انطلاق فعاليات مهرجان جرش للثقافة والفنون في الأردن    أبوظبي تفتتح قريبًا أحد أكبر تجمعات التجارب الثقافية بالعالم    رخصة "موثوق" لعبت دورا كبيرا في حماية السوق من الإعلانات الاحتيالية    اجواء شديدة الحرارة على معظم مناطق المملكة مع رياح مثيرة للاتربة    عوائد الإعلانات تقفز10% مع توسع جوجل في الذكاء الاصطناعي    حرس الحدود بجازان ينقذ مواطنين من الغرق أثناء ممارسة السباحة    توقيع عقود استثمارية ومذكرة تعاون نوعية لتعزيز التنمية والإسكان    ترامب يشترط فتح الأسواق الأوروبية أمام الشركات الأمريكية    استقرار أسعار الذهب    هيئة الأدب والنشر والترجمة تستعد لتنظيم معرض "المدينة المنورة للكتاب"    منظمة الصحة العالمية تنفي انتهاك السيادة الأمريكية    "صيدي ما يلوث".. حملة بيئية شاملة تكشف كارثة صادمة في سواحل دارين    أكثر من 7 آلاف زيارة منزلية خلال 6 أشهر بمستشفى الظهران    انطلاق بطولة الهيئات المفتوحة لرفع الأثقال في الرياض بمشاركة 94 لاعباً ولاعبة    تصفيات ومواجهات ومتأهلين في عدد من الألعاب في الأسبوع الثالث    أمير المنطقة الشرقية يرعى حفل ختام موسم فروسية الجبيل    أمازون السعودية تُطلق 7 أيام متواصلة من عروض "يوم برايم 2025" الحصرية لأعضاء برايم من 25 – 31 يوليو    ضرورة مطابقة المركبة لمتطلبات الأمن والسلامة.. 10 ضوابط لسائق النقل التعليمي والسماح للفرد بالنشاط    بالتنسيق مع 5 وزارات تمهيداً لوضع الإجراءات.. "البلديات" تشترط عدم كشف مساكن العمالة للجيران    أكدت تمكين الأشخاص ذوي الإعاقة.. "الموارد البشرية": تطوير برنامج الرعاية الاجتماعية المنزلية    بكر يحتفي بحفيده الأول    واست رئيس بنغلاديش في ضحايا سقوط الطائرة.. القيادة تهنئ الرئيس المصري بذكرى اليوم الوطني لبلاده    موجز    "الداخلية" تعلن فتح تحقيق في انتهاكات السويداء.. لا إعدامات جماعية في سوريا    بين ضغوط ترمب ومواقف متصلبة.. محادثات بين موسكو وكييف في إسطنبول    تعاون سعودي – سريلانكي في مجالات الإعلام    الشهري ينال الماجستير بامتياز    المفتي يطلع على أعمال "حياة"    وسط تحذيرات دولية وركود في مفاوضات الهدنة.. غزة على شفا مجاعة جماعية    فرنبخشة يتغلب على الاتحاد برباعية في أولى وديات معسكر البرتغال    اختيار سلمان: هكذا أطلق صقره ليحلق بالوطن    توثيق 1810 عقارات يوميا    المبعوث الأميركي: المطلوب قرار من حكومة لبنان لحصر السلاح    أواصر راسخة    «سلمان للإغاثة» يوزّع (840) حقيبة إيوائية في منطقتين بإقليم جامو وكشمير في باكستان    ابن فرحان يتلقى رسالة من لافروف واتصالاً من وزير الخارجية البريطاني    7.9% نموا بالأجور الدنيا    إطلاق النسخة الثانية من مبادرة «تفعيل مجتمع الأفلام المحلي»    القيادة تعزي رئيس بنغلاديش    «سوار الأمان».. حلول ذكية في المسجد الحرام    تركي آل الشيخ يعلن فعاليات رياضية عالمية ضخمة في موسم الرياض المقبل    "الشعفي" يُرزق بمولودته الأولى "سما"    هيئة مدينة مكة تُطلق أعمال المسح الاجتماعي الاقتصادي    جمعية "واثق" بتبوك تحتفي بتخريج الدفعة العاشرة من برنامج "منزل منتصف الطريق"    أمير جازان ونائبه يتفقدان مشروعات فيفاء    420 موهوبًا وموهوبة يختتمون الرحلة الإثرائية بجازان    155 ألف مستفيد من خدمات مستشفى ينبع    مجسات ذكية لراحة مرضى السكري دون ألم    عزز صفوفه بالخيبري.. الأهلي يشارك في السوبر بديلاً للهلال    سبعة آلاف طفلٍ في مركز ضيافة المسجد النبوي    حكمي.. قصة تحدٍ ملهمة في عالم التوحد وحفظ القرآن    مفوض إفتاء جازان يستقبل منسوبي إدارة جمعية سقيا الماء    "هلال مكة" يفعل مساراته الطبية الإسعافية القلبية والدماغية    أمير جازان ونائبه يتفقدان عددًا من المشروعات التنموية والسياحية بمحافظة فيفاء    الجامعة العربية تدعو المجتمع الدولي لكسر حصار غزة    الأمير محمد بن عبدالعزيز يستقبل رئيس ووكلاء جامعة جازان    السعودية ترحب بمطالبة دولية لإنهاء حرب غزة    تقنية تحسن عمى الألوان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ولازال الجهاد في بدايته
الحماية والهاكرز الأعمال الهجومية ممنوعة دولياً والمهاجم ملاحق في كل مكان
نشر في الجزيرة يوم 07 - 11 - 2000

قال تعالى وأعدوا لهم ما استطعتم من قوة ومن رباط الخيل ترهبون به عدو الله وعدوكم .
تطرقنا في الحلقات السابقة إلى الحرب الدائرة بين المسلمين وإسرائيل المحتلة على شبكة الإنترنت واستعرضنا هذه الحرب من منطق انها واجب ديني ولقد اطلق على هذه الحرب مصطلح الجهاد الإلكتروني وذلك لما تمثله هذه الحرب من معان لدى المسلمين، فالإنترنت عالم مفتوح بلا حدود ولا سلطان فكل شخص يمثل منطقة حرة بذاتها ولكن كما هو معروف فشبكة الإنترنت تحكمها القوانين والأنظمة، مثل الحرب الدائرة رحاها الآن تعتبر خرقا لهذه القوانين المتعارف عليها عالميا، فكل شخص يقوم بمثل هذه العمليات معرض للمساءلة ويجب على كل دولة وموفر خدمة تطبيق هذه القوانين على مشتركيه وافراده ولذلك طالعتنا مدينة الملك عبدالعزيز ممثلة بوحدة خدمات الإنترنت بتعليمات في تصريح للجزيرة ينشر غداً مفادها ان كل شخص يشارك بهذه العمليات وهذه الحرب يتم التعرف عليه معرض للمساءلة والعقاب ولهم العذر في ذلك فهم الجهة المسؤولة عن أمن الإنترنت في المملكة ولو لم يقوموا بهذه الخطوات لتعرضوا لمساءلة من الجهات الأمريكية عن سبب عدم تطبيقهم للقوانين، ولهذه الأسباب وجد ما يعرف بانتحال الشخصيات على الإنترنت IP Spoofing وهذه طريقة معروفة ومستخدمة منذ نهاية الثمانينات الميلادية، مهمة هذه الطريقة هي اخفاء الهوية الشخصية الحقيقية للمهاجم لكي لا يتم التعرف عليه، فكما هو معلوم فكل رقم شبكي IP Addrsee وحيد Uniqe أي انه لا يوجد له مثيل على شبكة الإنترنت في تلك اللحظة وهذا الرقم مثبت في السجلات انه في ذلك اليوم وذلك الوقت كان هذا المشترك صاحبه وهذا ما يسهل عملية الايقاع بصاحب الهجوم ولذلك يقوم المهاجمون غالبا بعمل اخفاء للشخصية الحقيقية وتعويم لها وذلك بانتحال شخصية تكون بعيدة كل البعد عن الشخصية الأصلية فمثلا إذا كان المهاجم من أمريكا فإنه يحاول استخدام شخصية من خارجها من روسيا مثلا، ويختلف انتحال الشخصية IP Spoofing حسب البرامج المستخدمة فإذا كانت هذه البرامج يجب ان تستخدم خادما Proxy وهو ما يحصل في كثير من البرامج فإن تعويم الشخصية يصبح سهلا جدا فكل ما على المهاجم ان يقوم به هو الحصول على proxy يمكنه استخدامه وجعل برنامج الهجوم يستخدمه في هجومه ويمكن لأي شخص الحصول على أعداد هائلة من البروكسيات من مواقع مختلفة على الشبكة ويمكن له أيضا ان يبحث عن بروكسيات بنفسه من خلال برامج مصممة لهذا الغرض من اشهرها برنامج Proxy Hunter فهذا البرنامج يتم تزويده بأرقام عشوائية ليبدأ منها وينتهي بها مثل ان يبدأ بالأرقام التالية 200,63,0,0 وينتهي ب200,63,255,255 ويجب ان يبدأ أيضا تحديد المنافذ port التي يبحث فيها وغالبا تكون ما بين 8080 8000 لأن هذا هو مدى المنافذ في البروكسيات اكثر الأحيان.
وبعد ذلك سيوفر البرنامج لائحة بالبروكسيات الموجودة، وهل في الإمكان استخدامها أم انها مقيدة الاستخدام لمشتركيها فقط، هذا النوع السهل من انتحال الشخصيات, وهناك النوع الأصعب وهو ما يعرف بDNS-Spoofing وهو اخفاء الشخصية من أساسها وهذا لن يتم التحدث عنه هنا ويمكنك الحصول على جميع المعلومات عنه من المواقع الشبكية المهتمة بمثل هذه الأمور.
أما وقد تمكن المهاجم من اخفاء شخصيته فإنه سيتمكن من المهاجمة ببال مرتاح ولكن هناك تقنية تستطيع الكشف عن الشخصية الحقيقية المختفية خلف المزيفة ولكن هذه التقنيات لا تتوفر إلا لدى الجهات الأمنية الحكومية الأمريكية.
الإغراق البريدي Email Flooding
والجدير بالذكر هنا ان برامج جاهزة مستخدمة للهجمات الاغراقية للبريد الإلكتروني توفر عملية spoofing ففي مثل هذه البرامج ما على المهاجم إلا وضع عنوان الرسالة subject ونصها Text Body وعدد مرات ارسالها send times وعنوان المرسل إليه TO وبعد ذلك ضغط أمر send او Bomb وهذه البرامج كثيرة ومتوفرة بكثرة على الإنترنت ولكن من أشهرها وأقواها Avalanche وEuthan وQuick Fyre بدون تحديد أي خيارات فما عليك إلا وضع العنوان المرسل إليه وعنوانك الذي تريده ان يظهر ويمكنك ان تضع أي عنوان يخطر ببالك.
وتختلف عدد الرسائل اللازمة لاغراق بريد معين وذلك حسب نوع الموفر للبريد فطبعا البريد المجاني ليس بقوة البريد المسجل تحت اسم مسجل وشركة او جهة حكومية فهذه الأنواع من البريد تستطيع تحمل عدد هائل من الرسائل خاصة إذا كان الخادم server مملوكا لصاحب ذلك البريد وهناك طريقة يمكن استخدامها ولكنها خطرة نوعا ما ولا ينصح باستعمالها إلا لذوي الخبرة والمعرفة وهي ما يسمى بالرسائل الملغمة Infected Emails ولكن نسبة نجاح هذه الطريقة ضئيلة لا تتعدى 5% لأنه غالبا ما يكون المطلع على البريد ذو خبرة وقد يتم اجراء فحص أو كشف على الرسائل الواردة بواسطة برامج كشف الفيروسات والتروجانات ولكن إذا استطاعت احدى هذه الرسائل الملغمة النفاذ لذلك النظام فإن النتائج سوف تكون هائلة وعظيمة، فإذا كانت الرسالة ملغمة بفيروس مدمر فإن جميع ذلك النظام سوف يسقط أما إذا كانت الرسالة ملغمة بتروجان Server-Trojan فإن النتائج سوف تكون أعظم لأنه سوف يتم الدخول إلى ذلك النظام بواسطة هذا التروجان، ويوجد هناك نوع من برامج البريد يتيح ارفاق الملفات File Attachment ولكن هذه العملية قد تكون عكسية ويصاب بها صاحبها
ولمراسلاتكم واستفساراتكم يمكنكم المراسلة على البريد الإلكتروني التالي: trojanman-sa@ hotmail.com,.


انقر هنا لقراءة الخبر من مصدره.