لماذا صممت برامج التي تستخدم (تروجان) ؟
تصميم هذه البرامج في البداية كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون على جهاز
الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح . ويوجد العديد من البرامج المنتشرة على
الانترنت والتي تستطيع من خلاله التصنت وتسجيل وحفظ كل ما نكتب ه على لوحة المفاتيح . من هذه
والذي يستطيع ان يحتفظ في ملف مخفي بكل ما قمت ،Invisible KeyLloger البرامج برنامج يدعى
بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث
سيمكنك الإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن
يستطيع أحد معرفة مكانه
الا واضعه ) والتأكد من عدم وجود جمل دخيلة أو محاولات اقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان
أحد يقوم باستخدام حاسبك والإطلاع على بياناتك في غيابك والتأكد من عدم استخدامهم للانترنت في
الولوج على شبكات غير أخلاقية أو التحدث بأسلوب غير لائق من خلال مواقع الدردشة على الانترنت،
أيضا يزعم هؤلاء المصممين ان فوائد البرنامج الذي قاموا بتصميمه تظهر حينما تكتشف ان نظام الويندوز أو البرنامج الذي تستخدمه قد توقف فجأة عن العمل دون ان تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث ان التقرير بالكامل سيكون موجود منه نسخة إضافية بالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم باستخدام الحاسب الشخصي لأغراض شخصية والتأكد من عدم إضاعتهم لوقت العمل واستغلاله بالكامل لتحقيق أهداف الشركة .
خطورة برامج تروجان
تعد برامج حصان طروادة واحدة من أخطر البرامج المستخدمة من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع والتي تسمح له ان يقوم بالهيمنة على passwords إلى انه يتيح للدخيل الحصول على كلمات مرور الحاسب بالكامل .. كذلك تظهر هذه البرامج للدخيل الطريقة ( المعلومات ) التي يمكنه من
خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خلالها الدخول على الجهاز... الخ، المشكلة
أيضا تكمن في ان هذا الاقتحام المنتظر لن يتم معرفته أو ملاحظته حيث انه سيتم من خلال نفس
الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك فلقد تم تسجيل كل ما كتبته على
لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون انه طالما لديهم برنامج مضاد للفيروسات فإنهم ليسوا معرضين للأخطار ، ولكن المشكلة تكمن في ان معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات . أما أهم العوامل التي تجعل حصان طروادة أخطر في بعض الأحيان من الفيروسات نفسها هي ان برامج حصان طروادة بطبيعتها خطر ساكن وصامت فهي لا تقوم بتقديم نفسها للضحية مثلما يقوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم و بالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها و بالتالي فان فرص اكتشافها والقبض عليها تكاد تكون معدومة
و يعتمد الاختراق على ما يسمى بالريموت (remote) أي السيطرة عن بعد ، ولكي تتم العملية لا بد من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية بعبارة أخرى للاتصال بين جهاز ين لا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوعان من البرامج ، ففي جهاز الضحية يوجد برنامج الخادم (server) وفي الجهاز الآخر يوجد برنامج المستفيد أو ما يسمى (client) وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من الملفات يسمى حصان طروادة ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم
في التجسس . ، وتختلف برامج التجسس في المميزات وطريقة الاستخدام .. لكنهما جميعا تعتمد على نفس الفكرة التي ذكرناها وذلك بإرسال ما نسميه الملف اللاصق Patch file أو برنامج الخادم والذي
يرسله المتجسس إلى جهاز الضحية فيقوم الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد
لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن انه ملف معطوب.. فيبحث عن شيء آخر أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل جهاز الضحية،ويتم الاتصال بين الجهازين عبر منفذ اتصال لكل جهاز ، قد يعتقد البعض ان هذا المنفذ مادي باستطاعته ان يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال و استقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يقارب ٦٥٠٠٠ منفذ تقريبا ، يميز كل منفذ الآخر رقمه فمثلا المنفذ رقم ٨٠٨٠ يمكن إجراء اتصال عن طريقة ، وفي نفس اللحظة يتم استخدام المنفذ رقم ٨٠٠٠ لإجراء اتصال أخر
عند الإصابة ببرنامج الخادم فإنه يقوم في أغلب الأحيان بما يلي :
١- الاتجاه إلى ملف تسجيل النظام (registry) حيث ان النظام في كل مرة تقوم بتشغيل الويندوز يقوم
بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.
٢- يقوم بفتح ملف اتصال داخل الجهاز المصاب تمكن برنامج العميل من النفوذ
٣- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه هذا
يعني ان الجهاز إذا أصيب ف انه يصبح مهيأ للاختراق، وبرنامج الخادم ينتظر طلب اتصال في أي لحظة عن
طريق المنفذ الذي قام بفتحه ، ويأتي طلب الاتصال بأحد طريقين :
ا- من قبل شخص يتعمد اختراق الجهاز المصاب بعينة، وذلك لعلمه بوجود معلومات تهمه أو لإصابة ذلك الجهاز
بالضرر لأي سبب كان
ب- من قبل شخص لا يتعمد اختراق هذا الجهاز بعينة، ولكنه يقوم بعمل مسح scanning على مجموعة من الأجهزة في نطاق معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو قابل للاختراق.
(يتبع)