أول صحيفة سعـودية تصــدرعلـى شبكـة الانتــرنت صحيفة يومية تصدرها مؤسسة الجزيرة للصحافة والطباعة والنشر

الطبعة الثانيةالطبعةالثالثةاختر الطبعة

Wednesday 31th January,2001 العدد:10352الطبعةالاولـي الاربعاء 6 ,ذو القعدة 1421

القرية الالكترونية

خدمة القراء
الحماية والهاكرز
محادثات Mirc الأخطار والحماية
فهد بن عبدالله الزغيبي
تعد مواقع المحادثات من أخطر المواقع على المستخدمين على شبكة الانترنت ففي هذه الأماكن يتربص العديد من المخترقين بالقادمين الى هذه الغرف والقنوات وتعد المحادثات من نوع mirc مثل المايكروسوفت شات والدال نت وغيرها الكثير من اشهر المحادثات واكثرها خطراً على المستخدمين بينما تقبع المحادثات الاخرى مثل ياهو yahoo - chat ومثيلاتها التي تستخدم المتصفح browser للدخول فيها على الجبهة الاخرى وتعد أكثر أمناً.
وفي هذه الحلقة سنتحدث عن المحادثات التي تستخدم نظام internet relay) chat( IRC. وخباياها ومجاهلها وبرامجها المتعددة وبالتأكيد كيفية الحصول على اكبر مستوى ممكن من الأمان فيها.
الاختراقات السهلة
تتيح محادثات irc كشف الرقم الخاص Ip address والذي يمكن من خلالها فحص نظام المستخدم للعثور على الثغرات التي يستطيع من خلالها المخترق الوصول الى مبتغاه وهنالك العديد من البرامج الجاهزة والسهلة الاستعمال والتي تمكن مستخدمها من الوصول للضحايا فكل ما عليه هو التواجد في غرفة أو قناة لكي يتسنى له استخدام تلك البرمجيات والمعروفة باسم irc trojan scanners والمتوفرة في الكثير من البرامج المصممة لاستعمال المتحادثين والمعروفة باسم سكريبتات أو بوتات scripts, bot والتي تنقسم الى عدة فصائل فمنها ما هو حربي war ومنها ما هو للترفيه Entertainment ومنها ما هو للحماية protection حتى انه ظهر مثل هذه البرامج ما هو باللغة العربية قلبا وقالباً والذي سهل للكثيرين ممن لا يملكون الخبرة العبث بالمستخدمين.
فإذا حدث وانضم لتلك الغرفة أو القناة أحد المصابين بالتروجانات فان السكريبت يصدر صوتا ينبه من خلاله صاحبه الى وجود ضحية في المكان فيقوم المخترق بتشغيل البرنامج الخاص بذلك التروجان مثل برنامج Netbus أو Subseven أو Hack Attack او غيرها حسب اصابة الضحية وبعدها يقوم بالدخول الى نظام الضحية والحصول على مبتغاه من معلومات الضحية بل قد يتعدى ذلك بأن يقوم بالتحادث مع مخترق آخر في نفس الجهاز والعبث بذلك المستخدم البريء والذي لا يعلم ما يحدث له في تلك الاثناء.
ويستطيع المخترق الحصول على جميع ما هو موجود في النظام المخترق بداية من الملفات الخاصة والخطابات والصور والبرامج والبريد الإلكتروني المخزن في الجهاز بل ويمكنه الحصول على برامج اخرى مثل I cq Messenger وبالتأكيد فان اشتراك الإنترنت احد هذه المعلومات وكذلك يمكن للمخترق معرفة جميع ما يكتبه الضحية في محادثاته ومع من تلك المحادثات الخاصة.
ويستطيع المستخدم تضليل المخترق عند اختراقه لجهازه ومنعه من الحصول خاصة على الكلمات السرية الخاصة ببرامجه واشتراكه وذلك بأن لا يقوم بحفظ كلمة المرور save password لجميع مايتطلب استعماله مثل هذا المستوى من الأمان ولكن يجب ان يعلم المستخدم ان هذا الكلام لا ينطبق على برنامج Icq لأن هذا البرنامج يقوم بتخزين كلمة السر تلقائيا في ملفاته من نوع dat حتى لو لم يطلب المستخدم ذلك منه فهذا البرنامج يعتبر من اضعف برامج المحادثات أمنا على الإنترنت إضافة الى انه يقوم بفتح منافذ قد تسهل للمحترفين الوصول الى جهازه, ولكي تتجنب حدوث ما سبق يجب عليك فحص جهازك دائما وبشكل دوري باستعمال احد البرامج المتخصصة في مثل هذا المجال مثل برامج مكافحة الفيروسات وبرامج مكافحة التروجانات ولقد سبق ان تحدثنا عن هذه البرامج في اكثر من حلقة وكيفية استعمالها وكذلك يجب عليك تثبيت احد برامج الحماية التي تستخدم تقنية الجدران النارية firewall وننصح باستعمال برنامج zone alarm فهو الى هذا الوقت يعتبر الأقوى في ساحة الإنترنت فهو يجمع بين القوة والسهولة.
الانقلابات في الغرف Takeover
يكثر في تلك الغرف الانقلابات وهي بأن يقوم أحد الأشخاص بالاستيلاء على تلك الغرفة بعد ان يقوم بفصل او طرد جميع من فيها والحصول على ملكيتها owner وخاصة في الغرف التي يكثر اصحابها من إعطاء الهوست او op من دون حساب فيكفي الحصول على op او هوست للقيام بانقلاب بعد ان يقوم مريد الانقلاب بفصل الخدمة على الاونر owner أو مالك الغرفة باستعمال برامج الاغراق flood او برامج النوك nuke وبالاخص برامج click وما شابهها ولا يفضل الكثير من الاشخاص استعمال برامج النوك لأنها تفضح المهاجم فهي تظهر الرقم الخاص Ip address به.
وكذلك يمكن الحصول على غرفة ما باستعمال برامج الإغراق والمشهورة بالكلونات clones وللحماية من مثل هذا النوع والتي يمكن تمييزها عن غيرها عند دخولها للغرفة بأنها تأتي جماعياً ومتتالية وتقريبا وغالبا بتكرار الايبي IP عليك بتجاهلها I gnore أو إذا كنت تملك سيطرة على الغرفة اجعلها ترتدي النظارات حسب التعبير المتعارف عليه بين المستخدمين أو spectator ويجب تأمين الغرفة بوضع رقم ملكية خاص بها عن طرق الامر التالي في المايكروسوفت شات.
الرقم: prop % # الغرفة ownerkey: الرقم.
الرقم: /prop # الغرفة ownerkey:
وبالنسبة للدال النت وغيرها والتي لا تقبل % في أسماء الغرف.
وعند انفصال الخدمة يجب سرعة العودة لكي لا يتم الاستيلاء على الغرفة بالكامل وينصح عند الانفصال إحداث تغيير بالاسم ولو بسيط بزيادة أو نقصان عند الرجوع والسبب في ذلك ان الإغراق يستخدم الاسم المستعار nickname في عملية فصل المستخدم من خدمة الشات.
امابالنسبة للنوك Nuke فيكفي تركيب برنامج حماية من نوع الجدار الناري او على اقل تقدير استخدام احد البرامج المتخصصة في صد مثل هذا النوع من الهجمات مثل nuke nubber أو I gmb watch أو غيرها حسب الحاجة ولكن عند كثرة القصف في آن واحد على مستخدم معين فإن هذا المستخدم سيخرج بلا محالة خارج الخدمة.
ويجب الاشارة الى ان جميع ما سبق لا يحقق أمنا كافيا ولكنه أعلى مستوى للأمان في مثل هذا النوع من المحادثات فبعض الاشخاص المحترفين يستطيع الحصول على ضحايا من خارج تلك الغرف والقنوات بل انه يمكن فحص أنظمة جميع المتواجدين في تلك الخوادم servers.
Shortcut
* بدأت شركة الاتصالات توفير خدمة الإنترنت فهل سيحدث ذلك فارقاً للمستخدم العادي من ناحية الاهتمام بجودة الخدمة وسرعتها وأسعارها؟!
* يبدو ان حمى الحرب الإلكترونية المستعرة بين العرب والمسلمين من جهة واليهود الاسرائيليين من جهة اخرى انتقل حماها للمواقع العالمية الكبرى.
* الموقع هو بالاسم أو domain name وجميع ما داخله ليست مواقع بل صفحات داخل الموقع تحمل نفس الاسم فهل يفهم البعض ذلك ويكف عن الدعاية؟
* قديمك نديمك هذا ما يردده مديرو بعض المواقع التي تستعمل خوادم وأنظمة لم تستطع إثبات كفاءتها في أمن المواقع واشتهرت بسهولة وكثرة اختراقها.
للمراسلة
fahad 006@hotmail.com
أعلـىالصفحةرجوع


















[للاتصال بنا][الإعلانات][الاشتراكات][البحث]
أي إستفسارات أو إقتراحات إتصل علىMIS@al-jazirah.comعناية م.عبداللطيف العتيق
Copyright, 1997 - 2000 Al-Jazirah Corporation. All rights reserved