أستغفر الله العظيم ... سبحان الله وبحمده



العودة   منتديات داماس > برامج الكمبيوتر والانترنت > برامج


مواضيع مميزة  


آخر عشرة مواضيع المواضيع النشطة


19-09-2003, 04:54 PM
user غير متصل
عضـو
رقم العضوية: 1293
تاريخ التسجيل: Sep 2003
المشاركات: 32
إعجاب: 0
تلقى 0 إعجاب على 0 مشاركة
تلقى دعوات الى: 0 موضوع
    #1  

فجوات تهدد أمن كمبيوترك


فجوات تهدد أمن كمبيوترك

عندما تتصل بإنترنت، يصبح كمبيوترك وقرصك الصلب عرضة لهجمات المخربين (يطلق عليهم Hackers تأخذ هذه الهجمات أشكال عدة، إذ يكتفي بعض المخربين بإرسال قنابل البريد الإلكتروني (email bombs)، التي تتمثل في وصول مئات أو آلاف الرسائل إلى بريدك الإلكتروني، محدثة إزعاجاً كبيراً لك، فيما يرسل آخرون فيروسات بواسطة البريد الإلكتروني، مما يشكل خطراً على البيانات الموجودة على قرصك الصلب.

وتوجد أشكال أخرى للهجمات، تفد إليك عند تصفح بعض المواقع. إذ يمكن لمدير الموقع الذي تزوره إرسال بريمجات جافا (Java Applets)، أو تحكمات ActiveX خطرة، قد تؤدي إلى تخريب نظام التشغيل في جهازك، أو انتهاك خصوصياتك، باصطياد بعض المعلومات عنك.

توجد أساليب عديدة للهجوم على شبكات الكمبيوتر المحلية والكمبيوترات الشخصية الموصلة بإنترنت، وتوجد، أيضاً، أساليب حماية كثيرة، من هذه الهجمات.

وسرت شائعات، أخيراً، عن تعرض بعض المستخدمين إلى هجمات، تؤدي إلى تخريب نظام التشغيل، أو مسح القرص الصلب، أو زرع فيروس فتاك فيه. وكان الشك يدور حول برنامجICQ الشهير جداً، والذي تنتجه شركة Mirabils (الإسرائيلية)، ويستخدمه الكثير من عشاق الدردشة في إنترنت، وهو مجاني.

فكرة برنامج ICQ جميلة (تلفظ I seek you، أي أبحث عنك)، إذ يوفر لمستخدمه إمكانية معرفة ما إذا كان أصدقاؤه عبر العالم متصلين بالشبكة (online)، في أي لحظة، ويوفر له، أيضاً، إمكانية مناداتهم، وإرسال رسائل وملفات وعناوين ويب لهم، وطلب الدردشة معهم.

يستخدم برنامج ICQ بروتوكول الزبون للزبون (Client-To-Client Protocol)، أي أن الزبون المحمل على الجهاز الشخصي هو الذي يعطي الصلاحيات للمستخدمين. ونستنتج من ذلك، وجود فجوة في الأمان، مقارنة بالأنظمة التي تستخدم بروتوكول زبون المزود (Client-Server Protocol)، حيث يعطي المزود هذه الصلاحيات. والأسوأ من هذا كله، أن الزبون يستقبل أي شيء، بدون تقدير للأضرار التي قد تنجم عن ذلك، فيما يستطيع المزود تجنب تلك السلبيات، وغيرها من السلبيات الناتجة عن استخدام بروتوكول الزبون للزبون. ولا ننكر أن استخدام مثل هذا النوع من البروتوكولات، له إيجابياته، كعدم ضرورة وجود مزود لمراقبة الصادر والوارد.

أضيف إلى برنامج ICQ العديد من وظائف الأمان وحماية الخصوصية، كعدم السماح بإضافة اسم المستخدم إلى قائمة الاتصال، إلا بعد أن يسمح له بذلك، وعدم السماح بالحصول على عنوان IP المنسوب للمستخدم، وغيرها من الأمور الخاصة بالأمان والخصوصية. ولكن قد تكون هذه الخواص عديمة الفائدة، وذلك لسببين: الأول لعدم وعي المستخدم التام لأهمية هذه الخواص إلا بعد فوات الأوان (بسبب تركيب البرنامج عند أدنى درجة من الأمان)، والثاني وهو المهم، أنه توجد الكثير من الأدوات في إنترنت، قادرة على إبطال مفعول هذه الخواص.

طرق الهجوم

توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها أنه بإمكان المستخدم تزييف عنوان IP الخاص به، لإخفاء هويته أثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج ICQ Hijaak. وتوجد برامج كثيرة لإرسال قنابل بريد إلكتروني، وأخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والأهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبه. لنأخذ مثلاً السيناريو التالي: إذا أردت أن أؤذي إنسان من بلد معين، فأول ما أقوم به، هو أن أغير معلوماتي الشخصية إلى معلومات وهمية، وأزيف عنوان IP الخاص بي. ثم أبحث في قائمة المستخدمين، ضمن الصفحات البيضاء، عن جميع الأشخاص من هذه البلد، لأضيف بعضهم إلى القائمة الخاصة بي، ومن ثم أشغل برنامج للتحري عن رقم المنفذ (يغير برنامج ICQ، رقم المنفذ في كل مرة يتم فيها تشغيله، ولكنه يقع، غالباً، بين 1024 و 2000، وذلك لزيادة الأمان)، ومن ثم يصبح الطريق مفتوحاً أمامي لأبعث إليه بيانات عشوائية، بواسطة برنامج netcat، وأكون قادراً على توقيف كمبيوتره عن العمل، أو تحويل رسالة ICQ عادية إلى آلاف بل ملايين الرسائل، أو تغيير الرقم الشخصي للمستخدم المسمى UIN، أو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر، وإعادة ترتيب قائمة أصدقاءه.

لنأخذ مثالاً آخر جربته مع أحد الأصدقاء المولعين بهذا البرنامج، فقد بعثت له ملف ICQ Trogen (icqtrogen.exe)، وهو بطبيعة الحال لا يعرفه، وطلبت منه أن يشغله ليتمتع بلعبة شيقة. ونفذ طلبي بحرارة، لكنه لم ير أي شيء يحدث على الشاشة على الإطلاق، وتجاهل الأمر ظناً منه أن اللعبة لا تعمل على جهازه. وكنت، في هذه الأثناء، قد شغلت برنامجاً آخر بالأمرicqclient.exe مرفقاً معه رقم IP الخاص به (بعد أن تحريت عن عنوان IP المسند إليه من مزود الخدمة)، وإذ بشاشة تظهر أمامي عارضة محتويات قرصه الصلب بالكامل، ومن خلالها كان بإمكاني الكشف عن أسماء الملفات، وتغيير والتنقل بين المجلدات، وجلب وإرسال الملفات، وتشغيل البرامج، وأيضا مسح الملفات (انظر الصورة). وبطبيعة الحال لم أؤذ صديقي، واكتفيت ببعض الدعابات، مثل تشغيل البرامج، وتغيير أسماء بعضها.

أساليب الحماية

توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم ICQ Trogen، مثلاً، عليك تغيير اسم ملف برنامج ICQ (icq.exe) إلى اسم آخر، على ألا تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على أعلى درجة من الأمان والخصوصية.

وننصح بتفادي استخدام مثل هذه النوع من البرامج (وخصوصاً برنامج IRC الذي يمكن أن يعمل بنفس الطريقة، إذا استخدمت خاصية DCC للدردشة)، لوجود عدد كبير من برامج الهجوم في إنترنت، والتي تكون عادة سريعة التطور، بحيث لا يتسنى للمستخدم -حتى لو كان على خبرة ودراية واسعة- التصدي لمثل هذه الاعتداءات، وخاصة ببرنامج مثل ICQ.





المواضيع المشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
إنك لا تهدي من أحببت حسن العوجان المنتدى الاسلامي 4 08-09-2015 02:40 PM
لمن تهدى الورود ؟ khaled99 صور - طرائف - الغاز - مسابقات - تسالي - مرح - نكت - فوازير 5 17-10-2011 10:57 PM
صور تهدى الاعصاب أشرف بيبو صور - طرائف - الغاز - مسابقات - تسالي - مرح - نكت - فوازير 4 20-12-2010 01:58 AM
ما علاج تهيج واضطراب الأمعاء ؟ معلم النحو الطب البشري - العلاج بالأدوية و الأعشاب الطبية 5 27-01-2010 11:43 PM
سؤال هام عن التجنيد تهدد مستقبلي ومستقبل من معي tawfeek4u مُسْتَشارُكَ القّانُونيْ 1 26-02-2009 02:15 PM
 


فجوات تهدد أمن كمبيوترك

English

Powered by vBulletin® Version
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd.
The owner and operator of the site is not responsible for the availability of, or any content provided.
Topics that are written in the site reflect the opinion of the author.
جميع ما يُطرح من مواضيع ومشاركات تعبر عن رأي كاتبها ولا تعبر عن رأي مالك الموقع أو الإدارة بأي حال من الأحوال.