ما هو الإختراق ماهو علم الحماية ؟؟
كيف اعرف الملفات الضارة ؟؟ هل استطيع ان اثق بماسح الفيروسات 100%؟؟؟ ,,
اسئلة كثيرة وكم هائل من الاسئلة التي تدور وتجول بخاطر المستخدم ولكن يجب اولا ان نبدا بحل
الاسئلة الشائعة ؟؟
اولا: كيفية الدخول إلى علم الحماية (security)؟؟؟
1- اولا: الفيروسات,, التروجونات(احصنة طروادة) ,, الملوير ,, الهكرز ؟؟؟
الفيروسات : شرحت عنها في سلسلتي للدراسة على الفيروسات ولكن سوف اشرح عنها بسرعة
وبشرح موجز!!
الفيروسات:
هي برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن طريق تزييف
أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات
أو اصابة الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها عند تنفيذ بعض الأوامر و البعض الاخر
عندما يحين التوقيت و التاريخ المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من جهاز الى اخر عن طريق
الملفات المتبادلة بين المستخدمين
أنواع الفيروسات:
يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك
Boot Sector Virus
تعتبر من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص الصلب و الأقراص اللينة و
تنتشر عن طريقها من مستخدم الى اَخر و تكمن خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من
أي قرص صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام التشغيل و يقوم هذا الفيروس بتحميل نفسه
للذاكرة في كل مرة يتم فيها تشغيل الجهاز
File Infector Virus
هذا النوع من الفيروسات يلحق نفسه كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على
الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و رسائل البريد الإلكتروني كملف ملحق كما
يمكنه الإنتقال من البرامج المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار السريع و اصابة بقية الملفات
الموجودة في البرامج التنفيذية الأخرى
Macro Viruses
هذا النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني
و البرامج المجانية و كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
و من الجدير بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا فمثلا لو كان هناك فيروس
مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات
و هكذا و لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف
انواع الفيروسات الجديدة بحسب أسمائها:
هناك كم هائل من الفروسات سوف نسرد ما نستطيع سرده !!::
win32: شرحت عنه سابقا
win32:sality : وهذا النوع من اكثر الانواع المكروهة بالنسبة لي يقوم بنشر العدوة بين كل الملفات التنفيذية
لذلك سوف تضطر متأسفاً لحذ كل البرامج الموجودة لديك أو الفورمات او حتى تضطر إلى ال f_disk :
إن شاء الله سأقوم بدراسة مفصلة عليه وسأستخرج كوده وسأعرف عن نوع اللغة المكتوب بها
win32:trojan-gen : معروف ساقوم بالشرح عنه بشكل مفصل وعن انواعه بشكل عام في ما بعد
win23:fujack-ao[wrm
win32:hupigonlzo[/b>
win32:swizzor[/b>
[b]vbs:malware-gen[/b]
[b]generic[/b]
[b]tmp1[/b]
[b]tmp2[/b]
[b]autorun[/b]
[b]وهناك انوع جديدة حتى انه قد قال احد الدارسين في علم الحماية كل يوم تقريبا تصدر انواع جديدة للفيروسات[/b]
[b]ولكن كل يوم هناك تحديثات جديدة للماسحات الفيروسات[/b]
[b]التوجونات او احصنة طروادة: وهي ملفات مزعجة يستخدمها الهاكرز (المخترقون) للأذى فقط [/b]
[b]لقد قلنا وتحدثنا كثيرا عن الهاكرز فل نترك المجال للشرح عنهم بشكل مفصل ::[/b]
[b]ما هي عملية الإختراق او القرصنة ؟[/b]
[b]تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق ..[/b]
[b]حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية[/b]
[b]مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه[/b]
[b]بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..[/b]
[b]من هم الهاكرز ؟[/b]
[b]هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدمير جهازك أو التلصص[/b]
[b]ومشاهدة ما تفعله على شبكة الإنترنت ..[/b]
[b]ما هي الأشياء التي تساعدهم على اختراق جهازك ؟[/b]
[b]1- وجود ملف باتش أو تروجان[/b]
[b]لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى( patch ) أو (trojan )في جهازك وهذه الملفات[/b]
[b]هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الكراكر أحد برامج التجسس التي ترتبط مع ملف الباتش[/b]
[b]الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !![/b]
[b]2- الاتصال بشبكة الإنترنت[/b]
[b]لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة[/b]
[b]الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !![/b]
[b]ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..[/b]
[b]3- برنامج التجسس[/b]
[b]حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق ![/b]
[b]ومن أشهر برامج الهاكرز هذه البرامج :[/b]
[b]Web Cracker 4[/b]
[b]Net Buster[/b]
[b]subseven[/b]
[b]NetBus Haxporg[/b]
[b]Net Bus 1.7[/b]
[b]Girl Friend[/b]
[b]BusScong[/b]
[b]BO Client and Server[/b]
[b]Hackers Utility[/b]
[b]كيف يتمكن الهاكر من الدخول إلى جهازك ؟[/b]
[b]عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت[/b]
[b]( port )أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !![/b]
[b]كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟[/b]
[b]لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :[/b]
[b]1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .[/b]
[b]2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..[/b]
[b]وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام[/b]
[b]برنامج التجسس والاختراق من خلالهبمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !![/b]
[b]وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش![/b]
[b]ما هو رقم الآي بي أدرس ؟[/b]
[b]هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت[/b]
[b]وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركةالموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت[/b]
[b]بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :[/b]
[b]212.123.123.200[/b]
[b]ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :[/b]
[b]212.123.123.366[/b]
[b]لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366 .[/b]
[b]ولذلك ينصح بعدم استخدام بعض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي[/b]
[b]بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !![/b]
[b]الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس[/b]
[b]عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه وهذا تاريخ الهاكرز[/b]
[b]جمعناه ولو البعض منه لكم [/b]
[b]أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟[/b]
[b]هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة[/b]
[b]هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج[/b]
[b]هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة[/b]
[b]هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة[/b]
[b]هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس[/b]
[b]تاريخ الهاكرز : قبل عام 1969[/b]
[b]في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز[/b]
[b]في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات[/b]
[b]المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد[/b]
[b]عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .[/b]
[b]فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجدمثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .[/b]
[b]في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه ا[/b]
[b]الكومبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .[/b]
[b]و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اللينوكس و كان يعتبر الأسرع و ذلك في عام 1969 .[/b]
[b]العصر الذهبي للهاكرز - 1980 - 1989[/b]
[b]في عام 1981 أنتجت شركة IBMالمشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولةاستخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقةعمل هذه الأجهزة و كيفية تخريب الأجهزة .و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .[/b]
[b]في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن[/b]
[b]الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .[/b]
[b]حرب الهاكرز العظمى - 1990 - 1994[/b]
[b]البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها(LOD)و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرونمن أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها(MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانتهذه المجموعة منافسة لمجموعة(LOD) . و مع بداية العام 1990
بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت
عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب
ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD)و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار الهاكرز في الولايات المتحدة[/b]
[b]قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك)أشهر هاكر في التاريخ .[/b]
[b]كيفن متينيك قام بسرقات كبيرة دوخت ال f-b-i و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Companyو
تم القبض عليه في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان
أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته[/b]
[b]كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تمالقبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها[/b]
[b]ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقعجريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك[/b]
[b]:::::::::::::::::::::::::::::::::::::::::::::::::: :::::::::::::::::::::::::::::::::::::::::::::::::: ::::::::::::::::[/b]
[b]
الهاكرز في الدول العربية للأسف الشديد كثير من الناس في الدول العربية
يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون[/b]
[b]عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % منالمستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :[/b]
[b]الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت[/b]
[b]أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج[/b]
[b]و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من[/b]
[b]يضع ملف الباتش بين ملفات هذا البرنامج لذلك الكراكرز والهاكرز مختلفان جدا بطريقة التفكير والعمل وكل شئ[/b]
[b]الكاركرز :: هو شخص ليس له اي قيمة إنه مجرد شخص يهوى العبث والتخريب والاعمال غير الأخلاقية وهم اللذين شوهوسمعة الهاكرز .إن الهاكرز هو مجتمع كامل وملئ بلأشياء الرائعة إن مجتمع الهاكرز يتصف بالتحضر والتنظيم سوف نسرد بعض[/b]