الثلاثاء، 12 أبريل 2016

ما هو الهكر ؟ 

 الهكرهي كلمة انجليزية تطلق أشخاص يتمتعون بذكاء خارق في مجال الحاسوب وأمن المعلوماتية، والهكرزهم مجموعة من المبرمجين الأذكياء جداً الذين يتمتعون بقدرة كبيرة على تحدي أي نظام وإختراقه دون أن يعرفوا بأنفسهم أو يذكروا أسمائهم الحقيقية. 
حياناً لا يكون في نية هؤلاء الأشخاص ارتكاب أي جنحة أو جريمة، بل هم يقومون باحتبار مهاراتهم وقدراتهم أثناء القيام بعمليات الإختراق، لكن القانون اعتبرهم مذنبين لأنهم قاموا بالدخول إلى أماكن لا يجب أن يدخلوا فيها، وهنالك الكثير من الأشخاص الذين استغلوا هذه القدرات الخارقة في عمليات تخريبية وإجرامية مثل سرقة الأموال، والتجسس. وقد اختلف الكثيرين حول تعريف الهكرز، فالكثير من الناس ما يربط الهكرز بقراصنة الحاسوب وذلك لتأثرهم لما يرد في الإعلام دائماً حولهم بأنهم أشخاص مجرمين ومخربين، ومنهم من اعتبرهم أشخاص مطورين مبدعين، وذلك لأن الكثير من المشاريع كانت نتاج العمل الجماعي لمجموعة من الهكرز، ومن أمثلة هذه المشاريع : لينيكس، ويكيبيديا، والمشاريع ذات المصادر المفتوحة، وهنالك مصطلح آخر وهو الكراكر، وقد ظهر هذا المصطلح للتفريق بين الهكر الصالح والهكر المفسد، فالكراكر هو من يقوم دائماً بالأعمال التخريبية والإجرامية والإقتحامات التي تحدث لأنظمة الشركات، وهذا الشخص هو من يستحق لقب قرصان الحاسوب، بينما الهكر دائماً يحاول ابتكار الحلول ويسعى دائماً للإبداع بما يقوم به.



انواع الهكرز 


تختلف أنواع الهكرز حسب الهدف والغاية منه،ونستطيع تقسيمها إلى ثلاثة أنواع من هم : 
الهكر الصالح: الذي يكون غايته اصلاح أمر ما وليس الحاق الأذى بأحد. 
الهكر المفسد: الذي يكون هدفه الحاق الاذى والضرر. 
الهكر المترنح بين المفسد والمصلح.

كيف يخترق الهاكر المواقع ؟



يتم ذلك مرورا بمرحلتين أساسيتين :

  • جمع المعلومات :

وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة .

  • الهجوم :
هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز)

الاثنين، 11 أبريل 2016

أساليب جمع المعلومات

  • Sniffing تنصت :
استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
  • Social Engineering الهندسة الاجتماعية :
أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
  • War driving تقصي الشبكات اللاسلكية :
عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها.
"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقية فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوة والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع"—هاكر حالي-- .

الأحد، 10 أبريل 2016

دور الهاكر في تطوير الانترنت



ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

  • الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي، * القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس،
  • القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها،
  • تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت، وشركات بناء الطائرات، والمؤسسات الصناعية الكبرى، وكذلك أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو المستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع التخريب.
  • مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.