Friday, June 1, 2007

مواقف مع الهاكرز.. التنصت وسرقة الآي بي

شوقي مهدي
قد يتساءل المستخدم العادي كيف لأي شخص أن يتسلل الى غرفتي أو مكتبي أو حتى حجرة الاجتماعات في العمل ويستمع لما يدور بها ويسجل كل شئ وينتهك خصوصيتي؟ هذا ليس صعباً وأيضاً ليس سهلاً في ظل وجود برامج التجسس والهاكرز، فأصبح الهاكرز يستغلون أى فرصة للدخول في خصوصيات الآخرين فلو أستطاع مثلاً أن يحصل على IP لأي شخص، يمكنه أن يفعل به ما يحلو له. كيف يتم ذلك تابع أدناه؟ما هو رقم الآي بي IP ؟يمكننا أن نقول بلغة عامة إن الـ IP وهى اختصاراً لكلمة internet protocl هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت. وهو يتكون عادة من 4 وحدات وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم . ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت ، بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه : 192.162.0.10 ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق أو ثواني فإن الرقم يتغير ليصبح كالتالي مثلاً : 192.162.0.99 لاحظ التغير في الأرقام الأخيرة : الرقم 10أصبح 99 ولذلك وخوفاً من سرقة رقم الأي بي منك عادة ما ينصح بعدم استخدام بعض برامج المحادثة مثل »الآيس كيو« ICQ لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه. فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس patch كما شرحنا في حلقة ماضية .وأيضاً إذا أردت أن تعرف رقم الآبي بي الخاص أثناء دخولك الشبكة سواء كان انترنت أو أى شبكة محلية أو حتى لا سلكية ما عليك أن تذهب الى القائمة start أو (إبدأ) اذا كانت واجهة نظام التشغيل الويندوز الخاصة بك باللغة العربية وأدخل الى الأمر run »تشغيل« ومن ثم أكتب الأمر cmd تدخل بك مباشرة الى نافذة DOS الدوس ومن ثم أكتب الأمر التالي: netstat -n ولاحظ المساحة الموجودة بين حرفي e وحرف n وكذلك علامة الشرطة (-) ومن ثم أضغط على زر enter لتظهر لك رقم الآي بي الخاص بك. ويمكنك فعل ذلك مجدداً بأن تقوم بقطع الاتصال من الشبكة أو الانترنت التي بها جهازك بفصل الكابل أو إطفاء المودوم اللاسلكي واعد كتابة الأمر أعلاه لتجد أن رقم الآي بي الخاص بك قد تغير.كيف يتحصل الهاكرز على رقم الآي بي الخاص بك؟بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !! وأغلب المخترقين يقومون باستخدام برنامج مثل IP Scan أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس (الباتش) كما ذكرنا سابقاً ! ومن ثم يتم تشغيل البرنامج حيث يقوم المخترق مثلاً بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين : 192.162.0.10ــــ 192.162.0.90لاحظ آخر رقمين وهما : 10 و 90 فيطلب منه البحث عن أي كمبيوتر »مضروب« أى به ملف باتش بين أجهزة الكمبيوتر الموجودة في الشبكة الآن بين رقمي الآي بي أدرس التاليين (192.162.0.10ــــ 192.162.0.90) وهي الأجهزة التي طلب منه الهاكر البحث بينها ! بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل : (192.162.0.10و 192.162.0.30و 192.162.0.32و192.162.0.25 و 192.162.0.85) فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في أى برنامج تجسس مثل برنامج netbus ومن ثم الدخول إلى الأجهزة »المضروبة« ! ويفعل بها ما يريد. ويعتبر netbus من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو الأكثر شيوعاً بين مستخدمي المايكروسوفت وهو برنامج به العديد من الإمكانيات التي تمكن الهاكرز من التحكم بجهاز الضحية وتوجد منه نسخ مختلفة أكثر حداثة وكل نسخة منها أكثر تطوراً من الأخرى . وأيضاً هنالك برنامجSUB 7 وهو برنامج غني عن التعريف بالنسبة للهاكرز، فبواسطته تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل أو طريقة عمل وهو خطير في مجال الاختراق بالبرامج وايضاً هنالك برامج أخرى أكثر خطورة لا نريد شرحها حتى لا يستغلها ضعاف النفس في الأعمال الشريرة، حيث أن هناك قاعدة في عالم الهاكزر أنه لا يوجد موقع أو جهاز لا يمكن اختراقه وعلى أساس هذه القاعدة يعملون ولا يكلون ابدأ، وكلما كانت المواقع حصينة كلما أجتهدوا في الاختراق. لذلك ينصح المبرمجين والمهندسين بأخذ التدابير اللازمة وذلك بانزال البرامج المضادة للفيروسات وبرامج الجدران النارية للشبكات حتى لايتم الاختراق والتجسس.* مواقف مع الهاكرز:من القصص التي تروي عن أحد الهاكرز المحترفين انه اعتاد أن يدخل على مواقع البنوك عبر الإنترنت ويتسلل بكل سلاسة إلى الأرصدة والحسابات فيأخذ دولاراً واحداً من كل غني ويضع مجموع الدولارات في رصيد أقل الناس حساباً . وآخر يحكي انه يدخل إلى أجهزة الناس ويقوم بحذف الصور الخليعة والملفات الجنسية ويعتبر نفسه بهذا (مجرد فاعل خير) وينسى أنه (حرامي ولص ومتسلل) !! وليس له الحق في انتهاك خصوصية الاخرين والدخول الى ملفاتهم فليس المنطق ان تمنع جريمة بآخرى مثلها.ومن الطرائف التي تتداول كثيراً في عالم الهاكرز أن أحدهم التقى إحدى الفتيات في غرف المنتديات العامة وتطور النقاش بينهم الى أن قامت الفتاة بإعطاءه بريدها الاليكتروني وانتقل الحوار من غرفة المنتدى العام الى الحوار عبر »الماسنجر« فأرسل لها أغنية »مفخخة« لأحد الفنانين الكبار وفي اثناء تحميل الاغنية عبر الماسنجر دخل الهاكزر على جهاز الكمبيوتر الخاص بالفتاة وأخذ يشاهد ما يحتويه من صور وملفات ولفت انتباهه أن الكاميرا موصلة بالجهاز فأصدر أمر لنظام التشغيل بالتصوير فأخذ يشاهدها وهي تستخدم الكمبيوتر ثم أرسل لها رسالة يخبرها فيها: (أنها جميلة جداً ولكنك تبالغين في وضعك كمية المكياج) وحتى لا يكون مدعياً قام بأرسال صورة لها »في تلك اللحظة« لترى نفسها.وأيضاً نجد أن الهاكرز اعتادوا على محاولة اختراق المواقع الكبيرة مثل موقع الياهو وموقع مايكروسوفت ولكنهم دائماً ما يفشلون في مراميهم هذه بسبب الجدران النارية التي تضعها هذه الشركات والإجراءات الضخمة التي تتبعها لمنع أي هاكر من دخول النظام ومع هذا ينجح الهاكر في اختراق النظام ولكن خلال أقل من خمس دقائق يستطيع موظفوا الشركة من إعادة الأمور إلى مجراها!!ويجب أن تعرف أىها المستخدم أن عمليتي الاختراق والتجسس جريمة يحاسب عليها القانون في الكثير من دول العالم ولذا لا تستغرب أخي الكريم أن ترى الهاكرز بجوار القاتل ومروج المخدرات واللصوص في الزنانين والسجون الكبيرة. ولكن الفرق أنه بمجرد خروج الهاكر من السجن يجد استقبالاً حافلاً من الشركات العالمية الكبرى التي تسارع إلى توظيف الهاكرز بغرض الاستفادة من خبرتهم في محاربة الهاكرز وكذلك للاستفادة من معلوماتهم في بناء برامج وأنظمة يعجز الهاكرز عن اقتحامها »هذا يحدث في الدول الكبرى التي توجد بها الجرائم المنظمة« .موقف شخصي؟حقيقة ما دعاني للكتابة في هذا الموضوع وكشف عالم الهاكرز هو إنني وقبل أربعة أعوام وبينما أنا تحاور عبر الماسنجر مع احد الشباب وهو مهندس كمبيوتر كندي تعرفت عليه لاحقاً ، وأثناء الحوار سألني عن مكاني الان وقال لي (من أين تدخل الأن؟) حاولت ألا أعطيه معلومات كافية عني، من باب الحذر والتأني فرددت عليه وبكل ثقة إنني الان في»القاهرة«. وحقيقة أنا داخل مقهي في (السوق العربي). تجاهل هذا المهندس اجابتي واستمر الحوار عادياً وأثناء حواري معه، أرسل لي رسالة قال لي فيها بأنك تكذب وأنك الآن موجود في مدينة الخرطوم في السودان وأن المخدم الذي تدخل منه هو كذا، واستطيع أن اعطيك رقم الهاتف اذا أجتهدت أكثر. هنا سألته كيف يتم ذلك ولكنه لم يخبرني. هذا ما جعلني أبحث في هذا العالم الغريب ولاحقاً عرفت أن هذه من أصول عمل الهاكرز. لذلك حرصت أن أجمع المعلومات الكافية حتى يستفيد المستخدم العادي لأن هناك كم هائل من المعلومات المتدفقة في الكمبيوتر عن الهاكرز معظمها مضلل، لذلك يجب الحذر وأخذ الحيطة
.شوقي مهدي

No comments: