عن Ghost Hacker

عبدالكريم العنزي, طالب ثانوي, 18 عاماً . مهتم بأمن المعلومات, البرمجة, الشبكات, أنظمة لينوكس وتقنية المعلومات بشكل عام .

تحليل شرائح الهواتف المحمولة “SIM”

SIM Card Reader

سنتحدث اليوم عن تحليل شرائح الهواتف المحمولة والذي بذاته يعتبر من أحد الاساليب المتبعة من المحققين الرقميين للكشف عن الجرائم والتهديدات التي تتم عن طريق الهاتف المحمول بجميع أنواعها .

طبعاً بطاقات او شرائح SIM تحتوى على ذاكرة محدودة السعة تمكن من تخزين بعض الاسماء وحفظ بعض الرسائل, بعد تحليل الشريحة بالأستعانة بأحد برامج التحقيق سنتمكن من إخراج معلومات هامة منها (حتى لو تم حذفها سابقاً) مثل الرسائل المرسلة والمستقبلة ولمن ارسلت و وقت إرسالها  والارقام المخزنة والتي تم الاتصال بها واستقبلها مع الاوقات ومعلومات اخرى قد توصل المحقق الى دليل على الجريمة .

[…]

نقاط هامة لتأمين الشبكات اللاسلكية Wireless

مع انتشار استخدام الشبكات الأسلكية (Wireless) أصبح من السهل نقل البيانات بين الأجهزة عن طريق موجات كهرومغناطيسية (عن بعد) وأصبح التخلي عن التوصيلات بين أجهزة الحاسوب أمر ممكن,  تنتقل البيانات في الشبكات اللاسلكية بشكل مفتوح في الهواء مما يمكن المهاجمين من التقاط هذه البيانات والتعرف عليها عكس الشبكات السلكية والتي تشترط الوجود الفيزيائي بالقرب من مركز الاتصال, وهذا بحد ذاته يشكل تهديد أمني صريح لجميع مستخدمين الشبكات اللاسلكية . أيضا يتجول بعض المخترقين بسيارتهم ويقومون بعمل مسح عن الشبكات بواسطة حواسيب محمولة بالاستعانة بهوائي/مقوي أشارة للبحث عن شبكات غير محمية لأغراض مختلفة (يطلق على هذا الهجوم War Driving أو القيادة الحربية) .
تختلف أهداف المهاجمين بالعادة فهناك من يبحث عن شبكة غير محمية لغرض استخدام موارد الشبكة مجاناً (الاتصال بالانترنت مثلاً) أو لسرقة ملفات مستخدمين الشبكة والتلصص على بياناتهم أو لنشر ملفات ضارة في الشبكة و أجهزة مستخدميها لغرض التخريب فقط . المشكلة الأكبر هو أن الغالبية الساحقة من المستخدمين يتصلون بالشبكات الغير موثوقة بمجرد وجودها مفتوحة وهذا أيضا يشكل تهديداً لمستخدم الشبكة بحيث أن مدير الشبكة يستطيع التعرف على البيانات المارة بشبكته وهذا يعني التعرف على بياناتك! أيضا بعض الشبكات تقوم بنشر ملفات ضارة داخل أنظمة المستخدمين فور اتصالهم بها بمدة قصيرة فقط .

[…]