تم الإختراق …. ماذا الآن؟

سوق تقنية المعلومات يثري استخدامتنا يوماً بعد يوم بالجديد سواءً على مستوى الأفراد أو المنظمات. إذا توقعت -عزيزي القارئ- بأن استخدام هذه التقنيات لا تأتي بمساوئها ومخاطرها فعليك توسيع نظرتك لترى الصورة بشكلها الواسع والصحيح.

الحوادث الأمنية قد تقع في أي وقت حتى مع وجود الإجراءات الإحترازية والعقوبات، وحوادث أمن المعلومات ليست مختلفة عن ذلك. هذه المقالة ليست عن مايسبق حادثة أمن المعلومات من استخدام أدوات وتطبيقات الحماية لكن مايجب أن يحدث عند اكتشافها وبعد وقوعها.

الإستجابة للحوادث (أو معالجة الحوادث) [Incidents Response\Handling] هو مصطلح يستخدم في مجال أمن المعلومات لوصف مجموعة الإجراءات والممارسات (المنهجية) التي يجب تطبيقها في حال اكتشاف وجود خرق أمني في شبكات أو نظم المعلومات. تهدف هذه الإجراءات إلى معرفة ماهية المشكلة، تحديد مجال التأثير والتأثر، تقليل الأضرار وتحجيمها، تقليل الزمن والتكلفة اللازمة لإعادة الوضع الطبيعي، حل المشكلة، وأخيراً توثيق النتائج للرجوع إليها لدراسة وتقييم السياسات والخطط الأمنية.

[…]

تحليل برنامجي WhozCalling و NumberBook

السلام عليكم …

لاحظنا جميعاً ظهور العديد من تطبيقات الهواتف الذكية الّتي اثير حولها الكثير من التساؤلات نتيجة الشكوك الكثيرة -و المبررة- في طبيعة عملها، و قد تحدث الكثيرون عن عدة جوانب تخص هذه البرامج المثيرة للشك لكني اردت القيام ببحثي الخاص بحكم الخبرة ووجود الاهتمام منذ مدة في كل ما من شأنة الاستيلاء او سرقة معلومات المستخدم مما يعتبر اختراقا صريحا لخصوصية الاستخدام مهما كانت اتفاقية الاستخدام الّتي تعرض على المستخدم.

من بين هذه البرامج المثيرة للجدل برنامج whozcalling هذا البرنامج هو عبارة عن تطبيق لاجهزة الهواتف الذكيةـ يعمل على عدة بيئات للهواتف الذكية ( Android, Blackberry OS, Apple iOS, Nokia MeeGo OS) . وما يعرفه المستخدم العادي عنه انه بمجرد تركيبه على هاتفه الذكي يقوم باخباره بإسم المتصل حال ورود اي اتصال من رقم غريب (ليس مسجلاً في قائمة العناوين على جهازه)، هذه الميزة بالنسبة للمستخدم العادي تعتبر شيئ لا يقاوم فهو سيقول وداعاً لمكالمات الازعاج و المكالمات مجهولة المصدر ولكن هذه الميزة تحديدا هي ما يدفع الكثيرين و انا منهم الى التشكيك في نزاهه هذا التطبيق و طريقة حصولة على المعلومة وبالتالي شرعية عمله و اهداف من يقف وراءة.

سأحاول جعل هذا التقرير ممتعاً اكثر للتقنيين لذلك سآخذكم في جولة توضح تفصيلياً كيف توصلت للمعلومات المهمه اللتي ستجدونها خلال المقال. وبالنسبة للقراء الغير مهتمين بالتفاصيل التقنية يمكنكم القفز مباشرة الى فقرة النتائج ومابعدها.

[…]

شرح أداة ProxyChains

Proxy Chains  عبارة عن أداة تمكنك من الإتصال ببروتوكولات مثل SSH, TELNET, VNC, FTP من خلف خادم بروكسي HTTP, HTTPS, SOCKS.

متى يمكن استخدام ProxyChains:

  1. عندما تكون الطريقة الوحيدة لأي اتصال خارج شبكتك عن طريق بروكسي
  2. لتخطي بعض إعدادات جدران الحماية Firewalls للإتصال الخارجي
  3. لإستخدام أكثر من بروكسي للإتصال
  4. لإستخدام البروكسي في بعض بروتوكولات TCP مثل TELNET وغيرها

الحروب الإلكترونية Cyber Wars

مراجعة: فهد سعيد

KAL’s Cartoon

في كتاب “الحرب الإلكترونية” (Cyber Ware) يعرف خبير أمن المعلومات ريتشارد كلارك مصطلح الحرب الإلكترونية ” بأنها المعارك التي تستخدم فيها الدول أساليب اختراق أجهزة الحاسب والشبكات لدولة آخرى لتعطيلها أو الإضرار بها”. في السابق لم يكن هذا النوع من الطرق الحربية موجودة، بل كان الهجوم التقليدي بإستخدام قوات عسكرية بشرية وعتاد من أسلحة وصواريخ وغيرها، كالحرب العالمية الأولى والثانية والكثير من الحروب الحالية والماضية،التي تم استخدام التقنية فيها لأغراض تشغيلية وتكتيكية. لكن مع انتشار الأجهزة الإلكترونية في كل مكان وتحكمها التام في حياتنا اليومية في إشارات الطرق، المنازل، المصانع، المستشفيات، أجهزة التنقيب، الطائرات وغيرها ولما تحتويه من بيانات سرية وحساسة للأمن الوطني أصبح من الضروري حمايتها من محاولات وهجمات الاخترق سواءً من قِبل الجماعات الإرهابية أو الحكومات المعادية أو  المخربين. فتعطيل خط انتاج للبترول عن طريق هجوم إلكتروني دولة معادية سيكون له عواقب سلبية اقتصادية وفي بعض الأحيان -لاسمح الله- بشرية . لك أن تتخيل أن يقوم برنامج تخريبي تم تنفيذه و يُتحكم به عن بُعد ليتسبب في شل دولة كاملة كما حدث في دولة “استونيا” عام ٢٠٠٧ عند تعرضها لحربها الإلكترونية الأولى. الدول العربية معرضة بشكل كبير لمثل هذه الهجمات – بإفتراض أننا غير مخترقين- لعدة أسباب من أهما ضعف الكوادر والخبرة في بعض الجهات لعدم وجود مراكز تدريبية وبحثية متخصصة، وجود رؤساء يهتمون بالمناصب فقط وغياب مصلحة البلد، سبب اخر الإعتماد الكلي على التقنيات المستوردة فالتطوير الداخلي لتقنيات متقدمة يعتبر شبه معدوم. الحروب الإلكترونية من الدول المعادية تستهدف في الغالب البنية التحتية للدولة، شبكات الإتصال، أنظمة التحكم والمراقبة (SCADA) او المعالجات المدمجة (Embedded Systems) التي تتحكم بالأجهزة والعتاد. في هذا المقال أستعرض هجومين من أهم أشكال الحروب الإلكترونية، الحادثة الأولى كانت في عام ٢٠٠٧ في دولة سوريا والأخرى في عام ٢٠١٠ في دولة إيران.

[…]

تخطي الكابتشا في صفحات الدخول

في أحد أعمال إختبار الإختراق الأخيرة التي قامت بها المجموعة، كانت هناك صفحة تطلب اسم المستخدم وكلمة المرور٬ وكنا في هذه المرحلة قد حصلنا على مجموعة كبيرة من أسماء المستخدمين وحان الوقت لتجربة بعض كلمات السر عليهم. لنفرض أن لديك ٣٠٠ اسم مستخدم وتريد تجربة أربع كلمات سرية على كل اسم مستخدم. في أسوء الحالات ستحتاج لما يقارب من ١٢٠٠ طلب لهذه الصفحة لتجربة كل الإحتمالات. في غالب الأحيان يكون هذا النوع من الصفحات محمي ضد هجمات Brute Force وهو عبارة عن هجوم يتم فيه تجربة احتمالات كسر الكلمة السرية بإرسال جميع الإحتمالات إما عن طريق توليد كلمات سرية أو استخدام “قاموس” ملف يحتوي على كلمات سرية محتملة. وللحماية من هذا النوع من الهجمات هناك طرق مختلفة مثل تعليق الحساب عند اكتشاف محاولات الدخول الخاطئة الكثيرة، حظر الـIP للمهاجم أو استخدام Captcha عند محاولة الدخول الخاطئة لأكثر من مره. طرق الحماية هذه وغيرها لها إيجابيات وسلبيات ويمكنك القراءة هنا للإستزادة.

[…]

تحليل قاعدة بيانات WhatsApp

الكل يعرف برنامج المحادثة الشهير لأجهزة الأيفون، الأندرويد، نوكيا والبلاكبيري WhatsApp. استطاع هذا البرنامج اقتحام كثير جدا من حاملي الهواتف الذكية. البرنامج يوفر خدمات المحادثة النصية، ارسال صور، ملفات صوتية وغيرها، لن اتحدث عن موضوع تشفير البيانات المرسلة بينك وبين الطرف الآخر فالجواب المبسط انها غير مشفرة ويستطيع اي شخص اعتراض المحادثات ومشاهدة الصور المتبادلة الخ. سأتكلم في هذا الموضوع عن تحليل قاعدة البيانات لبرنامج WhatsApp وكيف ان المحتويات غير مشفرة ويمكن لأي شخص يحصل على النسخة الإحتياطية لجهازك سيطلع على كل التفاصيل. التحليل تم على جهاز iPhone لكن توقعي ان الأمر متشابه مع الأنظمة الأخرى. سأوضح اين يتم حفظ الصور؟ هل الصور محفوظة على الجهاز فقط أم على سيرفرات WhatsApp؟ وغيرها من النقاط الهامة في كيفية حماية نفسك وخصوصيتك.

 

[…]

تحليل شرائح الهواتف المحمولة “SIM”

SIM Card Reader

سنتحدث اليوم عن تحليل شرائح الهواتف المحمولة والذي بذاته يعتبر من أحد الاساليب المتبعة من المحققين الرقميين للكشف عن الجرائم والتهديدات التي تتم عن طريق الهاتف المحمول بجميع أنواعها .

طبعاً بطاقات او شرائح SIM تحتوى على ذاكرة محدودة السعة تمكن من تخزين بعض الاسماء وحفظ بعض الرسائل, بعد تحليل الشريحة بالأستعانة بأحد برامج التحقيق سنتمكن من إخراج معلومات هامة منها (حتى لو تم حذفها سابقاً) مثل الرسائل المرسلة والمستقبلة ولمن ارسلت و وقت إرسالها  والارقام المخزنة والتي تم الاتصال بها واستقبلها مع الاوقات ومعلومات اخرى قد توصل المحقق الى دليل على الجريمة .

[…]

SHODAN

.

ماهو موقع Shodanhq.com ؟

عبارة عن موقع بحث مثل جوجل وغيره، لكن بحث متخصص عن الكمبيوترات والأجهزة المتصلة بالأنترنت عن طريق جمع معلومات عن الجهاز من خلال الـbanner. مثلا تبحث عن بورت 21 ftp يجيب لك الأجهزه اللي اكتشفها وموجودة في قاعدة البيانات. أو تريد البحث عن جميع الأجهزة اللتي تستخدم مودم الإتصالات السعودية “EchoLife” في السعودية. تستطيع أيضا تحديد الدوله، مثلا تبحث في السعودية عن جميع الراوترات المتصلة بالأنترنت وهكذا. قاعدة البيانات في تطور وبحث دائم ويومي. حاليا يوفر الموقع الطرق التالية للبحث: البحث عن كلمة معينة مثل EchoLife، البحث عن منفذ/بورت معين، البحث في الدولة.

[…]

اطلق التوأم الشرير

.

هذه فكرة مشروع خطرت لي من فترة لكني انشغلت عنها ولكن منذ فترة قريبه بدأت افكر بها جديداً.

مصطلحات:
التوأم الشرير Evil Twin: عبارة عن نسخة اخرى لشخصية تريد انتحالها ولها وجود في الأنترنت. ومن خلال هذه الشخصية يمكنك تضليل وإغواء اصدقاء الشخصية الأصلية بأي شكل تريد.
تويتر: تويتر […]