مخترق

مخترق
 
فرع من عالم حاسوب،  ونيرد،  وغيك  تعديل قيمة خاصية (P279) في ويكي بيانات
المجال اختراق  تعديل قيمة خاصية (P425) في ويكي بيانات

مخترق أو قرصان أو هاكر (بالإنجليزية: Hacker)‏ هو عادة مختص محترف في مجال الحاسوب الهاكر أو القرصان كلمة توصف بالشخص المختص والمتمكن من مهارات الحاسوب وأمن المعلومات. وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدون الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب دخوله. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس أو سرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية تكون مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل الوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة «مخترق» تعرف على أنهُ مبرمج ذو قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.

الخلاف حول تعريف الهاكر

ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لجهلهم حقيقة الهاكر، واقترانه بكلمة القرصنة (بالإنجليزية: Piracy)‏ التعبير الذي يصف عمليات البيع غير المشروع لنسخ من الأعمال الإبداعية.[1] وهي مستخدمة في انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات التلفازية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.

أصل الخلاف أطلقهُ بعض الأكاديميون لجهلهم طبيعة الهاكر وأسلوب عمله بالرغم من أنهُ مطور ومبدع. ولكن شاهدوا دوره سلبيا ومفسدا، متناسين أن شبكة الإنترنت تزدحم بمشاريع طورت من نشاط جماعي للهاكرز، ومن أمثلة تلك المشاريع: لينكس، وموسوعة ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.

والكراكر مصطلح أطلق فيما بعد للتفريق بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية وهذا الشخص هو الذي يستحق تسمية قرصان الحاسوب. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.

لقطة من فيلم ماتركس فيها ترينيتي تقتحم شبكة الكهرباء
لقطة من فيلم ماتركس فيها ترينيتي تقتحم شبكة الكهرباء

ولكن سبل الإعلام تتكلم بصفة عامة على «الهاكر» وخلطت بين المصلح والمفسد، وبمرور الوقت اقترن اسم هاكر بالشخص السلبي.

تصنيف الهاكر أخلاقيا

يوصف بالهكر ذو القبعة السوداء (بالإنجليزية: Black Hat Hacker)‏ إن كان مخرب والأبيض (أو الأخلاقي) (بالإنجليزية: White Hat Hacker)‏ إن كان يعمل على ضمان أمن الشبكة والآمن المعلوماتي عموما والرمادي أو ما يسمى (بالإنجليزية: Gray Hat Hacker)‏ أو “المتلون” وهو شخص غامض غير محدد الأتجاه أو النوايا، لأنه يقف في منطقة محايدة بين الهاكر الأسود والأبيض، فمن الممكن في بعض الحالات يساعدك وفي حالة أخرى تكون أنت هدفه وضحيته القادمة، أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.[2]

دور الهاكر في عمران وتطوير الإنترنت

ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

  • الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي، * القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس.
  • القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
  • تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت، وشركات بناء الطائرات، والمؤسسات الصناعية الكبرى، وكذلك أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو المستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع التخريب.
  • مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.

أساليب الهاكر الهجومية

عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً. وتكون من قبل شخص واحد وتسمى (DOS) أو تكون من قبل مجموعة من الأشخاص وتسمى (DDOS).

يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.

بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.

يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.

تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس بين الدول، وأصبحت طريقة لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة عليه بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك الظاهرة المتزايدة على المستوي العالمي تعبير «حرب الإنترنت» أو Cyberwar.

في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أو شبكة تشغيل إشارات المرور. لأن انقطاع التيار ولو لمدة ساعة واحدة سيترتب عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل المستشفيات. وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح ما تتسببه الهجوم الخارجي في برمجة التشغيل.

أساليب جمع المعلومات

  • Sniffing تنصت:

استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.

  • Google Dorks جوجل هاكينج:

جوجل هاكينج، وتسمى أيضًا جوجل دوركينج، هي تقنية اختراق تستخدم بحث جوجل وتطبيقات جوجل الأخرى للعثور على ثغرات الأمان في التكوين ورمز الكمبيوتر الذي تستخدمه مواقع الويب.[3]

  • Social Engineering الهندسة الاجتماعية:

أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.

  • War driving تقصي الشبكات اللاسلكية:

عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكة تمكن الهاكر من اختراقها.

"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنة عن طريق استخدام أجهزة معينه هو في حالات قليله اما امكانيه القرصنة الحقيقية فتكون من مهاره الهاكر وذكائه بحيث يكشف الثغرات في مواقع الإنترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب ففي اغلب الأحيان يكون الهدف هو اثبات القوة والقدرة على هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمة مصممين ومطورين الموقع «هاكر حالي»

هو برنامج خبيث يقيد الوصول إلى نظام الحاسوب الذي يصيبه، ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول للملفات. بعض أنواعه تقوم بتشفير الملفات على القرص الصلب للنظام وتعرض رسائل تطلب من المستخدم الدفع. كانت بداية انتشاره في روسيا، لكن استخدام هذا النوع من البرامج الخبيثة نمى في بقية دول العالم

تقنيات وأدوات القرصنة

اختراق نظام المعلومات يتم في خمسة مراحل[4]

  • الاستطلاع.
  • المسح.
  • الدخول إلى النظام.
  • الحفاظ على إمكانية دخول النظام.
  • تغطية المسارات.

الاستطلاع واكتشاف البصمات

هذه المرحلة هي مرحلة تحضيرية لاختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل، المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.[4]

  • الاستطلاع من خلال محركات البحث: من الممكن أن يقوم محركات البحث بتوفير معلومات عن الضحية إلى حد لا يصدق.[4] وباستطاعة محركات البحث ايضاً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية. إضافة إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق Google earth مثلاً ومعلومات مالية باستخدام Google Finance وYahoo Finance. أيضاٌ تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.
  • الاستطلاع من خلال مواقع الوظائف: إعلانات الوظائف الشاغرة تزود القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية[5] مثل متطلبات الوظيفة، معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن الأنظمة. مثال على ذلك موقع www.jobs.ps.
  • الاستطلاع من خلال المواقع الإلكترونية: استطلاع واستكشاف الموقع الإلكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع[5] وهذا يتم في عدة طرق مثل: دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام الملفات. أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج مثل [6] HTTrack website copier. أو عن طريق زيارة الموقع الإلكتروني www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه.
  • الاستطلاع من خلال البريد الإلكتروني: يتم استخدام برامج تتبع البريد الإلكتروني للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدة[7] مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة الإلكترونية إلى طرف آخر أو لا. من الأمثلة على هذه البرامج: TraceEmailوPoliteEmail.
  • الاستطلاع من خلال مفهوم الذكاء التنافسي: حيث يقوم مفهوم الذكاء التنافسي على عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل: المواقع، محركات البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة الاجتماعية.[8] العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل: Hoovers www.hoovers.com و LexisNexis www.lexisnexis.com.
  • الاستطلاع من خلال محرك البحث Google: قرصنة جوجل تعني إنشاء استعلامات معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية. قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة اللازمة للوصول إلى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل. للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة دليل قرصنة جوجل لمختَبِري الاختراق.[9] العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من بينها Metagoofil وGoogle Hacks.
  • الاستطلاع من خلال بروتوكول WHOIS: يتم استخدام هذا البروتوكول للاستعلام من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات، النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الاحتفاظ بقواعد البيانات هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا الهدف Whois وSmartWhois.[5]
  • الاستطلاع من خلال مزود اسم النطاق: وهو يشمل الحصول على معلومات عن بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الإنترنت لشبكة معينة[10] باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.
  • الاستطلاع من خلال الشبكة: في هذه التقنية يستطيع القرصان المهاجم الحصول على مجموعة من عناوين بروتوكول الإنترنت وقناع الشبكة الفرعية التي يستخدمها الضحية.[11] باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل المستخدم على أجهزة الشبكة الخاصة بالضحية.
  • الاستطلاع من خلال الهندسة الاجتماعية: تشير الهندسة الاجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، والتنقيب في مهملات الضحية.[12]
  • الاستطلاع من خلال مواقع التواصل الاجتماعي: حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خلال مواقع التواصل الاجتماعي[13] مثل: فيسبوك، تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.

كيف يخترق الهاكر المواقع

يتم ذلك مرورا بمرحلتين أساسييتين:

  • جمع المعلومات:

وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربت (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة.

  • الهجوم:

هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز).

المسح

في هذه المرحلة يقوم الهاكر باستخدام المعلومات التي تم جمعها في مرحلة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها. لمزيد من المعلومات حول هذه التقنية يمكن الرجوع إلى الأدوات مفتوحة المصدر لمختبري الاختراق[13] ومبادئ حماية المعلومات.[12]

  • التحقق من الأنظمة الفعالة: عن طريق بينغ سكان والذي يتضمن إرسال طلب ICMP ECHO للضحية وفي حال كان المضيف فعالاً سيقوم بإرسال رد ICMP ECHO. بهذه الطريقة يستطيع القرصان المهاجم التعرف على جميع الأجهزة الفعالة على الشبكة المستهدفة وإذا ما كان هنالك أي جدار ناري أو لا. وللتحقق من الأنظمة الفعالة على مجموعة من عناوين الآي بي يتم استخدام بينغ سويب بدلا من بينغ سكان. من أهم البرامج التي يتم استخدامها لهذه الغاية برنامج NMAP.
  • التحقق من المنافذ المفتوحة: من خلال استكمال إقامة الاتصال الثلاثي عن طريق إرسال حزم البيانات إلى الجهاز المستهدف مع أحد الأعلام التالية: URG, ACK, RST, SYN, PSH, FIN يستطيع المهاجم كشف ما إذا كان هناك أي منافذ مفتوحة باستخدام برامج منها NetScan Tools Pro.
  • إجراء مسح إلى ما بعد نظام كشف التسلل: يقوم المهاجمين عادة باستخدام تقنيات لتفادي أن يتم اكتشافهم من قبل نظام كشف التسلل مثل: استخدام حزم بيانات آي بي مقسمة، تقنية توجيه المصدر، تمويه عنوان الآي بي الخاص بهم أثناء اختراق شبكة الضحية، أو الإتصال بخوادم وكيلة وأجهزة مخترقة لبدء الهجوم.
  • معرفة نظام التشغيل المستخدم: يتم استخدام هذه التقنية لمعرفة نظام التشغيل المستخدم على الجهاز المستهدف مما يساعد القرصان المهاجم على معرفة الثغرات المرتبطة بهذا النظام واستغلالها لاختراق نظام الضحية باستخدام برامج مثل ID Serve وNetcraft.
  • إجراء مسح لإيجاد الثغرات: يتم إجراء مسح لاكتشاف الثغرات في النظام المستهدف وهذه الثغرات قد تكون متعلقة بالشبكة، بنظام التشغيل، أو بالبرامج والخدمات باستخدام برامج مثل SAINT وNessus.
  • رسم مخططات الشبكة: رسم مخططات الشبكة يوفر معلومات شاملة للمهاجم، عن طريق تحديد هيكلية الشبكة، بنية الشبكة، الجدران النارية، أنظمة كشف التسلل وآليات الحماية المستخدمة. برامج LANsurveyor و The Dude تستخدم لإنتاج مخططات الشبكات المستهدفة.
  • إعداد الأجهزة الوكيلة: الوكيل هو جهاز كمبيوتر وسيط يستخدم للاتصال بأجهزة كمبيوتر أخرى. يقوم المهاجمون باستخدام خوادم وكيلة لإخفاء عناوين الآي بي الخاصة بهم وانتحال عنوان وهمي من الوكيل، أيضا قد يستخدم المهاجمون سلسلة من الخوادم الوكيلة لتجنب الكشف وبذلك يكون من الصعب على مسؤولي الأمن تتبع مصدر الهجوم. من أهم البرامج التي يتم استخدامها لهذه الغاية TOR وProxifier.

التعداد

يمكن اعتبار التعداد على أنه استطلاع فعال ونشط، بمعنى أنه يتطلب التفاعل بشكل مباشر مع النظام المستهدف من خلال إنشاء وصلات وتنفيذ استعلامات لجمع المزيد من المعلومات، ويتم إجراء التعداد في بيئة انترانت باستخدام التقنيات أدناه:

  • تعداد النت بيوس: عنوان النت بيوس يتكون من 16 رمز أسكي، 15 رمز تمثل اسم الجهاز والرمز الأخير للخدمة أو نوع السجل. باستخدام تقنية تعداد النت بيوس يستطيع المهاجم الحصول على معلومات تتعلق بالأجهزة التي تنتمي إلى نطاق معين، الأسهم أو المشتركات على جهاز معين في الشبكة، إضافة إلى السياسات وكلمات السر المستخدمة.
  • تعداد بروتوكول إدارة الشبكة البسيط: تتضمن هذه التقنية تعداد حسابات المستخدمين وأجهزة الكمبيوتر التي تستخدم بروتوكول إدارة الشبكة البسيط لجمع تفاصيل حول موارد الشبكة مثل الأجهزة والموجهات، وشبكة المعلومات مثل جداول التوجيه وجداول بروتوكول تحليل العناوين.[14] ويتم ذلك باستخدام أدوات مثل OpUtils وٍSolar Wind’s IP Network Browser.
  • تعداد يونيكس/لينوكس: في هذه التقنية تستخدم أوامر خاصة لتعداد موارد شبكة يونيكس[14] مثل: أمر finger لتعداد المستخدمين في المواقع البعيدة، أمر rpcinfo لتعداد بروتوكول استدعاء الإجراء عن بعد والذي يسمح للتطبيقات التواصل عبر الشبكة، أمر rpcclient لتعداد أسماء المستخدمين على نظام لينوكس، وأمر showmount لإظهار كافة الدلائل المشتركة على النظام حتى للعملاء عن بعد المرتبطين على نظام الملفات. يتم استخدام أداة Enum4Linux لتعداد نظام لينوكس.
  • تعداد بروتوكول الوصول الخفيف إلى الدليل: بروتوكول الوصول الخفيف إلى الدليل هو بروتوكول الإنترنت الذي يتم استخدامه للوصول إلى خدمات الدليل الموزعة. يتم استغلال خدمات هذا البروتوكول من قبل الدخلاء لجمع معلومات حساسة عن الستخدمين، عناوينهم، أسماء الخوادم وما إلى ذلك.[14] يتم استخدام برنامج Softerra LDAP Administrator لهذا الغرض.
  • تعداد بروتوكول وقت الشبكة: يستخدم بروتوكول وقت الشبكة لمزامنة الساعات بين أجهزة الكمبيوتر المتصلة بالشبكة. يقوم المهاجمون باستخدام أوامر خاصة موجهة إلى خادم بروتوكول وقت الشبكة لجمع معلومات حساسة عن الشبكة[8] مثل الأجهزة المتصلة إلى الملقم، عناوين IP الخاصة بهم، أسماء النظام وأنظمة التشغيل. الأوامر الستخدمة هي: ntptrace, ntpdc وntpq.
  • تعداد بروتوكول نقل البريد البسيط: يتم استخدام هذه التقنية لتعداد خوادم بروتوكول نقل البريد البسيط لتحديد المستخدمين الصالحين على الملقم[8] إما باستخدام أوامر خاصة من خلال موجه تلنت أو باستخدام برامج خاصة مثل NetScan Tools Pro.
  • تعداد نظام اسم النطاق: هذه التقنية تمكن الدخيل من جمع معلومات حساسة عن الشبكة مثل اسم خادم نظام اسم النطاق، اسم المضيف، عناوين IP، وأسماء المستخدمين. يتم ذلك عن طريق تظاهر الدخيل بأنه عميل لخادم نظام اسم النطاق من خلال إرسال طلب للخادم باستخدام Nslookup، وفي الرد يقوم الخادم بإرسال جزء من معلومات قاعدة البيانات الخاصة به والتي قد تحتوي على معلومات قيمة جداً.[15]

من الهاكرز [16] إيهود تننباوم وكيفن متنيك وحمزة بن دلاج

انظر أيضًا

مراجع

  1. ^ Piracy is a crime نسخة محفوظة 01 يناير 2018 على موقع واي باك مشين.
  2. ^ المخرج فورد واستخدام مبدأ القبعتين البيضاء والسوداء نسخة محفوظة 14 مايو 2008 على موقع واي باك مشين. [وصلة مكسورة]
  3. ^ Design, Marziah Karch Writer Marziah Karch is a former writer for Lifewire who also excels at Serious Game; Systems, Develops Online Help; manuals; Karch, interactive training modules our editorial process Marziah. "Allintitle: The Search Command That Can Be Used for Good or Evil". Lifewire (بالإنجليزية). Archived from the original on 2020-04-02. Retrieved 2020-04-02.
  4. ^ ا ب ج ك. جرايفز، " الدليل لشهادة القرصنة الأخلاقية الرسمية"، جون وايلي وأبناؤه، 2007
  5. ^ ا ب ج القرصنة الأخلاقية "حصلت على بعض الأخلاق للقرصنة"، (4،آذار،2012). اكتشاف البصمة، الإستطلاع والهندسة الإجتماعية، تم استرجاعها منhttp://securitydoc.blogspot.com/2012/03/footprinting-reconnaissance-social.html نسخة محفوظة 2019-11-17 على موقع واي باك مشين.
  6. ^ ب. إينجيبريتسون، " أساسيات القرصنة واختبار الاختراق: القرصنة الأخلاقية واختبار الإختراق أصبح سهلاً"، الإصدار 2، إلسيفر، 2013.
  7. ^ مدونة بلورالسايت، (1، تشرين الثاني، 2012). سيناريو القرصنة الأخلاقية: الإستطلاع الفعال، تم استرجاعها من: http://blog.pluralsight.com/videos/ethical-hacking-scenario-active-footprinting نسخة محفوظة 2015-07-07 على موقع واي باك مشين.
  8. ^ ا ب ج إي سي كاونسل، "القرصنة لأخلاقية والتدابير المضادر: مراحل الهجوم": ساينجاج للتعلم، 2010.
  9. ^ ج. لونف، ب. جاردنر و ج. براون، " قرصنة جوجل لمختبري الإختراق"، المجلد 2، سنغرس، 2011.
  10. ^ مايكروسوفت تيك نت، (21، كانون الثاني، 2005). معلومات أمنية حول نظام اسم النطاق، تم استرجاعها من https://technet.microsoft.com/en-us/library/cc783606(v=ws.10).aspx نسخة محفوظة 2014-04-02 على موقع واي باك مشين.
  11. ^ إنفوسك أيلاند، (21، آذار، 2012). استطلاع الشبكة: العثور على الهدف، تم استرجاعها من http://www.infosecisland.com/documentview/20774-Network-Footprinting-Finding-Your-Target.html نسخة محفوظة 2019-11-20 على موقع واي باك مشين.
  12. ^ ا ب م. وايتمان وهـ. ماتورد، "مبادئ أمن المعلومات"، الإصدار 4، ساينجاج للتعلم، 2011.
  13. ^ ا ب س. هيرلي، "الأدوات مفتوحة المصدر لمختبري الإختراق"، المجلد 2، إلسيفر، 2007.
  14. ^ ا ب ج س. ديفينو و ل. جرينبلات، "دليل القرصان الأخلاقي الرسمي المعتمد للمجلد 7"، ساينجاج للتعلم، 2012.
  15. ^ ر. بالوك، "دليل القرصنة الأخلاقية واختبار الإختراق"، المجلد 1، صحيفة سي آر سي، 2014.
  16. ^ سي ان ان فبراير 2003 [وصلة مكسورة] نسخة محفوظة 05 ديسمبر 2008 على موقع واي باك مشين.

Read other articles:

此條目可能包含不适用或被曲解的引用资料,部分内容的准确性无法被证實。 (2023年1月5日)请协助校核其中的错误以改善这篇条目。详情请参见条目的讨论页。 各国相关 主題列表 索引 国内生产总值 石油储量 国防预算 武装部队(军事) 官方语言 人口統計 人口密度 生育率 出生率 死亡率 自杀率 谋杀率 失业率 储蓄率 识字率 出口额 进口额 煤产量 发电量 监禁率 死刑 国债 外…

Indian satellite television provider It has been suggested that Sun Direct GO be merged into this article. (Discuss) Proposed since November 2023. SUN DIRECTCompany typePrivateIndustrySatellite televisionFoundedAugust 26, 2007; 16 years ago (2007-08-26) )DefunctOctober 31, 2018; 5 years ago (2018-10-31)Headquarters73, MRC Nagar Main Road, MRC Nagar, Chennai, IndiaArea servedIndiaKey peopleKalanithi Maran (Chairman)ProductsSatellite television, pay television, …

2020年夏季奥林匹克运动会波兰代表團波兰国旗IOC編碼POLNOC波蘭奧林匹克委員會網站olimpijski.pl(英文)(波兰文)2020年夏季奥林匹克运动会(東京)2021年7月23日至8月8日(受2019冠状病毒病疫情影响推迟,但仍保留原定名称)運動員206參賽項目24个大项旗手开幕式:帕维尔·科热尼奥夫斯基(游泳)和马娅·沃什乔夫斯卡(自行车)[1]闭幕式:卡罗利娜·纳亚(皮划艇)[2…

2020年夏季奥林匹克运动会波兰代表團波兰国旗IOC編碼POLNOC波蘭奧林匹克委員會網站olimpijski.pl(英文)(波兰文)2020年夏季奥林匹克运动会(東京)2021年7月23日至8月8日(受2019冠状病毒病疫情影响推迟,但仍保留原定名称)運動員206參賽項目24个大项旗手开幕式:帕维尔·科热尼奥夫斯基(游泳)和马娅·沃什乔夫斯卡(自行车)[1]闭幕式:卡罗利娜·纳亚(皮划艇)[2…

موسيقى الروايسمعلومات عامةالبلد  المغربأصول الأسلوب موسيقى مغربية تعديل - تعديل مصدري - تعديل ويكي بيانات موسيقى الروايس أو فن تريوسة هي نوع موسيقي منتشر في مناطق سهل سوس في المغرب.[1][2][3] التاريخ يعود تاريخ فن الروايس إلى بداية الشعر الأمازيغي الذي ينتشر في جن…

Chemical compound 5-MBPBClinical dataATC codenoneLegal statusLegal status CA: Schedule I DE: NpSG (Industrial and scientific use only) UK: Class B Identifiers IUPAC name 1-(1-benzofuran-5-yl)-N-methylbutan-2-amine PubChem CID139033209ChemSpider52085237UNIIYHB7YWS4WJChemical and physical dataFormulaC13H17NOMolar mass203.28 g/mol (freebase) 239.78 g/mol (hydrochloride) g·mol−13D model (JSmol)Interactive image SMILES CCC(CC1=CC2=C(OC=C2)C=C1)NC InChI InChI=1S/C13H17…

Частина серії проФілософіяLeft to right: Plato, Kant, Nietzsche, Buddha, Confucius, AverroesПлатонКантНіцшеБуддаКонфуційАверроес Філософи Епістемологи Естетики Етики Логіки Метафізики Соціально-політичні філософи Традиції Аналітична Арістотелівська Африканська Близькосхідна іранська Буддійсь…

القصيبة الإحداثيات 33°20′02″N 35°23′48″E / 33.333888888889°N 35.396666666667°E / 33.333888888889; 35.396666666667   تقسيم إداري  البلد لبنان  التقسيم الأعلى قضاء النبطية  خصائص جغرافية ارتفاع 400 متر  معلومات أخرى 71374  تعديل مصدري - تعديل     لمعانٍ أخرى، طالع القصيبة (توضيح). ال…

Mean GirlsPoster resmiSutradara Samantha Jayne Arturo Perez Jr. Produser Lorne Michaels Tina Fey SkenarioTina FeyBerdasarkan Musikal Mean Girlsoleh Jeff RichmondNell BenjaminTina Fey Queen Bees and Wannabesoleh Rosalind Wiseman Pemeran Angourie Rice Reneé Rapp Auli’i Cravalho Christopher Briney Penata musikJeff RichmondSinematograferBill KirsteinPenyuntingAndrew MarcusPerusahaanproduksi Broadway Video Little Stranger DistributorParamount PicturesTanggal rilis 08 Januari 2024 (2024-…

U.S. state This article is about the U.S. state. For other uses, see Utah (disambiguation). State in the United StatesUtah Áshįįh Biiʼtó Hahoodzocode: nav promoted to code: nv  (Navajo)State FlagSealNicknames: Beehive State (official), The Mormon State, DeseretMotto: IndustryAnthem: Utah...This Is the PlaceMap of the United States with Utah highlightedCountryUnited StatesBefore statehoodUtah TerritoryAdmitted to the UnionJanuary 4, 1896 (45th)Capital(and largest city)Salt Lak…

Battle of Sugar PointPart of the American Indian WarsOjibways in a canoe on Leech Lake, 1896.DateOctober 5, 1898LocationLeech Lake, MinnesotaResult Chippewa victoryBelligerents Chippewa  United StatesCommanders and leaders Bugonaygeshig John M. Bacon Melville Wilkinson †Strength 19 warriors 500Casualties and losses none killed 7 killed (including 1 Indian Policeman shot by mistake)19 wounded vteEnd of American Indian Wars(1895–1924) Renegade period Bannock Uprising Yaqui Uprisi…

U.S. presidential administration from 1921 to 1923 For a chronological guide, see Timeline of the Warren G. Harding presidency. Presidency of Warren G. HardingMarch 4, 1921 – August 2, 1923CabinetSee listPartyRepublicanElection1920SeatWhite House← Woodrow WilsonCalvin Coolidge → Seal of the president(1894–1945) Warren G. Harding's tenure as the 29th president of the United States lasted from March 4, 1921, until his death on August 2, 1923. Harding presided ove…

Protected area in Mohave County, Arizona Mount Logan WildernessIUCN category Ib (wilderness area)LocationMohave County, Arizona, United StatesNearest cityFredonia, ArizonaCoordinates36°19′05″N 113°12′14″W / 36.318°N 113.204°W / 36.318; -113.204Area14,650 acre (59 km2)Established1984Governing bodyBureau of Land Management The Mount Logan Wilderness is a 14,650 acre (59 km2) U.S. wilderness area on the Arizona Strip and is part of the Uinkaret Mou…

Federal assistance program in the U.S. from 1935 to 1997 AFDC redirects here. For other uses, see Alternative Fuels and Advanced Vehicles Data Center. Seal of the United States Department of Health and Human Services, which administered the Aid to Families with Dependent Children program Aid to Families with Dependent Children (AFDC) was a federal assistance program in the United States in effect from 1935 to 1997, created by the Social Security Act (SSA) and administered by the United States De…

This article is about the river in Texas, a tributary of the Colorado River. For the river in Mexico, tributary of the Rio Grande, see Rio Conchos. River in Texas, United StatesConcho RiverRío ConchoThe Concho River in San Angelo, TexasMap of the Concho River and associated watershedLocationCountryUnited StatesStateTexasCountiesConcho and Tom GreenPhysical characteristicsMouth  • coordinates31°34′17″N 99°43′29″W / 31.57139°N 99.72472°W࿯…

Historical-geographic term Atlantic Rim redirects here. For the film, see Atlantic Rim (film). The Atlantic Ocean The Atlantic World comprises the interactions among the peoples and empires bordering the Atlantic Ocean rim from the beginning of the Age of Discovery to the early 19th century. Atlantic history is split between three different contexts: trans-Atlantic history, meaning the international history of the Atlantic World; circum-Atlantic history, meaning the transnational history of the …

Recording of practices of endangered cultures Part of a series on theAnthropology of art,media, music, dance and film Basic concepts Color symbolism Visual culture Body culture Material culture New media Case studies Art Art of the Americas Indigenous Australian art Oceanic art Film Nanook of the North The Ax Fight Nǃai, the Story of a ǃKung Woman Incidents of Travel in Chichen Itza The Doon School Quintet Museums National Anthropological Archives Centro Cultural Mexiquense Museum of Anthropol…

Death blow For other uses, see Coup de Grâce (disambiguation). Finishing move redirects here. For the professional wrestling term, see Glossary of professional wrestling terms § finisher. Yell of Triumph, a painting by Alfred Jacob Miller depicting Native American hunters gathering around a mortally wounded buffalo, and engaging in a victory shout before administering their coup de grâce to the animal A coup de grâce (/ˌkuː də ˈɡrɑːs/; French: [ku də ɡʁɑs] ⓘ 'blow o…

Women's 400 metres hurdlesat the Games of the XXVII OlympiadVenueStadium AustraliaDate24 September 2000 (heats)25 September 2000 (semi-finals)27 September 2000 (final)Competitors33 from 21 nationsWinning time53.02Medalists Irina Privalova Russia Deon Hemmings Jamaica Nezha Bidouane Morocco← 19962004 → Athletics at the2000 Summer OlympicsTrack events100 mmenwomen200 mmenwomen400 mmenwomen800 mmenwomen1500 mmenwomen5000 mmenwomen10,000 mmenwomen100 m …

Sub-prefecture and town in Mbomou, Central African RepublicBakoumaSub-prefecture and townBakoumaCoordinates: 5°41′55″N 22°47′0″E / 5.69861°N 22.78333°E / 5.69861; 22.78333Country Central African RepublicPrefectureMbomouGovernment • Sub-PrefectSerge Didier Kamegba Makimba[1]Elevation500 m (1,640 ft)Population (2003) • Total17,599 Bakouma is a sub-prefecture in the prefecture of Mbomou in Central African Republ…