بايدن : لوس أنجلوس أصبحت أشبه ب «ساحة حرب» بسبب الحرائق    ايفان توني يدخل تاريخ دوري روشن برقم جديد    القبض على مقيم لترويجه (11,968) قرصًا خاضعًا لتنظيم التداول الطبي بمكة المكرمة    «سلمان للإغاثة» يوزّع مواد إنسانية متنوعة في مدينة دوما بريف دمشق    ضمك يصعق الرائد بثنائية    رسميًا.. عدنان حمد يتولى تدريب العروبة    اتحاد القدم يختتم المرحلة الثانية من دورة الرخصة التدريبية الآسيوية "B"    جياد ميدان الدمام تتألق وتتأهل لأشواط أبطال بطل الميادين بالرياض    أمريكا تندد بتنصيب مادورو وتفرض عقوبات جديدة على فنزويلا    رئيس لبنان يطالب رئيس حكومة تصريف الأعمال بالاستمرار لحين تشكيل حكومة جديدة    بالشرقية .. جمعية الذوق العام تنظم مسيرة "اسلم وسلّم"    ملتقى الشعر السادس بجازان يختتم فعالياته ب 3 أمسيات شعرية    الشيخ طلال خواجي يحتفل بزواج ابن أخيه النقيب عز    ارتفاع أسعار النفط وخام برنت يتجاوز 80 دولاراً    «حرس الحدود» بعسير ينقذ طفلاً من الغرق أثناء ممارسة السباحة    ثلاث أمسيات شعرية في ختام ملتقى أدبي جازان الشعري    "الزكاة والضريبة والجمارك" تُقدم مزايا جديدة للمستوردين والمصدرين    مجموعة stc تمكّن المكفوفين من عيش أجواء كرة القدم خلال بطولة كأس السوبر الاسباني    أنشيلوتي يبدي إعجابه بالجماهير.. ومدرب مايوركا يعترف: واجهنا فريقًا كبيرًا        خطيب المسجد النبوي: تجنبوا الأحاديث الموضوعة والبدع المتعلقة بشهر رجب    "الزكاة والضريبة والجمارك" تُحبط محاولتي تهريب أكثر من 6 كيلوجرام من "الشبو"    شفيونتيك تكشف عن شعورها بالحرج خلال فترة إيقافها المؤقت بسبب المنشطات    لإنهاء حرب أوكرانيا.. ترمب يكشف عن لقاء قريب مع بوتين    فن الكسل محاربة التقاليع وتذوق سائر الفنون    «سلام» يُخرّج الدفعة السابعة لتأهيل القيادات الشابة للتواصل العالمي    «عباقرة التوحد»..    محافظ الطائف يستأنف جولاته ل«السيل والعطيف» ويطّلع على «التنموي والميقات»    الصداع مؤشر لحالات مرضية متعددة    5 طرق سهلة لحرق دهون البطن في الشتاء    الخروج مع الأصدقاء الطريق نحو عمر أطول وصحة أفضل    سوريا بعد الحرب: سبع خطوات نحو السلام والاستقرار    الحمار في السياسة والرياضة؟!    وزارة الثقافة تُطلق مسابقة «عدسة وحرفة»    كُن مرشدَ نفسك    ماذا بعد دورة الخليج؟    أسرار الجهاز الهضمي    الألعاب الشعبية.. تراث بنكهة الألفة والترفيه    المقدس البشري    جانب مظلم للعمل الرقمي يربط الموظف بعمله باستمرار    نجاح المرأة في قطاع خدمة العملاء يدفع الشركات لتوسيع أقسامها النسائية    الرياض تستضيف الاجتماع الوزاري الدولي الرابع للوزراء المعنيين بشؤون التعدين    جودة القرارات.. سر نجاح المنظمات!    لا تحرره عقداً فيؤذيك    سبب قيام مرتد عن الإسلام بعملية إرهابية    سالم ما سِلم    أفضل الوجبات الصحية في 2025    مركز إكثار وصون النمر العربي في العُلا يحصل على اعتماد دولي    مغادرة الطائرة الإغاثية السعودية ال8 لمساعدة الشعب السوري    إطلاق كائنات مهددة بالانقراض في محمية الإمام تركي بن عبدالله    نائب أمير تبوك يطلع على مؤشرات أداء الخدمات الصحية    أمير القصيم يتسلم التقرير الختامي لفعالية "أطايب الرس"    ولي العهد عنوان المجد    أمير المدينة يرعى المسابقة القرآنية    مجموعة (لمسة وفاء) تزور بدر العباسي للإطمئنان عليه    أسرتا الربيعان والعقيلي تزفان محمد لعش الزوجية    عناية الدولة السعودية واهتمامها بالكِتاب والسُّنَّة    القيادة تعزي رئيس جمهورية الصين الشعبية في ضحايا الزلزال الذي وقع جنوب غرب بلاده    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.