Aims Online

الخميس، أكتوبر 28، 2004

تقفي أثر رسائل البريد الإلكتروني

تلقيت اليوم رسالة إلكترونية من زائرة لموقع Aims Online المختص بأمن المعلومات والبرمجة اللغوية العصبية تطلب المساعدة في تقفي رسالة بريد إلكتروني من شخص يدعي انه يعرفها شخصيا وأنه يراسلها من المانيا وترغب في كشف هويته.

مبدئيا ، يمكن تحديد موقع الجهاز الذي ارسلت منه الرسالة حيثما كان بالمعمورة ، إلا أن تحديد هوية المرسل قد تصعب كونه قد ارسل رسالته تلك من إحد مقاهي الأنترنت او من جهاز صديق له. على كل حال ، تم تحديد مصدر الرسالة من سيرفر شركة ارامكو السعودية وتحديدا من احد مكاتب مبنى الأدارة بالظهران و قد اكتفيت بتزويدها بهذه المعلومات فقط وهي المطلوبة من طرفها.

هناك كثير من المواقع بالأنترنت تقدم خدمة تحديد موقع الـ IP ، ولكنها تفتقر الي تحديد مصدر رسائل البريد الإلكتروني بدقة حيث تؤدي هذه المهمة تطبيقات برمجية متخصصه لهذا الغرض وهي تطبيقات تزود للمهتمين بأمن شبكات الأتصال.

الموقع التالي يزود المستخدم بتحديد مصدر الرسائل الإلكترونية من خلال رقم الـ IP الخاص بالمرسل.
http://www.geektools.com/whois.php

Aims

الأربعاء، أكتوبر 27، 2004

قائمة بأخطر 20 ثغرة أمنية في أنظمة الكمبيوتر

نشر معهد «سانز» الذي يحظى بمكانة رفيعة في أوساط تكنولوجيا المعلومات قائمة بأخطر عشرين ثغرة أمنية في أنظمة الكمبيوتر لمساعدة الشركات والمؤسسات الكبرى على سد تلك الثغرات التي تعتبر الاكثر استغلالا من قبل قراصنة الانترنت. واكتشف خبراء الأمن أكثر من 2500 خلل وعيب أمني في برمجيات تشغيل الكمبيوتر مما يجعل الكثير من المؤسسات بحاجة للمساعدة لتحديد أولوياتها في التصدي لتلك المشكلات. وتتضمن قائمة ثغرات نظام ويندوز العيوب في برمجات سيرفرات وخدمات الشبكة وخدمة «وورك ستيش»، وخدمة الدخول عن بعد الى نظام ويندوز وسيرفر مايكروسوفت اس كيو ال، وبرامج تصفح الانترنت وتطبيقات تبادل الملفات وبرامج البريد الالكتروني. وقال آلان بالر، رئيس معهد سانس، الذي يدرب خبراء الأمن الحاسوبي ان القائمة تحدد أولويات معالجة المشاكل الأمنية وتساعد الناس على سد الثغرات التي تشكل أكبر خطر على أنظمتهم الحاسوبية. واللافت للنظر أن حوالي 60 بالمئة من الثغرات المدرجة على لائحة هذه السنة كانت نفسها مدرجة على لائحة العام الماضي، ويعود ذلك كما يقول بالر الى أن حوالي نصف الشركات لا تعبأ بالنصائح الأمنية ولا تبادر الى سد الثغرات قبل تعرضها للمتاعب. ويقول الخبير الأمني جيرهارد ايشلبيك الذي يعمل لصالح شركة «كواليس» ان القراصنة ومؤلفي الفيروسات يحفظون هذه القوائم عن ظهر قلب، ولذلك لابد للمستخدمين والشركات ان تتيقظ الى حجم الخطر، وتولي هذا الموضوع الاهتمام اللازم من خلال اظهار الوعي الأمني واتخاذ الاجراءات الاحترازية لاحباط انشطة عصابات الانترنت.
Aims

الثلاثاء، أكتوبر 26، 2004

مايكروسوفت تصدر 10 تعديلات أمنية جديدة بعد «سيرفيس باك 2»

أصدرت شركة مايكروسوفت 10 تعديلات أمنية، من بينها 7 تعديلات لإصلاح أخطاء ذكرت الشركة أنها تمثل اكبر خطر بالنسبة للمستخدمين. وتطبق تلك التعديلات على عديد من المنتجات، بما فيها بعض نسخ نظام تشغيل ويندوز وبرامج أجهزة الخدمة، وبرنامج التصفح إنترنت إكسبلورر وبرنامج اكسل. ويمكن للسبعة أخطاء الأكبر أن تسمح للمخترقين بالسيطرة على جهاز الكومبيوتر الخاص بأي شخص، بينما أعطيت باقي التعديلات درجة «مهمة» وهو ما يمثل تهديدا اقل. كما أعادت شركة مايكروسوفت، ومقرها ريدمونت بولاية واشنطن، إصدار تعديل كانت أصدرته في الشهر الماضي لوجود مشاكل فيه، مع تعديلات إجراءات الأمن الجديدة التي أطلق عليها اسم «سيرفيس باك 2». ويهدف التعديل إلى إصلاح مشكلة يمكن أن تسمح للمهاجم بالتسلل إلى كومبيوتر إذا ما شاهد المستخدم صورة معدة خصيصا بنظام .Jpg وذكر ستيفن تولوز وهو مدير برنامج الأمن في مايكروسوفت، أن الناس الذين استخدموا «سيرفيس باك2»، ويستخدمون أيضا نظام تشغيل ويندوز «اكس بي» لم يحصلوا على التعديل بطريقة صحيحة بسبب مشكلة في برنامج التثبيت. تجدر الإشارة إلى أن العدد الكبير من التعديلات الأمنية يأتي بعد عدة شهور من إصدار سيرفيز باك2، الذي يهدف أساسا إلي مواجهة المشاكل الأمنية التي تعرض لها برنامج ويندوز للتشغيل.
وذكر اوليفر فريدريتش وهو مدير في شركة البرامج الأمنية «سيمانتك»، أن بعض نقاط الضعف، يمكن أن تسمح للمهاجم بالسيطرة على جهاز الكومبيوتر الخاص بشخص ما، حتى إذا اطلع شخص على رسالة بريد إلكترونية من دون أن يفتحها، أو اطلع على موقع يحتوي على ملف خبيث.

Aims

الأحد، أكتوبر 24، 2004

تقنيات جديدة للأختراق (مادام الفضول موجود)

حيث أن رسائل الخطا التي تفيد بعدم تمكن النظام من ارسالها قد تكررت كثيرا في كافة حسابات البريد خصوصا الهوتميل والياهو خلال الأونه الأخيرة ، ورغم انه من البديهي أن يصل ردا تلقائيا من النظام يفيد بعدم تمكن المستلم تلقي الرسالة المرسله ، إلا ان الحال يختلف حينما لايكون هناك اصلا رسالة مرسله من قبل الراسل ؟!!!

ماذا يعني ذلك ؟؟

هناك طرف ثالث تدخل للتلاعب ليبدوا الحال ان الراسل لم تصل رسالته للمرسل اليه وفي الواقع ان رسالة الخطأ تلكم ماهي إلا احد امرين ، إما حصان طروادة Trojan ، او فيروس من نوع الدودة الذي ينتشر تلقائيا بالشبكة والدليل على ذلك هو تكرار وكثرة رسائل الخطأ التي تزف الي حسابات البريد المختلفة خلال الأشهر القليلة السابقة دون إرسال رسائل من الأساس.

مبدئيا حذرت مايكروسوف من مغبة فتح رسائل كهذه وحذت كثير من الشركات العالمية حذوها فتلقى منسوبوها تحذيرا بذلك ، وقد تلقيت شخصيا رسالة من احد الأصدقاء العاملين بشركة ارامكو يفيد كاتبها بأن الشركة حذرت جميع الموظفين من رسائل الخطاء التي تستلم من خارج نطاق الشبكة المحلية للشركة..

إن تطويع التقنية المعاصرة لتخدم البشرية يستفيد منها القراصنه لخدمة مصالحهم ويبعد عنهم الشبهات كماهو الحال في طريقة رسائل الخطأ هذه وحسبي أن لايجازف المستخدم العادي بفتح اية رسائل مجهولة المصدر بمافيها رسائل الخطأ الملغمه طالما انه لم يرسل رسالة من الأساس.
Aims

مرحبا يا أستاذ

رغم أنني قد تركت حقل تدريس اللغة الإنجليزية و محاضرات و دورات الموارد البشرية ، و تقنية المعلومات ، والبرمجة اللغوية العصبية ، إلا أن الكثير من طلبتي ما زالوا ينادونني الي اليوم بالأستاذ حينما اقابلهم في اي مكان. التقيت ليلة البارحة بأحدهم بمركز تجاري وكالعادة سلم بحرارة مناديا "كيف الحال يا أستاذ"
كان طالبا شقيا يلفظ حرف الـ B في الإنجليزية كحرف الـ P كما يفعل معظم العرب الناطقين بهذه اللغة الحية ، وكنت استخدم معهم ورقة صغيرة للتمييز بين لفظي الحرفين الأنجليزيين ، اضعها امام افواه الطلاب والطالبات واطلب منهم لفظ كلمتي Paper و Boy مع النظر الي الورقة التي امام افواههم لتعريفهم بالطريقة الصحيحة للفظ الحرفين ، و مع ذلك فإن الطالب هذا لا تتحرك الورقة امام فمه عند لفظ الكلمتين.
واليوم هو في منصب مرموق بأحدى الشركات الكبرى ورغم هذا فحتى اليوم لا يفرق هو بين لفظ الحرفين إلا أنه لم ينسى العشرة الطيبة والأحترام المتبادل كغيره من الطلاب والطالبات الأعزاء فمازالوا الي اليوم يرحبون بكاتب هذه الأسطر كلما التقوا به بعبارة "مرحبا يا أستاذ" مع كونهم هم أنفسهم قد أصبحوا أساتذة وأكاديميين ورجال ونساء أعمال ناجحين .
Aims


السبت، أكتوبر 23، 2004

«غوغل» تكشف عن برنامج جديد يستغل تقنياتها للبحث في محتويات الكومبيوتر نفسه

بعد أن أصبح «غوغل» أكبر وأكثر محركات البحث في الإنترنت استخداما من قبل المبحرين في الشبكة المعلوماتية، أعلنت الشركة التي تمتلكه عن إنتاجها لبرنامج مجاني جديد، يتيح لمستخدمه استخدام نفس التقنيات المتطورة التي تسمح بالبحث السريع في محتويات مواقع الإنترنت، بحيث يمكن معها البحث في محتويات القرص الصلب على جهاز الكومبيوتر نفسه. ويتيح البرنامج الذي تطلق عليه الشركة حاليا اسم Google Desktop Search ، البحث في مناطق كثيرة في القرص الصلب بما في ذلك رسائل البريد الإلكتروني لبرنامجي «آوتلوك» و«آوتلوك إكسبريس»، وصفحات مواقع الويب التي تمت زيارتها من برنامج «إنترنت إكسبلورر»، ونصوص التراسل في برنامج AOL، هذا عدا عن محتويات ملفات «وورد» و«إكسل» و«باوربوينت» وملفات النصوص وحتى ملفات .HTML يذكر أن البرنامج في نسخته الحالية مازال في طور التجارب (بيتا) إلا أن بالإمكان الحصول عليه من الموقع http://desktop.google.com واستخدامه على الفور، وهو الأمر الذي لم يستغرق الكثير من الوقت سواء في إنزال البرنامج الذي لا يتجاوز حجمه 400 كيلوبايت، أو في عملية التثبيت نفسها. وبعد ذلك يبدأ «غوغل» بممارسة عمله لضمان الحصول على نتائج البحث في أسرع وقت ممكن، حيث يقوم من فوره بعمل فهرسة لمحتويات القرص الصلب، وهو الأمر الذي يختلف الزمن اللازم لإتمامه حسب كمية الملفات المخزنة، ولهذا فإذا كان لديك كومبيوتر كالذي عندي يضم 76,089 ملفا، فمن الأفضل أن تفعل مثلي وتترك غوغل يقوم بعملية الفهرسة بعد أن تغادر عملك إلى المنزل، ولكن عليك كذلك أن تترك برنامج «آوتلوك» مفتوحا لأنه سيحتاج إلى فهرسة محتوياته هو الآخر.إلا أن هذا لا يعني أن شرط استخدام البرنامج، هو أن تترك الكومبيوتر أو تتوقف عن استخدامه خلال هذه الفترة، إذ أنه صمم بذكاء بحيث لا يقوم بعملية الفهرسة إلا إذا لاحظ عدم وجود أحد يستخدم الكومبيوتر، ولهذا فقد تستمر العملية لساعات، وهو أمر يهون لأن العملية لا تتم إلا لمرة واحدة فقط، ولأن ذلك لن يؤثر على أداء الكومبيوتر. ويمكن البدء باستخدام البرنامج والاستمتاع بمزاياه حتى قبل أن تنتهي عملية الفهرسة، إلا أن هذا يعني أن البحث لن يشمل سوى تلك الملفات التي تمت فهرستها حتى تلك اللحظة فقط. ومع ذلك فإن مستخدم البرنامج سيلمس بوضوح السرعة الكبيرة لنتائج البحث، حتى ولو كان ذلك ضمن كمية كبيرة من الملفات كالتي في كومبيوتري.والميزة المهمة الأخرى التي اختبرناها في برنامج البحث الجديد من «غوغل»، كانت إمكانية استخدام اللغة العربية في البحث، إذ كان يظهر كل ملف احتوى في نصه على الكلمة أو الكلمات المطلوبة، وبسرعة كبيرة جدا حتى ولو كانت عدد النتائج يقدر بالآلاف. وفي جميع الأحوال يظهر البرنامج النتائج بشكل عام، مع توفيره إمكانية إظهارها حسب مكان الكلمة، إما في رسائل البريد الإلكتروني، أو داخل الملفات المختلفة، أو بين نصوص الدردشة Chat) ) أو في ملفات الويب التي تمت زيارتها وخزنت في الكومبيوتر (في الكاش). وأسلوب التصنيف هذا يشبه إلى حد كبير الأسلوب المتبع في خدمة البريد الإلكتروني «جي ميل» التي تقدمها شركة «غوغل» كذلك. ومن ميزات البرنامج الأخرى، أنه يوحد جهوده مع محرك «غوغل» للبحث في الإنترنت، فإذا استخدمت أيا منهما فستحصل على النتائج من الآخر في الوقت نفسه، ولكن مع المحافظة على خصوصيتك كما تعد الشركة، التي تؤكد على أنها لا تتطلع بأي حال من الأحوال على محتويات الكومبيوتر الذي يستخدم أي من برامجه. بل ان البرنامج يتيح لمستخدمه أن يمنعه من البحث في أماكن يحددها له في القرص الصلب، أو في مواقع الإنترنت. ونظرا لأن البحث التفصيلي والشامل الذي يميز هذا برنامج «غوغل» الجديد، قد يكشف محتويات الكومبيوتر أمام من يستخدمه، من المتوقع أن تضيف الشركة له عند إطلاقه الرسمي امكانية حمايته بكلمة سر. ومن المناسب هنا الإشارة إلى أن البرنامج لا يشترط ليعمل أن يكون كومبيوترك متصلا بالإنترنت لأنه في الأساس مخصص للبحث في محتوياته.وتقول غوغل إنها تريد في هذه المرحلة الاستماع إلى متطلبات مستخدمي البرنامج وآرائهم في وظائفه المختلفة، واقتراحاتهم لتطويره. بل أضافت في القسم الخاص بالاقتراحات، مجموعة من أنواع الملفات التي قد يهم الناس إضافة دعمها إلى البرنامج حيث يطلب منهم التصويت على أي منها يفضلون، إلا إذا كانوا يرغبون باقتراح أمر آخر. يجدر بالذكر أن دخول «غوغل» في هذا المجال بالذات يشكل ضربة استباقية أخرى تقوم بها مقابل تحركات مايكروسوفت، بعد دخولها بقوة في سوق البريد الإلكتروني المجاني، جاء برنامجها الجديد ليسبق حل مشابه آخر للبحث في الكومبيوتر والبريد الإلكتروني ستطرحه مايكروسوفت قريبا.
Aims

الجمعة، أكتوبر 22، 2004

أداة مراقبة النظام - ترقية المعالج

ترقية المعالج

هناك طريقتين لترقية المعالج ، الأولى نظرية تعتمد على زيادة سرعة المعالج ، والثانية عملية تتطلب تغيير المعالج واستبداله بمعالج أسرع . كلا الطريقتين تتسمان يالسهوله شرط إتباع التعليمات بشكل صحيح.

رفع تردد المعالج

تضع الشركات المنتجة للمعالجات معيارا قياسيا كهامش أمان واسع عند تحديد تردد عمل المعالج حيث يختبر المعالج بعد تصنيعه بتشغيله بعدة ترددات أعلى من التردد السمي الذي يطبع أخيرا عليه بناء على نتيجة الفحص تلك. يحاكي الإختبار أسواء ظروف تشغيل يتوقع أن يعمل بها المعالج وتختبر قدرة المعالج على التحمل ضمن تلك الظروف فالمعالج الموجود ضمن حاسوب بتردد 700 ميجاهرتز صنع أصلا ليكون 850 ميجاهرتز ولكن الأختبارات القياسية التي أجريت عليه بتردد 850 ميجاهرتز أدت إلي حدوث بعض الأخطاء ولم يظهر أي خلل عند إجراء هذة الإختبارات بتردد 700 ميجاهرتز فطبع عليه التردد 700 ميجاهرتز كي يعمل ضمن المجال الآمن، لذلك فإنك ستحصل عندما تزيد تردده على كامل طاقته دون أي تكلفه إضافية.

تحدد سرعة المعالج بواسطة عاملين يمكن تغيرهما الأول هو عامل ضرب الساعة الداخلية multiplier والثاني هو سرعة الناقل الأمامي للنظام front-side bus. يتصل المعالج مع الذاكرة الرئيسية والأجهزة المحيطه عبر الناقل الآمامي وحاصل سرعة عامل ضرب الساعة في سرعة الناقل الأمامي هو التردد الذي سيعمل عليه المعالج.
تتم عملية رفع التردد بزيادة أحد العاملين .

طريقة رفع التردد

تتضمن اللوحة الأم motherboard مفاتيح تبديل DIP او موصلات jumbper لتغيير قيمة عامل ضرب الساعة وسرعة الناقل. ولأن مواضع هذة المفاتيح تختلف من لوحة أم وأخرى فيستحسن في هذه الحالة الإستعانه إما بكتيب لوحة الأم الذي صدر مع الجهاز او عبر موقع الشركة المصنعه لها. على كل حال لمعرفة تحديد القيمتين ستجد جداول بالتحديدات المطلوبه مطبوعة فوق اللوحة الأم ذاتها إلا أن قرائتها من دليل التشغيل أسهل بكثير. تتم عملية رفع التردد بتغيير موضع الموصل بين الدبابيس او ضبط مجموعة من المفاتيح التبديليه على اوضاع on/off معينه. يمكنك كذلك أداء هذة المهمة في بعض انواع اللوحات الأم من خلال برنامج إعداد النظام setup المخزن في البيوس BIOS وهذا يسهل عملية رفع التردد.

النتائج

تعتمد النتائج على المعالج ذاته وهل يقبل بتغيير تردد عمله ولكن طريقة رفع التردد تفيد كثيرا الكمبيوترات القديمة من نوع بنتيوم 1 وسليريون ذات السرعات 200 و 300 ميجاهرتز .
تتوفر بالانترنت الكثير من المعلومات التي تشرح عملية رفع التردد بالتفضيل والوسائل الإيضاحية و لا تحتاج إلا إلي لغة إنجليزية متوسطة لفهم الموضوع و إليك أحد هذة المواقع:

http://www.bxboards.com

إستبدال المعالج الحالي بآخر أسرع

غدت ترقية التقنية المعاصرة اليوم بسهولة قراءتك لهذه الأسطر ، ويشمل ذلك تغيير المعالج بمعالج أسرع وسعره بالمناسبه لايكلف كثيرا مقابل الأداء الجيد الذي ستحصل عليه.
فالمعالج عبارة عن شريحة إلكترونية توضع ضمن منفذ اللوحة الأم وليس عليك في ترقيته إلا نزعه من مكانه وتثبيت الآخر ولكن قبل تنفيذ هذا الإجراء يجب ان تعرف اولا حدود هذه الترقية . مثلا لا يمكنك ترقية معالج بنتيوم 3 إلي بنتيوم 4 لأن كلا المعالجين مختلفين من ناحية حجم وعدد دبابيس التثبيت في ظهر كل منهما. لذا قبل أن تقوم بهذا الإجراء بنفسك إعطي البائع نبذة عن المعالج القديم او خذ وحدة المعالجة المركزية CPU إليه لينصحك بأي انواع المعالجات المناسب لترقية معالجك. ليس شرطا عليك الشراء من نفس البائع ، فبعد حصولك على المعلومات المطلوبه تجول في محلات الكمبيوتر بمدينتك وأسأل عن سعر المعالج وستجد أن هناك تفاوتا كبيرا في السعر بين متجر وآخر. إحصل على افضلها.

ترقية البايوس BIOS

يؤدي نظام الإدخال والأخراج الأساسي Basic Input Output System او ما يعرف إختصارا بالـ BIOS عدة مهمات أساسية في الكمبيوتر ، فكلما شغلت الكمبيوتر ستكون اولى التعليمات التي ينفذها المعالج موجودة ضمن البايوس وهذة التعليمات يبتدئ بعملية الإختبار الذاتي عند التشغيل POST .
يتضمن البايوس ايضا برنامج إعداد CMOS وهو خاص بتكوين الإعدادات الأساسية للنظام مثل نوع محرك الأقراص، كمية الذاكرة، التحكم بالذاكرة المخبائية وخيارات إدارة الطاقة. أخيرا يقدم البايوس مجموعة من التعليمات البرمجية لخدمات الإدخال والإخراج الأساسية التي يستطيع نظام التشغيل البناء عليها للتواصل مع الأجهزة الملحقة كلوحة المفاتيح والفأرة ومحركات الأقراص والطابعة وعدد كبير من أجهزة التوصيل والتشغيل.

يوجد البايوس على شريحة فلاش flash ضمن اللوحة الأم ويمكن ترقيتها ببرنامج معين عاده ما تجده على موقع الشركة الصانعة للكمبيوتر او اللوحة الأم . إن كان جهازك أصلي منتج من قبل شركة معروفة كأي بي إم او كومباك او HP او ديل او أي شركة معروفة فكل ما عليك القيام به هو الدخول لموقع الشركة المنتجة ووضع كلمة BIOS في حقل البحث ثم حدد نوع وموديل جهازك ونزل برنامج الترقية على جهازك وبعد تشغيله سيتكفل هو بالباقي.
في حالة كون جهازك مجمعا او انك لا تعرف إسم الشركة المنجة له فعليك في هذة الحالة تحديد نوع وموديل اللوحة الأم التي بداخله ويتم ذلك بطريقتين الأولى وهي الأفضل عن طريق فتح غطاء وحدة المعالجة المركزية CPU والنظر إلي ماركة ونوع اللوحة الأم حيث تجد ملصقا صغيرا مطبوع عليه كل المعلومات المطلوبه . اما الطريقة الثانية فهي عبر كتابة الأمر التالي في قائمة إبداء بالويندوز :

1- من إبداء أنقر على تشغيل ثم اكتب الأمر dxdiag
2- اختر (المزيد من المعلومات) من الشاشة التي ستظهر أمامك
3- اختر (معلومات النظام)
4- انظر إلي فقرة (إصدار /تاريخ BIOS ) وستجد نوع البايوس

إعدادات CMOC

ذاكرة الـ Complimentary Metal Oxide Semiconductor memory او ذاكرة نصف الناقل المصنوع من الأكسيد المعدني المحسن وهي ذاكرة خاصة تغذي البطارية فتسمح للكمبيوتر بتذكر الإعدادات بعد فصل الطاقة عن النظام. حين تشتري كمبيوتر جديد تكون الشركة المصنعة قد كونت مسبقا إعدادات CMOS كجزء من عملية تحضير النظام ، لكنك تحتاج في بعض الأحيان لتغيير إعدادات CMOS يدويا مثلا عند إعادة إدخال كامل إعدادات CMOS إذا توقفت البطارية عن العمل.

حين تشغل الكمبيوتر يبداء النظام بعملية الإقلاع عن طريق تنفيذ التعليمات المضمنه في البايوس BIOS ، هذه التعليمات تجعل الكمبيوتر ينفذ عمليات تشخيص على المكونات الأساسية في النظام ، وبعد إجتياز عملية الأختبار الذاتي هذه يضع الكمبيوتر في ذاكرة الرام معلومات يقراها من القرص الصلب تسمى سجل إقلاع نظام التشغيل وهي معلومات تتضمن تعليمات ينفذها الكمبيوتر لتحميل ما تبقى من نظام التشغيل من القرص إلي ذاكرة الرام.
قبل أن يقوم الكمبيوتر بعملية الإختبار الذاتي عند الإقلاع عليه اولا أن يعرف بعض معلومات التكوين الخاصة بالكمبيوتر وأجهزته مثل عدد و أنواع محركات الأقراص ، القرص الذي يجب إقلاع نظام التشغيل منه . يخزن الكمبيوتر معلومات التكوين هذه في ذاكرة خاصة تتغذى بالبطارية تعرف باسم CMOS .

الوصول إلي إعدادات CMOS

تختلف طريقة الوصول إلي إعدادات CMOS بحسب نوع الكمبيوتر ، لكن بشكل عام يجب تشغيل او اعادة تشغيل النظام ثم الضغط على مفتاح معين اثناء عملية الإقلاع وقبل أن يبداء تحميل الويندوز (في بعض الأنظمة تظهر الرسالة التالية) :
(press F2 to enter setup )
على كل حال إذا لم يعرض جهازك رسالة كهذه جرب الضغط على مفاتيح أخرى مثل DELETE, ESC خلال عملية الإقلاع وقبل تحميل الويندوز.
للعمل في برنامج إعدادات CMOS تستخدم عادة مفاتيح الأسهم في لوحة المفاتيح للإنتقال إلي القوائم والإدخالات، اما مفتاح Spacebar او Enter فأنه يحدد البند. بعد تحديد البند تستخدم مفاتيح Spacebar او Tab او Enter لتغيير القيم ، وبعد تغيير القيم التي تريدها عليك حفظها قبل الخروج من برنامج الإعدادات. يوفر الكمبيوتر جميع التعليمات الخاصة بالتغيير ضمن الشاشة الرئيسية للإعدادات ذاتها.


النسخ الإحتياطي لإعدادات CMOC

إن كان جهازك مرتبطا بطابعة فيستحسن طباعة نسخة hardcopy من إعداداتCMOC قبل إجراء عملية التغيير ، اما إن لم تكن تمتلك طابعة فيمكنك تحديد شاشة الإعدادات بالماوس ونسخها إلي الوورد الو الدفتر. يفضل تنفيذ هذا الإجراء قبل الإقدام على تغيير القيم لإستعادة الإعدادات الأصلية فيما لو ظهرت أي مشكلة بعد إعادة تشغيل الجهاز بالقيم الجديدة التي أدخلتها.

Aims

أداة مراقبة النظام - قياس أداء القرص الصلب

قياس أداء القرص الصلب

لتخزين المعلومات يقسم القرص الصلب الي مناطق تخزين دائرية تسمى المسارات tracks ويقسم كل مسار منها الي قطاعات sectors ثابتة الحجم. وحين يخزن محرك الأقراص البيانات على القرص الصلب او يسحب منه البيانات فإنه يفعل ذلك قطاعا تلو الآخر. وبخلاف المعالج او ذاكرة الرام فإن محركات الأقراص هي أجهزة ميكانيكية وتتضمن اجزاء متحركة حيث ينقل محرك الأقراص رأس القرءة/ الكتابة من والي المسار الذي يوجد علية القطاع المطلوب عند قراءة او تخزين المعلومات حيث يدور القرص الصلب بسرعة تتراوح بين 5400 و 10000 دورة في الدقيقة RPM .

يؤثر على سرعة القرص الصلب عاملان هما زمن البحث seek time وزمن الوصول access time . يقيس زمن الوصول السرعة التي يستطيع وفقها محرك القرص ان ينقل رأس القراءة/ الكتابة للعثور على قطاع معين ، بينما يحدد زمن الوصول الوقت الوسطي الذي يستغرقه القرص الصلب لوضع المعلومات التي يتطلبها برنامج معين في ذاكرة الرام.وكلما كان زمن الوصول اقل ، كلما كانت سرعة القرص الصلب أكبر. يتراوح زمن الوصول اليوم بين 3.5 و12 ملي/ ثانية. لهذا تجد بأن حجم القرص الصلب لايعني بالضرورة قوته وعليك عند الرغبه في شراء قرص صلب جديد او عند شراء جهاز كمبيوتر جديد ان تعرف مقدار زمن الوصول للقرص الصلب وتجده مطبوعا على الوجة الخارجي للقرص الصلب ، وهناك بعض البرامج الخاصة بالفحص مثل sandra تقوم بهذة المهمة.

لقياس أداء القرص الصلب اتبع التعليمات التالية:

في بيئة ويندوز 98

1 - ضمن أداة مراقبة النظام التي تم شرحها بالحلقة الدراسية الأولى ، اختر
تحرير ثم إضافة بند .
2- في مربع حوار إضافة بند اختر نظام الملفات.
3- من قائمة الخيارات التي تظهر أمامك على الشاشة حدد البنود التي ترغب
بمراقبتها ثم انقر موافق.

في بيئة ويندوز xp

1- انقر فوق ابدأ، انقر فوق لوحة التحكم، انقر فوق الأداء والصيانة، انقر فوق أدوات إدارية، ثم انقر نقراً مزدوجاً فوق الأداء.
2- اختر مراقب النظام
3- اختر من القائمة Avrage Disk Query
4- راقب الرسم البياني

يمكنك أيضا مراقبة اداء القرص الصلب عن طريق برامج متخصصة لذلك مثل WinBench
ويتم تحميله مباشرة من الرابط التالي:

http://www.etestinglabs.com


البحث عن إختناقات الملفات

تخزن الأقراص الصلبة البرامج والبيانات للحصول على بنية او تنظيم خاص يستطيع القرص الصلب استخدامه لتعقب المعلومات يسمى بنظام الملفات file system. يحتفظ نظام الملفات بمعلومات عن موقع كل ملف على القرص الصلب.
أول مؤشر في الأحوال العادية على ظهور حالة إختناق في نظام الملفات هو شعورك أن تحميل البرامج او البيانات يستغرق وقتا اكثر مما كان عليه في السابق. قد يصدر محرك الأقراص أصواتا اعلى من المعتاد لأن رأس القراءة/ الكتابه في محرك الأقراص يتحرك بسرعة من وإلي المسارات على القرص للعثور على محتويات الملف. في مثل هذه الحالات عليك فورا إلغاء تجزئة الملف ولتنفيذ ذلك إتبع الخطوات التالية:

1- من إبداء أختر البرامج ثم البرامج الملحقة
2- من القائمة المنسدلة اختر ادوات النظام ثم تجزئة القرص
3- حدد القرص المطلوب تجزئته من القائمة ثم انقر موافق

الكشف عن إختناقات الشبكة

سواء كنت تستخدم جهازك بالشركة و مرتبط بشبكتها الداخلية ، او كنت تمتلك شبكة منزلية او مكتبيه خاصة بك ، او حتى عند اتصالك بالشبكة العنكبوتية (الإنترنت) ستلاحظ بعض الأحيان بطئا غير اعتياديا في ترحيل وإستلام البيانات بجهازك. في هذه الحالة عليك الكشف عن إختناقات الشبكة لديك عن طريق تنفيذ الإجراء المذكور في قياس أداء القرص الصلب ثم اختر البند NetworkInterfaces من قائمة الأداء وراقب الرسم البياني الذي يظهر امامك بالشاشة.

هناك تطبيق صغير يقوم بفحص إمكانيات ملقم الشبكة لديك إسمه NetBench ويمكن تنزيله مباشرة من الرابط التالي:

http://www.etestinglabs.com

الكشف عن اختناقات الطابعة

لمعظم الطابعات معدل لعدد الصفحات التي تستطيع طباعاتها في الدقيقه تستطيع من خلاله معرفة الأداء الذي يمكن توقعه من الطابعة. حين ينخفض اداء الطابعة عن معدلها عليك أولا ان تفحص كيفية وصل الطابعة بالكمبيوتر فقد يكون الإختناق ليس في الطابعة إنما في الكيبل الذي تستخدمه في ارسال البيانات إليها.
إحدى الطرق التي تستطيع اتباعها لتحسين أداء الطابعة هو أن تحدث برنامجها التشغيلي كلما ظهر تحديث جديد له ، يمكنك التعرف على ذلك عن طريق الدخول لموقع الشركة المنتجة لها بالأنترنت ثم البحث عن Drivers في قائمة Support أدخل موديل طابعتك واسحب ملف التشغيل مجانا.
أيضا يمكنك تحسن اداء طابعتك عن طريق إجراء عملية التنظيف الميكانيكية لرأس الطابعة. بعض الطابعة مزود بها زر خاص للتنظيف Clean وبعضها يمكنك إجراء التنظيف الميكانيكي بواسطة البرنامج المزود بالطابعة ستجد كلمة Clean ظاهرة ضمن قوائم التعليمات على الشاشة عند فتح برنامج التشغيل الخاص بالطابعة.

يمكنك مراقبة الإختناقات في الطابعة عن طريق تنفيذ الإجراء المذكور في قياس أداء القرص الصلب اختر البند Printer من قائمة الأداء وراقب الرسم البياني.


تحديد إختناقات نظام التشغيل

يقوم نظام التشغيل مثل الويندوز بعمليات التنسيق بين كافة الأجهزة المركبة بالكمبيوتر والمتصلة به مثل المعالج والذاكرة والقرص الصلب والقرص اللين Flopy Disk والقرص المدمج CD والطابعة والشاشة وبقية الأجهزة الملحقة. هذا الوضع يتطلب من الويندوز مراقبة موارد النظام بشكل عام ، فكل تطبيق تفتحه وكل جهاز مرتبط بالكمبيوتر تشغله يتابع الويندوز عملية التنسيق تلك وهذا يعرف باسم مراقبة الموارد.

لمراقبة الموارد المتاحة في ويندوز 98 يمكن تشغيل برنامج خاص Resource Meter مقياس الموارد لتعقب الموارد المختلفه التي يحتاجها الويندوز لتشغيل التطبيقات. حين تجد أن النظام لديك قد اصبح بطيئا ، يمكنك أن تستخدم أداه قياس الموارد لتعرف إن كان لدى الويندوز عددا كافيا من الموارد. لتشغيل لأداه قياس الموارد إتبع الخطوات التالية:

1- من قائمة ابداء اختر البرامج ثم البرامج الملحقة
2- من البرامج الملحقة اختر ادوات النظام ثم مقياس الموارد ثم انقر موافق
3- سيعرض لك معالج الموارد الموارد المتاحة حاليا للويندوز

في بيئة ويندوز xp

1- إضغط CTRL+ALT+DEL
2- اختر ادارة المهام
3- اختر العمليات
4- راقب القائمة ولإنهاء عملية معينه اشر عليها بالفارة ثم إضغط إنهاء العملية
5- ستظهر لك رسالة تنبيهية بإنهاء العملية ، إضغط موافق لإنهاء العملية او x للخروج من البرنامج وعدم إنهاء العملية المختارة.

الخلاصة

إن إحدى أفضل الأدوات المتوفرة لتحسن أداء الكمبيوتر لديك هي إعادة تشغيله بشكل دوري خصوصا عند ظهور أي نوع من الإختناقات . إستخدم أداه إعادة تشغيل الجهاز في الحالات العاجله على أن تقوم بحفظ كافة الملفات قبل إجرائها .

في الحلقة الدراسية القادمة إن شاء الله سنناقش البنود التالية:

ترقية المعالج
ترقية البايوس BIOS
إعدادات CMOS

Aims

أداة مراقبة النظام - مراقبة أداء المعالج

مراقبة أداء المعالج

يعتبر المعالج في الكمبيوتر محرك العمل الرئيسي الذي ينفذ التعليمات الموجودة ضمن البرامج. توجد ضمن المعالج ساعة تتحكم بالوقت الذي ينفذ فيها المعالج التعليمات. حين ينفذ المعالج تعليمه فإنه يرسل إشارات إلكترونية إلي داراته المتكامله وإيضا إلي شرائح موجوده على اللوحة الأم مثل ذاكرة الرام .

ليتمكن المعالج من إكمال تعليمه ما بنجاح قبل البدء بالتعليمة التالية تتحكم الساعة الموجودة ضمن المعالج بالوقت الذي ينهي فيه التعليمة الأولى ويبدأ بالثانية. بشكل عام ينفذ المعالج تعليمة واحدة كلما دقت ساعته. فمثلا إذا كان معالج جهازك سرعته 500 ميجاهيرتز ستدق ساعته 500000000 خمسائة مليون مرة بالثانية وكلما كانت الساعة أسرع ، كلما ازداد عدد التعليمات التي ينفذها المعالج بالثانية الواحدة.
ومع أن معظم المستخدمين يكونون منهمكين بالعمل على الكمبيوتر إلا انهم في واقع الأمر لايستغلون إلا عشر طاقة المعالج الحقيقية.

وإليك طريقة لكشف حالة إستخدام المعالج بجهازك:

1- في بيئة ويندوز 98 ستحتاج إلي تطبيق مساند هو Active CPU ويمكن تنزيله من الرابط التالي:

http://www.ntutility.com/freeware.html

2- في بيئة ويندوز 2000 إضغط على المفاتيح CRTL+ALT+DELETE ومن مربع الحوار الذي سيظهر لك أنقر على زر Task Manager (إدارة المهام) ثم أختر علامة التبويب Performance (الأداء) حيث سيظهر لك مخطط به الإستخدام الحالي للمعالج. انظر إلي مخطط إستخدام CPU وراقب النسبة المؤية التي يستخدمها المعالج في تلك اللحظة وهي تمثل الأداء العام للمعالج من طاقته الكلية .

3- في بيئة ويندوز xp إضغط على المفاتيح CRTL+ALT+DELETE وسيظهر لك مباشرة مخطط الإستخدام الحالي للمعالج . انظر إلي مخطط إستخدام CPU وراقب النسبة المؤية التي يستخدمها المعالج في تلك اللحظة وهي تمثل الأداء العام للمعالج من طاقته الكليه .

التقرير

والآن في كل مرة تستشعر بطئا بالجهاز قم بالأجراء المذكور أعلاه وراقب أداء المعالج فإن وجدت أن النسبة المؤية تستهلك أكثر من 60% من طاقة المعالج الكلية فعليك في هذة الحالة إغلاق كافة البرامج النشطة التي لاتستخدمها لتخفيف العبء على المعالج ولتنفيذ ذلك إنقر بمؤشر الفارة على التطبيقات Applications ثم علم على كل تطبيق وانقر على إنهاء المهمة End Task . تذكر في هذه الحالة بأن المعالج مازال يعمل ضمن حدود النسبة المؤية المذكورة أعلاه وهذا يعني زيادتها طالما أنه مازال يعمل ، وزيادة نسبة استهلاك طاقة المعالج عن حد 60% تؤدي بالتالي إلي نتيجة حتمية واحدة لامفر منها في إصدارات ويندوز 98 وهي حالة التجمد المعروفة.
راقب الرسم البياني لتعرف كم يستهلك كل تطبيق نشط من وقت المعالج إعتبارا من لحظة تشغيل التطبيق ، وإن اردت الحصول على بيانات محددة بهذا الخصوص فأنقر بمؤشر الفارة على العمليات Processing ستجد ضمن القائمة التي تعرضها ادارة المهام في ويندوز ان التطبيق الخامل يستهلك جزءا كبيرا من المعالج.

سنعود إلي الحديث عن المعالج وزيادة سرعته وتبريده وترقيته في حلقة مخصصة لذلك. اما الآن وطالما اننا نتحدث عن إدارة المهام في الويندوز فأنك قد لاحظت معي ظهور جزء مخصص للذاكرة الفعلية وهذا الحال ينتقل بنا إلي ...

العثور على اختناقات الذاكرة

قبل أن يتمكن المعالج من تنفيذ التعليمات الموجوده في برنامج معين ، يجب وضع التعليمات وبيانات ذلك البرنامج ضمن ذاكرة الوصول العشوائي RAM في الكمبيوتر. يسمح الويندوز بتشغيل عدة برامج في نفس الوقت وهذا يعني أنع سيتم وضعها جميعا في ذاكرة الرام ليتم تنفيذها. وكلما شغلت مزيدا من البرامج ، كلما أزدحمت الرام .

يستخدم الويندوز مفهوما يعرف بالذاكرة الظاهرية virtual memory ليعطي النظام انطباعا أن لديه ذاكرة رام أكثر مما هو متوقع. وعند إمتلاء ذاكرة الرام ينقل الويندوز برنامج او اكثر من ذاكرة الرام إلي موقع معين على القرص الصلب يسمى الملف التبادلي swap file لتحرير بعضا من ذاكرة الرام وهذا مايعرف بأسم الذاكرة الظاهرية virtual memory . فعندما تفتح احد البرامج التي يتم نقلها إلي الملف التبادلي ، سينقل الويندوز برنامجا اخرا من ذاكرة الرام إلي القرص الصلب ثم يعيد البرنامج الذي فتحته وتم وضعه في الملف التبادلي إلي ذاكرة الرام ليتمكن من تنفيذه.

مع أن هذة التقنية لتبادل البرامج بين ذاكرة الرام الملف التبادلي على القرص الصلب (الذاكرة الظاهرية virtual memory) تسمح بتشغيل عدة برامج في نفس الوقت إلا أن هذا التبادل يخفض من أداء النظام لأنه عليك أن تنتظر إلي أن ينقل الويندوز أحد البرامج من الذاكرة إلي القرص الصلب ويعيد البرنامج الآخر من القرص الصلب إلي الذاكرة على إعتبار أن القرص الصلب الذي يعمل بشكل ميكانيكي ابطأ بكثير مقارنه بذاكرة الرام التي تعمل بشكل إلكتروني. ومع زيادة عدد عمليات القرص البطيئة التي يتوجب على النظام القيام بها فإن تبادل البرامج من وإلي ذاكرة الرام يبطئ أداء النظام بشكل ملحوظ. لهذا تجد انك حينما تزيد من ذاكرة الرام تقلل بالتالي من مقدار التبادل الأمر الذي يسرع بدوره أداء النظام .

استخدام أداة مراقبة النظام لمعرفة مقدار ذاكرة الرام الفيزيائية التي يستخدمها نظامك فعليا :

لتعرف إن كانت ذاكرة النظام تشكل إختناقا في النظام ، عليك أن تراقب الذاكرة الفيزيائية (الفعليه) غير المستخدمة في النظام ، فإذا كانت صغيرة جدا، فسيضطر النظام لنقل البرامج إلي القرص الصلب. يمكنك القيام بتجربه شخصية وهي أن تفتح وتشغل عدة برامج دفعة واحدة ومراقبة مقدار الذاكرة التي يستهلكما كل برنامج.

لمراقبة الذاكرة الفيزيائية (الفعليه) غير المستخدمة ضمن أداة مراقبة النظام إتبع الخطوات التالية:

في بيئة ويندوز 98 :

1- من أداة مراقبة النظام إختر ( إدارة المهام Task Manager) إختر إضافة بند من تحرير
2- ضمن مربع الحوار (إضافة بند) اختر (إدارة الذاكرة)
3- ضمن قائمة بنود الذاكرة اختر البند (الذاكرة الفيزيائية غير المستخدمة) ثم انقر (موافق)


في بيئة ويندوز xp

1- إضغط CTRL+ALT+DEL يعرض الويندوز مربع الحوار (إدارة المهام)
2- في مربع الحوار (الأداء) يعرض الويندوز الإستخدام الحالي للمعالج وللذاكرة الفيزيائية (الفعلية) غير المستخدمة.

في الحلقة القادمة إن شاء الله سنستعرض المواضيع التالية :

1- قياس أداء القرص
2- البحث عن إختناقات نظام الملفات
3- الكشف عن اختناقات الشبكة
4- الكشف عن إختناقات الطابعة
5- تحديد إختناقات نظام التشغيل وموارد النظام


Aims

أداة مراقبة النظام في ويندوز للعثور على الإختناقات

أداة مراقبة النظام في الويندوز للعثور على الإختناقات

( المـقدمــة )

فهم الإختناقات والعثور عليها

تظهر بين الفينه والأخرى بمنتديات الكمبيوتر تساؤلات حول بطء الأنظمة ، كأن يقول أحدهم " كان جهازي سريعا في تحميل صفحات الويب وغدا الآن مملا " او " لا يستطيع جهازي تحميل صورة معينه بالسرعة المتوقعة" او " يعلق الجهاز حينما احاول فتح ملف مخزن بقرص مرن" ونحوا ذلك من الأسئلة المتداولة التي تظهر جليا وجود خلل معين بالنظام يعيق أداءه عن الشكل المطلوب

وحين تظهر الأجابات التعاونية من قبل زوار المنتديات لحل المشكلة ، يسند معظمها المعضلة إلي الفيروسات المنتشرة بالشبكة العالمية. ومع أن الفيروسات لها دور في نتيجة بطء الأجهزة ، إلا أن التشخيص الرئيسي يجب أن لايتجاوز مبدئيا أداة أساسية مهمة ملحقة بكل انظمة الويندوز القديمة والجديدة . هذة الأداه لها دور حيوي ورئيسي في أداء النظام بشكل عام

دور أداة مراقبة النظام

تشكل أداة مراقبة النظام في الويندوز عاملا حيويا لايقل في قوته عن قوة اداء النظام ذاته ، وذلك لأنها تقوم بمهمة رئيسية هي مراقبة النظام عن كثب لتجاوز الإختناقات التي تسبب تعطيل حركة مرور البيانات في النظام. هي كأبسط مثال كشرطي المرور الذي يقوم بتنظيم حركة سير السيارات وحينما يبتعد عن نقطة التقاطعات بشارع ما تغدوا حركة السير عشوائيه . تخيل وجود تقاطع من اربع او ست اتجاهات بشارع رئيسي مع تعطل إشارات المرور به ؟!!

مع إن أداة مراقبة النظام في الويندوز بكلفة إصداراته متوفرة ضمن قائمة إبداء ، إلا أن إستخدامها لم يعطي الأهمية ذاتها التي إنشأت من أجلها، ولو أن كل منا لجأ إليها عند ظهور حالة البطء في النظام ، لما تطلب الأمر البحث عن حل للمشكلة بالكتب المتخصصة او منتديات الكمبيوتر بالشبكة العالمية

توفر أداة مراقبة النظام في الويندوز بكافة إصداراته معينا حقيقيا للعثور على الإختناقات بالنظام وليس لقياس مدى الأستخدام الفعلي للجهاز كما يتصور البعض الغرض من هذه الأداه. يمكنك بهذة الأداه أن تحصل على تخطيط للإستخدام الفعلي للذاكرة ، محركات الأقراض ، إتصالات الشبكة ، سرعة المعالج ، إتصال المودم ، الملفات وغيرها. يمكنك من خلال هذا المخطط تحديد موقع الإختناقات بكل يسر وسهولة ومن ثم فك مسارات الإختناق وإعادة سير الحركة إلي طبيعنها.

الدورة الدراسية

تنقسم هذة الدورة الدراسية إلي قسمين ، الأول هو شرح مبادئ إستخدام أداة مراقبة النظام في كافة إصدارات الويندوز وهو ماتم هنا ، أما القسم الثاني فهو التطبيق العملي في إستخدام هذة الأداة الفذه ويشتمل على الأقسام التالية


1- تشغيل أداة مراقبة النظام في الويندوز
2- إستخدام وحدة تحكم الأدارة في الويندوز لمراقبة أداء النظام
3- مراقبة أداء المعالج
4- العثور على إختناقات الذاكرة
5- قياس أداء القرص الصلب
6- البحث عن إختناقات نظام الملفات
7- الكشف عن إختناقات الشبكة
8- الكشف عن إختناقات الطابعة
9- -تحديد إختناقات نظام التشغيل
10- ترقية المعالج وترقبة البايوس BIOS

Aims

http://aimsonline.blogspot.com/

المنطقة الأمنية II (الدفاع المضاد) الدورة الدراسية

المنطقة الأمنية II - الدفاع المضاد

حلقات الدورة الدراسية

الثغرات الأمنية بالمؤسسة
المسح
التعداد
الدفاع المضاد
تعرف على أهداف مخترق جهازك
رد الإعتبار
التطبيقات الخاصة - التطبيق الأول
التطبيقات الخاصة - التطبيق الثاني

Aims

المنطقة الأمنية II (الدفاع المضاد) تقديم

المنطقة الأمنية II - الدفاع المضاد

تقديم

قبل عدة أشهر طلب مني أحد الإصدقاء المساعدة في تقييم درجة الأمان بموقعهم الخاص بمؤسسته التجارية على الشبكة العالمية ، وقد أعلمته حينها بأن هذا الأمر سيتطلب مني إجراء بعض التجاوزات لمعرفة نقاط القوه والضعف بموقعهم التجاري وبصيغة أخرى محاولة جادة لإختراق الموقع ومن ثم تصحيح اية مشاكل امنية أجدها ، وقد أبدى موافقته الفورية لأنه كان يهتم كثيرا بدرجة الأمان في موقعهم .

حسنا .. مضى على ذلك اللقاء عدة أسابيع وفي كل يوم منها يلح ذلك الصديق على امر الإختراق من مبداء الأمان ، كنت اعلم بأنه يقضي معظم وقته امام جهاز الكمبيوتر يراقب اية تغيير في الموقع يدل على عملية الإقتحام ، ولأنه كذلك فقد تفاديت اجراء اية محاولة جادة لإختراق موقعهم خلال ساعات النهار.

إن معظم عمليات إختراق المواقع - وهذه حقيقة تجب معرفتها - تتم في اوقات يكون فيها الموقع خامل ، او لنقل بعد منتصف الليل بالتوقيت المحلي للبلد ، إنها عملية جرئية كجرأة مايفعله اللصوص عند السرقة ، إنهم يختارون الوقت الأخير من الليل لأنه فترة خمول بالنسبة للأخرين ، وهذا مافعلته عند الثانية من بعد منتصف الليل. كانت الخطوة الأولى إجراء عملية Ping بسيطة تقليدية لمعرفة الـ host الخاص بالموقع وهو شبيه برقم الأي بي تلتها عملية FScan وذلك للحصول على لائحة بالخدمات العامة ، لقد اجريت بعض التحريات الشخصية المسبقة وعلمت من الشركة التي صممت الموقع لهم بأنهم يستخدمون ملقم NT ولأن ذلك الصديق يمتلك اكثر من فرع لمؤسسته فأنه حتما سيحتاج الي برنامج pcAnywhere لمتابعة أعماله من خلاله. كان على الـ FScan إعطائي اية منافذ للـ NetBIOS ولكن لم تكن هناك اية إشارات تدل على ذلك وهذا معناه إحتمالين لاثالث لهما ، إما ان يكون صديقي يعلم كيف يحصن نظام الـ NT ويزيل كل خدمات الـ NetBIOS او على الغالب انه قد جهز جدارا ناريا صلدا لبوابة موقعهم وهذة الخطوات من الأهمية بمكان لحماية المواقع من عمليات الإختراق. على كل حال لم أيأس ، وحين أن الفجر قد بزغ عند هذة المرحلة فقد فضلت تأجيل المتابعة لوقت أخر.

لقد زودتني عملية الـ FScan بنتيجه مقبولة لمحاولة إيجاد نقاط القوة والضعف بموقع ذلك الصديق ، فحينما كانت خدمات الـ NetBIOS مخفية إلا أن الـ FScan أظهر أن المنفذين 80 و 5630 هما اللذين يجب أن اتعامل معهما . لقد بدأت مع الهجوم الأكثر بساطة وهو تخمين كلمة مرور pcAnywhere ولأنني أدرك بأنهم غالبا مايكونوا قد اعدوا محاولات الدخول على ثلاثة محاولات فقد لجأت الي عملية التخمين تحسبا لهذا الوضع وكانت اثنتين منهما فاشلتين وعلى عدم إجراء اية عملية تخمين ثالثة لألا اغلق هذا الباب المفتوح قليلا في وجهي فكانت الخطوة التالية هي توجية الهجمات نحو المنفذ 80 .

لقد استعنت في هذة المرحلة بالـ telent مع المنفذ 80 وقد جمعت المعلومات التي احتاجها وقد كان النص البرمجي webping.pl الموجود على موقع معين بالأنترنت يعمل كالسحر ، لقد دلت النتائج الأوليه على ضعف ملقم الويب هذا تجاه نقطة الضعف الجميلة MDAC وبعد لحظات نجح الإستثمار وحصلت على موجه بعيدة من حق الوصول Adminstartor للـ pcAnywhere. وايضا داهمني الفجر من جديد عند الوصول لهذة المرحلة فتوقفت هنا .
بعد عدة ايام تابعت عملية جس الأمن بموقع ذلك الصديق وكانت الخطوة التالية هي استخدام Pwdump من اجل الحصول على كلمات المرور وقد لجأت في هذا الي تطبيق John the Ripper الغني عن التعريف وإن عملية dir* و cif/s كانت كافية للبحث عن اي ملفات cif في النظام وبعد ان عثرت عليها استخدمت TFTP لنقلها الي جهازي حيث كان ShoWin بالإنتظار وبأستخدام خاصية use-from-work من خلال pcAnywhere حصلت على اتصال بالنظام عن بعد مع كلمة المرورالمكتشفة حديثا.
لقد كان اول شئ اقوم به هو هو الغاء اقفال الـ pcAnywhere لكي اتمكن من الدخول لاحقا ثم انني عدت مجددا الي الطرفية البعيدة TFTP لإستخراج الملفات من النظام ، لقد كانت الأدوات اللازمة لهذة المهمة متاحة ضمن طقم موارد الـ NT وهي Pulist.exe من NTRK لسرد عمليات قيد التشغيل وkill.exe لإيقاف الخدمات وبعد تفعيل خاصية سرد العمليات عثرت على معرف PID من اجل خدمة الجدار الناري وبأستخدام الملف التنفيذي kill اوقفت جدار النار في بيئة الـ NT.

لقد اضفت عبارة Aims Was Here بخط صغير في واجهة الموقع ثم اعدت تشغيل الجدار الناري لكي احمي النظام من المهاجمين الاخرين لقد قتل هذا وصلة WinVNC كما كنت اتوقع ولذا اعدت الاتصال مع النظام عبر pcAnywehre وكلمة المرور التي عثرت عليها والتي ابقيتها كما هي دون تغيير وبعد هذا الاتصال الثاني اغلقت وصلة WinVNC لوقف الخدمة وايضا حذفت ملفات WinVAC لكي اكون امينا ثم حذفت كذلك Pulist و Kill و Netcat وPwdump واغلقت جلسة MDAC واخيرا رقعت نقطة الضعف MDAC بأستخدام الطريقة المفصلة من قبل Rain Forest Puppy ثم اعدت إستنهاض النظام حتى تأخذ رقعة MDAC مفعولها وقد كانت هذة الهجمة من اساسها للتصحيح وهنا ينتهي عملى مع بزوغ فجر يوم جديد .

بالطبع لم يتفاجأ صديقي ولكنه تعلم شيئا جديدا وهو انه ليس هناك أمان بكل ماتحمله هذة الكلمة من معنى في بيئة الإنترنت المتشعبه ، لقد كلفتني هذة العملية الكثير الكثير من الجهد والوقت وقابل ذلك الكثير من القراءة والإطلاع إما من خلال المراجع والكتب والمصادر العالمية المتخصصة او عبر الإنترنت ولأنها كانت ضربة موفقة فقد رغبت بأطلاعكم عليها هنا من أجل امر واحد فقط وهو أن عمليات الإختراق مضنية ومتعبه وشاقة ، وفي المقابل فأن عمليات تصحيح وسد الثغرات الأمنية التي قد تستغل من اجل الإختراق اكثر مشقة وضناء لأنك لكي تتعرف على ذلك واقصد به اخذ الأمان عليك القيام بالأختراق الفعلي من اجل ذلك فيكون دورك هنا مضاعفا عن مايقوم به المخترقون المحترفون

Aims

المنطقة الأمنية II (الدفاع المضاد) تمهيد

المنطقة الأمنية II - الدفاع المضاد

تـمهـيــد

تطرقت في الدورتين الدراسيتين اللتين قدمتهما سابقا بالساحة العربية وهما

(الإختراق - الدفاع الذاتي) http://web.fares.net/w/.ee7e256


( المنطقة الأمنية) http://web.fares.net/w/.ee7e266

الي مفهوم الإختراق وميكانيكته وصده بالتطبيقات المتوفرة انذاك . ومن باب الوقاية خير من العلاج ، فقد وضعت الأسس الأولى للحماية الشخصية في دورة المنطقة الأمنية وركزت فيها على عاملي المراوغة والتخفي لصد هجوم المخترق سواء للحاسوب الشخصي او عبر الشبكة المحلية او من خلال الشبكة العالمية وهو اخطر انواع الإختراق على الإطلاق.
في كلا الدورتين الدراستين كان عامل الوقاية هو القاعدة الأساسية التي استندت عليه كل منهما لأن مفهوم الوقاية مفهوم سامي خصوصا لأولئك الذين لايملكون وعيا كافيا للخطورة الحقيقية التي قد يتعرضون لها عبر اختراق اجهزتهم الشخصية . خطورة قد لايحسبون لها حساب إلا حينما تنشر صورهم الشخصية او صور افراد عائلاتهم بالشبكة العالمية دون ادنى علم منهم وهي بلا شك خصوصية تهم كل من يقراء هذة الأسطر.
إن مبداء الأمان في الوقاية مطلوب دائما ولكن الي متى سيستمر هذا الحال . إن الشبكة العالمية تتوسع يوم عن يوم ودولة كالأمارات العربية المتحدة يتصل منها اكثر من 700 الف مشترك بالانترنت هو بحد ذاته رقم صغير ومضمحل امام الملايين المبعثرة هنا وهناك في شتى انحاء المعمورة.
إن الإختراق كلمة قبيحة غير مستصاغة الطعم ولا الإستماع ولكنها فرضت نفسها في عالم مليئ بالمنظمات المتخصصة والأفراد المحترفون منهم والهواة وإن احدكم لايبغي إلا ان يتعلم هذا الشئ من باب المعرفة او التسلية او الإنتقام سموه كما تشاؤون ، ولكنه يبقى عامل حب الإستطلاع وهو بذاته عامل مفيد عند الذود عن اختراق المواقع المرتبطة بالمقدسات الإسلامية وعند الدفاع عن إختراق الإجهزة الشخصية.
المنطقة الأمنية II ( الدفاع المضاد )
لماذا الدفاع المضاد ؟ إن من تذوق مرارة الإختراق سواء لجهازه الشخصي او بريده الإلكتروني او موقعة الخاص سيجيب حتما على هذا السؤال .. ايرغب احدكم في معرفة هوية مخترق جهازه او بريده او موقعة ؟ ايرغب في معرفة هدفه من عملية الإختراق ولماذا اختاره هو بالذات ؟ ايرغب في رد الصاع صاعين له وايقافه عند حده ؟
بالطبع الإجابه ستكون موجبه على كل حال ، ولكن المقدرة في تنفيذ ذلك هو السؤال الكبير.
تقراؤن كل يوم واقراء معكم في الصحف والأنترنت عن تجاوزات العدو الصهيوني ضد اخوان مسلمين لنا تقف كلنا حسرة على مصابهم دون ان يتحرك لنا جفن في تقديم يد العون لهم ... تبرعات مالية غدت عادية في نظرنا ونظرهم ، ولأنهم رجال بكل ماتحمله هذة الكلمة من معنى فقد استبسلوا في سبيل النصر او الشهادة وقدموا اجسادهم الطاهرة ضد الممارسات الصهيونية حتى ان الإحصائيات الأخيرة تدل على الهجرة المضادة لليهود من فلسطين الأبية بعد ان حاولوا توطين يهود العالم بها ووعدوهم بالأمن والأستقرار . هذا الوضع المخجل لهم استغله الأبطال الفسلطينيون فضربوا معاقل دوريات الحراسة الخاصة بالمستوطنات ليكيلوا لهم الكيل كيلين فتشتت الوضع الأمنى وغدت المستوطنات هدف سهل يمكن اقتناصة.
إن كلمتي "الهجرة المضادة" تعنيان الكثير بالنسبة لنا نحن المسلمين ، أنهما الخطوة الأولى لخروج اليهود من ارض المسجد الأقصى الذي بارك حولة المولى عز وجل ، ولأنهما كذلك فأنهما متلازمتان لمبداء "الدفاع المضاد" الذي عنوت به هذة الدورة الدراسية الجديدة.
مبدئيا هناك فرق شاسع بين إختراق جهاز شخصي وإختراق موقع على الويب . إن ميكانيكية اختراق مواقع الويب تتطلب معرفة مسبقة بتحديد انظمة التشغيل التي يستخدمها الموقع الهدف والي تحديد الأكواد الخاصة لكل موقع ، وهذا يعد الخطوة الأولى لتحقيق النجاح في إختراق االمواقع اليهودية الصعبة المراس ، ولأن هذا الأمر قد يساء إستخدامة من بعض ضعاف الأنفس فأنني في هذة الدورة لن اسهب في الشرح كثيرا لألا تكون هناك بعض التجاوزات في استغلال هذة الدورة كما تفضل بعض الأخوة بالذكر في سجال اخر بهذة الساحة ، حيث ان تحديد نظام التشغيل للموقع اليهودي المستهدف يعد إختراق جزئي بحد ذاته وهذة القاعدة تنطبق كذلك على بقية المواقع المستهدفة.
أخيرا إن النصر والعزة لله جلا جلاله وإن العباد ملكلفون بالذود عن اولى القبلتين وثالث الحرمين الشريفين وانني ادعو كل من يقراء هذة الرسالة بالأستعداد للجهاد الإلكتروني الفردي وفي نفس الوقت الذود عن عرينه (جهازة الشخصي) علما بأن ماسنقوم به لن يتجاوز الخط الفاصل بين المنطقة الأمنية ومنظمات الهاكز المحترفة ولكنه على كل حال سيساعد كثيرا الراغبين في رد الإعتداء على اخوانناالفسلطينين ومساندتهم تقنياعبر الأنترنت إن لم تكتب لهم المشاركة الحقيقية في الجهاد بالقدس الشريف.
وفقني الله واياكم في كل مايحبه ويرضاه وحتى نلتقي في الحلقة الأولى من الدورة الدراسية الجديده :
المنطقة الأمنية II (الدفاع المضاد)

Aims

المنطقة الأمنية

المنطقة الأمنية
مقدمة
اخيرا انت قد قررت التخلص من كمبيوترك القديم وترغب في شراء اخر جديد ومتطور ويواكب ميولك العصرية . عظيم .. ولكن ماذا عن برامجك وتطبيقاتك وملفاتك الخاصة الشخصية جدا التي ملئت بها جهازك العتيق طوال كل تلك السنين الماضية ؟. هل قلت بأنك ستنقل ما تحتاجه منها الي جهازك الجديد وستحذف البقية ؟ حسنا ... ماذا قررت أن تفعل بجهازك القديم ؟ ... تبيعة ؟ ... تهدية لأخيك الأصغر او لصديق عزيز؟ ... تتبرع به لجمعية خيرية ؟ هذا شأنك أنت ، ولكن حينما تنتهي من نقل كافة ملفاتك الخاصة وحذف الباقي منها أعطني فقط ساعتين للعمل على كمبيوترك الشخصي القديم وساقوم بأيجاد الأشياء التالية

1- الملفات المحذوفة منذ أشهر مضت دون استخدام اي تطبيق خارجي
2- رسائل البريد الإلكتروني التي قرأتها وحذفتها ضمن الأنترنت وخارجها
3- رسائل البريد الإلكتروني التي أرسلتها
4- مواقع الإنترنت التي قمت بزيارتها منذ أشهر مع الصور التي سحبتها من الشبكة العالمية
5- الجمل والفقرات المحذوفة من الرسائل والمستندات حتى لو لم تحفظها او تطبعها
6- تعقب اثارك في الإنترنت يوما بيوم منذ اول اتصال لك مع معرفة الملفات التي قمت بتحميلها وحتى لو قمت بحذفها بعد التحميل
7- التواريخ والأوقات بدقة التي استخدمت فيها كمبيوترك
8- مصدر البرامج الموجودة بجهازك وتحديد اصالتها او نسخها
هذة المعلومات وغيرها يمكن الحصول عليها دون خبرة تقنية كبيرة او ادوات برمجية خاصة لذلك فأن المخاطر تزداد من قبل العاملين والمشرفين والموظفين والشركاء والأطفال والأصدقاء والأعداء واي شخص يستطيع الحصول على معلومات عن نشاطاتك ضمن الإنترنت وخارجها يكون قد اخترق المنطقة الأمنية التي تخصك. إذا كنت تعتقد أنه لاشئ لديك لتخفية في جهازك الشخصي فأليك هذة الأمثلة عن اشخاص تم كشفهم بواسطة كمبيوتراتهم

1- علم أحدهم أن رصديه المالي بالبنك قد تم كشفه من قبل صديق له استخدم كمبيوتره من أجل كتابة مقالة بالوورد
2- قام طالب جامعي بكتابة مقالات طائشة بموقع للحوار وهذة المقالات عادت اليه بعد سنتين حينما اراد الحصول على وظيفة في شركة كبرى
3- بواسطة مزود خدمة الإنترنت ISP حصلت الشرطة على معلومات عن وقت ومكان واسم مراهق كان يستخدم بطاقة اعتماد مسروقة للدخول الي مواقع اباحية بالأنترنت

يخطئ الناس كثيرا في مسالة المعلومات خلال الإستخدام الروتيني للكمبيوترات المشتركة سواء المرتبطة بشبكة محلية في العمل او مقهى الإنترنت او تلك الإجهزة الشخصية المتصلة بالشبكة العالمية.
Aims

الاختراق - الدفاع الذاتي


الاختراق - الدفاع الذاتي

مقـدمــة

يسعدني ويشرفني أن أكون أول المشاركين بهذه الخدمة المستحدثة والجديدة كليا بعالمنا العربي ألا وهي خدمة الدراسة عن بعد الخاصة بمجال الإنترنت والكمبيوتر وهما مجالين معاصرين بحاجة الي مزيد من الاهتمام وقد تكفل به القائمين على الساحة العربية نسأل الله لهم التوفيق ومزيدا من النجاح للرقي بالساحة العربية الي المستوى الرفيع البارز المميز بين بقية مواقع الحوار العربية . إننا اليوم ونحن نقدم خدمة الدراسة عن بعد لأول مرة بالعالم العربي وباللغة العربية لا نصف أنفسنا بالكمال ولكننا نجزم بأننا قد فتحنا بابا جديدا مميزا لن يلبث إلا وأن يقلدنا فيه الآخرون وهذا بحد ذاته نجاح للساحة العربية ونجاح لروادها الكرام. هذة الدورة الدراسية تحمل عنوان (الإختراق – الدفاع الذاتي) ومن خلالها سيخرج الحضور إن شاء الله بنتائج إيجابية ستساعدهم بالتأكيد على تفهم ظاهرة الأختراق ، دوافعه ومفهومه وطرق الحماية منه سواء بواسطة البرامج المهيأة لذلك او عبر الدفاع الذاتي وبدون الإستعانه بتلك البرامج والذي سأفرد له بابا خاصا لأهميته. لإنجاز دورة كهذة ولحيويتها وأهميتها فأني بالأضافة الي الدراسة والخبرة الشخصية قد استعنت بكتابين مختصين في هذا المجال ، الأول عنوانه المخاطر الأمنية وطرق الحماية منها للمهندس تركي بن أحمد العصيمي – مدينة الملك عبدالعزيز للعلوم والتقنية ومن إصدارات دار المعارج بالرياض والثاني بعنوان Firewalls and Internet Security للكاتبين W. R. Cheswick و S. M. Bellovin وهو من إصدارات Addison-Wesley بالولايات المتحدة الأمريكية . هذا عدا الدراسات والدوريات والمطبوعات التي استعان بها الكتاب في كلا الكتابين . تنقسم هذة الدورة الدراسية إلى ستة فصول ثلاثة منها سيتم شرحها في الأسبوع الأول من الدورة على شكل حلقات دراسية شبه يومية سهلة الفهم والاستيعاب والثلاث الباقية في الأسبوع الثاني ، وسيفتح المجال للنقاش المفتوح في ثالث أسبوع منها إن شاء الله . وكما تفضل الأخ المراقب الخامس بساحة الكمبيوتر والإنترنت فأن فترة الأسبوعين الأولين من الدورة ستكون للقراءة فقط اي لا يستطيع المشارك الرد على الدروس وفي هذا المقام فأني أرجوا من جميع المشاركين أخذ النقاط اللازمه وتهيئة الأسئلة المناسبة إن وجدت استعدادا لمناقشتها في الأسبوع الثالث من الدورة راجيا من العلي القدير أن يوفقني وإياكم لتعم الفائدة الجميعإ.
أخيرا إن أصبت فمن الله وحده وإن أخطأت فمن نفسي ومن الشيطان الرجيم والي الملتقى في الدرس الأول قريبا إن شاء الله

الحلقة الدراسية الرابعة

Aims




مرحبا بكم

بسم الله الرحمن الرحيم

مقدمة

السلام عليكم ورحمة الله وبركاته

مرحبا بكم في صفحة Aims Online التخصصية
توفر الصفحة خدمتين مترابطتين مع كونهما تختلفان في المفهوم. حيث تركز الخدمة الأولى على تقديم كم هائل من المعطيات ألأساسية حول أمن المعلومات الرقمية والحماية من عمليات الإختراق الظاهرة والمبطنة ضمن دورات دراسية ومقالات متخصصه أساسية مع توفير روابط لتنزيل التطبيقات والبرامج الخاصة للحماية والوقاية ، بينما تستند الخدمة الثانية على تقديم دروس وخبرات في البرمجة اللغوية العصبية والتنويم الإيحائي

ستتوفر الخدمتين على شكل مقالات يومية او شبة يوميه مع إعطاء الفرصة لتوجيه الأسئلة والإستفسارات إما مباشرة من خلال صفحة Aims Online او عبر البريد الإلكتروني

إذا ارحب بكم في صفحة Aims Online راجيا لكم المتعة والفائدة مع التزامي بالرد على أسئلتكم و استفساراتكم فمرحبا بكم .

Aims
مستشار تقنية المعلومات وأمن شبكات الإتصال
ممارس معتمد في البرمجة اللغوية العصبية والتنويم الإيحائي
هامبستد – المملكة المتحدة


 
hidden hit counter
جميع الحقوق محفوظة لعلم من الكتاب 2008
Creative Commons License
غير قابل للنسخ او الطباعة او إعادة النشر إلا بأذن من الكاتب