| القرية الالكترونية
تحدثنا في الحلقة الاولى من هذه السلسة التعليمية حول التعريف بالهاكرز والمعلومات حولهم والتفريق فيما بينهم ايضا وسنتطرق في هذه الحلقة الى عرض اهم البرامج المستخدمة من قبل الهاكرز واسباب الاصابة بالتروجنات والاضرار التي تتسبب بها وطرق ازالتها.
برامج الهاكرز
هناك العديد من البرامج المستخدمة للقيام بعملية اختراق للاجهزة الشخصية وقد لا يسعنا ذكرها جميعا ولكننا سنكتفي بذكر ابرز تلك البرامج المستخدمة واشهرها واكثرها انتشارا فيما بين جماعات الهاكرز وهي كما يلي:
برنامج السب سفن Sub Seven: ويعتبر هذا البرنامج من اشهر البرامج التي تستخدم تروجانات Ttrojan تحمل نفس الاسم كما انه يعد من اقوى تلك البرامج واكثرها انتشارا, ويعد الباتش patch المعد لهذا البرنامج من أصعب أنواع الباتشات ويمكن للهاكرز من خلاله اجراء عمليات عديدة في جهاز الضحية ومن اخطرها سرقة الاشتراك بالانترنت وسرقة الكلمات السرية المحفوظة على الجهاز الخاصة بالمستخدم والاطلاع على جميع ملفات الضحية والعبث بمحتوياتها وخاصة محتويات القرص الصلب HD والنسخ منها والاضافة اليها والحصول على المعلومات الخاصة بالجهاز المخترق والاستيلاء على رقم المستخدم في برنامج ICQ والتعديل في ملفات تسجيل النظام Registry والقيام باعمال كثيرة ليس المجال هنا لذكرها, وسنتطرق في حلقة ازالة ملفات الباتش كيفية ازالة الملف التجسسي الخاص بهذا البرنامج.
برنامج ديب ثروت Deep Throot: ويعتبر هذا البرنامج من البرامج ذات الشعبية لدى الهاكرز ولكنه ليس مستخدما على نطاق واسع لانه برنامج ليس من السهولة استخدامه ويعد من افضل برامج الهاكرز المتخصصة في سرقة الكلمات السرية ويمكن من خلاله تنفيذ اوامر مشابهة لما يفعله برنامج Sub Seven ولكنه ليس بحجم وقوة البرنامج السابق.
برنامج الهاك اتاك Hack a Tack: وهو برنامج منتشر بين الهاكرز المبتدئين لسهولة استخدامه من جهة وسهولة تنفيذ اوامره من جهة اخرى, ولدى هذا البرناج خصائص قريبة الى حد ما من برنامج Sub Seven ويمكن عن طريقه سرقة الاشتراكات الخاصة بالانترنت وتصفح القرص الصلب الخاص بالضحية ومعرفة الملفات الموجودة به والعبث بها.
القيرل فرند Girl Frind: وهو برنامج صمم في الاصل لسرقة الكلمات السرية للمستهدفين ومن ثم تطويره ليصبح تروجانا كاملا بملك اوامر مواصفات كثيرة ومتعددة .
ويتميز هذا البرنامج بقدرة الباتش الخاص به على اعادة تشغيل نفسه في كل مرة يعمل فيها الجهاز, برنامج النيت بس Net Bus: وهو من اكثر التروجانات شهرة ويحظى بصيت كبير مع انه برنامج محدود القدرات مقارنة بالهاكرز السابقة,
وما يميز هذا البرنامج ان لديه باتشا يعد الاكثر تواجدا في الاجهزة الشخصية حول العالم.
برنامج باك اورفيس بBack Orfice : وهو من التروجانات المعروفة في اوساط الهاكرز لانها من التروجانات القديمة,
ويمكن للهاكرز من خلال هذا البرنامج المراقبة والتحكم باعمال اخرى على جهاز الضحية المصاب بنفس الباتش Patch ولكنه يعد من التروجانات الصعبة وليس من السهولة بمكان التعامل معها ولكنه متى ما اجاد الهاكرز استخدامه فانه سيعمل بصورة فاعلة وخطيرة على الضحية.
طرق الإصابة بالباتش Patch
يتم الاصابة بالباتش الخاص بالتروجانات بطرق متعددة ومختلفة وسنوردها على شكل نقاط لان الكثير من المستخدمين للانترنت لديه تلك المعلومة ومن بينها ما يلي:
تشغيل الباتش او السيرفر Server المصاحب للتروجان الخاص ببرنامج الهاكرز من قبل صاحب الجهاز وهناك برنامج عميل وهو Clinet وهو الجزء الذي يستهدف جهاز الضحية والجزء الاخر وهو السيرفر server أو الباتش patch ويكون لدى الهاكرز او مجموعة كبيرة منهم.
استقبال ملفات وبرامج من اماكن واشخاص غير موثوقين كما هو الحال الحاصل في الكثير من المنتديات وبرامج المحادثة كبرامج ال Chat و ICQ وغيرها من برامج المحادثة الاخرى.
تحميل برامج وملفات مقرصنة من مواقع على الشبكة وما اكثرها او تحميلها من اقراص ليزرية او مرنة منسوخة وغير معروف مصدرها.
ويتطلب من المستخدم ان يكون شديد الحرص من استقبال ملفات قد تكون في هيئة تنفيذية او تكون على سبيل المثال على شكل صور ملغومة بالتروجان من اشخاص غير معروفين بالنسبة للمستخدم, كما يجب عدم التهاون في الامر فان تنزيلك لملف غير معروف المصدر قد يوقعك في مشاكل مع الهاكر او مجموعة اخرى منهم, وبعد تنزيلك لاي ملف فيجب فحص الملفات قبل تشغيله ببرامج الحماية الخاصة من الفيروسات او التروجانات وهو ما سيرد في حلقات واعداد قادمة وسنشرحها بالتفصيل ان شاء الله.
ونريد هنا ان نشدد على ان الباتش او الملف العميل التجسسي قد لا يكون بالضرورة ملفا تنفيذيا كملفات EXE او ملفات BAT او غيرها من الملفات الاخرى بل يمكن ان تكون على هيئة ملف صورة او ملف صوت او ملف فيديو او ملفات تشغيلية وغيرها من الملفات الاخرى التي يمكن للهاكرز دمجها في تلك الملفات عن طريق تلغيمها بالتروجان او الفيروس ايضا.
الأضرار التي يتسبب بها التروجان
قد يتساءل القارئ الكريم عن الاضرار التي يمكن ان يسببها الباتش او التروجان خاصة وان الحديث السابق قد يوحي بانه خطر كبير جدا ويمكن ان يعطل الجهاز, ولكننا سنتحدث عن الجوانب الفنية التي يمكن ان يسببها مثل تلك الملفات التجسسية ليكون القارئ قادرا على اصدار حكم على تلك الحالة, فمن بين الاضرار التي يتسبب بها الباتش انه عند اصابة الجهاز بهذا الملف فان النظام سيصبح كالكتاب المفتوح لمن اراد ان يقرأه امام هواة الاقتحام على الاجهزة الشخصية بل انه يسهل من تلك المهمة ويدعوهم الى اقتحام الجهاز المصاب, وما ان يتم اقتحام الجهاز بواسطة شخص ما حتى يمكنه ان يطلع ويشاهد جميع المعلومات المخزنة فيه ويسهل على المقتحم العبث بمحتوياته ويمكنه من الحصول عليها والاستفادة منها بامور اخرى قد توقع الضرر للضحية ومن بين تلك الامور سرقة البيانات الشخصية وارقام الحسابات البنكية والائتمانية حتى انه يمكن سرقة الصور الشخصية التي قد تكون صورا خاصة جدا بالمستخدم, ان هذه السلسلة ستكشف جانبا مهما من الوجه الاسود لشبكة الانترنت , ولكن يبقى السؤال الحائر هو هل مثل هذا الداء له دواء؟ وبمعنى اخر ما دام الملف التجسسي قابعا في جهاز المستخدم فكيف سيمكنه اكتشافه؟ وكيف يتم ذلك؟ وهل يحتاج لبرامج للكشف عنها؟ وهل يمكن الوصول الى ذلك عن طريق المستخدم نفسه من غير الاستعانة ببرامج معينة؟.
|
|
|
|
|