في وداع العزيز أبي عبدالعزيز    فتح الرياض    مظاهر البهجة ترتسم على وجوه الأطفال    توطين الصيدلة    الذكاء الاصطناعي ومستقبل الرياضة السعودية    مياه عذبة تحت المحيط الأطلسي    اليد الحانية    المملكة.. داعم تنموي واقتصادي لليمن    ترامب: لن أسمح لإسرائيل بضم الضفة الغربية    التحدي والاستجابة.. سرّ البقاء السعودي    في مفهوم التملق    الوطن قصيدة لا تنتهي    دراسة حديثة : الأكل الليلي المتأخر قد يربك الهرمونات... ويهدد الصحة!    د. محمد الشهري: مشروبات الطاقة تقلل جودة النوم وتزيد نبضات القلب وتؤدي إلى القلق    السمنة تؤثر على 188 مليون طفل    19 فعالية في مدارس التعليم تعزز الولاء والانتماء وتحفز على الإبداع    شرطة الرياض تقبض على يمني لاستغلاله أطفال ونساء يمنيين في التسول بالميادين والطرقات العامة    تخريج (248) خريجًا من دورة أعمال الدفاع المدني التأهيلية للضباط ال (54) بالرياض    الهلال يستفيق بثلاثية أمام الأخدود    لاعبا الهلال والاتحاد ضمن المرشحين .. الاتحاد السعودي يستضيف النسخة ال29 من حفل جوائز الاتحاد الآسيوي    "جستر" جازان بالتعاون مع "سحر الفنون" ينفذان معرض قدرات وطن احتفاءً باليوم الوطني 95 في محافظة صامطة    وزير الخارجية يشارك في اجتماع ترويكا القمة العربية    الخلود يحصد النقاط الثلاثة من الشباب    القبض على (10) إثيوبيين في عسير لتهريبهم (150) كجم "قات"    لمدة 5 سنوات: إيقاف الزيادة السنوية في عقود إيجار العقارات السكنية والتجارية داخل النطاق العمراني في الرياض    نجل الزميل الإعلامي يحيى آل مشافي في ذمة الله    الهلال يتسلم قرار لجنة الاستقطابات بشأن الثنائي سافيتش ونيفيز    بلان: بنزيمة جاهز لمواجهة النصر    "أنا من هالأرض" معرض تشكيلي ل"فن وفنانين" يرسم ملامح الوطن في اليوم الوطني ال95    تعليم جازان يحتفي باليوم الوطني ال95 تحت شعار «عزنا بطبعنا»    مصيون أثر الاستيطان الأول بتبوك    اليوم الوطني ال95... يوم فخر واعتزاز    1.7 مليون سجل تجاري قائم بالمملكة وفرص استثمارية ب50 مليار ريال في التعليم    جمعية البر ببيشة تحتفل باليوم الوطني 95    المياه الوطنية: 1 أكتوبر المقبل فصل خدمة المياه نهائياً للعدادات غير الموثقة    الأمين العام للأمم المتحدة يحذّر من مخاطر الذكاء الاصطناعي ويدعو لحظر الأسلحة ذاتية التشغيل    محافظ محايل يرعى أحتفال الأهالي باليوم الوطني 95 في صدر الكرامة والذي نظمته بلدية المحافظة    ولي عهد الكويت يشكر السعودية على دورها في دعم حل الدولتين    وزير الخارجية: لا يكفي إصدار البيانات ما لم تتحول إلى عمل حقيقي يغير واقع الاحتلال وعدوانه    بزشكيان: طهران لن تسعى أبداً لصنع قنبلة.. إيران تتعهد بإعادة بناء منشآتها النووية المدمرة    15 رئيس دولة و600 متحدث.. مؤتمر مستقبل الاستثمار.. مصالح مشتركة وأمن التجارة العالمية    في احتفاليتها باليوم الوطني..ديوانية الراجحي: المملكة بقيادتها الرشيدة تنعم بالأمن والرخاء والمكانة المرموقة    « البلديات والتجارة»: أبلغوا عن مخالفات السكن الجماعي    أشرف عبد الباقي بطل في «ولد وبنت وشايب»    العمران والغراش يحتفلان بزواج مهدي    تصعيد متبادل بالمسيرات والهجمات.. والكرملين: لا بديل عن استمرار الحرب في أوكرانيا    الرئيس الأمريكي وقادة دول عربية وإسلامية في بيان مشترك: إنهاء الحرب خطوة نحو السلام    كوب «ميلك شيك» يضعف تدفق الدم للدماغ    الرياض تستضيف مؤتمر العلاج ب«الجذعية»    عزّنا بطبعنا: التعليم ركيزة القيم الوطنية    «كلاسيكو» الاتحاد والنصر.. مقارنة القيمة السوقية بين الفريقين    تسعيني ينافس الشباب باحتفالات الوطن    اتحاد الكرة يدشن أخضر الفتيات تحت 15 عامًا    اليوم الوطني المجيد 95    البعثة الروسية لدى منظمة التعاون الإسلامي تحتفي باليوم الوطني السعودي ال95    رحيل المفتي العام السابق الشيخ عبدالعزيز آل الشي "إرث علمي وديني خالد "    "هيئة الأمر بالمعروف" تشارك في فعاليات اليوم الوطني 95    فقيد الأمة: رحيل الشيخ عبد العزيز آل الشيخ وعطاء لا يُنسى    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.