بتـــــاريخ : 6/10/2008 3:09:29 PM
الفــــــــئة
  • الحـــــــــــاسب
  • التعليقات المشاهدات التقييمات
    0 1416 0


    برامج الهاكرز .. أساليبها متعددة وكثيرة!!

    الناقل : elmasry | العمر :42 | الكاتب الأصلى : أحمد الخالد | المصدر : www.bab.com

    كلمات مفتاحية  :
    انترنت

     الرياض- أحمد الخالد

    تعاني شبكة الإنترنت من اختراقات الهاكرز التي تزداد يوما بعد يوم مسببة أضرارا جسيمة للشركات والأفراد.
    والهاكرز هم الذين يقومون ببرمجة وإنشاء برامج خاصة، وتسخيرها كأسلحة فتاكة للهجوم على الأجهزة وشبكات الكمبيوتر وكذلك التجسس على معلومات بقية المستخدمين، وتعرف هذه البرامج بـ: MALICIOUS PROGRAMS.
    وحتى وقت قريب كان تصنيف هذه البرامج ينقسم إلى ثلاثة فروع فقط وهي: الفيروسات, والديدان الفيروسية وأحصنة طروادة. غير أنه مع تطور هذه البرامج والتكنولوجيا المستخدمة فيها, تم تحديث طريقة التصنيف لبرامج الهاكرز والتي تمكنهم من الوصول إلى أهدافهم البشعة.

    تعالوا معنا نستعرض التصنيف الحديث لبرنامج الهاكرز:

    برامج سريعة التكاثر والانتشار


    وهي الفيروسات وديدان الإنترنت، حيث إنها قادرة على التكاثر والانتشار بسرعة كبيرة لتقوم بضرب أجهزة وبرامج أخرى. والفرق بين الفيروسات والديدان هو أن الفيروس بحاجة إلى أحد البرامج المنتشرة بين المستخدمين لكي يحتضنه, وبالتالي يستطيع التكاثر والانتشار عن طريقة، وأشهر مثال على ذلك هو فيروس مليشا و فيروس الحب، حيث إن الأخير كان بحاجة إلى برنامج مايكروسوفت أوت لوك كحاضن له، أما الديدان فهي ليست بحاجة إلى أي برنامج لكي يحتضنها.

    برامج للتجسس وإرسال المعلومات


    تقوم هذه البرامج بجمع كل المعلومات التي يريدها الهاكر وتقوم بارسال تلك المعلومات إلى مصدر ذلك البرنامج حتى لو كان هناك برامج حماية مثل(جدران النار) الذي يحمي ذلك الجهاز, وذلك لقدرة هذا النوع من استغلال نقطة ضعف في معظم أنواع برامج جدران النار, التي تسمح بخروج وتصدير المعلومات من الجهاز أو الشبكة المحلية بواسطة برامج معينة مثل ftp.

    برامج التحكم عن بعد و الهجوم المنسق


    تسمح هذه البرامج للأشرار في حال وصولها إلى أي جهاز من الأجهزة بالتحكم الكامل بالجهاز ومن أشهر الأمثلة برنامجBack Orifice Program and Net Bus Program
    أما أشهر الأمثلة على البرامج القادرة على التحكم عن بعد و التي تستطيع تسخير هذه الأجهزة لتنفيذ الهجوم المنسق و تعطيل عمل المواقع المشهورة هو برنامج Trinoo Program و برنامج Tribe Flood Network(TFN)Program .

    برامج جديدة من أحصنة طروادة تجمع بين خصائص كل البرامج


    هذه البرامج من أخطر أنواع أحصنه طروادة، حيث إنها تستفيد من ميزة كل نوع من أنواع البرامج السابقة، وذلك بالدمج بين عدة خصائص. فمثلا يكون لها خاصية التكاثر مثل الفيروسات، وعدم حاجتها لبرنامج محتضن تماما مثل الديدان، ولديها القدرة على التعامل مع الملفات الصادرة أو الواردة من نوع
    FTP and HTTP تماما مثل برامج التجسس، والنتيجة هي برنامج جديد قادر على تخطي و خداع جدران النار, وبالتالي جمع مالذ وطاب من المعلومات من أرقام مرور سرية وأسماء مستخدمين وأرقام بطاقات الائتمان وكذلك تدمير بعض الملفات وتعديل مهامها.

    وأخيرا لا بد من الإشارة إلى ضرورة الحذر والاستعانة ببرامج متخصصة للحماية وبرامج جدران النار الحديثة واتخاذ الإجراءات الأمنية الضرورية لتجنب الهجوم. كما يمكن الاستفادة من المعلومات التي تم نشرها في محور "أمن الإنترنت" في موقعنا  

    كلمات مفتاحية  :
    انترنت

    تعليقات الزوار ()