10. التطبيقات الخاصة : التطبيق الثاني
التطبيق الثاني : BlackICE Defender
تنحصر علاقتنا بتطبيقات وبرامج الكمبيوتر في العالم العربي على استخدامها فقط دون محاولة التعرف على ميكانيكية عملها او حتى القرائة المتعمقة حولها سواء في الكتيبات التي تصدر معها او من خلال ماكتبه المراجعون من تقييم ذاتي لها . لذا تجدنا لانستحوذ على الفائدة القصوى منها وهذا بالطبع يقلل من مقدار الفائدة الجمه في مجملها.
برنامج الـ BlackICE Defender احد اروع دروع تطبيقات الحماية التي جربته كثير من الشركات المتخصصة وزكته اثنتي عشر مجلة تقننية عالمية وحصد نفس العدد من الجزائز التقديرية وأختير كأشمل نظام حماية لعامي 1999 و 2000 على التوالي ، وأخيرا أوصت به الجهات العليا للقطاعات العسكرية الأمريكية بوزارة الدفاع الأمريكية " البنتاجون " كأفضل تطبيق للحماية الشخصية وحماية الخوادم والشبكات المحلية.
لماذا كل هذا حول نظام الـ BlackICE Defender ، هذا التسائل يجذبنا اليه ونستهدف منه نشر ميكانيكية هذا النظام ، كيف يعمل ، وكيف يحدد طريقة المخترق ، وموقعه ، ومن ثم ايقافه عند حده ، او اعادة عملية إختراقه عليه.
لنبداء من اسم النظام ذاته ، ماذا تعني كلمه BlackICE
بالطبع لاتعني الثلج الأسود كما قد يتبادر الي ذهنك من اول نظره ، لاحظ معي بأن كلمة Black قد كتبت بطريقة مختلفه عن كلمة ICE وهذا يعني بأنهما معا تكونان كلمة مجازية تحوي معنيين منفردين .
تتعدد طرق وأساليب المخترقتين لأنظمة الحوا سيب الشخصية بتعدد تطبيقات وملفات وفيروسات الاختراقات ذاتها وهي تقوم على ديناميكية واحدة حيث الخادم server و المستفيد client (راجع دورة الاختراق والدفاع الذاتي المنشورة بالساحة العربية) .
وفي المقابل تتنوع برامج مضادات الاختراقات بتنوع طرق الاختراق ذاتها ، فهناك ما هو مخصص لتطبيق معين ، وهناك ماهو مخصص لملفات أحصنة طروادة التجسسية Trojans وهناك ماهو خاص بالاتصال بالإنترنت عبر الكيبل او DSLاو الشبكات المحلية LAN او من خلال الاتصال الفضائي ، او الاتصال عبر المودم عن طريق خط الهاتف العادي dial-up .
ما يميز برنامج الـ BlackICE Defender عن غيره خمسة أسس مترابطة:
أولا : هو البرنامج الوحيد الذي يجمع كل الخصائص المذكورة أعلاه وفوق ذلك هو مخصص لكل أنظمة التشغيل من ويندوز 95 و 98 و 98 الإصدار الثاني و ويندوز ميلينيوم ويندوز 2000 وأخيرا ويندوز إكس بي.
ثانيا: هو الوحيد الذي يملك محرك تقني لتتبع حركة المخترقين ومعرفة أسلوب وطريقة هجومهم ليقوم تلقائيا باتخاذ الإجراء المناسب لصد الهجوم ، ومتى ما شك في خداع المخترق له فأنه يجعل جهاز المستخدم مخفيا stealth . تسمى هذه التقنية المتطورة بأسم نظام التحري عن دور المخترق Intrusion Detection System وهي تقنية حديثة واكثر تطورا مما تستخدمه محركات الأنظمة الأخرى بهذا المجال.
ثالثا : هو نظام الحماية الوحيد الذي فاز باثنتي عشر(12) جائزة عالمية من شركات تقنية مشهورة وهو النظام الذي أقرته مجلة الـ PC الإصدارة الأمريكية ليكون نظام الحماية الخاص بعام 2000 للإطلاع على كافة الشهادات الدولية انتقل الي موقع الشركة المنتجة :
www.networkice.com رابعا : مع كونه جدار ناري للأجهزة الشخصية إلا انه يقوم كذلك بحماية الشبكات المنزلية حيث تتطلب فتح خصائص المشاركة في الملفات والطابعات بين الأجهزة وهي ثغرة امنية يغطيها البلاك ايس بكفائة.
خامسا وهو الأهم : هو النظام الوحيد الذي لايكتفي بصد عمليات الإختراق فحسب ، بل يتجاوز هذا الحد بإعادة محاولة الإختراق على مصدرها ، وبصيغة أخرى إعادة محاولة الإختراق بإختراق مضاد.
حيث أن هناك الكثير من المراجع وكلها بالأنجليزية تعطي الكثير الكثير من المعلومات حول هذا التطبيق ، لذا فأنني سأكتفي بذكر الروابط الخاصة بها في هذة العجالة ، ويمكن للأخوة الراغبين بالحصول على هذة المعلومات بالعربية الفصحى ، التفضل باستخدام أحد مواقع ترجمة المواقع المذكورين بالرابط أدناه ، إلا أنني سأركز على ميكانيكية إعادة محاولات المخترق عليه المدمجة ضمن هذا التطبيق الممتاز لكونها الأساس الثاني من اسس التطبيقات الخاصة يهذة الدورة الدراسية.
http://www.ajeeb.com/ http://www.cimos.com/TradNet.htm ----------------------------------------------------------------------------------------------------
( البرنامج ) رابط تنزيل البرنامج:
http://www.networkice.com/downloads/blackice_defender_exe.html ( وارجوا مراسلتي على العنوان ادناه للحصول على الرقم التسلسلي).
( كتيب التشغيل ) المرجع الكامل للـ BlackICE Defender ( يجب ان يكون برنامج الإكروبات ريدر محملا بجهازك) :
http://www.networkice.com/docs/BI_Defender_29_User_Guide.pdf أهم المراجع ذات الصلة بتطبيق الأساس الثاني :
1) لماذا لاتكفي حماية الجدران النارية التقليدية:
http://www.networkice.com/products/firewalls.html 2) المرجع للحماية المنزلية من عمليات الإختراق الإنترنتية:
http://www.networkice.com/products/networkice_guide.html 3) الدفاع المضاد عبر الـ BlckICE Defender :
http://www.networkice.com/products/blackice_defender.html 4) عميل الـ BlackICE Defender :
http://www.networkice.com/products/blackice_agent.html ----------------------------------------------------------------------------------------------------
( الأساس الثاني ) ميكانيكية تتبع اثر الغزاة "المخترقون" وإعادة محاولات إختراقهم عليهم :
حمل اولا كتيب المرجع الكامل للـ BlackICE Defender من الموقع المذكور اعلاه ثم استعن بمواقع الترجمه التي ذكرتها لك إن كانت لغتك الإنجليزية ضعيفه) :
Tracking Down Intruders: Back Tracing
Back tracing is the process of tracing a network connection back to its origin. When somebody connects to your computer via a network such as the Internet, your system and the intruder.s system exchange packets. Before an intruder.s packets reach your system they travel through several routers. BlackICE can automatically read information from these packets and identify each router the intruder.s packets traveled through. Eventually, BlackICE can .hop. all the way back to the intruder.s system. BlackICE can back trace information indirectly or directly. ! An indirect trace uses protocols that do not make contact with the intruder.s system, but collect information indirectly from other sources along the path to the intruder.s system. Indirect back tracing does not make contact with the intruder.s system, and therefore does not acquire much information. Indirect traces are best suited for lower-severity attacks. ! A direct trace goes all the way back to the intruder.s system to collect information. Direct back tracing makes contact with the intruder.s system and therefore can acquire a lot of information. Direct back traces are best for high- severity attacks, when you want as much information about the intruder as possible. Intruders cannot detect an indirect trace. However, they can detect and block a direct trace. Fortunately, most intruders are not experienced enough to block direct traces. The Back Trace tab allows you to set the threshold when an indirect or direct back trace is set off. The severity of the incoming event, not the address of the intruder, triggers the back trace. BlackICE shows all the back tracing information it has collected about the intruder next to the Intruder List. When BlackICE back traces an intruder it attempts to gather the IP address, DNS name, NetBIOS name, Node Name, Group name and MAC address. Savvy intruders will likely block BlackICE from acquiring this information. Back trace information is also stored in standard text files in the Hosts folder in the directory where BlackICE is installed. Each file is prefixed with the intruder.s IP address.
كيف تنفذ هذه الميكانيكية بإستخدام تطبيق الـ BlackICE Defender :
حمل اولا كتيب المرجع الكامل للـ BlackICE Defender من الموقع المذكور اعلاه ، ثم اتبع التعليمات التالية :
To control when and how BlackICE looks for information about intruders, follow these steps:
1. From the BlackICE Local Console Menu Bar, select Tools, then Edit BlackICE Settings.
2. Select the Back Trace tab in the BlackICE Settings window.
Figure 32. Use the Back Trace tab to gather information about intruders.
3. In the Indirect Trace Threshold text box, type the numeric severity level at which BlackICE should initiate an indirect back trace. The default threshold for an indirect trace is 3. With this setting, any event with a severity of 3 or above triggers an indirect back trace. For an explanation of the BlackICE severity levels, see .Understanding the Severity of an Intrusion. on page 38.
4. Select DNS Lookup to have BlackICE query Domain Name Service servers for
information about the intruder as part of an indirect trace. DNS Lookup is enabled by default.
5. In the Direct Trace Threshold text box, type the numeric severity level at which BlackICE should launch a direct trace. The default event severity for the direct trace threshold is 6. With this setting, any event with a severity of 6 or above triggers a direct back trace.
6. Select NetBIOS nodestatus to have BlackICE find out the machine address of the intruder.s computer using a NetBIOS lookup on the intruder.s system. NetBIOS Node Status is enabled by default.
الجوائز العالمية التي حصدها البرنامج وتزكية البنتاجون له:
http://www.networkice.com/press/awards.html وإلي اللقاء في دورات دراسية قادمة إن شاء الله.
كاتب الدرس
متعب الشويمان