(¯`·._.·:::!::[جروح الحب]::!:::·._.·`¯)

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


فكر كالهكار من بي سي Moz-screenshot-3




المواضيع الأخيرة

» رسالة من زوجة رومانسية الى زوجها
فكر كالهكار من بي سي Emptyالأحد أغسطس 30, 2009 7:50 pm من طرف vieri 31

» ..................::::::::::::::::::مرحبا شباب بنات اليوم جايبلكم 4 اغاني كاملة من البوم عمرو دياب الجديد:::::::::::::::..................
فكر كالهكار من بي سي Emptyالسبت فبراير 14, 2009 12:36 pm من طرف تويتي التراث

» سؤال محيرني ويجب على الكل الرد عليه....
فكر كالهكار من بي سي Emptyالأحد ديسمبر 14, 2008 1:10 am من طرف زعيــم الهكــر

» برشلونة ينتزع صدارة الدوري الاسباني بخماسية على حساب الميريا
فكر كالهكار من بي سي Emptyالأحد أكتوبر 26, 2008 7:09 pm من طرف vieri 31

» فيدرر يطيح بلوبيز ويواجهه نالبانديان في نهائي بطوية بازل السويسرية للتنس
فكر كالهكار من بي سي Emptyالأحد أكتوبر 26, 2008 7:00 pm من طرف vieri 31

» ..,,,صُرَآَخَِ فَِيٌ أَعٌمَِآقٌ الَصٌمٌِتَُّّّّّ,,,..
فكر كالهكار من بي سي Emptyالجمعة أكتوبر 24, 2008 2:58 pm من طرف مجنونة اسود الرافدين

» كوكـــب اسمـــه القلــــب..........
فكر كالهكار من بي سي Emptyالجمعة أكتوبر 03, 2008 7:35 am من طرف Goldenway

» آلـقـآـوٍب آلـبـيـضـآإء
فكر كالهكار من بي سي Emptyالخميس أكتوبر 02, 2008 8:16 pm من طرف تويتي التراث

» عندما تبكي الزهور
فكر كالهكار من بي سي Emptyالخميس أكتوبر 02, 2008 7:07 pm من طرف تويتي التراث

» غرائب واصول الألفاض في اللهجة العراقية
فكر كالهكار من بي سي Emptyالجمعة سبتمبر 26, 2008 9:58 pm من طرف مجنونة اسود الرافدين

» :--: مصائب قوم عند قوم فوائد :--:
فكر كالهكار من بي سي Emptyالجمعة سبتمبر 26, 2008 9:57 pm من طرف مجنونة اسود الرافدين

» مطعم بوابة دمشق يدخل موسوعة غينغس للأرقام القياسية
فكر كالهكار من بي سي Emptyالجمعة سبتمبر 26, 2008 9:46 pm من طرف مجنونة اسود الرافدين

» أحـــــــــآســـــــــيســــــــي
فكر كالهكار من بي سي Emptyالجمعة سبتمبر 26, 2008 9:41 pm من طرف مجنونة اسود الرافدين

» صورة سميره وساره الذين نشروا الايدز بالسعوديه
فكر كالهكار من بي سي Emptyالجمعة سبتمبر 26, 2008 12:12 pm من طرف vieri 31

» ألوان الأصدقاء.......................
فكر كالهكار من بي سي Emptyالجمعة سبتمبر 26, 2008 11:58 am من طرف vieri 31

» معتقدات وسوالف بغدادية حلوة تذكرنا بـــــاهل قبل
فكر كالهكار من بي سي Emptyالأربعاء سبتمبر 24, 2008 9:03 pm من طرف Goldenway

» ~*¤®§( احســاس نابـــ ـــ ـــض للحيـــ ــ ـــاهـ )§®¤*~
فكر كالهكار من بي سي Emptyالأربعاء سبتمبر 24, 2008 8:35 pm من طرف Goldenway

» •.¸¸.•°°•.¸.•° ‏اكسسواراتـًٍَِ للشًَعًَرر•.¸¸.•°°•.¸.•° ‏
فكر كالهكار من بي سي Emptyالأربعاء سبتمبر 24, 2008 9:44 am من طرف مجنونة اسود الرافدين

» هل ستحصل كارثة في البرنابيو؟
فكر كالهكار من بي سي Emptyالأربعاء سبتمبر 24, 2008 8:57 am من طرف الماتادور نادال

» ريال مدريد ليس قادرا على الفوز على راسينغ سانتاندير
فكر كالهكار من بي سي Emptyالأربعاء سبتمبر 24, 2008 8:46 am من طرف الماتادور نادال

» ريال مدريد على بعد نقطة من صدارة الدوري الاسباني
فكر كالهكار من بي سي Emptyالأربعاء سبتمبر 24, 2008 8:40 am من طرف الماتادور نادال

» لعبة EURO 2OO8 الرائعة كاملة وبروابط متعددة
فكر كالهكار من بي سي Emptyالأربعاء سبتمبر 24, 2008 8:34 am من طرف الماتادور نادال

» بورصاسبور يهزم قيصري سبورت ويقفز للمركزالثاني في الدوري التركي
فكر كالهكار من بي سي Emptyالإثنين سبتمبر 22, 2008 6:34 pm من طرف vieri 31

» سانت اتيان يهزم باريس سان خيرمان في الدوري الفرنسي
فكر كالهكار من بي سي Emptyالإثنين سبتمبر 22, 2008 6:31 pm من طرف vieri 31

» مانشستر سيتي يسحق بورتسموث في الدوري الانجليزي
فكر كالهكار من بي سي Emptyالإثنين سبتمبر 22, 2008 6:28 pm من طرف vieri 31

» ميلان يستعيد توازنه بفوز مقنع على لاتسيو في الدوري الايطالي
فكر كالهكار من بي سي Emptyالإثنين سبتمبر 22, 2008 6:26 pm من طرف vieri 31

» سقوط هامبورج ودورتموند وفوز ثمين لشتوتجارت في الدوري الالماني
فكر كالهكار من بي سي Emptyالإثنين سبتمبر 22, 2008 6:23 pm من طرف vieri 31

» برشلونة يستعيد مجده بفوز كبير خارج ارضه في الدوري الاسباني
فكر كالهكار من بي سي Emptyالإثنين سبتمبر 22, 2008 6:16 pm من طرف vieri 31

» ارسنال ينتزع الصدارة وليفربول يسقط في فخ التعادل في الدوري النجليزي
فكر كالهكار من بي سي Emptyالأحد سبتمبر 21, 2008 4:40 am من طرف vieri 31

» هزيمة مهينة لبايرن ميونخ امام فيرديربريمن على ارضه
فكر كالهكار من بي سي Emptyالأحد سبتمبر 21, 2008 4:27 am من طرف vieri 31


    فكر كالهكار من بي سي

    avatar
    الميكانيكي
    عضو جديد
    عضو جديد


    ذكر عدد الرسائل : 26
    العمر : 39
    السٌّمعَة : 0
    نقاط : 0
    تاريخ التسجيل : 16/06/2008

    جديد فكر كالهكار من بي سي

    مُساهمة من طرف الميكانيكي الخميس يونيو 19, 2008 9:19 pm

    كيف تفكر كالهاكر

    من مجلة بى سى


    ستسمح لك دورة تدريبية في أمن المعلومات أن تنظر إلى شبكتك من خلال أعين المخترقين.
    إن كنت مسؤولاً عن أمن شبكتك، فعليك التعرف على عقلية المخترقين والأدوات التي يستخدمونها في هجماتهم. فلا يكفي أن تركب أحدث برمجيات سد الثغرات الأمنية على المزودات ومحطات العمل لديك، أو أن يكون أسلوبك في الدفاع عن أمنك عبارة عن ردود أفعال. فإذا تعلمت ما يعلمه المخترقون، ستتاح لك فرصة أفضل للتعرف على نقاط الضعف لديك، وإزالتها، قبل وقوع الضرر. ويعتبر اتباع دورة تدريبية مكثفة حول المنهجية التي يتبعها المخترقون في اختبار نقاط ضعف الأنظمة للتمكن من التسلل إليها، إحدى أفضل وسائل التعلم.

    قدمت لنا شركة FoundStone (www.foundstone.com)، وهي شركة تعمل في تطوير أدوات أمن المعلومات والتقييم الأمني، دعوة للانخراط في إحدى دوراتها التدريبية المسماة "دورة الاختراق الأقصى"، وهي دورة تضعك في بيئة المخترقين لمدة 4 أيام.

    يأخذ برنامج FoundScan، وهو البرنامج الرئيسي لشركة FoundStone، منحىً مبتكراً في تحديد الثغرات الأمنية في الشبكات، ومساعدتك على سدها. لكن جدير بالذكر أن "دورة الاختراق الأقصى" ليست مجرد امتداد تجاري لتسويق منتجات وخدمات الشركة.

    لا تعتبر هذه الدورة التدريبية، بأجورها التي تبلغ 3995 دولاراً، مناسبة لمن يشكل دافعهم الرئيسي الفضول فحسب. لكنها تستحق كل فلس يدفع مقابلها، بالنسبة للمسؤولين عن حماية شبكات معينة، كمديري الشبكات، ومديري تقنية المعلومات في الشركات، الذين التقيناهم في الدورة.

    يحصل كل تلميذ في هذه الدورة على حاسوب مفكرة، معد للإقلاع بشكل مزدوج (نظامي ويندوز 2000، ولينكس)، ومركب عليه مجموعة من معدات أمن المعلومات التي تنتجها الشركة، بالإضافة إلى عدد من أدوات الاختراق. ويتم تعلم استخدام هذه المنتجات والتدرب عليها من خلال تجارب مخبرية، تحاول فيها اختراق شبكات شركات جرت محاكاتها، في محاولة لسرقة معلوماتها.
    قد يعتبر الاختراق جرماً يعاقب عليه قانونياً، لكنه يعتبر كذلك فرعاً من فروع المعرفة المعترف بها. وإليك في ما يلي بعضاً من الاستراتيجيات التي يستخدمها المخترقون عادة، والتي تشكل أساس الدورة التدريبية للشركة:

    تحديد البصمات الرئيسية (footprinting): هي عملية تجميع المعلومات الأساسية عن الهدف المقصود، خاصة عناوين النطاقات وعناوين IP. ويعتمد المخترقون على عدة خدع في عملية "تحديد البصمات الرئيسية"، بما في ذلك اللجوء إلى عديد من موارد المعلومات المتوفرة عبر إنترنت، مثل قواعد بيانات Whois، بالإضافة إلى محاولة تطبيق خطط تعتمد على ما يعرف بالهندسة الاجتماعية، التي يلجأ فيها المخترق إلى خداع مستخدمين ضمن الشبكة التي يحاول اختراقها بهدف دفعهم لإعطائه تلك المعلومات المهمة طوعاً. فيمكن مثلاً، أن يتصل المخترق بأحد مستخدمي الشبكة، منتحلاً شخصية موظف دعم فني، طالباً إعطاءه اسم الاستخدام وكلمة المرور، مدعياً أنه سيحتاجها لمعالجة مشكلة فنية في حساب هذا المستخدم.

    مسح الشبكة (scanning): يلجأ المخترقون إلى عملية مسح الشبكات في محاولة لإيجاد مزودات موصولة إلى الشبكة، أو غيرها من الجدران النارية أو الأجهزة الأخرى. ويستخدمون في هذه العملية أدوات مثل برنامج Nmap (www.insecure.org) الذي يبحث في الشبكات عن المنافذ المفتوحة والثغرات الأمنية.

    الجرد (enumeration): باستخدام هذه التقنية، يحاول المخترق التعرف على الحسابات المتوفرة على المزود المستهدف، أو تحديد الموارد التي جرى مشاركتها عبر الشبكة بطريقة ضعيفة أمنياً.

    الاختراق (penetration): يلجأ المخترق بهذه الطريقة إلى تخمين كلمات المرور إلى حسابات المستخدمين التي تعتمد كلمات مرور بسيطة.

    التصعيد (escalation): يحاول المخترق أن يرفع من مستوى الحقوق التي يملكها أحد الحسابات التي تمكَّن من اختراقها، ليمنح هذا الحساب حقوقاً مماثلة لمدير الشبكة، وذلك باستخدام أدوات مثل PipeUpAdmin.

    السلب (pillaging): في عملية السلب، يحاول المخترق الحصول على ملفات كلمات المرور المشفرة (hashes)، محاولاً فك تشفيرها مستخدماً أدوات مثل L0phtCrack، أو John The Ripper، ثم تحميل برامج معينة إلى المزود، مثل الأدوات التي تسمح بالوصول إلى جذر نظام Unix لتسهيل محاولات الاختراق مستقبلاً.

    تغطية الأثر (covering tracks): ينشئ المخترقون عادة أبواباً خلفية أينما استطاعوا ذلك، لتتيح لهم الدخول إلى النظام لاحقاً. ويغطي المخترق آثاره ليمنع اكتشاف عملية الاختراق التي أجراها. وتصبح هذه الأجهزة المخترقة عادة، نقطة انطلاق للهجمات في المستقبل.

    تمنحك المشاركة في هذه الدورة لأيام أربعة طاقة كبيرة، بحيث لن تشعر لاحقاً بأنك دائم التعرض للأخطار الكبيرة، كما لن تشعر بأنك آمن تماماً أو قادر على حماية شبكتك تماماً. وستمنحك التجارب التي تجريها في المختبر القدرة على التفكير من منظور أشمل خلال وقت قصير. فقد كان من الممتع جداً، التوصل خلال وقت قصير إلى حساب مدير شبكة أخرى، بتخمين كلمة مروره التي كانت بسيطة، حين كان جميع التلاميذ في الدورة يحاولون استخدام برنامج L0pht Crack لكسر كلمة المرور بحكم العادة! وتمكنت بعد ذلك من اكتشاف مزود طرفي (Terminal) يعمل على الجهاز المستهدف، ثم استخدامه لتغيير جميع كلمات المرور ثم إطفاء الجهاز، ثم إضافة المزيد من الفوضى الحقيقية، من خلال منع مدربنا في الدورة من الوصول إلى ذلك الجهاز! علماً أنني اعترفت لاحقاً بأنني من فعل ذلك، وقدمت لائحة بكلمات السر الجديدة للمدرب. وقد شجعنا المدرب على هذا النوع من السلوك "الاختراقي" للتعلم!

    وإذا كنت لا تستطيع إقناع المدير المالي في شركتك أن حماية مقدرات الشركة جديرة بدفع 4000 دولار، فيمكنك أن تتخذ الخطوة الأولى بتعليم نفسك من خلال الكتاب الذي تعتمد عليه دورة شركة Foundstone بشكل رئيسي، وهو: Hacking Exposed، من تأليف مدراء شركة Foundstone ذاتهم، ستوارت مكلور، وجويل سكامبري، وجورج كرتز (السعر: 49.95 دولاراً من دار النشر McGraw-Hill).

    كي تتمكن من اتخاذ رد الفعل المناسب ضد الأذكياء من المخترقين، عليك أن تتعلم كيف يفكرون، وأن تحاول تخمين ما ستكون خطواتهم التالية.

      الوقت/التاريخ الآن هو الخميس مايو 09, 2024 11:08 pm