من مدونة :: white hat hacker
=====
معادنا اليوم مع المحاضرة الاولى من محاضرات الهاكرز للمبتدئين
=
اولا من فضلك ادعمنا بلايك لصفحتنا على الفيس بوك من هنا
=====
ثانيا :: اعرفكم بنفسى
عبده احمد , مصمم , ومبرمج مبتدئ , اتجهت الى دراسة الهاكر بعد ايذائى كثير من المرات حصلت على كورس مكثف مقدم من أكادمية "....." , قمت بإنشاء هذه المدونة لاقوم بإفادة الشباب المبتدئ الذى يسعى الى ان يكون هكر "خير" واؤكد على كلمة خير الاف المرات لان كثير ممن يتابعونى يسعون لان يتعلمو الهكر لايزاء الناس وهذا مالا اقبله
واحذرهم كثيرا من سيقوم بهذا العمل نتيجة لتعلم دروسى
سيندم أشد الندم ..
=====

نبدأ الان فى محاضرتنا
=
اولا :- ماهو الهاكر ... hacker
=
هى كلمة مخيفه , تقذف الرعب في قلوب مرتادي الشبكة العنكبوتيه , وفي محاضرتنا هذه هنتعرف على الهكر , وماهو الهكر ؟ , وماذا يفعل ؟ , الخلاف حول تعريف الهاكر ؟ , تصنيفات الهاكرز ؟ , وهل ممكن الاستفادة من الهكر؟ , , وماهي مضار الهكر ؟ , وماهى فوائد الهاكر؟ , وكيفية الوقاية منها ؟ .
==============
الهكر :- ظهرت هذي الكلمة في الستينات .. اطلقت على مجموعة من المبرمجين العباقرة الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال. - - هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ
===
ثانيا :- الخلاف حول تعريف الهاكر
=
ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية. وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها , أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلو عمله بالرغم من أنه اساسا مطور مبدع. ولكنهم رأو دوره سلبيا و مفسدا، متناسين أن الانترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، و معظم المشاريع ذات المصدر المفتوح , و الكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله
===ثالثا :- تصنيفات الهاكر
=
(1) الهاكر ذو القبعة البيضاء (White hat hacker) ، ويطلق على الهاكر المصلح
(2) الهاكر ذو القبعة السوداء (Black hat hacker) ، يطلق على الهاكر المفسد
(3) الهاكر ذو القبعة الرمادية (Grey hat hacker) ، وهو المترنح بين الإصلاح والعبث
أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر , حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين===
رابعا :- دور الهاكر في العمران وتطوير الانترنت
=
ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية و تقنيات الإنترنت ، ومازالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات و تطوير التقنيات المستخدمة في التشبيك ,
ومن الممكن تفصيل بعض مهام قراصنة الحواسيبالى : -
- الكشف على عيوب أمن المعلومات
- عرض الحلول لها وبذلك الحماية من المستخدم السلبي
- القيام بإنجاز مشاريع مفتوحة المصدر وعرضها مجاناً على الانترنت مثل نظام تشغيل لينكس
- القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها
- تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت
- مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية.
===خامسا :- أساليب الكراكر الهجومية
=
(1) هجمات الحرمان من الخدمات (DoS) : - وهى عملية خنق للسيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
(2)تجاوز سعة المخزن المؤقت (Buffer overflow) : - وهى يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
(3) الثغرات الأمنية (Exploits) : - بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.
(4) أحصنة طروادة (Trojan horse) : - يستقبل الجهاز المستهدف "الضحية" برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
===
سادسا :- أساليب جمع المعلومات "واخيرا فى محاضرتنا الاولى"
=
(1) Sniffing تنصت : - استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
(2) Social Engineering الهندسة الاجتماعية : - أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه ، أو أحد الأفراد اللذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر .
(3) War driving تقصي الشبكات اللاسلكية : - عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات و ثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها .
(4) يكون الهاكر غالبا من المبرمجين او مهندسين الشبكات او من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله - اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر و ذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت و البرامج - و ليس من الدائم ان يكون هدف الهاكر هو التخريب ففي اغلب الاحيان يكون الهدف هو اثبات القوه و القدره علي هزم دفاعات الموقع , مما يعني ان الهاكر استطاع هزيمه مصممين و مطورين الموقع .
====
وبكده نكون انتهينا من محاضرتنا الاولى
اتمنى فى البدايه انى مكونش طولت عليكو
وان الناس الى بتابعنى متملش لان المعلومات دى مفيده جدا وهامه جدا .
====
وبكده نكون انتهينا من محاضرتنا الاولى
اتمنى فى البدايه انى مكونش طولت عليكو
وان الناس الى بتابعنى متملش لان المعلومات دى مفيده جدا وهامه جدا .