رغد الراشد
نظراً لما يشهده العالم من التقدم التقني في تلك المجالات التي تخص الحاسوب والشبكات, و دخول هذه التقنيات في أغلب تفاصيل حياتنا اليومية, تزايدت معها المخاطر و ذلك لانغماس المستخدم في هذا العالم التقني متناسياً وجود أولئك المخترقين خلف كواليس هذا العالم التقني. إن ما تسببه هذه الفئة من المخترقين من الكوارث غير الأخلاقية كالتطفّل والتّلصّص على معلومات وبيانات الغير و سرقة أموالهم و ابتزازهم بأساليب غير مشروعة, وذلك باستخدام الفيروسات و الديدان و ملفات التجسس التي تضم الباتش و أحصنة طروادة وغيرها الكثير, و القيام بتدمير بيانات المستخدمين ابتداءً من المستخدم العادي إلى الشركات الكبرى وصولاً إلى قاعدة بيانات الدولة يعد تصرف غير أخلاقي و لا يمتّ لتعاليم ديننا بأي صلة كانت قريبة أو بعيدة. و نظراً لكثرة عمليات الاختراق و المخترقين, تنوّعت الأساليب و الطرق المستخدمة من قبل هذه الفئة المخربة, كان لزاماً على المستخدم أن يلمّ بالأساليب المتنوعة التي تستخدمها هذه الفئة المخربة حتى يكون على درجة مناسبة من الحماية لبياناته و خصوصياته. و بالرغم أنه لا توجد هناك حماية 100% من هذه الهجمات, إلا أننا سنحاول تغطية الموضوع من أغلب الجوانب لتوفير درجة لا بأس بها من الخصوصية و الأمان
المخترقين"الهاكرز"
كلمة الهاكرز تثير القلق عند كثير من مستخدمي الانترنت .
هم الأشخاص الذين يستطيعون الدخول إلى جهازك و الاطلاع على ما فيه من البيانات, و التمكن من مشاهدة الملفات أو سرقتها أو تدميرها , ويمكنهم أيضاً تدمير جهازك و تتبّع ما تفعله على الانترنت.
من جانب آخر, هم الذين يستمتعون بتعلم لغات البرمجة و أنظمة التشغيل الجديدة, لديهم القدرة على تصميم و تحليل البرامج أو أنظمة التشغيل بسرعة, كما يملكون خبرة بلغة برمجة ما أو نظام تشغيل معين.
الأمور التي يهدف إليها المخترق
تختلف الأمور و الدوافع التي يبحث عنها كل مخترق عن الآخر, فلم تظهر هذه الظاهرة لمجرد العبث و قضاء وقت الفراغ و إن كانت هذه الأمور من أهم العوامل التي أدّت إلى تطور هذه الظاهرة, ومن أهم هذه الدوافع ما يلي:
- أهداف مالية عن طريق سرقة أرقام الحسابات البنكية أو البطاقات الائتمانية.
- أهداف سياسية و عسكرية, كالوصول إلى قاعدة بيانات تخص جهة حكومية لغرض تدمير بياناتهم.
- أهداف إرهابية و هو ما يسمى بالإرهاب الالكتروني الذي يستهدف البنية التحتية للنظام, مثل: تدمير قاعدة بيانات خاصة بالدولة, أو تشويه المعلومات و نشر الفزع بين الناس, كل ذلك بسبب المعتقدات التي تسيطر على عقول هذه الفئة.
- التجسس على بريد إلكتروني معين أو سرقته بأكمله.
- البعض يمارس الاختراق كهواية لإظهار الإمكانيات وتحقيق الذات ليقول للآخرين "أنا أذكى من أي فرد منكم".
- الحصول على صور أو معلومات شخصية بغرض الابتزاز أو لأغراض غير أخلاقية كالحقد على شخص و الرغبة في تدميره.
كيف يتم الاختراق؟
اختراق أجهزة الحاسوب له طرق و أساليب متنوّعة, كمعرفة المخترق للثغرات الموجودة في ذلك الجهاز, و غالباً ما تكون تلك الثغرات في المنافذ (Ports)الخاصة بالجهاز والتي تعتبر كبوابات للجهاز على الانترنت. من أمثلة هذه المنافذ: المنفذ 80 الذي يكون مخصّصاً في الغالب لموفّر الخدمة حتى يتمكن المستخدم من دخول الانترنت.
من أبسط أشكال الاختراق أن يقوم المخترق بعمل مسح للمنافذ(Port scanning) حتى يجد المنفذ المفتوح.
وهناك طريقة أخرى يستخدمها المبتدئين, و تعتمد عملية الاختراق فيها عن السيطرة عن بعد, حيث تتم هذه العملية بوجود عاملين مهمين و هما (العميل و الخادم). فالأول هو المسيطر, و الثاني يقوم بتسهيل عملية الاختراق. و لابد من توفير برنامج على جهازي كل من المخترق و الضحيّة.
ففي جهاز الضحيّة نضع برنامج "الخادم", و عند المخترق نضع برنامج "العميل" للتحكم بجهاز الضحيّة.و عند تشغيل ملف الخادم يصبح هذا الجهاز عرضة للاختراق و ذلك بفتح أحد المنافذ و بذلك يتم الاختراق ببرنامج مختص بذلك و يفعل المخترق ما يحلو له.
كيف تحمي جهازك من المخترقين
أولا:
لا بد من تنظيف الجهاز والتاكد من خلوه من جميع الملفات التي تفتح المنافذ للمخترقين كيف يتم ذلك ؟؟ ملفات التجسس دائما تقوم بتغطيه انفسها بعده طرق منها :
بناء ملف جديد في نظامك تحت النظام في مجلد الويندز , تغير الاسم وهناك ما يعمل في الخلفية وبعضها ينصب على ان برنامج اعداد والكثير منها
اول طريقة :
من أبداء أختر تشغيل ثم قم بكتابة هذا الامر اذا كان نظامك ويندز 98 msconfig هذه الاعدادت حساسة للغاية فلا تحاول ان تخطى لانها تسبب في تلف الويندز وأن شاء الله لن يكون هناك اي تلف , واقصد بقول خطيرة لان البعض يحاول أستكشاف المنطقة غير التي نتكلم عنها مما تسبب عنها أضرار من هذه القائمة تجدون بداية التشغيل startup أختروها ثم تفحصو هذه البرامج سوف ترون انها مألوفة لديكم ولكن عندما تشاهدون بعض الاسماء الغريبة أنصحكم بأزالتها
ثاني طريقة :
هناك برنامج رائع يمكنكم الاعتماد عليه في ازالت جميع ملفات التجسس المخباه في النظام ولكن سوف يمسك بالبرامج ايضا التي تساعدك في الاتصال وأقصد هنا بالبرامج وهي الكلينت مثل السب سيفن والنت سفير وغيرها كونها برامج تجسس أيضا AntiViral ToolKit Pro Version 3.0 البرنامج يمكنك الحصول عليه من عده مواقع مخلتفة مثل
http://www.download.com http://www.softseek.com
وايضا دائما ما أجد هذا البرنامج في الاقراص المدمجة للمجلات كونة برنامج حماية رائع صدقوني لا يوجد برنامج يضاهيه في التعرف على الفيروسات الخاص بالتجسس بعدما تأكدنا من خلو أجهزتنا من جميع الملفات التجسسية وجلبنا برامج لتنظيف الجهاز منها
شرح ,,,,
كيف تحمي جهازك من الاختراق والتجسس !!!
اولا : ندخل هذا الموقع لفحص جميع البورتات الخاصة بأجهزتنا
https://www.grc.com/x/ne.dll?bh0bkyd2
بعد دخولك للموقع المذكور اضغط على كلمة Proceed كما في الصور
ستظهر لك رسالة واصل المتابعة
ستظهر لك هذة الصورة الضغط على All Service Ports
سوف يتم فحص جميع البورتات المشهورة والمعروفة للاختراقوهناك اربعة الوان للبورتات عند فحص جهازك
الاول : البورت الاحمر وهذا يعني ان البورت مفتوح لديك وجهازك مخترق بالفعل
الثاني : البورت الاصفر وهذا يعني انه مغلق ولكن من السهل اختراقهالثالث : البورت الازرق مثل البورت الاصفر ولكن اقل خطورة ويجب ايضاااا اقفالهالرابع : البورت الاخضر وهذا يعني انه محمي ومغلق ومستحيل اختراقه
وهذه صوره من جهازي بعد الفحص
والان بعد فحص الجهاز نأتي الىطريقة اقفال اخطر البورتات المفتوحة لديك بالجهاز
حمل هذه الاداة اولا
عند تشغيل الاداةبالنسبة لمستخدمي ويندوز سفن 7 لتشغيل الاداة كليك يمين وتشغيل كمسؤول
اما مستخدمي ويندوز XP نقرتيين فقط عليه ليتم التشغيل
بعد تشغيل البرنامج سوف يظهر لك هذه الشاشة
يجب عليك الضغط على جميع البورتات المفتوحة لاقفالها
هنا تم بنجاح اقفال البورتات ثم اعد تشغيل الجهاز " مهم جدااا "
وحمل هذه الاداة ايضااا لغلق المنافذ المفتوحة بالجهاز
من هنـــــــــــــــــــــــــــا
هناك 8 منافذ بهذه الاداة لابد من اغلاقها جميعاااا
بالضغط على كلمة Disable كما هي موضح بالصورة
بعد اعادة تشغيل الجهاز
افتح البرامج مرة ثانية لتجد جميع البورتات تم اغلاقها بنجاح
مع ملاحظة اذا وجد بورت اخضر بعلامة استفهام تركة كما هو لعدم اهميتة
ساره طلال
برامج حمايه من الاختراق والتجسس
روابط اشهر مجموعه حمايه من برامج الاختراق والتجسس
Spyware doctor 3.2
الرابط
http://www.pctools.com/downloads/sdsetup.exe
معلومات التسجيل
SpyRemover 2.41
الرابط
http://www.itcompany.com/remover.exe
SpyStopper v3.0F
الرابط
http://www.itcompany.com/spystop.exe
Spy Kill Deluxe Edition v2.3
الرابط
http://deluxe.spy-kill.com/Setup/Setup.exe
جواهر السلامه
مقاطع عن المخترقين
عبير المحمود


ليست هناك تعليقات:
إرسال تعليق