Page 14 - بسم الله الرحمن الرحيم
P. 14
"مفاهيم ختاصة بشبكات النترنت )الجزء الثاني("
لكي تصعرف كيف تصحمي نفسك من أي ختطر يجب أول أن تصعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن
تصعرف كيف تصحمي نفسك من هذا الخطر ،فمثل لكي نحمي أنفسنا من اللصوص ،يجب أن نعرف ختطرهم .ومن
ثم يجب أن نعرف كيف نتقي شرهم ،فنحن نقفل البواب لمعرفتنا أن اللصوص قد يدختلون منها في حال
تصركناها مفتوحة .كذلك هو الحال بالنسبة للحاسب اللي ،فلكي تصعرف كيف تصحمي نفسك من شرور الهاكرز،
يجب أن تصعرف كيف يقومون باختتراق جههازك ،وما هي البواب التي يدختلون منها إلى أجههزتصنا.
في الحلقة السابقة تصكلمنا عن بعض مصطلحات ومفاهيم الشبكات ،والتي تصساعدك على معرفة ما سنتحدث
عنه في هذه الحلقة وهي الطرق والبرامج التي تصمكن المخترقين )الهاكرز( من القيا.م بعملية الختتراق لجههزة
المستخدمين لشبكة النترنت ،سواء كان هذا الختتراق لغرض التجسس وسرقة الملفات أو لغرض التخريب
ومسح الملفات .بالطبع فإننا سنلمح لهذه البرامج تصلميحا ،ولن نذكر أسماءها وذلك حتى ل يتم إساءة
استغللها.
-1الفيروسات ):(Viruses
عندما يتم التحدث عن الختطار الموجهودة في الحاسب اللي ،تصتوجهه أذهان المستمعين تصلقائيا للتفكير في
الفيروسات ،نظرا لنتشارها وقوة تصأثيرها التخريبية على أجههزة الحاسب اللي .ولعله من المناسب عد.م
الطالة في الحديث عن الفيروسات ،فالغالبية )إن لم يكن الكل( يعرفون ختطرها وتصأثيرها على أجههزة
المستخدمين.
-2التروجهان ):(Trojans
التروجهان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تصقو.م بأداء وظيفة مفيدة للمستخد.م
ولكنها في الحقيقة وختلف الكواليس تصقو.م بعمل وظيفة أخترى )غالبا مخربة( بدون علم المستخد.م .وقد
انتشرت هذه النوعية بكثرة في النترنت ،نظرا لسهولة انخداع المستخد.م بها ونظرا لما تصعطيه للمخترقين من
إمكانيات تصصل في بعض الحيان إلى التحكم شبه الكامل في جههاز المستخد.م الضحية.
لعل من أشهر التروجهان المنتشرة في النترنت التروجهان المسماة بـ "نت باس" NetBusو" باك اوريفيس
" Back Orificeو "سب سيفين " . SubSevenوطريقة عملها متشابهة وهي أن يقو.م المخترق
بإختفاء التروجهان في أحد الملفات والتي يقو.م المستخدمون الخترون بسحبها ظنا منهم بأن هذه الملفات تصقو.م
بوظائف مفيدة لهم ،وعندما يقو.م المستخد.م بتنفيذ هذا الملف فإنه يقو.م وبدون علمه بتركيب ختاد.م للتروجهان
داختل جههازه بحيث يتمكن المخترق )باستخدا.م برنامج عميل للتروجهان (clientمن التحكم في جههاز
المستخد.م الضحية.
تصتشابه هذه التروجهان في الوظائف التي تصمكن المخترق من القيا.م بها ،وتصتراو ح ختطورة الوظائف من
التجسس على الجهاز ) مثل سرقة الملفات والبريد اللكتروني وكلمات السر المختلفة( حتى العبث بجهاز
المستخد.م بإختراج القراص المضغوطة ) (CD-ROMأو إظهار رسالة مضحكة للمستخد.م أو تصشغيل ملف
صوت وغيرها من الوظائف الخترى المزعجة.
14