اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ Ethical Hacking PDF
Document Details
Uploaded by JoyousBauhaus2939
Dr.Mohammed Sobhy Teba
Tags
Related
- Western Governors University Certified Ethical Hacker (CEH) Version 12 eBook PDF
- ECCouncil Certified Ethical Hacker Exam (CEHv12) 312-50v12 PDF
- Ethical Hacking CYB 0206 Chapter 1 PDF
- De Montfort University Kazakhstan CSEC1001K: Cyber Ethics Lecture 1 PDF
- Lecture 2: Information Security and Ethical Hacking PDF
- CEH Certified Ethical Hacker Bundle, 5th Edition PDF
Summary
This document provides an introduction to ethical hacking, a critical field in the modern digital world. It explores the fundamentals of ethical hacking, including differences between ethical and malicious hackers, as well as key concepts in information security. The text covers information security threats, attacks, and the importance of ethical hacking.
Full Transcript
1 اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ (Introduction) اﻟﻣﻘدﻣﺔ By Dr.Mohammed Sobhy Teba Introduction https://www.facebook.com/tibea2004 ...
1 اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ (Introduction) اﻟﻣﻘدﻣﺔ By Dr.Mohammed Sobhy Teba Introduction https://www.facebook.com/tibea2004 1 CONTENTS 3............................................................................................................................................................ Introduction to Ethical Hacker ﻣﺎ ھو اﻟﮭﺎﻛرز؟ 3..................................................................................................................................................................................... ﻣﺎ ھو اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ ethical hacking؟3................................................................................................................................................. ﻣﺎ اﻟﻔرق ﺑﯾن اﻟﮭﺎﻛرز اﻷﺧﻼﻗﻲ واﻟﮭﺎﻛرز اﻟﻌﺷواﺋﻲ؟3........................................................................................................................................ 1.2رؤﯾﺔ ﻣﺑﺳطﮫ ﻋن اﻣن اﻟﻣﻌﻠوﻣﺎت )4.......................................................................................................... (Information security overview 4.............................................................................................................................................................................................. IC3 )5..........................................................................................................Data Breach Investigations Report (Verizon business ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﻣﮭﻣﺔ5.......................................................................................................................................................................: 5.................................................................................................................................................................................Hack Value 5........................................................................................................................................................................................ Exploit 5..............................................................................................................................................................................Vulnerability 5................................................................................................................................................................. Target of Evaluation 5........................................................................................................................................................................ Zero-day Attack 5........................................................................................................................................................................... Daisy chaining ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﺗﻌرﯾﻔﯾﺔ اﻷﺧرى6......................................................................................................................................................: ﻋﻧﺎﺻر اﻣن اﻟﻣﻌﻠوﻣﺎت )6................................................................................................................... (element of information security ﻣﺳﺗوى اﻷﻣﺎن ﻓﻲ أي ﻣن اﻷﻧظﻣﺔ أو اﻟﺷﺑﻛﺎت اﻟﻣوﺟودة ﺗﺗﺣد ﺑﻘوة اﻟﺛﻼﺛﺔ أﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ6..........................................................................................: 7.............................................................................................................................. Information security threats and attack vector 1.3 Attack vectorﻣن أﯾن ﯾﺄﺗﻲ ھذا اﻟﮭﺟوم؟ 7................................................................................................................................................ Goal of attackاﻟﮭدف ﻣن وراء ھذا اﻟﮭﺟوم7............................................................................................................................................ Security Threatاﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ8........................................................................................................................................... ) Information Warfareﺣرب اﻟﻣﻌﻠوﻣﺎت( 9............................................................................................................................................ ) IPv6 security threatsاﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ ﻣن اﺳﺗﺧدام 10................................................................................................................. (IPv6 اﻟﺗﮭدﯾدات اﻟﺗﻲ ﺗﻛﻣن ﻧﺗﯾﺟﺔ اﺳﺗﺧدام 10.................................................................................................................................................IPv6 ) Hack concept 1.4ﻣﻔﮭوم اﻟﮭﺎﻛﻧﺞ(11.......................................................................................................................................................... ﻣن ھو اﻟﮭﺎﻛرز؟ 12.................................................................................................................................................................................. أﻧواع اﻟﮭﺎﻛرز12................................................................................................................................................................................ : 13..............................................................................................................................................................................:Hacktivism ) Hack Phase 1.5ﻣراﺣل اﻟﻘرﺻﻧﺔ( 13.......................................................................................................................................................... https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 2 14.....................................................................................................................................................( )أﻧواع اﻟﮭﺟﻣﺎتType of Attacks 1.6 15........................................................................................................................................................Operating System attacks-1 15......................................................................................................................................................... Application-level attacks-2 16...........................................................................................................................................:اﻣﺛﻠﮫ ﻋﻠﻰ اﻟﮭﺟﻣﺎت ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻘﺎت 16.........................................................................................................................................................Misconfiguration attacks-3 16........................................................................................................................................................... Shrink wrap code attacks-4 17.....................................................................................................................( )اﻟﺗﺣﻛم ﻓﻲ اﻣن اﻟﻣﻌﻠوﻣﺎتInformation security control 1.7 18................................................................................ (scope and limitations of the ethical hackers)ﻧطﺎق وﺣدود اﻟﻘراﺻﻧﺔ اﻷﺧﻼﻗﯾﯾن 18.........................................................................................................................................................................................Scope 18...............................................................................................................................................................................Limitations 18.................................................................................................................................. :Ethical Hacker Skills ﻣﮭﺎرات اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ 18.................................................................................................................................................( )اﻟدﻓﺎع ﻣن اﻟﻌﻣﻖDefense-in-Depth 19.....................................................................................................................( )ﻋﻣﻠﯾﺔ اﻹدارة اﻟطﺎرﺋﺔIncident Management Process 20...................................................................................................................... ﺳﯾﺎﺳﺎت أﻣن اﻟﻣﻌﻠوﻣﺎتInformation Security Policies 20.................................................................................................................................... : (security policies)أھداف اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ 20............................................................................................................( )ﺗﺻﻧﯾف اﻟﺳﯾﺎﺳﺔ اﻷﻣﻧﯾﺔClassification of security policy 21...................................................................................... structure and contents of security policiesھﯾﻛل وﻣﺣﺗوي اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ 21....................................................................................................................(Structure of security policy) ھﯾﻛل اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ 21.................................................................................................................. (Contents of security policy) ﻣﺣﺗوي اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ 21................................................................................................................................ (Types of Security policy) أﻧواع ﺳﯾﺎﺳﺎت اﻷﻣن 22............................................................ (Steps to Create and Implement Security Policies)اﻟﺧطوات ﻹﻧﺷﺎء وﺗطﺑﯾﻖ اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ 22..................................................................................................................................................... :أﻣﺛﻠﮫ ﻋﻠﻰ اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ ﻛﺎﻻﺗﻰ 23.................................................................................................................. (Research Vulnerability security)ﺑﺣوث اﻟﺛﻐرات اﻷﻣﻧﯾﺔ 23............................................................................................ Vulnerability research websiteأدوات اﻟوﺻول اﻟﻰ اﻷﺑﺣﺎث ﻋن اﻟﺿﻌف 25........................................................................................................................ (؟what is penetration testing) ﻣﺎ ھو اﺧﺗﺑﺎر اﻻﺧﺗراق 25.....................................................................................................................................................................؟pen tester ﻣﺎ أھﻣﯾﺔ 25............................................................................................................... penetration testing methodology ﻣﻧﮭﺞ اﺧﺗﺑﺎر اﻻﺧﺗراق https://www.facebook.com/tibea2004 ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ.د 3 INTRODUCTION TO ETHICAL HACKER "إذاً ،إذا ﻛﻧت ﺗﻌرف اﻟﻌدو وﺗﻌرف ﻧﻔﺳك – ﻓﻼ ﺣﺎﺟﺔ ﺑك ﻟﻠﺧوف ﻣن ﻧﺗﺎﺋﺞ ﻣﺋﺔ ﻣﻌرﻛﺔ.إذا ﻋرﻓت ﻧﻔﺳك ﻻ اﻟﻌدو ،ﻓﻛل ﻧﺻر ﺗﺣرزه ﺳﯾﻘﺎﺑﻠﮫ ھزﯾﻣﺔ ﺗﻠﻘﺎھﺎ.إذا ﻛﻧت ﻻ ﺗﻌرف ﻧﻔﺳك أو اﻟﻌدو – ﺳﺗﻧﮭزم ﻓﻲ ﻛل ﻣﻌرﻛﺔ" ﻛﺗﺎب ﻓن اﻟﺣروب ﻟﻠﻌﺑﻘري واﻟﻔﯾﻠﺳوف اﻟﻌﺳﻛري اﻟﺻﯾﻧﻲ ﺳون ﺗزو ﻓﻲ ﻋﺻرﻧﺎ اﻟﺣﺎﻟﻲ اﻧﻘﻠﺑت اﻟﻣوازﯾن ،أﺻﺑﺢ اﻟﺻﻐﺎر ﻛﺑﺎرا ﺑﻌﻘوﻟﮭم ﻓﻲ ﻋﺎﻟم اﻟﮭﺎﻛر أﻋﻣﺎرھم ﺗﺗراوح ﻣﺎ ﺑﯾن ال 16ﺳﻧﺔ وال 20ﺳﻧﺔ.ﻓﻲ ھذا اﻟﺳن ﺗﺟد ﻛﺛﯾرون ﻣﺣﺗرﻓون ﻓﻲ ﻋﺎﻟم اﻟﮭﺎﻛرز ،ﻣﻧﮭم اﻟطﯾب وﻣﻧﮭم اﻟﺧﺑﯾث ،اﻟﻣﺧﺗرﻗون أﺟﻧﺎس.وﻗد ﺗﺟد ﻓﯾﮭم ﻣن ﯾﺳﺎﻋد اﻟﻧﺎس ﻓﻲ اﺳﺗرﺟﺎع ﺑﯾﺎﻧﺎﺗﮭم وﺑرﯾدھم اﻻﻟﻛﺗروﻧﻲ.وﻣﻧﮭم ﻣن ﯾﻘوم ﺑﺳرﻗﺔ اﻟﻧﺎس ﻣدﻋﯾﺎ اﻧﮫ ﺷﺧص طﯾب وھو ﻓﻲ اﻷﺻل ﻣﺗﻠﺻص ﯾرﯾد أن ﯾﺧﺗرق ﻋﺑﺛﺎ ،ﻛﺛرت ﻋﻣﻠﯾﺎت اﻻﺧﺗراﻗﺎت ﻓﻲ اﻟﻌﺎﻟم اﻟﻌرﺑﻲ.وﻻﺣظﻧﺎ اﻻﺧﺗراﻗﺎت اﻟﻛﺛﯾرة ﻋﻠﻰ اﻟﻣواﻗﻊ اﻟﻌرﺑﯾﺔ وﺑﺄﯾدي ﻋرﺑﯾﺔ ﻟﻸﺳف.أﺻﺑﺢ اﻟﮭﺎﻛر وﺳﯾﻠﺔ ﻟﻠﺗﮭدﯾد ووﺳﯾﻠﺔ ﻟﻼﻧﺗﻘﺎم وأﺻﺑﺢ وﺳﯾﻠﺔ ﻟﻼﺳﺗﻔﺎدة ﻣن اﻷﺷﺧﺎص إﻣﺎ ﻣن اﺟل اﻟﻣﺎل أو ﺷﻲء ﯾرﯾده وﻟم ﯾﺟده إﻻ ﻋﻧد ﺷﺧص ﻣﺎ ،ھذه اﻟﺛﻼﺛﺔ ﻣن اﻏﻠب ﻣﺎ ﯾﺣدث ﺑﯾن ﻣﺎ ﯾﺳﻣون ﺑﺎﻟﮭﺎﻛر.ﻟذﻟك ﻓﻣن اﻟﻣﮭم ﺟدا أن ﻧﺿﻊ ﻓﻲ اﻋﺗﺑﺎراﺗﻧﺎ أن اﻟﮭﺎﻛر ﯾﻌﻣل ﻋﻠﻰ ﻛﺳر اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك واﻷﻧظﻣﺔ اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ ﻣن اﺟل اﻟﻌدﯾد ﻣن اﻷﺳﺑﺎب واﻷھداف ،ﻟذﻟك ﻓﺎﻧﮫ ﻣن اﻟﻣﮭم ﻓﮭم ﻛﯾﻔﯾﺔ اﺧﺗراق اﻟﻣﮭﺎﺟﻣﯾن اﻟﮭﺎﻛرز ﻟﻸﻧظﻣﺔ واﺳﺗﻐﻼل اﻟﺛﻐرات وأﯾﺿﺎ ﻣﻌرﻓﺔ اﻟﮭدف ﻣن ھذا اﻟﮭﺟوم. ﻣن اﻟواﺟب ﻋﻠﻰ ﻛل ﻣن ﻣدﯾري اﻷﻧظﻣﺔ ) (ADMINوﻣﺣﺗرﻓﻲ اﻷﻣن ﻓﻲ اﻟﺷﺑﻛﺎت ) (network security prof.اﻟﻘﯾﺎم ﺑﺣﻣﺎﯾﺔ اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻷﻧظﻣﺗﮭم ) (infrastructureﻣن اﻟﺛﻐرات وذﻟك ﺑﻣﻌرﻓﺔ اﻟﻌدو )اﻟﮭﺎﻛرز( وﻣﺎ اﻟذي ﯾﺳﻌﻰ إﻟﯾﮫ ﻣن اﺳﺗﺧدام أﻧظﻣﺗك )اﺳﺗﻐﻼﻟﮭﺎ ﻓﻲ اﻷﻧﺷطﺔ اﻟﻐﯾر ﻗﺎﻧوﻧﯾﮫ واﻟﺿﺎرة( وھذا ھو اﻟﻣﻐزى ﻣن اﻟﻣﻘوﻟﺔ اﻟﺳﺎﺑﻘﺔ ﻣن ﻛﺗﺎب ﻓن اﻟﺣرب. ﻣﺎ ھو اﻟﮭﺎﻛرز؟ أ طﻠﻘت ھذه اﻟﻛﻠﻣﺔ أول ﻣﺎ أطﻠﻘت ﻓﻲ اﻟﺳﺗﯾﻧﯾﺎت ﻟﺗﺷﯾر إﻟﻰ اﻟﻣﺑرﻣﺟﯾن اﻟﻣﮭرة اﻟﻘﺎدرﯾن ﻋﻠﻰ اﻟﺗﻌﺎﻣل ﻣﻊ اﻟﻛﻣﺑﯾوﺗر وﻣﺷﺎﻛﻠﮫ ﺑﺧﺑرة ودراﯾﺔ ﺣﯾث أﻧﮭم ﻛﺎﻧوا ﯾﻘدﻣون ﺣﻠوﻻ ﻟﻣﺷﺎﻛل اﻟﺑرﻣﺟﺔ ﺑﺷﻛل ﺗطوﻋﻲ ﻓﻲ اﻟﻐﺎﻟب. ﺑﺎﻟطﺑﻊ ﻟم ﯾﻛن اﻟوﯾﻧدوز أو ﻣﺎ ﯾﻌرف ﺑﺎﻟـ Graphical User Interfaceأو GUIﻗد ظﮭرت ﻓﻲ ذﻟك اﻟوﻗت وﻟﻛن اﻟﺑرﻣﺟﺔ ﺑﻠﻐﺔ اﻟﺑﯾﺳﯾك واﻟﻠوﻏو واﻟﻔور ﺗوران ﻓﻲ ذﻟك اﻟزﻣن ﻛﺎﻧت ﺟدﯾرة ﺑﺎﻻھﺗﻣﺎم.وﻣن ھذا اﻟﻣﺑدأ ﻏدا اﻟﻌﺎرﻓﯾن ﺑﺗﻠك اﻟﻠﻐﺎت واﻟﻣﻘدﻣﯾن اﻟﻌون ﻟﻠﺷرﻛﺎت واﻟﻣؤﺳﺳﺎت واﻟﺑﻧوك ﯾﻌرﻓون ﺑﺎﻟﮭﺎﻛرز وﺗﻌﻧﻲ اﻟﻣﻠﻣﯾن ﺑﺎﻟﺑرﻣﺟﺔ وﻣﻘدﻣﻲ ﺧدﻣﺎﺗﮭم ﻟﻶﺧرﯾن ﻓﻲ زﻣن ﻛﺎن ﻋددھم ﻻ ﯾﺗﺟﺎوز ﺑﺿﻊ أﻟوف ﻋﻠﻰ ﻣﺳﺗوى اﻟﻌﺎﻟم أﺟﻣﻊ.ﻟذﻟك ﻓﺈن ھذا اﻟوﺻف ﻟﮫ ﻣدﻟوﻻت إﯾﺟﺎﺑﯾﺔ وﻻ ﯾﺟب ﺧﻠطﮫ ﺧطﺄ ﻣﻊ اﻟﻔﺋﺔ اﻷﺧرى اﻟذﯾن ﯾﺳطون ﻋﻧوه ﻋﻠﻰ اﻟﺑراﻣﺞ وﯾﻛﺳرون رﻣوزھﺎ ﺑﺳﺑب اﻣﺗﻼﻛﮭم ﻟﻣﮭﺎرات ﻓﺋﺔ اﻟﮭﺎﻛرز اﻟﺷرﻓﺎء.وﻧظرا ﻟﻣﺎ ﺳﺑﺑﺗﮫ اﻟﻔﺋﺔ اﻷﺧﯾرة ﻣن ﻣﺷﺎﻛل وﺧﺳﺎﺋر ﻻ ﺣﺻر ﻟﮭﺎ ﻓﻘد أطﻠﻖ ﻋﻠﯾﮭم إﺳﻣﺎ ً ﻣرادﻓﺎ ﻟﻠﮭﺎﻛرز وﻟﻛﻧﮫ ﯾﺗداول ﺧطﺄ اﻟﯾوم وھو )اﻟﻛراﻛرز (Crackersﻛﺎن اﻟﮭﺎﻛرز ﻓﻲ ﺗﻠك اﻟﺣﻘﺑﺔ ﻣن اﻟزﻣن ﯾﻌﺗﺑرون ﻋﺑﺎﻗرة ﻓﻲ اﻟﺑرﻣﺟﺔ ﻓﺎﻟﮭﺎﻛر ھو اﻟﻣﺑرﻣﺞ اﻟذي ﯾﻘوم ﺑﺗﺻﻣﯾم أﺳرع اﻟﺑراﻣﺞ واﻟﺧﺎﻟﻲ ﻓﻲ ذات اﻟوﻗت ﻣن اﻟﻣﺷﺎﻛل واﻟﻌﯾوب اﻟﺗﻲ ﺗﻌﯾﻖ اﻟﺑرﻧﺎﻣﺞ ﻋن اﻟﻘﯾﺎم ﺑدورة اﻟﻣطﻠوب ﻣﻧﮫ.وﻷﻧﮭم ﻛذﻟك ﻓﻘد ظﮭر ﻣﻧﮭم إﺳﻣﺎن ﻧﺟﺣﺎ ﻓﻲ ﺗﺻﻣﯾم وإرﺳﺎء ﻗواﻋد أﺣد اﻟﺑراﻣﺞ اﻟﻣﺳﺗﺧدﻣﺔ اﻟﯾوم وھﻣﺎ دﯾﻧﯾس رﯾﺗﺷﻲ وﻛﯾن ﺗوﻣﺳون اﻟﻠذان ﻧﺟﺣﺎ ﻓﻲ أواﺧر اﻟﺳﺗﯾﻧﯾﺎت ﻓﻲ إﺧراج ﺑرﻧﺎﻣﺞ اﻟﯾوﻧﯾﻛس اﻟﺷﮭﯾر إﻟﻰ ﺣﯾز اﻟوﺟود.ﻟذﻟك ﻓﻣن اﻷﻓﺿل ﻋدم إطﻼق ﻟﻘب اﻟﮭﺎﻛر ﻋﻠﻰ اﻷﻓراد اﻟذﯾن ﯾدﺧﻠون ﻋﻧوه إﻟﻰ اﻷﻧظﻣﺔ ﺑﻘﺻد اﻟﺗطﻔل أو اﻟﺗﺧرﯾب ﺑل ﻋﻠﯾﻧﺎ إطﻼق ﻟﻘب اﻟﻛراﻛرز ﻋﻠﯾﮭم وھﻲ ﻛﻠﻣﺔ ﻣﺄﺧوذة ﻣن اﻟﻔﻌل Crackﺑﺎﻹﻧﺟﻠﯾزﯾﺔ وﺗﻌﻧﻲ اﻟﻛﺳر أو اﻟﺗﺣطﯾم وھﻲ اﻟﺻﻔﺔ اﻟﺗﻲ ﯾﺗﻣﯾزون ﺑﮭﺎ. ﻣﺎ ھو اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ ETHICAL HACKING؟ ھو ﻋﻣﻠﯾﺔ ﻓﺣص واﺧﺗﺑﺎر اﻟﺷﺑﻛﺔ اﻟﺧﺻﮫ ﺑك ﻣن اﺟل إﯾﺟﺎد اﻟﺛﻐرات وﻧﻘﺎط اﻟﺿﻌف واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﯾﺳﺗﺧدﻣﮭﺎ اﻟﮭﺎﻛرز.اﻟﺷﺧص اﻟذي ﯾﻘوم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ ھو اﻟﮭﺎﻛر اﻷﺑﯾض ) (white hackerاﻟذي ﯾﻌﻣل ﻋﻠﻰ اﻟﮭﺟوم ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺑﻘﺻد اﻛﺗﺷﺎف اﻟﺛﻐرات ﺑﮭﺎ ﺑدون اﻟﺣﺎق أي ﺿرر.وھذا ﻣن اﻟطﺑﯾﻌﻲ ﯾؤدى إﻟﻰ زﯾﺎدة ﻣﻌدﻻت اﻷﻣن ﻟدى اﻟﻧظﺎم اﻟﺧﺎص ﺑك.أو ﺑﻣﻌﻧﻰ أﺧر ھو أﻧﺳﺎن ﻟﮫ ﻣﮭﺎرات ﺗﻌطﯾﮫ إﻣﻛﺎﻧﯾﺔ اﻟﻔﮭم واﻟﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ ،وھذا اﻟﺷﺧص ﯾﻌﺗﺑر ﻧﻔﺳﮫ ھﺎﻛرز ﺣﯾث ﯾﺳﺗﺧدم ﻧﻔس ﻣﻌرﻓﺗﮫ وﻧﻔس أدواﺗﮫ وﻟﻛن ﺑدون أن ﯾﺣدث أي ﺿرر. ﻣﺎ اﻟﻔرق ﺑﯾن اﻟﮭﺎﻛرز اﻷﺧﻼﻗﻲ واﻟﮭﺎﻛرز اﻟﻌﺷواﺋﻲ؟ اﻟﮭﺎﻛرز اﻷﺧﻼﻗﻲ ) :(ethical hackerھو ﺧرﯾﺞ ھذه اﻟﺷﮭﺎدة او ﻣﺎ ﯾﻌﺎدﻟﮭﺎ ﺣﯾث ﯾﻛﺗﺳب ﻗوﺗﮫ ﻣن ﺧﻼل ﺧﺑرة أﻓﺿل ھﺎﻛرز ﻓﻲ اﻟﻌﺎﻟم وﯾﺳﺗﺧدﻣﮭﺎ ﻓﻲ ﺗﺣﺳﯾن اﻟوﺿﻊ اﻷﻣﻧﻲ ﻷﻧظﻣﺔ اﻟﺷﺑﻛﺎت اﻟﻣﺧﺗﻠﻔﺔ. اﻟﮭﺎﻛرز اﻟﻌﺷواﺋﻲ ھو اﻟﮭﺎﻛر اﻟﻣدﻣر. https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 4 ﻓﻲ ھذا اﻟﻔﺻل ﺳوف ﻧﺗﺣدث ﻋن اﻟﻣواﺿﯾﻊ اﻟﺗﺎﻟﯾﺔ: 1.2رؤﯾﺔ ﻣﺒﺴﻄﮫ ﻋﻦ اﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت )(INFORMATION SECURITY OVERVIEW ھذا اﻟﻣﺻطﻠﺢ ﯾﺷﯾر إﻟﻰ اﻟطرﯾﻘﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺣﻣﺎﯾﺔ أي ﻧوع ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ او ﺑﻣﻌﻧﻰ أﺧر وﺿﻊ ﺣﺎﺋط أﻣن ﺣول اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ وذﻟك ﻟﺣﻣﺎﯾﺗﮭﺎ ﻣن ﻗﺑل اﻻﺗﻲ: Unauthorized access.1اﻟوﻟوج/اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ. Disclosure.2اﻟﻛﺷف ﻋن ھذه اﻟﻣﻌﻠوﻣﺎت. Alteration.3اﻟﺗﻌدﯾل ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت. Destruction.4ﺗدﻣﯾر ھذه اﻟﻣﻌﻠوﻣﺎت. اﻟﻣﻌﻠوﻣﺎت ﺗﻌﺗﺑر ﻣن اﻟﻣﺻﺎدر اﻟﮭﺎﻣﺔ ﻟذﻟك ﯾﺟب أن ﺗﻛون أﻣﻧﮫ ،وذﻟك ﻻن وﻗوع ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻷﯾدي اﻟﺧطﺄ ﻗد ﯾﺳﺑب ﺗﮭدﯾدا ﻛﺑﯾرا ﻋﻠﻰ اﻟﺑﻧﯾﺔ اﻟﺗﻲ ﺗﺧﺻﮭﺎ ھذه اﻟﻣﻌﻠوﻣﺎت. IC3 ھو اﺧﺗﺻﺎر إﻟﻰ Internet Crime complaint centerوھﻲ ﺷرﻛﺔ ﺗﻌﻣل ﻋﻠﻰ رﺻد اﻟﮭﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﺛم إﻋطﺎء ﺗﻘرﯾر ﻋن ھذا واﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ﻟﮭﺎ ھو www.ic3.gov https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 5 )DATA BREACH INVESTIGATIONS REPORT (VERIZON BUSINESS ﺷرﻛﮫ ﺗﻌﻣل ﻋﻠﻰ رﺻد أﻧواع اﻟﮭﺟﻣﺎت وﻏﯾرھﺎ ﺛم ﺗﻌطﻰ ﺗﻘرﯾر ﻋن ھذا واﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑﮭم ھو www.verizonbusiness.com ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﻣﮭﻣﺔ: HACK VALUE ھو ﻣﻔﮭوم ﺑﯾن اﻟﮭﺎﻛرز ﻋﻠﻰ اﻧﮫ ﺷﻲء ﻣﮭم ﯾﺳﺗﺣﻖ اﻟﻘﯾﺎم ﺑﮫ أو ﻣﺛﯾر ﻟﻼھﺗﻣﺎم أو ﺑﻣﻌﻧﻰ أﺧر ھو ﻗﯾﻣﺔ اﻟﻌﻣل اﻟذي ﺳوف ﯾﻘوم ﺑﮫ. EXPLOIT ھﻲ طرﯾﻘﺔ اﺧﺗراق ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل ﻧﻘﺎط اﻟﺿﻌف اﻟﻣوﺟودة ﻓﯾﮫ وھذا اﻟﻣﺻطﻠﺢ ﯾﺳﺗﺧدم ﻓﻲ أي ھﺟﻣﮫ ﻣن أي ﻧوع ﻋﻠﻰ اﻷﻧظﻣﺔ واﻟﺷﺑﻛﺎت وﯾﻣﻛن أن ﯾﻛون أﯾﺿﺎ ﻋﺑﺎره ﻋن ﺗطﺑﯾﻘﺎت أﺧرى أو أواﻣر ) (commandsواﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﺳﺑب ﺳﻠوك ﻏﯾر ﻣﺗوﻗﻊ ﻟﺑراﻣﺞ ﻗﺎﻧوﻧﯾﮫ أو أﺟﮭزه ﻗﺎﻧوﻧﯾﺔ ﻋن طرﯾﻖ اﺧذ ﻣﯾزات ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ. VULNERABILITY ھو ﻣﺻطﻠﺢ ﯾﻌﺑر ﻋن ﻧﻘﺎط اﻟﺿﻌف/اﻟﺛﻐرات ،وﻗد ﺗﻛون ﻧﻘﺎط اﻟﺿﻌف ھذه إﻣﺎ ﻧﻘﺎط ﺿﻌف ﻓﻲ اﻟﺗﺻﻣﯾم ) (design codeأو أﺧطﺎء ) (error/bugsواﻟﺗﻲ ﻗد ﺗﺳﺑب ﺳوﻟك ﻏﯾر ﻣﺗوﻗﻊ أو ﻏﯾر ﻣرﻏوب ﻓﯾﮫ ﻓﻲ ﻧظﺎم اﻷﻣن.وھو ﯾﻌﺗﺑر اﻟﻣﺻدر اﻟذي ﯾﮭﺗم ﺑﮫ اﻟﮭﺎﻛر ﻟﻛﻲ ﯾﻌﻣل ﻋﻠﯾﮫ. TARGET OF EVALUATION ھو ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت أو اﻟﺷﺑﻛﺎت ) (IT systemأو ﺑرﻧﺎﻣﺞ أو ﻣﺣﺗوى ﯾﺳﺗﺧدم ﻟﻠوﺻول إﻟﻰ درﺟﮫ ﻣﻌﯾﻧﮫ ﻣن اﻷﻣن.وھذا اﻟﻧوع ﯾﺳﺎﻋد ﻓﻲ ﻓﮭم وظﺎﺋف وﺗﻘﻧﯾﺎت وﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻷﻧظﻣﺔ واﻟﻣﻧﺗﺟﺎت. ZERO-DAY ATTACK ھو ﻋﺑﺎره ﻋن ھﺟوم ﯾﺳﺗﻐل ﺛﻐره اﻣﻧﯾﮫ ﻟم ﺗﻛن ﻣﻌروﻓﮫ ﻣﺳﺑﻘﺎ ﻟﻠﻣﺑرﻣﺟﯾن ﻓﻲ ﺗطﺑﯾﻖ ﻛﻣﺑﯾوﺗر وھذا ﯾﻌﻧﻰ أن اﻟﻣﺑرﻣﺟﯾن ﻟدﯾﮭم ﺻﻔر ﯾوم ﻟﻣﻌﺎﻟﺟﺔ ھذا اﻟﺿﻌف. DAISY CHAINING ﺗﻌﻧﻰ أن اﻟﮭﺎﻛر اﻟذي اﺳﺗطﺎع اﻟوﺻول إﻟﻰ ﻗﺎﻋدة اﻟﻣﻌﻠوﻣﺎت ﻓﺎﻧﮫ ﯾﻌﻣل ﻋﻠﻰ ﺗﻛﻣﻠﺔ أھداﻓﮫ ﻋن طرﯾﻖ ﺗﻐطﯾﺔ أﺛﺎر ﻣﺎ ﻓﻌﻠﮫ وﯾﺗم ذﻟك ﺑﺗدﻣﯾر ﻣﻠﻔﺎت اﻟﺳﺟل ) (destroy log fileوذﻟك ﻹﺧﻔﺎء اﻟﮭوﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮫ. https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 6 ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﺗﻌرﯾﻔﯾﺔ اﻷﺧرى: :Attackھو ﻋﺑﺎره ﻋن أي ھﺟوم ﻋﻠﻰ ﻧظﺎم اﻣن. :Securityﻋﻣﻠﯾﺔ ﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت ﻣن اﻟﺳرﻗﺔ واﻟﻌﺑث. :Threatاﻟﻔﻌل أو اﻟﺣدث اﻟذى ﯾﻣﻛن أن ﯾﺿر ﺑﺎﻷﻣن ،اﻟﺗﮭدﯾد ھو اﻧﺗﮭﺎك ﻣﺣﺗﻣل ﻟﻸﻣن. ﻋﻧﺎﺻر اﻣن اﻟﻣﻌﻠوﻣﺎت )(ELEMENT OF INFORMATION SECURITY ھﻲ اﻟﺣﺎﻟﺔ اﻟﺗﻲ ﯾﻛون ﻓﯾﮭﺎ ﻋﻣﻠﯾﺔ ﺟﻌل اﻟﻣﻌﻠوﻣﺎت واﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻟﻸﻧظﻣﺔ ) (Infrastructureﻣن اﻟﺻﻌب ﺳرﻗﺗﮭﺎ وﺗﺗﻛون ﻣن ﺧﻣس ﻣراﺣل ) Confidentialityاﻟﺧﺻوﺻﯾﺔ( ھﻲ اﻹﺟﺎﺑﺔ ﻋﻠﻰ اﻟﺳؤال )ﻣن ﻟﮫ اﻟﺣﻖ ﻓﻲ اﻷطﻼح/اﻟدﺧول ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت؟( أو ﺑﻣﻌﻧﻰ اﺻﺢ ھﻲ ﺻﻼﺣﯾﺎت اﻟدﺧول. Integrity ﺷﻛل اﻟﺑﯾﺎﻧﺎت )ﻣﻧﻊ أي ﺗﻐﯾر ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت(. ) Availabilityاﻹﺗﺎﺣﺔ( اﻟﺑﯾﺎﻧﺎت ﺗﻛون ﻣﺗﺎﺣﮫ ﻟﻣن ﻟﮫ اﻟﺣﻖ ﻓﻲ اﻟدﺧول ﻋﻠﯾﮭﺎ أو ﺑﻣﻌﻧﻰ أﺧر أن اﻟﻧظﺎم اﻟﻣﺳﺋول ﻋن ﻧﻘل وﺗﺧزﯾن وﻣﻌﺎﻟﺟﺔ اﻟﺑﯾﺎﻧﺎت ﯾﻛون ﻣﺗﺎﺣﺎ ﻟﻣن ﻟﮫ اﻟﺣﻖ ﻓﻲ اﻟدﺧول ﻋﻠﯾﮭﺎ. Authenticity ھذا ﯾﺷﯾر إﻟﻰ ﺳﻣﺔ )اﻻﺗﺻﺎﻻت ،أو اﻟوﺛﯾﻘﺔ ،أو أي ﺑﯾﺎﻧﺎت( واﻟﺗﻲ ﺗﺿﻣن ﻧوﻋﯾﺔ ﻛوﻧﮭﺎ ﺣﻘﯾﻘﯾﺔ أم ﻻ ) (genuineﻏﯾر ﻣﻘﻠده ﻣن اﻷﺻل. واﻷدوار اﻟرﺋﯾﺳﯾﺔ ﻣن ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ authenticationﺗﺷﻣل اﻻﺗﻲ: .1اﻟﺗﺄﻛﯾد ﻣن ھوﯾﺔ اﻟﻣﺳﺗﺧدم ھل ھو ھذا اﻟﻣﺳﺗﺧدم م اﻟﻣﻌرف ﻟدﯾﮫ أم ﻻ. .2ﺿﻣﺎن أن اﻟرﺳﺎﻟﺔ اﻟﻘﺎدﻣﺔ ﻣﻧﮫ اﺻﻠﯾﮫ وﻟم ﯾﺗم اﻟﺗﻐﯾر ﻓﻲ ﻣﺣﺗواھﺎ أو ﻟﯾﺳت ﻣزوره. .3ﺗﺳﺗﺧدم ﻛل ﻣن biometricو smart cardsواﻟﺷﮭﺎدة اﻟرﻗﻣﯾﺔ digital certificateﻓﻲ اﻟﺗﺄﻛد ﻣن ﻣﺻداﻗﯾﮫ اﻟﺑﯾﺎﻧﺎت أو اﻻﺗﺻﺎل أو ﺣﺗﻰ اﻟﻣﺳﺗﻧدات. Non-repudiation ھذا ﯾﺷﯾر إﻟﻰ اﻟﻘدرة ﻋﻠﻰ اﻟﺗﺄﻛد ﻣن أن طرﻓﻲ اﻟﻌﻘد أو اﻻﺗﺻﺎﻻت ﻻ ﯾﺳﺗطﯾﻌﺎ أن ﯾﻧﻛرا ﺻﺣﺔ اﻟﺗوﻗﯾﻊ ﻋﻠﻰ اﻟوﺛﯾﻘﺔ أو اﻟرﺳﺎﻟﺔ اﻟﻣرﺳﻠﺔ ﺑﯾﻧﮭم ﻣن اﻷﻣﺛﻠﺔ ﻋﻠﻰ ذﻟك ﺑروﺗﻛول HTTPSو.Kerberos ﻣﺳﺗوى اﻷﻣﺎن ﻓﻲ أي ﻣن اﻷﻧظﻣﺔ أو اﻟﺷﺑﻛﺎت اﻟﻣوﺟودة ﺗﺗﺣد ﺑﻘوة اﻟﺛﻼﺛﺔ أﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ: https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 7 ﺣﯾث ﻧﻼﺣظ وﺟود داﺋرة ﺻﻔراء واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﺗﺣرك ﻓﻲ أي زاوﯾﺔ ﻣن زاوﯾﺎ اﻟﻣﺛﻠث واﻟﺗﻲ ﺗدل ﻋﻠﻰ ﻣﻌﻧﻰ.ﺣﯾث ﻣﻛﺎﻧﮭﺎ اﻟﺣﺎﻟﻲ ﯾدل اﻧﮫ ﻣﻊ زﯾﺎدة اﻷﻣﺎن ) (securityﻓﺎﻧﮫ ﺳوف ﯾﻘل اﻷداء )(Usability – Functionality INFORMATION SECURITY THREATS AND ATTACK VECTOR 1.3 إن ھذا اﻟﺟزء ﯾﻘدم ﻟك اﻻﺗﻲ: Attack Vector.1ﻣن أﯾن ﺗﺄﺗﻰ اﻟﮭﺟﻣﺎت؟ Security Threat.2اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ. Goal of attack.3اﻟﮭدف ﻣن وراء ھذا اﻟﮭﺟوم. ATTACK VECTORﻣن أﯾن ﯾﺄﺗﻲ ھذا اﻟﮭﺟوم؟ ھذا ﯾﺷﯾر إﻟﻰ اﻟﻣﺳﺎر اﻟذي ﯾﺗﺧذه اﻟﻣﮭﺎﺟم ﻟﻠوﺻول إﻟﻰ ﻣرﻛز اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ أﻧظﻣﺔ اﻟﺷﺑﻛﺔ ﻷداء ﺑﻌض اﻷﻧﺷطﺔ اﻟﻣﺧﺗﻠﻔﺔ. :Attack Vectorﺗﻣﻛن اﻟﻣﮭﺎﺟم ﻣن اﻻﺳﺗﻔﺎدة ﻣن اﻟﺛﻐرات اﻟﻣوﺟودة ﻓﻲ ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت ﻟﺣﻣل اﻟﮭﺟوم اﻟﺧﺎص ﺑﮫ.اﻟﻣﺳﺎرات اﻟﻣﺗﺎﺣﺔ اﻟﺗﻲ ﻣﻣن اﻟﻣﻣﻛن أن ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟم ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ ﻛﺎﻻﺗﻰ: GOAL OF ATTACKاﻟﮭدف ﻣن وراء ھذا اﻟﮭﺟوم. ﺣﯾث ﻧﻼﺣظ ﻣن ھذا أن أي ھﺟوم attackﯾﺗﻛون ﻣن ﺛﻼث ﻋﻧﺎﺻر )اﻟﮭدف ﻣن اﻟﮭﺟوم ) + (Motiveاﻟطرﯾﻘﺔ ) + (methodﻧﻘﺎط اﻟﺿﻌف (Vulnerability اﻟﻌﻧﺻر اﻷول ھو motiveوذﻟك ﻻن أي ھﺟوم إﻣﺎ ان ﯾﻛون ﻟﮭدف أو ﻟداﻓﻊ ﻣﻌﯾن ) (motive , goal or objectiveﻣﺛﺎل ﻟﮭذه اﻷھداف ﺗﻌطﯾل اﺳﺗﻣرارﯾﺔ اﻟﻌﻣل ) ،(disrupting business continuityﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ،ﺗﻧﻔﯾذ اﻧﺗﻘﺎم ﻣن ﻣؤﺳﺳﮫ ﻣﻌﯾﻧﮫ أو ﺳرﻗﺔ ﺷﻲء ذات ﻗﯾﻣﮫ ﻣن ﻣؤﺳﺳﮫ ﻣﺎ.ھذه اﻷھداف ﺗﺧﺗﻠف ﻣن ﺷﺧص إﻟﻰ أﺧر ﻋﻠﻰ ﺣﺳب اﻟﺣﺎﻟﺔ اﻟﻌﻘﻠﯾﺔ ﻟﻠﻣﮭﺎﺟم اﻟذي ﺣﻣﻠﮫ ﻋﻠﻰ اﻟﻘﯾﺎم ﺑﮭذا اﻟﻌﻣل.ﺑﻣﺟرد اﻣﺗﻼك اﻟﻣﮭﺎﺟم ﻟﻠﮭدف ﻓﺎﻧﮫ ﯾﺳﺗﺧدم اﻟﻌدﯾد ﻣن اﻟطرق واﻷﺳﺎﻟﯾب ﻻﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف ) (exploit vulnerabilityﻓﻲ ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت information systemأو ﻓﻲ security policyﻓﻲ ﻋﻣﻠﯾﺔ اﻟﮭﺟوم ﺣﺗﻰ ﯾﺻل إﻟﻰ ﺗﺣﻘﯾﻖ ھدﻓﮫ. https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 8 SECURITY THREATاﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ. اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ ﺗﻧﻘﺳم ھﻧﺎ إﻟﻰ ﺛﻼﺛﺔ أﻗﺳﺎم ﻛﺎﻻﺗﻰ: Natural Threatsاﻟﺗﮭدﯾدات اﻟطﺑﯾﻌﯾﺔ اﻟﺗﮭدﯾدات اﻟطﺑﯾﻌﺔ ﺗﺷﻣل اﻟﻛوارث اﻟطﺑﯾﻌﯾﺔ ﻣﺛل اﻟزﻻزل earthquakeاو اﻟﻔﯾﺿﺎﻧﺎت floodsاو اﻷﻋﺎﺻﯾر hurricanesأو أي ﻛﺎرﺛﮫ طﺑﯾﻌﯾﺔ أﺧرى اﻟﺗﻲ ﻻ ﯾﻣﻛن إﯾﻘﺎﻓﮭﺎ أو اﻟﺗﺣﻛم ﻓﯾﮭﺎ. اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم ﺗدﻣﯾرھﺎ أو ﻓﻘداﻧﮭﺎ ﻧﺗﯾﺟﺔ اﻟﺗﮭدﯾدات اﻟطﺑﯾﻌﯾﺔ ﻻ ﯾﻣﻛن ﻣﻧﻌﮭﺎ ﺣﯾث ﻻ ﯾﻣﻛن ﺗوﻗﻊ وﻗت ﺣدوﺛﮭﺎ واﻗﺻﻰ ﻣﺎ ﯾﻣﻛن ﻓﻌﻠﮫ ھو وﺿﻊ ﺑﻌض اﻟﺧطط اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﻣﻛﻧك ﻣن ﻋدم ﻓﻘد ھذه اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﺧطط اﻟطوارئ واﺳﺗرﺟﺎع اﻟﺑﯾﺎﻧﺎت ﻋﻧد اﻟﻔﻘدان أو اﻟﺗدﻣﯾر. Physical Threatsاﻟﺗﮭدﯾدات اﻟﻔﯾزﯾﺎﺋﯾﺔ ھذا اﻟﻧوع ﻣن اﻟﺗﮭدﯾد ﯾﻧﺗﺞ ﻧﺗﯾﺟﺔ ﺗﻠف أي ﺟزء ﻣن اﻷﺟﮭزة اﻟﻣﺳﺗﺧدﻣﺔ ﺳواء ﺑواﺳطﺔ اﻟﺣرﯾﻖ أو اﻟﻣﺎء أو اﻟﺳرﻗﺔ أو اﻟﺗداﺧﻼت اﻟﻔﯾزﯾﺎﺋﯾﺔ ) (physical impactوأﯾﺿﺎ ﻣﺻﺎدر اﻟطﺎﻗﺔ اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗؤدى إﻟﻰ ﺗﻠف ﺑﻌض اﻷﺟﮭزة ).(hardware damage Human Threatاﻟﺗﮭدﯾدات اﻟﺑﺷرﯾﺔ ھذا اﻟﻧوع ﻣن اﻟﺗﮭدﯾدﯾﺎت ﯾﻧﺗﺞ ﻧﺗﯾﺟﺔ اﻟﮭﺟﻣﺎت ﺳواء ﻣن داﺧل اﻟﻣﻧظﻣﺔ ) (Insiderأو ﻣن اﻟﺧﺎرج ).(Outsider ) Insider Attackاﻟﮭﺟﻣﺎت ﻣن اﻟداﺧل( :ﺗﻌﺗﺑر اﻷﺧطر واﻟﺗﻲ ﺗﺗم ﺑواﺳطﺔ اﻟﻣوظﻔﯾن ﻣن داﺧل اﻟﻣﻧظوﻣﺔ او ﻣن ﻗﺑل ﺷﺧص ﺳﺎﺧط.وﺗﻌﺗﺑر اﻷﺧطر ﻻن اﻟﻣﮭﺎﺟم ﯾﻌرف اﻟﻛﺛﯾر ﻣﺛل اﻟوﺿﻊ اﻷﻣﻧﻲ ) (security postureاﻟﺧﺎص ﺑﺄﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت. ) Outsider Attackاﻟﮭﺟﻣﺎت ﻣن اﻟﺧﺎرج( :ﺗﺗم ﺑواﺳطﺔ أﺷﺧﺎص آﺧرﯾن ﻣن اﻟﺧﺎرج اﻟذﯾن ﯾﻣﻠﻛون ﺑﻌض ﻣن اﻟﺧﺑرة اﻟﺗﻲ ﺗﻣﻛﻧﮭم ﻣن ﻣﻌرﻓﺔ اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻧظﺎم اﻟﻣﻌﻠوﻣﺎت. ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﮭﺪﯾﺪ ﯾﻨﻘﺴﻢ ھﻮ اﻷﺧﺮ إﻟﻰ ﺛﻼث أﻧﻮاع أﺧﺮى ﻛﺎﻻﺗﻰ: https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 9 :Network Threats.A اﻟﺷﺑﻛﺔ :Networkھﻲ ﻋﺑﺎرة ﻋن رﺑط ﺟﮭﺎزﯾن ﺣﺎﺳوب ﻓﺄﻛﺛر )ﻣﺟﻣوﻋﺔ ﻣن اﻷﺟﮭزة( ﻣﻊ ﺑﻌﺿﮭﻣﺎ اﻟﺑﻌض ﻣن ﺧﻼل ﻗﻧوات اﺗﺻﺎل communication channelوذﻟك ﻟﺗﺑﺎدل اﻟﺑﯾﺎﻧﺎت واﻟﻣوارد computer resourcesﻣﺛل )اﻟطﺎﺑﻌﺎت ،اﻟﻣﻠﻔﺎت ...وﻏﯾرھﺎ(.وﻣﻊ ﻣرور ھذه اﻟﺑﯾﺎﻧﺎت ﻣن ﺧﻼل ﻗﻧوات اﻻﺗﺻﺎل communication channelﻓﺈﻧﮫ ﻣن اﻟﻣﻣﻛن دﺧول ﺷﺧص ﻣﺎ ﻋﻧوةً اﻟﻰ ھذه اﻟﻘﻧوات وﺳرﻗﺔ ﻣﺎ ﺑﮭﺎ ﻣن ﻣﻌﻠوﻣﺎت. ﻟذﻟك ﻓﺎن اﻟﻣﮭﺎﺟم اﻟﮭﺎﻛر ﯾﻌرض اﻟﻌدﯾد ﻣن اﻟﺗﮭدﯾدات ﻣن ﺧﻼل اﻟﺷﺑﻛﺔ وﻣن ھذه اﻟﺗﮭدﯾدﯾﺎت ﻛﺎﻻﺗﻰ: ) Information gathering.1ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت( ) sniffing and eavesdropping.2اﻟﺗﻧﺻت واﻟﺗﺟﺳس( ) spoofing.3اﻟﺗﻧﺻت( session hijacking and man-in-middle attack.4 sql injection.5 ARP Poisoning.6 Denial of service attack.7 comprised key attack.8 :Host Threats.B ھذا اﻟﻧوع ﻣن اﻟﺗﮭدﯾد ﯾﺗم ﺗوﺟﯾﮫ إﻟﻰ اﻟﻧظﺎم اﻟﺣﺎﻟﻲ اﻟذي ﯾﺣﻣل اﻟﻣﻌﻠوﻣﺎت اﻟﻘﯾﻣﺔ اﻟﺗﻲ ﯾرﯾدھﺎ اﻟﻣﮭﺎﺟم ﻣﺑﺎﺷرة )ﻋن طرﯾﻖ اﻻﺗﺻﺎل اﻟﻣﺑﺎﺷر(. ﺣﯾث ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﻣن ﻛﺳر اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﻧظﺎم اﻟذي ﯾﺣﻣل ھذه اﻟﻣﻌﻠوﻣﺎت وﻣن ھذه اﻟﺗﮭدﯾدات ﻛﺎﻻﺗﻰ: Malware attacks.1 Target Footprinting.2 Password attacks.3 Denial of service attacks.4 Arbitrary code execution.5 Unauthorized access.6اﻟدﺧول ﻋﻧوه أي ﻣن ﻏﯾر إن ﯾﻛون ﻣﺻرح ﻟﮫ ﺑﺎﻟدﺧول. Privilege escalation.7 Back door attacks.8 Physical security threats.9 Application Threats.C ﺗطوﯾر أي ﺗطﺑﯾﻖ أو إﻧﺷﺎﺋﮫ ﻣﻊ ﻋدم اﻻھﺗﻣﺎم ﺑﺎﻷوﺿﺎع اﻷﻣﻧﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮫ.ﻗد ﯾؤدى إﻟﻰ وﺟود ﺑﻌض اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻓﻲ ھذا اﻟﺗطﺑﯾﻖ وﻗد ﯾﻧﺗﺞ ﻋن ھذه اﻟﺛﻐرات ﺛﻐرات أﺧرى ﻓﻲ ﺗطﺑﯾﻘﺎت أﺧرى.ﺣﯾث أن اﻟﻣﮭﺎﺟم ﯾﺳﺗﻔﯾد ﻣن ھذه اﻟﺛﻐرات ﻓﻲ ﺗﻧﻔﯾذ ھﺟﻣﺎﺗﮫ ﻟﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت أو ﺗدﻣﯾرھﺎ وﻣن ھذه اﻟﺗﮭدﯾدﯾﺎت ﻛﺎﻻﺗﻰ: Data/Input validation.1 Authentication and Authorization attacks.2 Configuration management.3 Information disclosure.4 Session management issues.5 Cryptography attacks.6 Parameter manipulation.7 Improper error handling and exception management.8 Auditing and logging issues.9 ) INFORMATION WARFAREﺣرب اﻟﻣﻌﻠوﻣﺎت( اﻟﻣﺻطﻠﺢ ) (Information Warfare/InfoWarﯾﺷﯾر إﻟﻰ اﺳﺗﺧدام ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت واﻻﺗﺻﺎﻻت ICTﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﺑﻌض اﻟﻣزاﯾﺎ اﻟﺗﻧﺎﻓﺳﯾﺔ ﻣن اﻟﺷرﻛﺎت اﻟﻣﻧﺎﻓﺳﺔ أو ﺑﻣﻌﻧﻰ أﺧر ھو ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﺷرﻛﺎت اﻟﻣﻧﺎﻓﺳﺔ. أو ﺑﻣﻌﻧﻰ أﺧر ھو اﺻطﻼح ظﮭر ﻓﻲ ﺑﯾﺋﺔ اﻹﻧﺗرﻧت ﻟﻠﺗﻌﺑﯾر ﻋن اﻋﺗداءات ﺗﻌطﯾل اﻟﻣواﻗﻊ وإﻧﻛﺎر اﻟﺧدﻣﺔ واﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت ،وﻛﻣﺎ ﯾﺷﯾر اﻻﺻطﻼح ﻓﺎن اﻟﮭﺟﻣﺎت واﻟﮭﺟﻣﺎت اﻟﻣﻘﺎﺑﻠﺔ ھﻲ اﻟﺗﻲ ﺗدل ﻋﻠﻰ وﺟود ﺣرب ﺣﻘﯾﻘﯾﺔ ،وﺑﻣﺎ إﻧﮭﺎ ﺣرب ﻓﮭﻲ ﺣرب ﺑﯾن ﺟﮭﺎت ﺗﺗﻧﺎﻗض ﻣﺻﺎﻟﺣﮭﺎ وﺗﺗﻌﺎرض ﻣواﻗﻔﮭﺎ ،ﻟﮭذا ﺗﻛون ﻓﻲ اﻟﻐﺎﻟب ھﺟﻣﺎت ذات ﺑﻌد ﺳﯾﺎﺳﻲ ،أو ھﺟﻣﺎت ﻣﻧﺎﻓﺳﯾن ﻓﻲ ﻗطﺎع اﻷﻋﻣﺎل.وﻟذا وﺻﻔت ﺣﻣﻼت اﻟﮭﺎﻛرز اﻟﯾوﻏﺳﻼﻓﯾﯾن ﻋﻠﻰ ﻣواﻗﻊ اﻟﻧﺎﺗو أﺑﺎن ﺿرﺑﺎت اﻟﻧﺎﺗو ﺑﺎﻧﮭﺎ ﺣرب ﻣﻌﻠوﻣﺎت ،ووﺻﻔت ﻛذﻟك ھﺟﻣﺎت اﻟﻣﺧﺗرﻗﯾن اﻷﻣرﯾﻛﺎن ﻋﻠﻰ ﻣواﻗﻊ ﺻﯾﻧﯾﺔ ﻓﻲ اطﺎر ﺣﻣﻠﺔ أﻣرﯾﻛﯾﺔ ﻋﻠﻰ اﻟﺻﯾن ﺗﺣت ذرﯾﻌﺔ ﺣﻘوق اﻷﻧﺳﺎن واﻟﺗﻲ ﺗﻣت ﺑدﻋم ﺣﻛوﻣﻲ أﻣرﯾﻛﻲ ﺑﺎﻧﮭﺎ ﺣرب ﻣﻌﻠوﻣﺎت ،وأﺷﮭر https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 10 ﺣروب اﻟﻣﻌﻠوﻣﺎت اﻟﻘﺎﺋﻣﺔ ﺣﺗﻰ اﻷن اﻟﻣﻌرﻛﺔ اﻟﻣﺳﺗﻌرة ﺑﯾن اﻟﺷﺑﺎب اﻟﻌرب واﻟﻣﺳﻠم وﺗﺣدﯾدا ﺷﺑﺎب اﻟﻣﻘﺎوﻣﺔ اﻟﻠﺑﻧﺎﻧﯾﺔ واﻟﻣدﻋوﻣﯾن ﻣن ﺧﺑراء اﺧﺗراق ﻋرب وﻣﺳﻠﻣﯾن ،وﺑﯾن ﺟﮭﺎت ﺗﻘﻧﯾﺔ ﺻﮭﯾوﻧﯾﺔ ﻓﻲ اطﺎر ﺣرب ﺗﺳﺗﮭدف إﺛﺑﺎت اﻟﻣﻘدرات ﻓﻲ اﺧﺗراق اﻟﻣواﻗﻊ وﺗﻌطﯾﻠﮭﺎ أو اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﺑﯾﺎﻧﺎت ﻣن ھذه اﻟﻣواﻗﻊ .وھذا اﻻﺻطﻼح ﻓﻲ ﺣﻘﯾﻘﺗﮫ اﺻطﻼح إﻋﻼﻣﻲ أﻛﺛر ﻣﻧﮫ أﻛﺎدﯾﻣﻲ ،وﯾﺳﺗﺧدم ﻣرادﻓﺎ ﻓﻲ ﻏﺎﻟﺑﯾﺔ اﻟﺗﻘﺎرﯾر ﻻﺻطﻼح اﻟﮭﺟﻣﺎت اﻹرھﺎﺑﯾﺔ اﻹﻟﻛﺗروﻧﯾﺔ وﻧﺟده ﻟدى اﻟﻛﺛﯾرﯾن اﺻطﻼح واﺳﻊ اﻟدﻻﻟﺔ ﻟﺷﻣول ﻛل أﻧﻣﺎط ﻣﺧﺎطر وﺗﮭدﯾدات واﻋﺗداءات وﺟراﺋم اﻟﺑﯾﺋﺔ اﻹﻟﻛﺗروﻧﯾﺔ ،وﻧرى ﻗﺻر اﺳﺗﺧداﻣﮫ ﻋﻠﻰ اﻟﮭﺟﻣﺎت واﻟﮭﺟﻣﺎت اﻟﻣﺿﺎدة ﻓﻲ ﺿوء ﺣروب اﻟرأي واﻟﻣﻌﺗﻘد ﻟﺗﻣﯾﯾزه ﻋن ﺑﻘﯾﺔ أﻧﺷطﺔ ﺗﻌطﯾل اﻟﻣواﻗﻊ اﻟﺗﻲ ﻻ ﺗﻧطﻠﻖ ﻣن ﻣﺛل ھذه اﻷﻏراض. :Defensive InfoWar ﯾﺷﯾر إﻟﻰ ﺟﻣﯾﻊ اﻻﺳﺗراﺗﯾﺟﯾﺎت واﻟﻣﺑﺎدرات اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠدﻓﺎع ﺿد ھذا اﻟﻧوع ﻣن اﻟﮭﺟﻣﺎت ).(ICT assets :Offensive InfoWar ﯾﺷﯾر إﻟﻰ InfoWarاﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠﮭﺟوم ﻋﻠﻰ اﻟﻣؤﺳﺳﺎت ) (ICT assetsﻓﻲ اﻟﺷرﻛﺎت اﻟﻣﻧﺎﻓﺳﺔ. ) IPV6 SECURITY THREATSاﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ ﻣن اﺳﺗﺧدام (IPV6 IPv6ﻣﻘﺎرﻧﺔ ﺒ IPv4ﻓﺎﻧﮫ ﯾﻣﻠك ﺗﺣﺳﯾﻧﺎت اﻣﻧﯾﮫ اﻓﺿل ﻣﻧﮫ واﻟﺗﻲ ﺗﺻل ﺑك إﻟﻰ ﻣﺳﺗوى اﻋﻠﻰ ﻣن اﻷﻣﺎن واﻟﺧﺻوﺻﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﻣر ﻋﺑر اﻟﺷﺑﻛﺔ وﻟﻛن ﻣﻊ ذﻟك ﻓﺎﻧﮫ ﯾﺣﻣل ﺑﻌض اﻟﺗﮭدﯾدﯾﺎت ﻛﺎﻻﺗﻰ: Auto-Configuration threat-1 IPv6ﯾدﻋم اﻹﻋداد اﻷﻟﻰ ) (Authconfigﻟﻌﻧﺎوﯾن اﻟﺷﺑﻛﺔ ) ,(IPواﻟﺗﻲ ﺗﺗرك اﻟﻣﺳﺗﺧدم ﻋرﺿﮫ ﻟﻠﮭﺟوم ﻋﺑر ﺑﻌض اﻟﺛﻐرات اذا ﻟم ﯾﺗم اﻹﻋداد اﻟﺻﺣﯾﺢ واﻷﻣن ﻣن اﻟﺑداﯾﺔ. Unavailability Reputation-based Protection-2 ﺑﻌض اﻟﺣﻠول اﻷﻣﻧﯾﺔ اﻟﺣﺎﻟﯾﺔ ﺗﻌﺗﻣد ﻋﻠﻰ اﺳﺗﺧدام ) reputation of IP addressﻋﻧﺎوﯾن IPﻣﺷﮭوره أو ﻣﻌروﻓﮫ( ﻓﻲ ﺗﺻﻔﯾﺔ ﺑﻌض اﻟﻣﺻﺎدر اﻟﻣﻌروﻓﺔ ﻠﻠ .malwareواﻟﺗﻲ ﺗﺣﺗﺎج إﻟﻰ وﻗت ﺣﺗﻰ ﯾﺗم ﺗطوﯾرھﺎ ﻟﻛﻲ ﺗﺷﻣل ﻋﻧﺎوﯾن .IPv6 Incompatibility of Logging Systems-3 IPv6ﯾﺳﺗﺧدم ﻋﻧﺎوﯾن ذات ﺣﺟم 128 bitواﻟﺗﻲ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﻋﻠﻰ ھﯾﺋﺔ 39ﺣرف ورﻗم ,وﻟﻛن IPv4ﯾﺳﺗﺧدم ﻋﻧﺎوﯾن ذات أﺣﺟﺎم 32 bit وﺗﺧزن ﻋﻠﻰ ھﯾﺋﺔ 15رﻣز.ﻟذﻟك ﻓﺎن ﻋﻣﻠﯾﺎت اﻟﺗﺳﺟﯾل logging solutionsﻓﻲ اﻷﻧظﻣﺔ اﻟﻣﻌﺗﻣدة ﻋﻠﻰ IPv4ﻣن اﻟﻣﻣﻛن إﻧﮭﺎ ﻟن ﺗﻌﻣل ﻣﻊ اﻟﺷﺑﻛﺎت اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ .IPv6 Rate Limiting Problem-4 ﯾﺳﺗﺧدم ﻣدﯾري اﻷﻧظﻣﺔ Adminاﺳﺗراﺗﯾﺟﯾﺎت اﻟﺣد ) (rate limiting strategyﻹﺑطﺎء أدوات اﻟﻣﮭﺎﺟم أﻟﯾﺎ )(Automated attack tool ﻟﻛن ھذا ﺳوف ﯾﻛون ﺻﻌﺑﺎ ﻋﻧد اﺳﺗﺧداﻣﮫ ﻣﻊ ﻋﻧﺎوﯾن ذات أﺣﺟﺎم .128 bit اﻟﺗﮭدﯾدات اﻟﺗﻲ ﺗﻛﻣن ﻧﺗﯾﺟﺔ اﺳﺗﺧدام IPV6 Default IPv6 Activation-1 IPv6ﻣن اﻟﻣﻣﻛن أن ﯾﻔﻌل أﻟﯾﺎ ﺑدون ﻋﻠم ﻣدﯾري اﻟﻧظﺎم ) ,(ADMINواﻟﺗﻲ ﯾؤدى إﻟﻰ ﻋدم ﻓﺎﻋﻠﯾﺔ اﻷوﺿﺎع اﻷﻣﻧﯾﺔ اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ .IPv4 Complexity of Network Management Tasks-2 ﻣدﯾري اﻟﻧظﺎم ) (adminداﺋﻣﺎ ﻣﺎ ﯾﺧﺗﺎروا ﻋﻧﺎوﯾن IPv6ﺳﮭﻠﺔ اﻟﺣﻔظ ﻣﺛل ) (::10, ::20, ::FOOD, ::C5C0وﻏﯾرھﺎ واﻟﺗﻲ ﻣن اﻟﺳﮭل ﺗوﻗﻌﮭﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟم. https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 11 Complexity in Vulnerability Assessment-3 IPv6ذات أﺣﺟﺎم 128 bitﯾﺟﻌل ﻓﺣص ﺑﻧﯾﺔ اﻷﻧظﻣﺔ ) (infrastructureﻣن اﺟل ﻛﺷف اﻟﻣﺗﺳﻠﻠﯾن واﻟﺛﻐرات ﻋﻣﻠﯾﮫ ﻣﻌﻘده. Overloading of Perimeter Security Controls-4 IPv6ﯾﺣﻣل ﻋﻧوان ﺛﺎﺑت ﻓﻲ headerذات ﺣﺟم 40 byteﻣﻊ (extension header) add-onﻗد ﺗﻛون ﻣﻘﯾده واﻟﺗﻲ ﻧﺣﺗﺎﺟﮭﺎ ﻓﻲ ﺑﻌض اﻟﻌﻣﻠﯾﺎت اﻟﻣﻌﻘدة ﺑواﺳطﺔ ﺑﻌض أدوأه اﻟﺗﺣﻛم اﻷﻣن ) (security controlﻟﻠﺷﺑﻛﺔ ﻣﺛل firewall ,security gateways ,routersو .IDS IPv4 to IPv6 Translation Issues-5 ﺗرﺟﻣﺔ اﻟﺣزم ﻣن IPv4إﻟﻰ IPv6ﻣن اﻟﻣﻣﻛن أن ﯾؤدى ﺗدﻣﯾر اﻟﺣزم أو ﯾﻧﺗﺞ ﻋن ﺳوء ﺗﻧﻔﯾذ ھذه اﻟﺗرﺟﻣﺔ ).(poor implementation Security Information and Event Management (SIEM) Problems-6 ﻛل ﻋﻣﯾل ﯾﺳﺗﺧدم IPv6ﯾﺣﻣل ﻋﻧﺎوﯾن ﻋده ﻣن IPv6وﻟﯾس ﻋﻧوان واﺣد ﻣﻣﺎ ﯾؤدى إﻟﻰ اﻟﺗﻌﻘﯾد ﻓﻲ ﻣﻠﻔﺎت logواﻷﺣداث .event Denial-of-service (DOS)-7 زﯾﺎدة اﻟﺗﺣﻣﯾل ﻋﻠﻰ اﻣن اﻟﺷﺑﻛﺔ وأﺟﮭزة اﻟﺗﺣﻛم ﯾؤدى إﻟﻰ ﺗﻘﻠﯾل إﺗﺎﺣﺔ ﻣوارد اﻟﺷﺑﻛﺔ ،واﻟﺗﻲ ﺗؤدى إﻟﻰ اﻟﮭﺟﻣﺎت ﻣن اﻟﻧوع .DOS Trespassing-8 اﻟﻣﯾزات اﻟﻣﺳﺗﻘﺑﻠﯾﺔ ﻟﻌﻧﺎوﯾن IPv6اﻟﺗﻲ ﯾﺗم اﺳﺗﻛﺷﺎﻓﮭﺎ ﻣن اﻟﻣﻣﻛن أن ﺗﺳﺗﻐل ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ اﺟﺗﯾﺎز اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك ﻣن اﺟل اﻟوﺻول إﻟﻰ ﻣوارد اﻟﺷﺑﻛﺔ اﻟﻣﻘﯾدة ).(restricted resources ) HACK CONCEPT 1.4ﻣﻔﮭﻮم اﻟﮭﺎﻛﻨﺞ( ﻣﺎ ھو اﻟﻔرق ﺑﯾن اﻟﮭﺎﻛر اﻟﻣدﻣر) (Hackingواﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ )(Ethical hacking؟ اﻟﺗﮭﻛﯾر اﻟﻣدﻣر hacking ﯾﺷﯾر إﻟﻰ اﺳﺗﻐﻼل ﺛﻐرات اﻷﻧظﻣﺔ) (vulnerabilityواﻷﺧﻼل ﺑﺎﻟﺿواﺑط اﻷﻣﻧﯾﺔ ) (compromising security controlsﻟﻠﺣﺻول ﻋﻠﻰ اﻟدﺧول اﻟﻐﯾر ﻣﺻرح ﺑﮫ ) (unauthorized accessﻟﻣوارد اﻟﻧظﺎم.ھذا ﯾﺷﻣل ﺗﻌدﯾل اﻟﻧظﺎم ) (modifying systemأو ﺑﻌض ﻣﻣﯾزات اﻟﺑراﻣﺞ ) (application featureﻟﺗﺣﻘﯾﻖ اﻟﮭدف. اﻟﺗﮭﻛﯾر اﻷﺧﻼﻗﻲ Ethical hacking ﯾﺷﻣل اﺳﺗﺧدام أدوات اﻟﺗﮭﻛﯾر وﺑﻌض اﻟﺗﻘﻧﯾﺎت واﻟﺣﯾل ﻟﺗﻌرﯾف اﻟﺛﻐرات وذﻟك ﻟﻠﺗﺄﻛد ﻣن اﻣن اﻟﻧظﺎم.وھذا ﯾرﻛز ﻋﻠﻰ اﺳﺗﺧدام ﺗﻘﻧﯾﮫ ﻣﺷﺎﺑﮫ ﻟﻠﺗﮭﻛﯾر اﻟﻣدﻣر ﻟﻛﺷف اﻟﺛﻐرات ﻓﻲ اﻟﻧظﺎم اﻷﻣن. ﻣﺎ ھو ﺗﺄﺛﯾر اﻟﮭﺎﻛر اﻟﻣدﻣر؟ .1ﺗﻠف وﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت. .2اﺳﺗﺧدام أﺟﮭزة ﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺗﮭﻛﯾر ﻋﻠﻰ أﺧر. .3اﺳﺗﺧدام back door .4ﺳرﻗﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣن اﺟل اﻷرﻗﺎم اﻟﺳرﯾﺔ. .5ﺳرﻗﺔ وﺗدﻣﯾر اﻷﺟﮭزة. ﺗﺄﺛﯾر اﻟﮭﺎﻛر اﻟﻣدﻣر ﻋﻠﻰ اﻷﻋﻣﺎل: https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 12 ﻣن ھو اﻟﮭﺎﻛرز؟ ھو ﻋﺑﺎره ﻋن ﺷﺧص ﻣﺣﺗرف ﯾﻣﻛﻧﮫ اﺧﺗراق اﻷﻧظﻣﺔ واﻟﺷﺑﻛﺎت ﺑطرﯾﻘﮫ ﻏﯾر ﻗﺎﻧوﻧﯾﮫ أو ﺑدون ﺗﺻرﯾﺢ ﻣن أﺟل ﺗدﻣﯾر أو ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ أو أداء ﺑﻌض اﻟﮭﺟﻣﺎت اﻷﺧرى ﻋﻠﻰ اﻷﺟﮭزة اﻷﺧرى.وھذا اﻟﺷﺧص ﯾﺗﻣﯾز ﺑﺄﻧﮫ ﯾﻣﻠك ذﻛﺎء ﻣﻊ ﻣﮭﺎرات ﺟﯾده ﻓﻲ ﻋﻠم اﻟﻛﻣﺑﯾوﺗر ﻣﻊ اﻟﻣﻘدرة ﻋﻠﻰ إﻧﺷﺎء وﻓﺣص ﺑراﻣﺞ وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر. ﺑﻌض اﻟﻣﮭﺎﺟﻣﯾن ﻟدھﯾم ھواﯾﺔ ﻓﻲ رؤﯾﺔ ﻛم اﻟﻌدد ﻣن اﻷﺟﮭزة واﻟﺷﺑﻛﺎت اﻟذي اﺧﺗراﻗﮭﺎ.اﻟﺑﻌض اﻷﺧر ﯾﺳﺗﺧدم ھذا ﻟﻛﺳب اﻟﻣﻌﻠوﻣﺎت أو ﻟﻔﻌل ﺷﻲء ﻏﯾر ﻗﺎﻧوﻧﻲ ﻣﺛل ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت اﻻﺳﺗﺛﻣﺎرﯾﺔ أو ﻣﻌﻠوﻣﺎت ﻛﺎرت اﻻﺋﺗﻣﺎن )(ATIMأو اﻟرﻗم اﻟﺳري ﻟﻠﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﻏﯾرھﺎ. أﻧواع اﻟﮭﺎﻛرز: ) Black Hatsاﻟﻣﺧﺗرق ذو اﻟﻘﺑﻌﺔ اﻟﺳوداء( ھم أﻓراد ﻟدﯾﮭم ﻣﮭﺎرات اﺳﺗﺛﻧﺎﺋﯾﺔ ﻓﻲ ﻋﻠم اﻟﺣوﺳﺑﺔ) ، (computer scienceاﻟﻠﺟوء إﻟﻰ أﻧﺷطﺔ ﺿﺎرة أو ﻣدﻣرة ،ﻛﻣﺎ أﻧﮭم ﻣﻌروﻓﯾن أﯾﺿﺎ ﺑﺎﺳم ﻛراﻛرز ).(crackers ھؤﻻء اﻷﻓراد داﺋم ﻣﺎ ﯾﺳﺗﺧدﻣون ﻣﮭﺎراﺗﮭم ﻓﻲ اﻷﻧﺷطﺔ اﻟﺗدﻣﯾرﯾﺔ واﻟﺗﻲ ﺗﺳﺑب ﺿرر ﻛﺑﯾر ﻟﻠﺷرﻛﺎت واﻟﻣؤﺳﺳﺎت واﻷﻓراد.ھؤﻻء ﯾﺳﺗﺧدﻣون ﻣﮭﺎراﺗﮭم ﻓﻲ إﯾﺟﺎد اﻟﺛﻐرات ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻣﺧﺗﻠﻔﺔ واﻟﺗﻲ ﺗﺷﻣل أﯾﺿﺎ اﻟﻣواﻗﻊ اﻟﺣﻛوﻣﯾﺔ وﻣواﻗﻊ اﻟدﻓﺎع واﻟﺑﻧوك وھﻛذا. ﺑﻌﺿﮭم ﯾﻔﻌل ذﻟك ﻣن اﺟل أﺣداث ﺿرر أو ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت أو ﺗدﻣﯾر ﺑﯾﺎﻧﺎت أو ﻛﺳب اﻟﻣﺎل ﺑطرﯾﻘﮫ ﺳﮭل ﻋن طرﯾﻖ ﻗرﺻﻧﮫ اﻟرﻗم اﻟﺗﻌرﯾﻖ ﻟﻌﻣﻼء اﻟﺑﻧوك. ) White Hatsاﻟﻣﺧﺗرق ذو اﻟﻘﺑﻌﺔ اﻟﺑﯾﺿﺎء( ھم أﻓراد ﯾﻌﺗﻧﻘون ﻣﮭﺎرات اﻟﻘرﺻﻧﺔ )اﻻﺧﺗراق( وﯾﺳﺗﺧدﻣون ھذه اﻟﻣﮭﺎرات ﻣن اﺟل اﻷھداف اﻟدﻓﺎﻋﯾﺔ؛ ﻛﻣﺎ أﻧﮭم ﻣﻌروﻓﯾن أﯾﺿﺎ ﺑﺎﺳم اﻟﻣﺣﻠﻠﯾن اﻷﻣﻧﯾن ).(security analystsﻓﻲ ھذه اﻷﯾﺎم ﻓﺎن ﻣﻌظم اﻟﺷرﻛﺎت ﯾﻣﻠﻛون ﻣﺣﻠﻠﯾن اﻣﻧﯾن ﻣن اﺟل ﺣﻣﺎﯾﺔ أﻧظﻣﺗﮭم ﺿد اﻟﮭﺟﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ.ھؤﻻء ﯾﺳﺎﻋدون اﻟﺷرﻛﺎت ﻟﺗﺎﻣﯾن اﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ ﺑﮭم. ) Gray Hatsاﻟﻣﺧﺗرق ذو اﻟﻘﺑﻌﺔ اﻟرﻣﺎدﯾﺔ( ھم أﻓراد ﻟدﯾﮭم ﻣﮭﺎرات اﻟﮭﺎﻛر ﯾﺳﺗﺧدﻣوﻧﮭﺎ ﻓﻲ اﻟﮭﺟوم واﻟدﻓﺎع ﻋﻠﻰ ﺣد ﺳواء ﻓﻲ أوﻗﺎت ﻣﺧﺗﻠﻔﺔ.وھؤﻻء ﯾﻘﻌون ﺑﯾن Black Hatsو.White Hatsھؤﻻء ﯾﻣﻛﻧﮭم أﯾﺿﺎ ﻣﺳﺎﻋدة اﻟﮭﺎﻛر ﻓﻲ إﯾﺟﺎد اﻟﺛﻐرات اﻟﻣﺧﺗﻠﻔﺔ ﻓﻲ اﻷﻧظﻣﺔ واﻟﺷﺑﻛﺎت وﻓﻰ ﻧﻔس اﻟوﻗت ﯾﻘوﻣون ﺑﻣﺳﺎﻋدة اﻟﻣؤﺳﺳﺎت ﻓﻲ ﺗﺣﺳﯾن ﻣﻧﺗﺟﺎﺗﮭم ) (software and hardwareﻋن طرﯾﻖ ﺟﻌﻠﮭﺎ أﻛﺛر أﻣﺎﻧﺎ وھﻛذا. ) Suicide Hackersاﻟﮭﺎﻛر اﻟﻣﻧﺗﺣرون( وﯾطﻠﻖ ﻋﻠﯾﺔ أﯾﺿﺎ اﻟﮭﺎﻛر اﻟﻣﻧﺗﺣر ﻷﻧﮫ ﯾﺷﺑﮫ إﻟﻰ ﺣد ﻛﺑﯾر اﻟﺷﺧص اﻟذي ﯾﻘوم ﺑﺗﻔﺟﯾر ﻧﻔﺳﮫ ﻏﯾر ﻣﮭﺗم ﺑﺣﯾﺎﺗﮫ ﻣن اﺟل ھدف ﻣﺎ. وھم ﻋﺑﺎره ﻋن أﻓراد ﯾﮭدﻓون إﻟﻰ إﺳﻘﺎط اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻟﺣﯾوﯾﺔ ﻟﺳﺑب ﻣﺎ ﺳﺑب ﻻ ﯾﻘﻠﻘون ﺑﺷﺄن 30ﻋﺎﻣﺎ ﻓﻲ اﻟﺳﺟن ﻧﺗﯾﺟﺔ أﻓﻌﺎﻟﮭم وﻻ ﯾﺧﻔون أﻧﻔﺳﮭم ﺑﻌد اﻟﻘﯾﺎم ﺑﺎﻟﮭﺟﻣﺔ أي ﺑﻣﻌﻧﻰ أﺧر ﯾﺳرﻗون ﻋﻼﻧﯾﺗﺎ.وﻟﻘد اﻧﺗﺷر ھذا اﻟﻧوع ﻓﻲ اﻟﺳﻧوات اﻷﺧﯾرة. Script Kiddies ھو ھﺎﻛر ﻟﯾس ﻟدﯾﮫ ﻣﮭﺎرات اﻟﮭﺎﻛر وﻟﻛن ﯾﺗﺣﺎﯾل ﻋﻠﻰ اﻷﻧظﻣﺔ ﺑﺎﺳﺗﺧدام ﺑﻌض اﻻﺳﻛرﺑﺎت واﻷدوات واﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗم ﺗطوﯾرھﺎ ﺑواﺳطﺔ اﻟﮭﺎﻛرز اﻟﺣﻘﯾﻘﯾن.وھؤﻻء ﻣن اﻟﺳﮭل ﻟﮭم اﺳﺗﺧدام اﻟﺗطﺑﯾﻘﺎت واﻻﺳﻛرﺑﺎت ﻓﻲ اﻛﺗﺷﺎف اﻟﺛﻐرات ﻓﻲ اﻷﻧظﻣﺔ اﻟﻣﺧﺗﻠﻔﺔ.ھذا اﻟﻧوع ﻣن اﻟﮭﺎﻛر ﯾرﻛز ﻓﻲ اﻷﺳﺎس ﻋﻠﻰ ﻛﻣﯾﺔ اﻟﮭﺟﻣﺎت أﻛﺛر ﻣن ﻗوة وﻓﺎﻋﻠﯾﺔ اﻟﮭﺟﻣﺔ اﻟﺗﻲ ﯾﻘوم ﺑﺈﻧﺷﺎﺋﮭﺎ. Spy Hackers ھم ﻋﺑﺎره ﻋن اﻓراد ﯾﺗم ﺗﺄﺟﯾرھم ﻣن ﻗﺑل اﻟﻣﻧظﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻻﺧﺗراق واﻟﺣﺻول ﻋﻠﻰ أﺳرار ﻣن اﻟﻣﻧظﻣﺎت اﻟﻣﻧﺎﻓﺳﺔ ﻟﮭم. ) Cyber Terroristsإرھﺎب اﻟﻌﺎﻟم اﻹﻟﻛﺗروﻧﻲ( ھﻲ ھﺟﻣﺎت ﺗﺳﺗﮭدف ﻧظم اﻟﻛﻣﺑﯾوﺗر واﻟﻣﻌطﯾﺎت ﻷﻏراض دﯾﻧﯾﺔ أو ﺳﯾﺎﺳﯾﺔ أو ﻓﻛرﯾﺔ أو ﻋرﻗﯾﺔ.وﺗﻌﺗﺑر ﺟراﺋم إﺗﻼف ﻟﻠﻧظم واﻟﻣﻌطﯾﺎت أو ﺟراﺋم ﺗﻌطﯾل ﻟﻠﻣواﻗﻊ وﻋﻣل اﻷﻧظﻣﺔ.وھﻲ ﻣﻣﺎرﺳﺎت ﻟذات ﻣﻔﮭوم اﻷﻓﻌﺎل اﻹرھﺎﺑﯾﺔ ﻟﻛن ﻓﻲ ﺑﯾﺋﺔ اﻟﻛﻣﺑﯾوﺗر واﻹﻧﺗرﻧت وﻋﺑر اﻹﻓﺎدة ﻣن ﺧﺑرات اﻟﻛراﻛرز وھذا اﻟﻧوع ﻣن اﻟﮭﺎﻛر ﯾﻌﺗﺑر اﻷﻛﺛر ﺧطورة ﻷﻧﮫ ﻟن ﯾﺧﺗرق اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﺣﺳب ﺑل ﻣن اﻟﻣﻣﻛن ﻣﻧطﻘﮫ ﺑﺄﻛﻣﻠﮭﺎ. State Sponsored Hackers ھم ﻋﺑﺎره ﻋن أﻓراد ﯾﺗم ﺗﺄﺟﯾرھم ﺑواﺳطﺔ اﻟﺣﻛوﻣﺎت ﻣن اﺟل اﻻﺧﺗراق واﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋﻠﻰ درﺟﮫ ﻋﺎﻟﯾﺔ ﻣن اﻟﺳرﯾﺔ وﺗدﻣﯾر ﺑﻌض أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت اﻷﺧرى ﻟﻠﺣﻛوﻣﺎت اﻷﺧرى. https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 13 :HACKTIVISM ھو ﻋﻣل ﻟﺗﻌزﯾز أﺟﻧدة ﺳﯾﺎﺳﯾﺔ ﻋن طرﯾﻖ اﻟﻘرﺻﻧﺔ ،ﺧﺎﺻﺔ ﻋن طرﯾﻖ ﺗﺷوﯾﮫ أو ﺗﻌطﯾل ﺑﻌض اﻟﻣواﻗﻊ.واﻟﺷﺧص اﻟذي ﯾﻘوم ﺑﮭذه اﻷﺷﯾﺎء ﯾﺳﻣﻰ .hacktivistأو ﺑﻣﻌﻧﻰ أﺧر )ھذا ﯾﺷﯾر إﻟﻰ ﻓﻛرة اﻟﻘرﺻﻧﺔ ﻷﺳﺑﺎب( ھؤﻻء اﻷﺷﺧﺎص ﯾزدھرون ﻓﻲ اﻟﺑﯾﺋﺔ ﺣﯾث ﺗوﺟد اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﺑﺳﮭوﻟﺔ.وھذا ﯾﮭدف إﻟﻰ إرﺳﺎل رﺳﺎﻟﺔ ﻣن ﺧﻼل أﻧﺷطﺔ اﻟﻘرﺻﻧﺔ واﻛﺗﺳﺎب اﻟرؤﯾﺔ ﻣن أﺟل ﻗﺿﯾﺔ ﻣﻌﯾﻧﮫ.وﻣﻌظم اﻷھداف إﻣﺎ أن ﺗﻛون اﻟوﻛﺎﻻت اﻟﺣﻛوﻣﯾﺔ ،واﻟﺷرﻛﺎت ﻣﺗﻌددة اﻟﺟﻧﺳﯾﺎت ،أو أي ﻛﯾﺎن آﺧر ﯾﻧظر إﻟﯾﮭﺎ ﻋﻠﻰ أﻧﮭﺎ ﻛﯾﺎن ﺳﯾﺊ ) (bad or wrongﻣن وﺟﮭﺔ ﻧظر ھؤﻻء اﻷﺷﺧﺎص.وﻟﻛن ﯾﺑﻘﻰ اﻟواﻗﻊ ،أن اﻛﺗﺳﺎب اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ ھو ﺟرﯾﻣﺔ ،ﻣﮭﻣﺎ ﻛﺎن اﻟﻘﺻد ﻣن ذﻟك. أو ﺑﻣﻌﻧﻰ أﺧر ھم ﯾﻘوﻣون ﺑﻌﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ ﻟﺳﺑب ﻣﻌﯾن ﻗد ﯾﻛون ﺑداﻓﻊ اﻻﻧﺗﻘﺎم ،أو أﺳﺑﺎب ﺳﯾﺎﺳﯾﺔ أو اﺟﺗﻣﺎﻋﯾﺔ أو إﯾدﯾوﻟوﺟﯾﺔ ،أو ﻟﻠﺗﺧرﯾب، واﻻﺣﺗﺟﺎج واﻟرﻏﺑﺔ ﻓﻲ إذﻻل اﻟﺿﺣﺎﯾﺎ. ) HACK PHASE 1.5ﻣﺮاﺣﻞ اﻟﻘﺮﺻﻨﺔ( ھذا ﯾﺷﻣل اﻻﺗﻲ: Reconnaissance-1ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت )اﻻﺳﺗطﻼع( Scanning-2ﻓﺣص Gaining Access-3اﻟدﺧول إﻟﻰ اﻟﮭدف Maintaining Access-4ﯾﺣﺎﻓظ ﻋﻠﻰ اﻟدﺧول Clearing Tracks-5ﯾﻧظف أي إﺷﺎرة ﻟﮫ Reconnaissance ﯾطﻠﻖ ﻋﻠﯾﮭﺎ أﯾﺿﺎ preparatory phaseأي اﻟﻣرﺣﻠﺔ اﻟﺗﺣﺿﯾرﯾﺔ واﻟﺗﻲ ﻓﯾﮭﺎ ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺟﻣﻊ أﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف ﻟﺗﻘﯾﻣﮫ ﻗﺑل ﺗﻧﻔﯾذ ھﺟﻣﺗﮫ.أﯾﺿﺎ ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ اﻟﻣﮭﺎﺟم ﯾﮭﺗم ﺑﺎﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻟﻣﻌرﻓﺔ اﻟﻣزﯾد ﻋن اﻟﮭدف.ھذه اﻟﻣرﺣﻠﺔ ﺗﺷﻣل أﯾﺿﺎ ) network scanningﻓﺣص اﻟﺷﺑﻛﺔ( ﺳواء ﻣن اﻟداﺧل أو اﻟﺧﺎرج ﺑدون دﺧول ﻋﻠﻰ اﻟﻧظﺎم. ھذه اﻟﻣرﺣﻠﺔ ھﻲ اﻟﻣرﺣﻠﺔ اﻟﺗﻲ ﻋن طرﯾﻘﮭﺎ ﯾﺿﻊ اﻟﻣﮭﺎﺟم اﺳﺗراﺗﯾﺟﯾﺎت اﻟﮭﺟوم واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﺄﺧذ ﺑﻌض اﻟوﻗت ﺣﺗﻰ ﯾﺣﺻل ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ. ﺟزء ﻣن ھذه اﻟﻣرﺣﻠﺔ ﯾﺷﻣل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ).(social engineeringاﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ أو ﻣﺎ ﯾﻌرف ﺑﻔن اﺧﺗراق اﻟﻌﻘول ھﻲ ﻋﺑﺎره ﻋن ﻣﺟﻣوﻋﮫ ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺟﻌل اﻟﻧﺎس ﯾﻘوﻣون ﺑﻌﻣل ﻣﺎ أو ﯾﻔﺻﺣون ﻋن ﻣﻌﻠوﻣﺎت ﺳرﯾﮫ.وﺗﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﻘرﺻﻧﺔ ﻓﻲ اﻟﻣرﺣﺔ اﻷوﻟﻰ )ﻣرﺣﻠﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت( ﺣﯾث أن اﻟﮭدف اﻷﺳﺎﺳﻲ ﻟﻠﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ھو طرح أﺳﺋﻠﺔ ﺑﺳﯾطﺔ أو ﺗﺎﻓﮭﺔ )ﻋن طرﯾﻖ اﻟﮭﺎﺗف أو اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﻊ اﻧﺗﺣﺎل ﺷﺧﺻﯾﺔ ذي ﺳﻠطﺔ أو ذات ﻋﻣل ﯾﺳﻣﺢ ﻟﮫ ﺑطرح ھذه اﻷﺳﺋﻠﺔ دون إﺛﺎرة اﻟﺷﺑﮭﺎت(. ﺑﻌض ﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻷﺧرى ھﻲ ) Dumpster divingاﻟﻐوص ﻓﻲ ﺳﻠﺔ اﻟﻣﮭﻣﻼت( وھﻲ ﻋﺑﺎره ﻋن ﻋﻣﻠﯾﮫ اﻟﻧظر ﻓﻲ ﺳﻠﺔ ﻣﮭﻣﻼت ﺑﻌض اﻟﻣﻧظﻣﺎت ﻣن اﺟل اﻟوﺻول إﻟﻰ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ اﻟﻣﺳﺗﺑﻌدة. اﻟﻣﮭﺎﺟم أﯾﺿﺎ ﯾﻣﻛﻧﮫ اﺳﺗﺧدام ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت اﻷﻧﺗرﻧت ﻟﻠﺣﺻول ﻋﻠﻰ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل واﻟﺷرﻛﺎء ﻓﻲ اﻟﻌﻣل واﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﺳﺗﺧدﻣﺔ وﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ اﻷﺧرى وﻟﻛن dumpster divingﺗدﻋﻣك ﺑﻣﻌﻠوﻣﺎت أﻛﺛر ﺣﺳﺎﺳﯾﮫ ﻣﺛل اﺳم اﻟﻣﺳﺗﺧدم واﻟرﻗم اﻟﺳري وأرﻗﺎم اﻟﻛرﯾدت ﻛﺎرد واﻟﺣﺎﻟﺔ اﻟﻣﺎﻟﯾﺔ ورﻗم اﻻﺋﺗﻣﺎن اﻻﺟﺗﻣﺎﻋﻲ وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ. https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 14 وﯾﻧﻘﺳم ) Reconnaissanceاﻻﺳﺗطﻼع( إﻟﻰ: :Passive Reconnaissanceاﻟﺗﻌﺎﻣل ﻣﻊ اﻟﮭدف وﻟﻛن ﺑطرﯾﻘﮫ ﻏﯾر ﻣﺑﺎﺷره ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت; ﻣﺛل ﺳﺟﻼت اﻟﺑﺣث اﻟﻌﺎﻣﺔ و ﻧﺷرات اﻷﺧﺑﺎر و اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ و dumpster divingوﻏﯾرھﺎ :Active reconnaissanceﯾﻧطوي ﻋﻠﻰ اﻟﺗﻔﺎﻋل اﻟﻣﺑﺎﺷر ﻣﻊ اﻟﮭدف ﺑﺎﺳﺗﺧدام أي وﺳﯾﻠﺔ; ﻣﺛل اﺳﺗﺧدام اﻷدوات ﻟﻠﻛﺷف ﻋن اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻣﻛﺎن ﺗواﺟد اﻟﻣوﺟﮫ/اﻟراوﺗر وھﻛذا. Scanning اﻟﻣﺳﺢ ھو ﻣﺎ ﯾﻔﻌﻠﮫ اﻟﻣﮭﺎﺟم ﻗﺑل ﺗﻧﻔﯾذ اﻟﮭﺟوم.وﯾﺷﯾر اﻟﻣﺳﺢ إﻟﻰ ﻓﺣص اﻟﺷﺑﻛﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺣددة ﻋﻠﻰ أﺳﺎس اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ) ،(Reconnaissanceﯾﺳﺗﺧدم اﻟﻘراﺻﻧﺔ اﻟﻣﺳﺢ ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﻘطﺔ دﺧول )اﻟﺛﻐرة( ﻟﻠﺑدء ﻓﻲ اﻟﮭﺟوم، وﺗﺗﺿﻣن ﻋﻣﻠﯾﺔ اﻟﻣﺳﺢ ﻣﺳﺢ اﻟﻣﻧﺎﻓد ،ﺧراﺋط اﻟﺷﺑﻛﺔ اﻟﺿﻌف اﻷﻣﻧﻲ ،وﻣﺎ إﻟﻰ ذﻟك. اﻟﻣﮭﺎﺟم داﺋﻣﺎ ﻣﺎ ﯾﺳﺗﺧدم اﻷدوات اﻟﺟﺎھزة ﻣﺛل network/host scannerو war dialersﻹﯾﺟﺎد اﻟﻧظﺎم واﻛﺗﺷﺎف اﻟﺛﻐرات اﻟذي ﯾﺣﺗوﯾﮭﺎ. Gaining Access ھذه اﻟﻣرﺣﻠﺔ ﺗﻌﺗﺑر اھم ﻣرﺣﻠﮫ وﯾطﻠﻖ ﻋﻠﯾﮭﺎ أﯾﺿﺎ .potential damageوھذه اﻟﻣرﺣﻠﺔ ﺗﺷﯾر إﻟﻰ ﻣرﺣﻠﺔ اﻻﺧﺗراق ،اﻟﻣﺧﺗرق ﯾﺳﺗﻐل اﻟﺿﻌف ﻓﻲ اﻟﻧظﺎم ،ﺣﯾث ﯾﻣﻛن أن ﯾﺣدث ذﻟك ﻋﻠﻰ ﻣﺳﺗوى ﺷﺑﻛﺔ ﻣﺣﻠﯾﺔ ) (LANأو اﻷﻧﺗرﻧت أو ﻋﻠﻰ ﻣﺳﺗوى ﻧظﺎم اﻟﺗﺷﻐﯾل أو ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻘﺎت ،وﻣن اﻷﻣﺛﻠﺔ ﻋﻠﻰ ذﻟك. password cracking، session hijacking، denial of service،buffer overflows : Maintaining Access وﺗﺷﯾر إﻟﻰ اﻟﻣرﺣﻠﺔ اﻟﺗﻲ ﯾﺣﺎول ﻓﯾﮭﺎ اﻟﻣﺧﺗرق ﺣﻔظ ﻣﻠﻛﯾﺔ اﻟدﺧول ﻣﺟددا إﻟﻰ اﻟﻧظﺎم ،ﻣن ﺧﻼل وﺻول ﺣﺻري ﺑﺎﺳﺗﺧدام ،Backdoors ،Rootkitsأو ،Trojansﻣﻣﺎ ﯾﺳﻣﺢ ﻟﻠﻣﺧﺗرق ﺑﺗﺣﻣﯾل ورﻓﻊ اﻟﻣﻠﻔﺎت ،واﻟﺗﻌﺎﻣل ﻣﻊ اﻟﺑﯾﺎﻧﺎت واﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺧﺗرق Clearing Tracks ﺗﺷﯾر إﻟﻰ اﻷﻧﺷطﺔ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ اﻟﻣﺧﺗرق ﻹﺧﻔﺎء دﺧوﻟﮫ إﻟﻰ اﻟﻧظﺎم ،ﺑﺳﺑب اﻟﺣﺎﺟﺔ ﻟﻠﺑﻘﺎء ﻟﻔﺗرات طوﯾﻠﺔ ،وﻣواﺻﻠﺔ اﺳﺗﺧدام اﻟﻣوارد ،وﺗﺷﺗﻣل إﺧﻔﺎء ﺑﯾﺎﻧﺎت اﻟدﺧول واﻟﺗﻐﯾﯾر ﻓﻲ ﻣﻠف .Log ) TYPE OF ATTACKS 1.6أﻧﻮاع اﻟﮭﺠﻤﺎت( ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟطرق اﻟﺗﻲ ﺗﻣﻛن اﻟﻣﮭﺎﺟم ﻣن اﻟدﺧول إﻟﻰ اﻟﻧظﺎم.وﯾﺟب أن ﯾﻛون اﻟﮭﺎﻛر ﻗﺎدرا ﻋﻠﻰ اﻛﺗﺷﺎف ﻧﻘﺎط اﻟﺿﻌف واﻟﺛﻐرات ﻓﻲ اﻟﻧظﺎم ﺣﺗﻰ ﯾﺗﻣﻛن ﻣن اﻟدﺧول.وﻣن ھذه اﻟطرق ﻛﺎﻻﺗﻰ: :Operating System attacks-1ﺣﯾث ھﻧﺎ ﯾﺑﺣث اﻟﻣﮭﺎﺟم ﻋن ﺛﻐرات ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ) (OS vulnerabilitiesوﯾﺳﺗﺧدم ھذه اﻟﺛﻐرات ﻟﻠدﺧول إﻟﻰ ﻧظﺎم اﻟﺷﺑﻛﺔ. :Application-level attacks-2إن ﻣﻌظم اﻟﺗطﺑﯾﻘﺎت/اﻟﺑراﻣﺞ ﺗﺄﺗﻲ ﻣﻊ وظﺎﺋف وﻣﯾزات ﻻ ﺗﻌد وﻻ ﺗﺣﺻﻰ.وﻟﻛن ﻣﻊ ﻧدرة ﻣن اﻟوﻗت ﻹﺟراء اﺧﺗﺑﺎر ﻛﺎﻣل ﻗﺑل ﺧروج اﻟﻣﻧﺗﺞ إﻟﻰ اﻟﺳوق.ﯾؤدى اﻟﻰ ان ھذه اﻟﺗطﺑﯾﻘﺎت ﯾﻛون ﻟدﯾﮭﺎ ﺑﻌض ﻣن ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺧﺗﻠﻔﺔ واﻟﺗﻲ ﻗد ﺗﺻﺑﺢ ﻣﺻدرا ﻟﻠﮭﺟوم ﻣن ﻗﺑل اﻟﮭﺎﻛر. :Misconfiguration attacks-3ﻣﻌظم ﻣدﯾري اﻷﻧظﻣﺔ ) (Adminﻻ ﯾﻣﻠﻛون اﻟﻣﮭﺎرات اﻟﺿرورﯾﺔ ﻣن اﺟل ﺻﯾﺎﻧﺔ أو إﺻﻼح ﺑﻌض اﻟﻣﺳﺎﺋل/اﻟﻘﺿﺎﯾﺎ ،واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗؤدى إﻟﻰ أﺧطﺎء ﻓﻲ ﻋﻣﻠﯾﺎت اﻹﻋداد.ﺑﻌض ھذه اﻷﺧطﺎء ﻣن اﻟﻣﻣﻛن أن ﺗﻛون ﻣﺻدرا ﻟﻠﻣﮭﺎﺟم ﻟﻠدﺧول إﻟﻰ اﻟﺷﺑك ھﺎو اﻟﻧظﺎم اﻟذي ﯾﺳﺗﮭدﻓﮫ. :Shrink wrap code attacks-4ﺗطﺑﯾﻘﺎت أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﺄﺗﻰ ﺑﺎﻟﻌدﯾد ﻣن ﻣﻠﻔﺎت اﻻﺳﻛرﯾﺑت اﻟﻣﺑﺳطﺔ ﻟﻛﻲ ﺗﺳﮭل اﻟﻌﻣل ﻋﻠﻰ ﻣدﯾري اﻷﻧظﻣﺔ ) ،(Adminوﻟﻛن ﻣﺛل ھذه اﻻﺳﻛرﺑﺎت ﺗﺣﺗوي أﯾﺿﺎ ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﺛﻐرات واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗؤدى إﻟﻰ ھذ اﻟﻧوع ﻣن اﻟﮭﺟوم. https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 15 OPERATING SYSTEM ATTACKS-1 أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ،واﻟﺗﻲ ﯾﺗم ﺗﺣﻣﯾﻠﮭﺎ اﻟﯾوم ﻣﻊ اﻟﻛﺛﯾر ﻣن اﻟﻣﻣﯾزات ،أﺻﺑﺣت ﺗزداد ﺗﻌﻘﯾدا.وﻣﻊ اﻻﺳﺗﻔﺎدة ﻣن اﻟﻛﺛﯾر ﻣن ھذه اﻟﻣﻣﯾزات اﻟﺗﻲ ﺗوﻓرھﺎ ھذه اﻷﻧظﻣﺔ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ،ﺗﺟﻌل اﻟﻧظﺎم ﻋرﺿﺔ ﻟﻣزﯾد ﻣن ﻧﻘﺎط اﻟﺿﻌف ،وﺑﺎﻟﺗﺎﻟﻲ ﻋرﺿﮫ ﻟﻠﻘراﺻﻧﺔ.أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﻌﻣل ﻋﻠﻰ ﺗﺷﻐﯾل اﻟﻌدﯾد ﻣن اﻟﺧدﻣﺎت ﻣﺛل واﺟﮭﺎت اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ).(GUIوھذه ﺗدﻋم اﺳﺗﺧدام اﻟﻣﻧﺎﻓذ portsوطرﯾﻘﺔ اﻟوﺻول إﻟﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ،ﻟذﻟك ﻓﮭذه ﺗﺗطﻠب اﻟﻛﺛﯾر ﻣن اﻟﺗﻐﯾر واﻟﺗﺑدﯾل ﻟﻠﺗﺣﻛم ﻓﻲ ھذا.ھﻧﺎ ﯾﺑﺣث اﻟﻣﮭﺎﺟم ﻋن ﺛﻐرات ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل )(OS vulnerabilities وﯾﺳﺗﺧدم ھذه اﻟﺛﻐرات ﻟﻠدﺧول إﻟﻰ ﻧظﺎم اﻟﺷﺑﻛﺔ.ﻹﯾﻘﺎف اﻟﻣﮭﺎﺟﻣﯾن ﻣن اﻟدﺧول إﻟﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك ،ﻓﺈن ﻣﺳؤوﻟﻲ اﻟﺷﺑﻛﺔ أو اﻟﻧظﺎم ﻻﺑد ﻟﮭم ﻣن ﻣواﻛﺑﺔ اﻻﻛﺗﺷﺎﻓﺎت واﻟطرق اﻟﺟدﯾدة اﻟﻣﺧﺗﻠف واﻟﻣﺗﺑﻌﺔ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن وﻣراﻗﺑﺔ اﻟﺷﺑﻛﺔ ﺑﺷﻛل ﻣﺳﺗﻣر.ﺗطﺑﯾﻖ اﻟﺗﺻﺣﯾﺣﺎت واﻹﺻﻼﺣﺎت ﻟﯾﺳت ﺳﮭﻠﺔ ﻓﻲ اﻟوﻗت اﻟﺣﺎﺿر ﻷﻧﮭﺎ ﺷﺑﻛﺔ ﻣﻌﻘده. ﻣﻌظم ﻣﺳﺗﺧدﻣﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﯾﻘوﻣون ﺑﺗﺛﺑﯾت اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت واﻟﺗﻲ ﺗﻘوم ﺑﻌﺿﮭﺎ ﺑﻔﺗﺢ ﺑﻌض اﻟﻣﻧﺎﻓذ portsاﻓﺗراﺿﯾﺎ.واﻟﺗﻲ ﺗﺳﮭل ﻋﻠﻰ اﻟﻣﮭﺎﺟﻣﯾن ﻣن اﻛﺗﺷﺎف اﻟﻌدﯾد ﻣن اﻟﺛﻐرات.ﺗﺛﺑﯾت اﻟﺑﺎﺗﺷﺎت patchesوﻣﻠﻔت اﻹﺻﻼح fix-fileﻟم ﯾﻌد ﺳﮭﻼ ﻣﻊ ﺗﻌﻘﯾدات اﻟﺷﺑﻛﺔ اﻟﻣوﺟودة ﻓﻲ ھذه اﻷﯾﺎم.وأﯾﺿﺎ ﻣﻌظم اﻟﺑﺎﺗﺷﺎت ﺗﻌﻣل ﻋﻠﻰ ﺣل اﻟﻣﺷﺎﻛل واﻟﺛﻐرات اﻟﺣﺎﻟﯾﺔ وﻟﻛن ﻻ ﯾﻣﻛن اﻋﺗﺑﺎره اﻟﺣل اﻟداﺋم. ﺑﻌض ﻣن ھذه اﻟﮭﺟﻣﺎت ﺗﺷﻣل اﻻﺗﻲ: Buffer overflow vulnerabilities Bugs in the operating system Unpatched operating system Exploiting specific network protocol implementation Attacking built-in authentication systems Breaking file system security Cracking passwords and encryption mechanisms APPLICATION-LEVEL ATTACKS-2 ﯾﺗم إﺻدار اﻟﺗطﺑﯾﻘﺎت إﻟﻰ ﺳوق اﻟﻌﻣل ﻣﻊ اﻟﻌدﯾد ﻣن اﻟﻣﻣﯾزات واﻟﻌدﯾد ﻣن اﻷﻛواد اﻟﻣﻌﻘدة.وﻣﻊ اﻟطﻠب اﻟﻣﺗزاﯾد ﻟﻠﺗطﺑﯾﻘﺎت ﻟﻣﺎ ﺗﺣﻣﻠﮫ ﻣن وظﺎﺋف وﻣﯾزات ،أدى إﻟﻰ إھﻣﺎل ﻣطوري اﻟﺗطﺑﯾﻘﺎت اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﺗطﺑﯾﻖ ،واﻟذي أﻋطﻰ اﻟﻔرﺻﺔ ﻟوﺟود اﻟﻌدﯾد ﻣن اﻟﺛﻐرات.اﻟﮭﺎﻛر ﯾﻌﻣل ﻋﻠﻰ اﻛﺗﺷﺎف ھذه اﻟﺛﻐرات اﻟﻣوﺟود ﻓﻲ اﻟﺗطﺑﯾﻘﺎت ﺑﺎﺳﺗﺧدام اﻟﻌدﯾد ﻣن اﻷدوات واﻟﺗﻘﻧﯾﺎت. اﻟﺗطﺑﯾﻘﺎت ﻟﻣﺎ ﺑﮭﺎ ﻣن ﺛﻐرات ﺗﺻﺑﺢ ﻋرض ﻟﻠﮭﺟﻣﺎت ﻣن ﻗﺑل اﻟﮭﺎﻛر ﻧﺗﯾﺟﺔ اﻷﺳﺑﺎب اﻷﺗﯾﺔ: .1ﻟﻣطوري اﻟﺑراﻣﺞ اﻟﺟداول اﻟزﻣﻧﯾﺔ اﻟﺿﯾﻘﺔ ﻟﺗﺳﻠﯾم اﻟﻣﻧﺗﺟﺎت ﻓﻲ اﻟوﻗت اﻟﻣﺣدد ) (tight schedules to deliverواﻟذي ﯾؤدى إﻟﻰ ظﮭور اﻟﺗطﺑﯾﻘﺎت ﻓﻲ ﺳوق اﻟﻌﻣل ﺑدون اﻻﺧﺗﺑﺎرات اﻟﻛﺎﻓﯾﺔ ﻋﻠﯾﮫ. .2ﺗطﺑﯾﻘﺎت اﻟﺑراﻣﺞ ﺗﺄﺗﻰ ﻣﻊ اﻟﻌدﯾد ﻣن اﻟوظﺎﺋف واﻟﻣزاﯾﺎ. .3ﻟﯾس ھﻧﺎك ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟوﻗت ﻷداء اﺧﺗﺑﺎر ﻛﺎﻣل ﻗﺑل اﻹﻓراج ﻋن اﻟﻣﻧﺗﺟﺎت ).(dearth of time .4اﻷﻣن ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﺗﻛون ﻣرﺣﻠﺔ ﻻﺣﻘﺔ ،وﯾﺗم ﺗﺳﻠﯾﻣﮭﺎ ﻓﯾﻣﺎ ﺑﻌد ﺑﺎﻋﺗﺑﺎرھﺎ ﻋﻧﺎﺻر إﺿﺎﻓﯾﺔ). (add-on component ﺿﻌف أو ﻋدم وﺟود ﺧطﺄ اﻟﺗدﻗﯾﻖ ) (poor or nonexistent error checkingﻓﻲ اﻟﺗطﺑﯾﻘﺎت اﻣر ﯾؤدى إﻟﻰ اﻻﺗﻲ: ) Buffer overflow attacks.1اﻟﮭﺟوم ﺑﺈﻏراق ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت( Active content.2 Cross-site scripting.3 Denial-of service and SYN attacks.4 SQL injection attacks.5 Malicious bots.6 ﺑﻌض اﻟﮭﺟﻣﺎت اﻷﺧرى اﻟﺗﻲ ﺗﻛون ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻘﺎت ﻛﺎﻻﺗﻰ: Phishing.1 Session hijacking.2 Man-in-the middle attacks.3 Parameter/from tampering.4 Directory traversal attacks.5 https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 16 اﻣﺛﻠﮫ ﻋﻠﻰ اﻟﮭﺟﻣﺎت ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻘﺎت: Session Hijacking-1 denial of service-2 MISCONFIGURATION ATTACKS-3 ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻹﻋداد ) (misconfigurationﯾؤﺛر ﻋﻠﻰ ﻣﻠﻘﻣﺎت/ﺳﯾرﻓرات اﻟوﯾب ،وﻣﻧﺻﺎت اﻟﺗطﺑﯾﻖ ،وﻗواﻋد اﻟﺑﯾﺎﻧﺎت ،واﻟﺷﺑﻛﺎت ،أو اﻹطﺎرات) (frameworkاﻟﺗﻲ ﻗد ﺗؤدي إﻟﻰ اﻟدﺧول /اﻟﻐﯾر اﻟﻣﺷروع illegal accessأو اﺣﺗﻣﺎﻟﯾﺔ اﻣﺗﻼك اﻟﻧظﺎم.إذا ﺗم إﻋداد اﻟﻧظﺎم ﺑﺷﻛل ﺧﺎطﺊ ،ﻣﺛل ﻋﻧدﻣﺎ ﯾﺗم ﺗﻐﯾﯾر ﻓﻲ ﺗﺻرﯾﺣﺎت/أذوﻧﺎت اﻟﻣﻠف ،ﻓﯾؤدى إﻟﻰ ﺟﻌﻠﮫ ﻏﯾر آﻣن. SHRINK WRAP CODE ATTACKS-4 ﻋﻧد ﺗﺛﺑﯾت ﻧظﺎم اﻟﺗﺷﻐﯾل أو اﻟﺗطﺑﯾﻘﺎت ﻓﺎﻧﮫ ﯾﺄﺗﻲ ﻣﻊ اﻟﻌدﯾد ﻣن اﻻﺳﻛرﺑﺎت واﻟﺗﻲ ﺗﺳﮭل ﻋﻠﻰ Adminاﻟﺗﻌﺎﻣل ﻣﻌﮭﺎ.وﻟﻛن اﻟﻣﺷﻛﻠﺔ ھﻧﺎ " ﻟﯾﺳت ﺿﺑط " أو ﺗﺧﺻﯾص ھذه اﻻﺳﻛرﺑﺎت اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗؤدى إﻟﻰ اﻟرﻣوز اﻻﻓﺗراﺿﯾﺔ أو ھﺟوم .shrink-wrap code https://www.facebook.com/tibea2004 د.ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ 17 إذا ﻛﺎن اﻟﻣﺗﺳﻠل ھو أو ھﻲ ﯾرﯾد اﻟدﺧول ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻓﺎﻧت ﻟن ﺗﺳﺗطﯾﻊ أن ﺗﻔﻌل ﺷﻲء أﻣﺎم ھذا وﻟﻛن اﻟﺷﻲء اﻟوﺣﯾد اﻟذي ﯾﻣﻛﻧك