الهاكر اعرفهم قبل الحكم عليهم واحمي نفسك.

تعريف الهاكر   Hacker و الكراكر :
الهكر كلمة لها اكثر من معني ولكن ينظر الكثيرون للهاكر علي انه شخص مدمر وسلبي ويقارن او يشابه البعض كلمة هاكر مع كلمة قرصان الحاسوب ( كراكر ) ذلك بسبب ما انتشر عن الهاكر بوصفه البيع غير المشروع بسبب الاشخاص الذين يقومون بنسخ الاعمال وتسويقها مجانا عبر شبكه الانترنت  وانتهاك حقوق الملكية وحقوق النشر وخصوصا للافلام او المسلسلات التلفزيونية والاغاني وبرامج الحاسوب .


واصل الخلاف بين معاني او مفهو الهاكر هو بعض الاكاديميون لعدم فهم طبيعهة الهاكر واسلوب عمله بالرغم من اساسا مطور ومبدع وذكي ولكنم راو الدور السلبي والفاسد لبعض من يطلقون او يعتبرون انفسهم هاكر ونسوا
ان الانترنت يزدحم بالمشاريع تم تطويرها من نشاط جماعي ذات المصادر المفتوحة مثل لينكس و ويكييديا ومعظم المشاريع ذات المصدر المفتوح للهاكر
اما مصطلح الكراكر فهو مصطلح اطلق للتميزي بين الاثنين وبالرغم من تميز الاثنين بالذكاء وروح التحديث وعدم خوفهم من مواجهة المجهول الا ان الكراكر يقوم دائما باعمال الترخيب والاقتحام لاسباب غير ايجابية او بهدف الانتشار او الانتقام بينما الهاكر يبتكر الحلول للمشاكر والحماية ويحاول ان يبدع في عمله.

انواع الهاكر Hacker :

الهاكر ذو القبعة البيضاء : هو مصحطلح يطلق علي الهاكر الاخلاقي الذي يتعارض مع مفهوم اختراق انظمة الحواسيب و الاطلاع علي خصوصية الغير او انتهاك حقوق الملكية او حقوق النشر ويتركز علي حماية الانظمة واكتشاف ثغراتها واغلاقها او ايجاد حلول لها لحمايتها من الهاكر الاسود الذي يهدف الي اختراق الانظمة.

الهاكر ذو القبعة السوداء : هو الهاكر الذي يقوم باختراق الانظمة وانتهاك حقوق الملكية او حقوق النشر او خصوصية الغير وفي فكره انه يجب ان تكون كل المعلومات مجانا وحرة و لاتثق بالسلطه وروج للامركزية والهكر يقدر بامكانيته لا بجنسه او لونه او ماله  ولا قيود امامه.

الهاكر ذو القبعة الرمادية : هو مصحطلح يطلق في مجتمع امن الحواسيب علي القرصان الذي يقوم باعمال قانونية احيانا او بمساعده امنية كما يملي عليه ضميره احيانا او باختراق موذ في احيان اخري انه باختصار عبرة عن مزيج من القرصان الابيض والقرصان الاسود القبعة لذا اختير له اللون الرمادي كلون وسط بين الابيض والاسود و في العادة لا يقوم هذا النوع من القراصنة بالاختراق لاغراض خبيثة او لمصلحة شخصية بل لزيادة خبرته في الاختراق واكتشاف الثغرات الامنية .

دور الهاكر في الانترنت :
ساهم قراصنة الحواسيب او الهاكرز في تصميم بنية وتقنيات الانترنت , وما زالوا يقومون بالكثير من الجهود وتطوير التقنيات المستخدمة في التشيبك من الممكن تفصيل بعض مهام قراصنة الحواسيب لتحسين بنية الشبكات والحواسيب :

–    الكشف عن عيوب امن المعلومات وعرض الحلول لها وبذلك الحماية  من المستخدم السلبي .

–    القيام بانجاز مشاريع مفتوحة المصدر , وعرضها مجانا علي الانترنت مثل نظام التشغيل لينكس .

–    القيام بتعديل السكربتات الموجودة علي ماوقع الشبكات وتطويرها .

–    تقديم استشارت امنية لكبري الشركات مثل مايكرسوفت .
–    مساعدة السلطات الامنية للدول في السيطرة علي اساءة استغلال التقنية

اساليب الكراكر الهجومية :

–    هجمات الدوس  dos  وهي باغرق السيرفير  بالبيانات والمعلومات الي ان يصبح بطائيا او يتوقف او ينفصل نهائيا عن الشبكة.


–    تجاوز سعة المخزن المؤثت  Buffer overflow ويتم الهجوم في هذا النوع عن طريق اغراق ذاكرة الخادم فيصاب بالشلل ويتوقف .

–    الثغرات الامنية  Exploits يتم في هذا الطريقة التعرف علي البرامج المستخدمه في السيرفير والبحث عن ثغراتها ومحاولة اختراقها واستغلالها .

–    احصنة طروادة    Trojan horseفي هذا النوع يستقبل المستهدف برنامج متنكر يفتح من خلال ثغرة امنية خفية ليتسلل المهاجم بيها الي الجهاز او الخادم المستهدف ليسطير عليه او يسرقه او يقوم بتدميره .

اساليب جمع البيانات:

–    التنصت  Sniffing استشعار البيانات واخذها عن طريق برامج تسجل كل ما يدور باجهزة الحواسيب .
–    الهندسة الاجتماعية  Social Engineering حيث يتم اقناع المستهدف بان الهاكر او المخترق صديقه فيتم تثبيت برامج خبيثة علي جهازه او سرقة معلوماته .
–    تقصي الشبكات الاسلاكية  War drivingعملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.

“يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع”

كيف يتم اختراق المواقع : يتم ذلك في مرحلتين :
1-    جمع معلومات عن الموقع كعنوان الاي بي للسيرفير الذي يضم المواقع المستهدفه واسماء السكربتات المستخدمه ليبحث عن اخطاءها البرمجية الثغرات والتي تسمح للهاكر الاسود او الكراكر كي لا يختلط المفهوم كالعادة بتنفيذ امور عديدة .

2-    الهجوم وهي المرحلة التي يتم فيها استغلال الثغرات الاخطاء البرمجية التي وجدت في احدي السكربتات المركبة علي احدي المواقع للسيرفير المستهدف وغالبا ما تكون علي شكل روابط فيقوم الكراكر او الهاكر الاسود بالدخول الي لوحة تحكم المدير او رفع احد البرامج الخبيثه مثل الشل الذي يسمح بالتحكم الكامل بالسيرفير.

البداية :
و مع ظهور الإنترنت و انتشاره دولياً, أنتجت شركة IBM عام 1981م جهاز أسمته ( الكمبيوتر الشخصي) الذي يتميز بصغر حجمه و وزنه الخفيف بالمقارنة مع الكمبيوترات القديمة الضخمة, و أيضا سهولة استخدامه و نقله إلى أي مكان و في أي وقت, و استطاعته الاتصال بالإنترنت في أي وقت. عندها, بدأ الهاكرز عملهم الحقيقي بتعلم كيفية عمل هذه الأجهزة و كيفية برمجة أنظمة التشغيل فيها و كيفية تخريبها, ففي تلك الفترة ظهرت مجموعة منهم قامت بتخريب بعض أجهزة المؤسسات التجارية الموجودة في تلك الفترة. يوماً بعد يوم ظهرت جماعات كبيرة منافسة , تقوم بتخريب أجهزة الشركات و المؤسسات حتى بدأت هذه المجموعات الحرب فيما بينها في التسعينات من هذا القرن و انتهت بإلقاء القبض عليهم .

و من عمليات الاختراق الملفتة للأنظار, قيام مجموعة من الهاكرز مؤخراً بالهجوم على موقع هيئة الكهرباء والمياه في دبي و مكتبة الشارقة العامة و ذلك بنشر كلمات غريبة في الصفحة الرئيسة للموقعين !

كما قامت مجموعة أخرى من البرازيل باختراق 17 موقعاً من الولايات المتحدة الأمريكية إلى بيرو, و من أهمهم موقع (ناسا) تاركة رسالة تقول ” لا نرى فارقاً كبيراً بين نظامكم الأمني و نظام حكومة البرازيل… هل فهمتم؟”

اشهر الهاكرز و الكراكر : اشهر الهاكر والكراكر التي سجلهم التاريخ :

–     Vladimir Levin: ذكي في الرياضيات وهذا أحد أهم أسباب اعتقاده بشهرته, تَخرّجَ مِنْ جامعةِ بيترسبيرغ تيخنولوجيتشيسكاي وكَانَ العقل المدبر وراء عصابةَ لصِّ الكومبيوتر الروسيةِ التي غَشّتْ حاسباتَ سيتيبانك إلى إعْطاء ال10$ مليون.

•     Johan Helsingius: معروف بإنشاء باعث الايميلات المشهور والمسمى بـ Penet.fi

–    Kevin Mitnick : اسم الشهرة له على الشبكة كان كوندور Condor. كمراهق لم يستطع أن يوفر لنفسه حاسوبه الخاص, إحدى الأشياء غير العادية عن ميتنيك أنه استعمل غرف المحادثة في الإنترنت لارسال رسائل لأصدقائه, تم الحكم عليه أول مرة بالسجن لمدة سنة في إصلاحية، كيفن من القراصنة الخالدين حيث اعتبر أول قرصان يكتب اسمه في لوائح الأف بي أي بين المجرمين الأكثر مطلوبين.

الوقاية خير من العلاج !
بعد هذا المقال الذي تطرقنا فيه عن الهاكر وانواعه واساليبه وتاريخ وو يجب علي ان اقدم نبذة   صغيرة عن كيفية حماية نفسك ووقاية جهازك ومعلوماتك وبياناتك من الهاكر الاسود او الكراكر و المتطفلين .

الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1   أنقر على إبداء Start

2 أكتب في خانة التشغيل Run الأمر : rigedit

3 إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

HKEY_LOCAL_MACHINE  >  Software >  Microsoft >  Current Version >  Run

4 والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة  Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .

5 لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <—  فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6 تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية : بواسطة الأمر  msconfig

1  انقر ابداء Start

2 اكتب في خانة التشغيل Run الأمر التالي : msconfig

3  سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4 ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل

5 إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها.

الطريقة الثالثة : بواسطة الدوس Dos

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :

1إفتح الدوس من محث MSDos بقائمة إبداء

2 أكتب الأمر التالي : C:/Windowsdir patch.*

3 إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:

C:Windowsdelete patch.
____________________

بقلم: يحيى جمال همام
المصادر :

http://en.wikipedia.org/wiki/Black_hat/

http://en.wikipedia.org/

http://www.google.com/imghp?hl=en

http://www.ibda3world.com

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s