السلام عليكم عجبتني مقدمة
الاختراق هذه وهي منقولة من الاخ
الموضوع مفيد جدا لذلك
نبدأ
I- تقديم :
إن الإختراق كفكرة أساسية يرتكز على المعرفة المسبقة بالانترنيت و الحاسب الآلي و هو يعتمد على مهارة المخترق في التعامل مع لغات البرمجة و أنظمة التشغيل ( Windows – Linux/Unix – Mac ) و من خلال الإختراق تستطيع التجسس على معلومات شخصية و بيانات خاصة لأشخاص معينين بدون تصريح من مالك الحاسوب .
II- تعريف الإختراق :
مصطلح الإختراق هو عملية قرصنة أو تجسس على بيانات لا تخصك لتصير لك كل صلاحيات المدير على ذلك النظام و إن صح التعبير هو عملية اقتحام شخص غير مصرح له بالولوج إلى نظام معين بالدخول إليه مستعملا في ذلك أسلحته البرمجية و خبرته بنظم الحماية و التشغيل مهاراته بلغات البرمجة من خلال ثغرات يكتشفها في نظام الحماية سواء كانت أجهزة أو مواقع أو خوادم أو حتى بريدا إلكترونيا .
III- تعريف المخترق :
المخترق هو شخص له مهارات عالية في استخدام لغات البرمجة و خبرة كبيرة بنظم التشغيل، كما انه شخص يحاول دائما إيجاد حلول لإختراق نظم الحماية الجديدة و يؤمن بأنه لا يوجد نظام بدون ثغرات. و لذلك لكي تتمكن من تعلم الإختراق يتوجب عليك أن تجتهد لتتعلم لغات البرمجة و أهمها في مجال الإختراق :
( VB , Java , PHP , perl , Html …) ، كما أن عليك أن تحيط بنظم التشغيل و خاصة (Linux) و لو لم تكن من مستخدميه لأنه مفتاح اختراق المواقع ، بالإضافة إلى أن عليك التقرب من نظم الحماية لأنها ستكون ألد أعدائك ...
IV- تاريخ الإختراق
-1- قبل 1980 :
في هذه الفترة لم يكن للإختراق وجود لأن الحاسوب الشخصي لم يكن موجودا بعد ،،، لكن في تلك الفترة كان الهاتف قد غطى نطاقا واسعا في الولايات المتحدة الأمريكية و في ذلك الوقت كان الاختراق بأسلوب مختلف حيث كان يستمتع العاملون في إحدى شركات الهاتف بالإستماع إلى مكالمات غيرهم و تحويل المكالمات و لهذا تم تحويل الإطارات العاملة في الشركة إلى إطارات نسائية !! و في الستينات ظهر الحاسوب الأول لكن لا يوجد لإختراق وجود بعد لأن أمثال هذا الحاسب لا يمكن إلا من قبل الأغنياء و كبرى الشركات و نظرا لأهميتها البالغة كانت توضع في غرف ذات درجات حرارة ثابتة كما أن الحراسة عليها مشددة .
-2- من 1980 إلى 1989 :
في سنة 1981 تمكنت الشركة المعروفة ( IBM ) من صناعة حاسوب صغير الحجم و سهل الإستعمال و من هنا أطلق مستعملو الحاسب العنان لمواهبهم بدأت رحلة الإختراق و ظهرت حينها مجموعات تقوم بتخريب حاسبات المؤسسات التجارية .
-3- منذ 1990 :
ازدهر الإختراق في هذه الفترة لإنشار الحاسب الآلي ، فظهرت مجموعة من المخترقين الهواة اسمها ( LOD ) بدأت رحلتهم باختراق أجهزة غيرهم إلى أن ظهرت مجموعة أخرى اسمها ( MOD ) تنافس المجموعة الأولى لتبدأ حرب بينهما انتهت بالقبض على مجموعة ( MOD ) لتنتهي الحرب على اثر ذلك،، وفيما بعد انتشرت فكرة الإختراق و طرقه و أدى ذلك إلى ظهور الكثير من المخترقين .... و في وقتنا الحالي نستطيع القول أن أشهر و أبرز مخترق هو ( Kiven Mitenik ) الذي عجزت ال( F.B.I ) عن ملاحقته و لكن بعد اقتحامه حواسيب شركة ( Digital Equipement Company ) انتهى به الأمر بسنة في السجن و لكن بعد خروجه سجن لمدة سنة أخرى بعد قيامه بسرقة 20000 بطاقة ائتمان ... و بعد انقضاء مدة سجنه لم يفرج عليه مكتب التحقيقات الفيدرالي لاعتبارهم له خطرا على السلامة المعلوماتية و لأنه لا يوجد نظام يعجز عن اختراقه ...
IV- دوافع الإختراق :
إن ظاهرة الإختراق لم توجد أساسا للتباهي أو للعبث أو لقضاء أوقات الفراغ بل هي ظاهرة موجهة وجدت لسببين رئيسيين و لكن يمكن حصر أسباب الاختراق في ثلاثة تتوزع كالتالي :
-1- الدافع السياسي و العسكري :
ما نلاحظه حاليا من تطور هائل في الجانب السياسي و العسكري أدى بشكل مباشر إلى الإعتماد على تقنيات الحاسب الآلي في هذا المجال فابتكرت ظاهرة الإختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة العالمية للانترنيت .
-2- الدافع التجاري :
من المعروف و الجلي الصراع بين كبرى الشركات التي تعيش حربا دائمة فيما بينها، و قد أكدت دراسات حديثة أن هذه الشركات تتعرض إلى أكثر من 50 محاولة إختراق يوميا، و يعود ذلك لمحاولات الشركات المنافسة معرفة أسرارها و القيام بتخريب حاسباتها .
-3- الدافع الفردي :
بدأت أولى محاولات الإختراق بين طلاب الجامعات في الولايات المتحدة الأمريكية كنوع من التباهي بين الطلاب بمهاراتهم في مجال الحاسب الآلي، كما كانوا يحاولون اختراق مواقع أصدقائهم ... و يمكن تلخيص الدافع الفردي كأنه نوع من التباهي أو التحدي أو لإثارة الإعجاب كما يمكن أن يكون بدافع التسلية أو حتى للإنتقام ...
V- آثار الإختراق :
يعتمد أثر أو آثار علمية الإختراق على نوعية المخترق و على هدفه وراء العملية التي قام بها ويمكن تلخيص ابرز الأضرار كالآتي :
- يمكن تخريب حاسوب أو شبكة محلية أو حتى كل حاسبات شركة بإطلاق فيروسات أو إعادة تهيئة الأقراص الصلبة أو بإتلاف اللوحة الأم و المعالج ...
- الحصول على كلمات سر الخاصة بك للولوج إلى البريد الإلكتروني و اشتراكاتك في الانترنيت و حتى أرقام بطاقة الائتمان الخاص بك ...
- الحصول على أرقام بطاقات الائتمان لكثير من الأشخاص و تحويل الأرصدة من شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالية كبيرة ...
VI- الخاتمة
الإختراق هو وسلاح يمكنك توجيهه كما تشاء ، و لكن اجعل لتعليمك هدفا و ليكن اختراقك موجها ، و لا تقم بأي عمل تخريبي مستعملا ما تعلمته و لا تظلم أحدا و لا تخترق شخصا بريئا لا ذنب له . smilies14
l]og hgn uhgl hghojvhr hacker mks