أرشــــــيـــف حوار الخيمة العربية

أرشــــــيـــف حوار الخيمة العربية (http://hewar.khayma.com/index.php)
-   خيمة الحاسوب والبرمجيات (http://hewar.khayma.com/forumdisplay.php?f=12)
-   -   icq (http://hewar.khayma.com/showthread.php?t=12760)

عصام 26-10-2001 10:00 PM

icq
 
حول برنامجicq الشهير جداً، والذي تنتجه شركة mirabils (الإسرائيلية)، ويستخدمه الكثير من عشاق الدردشة في
إنترنت، وهو مجاني.

فكرة برنامج icq جميلة (تلفظ i seek you، أي أبحث عنك)، إذ يوفر لمستخدمه إمكانية معرفة ما إذا كان أصدقاؤه عبر العالم متصلين بالشبكة
(online)، في أي لحظة، ويوفر له، أيضاً، إمكانية مناداتهم، وإرسال رسائل وملفات وعناوين ويب لهم، وطلب الدردشة معهم.

يستخدم برنامج icq بروتوكول الزبون للزبون (client-to-client protocol)، أي أن الزبون المحمل على الجهاز الشخصي هو الذي يعطي
الصلاحيات للمستخدمين. ونستنتج من ذلك، وجود فجوة في الأمان، مقارنة بالأنظمة التي تستخدم بروتوكول زبون المزود (client-server
protocol)، حيث يعطي المزود هذه الصلاحيات. والأسوأ من هذا كله، أن الزبون يستقبل أي شيء، بدون تقدير للأضرار التي قد تنجم عن ذلك، فيما
يستطيع المزود تجنب تلك السلبيات، وغيرها من السلبيات الناتجة عن استخدام بروتوكول الزبون للزبون. ولا ننكر أن استخدام مثل هذا النوع من
البروتوكولات، له إيجابياته، كعدم ضرورة وجود مزود لمراقبة الصادر والوارد.

أضيف إلى برنامج icq العديد من وظائف الأمان وحماية الخصوصية، كعدم السماح بإضافة اسم المستخدم إلى قائمة الاتصال، إلا بعد أن يسمح له
بذلك، وعدم السماح بالحصول على عنوان ip المنسوب للمستخدم، وغيرها من الأمور الخاصة بالأمان والخصوصية. ولكن قد تكون هذه الخواص
عديمة الفائدة، وذلك لسببين: الأول لعدم وعي المستخدم التام لأهمية هذه الخواص إلا بعد فوات الأوان (بسبب تركيب البرنامج عند أدنى درجة من
الأمان)، والثاني وهو المهم، أنه توجد الكثير من الأدوات في إنترنت، قادرة على إبطال مفعول هذه الخواص.

طرق الهجوم

توجد طرق وأساليب كثيرة لاختراق النظم بواسطة برنامج icq، ومنها أنه بإمكان المستخدم تزييف عنوان ip الخاص به، لإخفاء هويته أثناء
التخريب. وتوجد برامج لتغيير كلمة سر المستخدم، وإرسال رسالة مخادعة، مثل برنامج icq hijaak. وتوجد برامج كثيرة لإرسال قنابل بريد
إلكتروني، وأخرى لمعرفة عنوان ip الحقيقي لمستخدم حاول إخفاءه، أو لمعرفة المنفذ (port)، الذي يعمل icq من خلاله، وذلك لتسهيل عملية
الاختراق. والأهم من ذلك كله برنامج icq trogen، الذي يمكن من خلاله التحكم الكلي بالقرص الصلب للكمبيوتر المراد تخريبه. لنأخذ مثلاً
السيناريو التالي: إذا أردت أن أؤذي إنسان من بلد معين، فأول ما أقوم به، هو أن أغير معلوماتي الشخصية إلى معلومات وهمية، وأزيف عنوان ip
الخاص بي. ثم أبحث في قائمة المستخدمين، ضمن الصفحات البيضاء، عن جميع الأشخاص من هذه البلد، لأضيف بعضهم إلى القائمة الخاصة بي،
ومن ثم أشغل برنامج للتحري عن رقم المنفذ (يغير برنامج icq، رقم المنفذ في كل مرة يتم فيها تشغيله، ولكنه يقع، غالباً، بين 1024 و 2000،
وذلك لزيادة الأمان)، ومن ثم يصبح الطريق مفتوحاً أمامي لأبعث إليه بيانات عشوائية، بواسطة برنامج netcat، وأكون قادراً على توقيف كمبيوتره
عن العمل، أو تحويل رسالة icq عادية إلى آلاف بل ملايين الرسائل، أو تغيير الرقم الشخصي للمستخدم المسمى uin، أو حتى تغيير كلمة سره
بدون علمه، وبدون معرفة كلمة السر السابقة، وأكون بذلك قد قضيت على استخدامه لرقمه الشخصي، وعليه التسجيل مرة أخرى واستعمال رقم آخر،
وإعادة ترتيب قائمة أصدقاءه.

لنأخذ مثالاً آخر جربته مع أحد الأصدقاء المولعين بهذا البرنامج، فقد بعثت له ملف icq trogen (icqtrogen.exe)، وهو بطبيعة الحال لا يعرفه،
وطلبت منه أن يشغله ليتمتع بلعبة شيقة. ونفذ طلبي بحرارة، لكنه لم ير أي شيء يحدث على الشاشة على الإطلاق، وتجاهل الأمر ظناً منه أن اللعبة لا
تعمل على جهازه. وكنت، في هذه الأثناء، قد شغلت برنامجاً آخر بالأمرicqclient.exe مرفقاً معه رقم ip الخاص به (بعد أن تحريت عن عنوان ip
المسند إليه من مزود الخدمة)، وإذ بشاشة تظهر أمامي عارضة محتويات قرصه الصلب بالكامل، ومن خلالها كان بإمكاني الكشف عن أسماء
الملفات، وتغيير والتنقل بين المجلدات، وجلب وإرسال الملفات، وتشغيل البرامج، وأيضا مسح الملفات . وبطبيعة الحال لم أؤذي
صديقي، واكتفيت ببعض الدعابات، مثل تشغيل البرامج، وتغيير أسماء بعضها.

أساليب الحماية

توجد برامج دفاعية مضادة لمعظم البرامج الهجومية، وهذه البرامج متوفرة بكثرة على إنترنت، وتكون، غالباً، في نفس موقع برامج الهجوم. فلتفادي
قنابل البريد الإلكتروني مثلاً، توجد برامج لتنظيف برنامج icq من هذه القنابل، وبرامج أخرى لصد الهجوم قبل فوات الأوان. كما توجد برامج
أخرى لفتح منافذ (ports) عديدة لبرامج إنترنت، لإخفاء رقم المنفذ الصحيح، عن برنامج التحري على رقم المنفذ. ويتطلب الأمر أحياناً، بعض
الإجراءات البسيطة. فلكي لا يتعرض جهازك إلى هجوم icq trogen، مثلاً، عليك تغيير اسم ملف برنامج icq (icq.exe) إلى اسم آخر، على ألا
تستقبل ملفات من أشخاص لا تعرفهم، وإذا تلقيت مثل هذه الملفات، فيجب التحري عنها قبل تشغيلها. ومن المهم، أيضاً، إعداد البرنامج ليكون على
أعلى درجة من الأمان والخصوصية.

وننصح بتفادي استخدام مثل هذه النوع من البرامج (وخصوصاً برنامج irc الذي يمكن أن يعمل بنفس الطريقة، إذا استخدمت خاصية dcc
للدردشة)، لوجود عدد كبير من برامج الهجوم في إنترنت، والتي تكون عادة سريعة التطور، بحيث لا يتسنى للمستخدم -حتى لو كان على خبرة ودراية
واسعة- التصدي لمثل هذه الاعتداءات، وخاصة ببرنامج مثل icq.
نقلا عن مجله انترنت العالم العربى
كل هذا ومازلنا نثق فى الاى سي كيو


Powered by vBulletin Version 3.5.1
Copyright ©2000 - 2020, Jelsoft Enterprises Ltd.