الوسام .. الاكاديمي ابن الجنوب ..حسن القرشي ... لؤلؤة زهران كل الحكاية قسم المحاورة


 
 عدد الضغطات  : 5725


إهداءات


 
 

إضافة رد
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
#1  
قديم 26/11/2004, 09:55 PM
احمد صالح سفر الزهراني âيه ôîًَىà
لوني المفضل Cadetblue
 رقم العضوية : 45
 تاريخ التسجيل : Oct 2004
 فترة الأقامة : 7549 يوم
 أخر زيارة : 02/11/2008 (10:22 AM)
 المشاركات : 635 [ + ]
 التقييم : 20
 معدل التقييم : احمد صالح سفر الزهراني is on a distinguished road
بيانات اضافيه [ + ]
التطفل و الإختراق على الإنترنت



ما هو التطفل الإلكتروني"spam"؟
هو بشكل عام أي رسالة الكترونية لا تريد إستلامها أو لم تقم بطلبها فهي تتطفل على صندوق بريدك دون دعوة على سبيل المثال الإعلانات و الرسائل الإخبارية أو الإستفتاءات و الإستبيانات .على أي حال هذة الرسائل ليست تماماً ما يدعوه المجتمع الحاسوبي بالتطفل الإلكتروني "spam" إن الشيء المهم للمجتمع الحاسوبي فعلياً هي الرسائل الإلكترونية الطفيلية غير قانونية .
كيف يحصل المتطفلون على عنوان يريدك الإلكتروني؟
هناك العديد من الطرق التي يستطيع بها التطفلون من معرفة بريدك الإلكتروني:
- من الممكن أن تقوم بنفسك بكشفه عن طريق الإعلان عنه في مزادات أو نشاطات ما. أو بوضعه في لوائح تقارير و نشاطات ما. أو عن طريق محددات مواقع الرسائل الإلكترونية .
- قد يستخدم المتطفلون برامج حاسوبية لتجمع عناوين بريد إلكترونية من صفحات الإنترنت أو من الممكن أن يستخدموا مولدات أرقام عشوائية لإرسال رسائل بريد إلكترونية متطفلة بشكل عشوائي.
- بعض الأعمال أو الصفقات التي قد تبيع بريدك الإلكتروني أو أي معلومة شخصية لمتطفل ما.
من هم المخترقون ؟
المخترق هو شخص يحاول أن يتحكم أو يحصل على بعض قدرات التحكم بكمبيوتر شخص أخر و ذلك بإستخدام الفيروسات العادية أو فيروس الدودة و باقي أشكال الإصابات التي قد تحصل على الإنترنت.
واحدة من أكثر الحيل المفضلة لدى المخترقين هي استخدام الحواسب الخترقة لتحطيم مواقع ويب ضخمة وذلك بتحميله للموقع المستهدف تحميلاً زائداً بملايين الرسائل و الإتصالات بحيث لو حاول أي مستخدم أخر الدخول إلى هذا لموقع فإنه يحصل على رسالة رفض للخدمة من هذا الموقع و ذلك بسبب انشغال الموقع بالتعامل مع الضفط الشديد في الطلب بسبب التحميل الزائد الذي سببه المخترقون و هذا ما يدعى بهجوم رفض تقنية الخدمة"denil of sevice (DOS) attack" في الحقيقة يتمتع المخترقون بتاريخ مجيد حيث كانوا في البداية يعرفون بأنهم أناس يدافعون عن حقوقهم و يقفزون في وجه الشركات و الحكومات ليحصلوا على حقوقهم. أما الأن فقد أصبح الإختراق هواية المجرمين و اللصوص.المخترقون الأن يحصلون على غنائمهم بسبب قدرتهم على إختراق المواقع التي يريدون على الإنترنت و هم يشكلون خطراً كبيراً على الشركات و أفرادها و حتى على الحكومات.
كيف يستطيع المخترق أن يصل إلى جهازك؟
أغلب حالات الإختراق تكون نتيجة لفيروسات أو ديدان تنتقل إلى جهازك عن طريق جهاز مصاب و ليس من الصعب على مبرمج برامج الإختراق أن يقدر سلفاً ما هي عناوين الإنترنت التي سيصيبها برنامجه. كما أن المخترقين الهواة الذين يستخدمون برامج حاسوبية تبحث بشكل عشوائي عن أي حواسب متصلة بالإنترنت
لكي تهاجمها.
فكيف تحمي جهازك :
لو فتحت صندوق بريدك الإلكتروني فإن أو شيئ تلاحظه عادة هو الكمية الهائلة من الكلام التافه و الرسائل الخادعة المتطفلة و العديد من باقي الرسائل غير المرغوب بها التي تملاْ علبة الوارد لديك.
بعض هذة الرسائل الإلكترونية تحمل طابعاً هجومياً و بعضها الأخر فاسد و مؤذ تحاول أن تورطك في طلب خدمات أو منتجات لست بحاجة لها و هناك أنواع عديدة من الفيروسات التي قد تحملها تلك الرسائل الإلكترونية سواءً كانت عادية أو من نوع حصان طروادة أو الدودة ...................
فماذا تستطيع أن تفعل حيال ذلك؟؟؟؟
- قمت بحذف جميع تلك الرسائل الخبيثة؟
- أشتريت برنامجاً خاصاً لمكافحة تلك الرسائل الخادعة؟
- أشتريت برنامجاً خاصاً لتفحص الفيروسات؟
- جلست و تمنيت أن يكون هناك قانون لإيقاف هذه الأمور.
لا بد و أنك مثل غالب الناس قد قمت بالعديد من تلك الخطوات السهلة و لكنك ما زلت تتمنى لو أنه بإمكانك أن تفعل أكثر من ذلك من أجل أن تمنع من تدفق تلك التفاهات إلى صندوق بريدك الإلكتروني.
أو شيء عليك القيام به لكي تقف في وجه أولئك المخترقين هو أن تؤمن حسابك من جميع النواحي من جميع أنواع الهجمات الخبيثة التي تحدث عن طريق الإنترنت و لكي تقوم بهذا فإنك بحاجة بشكل قطعي إلى برنامج لمكافحة الفيروسات يعمل طوال الوقت(a full-time antivirus program) و جدار ناري خاص بك يعمل طوال الوقت لحماية حاسبك (Internet firewall).
و يجب عليك أن تملك الإصدار الأخير من برامج الحماية هذه و هذا يتطلب أن تقوم بتحديث"updates" للنسخة التي تملكها من الشركة بشكل دائم منظم.

أسس الاختراق
يعتمد الاختراق على السيطرة عن بعد Remote وهي لاتتم الا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق إختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميل Client وهناك ثلاث طرق شائعة لتنفيذ ذلك : 1) عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) . كيفية الإرسال والاستقبال : تقوم الفكرة هنا على إرسال ملف باتش صغير هذا الملف يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك امام الحصن وحين ادخله اليه الناس خرج من داخلة الغزاة فتمكنوا من السيطرة والإستيلا على الحصن . ملفنا الصغير الفتاك هذا ربما يكون اكثر خبثا من الحصان الخشبي بالرواية لأنه حالما يدخل لجهاز الضحية يغير من هيئته فلو فرضنا بأن إسمه mark.exe وحذرنا منه صديق فأننا سنجده يحمل اسما اخرا بعد يوم او يومين . لهذا السبب تكمن خطورة احصنه طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء ، ويصعب اكتشافها من جانب اخر في حالة عدم وجود برنامج جيد مضاد للفيروسات . لاتعتبر احصنة طروادة فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك فهي بالمقام الأول ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامه على جهاز الضحية عن بعد وتكمن خطورتها في كونها لاتصدر اية علامات تدل على وجودها بجهاز الخادم. كيفية الأرسال : تتم عملية إرسال بريمجات التجسس بعدة طرق من اشهرها البريد الألكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه او أنه يفتحه من عامل الفضول ليجده لايعمل بعد فتحة فيتجاهلة ظانا بأنه معطوب ويهمل الموضوع بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز ( يقوم بعض الأشخاص بحذف الملف مباشرة عند إكتشافهم بأنه لايعمل ولكن يكون قد فات الأوان لأن ملف الباتش من هذا النوع يعمل فورا بعد فتحة وإن تم حذفه كما سنرى فيما بعد) . هناك طرق أخرى لزرع أحصنه طروادة غير البريد الألكتروني كأنتقاله عبر المحادثة من خلال برنامج الـ ICQ وكذلك عن طريق إنزال بعض البرامج من احد المواقع الغير موثوق بها . كذلك يمكن اعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص. كيفية الإستقبال: عند زرع ملف الباتش في جهاز الضحية (الخادم) فأنه يقوم مباشرة بالأتجاه الي ملف تسجيل النظام Registry لأنه يؤدي ثلاثة امور رئيسية في كل مرة يتم فيها تشغيل الجهاز : (1) فتح بوابة او منفذ ليتم من خلالها الاتصال (2) تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية إستعدادا لأرسالها للمخترق فيما بعد (3) وتحديث بيانات المخترق (المستفيد) في الطرف الأخر . تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب تمكن برامج المستفيد (برامج الإختراقات) من النفوذ. كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية او انه يقوم بعمل اشياء اخرى حسب مايطلبه منه المستفيد كتحريك الماوس او فتح باب محرك السي دي وكل ذلك يتم عن بعد. بوابات الأتصال Ports يتم الاتصال بين الجهازين عبر بوابات ports او منافذ اتصال وقد يظن البعض بأنها منافذ مادية في امكانه رؤيتها كمنافذ الطابعة والفأرة ولكنها في واقع الأمر جزء من الذاكرة له عنوان معين يتعرف علية الجهاز بأنه منطقة إتصال يتم عبره ارسال واستقبال البيانات ويمكن استخدام عدد كبير من المنافذ للأتصال وعددها يزيد عن 65000 يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقة وفي تفس اللحظه يتم استخدام المنفذ رقم 2001 لإجراء اتصال اخر. التواصل : قلنا بأن المخترق قد تمكن من وضع قدمة الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به ورغم خطورة وجود هذا الملف بجهاز الضحية فأنه يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك فهو مجرد خادم ينفذ مايصدر له من اوامر ولكن بدونه لايتمكن المخترق من السيطرة على جهاز الضحية عن بعد ، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينه بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الإختراق . من جانب اخر تبقى احصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها كما اوضحت بالحلقة الدراسية السابقة. وهناك عامل ممتاز يساهم في تحقيق هذة الميزة فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة لهذا يؤكد كل من له المام بالمعلوماتية أن تزود دائما الأجهزة الشخصية ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الأختراقات ، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الولوج الي انفسنا فلانفتح اية مرفقات للبريد الألكتروني مجهول المصدر مهما كانت المغريات. 2) عن طريق الـ IP Address : ذكرت بأن ملفات الباتش الحاملة لأحصنة طروادة هي حلقة الوصل بين المخترق والضحية ، ولكن في واقع الأمر فإن ملفات الباتش ليست إلا طريقة واحدة لتحقيق التواصل . عند إتصالك بالأنترنت تكون معرض لكشف الكثير من المعلومات عنك كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة. ولاتتعجب كثيرا حين تعلم بأن كثيرا من المواقع التي تزورها تفتح سجلا خاصا بك يتضمن عنوان الموقع الذي جئت منه IP Address ونوع الكمبيوتر والمتصفح الذي استخدمته بل وحتى نوع معالج جهازك وسرعته ومواصفات شاشاتك وتفاصيل كثيرة. كيف تم معرفة كل ذلك ؟ يمكنك التحقق من هذا السؤال لو انك زرت الموقع التالي : http://www.privacy.net او الموقع التالي : http://www.consumer.net بعد التسجيل اطلب من احد الموقعين فحص جهازك اثناء اتصالك بالأنترنت وستفاجأ بالنتيجة . مبدئيا عنوانك الخاص بالأنترنت Internet Protocol او IP يكشف الكثير عنك فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يعرف بأسم الـ IP Address وكل عنوان لموقع على الأنترنت يترجم الي IP Address الخاص بمزود الخدمة وبأختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الأنترنت. حينما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فأنه من خلالة يتمكن من الولوج الي الجهاز والسيطرة عليه خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط ، ولكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة . يمكنك أن تجرب ذلك بنفسك بالطريقة التالية: أثناء إتصالك بالشبكة ومن قائمة إبداء إختر تشغيل واكتب الأمر التالي في المستطيل الظاهر : winipcfg سيظهر لك عنوان الـ IP اكتبه في ورقة صغيرة واقطع اتصالك . أعد الأتصال مرة اخرى بالشبكة وقم بالأجراء السابق ستجد أن عنوان الـ IP الخاص بك قد تغير. 3) عن طريق الكوكي Cookie : يمكن ايضا تحقيق التواصل للأختراق عن طريق الكوكي Cookie وهي عباراة عن ملف صغير تضعة بعض المواقع التي يزورها المستخدم على قرصة الصلب . هذا الملف به اليات تمكن الموقع الذي يتبع له جمع وتخزين بعض البيانات عن الجهاز وعدد المرات التي زار المستخدم فيها الموقع كما وأنها تسرع عمليات نقل البيانات بين جهاز المستخدم والموقع فالهدف الأساسي منها هو تجاري ولكنه يساء إستخدامة من قبل بعض المبرمجين المتمرسين بلغة الجافا Jafa فهذة اللغة لديها قدرات عالية للتعمق اكثر لداخل الأجهزة والحصول على معلومات اكثر عن المستخدم. لايفضل منع الكوكيز كليا ولكن يمكن فلترتها من خلال المتصفح او ببعض البرامج كالجارد دوق . وبعد فإن ميكانيكية الأختراق تتم مبدئيا بوضع بريمج الخادم بجهاز الضحية ويتم الأتصال به عبر المنفذ port الذي فتحة للمستفيد (المخترق) في الطرف الأخر ولكن حلقة الوصل هذة تنقصها المعابر وهي البرامج المخصصة للأختراق
واخيرا تقبلو تحياتي





آخر تعديل احمد صالح سفر الزهراني يوم 26/11/2004 في 10:00 PM.
رد مع اقتباس

اخر 5 مواضيع التي كتبها احمد صالح سفر الزهراني
المواضيع المنتدى اخر مشاركة عدد الردود عدد المشاهدات تاريخ اخر مشاركة
تحذير!!!! منتدى حماية المواقع 3 3399 16/02/2006 12:11 AM
أقرأ قصة وفاة الرسول صلى الله عليه وسلم - وآخر... سلامٌ عليك يارسول الله ( و نصرة آمهات المؤمنين والصحابة رضوان الله عليهم أجمعين ) 0 4200 28/01/2006 10:01 PM
أسئـــــلة ؟؟؟؟.....سترتـــاح ...اذا قرأت أجوبتها المنتدى العام 3 3194 20/01/2006 12:27 AM
صور X صور (كثيرة) لأحداث الجمرات اليوم رحمهم الله... منتدى الاخبار المحلية واالعالمية 1 3114 13/01/2006 12:25 AM
انواع الرامات ( الذاكرة في الحاسب) منتدى الكمبيوتر و البرامج 0 3351 11/01/2006 12:55 AM

قديم 07/06/2007, 09:30 AM   #2
نائبــــة الـمــراقــــب الـعــــام وعضوة مجلس الإدارة ( سابقا )


الصورة الرمزية أم رتيبة
أم رتيبة âيه ôîًَىà

بيانات اضافيه [ + ]
 رقم العضوية : 5432
 تاريخ التسجيل :  Jan 2007
 أخر زيارة : 02/03/2008 (07:36 PM)
 المشاركات : 4,977 [ + ]
 التقييم :  100
لوني المفضل : Cadetblue
افتراضي



جزاك الله خيرا

وبارك لك

معلومة راائعة جدا


 
 توقيع : أم رتيبة

لا اله إلا الله
محــمـد رسول الله
الحمد لله على نعمــة الاســلام وكفى بهــا نعمــة



رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

(مشاهدة الكل عدد الذين شاهدوا هذا الموضوع : 0 :
لا يوجد أعضاء

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
منتديات الإنترنت.. سلباً وإيجاباً و منتدى رباع للاستاذ صلاح الزهراني مشهور الأستاذ / صلاح الزهراني 6 07/12/2009 04:32 AM
«عذيب» تطلق حملة التسجيل في خدمة الإنترنت اللاسلكي صقر الجنوب أخبار الاتصالات والجوالات ( الايفون & البلاك بيري $ جالكسي ) القنوات - شركات الاتصالات - stc موب 4 13/04/2009 03:33 PM
الكتاب اللذى أصدره سمو رئيسي فى العمل محب منتدي رباع منتدى الكمبيوتر و البرامج 3 11/04/2009 04:11 PM
«الشثري» ومنتديات الإنترنت صقر الجنوب منتدى الاخبار المحلية واالعالمية 3 13/01/2009 01:24 PM
منتديات الإنترنت.. سلباً وإيجاباً /للكاتب الاستاذ صلاح سعيد الزهراني صحيفة الرياض مشهور الأستاذ / صلاح الزهراني 0 13/12/2008 12:54 AM


الإعلانات النصية ( أصدقاء الأكاديمية )

انشر مواضيعك بالمواقع العالمية من خلال الضغط على ايقونة النشر الموجودة اعلاه

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
HêĽм √ 3.1 BY: ! ωαнαм ! © 2010
جميع الحقوق محفوظة © لأكاديمية العرضة الجنوبية رباع

a.d - i.s.s.w