*منتدي لـــــــؤلــــؤة ســـــوريا*

اهلا وسهلا بك زائرنا الكريم انت غيرمسجل في منتدى ارجو التسجيل في منتدى وارجو انا ينال اعجابكم يا اخي الزائر. المرجوا منك أن تعرّف بنفسك و تدخل المنتدى معنا. إن لم يكن لديك حساب بعد, نتشرف بدعوتك في منتدنا وشكرا لك عزيزي زائر



    الــــدرس الثاني (مدخل الي الهكر)

    شاطر
    avatar
    Ebaa swedan
    مالك و مؤسس منتدى لؤلؤة سوريا
    مالك و مؤسس منتدى لؤلؤة سوريا

    عدد المساهمات : 572
    تاريخ التسجيل : 03/09/2010

    عاجل الــــدرس الثاني (مدخل الي الهكر)

    مُساهمة من طرف Ebaa swedan في الخميس فبراير 02, 2012 2:55 pm

    السلام عليكم ورحمة الله وبركاته

    مدخل الي الهكر الدرس الثاني من منتديات لؤلؤة سوريا


    إن الإختراق كفكرة أساسية يرتكز على المعرفة المسبقة بالانترنيت و الحاسب
    الآلي و هو يعتمد على مهارة المخترق في التعامل مع لغات البرمجة و أنظمة
    التشغيل ( Windows – Linux/Unix – Mac ) و من خلال الإختراق تستطيع التجسس
    على معلومات شخصية و بيانات خاصة لأشخاص معينين بدون تصريح من مالك الحاسوب
    .

    II- تعريف الإختراق :

    مصطلح الإختراق هو عملية قرصنة أو تجسس على بيانات لا تخصك لتصير لك كل
    صلاحيات المدير على ذلك النظام و إن صح التعبير هو عملية اقتحام شخص غير
    مصرح له بالولوج إلى نظام معين بالدخول إليه مستعملا في ذلك أسلحته
    البرمجية و خبرته بنظم الحماية و التشغيل مهاراته بلغات البرمجة من خلال
    ثغرات يكتشفها في نظام الحماية سواء كانت أجهزة أو مواقع أو خوادم أو حتى
    بريدا إلكترونيا .

    III- تعريف المخترق :

    المخترق هو شخص له مهارات عالية في استخدام لغات البرمجة و خبرة كبيرة بنظم
    التشغيل، كما انه شخص يحاول دائما إيجاد حلول لإختراق نظم الحماية الجديدة
    و يؤمن بأنه لا يوجد نظام بدون ثغرات. و لذلك لكي تتمكن من تعلم الإختراق
    يتوجب عليك أن تجتهد لتتعلم لغات البرمجة و أهمها في مجال الإختراق :

    ( VB , Java , PHP , perl , Html …) ، كما أن عليك أن تحيط بنظم التشغيل و
    خاصة (Linux) و لو لم تكن من مستخدميه لأنه مفتاح اختراق المواقع ،
    بالإضافة إلى أن عليك التقرب من نظم الحماية لأنها ستكون ألد أعدائك ...

    IV- تاريخ الإختراق

    -1- قبل 1980 :

    في هذه الفترة لم يكن للإختراق وجود لأن الحاسوب الشخصي لم يكن موجودا بعد
    ،،، لكن في تلك الفترة كان الهاتف قد غطى نطاقا واسعا في الولايات المتحدة
    الأمريكية و في ذلك الوقت كان الاختراق
    بأسلوب مختلف حيث كان يستمتع العاملون في إحدى شركات الهاتف بالإستماع إلى
    مكالمات غيرهم و تحويل المكالمات و لهذا تم تحويل الإطارات العاملة في
    الشركة إلى إطارات نسائية !! و في الستينات ظهر الحاسوب الأول لكن لا يوجد
    لإختراق وجود بعد لأن أمثال هذا الحاسب لا يمكن إلا من قبل الأغنياء و كبرى
    الشركات و نظرا لأهميتها البالغة كانت توضع في غرف ذات درجات حرارة ثابتة
    كما أن الحراسة عليها مشددة .

    -2- من 1980 إلى 1989 :

    في سنة 1981 تمكنت الشركة المعروفة ( IBM ) من صناعة حاسوب صغير الحجم و
    سهل الإستعمال و من هنا أطلق مستعملو الحاسب العنان لمواهبهم بدأت رحلة
    الإختراق و ظهرت حينها مجموعات تقوم بتخريب حاسبات المؤسسات التجارية .

    -3- منذ 1990 :

    ازدهر الإختراق في هذه الفترة لإنشار الحاسب الآلي ، فظهرت مجموعة من
    المخترقين الهواة اسمها ( LOD ) بدأت رحلتهم باختراق أجهزة غيرهم إلى أن
    ظهرت مجموعة أخرى اسمها ( MOD ) تنافس المجموعة الأولى لتبدأ حرب بينهما
    انتهت بالقبض على مجموعة ( MOD ) لتنتهي الحرب على اثر ذلك،، وفيما بعد
    انتشرت فكرة الإختراق و طرقه و أدى ذلك إلى ظهور الكثير من المخترقين .... و
    في وقتنا الحالي نستطيع القول أن أشهر و أبرز مخترق هو ( Kiven Mitenik )
    الذي عجزت ال( F.B.I ) عن ملاحقته و لكن بعد اقتحامه حواسيب شركة ( Digital
    Equipement Company ) انتهى به الأمر بسنة في السجن و لكن بعد خروجه سجن
    لمدة سنة أخرى بعد قيامه بسرقة 20000 بطاقة ائتمان ... و بعد انقضاء مدة
    سجنه لم يفرج عليه مكتب التحقيقات الفيدرالي لاعتبارهم له خطرا على السلامة
    المعلوماتية و لأنه لا يوجد نظام يعجز عن اختراقه ...

    IV- دوافع الإختراق :

    إن ظاهرة الإختراق لم توجد أساسا للتباهي أو للعبث أو لقضاء أوقات الفراغ
    بل هي ظاهرة موجهة وجدت لسببين رئيسيين و لكن يمكن حصر أسباب الاختراق في ثلاثة تتوزع كالتالي :

    -1- الدافع السياسي و العسكري :

    ما نلاحظه حاليا من تطور هائل في الجانب السياسي و العسكري أدى بشكل مباشر
    إلى الإعتماد على تقنيات الحاسب الآلي في هذا المجال فابتكرت ظاهرة
    الإختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة
    العالمية للانترنيت .

    -2- الدافع التجاري :

    من المعروف و الجلي الصراع بين كبرى الشركات التي تعيش حربا دائمة فيما
    بينها، و قد أكدت دراسات حديثة أن هذه الشركات تتعرض إلى أكثر من 50 محاولة
    إختراق يوميا، و يعود ذلك لمحاولات الشركات المنافسة معرفة أسرارها و
    القيام بتخريب حاسباتها .

    -3- الدافع الفردي :

    بدأت أولى محاولات الإختراق بين طلاب الجامعات في الولايات المتحدة
    الأمريكية كنوع من التباهي بين الطلاب بمهاراتهم في مجال الحاسب الآلي، كما
    كانوا يحاولون اختراق مواقع أصدقائهم ... و يمكن تلخيص الدافع الفردي كأنه
    نوع من التباهي أو التحدي أو لإثارة الإعجاب كما يمكن أن يكون بدافع
    التسلية أو حتى للإنتقام ...

    V- آثار الإختراق :

    يعتمد أثر أو آثار علمية الإختراق على نوعية المخترق و على هدفه وراء العملية التي قام بها ويمكن تلخيص ابرز الأضرار كالآتي :

    - يمكن تخريب حاسوب أو شبكة محلية أو حتى كل حاسبات شركة بإطلاق فيروسات أو
    إعادة تهيئة الأقراص الصلبة أو بإتلاف اللوحة الأم و المعالج ...

    - الحصول على كلمات سر الخاصة بك للولوج إلى البريد الإلكتروني و اشتراكاتك في الانترنيت و حتى أرقام بطاقة الائتمان الخاص بك ...

    - الحصول على أرقام بطاقات الائتمان لكثير من الأشخاص و تحويل الأرصدة من
    شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالية كبيرة ...

    VI- الخاتمة

    الإختراق هو وسلاح يمكنك توجيهه كما تشاء ، و لكن اجعل لتعليمك هدفا و ليكن
    اختراقك موجها ، و لا تقم بأي عمل تخريبي مستعملا ما تعلمته و لا تظلم
    أحدا و لا تخترق شخصا بريئا لا ذنب له

    ------------------------------------------------------------------------
    يتبع
    المقدم
    matrix hacker
    لأي استفسار
    matrix.neo74@yahoo.com .








      الوقت/التاريخ الآن هو الأربعاء نوفمبر 22, 2017 11:20 am