مجالس الفرده

مجالس الفرده (http://www.alfredah.net/forum/)
-   مجلس شروحات الحاسب والانترنت والبرامج والكراكات (http://www.alfredah.net/forum/alfredah11/)
-   -   دروس الانترنت الجزء الرابع (http://www.alfredah.net/forum/threads/alfredah7670/)

حويان بن مرزوق 14-05-08 11:38 PM

دروس الانترنت الجزء الرابع
 
درسنا لهذا اليوم كيف تحمي نفسك من الاختراق

لكي تعرف كيف تحمي نفسك من أي خطر يجب أولا أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر، فمثلا لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم. ومن ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل الأبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة. كذلك هو الحال بالنسبة للحاسب الآلي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز، يجب أن تعرف كيف يقومون باختراق جهازك، وما هي الأبواب التي يدخلون منها إلى أجهزتنا.


1- الفيروسات (Viruses):[/size]
عندما يتم التحدث عن الأخطار الموجودة في الحاسب الآلي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات، نظرا لانتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب الآلي. ولعله من المناسب عدم
الإطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة [/size]


2- التروجان (Trojans):
التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم. وقد انتشرت هذه النوعية بكثرة في الإنترنت، نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من إمكانيات تصل في بعض الأحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.
لعل من أشهر التروجان المنتشرة في الإنترنت التروجان المسماة بـ "نت باس" NetBus و" باك اوريفيس " Back Orifice و "سب سيفين " SubSeven . وطريقة عملها متشابهة وهي أن يقوم المخترق بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الآخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان client) من التحكم في جهاز المستخدم الضحية.
تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراوح خطورة الوظائف من التجسس على الجهاز ( مثل سرقة الملفات والبريد الإلكتروني وكلمات السر المختلفة) حتى العبث بجهاز المستخدم بإخراج الأقراص المضغوطة (CD-ROM) أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف صوت وغيرها من الوظائف الأخرى المزعجة.


3- المشاركة في الطباعة والملفات في ويندوز:
من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي ؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت" يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها ) والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!

- سرقة كلمة السر المخزنة:
يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted ) ، ولكن لا شيء يستعصي على الهاكرز. فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL ) فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر. بالطبع فإن نظام ويندوز 98 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز95 ، ولكنها مسألة وقت حتى يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.

- برامج وتطبيقات الإنترنت
إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل


- المواقع المشبوهة:
من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات
الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك. وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (script) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون


7- الخدمات الإضافية:
يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.
بالطبع فإن ما ذكرناه في هذا المقال لا يشمل جميع الطرق التي يستخدمها الهاكرز ، ولكنه كاف لإعطاء فكرة عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم بالإنترنت، مما يسهم في التقليل من احتمالية تعرضهم للإختراق.
في العدد القادم بإذن الله سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها لاتقاء الهاكرز و شرورهم.

ذيبان 15-05-08 10:18 PM

رد: دروس الانترنت الجزء الرابع
 
مليون شكر اخي حويان على هذه المعلومات القيمه

وقد تعرفنا على طرق الهكر ,, الله يعدينا شرهم

وبانتظار مزيدك ودروسك المهمه

لاعدمنا ها الطله وربي يحرسك ويرعاك ويخليك لنا يا الفريدي

متعب بن نومان 18-05-08 11:28 AM

رد: دروس الانترنت الجزء الرابع
 


لاهنت لاهنت ابو فيصل

فقط مرور وان شاء الله لي عوده للأستفاده

خلف الفريد 20-05-08 08:20 PM

رد: دروس الانترنت الجزء الرابع
 

ابو فيصل
لك جزيل الشكر على البيان والتبيين
لوان اخوك من عند طرفها !!!!!!!!!!!!!!!!!!
لكن ماينفع الشباب ينفعني ههههه
لاهنت
................

ابوبندر 12-06-08 10:36 PM

رد: دروس الانترنت الجزء الرابع
 
حلو ردك يابو عبدالعزيز


والله يبارك بجهودك يابوفيصل

f15 06-01-09 11:43 PM

رد: دروس الانترنت الجزء الرابع
 
الله يعطيك العافية يابوفيصل

قرناس 24-04-09 04:14 AM

رد: دروس الانترنت الجزء الرابع
 
يعطيك العافية

على المجهود المتواصل


الساعة الآن 07:53 AM

Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
Content Relevant URLs by vBSEO TranZ By Almuhajir

Ads Management Version 3.0.1 by Saeed Al-Atwi

لتصفح الموقع بشكل جيد الرجاء استخدام الإصدارات الاخيرة من متصفحات IE, FireFox, Chrome

Security team

vEhdaa 1.1 by NLP ©2009


1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52