هيستيريا القراصنة والفيروسات وهوس الدفاع عن النفس (2)

ت + ت - الحجم الطبيعي

الاثنين 8 شعبان 1423 هـ الموافق 14 أكتوبر 2002 اليوم نكمل معاً موضوع القرصنة والاختراق والتي نسمع عنها وعن التسلل والتنصت على الحاسبات وزرع برامج التجسس وغيرها مما نتعرض له اثناء اتصالنا بالحاسب. ورغم كثرة الحديث في هذا المجال والاعلان عن برامج حماية وامان إلا ان الكثير منا حتى الآن لا يعرف كيف يقيم لنفسه سداً منيعاً يقيه شرور القراصنة، وقد نشرنا من قبل شرحاً لبرنامج الزون ألارم والنورتون انتي فيروس ولكن لابد ان نعرف عدونا قبل كل شيء والاسلحة التي يستخدمها وكيف يهجم بها ثم كيف نكتشف وجودهم ومواجهتهم وفيما يلي سنحاول تقديم معلومات مفيدة عن الهجوم والدفاع. فيما يتعلق بوسائل الهجوم توجد طرق متعددة يستخدمها قراصنة الشبكات للدخول على حاسبات المستخدمين والتحكم فيها وهي كالتالي: ـ برامج حصان طراودة TROJAN HORSE ـ برامج الابواب الخلفية والتحكم عن بعد DENIAL OF SERVICE منتصف الطريق في انتظار الهجوم التالي. مجلدات النوافذ المشتركة. ـ الهجوم المحمول عن طريق برامج الجافا وACTIVE CROSS - SITE SCRIPTING ـ برامج الدردشة CHAT CLIENTS ـ التجسس على خطوط الاتصالات PACKET SNIFFING وسنبدأ الآن التعرف على الطرق المختلفة لمهاجمة حاسباتنا الشخصية حتى نجهز انفسنا بالاسلحة اللازمة لمقاومة اي هجوم محتمل. برامج حصان طراودة تعتمد هذه التقنية على زرع برامج داخل الحسابات المطلوب اختراقها، تقوم بارسال بيانات عن نشاط الحاسب والمعلومات المخزنة داخله والبرامج والتطبيقات التي تعمل عليه، كما تستطيع هذه البرامج التحكم في الحاسب المخترق واصابته بالفيروسات ونقل بيانات منه دون ان يشعر مستخدم الحاسب بهذه الانشطة. ويمكن ان نلخص خطورة هذه البرامج في النقاط التالية: ـ يمكن لهذه البرامج الغاء الملفات بنفس السهولة التي يلغي بها مستخدم الحاسب ملفاته. ـ نقل الملفات التي يريد قراصنة الشبكات الحصول عليها من الحساب المصاب. ـ تغيير محتويات ملفات الحاسب. ـ تثبيت برامج اخرى على الحاسب المصاب مع اعطائها صلاحيات مستخدم الحاسب الاصلي وبذلك يمكنها اختراق حاسبات اخرى موجودة على شبكة الحاسبات والحصول على ملفات من حاسبات اخرى. ـ اصابة الحاسبات بالفيروسات. ـ كيف تصل برامج حصان طراودة لحاسباتنا؟ ويعتبر البريد الالكتروني من اكثر الطرق شيوعا لنشر هذه البرامج وعادة ما تصل هذه البرامج كملفات ملحقة بالرسالة مع عنوان يغري متلقي الرسالة على فتح الملف الملحق وتشغيله كما قد تصل الينا هذه البرامج ايضا من خلال بعض مواقع الانترنت، فاذا دخلنا على صفحة معينة ترسل هذه الصفحة البرنامج الى حاسبنا دون ان نشعر وذلك عن طريق تنفيذ برنامج ACTIVEX او جافا. برامج الابواب الخلفية والتحكم عن بعد في نظم تشغيل النوافذ توجد ثلاث ادوات يستخدمها قراصنة الشبكة للدخول على حاسباتنا عن بعد وهي برامج: BACK ORIFICE NET BUS AND SUB SEVEN وبمجرد وصول هذه البرامج لحاسباتنا وتثبيتها تتيح للقراصنة من على بعد التحكم في حاسباتنا الشخصية. فيتم الاتصال بين هذه البرامج وبين حاسب الشخص الذي قام بتصميمه، لكي يتيح لك التحكم في الحاسب بنفس الكفاءة التي يتحكم بها المستخدم الاصلي الذي يجلس امامه، فاذا وجدت احد هذه البرامج على حاسبك فعليك القيام بالخطوات التالية: ـ افصل الحاسب عن اي شبكة يكون متصلا بها وعن شبكة الانترنت. ـ يجب ان تقوم بالغاء البرنامج فوراً. ـ قم بتغيير كلمة سر الحاسب واي كلمات سر اخرى تستخدمها خلال عملك على الحاسب او على شبكة الانترنت، كما يجب تغيير كلمة سر البريد الالكتروني. ـ راجع خصائص الحاسب ونظام التشغيل والتطبيقات الاخرى التي تستخدمها لكي تعرف هل تم تغيير احدى هذه الخصائص ام لا. ـ راجع ملفاتك المهمة للتأكد من انه لم يتم العبث بها. ـ اذا كان الحاسب المصاب بجهة العمل فيجب ان تخطر المختصين باكتشافك هذا البرنامج فقد يكون قد اصاب حاسبات اخرى. ـ يفضل إعادة تثبيت نظام التشغيل مرة اخرى. تقنية رفض الخدمات قد يكون هذا النوع من هجوم القراصنة اقل خطورة من المواقع السابقة، فبمجرد تعرض حاسبك للهجوم سيتوقف الحاسب عن العمل، فمن يستخدم هذه التقنية في الدخول على حاسبات الآخرين يهدف الى ترك هذه الحاسبات محطمة وغير قادرة على العمل، وفي بعض الاحيان يقوم مستخدمو هذه التقنية بتشغيل معالج الحاسب بطريقة مكثفة بحيث لا يكون لديه الوقت أو الجهد لتنفيذ اي تطبيقات او برامج اخرى وبعض قراصنة الشبكة المهرة قد يستخدمون حاسبك للهجوم على حاسبات اخرى دون ان تدري باشتراكك في هذا الهجوم، ويتم تنفيذ هذا الهجوم ايضا من خلال برامج توضع على الحاسب المستهدف، وتستخدم كالغام تنفجر في الوقت المحدد لها لكي تلغي الملفات وتترك نظام التشغيل غير قادر على التعامل مع الحاسب، ويهدف هذا النوع من الهجمات الى تعطيل الحاسبات بالشركات والمؤسسات عن العمل لالحاق الضرر بها. منتصف الطريق للهجوم التالي في هذه الطريقة يمكن ان يستخدم حاسبك الشخصي كمنصة لاطلاق الصواريخ على الحاسبات الاخرى وفي هذه التقنية يقوم مطورو هذه النظم بزرع برامج داخل العديد من الحاسبات الشخصية، وتقوم هذه البرامج بانتظار الاوامر للهجوم على حاسب يريدون تدميره، وفي وقت محدد يتم ارسال اشارة بدء الهجوم الى كل الحاسبات التي سبق تجهيزها لهذه المهمة، وباستخدام هذه التقنية يصعب الوصول الى الشخص الذي صمم ونفذ الهجوم على الحاسب المجني عليه. مجلدات النوافذ المشتركة تعتمد هذه الطريقة على الهجوم على الحاسبات التي يريد القراصنة استهدافها وذلك باستغلال خاصية المشاركة التي يتعامل بها مستخدمو الحاسبات داخل الشبكة الواحدة فقد يقوم هؤلاء المستخدمون بانشاء مجلدات لها خاصية المشاركة حتى يستطيعوا تبادل المعلومات والملفات الموجودة بهذه المجلدات وبالطبع يمكن تأمين هذه المجلدات والملفات، ولكن بعض المستخدمين يهملون نظم السرية والتأمين المطلوبة فيعرضون حاسباتهم وحاسبات اشخاص آخرين مشتركين معهم في الشبكة لمخاطر كبيرة، فيمكن ان نحدد كلمات سر لهذه المجلدات، كما يمكن ان نحدد درجة صلاحية المستخدمين عند التعامل معها، كما يجب ان نقوم بالغاء خاصية المشاركة على هذه المجلدات بمجرد ان تنتهي الفائدة منها. الهجوم المحمول عن طرق برامج الجافا المقصود بالهجوم المحمول هو الهجوم الذي يتم باستخدام البرامج الصغيرة والتي تكتب بلغات JAVA وJAVA SCRIPT و ACTIVEX فهذه اللغات التي تستخدم في تطوير الصفحات ومواقع الانترنت لتشغيل برامج فور الدخول على هذه الصفحات يمكن استخدامها لتطوير برامج شريرة تقوم بأغراض التجسس والتدمير ولحسن الحظ ان برامج تصفح الانترنت الحديثة تسمح لنا بايقاف التشغيل الاوتوماتيكي لهذه البرامج اذا اردنا توفير قدر اكبر من الحماية لحاسباتنا، ونحن ننصح بالقيام بايقاف تشغيل هذه البرامج بعد ازدياد الاخطار التي تواجهنا منها. ويمكننا مراجعة خيارات الانترنت INTERNET OPTIONS لايقاف هذه البرامج وقد عرضنا ذلك بالتفصيل في ملف عدد يونيو 2002 كما ان هذه البرامج يمكن ان تستخدم للهجوم عن طريق زرعها في الرسائل الالكترونية فتصيب الحاسب فور فتح الرسالة. اساليب الدفاع في مقابل وسائل الهجوم السابقة توجد العديد من وسائل الدفاع والحماية التي يمكن لمستخدم الحاسب الشخصي والانترنت اللجوء اليها ومنها: ـ اختبار القرصنة بالانترنت قراصنة شبكة الانترنت يهاجمون حاسباتنا الشخصية او الحاسبات الخادمة SERVERS التي تستضيف مواقع الانترنت مستغلين الثغرات الامنية التي قد توجد بهذه الحاسبات ويقوم القراصنة بقضاء ساعات طويلة في البحث عن الثغرة الامنية التي قد توجد بالحاسب المستهدف لكي يستطيعوا الهجوم عليه من خلال هذه الثغرة وتحاول شركات البرمجيات والشركات التي تطور نظم التشغيل غلق اي ثغرة يمكن لهؤلاء القراصنة النفاذ من خلالها، ولذلك يجب ان نتأكد من ان حاسباتنا الالكترونية في مأمن من اي هجوم ولا توجد بها ثغرة في نظام التشغيل او بأحد البرامج يستطيع القراصنة استغلالها. ـ كشف الثغرات الامنية والفيروسات عبر الانترنتولحسن الحظ يوجد موقع على شبكة الانترنت يقدم لنا هذه الخدمة مجانا، وهو موقع شركة سيمانتيك الذي نعرضه في الجزء الخاص بالقضاء على الفيروسات في ملف هذا العدد، وهذا البرنامج يقوم بمسح شامل لحاسبك بنفس الطريقة التي يستخدمها قراصنة الشبكة، فإذا وجد اي ثغرة امنية فسوف يقوم الموقع بتنبيهك اليها وعرض بعض الاقتراحات للقضاء على هذه الثغرة. ويمكننا الاستفادة من هذه الخدمة عن طريق اتباع الخطوات التالية: قم بالاتصال بشبكة الانترنت ـ ادخل على موقع سيمانتيك وهو: HTTP//WWW.SYMANTEC.COM ـ ستجد بالصفحة الاولى للموقع بابا يسمى SYMANTEC SECTRITY CHECK FOR HOME USERS قم بالضغط على هذه الخدمة. ـ سنجد في هذه صفحة خدمة التأمين لمستخدمي الحاسب من المنازل فقم بالضغط عليها. ـ الصفحة التي ستظهر لنا بها العديد من الوظائف. سيختار وظيفة SCAN FOR SECURITY RISKS وهذه الوظيفة هي التي ستحدد هل حاسبك معرض لخطر القرصنة ام لا. ـ وهذه الخاصية ستقوم بتنفيذ العديد من الاختبارات وهي: VULNERABILITY SCAN هل حاسبك يسمح للاشخاص العاديين بالدخول على الحاسب والتعامل مع ملفاته دون الحاجة الى تعريف للمستخدم او كلمة سر؟ ـ NETBIOS AVAILABILITY SCAN هل يمكن للقراصنة الدخول على بيانات حاسبك والتعامل مع طريقة تعرف الحاسب على وحداته المختلفة؟ ـ ACTIVE TROJAN HORSE SCAN يختبر وجود برامج التجسس من نوع حصان طروادة على حاسبك، وهي البرامج التي ترسل معلومات من حاسبك الى قراصنة الشبكة. ـ ANTIVIRUS PRODUCT SCAN يختبر الموقع وجود برنامج حديث لمقاومة الفيروسات على حاسبك وذلك لوجود علاقة قوية بين الفيروسات وبين البرامج التي يستخدمها القراصنة للهجوم على الحاسبات فالعديد من هذه البرامج تصل الى حاسباتنا في صورة فيروسات. ـ ANTIVRUS DEFINITON SCAN يختبر هل برنامج مقاومة الفيروسات الموجود بالحاسب يوجد به قائمة حديثة للفيروسات، اي تم تحديد البرنامج في وقت قريب. ـBROWSER PRIVACY SCAN يختبر الموقع هل برنامج تصفح الانترنت الموجود بحاسبك يمكن ان يسمح لموقع على الشبكة بالحصول على معلومات عن المواقع التي تقوم بزيارتها. ـ سيبدأ الموقع في التعامل مع حاسبك ويقوم باجراء الخطوات السابقة لاختبار احتمالات تعرض حاسبك لخطر القرصنة: اذا كان حاسبك متصلا بشبكة حاسبات او محميا عن طريق جهاز حائط النار FIRWALL فلن يتمكن الموقع من اجراء كل الاختبارات ولكن سيجري عددا منها فقط. ـ سيظهر لك على الشاشة العنوان الرقمي لحاسبك على الانترنت IP ADDRESS وستشاهد المؤشر يتحرك خلال عمليات الاختبار التي ستجري له. ـ بعد ان تنتهي العمليات الاختبارية سيظهر لك على نتيجة الاختبار. لقد قام الموقع باجراء ثلاثة اختبارات على الحاسب، هي: هل برنامج مقاومة الفيروسات حديث؟ والثاني: هل تم تحديث البرنامج بقائمة جديدة بأسماء الفيروسات؟ والثالث اختبار لبرامج تصفح الانترنت وكانت نتيجة الاختبار الاول مطمئنة SAFE اما نتيجة الاختبارين الثاني والثالث فهي تشير الى ان نسبة الخطر عالية ويجب ان نتخذ بعض الاجراءات لمعالجة هذا الخلل الامني. ـ اذا ضغطت على كلمة SHOW DETAIL فسيظهر لك شرح واف عن الثغرة الامنية وكيفية علاجها: 1 ـ SCAN DESCRIPTION وهو يوضح لك لماذا قام الموقع بتحذيرك، وما هي الثغرة الامنية التي وجدها وقد شرح لنا الموقع ان قائمة الفيروسات التي توجد ببرنامج مقاومة الفيروسات قد مضى عليها اكثر من اسبوعين وذلك يعتبر وقتا طويلا، ولذلك قام الموقع بتحذيرنا من وجود هذه القائمة القديمة. 2 ـ SCAN RESUILTS وهي نتيجة هذا الاختبار الذي اجرى وفي الحالة التي نتحدث عنها وهي اختبار مدى حداثة قائمة الفيروسات ببرنامج مقاومة الفيروسات، فقد كانت نتيجة الاختبار ان الموقع لم يجد قائمة حديثة على حاسبك. 3 ـ TO FIX THIS PROBLEM سيشرح لك الموقع كيف يمكنك ان تعالج الثغرة الامنية التي وجدت بحاسبك والتي يمكن ان ينفذ منها قراصنة الشبكة وبالنسبة لاختبار قائمة الفيروسات فالموقع ينصحنا بضرورة زيارة موقع الشركة المنتجة لبرنامج مقاومة الفيروسات حتى يتم تحديثه بقائمة فيروسات جديدة. أمنية طلعت omneya@albayan.co.ae

Email