RSS

Daily Archives: جوان 23, 2009

ال Hacking عالم مليء بالأسرار والثغرات

hack

 هبة لاما/PNN- يبدو ان العالم لم يعد كبيرا كما كان يعتقد اجدادنا بل اصبح قرية صغيرة على مدخلها بوابة اسمها WWW تدخلك الى عالم لا ينتهي من المعلومات والاخبار والصور والكتب ومواقع الترفيه. وكما يقال فإن لكل شيء منافعه وسيئاته فبالرغم من هذا التطور لا يزال هناك بعض الثغرات التي تشكل عائقاً كقرصنة الحواسيب والمواقع الالكترونية أو ما يسمى الهاكرز الذي يؤرق أي إنسان ويقض مضجعه.

يسيئون استخدام الإنترنت لأغراض غير شريفة
دينا الحايك، إحدى ضحايا الهاكر والتي تعرضت مؤخراً لعملية قرصنة لحسابها الهوتميل تتحدث للPNN عن تجربتها: “حاولت ذات يوم فتح حسابي الهوتميل فباءت محاولاتي جميعها بالفشل، وبالرغم من أنني اعتقدت في البداية وجود مشكلة في الشبكة إلا أنني بدأت أشك فيما بعد أن حسابي قد سرق عندما كررت المحاولة ولم أنجح”.

وعن كيفية اكتشافها للسرقة تتحدث الحايك: “جربت أن أدخل إلى الحساب وتغيير كلمة السر والسؤال السري لكني اكتشفت أنهما قد غيرا من قبل أحدهم فتأكدت حينها أنني سرقت… فبعثت رسالة شكوى للشركة المسؤولة بجميع التفاصيل اللازمة وتمكنت شركة الهوتميل في النهاية من استرجاع حسابي المسروق”.

وتنظر الحايك لأولئك الذين يخترقون حسابات غيرهم على أنهم مخربون ليس لديهم ما يعملونه لذلك فإنهم يسيئون استخدام الحاسوب والإنترنت لأغراض غير شريفة ومدمرة.

كيفية الاختراق
أما ضرار عطاالله المحاضر في قسم الحاسوب في كلية فلسطين التقنية فيتحدث للPNN عن أسباب الهاكر وأنواعه وسبل الوقاية منه مشيراً إلى أن الهاكر هو شخص متمكن من برمجة الحاسوب يستطيع اختراق الأجهزة الشخصية والعبث فيها وتدميرها أو مسح ملفات معينة منها أو إضافة أشياء إليها.

وعن الطرق التي يتم من خلالها اختراق جهاز الحاسوب يؤكد عطاالله وجود برامج معينة يستطيع من خلالها الهاكر اختراق الحاسوب إذ يقول: “حين يتواجد على الجهاز برنامجي “Trojan”و”Patch” فإن هذا الجهاز سيكون عرضة للقرصنة إضافة إلى احتمالية سرقة الIP وذلك عن طريق البرامج التي تساعد على ذلك مثل “Hacker’s utility”و”Porter” والتي من خلالها يتم البحث تلقائياً على الIP بشرط أن يكون الحاسوب المستهدف موصول على الإنترنت”.

اكتشاف الهاكر
وكما يقول عطاالله فإن الشخص يستطيع أن يشعر بأن جهازه قد اخترق عندما يبدأ بالشك أن شخصاً آخر يستخدم الجهاز ويتحكم به بشكل كامل كأن يشعر فجأة أن الشاشات قد أطفأت أو أن الWindows الذي يعمل عليه قد أغلق.

أما بالنسبة للهاكر غير المرئي فيمكن اكتشافه بالطريقة التالية: “فتح قائمة start ثم run وطباعة كلمة system.ini.echo ثم وضع enter، وحينها تظهر شاشة فإذا احتوت هذه الشاشة على كلمة user يكون الجهاز مسروق ومخترق من قبل مستخدم آخر.

حماية الجهاز من الاختراق
ولأخذ الحيطة والحذر -بحسب عطاالله- على كل مستخدم أن لا يترك هذين الملفين “”Trojan”و”Patch” على جهازه وذلك بالانتباه إلى كل ما يصل الجهاز من أي شخص أخر سواء عن طريق الماسنجر أو الإيميل إذ من الممكن أن تبعث هذه الملفات عبر الصور أو الأغاني دون أن يعرف المستخدم بذلك ولهذا فإن من ليس أهلاً للثقة يجب الحذر منه ومن ملفاته التي يبعثها.

ويضيف عطاالله: “يجب الحذر أيضاً من أي شيء نحمله على الجهاز عبر الإنترنت لأن هذه الملفات قد تكون ملتصقة بما نحمله خاصة إذا كانت المواقع مشبوهة، إضافة إلى وجوب عدم ترك الجهاز مشبوكاً بالإنترنت لفترات طويلة”.

ويؤكد عطاالله أن مسألة الIP هي مسألة حاسمة وخطيرة فإن اختراق أي جهاز يتم عبر أخذ الIP وبالتالي فإن برمج الحاسوب على الدخول كل مرة بIP جديدة فإن ذلك يصعب اختراق الجهاز إضافة إلى ضرورة تنزيل برامج وقاية كالFirewall لحماية الجهاز من أي اختراق.

وربما أن لكل شيء منافعه ومضاره في ذات الوقت لذلك لا بد من الحذر واتخاذ كافة الاجراءات الوقائية للحد من هذه المضار.

 
أضف تعليق

Posted by في جوان 23, 2009 بوصة ثقافة وأدب