القائمة الرئيسية

الصفحات

تعريف الهاكرز:
وتسمى باللغة العربية عملية التجسس أو الاختراق أو القرصنة .. حيث ..(Hacking) تسمى باللغة الإنجليزية
يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير
سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) ان ينقل أو يمسح أو يضيف
ملفات أو برامج كما انه بمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير
أو التخزين .. ولكن بالطبع هذا لا يتماشى مع أخلاق المسلم فلذلك سنتعلم كل ما يفعله الهاكرز لكي نكون
حريصين منهم، وأيضا الإختراق بصفة عامة هو قدرة الفرد من خلال الإنترنت الوصول أو عمل بعض العمليات بطريقة غير
شرعية سواء حصل على معلومات أو دخل أحد الأجهزة أو المواقع، وذلك بالتحايل على الأنظمة والدخول فيها

من هو الهاكر؟؟
هو الشخص الذي يتمتع بتعلم لغات البرمجة وأنظمة التشغيل الجديدة
هو الشخص الذي يتمتع بعمل البرامج أكثر من عمل البرامج ويحب أيضا أن يتعلّم المزيد عن هذه الأخيرة
هو الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الذي لديه القدرة على تصميم و تحليل أنظمة التشغيل بسرعة
كذلك الهاكر هو الشخص الخبير بلغة برمجة معينة أو نظام تشغيل ما

تاريخ الهاكر:
قبل عام 1969 لم يكن هناك جهاز إسمه الكمبيوتر!،بيد أنه كان شركات للهاتف والتي كانت المكان الأول لظهور ما سمي بالهاكرز لاحقا،ولكي نسلط الضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية،سوف نعود لعام 1878 في الولايات المتحدة الأمريكية وفي إحدى شركات الهاتف المحلية...كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي كان لها بالغ الأثر في تغيير مجرى التاريخ.
فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون.. و كل هذا كان بهدف التسلية و الفضول .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية في الستينيات من هذا القرن ظهر الكمبيوتر لأول مرة، لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآت في ذ لك الوقت و وجود حراسة مشددة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة
ولكن متى ظهرت تسمية الهاكرز؟ الغريب في الأمر أن في الستينات، الهاكر هو مبرمج بطل أو عبقري ،فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون ،أشهر هاكرز على الإطلاق لأنهم صمموا برنامج إلى ونكس وكان يعتبر الأسرع و ذلك في عام1996
العصر الذهبي للهاكرز:1980ـ1989:
في عام 1981 أنشأت IBMالشهيرة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه  
و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريبها
وفي هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية
في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز تحذيرا شديدا
حرب الهاكرز العظمى:1990ـ1994
(LOD)البداية الأولى لحرب الهاكرز هذه كانت في عام 1994 حيث ظهر شخص اسمه (ليكس لوثر ) وانشأ مجموعة أسماها
و هي عبارة عن مجموعة من الهاكرز الهواة الذين يقومون بالقرصنة على أجهزة الآخرين وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة
(MOD)إلى أن ظهرت مجموعة أخرى اسمها 
(LOD)وكانت بقيادة شخص يدعى (فيبر)،وكانت هذه المجموعة منافسة لمجموعة
و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر 
واستمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على فيبر،و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار 
:تاريخ الهاكرز في الولايات المتحدة
قبل البدأ في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ
كيفن متينيك قام بسرقات كبيرة دوخت الشرطة الفدرالية، أف. بي. آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته 
 Digital Equipment Company في مرة من المرات استطاع ان يخترق شبكة الكمبيوترات الخاصة بشركة
و تم القبض علية في هذه المرة و سجنه لمدة عام ،و بعد خروجه من السجن كان أكثر ذكاء، فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة
من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة ائتمان، و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام 
ولكن إلى الآن لم يخرج من السجن لأن أف بي آي يرون بان كيفن هذا خطير ولا توجد شبكة لا يستطيع اختراقها
ظهرت أصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة باسم كيفن من بينها،قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بان هذه الصفحة تم اختراق ها من قبل كيفن ميتنيك، ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك
:معنى وأنواع الكراكرز
قد لا يستسيغ البعض كلمة كراكرز التي أدعو بها المخربين هنا، لأنها تعود على كلمة هاكرز ولكني سأستخدمها لأعني بها المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون إلى قسمين
:أـ المحترفون
هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها،تنتشر هذه الفئة غالبا بأمريكا و أوروبا ولكن انتشارهم بدء يظهر بالمنطقة العربية ،لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو بأي حال من الأحوال كراكر،ولكنه متى ما أقتحم الأنظمة عنوة مستخدما أسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال أحد المحترفين 
:ب ـ الهواة
إما ان يكون احدهم حاملا لدرجة علمية تسانده في الإطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي، أو لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ،ولربما يتمكن من كسر شفرتها البرمجية ليتم نسخها وتوزيعها بالمجان
:هذا الصنف ظهر كثيرا في العامين الآخرين على مستوى المعمورة وساهم في انتشاره عاملين 
الأول: انتشار البرامج المساعدة وكثرتها وسهولة التعامل معها 
الأمر الثاني: ارتفاع أسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجة
:ينقسم الهواة إلى قسمين
:أ ـ الخبير
وهو شخص يدخل للأجهزة دون إلحاق الضرر بها ولكنه يميل إلى السيطرة على الجهاز، فتجده يحرك الماوس عن بعد أو يفتح مشغل الأقراص بقصد السيطرة لا أكثر
:ب ـ المبتدأ
هذا النوع أخطر الكراكرز جميعهم، لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها، فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله
:الكراكرز في الدول العربية
للأسف الشديد كثير من الناس بالدول العربية يرون بأن الكراكرز هم أبطال بالرغم أن العالم كله قد غير نظرته تجاههم، فمنذ دخول خدمة الانترنت للدول العربية في العام 1996 تقريبا والناس يبحثون عن طرق قرصنه جديدة، وقد ذكرت آخر الإحصائيات بان هناك أكثر من 80 % من المستخدمين العرب تحتوي أجهزتهم على ملفات باتش وهي ملفات تسهل عمل الكراكرز
:الكراكرز في دول الخليج العربي
انتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير1999) ،حيث كثرت الشكاوى من عدة أفراد وشركات وقد بين الإستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و انترنت العالم العربي، أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات اختراق مرة واحدة على الأقل يوميا
:كيف يتم الإختراق!!؟؟
للإختراق طرق عديدة فكل هاكر يكون لنفسه أساليب خاصة به، لكن في النهاية يستخدم الجميع نفس الأسس التي تمكن الهاكر من الوصول إلى مبتغاه
:اختراق الأجهزة
:بعض القواعد الأساسية لإختراق جهاز معين
(Open Port)يتم اختراق جهاز معين عن طريق منفذ مفتوح 
Client/serverللدخول في الجهاز والتحكم فيه وهذا النوع من الاختراق يسمى
Patchوهو عن طريق إرسال ملف الباتش 
والذي يفتح منفذ في جهاز الضحية و الذي يتسلل منه المخترق إلى جهاز الضحية عن طريق البرنامج نفسه كما أن الهكارز المحترفين عندما يعرفون الآي بي الخاص بالضحية يفعلون ما يسمى بسكان على الآي بي و من ثم يستخدمون للمخترق
NetBios
البرنامج المناسب للمنفذ أو يقومون بعمل برامج خاصة بهم للنفاذ من منفذ معين، كما انه يمكن أيضا أن يخترق عن طريق النت بيوس 
Dos أوعن طريق الدوس
و العديد من الطرق الأخرى، و نستطيع أن نقول إن أكثر الهكرز احترافا هم المتسليلن عن طريق ثغرات النظام ،وهذه النقطة سندرسها بتوسع ان شاء الله
:الإتصال بشبكة الأنترنت
لا يستطيع الهاكر ان يدخل إلى جهازك إلا إذا كنت متصلاًً بشبكة الانترنت أما إذا كان جهازك غير متصل بشبكة الانترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك ، ولذلك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الانترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص على جهازك
:برامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازك ،لابد ان يتوافر معه برنامج يساعده على الاختراق ومن أشهر برامج الهاكرز هذه البرامج
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
ولكن الآن كل هذه البرامج لا تعمل دون جدوى ،وذلك لان ملف الباتش الخاص بها يمسك من قبل برامج الحماية العادية مثل النورتن والمكافي وغيرها
:وأما البرامج الحديثة التي نزلت ولا ترى من قبل برامج الحماية من الفيروسات هي
BEAST
CIA122b 
OptixPro 
NOVA
و بالتأكيد طبعا البرامج التي صممتها بنفسك على لغة برمجة معينة فبالتالي يمكنك أن تضيف عليها أشياء،لا ترى من قبل برامج الحماية ولكن الآن وحديثا كل ما نزل برنامج ما من برامج الإختراق، فإنه يتم عمل حماية له من قبل برامج الحماية، لذلك يفضل أن يكون لك برنامج اختراق خاص بك ويكون مختلف تماما عن أي برنامج آخر من برامج التروجان،لكي لايتم كشفه من برامج الحماية
اختراق الأجهزة: وهو نوعان
هاك بالثغرات: موضوع طويل و معقد وصعب ويستخدمه الخبراء و المحترفين
هاك بالباتشات:  سهل و بسيط،وسريع و قوي نوعا ما و عادة ما نبدأ به
أولا:هاك بالباتشات: السيرفر،أحصنة طروادة
السيرفر معناه بالعربي خادم أو كما يطلق عليه باتش أو أحصنة طروادة أو تروجان، وهو عبارة عن ملف دائما ما يذهب للضحية حتى يتم اتصال بينه وبين الملف الرئيسي ومن خلاله تستطيع التحكم بالجهاز تحكما كاملا على حسب البرنامج الذي تستخدمه في الإختراق، كما أن أي برنامج باتشات في عالم الحاسبات تم برمجته على أربعة أشياء أساسية وهي
: Serverأ ـ ملف الباتش
وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا حتى يفتح عنده منفذ ثم نستطيع اختراقه
: Edit serverب ـ ملف
وهو لوضع اعدادات الباتش
: Clientج ـ ملف البرنامج الأساسي 
 وهو الذي تتصل به للضحية و تتحكم في جهازه
 :Dll د ـ ملفات 
Name.exeوغيرها وهي التي تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج، كما أن أي باتش دائما ما يكون امتداده 
تعني اسم السيرفر:name
فتعني امتداده:exe 
:والإمتداد عبارة عن شيء خاص لتشغيل الملف فمثلا دائما ما يكون امتداد الصور بهذه الإمتدادات
JPG – BMP – GIF...
Doc:ويكون امتدادات ملفات الوورد
XLS:وملفات الإكسل
MP3-Wav:وملفات الأغاني
Avi-MPG...:وملفات الفيديو
EXEلذلك فإن امتداد البرامج الأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها
 EXE.لذلك يجب عند إرسال ملف الباتش عدم إرساله كما هو
بل يجب إخفاءه للتحايل في إرساله حيث يمكنك إرساله مدمج مع صوره أو ملف تنصيب عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية .. وسنذكر الطريقة ان شاء الله
Key Loggerالكي لوجر
الكي لوجر هو برنامج صغير يتم تشغيله داخل جهاز الحاسب ودائما ما يكون مع ملف السيرفر "حصان طروادة" لكي يقوم بأغراض التجسس على أعمالك التي تقوم بها على حاسبك الشخصي .. فهو في أبسط صوره يقوم بتسجيل كل طريقة قمت بها على لوحة المفاتيح منذ أول لحظة للتشغيل ... وتشمل هذه كل بياناتك السرية أو حساباتك المالية أو محادثتك الخاصة على الانترنت أو رقم بطاقة الإئتمان الخاصة بك أو حتى كلمات المرور التي تستخدمها لدخولك على الانترنت ،والتي قد يتم استخدامها بعد ذلك من قبل الجاسوس الذي قام بوضع البرنامج على حاسبك الشخصي
لماذا صممت البرامج التي تستخدم أحصنة طروادة!!؟؟
تصميم هذه البرامج في البداية كان لأهداف نبيلة مثل معرفة ما يقوم به الأبناء أو الموظفون ،على جهاز الحاسب في غيابك من خلال ما يكتبونه على لوحة المفاتيح 
ويوجد العديد من البرامج المنتشرة على الانترنت والتي تستطيع من خلالها التنصت وتسجيل وحفظ كل ما نكتبه على لوحة المفاتيح  من بين هذه البرامج برنامج يدعى 
Invisible KeyLloger
والذي يستطيع أن يحتفظ في ملف مخفي بكل ما قمت بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث يمكنك من الإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب ( والتي لن يستطيع أحد معرفة مكانه إلا من وضعه) و التأكد من عدم وجود جمل دخيلة أو محاولات اقتحام لم تقم أنت بكتابتها .. أو التأكد مما إذا كان أحد يقوم باستخدام حاسبك والإطلاع على بياناتك في غيابك والتأكد من عدم استخدامهم للانترنت في الولوج على شبكات غير أخلاقية أو التحدث بأسلوب غير لائق من خلال مواقع الدردشة على الإنترنت،أيضا يزعم هؤلاء المصممين أن فوائد البرنامج الذي قاموا بتصميمه تظهر حينما تكتشف أن نظام الويندوز أو البرنامج الذي تستخدمه قد توقف فجأة عن العمل دون أن تكون قد قمت بحفظ التقرير الطويل الذي كنت تقوم بكتابته .. حيث أن التقرير بالكامل سيكون موجود منه نسخة إضافية بالملف المخفي ، أيضا من فوائد البرنامج مراقبة سير العمل والعاملين تحت إدارتك للتأكد من عدم قيامهم باستخدام الحاسب الشخصي لأغراض شخصية والتأكد من عدم إضاعتهم لوقت العمل واستغلاله بالكامل لتحقيق أهداف الشركة
:خطورة برنامج حصان طروادة
تعد برامج حصان طروادة واحدة من أخطر البرامج المستخدمة من قبل الهاكرز والدخلاء .. وسبب ذلك يرجع إلى انه يتيح للدخيل الحصول على كلمات المرور 
Passwords
والتي تسمح له أن يقوم بالهيمنة على الحاسب بالكامل .. كذلك تظهر هذه البرامج الدخيلة، الطريقة التي يمكنه من خلالها الدخول على الجهاز بل والتوقيتات الملائمة التي يمكن خلالها الدخول على الجهاز... الخ
المشكلة أيضا تكمن في أن هذا الإقتحام المنتظر لن يتم معرفته أو ملاحظته حيث أنه سيتم من خلال نفس الطرق المشروعة التي تقوم فيها بالولوج على برامجك وبياناتك، فلقد تم تسجيل كل ما كتبته على لوحة المفاتيح في الملف الخاص بحصان طروادة .. معظم المستخدمين يعتقدون انه طالما لديهم برنامج مضاد للفيروسات ،فإنهم ليسوا معرضين للأخطار ، ولكن المشكلة تكمن في أن معظم برامج حصان طروادة لا يمكن ملاحظتها بواسطة مضادات الفيروسات 
أما أهم العوامل التي تجعل حصان طروادة أخطر في بعض الأحيان، من الفيروسات نفسها هي أن برامج حصان طروادة بطبيعتها خطر ساكن وصامت فهي لا تقوم بتقديم نفسها للضحية، مثلما يقوم الفيروس الذي دائما ما يمكن ملاحظته من خلال الإزعاج أو الأضرار التي يقوم بها للمستخدم و بالتالي فإنها لا يمكن الشعور بها أثناء أدائها لمهمتها و بالتالي فان فرص اكتشافها والقبض عليها تكاد تكون معدومة
remote ويعتمد الإختراق على ما يسمى بالريموت 
أي السيطرة عن بعد و لكي تتم العملية لا بد من توفر شيئين مهمين، الأول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية بعبارة أخرى للاتصال بين جهازين، لابد من توفر برنامج على كل من الجهازين لذلك يوجد نوعان من البرامج ، ففي جهاز الضحية يوجد برنامج الخادم   
server
clientوفي الجهاز الآخر يوجد برنامج المستفيد أو ما يسمى
و تندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من الملفات يسمى حصان طروادة ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم في التجسس،و تختلف برامج التجسس في المميزات وطريقة الإستخدام .. لكنها جميعا تعتمد على نفس الفكرة التي ذكرناها ،وذلك بإرسال ما نسميه الملف اللاصق أو
Patch File
برنامج الخادم و الذي يرسله المتجسس إلى جهاز الضحية،فيقوم هذا الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقرعليه فيظن انه ملف معطوب.. فيبحث عن شيء آخر أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل جهاز الضحية،ويتم الاتصال بين الجهازين عبر منفذ اتصال لكل جهاز ، قد يعتقد البعض أن هذا المنفذ مادي باستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال و استقبال البيانات عليها ويمكن استخدام عدد كبير من المنافذ للاتصال وعددها يقارب 65000 منفذ تقريبا، يميز كل منفذ الآخر رقمه فمثلا المنفذ رقم8080 يمكن إجراء اتصال عن طريقه، وفي نفس اللحظة يتم استخدام المنفذ رقم8000 لإجراء اتصال آخر
:وعند الإصابة ببرنامج الخادم فإنه يقوم في أغلب الأحوال بما يلي
...يتبع
المقال مقتبس من كتاب: خدع الهاكرز،لياسر رجب التهامي
جميع الحقوق محفوظة للمؤلف
هل اعجبك الموضوع :

تعليقات

التنقل السريع