المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الهاكر (الى سكوال)!!!(الحلقه 1)



holly_smoke
28-11-2000, 09:16 PM
الحل الشامل لحمايه نظامك من المخترقين
هل تعلم ان 70 % من الشركات والهيئات المتصله بانترنت تحتوي على ثغرات امنيه خطيره ,يمكن استغلالها في عمليات الاختراق ,يمكنك ان تتصور كيف يكون الوضع اذا ,بالنسبه للاجهزه الشخصيه التي تقل فيها الاحتياطات الامنيه كثيرا عن انظمه الشركات والان سوف اقدم لكم مجموعه من الوسائل التي يمكنك اتباعها للحصول على حل امني شامل لتحصين نظامك ضد عمليات الاختراق سواء كنت مستخدما شخصيا ام مسؤؤلا عن شبكه امنيه معينه .
اغلق الثغرات الكامنه في نظامك
اولى الخطوات التي عليك اتباعها هي تحصين نظامك محليا , واغلاق كافه الثغرات المعروفه فيه حيث يتضمن كل نظام تشغيل او محل زبون انترنت ,كالمتصفحات عددا من المواصفات ,التي يمكن استغلالها لاغراض خبيثه , ويمكنك منع الكثير من محولات اختراق بالغاء فعاليه هذه الميزات من اكثر هذه الميزات خطوره في نظام وندوز تفعثل خيار مشاركه الملفات والطباعه الموجوده في لوحه التحكم ضمن البريمج "الشبكه"اثناء الاتصال الانترنت وخصه النسبه للمتصلين عبر متصلي موديم كبلي حيث يسمح بتفعيل هذين الخيارين لاي مستخدم يتصل بالشبكه ضمن النطاق ذاته ان ينقر على ايقونه جوار شبكه الاتصال لتطهر له سواقات جهازك كسواقات مشتركه على الشبكه ويتمكن من التعامل معها كما يفعل مع الملفات ا لموجوده على جهازه فاذا كنت لا تستخدم هذه الميزه لمشاركه الالمستخدمين الاخرين ضمن شبكتك على المفات والطباعات فانصحك بالغاء فعاليتها فورا واذا كنت غير مرتبط بشبكه محليه عبر مزود nt فننصحك بازاله خدمه عميل microsoft network نهائيا .
من نظامك ولن يعرقل ازاله هذه الخدمه اتصالك بانترنت او استقبال البريد الالكتروني , في معظم الحالات على الرغم من وجود استثنات وننصحك كذلك بالغاء جميع الخيارات التي تسمح باستخدام بروتكول netbios من خصائص جوار الشبكه , اذا كنت لا تعتكد عليه بصوره رئسيه حيث يسمح هذا البرتكول بالمشاركه عبر الملفات عبر المنافذ 139 -137 في النظام ويعتبر من اكثر البرتكولات التي يتم استغلالها في عمليات الاختراق .
تاكد من تحديث مكونات نظام التشغيل الذي تستخدمه حيث تصدر الشركات المنتجه لانظمه التشغيل او برامج زبأن انترنت بين الحين والاخر , برامج ترقيع لانظمتها لسد ثغرات امنيه محدده وتوزع الشركات هذه الرقع مجانا عبر انترنت ومنها موقع مايكروسوفت http:\\windowsupdate.microsoft.com
المر المهم لاخر لحمايه نظامك اثناء تصفح انترنت هو تعديل اعدادات المتصفح الامنيه بحيث تقلل من المخاطر الامنيه التي تتعرض لها اثناء التصفح خاصه عندما تتصفح مواقع غير موثوقه وتختلف هذه الاعدادات من متصفح لاخر ولكن اهدافها رئيسيه هي منع استقبال برمجيات جافا و active x او منع استخدام اله جافا الافتراضيه او التاكد من فعاليه ومصداقيه المصدقات التي توقع بها الشركات برمجيات active x قبا ان المتصف جلبها وتنفيذها على جهازك او الغاء انشاء ملفات ال cookies التي يمكن ان تتضمن معلومات عن كلمات سر او بعض المعلومات الاخرى التي يتبادلها متصفحك مع مواقع انتلرنت مختلفه وننصحك بمتابعه مواقع انترنت التي تتحرى وتتابع الثغرات الامنيه التي يتم اكتشافها في انظمه التشغيل والبرامج المختلفه ومنها موقع مايكروسوفت http:\\www.microsoft.com.security
الذي يتضمن عرضا لاهم المشاكل الامنيه المتعلقه بمنتجات الشركه وموقع http://www.rootshell.com الذي يعرض قوائم ومستجدات الثغرات الامنيه التي تعاني منها البرامج وانظمه التشغيل الامنيه .

حصن نظامك ضد الفيروسات (الحلقه 2)اكملها معكم في وقت لاحق باذن الله.
اتمنى ان يعجبكم الموضوع

Omar 13
29-11-2000, 03:56 AM
انت خبير كمبيوتر

ممكن تقول لي وش هو ال بروكسي

Dart
29-11-2000, 10:23 AM
شكرا لك يا هولي

سكوال
29-11-2000, 02:31 PM
شكرا على المعلومات المفيدة هولي...

وعندي سؤال ثاني \

عندما أضع برنامج لسد جميع المنافذ مثل برنامج اللوك داون يتسبب هذا في بطء شديد جدا في سرعة المعالج وسرعة إتصال الإنترنت..

فهل يوجد حل آخر...

holly_smoke
01-12-2000, 01:17 PM
والله اسف لتاخير بس انا كنت مريض
ولم افهم قصدك من السؤال؟؟

holly_smoke
01-12-2000, 04:25 PM
تعتبر الفيروسات من اكثر المشاكل خطرا على الاجهزه والانظمه حيث تظهر كل يوم عشرات منها يمكنها تدمير البيانات او تخريبها على مستوى واسع وعليك لذلك ان تركب برنامج حمايه من الفيروسات في نظامك وان تحدث ملفات التعريف من الشركه المنتجه خلال فترات متقاربه لتضمن الحمايه من احدث الفيروسات لان االاحدث منها هو الذي يتسبب بكبر الاضرار تيجه لعدم تعرف برامج الوقايه عليه وتقدم معظم برامج الحمايه اصدارات تجريبيه من هذه البرامج يمكنك اختبارها واختيار انسبها لنظامك وانصحك بابقاء هذه البرامج فعاله طيله الوقت حيث يقدم بعطها امكانيه فحص الشيفرات المكونه لصفحات الhtml بحثا عن برمجيات active x او جافا خبيثه لكنها لست فعاله كثيرا في هذا المجال لان مثل هذه البرمجيات الخبيثه يمكن تعديلها بسهوله بحيث لا تتمكن هذه البرامج ان تتعرف عليها وتذكر ان تعدل اعدادات برامج الحمايه بحيث تفحص البرامج المرفقه مع رسائل البريد الالكتروني اذا لم يتضمن برنامج الحمايه الذي تستخدمه ميزه الفحص التلقائي هذه .
اذا كنت مسؤللا عن اداره شبكه تتضمن كثيرا من تبادل البيانات مع شبكات خارجيه او كنت تتعامل مع بيانت عاليه الاهميه فانصحك باستخدام برنامجين من برامج الحمايه من الفيروسات معا اذا تعثر احد البنامجين في الفحص حيث يمكن ان يعطيك احدهما تنبيها خاطئا او ان يخفق احدهما في البحث عن فايروس معين وسيسب لك ذلك في الحالتين ازعاجا كبيرا وسيقدم لك استخدام برنامجين تاكيدا مضاعفا اذ ان رايين افضل من واحد ! لكن تجدر الاشاره ان قله من برامج الوقايه من الفيروسات يمكن ان تتضارب اذا عملت معا .
احذر هذه البرامج
عند استخدام بعض البرامج المختلفه مثل برامج التراسل الفوري وخاصه icq وبعض انظمه الدردشه حيث تبقى هذه البرامج فعاله طيله فتره عمل الجهاز وتسلط عليك الضوء كلما اتصلت بانترنت معلنه وجودك لمن يرغب من المخترقين بالاضافه الى انها تقدم له معلومات عنك تسهل عمليه الاختراق وانصحك لذلك ان توقف عمل مثل هذه البرامج كلما توقفت عن استخدامها .

سكوال
01-12-2000, 09:38 PM
أوكي راح أفهمك....

ببساطة أنا لا أعرف كيفية سد المنافذ التي يدخل منها الهكر إلى جهازي...

ولذلك أستخدم برنامج (لوك داون)الذي يقوم أوتوماتيكيا بسد جميع المنافذ...

ولكن هذا يتسبب في بطء الجهاز وبطء إتصال الإنترنت....

فهل يوجد عندك حل آخر....

مع كل أملي بأن لا تكرر عبارة(إقراء موضوعي جيدا وستفهم).....

ارفين
01-12-2000, 09:50 PM
خلك ذكي ولا تستقبل من احداي رساله فيها فيروس....

ولا تخزن في الجهاز اشياء خاصه...

سكوال
01-12-2000, 10:03 PM
يا ارفين أنا بوادي وإنت بوادي ثاني...

ولو سمحت شيء ماتفهم فيه لا تتدخل وتسوي نفسك فاهم....

لأني أتكلم عن شيء إسمه (منافذ) ولاجبت طاري (الفيروسات)...

لأن الفيروسات أغبى واحد يقدر يتجنبها....

ارفين
01-12-2000, 10:23 PM
ولله انك صادق بس عاد وش اسوي ....

وعلى ما يقولون[ خذ كل واحد على قد نيته]...

holly_smoke
02-12-2000, 12:28 PM
يحاول الكثير من المخترقين التسلل الى نظامك عبر برامج مصممه خصيصا لهذا الغرض ويتطل عمل هذه البرامج وجود برنامج رديف لها على الجهاز الذي يحاولون اختراقه وتعرف هذه البرامج الخبيثه باسم back doors ويعرف اخر منها باسم حصان طرواده والذي يمكن اعتباره نوعا من الفيروسات ويسمح بوجود هذه البرامج في نظامك ان يتلاعي المخترق بالبيانات الموجوده ضمنه بسهوله كبيه تذكر ذلك الا تشغل اي برنامج تشغيلي تستقبله عن طريق البريد الالكتروني حتى اذا ادعى مرسله بانه برنامج مفيد جدا وحتى اذا كان من مصدر موثوق كصديق او قريب حيث لا يمكنك ان تعرف الموقع الاصلي للبرنامج وانصحك ايضا بعدم جلب برامج تشغيليه من مواقع انترنت غير موثوقه .

holly_smoke
02-12-2000, 12:30 PM
موقعك في ويب.. في مهب الاختراق!




ماذا سيكون رد فعلك، إذا دخلت إلى موقع أحد الشركات التجارية الكبرى، أو أحد مواقع إنترنت الحكومية، بقصد الحصول على بيانات رسمية معينة، وإذ برسالة بذيئة، تطالعك في الصفحة الرئيسية من هذا الموقع؟!

إذا كنت مستخدماً عادياً، فستنتقل بسرعة، غالباً، من حالة الصدمة والاندهاش، إلى حالة السخرية من الموقع والجهة التي يمثلها! أما إذا كنت مشرفاً على هذا الموقع، أو مسؤولاً عن الشبكة التي ينتمي إليها، فنتوقع أن يؤدي مزيج المشاعر التي ستنتابك، إلى تصبب العرق منك بغزارة.. لأنك ستكون أنت، موضع السخرية!

حدث الموقفان السابقان ملايين المرات، خلال شهر فبراير/ شباط الفائت.. فقد وقعت عشرات من عمليات اختراق مزودات ويب، نفذتها مجموعات مختلفة من المخترقين في مناطق عديدة من العالم. وهدف بعضها إلى تشويه مواقع ويب (defacement)، وذلك بتغيير الصفحة الرئيسية فيها، وتَمثّل بعضها الآخر في هجمات حجب الخدمة الموزعة DDoS (distributed denial of service)، التي هدفت، كما أشار المحللون، إلى تدمير شبكة إنترنت بالكامل! وكانت مواقع ويب حكومية عربية، ضحية عدد كبير نسبياً من تلك العمليات. وقد تتبع فريق DIT بعضها، وقت حدوثها (راجع باب الهاكر، في العدد السابق من المجلة). تتكرر عمليات التشويه بشكل يومي، تقريباً، في عدد كبير جداً من مواقع ويب، إلا أن الأمر الذي لفت الانتباه إليها في هذه الفترة تحديداً، هو ترافقها مع عمليات الاختراق التي أصابت أكبر مواقع إنترنت العالمية، على شكل هجمات حجب الخدمة. لكن، كيف حدثت هذه الهجمات والتشويهات؟ ومن وراءها؟ وما هي أهدافها؟

تشويه مواقع ويب
هل شاهدت أفلاماً سينمائية قديمة، تدور أحداثها حول عمليات القرصنة البحرية، التي كانت تتم في القرون الماضية؟ ربما كان أكثر المشاهد بروزاً في هذه الأفلام، هو مشهد إنزال علم السفينة التجارية، ورفع علم القراصنة (المكون من عظام وجمجمة) مكانه، للدلالة على السيطرة والنصر!

يوجد تشابه كبير، بين عمليات تشويه مواقع ويب (defacement)، ومشهد إنزال علم دولة معينة، عن السفينة، ورفع علم القراصنة مكانه، حيث أن عملية التشويه، في أغلب الأحيان، ليست سوى تغيير الصفحة الرئيسية للموقع، بصفحة أخرى، يعلن المخترق فيها انتصاره على نظام مزود ويب، والإجراءات الأمنية للشبكة، ويقصد من ورائها إبراز قدراته التقنية، وإعلان تحديه للمشرفين على نظم مزودات ويب، ليثبت لنفسه، أو لغيره، امتلاكه المقدرة التقنية على كسر نظام الحماية في هذه المزودات، الأمر الذي يتطلب معرفة معمقة، لطريقة عمل إنترنت، وبروتوكولات التشبيك، وأنظمة التشغيل المختلفة التي تعمل عليها مزودات ويب. وتتضمن الصفحة الجديدة أحياناً، رسالة يرغب الشخص الذي قام بعملية التشويه إيصالها للعالم. وقد تتضمن هذه الرسالة اعتراضاً منه على حالة سياسية أو اجتماعية، أو صرخة يريد إيصالها، إلى كل من يزور هذا الموقع!

وتقتصر الأضرار التي تتسبب بها عمليات تشويه مواقع ويب، على الإضرار بسمعة الجهة المالكة للموقع، حيث يتم تغيير الصفحة الرئيسية فقط من الموقع، بصفحة HTML من تصميم المخترق، الذي يقتصر هدفه، كما ذكرنا، على إيصال رسالته إلى العالم عبر الموقع. ولا يلجأ المخترقون، عادةً، في عمليات التشويه إلى تدمير محتويات الموقع، حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه، الوصول إلى جميع صفحات المكونة الموقع، إذا كنت تعلم عنوان الصفحة كاملاً. وقد تمكنا، مثلاً، من الوصول إلى مختلف صفحات موقع مكتبة الشارقة http://www.shjlib.gov.ae، الذي تابعنا عملية تشويهه وقت حدوثها، خلال فترة ظهور الصفحة المشوهة عليه، وذلك قبل أن يفصله المشرفون عليه، عن الخدمة!

كيف تحدث عمليات تشويه موقع ويب؟
يتبع المخترقون أساليب عدة، في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلى آخر، بناءً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا، أكثر هذه الأساليب انتشاراً:

1 الدخول بهوية مخفية (anonymous)، عبر منفذ بروتوكول FTP: تمكن هذه الطريقة، في بعض الحالات، المخترق من الحصول على ملف كلمة الدخول المشفرة، الخاصة بأحد المشرفين على الشبكة، أو من يملكون حق تعديل محتويات الموقع، والعمل على فك تشفيرها، حيث يتم إرسال كلمة السر مشفرة في مختلف المزودات. لكن هذه الشيفرة، تظهر في بعض المزودات، ضمن ملف كلمة السر، ويظلل البعض الآخر من المزودات، هذه الكلمة بعد تشفيرها (أي يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة الأخيرة على المخترقين، عملية كسر الشيفرة.

ويلجأ المخترقون، بعد الحصول على ملف كلمة السر، إلى استخدام برامج خاصة لتخمين كلمات السر. ومن أكثر هذه البرامج انتشاراً: Cracker Jack، وJohn The Ripper، وJack The Ripper، وBrute Force Cracker. وتعمل هذه البرامج على تجربة جميع الاحتمالات الممكنة لكلمة السر، من حروف وأرقام ورموز، لكنها تستغرق وقتاً أطول في التوصل إلى هذه الكلمة، إذا احتوت على عدد أكبر من الرموز. وقد تصل الفترة التي تتطلبها هذه البرامج، للتوصل إلى كلمة السر، إلى سنوات، بناءً على عدد الرموز المستخدمة، والنظام المستخدم في عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً، وتغييرها خلال فترات متقاربة، للتقليل من احتمال توصل أحد المخترقين إليها. فمن شأن حصول المخترق على كلمة السر الخاصة لأحد المشرفين، السماح له بالدخول إلى مزود ويب، وتغيير الصفحة الرئيسية.

2 استغلال الثغرات الأمنية في مزودات ويب، وأنظمة التشغيل:لا يخلو أي نظام تشغيل، أو مزود ويب، من ثغرات أمنية تعرض مستخدميه لخطر الاختراق، ويعمل المطورون بشكل مستمر، على سد هذه الثغرات، كلما اكتشفت. ويستغل الهكرة هذه الثغرات الأمنية في عمليات الاختراق، إلى أن تجد الشركة المصممة للنظام، الحل المناسب لها. وتبقى بعض الثغرات متاحة لفترة طويلة حتى يتم اكتشافها، وذلك لأن أغلب هذه الثغرات يكتشفها الهكرة، الذين لا يعلنون عنها بسرعة، ليتمكنوا من استغلالها فترة أطول! وننصح لذلك، جميع مدراء ومشرفي الشبكات، بمتابعة مواقع الشركات المصممة لنظم التشغيل، ومزودات ويب، للاطلاع على آخر ما تم التوصل إليه من ثغرات أمنية، وجلب برامج الترقيع (patches) لها، حيث تحرص هذه الشركات على تقديم مثل هذه البرامج بأسرع وقت ممكن. يمكنك الاطلاع على آخر .

3 استخدام بروتوكول Telnet: تسمح كثير من الثغرات الأمنية في الأنظمة المختلفة، سواء كانت يونكس، أو ويندوز، أو غيرها، باستخدام تطبيقات تعتمد على بروتوكول Telnet، الذي يسمح بالوصول إلى أجهزة الكمبيوتر عن بعد، وتنفيذ الأوامر عليها. ويمكن استخدام هذا البروتوكول للدخول إلى مزودات ويب، وتغيير الصفحات فيها.

مواقع مختصة بأمن المعلومات · فريق الاستجابة الطارئة للكمبيوتر http://www.cert.org
أحد المواقع ذات الشعبية، التي تتابع القضايا الأمنية الخاصة بإنترنت.
· مايكروسوفت http://www.microsoft.com/security
تشرح شركة مايكروسوفت في هذا الموقع، أهم المشاكل الأمنية المتعلقة بمنتجاتها.
· موقع RootShell http://www.rootshell.com
يعرض الموقع قوائم بالثغرات الأمنية التي تعاني منها أنظمة التشغيل المختلفة، ومنها ويندوز، ويونكس، وNT.
· موقع Webtrends http://www.webtrends.net/tools/security/scan.asp
يقدم هذا الموقع مجاناً، إمكانية فحص مستوى الأمان في جهازك.


تاريخ عمليات تشويه صفحات ويب
بلغ عدد عمليات تشويه صفحات ويب، التي رصدت في أنحاء العالم منذ العام 1995، وحتى الآن، حوالي 5000 عملية، توزعت على مختلف مواقع ويب، التي تملك أسماء نطاقات تجارية (com وnet، وorg)، ونطاقات محلية في جميع دول العالم تقريباً. وتشير الدراسات، إلى أن حوالي 20 في المائة من عمليات التشويه، تتم يوم الأحد. ويرجح السبب في ذلك، إلى أن تغيير الصفحة الرئيسية في موقع معين يوم العطلة الأسبوعية (في معظم دول العالم)، يضمن بقاء التغيير أطول مدة ممكنة، إلى أن يعود مدير الشبكة وموظفو الشركات، من إجازتهم، ويرجعوا الصفحة الأصلية للموقع، إلى ما كانت.

وحدثت أوائل عمليات التشويه في العالم، العام 1995، ولم تتعدَ في ذلك الوقت، أربع عمليات. وتلتها 18 عملية العام 1996، و28 عملية سنة 1997، ثم تضاعفت العام 1998، عشر مرات، ليصل العدد إلى 233 عملية. وانتشرت حمى تشويه مواقع إنترنت سنة 1999، ليتضاعف عددها حوالي 15 مرة، وليبلغ 3699 عملية تشويه في مختلف أنحاء العالم، ومن ضمنها 16 عملية تمت على مواقع محلية في الدول العربية! وكانت المواقع المحلية البرازيلية، أكثر دول العالم إصابة بعمليات التشويه، وبلغ عدد العمليات فيها، 178 عملية، تلتها الولايات المتحدة الأمريكية، التي بلغ عدد العمليات فيها 126 عملية.

وجدير بالذكر أن كثيراً من عمليات التشويه، مرت بدون أن يذاع صيتها، فلم تدخل ضمن هذه الإحصائيات. ويتوقع لذلك، أن يكون عدد عمليات التشويه الفعلية التي تمت، أكبر من العدد المذكور!

هجمات حجب خدمة: الهدف.. تدمير إنترنت!
"الوصول إلى هذا الموقع، غير ممكن!"
قد تعني الرسالة السابقة أن الموقع الذي تحاول أن تزوره، تعرض لهجمات حجب الخدمة، خاصة إذا كان واحداً من المواقع الكبرى، التي يعني ظهور مثل هذه الرسالة في موقعها، خسارة عشرات الآلاف من الدولارات!

يكمن الفرق بين عمليات التشويه، وبين هجمات حجب الخدمة DoS (denial of service)، أن الأولى تتم عن طريق اختراق مزودات ويب، وتتم الثانية عن طريق توجيه جهة معينة، حزم بيانات شبكية بصورة كثيفة جداً، إلى هذه المزودات، بهدف إيقافها عن العمل. ويعتبر القيام بمثل هذه الهجمات سهلاً للغاية، حيث يوجد عدد كبير من البرامج التي يمكن استخدامها لتوجيه الطلبات والحزم الشبكية إلى هدف محدد، كموقع إنترنت، أو عنوان IP.

اعتمدت أولى هجمات حجب الخدمة، التي ظهرت في العالم، على توجيه طلبات كثيفة باستخدام بروتوكول رسائل التحكم بإنترنت ICMP (Internet Control Message Protocol)، الذي يسمح بتبادل رسائل التحكم، والتعامل مع رسائل الخطأ، بين مزودات ويب. وتحدث هذه الهجمات اليوم، باستخدام منافذ بروتوكولات TCP، وUDP، بالإضافة إلى ICMP، في تسليط سيل من الرزم الشبكية إلى مزودات معينة، عبر أوامر، مثل Ping. ومن أشهر الهجمات، تلك التي تستخدم نوع الهجوم المعروف باسم WinNuke، والتي تسلط سيلاً من الحزم الشبكية عبر المنفذ 139 من نظام NetBIOS، الذي يسمح بتحاور التطبيقات الموجودة على الأجهزة المرتبطة بالشبكة.

وتوجد بالإضافة إلى ما سبق، عشرات الطرق التي يمكن اتباعها لدفع الحزم أو الطلبات الشبكية، إلى مزودات معينة، لإيقافها عن العمل، سواء كانت مزودات ويب، أو مزودات بريد إلكتروني، أو أي مزود يمكنه أن يستقبل الحزم الشبكية. وتعرف أنواع هذه الهجمات، بأسماء غريبة، منها: SYN، وSmurf، وFloods، وLand، وPing Bomb، وPing O'Death، وFraggle، بالإضافة إلى Winnuke، المذكور سابقاً. والأمر الذي يزيد الطين بلة، بالإضافة إلى سهولة القيام بمثل هذه الهجمات، هو أن توقعها، أو صدها صعب جداً! لكن ما دوافع هذه الهجمات؟!

توجد عدة أهداف، قد تدفع جهة معينة، أو شخصاً معيناً، إلى القيام بمثل هذه الهجمات، وأهمها:

1-التسلل إلى النظام: يمكن أن يتمكن بعض المخترقين من التسلل إلى النظام وقت انهياره وحجبه عن الخدمة، أو وقت إعادة إقلاعه. وتوجد عدة طرق لذلك، على مختلف الأنظمة، وهي أحد الأسباب الأكثر منطقية لمثل هذه الهجمات.

2-أسباب سياسية: قد توجه جهة معينة، مثل هذه الهجمات، إلى موقع حكومي يتبع دولة تعاديها، أو موقع شركة تنتمي إلى هذه الدولة. ويتوقع أن تزداد في المستقبل، الهجمات ذات الأهداف السياسية، مع ازدياد انتشار إنترنت!

3-أسباب اقتصادية: قد توجه شركة صغيرة مثل هذه الهجمات، إلى شركة كبيرة تسيطر على السوق، في نوع من المنافسة التجارية غير الشريفة!

4-الانتقام: يحدث كثيراً، أن تسرّح شركة أحد الموظفين المسؤولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء، إذا ما شعروا بالظلم، إلى الانتقام من الشركة!

5- الطبيعة التخريبية: يلجأ بعض الأشخاص إلى مثل هذه الهجمات، لإشباع رغبات تخريبية تتملكهم!

ليسوا هكرة!
أثارت العمليات التخريبية الأخيرة، من جديد، حفيظة المدافعين عن المفهوم الحقيقي للهاكر، الذي لا يحتوي على أي معنىً تخريبي، ويطلق أصلاً، على كل محب للتعمق في المعرفة التقنية. وكان السبب في ذلك، الحملة الإعلامية الكبيرة، التي شنّتها وسائل الإعلام المختلفة، على من يطلق عليهم خطأً لقب الهكرة، نتيجة لهذه العمليات، وهم في الحقيقة، ليسوا سوى بعض المراهقين، الذين حصلوا على مجموعة من البرامج، أو النصوص البرمجية الجاهزة، التي تقوم بهذه الهجمات، وبدءوا باستغلالها في شن هجمات حجب الخدمة على مواقع إنترنت المختلفة. وأطلق المحللون، والهكرة الحقيقيون، لقب "أطفال النصوص البرمجية" (Script kiddies) على هؤلاء! وهم مجموعة من الأشخاص الذين يملكون الحد الأدنى من المعرفة التقنية في مجال الشبكات، ويسبرون مواقع إنترنت، بحثاً عن المزودات التي تتضمن ثغرة معينة، سعياً وراء استغلالها لتدمير الموقع. وتشير تحريات مكتب التحقيقات الفيدرالي (FBI) الأمريكي، إلى أن الشكوك تحوم حول شخصين، يدعيان Mafiaboy، وCoolio ظهرت اسماهما في عدد من مواقع إنترنت السفلية.

أكبر عملية حجب خدمة في تاريخ إنترنت!
تعتبر هجمات حجب الخدمة الموزعة DDoS (Distributed Denial of Service)، نوعاً جديداً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات، هو الذي استخدم في الهجوم على كبرى مواقع إنترنت، مثل ZDNet وYahoo!، وeBay، وAmazon، وCNN، وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها، وتوجيهها إلى بث الرزم الشبكية إلى مزود معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة.

ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص، من نوع "حصان طروادة" (Trojan horse)، في كل كمبيوتر متصل بإنترنت يمكن الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد الإلكتروني، مثلاً، وتفعيله على هذه الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات: TRINOO، وTribe FloodNet، وTFN2K، وstacheldraht. ويعتبر هذا النوع من هجمات حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن أن يشكل خطراً على شبكة إنترنت كلها، وليس على بعض المواقع فقط، حيث أن كل موقع من المواقع التي أصيبت في شهر فبراير/ شباط الفائت، بهذا النوع من هجمات حجب الخدمة، هي مواقع تحجز جزءاً كبيراً من حزمة البيانات في إنترنت، ما قد يهدد الشبكة بالكامل. وإن حدث ذلك يوماً، فنتوقع أن يشهد العالم أزمة اقتصادية شاملة!

ما الحل؟!
معلومات تقنية مهمة، للتصدي لهجمات حجب الخدمة

إذا كنت تعمل مديراً لشبكة ويب، أو كنت مسؤولاً عن أحد مواقع ويب، فمن المؤكد أن تكون عمليات التشويه وحجب الخدمة الأخيرة، التي تمت خلال شهر فبراير/ شباط الفائت، والتي طالت أكبر مواقع إنترنت في الدول العربية والعالم، سببت لك قلقاً كبيراً على وظيفتك، وربما بعضاً من الكوابيس ليلاً! وننصحك لذلك، بالاطلاع على الدراسات التقنية في المواقع التالية، التي تشرح بتوسع طرق عمل عمليات حجب الخدمة، مع عرض أفضل الوسائل التقنية للوقاية منها، وتحري مصادرها:

الدراسة الموقع
خلاصة ورشة عمل، أجرتها منظمة CERT، للتعامل مع هجمات حجب الخدمة http://www.cert.org/reports/dsit_workshop.pdf
دراسة لاستراتيجيات الوقاية من هجمات حجب الخدمة الموزعة، تقدمها شركة Cisco http://www.cisco.com/warp/public/707/22.html
شرح تقني مهم، لطرق التقليل من مخاطر هجمات Smurf، وfraggle http://users.quadrunner.com/chuegen/smurf.cgi
ماذا تفعل عند إصابة نظامك ببرامج حصان طروادة، الخاص بهجمات DDoS؟ http://www.sans.org/y2k/DDoS.htm
أساليب الوقاية التي يجب أن يتبعها مقدمو خدمة إنترنت (ISPs) http://www.cs.washington.edu/homes/savage/traceback.html
التعامل مع هجمات DDoS الناتجة عن برنامجي TRINOO، وTFN http://xforce.iss.net/alerts/advise40.php3


إنذار.. برنامج جديد لشن هجمات حجب الخدمة الموزعة
استخدمت جميع هجمات حجب الخدمة التي تمت في شهر فبراير الفائت، برامج من نوع حصان طروادة، لا تعمل إلا على أنظمة يونكس، ولينكس فقط، ما يعني أن مستخدمي أنظمة ويندوز كانوا في أمان نسبي، من أن تُستخدم أجهزتهم، بدون علمهم، لشن هجمات على مواقع إنترنت معينة. لكن شركة TrendMicro، التي تعمل في مجال الحماية من الفيروسات، كشفت أواخر الشهر ذاته، عن انتشار برنامج (TROJ_TRINOO) الجديد من نوع حصان طروادة، تمت برمجته لشن هجمات حجب الخدمة هذه المرة، من أنظمة ويندوز!

وهذا البرنامج هو زبون لبرنامج Trinoo، الذي يعمل كمركز القيادة، لشن هذه الهجمات.. فإذا تمكن أحد المخترقين، وضع هذا البرنامج في نظامك، بدون علمك، عن طريق إرساله بالبريد الإلكتروني، مثلاً، فإنه سيتمكن من استخدام جهازك لشن الهجمات على أي مزود متصل بإنترنت. ولا يحتاج في هذه الحالة، إلا إلى معرفة عنوان IP لجهازك، خلال اتصالك بإنترنت! ويمكنك التأكد من خلو نظامك من هذا البرنامج، كما يلي:

افصل اتصال جهازك بإنترنت، ثم شغّل برنامج محرر سجل النظام (Regedit.exe)، واذهب إلى المفتاح (HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run)، وابحث عن الملف SERVICE.EXE (وليس الملف SERVICES.EXE، الموجود أصلاً في أنظمة NT، و2000)، واحذفه من النظام، إن وجد، ثم أعد تشغيل الجهاز. ويمكنك التأكد من أن الملف الذي تحذفه هو هذا البرنامج الخبيث، بالتأكد من حجمه، الذي يعادل 23145 بايت. وجدير بالذكر أن معظم برامج الحماية من الفيروسات ستطرح تحديثات تحمي من هذا البرنامج، في أحدث إصداراتها.

holly_smoke
02-12-2000, 12:33 PM
أقفل جميع الأبواب!
يحاول كثير من المخترقين التسلل إلى نظامك عبر برامج مصممة خصيصاً لهذا الغرض. ويتطلب عمل هذه البرامج، وجود برنامجٍ رديفٍ لها، على الجهاز الذي يحاولون اختراقه. وتعرف هذه البرامج الخبيثة باسم "الأبواب الخلفية" (back doors)، ويعرف نوع آخر منها باسم "حصان طروادة"، والذي يمكن اعتباره نوعاً من الفيروسات. ويسمح وجود هذه البرامج في نظامك، أن يتلاعب المخترق بالبيانات أو البرامج الموجودة ضمنه، بسهولة كبيرة. تذكّر لذلك، ألا تشغل أي برنامج تشغيلي تستقبله عن طريق البريد الإلكتروني، حتى إذا ادّعى مرسله بأنه برنامج مفيد جداً، وحتى إذا كان من مصدر موثوق، كصديق أو قريب، حيث لا يمكنك أن تعرف المصدر الأصلي للبرنامج. وننصحك أيضاً، بعدم جلب برامج تشغيلية، من مواقع إنترنت غير موثوقة.

تفيد برامج الحماية من الفيروسات، في صد معظم البرامج الخبيثة المعروفة، من النوع "حصان طروادة"، لكن، لا بد من استخدام برامج خاصة، لكشف محاولات الاختراق عبر برامج الأبواب الخلفية الأخرى. ومن أشهر البرامج المستخدمة لفتح أبواب خلفية: برنامجاً NetBus، وBackOrifice بإصداراتهما المختلفة.

تستطيع برامج الجدران النارية الشخصية منع محاولات الدخول عبر عدد كبير من الأبواب الخلفية، لكن، توجد برامج متخصصة في كشف وجود هذه الأبواب، وكشف هوية محاولي الدخول إلى جهازك عبرها. وتحتوي هذه البرامج على العديد من الإمكانيات المهمة، لكنها تتضمن، في الوقت ذاته، مخاطر عديدة، أي أنها سلاح ذو حدين. فيمكن أن يؤدي استخدام هذه البرامج إلى كشف العديد من محاولات الدخول إلى جهازك، لكنها يمكن أن تكون سبباً في هذه المحاولات! كيف ذلك؟! لأن المخترقين ببساطة، يطورون أساليبهم باستمرار.

فقد تمكن الكثير منهم، أن يطور طرقاً تكشف إذا ما كنت تستخدم برامج كشف محاولات الاختراق في جهازك، ويستغلها في محاولات اختراق، بالطريقة التي تستغل فيها برامج التراسل الفوري التي تبقى فعالة في جهازك، وتسلط الضوء عليك. ويضاف إلى ما سبق، أن في إنترنت، أعداداً كبيرة من هذه البرامج، طورها أشخاص مجهولون، ولا ترتبط بأي جهة تجارية، ويثير هذا الأمر شكوكاً كبيرة عن إمكانية احتوائها على أبواب خلفية! وننصحك لذلك، بعدم استخدام سوى الموثوق من هذه البرامج، وخاصة تلك التي تتضمن جداراً نارياً، مثل برنامج (BlackICE defender).

وإذا كنت مسؤولاً عن أمن شبكة معينة ترتبط بإنترنت، وأردت التعرف على مصادر محاولات الاختراق، فلا يكفي استخدام برامج التحري الشخصية، بل تحتاج إلى أنظمة خاصة بالشبكات، لتحري مصادر هذه المحاولات، ومنها نظام NetProwler من شركة Axent (http://www.axent.com)، ونظام Kane Security Monitor من شركة Intrusion Detection http://www.intrusion.com.

جدران من النار
تستخدم معظم الشركات المرتبطة بإنترنت، أنظمة جدران نارية (firewalls). ويكون لهذه الأنظمة أهمية فائقة، إذا كانت الشركة تقدم خدمات عبر بإنترنت، أو أنها تعمل بالتجارة الإلكترونية. وتعمل أنظمة الجدار الناري على منع معظم محاولات الدخول غير المشروع، إلى النظام أو الشبكة، حيث تستقر بينها، وبين نقطة الاتصال بشبكة إنترنت، وتسمح أو تمنع الوصول إليها. ولم تعد حلول الجدران النارية، مقتصرة على الشبكات والأنظمة المتطورة، بل بدأت حلول جدران نارية شخصية بالظهور والانتشار، بعد زيادة المخاطر التي يمكن أن يتعرض لها مستخدمو إنترنت العاديون. ومن المؤكد أن كل مستخدم إنترنت سيعتمد، في المستقبل القريب، على جدار ناري شخصي، مثلما يعتمد اليوم على برامج الحماية من الفيروسات، وسيوازي انتشار الجدران النارية الشخصية، الانتشار الذي تتمتع به برامج الحماية من الفيروسات. ويوضح الشكل (2) عدداً من أفضل الجدران النارية الشخصية المتوفرة حالياً، ويمكنك تجريب بعضها لفترة محددة قبل شرائها، وبعضها الآخر مجاني. وتتمكن هذه الجدران النارية من كشف كثير من الفيروسات، وصد الكثير من محاولات الاختراق، التي يمكن أن تتم عبر عدد كبير من البرامج المتخصصة بذلك، مثل برامج الأبواب الخلفية Bo2K، وNetBus، وغيرها الكثير، كما تسمح بعضها بأن يحدد المستخدم بعض المواقع التي يمنع دخول مستخدمي الجهاز إليها.

ظهرت أخيراً، حلول بديلة للجدران النارية، منها أجهزة ترجمة عناوين الشبكة (NAT)، التي تخفي، أو تموه عناوين IP المستخدمة، والشبكات الخاصة الافتراضية (VPN)، التي تسمح باستخدام الشبكات ذات الاستخدام العام، مثل إنترنت، كشبكة خاصة، وذلك بتوثيق وتشفير البيانات قبل تبادلها. وبدأ عدد من الشركات بطرح هذه الحلول، مثل جهاز Webramp http://www.rampnet.com، وجهاز SonicWall Bandit http://www.sonicsys.com.

ويجري الآن، تطوير بروتوكول أمني جديد، سمي IPSec، سيكون مسؤولاً عن توثيق، وتشفير البيانات قبل إرسالها. وقد بدأ عدد من الشركات، مثل CISCO بتبنيه واعتماده في منتجاتها، ومن المتوقع أن يكون له تأثير كبير على المستوى الأمني للبيانات. قد تتساءل الآن: ماذا يمكن أن أستفيد من معرفة مصدر محاولات الاختراق، أو هوية المخترق الذي يحاول الدخول إلى جهازي؟ والإجابة هي أن هذا الشخص، سيستمر، على الأغلب، في محاولاته إلى أن ينجح بإحدى الطرق، فلا يكفي أن تبقى مدافعاً، بل يجب أن تتحول إلى الهجوم! فإذا علمت هوية محاول الاختراق، أو مصدره، فستتمكن، بالتعاون مع جهات أخرى، من إيقافه نهائياً عن هذه المحاولات، كما سيردع هذا الأمر غيره من المخترقين.

فإذا أظهر لك برنامج يختص بكشف هوية المخترقين، عنوان DNS، مثلاً، لمن يحاول الاختراق، فستتمكن من معرفة اسم النطاق الذي يرتبط به ذلك الشخص. ويمكنك وقتها، الاستفادة منه في معرفة الجهة المالكة لهذا النطاق، باستخدام إحدى خدمات WhoIs المنتشرة في إنترنت، مثل الموقع http://www.qwho.com، وwww.networksolutions.com/cgi-bin/whois/whois.

اتصل بعد ذلك، بالجهة المالكة للنطاق، فإذا كانت جهة تقدم خدمة إنترنت، فيمكنها التوصل بسهولة إلى هوية الشخص الذي يحاول الدخول إلى جهازك، وإيقاف اشتراكه في إنترنت. أما إذا تسببت محاولات الاختراق التي كان يجريها بأضرار معينة، فيمكنك مطالبته بالتعويضات المناسبة.

بقي أن نقول، أن عليك دراسة الاحتياجات الأمنية لنظامك بشكل خاص، وألا تغالي في استخدام وسائل الحماية، التي قد تؤدي إلى بطء في عمل النظام، وألا تقلل، أيضاً، من أهمية استخدام هذه الوسائل. فإذا كنت، مثلاً، تتصل بإنترنت عبر مقدم خدمة إنترنت، بطلب الاتصال الهاتفي (Dial-up) فيتمتع نظامك غالباً، بمستوى أمان أعلى من الاشتراكات المباشرة بإنترنت، أو الخطوط المؤجرة ذات الاتصال الدائم، وذلك لأن مقدم خدمة إنترنت، يمنح المشتركين عناوين IP ديناميكية، تتغير في كل اتصال. ولا يتمكن المخترقون، لهذا السبب، من تكرار محاولة الاختراق، التي يتطلب نجاحها أكثر من محاولة، إلا خلال فترة الاتصال الواحد. أما أصحاب الاشتراك الدائم بإنترنت، فتكون لأجهزتهم عناوين IP ثابتة، وتزيد لذلك، فرص نجاح محاولات الاختراق، ويكون لاستخدام جدار ناري، في هذه الحالة، أهمية بالغة. وهذا مثال عن تباين الاحتياجات الأمنية بين الأنظمة، وما تتطلبه من دراسة خاصة. وتجدر الإشارة إلى أن أساليب الحماية الموضحة هنا، كفيلة بصد الغالبية العظمى من محاولات الاختراق التي يتبعها المخترقون، وهي كافية تماماً، بالنسبة للمستخدمين العاديين، إلى أن يطور المخترقون أساليب جديدة في الاختراق. ومن المؤكد أن مثل هذه الأساليب ستظهر بأسرع مما تتصور!

نعرف عنك كل شيء!
المعلومات التالية، يمكن أن تحصل عليها أي جهة، بسبب زيارتك موقعاً معيناً في إنترنت، ويمكن الوصول منها، بسهولة إلى البيانات الموجودة على جهازك:
اسمك الشخصي (إذا كان النظام مسجلاً باسمك)- اسم جهازك- اسم مجموعة العمل- عنوان IP- منافذ NetBIOS المفتوحة- نوع وإصدارة المتصفح- نوع نظام التشغيل وإصدارته- الكثافة النقطية للشاشة التي تستخدمها (800 في 600، مثلاً)- موقعك الجغرافي (من الخط الزمني الذي حددته في نظامك)- الوقت والتاريخ لديك- عدد مواقع إنترنت التي زرتهها خلال نافذة المتصفح المفتوحة- عناوين المزودات التي تربطك بأي موقع في العالم (trace route)- عنوان بريدك الإلكتروني (إذا حددته في متصفحك)، وأخيراً: رقم التعريف الفريد لبطاقة الشبكة، وهو أخطرها!

أرقام بطاقات الشبكة أرقام فريدة بطول 48 بت، تمنح من جهة واحدة في العالم. وإذا تمكن شخص من الحصول على هذا الرقم (وهو أمر يمكن إنجازه بسهولة)، فسيتمكن خلال ثوان، من معرفة إذا ما كنت مرتبطاً بإنترنت أم لا، ليوجه هجماته إليك. وهو خرق كبير للخصوصية، وسيشكل في المستقبل وسيلة فعالة للاختراق، كما هو الحال بالنسبة لأرقام التعريف الفريدة الخاصة بمعالج بينتيوم 3، والتي لاقت وقت الإعلان عنها، احتجاجات هائلة، من جمعيات حماية الخصوصية. جرب الدخول إلى أحد الموقعين التاليين، لترى كمية المعلومات التي تعرفها عنك، نتيجة زيارتها: http://privacy.net/anonymizer، وhttps://grc.com/x/ne.dll?bh0bkyd2.

holly_smoke
02-12-2000, 12:37 PM
نشاط مكثف للهكرة، في مواقع إنترنت العربية


استهدفت هجمات "الهكرة" أخيراً، مواقع عربية خاصة وحكومية على إنترنت، كان معظمها في بلدان الخليج العربي. وتفيد آخر الأنباء بوقوع هجومين جديدين: أحدهما في الرياض، والآخر في الشارقة، في دولة الإمارات العربية المتحدة.

تصاعدت حدة الهجمات التي يقوم بها مخترقو أنظمة الكمبيوتر، والموجهة لمواقع إنترنت حكومية وخاصة في الدول العربية، خلال الأشهر الأخيرة. وقد أبلغ عن اختراق موقعين في منطقة الخليج مطلع هذا العام.

وتعرض موقع شركة MBCE المتخصصة في الأعمال الهندسية والاستشارية، ومقرها الرياض، للاختراق ثلاث مرات خلال خمسة أسابيع من قبل مجموعة أو أكثر من المخترقين، يعتقد أنهم موجودون في البرازيل. وكان موقع الشركة (www.mbce.com.sa)، ما زال يتعرض للاختراق حتى لحظة إعداد هذه المقالة.

وقد غير المخترقون الصفحة الرئيسية للموقع، وظهرت فيه رسالة مكتوبة باللغة البرتغالية تعلن عن إنشاء ما يُسمى بفريق النخبة "Elite Team" للهكرة. ووصفت المجوعة نفسها بأنها مجموعة جديدة لعصر جديد. كما سخرت الرسالة من مدير الموقع لعدم قدرته على حماية مزودات الموقع. وتفاخرت الرسالة بقدرات ومهارات أعضاء الفريق. وقد ترجمنا آلياً نصاً تضمنته الرسالة التي تركها الهكرة على موقع الشركة يقول: "من كانت لديه المعرفة يجب أن يكون قادراً، ومن كانت لديه سلطة فهو يمتلك زمامها".

وجدنا بعد عدة ساعات من أول زيارة للموقع، رسالة أخرى وضعتها منظمة الهاكر، تنتقد فيه السلطات البرازيلية لمحاولتها السيطرة على نشاطات الهكرة. وانتهت الرسالة بشعار رفعته المجموعة يقول..."ضد قوانين الجرائم الرقمية في البرازيل".

وتعرّض موقع المكتبة العامة في مدينة الشارقة، في الإمارات العربية المتحدة (http://shjlib.gov.ae) للاختراق في الثاني عشر من ديسمبر الماضي، وترك الهكرة على الموقع رسالة بذيئة، استمرت لمدة طويلة، إلى أن منع المشرفون على الموقع وصول الزوار إليه، في الثالث عشر من فبراير/شباط الماضي.

وتابع فريقDIT هجمات المخترقين على مواقع موجودة في الشرق الأوسط قبل حوالي عام، لكنها كانت تستهدف في تلك الفترة، الصفحات الشخصية على شبكة ويب. إلا أن شدة الهجمات تزايدت خلال الأشهر الماضية، من قبل مجموعات دولية ومحلية من المخترقين صغار السن، الذين انضموا إلى اللعبة!

وقد كانت مواقع ويب في المملكة العربية السعودية هدفاً مفضلاً للمخترقين، فقد تعرضت بعض المواقع الخاصة للاختراق، بالإضافة إلى موقع وزارة الشؤون الخارجية الحكومي، الذي لم يعد ممكناً الوصول إليه حتى لحظة كتابة هذه السطور.

ومن المواقع الأخرى التي تم اختراقها في المنطقة خلال الأشهر القليلة الأخيرة، كل من موقع: مطار الكويت الدولي، وهيئة كهرباء ومياه دبي، في الإمارات العربية المتحدة، وهيئة الاستثمار الكويتية، وشركة DigiSys اللبنانية لإنتاج البرمجيات والعتاد. لكن تم إصلاح هذه المواقع، ولن يعد فيها أثر للتخريب، حالياً. وسبق أن تعرضت مؤسستا إنترنت قطر، و"جلوبال ون" الأردن، إلى هجمات مماثلة، العام الماضي.

لماذا المواقع العربية؟
لم تقتصر عمليات الاختراق على المواقع العربية، فقد تعرضت كبرى مواقع إنترنت العالمية لعمليات اختراق، أو تخريب، في الأسابيع القليلة الماضية، ومنها Yahoo!، وZDNet، وamazon، وeBay، وغيرها. ويعود السبب الرئيسي وراء تزايد الهجمات على مواقع ويب العربية، إلى ارتفاع عدد هذه المواقع بشكل كبير، خلال العام الماضي. وقد يكون لارتفاع أسعار النفط خلال الأشهر الماضية، دور في الهجوم على المواقع الخليجية تحديداً. ويمكنك أن تستشعر هذا من بعض رسائل الحسد، التي تركها المخترقون، في بعض هذه المواقع!

يوضح الجدول التالي أهم المواقع العربية التي تعرضت لمحاولات اختراق ناجحة، خلال الأشهر القليلة الماضية، وعناوينها في ويب، مع العلم أن بعض هذه المواقع، كان لا يزال متأثراً بعمليات الاختراق التي تمت، حتى لحظة كتابة هذه السطور. الجهة الموقع
وزارة الشؤون الخارجية السعودية http://www.samofa.gov.sa
المكتبة العامة في الشارقة، الإمارات http://www.shjlib.gov.ae
هيئة كهرباء ومياه دبي، الإمارات http://www.dewa.gov.ae
مطار الكويت الدولي http://www.kuwait-airport.com.kw
هيئة الاستثمار الكويتية http://www.kia.gov.kw
شركة Digisys اللبنانية http://www.digisys.com.lb
مؤسسة تجارية سعودية http://www.akte.com.sa
شركة MBCE السعودية http://www.mbce.com.sa

holly_smoke
02-12-2000, 12:48 PM
دافع عن جهازك ضد المخترقين، مجاناً!
شركة ZoneAlarm تطرح جداراً نارياً مجانياً

أعلنت مختبرات Zone Labs، أثناء مؤتمر إنترنت الذي عقد حديثاً في مدينة بالم سبرينجز، في كاليفورنيا، عن طرح الإصدارة 2.0 من برنامج ZoneAlarm، وهو برنامج جدار ناري للحفاظ على أمن أجهزة مستخدمي إنترنت. ويوفر ZoneAlarm 2.0 الحماية الضرورية لمستخدمي أجهزة مودم الكبلات، وخطوط DSL، وأصحاب الاتصال الدائم بإنترنت، بالإضافة إلى مستخدمي طلب الاتصال الهاتفي (dial-up) من خلال جدار ناري حيوي، مع التحكم الكامل باستخدام التطبيقات على إنترنت. وتوفر هذه الإصدارة 2.0 من ZoneAlarm إمكانية التحكم بالتطبيقات من خلال واجهة بسيطة واحدة، وهو بذلك برنامج ضروري، للأجهزة الشخصية المرتبطة بالشبكة دائماً. ويمكن لمستخدمي إنترنت جلب الإصدارة 2.0 من ZoneAlarm مجاناً، من الموقع http://www.zonelabs.com. وقد ضمنّا نسخة منه على القرص المدمج المرافق للعدد الذي بين يديك، من مجلة إنترنت العالم العربي. وتحتوي الإصدارة 2.0 من ZoneAlarm على خمس خدمات أمنية مترابطة، ينتج عنها حماية شاملة، وسهلة الاستخدام. ويضم هذا البرنامج الخدمي كلاً من: جدار ناري (Firewall)، وتحكم بالتطبيقات (Application Control)، وقفل لشبكة إنترنت (Internet Lock)، ومناطق ومستويات للأمن، يمكن تعيينها بشكل مرن. ويضمن استخدام هذه العناصر مجتمعة استخداماً آمناً لشبكة إنترنت، حيث تصبح أقوى كثيراً من استخدام كل واحدة منها على حدة.

من المعروف أن لكل كمبيوتر شخصي يتصل باستمرار بإنترنت، عنوان IP ثابتاً، ما يجعله معرضاً لهجمات المخترقين، وخاصةً هجمات برامج "حصان طروادة". والجدران النارية التقليدية غير قادرة على اعتراض البرامج المموهة، مثل برنامج Spyware، التي يتناقلها بدون تعمد، مستخدمون موثوقون، مثل البريد الإلكتروني، أو بطرق أخرى. وحين تقوم هذه التطبيقات غير المعروفة، بتركيب ذاتها في جهاز شخصي، يمكنها أن تبدأ اتصالاً بالشبكة، بدون علم المستخدم، وأن ترسل البيانات عبر الشبكة، فيتمكن المخترقون من ارتكاب أعمالهم التخريبية. ويمكن لميزة التحكم في التطبيقات الموجودة في الإصدارة 2.0 من ZoneAlarm، اعتراض حركة البرامج المموهة الخارجة من جهازك، وتنبيه المستخدم إلى احتمال سرقة المعلومات. ويوفر الجدار الناري الذي يحمي من الاختراقات الخارجية غير الشرعية، وميزة التحكم في التطبيقات، الموجودتين في ZoneAlarm، دفاعاً نشطاً لاتصالات، إنترنت الصادرة والواردة.

وقال ستيف جيبسون، خبير الأمن، ورئيس مؤسسة Gibson Research Corporation: "تعتبر الإصدارة 2.0 من ZoneAlarm خطوة عملاقة إلى الأمام، في مجال الأمن الشخصي على إنترنت، حيث يؤمن البرنامج للمستخدم تحكماً بالتطبيقات التي يمكنها الوصول عالمياً أو محلياً، وذلك من خلال التحكم في الحركة الصادرة والواردة مركزياً، باستعمال التطبيقات. ويلغي ZoneAlarm تهيئة الجدران النارية التقليدية، في الوقت الذي يزيد كثيراً من مستوى الأمن". ويوفر البرنامج حماية شاملة، نظراً لتضمنه خمس خدمات أمنية، هي: الجدار الناري: يعتبر بوابة للتحكم في كمبيوتر المستخدم. وحين يكون وضع Stealth نشطاً، يصبح الكمبيوتر غير مرئي على الشبكة، بالنسبة للمخترقين. وإذا لم يكن الكمبيوتر مرئياً، فلن يتمكن أحد من مهاجمته. وبالإضافة لذلك، عندما يخبر المستخدمون الإصدارة 2.0 من ZoneAlarm بكيفية استخدامهم للجهاز، فسيسمح الجدار الناري بمرور الحركة التي يفهمها المستخدم، ويبدأها. ويعتبر الجدار الناري الموجود في ZoneAlarm 2.0، الحل الأمثل للأمن على الأجهزة الشخصية.

التحكم بالتطبيقات: توفر هذه الخدمة للمستخدم القدرة على تحديد أي التطبيقات التي يمكنها، أو لا يمكنها، استخدام إنترنت. ويراقب البرنامج كافة النشاطات التي تجرى على الجهاز، ويقوم بتحذير المستخدم، حين يحاول تطبيق جديد الوصول إلى إنترنت. وتضمن خدمة التحكم بالوصول Access Control عدم إرسال البرامج المموهة، مثل برنامج Spyware، معلومات قيمة للمجرمين، أو "الهكرة". قفل إنترنت: يمنع حركة إنترنت حين يكون الكمبيوتر في وضع الانتظار. ويمكن للمستخدم أن يصدر توجيهاته لبرنامج ZoneAlarm، بأي البرامج التي يمكنها تخطي قفل إنترنت، مثل برامج البريد الإلكتروني. ويمكن لقفل إنترنت أن يعمل تلقائياً مع برنامج حفظ الشاشة، أو بعد فترة عدم نشاط، يعينها المستخدم. ويستطيع المستخدمون، باستخدام قفل إنترنت، الحصول على حماية مطلقة لأجهزتهم المتصلة دائماً بالشبكة.

مستويات الأمن: لا يحتاج البرنامج، على النقيض من حلول الأمن الأخرى، من المستخدم أن يعلم البوابات، أو البروتوكولات، أو قواعد التنظيم الهرمي. ويُنتَج ZoneAlarm 2.0 بشكل مهيأ ليوفر الأمن حال تركيبه. وتقوم مستويات الأمن بتهيئة الجدار الناري تلقائياً، ملغية بذلك، مخاطر سوء الاستخدام التي تصاحب البرامج الأخرى. وينعم المستخدم بذلك، براحة البال، ويبتعد عن الارتباك. مناطق إنترنت والمناطق المحلية: توفر هذه المناطق للمستخدم مناطق ملائمة لمشاركة البيانات المهمة مع مستخدمين آخرين، موثوق بهم، في الوقت الذي يحرم أي شخص آخر، من ذلك. ويمكن للمستخدم عبر هذه المناطق، مشاركة الملفات على الشبكات المحلية، وعلى إنترنت، والمحافظة في هذا الوقت على سلامة هذه الملفات.

تعمل الإصدارة 2.0 من ZoneAlarm على أنظمة تشغيل ويندوز 95، و98، وويندوز إن تي، وويندوز 2000. ويمكن استخدام البرنامج بشكل شخصي، ولأغراض غير ربحية مجاناً، ولوقت غير محدد. أما المؤسسات، فيمكنها تجربة وتقييم البرنامج مجاناً، لمدة 60 يوماً.

holly_smoke
02-12-2000, 12:51 PM
الا يستحق هذا الموضوع ان بكون من المواضيع المميزه

holly_smoke
02-12-2000, 01:09 PM
الهاكر: مبدع أم مجرم؟

\كثر في عقد التسعينيات استخدام التعبير: (hacking)، فلا يكاد شهر يمر، دون أن تنشر صحيفة خبراً عن عملية اختراق في مكان من العالم. فنسمع عن مخترقين من روسيا يحاولون الدخول إلى أنظمةٍ، تتبع وكالة الاستخبارات الأمريكية، أو عن مخترقين صينيين يحاولون الحصول على أسرار تتعلق بصناعة الرؤوس النووية من أنظمة وزارة الدفاع الأمريكية، أو عن مخترق يتمكن من تحويل كميات هائلة من الأموال من حسابات مصرفية في أماكن مختلفة من العالم إلى حسابه الخاص. وكثيراً ما تضخم بعض الجهات الإعلامية هذه الأخبار، لتثير اهتمام متابعيها، بل أن بعض شركات صناعة السينما صنعت نماذج جديدة من المخترقين، وجعلت منهم أبطالاً، ما جعل هذه النماذج قدوة لكثير من المبرمجين. لكن.. من هو الهاكر؟ وما هو الهكر؟ ومن هو المخترق؟ وما هي عملية الاختراق؟

نبذة تاريخية

أُطلِقت كلمة (hacker)، المشتقة من كلمة (hack) والتي تعني "يقطع إرباً"، في أواخر الستينيات على مجموعة من الطلبة في معهد ماساشوستس للتقنيات MIT (Massachusets Institute of Technology) في الولايات المتحدة الأمريكية. وكان سبب تسميتهم بهذا الاسم، هو رغبتهم العارمة في سبر أغوار الحواسيب، وابتكار طرق التعامل مع أجزائه الدقيقة كافة. ومنذ ذلك الحين وحتى أواخر السبعينيات أطلِق هذا الاسم على المبرمجين المتمكنين وذوي الخبرة من الهواة التقنيين، وبشكل خاص الذين يملكون القدرات على ابتكار طرق عمل وأساليب جديدة لإنجاز المهمات، وكان هذا وصفاً يقصد به المديح. ومع بداية الثمانينيات، وانتشار الشبكات والحواسيب بشكلٍ كبير، تحول هذا الوصف من مديحٍ إلى تهمة! والسبب في ذلك، أن عدداً كبيراً من المبرمجين المتمكنين سخّروا إمكانياتهم وخبراتهم في مجال تقنية المعلومات، لأغراض شخصية مخالفة للقانون، حملت في معظم الأحيان، طابعاً تخريبياً، كالتسلل إلى أنظمة حصينة والحصول على معلومات سرية منها، أو تخريب نظام معين وإحداث خسائر مادية جسيمة فيه. ومنذ ذلك الحين وحتى يومنا هذا، استُحدِثت عشرات القوانين في مختلف دول العالم لملاحقة ومعاقبة من يطلق عليهم اسم الهكرة (hackers).

الهاكر والهَكَرة والهَكْر!!!

كلا.. الكلمات التي قرأتها ليست أخطاءً مطبعية، بل كلمات جديدة أجمع فريق التحرير، بعد تحليل معمق، استخدامها كتصريف لترجمة الكلمة الانجليزية (hack). وتحمل هذه الكلمة، أصلاً، عدداً من المعاني غير التقنية. لكن نهاية الستينيات من هذا القرن، أضافت معنىً جديداً لها في قواميس اللغة الانجليزية، يتضح لك عند قراءة هذا المقال، الذي وضحنا فيه الفرق بين المصطلحات العربية المختلفة، المستخدمة كترجمة لهذه الكلمة، مثل مخترق وعابث ومتسلل وفوضوي، والتي لا تقدم المعنى الحقيقي للكلمة. ونهدف من إضافة مثل هذه المصطلحات إلى إثراء اللغة العربية، التي تتمتع بمرونة كبيرة في احتضان الجديد. ونرجوا أن نتلقّى تعليق مجامع اللغة العربية على المصطلحات: (hacker: هاكر) و(hackers: هكرة) و(hacking: الهكر)!

المجتمع السفلي (underground community)

ظهرت منذ بداية الثمانينيات مجموعات من المبرمجين تبنّت طرق وأساليب مختلفة للاختراق المخالف للقانون. واندرجت جميع هذه المجموعات تحت اسم "هكرة" (hackers)، إلا أن المبرمجين الذين لا زالوا يحافظون على المفهوم الأساسي لكلمة هاكر (hacker)، والتي حملت معنى حب المعرفة التقنية والابتكار، رفضوا أن يطلَق على مخالفي القانون الاسم ذاته. لذا صنِّف "الهكرة" إلى عدة أصناف وظهرت تسميات جديدة لكل صنف، واصطلح على تسمية مختلف المجموعات التي تعمل في الخفاء بالمجتمع السفلي (underground community)، كما اصطلح على إطلاق الأسماء التالية على الأصناف المختلفة من الهكرة:

المخترق (cracker): هو كل من يستخدم برامج وإجراءات تقنية في محاولاته لاختراق الأنظمة والأجهزة، للحصول على معلومات سرية، أو للقيام بعملية تخريب معينة، كاختراق مزودات شركة معينة وحذف أو إضافة معلومات، أو لمجرد الاطلاع عليها، أو الدخول إلى مزود خدمة إنترنت والتلاعب بمحتويات الصفحات في موقع معين، أو الحصول على أرقام بطاقات ائتمانية واستخدامها. وكان هذا الاسم يطلق كذلك، على من يحاول إزالة أو "فك" الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني، أما الآن، تم تصنيف هذا النوع من المخترقين في فئة خاصة سميت.. القراصنة (pirates).

المتسلل (phreak): هو الذي يحاول استخدام أو التسلل عبر الشبكات الهاتفية اعتماداً على أساليب تقنية غير قانونية، أو التحكم بهذه الشبكات. ويستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدّالات الرقمية عوضاً عن الكهروميكانيكية القديمة، تحول المتسللون (phreaks) إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها المخترقون (crackers).

مؤلفو الفيروسات: تسبب البرامج التي يؤلفها هذا النوع من المبرمجين أضراراً جسيمة في أجهزة المستخدمين، لا لشيء إلا محبة في التخريب، ويعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي، يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية. ويعتبر هذا النوع من المبرمجين من أخطر الأنواع المنتمية إلى "المجتمع السفلي"، والعقوبات القانونية المفروضة على من يسبب منهم أضراراً وتخريباً، من أشد العقوبات التي فرضت على الهكرة (hackers).

العابثون بالشيفرات (cypherpunks): يحاول هؤلاء الحصول على أدوات وخوارزميات التشفير المعقدة والقوية، وتوزيعها بصورة مجانية لمن يرغب. ويعد هذا العمل جناية في كثير من دول العالم، حيث تسمح هذه الخوارزميات والأدوات، بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام بعض أجهزة الكمبيوتر الفائقة (super computers). ويمكن استخدام هذه الخوارزميات بصورة غير قانونية كتبادل المعلومات المتعلقة بالأمور العسكرية بين منظمات غير رسمية، أو عبر شبكات الإجرام المنظم.

(cyberpunk): تطلق هذه التسمية على كل من يستخدم مزيجاً من الطرق السابقة للقيام بعمليات غير قانونية. ويندرج تحت "المجتمع السفلي" أنواع أخرى من الأشخاص الذين يقومون بأعمال أخرى غير قانونية، مثل الذين يسمون بالفوضويين (anarchists)، الذين يروجون معلومات مخالفة للقانون، أو مشبوهة على أقل تقدير، مثل طرق ترويج وصناعة المخدرات أو المواد المتفجرة، أو قرصنة قنوات البث الفضائية، وغيرها من المعلومات الإجرامية.

أنواع وأساليب الاختراق

يمكن تصنيف الاختراق إلى نوعين حسب الأضرار المتسبب بها:

الاختراق التطفلي: ويجني المخترق في هذا النوع الفائدة مع الإضرار بالمستخدم الأصلي، وأقرب مثال على ذلك، هو اختراق مزود خدمة إنترنت، أو الحصول على كلمة السر الخاصة بمالك حساب إنترنت محدود الأجرة، والدخول من خلاله إلى إنترنت، ما يضيف تكاليف الاستخدام إلى حساب المستخدم الأصلي.

الاختراق التعايشي: يستفيد المخترق في هذا النوع، بدون الإضرار بالمستخدم الأصلي، وأفضل مثال على ذلك، التطفل على حساب إنترنت مفتوح لمستخدم، والدخول عبره إلى الشبكة.

ويتبع المخترقون أسلوبين رئيسيين للدخول إلى نظام أو اختراقه:

الأسلوب الأول بالاعتماد على أدوات تحري كلمات السر، التي تعمل على تجريب عدد كبير جداً من كلمات السر الشائعة محاولة التوصل إلى الكلمة الصحيحة للدخول إلى النظام، أو استنتاجها بواسطة برامج ذكية، من أي معلومات متوفرة عن المستخدم الأصلي، كاسمه الكامل أو تاريخ ميلاده، ومن أشهر هذه البرامج (Entry Pro)، و(Crack). وتكون الحماية من هذه الطريقة بأن يحدد مدير النظام أو الشبكة عدداً صغيراً من محاولات الدخول إلى النظام، يمنع النظام بعدها إجراء أي محاولة، إلا بالاتصال بمدير النظام أو الشبكة والحصول على الإذن منه شخصياً.

الأسلوب الثاني، يعتمد على مبدأ الهجوم. حيث يرسل المخترق برمجيات إلى جهاز المستخدم، إما تسمح له بالدخول إلى نظام المستخدِم عند اتصاله بإنترنت بدون أن يشعر، أو تعمل على تدمير نظام الدخول (log-in) إلى الشبكة، وبالتالي يلغى مبدأ إدخال كلمة سر، وتصبح عملية الدخول متاحة للجميع. وتنفيذ هذا الأسلوب قد يتسبب بأضرار جسيمة في النظام أو الشبكة. ومن البرامج التي تعتمد على هذا الأسلوب، برنامج (Back Orifice)، والبرامج التي تندرج تحت اسم "حصان طروادة". وتوجد أنواع متعددة أخرى من الاختراق، أهمها:

الخداع (spoofing)

أطلِقت هذه التسمية، في البداية، على تقنية اتبعها بعض اللصوص للحصول على أرقام التعريف الشخصي (PIN Code) لبطاقات الائتمان، حيث يصنعون آلة (ATM) مزيفة، كالمستخدمة لسحب وإيداع النقود بواسطة بطاقات الائتمان، ويضعونها في مكان عام، ويأتي الناس لاستخدامها، طبعاً بإدخال رقم التعريف الشخصي، فيحصل اللصوص على هذه الأرقام ثم يصنّعون بطاقات ائتمانية مزورة ويسحبون النقود بواسطتها. وتطلق هذه التسمية اليوم، على عملية تزوير العناوين في إنترنت. وتوجد عدة أنواع من "الخداع" (spoofing) في إنترنت، أهمها:

1 الخداع بتغيير عنوان البريد الإلكتروني (Email Spoofing): حيث ترسل الرسائل وهي تحمل عنوان مرسِل مزوَّر. وتستخدم هذه الطريقة في أحيان كثيرة، لإرسال رسائل تدّعي أنها من مزود الخدمة أو مدير الشبكة أو النظام، وتطلب كلمة السر أو الدخول الخاصة بالمستخدم. كما تدعي أحياناً أنها من جهة رسمية وتطلب معلومات شخصية معينة. وينخدع كثير من الناس بهذه الطريقة، وأفضل حلٍ لها هو عدم إعطاء أي معلومات سرية أو شخصية عبر البريد الإلكتروني، مهما كانت الرسالة مقنعة!

2 الخداع بتغيير عناوين IP (IP Spoofing): يعطي هذا النوع من الخداع، جهاز الكمبيوتر الخاص بالمخترق عنوان IP وهمي. ويصعب هذا الأمر من عملية تحديد العنوان الحقيقي لجهاز المخترق. كما يمكن أن يستخدم المخترق هذا النوع من الخداع، ليعطي عنوان IP يقع ضمن العناوين المعرفة لشبكة محمية بجدارٍ ناري (firewall)، الأمر الذي يخدع المزود ليعتقد أن الجهاز الذي يحاول الاختراق جزء من الشبكة الداخلية، فيسمح له بالدخول، وهذا في حال أن إعدادات المزود حُدِّدت بهذا الشكل.

3 الخداع في ويب (web spoofing): يتم هذا النوع من الخداع ببناء موقع شبيه بموقع شهير، مع عنوان شبيه أيضاً، وخداع الزوار بأن هذا هو الموقع المقصود وأخذ معلومات معينة منهم، أو ترويج برامج معينة أو فيروسات، بدون أن يشك الزائر بوجود الخطر. ويندرج تحت هذا النوع من الخداع، عمليات تغيير إعدادات الراوتر (router) التابع لإحدى الشبكات، كي يوجه زوار موقع معين إلى موقع آخر، بدون أن يشعروا.

القصف بالقنابل (nuking): يعتبر الكثيرون هذه العمليات، نوعاً من الاختراق بمفهومه المؤذي. وتتضمن عمليات القصف بالقنابل (nuking)، عمليات إرسال القنابل البريدية (mailbombing)، وهي عبارة عن إرسال كميات كبيرة جداً من رسائل البريد الإلكتروني إلى عنوان بريد إلكتروني معين، لإزعاج المالك، أو تعطيل حسابه على المزود. والنوع الأكثر إيذاءً من عمليات القصف، هو الدخول إلى المزود، وحذف الفهارس والملفات بالجملة، وينتشر هذا النوع من القصف في مواقع إنترنت التي تطرح مواضيع مرتبطة بالنزاعات المختلفة، فغالباً ما يتلقى أصحابها رسائل تهديد عبر البريد الإلكتروني، وهو ما يسمى بالإرهاب الإلكتروني. ويتعرض كثير من المواقع العربية والإسلامية لهذا النوع من الإرهاب، مثل ما حدث لموقع المركز الفلسطيني للإعلام (http://www.palestine-info.net)، الذي يكشف بعض حقائق الصهيونية، فقد تلقى أخيراً آلاف الرسائل التهديدية من منظمات صهيونية مختلفة تتوعد بتدمير الموقع! ومنها هذه الرسالة التي حصلنا على نصها:

this is only a little warning, shut down you website or it will be taken over by the JRE.
Message From
JU - The Jewish Revenge in Enemies

الهكر وشركات البرمجيات الكبرى

تعتمد الكثير من شركات إنتاج البرمجيات الكبرى على الهكرة، في أداء الكثير من المهمات الأساسية. وتعتقد بعض هذه الشركات بوجود الكثير من المخترقين الذين لا يملكون ميولاً تخريبيةً، وهذا اعتقاد صحيح في الواقع، وتميل هذه الشركات إلى استغلال المهارات التقنية التي يتمتع بها هؤلاء المخترقين، وتدفع لهم أجوراً عالية كي يحاولوا اختراق النظم وكسر حماية البرامج التي تنتجها الشركة، لتتعرف على نقاط الضعف في منتجاتها، وتوجد الحلول لها، كي لا تحدث مثل هذه المشاكل عند استخدام البرامج من قبل المستهلك. وتطرح الكثير من الشركات تصريحات في إنترنت، تعلن فيها عن تقديم جوائز كبيرة، لمن يتمكن من اختراق برنامج أو نظام أو مزود ويب لموقع معين.

وتستخدم شركات البرمجيات الحديثة الأقل شهرة، المخترقين لكسر حماية بعض البرامج المنافسة إما للتعرف على طرق عملها وتقديم منتجات تفوقها أداءً، أو للتعرف على بنيات الهيئات التي تستخدمها البرامج المنافسة، لتمكين برامجها من التعامل مع هذه الهيئات.

الحماية من الاختراق

يعد استخدام برنامج حماية من الفيروسات، بالإضافة إلى جدار ناري (firewall)، أفضل طريقة لمنع المتطفلين والمخترقين من التسلل إلى جهازك، عبر الشبكات، وخاصة عند اتصالك بإنترنت. حيث يمنع وجود هذا الجدار، وصول المتسللين عبر معظم برامج الاختراق المنتشرة، مثل (Ping-floods و Nuke_2 و icmp-bombsو icmp-floods و udp-floods و Bonk/Boink و Clickو New teardrop وغيرها من البرامج المؤذية)، لكن تظهر مع ذلك يومياً طرق أخرى للاختراق وبرامج أحدث تسمح للمتطفلين الدخول إلى الشبكات والنظم، لذا لا بد من الحصول على أحدث الإصدارات من البرامج المضادة للفيروسات، وتحديثها على مدى فترات متقاربة، واستخدام برامج الحماية المتخصصة التي تظهر كلما ظهر برنامج اختراق جديد، وخاصة لمستخدمي برامج الدردشة والتراسل عبر إنترنت مثل mIRC وICQ وغيرها من البرامج، وهذا طبعاً بالإضافة إلى استخدام جدار ناري، وإليك هذه المواقع التي تقدم برامج جدران النار، وبرامج حماية شاملة تجريبية:

اسم البرنامج
موقع ويب
الوصف

Guard Dog

download.mcafee.com/prod_info/guard_dog.asp
حماية شاملة- لنظام Windows 95

CyberGaurd
http://www.cyberguard.com
جدار ناري- لنظام Windows NT

CommandView Firewall
http://www.elronsoftware.com/fwindex.html
جدار ناري- لنظام Windows NT

Conclave
http://www.interdyn.com/index.html
جدار ناري- لنظام Windows NT

WinFile Vault

http://www.techniclabs.com/software.htm
جدار ناري- لنظم Windows NT/95/98



تعرف على مستوى الأمان في جهازك الآن!

مع زيادة محاولات الاختراق التخريبية للشبكات المختلفة، وخاصة تلك التي تخص الشركات الكبرى، ومع ارتباط كثير من الشبكات بإنترنت مباشرةً، ظهرت العديد من البرامج التي تحلل مستوى الأمان في المزودات والأجهزة، للتمكن الشركات، وحتى مستخدمي الحواسيب الشخصية، من المحافظة على مستوى أمان مرتفع في أجهزتهم، وحمايتها من الاختراق.

تقدم بعض الشركات إصدارات تجريبية من هذا النوع من البرامج، وتتميز شركة WebTrends بتقديم إمكانية تجربة برنامجها عبر إنترنت مباشرة بشكلٍ مجاني، بالإضافة إلى العديد من الخدمات. فيكفي أن تدخل إلى الموقع (www.webtrends.net/tools/security/scan.asp)، ليتعرف البرنامج مباشرةً على عنوان IP الخاص بجهازك، ثم يجري تحليلاً كاملاً عن مستوى الأمان في الشبكة التي يرتبط عبرها جهازك، ويرسل لك رسالة بالبريد الإلكتروني تتضمن عنوان موقع ويب الذي يحتوي على التحليل. ويشمل التحليل فحصاً لعددٍ كبير من منافذ TCP وUDP، ويتم تصنيف نقاط الضعف في الجهاز بعدة مستويات، لتتعرف على أخطرها وتعمل على تفاديها. ويقدم الموقع كذلك، إمكانية جلب إصدارة تجريبية من البرنامج، لتعمل لمدة 15 يوماً، على جهازك مباشرةً.

holly_smoke
02-12-2000, 01:11 PM
للهاكر فقط!!

كيف تخنرق المواقع قانونياً؟!



هل تراودك الرغبة في تعلم اختراق الأنظمة؟

لا يختلف، قانوناً، اختراق شخص لنظام معين، عن دخوله عنوة إلى منزلك، أو اطلاعه على معلوماتك الشخصية، كحجم رصيدك المصرفي، من دون علمك، أو قراءته مذكراتك الخاصة، والاستفادة من هذه المعلومات في الإضرار بك مباشرة. ويطبق الكثير من دول العالم عقوبات على منفذي عمليات الاختراق، لا تختلف كثيراً عن العقوبات المطبقة على مرتكبي مثل هذه الجنايات. وظهرت في السنوات الأخيرة مواقع إنترنت، خاصة بمن يسمون اصطلاحاً "الهاكر"، ألقت السلطات المعنية القبض عليهم، ليؤدوا فترات عقوبة في السجون. وتطالب هذه المواقع بالإفراج عنهم، أو التخفيف من العقوبات الواقعة عليهم، من دون أن تلقى هذه الدعوات آذاناً صاغية من السلطات التي تطبق القانون. وكانت المواقع التالية، أشهر المواقع التي اخترقت الشهر الفائت، وقد ألقي القبض على بعض المخترقين، وما زال البحث جارياً عن البعض الآخر:

الموقع
العنوان
التاريخ

موقع شركة Symantec
http://www.symantec.com
2-أغسطس-1999

موقع لجنة تنظيم الطاقة الفيدرالية الأمريكية
http://www.ferc.fed.us
10-أغسطس-1999

موقع Hotamil.com التابع لشركة مايكروسوفت
http://www.hotmail.com
30-أغسطس-1999



وجدير بالذكر أنه مهما حاول الهاكر البقاء خفياً ومجهولاً، فمن شبه المستحيل أن يتمكن من محو الآثار التي تخلفها العمليات والإجراءات التي يقوم بها، والتي يمكن تقصيها بطرق عدة، ما يؤدي به في معظم الأحيان إلى العقوبة القانونية.

ويمكن، على الرغم مما سبق، أن يمارس المخترقون هوايتهم في اختراق الأنظمة، من دون أن يخرجوا عن إطار القانون.. كيف ذلك؟! تقدم الكثير من الشركات، مواقع ويب ومزودات تعمل مع أنظمة التشغيل المختلفة، وتسمح لمن يرغب من المخترقين، بمحاولة اختراقها من دون أن يتعرض للمساءلة القانونية. وتقدم هذه الشركات غالباً، مواردها للمخترقين، على شكل ألعاب يطلق عليها عادةً "ألعاب الحرب" (WarGames)، أو ألعاب الهاكر (hacker’s games)، يحاول المشاركون فيها، اختراق النظم المحددة في مسابقة مثيرة. وتذهب بعض الشركات أبعد من ذلك، حيث تتحدى مهارات المخترقين في مختلف أنحاء العالم، بتقديمها الجوائز المالية لمن يتمكن من اختراق نظام محدد، ومن هذه الشركات LinuxPPC المنتجة لنظام لينكس الخاص بأجهزة PowerPC. وهذا التحدي هو رد من منتجي نظام لينكس على الدعوة التي قدمتها شركة مايكروسوفت، أواخر شهر يوليو الفائت، لاختراق مزود يشغل إصدارة تجريبية (beta) من نظام Windows2000 بالإضافة إلى مزود (IIS). وسببت هذه الدعوة فضيحة لمايكروسوفت، حيث انهار النظام في أوائل محاولات اختراقه لأسباب تقنية، ولم يعد إلى العمل إلا بعد عدة أيام من بداية الاختبار! وإذا رغبت بمحاولة اختراق نظام مايكروسوفت، يمكنك المحاولة في الموقع (www.windows2000test.com)، أو محاولة اختراق نظام LinuxPPC في الموقع (crack.linuxppc.org). وتقدم شركة LinuxPPC جهاز (Power Macintosh 9500)، هدية لمن يتمكن من اختراق النظام، بينما لا تقدم شركة مايكروسوفت إلا فرصةً لتحطيم أحد أنظمتها! وتهدف هذه الشركات من وراء تحديها هذا، إلى إجراء أكبر عدد ممكن من التجارب الأمنية على أنظمتها، لتتمكن من تجاوز نقاط الضعف فيها. ويقول أحد العاملين في إطار الأمن المعلوماتي: طالما أننا نستخدم الحواسيب والشبكات، لا بد من وجود محاولات لاختراقها. ويجب علينا أن نتعلم التعايش مع هؤلاء المخترقين، وتقديم الإطار القانوني لهم ليمارسوا هوايتهم فيه، وإبعادهم عن الإضرار بممتلكات الغير، والمساءلة القانونية.

ويشترط في من يود الاشتراك في "ألعاب الحرب" (WarGames)، أن يكون ملماً بشكلٍ واسع بأنظمة التشغيل يونكس ولينكس وNT، وطريقة عمل أجزاء الشبكات المختلفة، مثل الراوترات والمزودات، والبروتوكولات التي تعتمد عليها، وبشكل خاص بروتوكوليTCP/IP وTelnet، وبعض لغات البرمجة مثل Perl وC ولغة التجميع (Assembly). ويجب أن تعلم، أيضاً، إذا عزمت على المشاركة في هذه الألعاب، أنك معرض لكل ما يمكن أن يخطر ببالك من مخاطر تتعلق بالأمن المعلوماتي، كاختراق طرف ثانٍ لنظامك، وتدمير كل أو بعض المعلومات فيه، واطلاعه على بريدك الإلكتروني، أو استخدامه بطرق غير قانونية. وهذه فقط، بعض الأضرار التي يمكن أن تصيبك! فإن كنت لا تزال مصمماً على خوض هذه المغامرة، نقدم لك عناوين لمواقع ومزودات تتحداك لاختراقها، لكن نحذرك أن ما ستقوم به هو على مسؤوليتك الشخصية!

عنوان الموقع أو المزود
معلومات قد تساعدك

fangz.happyhacker.org
يتضمن المزود نظام لينكس من شركة Redhat، ويشغل مزود لعبة Quake الشهيرة (Lithium Quake Server)، ويدعم بروتوكولات FTP وPOP3 وSMTP وDNS. ويمكنك الدخول إليه باسم الدخول guest وبدون كلمة سر.

Fishbone.happyhacker.org
المزود الرسمي لموقع happyhacker.org. ويشغل نظام لينكس من شركة Redhat، ويتضمن برنامج BRICKHouse للحماية الأمنية، ولا يدعم بروتوكول Telnet.

http://www.thirdpig.com
يتحداك أصحاب هذا الموقع أن تغير محتويات الصفحة، ويشغل المزود نظام لينكس من شركة Redhat، ويتضمن برنامج BRICKHouse للحماية الأمنية. يمكنك الدخول إليه باسم الدخول Root، وبدون كلمة سر.

dmz.happyhacker.org
عنوان راوتر من شركة Cisco [Cisco IOS 11.3(6)]، وعنوان IP له (206.61.52.3).

http://www.happyhacker.org
يتحدى أصحاب الموقع أن تتمكن من اختراقه، ويقدمون لك عنوان IP الخاص بالموقع (206.61.52.34).

holly_smoke
02-12-2000, 01:14 PM
اختراق بريد "هوت ميل"
الأكبر في تاريخ إنترنت

فادي سالم


إذا كنت تملك حساب بريد إلكتروني في موقع (www.hotmail.com)، وكان هذا الحساب فعالاً في الأيام الأخيرة من شهر آب/أغسطس الفائت، فلا تُفاجأ إذا سألك أحد أصدقائك: لمَ أرسلت إليّ هذه الرسالة الغريبة؟ ولا تُفاجأ أيضاً، إذا اطلعت على صندوق الرسائل (inbox) الخاص بك في الموقع، ووجدت الرسائل المستقبَلة محذوفة، أو إذا أخبرك شخص غريب بمحتويات إحدى الرسائل الخاصة بك، الموجودة في هذا الصندوق!!

تعرّض في الأيام الأخيرة من الشهر الفائت، ما يزيد على 50 مليون شخص من مستخدمي بريد Hotmail الإلكتروني التابع لشركة مايكروسوفت، لخطر اختراق صناديق البريد الإلكتروني الخاصة بهم، في مزودات موقع Hotmail. واعتبر المحللون هذه العملية، أكبر عملية اختراق في تاريخ إنترنت! فلم يحدث عبر تاريخ إنترنت القصير، أن تعرّض هذا العدد الكبير من المستخدمين، لإمكانية اختراق حساباتهم الخاصة بهذه السهولة والسرعة. وتشير أصابع الاتهام إلى مجموعة من ثمانية مخترقين، أحدهم سويدي الجنسية، ويحمل الآخرون جنسية أمريكية، أطلقوا على أنفسهم اسم "اتحاد الهكرة" (Hackers Unite). وتمكن أولئك الثمانية من وضع شيفرة برمجية في أحد المواقع الموجودة على مزود في السويد، تسمح للزوار بإدخال أي عنوان بريد إلكتروني تابع لموقع Hotmail، والنقر على زر يحمل كلمة "دخول" (log-in)، ليدخلوا مباشرةً إلى صندوق البريد الخاص بصاحب هذا العنوان، وليتمكنوا من الاستفادة من جميع العمليات الممكنة، كالإرسال والاستقبال والقراءة والحذف، بدون إدخال كلمة السر. وانتشرت هذه الشيفرة كانتشار النار في الهشيم، حيث ظهرت خلال ساعات قليلة، عشرات المواقع التي تضمنت صفحاتها هذه الشيفرة، والتي اعتبرت بوابات دخول غير قانونية إلى بريد Hotmail.

واضطرت شركة مايكروسوفت، في الثلاثين من الشهر الفائت، أن توقف عمل جميع مزوداتها الخاصة بموقع Hotmail، الذي يعتبر بريد ويب الإلكتروني الأكثر شعبية في العالم، لمدة 10 ساعات مستمرة. وتمكنت الشركة من تجاوز هذا الخلل، بعد أن استقبلت رسالة من إحدى الصحف السويدية، تخبرها عن ظهور عدد كبير من مواقع ويب، التي تمكن زوارها من الدخول إلى أي حساب ضمن بريد Hotmail، والاطلاع على الرسائل التي يتضمنها، وإرسال، أو حذف، الرسائل منه، بدون الحاجة إلى معرفة كلمة المرور السرية لمالك الحساب.

ووصف المحللون الشيفرة المستخدمة بأنها في غاية البساطة والذكاء، فطولها لا يتجاوز خمسة أسطر. وذكرت شبكة Wired News، على لسان أحد المخترقين الثمانية، والذي أرسل رسالة مجهولة المصدر، وأطلق على نفسه اسم "لاسي لجونغ": "لم نطور هذه الشيفرة بغرض التخريب، بل أردنا أن نُري العالم مدى ضعف الجانب الأمني لشركة مايكروسوفت، التي تهيمن منتجاتها على سوق البرمجيات في العالم!".

فضائح بالجملة!

عمّت الفوضى مالكي حسابات Hotmail، خلال الساعات التي سبقت إقدام مايكروسوفت على إغلاق المزودات، حيث بدأ المخترقون الذين حصلوا على الشيفرة، في الدخول إلى حسابات بعضهم البعض، والاطلاع على بعض المعلومات الخاصة، التي ساعدتهم على اختراق أنظمة بعضهم بعضاً! وتسبب انتشار هذه الشيفرة، بفضائح متعددة، حيث سمح لكثير من الموظفين بالاطلاع على صناديق البريد الخاصة برؤسائهم في العمل، وكشف بعض المعلومات الخاصة عنهم. وأدى اطلاع بعض الزوجات على بريد أزواجهن، إلى كشف الكثير من الأسرار، وإلى نشوب عدد من الخلافات الزوجية!

وحصلت العديد من المفارقات المثيرة، بعد اكتشاف مايكروسوفت الخلل. فقد أضاف أصحاب الصفحات التي احتوت على الشيفرة، بعد أن ذاع صيت مواقعهم بين مستخدمي إنترنت، واصفات، أو شيفرات تحويل (redirection)، في صفحاتهم، بحيث تحول هذه الواصفات تلقائياً، زائر الصفحة، إلى موقع شركة أخرى، بهدف اتهامها، بترويج شيفرات الاختراق هذه، كما حصل مع كثير من الشركات السويدية الصغيرة، وحتى مع شركة "ديزني" العالمية. واضطرت شركة مايكروسوفت إلى تقديم اعتذار رسمي لجميع المشتركين، في موقع Hotmail، نتيجة الضجة التي أحدثها هذا الاختراق. ويمكنك الاطلاع على نص الاعتذار في الموقع:

http://lc3.law5.hotmail.passport.com/cgi-bin/dasp/content_secureres.asp

اختراق أم إهمال؟

قدمت شركة مايكروسوفت الوصف التالي لعملية اختراق بريد Hotmail، على لسان روب بينيت مدير التسويق في الشركة: "استطاع أحد المخترقين أن يكتب شيفرة متطورة، مكنته من تخطي إجراءات الدخول (log-in) إلى الموقع". لكن وكالات الأنباء، تناقلت في اليوم التالي لعملية الاختراق، أخباراً تشير إلى أن العملية ليست كما وصفتها شركة مايكروسوفت. فالشيفرة المستخدمة لم تكن متطورة، بل بسيطة جداً، وخوارزميتها الأساسية منتشرة في إنترنت منذ أكثر من سنة، على هيئة برنامج مجاني باسم (Hotmail Login ID Storage Program 1.1)، صممه المبرمج مايكل نوبيليو، للسماح لأي شخص بوضعه في أي صفحة ويب. وهو يسمح لمشتركي Hotmail، بإدخال اسم الدخول وكلمة الدخول السرية ضمن أي موقع، ويرسلها بأمان، عبر نقطة دخول محددة، إلى مزودات بريد Hotmail، وتحديداً عبر البوابة (http://wya-pop.hotmail.com/cgi-bin/start). ويشير بعض المحللين إلى أن سبب حدوث عملية الاختراق، هو إجراء مايكروسوفت تعديلات معينة على نظام الدخول، قبل بداية عمليات الاختراق، أدت إلى أن يهمل هذا النظام كلمة الدخول السرية، وهو ما مكن المخترقين من الاستفادة بشكل غير قانوني، من هذه الشيفرة واسعة الانتشار. وابتكر بعضهم طريقة أسهل، فكان يكفي، قبل أن تصلح مايكروسوفت الخلل، أن يدخل المستخدمون السطر:

http://207.82.250.251/cgi-bin/start?curmbox=ACTIVE&js=no&login=username &passwd=eh

في صندوق العناوين التابع لأي متصفح، مع وضع اسم الدخول مكان كلمة (username)، ليتمكنوا من الدخول مباشرة إلى حساب صاحب هذا الاسم، عبر البوابة (wya-pop.hotmail.com).

وتبنى بعض المحللين ومدراء الأنظمة وجهة نظر أخرى، حيث اعتبروا أن هذه الطريقة في الدخول إلى النظام، صممت من قبل شركة مايكروسوفت ذاتها، لأغراض الصيانة أو التجريب، وبقيت بسبب إهمال المشرفين على النظام، ثم تمكن المخترقون من التوصل إليها، أو أنها سربت إليهم عن طريق أحد موظفي مايكروسوفت! ويقول أحد مدراء النظم المتخصص في أمن الشبكات، أن كثيراً من الشركات تبني أبواباً خلفية (backdoors) في أنظمتها أو شبكاتها، بصورة متعمدة، ما يسمح بإجراء بعض التجارب الأمنية، لأغراض الصيانة، ثم تتهاون في الحفاظ على سرية هذه الأبواب.

نفت شركة مايكروسوفت هذه الأنباء بشكلٍ قاطع، على لسان روب بينيت، الذي قال: "هذه التحليلات خالية من الصحة، فالشركة تعطي الأولوية للخصوصية والجانب الأمني". لكن أحد مدراء الأنظمة أشار إلى أن طريقة الاختراق هذه، قيد الاستخدام منذ حوالي 8 أسابيع، أي منذ أضافت شركة مايكروسوفت خدمتها الجديدة (Passport)، التي تسمح لمستخدمي شبكة MSN بالدخول إلى معظم خدمات الشبكة، عن طريق إدخال اسم الدخول وكلمة الدخول السرية، لأي من هذه الخدمات في صفحة MSN مباشرةً.

مصائب قوم..

أدت عملية الاختراق الكبرى هذه، إلى انتشار مزيج من الوعي والحيطة الزائدة بين مستخدمي البريد الإلكتروني، خاصةً بعد الضجة الإعلامية الكبيرة التي تبعت العملية. وظهرت علامات الوعي هذه، في ازدياد الزيارات إلى مواقع ويب المختصة بالتشفير، وازدياد مبيعات البرامج الخاصة بتشفير رسائل البريد الإلكتروني. وكان موقع (http://www.hushmail.com) أحد أكبر المستفيدين من هذه العملية، حيث أعلن عن تضاعف عدد المشتركين في الموقع، خلال الأيام القليلة التي تلت عملية الاختراق. ويقدم هذا الموقع بريداً إلكترونياً مجانياً، بعامل أمان مرتفع، حيث يستخدم بريمجات جافا، تشفر الرسائل بمفتاح تشفير بطول 1024 بت.

holly_smoke
03-12-2000, 08:15 PM
ايش ما عجبكو الموضوع

حسين-911
04-12-2000, 08:55 PM
اقسم لك انك ملك افتدنا افدك الله وارجو منك ان تكمل وتكتب المزيد لاني احب هذه المعلومات الرااائعه :)
وارجو منك ان تكتب مواضيع رائعه مثل هذه

MEL C
06-07-2001, 12:51 AM
فهمت ياسكوال ولا اخلي هولي يعيد:)؟

علوش
06-07-2001, 12:58 AM
نعم نعم يستحق انه يكون في الموااضيع المميزة لو انك تعبت فيه ...


الله يخلي القص و اللزق

العميد
06-07-2001, 01:02 AM
لله يسلم النزع والتلزيق

Fly_Batman
06-07-2001, 02:53 AM
عندى برنامج رهيب مرة للحماية من الفيروسات:D
وإذا قدرت أحمل البرنامج حملته:D
بس كيف أحمله الى المنتدى:D

CHALLENGER
06-07-2001, 05:29 AM
و الله مشكور انا سويت للموضوع print و جلست اقرأه على راحتى مشكور جداً جداً

TOO COOL
06-07-2001, 06:00 AM
:D يعيش القص واللزق:D