zxxxxzx

xxxxxxxxxx

الثلاثاء، 5 يونيو 2012

الدرس السابع : برامج وطرق فحص الاتصالات الداخلية والخارجية


هناك الكثير من البرامج التي تسهل علينا القيام بهذه العملية , ولكن أود أن أذكر قبل أي شيء أمرين في غاية الأهمية والخطورة .
الأمر الأول أن حماية الجهاز الشخصي قد تكون داخلية إذن أن الحصن الخاص بنا قد نبنيه ولكن لأشياء داخل الجهاز , أما جميع الأشياء التي تخرج أو تدخل من هذا الجهاز عبر بوابة الإنترنت هي معرضة للاختراق , من وجهة نظري المتواضعة أن الانترنت الآن بالنسبة لصانعه الأساسي أصبح ماض بعيد , وأصبح يستخدم تكنولوجيا جديدة أضخم وأفضل , الناظر في التطورات المتلاحقة والمتسارعة يكاد يؤكد على أن التطوير يصلنا متأخراً جداً مقارنة بغيرنا , ففي بعض البلدان الدقيقة تفرق , وبعضها الثانية تفرق , أما لنا نحن العرب فكل الدقائق و الأيام والعصور والأحداث لا تفرق , فبدأنا نتجرع ما يريدوا سكبه لنا قطرة قطرة , دون أن نحاول إنتاج أي شيء خـــاص في هذا المجال .
صراحة أشياء غريبة أرى من واجبي أن أذكرها بداية حتى أؤكد أن عالم اليوم ليس كـالأمس , بالنسبة لي ( فلتعتبروني معقد ) لا أؤيد وجود أي جهاز تكنولوجي في غرفة النوم مثلاً .. !!
يقول الخبراء :: أنه ومن عام 1997 استطاعت بعض الشركات العالمية الخاصة بأجهزة مخابرات دولة مؤيدة للولايات المتحدة إنتاج جهاز يستطيع التجسس صوتيا على أي هاتف نقال في نطاق قد يصل إلى أكثر من كيلو متر , ويستطيع البرنامج أيضا القيام بهذه المهمة حتى لو كان الجهاز مغلق . !!
هناك الكثيـــــر مما يؤكد على أن عملية التجسس في تطوير مستمر , وأن التكنولوجيات التي وصلت بالفعل الأسواق الآن في قمة الرعب , وتستطيع استهداف أي كان , ويتم توزيعها بأسعار رخيصة وهي متاحة في دول تكنولوجية كالصين مثلاً وتباع على الأرصفة , إلا أن الإقبال الكثيف من قبل جميع ذوي المناصب على حمل هذه الأجهزة يؤكد أنهم لا يكترثون أن تصل أي معلومة لأمريكا وحلفائها , ولا يريدون محاولة ابتكار أي جهاز من شأنه السيطرة على المعلومات أو تشفيرها أو منع التجسس الذي قد يطول رأس الهرم أو قاع قاعه في دولنا العربية ..
من المهم أن نؤكد على أمور عدة في البداية أهمها على أن كل الكتاب جاء في وقت وللأسف الشديد يشهد تدهورا كبيراً على الساحة السياسية العربية , فمن يريد التغيير للقمة العيش , ومن يريد التغيير لمجرد التغيير , وما من أحد يريد التغيير ليخدم الهدف الأكبـر , والحلم الأجدر بالسعي ورائه ..
اعذروني إن كنت أطلت في إيضاح هذا الأمــر ,
ونتابع استعراضنا لآلية هذه المراقبة بالتالي , يجب أن نعلم أن هناك طرق يدوية , وطرق آلية , الطرق اليدوية غير متعبة على الإطلاق وهي أساسا آلية كما سنشاهد , ولكننا سنستخدم الإنسـان ونتعبه قليلاً في الأمور التالية .
وهذا الفحص طبعا يشمل جميع أنظمة التشغيل , وسيستعرض جميع الاتصالات الصادرة والواردة , وسيؤكد لك تقريبا هل جهازك مخترق أم لا .
نذهب لـ ابدأ ثم تشغيل كالصورة التالية ::










 



تظهر لدينا شاشة الدوس السوداء
فنكتب الأمر Netstat –an
وهو أمر إظهار جميع الاتصالات الصادرة والواردة .
 







طبعا لن نركز إلا على القائمة الأخيرة :
وهي قائمة state وتعني حالة الاتصال .
حالات الاتصال كثيرة سنهتم بالحالتين ESTABLISHED + LISTENING
إذا وجدنا حالة LISTINING  كالسطر التالي



في LOCAL ADRESS
وتعني العنوان المحلي , مكتوب 0.0.0.0:135
وهذا يعني أن هذا الشباك مفتوح بالفعل داخل جهازك , وينتظر اتصال ليتحول من حالة الانتظار إلى حالة الاتصال بالفعل أي إرسال واستقبال المعلومات .
0.0.0.0 تعني الآي بي
أما الرقم الذي يفصله نقطتين عنه ( 135 ) وهو البورت أو الشباك المفتوح بجهازك حتى تمر المعلومات من خلاله , وهذا البورت مع بورتات أخرى يتم فتحه تلقائيا مع تثبيت نظام التشغيل , وقد استخدمته بعض الديدان والفيروسات التي قد تصيب جهاز واحد في الشبكة فتحاول إرسال نفسها إلى باقي الأجهزة عليها .
المهم أن نعرف أن ما من معلومة تدخل أو تخرج من جهازك إلا عبر منفذ بورت شباك سمه ما شئت , بعض البرامج تثبت منفذا خاصاً بها حتى تستطيع استقبال و إرسال المعلومات دون مضايقة , ولا يمكن استخدام المنفذ في كثير من الحالات إلا ببرنامج واحد فقط يسيطر عليه , بمعنى لا يمكن استخدام نفس المنفذ لأكثر من برنامج .
إذا وجدنا حالة ESTABLISHED
فنذهب إلى FORIGN ADDRESS
وهو العنوان الأجنبي الذي نقوم بإرسال أو استقبال المعلومات منه , جدير بالذكر أنك من غير الممكن عمليا إذا لم تكن هاكرا بالغ الخبرة والدقة التسلل ومعرفة المعلومة التي خرجت منك ما هي السيرفرات التي وصلتها قبل أن يتم عرض الموقع لك , كان هذا الأمر يأخذ وقتا طويلا ولكن مع السرعات الكبيرة لا تكاد تنهي كتابة العنوان حتى يظهر الموقع .
المهم أن هذا الآي بي 174.37.106.5
هو آي بي موقع IPMAP والذي أتصفحه الآن على جهازي لحظة تنفيذي هذا الأمر , لو أخذنا هذا الرقم ووضعناه في المتصفح فمن المفترض أن تظهر لك صفحة موقع IPMAP, وإذا لم يظهر لك أي موقع , فتستطيع بكل بساطة الذهاب لنفس الموقع ,
وهو موقع خاص بإظهار معلومات عن المواقع والأفراد , سيظهر لك حتى المدينة التي تم فيها الاتصال مع هذا الآي بي , ولكن هدفنا هنا , أن نعلم جيداً ما الفرق بين آي بي الموقع وآي بي الشخص , في الغالب الفروق تكاد تكون بسيطة لا تلاحظ , ففي البداية تضع الآي بي في المتصفح فإن فتح أي موقع , فنذهب للآي بي الذي يليه , وهكذا .
أما إن لم يفتح فنحاول الذهاب ومعرفة معلومات أكثر عنه .
وان كان آي بي شخص , ولسنا نستخدم أي برنامج للاتصال عبر الانترنت , إذن فجهازنا مخترق حتماً .
فالمفترض منك إيقاف عمل الانترنت والذهاب للآليات التي سيتم طرحها خلال هذا الكتاب بإذن الله في محاولة لإزالة الباتش من جهازك , وإن لم تتمكن فلن يتبقى أمامك سوى عمل فورمات لنظام التشغيل الخاص بك .

برامج تسهل عملية فحص ومراقبة الاتصالات ::
سأقوم بشرح برنامج واحد لأن جميعها يتناول نفس الفكرة , ولك الحرية في اختيار الأفضل .
برنامج TCPEYE
برنامج رائع في المراقبة يوفر عليك التعب في محاولة فتح الدوس مرارا وتكرار , وبإمكانك استمرار تشغيله ومراقبة الحركة الخاصة بك على الإنترنت .











طبعا ملاحظة أخيرة أحببت أن أنوه إليها , غالبا أطفال الهاكرز يخترقون بالبورت الافتراضي لبرامج الاختراق , ولهذا ننتبه إلى المنفذ , ونحفظه ثم نكتب في حبيب الجماهير الحالي والذي وفي إحصائيات حديثة يخزن معلومات البحث ومن أين صدرت تحديداً في قاعدة بيانات ضخمة لأكثر من 100 عام قادمة .
المهم أننا نكتبه , ونكتب بجواره كلمة بورت , إن لم نجد نتائج نكتب Port
وهكذا حتى نحصل على اسم البرنامج الذي يستخدم هذا البورت , وفي الغالب كل برامج الاختراق لها بورت افتراضي واحد , ولا يتم تغييره خصوصا من أطفال الهاكرز المنتشرين في المواقع العربية .
مثال ::
بورت 81  لبرنامج اختراق بفروست
3460 لبرنامج بويزون










ليست هناك تعليقات:

إرسال تعليق

شكراً لك ,, Thank You