مطار عرعر يستقبل أكثر من 250 عراقياً قادمين من القاهرة ونيودلهي    الخريجي يستقبل سفير جمهورية الصين الشعبية لدى المملكة    أخضر التايكوندو يحصد الذهب والبرونز في سلوفينيا وهولندا ويستعد لمونديال الشباب    النصر ينجح في تعويض كريستيانو رونالدو    تجمع القصيم الصحي يفعّل برنامج مكافحة التدخين خلال رمضان    مركز الملك سلمان للإغاثة يوزّع 372 سلة غذائية في مديرية الشحر بمحافظة حضرموت    سفارة المملكة في واشنطن تدعو السعوديين إلى أخذ الحيطة والحذر من العاصفة المتوقعة في واشنطن والمناطق المجاورة لها    المحكمة العليا تدعو إلى تحري رؤية هلال شهر شوال مساء يوم الأربعاء ال29 من شهر رمضان لهذا العام 1447ه    أسواق العثيم تحقق زيادة في المبيعات رغم التحديات في القطاع    بوبا العربية تُعزز تمكين المرأة: أكثر من 50 قيادية و43% من القوى العاملة نساء    الدولار يهبط مع ترقب اجتماعات بنوك مركزية    رسيل مسملي تحصد ذهبية معرض جنيف الدولي للاختراعات 2026.. وإبراهيم رفاعي ينال الفضية في إنجاز عالمي لتعليم جازان    قاصدو المسجد النبوي يؤدون صلاة التهجد ليلة 27 من رمضان وسط أجواء إيمانية    المحتوى إذ يكون نافعا السعدون أنموذجا    القائد الملهم    مانشستر يونايتد يجدد دماءه ويسمح برحيل 4 نجوم    بعد دخول الفريق لمرحلة «التوتر» بسبب سوء النتائج.. «كونسيساو» يبحث عن التوليفة المتجانسة لبلوغ نهائي كأس الملك    الترجي يتغلب على الأهلي في ذهاب ربع نهائي أبطال أفريقيا    المملكة تعزي جمهورية إثيوبيا في ضحايا الفيضانات والانهيارات الأرضية    اغتيال قيادي بحماس في صيدا.. غارات متبادلة بين حزب الله وإسرائيل    إلزام المنشآت بتصحيح أوضاع سكن العمالة    وزراء خارجية دول التعاون والمملكة المتحدة: هجمات إيران الاستفزازية تستهدف المدنيين والبنية التحتية    المال والتكنولوجيا مقابل الدعم الدفاعي.. زيلينسكي يعرض خبرة كييف ضد المسيرات    انسجاماً مع مستهدفات برنامج تحول القطاع.. «الصحية السعودية» تحصد 19 ميدالية بمعرض جنيف    أسواق جدة التاريخية تستقبل المتسوقين استعداداً للعيد    «برشامة».. غش جماعي في موسم عيد الفطر    إتاحة خدمة إخراج زكاة الفطر عبر منصة «إحسان»    جهز ابنك أو ابنتك للزواج    تعزيز أعمال النظافة والتطهير والتعقيم.. منظومة متكاملة لإدارة كثافات المصلين ليلة 27 رمضان    مشروع لإنتاج البروتين الحيوي    المملكة.. واستقرار الاقتصاد الخليجي    عاصفة رملية تضرب قطاع غزة وتُفاقم مأساة النازحين    وزير الدفاع يشيد بكفاءة القوات المسلحة ويؤكد أن المواطنين شركاء في الدفاع عن الوطن    جامعة الرياض للفنون.. قرار يفتح آفاق الإبداع في المملكة    موقع «خاصرة عين زبيدة» التاريخي يحتضن لقاءً إثرائياً    معسكر الخدمة العامة بالمدينة المنورة يعزز خدماته لزوار المسجد النبوي عبر مبادرات إفطار صائم ورعاية الأطفال التائهين    العمل الخيري الممنهج.. إرث حمد الجميح في بناء الإنسان    النصر يريح لاعبيه ستة أيام    يايسله: ننتظر الهلال    العلا.. تجربة رمضانية بين الواحات والتاريخ    أمير حائل ونائبه يواسيان أسرتي المياح والروثي في وفاة فقيدتهم    1.46 تريليون ريال نمو موجودات المركزي السعودي    جلوي بن عبدالعزيز: رجال مكافحة المخدرات يقدمون تضحيات للقضاء على هذه الآفة    «الشؤون الدينية» تكثف خدماتها لزوار المسجد النبوي    القرآن معجز في كل قطعةٍ منه    أمير الباحة ونائبه يعزيان أبناء سعد بن زومة في وفاة والدهم    فيصل بن مشعل يناقش تطوير المنظومة الصحية في القصيم    القدية للاستثمار تطلق مبادرة "إفطار صائم" بالتعاون مع جمعية الكشافة العربية السعودية    رصد "الضبّ الشاحب" في الحدود الشمالية يعكس تنوّع الحياة الفطرية    الجنوب الليبي رهينة حرب النفوذ بين شرق البلاد وغربها    غياب تسعيرة موحدة للعاملات بالساعة يثير استياء الأسر    تفطير الصائمين بمنفذ البطحاء    إحياء دماغ متجمد لأول مرة    فنجانا قهوة يوميا لصحة أفضل    سرطان المعدة يتطور بصمت طويل    محمد بن سلمان صمام الأمان    أمير نجران يلتقي رئيس محكمة التنفيذ بالمنطقة    سمو وزير الخارجية يعزي هاتفيًا وزير خارجية عُمان في وفاة فهد بن محمود آل سعيد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية من البوت نت
آفاق تنموية
نشر في الرياض يوم 12 - 01 - 2011

بعد أن حددنا في المقالة السابقة الداء، وتعرفنا إلى البوت نت(BOTNET) وبيّنا مخاطرها، وأساليب عملها، ننتقل اليوم إلى مرحلة توصيف الدواء، وتحديد مقومات الوقاية منها، وفي أسوء الأحوال التقليل من مخاطرها أو تعطيل بعض وظائفها، إذ ذكرنا أن معظم مضادات الفيروسات لا تكتشف (البوت نت) بسهولة، ولاسيما إذا وجدت بعض الثغرات البرمجية في العديد من البرامج ولما يتم ترميمها بعد، وهو ما يعرف ب(Zero Day Attack)، إضافة إلى أنها تتصف بالقيادة والسيطرة بخلاف البرمجيات الأمنية الخبيثة المعروفة، وكذلك تستخدم البروتوكولات الموجودة والقائمة، مثل برتوكول(HTTP, IRC)، وهو أمر يجعل مهمة اكتشاف (بوت نت التحكم) غاية في الصعوبة كون هذه البروتوكولات تستخدم من قبل البرامج السليمة التي قد يقوم المستخدم بتركيبها على جهازه.
غير أن هناك العديد من الوسائل المساعدة في الحماية والوقاية وكذلك العلاج من (البوت نت) الذي يمثل أحد أكبر المخاطر الأمنية حاليًا في عالم الإنترنت، فمن سلك طريق الوقاية عليه أن يمنع النظام من الإصابة بعدوى (البوت نت) باستخدام التقنيات القائمة الآن لعمل ذلك، بما في ذلك برامج مكافحة الفيروسات، وجدران الحماية، وترميم أو سد الثغرات الطارئة على النظم والتطبيقات وتحديثها باستمرار وبشكل تلقائي.
ومن الخيارات الاستباقية المفضلة، تنصيب برنامج (BotHunter) وهو برنامج مجاني يعمل بالتوافق مع أغلب أنظمة التشغيل، ويتميز بأنه مصمم لحماية الشبكات غير أن فاعليته كبيرة في حماية الأجهزة الشخصية؛ المكتبية منها والمحمولة.
وأما من أراد ترصد (البوت نت) وتتبعها من المختصين بالكشف عن نوعية البيانات للبوت نت الخاص بالتحكم والسيطرة، والذي غالبا ما يستخدم أساليب المحادثة الفورية (الدردشة)على الإنترنت فعليه مراقبة منفذ(TCP) رقم 6667 المستخدم بشكل تلقائي لخدمة المحادثة الفورية على الإنترنت، كذلك من المفيد مراقبة حزم البيانات المتنقلة (Traffic Flow), بالإضافة إلى عمل ماسحات خاصة لخوادم المحادثات الفورية لاكتشاف "البوتنت" وتتبعها.
ولعل الأمر يشق على المستخدم العادي، الذي يفضل التعامل مع قواعد محددة وبرمجيات معينة، ترفع عن كاهله عبء ملاحقة (البوت نت)، وتدفع عن جهازه خطرها لاسيما أن هذا الموضوع يتصف بدرجة من التعقيد حتى على المختصين، ويمكن أن نوجز الآليات الواجب اتباعها بالآتي:
1- تنصيب جدار حماية شخصي محدث بشكل مستمر، ويسمح للبيانات المغادرة للحاسب عن طريق المنافذ المعروفة مثل (80) أو (8080) أو (443) أو (6660-6669) وهو ما يساعد في التحكم في البيانات المغادرة من جهاز المستخدم، ويعطل بعض إمكانيات البوت نت، ويمنعه من استغلال موارد الجهاز لمهاجمة جهات أخرى.
2- تركيب مضاد فيروسات محدث، بحيث يحمي من فرض سيطرة خارجية على الجهاز تعرف بال(Rootkit)، وهذا يقلل المخاطر كما أسلفنا ولا يمنعها.
3- تقدم الأنظمة الحديثة كويندوز (7) ميزة اختيار حساب بخصائص أقل من خصائص مدير النظام، وذلك للمستخدم العادي الذي لا يملك الدراية والمعرفة التي تؤهله للتحكم بالنظام. فتتم الاستفادة من UAC (User Account Control)بالتقليل من تثبيت البرامج الخبيثة بالخطأ عن طريق تنبيه المستخدم هل يريد المتابعة أم لا.
4- توجد بعض البرامج المجانية مخصصة لاكتشاف (البوت نت)منها على سبيل المثال من خلال موقعhttp://free.antivirus.com/rubotted/ من شركة (TrendMicro). كما أن البرنامجين Spybot و BotHunter يمكن استخدامهما لهذا الغرض.
5- على المستخدم اختيار المزود أو الملقم الافتراضي لأسماء النطاقات، إذا وجد اختلافا في الملقم الأصلي للشركة المزودة لخدمة الإنترنت، الأمر الذي يجنبه إعادة توجيه نظام طلبات أسماء النطاقات من خلال البرامج الخبيثة إلى مصدر غير معلوم.كما أن على مزودي خدمة الإنترنت وجهات الاستضافة مجموعة مسؤوليات للحد من انتشار برامج البوت وتأثيرها.
6- العمل على تركيب التحديثات الخاصة بنظام التشغيل المستخدم في الجهاز لاسيما بأن الشركات المطورة لأنظمة التشغيل تقوم بشكل مستمر باكتشاف الثغرات وإصدار تحديثات تقوم بسدها.
إذا لم تفلح الطرق السابقة، وكانت هناك مؤشرات واضحة للإصابة كما ذكرنا فيمقالنا السابق، فينبغيأخذ نسخ احتياطية لكل الملفات التي تهمك، ومن ثم القيام بتهيئة الجهاز من جديد،لأنه كما أسلفنا أصبحت ضمن نطاق(RootKit) ومن الممكن أن تصيب ملفات النظام مما يصعب من عملية إزالتها تماماً من الجهاز، وحتى الرقع أو الترميمات الأمنية من مايكروسوفت لا يمكنها إزالة الRootKit بمجرد تثبيتها.
ويجدر بالجهات الحكومية المعنية بموضوع الأمن الوطني وأمن المعلومات، إجراء دراسات تفصيلية، ورصد لشبكات البوت نت ،وقياس مدى انتشارها الداخلي وامتداداتها الخارجية، وإجراء البحوث المتقدمة للتعرف على أنماطها وتحركاتها وطرق الحد من انتشار برامج البوت في الداخل أو الهجمات التي تشنها من الخارج، والتعرف على أنماط الجهات التي تبثها وتتحكم فيها. فعلينا أن ندرك أنه من المحتمل أن تثور برامج البوت في الوقت الذي لا نتوقعه ولا نرغبه، وتضرب الخدمات الإلكترونية الحساسة التي قد تشل النشاطات الحيوية في المملكة.


انقر هنا لقراءة الخبر من مصدره.