مقدمة :أكثر الهجمات يتم تصميمها لاستغلال نقاط الضعف المحتملة ... هذا الضعف يمكن أن يكون فى ( تطبيق البرامج – استخدام الشبكات ) .... و ستحتاج إلى معرفة التفاصيل الخاصة بتلك الهجمات كى تستطيع أن تميز ما حدث لشبكتك ... وفى الأقسام التالية سنتعرف على تلك الهجمات عن قرب أكثر .
أولاً : هجمات الباب الخلفى (Back door)مفهوم الباب الخلفى :
تشير الأبواب الخلفية على " إمكانية الدخول إلى الأنظمة والتطبيقات عن طريق ثغرات فى البرامج والأنظمة ... وتعبير الباب الخلفى (Back Door ) يمكن أن يأخذ معنيين مختلفين ...
النوع الأول من الباب الخلفى :
• المعنى الأساسى للـ (Back Door ) يشير إلى أشراك (hooks ) يتم وضعها فى الأنظمة لغرض ( حل المشاكل troubleshooting – تطوير الأنظمة developer ) .
• فأثناء تطوير ( أنظمة التشغيل – التطبيقات ) يقوم المبرمجين بإضافة ( الأبواب الخلفية back doors – خطافات الصيانة maintenance hooks ) ... هذه الأبواب الخلفية تسمح لهم بفحص العمليات داخل الكود أثناء تشغيل الكود البرمجى ) .
• هذه الأبواب الخلفية يتم خلعها من الكود البرمجى عندما ننتقل إلى مرحلة إنتاج التطبيق ... وعندما يكتشف منتج البرنامج خطاف لم يتم إزالته بعد .فإنه يقوم بإصدار ( ترقية صيانة - رقعة (patch) ) لغلق هذا الباب الخلفى .
النوع الثانى من الباب الخلفى :
• يشير النوع الثانى من الأبواب الخلفية إلى ( إمكانية الدخول إلى الشبكة – وزع برنامج أو مرفق – هذا البرنامج الذى يتم زرعه يخلق مدخل للمهاجم ) ... هذا البرنامج قد يسمح لـ user ID محدد بـ ( الدخول بدون كلمة مرور – او – اكتساب امتيازات إدارية ).
• الشكل التالى يعرض كيف يمكن للباك الخلفى أن يستخدم لتجاوز أمن الشبكة ... ففى هذا المثال يقوم المهاجم باستخدام برنامج باب خلفى (back door program ) لـ ( استعمال المصادر – سرقة المعلومات ) .
راجع الصورة التالية :
ملاحظات :
1 - مثل هذا الهجوم يستخدم عادة لهجمات ( الوصول – التعديل ) .
2 - هناك عدد من الأدوات تستخدم لخلق هجمات الباب الخلفى على الأنظمة ... وإحدى أكثر الأدوات شهرة هى الأدوات :
o (Back Orifice ) ...التى تم تحديثها لتعمل على Windows 2003 server بالإضافة إلى الأنظمة السابقة .
o NetBus
3 - لحسن الحظ أن أكثر برامج مكافحة الفيروسات ستقوم بـ ( اكتشاف – منع ) هذا النوع من الهجمات .
انتظروا الباقة بإذن الله
أخوكم ايمن
المفضلات