تعريف ال Hacker و الر :


الهكر كلمة لها اكثر من معني ولكن ينظر الكثيرون لل علي انه شخص مدمر وسلبي ويقارن او يشابه البعض كلمة مع كلمة قرصان الحاسوب ( ر ) ذلك بسبب ما انتشر عن ال بوصفه البيع غير المشروع بسبب الاشخاص الذين يقومون بنسخ الاعمال وتسويقها مجانا عبر شبكه الانترنت وانتهاك حقوق الملكية وحقوق النشر وخصوصا للافلام او المسلسلات التلفزيونية والاغاني وبرامج الحاسوب .






واصل الخلاف بين معاني او مفهو ال هو بعض الاكاديميون لعدم فهم طبيعهة ال واسلوب عمله بالرغم من اساسا مطور ومبدع وذكي ولكنم راو الدور السلبي والفاسد لبعض من يطلقون او يعتبرون انفسهم ونسوا
ان الانترنت يزدحم بالمشاريع تم تطويرها من نشاط جماعي ذات المصادر المفتوحة مثل لينكس و ويكييديا ومعظم المشاريع ذات المصدر المفتوح لل
اما مصطلح الر فهو مصطلح اطلق للتميزي بين الاثنين وبالرغم من تميز الاثنين بالذكاء وروح التحديث وعدم خوفهم من مواجهة المجهول الا ان الر يقوم دائما باعمال الترخيب والاقتحام لاسباب غير ايجابية او بهدف الانتشار او الانتقام بينما ال يبتكر الحلول للمشاكر والحماية ويحاول ان يبدع في عمله.


انواع ال Hacker :






ال ذو القبعة البيضاء : هو مصحطلح يطلق علي ال الاخلاقي الذي يتعارض مع مفهوم اختراق انظمة الحواسيب و الاطلاع علي خصوصية الغير او انتهاك حقوق الملكية او حقوق النشر ويتركز علي حماية الانظمة واكتشاف ثغراتها واغلاقها او ايجاد حلول لها لحمايتها من ال الاسود الذي يهدف الي اختراق الانظمة.








ال ذو القبعة السوداء : هو ال الذي يقوم باختراق الانظمة وانتهاك حقوق الملكية او حقوق النشر او خصوصية الغير وفي فكره انه يجب ان تكون كل المعلومات مجانا وحرة و لاتثق بالسلطه وروج للامركزية والهكر يقدر بامكانيته لا بجنسه او لونه او ماله ولا قيود امامه.







ال ذو القبعة الرمادية : هو مصحطلح يطلق في مجتمع امن الحواسيب علي القرصان الذي يقوم باعمال قانونية احيانا او بمساعده امنية كما يملي عليه ضميره احيانا او باختراق موذ في احيان اخري انه باختصار عبرة عن مزيج من القرصان الابيض والقرصان الاسود القبعة لذا اختير له اللون الرمادي كلون وسط بين الابيض والاسود و في العادة لا يقوم هذا النوع من القراصنة بالاختراق لاغراض خبيثة او لمصلحة شخصية بل لزيادة خبرته في الاختراق واكتشاف الثغرات الامنية .










دور ال في الانترنت :
ساهم قراصنة الحواسيب او الز في تصميم بنية وتقنيات الانترنت , وما زالوا يقومون بالكثير من الجهود وتطوير التقنيات المستخدمة في التشيبك من الممكن تفصيل بعض مهام قراصنة الحواسيب لتحسين بنية الشبكات والحواسيب :










- الكشف عن عيوب امن المعلومات وعرض الحلول لها وبذلك الحماية من المستخدم السلبي .










- القيام بانجاز مشاريع مفتوحة المصدر , وعرضها مجانا علي الانترنت مثل نظام التشغيل لينكس .

- القيام بتعديل السكربتات الموجودة علي ماوقع الشبكات وتطويرها .

- تقديم استشارت امنية لكبري الشركات مثل مايكرسوفت .
- مساعدة السلطات الامنية للدول في السيطرة علي اساءة استغلال التقنية

اساليب الر الهجومية :

- هجمات الدوس dos وهي باغرق السيرفير بالبيانات والمعلومات الي ان يصبح بطائيا او يتوقف او ينفصل نهائيا عن الشبكة.








- تجاوز سعة المخزن المؤثت Buffer overflow ويتم الهجوم في هذا النوع عن طريق اغراق ذاكرة الخادم فيصاب بالشلل ويتوقف .











- الثغرات الامنية Exploits يتم في هذا الطريقة التعرف علي البرامج المستخدمه في السيرفير والبحث عن ثغراتها ومحاولة اختراقها واستغلالها .









- احصنة طروادة Trojan horseفي هذا النوع يستقبل المستهدف برنامج متنكر يفتح من خلال ثغرة امنية خفية ليتسلل المهاجم بيها الي الجهاز او الخادم المستهدف ليسطير عليه او يسرقه او يقوم بتدميره .


اساليب جمع البيانات:










- التنصت Sniffing استشعار البيانات واخذها عن طريق برامج تسجل كل ما يدور باجهزة الحواسيب .
- الهندسة الاجتماعية Social Engineering حيث يتم اقناع المستهدف بان ال او المخترق صديقه فيتم تثبيت برامج خبيثة علي جهازه او سرقة معلوماته .
- تقصي الشبكات الاسلاكية War drivingعملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول ال بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن ال من اختراقها.


“يكون ال غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره ال وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف ال هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان ال استطاع هزيمه مصممين ومطورين الموقع”

كيف يتم اختراق المواقع : يتم ذلك في مرحلتين :
1- جمع معلومات عن الموقع كعنوان الاي بي للسيرفير الذي يضم المواقع المستهدفه واسماء السكربتات المستخدمه ليبحث عن اخطاءها البرمجية الثغرات والتي تسمح لل الاسود او الر كي لا يختلط المفهوم كالعادة بتنفيذ امور عديدة .

2- الهجوم وهي المرحلة التي يتم فيها استغلال الثغرات الاخطاء البرمجية التي وجدت في احدي السكربتات المركبة علي احدي المواقع للسيرفير المستهدف وغالبا ما تكون علي شكل روابط فيقوم الر او ال الاسود بالدخول الي لوحة تحكم المدير او رفع احد البرامج الخبيثه مثل الشل الذي يسمح بالتحكم الكامل بالسيرفير.










البداية :
و مع ظهور الإنترنت و انتشاره دولياً, أنتجت شركة IBM عام 1981م جهاز أسمته ( الكمبيوتر الشخصي) الذي يتميز بصغر حجمه و وزنه الخفيف بالمقارنة مع الكمبيوترات القديمة الضخمة, و أيضا سهولة استخدامه و نقله إلى أي مكان و في أي وقت, و استطاعته الاتصال بالإنترنت في أي وقت. عندها, بدأ الز عملهم الحقيقي بتعلم كيفية عمل هذه الأجهزة و كيفية برمجة أنظمة التشغيل فيها و كيفية تخريبها, ففي تلك الفترة ظهرت مجموعة منهم قامت بتخريب بعض أجهزة المؤسسات التجارية الموجودة في تلك الفترة. يوماً بعد يوم ظهرت جماعات كبيرة منافسة , تقوم بتخريب أجهزة الشركات و المؤسسات حتى بدأت هذه المجموعات الحرب فيما بينها في التسعينات من هذا القرن و انتهت بإلقاء القبض عليهم .











و من عمليات الاختراق الملفتة للأنظار, قيام مجموعة من الز مؤخراً بالهجوم على موقع هيئة الكهرباء والمياه في دبي و مكتبة الشارقة العامة و ذلك بنشر كلمات غريبة في الصفحة الرئيسة للموقعين !

كما قامت مجموعة أخرى من البرازيل باختراق 17 موقعاً من الولايات المتحدة الأمريكية إلى بيرو, و من أهمهم موقع (ناسا) تاركة رسالة تقول ” لا نرى فارقاً كبيراً بين نظامكم الأمني و نظام حكومة البرازيل… هل فهمتم؟”

اشهر الز و الر : اشهر ال والر التي سجلهم التاريخ :










- Vladimir Levin: ذكي في الرياضيات وهذا أحد أهم أسباب اعتقاده بشهرته, تَخرّجَ مِنْ جامعةِ بيترسبيرغ تيخنولوجيتشيسكاي وكَانَ العقل المدبر وراء عصابةَ لصِّ الكومبيوتر الروسيةِ التي غَشّتْ حاسباتَ سيتيبانك إلى إعْطاء ال10$ مليون.










• Johan Helsingius: معروف بإنشاء باعث الايميلات المشهور والمسمى بـ Penet.fi








- Kevin Mitnick : اسم الشهرة له على الشبكة كان كوندور Condor. كمراهق لم يستطع أن يوفر لنفسه حاسوبه الخاص, إحدى الأشياء غير العادية عن ميتنيك أنه استعمل غرف المحادثة في الإنترنت لارسال رسائل لأصدقائه, تم الحكم عليه أول مرة بالسجن لمدة سنة في إصلاحية، كيفن من القراصنة الخالدين حيث اعتبر أول قرصان يكتب اسمه في لوائح الأف بي أي بين المجرمين الأكثر مطلوبين.

الوقاية خير من العلاج !
بعد هذا المقال الذي تطرقنا فيه عن ال وانواعه واساليبه وتاريخ وو يجب علي ان اقدم نبذة صغيرة عن كيفية حماية نفسك ووقاية جهازك ومعلوماتك وبياناتك من ال الاسود او الر و المتطفلين .


الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1 أنقر على إبداء Start


2 أكتب في خانة التشغيل Run الأمر : rigedit

3 إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

HKEY_LOCAL_MACHINE > Software > Microsoft > Current Version > Run

4 والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5 لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <— فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6 تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية : بواسطة الأمر msconfig


1 انقر ابداء Start

2 اكتب في خانة التشغيل Run الأمر التالي : msconfig

3 سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4 ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5 إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة : بواسطة الدوس Dos

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

1إفتح الدوس من محث MSDos بقائمة إبداء

2 أكتب الأمر التالي : C:/Windowsdir .*

3 إن وجدت ملف ال فقم بمسحة بالطريقة التالية:
C:Windowsdelete .