العودة   مجموعة رابط من اجل العراق - التدريب والتطوير > ::: ملتقى الامن والامان ::: > حماية المواقع
التسجيل التعليمـــات قائمة الأعضاء التقويم البحث مشاركات اليوم اجعل كافة المشاركات مقروءة
رد
 
أدوات الموضوع طرق مشاهدة الموضوع
قديم 06-13-2010, 06:30 PM   رقم المشاركة : 1
support
مسؤول الدعم الفني





support غير متواجد حالياً

support is on a distinguished road


افتراضي انواع وطرق التجسس الالكتروني

السلام عليكم ورحمة الله وبركاته

انواع وطرق التجسس الالكتروني

الفهرس العام :

1- التجسس الإلكتروني على الأفراد والمؤسسات والحكومات
1-1 التجسس على الافراد عن طريق الانترنت
1-2 التجسس من خلال الشبكات الداخلية
1-3 التجسس الإلكتروني الدولي والخارجي

2- إختراق الأنظمة والشبكات والوصول الغير مخول للبيانات
2-1 اختراق أجهزة الكمبيوتر الشخصية PC
2-2 اختراق الشبكات والمواقع الالكترونية
2-3 اختراق الخطوط الهاتفية واجهزة الاتصال
2-4 اختراق انظمة المعلومات الدولية الخاصه

3- تحليل جرائم الكمبيوتر والجرائم الإلكترونية
3-1 استعادة البيانات المحذوفه وتحليلها Recover Data
3-2 تتبع المستخدم من خلال الانترنت والشبكات الداخليه
3-3 تحليل الأحداث والبرامج المستخدمة في أنظمة التشغيل
3-4 تحليل جرائم الإختراق والدخول الغير مخول للحسابات
3-5 تحليل جرائم قرصنة البرامج والتوزيع الغير مشروع لها
3-6 تحليل الجرائم الالكترونيه للجوال واجهزة الاتصالات

اولاً : التجسس الإلكتروني على الأفراد المؤسسات والحكومات

1-1 التجسس على الافراد عن طريق الانترنت

أبسط أنواع التجسس الإلكتروني معروف ومنتشر بين الأفراد وهم مستخدمي الكمبيوتر الشخصي بشكل عام
هذا النوع من التجسس يستخدم فيه "الهكر" او من يريد التجسس برامج خارجية مبنية على أساس العميل والخادماو ما يعرف client و server يشترط في هذه العملية ان يكون برنامج الخادم يعمل في النظام الهدف ليقوم بعد ذلك الهكر بالإتصال من خلال برنامج العميل لتبدء عملية التجسس , هذا النوع من برامج التجسس يعمل على الكمبيوتر الشخص وقد ظهرت برامج كثيرة لأنظمة وندوز ولينكس من أشهرها sub7 , netbus, backorifice الجدير بالذكر أنه مع انتشار الاجهزة الكفية والموبايلات في الأونة الاخيرة التي تستخدم أنظمة تشغيل متطورة مثل نظام Symbian الذي يسمح بتطوير برامج خارجية وتشغيلها على الجوال فقد ظهرت لهذه الانظمة برامج تجسس مشابهة للفكرة السابقة وأمثلة على ذلك برنامج FlexiSPY الذي يثبت على الجوال للتجسس على المكالمات والرسائل القصيرة SMS وسجل المكالمات وغيرها , صورة لبرنامج التجسس على الموبايل

كيف تعمل هذه البرامج:

فكرة برمجة مثل هذه الانواع من البرامج بسيطة للغايه ويمكن استخدام لغات البرمجه المعروفة مثل السي,السي++
او الباسكال او بإستخدام الفيجول بيسك وتكون الطريقة كالتالي , اولا برمجة الخادم على ثلاث نقاط أساسية
1- فتح منفذ port في الجهاز المستهدف
2- إستقبال الأوامر من خلال المنفذ
3- تنفيذ الأوامر التي تأتي من المنفذ

وبعد ذلك يأتي دور البرنامج العميل في الطرف الآخر ويتم برمجتة على اساس
1- إجراء إتصال مع الخادم من خلال المنفذ في الطرف الآخر
2- إرسال الأوامر للخادم من خلال المنفذ المحدد
3- إستقبال المعلومات والنتائج

مكافحة هذا النوع من التجسس

في الحقيقة بساطة هذا النوع من التجسس الإلكتروني جعلت عملية إكتشافة والحد منه عملية مضمونة بنسبه 100% لو رجعت لطريقة عمل الخادم وأهم نقطة هي فتح منفذ في الجهاز من خلال بروتوكول TCP وهنا وجد اول حل تركيب الفيرويل Firewall في الجهاز او مايعرف بجدار النار يقضي على عملية التجسس بالكامل لأنة يمنع فتح اي منفذ في الجهاز , الحل الثاني تركيب برامج مكافحة الفايروسات وملفات التجسس وهي معروفة ومنتشرة

1-2 التجسس من خلال الشبكات الداخلية

1-2-1 الشبكات السلكية

بالاضافه للنوع الاول من انواع التجسس على الافراد فقد ظهرت انواع اخرى للتجسس الالكتروني في الشركات والجهات التي تستخدم الشبكات بكل أنواعها الصغيرة والكبيرة الاسلكية والسلكية ومن اشهر انواع التجسس بداخل الشبكات يعرف ب Sniffer او اصطياد حزم البيانات المرسلة, ومن اشهر هذه البرامج لأنظمة وندوز ولينكس هو برنامج Ethereal للشبكات الداخلية وبرامج tcpdump و windump وغيرها هذه البرامج تستطيع اصطياد البيانات المرسلة داخل الشبكة وتعمل على مراقبة اغلب البروتوكولات ولذلك فإن اي مستخدم بداخل شبكة محلية يستطيع الوصول والتجسس على بقية المستخدمين؟ انا جربت احد انواع ال Sniffer وهو مختص بإصطياد كلمات المرور جربته في مقهى انترنت فكانت النتيجة اني حصلت على كلمات المرور السرية لإيميلات الاشخاص الذين سجلو الدخول وقمت بتجربة اخرى في شبكة تابعه لشركة وكانت النتيجة مذهلة بإستخدام احد برامج ال Sniffer اسمه Ace Password Sniffer وهذه صورة للبرنامج وهو يتجسس على كلمات المرور من ضمنها مدير الشبكة

يستطيع اي شخص التجسس على مستخدمي الشبكات الداخلية بسهولة فائقة بإستخدام البرامج السابقة ولكن
ظهرت بروتوكولات تقوم بتشفير بسيط للبيانات قبل ارسالها في شبكة داخلية ولذلك قد لاتفيد بعض البرامج
وهذا الموضوع ادى لظهور برنامج قد يكون خرافي وهو Cain & Abel password recovery اعتقد انه يتجسسعلى كل انواع البروتوكولات ويفك تشفير كلمات المرور واكثر والغريب انه توجد نسخة من البرنامج للأجهزة الكفية , وتوجد برامج Sniffer تتجسس على برامج المحادثة والشات مثل الماسنجر


1-2-2 الشبكات الاسلكية

بنفس الفكرة في موضوع الشبكات السلكية مع اختلاف بسيط واضافات جديدة وتدعى هذه الطريقة Wireless Sniffer والفرق في الشبكات الاسلكية ان البيانات المرسلة تحتوي على مفتاح تحقق يكون مشفر لحماية البيانات اثناء الارسال ومن اشهر انواع مفاتيح الحماية هما WEP و WPA وكلا النوعين يمكن الوصول لها وكسر تشفير مفاتيح الحماية من اشهر البرامج التي تستخدم للتجسس في هذا المجال هما برنامج Kismet لأنظمة لينكس وبرنامج NetStumbler لأنظمة وندوز وتستطيع من خلال البرامج السابقة تحديد البيانات والاجهزة المتصلة وغيرها وبعد تحديد الجهاز الهدف ستحتاج لحزمة البرامج aircrack لإلتقاط البيانات او تزييفها او كسر مفتاح التشفير وتجدها ضمن المجموعة التالية airdump لإصطياد حزم البيانات المرسلة بين الاجهزة aireplay لإعادة حقن بيانات في الحزم المرسلة وتستخدم للتزييف عادة aircrack لكسر تشفير مفتاح التحقق في الشبكات الاسلكية وهذا مثال على WEP 128

كما أن الأجهزة الكفية والموبايلات يمكن أن تستخدم للتجسس على شبكة لاسلكيه وسرقة البيانات بنفس الطريقةمثل برنامج Sniff passwords Pocket PC

مكافحة التجسس والحماية من Sniffer :

ظهرت محاولات من قبل شركات الحماية لإنتاج برامج مكافحه ال Sniffer وقد ظهرت اول نسخة من برنامج @Stake AntiSniff ولكن توقف انتاج البرنامج بسبب شراء شركة @Stake من قبل سمينتك ولانعلم هل تستمرسمينتك في تطوير البرنامج او ينتهي الى الابد

كما ظهر برنامج آخر PromiScan وهو قوي جدا في مجال اصطياد برامج التجسس او Sniffer ولكن مشكلتهارتفاع ثمنه بالنسبه للأفراد ,

البرنامج الآخر هو GFI sniffer detector for LANguard وهو يقوم بحماية اجهزة الشبكة من اي برنامج Sniffer ولكن مشكلته ارتفاع ثمنه بالنسبه الافراد


1-3 التجسس الإلكتروني الدولي والخارجي

1-3-1 التجسس من خلال النظام العالمي لإتصالات الخليوي GSM ونظام الثريا

تشفير GSM A5 ظهر هذا النوع من التشفير سنة 1989 و يقوم تشفير GSM A5 بعمل حماية وتشفير البيانات المرسلة بين الاجهزة المحمولة ومحطة الاستقبال ويرسل المعلومات في حزمة تمثل محادثة صوتية او رساله SMS او فاكس او غيرها وتستخدم GSM في الهواتف المحمولة والانترنت الاسلكي وبرامج تحديد المواقع وغيرها يوجد نوعين من هذا التشفير وهما GSM A5.1 و GSM A5.2 , قد تستغرب من الموضوع النوع الاول GSM A5.1 يستخدم في اوربا وامريكا لانه يعتبر الاقوى في التشفير عالميا
بينما النوع GSM A5.2 يستخدم في الدول الاخرى ويستخدم تشفير نوع ما او بالاحرى ضعيف
بلغ مستخدمي GSM A5.2 في سنة 2000 حوالي 130 مليون مستخدم , وبعد ظهور هذا النوع من التشفير وبدء انتشارة في شبكات GSM والثريا حدث شيء غريب ؟؟؟ اريدك ان تفكر معي لكي اعرف هل هو حدث غريب فعلا لورجعنا الى حرب العراق( لاتعتقدون اني بدءت اخرف) الحرب الاخيره بالتحديد بدءت تقريبا شهر 3 سنه 2003 في تلك الفترة انا سمعت اشياء غريبة تقول انه بعد ان تم تعطيل قنوات البث في العراق وتعطيل اجهزة الاتصال العسكرية لجأ العراقيين الى استخدام نظام GSM والثريا في عمليات الاتصال لانه كما يقال انها صعبه للتجسس وسمعنا في تقرير صحفي يقول بالتحديد انه تم اختراق اجهزه الاتصال العراقية وتعطيلها وحدد المكان وهو اسرائيل و سبب هذا الاختراق قطع الاتصالات كليا او تغييرها بين القيادة في العراق والجيش. المهم مرت الايام وقد لايهتم او لم يفكر احد بما حدث هل هو حقيقي ام لا ,, بعد 5 اشهر تم نشر خبر في موقع theregister يقول " علماء اسرائيليون تمكنو من كسر تشفير A5.2 " ,, يمكنك ان تتأكد من الخبر والتاريخ وبالتأكيد اذا توصل احدهم لفك تشفير الموجات المرسله يمكنه الاطلاع على ماتحتويه او تغييرها او حذفها , حط تحت كلمة تغييرها الف خط لانه بالفعل ماحدث !!
المهم مرت الأيام وتأكدت 100% من اختراق تشفير A5.2 , وجدت في سنه 2006 شركة سكانديك الاوربيه المعروفة في مجال التجسس العسكري والارهاب تعرض برانامج اسمه CrytoPro GSM A5 ليكشف ان المعلومات حول اختراق التشفير صحيحه وقد عرضت صورة من البرنامج لإلتقاط محادثة ورساله SMS بدقة عاليه حيث ان البرنامج يدعم نظام اليونكود لمختلف اللغات وهذه هي الصورة اضغط عليها للتكبير & وتوجد بالتحديد نسخه لل GSM و نسخه للثريا فقط


معنى ذلك ان الحصول على هذا البرنامج وتركيبة على جهاز يحتوي على وصله لاسلكي يستطيع اي شخص التجسس على شبكة GSM ولكن لم اجرب لأن البرنامج موجه لبعض الحكومات فقط .

مكافحة التجسس على النظام الخليوي GSM
شركة CryptoPhones الالمانية تقدم حلول في هذا المجال وهي عبارة عن اجهزة موبايل تقبل التعامل مع بطاقات ال GSM ونظام الثريا وتستخدم هذه الموبايلات طرق تشفير معقدة كما انها تستخدم نظام التوقيت للحماية من التقاط البيانات المرسله وتوزع الشركة برنامج مجاني لإختبار التشفير وتجربته
المهم الموبايلات والفاكسات التي تستخدم حماية مضاعفه


1-3-2 التجسس الالكتروني عن طريق الموجات والترددات

في الحقيقة لاتعتبر كل الموجات سرية فأغلبها معروف وهي محطات الراديو التي تسمعها لها موجات محدده مثل FM يمكن لأي شخص استقبالها عن طريق جهاز الراديو او الموبايل او التلفاز او جهاز الكمبيوتر وهي معروفة في الغالب ويمكن تصنيف الترددات والموجات الاسلكية كالتالي:-

مجال موجات الراديو البعيدة 30KHz-300KHz وتستخدمها محطات الراديو المعروفه
مجال موجات الراديو القريبة 3MHz-30MHz وتستخدمها محطات الراديو المعروفه
مجال موجات الراديو العالية وهي التي تستخدم في الاسلكي للشرطة 30MHz-300MHz
مجال الموجات الهوائية وتستخدم غالبا في الطائرات ومحطات التلفزيون 300MHz-3GHz
مجال الموجات الدقيقة وتستخدم في الاقمار الصناعية والرادار ومحطات التلفزيون 3GHz-30GHz

هذه الموجات والترددات معروفة ويمكن اصطيادها جميعها ببعض الاجهزة والصحون الاقطة المخصصة وقد تكون بعضها بياناتمشفرة طبعا , ولكن بعض الموجات غير معروفة وهي ما تسمى بالترددات السرية , سندخل في الموضوع بهذه القصه الحقيقية قبل فتره تمكن احد الهكر من الوصول لوثيقه سريه في وزارة الداخلية البلجيكية وهي وثيقه تبين الترددات السريه التي تستخدم في الدوله , وقام بعرضها في موقعه وهذه صورتها


بعد تحديد مجال الترددات يقول انه استخدم كرت لاسلكي يعمل خارج مجال التغطية المتوسطة ! وتمكن من استقبال موجه تحتوي على هذه البيانات بالضبط g1o2o3d4n5i6g7h8t وهي بالتأكيد مشفرة , على فكرة هذا النوع من التشفير قد لايسمى تشفير هل تريد اختبار نفسك حاول تفكه ؟؟

على العموم الموضوع بسيط ,, افصل الاحرف على الارقام فتصبح goodnight وهي تعني " ليله سعيده"
وبعد ان قام لأيام بالتنصط على الموجه السريه تأكد انها تابعه للمجال العسكري! ولكنها كانت لقسم الاسعاف فقط؟؟

- هذا ما قرأته شخصيا في موقعه وتأكدت بعد ان سمعت التسجيلات التي كان ينشرها ورأيت الاساليب التي كان يستخدمها


والآن نأتي لنأخذ فكرة عن الموضوع لكي يتمكن أي شخص من التجسس على الترددات الدوليه يجب ان يملك :

1- جهاز التقاط لاسلكي مثل الراديو او كرت لاسلكي ولكن بموجات فوق المتوسطة , وللملاحظة هذه الاجهزة ممنوعة في اغلب الدول

2- الحصول على مجال الترددات , في نقطة مهمه هنا وهي انه يمكن الوصول بالصدفه او البحث المكثف عبر الموجات
3- خبرة في البرمجة بشكل عام والتشفير بشكل خاص

وفي موضوع آخر هنا وهو حقن البيانات او تغييرها في الترددات والموجات قد يتعبر البعض انها فكرة سخيفه او غير حقيقة بالعكس فمثلا برنامج aireplay يقوم بحقن بيانات في ترددات لاسلكية دقيقة جدا مما لايدع مجال للشك انه يمكن حقن البيانات وتغييرها في الموجات والترددات وفي امثله سمعناها واعتقدنا انها قصص خياليه مثل تغيير بث قناة تلفزيونيه في بلد ما او اعطاء احداثيات خطأ للطائرات التي تقصف في الحرب , لو اتينا للفكرة 100% معقولة وممكنة وهي اعادة حقن المعلومات التي ترسل من الجهاز الاسلكي في الارض الى الطائرة مكافحة التجسس الالكتروني للترددات والموجات الاسلكية قد تكون هذه الامور متبعه في كل الدول وهي اولا منع دخول اجهزة الاسلكي التي تدخل في مجال تردد سري خاص بالدوله
وثاني شيء وهو الاهم تشفير البيانات التي ترسل في الترددات السرية , ولمعلوماتك بعض موجات الراديو العادية مثل الاذاعه تشفر في بعض الدول وعلى سبيل المثال اذاعه راديو الجيش الاسرائيلي وقد سمعت ان حزب الله تمكن من اختراقها وهذا هو الخبر والامر الثالث وهو تنوع وكثر المجالات السريه والابتعاد عن فكرة تردد واحد لكل جهه


1-3-3 التجسس الإلكتروني من خلال الاقمار الصناعيه

هذا هو النوع الثالث من انواع التجسس الالكتروني الدولي , وللأسف لم استطع ادخاله في البحث لأسباب عديدة
منها أنني لا أملك أي جهاز من الاجهزة التي تستخدم في هذا النوع من التجسس وهي اجهزة نادرة جدا ولذلك
لم استطع الوصول لمعلومات موثقه , والسبب الثاني ان المراجع في هذا المجال قد تكون معدومه ,,,, ولكن توجد
والسبب الأخير مافائدة البحث في هذا المجال اذا لم تكن هنالك حلول ,, بالفعل لاتوجد حلول لأسباب منها
ان التجسس من خلال الاقمار الصناعيه لايمكن ان يقوم بها فرد او منظمه وانما تقتصر على الدول المتقدمه التي تسيطر
على كل البيانات في العالم , بمعنى لازم اصلا توصل لهم حتى بدون التجسس كل المعلومات التي تذهب او تاتي من الاقمار
تمر على بريطانيا وامريكا , اقصد الدول التي لاتملك اقمار صناعيه مثلنا طبعا ,, وفي النهايه اليك بعض البحوث في هذا المجال
اذا كنت تملك قمر صناعي اصلا .

على العموم هذا البحث حول مشروع التجسس المعروف ECHELON

[عزيزي الزائر يتوجب عليك التسجيل للمشاهدة الرابطللتسجيل اضغط هنا]

مع التقدير







التوقيع :
أثبات الكبرى أثبات لكل صغرياتها وبطلان الكبرى بطلان لكل صغرياتها
رد مع اقتباس
قديم 06-15-2010, 12:15 AM   رقم المشاركة : 2
قمر الزمان
صاحب موقع في الشركة






قمر الزمان غير متواجد حالياً

قمر الزمان will become famous soon enough


افتراضي

شكرا جزيلا أخي support

وبارك الله بك

موضوع مهم جداً جداً

تم حفظ الموضوع لقراءته بشكل مفصل لانشغالي حالياً

وجزاكم الله كل خير







رد مع اقتباس
قديم 06-15-2010, 12:25 AM   رقم المشاركة : 3
support
مسؤول الدعم الفني





support غير متواجد حالياً

support is on a distinguished road


افتراضي

اقتباس
 [عزيزي الزائر يتوجب عليك التسجيل للمشاهدة الرابطللتسجيل اضغط هنا] المشاركة الأصلية كتبت بواسطة قمر الزمان
شكرا جزيلا أخي support

وبارك الله بك

موضوع مهم جداً جداً

تم حفظ الموضوع لقراءته بشكل مفصل لانشغالي حالياً

وجزاكم الله كل خير

يا هل وكل الهلة بقمر الزمان الورده

احله شي عندي من الكي احد يستفيد من الي اكتبه

تحياتي






التوقيع :
أثبات الكبرى أثبات لكل صغرياتها وبطلان الكبرى بطلان لكل صغرياتها
رد مع اقتباس
رد

« الموضوع السابق | الموضوع التالي »

الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
طرق مشاهدة الموضوع

تعليمات المشاركة
لا تستطيع كتابة مواضيع
لا تستطيع كتابة ردود
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

كود [IMG] متاحة
كود HTML معطلة
الانتقال السريع إلى


الساعة الآن: 12:52 AM

 
Powered by vBulletin® Version 3.6.8
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
جميع الحقوق محفوظه

تصميم معهد ترايدنت