منتديات الهكرز المتقدم
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بتسجيل
ما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.
كما يشرفنا أن تقوم بالتسجيل
منتديات الهكرز المتقدم
أهلا وسهلا بك زائرنا الكريم، إذا كانت هذه زيارتك الأولى للمنتدى، فيرجى التكرم بتسجيل
ما إذا رغبت بقراءة المواضيع والإطلاع فتفضل بزيارة القسم الذي ترغب أدناه.
كما يشرفنا أن تقوم بالتسجيل
منتديات الهكرز المتقدم
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات الهكرز المتقدم

اتصال بي عبر S corpion
 
الرئيسيةWelcomeأحدث الصورالتسجيلدخول

 

 من هو المخترق :

اذهب الى الأسفل 
كاتب الموضوعرسالة
mcha bnadm
هكر مبتدئ
هكر مبتدئ



عدد المساهمات : 6
نقاط : 218
السٌّمعَة : 2
تاريخ التسجيل : 20/11/2010

من هو المخترق : Empty
مُساهمةموضوع: من هو المخترق :   من هو المخترق : Icon_minitimeالإثنين نوفمبر 22, 2010 5:16 pm

الاخــــتراق

من هو المخترق :

هو الشخص الذي يتمتع بمهارة عالية في كتابة لغات البرمجة وفهم أنظمة التشغيل الجديدة والذي يعمل أو يصنع أي برنامج يخطر على باله وهو الذي يستطيع أن يصمم ويحلل البرامج وأنظمة التشغيل وهو أيضاً شخص خبير بلغات برمجة وبأنظمة تشغيل أخرى .www.tartoos.com

المخترقون الهاكرز.... يعتبرهم بعض الناس أبطالاً بينما من جانب آخر هم يخيفون كثيراً الناس خصوصاً مستخدمي الإنترنت اٍذا كانوا يتعاملون مالياً أو تجارياً عبرها وهم يريدون الحماية ويريدون من ينقذهم من هذا الكابوس ( عالم الهاكرز ) هذا العالم الكبير .

أما عن بداياته فقد كانت قبل الإنترنت بل قبل الحاسوب نفسه فهم بدؤوا عام 1878 بالإختراق في اٍحدى شركات الهاتف الأمريكية من قبل الموظفين الذين يعملون بها حيث كانوا يسترقون السمع الى المكالمات التي تجري بين الأشخاص وحتى الشركات ما أدى الى فضحهم وطردهم من العمل .www.tartoos.com

ولكن متى ظهرت هذه التسمية ( الهاكرز ) ؟ ظهرت في الستينات حيث أطلقت هذه الكلمة ( هاكر ) على المبرمج العبقري الذي يقوم بتصميم أسرع برنامج خال من العيوب وفريد من نوعه ويعتبر دينيس ريتشي وكين تومسون أشهر هؤولاء الهاكرز على الإطلاق لأنهم صمموا برنامج اليونكس وكان ذلك البرنامج يعتبر الأسرع في ذلك الوقت في عام 1969 كما هو الحال لدى بعض الكثيرين من مستخدمي هذا النظام ؟[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

في العام 1981 أنتجت شركة IBM المعروفة جهازاً أسمته الحاسوب الشخصي الذي يتميز بصغر حجمه وسهولة استخدامه وحمله الى أي مكان وفي أي وقت . ومن هنا يبدأ الهاكرز بالعمل الحقيقي لمعرفة طريقة عمل هذه الحواسيب الأخرى أو الحواسيب المستهدفة عن طريق أجهزتهم .www.tartoos.com

وفي عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) وتحدث هذا الفيلم عن عمل الهاكرز وكيف أنهم

( أي الهاكرز ) يشكلون خطورة على الحكومات وعلى الاقتصاد العالمي .www.tartoos.com

أما البدايات الأولى لحرب الهاكرز هذه فكانت عام 1984 حيث ظهر شخص اسمه ( ليكس لوثر ) أنشأ مجموعة أسماها ( LOD ) وهي عبارة عن مجموعة من الهاكرز الهواة اللذين يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أقوى الهاكرز وأذكاهم في تلك الفترة , الى أن ظهر شخص آخر يدعى ( فيبر ) بمجموعة أخرى سماها ( MOD ) وكانت بقيادته , وكانت هذه المجموعة منافسة لمجموعة ( LOD ) .

ومع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت حرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل مجموعة لاختراق أجهزة المجموعة الأخرى . واستمرت هذه الحرب مايقارب الأربعة أعوام وقد انتهت باٍلقاء القبض على ( فيبر ) رئيس مجموعة ( MOD ) ومع انتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار المتخفين وراء أجهزتهم الحاسوبية .

عندما نتكلم عن الاختراق بشكل عام نقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها , فحينما يستطيع الدخول الى جهاز آخر فهو مخترق ( Hacker ) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب ( Cracker ) .

لم تولد هذه الحالة ( أي حالة الاختراق ) من العبث ( واٍن كانت بعض الحالات ناتجة من الفراغ والإدمان على الحاسوب ) ولكنها نتجت عن دوافع فردية وتجارية وأيضاً عن دوافع علمية عسكرية .www.tartoos.com

أما الدوافع الفردية فقد بدأت بين الطلاب في الجامعات الأمريكية حتى يظهروا قوتهم ومهارتهم في اختراق أجهزة الطلاب الآخرين حتى أصبح تحدياً لاختراق الأنظمة الأخرى مثل أنظمة الشركات والحكومات التي لديها مواقع على شبكة الانترنت وبعد ذلك أصبح لديهم أنديتهم الخاصة . وربما كان دافع بعض الأشخاص هو الشعور بالقصور الذاتي والإنطوائية وضعف الشخصية لديهم وأرادوا أن يثبتوا لأنفسهم أو للآخرين أنهم قادرون على اختراق أجهزة غيرهم وبذلك هم قادرون على العبث بها وتخريب المعلومات الموجودة بداخلها .www.tartoos.com

ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات أشبه ما تكون بمنظمات عالمية ممولة من جهات مشبوهة حكومية أو خاصة .www.tartoos.com

مثلاً بعض المبرمجين ومحللي النظم في شركات كبرى في العالم مثل الولايات المتحدة الأمريكية ممن كانوا يعملون لدى هذه الشركات تم تسريحهم من أعمالهم لسبب أو لآخر فصبوا جام غضبهم على هذه الشركات واخترقوا وخربوا كل ما وقعت أيديهم عليه من معلومات وحسابات بقصد الانتقام , وقد تم القبض على معظمهم ومنهم من عوقب ومنهم من توظف في أجهزة المخابرات المركزية ومكاتب التحقيق الفيدرالي التابعة للولايات المتحدة الأمريكية .

أما بالنسبة لما يسمى بالدوافع العلمية العسكرية فمن المعروف أن الصراع من أجل الحصول على معلومات علمية وسياسية وعسكرية كان الهم الشاغل والأكبر للدول العظمى المصنعة للأسلحة المعتمدة على أنظمة الحواسب مما أدى الى ظهور جبهات جديدة للصراع والحروب فيما بينهم ومنها التجسس على الدول الأخرى لمعرفة طبيعة الأسلحة لديها ونظم الدفاع التي تحتمي بها أو التي تعمل بواسطة الحواسب .www.tartoos.com

ومن آخر الإحصائيات التي تم نشرها الخاصة بالمخترقين أو مايسمونهم بالهاكرز :

فقد حذرت اٍحدى المنظمات التي تتولى حراسة الأمن الحاسوبي أن بعض المتسللين والمخربين فقد استولوا على المئات من أجهزة الحاسوب الموصولة بالإنترنت وهو ليس استيلاء مادياً بل هو استيلاء افتراضي أي أنهم تمكنوا من التحكم بهذه الحواسب .www.tartoos.com

وقال بعض الخبراء في مراكز علمية : اٍن المخترقين أصبحوا الآن في وضع يؤهلهم لشن هجوم يشكل خطراً كبيراً على مواقع الإنترنت والبنية التحتية لشبكة الوب العالمية , كما يستغل بعض المخترقين نقاط الضعف الموجودة لدى أنظمة يونكس الحاسوبية المعروفة فقد تم تسجيل مئات الاختراقات التي استغل فيها المخترقون نقاط ضعف الأنظمة هذه . كما تتوالى التقارير عن مثل هذه الهجمات بمعدل 4 حالات أو أكثر في اليوم الواحد . وقال أحد مديري هذه المراكز وهو رئيس فريق تعقب الحوادث في هذا المركز : اٍن مخرباً واحداً يستطيع السيطرة على جيش من الحواسب عن بعد مستفيداً من نقاط الضعف الموجودة في هذه الأنظمة .www.tartoos.com

ويعتقد البعض أن هناك عدة عصابات للمخترقين تعمل بشكل منفصل للسيطرة على أكبر عدد ممكن من الحواسب التي تم تجنيدها لمهاجمة مواقع مهمة في شبكة الوب العالمية .



يمكن تقسيم الاختراق من حيث الطريقة المستخدمة الى ثلاثة أقسام :[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

1- اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك باختراق الجدران النارية التي عادة ماتوضع لحمايتها وغالباً ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول الى النظام حيث اٍن حزم ال IP تحتوي على عناوين للمرسل والمرسل اليه وهذه العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فاٍن حزم ال IP قد تم اٍعطاؤها شكلاً تبدو معه وكأنها قادمة من كومبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فاٍن النظام اٍذا وثق بهوية عنوان مصدر الحزمة فاٍنه يكون بذلك قد اخترق .

2- التعرض للبيانات أثناء انتقالها من الأشخاص الى المصارف والتعرف على شيفرتها اٍذا كانت مشفرة , وهذه الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات المصرفية ATM Card .

3- اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة شائعة جداً لعدم معرفة أصحاب الأجهزة الشخصية بهذه الأمور من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب آخر .www.tartoos.com

آلية الاختراق

يعتمد الاختراق على السيطرة عن بعد Remote وهذه الآلية لا تتم اٍلا بوجود ثلاثة عوامل مهمة ,[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]

العامل الأول : هو البرنامج المسيطر ويعرف بالعميل Client , والعامل الثاني : هو الجهاز الذي يقوم بتسهيل عملية الاختراق ويعرف بالمخدم Server , والعامل الثالث : هو الضحية ( وبمعنى آخر هو أنت ) .www.tartoos.com

اٍذاً لابد من توفر هذه العوامل الثلاثة لكي يتم الاختراق .

وتختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق , ولكنها جميعاً تعتمد على فكرة توفر اتصال عن بعد بين هذه الأجهزة وهناك عدة طرق معروفة للاختراق وهي : اٍما عن طريق ملفات أحصنة طروادة Trojan المشهورة وهي :

برامج تجسسية يتم اٍرسالها ووضعها من قبل المخترق في جهاز الضحية ويعرف بالملف اللاصق ويسمى أيضاً الصامت وهو ملف دفعي Patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية وهو حلقة وصل بينه وبين المخترق .www.tartoos.com

تقوم عملية الإرسال والاستقبال على اٍرسال ملف دفعي صغير يعرف باسم حصان طروادة لأنه يقوم بمقام الحصان الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن وحين أدخله الناس خرج من داخله الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن .

وهذا الملف الدفعي فيه ميزة اٍضافية عن ذلك الحصان الشهير وهي قدرته على تغيير هيئته واسمه وذلك لتفادي حذفه عند الإعلان عنه وعند كشفه وهنا تكمن خطورة هذه الأحصنة , فهي تدخل في الأجهزة بصمت وهدوء يصعب اكتشافها . وتتم عملية الإرسال بعدة طرق منها وهو الخطر جداً البريد الالكتروني حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسائل مجهولة المصدر فيجد فيه البرنامج الدفعي المرسل اليه فيظن أنه برنامج مفيد أو هدية من الموقع فيفتحه فيجد أنه لايعمل على النظام الذي يشغله فيهمله , ولكن في الحقيقة أن البرنامج الدفعي في ذلك الوقت قد ثبت أقدامه في الجهاز حتى ولم تم حذف الملف مباشرة بعد ذلك يكون قد فات الأوان لأن هذه الأنواع من الملفات تعمل فوراً عند فتحها .

وأيضاً يمكن اٍرسال هذه الأنواع من الملفات الدفعية عبر مواقع الدردشة من خلال برنامج ICQ أو عن طريق تحميل البرامج المجانية Freeware أو المشتركة Shareware من المواقع غير الموثوق بها . كذلك يمكن اٍعادة تكوين حصان طروادة من خلال الماكروات الموجودة في برامج معالجات النصوص والجداول البيانية وغيرها . وعند زرع هذا الملف الدفعي في الجهاز فاٍنه يذهب مباشرة الى ملف تسجيل النظام Registry لكي يفتح البوابات أو المنافذ في كل مرة يشغل بها عند بدء تشغيل النظام ليتم من خلالها الاتصال ويقوم بتحديث نفسه وجمع المعلومات المحدثة الموجودة بجهاز الضحية استعداداً لإرسالها للمخترق عندما يطلب منه ذلك فيما بعد , كما أن يقوم بعملية التجسس وذلك بتسجيل كل مايحدث داخل جهاز الضحية أو عمل أية أوامر تطلب منه من قبل المخترق كاٍظهار الرسائل على شاشة الحاسوب أو فتح سواقة الأقراص الليزرية أو تحريك الفأرة .

وتعتبر البوابات التي يتم عن طريقها الاختراق بوابات لايمكن رؤيتها مثل البوابات المعرفة للطابعة والفأرة وهي بوابات معروفة لدى معظم المستخدمين , ولكن في الحقيقة هي ليست كذلك ولكنها بوابات بعناوين مختلفة لمناطق اتصالات يتم من خلالها اٍرسال واستقبال البيانات , ويقدر عدد هذه البوابات بعشرات الآلاف ويمكن أن تستخدم عدة منافذ للاتصال في الوقت نفسه مع عدة عناوين اخرى دون أن يعرف الضحية بذلك . وعند اٍتمام عملية الوصل بين المخترق والضحية يمكن أن يسيطر المخترق على جهاز الضحية وتتحقق مآربه بذلك الاتصال .www.tartoos.com

أما الخطر الأكبر في شبكة الوب العالمية WWW فهو يكمن في ال IP Address وكثير من مستخدمي شبكة الانترنت لايعرفونه أو لايعرفون ماهيته وهو عنوان بروتوكول للانترنت خاص بك يتضمن معلومات كثيرة عنك مثل المعلومات الخاصة الموجودة في نظامك أو مثل المواقع التي تزورها عادة أو عناوين أصدقائك ومعارفك الموجودة على دفتر العناوين الخاص بك الموجود في برامج البريد الالكتروني والمتصفحات ويعرفون نوع النظام الذي تستخدمه ونوع الحاسوب ومواصفات جهازك الذي تتصل به , كما يمكن لأي من مديري مواقع معرفة هذه المعلومات عنك وذلك لإجراء اٍحصائيات عن الأشخاص اللذين يزورون مواقعهم ومدى تعلقهم بهذه المواقع واهتماماتهم وقد يفتحون سجلاً خاصاً بك أعني برقم بال IP Address الخاص بك اٍذ يكون هذا الرقم خاص بك لأن كل جهاز متصل بشبكة الانترنت يكون له رقم معين خاص به يدعى يعرف باسم IP Address وكل عنوان لموقع على الانترنت يترجم الى IP Address الخاص بمزود خدمة الانترنت ISP , بمعنى أن هذا الرقم هو هويتك الخاصة بالانترنت . ويمكن لأي محترف أو مخترق اٍذا عرف رقم هويتك الخاص الدخول الى جهازك والسيطرة عليه عندما تكون متصلاً بالانترنت فقط .www.tartoos.com

ولكن اطمئن عزيزي القارئ فكل مرة تدخل بها على شبكة الانترنت يتم تغيير رقم الهوية الخاص بك من قبل المخدم الخاص بمزودي خدمة الانترنت ISP .

كما يمكن أيضاً عن طريق الكوكي Cookie تحقيق التواصل للاختراق وهي عبارة عن ملفات صغيرة ترسل الى جهازك مع بعض المواقع التي تزورها لأغراض تجارية . وهو يجمع المعلومات الخاصة بك وعدد المرات التي زرت بها موقعهم وهي قد تسرع عمليات نقل البيانات بين جهازك وبين الموقع ولكن قد يساء استخدامها من قبل بعض المبرمجين المتمرسين بلغة الجافا Java فهذه اللغة لديها قدرات عالية للتعمق أكثر داخل الأجهزة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
من هو المخترق :
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الهكرز المتقدم :: قسم الاختراق-
انتقل الى: