أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Wednesday 7th February,2001 العدد:10359الطبعةالاولـي الاربعاء 13 ,ذو القعدة 1421

القرية الالكترونية

الحماية والهاكرز
برنامج ICQ الهدف الأسهل في جهازك
تحدثنا في الحلقة السابقة عن برنامج المحادثات الشهير MIRC ورأينا انه من واجبنا الحديث في هذه الحلقة عن برنامج المراسلات والمحادثات الفورية آيسكيو ICQ وهو من البرامج المشهورة جدا حول العالم.
كما هو معروف للجميع فإن هذا البرنامج يدور حوله الكلام كثيرا من الناحية الأمنية وضعفها وسهولة الوصول الى المعلومات الخاصة بالمستخدم من خلاله وهذا الكلام صحيح الى حد كبير فمتى ما لم يتم تحصين الجهاز والبرنامج بالحماية اللازمة فإنه يصبح أسهل الطرق الى الضحية.
من أفظع عيوب هذا البرنامج هو اظهاره لرقم المستخدم IP Address مع أن البرنامج يحتوي على ميزة اخفاء هذا الرقم من خلال الأمر DO Publish IP Address والذي يمكن الوصول اليه من خلال الخيارات الأمنية SECURITY ولكن هذه الخاصية يمكن تجنبها من قبل المهاجم بسهولة من خلال توفير برنامج يساعد على ذلك مثل برنامج IPUnhide والمتوفر على شبكة الانترنت بكثافة وعند الحصول على هذا البرنامج وتشغيله في نفس المجلد الخاص ببرنامج ICQ فانه يقوم باظهار الرقم الخاص بالمستخدم مهما بلغت احتياطات المستخدم.
وكانت النسخ السابقة وخاصة ICQ98 من البرنامج تدعم ميزة الاتصال باستخدام Socks وهي ميزة توفر اخفاء الرقم الحقيقي للمستخدم عن طريق البحث عن IP Address يحتوي على منفذ 1080 مفتوح ويمكن استخدامه ولكن في النسخ التالية من البرنامج لم تقم الشركة بتوفير هذه الخدمة وذلك رغبة منها في تسهيل استخدام البرنامج لمشتركيها كما صرحت.
وكما هو متعارف عليه فعند الحصول على الرقم الخاص بالمستخدم فيمكن فحص نظام المستخدم طولا وعرضا بحثا عن أي ثغرة قد تؤدي الغرض المنشود منها وهو اختراق جهاز المستخدم.
وتتوفر البرامج الخاصة باختراق برنامج ICQ بكثرة على شبكة الانترنت ومن خلال مواقع عديدة مما يسهل الوصول اليها واستخدامها في أغراض غير شريفة فمنها ما هو خاص بمعرفة المنفذ Port الذي يستخدمه البرنامج في اتصاله بالانترنت وهو ما يسهل عملية فصل برنامج المستخدم باستخدام برامج اغراق Flood وقصف NUKE مصممة خصيصا لهذا البرنامج وتؤدي هذه البرامج الى فصل جهاز المستخدم عن خدمة الانترنت.
وهنالك برامج أخرى تؤدي الى ايقاف البرنامج عن العمل بشكل كامل Shutdown وهي معروفة باسم ICQKill ويكفي لاتمام عمل هذه البرامج معرفة رقم المستخدم الخاص بالايسكيو UIN والمنفذ Port الذي يستخدمه البرنامج.
وهنالك طريقة معروفة لسرقة الرقم الخاص بالايسكيو لشخص ما وهي تعتمد على معرفة هذا الشخص واقناعه بتغيير البريد الالكتروني الخاص به والموجود في قاعدة البيانات الخاصة بالشركة والذي قام الشخص بتزويد الشركة به عند قيامه بالتسجيل لديها للحصول على رقم يسمح له باستخدام البرنامج الى عنوان بريدي آخر خاص بالمهاجم وعند تغيير هذا العنوان البريدي فإن المهاجم أو صاحب العنوان الجديد يستطيع معرفة كلمة المرور Password الخاصة بذلك الرقم بعد الذهاب الى موقع الشركة وطلب ارسال كلمة المرورالخاصة برقم ICQ الضحية الى البريد الالكتروني وبالطبع هذا البريد لا يعود الى صاحب الرقم الأصلي الآن!.
ويجب التنويه على ان هنالك طريقة مستخدمة في الحصول على المعلومات التي تخرج من برنامج ايسكيو الخاص بمستخدم ما ومعرفتها عن طريق خاصية ICQ Monitoring وبالرغم من ان هذه الطريقة ليست معروفة للعامة ولا تتوفر في تلك المواقع ولكن الكثير من الهاكرز على علم بها ويعرف طريقة استخدامها ولأنها لا تتم بواسطة برنامج جاهز وتتطلب معرفة ببروتكول TCP/IP لذلك لا تنتشر بكثرة على الشبكة النسيجية ولكن هذه الطريقة توفر الغرض المنشود منها بالتجسس على المستخدم.
كل ما تقدم غيض من فيض وهذا البرنامج يحتوي على العديد من الثغرات Exploit والتي تختلف في درجة خطورتها من واحدة لأخرى ولكنها في نهاية المهام ثغرات تيسر الوصول الى جهاز الضحية.
كذلك هنالك العديد من الفيروسات التي تصيب هذا البرنامج وملفات تجسس لسرقة كلمة المرور Password وكذلك برنامج تجسس Trojan يسهل اختراق جهاز المستخدم والحصول على جميع ما يحتويه من ملفات ومعلومات.
ومن المعروف ان شركة ICQ هي يهودية في الأصل وتدعم الكيان الصهيوني المحتل لفلسطين ولقد تعرضت الشركة الى اتهامات في السابق بتجسسها على مستخدميها وتمرير معلوماتهم الشخصية كالبريد الالكتروني لشركات الدعاية والاعلان التجارية على شبكة الانترنت لتقوم بارسال رسائل بريدية دعائية لهم واغراقهم بها.
المؤتمر السادس عشر للحاسب
افتتح المؤتمر السادس عشر للحاسب والذي تنظمه وزارة المعارف يوم الأحد الماضي والسادس عشر يعني أنه سبق وأن اقيم خمسة عشر مؤتمرا في السابق فهل يخرج من هذا المؤتمر على الأقل ستة عشر قرارا وأن يكون من بينها مراجعة مناهج الحاسب الآلي في وزارة المعارف ورئاسة تعليم البنات؟ فالعالم يتكلم عن حكومة الكترونية وتطبيقات الانترنت والتصميم والتعامل مع الانترنت بشكل فعّال أما نحن فمعلومات احفورية تستحق أن توضع في متحف بدلا من طاولات الدراسة وياليتها تشمل مراجعة لمناهج مقررات الجامعات في تخصص الحاسب الآلي.
مدينة الملك عبدالعزيز والهجوم الإغراقي
تدور شائعات قوية حول تعرض وحدة خدمات الانترنت في مدينة الملك عبدالعزيز والتي تقوم بتوفير خدمة الانترنت للمملكة لهجوم اغراقي DDOS Attack شرس يهدف الى ايقاف الخدمة أو تعطيلها أو اضعافها وذلك حسب ما أشار اليه أحد الكتّاب في الساحة العربية نقلا عن احدى الشركات الموفرة للخدمة في المملكة ولا يزال الجميع في انتظار بيان المدينة حول هذا الأمر وهل هو حقيقة أم خيال واذا كان حقيقة فماذا فعلت المدينة للتعامل معه وإيقافه؟
ردود القراء
* الأخ أبوعبدالله:
يمكنك معرفة وجود ملفات تجسس في جهازك وفيروسات والتخلص منها عن طريق اخضاع الجهاز لعملية فحص باستخدام أحد برامج مكافحة الفيروسات مثل Norton Antivirus أو McAfee أو AVP ويمكنك كذلك باستخدام أحد برامج الكشف عن ملفات التجسس Trojan مثل The Cleaner أو TDS أو غيرها ويمكنك القيام بعملية الفحص من خلال الموقع التالي:
www.antivirus.com على شبكة الانترنت.
* الأخ فهد العلي:
شكرا على رسالتك والكلام الموجود فيها صحيح الى درجة كبيرة ويصل ردي اليك حول المعلومات التي طلبتها في القريب العاجل.
Shortcut
* الكثير من مستخدمي الشبكة في المملكة مستاؤون من عدم قدرتهم على دخول مواقع المحادثات وخاصة مايكروسوفت شات ونقول ربما هي فرصة لاعادة التفكير في استفادتهم من الشبكة ولعلهم يجدون الوقت لتصفح مواقع المعلومات.
* الأمن على شبكة الانترنت بالنسبة للشركات الكبرى ليس مجرد خبير أجنبي يستلم راتبا عاليا نهاية الشهر وعاشت عقدة الخواجة .
* إذا كنت ترغب في معرفة أساليب الاختراق والحماية فاقصد أهل هذه الأمور وما أكثرهم على شبكة الانترنت ومواقعهم مليئة بالمعلومات ولكن ضع المثل الشعبي القائل تحمل ما يجيك في ذهنك.
* ماذا لو تقيم إحدى الشركات محاضرة عن أساليب وطرق الحماية على الشبكة وتأمين الخوادم المرتبطة بالانترنت لعل الآخرين يستفيدون منها!.
* ما أسهل أن تقيم موقعا مجانيا وتضع فيه العديد من البرامج الملغمة بملفات التجسس ولكن اعلم أنه مهما طال الزمان أو قصر فإنه كما تدين تدان .
فهد بن عبدالله الزغيبي
للمراسلة
Fahad006@hotmail.com
أعلـىالصفحةرجوع



















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved