منتديات الغروب
مرحبا بكم في منتديات الغروب المرجو منك التسجيل بالمنتدى

انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات الغروب
مرحبا بكم في منتديات الغروب المرجو منك التسجيل بالمنتدى
منتديات الغروب
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

اذهب الى الأسفل
eshrak99
eshrak99
عضو متالق
عضو متالق
الجنس : ذكر
الاسد
عدد الرسائل : 201
العمر : 45
تاريخ التسجيل : 24/01/2009

طرق الاختراق والحلول لها Empty طرق الاختراق والحلول لها

الأربعاء فبراير 11, 2009 12:04 am

ما هي الطرق التي يستخدمها المخترقون لاقتحام جهازك ؟
توجد طرق كثيرة، يمكن أن يستغلها شخص، ذو أهداف تخريبية للوصول إلى نظامك والبيانات التي يتضمنها. فمن المعروف، مثلاً، أن نظامك معرض لدرجة كبيرة من التخريب، عند تشغيل أي شيفرة أو ملف تشغيلي (executable)، يتم جلبها من إنترنت، خلال إبحارك فيها. وإذا قررت أنك تثق بمصدر هذا الملف، وقمت بتشغيله، فإنك تتحمل كامل المسؤولية .
وتتيح لك بعض الإصدارات الحديثة من متصفحات ويب، أن تحدد هيئاتٍ من الملفات والشيفرات، التي ترغب في السماح للمتصفح بجلبها، وهيئات أخرى ترغب في أن يمنع المتصفح جلبها إلى نظامك. ويمكن أن تتم عمليات قبول، أو رفض، الملفات، إما بشكل دائم، أو بصورة آنية، لدى جلب كل ملف. لكن تحسينات تضاف باستمرار، إلى الكائنات البرمجية التي تجلبها المتصفحات من إنترنت، لذا يمكن أن يؤدي تعيين الخيارات الأمنية للمتصفح على أقصى حد لها، إلى عدم تمكنك من الاستفادة من هذه الكائنات، وإلى عدم إتمام عمليات تبادل البيانات بشكل سليم، خاصة مع المواقع التي تتطلب تبادلاً لبيانات مهمة. وتساعد سلطات منح الشهادات الرقمية (digital certificates)، على تحديد الجهات التي يمكن الوثوق بها، لكنك تبقى، على الرغم من ذلك، معرضاً لبعض المخاطر.
ويتبع بعض المخترقين ذو الأهداف التخريبية، أساليب خفية أكثر دهاءً من مجرد تحميل الشيفرات أو الملفات إلى نظامك. وتعتمد هذه الأساليب، عادةً، على إحدى طريقتين:

1- يمكن أن يستفيد المخترق من تفعيلك خيارات "مشاركة في الملفات والطباعة" (File and Print Sharing)، الموجودة في "لوحة التحكم" (Control Panel)، أثناء الاتصال بإنترنت. ويمكن أن نشبه تفعيل هذا الخيار بتركك باب بيتك مفتوحاً، ووضع ثروتك داخل المنزل، على بعد خطوات من الباب!
يمكنك أن تُبقي خيارات المشاركة في الملفات والطباعة فعالة، وأن تحمي هذه الموارد بكلمة سر، إذا كانت هذه الميزة مهمة بالنسبة لعملك. ولن يحميك هذا الإجراء تماماً من محاولات الاختراق، لكنه سيزيد فقط، من صعوبة اختراق جهازك.
2- تقوم الطريقة الثانية، التي يكثر استخدامها من قبل المخترقين، على استخدام برنامج باب خلفي (backdoor)، مثل برنامجي Back Orifice، وNetBus الشهيرين. وتثّبت هذه البرامج ذاتها على نظامك، بالطريقة ذاتها، التي تتبعها الفيروسات من فئة "حصان طروادة"، وذلك بأن يضمّنها المخترق، كملفات مرفقة (attachment) ضمن رسالة بريد إلكتروني، أو أن يتم وضعها في موقع إنترنت، ووصفها بأنها برامج مفيدة، في محاولة لخداع زوار الصفحة، لجلب هذه البرامج، وتثبيتها على أنظمتهم. ويبقى هذا النوع من البرامج ساكناً في نظامك، عند إتمام عملية التثبيت، إلى أن يحاول المخترق إجراء اتصال من خلاله، حيث يتيح له الوصول عن بعد، إلى كافة أجزاء النظام.
لا يتنبه الكثير من المستخدمين إلى ضرورة إلغاء فعالية خيارات "مشاركة في الملفات والطباعة" عند عدم استخدامه، لذا أضافت شركة مايكروسوفت برنامجاً يتحرى فعالية هذا الخيار تلقائياً، في الإصدارات الحديثة من أنظمة التشغيل التي تصدرها. وينبه هذا البرنامج المستخدم إلى ضرورة إلغاء هذا الخيار، عند عدم استخدامه، إذا كان فعالاً. وعلى الرغم من وجود هذا الإجراء الذكي، إلا أن معظم المستخدمين لم يسمعوا به من قبل، لذا سيُبقيه قسم كبير منهم، فعالاً.
يعتمد المخترقون، الذين يرسلون برامج الباب الخلفي كملفات مرفقة بالبريد الإلكتروني، على "سذاجة" بعض المستخدمين، الذين يعتقدون أن برنامجاً مرفقاً باسم (runme.exe)، هو برنامج آمن، خاصةً إذا كانت الرسالة قادمة، مثلاً، من شخص يدّعي أنه مدير الشبكة، أو خبير تقني، ويقدم لك هذا البرنامج على أنه برنامج لمضاعفة سرعة اتصالك بإنترنت! وحتى إذا كان مصدر الرسالة شخصاً موثوقاً، كقريب أو صديق مقرب، فلا يمكنك التأكد من المصدر الأصلي للملف المرفق.


--------------------------------------------------------------------------------

# ما هو الحل إذاً؟ وكيف يمكن أن أحمي جهازي؟
1- إزالة فعالية خيارات "مشاركة في الملفات والطباعة" :
فإذا تركت الخيارات فعالةً في هذه الحالة، ستجعل جهازك ظاهراً لكل من يتصفح الشبكة، ضمن النطاق الذي ترتبط به. ويكفي عندها، أن ينقر أي شخص على أيقونة "جوار شبكة الاتصال" (Network Neighborhood)، ليتمكن من عرض الملفات الموجودة على جهازك. وسيكون هذا الأمر مغرياً لكثير من المرتبطين بهذا النطاق، للتلصص على الملفات التي تحتفظ بها، بما في ذلك بعض المقربين إليك!
2- تحديد إعدادات المتصفح :
بحيث لا يسمح بجلب البرامج غير الموقّعة من شركات موثوقة، وتأكد من وجود شهادات رقمية موثقة قبل جلب هذه البرامج.
3- عدم فتح أي ملف مرفق ضمن أي رسالة بريد إلكتروني، مهما كان مصدرها، إلا بعد أن تفحصها باستخدام برنامج مضاد للفيروسات، بشرط أن يكون مصدر الرسالة معروفاً، أو أن تكون تتوقع وصول هذا الملف.
4- تثبيت برنامج مضاد للفيروسات، وتحديثه من الشركة المنتجة خلال فترات متقاربة.
وإليك الجدول التالي الذي يوضح أقوى البرامج المضادة للفيروسات وعناوين مواقع الشركات المنتجة لها :

اسم البرنامج
عنوان الشركة المنتجة

Norton AntiVirus
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

McAfee VirusScan
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

TrendMicro PC-cillin
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

panda AntiVirus
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

F-secure Anti-Virus
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

Sophos Anti-Virus
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]


5- تثبيت برنامج لكشف محاولات الاختراق والعمل على صدها والتعريف بصاحب هذه المحاولة
عمار الهاشم
عمار الهاشم
نائب المدير
نائب المدير
الجنس : ذكر
الدلو
عدد الرسائل : 2401
العمر : 47
تاريخ التسجيل : 05/03/2009

طرق الاختراق والحلول لها Empty رد: طرق الاختراق والحلول لها

الجمعة يوليو 31, 2009 5:25 pm
مشكور
الرجوع الى أعلى الصفحة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى