كيف تتجنب المخترقين؟
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
كيف تتجنب المخترقين؟
من الأساليب التى يلجأ إليها المخترقين الآتى :
تغيير الامتداد :
الامتداد هي صيغة او نوع الملف فعلى سبيل المثال الامتداد exe والإمتدات rar او الامتداد zip وكلاهم امتدادات لعدد من أنواع الملفات. فعندما يكون الملف بالامتداد exe او com او pif او scr او shs او bat فكلها امتدادات تشغيليه وتنفيذية وهذا يعني بمجرد ان تقوم بالضغط على هذا الملف فسيتم التنفيذ مباشرة للأكواد التي فيه. ومن ذلك اي شيء يستطيع اي برنامج القيام به. لذلك وفي الآونة الأخيرة زاد وعي مستخدمي أجهزه الكمبيوتر من عدم فتح اي ملفات بهذه الإمتدادت خشية ان تكون ضارة بالجهاز. وهذا الأمر قلل من اصابات الكثيرين لذلك لم يجلس المخترقون في صمت بل قاموا بتغير الطريقة والاسلوب الى امر مختلف كليا عن الواقع.
وطريقتهم الجديدة اصبحت تغيير الإمتداد فعندما تقوم بتحميل ملف وليكن على امتداد صوره على سبيل المثال Pic.jpeg او ملف مضغوط file.rar او file.zip بمعنى قيامه باستغلال ثقة المستخدم بهذا النوع من الامتدادت للوصول لمراده وهو تشغيل هذا النوع من الملفات على جهاز الضحية. وتكون الطريقة في البداية بإرسال ملف صغير هدفه الوحيد تغير تعريف الامتدادات في الجهاز في نظام الرجستري بالجهاز فيقول على سبيل المثال عندما تستلم ملفت بامتداد jpeg تعامل معها على انها ملف تنفيذي. وهنا يقع المستخدم في ورطه عندما تصله تلك الصورة ويقوم بفتحها يتفاجأ بأنها عبارة عن ملف تجسس او تروجان وهذا هو نوع من انواع التروجانات التي تستغل ظاهرة التخفي للدخول الى جهازك.
استخدام برمجة المواقع للوصول الى جهازك !!
لا تثق في أي موقع يعطى لك لكي تقوم بالدخول عليه. فمواقع الإنترنت هي من اقوى الاساليب التي يستخدمها المخترقون للدخول الى جهاز الضحية. فعلى سبيل المثال يقوم بإرسال رسالة على البريد الإلكتروني لآلاف الأشخاص قائلا ان هذا الموقع يحتوي على صور اباحية او خبر مهم او اي امر خاص بطرق جذب القارئ للنقر على ذلك الرابط حيث تبدأ المأساة. مجرد دخولك على الموقع فهو قد عرف عندك عدداً من المعلومات. كرقم الاي بي وفي اي البلدان انت وفي اي مدينة ومن هو موفر الخدمة. كما يستطيع ان يعرف ماهو نظام التشغيل لديك ونوع ونسخة المتصفح. ومن هنا تبدأ ابتسامة النصر تظهر على أنياب ذلك المخترق المتطفل ينتظر اللحظة المناسبة. فباستخدام دعم ما يسمى بالجافا سكربت يستطيع المخترق من الوصول لما يريد على جهازك وذلك كون انك سمحت باستخدام تقنية الجافا سكربت على كل المواقع. لذلك يستطيع المخترق تحميل ما يريد على جهازك عن طريق تقنية الجافا سكربت وايضا يستطيع تنفيذ ما يريد من الاوامر فالجافا سكربت إحدى لغات البرمجة التي تعمل على اي نظام من ما يعطيها صلاحيات واسعة النطاق.
الاختراق باستخدام ملفات الفلاش
قد يلجأ بعض المخترقين الى استخدام الفلاش كأداة تنقل لهم ادواتهم التنفيذية التي يقومون باستخدامها على أجهزة الضحية. فيقوم المخترق بتصميم عرض فلاشي يحتوي على اي شئ يريد. ثم يقوم المخترق تدمج مع ذالك العرض الفلاش سكربت ضار يقوم بعمليات غير شرعية في الجهاز. فعلى سبيل المثال وانت تشاهد ذلك العرض الفلاشي المميز يقوم الفلاش في الكواليس وباستخدام ذلك السكربت الخبيث بالعمل في الخلفية للقيام بعدد من الأمور التي لا يمكن حصرها فبإمكانه استخدام ذلك في تثبيت بعض البرمجيات الخبيثة ايضا فتح الثغرات في النطام. كما يمكن ان يقوم باستخدام هذه الطريقة لإلهاء المستقبل (الضحية) في عرض الفلاش بينما يتفرغ السكربت الداخلي في تعطيل بعض برامج الحماية الموجودة بالجهاز. ليكتشف بعد انتهاء العرض ان جهازه قد تم اختراقه.
لقد تحدثت سابقا كيف نتجنب المخترقين و اليوم سأتحدث عن كيف تتجنب المخترقين و أنت تعمل فى مؤسسه حكوميه
يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب.
سنرمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.
إستكمالا لهذا الموضوع أضيف الآتى :
أنواع الأختراق :
إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام .
إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه.
فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
تعريف الهاكر :
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز :
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
المحترفون : هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
الهواه : إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
الخبير : وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
المبتديء : هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية : بواسطة الأمر msconfig :
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
الطريقة الثالثة : بواسطة الدوس Dos :
هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
1- إفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي : C:/Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.*
ميكانيكية الإختراق :
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
تغيير الامتداد :
الامتداد هي صيغة او نوع الملف فعلى سبيل المثال الامتداد exe والإمتدات rar او الامتداد zip وكلاهم امتدادات لعدد من أنواع الملفات. فعندما يكون الملف بالامتداد exe او com او pif او scr او shs او bat فكلها امتدادات تشغيليه وتنفيذية وهذا يعني بمجرد ان تقوم بالضغط على هذا الملف فسيتم التنفيذ مباشرة للأكواد التي فيه. ومن ذلك اي شيء يستطيع اي برنامج القيام به. لذلك وفي الآونة الأخيرة زاد وعي مستخدمي أجهزه الكمبيوتر من عدم فتح اي ملفات بهذه الإمتدادت خشية ان تكون ضارة بالجهاز. وهذا الأمر قلل من اصابات الكثيرين لذلك لم يجلس المخترقون في صمت بل قاموا بتغير الطريقة والاسلوب الى امر مختلف كليا عن الواقع.
وطريقتهم الجديدة اصبحت تغيير الإمتداد فعندما تقوم بتحميل ملف وليكن على امتداد صوره على سبيل المثال Pic.jpeg او ملف مضغوط file.rar او file.zip بمعنى قيامه باستغلال ثقة المستخدم بهذا النوع من الامتدادت للوصول لمراده وهو تشغيل هذا النوع من الملفات على جهاز الضحية. وتكون الطريقة في البداية بإرسال ملف صغير هدفه الوحيد تغير تعريف الامتدادات في الجهاز في نظام الرجستري بالجهاز فيقول على سبيل المثال عندما تستلم ملفت بامتداد jpeg تعامل معها على انها ملف تنفيذي. وهنا يقع المستخدم في ورطه عندما تصله تلك الصورة ويقوم بفتحها يتفاجأ بأنها عبارة عن ملف تجسس او تروجان وهذا هو نوع من انواع التروجانات التي تستغل ظاهرة التخفي للدخول الى جهازك.
استخدام برمجة المواقع للوصول الى جهازك !!
لا تثق في أي موقع يعطى لك لكي تقوم بالدخول عليه. فمواقع الإنترنت هي من اقوى الاساليب التي يستخدمها المخترقون للدخول الى جهاز الضحية. فعلى سبيل المثال يقوم بإرسال رسالة على البريد الإلكتروني لآلاف الأشخاص قائلا ان هذا الموقع يحتوي على صور اباحية او خبر مهم او اي امر خاص بطرق جذب القارئ للنقر على ذلك الرابط حيث تبدأ المأساة. مجرد دخولك على الموقع فهو قد عرف عندك عدداً من المعلومات. كرقم الاي بي وفي اي البلدان انت وفي اي مدينة ومن هو موفر الخدمة. كما يستطيع ان يعرف ماهو نظام التشغيل لديك ونوع ونسخة المتصفح. ومن هنا تبدأ ابتسامة النصر تظهر على أنياب ذلك المخترق المتطفل ينتظر اللحظة المناسبة. فباستخدام دعم ما يسمى بالجافا سكربت يستطيع المخترق من الوصول لما يريد على جهازك وذلك كون انك سمحت باستخدام تقنية الجافا سكربت على كل المواقع. لذلك يستطيع المخترق تحميل ما يريد على جهازك عن طريق تقنية الجافا سكربت وايضا يستطيع تنفيذ ما يريد من الاوامر فالجافا سكربت إحدى لغات البرمجة التي تعمل على اي نظام من ما يعطيها صلاحيات واسعة النطاق.
الاختراق باستخدام ملفات الفلاش
قد يلجأ بعض المخترقين الى استخدام الفلاش كأداة تنقل لهم ادواتهم التنفيذية التي يقومون باستخدامها على أجهزة الضحية. فيقوم المخترق بتصميم عرض فلاشي يحتوي على اي شئ يريد. ثم يقوم المخترق تدمج مع ذالك العرض الفلاش سكربت ضار يقوم بعمليات غير شرعية في الجهاز. فعلى سبيل المثال وانت تشاهد ذلك العرض الفلاشي المميز يقوم الفلاش في الكواليس وباستخدام ذلك السكربت الخبيث بالعمل في الخلفية للقيام بعدد من الأمور التي لا يمكن حصرها فبإمكانه استخدام ذلك في تثبيت بعض البرمجيات الخبيثة ايضا فتح الثغرات في النطام. كما يمكن ان يقوم باستخدام هذه الطريقة لإلهاء المستقبل (الضحية) في عرض الفلاش بينما يتفرغ السكربت الداخلي في تعطيل بعض برامج الحماية الموجودة بالجهاز. ليكتشف بعد انتهاء العرض ان جهازه قد تم اختراقه.
لقد تحدثت سابقا كيف نتجنب المخترقين و اليوم سأتحدث عن كيف تتجنب المخترقين و أنت تعمل فى مؤسسه حكوميه
يعد أمن المعلومات من أهم أسباب تحقيق نجاح أي قطاع حكومي أو مالي , لما يحمل من أهمية عظمى لاستمرار العمل وتحقيق الدعائم الضرورية للحفاظ على سرية المعلومات والتأكد من صلاحيات الأفراد المصرح لهم بالاطلاع ومعالجة البيانات, مع ضمان بقائها دون تغير أو تعديل مالم يكن ذلك التعديل من قبل أشخاص مصرح لهم بذلك قبل أوخلال أو بعد انتقالها, وأخيرا القدرة على الحصول عليها عند الطلب أو تزويدها للأفراد مصرح لهم بأخذها أو مشاهدتها, ويطلق على هذا المنطق المتكامل CIA وتعني Confidentiality وIntegrity وAvailability, مع العلم أن أي محاولة للإخلال بأحد الأسس المذكورة يعتبر انتهاك وبالتالي يدخل تحت مظلة الانتهاكات غير الأخلاقية أو كما يحب أن يسميها البعض محاولات إختراق (Hacking).
في هذا الموضوع سأعطي أمثلة عن الانتهاكات المنتشرة عبر الانترنت والتي من الممكن أن تكون سبلا أو طرقا يستخدمها المخترقون أو المتطفلون للوصول للمعلومات السرية التى تحتفظ بها أو تعديل معلومات تود الحفاظ عليها عند انتقالها أو حتى إيقاف الخدمة عنك ومنعك من استخدام صلاحياتك.
وسوف نبدأ بأحد أهم نطاق الأسس الثلاثة التى تحدثنا عنها مسبقا وهي الحفاظ على سرية المعلومات.
لنتصور معا هذا السيناريو البسيط ، أحمد مستخدم يمتلك بعض المهارات في استخدام الحاسب الآلي ولكن يفتقر لبعض الوعي الأمني، في أحد الأيام وأثناء جلوسه في مكتبه استقبل مكالمة من رقم غير معلوم ويزعم المتصل أنه يعمل في إحدى الشركات الخاصة ببطاقات الائتمان ويريد من أحمد الاشتراك في هذه الخدمة التى كما وضح له مجانية ، ويتوجب على أحمد تزود المتصل بمعلومات شخصية: مثل في فرع البنك المفتوح به حساب أحمد واسم البنك, بطاقة الأحوال الخاصة, رقم الهاتف, وصندوق البريد, وتاريخ الميلاد, بحجة رفع طلب خدمة بطاقة ائتمانية، مع العلم أن المعلومات التى قام أحمد بتزويدها للمتصل هي المعلومات المطلوبة عند تحويل أو تحديث معلومات بنكية، بالفعل قام أحمد بتزويد المتصل بالعلومات المطلوبة مع العلم أن المتصل قد أشعر أحمد أنه يتوجب عليه الانتظار حتى تتم الموافقة على طلبه ولو تمت الموافقة على طلب إصدار بطاقة ائتمان سوف يقوم أحد الموظفين بدوره بالاتصال على أحمد وتزويده ببعض المعلومات الأخرى.
وبعد فترة من الزمن قرابة (الشهر أو الشهرين) يعاود نفس الشخص الاتصال بأحمد ولكن في هذه المرة يزيف هويته لينتحل شخصية موظف في نفس البنك الذى قام أحمد بتزويده به ، ويبدأ بسرد المعلومات الخاصة بأحمد بأسلوب حواري ليبني من خلالها ما يسمى الثقة المطلقة التى يستطيع من خلالها أن يطلب من أحمد أي معلومات يتطلبها لإكمال ما بدأه ، مثل تزويده بطاقة الصراف الآلي، أو رقم الاشتراك الخاص بأحمد والرقم السري في خدمة الهاتف المصرفي، بحجة تحديث البيانات الخاصة بأحمد.
أعزائي لو تمعنا السيناريو نجد أن المخترق استحوذ على كافة المعلومات التى تخوله التحويل من حساب أحمد الى حساب آخر وبطريقة شرعية جدا في نظر البنك، ويسمى هذا الأسلوب المتبع من قبل المتصل الهندسة الإجتماعية،»”Social Engineering
يمكن خداع المستخدم بنفس الطريقة ولكن باستخدام البريد الإلكتروني عوضا عن استخدام الهاتف ويطلق على هذا الأسلوب PHISHING, ويستخدم تقنية خداع المستخدم واصطياده، وتعتمد على تزييف عنوان أو صفحة لموقع بنك معين أو حتى تزييف البريد الإلكتروني لخداع المستخدم وكسب ثقة ومن خلال هذه الثقة المكتسبة يقوم المستخدم بتسجيل بياناته الشخصية دون الشعور أنه رهن عملية خداع أو نصب.
سنرمز كلمة HACKER للمخترق، وCLIENT للمستخدم، وSERVICE AGENCY للخادم الأصلي.
نلاحظ أن المستخدم يقوم بإرسال البيانات للمخترق، ويقوم المخترق بدوره بالرد على المستخدم منتحلا شخصية الخادم الأصلي, لذلك يجب علينا الحذر من الرسائل المرسلة إلينا والتحقق من صحة المواقع قبل الدخول عليها وتسجيل البيانات وان لزم الأمر نقوم بالاتصال بالبنك للتأكد من صحة تلك الرسائل والتحقق من هويتها قبل الإقدام على خطأ من الممكن أن نندم عليه لاحقا.
إستكمالا لهذا الموضوع أضيف الآتى :
أنواع الأختراق :
إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قدخدع وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام .
إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه.
فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
تعريف الهاكر :
أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز او مايعرف بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن هذا المبداء غدى العارفين بتلك اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .
أنواع الكراكرز :
قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :
المحترفون : هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
الهواه : إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.
ينقسم الهواة كذلك الي قسمين :
الخبير : وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
المبتديء : هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.
إختبار الكشف عن ملفات التجسس Patch Files :
توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي :
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1- أنقر على إبداء Start
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية : بواسطة الأمر msconfig :
1- انقر ابداء Start
2- اكتب في خانة التشغيل Run الأمر التالي : msconfig
3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.
الطريقة الثالثة : بواسطة الدوس Dos :
هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
1- إفتح الدوس من محث MSDos بقائمة إبداء
2- أكتب الأمر التالي : C:/Windowsdir patch.*
3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.*
ميكانيكية الإختراق :
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك :
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
رد: كيف تتجنب المخترقين؟
مع إن عمليات الإختراق يكتنفها الوجوم والإزدراء ، الا أن هناك أنواعا منه مطلوبة هذه الأيام ، فاختراق أنظمة معادية للإسلام ، واختراق أنظمة وحسابات بريد الكتروني تخص أعداء الأمة من اليهود والموالين لهم ، واختراق مواقع تسئ الي سمعة الدين الحنيف كل ذلك يعد اختراقا مطلوبا ومفيدا لأن الحرب خدعة والسلاح الالكتروني اقوي واعم وأسهل في الاقتناء والتصويب نحوا الهدف المعادي المنشود.
ميكانيكية الإختراق :
رغم أن عمليات الإختراق المتعارف عليها تستند في الماضي على مبداء زرع احد فيروسات أحصنه طروادة من نوع Trojan في جهاز الضحية عبر ملف مرفق برسالة البريد الإلكتروني ويعرف باسم Server حيث يتم التحكم به عن بعد من خلال الانترنت بواسطة ملف اخر يتوفر بجهاز المخترق ويسمى Client ، ظهرت اليوم وتظهر تباعا طرق وميكانيكيات احدث لا تعتمد في أدائها على عمليات زرع فيروسات التروجنات بأجهزة الأخرين . من هذه الميكانيكيات الحديثة استغلال تطبيقات برمجية تستند على برمجيات الجافا سكريبت والسي جي أي وهي برمجيات قادرة على الوصول الي أجهزة الأخرين عبر عمليات التصفح الروتيني لمواقع الانترنت ومن خلال بانارات الدعاية والإعلان . سأضرب لك مثلا لتقريب الصورة ، تصلك دائما عبر البريد الالكتروني رسائل بريدية مجهولة المصدر ، وتحذفها تلقائيا حتى قبل أن تقرأها ، ولكنك لم تتساءل كيف لمرسليها قد وجهوها إليك بالاسم الذي سجلت به بريدك الالكتروني ؟ ، أنى لهم أن يحصلوا على اسمك وعنوانك البريدي وأنت لم ترسل إليهم أية رسالة من الأساس. إنها برمجيات الجافا سكريبت و الكوكيز والسي جي أي.
مثال اخر .. تسمع أن شخص مامن الناس قد سرق حسابه البريدي ، وتسمع عن اخر إن اشتراكه مع مقدم خدمة الانترنت قد خطف منه ، فكيف تم ذلك مع وجود برامج مضادة للاختراقات قد حملت مسبقا بجهاز كل منهما ؟
إن الجدار الناري لن يقدم لك الحماية الشاملة مالم تقم بتحديثه كلما ظهر تحديثا جديدا له ، إنه كالسيارة إن لم تغير زيتها كل عدة كيلوا مترات خبطت وتوقفت عن أداء المهمة الأساسية لها وهي التوصيل الي الجهة المنشودة ، وهكذا هو جهازك الكمبيوتري إن لم تقدم له الرعاية التي يستحقها فحتما سينهار وليته فقط ينهار ولكنك ستنهار معه لأنك تكون قد فقدت كل المعلومات الحساسة المسجلة به ولتي قد تؤدي الي التعرف على شخصك الكريم من قبل غرباء لا تصلك بهم أية رابطة عدا الرابطة السايبرونية من خلال الشبكة العالمية.
المبادئ والأسس :
هناك ثلاث مبادئ عليك اتخاذها لتتفادى عمليات الإختراق مهما كان نوعها وقوتها :
1- زود جهازك بمضادا جيدا للفيروسات وقم بتحديثه أولا بأول
2- حمل على جهازك جدارا ناريا صلدا وحدثه كلما توفر تحديثا جديدا له
3- اكشف على جهازك وتأكد من خلوه من ملفات التجسس إما عبر تزويده بكاشف تطبيقي حر
كلـ Ad-Awareوالـ Anti-Trojan أو من خلال مواقع تقدم خدمة مجانية لهذا الغرض واليك إحداها :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ميكانيكية الإختراق :
رغم أن عمليات الإختراق المتعارف عليها تستند في الماضي على مبداء زرع احد فيروسات أحصنه طروادة من نوع Trojan في جهاز الضحية عبر ملف مرفق برسالة البريد الإلكتروني ويعرف باسم Server حيث يتم التحكم به عن بعد من خلال الانترنت بواسطة ملف اخر يتوفر بجهاز المخترق ويسمى Client ، ظهرت اليوم وتظهر تباعا طرق وميكانيكيات احدث لا تعتمد في أدائها على عمليات زرع فيروسات التروجنات بأجهزة الأخرين . من هذه الميكانيكيات الحديثة استغلال تطبيقات برمجية تستند على برمجيات الجافا سكريبت والسي جي أي وهي برمجيات قادرة على الوصول الي أجهزة الأخرين عبر عمليات التصفح الروتيني لمواقع الانترنت ومن خلال بانارات الدعاية والإعلان . سأضرب لك مثلا لتقريب الصورة ، تصلك دائما عبر البريد الالكتروني رسائل بريدية مجهولة المصدر ، وتحذفها تلقائيا حتى قبل أن تقرأها ، ولكنك لم تتساءل كيف لمرسليها قد وجهوها إليك بالاسم الذي سجلت به بريدك الالكتروني ؟ ، أنى لهم أن يحصلوا على اسمك وعنوانك البريدي وأنت لم ترسل إليهم أية رسالة من الأساس. إنها برمجيات الجافا سكريبت و الكوكيز والسي جي أي.
مثال اخر .. تسمع أن شخص مامن الناس قد سرق حسابه البريدي ، وتسمع عن اخر إن اشتراكه مع مقدم خدمة الانترنت قد خطف منه ، فكيف تم ذلك مع وجود برامج مضادة للاختراقات قد حملت مسبقا بجهاز كل منهما ؟
إن الجدار الناري لن يقدم لك الحماية الشاملة مالم تقم بتحديثه كلما ظهر تحديثا جديدا له ، إنه كالسيارة إن لم تغير زيتها كل عدة كيلوا مترات خبطت وتوقفت عن أداء المهمة الأساسية لها وهي التوصيل الي الجهة المنشودة ، وهكذا هو جهازك الكمبيوتري إن لم تقدم له الرعاية التي يستحقها فحتما سينهار وليته فقط ينهار ولكنك ستنهار معه لأنك تكون قد فقدت كل المعلومات الحساسة المسجلة به ولتي قد تؤدي الي التعرف على شخصك الكريم من قبل غرباء لا تصلك بهم أية رابطة عدا الرابطة السايبرونية من خلال الشبكة العالمية.
المبادئ والأسس :
هناك ثلاث مبادئ عليك اتخاذها لتتفادى عمليات الإختراق مهما كان نوعها وقوتها :
1- زود جهازك بمضادا جيدا للفيروسات وقم بتحديثه أولا بأول
2- حمل على جهازك جدارا ناريا صلدا وحدثه كلما توفر تحديثا جديدا له
3- اكشف على جهازك وتأكد من خلوه من ملفات التجسس إما عبر تزويده بكاشف تطبيقي حر
كلـ Ad-Awareوالـ Anti-Trojan أو من خلال مواقع تقدم خدمة مجانية لهذا الغرض واليك إحداها :
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
رد: كيف تتجنب المخترقين؟
طرق الاختراق
من بي نسلبيات شبكة الانترنت ما يعرف بالاختراق .
بعض طرق الاختراق:
الدخول إلى المواقع المحجوبة:
إن بعض الدول تعمل لحجب المواقع غيرالمناسبة وغير المتماشية مع تقاليدها الاجتماعية أو التي تهدد أمن الدولة بأي شكل من الأشكال، وفي بعض الأحيان يعمل بعض الأشخاص للدخول إلى تلك المواقع باستخدام برامج متوفرة بالرغم من حجبها بالبرامج المتخصصة، وهؤلاء الأشخاص يرتكبون جريمة يعاقب عليها القانون.
الإغراق بالرسائل.
وفي هذه الطريقة يتم إرسال كم هائل من الرسائل عبر البريد الإلكتروني لأجهزة الكمبيوتر المراد تعطيلها. وتكون هذهالرسائل محملة بملفات ذات أحجام كبيرة وترسل بأعداد كبيرة لا تتناسب مع المساحة المحددة للبريد الإلكتروني و تصل لجهاز الكمبيوتر مرة واحدة وفي نفس الوقت ممايؤدي إلى امتلاء منافذ الاتصال وبالتالي توقف تلك الأجهزة عن العمل.
فيروسات الكمبيوتر.
الفيروس من أكثر الأنواع انتشارا وهوعبارة عن برنامج مثل أي برنامج موجود داخل جهاز الكمبيوتر تم تصميمه للتأثير علىكافة أنواع البرامج الأُخرى الموجودة على الجهاز سواء بعمل نسخة منها أو تعطيلهاعن العمل.وقد تبدأ العمل بمجرد فتح الملف أو الرسالة الموجودة بها والتي وصلت عنطريق البريد الإلكتروني أو تبدأ العمل بمجرد تشغيل البرنامج الموجودة عليه في الجهاز وهكذا
من بي نسلبيات شبكة الانترنت ما يعرف بالاختراق .
بعض طرق الاختراق:
الدخول إلى المواقع المحجوبة:
إن بعض الدول تعمل لحجب المواقع غيرالمناسبة وغير المتماشية مع تقاليدها الاجتماعية أو التي تهدد أمن الدولة بأي شكل من الأشكال، وفي بعض الأحيان يعمل بعض الأشخاص للدخول إلى تلك المواقع باستخدام برامج متوفرة بالرغم من حجبها بالبرامج المتخصصة، وهؤلاء الأشخاص يرتكبون جريمة يعاقب عليها القانون.
الإغراق بالرسائل.
وفي هذه الطريقة يتم إرسال كم هائل من الرسائل عبر البريد الإلكتروني لأجهزة الكمبيوتر المراد تعطيلها. وتكون هذهالرسائل محملة بملفات ذات أحجام كبيرة وترسل بأعداد كبيرة لا تتناسب مع المساحة المحددة للبريد الإلكتروني و تصل لجهاز الكمبيوتر مرة واحدة وفي نفس الوقت ممايؤدي إلى امتلاء منافذ الاتصال وبالتالي توقف تلك الأجهزة عن العمل.
فيروسات الكمبيوتر.
الفيروس من أكثر الأنواع انتشارا وهوعبارة عن برنامج مثل أي برنامج موجود داخل جهاز الكمبيوتر تم تصميمه للتأثير علىكافة أنواع البرامج الأُخرى الموجودة على الجهاز سواء بعمل نسخة منها أو تعطيلهاعن العمل.وقد تبدأ العمل بمجرد فتح الملف أو الرسالة الموجودة بها والتي وصلت عنطريق البريد الإلكتروني أو تبدأ العمل بمجرد تشغيل البرنامج الموجودة عليه في الجهاز وهكذا
رد: كيف تتجنب المخترقين؟
الهاكرز بإمكانهم استخدام الطابعة المكتبية لاختراق شبكات الشركات بل و تحويل الطابعات المكتبية التي لا تتوفر لها حماية لتستخدم كمستودعات الكترونية بواسطة مجرمي الانترنت. وقد حدث ذلك ببساطة نتيجة لإضافة المزيد من الوظائف المعقدة للأجهزة المكتبية خلال العقد الأخير، وفي الوقت الحالي فإن هناك بعض الطابعات المكتبية التي بإمكانها إرسال واستقبال البريد الالكتروني e-mails وحتى تصفح الانترنت.
المصنعين لا يعطون الأمن الأهمية اللازمة عند إضافتهم للخصائص الجديدة للأجهزة المكتبية ،فقد تحولت هذه الأجهزة من أجهزة عادية وبسيطة ملحقة بشبكات الشركات إلى درجة أنها أصبحت متكاملة تماما في بيئة عمل هذه الشركات. هذا التكامل العميق هو الذي جعلها أهدافا رئيسية للهاكرز.
حتى الطابعات ذات الوظائف المتعددة الموجودة في المنازل بمقدورها فعل الكثير عن طريق الانترنت ، فعلى الرغم من أنها ليست موصولة مع أجهزة أخرى ولكن بمقدورها القيام بأعمال الطباعة و المسح بأوامر من على البعد .
المصنعين لا يعطون الأمن الأهمية اللازمة عند إضافتهم للخصائص الجديدة للأجهزة المكتبية ،فقد تحولت هذه الأجهزة من أجهزة عادية وبسيطة ملحقة بشبكات الشركات إلى درجة أنها أصبحت متكاملة تماما في بيئة عمل هذه الشركات. هذا التكامل العميق هو الذي جعلها أهدافا رئيسية للهاكرز.
حتى الطابعات ذات الوظائف المتعددة الموجودة في المنازل بمقدورها فعل الكثير عن طريق الانترنت ، فعلى الرغم من أنها ليست موصولة مع أجهزة أخرى ولكن بمقدورها القيام بأعمال الطباعة و المسح بأوامر من على البعد .
مواضيع مماثلة
» البريد الإلكتروني.. كيف تحميه من المخترقين؟
» كيف تتجنب هكر الشات ؟
» كيف تتجنب الفيروسات من إختراق جهازك ؟
» كيف تتجنب توقف البريد الإلكترونى ؟
» استغلال الثغرات الأمنية أحد أساليب المخترقين والتحديث هو الحل
» كيف تتجنب هكر الشات ؟
» كيف تتجنب الفيروسات من إختراق جهازك ؟
» كيف تتجنب توقف البريد الإلكترونى ؟
» استغلال الثغرات الأمنية أحد أساليب المخترقين والتحديث هو الحل
منتدى برنامج حياه على النت باذاعة صوت العرب :: أمن و حماية البريد الإلكترونى :: أمن و حماية المعلومات
صفحة 2 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى