Abdullah-III
13-07-2004, 01:24 AM
هاك الرابط الأصلي للخبر كما ورد في موقع إي ويك:
http://www.eweek.com/article2/0,1759,1619842,00.asp (http://www.eweek.com/article2/0,1759,1619842,00.asp)
قرأت هذا المقال عدة مرات، والعجب والاستغراب قد ذهبا بي كل مذهبٍ. أهكذا أصبح الهجوم خطراً ولهذه الدرجة؟
يتحدث الخبر المنوه عنه عالياً عن تقنية اختراق جديدة وعالية الإحتراف High Professional Cracking . وتستخدم ثغراتٍ أمنية فاضحة اكتشفت مؤخراً في متصفح الإنترنت الأكثر شهرةً (مايكروسوفت إنترنت إكسبلورر).
يقوم الكراكر (ما يعرفه العامة بالهاكر وهي لفظةٌ خاطئة) في خطوة أولية باختراق أحد خوادم الوب العاملة بنظام مايكروسوفت IIS . ومن ثمّ يستخدم خادم الوب هذا كمنصة توزيع Distribution Platform لبريمجات التجسس Spyware (مثل تلك التي تستخدمها الشركات التسويقية لجمع معلومات عن الزوار). ولكن عوضاً عن بريمجات التجسس (قليلة المخاطر)، يقوم الكراكر بتوزيع أبواب خلفية Trojans وَ راصد لوحة مفاتيح Keyloggers (برامج تسجل ضربات لوحة المفاتيح بشكل متسلسل وتكشف كلمات المرور والأرقام السرية)، كما يمكن للمهاجم أن يزرع أيضاً العديد من البريمجات الخطيرة الأخرى. والزراعة التي نتحدث عنها تحدث على جهاز العميل الزائر للموقع المخترق (أنا وأنت وفلانٌ وعلانٌ من الناس)، وقد تحدث الزراعة هذه أثناء فتح نافذة منبثقة دعائية من الموقع الذي نزوره Ad Popup Window ، تلك النافذة المزعجة التي تظهر فجأة بدون سبب.
وفي حالات هجوم خطرة حدثت فعلياً، قام بعض الكراكرز بزراعة أبواب خلفية على أجهزة العملاء (يُسمى الباب الخلفي بالطروادة أو Trojan). هذه الطروادات الدخلية تراقب طلبات الإتصال الآمن الصادرة من الجهاز (على بروتوكول HTTPs) ، اي تلك الطلبات الآمنة كالتي نستخدمها حال الدخول لبريد هوت ميل مثلاً أو للحسابات البنكية الشخصية. حملت تلك الطروادات أيضاً روتينات لرصد ضربات لوحة المفاتيح Keystrokes Loggers تقوم بتسجيل رمز المستخدم وكلمة المرور الخاصة بالحسابات البنكية (قبل التشفير)، ومن ثم ترسل جميع المعلومات التي تم رصدها إلى موقع معين على الإنترنت يقع تحت سيطرة المهاجم، وفي أحايين أخرى إلى عناوين بريد إلكتروني.
المزيد من التفاصيل الفنية حول هذا النوع من الاختراق يتوفر على الرابط التالي:
http://www.eweek.com/article2/0,1759,1618453,00.asp (http://www.eweek.com/article2/0,1759,1618453,00.asp)
هذا الإتجاه الجديد في الهجوم، هو نفس الأسلوب الذي تستخدمه شركات الدعاية والإعلان لجمع معلومات تسويقية عن عملائها، مع فارق أن الهجوم أكثر تقنيةً ودقةً ويركز على الحسابات المصرفية والمواقع الآمنة.
لا تعليق...
عبدالــلـــه،،،
http://www.eweek.com/article2/0,1759,1619842,00.asp (http://www.eweek.com/article2/0,1759,1619842,00.asp)
قرأت هذا المقال عدة مرات، والعجب والاستغراب قد ذهبا بي كل مذهبٍ. أهكذا أصبح الهجوم خطراً ولهذه الدرجة؟
يتحدث الخبر المنوه عنه عالياً عن تقنية اختراق جديدة وعالية الإحتراف High Professional Cracking . وتستخدم ثغراتٍ أمنية فاضحة اكتشفت مؤخراً في متصفح الإنترنت الأكثر شهرةً (مايكروسوفت إنترنت إكسبلورر).
يقوم الكراكر (ما يعرفه العامة بالهاكر وهي لفظةٌ خاطئة) في خطوة أولية باختراق أحد خوادم الوب العاملة بنظام مايكروسوفت IIS . ومن ثمّ يستخدم خادم الوب هذا كمنصة توزيع Distribution Platform لبريمجات التجسس Spyware (مثل تلك التي تستخدمها الشركات التسويقية لجمع معلومات عن الزوار). ولكن عوضاً عن بريمجات التجسس (قليلة المخاطر)، يقوم الكراكر بتوزيع أبواب خلفية Trojans وَ راصد لوحة مفاتيح Keyloggers (برامج تسجل ضربات لوحة المفاتيح بشكل متسلسل وتكشف كلمات المرور والأرقام السرية)، كما يمكن للمهاجم أن يزرع أيضاً العديد من البريمجات الخطيرة الأخرى. والزراعة التي نتحدث عنها تحدث على جهاز العميل الزائر للموقع المخترق (أنا وأنت وفلانٌ وعلانٌ من الناس)، وقد تحدث الزراعة هذه أثناء فتح نافذة منبثقة دعائية من الموقع الذي نزوره Ad Popup Window ، تلك النافذة المزعجة التي تظهر فجأة بدون سبب.
وفي حالات هجوم خطرة حدثت فعلياً، قام بعض الكراكرز بزراعة أبواب خلفية على أجهزة العملاء (يُسمى الباب الخلفي بالطروادة أو Trojan). هذه الطروادات الدخلية تراقب طلبات الإتصال الآمن الصادرة من الجهاز (على بروتوكول HTTPs) ، اي تلك الطلبات الآمنة كالتي نستخدمها حال الدخول لبريد هوت ميل مثلاً أو للحسابات البنكية الشخصية. حملت تلك الطروادات أيضاً روتينات لرصد ضربات لوحة المفاتيح Keystrokes Loggers تقوم بتسجيل رمز المستخدم وكلمة المرور الخاصة بالحسابات البنكية (قبل التشفير)، ومن ثم ترسل جميع المعلومات التي تم رصدها إلى موقع معين على الإنترنت يقع تحت سيطرة المهاجم، وفي أحايين أخرى إلى عناوين بريد إلكتروني.
المزيد من التفاصيل الفنية حول هذا النوع من الاختراق يتوفر على الرابط التالي:
http://www.eweek.com/article2/0,1759,1618453,00.asp (http://www.eweek.com/article2/0,1759,1618453,00.asp)
هذا الإتجاه الجديد في الهجوم، هو نفس الأسلوب الذي تستخدمه شركات الدعاية والإعلان لجمع معلومات تسويقية عن عملائها، مع فارق أن الهجوم أكثر تقنيةً ودقةً ويركز على الحسابات المصرفية والمواقع الآمنة.
لا تعليق...
عبدالــلـــه،،،