‫اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ‬ Ethical Hacking PDF

Summary

This document provides an introduction to ethical hacking, a critical field in the modern digital world. It explores the fundamentals of ethical hacking, including differences between ethical and malicious hackers, as well as key concepts in information security. The text covers information security threats, attacks, and the importance of ethical hacking.

Full Transcript

1 ‫اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ‬ (Introduction) ‫اﻟﻣﻘدﻣﺔ‬ By Dr.Mohammed Sobhy Teba Introduction https://www.facebook.com/tibea2004 ...

1 ‫اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ‬ (Introduction) ‫اﻟﻣﻘدﻣﺔ‬ By Dr.Mohammed Sobhy Teba Introduction https://www.facebook.com/tibea2004 ‫‪1‬‬ ‫‪CONTENTS‬‬ ‫‪3............................................................................................................................................................ Introduction to Ethical Hacker‬‬ ‫ﻣﺎ ھو اﻟﮭﺎﻛرز؟ ‪3.....................................................................................................................................................................................‬‬ ‫ﻣﺎ ھو اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ ‪ethical hacking‬؟‪3.................................................................................................................................................‬‬ ‫ﻣﺎ اﻟﻔرق ﺑﯾن اﻟﮭﺎﻛرز اﻷﺧﻼﻗﻲ واﻟﮭﺎﻛرز اﻟﻌﺷواﺋﻲ؟‪3........................................................................................................................................‬‬ ‫‪ 1.2‬رؤﯾﺔ ﻣﺑﺳطﮫ ﻋن اﻣن اﻟﻣﻌﻠوﻣﺎت )‪4.......................................................................................................... (Information security overview‬‬ ‫‪4.............................................................................................................................................................................................. IC3‬‬ ‫)‪5..........................................................................................................Data Breach Investigations Report (Verizon business‬‬ ‫ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﻣﮭﻣﺔ‪5.......................................................................................................................................................................:‬‬ ‫‪5.................................................................................................................................................................................Hack Value‬‬ ‫‪5........................................................................................................................................................................................ Exploit‬‬ ‫‪5..............................................................................................................................................................................Vulnerability‬‬ ‫‪5................................................................................................................................................................. Target of Evaluation‬‬ ‫‪5........................................................................................................................................................................ Zero-day Attack‬‬ ‫‪5........................................................................................................................................................................... Daisy chaining‬‬ ‫ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﺗﻌرﯾﻔﯾﺔ اﻷﺧرى‪6......................................................................................................................................................:‬‬ ‫ﻋﻧﺎﺻر اﻣن اﻟﻣﻌﻠوﻣﺎت )‪6................................................................................................................... (element of information security‬‬ ‫ﻣﺳﺗوى اﻷﻣﺎن ﻓﻲ أي ﻣن اﻷﻧظﻣﺔ أو اﻟﺷﺑﻛﺎت اﻟﻣوﺟودة ﺗﺗﺣد ﺑﻘوة اﻟﺛﻼﺛﺔ أﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ‪6..........................................................................................:‬‬ ‫‪7.............................................................................................................................. Information security threats and attack vector 1.3‬‬ ‫‪ Attack vector‬ﻣن أﯾن ﯾﺄﺗﻲ ھذا اﻟﮭﺟوم؟ ‪7................................................................................................................................................‬‬ ‫‪ Goal of attack‬اﻟﮭدف ﻣن وراء ھذا اﻟﮭﺟوم‪7............................................................................................................................................‬‬ ‫‪ Security Threat‬اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ‪8...........................................................................................................................................‬‬ ‫‪) Information Warfare‬ﺣرب اﻟﻣﻌﻠوﻣﺎت( ‪9............................................................................................................................................‬‬ ‫‪) IPv6 security threats‬اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ ﻣن اﺳﺗﺧدام ‪10................................................................................................................. (IPv6‬‬ ‫اﻟﺗﮭدﯾدات اﻟﺗﻲ ﺗﻛﻣن ﻧﺗﯾﺟﺔ اﺳﺗﺧدام ‪10.................................................................................................................................................IPv6‬‬ ‫‪) Hack concept 1.4‬ﻣﻔﮭوم اﻟﮭﺎﻛﻧﺞ(‪11..........................................................................................................................................................‬‬ ‫ﻣن ھو اﻟﮭﺎﻛرز؟ ‪12..................................................................................................................................................................................‬‬ ‫أﻧواع اﻟﮭﺎﻛرز‪12................................................................................................................................................................................ :‬‬ ‫‪13..............................................................................................................................................................................:Hacktivism‬‬ ‫‪) Hack Phase 1.5‬ﻣراﺣل اﻟﻘرﺻﻧﺔ( ‪13..........................................................................................................................................................‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ 2 14.....................................................................................................................................................(‫ )أﻧواع اﻟﮭﺟﻣﺎت‬Type of Attacks 1.6 15........................................................................................................................................................Operating System attacks-1 15......................................................................................................................................................... Application-level attacks-2 16...........................................................................................................................................:‫اﻣﺛﻠﮫ ﻋﻠﻰ اﻟﮭﺟﻣﺎت ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻘﺎت‬ 16.........................................................................................................................................................Misconfiguration attacks-3 16........................................................................................................................................................... Shrink wrap code attacks-4 17.....................................................................................................................(‫ )اﻟﺗﺣﻛم ﻓﻲ اﻣن اﻟﻣﻌﻠوﻣﺎت‬Information security control 1.7 18................................................................................ (scope and limitations of the ethical hackers)‫ﻧطﺎق وﺣدود اﻟﻘراﺻﻧﺔ اﻷﺧﻼﻗﯾﯾن‬ 18.........................................................................................................................................................................................Scope 18...............................................................................................................................................................................Limitations 18.................................................................................................................................. :Ethical Hacker Skills ‫ﻣﮭﺎرات اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ‬ 18.................................................................................................................................................(‫ )اﻟدﻓﺎع ﻣن اﻟﻌﻣﻖ‬Defense-in-Depth 19.....................................................................................................................(‫ )ﻋﻣﻠﯾﺔ اﻹدارة اﻟطﺎرﺋﺔ‬Incident Management Process 20......................................................................................................................‫ ﺳﯾﺎﺳﺎت أﻣن اﻟﻣﻌﻠوﻣﺎت‬Information Security Policies 20.................................................................................................................................... : (security policies)‫أھداف اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ‬ 20............................................................................................................(‫ )ﺗﺻﻧﯾف اﻟﺳﯾﺎﺳﺔ اﻷﻣﻧﯾﺔ‬Classification of security policy 21...................................................................................... structure and contents of security policies‫ھﯾﻛل وﻣﺣﺗوي اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ‬ 21....................................................................................................................(Structure of security policy) ‫ھﯾﻛل اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ‬ 21.................................................................................................................. (Contents of security policy) ‫ﻣﺣﺗوي اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ‬ 21................................................................................................................................ (Types of Security policy) ‫أﻧواع ﺳﯾﺎﺳﺎت اﻷﻣن‬ 22............................................................ (Steps to Create and Implement Security Policies)‫اﻟﺧطوات ﻹﻧﺷﺎء وﺗطﺑﯾﻖ اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ‬ 22..................................................................................................................................................... :‫أﻣﺛﻠﮫ ﻋﻠﻰ اﻟﺳﯾﺎﺳﺎت اﻷﻣﻧﯾﺔ ﻛﺎﻻﺗﻰ‬ 23.................................................................................................................. (Research Vulnerability security)‫ﺑﺣوث اﻟﺛﻐرات اﻷﻣﻧﯾﺔ‬ 23............................................................................................ Vulnerability research website‫أدوات اﻟوﺻول اﻟﻰ اﻷﺑﺣﺎث ﻋن اﻟﺿﻌف‬ 25........................................................................................................................ ‫(؟‬what is penetration testing) ‫ﻣﺎ ھو اﺧﺗﺑﺎر اﻻﺧﺗراق‬ 25.....................................................................................................................................................................‫؟‬pen tester ‫ﻣﺎ أھﻣﯾﺔ‬ 25............................................................................................................... penetration testing methodology ‫ﻣﻧﮭﺞ اﺧﺗﺑﺎر اﻻﺧﺗراق‬ https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬ ‫‪3‬‬ ‫‪INTRODUCTION TO ETHICAL HACKER‬‬ ‫"إذاً‪ ،‬إذا ﻛﻧت ﺗﻌرف اﻟﻌدو وﺗﻌرف ﻧﻔﺳك – ﻓﻼ ﺣﺎﺟﺔ ﺑك ﻟﻠﺧوف ﻣن ﻧﺗﺎﺋﺞ ﻣﺋﺔ ﻣﻌرﻛﺔ‪.‬إذا ﻋرﻓت ﻧﻔﺳك ﻻ اﻟﻌدو‪ ،‬ﻓﻛل‬ ‫ﻧﺻر ﺗﺣرزه ﺳﯾﻘﺎﺑﻠﮫ ھزﯾﻣﺔ ﺗﻠﻘﺎھﺎ‪.‬إذا ﻛﻧت ﻻ ﺗﻌرف ﻧﻔﺳك أو اﻟﻌدو – ﺳﺗﻧﮭزم ﻓﻲ ﻛل ﻣﻌرﻛﺔ"‬ ‫ﻛﺗﺎب ﻓن اﻟﺣروب ﻟﻠﻌﺑﻘري واﻟﻔﯾﻠﺳوف اﻟﻌﺳﻛري اﻟﺻﯾﻧﻲ ﺳون ﺗزو‬ ‫ﻓﻲ ﻋﺻرﻧﺎ اﻟﺣﺎﻟﻲ اﻧﻘﻠﺑت اﻟﻣوازﯾن‪ ،‬أﺻﺑﺢ اﻟﺻﻐﺎر ﻛﺑﺎرا ﺑﻌﻘوﻟﮭم ﻓﻲ ﻋﺎﻟم اﻟﮭﺎﻛر أﻋﻣﺎرھم ﺗﺗراوح ﻣﺎ ﺑﯾن ال ‪ 16‬ﺳﻧﺔ وال ‪ 20‬ﺳﻧﺔ‪.‬ﻓﻲ ھذا‬ ‫اﻟﺳن ﺗﺟد ﻛﺛﯾرون ﻣﺣﺗرﻓون ﻓﻲ ﻋﺎﻟم اﻟﮭﺎﻛرز‪ ،‬ﻣﻧﮭم اﻟطﯾب وﻣﻧﮭم اﻟﺧﺑﯾث‪ ،‬اﻟﻣﺧﺗرﻗون أﺟﻧﺎس‪.‬وﻗد ﺗﺟد ﻓﯾﮭم ﻣن ﯾﺳﺎﻋد اﻟﻧﺎس ﻓﻲ اﺳﺗرﺟﺎع‬ ‫ﺑﯾﺎﻧﺎﺗﮭم وﺑرﯾدھم اﻻﻟﻛﺗروﻧﻲ‪.‬وﻣﻧﮭم ﻣن ﯾﻘوم ﺑﺳرﻗﺔ اﻟﻧﺎس ﻣدﻋﯾﺎ اﻧﮫ ﺷﺧص طﯾب وھو ﻓﻲ اﻷﺻل ﻣﺗﻠﺻص ﯾرﯾد أن ﯾﺧﺗرق ﻋﺑﺛﺎ‪ ،‬ﻛﺛرت‬ ‫ﻋﻣﻠﯾﺎت اﻻﺧﺗراﻗﺎت ﻓﻲ اﻟﻌﺎﻟم اﻟﻌرﺑﻲ‪.‬وﻻﺣظﻧﺎ اﻻﺧﺗراﻗﺎت اﻟﻛﺛﯾرة ﻋﻠﻰ اﻟﻣواﻗﻊ اﻟﻌرﺑﯾﺔ وﺑﺄﯾدي ﻋرﺑﯾﺔ ﻟﻸﺳف‪.‬أﺻﺑﺢ اﻟﮭﺎﻛر وﺳﯾﻠﺔ ﻟﻠﺗﮭدﯾد‬ ‫ووﺳﯾﻠﺔ ﻟﻼﻧﺗﻘﺎم وأﺻﺑﺢ وﺳﯾﻠﺔ ﻟﻼﺳﺗﻔﺎدة ﻣن اﻷﺷﺧﺎص إﻣﺎ ﻣن اﺟل اﻟﻣﺎل أو ﺷﻲء ﯾرﯾده وﻟم ﯾﺟده إﻻ ﻋﻧد ﺷﺧص ﻣﺎ‪ ،‬ھذه اﻟﺛﻼﺛﺔ ﻣن اﻏﻠب ﻣﺎ‬ ‫ﯾﺣدث ﺑﯾن ﻣﺎ ﯾﺳﻣون ﺑﺎﻟﮭﺎﻛر‪.‬ﻟذﻟك ﻓﻣن اﻟﻣﮭم ﺟدا أن ﻧﺿﻊ ﻓﻲ اﻋﺗﺑﺎراﺗﻧﺎ أن اﻟﮭﺎﻛر ﯾﻌﻣل ﻋﻠﻰ ﻛﺳر اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك واﻷﻧظﻣﺔ اﻟﺗﻲ‬ ‫ﺗﺣﺗوﯾﮭﺎ ﻣن اﺟل اﻟﻌدﯾد ﻣن اﻷﺳﺑﺎب واﻷھداف‪ ،‬ﻟذﻟك ﻓﺎﻧﮫ ﻣن اﻟﻣﮭم ﻓﮭم ﻛﯾﻔﯾﺔ اﺧﺗراق اﻟﻣﮭﺎﺟﻣﯾن اﻟﮭﺎﻛرز ﻟﻸﻧظﻣﺔ واﺳﺗﻐﻼل اﻟﺛﻐرات وأﯾﺿﺎ‬ ‫ﻣﻌرﻓﺔ اﻟﮭدف ﻣن ھذا اﻟﮭﺟوم‪.‬‬ ‫ﻣن اﻟواﺟب ﻋﻠﻰ ﻛل ﻣن ﻣدﯾري اﻷﻧظﻣﺔ )‪ (ADMIN‬وﻣﺣﺗرﻓﻲ اﻷﻣن ﻓﻲ اﻟﺷﺑﻛﺎت )‪ (network security prof.‬اﻟﻘﯾﺎم ﺑﺣﻣﺎﯾﺔ اﻟﺑﻧﯾﺔ‬ ‫اﻟﺗﺣﺗﯾﺔ ﻷﻧظﻣﺗﮭم )‪ (infrastructure‬ﻣن اﻟﺛﻐرات وذﻟك ﺑﻣﻌرﻓﺔ اﻟﻌدو )اﻟﮭﺎﻛرز( وﻣﺎ اﻟذي ﯾﺳﻌﻰ إﻟﯾﮫ ﻣن اﺳﺗﺧدام أﻧظﻣﺗك )اﺳﺗﻐﻼﻟﮭﺎ ﻓﻲ‬ ‫اﻷﻧﺷطﺔ اﻟﻐﯾر ﻗﺎﻧوﻧﯾﮫ واﻟﺿﺎرة( وھذا ھو اﻟﻣﻐزى ﻣن اﻟﻣﻘوﻟﺔ اﻟﺳﺎﺑﻘﺔ ﻣن ﻛﺗﺎب ﻓن اﻟﺣرب‪.‬‬ ‫ﻣﺎ ھو اﻟﮭﺎﻛرز؟‬ ‫أ‬ ‫طﻠﻘت ھذه اﻟﻛﻠﻣﺔ أول ﻣﺎ أطﻠﻘت ﻓﻲ اﻟﺳﺗﯾﻧﯾﺎت ﻟﺗﺷﯾر إﻟﻰ اﻟﻣﺑرﻣﺟﯾن اﻟﻣﮭرة اﻟﻘﺎدرﯾن ﻋﻠﻰ اﻟﺗﻌﺎﻣل ﻣﻊ اﻟﻛﻣﺑﯾوﺗر وﻣﺷﺎﻛﻠﮫ ﺑﺧﺑرة ودراﯾﺔ‬ ‫ﺣﯾث أﻧﮭم ﻛﺎﻧوا ﯾﻘدﻣون ﺣﻠوﻻ ﻟﻣﺷﺎﻛل اﻟﺑرﻣﺟﺔ ﺑﺷﻛل ﺗطوﻋﻲ ﻓﻲ اﻟﻐﺎﻟب‪.‬‬ ‫ﺑﺎﻟطﺑﻊ ﻟم ﯾﻛن اﻟوﯾﻧدوز أو ﻣﺎ ﯾﻌرف ﺑﺎﻟـ ‪ Graphical User Interface‬أو ‪ GUI‬ﻗد ظﮭرت ﻓﻲ ذﻟك اﻟوﻗت وﻟﻛن اﻟﺑرﻣﺟﺔ ﺑﻠﻐﺔ‬ ‫اﻟﺑﯾﺳﯾك واﻟﻠوﻏو واﻟﻔور ﺗوران ﻓﻲ ذﻟك اﻟزﻣن ﻛﺎﻧت ﺟدﯾرة ﺑﺎﻻھﺗﻣﺎم‪.‬وﻣن ھذا اﻟﻣﺑدأ ﻏدا اﻟﻌﺎرﻓﯾن ﺑﺗﻠك اﻟﻠﻐﺎت واﻟﻣﻘدﻣﯾن اﻟﻌون ﻟﻠﺷرﻛﺎت‬ ‫واﻟﻣؤﺳﺳﺎت واﻟﺑﻧوك ﯾﻌرﻓون ﺑﺎﻟﮭﺎﻛرز وﺗﻌﻧﻲ اﻟﻣﻠﻣﯾن ﺑﺎﻟﺑرﻣﺟﺔ وﻣﻘدﻣﻲ ﺧدﻣﺎﺗﮭم ﻟﻶﺧرﯾن ﻓﻲ زﻣن ﻛﺎن ﻋددھم ﻻ ﯾﺗﺟﺎوز ﺑﺿﻊ أﻟوف ﻋﻠﻰ‬ ‫ﻣﺳﺗوى اﻟﻌﺎﻟم أﺟﻣﻊ‪.‬ﻟذﻟك ﻓﺈن ھذا اﻟوﺻف ﻟﮫ ﻣدﻟوﻻت إﯾﺟﺎﺑﯾﺔ وﻻ ﯾﺟب ﺧﻠطﮫ ﺧطﺄ ﻣﻊ اﻟﻔﺋﺔ اﻷﺧرى اﻟذﯾن ﯾﺳطون ﻋﻧوه ﻋﻠﻰ اﻟﺑراﻣﺞ‬ ‫وﯾﻛﺳرون رﻣوزھﺎ ﺑﺳﺑب اﻣﺗﻼﻛﮭم ﻟﻣﮭﺎرات ﻓﺋﺔ اﻟﮭﺎﻛرز اﻟﺷرﻓﺎء‪.‬وﻧظرا ﻟﻣﺎ ﺳﺑﺑﺗﮫ اﻟﻔﺋﺔ اﻷﺧﯾرة ﻣن ﻣﺷﺎﻛل وﺧﺳﺎﺋر ﻻ ﺣﺻر ﻟﮭﺎ ﻓﻘد أطﻠﻖ‬ ‫ﻋﻠﯾﮭم إﺳﻣﺎ ً ﻣرادﻓﺎ ﻟﻠﮭﺎﻛرز وﻟﻛﻧﮫ ﯾﺗداول ﺧطﺄ اﻟﯾوم وھو )اﻟﻛراﻛرز ‪ (Crackers‬ﻛﺎن اﻟﮭﺎﻛرز ﻓﻲ ﺗﻠك اﻟﺣﻘﺑﺔ ﻣن اﻟزﻣن ﯾﻌﺗﺑرون ﻋﺑﺎﻗرة ﻓﻲ‬ ‫اﻟﺑرﻣﺟﺔ ﻓﺎﻟﮭﺎﻛر ھو اﻟﻣﺑرﻣﺞ اﻟذي ﯾﻘوم ﺑﺗﺻﻣﯾم أﺳرع اﻟﺑراﻣﺞ واﻟﺧﺎﻟﻲ ﻓﻲ ذات اﻟوﻗت ﻣن اﻟﻣﺷﺎﻛل واﻟﻌﯾوب اﻟﺗﻲ ﺗﻌﯾﻖ اﻟﺑرﻧﺎﻣﺞ ﻋن اﻟﻘﯾﺎم‬ ‫ﺑدورة اﻟﻣطﻠوب ﻣﻧﮫ‪.‬وﻷﻧﮭم ﻛذﻟك ﻓﻘد ظﮭر ﻣﻧﮭم إﺳﻣﺎن ﻧﺟﺣﺎ ﻓﻲ ﺗﺻﻣﯾم وإرﺳﺎء ﻗواﻋد أﺣد اﻟﺑراﻣﺞ اﻟﻣﺳﺗﺧدﻣﺔ اﻟﯾوم وھﻣﺎ دﯾﻧﯾس رﯾﺗﺷﻲ‬ ‫وﻛﯾن ﺗوﻣﺳون اﻟﻠذان ﻧﺟﺣﺎ ﻓﻲ أواﺧر اﻟﺳﺗﯾﻧﯾﺎت ﻓﻲ إﺧراج ﺑرﻧﺎﻣﺞ اﻟﯾوﻧﯾﻛس اﻟﺷﮭﯾر إﻟﻰ ﺣﯾز اﻟوﺟود‪.‬ﻟذﻟك ﻓﻣن اﻷﻓﺿل ﻋدم إطﻼق ﻟﻘب‬ ‫اﻟﮭﺎﻛر ﻋﻠﻰ اﻷﻓراد اﻟذﯾن ﯾدﺧﻠون ﻋﻧوه إﻟﻰ اﻷﻧظﻣﺔ ﺑﻘﺻد اﻟﺗطﻔل أو اﻟﺗﺧرﯾب ﺑل ﻋﻠﯾﻧﺎ إطﻼق ﻟﻘب اﻟﻛراﻛرز ﻋﻠﯾﮭم وھﻲ ﻛﻠﻣﺔ ﻣﺄﺧوذة ﻣن‬ ‫اﻟﻔﻌل ‪ Crack‬ﺑﺎﻹﻧﺟﻠﯾزﯾﺔ وﺗﻌﻧﻲ اﻟﻛﺳر أو اﻟﺗﺣطﯾم وھﻲ اﻟﺻﻔﺔ اﻟﺗﻲ ﯾﺗﻣﯾزون ﺑﮭﺎ‪.‬‬ ‫ﻣﺎ ھو اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ ‪ETHICAL HACKING‬؟‬ ‫ھو ﻋﻣﻠﯾﺔ ﻓﺣص واﺧﺗﺑﺎر اﻟﺷﺑﻛﺔ اﻟﺧﺻﮫ ﺑك ﻣن اﺟل إﯾﺟﺎد اﻟﺛﻐرات وﻧﻘﺎط اﻟﺿﻌف واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﯾﺳﺗﺧدﻣﮭﺎ اﻟﮭﺎﻛرز‪.‬اﻟﺷﺧص اﻟذي‬ ‫ﯾﻘوم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ ھو اﻟﮭﺎﻛر اﻷﺑﯾض )‪ (white hacker‬اﻟذي ﯾﻌﻣل ﻋﻠﻰ اﻟﮭﺟوم ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺑﻘﺻد اﻛﺗﺷﺎف اﻟﺛﻐرات ﺑﮭﺎ ﺑدون‬ ‫اﻟﺣﺎق أي ﺿرر‪.‬وھذا ﻣن اﻟطﺑﯾﻌﻲ ﯾؤدى إﻟﻰ زﯾﺎدة ﻣﻌدﻻت اﻷﻣن ﻟدى اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬أو ﺑﻣﻌﻧﻰ أﺧر ھو أﻧﺳﺎن ﻟﮫ ﻣﮭﺎرات ﺗﻌطﯾﮫ‬ ‫إﻣﻛﺎﻧﯾﺔ اﻟﻔﮭم واﻟﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬وھذا اﻟﺷﺧص ﯾﻌﺗﺑر ﻧﻔﺳﮫ ھﺎﻛرز ﺣﯾث ﯾﺳﺗﺧدم ﻧﻔس ﻣﻌرﻓﺗﮫ وﻧﻔس‬ ‫أدواﺗﮫ وﻟﻛن ﺑدون أن ﯾﺣدث أي ﺿرر‪.‬‬ ‫ﻣﺎ اﻟﻔرق ﺑﯾن اﻟﮭﺎﻛرز اﻷﺧﻼﻗﻲ واﻟﮭﺎﻛرز اﻟﻌﺷواﺋﻲ؟‬ ‫اﻟﮭﺎﻛرز اﻷﺧﻼﻗﻲ )‪ :(ethical hacker‬ھو ﺧرﯾﺞ ھذه اﻟﺷﮭﺎدة او ﻣﺎ ﯾﻌﺎدﻟﮭﺎ ﺣﯾث ﯾﻛﺗﺳب ﻗوﺗﮫ ﻣن ﺧﻼل ﺧﺑرة أﻓﺿل ھﺎﻛرز ﻓﻲ‬ ‫ ‬ ‫اﻟﻌﺎﻟم وﯾﺳﺗﺧدﻣﮭﺎ ﻓﻲ ﺗﺣﺳﯾن اﻟوﺿﻊ اﻷﻣﻧﻲ ﻷﻧظﻣﺔ اﻟﺷﺑﻛﺎت اﻟﻣﺧﺗﻠﻔﺔ‪.‬‬ ‫اﻟﮭﺎﻛرز اﻟﻌﺷواﺋﻲ ھو اﻟﮭﺎﻛر اﻟﻣدﻣر‪.‬‬ ‫ ‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪4‬‬ ‫ﻓﻲ ھذا اﻟﻔﺻل ﺳوف ﻧﺗﺣدث ﻋن اﻟﻣواﺿﯾﻊ اﻟﺗﺎﻟﯾﺔ‪:‬‬ ‫‪ 1.2‬رؤﯾﺔ ﻣﺒﺴﻄﮫ ﻋﻦ اﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت )‪(INFORMATION SECURITY OVERVIEW‬‬ ‫ھذا اﻟﻣﺻطﻠﺢ ﯾﺷﯾر إﻟﻰ اﻟطرﯾﻘﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺣﻣﺎﯾﺔ أي ﻧوع ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ او ﺑﻣﻌﻧﻰ أﺧر وﺿﻊ ﺣﺎﺋط أﻣن ﺣول اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ‬ ‫وذﻟك ﻟﺣﻣﺎﯾﺗﮭﺎ ﻣن ﻗﺑل اﻻﺗﻲ‪:‬‬ ‫‪ Unauthorized access.1‬اﻟوﻟوج‪/‬اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ‪.‬‬ ‫‪ Disclosure.2‬اﻟﻛﺷف ﻋن ھذه اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫‪ Alteration.3‬اﻟﺗﻌدﯾل ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫‪ Destruction.4‬ﺗدﻣﯾر ھذه اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫اﻟﻣﻌﻠوﻣﺎت ﺗﻌﺗﺑر ﻣن اﻟﻣﺻﺎدر اﻟﮭﺎﻣﺔ ﻟذﻟك ﯾﺟب أن ﺗﻛون أﻣﻧﮫ‪ ،‬وذﻟك ﻻن وﻗوع ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻷﯾدي اﻟﺧطﺄ ﻗد ﯾﺳﺑب ﺗﮭدﯾدا ﻛﺑﯾرا ﻋﻠﻰ‬ ‫اﻟﺑﻧﯾﺔ اﻟﺗﻲ ﺗﺧﺻﮭﺎ ھذه اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫‪IC3‬‬ ‫ھو اﺧﺗﺻﺎر إﻟﻰ ‪ Internet Crime complaint center‬وھﻲ ﺷرﻛﺔ ﺗﻌﻣل ﻋﻠﻰ رﺻد اﻟﮭﺟﻣﺎت اﻹﻟﻛﺗروﻧﯾﺔ ﺛم إﻋطﺎء ﺗﻘرﯾر ﻋن ھذا‬ ‫واﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ﻟﮭﺎ ھو ‪www.ic3.gov‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪5‬‬ ‫)‪DATA BREACH INVESTIGATIONS REPORT (VERIZON BUSINESS‬‬ ‫ﺷرﻛﮫ ﺗﻌﻣل ﻋﻠﻰ رﺻد أﻧواع اﻟﮭﺟﻣﺎت وﻏﯾرھﺎ ﺛم ﺗﻌطﻰ ﺗﻘرﯾر ﻋن ھذا واﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎص ﺑﮭم ھو‬ ‫‪www.verizonbusiness.com‬‬ ‫ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﻣﮭﻣﺔ‪:‬‬ ‫‪HACK VALUE‬‬ ‫ھو ﻣﻔﮭوم ﺑﯾن اﻟﮭﺎﻛرز ﻋﻠﻰ اﻧﮫ ﺷﻲء ﻣﮭم ﯾﺳﺗﺣﻖ اﻟﻘﯾﺎم ﺑﮫ أو ﻣﺛﯾر ﻟﻼھﺗﻣﺎم أو ﺑﻣﻌﻧﻰ أﺧر ھو ﻗﯾﻣﺔ اﻟﻌﻣل اﻟذي ﺳوف ﯾﻘوم ﺑﮫ‪.‬‬ ‫‪EXPLOIT‬‬ ‫ھﻲ طرﯾﻘﺔ اﺧﺗراق ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل ﻧﻘﺎط اﻟﺿﻌف اﻟﻣوﺟودة ﻓﯾﮫ وھذا اﻟﻣﺻطﻠﺢ ﯾﺳﺗﺧدم ﻓﻲ أي ھﺟﻣﮫ ﻣن أي ﻧوع ﻋﻠﻰ اﻷﻧظﻣﺔ‬ ‫واﻟﺷﺑﻛﺎت وﯾﻣﻛن أن ﯾﻛون أﯾﺿﺎ ﻋﺑﺎره ﻋن ﺗطﺑﯾﻘﺎت أﺧرى أو أواﻣر )‪ (commands‬واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﺳﺑب ﺳﻠوك ﻏﯾر ﻣﺗوﻗﻊ‬ ‫ﻟﺑراﻣﺞ ﻗﺎﻧوﻧﯾﮫ أو أﺟﮭزه ﻗﺎﻧوﻧﯾﺔ ﻋن طرﯾﻖ اﺧذ ﻣﯾزات ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ‪.‬‬ ‫‪VULNERABILITY‬‬ ‫ھو ﻣﺻطﻠﺢ ﯾﻌﺑر ﻋن ﻧﻘﺎط اﻟﺿﻌف‪/‬اﻟﺛﻐرات‪ ،‬وﻗد ﺗﻛون ﻧﻘﺎط اﻟﺿﻌف ھذه إﻣﺎ ﻧﻘﺎط ﺿﻌف ﻓﻲ اﻟﺗﺻﻣﯾم )‪ (design code‬أو أﺧطﺎء‬ ‫)‪ (error/bugs‬واﻟﺗﻲ ﻗد ﺗﺳﺑب ﺳوﻟك ﻏﯾر ﻣﺗوﻗﻊ أو ﻏﯾر ﻣرﻏوب ﻓﯾﮫ ﻓﻲ ﻧظﺎم اﻷﻣن‪.‬وھو ﯾﻌﺗﺑر اﻟﻣﺻدر اﻟذي ﯾﮭﺗم ﺑﮫ اﻟﮭﺎﻛر ﻟﻛﻲ‬ ‫ﯾﻌﻣل ﻋﻠﯾﮫ‪.‬‬ ‫‪TARGET OF EVALUATION‬‬ ‫ھو ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت أو اﻟﺷﺑﻛﺎت )‪ (IT system‬أو ﺑرﻧﺎﻣﺞ أو ﻣﺣﺗوى ﯾﺳﺗﺧدم ﻟﻠوﺻول إﻟﻰ درﺟﮫ ﻣﻌﯾﻧﮫ ﻣن اﻷﻣن‪.‬وھذا اﻟﻧوع ﯾﺳﺎﻋد ﻓﻲ‬ ‫ﻓﮭم وظﺎﺋف وﺗﻘﻧﯾﺎت وﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻷﻧظﻣﺔ واﻟﻣﻧﺗﺟﺎت‪.‬‬ ‫‪ZERO-DAY ATTACK‬‬ ‫ھو ﻋﺑﺎره ﻋن ھﺟوم ﯾﺳﺗﻐل ﺛﻐره اﻣﻧﯾﮫ ﻟم ﺗﻛن ﻣﻌروﻓﮫ ﻣﺳﺑﻘﺎ ﻟﻠﻣﺑرﻣﺟﯾن ﻓﻲ ﺗطﺑﯾﻖ ﻛﻣﺑﯾوﺗر وھذا ﯾﻌﻧﻰ أن اﻟﻣﺑرﻣﺟﯾن ﻟدﯾﮭم ﺻﻔر ﯾوم‬ ‫ﻟﻣﻌﺎﻟﺟﺔ ھذا اﻟﺿﻌف‪.‬‬ ‫‪DAISY CHAINING‬‬ ‫ﺗﻌﻧﻰ أن اﻟﮭﺎﻛر اﻟذي اﺳﺗطﺎع اﻟوﺻول إﻟﻰ ﻗﺎﻋدة اﻟﻣﻌﻠوﻣﺎت ﻓﺎﻧﮫ ﯾﻌﻣل ﻋﻠﻰ ﺗﻛﻣﻠﺔ أھداﻓﮫ ﻋن طرﯾﻖ ﺗﻐطﯾﺔ أﺛﺎر ﻣﺎ ﻓﻌﻠﮫ وﯾﺗم ذﻟك ﺑﺗدﻣﯾر‬ ‫ﻣﻠﻔﺎت اﻟﺳﺟل )‪ (destroy log file‬وذﻟك ﻹﺧﻔﺎء اﻟﮭوﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮫ‪.‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪6‬‬ ‫ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﺗﻌرﯾﻔﯾﺔ اﻷﺧرى‪:‬‬ ‫‪ :Attack‬ھو ﻋﺑﺎره ﻋن أي ھﺟوم ﻋﻠﻰ ﻧظﺎم اﻣن‪.‬‬ ‫ ‬ ‫‪ :Security‬ﻋﻣﻠﯾﺔ ﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت ﻣن اﻟﺳرﻗﺔ واﻟﻌﺑث‪.‬‬ ‫ ‬ ‫‪ :Threat‬اﻟﻔﻌل أو اﻟﺣدث اﻟذى ﯾﻣﻛن أن ﯾﺿر ﺑﺎﻷﻣن ‪ ،‬اﻟﺗﮭدﯾد ھو اﻧﺗﮭﺎك ﻣﺣﺗﻣل ﻟﻸﻣن‪.‬‬ ‫ ‬ ‫ﻋﻧﺎﺻر اﻣن اﻟﻣﻌﻠوﻣﺎت )‪(ELEMENT OF INFORMATION SECURITY‬‬ ‫ھﻲ اﻟﺣﺎﻟﺔ اﻟﺗﻲ ﯾﻛون ﻓﯾﮭﺎ ﻋﻣﻠﯾﺔ ﺟﻌل اﻟﻣﻌﻠوﻣﺎت واﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻟﻸﻧظﻣﺔ )‪ (Infrastructure‬ﻣن اﻟﺻﻌب ﺳرﻗﺗﮭﺎ وﺗﺗﻛون ﻣن ﺧﻣس ﻣراﺣل‬ ‫ ‪) Confidentiality‬اﻟﺧﺻوﺻﯾﺔ(‬ ‫ھﻲ اﻹﺟﺎﺑﺔ ﻋﻠﻰ اﻟﺳؤال )ﻣن ﻟﮫ اﻟﺣﻖ ﻓﻲ اﻷطﻼح‪/‬اﻟدﺧول ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت؟( أو ﺑﻣﻌﻧﻰ اﺻﺢ ھﻲ ﺻﻼﺣﯾﺎت اﻟدﺧول‪.‬‬ ‫ ‪Integrity‬‬ ‫ﺷﻛل اﻟﺑﯾﺎﻧﺎت )ﻣﻧﻊ أي ﺗﻐﯾر ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت(‪.‬‬ ‫ ‪) Availability‬اﻹﺗﺎﺣﺔ(‬ ‫اﻟﺑﯾﺎﻧﺎت ﺗﻛون ﻣﺗﺎﺣﮫ ﻟﻣن ﻟﮫ اﻟﺣﻖ ﻓﻲ اﻟدﺧول ﻋﻠﯾﮭﺎ أو ﺑﻣﻌﻧﻰ أﺧر أن اﻟﻧظﺎم اﻟﻣﺳﺋول ﻋن ﻧﻘل وﺗﺧزﯾن وﻣﻌﺎﻟﺟﺔ اﻟﺑﯾﺎﻧﺎت ﯾﻛون ﻣﺗﺎﺣﺎ ﻟﻣن ﻟﮫ‬ ‫اﻟﺣﻖ ﻓﻲ اﻟدﺧول ﻋﻠﯾﮭﺎ‪.‬‬ ‫ ‪Authenticity‬‬ ‫ھذا ﯾﺷﯾر إﻟﻰ ﺳﻣﺔ )اﻻﺗﺻﺎﻻت‪ ،‬أو اﻟوﺛﯾﻘﺔ‪ ،‬أو أي ﺑﯾﺎﻧﺎت( واﻟﺗﻲ ﺗﺿﻣن ﻧوﻋﯾﺔ ﻛوﻧﮭﺎ ﺣﻘﯾﻘﯾﺔ أم ﻻ )‪ (genuine‬ﻏﯾر ﻣﻘﻠده ﻣن اﻷﺻل‪.‬‬ ‫واﻷدوار اﻟرﺋﯾﺳﯾﺔ ﻣن ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ ‪ authentication‬ﺗﺷﻣل اﻻﺗﻲ‪:‬‬ ‫‪.1‬اﻟﺗﺄﻛﯾد ﻣن ھوﯾﺔ اﻟﻣﺳﺗﺧدم ھل ھو ھذا اﻟﻣﺳﺗﺧدم م اﻟﻣﻌرف ﻟدﯾﮫ أم ﻻ‪.‬‬ ‫‪.2‬ﺿﻣﺎن أن اﻟرﺳﺎﻟﺔ اﻟﻘﺎدﻣﺔ ﻣﻧﮫ اﺻﻠﯾﮫ وﻟم ﯾﺗم اﻟﺗﻐﯾر ﻓﻲ ﻣﺣﺗواھﺎ أو ﻟﯾﺳت ﻣزوره‪.‬‬ ‫‪.3‬ﺗﺳﺗﺧدم ﻛل ﻣن ‪ biometric‬و‪ smart cards‬واﻟﺷﮭﺎدة اﻟرﻗﻣﯾﺔ ‪ digital certificate‬ﻓﻲ اﻟﺗﺄﻛد ﻣن ﻣﺻداﻗﯾﮫ اﻟﺑﯾﺎﻧﺎت‬ ‫أو اﻻﺗﺻﺎل أو ﺣﺗﻰ اﻟﻣﺳﺗﻧدات‪.‬‬ ‫ ‪Non-repudiation‬‬ ‫ھذا ﯾﺷﯾر إﻟﻰ اﻟﻘدرة ﻋﻠﻰ اﻟﺗﺄﻛد ﻣن أن طرﻓﻲ اﻟﻌﻘد أو اﻻﺗﺻﺎﻻت ﻻ ﯾﺳﺗطﯾﻌﺎ أن ﯾﻧﻛرا ﺻﺣﺔ اﻟﺗوﻗﯾﻊ ﻋﻠﻰ اﻟوﺛﯾﻘﺔ أو اﻟرﺳﺎﻟﺔ اﻟﻣرﺳﻠﺔ ﺑﯾﻧﮭم‬ ‫ﻣن اﻷﻣﺛﻠﺔ ﻋﻠﻰ ذﻟك ﺑروﺗﻛول ‪ HTTPS‬و‪.Kerberos‬‬ ‫ﻣﺳﺗوى اﻷﻣﺎن ﻓﻲ أي ﻣن اﻷﻧظﻣﺔ أو اﻟﺷﺑﻛﺎت اﻟﻣوﺟودة ﺗﺗﺣد ﺑﻘوة اﻟﺛﻼﺛﺔ أﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ‪:‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪7‬‬ ‫ﺣﯾث ﻧﻼﺣظ وﺟود داﺋرة ﺻﻔراء واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﺗﺣرك ﻓﻲ أي زاوﯾﺔ ﻣن زاوﯾﺎ اﻟﻣﺛﻠث واﻟﺗﻲ ﺗدل ﻋﻠﻰ ﻣﻌﻧﻰ‪.‬ﺣﯾث ﻣﻛﺎﻧﮭﺎ اﻟﺣﺎﻟﻲ ﯾدل‬ ‫اﻧﮫ ﻣﻊ زﯾﺎدة اﻷﻣﺎن )‪ (security‬ﻓﺎﻧﮫ ﺳوف ﯾﻘل اﻷداء )‪(Usability – Functionality‬‬ ‫‪INFORMATION SECURITY THREATS AND ATTACK VECTOR 1.3‬‬ ‫إن ھذا اﻟﺟزء ﯾﻘدم ﻟك اﻻﺗﻲ‪:‬‬ ‫‪ Attack Vector.1‬ﻣن أﯾن ﺗﺄﺗﻰ اﻟﮭﺟﻣﺎت؟‬ ‫‪ Security Threat.2‬اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ‪.‬‬ ‫‪ Goal of attack.3‬اﻟﮭدف ﻣن وراء ھذا اﻟﮭﺟوم‪.‬‬ ‫‪ ATTACK VECTOR‬ﻣن أﯾن ﯾﺄﺗﻲ ھذا اﻟﮭﺟوم؟‬ ‫ھذا ﯾﺷﯾر إﻟﻰ اﻟﻣﺳﺎر اﻟذي ﯾﺗﺧذه اﻟﻣﮭﺎﺟم ﻟﻠوﺻول إﻟﻰ ﻣرﻛز اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ أﻧظﻣﺔ اﻟﺷﺑﻛﺔ ﻷداء ﺑﻌض اﻷﻧﺷطﺔ اﻟﻣﺧﺗﻠﻔﺔ‪.‬‬ ‫‪ :Attack Vector‬ﺗﻣﻛن اﻟﻣﮭﺎﺟم ﻣن اﻻﺳﺗﻔﺎدة ﻣن اﻟﺛﻐرات اﻟﻣوﺟودة ﻓﻲ ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت ﻟﺣﻣل اﻟﮭﺟوم اﻟﺧﺎص ﺑﮫ‪.‬اﻟﻣﺳﺎرات اﻟﻣﺗﺎﺣﺔ اﻟﺗﻲ‬ ‫ﻣﻣن اﻟﻣﻣﻛن أن ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟم ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪ GOAL OF ATTACK‬اﻟﮭدف ﻣن وراء ھذا اﻟﮭﺟوم‪.‬‬ ‫ﺣﯾث ﻧﻼﺣظ ﻣن ھذا أن أي ھﺟوم ‪ attack‬ﯾﺗﻛون ﻣن ﺛﻼث ﻋﻧﺎﺻر‬ ‫)اﻟﮭدف ﻣن اﻟﮭﺟوم ‪) + (Motive‬اﻟطرﯾﻘﺔ ‪) + (method‬ﻧﻘﺎط اﻟﺿﻌف ‪(Vulnerability‬‬ ‫اﻟﻌﻧﺻر اﻷول ھو ‪ motive‬وذﻟك ﻻن أي ھﺟوم إﻣﺎ ان ﯾﻛون ﻟﮭدف أو ﻟداﻓﻊ ﻣﻌﯾن )‪ (motive , goal or objective‬ﻣﺛﺎل ﻟﮭذه اﻷھداف‬ ‫ﺗﻌطﯾل اﺳﺗﻣرارﯾﺔ اﻟﻌﻣل )‪ ،(disrupting business continuity‬ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺗﻧﻔﯾذ اﻧﺗﻘﺎم ﻣن ﻣؤﺳﺳﮫ ﻣﻌﯾﻧﮫ أو ﺳرﻗﺔ ﺷﻲء ذات‬ ‫ﻗﯾﻣﮫ ﻣن ﻣؤﺳﺳﮫ ﻣﺎ‪.‬ھذه اﻷھداف ﺗﺧﺗﻠف ﻣن ﺷﺧص إﻟﻰ أﺧر ﻋﻠﻰ ﺣﺳب اﻟﺣﺎﻟﺔ اﻟﻌﻘﻠﯾﺔ ﻟﻠﻣﮭﺎﺟم اﻟذي ﺣﻣﻠﮫ ﻋﻠﻰ اﻟﻘﯾﺎم ﺑﮭذا اﻟﻌﻣل‪.‬ﺑﻣﺟرد‬ ‫اﻣﺗﻼك اﻟﻣﮭﺎﺟم ﻟﻠﮭدف ﻓﺎﻧﮫ ﯾﺳﺗﺧدم اﻟﻌدﯾد ﻣن اﻟطرق واﻷﺳﺎﻟﯾب ﻻﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف )‪ (exploit vulnerability‬ﻓﻲ ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت‬ ‫‪ information system‬أو ﻓﻲ ‪ security policy‬ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﮭﺟوم ﺣﺗﻰ ﯾﺻل إﻟﻰ ﺗﺣﻘﯾﻖ ھدﻓﮫ‪.‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪8‬‬ ‫‪ SECURITY THREAT‬اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ‪.‬‬ ‫اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ ﺗﻧﻘﺳم ھﻧﺎ إﻟﻰ ﺛﻼﺛﺔ أﻗﺳﺎم ﻛﺎﻻﺗﻰ‪:‬‬ ‫ ‪Natural Threats‬اﻟﺗﮭدﯾدات اﻟطﺑﯾﻌﯾﺔ‬ ‫اﻟﺗﮭدﯾدات اﻟطﺑﯾﻌﺔ ﺗﺷﻣل اﻟﻛوارث اﻟطﺑﯾﻌﯾﺔ ﻣﺛل اﻟزﻻزل ‪ earthquake‬او اﻟﻔﯾﺿﺎﻧﺎت ‪ floods‬او اﻷﻋﺎﺻﯾر ‪ hurricanes‬أو أي ﻛﺎرﺛﮫ‬ ‫طﺑﯾﻌﯾﺔ أﺧرى اﻟﺗﻲ ﻻ ﯾﻣﻛن إﯾﻘﺎﻓﮭﺎ أو اﻟﺗﺣﻛم ﻓﯾﮭﺎ‪.‬‬ ‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم ﺗدﻣﯾرھﺎ أو ﻓﻘداﻧﮭﺎ ﻧﺗﯾﺟﺔ اﻟﺗﮭدﯾدات اﻟطﺑﯾﻌﯾﺔ ﻻ ﯾﻣﻛن ﻣﻧﻌﮭﺎ ﺣﯾث ﻻ ﯾﻣﻛن ﺗوﻗﻊ وﻗت ﺣدوﺛﮭﺎ واﻗﺻﻰ ﻣﺎ ﯾﻣﻛن ﻓﻌﻠﮫ ھو‬ ‫وﺿﻊ ﺑﻌض اﻟﺧطط اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﻣﻛﻧك ﻣن ﻋدم ﻓﻘد ھذه اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﺧطط اﻟطوارئ واﺳﺗرﺟﺎع اﻟﺑﯾﺎﻧﺎت ﻋﻧد اﻟﻔﻘدان أو اﻟﺗدﻣﯾر‪.‬‬ ‫ ‪ Physical Threats‬اﻟﺗﮭدﯾدات اﻟﻔﯾزﯾﺎﺋﯾﺔ‬ ‫ھذا اﻟﻧوع ﻣن اﻟﺗﮭدﯾد ﯾﻧﺗﺞ ﻧﺗﯾﺟﺔ ﺗﻠف أي ﺟزء ﻣن اﻷﺟﮭزة اﻟﻣﺳﺗﺧدﻣﺔ ﺳواء ﺑواﺳطﺔ اﻟﺣرﯾﻖ أو اﻟﻣﺎء أو اﻟﺳرﻗﺔ أو اﻟﺗداﺧﻼت اﻟﻔﯾزﯾﺎﺋﯾﺔ‬ ‫)‪ (physical impact‬وأﯾﺿﺎ ﻣﺻﺎدر اﻟطﺎﻗﺔ اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗؤدى إﻟﻰ ﺗﻠف ﺑﻌض اﻷﺟﮭزة )‪.(hardware damage‬‬ ‫ ‪ Human Threat‬اﻟﺗﮭدﯾدات اﻟﺑﺷرﯾﺔ‬ ‫ھذا اﻟﻧوع ﻣن اﻟﺗﮭدﯾدﯾﺎت ﯾﻧﺗﺞ ﻧﺗﯾﺟﺔ اﻟﮭﺟﻣﺎت ﺳواء ﻣن داﺧل اﻟﻣﻧظﻣﺔ )‪ (Insider‬أو ﻣن اﻟﺧﺎرج )‪.(Outsider‬‬ ‫ ‪) Insider Attack‬اﻟﮭﺟﻣﺎت ﻣن اﻟداﺧل(‪ :‬ﺗﻌﺗﺑر اﻷﺧطر واﻟﺗﻲ ﺗﺗم ﺑواﺳطﺔ اﻟﻣوظﻔﯾن ﻣن داﺧل اﻟﻣﻧظوﻣﺔ او ﻣن ﻗﺑل ﺷﺧص‬ ‫ﺳﺎﺧط‪.‬وﺗﻌﺗﺑر اﻷﺧطر ﻻن اﻟﻣﮭﺎﺟم ﯾﻌرف اﻟﻛﺛﯾر ﻣﺛل اﻟوﺿﻊ اﻷﻣﻧﻲ )‪ (security posture‬اﻟﺧﺎص ﺑﺄﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫ ‪) Outsider Attack‬اﻟﮭﺟﻣﺎت ﻣن اﻟﺧﺎرج(‪ :‬ﺗﺗم ﺑواﺳطﺔ أﺷﺧﺎص آﺧرﯾن ﻣن اﻟﺧﺎرج اﻟذﯾن ﯾﻣﻠﻛون ﺑﻌض ﻣن اﻟﺧﺑرة اﻟﺗﻲ‬ ‫ﺗﻣﻛﻧﮭم ﻣن ﻣﻌرﻓﺔ اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻧظﺎم اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫ھﺬا اﻟﻨﻮع ﻣﻦ اﻟﺘﮭﺪﯾﺪ ﯾﻨﻘﺴﻢ ھﻮ اﻷﺧﺮ إﻟﻰ ﺛﻼث أﻧﻮاع أﺧﺮى ﻛﺎﻻﺗﻰ‪:‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪9‬‬ ‫‪:Network Threats.A‬‬ ‫اﻟﺷﺑﻛﺔ ‪ :Network‬ھﻲ ﻋﺑﺎرة ﻋن رﺑط ﺟﮭﺎزﯾن ﺣﺎﺳوب ﻓﺄﻛﺛر )ﻣﺟﻣوﻋﺔ ﻣن اﻷﺟﮭزة( ﻣﻊ ﺑﻌﺿﮭﻣﺎ اﻟﺑﻌض ﻣن ﺧﻼل ﻗﻧوات اﺗﺻﺎل‬ ‫‪ communication channel‬وذﻟك ﻟﺗﺑﺎدل اﻟﺑﯾﺎﻧﺎت واﻟﻣوارد ‪ computer resources‬ﻣﺛل )اﻟطﺎﺑﻌﺎت‪ ،‬اﻟﻣﻠﻔﺎت ‪...‬وﻏﯾرھﺎ(‪.‬وﻣﻊ‬ ‫ﻣرور ھذه اﻟﺑﯾﺎﻧﺎت ﻣن ﺧﻼل ﻗﻧوات اﻻﺗﺻﺎل ‪ communication channel‬ﻓﺈﻧﮫ ﻣن اﻟﻣﻣﻛن دﺧول ﺷﺧص ﻣﺎ ﻋﻧوةً اﻟﻰ ھذه اﻟﻘﻧوات‬ ‫وﺳرﻗﺔ ﻣﺎ ﺑﮭﺎ ﻣن ﻣﻌﻠوﻣﺎت‪.‬‬ ‫ﻟذﻟك ﻓﺎن اﻟﻣﮭﺎﺟم اﻟﮭﺎﻛر ﯾﻌرض اﻟﻌدﯾد ﻣن اﻟﺗﮭدﯾدات ﻣن ﺧﻼل اﻟﺷﺑﻛﺔ وﻣن ھذه اﻟﺗﮭدﯾدﯾﺎت ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪) Information gathering.1‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت(‬ ‫‪) sniffing and eavesdropping.2‬اﻟﺗﻧﺻت واﻟﺗﺟﺳس(‬ ‫‪) spoofing.3‬اﻟﺗﻧﺻت(‬ ‫‪session hijacking and man-in-middle attack.4‬‬ ‫‪sql injection.5‬‬ ‫‪ARP Poisoning.6‬‬ ‫‪Denial of service attack.7‬‬ ‫‪comprised key attack.8‬‬ ‫‪:Host Threats.B‬‬ ‫ھذا اﻟﻧوع ﻣن اﻟﺗﮭدﯾد ﯾﺗم ﺗوﺟﯾﮫ إﻟﻰ اﻟﻧظﺎم اﻟﺣﺎﻟﻲ اﻟذي ﯾﺣﻣل اﻟﻣﻌﻠوﻣﺎت اﻟﻘﯾﻣﺔ اﻟﺗﻲ ﯾرﯾدھﺎ اﻟﻣﮭﺎﺟم ﻣﺑﺎﺷرة )ﻋن طرﯾﻖ اﻻﺗﺻﺎل اﻟﻣﺑﺎﺷر(‪.‬‬ ‫ﺣﯾث ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﻣن ﻛﺳر اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﻧظﺎم اﻟذي ﯾﺣﻣل ھذه اﻟﻣﻌﻠوﻣﺎت وﻣن ھذه اﻟﺗﮭدﯾدات ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪Malware attacks.1‬‬ ‫‪Target Footprinting.2‬‬ ‫‪Password attacks.3‬‬ ‫‪Denial of service attacks.4‬‬ ‫‪Arbitrary code execution.5‬‬ ‫‪ Unauthorized access.6‬اﻟدﺧول ﻋﻧوه أي ﻣن ﻏﯾر إن ﯾﻛون ﻣﺻرح ﻟﮫ ﺑﺎﻟدﺧول‪.‬‬ ‫‪Privilege escalation.7‬‬ ‫‪Back door attacks.8‬‬ ‫‪Physical security threats.9‬‬ ‫‪Application Threats.C‬‬ ‫ﺗطوﯾر أي ﺗطﺑﯾﻖ أو إﻧﺷﺎﺋﮫ ﻣﻊ ﻋدم اﻻھﺗﻣﺎم ﺑﺎﻷوﺿﺎع اﻷﻣﻧﯾﺔ اﻟﺧﺎﺻﺔ ﺑﮫ‪.‬ﻗد ﯾؤدى إﻟﻰ وﺟود ﺑﻌض اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ﻓﻲ ھذا اﻟﺗطﺑﯾﻖ وﻗد‬ ‫ﯾﻧﺗﺞ ﻋن ھذه اﻟﺛﻐرات ﺛﻐرات أﺧرى ﻓﻲ ﺗطﺑﯾﻘﺎت أﺧرى‪.‬ﺣﯾث أن اﻟﻣﮭﺎﺟم ﯾﺳﺗﻔﯾد ﻣن ھذه اﻟﺛﻐرات ﻓﻲ ﺗﻧﻔﯾذ ھﺟﻣﺎﺗﮫ ﻟﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت أو‬ ‫ﺗدﻣﯾرھﺎ وﻣن ھذه اﻟﺗﮭدﯾدﯾﺎت ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪Data/Input validation.1‬‬ ‫‪Authentication and Authorization attacks.2‬‬ ‫‪Configuration management.3‬‬ ‫‪Information disclosure.4‬‬ ‫‪Session management issues.5‬‬ ‫‪Cryptography attacks.6‬‬ ‫‪Parameter manipulation.7‬‬ ‫‪Improper error handling and exception management.8‬‬ ‫‪Auditing and logging issues.9‬‬ ‫‪) INFORMATION WARFARE‬ﺣرب اﻟﻣﻌﻠوﻣﺎت(‬ ‫اﻟﻣﺻطﻠﺢ )‪ (Information Warfare/InfoWar‬ﯾﺷﯾر إﻟﻰ اﺳﺗﺧدام ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت واﻻﺗﺻﺎﻻت ‪ ICT‬ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﺑﻌض‬ ‫اﻟﻣزاﯾﺎ اﻟﺗﻧﺎﻓﺳﯾﺔ ﻣن اﻟﺷرﻛﺎت اﻟﻣﻧﺎﻓﺳﺔ أو ﺑﻣﻌﻧﻰ أﺧر ھو ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ﻣن اﻟﺷرﻛﺎت اﻟﻣﻧﺎﻓﺳﺔ‪.‬‬ ‫أو ﺑﻣﻌﻧﻰ أﺧر ھو اﺻطﻼح ظﮭر ﻓﻲ ﺑﯾﺋﺔ اﻹﻧﺗرﻧت ﻟﻠﺗﻌﺑﯾر ﻋن اﻋﺗداءات ﺗﻌطﯾل اﻟﻣواﻗﻊ وإﻧﻛﺎر اﻟﺧدﻣﺔ واﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت‪ ،‬وﻛﻣﺎ‬ ‫ﯾﺷﯾر اﻻﺻطﻼح ﻓﺎن اﻟﮭﺟﻣﺎت واﻟﮭﺟﻣﺎت اﻟﻣﻘﺎﺑﻠﺔ ھﻲ اﻟﺗﻲ ﺗدل ﻋﻠﻰ وﺟود ﺣرب ﺣﻘﯾﻘﯾﺔ‪ ،‬وﺑﻣﺎ إﻧﮭﺎ ﺣرب ﻓﮭﻲ ﺣرب ﺑﯾن ﺟﮭﺎت ﺗﺗﻧﺎﻗض‬ ‫ﻣﺻﺎﻟﺣﮭﺎ وﺗﺗﻌﺎرض ﻣواﻗﻔﮭﺎ‪ ،‬ﻟﮭذا ﺗﻛون ﻓﻲ اﻟﻐﺎﻟب ھﺟﻣﺎت ذات ﺑﻌد ﺳﯾﺎﺳﻲ‪ ،‬أو ھﺟﻣﺎت ﻣﻧﺎﻓﺳﯾن ﻓﻲ ﻗطﺎع اﻷﻋﻣﺎل‪.‬وﻟذا وﺻﻔت ﺣﻣﻼت‬ ‫اﻟﮭﺎﻛرز اﻟﯾوﻏﺳﻼﻓﯾﯾن ﻋﻠﻰ ﻣواﻗﻊ اﻟﻧﺎﺗو أﺑﺎن ﺿرﺑﺎت اﻟﻧﺎﺗو ﺑﺎﻧﮭﺎ ﺣرب ﻣﻌﻠوﻣﺎت ‪ ،‬ووﺻﻔت ﻛذﻟك ھﺟﻣﺎت اﻟﻣﺧﺗرﻗﯾن اﻷﻣرﯾﻛﺎن ﻋﻠﻰ ﻣواﻗﻊ‬ ‫ﺻﯾﻧﯾﺔ ﻓﻲ اطﺎر ﺣﻣﻠﺔ أﻣرﯾﻛﯾﺔ ﻋﻠﻰ اﻟﺻﯾن ﺗﺣت ذرﯾﻌﺔ ﺣﻘوق اﻷﻧﺳﺎن واﻟﺗﻲ ﺗﻣت ﺑدﻋم ﺣﻛوﻣﻲ أﻣرﯾﻛﻲ ﺑﺎﻧﮭﺎ ﺣرب ﻣﻌﻠوﻣﺎت ‪ ،‬وأﺷﮭر‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪10‬‬ ‫ﺣروب اﻟﻣﻌﻠوﻣﺎت اﻟﻘﺎﺋﻣﺔ ﺣﺗﻰ اﻷن اﻟﻣﻌرﻛﺔ اﻟﻣﺳﺗﻌرة ﺑﯾن اﻟﺷﺑﺎب اﻟﻌرب واﻟﻣﺳﻠم وﺗﺣدﯾدا ﺷﺑﺎب اﻟﻣﻘﺎوﻣﺔ اﻟﻠﺑﻧﺎﻧﯾﺔ واﻟﻣدﻋوﻣﯾن ﻣن ﺧﺑراء‬ ‫اﺧﺗراق ﻋرب وﻣﺳﻠﻣﯾن ‪ ،‬وﺑﯾن ﺟﮭﺎت ﺗﻘﻧﯾﺔ ﺻﮭﯾوﻧﯾﺔ ﻓﻲ اطﺎر ﺣرب ﺗﺳﺗﮭدف إﺛﺑﺎت اﻟﻣﻘدرات ﻓﻲ اﺧﺗراق اﻟﻣواﻗﻊ وﺗﻌطﯾﻠﮭﺎ أو اﻻﺳﺗﯾﻼء‬ ‫ﻋﻠﻰ ﺑﯾﺎﻧﺎت ﻣن ھذه اﻟﻣواﻗﻊ ‪.‬وھذا اﻻﺻطﻼح ﻓﻲ ﺣﻘﯾﻘﺗﮫ اﺻطﻼح إﻋﻼﻣﻲ أﻛﺛر ﻣﻧﮫ أﻛﺎدﯾﻣﻲ‪ ،‬وﯾﺳﺗﺧدم ﻣرادﻓﺎ ﻓﻲ ﻏﺎﻟﺑﯾﺔ اﻟﺗﻘﺎرﯾر‬ ‫ﻻﺻطﻼح اﻟﮭﺟﻣﺎت اﻹرھﺎﺑﯾﺔ اﻹﻟﻛﺗروﻧﯾﺔ وﻧﺟده ﻟدى اﻟﻛﺛﯾرﯾن اﺻطﻼح واﺳﻊ اﻟدﻻﻟﺔ ﻟﺷﻣول ﻛل أﻧﻣﺎط ﻣﺧﺎطر وﺗﮭدﯾدات واﻋﺗداءات وﺟراﺋم‬ ‫اﻟﺑﯾﺋﺔ اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬وﻧرى ﻗﺻر اﺳﺗﺧداﻣﮫ ﻋﻠﻰ اﻟﮭﺟﻣﺎت واﻟﮭﺟﻣﺎت اﻟﻣﺿﺎدة ﻓﻲ ﺿوء ﺣروب اﻟرأي واﻟﻣﻌﺗﻘد ﻟﺗﻣﯾﯾزه ﻋن ﺑﻘﯾﺔ أﻧﺷطﺔ ﺗﻌطﯾل‬ ‫اﻟﻣواﻗﻊ اﻟﺗﻲ ﻻ ﺗﻧطﻠﻖ ﻣن ﻣﺛل ھذه اﻷﻏراض‪.‬‬ ‫‪:Defensive InfoWar‬‬ ‫ﯾﺷﯾر إﻟﻰ ﺟﻣﯾﻊ اﻻﺳﺗراﺗﯾﺟﯾﺎت واﻟﻣﺑﺎدرات اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠدﻓﺎع ﺿد ھذا اﻟﻧوع ﻣن اﻟﮭﺟﻣﺎت )‪.(ICT assets‬‬ ‫‪:Offensive InfoWar‬‬ ‫ﯾﺷﯾر إﻟﻰ ‪ InfoWar‬اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠﮭﺟوم ﻋﻠﻰ اﻟﻣؤﺳﺳﺎت )‪ (ICT assets‬ﻓﻲ اﻟﺷرﻛﺎت اﻟﻣﻧﺎﻓﺳﺔ‪.‬‬ ‫‪) IPV6 SECURITY THREATS‬اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ ﻣن اﺳﺗﺧدام ‪(IPV6‬‬ ‫‪ IPv6‬ﻣﻘﺎرﻧﺔ ﺒ ‪ IPv4‬ﻓﺎﻧﮫ ﯾﻣﻠك ﺗﺣﺳﯾﻧﺎت اﻣﻧﯾﮫ اﻓﺿل ﻣﻧﮫ واﻟﺗﻲ ﺗﺻل ﺑك إﻟﻰ ﻣﺳﺗوى اﻋﻠﻰ ﻣن اﻷﻣﺎن واﻟﺧﺻوﺻﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﻣر‬ ‫ﻋﺑر اﻟﺷﺑﻛﺔ وﻟﻛن ﻣﻊ ذﻟك ﻓﺎﻧﮫ ﯾﺣﻣل ﺑﻌض اﻟﺗﮭدﯾدﯾﺎت ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪Auto-Configuration threat-1‬‬ ‫‪ IPv6‬ﯾدﻋم اﻹﻋداد اﻷﻟﻰ )‪ (Authconfig‬ﻟﻌﻧﺎوﯾن اﻟﺷﺑﻛﺔ )‪ ,(IP‬واﻟﺗﻲ ﺗﺗرك اﻟﻣﺳﺗﺧدم ﻋرﺿﮫ ﻟﻠﮭﺟوم ﻋﺑر ﺑﻌض اﻟﺛﻐرات اذا ﻟم ﯾﺗم‬ ‫اﻹﻋداد اﻟﺻﺣﯾﺢ واﻷﻣن ﻣن اﻟﺑداﯾﺔ‪.‬‬ ‫‪Unavailability Reputation-based Protection-2‬‬ ‫ﺑﻌض اﻟﺣﻠول اﻷﻣﻧﯾﺔ اﻟﺣﺎﻟﯾﺔ ﺗﻌﺗﻣد ﻋﻠﻰ اﺳﺗﺧدام ‪) reputation of IP address‬ﻋﻧﺎوﯾن ‪IP‬ﻣﺷﮭوره أو ﻣﻌروﻓﮫ( ﻓﻲ ﺗﺻﻔﯾﺔ ﺑﻌض‬ ‫اﻟﻣﺻﺎدر اﻟﻣﻌروﻓﺔ ﻠﻠ ‪.malware‬واﻟﺗﻲ ﺗﺣﺗﺎج إﻟﻰ وﻗت ﺣﺗﻰ ﯾﺗم ﺗطوﯾرھﺎ ﻟﻛﻲ ﺗﺷﻣل ﻋﻧﺎوﯾن ‪.IPv6‬‬ ‫‪Incompatibility of Logging Systems-3‬‬ ‫‪ IPv6‬ﯾﺳﺗﺧدم ﻋﻧﺎوﯾن ذات ﺣﺟم ‪ 128 bit‬واﻟﺗﻲ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﻋﻠﻰ ھﯾﺋﺔ ‪ 39‬ﺣرف ورﻗم‪ ,‬وﻟﻛن ‪ IPv4‬ﯾﺳﺗﺧدم ﻋﻧﺎوﯾن ذات أﺣﺟﺎم ‪32 bit‬‬ ‫وﺗﺧزن ﻋﻠﻰ ھﯾﺋﺔ ‪ 15‬رﻣز‪.‬ﻟذﻟك ﻓﺎن ﻋﻣﻠﯾﺎت اﻟﺗﺳﺟﯾل ‪ logging solutions‬ﻓﻲ اﻷﻧظﻣﺔ اﻟﻣﻌﺗﻣدة ﻋﻠﻰ ‪ IPv4‬ﻣن اﻟﻣﻣﻛن إﻧﮭﺎ ﻟن ﺗﻌﻣل ﻣﻊ‬ ‫اﻟﺷﺑﻛﺎت اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ‪.IPv6‬‬ ‫‪Rate Limiting Problem-4‬‬ ‫ﯾﺳﺗﺧدم ﻣدﯾري اﻷﻧظﻣﺔ ‪Admin‬اﺳﺗراﺗﯾﺟﯾﺎت اﻟﺣد )‪ (rate limiting strategy‬ﻹﺑطﺎء أدوات اﻟﻣﮭﺎﺟم أﻟﯾﺎ )‪(Automated attack tool‬‬ ‫ﻟﻛن ھذا ﺳوف ﯾﻛون ﺻﻌﺑﺎ ﻋﻧد اﺳﺗﺧداﻣﮫ ﻣﻊ ﻋﻧﺎوﯾن ذات أﺣﺟﺎم ‪.128 bit‬‬ ‫اﻟﺗﮭدﯾدات اﻟﺗﻲ ﺗﻛﻣن ﻧﺗﯾﺟﺔ اﺳﺗﺧدام ‪IPV6‬‬ ‫‪Default IPv6 Activation-1‬‬ ‫‪ IPv6‬ﻣن اﻟﻣﻣﻛن أن ﯾﻔﻌل أﻟﯾﺎ ﺑدون ﻋﻠم ﻣدﯾري اﻟﻧظﺎم )‪ ,(ADMIN‬واﻟﺗﻲ ﯾؤدى إﻟﻰ ﻋدم ﻓﺎﻋﻠﯾﺔ اﻷوﺿﺎع اﻷﻣﻧﯾﺔ اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ‪.IPv4‬‬ ‫‪Complexity of Network Management Tasks-2‬‬ ‫ﻣدﯾري اﻟﻧظﺎم )‪ (admin‬داﺋﻣﺎ ﻣﺎ ﯾﺧﺗﺎروا ﻋﻧﺎوﯾن ‪ IPv6‬ﺳﮭﻠﺔ اﻟﺣﻔظ ﻣﺛل )‪ (::10, ::20, ::FOOD, ::C5C0‬وﻏﯾرھﺎ واﻟﺗﻲ ﻣن اﻟﺳﮭل‬ ‫ﺗوﻗﻌﮭﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟم‪.‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪11‬‬ ‫‪Complexity in Vulnerability Assessment-3‬‬ ‫‪ IPv6‬ذات أﺣﺟﺎم ‪ 128 bit‬ﯾﺟﻌل ﻓﺣص ﺑﻧﯾﺔ اﻷﻧظﻣﺔ )‪ (infrastructure‬ﻣن اﺟل ﻛﺷف اﻟﻣﺗﺳﻠﻠﯾن واﻟﺛﻐرات ﻋﻣﻠﯾﮫ ﻣﻌﻘده‪.‬‬ ‫‪Overloading of Perimeter Security Controls-4‬‬ ‫‪ IPv6‬ﯾﺣﻣل ﻋﻧوان ﺛﺎﺑت ﻓﻲ ‪ header‬ذات ﺣﺟم ‪ 40 byte‬ﻣﻊ ‪ (extension header) add-on‬ﻗد ﺗﻛون ﻣﻘﯾده واﻟﺗﻲ ﻧﺣﺗﺎﺟﮭﺎ ﻓﻲ ﺑﻌض‬ ‫اﻟﻌﻣﻠﯾﺎت اﻟﻣﻌﻘدة ﺑواﺳطﺔ ﺑﻌض أدوأه اﻟﺗﺣﻛم اﻷﻣن )‪ (security control‬ﻟﻠﺷﺑﻛﺔ ﻣﺛل ‪ firewall ,security gateways ,routers‬و ‪.IDS‬‬ ‫‪IPv4 to IPv6 Translation Issues-5‬‬ ‫ﺗرﺟﻣﺔ اﻟﺣزم ﻣن ‪ IPv4‬إﻟﻰ ‪ IPv6‬ﻣن اﻟﻣﻣﻛن أن ﯾؤدى ﺗدﻣﯾر اﻟﺣزم أو ﯾﻧﺗﺞ ﻋن ﺳوء ﺗﻧﻔﯾذ ھذه اﻟﺗرﺟﻣﺔ )‪.(poor implementation‬‬ ‫‪Security Information and Event Management (SIEM) Problems-6‬‬ ‫ﻛل ﻋﻣﯾل ﯾﺳﺗﺧدم ‪ IPv6‬ﯾﺣﻣل ﻋﻧﺎوﯾن ﻋده ﻣن ‪ IPv6‬وﻟﯾس ﻋﻧوان واﺣد ﻣﻣﺎ ﯾؤدى إﻟﻰ اﻟﺗﻌﻘﯾد ﻓﻲ ﻣﻠﻔﺎت ‪ log‬واﻷﺣداث ‪.event‬‬ ‫‪Denial-of-service (DOS)-7‬‬ ‫زﯾﺎدة اﻟﺗﺣﻣﯾل ﻋﻠﻰ اﻣن اﻟﺷﺑﻛﺔ وأﺟﮭزة اﻟﺗﺣﻛم ﯾؤدى إﻟﻰ ﺗﻘﻠﯾل إﺗﺎﺣﺔ ﻣوارد اﻟﺷﺑﻛﺔ‪ ،‬واﻟﺗﻲ ﺗؤدى إﻟﻰ اﻟﮭﺟﻣﺎت ﻣن اﻟﻧوع ‪.DOS‬‬ ‫‪Trespassing-8‬‬ ‫اﻟﻣﯾزات اﻟﻣﺳﺗﻘﺑﻠﯾﺔ ﻟﻌﻧﺎوﯾن ‪ IPv6‬اﻟﺗﻲ ﯾﺗم اﺳﺗﻛﺷﺎﻓﮭﺎ ﻣن اﻟﻣﻣﻛن أن ﺗﺳﺗﻐل ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ اﺟﺗﯾﺎز اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك ﻣن اﺟل‬ ‫اﻟوﺻول إﻟﻰ ﻣوارد اﻟﺷﺑﻛﺔ اﻟﻣﻘﯾدة )‪.(restricted resources‬‬ ‫‪) HACK CONCEPT 1.4‬ﻣﻔﮭﻮم اﻟﮭﺎﻛﻨﺞ(‬ ‫ ﻣﺎ ھو اﻟﻔرق ﺑﯾن اﻟﮭﺎﻛر اﻟﻣدﻣر)‪ (Hacking‬واﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ )‪(Ethical hacking‬؟‬ ‫اﻟﺗﮭﻛﯾر اﻟﻣدﻣر ‪hacking‬‬ ‫ﯾﺷﯾر إﻟﻰ اﺳﺗﻐﻼل ﺛﻐرات اﻷﻧظﻣﺔ)‪ (vulnerability‬واﻷﺧﻼل ﺑﺎﻟﺿواﺑط اﻷﻣﻧﯾﺔ )‪ (compromising security controls‬ﻟﻠﺣﺻول‬ ‫ﻋﻠﻰ اﻟدﺧول اﻟﻐﯾر ﻣﺻرح ﺑﮫ )‪ (unauthorized access‬ﻟﻣوارد اﻟﻧظﺎم‪.‬ھذا ﯾﺷﻣل ﺗﻌدﯾل اﻟﻧظﺎم )‪ (modifying system‬أو ﺑﻌض‬ ‫ﻣﻣﯾزات اﻟﺑراﻣﺞ )‪ (application feature‬ﻟﺗﺣﻘﯾﻖ اﻟﮭدف‪.‬‬ ‫اﻟﺗﮭﻛﯾر اﻷﺧﻼﻗﻲ ‪Ethical hacking‬‬ ‫ﯾﺷﻣل اﺳﺗﺧدام أدوات اﻟﺗﮭﻛﯾر وﺑﻌض اﻟﺗﻘﻧﯾﺎت واﻟﺣﯾل ﻟﺗﻌرﯾف اﻟﺛﻐرات وذﻟك ﻟﻠﺗﺄﻛد ﻣن اﻣن اﻟﻧظﺎم‪.‬وھذا ﯾرﻛز ﻋﻠﻰ اﺳﺗﺧدام ﺗﻘﻧﯾﮫ ﻣﺷﺎﺑﮫ‬ ‫ﻟﻠﺗﮭﻛﯾر اﻟﻣدﻣر ﻟﻛﺷف اﻟﺛﻐرات ﻓﻲ اﻟﻧظﺎم اﻷﻣن‪.‬‬ ‫ ﻣﺎ ھو ﺗﺄﺛﯾر اﻟﮭﺎﻛر اﻟﻣدﻣر؟‬ ‫‪.1‬ﺗﻠف وﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫‪.2‬اﺳﺗﺧدام أﺟﮭزة ﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺗﮭﻛﯾر ﻋﻠﻰ أﺧر‪.‬‬ ‫‪.3‬اﺳﺗﺧدام ‪back door‬‬ ‫‪.4‬ﺳرﻗﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣن اﺟل اﻷرﻗﺎم اﻟﺳرﯾﺔ‪.‬‬ ‫‪.5‬ﺳرﻗﺔ وﺗدﻣﯾر اﻷﺟﮭزة‪.‬‬ ‫ ﺗﺄﺛﯾر اﻟﮭﺎﻛر اﻟﻣدﻣر ﻋﻠﻰ اﻷﻋﻣﺎل‪:‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪12‬‬ ‫ﻣن ھو اﻟﮭﺎﻛرز؟‬ ‫ھو ﻋﺑﺎره ﻋن ﺷﺧص ﻣﺣﺗرف ﯾﻣﻛﻧﮫ اﺧﺗراق اﻷﻧظﻣﺔ واﻟﺷﺑﻛﺎت ﺑطرﯾﻘﮫ ﻏﯾر ﻗﺎﻧوﻧﯾﮫ أو ﺑدون ﺗﺻرﯾﺢ ﻣن أﺟل ﺗدﻣﯾر أو ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت‬ ‫اﻟﺣﺳﺎﺳﺔ أو أداء ﺑﻌض اﻟﮭﺟﻣﺎت اﻷﺧرى ﻋﻠﻰ اﻷﺟﮭزة اﻷﺧرى‪.‬وھذا اﻟﺷﺧص ﯾﺗﻣﯾز ﺑﺄﻧﮫ ﯾﻣﻠك ذﻛﺎء ﻣﻊ ﻣﮭﺎرات ﺟﯾده ﻓﻲ ﻋﻠم اﻟﻛﻣﺑﯾوﺗر ﻣﻊ‬ ‫اﻟﻣﻘدرة ﻋﻠﻰ إﻧﺷﺎء وﻓﺣص ﺑراﻣﺞ وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪.‬‬ ‫ﺑﻌض اﻟﻣﮭﺎﺟﻣﯾن ﻟدھﯾم ھواﯾﺔ ﻓﻲ رؤﯾﺔ ﻛم اﻟﻌدد ﻣن اﻷﺟﮭزة واﻟﺷﺑﻛﺎت اﻟذي اﺧﺗراﻗﮭﺎ‪.‬اﻟﺑﻌض اﻷﺧر ﯾﺳﺗﺧدم ھذا ﻟﻛﺳب اﻟﻣﻌﻠوﻣﺎت أو ﻟﻔﻌل‬ ‫ﺷﻲء ﻏﯾر ﻗﺎﻧوﻧﻲ ﻣﺛل ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت اﻻﺳﺗﺛﻣﺎرﯾﺔ أو ﻣﻌﻠوﻣﺎت ﻛﺎرت اﻻﺋﺗﻣﺎن )‪(ATIM‬أو اﻟرﻗم اﻟﺳري ﻟﻠﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وﻏﯾرھﺎ‪.‬‬ ‫أﻧواع اﻟﮭﺎﻛرز‪:‬‬ ‫‪) Black Hats‬اﻟﻣﺧﺗرق ذو اﻟﻘﺑﻌﺔ اﻟﺳوداء(‬ ‫ھم أﻓراد ﻟدﯾﮭم ﻣﮭﺎرات اﺳﺗﺛﻧﺎﺋﯾﺔ ﻓﻲ ﻋﻠم اﻟﺣوﺳﺑﺔ)‪ ، (computer science‬اﻟﻠﺟوء إﻟﻰ أﻧﺷطﺔ ﺿﺎرة أو ﻣدﻣرة‪ ،‬ﻛﻣﺎ أﻧﮭم‬ ‫ﻣﻌروﻓﯾن أﯾﺿﺎ ﺑﺎﺳم ﻛراﻛرز )‪.(crackers‬‬ ‫ھؤﻻء اﻷﻓراد داﺋم ﻣﺎ ﯾﺳﺗﺧدﻣون ﻣﮭﺎراﺗﮭم ﻓﻲ اﻷﻧﺷطﺔ اﻟﺗدﻣﯾرﯾﺔ واﻟﺗﻲ ﺗﺳﺑب ﺿرر ﻛﺑﯾر ﻟﻠﺷرﻛﺎت واﻟﻣؤﺳﺳﺎت واﻷﻓراد‪.‬ھؤﻻء ﯾﺳﺗﺧدﻣون‬ ‫ﻣﮭﺎراﺗﮭم ﻓﻲ إﯾﺟﺎد اﻟﺛﻐرات ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻣﺧﺗﻠﻔﺔ واﻟﺗﻲ ﺗﺷﻣل أﯾﺿﺎ اﻟﻣواﻗﻊ اﻟﺣﻛوﻣﯾﺔ وﻣواﻗﻊ اﻟدﻓﺎع واﻟﺑﻧوك وھﻛذا‪.‬‬ ‫ﺑﻌﺿﮭم ﯾﻔﻌل ذﻟك ﻣن اﺟل أﺣداث ﺿرر أو ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت أو ﺗدﻣﯾر ﺑﯾﺎﻧﺎت أو ﻛﺳب اﻟﻣﺎل ﺑطرﯾﻘﮫ ﺳﮭل ﻋن طرﯾﻖ ﻗرﺻﻧﮫ اﻟرﻗم اﻟﺗﻌرﯾﻖ‬ ‫ﻟﻌﻣﻼء اﻟﺑﻧوك‪.‬‬ ‫‪) White Hats‬اﻟﻣﺧﺗرق ذو اﻟﻘﺑﻌﺔ اﻟﺑﯾﺿﺎء(‬ ‫ھم أﻓراد ﯾﻌﺗﻧﻘون ﻣﮭﺎرات اﻟﻘرﺻﻧﺔ )اﻻﺧﺗراق( وﯾﺳﺗﺧدﻣون ھذه اﻟﻣﮭﺎرات ﻣن اﺟل اﻷھداف اﻟدﻓﺎﻋﯾﺔ؛ ﻛﻣﺎ أﻧﮭم ﻣﻌروﻓﯾن أﯾﺿﺎ‬ ‫ﺑﺎﺳم اﻟﻣﺣﻠﻠﯾن اﻷﻣﻧﯾن )‪.(security analysts‬ﻓﻲ ھذه اﻷﯾﺎم ﻓﺎن ﻣﻌظم اﻟﺷرﻛﺎت ﯾﻣﻠﻛون ﻣﺣﻠﻠﯾن اﻣﻧﯾن ﻣن اﺟل ﺣﻣﺎﯾﺔ‬ ‫أﻧظﻣﺗﮭم ﺿد اﻟﮭﺟﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ‪.‬ھؤﻻء ﯾﺳﺎﻋدون اﻟﺷرﻛﺎت ﻟﺗﺎﻣﯾن اﻟﺷﺑﻛﺎت اﻟﺧﺎﺻﺔ ﺑﮭم‪.‬‬ ‫‪) Gray Hats‬اﻟﻣﺧﺗرق ذو اﻟﻘﺑﻌﺔ اﻟرﻣﺎدﯾﺔ(‬ ‫ھم أﻓراد ﻟدﯾﮭم ﻣﮭﺎرات اﻟﮭﺎﻛر ﯾﺳﺗﺧدﻣوﻧﮭﺎ ﻓﻲ اﻟﮭﺟوم واﻟدﻓﺎع ﻋﻠﻰ ﺣد ﺳواء ﻓﻲ أوﻗﺎت ﻣﺧﺗﻠﻔﺔ‪.‬وھؤﻻء ﯾﻘﻌون ﺑﯾن‬ ‫‪ Black Hats‬و‪.White Hats‬ھؤﻻء ﯾﻣﻛﻧﮭم أﯾﺿﺎ ﻣﺳﺎﻋدة اﻟﮭﺎﻛر ﻓﻲ إﯾﺟﺎد اﻟﺛﻐرات اﻟﻣﺧﺗﻠﻔﺔ ﻓﻲ اﻷﻧظﻣﺔ واﻟﺷﺑﻛﺎت وﻓﻰ‬ ‫ﻧﻔس اﻟوﻗت ﯾﻘوﻣون ﺑﻣﺳﺎﻋدة اﻟﻣؤﺳﺳﺎت ﻓﻲ ﺗﺣﺳﯾن ﻣﻧﺗﺟﺎﺗﮭم )‪ (software and hardware‬ﻋن طرﯾﻖ ﺟﻌﻠﮭﺎ أﻛﺛر أﻣﺎﻧﺎ وھﻛذا‪.‬‬ ‫‪) Suicide Hackers‬اﻟﮭﺎﻛر اﻟﻣﻧﺗﺣرون(‬ ‫وﯾطﻠﻖ ﻋﻠﯾﺔ أﯾﺿﺎ اﻟﮭﺎﻛر اﻟﻣﻧﺗﺣر ﻷﻧﮫ ﯾﺷﺑﮫ إﻟﻰ ﺣد ﻛﺑﯾر اﻟﺷﺧص اﻟذي ﯾﻘوم ﺑﺗﻔﺟﯾر ﻧﻔﺳﮫ ﻏﯾر ﻣﮭﺗم ﺑﺣﯾﺎﺗﮫ ﻣن اﺟل ھدف ﻣﺎ‪.‬‬ ‫وھم ﻋﺑﺎره ﻋن أﻓراد ﯾﮭدﻓون إﻟﻰ إﺳﻘﺎط اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ اﻟﺣﯾوﯾﺔ ﻟﺳﺑب ﻣﺎ ﺳﺑب ﻻ ﯾﻘﻠﻘون ﺑﺷﺄن ‪ 30‬ﻋﺎﻣﺎ ﻓﻲ اﻟﺳﺟن ﻧﺗﯾﺟﺔ أﻓﻌﺎﻟﮭم‬ ‫وﻻ ﯾﺧﻔون أﻧﻔﺳﮭم ﺑﻌد اﻟﻘﯾﺎم ﺑﺎﻟﮭﺟﻣﺔ أي ﺑﻣﻌﻧﻰ أﺧر ﯾﺳرﻗون ﻋﻼﻧﯾﺗﺎ‪.‬وﻟﻘد اﻧﺗﺷر ھذا اﻟﻧوع ﻓﻲ اﻟﺳﻧوات اﻷﺧﯾرة‪.‬‬ ‫‪Script Kiddies‬‬ ‫ھو ھﺎﻛر ﻟﯾس ﻟدﯾﮫ ﻣﮭﺎرات اﻟﮭﺎﻛر وﻟﻛن ﯾﺗﺣﺎﯾل ﻋﻠﻰ اﻷﻧظﻣﺔ ﺑﺎﺳﺗﺧدام ﺑﻌض اﻻﺳﻛرﺑﺎت واﻷدوات واﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗم‬ ‫ﺗطوﯾرھﺎ ﺑواﺳطﺔ اﻟﮭﺎﻛرز اﻟﺣﻘﯾﻘﯾن‪.‬وھؤﻻء ﻣن اﻟﺳﮭل ﻟﮭم اﺳﺗﺧدام اﻟﺗطﺑﯾﻘﺎت واﻻﺳﻛرﺑﺎت ﻓﻲ اﻛﺗﺷﺎف اﻟﺛﻐرات ﻓﻲ اﻷﻧظﻣﺔ‬ ‫اﻟﻣﺧﺗﻠﻔﺔ‪.‬ھذا اﻟﻧوع ﻣن اﻟﮭﺎﻛر ﯾرﻛز ﻓﻲ اﻷﺳﺎس ﻋﻠﻰ ﻛﻣﯾﺔ اﻟﮭﺟﻣﺎت أﻛﺛر ﻣن ﻗوة وﻓﺎﻋﻠﯾﺔ اﻟﮭﺟﻣﺔ اﻟﺗﻲ ﯾﻘوم ﺑﺈﻧﺷﺎﺋﮭﺎ‪.‬‬ ‫‪Spy Hackers‬‬ ‫ھم ﻋﺑﺎره ﻋن اﻓراد ﯾﺗم ﺗﺄﺟﯾرھم ﻣن ﻗﺑل اﻟﻣﻧظﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻻﺧﺗراق واﻟﺣﺻول ﻋﻠﻰ أﺳرار ﻣن اﻟﻣﻧظﻣﺎت اﻟﻣﻧﺎﻓﺳﺔ ﻟﮭم‪.‬‬ ‫‪) Cyber Terrorists‬إرھﺎب اﻟﻌﺎﻟم اﻹﻟﻛﺗروﻧﻲ(‬ ‫ھﻲ ھﺟﻣﺎت ﺗﺳﺗﮭدف ﻧظم اﻟﻛﻣﺑﯾوﺗر واﻟﻣﻌطﯾﺎت ﻷﻏراض دﯾﻧﯾﺔ أو ﺳﯾﺎﺳﯾﺔ أو ﻓﻛرﯾﺔ أو ﻋرﻗﯾﺔ‪.‬وﺗﻌﺗﺑر ﺟراﺋم إﺗﻼف ﻟﻠﻧظم‬ ‫واﻟﻣﻌطﯾﺎت أو ﺟراﺋم ﺗﻌطﯾل ﻟﻠﻣواﻗﻊ وﻋﻣل اﻷﻧظﻣﺔ‪.‬وھﻲ ﻣﻣﺎرﺳﺎت ﻟذات ﻣﻔﮭوم اﻷﻓﻌﺎل اﻹرھﺎﺑﯾﺔ ﻟﻛن ﻓﻲ ﺑﯾﺋﺔ اﻟﻛﻣﺑﯾوﺗر‬ ‫واﻹﻧﺗرﻧت وﻋﺑر اﻹﻓﺎدة ﻣن ﺧﺑرات اﻟﻛراﻛرز وھذا اﻟﻧوع ﻣن اﻟﮭﺎﻛر ﯾﻌﺗﺑر اﻷﻛﺛر ﺧطورة ﻷﻧﮫ ﻟن ﯾﺧﺗرق اﻟﻣواﻗﻊ اﻹﻟﻛﺗروﻧﯾﺔ ﻓﺣﺳب ﺑل ﻣن‬ ‫اﻟﻣﻣﻛن ﻣﻧطﻘﮫ ﺑﺄﻛﻣﻠﮭﺎ‪.‬‬ ‫‪State Sponsored Hackers‬‬ ‫ھم ﻋﺑﺎره ﻋن أﻓراد ﯾﺗم ﺗﺄﺟﯾرھم ﺑواﺳطﺔ اﻟﺣﻛوﻣﺎت ﻣن اﺟل اﻻﺧﺗراق واﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋﻠﻰ درﺟﮫ ﻋﺎﻟﯾﺔ ﻣن اﻟﺳرﯾﺔ‬ ‫وﺗدﻣﯾر ﺑﻌض أﻧظﻣﺔ اﻟﻣﻌﻠوﻣﺎت اﻷﺧرى ﻟﻠﺣﻛوﻣﺎت اﻷﺧرى‪.‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪13‬‬ ‫‪:HACKTIVISM‬‬ ‫ھو ﻋﻣل ﻟﺗﻌزﯾز أﺟﻧدة ﺳﯾﺎﺳﯾﺔ ﻋن طرﯾﻖ اﻟﻘرﺻﻧﺔ‪ ،‬ﺧﺎﺻﺔ ﻋن طرﯾﻖ ﺗﺷوﯾﮫ أو ﺗﻌطﯾل ﺑﻌض اﻟﻣواﻗﻊ‪.‬واﻟﺷﺧص اﻟذي ﯾﻘوم ﺑﮭذه‬ ‫اﻷﺷﯾﺎء ﯾﺳﻣﻰ ‪.hacktivist‬أو ﺑﻣﻌﻧﻰ أﺧر )ھذا ﯾﺷﯾر إﻟﻰ ﻓﻛرة اﻟﻘرﺻﻧﺔ ﻷﺳﺑﺎب(‬ ‫ھؤﻻء اﻷﺷﺧﺎص ﯾزدھرون ﻓﻲ اﻟﺑﯾﺋﺔ ﺣﯾث ﺗوﺟد اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﺑﺳﮭوﻟﺔ‪.‬وھذا ﯾﮭدف إﻟﻰ إرﺳﺎل رﺳﺎﻟﺔ ﻣن ﺧﻼل‬ ‫أﻧﺷطﺔ اﻟﻘرﺻﻧﺔ واﻛﺗﺳﺎب اﻟرؤﯾﺔ ﻣن أﺟل ﻗﺿﯾﺔ ﻣﻌﯾﻧﮫ‪.‬وﻣﻌظم اﻷھداف إﻣﺎ أن ﺗﻛون اﻟوﻛﺎﻻت اﻟﺣﻛوﻣﯾﺔ‪ ،‬واﻟﺷرﻛﺎت ﻣﺗﻌددة اﻟﺟﻧﺳﯾﺎت‪ ،‬أو‬ ‫أي ﻛﯾﺎن آﺧر ﯾﻧظر إﻟﯾﮭﺎ ﻋﻠﻰ أﻧﮭﺎ ﻛﯾﺎن ﺳﯾﺊ )‪ (bad or wrong‬ﻣن وﺟﮭﺔ ﻧظر ھؤﻻء اﻷﺷﺧﺎص‪.‬وﻟﻛن ﯾﺑﻘﻰ اﻟواﻗﻊ‪ ،‬أن اﻛﺗﺳﺎب اﻟوﺻول‬ ‫اﻟﻐﯾر ﻣﺻرح ﺑﮫ ھو ﺟرﯾﻣﺔ‪ ،‬ﻣﮭﻣﺎ ﻛﺎن اﻟﻘﺻد ﻣن ذﻟك‪.‬‬ ‫أو ﺑﻣﻌﻧﻰ أﺧر ھم ﯾﻘوﻣون ﺑﻌﻣﻠﯾﺔ اﻟﻘرﺻﻧﺔ ﻟﺳﺑب ﻣﻌﯾن ﻗد ﯾﻛون ﺑداﻓﻊ اﻻﻧﺗﻘﺎم‪ ،‬أو أﺳﺑﺎب ﺳﯾﺎﺳﯾﺔ أو اﺟﺗﻣﺎﻋﯾﺔ أو إﯾدﯾوﻟوﺟﯾﺔ‪ ،‬أو ﻟﻠﺗﺧرﯾب‪،‬‬ ‫واﻻﺣﺗﺟﺎج واﻟرﻏﺑﺔ ﻓﻲ إذﻻل اﻟﺿﺣﺎﯾﺎ‪.‬‬ ‫‪) HACK PHASE 1.5‬ﻣﺮاﺣﻞ اﻟﻘﺮﺻﻨﺔ(‬ ‫ھذا ﯾﺷﻣل اﻻﺗﻲ‪:‬‬ ‫‪ Reconnaissance-1‬ﻋﻣﻠﯾﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت )اﻻﺳﺗطﻼع(‬ ‫‪ Scanning-2‬ﻓﺣص‬ ‫‪ Gaining Access-3‬اﻟدﺧول إﻟﻰ اﻟﮭدف‬ ‫‪ Maintaining Access-4‬ﯾﺣﺎﻓظ ﻋﻠﻰ اﻟدﺧول‬ ‫‪ Clearing Tracks-5‬ﯾﻧظف أي إﺷﺎرة ﻟﮫ‬ ‫ ‪Reconnaissance‬‬ ‫ﯾطﻠﻖ ﻋﻠﯾﮭﺎ أﯾﺿﺎ ‪ preparatory phase‬أي اﻟﻣرﺣﻠﺔ اﻟﺗﺣﺿﯾرﯾﺔ واﻟﺗﻲ ﻓﯾﮭﺎ ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺟﻣﻊ أﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف‬ ‫ﻟﺗﻘﯾﻣﮫ ﻗﺑل ﺗﻧﻔﯾذ ھﺟﻣﺗﮫ‪.‬أﯾﺿﺎ ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ اﻟﻣﮭﺎﺟم ﯾﮭﺗم ﺑﺎﻻﺳﺗﺧﺑﺎرات اﻟﺗﻧﺎﻓﺳﯾﺔ ﻟﻣﻌرﻓﺔ اﻟﻣزﯾد ﻋن اﻟﮭدف‪.‬ھذه اﻟﻣرﺣﻠﺔ ﺗﺷﻣل أﯾﺿﺎ‬ ‫‪) network scanning‬ﻓﺣص اﻟﺷﺑﻛﺔ( ﺳواء ﻣن اﻟداﺧل أو اﻟﺧﺎرج ﺑدون دﺧول ﻋﻠﻰ اﻟﻧظﺎم‪.‬‬ ‫ھذه اﻟﻣرﺣﻠﺔ ھﻲ اﻟﻣرﺣﻠﺔ اﻟﺗﻲ ﻋن طرﯾﻘﮭﺎ ﯾﺿﻊ اﻟﻣﮭﺎﺟم اﺳﺗراﺗﯾﺟﯾﺎت اﻟﮭﺟوم واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗﺄﺧذ ﺑﻌض اﻟوﻗت ﺣﺗﻰ ﯾﺣﺻل ﻋﻠﻰ‬ ‫اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭﻣﺔ‪.‬‬ ‫ﺟزء ﻣن ھذه اﻟﻣرﺣﻠﺔ ﯾﺷﻣل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ )‪.(social engineering‬اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ أو ﻣﺎ ﯾﻌرف ﺑﻔن اﺧﺗراق اﻟﻌﻘول ھﻲ ﻋﺑﺎره‬ ‫ﻋن ﻣﺟﻣوﻋﮫ ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺟﻌل اﻟﻧﺎس ﯾﻘوﻣون ﺑﻌﻣل ﻣﺎ أو ﯾﻔﺻﺣون ﻋن ﻣﻌﻠوﻣﺎت ﺳرﯾﮫ‪.‬وﺗﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﻘرﺻﻧﺔ ﻓﻲ‬ ‫اﻟﻣرﺣﺔ اﻷوﻟﻰ )ﻣرﺣﻠﺔ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت( ﺣﯾث أن اﻟﮭدف اﻷﺳﺎﺳﻲ ﻟﻠﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ھو طرح أﺳﺋﻠﺔ ﺑﺳﯾطﺔ أو ﺗﺎﻓﮭﺔ )ﻋن طرﯾﻖ اﻟﮭﺎﺗف أو‬ ‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﻊ اﻧﺗﺣﺎل ﺷﺧﺻﯾﺔ ذي ﺳﻠطﺔ أو ذات ﻋﻣل ﯾﺳﻣﺢ ﻟﮫ ﺑطرح ھذه اﻷﺳﺋﻠﺔ دون إﺛﺎرة اﻟﺷﺑﮭﺎت(‪.‬‬ ‫ﺑﻌض ﺗﻘﻧﯾﺎت اﻟﻔﺣص اﻷﺧرى ھﻲ ‪) Dumpster diving‬اﻟﻐوص ﻓﻲ ﺳﻠﺔ اﻟﻣﮭﻣﻼت( وھﻲ ﻋﺑﺎره ﻋن ﻋﻣﻠﯾﮫ اﻟﻧظر ﻓﻲ ﺳﻠﺔ ﻣﮭﻣﻼت ﺑﻌض‬ ‫اﻟﻣﻧظﻣﺎت ﻣن اﺟل اﻟوﺻول إﻟﻰ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ اﻟﻣﺳﺗﺑﻌدة‪.‬‬ ‫اﻟﻣﮭﺎﺟم أﯾﺿﺎ ﯾﻣﻛﻧﮫ اﺳﺗﺧدام ﺷﺑﻛﺔ اﻟﻣﻌﻠوﻣﺎت اﻷﻧﺗرﻧت ﻟﻠﺣﺻول ﻋﻠﻰ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل واﻟﺷرﻛﺎء ﻓﻲ اﻟﻌﻣل‬ ‫واﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﺳﺗﺧدﻣﺔ وﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ اﻷﺧرى وﻟﻛن ‪ dumpster diving‬ﺗدﻋﻣك ﺑﻣﻌﻠوﻣﺎت أﻛﺛر ﺣﺳﺎﺳﯾﮫ ﻣﺛل اﺳم‬ ‫اﻟﻣﺳﺗﺧدم واﻟرﻗم اﻟﺳري وأرﻗﺎم اﻟﻛرﯾدت ﻛﺎرد واﻟﺣﺎﻟﺔ اﻟﻣﺎﻟﯾﺔ ورﻗم اﻻﺋﺗﻣﺎن اﻻﺟﺗﻣﺎﻋﻲ وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪.‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪14‬‬ ‫وﯾﻧﻘﺳم ‪) Reconnaissance‬اﻻﺳﺗطﻼع( إﻟﻰ‪:‬‬ ‫‪ :Passive Reconnaissance‬اﻟﺗﻌﺎﻣل ﻣﻊ اﻟﮭدف وﻟﻛن ﺑطرﯾﻘﮫ ﻏﯾر ﻣﺑﺎﺷره ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت; ﻣﺛل ﺳﺟﻼت‬ ‫‪‬‬ ‫اﻟﺑﺣث اﻟﻌﺎﻣﺔ و ﻧﺷرات اﻷﺧﺑﺎر و اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ و ‪ dumpster diving‬وﻏﯾرھﺎ‬ ‫‪ :Active reconnaissance‬ﯾﻧطوي ﻋﻠﻰ اﻟﺗﻔﺎﻋل اﻟﻣﺑﺎﺷر ﻣﻊ اﻟﮭدف ﺑﺎﺳﺗﺧدام أي وﺳﯾﻠﺔ; ﻣﺛل اﺳﺗﺧدام اﻷدوات‬ ‫‪‬‬ ‫ﻟﻠﻛﺷف ﻋن اﻟﻣﻧﺎﻓذ اﻟﻣﻔﺗوﺣﺔ ﻣﻛﺎن ﺗواﺟد اﻟﻣوﺟﮫ‪/‬اﻟراوﺗر وھﻛذا‪.‬‬ ‫ ‪Scanning‬‬ ‫اﻟﻣﺳﺢ ھو ﻣﺎ ﯾﻔﻌﻠﮫ اﻟﻣﮭﺎﺟم ﻗﺑل ﺗﻧﻔﯾذ اﻟﮭﺟوم‪.‬وﯾﺷﯾر اﻟﻣﺳﺢ إﻟﻰ ﻓﺣص اﻟﺷﺑﻛﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺣددة ﻋﻠﻰ أﺳﺎس اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم‬ ‫ﺟﻣﻌﮭﺎ ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪ ،(Reconnaissance‬ﯾﺳﺗﺧدم اﻟﻘراﺻﻧﺔ اﻟﻣﺳﺢ ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﻘطﺔ دﺧول )اﻟﺛﻐرة( ﻟﻠﺑدء ﻓﻲ اﻟﮭﺟوم‪،‬‬ ‫وﺗﺗﺿﻣن ﻋﻣﻠﯾﺔ اﻟﻣﺳﺢ ﻣﺳﺢ اﻟﻣﻧﺎﻓد‪ ،‬ﺧراﺋط اﻟﺷﺑﻛﺔ اﻟﺿﻌف اﻷﻣﻧﻲ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪.‬‬ ‫اﻟﻣﮭﺎﺟم داﺋﻣﺎ ﻣﺎ ﯾﺳﺗﺧدم اﻷدوات اﻟﺟﺎھزة ﻣﺛل ‪ network/host scanner‬و‪ war dialers‬ﻹﯾﺟﺎد اﻟﻧظﺎم واﻛﺗﺷﺎف اﻟﺛﻐرات اﻟذي ﯾﺣﺗوﯾﮭﺎ‪.‬‬ ‫ ‪Gaining Access‬‬ ‫ھذه اﻟﻣرﺣﻠﺔ ﺗﻌﺗﺑر اھم ﻣرﺣﻠﮫ وﯾطﻠﻖ ﻋﻠﯾﮭﺎ أﯾﺿﺎ ‪.potential damage‬وھذه اﻟﻣرﺣﻠﺔ ﺗﺷﯾر إﻟﻰ ﻣرﺣﻠﺔ اﻻﺧﺗراق‪ ،‬اﻟﻣﺧﺗرق ﯾﺳﺗﻐل اﻟﺿﻌف‬ ‫ﻓﻲ اﻟﻧظﺎم‪ ،‬ﺣﯾث ﯾﻣﻛن أن ﯾﺣدث ذﻟك ﻋﻠﻰ ﻣﺳﺗوى ﺷﺑﻛﺔ ﻣﺣﻠﯾﺔ )‪ (LAN‬أو اﻷﻧﺗرﻧت أو ﻋﻠﻰ ﻣﺳﺗوى ﻧظﺎم اﻟﺗﺷﻐﯾل أو ﻋﻠﻰ ﻣﺳﺗوى‬ ‫اﻟﺗطﺑﯾﻘﺎت‪ ،‬وﻣن اﻷﻣﺛﻠﺔ ﻋﻠﻰ ذﻟك‪. password cracking، session hijacking، denial of service،buffer overflows :‬‬ ‫ ‪Maintaining Access‬‬ ‫وﺗﺷﯾر إﻟﻰ اﻟﻣرﺣﻠﺔ اﻟﺗﻲ ﯾﺣﺎول ﻓﯾﮭﺎ اﻟﻣﺧﺗرق ﺣﻔظ ﻣﻠﻛﯾﺔ اﻟدﺧول ﻣﺟددا إﻟﻰ اﻟﻧظﺎم‪ ،‬ﻣن ﺧﻼل وﺻول ﺣﺻري ﺑﺎﺳﺗﺧدام ‪،Backdoors‬‬ ‫‪ ،Rootkits‬أو ‪ ،Trojans‬ﻣﻣﺎ ﯾﺳﻣﺢ ﻟﻠﻣﺧﺗرق ﺑﺗﺣﻣﯾل ورﻓﻊ اﻟﻣﻠﻔﺎت‪ ،‬واﻟﺗﻌﺎﻣل ﻣﻊ اﻟﺑﯾﺎﻧﺎت واﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺧﺗرق‬ ‫ ‪Clearing Tracks‬‬ ‫ﺗﺷﯾر إﻟﻰ اﻷﻧﺷطﺔ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ اﻟﻣﺧﺗرق ﻹﺧﻔﺎء دﺧوﻟﮫ إﻟﻰ اﻟﻧظﺎم‪ ،‬ﺑﺳﺑب اﻟﺣﺎﺟﺔ ﻟﻠﺑﻘﺎء ﻟﻔﺗرات طوﯾﻠﺔ‪ ،‬وﻣواﺻﻠﺔ اﺳﺗﺧدام اﻟﻣوارد‪ ،‬وﺗﺷﺗﻣل‬ ‫إﺧﻔﺎء ﺑﯾﺎﻧﺎت اﻟدﺧول واﻟﺗﻐﯾﯾر ﻓﻲ ﻣﻠف ‪.Log‬‬ ‫‪) TYPE OF ATTACKS 1.6‬أﻧﻮاع اﻟﮭﺠﻤﺎت(‬ ‫ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟطرق اﻟﺗﻲ ﺗﻣﻛن اﻟﻣﮭﺎﺟم ﻣن اﻟدﺧول إﻟﻰ اﻟﻧظﺎم‪.‬وﯾﺟب أن ﯾﻛون اﻟﮭﺎﻛر ﻗﺎدرا ﻋﻠﻰ اﻛﺗﺷﺎف ﻧﻘﺎط اﻟﺿﻌف واﻟﺛﻐرات ﻓﻲ‬ ‫اﻟﻧظﺎم ﺣﺗﻰ ﯾﺗﻣﻛن ﻣن اﻟدﺧول‪.‬وﻣن ھذه اﻟطرق ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪ :Operating System attacks-1‬ﺣﯾث ھﻧﺎ ﯾﺑﺣث اﻟﻣﮭﺎﺟم ﻋن ﺛﻐرات ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل )‪ (OS vulnerabilities‬وﯾﺳﺗﺧدم‬ ‫ھذه اﻟﺛﻐرات ﻟﻠدﺧول إﻟﻰ ﻧظﺎم اﻟﺷﺑﻛﺔ‪.‬‬ ‫‪ :Application-level attacks-2‬إن ﻣﻌظم اﻟﺗطﺑﯾﻘﺎت‪/‬اﻟﺑراﻣﺞ ﺗﺄﺗﻲ ﻣﻊ وظﺎﺋف وﻣﯾزات ﻻ ﺗﻌد وﻻ ﺗﺣﺻﻰ‪.‬وﻟﻛن ﻣﻊ ﻧدرة ﻣن‬ ‫اﻟوﻗت ﻹﺟراء اﺧﺗﺑﺎر ﻛﺎﻣل ﻗﺑل ﺧروج اﻟﻣﻧﺗﺞ إﻟﻰ اﻟﺳوق‪.‬ﯾؤدى اﻟﻰ ان ھذه اﻟﺗطﺑﯾﻘﺎت ﯾﻛون ﻟدﯾﮭﺎ ﺑﻌض ﻣن ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺧﺗﻠﻔﺔ واﻟﺗﻲ ﻗد‬ ‫ﺗﺻﺑﺢ ﻣﺻدرا ﻟﻠﮭﺟوم ﻣن ﻗﺑل اﻟﮭﺎﻛر‪.‬‬ ‫‪ :Misconfiguration attacks-3‬ﻣﻌظم ﻣدﯾري اﻷﻧظﻣﺔ )‪ (Admin‬ﻻ ﯾﻣﻠﻛون اﻟﻣﮭﺎرات اﻟﺿرورﯾﺔ ﻣن اﺟل ﺻﯾﺎﻧﺔ أو‬ ‫إﺻﻼح ﺑﻌض اﻟﻣﺳﺎﺋل‪/‬اﻟﻘﺿﺎﯾﺎ‪ ،‬واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗؤدى إﻟﻰ أﺧطﺎء ﻓﻲ ﻋﻣﻠﯾﺎت اﻹﻋداد‪.‬ﺑﻌض ھذه اﻷﺧطﺎء ﻣن اﻟﻣﻣﻛن أن ﺗﻛون ﻣﺻدرا‬ ‫ﻟﻠﻣﮭﺎﺟم ﻟﻠدﺧول إﻟﻰ اﻟﺷﺑك ھﺎو اﻟﻧظﺎم اﻟذي ﯾﺳﺗﮭدﻓﮫ‪.‬‬ ‫‪ :Shrink wrap code attacks-4‬ﺗطﺑﯾﻘﺎت أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﺄﺗﻰ ﺑﺎﻟﻌدﯾد ﻣن ﻣﻠﻔﺎت اﻻﺳﻛرﯾﺑت اﻟﻣﺑﺳطﺔ ﻟﻛﻲ ﺗﺳﮭل اﻟﻌﻣل ﻋﻠﻰ‬ ‫ﻣدﯾري اﻷﻧظﻣﺔ )‪ ،(Admin‬وﻟﻛن ﻣﺛل ھذه اﻻﺳﻛرﺑﺎت ﺗﺣﺗوي أﯾﺿﺎ ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﺛﻐرات واﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗؤدى إﻟﻰ ھذ اﻟﻧوع ﻣن‬ ‫اﻟﮭﺟوم‪.‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪15‬‬ ‫‪OPERATING SYSTEM ATTACKS-1‬‬ ‫أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪ ،‬واﻟﺗﻲ ﯾﺗم ﺗﺣﻣﯾﻠﮭﺎ اﻟﯾوم ﻣﻊ اﻟﻛﺛﯾر ﻣن اﻟﻣﻣﯾزات‪ ،‬أﺻﺑﺣت ﺗزداد ﺗﻌﻘﯾدا‪.‬وﻣﻊ اﻻﺳﺗﻔﺎدة ﻣن اﻟﻛﺛﯾر ﻣن ھذه اﻟﻣﻣﯾزات اﻟﺗﻲ‬ ‫ﺗوﻓرھﺎ ھذه اﻷﻧظﻣﺔ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬ﺗﺟﻌل اﻟﻧظﺎم ﻋرﺿﺔ ﻟﻣزﯾد ﻣن ﻧﻘﺎط اﻟﺿﻌف‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻋرﺿﮫ ﻟﻠﻘراﺻﻧﺔ‪.‬أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﻌﻣل‬ ‫ﻋﻠﻰ ﺗﺷﻐﯾل اﻟﻌدﯾد ﻣن اﻟﺧدﻣﺎت ﻣﺛل واﺟﮭﺎت اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ)‪.(GUI‬وھذه ﺗدﻋم اﺳﺗﺧدام اﻟﻣﻧﺎﻓذ ‪ ports‬وطرﯾﻘﺔ اﻟوﺻول إﻟﻰ ﺷﺑﻛﺔ‬ ‫اﻹﻧﺗرﻧت‪ ،‬ﻟذﻟك ﻓﮭذه ﺗﺗطﻠب اﻟﻛﺛﯾر ﻣن اﻟﺗﻐﯾر واﻟﺗﺑدﯾل ﻟﻠﺗﺣﻛم ﻓﻲ ھذا‪.‬ھﻧﺎ ﯾﺑﺣث اﻟﻣﮭﺎﺟم ﻋن ﺛﻐرات ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل )‪(OS vulnerabilities‬‬ ‫وﯾﺳﺗﺧدم ھذه اﻟﺛﻐرات ﻟﻠدﺧول إﻟﻰ ﻧظﺎم اﻟﺷﺑﻛﺔ‪.‬ﻹﯾﻘﺎف اﻟﻣﮭﺎﺟﻣﯾن ﻣن اﻟدﺧول إﻟﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك‪ ،‬ﻓﺈن ﻣﺳؤوﻟﻲ اﻟﺷﺑﻛﺔ أو اﻟﻧظﺎم‬ ‫ﻻﺑد ﻟﮭم ﻣن ﻣواﻛﺑﺔ اﻻﻛﺗﺷﺎﻓﺎت واﻟطرق اﻟﺟدﯾدة اﻟﻣﺧﺗﻠف واﻟﻣﺗﺑﻌﺔ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن وﻣراﻗﺑﺔ اﻟﺷﺑﻛﺔ ﺑﺷﻛل ﻣﺳﺗﻣر‪.‬ﺗطﺑﯾﻖ اﻟﺗﺻﺣﯾﺣﺎت‬ ‫واﻹﺻﻼﺣﺎت ﻟﯾﺳت ﺳﮭﻠﺔ ﻓﻲ اﻟوﻗت اﻟﺣﺎﺿر ﻷﻧﮭﺎ ﺷﺑﻛﺔ ﻣﻌﻘده‪.‬‬ ‫ﻣﻌظم ﻣﺳﺗﺧدﻣﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﯾﻘوﻣون ﺑﺗﺛﺑﯾت اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت واﻟﺗﻲ ﺗﻘوم ﺑﻌﺿﮭﺎ ﺑﻔﺗﺢ ﺑﻌض اﻟﻣﻧﺎﻓذ ‪ ports‬اﻓﺗراﺿﯾﺎ‪.‬واﻟﺗﻲ ﺗﺳﮭل‬ ‫ﻋﻠﻰ اﻟﻣﮭﺎﺟﻣﯾن ﻣن اﻛﺗﺷﺎف اﻟﻌدﯾد ﻣن اﻟﺛﻐرات‪.‬ﺗﺛﺑﯾت اﻟﺑﺎﺗﺷﺎت ‪ patches‬وﻣﻠﻔت اﻹﺻﻼح ‪ fix-file‬ﻟم ﯾﻌد ﺳﮭﻼ ﻣﻊ ﺗﻌﻘﯾدات اﻟﺷﺑﻛﺔ‬ ‫اﻟﻣوﺟودة ﻓﻲ ھذه اﻷﯾﺎم‪.‬وأﯾﺿﺎ ﻣﻌظم اﻟﺑﺎﺗﺷﺎت ﺗﻌﻣل ﻋﻠﻰ ﺣل اﻟﻣﺷﺎﻛل واﻟﺛﻐرات اﻟﺣﺎﻟﯾﺔ وﻟﻛن ﻻ ﯾﻣﻛن اﻋﺗﺑﺎره اﻟﺣل اﻟداﺋم‪.‬‬ ‫ﺑﻌض ﻣن ھذه اﻟﮭﺟﻣﺎت ﺗﺷﻣل اﻻﺗﻲ‪:‬‬ ‫‪Buffer overflow vulnerabilities‬‬ ‫‪Bugs in the operating system‬‬ ‫‪Unpatched operating system‬‬ ‫‪Exploiting specific network protocol implementation‬‬ ‫‪Attacking built-in authentication systems Breaking file system security‬‬ ‫‪Cracking passwords and encryption mechanisms‬‬ ‫‪APPLICATION-LEVEL ATTACKS-2‬‬ ‫ﯾﺗم إﺻدار اﻟﺗطﺑﯾﻘﺎت إﻟﻰ ﺳوق اﻟﻌﻣل ﻣﻊ اﻟﻌدﯾد ﻣن اﻟﻣﻣﯾزات واﻟﻌدﯾد ﻣن اﻷﻛواد اﻟﻣﻌﻘدة‪.‬وﻣﻊ اﻟطﻠب اﻟﻣﺗزاﯾد ﻟﻠﺗطﺑﯾﻘﺎت ﻟﻣﺎ ﺗﺣﻣﻠﮫ ﻣن‬ ‫وظﺎﺋف وﻣﯾزات‪ ،‬أدى إﻟﻰ إھﻣﺎل ﻣطوري اﻟﺗطﺑﯾﻘﺎت اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﺗطﺑﯾﻖ‪ ،‬واﻟذي أﻋطﻰ اﻟﻔرﺻﺔ ﻟوﺟود اﻟﻌدﯾد ﻣن اﻟﺛﻐرات‪.‬اﻟﮭﺎﻛر ﯾﻌﻣل‬ ‫ﻋﻠﻰ اﻛﺗﺷﺎف ھذه اﻟﺛﻐرات اﻟﻣوﺟود ﻓﻲ اﻟﺗطﺑﯾﻘﺎت ﺑﺎﺳﺗﺧدام اﻟﻌدﯾد ﻣن اﻷدوات واﻟﺗﻘﻧﯾﺎت‪.‬‬ ‫اﻟﺗطﺑﯾﻘﺎت ﻟﻣﺎ ﺑﮭﺎ ﻣن ﺛﻐرات ﺗﺻﺑﺢ ﻋرض ﻟﻠﮭﺟﻣﺎت ﻣن ﻗﺑل اﻟﮭﺎﻛر ﻧﺗﯾﺟﺔ اﻷﺳﺑﺎب اﻷﺗﯾﺔ‪:‬‬ ‫‪.1‬ﻟﻣطوري اﻟﺑراﻣﺞ اﻟﺟداول اﻟزﻣﻧﯾﺔ اﻟﺿﯾﻘﺔ ﻟﺗﺳﻠﯾم اﻟﻣﻧﺗﺟﺎت ﻓﻲ اﻟوﻗت اﻟﻣﺣدد )‪ (tight schedules to deliver‬واﻟذي ﯾؤدى إﻟﻰ‬ ‫ظﮭور اﻟﺗطﺑﯾﻘﺎت ﻓﻲ ﺳوق اﻟﻌﻣل ﺑدون اﻻﺧﺗﺑﺎرات اﻟﻛﺎﻓﯾﺔ ﻋﻠﯾﮫ‪.‬‬ ‫‪.2‬ﺗطﺑﯾﻘﺎت اﻟﺑراﻣﺞ ﺗﺄﺗﻰ ﻣﻊ اﻟﻌدﯾد ﻣن اﻟوظﺎﺋف واﻟﻣزاﯾﺎ‪.‬‬ ‫‪.3‬ﻟﯾس ھﻧﺎك ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟوﻗت ﻷداء اﺧﺗﺑﺎر ﻛﺎﻣل ﻗﺑل اﻹﻓراج ﻋن اﻟﻣﻧﺗﺟﺎت )‪.(dearth of time‬‬ ‫‪.4‬اﻷﻣن ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﺗﻛون ﻣرﺣﻠﺔ ﻻﺣﻘﺔ‪ ،‬وﯾﺗم ﺗﺳﻠﯾﻣﮭﺎ ﻓﯾﻣﺎ ﺑﻌد ﺑﺎﻋﺗﺑﺎرھﺎ ﻋﻧﺎﺻر إﺿﺎﻓﯾﺔ)‪. (add-on component‬‬ ‫ﺿﻌف أو ﻋدم وﺟود ﺧطﺄ اﻟﺗدﻗﯾﻖ )‪ (poor or nonexistent error checking‬ﻓﻲ اﻟﺗطﺑﯾﻘﺎت اﻣر ﯾؤدى إﻟﻰ اﻻﺗﻲ‪:‬‬ ‫‪) Buffer overflow attacks.1‬اﻟﮭﺟوم ﺑﺈﻏراق ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت(‬ ‫‪Active content.2‬‬ ‫‪Cross-site scripting.3‬‬ ‫‪Denial-of service and SYN attacks.4‬‬ ‫‪SQL injection attacks.5‬‬ ‫‪Malicious bots.6‬‬ ‫ﺑﻌض اﻟﮭﺟﻣﺎت اﻷﺧرى اﻟﺗﻲ ﺗﻛون ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻘﺎت ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪Phishing.1‬‬ ‫‪Session hijacking.2‬‬ ‫‪Man-in-the middle attacks.3‬‬ ‫‪Parameter/from tampering.4‬‬ ‫‪Directory traversal attacks.5‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪16‬‬ ‫اﻣﺛﻠﮫ ﻋﻠﻰ اﻟﮭﺟﻣﺎت ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻘﺎت‪:‬‬ ‫‪Session Hijacking-1‬‬ ‫‪denial of service-2‬‬ ‫‪MISCONFIGURATION ATTACKS-3‬‬ ‫ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻹﻋداد )‪ (misconfiguration‬ﯾؤﺛر ﻋﻠﻰ ﻣﻠﻘﻣﺎت‪/‬ﺳﯾرﻓرات اﻟوﯾب‪ ،‬وﻣﻧﺻﺎت اﻟﺗطﺑﯾﻖ‪ ،‬وﻗواﻋد اﻟﺑﯾﺎﻧﺎت‪ ،‬واﻟﺷﺑﻛﺎت‪ ،‬أو‬ ‫اﻹطﺎرات)‪ (framework‬اﻟﺗﻲ ﻗد ﺗؤدي إﻟﻰ اﻟدﺧول‪ /‬اﻟﻐﯾر اﻟﻣﺷروع ‪ illegal access‬أو اﺣﺗﻣﺎﻟﯾﺔ اﻣﺗﻼك اﻟﻧظﺎم‪.‬إذا ﺗم إﻋداد اﻟﻧظﺎم ﺑﺷﻛل‬ ‫ﺧﺎطﺊ‪ ،‬ﻣﺛل ﻋﻧدﻣﺎ ﯾﺗم ﺗﻐﯾﯾر ﻓﻲ ﺗﺻرﯾﺣﺎت‪/‬أذوﻧﺎت اﻟﻣﻠف‪ ،‬ﻓﯾؤدى إﻟﻰ ﺟﻌﻠﮫ ﻏﯾر آﻣن‪.‬‬ ‫‪SHRINK WRAP CODE ATTACKS-4‬‬ ‫ﻋﻧد ﺗﺛﺑﯾت ﻧظﺎم اﻟﺗﺷﻐﯾل أو اﻟﺗطﺑﯾﻘﺎت ﻓﺎﻧﮫ ﯾﺄﺗﻲ ﻣﻊ اﻟﻌدﯾد ﻣن اﻻﺳﻛرﺑﺎت واﻟﺗﻲ ﺗﺳﮭل ﻋﻠﻰ ‪ Admin‬اﻟﺗﻌﺎﻣل ﻣﻌﮭﺎ‪.‬وﻟﻛن اﻟﻣﺷﻛﻠﺔ ھﻧﺎ " ﻟﯾﺳت‬ ‫ﺿﺑط " أو ﺗﺧﺻﯾص ھذه اﻻﺳﻛرﺑﺎت اﻟﺗﻲ ﻣن اﻟﻣﻣﻛن أن ﺗؤدى إﻟﻰ اﻟرﻣوز اﻻﻓﺗراﺿﯾﺔ أو ھﺟوم ‪.shrink-wrap code‬‬ ‫ ‬ ‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪.‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬ ‫‪17‬‬ ‫إذا ﻛﺎن اﻟﻣﺗﺳﻠل ھو أو ھﻲ ﯾرﯾد اﻟدﺧول ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻓﺎﻧت ﻟن ﺗﺳﺗطﯾﻊ أن ﺗﻔﻌل ﺷﻲء أﻣﺎم ھذا وﻟﻛن اﻟﺷﻲء اﻟوﺣﯾد اﻟذي ﯾﻣﻛﻧك‬

Use Quizgecko on...
Browser
Browser