القائمة الرئيسية

الصفحات

كيف تحمى نفسك من الهجمات الالكترونية (الهاكرز سيعرفون عنك ما لا تتوقعه)

 كيف تحمى نفسك من الهجمات الإلكترونية (الهاكرز سيعرفون عنك ما لا تتوقعه)

Hacker

في البداية واستكمالا لسلسلة الأمن السيبراني بداية من التعرف على أهمية الأمن السيبراني وكذلك التعرف على أشكال الهجمات الإلكترونية يأتي اليوم موضوع الحماية من الهجمات الإلكترونية ويطلق على هذه العملية التجسس أو الاختراق (Hacking) والاختراق هو قيام أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل ويطلق عليه (الهاكرز) إلى جهازك بطريقة غير شرعية ولأغراض مشبوهة مثل التجسس أو السرقة أو التخريب بعدها يستطيع المتجسس والمخترق أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين فهيا بنا 

1- من هم الهاكرز (المخترقين) Hackers

كيف تحمى نفسك من الهجمات الالكترونية (الهاكرز سيعرفون عنك ما لا تتوقعه)

هم الأشخاص الذين يتمكنون من الدخول واختراق جهازك باستخدام أدوات مختلفة تتيح لهم هذه الأدوات مراقبة ملفاتك وسرقتها أو تدمير جهازك أو التجسس ومشاهدة ما تفعله على شبكة الإنترنت شرط توفر الانترنت على جهازك 

2- الأدوات والبرامج التي يستخدمها الهاكرز لاختراق جهازك 

كيف تحمى نفسك من الهجمات الالكترونية (الهاكرز سيعرفون عنك ما لا تتوقعه)

• الاختراق عن طريق ملف الباتش ( patch ) أو تروجان (Trojan )

من الملفات التي يعتمد عليها الهاكرز عند اختراق جهاز الكمبيوتر هو وجود ملف يسمى patch  أو Trojan ولا يستطيع الهاكرز الدخول إلى الجهاز إلا مع وجود أحدهم وهذه الملفات هي النافذة الضعيفة في نظام التشغيل الموجود على الجهاز فيقوم الهاكرز باستخدام أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كمستقبل يستطيع أن يضع له الهاكر إسم مستخدم و  رمز سري وبالتالي يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر الدخول إلى الجهاز أيضا

• الاختراق من خلال الاتصال بشبكة الإنترنت

من أهم الأدوات المساعدة للهاكر هو توافر شبكة انترنت على الجهاز فلا يستطيع الهاكر أن يدخل للجهاز إلا إذا كان متصلا بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك 

ولهذا في حالة شعورك بوجود تجسس على جهازك فقم بقطع الاتصال بشبكة الإنترنت فورا لقطع الطريق على الهاكر من مواصلة التجسس على جهازك

• الاختراق باستخدام  برنامج التجسس

ولكي يتمكن المخترق من الدخول إلى الجهاز المتصل بشبكة الانترنت والموجود به ملفات الباتش لابد من توافر برنامج يساعده على الاختراق أو التجسس أو استخدام بعض الأدوات والبرامج المساعدة على التجسس والاختراق من خلال شبكة الانترنت ومن أكثر برامج التجسس شهرة 

- Net Buster

- NetBus Haxporg

- Net Bus 1.7

- Girl Friend

- BusScong

- BO Client and Server

باختصار

• بداية يتعرض جهاز الكمبيوتر للإصابة بملف التجسس الباتش أو التروجان فيقوم بفتح port أو منفذ داخل جهازك فورا فيتمكن كل من لديه برنامج تجسس أن يفتح جهازك من خلال هذا الملف ثم يقوم بفتح نافذة سرية والتي يقوم بالدخول منها 

• لا يستطيع الهاكر أن يخترق الجهاز إلا إذا توافرت على الجهاز ملف التجسس الباتش وكذلك  معرفة الهاكر لرقم الآي بي IP address وهو رقم معرف الشبكة الخاص بالجهاز الا المحترفين فقط  فهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة 

• IP address هورقم البروتوكول ومعرف الشبكة وهو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يوضح مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 12 رقم مقسمين لأربعة أجزاء وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ورقم IP address متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت 

3- طرق إصابة جهاز الكمبيوتر بملفات التجسس patch  أو Trojan

كيف تحمى نفسك من الهجمات الالكترونية (الهاكرز سيعرفون عنك ما لا تتوقعه)

تتنوع الطرق التي يمكن لجهاز الكمبيوتر الخاص بك الإصابة بملفات التجسس patch  أو Trojan وهى :

• وصول ملفات التجسس عن طريق المحادثات 

يمكن أن تصل ملفات التجسس من خلال برامج المحادثة ( chat ) كأن يرسل لك الهاكر صورة أو ملف يحتوي على الباتش أو التروجان وللعلم فانه بإمكان الهاكر أن يقوم بوضع الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس 

• وصول ملفات التجسس عن طريق البريد الالكتروني 

وهى طريقة أخرى يقوم فيها الهاكر بإرسال الباتش من خلال رسالة عبر البريد الإلكتروني وأنت لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك 

• وصول ملفات التجسس عن طريق المواقع المشبوهة

وفى هذه الطريقة يمكن أن يقوم الهاكر بوضع ملفات الباتش بإحدى وسيلتين وهما :

تحميل البرامج :

عند تحميل البرامج و الملفات من المواقع المشبوهة مثل المواقع الجنسية أو مواقع التجسس

ملفات الارتباط :

عند الدخول إلى المواقع المشبوهة ذاتها فبمجرد الدخول إلى الموقع فإنه يتم تنزيل الملف في الجهاز بواسطة ملفات الارتباط (كوكيز ) وأنت لا تعلم عنها شيء فأصحاب هذه المواقع يضعون ملفات التجسس في الصفحات وعند الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك بشكل تلقائي

4- طرق التعرف على أن جهازك مخترق من الهاكرز 

كيف تحمى نفسك من الهجمات الالكترونية (الهاكرز سيعرفون عنك ما لا تتوقعه)

 يمكنك بشكل عام التعرف على اختراق جهازك من خلال ملاحظة وجود تغيرات في نظام التشغيل مثل فتح وغلق الشاشة بشكل تلقائي أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة ولكن هناك بعض الطرق التى من خلالها يمكنك التعرف على وجود اختراق لجهازك وهى 

• التعرف على الاختراق بطريقة system.ini

- قم بفتح قائمة (Start) وثم قم باختيار أمر (Run).

- قم بكتابة الأمر: system.ini

- سوف تظهر لك صفحة ذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب فيه user. exe=user. Exe فالجهاز لم يتم اختراقه 

- ولكن إذا وجدت السطر الخامس مكتوب user. exe=user. exe *** *** ***  فجهازك مخترق

- حينها قم تحميل مضاد فيروسات ومضاد تجسس مع تحديث قاعدة البيانات الخاص به من خلال الانترنت وفحص جهازك بشكل كامل 

• التعرف على الاختراق بطريقة Registry ملف تسجيل النظام 

- اضغط على زر البدء Start .

- قم بالكتابة فى  خانة التشغيل Run الأمر : rigedit

- افتح المجلدات التالية حسب الترتيب في قائمة Registry Editor :

HKEY_LOCAL_MACHINE

☑ Software

 Microsoft

☑ Windows

 Current Version

☑ Run

- والآن من نافذة تسجيل النظام Registry Editor انظر على يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات لاحظ الملفات بشكل جيد إن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر إمامة سهم صغير → فهو ملف تجسس إذ ليس له عنوان مخصص بنظام التشغيل الويندوز 

- قم بالتخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

• التعرف على الاختراق بطريقة الأمر msconfig

- اضغط على زر البدء Start

- اكتب في خانة التشغيل Run الأمر التالي ( msconfig)

- سوف تظهر لك نافذة System Configuration Utility

- اختر من هذه النافذة من أعلى قسم Start up

- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز .

- قم بفحص البرامج التي ظهرت بشكل جيد وإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له وهنا تكون قد أوقفت عمل برنامج التجسس 

• التعرف على الاختراق بطريقة مشغل Dos :

- افتح الدوس من Ms Dos بقائمة البدء Start

- أكتب الأمر التالي C:/Windows\dir patch.* e

- إن وجدت ملف الباتش فقم بمسحة بالطريقة التاليةC:\Windows\delete patch

5- برامج حماية جهازك من الاختراق 

كيف تحمى نفسك من الهجمات الالكترونية (الهاكرز سيعرفون عنك ما لا تتوقعه)

نجد أن لدى البعض خبرة بمجال الحماية من التجسس ولكن بعضنا الأخر ليس لديه هذه الخبرة وهنا قامت بعض الشركات بإصدار برامج جاهزة تعمل على حماية الأجهزة والكشف عن ملفات التجسس والفيروسات ومن أهم هذه البرامج 

☑ Norton internet security

☑ Zone alarm

 firewall

☑ The Cleaner

6- أفضل برامج الحماية من الهاكرز 

كيف تحمى نفسك من الهجمات الالكترونية (الهاكرز سيعرفون عنك ما لا تتوقعه)

 ZoneAlarm

 LockDown 2000

 Jammer

 Internet Alert 99

 Tiny Personal Firewall

الخاتمة

Cyber-security

شعار قسم التكنولوجيا اقرا - تعلم - طور - شارك ان اعجبكم الموضوع فشاركوه لتعم الفائدة أو اترك تعليقا لتحفيزنا على الاستمرار وشكرا لمروركم الكريم..

Reactions

تعليقات

التنقل السريع