هل تبحث عن شيئ معين في المدونة ؟ اكتب الجملة أو الكلمة التي تريد البحث عنها، واضغط Enter
اضف تعليق

Mostly about DFIR and some other stuffs

قصة ملاحقة الهاكر المتسلل الى شبكة جامعة berkeley

في عام 1986 كان Cliff Stoll عالم الفلك يعمل في جامعة Berkeley كمدير انظمه UNIX. كان العلماء بحاجه لتعلم البرمجة لكتابة برامج تقوم بحساب المعادلات لابحاثهم. Cliff كان هو الشخص الذي يقوم بكتابه البرامج ومساعدة العلماء في جامعة Berkeley. في ذلك الوقت الانظمه لم تكن متطوره كما هي عليه الان، كان يجب تعلم الكثير من الامور حتى يتم تنفيذ بعض العمليات الحسابيه ايضا كانت التكلفه عاليه حيث كانت الساعه الواحدة  تكلف 300$. كانت الجامعة تملك عدد كبير من الاجهزة والتي كانت تكلفتها بيما يقارب 6 ملاين دولار مخصصه للأبحاث فقط.

في احد الأيام فواتير استخدام كل حاسب لكل قسم من اقسام الجامعة تُحسب وبعد اعاده الحساب مره ومرتين كان هناك 0.75 سينت لبعض الوقت لم يتعرف من صاحبها لكي يتم الدفع. المبلغ لم يكن كبير حتى ان أحد مدراء الانظمه لم يعيرهذا العجز اي انتباه وظن انه خطا في برنامج حساب الفواتير. Cliff قام بالبحث والتحري في المشكله ووجد ان هناك شخص يقوم باستخدام الكمبيوتر وهو المسؤول عن 0.75 سينت. Cliff لم يتقبل فكره ان شخص ما يستخدم الكمبيوتر ولا يدفع والاغرب من هذا ان لديه صلاحيات المدير على النظام هذا يعني انه له نفس صلاحيات Cliff ويمكن ان يعمل اي شي في الشبكه.

كان الأمر بالنسبة له مجرد مشكله ويجب حلها ومعرفه السبب، مجرد بعض الوقت من البحث عن المشكله لا غير، لم يعرف انه سوف يقوم بتتبع اكبر عمليه تجسس على الولايات المتحدة في ذلك الوقت. الحواسيب والانظمه كانت في بداياتها ومازال الانترنت غامض للكثيرين، فقط شي يطلق عليه ARPANET.

Cliff لم يكن اكثر الاشخاص خبرة في انظمه Unix في جامعة Berkeley، كان هناك بعض مدراء الأنظمة الاكثر خبره وكان يطلق عليهم Software wizards كان يستعين بهم في بعض الامور العميق والمعقده. طلب منهم انه يريد تتبع الهاكر وتعلم بعض الامور منهم ولكنهم اخبروه انه اذا كان الشخص بالفعل هاكر سوف يعرف ان هناك شخص يراقبه بكل بساطه حيث ان الهاكر يمكن ان يعرف اذا تم تشغيل اي برنامج مراقبة على النظام. لذلك كان الحل انه يقوم بطباعه ما يقوم به الهاكر على الطابعه بشكل مباشر. ذهب Cliff مسرعاً لغرفه السويتشات وطلب من الفني مساعدته في اختيار السلك الذي يأتي منه الاتصال، للاسف الفني اخبره انها عمليه عشوائيه وقد ياتي الاتصال من اي 50 سلك موجود لديهم. Cliff المجنون قام بجمع 50 طابعه لمراقبة كل الاتصالات القادمه من 50 سلك.

راقب Cliff الهاكر لايام طويلة وكان ينام فوق مكتبه منتظراً الهاكر حتى يدخل النظام بعد ان كتب برنامج صغير يقوم بعمل صوت صفير بسيط عند دخول الهاكر وبذلك يعرف Cliff ان الهاكر دخل النظام. كان الهاكر يدخل بحسابات مختلفه كانت في الاصل حسابات علماء استخدموا الانظمه وكان يستطيع ان يتحول الى Super User وهو حساب له كامل الصلاحيات عن طريق خطا موجود في محرر النصوص Emacs في نظام Unix. كان الهاكر كل مره يتجول في الانظمه باحثا عن حسابات جديده ليستخدمها. الحماية في تلك الايام كانت شبه معدومه وطبيعة عمل الشبكات في ذلك الوقت كانت مفتوحه لكل الناس ومن السهل جدا استخدام حسابات بالتخمين او تجربه نفس اسم المستخدم ككلمة مرور. كان الهاكر ينجح في الدخول بمجرد كتابة Guest او Root.

الهاكر كان يقوم بالدخول من مكان ما الى جامعة Berkeley  ومن ثم يدخل الى اماكن اخرى مثل وزراة الدفاع او مركز ابحاث القوات الجوية وغيرها من الاماكن الحساسة ويسرق المعلومات. كان Cliff يراقبة ويسجل كل شي في دفتره. حاول ان يتواصل مع عدد من الجهات مثل FBI و CIA و NSA ولكن لا احد يكترث لمثل هذه القضايا حيث ان جرائم الاختراق لم تكن مهمة بالنسبة لهم. حتى ان بعض الجهات التي حاول ان يتواصل معها ترفض مساعدته. سأله ضابط شرطه FBI كم تكبدت الجامعه خسائر من هذا الاختراق ، قال فقط 0.75 قال اذهب بعيدا ولا تعاود الاتصال.

واصل Cliff مراقبة الهاكر دون اي مساعدة من الدولة وجرب كل الوسائل لتتبع الاتصال وبعد محاولات لاشهر من العمل استطاع تتبع الاتصال الى المانيا ومن هنا بدا Cliff بفهم  ان هناك تجسس كبير على الولايات المتحدة بسبب انه كان يظن ان الهاكر مجرد طالب مراهق يعبث. انتهى الامر بعصابة من الهاكرز يتجسسون على الولايات المتحدة الامريكية لحساب KGB

قصة ملاحقة الهاكر المتسلل الى شبكة جامعة berkeley

Cliff كتب القصه بتفاصيلها الشيقه والرائعه في كتاب اسمه The Cuckoo’s egg. القصة اصبحت من اروع القصص والاكثر تاثيرا في عالم Computer security. اصبح Cliff مشهور بسبب العمل البطولي لايقاف عمليه تجسس على الولايات المتحدة. كتاب The Cuckoo’s egg كان سبب في دخول الكثيرين في مجال امن المعلومات.

الكتاب من اروع الكتب التي قراتها، جميل وشيق للغايه يحمل الكثير من الاثاره خاصه اذا كنت تعمل في مجال امن المعلومات. كل الطرق المستخدمه ملهمه وتعتبر هي من أساسيات تحليل وتتبع الاختراقات حتى اليوم.

فيديو لـ Cliff يسرد القصه بشكل مختصر

القصه بكامل تفاصيلها تجدها ايضا في في الفيديو التالي

تعقيبا على القصه وما حصل هناك فيديو Cliff في SANS Summit الفيديو رائع جدا وهناك الكثير من الدروس المستفادة

يوجد كورس مبني على هذه القصه يقدمه Chris sanders ويغطي فيه  مختلف مواضيع امن المعلومات بشكل شيق وجميل

The Cuckoo’s Egg Decompiled Course

 

 

التعليقات مغلقة لهذا المقال.