اعلان

Collapse
لا يوجد إعلان حتى الآن.

الإختـــــراق .....1

Collapse
X
 
  • تصنيف
  • الوقت
  • عرض
Clear All
إضافات جديدة

  • الإختـــــراق .....1

    الإخـتـراق


    الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).

    كيف يتم الاختراق؟

    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك

    كيف تواجه الاختراق؟

    يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو IntruderAlert'99.


    نقاط متفرقة

    - الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.


    - احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.



    - حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.



    - أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).



    - أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.


    ---------------------------------------------

    طريقة اكتشاف البورتات المفتوحة في جهازك


    البورت هي البوابة التي تمكن الهاكر من الدخول إلى جهازك، لذلك يجب عليك أن تعرف هذه البوابة وتقوم بإغلاقها. وسنذكر الطريقة التي تكشف لك البوابات ( البورتات ) المفتوحة في جهازك.


    تتم هذه الطريقة باستعمال الدوس.. قم بتشغيل الدوس بعدها أدخل الأمر التالي:



    Netstat -a



    ثم اضغط enter


    عند تنفيذ الخطوات السابقة سيتم عرض جميع المنافذ المفتوحة وهي التي تلي الرمز ( : ) أما ما قبل الرمز فهو اسم الكمبيوتر الخاص بك الذي تم تعريفه عند تجهيز شبكة الاتصال.


    ملاحظة

    :
    إذا أردت أن تحصل على نتائج حقيقية يجب أن تكون متصلاً بالإنترنت

    قائمة بأرقام المنافذ (البورتات) التي تستخدمها برامج الإختراق المتعددة.


    2

    Death


    21
    Net Administrator, Senna Spy FTP Server,


    23
    Truva Atl


    25
    NewApt


    48
    DRAT


    50
    DRAT


    80
    Hooker


    123
    Net Controller


    146
    Infector


    146 (UDP)
    Infector


    605
    Secret Service


    777
    Aim Spy


    1000
    Der Spacher 3


    1001
    Der Spacher 3


    1020
    Vampire


    1050
    MiniCommand


    1080
    WinHole


    1095
    RAT


    1097
    RAT


    1098
    RAT


    1099
    RAT


    1200 (UDP)
    NoBackO


    1201 (UDP)
    NoBackO


    1207
    SoftWAR


    1313
    NETrojan


    1969
    OpC BO


    2000
    Der Spaeher 3


    2001
    Der Spaeher 3


    2300
    Xplorer


    2716
    The Prayer


    2773
    SubSeven


    3456
    Terror Trojan


    4242
    Virtual Hacking Machine


    5031
    NetMetropolitan


    5637
    PC Crasher


    5638
    PC Crasher


    6272
    Secret Service


    6667
    ScheduleAgent


    6669
    Host Control


    6711
    SubSeven


    6712
    SubSeven


    6713
    SubSeven


    6776
    2000 Cracks


    7000
    SubSeven


    7215
    SubSeven


    8787
    Back Orifice 2000


    8897
    HackOffice


    8989
    Rcon


    9999
    The Prayer


    10086
    Syphillis


    10666 (UDP)
    Ambush


    11050
    Host Control


    11223
    Secret Agent


    12349
    BioNet


    12623 (UDP)
    DUN Control


    16484
    Mo******


    16772
    ICQ Revenge


    17777
    Nephron


    19864
    ICQ Revenge


    20203
    Chupacabra


    20331
    Bla


    27374
    SubSeven


    27573
    SubSeven


    32418
    Acid Battery


    34555 (UDP)
    Trinoo


    35555 (UDP)
    Trinoo


    37651
    YAT


    52317
    Acid Battery 2000


    54283
    SubSeven


    57341
    NetRaider


    61348
    Bunker_Hill


    61603
    Bunker_Hill


    63485
    Bunker_Hill


    65432
    The Traitor

    ---------------------------

    طريقة حذف الباتش من الجهاز


    هذا الملف ظهوره كان يعتبر حلم للهاكرز فهاذا الملف السحري به يستطيع الهاكر أن يحصل على سيطرة كاملة بالجهاز المصاب بهذا الملف . فمنة يستطيع تغيير أو حذف أو حتى اضافة ملفات للجهاز . و منة يستطيع أن يتحكم بالأجهزة الموجودة كفتح السي دي روم أو حتى فصل بطاقة الصوت من الجهاز

    كيفية حذف الملف ؟

    طريقة حذف الملف سهلة جدا

    1- في قائمة البداية اختر الأمر RUN





    2- اكتب هذه الكلمة في المكان المتاح REGEDIT





    3- من القائمة اختر HKEY-LOCAL-MACHINE



    4- بعد ذلك اختر Software






    5- ثم Microsoft






    6- بعد ذلك Windows





    7- ثم Current Version





    8- و أخيرا Run





    9- في القائمة على اليسار راجع الملفات الموجودة و ابحث عن ملف PATCH.EXE أو أي ملف استقبلته و لم يعمل و احذفه ثم اعد تشغيل الجهاز


    -------------------

    آخر الإحصائيات الخاصة بالهاكرز


    حذرت منظمة أمريكية تتولى حراسة الأمن الحاسوبي بتمويل من الحكومة من أن المتسللين والمخربين استولوا على مئات من أجهزة الكمبيوتر الموصولة بالإنترنت.
    وقال خبراء "مركز سيرت" للتنسيق "إن المتطفلين غدوا الآن في وضع يؤهلهم لشن هجوم خطير يشكل خطراً على مواقع الإنترنت والبنية التحتية للشبكة". ويستغل المخربون نقطتي ضعف شائعتين, اكتشفتا في أنظمة "يونيكس" الحاسوبية في شهر يوليو الماضي.

    ومنذ ذلك الحين سجلت نحو مائة حالة، استغل فيها المتطفلون هذين الخللين لتركيب أدوات "تعطيل خدمة المواقع" والتي ظهرت مخاطرها جلية في الهجمات التي نفذت ضد مواقع شهيرة مثل "ياهو كوم" و"أمازون كوم" و"سي إن إن. كوم".

    وتتوالى التقارير عن مثل هذه الهجمات بمعدل 2 إلى 5 حالات في اليوم. وقال كيفين هول رئيس فريق تعقب الحادث في "مركز سيرت": إن مخرباً واحداً يستطيع السيطرة على جيش من الحاسبات عن بعد مستفيداً من عيوب شبكات "ترايبال فلود". وبتجنيد تلك الأجهزة للاتصال في اللحظة نفسها بموقع واحد تتكثف حركة المرور المقبلة إلى الموقع مما يؤدي إلى إغلاقه أمام الزوار المشروعين.

    ويعتقد هول أن هناك عدة عصابات للمخربين تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحاسبات التي تجندها متى شاءت لمهاجمة مواقع الشبكة.

    -------------------------

    أخطر برامج الاختراق المتداولة


    ننتقل اليوم للحديث عن أهم وأشهر برامج الاختراق المتداولة مرتبة حسب خطورتها، وسأكتفي بشرح الثلاثة الأولى منها، على ثلاث مقالات أسبوعية وذلك نظراً لشهرتها وتداولها بين المخترقين : Net Bus - Back Orifice - Sub Seven - Hack a Tack - Master Paradise Deep Throat - Girl Friend 8- Net Sphere 9- Win Crash 01- Big Cluck - Executer - ICQ Torjan - Back Door.

    البرنامج نت بص Net Bus
    تمكن مبرمج سويدي اسمه كارل نيكتر في عام 1998 من إصدار نسخة تجريبية تعمل على الوندوز 95 من برنامج لم يطلق عليه اسما في ذلك الوقت · يستطيع مستخدم البرنامج تشغيله بواسطة كمبيوتر بعيد · هذا البرنامج سماه اتوبيس الشبكة صدرت بعد ذلك نسخ عديدة منه، اذكر منها النسخة 1,6 و 1,7 Net Bus Pro وأخيرا Bus 0002 Net .

    إمكانياته

    - يسمح البرنامج لأي شخص بالسيطرة على جهاز الضحية عن بعد على الشكل التالي:

    1- عرض صورة مفاجئة على شاشة الضحية، أو تغيير إعدادات الشاشة دون تدخل من المستخدم
    2- فتح و غلق باب سواقة السي دي تلقائيا، دون تدخل من المستخدم·
    3- وضع مؤشر الماوس في مكان معين بحيث لا يمكن للمستخدم تحريكه عن هذه المنطقة ·
    4 ظهور حركة للماوس دون أي تدخل من صاحب الجهاز ·
    5- عرض رسالة قصيرة على الشاشة تختفي وتظهر فجأة او تبقى معلقة دائما بالشاشة فلا يستطيع المستخدم التخلص منها·
    6-التجسس على المستخدم ورؤية كل ما يفعله ·
    7- عـــــــرض محتويات القرص الصلب بالكامل عن بعد ·
    8- إنزال أي ملف من جهاز الضحية إلى جهاز المخترق ·
    9- تحميل أي ملف من جهاز المخترق إلى جهاز الضحية ·
    10- التحكم في علو وانخفاض الصوت·
    11- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية·
    12- حذف أي ملف من القرص الصلب وقت ما يشاء المخترق ·
    13- إقفال أي نافذة من النوافذ المفتوحة بشاشة الضحية
    14- تغيير او حذف كلمات السر الخاصة بالضحية واستبدالها بكلمات أخرى
    15- تغيير إعدادات النظام بالجهاز الخاص بالضحية·

    كل هذة الوظائف السابقة يمكن لأي مخترق لديه هذا البرنامج، كما هو الحال في معظم برامج الاختراق، أن ينفذها، أو بمعنى أوضح السيطرة الكاملة على جهاز الضحية ·

    - بعد كل ما ذكرته، سوف يصاب أي شخص يتعرض جهازه للاختراق، بنوع من الخوف والرعب الشديد ولكن الموضوع فى منتهى البساطة، فلا تستعجلوا القرار بقيامكم بعمل فورمات للهارد ديسك لان العلم لم يكتف بذلك، فالمعروف أن كل فعل له رد فعل، بمعنى أنه عندما يوضع ملف التجسس في الجهاز فانه يوضع فى مكان معين وتوجد طرق عديدة للتخلص من هذه البرامج المؤذية، لذلك حافظ على هدوئك تماما، وابحث معي عن حلول للمشكلة، فى كل الأماكن التالية:

    إن المخترق لكي يتمكن من الاختراق عليه الدخول من أحد المنافذ Ports والبرامج المضادة للمخترقين كفيلة بإغلاق تلك المنافذ في وجه المخترق؛ ولكن، حتى نقطع الطريق على المخترق، إليكم طريقة ممتازة لاكتشاف المنافذ المفتوحة وإغلاقها بطريقة يدوية من خلال الوندوز ويجب تنفيذ هذا الإجراء أثناء الاتصال بالإنترنت online حتى نتمكن من رؤية جميع المنافذ المتصلة بطريقة غير شرعية أثناء الاتصال بالإنترنت·

    1- من قائمة إبدأ اختر التشغيل Start/Run
    2 -عند ظهور مربع الحوار الخاص بتنفيذ الأوامر اكتب Command
    3 -سيظهر لك اطار نظام التشغيل دوس وفي داخل الإطار وأمام خانة المؤشر اكتب netstat - a: ثم اضغط على Enter
    4 - والآن قارن بين ارقام المنافذ التي ظهرت لك مع أرقام المنافذ التالية، وهي المنافذ التي يفتحها في العادة ملف التجسس الباتش التابع لبرنامج Net Bus فإن وجدت رقم المنفذ ضمنها، فإن جهازك قد اخترق، وعليك في هذه الحالة التخلص أولا من ملف التجسس ·

    وهذه منافذ دخول برنامج النت باص :
    - 43002 - 5401 - 0954 - 1176 - 0037- 1037 - 6037 - 3037 - 8037 - 92003 - 00103 - 10103 - 20103 - 73313 - 83313 - 93313

    التخلص من برنامج الباتش الخاص بالنت باص واغلاق منافذه المفتوحة:

    الرابط الرئيسي بين كمبيوتر المخترق وكمبيوتر الضحية هو ملف التجسس المزروع بجهاز الضحية واذا تم تحديده والتخلص منه، قطعت عليه طريق التجسس· أما المنافذ التي فتحت فهي جزء من الذاكرة يتعرف عليها الجهاز بأنها منطقة اتصال ومتى ما تم حذف ملف التجسس (الباتش) فان الوندوز يعيد إغلاق تلك المنافذ أتوماتيكيا عقب إعادة تشغيل الجهاز لأن مصدرها ( ملف الباتش) وملف الباتش قد قضي عليه تماما·

    في الأسبوع المقبل موعدنا مع البقرة الميتة··أقصد برنامج التجسس البقرة الميتة وطرق مكافحته - فى العدد القادم سوف نتناول شرح لبرنامج Black Orifice أو البقرة الميتة وطرق مكافحته ومنافذ

    -----------------

    إختراق المواقع و طرق الوقاية


    ماذا سيكون رد فعلك، إذا دخلت إلى موقع أحد الشركات التجارية الكبرى، أو أحد مواقع إنترنت الحكومية، بقصد الحصول على بيانات رسمية معينة، وإذ برسالة بذيئة، تطالعك في الصفحة الرئيسية من هذا الموقع؟!
    إذا كنت مستخدماً عادياً، فستنتقل بسرعة، غالباً، من حالة الصدمة والاندهاش، إلى حالة السخرية من

    الموقع والجهة التي يمثلها! أما إذا كنت مشرفاً على هذا الموقع، أو مسؤولاً عن الشبكة التي ينتمي إليها،

    فنتوقع أن يؤدي مزيج المشاعر التي ستنتابك، إلى تصبب العرق منك بغزارة.. لأنك ستكون أنت، موضع

    السخرية!

    حدث الموقفان السابقان ملايين المرات، خلال شهر فبراير/ شباط الفائت.. فقد وقعت عشرات من عمليات

    اختراق مزودات ويب، نفذتها مجموعات مختلفة من المخترقين في مناطق عديدة من العالم. وهدف بعضها

    إلى تشويه مواقع ويب (defacement)، وذلك بتغيير الصفحة الرئيسية فيها، وتَمثّل بعضها الآخر في

    هجمات حجب الخدمة الموزعة DDoS (distributed denial of service)، التي هدفت، كما أشار

    المحللون، إلى تدمير شبكة إنترنت بالكامل! وكانت مواقع ويب حكومية عربية، ضحية عدد كبير نسبياً من تلك

    العمليات. وقد تتبع فريق DIT بعضها، وقت حدوثها

    تتكرر عمليات التشويه بشكل يومي، تقريباً، في عدد كبير جداً من مواقع ويب، إلا أن الأمر الذي لفت الانتباه

    إليها في هذه الفترة تحديداً، هو ترافقها مع عمليات الاختراق التي أصابت أكبر مواقع إنترنت العالمية، على

    شكل هجمات حجب الخدمة. لكن، كيف حدثت هذه الهجمات والتشويهات؟ ومن وراءها؟ وما هي أهدافها؟

    تشويه مواقع ويب

    هل شاهدت أفلاماً سينمائية قديمة، تدور أحداثها حول عمليات القرصنة البحرية، التي كانت تتم في القرون

    الماضية؟ ربما كان أكثر المشاهد بروزاً في هذه الأفلام، هو مشهد إنزال علم السفينة التجارية، ورفع علم

    القراصنة (المكون من عظام وجمجمة) مكانه، للدلالة على السيطرة والنصر!

    يوجد تشابه كبير، بين عمليات تشويه مواقع ويب (defacement)، ومشهد إنزال علم دولة معينة، عن

    السفينة، ورفع علم القراصنة مكانه، حيث أن عملية التشويه، في أغلب الأحيان، ليست سوى تغيير الصفحة

    الرئيسية للموقع، بصفحة أخرى، يعلن المخترق فيها انتصاره على نظام مزود ويب، والإجراءات الأمنية

    للشبكة، ويقصد من ورائها إبراز قدراته التقنية، وإعلان تحديه للمشرفين على نظم مزودات ويب، ليثبت

    لنفسه، أو لغيره، امتلاكه المقدرة التقنية على كسر نظام الحماية في هذه المزودات، الأمر الذي يتطلب معرفة

    معمقة، لطريقة عمل إنترنت، وبروتوكولات التشبيك، وأنظمة التشغيل المختلفة التي تعمل عليها مزودات

    ويب. وتتضمن الصفحة الجديدة أحياناً، رسالة يرغب الشخص الذي قام بعملية التشويه إيصالها للعالم. وقد

    تتضمن هذه الرسالة اعتراضاً منه على حالة سياسية أو اجتماعية، أو صرخة يريد إيصالها، إلى كل من

    يزور هذا الموقع!

    وتقتصر الأضرار التي تتسبب بها عمليات تشويه مواقع ويب، على الإضرار بسمعة الجهة المالكة للموقع،

    حيث يتم تغيير الصفحة الرئيسية فقط من الموقع، بصفحة HTML من تصميم المخترق، الذي يقتصر هدفه،

    كما ذكرنا، على إيصال رسالته إلى العالم عبر الموقع. ولا يلجأ المخترقون، عادةً، في عمليات التشويه إلى

    تدمير محتويات الموقع، حيث يمكنك في أغلب المواقع التي تتعرض لعمليات التشويه، الوصول إلى جميع

    صفحات المكونة الموقع، إذا كنت تعلم عنوان الصفحة كاملاً.

    كيف تحدث عمليات تشويه موقع ويب؟

    يتبع المخترقون أساليب عدة، في عمليات تشويه صفحات ويب. وتختلف هذه الأساليب من موقع إلى آخر،

    بناءً على نوع نظام التشغيل، ومزود ويب الذي يعتمد عليه الموقع. ونوضح هنا، أكثر هذه الأساليب انتشاراً:

    1 الدخول بهوية مخفية (anonymous)، عبر منفذ بروتوكول FTP: تمكن هذه الطريقة، في بعض

    الحالات، المخترق من الحصول على ملف كلمة الدخول المشفرة، الخاصة بأحد المشرفين على الشبكة، أو

    من يملكون حق تعديل محتويات الموقع، والعمل على فك تشفيرها، حيث يتم إرسال كلمة السر مشفرة في

    مختلف المزودات. لكن هذه الشيفرة، تظهر في بعض المزودات، ضمن ملف كلمة السر، ويظلل البعض الآخر

    من المزودات، هذه الكلمة بعد تشفيرها (أي يظهر حرف x مكان كل رمز من الكلمة المشفرة). وتصعب الحالة

    الأخيرة على المخترقين، عملية كسر الشيفرة.

    ويلجأ المخترقون، بعد الحصول على ملف كلمة السر، إلى استخدام برامج خاصة لتخمين كلمات السر. ومن

    أكثر هذه البرامج انتشاراً: Cracker Jack، وJohn The Ripper، وJack The Ripper، و

    Brute Force Cracker. وتعمل هذه البرامج على تجربة جميع الاحتمالات الممكنة لكلمة السر، من

    حروف وأرقام ورموز، لكنها تستغرق وقتاً أطول في التوصل إلى هذه الكلمة، إذا احتوت على عدد أكبر من

    الرموز. وقد تصل الفترة التي تتطلبها هذه البرامج، للتوصل إلى كلمة السر، إلى سنوات، بناءً على عدد

    الرموز المستخدمة، والنظام المستخدم في عمليات التخمين. وننصح باستخدام كلمة سر طويلة نسبياً،

    وتغييرها خلال فترات متقاربة، للتقليل من احتمال توصل أحد المخترقين إليها. فمن شأن حصول المخترق

    على كلمة السر الخاصة لأحد المشرفين، السماح له بالدخول إلى مزود ويب، وتغيير الصفحة الرئيسية.

    2 استغلال الثغرات الأمنية في مزودات ويب، وأنظمة التشغيل:لا يخلو أي نظام تشغيل، أو مزود ويب، من

    ثغرات أمنية تعرض مستخدميه لخطر الاختراق، ويعمل المطورون بشكل مستمر، على سد هذه الثغرات، كلما

    اكتشفت. ويستغل الهكرة هذه الثغرات الأمنية في عمليات الاختراق، إلى أن تجد الشركة المصممة للنظام،

    الحل المناسب لها. وتبقى بعض الثغرات متاحة لفترة طويلة حتى يتم اكتشافها، وذلك لأن أغلب هذه الثغرات

    يكتشفها الهكرة، الذين لا يعلنون عنها بسرعة، ليتمكنوا من استغلالها فترة أطول! وننصح لذلك، جميع مدراء

    ومشرفي الشبكات، بمتابعة مواقع الشركات المصممة لنظم التشغيل، ومزودات ويب، للاطلاع على آخر ما تم

    التوصل إليه من ثغرات أمنية، وجلب برامج الترقيع (patches) لها، حيث تحرص هذه الشركات على

    تقديم مثل هذه البرامج بأسرع وقت ممكن. يمكنك الاطلاع على آخر .

    3 استخدام بروتوكول Telnet: تسمح كثير من الثغرات الأمنية في الأنظمة المختلفة، سواء كانت يونكس،

    أو ويندوز، أو غيرها، باستخدام تطبيقات تعتمد على بروتوكول Telnet، الذي يسمح بالوصول إلى أجهزة

    الكمبيوتر عن بعد، وتنفيذ الأوامر عليها. ويمكن استخدام هذا البروتوكول للدخول إلى مزودات ويب، وتغيير

    الصفحات فيها.
تشغيل...
X