ضمك يحقق الفوز على القادسية في دوري روشن    النصر يتفوق على الخلود بثلاثية    فيديو.. غضب رونالدو بسبب استبداله أمام الخلود    رونالدو يبتعد عن حمدالله في صدارة هدافي «دوري روشن»    الاثنين القادم .. قرعة الأدوار النهائية لدوري أبطال آسيا للنخبة    القبض على باكستانيين في الشرقية لترويجهما الشبو والحشيش    المملكة توزّع 250 سلة غذائية في قريتين بمحافظة حماة في سوريا    إفطار رمضاني يجمع صحافيي مكة على إطلالة البيت العتيق    بدر ليلة ال 15 من رمضان يضيء سماء المملكة    طويق جازان في مبادرة إفطار مرابط بالحد الجنوبي    وزير الشؤون الاجتماعية الصيني يعلن ارتفاع معدلات الشيخوخة في الصين    البطيخ يزيّن موائد رمضان بإنتاج يتجاوز (613) ألف طن ونسبة الاكتفاء الذاتي (98%)    زيلينسكي يقر بأن جيش أوكرانيا يعاني «وضعا صعبا جدا» في كورسك    20 جولة تبخير وتطييب للمسجد الحرام يوميًا خلال رمضان    ارتفاع أسعار الذهب    محاريب المسجد النبوي لمسات معمارية إسلامية ميزتها النقوش والزخارف البديعة    السفير المناور يرفع الشكر للقيادة بمناسبة تعيينه سفيرًا لدى المكسيك    منتدى منافع الثالث يعزز الاستدامة والاستثمار في خدمة ضيوف الرحمن    الكشافة يقدمون خدماتهم لزوار المسجد النبوي    جمعية حفظ النعمة تحفظ فائض وجبات الإفطار في المسجد النبوي الشريف    تحقيق أممي: الاحتلال يرتكب جرائم إبادة جماعية بحق الفلسطينيين    المملكة ترحب باتفاق ترسيم الحدود بين جمهوريتي طاجيكستان وقرغيزستان    إطلاق 16 كائنًا فطريًا في محميات العلا    أمير منطقة المدينة المنورة يطلق حملة "جسر الأمل"    الفتح يتغلب على الرائد بثلاثية    ولي العهد‬⁩ والرئيس الروسي يستعرضان هاتفيا جهود حل الأزمة الأوكرانية    وفاة الأميرة نورة بنت بندر آل سعود    اكثر من 100 معاملة يتم إنجازها يومياً بالمنطقة عبر مبادرة الفرع الافتراضي    أمانة القصيم تُعلن جاهزيتها لانطلاق مبادرة "بسطة خير السعودية"    جمعية العناية بالمساجد " إعمار " تنفذ برنامج " سقيا المصلين "    قطاع ومستشفى بلّحمر يُنفّذ حملة "صُم بصحة"    قطاع وادي بن هشبل الصحي يُفعّل حملة "صُم بصحة"    جامعة الملك عبدالعزيز تحتفل بيوم العلم السعودي بسباق "راية العز"    جامعة أمِّ القُرى تحتفي بيوم العَلَم    نائب أمير منطقة مكة يرأس اجتماع لجنة الحج المركزية    نائب أمير منطقة مكة يستقبل رئيس المحكمة الجزائية بجدة    محافظ الطائف يناقش تقرير لجنة الأسواق الشعبية    "بسطة خير السعودية" تنطلق لدعم 80 بائعًا متجولًا بالشرقية    نيابة عن خادم الحرمين الشريفين وأمام سمو ولي العهد.. السفراء المعينون حديثًا لدى عدد من الدول الشقيقة والصديقة يؤدون القسم    عَلَم التوحيد    لا منتصر بحرب الرسوم    النفوذ الصيني في أعالي البحار يهدد الأمن القومي الأميركي    مكة في عهد يزيد بن عبدالملك بن مروان.. استقرار إداري رغم التحديات السياسية    طيبة الطيبة.. مأرز الإيمان    العلا.. تضاريس ساحرة ونخل باسق    في معنى التأمل    المشي في رمضان.. رياضة وصحة    نصائح لمرضى الكلى في رمضان.. يجب الالتزام بأساليب التغذية السليمة    بريد القراء    تزامنًا مع يوم العلم السعودي.. "بِر جازان" تطلق مبادرة "حراس الأمن في عيوننا"    خناقة بمسجد!    افضل تجربة تصوير هاتف في فئته بالعالم: سلسلة CAMON 40 من TECNO    مباحثات جدة الإيجابية "اختراق كبير" في الأزمة الروسية الأوكرانية    فرع هيئة الصحفيين بجازان يحتفي بيوم العلم السعودي بالتعاون مع فندق جازان ان    تعهد بملاحقة مرتكبي انتهاكات بحق وافدين.. العراق يعيد مواطنيه من «الهول» ويرمم «علاقات الجوار»    مشروع الأمير محمد بن سلمان يحافظ على هوية مسجد الجامع في ضباء    ارتفاع الفائض التجاري للمملكة خليجياً    سعوديات يدرن مركز الترميم بمكتبة المؤسس    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.