الإختراق -
الدفاع الذاتي Self Defense
مقدمة
يسعدني ويشرفني أن أكون
أول المشاركين بهذه الخدمة المستحدثة والجديدة كليا بعالمنا العربي
التي تبنتها الساحة العربية ألا وهي خدمة الدراسة عن بعد الخاصة
بمجال الإنترنت والكمبيوتر وهما مجالين معاصرين بحاجة الي مزيد
من الاهتمام وقد تكفل به القائمين على الساحة العربية نسأل الله لهم
التوفيق ومزيدا من النجاح للرقي بالساحة العربية الي المستوى الرفيع
البارز المميز بين بقية مواقع الحوار العربية . إننا اليوم ونحن نقدم
خدمة الدراسة عن بعد لأول مرة بالعالم العربي وباللغة العربية لا نصف
أنفسنا بالكمال ولكننا نجزم بأننا قد فتحنا بابا جديدا مميزا لن يلبث
إلا وأن يقلدنا فيه الآخرون وهذا بحد ذاته نجاح للساحة العربية ونجاح
لروادها الكرام.
هذة الدورة الدراسية تحمل عنوان (الإختراق – الدفاع الذاتي) ومن
خلالها سيخرج الحضور إن شاء الله بنتائج إيجابية ستساعدهم بالتأكيد
على تفهم ظاهرة الأختراق ، دوافعه ومفهومه وطرق الحماية منه سواء
بواسطة البرامج المهيأة لذلك او عبر الدفاع الذاتي وبدون الإستعانه
بتلك البرامج والذي سأفرد له بابا خاصا لأهميته.
لإنجاز دورة كهذة ولحيويتها وأهميتها فأني بالأضافة الي الدراسة
والخبرة الشخصية قد استعنت بكتابين مختصين في هذا المجال ، الأول
عنوانه المخاطر الأمنية وطرق الحماية منها للمهندس تركي بن أحمد
العصيمي – مدينة الملك عبدالعزيز للعلوم والتقنية ومن إصدارات دار
المعارج بالرياض والثاني بعنوان Firewalls and Internet Security
للكاتبين W. R. Cheswick و S. M. Bellovin وهو من إصدارات
Addison-Wesley بالولايات المتحدة الأمريكية . هذا عدا الدراسات
والدوريات والمطبوعات التي استعان بها الكتاب في كلا الكتابين .
تنقسم هذة الدورة الدراسية إلى ستة فصول ثلاثة منها سيتم شرحها في
الأسبوع الأول من الدورة على شكل حلقات دراسية شبه يومية سهلة الفهم
والاستيعاب والثلاث الباقية في الأسبوع الثاني ، وسيفتح المجال
للنقاش المفتوح في ثالث أسبوع منها إن شاء الله . وكما تفضل الأخ
المراقب الخامس بساحة الكمبيوتر والإنترنت فأن فترة الأسبوعين
الأولين من الدورة ستكون للقراءة فقط اي لا يستطيع المشارك الرد على
الدروس وفي هذا المقام فأني أرجوا من جميع المشاركين أخذ النقاط
اللازمه وتهيئة الأسئلة المناسبة إن وجدت استعدادا لمناقشتها في
الأسبوع الثالث من الدورة راجيا من العلي القدير أن يوفقني وإياكم
لتعم الفائدة الجميع .
الحلقة الدراسية الأولى
تعريف الأختراق
الإختراق بشكل عام هو القدرة على الوصول
لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص
بالهدف وبطبيعة الحال هي سمة سيئة يتسم بها المخترق لقدرته على دخول
أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون علم منهم بغض النظر عن
الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم
عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة
الشخصية والمقتحم للبيوت المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق
وحقارته.
أسباب الإختراق ودوافعه
لم تنتشر هذه الظاهرة لمجرد العبث وإن كان
العبث وقضاء وقت الفراغ من أبرز العوامل التي ساهمت في تطورها
وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي
استعنت بها في هذة الدروة الدوافع الرئيسية للأختراق في ثلاث نقاط
اوجزها هنا على النحو التالي :
1- الدافع السياسي والعسكري: ممالاشك فيه
أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة
الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب
البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على
أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة
المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي
وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية
واقتصادية مسالة أكثر أهمية.
2- الدافع التجاري: من المعروف أن الشركات
التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة ( الكوكا كولا
والبيبسي كولا على سبيل المثال) وقد بينت الدراسات الحديثة أن عددا
من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق
لشبكاتها كل يوم.
3- الدافع الفردي: بداءت اولى محاولات
الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من
التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت
أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة
بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل
توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية.
بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين
ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم
غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم
علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز
محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم
تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات
الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد
مواقعهم لأرشاد الشرطة اليهم .
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة
المستخدمة الي ثلاثة أقسام:
1- إختراق المزودات او الأجهزة الرئيسية
للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية
التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة
Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام
حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة
العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل
البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source
Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من
كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن
النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي
(خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في
الولوج الي معلومات النظام قبل شهرين.
2- إختراق الأجهزة الشخصية والعبث بما
تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة
الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
3- التعرض للبيانات اثناء انتقالها والتعرف
على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات
الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق
نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام
بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام
تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية
أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة
السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير
المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان
يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما
تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو
أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط
الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة
الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب
النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد
بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي
بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
اثار الأختراق:
1- تغيير الصفحة الرئيسية لموقع الويب كما
حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور
الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق
مخطط لها.
2- السطو بقصد الكسب المادي كتحويل حسابات
البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية
كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM
3- إقتناص كلمات السر التي يستخدمها الشخص
للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان
ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار
كما حدث للأخت الدانه بهذة الساحة. والأن وبعد هذة العجالة هل فكرتم
بخطورة الاختراق ؟! هل خطر على احدكم بأن جهازة قد اخترق ؟؟ وكيف له
أن يعرف ذلك قبل أن يبداء التخلص من ملفات التجسس ؟ هذة الأمور وامور
أخرى تهمنا جميعا سنتطرق اليها في الحلقة الدراسية القادمة إن شاء
الله
الثلاثاء مايو 26, 2015 9:18 am من طرف ahmed-swantime
» دورة اختراق الاجهزة
السبت أكتوبر 11, 2014 12:10 am من طرف خالدالجوراني
» ما هو درجة أعجابك بالمنتدى ؟
الثلاثاء سبتمبر 23, 2014 2:06 pm من طرف قاهر الخرفان
» تحميل برنامج E-mail Password Cracker 2010 V1.0, email hacking, hack email, mote de pass, msn password, passwprd اخترق اي اميل في العالم في بضع ثواني مع البرنامج الجديد
الأحد سبتمبر 07, 2014 7:08 pm من طرف zzz123
» تحميل اعضم برنامج اختراق البريد و العضويات بين يديك الان Login Spoofer !
الجمعة سبتمبر 05, 2014 8:52 am من طرف المطيري
» تحميل برنامج اختراق الايميلات ياهو \ هوتميل\ E-mail Password Cracker
السبت أغسطس 16, 2014 4:25 pm من طرف dehooo
» ثغرة سهلة جدا جاهزة للمبتدئين + شرح بسيط لاختراق المواقع
الخميس يوليو 10, 2014 5:40 am من طرف sifeamine11
» مسااعدة
الأربعاء مايو 14, 2014 9:01 am من طرف evano
» مساااااااااااااعدة لو سمحتو
الأربعاء مايو 14, 2014 8:58 am من طرف evano