الهاكر اعرفهم قبل الحكم عليهم واحمي نفسك

0

تعريف الهاكر   Hacker و الكراكر :
الهكر كلمة لها اكثر من معني ولكن ينظر الكثيرون للهاكر علي انه شخص مدمر وسلبي ويقارن او يشابه البعض كلمة هاكر مع كلمة قرصان الحاسوب ( كراكر ) ذلك بسبب ما انتشر عن الهاكر بوصفه البيع غير المشروع بسبب الاشخاص الذين يقومون بنسخ الاعمال وتسويقها مجانا عبر شبكه الانترنت  وانتهاك حقوق الملكية وحقوق النشر وخصوصا للافلام او المسلسلات التلفزيونية والاغاني وبرامج الحاسوب .


واصل الخلاف بين معاني او مفهو الهاكر هو بعض الاكاديميون لعدم فهم طبيعهة الهاكر واسلوب عمله بالرغم من اساسا مطور ومبدع وذكي ولكنم راو الدور السلبي والفاسد لبعض من يطلقون او يعتبرون انفسهم هاكر ونسوا
ان الانترنت يزدحم بالمشاريع تم تطويرها من نشاط جماعي ذات المصادر المفتوحة مثل لينكس و ويكييديا ومعظم المشاريع ذات المصدر المفتوح للهاكر
اما مصطلح الكراكر فهو مصطلح اطلق للتميزي بين الاثنين وبالرغم من تميز الاثنين بالذكاء وروح التحديث وعدم خوفهم من مواجهة المجهول الا ان الكراكر يقوم دائما باعمال الترخيب والاقتحام لاسباب غير ايجابية او بهدف الانتشار او الانتقام بينما الهاكر يبتكر الحلول للمشاكر والحماية ويحاول ان يبدع في عمله.

انواع الهاكر Hacker :

الهاكر ذو القبعة البيضاء : هو مصحطلح يطلق علي الهاكر الاخلاقي الذي يتعارض مع مفهوم اختراق انظمة الحواسيب و الاطلاع علي خصوصية الغير او انتهاك حقوق الملكية او حقوق النشر ويتركز علي حماية الانظمة واكتشاف ثغراتها واغلاقها او ايجاد حلول لها لحمايتها من الهاكر الاسود الذي يهدف الي اختراق الانظمة.

الهاكر ذو القبعة السوداء : هو الهاكر الذي يقوم باختراق الانظمة وانتهاك حقوق الملكية او حقوق النشر او خصوصية الغير وفي فكره انه يجب ان تكون كل المعلومات مجانا وحرة و لاتثق بالسلطه وروج للامركزية والهكر يقدر بامكانيته لا بجنسه او لونه او ماله  ولا قيود امامه.

الهاكر ذو القبعة الرمادية : هو مصحطلح يطلق في مجتمع امن الحواسيب علي القرصان الذي يقوم باعمال قانونية احيانا او بمساعده امنية كما يملي عليه ضميره احيانا او باختراق موذ في احيان اخري انه باختصار عبرة عن مزيج من القرصان الابيض والقرصان الاسود القبعة لذا اختير له اللون الرمادي كلون وسط بين الابيض والاسود و في العادة لا يقوم هذا النوع من القراصنة بالاختراق لاغراض خبيثة او لمصلحة شخصية بل لزيادة خبرته في الاختراق واكتشاف الثغرات الامنية .

دور الهاكر في الانترنت :
ساهم قراصنة الحواسيب او الهاكرز في تصميم بنية وتقنيات الانترنت , وما زالوا يقومون بالكثير من الجهود وتطوير التقنيات المستخدمة في التشيبك من الممكن تفصيل بعض مهام قراصنة الحواسيب لتحسين بنية الشبكات والحواسيب :

–    الكشف عن عيوب امن المعلومات وعرض الحلول لها وبذلك الحماية  من المستخدم السلبي .

–    القيام بانجاز مشاريع مفتوحة المصدر , وعرضها مجانا علي الانترنت مثل نظام التشغيل لينكس .

–    القيام بتعديل السكربتات الموجودة علي ماوقع الشبكات وتطويرها .

–    تقديم استشارت امنية لكبري الشركات مثل مايكرسوفت .
–    مساعدة السلطات الامنية للدول في السيطرة علي اساءة استغلال التقنية

اساليب الكراكر الهجومية :

–    هجمات الدوس  dos  وهي باغرق السيرفير  بالبيانات والمعلومات الي ان يصبح بطائيا او يتوقف او ينفصل نهائيا عن الشبكة.


–    تجاوز سعة المخزن المؤثت  Buffer overflow ويتم الهجوم في هذا النوع عن طريق اغراق ذاكرة الخادم فيصاب بالشلل ويتوقف .

–    الثغرات الامنية  Exploits يتم في هذا الطريقة التعرف علي البرامج المستخدمه في السيرفير والبحث عن ثغراتها ومحاولة اختراقها واستغلالها .

–    احصنة طروادة    Trojan horseفي هذا النوع يستقبل المستهدف برنامج متنكر يفتح من خلال ثغرة امنية خفية ليتسلل المهاجم بيها الي الجهاز او الخادم المستهدف ليسطير عليه او يسرقه او يقوم بتدميره .

اساليب جمع البيانات:

–    التنصت  Sniffing استشعار البيانات واخذها عن طريق برامج تسجل كل ما يدور باجهزة الحواسيب .
–    الهندسة الاجتماعية  Social Engineering حيث يتم اقناع المستهدف بان الهاكر او المخترق صديقه فيتم تثبيت برامج خبيثة علي جهازه او سرقة معلوماته .
–    تقصي الشبكات الاسلاكية  War drivingعملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.

“يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع”

كيف يتم اختراق المواقع : يتم ذلك في مرحلتين :
1-    جمع معلومات عن الموقع كعنوان الاي بي للسيرفير الذي يضم المواقع المستهدفه واسماء السكربتات المستخدمه ليبحث عن اخطاءها البرمجية الثغرات والتي تسمح للهاكر الاسود او الكراكر كي لا يختلط المفهوم كالعادة بتنفيذ امور عديدة .

2-    الهجوم وهي المرحلة التي يتم فيها استغلال الثغرات الاخطاء البرمجية التي وجدت في احدي السكربتات المركبة علي احدي المواقع للسيرفير المستهدف وغالبا ما تكون علي شكل روابط فيقوم الكراكر او الهاكر الاسود بالدخول الي لوحة تحكم المدير او رفع احد البرامج الخبيثه مثل الشل الذي يسمح بالتحكم الكامل بالسيرفير.

البداية :
و مع ظهور الإنترنت و انتشاره دولياً, أنتجت شركة IBM عام 1981م جهاز أسمته ( الكمبيوتر الشخصي) الذي يتميز بصغر حجمه و وزنه الخفيف بالمقارنة مع الكمبيوترات القديمة الضخمة, و أيضا سهولة استخدامه و نقله إلى أي مكان و في أي وقت, و استطاعته الاتصال بالإنترنت في أي وقت. عندها, بدأ الهاكرز عملهم الحقيقي بتعلم كيفية عمل هذه الأجهزة و كيفية برمجة أنظمة التشغيل فيها و كيفية تخريبها, ففي تلك الفترة ظهرت مجموعة منهم قامت بتخريب بعض أجهزة المؤسسات التجارية الموجودة في تلك الفترة. يوماً بعد يوم ظهرت جماعات كبيرة منافسة , تقوم بتخريب أجهزة الشركات و المؤسسات حتى بدأت هذه المجموعات الحرب فيما بينها في التسعينات من هذا القرن و انتهت بإلقاء القبض عليهم .

و من عمليات الاختراق الملفتة للأنظار, قيام مجموعة من الهاكرز مؤخراً بالهجوم على موقع هيئة الكهرباء والمياه في دبي و مكتبة الشارقة العامة و ذلك بنشر كلمات غريبة في الصفحة الرئيسة للموقعين !

كما قامت مجموعة أخرى من البرازيل باختراق 17 موقعاً من الولايات المتحدة الأمريكية إلى بيرو, و من أهمهم موقع (ناسا) تاركة رسالة تقول ” لا نرى فارقاً كبيراً بين نظامكم الأمني و نظام حكومة البرازيل… هل فهمتم؟”

اشهر الهاكرز و الكراكر : اشهر الهاكر والكراكر التي سجلهم التاريخ :

–     Vladimir Levin: ذكي في الرياضيات وهذا أحد أهم أسباب اعتقاده بشهرته, تَخرّجَ مِنْ جامعةِ بيترسبيرغ تيخنولوجيتشيسكاي وكَانَ العقل المدبر وراء عصابةَ لصِّ الكومبيوتر الروسيةِ التي غَشّتْ حاسباتَ سيتيبانك إلى إعْطاء ال10$ مليون.

•     Johan Helsingius: معروف بإنشاء باعث الايميلات المشهور والمسمى بـ Penet.fi

–    Kevin Mitnick : اسم الشهرة له على الشبكة كان كوندور Condor. كمراهق لم يستطع أن يوفر لنفسه حاسوبه الخاص, إحدى الأشياء غير العادية عن ميتنيك أنه استعمل غرف المحادثة في الإنترنت لارسال رسائل لأصدقائه, تم الحكم عليه أول مرة بالسجن لمدة سنة في إصلاحية، كيفن من القراصنة الخالدين حيث اعتبر أول قرصان يكتب اسمه في لوائح الأف بي أي بين المجرمين الأكثر مطلوبين.

الوقاية خير من العلاج !
بعد هذا المقال الذي تطرقنا فيه عن الهاكر وانواعه واساليبه وتاريخ وو يجب علي ان اقدم نبذة   صغيرة عن كيفية حماية نفسك ووقاية جهازك ومعلوماتك وبياناتك من الهاكر الاسود او الكراكر و المتطفلين .

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1   أنقر على إبداء Start

2 أكتب في خانة التشغيل Run الأمر : rigedit

3 إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

HKEY_LOCAL_MACHINE  >  Software >  Microsoft >  Current Version >  Run

4 والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة  Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5 لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <—  فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6 تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية : بواسطة الأمر  msconfig

1  انقر ابداء Start

2 اكتب في خانة التشغيل Run الأمر التالي : msconfig

3  سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4 ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5 إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة : بواسطة الدوس Dos

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

1إفتح الدوس من محث MSDos بقائمة إبداء

2 أكتب الأمر التالي : C:/Windowsdir patch.*

3 إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

C:Windowsdelete patch.
____________________

بقلم: يحيى جمال همام
المصادر :
http://en.wikipedia.org/wiki/Black_hat/
http://en.wikipedia.org/
http://www.google.com/imghp?hl=en

0

Share your opinion about "الهاكر اعرفهم قبل الحكم عليهم واحمي نفسك"

  1. مصطفى
    reply

    مشكور على جهدك أخي الكريم لكن أظن أن الموضوع بحاجة إلى قليل من ,,,, التحديث !

    موفق إن شاء الله C:-)

  2. هنادي صيداوي
    reply

    معلومات جميلة و طريقة مبسطة في الشرح 🙂
    أشكرك و أتمنى لك التوفيق (Y)

  3. يحيي جمال همام
    reply

    السلام عليكم
    الموضوع بواسطة يحيي جمال همام
    مش ابراهيم احمد

  4. جمال همام احمد
    reply

    مجهود رائع

    وموضوع جميل ومفيد

    ربنا يوفقك

  5. محمد الشمري
    reply

    ما شاء الله معلومات كافيه ووافيه
    وجهد كبير مبذول تشكر عليه (Y)

  6. ابراهيم
    reply

    معلومات جميلة و طريقة مبسطة في الشرح
    أشكرك و أتمنى لك التوفيق

  7. omar
    reply

    موضوع جميل و مفيد لكن في اخطاء املائية ارجو تصحيحها

  8. محمد
    reply

    ماشاء الله موضوع اكثر من رائع ومعلومات قيمة
    تسلم ايديك

  9. صديق التاج
    reply

    بصراحة الموضوع جميل جدا ويحتوى على الكثير من المعلومات القيمة
    ولكن هناك خطأ بسيط في اخر المقال وارجو من مشرف المدونة تعديله
    وهو امر الدخول للرجيستري فهو مكتوب rigedit وهذه الكلمة خطأ
    والكلمة الصحيحة regedit
    بارك الله فيك يا اخي العزيز وربنا يوفقك

  10. عبدالله الروقي
    reply

    الحقيقه تقال

    هذه الموضوع مم أجمل المواضيع التي قراءتها على النت خلال هذه الشهر

    أشكرك لجمال طرحك وأهميته

    ووفقك الله

  11. khaled
    reply

    بالنسبة لي الهاكر هو عبارة عن مبرمجين أذكياء يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم و هو ليس شخص مدمر و سلبي.

  12. يحيي جمال همام
    reply

    تعليقك يااخ خالد هو مضمون الموضوع ولكن باختصار :o)

  13. labume
    reply

    لكم جزيل الشكر على هده المعلومات القيمة اما فيما يخص بالهكر فهدا عمل غير اخلاقى

  14. أحمد
    reply

    موضوع جميل و مثير تعرفنا على هذا العالم أكثر

  15. يحيي جمال همام
    reply

    اخوي لو قرات الموضوع كويس
    بالهكر الي هو النوع الكويس
    النوع السئ الهاكر الاسود او الكراكر

  16. أحمد زكي صغير
    reply

    شكرا لك أخي الكريم على المعلومات الجميلة

  17. محمد
    reply

    HKEY_LOCAL_MACHINE > Software > Microsoft > Current Version > Run
    لم اجد Current Version

  18. صدام العنبر
    reply

    معلومات لأول مرة أعرفها

    استفدت بشكل كبير

    جزاك الله خير يا أستاذ يحيى

  19. احمد الريس
    reply

    جزاك الله خيرا على تلك المعلومات القيمة لكن
    HKEY_LOCAL_MACHINE > Software > Microsoft > Current Version > Run
    لم اجد Current Version

  20. منى
    reply

    دمتم سالمين على كل هذه المعلومات
    لحماية أجهزتنا .وبالتوفيق إن شاءالله.

  21. الوادغ
    reply

    السلام عليكم ويعطيك العافيه

    سويت الطريقه الأولى

    وطلعت لي الملفات كلها لها بيانات تقابلها بموقع الملف

    إلا أول واحد كان الإسم : (افتراضي )

    ويقابله في البيانات: ((لم يتم تعيين قيمه

    علماً بأن برنامجي هو ويندوز 7

    هل أحذفه أم لا .. وشكراً

  22. Peaceful hacker
    reply

    مشكور على جهدك أخي الكريم
    لكن الامر
    regedit
    و ليس
    rigedit

  23. البرنسيسه
    reply

    مشـــكور لقيت الملفات لكن كيف تدخل وفيه برنامج حماية!
    والهكرات لهم فديوهات فاليوتيوب مقفلين كذاموقع دنماركي ناس طيبين .

  24. بسمه
    reply

    شكرا لك وانا اعرف الهكر مجربتهم وموضوع رائع جدا (L)

Leave a Reply