Hackers

القائمة:


الاختراق

هو القدرة على الوصول لهدف معين بطريقة غير شرعية عن طريق ثغرات في نظام الحماية الموجود في جهاز الضحية ... بشكل عام فان المخترق يستطيع الدخول الى جهاز شخص ما بغض النظر عن الاضرار التي قد يحدثها سواء مادية أو معنوية !!!
هذا يعني أنك معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين(
Hackers) لسبب ما أو عشوائياً كما يحصل غالباً ، وقد يكون هذا المخترق خبيراً  فيمكنه اختراق الجهاز وانت لا تحس بذلك !! وعلى هذا فأن أفضل طريقة هي أن لا تضع أشيائك الشخصية  - كرقم الإ ئتمان- داخل الجهاز وأن تتخذ كافة أساليب الحماية من  البرامج المتواجده بكثره وبفعاليتها الفائقة مثل Zone Alarm  .

دوافع الاختراق

1- الدافع السياسي والعسكري:
   ممالاشك فيه أن التطور العلمي والتقني أدى إلي الإعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

2- الدافع التجاري:
   من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حرباً مستعرة ، وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

3- الدافع الفردي:
    نجد  الكثير من هواة ومحترفي الكمبيوتر يقضون ساعات طوال أمام الأجهزة في التعلم والتطوير من مواهبهم ومحاولة الحصول على نتائج جديدة ومن ثم نشرها بين بعضهم البعض.. والهاكرز منتشرون في كافة أنحاء العالم ..فهناك الاندية الخاصة بهم وإن كانوا من مختلف الأقطار!!

الكراكرز  Crackers

أنواع الكراكرز

قد لايستصيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين :

1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.

2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه.

ينقسم الهواة كذلك الي قسمين :

1- الخبير: وهو شخص يدخل للأجهزة دون الحاق الضرر بها ولكنه يميل الي السيطرة على الجهاز فتجده يحرك الماوس عن بعد او يفتح مشغل الأقراص بقصد السيطرة لا أكثر .

2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله.

الكراكرز بالدول العربية:

للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كلة قد غير نظرته لهم. فمنذ دخول خدمة الأنترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت اخر الحصائيات بأن هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( ساشرح في نهاية هذا الجزء ثلاث طرق إختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية).

الكراكرز بدول الخليج العربي :

إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.

 

Up


أنواع الاختراق

1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات أو حذفها.

3- التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إذا كانت مشفرة  ومن الممكن أن نقسم ما يمكن أن يحدث هنا إلى  : إما سرقة المعلومة وهي في طريقها إلى الهدف  أو إدعاء مصدر المعلومة أو إيقاف مصدر المعلومة .

Up


آثــار الاختراق

1- الاستيلاء على مواقع ويب الموجودة على الشبكة وتغيير محتوياتها بإعطاء معلومات مغلوطة عن الموقع أو إعطاء آراء مخالفة لما كان يطرحه الموقع .
2- السطو بغرض الكسب المادي كتحويل الحسابات داخل البنوك
أو الحصول على خدمات مجانيه!!أو أي معلومة ذات مكسب مادي.
3-اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدماات مختلفة كالبريد الالكتروني أو الحصول على اشتراكات الانترنت.

Up


كيف يتم الاختراق؟

اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك

كيف تواجه الاختراق؟

يجب أن تعرف في المقام الأول أنك مادمت متصلاً على الشبكة (Online) فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين (الهاكرز) لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراًَ (Expert) فيمكنه اختراقك بحيث لا تحس بما يفعله تجاهك!! وعلى هذا فأفضل طريقة هي عدم وضع أشيائك الهامة والخاصة داخل جهازك كرقم بطاقة الإئتمان أو أرقامك السرية، وهناك طريقة أفضل وهي استخدام جهاز خاص للاتصال بالانترنت فقط لا يحتوي على معلومات هامة، وان كانت هذه الطريقة مكلفة بعض الشيء ولكن للضرورة أحكام. هناك برامج مضادة للاختراق ولكن عموماً فهي ليست مضمونة تماماً ولكن لا مانع من استخدامها حيث ستفيدك في التخلص من بعض الهاكرز ولكن ليس الخبراء منهم.. بالنسبة للبرامج التي ذكرتها في البداية والتي تخترق عن طريق إرسال ملف تجسس كملفات (Patch) فلا داعي للخوف منها طالما كنت تمتلك برنامج مضاد جيد للفيروسات كبرنامجي (McAfee Virus Scan Last Update) أو(Norton AntiVirus 5.0 Last Update ) هذين البرنامجين يؤمنان حماية من ملفات التجسس ويعتبرانها فيروسات لذلك إذا وجد مثل هذه الملفات يقومان بتحذيرك على الفور.. هناك برامج أخرى مخصصة للحماية من الهاكرز فقط كبرنامج LookDown2000 أو NetBuster أو IntruderAlert'99.

Up


الحماية من الأختراق

تختلف وسائل الحماية بحسب وجهات نظر الداعين إليها ، ويمكن تلخيص هذه الطرق والوسائل بالنقاط التالية :

1.      تنظيف القرص الصلب من أي خوادم لبرامج التجسس باستخدام برامج مكافحة الفيروسات ، ومن أشهرها برنامج Norton AntiVirus 2002  والذي يمكن الحصول عليه من هذا العنوان : http://www.symantec.com/  ، وبرنامج   Mcafee الذي يتم الحصول عليه من هذا العنوان :  http://www.mcafee.com/  ولكن هذه البرامج يعاب عليها أنها بحاجة إلى تحديث دائم وإلا لفقدت فعاليتها عند ظهور أي فايروسات جديدة .

2.      حماية البرامج والمستندات الخاصة بكلمات مرور تجعل من الصعوبة بمكان فتح هذه البرامج أو المستندات والاطلاع عليها دون معرفة كلمة المرور الخاصة بها ، لكن مع بروز برامج كسر كلمات المرور أصبحت هذه الطريقة غير مجدية .

3.      إخفاء الملفات الخاصة عن العيان باستخدام برامج خصصت لهذا الغرض . ولكن هذه الطريقة تحمي الملفات فقط ، لكن يمكن للمخترق أن يلحق الضرر بالقرص الصلب كلياً بتهيئته أو حذف ملفات هامة تعطل عمل نظام التشغيل .

4.      تركيب البرامج الخاصة لصد أي هجمات اختراق أو تجسس ، وبطبيعة الحال تتوقف جدوى الحماية على مدى قوة البرنامج المستخدم في الحماية . ومن أشهر هذه البرامج :

·        برنامج  ConSeal PC FIREWALL  ويعمل على توفير جدار ناري قوي من الحماية والتصدي لهجمات المخترقين ، ولكن هناك صعوبة تواجه الذين يكتبون أثناء اتصالهم بالشبكة ، فعندما يتزامن الإنذار عن حدوث محاولة اختراق مع ضغط مسطرة المسافة يتم فتح السماح للمخترق بالاتصال بجهاز المستخدم .

·        برنامج Lockdown2000  ويقوم هذا البرنامج بصد هجمات الاختراق ، إضافة إلى أنه يقوم بتخليص الجهاز من فايروسات التروجان بطريقة يدوية أو آلية عن طريق جدولة المهام . وهو سهل الاستخدام إلى حد ما ، لكن يعاب عليه أنه يختص بالاختراقات التي تتم عن طريق اتصال فايروسات التجسس فقط ، كما يؤخذ عليه ما يسببه من بطء بالجهاز .

·        برنامج Jammer  وهذا البرنامج يعمل على تضليل المخترقين بتغيير أماكن الأدوات والملفات .

·        برنامج ZoneAlarm  وهذا البرنامج من أقوى برامج الحماية إن لم يكن أقوها على الإطلاق لأنه يقوم بحصر وإغلاق كافة منافذ الجهاز ومن ثم التحكم باتصال البرامج وعدم السماح لأي اتصال يحدث من وإلى الجهاز بخلاف التي يسمح بها المستخدم والتي يستطيع جعل اتصالها بشكل دائم كلي أو دائم جزئي أو مؤقت جزئي . وهو يحتاج إلى بعض الشرح لتفعيل دوره وتحقيق أقصى درجات الحماية  و للحصول على هذا البرنامج قم بزيارة الموقع ادناه:
http://www.zonelabs.com

 

 Up