اعلان

Collapse
لا يوجد إعلان حتى الآن.

أنواع الهكرز وأعمالهم

Collapse
X
 
  • تصنيف
  • الوقت
  • عرض
Clear All
إضافات جديدة

  • أنواع الهكرز وأعمالهم

    الهكرز هم المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

    1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال هكرز) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

    2- الهواة: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

    ينقسم الهواة كذلك الي قسمين :

    1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

    2- المبتدي: هذا النوع أخطر الهكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

    الهكرز بالدول العربية:

    للأسف الشديد كثير من الناس بالدول العربية يرون بأن الهكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الهكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

    الهكرز بدول الخليج العربي :

    إنتشرت ثقافة الهكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.



    أنواع الاختراق

    1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

    2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات أو حذفها.

    3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إذا كانت مشفرة ومن الممكن أن نقسم ما يمكن أن يحدث هنا إلى : إما سرقة المعلومة وهي في طريقها إلى الهدف أو إدعاء مصدر المعلومة أو إيقاف مصدر المعلومة .

    آثــار الاختراق

    1- الاستيلاء على مواقع ويب الموجودة على الشبكة وتغيير محتوياتها بإعطاء معلومات مغلوطة عن الموقع أو إعطاء آراء مخالفة لما كان يطرحه الموقع .
    2- السطو بغرض الكسب المادي كتحويل الحسابات داخل البنوك أو الحصول على خدمات مجانيه!!أو أي معلومة ذات مكسب مادي.
    3-اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدماات مختلفة كالبريد الالكتروني أو الحصول على اشتراكات الانترنت.



    كيف يتم الاختراق؟

    اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك

    كيف تواجه الاختراق؟

    يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو IntruderAlert'99

    الحماية من الأختراق

    تختلف وسائل الحماية بحسب وجهات نظر الداعين إليها ، ويمكن تلخيص هذه الطرق والوسائل بالنقاط التالية :

    1. تنظيف القرص الصلب من أي خوادم لبرامج التجسس باستخدام برامج مكافحة الفيروسات ، ومن أشهرها برنامج Norton AntiVirus 2002 والذي يمكن الحصول عليه من هذا العنوان : http://www.symantec.com/ ، وبرنامج Mcafee الذي يتم الحصول عليه من هذا العنوان : http://www.mcafee.com/ ولكن هذه البرامج يعاب عليها أنها بحاجة إلى تحديث دائم وإلا لفقدت فعاليتها عند ظهور أي فايروسات جديدة .

    2. حماية البرامج والمستندات الخاصة بكلمات مرور تجعل من الصعوبة بمكان فتح هذه البرامج أو المستندات والاطلاع عليها دون معرفة كلمة المرور الخاصة بها ، لكن مع بروز برامج كسر كلمات المرور أصبحت هذه الطريقة غير مجدية .

    3. إخفاء الملفات الخاصة عن العيان باستخدام برامج خصصت لهذا الغرض . ولكن هذه الطريقة تحمي الملفات فقط ، لكن يمكن للمخترق أن يلحق الضرر بالقرص الصلب كلياً بتهيئته أو حذف ملفات هامة تعطل عمل نظام التشغيل .

    4. تركيب البرامج الخاصة لصد أي هجمات اختراق أو تجسس ، وبطبيعة الحال تتوقف جدوى الحماية على مدى قوة البرنامج المستخدم في الحماية . ومن أشهر هذه البرامج :
    · برنامج ConSeal PC FIREWALL ويعمل على توفير جدار ناري قوي من الحماية والتصدي لهجمات المخترقين ، ولكن هناك صعوبة تواجه الذين يكتبون أثناء اتصالهم بالشبكة ، فعندما يتزامن الإنذار عن حدوث محاولة اختراق مع ضغط مسطرة المسافة يتم فتح السماح للمخترق بالاتصال بجهاز المستخدم .
    · برنامج Lockdown2000 ويقوم هذا البرنامج بصد هجمات الاختراق ، إضافة إلى أنه يقوم بتخليص الجهاز من فايروسات التروجان بطريقة يدوية أو آلية عن طريق جدولة المهام . وهو سهل الاستخدام إلى حد ما ، لكن يعاب عليه أنه يختص بالاختراقات التي تتم عن طريق اتصال فايروسات التجسس فقط ، كما يؤخذ عليه ما يسببه من بطء بالجهاز .
    · برنامج Jammer وهذا البرنامج يعمل على تضليل المخترقين بتغيير أماكن الأدوات والملفات .
    · برنامج ZoneAlarm وهذا البرنامج من أقوى برامج الحماية إن لم يكن أقوها على الإطلاق لأنه يقوم بحصر وإغلاق كافة منافذ الجهاز ومن ثم التحكم باتصال البرامج وعدم السماح لأي اتصال يحدث من وإلى الجهاز بخلاف التي يسمح بها المستخدم والتي يستطيع جعل اتصالها بشكل دائم كلي أو دائم جزئي أو مؤقت جزئي . وهو يحتاج إلى بعض الشرح لتفعيل دوره وتحقيق أقصى درجات الحماية و للحصول على هذا البرنامج قم بزيارة الرابط ادناه:



    http://www.sandroses.com/abbs/showthread.php?t=85147

  • #2
    الرد: أنواع الهكرز وأعمالهم

    مشكور اخي هاوي نت على هذه المعلومات
    بارك الله فيك
    تحياتي لك

    تعليق

    تشغيل...
    X