°·.¸.•°♪♫ *°•.♥.•°*شبكة أفلامك2 السنمائية •.♥.• المدينة السودانية*°•.♥.•°*♪♫ °·.¸.•°
رسالة ادارية

زائرنا الكريم انت ليس مسجل لدينا

لمشاهدة الروابط فاذا كنت مسجل اضغط

على زر دخول و تمتع بكل الافلام مجانا

واذا لم تكن مسجل اضغط على زر تسجيل

وكن احد افراد شبكتنا المتواضعه

الادارة
°·.¸.•°♪♫ *°•.♥.•°*شبكة أفلامك2 السنمائية •.♥.• المدينة السودانية*°•.♥.•°*♪♫ °·.¸.•°
رسالة ادارية

زائرنا الكريم انت ليس مسجل لدينا

لمشاهدة الروابط فاذا كنت مسجل اضغط

على زر دخول و تمتع بكل الافلام مجانا

واذا لم تكن مسجل اضغط على زر تسجيل

وكن احد افراد شبكتنا المتواضعه

الادارة
°·.¸.•°♪♫ *°•.♥.•°*شبكة أفلامك2 السنمائية •.♥.• المدينة السودانية*°•.♥.•°*♪♫ °·.¸.•°
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


.: عدد زوار المنتدى :.


 
الرئيسيةأحدث الصورالتسجيلدخول
شبكة أفلامك2 السنمائية ترحب بالأعضاء الجدد وتتمنى لهم أجمل الاوقات معنا
شبكة أفلامك2 السنمائية •.♥️.• المدينة السودانية
شبكة أفلامك2 السنمائية •.♥️.• المدينة السودانية

 

 الاختراق او الهكر

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
waleed
...::|عـضــو نـشـط|::...
...::|عـضــو نـشـط|::...
waleed


رقم العضوية : 4
عدد المساهمات : 69
تاريخ التسجيل : 26/01/2010
الــدولــة : السودان

الاختراق او الهكر Empty
مُساهمةموضوع: الاختراق او الهكر   الاختراق او الهكر I_icon_minitimeالثلاثاء يناير 26, 2010 7:36 am

هاكر عموما كلمة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. والهاكر (بالإنجليزية: Hacker) أساسا كلمة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.
هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.
تعريف الهكر :
ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية.[1] وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.
أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع. ولكنهم رأو دوره سلبيا و مفسدا، متناسين أن الانترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، و معظم المشاريع ذات المصدر المفتوح.
و الكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.
تصنيف الهاكر أخلاقيا
• الهاكر ذو القبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
• الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد.
• الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.
أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.[2]
دور الهاكر في عمران وتطوير الانترنت
ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية و تقنيات الإنترنت، ومازالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات و تطوير التقنيات المستخدمة في التشبيك. من الممكن تفصيل بعض مهام قراصنة الحواسيب:
• الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
• القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الانترنت مثل نظام تشغيل لينكس.
• القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
• تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.
• مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية.
أساليب الكراكر الهجومية
هجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.
أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
أساليب جمع المعلومات
Sniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات و ثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.
"يكون الهاكر غالبا من المبرمجين او مهندسين الشبكات او من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر و ذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت و البرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الاحيان يكون الهدف هو اثبات القوه و القدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين و مطورين الموقع" --هاكر حالي--ما هو الاختراق؟
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف... وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول الى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول الى جهاز آخر فهو مخترق (Hacker) أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب (Cracker).
كيف يتم الاختراق؟
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما.. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق معرفة الثغرات الموجودة في ذلك النظام.. وغالباً ما تكون تلك الثغرات في المنافذ (Ports) الخاصة بالجهاز... وهذه المنافذ يمكن وصفها بأبسط شكل على أنها بوابات للجهاز على الانترنت.. على سبيل المثال: المنفذ 80 غالباً ما يكون مخصصاً لموفر الخدمة كي يتم دخول المستخدم الانترنت وفي بعض الأوقات يكون المنفذ رقمه 8080 ... هناك طرق عديدة للاختراق أبسطها والتي يمكن للمبتدئين استخدامها هي البرامج التي تعتمد نظام (الزبون/الخادم) (client/server) حيث تحتوي على ملفين أحدهما Server يرسل إلى الجهاز المصاب بطريقة ما، والآخر Client يتم تشغيله من قبل المخترق للتحكم في الجهاز المصاب وعند تشغيل ملف الـ Server من قبل المُختَرَق يصبح الكمبيوتر عرضة للاختراق حيث يتم فتح أحد المنافذ (Ports) وغالباً ما يكون البورت 12345 أو12346 وبذلك يستطيع الاختراق ببرنامج مخصص لذلك كبرنامج NetBus أو NetSphere أو BackOrifice ويفعل ما يحلو له. كما يستطيع أشخاص آخرون (اضافة الى من وضع الملف في جهازك) فعل نفس الشيء بك حينما يقومون بعمل مسح للبورتات (Port Scanning) فيجدون البورت لديك مفتوح.. هذه الطريقة التي ذكرتها هي أبسط أشكال الاختراق، فهناك طرق عديدة تمكن المتطفلين من اختراقك مباشرة بدون إرسال ملفات! لدرجة أن جمعية للمقرصنين في أميركا ابتكرت طريقة للاختراق متطورة للغاية حيث يتم اختراقك عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر انترنت فيتم اعتراض تلك البيانات والتحكم في جهازك وأنت (يا غافلين لكم الله)!!
نقاط متفرقة
- الانترنت وضعت للإفادة وتبادل المعلومات والثقافات، لذلك فمن غير اللائق استخدامها للتطفل على الآخرين وسرقة معلوماتهم.
- احذر من التباهي بقدرتك على حماية جهازك حماية تامة وبأن جهازك غير قابل للاختراق لأن هناك دائماً من هم أعلم منك وسيعتبرون ذلك تحدياً لهم.
- حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق.
- أي ربط شبكي يترتب عليه مخاطر من الاختراق.. حتى الشبكات المحلية (Intranet).
- أفضل الطرق للحماية هي جعل عملية الاختراق صعبة ومكلفة للمتطفلين.
مثال لاحد مشاهير المنخترقين : كيفين ميتنيك
كيفين ديفيد ميتنيك (بالإنجليزية: Kevin Mitnick) ولد في 6 أغسطس 1963 وهو أحد أشهر مخترقي الأنظمة الذين تم سجنهم. تم اعتقاله من قبل مكتب التحقيقات الفدرالي الأمريكي FBI في 15 فبراير 1995. تم تجريمه بالتلاعب الإلكتروني وإختراق أنظمة الحاسوب لدى كل من فوجيتسو وموتورولا ونوكيا وصن مايكروسيستمز. قضى ميتنيك خمسة سنوات في السجن (اربعة منها قبل المحاكمة)، 8 أشهر منها في الحبس الإنفرادي، وتم إطلاق سراحه في 21 يناير 2000. وخلال فترة مراقبته بعد إطلاق سراحه، والتي إنتهت في 21 يناير 2003، منع من استخدام أي شكل من تكنولوجيا الإتصالات، بإستثناء الهاتف الأرضي، مع بعض الإستثنائات .
بلغ كيفين سن المراهقة في نهاية سبعينيات القرن العشرين ووالداه مطلقان.. بدأ في ذلك الوقت -شأنه شأن كل النوابغ- متوحدا، غير محب للمغامرة، ولا ينبئ مستواه الدراسي دون المتوسط عن نابغة في دنيا اختراق شبكات الكمبيوتر والاتصالات. وفي أوائل الثمانينيات من نفس القرن، تخطت صناعة الكمبيوتر حدود الآمال، وهي نفس الفترة التي ازدهرت فيها ثقافة التنصت على المكالمات التليفونية، والحصول عليها مجانا عن طريق الكمبيوتر ومودم modem، وامتدت لأكثر من عقد من الزمان وعرفت باسم "Phreaking".
لاح إغراء التنصت لكيفين فاستجاب له، وسرعان ما وجد نفسه في هذا المناخ، ومكنه من اقتحام عوالم الآخرين، وفتح له نافذة للاطلاع على أسرار ذوي الغنى والنفوذ؛ ما عوض لديه الكثير من مركب الإحساس بالضعف وهوان الشأن، إضافة إلى كشف عورات كل من يعتبره عدوا لهولما كانت الطيور على أشكالها تقع، تعرف كيفين على مجموعة من الشباب لهم نفس الاهتمام، وكونوا عصبة عابثة من الشباب لا هم لهم إلا الاستزادة من متعة اختراق شبكات الهاتف. بدأ الأمر مع تلك "الشلة" بمزاح ثقيل من قبيل السيطرة على خدمة دليل التليفون، فإذا حاول البعض الاستفسار عن رقم هاتف ما ردوا عليه بإجابات غريبة؛ مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!"، أو العبث بخدمة الاستعلام عن فاتورة مكالمات الهاتف بالرد على كل مستعلم عنها برسالة صوتية تطلب منه سداد عشرين سنتا، وإلا قُطع عنه الخط. حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح، وإن كان بإزعاج الآخرين قليلا، لكن الإزعاج ما لبث أن انقلب إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
Admin
...::|مـأســس شـبـكـة أفـلامــك2|::...
...::|مـأســس شـبـكـة أفـلامــك2|::...
Admin


رقم العضوية : 1
عدد المساهمات : 340
تاريخ التسجيل : 21/01/2010
الــعـــمــر : 41
الــدولــة : السودان

الاختراق او الهكر Empty
مُساهمةموضوع: رد: الاختراق او الهكر   الاختراق او الهكر I_icon_minitimeالثلاثاء يناير 26, 2010 1:00 pm

لك التحيه على مجهودك الرائع و ادائك المميز
وبالتوفيق ياغالى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://aflamk2.ahlamontada.com
 
الاختراق او الهكر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
°·.¸.•°♪♫ *°•.♥.•°*شبكة أفلامك2 السنمائية •.♥.• المدينة السودانية*°•.♥.•°*♪♫ °·.¸.•°  :: مــنــتــدى ألــبــحــوث الـعــلـمـيــة-
انتقل الى: