البيتكوين تفشل في الحفاظ على تعافيها لتتراجع دون مستوى 89,000 دولار    الصحة القابضة تحصد جائزة "العمل" عن مسار السلامة المهنية للعام 2026    إثارة متواصلة في دوري يلو بعد الجولة 19 وأبها يواصل الصدارة    بيئة مكة تُتلف أكثر من طن أسماك فاسدة في أسواق جدة    القبض على مخالف لنظام أمن الحدود لتهريبه (8) كيلو جرامات من "القات" بالداير    "هداية" تحتفي بإنجازاتها لعام 2025 وتوقّع شراكات مجتمعية    جمعية "نبأ" تُكرم "73" حافظة للقرآن الكريم خلال عام 2025 في خميس مشيط    طرح 100 فرصة استثمارية لتعزيز الاستدامة البيئية في 11 منطقة    الجدعان يعلن بدء تنفيذ "الإستراتيجية الوطنية للتخصيص"    مسرح GOY arena يستعرض جاهزيته خلال جولة إعلامية ومؤتمر صحفي بالدمام    الاتحاد يفرض شروطه على انتر ميلان لبيع موسى ديابي    وزير البيئة الأوزبكي يزور المركز الوطني للأرصاد ويطّلع على تجارب المملكة في مجالات الأرصاد    نظام تملّك غير السعوديين للعقار يعزّز تنافسية المملكة ويُسهم في تطوير بيئة الأعمال والاستثمار    إسقاط 9 طائرات مسيرة أوكرانية خلال الليل    الجامعة الإسلامية تفتح آفاقًا جديدة لتنمية الوقف الزراعي    برعاية أمير المنطقة الشرقية.. انطلاق النسخة الثالثة من مهرجان البشت الحساوي بالأحساء    "تعليم جازان" يحصد 22 جائزة في معرض إبداع للعلوم والهندسة    الوعي والإدراك    استعراض تقرير "الاتصالات" أمام نائب أمير نجران    سعود بن بندر يشدد على العمل التكاملي بين الجمعيات    الانتماء والحس الوطني    الهلال يجدد عرضه لميتي    «الخديدي» يسطر «الذاكرة الجماعية» في سيرة من رأى    "أداء" و"التعليم الإلكتروني" يعززان التدريب    وزير الشؤون الإسلامية: ولي العهد مثال يحتذى به في القوة والشجاعة والعزيمة    بوتين يؤكد دعم جهود الشرع ووحدة الأراضي السورية    الرئيس الأميركي: كوبا تقترب من الانهيار    الشخصية المثمرة    نفتقد قلم الإبينفرين    «صحي المجيدية» يطلق «نحياها بصحة»    "سلامة المرضى" يناقش توجهات الرعاية الآمنة    زيلينسكي يبدي استعداده للقاء بوتين.. الأراضي وزابوروجيا تعرقلان مسار السلام    زياد الجهني: نسعى لإسعاد جماهير الأهلي بلقب الدوري    في الجولة الختامية لمرحلة الدوري في يوروبا ليغ.. 11 مقعداً تشعل مباريات حسم التأهل لدور ال 16    ليست مجرد كرة قدم    الإيطالي ميلان يواصل تألقه في طواف العلا 2026    84 طالباً يفوزون بجوائز الأولمبياد الوطني    الأفلام السعودية إلى العالم عبر«لا فابريك-المصنع»    «الفيصل»: 50 عاماً من صناعة الوعي الثقافي    لا تزال قيد الدراسة.. 3 خيارات للجيش الإسرائيلي لإخضاع حماس    خطوة مرتقبة لحركة الأفراد بعد عامين من الإغلاق.. اكتمال الاستعدادات لإعادة فتح معبر رفح    الخريف يدشن خطوط إنتاج في جدة.. السعودية مركز إقليمي لصناعات الدواء والغذاء    انطلاق هاكاثون «علوم الطوارئ » في فبراير المقبل    «التجارة» تتيح إصدار تراخيص تخفيضات رمضان والعيد    دوريات الأفواج الأمنية بمنطقة جازان تُحبط تهريب (268) كيلو جرامًا من نبات القات المخدر    السعودية في مواجهة الإرهاب رد بالوقائع لا بالشعارات    وكيل وزارة التعليم للتعليم العام يفتتح ملتقى نواتج التعلم «ارتقاء»     ما هو مضيق هرمز ولماذا هو مهم جداً للنفط؟    الشؤون الإسلامية بجازان تُهيّئ جوامع ومساجد محافظة ضمد لاستقبال شهر رمضان المبارك 1447ه    سمو وزير الدفاع يلتقي وزير الدفاع بدولة الكويت    وافق على نظام حقوق المؤلف.. مجلس الوزراء: دعم «مجلس السلام» لتحقيق الأمن والاستقرار بغزة    المبرور    إنفاذاً لتوجيهات خادم الحرمين وولي العهد.. وصول ثلاثة توائم ملتصقة إلى الرياض    7 أطعمة صحية تدمر جودة النوم ليلاً    نحن شعب طويق    متقاعدو قوز الجعافرة ينظّمون أمسية ثقافية ورياضية على كورنيش جازان    نائب أمير جازان يستقبل سفيرة مملكة الدنمارك لدى المملكة    بعد الرحيل يبقى الأثر!!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



برنامج ICQ الهدف الأسهل في جهازك
الحماية والهاكرز
نشر في الجزيرة يوم 07 - 02 - 2001

تحدثنا في الحلقة السابقة عن برنامج المحادثات الشهير MIRC ورأينا انه من واجبنا الحديث في هذه الحلقة عن برنامج المراسلات والمحادثات الفورية آيسكيو ICQ وهو من البرامج المشهورة جدا حول العالم.
كما هو معروف للجميع فإن هذا البرنامج يدور حوله الكلام كثيرا من الناحية الأمنية وضعفها وسهولة الوصول الى المعلومات الخاصة بالمستخدم من خلاله وهذا الكلام صحيح الى حد كبير فمتى ما لم يتم تحصين الجهاز والبرنامج بالحماية اللازمة فإنه يصبح أسهل الطرق الى الضحية.
من أفظع عيوب هذا البرنامج هو اظهاره لرقم المستخدم IP Address مع أن البرنامج يحتوي على ميزة اخفاء هذا الرقم من خلال الأمر DO Publish IP Address والذي يمكن الوصول اليه من خلال الخيارات الأمنية SECURITY ولكن هذه الخاصية يمكن تجنبها من قبل المهاجم بسهولة من خلال توفير برنامج يساعد على ذلك مثل برنامج IPUnhide والمتوفر على شبكة الانترنت بكثافة وعند الحصول على هذا البرنامج وتشغيله في نفس المجلد الخاص ببرنامج ICQ فانه يقوم باظهار الرقم الخاص بالمستخدم مهما بلغت احتياطات المستخدم.
وكانت النسخ السابقة وخاصة ICQ98 من البرنامج تدعم ميزة الاتصال باستخدام Socks وهي ميزة توفر اخفاء الرقم الحقيقي للمستخدم عن طريق البحث عن IP Address يحتوي على منفذ 1080 مفتوح ويمكن استخدامه ولكن في النسخ التالية من البرنامج لم تقم الشركة بتوفير هذه الخدمة وذلك رغبة منها في تسهيل استخدام البرنامج لمشتركيها كما صرحت.
وكما هو متعارف عليه فعند الحصول على الرقم الخاص بالمستخدم فيمكن فحص نظام المستخدم طولا وعرضا بحثا عن أي ثغرة قد تؤدي الغرض المنشود منها وهو اختراق جهاز المستخدم.
وتتوفر البرامج الخاصة باختراق برنامج ICQ بكثرة على شبكة الانترنت ومن خلال مواقع عديدة مما يسهل الوصول اليها واستخدامها في أغراض غير شريفة فمنها ما هو خاص بمعرفة المنفذ Port الذي يستخدمه البرنامج في اتصاله بالانترنت وهو ما يسهل عملية فصل برنامج المستخدم باستخدام برامج اغراق Flood وقصف NUKE مصممة خصيصا لهذا البرنامج وتؤدي هذه البرامج الى فصل جهاز المستخدم عن خدمة الانترنت.
وهنالك برامج أخرى تؤدي الى ايقاف البرنامج عن العمل بشكل كامل Shutdown وهي معروفة باسم ICQKill ويكفي لاتمام عمل هذه البرامج معرفة رقم المستخدم الخاص بالايسكيو UIN والمنفذ Port الذي يستخدمه البرنامج.
وهنالك طريقة معروفة لسرقة الرقم الخاص بالايسكيو لشخص ما وهي تعتمد على معرفة هذا الشخص واقناعه بتغيير البريد الالكتروني الخاص به والموجود في قاعدة البيانات الخاصة بالشركة والذي قام الشخص بتزويد الشركة به عند قيامه بالتسجيل لديها للحصول على رقم يسمح له باستخدام البرنامج الى عنوان بريدي آخر خاص بالمهاجم وعند تغيير هذا العنوان البريدي فإن المهاجم أو صاحب العنوان الجديد يستطيع معرفة كلمة المرور Password الخاصة بذلك الرقم بعد الذهاب الى موقع الشركة وطلب ارسال كلمة المرورالخاصة برقم ICQ الضحية الى البريد الالكتروني وبالطبع هذا البريد لا يعود الى صاحب الرقم الأصلي الآن!.
ويجب التنويه على ان هنالك طريقة مستخدمة في الحصول على المعلومات التي تخرج من برنامج ايسكيو الخاص بمستخدم ما ومعرفتها عن طريق خاصية ICQ Monitoring وبالرغم من ان هذه الطريقة ليست معروفة للعامة ولا تتوفر في تلك المواقع ولكن الكثير من الهاكرز على علم بها ويعرف طريقة استخدامها ولأنها لا تتم بواسطة برنامج جاهز وتتطلب معرفة ببروتكول TCP/IP لذلك لا تنتشر بكثرة على الشبكة النسيجية ولكن هذه الطريقة توفر الغرض المنشود منها بالتجسس على المستخدم.
كل ما تقدم غيض من فيض وهذا البرنامج يحتوي على العديد من الثغرات Exploit والتي تختلف في درجة خطورتها من واحدة لأخرى ولكنها في نهاية المهام ثغرات تيسر الوصول الى جهاز الضحية.
كذلك هنالك العديد من الفيروسات التي تصيب هذا البرنامج وملفات تجسس لسرقة كلمة المرور Password وكذلك برنامج تجسس Trojan يسهل اختراق جهاز المستخدم والحصول على جميع ما يحتويه من ملفات ومعلومات.
ومن المعروف ان شركة ICQ هي يهودية في الأصل وتدعم الكيان الصهيوني المحتل لفلسطين ولقد تعرضت الشركة الى اتهامات في السابق بتجسسها على مستخدميها وتمرير معلوماتهم الشخصية كالبريد الالكتروني لشركات الدعاية والاعلان التجارية على شبكة الانترنت لتقوم بارسال رسائل بريدية دعائية لهم واغراقهم بها.
المؤتمر السادس عشر للحاسب
افتتح المؤتمر السادس عشر للحاسب والذي تنظمه وزارة المعارف يوم الأحد الماضي والسادس عشر يعني أنه سبق وأن اقيم خمسة عشر مؤتمرا في السابق فهل يخرج من هذا المؤتمر على الأقل ستة عشر قرارا وأن يكون من بينها مراجعة مناهج الحاسب الآلي في وزارة المعارف ورئاسة تعليم البنات؟ فالعالم يتكلم عن حكومة الكترونية وتطبيقات الانترنت والتصميم والتعامل مع الانترنت بشكل فعّال أما نحن فمعلومات احفورية تستحق أن توضع في متحف بدلا من طاولات الدراسة وياليتها تشمل مراجعة لمناهج مقررات الجامعات في تخصص الحاسب الآلي.
مدينة الملك عبدالعزيز والهجوم الإغراقي
تدور شائعات قوية حول تعرض وحدة خدمات الانترنت في مدينة الملك عبدالعزيز والتي تقوم بتوفير خدمة الانترنت للمملكة لهجوم اغراقي DDOS Attack شرس يهدف الى ايقاف الخدمة أو تعطيلها أو اضعافها وذلك حسب ما أشار اليه أحد الكتّاب في الساحة العربية نقلا عن احدى الشركات الموفرة للخدمة في المملكة ولا يزال الجميع في انتظار بيان المدينة حول هذا الأمر وهل هو حقيقة أم خيال واذا كان حقيقة فماذا فعلت المدينة للتعامل معه وإيقافه؟
ردود القراء
* الأخ أبوعبدالله:
يمكنك معرفة وجود ملفات تجسس في جهازك وفيروسات والتخلص منها عن طريق اخضاع الجهاز لعملية فحص باستخدام أحد برامج مكافحة الفيروسات مثل Norton Antivirus أو McAfee أو AVP ويمكنك كذلك باستخدام أحد برامج الكشف عن ملفات التجسس Trojan مثل The Cleaner أو TDS أو غيرها ويمكنك القيام بعملية الفحص من خلال الموقع التالي:
www.antivirus.com على شبكة الانترنت.
* الأخ فهد العلي:
شكرا على رسالتك والكلام الموجود فيها صحيح الى درجة كبيرة ويصل ردي اليك حول المعلومات التي طلبتها في القريب العاجل.
Shortcut
* الكثير من مستخدمي الشبكة في المملكة مستاؤون من عدم قدرتهم على دخول مواقع المحادثات وخاصة مايكروسوفت شات ونقول ربما هي فرصة لاعادة التفكير في استفادتهم من الشبكة ولعلهم يجدون الوقت لتصفح مواقع المعلومات.
* الأمن على شبكة الانترنت بالنسبة للشركات الكبرى ليس مجرد خبير أجنبي يستلم راتبا عاليا نهاية الشهر وعاشت عقدة الخواجة .
* إذا كنت ترغب في معرفة أساليب الاختراق والحماية فاقصد أهل هذه الأمور وما أكثرهم على شبكة الانترنت ومواقعهم مليئة بالمعلومات ولكن ضع المثل الشعبي القائل تحمل ما يجيك في ذهنك.
* ماذا لو تقيم إحدى الشركات محاضرة عن أساليب وطرق الحماية على الشبكة وتأمين الخوادم المرتبطة بالانترنت لعل الآخرين يستفيدون منها!.
* ما أسهل أن تقيم موقعا مجانيا وتضع فيه العديد من البرامج الملغمة بملفات التجسس ولكن اعلم أنه مهما طال الزمان أو قصر فإنه كما تدين تدان .
فهد بن عبدالله الزغيبي
للمراسلة


انقر هنا لقراءة الخبر من مصدره.