ACCESS POINT

برامج حماية - اجهزة كمبيوتر- أحبار أصلية - توريدات كمبيوتر

ماهو الهكر وما هو الاختراق؟

الهكر مسمى يطلق على لصوص انظمة الحواسيب اي مخترقين الاجهزة وهم الذين يقوم بالدخول الى الجهاز عن طريق ثغرة تم ايجدها بالنظام او بمساعدة برامج الاختراق عن طريق فتح منافذ بجهاز الضحية بطرق غير شرعية اي يمكن ان يتعرض المخترق الى المسائلة القانونية ويتعرض للسجن

ويستطيع بذلك الاختراق ان يتحكم بجهاز الضحية بشكل مقيد يعني انه لايملك كامل الصلاحيات او تحكم كامل ويصبح له القدرة على التجسس والمراقبة .. أو تعديل وسرقة الملفات والمعلومات الخاص

أو بمعنى آخر .. هو الشخص الذي يستخدم تقنية الحاسب الآلي في أمور غير شرعية تمكنه من دخول الأنظمة بدون تصريح له بالدخول والتحكم فيها من سرقة معلومات و ملفات .. أو تجسس على المستخدمين .. أو تدمير النظام مثل إختراق الأجهزة والبريد الإلكتروني والمواقع والسيرفرات والشبكات والسبام والبطاقات والحاسابات....... إلخ

ما درو الحماية هنا وما هي خطورة الاختراق؟

تأتي أهمية الحماية من الخطورة التي يمثلها الاختراق على أجهزة الحاسوب الذي غالباً ما يكون مستودعاً للكثير من الأسرار كالرسائل الخاصة والصور وارقم بطاقات الائتمان وارقم الحسابات البنكية

وربما هناك مشاريع مهمة وخاصة وبالتالي فإن الاختراق يعني الوصول إلى هذه الخصوصيات وربما سرقتها أو التلاعب فيها 

من ناحية أخرى فإن الاختراق يؤدي إلى تلف بعض البرمجيات وحتى بعض الأجزاء الصلبة من الجهاز مما يسبب خسائر مادية أيضاً

وربما يؤدي الاختراق خصوصا اذا كان يقصد شركة الى توقف العمل وتعطله مما يسبب ايضا خسائر مادية كبيرة

وهكذا فإن الاختراقات تؤدي إلى خسائر مادية ومعنوية و زمنية ، مما يستوجب العمل بقوة بمنعها و الوقوف سداً بينها وبين الجهاز و محاولة تقليل آثارها فيما لو حصلت

كيف يتم اختراق الجهاز؟ وما هي آلية عمل المخترق وبرامج الاختراق؟

تتم عملية الاختراق بعدة طرق اولا واسهله عن طريق برامج وهذه البرامج ممنوعة وغير نظامية ولا تباع بالصفة الرسمية

وعند وجودها على الجهاز يتعامل معها برنامج الحماية على انها فيروسات ويصنفها ضمن Patch .. Trojan .. Server .. Virus

لان هدفها هو الاختراق وربما التدمير في بعض الاحيان ويجد الاشارة هنا ان استخدمها يسهل من عملية اختراق جهاز المخترق لانها برامج تضر بالجهاز ايضا

يقوم برنامج الاختراق بالدخول إلى جهاز كمبيوتر الضحية عن طريق زرع ملف يسمى السيرفر او الباتش وهو العميل المساعد امام المخترق من اجل فتح منافذ بالجهاز واختراقه

مما يمكن المخترق من الإطلاع على الملفات والتعديل فيها بالإضافة أو النسخ منها وتشغيلها أو حتى حذفها والتعامل بطريقة مختلف عن التي يستخدمها صاحب الجهاز حيث ان صاحب الجهاز لايستطيع رؤية تحركات المخترق وافعاله بالجهاز لكن قد يلاحظ الضحية حصول تغيرات على ملفات الجهاز مثل حذف أو إعادة تسمية أو نقل .......الخ

ولكي يتم هذا الإختراق لا بد أن يكون هناك إتصال بين جهاز المخترق وجهاز الضحية من خلال شبكة الإتصال - كالإنترنت

ذكرنا سابقا السيرفر او الباتش ماهو كيف يعمل ماهو شكله؟

لايمكن تحديد الباتش بمجرد مظهره وشكل الأيقونة

الباتش يمكن تغيير أيقونته لأي أيقونة تطبيق آخر .. مقطع صوتي ، ملف مضغوط ، أيقونة برنامج معين ، ملف تنصيب ...الخ

وغيرها من أيقونات ، فلا يمكن تحديد الملف " الباتش " من المظهر لكن صيغة الباتش تكون تنفيذية لأن الصيغ التنفيذية هي الصيغ التي لها صلاحيات في التعديل والتحكم بالنظام بعكس الصيغ الأخرى ، محدودة الصلاحيات مثلا صيغ المقاطع الصوتية هي:

MP3 - ram - rm - amr وغيرها من صيغ

والصور مثلاً: jpg - gif - png - psd - bmp - cur - ico - tif

وغيرها من صيغ

ولكن أصبح هناك طرق جديدة من الاختراق عن طريق الدمج او الهندسة العكسية لزرع الباتش او عن طريق الصفحات الملغومة

أما الصيغ التنفيذية تكون:

exe - bat - com - scr - Pif - SHS - msi - dll

معنى كلامي انه ليس كل ملف يحمل هذا الصيغ هو باتش ولكن الباتش هو ملف تنفيذي كما ذكرت 

هذا يعني أنه ليس هناك أي باتش يكون بصيغة أغنية أو صورة إلا بطرق الدمج الإحترافية

الدمج؟ ماذا يعني؟

أظن ان علامات استفهام كثيرة ظهرت هنا بعد الدخول والتعمق قليلا وبدأ الخوف يظهر واصبح الشك هو المسيطر 

هل جهازك مخترق ام لا على كلا هذا هو هدفنا في هذه الدورة

ندخل بالموضوع

يدمج هذا الباتش مع صورة أو مقطع صوتي أو برنامج

يتم دمج ملف سليم بباتش .. وعند تشغيل الضحية للملف السليم يتم تشغيل الباتش تلقائياً وهوا بحالة مخفية لا يمكن ملا حظتها

مخفية؟ اجل لنفرض انك قمت بتحميل صورة من النت وعند فحصك للصورة كنت سلمية ولها هذه اللاحقة (Jpg) .. فهل الملف سليم؟

وعند ما تقوم بتشغيلها سوف يتم تشغيل الباتش المدمج معها من دون أي علامة توضح أن الملف مدمج ولا يرى غير أنه تم تشغيل الصورة فقط

والدمج غالبا يكون ببرامج مخصصه لذلك .. وتختلف انواع الدمج من دمج بدائي إلى إحترافي

الدمج الإحترافي هو دمج ملف سليم بملف باتش

ويكون إمتداد الملف الناتج هو إمتداد الملف السليم حتى ولو كان امتداد الملف السليم غير تنفيذي

وعند تشغيل الملف لا يواجه أي بطئ أو تغيير ، وأيضا يصعب كشف الدمج الإحترافي  بعكس الدمج البدائي ، إذا تم دمج الملف السليم مع ملف باتش يكون امتداد الملف الناتج تنفيذي مما يشكك الضحية بأمر امتداد الصورة ، ومع ذلك عند فتح الملف غالبا يكون بطيئ عند تشغيله أو يرسل رسائل خطأ

هذا يعني أن الكشف عن الإمتداد ليست وسيلة فعالة للحماية من الملفات المشبوهه

بدائة الامور تزيد صعوبة لكن كما قلنا هذا هدف الدور الحماية من الاختراق

بعد كل الذي سمعنه كيف يتم الحماية ؟ هنا يوجد برامج الحماية ما هي؟

هي برامج تم تصميمها من قبل شركات الحماية من اجل حماية المستخدم من عمليات الاختراق وخطر الفيروسات

منها مكافحات الفايروسات ومنها جدار الحماية ومنها مكافح السبام و....الخ

وهناك عدة شركات تقوم بتصنيع مضادات الفيروسات سوف يتم التطرق لها في موضوع اخر

لكن هل برامج الحماية كافية من اجل حماية الجهاز من الفيروسات والاختراق؟

الجواب لا؟ أجل لان هناك طريقة جديدة ابتدعها المخترقين وهي ان يقوم المخترق بتشفير الباتش او البرنامج او الفيروس المراد ارساله لضحية

وذلك بتغير القيم المكشوفة لد مضاد الفيروسات لكن البشرة السارة لغير الهكر ان شركات مضادات الفيروسات تقوم بتحديث قاعدة البيانات بشكل مستمر

يعني ان التشفير لن يطول حتى يتم كشفه ولكن سوف يتم تشفيره مرة اخرى

وهنا يوجد ملاحظة انه اذا كان جهازك مخترق اول ما سيقوم المخترق به هو تعطيل مضاد الفيروسات لديك يعني ذلك لم يعد له اي فائدة

ذكرنا التشفير وتغير القيم كيف يتم ذلك وما هو التشفير؟

هل اصبة بصداع اخي القراء لا عليك كل ذلك من اجل حمايتك ومعرفة طرق الحماية لانها تبداء من الداء نفسه وطرق عمله

الباتشات كما هو معروف أنها مكشوفة من برامج الحماية لأنها تعتبر فايروسات

لكن بتشفيرها من برامج الحماية لا يمكن لبرامج الحماية كشفها حتى ولو تم فحص الملف أكثر من مرة

فلن تكون النتائج غير أن الملف سليم ! والحقيقة هي أنه باتش وليس ملفا سليماً

ولا يوجد هناك برنامج لا يمكن التشفير منه واكثر البرامج التي يتم التشفير منها هي البرامج القوية والمشهورة

ماذا؟ اجل المشهورة والقوية لانها هي البرامج المفضلة لدى الهكر ولكثرة انتشرها وهذا سبب فشل الكاسبر او النورتن مع ذلك يعد قوي جدا

بسبب التحديثات التي تتم بسرعة في كل ساعة ودقيقة حتى من قبل شركته

ويجدر الاشارة هنا ان الافير يعد اصعب برنامج حماية يتم التشفير عليه من قبل الهكر حتى الان .. لكن ليس هناك علاج دائم للتشفير

إن تم تشفير باتش من برنامج ، مستحيل كشفه بواسطة البرنامج لكن تحديث البرنامج بشكل يومي شي مهم جداً من أجل كشف معظم حالات التشفير

التحديث خطوة لا يستغنى عنها

فعند كشف الشركة الآخر القيم المشفرة للباتشات وقمت بتحديث البرنامج سيتم كشف القيم المشفره المكتشفة من الشركة

هذا يعني .. انه الإعتماد الكامل على برامج مكافحة الفايروسات ليس من صالحك.

ACCESSKEY

خالد محمود

ساحة النقاش

عدد زيارات الموقع

345,755