Page 14 - بسم الله الرحمن الرحيم
P. 14

‫"مفاهيم ختاصة بشبكات النترنت )الجزء الثاني("‬

   ‫لكي تصعرف كيف تصحمي نفسك من أي ختطر يجب أول أن تصعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن‬
‫تصعرف كيف تصحمي نفسك من هذا الخطر‪ ،‬فمثل لكي نحمي أنفسنا من اللصوص‪ ،‬يجب أن نعرف ختطرهم‪ .‬ومن‬

      ‫ثم يجب أن نعرف كيف نتقي شرهم‪ ،‬فنحن نقفل البواب لمعرفتنا أن اللصوص قد يدختلون منها في حال‬
  ‫تصركناها مفتوحة‪ .‬كذلك هو الحال بالنسبة للحاسب اللي‪ ،‬فلكي تصعرف كيف تصحمي نفسك من شرور الهاكرز‪،‬‬

             ‫يجب أن تصعرف كيف يقومون باختتراق جههازك‪ ،‬وما هي البواب التي يدختلون منها إلى أجههزتصنا‪.‬‬

   ‫في الحلقة السابقة تصكلمنا عن بعض مصطلحات ومفاهيم الشبكات‪ ،‬والتي تصساعدك على معرفة ما سنتحدث‬
‫عنه في هذه الحلقة وهي الطرق والبرامج التي تصمكن المخترقين )الهاكرز( من القيا‪.‬م بعملية الختتراق لجههزة‬

  ‫المستخدمين لشبكة النترنت‪ ،‬سواء كان هذا الختتراق لغرض التجسس وسرقة الملفات أو لغرض التخريب‬
        ‫ومسح الملفات‪ .‬بالطبع فإننا سنلمح لهذه البرامج تصلميحا‪ ،‬ولن نذكر أسماءها وذلك حتى ل يتم إساءة‬
                                                                                              ‫استغللها‪.‬‬

                                                                           ‫‪ -1‬الفيروسات )‪:(Viruses‬‬
      ‫عندما يتم التحدث عن الختطار الموجهودة في الحاسب اللي‪ ،‬تصتوجهه أذهان المستمعين تصلقائيا للتفكير في‬
     ‫الفيروسات‪ ،‬نظرا لنتشارها وقوة تصأثيرها التخريبية على أجههزة الحاسب اللي‪ .‬ولعله من المناسب عد‪.‬م‬

         ‫الطالة في الحديث عن الفيروسات‪ ،‬فالغالبية )إن لم يكن الكل( يعرفون ختطرها وتصأثيرها على أجههزة‬
                                                                                            ‫المستخدمين‪.‬‬

                                                                             ‫‪ -2‬التروجهان )‪:(Trojans‬‬
     ‫التروجهان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تصقو‪.‬م بأداء وظيفة مفيدة للمستخد‪.‬م‬

       ‫ولكنها في الحقيقة وختلف الكواليس تصقو‪.‬م بعمل وظيفة أخترى )غالبا مخربة( بدون علم المستخد‪.‬م‪ .‬وقد‬
‫انتشرت هذه النوعية بكثرة في النترنت‪ ،‬نظرا لسهولة انخداع المستخد‪.‬م بها ونظرا لما تصعطيه للمخترقين من‬

                       ‫إمكانيات تصصل في بعض الحيان إلى التحكم شبه الكامل في جههاز المستخد‪.‬م الضحية‪.‬‬
‫لعل من أشهر التروجهان المنتشرة في النترنت التروجهان المسماة بـ "نت باس" ‪ NetBus‬و" باك اوريفيس‬

   ‫" ‪ Back Orifice‬و "سب سيفين " ‪ . SubSeven‬وطريقة عملها متشابهة وهي أن يقو‪.‬م المخترق‬
 ‫بإختفاء التروجهان في أحد الملفات والتي يقو‪.‬م المستخدمون الخترون بسحبها ظنا منهم بأن هذه الملفات تصقو‪.‬م‬
 ‫بوظائف مفيدة لهم‪ ،‬وعندما يقو‪.‬م المستخد‪.‬م بتنفيذ هذا الملف فإنه يقو‪.‬م وبدون علمه بتركيب ختاد‪.‬م للتروجهان‬

        ‫داختل جههازه بحيث يتمكن المخترق )باستخدا‪.‬م برنامج عميل للتروجهان ‪ (client‬من التحكم في جههاز‬
                                                                                      ‫المستخد‪.‬م الضحية‪.‬‬

        ‫تصتشابه هذه التروجهان في الوظائف التي تصمكن المخترق من القيا‪.‬م بها‪ ،‬وتصتراو ح ختطورة الوظائف من‬
    ‫التجسس على الجهاز ) مثل سرقة الملفات والبريد اللكتروني وكلمات السر المختلفة( حتى العبث بجهاز‬
   ‫المستخد‪.‬م بإختراج القراص المضغوطة )‪ (CD-ROM‬أو إظهار رسالة مضحكة للمستخد‪.‬م أو تصشغيل ملف‬

                                                            ‫صوت وغيرها من الوظائف الخترى المزعجة‪.‬‬

                                                  ‫‪14‬‬
   9   10   11   12   13   14   15   16   17   18   19