![]() |
مدخل الى عالم الاختراق hacker mks السلام عليكم عجبتني مقدمة الاختراق هذه وهي منقولة من الاخ الموضوع مفيد جدا لذلك smilies14نبدأ I- تقديم : إن الإختراق كفكرة أساسية يرتكز على المعرفة المسبقة بالانترنيت و الحاسب الآلي و هو يعتمد على مهارة المخترق في التعامل مع لغات البرمجة و أنظمة التشغيل ( Windows – Linux/Unix – Mac ) و من خلال الإختراق تستطيع التجسس على معلومات شخصية و بيانات خاصة لأشخاص معينين بدون تصريح من مالك الحاسوب . II- تعريف الإختراق : مصطلح الإختراق هو عملية قرصنة أو تجسس على بيانات لا تخصك لتصير لك كل صلاحيات المدير على ذلك النظام و إن صح التعبير هو عملية اقتحام شخص غير مصرح له بالولوج إلى نظام معين بالدخول إليه مستعملا في ذلك أسلحته البرمجية و خبرته بنظم الحماية و التشغيل مهاراته بلغات البرمجة من خلال ثغرات يكتشفها في نظام الحماية سواء كانت أجهزة أو مواقع أو خوادم أو حتى بريدا إلكترونيا . III- تعريف المخترق : المخترق هو شخص له مهارات عالية في استخدام لغات البرمجة و خبرة كبيرة بنظم التشغيل، كما انه شخص يحاول دائما إيجاد حلول لإختراق نظم الحماية الجديدة و يؤمن بأنه لا يوجد نظام بدون ثغرات. و لذلك لكي تتمكن من تعلم الإختراق يتوجب عليك أن تجتهد لتتعلم لغات البرمجة و أهمها في مجال الإختراق : ( VB , Java , PHP , perl , Html …) ، كما أن عليك أن تحيط بنظم التشغيل و خاصة (Linux) و لو لم تكن من مستخدميه لأنه مفتاح اختراق المواقع ، بالإضافة إلى أن عليك التقرب من نظم الحماية لأنها ستكون ألد أعدائك ... IV- تاريخ الإختراق -1- قبل 1980 : في هذه الفترة لم يكن للإختراق وجود لأن الحاسوب الشخصي لم يكن موجودا بعد ،،، لكن في تلك الفترة كان الهاتف قد غطى نطاقا واسعا في الولايات المتحدة الأمريكية و في ذلك الوقت كان الاختراق بأسلوب مختلف حيث كان يستمتع العاملون في إحدى شركات الهاتف بالإستماع إلى مكالمات غيرهم و تحويل المكالمات و لهذا تم تحويل الإطارات العاملة في الشركة إلى إطارات نسائية !! و في الستينات ظهر الحاسوب الأول لكن لا يوجد لإختراق وجود بعد لأن أمثال هذا الحاسب لا يمكن إلا من قبل الأغنياء و كبرى الشركات و نظرا لأهميتها البالغة كانت توضع في غرف ذات درجات حرارة ثابتة كما أن الحراسة عليها مشددة . -2- من 1980 إلى 1989 : في سنة 1981 تمكنت الشركة المعروفة ( IBM ) من صناعة حاسوب صغير الحجم و سهل الإستعمال و من هنا أطلق مستعملو الحاسب العنان لمواهبهم بدأت رحلة الإختراق و ظهرت حينها مجموعات تقوم بتخريب حاسبات المؤسسات التجارية . -3- منذ 1990 : ازدهر الإختراق في هذه الفترة لإنشار الحاسب الآلي ، فظهرت مجموعة من المخترقين الهواة اسمها ( LOD ) بدأت رحلتهم باختراق أجهزة غيرهم إلى أن ظهرت مجموعة أخرى اسمها ( MOD ) تنافس المجموعة الأولى لتبدأ حرب بينهما انتهت بالقبض على مجموعة ( MOD ) لتنتهي الحرب على اثر ذلك،، وفيما بعد انتشرت فكرة الإختراق و طرقه و أدى ذلك إلى ظهور الكثير من المخترقين .... و في وقتنا الحالي نستطيع القول أن أشهر و أبرز مخترق هو ( Kiven Mitenik ) الذي عجزت ال( F.B.I ) عن ملاحقته و لكن بعد اقتحامه حواسيب شركة ( Digital Equipement Company ) انتهى به الأمر بسنة في السجن و لكن بعد خروجه سجن لمدة سنة أخرى بعد قيامه بسرقة 20000 بطاقة ائتمان ... و بعد انقضاء مدة سجنه لم يفرج عليه مكتب التحقيقات الفيدرالي لاعتبارهم له خطرا على السلامة المعلوماتية و لأنه لا يوجد نظام يعجز عن اختراقه ... IV- دوافع الإختراق : إن ظاهرة الإختراق لم توجد أساسا للتباهي أو للعبث أو لقضاء أوقات الفراغ بل هي ظاهرة موجهة وجدت لسببين رئيسيين و لكن يمكن حصر أسباب الاختراق في ثلاثة تتوزع كالتالي : -1- الدافع السياسي و العسكري : ما نلاحظه حاليا من تطور هائل في الجانب السياسي و العسكري أدى بشكل مباشر إلى الإعتماد على تقنيات الحاسب الآلي في هذا المجال فابتكرت ظاهرة الإختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة العالمية للانترنيت . -2- الدافع التجاري : من المعروف و الجلي الصراع بين كبرى الشركات التي تعيش حربا دائمة فيما بينها، و قد أكدت دراسات حديثة أن هذه الشركات تتعرض إلى أكثر من 50 محاولة إختراق يوميا، و يعود ذلك لمحاولات الشركات المنافسة معرفة أسرارها و القيام بتخريب حاسباتها . -3- الدافع الفردي : بدأت أولى محاولات الإختراق بين طلاب الجامعات في الولايات المتحدة الأمريكية كنوع من التباهي بين الطلاب بمهاراتهم في مجال الحاسب الآلي، كما كانوا يحاولون اختراق مواقع أصدقائهم ... و يمكن تلخيص الدافع الفردي كأنه نوع من التباهي أو التحدي أو لإثارة الإعجاب كما يمكن أن يكون بدافع التسلية أو حتى للإنتقام ... V- آثار الإختراق : يعتمد أثر أو آثار علمية الإختراق على نوعية المخترق و على هدفه وراء العملية التي قام بها ويمكن تلخيص ابرز الأضرار كالآتي : - يمكن تخريب حاسوب أو شبكة محلية أو حتى كل حاسبات شركة بإطلاق فيروسات أو إعادة تهيئة الأقراص الصلبة أو بإتلاف اللوحة الأم و المعالج ... - الحصول على كلمات سر الخاصة بك للولوج إلى البريد الإلكتروني و اشتراكاتك في الانترنيت و حتى أرقام بطاقة الائتمان الخاص بك ... - الحصول على أرقام بطاقات الائتمان لكثير من الأشخاص و تحويل الأرصدة من شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالية كبيرة ... VI- الخاتمة الإختراق هو وسلاح يمكنك توجيهه كما تشاء ، و لكن اجعل لتعليمك هدفا و ليكن اختراقك موجها ، و لا تقم بأي عمل تخريبي مستعملا ما تعلمته و لا تظلم أحدا و لا تخترق شخصا بريئا لا ذنب له . |
الساعة الآن 05:33 PM |
[ vBspiders.Com Network ]