[b][b][/b][/b]
[b][b]أنواع الكراكرز [/b][/b]
[b]
[b]ينقسم الكراكرز إلى قسمين:
[/b][/b]
[b][b](1) المحترفون[/b][/b]
[b]
[b]هم إما أن يكونوا من حاملي درجات جامعية عُليا تخصص كمبيوتر ومعلوماتية، ويعملون مُحللي نظم ومعلومات أو مبرمجين، ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة غالبا بأمريكا وأوروبا، ولكن بدأوا ينتشرون بالمنطقة العربية مؤخرا ، (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو كراكرز!) ، ولكنه متى ما اقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال أحد المُخرّبين، وقد تكون خبرته واسعة وذكاءه حاد، وهذا يُعد من أخطر أنواع الكراكرز!، إذ من الصعب جدا التصدّي لقدراته في الاختراق، إلا ممن هو عارف بخباياه وأساليبه ، وهذا أيضا ليس قاطعا في الحماية إذ قد يرتكب المرء خطأ ما ، ويستغله الكراكر في لحظات! ، والله وحده يحفظنا ويتولاّنا برحمته، ومن فضل الله علينا أن هذا الصنف نادر الوجود جدا في وطننا العربي.
[/b][/b]
[b][b](2) الهواة[/b][/b]
[b]
[b]وهم بعض الناس لديهم هواية قوية في تعلّم البرمجة ونظم التشغيل، فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يُطوّرها -أحيانا- حسبما تقتضيه حاجته وتمكّنه قدراته المحدودة ، وربما يتمكّن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في الأعوام الأخيرة على مستوى المعمورة وساهم في انتشاره ثلاثة عوامل. الأول: انتشار البرامج المُساعدة على التخريب والسرقة بجميع أنواعها، وكثرتها مع سهولة التعامل معها. والأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تُنتجها الشركات مما حفّز الهواة على إيجاد سُبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة. والأمر الثالث والأخير: انتشار المواقع التي توفّر دروسا للهواة الذين يريدون أن يصبحوا من الكراكرز !، أعاذنا الله وإياكم من شر كل ذي شر.
[/b][/b]
[b][b]ينقسم الهواة كذلك إلى قسمين:[/b][/b]
[b][b](1) الخبير[/b][/b]
[b]
[b]وهو شخص يدخل للأجهزة دون إلحاق الضرر بها -أحيانا-، ولكنه يميل إلى السيطرة على الجهاز فتجده يُحرّك الماوس عن بعد! أو يفتح مُشغّل الأقراص بقصد السيطرة لا أكثر، وأحيانا كثيرة يستخدم قدراته في سرقة المواقع والبيانات الخاصة، واختراق الأجهزة بشكل واسع، مما يُسبب حرجا شديدا عند أصحاب تلك المواقع والأجهزة، كما قد يقوم بسرقة الكثير من البيانات الخاصة بقصد التهديد والإرهاب !، أو ابتذاذ الأموال!.
[/b][/b]
[b][b](2) المبتدئ[/b][/b]
[b]
[b]وهو من الهواة الذين لا يحسنون اللغات البرمجية ولا أبجديات الشبكات البدهية ، ولكنه يحرص على تتبع شروحات الكراكرز المتوفّرة على الشبكة بشكل عشوائي وغير مدروس ، وهذا النوع أيضا من أخطر الكراكرز، لأنه يحب أن يُجرّب برامج الهجوم دون أن يفقه تطبيقها، ويستخدمها بعشوائية تامة!، لذلك فهو يقوم -أحيانا- بدمار واسع دون أن يدري ما يفعله!.
[/b][/b]
[b][b]آلية الاختراق ، وكيف يتم الاختراق ؟؟ [/b][/b]
[b]
[b]يعتمد الاختراق على السيطرة عن بعد Remote ، وذلك لا يستقيم للمخترق إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client، والثاني الخادم Server الذي يقوم بتسهيل عملية الاختراق ذاتها.
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية، (هذا على الحواسيب الخاصة ، أما في حواسيب المواقع فقد يستغل المخترق ثغرة برمجية في بعض المواقع ليقوم بتشغل برنامجه الاختراقي الخاص من على موقع آخر ! ) ، ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل. وتختلف طرق اختراق الأجهزة والنظم باختلاف وسائل الاختراق، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client ، وهناك ثلاث طرق شائعة لتنفيذ ذلك:
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الاختراق لابد من توفر برنامج تجسسي يتم إرساله وزرعه من قبل المُستفيد في جهاز الضحية، ويُعرف بالملف اللاصق ويسمى (الصامت) أحيانا، وهو ملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحية (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد).
[/b][/b]
[b][b]كيف يتم الإرسال والاستقبال ؟؟[/b][/b]، وما هو الذي يُرسل ؟؟
[b]
[b]تقوم الفكرة هنا على إرسال ملف باتش صغير، هذا الملف يُعرف باسم حصان طروادة [/b][/b]
[b][b]Trojan ،[/b][/b]
[b][b] وهذا لأنه يقوم بمقام الحصان الخشبي الشهير -كما في الأسطورة المعروفة- الذي تُرِك أمام الحصن وبداخله الغزاة مختبئين!، فأدخله الناس إلى الحصن بجهل وسذاجة ، فخرج من داخلة الغزاة وتمكنوا من السيطرة والإستيلا على الحصن!.
أما ملفنا الصغير الفتّاك هذا ربما يكون أكثر خبثا من هذا الحصان الخشبي في هذه الأسطورة!، لأنه حالما يدخل لجهاز الضحية يغير من هيئته!!، فلو فرضنا بأن اسمه mark.exe وحذرنا منه صديق أو قريب، فهذا لا يفيد لأننا سنجده يحمل اسما آخر بعد يوم أو يومين!. لهذا السبب تكمن خطورة أحصنة طراودة فهي من جانب تدخل للأجهزة في صمت وهدوء، ويصعب اكتشافها من جانب أخر في حالة عدم وجود برنامج جيد مضاد للفيروسات.
والحقيقة أن أحصنة طروادة لا تعتبر فيروسات بالعنى المعروف، وإن كانت برامج مضادات الفيروسات تعتبرها كذلك، فهي بالمقام الأول ملفات تجسس ويمكن أن يصيطر من خلالها المستفيد سيطرة تامة على جهاز الضحية عن بعد !، وتكمن خطورتها في كونها لا تصدر أي علامات تدل على وجودها بجهاز الخادم، ولكن مع هذا كله ، يستطيع أي برنامج حماية قوي -إذا كان مفعلا ومحدّث باستمرار- اكتشافه بسهولة والسيطرة عليه.
[/b][/b]
[b][b]كيفية الإرسال[/b][/b]
[b]
[b]تتم عملية إرسال برمجيات التجسس الخبيثة بعدة طرق، من أشهرها البريد الإلكتروني حيث يقوم الضحية بكل سذاجة بفتح المرفقات المرسلة ضمن رسالة مجهولة المصدر، فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه!!، أو يفتحه بسبب عامل الفضول! - وهذا هو العامل الذي يعتمد عليه المخترق ! - ، ومع خلوّ جهاز الضحية من برامج الحماية!! ، وفتحه لهذا الملف المجهول!، يضع المخترق قدمه الأولى بداخل جهاز الضحية !، وحتى لو تم حذف هذا الملف تماما بعد ذلك ، يبقى الملف موجودا على جهازك !، لأنه يقوم بزرع نفسه في أكثر من مكان فور فتحه مباشرة!، ويظن الضحية أنه آمن وهو في الحقيقة قد وقع في الفخ!.
وهناك طرق أخرى لزرع أحصنه طروادة عبر البريد الإلكتروني كانتقاله عبر المحادثة من خلال برنامج الـماسنجر للمحادثات ( ومن هذا الباب يقع أغلب إخواننا السلفيين مع الأسف الشديد ) ، وكذلك قد يحدث ذلك عن طريق إنزال بعض البرامج من أحد المواقع الغير موثوق بها. كذلك يمكن إعادة تكوين حصان طروادة من خلال الماكرو الموجودة ببرامج معالجات النصوص!، باختصار شديد ، لا يمكنك حماية حاسوبك من هذه الآفات إلا عن طريق وجود برنامج حماية قوي يقوم مقام الحارس الشخصي لك ، يفحص كل كبيرة وصغيرة على حاسبك ، ويقوم بحذف هذه الملفات الضارة فور اكتشافها وقبل أن تبدأ عملها.
[/b][/b]
[b][b]كيفية الاستقبال[/b][/b]
[b]
[b]عند زرع ملف الباتش في جهاز الضحية (الخادم)، يقوم الباتش مباشرة بالاتجاه إلى ملف تسجيل النظام Registry لأنه يؤدي ثلاثة أمور رئيسية في كل مرة يتم فيها تشغيل الجهاز:
1- فتح بوابة أو منفذ ليتم من خلالها الاتصال.
2- تحديث نفسه وجمع المعلومات المحدثة بجهاز الضحية استعدادا لإرسالها للمخترق فيما بعد!.
3 -وتحديث بيانات المخترق (المستفيد) في الطرف الأخر.
وتكون المهمة الرئيسية لملف الباتش فور زرعه مباشرة فتح منفذ اتصال داخل الجهاز المُصاب تمكن برامج المستفيد (برامج الاختراقات) من النفوذ إلى الجهاز والسيطرة عليه. كما يقوم بعملية التجسس بتسجيل كل ما يحدث بجهاز الضحية!!، أو يقوم بعمل أشياء أخرى حسب ما يطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك السي دي أو تشغيل بعض البرامج ، وكل ذلك يتم عن بعد.
[/b][/b]
[b][b]التواصل [/b][/b]
[b]
[b]قلنا بأن المُخترق قد تمكن من وضع قدمه الأولى بداخل جهاز الضحية بعد زرع ملف الباتش به، ورغم خطورة وجود هذا الملف بجهاز الضحية، فهو يبقى في حالة خمول طالما لم يطلب منه المخترق التحرك، فهو مجرد خادم ينفذ ما يصدر له من أوامر، ولكن بدونه لا يتمكن المخترق من السيطرة على جهاز الضحية عن بعد، وحتى يتم له ذلك، فإن على المخترق بناء حلقة وصل متينة بينه وبين الخادم عن طريق برامج خاصة تعرف ببرامج الاختراق. من جانب أخر تبقى أحصنة طروادة عديمة الفائدة إن لم يتمكن المخترق من التعامل معها وهي تفقد ميزتها الخطرة حالما يتم اكتشافها والتخلص منها. لذا فنحن نقول ونكرر أنه يجب علينا تزويد الأجهزة الشخصية دائما ببرامج مضادات الفيروسات وتحديثها بين الحين والأخر لأنها الخطوة الأولى للوقاية من الاختراقات، كذلك علينا أن نتعود على عدم تمكين عامل الفضول من الدخول إلى أنفسنا فلا نفتح أي مرفقات للبريد الإلكتروني أو الرسائل الخاصة مجهولة المصدر مهما كانت المغريات!، وألاعيب هؤلاء الكراكرز لا حصر لها ، فكن كيسا فطنا، ولا تثق بأي ملفات مرسلة إليك أو روابط تُرسل إليك.
[/b][/b]
[b][b]ما هي أعراض الإصابة بهذه الملفات الضارة ؟؟؟[/b][/b]
ثق تماما أن لو كان حاسبك خاليا من برامج الحماية القوية والحديثة ، فلابد أن يكون جهازك مزرعة خصبة لجميع أنواع هذه الملفات الضارة مع مرور الوقت !! ، لذا فأوّل أعراض الإصابة هي خلوّ الحاسب من برنامج الحماية القوي !.
ومن أعراض الإصابة ببرامج التجسس والفيروسات :
[b][b]1- عرض صورة مفاجئة على شاشة الضحية أو تغيير إعدادات الشاشة دون تدخل من المستخدم.
2- استبدال مفاتيح الفأرة الأيمن والأيسر.
3- تشغيل برنامج معين بصورة مفاجئة.
4- فتح و غلق باب سواقة الـ CD تلقائيا دون تدخل من المستخدم.
5- عزف اي ملف صوتي فجأه.
6- وضع مؤشر الماوس في مكان معين من الشاشة لا يستطيع المستخدم أن يتعداه.
7- تحريك مؤشر الفأرة دون أن يفعل ذلك المستخدم الأصلي.
8- عرض رسالة قصيرة على الشاشة تختفي فجأة او تبقى معلقة دائما بالشاشة لايستطيع المستخدم التخلص منها.
9- قفل وإعادة تشغيل الجهاز Rebooting بطريقة مفاجئة.
10- الذهاب الي موقع مُعيّن على الشبكة بشكل آلي ، وغالبا ما يكون الموقع موقعا جنسيا ماجنا!، عياذا بالله.
11- التحكم في علوّ وانخفاض الصوت دون تدخل المستخدم.
12- في حالة ارتباط مايكروفون بجهاز الضحية فيمكن للمخترق الاستماع لما يدور من حديث بالغرفة المتواجد بها جهاز الضحية!، أو يمكنه تشغيل الكاميرا الخاصة بالحاسب لرؤية من كان جالسا على الحاسب ، بل ويستطيع إلتقاط الصور له !.
13- اختفاء أو حذف أي ملف من القرص الصلب عن بعد دون تدخل منك.
14- إلغاء disable عمل مفاتيح معينه من لوحة المفاتيح ، وغالبا يتم إلغاء خاصية ctrl+alt+del .
15- إقفال أي نافذة من النوافذ المفتوحة أمامك دون تدخل منك.
16- فتح نوافذ معينه بطريقة مفاجئة.
وهذه هي مجرد أمثلة ، وليس الغرض منها الحصر..
وقد يسبب ما ذكرت أعلاه شئ من الخوف أو الوسوسة لمن ظهر في جهازه أحد أو بعض الأعراض المذكوره، ولكني أنصحه ان لا يستعجل الأمور وقبل اتخاذه لأي قرار عليه أولا الكشف على جهازه والبحث عن أي ملف تجسسي مزروع به عن طريق برامج الحماية القوية .
وبعد أن عرفنا خطورة الاختراق، فإن الوقاية خير من العلاج، بل هي أسهل من العلاج !، والوقاية الأولى هي عدم السماح بزرع ملفات التجسس في أجهزتنا، فهي حلقة الوصل الأولى لدخول المخترقين إلينا.
وقد انتشرت برامج الحماية والبرامج المضادة للاختراقات انتشارا كبيرا قد يُصاب معه المستخدم بالحيرة فيما يختاره منها ، لذا فيجب على المستخدم الذكي أن يستجيب لنصيحة الخبراء، خاصة مواقع التقييم واختبار البرامج العالمية، كـ PC MAGAZINE وغيرها من الشركات والمواقع المشهورة...
[/b][/b]
[b][b]ما هو أفضل برنامج حماية ؟؟[/b][/b]
أفضل برامج الحماية طبقا لتقارير مجلة الحاسب الشخصي العالمية ، هو برنامج النورتون Norton Internet Security 2011 ، وقد احتل هذا البرنامج - بإصداراته المختلفة - المركز الأول في كثير من مواقع تقييم وتجربة برامج الحماية للعام الثاني على التوالي، وأنا أنصح الجميع بتحميل وتثبيت هذا البرنامج القيّم، وهذا موضوع كنت قد كتبته عن مزايا هذا البرنامج..
Norton Internet Security 2011 الإصدار الجديد حماية شاملة كالمعتاد، وخفة على موارد الجهاز لا مثيل لها وفيه نسخة من هذا البرنامج مجانية تماما لمدة ثلاث شهور كاملة، وبعد ذلك يتوجب عليك شراءه ، وهذا ما أنصح به بشدة ، فإن لم تفعل فأنصحك بعد ذلك بتحميل برنامج
Panda Internet Security 2011
ونسخته أيضا صالحة لمدة ثلاث شهور كاملة ، كما على هذا الرابط
http://www.pandasecurity.com/promoti...crosoft-vista/ وهناك برامج أخرى ايضا متوفرة لمدة ثلاث شهور كاملة ، ولكنها ليست بكفاءة هذه البرامج المذكورة..
وفي الأخير ، أنبه على أن هذا الشرح أصله ليس لي، وإنما قمت بجمعه وإعادة صياغة بعض عباراته ، كما قمت بتغيير بعض المعلومات المغلوطة التي وردت في أصل هذه الشروحات، والله أسأل الله أن يحفظكم يا أهل السنة بحفظه ، وأن يجعل كيد عدوّكم في نحره، وأن يجنبنا جميعا شر كل ذي شر ، وقريبا إن شاء الله سأطرح موضوعا عن طرق الحماية الخاصة بالمواقع والمنتديات، توعية لإخواننا مديري المواقع السلفية ، وبيانا للأساليب الحديثة والمبتكرة في حماية المواقع والمنتديات، وكما ذكرنا من قبل هي مجرد أسباب نأخذ بها ، وليس ضمانا ولا صك آمان يناله أحدنا، وإنما هي محاولة جاهدة لقمع هؤلاء المخربين، ونستعين عليهم بالله رب العالمين.
وصلى الله على محمد وعلى آله وصحبه وسلم
أبو عبدالعظيم محمود بن إبراهيم
منابر الدعوة
وأنا بلغته لكم لعلي آخذ الأجر لمن يستفيد بأى معلومة
فقد تنفعني الحسنة يوم القيامة
فخير الناس أنفعهم للناس
فاللهم اجعلنا من هؤلاء القوم
فاللهم اهدنا واهدِ بنا
منقول