الأسهم الأوروبية تغلق على تراجع    أمير تبوك: نقلة حضارية تشهدها المنطقة من خلال مشاريع رؤية 2030    الفالح: المستثمرون الأجانب يتوافدون إلى «نيوم»    برئاسة ولي العهد.. مجلس الوزراء يقرّ الميزانية العامة للدولة للعام المالي 2025م    السعودية وروسيا والعراق يناقشون الحفاظ على استقرار سوق البترول    مغادرة الطائرة الإغاثية ال24 إلى بيروت    التعاون والخالدية.. «صراع صدارة»    الملك يتلقى دعوة أمير الكويت لحضور القمة الخليجية    الهلال يتعادل إيجابياً مع السد ويتأهل لثمن نهائي "نخبة آسيا"    في دوري يلو .. تعادل نيوم والباطن سلبياً    خادم الحرمين الشريفين يدعو إلى إقامة صلاة الاستسقاء    «التعليم»: 7 % من الطلاب حققوا أداء عالياً في الاختبارات الوطنية    أربعة آلاف مستفيد من حملة «شريط الأمل»    «فقرة الساحر» تجمع الأصدقاء بينهم أسماء جلال    7 مفاتيح لعافيتك موجودة في فيتامين D.. استغلها    أنشيلوتي: الإصابات تمثل فرصة لنصبح أفضل    الأسبوع المقبل.. أولى فترات الانقلاب الشتوي    «شتاء المدينة».. رحلات ميدانية وتجارب ثقافية    مشاعر فياضة لقاصدي البيت العتيق    الزلفي في مواجهة أبها.. وأحد يلتقي العين.. والبكيرية أمام العربي    مبدعون.. مبتكرون    ملتقى الميزانية.. الدروس المستفادة للمواطن والمسؤول !    هنآ رئيس الأوروغواي الشرقية.. خادم الحرمين الشريفين وولي العهد يعزيان القيادة الكويتية    بايدن: إسرائيل ولبنان وافقتا على اتفاق وقف النار    كيف تتعاملين مع مخاوف طفلك من المدرسة؟    حدث تاريخي للمرة الأولى في المملكة…. جدة تستضيف مزاد الدوري الهندي للكريكيت    قمة مجلس التعاون ال45 بالكويت.. تأكيد لوحدة الصَّف والكلمة    7 آلاف مجزرة إسرائيلية بحق العائلات في غزة    الدفاع المدني: استمرار هطول الأمطار الرعدية على معظم مناطق المملكة    كثفوا توعية المواطن بمميزاته وفرصه    شركة ترفض تعيين موظفين بسبب أبراجهم الفلكية    «هاتف» للتخلص من إدمان مواقع التواصل    حوادث الطائرات    حروب عالمية وأخرى أشد فتكاً    معاطف من حُب    الدكتور عصام خوقير.. العبارة الساخرة والنقد الممتع    جذوة من نار    لا فاز الأهلي أنتشي..!    الرياض الجميلة الصديقة    هؤلاء هم المرجفون    المملكة وتعزيز أمنها البحري    اكتشاف علاج جديد للسمنة    السعودية رائدة فصل التوائم عالمياً    خادم الحرمين الشريفين يدعو إلى إقامة صلاة الاستسقاء الخميس المقبل    مناقشة معوقات مشروع الصرف الصحي وخطر الأودية في صبيا    حملة على الباعة المخالفين بالدمام    «السلمان» يستقبل قائد العمليات المشتركة بدولة الإمارات    أهمية الدور المناط بالمحافظين في نقل الصورة التي يشعر بها المواطن    المؤتمر الدولي للتوائم الملتصقة يناقش تحديات إعادة ترميم الأعضاء وتغطية الجروح    مركز صحي سهل تنومة يُقيم فعالية "الأسبوع الخليجي للسكري"    "سلمان للإغاثة" يوقع مذكرة تفاهم مع مؤسسة الأمير محمد بن فهد للتنمية الإنسانية    جمعية لأجلهم تعقد مؤتمراً صحفياً لتسليط الضوء على فعاليات الملتقى السنوي السادس لأسر الأشخاص ذوي الإعاقة    حقوق المرأة في المملكة تؤكدها الشريعة الإسلامية ويحفظها النظام    استمرار انخفاض درجات الحرارة في 4 مناطق    الكرامة الوطنية.. استراتيجيات الرد على الإساءات    محمد بن راشد الخثلان ورسالته الأخيرة    زاروا المسجد النبوي ووصلوا إلى مكة المكرمة.. ضيوف برنامج خادم الحرمين يشكرون القيادة    نوافذ للحياة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمان، ، Security )4(
الحماية والهاكرز فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 01 - 05 - 2001

تحدثنا في حلقات سابقة عن كيفية تأمين النظام وأفضل البرامج المخصصة لذلك وتطرقنا إلى الجدران النارية «Firewalls» ومن ثم تطرقنا للبرامج المخصصة لمكافحة الفيروسات وأحصنة طروادة Trojans وشرحنا كيفية إزالة ملفات التجسس من النظام عن طريق regedit،
وفي هذه الحلقة رأينا أنه من الأفضل ان نتحدث عن الهاكرز بشكل عام والطرق التي يتبعونها في الدخول واختراق الشبكات والمواقع والأجهزة وهذه المعلومات سيتم توفيرها لكي يستطيع القارئ الكريم تحصين نفسه منها لأنه «إذا عرف الداء عرف الدواء»،
ولكي يكون الموضوع شاملاً بتعريف أنواع الهاكرز كما هي معروفة لدى خبراء الأمن حول العالم وليس كما هي معروفة لدى وسائل الإعلام المختلفة،
الهاكرز Hackers
بداية استخدام مصطلح Hacker كان لاطلاقه على الأشخاص المحترفين في استخدام الكمبيوتر والذين تعلموا من أنفسهم وبدون أي مساعدة دراسية الذين يتقنون البرمجة ولديهم معرفة كاملة بالأجزاء الصلبة Hardware من الجهاز والنظام ويستخدم الهاكرز مهاراتهم تلك لمعرفة قوة نظام وجهاز ما من الناحية الأمنية ويمكن ان يختبروا أنواعا معينة من البرامج وخاصة الخدمية والأمنية والتأكد من انها لا تحتوي على ثغرات Exploits ولذلك لعدة أغراض منها إثبات قدرتهم أمام أنفسهم أو لتطوير قدراتهم المتعددة مثل البرمجة وغيرها، وفي الآونة الأخيرة تم استخدام مصطلح الهاكرز من قبل وسائل الإعلام واطلاقه على جميع من يخترق نظام أو شبكة،
كراكرز Crackers
وهم تقريباً يملكون نفس القدرات والمهارات التي يملكها الهاكرز ولكنهم يميلون لاستخدامها في أعمال اجرامية وتحطيم الشبكات والمواقع وغيرها وهم الذين يقومون دائماً بسرقة الأموال والمعلومات الحساسة من البنوك والشركات والهيئات الحكومية،
أطفال البرامج Script Kiddies
وهو مصطلح جديد نوعاً ما على الساحة الإلكترونية إذ انه لم يكن يستخدم في السابق وينطبق هذا المصطلح على النوع الجديد من الكراكرز Crackers الذين يقومون بأعمالهم اعتماداً على برامج معدة مسبقاً من قبل أشخاص آخرين وقاموا بتحميلها من على النت ومن أعمالهم المشهورة الهجوم الاغراقي DDOS Attack الذي شن العام الماضي وتسبب في تعطل ياهو وbuy، com وغيرها عن العمل وهذا النوع من الكراكرز هو الأكثر وجوداً على ساحة الإنترنت وهم غالباً المسؤولون عن العمليات الإجرامية،
طرق اختراق الهاكرز للأنظمة
فحص المنافذ port scanning
يعد فحص المنافذ من اول الخطوات التي يقوم بها المهاجم فعن طريقها يستطيعون معرفة ما إذا كان منفذ ما مفتوحا وعند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة ما إذا كان منفذ ما مفتوحا عند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة فيم يستخدم في HTTP وFTP وغيرها ويستطيع المحترفون فقط من التنصت والتجسس على نظام ما عن طريق التسمع وسرقة كافة المعلومات Data المرسلة والمستقبلة من ذلك النظام بحيث يحل ذلك المهاجم كوسيط بين الهدف المهاجم والجهات التي يتواصل معها ويتبادل معها المعلومات وقد يستطيع الحصول على الكلمات السرية Password وتعرف هذه الطريقة باسم Sniffing
port Hijacking،
الثغرات الأمنية Exploits
الطريقة الأخرى التي يستخدمها المهاجمون هو البحث عن أي ثغرات في نظام التشغيل مثل ويندوز ويونيكس ولينكس المثبت على أجهزة الضحايا أو كذلك في البرامج المستخدمة على ذلك النظام مثل برامج الحماية أو برامج العدادات للمواقع، والأمثلة كثيرة وليس هذا الوقت لذكرها ودائماً ما تنشر «القرية الإلكترونية» تلك الثغرات على صفحاتها وبشكل مستمر فكونوا معنا دائماً، والكثير من المهاجمين يعتمدون على تلك الأنواع من الثغرات في تسهيل عمليات اختراقهم لأنظمة ما والتي تعطيهم تحكما كاملا بنظام ما، وهذا ما يحدث دائماً في عمليات اسقاط المواقع وتتسابق دائماً الشركات المنتجة لأنظمة التشغيل والبرامج التي يتواجد بها ثغرات على سد تلك الثغرات عن طريق اصلاحات تتوفر على مواقعها دائماً،
أنواع الهجوم
الهجوم الإغراقي DOSAttacks
انتشر هذا النوع من الهجوم في السنتين الماضيتين وظهر العديد من البرامج المستخدمة لهذه الأغراض ونذكر منها
TFN2KوTRINOOويستطيع مثل هذا النوع من الهجوم
تعطيل مواقع عملاقة عن العمل، كما ذكرنا في السابق مثل مواقع ياهو وeBAY وبدأ استخدام هذه الأنواع مؤخراً من قبل بعض الأشخاص لضرب وفصل خوادم Server محادثات
Mirc واخراج المستخدمين المتواجدين عليها وفصل الخدمة
عنهم وهو ما يعرف بNETSPLIT ومن ثم يقومون باحتلال القنوات باستخدام BOTs ويمكنك مشاهدة هذا بكثرة في خادم Efnet وخاصة في الغرف البرازيلية،
الفيروسات والكودات
تعتبر الفيروسات من أكثر أنواع الهجوم شهرة لدى مستخدمي الإنترنت حول العالم أجمع فالكل يعرفها ويهابها ويخاف منها، فهي تستطيع تعطيل أنظمة وإخراجها عن العمل وتنتقل هذه الفيروسات إما عن طريق برامج وملفات مصابة يتلقاها المستخدم عن طريق الإنترنت أو عن طريق اقراص مرنة او ليزرية وفي السنوات الأخيرة اصبحت هذه الفيروسات تستخدم البريد الإلكتروني للانتقال حول العالم بسرعة كبيرة إذ انتقل فيروس الحب من الفلبين إلى أمريكا وأوروبا في أقل من 6 ساعات وتتسبب هذه الفيروسات بخسائر تفوق الخيال ووصلت إلى مليارات الدولارات،
أحصنة طروادة «ملفات التجسس» Trojans
أصبح هذا النوع مشهورا في الآونة الأخيرة الذي يشابه الفيروس في طريقته غالباً، ولكنه لا يقوم بأي عملية تخريبية في النظام ولكنه يقوم بتخزين نفسه وفتح منفذ له يستطيع من خلاله الهاكرز او المخترق الدخول إلى النظام المصاب ومن ثم يحصل على تحكم كامل بذلك النظام ومن أشهر أنواعها SubSeven وDeepThroat وNetbus وغيرها كثير،
الدودة Worm
وهي تشابه الفيروسات في عملها نوعا ما، ولكنها لا تقوم بنفس الضرر الذي تسببه الفيروسات فهي أخف منها بقليل، ولكنها تمثل خطورة على النظام المصاب فهي تستقر في الذاكرة وتعطل الكثير من العمليات وتتسبب في اهدار الوقت وهي تنتقل إما عن طريق الإنترنت أو مع ملفات وبرامج مصابة بها،
الحماية الأفضل
لكي تحمي نفسك من الأخطار السابقة يمكننا ان نطرح لك أفضل الطرق المستخدمة للحماية وأفضل النصائح التي يجب عليك اتباعها ولكي نسهل عليك الأمر سنوردها على شكل نقاط:
برنامج مكافحة الفيروسات: يتوجب على كل مستخدم للحاسب الآلي ان يقوم بتثبيت برنامج للحماية من الفيروسات وملفات التجسس في جهازه ومن تلك البرامج نذكر أشهرها وهيNorton Antivirus وPCcilln وMcafee،
الجدران النارية: ننصحك باستخدام أحد برامج الجدران النارية ومن أشهرها zone alarm وtiny personal fire
wallويمكنك الرجوع للحلقتين الأولى والثانية للتعرف أكثر
على هذه البرامج،
التحديثات Updates: من أهم الأمور التي يركز عليها صانعو البرامج جميعاً هي وجوب الحصول على التحديثات بشكل مستمر لبرامجهم إما التشغيلية أو الخدمية فإذا كنت تستخدم نظام تشغيل ويندوز بنسخه المتعددة يمكنك الحصول على هذه التحديثات بسهولة عن طريق الذهاب إلى
Iبدأ start ومنها ستجد خيار windows update الذي
سينتقل بك لموقع الشركة ومنه ستحصل على آخر التحديثات الأمنية وغيرها، كما يجب عليك الحصول على التحديثات لبرنامج مكافحة الفيروسات الخاص بك،
البريد الإلكتروني: يعتبر البريد الإلكتروني من أكثر مناطق نقل الفيروسات في الآونة الأخيرة ولهذا يشدد الجميع على أهمية الحذر عند التعامل مع الرسائل القادمة من خلاله، ويستحسن ربط برنامج سحب البريد ببرنامج مكافحة الفيروسات وكذلك تجنب الملفات من نوع vbs فهي غالباً تكون فيروسات ويجب الحذر من الملفات من نوع exe وcom،
تحميل واستقبال الملفات: يجب الحذر الشديد عند استقبال الملفات من أشخاص على الإنترنت أو تحميلها من المواقع وعند استقبالها يجب اخضاعها لفحص شامل من قبل برنامج مكافحة الفيروسات،
كلمات المرور Password: تعتبر كلمات المرور سرية جداً، فلا يجب بأي حال من الأحوال معرفتها من قبل أي شخص غير صاحبها ويجب ان تعتمد كلمات المرور على أرقام وأحرف ورموز في آن واحد،
ردود القراء
الأخ خالد بريد إلكتروني:
ملف الريجستري هو المكان الذي يحتوي على جميع معلومات النظام وجميع البرامج المستخدمة عليه بنسخها بدءاً من نظام التشغيل وانتهاء بأصغر البرامج وتحتوي أيضاً على جميع البرامج التي يبدأ عملها مع عمل الجهاز مثل برامج مكافحة الفيروسات وغيرها،
الأخ مهند علي بريد إلكتروني:
يمكنك الحصول على هذا البرنامج من الموقع التالي: http:
//alnatheer، virtualave، net/index، html،
الأخ سيد الشرق بريد إلكتروني:
البرنامج الذي تتحدث عنه وحسب المعلومات المتوفرة لدينا مازال تحت التطوير والاختبار وسيرى النور قريباً إن شاء الله،
Shortcut
* مر على سماعنا عن خطوط شركة الاتصالات الجديدة من نوع DSL وISDN والتي توفر سرعات عالية للاتصال بالإنترنت اكثر من أربعة أشهر وبينما تعدى الآخرون DSL وانتقلوا لتقنية ADSL بل وبعضهم الآن وصل QDSL وهي الأسرع، ، نحن مازلنا نحلم على الأقل بإنترنت يبلغ سرعة معقولة، ، أم مازال الإنترنت آخر اهتمامات الشركة كما قيل في السابق؟،
* تهنئة من القلب للزميل عبدالعزيز حسين الشبيلي على صفحة الاتصالات التي ستخدم شريحة كبيرة من المجتمع السعودي وذلك لأن الجوال أصبح المتنفس الوحيد للشباب في ظل الفراغ وسوء خدمة الإنترنت، ، «واشتغلي يا رسائل»،
* يبدو ان هناك نظاماً جديداً في المدينة أو خللاً لأننا لا نعلم ما هو بالضبط، وهذا النظام يتيح للمستخدمين من الدول الخارجية عمل مسح Scan لشبكاتنا ومستخدمينا بينما نحن نرسل أوامر المسح وترجع خائبة فهل هي حماية لهم أم لنا؟،


انقر هنا لقراءة الخبر من مصدره.