Saturday 26th February,2000 G No.10012الطبعة الاولى السبت 20 ,ذو القعدة 1420 العدد 10012



برنامج Jammer إمكانيات كبيرة في الحماية تحددها رغبة المستخدم 1 - 1
يواجه برامج الاختراق بمتابعة المنافذ المفتوحة ورصد محاولات التسلل

* كتب حمد البدراني:
لعل الجميل في شبكة الإنترنت هو امتداد فضائها بشكل لا متناهٍ بحيث تتسع للجميع فهي تجمع الحسن والقبيح والمفيد والمضر وبمعنى آخر إنها تجمع كل المتناقضات ولعل القرن الجديد هو عصر الإنترنت, وفي هذا العالم المتشابك هناك من يقوم بتخريب وقرصنة الشبكات بل والأجهزة الشخصية وهو ما اصطلح عليه باسم الها كرز أو المخربون, ولعل الغريب أن المخربين ومن يقوم بمكافحتهم يستفيدون من بعضهم البعض فالمخرب عندما يكتشف ثغرة أمنية في برنامج أو نظام ما فان المطور لأدوات الحماية يقوم بالاستفادة منها ومحاولة ردمها وسدها عن طريق تحديث برمجياته باستمرار.
ومن بين تلك البرامج برامج مكافحة الفيروسات وبرامج متابعة المتلصصين أو مستخدمي أحصنة طروادة (ال تروجان) ومنعهم من دخول واقتحام الشبكات والأجهزة الشخصية ومن بين تلك البرامج برنامج شهير لدى مستخدمي الإنترنت وهو برنامج الجامر Jammer. ولكن الكثيرين ممن يستخدمونه لحماية أجهزتهم من المتسللين في الإنترنت يجهلون الكيفية التي يعمل من خلالها البرنامج ولهؤلاء نقدم في هذا التقرير تشريحا دقيقا لمزايا البرنامج والكيفية التي يعمل من خلالها وذلك تحقيقا لدور الصفحة الرائد في التثقيف والتعليم.
حصان طروادة والأبواب الخلفية
عندما نتذكر تلك الأسماء في هذا العنوان قد يقشعر بدن أي واحد منا ولا سيما أنها ارتبطت بكونها برامج عميلة تقوم بتطويع الجهاز المصاب لاستخدامه من قبل المخترق بل إنها قد تصل في بعض الأنواع إضافة إلى أعمالها التجسسية بسرقة الكلمات السرية المستخدمة في البريد الإلكتروني وكلمات الدخول على حسابات الإنترنت وقد تصل إلى سرقة الوثائق من على الأقراص الصلبة في الجهاز وكم من مرة سمعنا عن انتشار صور معينة لأشخاص معينين بعد سرقتها من على أجهزتهم ومن ثم القيام بتعديلها والعبث بها ووضعها في صورة عارية أو مشينة بهدف تشويه سمعة أصحابها.
استعباد الكومبيوتر
وعلى العموم تعرف الأحصنة أو الأبواب الخلفية Backdoors بأنها جيل جديد من الفيروسات المتقدمة تسخر الجهاز المصاب وتطوعه لتنفيذ رغبة الآخرين من دون أن يشعر بذلك صاحب الجهاز المصاب وهنا تكمن الخطورة.
فبمقدور المخترق سرقة ما يشاء من جهاز أو نقل ملف معين من جهازك إلى جهاز أو حتى إلغاء أدلة معينة وإلغاء برامج أو حتى تهيئة القرص الصلب بأكمله أو مراقبة عملك أثناء الاتصال بالإنترنت وكل تلك المعاني تدل على أن هناك من يتجسس عليك.
ولا يخفى على مستخدمي الإنترنت مصادر الإصابة بتلك الفيروسات المتقدمة فمنها ما يأتي على هيئة ملف ملحق أو ملفات ترد إليك أثناء استخدامك لبرامج المحادثة مثل ICQ أو حتى نقلها عبر قرص ليزر أو مرن مصاب بهذا أل تروجان أو ذاك.ولعل الميزة التي يقدمها ذلك البرنامج هو قيامه بعملية مسح على جميع منافذ وبورتات الشبكة للتحقق من قيام بعض المستخدمين باستخدام تلك المنافذ الخاصة ب NetBus وBack Orifice أو BO2K وBackOrifice 2000 وغيرها وفور اكتشافه لمن يقوم بعملية مسح للبحث عن الأجهزة المصابة بثغرات تمكنه من الاختراق يقوم على الفور بإعطائك رقمه الخاص أو ما يسمى بالIP وتوقيت محاولة الهجوم لتمكنك من متابعته بل والتقدم لشكواه.
كما انه يقوم بإزالة كل تلك الأبواب الخلفية وال تروجانات إن كانت موجودة في جهازك ليمنع المخترقين من التسلل إلى جهازك الشخصي.
حماية ومراقبة
وكما أشرنا فان برنامج الجامر يتحقق من إصابة جهازك بأي نوع من أنواع أحصنة طروادة ومن ثم يقوم بإزالتها ويقوم في نفس الوقت بمسح المنافذ المستخدمة لدى المخترقين وكشفهم عند محاولتهم التلصص على جهازك.كما أن البرنامج يمكنك من إرسال رسالة تحذيرية للمخترق بكشفك لمحاولته وان لم تستطع ذلك فهو يقدم لك رقمه الخاص والرقم المتبوع الذي يتضمن مزود الخدمة وتوقيت محاولة الاختراق ليمكنك الاتصال بمزود الخدمة الذي من الواجب عليه أن يقوم بحمايتك من هذا المخترق أو غيره من المخترقين.
نوافذ وخيارات
ويتضمن البرنامج عددا من النوافذ والخيارات فمنها حالة البرنامج Netstat s التي تقوم بعرض كل محاولات الاختراق وعند رصد برنامج Jammer لأي محاولة للاختراق فان الأيقونة التي تظهر اسفل الشاشة المصممة على شكل عين فإنها ترف لتنذرك بالخطر والمحاولة والتي غالبا ما تكون رصداً لمحاولة مسح يقوم بها أحد المخترقين وسيقوم البرنامج في كل الأحيان برصدها ووضعها ضمن ملف محاولات الاختراق ليمكنك فيما بعد الرجوع إليها إضافة إلى بقائها وبقاء كل محاولات الاختراق في جلسة الإنترنت الواحدة والجلسات الأخرى في ذلك الملف الذي يمكن أن نسميه ملف المتابعة.
ولربما تصاب بالدهشة من كثرة المحاولات التي يقوم برصدها البرنامج في الجلسة الواحدة وذلك ربما يعود إلى انتشار برامج التجسس لدى الكثير من هواة الاختراق الذين غالبا ما يستخدمون برامج جاهزة مثل النيت بص وغيرها من البرامج.
مراقبة منافذ الاختراق
كما ستشاهد العديد من الخيارات في البرنامج من بينها تثبيت بورت أو منفذ معين لمتابعته باستمرار وكل ما عليك فعله هو إضافته للبرنامج كما ستشاهد أيقونات عديدة مثل التحديث Refreshe والخيارات Options التي ستحدد لك الخيارات الإضافية مثل المراقبة Monitor لمنفذ معين أو الحالة العامة للبرنامج General أو عرض محاولات الاختراق View والتي تتضمن تفاصيل رصد العملية ابتداء من الرقم الخاص بالمخترق وتوقيت محاولته وطبيعة تلك العملية والتي غالبا كما أشرنا تكون عملية مسح للبحث عن الأجهزة المصابة بالتروجانات.
ويتضمن البرنامج شريطاً رفيعاً في اسفل الشاشة Statusbar يحتوي على ثلاث وحدات وهي:
أولاً: Packet processed indicator التي توضح لك كمية الحزم التي تلقيتها في جهازك أثناء قيامك بالتجوال في الشبكة ويقوم البرنامج هنا بتحليلها والتأكد من معالجتها وعدم تضمنها لأية تروجانات جديدة.
ثانيا: Free Buffers indicator التي توضح حالة ذاكرة برنامج Jammer التي تتحكم في سير البرنامج أثناء التصفح في الشبكة والتأكد من معالجة جميع الحزم التي تلقيتها أثناء الاتصال بالشبكة وعدم السماح لأي منها بدخول جهازك من غير فحصها للاطمئنان على سلامتها من الفيروسات والتروجانات.
ثالثا: مؤشر أو أيقونة الوقت المستغرق في عملية المسح Time Indicator.
وغداً نكمل

رجوعأعلى الصفحة
أسعار الاسهم والعملات

الاولــى

محليــات

مقـالات

المجتمـع

الفنيــة

الثقافية

الاقتصادية

القرية الالكترونية

متابعة

منوعـات

لقاء

عزيزتـي الجزيرة

الريـاضيـة

تحقيقات

مدارات شعبية

وطن ومواطن

العالم اليوم

الاخيــرة

الكاريكاتير


[للاتصال بنا][الإعلانات][الاشتراكات][البحث][الجزيرة]

أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved