إستمرار تأثير الرياح النشطة على مختلف مناطق المملكة    أمير منطقة المدينة المنورة يلتقي وزير التعليم    وزير الصناعة والثروة المعدنية يبحث مع "airbus" توطين تقنيات صناعة الطيران في المملكة    الديوان الملكي: وفاة صاحبة السمو الملكي الأميرة/ جواهر بنت بندر بن محمد بن عبدالعزيز آل سعود    وزير الصناعة والثروة المعدنية يختتم زيارته الرسمية إلى الجمهورية الفرنسية    القوى الناعمة في الميدان الرياضي.. الأهلي نموذجاً    "حساب المواطن": إيداع الدفعة ال 90 الأحد المُقبل    15 مليون دولار مكافأة لتفكيك شبكات المليشيا.. ضربات إسرائيل الجوية تعمق أزمة الحوثيين    نُذر حرب شاملة.. ودعوات دولية للتهدئة.. تصعيد خطير بين الهند وباكستان يهدد ب«كارثة نووية»    تصاعد وتيرة التصعيد العسكري.. الجيش السوداني يحبط هجوماً على أكبر قاعدة بحرية    في ختام الجولة 30 من روشن.. الاتحاد يقترب من حسم اللقب.. والأهلي يتقدم للثالث    في إياب نصف نهائي يوروبا ليغ.. بيلباو ينتظر معجزة أمام يونايتد.. وتوتنهام يخشى مفاجآت جليمت    الأهلي بطلًا لدوري المحترفين الإلكتروني (eSPL)    ضبط (4) مقيمين لارتكابهم مخالفة تجريف التربة    الزهراني يحتفل بزواج ابنه أنس    "النقل" تمهل ملاك القوارب المهملة شهرًا لمراجعتها    إطلاق أول دليل سعودي ل"الذكاء الاصطناعي" لذوي الإعاقة    11 فيلمًا وثائقيًا تثري برنامج "أيام البحر الأحمر"    إبداعات السينما السعودية ترسو في المكسيك    إنفاذًا لتوجيهات خادم الحرمين وولي العهد.. فصل التوأم الطفيلي المصري محمد عبدالرحمن    إنفاذًا لتوجيهات خادم الحرمين الشريفين وسمو ولي العهد.. وصول التوأم الملتصق الصومالي "رحمة ورملا" إلى الرياض    الرئيس السوري في فرنسا.. بحث إعادة الإعمار وآفاق التعاون الاقتصادي    أميركا ضحية حروبها التجارية    ألم الفقد    استخدام الأطفال المصاعد بمفردهم.. خطر    بين السلاح والضمير السعودي    ليس حُلْمَاً.. بل واقعٌ يتحقَّق    وأخرى توثّق تاريخ الطب الشعبي في القصيم    مذكرة تفاهم لتفعيل قطاع التأمين الثقافي    "التراث" تشارك في "أسبوع الحرف بلندن 2025"    الرُّؤى والمتشهُّون    لاعبو الأهلي: لم نتأثر بأفراح آسيا    انخفاض معدل المواليد في اليابان    الرياض تتنفس صحة    الدفاع المدني: استمرار هطول الأمطار الرعدية على معظم مناطق المملكة حتى الأحد المقبل    الأميرة دعاء نموذج لتفعيل اليوم العالمي للأسرة    الجوازات تسخّر إمكاناتها لضيوف الرحمن في بنغلاديش    الخط السعودي في مدرجات الذهب.. حين يتجلّى الحرف هويةً ويهتف دعمًا    همسة إلى لجنة الاستقطاب    أحمد الديين الشيوعي الأخير    تطوير قطاع الرعاية الجلدية وتوفير أنظمة دعم للمرضى    ريمونتادا مذهلة    حصيلة قتلى غزة في ارتفاع وسط أولوية الاحتلال للرهائن    تصعيد عسكري خطير بين الهند وباكستان بعد ضربات جوية متبادلة    نائب أمير الرياض يطلع على بصمة تفاؤل    الشيخ بندر المطيري يشكر القيادة بمناسبة ترقيته للمرتبة الخامسة عشرة    نائب أمير منطقة مكة يستقبل القنصل العام للولايات المتحدة الأمريكية    أمير تبوك يرعى حفل تخريج طلاب وطالبات جامعة فهد بن سلطان    الموافقة على استحداث عدد من البرامج الاكاديمية الجديدة بالجامعة    أمير منطقة تبوك يدشن مرحلة التشغيل الفعلي لمشروع النقل العام بالحافلات    جراحة معقدة في "مستشفيات المانع" بالخبر تنقذ يد طفل من عجز دائم    "زين السعودية" تحقق نمو في صافي أرباحها بنسبة 39.5% للربع الأول من العام 2025م    مؤتمر للأبحاث الصيدلانية والابتكار    الرياض تستضيف النسخة الأولى من منتدى حوار المدن العربية الأوروبية    المرأة السعودية تشارك في خدمة المستفيدين من مبادرة طريق مكة    "صحي مكة" يقيم معرضاً توعويًا لخدمة الحجاج والمعتمرين    هل الموسيقى رؤية بالقلب وسماع بالعين ؟    رشيد حميد راعي هلا وألفين تحية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف نواجه قرصنة كلمات السر؟
نشر في اليوم يوم 23 - 05 - 2004

يوجد اليوم أكثر من خمسة ملايين موقع على شبكة الإنترنت لتعليم القرصنة واختراق حماية البرامج.
لقد بات اختراق كلمات السر للبرامج أسهل من الوقاية منها لأن تعلّم أساليب القرصنة لا يحتاج إلى فنيٍّ أو متقنٍ لبرمجة الحاسب. وتعتبر كلمة السر من أشهر التقنيّات المستخدمة في حماية البرامج حيث تحدد فئة كبيرة هذه الكلمة بالرجوع إلى تاريخ معين أو لون أو اسم شخص أو مزيج مما ذكر. وهنا يطرح السؤال: كيف يخترق القراصنة كلمات السر؟
هنالك أداتان مستخدمتان من قبل قراصنة الحاسب، وهما: القاموس والبرنامج الكاسر أو البرنامج المولِّد، وهاتان الأداتان تعملان معا . فالقاموس عبارة عن ملفٍ بسيطٍ يحتوي على الكثير من الكلمات المتداولة بين مستخدمي تقنيَّة كلمة السر، أما البرنامج المولِّد فهو يقوم بتجربة كل كلمة موجودة في ذلك القاموس، بالإضافة إلى مزج الكلمات المتوفرة بداخله واستخدامها ككلمةٍ واحدة. هذا الأسلوب يُمَكِّنُ قراصنة الحاسب من كسر كلمة السر وبالتالي الدخول إلى البرنامج المحمي بكلمة السر. وقد يستغرق الوقت اللازم لاختراق الحماية باستخدام الأُسلوب المذكور عدة دقائق إلى أيام وهذا الاختلاف في الزمن يرجع إلى طريقة تركيب كلمة السر. لهذا السَّبب تتواجد أساليب معيَّنة لإنشاء كلمات السر، ويمكن لهذه الأساليب والقواعد أن تصعب اختراق كلمة السر من قِبَل قراصنة الحاسب حتى لو أجادوا اتباع تلك القواعد، وقد يحتاج البرنامج الكاشف لكلمة السر سنوات عديدة قبل ان يتوصل إلى نتيجة .
هل هذه نهاية المعركة؟
لقد استطاع قراصنة الحاسب أن يجدوا أيضا طريقة لاختراق الأنظمة واستخدامها حيث يمكنهم أن يحصلوا على أحقيَّة استخدام البرنامج المحمي حتى دون أن يعرفوا كلمة السر. ويدعى هذا الأسلوب المبتكر لاختراق كلمات السر صصالهندسة العكسيَّة''
(Reverse Engineering)
ويكشف أسلوب الهندسة العكسية سهولة اختراق تقنية كلمة السّر، وهنا شرح عن ذلك: يتألف أيَّ برنامج من برامج الحاسب من ملايين الأسطر والأوامر المكتوبة بلغة برمجة، ويعمل البرنامج عن طريق تنفيذ هذه الأوامر سطراً تلو الآخر. فعندما يصل البرنامج إلى السطر الذي يَطلب من المستخدم إدخال كلمة السّر، نكون قد وصلنا إلى مرحلة المقارنة . في هذه المرحلة أو السطر، يقرأ البرنامج الكلمة المُدخلة من قبل المستخدم ويقارنها بالكلمة الصحيحة، فإذا كانت الكلمة المُدخلة صحيحة، يُعطي البرنامج أحقيَّة للمستخدم، أما إذا كانت خاطئة فعادةً يُظهر البرنامج رسالة على الشاشة تُعلِم المستخدم أنه أدخل الكلمة الخطأ وبناء على ذلك لا يُسمح له باستخدام البرنامج. والطريف أنَّ ما يُعرَضُ في الرسالة التحذيريّة التي تظهر عند إدخال كلمة السّر الخاطئة، هو كل ما يحتاجه قراصنة الحاسب لكسر الحماية، فكيف ذلك؟
يدءخِلُ قراصنة الحاسب كلمة سر خاطئة فتظهر الرسالة التحذيريّة وعليها نصٌ تحذيري مكتوب، تُنسَخُ كلمات ذلك النص الظاهر على الشاشة، وباستخدام برنامج معين، يبحث قراصنة الحاسب على السطر (في البرنامج) المسؤول عن إظهار الرسالة بواسطة البحث عن الجملة المنسوخة التي ظهرت في الرسالة. وفي لحظة العثور على هذا السطر، يتعرّف قراصنة الحاسب على السطر المسؤول بالمقارنة (عادةً ما يكون السطر ما قبل السطر المسؤول لإظهار الرسالة) فيعكس مفعوله . وهكذا ولو أدخل المستخدم الكلمة الخاطئة يعتبرها البرنامج صحيحة، وإذا أدخل الكلمة الصحيحة فيعتبر البرنامج أنها خاطئة وتستغرق عملية الهندسة العكسية 5 دقائق إلى أسبوع لحل اللغز.
لهذا السبب تنصح سكاينت المبرمجين باستخدام طريقة أخرى للحماية من الهندسة العكسية، وذلك عن طريق استخدام صصالتشفير'' حيث تستخدم كلمة السر والبرنامج المحمي لإكمال عملية رياضية تغيِّر من محتوى البرنامج أو الملف المحمي. وهكذا نكون قد تأكدنا أنه حتى لو قام القرصان بالهندسة العكسية، فإنه يحصل على ملف أو برنامج غير مفهوم .
وهكذا نكون قد أجبرنا القرصان إلى العودة إلى أساليبه القديمة (القاموس والبرنامج المولد)، وباتباع المستخدم الطريقة الصحيحة لاختيار كلمة السر، فقد يستحيل كسرها .


انقر هنا لقراءة الخبر من مصدره.