هيئة الهلال الأحمر بنجران ‏تشارك في احتفالات يوم التأسيس 2025    هيئة الهلال الأحمر السعودي بمنطقة نجران تحتفي بيوم التأسيس 2025م    الأمر الملكي بيوم التأسيس أبعاده الإقليمية والدولية    مكتبة الملك عبدالعزيز العامة تطلق غدًا معرض قلب الجزيرة العربية    فرع "هيئة الأمر بالمعروف" بنجران يشارك في الاحتفاء بيوم التأسيس    لوكا دونتشيتش يقود ليكرز لإيقاف سلسلة انتصارات ناغتس بعرض استثنائي    فن التصوير الفوتوغرافي في "يوم التأسيس" وأبراز التراث الجيزاني    مبعوث ترمب في المنطقة الأربعاء للتفاوض حول المرحلة الثانية    خطة بريطانية فرنسية لنشر قوات في أوكرانيا    يوم التأسيس.. واستشراف المستقبل..    حملة توعوية عن "الفايبروميالجيا"    محافظ رجال المع يدشن مهرجان البن الثاني بالمحافظة    «منتدى الأحساء»: 50 مليار ريال ل 59 فرصة استثمارية    Big 5 Construct Saudi يشهد توقيع مذكرات تفاهم كبرى ويكشف عن تقنيات متطورة تتماشى مع رؤية 2030    أمير القصيم يدشّن مجسم يوم التأسيس تزامنًا مع يوم التأسيس السعودي    بالأزياء التراثية .. أطفال البكيرية يحتفلون بيوم التأسيس    وادي الدواسر تحتفي ب "يوم التأسيس"    برعاية مفوض إفتاء جازان "ميديا" يوقع عقد شراكة مجتمعية مع إفتاء جازان    آل برناوي يحتفلون بزواج إدريس    برعاية ودعم المملكة.. اختتام فعاليات مسابقة جائزة تنزانيا الدولية للقرآن الكريم في نسختها 33    بيفول ينتزع الألقاب الخمسة من بيتربييف ويتوّج بطلاً للعالم بلا منازع في الوزن خفيف الثقيل    مكافحة المخدرات تقبض على شخصين بالقصيم لترويجهما مواد مخدرة    رونالدو: تشرفت بلقاء ولي العهد السعودي في يوم التأسيس    الكرملين: انتقادات ترامب لزيلينسكي "مفهومة"    لأول مرة منذ ربع قرن.. دبابات إسرائيل تقتحم جنين    المملكة تهدي جمهورية بلغاريا 25 طنًا من التمور    بنهج التأسيس وطموح المستقبل.. تجمع الرياض الصحي الأول يجسد نموذج الرعاية الصحية السعودي    فعاليات متنوعة احتفاءً بيوم التأسيس بتبوك    دامت أفراحك يا أغلى وطن    «عكاظ» تنشر شروط مراكز بيع المركبات الملغى تسجيلها    علماء صينيون يثيرون القلق: فايروس جديد في الخفافيش !    انخفاض درجات الحرارة وتكون للصقيع في عدة مناطق    8 ضوابط لاستئجار الجهات الحكومية المركبات المدنية    ذكرى استعادة ماضٍ مجيد وتضحياتٍ كبرى    لا إعلان للمنتجات الغذائية في وسائل الإعلام إلا بموافقة «الغذاء والدواء»    " فوريفر يونق" يظفر بكأس السعودية بعد مواجهة ملحمية مع "رومانتيك واريور"    الاستثمار العالمي على طاولة "قمة الأولوية" في ميامي.. السعودية تعزز مستقبل اقتصاد الفضاء    الصندوق بين الابتكار والتبرير    هيئة الصحفيين تدشن هويتها الجديدة    في ذكرى «يوم بدينا».. الوطن يتوشح بالأخضر    رئيس "النواب" الليبي يدعو لتأسيس "صندوق" لتنمية غزة    جدل حول مصرع مصرية في الأردن.. انتحرت أم قتلت؟    تمنت للسعودية دوام التقدم والازدهار.. القيادة الكويتية: نعتز برسوخ العلاقات الأخوية والمواقف التاريخية المشتركة    لا "دولار" ولا "يورو".." الريال" جاي دورو    ضبط وافدين استغلا 8 أطفال في التسول بالرياض    ابتهاجاً بذكرى مرور 3 قرون على إقامة الدولة السعودية.. اقتصاديون وخبراء: التأسيس.. صنع أعظم قصة نجاح في العالم    تعزيز الابتكار في صناعة المحتوى للكفاءات السعودية.. 30 متدرباً في تقنيات الذكاء الاصطناعي بالإعلام    مشروبات «الدايت» تشكل خطراً على الأوعية    جيسوس يُبرر معاناة الهلال في الكلاسيكو    الرافع للرياض : يوم التأسيس تاريخ عريق    نهج راسخ    الملك: نهج الدولة راسخ على الأمن والعدل والعقيدة الخالصة    جمعية رعاية الأيتام بضمد تشارك في احتفالات يوم التأسيس    الاتحاد يقسو على الهلال برباعية في جولة يوم التأسيس    بنزيما: الاتحاد ليس قريبا من لقب الدوري    من التأسيس إلى الرؤية.. قصة وطن    الدولة الأولى ورعاية الحرمين    لائحة الأحوال الشخصية تنظم «العضل» و«المهور» ونفقة «المحضون» وغياب الولي    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



برنامج ICQ الهدف الأسهل في جهازك
الحماية والهاكرز
نشر في الجزيرة يوم 07 - 02 - 2001

تحدثنا في الحلقة السابقة عن برنامج المحادثات الشهير MIRC ورأينا انه من واجبنا الحديث في هذه الحلقة عن برنامج المراسلات والمحادثات الفورية آيسكيو ICQ وهو من البرامج المشهورة جدا حول العالم.
كما هو معروف للجميع فإن هذا البرنامج يدور حوله الكلام كثيرا من الناحية الأمنية وضعفها وسهولة الوصول الى المعلومات الخاصة بالمستخدم من خلاله وهذا الكلام صحيح الى حد كبير فمتى ما لم يتم تحصين الجهاز والبرنامج بالحماية اللازمة فإنه يصبح أسهل الطرق الى الضحية.
من أفظع عيوب هذا البرنامج هو اظهاره لرقم المستخدم IP Address مع أن البرنامج يحتوي على ميزة اخفاء هذا الرقم من خلال الأمر DO Publish IP Address والذي يمكن الوصول اليه من خلال الخيارات الأمنية SECURITY ولكن هذه الخاصية يمكن تجنبها من قبل المهاجم بسهولة من خلال توفير برنامج يساعد على ذلك مثل برنامج IPUnhide والمتوفر على شبكة الانترنت بكثافة وعند الحصول على هذا البرنامج وتشغيله في نفس المجلد الخاص ببرنامج ICQ فانه يقوم باظهار الرقم الخاص بالمستخدم مهما بلغت احتياطات المستخدم.
وكانت النسخ السابقة وخاصة ICQ98 من البرنامج تدعم ميزة الاتصال باستخدام Socks وهي ميزة توفر اخفاء الرقم الحقيقي للمستخدم عن طريق البحث عن IP Address يحتوي على منفذ 1080 مفتوح ويمكن استخدامه ولكن في النسخ التالية من البرنامج لم تقم الشركة بتوفير هذه الخدمة وذلك رغبة منها في تسهيل استخدام البرنامج لمشتركيها كما صرحت.
وكما هو متعارف عليه فعند الحصول على الرقم الخاص بالمستخدم فيمكن فحص نظام المستخدم طولا وعرضا بحثا عن أي ثغرة قد تؤدي الغرض المنشود منها وهو اختراق جهاز المستخدم.
وتتوفر البرامج الخاصة باختراق برنامج ICQ بكثرة على شبكة الانترنت ومن خلال مواقع عديدة مما يسهل الوصول اليها واستخدامها في أغراض غير شريفة فمنها ما هو خاص بمعرفة المنفذ Port الذي يستخدمه البرنامج في اتصاله بالانترنت وهو ما يسهل عملية فصل برنامج المستخدم باستخدام برامج اغراق Flood وقصف NUKE مصممة خصيصا لهذا البرنامج وتؤدي هذه البرامج الى فصل جهاز المستخدم عن خدمة الانترنت.
وهنالك برامج أخرى تؤدي الى ايقاف البرنامج عن العمل بشكل كامل Shutdown وهي معروفة باسم ICQKill ويكفي لاتمام عمل هذه البرامج معرفة رقم المستخدم الخاص بالايسكيو UIN والمنفذ Port الذي يستخدمه البرنامج.
وهنالك طريقة معروفة لسرقة الرقم الخاص بالايسكيو لشخص ما وهي تعتمد على معرفة هذا الشخص واقناعه بتغيير البريد الالكتروني الخاص به والموجود في قاعدة البيانات الخاصة بالشركة والذي قام الشخص بتزويد الشركة به عند قيامه بالتسجيل لديها للحصول على رقم يسمح له باستخدام البرنامج الى عنوان بريدي آخر خاص بالمهاجم وعند تغيير هذا العنوان البريدي فإن المهاجم أو صاحب العنوان الجديد يستطيع معرفة كلمة المرور Password الخاصة بذلك الرقم بعد الذهاب الى موقع الشركة وطلب ارسال كلمة المرورالخاصة برقم ICQ الضحية الى البريد الالكتروني وبالطبع هذا البريد لا يعود الى صاحب الرقم الأصلي الآن!.
ويجب التنويه على ان هنالك طريقة مستخدمة في الحصول على المعلومات التي تخرج من برنامج ايسكيو الخاص بمستخدم ما ومعرفتها عن طريق خاصية ICQ Monitoring وبالرغم من ان هذه الطريقة ليست معروفة للعامة ولا تتوفر في تلك المواقع ولكن الكثير من الهاكرز على علم بها ويعرف طريقة استخدامها ولأنها لا تتم بواسطة برنامج جاهز وتتطلب معرفة ببروتكول TCP/IP لذلك لا تنتشر بكثرة على الشبكة النسيجية ولكن هذه الطريقة توفر الغرض المنشود منها بالتجسس على المستخدم.
كل ما تقدم غيض من فيض وهذا البرنامج يحتوي على العديد من الثغرات Exploit والتي تختلف في درجة خطورتها من واحدة لأخرى ولكنها في نهاية المهام ثغرات تيسر الوصول الى جهاز الضحية.
كذلك هنالك العديد من الفيروسات التي تصيب هذا البرنامج وملفات تجسس لسرقة كلمة المرور Password وكذلك برنامج تجسس Trojan يسهل اختراق جهاز المستخدم والحصول على جميع ما يحتويه من ملفات ومعلومات.
ومن المعروف ان شركة ICQ هي يهودية في الأصل وتدعم الكيان الصهيوني المحتل لفلسطين ولقد تعرضت الشركة الى اتهامات في السابق بتجسسها على مستخدميها وتمرير معلوماتهم الشخصية كالبريد الالكتروني لشركات الدعاية والاعلان التجارية على شبكة الانترنت لتقوم بارسال رسائل بريدية دعائية لهم واغراقهم بها.
المؤتمر السادس عشر للحاسب
افتتح المؤتمر السادس عشر للحاسب والذي تنظمه وزارة المعارف يوم الأحد الماضي والسادس عشر يعني أنه سبق وأن اقيم خمسة عشر مؤتمرا في السابق فهل يخرج من هذا المؤتمر على الأقل ستة عشر قرارا وأن يكون من بينها مراجعة مناهج الحاسب الآلي في وزارة المعارف ورئاسة تعليم البنات؟ فالعالم يتكلم عن حكومة الكترونية وتطبيقات الانترنت والتصميم والتعامل مع الانترنت بشكل فعّال أما نحن فمعلومات احفورية تستحق أن توضع في متحف بدلا من طاولات الدراسة وياليتها تشمل مراجعة لمناهج مقررات الجامعات في تخصص الحاسب الآلي.
مدينة الملك عبدالعزيز والهجوم الإغراقي
تدور شائعات قوية حول تعرض وحدة خدمات الانترنت في مدينة الملك عبدالعزيز والتي تقوم بتوفير خدمة الانترنت للمملكة لهجوم اغراقي DDOS Attack شرس يهدف الى ايقاف الخدمة أو تعطيلها أو اضعافها وذلك حسب ما أشار اليه أحد الكتّاب في الساحة العربية نقلا عن احدى الشركات الموفرة للخدمة في المملكة ولا يزال الجميع في انتظار بيان المدينة حول هذا الأمر وهل هو حقيقة أم خيال واذا كان حقيقة فماذا فعلت المدينة للتعامل معه وإيقافه؟
ردود القراء
* الأخ أبوعبدالله:
يمكنك معرفة وجود ملفات تجسس في جهازك وفيروسات والتخلص منها عن طريق اخضاع الجهاز لعملية فحص باستخدام أحد برامج مكافحة الفيروسات مثل Norton Antivirus أو McAfee أو AVP ويمكنك كذلك باستخدام أحد برامج الكشف عن ملفات التجسس Trojan مثل The Cleaner أو TDS أو غيرها ويمكنك القيام بعملية الفحص من خلال الموقع التالي:
www.antivirus.com على شبكة الانترنت.
* الأخ فهد العلي:
شكرا على رسالتك والكلام الموجود فيها صحيح الى درجة كبيرة ويصل ردي اليك حول المعلومات التي طلبتها في القريب العاجل.
Shortcut
* الكثير من مستخدمي الشبكة في المملكة مستاؤون من عدم قدرتهم على دخول مواقع المحادثات وخاصة مايكروسوفت شات ونقول ربما هي فرصة لاعادة التفكير في استفادتهم من الشبكة ولعلهم يجدون الوقت لتصفح مواقع المعلومات.
* الأمن على شبكة الانترنت بالنسبة للشركات الكبرى ليس مجرد خبير أجنبي يستلم راتبا عاليا نهاية الشهر وعاشت عقدة الخواجة .
* إذا كنت ترغب في معرفة أساليب الاختراق والحماية فاقصد أهل هذه الأمور وما أكثرهم على شبكة الانترنت ومواقعهم مليئة بالمعلومات ولكن ضع المثل الشعبي القائل تحمل ما يجيك في ذهنك.
* ماذا لو تقيم إحدى الشركات محاضرة عن أساليب وطرق الحماية على الشبكة وتأمين الخوادم المرتبطة بالانترنت لعل الآخرين يستفيدون منها!.
* ما أسهل أن تقيم موقعا مجانيا وتضع فيه العديد من البرامج الملغمة بملفات التجسس ولكن اعلم أنه مهما طال الزمان أو قصر فإنه كما تدين تدان .
فهد بن عبدالله الزغيبي
للمراسلة


انقر هنا لقراءة الخبر من مصدره.