جهود سعودية لإعادة سوريا للواجهة وتحقيق أمنها وسيادتها    بيدري: الكلاسيكو يمنحنا الحماس لتحقيق اللقب    أمانة الشرقية تطبق حلولًا مستدامة في مشاريع الطرق    أمير الرياض ونائبه يعزي وزير السياحة في وفاة شقيقته    أمير الرياض يستقبل سفير كينيا المعين حديثًا لدى المملكة    نائب وزير الخارجية يلتقي وزير الدولة للشؤون الخارجية والعالمية بمملكة إسبانيا    البريك تعزي عضو الجمعية العمومية الشباج في وفاة زوجها    استولوا على أكثر من 2.8 مليون ريال.. شرطة منطقة مكة تقبض على محتالي سبائك الذهب المزيّف    بعد عاصمة ولاية الجزيرة.. الجيش السوداني يسيطر على مجمع «الرواد»    برعاية الملك.. انطلاق "مؤتمر الحج 2025" في جدة.. غداً    المراعي تحقق نجاحاً في تطبيق حلول (SAP) لدعم التوسع الاستراتيجي    استشهاد وفقدان قرابة 5000 فلسطيني شمال قطاع غزة    ميل جيبسون يفجّر مفاجأة: مؤامرة وراء حرائق لوس أنجليس!    أمير الشرقية يطّلع على التقرير السنوي للهيئة العامة للولاية على أموال القاصرين    مركز القلب بمستشفى الملك فهد الجامعي يحقق إنجازًا جديدًا في علاج أمراض القلب والرئة المعقدة    «الصحة العالمية»: تسجيل أكثر من 14 ألف حالة إصابة مؤكدة بجدري القرود في أفريقيا    زلزال بقوة 4.8 درجة يضرب وسط إثيوبيا    تجربة استثنائية لمشاهدة أسرار مكة والمدينة في مهرجان الخرج الأول للتمور والقهوة السعودية    مركز الملك سلمان للإغاثة يحصد 5 جوائز دولية خلال عام 2024    المياه الوطنية تشرع في تنفيذ حزمة مشاريع لتطوير الخدمات البيئية بجدة ب42 مليون ريال    وزراء خارجية جمهورية العراق وتركيا يصلون إلى الرياض    جدل بين النساء والرجال والسبب.. نجاح الزوجة مالياً يغضب الأزواج    5 طرق لضبط مخاطر مرض السكري    خبير أرصاد: بدأنا موسم «الرياح الماكرة»    40 شاعراً وأديباً من 15 دولة يشاركون في «فرسان الشعري»    10 مليارات لتفعيل الحوافز المعيارية للصناعيين    أمير القصيم يشكر المجلي على تقرير الاستعراض الطوعي المحلي لمدينة بريدة    نجوم لبنان يتنفّسون الصعداء ويحتفلون بانتخاب الرئيس    30 يومًا لهوية مقيم للخروج النهائي    منع مرور الشاحنات من طريق السيل الكبير    برامج لذوي الإعاقة    شرطة للنظافة في «الدار البيضاء»    تبرعوا بالأقراص وشاركوها    في ختام الجولة ال 16 من دوري" يلو".. الطائي يستضيف أبها.. والعين يواجه الفيصلي    يعود تاريخ صنعها إلى أكثر من 60 عامًا.. السيارات القديمة تثري فعاليات مهرجان «حرفة»    «مجيد».. ليلة من تفرد الغناء    ثنائية نوال ورابح صقر.. الطرب في أعماق جدة    الهوية ودورة الحياة للمكون البصري    من بلاغة سورة الكهف    «الصخر الشاهد» .. رفع الوعي بالثروات الطبيعية    الزعيم العالمي خماسية وصدارة.. الفيحاء يفرمل العميد.. السكري يسدد فاتورة الكأس    تحية لسالم الدوسري    وفاة والدة فهده بنت فهد آل سعود    «جوجل» تتيح إنشاء بودكاست شخصي    الرياض تستضيف الاجتماع الدولي للوزراء المعنيين بشؤون التعدين    وصول الطائرة الإغاثية التاسعة مطار دمشق.. مركز الملك سلمان يواصل مساعداته الإنسانية للمناطق السورية    «الغذاء والدواء»: احذروا «ببروني»    فصيلة دم «o» أقل عرضة لأمراض القلب    متى نقترب من النسبة الصفرية للبطالة ؟    جوارديولا: ووكر طلب الرحيل عن مانشستر سيتي    هل أشرقت شمس النصر الجديد؟    ماتياس والرئيس    نائب أمير حائل يستقبل رئيس "مُحكم لتعليم القرآن"    «اسلم وسلّم».. توعية سائقي الدرّاجات    الديوان الملكي: وفاة والدة الأميرة فهدة بنت فهد بن خالد آل سعود    للمملكة أهداف أنبل وغايات أكبر    القائد الذي ألهمنا وأعاد لنا الثقة بأنفسنا    محافظ الطائف يستأنف جولاته ل«السيل والعطيف» ويطّلع على «التنموي والميقات»    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمان، ، Security )4(
الحماية والهاكرز فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 01 - 05 - 2001

تحدثنا في حلقات سابقة عن كيفية تأمين النظام وأفضل البرامج المخصصة لذلك وتطرقنا إلى الجدران النارية «Firewalls» ومن ثم تطرقنا للبرامج المخصصة لمكافحة الفيروسات وأحصنة طروادة Trojans وشرحنا كيفية إزالة ملفات التجسس من النظام عن طريق regedit،
وفي هذه الحلقة رأينا أنه من الأفضل ان نتحدث عن الهاكرز بشكل عام والطرق التي يتبعونها في الدخول واختراق الشبكات والمواقع والأجهزة وهذه المعلومات سيتم توفيرها لكي يستطيع القارئ الكريم تحصين نفسه منها لأنه «إذا عرف الداء عرف الدواء»،
ولكي يكون الموضوع شاملاً بتعريف أنواع الهاكرز كما هي معروفة لدى خبراء الأمن حول العالم وليس كما هي معروفة لدى وسائل الإعلام المختلفة،
الهاكرز Hackers
بداية استخدام مصطلح Hacker كان لاطلاقه على الأشخاص المحترفين في استخدام الكمبيوتر والذين تعلموا من أنفسهم وبدون أي مساعدة دراسية الذين يتقنون البرمجة ولديهم معرفة كاملة بالأجزاء الصلبة Hardware من الجهاز والنظام ويستخدم الهاكرز مهاراتهم تلك لمعرفة قوة نظام وجهاز ما من الناحية الأمنية ويمكن ان يختبروا أنواعا معينة من البرامج وخاصة الخدمية والأمنية والتأكد من انها لا تحتوي على ثغرات Exploits ولذلك لعدة أغراض منها إثبات قدرتهم أمام أنفسهم أو لتطوير قدراتهم المتعددة مثل البرمجة وغيرها، وفي الآونة الأخيرة تم استخدام مصطلح الهاكرز من قبل وسائل الإعلام واطلاقه على جميع من يخترق نظام أو شبكة،
كراكرز Crackers
وهم تقريباً يملكون نفس القدرات والمهارات التي يملكها الهاكرز ولكنهم يميلون لاستخدامها في أعمال اجرامية وتحطيم الشبكات والمواقع وغيرها وهم الذين يقومون دائماً بسرقة الأموال والمعلومات الحساسة من البنوك والشركات والهيئات الحكومية،
أطفال البرامج Script Kiddies
وهو مصطلح جديد نوعاً ما على الساحة الإلكترونية إذ انه لم يكن يستخدم في السابق وينطبق هذا المصطلح على النوع الجديد من الكراكرز Crackers الذين يقومون بأعمالهم اعتماداً على برامج معدة مسبقاً من قبل أشخاص آخرين وقاموا بتحميلها من على النت ومن أعمالهم المشهورة الهجوم الاغراقي DDOS Attack الذي شن العام الماضي وتسبب في تعطل ياهو وbuy، com وغيرها عن العمل وهذا النوع من الكراكرز هو الأكثر وجوداً على ساحة الإنترنت وهم غالباً المسؤولون عن العمليات الإجرامية،
طرق اختراق الهاكرز للأنظمة
فحص المنافذ port scanning
يعد فحص المنافذ من اول الخطوات التي يقوم بها المهاجم فعن طريقها يستطيعون معرفة ما إذا كان منفذ ما مفتوحا وعند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة ما إذا كان منفذ ما مفتوحا عند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة فيم يستخدم في HTTP وFTP وغيرها ويستطيع المحترفون فقط من التنصت والتجسس على نظام ما عن طريق التسمع وسرقة كافة المعلومات Data المرسلة والمستقبلة من ذلك النظام بحيث يحل ذلك المهاجم كوسيط بين الهدف المهاجم والجهات التي يتواصل معها ويتبادل معها المعلومات وقد يستطيع الحصول على الكلمات السرية Password وتعرف هذه الطريقة باسم Sniffing
port Hijacking،
الثغرات الأمنية Exploits
الطريقة الأخرى التي يستخدمها المهاجمون هو البحث عن أي ثغرات في نظام التشغيل مثل ويندوز ويونيكس ولينكس المثبت على أجهزة الضحايا أو كذلك في البرامج المستخدمة على ذلك النظام مثل برامج الحماية أو برامج العدادات للمواقع، والأمثلة كثيرة وليس هذا الوقت لذكرها ودائماً ما تنشر «القرية الإلكترونية» تلك الثغرات على صفحاتها وبشكل مستمر فكونوا معنا دائماً، والكثير من المهاجمين يعتمدون على تلك الأنواع من الثغرات في تسهيل عمليات اختراقهم لأنظمة ما والتي تعطيهم تحكما كاملا بنظام ما، وهذا ما يحدث دائماً في عمليات اسقاط المواقع وتتسابق دائماً الشركات المنتجة لأنظمة التشغيل والبرامج التي يتواجد بها ثغرات على سد تلك الثغرات عن طريق اصلاحات تتوفر على مواقعها دائماً،
أنواع الهجوم
الهجوم الإغراقي DOSAttacks
انتشر هذا النوع من الهجوم في السنتين الماضيتين وظهر العديد من البرامج المستخدمة لهذه الأغراض ونذكر منها
TFN2KوTRINOOويستطيع مثل هذا النوع من الهجوم
تعطيل مواقع عملاقة عن العمل، كما ذكرنا في السابق مثل مواقع ياهو وeBAY وبدأ استخدام هذه الأنواع مؤخراً من قبل بعض الأشخاص لضرب وفصل خوادم Server محادثات
Mirc واخراج المستخدمين المتواجدين عليها وفصل الخدمة
عنهم وهو ما يعرف بNETSPLIT ومن ثم يقومون باحتلال القنوات باستخدام BOTs ويمكنك مشاهدة هذا بكثرة في خادم Efnet وخاصة في الغرف البرازيلية،
الفيروسات والكودات
تعتبر الفيروسات من أكثر أنواع الهجوم شهرة لدى مستخدمي الإنترنت حول العالم أجمع فالكل يعرفها ويهابها ويخاف منها، فهي تستطيع تعطيل أنظمة وإخراجها عن العمل وتنتقل هذه الفيروسات إما عن طريق برامج وملفات مصابة يتلقاها المستخدم عن طريق الإنترنت أو عن طريق اقراص مرنة او ليزرية وفي السنوات الأخيرة اصبحت هذه الفيروسات تستخدم البريد الإلكتروني للانتقال حول العالم بسرعة كبيرة إذ انتقل فيروس الحب من الفلبين إلى أمريكا وأوروبا في أقل من 6 ساعات وتتسبب هذه الفيروسات بخسائر تفوق الخيال ووصلت إلى مليارات الدولارات،
أحصنة طروادة «ملفات التجسس» Trojans
أصبح هذا النوع مشهورا في الآونة الأخيرة الذي يشابه الفيروس في طريقته غالباً، ولكنه لا يقوم بأي عملية تخريبية في النظام ولكنه يقوم بتخزين نفسه وفتح منفذ له يستطيع من خلاله الهاكرز او المخترق الدخول إلى النظام المصاب ومن ثم يحصل على تحكم كامل بذلك النظام ومن أشهر أنواعها SubSeven وDeepThroat وNetbus وغيرها كثير،
الدودة Worm
وهي تشابه الفيروسات في عملها نوعا ما، ولكنها لا تقوم بنفس الضرر الذي تسببه الفيروسات فهي أخف منها بقليل، ولكنها تمثل خطورة على النظام المصاب فهي تستقر في الذاكرة وتعطل الكثير من العمليات وتتسبب في اهدار الوقت وهي تنتقل إما عن طريق الإنترنت أو مع ملفات وبرامج مصابة بها،
الحماية الأفضل
لكي تحمي نفسك من الأخطار السابقة يمكننا ان نطرح لك أفضل الطرق المستخدمة للحماية وأفضل النصائح التي يجب عليك اتباعها ولكي نسهل عليك الأمر سنوردها على شكل نقاط:
برنامج مكافحة الفيروسات: يتوجب على كل مستخدم للحاسب الآلي ان يقوم بتثبيت برنامج للحماية من الفيروسات وملفات التجسس في جهازه ومن تلك البرامج نذكر أشهرها وهيNorton Antivirus وPCcilln وMcafee،
الجدران النارية: ننصحك باستخدام أحد برامج الجدران النارية ومن أشهرها zone alarm وtiny personal fire
wallويمكنك الرجوع للحلقتين الأولى والثانية للتعرف أكثر
على هذه البرامج،
التحديثات Updates: من أهم الأمور التي يركز عليها صانعو البرامج جميعاً هي وجوب الحصول على التحديثات بشكل مستمر لبرامجهم إما التشغيلية أو الخدمية فإذا كنت تستخدم نظام تشغيل ويندوز بنسخه المتعددة يمكنك الحصول على هذه التحديثات بسهولة عن طريق الذهاب إلى
Iبدأ start ومنها ستجد خيار windows update الذي
سينتقل بك لموقع الشركة ومنه ستحصل على آخر التحديثات الأمنية وغيرها، كما يجب عليك الحصول على التحديثات لبرنامج مكافحة الفيروسات الخاص بك،
البريد الإلكتروني: يعتبر البريد الإلكتروني من أكثر مناطق نقل الفيروسات في الآونة الأخيرة ولهذا يشدد الجميع على أهمية الحذر عند التعامل مع الرسائل القادمة من خلاله، ويستحسن ربط برنامج سحب البريد ببرنامج مكافحة الفيروسات وكذلك تجنب الملفات من نوع vbs فهي غالباً تكون فيروسات ويجب الحذر من الملفات من نوع exe وcom،
تحميل واستقبال الملفات: يجب الحذر الشديد عند استقبال الملفات من أشخاص على الإنترنت أو تحميلها من المواقع وعند استقبالها يجب اخضاعها لفحص شامل من قبل برنامج مكافحة الفيروسات،
كلمات المرور Password: تعتبر كلمات المرور سرية جداً، فلا يجب بأي حال من الأحوال معرفتها من قبل أي شخص غير صاحبها ويجب ان تعتمد كلمات المرور على أرقام وأحرف ورموز في آن واحد،
ردود القراء
الأخ خالد بريد إلكتروني:
ملف الريجستري هو المكان الذي يحتوي على جميع معلومات النظام وجميع البرامج المستخدمة عليه بنسخها بدءاً من نظام التشغيل وانتهاء بأصغر البرامج وتحتوي أيضاً على جميع البرامج التي يبدأ عملها مع عمل الجهاز مثل برامج مكافحة الفيروسات وغيرها،
الأخ مهند علي بريد إلكتروني:
يمكنك الحصول على هذا البرنامج من الموقع التالي: http:
//alnatheer، virtualave، net/index، html،
الأخ سيد الشرق بريد إلكتروني:
البرنامج الذي تتحدث عنه وحسب المعلومات المتوفرة لدينا مازال تحت التطوير والاختبار وسيرى النور قريباً إن شاء الله،
Shortcut
* مر على سماعنا عن خطوط شركة الاتصالات الجديدة من نوع DSL وISDN والتي توفر سرعات عالية للاتصال بالإنترنت اكثر من أربعة أشهر وبينما تعدى الآخرون DSL وانتقلوا لتقنية ADSL بل وبعضهم الآن وصل QDSL وهي الأسرع، ، نحن مازلنا نحلم على الأقل بإنترنت يبلغ سرعة معقولة، ، أم مازال الإنترنت آخر اهتمامات الشركة كما قيل في السابق؟،
* تهنئة من القلب للزميل عبدالعزيز حسين الشبيلي على صفحة الاتصالات التي ستخدم شريحة كبيرة من المجتمع السعودي وذلك لأن الجوال أصبح المتنفس الوحيد للشباب في ظل الفراغ وسوء خدمة الإنترنت، ، «واشتغلي يا رسائل»،
* يبدو ان هناك نظاماً جديداً في المدينة أو خللاً لأننا لا نعلم ما هو بالضبط، وهذا النظام يتيح للمستخدمين من الدول الخارجية عمل مسح Scan لشبكاتنا ومستخدمينا بينما نحن نرسل أوامر المسح وترجع خائبة فهل هي حماية لهم أم لنا؟،


انقر هنا لقراءة الخبر من مصدره.