Site hosted by Angelfire.com: Build your free website today!

بسم الله الرحمن الرحيم


المجموعةالثانيه

التجسس عبر الأنترنت

1

فجوات تهدد أمن كمبيوترك

2

التجسس على العرب عبر برنامج الأيسكيو

3
أضهار الاي بي عن طريق الدوس 4

====================================================================================

التجسس عبر الأنترنت

إنترنت لا تنام.. فكل ما تخطّه يداك على الشبكة، يمكن أن يبقى إلى الأبد.. وربما يستخدم يوماً كسلاح ضدك!

يظن بعض مستخدمي إنترنت، وخاصة المبتدئين منهم، أن لا أحد يستطيع اكتشاف ماذا يفعلون على إنترنت: المواقع التي يزورونها.. المعلومات التي يقدمونها أثناء التسجيل في بعض المواقع، أو الشراء.. الحوارات التي يشاركون فيها ضمن المنتديات أو في غرف الدردشة.. الرسائل التي يكتبونها للمجموعات الإخبارية news groups الكلمات والعبارات التي ينقبون عنها باستخدام محركات البحث.. الملفات التي يجلبونها..

ويعتقد بعض هؤلاء أنه يكفي أن تدخل ساحات الحوار باسم مستعار وعنوان بريد إلكتروني زائف، كي تخفي هويتك عن العالم بأجمعه!

كل هذه المعتقدات خرافات لا أساس لها من الصحة. فأخوك الأكبر لا ينام، ويسجل كل حركاتك وسكناتك.. ومضيفوك فضوليون وقادرون على جمع الكثير من المعلومات عنك!

لكن، من هو الأخ الأكبر؟ إنه الجهة التي تصلك بإنترنت، وهي إما مزود خدمات إنترنت الرئيسي ISP، الذي تشترك معه، أو كمبيوتر مؤسستك، إذا كانت تتصل بإنترنت عن طريق خط خاص مؤجر leased line أما مضيفوك، فهم: المواقع التي تزورها وأنت تبحر في عباب إنترنت.

تخترق خصوصيتك في الشبكة من جهتين:

  1. مزودك بخدمة الاتصال بإنترنت ISP، وهو اختراق يمكن أن يكون شاملاً.

  2. المواقع التي تزورها، ومنتديات الحوار التي تشارك فيها، أياً كان نوعها، وهو اختراق جزئي، لكنه خطر، أحياناً.

ربما تسلل الخوف إليك بعد قراءة السطور السابقة، لكن، تعال نتبين الصورة الواقعية لكل ذلك.

ماذا يسجل مزود خدمات إنترنت عنك ؟

يمكن لمزود خدمات إنترنت، من الناحية النظرية، أن يكتشف كل أفعالك عندما تتصل بالشبكة، ويشمل ذلك، عناوين المواقع التي زرتها، ومتى كان ذلك، والصفحات التي اطلعت عليها، والملفات التي جلبتها، والكلمات التي بحثت عنها، والحوارات التي شاركت فيها، والبريد الإلكتروني الذي أرسلته واستقبلته، وفواتير الشراء التي ملأتها، والخدمات التي اشتركت بها. لكن، تختلف من الناحية الفعلية، كمية المعلومات التي يجمعها مزود خدمات إنترنت عنك، باختلاف التقنيات والبرمجيات التي يستخدمها. فإذا لم يكن مزود الخدمة يستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)، وبرمجيات تحسس الحزم "packet sniffer" (تحلل حركة المرور بتفصيل كبير)، فقد لا يسجل عنك، سوى بياناتك الشخصية، ورقم IP الخاص بالكمبيوتر المتصل، وتاريخ وزمن اتصالك بالشبكة، وانفصالك عنها. أما إذا كان اتصالك يمر عبر "بروكسي"، فترتبط مستوى التفصيلات بالبرمجيات التي يستخدمها مزود الخدمة، والتي يمكن أن تصل في حدها الأقصى، إلى المستوى النظري، الذي أشرنا إليه سابقاً. وينطبق ما ذكرناه، في حال كان اتصالك يتم عبر خط خاص مؤجر، للمؤسسة التي تعمل فيها.

أما الأخبار الطيبة لمستخدمي إنترنت، فهي أن معظم مزودي خدمات إنترنت لا يطلعون على السجلات، ما لم يطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبيق القانون، وهو أمر نادر الحدوث. تبقى إمكانية التطفل على أفعال المشتركين قائمة، لكنها تتطلب جهوداً كبيرة، ووقتاً طويلاً، بالإضافة إلى أن معظم مزودي خدمات إنترنت غير مستعدين للمخاطرة بسرية المشتركين، وخسارة بعضهم. ولا يهتمون، لهذا السبب، بمراقبة المشتركين، بدلالة أنهم يرسلون رسائل البريد الصادر، بأسرع ما يمكن، لتحرير المساحات التي يشغلها على الأقراص الصلبة. ويحذفون البريد الإلكتروني الوارد، بسرعة، بعد أن يجلبه مستخدم إنترنت إلى كمبيوتره الخاص.

قد يختلف الأمر بالنسبة للعاملين في المؤسسات الكبيرة، التي تتصل بإنترنت عبر خطوط خاصة مؤجرة، ويتوفر لديها مزود server داخلي. فمن مصلحة مدراء هذه المؤسسات، فرض رقابة على الموظفين، لمنعهم من تبديد وقت العمل في تصفح مواقع الرياضة، والترفيه، والدردشة، على شبكة ويب. وربما يراقبون بريدهم الإلكتروني أيضاً، للتأكد من أنهم لا يعملون لحساب جهة أخرى، أو لحسابهم الخاص. فإذا كنت واحداً من هؤلاء الموظفين، فحاذر في كيفية استخدامك للشبكة، فربما يوجد من يراقب تصرفاتك!

ماذا يسجل الموقع الذي تزوره عنك؟

عندما تتجول في حواري إنترنت، تترك أثار أقدامك في كل مكان تزوره. فالموقع الذي تمر به، يفتح سجلاً خاصاً بك، يتضمن عنوان الموقع الذي جئت منه، نوع الكمبيوتر والمتصفح الذي تستخدمه وعنوان IP الدائم، أو المتغير، للكمبيوتر الذي تتصل منه. ويمكن تحت ظروف معينة، أن يتمكن الموقع من الحصول على عنوان بريدك الإلكتروني، واسمك الحقيقي. ويقول بعض الخبراء، أنه يمكن باستخدام بريمجات جافا، أو جافا سيكريب، أو أكتيف إكس، سرقة عنوان بريدك الإلكتروني، وبعض المعلومات الأخرى عنك، على الرغم من أن هذا العمل غير قانوني (تستطيع شل عمل جافا في إكسبلورر 3.2.، من خلال الأوامر View، ثم Options، ثم Advanced، وإزالة علامتي الاختيار من مربعي Enable Java JIT compiler، وenable Java Logging. وفي نافيجيتور 3.0 من خلال الأوامر Options، ثم Network Preferences، ثم Languages، وإزالة علامتي الاختيار من مربعي Enable Java، وenable JavaScript).

أسهل طريقة لمعرفة ما تسجله المواقع التي تزورها عنك، عادة، هي التوجه إلى موقع www.consumer.net/analyze، والانتظار قليلاً، قبل أن يكتشف هذا الموقع المعلومات، ويعرضها أمامك على الشاشة.

وتقدم أنت، معلوماتك الشخصية، عندما تملأ قسيمة الاشتراك في خدمات أحد المواقع. وننصحك في هذه الحالة، بالتأكد أولاً، من أن هذا الموقع "محترم"، ولن يسرب هذه المعلومات إلى جهات أخرى، قبل أن تقدم له هذه المعلومات.

تضع معظم مواقع ويب، عندما تزورها، ملفاً صغيراً على القرص الصلب لكمبيوترك، يسمى "كوكي" Cookie، بهدف جمع بعض المعلومات عنك، وهو مفيد أحياناً، خاصة إذا كان الموقع يتطلب منك إدخال كلمة مرور تخولك بزيارته. ففي هذه الحالة لن تضطر في كل زيارة لإدخال تلك الكلمة، إذ سيتمكن الموقع من اكتشافها بنفسه عن طريق "الكوكي"، الذي وضعه على قرصك الصلب، في الزيارة الأولى. لكن، يرى الكثير من المستخدمين في ذلك انتهاكاً لخصوصياتهم أثناء التصفح، خاصة عندما يراقب "الكوكي" تحركاتك ضمن الموقع. إذا كنت لا ترغب أن يسجل الآخرون "كوكيز" على قرصك الصلب، بهدف جمع بعض المعلومات عنك، فبإمكانك تجهيز المتصفح الذي تستخدمه، بحيث يطلب موافقتك، قبل أن يحفظ أي "كوكي"، على قرصك الصلب (تستطيع إجراء ذلك في المتصفح إكسبلورر 3.02، من خلال الأوامر View، ثم Options، ثم Advanced، ووضع علامة الاختيار في مربع Warn before accepting “cookies”. وفي المتصفح نافيجيتور 3.0، من خلال الأوامر Options، ثم Network Preferences، ثم Protocols، وإزالة علامة الاختيار من مربع Accepting a Cookie). والأفضل أن تستخدم برامج، مثل eSafe Protect، وGuard Dog، تحلل رموز الكوكي، وتعلمك ما إذا كان مفيداً أم لا، ثم نصحك بقبوله أو حذفه، بناء على ذلك التحليل.

تتمثل أكبر المخاطر التي قد تواجهها، في ما تكتبه ضمن المجموعات الإخبارية news groupsإذ تدخل رسائلك ضمن أرشيف www.dejanews.com حيث يمكن لأي شخص الاطلاع عليها، الآن، وربما بعد 20 سنة، أيضاً. قد تشارك، عندما تكون شاباً في بعض المجموعات الإخبارية غير المناسبة، وتكتب آراءً طائشة، لكن، عليك أن تعلم أن ما خطته يداك، قد يبقى إلى الأبد، وربما يطلع عليه أحفادك، أو جهات أخرى! وقد يستخدم يوماً كسلاح ضدك، فإنترنت لا تنسى!

أما ما تكتبه ضمن منتديات الحوار والدردشة العربية، فله وجهان متعارضان:

الأول، هو أن معظم هذه المنتديات، لا تحتفظ بما يكتب فيها لفترات طويلة. وحتى إن احتفظت بها وأرشفتها، فإن معظمها لا يوفر أدوات بحث فعالة للتنقيب ضمن الأرشيف، وهذا يعني أن احتمال اكتشافها على المدى البعيد أقل.

الوجه الثاني، هو أن الرقابة في المجتمعات العربية أكبر. فلو طلبت أي جهة قانونية من المنتدى ومزود خدمات إنترنت، الكشف عن كاتب إحدى الرسائل، أو المشاركين في الدردشة، فسوف يتم ذلك بسهولة، إذا كان ما كتبه لا زال موجوداً. وسوف يُعرف كاتبه، حتى إن كان يستخدم اسماً وعنواناً بريدياً زائفين.

* عن مجلة إنترنت العالم العربي http://www.iawmag.com/

عوده للقائمه

===================================================================================

فجوات تهدد أمن كمبيوترك

عندما تتصل بإنترنت، يصبح كمبيوترك وقرصك الصلب عرضة لهجمات المخربين (يطلق عليهم Hackers تأخذ هذه الهجمات أشكال عدة، إذ يكتفي بعض المخربين بإرسال قنابل البريد الإلكتروني (email bombs)، التي تتمثل في وصول مئات أو آلاف الرسائل إلى بريدك الإلكتروني، محدثة إزعاجاً كبيراً لك، فيما يرسل آخرون فيروسات بواسطة البريد الإلكتروني، مما يشكل خطراً على البيانات الموجودة على قرصك الصلب.

وتوجد أشكال أخرى للهجمات، تفد إليك عند تصفح بعض المواقع. إذ يمكن لمدير الموقع الذي تزوره إرسال بريمجات جافا (Java Applets)، أو تحكمات ActiveX خطرة، قد تؤدي إلى تخريب نظام التشغيل في جهازك، أو انتهاك خصوصياتك، باصطياد بعض المعلومات عنك.

توجد أساليب عديدة للهجوم على شبكات الكمبيوتر المحلية والكمبيوترات الشخصية الموصلة بإنترنت، وتوجد، أيضاً، أساليب حماية كثيرة، من هذه الهجمات.

وسرت شائعات، أخيراً، عن تعرض بعض المستخدمين إلى هجمات، تؤدي إلى تخريب نظام التشغيل، أو مسح القرص الصلب، أو زرع فيروس فتاك فيه. وكان الشك يدور حول برنامجICQ الشهير جداً، والذي تنتجه شركة Mirabils (الإسرائيلية)، ويستخدمه الكثير من عشاق الدردشة في إنترنت، وهو مجاني.

فكرة برنامج ICQ جميلة (تلفظ I seek you، أي أبحث عنك)، إذ يوفر لمستخدمه إمكانية معرفة ما إذا كان أصدقاؤه عبر العالم متصلين بالشبكة (online)، في أي لحظة، ويوفر له، أيضاً، إمكانية مناداتهم، وإرسال رسائل وملفات وعناوين ويب لهم، وطلب الدردشة معهم.

يستخدم برنامج ICQ بروتوكول الزبون للزبون (Client-To-Client Protocol)، أي أن الزبون المحمل على الجهاز الشخصي هو الذي يعطي الصلاحيات للمستخدمين. ونستنتج من ذلك، وجود فجوة في الأمان، مقارنة بالأنظمة التي تستخدم بروتوكول زبون المزود (Client-Server Protocol)، حيث يعطي المزود هذه الصلاحيات. والأسوأ من هذا كله، أن الزبون يستقبل أي شيء، بدون تقدير للأضرار التي قد تنجم عن ذلك، فيما يستطيع المزود تجنب تلك السلبيات، وغيرها من السلبيات الناتجة عن استخدام بروتوكول الزبون للزبون. ولا ننكر أن استخدام مثل هذا النوع من البروتوكولات، له إيجابياته، كعدم ضرورة وجود مزود لمراقبة الصادر والوارد.

أضيف إلى برنامج ICQ العديد من وظائف الأمان وحماية الخصوصية، كعدم السماح بإضافة اسم المستخدم إلى قائمة الاتصال، إلا بعد أن يسمح له بذلك، وعدم السماح بالحصول على عنوان IP المنسوب للمستخدم، وغيرها من الأمور الخاصة بالأمان والخصوصية. ولكن قد تكون هذه الخواص عديمة الفائدة، وذلك لسببين: الأول لعدم وعي المستخدم التام لأهمية هذه الخواص إلا بعد فوات الأوان (بسبب تركيب البرنامج عند أدنى درجة من الأمان)، والثاني وهو المهم، أنه توجد الكثير من الأدوات في إنترنت، قادرة على إبطال مفعول هذه الخواص.

طرق الهجوم

توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج ICQ، ومنها أنه بإمكان المستخدم تزييف عنوان IP الخاص به، لإخفاء هويته أثناء التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج ICQ Hijaak. وتوجد برامج كثيرة لإرسال قنابل بريد إلكتروني، وأخرى لمعرفة عنوان IP الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي يعمل ICQ من خلاله، وذلك لتسهيل عملية الاختراق. والأهم من ذلك كله برنامج ICQ Trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبه. لنأخذ مثلاً السيناريو التالي: إذا أردت أن أؤذي إنسان من بلد معين، فأول ما أقوم به، هو أن أغير معلوماتي الشخصية إلى معلومات وهمية، وأزيف عنوان IP الخاص بي. ثم أبحث في قائمة المستخدمين، ضمن الصفحات البيضاء، عن جميع الأشخاص من هذه البلد، لأضيف بعضهم إلى القائمة الخاصة بي، ومن ثم أشغل برنامج للتحري عن رقم المنفذ (يغير برنامج ICQ، رقم المنفذ في كل مرة يتم فيها تشغيله، ولكنه يقع، غالباً، بين 1024 و 2000، وذلك لزيادة الأمان)، ومن ثم يصبح الطريق مفتوحاً أمامي لأبعث إليه بيانات عشوائية، بواسطة برنامج netcat، وأكون قادراً على توقيف كمبيوتره عن العمل، أو تحويل رسالة ICQ عادية إلى آلاف بل ملايين الرسائل، أو تغيير الرقم الشخصي للمستخدم المسمى UIN، أو حتى تغيير كلمة سره بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر، وإعادة ترتيب قائمة أصدقاءه.

لنأخذ مثالاً آخر جربته مع أحد الأصدقاء المولعين بهذا البرنامج، فقد بعثت له ملف ICQ Trogen (icqtrogen.exe)، وهو بطبيعة الحال لا يعرفه، وطلبت منه أن يشغله ليتمتع بلعبة شيقة. ونفذ طلبي بحرارة، لكنه لم ير أي شيء يحدث على الشاشة على الإطلاق، وتجاهل الأمر ظناً منه أن اللعبة لا تعمل على جهازه. وكنت، في هذه الأثناء، قد شغلت برنامجاً آخر بالأمرicqclient.exe مرفقاً معه رقم IP الخاص به (بعد أن تحريت عن عنوان IP المسند إليه من مزود الخدمة)، وإذ بشاشة تظهر أمامي عارضة محتويات قرصه الصلب بالكامل، ومن خلالها كان بإمكاني الكشف عن أسماء الملفات، وتغيير والتنقل بين المجلدات، وجلب وإرسال الملفات، وتشغيل البرامج، وأيضا مسح الملفات (انظر الصورة). وبطبيعة الحال لم أؤذ صديقي، واكتفيت ببعض الدعابات، مثل تشغيل البرامج، وتغيير أسماء بعضها.

أساليب الحماية

توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج ICQ من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم ICQ Trogen، مثلاً، عليك تغيير اسم ملف برنامج ICQ (icq.exe) إلى اسم آخر، على ألا تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على أعلى درجة من الأمان والخصوصية.

وننصح بتفادي استخدام مثل هذه النوع من البرامج (وخصوصاً برنامج IRC الذي يمكن أن يعمل بنفس الطريقة، إذا استخدمت خاصية DCC للدردشة)، لوجود عدد كبير من برامج الهجوم في إنترنت، والتي تكون عادة سريعة التطور، بحيث لا يتسنى للمستخدم -حتى لو كان على خبرة ودراية واسعة- التصدي لمثل هذه الاعتداءات، وخاصة ببرنامج مثل ICQ.

الكاتب
معتصم محيسن
شبكة دي ان تي

عوده للقائمه

===================================================================================

التجسس على العرب عبر برنامج الأيسكيو

تستكمل شبكة اربيا انترنت .. في مختبرها الخاص .. موضوع يعتبر من أهم و أحس المواضيع المطروحة حاليا في الساحة العربيه.

ها هو استكمال للجزء الأول .. و هنا يتخصص المقال في الحلفة الثانية عن برنامج أسرائيلي لا يخلو من الثغرات أنه ICQ

http://www.t4s.com/arabia/detective/spy-22-7-99-1.html

الكاتب بايعها

عوده للقائمه

====================================================================================

أضهار الاي بي عن طريق الدوس

إذا أردت معرفة إظهار أل IP اتبع الأتي:
افتح آل MS-DOS من قائمة أبدا ثم اكتب الأمر التالي:
c:\>ping www.alsaha.com
ثم اضغط enter
ولا حظ آن هناك مسافة بعد ping
وسيظهر لك ما تريد

عوده للقائمه


====================================================================================

الصفحه الرئيسه My Home