تحدثنا في حلقات سابقة عن كيفية تأمين النظام وأفضل البرامج المخصصة لذلك وتطرقنا إلى الجدران النارية «Firewalls» ومن ثم تطرقنا للبرامج المخصصة لمكافحة الفيروسات وأحصنة طروادة Trojans وشرحنا كيفية إزالة ملفات التجسس من النظام عن طريق regedit، وفي هذه الحلقة رأينا أنه من الأفضل ان نتحدث عن الهاكرز بشكل عام والطرق التي يتبعونها في الدخول واختراق الشبكات والمواقع والأجهزة وهذه المعلومات سيتم توفيرها لكي يستطيع القارئ الكريم تحصين نفسه منها لأنه «إذا عرف الداء عرف الدواء»، ولكي يكون الموضوع شاملاً بتعريف أنواع الهاكرز كما هي معروفة لدى خبراء الأمن حول العالم وليس كما هي معروفة لدى وسائل الإعلام المختلفة، الهاكرز Hackers بداية استخدام مصطلح Hacker كان لاطلاقه على الأشخاص المحترفين في استخدام الكمبيوتر والذين تعلموا من أنفسهم وبدون أي مساعدة دراسية الذين يتقنون البرمجة ولديهم معرفة كاملة بالأجزاء الصلبة Hardware من الجهاز والنظام ويستخدم الهاكرز مهاراتهم تلك لمعرفة قوة نظام وجهاز ما من الناحية الأمنية ويمكن ان يختبروا أنواعا معينة من البرامج وخاصة الخدمية والأمنية والتأكد من انها لا تحتوي على ثغرات Exploits ولذلك لعدة أغراض منها إثبات قدرتهم أمام أنفسهم أو لتطوير قدراتهم المتعددة مثل البرمجة وغيرها، وفي الآونة الأخيرة تم استخدام مصطلح الهاكرز من قبل وسائل الإعلام واطلاقه على جميع من يخترق نظام أو شبكة، كراكرز Crackers وهم تقريباً يملكون نفس القدرات والمهارات التي يملكها الهاكرز ولكنهم يميلون لاستخدامها في أعمال اجرامية وتحطيم الشبكات والمواقع وغيرها وهم الذين يقومون دائماً بسرقة الأموال والمعلومات الحساسة من البنوك والشركات والهيئات الحكومية، أطفال البرامج Script Kiddies وهو مصطلح جديد نوعاً ما على الساحة الإلكترونية إذ انه لم يكن يستخدم في السابق وينطبق هذا المصطلح على النوع الجديد من الكراكرز Crackers الذين يقومون بأعمالهم اعتماداً على برامج معدة مسبقاً من قبل أشخاص آخرين وقاموا بتحميلها من على النت ومن أعمالهم المشهورة الهجوم الاغراقي DDOS Attack الذي شن العام الماضي وتسبب في تعطل ياهو وbuy، com وغيرها عن العمل وهذا النوع من الكراكرز هو الأكثر وجوداً على ساحة الإنترنت وهم غالباً المسؤولون عن العمليات الإجرامية، طرق اختراق الهاكرز للأنظمة فحص المنافذ port scanning يعد فحص المنافذ من اول الخطوات التي يقوم بها المهاجم فعن طريقها يستطيعون معرفة ما إذا كان منفذ ما مفتوحا وعند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة ما إذا كان منفذ ما مفتوحا عند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة فيم يستخدم في HTTP وFTP وغيرها ويستطيع المحترفون فقط من التنصت والتجسس على نظام ما عن طريق التسمع وسرقة كافة المعلومات Data المرسلة والمستقبلة من ذلك النظام بحيث يحل ذلك المهاجم كوسيط بين الهدف المهاجم والجهات التي يتواصل معها ويتبادل معها المعلومات وقد يستطيع الحصول على الكلمات السرية Password وتعرف هذه الطريقة باسم Sniffing port Hijacking، الثغرات الأمنية Exploits الطريقة الأخرى التي يستخدمها المهاجمون هو البحث عن أي ثغرات في نظام التشغيل مثل ويندوز ويونيكس ولينكس المثبت على أجهزة الضحايا أو كذلك في البرامج المستخدمة على ذلك النظام مثل برامج الحماية أو برامج العدادات للمواقع، والأمثلة كثيرة وليس هذا الوقت لذكرها ودائماً ما تنشر «القرية الإلكترونية» تلك الثغرات على صفحاتها وبشكل مستمر فكونوا معنا دائماً، والكثير من المهاجمين يعتمدون على تلك الأنواع من الثغرات في تسهيل عمليات اختراقهم لأنظمة ما والتي تعطيهم تحكما كاملا بنظام ما، وهذا ما يحدث دائماً في عمليات اسقاط المواقع وتتسابق دائماً الشركات المنتجة لأنظمة التشغيل والبرامج التي يتواجد بها ثغرات على سد تلك الثغرات عن طريق اصلاحات تتوفر على مواقعها دائماً، أنواع الهجوم الهجوم الإغراقي DOSAttacks انتشر هذا النوع من الهجوم في السنتين الماضيتين وظهر العديد من البرامج المستخدمة لهذه الأغراض ونذكر منها TFN2KوTRINOOويستطيع مثل هذا النوع من الهجوم تعطيل مواقع عملاقة عن العمل، كما ذكرنا في السابق مثل مواقع ياهو وeBAY وبدأ استخدام هذه الأنواع مؤخراً من قبل بعض الأشخاص لضرب وفصل خوادم Server محادثات Mirc واخراج المستخدمين المتواجدين عليها وفصل الخدمة عنهم وهو ما يعرف بNETSPLIT ومن ثم يقومون باحتلال القنوات باستخدام BOTs ويمكنك مشاهدة هذا بكثرة في خادم Efnet وخاصة في الغرف البرازيلية، الفيروسات والكودات تعتبر الفيروسات من أكثر أنواع الهجوم شهرة لدى مستخدمي الإنترنت حول العالم أجمع فالكل يعرفها ويهابها ويخاف منها، فهي تستطيع تعطيل أنظمة وإخراجها عن العمل وتنتقل هذه الفيروسات إما عن طريق برامج وملفات مصابة يتلقاها المستخدم عن طريق الإنترنت أو عن طريق اقراص مرنة او ليزرية وفي السنوات الأخيرة اصبحت هذه الفيروسات تستخدم البريد الإلكتروني للانتقال حول العالم بسرعة كبيرة إذ انتقل فيروس الحب من الفلبين إلى أمريكا وأوروبا في أقل من 6 ساعات وتتسبب هذه الفيروسات بخسائر تفوق الخيال ووصلت إلى مليارات الدولارات، أحصنة طروادة «ملفات التجسس» Trojans أصبح هذا النوع مشهورا في الآونة الأخيرة الذي يشابه الفيروس في طريقته غالباً، ولكنه لا يقوم بأي عملية تخريبية في النظام ولكنه يقوم بتخزين نفسه وفتح منفذ له يستطيع من خلاله الهاكرز او المخترق الدخول إلى النظام المصاب ومن ثم يحصل على تحكم كامل بذلك النظام ومن أشهر أنواعها SubSeven وDeepThroat وNetbus وغيرها كثير، الدودة Worm وهي تشابه الفيروسات في عملها نوعا ما، ولكنها لا تقوم بنفس الضرر الذي تسببه الفيروسات فهي أخف منها بقليل، ولكنها تمثل خطورة على النظام المصاب فهي تستقر في الذاكرة وتعطل الكثير من العمليات وتتسبب في اهدار الوقت وهي تنتقل إما عن طريق الإنترنت أو مع ملفات وبرامج مصابة بها، الحماية الأفضل لكي تحمي نفسك من الأخطار السابقة يمكننا ان نطرح لك أفضل الطرق المستخدمة للحماية وأفضل النصائح التي يجب عليك اتباعها ولكي نسهل عليك الأمر سنوردها على شكل نقاط: برنامج مكافحة الفيروسات: يتوجب على كل مستخدم للحاسب الآلي ان يقوم بتثبيت برنامج للحماية من الفيروسات وملفات التجسس في جهازه ومن تلك البرامج نذكر أشهرها وهيNorton Antivirus وPCcilln وMcafee، الجدران النارية: ننصحك باستخدام أحد برامج الجدران النارية ومن أشهرها zone alarm وtiny personal fire wallويمكنك الرجوع للحلقتين الأولى والثانية للتعرف أكثر على هذه البرامج، التحديثات Updates: من أهم الأمور التي يركز عليها صانعو البرامج جميعاً هي وجوب الحصول على التحديثات بشكل مستمر لبرامجهم إما التشغيلية أو الخدمية فإذا كنت تستخدم نظام تشغيل ويندوز بنسخه المتعددة يمكنك الحصول على هذه التحديثات بسهولة عن طريق الذهاب إلى Iبدأ start ومنها ستجد خيار windows update الذي سينتقل بك لموقع الشركة ومنه ستحصل على آخر التحديثات الأمنية وغيرها، كما يجب عليك الحصول على التحديثات لبرنامج مكافحة الفيروسات الخاص بك، البريد الإلكتروني: يعتبر البريد الإلكتروني من أكثر مناطق نقل الفيروسات في الآونة الأخيرة ولهذا يشدد الجميع على أهمية الحذر عند التعامل مع الرسائل القادمة من خلاله، ويستحسن ربط برنامج سحب البريد ببرنامج مكافحة الفيروسات وكذلك تجنب الملفات من نوع vbs فهي غالباً تكون فيروسات ويجب الحذر من الملفات من نوع exe وcom، تحميل واستقبال الملفات: يجب الحذر الشديد عند استقبال الملفات من أشخاص على الإنترنت أو تحميلها من المواقع وعند استقبالها يجب اخضاعها لفحص شامل من قبل برنامج مكافحة الفيروسات، كلمات المرور Password: تعتبر كلمات المرور سرية جداً، فلا يجب بأي حال من الأحوال معرفتها من قبل أي شخص غير صاحبها ويجب ان تعتمد كلمات المرور على أرقام وأحرف ورموز في آن واحد، ردود القراء الأخ خالد بريد إلكتروني: ملف الريجستري هو المكان الذي يحتوي على جميع معلومات النظام وجميع البرامج المستخدمة عليه بنسخها بدءاً من نظام التشغيل وانتهاء بأصغر البرامج وتحتوي أيضاً على جميع البرامج التي يبدأ عملها مع عمل الجهاز مثل برامج مكافحة الفيروسات وغيرها، الأخ مهند علي بريد إلكتروني: يمكنك الحصول على هذا البرنامج من الموقع التالي: http: //alnatheer، virtualave، net/index، html، الأخ سيد الشرق بريد إلكتروني: البرنامج الذي تتحدث عنه وحسب المعلومات المتوفرة لدينا مازال تحت التطوير والاختبار وسيرى النور قريباً إن شاء الله، Shortcut * مر على سماعنا عن خطوط شركة الاتصالات الجديدة من نوع DSL وISDN والتي توفر سرعات عالية للاتصال بالإنترنت اكثر من أربعة أشهر وبينما تعدى الآخرون DSL وانتقلوا لتقنية ADSL بل وبعضهم الآن وصل QDSL وهي الأسرع، ، نحن مازلنا نحلم على الأقل بإنترنت يبلغ سرعة معقولة، ، أم مازال الإنترنت آخر اهتمامات الشركة كما قيل في السابق؟، * تهنئة من القلب للزميل عبدالعزيز حسين الشبيلي على صفحة الاتصالات التي ستخدم شريحة كبيرة من المجتمع السعودي وذلك لأن الجوال أصبح المتنفس الوحيد للشباب في ظل الفراغ وسوء خدمة الإنترنت، ، «واشتغلي يا رسائل»، * يبدو ان هناك نظاماً جديداً في المدينة أو خللاً لأننا لا نعلم ما هو بالضبط، وهذا النظام يتيح للمستخدمين من الدول الخارجية عمل مسح Scan لشبكاتنا ومستخدمينا بينما نحن نرسل أوامر المسح وترجع خائبة فهل هي حماية لهم أم لنا؟،