«الإحصاء»: 1.8% معدل انتشار الإعاقة من إجمالي السكان في السعودية    الجمعية العليمة السعودية للصحة العامة ساف تشارك في مؤتمر يوم الابحاث    علامة HONOR تعلن عن رعايتها لمسابقة إجادة اللغة الصينية بعنوان "جسر اللغة الصينية" في المملكة العربية السعودية    ملتقى النص المعاصر: احتفالية شعرية وفنية تُضيء سماء نابل    سفير إندونيسيا لدى المملكة: "مبادرة طريق مكة" نموذج من عناية المملكة بضيوف الرحمن    وزير الصحة الماليزي: نراقب عن كثب وضع جائحة كورونا في سنغافورة    مستشفى دله النخيل ينهي معاناة عشريني يعاني من خلع متكرر للكتف وكسر معقد في المفصل الأخرمي الترقوي    الديوان الملكي: تقرر أن يجري خادم الحرمين فحوصات طبية في العيادات الملكية في قصر السلام بجدة    رياح مثيرة للأتربة والغبار على أجزاء من الشرقية والرياض    بيريرا: التعاون فريق منظم ويملك لاعبين لديهم جودة    وادي "الفطيحة" أجواء الطبيعة الخلابة بجازان    موسيماني: ما زالت لدينا فرصة للبقاء في "روشن"    الأوكراني أوزيك يتوج بطلاً للعالم للوزن الثقيل بلا منازع في الرياض    ولي العهد يستقبل مستشار الأمن القومي الأمريكي    شهداء ومصابون في قصف لقوات الاحتلال الإسرائيلي على قطاع غزة    رفضت بيع كليتها لشراء زوجها دراجة.. فطلقها !    خبير سيبراني: تفعيل الدفاع الإلكتروني المتقدم يقي من مخاطر الهجوم    مقتل 3 فلسطينيين على الأقل في غارة جوية إسرائيلية على رفح    لقب الدوري الإنجليزي بين أفضلية السيتي وحلم أرسنال    صقور السلة الزرقاء يتوجون بالذهب    السفارة السعودية في تشيلي تنظم حلقات نقاش بعنوان "تمكين المرأة السعودية في ظل رؤية المملكة 2030"    خادم الحرمين يأمر بترقية 26 قاضيًا بديوان المظالم    تنظيم جديد لتخصيص الطاقة للمستهلكين    330 شاحنة إغاثية إلى اليمن وبيوت متنقلة للاجئين السوريين    اشتباك بالأيدي يُفشل انتخاب رئيس البرلمان العراقي    البرق يضيء سماء الباحة ويرسم لوحات بديعة    الماء (2)    جدول الضرب    «التعليم»: حسم 15 درجة من «المتحرشين» و«المبتزين» وإحالتهم للجهات الأمنية    قرى «حجن» تعيش العزلة وتعاني ضعف الخدمات    اطلع على مشاريع التطوير لراحة الحجاج.. نائب أمير منطقة مكة المكرمة يتفقد المشاعر المقدسة    زيارات الخير    محتالة تحصل على إعانات بآلاف الدولارات    المقبل رفع الشكر للقيادة.. المملكة رئيساً للمجلس التنفيذي ل "الألكسو"    27 جائزة للمنتخب السعودي للعلوم والهندسة في آيسف    انطلاق المؤتمر الأول للتميز في التمريض الثلاثاء    طبخ ومسرح    مواقف مشرّفة    عبر التكنولوجيا المعززة بالذكاء الاصطناعي.. نقل إجراءات مبادرة طريق مكة إلى عالم الرقمية    للسنة الثانية.. "مبادرة طريق مكة" في مطار إسطنبول الدولي تواصل تقديم الخدمات بتقنيات حديثة    سمو ولي العهد يستقبل الأمراء والمواطنين    «تيك توك» تزيد مدة الفيديو لساعة كاملة    تحدي البطاطس الحارة يقتل طفلاً أمريكياً    دعاهم إلى تناول السوائل وفقاً لنصائح الطبيب.. استشاري: على مرض الكلى تجنّب أشعة الشمس في الحج    مختصون ينصحون الحجاج.. الكمامة حماية من الأمراض وحفاظ على الصحة    أمير عسير يُعزّي أسرة «آل مصعفق»    كيان عدواني غاصب .. فرضه الاستعمار !    الهلال يحبط النصر..    كيلا يبقى تركي السديري مجرد ذكرى    وزير التعليم: تفوّق طلابنا في «آيسف 2024» يؤسس لمرحلة مستقبلية عنوانها التميّز    الخبز على طاولة باخ وجياني    أهمية إنشاء الهيئة السعودية للمياه !    الرئاسة العامة تستكمل جاهزيتها لخدمة حجاج بيت الله الحرام هذا العام ١٤٤٥ه    قائد فذٌ و وطن عظيم    رئيس جمهورية موريتانيا يغادر جدة    بتوجيه الملك.. ولي العهد يزور «الشرقية».. قوة وتلاحم وحرص على التطوير والتنمية    «الأحوال»: قرار وزاري بفقدان امرأة «لبنانية الأصل» للجنسية السعودية    جامعة الملك خالد تدفع 11 ألف خريج لسوق العمل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.