السلام عليكم و رحمة الله و بركاته
تعريف الهاكر Hacker و الكراكر :
الهكر كلمة لها اكثر من معنى ولكن ينظر الكثيرون للهاكر على انه شخص
مدمر وسلبي ويقارن البعض كلمة هاكر مع كلمة قرصان الحاسوب ( كراكر ) ذلك
بسبب ما انتشر عن الهاكر بوصفهم اصحاب البيع غير المشروع بسبب الاشخاص
الذين يقومون بنسخ الاعمال وتسويقها مجانا عبر شبكة الانترنت وانتهاك
حقوق الملكية وحقوق النشر وخصوصا لبرامج الحاسوب .
واصل الخلاف بين معنى او مفهوم الهاكر هو بعض الاكاديميين
لعدم فهم طبيعة الهاكر واسلوب عمله بالرغم من انه اساسا مطور ومبدع وذكي
ولكنهم رأوْا الدور السلبي والفاسد لبعض من يطلقون او يعتبرون انفسهم هاكر
ونسوا
ان الانترنت يزدحم بالمشاريع تم تطويرها من نشاط جماعي ذات المصادر
المفتوحة مثل لينكس و ويكييديا ومعظم المشاريع ذات المصدر المفتوح للهاكر
اما مصطلح الكراكر فهو مصطلح اطلق للتميزي بين الاثنين وبالرغم من تميز
الاثنين بالذكاء وروح التحديث وعدم خوفهم من مواجهة المجهول الا ان الكراكر
يقوم دائما باعمال الترخيب والاقتحام لاسباب غير ايجابية او بهدف
الانتشار او الانتقام بينما الهاكر يبتكر الحلول للمشاكر والحماية ويحاول
ان يبدع في عمله.
انواع الهاكر Hacker :
الهاكر ذو القبعة البيضاء : هو مصحطلح يطلق علي الهاكر الاخلاقي الذي
يتعارض مع مفهوم اختراق انظمة الحواسيب و الاطلاع علي خصوصية الغير او
انتهاك حقوق الملكية او حقوق النشر ويتركز علي حماية الانظمة واكتشاف
ثغراتها واغلاقها او ايجاد حلول لها لحمايتها من الهاكر الاسود الذي يهدف
الي اختراق الانظمة.
الهاكر
ذو القبعة السوداء : هو الهاكر الذي يقوم باختراق الانظمة وانتهاك حقوق
الملكية او حقوق النشر او خصوصية الغير وفي فكره انه يجب ان تكون كل
المعلومات مجانا وحرة و لاتثق بالسلطه وروج للامركزية والهكر يقدر
بامكانيته لا بجنسه او لونه او ماله ولا قيود امامه.
الهاكر
ذو القبعة الرمادية : هو مصحطلح يطلق في مجتمع امن الحواسيب علي القرصان
الذي يقوم باعمال قانونية احيانا او بمساعده امنية كما يملي عليه ضميره
احيانا او باختراق موذ في احيان اخري انه باختصار عبرة عن مزيج من القرصان
الابيض والقرصان الاسود القبعة لذا اختير له اللون الرمادي كلون وسط بين
الابيض والاسود و في العادة لا يقوم هذا النوع من القراصنة بالاختراق
لاغراض خبيثة او لمصلحة شخصية بل لزيادة خبرته في الاختراق واكتشاف
الثغرات الامنية .
دور الهاكر في الانترنت :
ساهم قراصنة الحواسيب او الهاكرز في تصميم بنية وتقنيات الانترنت , وما
زالوا يقومون بالكثير من الجهود وتطوير التقنيات المستخدمة في التشيبك من
الممكن تفصيل بعض مهام قراصنة الحواسيب لتحسين بنية الشبكات والحواسيب :
- الكشف عن عيوب امن المعلومات وعرض الحلول لها وبذلك الحماية من المستخدم السلبي .
- القيام بانجاز مشاريع مفتوحة المصدر , وعرضها مجانا علي الانترنت مثل نظام التشغيل لينكس .
- القيام بتعديل السكربتات الموجودة علي ماوقع الشبكات وتطويرها .
- تقديم استشارت امنية لكبري الشركات مثل مايكرسوفت .
- مساعدة السلطات الامنية للدول في السيطرة علي اساءة استغلال التقنية
اساليب الكراكر الهجومية :
- هجمات الدوس dos وهي باغرق السيرفير بالبيانات والمعلومات الي ان يصبح بطائيا او يتوقف او ينفصل نهائيا عن الشبكة.
- تجاوز سعة المخزن المؤثت Buffer overflow ويتم الهجوم في هذا النوع عن طريق اغراق ذاكرة الخادم فيصاب بالشلل ويتوقف .
- الثغرات الامنية Exploits يتم في هذا الطريقة التعرف علي البرامج
المستخدمه في السيرفير والبحث عن ثغراتها ومحاولة اختراقها واستغلالها .
-
احصنة طروادة Trojan horseفي هذا النوع يستقبل المستهدف برنامج
متنكر يفتح من خلال ثغرة امنية خفية ليتسلل المهاجم بيها الي الجهاز او
الخادم المستهدف ليسطير عليه او يسرقه او يقوم بتدميره .
اساليب جمع البيانات:
- التنصت Sniffing استشعار البيانات واخذها عن طريق برامج تسجل كل ما يدور باجهزة الحواسيب .
- الهندسة الاجتماعية Social Engineering حيث يتم اقناع المستهدف بان
الهاكر او المخترق صديقه فيتم تثبيت برامج خبيثة علي جهازه او سرقة
معلوماته .
- تقصي الشبكات الاسلاكية War drivingعملية البحث مكانيا على وجود
شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات
الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين
المستخدمين لهذه الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر
من اختراقها.
“يكون
الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا
بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات
قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق
بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون
هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه
والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين
ومطورين الموقع”
كيف يتم اختراق المواقع : يتم ذلك في مرحلتين :
1-
جمع معلومات عن الموقع كعنوان الاي بي للسيرفير الذي يضم المواقع
المستهدفه واسماء السكربتات المستخدمه ليبحث عن اخطاءها البرمجية الثغرات
والتي تسمح للهاكر الاسود او الكراكر كي لا يختلط المفهوم كالعادة بتنفيذ
امور عديدة .
2-
الهجوم وهي المرحلة التي يتم فيها استغلال الثغرات الاخطاء البرمجية
التي وجدت في احدي السكربتات المركبة علي احدي المواقع للسيرفير المستهدف
وغالبا ما تكون علي شكل روابط فيقوم الكراكر او الهاكر الاسود بالدخول الي
لوحة تحكم المدير او رفع احد البرامج الخبيثه مثل الشل الذي يسمح بالتحكم
الكامل بالسيرفير.
البداية :
و مع ظهور الإنترنت و انتشاره دولياً, أنتجت شركة IBM عام 1981م جهاز
أسمته ( الكمبيوتر الشخصي) الذي يتميز بصغر حجمه و وزنه الخفيف بالمقارنة
مع الكمبيوترات القديمة الضخمة, و أيضا سهولة استخدامه و نقله إلى أي مكان و
في أي وقت, و استطاعته الاتصال بالإنترنت في أي وقت. عندها, بدأ الهاكرز
عملهم الحقيقي بتعلم كيفية عمل هذه الأجهزة و كيفية برمجة أنظمة التشغيل
فيها و كيفية تخريبها, ففي تلك الفترة ظهرت مجموعة منهم قامت بتخريب بعض
أجهزة المؤسسات التجارية الموجودة في تلك الفترة. يوماً بعد يوم ظهرت
جماعات كبيرة منافسة , تقوم بتخريب أجهزة الشركات و المؤسسات حتى بدأت هذه
المجموعات الحرب فيما بينها في التسعينات من هذا القرن و انتهت بإلقاء
القبض عليهم .
و
من عمليات الاختراق الملفتة للأنظار, قيام مجموعة من الهاكرز مؤخراً
بالهجوم على موقع هيئة الكهرباء والمياه في دبي و مكتبة الشارقة العامة و
ذلك بنشر كلمات غريبة في الصفحة الرئيسة للموقعين !
كما
قامت مجموعة أخرى من البرازيل باختراق 17 موقعاً من الولايات المتحدة
الأمريكية إلى بيرو, و من أهمهم موقع (ناسا) تاركة رسالة تقول ” لا نرى
فارقاً كبيراً بين نظامكم الأمني و نظام حكومة البرازيل… هل فهمتم؟”
اشهر الهاكرز و الكراكر : اشهر الهاكر والكراكر التي سجلهم التاريخ :
-
Vladimir Levin: ذكي في الرياضيات وهذا أحد أهم أسباب اعتقاده
بشهرته, تَخرّجَ مِنْ جامعةِ بيترسبيرغ تيخنولوجيتشيسكاي وكَانَ العقل
المدبر وراء عصابةَ لصِّ الكومبيوتر الروسيةِ التي غَشّتْ حاسباتَ
سيتيبانك إلى إعْطاء ال10$ مليون.
• Johan Helsingius: معروف بإنشاء باعث الايميلات المشهور والمسمى بـ Penet.fi
-
Kevin Mitnick : اسم الشهرة له على الشبكة كان كوندور Condor. كمراهق
لم يستطع أن يوفر لنفسه حاسوبه الخاص, إحدى الأشياء غير العادية عن ميتنيك
أنه استعمل غرف المحادثة في الإنترنت لارسال رسائل لأصدقائه, تم الحكم
عليه أول مرة بالسجن لمدة سنة في إصلاحية، كيفن من القراصنة الخالدين حيث
اعتبر أول قرصان يكتب اسمه في لوائح الأف بي أي بين المجرمين الأكثر
مطلوبين.
الوقاية خير من العلاج !
بعد هذا المقال الذي تطرقنا فيه عن الهاكر وانواعه واساليبه وتاريخ وو
يجب علي ان اقدم نبذة صغيرة عن كيفية حماية نفسك ووقاية جهازك ومعلوماتك
وبياناتك من الهاكر الاسود او الكراكر و المتطفلين .
الطريقة الأولي : بواسطة ملف تسجيل النظام Registry :
1 أنقر على إبداء Start
2 أكتب في خانة التشغيل Run الأمر : rigedit
3 إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
HKEY_LOCAL_MACHINE > Software > Microsoft > Current Version > Run
4
والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة
بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع
قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف .
5
لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر
امامة سهم صغير <— فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.
6 تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثانية : بواسطة الأمر msconfig
1 انقر ابداء Start
2 اكتب في خانة التشغيل Run الأمر التالي : msconfig
3 سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up
4 ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل
5
إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت
بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له
فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب
بها.
الطريقة الثالثة : بواسطة الدوس Dos
هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق :
1إفتح الدوس من محث MSDos بقائمة إبداء
2 أكتب الأمر التالي : C:/Windowsdir patch.*
3 إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية:
C:Windowsdelete patch.