الداخلية تصدر قرارات إدارية بحق 12 وافدا و8 مواطنين لنقلهم 60 مخالفا لا يحملون تصاريح لأداء الحج    "سالم الدوسري" هلاليًا حتى عام 2027    «الدعم» تقصف مخيم نازحين وتوقع 14 قتيلاً بدارفور    قيمة الأصول المدارة في السوق المالية السعودية تجاوزت حاجز التريليون ريال    رؤية 2030 ودعم الرياضة في المملكة العربية السعودية    المملكة.. إخراج سورية من عزلتها    حرس الحدود ينقذ 10 مصريين بعد جنوح واسطتهم البحرية    ثقافة وفنون المناطق تطلق «رحلة فن»    حينما تنطق العراقة    انتحاري يقتل 10 أشخاص في مقديشو خلال حملة تجنيد    19 ألف زيارة تفتيشية بمكة والمدينة    10 آلاف متطوع من منسوبي التقني    إيران: شروط واشنطن ستُفشل المحادثات النووية    تواصل سعودي نمساوي    الخارجية الفلسطينية تطالب بتحرك دولي عاجل لوقف العدوان الإسرائيلي    نائب ترمب: الولايات المتحدة قد تنسحب من حرب أوكرانيا    "آفاق" يدمج 88 طفلًا في التعليم العام ويحتفل بمرور خمس سنوات على تأسيسه    سهام القادسية تُصيب 9 ميداليات في كأس الاتحاد    الذهب يرتفع بفعل الإقبال على أصول الملاذ الآمن    "الصحة العالمية": نواجه عجزا بنحو 1.7 مليار دولار خلال العامين المقبلين    أمير تبوك يستقبل إدارة نادي نيوم بمناسبة تتويجه بدوري "يلو" وصعوده إلى دوري روشن    وزارة الرياضة تطرح مشروع "استثمار المنشآت الرياضية" عبر بوابة "فرص"    عقارات الدولة توضح ما يُتداول حول توزيع أراضٍ سكنية في الرياض    مطارات الدمام تنظم ورشة بعنوان "يوم المستثمر" لتعزيز الشراكات الاستراتيجية    اختتام بطولة غرب المملكة في منافسات الملاكمة والركل    لعبة " المسار المفقود " بدعم من "الصندوق الثقافي" و"إثراء"    جمعية البر بالمنطقة الشرقية تشارك في المعرض الدولي للقطاع غير الربحي (إينا)    محافظ أبو عريش يرأس لجنة السلامة المرورية الفرعية    حقيقة انتقال رونالدو وبنزيمة وإيبانيز إلى الهلال    صندوق الاستثمارات العامة يجمع أكثر من 1000 من أعضاء مجالس الإدارة وتنفيذيّ شركاته    انطلاق فعاليات المؤتمر العالمي الأول للميتاجينوم والميكروبيوم    مبادرة طريق مكة تحظى بشرف خدمة أكثر من مليون مستفيدٍ من ضيوف الرحمن منذ إطلاقها    كندا تعلق بعض الرسوم الجمركية المضادة على الولايات المتحدة    مجموعة فقيه للرعاية الصحية تحصل على اعتماد JCI للمؤسسات كأول مجموعة صحية خاصة في المملكة    حلول واقعية لمعالجة التحديات المعاصرة التربوية    تحالف استراتيجي بين "نايف الراجحي الاستثمارية" و"تي جي سي سي" لتنفيذ مشاريع رائدة في المملكة العربية السعودية    لمسة وفاء.. الشيخ محمد بن عبدالله آل علي    وزير الحرس الوطني يرعى تخريج الدفعة السادسة من برنامج القيادة والأركان والدفعة الأولى من برنامج الدراسات العسكرية المتقدمة ويدشّن برنامج الحرب    الشؤون الإسلامية تُكمل استعداداتها في منافذ الشرقية لاستقبال الحجاج    آل بابكر وخضر يحتفلون بزواج علي    مبادرات "عام الحرف" ترسو في مشروع سولتير بالرياض    مجلس إدارة مؤسسة «البلاد» يقر الميزانية العمومية    إعلاميون ومثقفون يعزون أسرة السباعي في فقيدهم أسامة    محمد.. هل أنت تنام ليلاً ؟    الفيفا يحدد موعد المباراة الفاصلة بين لوس أنجلوس وأمريكا.. من يحجز المقعد الأخير لمونديال الأندية؟    وجبة مجانية تنهي حياة عصابة بأكملها    الحرب على الفلورايد تحرز تقدما    عبدالجواد يدشن كتابه "جودة الرعاية الصحية"    صيام الماء .. تجربة مذهلة ولكن ليست للجميع    أطباء يعيدون كتابة الحمض النووي لإنقاذ رضيع    «البيضاء».. تنوّع بيولوجي يعزّز السياحة    الشؤون الإسلامية تختتم الدورة التأصيلية الأولى في سريلانكا    6000 حاج يتلقون الرعاية الصحية بالجوف    نائب أمير عسير يستقبل القنصل الجزائري    قصائد فيصل بن تركي المغناة تتصدر الأكثر مشاهدة    رئيس جمعية «مرفأ» الصفحي يهنئ أمير جازان ونائبه على الثقة الملكية    مشائخ وأعيان وأهالي «الجرابية الكنانية» يهنئون أمير جازان ونائبه بالثقة الملكية    "قمة بغداد" ترفض تهجير سكان غزة.. الجبير: رفع العقوبات عن سوريا فرصة للتعافي والتنمية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الأمان، ، Security )4(
الحماية والهاكرز فهد بن عبدالله الزغيبي
نشر في الجزيرة يوم 01 - 05 - 2001

تحدثنا في حلقات سابقة عن كيفية تأمين النظام وأفضل البرامج المخصصة لذلك وتطرقنا إلى الجدران النارية «Firewalls» ومن ثم تطرقنا للبرامج المخصصة لمكافحة الفيروسات وأحصنة طروادة Trojans وشرحنا كيفية إزالة ملفات التجسس من النظام عن طريق regedit،
وفي هذه الحلقة رأينا أنه من الأفضل ان نتحدث عن الهاكرز بشكل عام والطرق التي يتبعونها في الدخول واختراق الشبكات والمواقع والأجهزة وهذه المعلومات سيتم توفيرها لكي يستطيع القارئ الكريم تحصين نفسه منها لأنه «إذا عرف الداء عرف الدواء»،
ولكي يكون الموضوع شاملاً بتعريف أنواع الهاكرز كما هي معروفة لدى خبراء الأمن حول العالم وليس كما هي معروفة لدى وسائل الإعلام المختلفة،
الهاكرز Hackers
بداية استخدام مصطلح Hacker كان لاطلاقه على الأشخاص المحترفين في استخدام الكمبيوتر والذين تعلموا من أنفسهم وبدون أي مساعدة دراسية الذين يتقنون البرمجة ولديهم معرفة كاملة بالأجزاء الصلبة Hardware من الجهاز والنظام ويستخدم الهاكرز مهاراتهم تلك لمعرفة قوة نظام وجهاز ما من الناحية الأمنية ويمكن ان يختبروا أنواعا معينة من البرامج وخاصة الخدمية والأمنية والتأكد من انها لا تحتوي على ثغرات Exploits ولذلك لعدة أغراض منها إثبات قدرتهم أمام أنفسهم أو لتطوير قدراتهم المتعددة مثل البرمجة وغيرها، وفي الآونة الأخيرة تم استخدام مصطلح الهاكرز من قبل وسائل الإعلام واطلاقه على جميع من يخترق نظام أو شبكة،
كراكرز Crackers
وهم تقريباً يملكون نفس القدرات والمهارات التي يملكها الهاكرز ولكنهم يميلون لاستخدامها في أعمال اجرامية وتحطيم الشبكات والمواقع وغيرها وهم الذين يقومون دائماً بسرقة الأموال والمعلومات الحساسة من البنوك والشركات والهيئات الحكومية،
أطفال البرامج Script Kiddies
وهو مصطلح جديد نوعاً ما على الساحة الإلكترونية إذ انه لم يكن يستخدم في السابق وينطبق هذا المصطلح على النوع الجديد من الكراكرز Crackers الذين يقومون بأعمالهم اعتماداً على برامج معدة مسبقاً من قبل أشخاص آخرين وقاموا بتحميلها من على النت ومن أعمالهم المشهورة الهجوم الاغراقي DDOS Attack الذي شن العام الماضي وتسبب في تعطل ياهو وbuy، com وغيرها عن العمل وهذا النوع من الكراكرز هو الأكثر وجوداً على ساحة الإنترنت وهم غالباً المسؤولون عن العمليات الإجرامية،
طرق اختراق الهاكرز للأنظمة
فحص المنافذ port scanning
يعد فحص المنافذ من اول الخطوات التي يقوم بها المهاجم فعن طريقها يستطيعون معرفة ما إذا كان منفذ ما مفتوحا وعند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة ما إذا كان منفذ ما مفتوحا عند وجوده فإنه يقوم بتحليل ذلك المنفذ ومعرفة فيم يستخدم في HTTP وFTP وغيرها ويستطيع المحترفون فقط من التنصت والتجسس على نظام ما عن طريق التسمع وسرقة كافة المعلومات Data المرسلة والمستقبلة من ذلك النظام بحيث يحل ذلك المهاجم كوسيط بين الهدف المهاجم والجهات التي يتواصل معها ويتبادل معها المعلومات وقد يستطيع الحصول على الكلمات السرية Password وتعرف هذه الطريقة باسم Sniffing
port Hijacking،
الثغرات الأمنية Exploits
الطريقة الأخرى التي يستخدمها المهاجمون هو البحث عن أي ثغرات في نظام التشغيل مثل ويندوز ويونيكس ولينكس المثبت على أجهزة الضحايا أو كذلك في البرامج المستخدمة على ذلك النظام مثل برامج الحماية أو برامج العدادات للمواقع، والأمثلة كثيرة وليس هذا الوقت لذكرها ودائماً ما تنشر «القرية الإلكترونية» تلك الثغرات على صفحاتها وبشكل مستمر فكونوا معنا دائماً، والكثير من المهاجمين يعتمدون على تلك الأنواع من الثغرات في تسهيل عمليات اختراقهم لأنظمة ما والتي تعطيهم تحكما كاملا بنظام ما، وهذا ما يحدث دائماً في عمليات اسقاط المواقع وتتسابق دائماً الشركات المنتجة لأنظمة التشغيل والبرامج التي يتواجد بها ثغرات على سد تلك الثغرات عن طريق اصلاحات تتوفر على مواقعها دائماً،
أنواع الهجوم
الهجوم الإغراقي DOSAttacks
انتشر هذا النوع من الهجوم في السنتين الماضيتين وظهر العديد من البرامج المستخدمة لهذه الأغراض ونذكر منها
TFN2KوTRINOOويستطيع مثل هذا النوع من الهجوم
تعطيل مواقع عملاقة عن العمل، كما ذكرنا في السابق مثل مواقع ياهو وeBAY وبدأ استخدام هذه الأنواع مؤخراً من قبل بعض الأشخاص لضرب وفصل خوادم Server محادثات
Mirc واخراج المستخدمين المتواجدين عليها وفصل الخدمة
عنهم وهو ما يعرف بNETSPLIT ومن ثم يقومون باحتلال القنوات باستخدام BOTs ويمكنك مشاهدة هذا بكثرة في خادم Efnet وخاصة في الغرف البرازيلية،
الفيروسات والكودات
تعتبر الفيروسات من أكثر أنواع الهجوم شهرة لدى مستخدمي الإنترنت حول العالم أجمع فالكل يعرفها ويهابها ويخاف منها، فهي تستطيع تعطيل أنظمة وإخراجها عن العمل وتنتقل هذه الفيروسات إما عن طريق برامج وملفات مصابة يتلقاها المستخدم عن طريق الإنترنت أو عن طريق اقراص مرنة او ليزرية وفي السنوات الأخيرة اصبحت هذه الفيروسات تستخدم البريد الإلكتروني للانتقال حول العالم بسرعة كبيرة إذ انتقل فيروس الحب من الفلبين إلى أمريكا وأوروبا في أقل من 6 ساعات وتتسبب هذه الفيروسات بخسائر تفوق الخيال ووصلت إلى مليارات الدولارات،
أحصنة طروادة «ملفات التجسس» Trojans
أصبح هذا النوع مشهورا في الآونة الأخيرة الذي يشابه الفيروس في طريقته غالباً، ولكنه لا يقوم بأي عملية تخريبية في النظام ولكنه يقوم بتخزين نفسه وفتح منفذ له يستطيع من خلاله الهاكرز او المخترق الدخول إلى النظام المصاب ومن ثم يحصل على تحكم كامل بذلك النظام ومن أشهر أنواعها SubSeven وDeepThroat وNetbus وغيرها كثير،
الدودة Worm
وهي تشابه الفيروسات في عملها نوعا ما، ولكنها لا تقوم بنفس الضرر الذي تسببه الفيروسات فهي أخف منها بقليل، ولكنها تمثل خطورة على النظام المصاب فهي تستقر في الذاكرة وتعطل الكثير من العمليات وتتسبب في اهدار الوقت وهي تنتقل إما عن طريق الإنترنت أو مع ملفات وبرامج مصابة بها،
الحماية الأفضل
لكي تحمي نفسك من الأخطار السابقة يمكننا ان نطرح لك أفضل الطرق المستخدمة للحماية وأفضل النصائح التي يجب عليك اتباعها ولكي نسهل عليك الأمر سنوردها على شكل نقاط:
برنامج مكافحة الفيروسات: يتوجب على كل مستخدم للحاسب الآلي ان يقوم بتثبيت برنامج للحماية من الفيروسات وملفات التجسس في جهازه ومن تلك البرامج نذكر أشهرها وهيNorton Antivirus وPCcilln وMcafee،
الجدران النارية: ننصحك باستخدام أحد برامج الجدران النارية ومن أشهرها zone alarm وtiny personal fire
wallويمكنك الرجوع للحلقتين الأولى والثانية للتعرف أكثر
على هذه البرامج،
التحديثات Updates: من أهم الأمور التي يركز عليها صانعو البرامج جميعاً هي وجوب الحصول على التحديثات بشكل مستمر لبرامجهم إما التشغيلية أو الخدمية فإذا كنت تستخدم نظام تشغيل ويندوز بنسخه المتعددة يمكنك الحصول على هذه التحديثات بسهولة عن طريق الذهاب إلى
Iبدأ start ومنها ستجد خيار windows update الذي
سينتقل بك لموقع الشركة ومنه ستحصل على آخر التحديثات الأمنية وغيرها، كما يجب عليك الحصول على التحديثات لبرنامج مكافحة الفيروسات الخاص بك،
البريد الإلكتروني: يعتبر البريد الإلكتروني من أكثر مناطق نقل الفيروسات في الآونة الأخيرة ولهذا يشدد الجميع على أهمية الحذر عند التعامل مع الرسائل القادمة من خلاله، ويستحسن ربط برنامج سحب البريد ببرنامج مكافحة الفيروسات وكذلك تجنب الملفات من نوع vbs فهي غالباً تكون فيروسات ويجب الحذر من الملفات من نوع exe وcom،
تحميل واستقبال الملفات: يجب الحذر الشديد عند استقبال الملفات من أشخاص على الإنترنت أو تحميلها من المواقع وعند استقبالها يجب اخضاعها لفحص شامل من قبل برنامج مكافحة الفيروسات،
كلمات المرور Password: تعتبر كلمات المرور سرية جداً، فلا يجب بأي حال من الأحوال معرفتها من قبل أي شخص غير صاحبها ويجب ان تعتمد كلمات المرور على أرقام وأحرف ورموز في آن واحد،
ردود القراء
الأخ خالد بريد إلكتروني:
ملف الريجستري هو المكان الذي يحتوي على جميع معلومات النظام وجميع البرامج المستخدمة عليه بنسخها بدءاً من نظام التشغيل وانتهاء بأصغر البرامج وتحتوي أيضاً على جميع البرامج التي يبدأ عملها مع عمل الجهاز مثل برامج مكافحة الفيروسات وغيرها،
الأخ مهند علي بريد إلكتروني:
يمكنك الحصول على هذا البرنامج من الموقع التالي: http:
//alnatheer، virtualave، net/index، html،
الأخ سيد الشرق بريد إلكتروني:
البرنامج الذي تتحدث عنه وحسب المعلومات المتوفرة لدينا مازال تحت التطوير والاختبار وسيرى النور قريباً إن شاء الله،
Shortcut
* مر على سماعنا عن خطوط شركة الاتصالات الجديدة من نوع DSL وISDN والتي توفر سرعات عالية للاتصال بالإنترنت اكثر من أربعة أشهر وبينما تعدى الآخرون DSL وانتقلوا لتقنية ADSL بل وبعضهم الآن وصل QDSL وهي الأسرع، ، نحن مازلنا نحلم على الأقل بإنترنت يبلغ سرعة معقولة، ، أم مازال الإنترنت آخر اهتمامات الشركة كما قيل في السابق؟،
* تهنئة من القلب للزميل عبدالعزيز حسين الشبيلي على صفحة الاتصالات التي ستخدم شريحة كبيرة من المجتمع السعودي وذلك لأن الجوال أصبح المتنفس الوحيد للشباب في ظل الفراغ وسوء خدمة الإنترنت، ، «واشتغلي يا رسائل»،
* يبدو ان هناك نظاماً جديداً في المدينة أو خللاً لأننا لا نعلم ما هو بالضبط، وهذا النظام يتيح للمستخدمين من الدول الخارجية عمل مسح Scan لشبكاتنا ومستخدمينا بينما نحن نرسل أوامر المسح وترجع خائبة فهل هي حماية لهم أم لنا؟،


انقر هنا لقراءة الخبر من مصدره.