منتديات اهل الحق
مرحبا بكم في منتدياتنا منتديات اهل الحق و أرجو من زائرنا العزيز أن يجد كل ما يبحث عنه من مواضيع و برامج ......وشكراا...
منتديات اهل الحق
مرحبا بكم في منتدياتنا منتديات اهل الحق و أرجو من زائرنا العزيز أن يجد كل ما يبحث عنه من مواضيع و برامج ......وشكراا...
منتديات اهل الحق
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


الرئيسيةالرئيسية  أحدث الصورأحدث الصور  دخولدخول  التسجيلالتسجيل  
آيـــــات الشفاء في القرآن الكريم إن هذه الآيات تجتمع في كل آية فيها كلمة شفاء و تقرأ بترتيب المصحف فقد قال العلماء أن في هذا استعانة بكلام الله على الشفاء و خصوصا بالنسبة للأمراض التي لا تقدر عليها أسباب البشر...وهـــم:- الآية 14 من سورة التوبة: قَاتِلُوهُمْ يُعَذِّبْهُمُ اللّهُ بِأَيْدِيكُمْ وَيُخْزِهِمْ وَيَنصُرْكُمْ عَلَيْهِمْ وَيَشْفِ صُدُورَ قَوْمٍ مُّؤْمِنِينَ... صدق الله العظيم الآية 57 في سورة يونس : يَا أَيُّهَا النَّاسُ قَدْ جَاءتْكُم مَّوْعِظَةٌ مِّن رَّبِّكُمْ وَشفَاء لِّمَا فِي الصُّدُورِ وَهُدًى وَرَحْمَةٌ لِّلْمُؤْمِنِينَ... صدق الله العظيم الآية 69 من سورة النحل : وَاللّهُ خَلَقَكُمْ ثُمَّ يَتَوَفَّاكُمْ وَمِنكُم مَّن يُرَدُّ إِلَى أَرْذَلِ الْعُمُرِ لِكَيْ لاَ يَعْلَمَ بَعْدَ عِلْمٍ شَيْئًا إِنَّ اللّهَ عَلِيمٌ قَدِيرٌ... صدق الله العظيم الآية 82 من سورة الإسراء : وَنُنَزِّلُ مِنَ الْقُرْآنِ مَا هُوَ شِفَاء وَرَحْمَةٌ لِّلْمُؤْمِنِينَ وَلاَ يَزِيدُ الظَّالِمِينَ إَلاَّ خَسَارًا... صدق الله العظيم الآية 80 من سورة الشعراء : وَإِذَا مَرِضْتُ فَهُوَ يَشْفِينِ... صدق الله العظيم الآية 44 من سورة فصلت : وَلَوْ جَعَلْنَاهُ قُرْآنًا أَعْجَمِيًّا لَّقَالُوا لَوْلَا فُصِّلَتْ آيَاتُهُ أَأَعْجَمِيٌّ وَعَرَبِيٌّ قُلْ هُوَ لِلَّذِينَ آمَنُوا هُدًى وَشفَاء وَالَّذِينَ لَا يُؤْمِنُونَ فِي آذَانِهِمْ وَقْرٌ وَهُوَ عَلَيْهِمْ عَمًى أُوْلَئِكَ يُنَادَوْنَ مِن مَّكَانٍ بَعِيدٍ...||

 

 كل شيء عن اللإختراق ((( أنواعه ودوافعـه )))

اذهب الى الأسفل 
كاتب الموضوعرسالة





التقييم : 3
نقاط : 360918
تاريخ التسجيل : 01/01/1970

كل شيء عن اللإختراق ((( أنواعه ودوافعـه ))) Empty
مُساهمةموضوع: كل شيء عن اللإختراق ((( أنواعه ودوافعـه )))   كل شيء عن اللإختراق ((( أنواعه ودوافعـه ))) I_icon_minitimeالأربعاء نوفمبر 28, 2012 11:10 pm


السلام عليكم ورحمة الله وبركاته ، ، ، ،

* * * * * * أولاً وقبل كل شئ - الموضوع منقول عن مشاركة لأخ فاضل في الأخت
بوابة العرب - أعتذر لأني أحتفظ بالموضوع علي ملف WORD فلا أتذكر أسمه
لينال ما يستحق * * * * * * *

نظرا لكبر حجم الموضوع فسيتم رفعه لأحد مواقع الإستضافه كملف WORD مع إنتهاء العرض لتعم الفائدة .

تعريف الاختراق

الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن
طريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم
بها المخترق لقدرته على دخول أجهزة الآخرين عنوه ودون رغبة منهم وحتى دون
علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم
الشخصية أو بنفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين
المخترق للأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة ؟ ؟ أرئيتم دناءة
الاختراق وحقارته .

أسباب الاختراق ودوافعه

لم تنتشر هذه الظاهرة لمجرد العبث وإن كان العبث وقضاء وقت الفراغ من أبرز
العوامل التي ساهمت في تطورها وبروزها إلي عالم الوجود . وقد أجمل المؤلفين
الثلاثة للمراجع التي استعنت بها في هذه الدورة الدوافع الرئيسية للاختراق
في ثلاث نقاط أوجزها هنا على النحو التالي :

1- الدافع السياسي والعسكري : مما لا شك فيه أن التطور العلمي والتقني أديا
إلي الاعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات
التقنية والمعلوماتية. فمنذ الحرب الباردة والصراع المعلوماتي والتجسسي بين
الدولتين العظميين على أشده. ومع بروز مناطق جديدة للصراع في العالم وتغير
الطبيعة المعلوماتية للأنظمة والدول ، أصبح الاعتماد كليا على الحاسب
الآلي وعن طريقة أصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية
واقتصادية مسالة أكثر أهمية .

2- الدافع التجاري : من المعروف أن الشركات التجارية الكبرى تعيش هي أيضا
فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات
الشركات التجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل يوم .

3- الدافع الفردي : بدأت أولى محاولات الاختراق الفردية بين طلاب الجامعات
بالولايات المتحدة كنوع من التباهي بالنجاح في اختراق أجهزة شخصية
لأصدقائهم ومعارفهم وما لبثت أن تحولت تلك الظاهرة إلي تحدي فيما بينهم في
اختراق الأنظمة بالشركات ثم بمواقع الإنترنت. ولا يقتصر الدافع على الأفراد
فقط بل توجد مجموعات ونقابات أشبة ما تكون بالأندية وليست بذات أهداف
تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون
مبرمجين ومحللي نظم تم تسريحهم من أعمالهم للفائض الزائد بالعمالة فصبوا جم
غضبهم على أنظمة شركاتهم السابقة مقتحمينها ومخربين لكل ماتقع أيديهم علية
من معلومات حساسة بقصد الانتقام . وفي المقابل هناك هاكرز محترفين تم
القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالـة
المخابرات الأمريكية الـ س أي اي وبمكتب التحقيقـات الفيدرالي الـ أف بي أي
وتركزت معظم مهماتهم في مطاردة الهاكـرز وتحديد مواقعهم لإرشاد الشرطة
إليهم .

أنواع الاختراق

يمكن تقسيم الاختراق من حيث الطريقة المستخدمة إلي ثلاثة أقسام :

1- اختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات
الحكومية وذلك باختراق الجدران النارية التي عادة توضع لحمايتها وغالبا
مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال
شخصية للدخول إلي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل
والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية
المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات
المصدر Source Routing فإن حزم الــ IP قد تم إعطائها شكلا تبدو معه وكأنها
قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك
فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي ( خدع )
وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج إلي
معلومات النظام قبل شهرين .

2- اختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة للأسف
شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات
وتعددها من جانب آخر.

3- التعرض للبيانات أثناء انتقالها والتعرف على شفرتها إن كانت مشفرة وهذه
الطريقة تستخدم في كشف أرقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات
البنكية ATM وفي هذا السياق نحذر هنا من أمرين لا يتم الاهتمام يهما بشكل
جدي وهما عدم كشف أرقام بطاقات الائتمان لمواقع التجارة الالكترونية إلا
بعد التأكد بالتزام تلك المواقع بمبدأ الأمان . أما الأمر الثاني فبقدر
ماهو ذو أهمية أمنية عالية إلا أنه لا يؤخذ مأخذ الجدية . فالبعض عندما
يستخدم بطاقة السحب الآلي من مكـائن البنوك النقديـة ATM لا ينتظر خروج
السند الصغير المرفق بعملية السحب أو انه يلقي به في اقرب سلة للمهملات دون
أن يكلف نفسه عناء تمزيقه جيدا . ولو نظرنا إلي ذلك المستند سنجد أرقاما
تتكون من عدة خانات طويلة هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا
بأن تلك الأرقام ماهي في حقيقة الأمر إلا انعكاس للشريط الممغنط الظاهر
بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين
رصيدنا بالبنك الذي من خلاله تتم عملية السحب النقدي لأدركنا أهمية التخلص
من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف
يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة
البنكية ATM .

آثار الاختراق:

1- تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس
حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس إلي صور تتعلق بالديانة
اليهودية بعد عملية اختراق مخطط لها.

2- السطو بقصد الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات
مادية أو اي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام
السرية الخاصة ببطاقات الــ ATM.

3- اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة
كالدخول إلي الانترنت حيث يلاحظ الضحية أن ساعاته تنتهي دون أن يستخدمها
وكذلك انتحال شخصية في منتديات الحوار كما حدث للأخت الدانه بهذه الساحة.
والآن وبعد هذه العجالة هل فكرتم بخطورة الاختراق ؟ ! . هل خطر على أحدكم
بأن جهازه قد اخترق ؟ ؟ وكيف له أن يعرف ذلك قبل أن يبدأ التخلص من ملفات
التجسس ؟ هذه الأمور وأمور أخرى تهمنا جميعا سنتطرق إليها في الحلقة
الدراسية القادمة إن شاء الله .

تعريف الهاكر

أطلقت هذه الكلمة أول ما أطلقت في الستينيات لتشير إلي المبرمجين المهرة
القادرين على التعامل مع الكمبيوتر ومشاكله بخبرة ودراية حيث أنهم وكانوا
يقدمون حلولا لمشاكل البرمجة بشكل تطوعي في الغالب .
بالطبع لم تكن الويندوز أو ما يعرف بالـ Graphical User Interface أو
GUI قد ظهرت في ذلك الوقت ولكن البرمجة بلغة البيسيك واللوجو والفورتوران
في ذلك الزمن كانت جديرة بالاهتمام . ومن هذا المبدأ غدا العارفين بتلك
اللغات والمقدمين العون للشركات والمؤسسات والبنوك يعرفون بالهاكرز وتعني
الملمين بالبرمجة ومقدمي خدماتهم للآخرين في زمن كان عددهم لا يتجاوز بضع
ألوف على مستوى العالم أجمع. لذلك فإن هذا الوصف له مدلولات إيجابية ولا
يجب خلطه خطأ مع الفئة الأخرى الذين يسطون عنوه على البرامج ويكسرون رموزها
بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء. ونظرا لما سببته الفئة
الأخيرة من مشاكل وخسائر لا حصر لها فقد أطلق عليهم اسما مرادفا للهاكرز
ولكنه يتداول خطأ اليوم وهو ( الكراكرز ) Crackers. كان الهاكرز في تلك
الحقبة من الزمن يعتبرون عباقرة في البرمجة فالهاكر هو المبرمج الذي يقوم
بتصميم أسرع البرامج والخالي في ذات الوقت من المشاكل والعيوب التي تعيق
البرنامج عن القيام بدورة المطلوب منه. ولأنهم كذلك فقد ظهر منهم اسمان
نجحا في تصميم وإرساء قواعد أحد البرامج المستخدمة اليوم وهما دينيس ريتشي
وكين تومسون اللذان نجحا في أواخر الستينيات في إخراج برنامج اليونيكس
الشهير إلي حيز الوجود . لذلك فمن الأفضل عدم إطلاق لقب الهاكر على الأفراد
الذين يدخلـون عنـوة إلي الأنظمة بقصد التطفل أو التخريب بل علينـا إطلاق
لقب الكراكرز عليهم وهي كلمـة مأخوذة من الفعـل Crack بالإنجليزية وتعني
الكسر أو التحطيم وهي الصفة التي يتميزون به .

أنواع الكراكرز

قد لا يستسيغ البعض كلمة كراكرز التي أدعو بها المخربين هنا لأنه تعود على
كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل
حال ينقسمون إلي قسمين :

1- المحترفون : هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص
كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج
التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذه الفئة
غالبا بأمريكا وأوروبا ولكن انتشارهم بداء يظهر بالمنطقة العربية (لا يعني
هذا أن كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر) ولكنه
متى ما اقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو
بطبيعة الحال احد المحترفين .

2- الهواة : إما أن يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على
كتب بلغات أخرى غير لغته كالأدب الإنجليزي أو لديه هواية قوية في تعلم
البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه
يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها
وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخيرين على مستوى
المعمورة وساهم في انتشاره عاملين . الأول : انتشار البرامج المساعدة
وكثرتها وسهولة التعامل معها . والأمر الثاني : ارتفاع أسعار برامج
وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد
سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل
الشركات المنتجة.

ينقسم الهواة كذلك إلي قسمين :

1- الخبير : وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلي
السيطرة على الجهاز فتجده يحرك الماوس عن بعد أو يفتح مشغل الأقراص بقصد
السيطرة لا أكثر .

2- المبتدئ : هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج
الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار
واسع دون أن يدري بما يفعله .

الكراكرز بالدول العربية :

للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال
بالرغم أن العالم كله قد غير نظرته لهم . فمنذ دخول خدمة الإنترنت للدول
العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة وقد ذكرت
آخر الإحصائيات بأن هناك أكثر من 80% من المستخدمين العرب تحتوي أجهزتهم
على ملفات باتش وهي ملفات تسهل عمل الكراكرز ( سأشرح في نهاية هذا الجزء
ثلاث طرق اختبارية للكشف عن ملفات الباتش بالأجهزة الشخصية) .

الكراكرز بدول الخليج العربي :

انتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم
دخولها المتأخر لخدمة الإنترنت (يناير 1999 ) حيث كثرت الشكاوى من عدة
أفراد وشركات وقد بين الاستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي
سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات
اختراق مرة واحدة على الأقل يوميا .

اختبار الكشف عن ملفات التجسس : Patch & Files

توجد طرق عديدة لاكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات
التجسس في حال اكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز
المتصل بجهاز الضحية وهي على النحو التالي :

الطريقة الأولي : بواسطة ملف تسجيل النظام : Registry

1 - أنقر على إبداء Start

2 - أكتب في خانة التشغيل Run الأمر : rigedit

3 - افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor

- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run

4 - والآن من نافذة تسجيل النظام Registry Editor انظر إلي يمين النافذة
بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة
بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5 - لاحظ الملفات جيدا فإن وجدت ملف لا يقابله عنوان بالـ Data أو قد ظهر
أمامه سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .

6 - تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete

الطريقة الثانية بواسطة الأمر : msconfig

1 - انقر ابدأ Start

2 - اكتب في خانة التشغيل Run الأمر التالي : msconfig

3 - سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4 - ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء التشغيل

5 - افحص هذه البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت
بتثبيتها بجهازك فقم بإلغاء الإشارة الظاهرة بالمربع الصغير المقابل له
فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب
بها.

الطريقة الثالثة بواسطة الدوس Dos:

هذه الطريقة كانت تستخدم قبل ظهور الويندوز وهي من أسهل الطرق :

1 - افتح الدوس من محث MS-DOS بقائمة ابدأ

2 - أكتب الأمر التالي * : C:/Windowsdir patch.

3 - إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch. *

في الحلقة الدراسية القادمة إن شاء الله سنتعلم ميكانيكية الاختراق وكيف
يتم عن طريق الريموت والسيطرة على الأجهزة والأنظمة عن بعد وسنتطرق للبرامج
التي تستخدم في ذلك وطريقة عملها ( كيف تعمل وليس كيف يعمل بها ) وأيضا
سنتحدث عن الطرق التي يمكن بها إعاقة عمل تلك البرامج دون علم من الكراكرز.


الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
كل شيء عن اللإختراق ((( أنواعه ودوافعـه )))
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» ما هو تعريف التوحيد وما هي أنواعه؟
»  التكبير في العشر أنواعه وصيغه ..؟؟
» الجهاد في سبيل الله و أنواعه
» لايصح الإيمان إلا بالكفر بالطاغوت.فما أنواعه؟ وكيف نكفر به؟

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات اهل الحق :: منتديات الكومبيوتر و الانترنت :: قسم الخبرات والمبتدئين-
انتقل الى: