منتدى المعهد الزراعي بدمشق
اهلا بك زائرنا الكريم

أنت غير مسجل في المنتدى بعد

تفضل سجل و شارك معنا
منتدى المعهد الزراعي بدمشق
اهلا بك زائرنا الكريم

أنت غير مسجل في المنتدى بعد

تفضل سجل و شارك معنا
منتدى المعهد الزراعي بدمشق
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


ملتقى لطلاب و طالبات المعهد الزراعي في دمشق
 
الرئيسيةأحدث الصورالتسجيلدخول

 

 "مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"

اذهب الى الأسفل 
كاتب الموضوعرسالة
Arthor
أدمــيرال حـــر
أدمــيرال حـــر
Arthor


عدد المساهمات : 1294
تاريخ التسجيل : 04/03/2011
العمر : 34
الموقع : بين أمواج الحياة

"مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" Empty
مُساهمةموضوع: "مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"   "مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)" I_icon_minitime31/3/2011, 9:42 am


"مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"

<منقول>

<الكاتب: عصام الوقيت >


لكي تعرف كيف تحمي نفسك من أي خطر يجب أولا أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر،
فمثلا لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم.
ومن ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل الأبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة.
كذلك هو الحال بالنسبة للحاسب الآلي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز،
يجب أن تعرف كيف يقومون باختراق جهازك، وما هي الأبواب التي يدخلون منها إلى أجهزتنا.


في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات،
والتي تساعدك على معرفة ما سنتحدث عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية الاختراق لأجهزة المستخدمين لشبكة الإنترنت،
سواء كان هذا الاختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب ومسح الملفات.
بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى لا يتم إساءة استغلالها.



1- الفيروسات (Viruses):

عندما يتم التحدث عن الأخطار الموجودة في الحاسب الآلي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات،
نظرا لانتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب الآلي.
ولعله من المناسب عدم
الإطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة المستخدمين.



2- التروجان (Trojans):

التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى
(غالبا مخربة) بدون علم المستخدم.
وقد انتشرت هذه النوعية بكثرة في الإنترنت،
نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من إمكانيات تصل في بعض الأحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.

لعل من أشهر التروجان المنتشرة في الإنترنت التروجان المسماة بـ
"نت باس" NetBus و" باك اوريفيس " Back Orifice و "سب سيفين " SubSeven .
وطريقة عملها متشابهة وهي أن يقوم المخترق بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الآخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم،
وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان client)
من التحكم في جهاز المستخدم الضحية.

تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها،
وتتراوح خطورة الوظائف من التجسس على الجهاز ( مثل سرقة الملفات والبريد الإلكتروني وكلمات السر المختلفة)
حتى العبث بجهاز المستخدم بإخراج الأقراص المضغوطة (CD-ROM)
أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف صوت وغيرها من الوظائف الأخرى المزعجة.



3- المشاركة في الطباعة والملفات في ويندوز:


من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة.
بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم،
ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها
هو الحصول على كلمة السر.
طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي ؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت"
يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها )
والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين.
وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع)
والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة.
وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !!
وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !!
مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!



4- سرقة كلمة السر المخزنة:


يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted )،
ولكن لا شيء يستعصي على الهاكرز.
فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL )
فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر.
بالطبع فإن نظام ويندوز 98 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز95 ،
ولكنها مسألة وقت حتى يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.



5- برامج وتطبيقات الإنترنت


إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب !
بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت.
ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك !
ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت.
وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين.
ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم.
فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج،
ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم
مما يضطره للقيام بعملية إعادة للتشغيل!



6- المواقع المشبوهة:


من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز.
هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك.
لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين
نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك.
وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (script)
يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز !
بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.



7- الخدمات الإضافية:


يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك،
فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP)
وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك.
ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها.
لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها،
فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا
مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.




بالطبع فإن ما ذكرناه في هذا المقال لا يشمل جميع الطرق التي يستخدمها الهاكرز ،
ولكنه كاف لإعطاء فكرة عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عند اتصالهم بالإنترنت،
مما يسهم في التقليل من احتمالية تعرضهم للإختراق.


في العدد القادم بإذن الله سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها لاتقاء الهاكرز و شرورهم.


انتهى،،،
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
"مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى المعهد الزراعي بدمشق :: تكنولوجيا :: الأمن و الحماية-
انتقل الى: