Hacking: The Next Generation


نشرت هذه المقالة في العدد 8 في مجلة عرب هاردوير

اسم الكتاب:
Hacking The Next Generation

اسم المؤلف:
Nitesh Dhanjani , Billy Rios and Brett Hardin

عدد الصفحات: 296

سنة النشر:
August 2009

دار النشر:
O'Reilly Media

في السنوات الأخيرة ظهرت أمور كثيرة أصبحت تشكل تهديد ﻷمن المعلومات في كثير من الشركات, ومصادر المعلومات التي يستطيع المخترق أن يجدها عن مؤسسة او شركة أصبحت أكثر بكثير من الماضي.

في هذا الكتاب يكشف الكثير من الوسائل التي قد يستخدمها المخترق للحصول على معلومات تفيده في اختراق شركة معينة, وبعض هذه المعلومات قد لا تملك الشركة السيطرة عليها او التحكم فيها إلا بطريقة غير مباشرة.

البحث عن المعلومات

أول ما يفعله المخترق بعد تحديد هدف معين لإختراقه هو أن يقوم بعملية استكشاف او استطلاع لأي معلومة لها صلة بالهدف, مهما كانت هذه المعلومة غير مهمة في وقت معين, قد تزيد اهميتها في وقت اخر..

لا تهمل سلة المهملات !

من الطرق القديمة التي استخدمها المخترقين للحصول على المعلومات الـ
Trashing or Dumpster Diving

وتعني البحث في القمامة عن اي اوراق قد تحوي كلمات مرور, او معلومات عن اي مشروع تقوم به الشركة والتي من الممكن ان يستخدمها في الهندسة الاجتماعية - سأتحدث عنها بعد قليل - ..

طبعا أنا لا أقصد القمامة الالكترونية :)

وللحماية من هذه الوسيلة على المستخدم اي يستعمل جهاز لتقطيع الورق قبل رميه بالقمامة.

لا يخدعونك

الهندسة الاجتماعية ايضا من الاساليب القديمة وهي  تمكن المخترق من أخذ المعلومات من الموظفين بالشركة برضاهم.. كيف ذلك ؟

قد يتصل المخترق بأحد الموظفين في الشركة منتحلا شخصية موظف اخر (حصل على معلوماته عن طريق عملية الاستطلاع) ويحصل على معلومات خاصة في هذا الموظف تخوله للحصول على صلاحيات في نظام الشركة.

فيجب ان يكون الموظفين مدربين على مثل هذا الاسلوب.

http://youtu.be/8L76gTaReeg


معلومات مخبئة

وباستخدام محركات البحث يستطيع المخترق ان يحصل على معلومات كثيرة, فمثلا يستطيع باستخدام برنامج
Metagoofil

  من استخراج ال
Metadata

من ملفات مايكروسفت اوفيس (وورد, اكسل, بوربوينت) ومن ملفات البي دي اف,, حيث ان بعضها قد يحتوي على اسم المستخدم او مكان حفظ الملف في النظام, والمعلومة الاخيرة تساعد في معرفة نوع النظام, حيث كل نظام تشغيل له طريقة خاصة في تخزين الملفات.

http://youtu.be/bZSYkh92xmM

وعن طريق أداة اسمها 
theHarvester

ايضا تستعمل محرك البحث قوقل, يمكن ان تستخرج عناوين البريد من موقع معين.


الشبكات الأجتماعية

كثير من الموظفين قد يكون لهم حساب عام في الشبكات الاجتماعية يتحدثون فيها ببعض الامور التي قد يستفيد منها المخترق, فعلى سبيل المثال بيتر هويكسترا هو أحد اعضاء مجلس النواب الامريكي قام بكتابة معلومة في حسابه في تويتر عن زيارته المنطقة الخضراء في العراق عام 2009 والتي كانت من المفترض ان تكون سرية.

http://www.nickburcher.com/2009/02/congressman-pete-hoekstra-twitters.html


Resume

السير الذاتية التي ينشرها بعض الموظفين في الانترنت قد تكشف بعض المعلومات عن الاماكن التي عملوا بها سابقا, فقد يذكر اسماء المشاريع التي شارك فيها لبعض الجهات, او نوعية قاعدة البيانات, انظمة التشغيل او البرامج التي من المفترض ان لا تكون علنية, او ان يذكر اسماء من شاركهم في مشروع معين والتي قد يستفيد منها المخترق في الهندسة الاجتماعية.

بكتابة العبارة التالية في قوقل ستظهر لك كمية المعلومات التي تستطيع ان تحصل عليها عن طريق السير الذاتية للموظفين:

resume filetype:doc "current projects"


هو هكذا

كثير من البروتوكولات التي تستخدم لنقل البيانات في الانترنت لم تبنى مع وضع أمن المعلومات في الاعتبار, فلم يكن هناك تبادلات مالية عن طريق الانترنت في بداياتها, بل كانت هناك عقبات كثيرة قبل ان تم استخدام الانترنت لأمور تجارية, خاصة بعد ظهور الويب.

ومن هذه البروتوكولات Telnet & FTP

والتي لا تشفر البيانات عند انتقالها, فيمكن لأي شخص يتنصت عليها ان يحصل على كلمات المرور كما هي وايضا المعلومات التي تنتقل باستخدام هذين البروتوكولين.

مع ان الـ SSH

يعتبر بديل جيد جدا للـTelnet

ولكن مع هذا لا زال هناك من يستخدم البروتوكول القديم.


Blended Threat/Attack

الانظمة اليوم تستعمل عدد كبير من البرامج المتنوعة والتي لا تأتي من مصدر واحد, وهذا المزيج قد ينتج عنه ثغرات أمنية معقدة وغير متوقعة قد يستغلها المخترق في اكتشاف ثغرات جديدة.

كثير من البرامج لديها بروتوكول خاص فيه Aplication Protocol ا, ويمكن استدعاء هذه البرامج عن طريق المتصفح مع برتكول

البرنامج..

فمثلا اذا ضغطت على الرابط التالي

mailto://example@hotmail.com

سيفتح برنامج البريد الموجود على جهازك ليبعث رسالة الى ايميل

example@hotmail.com

وعبارة mailto://

هي البروتوكول الخاص ببرامج البريد مثل الاوت لوك وثندر بيرد وغيرها

فإذا كان برنامج ثندر بيرد في نظام الماك يسبب ثغرة معينة على سبيل المثال, فيمكن للمهاجم ان يستدرج الضحية للضغط على رابط يستدعي بروتوكول برنامج البريد عن طريق المتصفح ويحتوي على كود يستغل الثغرة الناتجة عن استعمال برنامج ثندر بيرد في الماك..

طبعا هذا ينطبق على بقية البرامج التي لها بروتوكول خاص لتشغيلها من المتصفح مثل المشغلات الصوتية او برامج المحاثة.

المخاطر التي ذكرت في الكتاب اكثر من التي ذكرتها هنا, ولكني اريد الاختصار قدر الامكان واخذ فكرة سريعة عن بعض المخاطر التي قد لا ينتبه لها البعض, ولمن اراد المزيد انصحه بقراءة الكتاب, وهو يفيد أصحاب الشركات والمؤسسات اكثر من المستخدم العادي.