أمير تبوك يستقبل المواطن ناصر البلوي الذي تنازل عن قاتل ابنه لوجه الله تعالى    أمير تبوك يدشّن ويضع حجر أساس 48 مشروعًا بيئيًا ومائيًا وزراعيًا بأكثر من 4.4 مليارات ريال    هبوط اسعار النفط    باكستان تدعو لاتخاذ خطوات تنفيذية لإنهاء العدوان الإسرائيلي على غزة    الهولندي "ManuBachoore" يحرز بطولة "EA Sport FC 25"    الصين تستجوب مسؤولا رفيع المستوى    أوروبا تعلن استعدادها لمواصلة تقديم الدعم لأوكرانيا    أداء قوي وتنوع الأنشطة.. 7.9% نمو الإنتاج الصناعي    حساب المواطن: 3 مليارات ريال لدفعة شهر أغسطس    استقبل المشاركين من «إخاء» في اللقاء الكشفي العالمي.. الراجحي: القيادة تدعم أبناء الوطن وتعزز تمكينهم بمختلف المجالات    سعود بن بندر يستقبل مدير فرع رئاسة الإفتاء في الشرقية    حسام بن سعود يطلع على برامج جامعة الباحة    نسمة القمم    أميركا ومحاربة الفقر    شدد الإجراءات الأمنية وسط توترات سياسية.. الجيش اللبناني يغلق مداخل الضاحية    مقتل واعتقال قيادات إرهابية بارزة في الصومال    مجهول يسرق طائرة مرتين ويصلحها ويعيدها    المملكة قاعدة خصبة لمواهب الذكاء الاصطناعي    الرئيس الذهبي    السوبر.. وهج جماهيري وخفوت قانوني    النصر يسعى لضم لاعب إنتر ميلان    القادسية يعترض على مشاركة الأهلي في السوبر    ثنائي ريال مدريد على رادار دوري روشن    النيابة العامة: رقابة وتفتيش على السجون ودور التوقيف    «منارة العلا» ترصد عجائب الفضاء    «الهلال الأحمر بجازان» يحقق المركز الأول في تجربة المستفيد    منى العجمي.. ثاني امرأة في منصب المتحدث باسم التعليم    تشغيل مركز الأطراف الصناعية في سيؤون.. مركز الملك سلمان يوزع سلالاً غذائية في درعا والبقاع    والدة مشارك بالمسابقة: أن يُتلى القرآن بصوت ابني في المسجد الحرام.. أعظم من الفوز    البدير يشارك في حفل مسابقة ماليزيا للقرآن الكريم    260 طالبًا بجازان يواصلون المشاركة في «الإثراء الصيفي»    عبر 4 فرق من المرحلتين المتوسطة والثانوية.. طلاب السعودية ينافسون 40 فريقاً بأولمبياد المواصفات    رانيا منصور تصور مشاهدها في «وتر حساس 2»    كشف قواعد ترشيح السعودية لجائزة الأوسكار لأفضل فيلم    إطلاق مبادرة نقل المتوفين من وإلى بريدة مجاناً    ثمن جهود المملكة في تعزيز قيم الوسطية.. البدير: القرآن الكريم سبيل النجاة للأمة    الإفراط في استخدام الشاشات .. تهديد لقلوب الأطفال والمراهقين    ضمادة ذكية تسرع التئام جروح مرضى السكري    ترامب يعلن خطة لخفض الجريمة في العاصمة الأمريكية    185% نموا بجمعيات الملاك    مجمع الملك عبدالله الطبي ينجح في استئصال ورم نادر عالي الخطورة أسفل قلب مريض بجدة    رونالدو يتألق.. النصر ينهي ودياته بالخسارة أمام ألميريا    نائب أمير جازان يزور نادي منسوبي وزارة الداخلية في المنطقة    مصحف "مجمع الملك فهد" يقود شابًا من "توغو" لحفظ القرآن    هلال جازان يتصدر مراكز المملكة الإسعافية    الأخضر الناشئ لكرة اليد بين أفضل 16 منتخبًا في العالم.. و"العبيدي" يتصدر هدافي العالم    42% من السعوديين لا يمارسون عناية ذاتية منتظمة و58% يشعرون بالإهمال العاطفي    نائب أمير الشرقية يستقبل مدير عام فرع الرئاسة العامة للبحوث العلمية والإفتاء بالمنطقة    اكتشاف قطع فخارية وأدوات حجرية تعود إلى 50 ألف سنة في موقع القرينة بمنطقة الرياض        جامعة الملك فيصل تفتح باب التسجيل في البرامج التعليمية إلكترونيا    جمعية "نبض العطاء بجليل" تطلق مبادرة أداء مناسك العمرة    القيادة تعزّي رئيس غانا في وفاة وزير الدفاع ووزير البيئة ومسؤولين إثر حادث تحطم مروحية عسكرية    الشمراني عريساً    ممرضة مزيفة تعالج 4000 مريض دون ترخيص    هيئة الصحة تستهدف وقايتهم من مخاطر السقوط.. 4 منشآت صديقة لكبار السن مع خطة للتوسع    بمشاركة نخبة الرياضيين وحضور أمير عسير ومساعد وزير الرياضة:"حكايا الشباب"يختتم فعالياته في أبها    أمير جازان ونائبه يلتقيان مشايخ وأعيان الدرب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



آلية اختراق الأجهزة الحاسوبية... الداء والدواء
نشر في الرياض يوم 17 - 01 - 2008

مهما اختلفت الأجهزة ونظم تشغيلها فإنها تعتمد جميعا على فكرة موحدة في كيفية اختراقها والتهجم عليها وملخصها هو أن يتم توفير اتصال (عن بعد) بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق. وجهاز المخترق على الطرف الآخر حيث يوجد برنامج المستفيد أو العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك: ملفات أحصنة طروادة Trojan.IP Address و الكوكيز Cookies.
1- ملفات أحصنة طروادة :Trojan
لتحقيق نظرية الاختراق لأجهزة الحاسب الآلي لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المستفيد في جهاز الضحية وهو ما يعرف بالملف اللاصق ويسمى أحيانا (الصامت) وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق والمستفيد. ويزرع في جهاز الضحية بإحدى الطرق التالية: إما عن طريق البريد الإلكتروني؛ حيث تأتي متخفية مع الرسالة كمرفق في صورة أو ملف صوتي أو خلافه. وإما انتقاله عبر المحادثة من خلال برنامج ال ICQ وكذلك عن طريق إنزال بعض البرامج من أحد المواقع غير الموثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
2- عن طريق ال IP Address :
هل تعلم عزيزي القارئ أنك وفي حالة اتصالك بالإنترنت تكون معرضاً لكشف كثير من المعلومات عنك؛ كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولا تتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. فحينما يتمكن مخترق محترف من معرفة رقم ال IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج إلى الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط، ولكن هذا الخيار لا يخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم ال IP الخاص بالمشترك تلقائيا عند كل عملية دخول.
3- عن طريق الكوكيز :Cookies
هي عبارة عن ملفات صغيرة تضعها بعض المواقع التي يزورها المستخدم على قرصه الصلب لتسريع عملية نقل البيانات والتعرف إلى المستخدم تلقائياً دون الحاجة إلى إعادة إدخال بعض المعلومات. فالهدف الأساسي منها سليم ولكنه يساء استخدامه من قبل بعض المبرمجين المتمرسين.
طرق الحماية من الاختراق:
وبعد قارئنا العزيز ولحماية جهازك نورد لك الطرق التالية التي سوف تعينك على الحماية من مخاطر الاختراق بعد عون الله تعالى:
- عدم فتح أي رسالة مشبوهة أو غير معروفة المصدر حتى لو لم يكن معها مرفقات Attachment.
- عدم تحميل برامج أو خلفيات أو ملفات من مواقع غير معروفة أو موثوق بها.
- الانتباه خلال المحادثة (Chatting)؛ فقد يرسل لك ملف تجسسي أثناء المحادثة.
- زيارة المواقع الموثوق بها فقط وتجنب ما سواها حتى تكون في مأمن من الاختراق.
- الحرص على وجود برامج مكافحة الفيروسات، وتحديثها كلما لزم الأمر.


انقر هنا لقراءة الخبر من مصدره.