نائب أمير الرياض يتسلم تقرير فرع وزارة الرياضة    تطوير القطاع المالي يقود التحوّل نحو اقتصاد متنوع ومستدام    سوء التغذية والأمراض يفاقمان أزمة غزة    تقييم الإجراءات الأمنية لترمب بعد حادثة «البيت الأبيض»    القيادة تهنئ رئيس جنوب أفريقيا بذكرى يوم الحرية.. ورئيسي توغو وسيراليون بذكرى استقلال بلادهما    ولي العهد يتلقى رسالة من رئيس وزراء بنغلاديش    العلا يسيطر على سلاح الأبيه    ضبط ثلاثة مخالفين لأنظمة الحج    أمير الشمالية يبحث مع وزير الحج والعمرة خدمات ضيوف الرحمن عبر منفذ الجديدة    أمير الشرقية يدشّن النسخة الثانية من مبادرة "خدمتكم فخر واعتزاز" لخدمة ضيوف الرحمن    مؤتمر مراجعة معاهدة عدم الانتشار النووي يبدأ أعماله في نيويورك    عطلت الدراسة وتضررت منها المنازل.. مواجهات مسلحة في غرب ليبيا    البشر سيعيشون على القمر العقد المقبل    أمير الرياض يرعى حفل تخريج 1800 طالب من الجامعة السعودية الإلكترونية    رعى حفل الجائزة.. الخريف: 683 مليار ريال إنفاق المحتوى المحلي بالمشتريات الحكومية    هل يحتل الروبوت مكان الإنسان    التشجيع الرياضي الواعي.. والتعصب    الزلفي والبكيرية يواجهان الطائي وجدة.. أبها بطلاً لدوري يلو للمرة الثانية    أنشيلوتي أعلى مدربي المونديال أجراً.. و«دونيس» الخامس    أخطاء المنظومة الطبية (7)    7 خطوات للتحقق من صحة فواتير «فرجت» عبر «ناجز»    أستاذ مناخ: أمطار أبريل تتجاوز المعدلات المعتادة    شقيقة وزير التجارة ماجد القصبي في ذمة الله    أسرة «العندليب» تطالب بعمل يوثق حياته    «وِرث» يعرض عملاً فنياً في مطار خليج نيوم    نائب أمير مكة يطلع على الدراسات المرتبطة بالحج والعمرة    رئيس موريتانيا يزور المسجد النبوي    دعت لتنظيم مواعيد زيارة الروضة الشريفة.. وزارة الحج تحذر من أداء "الفريضة" دون تصريح    تفقد الاستعدادات الجارية بجديدة عرعر.. الربيعة: جهود متكاملة من الجميع لتعزيز جودة استقبال الحجاج    وزير الحج والعمرة يتفقد استعدادات منفذ جديدة عرعر لاستقبال ضيوف الرحمن    الرياضة وصحة المسنين    تهديد ترمب.. ساعات على تفجير إيران والمفاوضات تهز أسواق العالم    محاكمة بشار الأسد غيابياً.. دمشق بيين الانفتاح السياسي ومحاكمات الماضي    العراق يدخل مرحلة الفراغ الدستوري حكوميا    نائب أمير تبوك يترأس اجتماع لجنة الحج بالمنطقة    إيقافات وغرامات يتصدرها الأهلي .. الانضباط تعاقب الشباب والاتفاق    أخضر الشاطئية ينافس على برونزية سانيا 2026 والمصارعة السعودية تستهل مشاركتها    رحلات المنطاد ترفيه ينطلق لاستكشاف الطبيعة    المملكة ترسخ مكانتها عالميًّا في الذكاء الاصطناعي    مليار ريال لإنشاء المتحف السعودي للفن المعاصر 1.84    لقاء توعوي بالجبيل يناقش حماية الأفكار الإبداعية وحقوق الملكية الفكرية    رؤية المملكة صنعت المجد وعززت تنافسية المستثمرين السعوديين في العالم    أمير حائل ونائبه يعزيان أسرة السبهان    الباحة مدينة صديقة لذوي الإعاقة    أمير منطقة جازان يستقبل القنصل الباكستاني ويتسلّم تقرير وكالة الشؤون التنموية لعام 2025    "مبادرة طريق مكة" في إندونيسيا .. رحلة تبدأ من مطارات الشرق البعيد    جامعة القصيم تطلق فعاليات مهرجان تراث الشعوب الخامس    أمير حائل يرعى الحفل السنوي لجائزة التميز الوظيفي لمنسوبي تجمع حائل الصحي في نسختها الثالثة    الداخلية: غرامة تصل 50 ألف ريال وسجن 6 أشهر وترحيل الوافد المتأخر عن السعودية بعد انتهاء تأشيرة الدخول الممنوحة له    وزير السياحة يتفقد جاهزية مرافق الضيافة والنزل المؤقتة المخصصة لإسكان الحجاج في مكة المكرمة    جامعة الأميرة نورة تُنظِّم "الندوة الخليجية للذكاء الاصطناعي في التعليم العالي: تحول ذكي ورؤية مستقبلية"    أمير الرياض يستقبل مدير فرع وزارة الرياضة بالمنطقة    تجديد اعتماد عدد من المنشآت الصحية بتجمع القصيم الصحي من "سباهي"    أمير القصيم: الجمعيات الخيرية تدعم الفئات المستحقة وتعزز التكافل الاجتماعي    «540» طالباً وطالبة من جازان يشاركون في رحلات «مشينا» الثقافية    علماء يبتكرون بطاطس مقلية صحية مقرمشة    خبراء يحذرون من ترند قهوة البيض القاتلة    أمير منطقة جازان يستقبل سفير جمهورية باكستان لدى المملكة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف نواجه قرصنة كلمات السر؟
نشر في اليوم يوم 23 - 05 - 2004

يوجد اليوم أكثر من خمسة ملايين موقع على شبكة الإنترنت لتعليم القرصنة واختراق حماية البرامج.
لقد بات اختراق كلمات السر للبرامج أسهل من الوقاية منها لأن تعلّم أساليب القرصنة لا يحتاج إلى فنيٍّ أو متقنٍ لبرمجة الحاسب. وتعتبر كلمة السر من أشهر التقنيّات المستخدمة في حماية البرامج حيث تحدد فئة كبيرة هذه الكلمة بالرجوع إلى تاريخ معين أو لون أو اسم شخص أو مزيج مما ذكر. وهنا يطرح السؤال: كيف يخترق القراصنة كلمات السر؟
هنالك أداتان مستخدمتان من قبل قراصنة الحاسب، وهما: القاموس والبرنامج الكاسر أو البرنامج المولِّد، وهاتان الأداتان تعملان معا . فالقاموس عبارة عن ملفٍ بسيطٍ يحتوي على الكثير من الكلمات المتداولة بين مستخدمي تقنيَّة كلمة السر، أما البرنامج المولِّد فهو يقوم بتجربة كل كلمة موجودة في ذلك القاموس، بالإضافة إلى مزج الكلمات المتوفرة بداخله واستخدامها ككلمةٍ واحدة. هذا الأسلوب يُمَكِّنُ قراصنة الحاسب من كسر كلمة السر وبالتالي الدخول إلى البرنامج المحمي بكلمة السر. وقد يستغرق الوقت اللازم لاختراق الحماية باستخدام الأُسلوب المذكور عدة دقائق إلى أيام وهذا الاختلاف في الزمن يرجع إلى طريقة تركيب كلمة السر. لهذا السَّبب تتواجد أساليب معيَّنة لإنشاء كلمات السر، ويمكن لهذه الأساليب والقواعد أن تصعب اختراق كلمة السر من قِبَل قراصنة الحاسب حتى لو أجادوا اتباع تلك القواعد، وقد يحتاج البرنامج الكاشف لكلمة السر سنوات عديدة قبل ان يتوصل إلى نتيجة .
هل هذه نهاية المعركة؟
لقد استطاع قراصنة الحاسب أن يجدوا أيضا طريقة لاختراق الأنظمة واستخدامها حيث يمكنهم أن يحصلوا على أحقيَّة استخدام البرنامج المحمي حتى دون أن يعرفوا كلمة السر. ويدعى هذا الأسلوب المبتكر لاختراق كلمات السر صصالهندسة العكسيَّة''
(Reverse Engineering)
ويكشف أسلوب الهندسة العكسية سهولة اختراق تقنية كلمة السّر، وهنا شرح عن ذلك: يتألف أيَّ برنامج من برامج الحاسب من ملايين الأسطر والأوامر المكتوبة بلغة برمجة، ويعمل البرنامج عن طريق تنفيذ هذه الأوامر سطراً تلو الآخر. فعندما يصل البرنامج إلى السطر الذي يَطلب من المستخدم إدخال كلمة السّر، نكون قد وصلنا إلى مرحلة المقارنة . في هذه المرحلة أو السطر، يقرأ البرنامج الكلمة المُدخلة من قبل المستخدم ويقارنها بالكلمة الصحيحة، فإذا كانت الكلمة المُدخلة صحيحة، يُعطي البرنامج أحقيَّة للمستخدم، أما إذا كانت خاطئة فعادةً يُظهر البرنامج رسالة على الشاشة تُعلِم المستخدم أنه أدخل الكلمة الخطأ وبناء على ذلك لا يُسمح له باستخدام البرنامج. والطريف أنَّ ما يُعرَضُ في الرسالة التحذيريّة التي تظهر عند إدخال كلمة السّر الخاطئة، هو كل ما يحتاجه قراصنة الحاسب لكسر الحماية، فكيف ذلك؟
يدءخِلُ قراصنة الحاسب كلمة سر خاطئة فتظهر الرسالة التحذيريّة وعليها نصٌ تحذيري مكتوب، تُنسَخُ كلمات ذلك النص الظاهر على الشاشة، وباستخدام برنامج معين، يبحث قراصنة الحاسب على السطر (في البرنامج) المسؤول عن إظهار الرسالة بواسطة البحث عن الجملة المنسوخة التي ظهرت في الرسالة. وفي لحظة العثور على هذا السطر، يتعرّف قراصنة الحاسب على السطر المسؤول بالمقارنة (عادةً ما يكون السطر ما قبل السطر المسؤول لإظهار الرسالة) فيعكس مفعوله . وهكذا ولو أدخل المستخدم الكلمة الخاطئة يعتبرها البرنامج صحيحة، وإذا أدخل الكلمة الصحيحة فيعتبر البرنامج أنها خاطئة وتستغرق عملية الهندسة العكسية 5 دقائق إلى أسبوع لحل اللغز.
لهذا السبب تنصح سكاينت المبرمجين باستخدام طريقة أخرى للحماية من الهندسة العكسية، وذلك عن طريق استخدام صصالتشفير'' حيث تستخدم كلمة السر والبرنامج المحمي لإكمال عملية رياضية تغيِّر من محتوى البرنامج أو الملف المحمي. وهكذا نكون قد تأكدنا أنه حتى لو قام القرصان بالهندسة العكسية، فإنه يحصل على ملف أو برنامج غير مفهوم .
وهكذا نكون قد أجبرنا القرصان إلى العودة إلى أساليبه القديمة (القاموس والبرنامج المولد)، وباتباع المستخدم الطريقة الصحيحة لاختيار كلمة السر، فقد يستحيل كسرها .


انقر هنا لقراءة الخبر من مصدره.