|
التميز خلال 24 ساعة | |||
العضو الأكثر نشاطاً هذا اليوم | الموضوع النشط هذا اليوم | المشرف المميزلهذا اليوم | |
قريبا |
ملخص مباراة النصر 3 - 1 الغرافة القطري | دوري أبطال آسيا النخبة
بقلم : صقرالخالدي |
صقرالخالدي |
|
|
|
منتدى الجوال و الكمبيوتر والإنترنت ..:: آخر أخبار الجوالات , جديد التطبيقات ل iPhone والأجهزه الأخرى المتطوره , مسجات , شروحات .. مقالات واخبار ومشاكل وكل ما يتعلق بالكمبيوتر والإنترنت ::.. |
|
|
|
#1
|
|||||||
|
|||||||
هل نظامك في أمان عند اتصالك بإنترنت؟
هل نظامك في أمان عند اتصالك بإنترنت؟
يرِد إلينا كثيراً، السؤال التالي من مستخدمي إنترنت: هل تتعرض البياناتالمحفوظة في جهازي للخطر، عند تصفحي إنترنت؟ كنا نتمنى أن تكونالإجابة بالنفي معظم الأحيان، والقول أنه لا توجد حاجة لكل هذا القلق.. لكنالحقيقة، للأسف، هي أنك عند الاتصال بإنترنت، ترتبط بأكبر شبكة في العالم، يُسمَحفيها بتبادل البيانات، من نظامك وإليه. وإذا لم تتقن "فن" حماية جهازك والبياناتالتي يحتوي عليها، فإنه معرض دوماً، لعمليات البحث عن نقاط الضعف فيه، وإيجاد أفضلالطرق لاختراقه، فتكون بياناتك معرضة حكماً، للخطر، بل ومن المحتمل أن شخصاً يحاولالعبث في جهازك، خلال قراءتك هذه السطور! توجد طرق كثيرة، يمكن أن يستغلهاشخص، ذو أهداف خبيثة، للوصول إلى نظامك والبيانات التي يتضمنها. فمن المعروف،مثلاً، أن نظامك معرض لدرجة كبيرة من التخريب، عند تشغيل أي شيفرة أو ملف تشغيلي (executable)، يتم جلبها من إنترنت، خلال إبحارك فيها. وإذا قررت أنك تثق بمصدر هذاالملف، وقمت بتشغيله، فإنك تتحمل المسؤولية كاملاً! وتتيح لك بعض الإصداراتالحديثة من متصفحات ويب، أن تحدد هيئاتٍ من الملفات والشيفرات، التي ترغب في السماحللمتصفح بجلبها، وهيئات أخرى ترغب في أن يمنع المتصفح جلبها إلى نظامك. ويمكن أنتتم عمليات قبول، أو رفض، الملفات، إما بشكل دائم، أو بصورة آنية، لدى جلب كل ملف. لكن تحسينات تضاف باستمرار، إلى الكائنات البرمجية التي تجلبها المتصفحات منإنترنت، لذا يمكن أن يؤدي تعيين الخيارات الأمنية للمتصفح على أقصى حد لها، إلى عدمتمكنك من الاستفادة من هذه الكائنات، وإلى عدم إتمام عمليات تبادل البيانات بشكلسليم، خاصة مع المواقع التي تتطلب تبادلاً لبيانات مهمة. وتساعد سلطات منح الشهاداتالرقمية (digital certificates)، على تحديد الجهات التي يمكن الوثوق بها، لكنكتبقى، على الرغم من ذلك، معرضاً لبعض المخاطر. ويتبع بعضالمخترقين ذو الأهداف التخريبية، أساليب خفية أكثر دهاءً من مجرد تحميل الشيفرات أوالملفات إلى نظامك. وتعتمد هذه الأساليب، عادةً، على إحدىطريقتين: -يمكن أن يستفيد المخترق من تفعيلك خيارات "مشاركة فيالملفات والطباعة" (File and Print Sharing)، الموجودة في "لوحة التحكم" (Control Panel)، أثناء الاتصال بإنترنت. ويمكن أن نشبه تفعيل هذا الخيار بتركك باب بيتكمفتوحاً، ووضع ثروتك داخل المنزل، على بعد خطوات من الباب! يمكنك أن تُبقيخيارات المشاركة في الملفات والطباعة فعالة، وأن تحمي هذه الموارد بكلمة سر، إذاكانت هذه الميزة مهمة بالنسبة لعملك. ولن يحميك هذا الإجراء تماماً من محاولاتالاختراق، لكنه سيزيد فقط، من صعوبة اختراق جهازك. -تقوم الطريقة الثانية،التي يكثر استخدامها من قبل المخترقين، على استخدام برنامج باب خلفي (backdoor)،مثل برنامجي Back Orifice، وNetBus الشهيرين. وتثّبت هذه البرامج ذاتها على نظامك،بالطريقة ذاتها، التي تتبعها الفيروسات من فئة "حصان طروادة"، وذلك بأن يضمّنهاالمخترق، كملفات مرفقة (attachment) ضمن رسالة بريد إلكتروني، أو أن يتم وضعها فيموقع إنترنت، ووصفها بأنها برامج مفيدة، في محاولة لخداع زوار الصفحة، لجلب هذهالبرامج، وتثبيتها على أنظمتهم. ويبقى هذا النوع من البرامج ساكناً في نظامك، عندإتمام عملية التثبيت، إلى أن يحاول المخترق إجراء اتصال من خلاله، حيث يتيح لهالوصول عن بعد، إلى كافة أجزاء النظام. لا يتنبه الكثير من المستخدمين إلىضرورة إلغاء فعالية خيارات "مشاركة في الملفات والطباعة" عند عدم استخدامه، لذاأضافت شركة مايكروسوفت برنامجاً يتحرى فعالية هذا الخيار تلقائياً، في الإصداراتالحديثة من أنظمة التشغيل التي تصدرها. وينبه هذا البرنامج المستخدم إلى ضرورةإلغاء هذا الخيار، عند عدم استخدامه، إذا كان فعالاً. وعلى الرغم من وجود هذاالإجراء الذكي، إلا أن معظم المستخدمين لم يسمعوا به من قبل، لذا سيُبقيه قسم كبيرمنهم، فعالاً. يعتمد المخترقون، الذين يرسلون برامج الباب الخلفي كملفاتمرفقة بالبريد الإلكتروني، على "سذاجة" بعض المستخدمين، الذين يعتقدون أن برنامجاًمرفقاً باسم (runme.exe)، هو برنامج آمن، خاصةً إذا كانت الرسالة قادمة، مثلاً، منشخص يدّعي أنه مدير الشبكة، أو خبير تقني، ويقدم لك هذا البرنامج على أنه برنامجلمضاعفة سرعة اتصالك بإنترنت! وحتى إذا كان مصدر الرسالة شخصاً موثوقاً، كقريب أوصديق مقرب، فلا يمكنك التأكد من المصدر الأصلي للملف المرفق. ما هو الحل إذاً؟ وكيف يمكن أن أحمي جهازي؟ أولى الخطوات،هي إزالة فعالية خيارات "مشاركة في الملفات والطباعة". وننصحك بتثبيت برنامج مضادللفيروسات، وتحديثه من الشركة المنتجة خلال فترات متقاربة. وتأكد من تحديد إعداداتالمتصفح، بحيث لا يسمح بجلب البرامج غير الموقّعة من شركات موثوقة، وتأكد من وجودشهادات رقمية موثقة قبل جلب هذه البرامج. وتذكر ألا تشغل أي ملف مرفق ضمن أي رسالةبريد إلكتروني، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضادللفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، أو أن تكون تتوقع وصول هذا الملف. وعليك، باختصار، أن تضع سداً منيعاً أمام أي برنامج يصل إلى جهازك، وأن تجعله يمرفي فحص قبول مشدد، قبل أن تسمح له بالدخول! ويكون لإلغاء فعالية خيارات "مشاركة في الملفات والطباعة"، أهمية أكبر، إذا كنت تستخدم جهاز مودم كبلي (cable modem). فإذا تركت الخيارات فعالةً في هذه الحالة، ستجعل جهازك ظاهراً لكل من يتصفحالشبكة، ضمن النطاق الذي ترتبط به. ويكفي عندها، أن ينقر أي شخص على أيقونة "جوارشبكة الاتصال" (Network Neighborhood)، ليتمكن من عرض الملفات الموجودة على جهازك. وسيكون هذا الأمر مغرياً لكثير من المرتبطين بهذا النطاق، للتلصص على الملفات التيتحتفظ بها، بما في ذلك بعض المقربين إليك! يتمنى كثير من المستخدمين، أنيراقبوا كل بت ينتقل بين أنظمتهم وإنترنت. وهذا، في الواقع، هو الحل الوحيد للتعرفعلى محاولات الاختراق التي تجري، وهو ما تقوم به برامج تحري وجود محاولات الاختراق،والحماية منها. ويعتبر برنامج BlackICE Defender http://www.networkice.com،الذي يبلغ ثمنه 39.95 دولار، أحد أفضل هذه البرامج، حيث يعلمك بوجود محاولة لاختراقجهازك لحظة حدوثها. وستتعرف، بعد استخدام هذا النوع من البرامج، على عدد من المشاكلالتي يمكن أن تتعرض لها، بسبب اتصالك بإنترنت، كما أنها تضعك وجهاً لوجه، معالمخترقين. يمكن وصف برنامج BlackICE، بأنه نظام شخصي للتحري عن وجودمحاولات اختراق عبر إنترنت، والتعريف بمصدر هذه المحاولات، واتخاذ الاجراءاتالمضادة، حيث يراقب جميع عمليات نقل البيانات التي تقوم بها البروتوكولات من وإلىجهاز الكمبيوتر الشخصي، ويجمع هذه البيانات، ويعرضها (كما هو موضح في الشكل 2). ولايتطلب هذا البرنامج من المستخدم أن يبرمج قواعد معقدة، تحدد له طريقة عمله. ولايتطلب كذلك، معرفة المستخدم طرق التعامل مع منافذ بروتوكول TCP/IP، أو أنواع الرزم (packets) التي يتم تبادلها عبر ويب. فقد بنى مصممو البرنامج قاعدة معرفة، تتضمنأكثر من 200 أسلوب يتبعه المخترقون في محاولاتهم، بما في ذلك جميع الطرق الشائعة فيالوقت الحالي، وصمموا البرنامج بحيث يصد المحاولات التي تستخدم جميع هذه الأساليب. ولا يطلب من المستخدم، سوى تحديد مستوى الأمان الذي يريده (كما يوضح الشكل 3). اختبرنا البرنامج لعدة أسابيع، على جهاز يتضمن جهاز مودم عادي، يعتمدعلى مقاييس V.90، عبر شبكة الطلب الهاتفي (Dial-up). واكتشف البرنامج خلال عمله،عدداً كبيراً من محاولات الاختراق، التي كان يتم معظمها المحاولات، بأساليب انتظارالرد (ping)، أو السبر (probe)، التي يجريها المخترقون بحثاً عن وجود برامج "بابخلفي" مثبتة في النظام. وأدى احتواء برنامج BlackICE على مكونات تسمح بتعريف مصدرالمحاولات، إلى جمع معلومات مثيرة عن محاولي الاختراق! يكشف البرنامج عناوين IP، وأسماء DNS لمحاولات الاختراق التي تتم، مصنفةً حسب نوعها. ويحاول البرنامجكذلك، التوصل إلى اسم العقدة (أو اسم الكمبيوتر)، واسم مجموعة العمل، واسم نظام NetBIOS المستخدم، من قبل الجهة التي تحاول الاختراق، إذا أمكن ذلك. ويوضح الشكل (4) إحدى هذه المحاولات التي تم كشفها، لمخترق يسمي نفسه (Killer). وتشكل هذهالمعلومات أدلة في غاية الأهمية، بالنسبة إلى خبراء أمن الشبكات، للتوصل إلى منيحاول الدخول إلى الأنظمة. بدأنا عملية كشف محاولة الاختراق، بمحاولة التعرفعلى مزود خدمة إنترنت الذي يتصل المخترق من خلاله. ويوضح برنامجBlackICE، اسمالنطاق (as.wcom.net)، الذي يمكن التعرف عليه من اسم DNS الخاص بهذا المخترق (lon-c45-017-vty41.as.wcom.net). وإذا رغبت في التعرف على مقدم خدمة إنترنت الذييتصل المخترق من خلاله، ادخل إلى موقع (www.nsi.com)،وابحث، بواسطة خدمة WhoIs، عن عنوان IP الذي تعرفعليه البرنامج. ويمكنك كذلك، إدخال اسم النطاق الخاص بالمخترق عوضاً عن عنوان IP،وذلك بإدخال كلمة domain قبل اسم النطاق، كما يلي: (domain as.wcom.net). واستطعنابهذه الطريقة، التعرف على أن المخترق مشترك مع مقدم خدمة إنترنت (MCI WorldCom). تقدم عدد من الجهات، خدمة WhoIs، التي تتطلب وجود مزود قاعدةبيانات يتضمن معلومات عن أسماء النطاقات والمعلومات المتعلقة بها. وتوجد عدة جهاتتقدم خدمة WhoIs، تختص بعضها، مثلاً، بالولايات المتحدة، وأخرى بأوروبا، وغيرهابالنطاقات العسكرية، بالإضافة إلى العديد غيرها. وتمكنّا من الكشف عن هوية المخترقفي حالتنا، بإدخال رقم IP الخاص به، في خدمة WhoIs تتضمن قاعدة بيانات خاصةبالنطاقات الأوروبية. ويعني هذا أنك قد تحتاج إلى عدد من عملياتالبحث. لجأنا بعد ذلك، إلى شركة (MCI WorldCom)، التي تقدم خدمة إنترنتللمخترق، ووحدة أمن المعلومات (UUnet)، وقدمنا لهما المعلومات التي كشفها البرنامجفي الشكل (4). وقارنت الشركتان هذه المعلومات بمعلومات مسجلة لديها ضمن ملف الحركة (traffic log file)، وتمكنتا بعد محاولات جاهدة، من التوصل إلى أن نقاط الاتصالالتي تمت محاولات الاختراق عبرها، تقع في كل من إسبانيا وإيطاليا، حيث تمكن المخترقفي الحالتين، من الاتصال بشكل غير قانوني، عبر حساب فعلي يملكه شخص آخر، ومسجل لدىمقدم خدمة إنترنت. وربما تمكن المخترق من السيطرة على هذين الحسابين، عن طريق خداعالمالكين الحقيقيين، وإقناعهما بكشف كلمة السر، لذا وضحت المعلومات التي كشفهابرنامج BlackICE، أن عمليات انتظار الرد (ping)، أو السبر (probe) التي حاولالمخترق من خلالها كشف وجود برامج مثبتة، تسمح له اختراق النظام، تمت عبر حسابيإنترنت الشرعيين، السابقين. واتصلت شركة MCI WorldCom المقدمة لخدمة إنترنت،في هذه الحالة، مع مالكي حسابي إنترنت السابقين، وأعلمتهما بوجود المشكلة، ثم ألغتالحسابين تماماً، وأعادت تعيين حسابين جديدين لهما. ويكون المخترق المدعو Killer،قد ألقي به بذلك، خارج نطاق إنترنت، مؤقتاً على الأقل، إلا إذا كان استولى علىحسابات إنترنت أخرى! لم نتمكن من التأكد إذا ما كان الشخص الذي يستخدم عقدةالشبكة المسماة Killer، مجرد مراهق يتسلى بالاعتداء على خصوصية الغير، أم أنه هاكرمحترف، لكننا متأكدون، كما هو الحال بالنسبة للجميع، أننا لا نرغب في وصول هذاالشخص أو غيره، إلى أجهزتنا! والأمر المثير، والمرعب في آن واحد، في قصتناهذه، هو أننا لم نكن لنعلم بوجود المحاولات التي قام بها Killer، وغيرها منالمحاولات التي كشفناها، لولا وجود برنامج مثل BlackICE. ويؤكد هذا الأمر على أهميةهذا النوع الجديد من البرامج، التي بدأت تنتشر بكثرة عبر إنترنت، والتي تختص بكشفومنع حدوث عمليات الاختراق في الحواسيب الشخصية، والتي لم تعد مقتصرة على مزوداتالشركات الكبرى، لذا ننصحك بالتفكير جدياً، باقتناء مثل هذه البرامج. |
01-28-2011, 08:20 PM | #4 |
|
لحل مشاكل الإختراقات والهاكر وملفات التجسس تروجان
وكثير من مخاطر الإنترنت عليكم باتنصيب نسخه أصليه من برنامج Norton Internet Security وبإذا الله ستعرف بنفسك الفرق حقا ,, تجدونه بمكتبة جرير |
|
الكلمات الدلالية (Tags) |
للان, اتصالك, بإنترنت؟, عند, نظامك |
|
|
|
أدوات الموضوع | إبحث في الموضوع |
انواع عرض الموضوع | |
|
|
المواضيع المتشابهه | ||||
الموضوع | كاتب الموضوع | المنتدى | مشاركات | آخر مشاركة |
ان غاب زولك لايغيب اتصالك | ابراهيم الهديان | جــزالــة الــقــوافــي | 2 | 12-25-2010 01:38 AM |
|
|
ادارة المنتدى غير مسؤوله عن التعامل بين اﻻعضاء وجميع الردود والمواضيع تعبر عن رأي صاحبها فقط |
|
|