منتديات الحلم - تألق و ابداع -
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات الحلم - تألق و ابداع -

نتشرف بك ونتمنا ان يعجبك المنتدى وسجل لمشاهدة المزيد من المواضيع المخفية
 
الرئيسيةأحدث الصورالتسجيلدخول
آخر أخبار العربية نت
حكمة اليوم
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
تتبعنا على الفيسبوك
Share |
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
مواقع صديقة
القرآن فلاش حصريا على حلم
QURAN
موقع لتحميل حلقات المحقق كونان
conan
الاستماع الى القران حصريا على حلم
tv Quran
اضغط هنا لمساعدتنا على عمل دومين احتراقي
tv Quran
المواضيع الأخيرة
» تعليم السياقة بالمغرب (24 سلسلة) فيديوهات
 ماهوا الهاكرز والاختراق I_icon_minitimeالثلاثاء يوليو 19, 2011 8:25 am من طرف blackswan

» قانون المرور الجزائري Le Code Algerien المعتمد لدى مدارس السياقة
 ماهوا الهاكرز والاختراق I_icon_minitimeالجمعة يوليو 08, 2011 8:58 am من طرف blackvip

»  حصــ|| و أخيرا طريقة جديدة للعب بألعاب No Jtag قد ظهرت ||ــريــا
 ماهوا الهاكرز والاختراق I_icon_minitimeالأربعاء يوليو 06, 2011 6:09 pm من طرف blackvip

» -- الشطرنج --
 ماهوا الهاكرز والاختراق I_icon_minitimeالثلاثاء يوليو 05, 2011 12:57 pm من طرف blackvip

»  مفاجأة لمحبي empire earth 1 ( للعرب خاصة )
 ماهوا الهاكرز والاختراق I_icon_minitimeالثلاثاء يوليو 05, 2011 12:55 pm من طرف blackvip

»  لعبة Mouse Hunt خفيفة وممتعة
 ماهوا الهاكرز والاختراق I_icon_minitimeالثلاثاء يوليو 05, 2011 10:43 am من طرف blackvip

»  لعبة اوجد كنز العالم ~ حصريا
 ماهوا الهاكرز والاختراق I_icon_minitimeالثلاثاء يوليو 05, 2011 10:41 am من طرف blackvip

»  أصعب العاب ذكاء والغاز وللاذكياء فقط
 ماهوا الهاكرز والاختراق I_icon_minitimeالثلاثاء يوليو 05, 2011 10:40 am من طرف blackvip

»  || 1000 لعبة ذكاء My Up بحجم 160 Mo ||
 ماهوا الهاكرز والاختراق I_icon_minitimeالثلاثاء يوليو 05, 2011 10:36 am من طرف blackvip


 

  ماهوا الهاكرز والاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
blackvip
عضو نشيط
عضو نشيط
avatar


عدد المساهمات : 34
النقاط : 5100
السٌّمعَة : 2
تاريخ التسجيل : 27/06/2011

 ماهوا الهاكرز والاختراق Empty
مُساهمةموضوع: ماهوا الهاكرز والاختراق    ماهوا الهاكرز والاختراق I_icon_minitimeالإثنين يونيو 27, 2011 5:32 pm


•السلام عليكم






•تاريخ الهاكرز قبل عام 1969 :



•في
هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت
المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء
على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى
شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس
لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان
هؤلاء





•الشباب يستمعون الى المكالمات التي تجري
في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه
المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية
ولتعلم المزيد


•.

•ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية




•..
وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز
كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم
هذه الآلآت في ذلك الوقت


•و

•وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة

•= تعريف الاختراق

•الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف




•وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض




•النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل






•البعض منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة الشخصي ان معلوماته التي توجد ليس هو الوحيد




•الذي يستطيع الإطلاع عليها ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !

•لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.

•= أنواع الأختراق :

•يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

•كيف هكر من البداية

•فهذا
الجزء الأول من الدرووس و ستمتر بعون الله إلى أن تصبح هكر (( ما أقولك
محترف لأنه صعب كثير بس تصير على الأقل عارف بأساليبهم ))

•كيف تصبح هكر - 1 -

•تعريف الأختراق

•الإختراق
بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات
في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق
لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض
النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او
بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق
للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة
الأختراق وحقارته.

•أسباب الإختراق ودوافعه

•لم تنتشر هذه
الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز العوامل التي
ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة
للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث
نقاط اوجزها هنا على النحو التالي :

•أنواع الأختراق

•يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

•كيف تصبح هكر - 2 - اثار الأختراق:

•تعريف الهاكر

•أطلقت هذة الكلمة اول ما أطلقت في الستينيات لتشير الي المبرمجين المهرة القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية






•حيث أنهم وكانوا يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .

•بالطبع لم تكن الويندوز

•او


•مايعرف
بالـ Graphical User Interface او GUI قد ظهرت في ذلك الوقت ولكن البرمجة
بلغة البيسيك واللوغو والفورتوران في ذلك الزمن كانت جديرة بالأهتمام . ومن
هذا المبداء غدى العارفين بتلك


•اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز


•وتعني الملمين بالبرمجة ومقدمي خدماتهم للأخرين في زمن كان عددهم


•لايتجاوز بضع الوف على مستوى العالم أجمع. لذلك فإن هذا الوصف


•له مدلولات إيجابية ولايجب خلطه خطأ مع الفئة الأخرى الذين يسطون


•عنوه على البرامج ويكسرون رموزها بسبب إمتلاكهم لمهارات فئة الهاكرز الشرفاء.


•ونظرا لما سببته الفئة الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم


•إسما مرادفا للهاكرز ولكنه يتداول خطأ اليوم وهو (الكراكرز) Crackers. كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة

•في البرمجة فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج


•والخالي في ذات الوقت من المشاكل والعيوب التي تعيق البرنامج


•عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم إسمان نجحا


•في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي


•وكين تومسون اللذان نجحا في اواخر الستينيات في إخراج برنامج اليونيكس الشهير


•الي حيز الوجود. لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد الذين يدخلون عنوة الي الأنظمة بقصد التطفل او التخريب بل




•علينا إطلاق لقب الكراكرز عليهم وهي كلمة مأخوذة من الفعل Crack بالأنجليزية وتعني الكسر او التحطيم وهي الصفة التي يتميزون بها .

•أنواع الكراكرز

•قد
لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على
كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل
حال ينقسمون الي قسمين :

•ينقسم الهواة كذلك الي قسمين :

•الكراكرز بالدول العربية:

•للأسف
الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم
أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في
العام 1996 تقريبا والناس يبحثون عن طرق قرصنه


•جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب

•تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهايةالهكر

•3- إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول

•الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية


•في منتديات الحوار كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم


•بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له أن يعرف ذلك


•قبل أن يبداء التخلص من ملفات التجسس ؟ هذة الأمور وامور أخرى تهمنا جميعا سنتطرق

•اليها في الحلقة الدراسية القادمة إن شاء الله هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

•منقول للفائده


وانشاءالله المزيد عالطريق بس زمحه المواصلات 1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد

بشكل
شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية.
فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين

العظميين
على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة
المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب ا

لألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية. 1- تغيير الصفحة الرئيسية لم

وقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية

بعد عملية إختراق مخطط لها. 1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي

نظم
ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها
والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن

إنتشارهم
بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا
بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم

الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

•1
نبذه عن الهكر


2

. تعريف الاختراق

3. انواع الاختراق

1. إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها


وغالبا
مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال
شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل
والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية
المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال

طريقة تعرف
بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه
وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه
وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد
حوكي
(خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين. 2. إختراق الأجهزة الشخصية و
العبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من

جانب
اخر. 3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت
مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام
السرية للبطاقات البنكيه ATM

وفي هذا السياق نحذر هنا من امرين
لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع
التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان .
أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ
الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية
ATM
لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في
اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي

ذلك
المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات
أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس
للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM و
هذا الشريط هو
حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي
لأدركنا اهمية التخلص من المستند الصغير بطريقة

مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه است
خراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM



. 2-
الدافع
التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها
حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية
يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم

. 3-
الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات
بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة

شخصية
لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في
اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر

الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات

المتحدة
ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد
بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة

مفتحمينها
ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي
المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة

وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في

مطاردة
الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم . 1- إختراق المزودات او
الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق
الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام
المحاكاة
Spoofing و

هو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم
الـ

IP
تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها
عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال
طريقة تعرف بمسارات المصدر

Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي

في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي

ذاتها
التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات

وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر. 3- التعرض

للبيانات
اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في
كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM
وفي
هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف
ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد

بألتزام
تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية
عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي
من مكائن البنوك النقدية ATM

لاينتظر خروج السند الصغير المرفق
بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء
تمزيقة جيدا . ولو نظرنا الي

ذلك المستند سنجد ارقاما تتكون من عدة
خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك
الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة
الخلفية لبطاقة الـ ATM

وهذا الشريط هو حلقة الوصل بيننا وبين
رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص
من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف
يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة
البنكية ATM

. 2-

السطو بقصد الكسب المادي كتحويل حسابات
البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام
بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM 2-
الهواه:
إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى
غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم

البرمجة
ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما
تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم

نسخها
وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى
المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج

المساعدة
وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج
وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة

على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. 1- الخبير: وهو شخص يدخل

للأجهزة
دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس
عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .
2- المبتدي: هذا
النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه
تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري
بما يفعله
[/size]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
ماهوا الهاكرز والاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» أفضل 30 كتاب في مجال الهكر والاختراق

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الحلم - تألق و ابداع - :: هكر - اختراق - حماية :: قسم E-book-
انتقل الى: