الاثنين، 17 ديسمبر 2012

مدونة مكتبة العرب الاسلامية: الحلقة التي هزت حكام العرب للشيخ محمد متولي الشعراوي

الدرس الثانى - الربح مع الفيس بوك.mp4

فرصة لزيادة الدخل كل ما تحتاج الية هو كمبيوتر + انترنت

الأربعاء، 23 مايو 2012

دورة المنطقة الأمنية
5 - مخاطر الأنترنت

ربما سمعت في الأخبار عدة مرات عن تصفية شخص من قبل هواة عبر الإنترنت وخسارة شخص لرصيده المالي عبر سرقة رقم بطاقته الإئتمانية عبر الإنترنت ، ووقع شخص اخر في مأزق كبير بسبب المواقع الإباحية التي استخدمت لدخولها بطاقته الإئتمانية من خلارل الإنترنت ، وماهو اخطلر من ذلك ماتناقلته وسائل الإعلام قبل ايام من انتحار شخصين تعارفا عبر الإانترنت واتفقاء على اطلاق النار كل منهما على الأخر لإحباطهما في الحياة ، بل والأكثر خطورة من ذلك جرائم الإختطاف والإبتزاز والقتل واخرها اختطاف ابنة احد المليونيرات العرب في اوروبا ومساومته على دفع فدية مليوني دولار لقاء اطلاق صراحها.
عند وجودك ضمن الإنترنت تبرز مظاهر تسبب العديد من المشاكل . المظهر الأول هو مبدأ إغفال الشئ ، حيث يمكنك عمل او قول أي شئ ترغب به تجاه الأشخاص الذين لايعرفونك ولا يروك . والمظهر الثاني هو كون الإنترنت غير حقيقية او سريالية ، فالنسبة للكثير يظهر الأشخاص على الطرف الأخر كأنهم شخصيات في لعبة ضمن الكمبيوتر ، وهذا يؤدي لدى البعض الي تجاهل حقيقة ان الأشخاص على الطرف الأخر يمكن أن يسببوا لهم الأذى ، وتجعل الأمر بسيطا أن يقوم الأخرون بالأذى والسرقة وهذة الجرائم لاتعتبر حقيقية بالنسبة لهم.
الأوامر الأساسية لأمن الأنترنت :
1- كلمات المرور
ضمن الإنترنت تعتبر كلمات المرور مفاتيح حياتك فاي شخص يمتلك كلمة المرور الخاصة بك يمكنه أن يمثلك تماما بأستخدام خدمتك مع مزود الخدمة المسجل معه والدخول لكل مواقع الإنترنت المختلفة واليك تماما ما يقوم به هذا الشخص :
- قراءة بريدك الإلكتروني
- إرسال بريد الكتروني باسمك
- نشر الموضوعات بساحات الحوار الإلكترونية باسمك
- شراء الأشياء ضمن الأنترنت اذا كان لديك حساب ضمن موقع تسوق او كان لديك حساب ضمن خدمة الإنترنت
الإجراءات الإحتياطية:
قبل أتخاذ أي اجراء احتياطي تأكد اولا أن كلمة المرور التي تخصك لم تسرق بعد :
إن كنت قد اشتركت مع مزود الخدمة بالساعات ، فراقب عدد ساعاتك ، حيث يوفر لك مزود الخدمة باروميتر لعدد الساعات المتبقية من رصيدك ضمن موقعه ، راقب عدد الساعات المتبقية في رصيدك قبل خروجك من الإنترنت ثم راقبها من جديد عند دخولك التالي ن فأن رأيت بأن هناك فرق شاسع بين اخر قراءة وقرائتك الحالية فحتما هناك من يستخدم حسابك الشخصي وبلغة اخرى تم اختراق كلمة المرور الخاصة بحسابك .
من جانب اخر ، إن كان اشتراكك مفتوح مع مزود الخدمة المسجل معه فراقب دخولك للإنترنت فأن تعذر او تكرر فشلك للدخول فهذة اشارة الي وجود شخص ما يستخدم حسابك دون علم منك.
هناك ايضا بعض المبادئ التي تعينك على معرفة نجاح اختراق كلمة مرورك من عدمه :
- البريد الإلكتروني الغريب الذي يشير الي مواضيع لاتعلمها او اشخاص لاتعرفهم يردون على رسائل منك وانت لم تقم بارؤسالهااليهم من الإساس وهو اشارة الي وجود شخص ما يستخدم حسابك.
- عند وجود رسائل في ساحات الحوار العربية باسمك وانت لم تقم اساسا بوضعها او الرد على موضوعات اخرى .
- عند ظهور رسالة تحذيرية في المتصفح تشير الي وجود محاولات دخول متعدده لموقع معين من قبل نفس المستخدم لأن المتصفح لايسمح بأن يستخدم مستخدم واحد مصادر النظام للدخول المتعدد لصفحة معينه واحدة في نفس الوقت.
ان ظهرت لك احد الأمور السابقة او بعض منها فأن اول اجراء احتياطي يجب عليك اتخاذه هو تغيير كلمة المرور فورا عن طريق موقع مزود الخدمه ,عن سبقك المخترق في ذلك فعليك في هذة الحالة الإتصال هاتفيا بمزود الخدمة واعطاءة رقم الإشتراك المطبوع على بطاقتك وهي اللبنة الوقوية الوحيدة التي تملكها انت ولا يملكها المخترق فهي دليلك الحقيقي لأثباب شخصيتك امام مزود الخدمة ، اطب من مزود الخدمة تغيير كلمة مرورك ثم ادخل لموقعه وغيرها بنفسك كأجراء احتياطي .
2- الحماية عند تحميل المفات :
توفر الإنترنت كما هائلا من المعلومات ، فالنشرات الإقتصادية واسعار صرف العملات واسعار الأسهم ونماذج بيانات الجوازات وجداول الإختبارات المدرسية وكل ما يرتبط بها من تواريخ وبيانات وفوق كل ذلك البرامج والتطبيقات المتوفرة بشكل مجاني وضع قوسين عريضين امام كلمة مجاني فكما اشرت في موقع Aims.net على الرابطة http://aims.cjb.net فأن بعض تلك التطبيقات تزرع بداخلها ملفات تجسسية من نوع احصنة طروادة ، واذا علمنا بأن هناك اكثر من 320 نوع من هذه الفيروسات المخبئية التي لاتظهر عادة للمستخدم ولاتكشفها مضادات الفيروسات التقليدية لأنها تلغم ضمن البيئة البرمجية للتطبيقات فتحمل تلقائيا على الحواسيب الشخصية عند اجراء عملية التحميل Setup ( راجع موقع Aims.net http://aims.cjb.net لمعرفة ميكانيكية كشف ملفات التجسس المرفقة ضمن اتطبيقات المجانية ).
3- أسرار الإنترنت بعد الخروج منها:
بالمقدار الذي يهمك فيه تجسس شخص ما عليك عند عملك على الإنترنت ، فالتهديد الرئيسي يكون بعد الخروج من الإنترنت من الأشخاص الذين يتسللون الي كمبيوترك ، لذلك يجب أن تهتم بالأثار التي تتركها عملية عملية التحميل والرسائل المحفوظة واللسجلات التي تحتفظ بها ، وهذا الإجراء ينفع الأفراد الذين يملكون خدمة مباشرة للدخول الي الإنترنت في الشركات والذين لايرغبون رؤوسائهم او مديروا الشبكات في معرفة تتبع المواقع التي يدخولنها .
إن الأشياء التي تقوم بتحميلها تخبر الأخرين عما قمت به في الإنترنت ، ولمنع أي شخص من رؤوية الأشياء التي تقوم بتحميلها والمواقهع التي زرتها ، قم اولا بمسح وحذف سجلات التحميل التي يحتفظ بها متصفح الإنترنت او مزود الخدمة ( تتوفر تطبيقات خاصة تقوم بهذه المهمة ضمنتها في موقع Aims.net http://aims.cjb.net )
4- أمن التحميل بعد الخروج من الإنترنت:
إن الأشياء التي تقوم بتحميلها تخبر الأخرين عما قمت به في الأنترنت ولمنع أي شخص من رؤيتها قم بالأجراءات التالية :
إذا كان البرنامج المطلوب تحميله يأتي ضمن ملف ارشيف او ملف ارشيف مضغوط ذاتي الفك فيجب حذفه مباشرة بعد الإنتها من اجراء عملية مسح شامله له Scanning بواسطة الخدمة المتوفرة لهذا الغرض بموقع Aims.net وقبل عملية اعداد البرنامج Setup ، ولتبسيط هذه المهمة ، قم دائما بتحميل البرنامج في نفس مجلد التحميل . ايضا قم بحذف المحفوظات History بعد الإنتهاء من عملية التحميل وكذلك ازل مسارات الكوكيز من المتصفح بل افعل هذا الأمر عند كل خروج من الإنترنت او استخدم احد البرامج الخدمية التي تقوم بهذة المهمة عنه وستجد اهمها بموقع Aims.net
5- حماية البريد الإلكتروني :
قد تكون مهتما جدا بأحتمال اعتراض بريدك الإلكتروني وقرائته من قبل الخرين ، وكذلك يهتم العديد من مستخدمي الإنترنت بذلك . وبشكل فعلي ، فهذه الأشياء القليلة التي تحدث ضمن الإنترنت ، إذا ، هل يستطيع الأخرون اعتراض بريدي الإلكتروني ؟ والجواب ببساطة هو "نعم" ولكن ، هل يستطيع الأخرون اعتراض بريدي الإلكتروني بسهولة ، والجواب هو "لا" فأعتراض البريد الإلكتروني ضمن الإنترنت يحتاج الي الجهد والتخطيط المسبق.
إن بيانات البريد الألكتروني يتم نقلها عبر الإنترنت ضمن رزم packets وهذا يعني ان رسالة البريد الإلكتروني يتم ارسالها غالبا ضمن مجموعات متعدده ولزيادة التعقيد ، فلايتم ارسالها كل رزمة بنفس المسلك الفعلي للرزم الأخرى . لذلك فاي شخص يريد اعتراض البريد الإلكتروني ، يجب أن يمتلك خبرة تقنية عالية اضافة الي خبرته في الوصول الي الكمبيوترات وخطوط البيانات التي تتعامل مع الرسائل اللإلكترونية ، كما انه يجب علية أن يبذل مزيدا من الجهد لتعقب الرزم واعتراضها واعادة تجميعها وهذا يشار اليه عادة بالمصطلح packet-sinffing وهو بحد ذاته تطبيق متوفر بالأنترنت يستغلة المخترقون وهنا هو عامل الخطوره لأنه مع وجود التطبيقات المناسبة وانتشترها بالأنترنت ، يتوفر عامل يدعم عمليات اعتراض البريد الإلكتروني ويسهل هذه المهمة فلا تحسبن أن الجهد والمشقة سيكونان مضنيين على الراغب بقوة في اعتراض بريدك الإلكتروني واحرص في ذلك على حماية منطقتك الأمنية.
ماهو الإحتيال Spam:
إذا كنت ضمن الأنترنت لأكثر من شهر فقد تعرفت الي االتالي : لقد دخلت للتحقق من البريد الذي وصلتك فيه رسائل جديدة وكثيرة ولكنها ليست من اشخاص تعرفهم ، إن عنوان الرسالة يكون مثلا " أجمع المال وانت نائم " او " اربح ملايين الدولارات في كل مرة يرن فيها الهاتف" ونحوذلك ، هذه الإغراءات تسمى احتيال لأنها تركتز على قاعدة الحصول على ردك والذي سيعينهم لاحقا في اقتحام بريدك وربما موقعك .
البريد الألكتروني الثانوي :
كل منا بالطبع له بريد الكتروني ثانوي وربما له اكثر من بريد وهي قاعدة اساسية في حماية منطقة البريد الإلكتروني الأمنية وهي حماية مطلوبة فالبريد الرئيسي يجب ان لايوضع على شاشة عامه كساحات الحوار ، والبريد الرئيسي يجب ان لايستخدم عند طلبه من قبل بعض المواقع التي ترفض تقديم خدمة معينه مالم يضع المستخدم بريده الإلكتروني . بصورة اشبة ماتكون الي الخيال ، اجعل بريدك الثانوي ممثلك الخيالي في كل ما لاتطمئن اليه فإن اطمئن قلبك فأستخدم بريدك الرئيسي وهذا ما افعله عاده كخبير تقني في امن شبكات الإتصال.
6- ملاحظات خاصة لمستخدمي AOL:
يمكن خداع مستخدمي AOL حيث عملهم ضمن الإنترنت هو كتاب مفتوح لأي شخص يريد الإختلاس في برنامج ومجلدات AOL دون كلمة مرور. إذا استطاع شخص ما الوصول الي كمبيوترك في بيئة AOL فهولا يريد الدخول لرؤية اعمالك بقدر ما يمكنه ذلك من معرفة شخصيتك والكثير من الأمور التي تخصك ويمكنك التحقق من ذلك بالتجربه الفعلية بألقاء نظره سريعة على خزانه المحفوظات الشخصية المرتبطه مع اسم الشاشة حيث تخبرك الكثير عن هذا الشخص . اضغط زر Personal Filing Cabinet ضمن شريط ادوات AOL فيمكنك مشاهدة قوائم من الملفات المحملة مع الرسائل والملفات المرفقة لها ، انقر الزر الإيمن للفارة على أي عنصر لمعرفة مكان وجود الملف وبالتالي يمكنك الوصول اليه . ولمنع الأخرين من رؤية رسائلك وملفاتك مع AOL يمكنك اما حماية خزانه المحفوظات الشخصية بكلمة مرور او مسح الأثار المرتبطة بخزانة المحفوظات الشخصية .
لحماية خزانة المحفوظات الشخصية بكلمة مرور ، ادخل ضمن AOL واتبع الخطوات التالية :
1- انقر My AOL على شريط Preferences
2- انقر الزر Password
3- اكتب كلمة المرور ضمن مربع الحوار لكلمة المرور
4- انقر على الزر Personal Filing Cabinet
إن كنت تريد السماح لشخص ما باستخدام اسم شاشة محددة ، يمكنك التخلص من الأثار الدليلية بشكل كامل بحذف العناصر ضمن خزانة المحفوظات الشخصية بعد الخروج.
7- خدع الفيروسات:
هناك خدعة فيروس واحدة على الأقل في كل سنه والأمثلة المعاصرة تتضمن فيروس Good Times الذي ظهر في اواخر 1994 وعدة فيروسلا كان يفترض أن تنشط في ايام معينه من السنه وتقوم بتدمير البيانات في الكمبيوترات . وبعضها يفترض أنه انتشر كملفات مرافقة للبريد الإلكتروني ويقوم بتدمير البيانات عند قراءة البريد الإلكتروني وفي علام 1997 ظهرت فيروسات مخفية في مايكرو برامج معالجة النصوص . ورغم انه لم يتم اثبات وجود هذة افيروسات فهي قد شغلت الكثير من الوقت والمساحة في الإنترنت وكان على المستخدمين اضاعة الوقت في البحث عن الحماية والعلاج للمشاكل التي لم توجد بعد . وفي الختام فأن الإشاشعات والخدع تؤثر كثيرا في اضاعة الوقت والبحث والتقصي وهي بطبيعة الحال لاتقتصر على الأفراد بل يكون تأثيرها اعم واقوى على المؤسسات والشركات .
أخيرا ها نحن قد وصلنا الي نهاية المطاف في المنطقة الأمنية ولايبقى امام كل منكم إلا حماية منطقته الامنية بنفسه وذلك بتطبيق عناصر الحماية اللازمة التي تم سردها في هذه الحلقات الخمس وهي – أي المنطقة الأامنية – جزء لايتجزاء من كيان كل منكم لأنها تمثل شخصياتكم الحقيقية سواء الظاهرة لمعارفكم واقاربكم واصدقائكم بالحياة العامة او المتخفية خلف اقنعة الأسماء المستعارة في بيئة الأنترنت الغابية المتشعبه ، وحرص كل منكم على حماية ( المنطقة الأمنية) التي يعيش بين كنفها كحرص احدكم على نفسة واهلة ومالة والله يوفقكم في كل مايحبه ويرضاه والسلام عليكم ورحمة الله وبركاته.
جميع الحقوق محفوظة لـ Aims.net و Fares.net
تـنـويــة:
ستتوفر شهادة اليكترونية تفيد بحضور وختم هذة الدورة الدراسية بموقع Aims.net وعلى الراغبين في الحصول عليها دخول اختبار صغير مكون من عشرة اسئلة يجاب عليها اليكترونيا مع ترك البريد الإلكترونية لترسل اليه الشهادة اليا في حالة الإجابات الصحيحة فقط .

التشفير

دورة المنطقة الأمنية
4 - التشفير

1) تشـفـيــر رسائل البريد الإلكتروني Encryption
التشفير وسيلة لأستبدال رسالة او أي مستند حيث لايمكن معرفة محتوياتها وذلك بالترميز وهو عملية تحويل النص المبسط او المستند الواضح الي رموز ، وترميز المحتويات هو نظام اظهار البيانات بواسطة سلسة محددة سابقا من الحروف والأرقام والرموز والكلمات والإشارات والهدف هو منع فهم واستخدام البيانات من قبل الأشخاص الذين لايملكون وسائل فك الترميز ، وفقط الأشخاص المزودين بوسائل تشفير الملف يمكنهم الإطلاع عليه.
كيفية تشفير البيانات
بشكل عملي التشفير هو عملية استبدال للقيم والعناصر المحددة في رسالة او اية بيانات اخرى وتتم هذة العملية على مستوى الحروف فمثلا يستبدل حرف r بالحرف m والرقم 9 بالرقم 3 والأمثلة السابقة تنطبق على الملفات النصية والبيانات الثنائية 8bit حيث يتم ترميزها بأستخدام مزيج من الحروف والأرقام .
إن ارسال البيانات المألوفة بواسطة المودم وخطوط الهاتف لاتتعامل مع حروف الـ 8bit كبيانات فالبيانات المنقوله عبر المودم تكون بتنسيق 7bit لأن معظم حروف 8bit التي تظهر في ملف ثنائي تستخدم كحروف واشارات تحكم من قبل المنافذ التسلسلية والمودم والبرامج المتعلقة بارسال البيانات. لذلك عند تحويل ملف ثنائي ليتم التعامل معه كملف 7bit او كملف ASCII تستبدل حروف 8bit بالحروف 7bit حيث تستند نماذج الأستبدال على التنسيق MIME, UUENCODE لذلك لاتوجد مشكلة في فك الترميز عند استلام البيانات المرسلة.
وكمثال على ذلك فأننا كثيرا ما نستلم رسائل بريدية من مصدر مجهول وعند محاولة قرائتها نجد بأن هناك حروفا وطلاسم لايمكن لنا ان نقراها ويعود ذلك في اغلب الأحيان أي أن تلك الرسالة قد ارسلت الينا عن طريق الخطأ وهي مشفرة .
كيفية فك التشفير
ان عملية فك التشفير Decryption,Uncryption هي اعادة اظهار البيانات من رسالة مشفرة مستندة على رمز وشيفرة معروفة حيث يتم فك التشفير باستخدام قائمة او جدول او مفتاح بشكل نظري حيث لايمكن قراءة البيانات المشفرة بدون المفتاح الذي يستخدم كدليل او مرجع لكل الإستبدالات التي قمنا بها عند فك التشفير.
إن عمليتي التشفير Encryption وفك التشفير Decryption هما في سهولة قراءة هذة الإسطر ولاتستند على برمجية معقدة وكل ما هو مطلوب من المستخدم كتابة رسالته البريدية وارفاق المفتاح العام بها حيث تعتمد عملية التشفير الحديثة هذة على المفتاح العام الذي سيتقبله الطرف الأخر وهو عبارة عن رمز يخدم كدليل للتشفير الذي قام به الراسل من خلال المفتاح الخاص الذي استخدمه لتشفير الرسالة . بصيغة اخرى فأن المستقبل او المرسل اليه هو المخول الوحيد لقراءة الرسالة المشفرة لأنه القادر على فك تشفيرها من خلال المفتاح العام المرفق بها وعبر فتحها بالمفتاح الخاص الذي يكون ضمن برنامج التشفير المحمل بجهازه.
يمكن الحصول على نسخة من برنامج تشفير رسائل البريد الإلكتروني الشهير باسسم Pretty Good Privacy PGP من موقع Aims.net على الرابطة http://aims.cjb.net وهو تطبيق يجب ان يحمل في كلا الجهازين الخاصين بالمرسل والمرسل اليه حيث يتم تبادل الرسائل البريدية المشفرة وفك تشفيرها عبر المفاتيح الخاصة والعامة والتطبيق في سهولته لايتجاوز صعوبه كتابة وارسال رسائل البريد الإلكتروني ذاتها ويمكن ارسالها مشفرة او خالية من التشفير.
2) التخلص من الملفات المحذوفة
إذا كنت لاتستخدم الكمبيوتر كثيرا ولاتقوم بأنشاء وحفظ عدد كبير من الملفات فإن بقايا ملفاتك المحذوفة او قطع منها ستبقى في القرص الصلب لمدة طويلة وحتى لو عملت على الكمبيوتر يوميا فسيتم استعادة بعض او اجزاء منها بل وحتى الملفات المحذوفة يمكن ايجادها وعرضها واستعادتها وهي ثغرة امنية بجهازك عليك سدها فورا.
لماذا لاتزول الملفات المحذوفة
ان عملية حذف الملفات من القرص الصلب لاتحذف فعليا وبدلا من ذلك فان بيانات ومعلومات الملف يتم ازالتها من فهرس المسار وتصبح القطاعات المشغولة من قبل ذلك الملف متوفرة للأستخدام كما يراها النظام وبشكل عرضي يتم كتابة بيانات الملفات الجديدة على هذة القطاعات فوق البيانات القديمة التي لايتم ازالتها او مسحها ولذلك فهناك قطاعات تحمل بيانات الملف المحذوف دون وجود معلومات على فهرس المسار لأماكن وجودها وبذلك لاتزول الملفات المحذوفة واظهارها وحتى استرجاعها كملف يمكن كملف يمكن للكمبيوتر والتطبيقات قرراءته وهذا ينطبق على القرص الثلب والمرن وحتى اقراص الـ Zip والسيدي رايتر.
هناك ثلاثة ادوات جيدة تقوم بحذف الملفات من القطاعات حذفا لايمكن باي حال من الأحوال استعادتها بعد ذلك وقد وضعت هذة الأدوات بموقع Aims.net لتنزيلها مباشرة وهي على التوالي :
Norton Utilities 2000
Windows Washer
Remove-It
3) ماهي المجازفة عند مشاركة الملفات
تسمع كثيرا من المستشارين والأصدقاء ان لاتبقى خاصيتي المشاركة في الملفات والمشاركة في الطباعة نشطتين بقائمة الإعدادات في ابداء لأن الكل قد حذرك من استغلال هذة الثغرة في اختراق جهازك عبر الإنترنت ... فكيف يتم ذلك ؟؟
ان الشبكات المحلية او الشبكات المنزلية تحتاج الي التشارك في تبدال التطبيقات والملفات فيما بينها فثلا طقم مايكروسوفت اوفيس يحمل على جهاز كمبيوتر منزلي واحد ثم ترسل الملفات الخاصة بتشغيلة على بقية الأجهزة المشتركة ليعمل كأنه محمل عليها جميعا وكذلك الحال في مشاركة الطباعة فعدة كمبيوترات مرتبطة بشبكة منزلية تتشارك جميعها في طابعة واحدة فقط من هنا توفرت خدمة المشاركة في الملفات والطباعة على انظمة ويندوز المختلفة.
حين يقوم المخترق بعملية المسح الشامل Port Scanning فأنه يبحث عن امرين مهمين بالنسبة له في اجهزة الضحايا ، البوابات المفتوحة Ports و ترميز التشارك في الملفات والطباعة على اجهزة الأخرين ، الأمر الأول يتسغله المخترق في الإستعلام عن حقيقتين مهمتين بالنسبة له ، وجود بوابة مفتوحة ، ووجود برنامج خادم Server تجسسي من فئة احصنة طروادة على جهاز الضحية . اما الأامر الثاني فأنه يفيده في الحصول على كلمة او كلمات السر الخاصة بالضحية ... كيف ؟؟؟
حينما ننشط خاصيتي التشارك في الملفات والطباعة نفتح بذلك طريق جديد بيننا وبين الأجهزة الأخرى المشتركة معنا على نفس الشبكة المنزلية او المحلية ، وحينما نتصل بالأنترنت مع الإبقاء على تنشيط هاتين الخاصتين (ودون استخدام تطبيقات تقوم بمراقبتها كما سيتم شرحة لاحقا) فأن الدعوة لكل من يتصلون بالأنترنت توجة للدخول الي اجهزتنا عبر منفذي التشارك إلا أن دخولهم هنا لايسمح لهم بالأختراق المباشر كمايتم عند زراعة ملفات التجسس بالأجهزة ولكنه يسمح لهم بكشف كلمات السر المخزنه في قائمة الـ PWL وهذا النوع لايقل في خطورته عن عملية الإختراق باستخدام زراعة احصنة طروادة لأن كلمات السر الخاصة بمزود خدمة الإنترنت وبحماية الجهاز من التشغيل وبالملفات المشفرة المخزنه على الجهاز تخزن جميعها في قائمة الـ PWL بالويندوز وكشفها من خلال تنشيط التشارك بالملفات والطباعة كسهولة قرائتك لهذة الأسطر الأن .
لسد ثغرة التشارك في الملفات والطباعة مع ابقائهما نشطتين في حالة الشبكات المنزلية استخدم جدارا ناريا مزود بخاصية السد تلك مثل الـ Black Ice Defender او احذف كلمات السر من الـ PWL بواسطة برنامج 007WAPS الذي يمكنك تنزيلة من وموقع Aims.net ودائما تذكر ان لاتختار حفظ كلمة السر الخاصة بالمستخدم وقت الدخول للأنترنت.
4) ثغرة أمنية كبيرة اسمها الملفات المؤقته
إن ويندوز والتطبيقات الأخرى تقوم بحفظ المستندات بشكل متتالي خوفا من احتمال انهيار النظام وبعض التطبيقات تحفظ النصوص المحذوفة والمنقولة والمنسوخة ضمن المستند وهذا النص يحفظ في ملفات القرص حتى لولم تقم بحفظ الملف الذي تعمل عليه ،إن الفكرة تبدو جيدة وعملية ولكن مسألة استغلالها من قبل الأخرين واردة وعلية فأن عملية ايجاد ومسح وحذف الملفات المؤقته بشكل يدوي خير من بقائها متكدسة ومعروضة في الظل ليخرجها المخترق ويتسغلها ضدك. إن المجلد الذي يحفظ هذة الملفات المؤقته يسمى temp وهو موجود في windowstemp ولكن احذر من ان تحذفه كله لأن الويندوز يستند عليه في حفظ الملفات المؤقته كما تم شرحة عاليا. افتح الدليل وابحث فيه عن الملفات التي تهمك فقط وهي عادة تكون بنهايات كالتالي : .doc, .temp,.htm; ونحو ذلك ، حدد الملفات التي ترغب بحذفها فقط ثم احذفها من سلة المهملات .

التضليل والمراوغة

دورة المنطقة الأمنية
3 - التضليل والمراوغة

إستدراك :
إن كل الدروس والبرامج والتطبيقات التي وردت في الحلقات السابقة من دورة " المنطقة الأمنية " تخدم كل من الأجهزة الشخصية المنفردة او تلك المرتبطة بالشبكات الداخلية ، كذلك تخدم الأجهزة الشخصية في حالة اتصالها بالشبكة العالمية او حتى بدون اتصال بها ، فالمتطفل الذي يحاول الدخول لجهازك الشخصي سواء بالمنزل او المكتب لا فرق بينه وبين الهاكر الذي يدخل لجهازك عن بعد عن طريق الأنترنت .
هناك حكمة صينية قديمة تقول " البعيد عن العين يكون بعيدا عن الفكر " وهذة الحكمة ستكون حلقة حديثنا في هذا الدرس من الدورة .
إن المتطفل المجتهد بأستطاعته الوصول لمعلوماتك بالقليل من المعرفة والوقت والتحريض ، أما المستكشف المبتدئ لكمبيوترك فلن تكون لديه فكره عما خبأته من ملفات إن لم تكن مرئيه له ، وسواء كان المتطفل يملك شيئا من المعرفة والخبرة او كانت تنقصة فإن المال السائب يعلم السرقة.
التضليل بأستخدام أسماء ملفات وملحقات مزيفة (الأسماء المقنعة):
إحدى الطرق الناجحة لحماية " المنطقة الأمنية " من المتطفلين او المخترقين ، التمويه والمراوغة في تضليل المتطفل او المخترق. ضع نفسك مكان احدهم ماذا سيجذبك الي اجهزة الأخرين ، الملفات الشخصية ، الصور الخاصة، الحسابات البنكية والقروض ، ارقام بطاقات الإئتمان وغيرها مغريات كثيرة تجذب المخترقين كما يجذب المغناطيس قطع الحديد اليه. حسنا ... لنفرض جدلا انك ترغب في التقدم لوظيقة معينه وقد جهزت وكتبت سيرتك الذاتية CV بالوورد وسميت الملف بأسم Resume.doc وحفظته على الوورد ، وبطبيعة الحال هذا الملف يحمل معظم ان لم يكن كل المعلومات الخاصة عنك ... قل لي : أترغب بأن ينشره احدهم في الإنترنت ؟ تخيل فقط أمر كهذا ؟ إذا أنت تدرك الأن ما عنيته بحماية " المنطقة الأمنية" وعليك أن تعطي الأمر اهمية أكبر ولاتجازف بترك ملف شخصي كهذا بالقرص الصلب ، وإن تطلب الأمر ذلك فلما لا تموه وجوده .
إن عملية التمويه مع بساطتها الفذة إلا أن مردودها الإيجابي في حماية المنطقة الأمنية كبير ، فكل ما عليك فعله هو تغيير اسم الملف من اسمه المغناطيسي الرنان وهو Resume.doc إلي اسم بعيد جدا عن محتوياته كأن تختار له Oldfile.doc او Game.doc او أي اسم بعيد عن مايحوية اساسا من معلومات . وكذلك هو الحال مع بقية ملفاتك المهمة في بقية التطبيقات ، فمثلا إن كنت تقوم بأنشاء ميزانية شهرية مثلي على الأكسيل ، فسمي ملفها بأسم Calendar.xls بدلا من Budget.xls وهكذا تبعد المتطفلين عن ملفاتك الحساسة وتحمي منطقتك الأمنية بنفسك.
هذا عن اسم الملف الأساسي ، وعلاوة على ذلك في إمكانك تغيير اسم الملحق للملف لتعزيز الحماية القصوى بواسطة طريقة التموية والمراوغة فعادة يتكون الأسم الملحق للملفات من ثلاثة احرف وفي الورد تكون هذه الأحرف الثلاث doc ويمكنك تغييرها الي احرف بعيدة لايميزها عادة اية تطبيق كملف تابع له مثل DLL ولتنفيذ ذلك قم بالخطوات التالية:
1- حدد الملف او الدليل الذي ترغب في تغيير اسمه للتضليل والمراوغة
2- انقر زر الفأرة الأيمن على الملف
3- اختر إعادة تسمية Rename من القائمة
4- اكتب الأسم الجديد للملف ( اسم الملف الملحق)
5- اضغط ادخال Enter
6- ستظهر لك الرسالة التالية : إذا غيرت ملحق اسم الملف فيصعب استخدام الملف ، هل أنت متأكد من التغيير . انقر نعم .
إن استخدام هذة المراوغة يتطلب منك تذكر الإسم الملحق الذي استخدمته ويجب تغيير هذه الملفات الي اسمائها الإصلية قبل فتحها لتتمكن من تحريرها وقرائتها .
إخفاء الملفات عند محاولة فتحها:
إن الطريقة المبسطة لإخفاء ملف هي وضعه في مكان لايتوقعه أحد ، فمثلا يمكنك وضع ملف أكسيل او وورد ضمن مجلد /WINDOWS/SYSTEM فالملف يكون بعيدا في هذه الحالة من محاولة الفتح ولا يمكن ملاحظته لأنه ببساطة لايتوقع المتطفل او المخترق وجود هذا الملف في مكان اخر.
إخفاء الملفات والمجلدات من القرص الصلب:
توفر انظمة ويندوز ميزات فذة لايتعرف عليها المستخدم الا بالممارسة والتجريب والخبرة المكتسبة ، ومن هذة الميزات خاصية " التخفي" حيث يمنع نظام ويندوز اظهار اسماء الملفات بينما تكون هذة المفات موجودة ويمكن تشغيلها طالما ان المستخدم يعرف اسمائها .
لجعل ملفاتك الشخصية مخفية من القرص الصلب اتبع الإجراءات التالية حيث لاتحتاج هنا الي تطبيقات خاصة لهذا الغرض:
1- ضع مؤشر الفارة على الملف المراد اخفائة واضغط الزر الإيمن
2- اختر خصائص من القائمة
3- اضع علامة في مربع مخفي Hidden
4- اضغط موافق OK
وينطبق نفس الإجراء السابق لإخفاء المجلدات من القرص الصلب .
إخفاء التطبيقات والبرامج من على سطح المكتب:
تختلف طريقة اخفاء التطبيقات من سطح المكتب عن طرق اخفاء الملفات والمجلدات من االقرص الصلب ولتحقيق ذلك قم اولا بالأجراءات التالية :
1- قم أولا بأزالة اسم البرنامج من قائمة ابداء واحذف الرموز المختصرة للبرنامج من على سطح المكتب
2- انقل البرنامج وملفاته ومجلداته الي مجلد جديد انشأه في سواقة الـ C على القرص الصلب
3- أجعل المجلد هذا مخفيا وذلك بتغيير اعدادات خواصة كما تم شرحه في اخفاء الملفات من القرص الصلب.
في الحلقة الرابعة من دورة " المنطقة الأمنية" الدراسية سنتعلم :
- التخلص من النص المحذوف والمسترجع
- ماهي المجازفة عند مشاركة الملفات
- ثغرة أمنية كبيرة تسمى " الملفات المؤقته"
- كيفية تشفير البيانات
- كيفية فك تشفير البيانات
- برامج وتطبيقات التشفير
- زرع احصنة طروادة في اجهزة الاخرين
- خدع الفيروسات