التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and...

33
ل ف ط ت ل ا وم ج ه ل واIntrusion and Attack : دمة ف م ن م ب ل غ ا ر ط خ وا لاف خ ب( لات ك) ش م ل ا- ي ت0 ل ا) روسات- ي ف ل ا ة واج ت ن م ا ة0 م< ظ ن ا ات0 وم ل ع م ل ا- ي ه وم 0 ج ه ل ا و ا ام0 خE ت قلا ا و ه و ول خ د0 ال ر- ي 0 غ روع) 0 ش م ل ا ن م ل ب ق اص خ) 0 ش ا ر- ي 0 غ دق0 ص مunauthorized م ه ل و ة, ا 0 ب طة0 واس ت اص خ) 0 ش ا دق0 ص مauthorized م ه ل ن ك ل و ون ل ف ت0 س- ي م ه ت ا- ب حلا0 ص- ي فال0 م ع ا ر- ي 0 غ حة- ت ح0 ص ي غل ة0 م< ظ ن ا لاء و0 ه( ات0 وم ل ع م ل ا ادة0 غ ما ون 0 ت و ك- ي اص خ) 0 ش ا ن م ل خ دا ة 0 ئt يv ب ل م ع ل ا ن- ي د 0 وخاق ي غل مة< ظ ت م ل ا دون- ري- ي ام- ب ق ل ا مال ع ا ي ة- ئ م ا ف ت ن ا ن م ب ح صا.) ل م ع ل ا ص خ) ش ل ا م ج ها م ل ا ن ك م- ي ن ا دم خ ت س- ي رق لط ا ة- دب- ب ل ف ت ل ا- ي ف خامE ت قلا ا ا ب ه و ي م س- ي ارق0 س( thief و ا) د ق دم خ ت0 س- ي ب0 س خا ل ا- ي ن رو ي0 ك للا ا كات ب) 0 س و ب0 س خا ل ا- ي ن رو ي0 ك للا ا ا ب ه و ب ح طل0 ص ا اط0 وس لا ا ة- 0 ئ م ل ع ل ا ات0 ع م ت ح م ل وا ة- 0 ئ ح و ل و ن ك ب ل ا ي غل ة ئ- مي0 س ي( ال يAttacker و ا) ( ال يHacker و ا) ( الCracker و ا) ( Hijacker ب ح صطل.وا) ة هد وساط لا ا ي غل ة- ئ م س ي ة- ئ ل م ع خامE ت قلا ا بHacking . ة- 0 ئ ل م ع ام0 خE ت قلا ا ن ك م- ي ن ا د 0 خ ا ي ل ك) 0 ش ل ا- ادي0 ع ل ا- دي- 0 ب ل ف ت ل ا- ي د0 وال وم 0 ق- ي ة- ئ ق م حE ت ق م ل ا رق 0 خ ب ن- ي ب وا 0 ق ل ا ح ب وا ل ل وا ور ن ع و ر جوا0 خ ة- 0 ماب ح ل ا ل ل0 س لت ا ي و ا وة ق ل ا 0 ي و ا ال- 0 ب ت خلا ا ي ي غل ول ن0 س م ة- 0 ماب ح ل ا( security guard ) ام- 0 ب ق ل ل ة- 0 ئ ل م ع ي د ام.ق0 خE ت قلا ا ل ف ت0 س- ي م حE ت ق م ل ا رات 0 غ) ت ل ا- ي ف ام< 0 ط ن ن م لا ا لا) ب م ات- 0 ب ع و ا ال ع) 0 ش ي ا ف< 0 ظ و م ة- 0 ماب ح ل ا د وق ون0 ك- ي م حE ت ق م ل ا ن م ل خ دا ة0 س س و م ل ا ل ف ت0 س- ي و ة د0 ه ة ف0 ص ل اول0 ص و ل ل ز0 ك را م ل ومات ل ع م ل ا ات د ة- ماب ح ل ا ر- ي غ ة- ئ قا الك ن م ل. خ الدا

Transcript of التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and...

Page 1: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

والهجوم التطفل Intrusion and Attack

مقدمة: أنظمة أمن تواجه الفيروس���ات( ال���تي المش���كالت)بخالف واخطر أغلب من

أشخاص قبل من المشروع غير الدخول وهو االقتحام أو الهجوم هي المعلومات authorized مص��دق أش��خاص بواس��طة ب��ه, أو لهمunauthorized مص��دق غير أنظمة على ص����حيحة غ����ير أعم����ال في ص����الحياتهم يس����تقلون ولكن لهم

على وحاق��دين العمل بيئة داخل من أشخاص يكونون ما عادة المعلومات)هؤالءالعمل(. صاحب من انتقامية بأعمال القيام يريدون المنظمة يس��مى وهنا االقتحام في التقليدية الطرق يستخدم أن يمكن المهاجم الشخص

االلكتروني الحاسب وشبكات االلكتروني الحاسب يستخدم قد ( أوthief) سارقبال�) تس��ميته على التكنولوجية والمجتمع��ات العلمية األوس��اط اص��طلحت وهنا

Attackerأو ) (بال�Hackerأو) (ال�Crackerأو ) (Hijackerواص������طلحت.) ه������ذه .Hacking ب� االقتحام عملية تسمية على األوساط

المقتحم فيه يقوم والذي التقليدي العادي الشكل تأخذ أن يمكن االقتحام عملية باالحتي��ال أو ب��القوة أو بالتس��لل الحماية ح��واجز وعبور واللوائح القوانين بخرقsecurity) الحماية مس��ئول على guard) يس��تقل االقتح��ام.قد بعملية للقي��ام

وقد الحماية موظف انش��غال أو غي��اب مثال األمن نظ��ام في الثغ��رات المقتحم لمراكز للوص��ول الص��فة ه��ذه ويس��تقل المؤسسة داخل من المقتحم يك��ون

الداخل. من الكافية غير الحماية ذات المعلومات) بال��دخول األش��خاص هؤالء يتمكن فقد االلكترونية المعلومات أنظمة حالة في

Loginدخ��ول اسم باس��تخدام الحاسب ( ألنظمة (UserIDمس��روق) يك��ون وقد في النج��اح ( وعندadministrator) النظ��ام م��دير بص��الحيات يتمتع االسم ه��ذا

المص��نفة البيان��ات على االطالع بإمكانه المه��اجم ف��ان الص��فة به��ذه ال��دخول نظ��ام لس��جالت جدي��دة بيان��ات إض��افة أو حذفها أو تعديلها السرية" أو ب�"عالية

Unauthorized المش��روع غ��ير ب���االستخدام يع��رف فيما المعلومات Useتمت( الحاسب(. بجرائم الخاص الجزء في المشروع غير االستخدام مناقشة عن ال���دخول وكلمة ال���دخول اسم على المه���اجم يتحصل فقد الح���ال بطبيعة المس����تخدمين من كث����ير الن المكتبية وال����دواليب األدراج في البحث طريق

ودواليب أدراج أس��طح وعلى الخاصة مذكراتهم في المعلومات بهذه يحتفظون أس��رار من كث��ير لكشف وس��يلة تك��ون أن يمكن المك��اتب مك��اتبهم.نفاي��ات

مس��تخدمي جدول في المهاجم يبحث الدخول.قد أسماء فقط ليس المنظماتTrojan برن��امج طريق عن وذلك هدفه على للحص��ول النظ�ام horseبرن��امج أو

wormاالفتراضية الدخول أسماء يستخدمون األشخاص بعض .هناكdefault user name التشغيل لنظام windowsالمستخدم اسم مثال (administratorيستخدم ) المه��اجمين بتغي��يره.بعض النظ��ام مسئول قام إذا إالwindows أنظمة كل على

ال��دخول) أس��ماء لتخمين عالية كف��اءة ذات حاس��وبية ب��رامج بتط��وير يقوم��ونLogins.)

Page 2: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

على من لألنظمة لل��دخول الحاسب ش��بكات يس��تخدموا أن للمه��اجمين يمكن بس��بب اآلن ش��ائعة ,وه��ذه البعد على من الوص��ول إمكان��ات مس��تقلين البعد

واالنترنت. الشبكات استخدام انتشارالمهاجمين: أنواعاآلتي: في المهاجمين أنواع تلخيص يمكن

Masquerader :له مص��دق غ��ير ش��خص وهو unauthorizedي��دخل ولكنه أو بطريقة عليه الحص��ول تم ص��حيح Loginباس��تخدام المعلوم��ات لنظ��ام

المؤسسة. خارج من عنصر يكون ما عادة بأخرى.وهوMisfeasor :ص����حيح مس����تخدم وهو Legitimate user له ومص����دق

authorizedله مص��دق غير لبيانات الوصول في صالحياته يستقل ولكنه بالدخول ش��خص ص��الحياته.وهو اس��تخدام يس��يء ولكنه بها له مص��دق يك��ون قد أو بها

المؤسسة. داخل من صحيحClandestine user:للنظ��ام اإلش��رافية المه��ام على يس��تولى ش��خص هو

(Audits) والمراقبة المراجعة وسجالت Access Controlالدخول ضوابط ليتجاوز من يك��ون أن يمكن ش��خص .وهو ال��دخول آث��ار ليمحو السجالت هذه طمس أو

خارجها. من أو المؤسسة داخل النظ�ام مس��تخدمي يالحظها )ال ملحوظة وغ��ير بس��يطة من تتدرج الهجوم نتائج

الهج��وم بش��رية(.في أو مادية وكارثي��ة)خس��ائر خط��يرة نت��ائج الع��اديين( إلى الهجم��ات أما محتوياتها ومعرفة لملف��ات اس��تعراض يكون أن يتعدى ال البسيط

الخدمة نظ��ام إيق��اف أو وح��ذفها البيان��ات تع��ديل عنها ينتج أن فيمكن الخطيرة(.Denial of Serviceب�) يعرف فيما بالكاملللهجوم؟ االلكترونية األنظمة تتعرض لماذا يمكن والتي األنظمة هذه في Vulnerabilitiesالضعف نقاط بسبب هي اإلجابة

يلي البرن��امج. وفيما وتنفيذ تص��ميم مس��تويات من مس��توى كل في تظهر أن: الثغرات لهذه تصنيف

Bugs التنفيذ مرحلة أخطاء- Flawالتصميم أخطاء-Configuration error التهيئة أخطاء-

مستوى على تنشأ التي األخطاء هي (Bugs) التنفيذ مرحلة أخطاء Buffer) الوسيطة الذاكرة فيضان الجانب هذا في المعروفة األمثلة ومن التنفيذ

Overflowالذاكرة لهذه مناسبة مساحات بتجهيز فقط المشكلة هذه ( .وحل . (.Flaws)باسم ع��ادة إليها يش��ار التص��ميم مستوى في تنشأ التي الضعف نقاط

تتطلب ألنها ومعالجتها اكتش��افها حيث من للغاية ص��عبة تك��ون ما ع��ادة وه��ذه والتصميم(. األولية الدراسة النظام)مراحل سير خط في أولية لمراحل الرجوع

التصميم: لعيوب أمثلة يلي فيما) التص��نت وأوامر ب��رامج بواس��طة للتصنت قابلة Ethernet المحلية الشبكة-

sniffers, dumb)( SMTP، TELNET، POP3) المشفر غير االتصال بروتوكوالت-

Page 3: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

و البيئي��ة. ال��بروتوكوالت التغ��يرات بس��بب تظهر أن يمكن التص��ميم عي��وب-SMTP POP3ال كان فيه صممت الذي الوقت في لذلك,ألنها جيدة أمثلة هي

في المحص��ور والمجتمع المض��يفة األجه��زة من قلة وجود مع للتشفير داعيمعلومة. حدود عن الناتجة األخطاء من نوع هي Configuration Errors التهيئة أخطاء

إليها النظر ويجب ج��دا ش��ائعة فهي ذلك المستخدم, ومع قبل من المعرفة قلة وتدريبه المس��تخدم وعي بزي��ادة إال يت��أتى ال وحلها خط��يرة مش��كلة أنها باعتبار

منها: المشكالت هذه مثل على تحقيق وس��ائل درس في السر كلمة خص��ائص )راجع الض��عيفة السر كلمات.1

المعلومات( أمنDefaultاالفتراضية) التهيئة.2 Configurationالمقص��ود األحي��ان من كث��ير ( في

ذاته. حد في األمن وليس للنظام الوظيفي األداء بها مطلوب هو مما أكثر معلومات عن تكشف التي والوحدات الخدمات كثرة.3للكشف عرضة المستخدمين اذونات ملفات.4( (Gateways ( والبواباتFirewallالناري )الجدار خدمات تهيئة في الخطأ.5

: Types & Intrusion Techniques وأنواعه الهجوم تقنيات لتقني��ات استحداث أيضا للهجوم, وهناك وآليات وأساليب جدا كثيرة أنواع هناك

األن��واع من لبعض مقدمة الج��زء ه��ذا باس��تمرار. يق��دم يج��ري للهج��وم جدي��دةأساسيين. لنوعين تصنف والتي الهجوم في المستخدمة والتقنيات

السلبي هجومال Passive Attack: يقوم الذي ذلك مثل ،للبيانات به مرخص غير تغيير عن يسفر ال الذي الهجوم هوالبيانات. نسخ أو باستعراض المهاجم فيه

السلبي: الهجوم في المستخدمة للتقنيات أمثلة يلي وفيماSniffing التشمم

التق��اط فيه يجري حيث الشبكات في ويحدثListening التصنت يسمى وأحيانا األجه��زة عن معلوم��ات لمعرفة وتحليلها األجهزة بين رحلتها فيpackets للحزم

كثير .وهناك معينة أدوات باستخدام هذا ،يحدث الحزم محتوى وربما المتخاطبة)) منها الهج����وم من الن����وع له����ذا عرضة هي الش����بكات برتوك����والت من

http,snmp,nntp,pop,ftp,imap.) ( وب��رامجHardware) ألجه��زة يحت��اج ب��الطبع الش��بكات في الحركة استعراضSoftwareببطاقة العملية تبدأ ( حيث (الشبكةNICحيث) بواس��طة الح��زم تلتقط بناءها وإع��ادة الح��زم ه��ذه تحليل على البرن��امج ه��ذا ويعمل المتصنت البرنامجمقروء. بشكل المتصنت البرنامج على وعرضها

الشبكات: في التصنت برامج منEthereal, CiAll, Network Associates Sniffer, BlackICE Proيمكنك البحث

عملها. طريقة ومعرفة وتجهيزها والبرامج األدوات هذه عنمنها: الشبكات في التصنت اكتشاف على تساعد برامج أيضا هناك

Antisniff, Neped ,Sentinet

Page 4: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

النشط الهجوم Active Attack في التالعب مثل للبيان��ات، به م��رخص غ��ير تغي��ير نتائجه تكون الذي الهجوم هو

الملفات. به مرخص غير حذف أو إضافة أو الملفات،النشط: الهجوم في المستخدمة للتقنيات أمثلة يلي وفيما

:Spoofing الغش على تق��وم "الغش" ، مص��طلح إط��ار في تص��نف أن يمكن ال��تي الهجم��ات إن

بجرائم الخاص الجزء في ولكن ، هنا تعرض الهجمات هذه الهويات. بعض تزويرمعلوماتية. جرائم باعتبارها تناقش الحاسب

:Hijacking االختطاف يتحصل أن يمكنه بع��دها النظ��ام دخ��ول ( منIntruder) المتطفل يتمكن عن��دما

)الرب��ط( االتص��ال أخطرها وال��تي م��وارده وكل النظ��ام طرفي��ات كل علىconnectionقد يك��ون ب��ذلك فانه االتص��االت على تحصله وعند مستخدم أي من

بعد النظ��ام فيAuthentication التوثق إج��راءات كل واح��دة م��رة وفي تخطى ل��ذلك االتص��ال على ويس��تحوذ للنظ��ام الحقيقي المس��تخدم بواس��طة إكمالها عن ب��دال اآلخر الحاسب مع التخ��اطب في ويب��دأHijacker ب��المختطف يس��مى

األصلي. الحاسبمثال:

web) انترنت موقع مع اتصال بإجراء للنظامlegitimate صحيح مستخدم )يقومsiteباستخدام ( بعيد Loginالمختطف يق��وم االتص��ال عملية اكتمال .بعد صحيح

تحميل مثال أهدافه وينفذ الحقيقي المس��تخدم عن بدال االتصال على باالستحواذUploadالملفات إنزال أو الملفات Download)

(IP-Spoofing) االنترنت عناوين انتحال المرسل إلى المرسل ( منpacketsالبيان��ات) ح��زم تزوير على يعتمد الن��وع هذاIP-Headerًالرس��الة) رأس في الموج��ودة القيم ب��تزوير وذلك إليه تغي��ير ( ,مثال

. صديق حاسب عنوان من مرسل وكأنه يبدو ( حتىSenderالمرِسل) حقل قيمة يك��ون أن يمكن انه إال ، للغاية بس��يطة الهج��وم من الن��وع هذا طريقة أن ورغمجدا. فعاال

هو: االنترنت عناوين انتحال ضد اتخاذها يمكن التي المضادة اإلجراءات الم��زورة البيان��ات ح��زم دخ��ول تمنع بحيث Firewallsالنارية الجدران تهيئة.1

المحلية. الشبكة إلىفقطSender المرسل عنوان على تعتمد أال يجب التوثيق خدمات.2

وان ح��تى الم��زورة الح��زم كل تح��ذف أن يجب(ISPاالن��ترنت) خدمة م��زوداتالشبكة. داخل من كانت

ARP-Spoofing األجهزة عناوين ترجمة رسائل انتحال في به القي��ام يمكن ال��ذي االنتح��ال أس��لوب وهوARP-Poisoning أيضا يس��مى عمل طريقة على نظ��رة نلقي أوال ه��ذه الهج��وم طريقة المحلية. لفهم الشبكة

) عناوين لتحويل يستخدم نفسه. فهوAddress Resolution Protocol بروتوكولIP-address ��))رقمية إلىالنصية)رقمية/حرفية (MAC-address ��)تت��ألف والتي

Page 5: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

الحاسب ليتمكن( للش��بكة. hardwareالتحتي��ة) البيئة في وتس��تخدم بايت6 من الحاسب عن�����������وان على يحصل أن من البد فانه آخر حاسب مع التعامل من

( لكلARP-Request) طلبية رس�����ائل ي�����وزع إذ(MAC-address)الفيزي�����ائي رد رسالة ويستقبل الهدف الحاسب ضمنها ومن المحلية الشبكة في الحاسبات .الفيزي���ائي عنوانه على تحت���وي اله���دف الحاسب من(ARP-Replyواح���دة)

ال�تي الطلب��ات تحت��ويcache ب��� تع�رف ذاك��رة تستخدم االتصال عملية لتسريع الن��وع من هوARP بروتوك��ول أن هي الكب��يرة المش��كلة ح��ديثا. ولكن أرس��لت

Statelessأن يمكنه جهاز كل السبب طلب. لهذا دون الردود قبلي انه يعني وهذا غ��ير مس��تخدم مع اتص��ال يتم وبالت��الي "م��زورة" ARP-Reply رس��الة يرسل

صحيح.DNS عناوين انتحال لكذ . ويتمIP-Address ان��ترنت عن��اوين إلى النص��ية العن��اوين حويلتل يستخدم ي���رد ال���ذيDNS خدمة حاسب إلى طلب يرسلARP في كما مماثلة بطريقة جميع في حاس��بات على ت��وزع DNSبيان��ات . قاع��دةIP عن��وان تحتوي برسالة

فانه الطلب، هذا على يجيب أن يستطيع ال الخدمة حاسب كان العالم. إذا أنحاء حاس��بات من أخ��رى. ال��ردود خدمة حاسب من المعلوم��ات اس��ترجاع يح��اول فيما م��زورة برس��ائل تمأل أن يمكن ال��تيcache ال��� ذاك��رة في تحفظ الخدمةPoisoning ب��� يع��رف cacheعن��وان الزب��ون طلب . إذا IPحاسب ف��ان مح��دد م��زورهIP بعنوان ويعود المسمومةcache ذاكرةال ال� في يبحث سوف الخدمة

خط��أ. التطبيق��ات مض��يف حاسب مع الزب��ون يتصل أن المحتمل من وبالت��الي ذلك الهج��وم. ومع من الن��وع له��ذا عرضة ليستDNS بروتوكوالت من الحديثة

من أس��رع ال��رد المه��اجم بإمك��ان يك��ون أن وهي لل��تزوير أخ��رى ةامكاني هناك تجعله إمكاني��ات يحتوي أن بمعنى مزورةDNS عناوين وإرسال األصلي الخادم الض��روري من أنه هي مش��كلة، هن��اك ت��زال ال ذلك . ومع الح��ال بطبيعة س��ريع

.DNSطلب أرسل قد الضحية أن يضمن أن للمهاجم

Web/URL-Spoofing ويبال مواقع عناوين انتحال DNS عن��اوين انتح��ال في الس��ابقة الطريقة يس��تخدم الهج��وم من الن��وع ه��ذا

مط��ابق يكون ما )المهاجم( غالبا الخادم ,هذا الويب لخادم مزور عنوان النتحال يستطيع لن المزور الخدمة حاسب خادم أن رغم األصلي الخدمة لحاسب تقريبا

الفرق يالحظ لن الضحية األصلي. وان الخادم في الموجودة المعلومات تخمين تص��بح المس��تخدم قبل من ت��دخل ال��تي المعلوم��ات كل وبالت��الي االث��نين بين

.المهاجم( ثالثة)هي لجهة معروفةمثال:

على المص����رفية لألعم����ال موقع وظيفة انتح����ال يريد المه����اجم ك����ان إذا في الض��حية ويب��دأ الم��زور الموقع إلى الض��حية أخذ على يعمل االن��ترنت,فهو

ف��ان الج��اري حس��ابه قيمة ي��رى أن يريد وعن��دما الحس��اب معلوم��ات إدخ��ال يوجه أن الس���هل من ولكن المعلومة يمتلك ال ألنه مش���كلة في يقع المه���اجم

يق��دمها ثم المعلوم��ات على والحص��ول األصلي للخادم االستفسار هذا المهاجم

Page 6: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

ثقة يكسب المه��اجم الحاسب ويجعل الهج��وم اكتش��اف ي��ؤخر مما للض��حية يض���يف أو ، يغ���ير أو ، المه���اجم يع���ترض أن ج���دا الممكن من ,ولكن العميل

أخطر من والبن��ك.وه��ذا الضحية بين البيانات تدفق من يحذف أن أو المعلومات. Man in the Middle ب� ويعرف الهجوم أنواع

Denial of Service الخدمة منع هجوم

تقييد أو عرقلة المه��اجم فيه ( يح��اولDoS )اختص��اره الخدمة من المنع هج��وم أن يمكن الهدف االنترنت(. وهذا على متاحة تكون ما )عادة معينة خدمة مصدرمنها: مختلفة بوسائل يتحقق

باالنترنت لالتصال الزائد التحميل.1 المركزية المعالجة وح���ده ، )ال���ذاكرة للخدمة الالزمة الم���وارد اس���تهالك.2

،…( الصلب القرص ،مساحة للخدمة األساسية الملفات تدمير.3النظام إغالق.4 الخدمة في قصور إلى يؤدي أن يمكن آخر عمل أي .5

DoS on االتصال خطوط على الخدمة منع طرقcommunication links

االلكتروني البريد رسائل من فيض (mail bombs, spam )من كب��ير ع��دد بإنتاج المهاجمين فيه )يقوم باالنترنت لالتصال الزائد التحميل

المس��تقبل بواس��طة اس��تقبالها من اك��بر بس��رعة وتوزيعهاPackets الح��زمBandال��ترددي النط��اق ومعالجته��ا. ش��حن width به��ذه الض��حية لش��بكة

المطلوبة. بالسرعة الحزم توصيل لتأخير يعرضها الطريقة

DoS on network الشبكة طبقة على الخدمة منع هجوم layer:

التطبيقات كفاءة عدم أو أخطاء استغالل إشارات فيضان هجوم (SYN)

Threeب�) تع��رف وال��تي االتص��ال إنش��اء لطريقة وفقا way hand shake)ف��ان ب��دوره وال��ذي للمرسل ال�رد إش��ارة إرس��ال ( عليهSYNإش��ارة) أول مس��تقبل

االتصال. إنشاء يتم بعدها الرد وصول يؤكد أن يجب . يق��وماله��دف الحاسب إلىSYN إش��ارة أول بإرس��ال يق��وم المه��اجم النظام

قائمة ج��دول إلى واحد ج��انب منconnection اتص��ال بإضافة الهدف الحاسب لن االتص��االت فه��ذه أحيانا تضيع أن يمكن الحزم الرد, والن ويرسل االتصاالت

م��رة ويح��اول, ال��وقت من معين ق��در بعد ال��رد يصل لم إذا القائمة من تح��ذف بإنش��اء يس��مح ال الج��دول يمتلئ . وعن��دماجدي��دة SYN إش��ارة إرس��ال أخرى

من المعت��ادين النظ��ام مس��تخدمي يمنع ال��ذي ،الش��يء ذلك بعد أك��ثر اتصاالتبالحاسب. االتصال

Page 7: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

:DoS الخدمة منع لهجوم أخرى طرقمثل: البرامج تنفيذ لقابلية تحتاج هذه ولكن العمليات جدول ملء.1

ال��ذي الس���طر حيث هوfor على يحت����وي

أما نهائية ال حلقةforkالمع��الج انش��غال يس��بب مما حلقة كل في جدي��دة عملية تنتج دالة فهي

.الخدمة تعطيل وبالتالي ومتتالية كث��يرة الك��تروني بريد رسائل بإرسال وذلك الذاكرة موارد استهالك.2

Love" مثل ض��ارة ب��رامج باس��تخدام أو Letterنفسه بنسخ يق��وم " ال��ذي ويق��وم المراس��الت قائمة ض��من عنوان ألي االلكتروني البريد عبر وإرسالها

.VB Script بلغة مكتوب نص أي فتح فيها يتم مرة كل في الفعل بهذا يقوم كان والذي”Love Bug“ الضار البرنامج فعل كما النظام ملفات حذف.3

bat,com,exe,dllاالمتداد) ذات الملفات كل بحذف and sys)في الموج�ودة Windows التشغيل نظام

الفيروسات أنواع بعض تفعل كما النظام إغالق.4 الع��دوى انتق��ال أخطار من الخوف بسبب االنترنت من عمدا الشبكات قطع.5

مما الجمه��ور متن��اول في ليست تص��بح حينها الخدمة الض��ارة،ألن ب��البرامجالخدمات. من حرمانهم في يسبب

Defense and الخدمة منع لهجوم المضادة واإلجراءات الدفاعcounter measures

لمنع الخدمة اس����تعمال في اإلف����راط هو الخدمة منع هج����وم من اله����دف وليس اآلن وح��تى الهج��وم من النوع هذا ظهور ومنذ منها العادين المستخدمين

العمالء ومنع��وا المه��اجمين ظهر حياله ش��يء يفعل لم له. فإذا مثالي حل هناك لقطع ذلك أدى اإلن��ترنت تج��اه النظ��ام أغلق الخدم��ة.وإذا ه��ذه اس��تخدام من

بعض هن��اك العمالء. ولكن من الخدمات لمنع يؤدي لكنه ، الهجوم على الطريق ح��تى أو العن��اوين بعض لمنع محاولة معظمهاDoS هجمات ضد األخرى التدابير جزئيا نفسه يمنع الخدمة جه�از ف�ان للخدم�ة. وب�ذلك الوصول من محدد عنوان

الهج������وم. ين������وي بأنه المع������روف المه������اجم من أو الجمه������ور من يالحظ أن للم��رء يمكنDoS باس��تخدام للهج��وم النظ��ام يتع��رض عن��دما ع��ادة بعض إيج����اد مراقب����ة( ومحاولة برن����امج خالل الداخل����ة)من الح����زم لجميع

ينبغي الخص���ائص لتلك مطابقة ح���دثت إذا القادمة الم���رات الخص���ائص.وفي المس��تخدمين بعض رفض ربما عنه ينتج قد تمام��ا. ه��ذا الح��زم هذه عن التخلي

public static void main(String args[ ])

{

for(;;)

fork};()

) المعالج) 1شكل زمن لشغل تلقائيا ينفذ برنامج

Page 8: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

على الحي��اة" والمحافظة قيد "على النظ��ام إبق��اء محاس��نه من ولكن العاديين، منها لالس��تفادة تسجيلها يمكن التي الخصائص العاديين.إن المستخدمين معظم

تكون: أن يمكن المستخدمين على التعرف فيالحزمة مصدر عنوان.1أو المسلسل الرقم.2 ولكنها عادية الح��زم في ج��وهري بش��كل توجد ال��تي الخصائص بعض.3

عشوائية أخرى حزم في غائبة وكل الخارج في مصلحة لها ليست التي المنظمات بعض فان هجوم حدوث عند

لجهازIP address االنترنت عنوان تغيير على تعمل المحلية الشبكة في خدماتهاالهجوم. اكتشاف عند أو باستمرارserver الخدمة: التالية التدابير اتخاذ على تعمل الجهات بعض

التنس��يق على يعتمد ه��ذا مباشرة. ولكن وإغالقه الهجوم مصدر تتبع محاولة.6المهاجم. لتعقب ISPاإلنترنت خدمة مزود مع

الشبكة وقدرة الذاكرة زيادة.7 وج�ود عند و الخدمة مع يتع�املون ال�ذين العاديين المستخدمين قائمة تجهيز.8

قبل. من النظام على يترددوا لم الذين المستخدمين جميع يحظر الهجومroutingالتوجيه ج��داول في )كما المس��تخدمة غير العناوين تصفية.9 tables )

العناوين. هذه من عناوين أحيانا تظهِر المزورة الحزم الن المه���اجمين بين الس���باق ف���أن االحترازية اإلج���راءات ه���ذه من ال���رغم على

لحاسب الكب��يرة الكف��اءة حيث المث��الي الوضع محت��دما.وفي يبدو والمنظمات مستخدم،ولكن كل من النظم،بالتحقق جميع في العالية األمان ،ودرجة الخدمة

يس��اء أن يمكن و للجمه��ور متاحة الخدمة ألن للهجم��ات احتم�ال هن��اك يزال الالجمهور. قبل من استعمالها Distributed Denial of Service الخدمة لمنع الموزع الهجوم الخدمة. إليقاف تستخدم النظم من عدد فان الهجوم بدء ( عندDDoSاختصاره)

ضار، برنامج ،بالتأكيد client softwareعميل برامج بتركيب المهاجم يقوم حيث )أو العمالء بمثابة س��تكون النظم هذه النظم. ومعظم من ممكن عدد اكبر على

الهج��وم ب��دء لحين االنتظار عليها "الكسالى"( والتي " أوzombies ب�" يعرف ما برن����امج على تحت����وي ال����تي األجه����زة مجموعة من أك����ثر أو واحد بقي����ادة

وعليه Master(s)ب��� للهج��وم القائدة األجهزة مجموعة أو الجهاز الهجوم.يعرفالهجوم. معه يوزعون الذين الزبائن عناوين معرفة تتلقىMasters القي�ادة أنظمة ف�ان الهج�وم لبداية المق�رر ال�زمن يحين عن��دما الرس��الة ه��ذه ت��وزع ب��الهجوم المس��تهدف الحاسب عن��وان على تحتوي رسالة وبس��رعة الهدف الحاسب إلىpackets رزم إرسال في لتبدأ العمالء إلى وتنشرعالية. واألجه��زة المه��اجم بين االتص��ال ف��ان المه��اجم هوية عن الكشف يتم ال ح��تى

في العمالء مشفره. تجميع واتصاالت مزورة عناوين يستخدم والعمالء المضيفة جعل في يس���اعد قد مختلفة أوق���ات في بهج���وم للقي���ام مختلفة مجموع���ات

كفاءة. أكثر الهجوم

Page 9: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

DDOS هجمات أدوات من TRINOO ، TFN ،TFN2K، STACHELDRAHT

Botnet botnetتعرف والتي المضيفة األجهزة من مجموعة هي (bots )في تعمل والتي

طريق عن وذلك به bot وت��ركيب المض��يف الجه��از كشف يتم مش��ترك إط��ار Worms الدي��دان مثل البرمجية األدوات وباستخدام المعروفة الثغرات استغالل

بالفعل تركيبها تمbackdoors عن بحثبال أو. Trojan Horsesطروادة أحصنة أوقبل. من

Botnetsنق���اط ،الستكش���اف الخدمة منع هجم���ات لت���وزع اس���تخدامها يمكن هوية إخف��اء خاص��ية من مس��تفيدين أخرى إجراءات أي أو األنظمة، في الضعف.bots من الكبير والعدد المهاجم

Malicious software attacksالضارة البرامج هجمات تخ��ريب دوافع أو س��رقة دوافع لديهم أشخاص قبل من نابعة الهجمات جميع إن

أدوات فيها تس��تخدم الهجم��ات . معظم التشويق لمجرد حتى أو الذات أواثبات األدوات ه����ذه تع����رف االن����ترنت ش����بكة على إطالقها يتم آلية بطريقة تعمل

الضارة(. التالي)البرمجيات الدرس في مناقشتها يتم والتي الضارة بالبرمجيات: Intrusion attackالتدخل اكتشاف

التدخل: اكتشاف أهميةمنها: التدخالت اكتشاف لفعالية أسباب هناك

عليه التع�رف من الحماية نظ�ام يتمكن كافية بسرعة التدخل اكتشاف تم لو.1 الحص��ول األقل على أو بالبيان��ات الض��رر يلحق أن قبل النظام من وإخراجه

بسهولة. تغطيتها يمكن خسارة أقل على للهجمات كمانع يعمل الفعال االكتشاف نظام.2 في المس��تخدمة التقنيات عن معلومات تجميع من يمكن التدخالت اكتشاف.3

مستقبال. الحماية نظام لتقوية الهجومالتدخل: اكتشاف في المستخدمة التقنيات بعضAudit Record الحركة سجل وفيه الت��دخل الكتش��اف أساس��ية ك��أداة يعت��بر ال��ذي الحركة بسجل ويعرف يس��جل حيث المس��تخدمين بواس��طة الجارية اليومية النشاطات كل تسجل

منشئ المس��تخدم العملي��ة,اسم )اسم من مك��ون س��جل دخول عملية لكل العملية في خطأ هن��اك كان إذا العملية,وما عليه أجريت الذي العملية,الكيان

في المس��تخدمة الكيان��ات من كل عناصر استخدام نسب تحتوي ال,قائمة أم المهاجمين تحركات مراقبة عملية يسهل العملية(.مما وتاريخ وزمن العملية

وغيرهم.

Page 10: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

تمارين:النشط الهجوم أنواع من الخامل الهجوم أنواع أسماء اذكر أمثلة إعطاء مع التهيئة أخطاء وضح

الخدم��ة( )منع هجوم لمنع اتخاذها يمكن التي المضادة اإلجراءات هي ما الخدمة لمنع الموزع هجوموال

Page 11: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

الضارة البرمجياتMalicious Program

ب��رامج هو س��ببها الحاسب معلوم��ات ألنظمة المعق��دة المه��ددات معظم إن الجزء األنظمة. هذا هذه في الموجودة الثغرات تستقل والتي الضارة الحاسب

computer الحاسب برامج على يركز الكتاب من softwareبغ�رض تص��مم ال��تي عملها أنواعها,ط��رق على يحتويها.ويركز التي والمعلومات الحاسب نظام تهديد

منها. والحماية malicious code, malicious المصطلحات, الحاسب علماء استخدم

program rogue program, malware على ويثبت يصمم برنامج ألي .فيه المخزنة والمعلومات به اإلضرار بهدف االلكتروني الحاسب

فئتين: إلى الضارة البرمجيات تنقسمو host program مضيف برنامج إلى تحتاج برمجيات- بذاتها مستقلة برمجيات- نظام أو خدمة برنامج أو تطبيقي برنامج من جزء تمثل األولى الفئة

جدولتها ويمكن بذاتها قائمة برامج فهي الثانية الفئة تشغيل,أماالتشغيل. نظام بواسطة وتشغيلها

إلى: الضارة البرمجيات تصنيف أيضا يمكنNon-Replicable نفسها نسخ تستطيع ال برامج-Replicable نفسها نسخ تستطيع برامج- لها المض��يف البرن��امج تنفيذ عند تنش��يطه يتم برن��امج من جزء هي األولى الفئةLogic المنطقية القنبلة أمثلتها ومن Bombط��روادة حص��ان وTrojan Horse

الفئة أما م�رات نفس�ها تنسخ تنفي��ذها ( وعندworms) ( أو(Viruses ب�رامج تحت��وي الثانيةالشيء. ذات عمل تستطيع نفسها النسخ وهذه عديدة

كامل تص�ور يعطي ال ولكنه الض�ارة البرمجيات تصنيف يوضح التالي الشكل وخاصة التالية الص���فحات في لها أك���ثر .تفص���يل الض���ارة البرمجي���ات عن

.Worms والدودات Virusesالفيروسات

البرمجيات الضارة

مستقلة لبرامج تحتاجمضيفة

Worm ZombieTrap door Logic bomb Trojan horse Virus

Replicate) رقم البرمجيات) 1شكل تصنيفالضارة

Page 12: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

الضارة: البرمجيات أنواع من نوع كل تفصيل يلي فيماالضارة البرمجيات أنواع

:Trap door الشرك المستخدم بدخول يسمح برنامج )ثغرة( في خفي مدخل وهو بالفخ أيضا يسمى

النظ���ام.اس���تخدم في العادية الوص���ول من التحكم ب���إجراءات يمر أن دون على تحت��وي التي برامجهم وتصحيح لتنفيذ البرمجيات من النوع هذا المبرمجين كث��يرة قيم إدخ��ال مثال طويل تجه��يز وتحت��اجAuthentication التحقق إج��راءات الخط��وات كل تج��اوزهم بعد به مص��رح غ��ير وص��ول على فيحص��لون ومختلفة عن��دما خط��را تمثل البرامج هذه أصبحت المستخدم.وقد من للتحقق المطلوبة

حيثhackers المخ��ترقين مثل مس��ئولين غ��ير أش��خاص بواس��طة اس��تخدمت مش����������روع. غ����������ير بش����������كل للعمل ب����������رامج بها ص����������مموا

:Logic Bomb المنطقية القنبلة وال��� Virusesال��� ظه��ور س��بقت وال��تي الخبيثة ال��برامج أن��واع من واح��دة هي

Wormsبح��دوث تنفي��ذه ويتم ع��ادي برن��امج مع يلحق برن��امج عن عب��ارة .وهي مثال: محدد شرط

فقدانه أو معين ملف وجود-معين تاريخ أو األسبوع أيام من معين يوم مرور-معين برنامج تشغيل-Logic الموقوتة القنبلة برن��امج تش��غيل وعند bombمن بع��دد يق��وم قد فهو

منها: األعمالملفات أو بيانات حذف-System halt النظام إغالق-أخرى أضرار أي أو النظام ملفات تدمير-

Trojan Horse طروادة حصان ب��أداء يقوم تشغيله عند خفي كود يحتوي ولكنه مفيد أنه يبدو ظاهره برنامج هو

بشكل الوظائف لتنفيذ البرامج من النوع هذا فيها.يستخدم مرغوب غير وظائف الحص��ول مثل مباش��رة بفعلها له مص��دق غ��ير ش��خص بواسطة ,أي مباشر غير

لتغيير أيضا يستخدم قد أو مشترك حاسب على مخزنة أخر شخص ملفات علىً الملف ه��ذا يك��ون حتى معين لمستخدم يتبع ملفPermissions أذونات مق��روءا

في برنامجه وضع ط��روادة حص��ان لمؤلف آخ��ر.يمكن مس��تخدم أي بواس��طةبتشغيله. فيقوم عادي برنامج بأنه للمستخدم يبدو باسم وتسميته عام مكان

البرن��امج فيب��دو البيان��ات تخ��ريب الض��ارة البرمجي��ات من الن��وع هذا دوافع منالملفات. ويخرب يعدل تنفيذه عند ولكن عادي كبرنامج:ميزاته

والديدان. الفيروسات عن يميزها الذي الشيء نفسه يكرر ال.1 وإرسالها الضحية عن معلومات تجمع تجسسية برامج على يحتوي ما غالبا.2

االلكتروني البريد عبر:Zombie المسخ

Page 13: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

ذلك ويس���تخدم االن���ترنت ش���بكة في آخر حاسب على يس���تولي برن���امج هو في ال��برامج ه��ذه مثل الجاني. تس��تخدم تعقب معه يصعب هجوم في الحاسب

web االن��ترنت مواقع يس��تهدف الذي ذلك وخاصة الخدمة منع هجوم siteحيث, أخ��رى جه��ات س��يطرة تحت الحواس��يب مئ��ات علىzombie المسخ يغ��رسThirdب�) تع���رف Parityالموقع مهاجمة في الجه���ات ه���ذه تب���دأ ذلك ( وبعد

تعطيله في يتس��بب مما األجه��زة من المئ��ات ه��ذه كل من بالهجوم المستهدف أو ( لشبكتهBand Width) الترددي النطاق واستهالك بشغل إما وظيفته أداء عن

(.CPU,RAMالذاتية) موارده باستهالك:Viruses الفيروسات

المه��ام تتغ��ير اإلص��ابة وبعد لل��برامج التنفيذية الملف��ات تصيب ضارة برامج هي كل قب���ل, ومع ذي عن مختلفة بطريقة العمل في فيب���دأ التنفي���ذي الملف في

الملف��ات وتخريب وتعديل عديدة مرات نفسها بنسخ تقوم البرامج لهذه تشغيل حي����اة دورة تب����دأ )أي الس����يناريو نفس بتك����رار الجدي����دة النسخ وتق����وم

الحيوي��ة. الفيروس��ات طريقة بنفس تعمل ألنها بالفيروس��ات جدي��دة( .س��ميت معين نوع على وبعضها محدد تشغيل نظام على لتعمل تصمم الفيروسات بعض

األنظمة. ضعف ونقاط محاسن من لتستفيد وذلك(hardware) األجهزة من: الحاسوب لفيروس الرئيسية السمات

)ال��برامج ل��� التنفيذية الملفات إلى نفسه بإرفاق وذلك االنتشار على القدرة- ،operating system التشغيل ،نظامapplication programs التطبيقية

، م��رن الق��رص أو الصلب للقرصmacro ، scripts ، boot sector ماكروالخ(

. الفيروس من جديدة نسخ عنه "المضروب" ينتج الملف تشغيل-تنفيذي. ملف أي أصاب قد يكون أن بعد فقط الضرر يسبب الفيروس-

بالفيروسات: اإلصابة طرقالتخزين: أقراص طريق عن عند وذلك الفالش وأق��راص والمرنة الصلبة األقراص طريق عن الفيروس ينقل غ��ير ( لمك��انPartition مص��اب)مجل��د,قط��اع مك��ان من المص��ابة الملفات نقل

قليلة تعت��بر الطريقة ه��ذه حاس��بين. بين أو الحاسب نفس على موج��ود مصاباألقراص استخدام منع يمكن حيث الخطر

: Internet واالنترنت(LAN) المحلية الشبكة طريق عن مص��اب غ��ير لحاسب مص��اب حاسب من الملف��ات نقل عند اإلص��ابة تحدث-

الملفات. بتشارك أو المحلية الشبكة نفس على موجودينمصاب ويب موقع من المصابة الملفاتdownload إنزال عند- تحمل مرفقة ملف��ات تحت��وي ال��تي االلك��تروني البريد رس��ائل طريق عن-

فيروساتChat rooms الدردشة غرف داخل من المصابة الملفات تبادل طريق عن-

وبش��كل اك��بر بس��رعة بانتش��ارها يسمح االنترنت طريق عن الفيروسات توزيع ك��ان مما قص��ير وقت في تص��اب أن يمكن الحواس��يب من كثير إن وبائي. حتى

المرن���������������������ة. األق���������������������راص باس���������������������تخدام عليه

Page 14: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

ألنه الص��يانة وف��ني للمهندسين كبيرا تحديا يمثل الشبكات عبر الفيروس انتقال على المنتش��رة الفيروسات من الهائل الكم من األجهزة حماية جدا الصعب من

االنترنت. شبكة أو المحلية الشبكة في الموجودة األجهزةVirus Life Cycle الفيروس حياة دورة

Dormant السكون مرحلة- phaseثب��ات حالة في الف��يروس يك��ون : حيث أو فقدانه أو ملف وج��ود )مثال معين ح��دث ح��دوث عند ولكن شيء يفعل وال

كل ف��وراً.ليس نشاطه الفيروس معين( يبدأ حد القرص على التخزين تجاوزالمرحلة هذه تحتوي الفيروسات

Propagation االنتشار مرحلة- phaseالف��يروس يق��وم المرحلة هذه : في في معين مك��ان في أو آخر ببرن��امج ويلحقها منه األصل طبق نس��خة بعمل

وال��تي الف��يروس من نس��خة يحت��وي المص��اب البرن��امج فان .عندها القرصوهكذا. جديدة نسخ إلنتاج االنتشار مرحلة في تدخل أن تستطيع بدورها

Triggeringاالنفجdddار مرحلة- phaseتنش���يط يتم المرحلة ه���ذه : في ح��دث ح��دوث عند المرحلة ه��ذه لها.تب��دأ صمم التي وظيفته ألداء الفيروس

الف��يروس بها ق��ام ال��تي النسخ م��رات ع��دد يصل أن النظ��ام)مثال في معينمعين( عدد إلى لنفسه

البرنامج تنفيذ يتم المرحلة هذه : فيExecution phase التنفيذ مرحلة- ظه��ور مثل الض��رر طفيفة تك��ون أن يمكن التي وظيفته ألداء الفيروسي

ملف��ات تخ��ريب مثل خط��يرة تك��ون أن يمكن .أو الشاشة على رس��الةالتطبيقية. والبرامج النظام

:Virus structure الفيروس تركيب الملف نهاية بعد ما إلى الفيروسي البرن���امج ك���ود يض���اف األحي���ان بعض في

ب����أي ( أوPostpendedالنهاي����ة) قبل ( وأحياناPrependedب�) ويوصف التنفي����ذي(.Embedded) التنفيذي الملف داخل أخرى طريقة

الملف من��اداة وعند الملف بداية في الف��يروس إض��افة طريقة يوضح المث��ال ك���ود تنفيذ ذلك بعد ثم أوال الفيروسي البرن���امج بتنفيذ يق���وم فهو المص���اب

التالي: البرنامج الرئيسي.أنظر البرنامج

Program V:=} goto main;1234567;

subroutine infect-excutable=: {loop;

file:=get-random-excutable-file;if (first-line-of-file=1234567)

then goto loop

else prepend V to file} ;subroutine do-damage=:

{whatever is to be done}main: main-program=:

{infect-excutable;if trigger-pulled then do-damage;

goto next} ;next}:

فيروسي) 2شكل( برنامجبسيط

Page 15: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

يع��ني المص��اب البرنامج بداية في يضاف الفيروسي البرنامج أن يفترض المثال(Prependedويب��دأ ) ب��القفز أوال الفيروسي البرن��امج يق��وم حيث األول بالس��طر

تعليم��ات أو التنفيذية الملف��ات إلص��ابة تعليم��ات على تحت��وي التيmain للدالة مص�اب الح��الي البرن�امج ك�ان إذا ما توضح عالمة الث��اني السطر باالنفجار. في

طريق البحث,عن في الف���يروس يب���دأ التالية الس���طور ال.في أم ب���الفيروس تنفيذية ملفات أي , عن Loopsحلقات

المص��مم الض��رر الفيروسي البرنامج ينفذ أن .بعد ليصيبها أصابتها تتم لم أخرى بش��كل عمله ليواصل أخ��رى مرة الرئيسي للبرنامج التحكم يعود ذلك بعد ألجله

بح��دوث أو المص��اب البرن��امج فيها ينادى مرة كل في العمليات هذه عادي.تنفذمعين. حدث

حلق��ات توجد ال )أي كب��يرة بس��رعة ليعمل الفيروسي البرن��امج تص��ميم تم إذا ال���ذي البرن���امج ك���ان إذا ما بين الف���رق المس���تخدم يالحظ ال متداخل���ة( فقد

التشغيل. زمن في تأخير يوجد ال ألنه مصاب غير أم مصاب يستخدمه يك��ون المص��اب الملف الن بس�هولة اكتش�افه يمكن وص��فه الس��ابق الف��يروس

لك��ود جديد س��طور يض��يف الف��يروس الن اإلصابة قبل عليه هو مما أكبر حجمه على بالتحايل الفيروس���ات مط���وري بعض يق���وم أحيانا ولكن األص���لي الملف البرن��امج مع فيلحق��ون الملف��ات ض��غط تقني��ات من باالستفادة الملفات أحجام

أحج��ام في الف�رق يظهر ال ح�تى إصابتها بعد الملفات لضغط برنامج الفيروسيإصابتها. بعد الملفات

:Virus Type الفيروسات أنواعالتالية: لألنواع الفيروسات تقسيم يمكن

Parasitic المتطفلة الفيروسddات- Viruses من التقليدية األن��واع : هي عند نفسه وينسخ التنفي��ذي للملف نفسه الف��يروس يلحق حيث الفيروسات

أخرى. برامج إلصابة عديدة مرات المصاب البرنامج تشغيل النوع هذا: Memory Resident Viruses الرئيسية الذاكرة فيروسات-

الملف��ات إص��ابة في تب��دأ ومنها الرئيس��ية ال��ذاكرة يس��كن الفيروس��ات منالتنفيذية

قطاع سجالت يصيب: Boot Sector Viruses اإليقاظ قطاع فيروسات-Boot إيق�اظ Sectorsالنظ�ام,باس��تخدام عمل بداية وعند الرئيس�ية النظ�ام ويعدل. ويدمر يصيب ثم نفسه وينشر الفيروس المصاب, ينشط القرص

Stealthالخفية الفيروسات viruses :من نفس��ها تخفي فيروسات وهي الخفية الفيروس��ات أمثلة . من Antivirus الفيروس��ات مض��ادات برن��امج

يحتم س��ابقا, وه��ذا ذكر كما إص��ابتها بعد الملف�ات تض��غط ال�تي الفيروساتالفيروسات. من النوع هذا الكتشاف متقدمة جديدة تقنيات إيجاد

Polymorphic األشddكال متعddددة الفيروسddات- viruses:يتغ��ير حيث عملية يجعل مما التنفيذية للملف����ات إص����ابة كل بعد ويتح����ور البرن����امج الفيروس��ات فكرة الفيروسات.تتمثل مضادات بواسطة مستحيلة االكتشافاآلتي: في Polymorphic Viruses المتحورة

Page 16: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

تختلف فقط ولكن متطابقة نسخ إنشاء االنتشار مرحلة في للفيروس يمكن- اكتشافها فيصعب مختلفة تبدو يجعلها مما غيرها عن تميزها معينة عالمة في

؛ الفيروسات مضادات برامج بواسطة الف��يروس برنامج تشفير في التشفير تقنيات من االستفادة للفيروس يمكن-

أو اإلصابة عند تشفيره فك وإعادة ف�يروس تنش�يط ثم واحدة1toolkit في المختلفة الفيروسات من عدد إنشاء-

م��رة كل في الحزمة تظهر وهكذا الحزمة تشغيل فيها يتم مرة كل في واحدالسابقة. المرة عن مختلف بشكل

Macro viruses الماكرو فيروساتNational) تقرير بحسب اآلن الموج���ودة الفيروس���ات ثل���ثي تمثل Computer

Security Agency.)كونها: من تأتى وخطورتها

الم��اكرو فيروس��ات أغلب )الن معينة2platform على تعتمد ال أي مس��تقلة-Microsoft مس��تندات إلص��ابة تص��مم officeمن معين ن��وع تتطلب ال وهي التشغيل( نظم وال األجهزة

ان المع���روف ومن التنفيذية الملف���ات وليس المس���تندات تص���يب لكونها-االستخدام كثيرة المستندات

الملف��ات طريق عن االلك��تروني البريد بواس��طة ) مثال االنتش��ار س��ريعة- البريد طريق عن المس��تندات يتب��ادلون المس��تخدمين أغلب المرفق��ة(,الن

االلكتروني:E-mail Virusااللكتروني البريد فيروسات

على وتعمل االن��ترنت اس��تخدام انتش��ار بعد ح��ديثا الفيروس��ات ه��ذه ظه��رت الف��يروس يض��من ال��ذكر( حيث الماكرو)س��ابقة فيروسات فكرة من االستفادة

Microsoft مس��تند داخل نفسه office مع المس��تند المرسل يلحق وعن��دما المس��تندDownload ب��إنزال يق��وم الرس��الة مس��تقبل ف��ان ويرس��لها رس��الة

الف��يروس ه��ذا يق��وم ثم ومن اإلص��ابة فتح��دث الشخصي لحاس��به المص��ابالتالية: بالعمليات

مس��تقبل الشخص عناوين قائمة في عنوان لكل النسخ وإرسال نفسه بنسخ-الرسالة

المحلي الحاسب في تدمير يُحدث-(Malyssa) م1999 عام في مليسا فيروس الفيروسات من النوع لهذا مثال

Worms الدودات الضحية. الحاسب على عديدة مرات نفسه نسخ على المقدرة له برنامج هو

عندما أال نفسه نسخ يستطيع ال الفيروس أن هو الفيروس وبين بينه الفرقتنفيذي. ملف يصيب تحت��ويالش��بكة. على األداء كف��اءة يقلل الش��بكة في منه عدي��دة نسخ إنش��اء

آلخر نظ��ام من تنتقل ألنها الفيروس��ات خص��ائص بعض علىworms ال��دوداتواحدة 1 وحدة في المختلفة البرامج من حزمة هي2 ( ) األعلى المستوى من التطبيقية للبرامج أرضية التشغيل نظام يمثل معين تشغيل نظام مثل رئيسي برنامج

Page 17: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

ف��ان وتنتش��ر.وله��ذا تنشط لكي اإلنس��ان، قبل من ي��دوي، لت��دخل تحت��اج وألنها أنظمة عن يبحث دائما الدودة الفيروسات.برنامج ضمن يصنفونها أحيانا العلماء ال��� برن��امج ال��دور. يمر بنفس يق��وم مص��اب جديد جه��از وكل إلص��ابتها جدي��دةWorm الفيروس. بها يمر التي األربعة بالمراحل

خصائصه الضحية الحاسوب على الملفات يحذف وال يغير ال.1 متعددة مرات نفسه ينسخ.2 البريد عبر الضحية الحاسوب ملفات من نسخ وإرسال إرفاق يمكنه.3

االلكترونيالمنسوخة الملفات من الكبير بالعدد القرص مساحة يستهلك.4

Network Worms الشبكة ديدانNetwork الشبكة ربط تستخدم ديدان هي Connectionآلخر نظ��ام من لالنتقال أو البكتريا مثل تماما تعمل الجديد النظ����ام في تنشط الش����بكة.وعن����دما في

Trojan برن��امج ت��زرع أن لل��دودة يمكن حيث الحيوي الفيروس Horseتنسخ أو النظام. ملفات وتخرب نفسها

التالية: والمميزات بالطرق نفسها تكرار Wormsال� تستطيع البريد رس��ائل مع نفسه يرسل wormال��� االلك��تروني, الن البريد بواس��طة-

آخر. لحاسب حاسب من االلكترونيتصيبها التي األنظمة في الذاتي التنفيذ على القدرة لها الن-Logging) ال���دخول على الق���درة لها الن- inالبعد على من أخ���رى (ألنظمة

Remotelyتس��تطيع الطريقة به��ذه البعيد للنظ��ام الدخول وعند الشبكة عبر البعيد. للنظام الحالي النظام من نفسها لنسخ أوامر تنفيذ

التالية: بالمهام الشبكة دودة برنامج يقوم اإلصابة تحقق بعد )مثال إلص��ابتها جدي��دة حاس��بات أنظمة أرق��ام عن النظام جداول في البحث-

الحاسب( معها يتعامل التي الحواسيب أرقام يحتوي الذي الجدول فيالشبكة عبر الثاني الحاسب مع اتصال ينشئ- حياتها دورة الجديدة النسخة تبدأ هناك ومن الثاني الحاسب في نفسه ينسخ-

بذاتها قائمة كدودات أو النظام في الخدمة ملفات من ملف باسم نفسه تسميةworm لبرنامج يمكن اكتش��افها يص��عب ل��ذلك الفيروسات مضادات بواسطة مالحظته يمكن ال باسم

Networkالش�بكات مس�توى على الت��أمين مق�اييس وتط�بيق .تص��ميم security خطر يقلل أن شأنه من single system security المحلية األجهزة مستوى وعلى

. البرمجيات من النوع هذااألمثلة: بعض:Morris Worm موريس دودة

Robert بواس��طة تصميمه تم برنامج هي Morrisعلى ليعمل م1998 ع��ام في يق��وم العمل يب��دأ وعندما لالنتقال تقنيات عدة ويستخدمUnix اليونكس أنظمة

الربط ج��داول خالل من وذلك الح��الي للحاسب المعروفة األجه��زة باستكشاف

Page 18: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

مع تع��امال األك��ثر األجه��زة عن��اوين تحت��وي ج��داول )هنالك األخ��رى األجه��زة معالحالي( الحاسب

الدخول على للحصول باآلتي يقوم كانMorris Worm ال� اكتشفه جهاز كل في: Remote computerالبعيد للحاسب

ص��حيح (LoginID) دخ��ول اسم باس��تخدام البعيد للحاسب ال��دخول يح��اول- اسم على وحص����وله المحلي المس����تخدمين لملف استكش����افه بعد وذلك

مرور وكلمة مستخدمالبعيد النظام بروتوكوالت الموجودة الثغرات استقالل يحاول-البعيد النظام في أوامر خالله من ينفذTrapdoor استخدام يمكنه-

Logging) ال��دخول وتم الثالث الط���رق من طريقة أي نجحت إذا onللنظ��ام) قصيرةbooting إيقاظ رسائل إرسال يستطيع موريس دودة برنامج فان البعيد

.(Logout)يخرج ثم معينة عمليات تنفيذ أو الضحية للحاسبNimda Worm

ب��الطرق والش��بكات االن��ترنت طريق عن وينتشر م2001 ع��ام في إطالقه تمالتالية:

االلكتروني البريد رسائل طريق عنclient لزبون clientزبون من-shared)مش��ترك) نظ��ام باس��تخدام لزب��ون زب��ون من- computerبتب��ادل أو

بينهما الملفاتWeb) خدمة جه��از من- Serverال��ويب مواقع باس��تعراض ( للزب��ائن (Web

Sitesب���إنزال أو ( والص���فحات Downloadحاسب من المص���ابة الملف���ات للزبون. الخدمة

Web) الخدمة لجه��از الزبون من- Serverالموج��ودة الفه��ارس (باس��تعراض الخدمة للحاسب الزبون من الملفات Uploadبرفع أو عليه

Web) الخدمة لجهاز الزبون من- Serverبرن��امج (بتش��غيل backdoor يطلق CodeRedII بواسطة

wormsدوداتال و virusesالفيروسات بين التمييز حول اللبس بعض هناكاالثنين: بين وللتفريق

حين في ، executable filesللتنفيذ القابلة الملفات يصيبvirus فيروسال-بذاته. مستقل برنامج هيworm الدودة أن

مص��اب ملف تش��غيل )مثال ينتشر ح��تى بشري عمل يتطلبvirus الفيروس-تلقائيا. يتكاثرworm الدودة برنامج بالفيروس( بينما

تمارينالضارة البرمجيات مصطلح عرف-الفيروس حياة دورة مراحل هي ما-لكل مثال ذكر مع الفيروسات أنواع أذكر-الشبكة دودة برنامج يعمل كيف وضح باختصار-يستخدم وكيف Trapdoorال� هو ما عرف-نفسها تخفي أن يمكن وكيف الفيروسات تتحور كيف-

Page 19: التطفل والهجوم - WordPress.com · Web viewالتطفل والهجوم Intrusion and Attack مقدمة: من أغلب واخطر المشكلات(بخلاف الفيروسات)

worm والدودة virusالفيروس بين الفرق هو ما-