المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : معلومات عن الهكرز



hard break kid
22-10-2005, 08:06 AM
مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطورفي مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمةوالمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولاتخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات .

ولكن في المقابلحينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما علىكل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرتبرامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدمبالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقومهي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائيلمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقومتلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركاتتدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهلهلأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرالأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.

طرق برامج الحماية :

للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحمايةلأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:

1- تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماءاحصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها معالموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدةالبيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعلسابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنتكما يفعلا نورتون ومكافي في الوقت الحالي .

2- البحث عن وجود تسلسل محدد منالرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرفتقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .

3- الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفةان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامجاللوك داوون الشهير.

4- مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصالتلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامجالجامر المعروف .

سنتاول في هذة الحلقةالدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منهالشيوعها بين المستخدمين التقليديين :

1- برنامج Lock Down 2000

الشركة المنتجة : Harbor Telco Security Corp.

الموقع على الأنترنت :
http://www.lockdown2000.com (http://www.roro44.com/droos/%20http:/www.lockdown2000.com)

الحجم : 2 MB

السعر: $ 99

المحاسن : برنامجقوي وشامل للحماية الفردية

العيوب:
تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها. اشهر البرامج المستخدمهللحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنةطروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلكالمخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كماانه يعطي معلومات عن جهة الأتصال والبلد.

ملحوظة : اشارت بعض التقارير التي نشرتبكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذينرقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذةالأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكرالمؤلفين .

2- برنامج Jammer

الشركة المنتجة : Jammersoft Corp.

الموقع علىالأنترنت :
http://start.at/jammer/ (http://start.at/jammer/%20)

الحجم : 1.6 MB

السعر : $ 19.95

المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد

العيوب :

1- يحمي المستخدم مننفسه عند اختيار الحماية الشامله

2- على المستخدم ادخال كلمة السر عند كلبداية لتشغيل الجهاز قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاجالشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوبشرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامجمضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة منالشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمدالمخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منهحتى يسمح له المستخدم بالخروج.

يقوم الجامر بالحماية من المخترقين خصوصاالذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة ايحركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة ايشخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه فيبرنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسسالجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر منخارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسسالخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعضوسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل ايبرنامج من البرامج المخزنه بالجهاز.

3- برنامج Internet Alert 99

الشركة المنتجة: BONZI Software

الموقع علىالأنترنت :
http://www.bonzi.com/ (http://www.roro44.com/droos/%20http:/www.bonzi.com/%20)

الحجم : 2.07 MB

السعر : $ 40

المحاسن:سهلوبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين

العيوب : يسمح للأخرين بالدخول بأذن منالمستخدم (او غيره ان كان الجهاز يستخدمه اكثر من مستخدم)

من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطهعالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنهيزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريدالألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20كيلوبايت فقط من الذاكرة

4- برنامج Norton AntiVirus 2000

5- برنامج The Cleaner

6- برنامج Guard Dog

7- برنامج Hoe Guard
مع التحية

.:: الموضوع منقول مع بعض الاضافات ::.

AZPC
22-10-2005, 08:29 AM
موضوع منقووول :31: ...


الى كل من يحب ان يحمي نفسه .. يتفضل : من هـــــنا (http://www.rafa2002.8m.com/computer2005/security.htm)

hard break kid
22-10-2005, 09:30 AM
الموضوع ليس منقول بمعنى الكلمة وله اضافات ان شاء الله

AZPC
22-10-2005, 11:55 AM
وال مره اسمع بشيء اسمه ليس منقوول بمعنى الكلمه ... على العموم لو كتبت المصدر كان أحسن ..

hard break kid
22-10-2005, 12:01 PM
اسف azpcفانا مبتدئ
انه مجمع من عدة مواضيع ومحمل عندي في الجهاز من زمن

m919m
23-10-2005, 07:36 AM
جزاك الله خير أخوي وفعلا ما قصرت

:ciao:

hey pro
24-10-2005, 09:40 AM
السلام عليكم

شكرا علي المعلومات القيمة و نتمني ان يوفقك الله في المزيد من الشرح و المقارنات بين البرامج المتاحة للحماية

:ciao:

MOHAMMED DIAB
01-11-2005, 12:22 AM
:ciao: مشكور اخي على الموضوع الجميل :ciao:

:ciao: :ciao: :ciao:

:jester: رائع اتمني تواصلك معنا دئمنا:jester:

:jester: اخوك:jester:
:jester: MOHAMMED DIAB:jester:
:jester: :jester: :jester: :jester: :jester: :jester: :jester: :jester: