روائع شعريه |
روائع الكسرات |
|
||||||||||
ملتقى برامج الكمبيوتر برامج حلول ومشاكل دروس تعليمية في مجال الكمبيوتر والإنترنت. |
|
أدوات الموضوع | انواع عرض الموضوع |
29-11-06, 01:46 AM | #1 | |
عضو فعال
|
أغلق الثغرات الكامنة في نظامك
هل تعلم أن أنظمة 70 في المائة من الشركات والهيئات المتصلة بإنترنت، تحتوي على ثغرات أمنية خطيرة، يمكن استغلالها في عمليات اختراق؟! يمكنك أن تتصور كيف يكون الوضع إذاً، بالنسبة للأجهزة الشخصية، التي تقل فيها الاحتياطات الأمنية كثيراً، عن أنظمة الشركات! وضحنا في أعداد سابقة، ضمن هذا الباب، عدداً من الطرق التي يستغلها المخترقون، للتسلل إلى البيانات، في الأنظمة المختلفة. ونقدم في هذه الدراسة، مجموعة من الوسائل التي يمكنك اتباعها، للحصول على حل أمني شامل، لتحصين نظامك ضد عمليات الاختراق، سواء كنت مستخدماً شخصياً، أم مسؤولاً عن أمن شبكة معينة. أغلق الثغرات الكامنة في نظامك أولى الخطوات التي عليك اتباعها، هي تحصين نظامك محلياً، وإغلاق كافة الثغرات المعروفة فيه، حيث يتضمن كل نظام تشغيل أو برنامج زبون إنترنت، كالمتصفحات، عدداً من الموصفات، التي يمكن استغلالها لأهداف خبيثة. ويمكنك منع الكثير من محولات الاختراق بإلغاء فعالية مثل هذه الميزات. من أكثر هذه الميزات خطورة في نظام ويندوز، تفعيل خيار "مشاركة في الملفات والطباعة" (File and Print Sharing)، الموجود في "لوحة التحكم" (Control Panel)، ضمن البريمج "الشبكة" (Network)، أثناء الاتصال بإنترنت، وخاصة بالنسبة للمتصلين عبر وصلات مودم كبلي، حيث يسمح تفعيل هذين الخيارين، لأي مستخدم يتصل بالشبكة ضمن النطاق ذاته، أن ينقر على أيقونة "جوار شبكة الاتصال" (Network Neighborhood)، لتظهر له سواقات جهازك، كسواقات مشتركة على الشبكة، ويتمكن من التعامل معها، كما يفعل مع الملفات الموجودة على جهازه. فإذا كنت لا تستخدم هذه الميزة، لمشاركة المستخدمين الآخرين ضمن شبكتك على الملفات والطابعة، فننصحك بإلغاء فعاليتها فوراً. وإذا كنت غير مرتبط بشبكة محلية عبر مزود NT، فننصحك بإزالة خدمة "عميل Microsoft Networks" (Client for Microsoft Networks)، نهائياً، من نظامك، ولن يعرقل إزالة هذه الخدمة اتصالك بإنترنت، أو استقبال البريد الإلكتروني، في معظم الحالات، على الرغم من وجود استثناءات. وننصحك كذلك، بإلغاء جميع الخيارات التي تسمح باستخدام بروتوكول NetBIOS من خصائص جوار الشبكة، إذا كنت لا تعتمد عليه بصورة رئيسية، حيث يسمح هذا البروتوكول بالمشاركة على الملفات عبر المنافذ 137-139 في النظام، ويعتبر من أكثر البروتوكولات التي يتم استغلالها، في عمليات الاختراق. تأكد من تحديث مكونات نظام التشغيل الذي تستخدمه، حيث تصدر الشركات المنتجة لأنظمة التشغيل، أو برامج زبائن إنترنت، بين الحين والآخر، برامج "ترقيع" لأنظمتها، لسد ثغرات أمنية محددة، أو إصلاح خلل يعاني منه النظام. وتوزع الشركات هذه "الرقع" مجاناً عبر إنترنت، ومنها موقع شركة مايكروسوفت windowsupdate.microsoft.com، وموقع شركة نتسكيب http://home.netscape.com/smartupdate. الأمر المهم الآخر، لحماية نظامك أثناء تصفح إنترنت، هو تعديل إعدادات المتصفح الأمنية، بحيث تقلل من المخاطر الأمنية التي تتعرض لها أثناء التصفح، خاصة عندما تتصفح مواقع غير موثوقة. وتختلف هذه الإعدادات من متصفح لآخر، لكن أهدافها الرئيسية، هي منع استقبال برمجيات جافا وActiveX، أو منع استخدام آلة جافا الافتراضية، أو التأكد من فعالية ومصداقية المصدقّات التي توقّع بها الشركات برمجيات ActiveX، قبل أن يقبل المتصفح جلبها وتننفيذها على جهازك، أو إلغاء انشاء ملفات الكوكيز (*******)، التي يمكن أن تتضمن معلومات عن كلمات السر، أو بعض المعلومات الأخرى التي يتبادلها متصفحك مع مواقع إنترنت المختلفة. وننصحك بمتابعة مواقع إنترنت، التي تتحرى وتتابع الثغرات الأمنية التي يتم اكتشافها في أنظمة التشغيل، والبرامج المختلفة، ومنها موقع مايكروسوفت http://www.microsoft.com/security، الذي يتضمن عرضاً لأهم المشاكل الأمنية المتعلقة بمنتجات الشركة، وموقعا (http://www.rootshell.com)، وwww.securityfocus.com اللذان يعرضان قوائم ومستجدات الثغرات الأمنية، التي تعاني منها البرامج وأنظمة التشغيل المختلفة. حصّن نظامك ضد الفيروسات تعتبر الفيروسات أكثر المشاكل خطراً، التي يمكن أن تصيب الأنظمة، حيث تظهر كل يوم، عشرات منها، يمكنها تدمير البيانات، أو تخريبها على مستوى واسع. وعليك لذلك، أن تركب برنامج حماية من الفيروسات في نظامك، وأن تحدّث ملفات تعريف الفيروسات، من الشركة المنتجة، خلال فترات متقاربة، لتضمن الحماية من أحدث الفيروسات، حيث أن الحديث منها، هو الذي يتسبب بأكبر الأضرار، نتيجة عدم تعرف برامج الوقاية عليه. يوضح الشكل (1)، عناوين مواقع ويب لأشهر الشركات التي تقدم برامج الحماية من الفيروسات. ويقدم معظمها، إصدارات تجريبية من هذه البرامج، يمكنك اختبارها، واختيار أنسبها لنظامك. وننصحك بإبقاء هذه البرامج فعالة طيلة الوقت، حيث تقدم بعضها، إمكانية فحص الشيفرات المكونة لصفحات HTML بحثاً عن برمجيات ActiveX أو جافا خبيثة، لكنها ليست فعالة كثيراً، في هذا المجال، لأن مثل هذه البرمجيات الخبيثة، يمكن تعديلها بسهولة، بحيث لا تتمكن هذه البرامج أن تتعرف عليها. وتذكّر أن تعدل إعدادات برامج الحماية، بحيث تفحص البرامج المرفقة مع رسائل البريد الإلكتروني تلقائياً، أو أن تفحص البرامج المرفقة يدوياً، قبل تشغيلها، إذا لم يتضمن برنامج الحماية الذي تستخدمه ميزة الفحص التلقائي هذه. إذا كنت مسؤولاً عن إدارة شبكة تتضمن كثيراً من تبادل البيانات مع شبكات خارجية، أو كنت تتعامل مع بيانات عالية الأهمية، فننصحك باستخدام برنامجين من برامج الحماية من الفيروسات معاً، وتركيبهما على نظامك، حيث تضمن بذلك، أعلى درجة ممكنة من الحماية، إذا تعثر أحد البرنامجين في الفحص، حيث يمكن أن يعطيك أحدهما تنبيهاً خاطئاً (كما فعل سابقاً، برنامج Norton AntiVirus، مع القرص المدمج من مجلة PCMagazine العربية، قبل أن تصحح منتجة البرنامج، شركة Symantec، خطأها)، أو أن يخفق أحدهما في الكشف عن فيروس معين. وسيسبب لك ذلك، في الحالتين، إزعاجاً كبيراً. وسيقدم لك استخدام برنامجين تأكيداً مضاعفاً، إذ أن رأيين أفضل من رأي واحد! لكن، تجدر الإشارة إلى أن قلة من برامج الوقاية من الفيروسات، يمكن أن تتضارب، إذا عملت معاً. احذر هذه البرامج وضحنا في أعداد سابقة، مدى الأخطار التي تتعرض إليها، عند استخدام بعض البرامج المختلفة، مثل برامج التراسل الفوري، وخاصة ICQ وبعض أنظمة الدردشة، حيث تبقى هذه البرامج فعالة طيلة فترة عمل الجهاز، وتسلط الضوء عليك، كلما اتصلت بإنترنت، معلنة وجودك، لمن يرغب من المخترقين، بالإضافة إلى أنها تقدم له معلومات عنك، تسهل عملية الاختراق. وننصحك لذلك، أن توقف عمل مثل هذه البرامج، كلما توقفت عن استخدامها. أقفل جميع الأبواب! يحاول كثير من المخترقين التسلل إلى نظامك عبر برامج مصممة خصيصاً لهذا الغرض. ويتطلب عمل هذه البرامج، وجود برنامجٍ رديفٍ لها، على الجهاز الذي يحاولون اختراقه. وتعرف هذه البرامج الخبيثة باسم "الأبواب الخلفية" (back doors)، ويعرف نوع آخر منها باسم "حصان طروادة"، والذي يمكن اعتباره نوعاً من الفيروسات. ويسمح وجود هذه البرامج في نظامك، أن يتلاعب المخترق بالبيانات أو البرامج الموجودة ضمنه، بسهولة كبيرة. تذكّر لذلك، ألا تشغل أي برنامج تشغيلي تستقبله عن طريق البريد الإلكتروني، حتى إذا ادّعى مرسله بأنه برنامج مفيد جداً، وحتى إذا كان من مصدر موثوق، كصديق أو قريب، حيث لا يمكنك أن تعرف المصدر الأصلي للبرنامج. وننصحك أيضاً، بعدم جلب برامج تشغيلية، من مواقع إنترنت غير موثوقة. تفيد برامج الحماية من الفيروسات، في صد معظم البرامج الخبيثة المعروفة، من النوع "حصان طروادة"، لكن، لا بد من استخدام برامج خاصة، لكشف محاولات الاختراق عبر برامج الأبواب الخلفية الأخرى. ومن أشهر البرامج المستخدمة لفتح أبواب خلفية: برنامجاً NetBus، وBackOrifice بإصداراتهما المختلفة. تستطيع برامج الجدران النارية الشخصية منع محاولات الدخول عبر عدد كبير من الأبواب الخلفية، لكن، توجد برامج متخصصة في كشف وجود هذه الأبواب، وكشف هوية محاولي الدخول إلى جهازك عبرها. وتحتوي هذه البرامج على العديد من الإمكانيات المهمة، لكنها تتضمن، في الوقت ذاته، مخاطر عديدة، أي أنها سلاح ذو حدين. فيمكن أن يؤدي استخدام هذه البرامج إلى كشف العديد من محاولات الدخول إلى جهازك، لكنها يمكن أن تكون سبباً في هذه المحاولات! كيف ذلك؟! لأن المخترقين ببساطة، يطورون أساليبهم باستمرار. فقد تمكن الكثير منهم، أن يطور طرقاً تكشف إذا ما كنت تستخدم برامج كشف محاولات الاختراق في جهازك، ويستغلها في محاولات اختراق، بالطريقة التي تستغل فيها برامج التراسل الفوري التي تبقى فعالة في جهازك، وتسلط الضوء عليك. ويضاف إلى ما سبق، أن في إنترنت، أعداداً كبيرة من هذه البرامج، طورها أشخاص مجهولون، ولا ترتبط بأي جهة تجارية، ويثير هذا الأمر شكوكاً كبيرة عن إمكانية احتوائها على أبواب خلفية! وننصحك لذلك، بعدم استخدام سوى الموثوق من هذه البرامج، وخاصة تلك التي تتضمن جداراً نارياً، مثل برنامج (BlackICE defender). وإذا كنت مسؤولاً عن أمن شبكة معينة ترتبط بإنترنت، وأردت التعرف على مصادر محاولات الاختراق، فلا يكفي استخدام برامج التحري الشخصية، بل تحتاج إلى أنظمة خاصة بالشبكات، لتحري مصادر هذه المحاولات، ومنها نظام NetProwler من شركة Axent (http://www.axent.com)، ونظام Kane Security Monitor من شركة Intrusion Detection http://www.intrusion.com. جدران من النار تستخدم معظم الشركات المرتبطة بإنترنت، أنظمة جدران نارية (firewalls). ويكون لهذه الأنظمة أهمية فائقة، إذا كانت الشركة تقدم خدمات عبر بإنترنت، أو أنها تعمل بالتجارة الإلكترونية. وتعمل أنظمة الجدار الناري على منع معظم محاولات الدخول غير المشروع، إلى النظام أو الشبكة، حيث تستقر بينها، وبين نقطة الاتصال بشبكة إنترنت، وتسمح أو تمنع الوصول إليها. ولم تعد حلول الجدران النارية، مقتصرة على الشبكات والأنظمة المتطورة، بل بدأت حلول جدران نارية شخصية بالظهور والانتشار، بعد زيادة المخاطر التي يمكن أن يتعرض لها مستخدمو إنترنت العاديون. ومن المؤكد أن كل مستخدم إنترنت سيعتمد، في المستقبل القريب، على جدار ناري شخصي، مثلما يعتمد اليوم على برامج الحماية من الفيروسات، وسيوازي انتشار الجدران النارية الشخصية، الانتشار الذي تتمتع به برامج الحماية من الفيروسات. ويوضح الشكل (2) عدداً من أفضل الجدران النارية الشخصية المتوفرة حالياً، ويمكنك تجريب بعضها لفترة محددة قبل شرائها، وبعضها الآخر مجاني. وتتمكن هذه الجدران النارية من كشف كثير من الفيروسات، وصد الكثير من محاولات الاختراق، التي يمكن أن تتم عبر عدد كبير من البرامج المتخصصة بذلك، مثل برامج الأبواب الخلفية Bo2K، وNetBus، وغيرها الكثير، كما تسمح بعضها بأن يحدد المستخدم بعض المواقع التي يمنع دخول مستخدمي الجهاز إليها. ظهرت أخيراً، حلول بديلة للجدران النارية، منها أجهزة ترجمة عناوين الشبكة (NAT)، التي تخفي، أو تموه عناوين IP المستخدمة، والشبكات الخاصة الافتراضية (VPN)، التي تسمح باستخدام الشبكات ذات الاستخدام العام، مثل إنترنت، كشبكة خاصة، وذلك بتوثيق وتشفير البيانات قبل تبادلها. وبدأ عدد من الشركات بطرح هذه الحلول، مثل جهاز Webramp www.rampnet.com، وجهاز SonicWall Bandit www.sonicsys.com. ويجري الآن، تطوير بروتوكول أمني جديد، سمي IPSec، سيكون مسؤولاً عن توثيق، وتشفير البيانات قبل إرسالها. وقد بدأ عدد من الشركات، مثل CISCO بتبنيه واعتماده في منتجاتها، ومن المتوقع أن يكون له تأثير كبير على المستوى الأمني للبيانات. قد تتساءل الآن: ماذا يمكن أن أستفيد من معرفة مصدر محاولات الاختراق، أو هوية المخترق الذي يحاول الدخول إلى جهازي؟ والإجابة هي أن هذا الشخص، سيستمر، على الأغلب، في محاولاته إلى أن ينجح بإحدى الطرق، فلا يكفي أن تبقى مدافعاً، بل يجب أن تتحول إلى الهجوم! فإذا علمت هوية محاول الاختراق، أو مصدره، فستتمكن، بالتعاون مع جهات أخرى، من إيقافه نهائياً عن هذه المحاولات، كما سيردع هذا الأمر غيره من المخترقين. فإذا أظهر لك برنامج يختص بكشف هوية المخترقين، عنوان DNS، مثلاً، لمن يحاول الاختراق، فستتمكن من معرفة اسم النطاق الذي يرتبط به ذلك الشخص. ويمكنك وقتها، الاستفادة منه في معرفة الجهة المالكة لهذا النطاق، باستخدام إحدى خدمات WhoIs المنتشرة في إنترنت، مثل الموقع www.qwho.com، وwww.networksolutions.com/cgi-bin/whois/whois. اتصل بعد ذلك، بالجهة المالكة للنطاق، فإذا كانت جهة تقدم خدمة إنترنت، فيمكنها التوصل بسهولة إلى هوية الشخص الذي يحاول الدخول إلى جهازك، وإيقاف اشتراكه في إنترنت. أما إذا تسببت محاولات الاختراق التي كان يجريها بأضرار معينة، فيمكنك مطالبته بالتعويضات المناسبة. بقي أن نقول، أن عليك دراسة الاحتياجات الأمنية لنظامك بشكل خاص، وألا تغالي في استخدام وسائل الحماية، التي قد تؤدي إلى بطء في عمل النظام، وألا تقلل، أيضاً، من أهمية استخدام هذه الوسائل. فإذا كنت، مثلاً، تتصل بإنترنت عبر مقدم خدمة إنترنت، بطلب الاتصال الهاتفي (Dial-up) فيتمتع نظامك غالباً، بمستوى أمان أعلى من الاشتراكات المباشرة بإنترنت، أو الخطوط المؤجرة ذات الاتصال الدائم، وذلك لأن مقدم خدمة إنترنت، يمنح المشتركين عناوين IP ديناميكية، تتغير في كل اتصال. ولا يتمكن المخترقون، لهذا السبب، من تكرار محاولة الاختراق، التي يتطلب نجاحها أكثر من محاولة، إلا خلال فترة الاتصال الواحد. أما أصحاب الاشتراك الدائم بإنترنت، فتكون لأجهزتهم عناوين IP ثابتة، وتزيد لذلك، فرص نجاح محاولات الاختراق، ويكون لاستخدام جدار ناري، في هذه الحالة، أهمية بالغة. وهذا مثال عن تباين الاحتياجات الأمنية بين الأنظمة، وما تتطلبه من دراسة خاصة. وتجدر الإشارة إلى أن أساليب الحماية الموضحة هنا، كفيلة بصد الغالبية العظمى من محاولات الاختراق التي يتبعها المخترقون، وهي كافية تماماً، بالنسبة للمستخدمين العاديين، إلى أن يطور المخترقون أساليب جديدة في الاختراق. ومن المؤكد أن مثل هذه الأساليب ستظهر بأسرع مما تتصور! نعرف عنك كل شيء! المعلومات التالية، يمكن أن تحصل عليها أي جهة، بسبب زيارتك موقعاً معيناً في إنترنت، ويمكن الوصول منها، بسهولة إلى البيانات الموجودة على جهازك: اسمك الشخصي (إذا كان النظام مسجلاً باسمك)- اسم جهازك- اسم مجموعة العمل- عنوان IP- منافذ NetBIOS المفتوحة- نوع وإصدارة المتصفح- نوع نظام التشغيل وإصدارته- الكثافة النقطية للشاشة التي تستخدمها (800 في 600، مثلاً)- موقعك الجغرافي (من الخط الزمني الذي حددته في نظامك)- الوقت والتاريخ لديك- عدد مواقع إنترنت التي زرتهها خلال نافذة المتصفح المفتوحة- عناوين المزودات التي تربطك بأي موقع في العالم (trace route)- عنوان بريدك الإلكتروني (إذا حددته في متصفحك)، وأخيراً: رقم التعريف الفريد لبطاقة الشبكة، وهو أخطرها! أرقام بطاقات الشبكة أرقام فريدة بطول 48 بت، تمنح من جهة واحدة في العالم. وإذا تمكن شخص من الحصول على هذا الرقم (وهو أمر يمكن إنجازه بسهولة)، فسيتمكن خلال ثوان، من معرفة إذا ما كنت مرتبطاً بإنترنت أم لا، ليوجه هجماته إليك. وهو خرق كبير للخصوصية، وسيشكل في المستقبل وسيلة فعالة للاختراق، كما هو الحال بالنسبة لأرقام التعريف الفريدة الخاصة بمعالج بينتيوم 3، والتي لاقت وقت الإعلان عنها، احتجاجات هائلة، من جمعيات حماية الخصوصية. جرب الدخول إلى أحد الموقعين التاليين، لترى كمية المعلومات التي تعرفها عنك، نتيجة زيارتها: http://privacy.net/anonymizer، و*****://grc.com/x/ne.dll?bh0bkyd2. |
|
29-11-06, 07:42 AM | #2 |
29-11-06, 11:18 AM | #3 |
29-11-06, 03:47 PM | #4 |
29-11-06, 08:46 PM | #5 |
29-11-06, 11:35 PM | #6 |
30-11-06, 12:09 AM | #7 |
30-11-06, 12:53 AM | #8 | |
عضو فعال
|
يعطيكم العافيه على تواصلكم الطيب
|
|
30-11-06, 02:07 AM | #9 |
30-11-06, 08:53 PM | #10 | |
عضو متألق
|
|
|
|
|