المُدن السعودية.. تنميةٌ واستدامة    المملكة تستعرض جهودها لحماية البيئة    فتيات ينتجن مستحضرات من التمور    دعوة لتبني تقنياتٍ جديدة لتعزيز استدامة البيئة البحرية    خفض متوقع لأسعار النفط إلى آسيا في ديسمبر وسط ضعف الطلب    مجموعة فقيه تحتفل بخريجي البورد السعودي والزمالات الدقيقة وتكرّم الفائزين بجوائز الدكتور سليمان فقيه    اتفاقية بين المملكة وكوسوفا لتسهيل نقل الحجاج والمعتمرين    بعد 156 عاما إثيوبيا تستعيد تحفة تاريخية    الفيفا ينهي مرحلة التقييم لملف السعودية لاستضافة كأس العالم 2034    التعاون يواصل التعثر في «دوري روشن» بالتعادل مع الخلود    الهلال الأحمر بالجوف يرفع جاهزيته    أمانة القصيم تعالج آثار الحالة المطرية    طلاب جازان يتفننون بالابتكارات والبحوث    خطيب المسجد الحرام: الزموا حفظ كرامة البيوت    خطيب المسجد النبوي: املؤوا قلوبكم بحُب الرسول والشوق إليه    مستشفى الدكتور سليمان الحبيب بالتخصصي يُنقذ "ستينية" مصابة بالسكري من بتر الساق    «سعود الطبية» تنفذ 134 ألف زيارة رعاية منزلية في خمس سنوات    أول صور ثلاثية للغدة الزعترية    المملكة تعرب عن قلقها إزاء تصاعد العنف بالسودان    أودية ومتنزهات برية    مخالفو الإقامة الأكثر في قائمة المضبوطين    30 جهة تشارك في المنتدى الحضري العالمي بالقاهرة    بالإجماع.. إعادة انتخاب عبدالله كامل رئيساً لإدارة مجلس «عكاظ» ل 5 سنوات    جدة: القبض على 5 لترويجهم 77,080 قرص «أمفيتامين» و9,100 قرص خاضع لتنظيم التداول الطبي    ميقاتي يتابع قضية اختطاف مواطن لبناني    دوري روشن: الفتح يلحق بتعادل إيجابي امام ضيفه الفيحاء    حين تصبح الثقافة إنساناً    فرع الصحة بجازان ينظم مبادرة "مجتمع صحي واعي" في صبيا    وزير الإعلام يرعى ملتقى المسؤولية المجتمعية الثاني في 20 نوفمبر    في الجوف: صالون أدب يعزف على زخات المطر    الجوف تكتسي بالبياض إثر بردية كثيفة    257,789 طالبا وطالبة في اختبارات نهاية الفصل الدراسي الأول بتعليم جازان    الهلال يطوي صفحة الدوري مؤقتاً ويفتح ملف «نخبة آسيا»    جامعة الإمام عبدالرحمن بن فيصل تعقد المؤتمر العالمي لطب الأعصاب    اكتشاف قرية أثرية من العصر البرونزي في واحة خيبر    الأردن: لن نسمح بمرور الصواريخ أو المسيرات عبر أجوائنا    إطلاق مهرجان هيئة تطوير محمية الملك سلمان بن عبد العزيز الملكية    رونالدو يعلق على تعادل النصر في ديربي الرياض    وسم تختتم مشاركتها في أبحاث وعلاج التصلب المتعدد MENACTRIMS بجدة    حقيقة انتقال نيمار إلى إنتر ميامي    مرثية مشاري بن سعود بن ناصر بن فرحان آل سعود    مثقفون يناقشون "علمانيون وإسلاميون: جدالات في الثقافة العربية"    دبي.. رسالة «واتساب» تقود امرأة إلى المحاكمة    الكلية التقنية مع جامعة نجران تنظم ورشة عمل بعنوان "بوصلة البحث العلمي"    أمانة القصيم تقيم المعرض التوعوي بالأمن السيبراني لمنسوبيها    الرياض تشهد انطلاق نهائيات رابطة محترفات التنس لأول مرةٍ في المملكة    تصعيد لفظي بين هاريس وترامب في الشوط الأخير من السباق للبيت الابيض    ماسك يتنبأ بفوز ترمب.. والاستطلاعات ترجح هاريس    الحمد ل«عكاظ»: مدران وديمبلي مفتاحا فوز الاتفاق    المذنب «A3» يودِّع سماء الحدود الشمالية في آخر ظهور له اليوم    حائل: إطلاق مهرجان هيئة تطوير محمية الملك سلمان بوادي السلف    البدء في تنفيذ جسر «مرحباً ألف» بأبها    أمير المدينة يرعى حفل تكريم الفائزين بجوائز التميز السنوية بجامعة الأمير مقرن بن عبدالعزيز    هوس التربية المثالية يقود الآباء للاحتراق النفسي    المرأة السعودية.. تشارك العالم قصة نجاحها    مدير هيئة الأمر بالمعروف في منطقة نجران يزور مدير الشرطة    أمير منطقة تبوك ونائبه يزوران الشيخ أحمد الخريصي    لا تكذب ولا تتجمّل!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.