الإختراق .......

    تمر دردشة الساحة الخاصة بالمتصفح والموبايل بفترة صيانة دورية هذا ونعتذر للجميع على الإنقطاع المؤقت بإمكانكم المشاركة في المنتدى لحين عودتها :)

    • الإختراق .......

      فكرة الإختراق

      الفكرة بسيطة جداً وهي تكمن في طريقة ما من خلالها يتمكن المخترق من التحكم في جهاز الضحية وذلك بوضع برنامج صغير جداً بحيث لا يمكن ملاحظته في جهاز الضحية وهذا البرنامج يأتي مدسوساًُ في بريد او في برنامج في موقع مشبوه ، بعد هذه الخطوة يأتي دور البرنامج المدسوس والذي يعمل في بدء تشغيل الجهاز ويقوم بفتح منفذ على جهازك يمكن به المخترق من التسلل الى جهازك و العبث به او بخطف اسرار لك مثل كلمات سر الدخول على الانترنت او البريد او معلومات شخصية وغيرها



      تاريخ الإختراق

      إذا كان الحديث عن تاريخ الإختراق فا لهذا الحديث شجون لا بعده شجون .... فقد نمر بشركات الهاتف و البنوك والإستخبارات لأن الإختراق كان في البداية له اغراض مادية وسياسية بعكس ما هو علية الآن وبالذات في مجتمعاتنا العربية حيث أن الهدف هو التسلية إذا تجاهلنا عدد من المخترقين الذين هدفهم إستفزاز وتفضيح خلق الله والقليل جداً منهم من إستطاع سرقة حسابات و إشتراكات في الإنترنت ، عموماً فتاريخ الإنترنت الذي يهمنا بداء في مطلع التسعينات متجاهلين بذالك إختراقات الشبكات المحلية للهاتف والبنوك والتي بدأت في نهاية القرن الماضي تقريباً


      ضحايا الإختراق

      مما لا شك انه في عالم الإنترنت الإفتراضي ما يسمى بالمنافسة الشريفة والغير شريفة كما هو الحال في عالمنا الواقع بسبب هذا نجد مثل هذة المنافسات بين المخترقين الذين ربما تكون لهم اهداف غير المنافسة كإشباع لغرائزهم العدائية او اهداف مادية يجنونها من اصحاب المواقع المنافسة لهذ الموقع المخترق.

      إذا يتبين لنا أن أي موقع مخترق لم يخترق من باب الصدفة بل اخترق ام بسبب نجاحة او بسبب معاداته لفئة ينتمي لها هذا المخترق

      اشهر المواقع المخترقة هي موقع الهوتميل و موقع ياهو وهذين الإختراقين حدثا في نهاية عام 1999م




      البرامج المستخدمة

      في حقية الامر لا يمكن حصر برامج الإختراق والتي يصنف بعضها على انها برامج خدمية لانها مفيدة للذين يودون التحكم باجهزة بطرق شرعية كاجهزة يملكونها او مصرح لهم القيام باختراقها من اجل حل ما بها من مشاكل يجهلها المستخدم نفسة

      شبكة أشياء
    • فكرة الإختراق

      الفكرة بسيطة جداً وهي تكمن في طريقة ما من خلالها يتمكن المخترق من التحكم في جهاز الضحية وذلك بوضع برنامج صغير جداً بحيث لا يمكن ملاحظته في جهاز الضحية وهذا البرنامج يأتي مدسوساًُ في بريد او في برنامج في موقع مشبوه ، بعد هذه الخطوة يأتي دور البرنامج المدسوس والذي يعمل في بدء تشغيل الجهاز ويقوم بفتح منفذ على جهازك يمكن به المخترق من التسلل الى جهازك و العبث به او بخطف اسرار لك مثل كلمات سر الدخول على الانترنت او البريد او معلومات شخصية وغيرها

      مثال على ذالك

      ملف الاباتشي

      هذا الملف المفتاح السحري و حلم ذهبي استطاع الهاكرز اخرجه لحيز الوجود فعن طريقه يستطيع
      الهاكر أن يحصل على سيطرة كاملة على جهاز الضحية المنقول اليه

      فبه يستطيع الهركرز

      - حذف ملف من جهاز الضحية أو تغير محتوياته أو نسخة

      - يستطيع أن يتحكم بالجهاز كاخراج السيدي واطفاء الجهاز أو حتى التحدث مع الضحية
      ذلك حسب امكانيات الاباتشي

      - العبث بالجهاز فصل البطقات الالكترونية مثل الصوت الدسبلي و ما شابه

      وملف الاباتشي هوه طعم بمعنى الكلمة أي أن صاحب الجهاز هوه من يقوم بنقله بنفسة
      الى جهازة و الهاكرز العادي لا يقدر أن يفعل شئ بدونه

      ولكم مثال كيف تتم العملية مثال على اباتشي السب سفن

      طبعا ملف الاباتشي أو الاباتشي هوه ملف قابل للبرمجة بمعطيات يحدده الهاكرز فكل برنامج
      اختراق يشمل على جزئين جز ء مهمته برمجة ملف الاباتشي و جزء مهمته الاتصال بملف الاباتشي
      و التحكم بجهاز الضحية فمثلا لسب سفن تكون العملية كالأتي

      يقوم الهركر بفتح ملف السيرفر أو الاباتشي مسمى أخر السادة الخلي من سكر المعطيات
      عن طريق جزاء البرنامج الذي يقوم بادخال المعطيات ناتي الى المعطيات

      1- يدخل الهركر به عنوان بريده الالكتروني و هذا الخيار اهم خيار
      2- يدخل به كلمة سر لحفض حقوق الملكية بحيث لا يمكن استخدامه الا بكلمة السر
      3-يدخل به اسم مستعار يعني و كانه يسجل اشتراك جديد
      4-خيار دمج ملف الاباتشي ببرنامج و طبعا بملف التنصيب و يكون البرنامج مغري و جميل
      5-خيار تغير شكل الاباتشي يعني مثلا شكل تكست فايل ملف صوتي مثل ما يحب الهركر
      عشان الضحية ما يلاحضه و ينخدع فيه
      6-خيار اخفاء ملف الاباتشي بمجرد ما تتم أول عملية فتح أو تشغيل له من قبل الضحية
      وبذلك يكون قد ادى المطلوب و لا ضرورة لتشغيله من جديد

      - خيارات اضافية يمكن ربط الاباتشي ببرامج ما سنجر عشان لو دخل الماسنجر توصله رساله
      تفيد بان الضحية على الخط يالله نتسلى مع بعض

      - خيار للحصول على كلمات السر من أولها لأخرها مع اسم المستخدم يعنى على مزاجه

      بعد ما يقوم الهركر المحترم بوضع خيارته تبتدي عملية الاحتيال أو الاصطياد و تكون بالطرق التالية

      1-باستخدام الماسنجر فمثلا يقوم الهاكي باضافة اميل الضحية و يقوم بالحديث معه وكانه هاوي
      تعارف ثم يرسل له السيرفر أو الاباتشي ومعه بعض الصور و الملفات الجذابة طبعا بعد ما تم تغير
      شكل الاباتشي على شكل ملف صورة

      2-باستخدام الراسائل احذرو هي اكثر الطرق شيوعا يقوم الهاكي بارسال اكثر من رسالة تحمل
      ملفات مدسوس بينها الاباتشي

      3- عن طريق برامج الشات مثل مايكروسوفت شات و mIRC و Paltalk واكثرها واكثرها انتشارا عن طريق برنامج ICQ.

      ناتي الى المرحلة الاخيرة ينخدع الضحية و يقوم بتحميل الرسالة أو البرنامج على المواقع المشبوه

      أول ما ينصب البرنامج على جهازه طبعا البرنامج مدمج معاه السيرفر أو مسمى أخر الاباتشي ايش
      يحصل يشتغل ملف البرنامج و معاه الاباتشي بعد ما خلصنا أول ما يفتح الضحية الانترنت يبتدي العمل
      الاساسي للأباتشي طبعا الاباتش مبرمج يحمل ايميل الهكرز ايش يعمل الاباتشي يجمع معلومات كاملة
      عن كمبيوتر الضحية من رقم ابي و كلمات سر واسم كمبيوتر الى اخره وير سل ايميل للهكر تمت العمليه
      بنجاح مع تقرير بكل المعلومات طبعا المعلومات توضع في الجزء الثاني من البرنامج الذي يقوم بوضيفة
      التحكم بجهاز الضحية و تكون العملية تمت بالكامل


      اما اذكان الاباتشي في شكل صورة أو تكست فايل و فيه خيار طبعا مبرمج بخيار التخفي اول
      ما يفتحه الضحيه يختفي يندهش الضحيه و بعدين ما يهتم و ينفذ الاباتش المطلوب

      طبعا هذا اذكان الهكر يستخدم الطرق البدائية الاباتشي و السيرفر

      فيه طرق برمجية و برامج عن طريق الدوس لو الاخ الهكرز مبرمج لن يقف أمامه أي برنامج
      حماية أو أي موقع سيجد طريقة للإختراق

      ملاحضة اذا اصيب الجهاز بلاباتشي لن يجدي اي برنامج حمايه لصد الهجوم

      ملاحضات مفيدة

      - هولاء من يضعون مواقع لكرك و هم لكركر هل تتصور بانهم سيعطو شيئ بالمجان
      وسيبذلون جهد و احينا مال بدافع هواية و محاربة لشركات اخواني هولاء شبكات
      متخصصه بنشر ملفات التجسس رغم ادعائات تشير بان ليس لهم ادنى علاقه
      بتجسس و انهم يحاربون احتكار التقنية و الانترنت

      -من يدعي بانه هركر قادر على اختراق اجهزت الناس و التلاعب بممتلاكاتهم
      هل يعرف خطورة البرنامج الذي يستخدمه ربما يكون فخ قد و ضعه الهكر ليصطاد
      به المغفلين فهوه لم يطلع اسراره التقنية ربما هولاء الذين يصنعون هذه البرامج
      لهم غيات تجسسيه لا يستطع مستخدم البرنامج العادي على ادركها
      وهي تتجاوز السرق و التسلية لحدود الله اعلم اين تصل

      - احذر اخي الهركر من استخدمها عليك و على الاخرين

      نسائل الله التقدم العلمي و الثقافي في كل المجلات بحيث
      نكون امنين مطمانين والصلاح في الدنياء و الفوز في الاخره



      تاريخ الإختراق

      إذا كان الحديث عن تاريخ الإختراق فا لهذا الحديث شجون لا بعده شجون .... فقد نمر بشركات الهاتف و البنوك والإستخبارات لأن الإختراق كان في البداية له اغراض مادية وسياسية بعكس ما هو علية الآن وبالذات في مجتمعاتنا العربية حيث أن الهدف هو التسلية إذا تجاهلنا عدد من المخترقين الذين هدفهم إستفزاز وتفضيح خلق الله والقليل جداً منهم من إستطاع سرقة حسابات و إشتراكات في الإنترنت ، عموماً فتاريخ الإنترنت الذي يهمنا بداء في مطلع التسعينات متجاهلين بذالك إختراقات الشبكات المحلية للهاتف والبنوك والتي بدأت في نهاية القرن الماضي تقريباً


      توضيح مفصل لفحوى حروف أخي الهنا

      _____________________________________________________________________

      القطعة منقولة

      تاريخ الهاكرز



      : من الممكن تقسيم تاريخ الهاكرز على ثلاثة مراحل



      : تاريخ الهاكرز قبل عام 1969



      >في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف التي كانت المكان الأول لظهور مانسميهم بالوقت الحاضر بالهاكرز ... ولكي نلقي بالضوء على ما كان يحدث نعود للعام 1878 في الولايات المتحدة الأميريكية وفي إحدى شركات الهاتف المحلية ، كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت مجرى التاريخ .فكان هؤلاء الشباب يستمعون الى المكالمات التي تجري في هذه المؤسسة وكانوا يقومون بتغيير الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد جيمس تصل للسيد جون . وكل هذا كان بغرض التسلية ولتعلم المزيد . ولهذا قامت الشركة بتغيير الكوادر العاملة بها الى كوادر نسائية .. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول . ولكن هؤلاء الهاكرز كــانــوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلآت في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حررارة ثابتة





      : العصر الذهبي للهـاكرز 1980-1989



      في عام 1981 أنتجت شركة أي بي إم جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه وإمكانية إستخدمه في أي وقت ... ولهذا فقد بدأ الهاكرز في تللك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريب الأجهزة ... وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية ، وفي عام 1983 ظهر فيل سينمائي اسمه حرب الألعاب تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى إقتصاد الدولة وحذر الفيلم من الهاكرز







      : حرب الهاكرز العظمى 1990-1994



      البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص إسمه ليكس لوثر وأنشأ مجموعة عبارة عن مجموعة من الهاكرز والهواة والذين يقومون بالقرصنة على أجهزة الأخرين وكانوا LODإسمها وكانت بقيادة MOD يعتبرون من أذكى الهاكرز في تلك الفترة . الى أن ظهرت مجموعة أخرى اسمها شخص خبير يدعى فيبر . وكانت هذه المجموعة منافسة للمجموعة السابقة . ومع بداية عام 1990 بدأت بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف إختراق أجهزة الطرف الأخر . وأستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على ومع إنتهاء هذه الحرب ظهر الكثير من المجموعات ومن الهاكرز الكبار MOD فيبر رئيس مجموعة



      ______________________________________________________________________



      ضحايا الإختراق

      مما لا شك انه في عالم الإنترنت الإفتراضي ما يسمى بالمنافسة الشريفة والغير شريفة كما هو الحال في عالمنا الواقع بسبب هذا نجد مثل هذة المنافسات بين المخترقين الذين ربما تكون لهم اهداف غير المنافسة كإشباع لغرائزهم العدائية او اهداف مادية يجنونها من اصحاب المواقع المنافسة لهذ الموقع المخترق.

      إذا يتبين لنا أن أي موقع مخترق لم يخترق من باب الصدفة بل اخترق ام بسبب نجاحة او بسبب معاداته لفئة ينتمي لها هذا المخترق

      اشهر المواقع المخترقة هي موقع الهوتميل و موقع ياهو وهذين الإختراقين حدثا في نهاية عام 1999م


      توضيح أخر لفحوى حروف أخي الهنا

      ________________________________________________________________________

      القطعة منقولة

      أنواع الهكر
      Cracker
      هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات . وكان هذا الاسم يطلق على من يحاول إزالة أو فك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني, أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة (Pirates)
      Phreak
      هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها الCrackers
      مؤلفوا الفيروسات
      يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي , يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذا النوع من أخطر الانواع

      Cypherpunks
      يحاول هذا النوع من الهاكر الحصول على أدوات و خوارزميات التشغير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمح هذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة

      Cyberpunk
      تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية

      Anarchists
      وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها
      ويوجد غير هذه الانواع من الهاكر ولكن هؤلاء الاهم



      _____________________________________________________________________

      والشكر لك أخي الهنا على هذا الموضوع القيم و المفيد

      تحياتي الاخوية