تعريف الاختراق
صفحة 1 من اصل 1
تعريف الاختراق
تعريف الاختراق
نبدأ بسم الله الرحمن الرحيم
اول مواصيع القسم رح يكون:
1. نبذه عن الهكر
2. تعريف الاختراق
3. انواع الاختراق
الهكر
تاريخ الهاكرز قبل عام 1969 :
في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي
كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي
بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية
وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من
الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى
التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه
المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة
الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم
المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية
.. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز
كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم
هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها
ووجودها في غرف ذات درجات حررارة ثابتة
= تعريف الاختراق
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن
طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم
بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون
علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض
منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة
الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها
ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.
= أنواع الأختراق :
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1. إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات
الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا
مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال
شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل
والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية
المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات
المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها
قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك
فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع)
وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي
معلومات النظام قبل شهرين.
2. إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف
شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج
الأختراقات وتعددها من جانب اخر.
3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة
وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية
للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام
بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة
الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما
الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه
. فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM
لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب
سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك
المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات
أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس
للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة
الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي
لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا
عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على
الأرقام السرية للبطاقة البنكية ATM .
كيف هكر من البداية
اول مواصيع القسم رح يكون:
1. نبذه عن الهكر
2. تعريف الاختراق
3. انواع الاختراق
الهكر
تاريخ الهاكرز قبل عام 1969 :
في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي
كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي
بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية
وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من
الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى
التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه
المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة
الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم
المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية
.. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز
كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم
هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها
ووجودها في غرف ذات درجات حررارة ثابتة
= تعريف الاختراق
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن
طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم
بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون
علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . هل تخيل البعض
منا وهو يدخل على الحاسب الاّلي من شبكة الجامعة او المعهد او من جاهزة
الشخصي ان معلوماته التي توجد ليس هو الوحيد الذي يستطيع الإطلاع عليها
ولكن يوجد غيره من يشكف سريتها ويعرضها للتسريب او التدمير !
لذا سوف أقوم هنا بعرض أسباب ودوافع واّثر الإختراق وكيف نتمكن من الوصل للخطوات الاساسية لتحقيق الدرع الواقي الرادع للمخترقين.
= أنواع الأختراق :
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1. إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات
الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا
مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال
شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل
والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية
المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات
المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها
قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك
فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع)
وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي
معلومات النظام قبل شهرين.
2. إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف
شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج
الأختراقات وتعددها من جانب اخر.
3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة
وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية
للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام
بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة
الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما
الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه
. فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM
لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب
سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك
المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات
أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس
للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة
الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي
لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا
عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على
الأرقام السرية للبطاقة البنكية ATM .
كيف هكر من البداية
فهذا الجزء الأول من الدرووس و ستمتر بعون الله إلى أن تصبح هكر (( ما
أقولك محترف لأنه صعب كثير بس تصير على الأقل عارف بأساليبهم ))
كيف تصبح هكر - 1 -
تعريف الأختراق
الإختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن
طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم
بها المخترق لقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون
علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية او بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين
المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم
دناءة الأختراق وحقارته.
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز
العوامل التي ساهمت في تطورها وبروزها الي عالم الوجود . وقد أجمل
المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الرئيسية
للأختراق في ثلاث نقاط اوجزها هنا على النحو التالي :
1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا
الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات
التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي
بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم
وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على
الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية
وعسكرية واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا
فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات
الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل
يوم.
3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات
بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية
لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في
اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد
فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف
تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون
مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا
جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم
علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم
القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة
المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي
وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة
اليهم .
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات
الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا
مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال
شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل
والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية
المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات
المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها
قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك
فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع)
وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي
معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف
شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج
الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة
وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية
للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام
بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة
الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما
الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه
. فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM
لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب
سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك
المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات
أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس
للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة
الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي
لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا
عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على
الأرقام السرية للبطاقة البنكية ATM .
كيف تصبح هكر - 2 - اثار الأختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس
حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق
بالديانه اليهودية بعد عملية إختراق مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات
مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام
السرية الخاصة ببطاقات الـ ATM
.
-----------------
صفحة 1 من اصل 1
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى