الهاكرز حول العالم.
-
- في هذا الموضوع اتحدث عن الهكر.سوف احاول ان اعطيك كل المعلومات عن الهكر لهذا السبب الموضوع كبير لكن شيق ومعلوماته سوف تفيدك تابع
-
محتويات:
-
1.من هم الهكر.
-
2.كيف تتجنب الشركات الهكر.
-
3.تعريف الهاكر.
-
4.انواع الهكر ما بين مفسد وصالح.
5. دور الهاكر في عمران وتطوير الانترنت.
6.أساليب الهكر للهجوم.
7. أساليب جمع الهكر للمعلومات.
8.كيف يخترق الهاكر المواقع.
9.كيف تكون هكر .
1.من هم الهكر؟
نصف كلمه الهكر المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. و أطلقت كلمة
2.كيف تتجنب الشركات الهكر؟
وجدت الكثير من الشركات مثل مايكروسوفت و Apple ضرورة حماية أنظمتها ووجدت أن أفضل أسل
3.تعريف الهاكر.
ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب.حيث يرجع السبب لقلة فهم هم حقيقة الهاكر، وخلطهم لها بكلمة او القرصنة التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية. وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها..و الكراكر Cracker مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية وهذا الشخص هو الذي يستحق تسمية قرصان الحاسوب. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.
4.انواع الهكر ما بين مفسد وصالح.
- 1.الهاكر ذو القبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
- 2.الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهو يسمى Cracker.
- 3.الهاكر ذو القبعة الرمادية (Grey hat hacker)، وده بيكون بين الإصلاح والعبث.
- [أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.(وده لمخرج سنما اسمه “جون فورد” هو الذي اخترع الحكايه دي ) مش موضوعنا]
-
5.دور الهاكر في عمران وتطوير الانترنت.
-
ساهم الهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:
- 1. الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي
- 2. تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت و Apple، وشركات بناء الطائرات، والمؤسسات الصناعية الكبرى، وكذلك أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو المستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع التخريب.
- 3. مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما تشكلت في بعض الدول
الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.
6.أساليب الهكر للهجوم.
. حرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح
. تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة Server فيصاب بالشلل.
. الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
. أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس بين الدول، وأصبحت طريقة لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة علية بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك الظاهرة المتزايدة على المستوي العالمي تعبير "حرب الإنترنت" أو Cyberwar.
في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاو

7.أساليب جمع الهكر للمعلومات.
Sniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.

War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها.
"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع"
8.كيف يخترق الهاكر المواقع.
يتم ذلك مرورا بمرحلتين أساسيتين : جمع المعلومات: وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (
من اشهر الهكر ( كيفين ميتنيك)
9.كيف تكون هاكر.
يجب ان تتاكد ان اذي تحدثني كيف تكون هكر حقيقي يجب ان تاخذ فتره 3 سنوات علي الاقل لكي تدرس برمجة و تعلم كيف يتم انشاء الثغرات و اختراق اي جهاز عام او امني لاي دوله و كيف تستطيع رد تلك الهجمات وانشاء الفيرس وايضا يمكن الاستعانه بك في اي عمل في الشركات الكبرا مثل مايكروسوفت و apple وغيرها من الشركات او تكن صانع كراكات ; ولكن هناك وسيله اخري للتعلم مثل البرامج البسيط اللتي تجعلك تصتطيع ان تخترق موقع اميل او حساب بصوره غير مباشره عن طريق خداعه. تابع في الجزء الثاني …ملحوظه :
انا لا اتكلم انك يجب ان تكون مبرمج لكي تكون هكر قوي ولكن انا اتحدث عن ان يجب ان تعرف الموضوع من اصله لكي لا تقع في الاخطا.
المحرر AHMED ALAA
الهاكرز حول العالم.
Reviewed by Gamers Field Management
on
سبتمبر 29, 2013
Rating:

ليست هناك تعليقات:
إرسال تعليق