• 0
  • مالي خلق
  • أتهاوش
  • متضايق
  • مريض
  • مستانس
  • مستغرب
  • مشتط
  • أسولف
  • مغرم
  • معصب
  • منحرج
  • آكل
  • ابكي
  • ارقص
  • اصلي
  • استهبل
  • اضحك
  • اضحك  2
  • تعجبني
  • بضبطلك
  • رايق
  • زعلان
  • عبقري
  • نايم
  • طبيعي
  • كشخة
  • صفحة 1 من 2 12 الأخيرةالأخيرة
    النتائج 1 إلى 15 من 27

    الموضوع: الهاكر (الى سكوال)!!!(الحلقه 1)

    1. #1
      التسجيل
      25-09-2000
      الدولة
      USA
      المشاركات
      1,788
      المواضيع
      488
      شكر / اعجاب مشاركة
      الحل الشامل لحمايه نظامك من المخترقين
      هل تعلم ان 70 % من الشركات والهيئات المتصله بانترنت تحتوي على ثغرات امنيه خطيره ,يمكن استغلالها في عمليات الاختراق ,يمكنك ان تتصور كيف يكون الوضع اذا ,بالنسبه للاجهزه الشخصيه التي تقل فيها الاحتياطات الامنيه كثيرا عن انظمه الشركات والان سوف اقدم لكم مجموعه من الوسائل التي يمكنك اتباعها للحصول على حل امني شامل لتحصين نظامك ضد عمليات الاختراق سواء كنت مستخدما شخصيا ام مسؤؤلا عن شبكه امنيه معينه .
      اغلق الثغرات الكامنه في نظامك
      اولى الخطوات التي عليك اتباعها هي تحصين نظامك محليا , واغلاق كافه الثغرات المعروفه فيه حيث يتضمن كل نظام تشغيل او محل زبون انترنت ,كالمتصفحات عددا من المواصفات ,التي يمكن استغلالها لاغراض خبيثه , ويمكنك منع الكثير من محولات اختراق بالغاء فعاليه هذه الميزات من اكثر هذه الميزات خطوره في نظام وندوز تفعثل خيار مشاركه الملفات والطباعه الموجوده في لوحه التحكم ضمن البريمج "الشبكه"اثناء الاتصال الانترنت وخصه النسبه للمتصلين عبر متصلي موديم كبلي حيث يسمح بتفعيل هذين الخيارين لاي مستخدم يتصل بالشبكه ضمن النطاق ذاته ان ينقر على ايقونه جوار شبكه الاتصال لتطهر له سواقات جهازك كسواقات مشتركه على الشبكه ويتمكن من التعامل معها كما يفعل مع الملفات ا لموجوده على جهازه فاذا كنت لا تستخدم هذه الميزه لمشاركه الالمستخدمين الاخرين ضمن شبكتك على المفات والطباعات فانصحك بالغاء فعاليتها فورا واذا كنت غير مرتبط بشبكه محليه عبر مزود nt فننصحك بازاله خدمه عميل microsoft network نهائيا .
      من نظامك ولن يعرقل ازاله هذه الخدمه اتصالك بانترنت او استقبال البريد الالكتروني , في معظم الحالات على الرغم من وجود استثنات وننصحك كذلك بالغاء جميع الخيارات التي تسمح باستخدام بروتكول netbios من خصائص جوار الشبكه , اذا كنت لا تعتكد عليه بصوره رئسيه حيث يسمح هذا البرتكول بالمشاركه عبر الملفات عبر المنافذ 139 -137 في النظام ويعتبر من اكثر البرتكولات التي يتم استغلالها في عمليات الاختراق .
      تاكد من تحديث مكونات نظام التشغيل الذي تستخدمه حيث تصدر الشركات المنتجه لانظمه التشغيل او برامج زبأن انترنت بين الحين والاخر , برامج ترقيع لانظمتها لسد ثغرات امنيه محدده وتوزع الشركات هذه الرقع مجانا عبر انترنت ومنها موقع مايكروسوفت http:\\windowsupdate.microsoft.com
      المر المهم لاخر لحمايه نظامك اثناء تصفح انترنت هو تعديل اعدادات المتصفح الامنيه بحيث تقلل من المخاطر الامنيه التي تتعرض لها اثناء التصفح خاصه عندما تتصفح مواقع غير موثوقه وتختلف هذه الاعدادات من متصفح لاخر ولكن اهدافها رئيسيه هي منع استقبال برمجيات جافا و active x او منع استخدام اله جافا الافتراضيه او التاكد من فعاليه ومصداقيه المصدقات التي توقع بها الشركات برمجيات active x قبا ان المتصف جلبها وتنفيذها على جهازك او الغاء انشاء ملفات ال cookies التي يمكن ان تتضمن معلومات عن كلمات سر او بعض المعلومات الاخرى التي يتبادلها متصفحك مع مواقع انتلرنت مختلفه وننصحك بمتابعه مواقع انترنت التي تتحرى وتتابع الثغرات الامنيه التي يتم اكتشافها في انظمه التشغيل والبرامج المختلفه ومنها موقع مايكروسوفت http:\\www.microsoft.com.security
      الذي يتضمن عرضا لاهم المشاكل الامنيه المتعلقه بمنتجات الشركه وموقع http://www.rootshell.com الذي يعرض قوائم ومستجدات الثغرات الامنيه التي تعاني منها البرامج وانظمه التشغيل الامنيه .

      حصن نظامك ضد الفيروسات (الحلقه 2)اكملها معكم في وقت لاحق باذن الله.
      اتمنى ان يعجبكم الموضوع

    2. #2
      التسجيل
      24-09-2000
      المشاركات
      1,280
      المواضيع
      191
      شكر / اعجاب مشاركة

      Smile

      انت خبير كمبيوتر

      ممكن تقول لي وش هو ال بروكسي
      WHAT DOES NOT KILL YOU,MAKES YOU STRONGER

    3. #3
      التسجيل
      26-10-2000
      المشاركات
      442
      المواضيع
      29
      شكر / اعجاب مشاركة
      شكرا لك يا هولي

    4. #4
      التسجيل
      18-10-2000
      الدولة
      الرياض
      المشاركات
      2,608
      المواضيع
      133
      شكر / اعجاب مشاركة

      Cool


      شكرا على المعلومات المفيدة هولي...

      وعندي سؤال ثاني \

      عندما أضع برنامج لسد جميع المنافذ مثل برنامج اللوك داون يتسبب هذا في بطء شديد جدا في سرعة المعالج وسرعة إتصال الإنترنت..

      فهل يوجد حل آخر...


    5. #5
      التسجيل
      25-09-2000
      الدولة
      USA
      المشاركات
      1,788
      المواضيع
      488
      شكر / اعجاب مشاركة
      والله اسف لتاخير بس انا كنت مريض
      ولم افهم قصدك من السؤال؟؟

    6. #6
      التسجيل
      25-09-2000
      الدولة
      USA
      المشاركات
      1,788
      المواضيع
      488
      شكر / اعجاب مشاركة
      تعتبر الفيروسات من اكثر المشاكل خطرا على الاجهزه والانظمه حيث تظهر كل يوم عشرات منها يمكنها تدمير البيانات او تخريبها على مستوى واسع وعليك لذلك ان تركب برنامج حمايه من الفيروسات في نظامك وان تحدث ملفات التعريف من الشركه المنتجه خلال فترات متقاربه لتضمن الحمايه من احدث الفيروسات لان االاحدث منها هو الذي يتسبب بكبر الاضرار تيجه لعدم تعرف برامج الوقايه عليه وتقدم معظم برامج الحمايه اصدارات تجريبيه من هذه البرامج يمكنك اختبارها واختيار انسبها لنظامك وانصحك بابقاء هذه البرامج فعاله طيله الوقت حيث يقدم بعطها امكانيه فحص الشيفرات المكونه لصفحات الhtml بحثا عن برمجيات active x او جافا خبيثه لكنها لست فعاله كثيرا في هذا المجال لان مثل هذه البرمجيات الخبيثه يمكن تعديلها بسهوله بحيث لا تتمكن هذه البرامج ان تتعرف عليها وتذكر ان تعدل اعدادات برامج الحمايه بحيث تفحص البرامج المرفقه مع رسائل البريد الالكتروني اذا لم يتضمن برنامج الحمايه الذي تستخدمه ميزه الفحص التلقائي هذه .
      اذا كنت مسؤللا عن اداره شبكه تتضمن كثيرا من تبادل البيانات مع شبكات خارجيه او كنت تتعامل مع بيانت عاليه الاهميه فانصحك باستخدام برنامجين من برامج الحمايه من الفيروسات معا اذا تعثر احد البنامجين في الفحص حيث يمكن ان يعطيك احدهما تنبيها خاطئا او ان يخفق احدهما في البحث عن فايروس معين وسيسب لك ذلك في الحالتين ازعاجا كبيرا وسيقدم لك استخدام برنامجين تاكيدا مضاعفا اذ ان رايين افضل من واحد ! لكن تجدر الاشاره ان قله من برامج الوقايه من الفيروسات يمكن ان تتضارب اذا عملت معا .
      احذر هذه البرامج
      عند استخدام بعض البرامج المختلفه مثل برامج التراسل الفوري وخاصه icq وبعض انظمه الدردشه حيث تبقى هذه البرامج فعاله طيله فتره عمل الجهاز وتسلط عليك الضوء كلما اتصلت بانترنت معلنه وجودك لمن يرغب من المخترقين بالاضافه الى انها تقدم له معلومات عنك تسهل عمليه الاختراق وانصحك لذلك ان توقف عمل مثل هذه البرامج كلما توقفت عن استخدامها .

    7. #7
      التسجيل
      18-10-2000
      الدولة
      الرياض
      المشاركات
      2,608
      المواضيع
      133
      شكر / اعجاب مشاركة

      Cool


      أوكي راح أفهمك....

      ببساطة أنا لا أعرف كيفية سد المنافذ التي يدخل منها الهكر إلى جهازي...

      ولذلك أستخدم برنامج (لوك داون)الذي يقوم أوتوماتيكيا بسد جميع المنافذ...

      ولكن هذا يتسبب في بطء الجهاز وبطء إتصال الإنترنت....

      فهل يوجد عندك حل آخر....

      مع كل أملي بأن لا تكرر عبارة(إقراء موضوعي جيدا وستفهم).....

    8. #8
      التسجيل
      09-11-2000
      الدولة
      الرياض السعودية
      المشاركات
      3,277
      المواضيع
      70
      شكر / اعجاب مشاركة

      Talking


      خلك ذكي ولا تستقبل من احداي رساله فيها فيروس....

      ولا تخزن في الجهاز اشياء خاصه...
      اظحك للدنيا.....تظحك لك

      حــطــيــتك فــي بــالـي .. وأشـغـلـت بــك حــالــي ,,, إيــلــيــن أنــا أصــبــح فــي قــلــبــك الــغــالــي


      لا اقـول انــا الافـضـل....بـل اجـعـلك تـقـولـهـا

    9. #9
      التسجيل
      18-10-2000
      الدولة
      الرياض
      المشاركات
      2,608
      المواضيع
      133
      شكر / اعجاب مشاركة

      Cool

      يا ارفين أنا بوادي وإنت بوادي ثاني...

      ولو سمحت شيء ماتفهم فيه لا تتدخل وتسوي نفسك فاهم....

      لأني أتكلم عن شيء إسمه (منافذ) ولاجبت طاري (الفيروسات)...

      لأن الفيروسات أغبى واحد يقدر يتجنبها....

    10. #10
      التسجيل
      09-11-2000
      الدولة
      الرياض السعودية
      المشاركات
      3,277
      المواضيع
      70
      شكر / اعجاب مشاركة

      Talking


      ولله انك صادق بس عاد وش اسوي ....

      وعلى ما يقولون[ خذ كل واحد على قد نيته]...
      اظحك للدنيا.....تظحك لك

      حــطــيــتك فــي بــالـي .. وأشـغـلـت بــك حــالــي ,,, إيــلــيــن أنــا أصــبــح فــي قــلــبــك الــغــالــي


      لا اقـول انــا الافـضـل....بـل اجـعـلك تـقـولـهـا

    11. #11
      التسجيل
      25-09-2000
      الدولة
      USA
      المشاركات
      1,788
      المواضيع
      488
      شكر / اعجاب مشاركة

      اقفل جميع الابواب !!!

      يحاول الكثير من المخترقين التسلل الى نظامك عبر برامج مصممه خصيصا لهذا الغرض ويتطل عمل هذه البرامج وجود برنامج رديف لها على الجهاز الذي يحاولون اختراقه وتعرف هذه البرامج الخبيثه باسم back doors ويعرف اخر منها باسم حصان طرواده والذي يمكن اعتباره نوعا من الفيروسات ويسمح بوجود هذه البرامج في نظامك ان يتلاعي المخترق بالبيانات الموجوده ضمنه بسهوله كبيه تذكر ذلك الا تشغل اي برنامج تشغيلي تستقبله عن طريق البريد الالكتروني حتى اذا ادعى مرسله بانه برنامج مفيد جدا وحتى اذا كان من مصدر موثوق كصديق او قريب حيث لا يمكنك ان تعرف الموقع الاصلي للبرنامج وانصحك ايضا بعدم جلب برامج تشغيليه من مواقع انترنت غير موثوقه .






    12. #12
      التسجيل
      25-09-2000
      الدولة
      USA
      المشاركات
      1,788
      المواضيع
      488
      شكر / اعجاب مشاركة

      موقعك في ويب...في مهب الاختراق!!!


      موقعك في ويب.. في مهب الاختراق!




      ماذا سيكون رد فعلك، إذا دخلت إلى موقع أحد الشركات التجارية الكبرى، أو أحد مواقع إنترنت الحكومية، بقصد الحصول على بيانات رسمية معينة، وإذ برسالة بذيئة، تطالعك في الصفحة الرئيسية من هذا الموقع؟!

      إذا كنت مستخدماً عادياً، فستنتقل بسرعة، غالباً، من حالة الصدمة والاندهاش، إلى حالة السخرية من الموقع والجهة التي يمثلها! أما إذا كنت مشرفاً على هذا الموقع، أو مسؤولاً عن الشبكة التي ينتمي إليها، فنتوقع أن يؤدي مزيج المشاعر التي ستنتابك، إلى تصبب العرق منك بغزارة.. لأنك ستكون أنت، موضع السخرية!

      حدث الموقفان السابقان ملايين المرات، خلال شهر فبراير/ شباط الفائت.. فقد وقعت عشرات من عمليات اختراق مزودات ويب، نفذتها مجموعات مختلفة من المخترقين في مناطق عديدة من العالم. وهدف بعضها إلى تشويه مواقع ويب (defacement)، وذلك بتغيير الصفحة الرئيسية فيها، وتَمثّل بعضها الآخر في هجمات حجب الخدمة الموزعة DDoS (distributed denial of service)، التي هدفت، كما أشار المحللون، إلى تدمير شبكة إنترنت بالكامل! وكانت مواقع ويب حكومية عربية، ضحية عدد كبير نسبياً من تلك العمليات. وقد تتبع فريق DIT بعضها، وقت حدوثها (راجع باب الهاكر، في العدد السابق من المجلة). تتكرر عمليات التشويه بشكل يومي، تقريباً، في عدد كبير جداً من مواقع ويب، إلا أن الأمر الذي لفت الانتباه إليها في هذه الفترة تحديداً، هو ترافقها مع عمليات الاختراق التي أصابت أكبر مواقع إنترنت العالمية، على شكل هجمات حجب الخدمة. لكن، كيف حدثت هذه الهجمات والتشويهات؟ ومن وراءها؟ وما هي أهدافها؟

      تشويه مواقع ويب
      هل شاهدت أفلاماً سينمائية قديمة، تدور أحداثها حول عمليات القرصنة البحرية، التي كانت تتم في القرون الماضية؟ ربما كان أكثر المشاهد بروزاً في هذه الأفلام، هو مشهد إنزال علم السفينة التجارية، ورفع علم القراصنة (المكون من عظام وجمجمة) مكانه، للدلالة على السيطرة والنصر!

      يوجد تشابه كبير، بين عمليات تشويه مواقع ويب (defacement)، ومشهد إنزال علم دولة معينة، عن السفينة، ورفع علم القراصنة مكانه، حيث أن عملية التشويه، في أغلب الأحيان، ليست سوى تغيير الصفحة الرئيسية للموقع، بصفحة أخرى، يعلن المخترق فيها انتصاره على نظام مزود ويب، والإجراءات الأمنية للشبكة، ويقصد من ورائها إبراز قدراته التقنية، وإعلان تحديه للمشرفين على نظم مزودات ويب، ليثبت لنفسه، أو لغيره، امتلاكه المقدرة التقنية على كسر نظام الحماية في هذه المزودات، الأمر الذي يتطلب معرفة معمقة، لطريقة عمل إنترنت، وبروتوكولات التشبيك، وأنظمة التشغيل المختلفة التي تعمل عليها مزودات ويب. وتتضمن الصفحة الجديدة أحياناً، رسالة يرغب الشخص الذي قام بعملية التشويه إيصالها للعالم. وقد تتضمن هذه الرسالة اعتراضاً منه على حالة سياسية أو اجتماعية، أو صرخة يريد إيصالها، إلى كل من يزور هذا الموقع!

      وتقتصر الأضرار التي تتسبب بها عمليات تشويه مواقع ويب، على الإضرار بسمعة الجهة المالكة للموقع، حيث يتم تغيير الصفحة الرئيسية فقط من الموقع، بصفحة HTML من تصميم المخترق، الذي يقتصر هدفه، كما ذكرنا، على إيصال رسالته إلى العالم عبر الموقع. ولا يلجأ المخترقون، عادةً، في عمليات التشويه إلى تدمير محتويات الموقع، حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه، الوصول إلى جميع صفحات المكونة الموقع، إذا كنت تعلم عنوان الصفحة كاملاً. وقد تمكنا، مثلاً، من الوصول إلى مختلف صفحات موقع مكتبة الشارقة http://www.shjlib.gov.ae، الذي تابعنا عملية تشويهه وقت حدوثها، خلال فترة ظهور الصفحة المشوهة عليه، وذلك قبل أن يفصله المشرفون عليه، عن الخدمة!

      كيف تحدث عمليات تشويه موقع ويب؟
      يتبع المخترقون أساليب عدة، في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلى آخر، بناءً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا، أكثر هذه الأساليب انتشاراً:

      1 الدخول بهوية مخفية (anonymous)، عبر منفذ بروتوكول FTP: تمكن هذه الطريقة، في بعض الحالات، المخترق من الحصول على ملف كلمة الدخول المشفرة، الخاصة بأحد المشرفين على الشبكة، أو من يملكون حق تعديل محتويات الموقع، والعمل على فك تشفيرها، حيث يتم إرسال كلمة السر مشفرة في مختلف المزودات. لكن هذه الشيفرة، تظهر في بعض المزودات، ضمن ملف كلمة السر، ويظلل البعض الآخر من المزودات، هذه الكلمة بعد تشفيرها (أي يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة الأخيرة على المخترقين، عملية كسر الشيفرة.

      ويلجأ المخترقون، بعد الحصول على ملف كلمة السر، إلى استخدام برامج خاصة لتخمين كلمات السر. ومن أكثر هذه البرامج انتشاراً: Cracker Jack، وJohn The Ripper، وJack The Ripper، وBrute Force Cracker. وتعمل هذه البرامج على تجربة جميع الاحتمالات الممكنة لكلمة السر، من حروف وأرقام ورموز، لكنها تستغرق وقتاً أطول في التوصل إلى هذه الكلمة، إذا احتوت على عدد أكبر من الرموز. وقد تصل الفترة التي تتطلبها هذه البرامج، للتوصل إلى كلمة السر، إلى سنوات، بناءً على عدد الرموز المستخدمة، والنظام المستخدم في عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً، وتغييرها خلال فترات متقاربة، للتقليل من احتمال توصل أحد المخترقين إليها. فمن شأن حصول المخترق على كلمة السر الخاصة لأحد المشرفين، السماح له بالدخول إلى مزود ويب، وتغيير الصفحة الرئيسية.

      2 استغلال الثغرات الأمنية في مزودات ويب، وأنظمة التشغيل:لا يخلو أي نظام تشغيل، أو مزود ويب، من ثغرات أمنية تعرض مستخدميه لخطر الاختراق، ويعمل المطورون بشكل مستمر، على سد هذه الثغرات، كلما اكتشفت. ويستغل الهكرة هذه الثغرات الأمنية في عمليات الاختراق، إلى أن تجد الشركة المصممة للنظام، الحل المناسب لها. وتبقى بعض الثغرات متاحة لفترة طويلة حتى يتم اكتشافها، وذلك لأن أغلب هذه الثغرات يكتشفها الهكرة، الذين لا يعلنون عنها بسرعة، ليتمكنوا من استغلالها فترة أطول! وننصح لذلك، جميع مدراء ومشرفي الشبكات، بمتابعة مواقع الشركات المصممة لنظم التشغيل، ومزودات ويب، للاطلاع على آخر ما تم التوصل إليه من ثغرات أمنية، وجلب برامج الترقيع (patches) لها، حيث تحرص هذه الشركات على تقديم مثل هذه البرامج بأسرع وقت ممكن. يمكنك الاطلاع على آخر .

      3 استخدام بروتوكول Telnet: تسمح كثير من الثغرات الأمنية في الأنظمة المختلفة، سواء كانت يونكس، أو ويندوز، أو غيرها، باستخدام تطبيقات تعتمد على بروتوكول Telnet، الذي يسمح بالوصول إلى أجهزة الكمبيوتر عن بعد، وتنفيذ الأوامر عليها. ويمكن استخدام هذا البروتوكول للدخول إلى مزودات ويب، وتغيير الصفحات فيها.

      مواقع مختصة بأمن المعلومات · فريق الاستجابة الطارئة للكمبيوتر http://www.cert.org
      أحد المواقع ذات الشعبية، التي تتابع القضايا الأمنية الخاصة بإنترنت.
      · مايكروسوفت http://www.microsoft.com/security
      تشرح شركة مايكروسوفت في هذا الموقع، أهم المشاكل الأمنية المتعلقة بمنتجاتها.
      · موقع RootShell http://www.rootshell.com
      يعرض الموقع قوائم بالثغرات الأمنية التي تعاني منها أنظمة التشغيل المختلفة، ومنها ويندوز، ويونكس، وNT.
      · موقع Webtrends http://www.webtrends.net/tools/security/scan.asp
      يقدم هذا الموقع مجاناً، إمكانية فحص مستوى الأمان في جهازك.


      تاريخ عمليات تشويه صفحات ويب
      بلغ عدد عمليات تشويه صفحات ويب، التي رصدت في أنحاء العالم منذ العام 1995، وحتى الآن، حوالي 5000 عملية، توزعت على مختلف مواقع ويب، التي تملك أسماء نطاقات تجارية (com وnet، وorg)، ونطاقات محلية في جميع دول العالم تقريباً. وتشير الدراسات، إلى أن حوالي 20 في المائة من عمليات التشويه، تتم يوم الأحد. ويرجح السبب في ذلك، إلى أن تغيير الصفحة الرئيسية في موقع معين يوم العطلة الأسبوعية (في معظم دول العالم)، يضمن بقاء التغيير أطول مدة ممكنة، إلى أن يعود مدير الشبكة وموظفو الشركات، من إجازتهم، ويرجعوا الصفحة الأصلية للموقع، إلى ما كانت.

      وحدثت أوائل عمليات التشويه في العالم، العام 1995، ولم تتعدَ في ذلك الوقت، أربع عمليات. وتلتها 18 عملية العام 1996، و28 عملية سنة 1997، ثم تضاعفت العام 1998، عشر مرات، ليصل العدد إلى 233 عملية. وانتشرت حمى تشويه مواقع إنترنت سنة 1999، ليتضاعف عددها حوالي 15 مرة، وليبلغ 3699 عملية تشويه في مختلف أنحاء العالم، ومن ضمنها 16 عملية تمت على مواقع محلية في الدول العربية! وكانت المواقع المحلية البرازيلية، أكثر دول العالم إصابة بعمليات التشويه، وبلغ عدد العمليات فيها، 178 عملية، تلتها الولايات المتحدة الأمريكية، التي بلغ عدد العمليات فيها 126 عملية.

      وجدير بالذكر أن كثيراً من عمليات التشويه، مرت بدون أن يذاع صيتها، فلم تدخل ضمن هذه الإحصائيات. ويتوقع لذلك، أن يكون عدد عمليات التشويه الفعلية التي تمت، أكبر من العدد المذكور!

      هجمات حجب خدمة: الهدف.. تدمير إنترنت!
      "الوصول إلى هذا الموقع، غير ممكن!"
      قد تعني الرسالة السابقة أن الموقع الذي تحاول أن تزوره، تعرض لهجمات حجب الخدمة، خاصة إذا كان واحداً من المواقع الكبرى، التي يعني ظهور مثل هذه الرسالة في موقعها، خسارة عشرات الآلاف من الدولارات!

      يكمن الفرق بين عمليات التشويه، وبين هجمات حجب الخدمة DoS (denial of service)، أن الأولى تتم عن طريق اختراق مزودات ويب، وتتم الثانية عن طريق توجيه جهة معينة، حزم بيانات شبكية بصورة كثيفة جداً، إلى هذه المزودات، بهدف إيقافها عن العمل. ويعتبر القيام بمثل هذه الهجمات سهلاً للغاية، حيث يوجد عدد كبير من البرامج التي يمكن استخدامها لتوجيه الطلبات والحزم الشبكية إلى هدف محدد، كموقع إنترنت، أو عنوان IP.

      اعتمدت أولى هجمات حجب الخدمة، التي ظهرت في العالم، على توجيه طلبات كثيفة باستخدام بروتوكول رسائل التحكم بإنترنت ICMP (Internet Control Message Protocol)، الذي يسمح بتبادل رسائل التحكم، والتعامل مع رسائل الخطأ، بين مزودات ويب. وتحدث هذه الهجمات اليوم، باستخدام منافذ بروتوكولات TCP، وUDP، بالإضافة إلى ICMP، في تسليط سيل من الرزم الشبكية إلى مزودات معينة، عبر أوامر، مثل Ping. ومن أشهر الهجمات، تلك التي تستخدم نوع الهجوم المعروف باسم WinNuke، والتي تسلط سيلاً من الحزم الشبكية عبر المنفذ 139 من نظام NetBIOS، الذي يسمح بتحاور التطبيقات الموجودة على الأجهزة المرتبطة بالشبكة.

      وتوجد بالإضافة إلى ما سبق، عشرات الطرق التي يمكن اتباعها لدفع الحزم أو الطلبات الشبكية، إلى مزودات معينة، لإيقافها عن العمل، سواء كانت مزودات ويب، أو مزودات بريد إلكتروني، أو أي مزود يمكنه أن يستقبل الحزم الشبكية. وتعرف أنواع هذه الهجمات، بأسماء غريبة، منها: SYN، وSmurf، وFloods، وLand، وPing Bomb، وPing O'Death، وFraggle، بالإضافة إلى Winnuke، المذكور سابقاً. والأمر الذي يزيد الطين بلة، بالإضافة إلى سهولة القيام بمثل هذه الهجمات، هو أن توقعها، أو صدها صعب جداً! لكن ما دوافع هذه الهجمات؟!

      توجد عدة أهداف، قد تدفع جهة معينة، أو شخصاً معيناً، إلى القيام بمثل هذه الهجمات، وأهمها:

      1-التسلل إلى النظام: يمكن أن يتمكن بعض المخترقين من التسلل إلى النظام وقت انهياره وحجبه عن الخدمة، أو وقت إعادة إقلاعه. وتوجد عدة طرق لذلك، على مختلف الأنظمة، وهي أحد الأسباب الأكثر منطقية لمثل هذه الهجمات.

      2-أسباب سياسية: قد توجه جهة معينة، مثل هذه الهجمات، إلى موقع حكومي يتبع دولة تعاديها، أو موقع شركة تنتمي إلى هذه الدولة. ويتوقع أن تزداد في المستقبل، الهجمات ذات الأهداف السياسية، مع ازدياد انتشار إنترنت!

      3-أسباب اقتصادية: قد توجه شركة صغيرة مثل هذه الهجمات، إلى شركة كبيرة تسيطر على السوق، في نوع من المنافسة التجارية غير الشريفة!

      4-الانتقام: يحدث كثيراً، أن تسرّح شركة أحد الموظفين المسؤولين عن إدارة الشبكة. وقد يلجأ بعض هؤلاء، إذا ما شعروا بالظلم، إلى الانتقام من الشركة!

      5- الطبيعة التخريبية: يلجأ بعض الأشخاص إلى مثل هذه الهجمات، لإشباع رغبات تخريبية تتملكهم!

      ليسوا هكرة!
      أثارت العمليات التخريبية الأخيرة، من جديد، حفيظة المدافعين عن المفهوم الحقيقي للهاكر، الذي لا يحتوي على أي معنىً تخريبي، ويطلق أصلاً، على كل محب للتعمق في المعرفة التقنية. وكان السبب في ذلك، الحملة الإعلامية الكبيرة، التي شنّتها وسائل الإعلام المختلفة، على من يطلق عليهم خطأً لقب الهكرة، نتيجة لهذه العمليات، وهم في الحقيقة، ليسوا سوى بعض المراهقين، الذين حصلوا على مجموعة من البرامج، أو النصوص البرمجية الجاهزة، التي تقوم بهذه الهجمات، وبدءوا باستغلالها في شن هجمات حجب الخدمة على مواقع إنترنت المختلفة. وأطلق المحللون، والهكرة الحقيقيون، لقب "أطفال النصوص البرمجية" (Script kiddies) على هؤلاء! وهم مجموعة من الأشخاص الذين يملكون الحد الأدنى من المعرفة التقنية في مجال الشبكات، ويسبرون مواقع إنترنت، بحثاً عن المزودات التي تتضمن ثغرة معينة، سعياً وراء استغلالها لتدمير الموقع. وتشير تحريات مكتب التحقيقات الفيدرالي (FBI) الأمريكي، إلى أن الشكوك تحوم حول شخصين، يدعيان Mafiaboy، وCoolio ظهرت اسماهما في عدد من مواقع إنترنت السفلية.

      أكبر عملية حجب خدمة في تاريخ إنترنت!
      تعتبر هجمات حجب الخدمة الموزعة DDoS (Distributed Denial of Service)، نوعاً جديداً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات، هو الذي استخدم في الهجوم على كبرى مواقع إنترنت، مثل ZDNet وYahoo!، وeBay، وAmazon، وCNN، وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها، وتوجيهها إلى بث الرزم الشبكية إلى مزود معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة.

      ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص، من نوع "حصان طروادة" (Trojan horse)، في كل كمبيوتر متصل بإنترنت يمكن الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد الإلكتروني، مثلاً، وتفعيله على هذه الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات: TRINOO، وTribe FloodNet، وTFN2K، وstacheldraht. ويعتبر هذا النوع من هجمات حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن أن يشكل خطراً على شبكة إنترنت كلها، وليس على بعض المواقع فقط، حيث أن كل موقع من المواقع التي أصيبت في شهر فبراير/ شباط الفائت، بهذا النوع من هجمات حجب الخدمة، هي مواقع تحجز جزءاً كبيراً من حزمة البيانات في إنترنت، ما قد يهدد الشبكة بالكامل. وإن حدث ذلك يوماً، فنتوقع أن يشهد العالم أزمة اقتصادية شاملة!

      ما الحل؟!
      معلومات تقنية مهمة، للتصدي لهجمات حجب الخدمة

      إذا كنت تعمل مديراً لشبكة ويب، أو كنت مسؤولاً عن أحد مواقع ويب، فمن المؤكد أن تكون عمليات التشويه وحجب الخدمة الأخيرة، التي تمت خلال شهر فبراير/ شباط الفائت، والتي طالت أكبر مواقع إنترنت في الدول العربية والعالم، سببت لك قلقاً كبيراً على وظيفتك، وربما بعضاً من الكوابيس ليلاً! وننصحك لذلك، بالاطلاع على الدراسات التقنية في المواقع التالية، التي تشرح بتوسع طرق عمل عمليات حجب الخدمة، مع عرض أفضل الوسائل التقنية للوقاية منها، وتحري مصادرها:

      الدراسة الموقع
      خلاصة ورشة عمل، أجرتها منظمة CERT، للتعامل مع هجمات حجب الخدمة http://www.cert.org/reports/dsit_workshop.pdf
      دراسة لاستراتيجيات الوقاية من هجمات حجب الخدمة الموزعة، تقدمها شركة Cisco http://www.cisco.com/warp/public/707/22.html
      شرح تقني مهم، لطرق التقليل من مخاطر هجمات Smurf، وfraggle http://users.quadrunner.com/chuegen/smurf.cgi
      ماذا تفعل عند إصابة نظامك ببرامج حصان طروادة، الخاص بهجمات DDoS؟ http://www.sans.org/y2k/DDoS.htm
      أساليب الوقاية التي يجب أن يتبعها مقدمو خدمة إنترنت (ISPs) http://www.cs.washington.edu/homes/s...traceback.html
      التعامل مع هجمات DDoS الناتجة عن برنامجي TRINOO، وTFN http://xforce.iss.net/alerts/advise40.php3


      إنذار.. برنامج جديد لشن هجمات حجب الخدمة الموزعة
      استخدمت جميع هجمات حجب الخدمة التي تمت في شهر فبراير الفائت، برامج من نوع حصان طروادة، لا تعمل إلا على أنظمة يونكس، ولينكس فقط، ما يعني أن مستخدمي أنظمة ويندوز كانوا في أمان نسبي، من أن تُستخدم أجهزتهم، بدون علمهم، لشن هجمات على مواقع إنترنت معينة. لكن شركة TrendMicro، التي تعمل في مجال الحماية من الفيروسات، كشفت أواخر الشهر ذاته، عن انتشار برنامج (TROJ_TRINOO) الجديد من نوع حصان طروادة، تمت برمجته لشن هجمات حجب الخدمة هذه المرة، من أنظمة ويندوز!

      وهذا البرنامج هو زبون لبرنامج Trinoo، الذي يعمل كمركز القيادة، لشن هذه الهجمات.. فإذا تمكن أحد المخترقين، وضع هذا البرنامج في نظامك، بدون علمك، عن طريق إرساله بالبريد الإلكتروني، مثلاً، فإنه سيتمكن من استخدام جهازك لشن الهجمات على أي مزود متصل بإنترنت. ولا يحتاج في هذه الحالة، إلا إلى معرفة عنوان IP لجهازك، خلال اتصالك بإنترنت! ويمكنك التأكد من خلو نظامك من هذا البرنامج، كما يلي:

      افصل اتصال جهازك بإنترنت، ثم شغّل برنامج محرر سجل النظام (Regedit.exe)، واذهب إلى المفتاح (HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run)، وابحث عن الملف SERVICE.EXE (وليس الملف SERVICES.EXE، الموجود أصلاً في أنظمة NT، و2000)، واحذفه من النظام، إن وجد، ثم أعد تشغيل الجهاز. ويمكنك التأكد من أن الملف الذي تحذفه هو هذا البرنامج الخبيث، بالتأكد من حجمه، الذي يعادل 23145 بايت. وجدير بالذكر أن معظم برامج الحماية من الفيروسات ستطرح تحديثات تحمي من هذا البرنامج، في أحدث إصداراتها.


    13. #13
      التسجيل
      25-09-2000
      الدولة
      USA
      المشاركات
      1,788
      المواضيع
      488
      شكر / اعجاب مشاركة
      أقفل جميع الأبواب!
      يحاول كثير من المخترقين التسلل إلى نظامك عبر برامج مصممة خصيصاً لهذا الغرض. ويتطلب عمل هذه البرامج، وجود برنامجٍ رديفٍ لها، على الجهاز الذي يحاولون اختراقه. وتعرف هذه البرامج الخبيثة باسم "الأبواب الخلفية" (back doors)، ويعرف نوع آخر منها باسم "حصان طروادة"، والذي يمكن اعتباره نوعاً من الفيروسات. ويسمح وجود هذه البرامج في نظامك، أن يتلاعب المخترق بالبيانات أو البرامج الموجودة ضمنه، بسهولة كبيرة. تذكّر لذلك، ألا تشغل أي برنامج تشغيلي تستقبله عن طريق البريد الإلكتروني، حتى إذا ادّعى مرسله بأنه برنامج مفيد جداً، وحتى إذا كان من مصدر موثوق، كصديق أو قريب، حيث لا يمكنك أن تعرف المصدر الأصلي للبرنامج. وننصحك أيضاً، بعدم جلب برامج تشغيلية، من مواقع إنترنت غير موثوقة.

      تفيد برامج الحماية من الفيروسات، في صد معظم البرامج الخبيثة المعروفة، من النوع "حصان طروادة"، لكن، لا بد من استخدام برامج خاصة، لكشف محاولات الاختراق عبر برامج الأبواب الخلفية الأخرى. ومن أشهر البرامج المستخدمة لفتح أبواب خلفية: برنامجاً NetBus، وBackOrifice بإصداراتهما المختلفة.

      تستطيع برامج الجدران النارية الشخصية منع محاولات الدخول عبر عدد كبير من الأبواب الخلفية، لكن، توجد برامج متخصصة في كشف وجود هذه الأبواب، وكشف هوية محاولي الدخول إلى جهازك عبرها. وتحتوي هذه البرامج على العديد من الإمكانيات المهمة، لكنها تتضمن، في الوقت ذاته، مخاطر عديدة، أي أنها سلاح ذو حدين. فيمكن أن يؤدي استخدام هذه البرامج إلى كشف العديد من محاولات الدخول إلى جهازك، لكنها يمكن أن تكون سبباً في هذه المحاولات! كيف ذلك؟! لأن المخترقين ببساطة، يطورون أساليبهم باستمرار.

      فقد تمكن الكثير منهم، أن يطور طرقاً تكشف إذا ما كنت تستخدم برامج كشف محاولات الاختراق في جهازك، ويستغلها في محاولات اختراق، بالطريقة التي تستغل فيها برامج التراسل الفوري التي تبقى فعالة في جهازك، وتسلط الضوء عليك. ويضاف إلى ما سبق، أن في إنترنت، أعداداً كبيرة من هذه البرامج، طورها أشخاص مجهولون، ولا ترتبط بأي جهة تجارية، ويثير هذا الأمر شكوكاً كبيرة عن إمكانية احتوائها على أبواب خلفية! وننصحك لذلك، بعدم استخدام سوى الموثوق من هذه البرامج، وخاصة تلك التي تتضمن جداراً نارياً، مثل برنامج (BlackICE defender).

      وإذا كنت مسؤولاً عن أمن شبكة معينة ترتبط بإنترنت، وأردت التعرف على مصادر محاولات الاختراق، فلا يكفي استخدام برامج التحري الشخصية، بل تحتاج إلى أنظمة خاصة بالشبكات، لتحري مصادر هذه المحاولات، ومنها نظام NetProwler من شركة Axent (http://www.axent.com)، ونظام Kane Security Monitor من شركة Intrusion Detection http://www.intrusion.com.

      جدران من النار
      تستخدم معظم الشركات المرتبطة بإنترنت، أنظمة جدران نارية (firewalls). ويكون لهذه الأنظمة أهمية فائقة، إذا كانت الشركة تقدم خدمات عبر بإنترنت، أو أنها تعمل بالتجارة الإلكترونية. وتعمل أنظمة الجدار الناري على منع معظم محاولات الدخول غير المشروع، إلى النظام أو الشبكة، حيث تستقر بينها، وبين نقطة الاتصال بشبكة إنترنت، وتسمح أو تمنع الوصول إليها. ولم تعد حلول الجدران النارية، مقتصرة على الشبكات والأنظمة المتطورة، بل بدأت حلول جدران نارية شخصية بالظهور والانتشار، بعد زيادة المخاطر التي يمكن أن يتعرض لها مستخدمو إنترنت العاديون. ومن المؤكد أن كل مستخدم إنترنت سيعتمد، في المستقبل القريب، على جدار ناري شخصي، مثلما يعتمد اليوم على برامج الحماية من الفيروسات، وسيوازي انتشار الجدران النارية الشخصية، الانتشار الذي تتمتع به برامج الحماية من الفيروسات. ويوضح الشكل (2) عدداً من أفضل الجدران النارية الشخصية المتوفرة حالياً، ويمكنك تجريب بعضها لفترة محددة قبل شرائها، وبعضها الآخر مجاني. وتتمكن هذه الجدران النارية من كشف كثير من الفيروسات، وصد الكثير من محاولات الاختراق، التي يمكن أن تتم عبر عدد كبير من البرامج المتخصصة بذلك، مثل برامج الأبواب الخلفية Bo2K، وNetBus، وغيرها الكثير، كما تسمح بعضها بأن يحدد المستخدم بعض المواقع التي يمنع دخول مستخدمي الجهاز إليها.

      ظهرت أخيراً، حلول بديلة للجدران النارية، منها أجهزة ترجمة عناوين الشبكة (NAT)، التي تخفي، أو تموه عناوين IP المستخدمة، والشبكات الخاصة الافتراضية (VPN)، التي تسمح باستخدام الشبكات ذات الاستخدام العام، مثل إنترنت، كشبكة خاصة، وذلك بتوثيق وتشفير البيانات قبل تبادلها. وبدأ عدد من الشركات بطرح هذه الحلول، مثل جهاز Webramp http://www.rampnet.com، وجهاز SonicWall Bandit http://www.sonicsys.com.

      ويجري الآن، تطوير بروتوكول أمني جديد، سمي IPSec، سيكون مسؤولاً عن توثيق، وتشفير البيانات قبل إرسالها. وقد بدأ عدد من الشركات، مثل CISCO بتبنيه واعتماده في منتجاتها، ومن المتوقع أن يكون له تأثير كبير على المستوى الأمني للبيانات. قد تتساءل الآن: ماذا يمكن أن أستفيد من معرفة مصدر محاولات الاختراق، أو هوية المخترق الذي يحاول الدخول إلى جهازي؟ والإجابة هي أن هذا الشخص، سيستمر، على الأغلب، في محاولاته إلى أن ينجح بإحدى الطرق، فلا يكفي أن تبقى مدافعاً، بل يجب أن تتحول إلى الهجوم! فإذا علمت هوية محاول الاختراق، أو مصدره، فستتمكن، بالتعاون مع جهات أخرى، من إيقافه نهائياً عن هذه المحاولات، كما سيردع هذا الأمر غيره من المخترقين.

      فإذا أظهر لك برنامج يختص بكشف هوية المخترقين، عنوان DNS، مثلاً، لمن يحاول الاختراق، فستتمكن من معرفة اسم النطاق الذي يرتبط به ذلك الشخص. ويمكنك وقتها، الاستفادة منه في معرفة الجهة المالكة لهذا النطاق، باستخدام إحدى خدمات WhoIs المنتشرة في إنترنت، مثل الموقع http://www.qwho.com، وwww.networksolutions.com/cgi-bin/whois/whois.

      اتصل بعد ذلك، بالجهة المالكة للنطاق، فإذا كانت جهة تقدم خدمة إنترنت، فيمكنها التوصل بسهولة إلى هوية الشخص الذي يحاول الدخول إلى جهازك، وإيقاف اشتراكه في إنترنت. أما إذا تسببت محاولات الاختراق التي كان يجريها بأضرار معينة، فيمكنك مطالبته بالتعويضات المناسبة.

      بقي أن نقول، أن عليك دراسة الاحتياجات الأمنية لنظامك بشكل خاص، وألا تغالي في استخدام وسائل الحماية، التي قد تؤدي إلى بطء في عمل النظام، وألا تقلل، أيضاً، من أهمية استخدام هذه الوسائل. فإذا كنت، مثلاً، تتصل بإنترنت عبر مقدم خدمة إنترنت، بطلب الاتصال الهاتفي (Dial-up) فيتمتع نظامك غالباً، بمستوى أمان أعلى من الاشتراكات المباشرة بإنترنت، أو الخطوط المؤجرة ذات الاتصال الدائم، وذلك لأن مقدم خدمة إنترنت، يمنح المشتركين عناوين IP ديناميكية، تتغير في كل اتصال. ولا يتمكن المخترقون، لهذا السبب، من تكرار محاولة الاختراق، التي يتطلب نجاحها أكثر من محاولة، إلا خلال فترة الاتصال الواحد. أما أصحاب الاشتراك الدائم بإنترنت، فتكون لأجهزتهم عناوين IP ثابتة، وتزيد لذلك، فرص نجاح محاولات الاختراق، ويكون لاستخدام جدار ناري، في هذه الحالة، أهمية بالغة. وهذا مثال عن تباين الاحتياجات الأمنية بين الأنظمة، وما تتطلبه من دراسة خاصة. وتجدر الإشارة إلى أن أساليب الحماية الموضحة هنا، كفيلة بصد الغالبية العظمى من محاولات الاختراق التي يتبعها المخترقون، وهي كافية تماماً، بالنسبة للمستخدمين العاديين، إلى أن يطور المخترقون أساليب جديدة في الاختراق. ومن المؤكد أن مثل هذه الأساليب ستظهر بأسرع مما تتصور!

      نعرف عنك كل شيء!
      المعلومات التالية، يمكن أن تحصل عليها أي جهة، بسبب زيارتك موقعاً معيناً في إنترنت، ويمكن الوصول منها، بسهولة إلى البيانات الموجودة على جهازك:
      اسمك الشخصي (إذا كان النظام مسجلاً باسمك)- اسم جهازك- اسم مجموعة العمل- عنوان IP- منافذ NetBIOS المفتوحة- نوع وإصدارة المتصفح- نوع نظام التشغيل وإصدارته- الكثافة النقطية للشاشة التي تستخدمها (800 في 600، مثلاً)- موقعك الجغرافي (من الخط الزمني الذي حددته في نظامك)- الوقت والتاريخ لديك- عدد مواقع إنترنت التي زرتهها خلال نافذة المتصفح المفتوحة- عناوين المزودات التي تربطك بأي موقع في العالم (trace route)- عنوان بريدك الإلكتروني (إذا حددته في متصفحك)، وأخيراً: رقم التعريف الفريد لبطاقة الشبكة، وهو أخطرها!

      أرقام بطاقات الشبكة أرقام فريدة بطول 48 بت، تمنح من جهة واحدة في العالم. وإذا تمكن شخص من الحصول على هذا الرقم (وهو أمر يمكن إنجازه بسهولة)، فسيتمكن خلال ثوان، من معرفة إذا ما كنت مرتبطاً بإنترنت أم لا، ليوجه هجماته إليك. وهو خرق كبير للخصوصية، وسيشكل في المستقبل وسيلة فعالة للاختراق، كما هو الحال بالنسبة لأرقام التعريف الفريدة الخاصة بمعالج بينتيوم 3، والتي لاقت وقت الإعلان عنها، احتجاجات هائلة، من جمعيات حماية الخصوصية. جرب الدخول إلى أحد الموقعين التاليين، لترى كمية المعلومات التي تعرفها عنك، نتيجة زيارتها: http://privacy.net/anonymizer، وhttps://grc.com/x/ne.dll?bh0bkyd2.

    14. #14
      التسجيل
      25-09-2000
      الدولة
      USA
      المشاركات
      1,788
      المواضيع
      488
      شكر / اعجاب مشاركة
      نشاط مكثف للهكرة، في مواقع إنترنت العربية


      استهدفت هجمات "الهكرة" أخيراً، مواقع عربية خاصة وحكومية على إنترنت، كان معظمها في بلدان الخليج العربي. وتفيد آخر الأنباء بوقوع هجومين جديدين: أحدهما في الرياض، والآخر في الشارقة، في دولة الإمارات العربية المتحدة.

      تصاعدت حدة الهجمات التي يقوم بها مخترقو أنظمة الكمبيوتر، والموجهة لمواقع إنترنت حكومية وخاصة في الدول العربية، خلال الأشهر الأخيرة. وقد أبلغ عن اختراق موقعين في منطقة الخليج مطلع هذا العام.

      وتعرض موقع شركة MBCE المتخصصة في الأعمال الهندسية والاستشارية، ومقرها الرياض، للاختراق ثلاث مرات خلال خمسة أسابيع من قبل مجموعة أو أكثر من المخترقين، يعتقد أنهم موجودون في البرازيل. وكان موقع الشركة (www.mbce.com.sa)، ما زال يتعرض للاختراق حتى لحظة إعداد هذه المقالة.

      وقد غير المخترقون الصفحة الرئيسية للموقع، وظهرت فيه رسالة مكتوبة باللغة البرتغالية تعلن عن إنشاء ما يُسمى بفريق النخبة "Elite Team" للهكرة. ووصفت المجوعة نفسها بأنها مجموعة جديدة لعصر جديد. كما سخرت الرسالة من مدير الموقع لعدم قدرته على حماية مزودات الموقع. وتفاخرت الرسالة بقدرات ومهارات أعضاء الفريق. وقد ترجمنا آلياً نصاً تضمنته الرسالة التي تركها الهكرة على موقع الشركة يقول: "من كانت لديه المعرفة يجب أن يكون قادراً، ومن كانت لديه سلطة فهو يمتلك زمامها".

      وجدنا بعد عدة ساعات من أول زيارة للموقع، رسالة أخرى وضعتها منظمة الهاكر، تنتقد فيه السلطات البرازيلية لمحاولتها السيطرة على نشاطات الهكرة. وانتهت الرسالة بشعار رفعته المجموعة يقول..."ضد قوانين الجرائم الرقمية في البرازيل".

      وتعرّض موقع المكتبة العامة في مدينة الشارقة، في الإمارات العربية المتحدة (http://shjlib.gov.ae) للاختراق في الثاني عشر من ديسمبر الماضي، وترك الهكرة على الموقع رسالة بذيئة، استمرت لمدة طويلة، إلى أن منع المشرفون على الموقع وصول الزوار إليه، في الثالث عشر من فبراير/شباط الماضي.

      وتابع فريقDIT هجمات المخترقين على مواقع موجودة في الشرق الأوسط قبل حوالي عام، لكنها كانت تستهدف في تلك الفترة، الصفحات الشخصية على شبكة ويب. إلا أن شدة الهجمات تزايدت خلال الأشهر الماضية، من قبل مجموعات دولية ومحلية من المخترقين صغار السن، الذين انضموا إلى اللعبة!

      وقد كانت مواقع ويب في المملكة العربية السعودية هدفاً مفضلاً للمخترقين، فقد تعرضت بعض المواقع الخاصة للاختراق، بالإضافة إلى موقع وزارة الشؤون الخارجية الحكومي، الذي لم يعد ممكناً الوصول إليه حتى لحظة كتابة هذه السطور.

      ومن المواقع الأخرى التي تم اختراقها في المنطقة خلال الأشهر القليلة الأخيرة، كل من موقع: مطار الكويت الدولي، وهيئة كهرباء ومياه دبي، في الإمارات العربية المتحدة، وهيئة الاستثمار الكويتية، وشركة DigiSys اللبنانية لإنتاج البرمجيات والعتاد. لكن تم إصلاح هذه المواقع، ولن يعد فيها أثر للتخريب، حالياً. وسبق أن تعرضت مؤسستا إنترنت قطر، و"جلوبال ون" الأردن، إلى هجمات مماثلة، العام الماضي.

      لماذا المواقع العربية؟
      لم تقتصر عمليات الاختراق على المواقع العربية، فقد تعرضت كبرى مواقع إنترنت العالمية لعمليات اختراق، أو تخريب، في الأسابيع القليلة الماضية، ومنها Yahoo!، وZDNet، وamazon، وeBay، وغيرها. ويعود السبب الرئيسي وراء تزايد الهجمات على مواقع ويب العربية، إلى ارتفاع عدد هذه المواقع بشكل كبير، خلال العام الماضي. وقد يكون لارتفاع أسعار النفط خلال الأشهر الماضية، دور في الهجوم على المواقع الخليجية تحديداً. ويمكنك أن تستشعر هذا من بعض رسائل الحسد، التي تركها المخترقون، في بعض هذه المواقع!

      يوضح الجدول التالي أهم المواقع العربية التي تعرضت لمحاولات اختراق ناجحة، خلال الأشهر القليلة الماضية، وعناوينها في ويب، مع العلم أن بعض هذه المواقع، كان لا يزال متأثراً بعمليات الاختراق التي تمت، حتى لحظة كتابة هذه السطور. الجهة الموقع
      وزارة الشؤون الخارجية السعودية http://www.samofa.gov.sa
      المكتبة العامة في الشارقة، الإمارات http://www.shjlib.gov.ae
      هيئة كهرباء ومياه دبي، الإمارات http://www.dewa.gov.ae
      مطار الكويت الدولي http://www.kuwait-airport.com.kw
      هيئة الاستثمار الكويتية http://www.kia.gov.kw
      شركة Digisys اللبنانية http://www.digisys.com.lb
      مؤسسة تجارية سعودية http://www.akte.com.sa
      شركة MBCE السعودية http://www.mbce.com.sa



    15. #15
      التسجيل
      25-09-2000
      الدولة
      USA
      المشاركات
      1,788
      المواضيع
      488
      شكر / اعجاب مشاركة

      دافع عن جهازك ضد المخترقين، مجاناً!

      دافع عن جهازك ضد المخترقين، مجاناً!
      شركة ZoneAlarm تطرح جداراً نارياً مجانياً

      أعلنت مختبرات Zone Labs، أثناء مؤتمر إنترنت الذي عقد حديثاً في مدينة بالم سبرينجز، في كاليفورنيا، عن طرح الإصدارة 2.0 من برنامج ZoneAlarm، وهو برنامج جدار ناري للحفاظ على أمن أجهزة مستخدمي إنترنت. ويوفر ZoneAlarm 2.0 الحماية الضرورية لمستخدمي أجهزة مودم الكبلات، وخطوط DSL، وأصحاب الاتصال الدائم بإنترنت، بالإضافة إلى مستخدمي طلب الاتصال الهاتفي (dial-up) من خلال جدار ناري حيوي، مع التحكم الكامل باستخدام التطبيقات على إنترنت. وتوفر هذه الإصدارة 2.0 من ZoneAlarm إمكانية التحكم بالتطبيقات من خلال واجهة بسيطة واحدة، وهو بذلك برنامج ضروري، للأجهزة الشخصية المرتبطة بالشبكة دائماً. ويمكن لمستخدمي إنترنت جلب الإصدارة 2.0 من ZoneAlarm مجاناً، من الموقع http://www.zonelabs.com. وقد ضمنّا نسخة منه على القرص المدمج المرافق للعدد الذي بين يديك، من مجلة إنترنت العالم العربي. وتحتوي الإصدارة 2.0 من ZoneAlarm على خمس خدمات أمنية مترابطة، ينتج عنها حماية شاملة، وسهلة الاستخدام. ويضم هذا البرنامج الخدمي كلاً من: جدار ناري (Firewall)، وتحكم بالتطبيقات (Application Control)، وقفل لشبكة إنترنت (Internet Lock)، ومناطق ومستويات للأمن، يمكن تعيينها بشكل مرن. ويضمن استخدام هذه العناصر مجتمعة استخداماً آمناً لشبكة إنترنت، حيث تصبح أقوى كثيراً من استخدام كل واحدة منها على حدة.

      من المعروف أن لكل كمبيوتر شخصي يتصل باستمرار بإنترنت، عنوان IP ثابتاً، ما يجعله معرضاً لهجمات المخترقين، وخاصةً هجمات برامج "حصان طروادة". والجدران النارية التقليدية غير قادرة على اعتراض البرامج المموهة، مثل برنامج Spyware، التي يتناقلها بدون تعمد، مستخدمون موثوقون، مثل البريد الإلكتروني، أو بطرق أخرى. وحين تقوم هذه التطبيقات غير المعروفة، بتركيب ذاتها في جهاز شخصي، يمكنها أن تبدأ اتصالاً بالشبكة، بدون علم المستخدم، وأن ترسل البيانات عبر الشبكة، فيتمكن المخترقون من ارتكاب أعمالهم التخريبية. ويمكن لميزة التحكم في التطبيقات الموجودة في الإصدارة 2.0 من ZoneAlarm، اعتراض حركة البرامج المموهة الخارجة من جهازك، وتنبيه المستخدم إلى احتمال سرقة المعلومات. ويوفر الجدار الناري الذي يحمي من الاختراقات الخارجية غير الشرعية، وميزة التحكم في التطبيقات، الموجودتين في ZoneAlarm، دفاعاً نشطاً لاتصالات، إنترنت الصادرة والواردة.

      وقال ستيف جيبسون، خبير الأمن، ورئيس مؤسسة Gibson Research Corporation: "تعتبر الإصدارة 2.0 من ZoneAlarm خطوة عملاقة إلى الأمام، في مجال الأمن الشخصي على إنترنت، حيث يؤمن البرنامج للمستخدم تحكماً بالتطبيقات التي يمكنها الوصول عالمياً أو محلياً، وذلك من خلال التحكم في الحركة الصادرة والواردة مركزياً، باستعمال التطبيقات. ويلغي ZoneAlarm تهيئة الجدران النارية التقليدية، في الوقت الذي يزيد كثيراً من مستوى الأمن". ويوفر البرنامج حماية شاملة، نظراً لتضمنه خمس خدمات أمنية، هي: الجدار الناري: يعتبر بوابة للتحكم في كمبيوتر المستخدم. وحين يكون وضع Stealth نشطاً، يصبح الكمبيوتر غير مرئي على الشبكة، بالنسبة للمخترقين. وإذا لم يكن الكمبيوتر مرئياً، فلن يتمكن أحد من مهاجمته. وبالإضافة لذلك، عندما يخبر المستخدمون الإصدارة 2.0 من ZoneAlarm بكيفية استخدامهم للجهاز، فسيسمح الجدار الناري بمرور الحركة التي يفهمها المستخدم، ويبدأها. ويعتبر الجدار الناري الموجود في ZoneAlarm 2.0، الحل الأمثل للأمن على الأجهزة الشخصية.

      التحكم بالتطبيقات: توفر هذه الخدمة للمستخدم القدرة على تحديد أي التطبيقات التي يمكنها، أو لا يمكنها، استخدام إنترنت. ويراقب البرنامج كافة النشاطات التي تجرى على الجهاز، ويقوم بتحذير المستخدم، حين يحاول تطبيق جديد الوصول إلى إنترنت. وتضمن خدمة التحكم بالوصول Access Control عدم إرسال البرامج المموهة، مثل برنامج Spyware، معلومات قيمة للمجرمين، أو "الهكرة". قفل إنترنت: يمنع حركة إنترنت حين يكون الكمبيوتر في وضع الانتظار. ويمكن للمستخدم أن يصدر توجيهاته لبرنامج ZoneAlarm، بأي البرامج التي يمكنها تخطي قفل إنترنت، مثل برامج البريد الإلكتروني. ويمكن لقفل إنترنت أن يعمل تلقائياً مع برنامج حفظ الشاشة، أو بعد فترة عدم نشاط، يعينها المستخدم. ويستطيع المستخدمون، باستخدام قفل إنترنت، الحصول على حماية مطلقة لأجهزتهم المتصلة دائماً بالشبكة.

      مستويات الأمن: لا يحتاج البرنامج، على النقيض من حلول الأمن الأخرى، من المستخدم أن يعلم البوابات، أو البروتوكولات، أو قواعد التنظيم الهرمي. ويُنتَج ZoneAlarm 2.0 بشكل مهيأ ليوفر الأمن حال تركيبه. وتقوم مستويات الأمن بتهيئة الجدار الناري تلقائياً، ملغية بذلك، مخاطر سوء الاستخدام التي تصاحب البرامج الأخرى. وينعم المستخدم بذلك، براحة البال، ويبتعد عن الارتباك. مناطق إنترنت والمناطق المحلية: توفر هذه المناطق للمستخدم مناطق ملائمة لمشاركة البيانات المهمة مع مستخدمين آخرين، موثوق بهم، في الوقت الذي يحرم أي شخص آخر، من ذلك. ويمكن للمستخدم عبر هذه المناطق، مشاركة الملفات على الشبكات المحلية، وعلى إنترنت، والمحافظة في هذا الوقت على سلامة هذه الملفات.

      تعمل الإصدارة 2.0 من ZoneAlarm على أنظمة تشغيل ويندوز 95، و98، وويندوز إن تي، وويندوز 2000. ويمكن استخدام البرنامج بشكل شخصي، ولأغراض غير ربحية مجاناً، ولوقت غير محدد. أما المؤسسات، فيمكنها تجربة وتقييم البرنامج مجاناً، لمدة 60 يوماً.


    صفحة 1 من 2 12 الأخيرةالأخيرة

    ضوابط المشاركة

    • لا تستطيع إضافة مواضيع جديدة
    • لا تستطيع الرد على المواضيع
    • لا تستطيع إرفاق ملفات
    • لا تستطيع تعديل مشاركاتك
    •