safaatech

اهلا ومرحبا بكم في منتدياتنا التنقية .. نتمنى لكم الافادة والاستفادة ... ادارة المنتدى ..

انضم إلى المنتدى ، فالأمر سريع وسهل

safaatech

اهلا ومرحبا بكم في منتدياتنا التنقية .. نتمنى لكم الافادة والاستفادة ... ادارة المنتدى ..

safaatech

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتدى متخصص بتقنية المعلومات والحاسوب/ يتوجب التسجيل لمعاينة باقي الاقسام وقراءة المواضيع


    back door مالمقصود بها

    lord of the rings
    lord of the rings
    Admin


    عدد المساهمات : 1148
    السٌّمعَة : 4
    تاريخ التسجيل : 23/04/2009

    back door مالمقصود بها Empty back door مالمقصود بها

    مُساهمة من طرف lord of the rings الجمعة مايو 15, 2009 1:21 am

    يستخدم هذا المصطلح في مجال تأمين الحاسبات ضد مخاطر القرصنة وهو يطلق علي الثغرة الأمنية التي توجد في نظم التشغيل و البرمجيات التي تعمل علي الحاسبات الشخصية أو الخادمة وتتيح لشخص غريب أن يتعامل مع الحاسب الذي توجد به الثغرة الأمنية بطريقة غير شرعية. يبذل قراصنة الشبكة جهودا كبيرة لكي يكتشفوا ثغرة أمنية في نظم التشغيل أو البرامج والتطبيقات. يتكون نظام التشغيل من عشرات الآلاف من الأوامر التي تكتب بأحد لغا البرمجة ويحاول القراصنة إلي الوصول إلي أحد الأوامر التي يمكنهم استغلالها للدخول علي الحاسبات بطريقة غير شرعية. الوصول إلي باب خلفي بالحاسبات ليس بالأمر البسيط وإنما يحتاج إلي محاولات شاقة من قراصنة الشبكات الذين يتميزون بقدرات علمية وتقنية عالية ولكنهم للأسف يستخدمون إمكانياتهم العالية في الأغراض الشريرة والضارة بمجتمع المعلومات. عند يصل هؤلاء القراصنة إلي ثغرة أمنية في أحد نظم التشغيل أو البرامج فإنهم يتبادلون هذه المعلومات فيما بينهم ويتبارون أيهم يمكنه أن يحدث أكبر ضرر بالحاسبات التي يستهدفها. عادة ما يستهدف القراصنة الحاسبات الخاصة بالشركات والمؤسسات الكبري ويحاولون الدخول عليها من خلال الأبواب الخلفية التي يكتشفونها.

    يقوم القراصنة بزرع برنامج علي الحاسب الذي توصلوا إلي باب خلفي له ويقوم هذا البرنامج بالاتصال بالحاسب الذي يستخدمه أحد هؤلاء القراصنة. الأبواب الخلفية تتيح لقراصنة الشبكة التحكم في الحاسب الذي يستهدفونه عن بعد وبذلك يستطيعون تثبيت برامج عليه أو نقل ملفات من الحاسب وإليه وهم يتحكمون في الحاسب كأنهم يجلسون أمامه فيمكنهم تحريك مؤشر الفأرة واستخدام لوحة المفاتيح بحاسبهم كأنه لوحة المفاتيح الخاص بالحاسب الضحية. مقدار الضرر الذي يمكن أن يلحق بالحاسب الذي يتم اختراقه من خلال الباب الخلفي يختلف حسب قدرات الشخص الذي قام باختراقه وحسب النوايا العدوانية والشريرة التي تحركه. في الماضي كان القراصنة الذين يكتشفون باب خلفي لأحد الحاسبات ويتحكمون فيه عن بعد يقومون بتنفيذ عمليات تخريبية بالحاسب فور سيطرتهم عليه كأن يقوموا بإلغاء الملفات والبرامج وتدمير نظام التشغيل.

    أكتشف القراصنة أن هذه الطريقة تنبه مستخدمي الحاسبات إلي أن حاسباتهم قد تم اختراقها فغيروا من تكتيكاتهم بحيث لا تظهر أعراض تنبه المستخدم إلي أن حاسبه قد تم اختراقه. وجد القراصنة أنه من الأفيد أن يقوموا بالتلصص علي الحاسبات التي وجدوا أبواب خلفية بها بحيث يسرقون منها الملفات والبيانات الهامة ويحاولن استخدامها في أغراضهم الشريرة. تقوم شركات البرمجيات والشركات المنتجة بنظم التشغيل بإنتاج برامج تعالج الثغرات الأمنية التي تكتشف في برامجها ويطلق عليها Patches ويقدموها للمستخدمين بشكل مجاني في مواقعهم علي شبكة الإنترنت. يمكن أيضا تشديد الإجراءات الأمنية علي الحاسبات من خلال برامج حائط النار Firewall التي تجعل مهمة القراصنة في اكتشاف الأبواب الخلفية للحاسب أكثر صعوبة
    تمت اضافته ونقله للاهمية

      الوقت/التاريخ الآن هو السبت أبريل 27, 2024 3:52 am