البرامج
المدمرة -
Harmful
Software
الاختراق
ليس الا احد انواع التدمير الممكنه عبر
البرامج المؤذية ، لذلك فالمخاطر التي
يتعرض لها مستخدم الكمبيوتر العادي
تتنوع بتنوع واختلاف البرامج المؤذية
وامكاناتها وإن كان الاختراق هو اخطرها
وابرزها.
المخاطر وانواع البرامج المؤذية:
تتراوح المخاطر التي يتعرض لها المستخدم
من مجرد ازعاج بسيط الي مستوى الكارثة
وقد صنف المؤلفين الثلاثة هذة المخاطر
الي اربعة اصناف:
1- القتابل وبرامج الطوفان
Flooders/Bombers
حيث يفاجأ
المستخدم بوجود مئات الرسائل في عنوانه
الألكتروني او عبر برنامج الـ ICQ
من اشخاص وعناوين لم يسمع بهم من قبل وهذا
الصنف من المخاطر هو الأقل خطوره حيث انه
يسبب ازعاجا ومضيعا للوقت لا اكثر .
2- الخداع
Spoofing
شرحت هذا
الخطر سابقا وهو عملية تمويه وطمس للهويه
حيث تتم سرقة حساب الدخول للأنترنت بأسم
المستخدم فيجد ساعاته تنقص دون ان
يستخدمها او يتم من خلالة سرقة كلمة السر
في ساحات الحوار فتكتب مقالات لم يكتبها
في حقيقة الأمر المستخدم الحقيقي.
3- التدمير من خلال برامج
الـ
Nukers
تقوم هذة
البرامج بتعطيل نظام التشغيل ويتراوح
خطرها بين تغيير الوقت بساعة النظام وبين
توقف النظام كليا عن العمل وتوجد انواع
منها تركز على برنامج معين لتدميره دون
الحاق الضرر بنظام التشغيل ذاته.
4- الباب الخلفي
Backdoor
هذا الصنف
هو الأخطر وهو المحور الذي يدور حوله
موضوع هذة الدوره الدراسية ، وهو الشائع
بين كل المخترقين لأنه يجعل المخترق
قادرا على الدخول لجهاز الضحية والسيطره
عليه كليا او جزئيا بحسب البرنامج
المستخدم . البعض يظن خطأ بأن الـ Backdoor
اسم برنامج للأختراق ولكنه تعبير مجازي
ويعني بالعربية الدخول من الباب الخلفي
الغير مرئي وعن طريقة يتم دخول المخترقين
لجهاز الضحية .
أشهر برامج الأختراق وكيفية عمل كل منها:
كثيرة هي برامج الأختراق ومتعدده ولكن
هناك نظرية سائدة تشمل الجانب النفسي
للمخترقين وهي البساطة في التعامل مع
برنامج الأختراق والحصول على ما خف وزنه
وغلاء ثمنه من جهاز الضحيه Easy
to Go ،
وبمعنى أخر فأن المخترق لايرغب في برنامج
معقد يأخذ كثيرا من الوقت في تعلمه وكذلك
لايرغب بعد تعلم البرنامج واتقانه
الدخول الي جهاز خاوي لاسمن فيه ولاعسل .
لهذا السبب نجد بأن هناك ثلاثة برامج
شهيرة ومعروفة يستخدمها المخترقون في كل
أرجاء المعمورة لبساطة تعلمها وسهولة
إتقانها وفي نفس الوقت خطورة ما تقوم به .
هذة البرامج الثلاث سأشرحها بالتفصيل
مركزا على ثلاثة عوامل فيهم (1) إمكانات كل
برنامج (2) كيفية إكتشافة في الأجهزة (3)
كيفية التخلص منه وجعل المخترق يجري خلف
سراب .
برامج الأختراق المتداولة:
هذة قائمة بأشهر البرامج المتداولة
مرتبة حسب خطورتها ، وسأكتفي بشرح
الثلاثة الأولى منها لشهرتها وتداولها
بين المخترقين في ارجاء المعمورة قاطبة:
1- Net Bus
2- Back Orifice
3- Sub Seven
4- Hack a Tack
5- Master Paradise
6- Deep Throat
7- Girl Friend
8- Net Sphere
9- Win Crash
10- Big Cluck
11- Executer
1-
برنامج الـ
Net
Bus :
تمكن مبرمج
سويدي إسمه كارل نيكتر في عام 1998 من إصدار
نسخة تجريبيه تعمل على الويندوز 95 من
برنامج لم يطلق عليه اسما وقتها . ذلك
البرنامج يمكن مستخدمه من تشغيله بواسطة
كمبيوتر بعيد (ريموت) بنفس الفكرة التي
ذكرتها في الفصل السابق هذا البرنامج
سماه اتوبيس الشبكة Net
Bus صدرت بعد
ذلك نسخ عديده منه اذكر منها نسخة 1.6 و 1.7 و
Net Bus Pro
وأخيرا Net Bus
2000 .
إمكانات برنامج
Net
Bus :
يسمح
البرنامج لأي شخص بالسيطرة على جهاز
الضحية عن بعد (ريموت) بالشكل التالي:
1- عرض صورة مفاجئة على شاشة الضحية او
تغيير اعدادات الشاشة دون تدخل من
المستخدم
2- استبدال مفاتيح الماوس الأيمن والايسر
3- تشغيل برنامج معين بصورة مفاجئة
4- فتح و غلق باب سواقة الـ CD
تلقائيا دون تدخل من المستخدم
5- عزف اي ملف صوتي فجأه
6- وضع مؤشر الماوس في نطاق معين من الشاشة
لا يستطيع المستخدم ان يتعداه
7- تحريك مؤشر الماوس دون ان يفعل ذلك
المستخدم الاصلي
8- عرض رسالة قصيرة على الشاشة تختفي فجأة
او تبقى معلقة دائما بالشاشة لايستطيع
المستخدم التخلص منها.
9- قفل واعادة تشغيل الجهاز Rebooting
بطريقة مفاجئة
10- الذهاب الي موقع معين على الويب
11- التجسس على المستخدم ورؤية اية كلمات
يكتبها
12- التقاط صور لسطح المكتب عن بعد
13- ارسال معلومات لكومبيوتر المخترق عبر
بريمج الباتش المزروع بجهاز الضحية
14- عرض محتويات القرص الصلب بالكامل عن
بعد
15- انزال downloading
اي ملف من جهاز الضحية لجهاز المخترق
16- تحميل upload
اي ملف من جهاز المخترق لجهاز الضحيه
17- التحكم في علو وانخفاض الصوت
18- في حالة ارتباط مايكروفون بجهاز
الضحية فيمكن للمخترق الأستماع لما يدور
من حديث بالغرفة المتواجد بها جهاز
الضحية
19- حذف اي ملف من القرص الصلب عن بعد
20- الغاء disable
عمل مفاتيح معينه من لوحة المفاتيح
21- اقفال اي نافذة من النوافذ المفتوحة
بشاشة الضحية
22- فتح نوافذ معينه بطريقة مفاجئة
23- اضافة كلمة سر لجهاز الضحية تمنعه من
الدخول لجهازه
24- تغيير او حذف كلمات السر الخاصة
بالضحية واستبدالها بكلمات اخرى
25- تغيير اعدادات النظام بالجهاز الخاص
بالضحيه
كل هذة الوظائف السابقة يمكن لأي مخترق
لديه هذا البرنامج او اي برنامج
للأختراقات مع اختلاف قدراتها أن
يستخدمها على كمبيوتر الضحية المزروع به
الملف الخادم (ملف الباتش).
قد يسبب ما ذكرت اعلاه شئ من الخوف او
الوسوسة لمن ظهر في جهازه احد او بعض
الأعراض المذكوره ولكني انصحه ان لا
يستعجل الأمور وقبل اتخاذه لأي قرار عليه
اولا الكشف على جهازه والبحث عن اي ملف
تجسسي مزروع به عن طريق الوسائل الثلاث
التي ذكرتها في الفصل الأول . هذا من جانب
، اما جانب اخر فأن المخترق لكي يتمكن من
الأختراق عليه الدخول من احد المنافذ ports
والبرامج المضادة للمخترقين والتي
ساشرحها في الفصل الثالث إن شاء الله
كفيلة بأغلاق تلك المنافذ في وجه المخترق
ولكن حتى نقطع الطريق هنا على المخترق
فإليكم طريقة فذة لأكتشاف المنافذ
المفتوحة واغلاقها بطريقة يدويه من خلال
الويندوز ويجب تنفيذ هذا الأجراء اثناء
الإتصال بالأنترنت online
:
1- من قائمة إبداء اختر تشغيل
2- عند ظهور مربع الحوار الخاص بتنفيذ
الأوامر اكتب Command
3- سيظهر لك اطار نظام التشغيل دوس وفي
داخل الأطار وامام خانة المؤشر اكتب : netstat-a
ثم اضغط Enter
4- عند تنفيذ الخطوة السابقة سيتم عرض
جميع المنافذ المفتوحة بجهازك وهي التي
تلي الرمز (: ) مباشرة ، أما ماقبل الرمز
فهو اسم الكمبيوتر الخاص بك الذي تم
تعريفه عند تجهيز شبكة الأتصال .
5- والأن قارن ارقام المنافذ التي ظهرت لك
مع ارقام المنافذ التالية وهي المنافذ
التي يفتحها في العادة ملف التجسس (الباتش)
لبرنامج الـ Net
Bus فإن وجدت
رقم المنفذ ضمنها فإن جهازك قد أخترق
وعليك في هذة الحالة التخلص اولا من ملف
التجسس كما تم شرحة في الفصل السابق ثم
اغلاق المنفذ المفتوح كما سيتم شرحة
لاحقا:
منافذ Ports
دخول برنامج النت باص :
20034
1045
4590
6711
7300
7301
7306
7303
7308
30029
30100
30101
30102
31337
31338
31339
التخلص من برنامج النت باص
واغلاق منافذه المفتوحة:
الرابط الرئيسي بين كمبيوتر المخترق
وكمبيوتر الضحية هو ملف التجسس المزروع
بالأخير ومتى ماتم تحديده والتخلص منه
قطعت عليه سبل التجسس اما المنافذ التي
فتحت فهي كما شرحناها بالفصل السابق جزء
من الذاكرة يتعرف عليها الجهاز بانها
منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش)
فأن الويندوز يعيد اغلاق تلك المنافذ عقب
اعادة تشغيل الجهاز لأن مصدرها (ملف
الباتش) قد قضي عليه.
2- برنامج
Black
Orifice :
الفجوة
السوداء ثاني اشهر برنامج للأختراق
وأقدمها يعطي سيطرة كاملة للمخترق وابرز
اصدارته السابقة يحمل النسخة رقم 1.2 وقد
أصدرت الجمعية التي تصدرة وأسمها "جمعية
البقرة الميته" Cult
of Death Cow
اعلانا بأطلاق اصدارة جديدة منه في نهاية
الصيف السابق سمته Black
Orifice 2000 .
يقوم البرانامج كما ذكرنا بأعطاء سيطرة
كاملة للمخترق وتظهر بجهاز الضحية نفس
الأعراض التي ذكرتها سابقا .
البحث عن منافذ دخول هذا البرنامج:
قم بأجراء البحث عن المنافذ كما تم شرحه
اعلاه التي عادة يدخل منها برنامج
الـفجوة السوداء وقارنها بالمنافذ في
القائمة ادناه فإن وجدتها من ضمن هذه
القائمة فأن جهازك يكون قد اخترق عن طريق
هذا البرنامج:
31338
31337
31666
54320
54321
أكتشاف ملف التجسس الخاص بهذا البرنامج:
قم بنفس الأجراء الذي شرحته بالفصل الأول
للكشف عن ملف الباتش وبعد الدخول لملف
تسجيل الويندوز توقف عند Current
Version
. الأن أنقر على المجلد RunServices
وابحث عن اي ملف غريب بجهازك له امتداد exe
( أنت اعرف بجهازك من الأخرين) . إن وجدت اي
ملف غريب لم تشاهده بجهازك من قبل فأنقر
عليه بزر الماوس الأيمن ثم احذفه واخرج
من ملف تسجيل الويندوز . اعد تشغيل الجهاز
وتوجة الي مجلد الـ System
في اعدادات بقائمة إبداء. الأن ابحث عن
ملف يحمل نفس اسم الملف الغريب الذي
حذفته وإذا لم تجده فأنقر قائمة (عرض) ثم (
خيارات المجلد) ثم (عرض) من قائمة الملفات
المختفيه ثم ضع علامه على (اظهار جميع
الملفات) ثم انقر تطبيق فموافق. ستعود مرة
اخرى الي مجلد System
فإذا وجدت الملف المطلوب فقم بمسحة وستجد
ملفا اخر اسمه windll.dll
قم بحذفه هو ايضا واعد تشغيل الجهاز .
الأن تكون قد قطعت الطريق على المخترق
وجعلته يبحث عن سراب.
3- برنامج
Sub
Seven :
من اشهر
البرامج المستخدمة بمنطقة الخليج ،
يسمونه "القنبله" وهو مرغوب ومطلوب
وشعبي لبساطته وسهولة تعلمه وسهولة
الأختراق عن طريقة . يتميز بمخادعة الشخص
الذي يحاول ازالته فهو يعيد تركيب نفسه
تلقائيا بعد حذفه من ملف التسجيل
بالويندوز بالطرق الثلاث التي ذكرتها في
الفصل السابق ولكن هناك طريقة جديدة
وخارقه لحذفه سأشرحها لاحقا.
قبل شرح اعراض الاصابة التي يتركها هذا
البرنامج بجهاز الضحية تأكد اولا من عدم
فتح منافذ الاتصال الخاصة به في جهازك
بنفس الطريقة السابقة وقارنها بالمنافذ
التاليه فإن وجدتها فأن جهازك حتما مصاب
وعليك متابعة الموضوع للتخلص من المخترق:
6711
6776
1243
1999
أعراض الأصابة :
تختلف اعراض اصابه هذا البرنامج عن
البرنامجين السابقين فمن أهم أعراض
اصابه هذا البرنامج ظهور رسالة شهيرة عند
كل مرة يدخل فيها المخترق لجهاز الضحيه
وهي ( قام هذا البرنامج بأنجاز عملية غير
شرعيه ....) !! تريثوا .. لايعني من رأى منكم
هذة الرسالة على شاشته أن جهازه قد اخترق
.. قلنا بأن في هذا البرنامج الكثير من
الخبث مما جعله مرغوبا خصوصا بمنطقة
الخليج ، فهو حينما يعطي رسالة كهذه إنما
يوهم المخترق بـأن هذه الرسالة شائعة
ومعروفه ومن تظهر له فقد تعود عليها فلن
يشك مطلقا قبل قراءة هذه الأسطر في أن
جهازه قد اخترق . كيف نميز بين الرسالة
الصادقة البريئة والرسالة الكاذبه
الخبيثة؟؟
1- افتح ملف الـ win.ini
الموجود بمجلد الويندوز وابحث في بداية
السطور الأولى عن اي قيم شبيهة بالقيم
التاليه:
run = xxxx.exe
او run = xxxx.dl
load = xxxx.exe
او load = xxxx.dl
لاحظ أن xxxx
تعني اسم الخادم فإذا عثرت على اي قيمة
منها فأحذفها فورا وبمعنى اخر يجب أن
لايظهر اي سطر من السطور اعلاه في بداية
السطور الأولى لملف الـ win.ini
فإن ظهر فأحذفه على الفور.
2- افتح الملف system.ini
الموجود بمجلد الويندوز وستجد بالسطر
الخامس العبارة التالية :
Shell = Explorer.exe
إن كان جهازك مصابا فستجد شكل العبارة
السابقة يكون هكذا:
Shell = Explorer.exe
xxx.exe او shell
= Explorer.exe
xxx.exe
مع العلم بأن xxx
هو اسم الخادم زمن اشهر اسمائة : rundlll6.exe
و Task_Bar.exe
أن وجدت جهازك مصابا فقم بمسح اسم الخادم
فقط ليصبح السطر كما يلي : shell=Explorer.exe
والأن انت تكون قد قطعت الطريق بين ملف
التجسس واسم الخادم الخاص به ونشبه ذلك
بمن قطع جهاز التنفس عن المريض فلا يبقى
الا دفنه وعليك القيام بحذف ملف التجسس
الخاص بهذا البرنامج كما تم شرحة في
الفصل الأول .
وبعد فكما رأينا خطورة الأختراق فإن
الوقاية خير من العلاج والوقاية الأولى
هي عدم السماح بزرع ملفات التجسس في
اجهزتنا فهي حلقة الوصل الأولى لدخول
المخترقين اليها .
|