نشرت هذه المقالة في العدد 8 في مجلة عرب هاردوير
اسم الكتاب:
Hacking The Next Generation
اسم المؤلف:
اسم المؤلف:
Nitesh Dhanjani , Billy Rios and Brett Hardin
عدد الصفحات: 296
سنة النشر:
عدد الصفحات: 296
سنة النشر:
August 2009
دار النشر:
دار النشر:
O'Reilly Media
في السنوات الأخيرة ظهرت أمور كثيرة أصبحت تشكل تهديد ﻷمن المعلومات في كثير من الشركات, ومصادر المعلومات التي يستطيع المخترق أن يجدها عن مؤسسة او شركة أصبحت أكثر بكثير من الماضي.
في هذا الكتاب يكشف الكثير من الوسائل التي قد يستخدمها المخترق للحصول على معلومات تفيده في اختراق شركة معينة, وبعض هذه المعلومات قد لا تملك الشركة السيطرة عليها او التحكم فيها إلا بطريقة غير مباشرة.
أول ما يفعله المخترق بعد تحديد هدف معين لإختراقه هو أن يقوم بعملية استكشاف او استطلاع لأي معلومة لها صلة بالهدف, مهما كانت هذه المعلومة غير مهمة في وقت معين, قد تزيد اهميتها في وقت اخر..
في السنوات الأخيرة ظهرت أمور كثيرة أصبحت تشكل تهديد ﻷمن المعلومات في كثير من الشركات, ومصادر المعلومات التي يستطيع المخترق أن يجدها عن مؤسسة او شركة أصبحت أكثر بكثير من الماضي.
في هذا الكتاب يكشف الكثير من الوسائل التي قد يستخدمها المخترق للحصول على معلومات تفيده في اختراق شركة معينة, وبعض هذه المعلومات قد لا تملك الشركة السيطرة عليها او التحكم فيها إلا بطريقة غير مباشرة.
البحث عن المعلومات
أول ما يفعله المخترق بعد تحديد هدف معين لإختراقه هو أن يقوم بعملية استكشاف او استطلاع لأي معلومة لها صلة بالهدف, مهما كانت هذه المعلومة غير مهمة في وقت معين, قد تزيد اهميتها في وقت اخر..
لا تهمل سلة المهملات !
من الطرق القديمة التي استخدمها المخترقين للحصول على المعلومات الـ
Trashing or Dumpster Diving
وتعني البحث في القمامة عن اي اوراق قد تحوي كلمات مرور, او معلومات عن اي مشروع تقوم به الشركة والتي من الممكن ان يستخدمها في الهندسة الاجتماعية - سأتحدث عنها بعد قليل - ..
طبعا أنا لا أقصد القمامة الالكترونية :)
وللحماية من هذه الوسيلة على المستخدم اي يستعمل جهاز لتقطيع الورق قبل رميه بالقمامة.
وتعني البحث في القمامة عن اي اوراق قد تحوي كلمات مرور, او معلومات عن اي مشروع تقوم به الشركة والتي من الممكن ان يستخدمها في الهندسة الاجتماعية - سأتحدث عنها بعد قليل - ..
طبعا أنا لا أقصد القمامة الالكترونية :)
وللحماية من هذه الوسيلة على المستخدم اي يستعمل جهاز لتقطيع الورق قبل رميه بالقمامة.
لا يخدعونك
الهندسة الاجتماعية ايضا من الاساليب القديمة وهي تمكن المخترق من أخذ المعلومات من الموظفين بالشركة برضاهم.. كيف ذلك ؟
قد يتصل المخترق بأحد الموظفين في الشركة منتحلا شخصية موظف اخر (حصل على معلوماته عن طريق عملية الاستطلاع) ويحصل على معلومات خاصة في هذا الموظف تخوله للحصول على صلاحيات في نظام الشركة.
فيجب ان يكون الموظفين مدربين على مثل هذا الاسلوب.
http://youtu.be/8L76gTaReeg
معلومات مخبئة
وباستخدام محركات البحث يستطيع المخترق ان يحصل على معلومات كثيرة, فمثلا يستطيع باستخدام برنامج
Metagoofil
من استخراج ال
Metadata
من ملفات مايكروسفت اوفيس (وورد, اكسل, بوربوينت) ومن ملفات البي دي اف,, حيث ان بعضها قد يحتوي على اسم المستخدم او مكان حفظ الملف في النظام, والمعلومة الاخيرة تساعد في معرفة نوع النظام, حيث كل نظام تشغيل له طريقة خاصة في تخزين الملفات.
http://youtu.be/bZSYkh92xmM
وعن طريق أداة اسمها
من ملفات مايكروسفت اوفيس (وورد, اكسل, بوربوينت) ومن ملفات البي دي اف,, حيث ان بعضها قد يحتوي على اسم المستخدم او مكان حفظ الملف في النظام, والمعلومة الاخيرة تساعد في معرفة نوع النظام, حيث كل نظام تشغيل له طريقة خاصة في تخزين الملفات.
http://youtu.be/bZSYkh92xmM
وعن طريق أداة اسمها
theHarvester
ايضا تستعمل محرك البحث قوقل, يمكن ان تستخرج عناوين البريد من موقع معين.
ايضا تستعمل محرك البحث قوقل, يمكن ان تستخرج عناوين البريد من موقع معين.
الشبكات الأجتماعية
كثير من الموظفين قد يكون لهم حساب عام في الشبكات الاجتماعية يتحدثون فيها ببعض الامور التي قد يستفيد منها المخترق, فعلى سبيل المثال بيتر هويكسترا هو أحد اعضاء مجلس النواب الامريكي قام بكتابة معلومة في حسابه في تويتر عن زيارته المنطقة الخضراء في العراق عام 2009 والتي كانت من المفترض ان تكون سرية.
http://www.nickburcher.com/2009/02/congressman-pete-hoekstra-twitters.html
Resume
السير الذاتية التي ينشرها بعض الموظفين في الانترنت قد تكشف بعض المعلومات عن الاماكن التي عملوا بها سابقا, فقد يذكر اسماء المشاريع التي شارك فيها لبعض الجهات, او نوعية قاعدة البيانات, انظمة التشغيل او البرامج التي من المفترض ان لا تكون علنية, او ان يذكر اسماء من شاركهم في مشروع معين والتي قد يستفيد منها المخترق في الهندسة الاجتماعية.
بكتابة العبارة التالية في قوقل ستظهر لك كمية المعلومات التي تستطيع ان تحصل عليها عن طريق السير الذاتية للموظفين:
resume filetype:doc "current projects"
هو هكذا
كثير من البروتوكولات التي تستخدم لنقل البيانات في الانترنت لم تبنى مع وضع أمن المعلومات في الاعتبار, فلم يكن هناك تبادلات مالية عن طريق الانترنت في بداياتها, بل كانت هناك عقبات كثيرة قبل ان تم استخدام الانترنت لأمور تجارية, خاصة بعد ظهور الويب.
ومن هذه البروتوكولات Telnet & FTP
والتي لا تشفر البيانات عند انتقالها, فيمكن لأي شخص يتنصت عليها ان يحصل على كلمات المرور كما هي وايضا المعلومات التي تنتقل باستخدام هذين البروتوكولين.
مع ان الـ SSH
يعتبر بديل جيد جدا للـTelnet
ولكن مع هذا لا زال هناك من يستخدم البروتوكول القديم.
Blended Threat/Attack
الانظمة اليوم تستعمل عدد كبير من البرامج المتنوعة والتي لا تأتي من مصدر واحد, وهذا المزيج قد ينتج عنه ثغرات أمنية معقدة وغير متوقعة قد يستغلها المخترق في اكتشاف ثغرات جديدة.
كثير من البرامج لديها بروتوكول خاص فيه Aplication Protocol ا, ويمكن استدعاء هذه البرامج عن طريق المتصفح مع برتكول
البرنامج..
فمثلا اذا ضغطت على الرابط التالي
mailto://example@hotmail.com
سيفتح برنامج البريد الموجود على جهازك ليبعث رسالة الى ايميل
example@hotmail.com
وعبارة mailto://
هي البروتوكول الخاص ببرامج البريد مثل الاوت لوك وثندر بيرد وغيرها
فإذا كان برنامج ثندر بيرد في نظام الماك يسبب ثغرة معينة على سبيل المثال, فيمكن للمهاجم ان يستدرج الضحية للضغط على رابط يستدعي بروتوكول برنامج البريد عن طريق المتصفح ويحتوي على كود يستغل الثغرة الناتجة عن استعمال برنامج ثندر بيرد في الماك..
طبعا هذا ينطبق على بقية البرامج التي لها بروتوكول خاص لتشغيلها من المتصفح مثل المشغلات الصوتية او برامج المحاثة.
المخاطر التي ذكرت في الكتاب اكثر من التي ذكرتها هنا, ولكني اريد الاختصار قدر الامكان واخذ فكرة سريعة عن بعض المخاطر التي قد لا ينتبه لها البعض, ولمن اراد المزيد انصحه بقراءة الكتاب, وهو يفيد أصحاب الشركات والمؤسسات اكثر من المستخدم العادي.