أبوجوخ شنداوي فضي
| موضوع: سرقة الإيميل والتدابير اللازمة للحماية الخميس يوليو 30, 2009 1:52 am | |
|
أخواني الأفاضل السلام عليكم ورحمة الله وبركاته لقد كثر في الفترة الاخيرة سرقة الإيمل الخاص ولقد تعددت الطرق ولكن النتيجة واحدة وهي انه صاحب الايميل يبقى حزين طول العمر ولهذا قررت ان اكتب شيء عن هذا الموضوع فإن وجدتوا في هذه المقالة من خير وتوفيق فمن الله وإن وجدتوا تقصير وضعف أو عدم فهم فهذه مني لأنها من صفاتي اما بعد . في بادئ الأمر كم طريقة توجد لسرقة الإيميل وهذه لانسميها اختراق ولا هكرز أبداً هذه أسمها سرقة وحكمها حكم السارق الذي سرق نقود أو اشيء
[size=12]طرق سرقة الإيميل:
· إنتشر ت في ايامنا هذه سرقة البريد الاكتروني عن طريق برنامج ينشئ صفحات مزيفه للهوتميل مثل برنامج البازوكة يطلب منك أن تدخل على الدردشة في الهوتميل وناس تعال بسرعة لاتفوتك وأنت المسكين تدخل ويقول ليك وكل سنة وإنت بخير.... قول على بريدك السلام وهذه صورة للصفحة المزيفة والكود الذي مكتوب بهذه الصفحة يقوم بأرسال إيميلك وكلمة السر الخاصة بك إلى صاحب هذه الصفحة . وقد انتشر من جديد برنامج اسمه Hot-Evil وهو يقوم بصناعة برنامج كبرنامج المسنجر بالضبط دون اي تفرقة أبداً وعندما تضع له بريدك وكلمة السر وهوب ستصبح كلمتك خارجاً إلى صاحب هذا الباتش ليتحكم بك وهناك من يساومك على هذا والله المستعان .
بعض الأبحاث:
· أجرى باحث من جامعة ميريلاند دراسة حول الأساليب التي يتبعها مخترقي الأنظمة أو ما يطلق عليهم اسم "الهاكرز". حيث قام بترك أربعة أجهزة كمبيوتر تعمل بنظام تشغيل Linux ومزودة بكلمات مرور ضعيفة على الإنترنت لمدة 24 ساعة يومياً ليتمكن من معرفة أساليب مهاجمة الهاكرز لتلك الأجهزة وكانت النتيجة مخيفة حسب قوله. حيث وصل عدد محاولات الاقتحام لنحو 270 ألف محاولة بمعدل محاولة اقتحام واحدة كل 39 ثانية. ومن أهم النتائج التي توصلت إليها هذه الدراسة أن كلمات المرور الضعيفة تساهم بشكل كبير في تسهيل مهمة الهاكرز. وخلصت إلى أن الاختيار الدقيق والمتطور لأسماء المستخدم وكلمات المرور يمكن أن يشكل فارق كبير في قدرة الهاكر على اختراق الكمبيوتر. وقد أشرف على تلك الدراسة الأستاذ المساعد مايكل كوكر الذي أكد أن هدفه يتمثل في معرفة أسلوب الهاكرز في مهاجمة الأجهزة وسلوكياتهم ونشاطاتهم بعد الدخول إلى الأجهزة. وباستخدام البرامج التي تساعد الهاكرز على تخمين أسماء المستخدمين وكلمات المرور الخاص بهم، قام المشرفون على الدراسة بإدخال كلمات مرور شائعة حاول الهاكرز من خلالها الولوج إلى الأجهزة، وخلص كوكر إلى أن معظم الهجمات تمت من خلال نصوص من القاموس والموجودة في قوائم خاصة بكلمات المرور وأسماء المستخدمين الأكثر استخداما في محاولات اختراق الأجهزة . وأكد كوكر أن عدد الهجمات الناجحة وصل إلى 825. يذكر أن الدراسة قد أجريت في الفترة ما بين 14 نوفمبر وحتى 8 ديسمبر. ومن الجدير بالذكر أن كوكر لم يبدي استغراباً من نتائج الدراسة وأشار إلى أبرز الكلمات التي استخدمت في الهجمات مثل (Test) و (Guest) و (Admin) وكذلك (Root). ويؤكد كوكر ضرورة اهتمام المستخدمين باختيار كلمات مرور معقدة أو غير متداولة ، كأسماء الكتب المفضلة لديهم أو إحدى الجمل التي يفضلونها.
كيف يجب ان تكون كلمة السر : 1. ان تحتوي كلمة المرور على خليط من الرموز , الأرقام و الحروف مثال 19MYO~QM/+-^%BO*ZP37 2. ان لا تضع كلمة المرور بسيطة الادخال على لوحة المفاتيح حتى وان اشتملة على النقطتين السابقتين 1 - 2 لأن البعض يجعل كلمة المرور بهذا الشكل ~!(*)#$%^&*QWERTYUIOP123 لا حظوا ادخلنا الرموز اولا بالترتيب لأنها في الجزء الاعلى من لوحة المفاتيح ثم ادخلنا الاحرف التي اسفل من الرموز في لوحة المفاتيح ايضا بالترتيب ثم ادخلنا الارقام مرتبة , والافضل التنقل في جميع اجزاء لوحة المفاتيح بشكل عشوائي حتى يصعب تخمينا او قد يتمكن شخص من الحصول على كلمة المرور بضربة حظ ! . 3. ان لا تكون كلمة المرور عبارة عن ارقام تسلسلية او ارقام عشوائية قد تراها انت صعبة لكن سهلة عندما يكون هناك برنامج لأنتاج الارقام سواء تسلسلية او عشوائية مهما طالة الخانات . والبعض يستخدم ارقام تسلسلية مثل 123456789 او 1223334444 او 102030405060 والكثير من هذه الامثلة والبعض يستخدم كلمات مرور بهذا الشكل بكل ثقه ! . 4. ان تكون كلمة المرور بعيدة جدا عن أي معلومة حقيقية تخصك مثل رقم الهاتف اسمك اسم المدينة الدولة التي تسكنها تاريخ ميلادك لأن البعض يجعل كلمة المرور بأسم الدولة او المدينة ثم يتبعها بتاريخ الميلاد وهكذا وايضا ان تبعدها عن أي معلومة معروفه عنك في منتدى تشارك فيه حتى ولو كانت تلك المعلومة تخص اسمك المستعار . 5. ان تكون كلمة المرور بعيدة عن الأسماء المشهورة وايضا الأجنبية مثل اسم لاعب او اسم مغني لأن مثل هذه الكلمات تكون قريبة للفكر والتخمين اكثر ولأن هناك برامج تعتمد في عملها على ملفات بها كلمات مرور اجنبية تقوم بتجربتها على البريد , ايضا تسمح هذه البرامج بأضافة كلمات مرور اخرى ضمن قائمتها او قد يخصص قائمة لهذا البريد بهدف سرقته فيضع جميع الكلمات التي يتوقعها. 6. ان لا تثق في الشخص الذي تراسله لأنه بعد فترة من الزمن من الاخذ والعطاء يستطيع جمع معلومات عنك قد تفيده في كشف كلمة المرور .
وبالله التوفيق,,,,,[/size]
| |
|