ابن العراق الجريح المدير العام
عدد الرسائل : 248 العمر : 37 الموقع : قلب العراق العمل/الترفيه : حب العراق مكان الاقامة : عراق الحب نشاط العضو : علم بلدك : تاريخ التسجيل : 07/06/2008
| موضوع: مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" الأربعاء يونيو 18, 2008 2:45 am | |
| لكي تعرف كيف تحمي نفسك من أي خطر يجب أولا أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر، فمثلا لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم. ومن ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل الأبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة. كذلك هو الحال بالنسبة للحاسب الآلي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز، يجب أن تعرف كيف يقومون باختراق جهازك، وما هي الأبواب التي يدخلون منها إلى أجهزتنا.
في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات، والتي تساعدك على معرفة ما سنتحدث عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية الاختراق لأجهزة المستخدمين لشبكة الإنترنت، سواء كان هذا الاختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب ومسح الملفات. بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى لا يتم إساءة استغلالها. ..................................................................................................................................
- الفيروسات (Viruses): عندما يتم التحدث عن الأخطار الموجودة في الحاسب الآلي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات، نظرا لانتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب الآلي. ولعله من المناسب عدم الإطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة المستخدمين.
...............................................................................................................................
2- التروجان (Trojans): التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم. وقد انتشرت هذه النوعية بكثرة في الإنترنت، نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من إمكانيات تصل في بعض الأحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية. لعل من أشهر التروجان المنتشرة في الإنترنت التروجان المسماة بـ "نت باس" NetBus و" باك اوريفيس " Back Orifice و "سب سيفين " SubSeven . وطريقة عملها متشابهة وهي أن يقوم المخترق بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الآخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان client) من التحكم في جهاز المستخدم الضحية. تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراوح خطورة الوظائف من التجسس على الجهاز ( مثل سرقة الملفات والبريد الإلكتروني وكلمات السر المختلفة) حتى العبث بجهاز المستخدم بإخراج الأقراص المضغوطة (CD-ROM) أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف صوت وغيرها من الوظائف الأخرى المزعجة ...................................................................................................................................
المشاركة في الطباعة والملفات في ويندوز: من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي ؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت" يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها ) والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !! .................................................................................................................................... سرقة كلمة السر المخزنة: يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted ) ، ولكن لا شيء يستعصي على الهاكرز. فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL ) فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر. بالطبع فإن نظام ويندوز 98 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز95 ، ولكنها مسألة وقت حتى يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.
................................................................................................................................ 5- برامج وتطبيقات الإنترنت إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل!
.................................................................................................................................
6- المواقع المشبوهة: من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك. وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (script) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.
..................................................................................................................................
7- الخدمات الإضافية: يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك. .......................................................................................................
| |
|
smart عضو جديد
عدد الرسائل : 23 العمر : 43 مكان الاقامة : عراق الحب نشاط العضو : علم بلدك : تاريخ التسجيل : 02/07/2008
| موضوع: رد: مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" الثلاثاء يوليو 08, 2008 1:00 am | |
| عاشت ايدك خوش حجي حلو | |
|
ابن العراق الجريح المدير العام
عدد الرسائل : 248 العمر : 37 الموقع : قلب العراق العمل/الترفيه : حب العراق مكان الاقامة : عراق الحب نشاط العضو : علم بلدك : تاريخ التسجيل : 07/06/2008
| موضوع: رد: مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" الثلاثاء يوليو 08, 2008 8:35 am | |
| على المرور تحياتي | |
|
ياسر العبيدي المدير العام
عدد الرسائل : 316 العمر : 36 الموقع : عراق الحب العمل/الترفيه : طالب مكان الاقامة : السويد نشاط العضو : علم بلدك : تاريخ التسجيل : 07/06/2008
| موضوع: رد: مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" الثلاثاء يوليو 15, 2008 12:36 pm | |
| | |
|