المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : التجسس والاختراق



نبراس
12 -11- 2003, 04:03 AM
منذ أن خلق الله الخليقة، ومع ولادة أول توائم لأبينا آدم ولد الخير والشر مع البشر، لذلك لا يمكن أن نتصور مجتمعاً مثالياً كذلك المجتمع الذي صوره لنا أفلاطون في مدينته الفاضلة، فوجب علينا أن نضع الشر من ضمن ما يجب علينا أن نتحسب لحدوثه في أي مجتمع نتعايش معه، وبالطبع المجتمع الالكتروني لا يختلف عن أي مجتمع آخر، فهو يضم مزيج متباين النفسيات والأخلاقيات، ونحن - وإن كنا نضع اللوم الكثير على وسائل إعلامنا لأنها لم تضعنا في الصورة قبل أن ندخل هذه المعمعة - إلا إننا لا نبرئ أنفسنا من الاشتراك في هذا الخطأ لأنه كان من الواجب علينا أن نبحث ونقرأ ولو من أقرب مقهى للتعرف على أبجديات هذا العالم الجديد نظراً لما لهذه الأمية وهذا الجهل الإلكتروني من الضرائب والخسائر التي وإن اختلفت في حجمها إلا أنها تتساوى في قسوة مجرد التفكير بها.

قد نصادف بعض من يقولون بوجوب تعلم فنون الاختراق والتجسس للتعرف على أسراره وخفاياه على سبيل الوقاية ليس إلا، فلأولئك نقول : ليس شرطاً أن نقوم بالسرقة كي نتعرف على أساليب اللصوص، يكفي أن تضع من يقوم على حراسة بيتك، أو تقوم بتركيب جرس إنذار يخبرك عند اقتراب الخطر، أو تخفي حاجياتك في مكان أمين لا يمكن للصوص أن يتوصلوا إليه ... والكثير من وسائل الوقاية التي تغنينا عن دخول هذه الدهاليز المظلمة المنتنة، فحتى لو سلمنا جدلاً واتفقنا مع أولئك الذين يتعلمون هذه الأساليب من باب العلم بالشيء فلا يمكن تصور أن يحدث ذلك دون وجود ضحايا من الأبرياء، والذنب يرتبط طردياً بمقدار الضرر.

1. وسائل التجسس :
للتجسس ثلاثة عناصر :
برنامج تجسس : وهناك أنواع كثيرة من هذه البرامج لعل من أشهرها وأوسعها انتشاراً (صب سفن) ويقوم هذا البرنامج بالاتصال بجهاز الضحية .
وجود وسيط : وعادة ما تكون خادمات (Servers) على هيئة ما يعرف بأحصنة طروادة (Trojan Horses) والتي تختبئ بأحد الملفات أو البرامج لتكون بمثابة الجاسوس الذي يقوم بالدلالة على الضحية عن طريق إرسال إشارات بمجرد اتصال الضحية بالإنترنت، وهذه الملفات تزرع بجهاز المستخدم المراد اصطياده سواء أن يتلقاها عن طريق أحد الأصدقاء بحسن نية، أو ترسل له عبر وسيلة من وسائل المحادثة (Chat).
توفر اتصال : يشترط لإتمام عملية التجسس والاختراق توفر اتصال بالإنترنت لكل من المخترق والضحية ليقوم المخترق بالدخول إلى جهاز الضحية والتحكم به كما يكون خاص به.


أهداف التجسس والاختراق :
تختلف الأهداف من شخص لآخر، فهناك من المتجسسين من يقوم بذلك لغرض السرقة والاستيلاء على ما تقع يده عليه سواء أرقام بطاقات ائتمان أو اشتراكات انترنت أو صور ومستندات شخصية، أو لغرض العبث وإثبات القدرات وهذا لا يمكن إيجاد مبرر له .

كيفية اكتشاف التجسس والاختراق:
كما سبق وإن أشرنا هناك خادمات لهذا الغرض كفيروسات أحصنة طروادة، ويمكن الكشف عنها إما يدوياً من خلال الخطوات التالية :
من مفتاح بدء التشغيل (ابدأ Start)
http://www.ma3refah.org/lessons/images/start.gif


ثم اختيار (تشغيل Run) وكتابة الأمر : regedit
http://www.ma3refah.org/lessons/images/run.gif

ومن ثم اختيار:

HKEY_CURRENT_USER\Software\Microsoft\Windows\Curre ntVersion\Run

وبعدها متابعة البرامج المسجلة في هذا المسار وستجد مجموعة من البرامج المسجلة، بعضها نظامي وبمسار كامل، وبعضها مريب، وفيما يلي شكل تسجيل لبرنامج مريب مسجل باسم (صعق.exe) :
http://www.ma3refah.org/lessons/images/trojan_reg.gif

هذا الملف لا أعرف ما هو عمله، لكني لم أنتظر حتى أتعرف على هويته بل قمت بإزالته مباشرة من باب الاحتياط.

الطريقة الثانية هي باستخدام برامج الكشف عن الفيروسات والتي سنتناولها لاحقاً، والتي يجب تحديثها من موقع الشركة المنتجة لها بشكل مستمر حتى نضمن عملها بفعالية وكفاءة عالية لأن الفيروسات في تجدد مستمر.

طرق الوقاية والعلاج:
لعل من أهم وسائل الوقاية هو الامتناع عن استقبال أي ملفات من الآخرين، حتى وإن كان من يرسل الملفات صديق، لأنه قد يكون مصاباً ويقوم بتمريره بحسن نية، كذلك الحذر من أية رسائل بريدية يظهر حجمها أكبر من المعتاد، وحذف أي رسائل غير معلومة المصدر، إذ أن بعض الرسائل مفخخة بفايروسات وديدان مدمرة، والحذر عند القيام بتنزيل أي برامج من مواقع البرامج المجانية المقرصنة، خاصة وأن هناك مواقع بديلة توفر برامج آمنة لعل من أبرزها موقع Download ، وعلى العموم هناك وسائل للوقاية من فايروسات التجسس لعل من أشهرها وأوسعها انتشاراً برنامج Norton Antivirus وبرنامج McAfee وغيرها من البرامج الأخرى، ولا يكفي هذا الإجراء، بل يتطلب الأمر الاستعانة ببرامج جدران النار (Fire walls) كبرنامج ZoneAlarm أو برنامج Personal Firewall Plus أو Norton Internet Security وغيرها من البرامج التي تؤدي نفس الدور، وبالمناسبة لا أوصي أبداً باستخدام أكثر من برنامج في نفس الوقت نظراً لما يسببه ذلك من تأثير على سرعة وكفاءة الاتصال.

كما ينبغي الحذر من استخدام الملفات التنفيذية التي تستخدم في فك حماية البرامج التي تعرف باسم (Cracks) والتي عادة ما تُضمّن أوامر إنشاء أبواب خلفية للمتجسسين والمخترقين.

ولد السعوديه
12 -11- 2003, 06:09 AM
شكرا لك النبراس على المعلومات

الله يعطيك العافيه ولك تحياتي ،،

نبراس
12 -11- 2003, 07:45 PM
شكراً لك ولد السعودية على الرد
ولك تحياااااااتي

DREAMER
12 -11- 2003, 11:13 PM
مشكور اخوي نبراس الله يعطيك العافيه على هذا الموضوع الممتاز

سلطان البهكلي
15 -11- 2003, 08:46 AM
مشكور نبراص على الموضوع وما نقول

إلا الله يعين على الأشخاص المخربين

الهاارب
19 -11- 2003, 12:50 AM
ما شاء الله عليك وعلى هذا الشرح الممتاز



والله يعطيك ألف عاااافية





أخوووكم المخلص

الهاارب