غدًا.. انطلاق منتدى الاستثمار الرياضي (SIF) برعاية وزارتي الرياضة والاستثمار في الرياض    طيران الرياض يتسلم الرخصة التشغيلية تمهيدًا لبدء الرحلات الجوية    الخريجي يتسلّم شارة منتدى الاستثمار الرياضي نيابة عن وزير الخارجية    الأمير سعود بن نهار يستقبل المهنئين بمناسبة عيد الفطر    أمير حائل يستقبل المهنئين بمناسبة عيد الفطر من منسوبي الإمارة    مدير خارجية منطقة مكة يستقبل القنصل العام الأمريكي    الجوازات تصدر أكثر من 15 ألف قرارًا بحق مخالفين خلال رمضان    جامعة الإمام عبدالرحمن بن فيصل تقيم حفل المعايدة السنوي بمناسبة عيد الفطر المبارك    الأسهم السعودية تتراجع ب 805 نقطة    الملك يرعى تكريم الفائزات بجائزة الأميرة نورة للتميُّز النسائي    تخريج الدفعة الأولى من خريجي برنامج أكسفورد لمستقبل العقار في بريطانيا برعاية عين الرياض    اطلاق "جائزة الابتكار الصناعي" لدعم وتمكين الحلول الابتكارية في القطاع الصناعي    مستشفى الرس يُجري أول استئصال لوزتين بتقنية "الكوبليشن"    266 ألف طالب وطالبة ينتظمون في الدراسة بمدارس الأحساء    المنتخب الصيني يخسر أمام نظيره السعودي في أولى مبارياته بكأس آسيا تحت 17 عاما    أسبوع حاسم ترقب لبيانات التضخم وأسعار المستهلكين    ماتياس: صعب علينا تقبل التعادل مع الاتحاد    استنكرت وأدانت استهداف الاحتلال للمدنيين العزل.. السعودية تطالب العالم بوضع حدٍ لمأساة الشعب الفلسطيني    تحت رعاية ولي العهد.. 300 متحدث يثرون الحوار العالمي بمؤتمر «القدرات البشرية»    17 ألف طفل فلسطيني في سجل شهداء الإبادة الجماعية    إدارات التعليم تطبق الدوام الصيفي في المدارس.. اليوم    1071 حالة ضبط لممنوعات بالمنافذ الجمركية    إحباط تهريب 51.4 كيلوجرام من الحشيش    في ختام الجولة ال 26 من دوري روشن.. فرق القاع تسعى للهروب من خطر الهبوط    للتعريف بالحِرف الوطنيّة الأصيلة.. إطلاق مبادرة لوحات «وِرث السعودية» على الطرق السريعة    ياسمين عبد العزيز تستكمل تصوير فيلم «زوجة رجل»    حلوى العيد .. نار وبواريد    في ختام ثاني أيام الجولة 26 من روشن.. الاتحاد يرفض الخسارة أمام الأهلي في ديربي الغربية    الولايات المتحدة تلغي جميع التأشيرات لمواطني جنوب السودان    وزير خارجية بريطانيا: إسرائيل تحتجز اثنين من نواب البرلمان البريطاني    "يونيسف" تحث إسرائيل على السماح بدخول قوافل المساعدات إلى غزة    لودي: النصر كان الأفضل    محمد بن سلمان.. إنسانية عميقة    الرياض وصناعة الفعاليات    مترو الرياض.. جسر للقلوب    إرثٌ خالد ورمزٌ للأصالة    رجال الأمن.. شكراً لكم من القلب    في الشباك    بلان يكشف سر مشاركة أوناي    أسرار في مقبرة توت عنخ آمون    جامعة جدة تبدأ القبول لبرامج الدراسات العليا    عشريني ينافس العمالة بالتكييف والتبريد    كرة ذهبية في قاع المحيط    مطلقات مكة الأكثر طلبا لنفقة الاستقطاع الشهري    خطيب المسجد الحرام: مواسم الخير لا تنقضي وأعمال البر لا تنقطع    إمام المسجد النبوي: الاستقامة على الطاعات من صفات الموعودين بالجنة    العثور على بقايا ماموث في النمسا    كيف تحمي طفلك من قصر النظر؟    مستشفى الدكتور سليمان الحبيب بالفيحاء في جدة يعيد زراعة أذن مبتورة بنسبة تزيد على "50"%    مستشفى الرس.. مبادرة مبتكرة لتحسين تجربة المرضى    بلدية الدمام تعايد مسؤولو ومرضى مستشفى الملك فهد بالدمام    الفنان التشكيلي سعود القحطاني يشارك في معرض جاليري تجريد 2025    الملك وولي العهد يعزيان عضو المجلس الأعلى حاكم أم القيوين في وفاة والدته    ودعنا رمضان.. وعيدكم مبارك    مركز 911 يستقبل أكثر من 2.8 مليون مكالمة في مارس الماضي    بلدية محافظة الشماسية تحتفل بعيد الفطر المبارك    وزارة الصحة الأمريكية تبدأ عمليات تسريح موظفيها وسط مخاوف بشأن الصحة العامة    محافظ الطوال يؤدي صلاة عيد الفطر المبارك في جامع الوزارة ويستقبل المهنئين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمان، ، Security )4(
الحماية والهاكرز فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 01 - 05 - 2001

تحدثنا في حلقات سابقة عن كيفية تأمين النظام وأفضل البرامج المخصصة لذلك وتطرقنا إلى الجدران النارية «Firewalls» ومن ثم تطرقنا للبرامج المخصصة لمكافحة الفيروسات وأحصنة طروادة Trojans وشرحنا كيفية إزالة ملفات التجسس من النظام عن طريق regedit،
وفي هذه الحلقة رأينا أنه من الأفضل ان نتحدث عن الهاكرز بشكل عام والطرق التي يتبعونها في الدخول واختراق الشبكات والمواقع والأجهزة وهذه المعلومات سيتم توفيرها لكي يستطيع القارئ الكريم تحصين نفسه منها لأنه «إذا عرف الداء عرف الدواء»،
ولكي يكون الموضوع شاملاً بتعريف أنواع الهاكرز كما هي معروفة لدى خبراء الأمن حول العالم وليس كما هي معروفة لدى وسائل الإعلام المختلفة،
الهاكرز Hackers
بداية استخدام مصطلح Hacker كان لاطلاقه على الأشخاص المحترفين في استخدام الكمبيوتر والذين تعلموا من أنفسهم وبدون أي مساعدة دراسية الذين يتقنون البرمجة ولديهم معرفة كاملة بالأجزاء الصلبة Hardware من الجهاز والنظام ويستخدم الهاكرز مهاراتهم تلك لمعرفة قوة نظام وجهاز ما من الناحية الأمنية ويمكن ان يختبروا أنواعا معينة من البرامج وخاصة الخدمية والأمنية والتأكد من انها لا تحتوي على ثغرات Exploits ولذلك لعدة أغراض منها إثبات قدرتهم أمام أنفسهم أو لتطوير قدراتهم المتعددة مثل البرمجة وغيرها، وفي الآونة الأخيرة تم استخدام مصطلح الهاكرز من قبل وسائل الإعلام واطلاقه على جميع من يخترق نظام أو شبكة،
كراكرز Crackers
وهم تقريباً يملكون نفس القدرات والمهارات التي يملكها الهاكرز ولكنهم يميلون لاستخدامها في أعمال اجرامية وتحطيم الشبكات والمواقع وغيرها وهم الذين يقومون دائماً بسرقة الأموال والمعلومات الحساسة من البنوك والشركات والهيئات الحكومية،
أطفال البرامج Script Kiddies
وهو مصطلح جديد نوعاً ما على الساحة الإلكترونية إذ انه لم يكن يستخدم في السابق وينطبق هذا المصطلح على النوع الجديد من الكراكرز Crackers الذين يقومون بأعمالهم اعتماداً على برامج معدة مسبقاً من قبل أشخاص آخرين وقاموا بتحميلها من على النت ومن أعمالهم المشهورة الهجوم الاغراقي DDOS Attack الذي شن العام الماضي وتسبب في تعطل ياهو وbuy، com وغيرها عن العمل وهذا النوع من الكراكرز هو الأكثر وجوداً على ساحة الإنترنت وهم غالباً المسؤولون عن العمليات الإجرامية،
طرق اختراق الهاكرز للأنظمة
فحص المنافذ port scanning
يعد فحص المنافذ من اول الخطوات التي يقوم بها المهاجم فعن طريقها يستطيعون معرفة ما إذا كان منفذ ما مفتوحا وعند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة ما إذا كان منفذ ما مفتوحا عند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة فيم يستخدم في HTTP وFTP وغيرها ويستطيع المحترفون فقط من التنصت والتجسس على نظام ما عن طريق التسمع وسرقة كافة المعلومات Data المرسلة والمستقبلة من ذلك النظام بحيث يحل ذلك المهاجم كوسيط بين الهدف المهاجم والجهات التي يتواصل معها ويتبادل معها المعلومات وقد يستطيع الحصول على الكلمات السرية Password وتعرف هذه الطريقة باسم Sniffing
port Hijacking،
الثغرات الأمنية Exploits
الطريقة الأخرى التي يستخدمها المهاجمون هو البحث عن أي ثغرات في نظام التشغيل مثل ويندوز ويونيكس ولينكس المثبت على أجهزة الضحايا أو كذلك في البرامج المستخدمة على ذلك النظام مثل برامج الحماية أو برامج العدادات للمواقع، والأمثلة كثيرة وليس هذا الوقت لذكرها ودائماً ما تنشر «القرية الإلكترونية» تلك الثغرات على صفحاتها وبشكل مستمر فكونوا معنا دائماً، والكثير من المهاجمين يعتمدون على تلك الأنواع من الثغرات في تسهيل عمليات اختراقهم لأنظمة ما والتي تعطيهم تحكما كاملا بنظام ما، وهذا ما يحدث دائماً في عمليات اسقاط المواقع وتتسابق دائماً الشركات المنتجة لأنظمة التشغيل والبرامج التي يتواجد بها ثغرات على سد تلك الثغرات عن طريق اصلاحات تتوفر على مواقعها دائماً،
أنواع الهجوم
الهجوم الإغراقي DOSAttacks
انتشر هذا النوع من الهجوم في السنتين الماضيتين وظهر العديد من البرامج المستخدمة لهذه الأغراض ونذكر منها
TFN2KوTRINOOويستطيع مثل هذا النوع من الهجوم
تعطيل مواقع عملاقة عن العمل، كما ذكرنا في السابق مثل مواقع ياهو وeBAY وبدأ استخدام هذه الأنواع مؤخراً من قبل بعض الأشخاص لضرب وفصل خوادم Server محادثات
Mirc واخراج المستخدمين المتواجدين عليها وفصل الخدمة
عنهم وهو ما يعرف بNETSPLIT ومن ثم يقومون باحتلال القنوات باستخدام BOTs ويمكنك مشاهدة هذا بكثرة في خادم Efnet وخاصة في الغرف البرازيلية،
الفيروسات والكودات
تعتبر الفيروسات من أكثر أنواع الهجوم شهرة لدى مستخدمي الإنترنت حول العالم أجمع فالكل يعرفها ويهابها ويخاف منها، فهي تستطيع تعطيل أنظمة وإخراجها عن العمل وتنتقل هذه الفيروسات إما عن طريق برامج وملفات مصابة يتلقاها المستخدم عن طريق الإنترنت أو عن طريق اقراص مرنة او ليزرية وفي السنوات الأخيرة اصبحت هذه الفيروسات تستخدم البريد الإلكتروني للانتقال حول العالم بسرعة كبيرة إذ انتقل فيروس الحب من الفلبين إلى أمريكا وأوروبا في أقل من 6 ساعات وتتسبب هذه الفيروسات بخسائر تفوق الخيال ووصلت إلى مليارات الدولارات،
أحصنة طروادة «ملفات التجسس» Trojans
أصبح هذا النوع مشهورا في الآونة الأخيرة الذي يشابه الفيروس في طريقته غالباً، ولكنه لا يقوم بأي عملية تخريبية في النظام ولكنه يقوم بتخزين نفسه وفتح منفذ له يستطيع من خلاله الهاكرز او المخترق الدخول إلى النظام المصاب ومن ثم يحصل على تحكم كامل بذلك النظام ومن أشهر أنواعها SubSeven وDeepThroat وNetbus وغيرها كثير،
الدودة Worm
وهي تشابه الفيروسات في عملها نوعا ما، ولكنها لا تقوم بنفس الضرر الذي تسببه الفيروسات فهي أخف منها بقليل، ولكنها تمثل خطورة على النظام المصاب فهي تستقر في الذاكرة وتعطل الكثير من العمليات وتتسبب في اهدار الوقت وهي تنتقل إما عن طريق الإنترنت أو مع ملفات وبرامج مصابة بها،
الحماية الأفضل
لكي تحمي نفسك من الأخطار السابقة يمكننا ان نطرح لك أفضل الطرق المستخدمة للحماية وأفضل النصائح التي يجب عليك اتباعها ولكي نسهل عليك الأمر سنوردها على شكل نقاط:
برنامج مكافحة الفيروسات: يتوجب على كل مستخدم للحاسب الآلي ان يقوم بتثبيت برنامج للحماية من الفيروسات وملفات التجسس في جهازه ومن تلك البرامج نذكر أشهرها وهيNorton Antivirus وPCcilln وMcafee،
الجدران النارية: ننصحك باستخدام أحد برامج الجدران النارية ومن أشهرها zone alarm وtiny personal fire
wallويمكنك الرجوع للحلقتين الأولى والثانية للتعرف أكثر
على هذه البرامج،
التحديثات Updates: من أهم الأمور التي يركز عليها صانعو البرامج جميعاً هي وجوب الحصول على التحديثات بشكل مستمر لبرامجهم إما التشغيلية أو الخدمية فإذا كنت تستخدم نظام تشغيل ويندوز بنسخه المتعددة يمكنك الحصول على هذه التحديثات بسهولة عن طريق الذهاب إلى
Iبدأ start ومنها ستجد خيار windows update الذي
سينتقل بك لموقع الشركة ومنه ستحصل على آخر التحديثات الأمنية وغيرها، كما يجب عليك الحصول على التحديثات لبرنامج مكافحة الفيروسات الخاص بك،
البريد الإلكتروني: يعتبر البريد الإلكتروني من أكثر مناطق نقل الفيروسات في الآونة الأخيرة ولهذا يشدد الجميع على أهمية الحذر عند التعامل مع الرسائل القادمة من خلاله، ويستحسن ربط برنامج سحب البريد ببرنامج مكافحة الفيروسات وكذلك تجنب الملفات من نوع vbs فهي غالباً تكون فيروسات ويجب الحذر من الملفات من نوع exe وcom،
تحميل واستقبال الملفات: يجب الحذر الشديد عند استقبال الملفات من أشخاص على الإنترنت أو تحميلها من المواقع وعند استقبالها يجب اخضاعها لفحص شامل من قبل برنامج مكافحة الفيروسات،
كلمات المرور Password: تعتبر كلمات المرور سرية جداً، فلا يجب بأي حال من الأحوال معرفتها من قبل أي شخص غير صاحبها ويجب ان تعتمد كلمات المرور على أرقام وأحرف ورموز في آن واحد،
ردود القراء
الأخ خالد بريد إلكتروني:
ملف الريجستري هو المكان الذي يحتوي على جميع معلومات النظام وجميع البرامج المستخدمة عليه بنسخها بدءاً من نظام التشغيل وانتهاء بأصغر البرامج وتحتوي أيضاً على جميع البرامج التي يبدأ عملها مع عمل الجهاز مثل برامج مكافحة الفيروسات وغيرها،
الأخ مهند علي بريد إلكتروني:
يمكنك الحصول على هذا البرنامج من الموقع التالي: http:
//alnatheer، virtualave، net/index، html،
الأخ سيد الشرق بريد إلكتروني:
البرنامج الذي تتحدث عنه وحسب المعلومات المتوفرة لدينا مازال تحت التطوير والاختبار وسيرى النور قريباً إن شاء الله،
Shortcut
* مر على سماعنا عن خطوط شركة الاتصالات الجديدة من نوع DSL وISDN والتي توفر سرعات عالية للاتصال بالإنترنت اكثر من أربعة أشهر وبينما تعدى الآخرون DSL وانتقلوا لتقنية ADSL بل وبعضهم الآن وصل QDSL وهي الأسرع، ، نحن مازلنا نحلم على الأقل بإنترنت يبلغ سرعة معقولة، ، أم مازال الإنترنت آخر اهتمامات الشركة كما قيل في السابق؟،
* تهنئة من القلب للزميل عبدالعزيز حسين الشبيلي على صفحة الاتصالات التي ستخدم شريحة كبيرة من المجتمع السعودي وذلك لأن الجوال أصبح المتنفس الوحيد للشباب في ظل الفراغ وسوء خدمة الإنترنت، ، «واشتغلي يا رسائل»،
* يبدو ان هناك نظاماً جديداً في المدينة أو خللاً لأننا لا نعلم ما هو بالضبط، وهذا النظام يتيح للمستخدمين من الدول الخارجية عمل مسح Scan لشبكاتنا ومستخدمينا بينما نحن نرسل أوامر المسح وترجع خائبة فهل هي حماية لهم أم لنا؟،


انقر هنا لقراءة الخبر من مصدره.