بعد عاصمة ولاية الجزيرة.. الجيش السوداني يسيطر على مجمع «الرواد»    برعاية الملك.. انطلاق "مؤتمر الحج 2025" في جدة.. غداً    أمير الشرقية يطّلع على التقرير السنوي للهيئة العامة للولاية على أموال القاصرين    استشهاد وفقدان قرابة 5000 فلسطيني شمال قطاع غزة    ميل جيبسون يفجّر مفاجأة: مؤامرة وراء حرائق لوس أنجليس!    وزير الخارجية يلتقي وزير الخارجية المصري    المراعي تحقق نجاحاً في تطبيق حلول (SAP) لدعم التوسع الاستراتيجي    مركز القلب بمستشفى الملك فهد الجامعي يحقق إنجازًا جديدًا في علاج أمراض القلب والرئة المعقدة    «الصحة العالمية»: تسجيل أكثر من 14 ألف حالة إصابة مؤكدة بجدري القرود في أفريقيا    تجربة استثنائية لمشاهدة أسرار مكة والمدينة في مهرجان الخرج الأول للتمور والقهوة السعودية    مركز الملك سلمان للإغاثة يحصد 5 جوائز دولية خلال عام 2024    المياه الوطنية تشرع في تنفيذ حزمة مشاريع لتطوير الخدمات البيئية بجدة ب42 مليون ريال    اليوم في الرياض اجتماع وزاري بشأن سوريا    وزراء خارجية جمهورية العراق وتركيا يصلون إلى الرياض    جدل بين النساء والرجال والسبب.. نجاح الزوجة مالياً يغضب الأزواج    5 طرق لضبط مخاطر مرض السكري    كلاسيكو الأرض.. ذهب يضيء في «الجوهرة»    خبير أرصاد: بدأنا موسم «الرياح الماكرة»    40 شاعراً وأديباً من 15 دولة يشاركون في «فرسان الشعري»    تجمعات مياه السيول في شوارع شرق مكة تنتظر التدخل    10 مليارات لتفعيل الحوافز المعيارية للصناعيين    أمير القصيم يشكر المجلي على تقرير الاستعراض الطوعي المحلي لمدينة بريدة    نجوم لبنان يتنفّسون الصعداء ويحتفلون بانتخاب الرئيس    30 يومًا لهوية مقيم للخروج النهائي    أضواء الحميدان في ذمة الله    منع مرور الشاحنات من طريق السيل الكبير    برامج لذوي الإعاقة    شرطة للنظافة في «الدار البيضاء»    وفاة والدة فهده بنت فهد آل سعود    الرياض تستضيف الاجتماع الدولي للوزراء المعنيين بشؤون التعدين    يعود تاريخ صنعها إلى أكثر من 60 عامًا.. السيارات القديمة تثري فعاليات مهرجان «حرفة»    «مجيد».. ليلة من تفرد الغناء    ثنائية نوال ورابح صقر.. الطرب في أعماق جدة    الهوية ودورة الحياة للمكون البصري    من بلاغة سورة الكهف    «الصخر الشاهد» .. رفع الوعي بالثروات الطبيعية    في ختام الجولة ال 16 من دوري" يلو".. الطائي يستضيف أبها.. والعين يواجه الفيصلي    الزعيم العالمي خماسية وصدارة.. الفيحاء يفرمل العميد.. السكري يسدد فاتورة الكأس    تحية لسالم الدوسري    تبرعوا بالأقراص وشاركوها    «جوجل» تتيح إنشاء بودكاست شخصي    وصول الطائرة الإغاثية التاسعة مطار دمشق.. مركز الملك سلمان يواصل مساعداته الإنسانية للمناطق السورية    «الغذاء والدواء»: احذروا «ببروني»    فصيلة دم «o» أقل عرضة لأمراض القلب    مواطن مستبصر    الذكاء البشري في مأزق    متى نقترب من النسبة الصفرية للبطالة ؟    جوارديولا: ووكر طلب الرحيل عن مانشستر سيتي    هل أشرقت شمس النصر الجديد؟    ماتياس والرئيس    نائب أمير حائل يستقبل رئيس "مُحكم لتعليم القرآن"    الديوان الملكي: وفاة والدة صاحبة السمو الملكي الأميرة فهده بنت فهد بن خالد بن ناصر بن عبدالعزيز آل سعود    «اسلم وسلّم».. توعية سائقي الدرّاجات    للمملكة أهداف أنبل وغايات أكبر    القائد الذي ألهمنا وأعاد لنا الثقة بأنفسنا    محافظ الطائف يستأنف جولاته ل«السيل والعطيف» ويطّلع على «التنموي والميقات»    إطلاق كائنات مهددة بالانقراض في محمية الإمام تركي بن عبدالله    نائب أمير تبوك يطلع على مؤشرات أداء الخدمات الصحية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



رسالة إلى مدير شبكة )1(
الحماية والهاكرز فهد بن عبدالله الزغيبي [email protected]
نشر في الجزيرة يوم 14 - 05 - 2001

يبدو أن الأخطار على المواقع العربية في ازدياد مستمر وسريع خاصة بعد دخول بعض الهاكرز السعوديين والعرب في هذه المعمعة المخيفة للكثيرين من مديري الشبكات ولك أن تتخيل عزيزي القارئ موقف مدير شبكة عندما تخترق شبكته أو موقعه.
ولهذا رأينا أنه من الواجب توجيه هذه الحلقة للإخوة مديري الشبكات والمسؤولين عن الكثير من شبكاتنا في المملكة والدول العربية ونحن هنا نريد تذكيرهم فقط بما هم يعرفونه ربما أفضل منا ولكن من الممكن أن كثرة المشاغل الدنيوية أبعدتها عن عقولهم الفطنة.
ونحن هنا لا نركز على تأمين نظام شبكي معين ولكن نوضح الطرق العامة المستخدمة للأنظمة جميعا وسبق أن قلنا الكثير عن تأمين المواقع والشبكات من خلال هذه الزاوية أو من خلال صفحة «القرية الإلكترونية» بشكل عام.
الخوادم Servers في موقع آمن
يجب على كل مدير شبكة أن يعرف أن جميع الاحتياطات والخطط الأمنية لن تجدي نفعا إذا كانت الخوادم الخاصة بشبكة ممكن الوصول إليها لأي شخص ولهذا يجب وضعها خلف أبواب مغلقة وهذا شيء بديهي فمن أضعف الاحتمالات أن يستطيع شخص ما وصل محلل شبكات Network Analyzerبأحد أجهزة hub ويتمكن من خلاله من الحصول على جميع المعلومات وكلمات المرور حال مرورهم من خلال الوصلة.
الجدران النارية Firewalls
من أهم الأدوات الأمنية المستخدمة في تأمين الشبكات هي الجدران النارية ومنع الاتصالات الخارجية المريبة من الإنترنت مثلا من الوصول إلى داخل الشبكة وكذلك تقوم بفلترة الاتصالات الخارجية لبعض الخدمات المتوفرة على الشبكة وطبعا ينصح الكثيرون بتركيب جدار ناري كامل وليس برنامج فقط على نفس الخادم ومن أفضل أجهزة الجدران النارية يأتي WatchGuard LiveSecurity System والذي اختير كأفضل جدار في العام الماضي وهذا لا يمنع وجود أنواع أخرى قوية وممتازة وبالرغم من ذلك فإن الجدران النارية وحدها ليست حلا كافيا لصد الهجمات الخارجية.
وهذا ما جعل الكثيرين من خبراء الأمن ينصحون مديري الشبكات بوضع بروكسي Proxy لشبكاتهم، إذ يمنح البروكسي مستخدمي الشبكة المحليين من الوصول للإنترنت ولكنه في نفس الوقت يمنع مستخدمي الإنترنت الخارجيين من الاتصال بالشبكة وبالرغم من أن استخدام البروكسي يقلل من سرعة الشبكة إلا أن هذا الأمر من السهل معالجته باستخدام بروكسي مع cache.
ويتوفر كذلك بعض المنتجات التي تحتوي على جدار ناري وبروكسي في نفس الوقت.
اختيار الخدمات الموفرة
تحتوي الشبكات على خدمات كثيرة تسهل لمديريها ومستخدميها بعض الاحتياجات والتي تعتمد على بروتوكول TCP/IP ومن هذه الخدمات ما يلي:
- FTP «بروتوكول نقل الملفات»: يستخدم مديرو الشبكات هذا البروتوكول على شبكاتهم لمنح مستخدمي الشبكة الخارجيين إمكانية الوصول لشبكاتهم من خلال FTP بدون الحصول على اسم مستخدم وكلمة مرور وهو المعروف بAnonymous ومن هولاء المستخدمين يأتي الهاكرز الذين يستطيعون حال دخولهم لنظام ما التجول فيه بحرية ولحماية الشبكة من أخطار هذا البروتوكول يجب على مدير الشبكة وضع خيار قراءة فقط Read Onlyللمستخدمين الخارجيين لكيلا يتمكنوا من العبث بالشبكة.
- TFTP: وهو نسخة مشابهة من البروتوكول السابق ولكنها تتيح لأي مستخدم سحب ونسخ وتحميل أي ملف من الشبكة بما فيها ملفات النظام والملفات التي تحتوي على الكلمات السرية لمستخدمي الشبكة ولهذا ينصح وبقوة إزالة هذه الخدمة في حالة عدم الحاجة لها وفي نظام يونكس Unix يمكن تعديل هذه الخاصية من ملف /inetd.conf والواقع في مجلد /etc أما في ويندوز NT فيجب عليك فحص ما إذا كان أحد المستخدمين قام بتثبيت برنامج يوفر هذه الخاصية وكما هو معروف فإن ويندوز NT يوفر بروتوكول FTP وليس TFTP من المصنع فإذا كانت شبكتك تحوي هذه الخاصية فقم بإزالتها فورا.
- utilitiesR-command : وهي بعض الأوامر التي يقوم غالبا عدد من أنظمة Unix باستخدامها مثل أوامر rcp وrlogin وغيرها وهذه الأوامر تحتوي على العديد من المشاكل الأمنية فهاكر يستخدم أحد برامج أو أدوات صيد المعلومات Sniffers يستطيع الحصول على جميع المعلومات المنقولة خلال هذه الأوامر وذلك بسب أنها تنقل كما هي بدون أي تشفير ويجب على مدير الشبكة توخي الحذر من استعمال أحد البرامج المجانية الخاصة بهذه الخدمة والسبب معروف.
أما إذا كنت بحاجة حقيقيةلاستخدام مثل هذه الخدمة على شبكة فيجب عليك استخدام أحد البروتوكولات المشفرة مثل SSL أو S-HTTP وتجنب استخدامها من خلال بروتوكول HTTP العادي بسبب أنه ينقلها بدون تشفير.
- Telnet: ينطبق الكلام الذي سنذكره عن هذه الخدمة إلى حد ما مع غيرها إذ إن هذه الخدمة تعتبر مفيدة جدا بالنسبة لمستخدمين داخل شبكة واحدة خاصة في الشبكات التي تحتوي على أكثر من نظام تشغيل مثل أن تحتوي شبكة على نظام تشغيل Unix ونظام تشغيل مايكروسوفت ويندوز ولكن استخدام Telnet خارج نطاق هذه الشبكة يعتبر مخاطرة كبيرة بسبب أنها تنقل المعلومات بدون تشفير ولذلك يجب عليك توخي الحذر عند استخدامها خارج شبكتك ويجب عليك تشفير جميع معلوماتك الخاصة والحساسة.
- NFS: وتتوفر هذه الخدمة بشكل خاص على أنظمة Unix وبعض حلول ويندوز NT المنتجة من شركات أخرى وتوفر هذه الخدمة بشكل مختصر لمستخدمي شبكة ما مشاركة الملفات على شبكة غريبة أو خارجية واستعمال هذه الخدمة قد يسبب خللا أمنيا في الشبكة إذ إنه عند قيام الخدمة بتمكين ملف ما على خادم معين يصبح هذاالخادم مفتوحا لأي مستخدم يملك سماحا permission معينا وهذا ما يمكن للهاكرز الحصول عليه بسهولة كما ذكرنا ولكي تتجنب مخاطر هذه الخدمة إذا كنت تستخدمها يجب عليك تفعيل كل الخيارات الأمنية المتوفرة فيها ولا تمكن مشاركة الملفات إلا لتلك التي يحتاجها المستخدمون فقط كذلك يمكن لبرنامج مايكروسوفت SMB أن يساعدك في ذلك أو Samba إذا كنت تعمل على شبكة تحتوي على Unix أو يونكس وويندوز.
- Finger: تعتبر هذه الخدمة من أخطر الخدمات الموفرة على الشبكات فهي توفر معلومات كاملة عن مستخدمي الشبكة وعلى سبيل المثال إذا قام هاكر بتوفير الاسم الأول أو الأخير لأحد المستخدمين فإن الخدمة تقوم بالرد عليه بجميع أسماءالمستخدمين المطابقة أما إذا قام بتوفر البريد الإلكتروني لمستخدم فإنه يستطيع الحصول على المعلومات الكاملة المتوفرة عن المستخدم في ملفه Profile وبعد أن يحصل هذا الهاكر على قائمة بأسماء المستخدمين المصرح لهم باستعمال الشبكة تصبح عملية الحصول على الكلمات السرية الخاصة بهم مسألة وقت لا أقل ولا أكثر ولذا يجب عليك عدم استعمال هذه الخدمة.
- DNS: يعمل خادم DNS لتحويل أسماء المواقع إلى أرقام IP وهو شيء أساسي وضروري لجميع الشبكات لتعمل ولكن هذه الخدمة تحتوي على بعض الثغرات المميتة ومنها إمكانية أن يقوم هاكر بتزييف وتزوير Spoofing نظام ما ليتمكن من دخول الشبكة من خلاله والحل الوحيد المعروف لهذه الخدمة هو أن يحتوي DNS الخارجي على طلبات الشبكات العامة فقط بينما يجب حماية DNS الداخلي بجدار ناري مستقل لكي تبقى جميع المعلومات التي يحتويها سرية.
وفي الحلقة القادمة سنواصل ما تبقى من الخطوات الواجب اتخاذها عن القيام بتأمين شبكة ومنها تأمين الموقع والثغرات واسماء وكلمات مرور المستخدمين على هذه الشبكة.
ردود القراء
* الأخ صالح الحربي: برنامج البروكسي هنتر يحتاج لصبر طويل لاصطياد أحد البروكسيات العاملة وأنصحك بالبحث في أرقام الدول الشرق آسيوية أو إحدى دول أوروبا الشرقية سابقا.
* الأخ نادر القحطاني: لايوجد برنامج لاختراق الأجهزة لا يحتاج سيرفر وإنما هناك بعض الأنواع من الثغرات Exploit لبرامج معينة تعطي اتصالا بجهاز ما على الشبكة بدون سيرفر ولكن هذه الطرق معقدة ولا تتم بواسطة برامج. أما بالنسبة لسؤالك الثاني حول أن مواقع cjb.net هي مواقع اسرائيلية فلا أعتقد ذلك وانما هذه شركة تعطي مواقع مجانية فقط والمواقع الإسرائيلية امتدادها كما هو معروف il مثل israel.com.il..
* الأخ سعود الشريف: يمكنك الرجوع إلى العدد 10408 بتاريخ الأربعاء 3 محرم 1422ه الموافق 28مارس 2001م للحصول حول معلومات كاملة عن محادثات MIRC أما بالنسبة لموضع الاختراقات فأنصحك بفحص جهازك فحصا كاملا فكما يبدو أن جهازك يحتوي على سيرفر أو باتش يتيح للأشخاص الوصول اليه واختراقه.
* الأخ صويلح: يمكنك الذهاب إلى موقع http://www.register.com وكتابة اسم الموقع الذي تريد معرفته وتحديد نطاقه هل هو com أو net أو غيرها ومن ثم يمكنك الحصول على كافة المعلومات حول ذلك الموقع.
* الأخ تركي الطاسان: قد تحدث مثل هذه المشكلة في بعض الأحيان عند القيام بعملية الفحص من الموقع المذكور ويرجع السبب وراء ذلك إما إلى خلل في الربط بالموقع أو لوجود فيروس يرتبط بالذاكرة في الجهاز ولحل هذه المشكلة يمكنك اعادة الربط مع الموقع بالدخول من جديد اليه أو عن طريق فحص الجهاز ضد الفيروسات باستخدام برنامج مثبت في الجهازShortcut
* ماذا عن التجارة الإلكترونية؟ وهل البنية التحتية مهيأة لها؟ وهل نحن مستعدون لها في القريب؟ سؤال أفضل أن يجيب عليه المستخدم العادي قبل المتخصص لأنه هو الهدف منها.
* الكل يتحدث عن النت والكل ينشر الدراسات والبحوث حول وضعها في المملكة وكلها تشير بإصبع الاتهام نحو الشبكة وبطئها وارتفاع أسعارها وتكلفتها ولكن هل هناك من يسمع؟
* برنامج هاكرز بالعربي حلم الكثيرين! هل وصلنا إلى هذه المرحلة من التعريب خاصة أن أكثر مواقع الشبكة العنكبوتية باللغة الإنجليزية هذا بالإضافة إلى أن أغلب البرامج الخدمية باللغة نفسها.
* ما أجمل إنشاء المواقع على النت ولكن ما الهدف من إنشائها فنحن لا نريد حضورا رمزيا لنا على الشبكة بل نريد حضورا قويا ومؤثرا ويا ليت بعض الشركات تسمع وتفهم بدلا من موقع «سياحي» الغرض منه فقط الحصول على اسم نطاق خاص بهم.


انقر هنا لقراءة الخبر من مصدره.