راوترات منزلية تسمح للهاكرز بالدخول

قام احد الباحثين في أمن المعلومات “HD Moore” بعد اكتشاف ثغرة في بروتوكول UPnP المستخدم في محولات الشبكات Routers خصوصا الشبكات المنزلية، قام بعمل مسح لجميع عناوين الإنترنت في نطاق IPv4 مرة كل أسبوع ولمدة خمسة شهور واكتشف وجود ما بين 40 الى 50 مليون جهاز يحتوي على تلك الثغرة.

يستخدم بروتوكول UPnP للسماح للبرامج والأجهزة الموجودة في الشبكة الداخلية بفتح منافذ في جدار الحماية الخارجي للشبكة حسب الحاجة و بشكل تلقائي دون الحاجة لتدخل مستخدم الشبكة حيث يقوم البرنامج “مثلا خادم لعبة جماعية” بإرسال رسالة من الداخل لجهاز الشبكة وطلب فتح منفذ معين فيقوم جهاز الشبكة بفتح ذلك المنفذ في جدار الحماية مما يمكن اللاعبين بالاتصال من الخارج بالخادم داخل الشبكة، هذه الطريقة لا تمثل مشكلة كبيرة حيث تعتبر الطلبات القادمة من داخل الشبكة المنزلية موثوقة، لكن المشكلة تكمن في إهمال بعض الشركات المصنعة لأجهزة الشبكات حيث سمحو لجهاز الشبكة باستقبال طلبات فتح المنافذ من الداخل ومن خارج الشبكة أيضا! وهذي يعني أن الهاكرز يستطيعون إرسال الطلبات من الإنترنت وفتح منافذ في أجهزة الشبكات وتمكين انفسهم من الوصول للحواسيب داخل الشبكة.

مثال يبين عملية تجاوز جدار الحماية

Continue reading “راوترات منزلية تسمح للهاكرز بالدخول”

تصفح آمن من جهاز هاتفك

اذا كنت تريد تصفح الانترنت من جهاز هاتفك او استخدام برامج المحادثة والتواصل الاجتماعي ولكن تخشى من ان يقوم احد بالتجسس عليك سواء كان من المتطفلين او من الحكومات الجائرة وكنت تمتلك جهاز بنظام اندرويد (مثل سامسونق قالكسي او سوني اكسبيريا وغيره) فعليك بتركيب برنامج Orbot. اعداد البرنامج سهل ويدعم اللغة العربية بشكل جزئي واليكم بعض الصور من خطوات الاعداد

اذا كان جهازك بدون صلاحيات المستخدم المسؤول (بدون root كأن يكون الجهاز جديدا ولم تقم بعمل تعديلات للنظام لتفعيل تلك الخاصية) فإن امكاناتك ستكون محدودة. كما نرى في الصورة السابقة فالبرنامج يقدم خيار “طلب صلاحيات المستخدم الخارق” في حال وجود root للجهاز او الاستمرار بدونه.

في حال عدم وجود صلاحيات مستخدم مسؤول فعليك تحميل متصفح مخصص لاستخدام برنامج التور Orweb و برنامج اخر يقوم على تشفير بعض برامج المحادثة Gibberbot

اليرامج اللتي تدعم برنامج التور بدون روت

اما في حال وجود صلاحيات الروت (root) فبالامكان اعداد البروكسي الشفاف لكافة البرامج في الجهاز او بعضها لكي تستخدم التور في نقل البيانات كما نرى في الصورة التالية

بعد الانتهاء من اعداد البرنامج قم بضغط زر التشغيل للارتباط بخوادم التور

الامر لم يكمل بعد، بل يجب تجربة الارتباط والتحقق من ان برنامجك متصل عن طريق التور وليس بشكل مباشر. برنامج التور يوفر خاصية اختبار المتصفح، الصور التالية توضح عملية اختبار فايرفوكس (Firefox) بدون التور

وهنا الصور تبين تفعيل صلاحيات المستخدم المسؤول “الروت” واختيار فايرفوكس كأحد البرامج التي يتم تمرير بياناتها عن طريق خوادم التور ثم اعادة عملية الاختبار


مبروك قد تم اعداد المتصفح بشكل صحيح، تصفح آمن.

** ملاحظة: يجب أخذ الحذر عند استخدامها ومحاولة عدم استخدام معلومات شخصية قد تدل عليك، وايضا يجب ان تتقي الله ولا تستخدمها في ما يغضبه.

كيف يعمل التشفير في الانترنت SSL؟

هذا الموضوع سيكون شرح مبسط عن طريقة عمل Secure Socket Layer او SSL المستخدمة في مواقع الانترنت المشفرة والتي يبدأ عنوانها بـ https.
سبب حديثي عن هذا الموضوع هو اهميته واعجابي به وبطريقة عمله وهي ما سوف اتحدث عنها الان.

أولا يوفر نظام SSL ثلاث خصائص:

  1. تشفير البيانات المرسلة عبر الانترنت بحيث لا يستطيع احد فهم محتواها غير المرسل والمستقبل الرسمي Confidentiality.
  2. حماية البيانات المرسلة من العبث او التعديل قبل وصولها للمستقبل Integrity.
  3. التأكد من هوية المرسل حتى يتسنى للمستقبل تحديد اذا كانت البيانات مرسلة من جهه صحيحه او لا Authentication.

سوف اقوم في حديثي هذا بشرح الخاصية رقم 1 وترك باقي الخصائص لموضوع قادم ان تيسر الوقت. Continue reading “كيف يعمل التشفير في الانترنت SSL؟”

التجسس على لوحة المفاتيح

قام مجموعة من الباحثين في مجال امن المعلومات بالتوصل الى 4 طرق يستطيعون من خلالها التقاط الموجات الكهرومغناطيسية المنبعثة من لوحة مفاتيح الحاسب المكتبي والتي تحمل اشارات تبين للحاسب الزر الذي تم الضغط عليه.

قام هؤلاء الباحثين باستخدام انواع مختلفة من لوحات المفاتيح وقالو انها جميعا معرضة على الاقل لاحد انواع التجسس الاربعة التي اكتشفوها واستطاعو التقاط المعلومات عن قرب باستخدام هوائي بسيط وهو عبارة عن سلك عادي وكما تمكنو من التقاط الاشارة من مسافه 20 متر باستخدام هوائي كبير.


Compromising Electromagnetic Emanations of Keyboards Experiment 1/2 from Martin Vuagnoux on Vimeo.


Compromising Electromagnetic Emanations of Keyboards Experiment 2/2 from Martin Vuagnoux on Vimeo.

وهذا رابط الموضوع http://lasecwww.epfl.ch/keyboard

إنترنت سبيل

في الماضي كنت أرى كثيراً من المنازل وعلى أسوارها الخارجية توجد حنفية ماء بارد ومكتوب عندها “ماء سبيل”. حيث يهدف غالبية أصحاب تلك المنازل إلى نيل الأجر من الله حيث أن تلك المياه يستفيد منها العديد من المارة بكافة أصنافهم وطبقاتهم خصوصا في مثل أجواء صيفنا الحارة فقد قال النبي صلى الله عليه وسلم: “في كل كبد رطبة أجر” رواه البخاري.

في وقتنا الحاضر ومع انتشار الانترنت والخطوط الرقمية (DSL) وانخفاض أسعار أجهزة الحاسب المحمولة اتجه كثير من الناس إلى استخدام الشبكات اللاسلكية (WIFI) لأداء أعمالهم وتصفح الانترنت في أي مكان في المنزل. وكل هذا أدى إلى ظهور ما اسمية بـ “الانترنت السبيل” وهي عبارة عن شبكات لاسلكية غير مشفرة قد يتعدى بث إشاراتها حدود المنزل ليصل إلى الشارع ومنازل الجوار مما يسمح لأي شخص في نطاق تلك الإشارة ويحمل حاسب آلي مزود ببطاقة شبكة لاسلكية بالولوج إلى تلك الشبكة.

Continue reading “إنترنت سبيل”

الحرب الرقمية الأولى

يعاني كثير من مستخدمي البريد الاليكتروني اليوم من انتشار ما يسمى بالرسائل التطفلية (SPAM أو Junk email) وهي نوع من الرسائل المزعجة والغير مرغوبة والتي تحتوي في الغالب على إعلانات لمنتجات ومواقع على الانترنت حيث تقوم الشركات المالكة لتلك المنتجات والمواقع بالتعاقد مع بعض الأشخاص لكي يقوموا بإرسال الإعلانات لأكبر عدد ممكن من مستخدمي البريد الالكتروني حول العالم. Continue reading “الحرب الرقمية الأولى”

كيف تحمي بريدك من الرسائل المزعجة؟

كثيرا ما تصلني استفسارات و أسئلة من بعض الزملاء والأصدقاء عن سبب استقبالهم لرسائل الإعلانات بشكل كبير وعلى نحو مفاجئ في بعض الأحيان وكيف استطاعت تلك الشركات من الحصول على عنوانهم البريدي (الشخصي أو العمل). في البداية يجب أن تعلم أن هناك شركات مهمتها الوحيدة هي جمع اكبر قدر ممكن من العناوين وبيعها لشركات الإعلانات وغالب هذه الشركات تلجا إلى طرق شرعية وغير شرعية للحصول عليها. فأحببت أن أوضح بعض السبل التي تتسبب في حصول هذا الأمر وبعض الحلول التي قد تساعد في تقليل حدوثه.

Continue reading “كيف تحمي بريدك من الرسائل المزعجة؟”