هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول

 

 كل ماتريد معرفته عن الهـHackersـاكرز والاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
العملاق

العملاق


ذكر عدد الرسائل : 141
العمر : 38
الدولة : 0
تاريخ التسجيل : 23/09/2007

كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Empty
مُساهمةموضوع: كل ماتريد معرفته عن الهـHackersـاكرز والاختراق   كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Emptyالثلاثاء نوفمبر 06, 2007 2:38 pm

ماتريد معرفته عن الهـHackersـاكرز والاختراق
1- تاريخ الهاكرز
2- الفرق بين الكراكرز والهاكرز
3- ملك الهاكرز الذي دوخ الـFBI الامريكية
4- رابعاً-لاختراق.. أسبابه، دوافعه،أنواعه، أثاره، كيف يتم؟؟" وكل مايتعلق بالاختراق"
5- الفيروسات
6- كيف تصبح هاكرز؟؟-مهارات الهاكرز- ثقافة الهاكرز
7- الحيل والخدع لحماية الاجهزة الشخصية
8- برامج الحماية
9- كسر حماية البرامج + رد الاعتبار واختراق جهاز المخترق " ارجوا السماح لي بعرض هالموضوعين"
10- اسئله شائعه
راح اكتبها على شكل سلسله، واتمنى من اي عضو عنده ملاحظه او اضافه مايبخل علينا فيها
الغرض من كتابتي من هالموضوع معرفة الهاكرز واساليبهم والرد عليهم لاني شخصياً عانيت من هالموضوع، واتمنى الكل يستفيد منه، والي عنده معلومه غايبه عنا يفيدنا فيها ودمتم بخير
الكونتيسة الناعمة
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://3mlaq.ahlamontada.com
العملاق

العملاق


ذكر عدد الرسائل : 141
العمر : 38
الدولة : 0
تاريخ التسجيل : 23/09/2007

كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Empty
مُساهمةموضوع: رد: كل ماتريد معرفته عن الهـHackersـاكرز والاختراق   كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Emptyالثلاثاء نوفمبر 06, 2007 2:41 pm



عــ1878ـــام في الولايات المتحدة الامريكية بدأ ظهور لصوص المعلومات والهاكرز.
كان ذلك قبل ظهور كلمة كمبيوتر في قواميس الدنيا، استهدف هؤلاء الهاكرز شركة الاتصالات(التليفونات)، فقد كان كثير من هذه الشركات يدار بواسطة مجموعة من الشباب الأمريكي الفاقد لكل القيم الأخلاقية، فكانوا يقومون بالتصنت على المكالمات وتغيير مسارها، ولهذا قامت تلك الشركات باستبدال العماله لديها بكوادر نسائية سرعان ماأثبتن ولائهن لنفس القيم الامريكية غير الاخلاقية وقمن بالافعال نفسها.
و أثناء الحرب العالمية الثانية، كانوا يعملون مع الجيوش لفك شفرات إشارات الأجهزة اللاسلكية للجيوش الأخرى بدقة و سرعة كبيرة جداً.
في الفتره بين عامي 1965 و 1969 ظهر الكمبيوتر الأول، وقد كان بمأمن عن الهاكرز نظراً لضخامة حجمه ولوجوده في غرفة خاصة تحظى بحراسة مشددة.
في عام 1981 أنتجت شركة IBM الامريكية مايعرف بالحاسب الشخصي (PERSONAL COMPUTER)الذي يتميز بصغر حجمة وسهولة استخدامه، مما ادى الى انتشاره بشكل مذهل في كل أنحاء العالم، وبعد ذلك ابتدأت نشاطات الهاكرز، وكانت فترة الثمانينيات هي العصر الذهبي للهاكرز نظراً لضعف النظريات الامنية في تلك الفترة..
وفي عام 1984 ظهر شخص اسمه(لينكس لوثر) أنشأ رابطة من أذكى الهاكرز الهواه في العالم اسمها (LOD)كانت مهمتهم اختراق اجهزة الاخرين لمجرد استعراض القوة.. ثم ظهرت بعد ذلك رابطة اخرى من الهاكرز سميت(MOD) يتزعمها شخص يدعى فيبر.
ومع بداية عام 1990 اشتعلت حرب الهاكرز العظمى بين المجموعتين، وكانت تلك الحرب تتمثل في محاولة كل مجموعه اختراق اجهزة المجموعة الاخرى.. استمرت هذه الحرب عدة سنوات وانتهت بإلقاء القبض على (فيبر) زعيم رابطة(MOD). وخلال سنوات حرب الهاكرز العظمى ظهر العديد من الهاكرز الجدد وانتشرت مجموعات منهم في جميع انحاء العالم والخليج العربي.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://3mlaq.ahlamontada.com
العملاق

العملاق


ذكر عدد الرسائل : 141
العمر : 38
الدولة : 0
تاريخ التسجيل : 23/09/2007

كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Empty
مُساهمةموضوع: رد: كل ماتريد معرفته عن الهـHackersـاكرز والاختراق   كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Emptyالثلاثاء نوفمبر 06, 2007 2:42 pm


البعض منا يعتقد أن كلمة ( هاكرز ) كلمة سيئة و مضمونها سيئ ، و هذا سببه أن البعض لا يعلم معنى كلمة ( هاكرز ) و في أغلب الأوقات البعض منا يخلط بين كلمة ( هاكرز ) و كلمة ( كراكرز )

مالفرق بين الهاكرز والكراكرز؟؟؟

*..الهاكرز..*
في الستينات كانت كلمة "هاكرز" تطلق على المبرمجين المتميزين الذين لهم خبرة واسعه ودراية كامله بخبايا البرامج، وكانوا يقدمون يد العون لكل المؤسسات التي تدار بواسطة الكمبيوتر كالمؤسسات العلمية والبنوك وشركات النفط.
في ذلك الوقت كانت لغات البرمجة السائدة هي'الكوبول'و'الفورتران''البيزك التقليدي'، تلك اللغات التي لا يسمع عنها الآن إلا زوار متاحف الكمبيوتر، إذن فحتى ذلك الوقت كانت كلمه " هاكرز" تطلق على المبرمجين الشرفاء، وأشهرهم دنيس ريتشي وكيفن تومسون اللذان وضعا حجر الاساس لنظام التشغيلUnix الذي يتم استخدمه الى الان.
باختصار شديد و بدون الدخول اكثر في التفاصيل ( الهاكرز ) هي كلمة تحمل المعنى ( متخصص في نظم المعلومات و البرمجيات ) و هي عبارة عن أسم أختاره لأنفسهم مجوعة من المبرمجين الأكفاء المهرة القادرين على ابتكار البرامج و القادرين أيضاً على حل مشكلات البرامج في الحاسب الآلي في جميع أنظمته و التعامل مع جميع شبكات الحاسب الآلي و يتقنون على الأقل أربع لغات من لغات البرمجة المعروفة ، و هذا مما يجعلهم يستطيعون اكتشاف الثغرات و الأخطاء في الأنظمة و الشبكات و العمل على تلاشيها و تصحيحها.
بعد اختراع أول جهاز حاسب آلي ، كان لابد له من نظام تشغيل و من هنا بدأ دور الهاكرز في الظهور و البرمجة و الابتكار ، و هذا باختصار شديد كل شيء عن ( الهاكرز ) . [/COLOR]
*..الكراكرز ..*
كلمة { (كراكر) & ( Cracker ) } هي كلمة تحمل في الإنجليزية معنى ( الكسر أو التكسير ) و معناها العام بالنسبة لموضوعنا أن ( الكراكرز ) كلمة تعني التخريب العبث و التحطيم ، و هي عبارة عن أسم أختاره لأنفسهم مجوعة من المخربين المهرة القادرين على اختراق أي شبكة أو أي جهاز حاسب، وهؤلاء هم هاكرز حقيقيون لكن فقط أشرار والأعمال التي يقومون بها تشبه أعمال القراصنة لذلك يطلق عليهم البعض أسم القراصنة، أختصاصهم الأول القرصنة أي قرصنة البرمجيات الأغاني الأفلام والبرامج وقد تزايد عدد الكراكرز في المنطقة العربية وخاصة في الدول الفقيرة للارتفاع الرهيب في ثمن البرامج الاصلية... فالحاجة ام الاختراع
ويوجد فئات آخرى لكن أقل خطوره ومنهم...

*..السكربت كيدي..* هم في الحقيقة قد يكونوا أطفال عمراً وأيضاً عقلاً بالنسبة للهاكرز والكراكرز اذاً مالذي يقوم به هؤلاء؟؟؟ هم وبكل بساطة يستعملون الأستثمارات فقط لا غير والأستثمارات أي الاكسبلويت هو المستعمل في أختراق المواقع والسيرفرات وهم يقومون بالأستفادة من الهاكرز لأن الهاكرز هم الذين يقومون بعمل الأستثمارات وأكتشافها وممكن أطلاق عليهم كلمة مخترق أو سكربت كيدي آخر مجموعة وهي المجموعة *..اطفال السكربت كيدي..*
هم الذين يستخدمون البرامج التي يقوم أطفال السكربتات بعملها أو أي مبرمج وهؤلاء هم الذين يقومون بأختراق الأجهزة والأيميلات وليس لديهم معرفة بأي شئ وهم مستخدمين أميين بالدرجة الأولى وبصراحة أغبياء مقارنة بالهكرز والكراكرز وأطفال السكربتات
فيه مصطلح آخر وهو الفريكر وهؤلاء هم قراصنة خطوط الهاتف.
تعليق..

الهكرز نادراً مايقومون بالأختراق ويخترقون فقط أنظمة مايكروسوفت لبيان الثغرات الموجودة فيها و100% ينجحون في ذلك وتقوم الجهات المخترقة بتغيير النظام.
ومنذ نشأة الهاكرز كان لديهم هدف واحد وهو اتاحة المعرفة للجميع وذلك سبب عداءهم مع أنظمة مايكروسوفت لأنها تحتكر المعرفة
الكراكرز بدول الخليج العربي :

إنتشرت ثقافة الكراكرز كثيرا بدول الخليج العربي خصوصا بالسعودية على رغم دخولها المتأخر لخدمة الأنترنت (يناير 1999) حيث كثرت الشكاوي من عدة افراد وشركات وقد بين الأستبيان الذي أجرته مجلتين عربيتين متخصصتين هما بي سي و إنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://3mlaq.ahlamontada.com
العملاق

العملاق


ذكر عدد الرسائل : 141
العمر : 38
الدولة : 0
تاريخ التسجيل : 23/09/2007

كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Empty
مُساهمةموضوع: رد: كل ماتريد معرفته عن الهـHackersـاكرز والاختراق   كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Emptyالثلاثاء نوفمبر 06, 2007 2:45 pm


ثالثاً- ملك الهاكرز على مر التاريخ والعصور


كيفين ميتنيك

كيفن ميتنيك، ما إن يضع يديه على لوحة مفاتيح الكمبيوتر، حتى يجد نفسه مشدوداً، لتحطيم الأسوار والدفاعات الحصينة، لمؤسسات يرغب في الوصول إلى خزائن أسرارها. وقد نجح لمدة ثمانية عشر عاماً في اختراق عشرات المؤسسات، بدءاً من شركة الهاتف المحلية لمدينته، وصولاً إلى البنتاجون، مما جعله أشهر مخترق لشبكات الكمبيوتر، في التاريخ. منذ الصغر وشرنقة من مشاعر الوحدة و الإحباط تحاصر كيفن. وقد عمق انفصال والديه هذه المشاعر، وزاد عليها عدم الاستقرار وضيق الوضع المادي. في السابعة عشرة من عمره، بدأت أحوال كيفن تتغير، وخيوط الشرنقة تتقطع، لينطلق منها نسراً جارحاً، سمى نفسه فيما بعد "الكوندور" تيمناً بفيلم " Three Days of the Condor " ، أي أيام الكوندور الثلاثة الذي تدور قصته حول باحث مطارد من قبل وكالة الاستخبارات الأمريكية فيستخدم خبرته كضابط سابق في سلاح الإشارة في البحرية الأمريكية، للتحكم بشبكة الهاتف، وتضليل مطارديه .
راح ذاك النسر يجوب الفضاء، سنين طويلة، باحثاً عن صيد ثمين.. ولكن وكما يقال" ما طار طير وارتفع، إلا كما طار وقع"! وقع كيفن في الأسر، وهو الآن قابع وراء قضبان السجن، مقيد بالسلاسل ومسجل على أنه خطر جداً، لدرجة أنه أودع السجن لعدة سنين في بلد "الديموقراطية" بدون محاكمة!! كيف..؟
إليكم القصة :
بدأ يزدهر أوائل الثمانينات، استخدام مقاسم الهاتف الرقمية، وشاع استخدام الكمبيوتر الشخصي مع مودم، للتحكم عن بعد، بمقاسم شركات الهاتف. وعلى الرغم من أن كيفن لم يكن من المتفوقين دراسياً، بل كان معدله دون الوسط، إلا أنه برع في الدخول إلى بدالات مؤسسة الهاتف المحلية، وتمكن من الحصول على مكالمات هاتفية مجانية. وتطور الأمر إلى تمكنه من اقتحام عوالم الآخرين، والاستماع إلى مكالماتهم. وأصبح لديه خلال فترة وجيزة، الكثير من المعلومات والأسرار، عن أشخاص كان يختارهم من الأغنياء وذوي السلطة، مما خلق في نفسه الشعور بالقوة والتفوق .

وبفضل اهتماماته في هذا المجال تعرف إلى مجموعة من الشباب لهم الاهتمام ذاته، والخبرة في اختراق شبكة الهاتف عن طريق الكمبيوتر، وشكلوا "شلة" أصبحت اجتماعاتها شبه منتظمة، للتداول في وسائل وطرق جديدة في هذا المجال (يطلق على المتخصص في اختراق شبكات الهاتف للحصول على مكالمات مجانية غير قانونية اسم phreak .
يبدو أن الأمر كان مسلياً وممتعاً للشلة، أن يحلوا محل عاملة الاستعلامات، ويقوموا بالرد بدلاً عنها، على طلب بعض الأشخاص لأرقام هواتف، يسألون عنها فتأتيهم إجابات غريبة، مثل: الرقم المطلوب هو "ثمانية، ستة، ثلاثة، تسعة،… ونصف! هل تعلم كيف تطلب الرقم نصف؟!" وعبثوا أيضاً، بهواتف بعض الأشخاص، ووجهوها نحو جهاز تسجيل يقول: "عليك دفع مبلغ عشرين سنتاً قيمة المكالمات لهذا الشهر، وإلا سيقطع الخط"، وكانت هذه الرسالة الصوتية تظهر مباشرة عندما يرفع أولئك سماعة الهاتف.


حتى ذلك الوقت، كان كل ما قامت به الشلة لا يتعدى المزاح لشباب راغبين في المتعة والابتعاد عن الملل، وإن كان بإزعاج الآخرين قليلا.. لكن الإزعاج ما لبث أن تحول إلى أذى، حيث قام أحد أفراد الشلة بتدمير ملفات إحدى شركات الكمبيوتر في سان فرانسيسكو، ولم تتمكن الشرطة من معرفة الفاعل، لأكثر من عام.

في أحد أيام العطل من عام 1981 دخل كيفن واثنان من أصدقائه خلسة، إلى المركز الرئيسي لشركة الهاتف في مدينة لوس أنجلوس، ووصلوا إلى الغرفة التي تحتوي على الكمبيوتر الذي يدير عمليات الاتصال، وأخذوا كتب التشغيل الخاصة به، وقوائم وسجلات تتضمن مفاتيح السر لأقفال الأبواب، في تسعة مراكز أساسية تابعة لشركة الهاتف في المدينة.

وعندما حققت الشرطة المحلية في الأمر، لم تتمكن من كشف الفاعل.. لكن، وبعد سنة، وشت بهم فتاة من أعضاء الشلة، للشرطة، الذين سارعوا لاعتقال الشبان الثلاثة. وحكم على كيفن بقضاء ثلاثة أشهر في سجن الأحداث بتهمة السرقة، وتدمير بيانات عبر شبكة كمبيوتر، كما قضت المحكمة بوضعه بعد ذلك، سنة تحت المراقبة في لوس أنجلوس.

من جهته، حاول مركز الخدمة الاجتماعية تقديم العون له، لتطوير خبراته في مجال الكمبيوتر، والاستفادة منها بشكل شرعي، لكن النتيجة جاءت سلبية، إذ سعى كيفن إلى تعلم أمور مختصرة، وحيل تساعده على ممارسة هوايته باختراق شبكات الكمبيوتر، وهذا ما قاده من انزلاق إلى آخر..!

اعتقل كيفن ثانية عام 1983 من قبل شرطة جامعة شمال كاليفورنيا، بعد ضبطه يحاول استخدام كمبيوتر الجامعة لاختراق شبكة ARPA net للوصول من خلالها إلى البنتاجون وحكمت المحكمة عليه بستة شهور تدريب في إصلاحية للأحداث، في كاليفورنيا..

هل أصلحت الشهور الستة سلوكه؟؟
الاجابة..لا!! فبعد سنوات اعتقل مرة أخرى، بتهمة العبث بكمبيوتر حسابات إحدى الشركات، والغريب في الأمر، أنه بقي رهن الاعتقال لمدة سنة كاملة بدون محاكمة، والأغرب اختفاء ملفه من مركز الشرطة، بدون أي تفسير أو شرح!


هاهو عام 1987 يحمل إشارات تغيير في حياة كيفن ، فأثناء تلقيه دروساً في الكمبيوتر، تعرف إلى فتاة، ليرتبط معها بصداقة، ثم يقررا العيش سوية، لكن.. يتضح خلال فترة قصيرة أن هوسه، يقوده من جديد إلى مطب آخر، حيث أدين بسرقة برامج من إحدى شركات البرمجيات في كاليفورنيا، عن طريق الشبكة. وتمكنت الشرطة من اكتشاف ذلك، بتتبع خط الهاتف الذي تمت عن طريقه العملية، والذي أوصلها إلى الشقة التي يعيش فيها مع صديقته.

وتعرض كيفن وقتها للإهانة والضرب على أيدي رجال الشرطة، وقد وضع تحت المراقبة لمدة 36 شهراً، كانت نتيجتها زيادة إحساسه المتعاظم بقدرته الفائقة، فلم يعد يستطيع الخلاص من هذا الشعور الذي يملأ نفسه بالقوة والعظمة.

عام 1988 استحوذت عليه فكرة الحصول على نسخة من نظام تشغيل المينيكمبيوتر لشركة Digital، وذلك من خلال اختراق شبكة " Easy Net" الخاصة بالشركة. ومن أجل ذلك كان يذهب مساء كل يوم إلى مقر عمل صديقه دييجو، الذي يعمل في قسم دعم البرامج في إحدى شركات الكمبيوتر. وكانا يحاولان لساعات طويلة، الدخول إلى مخابر شركة Digital، التي اكتشف المسؤولون فيها تلك المحاولات، لكنهم فشلوا، على الرغم من كل الجهود التي بذلوها، في تحديد الجهة التي تقوم بهذه المحاولات. ولم يكن منهم إلا أن استعانوا بالشرطة المحلية ومكتب التحقيقات الفيدرالي اللذين عملا بالتعاون مع خبراء Digital، لأيام عديدة على تتبع مصدر محاولات الاختراق، بدون التوصل إلى نتيجة، لأن كيفن كان اتخذ احتياطات ذكية، لمنع اكتشافه، وذلك بأن استخدم جهازي كمبيوتر، الأول يحاول عن طريقه اختراق شبكة Digital، والحصول على نظام تشغيل ، والثاني يراقب مركز مؤسسة الهاتف، ويتتبع المحاولات الرامية لاكتشافه.

كان بإمكان مكتب التحقيقات الفيدرالي اكتشافه بسهولة من خلال تتبع الهاتف الذي يتصل منه، ولكن اختراقه لشبكة الهاتف، مكنه من العبث ببدالتها، وتضليل المحققين. وهذا ما حدث عندما توجهوا مسرعين إلى الشقة التي توصلوا إلى أن محاولات الاختراق تجري بواسطة الهاتف الموجود فيها، ليكتشفوا أنهم كانوا مضللين.

وقد صرف المسؤولون في Digital الكثير من الوقت، في مراقبة أجهزة الشركة، وتطبيق إجراءات جديدة للحماية، وكلفهم ذلك مئات آلاف الدولارات.

وأخيراً، جاء اليوم الذي شهد وقوع كيفن في قبضة رجال ليس بفضل جهودهم، وإنما بوشاية من دييجو، رفيق كيفن في العملية، الذي أثار حنقه مزاح كيفن السمج، حينما اتصل بمديره في العمل ليخبره أن دييجو لديه مشاكل كبيرة مع مصلحة الضرائب.

أحيل كيفن إلى محكمة لوس أنجلوس، بتهمة سرقة برامج تبلغ قيمتها ملايين الدولارات، وتسببه في خسارة شركة Digital أكثر من 200 ألف دولار، صرفتها لتبقيه بعيداً عن أجهزتها.

ووجد كيفن مذنباً في قضية استخدامه الكمبيوتر سنوات طويلة، للاحتيال، وحصوله على كلمات السر للعديد من كمبيوترات الشركات بشكل غير شرعي.

كانت تلك المرة الخامسة التي يدان فيها كيفن بجرائم تتعلق بالكمبيوتر، لكن قضيته هذه المرة أثارت اهتمام الرأي العام في أمريكا، بسبب غرابة الحكم الذي صدر بحقه. فقد حكم عليه بالسجن سنة واحدة، وستة شهور معالجة من "إدمان اختراق نظم الكمبيوتر عبر الشبكات"!
هل نجحت جهود معالجته من الإدمان؟
كيف ذلك، وقد أضفت التسعينات مزيداً من الإثارة على عالم الشبكات، مما سيفتح شهية كيفن العصابي، للمزيد ..

نفذ كيفن ميتنك الحكم الذي صدر ضده، وأمضى سنة في السجن، أما الجزء الآخر من الحكم، والمتمثل بعدم مغادرته المدينة، والخضوع لبرنامج نفسي، لمعالجته من إدمان اختراق الشبكات عبر الكمبيوتر، فلم يتقيد به، حيث انتقل بعد مدة قصيرة إلى لاس فيجاس، وعمل مبرمجاً بسيطاً، في إحدى الشركات المتخصصة بالقوائم البريدية الإلكترونية.

عاد كيفن أوائل العام 1992 إلى سان فرانسيسكو، بعد وفاة شقيقه إثر تناوله جرعة زائدة من الهيرويين، وعمل مع والده لفترة في أعمال البناء، إلى أن وجد عملاً لدى صديق لوالده، في وكالة تحقيق. لم يمض وقت طويل، حتى اكتشفت عملية استخدام غير شرعي، لقواعد البيانات التي تملك الوكالة حق الوصول إليها. ووجد كيفن نفسه من جديد، موضوعاً لمكتب التحقيقات الفيدرالي الذي فتش مقر عمله وسكنه، بحثاً عن أدلة تثبت استخدامه غير المشروع لقواعد البيانات تلك.

أصدر قاضي التحقيق الفيدرالي أواخر العام 1992، مذكرة اعتقال ضد كيفن، بتهمتين: الأولى، الدخول غير القانوني إلى كمبيوتر إحدى شركات الهاتف. والثانية، عدم التزامه بالبقاء في المدينة، ومغادرته إلى لاس فيجاس قبل انتهاء الأشهر الستة، التي فرضتها عليه المحكمة كعلاج نفسي. وعندما ذهبت الشرطة لاعتقاله كان كيفن اختفى، بدون أن يترك وراءه أثراً..

في ديسمبر من العام 1992، تلقى قسم الآليات بكاليفورنيا اتصالاً عبر الكمبيوتر، يطلب فيه صاحبه الحصول على نسخ من شهادات رخص السواقة للمتعاونين مع الشرطة. واستخدم المتصل شفرة تظهر أنه مخول قانونياً بالاطلاع على تلك الوثائق، وطلب إرسالها بالفاكس إلى عنوان في إحدى ضواحي لوس أنجلوس. استشعر مسئولو الأمن ريبة في الطلب، ففحصوا الرقم المطلوب إرسال النسخ إليه، فتبين أنه محل لتقديم خدمات التصوير والفاكس. وقرروا إرسال المطلوب، لكنهم أرسوا قبل ذلك عناصر من الأمن إلى المحل، لمعرفة الشخص الذي يطلب هذه المعلومات، وهدفه من وراء ذلك. وقفوا على باب المحل ينتظرون الإمساك به، ولم ينتبهوا إليه إلا بعد خروجه حاملاً الأوراق، وعندما شعر بهم، هرب راكضاً عبر إحدى الحدائق القريبة. وركضوا خلفه، فسقطت الأوراق على الأرض، وتوقفوا لالتقاطها، فتمكن من الهرب. ووجد مسئولو الأمن عند فحص الأوراق لاحقاً، أنها تحمل بصمات كيفن، ليكتشفوا أنه مازال يمارس نشاطه.

جعلت هذه الحادثة، ونجاته من المطاردة، وما كتبته الصحف عنه، من كيفن لصاً ذكياً، ومثيراً للإعجاب، بل إن أحد الصحفيين ويدعى ماركوف، جعل أخبار كيفن شغله الشاغل، وأخذ يتلقط كل كبيرة وصغيرة عنه، ما دفع مكتب التحقيقات الفيدرالي، إلى تعيينه مستشارها في عمليات مطاردة كيفن.

في عطلة عيد الميلاد عام 1994، كان شيمومورا متوجهاً للاستمتاع بإجازة في نيفادا، عندما تلقى اتصالاً من صديقه في العمل، يخبره أن كمبيوتره المنزلي المتصل بشبكة العمل الواسعة، تعرض للاختراق.. قطع شيمومورا إجازته على الفور، وعاد إلى بيته، ليكتشف أن الفاعل تمكن من سرقة مئات الملفات والبرامج من كمبيوتره..
ولكن من هو شيمومورا ؟ وما أهمية الملفات التي سرقت ؟
إنه واحد من أشهر خبراء أمن الشبكات، والبرمجة، ويعمل مستشاراً لمكتب التحقيقات الفيدرالي، والقوى الجوية، ووكالة الأمن القومي الأمريكية، ومطوراً لبرامج كمبيوتر، خاصة بحماية نظم شبكات الكمبيوتر من الاختراق! أما الملفات المسروقة، فهي مفيدة جداً لكل من يرغب في تعلم أساليب اختراق شبكات الكمبيوتر والهاتف المتحرك.

من حس حظ شيمومورا أنه كان طور وركب نظام مراقبة، ينذر عند الاشتباه بوقوع اختراق لشبكة الكمبيوتر التي تتصل بها كمبيوتراته المنزلية، وهذا ما لم يتنبه إليه كيفن. وعندما بدأ الهجوم على كمبيوتر شيمومورا المنزلي، أرسل آلياً مجموعة سجلات تتضمن ما دار من أحداث، إلى كمبيوتر آخر موجود في مركز الشبكة، وأدرك المشرفون على الشبكة وقوع اختراق لكمبيوتر شيمومورا المنزلي، وتمكنوا من طرد المعتدي. ومكن ذلك شيمومورا من دراسة الهجوم، ليكتشف أن "الـ Hacker" خدع كمبيوتره، وأظهر له أنه مخول بالدخول إليه. لكن تتبعه لمصدر الاتصال، أسفر عن نتيجة زائفة، إذ بدا وكأنه قادم من إحدى جامعات شيكاغو!
هل يستسلم خبير اختراق الشبكات؟ كيف؟ وكرامته مرغت بالتراب؟
أثارت تلك الحادثة حنقاً قوياً في نفس شيمومورا، وجعلته يوجه كل طاقته وخبرته، بالتعاون مع مكتب التحقيقات الفيدرالي، لاعتقال الشخص الذي تجرأ على اقتحام عقر داره وتمكن شيمومورا بمساعدة المحققين، وبفضل نظام المراقبة الذي دأب على تحسينه يوماً بعد آخر، من تتبع أثر المعتدي وهو يجوب فضاء إنترنت. مكنت جهود شيمومورا المحققين من مراقبة المعتدي وهو يتلاعب ببدالات شركة الهاتف، ويسرق ملفات من موتورولا وأبل، وشركات أخرى، وينسخ عشرين ألف رقم بطاقة ائتمان من إحدى شبكات الكمبيوتر التجارية. ودارت الشبهة في كل هذه الحالات حول كيفن ميتنك، المختفي عن الأنظار منذ العام 1992، وكشفت أنه يقوم بعملياته عبر شبكة هواتف متحركة، من مدينه رالي شمال كاليفورنيا.

الأحد 13 فبراير 1995 طار شيمومورا إلى مدينة رالي. وفي اليوم التالي، ساعد خبراء شركة الهاتف المحلية، والمحققين الفيدراليين على استخدام ماسحة لتردد الهاتف المتحرك، كي يحدد مكان كيفن ميتنك بدقة.

وفي مساء 15 فبراير قرع المحققون باب الشقة 202، في إحدى ضواحي مدينة رالي، ففتح كيفن الباب بعد مرور خمسة دقائق، مدعياً أنه كان يتحدث مع محاميه. لكن، عندما تناولوا سماعة الهاتف، وجدوا الخط، بدون حرارة !!

اعتقل كيفن ووضع في السجن بدون محاكمة، إلى أن صدر عليه حكم في 27 يونيو عام 1997 بالسجن لمدة اثنين وعشرين شهراً، لكن كيفن كان حينها أمضى مدة الحكم وزاد عليها أربعة شهور، ومع ذلك لم يطلق سراحه حتى الآن، بانتظار محاكمات أخرى. تتمثل حجة المحققين، في أنه خطر جداً لدرجة أنه قادر باتصال هاتفي واحد، على وضع البلاد في حالة استنفار قصوى، استعداداً لحرب عالمية ثالثة، بفضل قدرته على اقتحام أخطر المواقع، عبر شبكات الكمبيوتر والهاتف !


هذه المعاملة القاسية التي يتلقاها كيفن، إضافة إلى حرمانه من حقوق لا يحرم منها، عادة، أخطر المجرمين، زادت عدد المتعاطفين معه، الذين يطالبون بالإفراج عنه فوراً، كما جعلت منه بطلاً في نظر الكثيرين في الولايات المتحدة. وشكل البعض جماعات للدفاع عنه، وقالوا أنه ليس مجرماً، وأنه لم يبع المعلومات والبرامج التي كان يستولي عليها، بل كان يستخدمها لزيادة قدراته، فقط .

ووجه الكثيرون انتقاداً حاداً للنظام القضائي الأمريكي، الذي يسمح بإهدار حرية وحقوق مواطن أمريكي، بينما لا تكف أمريكا عن توجيه انتقادات حادة لكثير من دول العالم، وخاصة الصين، بحجة عدم احترامها حقوق الإنسان.

"مصائب قوم عند قوم فوائد" ! ففي الوقت الذي يقبع كيفن ذليلاً، خلف قضبان السجن، يعاني الفقر والحرمان، يجني بعض الكتاب الذين تناولوا سيرة حياته ملايين الدولارات. ويعد كتاب Takedown، الذي اشترك في تألفه الصحافي ماركوف والخبير شيمومورا، أشهر هذه الكتب، وقد جرى تحويلة الى فلم...
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://3mlaq.ahlamontada.com
العملاق

العملاق


ذكر عدد الرسائل : 141
العمر : 38
الدولة : 0
تاريخ التسجيل : 23/09/2007

كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Empty
مُساهمةموضوع: رد: كل ماتريد معرفته عن الهـHackersـاكرز والاختراق   كل ماتريد معرفته عن الهـHackersـاكرز والاختراق Emptyالثلاثاء نوفمبر 06, 2007 2:46 pm


رابعاً-لاختراق.. أسبابه، دوافعه،أنواعه، أثاره، كيف يتم الاختراق؟؟


" وكل مايتعلق بالاختراق"

ماهو الاختراق؟؟؟
يعني الاختراق القدرة على الوصول الى البيانات الموجوده على الاجهزة الشخصية بوسائل غير مشروعه، ودون رغبة صاحبها، والاختراق الذي ساتكلم عنه فهو الاختراق عن بعد، بمعنى وصول المخترق الى بيانات الضحية عن طريق كمبيوتر اخر وليس كمبيوتر الضحية نفسه، ولعل مايسهل هذه المهمه هي شبكة الانترنت، فطالما كان المخترق والضحية متصلين معاً بالانترنت فمن الممكن ان يصل المخترق إلى مايرغب به من بيانات..
أسباب الإختراق ودوافعه:
للاختراق دوافع عديده منها ماهو مفيد ومنها ماهو ضد الشرع والدين ويعاقب عليه القانون، ودوافعه على النحو التالي :

1- الدافع السياسي والعسكري: ممالاشك فيه أن التطور العلمي والتقني أديا الي الأعتماد بشكل شبة كامل على أنظمة الكمبيوتر في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظيمتين على أشده. ومع بروز مناطق للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، اصبح الأعتماد كليا على الحاسب الألي وعن طريقة اصبح الاختراق من اجل الحصول على معلومات سياسية وعسكرية واقتصادية مسالة أكثر أهمية.

2- الدافع التجاري: من المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة إختراق لشبكاتها كل يوم.

3- الدافع الفردي: بداءت اولى محاولات الأختراق الفردية بين طلاب الجامعات بالولايات المتحدة كنوع من التباهي بالنجاح في إختراق اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت تلك الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات أهداف تجارية. بعض الأفراد بشركات كبرى بالولايات المتحدة ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم السابقة مفتحمينها ومخربين لكل ماتقع ايديهم علية من معلومات حساسة بقصد الأنتقام . وفي المقابل هناك هاكرز محترفين تم القبض عليه بالولايات المتحدة وبعد التفاوض معهم تم تعيينهم بوكالة المخابرات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت معظم مهماتهم في مطاردة الهاكرز وتحديد مواقعهم لأرشاد الشرطة اليهم .
أنواع الأختراق
يمكن تقسيم الإختراق من حيث الطريقة المستخدمة الي ثلاثة أقسام:

1- إختراق المزودات او الأجهزة الرئيسية للشركات والمؤسسات او الجهات الحكومية(الاجهزة الخادمة) وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد حوكي (خدع) وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام قبل شهرين.

2- إختراق الأجهزة الشخصية والعبث بما تحوية من معلومات وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.

3- التعرض للبيانات اثناء انتقالها: والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
اثار الأختراق:
1. تغيير الصفحة الرئيسية لموقع الويب كما حدث لموقع فلسطيني مختص بالقدس حيث غير بعض الشباب الإسرائيلي الصور الخاصة بالقدس الي صور تتعلق بالديانه اليهودية بعد عملية إختراق مخطط لها.

2. السطو بقصد الكسب المادي كتحويل حسابات البنوك او الحصول على خدمات مادية او اي معلومات ذات مكاسب مادية كأرقام بطاقات الأئتمان والأرقام السرية الخاصة ببطاقات الـ ATM

3. إقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول الي الانترنت حيث يلاحظ الضحية ان ساعاته تنتهي دون ان يستخدمها وكذلك انتحال شخصية في منتديات الحوار.

كيف يتم الاختراق؟؟؟

تعتمد نظرية الاختراق على فكرة السيطرة عن بعد، ولكي يتم ذلك لابد من توافر برنامجين باجهزه كل من المخترق والضحية، فجهاز الضحية لابد أن يوجد بة مايسمى بالبرنامج الخادمServer وقد سمي بهذا الاسم لانه يكون بمثابة الخادم الذي يامره المخترق بتنفيذ المهام بجهاز الضحية، على الجانب الاخر لابد من وجود مايسمى ببرنامج المستفيد او العميل chent وخلاصة القول انه كي تتم عملية الاختراق يجب زرع برنامج الخادمServer بجهاز الضحية
كيف يقوم المخترق بزرع البرنامج الخادم في جهاز الضحية؟؟؟؟
اتعرف الاسطورة اليونانية حصان طروادة، ذلك الحصان الكبير الخشبي الذي كان الغزاة بداخلة وعندما رآه اهل المدينه فرحوا به وقاموا بادخاله للمدينه، وحينما استقر بهم الحال قام الغزاة بالخروج منه والاستيلاء على المدينه!!!
العملية بالفعل كذالك، يقوم المخترق بارسال ملف الباتش (patch files) ويتم ارساله بعدة طرق اشهرها استخدام البريد الالكتروني، حيث يقوم المخترق بارسال رساله للضحية يرفقها بحصان طروادة، وقد يقوم الضحية بفتح الرساله وتحميل الملف المرفق الذي قد يكون عبارة عن برنامج مفيد أو أغنية .. وعند فتحه تجد ان البرنامج او الاغنية لاتعمل، فيهمل الملف ضن منه ان به عطل، في ذلك الوقت يكون حصان طروادة قد احتل مكانه داخل نظامك و حتى لو قام الضحية بحذف البرنامج بعد فتحه فلا فائده لانه يكفي لان يعمل مره واحده حتى يسيطر على الجهاز ويقوم بمهامه الاجرامية.
وهناك طرق آخرى عديده منها استخدام برنامج ICQ او MNS ، وقد يعرض عليك احدهم اثناء اجراء حوار معه عن طريق الماسنجر ارسال اغنية لك، وتبدء المصيبه حين تكون الاجابة نعم، حيث يرسل لك الملف التجسسي على شكل اغنيه كما ذكرت سابقاً..
اهداف الملف التجسسي...
له مهمتان اسايتين وهما:
1- فتح منفذ port ليتم من خلاله الاتصال بين جهاز المخترق وجهاز الضحية.
2- قيام الملف التجسسي بتحديث نفسة، وكذلك قيامه بجمع معلومات عن التحديثات التي قام بها الضحية استعداداً لارسالها للمخترق.

طريقة ازاله هذه الملفات ذكرتها سابقاً في موضوع: كيف تزيل ملفات التجسس من جهازك؟؟؟
منافذ اتصال ports:
هذا المنفذ هو القناة التي تعبر منها المعلومات من جهاز الضحية الى جهاز المخترق، ويمكن تعريفه بانه جزء بذاكرة الكمبيوتر له عنواين معينه ووعدد المنافذ المتاحه للمستخدم 65000 منفذ مختلف

كيف يحصل المخترق على ملف التجسس؟
برامج الاختراق عديده ومنها (sub server) وبرنامج(net bus) وبرنامج (back orifice)، وبمجرد امتلاك المخترق لاحد هذه البرامج سيجد معه ملف التجسس الخاص به مرفق معها.

وهناك برامج تساعد عملية الاختراق حيث تقوم بدمج ملف التجسس مع برامج اخرى، فقد يستطيع دمج ملف التجسس بهذا البرنامج مع اغنية فديو كليب مثلاً

عناوين الانترنت IP:
كل جهاز كمبيوتر يتصل بالانترنت له عنوان يختلف عن غيره وهي مايطلق عليها بالبروتوكولات واشهرها IP فكل الحاسبات المتصلة بالانترنت تسمى الحاسبات المضيفة ولكل جهاز عنوان يسمى بروتوكول الانترنت واختصارهIP ويتكون البرتوكول من مجموعه من الارقام مفصوله عن بعضها بنقط وتتكون من اربع مقاطع وكل مقطع عباره عن رقم لايزيد ثلاث ارقام.

ويعتبر عنوان IP لجهاز الضحية من الامور الهامه التي يجب ان يعرفها المخترق وبذلك تكمل ادوات الاختراق
1- ملف التجسس المرسل من المخترق
2- برنامج التجسس بجهاز المخترق
3- رقم المنفذ
4- رقمIP
كيف يستغل المخترق IP للضحية؟؟؟
تكمن المشكلة بالنسبة له في ان عنوان IP يختلف في كل اتصال جديد، ويمكنك ان تجرب ذلك بنفسك
اتصل بالانترنت - موجة الاوامرDOS - اكتب الامر ipconfig ثم اضغط enter
اقطع الاتصال وجرب مره اخرى، واسهل طريقه للحصول على البرتوكول الحصول على رساله الكترونيهhotmail ويقوم المخترق بمعرفه البرتوكول بعده خطوات بسيطه، وبعد ذلك يبدء التعامل مع هذا المنفذ
اما الهاكرز المدمنين لداء الاختراق يقومون بالبحث عن اي جهاز يوجد به ملف تجسس سابق وذلك عن طريق برنامج (IP scan)

اتمنى اني اكون افدتكم بعلوماتي البسيطه وانظروني في السلسله الخامسة( الفيروسات)
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://3mlaq.ahlamontada.com
 
كل ماتريد معرفته عن الهـHackersـاكرز والاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
 :: المنتدى التقني :: منتدى الهكرز والاختراق-
انتقل الى: