السلام عليكم ورحمة الله تعالى وبركاته
۞۩۞
أصبح الهاكرز - الإختراق من الأشياء التي تجلب الأنظار في عصرنا
أصبح الهاكرز - الإختراق من الأشياء التي تجلب الأنظار في عصرنا
وتستهوي الكثير من المراهقين والشباب
واصبح إسم هاكرز إسما ذو قيمة
وخطير
فكرت في كتابة موضوع متكامل عن الإختراق
وجلبت لكم في هذه التدوينة الجديدة الخاصة بمدونة هان فور دريد التقنية
العديد من المعلومات التي سوف تجعلك نتعلم أساسيات الإختراق
نبدا الرحلة بإسم الله
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
هل تسائلت يوماك
1-ما هي عملية الهاكينج أو التجسس ؟
2-وكيف يتم?
3-من هم الهاكرز?
3-من هم الهاكرز?
4-وهل يمكنني ان أصبح مخترق?
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
1-ما هي عملية الهاكينج أو التجسس ؟
تسمى باللغة الإنجليزية (Haking) ..
وتسمى باللغة العربية عملية التجسس أو الاختراق ..
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك
بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب
حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج
كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر
مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
2-وكيف يتم?
يعتمد
الاختراق على السيطرة عن بعد
Remote
وهي لا تتم إلا بوجود
عاملين مهمين:
الأول: البرنامج
المسيطر ويعرف بالعميل Client
والثاني: الخادم Server الذي يقوم بتسهيل
عملية الاختراق ذاتها.
وبعبارة أخرى لا بد من
توفر برنامج على كل من جهازي المخترق والضحية
ففي جهاز الضحية يوجد
برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل.
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
3-ما هو تعريف الهاكر ؟
الهاكر او الاختراق عامة تعنى وصول شخص الى
صلاحيات على نظام غير متاح له الوصول الى هذه الصلاحيات
حتى لو كانت الصلاحيات مجرد معلومات بسيطة غير
متاحة للاشخاص العاديين و ايا كانت الطريقة
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
طرق
الإختراق
تختلف طرق اختراق
الأجهزة والنظم باختلاف وسائل الاختراق،
ولكنها جميعها تعتمد
على فكرة توفر اتصال عن بعد بين جهازي الضحية
والذي يزرع به الخادم (Server) الخاص بالمخترق،
وجهاز المخترق على الطرف الآخر
حيث يوجد برنامج
المستفيد أو العميل Client
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
وهناك ثلاث طرق شائعة
لتنفيذ ذلك:
أولاً:
عن طريق ملفات أحصنة طروادة Trojan:
لتحقيق نظرية الاختراق
لا بد من توفر بريمج تجسسي
يتم إرساله وزرعه من
قبل المستفيد في جهاز الضحية
ويعرف بالملف اللاصق
ويسمى (الصامت) أحياناً
وهو ملف باتش Patch صغير الحجم مهمته
الأساسية المبيت بجهاز الضحية (الخادم)
وهو حلقة الوصل بينه
وبين المخترق (المستفيد).
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
كيفية الإرسال والاستقبال:
تقوم الفكرة هنا على
إرسال ملف باتش صغير يعرف باسم حصان طروادة
لأنه يقوم بمقام الحصان
الخشبي الشهير في الأسطورة المعروفة الذي ترك أمام الحصن
وحين أدخل إليه الناس
خرج من داخله الغزاة فتمكنوا من السيطرة والاستيلاء على الحصن.
ملفنا الصغير الفتاك
هذا ربما يكون أكثر خبثاً من الحصان الخشبي بالرواية
لأنه حالما يدخل لجهاز
الضحية يغير من هيئته فلو فرضنا بأن اسمه
Mark.exe
وحذرنا منه صديق فإننا
سنجده يحمل اسماً آخر بعد يوم أو يومين.
لهذا السبب تكمن خطورة
أحصنة طروادة فهي من جانب تدخل للأجهزة في صمت وهدوء،
ويصعب اكتشافها من جانب
آخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.
لا تعتبر أحصنة طروادة
فيروسات وإن كانت برامج مضادات الفيروسات تعتبرها كذلك
فهي بالمقام الأول
ملفات تجسس ويمكن أن يسيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية
عن بعد وتكمن خطورتها
في كونها لا تصدر أية علامات تدل على وجودها بجهاز الخادم.
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
كيفية الإرسال:
تتم عملية إرسال
برمجيات التجسس بعدة طرق من أشهرها البريد الإلكتروني
حيث يقوم الضحية بفتح
المرفقات المرسلة ضمن رسالة غير معروفة المصدر
فيجد به برنامج الباتش
المرسل فيظنه برنامجاً مفيداً فيفتحه أو أنه يفتحه من عامل الفضول
ليجده لا يعمل بعد فتحه
فيتجاهله ظاناً بأنه معطوب ويهمل الموضوع
بينما في ذلك الوقت
يكون المخترق قد وضع قدمه الأولى بداخل الجهاز
(يقوم بعض
الأشخاص بحذف الملف مباشرة عند اكتشافهم بأنه لا يعمل
ولكن يكون قد فات
الأوان لأن ملف الباتش من هذا النوع يعمل فوراً بعد فتحه وإن تم حذفه ).
هناك طرق أخرى لزرع
أحصنة طروادة غير البريد الإلكتروني
كانتقاله عبر المحادثة
من خلال برنامج الـICQ
وكذلك عن طريق إنزال
بعض البرامج من أحد المواقع الغير موثوق بها.
كذلك يمكن إعادة تكوين
حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص.
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
كيفية الاستقبال:
عند زرع ملف الباتش في
جهاز الضحية (الخادم)
فإنه يقوم مباشرة
بالاتجاه إلى ملف تسجيل النظام
Registry
لأنه يؤدي ثلاثة أمور
رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1- فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2- تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية
استعداداً
لإرسالها للمخترق فيما بعد
3- وتحديث بيانات المخترق (المستفيد) في الطرف الآخر.
فور زرعه مباشرة فتح
منفذ اتصال داخل الجهاز المصاب
تمكن برامج المستفيد
(برامج الاختراقات) من النفوذ.
كما أنه يقوم بعملية
التجسس بتسجيل كل ما يحدث بجهاز الضحية
أو أنه يقوم بعمل أشياء
أخرى حسب ما يطلبه منه المستفيد
إلى هنا نصل نهاية التدوينة
و الجواب على هذا السؤال
4- وهل يمكنني ان أصبح مخترق?
لن يئتي من عندي بل انت الذي يجب ان تجيب عليه
أتمنا ان تستفيدو من المعلومات البسيطة
ملاحظة بالنسبة للراغبين في التعمق ودخول مجال الإختراق
يمكنك زيارة هذه التدوينة بعنوان:
۞۩۞
لقاء مع SelHab Hacker حول أسس تعلم الاختراق
۞۩۞
التي تجيب ايضا على الكثير من الاسئلة
بالضغط هنا:
ملاحظة بالنسبة للراغبين في التعمق ودخول مجال الإختراق
يمكنك زيارة هذه التدوينة بعنوان:
۞۩۞
لقاء مع SelHab Hacker حول أسس تعلم الاختراق
۞۩۞
التي تجيب ايضا على الكثير من الاسئلة
بالضغط هنا:
๑۩۞۩๑๑۩۞๑۩۞۩๑๑۩۞۩๑۩۞۩۩۞۩۩๑۩۞۩۩۞۩๑
دمتم في امان الله وحفظه