هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالتسجيلأحدث الصوردخول

 

 الموضوع الحصري عن مخترقي الأجهزة ( hackers ) والحلول لتفادي

اذهب الى الأسفل 
2 مشترك
كاتب الموضوعرسالة
صقر اليمن
~@مشرف قسم الترحيب@~
~@مشرف قسم الترحيب@~
avatar


عدد الرسائل : 158
العمر : 44
العمل : طالب
تاريخ التسجيل : 22/02/2008

الموضوع الحصري عن مخترقي الأجهزة ( hackers ) والحلول لتفادي Empty
مُساهمةموضوع: الموضوع الحصري عن مخترقي الأجهزة ( hackers ) والحلول لتفادي   الموضوع الحصري عن مخترقي الأجهزة ( hackers ) والحلول لتفادي Emptyالثلاثاء أغسطس 12, 2008 9:34 am

بسم الله الرحمن الرحيم
مخترقي الأجهزة ( hackers )

نسمع كثيرا عنهم فكلمة hackers شائعة جدا في مجال الإنترنت ولا بد أنها دائما مقترنة بأفعال تخريبية تشمل الدخول غير المشروع على أجهزة أو شبكات معينة للسطو على المعلومات أو حتى الأموال والوصول إلى شبكة ما بغرض التجسس والحصول على أي معلومات خاصة بأنشطة معينة ويتم ذلك كله عن طريق شبكة الإنترنت 0
وهم ليسوا قراصنة بالمعنى المعلوماتي للكلمة بل مجموعة خبراء في تصميم البرامج وهيكلة الشبكات , تجمعهم قيم ومعتقدات إحدى سماتها الكبرى الاستقلالية عن أهداف المؤسسات والمقاولات والاعتماد عل شبكة ألحواسيب " كقاعدة مادية وتكنولوجية لهذه الاستقلالية " بالتالي إذا كان الإنترنت هو صيغة صفوة النخبة العلمية والمعرفية فان ثقافة مخترقو الأجهزة هي التي دفعت بهم إلى الأمام بفضل خاصية التفاعلية التي روجوها بداخله , كانت بداية نشاتهم منذ بداية الخمسينات حين أدرك المبرمجون الأوائل انهم الفاتحون لصفحة جديدة من التاريخ البشري , أطلقوا على أنفسهم لقب " المبرمجون الحقيقيون " وقد تضخمت هذه النخبة منذ بداية السبعينات مع ظهور الأجيال الأولى من الشبكات الإلكترونية والتي كانت تربط بعض الجامعات الأمريكية بالجامعات الأوروبية , ولدى مخترقو الأجهزة توجه عام يحدد رسالتهم بالحياة وهي حل المشكلات فالعالم في نظرهم ملئ بالمشاكل التي هي بحاجة لحلول مبتكرة ولديهم إيمان بان الكمبيوتر سيغير وجه العالم .
في الحقيقة انه مع انتشار برامج القراصنة وشرح طريقة استخدامها ووجودها في الكثير من المواقع قد ساعد على كثرة أعداد المخترقين على مستوى العالم واصبح من الممكن لمن يجهل الكثير من أمر مخترقي الأجهزة أن يخترق جهازا وبدون أي عناء ويتم ذلك عن طريق إنزال أحد تلك البرامج واستخدامها .
لم يكن مخترقو الأجهزة يمثلون أي مشكلة حتى أواخر الثمانينات ومع انتشار الحواسيب وفتح شبكة الإنترنت للجميع في بداية التسعينات ازداد عدد مخترقو الأجهزة زيادة رهيبة في العالم وظهرت أنواع من مخترقي الأجهزة لم تتقن سوى نشاطات التخريب باستخدام الفيروسات المدمرة بدءا بفيروس ( مايكل انجلو ) وحتى فيروس ( كورنيكوفيا )
وحوادث هجوم على مواقع حساسة مثل البنتاغون أو المواقع المشهورة مثل : microsoft أو التي لها دلالة سياسية مثل الهجوم على موقع ( منتدى دافوس ) ومما زاد قضيتهم سخونة هو انتشار ظاهرة كسر شيفرة بطاقات الائتمان والتسلل إلى البنوك والمؤسسات الأمنية الحيوية 0


مبادئ مخترقي الأجهزة :
1.المعرفة والمعلومات ينبغي أن تكون فغي متناول يد من يريدها دون أي قيود مهما كانت المبررات .
2.مخترق الأجهزة الحقيقي ينبغي أن يتميز بالفضول الشديد وحب المعرفة التي تعطيه المتعة ولا يقف أمامه أي عائق يحول بينه وبين التعلم من أي مصدر كان فكل المصادر في نظره يجب أن تكون مفتوحة
3.في نظره الدخول إلى الحواسيب والشبكات الإلكترونية أمر محمود ما دام هدفه البحث عن المعرفة وليس التخريب
4.في نظره مخترق الأجهزة مصدر مفتوح لطالبي المساعدة أو المعرفة
5.مخترق الأجهزة لا يضع ثقته في السلطات أيا كان مصدرها
6.الفضيلة في نظره هي كشف كل ما لديك دون مقابل
7.الخطيئة هي الاستئثار بالمعرفة دون الآخرين
لقد تجاوز مخترقو الأجهزة البعد التقني للتكنولوجيا إلى البعد الأخلاقي ثم الاجتماعي لجعل المعرفة ملكية للجميع بسبب هذه التطورات المبدئية كان لهم دور كبير في تشكيل تكنولوجيا المعلومات خاصة في مجال البرمجيات والتفعيل السريع للإنترنت , فقد أنتجوا البرامج على أنواعها بدءا من برامج الألعاب وحتى برامج الأنظمة المعقدة والتي أصبحت جزء أساسي من بنية عالم الحاسوب والإنترنت مثلا : كانوا وراء برامج ( linux و unix ) و linux هو أقوى منافس لنظام windows وهم اكبر منتجين للبرامج المجانية في عالم البرمجيات

أنواع مخترقي الأجهزة :
1.النوع الذي لا يهدف للاقتحام والتسلل والإيذاء ولا يخترقون الأجهزة الشخصية الخاصة فقط الشبكات الكبرى وهم مبرمجون أصلا وهدفهم المشاركة الحرة للمعلومات ورفض احتكار المعرفة
2.النوع الذي يتسلل بهدف الاستفادة من الإثارة بالتلاعب بشركات الاتصالات والبرمجيات ويعتبر هذا التسلل من اقدم. أشكال القرصنة وازداد بشكل كبير وقد فشلت الشركات في السيطرة على ذلك فأجبرت على الاتصال مع شبكات الإنترنت في مجال الاتصال عبر الإنترنت. هذا النوع يقوم بنسخ البرامج التي تنتجها الشركات الكبرى يقومون بنسخها وبيعها بأسعار مرتفعة ومن ثم توزيعها مجانا عبر شبكة الاتصال .
3.المتسللون بهدف تخريب الأنظمة والأجهزة وهم الأكثر شهرة ويقومون بشل المواقع على الشبكة أو تعجيزها عن العمل أو بزرع الفيروسات المدمرة أو ملفات قادرة على سرقة ملفات المعلومات من الأجهزة أو المواقع المستهدفة وهي أعمال لاثبات الذات ولمجرد الشر والإيذاء ولذلك تعتبر أعمالهم بالشر والإرهاب

أنواع هجوم مخترقي الأجهزة :
هنالك هجوم يقصد به مؤسسة بحد ذاتها وهذا يدخل ضمن الجريمة المنظمة وهناك هجوم من قبل دولة معينة لها إمكانيات غير محدودة وهذا يعتبر اخطر أنواع الهجوم وغالبا ما يقومون بمهاجمة مواقع إنترنت كبيرة مثل " yahoo , amazon ) .

الاختراق :
هي القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف وهذه الثغرات هي التي تعطي المهاجم إمكانية النجاح وهناك أنظمة تتمتع بأنواع مختلفة من الحماية وهي تشكل عائقا في وجه المخترقين وبذلك يحتاج إلى وقت أطول واصعب .
أساليب الاختراق :
في البداية لن تتم عملية الاختراق إلا إذا كان هناك ملف تجسس والعملية تتم كالتالي : عندما يصاب الجهاز بلف تجسس وهو التورجان أو الخادم فانه يقوم بفتح منفذ داخل الجهاز فالجهاز الذي أصيب بملف تجسس ( sip 7) سيتجه الملف إلى ( regestry ) ويقوم بفتح منفذ رقمه مثلا 12345 ويستطيع كل من يملك البرنامج الخاص ب: ( sip 7 ) أن يخترق الجهاز لانه وجد فيه عامل التجسس وعندها يستطيع عمل التالي :
1.إقفال الجهاز
2.سرقة كلمة المرور " الكلمة السرية " الخاصة بالجهاز
3.إرسال ملفات إلى الجهاز
4.مسح بعض الملفات من الجهاز
5.فتح وإغلاق ( Cd- rome ) أو إعادة تشغيل windows

كيف يعثر المخترق على الهدف :
يعتمد معظم مخترقي الأجهزة على برامج تسمى ( port scane) أو الباحث عن المنافذ يشغل البرنامج ثم يقوم المخترق بفرض أرقام ( أي بي ) مثلا من عشرة إلى مائة مثال من أرقام أي بي :
212.188.215.10والرقم الآخر 212.188.215.100
الأرقام في الخانة الأخيرة هي عشرة ومائة وهنا يطلب المخترق من البرنامج البحث عن الآي بي من عشرة وحتى مائة والتي تحوي ملفات تجسس وبذلك يصل إلى الجهاز وتسمى هذه الطريقة بالاختراق العشوائي ويتم ذلك مع أن رقم الآي بي الخاص يتغير مع كل دخول جديد إلى الشبكة وهو ما يسمى بتضليل المخترق .
أما الاختراق المحدد فيستطيع المخترق الوصول إلى الجهاز المحدد عندما يكون المستخدم فعالا في أحد البرامج التي تستخدم فيها المحادثة مثل برنامج ( icq) ومن اكبر مخاطره انه يمكن الكشف عن أرقام أي بي سرية لمستخدميه مهما حاولوا إخفاءها

كيف تصاب الأجهزة بملفات التجسس :
1.الإرسال بواسطة البريد الإلكتروني : يقوم المخترق بإرسال ملف التجسس إلى عدة أشخاص بواسطة البريد الإلكتروني مع رسالة تفتحها الضحية وتنزل الملفات وبذلك يصل الملف إلى صاحبه
2.الإرسال بواسطة برامج المحادثة : يقوم أحد المخترقين بإضافة الضحية ويتعارفون ثم يبدؤون بتبادل الرسائل والصور وبذلك يرسل المخترق الملف وتتلقاه الضحية
3.إنزال البرامج من المواقع غير الآمنة : وهي مواقع وجدت من اجل حصاد الضحايا فينزل المخترق على الموقع برامج مجانية تستهوي المستخدمين ولكنها في الحقيقة تخترق أرقام الفيزا وتسرق كلمات المرور وما إلى ذلك .

الحلول هي حلول أساسية للوقاية :
1.عدم التعامل مع الغرباء على برامج المحادثة وعدم استقبال أي ملفات منهم
2.عدم فتح الرسائل التي تحتوي على ملفات من أشخاص غرباء
عدم تنزيل برامج وملفات من مواقع مشكوك فيها .
اذا استرجك احدهم وقال لك برنامج يمنع حصول هاذا لا تفعل
السبب:لان عند بقدايه التصطيب او في اي وقت يطلب عنوان اي بي وشيفرة جهازك

ولمعلوماتكم تبين ان ولا برنامج يمنع الهكرز من الدخول اعمل المكتوب ولن تندم.


هذا موضوع حصري للمنتدى ويمنع نقله الى بعباره منقول من العضو قصي خالد صباح
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.q3r3m.com/vb
احبك موت
عضو فعال جداً
عضو فعال جداً
avatar


عدد الرسائل : 399
تاريخ التسجيل : 11/09/2008

الموضوع الحصري عن مخترقي الأجهزة ( hackers ) والحلول لتفادي Empty
مُساهمةموضوع: رد: الموضوع الحصري عن مخترقي الأجهزة ( hackers ) والحلول لتفادي   الموضوع الحصري عن مخترقي الأجهزة ( hackers ) والحلول لتفادي Emptyالأحد نوفمبر 30, 2008 2:48 pm

مشكووووووووووووررررررر
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الموضوع الحصري عن مخترقي الأجهزة ( hackers ) والحلول لتفادي
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» قصة اصحاب الجنة

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: المنتديات العلمية :: العلوم و التكنلوجيا-
انتقل الى: