الأمن التقني

كشف التجسس واختراق الحاسوب

المجد – خاص

قبل أن نتحدث عن طرق كشف التجسس، لا بد لنا من أن نتحدث عن عملية التجسس والاختراق بشكل عام.

ما هي عملية التجسس (hacking) ؟

عملية تقوم بها جهة غير مرخص لها بالدخول إلى نظام تشغيل الحاسوب بطريقة غير شرعية، وذلك بغرض التجسس أو السرقة أو التخريب حيث يستطيع الشخص المتجسس "الهاكر أو الكراكر" أن يتحكم بالكامل في الحاسوب، كأن ينقل أو يمسح ويضيف ملفات، أو أن يتحكم في نظام التشغيل كإعطاء أمر طباعة أو التصوير أو وما إلى ذلك .

كيف يتم التجسس ؟

الطريقة التقليدية التي يتم التجسس بها هي عبر إرسال ملف ملغوم إلى الضحية حيث يقوم هذا الملف عند فتحه على الفور بفتح منفذ “port” داخل الحاسوب ليستطيع كل من لديه برنامج تجسس أن يقتحم الحاسب من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية أو الخلفية "backdoor" التي يدخل منها لصوص التجسس ، ويقوم ملف التجسس أيضاً بتزويد الهاكر ببعض المعلومات مثل رقم الحاسب الـ IP عند الاتصال بالانترنت.

بمعنى أنه بدون زرع ملف تجسس في حاسوب الضحية لا يستطيع الهاكر أن يدخل إلى الحاسوب حتى لو  استطاع جلب رقم الحاسب الـ IP، يستثنى من ذلك الهاكر المحترفين القادرين على الدخول بطرق متقدمة مثل استخدام منافذ الحاسوب المفتوحة أو ثغرات في البرامج التطبيقية أو نظام التشغيل، وهذا يتطلب علم واسع في شتى مجالات الحاسوب حيث يقوم به عادة جهة وليس فرد.

ما هي الملفات الملغومة ؟

عبارة عن ملفات أو برامج تلزم الضحية، حيث يقوم الكراكر "المخرب" بدمج ملف تجسس "باتش" أو "تروجان" بهذه الملفات ليقوم بعد ذلك بالتجسس على من يستخدم هذا الملف الملغوم.

قد لا تكون الملفات الملغومة موجهة لضحية بعينه أو معروف مسبقاً، حيث يكثر المتطفلين بنشر هذه الملفات الملغومة في المنتديات، وذلك لتعلم طرق الاختراق البدائية باستخدام برامج الاختراق الجاهزة لهذه الأغراض التجسسية.

 كيف يصاب الحاسوب بهذه الملفات ؟

يصاب الحاسوب بهذه الملفات عبر وصولها للحاسوب عن طريق المستخدم نفسه وذلك بعدة طرق منها :

– أن يرسل أحد الهاكر ملف ملغوم عبارة عن صورة مثلا أثناء المحادثة مع الضحية عبر برامج أو مواقع المحادثة.

– أن يصك ملف ملغوم من خلال رسالة عبر البريد الإلكتروني.

– إنزال برامج و ملفات من مواقع ومنتديات مشبوهة أو غير موثوقة.

– الدخول إلى مواقع مشبوهة مثل المواقع الجنسية، حيث أنه بمجرد دخول مثل هذه المواقع  يتم تنزيل برمجيات خبيثة في جهاز الحاسوب بواسطة الكوكيز!

* في جميع هذه الحالات لا تتم عملية التجسس إلا بعد فتح الملف الملغوم.

طرق الكشف عن ملفات التجسس

عليك أن تعلم أنه لا يوجد طرق مضمونة 100% للتأكد من كشف ملفات التجسس، كما انه لا يوجد طرق 100% تضمن سلامة الجهاز، وذلك لتطور طرق وأساليب الاختراق والانتشار الهائل للبرمجيات الخبيثة، إلا أننا قدمنا أفضل الطرق التي تساعد في الكشف عن هذه الملفات، راجع شروحات الأدوات البرمجية TCPViewProcess Explorer.

كما أن البعض يكتفي باستخدام أداة msconfig التي تأتي مع الويندوز، ويتم استخدامها كالتالي :

ابدا >> تشغيل >> كتابة الأمر msconfig >> دخول أو انتر

01تظهر نافذة نختار منها التبويب startup

02تظهر في الأسفل برامج التي يتم تشغيلها تلقائيا عند بدء التشغيل.

الأفضل أن تقوم بتعطيل جميع البرامج بإزالة علامة الصح وتبقى فقط برنامج الحماية.

في الموضوع القادم إن شاء الله سنتكلم عن طريقة سد الثغرات في الحاسوب.

مقالات ذات صلة