D_M الادارة
عدد المساهمات : 130 السٌّمعَة : 0 تاريخ التسجيل : 19/11/2009 العمر : 34 الموقع : https://nseetansak.hooxs.com/
| موضوع: الاختراق الإثنين ديسمبر 28, 2009 7:18 am | |
| الثقب الأمني في نظام التشغيل Windows XP
من الذي أكتشف هذا الثقب الأمني في نظام التشغيل Windows XP ؟
اكتشف بواسطة Aliso Viejo من شركه eEye Digital Security حيث يقول Marc Maiffret ، ضابط الاختراق فيه ، واصفا الثقب الأمني : "أنها نقطه الضعف الأمني الاسواء في تاريخ ويندوز" ، ولقد تكلم عن إمكانية مسارعة الهاكرز بعمل برامج اختراق تستغل هذا الثقب الأمني في حدود أسبوع أو اثنين لكنه أضاف قائلاً : "اعتقد أن الأشخاص المؤهلين فعلا للاستفادة من هذا الثقب الأمني سيحتفظون بالطريقة لأنفسهم" .
من الذي يجب أن يقرأ هذه المقالة ؟
المستهلكين الذين يستخدمون Windows Me أو XP أو الذين قاموا بتنزيل خدمه مشاركة اتصال الإنترنت الخاصة بـ Windows XP على أجهزه بها Windows 98 أو Windows 98 Se .
ما هو تأثير الثقب الأمني (The Security Hole ) ؟
يعطي المخترق الصلاحية بتنفيذ الكود الذي يريد .
أين المشكلة ؟
تقنية جديدة أتت مع Windows XP تدعى UPnP ، استغلها بعض متخصصي تأميم المعلومات ( الهاكرز ) بشكل غير متوقع للطعن المباشر و القاتل في نظام التشغيل الأكثر أمننا في العالم (حسب ادعاء مايكروسوفت ) .
ما هو حل هذه المشكلة ؟
يجب تركيب الرقعة الأمنية الخاصة من شركة مايكروسوفت حالاً .
ما هو تعريف تقنية Universal Plug and Play ؟
تدعى UPnP ( Universal Plug and Play ) و تعني التوصيل و العمل المباشر العالمي وتعتبر الوريث الشرعي لسلفها PnP الشهيرة ، وهي تقنية توفر سهوله إيصال الأجهزة بجهاز الكمبيوتر مثل الطابعة و الماسح الضوئي و كاميرات الإنترنت و الأقراص الصلبة الخارجية و غيرها من الاستخدامات العديدة فهي لا تتطلب سوى إيصال الجهاز ثم تشغيل الكمبيوتر و الباقي يتولاه نظام التشغيل أي انه لا يجب على المستخدم تحديد المراجع التعريفية IRQs لكل كرت أو جهاز وغيرها من التسهيلات .
ما الجديد في Universal Plug and Play ؟
الجديد هو انه من خلال هذه التقنية يمكن استخدام بروتوكولات الإنترنت المعروفة لجعل الأجهزة من كمبيوترات و طابعات و ماسحات تكتشف بعضها البعض و تتعرف على بعضها البعض بنفس السهولة فيما إذا كانت موجودة على جهاز واحد باستخدام PnP القديمة و إحدى التطبيقات المستقبلية لهذه التقنية و تطوراتها هي استخدام جهاز الكمبيوتر المدمج في السرير لإطفاء الفرن في المطبخ !!
كيف تتم عمليه التعرف على جهاز جديد من خلال UPnP ؟
عندما يستشعر جهاز الكمبيوتر وجود جهاز جديد كطابعه مثلا موصولا على الطرف الآخر من الشبكة "مثل وجود طابعه جديده في مكتب السكرتير" يحاول التخاطب معها وبعد أن تتم الموافقة ترسل له ملفات التعريف الخاصة بها و تحمل في الجهاز ليتم التعرف على الطابعة و استخدامها بكل سهوله .
كيف تمكن الهاكرز من استغلال هذه الخاصية لأعمالهم الشريرة ؟
إليكم هذا السيناريو لمحاولة اختراق "ناجحة" عن طريق استغلال تقنية UPnP من اجل التوضيح :
- الساعة 7 صباحا الموظف يدخل إلى مكتبه ليبدأ دوامه كالمعتاد و بعد أن يقوم بتشغيل جهازه و يتصل بالشبكة الخاصة بالشركة .
- يصل إليه إشعار بوجود قرص صلب جديد مضاف إلى الشبكة .
- عندها يوافق المستخدم على إضافته لجهازه .
- بينما في الحقيقة لا يوجد جهاز جديد و إنما هاكر حاصل بطريقه ما على دخول شرعي "ظاهريا" إلى الشبكة و قام بإضافة قرص مزيف صلب جديد إليها بعدما كتب بنفسه البرنامج الذي من المفروض أن يكون برنامج التعريف Driver الخاص بالقرص .
- عندما يصل البرنامج إلى جهاز الموظف ويقوم الجهاز بتحمليه وتشغيله ويكون الهاكر قد حصل على جميع الصلاحيات بالتحكم بالجهاز .
- طبعا هذا يعتمد على إمكانياته و مهارته نلاحظ انه لا يحتاج لمعرفة رقم الـIP الخاص بالهدف و إنما ينصب الفخ لأي مستخدم يريد اضافه القرص الجديد إلى جهازه .
بالإضافة إلى انه يمكن أن يستخدم عدة كمبيوترات لتشكيل هجوم على هدف واحد مما يؤدي إلى عدم قدره السيرفر الهدف تحمل كميه المعلومات المطلوبة ومن ثم الانهيار denial of service .
بقي أن نعرف أن تقنية الـ UPnP تأتي في وضع التشغيل التلقائي عند تركيب Windows XP و قد قامت مايكروسوفت بمعالجه المشكلة سريعا بعمل رقعه لسد هذا الثقب الأمني كمحاولة منها لتداري الفضيحة خصوصا بعد أن تدخلت فيها وكالة المباحث الفدرالية و تعاونت معهم مايكروسوفت لحل المشكلة .
تعليقات المسؤولين :
( 1 )
"هذه نقطه ضعف أمنيه خطيرة ، على الأشخاص الذين يستخدمون Windows XP تحميل الرقعة على أجهزتهم حالا!!" سكوت كلب مدير مركز التفاعل الأمني لشركه مايكروسوفت .
( 2 )
"هناك عده طرق يستطيع الناس من خلالها استغلال الثقب الأمني في تقنية UPnP ، إذا عرف أحدهم رقم IP لجهاز معين فانه يستطيع الحصول على تحكم شامل من خلال الإنترنت إذا كانت الشبكة ليست محمية بنظام جدار ناري Fire Wall ، مع أن معظم الشركات و المستهلكين لديهم انظمه Fire Wall لمنع مثل هذه الاختراقات"
( 3 )
"وفي وضع اشد خطورة، المخترقين من داخل شبكه ما يستطيعون التحكم بكمبيوتر معين بدون الحاجة لمعرفة رقم IP الخاص به ، هذه في حاله استخدام اتصال إنترنت بالكيبل "ليس الاتصال الهاتفي" حيث يتصل الناس في نفس الحي بنفس شبكه الكيبل" .
تعليــــــق الكاتب :
بالرغم من الهالة الإعلامية التي تم الترويج لها فإني شخصيا لا أزال استخدم Windows XP وبدون الرقعة الأمنية فمن الواضح أن الأشخاص المؤهلين لاختراق أجهزتهم هم أولئك الذين يتصلون بشبكه كيبل محليه أو الشركات التي تحوي شبكه داخليه وكثير من الأعداء بالإضافة إلى أن الاستفادة من الثقب الأمني من الأمور الصعبة تقنيا ولكنها ممكنة بالطبع يعني إذا أراد أحدهم استغلالها للحصول على أي معلومات معينه أو لأي عمل تخريبي يحب عليه المقارنة بين الجهد الذي سيضطر لبذله في سبيل استغلال الثقب الأمني وبين الفائدة الفعلية التي سيجنيها من ذلك . أهم المنافذ المستخدمة لاختراق الجهاز:
إذن فأهمّ مورد لهذه الأحصنة هي المنافذ (Ports) التي تقوم بفتحها في جهاز الضحية ومن ثَمّ التسلل منها إلى الجهاز والعبث بمحتوياته. فما هذه المنافذ؟ سنحاول هنا التطرّق بشكل إجمالي إلى أهم المنافذ التي يمكن استخدامها من قبل المتسللين، والبرامج المستخدمة في النفاذ من هذه المنافذ :
اسم البرنامج المنفذ
blade Runner , doly Trojan ,FTP Trojan , Invisible FTP , Larva ,WebEX , Win Crash 21
Tiny Telnet Server 23
Antigen , Email Password Sender , Haebu Coceda , Kauang 2 , Pro Mail trojan , Shtrilitz , Stealth , Tapirs ,Terminator , Win Pc ,Win Spy ,Kuang20.17A-0.30 25
Agent 31 , Hackers Paradise , Master Paradise 31
Deep Throat 41
DMSetup 58
Fire hotcker 79
Executor 80
Pro Mail trojan 110
Jammer Killah 121
TCP wrappers 421
Hackers Paradise 456
Rasmin 531
Ini Killer , Phase Zero , Stealth Spy 555
Attack FTP ,Satanz BackDoor 666
Dark Shadow 911
Deep Throat 999
Silencer , WEBEX 1001
Doly Trojan 1011
1012
Net Spy 1024
Rasmin 1045
Xtreme 1090
Rat 1095
1097
1098
1099
Psyber Stream Server , Voice 1170
Ultors Trojan 1234
Back Door -G , SubSeven 1243
VooDoo Doll 1245
UPD – BO DLL 1349
FTP99CMP 1492
Shivka – Burka 1600
Spy Sender 1807
Shockrave 1981
Back Door 1999
Trojan Cow 2001
Ripper 2023
Bugs 2115
Deep Throat , The Invasor 2140
Striker 2565
Win Crash 2583
Phineas Phucker 2801
Win crash 3024
Master Paradise 3129
Deep Throat , The Invasor 3150
Portal Of Doom 3700
Win crash 4092
File Nail 4567
ICQ Trojan 4590
Bubbel , Back Door Setup , Sockets de troie 5000
Back Door Setup , Sockets de troie 5001
Fire hotcker 5321
Blade Runner 5400
5401
5402
ServeMe 5555
Bo Facil 5556
5557
Robo-Hack 5569
Win Crash 5742
The Thing 6400
Deep Throat 6670
SubSeven 6711
Deep Throat 6771
Back Door-G , SubSeven 6776
Indoctrination 6939
Gate Crasher , Priority 6969
Net Monitor 7300
7301
7306
7307
7308
Remote Grab 7000
BacK Door Setup , ICKiller 7789
Portal of Doom 9872
9873
9874
9875
10067
10167
iNi – Killer 9989
Acid Shivers 10520
Coma 10607
Senna Spy 11000
Progenic trojan 11223
Hack 99 Key Logger 12223
Gaban Bus Net busPie Bill Gates , X -bill 12345
Gaban Bus Net Bus X-bill 12346
Whack – a – mole 12361
12362
WhackJob 12631
Senna Spy 13000
Priority 16969
Millennium 20001
NetBus 2 Pro 20034
Girl Friend 21544
Prosiak 22222
Evil Ftp , Ugly FTP 23456
UPD – Delta Source 26274
UPD - The Unexplained 29891
AOL Trojan 30029
NetSphere 30100
30101
30102
Sockets de Troie 30303
Baron Night , BO client ,Bo2 , Bo Facil
UPD - BackFire , Back Orifice , DeppBo 31337
NetSpy DK 31338
31339
UPD - Back Orific , Deep BO 31338
Bo Whack 31666
Prosiak 33333
Big Gluck , TN 34324
The Spy 40412
Agent 40421 , Master Paradise 40421
Master Paradise 40422
40423
40426
UPD –Delta Source 47262
Sockets de Troie 50505
Fore 50766
Remote Windows Shutdown 53001
School Bus 54321
Deep Throat 60000
Telecommando 61466
Devil 65000 | |
|