البنك الدولي يعزز تمويلاته المخصصة لتخفيف آثار التغير المناخي    محافظ حفرالباطن يرأس المجلس المحلي    محافظ الزلفي يلتقي مدير إدارة كهرباء منطقة الرياض    الأمم المتحدة تؤكد أنها نفذت خطط الاستجابة الإنسانية ل 245 مليون شخص    الأخدود يتعادل سلبياً مع القادسية في دوري روشن للمحترفين    أمطار متوسطة على منطقة المدينة المنورة    «المجنون» و«الحكومة» .. مين قدها    أبها تستضيف منافسات المجموعة الرابعة لتصفيات كأس آسيا تحت 20 عاماً    «الجيولوجيا»: 2,300 رخصة تعدينية.. ومضاعفة الإنفاق على الاستكشاف    5 محاذير عند استخدام العلم السعودي    محمد القشعمي: أنا لستُ مقاول كتابة.. ويوم الأحد لا أردّ على أحد    وظيفةُ النَّقد السُّعودي    جمعية النشر.. بين تنظيم المهنة والمخالفات النظامية المحتملة    حصّن نفسك..ارتفاع ضغط الدم يهدد بالعمى    احمِ قلبك ب 3 أكوب من القهوة    احذر «النرجسي».. يؤذيك وقد يدمر حياتك    ديفيد رايا ينقذ أرسنال من الخسارة أمام أتلانتا    هدف متأخر من خيمينيز يمنح أتليتيكو مدريد على لايبزيغ    جوشوا ودوبوا يطلقان تصريحات التحدي    مصادرة صوت المدرجات    النصر وسكّة التائهين!    قراءة في الخطاب الملكي    ماكرون: الحرب في لبنان «ليست حتمية».. وفرنسا تقف إلى جانب اللبنانيين    شرطة الرياض: القبض على مواطن لمساسه بالقيم الإسلامية    قصيدة بعصيدة    حروب بلا ضربة قاضية!    دراسات على تأثير غطاء الوجه على صحة الإناث..!    أدب تختتم ورشة عمل ترجمة الكتاب الأول بجدة    سوق المجلس التراثي بشقراء يواصل استعداداته للاحتفاء باليوم الوطني 94    التزامات المقاولين    الذكاء الاصطناعي يقودني إلى قلب المملكة    أمانة الطائف تكمل استعداداتها للإحتفاء باليوم الوطني 94    جازان: إحباط تهريب (210) كيلوجرامات من نبات القات المخدر    صحة جازان تدشن فعاليات "اليوم العالمي لسلامة المرضى"    الاستثمار الإنساني    سَقَوْهُ حبًّا فألبسهم عزًّا    هيئة الأفلام تطلق النسخة الثانية من "منتدى الأفلام السعودي" أكتوبر المقبل    نائب أمير جازان يطلق البرنامج الدعوي "انتماء ونماء" المصاحب لليوم الوطني ال 94    محافظ الأحساء: الخطاب الملكي يحمل حرصا شديدا على حماية هويتنا وقيمنا    أكثر من 5 ملايين مصلٍ يؤدون الصلوات في المسجد النبوي خلال الأسبوع الماضي    الكويت ترحب بتبني الأمم المتحدة قرارًا بإنهاء الاحتلال الإسرائيلي للأراضي المحتلة    فريق طبي بمستشفى الملك فهد بجازان ينجح في إعادة السمع لطفل    برعاية خادم الحرمين.. «الإسلامية» تنظم جائزة الملك سلمان لحفظ القرآن    فريق بحثي سعودي يطور تكنولوجيا تكشف الأمراض بمستشعرات دقيقة    أمطار متوسطة إلى غزيرة مصحوبة بالبرد وتؤدي لجريان السيول على 5 مناطق    المواطن عماد رؤية 2030    المهندس الغامدي مديرا للصيانة في "الصحة"    العواد إلى الثانية عشرة    برعاية وزير الداخلية.. تخريج 7,922 رجل أمن من مدن التدريب بمناطق المملكة    اليابان تحطم الأرقام القياسية ل"المعمرين"    تعزيز التحول الرقمي وتجربة المسافرين في مطارات دول "التعاون"    الأمير سعود بن مشعل يشهد اجتماع الوكلاء المساعدين للحقوق    إلى جنَّات الخلود أيُّها الوالد العطوف الحنون    وفد من الخطوط السعودية يطمئن على صحة غانم    سلامة المرضى    كلام للبيع    كسر الخواطر    هيئتا الأمر بالمعروف في بلجرشي والمخواة تفعّلان برنامج "جهود المملكة العربية السعودية في محاربة التطرف والإرهاب"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



اختلفت أساليب الهاكرز والأضرار واحدة
الحماية والهاكرز 2/2 يعدها Ttrojan Man
نشر في الجزيرة يوم 21 - 08 - 2000

تحدثنا في الحلقة الاولى من هذه السلسة التعليمية حول التعريف بالهاكرز والمعلومات حولهم والتفريق فيما بينهم ايضا وسنتطرق في هذه الحلقة الى عرض اهم البرامج المستخدمة من قبل الهاكرز واسباب الاصابة بالتروجنات والاضرار التي تتسبب بها وطرق ازالتها.
برامج الهاكرز
هناك العديد من البرامج المستخدمة للقيام بعملية اختراق للاجهزة الشخصية وقد لا يسعنا ذكرها جميعا ولكننا سنكتفي بذكر ابرز تلك البرامج المستخدمة واشهرها واكثرها انتشارا فيما بين جماعات الهاكرز وهي كما يلي:
برنامج السب سفن Sub Seven: ويعتبر هذا البرنامج من اشهر البرامج التي تستخدم تروجانات Ttrojan تحمل نفس الاسم كما انه يعد من اقوى تلك البرامج واكثرها انتشارا, ويعد الباتش patch المعد لهذا البرنامج من أصعب أنواع الباتشات ويمكن للهاكرز من خلاله اجراء عمليات عديدة في جهاز الضحية ومن اخطرها سرقة الاشتراك بالانترنت وسرقة الكلمات السرية المحفوظة على الجهاز الخاصة بالمستخدم والاطلاع على جميع ملفات الضحية والعبث بمحتوياتها وخاصة محتويات القرص الصلب HD والنسخ منها والاضافة اليها والحصول على المعلومات الخاصة بالجهاز المخترق والاستيلاء على رقم المستخدم في برنامج ICQ والتعديل في ملفات تسجيل النظام Registry والقيام باعمال كثيرة ليس المجال هنا لذكرها, وسنتطرق في حلقة ازالة ملفات الباتش كيفية ازالة الملف التجسسي الخاص بهذا البرنامج.
برنامج ديب ثروت Deep Throot: ويعتبر هذا البرنامج من البرامج ذات الشعبية لدى الهاكرز ولكنه ليس مستخدما على نطاق واسع لانه برنامج ليس من السهولة استخدامه ويعد من افضل برامج الهاكرز المتخصصة في سرقة الكلمات السرية ويمكن من خلاله تنفيذ اوامر مشابهة لما يفعله برنامج Sub Seven ولكنه ليس بحجم وقوة البرنامج السابق.
برنامج الهاك اتاك Hack a Tack: وهو برنامج منتشر بين الهاكرز المبتدئين لسهولة استخدامه من جهة وسهولة تنفيذ اوامره من جهة اخرى, ولدى هذا البرناج خصائص قريبة الى حد ما من برنامج Sub Seven ويمكن عن طريقه سرقة الاشتراكات الخاصة بالانترنت وتصفح القرص الصلب الخاص بالضحية ومعرفة الملفات الموجودة به والعبث بها.
القيرل فرند Girl Frind: وهو برنامج صمم في الاصل لسرقة الكلمات السرية للمستهدفين ومن ثم تطويره ليصبح تروجانا كاملا بملك اوامر مواصفات كثيرة ومتعددة .
ويتميز هذا البرنامج بقدرة الباتش الخاص به على اعادة تشغيل نفسه في كل مرة يعمل فيها الجهاز, برنامج النيت بس Net Bus: وهو من اكثر التروجانات شهرة ويحظى بصيت كبير مع انه برنامج محدود القدرات مقارنة بالهاكرز السابقة,
وما يميز هذا البرنامج ان لديه باتشا يعد الاكثر تواجدا في الاجهزة الشخصية حول العالم.
برنامج باك اورفيس بBack Orfice : وهو من التروجانات المعروفة في اوساط الهاكرز لانها من التروجانات القديمة,
ويمكن للهاكرز من خلال هذا البرنامج المراقبة والتحكم باعمال اخرى على جهاز الضحية المصاب بنفس الباتش Patch ولكنه يعد من التروجانات الصعبة وليس من السهولة بمكان التعامل معها ولكنه متى ما اجاد الهاكرز استخدامه فانه سيعمل بصورة فاعلة وخطيرة على الضحية.
طرق الإصابة بالباتش Patch
يتم الاصابة بالباتش الخاص بالتروجانات بطرق متعددة ومختلفة وسنوردها على شكل نقاط لان الكثير من المستخدمين للانترنت لديه تلك المعلومة ومن بينها ما يلي:
تشغيل الباتش او السيرفر Server المصاحب للتروجان الخاص ببرنامج الهاكرز من قبل صاحب الجهاز وهناك برنامج عميل وهو Clinet وهو الجزء الذي يستهدف جهاز الضحية والجزء الاخر وهو السيرفر server أو الباتش patch ويكون لدى الهاكرز او مجموعة كبيرة منهم.
استقبال ملفات وبرامج من اماكن واشخاص غير موثوقين كما هو الحال الحاصل في الكثير من المنتديات وبرامج المحادثة كبرامج ال Chat و ICQ وغيرها من برامج المحادثة الاخرى.
تحميل برامج وملفات مقرصنة من مواقع على الشبكة وما اكثرها او تحميلها من اقراص ليزرية او مرنة منسوخة وغير معروف مصدرها.
ويتطلب من المستخدم ان يكون شديد الحرص من استقبال ملفات قد تكون في هيئة تنفيذية او تكون على سبيل المثال على شكل صور ملغومة بالتروجان من اشخاص غير معروفين بالنسبة للمستخدم, كما يجب عدم التهاون في الامر فان تنزيلك لملف غير معروف المصدر قد يوقعك في مشاكل مع الهاكر او مجموعة اخرى منهم, وبعد تنزيلك لاي ملف فيجب فحص الملفات قبل تشغيله ببرامج الحماية الخاصة من الفيروسات او التروجانات وهو ما سيرد في حلقات واعداد قادمة وسنشرحها بالتفصيل ان شاء الله.
ونريد هنا ان نشدد على ان الباتش او الملف العميل التجسسي قد لا يكون بالضرورة ملفا تنفيذيا كملفات EXE او ملفات BAT او غيرها من الملفات الاخرى بل يمكن ان تكون على هيئة ملف صورة او ملف صوت او ملف فيديو او ملفات تشغيلية وغيرها من الملفات الاخرى التي يمكن للهاكرز دمجها في تلك الملفات عن طريق تلغيمها بالتروجان او الفيروس ايضا.
الأضرار التي يتسبب بها التروجان
قد يتساءل القارئ الكريم عن الاضرار التي يمكن ان يسببها الباتش او التروجان خاصة وان الحديث السابق قد يوحي بانه خطر كبير جدا ويمكن ان يعطل الجهاز, ولكننا سنتحدث عن الجوانب الفنية التي يمكن ان يسببها مثل تلك الملفات التجسسية ليكون القارئ قادرا على اصدار حكم على تلك الحالة, فمن بين الاضرار التي يتسبب بها الباتش انه عند اصابة الجهاز بهذا الملف فان النظام سيصبح كالكتاب المفتوح لمن اراد ان يقرأه امام هواة الاقتحام على الاجهزة الشخصية بل انه يسهل من تلك المهمة ويدعوهم الى اقتحام الجهاز المصاب, وما ان يتم اقتحام الجهاز بواسطة شخص ما حتى يمكنه ان يطلع ويشاهد جميع المعلومات المخزنة فيه ويسهل على المقتحم العبث بمحتوياته ويمكنه من الحصول عليها والاستفادة منها بامور اخرى قد توقع الضرر للضحية ومن بين تلك الامور سرقة البيانات الشخصية وارقام الحسابات البنكية والائتمانية حتى انه يمكن سرقة الصور الشخصية التي قد تكون صورا خاصة جدا بالمستخدم, ان هذه السلسلة ستكشف جانبا مهما من الوجه الاسود لشبكة الانترنت , ولكن يبقى السؤال الحائر هو هل مثل هذا الداء له دواء؟ وبمعنى اخر ما دام الملف التجسسي قابعا في جهاز المستخدم فكيف سيمكنه اكتشافه؟ وكيف يتم ذلك؟ وهل يحتاج لبرامج للكشف عنها؟ وهل يمكن الوصول الى ذلك عن طريق المستخدم نفسه من غير الاستعانة ببرامج معينة؟.


انقر هنا لقراءة الخبر من مصدره.