‫تقنيات التختراق المادي‬

‫عبدال علي عبدال‬

‫‪3‬‬

‫إهداء‬

‫إهداء‬

‫إلى أبي و أمي‬

‫سأحافظ على عنادي و سأستمر يوما ا تلو اﻷخر في محاولة‬
‫تغير العالم ‪ ..‬من يعلم فربما يأتي يوما ا ما و أنجح !!‬

‫إلى أهالي شهداء الربيع العربي‬
‫إلى صناع الحياة و النهضة في الوطن العربي‬

‫شكراا‬

‫‪4‬‬
‫شكر اا‬

‫لكل من ساهم في إخراج هذا العمل بصورته الحالية‪..‬‬
‫شكراا أخي مجاهد @‪ MujahedAltahle‬على اضافتك القيمة )الفصل السابع(‪.‬‬

‫شكراا أحمد أبو زيد ‪ http://www.aabouzaid.com‬على ملحظاتك و نصائحك‪.‬‬

‫شكر اا عبدالرحمن غانم – أحمد أكرم – جميع اصدقائي ‪ ..‬قدمتم لي ملحظات‬
‫قيمه ساهمت في تحسين هذا العمل‬

‫شكراا لكم جميعاا ‪(:‬‬

‫رخصة الكتاب‬

‫‪5‬‬

‫رخصة الكتاب‬

‫بقراءتشششك للكتشششاب فشششأنت توافشششق علشششى ترخيشششص الكتشششاب بمشششا فيشششه مشششن ششششروط و‬
‫تحذيرات‪ ،‬الكتاب يخضع لرخصة المشاع البداعي ‪ CC‬النسبة ‪ -Attribution‬غير‬
‫التجاري ‪ - Non commercial‬المشاركة بالمثل ‪.Share A like‬‬

‫‪Creative Commons license - CC-BY-NC-SA‬‬
‫النننَبسببة‬
‫)‪(by‬‬

‫يحنق للقسسارئ عسسرض و توزيسسع الكتسساب بشسسرط ذكسسر اسسسم‬
‫المؤلف الصلي‪.‬‬

‫غيرر التجارني‬
‫)‪(nc‬‬

‫يحنق للقارئ لره نَبسخ و إعادة توزيسع الكتساب بشسرط ك ون‬
‫ذلك لغير الغراض التجارية‪.‬‬

‫المشاركة بالمثل يحنق للقسسارئ اشسستقاق و تطسسوير و إعسسادة توزيسسع الكتسساب‬
‫شرط أن يتم نشرة بنفس الرخصة ‪cc-by-nc-sa‬‬
‫)‪(sa‬‬
‫لستخدام الكتاب تجارياا يجب الحصول على إذن خاص‬
‫و في حال لديك استفسار فل تتردد في التواصل معي عبر أحد الطرق التالية‬

‫البريد اللكتروني ‪abdallah.ali.abdallah.elmasry@gmail.com‬‬
‫تابعني عبر تويتر ‪https://twitter.com/abdallah0masr‬‬
‫تابعني على مدونتي ‪http://simplyarduino.com‬‬

‫تحذير هام‬

‫‪6‬‬

‫تحذير هام‬
‫•‬

‫جميششع المعلومشات المششذكورة فششي الكتششاب لغششراض تعليميششة فقششط و تهششدف‬
‫لنشر الوعي المني في أحد أهششم المجششالت المهملششة و هششي )المششن المششادي‬
‫للمعومات ‪.(physical security for computers data‬‬

‫•‬

‫الكاتب غير مسئول عشن أي نتائششج مترتبشة عشن سشوء اسشتغلل المعلوم ات‬
‫المذكورة‪.‬‬

‫•‬

‫يمنع استغلل المعلومات في أي غششرض يهششدف لتحقيششق ضششرر لشششخص أو‬
‫مؤسسشششة أو أي جهششه كششانت و بقراءتششك للكتشششاب فششأنت توافشششق علششى هششذه‬
‫الشروط‪.‬‬

‫•‬

‫عند تطبيق أي مثال عملي من محتشوى الكتششاب يجششب أن يطبششق فششي بيئشة‬
‫معزولششة تملكهششا أنششت أو أن تحصششل علششى تصششريح مششن صششاحب البيئششة الششتي‬
‫ستستخدمها في التجربة‪.‬‬

‫•‬

‫العديد من الدول لشديها قشوانين تمنشع تطششبيق بعششض المعلومشات المشذكورة‬

‫لششذلك قبششل أن تششش ررع فششي تطششبيق أي مششن المعلومششات المششذكورة فششي بيئششة‬
‫عمليششة عليششك استشششاره احششد المختصششين بالقششانون أو مراجعششة القششوانين‬
‫الخاصة بدولتك‪.‬‬

‫‪7‬‬

‫فهرس المحتويات‬

‫فهرس المحتويات‬
‫فن الختراق المادي‪1.........................................................‬‬
‫إهداء‪3..........................................................................‬‬
‫شكراا‪4...........................................................................‬‬
‫رخصة الكتاب‪5................................................................‬‬
‫تحذير هام‪6....................................................................‬‬
‫فهرس المحتويات‪7...........................................................‬‬
‫مقدمة‪12.......................................................................‬‬
‫الفصل الول‪ :‬اختراق القفال الميكانيكية‪16............................‬‬
‫القفال على مر العصور ‪17...................................................................‬‬
‫كيف تعمل القفال ذات المفاتيح المسننة ‪19.............................................‬‬
‫أدوات اختراق القفال ‪21....................................................................‬‬
‫اصنعها بنفسك ‪22.............................................................................‬‬
‫لنبدأ اختراق أول قفل‪23................................................................... ..‬‬
‫استخدام الش ‪27.................................................................. Pick Gun‬‬
‫تقنية الش ‪29............................................................... bumping Key‬‬
‫الحماية ‪30......................................................................................‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‪16‬‬

‫‪8‬‬

‫كيف تصنع القفال الذكية بنفسك ‪34......................................................‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الش ‪36..........................RFID‬‬
‫تعرف على تقنية الششش ‪37.............................................................. RFID‬‬
‫مبدأ التشغيل ‪38...............................................................................‬‬
‫البطاقات ‪39........................................................... The RFID Tags‬‬
‫القفال اللكترونية المعتمدة على الش ‪40..................................RFID tags‬‬
‫المخاطر ‪41.....................................................................................‬‬
‫الطريقة الولى – سرقة الكود المكتوب ‪42................................................‬‬
‫محاكاة سرقة البطاقات باستخدام ‪43..................Arduino RFID sniffer‬‬
‫التجربة الولى‪ :‬قراءة الكواد بصيغة العداد الرقمية ‪44.........Binary code‬‬
‫التجربة الثانية‪ :‬قراءة الكواد بالصيغة النصية الحقيقة ‪51............................‬‬
‫سارق البطاقات في العالم الحقيقي ‪57....................................................‬‬
‫المزيد من التصميمات الخرى لقارئات الش ‪58.....................................RFID‬‬
‫الخطوة الثانية – صنع بطاقة ‪ RFID‬قابلة للبرمجة ‪59.................................‬‬
‫تصميمات أبسط ‪63...........................................................................‬‬
‫إجراءات الحماية ‪64..........................................................................‬‬
‫الجراء الول‪ :‬امسح الرقام المكتوبة ‪64.................................................‬‬
‫الجراء الثاني‪ :‬احفظ البطاقة في المحفظة المضادة ‪65...............................‬‬
‫اصنعها بنفسك ‪66.............................................................................‬‬
‫الجراء الثالث‪ :‬استخدم تردد أعلى ‪67....................................................‬‬
‫الجراء الرابع‪ :‬بطاقات الش ‪ RFID‬التفاعلية ‪68............................................‬‬

‫‪9‬‬

‫الجزء الثاني ‪ -‬محاكاة التهديدات الداخلية‪72‬‬

‫الجزء الثاني ‪ -‬محاكاة التهديدات الداخلية‪72...................‬‬
‫مقدمة عن التهديدات الداخلية ‪73..........................................................‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‪74.....................................‬‬
‫ما هي تقنية الش ‪75....................................................... Virtualzation‬‬
‫بناء المعمل ‪77.................................................................................‬‬
‫مهارات يجب أن تمتلكها ‪78.................................................................‬‬
‫بناء أول جهاز وهمي ‪79......................................................................‬‬
‫معلومات إضافية حول تقنية الش ‪87.................................Virtualization‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‪89..............................‬‬
‫الختراق الول‪ :‬تخطي نظام التشغيل بالش ‪90......................Live CD boot‬‬
‫الختراق الثاني‪ :‬تغير كلمة المرور ‪95......................................................‬‬
‫الختراق الثالث‪ :‬استخدام ‪ OphCrack‬داخل نظام ‪101...........Kali-Linux‬‬
‫الختراق الرابع‪ :‬كسر تشفير كلمات المرور باستخدام توزيعة ‪106 ..OphCrack‬‬
‫الختراق الخامس‪ :‬تخطي كلمة المرور ‪109...............................Konboot‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‪112.............................‬‬
‫الختراق الول‪ :‬التشغيل في وضع السطوانة الحية ‪113.............................‬‬
‫الختراق الثاني‪ :‬استغلل نظام ألقلع ‪ – GRUB‬خاصية الصيانة‪115............‬‬
‫الختراق الثالث‪ :‬استغلل نظام ألقلع ‪ – GRUB‬تعديل المتغيرات للوصول إلى‬
‫حساب الجزر ‪117.............................................................................‬‬
‫الختراق الرابع‪ :‬فك تشفير كلمات المرور لجميع المستخدمين‪121.................‬‬

‫الفصل الَبسادس‪ :‬الحماية والجرائات المضادة‪125‬‬

‫‪10‬‬

‫الفصل السادس‪ :‬الحماية والجرائات المضادة‪125.....................‬‬
‫كلمة المرور –الصعوبة الفائقة أسهل مما تعتقد ‪126.....................................‬‬
‫الحصن المنيع ‪ -‬تقنية تشفير القراص الصلبة بالكامل ‪128............................‬‬
‫صناعة التقسيمات الوهمية المشفرة ‪131................................TrueCrypt‬‬

‫الفصل السابع‪ :‬مسجلت لوحة المفاتيح‪132............................‬‬
‫اللص مختبئ في هدية ‪133.................................................................‬‬
‫تعريف الش ‪133................................................................ Keylogger‬‬
‫كيف تعمل رمسجلت لوحة المفاتيح‪137................................................ :‬‬

‫خطوات صنع ‪Keylogger‬؟ ‪137..........................................................‬‬
‫إجراءات الحماية ‪138........................................................................‬‬
‫حيل إضافية لجتناب مخاطر الش ‪141.............................................. HKL‬‬

‫الرملحق الول – كتب إضافية أنصحك بها‪142...........................‬‬
‫المزيد من الكتب الضافية‪143............................................................ :‬‬

‫الملحق الثاني – القوانين الخاصة بأمن المعلومات‪144................‬‬
‫الششقششوانششيششن ‪144.................................................................................‬‬
‫لئحة قوانين عربية متعلقة بالمعاملت اللكترونية ‪145...............................‬‬
‫قوانين تتعلق بالمعاملت اللكترونية في دول العالم ‪146.............................‬‬

‫الرملحق الثالث – كيف تم تصميم الكتاب‪150............................‬‬
‫الدوات المستخدمة‪150.................................................................... :‬‬
‫الخطوط المستخدمة‪150.................................................................. :‬‬

‫‪11‬‬

‫الرملحق الثالث – كيف تم تصميم الكتاب‪150‬‬

‫العدادات المستخدمة لتنسيق الصفحات‪151.......................................... :‬‬

‫الرملحق الرابع – مراجع إضافية‪152........................................‬‬

‫مقدمة‬

‫‪12‬‬
‫مقدمة‬

‫أصششبح الحاسششب اللششي و المعلومشات المحششرك الساسشي فششي القتصششاد العشالمي‬

‫الجديشششد‪ ،‬أصشششبحت الحيشششاة مشششن حولنشششا تشششدار إلكترونيشششاا فشششاليوم نجشششد البنشششوك تشششدار‬

‫إلكترونيشش اا و نجششد أنظمششة التحكششم فششي المصششانع و محطششات توليششد الطاقششة و تحليششة‬

‫الميششاه و حششتى المفششاعلت النوويششة جميعهششا يششدار بالحاسششوب و نجششد علششى مسششتوى‬
‫الفراد و الشركات انهم قد تخلوا عن الوراق بصورة ملحوظششة و تحششولت الملفششات‬
‫و المجلششدات الضششخمة إلششى ملفششات ‪ word‬و ‪ excel sheets‬علششى الحاسششب‪ ،‬فششي‬
‫النهاية تحولت البنية التحتيشة للحيشاة مشن حولنشا إلشى معلومشات و تحششولت المشوال‬
‫فششي البنششوك إلششى أرقششام تحملهششا حواسشششيب خارقشششة تعمششل ليششل نهشششار و أصشششبح حشششتى‬
‫وجودنا نحن كبشر في سجلت الدولة خانات مسجلة في قواعد بيانات عملقة‪.‬‬
‫لكن من قال أن المخاطر لششن تتطششور مششع تطششور الحيششاة‪ ،‬فششي الواقششع لقششد تطششورت‬
‫المخششاطر إلششى حششد مرعششب مكششن اللصششوص فششي العصششر الرقمششي الجديششد مششن سششرقة‬

‫ممتلكاتششك الماليششة و تششدمير العمششال و حششتى محششو الشششخاص رقميششاا مششن السششجلت‬
‫الحكوميششة باسششتخدام مهششارات تقنيششة و برمجيششة متطششورة‪ ،‬يهششدف كتششاب الخششتراق‬

‫المادي إلى تسليط الضوء علشى ج انب خ اص مشن أمشن المعلومشات و قليلا مشا يهتشم‬
‫به العاملين في المجال التقني و هو الحماية المادية للمعلومات‪.‬‬
‫نجد مدراء الشبكات يستخدمون مجموعة من التقنيات لحماية البيانات مثل‬

‫أنظمة التحكم في الوصششول‪ ،‬الجششدران الناريششة‪ ،‬أنظمششة كشششف الخششتراق‪ ،‬أنظمششة منششع‬
‫الخشششتراق‪ ،‬مضشششادات الفيروسشششات و أنظمشششة الفلشششترة‪ ،‬كلهشششا أسشششماء تقنيشششات حمايشششة‬
‫متطششششورة يتششششم إضششششافتها لشششششبكات الحاسششششب اللششششي لحمايتهششششا مششششن المخششششترقين و‬

‫‪13‬‬

‫مقدمة‬

‫المتسشششللين و لمنشششع الوصشششول للبيانشششات بشششدون تصشششريح سشششواء مشششن الشششداخل أو مشششن‬
‫الخارج‪.‬‬
‫في هذا الكتاب ستتحول قوة هذه التقنيات إلى … ل شيء !!‬
‫سنتعرف في هذا الكتاب على التقنيات التي يستخدمها المخششترقون فششي الوصششول‬
‫إلى البيانات من المؤسسات متخطين كل وسائل الحماية المنية السششابقة و كششذلك‬
‫سنشاهد بعض التقنيات المضادة والحلول لمواجهه هذه التقنيات‪.‬‬
‫ما هو الختراق المادي للمعلومات؟‬

‫ريعشششششششششرف الخشششششششششتراق المشششششششششادي للمعلومشششششششششات‬
‫‪ Physical Hacking‬بأنه أي أسششلوب تقنششى‬
‫أو غيششششششر تقنششششششي يضششششششمن الوصششششششول المباشششششششر‬
‫للمعلومات عششن طريششق الوصششول إلششى الجهششزة‬
‫الشششششششتي تخزنهشششششششا و تعالجهشششششششا فشششششششي الششششششششبكة‬
‫اللكترونية وذلك عن طريق تخطي الحماية‬

‫المادية )مثل القفال و أنظمة الوصول اللكترونية ‪ ( Access control‬و الحماية‬
‫البرمجيششة مثششل برامششج التشششفير و التوثيششق ‪ Authentication‬المدمجششة فششي رنظششم‬

‫التشغيل(‬
‫ينقسم علم الختراق المادي إلى‪:‬‬
‫•‬

‫اختراق حماية القفال الميكانيكية ‪Lock Picking‬‬

‫•‬

‫اختراق نظم الوصول و البوابات اللكترونية ‪Access Control‬‬

‫•‬

‫الهندسة الجتماعية ‪Social Engineering‬‬

‫•‬

‫تخطى عملية التوثيق لنظم التشغيل ‪bypass authentication‬‬

‫مقدمة‬
‫•‬

‫‪14‬‬

‫أنظمة التجسس المدمجة ‪embedded spying boards‬‬

‫و بعض الخبراء يضيفون الختراق اللسلكي للشبكات إلى هذه القائمة‬
‫ينقسم محتوى الكتاب إلى جزئيين أساسيين و هما‬

‫الجزء الول‪ :‬تقنيات الختراق الخارجي و التسلل‬
‫ينقسشششششم الجشششششزء الول إلشششششى الفصشششششل الول و الفصشششششل الثشششششاني و يششششششرح التقنيشششششات‬
‫المسشششتخدمة فشششي تخطشششي الحمايشششة الماديشششة الشششتي توضشششع فشششي مبشششاني الششششركات و‬

‫المؤسسششات بششدءاا مششن البششواب الخارجيششة و وصشششو ا‬
‫ل إلششى غششرف تخزيششن مخششدمات‬
‫الهدف‪.‬‬

‫الجزء الثاني‪ :‬المخاطر الداخلية و أنظمة التشغيل‬
‫مششن الفصششل الثششالث حششتى الفصششل السششادس سششنرى التقنيششات المسششتخدمة فششي كسششر‬
‫حمايششة أنظمششة التشششغيل و سششرقة البيانششات وذلششك بتخطششي معظششم تقنيششات الحمايششة‬
‫البرمجية‪.‬‬
‫في جميع الفصول شرحت تقنيات الختراق و كذلك التقنيات المضادة لتحمي‬
‫نفسك من هنذا الخننتراق فالهندف الساسني للكتنناب هننو تحسنين الننوعي المنني‬

‫للشننركات و المسننتخدمين و خاصننة فنني بلدنننا العربيننة الننتي نننادراا مننا نجنند بهننا‬
‫الوعي الكافي لمواجهه مخاطر هذا العصر‪.‬‬

‫‪15‬‬

‫كْنن ل هت َوو َوّققهيه ه‬
‫ت الش ّق ررّق لا هلشلش ّقرّق ل َو ه‬
‫ع َور َوف ْن ُت‬

‫س يقْنع فهيه ه‬
‫ن النا ه‬
‫ف الش ّق ررّق م َو‬
‫و َوم َوْنن ل َوْنم ي َوعْنره ه‬
‫أبو فراس الحمداني – من أدب العصر العباسي‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪16‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬
‫‪Lock Picking: Hacking Locks‬‬

‫سنناقش في هسسذا الفصسسل التقنيسسات المَبسسستخدمة‬
‫في فتح القفال الميكانيكية دون امتل ك المفتاح‬
‫المخصسسص لفتحتهسسا كمسسا سسسنتعرف علسسى طسسرق‬
‫الحماية الفعالة لمواجهة هذه التقنيات‪.‬‬
‫تحذير‪ :‬معظسسم السسدول لسسديها قسسوانين صسسارمة ضسسد اقتحسسام البوابسسات أو القفسسال‬
‫الميكانيكية بجميع صورها‪ ،‬لذلك ل تطبق محتوى هذا الفصل إل في بيئة تملكهسسا‬
‫انت فقسط ول تَبس تخدم أي مسن المعلومسات المسذكورة فسي ارتكساب أي عمسل غيسر‬
‫قانوني يعرضك للمَبساءلة القانونية والعقاب‪.‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪17‬‬

‫القفال على مر العصور‬

‫تمتلششك القفششال الميكانيكيششة مكانششة متميششزة بيششن أدوات الحمايششة حيششث‬
‫تعد من أقدم أساليب التأمين المستخدمة في حفظ الشياء الثمينة و‬
‫حمايتها مثل أبشواب المنشازل‪ ،‬المحلت‪ ،‬الخزنشات الص غيرة والمتوسشطة‬
‫و مداخل الشركات ‪ ...‬الخ‪.‬‬
‫تشششأتي القفشششال الميكانيكيشششة فشششي عشششدة صشششور حشششرة ومسشششتقلة بشششذاتها مثشششل القفشششال‬
‫التقليديششة أو مدمجششة بالشششيء المششراد حمششايته مثششل البششواب والصششناديق الصششغيرة‪،‬‬
‫وبششالرغم مششن التطششور الشششديد للقفششال فششي زمننششا المعاصششر حيششث‬
‫تحششششولت أنظمششششة الحمايششششة مششششن ميكانيكيششششة إلششششى إلكششششترونيه إل أن‬
‫القفششال الميكانيكيششة ظلششت متربعششة علششى عششرش وسششائل الحمايششة‬
‫بسبب سعرها‪.‬‬

‫ما دامت وسيلة حماية فعالة على مر العصور فأين المشكلة ؟؟‬
‫تكمششن المشششكلة فششي سششهولة تخطششى حمايششة القفششال الميكانيكيششة وخاصششة المعتمششدة‬
‫على مفاتيح مسننة والششتي تعتششبر أشششهر أنششواع القفشال الميكانيكيشة وتسششتخدم فششي‬
‫مواضشششع حساسشششة جشششدا مثشششل تشششأمين بوابشششات الششششركات‬
‫) خاصة البوابشات الخلفيشة وبوابشات الطشوارئ( كمشا يتشم‬
‫اسشششتخدامها فشششي إغلق مخشششازن المخشششدمات )مخشششازن‬
‫السشششيرفرات ‪ (Server Racks‬والشششتي تحتشششوي علشششى‬
‫جميششششششع خششششششوادم الشششششششركات المسششششششؤولة عششششششن تخزيششششششن‬
‫والمعالجة البيانات‪.‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪18‬‬

‫فششي العديششد مششن حششوادث الخششتراق المشششهورة‬
‫يتششم الوصششول المباشششر إلششى البيانششات عششن طريششق‬
‫دخشششششول المكشششششان المخصشششششص للسشششششيرفرات عشششششن‬
‫طريشششق كسشششر حمايشششة البشششواب وحمايشششة مخشششازن‬
‫السشششيرفرات ومشششن ثشششم يتشششم توصشششيل أي وسشششيلة‬
‫تخزيششششن ‪ storage media‬مثششششل فلش‪-‬ديسششششك ‪ fash disk‬أو أسششششطوانة ‪CD‬‬
‫لسششرقة البيانششات أو زرع ‪ Trojan horse‬أو حششتى إطلق أحششد الفيروسششات لتششدمير‬
‫جميع البيانات مثل مشا حشدث فشي مفاعشل إيشران النشووي وهجشوم الفيشروس الششهير‬
‫‪ stuxnet‬حيششث تششم الششدخول إلششى قلششب شششبكة المفاعششل عششن طريششق توصششيل مثششل‬
‫فلش ديسشششك محملشششة بشششالفيروس إلشششى سشششيرفرات التحكشششم المسشششؤولة عشششن أنظمشششة‬
‫‪ SCADA‬التي تدير المفاعل النووي‪.‬‬

‫ما مدى سهولة اختراق القفال ؟؟‬
‫سشششششششتتعجب عنشششششششدما تشششششششدرك أن اخشششششششتراق معظشششششششم القفشششششششال‬
‫الميكانيكية قد يستغرق ‪ 10‬دقائق أو اقل في حالششة أن قششام‬
‫بشششذلك ششششخص متشششدرب بصشششورة كافيشششة وإذا تشششم اسششششتخدام‬
‫الدوات المناسشششبة مشششع التشششدريب قشششد يسشششتغرق المشششر ‪ 30‬ثانيشششة فقشششط لفتشششح معظشششم‬
‫القفال سواء كانت القفال المدمجة في البواب أو القفال الحرة‪.‬‬
‫سنناقش في هذا الفصل التقنيات المسشتخدمة فشي فتشح القف ال‬
‫المعتمشدة علشى المفاتيششح المسششننة وتخطشى الحمايششة الماديششة الششتي‬
‫تقششدمها هششذه القفششال‪ ،‬كمششا سششنتعلم كيششف نحمششي أنفسششنا مششن هششذه‬
‫التقنيات وكيف نختار القفال المناسبة لحماية الماكن الهامة‪.‬‬

‫‪19‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫كيف تعمل القفال ذات المفاتيح المسننة‬
‫تتكون القفال ذات المفاتيح المسننة من ‪ 3‬أجزاء رئيسية وهي كالتالي‪:‬‬

‫•‬

‫السننننطوانة النننندوارة ‪ :Cylinder‬وهششششي السششششطوانة الششششتي تششششدخل بهششششا‬
‫المفتاح ويتشم تشدوريها لليميشن أو اليسشار لفتشح القفشل عشن إدخشال المفتشاح‬
‫الصحيح‪.‬‬

‫•‬

‫أسننننان الحماينننة ‪ :protection pins‬تتكشششون مشششن أسشششطوانة معدنيشششة‬
‫صغيرة جدا توضع بترتيب معين بصورة تمنع انزلق السششطوانة الششدوارة‬
‫إل إذا ارتفعت هذه السنان إلى موضعها الصحيح‪.‬‬

‫•‬

‫ممننرات استضننافة أسنننان الحمايننة ‪ :Pin Housing tunnels‬وهششي‬
‫الممششرات المحفششورة فششي جسششم القفششل المعششدني والششتي يتششم إدخششال أسششنان‬
‫الحماية بها عند إدخال المفتاح الصحيح‪.‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪20‬‬

‫عنششد إدخششال المفتشاح الصشحيح يتشم رفشع‬
‫أسنان الحمايششة إلششى ممششرات الستضششافة‬
‫وبششششششششذلك يمكششششششششن تششششششششدوير السششششششششطوانة‬
‫المعدنية ويتم فتح القفل‪ ،‬في حالة انه‬
‫تشششششم إدخشششششال مفتشششششاح مختلشششششف سشششششتقف‬
‫السنان الحماية كعائق يمنع دوران السششطوانة و الصششور التاليششة توضششح قفششل و قششد‬
‫تشم إزالشة جششزء مشن الغطشاء المعشدني الخشارجي لشه لتوضششيح مشا يحشدث داخليشا عنشد‬
‫إدخال المفتاح الصحيح‪.‬‬

‫‪21‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫أدوات اختراق القفال‬
‫في هذه المرحلة سنحتاج مجموعة أدوات تعششرف باسششم الششش ‪ Lock Pick set‬وهششي‬
‫عبارة عن شرائح طولية من المعدن الصلب أو اللمنيوم يتم تشكيلها بصور معينة‬
‫تسشششمح باجتيشششاز حمايشششة القفشششال بسشششهولة‪ ,‬تشششوفر العديشششد مشششن المواقشششع اللكترونيشششة‬
‫والمتششششاجر هششششذه الدوات فششششي صششششورة مجموعششششات جششششاهزة تحتششششوي علششششى جميششششع‬
‫المستلزمات والشكال المختلفة من الش ‪.Picks‬‬

‫أهم هذه الشش ‪ picks‬هي أداة الضغط وأداة رفع السنان كما في الصور التالية‪:‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪22‬‬

‫اصنعها بنفسك‬
‫كمشششا يمكشششن صشششناعتها بسشششهولة عشششن طريشششق اسشششتخدام دبشششابيس الشششورق الموجشششودة‬
‫بالمكتبات وأي أداة معدنية تساعدك على ثنيها مثل الصور التالية‪:‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪23‬‬

‫لنبدأ اختراق أول قفل‪..‬‬
‫سنحتاج في هذه المرحلة إلى ‪ 3‬أشياء‪:‬‬
‫•‬

‫أي قفل متوفر لششديك و يفضششل أن يكششون صششغير الحجششم فكلمششا‬
‫كان اصغر في الحجم كلما قلت عششدد أسششنان الحمايششة‬
‫و سهل فتحه‬

‫•‬

‫أداة الضغط‬

‫•‬

‫أداة رفع أسنان الحماية‬

‫الخطوة الولى‪:‬‬
‫ادخشششل أداة الضشششغط داخشششل فتحشششه المخصصشششة للمفتشششاح )السشششطوانة الشششدوارة( مشششن‬

‫الجهششة الششتي ل يوجششد بهششا أسشششنان الحمايششة و الششتي غالبششاا مششا تكششون الجهششة السششفلى‬
‫للمفتاح كما في الصورة التالية‪:‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪24‬‬

‫الخطوة الثانية‪:‬‬
‫قششم بتطششبيق بعششض الضششغط الخفيششف مششع تششدوير أداة الضششغط ناحيششة اتجششاه دوران‬
‫عقشارب السشاعة مششع ملحظشة أن بعششض القفشال تفتششح عكششس اتجششاه عقشارب السشاعة‬
‫لذلك عليك أن تتأكد أول من اتجاه الدوران الذي يفتح القفل‬

‫سواء استخدمت أداة ضغط جاهزة أو مصنوعة يدويا فل تقم بتطبيق‬
‫ضشششغط ششششديد علشششى الداة ولكشششن طبشششق مشششن الضشششغط مشششا يكفشششي لتحريشششك‬

‫السشششطوانة قلي ا‬
‫ل عشششن موضشششعها‪ ،‬ولحشششظ أن أدوات الضشششغط المصشششنوعة‬

‫يدويا قد تنثني منك بسهولة في حالة أن المعدن الذي صنعت منشة كشان‬

‫ضعيفاا‪.‬‬

‫‪25‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫الخطوة الثالثة‪:‬‬
‫قم بإدخال أداة رفع السنان ببطيء إلى فتحة أسطوانة الدوران مشن الجهششة الشتي‬
‫بها أسنان الحماية وحاول أن تستشعر بعدد وأماكن أسنان الحماية‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪26‬‬

‫الخطوة الرابعة‪:‬‬
‫حاول أن ترفع كل سن من أسنان الحماية باستخدام أداة الرفششع مششع زيششادة الضششغط‬
‫قليشل حشتى تمنششع عششودة السشن إلششى أسشطوانة الشدوران‪ ،‬ثششم كشرر نفشس الخطشوة بعشدد‬
‫أسنان الحماية أيضا لحظ يمكنك عمل الخطوات السششابقة كلهششا باسششتخدام دبششوس‬
‫كبديل عن أداة رفع السنان الحترافية‬

‫لحششظ أن القفششال الصششغيرة تحتششوي علششى سششن واحششد أو اثنيششن علششى الكششثر لششذلك‬
‫أنصحك بالبدء بمحاولها فتحها بينما القفال الكششبر حجمششا قششد يصششل عششدد السششنان‬
‫بها إلى أكثر من ‪ 4‬سنون‪.‬‬

‫في بداية المر ل تتوقع أن تنجح سريعا في فتح القفل فقششد يتطلششب‬
‫المر الكثير من الوقت والصششبر والمجهششود للنجششاح فششي المششرات الولششى‬
‫وخاصشششة أن العمليشششة كلهشششا تعتمشششد علشششى مشششدى دقشششة إحساسشششك بأسشششنان‬
‫الحماية ومواضعها‪ ،‬كما أنصحك بمشاهدة بعض الفيديوهات العمليششة‬
‫من موقع يوتيوب ‪ YouTube‬قبل التطبيق العملي‬

‫‪27‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫استخدام الـ ‪Pick Gun‬‬
‫يعتبر الش ‪ pick gun‬من أسرع وسشائل اجتيشاز حمايشة القفشال حيشث يقشوم بإرسشال‬
‫نبضششات ميكانيكيششة سششريعة تعمششل علششى رفششع جميششع أسششنان الحمايششة وإدخالهششا إلششى‬
‫ممششرات الستضششافة وتعتششبر طريقششة عملششة متطابقششة مششع الطريقششة السششابقة باسششتثناء‬
‫أنها آليه‪.‬‬
‫النوع النصف آلي ‪: Half Automatic‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫النوع اللي )اللكتروني( ‪automatic‬‬

‫‪28‬‬

‫‪:Full‬‬

‫مثل سابقة بالضبط باستثناء انه يعمل بمحرك كهربي يتم تشششغيله بمحششول كهربششي‬
‫أو البطارية ويتميز بالسرعة العاليششة والعيشب الوحيشد لهشذه المسدسشات هشي صششوتها‬
‫العالي‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪29‬‬

‫تقنية الـ ‪bumping Key‬‬
‫تقنيشششة بسشششيطة تعمشششل بنفشششس مبشششدأ الشششش ‪ Pick gun‬وتسشششتخدم فشششي إرسشششال نبضشششات‬
‫ميكانيكيشة تعم ل علشى رفشع أسشنان الحمايشة لكشن هشذه المشرة باسششتخدام مفتشاح يتشم‬
‫تششششكيلة علشششى صشششورة أسشششنان متسشششاوية فشششي الطشششول والبعشششد ومطرقشششة بلسشششتيكية‬
‫صغيرة كما في الصور التالية‪:‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪30‬‬

‫الحماية‬
‫بعششد أن تعلمششت التقنيششة المسششتخدمة فششي اخششتراق القفششال فقششد حششان‬
‫الششششوقت لتعلششششم أسششششاليب الششششدفاع والحمايششششة ضششششد هششششذا النششششوع مششششن‬
‫الختراقششات الخطيششرة‪ ،‬سيسششاعدك هششذا الجشششزء مششن الكتششاب‬
‫علشى اختيشار القفشال الخاصششة المقاومشة للخشتراق التقليشدي‬
‫وستتعرف على بعض أشهر تقنيات الحماية للقفال‪.‬‬
‫يمكننا تقسيم تقنيات حماية القفال إلى النواع التالية‪:‬‬
‫•‬

‫الحماية الميكانيكية المضاعفة‬

‫•‬

‫الحماية الميكانيكية المعتمدة على تركيبات الرقام‬

‫•‬

‫الحماية الرمركبة )الميكانيكية ‪ +‬اللكترونية(‬

‫أولا‪ :‬الحماية الميكانيكية المضاعفة‬
‫يعتمد هذا السلوب على تغير شكل أسنان الحماية بحيث يصعب على المخترق‬
‫رفع السنان من مواضعها ويجعل رفع جميع السنان مع بعضها في وقت واحد‬
‫أقرب إلى المستحيل بدون المفتاح‪ ،‬انظر إلى الشكال التالية‪:‬‬

‫‪31‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫لحشششظ كيشششف تعمشششل أسشششنان الحمايشششة الشششتي تشششم تششششكيلها علشششى هيئشششة عشششش الغشششراب‬
‫‪ ،Mushroom‬حيث يعمل هذا الشكل الفريد على منع رفع السن فششي حالششة تطششبيق‬
‫أي ضششغط علششى أسششطوانة الششدوران وبالتششالي سششتظل أسششنان الحمايششة موجششودة فششي‬
‫السطوانة وتمنع دورانها‪.‬‬

‫هناك أيضشا طريقشة ابسششط مشن إعشادة تششكيل السشنان وهشي أن يتشم وضشع زوج م ن‬
‫أسششنان الحمايششة فششي كششل فتحششة بششدل مششن السششن واحششد‬
‫ممششششا يعمششششل علششششى إعاقششششة رفششششع السششششنان إلششششى ممششششرات‬
‫الستضافة وتسمى هذه الطريقة باسم ‪spacer pin‬‬
‫‪protection‬‬
‫لحشششظ أن سشششعر القفشششل يشششزداد وقشششد يتضشششاعف‬
‫عشششدة مشششرات علشششى حسشششب نشششوع ششششكل أسشششنان‬
‫الحمايششة ومششع ذلششك يجششب شششراء هششذه النششواع‬
‫واستخدامها لحماية الشياء الهامة‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪32‬‬

‫ثانياا‪ :‬الحماية الميكانيكية المعتمدة على تركيبات الرقام‬
‫يعتمد هذا النوع على صناعة القفال ذات التركيبات الرقمية والتي عادة ما تكون‬
‫‪ 3‬أو ‪ 4‬أرقام يجب وضششعها بششالترتيب الصشحيح لفتشح القفشل‪ ،‬وغالبششا مشا سششتجد هشذا‬
‫النوع مستخدماا في الخزن المالية‪.‬‬

‫‪33‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫ثالثا‪ :‬الحماية الممركبة )الميكانيكية ‪ +‬اللكترونية(‬
‫تمثشششل هشششذه الحمايشششة جميشششع القفشششال الشششتي تعتمشششد علشششى وجشششود عنصشششر إلكشششتروني‬
‫وميكانيكي في ذات الوقت مثل أقفال البواب الحديثششة الششتي تحتششوي علششى لوحششة‬
‫أرقششام لدخششال كلمششة سششر وفششي ذات الششوقت مششدخل لمفتششاح تقليششدي ول يمكششن فتششح‬
‫القفل بدون معرفة كلمة المرور وإدخال المفتاح في ذات الوقت‪.‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫‪34‬‬

‫كيف تصنع القفال الذكية بنفسك‬
‫في حالة انك مهتم بصناعة القفال و تطوير حل أمني خاص بك‬
‫إليك هذه المقالت الرائعة في تصميمات القفال اللكترونية و الميكانيكية‪:‬‬

‫•‬

‫كيف تصنع قفل هجين) إلكتروني و ميكانيكي(‬

‫‪http://hacknmod.com/hack/diy-dorm-room-keypad-lock-with-ar‬‬
‫‪duino‬‬
‫•‬

‫كيف تصنع قفل رمركب )متعدد المراحل(‬

‫‪http://www.instructables.com/id/Arduino-Combination-Lock-Loc‬‬
‫‪kduino‬‬
‫•‬

‫كيف تصنع قفل إلكتروني بتقنية ‪RFID‬‬
‫‪http://www.instructables.com/id/Arduino-RFID-Door-Lock‬‬

‫‪35‬‬

‫الفصل الول‪ :‬اختراق القفال الميكانيكية‬

‫ف مهزوم‬
‫عدو َومعروف هو عدو نص ُت‬

‫صن تزو – كتاب فن الحرب‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪36‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الـ ‪RFID‬‬
‫‪Cracking RFID Locks‬‬
‫فششي هششذا الفصششل سششنتعرف علششى كيفيششة بنششاء نظششام حمايششة بسششيط باسششتخدام تقنيششة‬
‫‪ RFID‬كمشششا سشششنناقش الطشششرق المسشششتخدم فشششي تخطشششي أششششهر القفشششال اللكترونيشششة‬
‫الحديثة المعتمدة على هذه التقنية المتطورة‬

‫‪37‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫تعرف على تقنية الـــ ‪RFID‬‬
‫تقنيشششة )‪ (RFID‬وتعنشششي تحديشششد الهويشششة باسشششتخدام موجشششات‬
‫الراديو ‪ .Radio Frequency Identifcation‬وتعتبر أشهر‬
‫تقنيات التواصل قريب المدى ‪.NFC‬‬
‫تسششتخدم هششذه التقنيششة فششي تحديششد الهويششة بشششكل تلقششائي بالعتمششاد علششى بطاقششات‬
‫خاصة تسمى ‪ .RFID Tags‬تحتوي )‪ (RFID Tags‬على شرائح إلكترونية صششغيرة‬

‫جششششد اا حشششششتى أنشششششه يمكشششششن إدراج هششششذه الشششششريحة‬
‫بالمنتجششششات أو طباعتهششششا علششششى الششششورق أو حششششتى‬
‫زراعتهشششا بشششداخل جسشششم النسشششان و تتكشششون مشششن‬
‫مششششششششواد مصششششششششنوعه مششششششششن أششششششششششباه الموصششششششششلت‬

‫)السشششيليكون( وهشششوائي ‪Antenna‬‬
‫استقبال وإرسال البيانات و الستعلمات من خلل موجات الراديو‪.‬‬

‫يسشششتخدم‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪38‬‬

‫مبدأ التشغيل‬
‫ل تحتوي هذه الرقاقات على أي مصدر طاقة خاص بها مثل البطارية‪ ،‬ولكن هذه‬
‫التقنية تعمل على مبدأ دوائر الرنين )‪ (resonance circuit‬والتي تقوم‬
‫باستخدام طاقة الموجات الكهرومغناطيسية الصادرة من جهاز القراءة ‪RFID‬‬
‫‪ reader‬و ا لتي يتم إرسالها على هيئة نبضات لسلكية بترددات معينة‪.‬‬

‫يمكنششك عمششل تجربششة بسششيطة لفهششم مبششدأ نقششل الطاقششة الكهربيششة لسششلكياا باسششتخدام‬
‫اردوينششششو و يمكنششششك قششششراءة المقششششال التششششالي الششششذي سيوضششششح الخطششششوات بالتفصششششيل‬

‫‪http://simplyarduino.com/?p=283‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪39‬‬

‫البطاقات‬

‫‪The RFID Tags‬‬

‫تحتوى كل ‪ RFID tag‬علي كشود خشاص مكشون م ن عششر خانشات يتشم بثهشا لسشلكيا‬
‫بمجششرد أن تقششترب الششش ‪ tag‬مششن جهششاز القششراءة ‪ RFID Reader‬و تتعششدد أشششكال الششش‬
‫‪ Tags‬و ألوانها على حسب الشركة المصنعة و الجهة التي تستخدمها‬

‫تعمل هذه البطاقات على عدة ترددات منها‪:‬‬
‫•‬

‫‪ 125‬كيلو هرتز‬

‫•‬

‫‪ 13.56‬ميجا هرتز‬

‫•‬

‫‪ 433‬ميجا هرتز‬

‫•‬

‫‪ 865-868‬ميجا هرتز‬

‫تششردد ‪ 125‬كيلششو هرتششز هششو الششتردد الششذي سششنتحدث عنششه فششي هششذا الفصششل لشششهرته‬
‫الواسشششعة و لن معظشششم البطاقشششات المسشششتخدمة فشششي السشششواق فشششي معظشششم انظمشششه‬
‫الحماية تعتمد على هذا التردد‪.‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫القفال اللكترونية المعتمدة على‬

‫‪40‬‬
‫الـ ‪RFID tags‬‬

‫تتكون هذه القفال من قارئ ‪ RFID reader‬و قاعششدة بيانششات تحتششوى علششى أكششواد‬
‫الششش ‪ tags‬المسششموح بمرورهششا حيششث يقششوم القششارئ‬
‫بإرسششال الطاقششة لتشششغيل أي ‪ RFID tag‬بششالقرب‬
‫منششششه و يسششششتقبل الكششششود الخششششاص بهششششا ثششششم يقششششارنه‬
‫بالكواد المخزنششة فششي قاعشدة البيانششات فشإذا حشدث‬
‫تطششابق يتششم فتششح القفششل أو البوابششة اللكترونيششة و‬
‫إذا لشششم يحشششدث تطشششابق ل يتشششم فتشششح القفشششل‪ ,‬هنشششاك‬
‫بعض النظمة التي تحتوى على أجهزه إنذار مدمجة بها و يتم تششغيلها بمجشرد أن‬
‫يستشعر القارئ أي ‪ RFID tag‬غير مصرح بها‪.‬‬

‫سشششتجد هشششذه القفشششال فشششي الكشششثير مشششن البوابشششات اللكترونيشششة و بوابشششات المصشششاعد‬
‫الكهربيششة و والمششولت التجاريششة حششتى بعششض أبششواب المنششازل الحديثششة تعمششل بهششذه‬
‫التقنية الرائعة‪.‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪41‬‬

‫المخاطر‬
‫على الرغم مشن المكانيشات الرائعششة لهشذه التقنيششة إل أن‬
‫لهشششا مخشششاطر عديشششدة بسشششبب أنهشششا لسشششلكية تمامشششاا ممشششا‬

‫يجعلهشششششا عرضشششششة للمخشششششاطر الشششششتي تشششششواجهه التقنيشششششات‬

‫اللسششلكية عمومششاا حيششث نجششد مثششل شششهير فششي مجتمششع‬
‫خبراء أمن المعلومات يقول‪:‬‬

‫‪It's Wireless .. It's Crackable‬‬
‫مادام هناك تقنية لسلكية‪ ..‬إذا يمكن كسر حمايتها‬

‫تتمثل المخاطر المنية لجميع أنظمة الحماية اللسششلكية بمششا فيهششا أنظمشة الشش ‪RFID‬‬
‫في سهولة سرقة الكواد السشرية الموجششودة داخششل الششش ‪ tags‬عششن طريششق التجسششس‬
‫على حزمة البيانات الصادرة منها وبالتالي اختراق أنظمة الحماية المعتمدة عليها‪.‬‬
‫تعششرف هششذه العمليششة باسششم" تشششمم البيانششات"‬
‫‪ Data Sniffing‬و هششششي عمليششششة اصششششطياد‬
‫الكشششششواد السشششششرية للبطاقشششششات و تنقسشششششم إلشششششى‬

‫مرحلتين الولى اسششتخدام ‪RFID reader‬‬
‫خششاص لسششرقة الكششود و الثانيششة هششي اسششتخدام‬
‫بطاقششة ‪ RFID‬مششزورة قابلششة للبرمجششة و الششتي‬
‫تصبح البديل طبق الصل للبطاقة المراد سرقه الكود الخاص بها‪.‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪42‬‬

‫الطريقة الولى – سرقة الكود المكتوب‬
‫هنششاك طريقتششان لسششرقة أكششواد الششش ‪ RFID‬إحششداهما ل تحتششاج إلششى أي مهششارة تقنيششة و‬
‫الخششرى تحتششاج إلششى دوائششر إلكششترونيه خاصششة يمكششن بنائهششا باسششتخدام المتحكمششات‬

‫الدقيقة ‪ micro-controller‬ولغة برمجة اردوينو ‪Arduino‬‬
‫الطريقة الولى‪ :‬نسخ الكود المكتوب على البطاقة‬

‫تششأتى بعششض بطاقششات الششش ‪ RFID‬علششى صششورة كششروت مكتششوب عليهششا الكششود الششداخلي‬
‫للبطاقة ممشا يسشهل عمليشة سشرقة الكشود فكششل مشا يتشوجب علشى المخششترق أن يفعلشه‬
‫هو نسششخ هششذا الكششود و مشن ثششم إدخشاله إلششى ‪ universal RFID tag‬و هششي دائششرة‬
‫إلكششترونيه صششغيرة مبنيششة علششى اردوينششو و تعمششل بطاقششة يمكششن برمجتهششا بششأي كششود و‬
‫تعيد بث هذا الكود لسلكيا مثل أي بطاقة ‪ RFID‬عادية‬
‫كما نرى في الصورة فان الكود الخاص بالبطاقة الولى هو ‪0007820706‬‬
‫و الكود البطاقة الثانية هو ‪0007820693‬‬

‫‪43‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫محاكاة سرقة البطاقات باستخدام‬

‫‪Arduino RFID sniffer‬‬

‫في هذا الجزء سنحاكي عملية سششرقة‬
‫الكشششششود السشششششري بطاقشششششات الشششششش ‪ RFID‬و‬
‫سنستخدم لوحة التطوير اللكترونيششة‬
‫الرائعشششة اردوينشششو ‪ Arduino Uno‬و‬
‫سشششأفترض بشششأن لشششديك بعشششض المعرفشششة‬
‫باللكترونيشششششششات القابلشششششششة للبرمجشششششششة و‬
‫خاصششة اردوينششو و فششي حالششة عششدم امتلكششك لهششذه الخششبرة فأنصششحك بقششراءة كتششاب‬

‫"اردوينننو ببسنناطة" قبششل تكملششة بششاقي الفصششول و يمكنششك تحميلششة مجانششاا مششن‬

‫موقع الكتاب الرسمي من الرابط التالي‪http://simplyarduino.com :‬‬

‫فششي الطريقششة الثانيششة سششنقوم بعمششل تجربششتين لتوضششيح كيششف يمكششن سششرقة الكششود‬
‫لسلكيا من الش ‪RFID tags‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪44‬‬

‫التجربة الولى‪ :‬قراءة الكواد بصيغة العداد الرقمية‬
‫‪Binary code‬‬
‫فشششي هشششذه التجربشششة سشششنقوم بقشششراءة بطاقشششات الشششش‬
‫‪ RFID‬على الحاسب اللي لنرى ماذا تحتوى مششن‬

‫الكششواد و ذلششك عششن طريششق بنششاء ‪RFID reader‬‬
‫صغير باستخدام اردوينششو و شششريحة ‪RDM630‬‬
‫المسششئولة عششن فششراءة البيانششات الرقميششة اللسششلكية‬
‫على تردد ‪ 125‬كيلو هرتز‬
‫الدوات المطلوبة كما في الصورة التالية‪:‬‬

‫‪45‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫•‬

‫بطاقة اردوينو ‪Arduino uno‬‬

‫•‬

‫لوحة تجارب صغيرة ‪Breadboard or testboard‬‬

‫•‬

‫أسلك توصيل ‪jumpers‬‬

‫•‬

‫أي بطاقة ‪ RFID‬بتردد ‪ 125‬كيلو هرتز‬

‫•‬

‫الشريحة اللكترونية ‪ RDM630‬أو شريحة ‪RDM6300‬‬

‫•‬

‫الملششششف النحاسششششي )سششششيعمل كهششششوائي ‪ (antenna‬سششششتجده مرفقششششا مششششع‬

‫•‬

‫بيئة تطوير اردوينو البرمجية من هنا ‪http://www.arduino.cc‬‬

‫الشريحة اللكترونية ‪ RDM630‬مجاناا‬

‫مخطط نقاط التوصيل لشريحة ‪RDM630 & RDM6300‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪46‬‬

‫خطوات تركيب الدائرة‪:‬‬
‫لحظ أن ششريحة ‪ RDM630‬تمتلشك عشدة صشفوف مشن نق اط التوصششيل سنسششتخدم‬
‫منها نقاط التوصيل العلوية من ‪ 1‬إلى ‪ 5‬فقط و سيتم توصيلها باردوينو كالتالي‪:‬‬
‫‪ .1‬ضع شريحة الش ‪ RDM630‬على لوحة التجارب‬
‫‪.2‬‬

‫قششم بتوصششيل الطششرف رقششم ‪ 1‬فششي ‪ RDM630‬بششالطرف رقششم ‪ 0‬فششي لوحششة‬
‫اردوينو و الذي يحمل اسم ‪Rx‬‬

‫‪ .3‬وصل الطرف رقم ‪ 4‬في ‪ RDM630‬بالطرف ‪ GND‬في لوحة اردوينو‬
‫‪ .4‬وصل الطرف رقم ‪ 5‬في ‪ RDM630‬بالطرف ‪ volt 5‬في لوحة اردوينو‬
‫‪ .5‬قم بتوصيل الهوائي بالنقاط ‪ ANT1 & ANT2‬في شريحة ‪RDM630‬‬
‫الشكل النهائي بعد التوصيل‬

‫‪47‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫بعششد تجهيششز الششدائرة نششأتي إلششى مرحلششة الكششود الششبرمجي الخاصششة بششاردوينو و الششذي‬
‫سيشغل شريحة ‪ RDM630‬لقراءة بيانات أي بطاقة ثششم إرسششال تلششك البيانششات إلششى‬
‫اردوينو و إعادة إرسالها إلى الحاسب اللي لتظهر على الشاشة‬
‫أولا‪ :‬افتح بيئة تطوير اردوينو و أكتب الكود التالي‪:‬‬

‫‪// Example‬‬
‫;‪int data1 = 0‬‬
‫)(‪void setup‬‬
‫{‬
‫;)‪Serial.begin(9600‬‬
‫}‬
‫)(‪void loop‬‬
‫{‬
‫{ )‪if (Serial.available() > 0‬‬
‫‪// read the incoming number on serial RX‬‬
‫;)(‪data1 = Serial.read‬‬
‫‪// display incoming numbers in binary form‬‬
‫;)‪Serial.println(data1, BIN‬‬
‫}‬
‫}‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪48‬‬

‫ثانينناا‪ :‬بعششد النتهششاء مششن كتابششة الكششود قششم برفششع البرنامششج إلششى لوحششة اردوينششو وذلششك‬

‫بالضغط علششى زر ‪ upload‬مششع ملحظششة انششه فششي حالششة اسششتخدام لوحششة ‪arduino‬‬
‫‪ uno‬قد يتوجب عليك إزالة السلك الواصل بين ‪ RDM630‬و بيششن اردوينششو علششى‬
‫نقطة ‪ Rx‬حيث قشد يتسششبب فشي مششكلة فشي رفشع البرنامشج‪ ،‬ويمكنشك توصششيله مشرة‬
‫اخرى‪.‬‬

‫‪49‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫بعششد انتهششاء عمليششة رفششع الكششود قششم بفتششح الششش ‪ serial monitor‬فششي بيئششة برمجششة‬
‫اردوينشو و قشرب أي بطاقششة ‪ RFID‬مشن الهشوائي الخششاص بالشش ‪ RDM630‬ولحشظ مشا‬
‫سيظهر في واجهة الش ‪.serial monitor‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪50‬‬

‫كما شاهدنا في الصورة السابقة سنجد مجموعة من السطور مكتوبششة بالششش ‪binary‬‬
‫‪ value‬و تبدأ بالكود ‪ 11‬و تنتهي بالكود ‪ 11‬وتمثل القيمة المخزنة فششي الششش ‪RFID‬‬
‫‪ ، tag‬لحشششظ أن هشششذه الكشششواد سشششتختلف مششن بطاقشششة لخشششرى لنهشششا تحتشششوي الكشششود‬
‫السري للبطاقة و الذي يفترض بأنة مختلف تماماا في كل بطاقة‬

‫هششذه الرقششام تمثششل القيمششة الرقميششة للكششود السششري مضششاف إليهششا كششود تأكيششد صششحة‬
‫الرسششششال ‪ checksum‬و يتششششم إرسششششالهم باسششششتخدام نبضششششات كهرومغناطيسششششية‬

‫لسلكي اا يتم بثها من البطاقة إلى القارئ على هيئة بيانات رقمية ‪digital data‬‬

‫لكششن مششا نحتاجششة هششو القيمششة الحقيقششة للبطاقششة بششدون هششذه الضششافات لششذلك سششنطور‬
‫الكششود التجربششة الولششى لنجعششل اردوينششو يقششوم بتحويششل هششذه القيششم إلششى رقششم يمكششن‬

‫قرائنه و بدون أكواد إضافية مع عمل الش ‪ checksum‬أيضاا‪.‬‬

‫‪51‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫التجربة الثانية‪ :‬قراءة الكواد بالصيغة النصية الحقيقة‬
‫أولا‪ :‬تعديل الدائرة‬

‫التجربششة الثانيششة مثششل الولششى تمامشش اا باسششتثناء تعششديلن الول‪ :‬أننششا سششنقوم بتعششديل‬
‫وصشششلة واحشششدة فقشششط فشششي الشششدائرة و هشششي السشششلك الواصشششل مشششن النقطشششة رقشششم ‪ 1‬فشششي‬

‫‪ RDM630‬إلشششى ‪ Rx‬فشششي اردوينشششو و سشششيكون التعشششديل هشششو إعشششادة توصشششيله علشششى‬
‫المنفذ رقم ‪ 2‬في المنافذ الرقمية لردوينو كما في الصورة التالية‪.‬‬

‫و التعششديل الثششاني‪ :‬سششيكون فششي الكششود الششبرمجي و سنضششيف لششه أوامششر معالجششة و‬
‫استخراج بيانات البطاقششة لتظهششر علششى الششش ‪ serial monitor‬فششي صششورتها النصششية‬
‫الحقيقة‪.‬‬

52

RFID ‫ تخطي حماية أقفال الس‬:‫الفصل الثاني‬
‫الكود البرمجي‬

RFID_serial_work ‫ ستجد الكود في المرفقات بأسم‬:‫ملحوظة‬

/*
Developed by Abdallah Ali Abdallah
Modifed to run on Arduino Uno or similar boards
based on (Arduino Mega + RDM630 RFID) code - which
you can fnd it in the following link
http://maniacbug.wordpress.com/2011/10/09/125khz-rfdmodule-rdm630/
http://arbitraryuser.com/2013/04/16/rdm630-125khz-rfd-r
eading-with-the-arduino-mega-2560-r3/
connect Tx Pin(1) in RDM630 to DigitalPin (2) in arduino
*/
#include <SoftwareSerial.h>
#defne rxPin 2
#defne txPin 3
//-----------------------------------//create a Serial object RFID
SoftwareSerial Serial1= SoftwareSerial(rxPin, txPin);
uint8_t buffer[14];
uint8_t* buffer_at;
uint8_t* buffer_end = buffer + sizeof(buffer);
String checksum;
boolean tagfound = false;
void setup()
{
Serial.begin(9600);
Serial.println("Serial Ready");

RFID ‫ تخطي حماية أقفال الس‬:‫الفصل الثاني‬

53

Serial1.begin(9600);
Serial.println("RFID Ready");
}
void loop()
{
if (Serial1.available()){
delay(20);
buffer_at = buffer;
while ( buffer_at < buffer_end )
{
*buffer_at++ = Serial1.read();
}
tagfound = true;
Serial1.end();
Serial1.begin(9600);
}
if (tagfound){
buffer_at = buffer;
uint32_t result = 0;
// Skip the preamble
++buffer_at;
// Accumulate the checksum, starting with the frst
value
uint8_t checksum = rfd_get_next();
// We are looking for 4 more values
int i = 4;
while(i--)
{
// Grab the next value
uint8_t value = rfd_get_next();
// Add it into the result

54

RFID ‫ تخطي حماية أقفال الس‬:‫الفصل الثاني‬

result <<= 8;
result |= value;
// Xor it into the checksum
checksum ^= value;
}
// Pull out the checksum from the data
uint8_t data_checksum = rfd_get_next();
// Print the result
Serial.print("Tag: ");
Serial.print(result);
if ( checksum == data_checksum )
Serial.println(" OK");
else
Serial.println(" CHECKSUM FAILED");
// We're done processing, so there is no current
value
tagfound = false;
}
}
uint8_t rfd_get_next(void)
{
uint16_t hexresult;
// Working space to assemble each byte
static char byte_chars[3];
// Pull out one byte from this position in the stream
snprintf(byte_chars,3,"%c
%c",buffer_at[0],buffer_at[1]);
sscanf(byte_chars,"%x",&hexresult);
buffer_at += 2;
return static_cast<uint8_t>(hexresult);
}

‫‪55‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫قم برفع الكود إلى لوحة اردوينو‪.‬‬
‫ل داعي لزالة السلك بين ‪ RDM630‬و اردوينو لن هذا الكود سيسششتخدم المنفششذ‬
‫رقم ‪ 2‬الرقمي في معالجة البيانات ولن يؤثر على عملية الرفع‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪56‬‬

‫بعد النتهاء من رفع البرنامج إلى اردوينو قرب أي بطاقة ‪ RFID‬بتردد ‪ 125‬كيلو‬
‫هرتششز إلششى شششريحة قششراءة البطاقششات و سششتجد بيانششات البطاقششة قششد ظهششرت أمامششك‬
‫مباشرة على الشاشة الحاسب اللي و بالقيمة الحقيقة‬

‫لحننظ أن الرقننم الظنناهر ‪ 7‬خانننات فقننط علننى الرغننم مننن أن جميننع بطاقننات الننن‬
‫‪ RFID‬تحتوي كود من ‪ 10‬خانات و ليس ‪ 7‬و هي كالتالي‪2702008 :‬‬
‫فشششششششششي الحقيقشششششششششة الكشششششششششود‬
‫صشششحيح لكشششن بشششدون ‪000‬‬
‫فششششي بدايششششة الكششششود‪ ،‬أي أن‬
‫اردوينو قام بحذف جميشع‬
‫الصشششششفار الموجشششششودة فشششششي‬
‫بداية الكود و بدء عرض الكود من الرقشم ‪ 2‬لششذلك عنششدما نجشد أمامنششا كشود اقششل مشن‬
‫عشر خانات نقوم بإضافة الخانات المتبقية على هيئة أصفار من الجهة اليسرى‪.‬‬

‫‪57‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫سارق البطاقات في العالم الحقيقي‬
‫في كل التجربتين قمنا بمحاكاة سرقة أكواد الشش ‪ RFID‬حشتى و أن لشم تكشن مكتوبشة‬
‫على البطاقة باستخدام ‪ ، arduino rfd reader‬سيقول البعششض لكششن ل يمكششن‬
‫للصوص أن يسرقوا البطاقات بهذه الطريقة لنها تتطلب أن يكون قارئ البطاقششات‬
‫متصل بالحاسب اللي ليعرض علية الكود السري للبطاقة‪.‬‬
‫هششذه المشششكلة يمكششن تخطيهششا بسششهولة‬
‫و ذلشششك بتوصشششيل اردوينشششو ببطاريشششة و‬
‫شاششششة ‪ lcd‬صشششغيرة الحجشششم و عشششرض‬
‫البيانشششات عليهشششا بشششدل جهشششاز الحاسشششب‬
‫)راجشششششع الفصشششششل السشششششابع مشششششن كتشششششاب‬
‫اردوينو ببسشاطة لتعششرف كيششف توصشل‬
‫اردوينو بالشاشات الكريستالية الصغيرة(‪ ،‬ومن الممكن أيضا تطشوير القشارئ ليعمشل‬

‫بششدون لوحششة اردوينششو كاملششة ويتششم اسششتخدام المتحكششم الششدقيق ‪ATmega 328‬‬
‫فقط و عمل ‪ PCB‬خاصة بدل لوحة التجشارب و بالتششالي يتششم تصشغير حجشم القشارئ‬
‫للدرجة التي تسهل وضعة في الجيب‪.‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪58‬‬

‫تتم سرقة بطاقات الش ‪ RFID‬عن طريق تمرير الش‬
‫‪ sniffer‬بجشانب الششخص الشذي يحمشل البطاقششة‬
‫المششراد سششرقتها و بمجششرد المششرور بجششانب موضششع‬
‫البطاقششششة سششششيقوم القششششارئ اللكششششتروني بمعرفششششة‬
‫الكششششود وعنششششدها يمكششششن صششششناعة بطاقششششة مششششزورة‬
‫تحمل نفس الكود السري‪.‬‬

‫المزيد من التصميمات الخرى لقارئات‬

‫الـ ‪RFID‬‬

‫هناك العديد من المشاريع المتوفرة على النترنت تشرح بالتفصيل صناعة ‪RFID‬‬
‫‪ reader‬باستخدام اردوينو و يمكنك الرجشوع إل ى الروابششط التاليشة و الشتي تششرح‬
‫تصميمات مختلفة عن هذا المشروع لكن تؤدى نفس الغرض‬
‫‪http://www.instructables.com/id/Arduino-and-RFID-from-seeeds‬‬
‫‪tudio‬‬
‫‪http://www.instructables.com/id/Reading-RFID-Tags-with-an-Ard‬‬
‫‪uino‬‬
‫‪http://www.instructables.com/id/Wiring-and-programming-the-P‬‬
‫‪arallax-RFID-Serial-Ca‬‬

‫بعد معرفة الكود الخاص بالبطاقة المراد سرقتها يتم نقل الكود إلى‬
‫ما يعرف باسم الس ‪universal RFID key‬‬

‫‪59‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫الخطوة الثانية – صنع بطاقة ‪ RFID‬قابلة للبرمجة‬
‫بعد الحصول علشى الكشود الخشاص بالبطاقشة المصشرح لهشا بشالعبور م ن النظشام المنشي‬
‫يتم صناعة بطاقة تحمل نفس الكود لتؤدى وظيفششة المفتششاح الششذي يمكششن المخششترق‬

‫من عبور نظام حماية الش ‪RFID lock‬‬
‫يمكششن صششناعة ‪ tag‬قابلششة للبرمجششة و الششتي تعششرف باسششم الششش ‪ universal tag‬أو‬
‫‪ universal RFID key‬و ذلشششك باسشششتخدام نفشششس الششششريحة الموجشششودة داخشششل‬

‫اردوينو ‪ ,‬و هي شريحة ‪ atemga 8‬أو ‪ atmega 328‬أو ‪atmega 168‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪60‬‬

‫مخطط الدائرة‪:‬‬
‫ملحوظة‪ :‬ستجد مخطط الدائرة مع الملفات المرفقة بالكتاب على هيئة ملف‬

‫‪pdf‬‬

‫البطاقة من تصميم ‪Dong Jackson‬‬

‫‪61‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪62‬‬

‫الشكل النهائي‪:‬‬

‫بعشششد النتهشششاء مشششن بنشششاء الشششدائرة قشششم برفشششع الكشششود الشششبرمجي الموجشششود فشششي الملفشششات‬
‫المرفقششة باسششم ‪ universalkey.ino‬إلششى شششريحة التميجششا ‪ atmega 328‬ثششم‬

‫قششم بششانتزاع الشششريحة مششن لوحششة اردوينششو حششتى تضششعها فششي لوحششة الششش ‪universal‬‬

‫‪key‬‬

‫لمشاهدة الخطوات التفصيلية لصناعة الش ‪ PCB‬الخاصة بهذا المشروع يمكنك‬
‫الرجوع إلى المصدر عن طريق زيارة الرابط التالي‬

‫‪http://www.instructables.com/id/A-Universal-RFID-Key‬‬

‫‪63‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫تصميمات أبسط‬
‫التصشميم السششابق يعتششبر معقشد لنشه يعتمشد علششى‬
‫مكونششات إلكششترونيه سششطحية ‪ SMD‬لكششن هنششاك‬
‫تصششششميمات أخششششرى تمكنششششك مششششن بنششششاء بطاقششششة‬
‫‪ RFID‬بصششششورة ابسششششط و بمكونششششات أقششششل لكششششن‬
‫لحششششظ أنهششششا سششششتكون غيششششر قابلششششة لتغيششششر كششششود‬
‫البطاقة إل بإعادة برمجتها مرة أخرى‬

‫لمعرفة التفاصيل توجهه للروابط التالية‪:‬‬
‫‪http://scanlime.org/2008/09/using-an-avr-as-an-rfd-tag‬‬
‫‪http://www.instructables.com/id/Stupid-Simple-Arduino-LF-RFID-Tag-Sp‬‬
‫‪oofer‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪64‬‬

‫إجراءات الحماية‬
‫شاهدنا في الفصل السابق كيف يمكن سششرقة بطاقششات الهويششة ‪ RFID‬بسششهولة‪ ،‬لكششن‬

‫الخبر الجيد أنه يمكن حمايتها بسهولة أيضاا و باتخاذ بعض الجراءات البسيطة‪.‬‬

‫الجراء الول‪ :‬امسح الرقام المكتوبة‬
‫إذا كششانت البطاقششة مششن النششوع الششذي يششدون عليششة رقششم البطاقششة فقششم‬
‫بمسحها أو وضع شريط لصق عليها يخفي الرقام‪ ،‬بعض الشششركات‬
‫تقوم بطبع صور أو ملصقات خاصششة علششى البطاقششات قبششل أن تقشدمها‬
‫للموظفين و في بعض الحيان تكتب عليها بيانات الموظششف مثشل أسششمة ووظيفتششه‬
‫و مكان العمل‪.‬‬

‫‪65‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫الجراء الثاني‪ :‬احفظ البطاقة في المحفظة المضادة‬
‫هنششاك حافظششات صششغيرة خاصششة مصششنوعة مششن مششواد‬
‫معدنيششششششششششششة تحجششششششششششششب الشششششششششششششارات و الموجششششششششششششات‬
‫الكهرومغناطيسششية بمختلششف الششترددات و تسششتخدم‬
‫هششذه الحافظششات فششي حجششب إشششارات أجهششزة قششراءة‬
‫البطاقشششششات مششششادامت ششششششريحة الشششششش ‪ RFID‬محفوظشششششة‬
‫بداخلها‪.‬‬
‫تباع الحافظشات فشي أششكال و أحجشام مختلفشة منهشا م ا يصشلح للكشروت الصشغيرة و‬
‫منهششا مششا يصششلح للكششروت الكششبيرة و هنششاك أنششواع اخششرى مخصصششة لجششوازات السششفر‬
‫‪ Passport‬الحديثة و التي يكون مدمششج بهششا رقاقششات ‪ ،RFID‬لشك أن تتخيششل مشا قششد‬
‫يحدث إذا سرق احدهم بيانات جواز سفرك‪.‬‬
‫ملحوظنننة معظشششم الشششدول العربيشششة ليشششس‬
‫لششششديها مثششششل هششششذه ‪ passports‬الذكيششششة‬
‫لكششششششن معظششششششم الششششششدول الجنيششششششة مثششششششل‬
‫الوليششات المتحششدة المريكيششة و انجلششترا‬
‫و معظششم بلد اوربششا أصششبحت تسششتخدم‬
‫جوازات السفر الذكية‪.‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪66‬‬

‫اصنعها بنفسك‬
‫يمكنششك صششناعة الحاويششات الواقيششة مششن ورق اللمونيششوم ‪) Aluminum Foil‬مثششل‬
‫المسششتخدم لحفششظ الطعششام السششاخن( سششتجده فششي محلت الدوات المنزليششة أو فششي‬
‫قسم الطعمة بالمولت التجارية‪.‬‬
‫كششل مششا عليششك فعلششة هششو أن تحصششل‬
‫على ورقشة كشبيرة م ن اللمونيشوم و‬
‫تقشششوم بتطبيقهشششا مرتيشششن ثشششم تقصشششه‬
‫علشششششى ششششششكل غلف يوضشششششع حشششششول‬
‫بطاقششششة الششششش ‪ RFID‬و بششششذلك سششششتقوم‬
‫الحاوية بحجب الطاقة الكهرومغناطيسية القادم من قارئششات البطاقششات ممششا يششؤدي‬
‫على عدم تشغيل ال ‪.RFID tag‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪67‬‬

‫الجراء الثالث‪ :‬استخدم تردد أعلى‬
‫إذا كنت صاحب شركة أو مسئول عن تأمين مكان ما فعليك اختيار أنظمششة حمايششة‬
‫‪ RFID‬ذات الترددات العالية‪ ،‬ابتعششد عششن تششردد ‪ 125‬كيلششو هرتششز و تششردد ‪ 13.3‬ميجششا‬
‫هرتز و اشتري أنظمة حماية تملك تردد أعلى منهمشا مثشل ‪ 433‬ميجششا هرتشز و ‪865‬‬
‫ميجا هرتز‪.‬‬
‫ذلششك الجششراءات سششيؤدي إلششى وجششود عقبششات كششثيرة فششي طريششق المتسششللين حيششث‬
‫يصششعب وجششود قارئششات للششترددات العلششى مششن ‪ 13.3‬ميجششا هرتششز كمششا تتميششز هششذه‬
‫القارئششات بششالحجم الكششبير و الملحششوظ فششي معظششم الحيششان ممششا يكشششف مششن يحششاول‬
‫استخدامها في السرقة‪.‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫الجراء الرابع‪ :‬بطاقات‬

‫الـ ‪RFID‬‬

‫‪68‬‬
‫التفاعلية‬

‫يعتبر هذا النوع هو المفضل لدى خبراء الحماية و يعششرف بأسشم البطاقشات النششطة‬
‫‪ Active Tags‬و هي بطاقات تعمل على مبدأ السؤال و المعادلة و الجواب‪ ،‬لنأخششذ‬
‫مثال‪:‬‬
‫البطاقات العادية ‪passive tag‬‬
‫‪ .1‬يرسل القارئ الطاقة لسلكيا‬
‫‪.2‬‬

‫يتم تشغيل البطاقة‬

‫‪.3‬‬

‫إرسال الكود المخزن في البطاقة لسلكياا‬

‫‪.4‬‬

‫انتهت عملية التوثيق‬

‫‪69‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫البطاقة النشطة ‪active tag‬‬

‫‪ .1‬يرسل القارئ إشارة لسلكية لبدأ التواصل‬
‫‪.2‬‬

‫يتم تشغيل البطاقة باستخدام بطارية مدمجة‬

‫‪ .3‬يرسششل القششارئ سششؤال يتطلششب معادلششة سششرية مثششل )مششا هششو حاصششل جمششع‬
‫‪ (x+4y+z‬و تكون قيمة ‪ x, y, z‬مخزنة في البطاقة‬
‫‪ .4‬القارئ يحسب النتيجة داخليا و يقوم بتشفيرها ‪hashing process‬‬
‫‪ .5‬تقششششوم البطاقششششة بحسششششاب قيمششششة المعادلششششة بمعرفششششة المتغيششششرات المخزنششششة‬
‫بداخلها و تقوم بإرسال القيمة على صورة ‪hash‬‬
‫‪ .6‬يقششارن القششارئ قيمششة الهششاش القادمششة مششن البطاقششة مششع قيمششة الهششاش الششتي‬
‫حسبها مسبقاا و إذا تطابقت قيم الهاش يتم الدخول‬

‫أنظمة الحماية المعتمدة على ‪ active tag‬ل تتشأثر بعمليشة الشش ‪ sniffing‬و نظريشا ل‬
‫يمكششن سششرقة الكششود لنششه ل يتششم إرسششال كششود معيششن و إنمششا يتششم إرسششال جششواب علششى‬
‫معادلة و بصورة مشفرة ذات اتجاه واحد ‪ one way hashing‬لذلك حتى و إنما‬
‫تششم التقششاط البيانششات مششن البطاقششة فهششي بل فائششدة لن المعادلششة سششتتغير مششع الششوقت‬
‫)بعض النظمة تغير معادلة التوثيق بضع مرات في الثانية الواحدة(‪.‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫‪70‬‬

‫هناك بعض النظمة الخرى الكثر ذكائ اا و التي تعتمد على عشدة عوامشل للتأكشد مشن‬
‫صشششحة البطاقشششة و ذلشششك عشششن طريشششق اتبشششاع الخطشششوات السشششابقة مشششع وجشششود ششششريحة‬
‫مغناطيسية تحمل بيانات مشفرة يتم قراءتها عن طريق إدخال البطاقة في قارئ‬
‫خاص‪ ،‬و هناك أنظمة حماية اخرى تعتمد على قراءة الش ‪ RFID‬و إدخال‪:‬‬
‫•‬

‫كلمة مرور‬

‫•‬

‫بصمة أصبع‬

‫•‬

‫فحص لقزحية العين‬

‫وتسمى أنظمة الحماية التي تدمج عدة عوامل تأكيد في ذات الوقت بأسم‬

‫‪Multi-factor authentication security systems‬‬

‫‪71‬‬

‫الفصل الثاني‪ :‬تخطي حماية أقفال الس ‪RFID‬‬

‫الجزء الثاني ‪ -‬محاكاة التهديدات الداخلية‬

‫‪72‬‬

‫الجزء الثاني ‪ -‬محاكاة التهديدات الداخلية‬
‫معرفة قدرات عدوك و ثغراته ستجعلك قادرا ا على الهجوم لكن‬
‫معرفة قدراتك انت و ثغراتك ُتتمكنك من الدفاع و إذا لم‬
‫تعرف كلاهما فأنت هالك لا محالة‬

‫صن تزو – كتاب فن الحرب‬

‫‪73‬‬

‫الجزء الثاني ‪ -‬محاكاة التهديدات الداخلية‬

‫مقدمة عن التهديدات الداخلية‬
‫فششي الفصششول السششابقة مششن الكتششاب تحششدثنا عششن السششاليب‬
‫التي يتبعهششا الشششرار فششي اخششتراق الحمايششات الماديششة مثششل‬
‫القفششششال الميكانيكيششششة و اللكترونيششششة لمبششششاني المنشششششئات‬
‫بهدف الوصول للبنية التحتية مثششل السششيرفرات و أجهششزة‬
‫المششششوظفين كمششششا تعلمنششششا التقنيششششات المناسششششبة لصششششد هششششذه‬
‫الهجمات‪.‬‬
‫يمثششل الفصششل الرابشششع بدايششة الجششزء الثشششاني مششن الكتششاب و‬

‫الشششذي سشششيناقش أحشششد أهشششم مراحشششل الخشششتراق المشششادي و أكثرهشششا تطبيقشششاا فشششي عشششالم‬

‫الجريمششة اللكترونيششة و هششي مرحلششة اخششتراق أنظمششة التشششغيل و تخطششى التشششفير و‬

‫تمثل هذه المرحلة ما يعرف بأسم التهديدات الداخلية ‪Internal threats‬‬
‫حيث تستخدم التقنيات الموجودة في هذا الفصل من قبل الموظفين الموجودين‬
‫داخل المنشئات للوصول لمعلومات غير مصرح لهششم الوصششول إليهششا بهششدف تسششريب‬
‫أو سرقة البيانات لبيعها و يتم ذلك عن طريق تخطى الحواجز البرمجية‬
‫يتكون الجزء الثاني من عده فصول و هي كالتالي‪:‬‬
‫•‬

‫الفصل الثننالث‪ :‬سششنتعلم كيششف نبنشي معمشل لمحاكشاة الهجشوم علششى أنظمشة‬

‫التشغيل في بيئة معزولة و آمنة باستخدام تقنية الش ‪Virtualization‬‬
‫•‬

‫الفصل الرابع‪ :‬سيشرح الهجمات المباشرة على أنظمة التشغيل الخاصة‬

‫بشركة مايكروسوفت ‪Windows‬‬
‫•‬

‫الفصننل الخننامس‪ :‬سششيكون رمركششزاا علششى هجمششات الماديششة لنظمششة لينكششس‬
‫‪ Linux‬بمختلف إصداراتها‪.‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫‪74‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬
‫‪Build your Virtulaization LAB‬‬

‫‪75‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫ما هي تقنية الـ ‪Virtualzation‬‬
‫تعشششرف تقنيشششة الشششش ‪ Virtualization‬بأنهشششا مجموعشششة مشششن البرمجيشششات تعمشششل علشششى‬
‫تشششغيل عششدة أنظمششة تشششغيل ‪ Operating systems -OS‬علششى نفششس الجهششاز‬
‫فششي ذات الششوقت و تسششمى ‪ virtual machine‬و يتششم هششذا عششن طريششق تقسششيم‬
‫إمكانيات الجهاز العتادية ‪ hardware‬إلششى عششدة أنظمششة تخيليششة حششتى أنششه يمكنششك‬
‫أن تقششوم بمحاكششاة شششبكة كاملششة مششن الحواسششيب و السششيرفرات داخششل جهششاز واحششد‬

‫فقط و أشهر هذه البرمجيات هي ‪Vmware, Cirtix, Microsoft HyperV,‬‬
‫‪ Oracle virtualbox‬و هناك العديد من الشركات الخري‬

‫لنأخذ مثال عملي و لنفترض أن لدينا جهاز حقيقي ‪physical machine‬‬
‫يمتلك المواصفات العتادية التالية‪:‬‬
‫•‬

‫‪ 6‬جيجا من سعة الذاكرة العشوائية ‪RAM‬‬

‫•‬

‫معالج ‪ intel core i5‬و الذي يملك ‪ 4‬أنوية معالجة‬

‫•‬

‫هارد ديسك بسعة تخزين ‪ 250‬جيجا بايت‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫‪76‬‬

‫باسششششتخدام تقنيششششة الششششش ‪ virtualziation‬يمكننششششا عمششششل ‪ 4‬اجهششششازة وهميششششة تعمششششل‬
‫بمجموعة مختلفشة م ن أنظمشة التششغيل مثشل لينكشس و وينشدوز و يمتلشك كشل جهشاز‬

‫‪ 1‬جيجششششا مششششن الششششذاكرة و عششششدد ‪ 1‬نششششواة مششششن المعالششششج و تعمششششل هششششذه الششششش ‪virtual‬‬
‫‪machine‬كأنها برنامج داخلي بجانب نظام التشغيل الساسي‬

‫سنسشششتخدم برنامشششج ‪ virtualbox‬مشششن ششششركة اوركشششال باعتبشششاره أفضشششل برنامشششج‬
‫محاكشششاة مجشششاني و مفتشششوح المصشششدر متشششوفر و يمكنشششك أيضشششاا اسشششتخدام برنامشششج‬

‫‪ vmware player‬و هو مماثل للش ‪ virtualbox‬لكنة مغلق المصشدر كمششا تتششوفر‬
‫عششده بششدائل تجاريششة أفضششل مثششل ‪ vmware workstation‬لكنهششا متششوفرة فقششط‬
‫للشراء بأسعار عالية‪.‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫‪77‬‬

‫بناء المعمل‬
‫الخطشششوة الولشششى هشششي تحميشششل برنامشششج ‪ virtualbox‬و الشششذي‬
‫يتشششوفر لجميشششع أنظمشششة التششششغيل المختلفشششة و يمكنشششك الحصشششول‬

‫عليه من الرابط التالي ‪https://www.virtualbox.org‬‬
‫الخطوة التاليششة هشي أن تحصشل علشى ملفشات الشش ‪ iso‬لنظمششة التششغيل الششتي سششنقوم‬
‫بمحاكاة الهجوم عليها و في هذا الفصل سنستخدم أشهر هذه النظمة مثل‪:‬‬

‫‪Kali-linux‬‬
‫‪Windows xp sp2‬‬
‫‪Windows 7 sp1‬‬
‫‪Slax Linux: de-ice.net disks 1.100‬‬
‫‪Ubuntu 13.04‬‬
‫نظشششام تششششغيل اوبنتشششو يعتشششبر أششششهر أنظمشششة تششششغيل لينكشششس و أكثرهشششا‬
‫اسششتخداما لششذلك سأشششرح طششرق الهجششوم المششادي عليششه و يمكنششك تحميششل‬
‫أخشششششر الصشششششدارات مشششششن موقشششششع ‪ www.ubuntu.com‬كمشششششا يمكنشششششك‬
‫استخدام أي نظام تشغيل اخر تفضله‬
‫أما نظام ‪ slax linux de-ice‬فهو نظام تشغيل مبني على توزيعة ‪ slax‬و هو‬
‫رمعد خصيص لتجارب الختراق المادية و الخششتراق عششن طريششق الشششبكة – فششي هشذا‬

‫الكتاب سأشرح الختراق المادي فقط لهذه التوزيعة و يمكنشك تحميشل الصشدارات‬
‫المختلفشششة مشششن هشششذا النظشششام مشششن خلل موقشششع ششششركة ‪ Hacking dojo‬للتشششدريب‬

‫‪http://hackingdojo.com/pentest-media‬‬

‫لن أذكر طريقة الحصول على أنظمة ويندوز لنه من غيششر القششانوني الحصششول علششى‬
‫النسششخ المقرصششنة منهششا لكششن دعنششي أخششبرك أن محركششات بحششث التششورنت رائعششة فششي‬
‫الحصول على هذه الشياء ;(‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫‪78‬‬

‫مهارات يجب أن تمتلكها‬
‫قبششل أن تكمششل بششاقي الفصششول يجششب أن تمتلششك بعششض المهششارات فششي التعامششل مششع‬
‫أنظمة لينكس لذلك فشي حشال لششم يكشن لشديك الخششبرة فششي التعامشل مششع هشذه النظمشة‬
‫فأنصحك بالششذهاب إلششى موقششع لينكششس العربششي ‪ http://www.linuxac.org‬كمششا‬

‫أنصششحك بكتششاب ]أبونتننو ببسنناطة[‬

‫لتعلششم اساسششيات لينكششس و الششذي يمكنششك‬

‫تحميلة مجاناا من الرابط التالي ‪http://www.simplyubuntu.com‬‬

‫كمشششا سشششتحتاج إلشششى معرفشششة بسشششطر أوامشششر لينكشششس‬

‫‪line‬‬

‫‪ command‬و اششششششششششششششهر التعليمشششششششششششششات‬

‫المستخدمة به ولقد أرفقت الكششتيب الرائششع سطر‬

‫الوامننر – نظننرة عننن قننرب‬

‫و سشششتجدة فشششي‬

‫مجلششد المرفقششات و أنصششحك بمطالعششة هششذا الركششتيب‬

‫قبل تكملة الفصول )‪ 42‬صفحة(‬

‫‪79‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫بناء أول جهاز وهمي‬
‫بعشششد تحميشششل جميشششع الدوات السشششابق ذكرهشششا و تنصشششيب برنامشششج ‪VirtualBox‬‬
‫سششنقوم بتجهيششز الجهششزة الوهميششة لنبششدأ إجششراء التجششارب عليهششا وأود أن أوضششح أن‬
‫نظششام التشششغيل الششذي أعمششل عليهششا هششو ‪ Debian‬لششذلك سششتجد الششواجهه الرسششومية‬
‫لبعض الدوات مختلفة قليل إذا كنت ستسخدم ويندوز‪.‬‬
‫قم بتشغيل برنامج ‪ VirtualBox‬لتظهر لك الواجهه الرسومية التالية‪:‬‬

‫فششي حالششة أنششك تسششتخدم أحششد إصششدارات لينكششس كنظششام تشششغيل أساسششي يمكنششك‬

‫تشغيل البرنامج من قائمة ‪Application> System Tools> Oracle VM‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫‪80‬‬

‫الخطششوة التاليششة هششي البششدء فششي عمششل جهششاز وهمششي جديششد و سششيعمل بنظششام تشششغيل‬
‫‪ Windows XP‬و ذلشششك عشششن طريشششق الضشششغط علشششى زر ‪ New‬فشششي الششششريط العلشششوي‬
‫للبرنامج‬

‫بعد ذلششك نحششدد نظششام التشششغيل ‪ Windows‬و الصششدارة ‪ XP‬و نكتششب أسششم الجهششاز‬
‫الوهمي )اخترت اسم ‪(Victim Windows Xp‬‬

‫‪81‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫الخطشششوة التاليشششة هشششي تحديشششد كميشششة الشششذاكرة العششششوائية ‪ RAM‬الشششتي سيسشششتهلكها‬
‫الجهاز الوهمي )يفضل أل تزيد عن نصف ما تملكه من الذاكرة العشوائية(‬

‫تأتى الخطوة التالية و هي عمل هارد ديسك للجهاز الوهمي و الذي لن يكون هارد‬
‫ديسششك حقيقششي و إنمششا مجششرد ملششف يتششم الحتفششاظ بداخلششة بنظششام التشششغيل الششذي‬
‫سششنقوم بتنصششيبه و يمكنششك أن تصششنع هششارد ديسششك وهمششي جديششد أو تسششتخدم احششد‬
‫الملفات الموجودة لديك مسبقا )في حالتنا هذه سنختار هارد ديسك جديد(‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫‪82‬‬

‫الختيشششار التشششالي هشششو أحشششد أهشششم مميشششزات الجهشششزة الوهميشششة و هشششي طريقشششة تحديشششد‬
‫مسشششاحة الهشششارد ديسشششك‪ .‬هنشششاك طريقتشششان لتحديشششد المسشششاحة الولشششى هشششي المسشششاحة‬
‫الديناميكية ‪ dynamic‬و الثانية هي المساحة الثابتة ‪.static‬‬

‫على سبيل المثال إذا اخترت عمل هارد ديسك بتقنية المساحة الثابتششة بحجششم ‪10‬‬
‫جيجا سنجد أن برنامج الش ‪ VitualBox‬قام بعمشل ملششف بحجششم ‪ 10‬جيجشا و يمثشل‬
‫الهارد ديسك الوهمي و يتميز بالسرعة العالية‪.‬‬
‫أما إذا اخترت تقنية الش ‪ dynamic‬فسيقوم البرنامج بسؤالك عن أقصششى مسششاحة‬
‫ممكنششة و لششن يتششم تحديششد مسششاحة الملششف – يعنششى مثل نكتششب ‪ 300‬جيجششا عنششدها‬
‫سششنجد الششش ‪ virtualbox‬قششام بعمششل ملششف حجمششه ‪ 10‬ميجششا فقششط و يششزداد حجمششه‬
‫بزيادة البيانات التي يتم إضافتها للجهاز الوهمي و بذلك يكون الهارد ديسششك أكششثر‬
‫مرونششة و قابليششة للتوسششيع دون أن يكششون هنششاك حاجششة لعمششل ملششف حقيقششي بحجششم‬
‫‪ 300‬جيجا‬

‫و المر الرائع أن جميشع برامشج المحاكشاة تشدعم تقنيشة الشش ‪dynamic hard-disk‬‬

‫‪83‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫مع العلم أن الملف الناتج قد يكون أبطء قليل في سرعة كتابة البيانات بداخلة‪.‬‬
‫الخطشوة التاليشة ه ي تحديشد حجشم الهشارد ديسشك )أو اقصشى حجشم يمكشن أن يص ل‬
‫إليه( و اختيار مكان حفظ الملف‬

‫بعشششدها سشششنجد أن البرنامشششج أنهشششى تكشششون الجهشششاز الشششوهمي و أصشششبح علشششى اسشششتعداد‬
‫لتنصششيب الوينششدوز و الخطششوة التاليششة هششي الضششغط علششى زر ‪ setting‬فششي الشششريط‬
‫العلششوي )بجششانب ‪ (new‬ثششم اختششار ‪ storage‬ثششم اضششغط علششى علمششة السششطوانة‬
‫المدمجة و ذلك لضافة ملف الش ‪ ISO‬الخاص بويندوز‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫‪84‬‬

‫ستظهر رسالة تسألك عن نوع السششطوانة الشتي تششود إضششافتها و يمكنششك اختيششار إمششا‬

‫اسطوانه حقيقة تضعها في الش ‪ DVD R/W‬المدمج بجهازك أو ملف اسطوانه ‪iso‬‬

‫اختر ما يناسبك ثم حدد المجلد الذي يحتوى على ملف السطوانة‬

‫لحظ ظهور اسم السطوانة التي أضفتها في الجانب السفلي لصفحة العدادت‬

‫‪85‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫بهذه الخطوات تكون أنهيت إعداد الجهاز الوهمي و يمكنك تشغيله عششن طريششق زر‬
‫‪ start‬في الشريط العلوي‬

‫كما نرى في الصورة التالية –بدء عملية تنصيب نظام ويندوز ‪XP‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫‪86‬‬

‫كرر نفس الخطوات السابقة مع باقي أنظمة التشغيل مثششل ‪ windows 7‬و نظششام‬
‫‪ ubuntu‬أو أي نظشششام تششششغيل أخشششر تشششود أن تجربشششة و تختشششبر تقنيشششات الخشششتراق‬
‫المادي ضددة‪.‬‬
‫ملحوظة‪ :‬ل يوجشد داعشى لتنصشيب نظشام ‪ De-ICE‬علشى اله ارد ديسشك فشي الجهشاز‬
‫الشششوهمي و ذلشششك لنشششه تشششم إعشششداد النظشششام ليعمشششل بتنقيشششة ‪ linux live cd‬و الشششتي‬
‫سنشرحها بالتفصيل في الفصل التالي‬
‫الصورة التالية توضح برنامج الش ‪ virtualbox‬عندي بعشد أن انتهيششت مشن تنصشيب‬
‫مجموعة مختلفة من أنظمة التشغيل‬

‫‪87‬‬

‫الفصل الثالث‪ :‬بناء معمل المحاكاة‬

‫معلومات إضافية حول تقنية‬
‫•‬

‫الـ ‪Virtualization‬‬

‫جميششع التغيششرات الششتي تحششدثها فششي الجهششاز الششوهمي ل تششؤثر علششى الجهششاز‬
‫الحقيقي و إنما تغير فقط في ملف الهارد ديسك الشوهمي لشذلك تعشد هشذه‬
‫الطريقة أفضل وسيلة آمنة للمحاكاة‪.‬‬

‫•‬

‫بعششض تقنيششات المحاكششاة تحتششاج إلششى دعششم مششن الهششارد ويششر الموجششود فششي‬
‫جهازك و أغلب المعالجات التي تم إنتاجها من شركة ‪ Intel‬و ‪ AMD‬مشن‬
‫بعد عام ‪ 2008‬سوف تفي بالغرض‪.‬‬

‫•‬

‫كلمششا زاد عششدد أنويششة المعالششج و الششذاكرة العشششوائية كلمششا اصششبح بامكنششك‬
‫زيادة عدد الجهزة الوهمية‪.‬‬

‫•‬

‫هنششاك أنظمششة تشششغيل مبنيششة علششى لينكششس مخصصششة فقششط بنششاء محطششات‬
‫محاكشششاة مثششل نظشششام تششششغيل ‪ Xen‬و يمكنشششك أن تتعشششرف عليشششة أكشششثر عشششن‬

‫طريق الرابط التالي ‪http://www.xenproject.org‬‬
‫مراجع إضافية‬

‫‪http://en.wikipedia.org/wiki/Virtualization‬‬
‫‪http://www.vmware.com/virtualization‬‬

‫‪88‬‬

‫الَوحرب لا تُتحدد َومن هو على حق‪..‬‬
‫تحدد فقط َومن بقى‪..‬‬
‫هامنما ُت‬

‫القائل مجهول‬

‫‪89‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬
‫‪Cracking Windows Protections‬‬
‫يهدف هذا الفصل إلى توضيح الحيل المستخدمة فششي‬
‫الخششتراق المششادي لتخطششي حمايششة وينششدوز عششن طريششق‬
‫التلعب بحسابات المستخدمين وكلمات المرور‪.‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫الختراق الول‪ :‬تخطي نظام التشغيل‬

‫‪90‬‬
‫بالـ ‪Live CD boot‬‬

‫تعششد هششذه الطريقششة هششي أسششهل طششرق الخششتراق المششادي لمختلششف أنظمششة التشششغيل و‬
‫تعتمششد علششى خاصششية القلع المباشششر مششن الوسششائط أو مششا يعششرف باسششم السششطوانة‬
‫الحيشششة ‪ Live Cd‬و هشششي خاصشششية موجشششودة فشششي معظشششم أنظمشششة تششششغيل لينكشششس‬
‫الحديثششة و تمكنششك مششن تشششغيل النظششام مششن خلل اسششطوانه أو فلش‪-‬ديسششك دون‬
‫تنصششيبها علششى الهششدف كمششا تمكنششك مششن الطلع علششى جميششع الملفششات دون الحاجششة‬
‫لمعرفة كلمة المرور الخاصة بالهدف‪.‬‬
‫المتطلبات لمحاكاة الختراق‪:‬‬
‫•‬

‫جهاز وهمي يعمل بأي إصدارة من أنظمة ويندوز‬

‫•‬

‫ملف الش ‪ iso‬لنظام كالي لينكس و يمكنك تحميلة من هنا‬

‫‪www.kali.org‬‬

‫‪91‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫في البداية سنقوم بعمل سيناريو لعملية الختراق و سيكون كالتالي‪:‬‬

‫•‬

‫قششم بعمششل ملششف نصششي علششى سششطح المكتششب و اكتششب بششه بعششض المششور الششتي‬
‫تظششن أنهششا سششرية ) العديششد مششن النششاس يكتبششون أرقششام الحسششابات البنكيششة و‬
‫كلمات المرور(‬

‫•‬

‫اغلق نظام التششغيل الشوهمي و ادخشل إلشى اعشدادت وسشائط التخزيشن فشي‬
‫الجهشششاز الشششوهمي ثشششم اخشششتر ملشششف اسشششطوانه ‪ Kali-linux‬و بشششذلك سشششيقوم‬

‫الجهششاز الششوهمي مششن تشششغيل ‪ Kali-linux‬قبششل تشششغيل نظششام وينششدوز ‪cd‬‬
‫‪boot‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬
‫•‬

‫‪92‬‬

‫شششغل الجهششاز الششوهمي و اخششتر ‪ Live (686-pae) boot‬ليبششدأ تحميششل‬
‫نظام لينكس كالي في وضع السطوانة الحية‬

‫•‬

‫بعد تشغيل نظم كالي يمكنك الن تصفح أقسام الهارد ديسك و الوصول‬
‫إلى البيانات المخزنة في الجهاز عن طريق متصفح الملفات‬

‫‪93‬‬
‫•‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫الن سأنتقل إلى المجلد الذي يحتوي سطح المكتب الخاص بوينشدوز و‬
‫ابدأ في البحث عن الملفات السرية ‪(:‬‬

‫لحششظ انششه يمكششن تصششفح أي مجلششد و أي قسششم مششن أفسششام الهششارد ديسششك شششرط أن‬
‫يكشششون غيشششر مششششفر و سشششنتحدث بالتفصشششيل عشششن هشششذه النقطشششة فشششي الفصشششل الخشششاص‬
‫بالجراءات المضادة لعملية الختراق المادي لنظمة التشغيل‪.‬‬
‫في الحياة الواقعية سشنحتاج إلشى بعشض التعشديلت علشى هشذا الهجشوم ليعمشل علشى‬
‫الجهزة الحقيقة و سيكون كالتالي‪:‬‬
‫المتطلبات للعمل على الجهزة الحقيقة‪:‬‬

‫•‬

‫ملف اليزو لنظام تشغيل ‪Kali-Linux‬‬

‫•‬

‫برنامج ‪ Win32 Disk Imager‬يمكنك تحميله من هنا‬
‫‪http://sourceforge.net/projects/win32diskimager/fles/latest/download‬‬

‫•‬

‫فلش ديسك بمساحة ‪ 4‬جيجا على القل‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫‪94‬‬

‫الخطوات‪:‬‬

‫‪.1‬‬

‫قم بتوصيل الفلش‪-‬ديسك بمنفذ الش ‪ USB‬بجهاز الكمبيوتر الخاص بك‪.‬‬

‫‪.2‬‬

‫قم بتشغيل برنامج ‪.Win32 Disk Imager‬‬

‫‪.3‬‬

‫قم باختيار ملف الش ‪ ISO‬الخلص ب ‪ Kali‬و تحقق من أن الفلش‪-‬ديسك‬
‫الذي ستتم الكتابة عليه هو الصحيح‪.‬‬

‫‪.4‬‬

‫بعد النتهاء من عملية الحرق‪ ،‬قم بإخراج الفلش‪-‬ديسك من الش ‪USB‬‬

‫الخاص بجهازك‪.‬‬
‫‪.5‬‬

‫قم بضبط الجهاز للقلع من الش ‪usb hard-disk‬‬

‫‪.6‬‬

‫وصل الفلش‪-‬ديسك بالجهاز المراد مهاجمته ثم قم بالقلع ‪ Boot‬من‬

‫نظام ‪Kali-Linux‬‬

‫‪95‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫الختراق الثاني‪ :‬تغير كلمة المرور‬

‫تتميششز هششذه الطريقششة بتمكيششن الرمخششترق مششن الوصششول إلششى أقصششى الصششلحيات فششي‬

‫التحكششم بالجهششاز المخ تتششرق عششن طريششق تغيششر كلمششة مششرور حسششاب المششدير وبالتششالي‬
‫الحصول على أعلى الصلحيات‪ ،‬لكن مشا يعيبهششا انششه يمكششن كششفها بسششهولة بسششبب‬
‫اسششتبدال كلمششة المششرور للحسششاب بكلمششة مششرور جديششدة ل يعلمهششا صششاحب الحسششاب‬
‫وبالتالي يتم اكتشاف الختراق بمجرد دخول صاحب الحساب الحقيقي‪.‬‬
‫سششنقوم بمحاكششاة هششذا النششوع مششن الهجمششات الماديششة علششى نظششام وينششدوز عششن طريششق‬

‫إضافة مجموعة من المستخدمين ‪accounts‬‬
‫مرور مختلفة‪.‬‬

‫‪ User‬بأسماء مختلفة و كلمات‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫‪96‬‬

‫كما نرى فشي الصششورة لقشد قمششت بإضشافة مجموعشة حسششابات لمسششتخدمين بالسششماء‬
‫التالية‪:‬‬

‫‪Abdallah Ali‬‬
‫‪Mohamed‬‬
‫‪Aser Elmasry‬‬
‫‪Ahmed Emad‬‬
‫‪Noha Elmounir‬‬
‫جميع هذه الحسششابات يتششم تخزينهششا فششي ملششف يعشرف بأسششم ‪ SAM‬و الششذي يتواجشد‬

‫في المجلد التالي ‪C:/Windows/System32/confg/SAM‬‬
‫ذلششك الملششف يحتششوى جميششع الحسششابات و كلمششات المششرور مششفرة بصششيغة بخوارزميششة‬

‫‪ LM‬في حالة ويندوز ‪ xp‬و ويندوز ‪2003‬‬

‫‪ server‬أو خوارزمية ‪ NTLM‬في‬

‫‪97‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫الصدارات الحدث من ويندوز مثل ‪Vista, Windows 7, Windows 8,‬‬
‫‪Windows Server 2008, Windows Server 2012‬‬
‫الهجوم‬

‫سششنكرر خطششوات ال ‪cd boot‬‬

‫‪ live‬الششتي قمنششا بهششا فششي محاكششاة الخششتراق الول‬

‫حيث سنشغل الجهاز الوهمي بنظام كالي لينكس في وضع الششش ‪cd‬‬

‫‪ live‬ثششم نفتششح‬

‫البارتشن الخاص بويندوز ‪ xp‬و بعدها نفتح سطر الوامر‪.‬‬

‫توجهه إلى فولدر ‪ media‬المسؤول عن تخزين أقسام الهارد ديسك الخاصة‬
‫بنظام تشغيل الجهاز الوهمي‬
‫‪cd /media‬‬

‫ثم ندخل إلي القسم الذي يحتوى ملفات تنصيب ويندوز و من بعها ندخل إلى‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫‪98‬‬

‫إلى مكان وجود ملف ‪SAM‬‬
‫‪cd /media/C864CB764CBB70A/Windows/System32/confg‬‬

‫الن سنستخدم الداة الخاصة بتعديل ملفات ‪ SAM‬و اسمها ‪chntpw‬‬
‫لمعرفة جميع حسابات المستخدمين الموجودين على النظام نكتب‪:‬‬
‫‪chntpw -l SAM‬‬

‫‪99‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫اخشششتر أحشششد حسشششابات المسشششتخدمين بصشششلحيات المشششدير ‪ Administrator‬وقشششم‬
‫بتطبيق المر التالي علية‬
‫‪chntpw -u USERNAME SAM‬‬
‫في هشذا المثشال سأسششتخدم ‪ XPPRESP3‬و هشو حسشاب المشدير الفتراضشي القشادم‬

‫مع إصدارة الويندوز ‪Sp3‬‬
‫‪chntpw -u XPPRESP3 SAM‬‬
‫ستظهر قائمة بالخيارات المتاحة للتعديل على هذا الحساب مثل‪:‬‬
‫•‬

‫إمكانية مسح كلمة المرور‬

‫•‬

‫تعديل كلمة مرور‬

‫•‬

‫رفع صلحية الحساب من مستخدم عادي إلى مدير للنظام‬

‫•‬

‫فك تجميد الحساب )إذا تم تجميده من قبل(‬

‫سأقوم باختيار )تعديل كلمة المرور( و سأكتب الكلمة الجديدة ‪ihackedyou‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫‪100‬‬

‫بعد النتهاء من تعديل كلمة المرور قم بعمل إلغاء لتحميل جميع أقسام الهارد‬
‫ديسك و أعد تشغيل الجهاز‪.‬‬
‫‪umount /dev/sda1‬‬
‫‪reboot‬‬

‫الن يمكنك الدخول لنظام ويندوز باستخدام كلمة المرور التي حددتها‬

‫انت ‪(:‬‬

‫‪101‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫الختراق الثالث‪ :‬استخدام ‪ OphCrack‬داخل نظام ‪Kali-Linux‬‬

‫يششوفر هششذا الهجششوم ميششزة رائعششة وهششي معرفششة كلمششات المششرور لجميششع الحسششابات‬
‫دون تعديلها أو إلغاؤها وبالتالي يصعب ملحظة أن الجهاز تم اختراقه لنه وبكششل‬
‫بسششاطة لششم يتغيششر أي شششيء فششي حسششاب المسششتخدم علششى عكششس الطريقششة السششابقة‬

‫والششتي تغيششر كلمششة المششرور تمامششاا‪ ،‬كمششا يفيششد معرفششة كلمششة المششرور فششي توقششع كلمششات‬
‫المششرور الخششرى للمسششتخدم مثششل حسششاب البريششد اللكششتروني والمواقششع الجتماعيششة‬

‫مثششل حسشششاب ‪ twitter‬والشششش ‪ Facebook‬حيشششث يسشششتخدم اغلشششب النشششاس كلمشششة سشششر‬
‫واحدة لكل المواقع‪.‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫‪102‬‬

‫يتمثشل العيشب الوحيشد فشي ه ذا الهجشوم هشو الشوقت المسشتغرق فشي كسشر تششفير‬
‫ومعرفة كلمة المشرور والشذي يتحشدد علشى أسشاس المكانيشات الماديشة للجهشاز المشراد‬
‫اختراقه حيث تزداد السعة كلما ازدادت كمية الش ‪ RAM‬وسرعة المعالج‪.‬‬
‫في البداية سنحتاج أن تقوم بتحميل ما يعششرف باسششم ‪ cracking tables‬و‬
‫هشششي جشششداول تحتشششوى علشششى جميشششع كلمشششات السشششر الممكشششن كتابتهشششا و يتشششم توليشششدها‬
‫باسششتخدام تقنيششات رياضششية تعششرف باسششم "التباديششل و التوافيششق" حيششث تسششتخدم‬
‫هشذه التقنيششة فششي عمششل مجموعششات مششن الحششروف و تركيبهششا مششع بعضششها البعششض بكششل‬
‫الطرق الممكنة ثم تشفيرها و تنظيمها في جدول خاص يعرف باسم جدول قوس‬

‫القزح ‪ rainbow table‬و هي الجداول الموجودة في توزيعة ‪ophcrack‬‬
‫تشششوجه إلشششى موقشششع تحميشششل جشششداول ‪ ophcrack‬لتحميشششل الجشششدول المناسشششب‬
‫لششك‪،‬سششتجد عششدة جششداول بعضششها قششادر علششى كسششر تشششفير انظمششه ‪ windows xp‬و‬
‫الخر قادر على كسر تشفير انظمه ‪ ,windows vista, windows seven‬قم‬
‫باختيشششششششششششششششششششششششششششششششششششششششششششششار مشششششششششششششششششششششششششششششششششششششششششششششا يناسشششششششششششششششششششششششششششششششششششششششششششششبك و حملشششششششششششششششششششششششششششششششششششششششششششششه‬

‫‪http://ophcrack.sourceforge.net/tables.php‬‬

‫‪103‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫بعشششد تحميشششل الجشششداول المناسشششبة قشششم بفشششك ضشششغط الملفشششات ثشششم عشششد افتشششح برنامشششج‬
‫‪ ophcrack‬و ذلك بالتوجه إلى القائمة الرئيسية لنظام كالي و اختيار‬

‫‪kali> Password Attack>Offiline attack> OphCrack‬‬

‫ثشششششششم اضشششششششغط علشششششششى‬
‫أيقونشششة ‪ tables‬فشششي‬
‫الشششريط العلشششوي‪ ,‬ثشششم‬
‫قشششششم بالضشششششغط علشششششى‬
‫‪ install‬و حششششششششششششششششششدد‬
‫مكششششششششششششششششان مكشششششششششششششششان‬
‫الجششداول الششتي قمششت‬
‫بتنزيلها‪.‬‬
‫الخطشششوة التاليشششة هششي‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬
‫تحميل ملف ‪ SAM‬و ذلك بالضغط على زر ‪load‬‬

‫الن اضغط على زر ‪ crack‬و انتظر قليلا‪.‬‬

‫‪104‬‬

‫‪105‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫النتيجة النهائية بعد فك تشفير جميع كلمات المرور‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫‪106‬‬

‫الختراق الرابع‪ :‬كسر تشفير كلمات المرور‬
‫باستخدام توزيعة ‪OphCrack‬‬

‫يعششششد اسششششتخدام توزيعششششة ‪ Ophcrack Live CD‬مماثششششل لسششششتخدام برنامششششج‬
‫‪ Ophcrack‬على توزيعششة كششالي باسششتثناء أن توزيعششة ‪ ophcrack‬تششم تصششميمها‬
‫بحيششث تحتششوى علششى الجششداول بصششورة جششاهزة و تجعششل علميششة الخششتراق تتششم‬

‫بصورة آلية دون أي تدخل‪.‬‬

‫كل ما عليك فعلة هو وضع التوزيعة على اسششطوانه أو فلش ديسششك ثششم إقلع‬
‫التوزيعة على جهاز الهدف في وضع السطوانة الحية ‪.live cd boot‬‬

‫‪107‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫المتطلبات في حالة استخدام جهاز حقيقي و ليس وهمي‪:‬‬

‫•‬

‫توزيعة ‪ Ophcrack‬حملها من الرابط التالي‬
‫‪http://ophcrack.sourceforge.net/download.php?type=livecd‬‬

‫•‬

‫‪ USB fash Disk‬بحجم ‪ 8‬جيجا على القل‬

‫•‬

‫برنامج ‪ Universal USB Installer‬قم بتحميله من الرابط التالي‬
‫‪http://www.pendrivelinux.com/universal-usb-installer-easy-as‬‬‫‪1-2-3‬‬

‫الخطوات‪:‬‬

‫قم بتنصيب التوزيعة على الفلش‪-‬ديسك باستخدام ‪Universal USB‬‬
‫‪Installer‬‬

‫شغل الجهاز المستهدف باستخدام التوزيعة من الفلش‪-‬ديسك واختار نظام كسر‬

‫التشفير التلقائي ‪automatic crack‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫‪108‬‬

‫سيقوم البرنامج بالتعرف على جميع حسابات المستخدمين وسيبدأ في كسر‬

‫تشفير كلمات المرور بصورة تلقائية عن طريق تقنية الش ‪Rainbow Tables‬‬

‫‪109‬‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫الختراق الخامس‪ :‬تخطي كلمة المرور‬

‫‪Konboot‬‬

‫تعششد هششذه الطريقششة هششي الفضششل والسششرع حيششث تمكنششك توزيعششة ‪ konboot‬مششن‬
‫تخطششي جميششع كلمششات المششرور فششي اقششل مششن ‪ 60‬ثانيششة مهمششا بلششغ تعقيششد كلمششة المششرور‬
‫حيشث تعتمشد هشذه الطريقشة علششى حقششن نشواه نظشام التششغيل ببعشض الوامششر بصشورة‬
‫مؤقتة لتخطى عملية التحقق من كلمة المششرور ولمششرة واحششدة فقششط أي أنششك بمجششرد‬
‫أن تقششوم بعمششل إعششادة تشششغيل للجهششاز ‪ Restart‬سششيعود كششل شششيء كمششا كششان دون‬
‫تغير‬
‫بالضشششافة للمميشششزات السشششابقة ل تقتصشششر توزيعشششة ‪ Konboot‬علشششى تخطشششى حمايشششة‬

‫ويندوز بل تمكنك أيضششاا مشن اخششتراق حمايشة نظششام تششغيل ‪ MAC Osx‬كمشا تششدعم‬

‫تخطششي حمايششة نظششام التشششغيل الحششدث مششن مايكروسششوفت ‪ Windows 8‬والششذي‬
‫يتميز بقوة انظمه المان المدمجة به‬

‫الفصل الرابع ‪ :‬الختراق المادي للويندوز‬

‫‪110‬‬

‫قائمة بأنظمة التشغيل التي تدعمها ‪Konboot‬‬

‫)‪Microsoft Windows XP 32Bit/64Bit (all versions since SP2‬‬
‫)‪Microsoft Windows Server 2003 32Bit/64Bit (all versions‬‬
‫)‪Microsoft Windows Server 2008 32Bit/64Bit (all versions‬‬
‫)‪Microsoft Windows Vista 32Bit/64Bit (all versions‬‬
‫)‪Microsoft Windows 7 32Bit/64Bit (all versions including EFI‬‬
‫)‪Microsoft Windows 8 32Bit/64Bit (all versions including EFI,‬‬

‫ملحوظة هامة‪ :‬الصدارات الولى من ‪ konboot‬مجانية أما الصدارات من بعد‬
‫عام ‪ 2012‬مدفوعة ويمكنك الحصول عليها من هنا‬

‫‪http://www.piotrbania.com/all/kon-boot‬‬

‫خطششششوات التشششششغيل مماثلششششة لتوزيعششششة‬
‫‪ Ophcrack‬باسششششتثناء أن التوزيعششششة‬
‫تعيششد توجيهششك لوينششدوز مباشششرة بعششد‬
‫إلغششاء التحقششق مششن كلمششة المششرور حيششث‬
‫يمكنششششششك الضششششششغط علششششششى أي حسششششششاب‬
‫مسشششششتخدم والشششششدخول عليشششششة بمجشششششرد‬
‫اختياره‬

‫‪111‬‬

‫إن قضاء سبع ساعات في التخطهيط بأفكار‬

‫وأهداف واضحة لهو أحسن نتهيجة من قضاء سبع‬
‫أيام بدون توجهيه أو هدف‬

‫القائل مجهول‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫‪112‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫‪113‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫الختراق الول‪ :‬التشغيل في وضع السطوانة الحية‬

‫مثل ما قمنا باختراق نظام ويندوز فانه يمكن تخطي حماية جميششع أنظمششة لينكششس‬
‫ببسشاطة باسششتخدام الشش ‪ live cd boot‬و بالتشالي يمك ن تصشفح جميشع أقسشام اله ارد‬
‫ديسك الغير مشفرة )سنتحدث عن التشفير في الفصل التالي(‪.‬‬
‫هناك عدة أختلفات بسيطة بين أقسام الهارد ديسك في لينكس عنها في وينششدوز‬
‫من ضمنها التالي‪:‬‬
‫•‬

‫أقسام الهارد ديسك ‪ partitons‬على لينكس تعمل بنظام ‪Ext3 & Ext4‬‬
‫و هنششششاك نظششششام اختبششششاري لدارة الملفششششات ‪ BtrfS‬و مششششازال فششششي المرحلششششة‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫‪114‬‬

‫التجريبية و يتوقع أن نرأه في أنظمة لينك الرسمية بدءاا من عام ‪2015‬‬
‫•‬

‫يمكن لنظام تشغيل لينكس أن يدير و يعدل علششى نظششام ملفششات ‪ NTFS‬أو‬
‫نظشششام ‪ FAT32‬المسشششتخدمان فشششي أنظمشششة مايكروسشششوفت وينشششدوز لكشششن ل‬
‫يمكن العكس‪ ،‬تتمثل أهمية هشذه النقطششة عنشدما نقشوم بتنصشيب لينكششس و‬
‫ويندوز على نفس الجهشاز سشتجد أن نظشام لينكشس يسشتطيع الشدخول إلشى‬

‫جميشششع أقسشششام الهشششارد ديسشششك و معالجشششة مختلشششف الملفشششات أيشششاا كشششان نظشششام‬
‫الملفششات المسشششتخدم لكشششن وينشششدوز ل يمكنشششه معالشششج أو فهشششم نظشششام ملفشششات‬

‫لينكس و لل يمكنه الوصول إليه )ستتضح أهمية هذه النقطة فششي عنششدما‬
‫نتحدث عن إجراءات الحماية(‪.‬‬
‫بعشض إصشدارات نظشام ‪ Koonbot‬يمكشن اسشتخدامها فشي تخطشي توزيعشات لينكشس‬
‫التالية‪:‬‬

‫‪Gentoo 2.6.24-gentoo-r5 GRUB 0.97‬‬
‫‪Ubuntu 2.6.24.3-debug GRUB 0.97‬‬
‫‪Debian 2.6.18-6-6861 GRUB 0.97‬‬

‫‪115‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫الختراق الثاني‪ :‬استغلل نظام ألقلع‬

‫‪GRUB‬‬

‫– خاصية‬

‫الصيانة‬
‫هششذا النششوع مششن الختراقششات يسششتخدم بعششض خششواص نظششام ألقلع الشششهير ‪GRUB‬‬
‫مثششل خاصششية وضششع الصششيانة المدمششج فششي أغلششب توزيعششات لينكششس و ل يتطلششب أي‬
‫أدوات و إنمششا فقششط إعششادة تشششغيل للجششاهز ثششم اختيششار الولششوج إلششى وضششع الصششيانة‬
‫‪ recovery mode‬و بعد الولشوج إلشى ه ذا الوضشع يمكشن اختيشار فتششح نافشذة سشطر‬
‫الوامر بصلحية الجذر ‪ root‬و السيطرة على الجهاز بالكامل‪.‬‬
‫صورة لنظام ألقلع ‪-‬توزيعة مينت )مبنية على اوبنتو(‬

‫صورة لنظام ألقلع توزيعة ديبيان‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫‪116‬‬

‫صورة توضشح خيشارات وضشع الصشيانة وم ن ضشمن الخيشارات تششغيل سشطر الوامشر‬
‫بحساب الجزر‬

‫بعض الشركات قامت بوضع خاصية التأكيد على كلمة المرور لحسشاب الجشذر مث ل‬
‫شركة كاكيونل المسؤولة عن توزيعة اوبنتو‪ ،‬ستجد أن إصششدارات اوبنتششو الحديثششة‬
‫محمية من هذا النوع من الهجمات حيث يطلب النظام تأكيد كلمة المششرور فششي كششل‬
‫مرة يتم الدخول فيها إلى وضع الصيانة‬

‫‪117‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫الختراق الثالث‪ :‬استغلل نظام ألقلع‬

‫‪GRUB‬‬

‫– تعديل‬

‫المتغيرات للوصول إلى حساب الجزر‬
‫يمكن تعديل المتغيرات في نظام ألقلع للوصول إلى حساب الجذر مباشرة‬

‫المثال الول‪ :‬توزيعة ‪ RedHat‬و ‪CentOS‬‬

‫عنشششد تششششغيل الجهشششاز و ظهشششور شاششششة ألقلع قشششم بالضشششغط علشششى زر ‪ E‬فشششي لوحشششة‬
‫المفاتيح لتظهر لك الشاشة التالية‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫‪118‬‬

‫اضغط مرة أخرى على زر ‪ E‬لتعديل خيارات ألقلع الخاصة بنواة لينكس‬

‫كمششا نششرى فششي السششطر الخيششر سششنجد كلمششة ‪ ،quiet‬الخطششوة التاليششة هششي حششذفها و‬
‫استبدالها بكلمة ‪ single‬ثم اضغط ‪Enter‬‬

‫انتظشششر حشششتى تنتهشششي إجشششراءات التحميشششل و سشششتجد أمامشششك سشششطر الوامشششر يعمشششل‬
‫بصلحية الجذر‬

‫لششك أن تتخيشششل مششا قشششد يحشششدث عنشششد الوصشششول إلشششى صششلحية الجششذر مششن قبشششل احششد‬
‫المخترقين أو اللصوص‪.‬‬

‫‪119‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫بعششض إصششدارات لينكششس القديمششة تحتششوى ثغششرة فششي نظششام القلع تسششمح بتعششديل‬
‫حسشششاب الشششروت نفسشششة اثنشششاء ألقلع و يمكنشششك تجربشششة هشششذه الثغشششرة علشششى توزيعشششة‬

‫‪ de-ice cd 1‬المبنية على ‪ slax‬و التى قد تحدثنا عنها سابقاا‪.‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫‪120‬‬

‫يمكنك محاكاة هذا الهجوم بسهولة عن طريق عمل اجهزة وهميششة لنظمششة لينكششس‬
‫المختلفة و أنصحك بالتالي‪:‬‬
‫‪RedHat 5 or 6‬‬
‫)‪CentOS (All versions‬‬
‫‪De-Ice‬‬
‫‪ubuntu 10.04‬‬
‫‪ubuntu 13.04 or later‬‬
‫‪fedora 14‬‬
‫‪fedora 17‬‬
‫‪debian 6‬‬
‫بعض أنظمة لينكس تحتاج تعديل بسيط في اعدادت الجهاز الوهمي و هو تفعيل‬
‫تقنية ‪ PAE‬هذه التقنية تسمح لنواة لينكس أن تتعامل مع ذاكرة عشواية أكبر من‬
‫‪ 3‬جيجششا فششي إصششدارة الششش ‪ bit 32‬و أنظمششة التشششغيل الششتي تسششتخدم هششذه التقنيششة‬
‫يمكنها التعامل مع مساحة ذاكرة حتى ‪ 64‬جيجا بايت‪.‬‬
‫طريقة تفعيل دعم الن ‪: PAE‬‬
‫•‬

‫افتح خصائص الجهاز الوهمي )نظام اوبنتو ‪(13.04‬‬

‫•‬

‫توجهة إلى ‪system‬‬

‫•‬

‫اختر ‪ processor‬و قم بالتأكيد على خيار ‪Enable PAE‬‬

‫‪121‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫الختراق الرابع‪ :‬فك تشفير كلمات المرور لجميع‬
‫المستخدمين‬

‫تعششششد هششششذه الطريقششششة مشششششابهه لسششششتخدام برنامششششج ‪ OphCrack‬لكششششن بششششدلا منششششة‬
‫سنستخدم البرامج الشهير ‪ john‬و الذي سمي على أسم سفاح انجلترا ‪john the‬‬
‫‪) ripper‬بسبب قوتة في كسر كلمات المرور(‪.‬‬
‫هششذه الطريقشششة تتطلشششب أن نقشششوم بتششششغيل الجهشششاز الهششدف فشششي وضشششع ‪ live cd‬مششن‬
‫توزيعشششة كشششالي لينكشششس أو البشششاك تشششراك أو أي توزيعشششة لينكشششس اخشششرى تحتشششوى علشششى‬
‫برنامج ‪.john‬‬
‫لنأخذ مثال عملي‬
‫في هذا المثال قمت بعمل جهاز وهمششي يعمشل بنظششام اوبنتششو ‪ 12.04‬و اضششفت إليششه‬
‫مجموعة من المستخدمين‪ ،‬بعد النتهاء من إعداد الجهاز الوهمي سنقوم بتشغيل‬
‫الجهاز باستخدام اسطوانه كالي و سنبدأ بالبحث عن أقسام الهارد ديسششك و نقششوم‬
‫بعمل ‪ mount‬لها ثم البدء في تصفح الملفات حتى نصل إلى المجلد ‪/etc/‬‬
‫يحتوى هذا المجلد علششى معظششم إعششدادات النظششام و البرامششج الملحقششة بششه و يحتششوي‬
‫على ملفي ‪ passwd‬و ‪ ،shadow‬تحتوي هذه الملفششات علششى أسششماء المسششتخدمين‬
‫و كلمات المرور بصورة مشفرة و مقسمة حيث تم تصميم أنظمة لينكس بحيششث ل‬
‫تحتفشششظ بكلمشششات المشششرور مشششع أسشششماء المسشششتخدمين فشششي ملشششف واحشششد مثشششل ‪SAM‬‬
‫المستخدم في ويندوز‪ ،‬بشل يتشم وضشع أسشماء المسشتخدمين فشي ملشف ‪ passwd‬و‬
‫كلمات المرور في ملف ‪shadow‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫‪122‬‬

‫في البداية سنقوم بنسخ كل الملفين إلششى مجلششد الششش ‪ Home‬علششى توزيعششة كششالي عششن‬
‫طريق متصفح الملفات‬

‫بعد ذلك سنفتح سطر الوامر و نكتب المششر التششالي لدمششج الملفيششن فششي ملششف واحشد‬
‫يحتوي جميع البيانات‬
‫‪unshadow passwd shadow > unshadw-users-passwords‬‬
‫سششنجد ملششف جديششد ظهششر و يحمششل السششم ‪ unshadw-users-password‬و الششذي‬
‫سششيحتوي علششى جميششع كلمششات المششرور بصششيغة الششش ‪ ،hash‬النششت تششأتي مرحلششة كسششر‬
‫التشفير و معرفة كلمة المرور و ذلك بالمر التالي‪:‬‬
‫‪john unshadw-users-password‬‬

‫‪123‬‬

‫الفصل الخامس‪ :‬اختراق أنظمة لينكس‬

‫و الن يستحسششن أن تحصششل علششى كششوب مششن القهششوة و تششدع البرنامششج يحششاول كسششر‬
‫التشفير في هدوء و سكينة ‪(:‬‬
‫الصششورة التاليشة توضششح برنامششج ‪ john‬و قششد اسششتطاع الحصششول علشى كلمشات المششرور‬
‫لثلث مسششششتخدمين ‪ ،ahmed, omar, mohanned‬لحششششظ أن جميششششع كلمششششات‬
‫المرور بسيطة و غير معقدة‪.‬‬

‫ل يعمل برنامج ‪ john‬بتقنية ‪ rainbow tables‬لذلك سيستغرق وقت طويل في‬
‫كسر تشفير كلمات المرور و في كثير من الحيان إذا كانت كلمة المششرور قويششة فلششن‬
‫يتمكن من كسرها ولششو بعششد ‪ 1000‬عششام‪ ،‬و مششع ذلشك يمكششن اسششتخدام تقنيششة بديلششة و‬
‫هي ‪ dictionary attack‬حيث تعتمد هذه التقنية على وضع كلمات مرور معينششة‬
‫تشششك أن احشدها هششي الصششحيحة و سششيقوم بالبرنامششج بمحاولششة تجربتهششا و مقارنتهششا‬
‫مع الش ‪ hash‬الحقيقة‪.‬‬

‫‪124‬‬

‫حقهيقة الأمر هي أنك دائما ا تعرف الشيء الصحهيح‬

‫الذي يتعين علهيك القهيام به‪ ،‬الجزء الصعب هو فعله‬

‫نورمان شوارزكوف‬

‫‪125‬‬

‫الفصل الَبسادس‪ :‬الحماية والجرائات المضادة‬

‫الفصل السادس‪ :‬الحماية والجرائات المضادة‬

‫فشششي هشششذا الفصشششل سشششنتعرف علشششى الجشششراءات المضشششادة لسشششاليب اخشششتراق أنظمشششة‬
‫التشغيل المختلفة سشواء ك انت )وينشدوز – لينكشس – م اك( ل ذلك فضشلت أن افص ل‬
‫طرق الحماية في فصل منفرد بدل من وضعها في نهاية كل فصل‪.‬‬

‫الفصل الَبسادس‪ :‬الحماية والجرائات المضادة‬

‫‪126‬‬

‫كلمة المرور –الصعوبة الفائقة أسهل مما تعتقد‬
‫في العديد من الهجمات المادية على أنظمة التشغيل قد يتمكن المتسششللون مششن‬
‫كسر تشششفير كلمششات المششرور بسششهولة ممشا يعشرض الجهششاز و صششاحبة لخطششر كششبير جشدا‬
‫فبمعرفة كمة المرور يمكن للمتسلل أن يفعل مششا يشششاء بالنظششام و يصششل إلششى أقصششى‬
‫الصلحيات و يمكنه بسهولة م ن زرع أنظمشة تجسشس تض من مراقبتشه لشك كشبيرة و‬
‫صغيرة في جهاز الهدف حتى بعد رحيله عن مكان تواجد الحاسب اللي الششذي تششم‬
‫اختراقه‪.‬‬
‫جميششع كلمششات المششرور دون ال ‪ 14‬رمششز و حششرف يمكششن كسششرها بسششهولة و خاصششة‬
‫كلمات مرور ويندوز التى تعتمد على خوارزمية ‪ LM‬أو ‪ NLTM‬لتشفير المفاتيششح و‬
‫ذلشششك باسشششتخدام تقنيشششة الشششش ‪ Rainbow tables‬أو اسشششتخدام تقنيشششة كسشششر التششششفير‬
‫بمعالجششات كششروت الشاشششة ‪ ،GPU based hash cracking‬الحششل هششو اسششتخدام‬
‫كلمة مرور أطول من ‪ 14‬رمز و حرف‪ ،‬الكثيرون عندما يقروا هششذه الجملششة سششيقول‬
‫" هل تمزح يا رجل !! كيف أحفظ كلمة مرور معقدة من ‪ 14‬رمز ؟؟؟"‬
‫في الحقيقة المششر أسشهل ممشا تعتقشد دعنشي أششرح لشك اسششتراتيجية رائعششة لعمشل‬
‫كلمات مرور يستحيل كسر تسفيرها‪ ،‬انظر إلى النص التالي و الذي يتكون مششن ‪19‬‬
‫حرف‪ ،‬حاول أن تفهم معناه‪:‬‬
‫‪fsl-hggi-hgvplk-hgvpdl‬‬

‫‪127‬‬

‫الفصل الَبسادس‪ :‬الحماية والجرائات المضادة‬

‫هل عرفت الخدعة ؟؟‬
‫في الحقيقة النص المكتوب بالعلى هو "بسم‪ -‬ا‪ -‬الرحمن‪ -‬الرحيننم" مششع كتابششة‬
‫الحروف باللغة النجليزية دون تحويل لوحة المفاتيح‪ ،‬أي أننششي نظششرت إلششى لوحششة‬
‫المفاتيح و كأنني أكتب العربية و كتبت بسم انن الرحمننن الرحيننم لكششن دون تغيششر‬
‫لغة ألدخال‪.‬‬
‫كلمة مرور سهله و يستحيل كسشر تششفيرها بتقنيشة الشش ‪ Rainbow tables‬و كشذلك‬
‫برامج التخمين‪ ،‬لكن يمكن كسرها إذا تمكن شخص ما من ملحظة الحشروف الشتي‬
‫يتم ضغطها على لوحششة المفاتيششح لششذلك ابتكشرت اسششتراتيجية افضشل لكتابششة كلمششات‬
‫مرور معقدة أكثر و أسهل‪ ،‬لنأخذ المثال التالي‪:‬‬
‫‪Fslhggi@start0fanything111‬‬
‫مششا رأيششك كلمششة مششرور مششن ‪ 24‬مقطششع حرفششي و رقمششي‪ ،‬الن يمكننششا القششول أن كسششر‬
‫تشفير مثل هذه الكلمة أصبح أشبهه بحلم فمع دمشج اللغشة العربيششة و النجليزيششة و‬
‫كششذلك أضششافت أي مجموعششة أرقششام بسششيطة مثششل ‪ 093، 999، 463 ،123‬سششتجعل‬
‫عملية الكسر مهمة مسشتحيلة‪ ،‬و فشي نف س الشوقت تشذكر كلمشة المشرور سشهل جشداا‪ ،‬و‬

‫الن أتركك مع بعض المثلة الخرى‪.‬‬
‫‪Efta7-ya-smsms‬‬
‫‪IslamIsThePeaceInMind&Heart‬‬
‫‪Ilove-masr-c0z-it'smycountery‬‬
‫بالتأكيشد ل أنصششحك أن تسششتخدم كلمشات المشرور المكتوبشة هنشا فربمشا بعشض الششرار‬
‫قامو بقراءة الكتاب ووضعوا هذه الكلمات في الحسبان ;(‬
‫بعشد اختيششار كمششة مشرور قشم باختبشار قوتهششا و الشوقت المسششتغرق لكسشر تشششفيرها عشن‬
‫طريق هذا الموقع ‪https://howsecureismypassword.net‬‬

‫الفصل الَبسادس‪ :‬الحماية والجرائات المضادة‬

‫‪128‬‬

‫الحصن المنيع ‪ -‬تقنية تشفير القراص الصلبة بالكامل‬
‫بالتأكيششد سششيخطر ببالششك سششؤالك هششام‪ ..‬حششتى و أن قمششت باسششتخدام كمششة مششرور‬
‫فائقة القششوة مشع ذلشك يمكشن تخطيهششا وتغيرهشا باسششتخدام تقنيشة الششش ‪live cd boot‬‬
‫الموجودة في توزيعات لينكس و بالتالي ل يهم مدى قوة كلمة المرور ؟‬
‫هذا صششحيح بالتأكيشد فمهمشا كشانت كلمشة المشرور معق دة يمكشن تخطيهشا بسشهولة‬
‫عن طريق تغير محتوى ملف ‪ SAM‬في حالة وينششدوز أو اسششتخدام ‪live cd boot‬‬
‫و التي تصلح لختراق لينكس أو ويندوز على حد سششواء‪ ،‬لكششن هنششاك حشل سينسششف‬
‫جميع تقنيات الختراق و هو تقنية التشفير الكامل للقرص الصلب‬
‫تقنية التشفير الكامل للقرص الصلب تجعل الهارد ديسك أشبهه بكتلششة عميششاء‬
‫ل يمكن فهم محتواها دون الحصول على مفتاح فشك التشششفير و الشذي يقشوم بتغيششر‬
‫كششل ‪ bit‬فششي محتششوى الهششارد ديسششك عششن طريششق خوارزميششات معقششدة جششدا و بالتششالي‬
‫حتى و أن تم ألقلع بأخذ أسطوانات لينكس في وضع الش ‪ live cd‬فان مششا سششيراه‬
‫هو كتلة عمياء من البيانات ل يمكن فهمها أو استخراج بيانات منهششا كمششا أن عمليششة‬
‫فششك تشششفير هششارد ديسششك كامششل هششي عمليششة فائقششة الصششعوبة ول يقششدر عليهششا سششوى‬
‫متخصصين فشي مج ال التحقيشق الجنشائي الرقمشي و قشد يفششلوا بسشهولة فشي حالشة‬
‫تم استخدام كلمة مرور طويلة )‪ 24‬مقطع أو اكثر(‪.‬‬
‫فششي حالششة انششك تسششتخدم وينششدوز هنششاك تقنيششة الششش ‪ bit-locker‬المتششوفرة فششي النسششخ‬
‫الحترافية مثل ‪windows 7 pro & windows 7 ultimate‬‬

‫‪129‬‬

‫الفصل الَبسادس‪ :‬الحماية والجرائات المضادة‬

‫فششي حالششة انششك تسششتخدم لينكششس )هششذا مششا أنصششحك بششه( يمكنششك اسششتخدام تقنيششة‬
‫التشششفير المدمجششة فششي نظششام تقسششيم القششراص الصششلبة ‪ LVM‬و الششتى تقششوم بتقسششيم‬
‫الهارد ديسك إلى أفسام مشفرة و آمنة‪ ،‬و يمكنك ضبط هذه الخاصية بسهولة فششي‬
‫توزيعة اوبنتو ‪ 13.04‬عند التنصيب كالتالي‪:‬‬

‫الفصل الَبسادس‪ :‬الحماية والجرائات المضادة‬

‫‪130‬‬

‫و يمكنشششك إضشششافة طبقشششة أخشششرى مشششن الحمايشششة عشششن طريشششق تششششفير مجلشششد ‪Home‬‬
‫المسششؤول عششن تخزيششن ملفششات المسششتخدمين فششي أنظمششة لينكششس‪ ،‬يمكنششك فعششل ذلششك‬
‫بوضع علمة على خيار ‪ Encrypt Home folder‬اثناء مرحلة إدخال كلمة مرور‬
‫المستخدم الرئيسي‪.‬‬
‫لحشظ أن نظشام اوبونتشو يقيشس قشوة كلمشة المشرور و يخششبرك بم دى فاعليتهشا بمجشرد‬
‫كتابتهششا لشذلك تأكششد مشن أن كلمشة المشررو الششتي كتبتهشا قويشة ‪ Strong password‬و‬
‫ليست ضعيفة كما في الصورة التالية‪:‬‬

‫الفصل الَبسادس‪ :‬الحماية والجرائات المضادة‬

‫‪131‬‬

‫صناعة التقسيمات الوهمية المشفرة‬

‫‪TrueCrypt‬‬

‫هشششذه الطريقشششة فشششي رأيشششي مشششن أفضشششل طشششرق إخفشششاء الملفشششات و‬
‫حمايتهششا بفاعليششة و تعتمششد علششى البرنامششج الرائششع ‪ TrueCrypt‬و‬
‫الششذي يمكنششك مششن عمششل تقسششيمات وهميششة ‪virtual partitons‬‬

‫ذات تشفير قوي جداا كمششا يششدعم تشششفير الوسششائط المتنقلششة مثشل‬

‫الفلش ديسششك و الهششارد ديسششك المحمششول ‪ portable hard-disk‬و أيضششاا يعمششل‬
‫على جميع أنظمة التشغيل‪.‬‬
‫و يمكنششك اختيششار نششوع التشششفير الششذي تفضششله مششع ملحظششة انششه كلمششا ازدادت قششوة‬
‫التشفير كلما تطلب وقت اكثر في تشفير الملفات و فك تشفيرها عند استعدتها‪.‬‬

‫يمكنك تعلم كيفية استخدامه و تحميلة من الموقع الرسمي للبرامج‬
‫‪http://www.truecrypt.org/downloads‬‬
‫‪http://www.truecrypt.org/docs/tutorial‬‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬

‫‪132‬‬

‫الفصل السابع‪ :‬مسجلت لوحة المفاتيح‬

‫‪Keyloggers‬‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬

‫‪133‬‬

‫اللص مختبئ في هدية‬

‫حادثة تبين مخاطر ممسجل لوحة المفاتيح‬

‫تذكر القصة أن شخص اا قام بانتحال شخصية موظف تسويق قام بإهداء‬
‫لوحة مفاتيح فخمة لحد مدراء البنوك على أنها دعاية للمنتج الذي سششيتم طرحششه‬
‫قريبا‪ .‬وبعد عدة أيام عاد هذا الشخص وطلب استعادة لوحة المفاتيح مششن المششدير‬
‫بحجشششة اكتششششاف بعششض المشششاكل فششي النمشششوذج ممششا اضششطر الشششركة المصشششنعة إلششى‬
‫سششحبه مشن السشوق‪ ،‬بعششد مشدة قصششيرة اكتششف مشدير البنششك انششه تعششرض للخششداع بعششد‬
‫اكتشاف سرقة مبالغ كبيرة من البنك وتحويلها إلى حسشابات خارجيشة‪ .‬طبعشا السششر‬
‫يكمششن فششي لوحششة المفاتيششح الششتي أعششدت خصيصششا لهششذه العمليششة حيششث احتششوت علششى‬
‫مسجل للزرار مكنت اللصوص من الحصول على معلومات سرية جدا اسششتطاعوا‬
‫من خللها سرقة الموال من البنك بكل سهولة عن طريق استخدام كلمششات المششرور‬
‫وأرقام الحسابات وغيرها من المعلومات‪.‬‬

‫تعريف الـ‬

‫‪Keylogger‬‬

‫معشششروف أن ‪ ) Keylogger‬باللغشششة العربيشششة "مسشششجل لوحشششة المفاتيشششح"( وظيفتشششه‬
‫حفششظ جميششع مششا يتششم طبششاعته باسششتخدام أزرار الحششروف فششي لوحششة المفاتيششح كشذلك‬
‫الزرار الخششرى مثششل الششش ‪ Tab‬والششش ‪ Backspace‬والششش ‪ caps-Lock‬وأزرار الوظششائف)‬
‫‪ (....F1,F2‬وغيرها والهدف يرجع لحد السباب التالية‪:‬‬
‫•‬

‫التجسس وسرقة المعلومات السرية و الهامشة مث ل كلم ات المشرور وأرقشام‬
‫البطاقات الئتمانية‪.‬‬

‫•‬

‫مراقبة الموظفين من قبل مدرائهم والبناء من قبل أولياء أمورهم‪.‬‬

‫•‬

‫وقد يستفاد منه في دراسة التفاعل بين النسان والكمبيوتر‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬
‫•‬

‫‪134‬‬

‫وفششي بعششض الحيششان يسششتخدمه الكتتششاب علششى أجهزتهششم الخاصششة لحفششظ‬
‫نسخة احتياطية من أعمالهم الكتابية على الكمبيوتر‪.‬‬

‫بششششكل أساسششششي هنششششاك نششششوعين مشششن مسشششجل لوحشششة المفاتيشششح‪ .‬الول يعتمشششد علشششى‬
‫الشبرمجيات “‪ "Software‬والثاني يعتمد على العتششاد الصششلب "‪ ”Hardware‬وهششذا‬
‫الخير سنركز في هذا الكتاب‪.‬‬
‫الشششش ‪ Hardware Keylogger‬أو ‪ HKL‬وأهشششم مشششا يميشششزه عشششن النشششوع الشششبرمجي أن‬
‫مضادات الفيروسات ومضادات البرامج الخبيثة غير قادرة على اكتشافه‪ ،‬كمششا أنششه‬
‫سهل التركيب في بعض النواع‪ .‬لكن تنقصه خاصية إرسششال السششجلت عششن طريششق‬
‫البريششد اللكششتروني أو رفعهشا علششى ‪ FTP server‬متمششا يتطلششب تواجششد المهششاجم قششرب‬

‫الجهششاز المششراد اسششتهدافه‪ ،‬ممششا يعتششبر عقبششة تصششتعب اسششتخدامه نوعششا مششا‪ ،‬لكششن يمكششن‬
‫تجاوزها باستغلل بمهارات الهندسة الجتماعية كما في القصشة الششتي ذكرناهشا فششي‬
‫بداية هذا الفصل‪ .‬بالضافة إلى أن بعض أنواعه سهلة الكتشاف بمجرد النظر إلى‬

‫منافذ الخاصة بجهاز الكمبيوتر‪.‬‬
‫إذا الش ‪ HKL‬هو‪ ” :‬جهاز إلكتروني صششغير الحجششم نسششبيا يحتشوي علششى ذاكششره خاصششة‬
‫لتخزين كل ما يتم طباعته باستخدام لوحة المفاتيح المادية‪ 1‬مششن خلل دمجششه أو‬
‫توصيله بجهاز الكمبيوتر مباشرة أو كوسيط بين الجهاز و لوحة المفاتيح"‪.‬‬
‫يصنف الش ‪ HKL‬حسب عدة عوامل‪ ،‬أهمها‪ :‬طريقة توصيل هذا الجهاز فإمششا أن يتششم‬
‫توصشششيله بجهشششاز الكمشششبيوتر فقشششط‪ .‬أو يتشششم دمجشششه مشششع الشششدائرة اللكترونيشششة للوحشششة‬
‫صل كوسيط بين لوحة المفاتيح والكمششبيوتر‪ .‬أيضشا نششوع المنفشذ‬
‫المفاتيح‪ .‬أو قد يو ت‬
‫المستخدم لربط لوحة المفاتيح بششالكمبيوتر يلعششب دورا فششي بنيششة وتركيششب الششش ‪HKL‬‬
‫فينتج لدينا عدة أشكال وأنواع‪:‬‬
‫‪USB Keylogger‬‬
‫‪1‬‬

‫•‬

‫لوحة المفاتيح المادية أو ‪;Physical keyboard‬لن استخدام لوحة المفاتيح الفتراضية ‪ Virtual Keyboard‬يؤدي إلى عدم‬
‫تسجيل أي نوع من البيانات في حالة استخدام الش ‪ .HKL‬بعض أنواع المسجلت البرمجية لديها القدرة على التسجيل للوحة‬

‫المفاتيح الفتراضي‪.‬‬

‫‪135‬‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬
‫‪PS/2 Keylogger‬‬

‫•‬

‫‪PCI Keylogger and Mini-PCI Keylogger for laptops‬‬

‫•‬

‫‪Built-in Keylogger and Trojan Keyboard‬‬

‫•‬

‫بالنسششششبة لول نششششوعين فهمششششا مشششا يتششششم‬
‫توصشششيله أمشششا علشششى منفشششذ الشششش ‪ USB‬أو‬
‫صششل‬
‫‪ PS/2‬في جهاز الكمبيوتر ثم تو ص‬
‫بششه لوحششة المفاتيششح كمششا فششي الصششورة‪.‬‬
‫يمتاز هذان النوعان بسهولة وسششرعة‬
‫الششتركيب والفششك‪ ,‬أمششا مششا يعيبهمششا فهششو‬
‫إمكانية اكتششافهما بسشهولة فقشط مشن‬
‫خلل النظر خلف جهاز الكمبيوتر‪.‬‬
‫أما الش ‪ PCI HKL‬فيتم تركيبه مباشرة‬
‫علشششششششى اللوحشششششششة الم ‪Motherboard‬‬
‫عششششن طريششششق منافششششذ ال ‪ PCI‬كمششششا فششششي‬
‫تركيب بطاقة الشبكة أو بطاقة الصوت‪ ،‬ما أنه ل يحتاج الكثير من الخبرة لتركيبه‬
‫فطريقششة الششتركيب سششهلة بالنسششبة لمششن لششديه بعششض المعرفششة بعلششوم الكمششبيوتر‪ ،‬لكنهششا‬
‫بحاجة لوقت اكثر من النوع السابق‪.‬‬
‫أمششششا النششششوع الخطششششر وهششششو الصششششعب فششششي الكتشششششاف فهششششو الششششش‬
‫‪ Built-In‬والش ‪ Trojan Keybaord‬يتشابه هششذان النوعششان فششي‬
‫أن المسششجل مششزروع داخششل لوحششة المفاتيششح‪ ،‬بينمششا الول يمكششن‬
‫تركيبششه علششى أي نششوع لوحششة مفاتيششح تقريبششا طريششق زرع رقاقششة‬
‫خاصه داخل لوحة المفاتيح لذا يحتاج شخص متخصششص لششديه بعششض الخششبرة فششي‬
‫اللكترونيششات بينمششا الخششر فهششو لوحششة مفاتيششح معششدة مسششبقا يمكششن شششراؤها وتكششون‬
‫جاهزة للعمل‪.‬‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬

‫‪136‬‬

‫يوجد نوع آخر يدمج مششا بيششن الششش ‪ Hardware‬والششش ‪ Software‬وهششو يشششبه تمامششا الششش‬
‫‪ USB Flash Memory‬حيششث يتششم توصششيله فششي منفششذ ‪ USB‬وبضششغطة زر وخلل‬
‫وقششت قصششير يقششوم بتنزيششل برنامششج خششاص علششى الجهششاز المسششتهدف ثششم تبششدأ عمليششة‬
‫تسششجيل البيانششات القادمششة مششن لوحششة المفاتيششح بالضششافة إلششى لقطششات مششن الشاشششة‬
‫وحركششات المششاوس أيضششا وغيرهششا مششن المعلومششات الششتي يتششم تخزينهششا علششى القششرص‬
‫الصلب للكمبيوتر وعند إعادة توصيل الجهاز مرة أخششرى يتششم نسششخ جميششع البيانششات‬
‫المخزنة إلى مساحة التخزين الخاصة به‪.‬‬
‫معظم لصوص المعلومات يقومون بدمج تقنيات اختراق أنظمة التشششغيل المحليششة‬
‫و مسشششجلت المفاتيشششح للحصشششول علشششى أكشششبر قشششدر مشششن المعلومشششات حيشششث يقومشششون‬
‫بتركيب مسجلت المفاتيح العتادة ‪ HKL‬بعد اختراق الهشدف )مثشل ششركة مشا( ثشم‬
‫اخششتراق أنظمششة التشششغيل و تركيششب مسششجلت المفاتيششح البرمجيششة )البرمجيششة( أو‬
‫المدمجة‪.‬‬
‫بعض أنواع مسجلت المفاتيح الحديثة تششدعم إرسششال البيانششات لسششلكيا و لمسششافة‬
‫تصل إلي ‪ 200‬متر و بذلك تتغلب على مشكلة إرسال البيانات إلى اللصوص‪.‬‬

‫‪137‬‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬

‫كيف تعمل ممسجلت لوحة المفاتيح‪:‬‬

‫فكشششرة ‪ HKL‬تنقسشششم إلشششى ششششقين‪ ،‬يعتمشششد الششششق الول علشششى اللكترونيشششات‬
‫والمتحكمشششات الدقيقشششة بششششكل أساسشششي‪ .‬حيشششث يتشششم رصشششد النبضشششات اللكترونيشششة‬
‫الصشششادرة مشششن لوحشششة المفاتيشششح ‪ -‬أثنشششاء تمريرهشششا إلشششى جهشششاز الكمشششبيوتر مشششن خلل‬
‫المسجل‪ -‬ثم استنباط ما يقابلها بلغششة اللشة ‪ binary code‬و الشتي تعشرف بالصشفر‬
‫و الواحد )‪ (0s 1s‬ثم تخزينها على ذاكرة خاصة بالمسجل‪ .‬أما الشق الثاني وفيششه‬
‫يتم إعداد برنامج خاص للكمبيوتر وظيفته نقل المعلومات المخزنة على المسششجل‬
‫وترجمتها إلى مشا يقابلهشا مشن أحششرف وأرقششام ورمششوز يمكشن للنسشان قراءتهششا‪ ،‬يمكشن‬
‫إضششافة الكششثير مششن الخصششائص للبرنامششج مثششل البحششث أو إظهششار المعلومششات حسششب‬
‫تاريخ ووقت معين أو غيرها من المعايير التي يحتاج لها المستخدم‬

‫خطوات صنع ‪Keylogger‬؟‬

‫يمكن ر‬
‫صشنع مسشجل لوحشة مفاتيشح بسششيط عشن طريششق ‪ teensyduino‬و ه ي لوحشة‬

‫اردوينششو صششغيرة جششداا و تششدعم بروتوكششول نقششل البيانششات عششبر الششش ‪ USB‬مباشششرة مششن‬
‫خلل شششششريحة الششششش ‪ atmega32U‬المدمجششششة بهششششا‪،‬يمكنششششك تعلششششم الطريقششششة مشششن هنششششا‬

‫?‪http://www.irongeek.com/i.php‬‬
‫‪page=security/homemade-hardware-keylogger-phukd‬‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬

‫‪138‬‬

‫إجراءات الحماية‬
‫أكثر أنواع المسجلت المنتشرة هي تلششك الشتي يتشم تركيبهششا مباششرة علششى‬
‫منافشششذ لوحشششة المفاتيشششح فشششي جهشششاز الكمشششبيوتر وهشششي مششا يتشششم اسشششتخدامه غالبشششا فشششي‬
‫الماكن العامة كالمطارات ومقاهي النترنت والمكتبات العامة‪ ،‬ولتجنب مخاطرها‬
‫ينصششح دائمششا بششالنظر خلششف جهششاز الكمششبيوتر وتفقششد توصششيلت لوحششة المفاتيششح قبششل‬
‫الشروع باستخدام الجهاز وخصوصا إذا اضطررت لسششتخدامه لغششراض شخصششية‬
‫أو سششرية مثششل تفقششد البريششد اللكششتروني أو إجششراء بعششض العمليششات البنكيششة أو الششدفع‬
‫باستخدام البطاقة اللكترونية عن طريششق النششترنت‪ ،‬طبعشا فششي حشال لشم تكشن تملشك‬
‫الصشششلحيات أو لشششم تسشششتطع إزالششة المسششجل فننصششحك باسشششتخدام لوحشششة المفاتيشششح‬
‫الفتراضششية ‪ Virtual Keyboard‬وتجششدها ضششمن حزمششة البرامششج الملحقششة مششع أي‬
‫نسخة ويندوز‪.‬‬
‫أما بالنسبة للفنيين والمدراء في الشركات والبنوك فيجب‪:‬‬
‫‪ .1‬التأكشششد دائمشششا مشششن وجشششود الحمايشششة الفيزيائيشششة لجميشششع المواقشششع والمكشششاتب‬
‫الحساسشششة فشششي الششششركة مشششن خلل التحكشششم بعمليشششة الوصشششول إليهشششا خلل‬
‫الششدوام وبعششد الششدوام والتأكششد دائمششا مششن عمششل أجهششزة النششذار بشششكل سششليم‬
‫لضمان عدم وصول المهاجمين إلى أجهزة الكمبيوتر في الشركة وبالتالي‬
‫زرع مسجلت أو استبدال لوحات المفاتيح بأخرى معدلة‪.‬‬
‫‪ .2‬الفحششص الششدوري لجميششع أجهششزة الكمششبيوتر وتفقششد لوحششات المفاتيششح‪ ،‬علششى‬
‫القل بالنظر إلى أماكن براغي التثبيت والحششواف للتأكششد مششن عششدم فتحهششا‬
‫والتلعب بها‪ ،‬وفي حال ظهور بعشض العلمشات كالخششدوش علششى الحشواف‬
‫أو البراغي يجب فورا فحص اللوحة من الداخل من وجود أي تعديلت‪.‬‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬

‫‪139‬‬

‫‪ .3‬يجب اتباع سياسات وضوابط محددة تتعلق بالتعامل مششع كلمششات المششرور‬
‫ومنها‪:‬‬
‫‪ .1‬تغيير كلمات المرور بشكل دوري‬
‫‪ .2‬استخدام نظام ‪) One time Password OTP‬كلمة مرور لمرة‬
‫‪2‬‬

‫واحدة( أو استخدام نظام ‪Two Step Authentication‬‬
‫‪ )3TSA‬التحقق من الهوية بخطوتين( للموظفين والعملء‪.‬‬
‫يمكن للمستخدم العادي أيضا اتباع الجراءات السابقة فيحرص علششى التعامششل مششع‬
‫البنششوك ومواقششع النششترنت الششتي تعتمششد خششدماتها علششى مسششتويات أعلششى مششن الحمايششة‬
‫فتوفر الوسائل المذكورة سابقا‪.‬‬

‫‪2‬‬

‫‪ OTP‬يتم إرسال كلمة المرور كرسالة نصية قصيرة للمستخدم بعد إدخال اسم المستخدم وكلمة المرور الساسية في نافذة‬
‫الدخول‬

‫‪3‬‬

‫‪ TSA‬يتم استخدام برامج معينة بعضها يتم تحميله على للجهزة الذكية لتوليد كلمة المرور بدل من إرسالها كرسالة نصية مثل‬

‫برنامج ‪ Google Authenticator‬والموجود على متجر البرامج‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬

‫‪140‬‬

‫قد تختلف المسميات من شركة أو من موقع لخر فمثل‪:‬‬
‫•‬

‫شششركة جوجششل تششوفر مثششل هششذه المسششتويات مششن الحمايششة تحششت مسششمى‬
‫‪ Two Step Verifcation‬ولمزيششد مششن المعلومششات وعششن كيفيششة تفعيششل‬
‫الخدمشششششششششششششششششششششششششة يمكشششششششششششششششششششششششششن زيشششششششششششششششششششششششششارة الرابشششششششششششششششششششششششششط التشششششششششششششششششششششششششالي‬
‫‪/http://www.google.com/landing/2step‬‬

‫•‬

‫أمششا فششي بريششد ‪ Outlook‬الششش ‪ Hotmail‬سششابقاا فنجششد فششي شاشششة تسششجيل‬
‫الدخول الرئيسية الخيار ‪:‬‬
‫‪Sing in with a single-use code‬‬
‫للسششششتفادة مششششن هششششذا الخيششششار يجششششب‬

‫تسجيل رقششم الهششاتف المحمششول مسششبقاا‬
‫في معلومات المستخدم‪.‬‬

‫•‬

‫أيضششا فششي الششش ‪ Facebook‬فإحششدى خيششارات الحمايششة المتششوفرة نجششد الششش ‪Code‬‬
‫‪ .Generator‬وبتفعيل هذا الخيششار مشع وجششود تطششبيق ‪ Facebook‬مثبتشا علششى‬
‫جهازك الذكي )‪ Android‬أو ‪ ( IOS‬تصبح عمليشة الشدخول إلشى حس ابك فشي الشش‬
‫‪ Facebook‬مسشششتحيله قبشششل توليشششد الكشششود باسشششتخدام التطشششبيق المثبشششت علشششى‬
‫الجهاز والذي تم توثيقه مسبقا لستخدامه مع ذلك الحساب‪.‬‬

‫الفصل الَبسابع‪ :‬مَبسجلت لوحة المفاتيح‬

‫‪141‬‬

‫حيل إضافية لجتناب مخاطر الـ ‪HKL‬‬
‫•‬

‫أن يتششم كتابششة كلمششة مششرور خاطئششة فششي بششادئ المششر ثششم تظليليهششا المششاوس‬
‫وإعادة كتابة كلمة المرور الصحيحة‬

‫•‬

‫أو كتابششة جششزء صششحيح ثششم كتابششة بعششض الحششروف العشششوائية بعششد ذلششك‬
‫بعدد معلوم من المحارف واستكمال كتابة كلمة المرور الصشحيحة وبعشد‬
‫ذلك مسح الحرف الزائدة من منتصف كلمة المشرور باسششتخدام المشاوس‬
‫أيضا‬

‫•‬

‫كتابشششة الجشششزء الخيشششر مشششن كلمشششة المشششرور‪ ،‬ثشششم تحريشششك مؤششششر الطباعشششة‬
‫باستخدام الماوس إلى البداية و كتابة الجزء المتبقي من كلمة المرور‪.‬‬

‫ملحظة‪ :‬يجب مراعاة استخدام المششاوس فششي جميششع الحيششل السششابقة لن المسششجل‬
‫سششوف يقششوم بتسششجيل اسششتخدام أزرار السششهم والششش ‪ Backspace‬وبالتششالي يمكششن‬
‫معرفة أي تعديل جرى ويتم استنتاج كلمة المرور المكتوبة بسهولة‪.‬‬
‫كل ما سبق يعد أمثلة على الوسائل المتبعة للحماية من مسجلت لوحششة المفاتيششح‬
‫بشكل عام فخطر هذا النوع من التهديشدات منتشششر وقششد أوقششع الكششثير مشن الضشحايا‬

‫وكتلف الشركات والبنوك كثيرا من الخسائر المادية‬

‫الرملحق الول – كتب إضافية أنصحك بها‬

‫‪142‬‬

‫المملحق الول – كتب إضافية أنصحك بها‬
‫‪Unauthorized Access: Physical‬‬
‫‪Penetration Testing For IT Security‬‬
‫‪Teams‬‬
‫يمكن اعتباره الكتاب الول الشذي يقششدم منهششج منظششم‬
‫لتكشششششوين و تشششششدريب فشششششرق أمشششششن المعلومشششششات علشششششى‬
‫الخششتراق المششادي كمششا يشششرح بالتفصششيل نظششم الدارة‬
‫لفششرق الخششتراق المششادي و المعششاير المتبعششة فششي هششذه‬
‫العمليشششششة‪ ,‬إذا أردت التوسشششششع فشششششي مجشششششال الخشششششتراق‬
‫المادي فعليك بهذا الكتاب‪.‬‬

‫‪http://www.amazon.com/Unauthorised-Access-Physical-Pe‬‬
‫‪netration-Security/dp/0470747617/ref=pd_sim_b_6‬‬
‫‪No Tech Hacking‬‬

‫يعششششد جششششوني لونششششج واحششششداا مششششن اشششششهر خششششبراء أمششششن‬

‫المعلومات و مؤلف للعديد من الكتب في هذا المجال‬
‫ويعتشششبر كتشششابه الرائشششع ‪ No Tech- Hacking‬مشششن‬
‫أفضشششل الكتشششب الشششتي تششششرح الخطشششاء البشششششرية فششششي‬
‫التعامل مع أمن المنشئات و المعلومات و كيششف تششؤدي‬
‫هششششذه الخطششششاء إلششششى نشششششوء ثغششششرات خطيششششرة يمكششششن‬
‫اسششششششتغللها لسششششششرقة المعلومششششششات دون اسششششششتخدام أي‬
‫تقنيشششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششششات‬
‫‪http://www.amazon.com/No-Tech-Hacking-Engineering-Dumpst‬‬
‫‪er/dp/1597492159‬‬

‫‪143‬‬

‫الرملحق الول – كتب إضافية أنصحك بها‬

‫‪The Basics of Hacking and Penetration Testing‬‬
‫ل يمكنشششك احشششتراف الخشششتراق المشششادي دون أن تكشششون‬
‫ملمشششششا بجشششششوانب عمليشششششة "اختبشششششار الخشششششتراق" لشششششذلك‬
‫أنصحك بقششراءة واحششد مششن الكتششب العلششى تقيمششا علششى‬

‫امشازون فششي مجشال أمشن المعلومشات و هشو كتششاب ‪The‬‬
‫‪and‬‬

‫‪Hacking‬‬

‫‪of‬‬

‫‪Basics‬‬

‫‪Penetration‬‬
‫‪ ,Testing‬عنششدما قششرأت الكتششاب لول مششرة اسششتمتعت‬

‫كثيراا بأسلوب الشرح و بالمنهششج الششذي وضششعة الكششاتب‬
‫في شرح مراحل الختراق اللكتروني‪.‬‬

‫‪http://www.amazon.com/The-Basics-Hacki‬‬
‫‪ng-Penetration-Testing/dp/1597496553/ref=pd_sim_b_5‬‬

‫المزيد من الكتب الضافية‪:‬‬
‫‪Build Your Own Security Lab: A Field Guide‬‬
‫‪for Network Testing‬‬
‫‪The Art of Deception: Controlling the Human Element‬‬
‫‪of Security‬‬
‫‪Practical-Lock-Picking-Physical-Penetration‬‬

‫•‬

‫‪Metasploit: The Penetration Tester's Guide‬‬

‫•‬

‫•‬
‫•‬

‫الملحق الثاني – القوانين الخاصة بأمن المعلومات‬

‫‪144‬‬

‫الملحق الثاني – القوانين الخاصة بأمن المعلومات‬
‫الننقننوانننيننن‬
‫المملكة العربية السعودية‬
‫•‬

‫نظام التعاملت اللكترونية‬

‫•‬

‫مشروع نظام مكافحة جرائم المعلوماتية‬

‫الردن‬
‫•‬

‫قانون المعاملت اللكترونية رقم ‪ ٨٥‬لسنة ‪٢٠٠‬‬

‫دبنني‬
‫•‬

‫قانون حماية البيانات الشخصية ‪٢٠٠٧‬‬

‫•‬

‫‪ ١٥‬قانون رقم ‪ ٢‬لسنة ‪ ٢٠٠٢‬بشأن المعاملت والتجارة اللكترون يه‬

‫•‬

‫‪ ١٦‬القشششانون التحشششادي رقشششم ‪ ٢‬لسششششنة ‪ ٢٠٠٦‬بشششششأن مكافحشششة جرائششششم تقنيشششة‬
‫المعلومات‬

‫•‬

‫قششانون منطقششة دبششي الحششرة للتكنولوجيششا والتجششارة اللكترونيششة والعلم )‬
‫‪ - ( ٢٠٠٠‬م ‪ ١‬و ‪ ٢‬و ‪ ٣‬و ‪ ٨‬و ‪ ٩‬و ‪10‬‬

‫•‬

‫قانون استخدام الحاسب اللي في الجراءات الجزائية ) ‪ - ( ٢٠٠١‬م ‪3‬‬

‫•‬

‫قانون إنشاء وحماية شبكة التصالت ) ‪ - ( ٢٠٠٢‬م ‪٢‬‬

‫‪145‬‬

‫الملحق الثاني – القوانين الخاصة بأمن المعلومات‬

‫لبنان‬
‫•‬

‫مشروع قانون التجارة اللكترونية‬

‫•‬

‫‪ ٣٢‬تعميشششم رقشششم ‪ ٤‬مشششؤرخ ‪ ٢٥‬أيشششار‪/‬مشششايو ‪ ٢٠٠٦‬حمايشششة برامشششج المعلوماتيشششة‬
‫ومكافحة القرصنة في لبنان‬

‫•‬

‫البحرين‬

‫•‬

‫قانون التجارة اللكترونية البحريني مؤرخ ‪ ١٤‬أيلول‪/‬سبتمبر ‪٢٠٠٢‬‬

‫•‬

‫‪ ٢‬مرسوم بقانون رقم ‪ ٢٨‬لسنة ‪ ٢٠٠٢‬بشأن المعاملت اللكترون ية‬

‫•‬

‫‪ ٣‬قانون رقم ‪ ١٣‬لسنة ‪ ٢٠٠٦‬بتعديل بعششض أحكششام مرسششوم بقششانون رقششم ‪٢٨‬‬
‫لسنة ‪ ٢٠٠٢‬بشأن المعاملت اللكترونية‬

‫لئحة قوانين عربية متعلقة بالمعاملت اللكترونية‬
‫الجزائر‬
‫•‬

‫مرسوم تنفيذي رقم ‪ 307-2000‬مششؤرخ ‪ 14‬تشششرين الول‪/‬أكتششوبر ‪2000‬‬
‫تعششديل مرسششوم رقششم ‪ 257-98‬مششؤرخ ‪ 25‬آب‪ /‬أغسششطس ‪ 1998‬المتعلششق‬
‫بضبط شروط وكيفية إقامة خدمات إنترنت واستغللها‬

‫•‬

‫مرسشششششوم تنفيشششششذي رقشششششم ‪ 123-01‬مشششششؤرخ ‪/9‬أيشششششار‪/‬مشششششايو ‪ ،2001‬نظشششششام‬
‫الستغلل المطبق علششى كشل نششوع مشن أنششواع الشششبكات بمششا فيهششا اللسششلكية‬
‫ألكهربائه‪ ،‬وعلى مختلف خدمات الموصلت السلكية واللسلكية‬

‫المغرب‬
‫•‬

‫مشروع قانون رقم ‪ 53-05‬بشان التبادل اللكتروني للمعطيات القانونية‬

‫الملحق الثاني – القوانين الخاصة بأمن المعلومات‬

‫‪146‬‬

‫تونس‬
‫•‬

‫قششانون رقششم ‪ ٨٣‬لسششنة ‪ ٢٠٠٠‬مششؤرخ ‪ ٩‬آب‪/‬أغسششطس ‪ ٢٠٠٠‬يتعلششق بالمبششادلت‬
‫والتجارة اللكترونية‬

‫قوانين تتعلق بالمعاملت اللكترونية في دول العالم‬
‫بلجيكا‬
‫•‬

‫قششششانون ينظششششم الخششششدمات الماليششششة عششششن بعششششد وتششششوجيه الحيششششاة الخاصششششة‬
‫والتصالت اللكترونية‬

‫فرنسا‬
‫•‬

‫القانون رقم ‪ ٨٠١-٢٠٠٤‬المتعلق بحماية الفراد مششن البيانششات الششتي لهششا طششابع‬
‫شخصي‬

‫•‬

‫القانون رقم ‪ ١٧ -٧٨‬المتعلق بالمعلوماتية‪ ،‬السجلت والحريات‬

‫ألمانيا‬
‫•‬

‫قانون حماية البيانات التحادي ‪٢٠‬كانون الول‪/‬ديسمبر ‪2000‬‬

‫السويد‬
‫•‬

‫قانون البيانات الشخصية ‪١٩٩٨ :204‬‬

‫المملكة المتحدة‬
‫•‬

‫قانون حماية البيانات ‪١٩٩8‬‬

‫•‬

‫قانون التصالت اللكترونية ‪2000‬‬

‫•‬

‫قانون سوء استخدام الكمبيوتر ‪1990‬‬

‫‪147‬‬

‫الملحق الثاني – القوانين الخاصة بأمن المعلومات‬

‫مجلس التحاد الوروبي‬
‫•‬

‫التششششوجيه رقششششم ‪ 2002/58EC‬حمايششششة البيانششششات فششششي قطششششاع التصششششالت‬
‫اللكترونية‬

‫•‬

‫تنظيم رقم ‪ ٢٠٠١ /٤٥‬حول حماية الفراد في مل يتعلق بمعالجششة البيانششات‬
‫الشخصية‬

‫•‬

‫قرار مجلس التحاد رقم ‪ EEC/92/242‬حول حماية المعلومات‬

‫•‬

‫التشششوجيه رقشششم ‪ EC/98/34‬حشششول تشششأمين المعلومششات فشششي قطشششاع المعشششايير‬
‫والتنظيمات التقنية‬

‫•‬

‫التوصششية رقششم ) ‪١٩٩5 ( ٩٥‬المتعلقششة بمشششاكل قششانون المحاكمششات الجزائيششة‬
‫المتعلقة بتقنية المعلومات‬

‫•‬

‫التوجيه رقم )‪ ٩ (٨٩‬حول جريمة الكمبيوتر‬

‫•‬

‫قرار إطار العمل رقم ‪ JHA/2005/222‬الصادر عن مجلششس التحششاد حششول‬
‫العتداءات على أنظمة المعلومات‬

‫•‬

‫قوانين تتعلق بالمعاملت اللكترونية في دول العالم‬

‫كندا‬
‫•‬

‫قانون حماية المعلومات والمستندات اللكترونية‬

‫•‬

‫قانون حماية المعلومات الشخصية والمستندات اللكترونية‬

‫•‬

‫قانون الجزاء الكندي في جرائم النترنت‬

‫•‬

‫الوليات المتحدة المريكية‬

‫•‬

‫قانون الخصوصية لعام ‪١٩٧4‬‬

‫الملحق الثاني – القوانين الخاصة بأمن المعلومات‬
‫•‬

‫‪148‬‬

‫قشششششانون الوليشششششات المتحشششششدة العنشششششوان ‪ ٥‬القسشششششم ‪ ٥٥٢‬حريشششششة المعلومشششششات‬
‫اللكترونية‪ ،‬تعديلت عام‬

‫•‬

‫قانون المعاملت الموحد ‪١٩٩9‬‬

‫•‬

‫دسشتور الوليشات المتحششدة المريكيششة ‪ – ١٨‬الفصشل – ‪ ١٢١‬السشلك المخزنشة‬
‫والتصالت اللكترونية وسجلت الوصول إلى المعاملت‬

‫•‬

‫قوانين الوليات المتحدة الجرائية حول جرائم الكومششبيوتر ‪U.S.C. 18‬‬
‫‪25102511 to 2522,2705, 2701, 2702,2711, 2000,1029,‬‬
‫‪1030‬‬

‫•‬

‫قانون حماية الكومبيوتر لعام ‪١٩٨٧‬‬

‫•‬

‫جريمة الكومبيوتر والثبات اللكتروني‬

‫ماليزيا‬
‫قانون جرائم الكومبيوتر ‪١٩٩٧‬‬
‫سنغافورة‬
‫•‬

‫قانون المعاملت اللكترونية ‪١٩٩٨‬‬

‫•‬

‫المم المتحدة‪ /‬الونيسيترال‬

‫•‬

‫كتيب حول منع ومراقبة الجرائم المرتبطة بالكومبيوتر‬

‫الشمشعشاهشدات‬
‫•‬

‫معاهشششدة حمايشششة الفشششراد المتعلقشششة بالمعالجشششة الليشششة للبيانشششات الشخصشششية‬
‫)ستراسبورغ‪ ٢٨ ،‬كانون الثاني‪/‬يناير ‪(1981‬‬

‫•‬

‫تعديلت حول معاهدة حماية الفراد المتعلقششة بالمعالجششة الليششة للبيانششات‬

‫‪149‬‬

‫الملحق الثاني – القوانين الخاصة بأمن المعلومات‬

‫الشخصية ) ‪ ١٥‬حزيران‪/‬يونيو ‪(١٩٩٩‬‬
‫•‬

‫بروتوكول إضافي حول معاهدة حماية الفراد المتعلقة بالمعالجششة الليششة‬
‫للبيانات الشخصية ) ‪ ٨‬تشرين الثاني‪/‬نوفمبر ‪(٢٠٠١‬‬

‫•‬

‫معاهششششششدة حششششششول جريمششششششة الفضششششششاء التخيلششششششي )بودابسششششششت ‪ ٢٣‬تشششششششرين‬
‫الثاني‪/‬نوفمبر ‪(٢٠٠١‬‬

‫•‬

‫بروتوكشششول إضشششافي حشششول المعاهشششدة حشششول جريمشششة الفضشششاء السشششيبراني‬
‫المتعلششق بتجريششم أعمششال كششره الجششانب المرتكبششة عششبر أنظمششة الكومششبيوتر‬
‫)ستراسبورغ ‪ ٢٨‬كانون الثاني‪/‬يناير ‪( ٢٠٠٣‬‬

‫•‬

‫إعلن بوخارست حول مكافحة التزوير والقرصنة ) ‪ ١٢‬تموز‪/‬يوليو ‪(٢٠٠٦‬‬

‫•‬

‫حماية تقنية المعلومات ووسائل منع الجرائم الخاصة بالنتربول‬

‫•‬

‫قشششرار إطشششار العمشششل الصشششادر عشششن مجلشششس التحشششاد حشششول العتشششداءات علشششى‬
‫أنظمة المعلومات‬

‫الرملحق الثالث – كيف تم تصميم الكتاب‬

‫‪150‬‬

‫المملحق الثالث – كيف تم تصميم الكتاب‬

‫في كتابي السابق "اردوينو ببساطة" وردتني العديد من الرسائل التي طلبت‬
‫طريقة تصميم الكتاب و الدوات المستخدمة به لذلك فضلت أن أضع ملحق‬
‫يحتوى على الدوات التي استخدمتها و العدادات الخاصة بها‪.‬‬

‫الدوات المستخدمة‪:‬‬
‫نظام التشغيل – كالي لينكس ‪Kali-Linux‬‬

‫•‬

‫المشتق من لينكس دبيان الصدارة السابعة )ويزي( ‪Debian‬‬
‫‪Wheezy‬‬
‫•‬

‫برنامج المكتب الحر الصدارة الرابعة ‪LibreOffice 4.0.3‬‬

‫•‬

‫محرر الصور جيمب ‪Gimp 2.8‬‬

‫الخطوط المستخدمة‪:‬‬
‫•‬

‫الخط العربي الحر ‪Kacst Book‬‬

‫•‬

‫مجموعة الخطوط الخاصة بنظام تشغيل اندرويد ‪Droid San‬‬

‫‪151‬‬

‫الرملحق الثالث – كيف تم تصميم الكتاب‬

‫العدادات المستخدمة لتنسيق الصفحات‪:‬‬
‫تم إعداد صفحات الكتاب لتناسب الورق المطبششوع مقيششاس ‪ A5‬و كششذلك الشاشششات‬
‫الرقمية لجهزة القراءة اللكترونية مثل الحواسيب اللوحية الششتي تمتلششك شاشششات‬

‫بحجم ‪ 7‬انش و ‪ 10‬انش )النش وحدة قياس = ‪ 2.54‬سنتي متر(‪.‬‬

‫يمكنك الوصول لقائمة إعدادات الصفحة في المكتب الحر من خلل الضششغط علششى‬
‫زر ‪ Format‬ثم اختيار ‪ Page‬و ستجد صفحة تنسيق صفحات الكتاب‪.‬‬
‫أولا‪ :‬حجم الصفحات و الهوامش‬

152

‫الرملحق الرابع – مراجع إضافية‬

‫المملحق الرابع – مراجع إضافية‬








http://en.wikipedia.org/wiki/Physical_security
http://www.instructables.com/id/Arduino-and-RFID-f
rom-seeedstudio/
http://en.wikipedia.org/wiki/Lock_picking
http://www.instructables.com/id/Stupid-Simple-Ard
uino-LF-RFID-Tag-Spoofer/
http://www.instructables.com/id/A-Universal-RFID-K
ey/
http://coeia.ksu.edu.sa/
%D8%A7%D9%84%D9%82%D9%88%D8%A7%D9
%86%D9%8A
%D9%86-%D9%88%D8%A7%D9%84%D9%85%D8
%B9%D8%A7%D9%87%D8%AF%D8%A7%D8%AA
http://mojtabanow.info/web/?p=752
http://en.wikipedia.org/wiki/Hardware_keylogger
http://www.securelist.com/en/analysis?
pubid=204791931
http://www.aiotestking.com/ec-council/2012/04/ho
w-will-you-defend-against-hardware-keyloggers-wh
en-using-public-computers-and-internet-kiosks/
http://www.irongeek.com/i.php?
page=security/usb-hardware-keyloggers-1-keycarb
on

Sign up to vote on this title
UsefulNot useful