معلمات للمبتدئين الهكرز
..::منتدى الشهيد الراحل ياسر عرفات::.. :: ..::المنتديات التقنية::.. :: قسم تصميم المواقع وتركيب المنتديات
صفحة 1 من اصل 1
معلمات للمبتدئين الهكرز
ما هو الاختراق , اثار الاختراق
ما هو الاختراق ؟
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير
مشروعة عن طريق ثغرات في
نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على
الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ،، وإختراق الأجهزة هو كأي اختراق
آخر لشيء ما .. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق
الثغرات الموجودة في ذلك النظام ... هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد
يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا
فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !!وعلى هذا فأفضل طريقة هي عدم وضع أشيائك
الهامة والخاصه داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية وإتخاذ أساليب الحماية الممكنة
التي سنتطرق لها في الدروس القادمة>>
--------------------------------------------------------------------------------
أنواع الإختراق
من الممكن أن نقسم أنواع الاختراق من حيث الطريقة المستخدمة الى
أولا:إ خـتـراق الـمـزودات أو الأجـهـزة الرئـيـسيـة للشركـات والمـؤسسات أو الجهات الحكومية والعسكرية وذلك
بـإخـتـراق الجـدران النـاريـة الـتـي تـوضع لحـمـايـتـها وغالباً مـا يـتـم بذلك بإستخدام ما يسمى بالمحاكاة وهو
مصطـلـح يـطـلـق عـلى عـملـيـة انـتـحـال شـخـصيـة للـدخـول الى النظام حيث أن حزم الأي بي تحتوي على
عناوين للمرسل والمرسل اليه وهذه العـناوين ينظر اليها على أنـهـا عـنـاويـن مـقـبـولـة وساريـة المـفـعـول من
قبل البـرامــج وأجـهزة الشبكة ، ومـن خـلال طريـقـة تـعـرف بـمـسـارت المـصدر .. فـإن حـزم الأي بي قــد يـتـم
إعـطائـها شكـلاً تبـدو مـعـه وكـأنـها قـادمة من كمـبيـوتـر معين بينما هي في الحقيقةليست قادمة منه وعلى
ذلـك فإن النـظام إذا وثـق بـبـساطة بـالهـويـة التي يـحـمـلـها عـنـوان مـصدر الحـزمـة فـإنـه يكـون بذلك قد خدع
ثانيا : إختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات أو حذفها
برامج إسرائيلية متطورة
كـثـفـت الـشركـات الإسرائـيـليـة جـهـودها خلال العامين الماضيين على تطوير تقنيات لإنترنت وانتجت
وهو ICQ مـجـمـوعـة من البرامـج التي نالت إنتشارا عالميا واسعـا ، مـثـل بـرنـامـج الدردشـة الشهـيـر
البرنامج المليئ بالثغرات الأمـنـيـة الـتي تـسهل مـهـمة المتجسسين كثيرا ومن البرامج الأخرى التي
الــذي يـستـخـدم لحـماية النظم Fire wall-1 حـظيـت بـإنـتـشار عـالـمـي واسع بـرنـامـج جـدران النـار
من الإختراق الخارجي لكنه يوفـر إمـكـانـيـات كبيرة للتجسس على موظفي المؤسسة والتعرف على
Session Wall-3 تـصرفـاتــهـم عـبـر إنـتـرنــت ..ومـن البـرنامـج الإسرائيلية الشهـيـرة بـرنـامج يـدعــى
والذي يستخدم لتحليل حركة المرور على شبكة مزود خدمات إنترنت ، وينـتج تـقريـراً يـتضمن تفاصيل
دقـيـقـة جـداً عـن تـصرفـات مستـخـدمـي إنـتـرنت ، وقـد قام لانس جولاندر صاحب مؤسسة كبيرة في
ولايـة أوريـجـون الأمـريـكيـة بـتـجـريـب هـذا الـبرنامـج فأذهـلة مستوى تفاصيل المعلومات التي أنـتجها
البــرنــامـــج عن زبـــائــنــه وقــال : (خيل لي أنني أراقب المستخدم من بين يديه ، مما جعلني أشعر
بالغثيان لقدرتي على رؤية التفاصيل الدقيقة) وبـذلـك تـكـون البــرامــج الإسـرائـيلية من أخطر البرامج
ثالثا : التعرض للبيانات أثناء إنتقالها والتعرف عليها بكسر شفرتها إذا كانت مشفرة .ومن الممكن أن
نقسم ما يحدث هنا الى ما يلي
سرقة المعلومات وهي في طريقها الى الهدف
إدعاء مصدر المعلومة
تغيير المعلومة أثناء إنتقالها من المصدر الى الهدف
إيقاف وصول المعلومة بالكلية
أثار الإختراق
أولا :الإسـتيـلاء على مـواقـع ويـب المـوجـودة على الشبكـة وتغـيـيـر محـتوياتها بإعطاء معلومات مغلوطة عن
الموقع ، أو من بـاب التـحـدي ومن ثـم الـتهكم بعد نجاح العملية ، أو بإعطاء آراء مخالفه لما كان يطرحه الموقع
ثانيا : السطو بـغـرض الكسب المادي كتحويل الحسابات داخل البنوك ، أو الحصول على خدمات مجانية أو أي
معلومات ذات مكاسب مادية .. كأرقـام بطاقــات الإئـتـمـان وتـصل الخـطورة احيانا الى نشر هذه البيانات على
الشبـكـة مـما يـضاعـف مـن الخـسائـر المـحـتـمـلـة
ثالثا : اقـتـناص كـلمـات السر التـي يـستـخدمها الشخص للحصول على خـدمـات مـخـتلفة كالبريد الإلكتروني
والحصول على خدمة النفاذ الى الإنترنت فيلاحظ الضحية انتهاء ساعاته دون أن يـستـخـدمـها ، وكـذلك انـتحال
شخصيته في منتديات النقاش والدردشة ومن ثم طرح أفكار مـعـاكسة لما كان يطرح ، أو محاولة الدخول على
بـريـده الإلكـتـرونـي دون أن يـستـطيـع ذلـك
ما هو الاختراق ؟
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير
مشروعة عن طريق ثغرات في
نظام الحماية الخاص بالهدف ...وحينما نتكلم عن الإختراق بشكل عام فنقصد بذلك قدرة المخترق على
الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ،، وإختراق الأجهزة هو كأي اختراق
آخر لشيء ما .. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق
الثغرات الموجودة في ذلك النظام ... هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد
يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا
فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !!وعلى هذا فأفضل طريقة هي عدم وضع أشيائك
الهامة والخاصه داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية وإتخاذ أساليب الحماية الممكنة
التي سنتطرق لها في الدروس القادمة>>
--------------------------------------------------------------------------------
أنواع الإختراق
من الممكن أن نقسم أنواع الاختراق من حيث الطريقة المستخدمة الى
أولا:إ خـتـراق الـمـزودات أو الأجـهـزة الرئـيـسيـة للشركـات والمـؤسسات أو الجهات الحكومية والعسكرية وذلك
بـإخـتـراق الجـدران النـاريـة الـتـي تـوضع لحـمـايـتـها وغالباً مـا يـتـم بذلك بإستخدام ما يسمى بالمحاكاة وهو
مصطـلـح يـطـلـق عـلى عـملـيـة انـتـحـال شـخـصيـة للـدخـول الى النظام حيث أن حزم الأي بي تحتوي على
عناوين للمرسل والمرسل اليه وهذه العـناوين ينظر اليها على أنـهـا عـنـاويـن مـقـبـولـة وساريـة المـفـعـول من
قبل البـرامــج وأجـهزة الشبكة ، ومـن خـلال طريـقـة تـعـرف بـمـسـارت المـصدر .. فـإن حـزم الأي بي قــد يـتـم
إعـطائـها شكـلاً تبـدو مـعـه وكـأنـها قـادمة من كمـبيـوتـر معين بينما هي في الحقيقةليست قادمة منه وعلى
ذلـك فإن النـظام إذا وثـق بـبـساطة بـالهـويـة التي يـحـمـلـها عـنـوان مـصدر الحـزمـة فـإنـه يكـون بذلك قد خدع
ثانيا : إختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات أو حذفها
برامج إسرائيلية متطورة
كـثـفـت الـشركـات الإسرائـيـليـة جـهـودها خلال العامين الماضيين على تطوير تقنيات لإنترنت وانتجت
وهو ICQ مـجـمـوعـة من البرامـج التي نالت إنتشارا عالميا واسعـا ، مـثـل بـرنـامـج الدردشـة الشهـيـر
البرنامج المليئ بالثغرات الأمـنـيـة الـتي تـسهل مـهـمة المتجسسين كثيرا ومن البرامج الأخرى التي
الــذي يـستـخـدم لحـماية النظم Fire wall-1 حـظيـت بـإنـتـشار عـالـمـي واسع بـرنـامـج جـدران النـار
من الإختراق الخارجي لكنه يوفـر إمـكـانـيـات كبيرة للتجسس على موظفي المؤسسة والتعرف على
Session Wall-3 تـصرفـاتــهـم عـبـر إنـتـرنــت ..ومـن البـرنامـج الإسرائيلية الشهـيـرة بـرنـامج يـدعــى
والذي يستخدم لتحليل حركة المرور على شبكة مزود خدمات إنترنت ، وينـتج تـقريـراً يـتضمن تفاصيل
دقـيـقـة جـداً عـن تـصرفـات مستـخـدمـي إنـتـرنت ، وقـد قام لانس جولاندر صاحب مؤسسة كبيرة في
ولايـة أوريـجـون الأمـريـكيـة بـتـجـريـب هـذا الـبرنامـج فأذهـلة مستوى تفاصيل المعلومات التي أنـتجها
البــرنــامـــج عن زبـــائــنــه وقــال : (خيل لي أنني أراقب المستخدم من بين يديه ، مما جعلني أشعر
بالغثيان لقدرتي على رؤية التفاصيل الدقيقة) وبـذلـك تـكـون البــرامــج الإسـرائـيلية من أخطر البرامج
ثالثا : التعرض للبيانات أثناء إنتقالها والتعرف عليها بكسر شفرتها إذا كانت مشفرة .ومن الممكن أن
نقسم ما يحدث هنا الى ما يلي
سرقة المعلومات وهي في طريقها الى الهدف
إدعاء مصدر المعلومة
تغيير المعلومة أثناء إنتقالها من المصدر الى الهدف
إيقاف وصول المعلومة بالكلية
أثار الإختراق
أولا :الإسـتيـلاء على مـواقـع ويـب المـوجـودة على الشبكـة وتغـيـيـر محـتوياتها بإعطاء معلومات مغلوطة عن
الموقع ، أو من بـاب التـحـدي ومن ثـم الـتهكم بعد نجاح العملية ، أو بإعطاء آراء مخالفه لما كان يطرحه الموقع
ثانيا : السطو بـغـرض الكسب المادي كتحويل الحسابات داخل البنوك ، أو الحصول على خدمات مجانية أو أي
معلومات ذات مكاسب مادية .. كأرقـام بطاقــات الإئـتـمـان وتـصل الخـطورة احيانا الى نشر هذه البيانات على
الشبـكـة مـما يـضاعـف مـن الخـسائـر المـحـتـمـلـة
ثالثا : اقـتـناص كـلمـات السر التـي يـستـخدمها الشخص للحصول على خـدمـات مـخـتلفة كالبريد الإلكتروني
والحصول على خدمة النفاذ الى الإنترنت فيلاحظ الضحية انتهاء ساعاته دون أن يـستـخـدمـها ، وكـذلك انـتحال
شخصيته في منتديات النقاش والدردشة ومن ثم طرح أفكار مـعـاكسة لما كان يطرح ، أو محاولة الدخول على
بـريـده الإلكـتـرونـي دون أن يـستـطيـع ذلـك
اميرة الخيال- فتحاوي جديد
-
عدد الرسائل : 116
تاريخ التسجيل : 25/08/2007
..::منتدى الشهيد الراحل ياسر عرفات::.. :: ..::المنتديات التقنية::.. :: قسم تصميم المواقع وتركيب المنتديات
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى