منتدى شباب كفر الجمال
مرحبا بك أيها الزائر الكريم ...أبو حبيب يرحب بك في منتدى شباب كفر الجمال...
و يشرفنا أن تقوم بالتسجيل لتتمكن من الاطلاع على جميع أقسام المنتدى....
منتدى شباب كفر الجمال
مرحبا بك أيها الزائر الكريم ...أبو حبيب يرحب بك في منتدى شباب كفر الجمال...
و يشرفنا أن تقوم بالتسجيل لتتمكن من الاطلاع على جميع أقسام المنتدى....
منتدى شباب كفر الجمال
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى شباب كفر الجمال

 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
فجوات تهدد أمن كمبيوترك Animal11
فجوات تهدد أمن كمبيوترك 09910
فجوات تهدد أمن كمبيوترك 1611
فجوات تهدد أمن كمبيوترك Tفجوات تهدد أمن كمبيوترك Eفجوات تهدد أمن كمبيوترك Nفجوات تهدد أمن كمبيوترك Emptyفجوات تهدد أمن كمبيوترك Lفجوات تهدد أمن كمبيوترك Aفجوات تهدد أمن كمبيوترك Mفجوات تهدد أمن كمبيوترك Eفجوات تهدد أمن كمبيوترك Gفجوات تهدد أمن كمبيوترك Lفجوات تهدد أمن كمبيوترك Eفجوات تهدد أمن كمبيوترك Emptyفجوات تهدد أمن كمبيوترك Wفجوات تهدد أمن كمبيوترك Wفجوات تهدد أمن كمبيوترك W
فجوات تهدد أمن كمبيوترك 1611 الآن  وبعون الله تعالى   المنتدى على سيرفر جديد www.elgemal.net

 

 فجوات تهدد أمن كمبيوترك

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
Master H4
مراقب عام للمنتدى
مراقب عام للمنتدى
Master H4


ذكر عدد الرسائل : 380
العمر : 44
نقاط : 97
تاريخ التسجيل : 12/04/2008

فجوات تهدد أمن كمبيوترك Empty
مُساهمةموضوع: فجوات تهدد أمن كمبيوترك   فجوات تهدد أمن كمبيوترك Emptyالأحد 18 مايو - 13:43:57

عندما تتصل بإنترنت، يصبح كمبيوترك وقرصك الصلب عرضة لهجمات المخربين (يطلق عليهم Hackers تأخذ هذه الهجمات أشكال عدة، إذ يكتفي بعض المخربين بإرسال قنابل البريد الإلكتروني (emailbombs)، التي تتمثل في وصول مئات أو آلاف الرسائل إلى بريدك الإلكتروني، محدثة إزعاجاً كبيراً لك، فيما يرسل آخرون فيروسات بواسطة البريد الإلكتروني، مما يشكل خطراً على البيانات الموجودة على قرصك الصلب.

وتوجد أشكال أخرى للهجمات، تفد إليك عند تصفح بعض المواقع. إذ يمكن لمدير الموقع الذي تزوره إرسال بريمجات جافا (JavaApplets)، أو تحكمات ActiveX خطرة، قد تؤدي إلى تخريب نظام التشغيل في جهازك، أو انتهاك خصوصياتك، باصطياد بعض المعلومات عنك.

توجد أساليب عديدة للهجوم على شبكات الكمبيوتر المحلية والكمبيوترات الشخصية الموصلة بإنترنت، وتوجد، أيضاً، أساليب حماية كثيرة، من هذه الهجمات.

وسرت شائعات، أخيراً، عن تعرض بعض المستخدمين إلى هجمات، تؤدي إلى تخريب نظام التشغيل، أو مسح القرص الصلب، أو زرع فيروس فتاك فيه. وكان الشك يدور حول برنامجICQ الشهير جداً، والذي تنتجه شركة Mirabils (الإسرائيلية)، ويستخدمه الكثير من عشاق الدردشة في إنترنت، وهو مجاني.

فكرة برنامج ICQ جميلة (تلفظ I seek you، أي أبحث عنك)، إذ يوفر لمستخدمه إمكانية معرفة ما إذا كان أصدقاؤه عبر العالم متصلين بالشبكة (online)، في أي لحظة، ويوفر له، أيضاً، إمكانية مناداتهم، وإرسال رسائل وملفات وعناوين ويب لهم، وطلب الدردشة معهم.

يستخدم برنامج ICQ بروتوكول الزبون للزبون (Client-To-ClientProtocol)، أي أن الزبون المحمل على الجهاز الشخصي هو الذي يعطي الصلاحيات للمستخدمين. ونستنتج من ذلك، وجود فجوة في الأمان، مقارنة بالأنظمة التي تستخدم بروتوكول زبون المزود (Client-ServerProtocol)، حيث يعطي المزود هذه الصلاحيات. والأسوأ من هذا كله، أن الزبون يستقبل أي شيء، بدون تقدير للأضرار التي قد تنجم عن ذلك، فيما يستطيع المزود تجنب تلك السلبيات، وغيرها من السلبيات الناتجة عن استخدام بروتوكول الزبون للزبون. ولا ننكر أن استخدام مثل هذا النوع من البروتوكولات، له إيجابياته، كعدم ضرورة وجود مزود لمراقبة الصادر والوارد.

أضيف إلى برنامج ICQ العديد من وظائف الأمان وحماية الخصوصية، كعدم السماح بإضافة اسم المستخدم إلى قائمة الاتصال، إلا بعد أن يسمح له بذلك، وعدم السماح بالحصول على عنوان IP المنسوب للمستخدم، وغيرها من الأمور الخاصة بالأمان والخصوصية. ولكن قد تكون هذه الخواص عديمة الفائدة، وذلك لسببين: الأول لعدم وعي المستخدم التام لأهمية هذه الخواص إلا بعد فوات الأوان (بسبب تركيب البرنامج عند أدنى درجة من الأمان)، والثاني وهو المهم، أنه توجد الكثير من الأدوات في إنترنت، قادرة على إبطال مفعول هذه الخواص.

طرق الهجوم

توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها أنه بإمكان المستخدم تزييف عنوان IP الخاص به، لإخفاء هويته أثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج ICQHijaak. وتوجد برامج كثيرة لإرسال قنابل بريد إلكتروني، وأخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والأهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبه. لنأخذ مثلاً السيناريو التالي: إذا أردت أن أؤذي إنسان من بلد معين، فأول ما أقوم به، هو أن أغير معلوماتي الشخصية إلى معلومات وهمية، وأزيف عنوان IP الخاص بي. ثم أبحث في قائمة المستخدمين، ضمن الصفحات البيضاء، عن جميع الأشخاص من هذه البلد، لأضيف بعضهم إلى القائمة الخاصة بي، ومن ثم أشغل برنامج للتحري عن رقم المنفذ (يغير برنامج ICQ، رقم المنفذ في كل مرة يتم فيها تشغيله، ولكنه يقع، غالباً، بين 1024 و 2000، وذلك لزيادة الأمان)، ومن ثم يصبح الطريق مفتوحاً أمامي لأبعث إليه بيانات عشوائية، بواسطة برنامج netcat، وأكون قادراً على توقيف كمبيوتره عن العمل، أو تحويل رسالة ICQ عادية إلى آلاف بل ملايين الرسائل، أو تغيير الرقم الشخصي للمستخدم المسمى UIN، أو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر، وإعادة ترتيب قائمة أصدقاءه.

لنأخذ مثالاً آخر جربته مع أحد الأصدقاء المولعين بهذا البرنامج، فقد بعثت له ملف ICQ Trogen (icqtrogen.exe)، وهو بطبيعة الحال لا يعرفه، وطلبت منه أن يشغله ليتمتع بلعبة شيقة. ونفذ طلبي بحرارة، لكنه لم ير أي شيء يحدث على الشاشة على الإطلاق، وتجاهل الأمر ظناً منه أن اللعبة لا تعمل على جهازه. وكنت، في هذه الأثناء، قد شغلت برنامجاً آخر بالأمرicqclient.exe مرفقاً معه رقم IP الخاص به (بعد أن تحريت عن عنوان IP المسند إليه من مزود الخدمة)، وإذ بشاشة تظهر أمامي عارضة محتويات قرصه الصلب بالكامل، ومن خلالها كان بإمكاني الكشف عن أسماء الملفات، وتغيير والتنقل بين المجلدات، وجلب وإرسال الملفات، وتشغيل البرامج، وأيضا مسح الملفات (انظر الصورة). وبطبيعة الحال لم أؤذ صديقي، واكتفيت ببعض الدعابات، مثل تشغيل البرامج، وتغيير أسماء بعضها.

أساليب الحماية

توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم ICQ Trogen، مثلاً، عليك تغيير اسم ملف برنامج ICQ (icq.exe) إلى اسم آخر، على ألا تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على أعلى درجة من الأمان والخصوصية.

وننصح بتفادي استخدام مثل هذه النوع من البرامج (وخصوصاً برنامج IRC الذي يمكن أن يعمل بنفس الطريقة، إذا استخدمت خاصية DCC للدردشة)، لوجود عدد كبير من برامج الهجوم في إنترنت، والتي تكون عادة سريعة التطور، بحيث لا يتسنى للمستخدم -حتى لو كان على خبرة ودراية واسعة- التصدي لمثل هذه الاعتداءات، وخاصة ببرنامج مثل ICQ
الرجوع الى أعلى الصفحة اذهب الى الأسفل
nonna
عضو مبتدئ
عضو مبتدئ
nonna


عدد الرسائل : 31
نقاط : 0
تاريخ التسجيل : 15/05/2008

فجوات تهدد أمن كمبيوترك Empty
مُساهمةموضوع: رد: فجوات تهدد أمن كمبيوترك   فجوات تهدد أمن كمبيوترك Emptyالأحد 18 مايو - 14:02:35

اية الحلاوة دى انت بجد عبقرية فذة فى الكميوتر


وربنا يستر على الكمبيوتر بتاعى


احسن لو باظ مش هيصلح
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Master H4
مراقب عام للمنتدى
مراقب عام للمنتدى
Master H4


ذكر عدد الرسائل : 380
العمر : 44
نقاط : 97
تاريخ التسجيل : 12/04/2008

فجوات تهدد أمن كمبيوترك Empty
مُساهمةموضوع: رد: فجوات تهدد أمن كمبيوترك   فجوات تهدد أمن كمبيوترك Emptyالأحد 18 مايو - 14:09:09

شكرا
وارجو ان تستفيد وتفيدنا بوجهة نظرك
وعلى فكرة
اى كمبيوتر ممكن يتصلح
حتى لو مفيش كيسة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
فجوات تهدد أمن كمبيوترك
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» انتبه كمبيوترك مخترق ام لا

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتدى شباب كفر الجمال :: منتدى الطلاب و العلوم و التكنولوجيا :: الكمبيوتر و الإنترنت-
انتقل الى: