__<((ايجى كافية))>__
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

__<((ايجى كافية))>__

__<((ايجى كافية))>__
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 عالم الإنترنت السفلي : الهاكرز .. خفاياه و أسراره

اذهب الى الأسفل 
كاتب الموضوعرسالة
????
زائر




عالم الإنترنت السفلي : الهاكرز .. خفاياه و أسراره Empty
مُساهمةموضوع: عالم الإنترنت السفلي : الهاكرز .. خفاياه و أسراره   عالم الإنترنت السفلي : الهاكرز .. خفاياه و أسراره Emptyالأربعاء يوليو 08, 2009 2:41 pm

عالم الإنترنت السفلي : الهاكرز .. خفاياه و أسراره Image7

لست هنا بصدد كتابة مقالة تشرح لك كيف تخترق موقع ، أو كيف تخترق جهاز ضحية ما ، أو كيف تستولي على بريد إلكتروني ، ولكن سأضع بين يدي القارئ الكريم الخطوط العريضة لأهم الثغرات ، الحيل ، الأساليب ، و الأدوات التي يستخدمها الهاكرز في عملياتهم.

أعترف لك عزيزي القارئ بأنني ترددت كثيراً قبل كتابة هذه المقالة ، ترددت لأن هذه المقالة فعلا ستكون سلاح ذو حدين ، سلاح بيد المبرمج و المطور و مستخدمي الحاسب عموما لكي يعرفوا تماما حجم المخاطر المحدقه بهم و يضعوا في حسبانهم كل ما سيقرأونه في هذا المقالة من حيل و خدع و أساليب قد يستخدمها أحد الهاكرز تجاههم ، وهي سلاح أيضاً بيد من يمتلك نوايا سيئه و خبيثه و يريد فقط من يدله على بعض الأساليب و الحيل ليكون قد وضعه قدمه على أول الطريق في مجال تعلم و إحتراف الإختراق. لذا أستأذنك عزيزي القارئ بعدم الخوض في بعض التفاصيل ، فسأكتفي بشرح بعض الأمور شرحاً واضحا يوصل المعلومة بشكل كامل ولكن قدر المستطاع لن يستفيد أي شخص من هذه المعلومه لإستخدامها أغراض سيئه ( أعلم ان ذلك سيكون صعب ، ولكني سأحاول Smile )

ملاحظة : فليعذرني القارئ الكريم إن كانت هناك مصطلحات عربية غير مفهومه ، فقد إستخدمت مصطلحات التعريب القياسية في بعض أرجاء هذه المقالة ، و أحيانا أخرى أضطررت لتعريب بعض المصطلحات بنفسي لعدم معرفتي بتعريب قياسي لهذا المصطلح !

من هو الهاكر ؟

تعارف الناس على إطلاق مصطلح هاكر على الشخص الذي يقوم بإختراق التطبيقات أو الأجهزة أو الشبكات ، أو يقوم بالتحايل للحصول على معلومات حساسة ( مثل بطاقتك الإئتمانية ، حسابك البنكي ، معلومات بطاقة التأمين ... الخ) ، في هذه المقالة سنستخدم هذا المصطلح للدلالة على هذا المفهوم ، ولكن لكي نضع الأمور في نصابها ، أود أن أوضح أن هذا المصطلح بهذا المفهوم خاطئ ، نعم هو كذلك ، مصطلح هاكر يطلق أساساً على الشخص الذي يمتلك قدرات خارقة في مجال البرمجة و التطوير و لديه موهبة عالية في التفكير المنطقي و الرياضي و يستطيع حل أي مشكلة برمجية مهما كانت معقدة بسرعة فائقة و بالطريقة الأمثل ، نذكر على سبيل المثال ، بيل جيتس مؤسس شركة مايكروسوفت و كبير المهندسين فيها ، يصنف هذا الرجل علميا ضمن فئة الهاكرز في المفهوم الصحيح للكلمة ، حيث يمتلك هذا الرجل قدرات برمجية مذهلة ، نذكر منها على سبيل المثال برمجته للغة BASIC في 8 أسابيع فقط ! علما أنه قام بتطوير هذه اللغة لصالح جهاز جديد حينها يطلق عليه ATARI لم يكن بيل جيتس يمتلك هذا الجهاز ، و أعتمد فقط في برمجته للغة على الدليل الورقي لمعمارية الجهاز ، و المذهل أنه قام بعرض اللغة على أحد الشركات و قام بتشغيل برنامج مفسر اللغة ( Interpreter ) لأول مرة بدون أي عملية تجربة سابقة ( لأنه لم يكن يمتلك الجهاز الذي صنع من أجله هذه اللغة ) ، و كانت النتيجة برنامج يتنفذ بدون ظهور أي خطأ ! هذا أمر يعتبر في عرف المبرمجين أمر خرافي ، لأن اي برنامج مهما كان صغير لا بد و أن تظهر فيه (غالبا) أخطاء كثيرة وقت البرمجة و بعد ذلك ، فما بالك حينما يكون البرنامج هو مفسر للغة برمجة جديدة ! حيث تعتبر برمجة المفسرات Compilers or Interpreter من أعلى و أعقد مراتب البرمجة. هذا مثال على شخص يطلق عليه مسمى هاكر بالمفهوم الأساسي لمعنى الكلمة .عموما سنستخدم كلمة هاكر في هذه المقالة للدلالة على المعنى الدارج و المنتشر وهو الشخص الذي يستخدم قدراته التقنية لأغراض خبيثه و غير شرعية.


الهاكرز و جهازك الشخصي

عادة تكون أولى خطوات الهاكر المبتدئ هي محاولة إختراق الأجهزة الشخصية ، عملية إختراق الأجهزة الشخصية عملية سهلة نسبياً ، لذا تكون هي الخطوة الأولى في رحلة ذلك الهاكر (إن صح تسميته هاكر ) ، على الرغم من إنتشار برامج الحماية في الفترة الأخيرة و إزدياد الوعي لدى مستخدمي الإنترنت ، الى أنه ما زال هناك من تنطلي عليه حيل بعض هؤلاء الهاكرز ليتمكنوا من السيطرة على جهازه ، بشكل عام لن يتمكن أي هاكر من إختراق جهازك الا اذا كان الجهاز مصاب ببرنامج يفتح باب خلفي Backdoor يسهل دخول الهاكر إلى الجهاز ، هذه البرامج التي تفتح أبواب خلفية في جهازك تسمى أحصنة طرواده Trojan Horses و وظيفتها بالتحديد فتح منفذ Port في جهازك يستخدمه الهاكر عن طريق برنامج إختراق جاهز و معد مسبقاً يحتوي على كافة الخصائص و الخدمات التي تخدم أغراض الهاكر و تسهل عليه مهامه ، على سبيل المثال ، سيتمكن الهاكر من قراءة كل حرف تكتبه على لوحة المفاتيح أثناء إتصالك بالإنترنت ، أيضا سيكون بوسعه سحب كافة كلمات المرور الخزنه في الذاكرة ، سيستطيع أيضا فتح ملفاتك ، قراءة رسائلك ، و مشاهدتك عبر الكاميرا ، بل سيستطيع مشاركتك في المواقع التي تتصفحها و المحادثات التي تجريها !
عالم الإنترنت السفلي : الهاكرز .. خفاياه و أسراره Subseven

صورة لبرنامج سب سفن الشهير في مجال إختراق الأجهزة الشخصية

تنطلق شرارة المشكلة عندما تقوم بفتح تطبيق أو ملف لا تعرف مصدره سواء كان هذا الملف مرسل اليك عن طريق البريد الإلكتروني أو قمت بنفسك بتحميله على جهازك من أحد المواقع أو أحد الأقراص التي حصلت عليها ، بعض ملفات التجسس (أحصنة طروادة) تكون مضمنه ضمن خلفية شاشة جميله أو لعبة صغيرة أو برنامج تطبيقي آخر مشهور ! عند تشغيلك لهذا التطبيق تكون ببساطة فتحت باب خلفياً Backdoor للهاكرز و سيكون بمقدوره إختراق جهازك و العبث فيه ، كل ما سيحتاجه معرفة رقم الأي بي الخاص بك وقت إتصالك وهذه المعلومة من السهل جداً الحصول عليها بحيل و اساليب لن أسهب في ذكرها خوفاً من أن تستغل إستغلالاً سيئ !


النصيحة : لا تفتح أي ملف أو برنامج يصلك عبر البريد الإلكتروني من شخص غير معروف ، أو تجده في موقع غير مشهور ، و تأكد دائما من تحديث مضاد الفايروسات و ملفات التجسس في جهازك بشكل دوري ( كل أسبوع على الأكثر ) ، كما تأكد من تركيب جدار حماية Firewall جيد مثل برنامج زون ألارم Zone Alarm لحماية منافذ الجهاز و إغلاق المنافذ المشهورة التي تستخدمها بعض تطبيقات الإختراق المنتشرة بين يدي المبتدئين من الهاكرز !
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
عالم الإنترنت السفلي : الهاكرز .. خفاياه و أسراره
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
__<((ايجى كافية))>__ :: صيانة الكمبيوتر وشغل السوفتويرز :: قسم الهكرز وبرامج الحماية منة-
انتقل الى: