الذرة تنعش أسواق جازان    وزراء دفاع الولايات المتحدة وأستراليا وبريطانيا يبحثون اتفاقية "أوكوس"    المأساة في غزة تتفاقم... الخيام تغرق والنازحين معرضين للخطر    القادسية يختتم معسكره في الإمارات بالفوز على الظفرة    مدرب الجزائر: محبطون للخروج من كأس العرب.. خسرنا بركلات الحظ    أمسية شعرية وطنية في معرض جدة للكتاب 2025    الاتحاد الأوروبي يوافق على تجميد أصول روسيا إلى أجل غير مسمى    الأردني يزن النعيمات يصاب بقطع في الرباط الصليبي    القادسية يختتم معسكره الخارجي في دبي بالفوز على الظفرة ويغادر إلى المملكة    تراجع طفيف في أسعار النفط    الفتح يخسر ودياً أمام الاتفاق بثلاثية    إحباط تهريب (114,000) قرص خاضع لتنظيم التداول الطبي في جازان    أول فعالية بولو على كورنيش الدوحة تدشن انطلاقتها بمنافسات عالمية وظهور تاريخي لأول لاعبي بولو قطريين    الاتحاد السعودي للتسلق والهايكنج ينفّذ فعالية هايكنج اليوم الدولي للجبال بالباحة    أمير حائل ونائبه يعزيان أسرة آل عاطف في وفاة "أبو مرداع"    الأردن يكسب العراق ويواجه الأخضر السعودي في نصف نهائي كأس العرب    ورشة عمل في كتاب جدة حول فلسفة التربية    تأجيل مباريات الجولة العاشرة من دوري روشن    نائب وزير «البيئة» يؤكد أهمية التعاون الدولي في تبنّي نهجٍ تكاملي    تصوير الحوادث ظاهرة سلبية ومخالفة تستوجب الغرامة 1000 ريال    رئيس دولة إريتريا يصل إلى جدة    تعليم جازان يشارك في فعاليات اليوم العالمي لحقوق الإنسان 2025 بركن توعوي في الراشد    آل ناشع يرعى فعاليات اليوم العالمي للأشخاص ذوي الإعاقة    جلسة حوارية حول اليوم العالمي لمناهضة العنف ضد المرأة نظمتها جمعية سنابل الخير والعطاء بعسير    الطائف تحتضن حدثًا يسرع الابتكار ويعزز بيئة ريادية تقنيه واعدة في CIT3    تحت شعار "جدة تقرأ" هيئة الأدب والنشر والترجمة تُطلِق معرض جدة للكتاب 2025    "الداخلية" تستحضر قيمة المكان والذاكرة الوطنية عبر "قصر سلوى"    الجوازات تستعرض إصدارات وثائق السفر التاريخية في واحة الأمن بمهرجان الملك عبدالعزيز للإبل ال (10)    الصعيدي يفتح دفاتر الإذاعة في أمسية بقصيرية الكتاب    إمام الحرم: بعض أدوات التواصل الاجتماعي تُغرق في السطحيات وتُفسد الذوق    إمام وخطيب المسجد النبوي: رحمة الله تسع العاصي والجاهل والمنكر    تألق كبير لثنائية كنو والدوسري في كأس العرب    امطار وضباب على اجزاء من منطقة الرياض والشرقية والشمالية    أمير منطقة جازان يشرّف الأمسية الشعرية للشاعر حسن أبوعَلة    محافظ جدة يطّلع على مبادرات جمعية "ابتسم"    المملكة ترتقي بجهود التنمية المستدامة عبر 45 اتفاقية ومذكرة تفاهم    الجريمة والعنف والهجرة تتصدر مخاوف العالم في 2025    أسبوع الفرص والمخاطر للسوق السعودي    المرونة والثقة تحرك القطاع الخاص خلال 10 سنوات    مدينون للمرأة بحياتنا كلها    نائب أمير الرياض يعزي أبناء علي بن عبدالرحمن البرغش في وفاة والدهم    نائب أمير جازان يستقبل الدكتور الملا    روضة إكرام تختتم دورتها النسائية المتخصصة بالأحكام الشرعية لإجراءات الجنائز    طرق ذكية لاستخدام ChatGPT    أمير المدينة المنورة يستقبل تنفيذي حقوق الإنسان في منظمة التعاون الإسلامي    مستشفى الملك فهد الجامعي يعزّز التأهيل السمعي للبالغين    «طبية الداخلية» تقيم ورشتي عمل حول الرعاية الصحية    وسط ضغوط الحرب الأوكرانية.. موسكو تنفي تجنيد إيرانيين وتهاجم أوروبا    زواج يوسف    القيادة تعزّي ملك المغرب في ضحايا انهيار مبنيين متجاورين في مدينة فاس    غرفة إسكندراني تعج بالمحبين    أسفرت عن استشهاد 386 فلسطينيًا.. 738 خرقاً لوقف النار من قوات الاحتلال    ترفض الإجراءات الأحادية للمجلس الانتقالي الجنوبي.. السعودية تكثف مساعيها لتهدئة حضرموت    دراسة تكشف دور «الحب» في الحماية من السمنة    استئصال البروستاتا بتقنية الهوليب لمريض سبعيني في الخبر دون شق جراحي    ضمن المشاريع الإستراتيجية لتعزيز الجاهزية القتالية للقوات الملكية.. ولي العهد يرعى حفل افتتاح مرافق قاعدة الملك سلمان الجوية    طيور مائية    ولي العهد يفتتح مرافق قاعدة الملك سلمان الجوية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية من البوت نت
آفاق تنموية
نشر في الرياض يوم 12 - 01 - 2011

بعد أن حددنا في المقالة السابقة الداء، وتعرفنا إلى البوت نت(BOTNET) وبيّنا مخاطرها، وأساليب عملها، ننتقل اليوم إلى مرحلة توصيف الدواء، وتحديد مقومات الوقاية منها، وفي أسوء الأحوال التقليل من مخاطرها أو تعطيل بعض وظائفها، إذ ذكرنا أن معظم مضادات الفيروسات لا تكتشف (البوت نت) بسهولة، ولاسيما إذا وجدت بعض الثغرات البرمجية في العديد من البرامج ولما يتم ترميمها بعد، وهو ما يعرف ب(Zero Day Attack)، إضافة إلى أنها تتصف بالقيادة والسيطرة بخلاف البرمجيات الأمنية الخبيثة المعروفة، وكذلك تستخدم البروتوكولات الموجودة والقائمة، مثل برتوكول(HTTP, IRC)، وهو أمر يجعل مهمة اكتشاف (بوت نت التحكم) غاية في الصعوبة كون هذه البروتوكولات تستخدم من قبل البرامج السليمة التي قد يقوم المستخدم بتركيبها على جهازه.
غير أن هناك العديد من الوسائل المساعدة في الحماية والوقاية وكذلك العلاج من (البوت نت) الذي يمثل أحد أكبر المخاطر الأمنية حاليًا في عالم الإنترنت، فمن سلك طريق الوقاية عليه أن يمنع النظام من الإصابة بعدوى (البوت نت) باستخدام التقنيات القائمة الآن لعمل ذلك، بما في ذلك برامج مكافحة الفيروسات، وجدران الحماية، وترميم أو سد الثغرات الطارئة على النظم والتطبيقات وتحديثها باستمرار وبشكل تلقائي.
ومن الخيارات الاستباقية المفضلة، تنصيب برنامج (BotHunter) وهو برنامج مجاني يعمل بالتوافق مع أغلب أنظمة التشغيل، ويتميز بأنه مصمم لحماية الشبكات غير أن فاعليته كبيرة في حماية الأجهزة الشخصية؛ المكتبية منها والمحمولة.
وأما من أراد ترصد (البوت نت) وتتبعها من المختصين بالكشف عن نوعية البيانات للبوت نت الخاص بالتحكم والسيطرة، والذي غالبا ما يستخدم أساليب المحادثة الفورية (الدردشة)على الإنترنت فعليه مراقبة منفذ(TCP) رقم 6667 المستخدم بشكل تلقائي لخدمة المحادثة الفورية على الإنترنت، كذلك من المفيد مراقبة حزم البيانات المتنقلة (Traffic Flow), بالإضافة إلى عمل ماسحات خاصة لخوادم المحادثات الفورية لاكتشاف "البوتنت" وتتبعها.
ولعل الأمر يشق على المستخدم العادي، الذي يفضل التعامل مع قواعد محددة وبرمجيات معينة، ترفع عن كاهله عبء ملاحقة (البوت نت)، وتدفع عن جهازه خطرها لاسيما أن هذا الموضوع يتصف بدرجة من التعقيد حتى على المختصين، ويمكن أن نوجز الآليات الواجب اتباعها بالآتي:
1- تنصيب جدار حماية شخصي محدث بشكل مستمر، ويسمح للبيانات المغادرة للحاسب عن طريق المنافذ المعروفة مثل (80) أو (8080) أو (443) أو (6660-6669) وهو ما يساعد في التحكم في البيانات المغادرة من جهاز المستخدم، ويعطل بعض إمكانيات البوت نت، ويمنعه من استغلال موارد الجهاز لمهاجمة جهات أخرى.
2- تركيب مضاد فيروسات محدث، بحيث يحمي من فرض سيطرة خارجية على الجهاز تعرف بال(Rootkit)، وهذا يقلل المخاطر كما أسلفنا ولا يمنعها.
3- تقدم الأنظمة الحديثة كويندوز (7) ميزة اختيار حساب بخصائص أقل من خصائص مدير النظام، وذلك للمستخدم العادي الذي لا يملك الدراية والمعرفة التي تؤهله للتحكم بالنظام. فتتم الاستفادة من UAC (User Account Control)بالتقليل من تثبيت البرامج الخبيثة بالخطأ عن طريق تنبيه المستخدم هل يريد المتابعة أم لا.
4- توجد بعض البرامج المجانية مخصصة لاكتشاف (البوت نت)منها على سبيل المثال من خلال موقعhttp://free.antivirus.com/rubotted/ من شركة (TrendMicro). كما أن البرنامجين Spybot و BotHunter يمكن استخدامهما لهذا الغرض.
5- على المستخدم اختيار المزود أو الملقم الافتراضي لأسماء النطاقات، إذا وجد اختلافا في الملقم الأصلي للشركة المزودة لخدمة الإنترنت، الأمر الذي يجنبه إعادة توجيه نظام طلبات أسماء النطاقات من خلال البرامج الخبيثة إلى مصدر غير معلوم.كما أن على مزودي خدمة الإنترنت وجهات الاستضافة مجموعة مسؤوليات للحد من انتشار برامج البوت وتأثيرها.
6- العمل على تركيب التحديثات الخاصة بنظام التشغيل المستخدم في الجهاز لاسيما بأن الشركات المطورة لأنظمة التشغيل تقوم بشكل مستمر باكتشاف الثغرات وإصدار تحديثات تقوم بسدها.
إذا لم تفلح الطرق السابقة، وكانت هناك مؤشرات واضحة للإصابة كما ذكرنا فيمقالنا السابق، فينبغيأخذ نسخ احتياطية لكل الملفات التي تهمك، ومن ثم القيام بتهيئة الجهاز من جديد،لأنه كما أسلفنا أصبحت ضمن نطاق(RootKit) ومن الممكن أن تصيب ملفات النظام مما يصعب من عملية إزالتها تماماً من الجهاز، وحتى الرقع أو الترميمات الأمنية من مايكروسوفت لا يمكنها إزالة الRootKit بمجرد تثبيتها.
ويجدر بالجهات الحكومية المعنية بموضوع الأمن الوطني وأمن المعلومات، إجراء دراسات تفصيلية، ورصد لشبكات البوت نت ،وقياس مدى انتشارها الداخلي وامتداداتها الخارجية، وإجراء البحوث المتقدمة للتعرف على أنماطها وتحركاتها وطرق الحد من انتشار برامج البوت في الداخل أو الهجمات التي تشنها من الخارج، والتعرف على أنماط الجهات التي تبثها وتتحكم فيها. فعلينا أن ندرك أنه من المحتمل أن تثور برامج البوت في الوقت الذي لا نتوقعه ولا نرغبه، وتضرب الخدمات الإلكترونية الحساسة التي قد تشل النشاطات الحيوية في المملكة.


انقر هنا لقراءة الخبر من مصدره.