U3F1ZWV6ZTQzMzM1OTQwODMyX0FjdGl2YXRpb240OTA5MzY0MTgzNDY=
random
أخبار ساخنة

المتابعون

كيف يمكن حماية هاتفك من الاختراق

كيف يمكنك حماية هاتفك من الاختراق

اعزائي متابعين مدونة ( القناوي للمعلوميات ) اتمني لكم دوام الصحة و العافية و ان تكونوا في افضل حال اليوم بإذن الله سوف نتحدث عن كيف يمكن حماية هاتفك من الاختراق . 

تسمعون عن هذا الموضوع طوال الوقت "تم اختراق بنك كبير" "تم اختراق موقع تمبلر" "تم اختراق موقع آشلي ماديسون للعلاقات، والآن الناس يعرفون من يخونهم". لكن الأمر أكبر من هذا فقط، وليس جذابًا بالدرجة التي نراها في الأفلام. الاختراق ليس مجرد كتابة بعض الكلمات السحرية بإحدى يديك على لوحة المفاتيح واليد الأخرى على لوحة أخرى وليس أيضًا مجرد شخصين يستخدمان لوحة واحدة الاختراق أمر صعب، وفي العادة يحتاج إلى تخطيط جيد ووقت طويل نسبيًا وإيقاف المخترقين هو أمر أصعب من ذلك.ولكن بعض الأشخاص يخصصون الكثير من الوقت والجهد لإيقافهم.الاختراق هو عندما يقوم شخص غير مصرح له بالدخول إلى نظام الكمبيوتر.عندما يتمكن المخترق من الدخول، يكون لديه معلومات لا ينبغي له الوصول إليها نسمع الأشخاص يقولون إن حسابهم على فيسبوك
أو تويتر تم اختراقه، ولكن ليس ذلك هو الأمر الذي نتحدث عنه هنا.عندما يتم اختراق الحساب الشخصي لفرد، يكون هذا بسبب أن المخترق تمكن من معرفة كلمة السر. يكون هذا الأمر حزينًا، ولكنه ليس بدرجة خطورة اختراق البنية التحتية لشركة وسرقة مليارات من كلمات المرور. لحسن الحظ، هذه الهجمات واسعة النطاق من الصعب تنفيذها. ولكنها تحدث بالفعل، في ديسمبر على سبيل المثال أعلنت ياهو أنها تم اختراقها في 2013 وأدركت الشركة أن أكثر من مليار حساب تم تعريضها للخطر فيما يتعلق بإجابات أسئلة الأمان وكلمات السر. لهذا يجب على الشركات أن تكون حذرة للغاية لتتصدى لهجمات الاختراق.
ما إن يستطيع المخترق الدخول إلى النظام، يكون لديه خيارات محدودة: يمكنه أن يجمع المعلومات، أو يسبب الضرر للنظام، أو يمكنه ألا يفعل أي شئ وفقط يخبر الشركة بشأن وجود خطر.

وهذا هو الفرق بين الأنواع الثلاثة للمخترقين:

هناك أصحاب القبعات السوداء، وهم المخترقون الأشرار، الذين يدخلون إلى النظام للحصول على معلومات أو للإضرار بالنظام. وهو أمر غير قانوني أبدًا بالمناسبة. وهناك أيضًا أصحاب القبعات البيضاء، وهم من يخترقون أنظمتهم بنفسهم أو يتم توظيفهم من قبل الأفراد لاختراق أنظمتهم ـ ليس بهدف الإضرار ولكن لاختبار نقاط الضعف التي يمكن إصلاحها. وهناك أصحاب القبعات الرمادية، وكما يدل الاسم، هم المخترقون الذين يقعون في المنتصف مابين النوعين السابقين. هم لا يسعون إلى الإضرار بالنظام لكنهم أيضًا يفعلون أشياء غير قانونية أو غير أخلاقية، على سبيل المثال قد يقومون باختراق نظام بدون أن يتم توظيفهم لفعل ذلك. لا يقومون بسرقة المعلومات، وهم يخبرون الشركة بعد ذلك، ولكنهم قد يقومون بنشر نقاط ضعف النظام على الإنترنت. ولكن بغض النظر عن النوع، كل الطرق المستخدمة في الاختراق لا تختلف إلى حد كبير. إذا كنت من أصحاب القبعات البيضاء وتقوم باختبار النظام للعثور على نقاط الضعف، عليك أن تعرف كيف تقوم بكل الأمور التي يقوم بها صاحب القبعة السوداء. الأمر يشبه الدفاع ضد السحر الأسود في سلسلة هاري بوتر- عليك أن تعرف ما يفعله الجانب المظلم كي تتمكن من حماية نفسك ضده. من الاختبارات التي يقوم بها أصحاب القبعات البيضاء هو اختبار الاختراق أو pen test. حيث تقوم باختبار نقاط ضعف النظام، ثم تقوم بإصلاحها بدلًا من إلحاق الأضرار، كما يفعل أصحاب القبعات السوداء. هذه عملية أساسية، والنظر إلى خطواتها يفيدنا في معرفة المبادئ الأساسية للاختراق. عادة تكون الخطوة الأولى في اختبار الاختراق هي لاستكشاف، او recon، وهي جمع المعلومات عن الهدف لاكتشاف أفضل طريقة لاختراق النظام الخاص بهم. على سبيل المثال، إذا كنت من أصحاب القبعات السوداء، يفيدك أن تعرف نوع نظام التشغيل التي تستخدمها حواسيب الهدف، لكي تقوم بتفعيل هجوم يناسب هذه الأنظمة. وإذا كنت من أصحاب القبعات البيضاء، يفيدك أن تعرف نوع البيانات التي يمكنك الوصول إليها لمعرفة أي نقاط الضعف يجب إصلاحها. هناك نوعان من الاستكشاف: الظاهر والمستترالاستكشاف المستتر يتم عندما يجمع المخترق البيانات بدون التواصل مع أي من الحواسيب الخاصة بالهدف.هناك طرق كثيرة لفعل ذلك، منها البحث عن المعلومات الموجودة أساسًا في العلن مثل الملفات التي توجد على المواقع.وقد يحاول أصحاب القبعات السوداء سرقة الأقراص الصلبة التي تخلص منها الهدف.الاستكشاف المستتر قد يأخذ وقتًا طويلًاولكن إذا استخدمه أصحاب القبعات السوداءيكون من الصعب للشركات اكتشاف ومقاومة الهجوم، لأنه لا يوجد دليل على نشاط غير سليم.في هذه الحالة لا يقوم المخترق بالاقتراب من نظام الشركة، فلا يوجد إنذار بأن هناك هجوم يجرى التخطيط له.لتجنب هذا، تقوم الشركات بالتأكد من أنها لا تترك أي أدلة في العلن بواسطة تدمير أي بيانات لا حاجة لها، وإن بدت تلك البيانات لا ضرر منها. من الأفضل أيضًا ألا تلقي بالأقراص الصلبة في سلة المهملات. أما الاستكشاف الظاهر فهو عندما يحاول المخترق أن يعرف معلومات هامة عن الشركة بالتواصل مباشرةً مع أنظمة الشركة. يستطيع المخترق أن يصل إلى المعلومات بشكل أسرع بهذه الطريقة، لكن من السهل اكتشافه. هذا لأن الشركات يمكنها تتبع الأشياء التي تتواصل معها مثل الحواسيب التي تتواصل مع الخوادم serversـ وهي الحواسيب المركزية التي توفر البيانات للحواسيب الأخرى. إذا تم ملاحظة أي جهاز غريب على الشبكة، أو أمر غريب يتم إرساله، يمكن للشركة أن تتخذ موقفًا، مثل حجب العناوين التي ترسل هذه الأوامر. لذا بالنسبة لصاحب القبعة البيضاء، من أجزاء اختبار الاختراق هو القيام ببعض الاستكشاف الظاهر لرؤية إذا ما كانت الحماية التي قمت بتشغيلها كافية لمنع صاحب القبعة السوداء من معرفة الكثير.عادةً يتم هذا بالبحث عن الاتصالات المفتوحة، أي المنافذ ports.كل منفذ مفتوح يكون بمثابة حلقة وصل بين الجهاز والإنترنت، حيث يمكن للبيانات أن يتم تبادلها.وقد يكون هذا خطرًا، لأن المخترق يستطيع استخدام المنافذ المفتوحة لإرسال أكواد تهاجم جهاز ما.بالنسبة إلى صاحب القبعة البيضاء، ما إن تجد منفذًا مفتوحًا، الخطوة التالية هي معرفة إذا ما كنت تستطيع اكتشاف أي أنواع الhardware يدير هذا المنفذ، وأي أنظمة التشغيل يستخدمها.لأن هذا ما يفعله صاحب القبعة السوداء بالضبط.إذا وجدت أن صاحب القبعة السوداء يمكنه أن يجمع معلومات كافية لشن هجوم، قد تضطر إلى التفكير في أي منفذ قد يكون مفتوحًا، وأن تجد طريقة لمنع الأجهزة من كشف معلومات عن بياناتها. وبشكل عام، سترغب في الإبقاء على أغلب المنافذ مغلقة قدر الإمكان. إحدى الطرق لفعل ذلك تتضمن استخدام حاجز للحماية firewall وهو برنامج أو جهاز كامل وظيفته منع الوصول غير المرغوب فيه إلى الحاسوب. من وظائف جدار الحماية أيضًا أن يتتبع منافذ الكمبيوتر، وأن يتأكد أن المنافذ المفتوحة هي تلك التي ينبغي أن تبقى مفتوحة فقط.جدران الحماية هي بمثابة حارس الأمن الذي يحرص على أن تكون جميع الأبواب مغلقة. والآن بعد أن انتهت خطوة الاستكشاف، قد ترغب في الانتقال لخطوة الحماية ضد الهجمات التي تستغل وجود نظام تشغيل معين. ببساطة، قم بعمل قائمة من الhardware الذي تستخدمه ونسخة أنظمة التشغيل التي تستعملها وابحث لترى إن كان لها أي اختراقات معروفة. عندما يجد الأشخاص طريقة لإساءة استغلال أحد أنواع الهاردوير أو البرامج، عادةً ما ينشر الأمر على الإنترنت. ثم تقوم الشركة المصنعة لنظام التشغيل أو البرنامج بمحاولة إصلاح هذا الخلل. ولكن الإصلاحات والتحديثات لا يتم تشغيلها على نظامك مباشرةً، لذا من المهم أن تبحث ما إذا كنت تعمل على أنظمة قديمة وعرضة للاختراق. بالطبع، يمكن لأصحاب القبعات السوداء أن يبتكروا طرق جديدة لاختراق هذه النسخ الجديدة. ولكن هذا يتطلب الكثير من الجهد والمهارة، لذا فالحماية ضد الاختراقات الشائعة قد يجعل من الصعب أن يتم اختراقك. جزء آخر من اختبار الاختراق يتعلق بالمواقع الإلكترونية. لكل موقع على الإنترنت، هناك جزء يمكنك أن تراه، مثل يوتيوب، يمكنك أن ترى القنوات المختلفة وصفحات الفيديو. ويمكنك أن تراني وأنا أفعل هذا بيدي. ولكن هناك أيضًا جانب إداري لكل موقع، به صفحات وملفات لا ينبغي لك أن تراها. هذه الصفحات قد تحتوي على المعلومات التي يحتاجها المطورون لإدارة الموقع، أو ملفات لا ينبغي للعامة أن يصلوا إليها، مثل قواعد بيانات أسماء المستخدمين وعناوينهم. في الحالة المثالية، يجب أن تؤمن هذه الملفات حتى لا يأتي أي شخص عشوائي ويصل إليهم فقط عن طريق كتابة عنوان معين. ولكي تعرف إذا ما كان يستطيع أحدهم الوصول إلى الملفات، يجب أن تفعل ما يفعله صاحب القبعة السوداء أن تجرب عناوين مختلفة وترى إن كان باستطاعتك العثور على صفحات أو ملفات لا ينبغي أن يصل إليها العامة.لتفعل ذلك، تحتاج إلى استخدام crawlers، وهي برامج تقوم برسم خرائط للموقع عن طريق زيارة روابط مختلفة. يمكنك أيضًا استخدام برامج معينة تجرب عدة عناوين قد تحوي هذه المعلومات. لذا، صفحات مثلا yourwebsite.com/info أو /files أو غيرها. إذا وصل الـcrawler إلى صفحة خطأ، يكون هذا دليلًا مهما أيضًا.على الشركات أن تتأكد أن صفحات الأخطاء لا تحتوي على معلومات قد يستغلها المخترق ضدها. إذا كان الخطأ يقول إن صفحة ما "خاصة"، هذا يخبر المخترق أن هذه الصفحة قد تكون هدفًا عظيمًا إذا تمكن من اختراق نظامك. لذا كن حذرًا فيما يتعلق بالمعلومات التي تظهر على صفحات الخطأ. جزء آخر من المواقع يتضمن الصفحات التي تستخدم الاستمارات، مثل التي تستخدمها عندما تقوم بإدخال عنوان الشحن، أو إجابة مئات الأسئلة على مواقع التعارف. إذا لم يتم تهيئة هذه الاستمارات بشكل جيد، يستطيع أصحاب القبعة السوداء استخدامها لإرسال أكواد ضارة إلى النظام. عادة يستخدمون هذه الأكواد لاستخراج معلومات من قواعد البيانات التي قد تستخدمها الشركة، مثل أرقام الكروت الائتمانية التي أدخلها المستخدمون. لذا من المهم أن يتأكد الموقع من البيانات المدخلة إلى الاستمارات للبحث عن أي شئ قد يبدو مريبًا، ومن المهم اختبار طرق الحماية عن طريق محاولة اختراقها بنفسك. هناك عدة خطوات لاختبار الاختراق، ولكن هذه هي الخطوات الأساسية فقط. ما إن تقوم بإنهاء الاختبار، يكون قد جاء الوقت للنظر في النتائج وإصلاح الخلل. وحتى بعد ذلك، قد لا يكون نظام الشركة آمنًا تمامًا من كل محاولات الاختراق. أصحاب القبعات السوداء دائمًا ما يفكرون في طرق جديدة لاختراق الأنظمة وعندما يكون لديهم هدف معين، مثل حكومة ما أو منظمة رفيعة المستوى، يجب على أصحاب القبعة البيضاء أن يأخذوا حذرهم دائمًا من الهجمات. ولكن طالما يقومون بتتبع التهديدات الأمنية فهم يسبقون أصحاب القبعات السوداء دائمًا بخطوة - وهذا هو ما فشلت فيه شركة ياهو- فإنهم يكون لديهم دفاع قوي.

موضوعات تهمك :-


مايكروسوفت تستخدم الزجاج لتخزين البيانات على المدى الطويل
كيفية حماية جهاز كمبيوتر محمول ( اللاب توب ) من أضرار السوائل
طريقة الحصول علي انترنت مجاني من شركات اورنج و فودافون و اتصالات 


اعزائي متابعين مدونة ( القناوي للمعلوميات ) في النهاية اتنمي لكم الاستفادة من الموضوع و ارجو مشاركة الموضوع مع اصدقائكم حتي لا تدعي المعلومة تقف عندك
تحيـــــــــــــــــــــــــــاتي 


الاسمبريد إلكترونيرسالة