ددعلا ةملك - information security portal · security kaizen ةلجبم نلاعلإل...

22

Upload: others

Post on 30-Oct-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا
Page 2: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا
Page 3: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

كلمة العدد

Security Kaizen للإعلان بمجلةwww.bluekaizen.org وموقع Mail: [email protected]

Phone: 010 267 5570

رئيس مجلس الادارة ورئيس التحريرمعتز صلاح

المحررينفادي عثمانبراد سميثعمر شيريناسامة كمالعمرو ثابت

احمد سعفانفينوث سيفا سوبرامانيان

محمد عنب

محرري اللغةسلمى بكرلبني خالد

سلمي هشام

ترجمةلبني خالد

ياسمين محمدمي علاء

محمد فضلي

تصميم موقع الإنترنتمريم سامي

التصميم الجرافيكيمحمد فضلي

مجلة سيكيوريتي كايزن تصدر كل ثلاثة اشهراعادة النسخ كليا أو جزئيا بدون

إذن خطي يمنع منعا باتاجميع الحقوق محفوظة لبلوكايزن

www.bluekaizen.org

أبريل/يونيو 2011 . العدد الثانياود اولا ان ابدأ بكلمه شكر‘ فبعد صدور العدد الاول من

المجلة وصل الينا عدد وفير من المساهمات و التعليقات

الايجابية البناءة هدفها دعم و دفع المجلة املا فى ان

تصبح المصدر الاول للامن المعلوماتي وان تصبح على القمه

فى مجالها.

وان كنت لا انكر انني لم اكن اتوقع هذا النجاح فى هذه

الفترة القصيرة و لم اكن اتوقع ان تصل مبادرتنا ومجلتنا

للتليفزيون المصري و هو ما يؤكد لي اننا لم نكن لنصل لهذا

النجاح من دون مشاركتكم المتنوعة .

ولذلك فانا من هنا اود ان انسب هذا النجاح لكم قراء

المجلة و ايضا لزملائي فى فريق العمل فهذا العمل الجماعي

هو اساس تقدمنا وهو ما يثبت لي بلا شك ان يدا واحده لا

تصفق ايا كان صاحبها

ثانيا اضع بين يديكم العدد الثاني من مجلتنا و كما

اقول دائما اننا نسعى للتطوير المستمر فان اسرة مجلة

سيكيوريتي كايزن تقدم لكم النسخة العربية من المجلة و

ذلك نزولا على رغبه عدد كبير من القراء و حرصا منا على

وصول المجلة لاكبر عدد من قراء المنطقة العربية

هذا بالاضافة الى عروض التخفيض الخاصة على مؤتمرات

عالميه خصيصا لقراء المجلة؛ )لمزيد من المعلومات زوروا

موقعنا(

فى النهاية‘اتمنى ان نكون وفقنا فى اختيار مواضيع هذا

العدد وفى انتظار تعليقاتكم و انتقاداتكم فاساس هذا

النجاح هو انتم فالمجلة لكم و منكم.

معتز صلاح رئيس التحرير

5 4

Page 4: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

7 أبريل/ يونيو 62011 www.bluekaizen.org قصة حقيقية

قصة حقيقية

بقطع المصرية الحكومة قامت كيف : كاملة القصة متواصلة أيام خمسة مدى على الانترنت خدمة

مـــصــــرأولى الثورات الاليكترونية

رؤية كل همهم الذي الواعي شباب مصر به ماقام ولكن

الخامس في سلمية مظاهرات من افضل حال في بلادهم

الشرطة يوم يوافق والذي ،2011 يناير من والعشرون

المصري،بهدف القضاء علي الظلم والمطالبة بالحرية والعدالة

حسني الرئيس قام فبراير2011 11 يوم وفي الاجتماعية.

مبارك بالتنحي عن منصب رئيس الجمهورية.

في المشاركين عن صغيرة لمحة المصريين لغير نعطي ولكي

وائل منها الشهيرة الاسماء بعض نذكر دعُونا الثورة، هذه

التسويقي لشركة جوجل المدير يحمل منصب غنيم وهو

في منطقة الشرق الاوسط و شمال افريقيا والذي تم القبض

الدكتور ايضا المظاهرات، وهناك الثالت من اليوم عليه في

محمد البرادعي )المدير السابق لهيئة الطاقة الذرية( وايضا

الدكتور احمد زويل العالم المصري الحاصل علي جائزة نوبل

في الكيمياء و العديد من مشاهير الكرة والممثلين والكتاب

وغيرهم

ولكن ماهو المميز في هذه الثورة؟

الثورات اولي المصرية هي الثورة ان التاريخ يسجل سوف

هواتفهم الثوار استخدم اجمع.فلقد العالم في الاليكترونية

زملائهم لارشاد وغيرها بيري والبلاك فون الاي و الذكية

باماكن تجمع المظاهرات في جميع انحاء مصر .

بدأ الامر من خلال موقع الفيسبوك ثم دخل تويتر في اللعبة

بقوة عن طريق ارشاد المتظاهرين باماكن الامن المركزي او

تفريقهم بعد اخري التجمع مرة اماكن تحديد عن طريق

كان يتوقع بما فيهم مارك زوكبيرك

مؤسس موقع الفيسبوك أو جاك

دورسي مؤسس موقع تويتر أن مواقعهم الاليكترونية

ستكون أحد الطرق الأساسية التي تساعد على قيام

ثورة في بلد أو تنحي رئيس أو إسقاط نظام.

لا أحد

المسيل كالغاز المختلفة الطرق بشتي الامن قوان قبل من

بعد الحي الرصاص ثم المطاطي والرصاص والمياه للدموع

ذلك.

في نهاية اليوم الاول من الثورة )الثلاثاء –الخامس والعشرون

من يناير(، كان قد تم حجب موقع تويتر تماما داخل مصر،

مواقع بعض بحجب ايضا الدولة امن اجهزة قامت كما

الصحف المصرية المعارضة التي كانت تنقل الاحداث لحظة

بلحظة ومنها الدستور الاصلي علي سبيل المثال وليس الحصر

ولكن هذا لم يمنع المصريون من الدخول علي هذه المواقع

عن طريق استخدام بروكسيهات متعددة وفي خلال دقائق

معدودة وبعد نشر طرق الدخول علي هذه المواقع وخصوصا

تويتر اصبح هذا الحجب بلا فائدة

من كان )اذا القراصنة بعض قام فلقد فقط، هذا ليس

بالرد الوقت( هذا في الاسم هذا عليهم نطلق ان الممكن

علي هذه التصرفات بمهاجمة موقع جريدة الاهرام التي تعد

موقع بمهاجمة ايضا وقاموا المصري للنظام الاولي الجريدة

وزارة الداخلية وغيرها

Page 5: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

9 أبريل/ يونيو 82011 www.bluekaizen.org قصة حقيقية

بحلول اليوم الثاني،الاربعاء 26 يناير 2011، تم حجب موقع

الفيسبوك في مناطق عن غيرها.وكان من اهم هذه المناطق

هو ميدان التحرير حتي تم حجب الفيسبوك تماما في اليوم

الثالث )الخميس 27 يناير 2011( وفي خلال هذه الايام كان

الموقف حربا حقيقيا بين الشعب و النظام سواء في الشوارع

او علي شبكة الانترنت

الثورة احداث سرد تكملة عن المرحلة هذه في سنتوقف

وجوانبها السياسية ولمن يريد ان يبحث عن باقي التفاصيل

فعليه العودة الي الاخبار و الجرائد في هذه الفترة اما الان

في لماحدث ورؤيتنا الفني الجانب علي بالتركيز فسنقوم

صباح يوم الجمعة من قطع جميع خدمات الاتصالات عن

جمهورية مصر العربية.

في صباح يوم الجمعة 28 يناير 2011،استيقظ المصريون علي

بقطع الامن اجهزة قامت فلقد الثقيل العيار من مفاجأة

جميع خدمات الاتصالات كالاتي:

التليفون المحمول تم قطعها سواء كانت • جميع خدمات

مكالمات صوتية او رسائل قصيرة او انترنت

ملحوظة: تم هذا علي شبكات المحمول الثلاث و هي نقطة

هامة لان هذا سيختلف بالنسبة لشبكات الانترنت

• جميع خطوط الانترنت عن – تقريبا - كل مقدمي الخدمة

تم قطعها

ماعدا قطعها تم قد الاتصال خطوط جميع ان الخلاصة

الخطوط الارضية.

ولكن كيف تم قطع الانترنت ؟

حتي يتسني لنا معرفة طريقة قطع الانترنت عن مصر، لابد

ان نعلم ماهي الخريطة المصرية للانترنت وسنحاول في هذا

يستطيع حتي المستطاع قدر علي الفكرة نبسط ان الجزء

القراء الذين ليس لديهم خلفية تتعلق بالاتصالات استيعاب

الموضوع بسهولة.

اولا لابد ان نعلم ان جميع الدول مرتبطة عن طريق شبكة

من كابلات الالياف الضوئية في البحار والمحيطات المختلفة.

انظر الشكل 1

شكل 1: خريطة توزيع الكابلات الدولية

شكل 2: الرسم التوضيحي لشكل الانترنت في مصر

اما بالنسبة لجمهورية مصر العربية, فجميع الكابلات الدولية

تتجمع في نقطتين اما الاسكندرية او السويس و علي سبيل

جنوب يربط الذي الكابل هو SEA-ME-WEA4 المثال

الاتصالات اوروبا ويحمل الاوسط وغرب اسيا-الشرق شرق

مابين الدول الآتية: سنغافورة وماليزيا و تايلند وبنجلاديش و

الهند و سريلانكا و باكستان و الامارات و السعودية و مصر

و ايطاليا و الجزائر و فرنسا.

ثم يتم بعد هذا بيع نطاقات من التردد)bandwidth( من

هذه الكابلات الدولية البحرية الي الشركات مقدمي الخدمة

في مصر او الشركات الدولية الضخمة ثم يتم تكملة التوزيع

الوحيد المالك طريق عن ذلك بعد كلها مصر انحاء في

والحصري للكابلات الارضية )المصرية للاتصالات( ويتم هذا

التوزيع التوزيع عن طريق مايطلق عليه ) POP( ثم يتم

بعد ذلك عن طريق السنترالات ثم الكبائن في كل الشوارع.

انظر الشكل رقم 2 للتوضيح

ISP1 room ISP2 roomInternationalCompanies

Telecom Egypt(switching & testing rooms)

International CablesIn Alexandria

SEA-ME-WEA4/Flag

Telecom Egyptlines

Core POP3Core POP2Core POP1

Edge PoP1 Services to users in PoP1

Services to users in PoP1

و هكذا و بعد هذا الشرح التوضيحي لتوزيع شبكة الانترنت

مصر عن الانترنت يقطع ان انسان اي اراد فاذا مصر, في

فعليه ان يقوم بفعل شئ من ثلاثة:

• تستطيع الحكومة المصرية ان تقطع الخدمة من المنبع او

بمعني اصح من اماكن وصول الكابلات البحرية و دخولها الي

مصر و ستكون في حالتنا هذه هي الاسكندرية و السويس

ولكن هذا لم يحدث لماذا؟

لان هذا كان سيقطع الانترنت عن مصر تماما وهذا لم يحدث

لانه حسب الاحصائيات المؤكدة ان نسبة قطع الانترنت في

مصر كانت 88 % و ظل 12 % من المستخدمين علي اتصال

بالانترنت. اذا فهذه الطريقة لم تكن الطريقة التي استخدمت

• تستطيع الجهات الامنية بموجب القانون ان تامر مقدمي

مستخدميهم عن الخدمة يقطعوا ان مصر في الخدمة

بوضوح هذا فودافون شركة اعلنت فلقد سرا ليس وهذا

ان الجهات الامنية امرتهم بقطع الخدمة وهذا ماحدث مع

Page 6: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

11 أبريل/ يونيو 102011 www.bluekaizen.org قصة حقيقية

معظم مقدمي خدمة الانترنت من امثال لينك دوت نت و

تي اي داتا , اما كيف قطعوها فنيا فهي تختلف من شركة

لاخري حسب رؤيتهم وحسب شكل الشبكة الخاص بهم و

لكن من اسهل الطرق و اشيعها و المرجح انهم قاموا بسحب

مسارات BGP الخاصة بهم.

الخدمة )كما في حالة شركة نور(, • في حالة رفض مقدمي

تستطيع الجهات الامنية ان تقطع خدمة الانترنت من خلال

الامنية الجهات شبكة المصرية للاتصلات ولكن للامانة فان

معظم لان نور شركة عن الخدمة قطع يتم لا ان قبلت

عملائها من الشركات و عدد عملائها من الشريحة السكنية

قليل جدا بالمقارنة بشركات اخري مثل لينك دوت نت و تي

بقوة حتي الضغط الشركتين تلك داتا ولكن هذا جعل اي

الخدمة الخدمة مرة اخري او علي الاقل قطع يتم تشغيل

فقطع اذا الاثنين. يوم ماحدث وهذا نور شركة عن ايصا

يتعلق قرارا كان بل امنيا قرارا يكن لم نور عن الانترنت

بمصالح الشركات و عملهم

السؤال الان لماذا تم قطع الانترنت عن مصر ؟

الامنية الجهات قامت لماذا يوضح الجمعة يوم ماحدث

المصرية بقطع جميع الاتصالات فلقد سمي هذا اليوم بجمعة

الغضب حيث خرج ملايين الناس في الشوارع ووصلت درجة

الوفيات في هذا اليوم الي مداها.

narusinsight تستخدم المخابرات المصرية تقنية يطلق عليها

مرونة توفر narus.com قول حسب علي تقنية هي و

انها كما المعلومات ومعرفة الاتصالات اعتراض في شديدة

تمكن الحكومات ومطبقي القانون من جمع الادلة المطلوبة

في حالة وجود نشاط غير قانوني

الاشخاص تصرفات جميع مراقبة يستطيع Narusinsight

ومعلومات واحاديثهم الاليكتروني بريدهم تجميع مثل

العديد لمراقبة وسيلة Narusinsightفي ايضا اخري.يوجد

من المواقع بدون اي تدخل. يقوم Narusinsight بمراقبة

معين هدف تحديد بعد وتحليلها الشبكة في حزمة كل

للبحث عنه من خلال اجهزة الامن . في حالة تطابق حزمة مع

الهدف المراد البحث عنه يتم التحفظ علي هذه المعلومات و

تخزينها وتمريرها علي مراحل اخري لتحليلها

علمت المخابرات المصرية او جهاز امن الدولة ان العديد من

انهم الشعب المصري سوف يتجمع بعد صلاة الجمعة كما

تاكدوا من خلال الثلاثة ايام الاولي انهم يقومون باستخدام

الانترنت و اجهزة المحمول في تجميع انفسهم من خلال تويتر

و الفيسبوك و غيرهم ولعلهم علموا ايضا ماهو اكثر من ذلك

ولذلك تم اتخاذ هذا القرار بقطع جميع خدمات الاتصالات

ولكن للاسف كان هذا اغبي قرار تم اتخاذه لان باقي الناس

الذين كانوا في المنازل منتظرين احوانهم و ابنائهم و اقاربهم

معرفة او عليهم للاطمئنان بذويهم الاتصال يستطيعوا لم

اخر اخبارهم من مواقع التواصل الاجتماعي او حتي ارسال

الشعب كل خرج ولهذا عليهم للاطمئنان قصيرة رسالة

المصري سواء للمشاركة في المظاهرات او للبحث عن ذويهم

ولكن هل تم قطع الانترنت كليا عن مصر ؟

قطع تم فلقد الاحصائيات لجميع فطبقا لا هي الاجابة

السابقة الفقرة في ذكره تم ما وهو % 88 بنسبة الانترنت

ولكن ماذا عن باقي ال12 % :

• كما قلنا كانت شركة نور هي الشركة الوحيدة التي ظلت

تعمل علي مدي ثلاثة ايام من الخمسة ايام التي انقطعت

فيها الانترنت

• جميع خطوط ال MPLS كانت تعمل بكفاءة و بدون

خطوط لديها كانت التي الشركات جميع ولذلك تاثير اي

MPLS لم تتاثر بهذا الانقطاع

• كان احد الحلول ايضا هو استخدام الخط الارضي الدولي

للاتصال باحدي شركات مقدمي خدمة الانترنت بالخارج و

بالتاكيد ستكون الاتصال بالانترنت عن طريق المودم ولكن

التكلفة مرتفعة

طريق عن الاتصال استخدام هي الاخيرة الحلول احد •

القمر الصناعي ولكن لاتزال هذه التقنية مرتفعة التكلفة و

غيرعملية بالنسبة للشركات

الخلاصةتوحي الينا هذه القصة ببعض الحقائق التي لا توجد في مصر فقط ولكن في معظم الدول التي تستخدم

الانترنت علي نطاق واسع:

• اولي هذه الحقائق هي ان شبكة الانترنت مراقبة من الجهات الامنية وخصوصا الشبكات الاجتماعية

ولعل هذا يظهر جليا علي موقع www.narus.com حيث تجد ان اكثر من ثلث حكومات دول العالم

تستخدم هذه التكنولوجيا

• لم تعد تستخدم الشبكات الاجتماعية للتواصل مع الاصدقاء او للتسويق للمنتجات المختلفة ولكنها اليوم

تستخدم في احداث تؤثر علي دول كاملة مثل الثورات والحروب وغيرها

اوحت الينا هذه القصة ايضا ببعض الاسئلة التي نتمني ان نعثر علي اسئلة لها:

• الي اي درجة يكون من حق الحكومات السيطرة علي احتياجات الحياة الاساسية للسكان مثل الاتصالات

والكهرباء وغيرها حتي في حالات الطوارئ

• هل تؤيد قانون – ان لم يكن له وجود في بلدك – يعتبر الانترنت ووسائل الاتصالات احدي احتياجات الحياة

الاساسية كاكهرباء والمياه و غيرها التي لايمكن ان تقطع بهذه الطريقة ؟

واخيرا فان قصة قطع الانترنت عن مصر هي دليل اكيد علي ان الانترنت في العموم و الشبكات الاجتماعية علي

وجه الخصوص قادرة علي تغيير العالم . يستطيع الانسان ان يقوم بالثورات والحروب وغيرها في الحياة التخيلية

وهكذا بدات ثورة مصر –علي الشبكة النخيلية ثم قامت بتحويلها الي قصة واقعية. قصة واقعية حقيقية

Page 7: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

13 أبريل/ يونيو 122011 www.bluekaizen.org القبعة الرمادية

القبعة الرماديةالقبعة الرمادية

بقلم: فادي عثمان

حقن SQL أحد أخطر أنواع الهجمات على المواقع حتى أنه في بعض الأحيان قد يؤدي إلى تنفيذ تعليمات برمجية الكاملة للمخترق على السيرفر. وفي هذا بالسيطرة عن بعد بما يسمح

.SQL المقال .سنتحدث عن أنواع حقن

يعتبر

• النوع الأول : حقن SQL المعتمد على رسائل الخطأ:

البيانات بإظهار رسائل الخطأ في هذه الحالة تقوم قاعده لأي مستخدم بغض النظر عن صلاحيات هذا المستخدم و قد يحدث هذا بسبب ان المبرمج قد نسي الغاء هذه الخاصيه

بعد انتهاءه من برمجه الموقع.رسائل على بالاعتماد المخترق يقوم الحاله هذه لاستغلال بالمقارنه المخترق يقوم ان مثلا يمكن النتائج الخطأ لاظهار

بين رقم ما والقيمه التي تعود من الداله التي تعرض اسم المستخدم وفي هذه الحاله تكون المقارنه غير صالحه لان اسم .فكره برقم حرف مقارنه يمكن ولا حرفي متغير المستخدم واحد هل البيانات قاعده تسأل كأنك ببساطه الاستغلال يساوي اسم المستخدم في هذه الحاله رساله الخطأ لن تكون لا يمكنك مقارنه واحد باسم المستخدم بل ستكون لا يمكنك مقارنه واحد ب »احمد” مثلا فتعرف ان اسم المستخدم كان

احمد. لجعل الامور اكثر وضوحا انظر الى المثال التالي:

في المفيده بالدوال قائمه على الحصول يمكنك البيانات استخراج البيانات من هذا الموقع

http://www.pentestmonkey.com

• النوع الثاني : حقن السكول المعتمد على :)union operator( معامل الاتحاد

في هذه الحاله يقوم المخترق باضافه البيانات التي يرغب في استخراجها الى جدول يظهر بالفعل في صفحات الموقع عن

DVWA من التالي المثال الى انظر union المعامل طريق وهو احد تطبيقات الويب المصممه بغرض تدريب الهاكرز على انواع الثغرات المختلفه لمواقع الويب. قم بحقن الجمله

: user id الاتيه في المكان الخاص بnull‘ union select @@version,2#قاعده اصدار باضافه البيانات قاعده تخبر الجمله هذه

البيانات كأحد الصفوف في نتائج البحث و اليك النتيجه:

التشغيل نظام اصدار ظهور بالملاحظه الجدير من ايضا عن المسئول الشخص من الغاءه يجب ما وهو للسيرفر

قاعده البيانات.

blind( الاعمى SQL النوع الثالث : حقن •:)sql injection

يعتبر هذا النوع الاختيار الاخير للمخترق حيث انه يستغرق المرات احد في تعاملت لقد ملحوظ. بشكل طويلا وقتا حيث سعيده غير تجربه كانت بصراحه و النوع هذا مع استغرق استغلال الثغره ليله كامله. وعلى الرغم من وجود مثل النوع هذا استغلال لتسهيل المساعده الادوات بعض sql map الا انه في بعض الاحيان ستضطر الى كتابه بعض

الاكواد الخاصه بك لاستغلال الثغره.اي البيانات قاعده تعطيك لا الثغرات من النوع هذا في

نوع من الرسائل او البيانات لذلك ستحتاج الى طريقه اخرى للحصول على هذه البيانات. أحد هذه الطرق هو ان تقول لقاعده البيانات مثلا اذا كان الحرف الاول من اسم المستخدم

: sql انتظر لمده 10 ثوان وهو ما يعادل بلغه »a« ليسhttp://[site]/page.asp?id=1; IF )ASCII)lower)substring))USER(,1,1(((>97( WAITFOR DELAY ‘00:00:10‘الحرف يكن لم اذا انه البيانات قاعده تخبر الجمله هذه الاول من اسم المستخدم هو »a” فيجب عليها الانتظار لعشر ثوان قبل اعطاء الرد. يتم تكرار ذلك مع كل حروف الاسم أو اي بيانات اخرى يريد المخترق استخراجها و هذا يوضح لنا سبب استغراق هذا النوع لوقت طويل وايضا يوضح انه لا مهرب من استخدام بعض الادوات الجاهزه او حتى كتابه

بعض الاكواد الخاصه بك.

Injection : or 1=user()--

Response : Syntax error converting the nvarchar value ‘ahmed’ to a column ofdata type int.

لاحظ هنا اسم المستخدم ظهر في رساله الخطأ عند مقارنه استخراج يمكنك وهكذا .user الداله بخرج واحد الرقم معلومات اي او البيانات قاعده اصدار أو الجداول اسماء

البيانات عن طريق اجراء مقارنات غير تريدها من قاعده صالحه و قراءه رسائل الخطأ الناتجه عن هذه المقارنات.

ملحوظه : اذا لم تكن لك خبره كبيره في التعامل مع قواعد

Page 8: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

15 أبريل/ يونيو 142011 www.bluekaizen.org القبعة الرمادية

اختراق التليفون المحمولبقلم: براد سميث

هذه المادة سوف تظهر لك كيفية البدء في تنفيذ اختبار الاختراق على الهواتف المحمولة لمعرفة ما إذا يمكن أن يتعرض للخطر من

قبل الوصول إلى البيانات الخاصة بهم عن طريق البلوتوث. الجزء القادم جزء مهم من اختبار الاختراق حيث ان هناك أشياء سيئة كثيرة يمكن القيام بها على الهاتف لشخص ما دون علمه.

فلو امتلك المخترق هاتفك سيمتلك حياتك

هذا مقال متقدم لذا تحتاج الي المعرفة الأساسية التالية :• عليك أن تكون قادرا على تحميل باك تراك 4r2 على جهاز كمبيوتر يحتوي على جهاز بلوتوث مثبت. يمكنك استخدام

توزيعات أخرى إذا أردت ولكن باك تراك لديه 32 أداة للبلوتوث..)serial Port( صمم بلوتوث كبديل المنفذ التسلسلي •

• تماما مثل المنفذ التسلسلي القديم، تحتاج إلى تعيين IRQ وعنوان ذاكرة للتفاعل مع الأجهزة الأخرى. البلوتوث يحتاج الى عناوين الذاكرة وقناة للتفاعل مع مجموعة من الهواتف الأخرى.

بعد تحميل باك تراك علي شريط الاوامر وتفعيل كارت البلوتوث, اكتب:hciconfigسترى كافة الأجهزة »المقبولة«.إذا لم يظهر الجهاز في القائمة وكان لديك الجهاز مفعل ، اذن فجهازك لن يعمل.

عفوا ، أنت في حاجة لمحاولة جهاز مختلف. لا يتم إنشاء كافة محولات بلوتوث متساوية.مرحلة في فاجعله ، )hci0( يظهر الجهاز كان إذا

التشغيل, تماما كما كانت بطاقة شبكة لاسلكية.hciconfig hci0 up

لجميع المميزات من قائمة بإرجاع سيقوم الامر هذا محولات البلوتوث على الكمبيوتر وستبدو كما يلي

hciconfig –a

لاحظ في المثال أعلاه بأن )service \Device Classes( توضح باننا جهاز كمبيوترلاحظ ايضا )Link Mode(= slave accept . نريد تغيير كل هذا حتى تبدو وكأننا هاتف خليوي آخر. والان اكتب

هذه الاوامرhciconfig -a hci0 class 0x500204hciconfig -a hci0 lm accept, master;hciconfig -a hci0 lp rswitch,hold,sniff,park;hciconfig -a hci0 auth enablehciconfig -a hci0 encrypt enablehciconfig -a hci0 name Resume

والان حاول كتابة نفس الامر مرة اخري ولاحظ الفرق:hciconfig –aلان الاهمية شديد امر هو الاسم لتغيير الاخير الامر هذا هو مايظهر علي الشاشة . هل ستستقبل مكالمة من من »بي تي0« او«استمر« او »« ؟ لاحظ اننا اصبحنا الان

هاتف خليوي

دعونا نبدأ:

دعونا ندعي أننا الهاتف

Page 9: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

17 أبريل/ يونيو 162011 www.bluekaizen.org القبعة الرمادية

هناك عدة وسائل جيدة للمسح والبحث على باك تراك:l2ping hcitool scan, sdptools browse BTscanner.

ما نريده هو عنوان الجهاز, بمعني ادق العنوان الفيزيائي لكارت النتورك )mac address (. عندما تنقر علي احد الاجهزة يعطيك معلومات اكثر خصوصا القناة الخاصة بكل خدمة تقدم وعنوان الذاكرة الخاصة بالجهاز

)bluebugger(دعونا نبدا ببرنامج بسيط يفعل الكثير.اكثرماافضله هو بلوبجرلانك تستطيع ان تعدل الخيارات في سرعة بحيت تحصل علي النتيجة التي تريدها. لاحظ الانظمة المتعددة التي

يقدمها بلوبجر

من الممكن ان تفعلها بالكامل من شريط الاوامر ~#./bluebugger –m Ron –c 7 –a xx:xx:xx:xx:xx:xx dial 1900badpeopleدعونا ننظر الي هذا الامر بالتفصيل . ببساطة ضع اسم القناة والاتصال )هنا ؟ هذا الامور بسيطة تجد استمر(. هل اضع ستجدها خاوية ولكن عادة صحيح تماما ولكنها لاتعمل مع جميع التليفونات المحمولة التي تحتوي علي

بلوتوث لذلك عليك المحاولة اكثر من مرةلقد قمت بعمل مسح علي العديد من التليفونات ووجدت ان بعض الانواع

قابلة للاختراق اكثر من النوع الاخر من بين العديد من ادوات اختراق البلوتوث هناك البعض الذي يجب معرفته

ولا غني عنه: Hciconfig, Bluescan, l2Ping, SDPTool, hcitool, BTScanner,

.Bluesnarfer, Bluebugger, Carwhisperالمتوقعة بالزيادة فقيرمقارنة يوميا.الامن البلوتوث اجهزة اعداد تتزايد

المضاعفة في المخاطر المتعلقة باجهزة المحمول والان هو الوقت المناسب لتامين اجهزة البلوتوث الخاصة بك وبعملك

من يوجد هناك ايضا؟

ماذا الان؟

للمساعدة :NIST ”Guide to Bluetooth Security” 800121-www.Backtrack-Linux.orgwww.soldierx.com/bbs/201001/Bluetooth-hacking-wth-Backtrack-4www.trifinite.org

Page 10: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

18

ستاكسنت هو أصعب برنامج خبيث تمت كتابته، حتى الان يوجد اعتقاد كبير انة قد كتب بواسطة احد الدول برنامج فى المستخدم سيمنز جهاز تحكم نظام لمهاجمة ايران النووى. وقد انتقد خبراء الحماية سيمنز لأن الدودة استخدمت )ضمن أشياء اخرى عديدة( كلمة مرور شديدة الترميز فى نظام سيمنز. وقد اصابت دودة ستاكسنت شركات

طاقة بالغة الاهمية فى 125 دولة.الداخلى الكمبيوتر لطوارئ الاستجابة فريق اصدر وقد من كشكل نت ستاكس عن الشرائح بعض سيمنز لشركة اشكال التواصل الرسمى بين افراد الفريق، ولكن تم حذفها

بعد ساعات قليلة. ولكن لحسن الحظ لقد اخذت نسخة من هذة الشرائح قبل ان يتم حذفها فى تلك الشرائح الرسمية )هنا( اكدت سيمنز ان ستاكس نت كانت هجوم موجه وذلك باستخدم كلمات مثل »استهداف تكوين محدد، حواجز التحكم المبرمج وعمليات او مشاريع محددة« وهذا يعنى ان صانعى ستاكس نت كان لديهم هدف واحد محدد ، ولذلك يستبعد اى نظرية تنكر

برنامج خبيث ممول من قبل دولة. وقد اكدت الشرائح ان هذا البرنامج الخبيث قادر على نقل لم ولكن والقيادة، التحكم خادمى الى اخرى مرة البيانات

يثبت اى شئ خاصة ان خادمى التحكم والقيادة) • www[.]mypremierfutbol[.]com • www[.]todaysfutbol[.]com ( قد تم اسقاطهما من قبل سيمانتك، واحب ان اضيف ان كلا

الخادمان متواجدان فى المانيا.وقد ادعت شرائح سيمنز انه قد تم تطهير كل الاصابات ولا يوجد اضرار بالشركات، ولكن هل بالنسبة اليهم الضرر هو رؤية الشركة محترقة ام ضياع بعض البيانات فهم لم يعرفوا

معنى »الضرر« حتى الان.وتستكمل الشرائح تسجيلها لمآثر سيمنز منذ اكتشافها لهذا اتصال تنظيف، ادوات بيضاء، »اوراق الخبيث: البرنامج بالعملاء، العمل مع اكبر بائعى مضادات الفيروسات، وحتى

المقابلات الصحفية« اليس هذا هو ما يتقاضون من اجله؟!الاصابات ان العبقرى الاستنتاج هو فعلا الغريب ولكن نموذج ان نتيجة وذلك الاحتمال« »بعيدة المستقبلية البرامج الخبيثة يتم اختبارها من قبل احدث برامج مضادى

الفيروسات: يوريكا!!تكون ان الممكن من نت ستاكس اصابات ان بالرغم النوع هذا نهاية ليست انها الاكيد ولكن الاحتمال بعيدة بائعين مثل سيمنز لايزالوا الهجمات طالما يوجد هناك من علنا على الترميز ومتاحة يستخدمون كلمات مرور شديدة انظمة بالغة الاهمية عام 2010 ولا يريدون حتى الاعتراف

ان هذة هى المشكلة الحقيقية.مرور وكلمات مستخدمين اسماء تحديد من تمكنت لقد

شديدة الترميز فى منتديات سيمنز التقنيةlogin=’WinCCConnect› password=’2WSXcder’ login=’WinCCAdmin’ password=’2WSXcde

لمصطلحات الشديد التضعيف تعكس اخرى عبارة وهناك مثل »العناية الواجبة و المسؤولية« وهى سؤال »هل فعل

العميل كل ما فى استطاعته؟«تخيل شركة صناعة سيارات باعت لك سيارة ثمينة جدا مجهزة بأحدث نظام وسائد هوائية و قام احد بدهس سيارتك فلم جاءك المستشفى فى انت وبينما الهوائية، الوسادة تعمل البيت من بوسادتك تأتِ لم »لماذا وسألك الشركة محامى

للإحتياط !«

بقلم: عمر شيرين

Mohamed Fadly&Graphic Design Photography

Page 11: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

21 أبريل/ يونيو 202011 www.bluekaizen.org

مؤتمر »آر إس إيه«زيارة إلى

بقلم: أسامة كمال

ألقاه هيو الذي الخطاب المفُضل هو الافتتاحي إن خطابي ،)social engineering( طومسون حول الهندسة الاجتماعيةفقد .)»People Security«( الأشخاص« »حماية بعنوان أظهر كيف يُمكن خداع الأشخاص بسهولة من خلال محركات إعطاء مثال عن تعريف بها عبر التلاعب يتم التي البحث بالبحث عن هذا غريب. ثم طلب من الحضور أن يقوموا أو المحمولة هواتفهم باستخدام الإنترنت على المصطلح بحث أن محرك لهم وأظهر بهم الخاصة الكمبيوتر أجهزة Google كشف عن تعريف خطأ تمامًا لأنه قادرًا على تغيير Wikipedia موقع على صفحة إنشاء عبر البحث نتائج بعض استخدام عبر ،Youtube موقع على فيديو ومقطع الروابط التي تقوم ببناء تقنيات لإعطاء التعريف الخاطئ في

أعلى نتائج البحث.

الذي كورنان أليكس باستضافة أيضًا هيو طوسون قام قد يقوم بتقديم برنامج Real Hustle. وقد أظهر كيف يُمكن خداع الأشخاص بسهولة باستخدام »وسائل التضليل« والتي تعُد جزءًا من عملية الخداع الجيدة. فلا يهم مدى ذكائك، لأنه يُمكن خداع حتى الأشخاص الذين يفهمون في الحماية. فقد عرض بعض مقاطع الفيديو الخاصة بالبرنامج، عن خداع يوجد التي الكازينوهات في أو حتى المقاهي الأشخاص في بها آليات حماية لمنع الاحتيال. والهدف من ذلك هو تأكيد مقطع إن وخطورتها. الاجتماعية الهندسة أهمية هجمات إيه إس آر بمؤتمر الخاص الويب موقع على متاح الفيديو )RSA Conference( وهو من أكثر مقاطع الفيديو الموصى

بها.

وأحد أكثر الخطابات إمتاعًا هو الخطاب الخاص ببراد فورد المعلومات »حماية تطبيق حول كان والذي وبين نيلسون وإدارة الأحداث« )SIEM( بشكل ناضج. وقد ناقش التطبيق قاموا الأمريكية، حيث الحكومة الواقعي في إحدى هيئات )SIEM( الأحداث وإدارة المعلومات بتقسيم تطور حماية ومرحلة ،)Infancy( البدء مرحلة هي: مراحل، ثلاث إلى النمو )Growth(، ومرحلة النضج )Maturity(. ففي مرحلة البدء، يجب أن تقوم بالتركيز على المجموعة والتجميع. وفي الآنية، المراقبة على بالتركيز تقوم أن يجب النمو، مرحة والمصادر غير المدعومة، والنمذجة البيئية. وفي مرحلة النضج، الخارجية التلقيمات وإضافة العمليات، تطوير في تبدأ والارتباط الأعمال، سياق في تنبيهات ووضع للتهديدات،

والتطبيع العدواني، وتحليل سلوك المستخدم/التطبيق.

متطلباتك بتعريف البدء عليك يجب للمُقدمين، ووفقًا أولاً، ثم القيام بالمشتريات، والتصميم، والانتشار، ثم توصيل

يعد مؤتمر »آر إس إيه« )RSA Conference( أكبر حدث تجاري حضرته حتى الآن. وهوليس مجرد معرضا يوجد به أكثر من 400 شركة من شركات حماية المعلومات، ولكن هناك أيضا يمكنك مقابلة أشهر متخصصي حماية المعلومات وأشهر مسئولي إدارة كبرى الشركات. بالإضافة إلى ذلك، يوجد بالحدث أيضا العديد من الجلسات - غالبا ما تكون مداولات - حيث يمكنك الاستماع إلى الأشخاص الذين

يقوموا بتشكيل صناعة الحماية أو المشتركين فيها بشكل كبير بطريقة أو بأخرى.

المحتوى. إن تعريف المتطلبات مهم جدًا ويجب أن يستخدم الوكلاء الأدب مُدمجًا في احتياجات الأعمال والتقنية الخاصة لفهم الاستخدام حالات عن البحث ببساطة ويُمكنك بك. البدء الحسبان هي: التي يجب وضعها في والأشياء المزيد. ببطء، وكبداية يُمكنك استخدام نظام NIST 800-53 و800-92؛ وتحقيق أرباح سريعة؛ ولا تحاول قضاء المزيد من الوقت لات غير المدعومة. وقم أيضًا بالتحقق من معدلات في السجِّومؤشرات مقاييس وبناء بك، الخاصة البيانات مجموعات

الأداء الرئيسي الخاص بك.

بهم، الخاص المحيط من الأرقام بعض بتقديم قاموا وقد 46K عندما بدأوا في عام 2004 بـ 800 نقطة. وكان لديهمالتعامل معهم بواسطة خمسة من مُحللي ل يومي تم سجِّحماية المعلومات. وفي عام 2007، أصبح لديهم 4000 نقطة، ل/اليوم، و14 مُحلل. وفي عام 2010، أصبح لديهم و2M سجِّل، و32 مُحلل. وهذه الأرقام ثاقبة 30K نقطة، و326M سجِّ

.SOC جدًا، إذا كنت تخُطط للحصول على

الفاشلة، لات تسجيل الدخول لات مثل سجِّ وقد بدأوا بسجِّوقاموا النشِط. الدليل وتغييرات المنافذ، مسح وعمليات packet( البيانات حِزم والتقاط ،IPS تقنية بإضافة لاحقًا ،)packet drops( البيانات حِزم وإسقاطات ،)captureالاجتماعية، الإعلام ووسائل والمستخدمين، التطبيقات، ثم وأجهزة ،)auto ticketing( الآلي التذاكر نظام ومسؤولي الاتصالات. وجميع ،honeynet بشبكة الخاصة الاستشعار

وهذا يعُد كثيراً ليتم التعامل معه.

تحديثات أحدث على للحصول ممتازة فرصة المؤتمر يعُد الدفاعي، الجانب كله حول وهذا الوكلاء. من التكنولوجيا .)Blackhat( وليس حول جانب الإساءة، مثل البلاك هاتالمؤتمر هذا فإن الحماية، أعمال مجال في تعمل كنت إذا

يجب أن يكون هدفك.

Page 12: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

23 أبريل/ يونيو 222011 www.bluekaizen.org

الثورة الألكترونية تعتبر من الأشياء الجديدة طريق عن تمت والتى العربية بمجتعاتنا بها شعرنا التى

بشبكات يعرف ما باستخدام الأنترنت شبكة أستخدام

الفايسبوك وتويتر وهذة من أولى التواصل الأجتماعى مثل

ضد الجديدة الطريقة بهذة الثورة هذة تتم التى المرات

أنظمة فاسدة ظلت تتحكم بالشعوب كثيرا.

وبمبدأ عمل ما يمكن عملة فى مكانك للمساعدة فى بقاء هذة

الثورات النظيفة والمساعدة فى انشاء نظام يضمن عدم رجوع

الأنظمة مرة أخرى فيجب وضع »ضوابط« فى حياتنا هذة

للمساعدة على عدم الرجوع للخلف مرة أخرى وبالأخص فى

هذة الأوقات التى فيها لا يتمتع حزب بقوة تستطيع تغيير

النظام لمصلحتها.

واذا لاحظت فقد أستخدمت كلمة » ضوابط« وهذة الكلمة

تذكرنا بما أننا نعمل فى مجال التقنية الأمنية بشئ نذكرة كل

يوم فى حياتنا المهنية عندما نشير لأشياء مثل الجدار النارى،

ضوابط أية المراقبة....ولكن أجهزة الأختراق، منع أجهزة

نقصد هتا؟!

المعلومات لأمن الأساسية الأهداف جيدا نعلم كلنا كما

هى المحافظة على السرية، سلامة المعلومات و الاستمرارية

الشركة، يكون أن ممكن والذى حمايتة المراد للمحيط

نريد حمايتها فى والتى بها نعيش التى الدولة أو المؤسسة

بهذة كليا مؤمنة الشعوب أن فية لاشك الأثناء.مما هذة

أنطمة أنشاء يجب الوثوق على ولمساعدتهم الثورات

تجعلهم يشعرون بالأمان والأمن وتمكنهم بايصال أصواتهم

الحق الشارع لأسترجاع هذا الى المستقبل اللجوء فى وعدم

وكيفية الألكترونى التوقيع عن المقالة هذة موضوع وهذا

تطبيقة و التحديات الأمنية المصاحبة.

بالحديثة ليست الألكترونى التوقيع فكرة أن المعروف من

المتحدة الولايات مثل البلدان من كثير فى تطبيقها وتم

التصويت اما هولندا....وهذا أوستراليا، أسبانيا، الأمريكية،

عن بعد أو التصويت داخل المراكز واللجان الكترونيا، ولكن

هذة الأنظمة ليست بالسهلة كما يتصور البعض، انها معقدة

النظام فى العبث تم ولو العوامل من الكثير على وتعتمد

الحصول فيمكننا النظام فى عيب أو بفيروس لها المشغل

أيضا البرلمان فى عضو أو بة مرغوب غير للبلاد رئيس على

يوجدها التى والمخاطر النظام ولخطورة بة. مرغوب غير

الأخير فى ولكن الحوادث بعض لديها البلدان بعض هناك

الأمن يحوم حول المخاطر وكيفية تقديرها ولذلك يجب أن

ندرس هذة المخاطر وتقيسها ونرى أذا كان بامكاننا تطبيقا

والأدلاء بالبيت الجلوس للأشخاص ويمكن لا أو البلدان فى

بالصوت أو زيارة مركز. النظام الأنتخابى أو الأقتراع يجب أن

يمتلك أربعة خصائص أساسية1:

1. الدقة: الهدف لأى نظان انتخابى هو توصيل مايرغب فية

اللحظة نهئية دقيقة. فى الى محصلة الناخب وترجمة هذا

غير النظام فيعتبر هذا تحقيق فى النظام فيها يفشل التى

تغيير لأستحالة الأمن تتضمن الخاصية وهذة بة مرغوب

صوت الناخب أو العبث بة فيصبح باطل والتى بالتالى تؤثر

1 هذه العوامل مقتبسة من مدونة لبروس شناير

على الحصيلة النهائية.

داعم البطاقات وسريتها هو الهوية: عن الكشف عدم .2

أساسى للدميقراطية والنظام الأنتخابى يجب تصميمة لتسهيل

عدم الكشف عن الهوية أيا كان السبب وهذة أيضا تعنى

الحفاظ على سرية المعلومات بطريقة أو بأخرى.

قادر يكون أن يجب الأنتخاب نظام التوسع: قابلية .3

العدد تطور مع الأصوات من ممكن قدر أكبر لمعالجة

الأستمرار يمكنة نظام فى نستثمر أن نريد ولذلك السكانى،

أكبر قدر ممكن.

4. السرعة: نظام الأنتخاب يجب أن ينتج نتائج سريعا وهذة

فى نتيجتهم يعرفوا أن الناس يريد عندا الأهمية غاية فى

نفس اليوم أو فى الأقصى اليوم التالى ويمكنهم أن يراقبوا سير

العملية الأنتخابية بكل سهولة ويسر.

الأربع العوانل هذة تحقيق يمكن نظام وجود تمكن واذا

ويضمن محايد نظام ويكون ألكترونية بطريقة الأساسية

ذلك سيكون الناخبيين أصوات تغيير وعدم التزوير عدم

جيدا جدا.

أو الرئاسية الأنتخابات فى فقط يكون لن النظام وهذا

الأصوات فمثلا البرلمان داخل أو حتى البرلمانية الأنتخابات

كانت تؤخذ فى مصر قبل ثورة 25 يناير بطريقة جميلة جدا،

فالرئيس يرى الأعضاء بعينى رأسة وعلية يحدد الموافقة من

القرن 21 والسؤال هنا كيف بالفعل يحدث فى عدة وهذا

أو موافقيين عضو 200 بين يفرق أن البرلمان لرئيس يمكن

250 وبموافقة أقلية تكون 200 فبموافقة موافقيين 250

تكون أغلبية......!

غالبا نظام التوقيع الألكترونى يتكون من أجهزة متوزعة على

وهذة الأصوات تجميع أجل من الأنتخابات لجان أنحاء

للتحليل الرئيسى المركز الى آمنة بطريقة موصولة جميعا

وجود عدم الرئيسى بالمركز المراقبون شعر فلو والمراقبة

نشاط فى أحدى المراكز فيمكنهم الأستقصاء لمعرفة المزيد....

ولكن ماهى الأجهزة المستخدمة فى اللجان هل هى أجهزة

بفيروس بالأصابة تعرضها يمكن التى الآلى للحاسب عادية

أو دودة متنقلة أو جهاز مؤمن من ناحية نظام التشغيل....

فى الحقيقة الأجهزة التى عادة ما تستخدم فى كثير من البلدان

والتى مباشر تسجيل أجهزة أمريكا...تسمى البرازيل، مثل

تعد كجهاز يستطيع تسجيل الأقتراع وايضاحة على الشاشة

عن طريق أجهزة ألكترونية أو ميكانيكية مجهزة مع الجهاز

ويمكنها تسجيل هذة الأصوات أو ارسالها على فترات للمركز

الرئيسى ويمكن الربط عن طريق رابط مؤمن للمركز الرئيسى

وبذلك محمول ذاكرة جهاز على الأصوات استخراج أو

الأستمرارية و المعلومات سلامة السرية، حماية أتمينا فقد

لوجودها.

المستخدمة فى تجميع الأصوات يجب أن تمر هذة الأجهزة

بمراحل من المراقبة وتتوفر فيها عوامل سلامة البرمجة الآمنة

هذة بالتأكيد بة. موثوق الجهاز هذا أعتبار يمكن وبهذا

الأجهزة يمكن أن تختلف من نوعية أنتخابات لأخرى ولكن

المبدأ فيها واحد.

فى هذة الأوقات للشعوب يجب أن تبحث عن أنظمة تضمن

دعائم يعتبر من الأنتخابى النظام أن وبما سلامتها مستقبلا

قرن أننا فى خاصة الية التوجة من لابد فكان الديمقراطية

أكثر حياتنا تجعل التى والتكنولجيا الأتصالات قرن يعتبر

أمانا، رفاهية وسهولة.

أجهزة الأقتراع المستخدمة بالبرازيل

بقلم: محمد عنب

Page 13: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

25 أبريل/ يونيو 242011 www.bluekaizen.org

كليمون ديبوي CCCure مؤسس والمشرف على

Family of Portals

من الصعب ألا تقدر أفكار ومبادئ شخص مثل كلمنت ديبوي. كانت أفكاره

من الأسباب الرئيسية لإطلاق مجلتنا، مجلة Security Kaizen. منذ عامين ماضيين

بدأت أقتبس مقولة من مقولاته المشهورة في محاضراتي »لا تكن كائنا طفيليا، لا تمتص دم الناس حتى تحصل على كافة المعلومات التي تريدها أنت، بل شارك الآخرين المعرفة

التي لديك ولو بتعليق بسيط«

هل يمكن أن تقدم نفسك لقراء مجلة Security Kaizen؟

اسمي كليمون ديبوي، مؤسس والمشرف على مجموعة بوابات CCCure . بدأت منذ 12 عاما في تخصيص كل أوقات فراغي لـ«رد الجميل للمجتمع« وهو ما أصبح أسلوبا لحياتي من حينها.

كان لي الشرف أن أعمل لمدة 20 عاما لصالح الإدارة الكندية للدفاع وكذلك عملت في مجالات الاتصال عن طريق موجات الراديو والاتصال بالأقمار الصناعية وفي النهاية دخلت إلى عالم الحاسب الآلي.

لقد كنت من أوائل الرواد الذين حاولوا استخدام أجهزة الحاسب الآلي الشخصية بأماكن وبطرق لم يعهدها أحد من قبل. لقد كان علي أن أدمج الأدوات الحديثة بالأدوات التي تعتمد على موجات الراديو التي عفى عليها الزمن. في أغلب الأحيان كنا نضطر للتواصل مع المهندس الذي قام بكتابة البرمجيات كي نستطيع تشغيل الأدوات. لم يكن هناك طريقة أفضل لتعلم

المزيد عن التفاصيل التي تكمن وراء الأجهزة من تلك الطريقة التي كنا نتبعها.كانت أهم هواياتي لأكثر من 20 عاما هو كيفية الوصل بين الشبكات وأجهزة الحاسب الآلي والخوادم بحيث يمكن أن تعمل

معا. إنها حقا ميزة حقيقية أن تكون وظيفتك الأساسية هي الهواية التي تفضلها.

ما الذي جعلك تشارك الآخرين معلوماتك بدون مقابل بدلا من بيعها؟

عندما تمر عليك 50 عاما سوف تدرك أنك قد اكتسبت قدرا ما من الحكمة والمعرفة. وفي مرحلة ما سوف ترغب في إعداد شخص غيرك كي يتسلم منك الراية ليكمل المسيرة ثم تتقاعد نهائياً.

أنتمى لقرية حطابين صغيرة تقبع في أعماق غابات مقاطعة كيبيك بكندا. في قريتي، يساعد الناس الآخرين بشكل دائم، يتم توارث المعرفة والمهارات من الآباء للأبناء لأجيال عديدة. تعلمت فعل ذات الشيء في مجال أمن المعلومات.

بدأ الأمر كهواية، ولكن اليوم هناك أكثر من 150.000 محترف في مجال أمن المعلومات ينتمون لأكثر من 120 دولة حول العالم منضمين لمجموعة بواباتنا . أشعر كثيرا بالفخر عندما يرسل لي أحد ما رسالة ليشكرني وفريقي من أجل العمل الذي

نقوم به لخدمة المجتمع.لقد سُئلت أكثر من مرة: »لماذا لا تتقاضى أموالاً مقابل الخدمات التي تقدمها؟« مع عدد الأعضاء المنضمين لموقعنا يمكن أن نصبح أثرياء إذا تقاضينا 10 دولارات فقط من كل عضو. جميعنا نحتاج للمال، رغم ذلك لا نحصُل أبداً على ما يكفينا ما في .. إنها دائرة لا نهائية. هناك ما هو أهم من المال، إنهم الأشخاص أنفسهم الذين نساعدهم، عندما أشارك شخصاً مهنته وأساعده كي يتقدم ويرتقي للأعلى، تفوق سعادتي حينها الحصول على 10 دولارات. لابد ان تكون الأولوية دائما للناس

أنفسهم.

هل يمكن أن تحدثنا عن مواقعك الالكترونية المتخصصة في مجال مشاركة المعلومات بشكل مجاني وعن الخدمات الأخرى المجانية التي تقدمها؟

تحتوى بواباتنا على كم كبير من المستندات والروابط والمنتديات وقوائم بريدية وأدلة دراسة مركزة واختبارات والكثير غير ذلك. فالبوابات هي كحاويات ضخمة للمعرفة يتم تحديثها بشكل مستمر طالما هناك أناس يشاركون في ذلك.

ما المشاكل التي واجهتك عندما أنشأت مواقعك الالكترونية لمشاركة المعلومات؟

كنت أشعر بالوحدة الشديدة في خلال الأربعة أعوام الأولى، كنت أمضي كل أوقات فراغي في تزويد الموقع بالبيانات وفي الإجابة على الأسئلة دون أن أجد أي شيء يعود إلى في المقابل. ولكن بشكل مفاجئ تم إدراج عنوان موقعي الالكتروني في

كتب ومجلات مما أدى إلى زيادة أعداد الزوار بشكل كبير.لقد كنت على وشك التخلي عن المشروع برمته أكثر من مرة. كانت تمر على أيام أتلقى فيها تعليقات سلبية أشعر حينها أنه مقابل الهادئة والمعتدلة تدعمني بشكل مستمر وتذكرني بالإحباط الشديد. رغم ذلك كانت زوجتي ذات الشخصية كل تعليق سلبي واحد كنت أتلقى 100 تعليق إيجابي. بمرور الوقت تدرك أنه يستحيل عليك إرضاء 100% من الزوار وأنه

يتوجب عليك التركيز على التعليقات الإيجابية. كان أكبر تحدي بالنسبة لي خلال العشرة أعوام الماضية هو الوقت. فالإشراف على البوابات يستهلك الوقت بشكل كبير.

أي مؤتمرات أمن المعلومات التي يحرص كليمون ديبوي على حضورها كل عام؟

هناك القليل الذي أحاول دائما أن أحضرهم مثل BlackHat, Defcon, CanSecWest, Hacker Halted.. هذه المؤتمرات تعد من أضخم وأفضل المؤتمرات بهذا المجال.

Page 14: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

27 أبريل/ يونيو 262011 www.bluekaizen.org

لماذا تعد من أشد المعجبين بـ CISSP؟

هناك الكثير من الأفكار الخاطئة المرتبطة بشهادة CISSP. إنها ليست في الواقع شهادة تقنية، رغم أنها تضطر المحترفين بمجال أمن المعلومات أن يحصلوا على معلومات أكثر عن النطاقات التي لن يتعرضوا لها في خلال أعمالهم المعتادة.

تظهر CISSP لنا أن منهج »الصندوق الأسود« في مجال أمن المعلومات لن يعمل بشكل جيد. يمكنك أن تحاول الجمع بين عشرة تطبيقات أمنية ولكنهم لن يكونوا ذو فعالية إذا لم تكن هناك سياسات وإجراءات وخطط موضوعة مسبقا.

لابد أن يدرك الناس أن أمن المعلومات لا يمكن أن يتحقق بمجرد توفير برمجيات وأجهزة حديثة. يجب أن تتوافر لديك مزيج جيد بين السياسات والأشخاص الأكفاء والخطط.

لقد كنت من أوائل الناس الذين حصلوا على شهادة CISSP بكندا. لقد رأيت أنها شهادة رائعة ولكن لم أجد حينها المصادر العون أقدم أن أردت CCCure.Org موقع أنشئ أن قررت حينها عليها. للحصول التحضير من تمكنني التي العلمية

للآخرين كي يحصلوا على شهادات موثقة ولكي يصبح لديهم فهم أشمل عن أمن المعلومات.

ما الذي تخطط لتحقيقه خلال السنوات القادمة؟

لقد وصلنا ببواباتنا للمرحلة التي يجب أن تنتقل إلى منصات أفضل مما يمكننا من دخول العالم الافتراضي لوسائل الإعلام الاجتماعية. يعد هذا من أهم المشاريع بالنسبة لي.

أود كذلك أن أصنف محتويات البوابات وفقا لأساس جغرافي. يحب الناس أن يطلعوا على مصادر المعلومات المحلية.أخطط كذلك للحصول على بعض الشهادات المعتمدة. ربما في مجالي إدارة المخاطر وأمن الانترنت السحابي.

هل يمكنك أن تخبرنا عن ترتيبك لأفضل 5 مجلات بمجال أمن المعلومات؟

إنها مهمة صعبة. بعض المجلات تهتم بمجال الإدارة، البعض الآخر تهتم بمجال اختبار الأمن، وبعضها يناسب المبرمجون، كما قد تتوقع فقد قرأت الكثير من المجلات المهتمة بمجال أمن المعلومات. لدي على قائمتي القصيرة..

- 2600 Quarterly- Club Hack Magazine- Hakin9 - HITB Magazine - )IN(SECURE- MISC Magazine- Professional Tester- SecurityActs- Security Kaizen- The Hackademy Journal- Uninformed

ما هو تقييمك لمجلة Security Kaizen؟ وما الذي ينقصها لكي يتم تصنيفها كواحدة من أفضل المجلات بمجال أمن المعلومات على مستوى العالم؟

أعتبر مجلة Security Kaizen مجلة مثيرة للاهتمام بشكل كبير، من خلال قراءتي للعدد الأول أدركت في الحال أنها لا تحتاج سوى الوقت كي تصبح أفضل وأفضل. إنها يافعة مقارنةً بالمجلات الموجودة حاليا.

نجاح المجلة يعتمد على أشياء قليلة: المحتوى ثم المحتوى ثم المحتوى.إذا قدمت لقرائك محتوى جيد فسوف يسعون لقراءة مجلتك. ومن الذي شهدته حتى الآن فإنكم على الطريق الصحيح.

أخيرا وليس آخرا، اطلب من القراء أن يعطوك تعليقاتهم واستمع جيدا لهم. اسألهم عما يريدونه وقدمه لهم. كل ذلك سوف يقودكم لنجاح عظيم.

من واقع خبرتك، ما هي أكثر الأشياء التي تحتاجها الدول بالشرق الأوسط والعالم العربي لكي تصبح قيمة مضافة لعالم أمن المعلومات بدلا من أن تكون مجرد

مستوردة للتكنولوجيا؟

الحظ لسوء ولكن العربي. والعالم الأوسط بالشرق الموجودة والأجهزة البرمجيات من شركات مذهل عدد بالفعل هناك بعضهم ليس معروفا في بلده.

ما زال أمن المعلومات والتقنيات المرتبطة به في طور التكوين بهذه المناطق. يجب أن يأتي الاهتمام من القيادة السياسية. يجب ألا يتم النظر لأمن الانترنت كمجرد رفاهية ولكن كضرورة لإدارة الأعمال عبر عالم متصل ببعضه.

لأول مرة بالتاريخ تتكبد الشركات خسائر بسبب الاحتيال الالكتروني بالعالم الافتراضي أكثر من الخسائر بالعالم المادي. عندما يكون هناك تحويلات مالية فسوف تجد دائما الجريمة. لا يختلف العالم الافتراضي عن العالم المادي، في الواقع الأمر أسهل بكثير

أن ترتكب جريمة على الانترنت من أن تخاطر بأن يتم الإمساك بك أثناء ارتكابك لفعل مادي يشكل جريمة.مشاركة المعلومات مع الغير، وتعليم الناس وخلق جو إيجابي من الامتنان لما تقدمه للناس تعد هي أكثر الوسائل فعالية

لحماية شبكاتنا وأنظمتنا من النشاطات الإجرامية.

Page 15: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

29 أبريل/ يونيو 282011 www.bluekaizen.org خطوة بخطوة

1. ما هي الروتكيتات؟كنت لو كما السماحيات برنامج عن عبارة هو الروتكيت أجهزة في السماحيات في مستخدم )أعلى »الروت« المدير

اللينكس(.تعديله و النظام في التحكم بسهولة يستطيع الروتكيت

لإخفاء وجود البرامج الضارة أو الفيروسات عليه.

2. لماذا الروتكيت؟الروتكيت يعطيك الإمكانية للإتصال الدائم بالجهاز المصاب و الوصول له.و من وجهة نظر المخترقين أنه ليس من الكافي كسر دفاعات و حمايات جهاز المستخدم و إختراقه و لكن يجب أن يظل – مختفياً – على جهازه أطول فترة ممكنه لكي

يتجسس و يتحكم في جهازه لأغراض المخترق الشخصية.لذلك الروتكبتات صممت أساساً لكي تخفي المخترق داخل الفيروسات و الضحيه نفسه و مضادات الضحيه من جهاز الجدران النارية حيث يمكنها إخفاء ملفات من على القرص أو المخترق برنامج من بالإنترنت إتصال إخفاء او الصلب الوبندوز أو إخفاء برنامج يعمل بيانات من مسجل إخفاء

في الذاكرة.ليس هذا فقط و لكن هناك بعض الروتكيتات تقوم بمراقبة لوحة المفاتيح أو صيد حزم الإنترنت )حيث يقوم بمراقبة حزم أو رسائل الأنترنت الصادرة أو المستلمة من أو إلى الجهاز( و

ذلك لسرقة كلمات سر الضحيه أو بطاقات إئتمانه.

3. بعض التعريفات:3-1 نمط النواة و نمط المستخدم:

يسمى الحماية من نوع على يحتوي الكومبيوتر معالج الحلقات . الحلقات هي عبارة عن درجات من السماحيات

و القيود التي يمكن أن تعمل داخلها. 0 بالحلقه تبدأ حلقات أربع الكومبيوتر بالمعالج يوجد و نمط الويندوز نظام في تسمى و السماحيات أعلى لها )و النواة( و تنتهي بالحلقه 3 )و لها إقل السماحيات و تسمى المستخدم نمط داخل تعمل البرامج كل المستخدم(. نمط لذلك فهى لديها سمايات معينة لا يمكن تجاوزها. أما نظام نمط داخل تعمل نفسها( النظام )برامج نفسه الويندوس النواة الأعلى سماحياتاً و الذي يتيح لها عمل أى شيء مثل المعالج التحكم في أو النظام الكتابه على ذاكرة التعديل و الكومبيوتر أجهزة إلى أو من إشارات إستقبال و أرسل أو

الداخلية.أمر قبل من 0 للحلقه 3 الحلقة من للقفز طريق هناك نظام داخل معين أمر لتنفيذ »sysenter« يسمّى معالج

التشغيل.3-2 الترقيع و التكليب:

التكليب هو إعتراض أو مقاطعة الوسائل و الطرق لمنادات zwQueryDirectoryFile أوامر داخل نظام التشغيل مثلعلى سبيل المثال )أمر يستخدم لإستفسار عن ملفات داخل مجلد معين( لتعديل المدخلات )المسار إلى المجلد الذي تريد اسم )بحذف المخرجات تعديلّ أو ملفاته( الإستفسارعن

ملف معيّن لإخفاءه مثلاً(.الترقيع هو ببساطة الطريقة العملية للتكليب. الترقيع يعني التعديل. تعديل الأوامر الأولى لأمر معيّن لتكليب المدخلات

أو المخرجات إلى أو من هذا الأمر.

4. أنواع الروتكيتات:1. روتكيتات نمط المستخدم:

هذا نوع من الروتكيتات يعمل ببساطة في نمط المستخدم )أحيانا معيّن برنامج في الأوامر بعض بتكليب يقوم وهو

ذلك عن طريق و النظام( برامج ماعدا البرامج كلّ تكلب حقن أوامر معينة لهذا الروتكيت داخل الذاكرة الإفتراضية لهذا البرنامج وترقعّ الأوامر الأولى للأمر المكلب لإجباره على

تشغيل الأوامر المحقونه داخل الذاكرة.)إذا الأمر هذا مدخلات في المحقونة الأوامر هذه تعدّل كان ذلك مطلوباً من الروتكيت( وبعد ذلك تستأنف الأمر المكلب لتعديل مخرجات هذا الأمر وتعود أخيرا إلى البرنامج

ليستأنف عمله.2. روتكيتات نمط النواة:

هذا نوع من الروتكيتات يعمل داخل النظام في نمط النواة. مشغلات صورة في النظام داخل تعمل الروتكيتات هذه الأجهزة )device drivers( وحيث يكون لديها القدرة على و المدخلات حزم تكلبب أو نفسها النظام أوامر تعديل IRPs I/O ( المخرجات من أو إلى مشغلات الأجهزة الأخرىRequest Packet( عن طريق إستقبال و تعدبلّ المدخلات

إلى و مخرجات من مشغل جهاز معين.برامج ذلك في )بما البرامج كلّ يكلب أن يمكن النوع هذا الإكتشاف في الأصعب هو أيضا واحدة. في خطوة النظام(

والإزالة.إنّ المشاكل الوحيدة من هذا نوع من الروتكيتات أنّ هذا نظام في للتغييرات جدا وحسّاس يبرمج أن صعب نوع الداخلية الكومبيوتر أجهزة في للتغييرات وأحيانا التشغيل

أيضاً.

5. كيف يعمل الروتكيت؟نظام يعمل كيف نفهم أن أولا نريد الروتكيتات لفهم صُمم تشغيل نظام عن عبارة هو الويندوز الويندوز. الداخلية الكومبيوتر أجهزة بين وسيطة طبقة يصبح لكي

والتطبيقات والمستخدمين.

التطبيقات والمستخدمين

أجهزة الكمبيوتر الداخلية

نظام التشغيل

للتغييرات في الأجهزة و لقد صممت لكي لا تكون حسّاسة الداخلية للكومبيوتر، و لكي تدعم وجود أكثر من المستخدم و وجود برامج متعدّدة )تطبيقات( تعمل في نفس الوقت و تدعم الحماية من البرامج المشبوّهة و الحفاظ على خصوصية

كل مستخدم..و يعمل نظام التشغيل كواجهة ثابتة بين أجهزة الكومبيوتر و والتطبيقات تغيرت( مهما و إختلفت )مهما الداخلية .)API( »التطبيقات الواجهة »واجهة برمجة تسمى هذه

تتضمّن هذه الواجهة العديد من الوظائف التي لديها القدرة على عمل أي شيء مثل التعامل مع الملفات والمجلدات على

القرص الصلب والتعامل مع الإنترنت وهكذا. . .تعمل كيف لفهم أولاً تحتاجك الروتكيتات خدع لفهم و هذه الواجهة؟ و تحتاج لفهم دورة حياة تنفيذ ال API مثل FindFirstFileA و كيفية إنتقالها من البرنامج المنفذ للأمر في نمط المستخدم إلى نمط النواة إلى الجهاز المعني بهذا الأمر

)القرص الصلب( كما في الصورة:

بقلم: عمرو ثابت

Page 16: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

31 أبريل/ يونيو 302011 www.bluekaizen.org خطوة بخطوة

و الدورة هذه في خطوة كل بشرح الأن نقوم سوف و الروتكيتات التى تكلب كل خطوة منها.

1. الجزء الخاص بنمط المستخدم:تنفيذ على القدرة لها التطبيقات ، المستخدم نمط في . )APIs( النوافذ واجهة من الأوامر مئات من أمر أي أمر بتنفيذ التطبيق يقوم السابق، المثال في رأيت وكما تسمّى آخرى API على ينادي الذي )( FindFirstFileAZwQueryDirectoryFile)( التي بدورها تنادي على أمر داخل أمر ينفّذ الذي )(KiFastSystemCall يسمى أخر معالج يسمى »Sysenter« الذي يحوّلك من نمط المستخدم إلى نمط النواة و بقوم هذا الأمر بتنفيذ أمر أخر في النظام في

.)(KiSystemService نمط النواة يسمّىمن وضّحنا )كما المستخدم نمط روتكيتات الجزء، هذا في قبل( عندها القدرة على تكليب إحدى هذه الأوامر بتعديل بتغيير للروتكيت تسمح التي أخرى بأوامر الأولى أوامرها

المدخلات أو مخرجات هذه الأوامر.

: SSDT .2يحوّلك المعالج يجعل الذي Sysenter أمر ينفّذ عندما KiSystemService أمر وينفّذ )-0 )حلقة النواة نمط إلى مصفوفة داخل أخر أمر عن بالبحث بدوره يقوم الذي »)System Service Dispatch Table )SSDT« تسمّى

يحصل .حيث المصفوفة في كدليل يستخدم معطاه برقم متها على مؤشر يشير إلى أمر أخر )في مثال الأخير كان أمر NtQueryDirectoryFile( وبعد ذلك ينادي على هذا الأمر

الذي ينفذ أيضاً في نمط اللبّ.في هذا الجزء، روتكيتات نمط النواة )كما وضّحنا من قبل( عندها القدرة على تغيير المؤشر إلى هذا الأمر في المصفوفة

بمؤشر لأمر أخر داخل الروتكيت.و روتكيتات آخرى تفضّل أن يكلب أوامر المصفوفة نفسها

بتعديل أوامرها الأولى كما في روتكيتات نمط المستخدم.

3. مشغلات الأجهزة:بعد تنفيذ أمر ntQueryDirectoryFile، يرسل هذا أمر إلى مشغل الجهاز ذو العلاقة حزم مدخلات و مخرجات تسمى »I/O Request Packet )IRP(« للإستفسار عن محتوايات تسُتقبل من الحزم السابق. هذه المثال معيّن كما في دليل

قبل مشغل الجهاز ذاته وكلّ مشغلات الأجهزة الملحقة به.بأيّ يلحق أن جهاز مشغل لأي النوافذ نظام يسمح أو لتغييّر مخرجاته أو لتعديل مدخلاته، مشغل جهاز أخر دون بنفسه الحزم هذه مع يتعامل أو الطلب يكمل أن الحاجة إلى مشغل الجهاز الحقيقي. وتسمى هذه المشغلات

»بالمرشحات« .هذه المرشحات لها القدرة على تغيير المدخلات )لأنها تستقبل أيضاً القدرة ولديها الحقيقي( المشغل قبل أولاً المدخلات

هذا . IoCompletionRoutine»« يسمى أمر وضع على الأمر ينُفّذ بعد إكمال الطلب و التعامل مع هذه الحزم وقبل عودة إلى المستخدم أو التطبيق المستعلم في نمط المستخدم.

الطلب هذا مخرجات تغيير على القدرة لديه الأمر هذا تغييرات.يريد أيّ أو المثال( سبيل )على الملفات لإخفاء

الروتكيت أن يقوم بها.ترشيح القدرة على الروتكيتات لدى يصبح الطريقة، بهذه مدخلات أو مخرجات أيّ طلب. و في مثال الأخير، الروتكيت يمكن أن يغيّر مخرجات هذا الإستفسار لإختفاء ملف معين

.QueryDirectory IRP أو أن يغيّر اسمه في مخرجاتو هذه الطريقة تعد الأشهر في مرشحات الملفات.

4. الإتصال بالأجهزة الداخلية للكومبيوتر:بعد أن يحصل مشغل الجهاز على IRP، يتصّل مشغل الجهاز بالجهاز ذو العلاقة )harddisk على سبيل المثال( بإرسال أو

المراجع:1. »Addison Wesley Professional Rootkits - Subverting the Windows Kernel«2. »The Rootkit Arsenal : Escape and Evasion in the Dark Corners of the System« by Reverend Bill Blunden3. »Rootkit - Wikipedia, the free encyclopedia« at this link: http://en.wikipedia.org/wiki/Rootkit

عن الكاتب:أنا عمرو ثابت، باحث في مجال مضادات الفيروسات و طالب في كلية هندسة رابعة ميكانيكا Cairo مؤتمر في متحدث و Pokas x86 Emulator برنامج مبرمج أنا . الأسكندرية جامعة Athcon Security مؤتمر متحدث في و بالقاهرة الذكية القرية Security Camp 2010 في

Conference 2011 في أثينا باليونان في يونيه المقبل.بدأت البرمجة منذ أن كان عمري 14 سنة . قرأت العديد من الكتب و الأبحاث في مجال الهندسة

العكسية و مجال البرامج الضارة ومضاداتها. و أنا في مجال الهندسة العكسية منذ 4 سنوات.www.amrthabet.co.cc : الموقع

تنفيذ أمرFindFirstFile()

FindFirstFile() ينادي على أمر داخل النظام

ZwQueryDirectoryFile

يقوم هذا الأمر بتنفيذ أمر داخل SYSENTER المعالج اسمه

للانتقال إلى نمط النواة

يقوم هنا بالبحث عن الأمر(SSDT) 91 داخل

The SystemService Dispatch Table

وبعد ذلك يقوم بتشغيل الأمر91ويسمى

ntQueryDirectoryFile()

يقوم هذا الأمربإرسال حزم المدخلات والمخرجات (IRPs) إلى مشغل

(fastfat.sys) جهاز

مشغلات الأجهزة الملتصقة به يمكنها تغيير المدخلات من

حزم المدخلات والمخرجات لهذا المشغل

ويمكن لهذه المشغلات الملتصقة وضع الأمر

IoCompletionRoutineللتعديل على مخرجات هذا المشغل

يقوم المشغل نفسه بإرسال واستقبال الإشارات من القرص

الصلب وبعد الحصول على النتائج يقوم بتنفيذ الأمر

IoCompletionRoutine

نمط النواةنمط المستخدم

إستقبال الإشارات من أو إلى هذا الجهاز.الجهاز مشغل يغيير الجهاز. من الرد على يحصل أن بعد المخرجات إلى الشكل القياسي للنوافذ أو بمعنى اخّر يحوّل المخرجات من مستوى إلى مستوى أكثر علواً وبعد ذلك يعود من دعوة )بعد المستخدم نمط في المستعلم التطبيق إلى

.)IoCompletionRoutineالإشارات تكليب تستطيع لا الروتكيتات الجزء، هذا وفي المرسلة أو المستقبلة من أو إلى الأجهزة لكن بعض الروتكيتات أن يمكن المفاتيح( لوحة مراقب )مثل الأخرى المهام ذو يتصّل بالجهاز مباشرة لإستقبال المفاتيح المضغوطة أو إرسال الجدران أو المرشحات برامج كل متجاوزاً الإنترنت حزم

النارية أو أي مراقب.و هذا الجزء حسّاس جدا للتغييرات في الأجهزة و هذا يجعل قبل من مستخدم فقط وهو جدا مهمّة صعبة به العمل

لصوص الكومبيوتر الخاصين جداً كما يقولوا معظم الناس.

الخاتمة:الروتكيت هو عبارة عن برنامج أو أداة تعطي المخترق سماحيات مدير النظام )Administrator( لكي يستخدمها لإخفاء وجود فيروس معيّن أو أي برنامج ضار. و تستخدم هذه الأداة آلية التكبيل لترشيح مدخلات أو مخرجات أوامر النظام )في نمط المستخدم أو نمط النواة( لإخفاء برنامج الفيروس أو ملفاته

من مخرجات أيّ إستفسار و كإن ليس هناك أي برنامج ضار على حاسوبك.أو مفاتيحك لوحة على المضغوطة المفاتيح لتسجيل السماحيات هذه آخرى روتكيتات وتستخدم

مراقبة حزم الإنترنت لسرقة كلمات سرك أو للتتطفّل على خصوصياتك.وتكلمنا أيضاً في هذه المقالة عن دورة حياة النظام لتنفيذ إستفسار ما لتطبيق معين من نمط المستخدم إلى نمط النواة إلى الأجهزة الداخلية للإجابة على طلب أي تطبيق في صورة ثابتة مهما تغيرت الأجهزة الداخلية لحاسوبك.

Page 17: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

33 أبريل/ يونيو 322011 www.bluekaizen.org خطوة بخطوة

الأكثر الطريقة تعتبر المرور وكلمة طويل وقت شيوعاً لإثبات أصالة و هوية المستخدم، ولكن نشأت مؤخراً تقنيات بيومترية والتى أثبتت دقتها وضمان الاماكن أدق إلا فى تستخدم لا التقنيات فتلك ذلك الحماية، ومع الأساسية الوسيلة المرور هى فإن كلمة العالية، ومن هنا لتكلفتها المستخدمة عبر الشبكات لتحديد الهوية. وهذا المقال يتحدث عن

أساليب اختراق كلمة المرور وتحسينها و أدواتها.

أن يمكن )الهاكر( المخترق لدى المعلومات لقاعدة وفقا يصنف الاختراق إلى نوعين: اختراق مُعلمَ واختراق غير مُعلمَ. لدية تكون المخترق فإن المعُلم الاختراق لوسائل بالنسبة معرفة مسبقة عن كلمة المرور، إما معرفة المساحة المخصصة لمفتاح لكلمة المرور)التركيبات الممكنة لكلمة السر( ، اوهيئة كلمة السر )فمثلا يجب أن يكون الرمز الاول رقم وما يلية يجب أن يكون على الاقل ست رموز حرفية رقمية( ، أو هاش مشفر )أى أن يكون نتاج معادلة حسابية غير قابلة للتعديل تم تطبيقها على كلمة المرور(. ومن ناحية أخرى، حين نأتى معلومة أى لدية ليست المخترق فإن المعُلمَ غير للاختراق اطلاقا عن كلمة المرور. وإنة لجدير بالذكر أن اختراق كلمة الهوية تحديد بمرحلة المرور تعنى السياق هذا فى المرور

بنجاح بصرف النظر عن معرفة كلمة المرور الاصلية.

القوة الغاشمة )بروت فورس(الوسائل من فورس( )بروت الغاشمة القوة تقنية تعد الاساسية لاختراق كلمة المرور، ويمكن استخدامها بغض النظر عن امتلاك المخترق لقيمة الهاش المشفر الاصلية. وإذا كان

المخترق يمتلك هذا الهاش فإن العملية سوف تحاول مختلف احتمالات وتركيبات كلمة السر حت يتطابق الهاش المختبر القيمة الاصلية. من ناحية أخرى، حين اعتماد الاختراق غير الهوية المعتاد يجب أن يسُتخدم المعُلم، فإن اجراء تحديد لاختبار مختلف الاحتمالات جنبا إلى حنب مع وسيلة تحديد

محاولة الدخول الناجحة.تقييد عامل هو مجدى غير الهجوم هذا يجعل ما وأكثر امنة بما المرور تشفيريا ان كلمة الى الواضح، ونظرا الوقت فية الكفية. وبالرغم من ذلك توجد أشكال مختلفة )سيتم فى مجدية تكون ان الممكن من والتى لاحقا( مناقشتها

اختراق كلمات مرور معقدة.ويوجد ايضا برنامج شائع جدا لكلمة المرور متعددة الخيوط وهو تى اتش سى هيدرا )THC Hydra( والذى تم تحديثة

مؤخرا لتحسين تقنيات وحدة المعالجة المركزية.

القواميسمن التعزيزات الطبيعية لمنهج القوة الغاشمة )بروت فورس( فمن المرور، لكلمة المخصصة المساحة تضييق محاولة هو

الطبيعة الانسانية ان يختار المستخدم كلمة مرور مفهومة ولكن مع الاسف يؤدى هذا إلى استبعاد مساحة بحث كبيرة عن تركيبات الرموز غير المقروءة، كما ان هذا يسهل مهمة هذه تستغل القاموس هجمات إن المرور. كلمات مخترق الطبيعة الانسانية والتى تستخدم كلمات القاموس كمصدر رئيسى للمساحة المخصصة لكلمة المرور، ويمكن تنفيذ هذة الهجمة اما ضد الهاش الاصلى أو الية تحديد الهوية فى حالة

عدم توافر الهاش.فحالة الاجتماعية: الاكترونية الاعلام لوسائل شكرا ولكن على الصعب من واصبح مستمر، تحسن فى الامنى الوعى باتو المستخدمين لأن المرور كلمة يستنتجوا ان المخترقين

يستعملوا كلمات معقدة.الممكن من زال فلا الكلمات تعقيد من الرغم على ولكن قراءتها، ومن هنا ابتكر المخترقون عدة تحسينات لهجمات

القاموس:مرور كلمات الناس يستخدم ما عادة المعدلة: القواميس من كبير مقدار فهناك ولذلك حياتهم بسياق صلة ذات الادوات التى تحلل الملفات الشخصية )حسابات الفيس بوك، الخ...( لتوليد قائمة من كلمات المدونات، المواقع المختلفة، المرور المرشحة. وتستخدم تلك القائمة لاحقا لتكون المساحة القوة المرور)Key Space(لتقنية كلمة لمفتاح المخصصة الغاشمة )بروت فورس(، وقد اثبتت هذة التقنية فعاليتها فى CUPP,( اجتياز الاختبار. وتضم قائمة مولدات كلمة المرور

.)CeWL, Crunchوالتى المرور- كلمة اختيار عادات ومن المهجن: التحسين من الممكن استغلالها- تعديل المستخدم كلمة من القاموس pa$$w0rd,( لتصبح كلمة من خارج القاموس، فكلمات مثلكلمات ليست الفنية الناحية من )koolB0y, applepieقاموس. وعلى رغم ذلك فهناك علاقة بين كلمات المرور تلك وبين كلمات القاموس، فهناك عدة تحسينات مهجنة تستفيد لافتراض افضل مخطط لتوليد الانسانى الضعف هذا من كلمة المرور. ولقد ابتكرت باس وير )PassWare( تكنولوجيا )Xieve( لافتراض بدائل ممكنة لكلمات المرور من القاموس، كلمات وتجمع تبدل والتى حسابية حلول تستخدم فهى من القاموس لانتاج مفتاح فضائى معزز والذى مازال ترتيب لحجم اصغر من المساحة المخصصة الاصلى ولكنة قادر على

ايجاد كلمة المرور الصحيحة. :GPU الحديثة الرسومية المعالجة وحدة تحسينات المرور كلمة اختراق لتحسين اخر حسابى بعُد هناك يوجد استخدام الممكن الصلب)هاردوير(، فمن الجهاز بعد وهو المرور كلمة لتحسين الحديثة الرسومية المعالجة وحدات الوحدات تدعم وحدات فتلك المتجهية، الرسوميات نتيجة الرسوميات المتجهية المعقدة القادرة على حساب الرسوميات الضخمة وعادة ما تستخدم فى معالجة الرسومات. ومع ذلك فانها فعالة و مفيدة جدا فى اختراق كلمة السر نظرا لموازاتها

الفائقة.

منذ

بقلم: أحمد سعفان

Page 18: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

35 أبريل/ يونيو 342011 www.bluekaizen.org خطوة بخطوة

يستخدم المخترقون نظام وحدات المعالجة الرسومية لتدعيم قيمة وتنظيم ترتيب طريق عن وذلك السر كلمة اختراق الرسوميات حسب المرور لكلمة لمفتاح المخصصة مفاتيح المعالجة وحدة تستطيع والتى حجما الاكبر المتجهية التركيبات الفور، ويعالج تلك التعامل معها على الرسومية كلما انة الواضح ومن منفرد. اختبار انها على الضخمة مكسب تحقق كلما قوية الرسومية المعالجة وحدة كانت التسريع، فدورة اختبار وحدة المعالحجة الرسومية الواحدة من الممكن ان تضم اكثر من 10 مفاتيح اختبار. وفقا لالكوم سوفت Elcomesoft وهى شركة لبحوث الامن المتخصصة فى اختراق كلمات المرور، فان التسريع من الممكن ان يصل الى 50000%، والرسم الموضح ادناة يبين امكانية تحقق التسريع

لمختلف وحدات المعالجة الرسومية.

جداول قوس قزح: هاش المخترق على يسيطر المعُلم )حين للاختراق نأتى حين كلمة المرور( فان كلمة المرورالاصلية لا يمكن استنتاجها نظرا لانتاج المستعملة الحسابية المعادلة عكس امكانية لعدم الهاش، ولذلك فانها مسألة تجريب و خطأ، وعليه فاستخدام جداول قوس قزح لاختراق كلمة المررور هو انسب حل لمثل هذة السيناريوهات فهى مثال من امثلة المقايضة فى ذاكرة فورس( )بروت الغاشمة القوة منهج الكلاسيكية. فى الزمن الاصلى، كان على المخترق ان يحاول ان يمزج كل كلمات كلمة المرور الممكنة ليقارنها بالهاش الاصلى وذلك فى كل مرة من مرات معالجة الاختراق. من ناحية اخرى، فان جدوال قوس المساحات لكل قبلا محوسبة بحث جداول تستخدم قزح

الغاشمة للقوة المطلوبة المرور كلمة لمفاتيح المخصصة )بروت فورس(. وحين يكون هناك هاش مطلوب للاختراق، المخترق يقوم بحيث بحث لمشكلة تتحول المشكلة فان

بالبحث فقط عن قيمة الهاش فى الجداول المحوسبة قبلا.العثور على كلمة عادة ما تقلل جداول قوس قزح صعوبة المرور الصحيحة مرورا بترتيب حجم منافسها: القوة الغاشمة )بروت فورس(. وفقا لباحث امن لدى مدونة »رعب الترميز Fgpyyih804423 المرور كلمة فان »Coding Horrorاختراقها فى 160 الممكن امنة، من تعتبر كلمة مرور والتى

ثانية.يمكنك الحصول على جداول قوس قزح المحوسبة قبلا من عدة

ophcrack و [rainbowcrack [2 :مواقع تجارية مثل

مرر الهاش )باس ذا هاش(الخادم وكان المرور، كلمة هاش يمتلك الهاكر كان لو يستخدم هاش كلمة المرور لاثبات هوية المستخدمين فقط ان الهاكر فبإمكان الويندوز( شبكة اصالة اثبات )مثلا طلبة يتم حين المحفوظ الهاش فقط يرسل برنامج يخلق دون معرفة كلمة السر الاصلية. وبما ان الخادم لا يعرف اذا كان هذا الهاش قد تم توليدة الان ام كان مخزنا ، فسوف يثبت هوية المخترق )الهاكر( كمستخدم غير خطر. ويوضح الشكل ادناة السيناريو المعتاد لاثبات هوية مستخدم يحاول دخول مصدر على ملف خادم. والان ماذا لو التقط شخص الارسال واستولى على هاش كلمة المرور المرسلة فى خطوة 6 ثم اعادها لاحقا دون معرفة كلمة المرور؟ سوف يمنح اذن

الدخول )تحت شروط معينة(

الخلاصةالقبعات السوداء)بلاك هات( يتجهون نحو تقنيات اكثر تعقيدا من الواضح ان اصحاب الهاش وينشئ ملف العالية يحاول ان يمرر التقنية المرور، فالمخترق ذو لاختراق كلمات Key(المرور كلمة لمفتاح المخصصة المساحة لاستنتاج المستهدف للمستخدم شخصى Space(، ويحسن ويعزز المساحة المخصصة لمفتاح كلمة المرور)Key Space( باستخدام النت يبتاع بعض جداول قوس قزح من على النهاية انظمة حلول حسابية محورة، وفى أو يستأجر سلسلة تحت الطلب من خدمة غمامة )كلاود( للبنية التحتية وبذلك ينتهى كل شئ! تم اختراق كلمة المرور. والاسوأ ان السيد الالى )بوت ماستر BotMaster( الذى يسوق قطيع من الكسالى )الشبكة الالية او البوت نت BotNet( من خلال احصنة طروادة )تروجان هورس( ممكن ان يستخدم امكانيات الشبكة الالية لاختراق كلمات المرور بنفس الطريقة التى تستخدمها حوسبة الغمامة ومجانا! ولذلك يجب ان نحترس حين نختار كلمة المرور، فلا يعلم احد ماذا يتوارى فى الرواق.

المراجعhttp://freeworld.thc.org/thc-hydra/http://project-rainbowcrack.comhttp://ophcrack.sourceforge.nethttp://www.codinghorror.com/blog/200709//rainbow-hash-cracking.htmlhttp://www.lostpassword.com/attacks.htm#xievehttp://www.sans.org/reading_room/whitepapers/testing/crack-pass-hash_33219http://www.security-database.com/toolswatch/Pass-The-Hash-Toolkit-v-14-.htmlhttp://www.elcomsoft.com/eprb.html#gpuhttp://www.theregister.co.uk/201018/11//amazon_cloud_sha_password_hack/

حالات فى جدا فعال هاش( ذا )باس الهاش مرر ويعتبر بروتوكول مثل الساكنة او المكررة الهوية تحديد تحديات تستخدم شائعة اداة وهناك . net-bios file sharingلهجمة مرر الهاش وهى دليل ارشاد مرر الهاش من قاعدة Metasploit بيانات الامان. كما ان ميتاسبلويت فريم ورك

Framework لديها قدرات وامكانات مرر الهاش.

الغمامة )كلاود(الماضيين العامين فى صخرة تحت اختبائك عدم حالة فى فبالتأكيد انت تعلم انه اصبحت حوسبة الغمامة هى الاتجاة الشائع هذة الايام. وتعد امازون ايلاستيك كلاود كمبيوتر و ميكروسوفت ازور مثالين شهيرين على هذا. والمخترقون هذة الايام متجهين نحو استخدام هذة التقنية فى الشر مع هذة

البنية التحتية الضخمة.

من الممكن استخدام نظام الحوسبة الموزع لتقسيم اختبارات اختراق عملية ان طالما العاملة الكتل المرور ضمن كلمات هذة فى عقدة كل ان بحيث للقسمة قابلة المرور كلمة

السلسلة تجرب فرع من المساحة المخصصة.عقدة مائة على تحتوى محوسبة بسلسلة البدء يمكنك ونهاية. يمكن البدء بسلسلة حساب تحتوى على مائة عقدة وتستخدمها الرسومية المعالجة وحدة بامكانيات وتنتهى دقائق خلال تعقيدا الاقصى المرور كلمات لاختراق بالتواز SHA- معدودة، ومؤخرا استطاع الهاكر الالمانى اختراق هاش

1 مقابل دولارين وفقا لما ذكرتة مجلة ريجيستر للأمن. ايضا موكسى المرور( كلمات امن تحسين )بنية الهاكر استطاع لكلمة دولار 17 مقابل WPA غمامة صنع سبايك مارلين WPA المرور الواحدة والقادرة على اختراق اى كلمة مرور

فى اقل من 20 دقيقة.

Page 19: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

37 أبريل/ يونيو 362011 www.bluekaizen.org أفضل الطرق المتبعة

أفضل الطرق المتبعة

ملخص: هذا البحث يتناول أدوات مبسطة يستطيع أي شخص أن يستخدمها في

بيئة تكنولوجيا المعلومات الخاصة به. ودون شك، سوف تكون هذه الأدوات ذات

فائدة عظيمة لمستخدمي أمن المعلومات لكي يحققوا التوازن الصحيح بين الأمن

والاستهلاكية.

مقدمة: حداثة الأكثر المصطلحات من »الاستهلاكية« مصطلح يعد في بيئة العمل. فمع التغلغل المتزايد للشبكات ذات النطاق العريض )broadband( والتقنية المحمولة، أصبحت الأدوات المستخدمة في بيئة العمل تتغير بشكل متسارع. في السابق أولا في صورة والتقنيات الأدوات يتم طرح أن المعتاد كان هذا أن إلا بالأسواق، طرحها ذلك بعد يتم ثم مشاريع الاتجاه في تراجع حاليا، حيث يتم أولا عرضها بالأسواق ثم يلي ذلك طرحها كمشاريع. يعد »الفيسبوك« و»الآي فون« دراسة في ذلك. على الأمثلة أبرز من أندرويد« و»جوجل فجوة عن الكشف تم IDC بها قام Unisysلـ حديثة خطيرة بين أنشطة وتوقعات الأجيال الجديدة من الموظفين، الاتجاه العمل لإدارة وتأمين ودعم هذا واستعداد أصحاب وتعظيم الاستفادة منه. يقصد بـ»تعظيم الاستفادة« تعزيز الإنتاج عن طريق دعمه بوسائل جديدة للتواصل والمشاركة،

وبيئة عمل التنافس كشركة بالقدرة على الاحتفاظ وكذلك ابتكارية، وبالطبع توفير وسائل تكنولوجيا المعلومات المرنة

مع إدارة أمنها.

فيما يلي بعض الطرق التي يمكن أن ينتهجها مستخدم أمن المعلومات للوصول إلى التوازن الصحيح بين أمن المعلومات

والاستهلاكية..

- تعرف على ما يهددك:يعد هو بتوثيقها والقيام التهديدات التعرف على مصادر أول الخطوات الأساسية. ويوضح الجدول التالي نموذج مبسط فمن ولذا مثالا يكون أن النموذج هذا يعدو لا للتوثيق.

المتعمد أن يكون غير مكتملا..

وصف للمصدر والتهديدات المحتملةمصدر التهديد

تطبيقات ويب 2.0

قد تحتوي تطبيقات ويب 2.0 مثل الـ"ويكي" والـ"آر إس إس" على روابط خبيثة تدفع المستخدم إلى زيارة مواقع خبيثة أو تحميل

برمجيات خبيثة أو فيروسات غير معروفة قد تؤدي إلى تدمير البيانات الخاصة بالمنشآت.

شبكات التواصل الإجتماعيتعد شبكات التواصل الإجتماعي بيئة خصبة لتسرب المعلومات

والبرمجيات الخبيثة والبرامج ذات الطابع الإجرامي

الأجهزة المحمولة الشخصيةأجهزة الحاسب الآلي المحمولة والهواتف المحمولة قد تسمح بانتشار

البرمجيات الخبيثة والفيروسات وتسريب المعلومات

الأجهزة الحديثةهي الأجهزة التي تروج في الأسواق حديثا. وتتمثل الأخطار المحتملة منها في

انتشار البرمجيات الخبيثة والفيروسات وتسريب المعلومات

الأدوات الحديثةيقدم هذه الأدوات لبيئة العمل مستخدمين عملاء البريد الالكتروني الجدد.

وتتمثل الأخطار المحتملة في انتشار البرمجيات الخبيثة والفيروسات وتسريب المعلومات

- صنف البيانات الخاصة بك: يجب أن يكون المحترفين في مجال أمن المعلومات على وعي شديد بنوعية البيانات التي يجب حمايتها. فيجب أن يقيّموا يجب وأيضا كذلك، ليس وأيها قيمة ذات المعلومات أي والبيانات السرية، شديدة البيانات حماية بين يوازنوا أن لدراسة وفقاً بالأعمال. الخاصة العادية والبيانات السرية، أن المعلومات أمن فرق تحتاج 2010؛ عام أجريت بحثية يوجهوا جهودهم بشكل أكبر تجاه حماية المعلومات السرية خطط مثل أطول عمر ذات تنافسية ميزات توفر التي بالمنتجات، وإمكانية الحصول الخاصة الاندماج والاستحواذ على التنبؤات والأسرار التجارية، والبيانات الأخرى التي تؤثر سلباً على سمعتهم أكثر من حماية البيانات العادية الخاصة بالأعمال. ومثل التقارير التي يتم الحصول عليها عن الكثير المواقع إرسالها على يتم اللوائح من الشركات المدرجة على على لحمايتها داع أي يوجد ولا بهم الخاصة الالكترونية

الإطلاق.

- أنشئ سياسات أمنية سليمة: بالحد الأدنى ، سياسة أمن المعلومات التي تدور حول مذهب

الاستهلاكية يجب أن تتضمن ما يلي:1- التشفير الإجباري لأي بيانات سرية/متحفظ عليها خاصة بالشركة وموجودة على الهواتف النقالة والأجهزة الشخصية.

تتوفر العمل يجب أن 2- الأجهزة المحمولة المستخدمة في إمكانية مسح البيانات الموجودة عليها عن بعد.

3- فحص إجباري لكفاءة لأجهزة الحاسب المحمولة المتصلة بشبكات الشركات عن طريق حماية الوصول للشبكة لضمان

خضوع الأجهزة لمعايير الأمان بالشركة.4- التشفير الإجباري للاتصالات بين أجهزة الموظفين ووشبكة

.VPN الشركة عن طريق الشبكة الافتراضية الخاصة5- تفعيل آلية تحليل التزامن للتحكم في نوعية البيانات التي يمكن مزامنتها بين الأجهزة المحمولة وأجهزة الحاسب الآلي

الخاص بالشركة.المحمولة الأجهزة في الحيوية المقاييس تقنية تطبيق -6

الخاصة بالشركة.

- اللائحة البيضاء للتطبيقات المستهلكة: التطبيقات المستهلكة هي التي يمكن استخدامها على أجهزة الحاسب الخاصة بالشركة مثل Skype و iTunes، إلخ والتي يسهل نشرها على البوابة التنظيمية. بالإضافة إلى ذلك، يتم الخاصة الداخلي التواصل آليات عبر اللائحة هذه تعميم تطبيق مستهلك أي استخدام الرغبة في بالمنظمة. في حالة يسمح أن بعد اللائحة هذه على إدراجه يتم سوف آخر

بذلك فريق أمن تكنولوجيا المعلومات.

- حملات التوعية بأمن المعلومات:

تتناول شاملة توعية حملات تنظيم خلال من يمكن مسابقات طريق عن الوعي مدى قياس المعلومات أمن واختبارات سواء كانت منتظمة وغير منتظمة. ويجب وضع شيئين هامين في الاعتبار: التفكير المستمر في أفضل المناهج لتحقيق أفضل تواصل مع كافة الموظفين بالمنظمة، والربط العليا حتى الموظفين بين كافة موظفي المنظمة من الإدارة

المتعاقدين.

- تطبيق أدوات سياسة الرقابة:الحاجة تنشأ حينها السياسات، واستيعاب قبول تم إذا لتطبيق السياسات ورقابة الأدوات للتأكد من توافقها. هذه باستخدام لإنقاذنا. التقنية تستخدم التي الوسائل إحدى الأدوات التقنية مثل مركز سياسة VigilEnt ، يمكن التأكد من مدى اتباع السياسات بالإضافة إلى الإبلاغ عن أي أعطال

على أساس التوقيت الحقيقي.

- حظر استخدام الأجهزة المحمولة في مناطق محددة: يجب أن يتم حظر استخدام الأجهزة المحمولة في المناطق المراكز هذه مراقبة ويجب البيانات، مراكز مثل الحساسة الدوائر كاميرات بواسطة الأسبوع مدار على ساعة 24

Page 20: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

39 أبريل/ يونيو 382011 www.bluekaizen.org أفضل الطرق المتبعة

هذه بتسجيلات بالاحتفاظ وينصح المغلقة. التليفزيونية من التخلص يمكن الأقل. على شهور 3 لمدة الكاميرات الحصول بعد بالأرشيف أو حفظها التسجيلات بشكل آمن

على الموافقات اللازمة.

- استخدم التقنية المبنية على الموقع: يعد هذا من التيارات الحديثة في التقنية التي تعتمد على نظام تحديد المواقع العالمي. يستطيع مديري وموظفي أمن الحقيقي للتوقيت وفقا الموظفين مواقع مراقبة المعلومات وتقييد أو منع قدرتهم على الإطلاع على البيانات الحساسة، في الحساسة النقل عمليات في التحكم من يمكنهم كما الأماكن مثل المقاهي. استخدام مثل هذه التقنيات المتقدمة الموظفين أنشطة متابعة أيضا من الأمن سوف يمكن خبراء

أثناء عملهم خارج البلاد.

نشر أسطح المكتب الافتراضية: عندما يتم نشر أسطح المكتب الافتراضية، يستطيع الموظفين الوصول إلى البيانات الموجودة على أجهزتهم الشخصية، ولكن جوهر البنية الأساسية والبيانات يظلا على خوادم الشركات

في حماية الجدار الناري.

- عزل الشبكات المعتمدة على الوصول للبيانات: إن إنشاء شبكات VLANs للبيانات التي يمكن الدخول إليها من المنزل أو أماكن أخرى سوف يضمن إتاحة جوهر شبكة الشركة في حالة أي حادث قد ينتج بسبب إحدى البرمجيات التجسس، إلخ. بالإضافة إلى ذلك، يضمن الخبيثة أو برامج إنشاء شبكات VLANs معزولة للوصول إلى بيانات الشركة تتصل لا الضارة المعدات أن الشخصية الأجهزة خلال من

مباشرة بشبكة الشركة إلا بمساعدة من شخص من الداخل.

للشبكة« بالدخول »التحكم سياستي تطبيق -

:)NAP( »و«حماية الدخول للشبكة )NAC(

الشخصية الأجهزة أن يضمن السياستين هاتين تنفيذ الأمان معايير تطابق الشركة بشبكة تتصل التي والمحمولة وآخر الفيروسات مكافحة ببرامج يتعلق فيما بالشركة

تحديثات البرامج، إلخ.

- نظام إدارة الحوادث:

على الرغم من أفضل الجهود التي تبذل، يمكن أن تحدث الطابع ذات المعلومات تكنولوجيا بيئة في الأمن حوادث لإدارة متقدم نظام توفير الضروري من لذا الاستهلاكي، إتاحة ولضمان الحادث لعزل الصحيح المكان في الحوادث

الأنظمة، والذي سيؤدي في النهاية إلى استمرارية العمل.

- تغيير منهج الإدارة: بتوظيف التغييرات الجذرية في مناهج الإدارة يمكن ضمان الولوج في ستستخدم التي الحديثة والأجهزة الأدوات أن للبيانات من شبكة الشركة سوف تمر بعملية تغيير للإدارة. الاستهلاكية المواد أن من التأكد على ذلك يساعد وسوف في دمجها يتم أن قبل صحيح بشكل تقييمها يتم سوف

إدخالها الشركة.

:)CMDB( قاعدة بيانات إدارة التكوين -والأجهزة والأدوات المستهلكة التطبيقات كافة بمعايرة والمعدات وفقا للتقاليد الأمنية، وبتوفير قاعدة بيانات إدارة يتم سوف والأجهزة الأدوات لكافة )CMDB( التكوين هذه تحت تندرج التي الجديدة الأجهزة كافة أن ضمان الفئة سوف تتفق مع هذه المعايير الجديدة. فمن الضروري

توفير الوعي لدي الكافة باستخدام آليات التواصل الداخلي.

- نشر حلول الأمان المتكاملة:يعد نشر حلول إدارة الامان المتكاملة وفق لوحة إدارة مركزية شيء ضروري لدعم جهود الإدارة المطلوبة من مديري الأمان.

استنتاج:بينما يعد مبدأ الاستهلاكية ظاهرة صحية، فإن التهديد الأمني الذي قد يحدث هو واقع. يستطيع مديري الأمن

اتخاذ خطوات بسيطة ذات تأثير فعال مثل تلك التي تبين التهديدات التي تسببها الاستهلاكية. باستخدام الخليط

الصحيح من العمليات والإجراءات والوعي والأدوات، يمكن دائما ضمان تحقيق التوافق التام بين الأمن والاستهلاكية.

المراجع[1]: http://www.unisys.com/unisys/ri/topic/researchtopicdetail.jsp?id=700004.

:CSFI مهمة

»تقديم الوعي، والإرشاد، وحلول الحماية الخاصة

بالحرب الإليكترونية من خلال التعاون، والتعليم، والعمل

التطوعي، والتدريب لمساعدة الحكومة الأمريكية، والقوات

المسلحة الأمريكية، والمصالح التجارية، والشركاء الدوليين.«

بقلم: بول دو سوزا

قادة تواجه التي التحديات أكبر

الشبكات الإليكترونية، أو التي تهم

الإليكترونية، الشبكات نظُم أي شخص مسؤول عن حماية

هي إجراء اتصال بين عمليات الشبكات الإليكترونية والحرب

من العديد الافتراضي المعركة ميدان في ويوجد الحركية.

والهواء، الأرض، من المادية المجالات في الموجودة العناصر

والفضاء، والبحر.

»إن الدفاع، وزير نائب الثالث، لين جي. ويليام قال وقد

في ومهمة كبيرة بمزايا تزُودنا )IT( المعلومات تكنولوجيا

جميع المجالات القتالية، لذا فنحن في حاجة إلى حماية الفضاء

التي المناقشات وإحدى المزايا.« هذه لتمكين الإليكتروني

تقُام حول العالم تدور حول حقيقة أن المجال الإليكتروني يعُد

مجالاً فريدًا. وهناك حكمة وراء عملية التخطيط هذه مثل

الفريدة وقدراتها؛ مجموعات مهارات المطالب الإليكترونية

الحرب، استراتيجيات من الكثير استخدام فيتم ذلك، ومع

الذي المادي المجال والتكتيكات، والمذاهب، والسياسات في

يُمكن تطبيقه في المجال الإليكتروني بدون الحاجة إلى إعادة

أن الإليكتروني مجتمعنا ويجب على مركزية. شبكة اختراع

يقوم بتمويل هذه المقارنات في أحوال كثيرة.

وتأتي إحدى أكبر التغييرات في التخطيط من القوات الجوية

نظراً الإنترنت فصل بإن الإقرار وهي )USAF( الأمريكية

وإحدى

Page 21: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

40 أفضل الطرق المتبعة

قادة وعلى مُتاح غير خيار هو الإليكترونية للهجمات

الهجمات هذه بمحاربة يقوموا أن الإليكترونية الشبكات

الهجمات شدة عن النظر بغض بفاعلية والاستمرار

ناً مُكوِّ المهمة تأكيد أصبح وقد وتعقيداتها. الإليكترونية

حقيقة تبقى ذلك، ومع إليكترونية. عملية أي في رئيسيًا

أن فترة الاستجابة في المجال الإليكتروني أسرع من المجالات

التفاعل التقليدية هي المشتركة المكُوّنات وإحدى الأخرى.

البشري مع المجال وكيف يُمكن للقطاع الخاص أن يؤثر على

ميدان المعركة الإليكتروني ويشُكله وهو شبيه إلى حدٍ كبير

بدور المدنيين في المجال الأرضي.

الإليكتروني كمجال للحرب، الفضاء العديد من الأمم وترى

البلدان من العديد تعمل ولذلك المتحدة، الولايات مثل

على مدار الساعة لإنشاء أوامر إليكترونية على أمل أن تكون

الإليكترونية الدفاعية العمليات من كلاً تنفيذ على قادرة

كاتجاه ذلك يبدو وبينما الإليكترونية. الإساءة وعمليات

العمل الطبيعي، فإن النقص في المادة المذهبية، والاستراتيجية

إلى يؤدي قد الأمم بعض لدى التفاعُلية والخبرة المناسبة،

القلق من حالة وينُشئ الإليكتروني المجال استقرار فقدان

ويعُد والعسكري. والسياسي، الاقتصادي، الصعيد على

الإليكترونية الحرب مجال في المناسبيين والتدريب التعليم

لتطوير الأمم لمساعدة الرئيسية العناصر إحدى هم

القدرة لديهم وليكون الدفاعية بشكل صحيح مسؤوليتهم

على فهم الفضاء الإليكتروني كمجال للحرب بشكل متكامل

وبدون المساس بحرية العوامل الأخرى للدولة.

إن بعض الخصائص الفريدة لمجال الحرب الإليكترونية هي

كما يلي:

اللامركزية

الامتلاك الخاص )85% من الإنترنت( والعمل بشكل عالمي

الحدود غير الواضحة

التحرر بعض الشيء

عبور الصديق والعدو من نفس المساحة الافتراضية

وجود العديد من نقاط الإدخال غير المراقبة

الافتقار إلى الإسناد

الترابط )تأثير تسلسل وقوع الأحداث بفارق زمني قصير(

عدم كفاية المرونة والأمن

إن بعض مُكوّنات المجال المادي هي كما يلي:

التفاعل البشري

التأثير السياسي

تشابه الأمر والتحكم

تشابه مجموعات المهمات

مجالات التأثير

واقع إلى عالمنا وتحركُ الإنترنت في تجديدات تحدث وكما

إليكتروني أكثر خضوعًا، يجب علينا أيضًا الدفاع عن حريتنا

الإليكترونية والقدرة على التواجد كشركات وأمم ذات سيادة

في الفضاء الإليكتروني. ويجب أن يحصل كل مواطن إليكتروني

على حق العمل بشكل مسؤول في الفضاء الإليكتروني والحفاظ

على سلامة الأنشطة الخاصة به أو بها في العالم الافتراضي. إن

إضفاء النظام العسكري على بعض عناصر الإنترنت بالإضافة

أصبح – والعام الخاص – القطاعين بين التعاون إلى جهود

ضرورة لبقاء الأفراد.

Page 22: ددعلا ةملك - Information Security Portal · Security Kaizen ةلجبم نلاعلإل عقومو Mail: Info@bluekiazen.org Phone: 010 267 5570 ريرحتلا سيئرو ةرادلاا

HITB LABS & HITB SIGINT

First introduced in 2008, the HITB Labs form the third track in our quad-track line up. Catering for only 60 attendees, these sessions are intensive, hands-on presentations that require audience interaction so please bring your own laptops if you intend to attend. Seats are given out on a first come first serve basis so be sure to be at the room at least 10 minutes before the session commences.

The HITB SIGINT (Signal Intelligence/Interrupt) sessions are designed to provide a quick 15 minute overview for material and research that’s up and coming – stuff that isn’t quite ready for the mainstream tracks of the conference but deserve a mention nonetheless. These session are not only for seasoned security professionals but is also open to all final year students based in The Netherlands or around Europe who want to present their projects to industry experts and the security community.

Lock Picking Village by TOOOL.nl

Set up and run by members from the The Open Organization of Lockpickers (TOOOL Netherlands), attendees to this year’s event will get a chance to try their hand at picking, shimming, bumping, safecracking, and other physical security attacks. It has always been customary for TOOOL-sponsored physical security sessions to offer some degree of audience interaction and hands-on training. Sometimes this has taken the form of publicly-submitted locks being given on the spot security analysis, other times members of the general public with no lock-picking experience have been invited to attempt a bypass in order to demonstrate its ease.

The Exploit Laboratory Black Belt is a new and advanced class continuing from where The Exploit Laboratory left off. This class is for those curious to dig deeper into the art and craft of software exploitation and begins with a quick overview of concepts covered in The Exploit Laboratory, namely stack overflows, abusing exception handlers, heap overflows, memory overwrites, and other core concepts. We shall then focus on topics which involve breaking exploit prevention techniques like non executable stack, DEP, ASLR, etc.

TECH TRAINING 2 - THE EXPLOIT LABORATORY: BLACK BELT

TECH TRAINING 4 - WEB HACKING 2.0

The course is designed by the author of “Web Hacking: Attacks and Defense”, “Hacking Web Services” and “Web 2.0 Security – Defending Ajax, RIA and SOA” bringing his experience in application security and research as part of curriculum to address new challenges for pen-testers, consultants, auditors and QA teams. Web Hacking 2.0 is extensively hands-on class with real life challenges and lab exercises. Participants would be methodically exposed to various different attack vectors and exploits. The learning sessions feature real life cases, hands one exercises, new scanning tools and exploits.

HANDS ON TECHNICAL TRAINING SESSIONS 17TH - 18TH MAY

OTHER CONFERENCE HIGHLIGHTS 19TH - 20TH MAY

Capture The Flag - World Domination

Capture The Flag – World Domination is an attack only competition set up and run for the very first time by the HITB.nl CTF Crew! The game mimics real world scenarios and events, bringing the technical attack fun of hacking into the competition. For the first time ever, the CTF introduces a new section, hardware hacking and lock picking! Whether it is to lock pick a simple lock to get a flag, to exploit a certain binary or a need to bypass the encryption on a embedded system, this game will make even the most elite “hackers” sweat. There are over 30+ flags to capture and flag points decrease after each submission. Fastest player to submit a flag gets more points compared to the next player. The winner is determined by who ever has the most points.

Hackerspaces Village & Technology Showcase

Free and open to public, attendees to the Hackerspaces Village will get an inside look at hackerspaces, their community, projects and even get their hardware hack-on! In the village you will find representatives from the various .EU and Netherlands based hackerspaces who will be on site showcasing their projects. Each hackerspace will also present in the HITB SIGINT session highlighting the details of their current projects or developments. Alongside the hackerspaces, CTF and Lock Picking Village, there will also be a technology showcase of next generation network security technology, products and solutions.

The aim this intensive two-day course is to convert computer science and forensics professionals into fully operational live memory analysts for the Corporate, Law enforcement and Government environments. In this technical course, attendees will learn how to use software-based acquisition methods (with MoonSols utilities such as win32dd and win64dd, and even Windows itself) and the clockwork of different full memory dump file format. The audience will also learn the difference between hardware and software acquisition methods and how to do advanced analysis on these dumps.

TECH TRAINING 3 - WINDOWS PHYSICAL MEMORY ACQUISITION & ANALYSIS

The goal of this innovative training is to help white-hats improve their skills in the on-going cyber war against web attackers. Attendees will learn how to detect web intruders, and then how to strike-back so that they can better identify the assailants or neutralize their actions. This technical hunt will be based on hands-on exercises launched with the help of the instructor on a dedicated LAN. Students will have the opportunity to apply those special techniques in a real world environment.

TECH TRAINING 1 - HUNTING WEB ATTACKERS