جمعية ترميم توقّع اتفاقية ب 35 مليون ريال لتنفيذ مشاريع تنموية بمنطقة مكة المكرمة    مؤشر الأسهم اليابانية يسجل أفضل أداء أسبوعي في 3 أشهر    وزارة الرياضة ومجمع الملك سلمان للغة العربية يطلقان "معجم المصطلحات الرياضية"    تشكيل النصر المتوقع أمام القادسية    موعد مباراة الاتحاد القادمة بعد الخسارة أمام الفتح    مبادرة "نبض إنسان" تواصل جهودها التوعوية    "الزكاة والضريبة والجمارك" في منفذ البطحاء تحبط محاولة تهريب أكثر من 11 كيلوغرام من "الشبو"    خالد بن محمد بن زايد يشهد حفل افتتاح متحف "تيم لاب فينومينا أبوظبي" للفنون الرقمية في المنطقة الثقافية في السعديات    إمام المسجد النبوي: التوحيد غاية الخلق وروح الإسلام وأساس قبول الأعمال    تعاون بناء بين جامعة عفت واتحاد الفنانين العرب    جامعة شقراء تنظم اليوم العالمي للمختبرات الطبية في سوق حليوة التراثي    أمطار رعدية على اجزاء من مناطق الرياض ومكة وعسير    إعاقة الطلاب السمعية تفوق البصرية    مرصد حقوقي: المجاعة وشيكة في غزة ومليون طفل يعانون سوء تغذية حاد    مجلس الأمن يدعو إلى وقف دائم لإطلاق النار وعملية سياسية شاملة في السودان    رسوم ترمب الجمركية ..التصعيد وسيناريوهات التراجع المحتملة    توتنهام يتغلب على أينتراخت فرانكفورت    تشيلسي الإنجليزي يتأهل للمربع الذهبي بدوري المؤتمر الأوروبي    النفط يسجل زيادة بأكثر من 3 بالمئة    قتيلان في إطلاق نار في جامعة في فلوريدا    ممتاز الطائرة : الأهلي يواجه الاتحاد .. والابتسام يستضيف الهلال    في توثيقٍ بصري لفن النورة الجازانية: المهند النعمان يستعيد ذاكرة البيوت القديمة    «تنمية رأس المال البشري».. تمكين المواطن وتعزيز مهاراته    تقاطعات السرديات المحلية والتأثيرات العالمية    فرح أنطون والقراءة العلمانية للدين    الغزواني يقود منتخب جازان للفوز بالمركز الأول في ماراثون كأس المدير العام للمناطق    الاستمرار في السكوت    نائب وزير الخارجية يستقبل وكيل وزارة الخارجية الإيرانية    انطلاق مهرجان أفلام السعودية في نسخته ال11 بمركز إثراء    وزير الدفاع يلتقي أمين المجلس الأعلى للأمن القومي الإيراني    أمير القصيم يستقبل مدير فرع الشؤون الإسلامية    عبدالعزيز المغترف رئيساً للجنة الوطنية لمصانع الابواب والألمنيوم في اتحاد الغرف السعودية    نائب أمير منطقة جازان يضع حجر أساسٍ ل 42 مشروعًا تنمويًا    نائب أمير جازان يرأس الاجتماع الرابع للجنة الإشرافية للأمن السيبراني    نائب أمير منطقة جازان يطّلع على تقرير "الميز التنافسية" للمنطقة لعام 2024    معرض اليوم الخليجي للمدن الصحية بالشماسية يشهد حضورا كبيراً    24 ألف مستفيد من خدمات مستشفى الأسياح خلال الربع الأول من 2025    تجمع القصيم الصحي يدشّن خدمة الغسيل الكلوي المستمر (CRRT)    تخريج الدفعة ال22 من طلاب "كاساو" برعاية نائب وزير الحرس الوطني    جامعة الإمام عبدالرحمن وتحفيظ الشرقية يوقعان مذكرة تفاهم    مشاركة كبيرة من عمداء وأمناء المدن الرياض تستضيف أول منتدى لحوار المدن العربية والأوروبية    قطاع ومستشفى تنومة يُنفّذ فعالية "التوعية بشلل الرعاش"    وفاة محمد الفايز.. أول وزير للخدمة المدنية    سجن مواطن لترويجه إعلانات "حج وهمية"    معركة الفاشر تقترب وسط تحذيرات من تفاقم الكارثة الإنسانية.. الجيش يتقدم ميدانيا وحكومة حميدتي الموازية تواجه العزلة    الاتحاد الأوروبي يشدد قيود التأشيرات على نهج ترامب    الأمير سعود بن جلوي يرأس اجتماع المجلس المحلي لتنمية وتطوير جدة    5 جهات حكومية تناقش تعزيز الارتقاء بخدمات ضيوف الرحمن    القيادة تعزي ملك ماليزيا في وفاة رئيس الوزراء الأسبق    يوم الأسير الفلسطيني.. قهرٌ خلف القضبان وتعذيب بلا سقف.. 16400 اعتقال و63 شهيدا بسجون الاحتلال منذ بدء العدوان    أنور يعقد قرانه    إحباط تهريب 147 كجم من الشبو وضبط مستقبليها    قيود أمريكية تفرض 5.5 مليارات دولار على NVIDIA    حرب الرسوم الجمركية تهدد بتباطؤ الاقتصاد العالمي    مؤسسة تطوير دارين وتاروت تعقد اجتماعها الثاني    قوات الدعم السريع تعلن حكومة موازية وسط مخاوف دولية من التقسيم    رُهاب الكُتب    سمو أمير منطقة الباحة يتسلّم تقرير أعمال الرئاسة العامة لهيئة الأمر بالمعروف    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.