منتديات المسيلة للعلم والمعرفة
CENTER]
الهاكر و الصياد 2_154516_thumb
اهلا بك زائرنا الكريم نرحب بك وندعوك للانظمام الينا لتتمتع بفوائد كل ماهو موجود هنا
ستجد كل المتعة والفائدة لا تتردد شكرا

ادارة المنتدي
[/CENTER]
منتديات المسيلة للعلم والمعرفة
CENTER]
الهاكر و الصياد 2_154516_thumb
اهلا بك زائرنا الكريم نرحب بك وندعوك للانظمام الينا لتتمتع بفوائد كل ماهو موجود هنا
ستجد كل المتعة والفائدة لا تتردد شكرا

ادارة المنتدي
[/CENTER]
منتديات المسيلة للعلم والمعرفة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات المسيلة للعلم والمعرفة

منتدى تعليمي ترفيهي يهتم بكل علوم الدنيا
 
الرئيسيةأحدث الصورالتسجيلدخول
أفضل 10 أعضاء في هذا المنتدى
الريم
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
المبتسمة
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
ريتاج الاوركيد
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
ابن الحضنة
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
محمد امين
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
meriem
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
اسلام
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
عابرة سبيل
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
basma24
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
طارق55
الهاكر و الصياد I_vote_rcapالهاكر و الصياد I_voting_barالهاكر و الصياد I_vote_lcap 
المواضيع الأخيرة
» شكرا حبيبتى
الهاكر و الصياد Icon_minitimeالثلاثاء أكتوبر 17, 2017 12:34 pm من طرف احمدعبدالمنعم2

» شخابيط ساره
الهاكر و الصياد Icon_minitimeالجمعة أغسطس 05, 2016 9:56 am من طرف ابن الحضنة

» منتدي شيخ مشائخ زبيدالشيخ ابو امجدالزبيدي00967714416192
الهاكر و الصياد Icon_minitimeالثلاثاء مايو 24, 2016 11:45 pm من طرف زائر

» مراكز البحوث
الهاكر و الصياد Icon_minitimeالخميس مايو 05, 2016 6:31 am من طرف amanimmee1

» عمادة الدراسات العليا
الهاكر و الصياد Icon_minitimeالخميس مايو 05, 2016 6:29 am من طرف amanimmee1

» جامعة المدينة العالمية بماليزيا
الهاكر و الصياد Icon_minitimeالخميس مايو 05, 2016 6:28 am من طرف amanimmee1

» منتدي الشيخ اليمني ابوعمارالقاسمي00967736123777
الهاكر و الصياد Icon_minitimeالأربعاء مايو 04, 2016 7:07 am من طرف زائر

» منتدي تابع الشيخ الروحاني ابوصقرالجنيد00967712040115
الهاكر و الصياد Icon_minitimeالأربعاء مايو 04, 2016 7:04 am من طرف زائر

» اجمل هدية للاعضاء القراّن الكريم كاملاً مكتوباً
الهاكر و الصياد Icon_minitimeالأربعاء مايو 04, 2016 7:02 am من طرف زائر

المواضيع الأكثر شعبية
حوليات 2010 جميع الشعب
عبر عن حضورك هنا
لعبة اسجن العضو الذي تريد
اهدي وردة لمن تحب من الاعضاء
ماذا تقول للشخص الذي في بالك الآن
لعبة امير المنتدى
توقعات شهادة التعليم المتوسط....... لا تفوتك
تعريف السرد
تفسير رؤية الدجاج في المنام
امتحانات السنة الثانية ابتدائي
مايو 2024
الأحدالإثنينالثلاثاءالأربعاءالخميسالجمعةالسبت
   1234
567891011
12131415161718
19202122232425
262728293031 
اليوميةاليومية

 

 الهاكر و الصياد

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
djalil
عضو ذهبي
عضو ذهبي
djalil


عدد المساهمات : 1891
تاريخ التسجيل : 14/04/2010
العمر : 34

الهاكر و الصياد Empty
مُساهمةموضوع: الهاكر و الصياد   الهاكر و الصياد Icon_minitimeالأحد أبريل 18, 2010 1:35 am

الهاكر و الصياد



نسمع كثيرا بين الحين والآخر
في وسائل الإعلام المختلفة عن "هاكر" Hacker دخل إلى نظام أجهزة ما ، و غالبا ما
يكون هذا الهاكر شاب صغير السن و الجهة صاحبة النظام تكون مؤسسة من المؤسسات الهامة
التي ما كان ينبغي أبدا أن يستطيع شاب صغير من إختراق النظام الأمني لأجهزتها مثل
الإختراق الشهير للشاب جونثان جيمس الذي أُشتبه به إختراقة لأجهزة وزارة الدفاع
الأمريكية و وكالة ناسا .

و في
واقع الأمر تتكاتف عوامل عديدة حتى يحدث أمر كهذا فلا يجزع من يسمع عن هذه الأحداث
و يظن أن أنظمة الحاسبات الآلية و شبكاتها غير آمنه ، و أهم تلك العوامل هو إستهتار
القائمين على تلك الشبكات في إختيار و إستخدام كلمات المرور Passwords و التي
أعتبرها البوابة الأولى لإختراق نظام ما و قد كتبت مقالة سابقة عن كلمات المرور
.

سوف أحاول في هذا المقال إعطاء
نبذة عن أنواع أخرى من الإختراقات و التي قد تصادف مستخدمين الحاسب الآلي و اإنترنت
و التي تعرضه أحيانا ليكون ضحية Victim ، أبسط صورها سرقة بيانات خاصة به و أقصى
صورها أنه قد يعرض حياته للخطر بل يفقدها أحيانا . الموضوع جد خطير !!!
.

أولا لابد من تصحيح لفظ إعتادت
أن تتناولة وسائل الإعلام بطريقة خاطئة و هو "الهاكر" Hacker ، غالبا ما تطلق وسائل
الإعلام على مخترقي الأنظمة بالهاكر و هذا ليس صحيح ، مخترق الأنظمة يسمى "كراكر "
Cracker أي الكاسر ، أما الهاكر فهو مبرمج مهووس Geek بالحاسب الآلي و أنظمته و
لديه الإستطاعة الفنية لعمل الكثير و هم أي الهاكرز Hackers يبنون و لا يهدمون و من
أشهر أعمالهم نظام التشغيل اللينكسLinux و من مشاهيرهم لينوس تورفالدز مبرمج نواة
Kernel نظام اللينكس و كذلك يعتبر بيل غيتس Bill Gates أحد مؤسسي شركة ميكروسوفت
العالمية من الهاكر و إن إختلف عنهم لأن توجهاتهم تميل للحرية و عدم الإحتكارو
الهيمنه من الشركات الضخمة . هناك من يطلق على الهاكر الجيدين " الهاكر ذو القبعة
البيضاء " أما السيئين الذين هم الكراكر يمكن إطلاق " الهاكر ذو القبعة السوداء " و
إن كان لا يصح إطلاق الهاكر على الكراكر لأنه لا شيئ من الذكاء عندما تستخدم
العبقرية في التخريب ، فهو عبقري في إستخدام الأدوات و لكنه يستخدمها في الشر . و
لذلك أنا مع لفظ "الكاسر" Cracker لمخترقي الأنظمة .

نأتي لبعض صور الإختراقات ، تتعرض أجهزة الحاسب الآلي و
شبكاتها لعدة أنواع من الإختراقات و محاولة الكاسرون Crackers للولوج للأنظمة
لإستخدامها بشكل غير شرعي و سرقة البيانات مثل سرقة البيانات الشخصية لعملاء
الشركات أو عملاء البنوك و غيرها و تلك المحاولات تسمى بالهجوم Attacks عند تعرض
الأجهزة فعليا لهكذا أفعال . أو تسمى بالتهديدات Threats عندما نتحدث عنها من وجهة
نظر القائمين على علاجها .

و قسمت
تلك التهديدات أو الهجوم لنوعين رئيسيين " هجوم ناشط " Active Attacks و "هجوم خامل
" Passive Attacks . الهجوم الخامل هو محاولة "الكاسر " للإطلاع على البيانات أو
رسالة ما دون المساس بمحتواها ،بالطبع نحن لا نريد من غير المخولين على الإطلاع على
بينات ما بالإطلاع عليها . و كذلك تحليل بيانات نقل البيانات Traffic Analysis و هي
محالولة الكاسر حساب موقع و تعريف جهاز المستضيف Host لخدمة ما و تحليل بياناته و
بيانات زائريه و نوعية الإتصال بين الأجهزة الخادمة و أجهزة العملاء . الهجوم
الخامل من الصعب جدا إكتشافه و ذلك لعدم وجود تغيرا في البيانات أو أثرا حقيقيا يدل
على حدوثه .

الهجوم الناشط Active
Attacks له أربع صور شهيرة :

1-الإنتحال Masquerade : و هو أن ينتحل المخترق صفة مستخدم مصرح له
بالعمل على النظام .

2-إعادة
الإعمال Replay : و هو أن يقوم المخترق بالإطلاع على بيانات ما ثم إعادة إنتاجها
بشكل غير مصرح به لتنفيذ تأثير غير شرعي بواسطتها .

3-تعديل نص الرسائل Modification of Messages : و هو تعديل
و تغير في جزئية من الرسائل بحيث تخدم عمل غير شرعي .( تزوير )
.

4-منع الخدمة DoS ( Daniel of
Service ) : و هو منع إستخدام جهاز ما أو إعطاله لفترة زمنية بواسطة المخترق لإنجاز
هدف غير شرعي .


أيضا يتعرض
مستخدمي الإنترنت للهجوم بواسطة فيروسات البرامج Viruses و أحصنة طروادة Trojans
Horses و الديدان Worms و برامج التجسس Spy Wares و هذا الصنف من الهجوم غالبا ما
يستهدف الأجهزة بطريقة عشوائية في سبيل جمع البيانات و التجسس على أصحابها
.

و نجح علم أمن البيانات و الحاسب
الآلي Data and Computers Security في وضع حلول لأنماط مختلفة من الهجوم و يظل كثير
من عبء المسئولية يقع على المستخدم نفسه و حماية بياناته و إستخدام الطرق المختلفة
لمنع الكاسر و المخترق من الولوج لنظامه ، سواء كان النظام في شكله البسيط ( جهاز
كمبيوتر شخصي ، جهاز تليفون محمول ، و غيرها ) أو في شكله المركب ( شبكة أجهزة
كمبيوتر محلية LAN أو شبكة كبيرة WAN و شبكة لاسلكية WiFi و غيرها )
.


و لكن لا يتوقف التهديد على
البيانات و حسب و إنما هناك أنواع أخرى قد يتعرض لها مستخدمي شبكة الإنترنت و هذه
التهديدات تقع تحت طائلة القانون الجنائي و ليس فقط تحت طائلة قانون حماية المصنفات
الفنية و الفكرية و كلهما جريمة بلا شك . من تلك التهديدات الإبتزاز Blackmails و
غالبا يقع ضحيته الفتيات الذين يتساهلون في إرسال صور خاصة بهم أو يتحدثون في أمور
خاصة ثم تجد نفسها ضحية إبتزاز من ذئب بشري قام بتسجيل و إقتناص Capture صورها و
حديثها .

كذلك يوجد "النصب و
الإحتيال " Scamming و بالطبع كما هو معروف يقع ضحية النصب من هو طامع بغير حق . و
أشهر أنواع الإحتيال على الإنترنت ما يسمى بالإحتيال النيجيري Nigerian Scam .

وهو شهير جدا ، حيث أنني قد أجزم
بأن جميع من يستخدمون البريد الإلكتروني وصلهم رسالة ممن يقومون بهذا النشاط
الإجرامي و قد تناوله المسلسل السعودي الشهير "طاش ما طاش " في إحدى حلقاته . و
تتكون فصول عملية النصب بأن النصاب يقوم بإرسال رسالة على أكبر عدد ممكن حول العالم
يطلب مساعدته و الشراكة في عمل Business و هو من هو أبن الرئيس الإفريقي المخلوع
فلان ، أو أبنة الزعيم المعارض الذي قتل بحادث مدبر في المكان الفلاني ، أو زوجة
رئيس شركة بترولية كبيرة رحل عنها في حادث الطائرة رقم كذا ، المهم أنه يحاول أن
يقول أنه على صلة وثيقة بشخص معروف بالفساد ، و سرق عدة ملايين من الدولارات و ليكن
35 مليون أو 20 مليون ، و هو أو هي لا يستطيع إستخدام هذه الأموال بالطبع ، و لكن
يمكن بمساعدة شخص أجنبي أن يرسلها سواء عبر البنك أو عبر الحقيبة الدبلوماسية و سوف
يعطيه مقابل خدماته من 15 % - 35 % و سوف يستثمر المبلغ الباقي في بلد ( الضحية )
أي أنه يقوم بجعل الضحية تطمع في المال و الوطنية أيضا . أغلب تلك الرسائل تأتي من
دول إفريقية مثل نيجيريا ، ساحل العاج ، تنزانيا ، بالإضافة إلى العراق حديثا ، كما
إنجلترا حيث يقول صاحبها أنه لاجئ سياسي بها . و سيميت بالإحتيال النيجيري كون
بدايتها كانت من نيجيريا . لا مجال هنا لتفاصيل أكثر و إنما المختصر أنه يتم النصب
على الضحية بدئا من سرقة بعض الآلاف من ماله و أن تمادى معهم حتى يسافر لديهم قد
يفقد كل ماله كفدية بعد إختطافه أو يفقد حياته .

أيضا قد يتعرض مستخدم الإنترنت لما يسمى "الإصطياد "
Phising و هي كلمة محرفة لكلمةfishing وهي عادة المخترقون Crackers فهم يحرفون
الكلمات و يستخدمون ألقاب شاذة Odd nicknames ، عملية الإصطياد هي وصول رسالة في
بريدك الإلكتروني تبلغك بأن البنك (مثلا ) الذي تتعامل معه يتم به تغيرات ومن فضلك
قم بتعديل بياناتك بواسطة الوصلة Link المرفق لتحديث بياناتك . و إذا حدث و قمت
بتنفيذ ذلك سوف تجد نفسك في صفحة شبيهة تماما للصفحة الأصلية للبنك و بمجرد إرسالك
لرقم حسابك و كلمة المرور و غيرها من البيانات ستكون تلك البيانات بين يد القناص
الذي سوف يقوم بإستغلالها بالطبع لسرقة هذا الحساب .

و لهذا سمي بالإصطياد فهو يرمي رسائله كما يرمي الشبكه
لتصطاد له من بحر الإنترنت و تأتيه بالضحايا .

حدث إستخدام الإصطياد ضد عملاء CitiBank و eBay و غيرهما . لذلك عندما
تأتيك رسالة من بنك تتعامل معه أو ما شابه ، قم بالإتصال بالإدارة لتأكد منهم
بالطريق الإعتيادي إذا ما كانت تلك الرسالة منهم أم هي رسالة غير حقيقية Fake
message . و بالطبع يمكنك إستخدام العنوان الطبيعي للبنك على الإنترنت و ليست
الوصلات المرسلة داخل تلك الرسالة.



ملاحظات :
( 1 )إن تعريب المصطلحات في المقال
من إجتهاد الكاتب و ليس المقابل العربي قياسي و موحد.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
المبتسمة
عميد المنتدى
المبتسمة


عدد المساهمات : 12024
تاريخ التسجيل : 03/03/2010
الموقع : دزاير زينة البلدان



الهاكر و الصياد Pictures-b79d1038bd

الهاكر و الصياد Empty
مُساهمةموضوع: رد: الهاكر و الصياد   الهاكر و الصياد Icon_minitimeالأحد أبريل 18, 2010 3:51 pm

مشكور اخي على نشاطك المميز


بارك الله فيك

و جازاك الفردوس الاعلى

شكرا على الافادة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
djalil
عضو ذهبي
عضو ذهبي
djalil


عدد المساهمات : 1891
تاريخ التسجيل : 14/04/2010
العمر : 34

الهاكر و الصياد Empty
مُساهمةموضوع: رد: الهاكر و الصياد   الهاكر و الصياد Icon_minitimeالأحد أبريل 18, 2010 4:17 pm

عفوا وشكرا لك على حسن تتبعك مواضيعي وهناك ان شاء الله مزيد
الرجوع الى أعلى الصفحة اذهب الى الأسفل
المبتسمة
عميد المنتدى
المبتسمة


عدد المساهمات : 12024
تاريخ التسجيل : 03/03/2010
الموقع : دزاير زينة البلدان



الهاكر و الصياد Pictures-b79d1038bd

الهاكر و الصياد Empty
مُساهمةموضوع: رد: الهاكر و الصياد   الهاكر و الصياد Icon_minitimeالأحد أبريل 18, 2010 5:02 pm

في انتظار جديدك المميز اخي

بارك الله فيك
الرجوع الى أعلى الصفحة اذهب الى الأسفل
الريم
عميد المنتدى
الريم


عدد المساهمات : 13570
تاريخ التسجيل : 04/03/2010
الهاكر و الصياد Pictures-b79d1038bd

الهاكر و الصياد 7948roro90

الهاكر و الصياد 0812291040537O8X

الهاكر و الصياد Empty
مُساهمةموضوع: رد: الهاكر و الصياد   الهاكر و الصياد Icon_minitimeالخميس أكتوبر 20, 2011 8:03 pm

مشــــــــــــــــــكور اخى على الافاده



[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
الهاكر و الصياد
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات المسيلة للعلم والمعرفة  :: °ˆ~*¤®§(*§ منتديات الكمبيوتر والانترنت §*)§®¤*~ˆ° :: قسم الحماية والامن-
انتقل الى: