أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Sunday 17th September,2000العدد:10216الطبعةالاولـيالأحد 19 ,جمادى الثانية 1421

القرية الالكترونية

مواقع تجارية حصينة لم تسلم منها
الهجوم الإغراقي على شبكة الإنترنت ظاهرة حديثة بأساليب قديمة
الخبراء يؤكدون تخفي المخربين في هيئة بيانات لتجاوز الاحتياطات الأمنية
* الرياض فهد الزغيبي
يطالعنا بين كل يوم وآخر خبر جديد مفاده بأن احد المواقع العملاقة والمشهورة على شبكة الانترنت قد تعطل مؤقتا عن العمل لسبب ما قد تكون الشركة المالكة له قد اعلنته او لم تعلن.
ومن المؤكد ان ظاهرة توقف المواقع عن العمل وعدم امكانية الوصول اليها والاستفادة من خدماتها الهجوم الاغراقي ظاهرة ليست بالجديدة ولكن ما سلط الاضواء عليها كظاهرة هو انتشارها وتعددها في الآونة الاخيرة مع ان الطريقة المستخدمة في الهجوم عليها ليست بالحديثة بدءا من ياهو YAHOO ومرورا بأمازون amazon و ebay و buy. com وانتهاء بexcite.
ويتساءل الكثيرون عمن هو المسؤول وما الاسباب والدوافع لتعطيل تلك المواقع التي كانت تصنف في الماضي بأنها مواقع حصينة ولا يمكن اختراقها؟ وللاجابة على تلك الأسئلة يجب معرفة الطريقة التي ينفذ بها الهاكرز افراد او جماعات ذلك الهجوم على الهدف.
ولنفترض بأنك في طريقك لعملك لدراستك في الصباح الباكر مع اوقات العمل الرسمي وزحمة السير وانت تسلك طريقا سريعا وعدد السيارات على هذا الطريق ليس بالكبير او المتعدد لذلك فانك لن تجد اي مشكلة ولا زحمة مرورية فماذا لو ان العدد في هذا الطريق يفوق ما يستطيع تحمله الطريق واصطفت السيارات بشكل متوال؟ بالتأكيد سيتعطل السير ويضطر الجميع للوقوف وقد يتسبب ذلك في توقف الطريق عن العمل لوقت ما.
والنظرية السابقة هي نفسها النظرية المستخدمة في الهجوم Attack على المواقع لإيقافها او اغراقها فكل موقع يقع على خادم Server وقبل هذا الخادم هناك الموجه Router وهو الذي يقوم بعملية ترتيب ومعالجة وترشيح المعلومات التي تريد الوصول للخادم وكل ما يقوم به المهاجم الهاكرز هو اطلاق كمية كبيرة وهائلة ومتنوعة من المعلومات Packets من مراكز انطلاق متعددة على الهدف المحدد لتعطيله وهذه الكمية الهائلة من المعلومات تحدث نوعا من ردة الفعل للموجه Router قبل ان يسمح لها او يمنعها من المرور ترشيح للخادم ولأنه لا يستطيع منعها لانها تأتي متخفية على هيئة اشخاص يريدون الوصول للموقع ليقوم الجهاز بالسماح لهم بالمرور للخادم الموقع وعندها تصبح كمية المعلومات الداخلة للخادم Server اكبر من قدرته واحتماله مما يتسبب في توقفه Crash او اعادة تشغيله Reboot.
ويطلق على هذه الطريقة اسم هجوم تعطيل الخدمة Denial of Service Attacks D.O.S وهي طريقة تعود الى بدايات الحاسب الآلي ولكن ما اختلف هو طريقة استخدامها وتطويرها لتتناسب مع الاحتياج الجديد لها.
وكانت تستخدم هذه الطريقة قديما لطرد جهاز معين خارج مكان معين من الشبكة للحصول على شخصيته لانتحالها من قبل شخص اخر ولعل مشكلة ان الخادم Server لا يستطيع التعامل مع قدر من المعلومات مشكلة معروفة وموجودة في كل مكان وليست عيبا او ضعفا في ذلك الخادم حسب ما يذكره المتخصصون في هذا المجال ولكن الحل قد يكون في ان يتم برمجة الموجه Router عند حدوث مثل هذه المشكلة بمنع ما يزيد عن قدرة تحمل الخادم من الوصول اليه والابقاء على ماهو متصل به.
وبمعنى آخر ان يمنع الاشخاص الذين يريدون الوصول للموقع من الوصول ويبقى على الاشخاص الموجودين والمتصلين به بالفعل وبذلك لا يتحمل اكبر من طاقته وقدرته ولا يتوقف عن العمل.
وقد يتساءل الكثيرون عن لماذا لا يتم تعقب وملاحقة المتسبب بهذا العمل وعقابه ليكون ردعا لغيره؟ وللاجابة عن ذلك يشير الخبراء في مجال امن المعلوماتية الى ان العملية السابقة الهجوم الاغراقي للمواقع والشبكات يبدأ وينتهي في وقت سريع نوعا ما ويفضل المسؤولون عن هذه الشبكات اولا حل المشكلة واعادة الامور الى نصابها لأن من قام بالهجوم قد يكون قد قام بتقمص شخصية اخرى غير شخصيته الحقيقية والتي تسمى Spoofing اضافة الى ان الهجوم يأتي من عدة جهات واطراف وليس من جهة واحدة عندما يتعلق الامر بموقع ضخم بحجم الياهو.
سبب شخصي وانتقامي : فقد يكون الموقع المستهدف قد قام بعمل اخطاء على المهاجم وعلى سبيل المثال قد قام باغلاق موقعه المجاني لديه او طرد احد اقاربه من العمل او طرده هو شخصيا.
وقد يكون الهجوم من قبل اشخاص مبتدئين في هذا المجال وقد قاموا به لإثبات تواجدهم على الساحة او لاثبات ان الحماية على الشبكة ضعيفة ومهترئة.
وقد يكون السبب بأن المهاجم لم يستطع الوصول لما وصل له الهدف من شهرة وقوة وعمل بنظرية اذا لم احصل على ما اريد فلن ادع احداً يحصل عليه.
ويتفق الكثير من المحللين والمتابعين لهذه الانواع من الاعمال التخريبية على الشبكة ان اسباب تلك العمليات في الغالب تعود الى التركيبة النفسية للمهاجم الهاكرز والتي قد تكون غير سوية كما انها لا تحمل الكثير من الابداع والتميز الذي يبحث عنه الهاكرز وذلك لان مثل تلك الاعمال التخريبية قد تتعدى في ضررها الموقع او الشركة المالكة لها لتتجاوزه الى المستفيدين من خدماته وخاصة عندما يكون الموقع تجاريا.
والسؤال الذي يدور الآن هنا هل شبكاتنا وشركاتنا المحلية على استعداد للتعامل مع هذه الاساليب الاغراقية وعلى علم بها.

أعلـىالصفحةرجوع
















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved