Mon titre contenu des pages

اعوذ بالله من الشيطان الرجيم {اَللَهُ لا إِلَهَ إلا هو اَلحي ُ القَيَوم لا تأخذه سِنَةٌ ولا نوْمٌ لَّهُ مَا فيِِ السَمَاوَاتِ وَمَا في اَلأَرْضِ مَن ذَا الَّذِي يَشفَعُ عِنْدَهُ إِلاَّ بِإِذْنِهِ يَعْلَمُ مَا بَينَ أَيدِيهِمْ ِوَمَا خَلْفَهم وَلا َيُحِيطُونَ بشَيءٍ مِنْ علمِهِ إِلاَ بِمَا شَآء وَسعَ كُرْسِيُّهُ السَمَاوَاتِ وَالأَرضِ وَلاَ يَؤُدُه حِفْظُهُمَا وَهُوَ العَليُّ العَظِيمُ}

p align="center">.: عدد زوار المنتدى :.

بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم

المواضيع الأخيرة
» موقع أفلام رائع
الإثنين نوفمبر 03, 2014 9:46 am من طرف king

» أروع أغاني المرحوم حسني
الخميس يناير 16, 2014 7:58 am من طرف ZAKI HERO

» كتاب المرشد في إختراق السرفرات و المواقع
الثلاثاء فبراير 19, 2013 3:25 pm من طرف king

» اروع ما غنا الشاب أنور
الجمعة فبراير 15, 2013 9:18 am من طرف king

» طفى الجهاز وانت خارج البيت
الجمعة فبراير 15, 2013 7:37 am من طرف king

» طريقة تسريع الفايرفوكس 200%
الجمعة فبراير 15, 2013 7:32 am من طرف king

» مصطلحات مهمة للمبتدئين في اختراق المواقع
الثلاثاء فبراير 12, 2013 1:45 pm من طرف king

» أمن الشبكات
الإثنين فبراير 11, 2013 1:51 pm من طرف king

» الأمن عبر الإنترنت
الإثنين فبراير 11, 2013 1:33 pm من طرف king

الله
الله أكبر
.
متصفح
خلفية
.
أفضل 10 أعضاء في هذا المنتدى
mihoub smail
 
yacine cabba
 
king
 
walid14
 
oussama34006
 
kadiro
 
abdenour
 
unknown
 
bz_aissa2000
 
وليد
 


اسمح لي بأن أحييك .. وأرحب بك فكم يسرنا ويسعدنا انضمامك لعائلتنا المتواضعة . للتسجيل الرجاء اضغط هنـا أو هنـا

Mon titre contenu des pages
المتواجدون الآن ؟
ككل هناك 2 عُضو متصل حالياً :: 0 عضو مُسجل, 0 عُضو مُختفي و 2 زائر :: 1 روبوت الفهرسة في محركات البحث

لا أحد

[ مُعاينة اللائحة بأكملها ]


أكبر عدد للأعضاء المتواجدين في هذا المنتدى في نفس الوقت كان 34 بتاريخ السبت ديسمبر 26, 2009 11:47 am
.

مفاهيم خاصة بشبكات الإنترنت

استعرض الموضوع السابق استعرض الموضوع التالي اذهب الى الأسفل

مفاهيم خاصة بشبكات الإنترنت

مُساهمة من طرف king في الإثنين فبراير 11, 2013 1:28 pm

لكي تعرف كيف تحمي نفسك من أي خطر يجب أولا أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر، فمثلا لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم. ومن ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل الأبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة. كذلك هو الحال بالنسبة للحاسب الآلي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز، يجب أن تعرف كيف يقومون باختراق جهازك، وما هي الأبواب التي يدخلون منها إلى أجهزتنا.

في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات، والتي تساعدك على معرفة ما سنتحدث عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية الاختراق لأجهزة المستخدمين لشبكة الإنترنت، سواء كان هذا الاختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب ومسح الملفات. بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى لا يتم إساءة استغلالها.

1- الفيروسات (Viruses):
عندما يتم التحدث عن الأخطار الموجودة في الحاسب الآلي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات، نظرا لانتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب الآلي. ولعله من المناسب عدم
الإطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة المستخدمين.

2- التروجان (Trojans):
التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم. وقد انتشرت هذه النوعية بكثرة في الإنترنت، نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من إمكانيات تصل في بعض الأحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.
لعل من أشهر التروجان المنتشرة في الإنترنت التروجان المسماة بـ "نت باس" NetBus و" باك اوريفيس " Back Orifice و "سب سيفين " SubSeven . وطريقة عملها متشابهة وهي أن يقوم المخترق بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الآخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان client) من التحكم في جهاز المستخدم الضحية.
تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراوح خطورة الوظائف من التجسس على الجهاز ( مثل سرقة الملفات والبريد الإلكتروني وكلمات السر المختلفة) حتى العبث بجهاز المستخدم بإخراج الأقراص المضغوطة (CD-ROM) أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف صوت وغيرها من الوظائف الأخرى المزعجة.

المشاركة في الطباعة والملفات في ويندوز:
من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي ؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت" يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها ) والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!

4- سرقة كلمة السر المخزنة:
يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted ) ، ولكن لا شيء يستعصي على الهاكرز. فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL ) فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر. بالطبع فإن نظام ويندوز 98 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز95 ، ولكنها مسألة وقت حتى يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.

5- برامج وتطبيقات الإنترنت
إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل!

6- 6- المواقع المشبوهة:
من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك. وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (script) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.

7- الخدمات الإضافية:
يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.


بالطبع فإن ما ذكرناه في هذا المقال لا يشمل جميع الطرق التي يستخدمها الهاكرز ، ولكنه كاف لإعطاء فكرة عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم بالإنترنت، مما يسهم في التقليل من احتمالية تعرضهم للإختراق.
في العدد القادم بإذن الله سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها لاتقاء الهاكرز و شرورهم.


********************************************************************************
avatar
king
Admin

المدير : المدير العام

عدد المساهمات : 343
تاريخ التسجيل : 21/11/2009
الموقع : برج بوعريريج

معاينة صفحة البيانات الشخصي للعضو http://34bba.yoo7.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

استعرض الموضوع السابق استعرض الموضوع التالي الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى