أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Monday 14th May,2001 العدد:10455الطبعةالاولـي الأثنين 20 ,صفر 1422

القرية الالكترونية

الحماية والهاكرز
رسالة إلى مدير شبكة )1(
فهد بن عبدالله الزغيبي
fahad006@hotmail.com
يبدو أن الأخطار على المواقع العربية في ازدياد مستمر وسريع خاصة بعد دخول بعض الهاكرز السعوديين والعرب في هذه المعمعة المخيفة للكثيرين من مديري الشبكات ولك أن تتخيل عزيزي القارئ موقف مدير شبكة عندما تخترق شبكته أو موقعه.
ولهذا رأينا أنه من الواجب توجيه هذه الحلقة للإخوة مديري الشبكات والمسؤولين عن الكثير من شبكاتنا في المملكة والدول العربية ونحن هنا نريد تذكيرهم فقط بما هم يعرفونه ربما أفضل منا ولكن من الممكن أن كثرة المشاغل الدنيوية أبعدتها عن عقولهم الفطنة.
ونحن هنا لا نركز على تأمين نظام شبكي معين ولكن نوضح الطرق العامة المستخدمة للأنظمة جميعا وسبق أن قلنا الكثير عن تأمين المواقع والشبكات من خلال هذه الزاوية أو من خلال صفحة «القرية الإلكترونية» بشكل عام.
الخوادم Servers في موقع آمن
يجب على كل مدير شبكة أن يعرف أن جميع الاحتياطات والخطط الأمنية لن تجدي نفعا إذا كانت الخوادم الخاصة بشبكة ممكن الوصول إليها لأي شخص ولهذا يجب وضعها خلف أبواب مغلقة وهذا شيء بديهي فمن أضعف الاحتمالات أن يستطيع شخص ما وصل محلل شبكات Network Analyzerبأحد أجهزة hub ويتمكن من خلاله من الحصول على جميع المعلومات وكلمات المرور حال مرورهم من خلال الوصلة.
الجدران النارية Firewalls
من أهم الأدوات الأمنية المستخدمة في تأمين الشبكات هي الجدران النارية ومنع الاتصالات الخارجية المريبة من الإنترنت مثلا من الوصول إلى داخل الشبكة وكذلك تقوم بفلترة الاتصالات الخارجية لبعض الخدمات المتوفرة على الشبكة وطبعا ينصح الكثيرون بتركيب جدار ناري كامل وليس برنامج فقط على نفس الخادم ومن أفضل أجهزة الجدران النارية يأتي WatchGuard LiveSecurity System والذي اختير كأفضل جدار في العام الماضي وهذا لا يمنع وجود أنواع أخرى قوية وممتازة وبالرغم من ذلك فإن الجدران النارية وحدها ليست حلا كافيا لصد الهجمات الخارجية.
وهذا ما جعل الكثيرين من خبراء الأمن ينصحون مديري الشبكات بوضع بروكسي Proxy لشبكاتهم، إذ يمنح البروكسي مستخدمي الشبكة المحليين من الوصول للإنترنت ولكنه في نفس الوقت يمنع مستخدمي الإنترنت الخارجيين من الاتصال بالشبكة وبالرغم من أن استخدام البروكسي يقلل من سرعة الشبكة إلا أن هذا الأمر من السهل معالجته باستخدام بروكسي مع cache.
ويتوفر كذلك بعض المنتجات التي تحتوي على جدار ناري وبروكسي في نفس الوقت.
اختيار الخدمات الموفرة
تحتوي الشبكات على خدمات كثيرة تسهل لمديريها ومستخدميها بعض الاحتياجات والتي تعتمد على بروتوكول TCP/IP ومن هذه الخدمات ما يلي:
- FTP «بروتوكول نقل الملفات»: يستخدم مديرو الشبكات هذا البروتوكول على شبكاتهم لمنح مستخدمي الشبكة الخارجيين إمكانية الوصول لشبكاتهم من خلال FTP بدون الحصول على اسم مستخدم وكلمة مرور وهو المعروف بAnonymous ومن هولاء المستخدمين يأتي الهاكرز الذين يستطيعون حال دخولهم لنظام ما التجول فيه بحرية ولحماية الشبكة من أخطار هذا البروتوكول يجب على مدير الشبكة وضع خيار قراءة فقط Read Onlyللمستخدمين الخارجيين لكيلا يتمكنوا من العبث بالشبكة.
- TFTP: وهو نسخة مشابهة من البروتوكول السابق ولكنها تتيح لأي مستخدم سحب ونسخ وتحميل أي ملف من الشبكة بما فيها ملفات النظام والملفات التي تحتوي على الكلمات السرية لمستخدمي الشبكة ولهذا ينصح وبقوة إزالة هذه الخدمة في حالة عدم الحاجة لها وفي نظام يونكس Unix يمكن تعديل هذه الخاصية من ملف /inetd.conf والواقع في مجلد /etc أما في ويندوز NT فيجب عليك فحص ما إذا كان أحد المستخدمين قام بتثبيت برنامج يوفر هذه الخاصية وكما هو معروف فإن ويندوز NT يوفر بروتوكول FTP وليس TFTP من المصنع فإذا كانت شبكتك تحوي هذه الخاصية فقم بإزالتها فورا.
- utilitiesR-command : وهي بعض الأوامر التي يقوم غالبا عدد من أنظمة Unix باستخدامها مثل أوامر rcp وrlogin وغيرها وهذه الأوامر تحتوي على العديد من المشاكل الأمنية فهاكر يستخدم أحد برامج أو أدوات صيد المعلومات Sniffers يستطيع الحصول على جميع المعلومات المنقولة خلال هذه الأوامر وذلك بسب أنها تنقل كما هي بدون أي تشفير ويجب على مدير الشبكة توخي الحذر من استعمال أحد البرامج المجانية الخاصة بهذه الخدمة والسبب معروف.
أما إذا كنت بحاجة حقيقيةلاستخدام مثل هذه الخدمة على شبكة فيجب عليك استخدام أحد البروتوكولات المشفرة مثل SSL أو S-HTTP وتجنب استخدامها من خلال بروتوكول HTTP العادي بسبب أنه ينقلها بدون تشفير.
- Telnet: ينطبق الكلام الذي سنذكره عن هذه الخدمة إلى حد ما مع غيرها إذ إن هذه الخدمة تعتبر مفيدة جدا بالنسبة لمستخدمين داخل شبكة واحدة خاصة في الشبكات التي تحتوي على أكثر من نظام تشغيل مثل أن تحتوي شبكة على نظام تشغيل Unix ونظام تشغيل مايكروسوفت ويندوز ولكن استخدام Telnet خارج نطاق هذه الشبكة يعتبر مخاطرة كبيرة بسبب أنها تنقل المعلومات بدون تشفير ولذلك يجب عليك توخي الحذر عند استخدامها خارج شبكتك ويجب عليك تشفير جميع معلوماتك الخاصة والحساسة.
- NFS: وتتوفر هذه الخدمة بشكل خاص على أنظمة Unix وبعض حلول ويندوز NT المنتجة من شركات أخرى وتوفر هذه الخدمة بشكل مختصر لمستخدمي شبكة ما مشاركة الملفات على شبكة غريبة أو خارجية واستعمال هذه الخدمة قد يسبب خللا أمنيا في الشبكة إذ إنه عند قيام الخدمة بتمكين ملف ما على خادم معين يصبح هذاالخادم مفتوحا لأي مستخدم يملك سماحا permission معينا وهذا ما يمكن للهاكرز الحصول عليه بسهولة كما ذكرنا ولكي تتجنب مخاطر هذه الخدمة إذا كنت تستخدمها يجب عليك تفعيل كل الخيارات الأمنية المتوفرة فيها ولا تمكن مشاركة الملفات إلا لتلك التي يحتاجها المستخدمون فقط كذلك يمكن لبرنامج مايكروسوفت SMB أن يساعدك في ذلك أو Samba إذا كنت تعمل على شبكة تحتوي على Unix أو يونكس وويندوز.
- Finger: تعتبر هذه الخدمة من أخطر الخدمات الموفرة على الشبكات فهي توفر معلومات كاملة عن مستخدمي الشبكة وعلى سبيل المثال إذا قام هاكر بتوفير الاسم الأول أو الأخير لأحد المستخدمين فإن الخدمة تقوم بالرد عليه بجميع أسماءالمستخدمين المطابقة أما إذا قام بتوفر البريد الإلكتروني لمستخدم فإنه يستطيع الحصول على المعلومات الكاملة المتوفرة عن المستخدم في ملفه Profile وبعد أن يحصل هذا الهاكر على قائمة بأسماء المستخدمين المصرح لهم باستعمال الشبكة تصبح عملية الحصول على الكلمات السرية الخاصة بهم مسألة وقت لا أقل ولا أكثر ولذا يجب عليك عدم استعمال هذه الخدمة.
- DNS: يعمل خادم DNS لتحويل أسماء المواقع إلى أرقام IP وهو شيء أساسي وضروري لجميع الشبكات لتعمل ولكن هذه الخدمة تحتوي على بعض الثغرات المميتة ومنها إمكانية أن يقوم هاكر بتزييف وتزوير Spoofing نظام ما ليتمكن من دخول الشبكة من خلاله والحل الوحيد المعروف لهذه الخدمة هو أن يحتوي DNS الخارجي على طلبات الشبكات العامة فقط بينما يجب حماية DNS الداخلي بجدار ناري مستقل لكي تبقى جميع المعلومات التي يحتويها سرية.
وفي الحلقة القادمة سنواصل ما تبقى من الخطوات الواجب اتخاذها عن القيام بتأمين شبكة ومنها تأمين الموقع والثغرات واسماء وكلمات مرور المستخدمين على هذه الشبكة.
ردود القراء
* الأخ صالح الحربي: برنامج البروكسي هنتر يحتاج لصبر طويل لاصطياد أحد البروكسيات العاملة وأنصحك بالبحث في أرقام الدول الشرق آسيوية أو إحدى دول أوروبا الشرقية سابقا.
* الأخ نادر القحطاني: لايوجد برنامج لاختراق الأجهزة لا يحتاج سيرفر وإنما هناك بعض الأنواع من الثغرات Exploit لبرامج معينة تعطي اتصالا بجهاز ما على الشبكة بدون سيرفر ولكن هذه الطرق معقدة ولا تتم بواسطة برامج. أما بالنسبة لسؤالك الثاني حول أن مواقع cjb.net هي مواقع اسرائيلية فلا أعتقد ذلك وانما هذه شركة تعطي مواقع مجانية فقط والمواقع الإسرائيلية امتدادها كما هو معروف il مثل israel.com.il..
* الأخ سعود الشريف: يمكنك الرجوع إلى العدد 10408 بتاريخ الأربعاء 3 محرم 1422ه الموافق 28مارس 2001م للحصول حول معلومات كاملة عن محادثات MIRC أما بالنسبة لموضع الاختراقات فأنصحك بفحص جهازك فحصا كاملا فكما يبدو أن جهازك يحتوي على سيرفر أو باتش يتيح للأشخاص الوصول اليه واختراقه.
* الأخ صويلح: يمكنك الذهاب إلى موقع http://www.register.com وكتابة اسم الموقع الذي تريد معرفته وتحديد نطاقه هل هو com أو net أو غيرها ومن ثم يمكنك الحصول على كافة المعلومات حول ذلك الموقع.
* الأخ تركي الطاسان: قد تحدث مثل هذه المشكلة في بعض الأحيان عند القيام بعملية الفحص من الموقع المذكور ويرجع السبب وراء ذلك إما إلى خلل في الربط بالموقع أو لوجود فيروس يرتبط بالذاكرة في الجهاز ولحل هذه المشكلة يمكنك اعادة الربط مع الموقع بالدخول من جديد اليه أو عن طريق فحص الجهاز ضد الفيروسات باستخدام برنامج مثبت في الجهازShortcut
* ماذا عن التجارة الإلكترونية؟ وهل البنية التحتية مهيأة لها؟ وهل نحن مستعدون لها في القريب؟ سؤال أفضل أن يجيب عليه المستخدم العادي قبل المتخصص لأنه هو الهدف منها.
* الكل يتحدث عن النت والكل ينشر الدراسات والبحوث حول وضعها في المملكة وكلها تشير بإصبع الاتهام نحو الشبكة وبطئها وارتفاع أسعارها وتكلفتها ولكن هل هناك من يسمع؟
* برنامج هاكرز بالعربي حلم الكثيرين! هل وصلنا إلى هذه المرحلة من التعريب خاصة أن أكثر مواقع الشبكة العنكبوتية باللغة الإنجليزية هذا بالإضافة إلى أن أغلب البرامج الخدمية باللغة نفسها.
* ما أجمل إنشاء المواقع على النت ولكن ما الهدف من إنشائها فنحن لا نريد حضورا رمزيا لنا على الشبكة بل نريد حضورا قويا ومؤثرا ويا ليت بعض الشركات تسمع وتفهم بدلا من موقع «سياحي» الغرض منه فقط الحصول على اسم نطاق خاص بهم.

أعلـىالصفحةرجوع

















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved