojan horses).

• الهندسة الاجتماعية : في معظم الحالات المستخدم نفسه هو أضعف نقطة ! إما بسب جهله او خداعه، حيث يتم فتح ثغرة في النظام باستخدام  معلومات تم آخذها منه (كلمة المرور على سبيل المثال) أو عن طريق فتح اتصال بين القرصان والمستخدم. وفي هذه الحالة، لا توجد أجهزة حماية يمكن أن تحمي المستخدم ضد الغش-- فقط الحس والعقل وبعض المعلومات الأساسية عن الممارسات المختلفة التي تستخدم يمكن أن تساعد على تجنب هذه الأخطاء!

• “Trapdoors” حيث يقوم مصمم السوفتويربانشاء باب خلفي مخبأ في البرنامج الحاسوبي يتيح له الدخول مستقبلا.
لكل هذه الأسباب، عادة ما يتم تصحيح الأخطاء بسرعة بواسطة المصمم حالما يتم اكتشافها ونشرها. لذلك من واجب المسؤولين (أو المستخدم المطلع) ان يبقى على علم حول التحديثات للبرامج التي يستخدمها للحد من مخاطر الهجمات.
فضلا عن ذلك ,هناك عدد معين من البرامج (firewalls, intrusion detection systems, antivirus) التي تجعل من الممكن إضافة مستوى أمان اخر.

جهود الحماية
الأمن على نظام الكمبيوتر عموما يعتبر "غير متكافئ"حيث بقدر ما يستطيع القراصنة العثور على ثغرة  واحدة فقط لخرق النظام، في حين أنه في مصلحة المسؤول تصحيح كل عيوب النظام.


هجمة الBounce

عند شن هجوم ما، القراصنة تعي دائماً خطر الأمساك بها فيما بعد، ولهذا يستخدم القراصنة عموما الهجمات المستترة  (بالمقارنة مع الهجمات المباشرة)، التي تنطوي على مهاجمة جهاز عن طريق جهاز آخر لإخفاء الآثارالتى يمكن أن تؤدي  إلى الوصول للقراصنة (مثل/عنوان IP) ومع الهدف المتمثل في استخدام موارد الجهاز المستخدم لعمل الهجوم.
وهذا يبين قيمة حماية شبكة الاتصال أو الكمبيوتر الشخصي حيث قد ينتهي بك الأمر "شريك في هجوم وإذا قدم الضحية شكوى،يكون مالك الجهاز الذى استخدم كوسيط هو المتهم الأول.
هذا النوع من السيناريو مع تطور شبكات الاتصال اللاسلكية، يمكن أن يصبح أكثر شيوعاً لأن الشبكات اللاسلكية ليست آمنة جداً ويمكن لأى قراصنة في مكان قريب استخدامها لشن هجمات!




www.the3kira.blogspot.com : المصدر
إذا أعجبك الموضوع اضغط هنا, أو ضع إيميلك هنا ليصلك كل الجديد


ضع تعليقك

0 commentaires:

إرسال تعليق

 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira