ممـ ــلكــــــ ــــ ــــه الـحـــ ـــ ــــب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

ممـ ــلكــــــ ــــ ــــه الـحـــ ـــ ــــب

للـ ــ ـرومــ ــــــــ ـــانســــ ــــــ ــيـ ــ ـه عــ ـنـ ــوان
 
البوابةالرئيسيةأحدث الصورالتسجيلدخول

 

 اختراق الشبكات الهاتفية

اذهب الى الأسفل 
كاتب الموضوعرسالة
!!محيي تيتو!!
اختراق الشبكات الهاتفية 504768427
!!محيي تيتو!!


ذكر عدد الرسائل : 305
العمر : 33
البلد : مصر
المهنه : رومانسى جدا
تاريخ التسجيل : 24/05/2007

اختراق الشبكات الهاتفية Empty
مُساهمةموضوع: اختراق الشبكات الهاتفية   اختراق الشبكات الهاتفية Emptyالثلاثاء 29 أبريل - 10:55

ربما يظن البعض أن الهاكرز لا يستطيعون التهكير والقرصنة إلا من خلال الإنترنت أو شبكات مماثلة في المميزات ولكن هذا غير صحيح فحتى تلك الشبكات التي لا ترتبط بالإنترنت أو بشبكات أخرى ليست في مأمن بعض الأوقات خاصة إذا كانت تحتوي على خدمات الاتصال عن بعد مثل الهاتف والاتصالات اللاسلكية.
الهاكرز يعتمدون غالبا على هذه الخدمات لاختراقهم شبكة في منطقة قريبة منهم خاصة شبكات الشركات الكبيرة والتي تحتوي على ما خف حمله وغلا ثمنه وقبل القيام أو البدء بعملية الاختراق يقوم الهاكرز بجمع بعض المعلومات عن تلك الشركة المستهدفة وهذه المعلومات تكون غالبا متعلقة بأرقام هواتف الشركة والمتوفرة في أي دليل للهاتف أو من خلال استعلامات الهاتف وأيضا سيحاولون الحصول على بعض أسماء المستخدمين في تلك الشركة والمسؤول عن شبكة الشركة وقد تكون الإنترنت مفيدة في بعض الأحيان لمثل هذه الخدمات فالكثير من تلك الشركات تملك موقعا على الإنترنت للتعريف بها ومنتجاتها ومن خلال أحد المواقع التي توفر خاصية whois يمكن للمهاجمين الحصول على معلومات مفيدة جدا في الكثير من الحالات ولا أرغب بالتوضيح أكثر لكي لا يساء الفهم.
نعود لشبكاتنا الحاسوبية التي تستخدم خدمة الدخول عن طريق الهاتف Dial Up لمستخدميها إذا ما كانوا بعيدين عن مقر الشبكة ويستطيع الهاكر بلعبة سهلة أن يحصل على رقم الهاتف الذي يوفر دخولاً للشبكة الحاسوبية بمجهود بسيط جدا ولكن ربما يستغرق بعض الوقت ففي البداية يقوم الهاكر بالحصول على رقم الشركة الهاتفي الرئيسي ولنفرض أنه 1234567 ويعلم الكثيرون أن أول ثلاثة أرقام وهي123 تكون في الغالب رمز المقسم الذي تقع في نطاقه الشركة بينما 4567 ستكون متغيرة عندئذ يلجأ المهاجم لأحد برامج طلب الأرقام الهاتفية والتعرف على المودمات من خلفها والتي يطلق عليها War Dialers فيطلب من هذا البرنامج الاتصال بجميع الأرقام التي تقع بين 1230000 و 1239999 أي ما يقارب 10 آلاف رقم وقد تستغرق هذه العملية حوالي 5 أيام في المتوسط أما إذا كان المهاجم يستخدم أكثر من مودم فالوقت سيكون أقل بكل تأكيد ولكن هذه العملية يلجأ إليها الهاكرز في خارج أوقات الدوام الرسمي وفي أيام العطل وذلك لتجنب أعين الرقيب وكذلك فإنهم يحاولون منع رقمهم الهاتفي من الظهور لدى الطرف الآخر إذا كان يستخدم خدمة إظهار الرقم Caller ID لكيلا يثيروا الانتباه وغالبا ما يلجأ المهاجمون إلى استخدام أكثر من رقم هاتفي للاتصال من خلاله لكيلا يثيروا انتباه شركة الاتصالات الخاصة بهم.وبعد حصول المهاجم على الرقم الخاص بالدخول على الشبكة يقوم بالاتصال بهذا الرقم وينتظر ليرى ما إذا كان هناك تحقق من الشخصية User Authentication عند الدخول ( وهذا ما يحدث دائما ) وعند طلب الخادم الهاتفي للشبكة منه إدخال اسم المستخدم الخاص به فإنه يقوم بتجربة لائحة أسماء المستخدمين العاملين في الشركة والتي حصل عليها في وقت سابق وإذا لم يكن يملك مثل هذه اللائحة فإنه يقوم بتجربة بعض الأسماء المعروفة والتي تعمل مع الخادم الهاتفي بشكل قياسي مثل guest و anonymous و admin و administrator و root والتي يغفل عن إغلاقها مديرو الشبكات غالبا.
وإذا لم يستطع المهاجم الولوج للشبكة باستخدام إحدى الطرق السابقة فإنه يلجأ لحيلة قديمة ولكنها فعالة دائما وهي أن يقوم بإرسال بريد إلكتروني للمستخدمين متظاهرا فيه بأنه مدير الشبكة ويطلب منهم تزويده باسم مستخدم
User name وكلمة سرية جديدة بالإضافة إلى الاسم القديم والكلمة السرية الخاصة به وذلك لغرض عمل الصيانة للشبكة وكي لا يفقد المستخدم حسابه.. أرجو أن تكون قد فهمت المغزى من هذه الرسالة للمستخدمين عزيزي القارئ.
وبالطبع فغالبا ما يقوم أحد المستخدمين بالرد على الرسالة البريدية بالمعلومات المطلوبة وهنا يكشر المهاجم عن أنيابه فرحا بغباء أحدهم وسيتمكن بنسبة 98% من الدخول للشبكة وسرقة جميع ما تحتويه من وثائق ومعلومات وستتكلل عمليته بالنجاح أما 2% الباقية للفشل فهي احتمال أن يكون مدير الشبكة هاكراً مشابهاً وعلى علم بهذه الاحتيالات ودائما ما يراقب شبكته والرسائل القادمة إليها والحقيقة أن الكثير من الشركات يحلم بمثل مدير الشبكة هذا ولكن الخوف أن يكون «حاميها حراميها».وللحديث بقية مع الشبكات اللاسلكية.
Shortcut
فيروس في رسالة وفيروس في الرسالة التالية هذا ما احتواه صندوق البريد في فترة نهاية السنة الميلادية وحقا إنه موسم الفيروسات وكل فيروس وأنت بخير.
يبدو أن الحديث عن الهاكرز والحماية يغضب البعض ممن لا يريدون للآخرين معرفة الحقيقة لكيلا يكشفوا عيوبا يحاولون إخفاءها بكل جهدهم.
الإنترنت المجانية في مصر حلم الكثير من مستخدمي الشبكة العنكبوتية في المملكة ولكن المتفائلين منهم يطالبون على الأقل بتخفيض تسعيرة المكالمات الهاتفية الخاصة بالإنترنت.. فهل من مستمع؟
الثغرات في أنظمة التشغيل ليست حكرا على ويندوز XP ولكن الحملة الدعائية لمايكروسوفت يبدو أنها السبب في تضخيم أمر اكتشاف الثغرات مما جعل
الكثيرين يتخوفون من استخدام نظام التشغيل المذكور.

2
تعتبر الاتصالات الإلكترونية من هاتف ونداء وحتى بث من خلال الكيبل أو الأقمارالصناعية أحد الأهداف الرئيسية للهاكرز حول العالم، وحتى وقت قريب كان لابد أن يتعلم الهاكر أساليب اختراق الاتصالات لكي يتعلم اختراق الشبكات، وذلك من أجل أمور عديدة من بينها تضييع الشخصية وأيضا ليتمكن من اختراق الشبكات الحاسوبية المتصلة بشبكة هاتفية من دون الحاجة للإنترنت.
وفي نهاية الستينيات الميلادية نشأ علم خاص باختراق الاتصالات عرف فيما بعد بعلم Phreaking ولقي رواجا وشعبية كبيرة بين أوساط العابثين والمهتمين بالتكنولوجيا في آن واحد.
وفي الوقت الحالي يلقى هذا العلم شعبية جارفة لتشعب المجالات المعتمدة عليه من إنترنت و شبكات حاسوبية تجارية تمتد حول العالم وكذلك لغرض سرقة مكالمات هاتفية مجانية أو على أقل تقدير تخفيض تكلفة المكالمات الهاتفية.
يعتمد علم اختراق الاتصالات على أساسيات بدأت من معرفة الصفارة ورموز الاتصالات. فمن المعروف أن الخط الهاتفي يعطي صفارة معينة يستطيع الحاسب المركزي لشركة الاتصالات تمييزها وهي تعني استخدام الخط الهاتفي وبالتالي فإن الجهاز المركزي للشبكة يبدأ في تسجيل مدة المكالمة ووجهتها.
ولقد عثر بعض الأشخاص على طريقة معينة تقوم بإيهام الجهاز المركزي بأن الخط الهاتفي لا يستخدم ولكن الحقيقة هي العكس وظهرت أنواع معينة من الصناديق لكل منها مهمة تختلف عن الآخر وتم إطلاق أسماء مختلفة على الصناديق في البداية فهناك صندوق أزرق وآخر أسود وهكذا وبعد أن تعددت أنواع هذه الصناديق وتعدت عدد الألوان أصبح يطلق على الصناديق أسماء مخترعيها أو اسم مهمتها.
وباختلاف أنواع بروتوكولات الاتصالات في العالم وانتشارها بشكل كبير خرج هذا العلم من الولايات المتحدة لينتشر في الكرة الأرضية وبين شعوبها كالنار في الهشيم. ووقعت الاتصالات العالمية تحت رحمة الهاكرز والجواسيس الإلكترونيين ومن اعتراض المكالمات الهاتفية والدخول على مأموري السنترالات والعبث باشتراكات الهاتف وسرقة أرقام هاتفية وتزييف الشخصية من خلال بدالات شركات الاتصالات تطور هذا العلم بشكل كبير ليصل إلى حد اعتراض البث الفضائي للاتصالات حول العالم بل والتقاط الاتصالات اللاسلكية في أماكن محرمة.
بل إن الأمر فاق هذا الحد ليصل إلى تكوين إدارات مختصة بذلك في استخبارات الدول وأصبح وسيلة أساسية للتجسس على الدول.
وفي العصر الرقمي الحالي ومع كثرة انتشار الهواتف الخلوية والشبكات اللاسلكية في العالم تداخلا علم اختراق الحاسبات والشبكات واختراق الاتصالات ليصبح علما واحدا وأصبح لا بد للمحترفين في هذا العلم «المحرم» من ضرورة الإلمام بكلا الجانبين لكي يتمكنوا من العمل بشكل متكامل من دون الحاجة لطلب المساعدة من طرف آخر قد يعرض العملية برمتها للكشف. وما زالت شركات الاتصالات والمستخدمون حول العالم يعانون من هذه الظاهرة ومن أصحابها بل إن الضرر انتقل للحكومات وأصبحت الدول تتخوف من استخدام الاتصالات الهاتفية وبالتالي أدى ذلك لظهور تقنيات تمنع التنصت والاعتراض وأيضا تقنيات خاصة بالتشفير للمعلومات والمحادثات ولكن هذا لم يكن حلا كافيا فمع تطور أساليب الحماية فإن أساليب الاختراق في تطور مستمر هي أيضا بل وتفوق في ذكائها وسهولتها ودقتها أي نظام حماية متوفر حاليا.
التشفير بحد ذاته ومع صعوبة فك شفراته لم يعد مأمونا فبتوفرالإمكانات والتقنيات الحالية يمكن فك تشفير أي معلومات أو حتى اتصال ويبقى الهاجس الأكبر لكثير من الجهات والمنظمات حماية الحرية الشخصية للشعوب عامة ولكن يبدو أن هذا صعب التحقيق حاليا.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.el-7ob.yoo7.com
 
اختراق الشبكات الهاتفية
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
ممـ ــلكــــــ ــــ ــــه الـحـــ ـــ ــــب :: مملكـــــــــــه الكمبيــــوتـــر والإنترنت :: مملكه حمايه البريد والاجهزة والمواقع-
انتقل الى: