-
PDA

عرض كامل الموضوع : الية عمل التروجان و الباك دور


Milad
13/02/2005, 16:17
أحببت أن أنقل لكم هذا الموضوع لأهميته الكبيرة: وخصوصا لكل تروجان مبرمج ليقوم بفتح منفذ "Port" محدد في الجهاز ، يطلق عليه المنفذ الإفتراضي والذي يختلف من تروجان إلى آخر ــ حديثنا هنا عن جزء التروجان الذي أسميناه (الخادم "Server") والذي يصيب الجهاز الضحية ــ كما أن كثيراً من أنواع التروجان ، تمكن المخترق من إعادة تعيين المنفذ الإفتراضي وتحديد منفذ آخر ليقوم التروجان بفتحه بدل المنفذ الإفتراضي ، ومن ثم يكون التروجان في حالة تأهب لإستقبال الزوار طالما كان الجهاز متصلاً بالإنترنت ، ويتم ذلك بأن يوجه المخترق الجزء الآخر من التروجان ــ تذكر؟ أسميناه العميل "Client" ــ إلى الجهاز المصاب بأن يقوم بكتابة عنوان الإنترنت "IP Address" الخاص به ، ومن ثم تبدأ عملية الإتصال بين العميل والخادم ، أي بين جهاز المخترق والضحية ، وبهذا يتمكن المخترق من إرسال الأوامر إلى جهاز الضحية.
ولكي تستطيع تكوين فكرة جيدة عن التروجان ، إليك الإمكانيات التي يتيحها بعض أنواع التروجان للمخترق :

الحصول على معلومات عن الجهاز المصاب ( إسمه ، إسم المستخدم ، الدولة والمدينة ، إسم المجلد الخاص بالنوافذ (مثال c:\win98 ) ، رقم إصدار النوافذ ، نوع المعالج "CPU" المستخدم ، درجة دقة الشاشة ، حجم القرص الصلب ، حجم المساحة الخالية فيه ، عدد برامج العميل المتصلة بجهاز الضحية في نفس اللحظة ). السيطرة على لوحة المفاتيح ( معرفة الكلمات التي يقوم الضحية بطباعتها ــ سواءاً أثناء إتصاله بالإنترنت أو بعد ذلك بحيث ترسل للمخترق فور إتصال الجهاز المصاب بالإنترنت ــ تعطيل اللوحة بصفة مؤقته حتى إعادة تشغيل الجهاز ).

التحكم في الفأرة "Mouse" ( تحريك مؤشر الجهاز الضحية عن طريق فأرة المخترق ، عكس الزرين الأيمن والأيسر ، إخفاء المؤشر وإظهاره ).

التحكم في الشاشة ( إطفاء الشاشة وإعادة تشغيلها ، أخذ لقطات للشاشة بشكل متتالي ، قلب الشاشة رأسياً أو أفقياً ، تعديل دقة وضوح الشاشة ، تغيير ألوان نظام عرض النوافذ ، تغيير إعدادات حافظة الشاشة "Screen Saver" وتشغيلها ، سرقة لقطات من الكاميرا المربوطة بجهاز الضحية ــ إذا كانت تعمل ومرتبطة بالإنترنت طبعاً ــ ، إخفاء سطح المكتب وإظهاره ، التحكم في الأزرار الثلاثة "NumLock, ScrollLock, CapsLock" ، إخفاء زر إبدا "Start" وإظهاره ، إخفاء شريط المهام وإظهاره ).

طباعة كلمات أو جمل محددة على طابعة الضحية.

إصدار أصوات غريبة من خلال سماعات الجهاز الضحية أو تشغيل أي ملف صوتي موجود على الجهاز الضحية ــ من الممكن أن يكتب المخترق كلمات يقوم الجهاز الضحية بنطقها إذا توفرت فيه ماكينة تحويل النص إلى كلام "txt2speech engine" ــ .

فتح باب قارئ الأقراص المدمجة "CD-Rom" وإغلاقه.

إغلاق الجهاز أو إعادة تشغيل النوافذ.

قراءة المعلومات الموجودة في الحافظة "Clipboard".

تشغيل وإغلاق أي برنامج موجود على الجهاز الضحية.

الإطلاع على كلمات السر الموجودة على الجهاز ــ وعلى رأسها كلمة سر الإتصال بالإنترنت ــ .

تنزيل "Download" وتصعيد "Upload" أي ملفات من وإلى الجهاز الضحية ــ وهذا يعني التمكن من قراءة جميع الملفات الموجودة على القرص الصلب للضحية ــ .

تشغيل المتصفح الخاص بالضحية ، وتوجيهه إلى عنوان موقع "URL" محدد.

تغيير التاريخ والوقت الخاصة بالجهاز.

التجسس على برامج التخاطب الفوري "ICQ, MSN Messenger, Yahoo! Messenger" وغيرها.

السيطرة على برنامج آي سيك يو "ICQ" وسرقة الحسابات الخاصة بالضحية.

الدردشة مع الضحية "Chat" من خلال شاشة تظهر فجأة على جهاز الضحية تمكنه من التخاطب (كتابةً) مع المخترق.

بعث رسائل مضللة لجهاز الضحية بحيث تبدو وكأنها صادرة من النوافذ أو أحد البرامج ، مثل هذا النموذج والذي من الممكن أن يكتب بأي لغة أخرى غير العربية



--------------------------------------------------------------------------------

غالباً مايكون حجم التروجان الذي يوفر هذه الإمكانيات كبيراً نسبياً ( 300 - 400 كيلو بايت ) ولذا يلجأ المخترق إلى بعث تروجان صغير الحجم ( 8 - 30 كيلو بايت ) للضحية عن طريق الإنترنت ــ كما ذكرنا سالفاً ــ وفور إنطلاق التروجان وإتمام عملية الإتصال بين الوكيل والخادم ، يقوم المخترق بتصعيد "Upload" تروجان آخر أكبر حجماً وأكثر خطورة إلى الجهاز الضحية ، وبذلك يتاح له قدر أكبر من المزايا وبالتالي تحكم أكبر بالجهاز الضحية.
للأسف ، فإن الجهد الذي يقوم به الهكرة الحقيقيون "True Hackers" ، بعمل مثل هذه البرامج ــ سنقوم بالتعرف على برامج أخرى ، لاتقل قوة عن التروجان ــ وجعل مثل هذه التقنيه متاحة للجميع من خلال الشبكة العالمية ، جعل الفرصة سانحة لأشخاص (أقل علماً وذكاءاً) ممن نسميهم (المخترقين) "Crackers" ، ليقوموا بإستخدم مثل هذه الأدوات في أذية الآخرين ،،، فالهـكـــرة لايقومون بالضرورة بأشياء مؤذية عند دخولهم إلى الأنظمة ، فهدفهم ليس أشخاصاً بعينهم وإنما هدفهم هو المعرفة وكسب التحدي مع الذات .

الهكر الحقيقي يهمه أن يبقي هذه الشعلة التي يحملها فوق كتفيه متقدة ، يدخل التحدي ليكسب ،،، يكسب علماً ومعرفةً وخبرةً ، لايمكن أبداً أن يكتسبها ولو قرأ كل كتب العالم ــ وإن كانت القراءة وستظل مهمة وأساسية ــ ،،، الهكر الحقيقي هو الذي يهتم بما يمكنه أن يفعل أكثر من إهتمامه بما يمكنه أن يفعل بجهازك أنت.

إتصال التروجان بالمخترق :

في حال ما إذا كان التروجان معد من قبل الشخص الذي أطلقه (للتذكير ، المقصود هنا من أعده وهيأه للعمل قبل أن يسلمه للضحية ، وليس من قام ببرمجته) ليقوم بالإتصال به ، فإنه (أي التروجان) يقوم فور وصوله إلى ذاكرة جهاز الضحية ، وبمجرد إتصال الجهاز بالشبكة العالمية ، بالإتصال بمعده وإبلاغه بعنوان الضحية على الشبكة "IP Address" ، ليقوم المخترق ــ كما أسلفنا ــ بتوجيه العميل إلى هذا العنوان وعمل الإتصال المطلوب.

وتتم عملية الإتصال بين التروجان والمخترق بأحد هذه الطرق :

البريد الإلكتروني "E-Mail" ،، بحيث يقوم التروجان بإرسال المعلومات المطلوبة إلى عنوان بريدي محدد سلفاً ويقوم المخترق بالإطلاع عليه ومعرفة عنوان الجهاز الضحية.

الآي سيك يو "ICQ" ،، يقوم التروجان بالإتصال بموقع هذه الخدمة على الشبكة ليرسل رسالة ، لرقم الآي سيك يو الخاص بالمخترق يخبره فيها بعنوان الضحية ، ومعلومات أخرى بحسب نوع التروجان المستخدم ــ هذه الخدمة لاتعمل إذا كان جهاز الضحية متصل بالإنترنت عن طريق خادم بروكسي "Proxy Server" وذلك لأن التروجان يستخدم المنفذ 80 للإتصال بالمخترق وهو غالباً مايكون مغلقاً من قبل الجهة المسئولة عن تقديم الخدمة ــ

الدردشة "IRC - Internrt Relay Chatting" ،، وهنا يقوم التروجان بالإتصال بخادم دردشة "IRC Server" محدد سلفاً ويرسل رسالة لغرفة معينة يخبر فيها برقم "IP" الخاص بجهاز الضحية ، وهذه الميزة مهمة لبعض المخترقين الذين يقضون الساعات الطوال يومياً في غرف الدردشة.

ولكن ، هل كل أنواع التروجان تتوفر فيها هذه الخاصية؟؟

وهل كل تروجان تتوفر فيه هذه الخاصية يتم تهيأته سلفاً للإتصال بالمخترق فور إنطلاقه في أحد الأجهزة؟؟

معظم أنواع التروجان تتوفر فيها خاصية الإتصال بشخص معين ــ بواسطة أحد الأساليب الثلاثة الموضحة أعلاه ــ ولكن كثير منها لاتكون معدة سلفاً للإتصال بأحد وبعضها يقوم بالإتصال بعنوان محدد أو غرفة دردشة محددة من قبل المبرمج الذي قام بكتابة شيفرة البرمجة "Code" الخاصة بالتروجان وهذا العنوان يسمى العنوان الإفتراضي ، بحيث يقوم المخترقون بزيارة هذه المواقع أو الغرف والإطلاع على أرقام الأجهزة المصابة ومن ثم الإتصال بها وإختراقها.

ولكن الطريقة العملية ، والأكثر شيوعاً في أوساط المخترقين ، هي إستخدام برامج خاصة تقوم بمسح منافذ الإجهزة المتصلة بالإنترنت وإكتشاف المنافذ التي يقوم التروجان بفتحها في الأجهزة المصابة به ، ولأن عملية مسح جميع المنافذ في جهاز واحد قد تستغرق ساعات ــ ناهيك عن مسح مجموعة كبيرة من الأجهزة ــ لذلك يقتصر المخترق على مسح المنافذ التي جرى التعارف عليها.