المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : كيف تغلق الثغرات الأمنية ال Ports أمام الهاكرز


الحيران
10-25-2007, 08:34 AM
يلجأ العديد منا الى استخدام بعض برامج الحماية في التصدي للمخترقين الهاكرز في سد الثغرات الأمنية والبوابات والتي تدعى Ports التي من خلالها يقوم المتطفلون باستخدامها واللجوء اليها في كل الأوقات، وبغض النظر عن نوع الحماية المثبتة على الحاسوب، وهنا بهذه الحالة يقوم بتنزيل بعض من تلك البرامج عل وعسى أن يحمي نفسه من الاختراق، وللعلم لا يوجد حتى الآن ما يثبت جدارة أي برامج تقوم بالاغلاق الكلي والمنيع ولن يكون هناك أيضا، وفي كل الحالات لايمكنك أن تقوم بعمل اغلاق كامل لتلك البوابات الا أن تقوم بغض النظر عن الخدمات التي تصلك عبرها، كيف ذلك؟
معظم التطبيقات التي تعتمد على وجود اتصال بالانترنت تستخدم بعضا من البوابات الموجود في نظام التشغيل الموجود لديك، وهناك العديد من التطبيقات تستخدم نفس البوابات المستخدمة في برامج مشابهة، وأكثر البرامج المستخدمة بكثرة على سبيل المثال تطبيقات المحادثة عبر الانترنت، المشكلة بالأمر أنها تستخدم أكثر من Port في تطبيق واحد، أحدهم يستخدم لتقنية التحدث الصوتي وآخر يستخدم في الاتصال بالأشخاص، والآخر يستخدم لنقل البيانات أثناء التحدث عن طريق ال Chat بالكتابة، وللأسف يقوم هؤلاء المتطفلون باستغلال تلك البوابات والمرور عن طريقها ونقل الملفات المشبوهة الى أجهزة الضحايا حتى يتم التحكم بهم أو تدميرهم بعد أن تسرق بياناتهم، ولكن يقول المستخدم، ماذا نفعل في تلك الحالة؟ هل نمنع البرنامج أو التطبيق المستخدم عن العمل ونحن في أمس الحاجة له؟ أقول له هنا يجب عليك اتباع الاجراءات التالية حتى تحمي نفسك، أو أن تقوم بتقليل نسبة الخسائر لديك باللغة العامية حيث لا يمكنك منعها نهائيا لكن تظهر مستقبلا بعض البرامج التي تقوم بالحماية، فالحماية الموجودة الآن ليست كاملة مائة في المائة، والدليل على سبيل المثال هو أن شركة مايكروسوفت عملاقة البرمجيات بالعالم تقوم بين فترة وأخرى بتحديث ملفاتها الأمنية لسد الثغرات التي تجدها اما عن طريق مختبراتها أو عن طريق اختراق المتطفلين لها واعلانهم عن ذلك، فأين أنت مقابل البرمجيات الأخرى؟
من الأمور المهمة والتي يجب على المستخدم الانتباه لها، هو الكيفية التي تعمل بها تلك الملفات الضارة بالجهاز والتي تسمى التروجان أو الملفات التي ينفذها المخترقون عن بعد في أجهزة الحاسوب من دون علم أصحابها، هنا قامت شركة مايكروسوفت بوضع حماية بنظام التشغيل الجديد Windows Vista التي بدورها وعند تفعيل أي تطبيق بالجهاز ان كان عن طريق المستخدم أو أن ذلك التطبيق قد تم تفعيله بأي شكل من الأشكال، قد يكون تفعيله عن بعد وعن طريق أحد المخترقين، فتظهر لك رسالة تنبهك عن ذلك التطبيق وهل تسمح له بالتشغيل أم لا، على الأقل يجب عليك معرفة نوع التطبيق المطلوب تفعيله، وان لم تكن متأكدا يجب عليك الضغط على مفتاح Deny الأمر الذي قد يجنبك الكثير من الدمار في حال تم تفعيله وهو من الملفات المشبوهة، ولكن للأسف يقوم العديد من المستخدمين باقفال تلك الميزة الرائعة في نظام التشغيل الجديد Vista.
¹الأمر الآخر الاستعانة ببعض البرامج الحماية، فالمستخدم هنا مطلوب منه بعضا من التحلي بالصبر قبل القدوم على اختيار هذه البرامج وذلك بدراستها ومقارنتها مع البرامج الأخرى، والابحار عن طريق الانترنت يساعدك باتخاذ قرارك لذلك الأمر عن وجود مقارنات بين تلك البرامج، ويفضل أن تكون تلك البرامج مرخصة لا أن تكون مخترقة أو كما يقوم العديد من المستخدمين باستخدام برامج الكسر أو ما تدعى بالكراك، الأمر الذي قد يمنع من تحديثها أمام الثغرات الجديدة أو الاختراقات الحديثة، وبعد أن تقوم باختيار أحدها يأتي دور الصبر في عدم الانزعاج من تلك البرامج أثناء عملها على الحاسوب.
فتلك البرامج تظهر لك رسالة أمامية تعلمك عن العملية التي سوف يتم تنفيذها، ويجب عليك أن تقرر بنعم أو بلا، ويأتي المستخدم ويبدي انزعاجه من تلك الرسائل التنبيهية، انه أمر لا بد منه في سبيل حماية حاسوبك أمام الاختراقات والملفات الأخرى وأمام عدم إلمامك الماما تاما في تلك التطبيقات الخفية والتي تجهل طريقة عملها، فبرامج الحماية يتم العمل بها عن طريق اصطياد تلك الملفات المعروفة أو حتى الملفات المشبوهة لديها، حتى وان كنت خبيرا في مجال الحاسوب، فانك تقوم بايقاف العملية والتحقق من البرنامج المفتعل من خلال الانترنت قبل البدء في تنفيذه، وعليه يقوم الكثير من الهاكرز بالخداع واعطاء أسماء مشابهة لتطبيقات مشهورة ومن ثم اصطيادك بسهولة.

أجهزة حاسوب نقالة بسعات تخزينية تصل الى 1 تيرابايت
كلنا يعلم أن أكبر سعة تخزينية حاليا في الأجهزة المحمولة قد تصل الى 250 غيغابايت، وهي سعة ليست بالبسيطة مقارنة مع أجهزة الحاسوب المكتبية، التي باتت أيضا تصل الى السعة المطروحة نفسها في الأجهزة النقالة، ومع احتياج الشركات المصنعة للتطبيقات الضخمة التي بدورها تحتاج الى سعات أكبر، قامت كبرى شركات تصنيع أجهزة الحاسوب Dell بطرح حاسوب نقال يحتوي على سعة تخزينية عالية تصل الى 1 تيرابايت والقرص الصلب المزود به يطلق عليه اسم Deskstar وهو من انتاج شركة هيتاشي العملاقة.
¹الجدير بالذكر أن شركة ديل سوف تقوم بطرح هذه الأقراص بداية مع موديلات XPS في بادئ الأمر على أن تقوم بتثبيتها على جميع موديلاتها مستقبلا، الموديل الجديد من القرص الصلب هو من عائلة Sata Hard disk وتصل سرعته الى 7200 دور في الدقيقة وبسرعة قراءة 8.5 ميلي/ الثانية، وسرعة كتابة تصل الى 9.2 ميلي/ الثانية، الأمر الذي قد يقوم البعض من الخبراء وينتقدون تلك الأحجام الكبيرة من السعات لما تسببه من فقدان للبيانات، لكن ليس مع تلك الأنواع من الأقراص، وذلك بسبب التقنية الحديثة في الكتابة على تلك الأقراص وهي بشكل عمودي لما لها من دور كبير بالأمان في الكتابة على تلك الأقراص ومهما كبرت سعتها مستقبلا عوضا عن الطريقة القديمة في الكتابة عليها.

كيفية اغلاق البوابات Ports يدويا:
1 - الذهاب الى قائمة ابدأ Start واختيار الأمر Run.
2 - كتابة الأمر التالي Command أو CMD فقط ثم الضغط على OK.
3 - تظهر لك نافذة الأوامر وتقوم بكتابة الأمر التالي : ping host ثم الضغط على مفتاح الادخال Enter.
4 - ثم كتابة الأمر التالي ping port ثم الضغط على مفتاح الادخال Enter .
5 - ثم كتابة الأمر التالي ping port1027 ثم الضغط على مفتاح الادخال Enter.
6 - ثم كتابة الأمر التالي ping port80 ثم الضغط على مفتاح الادخال Enter.
7 - وتكرار تلك المحاولة مع البوابات الأخرى ان كنت ملما بها (للخبراء فقط).
8 - بعد الانتهاء من اغلاقك للبوابات يجب عليك أن تقوم بكتابة الأمر التالي ping ثم الضغط على مفتاح الادخال Enter.
9 - ثم كتابة الأمر التالي ping port وأخيرا الضغط على مفتاح الادخال Enter.
في هذه الحالة قمت بإغلاق الثغرات الأمنية أمام المتطفلين، وللعلم تلك البوابات تكون عادة مفتوحة بنظام التشغيل Windows XP أما في نظام الفيتستا فهي مغلقة.

أخيرا تقنية USB3 تنطلق في الربع الأول من 2008
أخيرا وبعد طول انتظار لتلك التقنية في نقل الملفات قامت شركة انتل العالمية بتحديث اصدارها من ناقل البيانات الرقمية ال USB الى الاصدار الثالث منه وأطلق عليه اسم USB3 وهو اختصار Universal Serial Bus، الجدير بالذكر أن العديد من الشركات أصبحت تعتمد على تلك التقنية بشكل واسع في نقل ملفاتها، وان اختلفت أنواعها في معظم المجالات التقنية، بل وأصبحت من الأمور التقنية المهمة والأساسية في ربط ملحقات الحاسوب بتلك الوصلة الرائعة، والسبب الرئيسي وراء اطلاق هذا الاسم عليها Universal، أي عالمي هو قدرته على الاستخدام مع جميع الأجهزة ولم نقل معظمها، حيث إنها قادرة على التعامل معها بكل توافقية كاملة ولا لزوم الى عمليات الضبط أو ادراج ملفات الدرايفرز الخاصة بالتعريف بها Plug and Play Device.
وعند عمل مقارنة بين الاصدارات الأولية منها نجد الفرق الشاسع في سرعة نقل البيانات بينها عند الاستخدام ونجده كالتالي:
الاصدار الأول:USB 1.1 ، تاريخ الاصدار: سبتمبر - 1998
السرعة: تصل سرعة نقل البيانات من الوصلة الخاصة بها الى 12 MB في الثانية الواحدة.
الاصدار الثاني: USB2، تاريخ الاصدار: ابريل - 2000
السرعة: تصل سرعة نقل البيانات من الوصلة الخاصة بها الى 480 MB في الثانية الواحدة والتي تعادل 40 ضعف سرعة الاصدار الأولي.
الاصدار الثالث: USB3، تاريخ الاصدار: الربع الأول من عام 2008
السرعة: تصل سرعة نقل البيانات من الوصلة الخاصة بها الى 4.8 GB في الثانية الواحدة والتي تعادل 10 أضعاف سرعة الاصدار الثاني.

حماية حاسوبك قبل الاتصال بالإنترنت
يجهل البعض منا البرامج المخفية في الحاسوب ان وجدت وما هي الأوامر التي تنفذ بداخلها، فهناك تطبيقات خفية تقوم بالعمل مباشرة بمجرد اتصالك بالانترنت، والفرحة تملأ وجهك بمجرد أن ترى رسالة 'تم الاتصال' مع الاشارة الى سرعة الانترنت، المستخدمون للحاسوب يبدؤون بالشكوى من السرعة البطيئة للجهاز، لا تدري ما الذي يحصل، الحاسوب جديد.
أول شيء يجب على المستخدم الانتباه إليه: هو ان احتواء نظام التشغيل على آخر التحديثات، ثانيا: أن تكون قد قمت بتفعيل خاصية الجدار الناري في جميع الحالات ان كنت متصلا بالانترنت أم لا وعليك التأكد من عمل برنامج مكافحة الفيروسات قبل اتصالك بالانترنت، فإن لم يظهر الأيكون الخاص ببرنامج مكافحة الفيروسات فهذه علامة على وجود مشكلة ما، وان كنت تعمل ببيئة نظام التشغيل Windows XP فتأكد من وجود حزمة التحديثات SP2 مع العلم أن الحزمة الجديدة منها قد ظهرت SP3 ويجب التحديث هنا لسد الثغرات الأمنية المدمرة، والخطوة الأهم من ذلك يجب القيام بمسح ملفات الكوكيز الموجودة في الحاسوب قبل وبعد الانتهاء من الاستخدام، وذلك لأنه من خلال تصفحك للانترنت تقوم بعض المواقع بإنزال ملفات مشبوهة يتم عملها بعد الاتصال بالانترنت، والبرامج المستخدمة في عملية تنظيف الملفات كثيرة ومعظمها مجاني.


القبس

أسير القلوب
10-25-2007, 12:25 PM
كعادتك اخي الغالي // الحيران

مبدع ومتجدد .. ما شاء الله عليك .

شكري العميق لمجهوداتك الرائعة .. لنقلك لهذا الموضوع .

ودمت بسلام

الحيران
10-25-2007, 12:41 PM
نهاية الحالم

لا خلا ولا عدم هذا التواصل الرائع

شكرا لك

وردة العين
10-25-2007, 11:45 PM
الحيران

تسلم اخوي على نقلك هالموضوع
وربي يعطيك الف عافيه

وردة العين

الحيران
10-26-2007, 01:55 AM
وردة العين

كم اسعدني مرورك

شكرا لك

ra3i_7arakat
10-27-2007, 07:12 PM
الحيران
شكرا لك
موضوع متكامل ورااائع ومفيد للغاية

سلمت الايادي يالغالي

ويعطيك العافية على جهودك
الله يحمينا من الهكر والكراك
اسمح لي اخي الحيران ببعض الاضافة بعد تقفيل البورتات
أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

1- استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممكن يستخدمون الإنترنت بشكل يومي ..
2- لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش ) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
3- عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا .

- عدم استقبال أية ملفات أثناء ( الشات ) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg)
وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها من الدخول على جهازك وتسبيب الأذى والمشاكل لك ..
5- عدم الاحتفاظ بأية معلومات شخصية فى داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية ..
6- قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت .
7- حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق .
8- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
9- تأكد من رفع سلك التوصيل بالإنترنت بعد الإنتهاء من استخدام الإنترنت.
10- لا تقم بإستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره.

ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟


+ بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :
+ الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.
+ الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!
+ الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...
+ إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..
+ الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!
+ الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..
+ الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..

• ما هي أشهر طريقة للكشف عن ملفات التجسس ؟

هناك العديد من الطرق للكشف عن وجود ملفات التجسس في جهازك ..
الطريقة الأولى : برامج الكشف عن ملفات التجسس والفيروسات
استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري يمنع دخول المتطفلين ...
من أشهر وأفضل برامج الكشف عن ملفات التجسس :

Norton internet security

Zone alarm
MacAfee firewall
The Cleaner
ومن أشهر وأفضل برامج الحماية من الهاكرز : ZoneAlarm
LockDown 2000
Jammer
Internet Alert 99
Tiny Personal Firewall


الطريقة الثانية :

بواسطة ملف تسجيل النظام Registry :
- انقر على زر البدء Start .
- أكتب في خانة التشغيل Run الأمر : regedit
- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
-
والآن من نافذة تسجيل النظام Registry Editor

انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data
او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .

- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete


الطريقة الثالثة :

بواسطة الأمر :msconfig
- انقر على زر البدء Start

- اكتب في خانة التشغيل Run الأمر التالي : msconfig

- سوف تظهر لك نافذة System Configuration Utility

- اختر من هذه النافذة من أعلى قسم Start up

- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .

- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.

الطريقة الرابعة :
بواسطة مشغل الدوس Dos :

هذة الطريقة كانت تستخدم قبل ظهور الويندوز لإظهار ملفات التجسس مثل الباتش والتروجانز وهي من اسهل الطرق :

- افتح الدوس من محث MSDos بقائمة البدء Start

- أكتب الأمر التالي :
C:/Windows\dir patch.* e

- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

C:\Windows\delete patch.*






حكمة يؤمن بها كل الهاكرز :
لا يوجد نظام تشغيل بدون منافذ ولا يوجد جهاز لا يحوي فجوة ولا يوجد جهاز لا يستطيع هاكر اقتحامه !!

أغلب وأقوى الهاكر في العالم
هم مبرمجوا الكمبيوتر ومهندسوا الاتصال والشبكات ولكن الأقوى منهم هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة والذين يفرغون وقتهم لتعلم المزيد والمزيد في علم التجسس والتطفل على الناس ، وعموماً مصير كل هؤلاء في الغالب إلى السجن أو أكبر شركات الكمبيوتر والبرمجة في العالم !!
• الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبيوتر وأصبح الهاكرز من أقوى وأعتى الجنود الذين تستخدمهم الحكومات وخاصة

الله يحميناويحميكم من الهكر والكراك وجميع العابثين
دمتم بحفظ الرحمن

الحيران
10-27-2007, 11:24 PM
ra3i_7arakat

شكرا لك وما قصرت

الصريح
11-01-2007, 04:18 PM
الحيران

يعطيك العافيه وحنا مثل الأ طرش بالزفه وستر الله يدوم

نوف الرياض
11-02-2007, 02:37 AM
http://www.swahl.com/up/m121/swahlcom_54127.jpg (http://www.swahl.com/up)

دمت مشرق

يعطيك الف عافيه

الموضوع الراااائع

لك

كل الحب والتقدير

مع أطيب

أمننياتي لك بالتوفيق

أرق التحايا وأصفاها

الحيران
11-02-2007, 04:06 PM
الصريح

شكرا لك علي تواجدك

الحيران
11-02-2007, 04:07 PM
نوف الرياض

كم اسعدني مرورك من هنا

شكرا لك