أفضل طريقة للحماية من الإختراقات والقرصنة موضوع كبير

 

أفضل طريقة للحماية من الإختراقات والقرصنة قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية

أفضل طريقة للحماية من الإختراقات والقرصنة


قبل الحديث عن حماية جهازك ، يجب أن نتذكر بعض النقاط المهمة التى بدونها لا فائدة من الحماية:

وجود برنامج حماية من قراصنة الكمبيوتر بجهازك، لا يعني عدم قدرتهم على اختراقه· إذا اعتقدت أن وجود عدة برامج حماية بجهازك ، وتعمل فى آن واحد سوف يحمى جهازك و يزيد من فعالية الحماية فأنت مخطىء تماما، لأن ذلك يضعف من إمكانية الحماية على الجهاز·

وإذا لم تكن مباليا بهؤلاء القراصنة معتقدا أنه ليس في جهازك شئ تخاف عليه، فأنت لم تفهم هدف القراصنة·

ان هدف 80 في المئة من القراصنة هو الحصول على اشتراكك و رقمك السري وبريدك الإلكتروني ورقمه السري ، لأهداف كثيرة وخطيرة جدا، منها الابتزاز والتخريب الذى يتم بسهولة لو تم اختراق جهازك·

أما الـ20 في المئة الباقون، فهدفهم الرئيسى هو التجسس والإطلاع على محتويات جهازك ومعلوماتك الشخصية وصورك الخاصة، وسحب ملفات أو برامج، أو مسحها كلياً من جهازك وهذه الفئة تندرج تحت مسمى الهواة أو الذين يستعرضون عضلاتهم على خلق الله ·

طرق الحماية

إذا كنت تريد الحماية، اتبع الطرق الآتية :
 

أولاً : يجب التأكد من عدم وجود تروجان بجهازك، والتروجان هو خادم يسمح للمخترق بالتحكم الكامل فى جهازك، ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن طريق قرص مرن، أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الاختراق · فتقوم بفك التروجان في جهازك، بدلا من أن ترسله إلى الجهاز المراد اختراقه ، لذلك أنصحك عدم تحميل هذه البرامج نهائياً ، ولكي نتأكد ما اذا كان بجهازك تروجان أم لا، هناك عدة طرق مثل البحث فى ملف السجل Registry ريجستري الخاص بالوندورز، ولأهمية الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك باستخدام برامج باحثة · الذي يعد أفضل برنامج Cleaner Theفإذا لم يكن متوفرا لديك، قم بتحميله فوراً وهو برنامج http://www.moo/ soft.com/download.php

ثانياً : قم بعمل بحث عن التروجان بالضغط على زر بحث سكان Scan و بعد الانتهاء من البحث على قرصك الصلب، سيخبرك برنامج إن كان يوجد لديك تروجان مزروع بجهازك، وسيعطيك خيار حذفه أو عدمه ، طبعاً إضغط على الموافقة لحذفه · إذا إنتهى البحث و ظهرت نافذة صغيرة مكتوب بها scan complete فهذا معناه أن جهازك خال و نظيف من التروجان ·

ثالثاً : قم بتحديث البرنامج المكافح للفيروسات لديك دائماً ، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من على الإنترنت · فيكون قد تم وضع آخر إصدار لهذه البرامج المكافحة للفيروس والتروجان من على الموقع الخاص ببرنامج المكافحة ومدك أيضاً بأحداث أسماء للفيروسات والتروجان الذى أنصحك دائماً بعمل UPDATE للبرنامج الخاص بك باستمرار · وأيضاً معرفة أحدث البرنامج المكافحة للفيروسات والتروجان من خلال شبكة الإنترنت ·

رابعاً : استقبل الملفات أو البرامج أو الصور من أشخاص تثق بهم فقط ، وإن لم تفعل ذلك، فعلى الأقل لا تقم بفتحها إلا بعد انقطاعك عن الاتصال ، وبعد فتحها جميعاً قم بعملية بحث عن التروجان بواسطة برنامج Cleaner على قرصك الصلب لتتأكد من خلوه من التروجان ، فالتروجان له خاصية الذوبان فى النظام ، علماً بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره · (قد تستقبل صورة أو ملف و يكون التروجان مزروعا بداخلها لذلك احذر)

خامساً : إاذر الملفات التى تأتيك عن طريق البريد الإلكتروني، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله أبداً أبداً أبداً أبداً أبداً ·

سادساً و أخيراً : يفضل أن يكون رقمك السري مكونا من حروف وأرقام، ويكون أكثر من 8 خانات ، كما يفضل تغييره على الأقل كل شهر · أنت الآن فى أمان من الهاكرز إن شاء الله

موضوع ثاني مدموج مع هذا الموضوع

التعريف العام بالإختراق وطرقه وانواعه وكيفية التصدي له

مشروع الدرع الواقي لمواجهة
علم الإختراق ومواجهة أخطاره القادمة من شبكة المعلومات


تعريف الأختراق :


الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.


أسباب الإختراق ودوافعه :


لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1. الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.
2. الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.
الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .


أنواع الأختراق :



يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:


1. إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.


2. إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.


3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .


اثار الأختراق:



1. تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.


2. السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM


3. إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار ..
كيفية مواجهة المخترقين


الاّن وبعد ان تعرفنا ما هو الإختراق وأسبابه ودوافع واّثره ..ما هو النموذج المثالي لحماية أجهزة الحاسب الاّلي الموجودة في الجامعات والمعاهد والحفاظ على سرية المعلومات دون ان تصل إليهم أيدي المخترقين ..
ولكي تعرف كيف يمكن اختراق جهازك لابد ان تعي اولا آلية الآختراق. فلا يمكن ان يخترق جهازك من الهواء بدون سبب.
لكي يتمكن الهاكر من اختراق جهازك لا بد ان يكون هناك وسيط يمكنه من ذلك. وذلك الوسيط عادة ما يكون برنامج قد قمت بتحميله في جهازك بعلمك أو من دون علمك. قد يكون بعلمك في حال تحميلك لبرنامج من موقع مشبوه او بدون علمك في حال تلقيك بريد ما.

الحل؟؟؟؟؟؟؟؟؟

إنشاء الحماية :


قد لا ابدوا متفال جدا ولكن هذه هي الحقيقة. فالبرامج الوسيطة "التروجانز" نظرا لتتطور الانترنت الهائل اصبحت كثيرة جدا. بمعنى ان الحماية اليوم قد لا تنفع لغدا. ولكن بوجه عام:


? تحاشى دائما استخدام معلوماتك الشخصية جدا بشكل دائم. و لا تقوم بكتابتها الا في المواقع الآمنة جدا.
? استخدم على الدوام احدث إصدارات برامج الحماية من الفيروسات.
? استخدم احدث برامج الحماية من الهاكرز.
? تأكد من أن إصداراة المتصفح الخاص بك محدثة و لا تحتوي على ثغرات أمنية.
? تجنب قدر الإمكان إستخدام برامج المحادثة مثل ICQ لما تحتوية من ثغرات أمنية.
إذا فالدارع الواقي هو يكون مستخدم الحاسب الاّلي ملم بطريقة تحرك عدوه وهو المخترق لكي يستطيع وضع الردع له في الوقت المناسب ولكن يجب ان أنوه مع كل العيوب التي يتمتع بيها المخترق ولكن هو مستخدم ذكي يحاول الوصول إلى الضحية عن طريق نقاط الضعف التي إن سيطر عليها سيطر على الجسد وكله ويستطيع أن يوجها في أي مكان ..
إذا لو قلنا أأنا نريد ان نحمي شبكة الحاسب الاّلي المتوفرة في اي شبكة حاسب اّلي يجب ان نعد خطوات أساسية ليكون هناك درع واقي ضد المخترقين فالشبكة متطلبتها للحماية تختلف قليلا عن الحاسب الشخصي ..


أولا يجب وضع جهاز واحد من المجموعة ويكون مدير الأجهزة أي الأدمن لكي نستطيع التحكم من جميع الأجهزة من جهاز واحد لكي لا نقم بتكرار الخطوات على كل جهاز على حدى ...


ثانيا ان نقوم بوضع جدار ناري وهو برنامج أفضله إسمه زون ألارم(ZONE ALARM) فهو يتمتع بتقنية جيدة للتصدي لأعتى محاولات الإختراق


ثالثا نقوم بتوفير برنامج (AD AWARE) حيث يقوم هذا البرنامج بالبحث عن جميع برمجيات التجسس الصغيرة التي تكون موجودة في الرجستري حيث يوجد لنظام ميكرسوفت ويندوز مي و 98 ثغرة أمنية تمكن وزارة الدفاع الأمركية بجلب معلومات من الجهاز المراد الكشف عنه


رابعا برنامج مضاد الفيورسات ويفضل إستخدام واحد من البرنامجين مكافي المضاد للفيروسات و النورتن المضاد للفيروسات


و مع التطور المستمر لطرق واساليب الاختراق ، كان لزاما ان تتطور في مقابلها وسائل وطرق للحماية. ولأهمية هذا الموضوع بالنسبة للمسؤولين عن الأنظمة والمزودات فقد كان الاهتمام بأمن وحماية المزودات من المخاطر الأمنية كبير جدا ولا تخلوا اليوم شركة من قسم يختص بأمن وسلامة المعلومات . ولكن في المقابل حينما نتحدث عن حماية الأجهزة الشخصية- وهو المحور الرئيسي لهذه الدورة الدراسية- نجد بأن هناك قصورا كبيرا من المستخدمين في حماية اجهزتهم وهوعامل اصبح لزاما على كل المستخدمين إدراكه من خلال ما تم شرحة في الحلقات الدراسية السابقة . وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يصاب معه المستخدم بالحيرة فيما يختاره منها خصوصا اذا ما ادركنا بأن بعض – وليس كل تلك البرامج- تقوم هي ذjنها بأنشطه تجسسية لصالح الشركة المصنعه لها ولكنه لا يكون سواء تجسس إحصائي لمعرفة عدد المستخدمين للبرنامج المذكور ، اما مانسمعه من وجود برامج للحماية تقوم تلقائيا بفتح منافذ معينه بالأجهزة فأن هذا لم يثبت بعد في تقارير رسمية والشركات تدرك اليوم بأن المستخدم العادي وفي اي بلد كان على جانب كبير من الوعي الذي يؤهله لأكتشاف الثغرات الأمنيه بالبرنامج –ان وجدت- وشركات كتلك تهمها السمعه اولا وأخيرا لأن ذلك يتوقف عليه نجاحها في السوق وبالتالي مكسبها وخسارتها.


دينامكية عمل برامج الحماية ونبذة عن أسماء البرامج مع ثمن شرائها


للحماية من الاختراقات والتجسس هناك عدة طرق تستخدمها برامج الحماية لأداء مهامها ويمكن تصنيف هذه الطرق الي اربعة على النحو التالي:


1. تخزين قاعدة بيانات بالبرنامج تخزن فيه عدد كبير من اسماء احصنه طرواده ويتم عمل مسح لكافة الملفات الموجودة بجهاز المستخدم ومطابقتها مع الموجود بقاعدة البيانات تلك للتعرف على الملفات المطابقه . يتم تحديث قاعدة البيانات دوريا اما من خلال الاقراص اللينه التي تحدث اولا بأول كما كانت تفعل سابقا شركة مكافي ببرنامجها الشهير انتي فيروس او يتم ذلك مباشرة من خلال الانترنت كما يفعلا نورتون ومكافي في الوقت الحالي .


2. البحث عن وجود تسلسل محدد من الرموز التي تميز كل ملف تجسسي والتي تميز احصنه طروادة وغيرها وهذا الملف يعرف تقنيا بأسم Signature وايضا هذة الطريقة تحدث دوريا كما تم شرحه اعلاه .


3. الكشف عن التغيرات التي تطرأ على ملف التسجيل Registry وتوضيح ذلك للمستخدم لمعرفة ان كان التغيير حصل من برنامج معروف او من حصان طرواده. هذه الطريقة يتبعها برنامج اللوك داوون الشهير.


4. مراقبة منافذ الاتصالات بالجهاز (اكثر من 65000 منفذ) لأكتشاف اي محاولة غير مسموح بها للأتصال بالجهاز المستهدف وقطع الاتـصال تلقائيا واعطاء تنبيه بذلك في حالة وجود محاولة للأختراق . هذة هي طريقة برنامج الجامر المعروف .


سنتاول في هذة الحلقة الدراسية بعض اشهر البرامج المستخدمه للحماية وسنكتفي بشرح الثلاثة الاولى منها لشيوعها بين المستخدمين التقليديين :
1- برنامج Lock Down 2000
2- برنامج Jammer
3- برنامج ‘99 Internet Alert
4- برنامج Norton AntiVirus 2000
5- برنامج The Cleaner
6- برنامج Guard Dog
7- برنامج Hoe Guard
8- برنامج At Guard


• 1- برنامج Lock Down 2000
الشركة المنتجة : Harbor Telco Security Corp
الموقع على الأنترنت : http://www.lockdown2000.com
الحجم : 2 MB
السعر: $ 99
المحاسن : برنامج قوي وشامل للحماية الفردية
العيوب: تنطلق صفارة التحذير عند كل تغيير يحدث بلمف الـ Registry وعند استقبال الكوكيز الغير مضرة للمواقع التي تتم زيارتها.
اشهر البرامج المستخدمه للحماية ، يعمل كجدار ناري حيث يقوم بفحص الجهاز عند بدء التشغيل للبحث عن احصنة طروادة ومن ثم الغاء الملف مباشرة مع ترك رسالة تعلم المستخدم بذلك . يمنع كذلك المخترقين ويسجل محاولات الدخول في تقرير مختصر يشمل وقت الدخول وعنوان الـ IP كما انه يعطي معلومات عن جهة الأتصال والبلد.
ملحوظة : اشارت بعض التقارير التي نشرت بكتاب Firewalls and Internet Security الي ان هذا البرنامج قد قام بفتح المنفذين رقمي 12345 و 1243 ببعض الأجهزة المحدوده بالولايات المتحدة خلال عام 1999 ولكن هذة الأتهامات لم تثبت بشكل قاطع كما ان الشركة المنتجه لم تعلق على الموضوع كما ذكر المؤلفين .


• 2- برنامج Jammer
الشركة المنتجة : Jammersoft Corp
الموقع على الأنترنت : http://start.at/jammer
الحجم : 1.6 MB
السعر : $ 19.95
المحاسن : مراقبة تامة لكافة المنافذ (65000) في وقت واحد
العيوب :1- يحمي المستخدم من نفسه عند اختيار الحماية الشامله
2- على المستخدم ادخال كلمة السر عند كل بداية لتشغيل الجهاز
قد لايتوقع ان هذا البرنامج ذو السمعة الحسنه هو من انتاج الشباب الفلبيني المتخرجين من جامعة لاديلاس بمانيلا العاصمة . حينما دخلت دول جنوب شرق اسيا الي عالم الانترنت ظهرت في المقابل مافيا جديده تخترق الأنظمه ولأن برامج مضادات الأختراقات هي مكلفه بتلك الدول ولأن الحاجة هي ام الأختراع فقد تمكن ثلة من الشباب الفبيني من تصميم برنامج جيد اسموه الجامر وبالعربية المجمد لأنه يجمد المخترق في مكانه فلا يسمح له بالدخول ولا بالخروج ، يعلقه في موقعه الذي دخل منه حتى يسمح له المستخدم بالخروج.
يقوم الجامر بالحماية من المخترقين خصوصا الذين يستخدمون برنامجي Net Bus و Back Orifice حيث انه يراقب المنافذ لمراقبة اي حركة دخول او خروج للبيانات . ايضا يعطي تنبيها صوتيا مع رسالة موجزه عند محاولة اي شخص للدخول الي الجهاز. يقوم كذلك بأغلاق الثغرات الأمنية التي عاده تترك مفتوحه في برنامج الـ ICQ حيث يغلقها البرنامج بطريقة اليه ودون تدخل من المستخدم . يتحسس الجهاز لوجود ملفات التجسس بداخله حيث يقوم بأزالتها اليا . لديه قدرة اكثر من خارقه على اكتشاف برنامجي التجسس المذكورين اعلاه ويقوم بالغاء بريمجات التجسس الخاصه بهما (ملفات الباتش) اليا كذلك. يوفر ثلاث مستويات للحماية هي على التوالي : الحماية الأوليه عند التشغيل فقط ، والحماية الثانوية عند التشغيل بالأضافة لبعض وسائل الحماية الضرورية الأخرى ، وأخيرا الحماية الشاملة حيث لا يمكن تشغيل اي برنامج من البرامج المخزنه بالجهاز.


• 3- برنامج Internet Alert 99
الشركة المنتجة : BONZI Software
الموقع على الأنترنت : http://www.bonzi.com
الحجم : 2.07 MB
السعر : $ 40
المحاسن : سهل وبسيط تعلمه وتشغيله ، قوي ومتين في حمايته ومنعه للمخترقين
العيوب : يسمح للأخرين بالدخول بأذن من المستخدم او غيره ان كان الجهاز يستخدمه اكثر من مستخدم
من برامج الحماية القوية يؤدي الحماية على ثلاثة محاور رئيسية وهي : مراقبة شاملة للمنافذ ، واعطاء تنبيه صوتي عند محاولة الدخول ، وتسجيل رقم المخترق IP والوقت والتاريخ ، ولا يكتفي بكل ذلك بل انه يوضح موقع المخترق من خلال خريطه عالميه تشمل جميع شركات الاتصالات بالعالم كما وانه عند تحديد موقع المخترق فأنه يزود المستخدم باسم مزود الخدمه التي مسجل معها المخترقISP ورقم التليفون والبريد الألكتروني . أخيرا يعمل البرنامج في خلفية نظام التشغيل حيث يشغل حيزا قدره 20 كيلوبايت فقط من الذاكرة.
وبهذه السلسلة من البرامج والإرشادات نستطيع التوصل إلى الدرع الواقي لردع المخترقين والمتطفلين عبر شبكات الحاسب الالي ولكن هذا لا يؤكد انه لن نصل إلى الحماية الكاملة إلا بالبحث المستمر ومعرفة جديد البرامج الخصاصة بالحماية وتحديثها بصفة مستمرة لأن الكمال لله وحده ..
مشروع الدرع الواقي لمواجهة
علم الأختراق ومواجه اخطاره القادمة من شبكة المعلومات
الإختراق عمرو ما هيبقى تصرف حميد او مقبول يا شباب غير لما نستخدمو في حاجة تفيدنا ونستخدم علم الإختراق كا أسلوب للردع وليس للتهديد وإثارة المشاكل مع تمنياتي لكم بالتوفيق


اكبر مكتبه للحمايه


في حاله عدم استطاع التحميل
ادخل على موقع وحمل من عنده


--------------------------------------------------------------------------------

اولا : برامج الحمايه



الحماية من الفيروسات AntiVirus



Kaspersky Anti-Virus Personal PRO 4.5.0.94
http://int.alshmokh.com/security/Ka...PRO4.5.0.94.rar

KAV key 4.5.0.94
http://int.alshmokh.com//security/KAVkey.zip

kaspersky AV Personal 5.0.149.4
http://int.alshmokh.com//security/k....4_personal.exe

kaspersky AV Personal 5.0.142
http://int.alshmokh.com//security/kav%205.0.142.rar

Kaspersky AV Personal 5.0.121
http://int.alshmokh.com//security/K...l%205.0.121.rar

KAV Removal Tool
http://int.alshmokh.com//security/KAV-Removal-Tool.zip

McAfee Pro V.8.00
http://int.alshmokh.com//security/mcafee8.00_Pro.rar

McAfee Interprise V.8.00
http://int.alshmokh.com//security/McAfeevse80i.zip

McAfee Interprise V.7.1
http://int.alshmokh.com//security/m...prise%207.1.rar

Symantec AntiVirus CorporateClient V 8.1.1
http://int.alshmokh.com/security/Sy...lientV8.1.1.zip

the Cleaner V. 4.10
http://int.alshmokh.com/security/cleaner41.zip

Norton.Antivirus 2004 PRO
http://int.alshmokh.com//security/N...irus2004PRO.rar

Norton.Internet.Security.2004
http://int.alshmokh.com//security/N...curity.2004.rar

Trojan.Remover.6.2.2 full
http://int.alshmokh.com//security/T....6.2.2.full.rar

TDS-3
http://int.alshmokh.com//security/tds-3.rar

kerio Anti virus V.4.0.14
http://int.alshmokh.com//security/k...%20V.4.0.14.zip

TrojanHunter V.2.54
http://int.alshmokh.com//security/a2personalsetup.exe

Vexira Antivirus

http://int.alshmokh.com//security/V...20Antivirus.rar
Anti-Trojan Shield 1.4.0.1
http://int.alshmokh.com//security/antitrojanshield.rar

Anti Trojan 5.5.407
http://int.alshmokh.com//security/a2personalsetup.exe

Anti GhostBusters Professional 3.57

http://int.alshmokh.com//security/a2personalsetup.exe
IParmor 5.40

http://int.alshmokh.com//security/iparmor.exe
PC-cillin Internet Security 11.2

http://int.alshmokh.com//security/P...ecurity11.2.rar




الحماية من التجسس Spy Ware

Ad-AwarePro 6 build 180 Final
http://int.alshmokh.com//security/A...ld180.Final.rar

Pest Patrol Corporate
http://int.alshmokh.com//security/s...olcorporate.exe

Adware Agent v4.1a 2004 Corporate
http://int.alshmokh.com//security/adwareagent.rar


اخطر الهاكرز انك تراقبه
http://int.alshmokh.com/prog/Slap.exe






الكشف عن الثغرات Exploites Scanning

Shadow Security Scanner v6.99.75

http://int.alshmokh.com/security/SSS.zip




الجدران النارية Firewalls

ZoneAlarm Security Suite 5.1.011

http://int.alshmokh.com//security/Z...e%205.1.011.zip
ZoneAlarm.Security Suite V.5.00
http://int.alshmokh.com//security/Z...5.0%20Final.rar

ZoneAlarm V4.5.594.001
http://int.alshmokh.com//security/Z...4.5.594.000.rar

ZoneAlarm V4.5.538.00

http://int.alshmokh.com//security/Z...4.5.538.001.rar
Black.ICE V3.60

http://int.alshmokh.com//security/B...E.v3.6Final.rar
McAfee Desktop Firewall 8.0.493
http://int.alshmokh.com//security/M...wall8.0.493.rar

Panda.Platinum.Internet.Security.V805.rar
http://int.alshmokh.com//security/P...curity_V805.rar

Panda_Platinum_Internet_Security_V8.02.01

http://int.alshmokh.com//security/P...ty_V8.02.01.rar
Xhack V.3 Free
http://int.alshmokh.com//security/Xhack3Free.exe

Kasperskey anthacker 1.5.119
http://int.alshmokh.com//security/K...r%201.5.119.rar

Sygate Personal FW PRO v5.5 Build 2525
http://int.alshmokh.com/security/Sy...ld% 202525.rar

LooknStop_205
http://int.alshmokh.com//security/L...p_Setup_205.exe

Armor 2nt
http://int.alshmokh.com//security/armor2nt.exe




الحماية عن بعد Remote Cleaning

Remote Removal Tool V1.0

http://int.alshmokh.com/prog/remtoolv01.zip



مواقع لفحص جهازكOnline Scanning

kaspersky
http://www.kaspersky.com/remoteviruschk.html

trendmicro
http://housecall.trendmicro.com/hou.../start_corp.asp

emsisoft
http://onlinecheck.emsisoft.com/en

symantec
http://security.symantec.com/ssc/ho...DTKJBTVISBYWWYP

sygate
http://scan.sygate.com/pretrojanscan.html

bitdefender

http://www.bitdefender.com/scan/licence.php
trojanscan
http://www.trojanscan.com/

mcafee

http://us.mcafee.com/root/mfs/default.asp?cid=9059
spywareinfo
http://www.spywareinfo.com/xscan.php

pcpitstop
http://www.pcpitstop.com/antivirus/AVLoad.asp

ravantivirus
http://www.ravantivirus.com/scan/

adwareremovergold
http://www.adwareremovergold.com/freescan/index.html

pandasoftware
http://www.pandasoftware.com/active...n_principal.htm

كيف تحمي مواقع الكترونية من الاختراقات
بسم الله الرحمن الرحيم

السلام عليكم ورحمة الله وبركاته

كيف تحمي منتداك من الأختراقات؟

لابد و أن الجميع لاحظوا كثرة عمليات اختراق المنتديات العربية
في الفترة الأخيرة ... بالأحرى

الموضوع صاير موضة الأيام هاذي ....

إن كنت صاحب منتدى .....

أو كنت معتادىً على زيارة منتداك المفضل

على الأقل .... فلابد و أن موضوع حماية
هذا المنتدى هو موضوع يهمك ....

و لهذا كتبت هذا الموضوع لتعم الفائدة على الجميع إن شاء الله ....


إقرأ النقاط التالية التي أرجو أن تكون

كافية لرد أي هجوم على منتداك المفضل ...

* كلمات المرور :

أسهل طريق أمام المخترق هو تجربة كلمات مرور

عدة حتى يصل لهدفه ... أو قد يقوم صاحب

المنتدى بنشر كلمة مروره عن طيبة قلب لشخص أو لآخر .....

يجب الحذر كثيراً من هذه النقطة ....

حاول تغيير كلمة مرورك بشكل دوري

و لا تحفظها في أي مكان على جهازك

(إذا خشيت من نسيان الكلمة فعليك بحفظها على ورقة خارجية) .

كذلك لا تحفظها في المتصفح فقد يكون الوصول إليها سهلاً لو نجح

المخترق في اختراق جهازك الشخصي .

* الحماية المضاعفة مع htaccess .

هذه الطريقة تسمح لك بوضع كلمة مرور إضافية

على مجلد الأدمن الخاص بمنتداك .....

أنصح الجميع بعدم التهاون بهذه النقطة ....

فلو فرضنا أن المخترق تمكن من اكتشاف

ثغرة في المنتدى و أعطى لنفسه صلاحيات

المشرف فإنه لن يتمكن من الدخول على لوحة التحكم

بأي حال من الأحوال ... لأنها محمية بكلمة مرور مضاعفة

(مشفرة أيضاً) .....


*لا تستخدم اسم الـ Admin في مشاركاتك في المنتدى ...:

يفضل أن تنشأ اسماً خاصاً تدخل به على لوحة التحكم

و اسماً آخراً تشارك به في المنتدى و السبب

أن لا يكون اسم الأدمن معروفاً للجميع و في ذلك بعض الخطورة .

*تغيير خصائص الأدمن :

نعلم جميعاً أن المنتديات تعطي صلاحية للأعضاء المنتمين للعضوية

Adminstration

و أغلب الثغرات التي يحاول المخترقون ايجادها تكون

بإعطاء صلاحية أدمن لنفسه ....

إذن .... الحل الأكيد لمنع مثل هذه المحاولات

هو تغيير خصائص الأدمن من لوحة التحكم الخاصة بمنتداك .....

كل ما عليك هو أن تغيير خصائص الأدمن

ليصبح مثله مثل أي عضو آخر

(لا يستطيع تعديل المواضيع -

لا يستطيع دخول لوحة التحكم -

لا يستطيع رؤية الساحات الخاصة) .....

عندها تستطيع أن تنام و أنت مرتاح البال ....

(==>نصيحة مجرب )

*تحديث المنتدى بشكل دوري :

احرص على الحصول على آخر نسخة

من منتداك لأنها غالباً ما تكون خالية

من ثغرات النسخ القديمة .....

و لا بأس من التروي قليلاً للتأكد

من خلو النسخة الجديدة من الثغرات أيضاً ...

*متابعة الموقع الرسمي للمنتدى :

احرص على زيارة الصفحة الرئيسية للشركة

المنتجة للاطلاع على آخر الثغرات و رقع هذه الثغرات .

*عمل باك آب بشكل دائم للمنتدى :

من البدايه أن هذه النقطة هي نقطة مهمة جداً ....

لأنك على أسوأ الأحوال ستتمكن من العودة إلى آخر

نقطة عملت باك آب عندها ...

ماهو الموعد المناسب لعمل باك آب ؟

هذا يعتمد على حجم منتداك .....

فقد تحتاج لعمل باك آب بشكل اسبوعي

أو حتى يومي إذا كان المنتدى ضخماً ...

*اجعل كلمات المرور غير ظاهرة في لوحة التحكم :

مثلاً في منتديات الـ VB هناك

خاصية تسمح لك بإخفاء كلمات المرور
في لوحة التحكم و ذلك من خلال ملف

Config الخاص بمنتداك ...

(كل ما عليك هو تغيير أحد القيم من 1 إلى 0) .

*ماذا يحدث غالباً عند اختراق المنتدى ؟

غالباً فإن المخترق يتمكن من اختراق

المنتدى باستخدام ثغرة تنشر على الشبكة أو يكتشفها بنفسه ....

لذلك فلا تقلق على موقعك الأصلي
(إن كان الموقع يحتوي على أقسام أخرى غير المنتدى) ....

لأن المخترق لم يتمكن من اختراق الموقع نفسه كل

ما فعله هو التمكن من الدخول على لوحة التحكم

بإعطاء نفسه صلاحيات المشرف .

هنا قد يغير المخترق صفحة البداية من المنتديات .....

و هو أقل شيء يفعله ليخبر الجميع بعملية الاختراق ...

بالطبع ستساء كثيراً إذا دخلت يوماً على

منتداك و فوجئت بأن صفحة البداية مختلفة !!

ماذا تفعل حينها ؟

إذا كنت تريد نصيحتي فإن هناك طريقة قد لا ترضي

الجميع و لكنها بالنسبة لي أفضل مليون

مرة من الصفحة التي يضعها المخترق !

كل ما عليك هو أن تدخل على ملفات موقعك

من خلال أي برنامج FTP و قم بتغيير البيرمشنز

الخاصة بمجلد المنتدى ليتجعل الوصول إليه محجوباً عن الجميع ...

عندها ستظهر رسالة 403 fORBIDEN

إذا كان لا يعجبك شكلها فيمكنك استخدام

صفحات الخطأ البديلة إذا كان المستضيف يعطيك هذه الخاصية .

* هل منتداك آمن عند هذه النقطة ؟

لا نستطيع أن نجزم بذلك للأسف ......

لكن نستطيع أن نقول أنه لم يتبقى طرق

أخرى معروفه أمام المخترق سوى محاولة

اختراق السرفر نفسه و هي عملية أصعب قليلاً


من عملية اختراق منتدى ....

و لحماية سرفر موقعك .....

* عليك أن تحرص استضافة موقعك لدى شركة

معروفة و مضمونة ببرامجها الآمنة و المتجددة دائماً ...

* كما أرجو ألا تهمل كلمة مرورك بأي حال من الأحوال .

*احرص على استخدام صفحات الخطأ البديلة

لأنها تمنع المخترق من معرفة نوع السرفر الذي يعمل عليه موقعك .

*احرص على استخدام برامج آمنة في موقعك .

أطلت عليكم لكن أتمنى أن يكون الموضوع

ذا فائدة للجميع و أنصحك أن لا تتهاون في أي نقطة وردت أعلاه !

 

هل أعجبك الموضوع ؟

رجاء تجنب استعمال التعليقات لبث روابط إعلانية. كذلك ننبه إلى ضرورة الالتزام بصلب الموضوع و عدم الخروج عليه وشكرا

ليست هناك تعليقات :

إرسال تعليق

جميع الحقوق محفوظة professional-site ©2010-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| اتفاقية الاستخدام | إتصل بنا

كما شوهد على