بحـث
المواضيع الأخيرة
تسجيل صفحاتك المفضلة في مواقع خارجية
قم بحفض و مشاطرة الرابط مديرية التربية والتعليم بمحافظة دمياط على موقع حفض الصفحاتالعالم السفلي للحاسوب
صفحة 1 من اصل 1
العالم السفلي للحاسوب
هل بدأ جهازك في يوم من الأيام بعمل Restart بعد رسالة من العد التنازلي .... لعلك في المرة الأولى ستفاجئ و لكن بعد ذلك سوف تدرك أن اعتى أنواع الفيروسات و أشدها تدميرا قد استوطنت في جهازك المسكين ... ستقول لصديقك (خبير الكمبيوتر) أو لفني الصيانة أو حتى لنفسك: "إنني دائماً أحدث Norton Anti Virus من الانترنت “....
و لكن المشكلة لا تكمن هنا ...و لكنها تكمن في عالم انترنت الموحش المليء بالفيروسات و الهاكرز و التروجونات و الديدان القذرة...
أهم أنواع الفيروسات:
تعتبر الفيروسات عبارة عن برامج كما أن برامج المكافحة هي برامج أيضا بطبيعة الحال و أهم أنواع الفيروسات تنحصر في:
1 فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2- فيروسات الماكرو (Macro Virus)
وهي من أكثر الفيروسات انتشارا حيث أنها تضرب برامج الأوفيس و كما أنها تكتب بالورد أو Notepad
3- فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4- الفيروسات المخفية (Stealth Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5- الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6- فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7- فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الأجهزة و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
مع العلم أن هذا النوع من الفيروسات مصمم لإبطاء الشبكات لا الأجهزة
و يدعي البعض أن هذه النوع من الفيروسات لا يمكن تصنيفه ضمن مجموعة الفيروسات حيث أنه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8- الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمجاً مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح في جهاز الحاسوب منافذ تجعل الجهاز عرضة للاختراق بسهوله و هو يعتبر من أذكى أنواع البرامج
فمثلا عند عمل Scanهناك بعض التروجانات يفك نفسه على هيئة ملفات غير محدده فتمر عليها عملية ال Scan دون التعرف اليها و من ثم تجمع نفسها مره ثانيه.
سنتناول بشكل تفصيلي التروجونات و الديدان لأنها الأكثر انتشاراً في الوقت الراهن :
التروجونات و فيروسات الدودة:
ملف الباتش أو ما يسمى بـ التروجان نسبة إلى الحادثة الإغريقية الشهيرة "حصان طروادة" و كيف تم دخول القلعة من خلال حصان ضخم تم وضع الجنود فيه ...
و مبدأ عمل التروجان يشبه طريقة الدخول إلى القلعة من خلال حصان طروادة
حيث أن التروجان يقوم بفتح منفذ Port يستطيع من خلاله الهاكرز الدخول إلى جهاز الكمبيوتر الخاص بك... و العبث بمحتوياته و مشاركتك ملفاتك و بريدك الالكتروني فالتروجان بحد ذاته ليس مدمراً لكنه يتيح الطريق للهاكرز و المخترقين بالنفاذ إلى جهاز الكمبيوتر الخاص بك و العبث بمحتوياته .
أما الديدان فلها قدرة تدميرية أكبر كما أنها تتصرف بذكاء و تنتقل من جهاز إلى جهاز آخر بسهولة و يسر ...
و قد بدأت الديدان بدودة Blaster الشهيرة التي استخدمت ثغرة RPC و التي أخذت تضرب الأجهزة حول العالم بوحشية و عنف وذلك باستخدام المنفذ 135 الخاص بخدمة Remote Procedure Call و التي واضح من اسمها بأنها المسئولة عن تشغيل البرامج من جهاز محلي بطلب من جهاز بعيد.
لتأتي بعد ذلك دودة Sobig و دودة Sasser .
المشكلة الأساسية أن منفذ 135 مفتوح بشكل افتراضي في ويندوز ..و حيث إن كل طلب أو برنامج لا يملك صلاحيات معينة للوصول لإرسال طلبات إلى المنفذ 135 عبر خدمة RPC فان دودة Blaster تتحايل على الوضع بإرسال بيانات كثيرة إلى هذا المنفذ مما يشكل عبئاً على الذاكرة الوسيطية ويؤدي بالتالي إلى امتلائها و بعدها تبدأ ويندوز بالكتابة في أماكن حول الذاكرة الوسيطية مما يسبب في إمكانية وصول لمناطق محظورة في الذاكرة خاصة ببرامج قيد العمل , وبهذا ترسل الطلبات عبر الثغرة بكمية معينة وببيانات خاصة لإدخال البيانات المطلوبة , وفي حال لم تنجح البيانات بتنفيذ التعليمات المرادة , تقوم خدمة RPC بإغلاق نفسها تلقائيا بعد تنازلي حتى يقوم الوندوز بعمل Restart مباشرة بعدها ..
ولكن كل من كان لديه جدار ناري Firewall لم يتأثر بفيروس Blaster و أصدقائه
حيث أن الجدار الناري يستطيع مواجهة أي تطفل خارجي كما يقي من الشفرات الخبيثة و من إرسال بيانات من جهاز المستخدم دون إذنه إلا أن ذكاء المخترقين لم و لن يقف أيضاً عند الجدار الناري فقد أخذت هذه الديدان تتقمص شخصيات برامج سليمة و بطبيعة الحال لن يتعرف المستخدم المبتدئ على هذه الديدان الخفية...
الحماية و الوقاية باستخدام الجدار الناري:
إن جدران النار تصد كمية كبيرة من هجمات الهاكرز و الديدان العشوائية الشرسة المنتشرة بكثرة في فضاء الانترنت ...أي أن الحل بكلمة أو بأخرى يكمن في تثبيت جدار ناري...
إن شفرة بسيطة يكتبها مبرمج متمرس بلغة C++ يمكنها إنهاء أسطورة البريد الالكتروني المنيع الذي لا يمكن اختراقه..
فإذا كنت ترغب بأن يشاطرك الجميع جهازك بدون أن تعلم , أو ربما حتى يستخدمون جهازك لتحميل ما يحلو لهم من قرصك الصلب أو حتى استخدام جهازك كنقطة هجوم أو منصة لعمل هجوم على جهاز بعيد بحيث يظهر عنوان جهازك لاحقا بعد آثار الدمار في السيرفر المخترق في هذه الحال لا تركب جدار ناري و استمتع بجعل جهازك كسيارة التاكسي العمومي.. كل شخص يستطيع استخدامها ..
لقد كان البرنامج الأشهر Zone Alarm الحل المثالي لمعظم المستخدمين .. إلا أن قيام إحدى الشركات الإسرائيلية بشرائه و هي شركة Check Point جعل الوضع ينقلب رأساً على عقب.
إلا أن هناك العديد من البدائل و لعل من أفضلها Norton Personal Firewall كما أن هناك الكثير من البدائل المجانية في انترنت.
و لكن لماذا البحث في فضاء انترنت طالما أن الحل الأمثل موجود في Windows Xp Service Pack 2 .حيث قدمت جداراً نارياً قادر على تحمل المسئولية و صد الهجمات المختلفة .
نظرة تشريحية للجدار الناري الخاص بويندوز اكس بي :
لا يمكن أن نغفل النسخة الثانية من ويندوز اكس بي Windows Xp Service Pack 2 التي استطاعت ترقيع الكثير من الثغرات الموجودة في ويندوز اكس بي الإصدار الأول وخاصة ثغرة RPC .
إن استخدام الجدار الناري الخاص بويندوز Xp يساعد في رد هذه الهجمات ....
ويمكن الوصول إلى الجدار الناري في ويندوز اكس بي الإصدار الثاني عن طريق لوحة التحكم ..
حيث أفردت شركة Microsoft أيقونة خاصة بالجدار الناري في لوحة التحكم مما يشير إلى الأهمية الكبيرة التي منحتها Microsoft للجدار الناري الخاص بها.
يتيح لنا الجدار الناري الخاص بويندوز اكس بي منع المستخدمين غير المتاحين للوصول إلى جهاز الكمبيوتر الخاص بالمستخدم ...
لكنه يتيح استثناءات أساسية وذلك وفق الجدول (1):
الاستثناء
Game
Windows Messenger
Windows Net Meeting
إطار عمل U PnP
المساعدة عن بعد
سطح مكتب بعيد
مشاركة الملفات و الطباعة
الجدول (1)
إن تفعيل الجدار الناري الخاص بويندوز سهل جداً فبعد الدخول إلى أيقونة الجدار الناري في لوحة التحكم تظهر لدينا ثلاث خيارات الشكل(1) و هي :
1- تشغيل (مستحسن) : يحظر أي اتصال بالكمبيوتر من الخارج ما عد السماح ببعض الاستثناءات كالتي موجودة في الجدول (1).
2- تشغيل (مع عدم السماح بالاستثناءات) أي أن الاتصال بالحاسب الموجود لا يمكن حتى بوجود الاستثناءات
و لكن المشكلة لا تكمن هنا ...و لكنها تكمن في عالم انترنت الموحش المليء بالفيروسات و الهاكرز و التروجونات و الديدان القذرة...
أهم أنواع الفيروسات:
تعتبر الفيروسات عبارة عن برامج كما أن برامج المكافحة هي برامج أيضا بطبيعة الحال و أهم أنواع الفيروسات تنحصر في:
1 فيروسات قطاع التشغيل (Boot Sector Virus)
وهو الذي ينشط في منطقة نظام التشغيل وهو من اخطر أنواع الفيروسات حيث انه يمنعك من تشغيل الجهاز
2- فيروسات الماكرو (Macro Virus)
وهي من أكثر الفيروسات انتشارا حيث أنها تضرب برامج الأوفيس و كما أنها تكتب بالورد أو Notepad
3- فيروسات الملفات (File Virus)
وهي تنتشر في الملفات وعند فتح أي ملف يزيد انتشارها ..
4- الفيروسات المخفية (Stealth Virus)
وهي التي تحاول آن تختبئ من البرامج المضادة للفيروسات و لكن سهل الإمساك بها
5- الفيروسات المتحولة (Polymorphic virus)
وهي الأصعب على برامج المقاومة حيث انه صعب الإمساك بها وتتغير من جهاز إلي آخر في أوامرها ..
ولكن مكتوبة بمستوى غير تقني فيسهل إزالتها
6- فيروسات متعددة الملفات (Multipartite Virus)
تصيب ملفات قطاع التشغيل و سريعة الانتشار ..
7- فيروسات الدودة (Worm)
وهو عبارة عن برنامج ينسخ نفسه على الأجهزة و يأتي من خلال الشبكة و ينسخ نفسه بالجهاز عدة مرات
مع العلم أن هذا النوع من الفيروسات مصمم لإبطاء الشبكات لا الأجهزة
و يدعي البعض أن هذه النوع من الفيروسات لا يمكن تصنيفه ضمن مجموعة الفيروسات حيث أنه مصمم للإبطاء لا لأزاله الملفات و تخريبها ..
8- الباتشات (Trojans)
وهو أيضا عبارة عن برنامج صغير قد يكون مدمجاً مع ملف آخر للتخفي عندما ينزله شخص و يفتحه يصيب
ال Registry و يفتح في جهاز الحاسوب منافذ تجعل الجهاز عرضة للاختراق بسهوله و هو يعتبر من أذكى أنواع البرامج
فمثلا عند عمل Scanهناك بعض التروجانات يفك نفسه على هيئة ملفات غير محدده فتمر عليها عملية ال Scan دون التعرف اليها و من ثم تجمع نفسها مره ثانيه.
سنتناول بشكل تفصيلي التروجونات و الديدان لأنها الأكثر انتشاراً في الوقت الراهن :
التروجونات و فيروسات الدودة:
ملف الباتش أو ما يسمى بـ التروجان نسبة إلى الحادثة الإغريقية الشهيرة "حصان طروادة" و كيف تم دخول القلعة من خلال حصان ضخم تم وضع الجنود فيه ...
و مبدأ عمل التروجان يشبه طريقة الدخول إلى القلعة من خلال حصان طروادة
حيث أن التروجان يقوم بفتح منفذ Port يستطيع من خلاله الهاكرز الدخول إلى جهاز الكمبيوتر الخاص بك... و العبث بمحتوياته و مشاركتك ملفاتك و بريدك الالكتروني فالتروجان بحد ذاته ليس مدمراً لكنه يتيح الطريق للهاكرز و المخترقين بالنفاذ إلى جهاز الكمبيوتر الخاص بك و العبث بمحتوياته .
أما الديدان فلها قدرة تدميرية أكبر كما أنها تتصرف بذكاء و تنتقل من جهاز إلى جهاز آخر بسهولة و يسر ...
و قد بدأت الديدان بدودة Blaster الشهيرة التي استخدمت ثغرة RPC و التي أخذت تضرب الأجهزة حول العالم بوحشية و عنف وذلك باستخدام المنفذ 135 الخاص بخدمة Remote Procedure Call و التي واضح من اسمها بأنها المسئولة عن تشغيل البرامج من جهاز محلي بطلب من جهاز بعيد.
لتأتي بعد ذلك دودة Sobig و دودة Sasser .
المشكلة الأساسية أن منفذ 135 مفتوح بشكل افتراضي في ويندوز ..و حيث إن كل طلب أو برنامج لا يملك صلاحيات معينة للوصول لإرسال طلبات إلى المنفذ 135 عبر خدمة RPC فان دودة Blaster تتحايل على الوضع بإرسال بيانات كثيرة إلى هذا المنفذ مما يشكل عبئاً على الذاكرة الوسيطية ويؤدي بالتالي إلى امتلائها و بعدها تبدأ ويندوز بالكتابة في أماكن حول الذاكرة الوسيطية مما يسبب في إمكانية وصول لمناطق محظورة في الذاكرة خاصة ببرامج قيد العمل , وبهذا ترسل الطلبات عبر الثغرة بكمية معينة وببيانات خاصة لإدخال البيانات المطلوبة , وفي حال لم تنجح البيانات بتنفيذ التعليمات المرادة , تقوم خدمة RPC بإغلاق نفسها تلقائيا بعد تنازلي حتى يقوم الوندوز بعمل Restart مباشرة بعدها ..
ولكن كل من كان لديه جدار ناري Firewall لم يتأثر بفيروس Blaster و أصدقائه
حيث أن الجدار الناري يستطيع مواجهة أي تطفل خارجي كما يقي من الشفرات الخبيثة و من إرسال بيانات من جهاز المستخدم دون إذنه إلا أن ذكاء المخترقين لم و لن يقف أيضاً عند الجدار الناري فقد أخذت هذه الديدان تتقمص شخصيات برامج سليمة و بطبيعة الحال لن يتعرف المستخدم المبتدئ على هذه الديدان الخفية...
الحماية و الوقاية باستخدام الجدار الناري:
إن جدران النار تصد كمية كبيرة من هجمات الهاكرز و الديدان العشوائية الشرسة المنتشرة بكثرة في فضاء الانترنت ...أي أن الحل بكلمة أو بأخرى يكمن في تثبيت جدار ناري...
إن شفرة بسيطة يكتبها مبرمج متمرس بلغة C++ يمكنها إنهاء أسطورة البريد الالكتروني المنيع الذي لا يمكن اختراقه..
فإذا كنت ترغب بأن يشاطرك الجميع جهازك بدون أن تعلم , أو ربما حتى يستخدمون جهازك لتحميل ما يحلو لهم من قرصك الصلب أو حتى استخدام جهازك كنقطة هجوم أو منصة لعمل هجوم على جهاز بعيد بحيث يظهر عنوان جهازك لاحقا بعد آثار الدمار في السيرفر المخترق في هذه الحال لا تركب جدار ناري و استمتع بجعل جهازك كسيارة التاكسي العمومي.. كل شخص يستطيع استخدامها ..
لقد كان البرنامج الأشهر Zone Alarm الحل المثالي لمعظم المستخدمين .. إلا أن قيام إحدى الشركات الإسرائيلية بشرائه و هي شركة Check Point جعل الوضع ينقلب رأساً على عقب.
إلا أن هناك العديد من البدائل و لعل من أفضلها Norton Personal Firewall كما أن هناك الكثير من البدائل المجانية في انترنت.
و لكن لماذا البحث في فضاء انترنت طالما أن الحل الأمثل موجود في Windows Xp Service Pack 2 .حيث قدمت جداراً نارياً قادر على تحمل المسئولية و صد الهجمات المختلفة .
نظرة تشريحية للجدار الناري الخاص بويندوز اكس بي :
لا يمكن أن نغفل النسخة الثانية من ويندوز اكس بي Windows Xp Service Pack 2 التي استطاعت ترقيع الكثير من الثغرات الموجودة في ويندوز اكس بي الإصدار الأول وخاصة ثغرة RPC .
إن استخدام الجدار الناري الخاص بويندوز Xp يساعد في رد هذه الهجمات ....
ويمكن الوصول إلى الجدار الناري في ويندوز اكس بي الإصدار الثاني عن طريق لوحة التحكم ..
حيث أفردت شركة Microsoft أيقونة خاصة بالجدار الناري في لوحة التحكم مما يشير إلى الأهمية الكبيرة التي منحتها Microsoft للجدار الناري الخاص بها.
يتيح لنا الجدار الناري الخاص بويندوز اكس بي منع المستخدمين غير المتاحين للوصول إلى جهاز الكمبيوتر الخاص بالمستخدم ...
لكنه يتيح استثناءات أساسية وذلك وفق الجدول (1):
الاستثناء
Game
Windows Messenger
Windows Net Meeting
إطار عمل U PnP
المساعدة عن بعد
سطح مكتب بعيد
مشاركة الملفات و الطباعة
الجدول (1)
إن تفعيل الجدار الناري الخاص بويندوز سهل جداً فبعد الدخول إلى أيقونة الجدار الناري في لوحة التحكم تظهر لدينا ثلاث خيارات الشكل(1) و هي :
1- تشغيل (مستحسن) : يحظر أي اتصال بالكمبيوتر من الخارج ما عد السماح ببعض الاستثناءات كالتي موجودة في الجدول (1).
2- تشغيل (مع عدم السماح بالاستثناءات) أي أن الاتصال بالحاسب الموجود لا يمكن حتى بوجود الاستثناءات
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى
الأربعاء يناير 12, 2011 7:08 pm من طرف طلعت العواد
» أوراق مغلوطة فى تنفيذ قانون التعليم
السبت أكتوبر 23, 2010 8:40 am من طرف طلعت العواد
» مدير ادارة معجزة ليس له مثيل
الأربعاء أغسطس 04, 2010 9:51 pm من طرف صاحب حق
» دور التعليم بين الأمس واليوم بقلم الأديب /طلعت مصطفى العواد السرو -دمياط
الإثنين نوفمبر 23, 2009 10:16 am من طرف طلعت العواد
» الأرجوحة قصة قصيرة تأليف الأديب /طلعت مصطفى العواد السرو دمياط
الإثنين نوفمبر 23, 2009 10:06 am من طرف طلعت العواد
» محاكمة كان قصة قصيرة بقلم /طلعت العواد مصر -دمياط -مدينة السرو
الإثنين نوفمبر 23, 2009 10:02 am من طرف طلعت العواد
» تم بحمد الله عمل موقع مدرسة سعاد محرم الثانوية
الأربعاء أغسطس 12, 2009 7:45 pm من طرف سعاد محرم
» موقع توجيه الدراسات الاجتماعية
الأربعاء أغسطس 05, 2009 1:13 am من طرف هانى محمد أبو الحمايل
» ملف الانجازبورتوفليو
الجمعة يونيو 26, 2009 12:17 am من طرف حمادة مشالى