مدخل إلى عالم الإختراق
الفھرس :
تقديم
تعريف الإختراق
تاريخ الإختراق
دوافع الإختراق
أثار الإختراق
خاتمة
تقديم :
إن الإختراق كفكرة أساسیة يرتكز على المعرفة المسبقة بالانترنیت و الحاسب الآلي
و ھو يعتمد على مھارة المخترق في التعامل مع لغات البرمجة و أنظمة التشغیل و من خلال الإختراق تستطیع التجسس على معلومات شخصیة وبیانات خاصة لأشخاص معینین بدون تصريح من مالك الحاسوب.
تعريف الإختراق :
مصطلح الإختراق ھو عملیة قرصنة أو تجسس على بیانات لا تخصك لتصیر لك كل صلاحیات المدير على ذلك النظام و إن صح التعبیر ھو عملیة اقتحام شخص غیر مصرح له بالولوج إلى نظام معین بالدخول إلیه مستعملا في ذلك أسلحته البرمجیة و خبرته بنظم الحماية و التشغیل مھاراته بلغات البرمجة من خلال ثغرات يكتشفھا في نظام
الحماية سواء كانت أجھزة أو مواقع أو خوادم أو حتى بريدا إلكترونیا.
تعريف المخترق
المخترق ھو شخص له مھارات عالیة في استخدام لغات البرمجة و خبرة كبیرة بنظم التشغیل، كما انه شخص يحاول دائما إيجاد حلول لإختراق نظم الحماية الجديدة يؤمن بأنه لا يوجد نظام بدون ثغرات.
و لذلك لكي تتمكن من تعلم الإختراق يتوجب علیك أن تجتھد لتتعلم لغات البرمجة أھمھا في مجال الإختراق (C#,VB,Java,PHP,perl,Html…) :
كما أن علیك أن تحیط بنظم التشغیل و خاصة (Linux) ، و لو لم تكن من مستخدمیه لأنه مفتاح اختراق المواقع ، بالإضافة إلى أن علیك التقرب من نظم الحماية لأنھا ستكون ألد أعدائك ...
تاريخ الإختراق :
قبل:1980
في ھذه الفترة لم يكن للإختراق وجود لأن الحاسوب الشخصي لم يكن موجودا بعد،،،
لكن في تلك الفترة كان الھاتف قد غطى نطاقا واسعا في الولايات المتحدة الأمريكیة و في ذلك الوقت كان الاختراق بأسلوب مختلف حیث كان يستمتع العاملون في إحدى شركات الھاتف بالإستماع إلى مكالمات غیرھم و تحويل المكالمات و لھذا تم تحويل الإطارات العاملة في الشركة إلى إطارات نسائیة !!
و في الستینات ظھر الحاسوب الأول لكن لا يوجد لإختراق وجود بعد لأن أمثال ھذا الحاسب لا يمكن إلا من قبل الأغنیاء و كبرى الشركات و نظرا لأھمیتھا البالغة كانت توضع في غرف ذات درجات حرارة ثابتة كما أن الحراسة علیھا مشددة .
من 1980 إل0198ى:
تمكنت الشركة المعروفة (IBM) من صناعة حاسوب صغیر الحجم في سنة 1981 وسھل الإستعمال و من ھنا أطلق مستعملو الحاسب العنان لمواھبھم بدأت رحلة الإختراق وظھرت حینھا مجموعات تقوم بتخريب حاسبات المؤسسات التجارية.
من1990 :
ازدھر الإختراق في ھذه الفترة لإنتشار الحاسب الآلي ، فظھرت مجموعة من المخترقین الھواة اسمھا (LOD) بدأت رحلتھم باختراق أجھزة غیرھم إلى أن ظھرت مجموعة أخرى اسمھا (MOD) تنافس المجموعة الأولى لتبدأ حرب بینھما انتھت بالقبض على مجموعة (MOD)لتنتھي الحرب على اثر ذلك،،
وفیما بعد انتشرت فكرة الإختراق و طرقه و أدى ذلك إلى ظھور الكثیر من
المخترقین.... و في وقتنا الحالي نستطیع القول أن أشھر و أبرز مخترق ھو (Keven Mitnik) الذي عجزت ال (F.B.I) عن ملاحقته و لكن بعد اقتحامه حواسیب شركة (Digital Equipement Company)
انتھى به الأمر بسنة في السجن و لكن بعد خروجه سجن لمدة سنة أخرى بعد قیامه بسرقة 20000 بطاقة ائتمان ... و بعد انقضاء مدة
سجنه لم يفرج علیه مكتب التحقیقات الفیدرالي لاعتبارھم له خطرا على السلامة المعلوماتیة و لأنه لا يوجد نظام يعجز عن اختراقه...
دوافع الإختراق :
إن ظاھرة الاختراق لم توجد أساسا للتباھي أو للعبث أو لقضاء أوقات الفراغ بل ھي ظاھرة موجھة وجدت لسببین رئیسیین .
و لكن يمكن حصر أسباب الاختراق في ثلاثة تتوزع كالتالي :
-1- الدافع السیاسي و العسكري :
ما نلاحظه حالیا من تطور ھائل في الجانب السیاسي و العسكري أدى بشكل مباشر إلى الإعتماد على تقنیات الحاسب الآلي في ھذا المجال فابتكرت ظاھرة الإختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة العالمیة للانترنیت .
-2- الدافع التجاري :
من المعروف و الجلي الصراع بین كبرى الشركات التي تعیش حربا دائمة فیما بینھا، و قد أكدت دراسات حديثة أن ھذه الشركات تتعرض إلى أكثر من 50 محاولة إختراق يومیا، و يعود ذلك لمحاولات الشركات المنافسة معرفة أسرارھا و القیام بتخريب حاسباتھا.
-3- الدافع الفردي :
بدأت أولى محاولات الإختراق بین طلاب الجامعات في الولايات المتحدة الأمريكیة كنوع من التباھي بین الطلاب بمھاراتھم في مجال الحاسب الآلي، كما كانوا يحاولون اختراق مواقع أصدقائھم ... و يمكن تلخیص الدافع الفردي كأنه نوع من التباھي أو التحدي أو لإثارة الإعجاب كما يمكن أن يكون بدافع التسلیة أو حتى للإنتقام...
آثار الإختراق :
يعتمد أثر أو آثار علمیة الإختراق على نوعیة المخترق و على ھدفه وراء العملیة التيقام بھا ويمكن تلخیص ابرز الأضرار كالآتي :
يمكن تخريب حاسوب أو شبكة محلیة أو حتى كل حاسبات شركة بإطلاق
فیروسات أو إعادة تھیئة الأقراص الصلبة أو بإتلاف اللوحة الأم و المعالج...
الحصول على كلمات سر الخاصة بك للولوج إلى البريد الإلكتروني و اشتراكاتك في الانترنیت و حتى أرقام بطاقة الائتمان الخاص بك...
الحصول على أرقام بطاقات الائتمان لكثیر من الأشخاص و تحويل الأرصدة من شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالیة كبیرة...
الخاتمة :
الإختراق ھو سلاح يمكنك توجیھه كما تشاء ، و لكن اجعل لتعلیمك ھدفا و لیكن اختراقك موجھا ، و لا تقم بأي عمل تخريبي مستعملا ما تعلمته و لا تظلم أحدا و لا تخترق شخصا بريئا لا ذنب له
وكملاحظة الدرس القادم سيكون حول عقد الأنترنت أي الايبي
وقد تبدو هذه الدروس مملة وغير مهمة لكنها هي الاساس والقاعدة التي يفتقد لها معظم المخترقين فالجاهل للمبادىء الأولية
لايمكن أن يصير هكرا ولو نجح في اختراق جهاز م فلن يتمكن من اختراق أي جهاز
ليست هناك تعليقات:
إرسال تعليق