بحث هذه المدونة الإلكترونيةhttp://thought-technology.blogspot.com/

الأحد، 1 مايو 2016

درس : من هم الهكر وما اهدافهم : موضوع.

                                                               بسم الله الرحمن الرحيم
اما بعد......... من هم الهكر: موضوع وما اهدافهم:





سوف نقوم في هذا الموضوع بشرح الهكر الأخلاقي حيث أنكحتى تحارب عدوك فيجب إن تتعرف عليه , وبالتالي سنتعرف عليهم من هم؟ وما أهدافهم ؟وطريقة عملهم ؟ وطرق الحماية منهم ؟ ..وغيرها من التصرفات التي يقومون بها.
imagesCAF79YED.jpg
هل يمكن أن يكون الـهكر أخلاقي شرعي؟

الجواب هو نعم, حقيقة إن الهاكر هو شخص يجد المتعة بتعلم أدق التفاصيل في أنظمة الحاسب وكيفية تحسينقدراتها. ولا يكون له أهداف خبيثة كما يصور في الاعلام , فالذي يصوره الاعلام يدعى الكراكر وهو الشخص الذي يستخدم مهاراته لغايات خبيثة .

القرصنة
يصف هذا المصطلح التطوير السريع للبرامج الجديدة أو الهندسةالعكسية للبرامج الجاهزة لجعل الكود أفضل وأكثر فعالية.


الهاكر الأخلاقي
يشير إلى محترفي الأمن security الذين يطبقون مهاراتهم لأغراض الدفاع عنالنظام ضد المخترقين .



كيف يمكنك أن تكون هاكر أخلاقي؟

يجب أنتكون بارعا في البرمجة والشبكات ويجب أن يكون لديك معرفة معمقة بأنظمة التشغيلالمختلفة (windows-3-unix -2-Linux-1) من الاصعب للاسهل
11508_geek4arab_com.jpg
أنواع الهكر بشكل عام:

Pirates

هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات . وكان هذا الاسم يطلق على من يحاول إزالة أوفك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني, أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة

Phreak

هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهرو ميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها

Crackers
مؤلفوا الفيروسات
يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبرالمحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي , يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذاالنوع من أخطر الانواع

Cypherpunks

يحاول هذا النوع من الهاكر الحصول على أدوات و خوارزميات التشفير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمح هذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة


Cyberpunk

تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية

Anarchists

وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية .


يوجد ثلاثة أنواع من القبعات للهاكرز

أصحاب القبعات السوداء: (black hats)-1
هم أشخاص لديهم مهارات خارقة في الحواسيب , ويقومون بأعمال تخريبية ويعرفونأيضا بالكراكرز
(crackers)
أصحاب القبعات البيضاء:(white hats)-2هم أشخاص يقومونبمساعدة الآخرين في تحليل أنظمتهم وإغلاق الثغرات التي فيها ويدعون بالهاكرزالأخلاقي ويعرفون أيضا بمحللي الأمن

أصحاب القبعات الرمادية (gray hats)-3
:هم أشخاص يقومون بما يقوم به الإثنان السابقان فيأوقات مختلفة ,فتارة يقوم بأعمال خبيثة وتارة يقوم بأعمال دفاعية
.


أهدافهم :

أهداف سياسية : قد لأنه لاتعجبه سياسة ما ويريد إيصال رأيه بذلك .

-الشهرة : بعض هؤلاء يحب الشهرة.

-التحدي وإثبات الوجود: وهي الأكثر إنتشارافي العام العربي .

الطرق التي يعتمدها الهاكر الأخلاقي
:
:remote networkk-1
يقوم بمحاكاة دخول المتطفلين intruders من خلال استخدام الانترنت


: local network -2
يقوم بمحاكاة موظف له الحق بالدخول للشبكة ولكن بدون سماحيات او بسماحياتمحدودة
.
:stolen equipment -3
يتم محاكاة سرقة أجهزة تحوي معلومات هامة .

:social engineering -4
يتم في هذه الطريقة التأكد من نزاهة واستقامة موظفي الشركة ,

فالهندسة الاجتماعية تعتبر أسهل طريقة للحصول على المعلومات خصوصا في العالم العربي





==
.jpg

==

في ظل الإقبال الشديد على استخدام الحاسب الآلي والاتصال بشبكة الإنترنت لإنجاز العديد من المهام اليومية سواءً المتعلقة بطبيعة الوظيفة أو الدراسة أو الترفيه أو الأعمال الحرة، أصبح من المؤرق ومن الصعب على المستخدم العادي الحفاظ على أمن وخصوصية معلوماته وحماية جهازه الشخصي من المخاطر المحيطة به مثل الفيروسات أو المخترقين بشكل خاص. لذا وجدت أنه من المفيد أن ألخص أهم الخطوات الأساسية والبسيطة والتي من خلالها يستطيع المستخدم أن يحد بشكل كبير من تلك المخاطر التي قد يتعرض لها أثناء استخدامه لشبكة الإنترنت. وتتكون هذه الخطوات من عشرة نصائح توفر إلى درجة كبيرة مستوى مقبول من الأمان والمحافظة على الخصوصية، وهي كالتالي:

1- تحديث نظام التشغيل والبرامج المستخدمة وتفعيل خاصية التحديث التلقائي.

2- استخدام برنامج مضاد للفيروسات وتفعيل خاصية التحديث التلقائي.

3- استخدام برنامج الجدار الناري للحماية من المتطفلين والمخترقين.

4- استخدام برنامج مضاد للبرامج الدعائية والتجسسية وتفعيل خاصية التحديث التلقائي.

5- عدم تحميل وتشغيل أي برامج مجهولة المصدر. مما يساعد انتشار وتفشي أغلب الفيروسات وبرامج التجسس وبرامج الاختراق هو جهل المستخدم بالطريقة السليمة والآمنة لتحميل البرامج التي يرغب بها.

6- عدم الاستجابة لأي بريد إلكتروني مشبوه يطلب معلومات شخصية.

7- عدم استخدام أجهزة الحاسب الآلي العامة بإدخال معلومات حساسة وسرية. ينبغي أخذ الحيطة والحذر عند استخدام الأجهزة في الأماكن العامة كمقاهي الإنترنت أو المكتبات العامة أو المعامل وذلك بعدم إدخال أي معلومات حساسة وسرية مثل اسم المستخدم وكلمة المرور للبريد الإلكتروني أو معلومات الحساب البنكي أو غيرها من المعلومات الشخصية.

8- استخدام كلمة مرور قوية ومعقدة وتغييرها بشكل دوري

9- الحد والتقليل من استخدام برامج المشاركة الثنائية. توفر برامج المشاركة الثنائية (Peer-to-Peer) مثل BitTorrent أو Limewireأو Kazaa وسيلة سهلة وجذابة للعديد من مستخدمي الإنترنت بتداول ومشاركة الملفات الصوتية أو المرئية أو غيرها

.

10- القيام بعمل نسخة احتياطية للبيانات والمعلومات الهامة

وهناك طريقتين للحماية الذاتية من الهكرز:

الحمايةالذاتية فهي صعبة قليلا ولكن أفضل وسوف تفيدك جدااوهي تعتمد على البحث علن ملف التجسس وأزالته

ومن طرقهاا

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :

1- أنقر على إبداء Start

2- أكتب في خانة التشغيل Run الأمر : rigedit

3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التيتعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5- لاحظالملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6- تخلص منه بالضغط علىالزر الأيمن للفارة ثم Delete

--------------------------

الطريقة الثانيةبواسطة الأمر :msconfig

1- انقر ابداء Start

2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العملمباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامجغريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغيرالمقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغيرمرغوب بها.

--------------------------

الطريقة الثالثة بواسطة الدوس Dos:

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

1- إفتح الدوس من محث MSDos بقائمة إبداء

2- أكتب الأمر التالي : C:/Windowsdir patch.*

3- إن وجدت ملف الباتش فقم بمسحةبالطريقة التالية:

C:Windowsdelete patch.*

-لمعرفة أذا كان جهازك قد تم أختراقه أم لا :-الطريقة الاولى:

طبعا ليس قدتم أختراقه ولكن يتم أختراقه وطبعاا تعرف ذالك وأنت على الانترنت ببعض الخطواتوهي:-

أ- أبدأ

ب- تشغيل

ج- أكتب الامر System.ini

سوف تفتح معك مفكرةأنظر الي السطر الخامس أذا كان بجانبه * نجوم فأذاا أنت مخترق والطريقة مشدائما لأنها تكون حسب أعدادات السيرفر فممكن يحطها تدخل في السستم

الطريقةالثانية:-

طبعاا بعد الدخول في الانترنت سوف ينزل لك في الزاوية بجانب الساعةكمبيوترين أخضرين قم بفتحهم أذا رأيت أن البايت المرسلة أكثر من البايت المتلقاهفأذا أنت مخترق










المراجع



IBM SYSTEMS JOURNAL, VOL 40, NO 3, 2001



السيد,مهند,الهكر الأخلاقي,تاريخها(8/6/2011), التخصص(CEH),على الرابطhttp://www.alhasebat.net/vb/showthread.php?t=13841


الأخضر,ضياء,(30/8/2006),طرق الحمايه من الهكر,على الرابطhttp://majdah.maktoob.com/vb/majdah30036/

كان معكم عبد المجيد اعناد الحامد من قناة فكر للتقنية.
شكرا لكم. على حسن المتابعة.























0 التعليقات:

إرسال تعليق