mehilanbyou
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
mehilanbyou

مرحب بي كل الشباب والشابات منتدانا يهدف الي نشر المعلومات بين الشباب وتثقيفهم عن الملومات التكنلوجيه والمعلوماتيه
 
الرئيسيةالرئيسية  أحدث الصورأحدث الصور  التسجيلالتسجيل  دخول  

 

 من هو الهاكر

اذهب الى الأسفل 
كاتب الموضوعرسالة
Admin
Admin



المساهمات : 7
تاريخ التسجيل : 04/01/2016

من هو الهاكر Empty
مُساهمةموضوع: من هو الهاكر   من هو الهاكر Emptyالثلاثاء يناير 05, 2016 6:09 pm

ﻫﺎﻛﺮ ‏( ﺑﺎﻹﻧﺠﻠﻴﺰﻳﺔ : Hacker ‏) ﺃﻭ ‏(ﻗﺮﺻﺎﻥ ﺇﻥ ﻛﺎﻥ
ﻣﺨﺮﺏ ‏) ﻋﻤﻮﻣﺎ ﻛﻠﻤﺔ ﺗﻮﺻﻒ ﺍﻟﻤﺨﺘﺺ ﺍﻟﻤﺘﻤﻜﻦ ﻣﻦ
ﻣﻬﺎﺭﺍﺕ ﻓﻲ ﻣﺠﺎﻝ ﺍﻟﺤﺎﺳﻮﺏ ﻭﺃﻣﻦ ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ .
ﻭﺃﻃﻠﻘﺖ ﻛﻠﻤﺔ ﻫﺎﻛﺮ ﺃﺳﺎﺳﺎ ﻋﻠﻰ ﻣﺠﻤﻮﻋﺔ ﻣﻦ
ﺍﻟﻤﺒﺮﻣﺠﻴﻦ ﺍﻷﺫﻛﻴﺎﺀ ﺍﻟﺬﻳﻦ ﻛﺎﻧﻮﺍ ﻳﺘﺤﺪﻭﺍ ﺍﻷﻧﻈﻤﺔ
ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﻳﺤﺎﻭﻟﻮﺍ ﺍﻗﺘﺤﺎﻣﻬﺎ، ﻭﻟﻴﺲ ﺑﺎﻟﻀﺮﻭﺭﺓ ﺃﻥ ﺗﻜﻮﻥ
ﻓﻲ ﻧﻴﺘﻬﻢ ﺍﺭﺗﻜﺎﺏ ﺟﺮﻳﻤﺔ ﺃﻭ ﺣﺘﻰ ﺟﻨﺤﺔ ، ﻭﻟﻜﻦ ﻧﺠﺎﺣﻬﻢ
ﻓﻲ ﺍﻻﺧﺘﺮﺍﻕ ﻳﻌﺘﺒﺮ ﻧﺠﺎﺣﺎ ﻟﻘﺪﺭﺍﺗﻬﻢ ﻭﻣﻬﺎﺭﺗﻬﻢ . ﺇﻻ ﺃﻥ
ﺍﻟﻘﺎﻧﻮﻥ ﺍﻋﺘﺒﺮﻫﻢ ﺩﺧﻼﺀ ﺗﻤﻜﻨﻮﺍ ﻣﻦ ﺩﺧﻮﻝ ﻣﻜﺎﻥ
ﺍﻓﺘﺮﺍﺿﻲ ﻻ ﻳﺠﺐ ﺃﻥ ﻳﻜﻮﻧﻮﺍ ﻓﻴﻪ . ﻭﺍﻟﻘﻴﺎﻡ ﺑﻬﺬﺍ ﻋﻤﻠﻴﺔ
ﺍﺧﺘﻴﺎﺭﻳﺔ ﻳﻤﺘﺤﻦ ﻓﻴﻬﺎ ﺍﻟﻤﺒﺮﻣﺞ ﻗﺪﺭﺍﺗﻪ ﺩﻭﻥ ﺃﻥ ﻳﻌﺮﻑ
ﺑﺎﺳﻤﻪ ﺍﻟﺤﻘﻴﻘﻲ ﺃﻭ ﺃﻥ ﻳﻌﻠﻦ ﻋﻦ ﻧﻔﺴﻪ . ﻭﻟﻜﻦ ﺑﻌﻀﻬﻢ
ﺍﺳﺘﻐﻠﻬﺎ ﺑﺼﻮﺭﺓ ﺇﺟﺮﺍﻣﻴﺔ ﺗﺨﺮﻳﺒﻴﺔ ﻟﻤﺴﺢ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ
ﻭﺍﻟﺒﻌﺾ ﺍﻵﺧﺮ ﺍﺳﺘﻐﻠﻬﺎ ﺗﺠﺎﺭﻳﺎ ﻷﻏﺮﺍﺽ ﺍﻟﺘﺠﺴﺲ
ﻭﺍﻟﺒﻌﺾ ﻟﺴﺮﻗﺔ ﺍﻷﻣﻮﺍﻝ .
ﻫﻨﺎ ﻭﺟﺪﺕ ﺍﻟﻜﺜﻴﺮ ﻣﻦ ﺍﻟﺸﺮﻛﺎﺕ ﻣﺜﻞ ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ
ﺿﺮﻭﺭﺓ ﺣﻤﺎﻳﺔ ﺃﻧﻈﻤﺘﻬﺎ ﻭﻭﺟﺪﺕ ﺃﻥ ﺃﻓﻀﻞ ﺃﺳﻠﻮﺏ ﻫﻮ
ﺗﻌﻴﻴﻦ ﻫﺆﻻﺀ ﺍﻟﻬﺎﻛﺮﺯ ﺑﻤﺮﺗﺒﺎﺕ ﻋﺎﻟﻴﺔ ﻣﻬﻤﺘﻬﻢ ﻣﺤﺎﻭﻟﺔ
ﺍﺧﺘﺮﺍﻕ ﺃﻧﻈﻤﺘﻬﺎ ﺍﻟﻤﺨﺘﻠﻔﺔ ﻭﺍﻟﻌﺜﻮﺭ ﻋﻠﻰ ﺃﻣﺎﻛﻦ ﺍﻟﻀﻌﻒ
ﻓﻴﻬﺎ، ﻭﺍﻗﺘﺮﺍﺡ ﺳﺒﻞ ﻟﻠﻮﻗﺎﻳﺔ ﺍﻟﻼﺯﻣﺔ ﻣﻦ ﺍﻷﺿﺮﺍﺭ ﺍﻟﺘﻲ
ﻳﺘﺴﺒﺐ ﻓﻴﻬﺎ ﻗﺮﺍﺻﻨﺔ ﺍﻟﺤﺎﺳﻮﺏ . ﻓﻲ ﻫﺬﻩ ﺍﻟﺤﺎﻟﺔ ﺑﺪﺃﺕ
ﺻﻮﺭﺓ ﺍﻟﻬﺎﻛﺮ ﻓﻲ ﻛﺴﺐ ﺍﻟﻜﺜﻴﺮ ﻣﻦ ﺍﻹﻳﺠﺎﺑﻴﺎﺕ . ﺇﻻ ﺃﻥ
ﺍﻟﻤﺴﻤﻰ ﺍﻷﺳﺎﺳﻲ ﻭﺍﺣﺪ . ﻭﻗﺪ ﺃﺻﺒﺤﺖ ﻛﻠﻤﺔ ﻫﺎﻛﺮ
ﺗﻌﺮﻑ ﻣﺒﺮﻣﺠﺎ ﺫﺍ ﻗﺪﺭﺍﺕ ﺧﺎﺻﺔ ﻳﺴﺘﺨﺪﻣﻬﺎ ﻓﻲ ﺍﻟﺼﻮﺍﺏ
ﻛﻤﺎ ﻳﻤﻜﻦ ﺍﺳﺘﺨﺪﺍﻣﻬﺎ ﻓﻲ ﺍﻟﺨﻄﺄ .
ﺍﻟﺨﻼﻑ ﺣﻮﻝ ﺗﻌﺮﻳﻒ ﺍﻟﻬﺎﻛﺮ
ﻳﻨﻈﺮ ﻛﺜﻴﺮﻭﻥ ﻟﻠﻬﺎﻛﺮ ﻋﻠﻰ ﺃﻧﻪ ﺷﺨﺺ ﻣﺪﻣﺮ ﻭﺳﻠﺒﻲ،
ﻭﻳﻘﺮﻥ ﺍﻟﺒﻌﺾ ﻛﻠﻤﺔ ﻫﺎﻛﺮ ﻣﻊ ﻗﺮﺻﺎﻥ ﺍﻟﺤﺎﺳﻮﺏ . ﻭﺫﻟﻚ
ﺑﺘﺄﺛﻴﺮ ﻣﻦ ﺑﻌﺾ ﻣﺎ ﻭﺭﺩ ﻓﻲ ﺍﻹﻋﻼﻡ، ﺣﻴﺚ ﻳﺮﺟﻊ
ﺍﻟﺴﺒﺐ ﻟﻘﻠﺔ ﻓﻬﻤﻬﻢ ﺣﻘﻴﻘﺔ ﺍﻟﻬﺎﻛﺮ، ﻭﺧﻠﻄﻬﻢ ﻟﻬﺎ ﺑﻜﻠﻤﺔ
ﺍﻟﻘﺮﺻﻨﺔ ‏(ﺑﺎﻹﻧﺠﻠﻴﺰﻳﺔ : Piracy ‏) ﺍﻟﺘﻌﺒﻴﺮ ﺍﻟﺬﻱ ﻳﺼﻒ
ﺍﻟﺒﻴﻊ ﻏﻴﺮ ﺍﻟﻤﺸﺮﻭﻉ ﻟﻨﺴﺦ ﻣﻦ ﺃﻋﻤﺎﻝ ﺇﺑﺪﺍﻋﻴﺔ . ‏[ 1 ‏]
ﻭﻫﻲ ﻣﺴﺘﺨﺪﻣﺔ ﻓﻲ ﺍﻧﺘﻬﺎﻙ ﺣﻘﻮﻕ ﺍﻟﻤﻠﻜﻴﺔ ﺍﻟﻔﻜﺮﻳﺔ
ﻭﺣﻘﻮﻕ ﺍﻟﻨﺸﺮ ﺧﺼﻮﺻﺎ ﺑﺎﻟﻨﺴﺒﺔ ﻟﻸﻓﻼﻡ ﻭﺍﻟﻤﻠﺴﻼﺕ
ﺍﻟﺘﻠﻔﺰﻳﻮﻧﻴﺔ ﻭﺍﻷﻏﺎﻧﻲ ﻭﺑﺮﺍﻣﺞ ﺍﻟﺤﺎﺳﻮﺏ . ﻭﺍﻟﺘﻲ ﺃﺻﺒﺤﺖ
ﺍﻟﺸﺒﻜﺔ ﺍﻟﻌﻨﻜﺒﻮﺗﻴﺔ ﺇﺣﺪﻯ ﻭﺳﺎﺋﻞ ﺗﺴﻮﻳﻘﻬﺎ .
ﺃﺻﻞ ﺍﻟﺨﻼﻑ ﺃﻃﻠﻘﻪ ﺑﻌﺾ ﺍﻷﻛﺎﺩﻳﻤﻴﻮﻥ ﻟﻌﺪﻡ ﻓﻬﻤﻢ
ﻟﻄﺒﻴﻌﺔ ﺍﻟﻬﺎﻛﺮ ﻭﺃﺳﻠﻮﺏ ﻋﻤﻠﻪ ﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺃﻧﻪ ﺃﺳﺎﺳﺎ
ﻣﻄﻮﺭ ﻣﺒﺪﻉ . ﻭﻟﻜﻨﻬﻢ ﺭﺃﻭ ﺩﻭﺭﻩ ﺳﻠﺒﻴﺎ ﻭﻣﻔﺴﺪﺍ،
ﻣﺘﻨﺎﺳﻴﻦ ﺃﻥ ﺍﻹﻧﺘﺮﻧﺖ ﻳﺰﺩﺣﻢ ﺑﻤﺸﺎﺭﻳﻊ ﺗﻢ ﺗﻄﻮﻳﺮﻫﺎ ﻣﻦ
ﻧﺸﺎﻁ ﺟﻤﺎﻋﻲ ﻟﻠﻬﺎﻛﺮﺯ، ﻣﻦ ﺃﻣﺜﻠﺔ ﺗﻠﻚ ﺍﻟﻤﺸﺎﺭﻳﻊ :
ﻟﻴﻨﻜﺲ ، ﻭﻳﻜﻴﺒﻴﺪﻳﺎ ، ﻭﻣﻌﻈﻢ ﺍﻟﻤﺸﺎﺭﻳﻊ ﺫﺍﺕ ﺍﻟﻤﺼﺪﺭ
ﺍﻟﻤﻔﺘﻮﺡ .
ﻭ ﺍﻟﻜﺮﺍﻛﺮ Cracker ﻣﺼﻄﻠﺢ ﺃﻃﻠﻖ ﻓﻴﻤﺎ ﺑﻌﺪ ﻟﻠﺘﻤﻴﻴﺰ
ﺑﻴﻦ ﺍﻟﻬﺎﻛﺮ ﺍﻟﺼﺎﻟﺢ ﻭﺍﻟﻬﺎﻛﺮ ﺍﻟﻤﻔﺴﺪ، ﻭﺑﺎﻟﺮﻏﻢ ﻣﻦ ﺗﻤﻴﺰ
ﺍﻹﺛﻨﻴﻦ ﺑﺎﻟﺬﻛﺎﺀ ﻭﺭﻭﺡ ﺍﻟﺘﺤﺪﻱ ﻭﻋﺪﻡ ﺧﻮﻓﻬﻢ ﻣﻦ
ﻣﻮﺍﺟﻬﺔ ﺍﻟﻤﺠﻬﻮﻝ . ﺇﻻ ﺃﻥ ﺍﻟﻜﺮﺍﻛﺮ ﻳﻘﻮﻡ ﺩﺍﺋﻤﺎ ﺑﺄﻋﻤﺎﻝ
ﺍﻟﺘﺨﺮﻳﺐ ﻭﺍﻻﻗﺘﺤﺎﻡ ﻷﺳﺒﺎﺏ ﻏﻴﺮ ﺍﻳﺠﺎﺑﻴﺔ ﻭﻫﺬﺍ ﺍﻟﺸﺨﺺ
ﻫﻮ ﺍﻟﺬﻱ ﻳﺴﺘﺤﻖ ﺗﺴﻤﻴﺔ ﻗﺮﺻﺎﻥ ﺍﻟﺤﺎﺳﻮﺏ . ﺑﻴﻨﻤﺎ
ﺍﻟﻬﺎﻛﺮ ﻳﺒﺘﻜﺮ ﺍﻟﺤﻠﻮﻝ ﻟﻠﻤﺸﺎﻛﻞ ﻭﻳﺤﺎﻭﻝ ﺃﻥ ﻳﺒﺪﻉ ﻓﻲ
ﻋﻤﻠﻪ .
ﻭﻟﻜﻦ ﺳﺒﻞ ﺍﻹﻋﻼﻡ ﺗﺘﻜﻠﻢ ﺑﺼﻔﺔ ﻋﺎﻣﺔ ﻋﻠﻰ " ﺍﻟﻬﺎﻛﺮ "
ﻭﺧﻠﻄﺖ ﺑﻴﻦ ﺍﻟﻤﺼﻠﺢ ﻭﺍﻟﻤﻔﺴﺪ، ﻭﺑﻤﺮﻭﺭ ﺍﻟﻮﻗﺖ ﺍﻗﺘﺮﻥ
ﺍﺳﻢ ﻫﺎﻛﺮ ﺑﺎﻟﺸﺨﺺ ﺍﻟﻤﻔﺴﺪ .
ﺗﺼﻨﻴﻒ ﺍﻟﻬﺎﻛﺮ ﺃﺧﻼﻗﻴﺎ
ﺍﻟﻬﺎﻛﺮ ﺫﻭ ﺍﻟﻘﺒﻌﺔ ﺍﻟﺒﻴﻀﺎﺀ ‏( White hat
hacker ‏) ، ﻭﻳﻄﻠﻖ ﻋﻠﻰ ﺍﻟﻬﺎﻛﺮ ﺍﻟﻤﺼﻠﺢ .
ﺍﻟﻬﺎﻛﺮ ﺫﻭ ﺍﻟﻘﺒﻌﺔ ﺍﻟﺴﻮﺩﺍﺀ ‏( Black hat
hacker ‏) ، ﻳﻄﻠﻖ ﻋﻠﻰ ﺍﻟﻬﺎﻛﺮ ﺍﻟﻤﻔﺴﺪ، ﻭﻫﻮ ﻳﺴﻤﻰ
ﺑﺎﻹﻧﺠﻠﻴﺰﻳﺔ .Cracker
ﺍﻟﻬﺎﻛﺮ ﺫﻭ ﺍﻟﻘﺒﻌﺔ ﺍﻟﺮﻣﺎﺩﻳﺔ ‏( Grey hat
hacker ‏) ، ﺍﻟﻤﺘﺮﻧﺢ ﺑﻴﻦ ﺍﻹﺻﻼﺡ ﻭﺍﻟﻌﺒﺚ .
ﺃﻣﺎ ﺍﺻﻄﻼﺡ ﺍﻟﻘﺒﻌﺎﺕ ﻓﺄﺻﻠﻪ ﻣﺮﺗﺒﻂ ﺑﺘﺎﺭﻳﺦ ﺍﻟﺴﻴﻨﻤﺎ
ﻭﺧﺼﻮﺻﺎ ﺃﻓﻼﻡ ﺭﻋﺎﺓ ﺍﻟﺒﻘﺮ ﺣﻴﺚ ﻛﺎﻥ ﺍﻟﺮﺟﻞ ﺍﻟﻄﻴﺐ
ﻳﺮﺗﺪﻱ ﺩﺍﺋﻤﺎ ﻗﺒﻌﺔ ﺑﻴﻀﺎﺀ ﺑﻴﻨﻤﺎ ﻳﺮﺗﺪﻱ ﺍﻟﺮﺟﻞ ﺍﻟﺸﺮﻳﺮ
ﻗﺒﻌﺔ ﺳﻮﺩﺍﺀ ﻭﺍﻟﺮﻣﺎﺩﻳﺔ ﻟﻤﻦ ﻳﻘﻊ ﺩﻭﺭﻩ ﺑﻴﻦ ﻫﺎﺗﻴﻦ
ﺍﻟﺤﺎﻟﺘﻴﻦ . ‏[ 2 ‏]
ﺩﻭﺭ ﺍﻟﻬﺎﻛﺮ ﻓﻲ ﻋﻤﺮﺍﻥ ﻭﺗﻄﻮﻳﺮ ﺍﻻﻧﺘﺮﻧﺖ
ﺳﺎﻫﻢ ﻗﺮﺍﺻﻨﺔ ﺍﻟﺤﺎﺳﻮﺏ ﺃﻭ ﺍﻟﻬﺎﻛﺮﺯ ﻓﻲ ﺗﺼﻤﻴﻢ ﺑﻨﻴﺔ
ﻭﺗﻘﻨﻴﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ ، ﻭﻣﺎ ﺯﺍﻟﻮﺍ ﻳﻘﻮﻣﻮﻥ ﺑﺎﻟﻜﺜﻴﺮ ﻣﻦ
ﺍﻟﺠﻬﻮﺩ ﻟﺘﺤﺴﻴﻦ ﺑﻨﻴﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻭﺗﻄﻮﻳﺮ ﺍﻟﺘﻘﻨﻴﺎﺕ
ﺍﻟﻤﺴﺘﺨﺪﻣﺔ ﻓﻲ ﺍﻟﺘﺸﺒﻴﻚ . ﻓﻬﻲ ﻓﺌﺔ ﻣﺘﻤﻴﺰﺓ ﻣﻦ
ﻣﺒﺮﻣﺠﻲ ﺍﻟﺤﺎﺳﻮﺏ ﻭﺗﻌﻤﻞ ﻣﻬﻨﻴﺎ ﻓﻲ ﺫﻟﻚ ﺍﻟﺤﻘﻞ . ﻣﻦ
ﺍﻟﻤﻤﻜﻦ ﺗﻔﺼﻴﻞ ﺑﻌﺾ ﻣﻬﺎﻡ ﻗﺮﺍﺻﻨﺔ ﺍﻟﺤﻮﺍﺳﻴﺐ :
ﺍﻟﻜﺸﻒ ﻋﻠﻰ ﻋﻴﻮﺏ ﺃﻣﻦ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ، ﻭﻋﺮﺽ
ﺍﻟﺤﻠﻮﻝ ﻟﻬﺎ ﻭﺑﺬﻟﻚ ﺍﻟﺤﻤﺎﻳﺔ ﻣﻦ ﺍﻟﻤﺴﺘﺨﺪﻡ ﺍﻟﺴﻠﺒﻲ، *
ﺍﻟﻘﻴﺎﻡ ﺑﺈﻧﺠﺎﺯ ﻣﺸﺎﺭﻳﻊ ﻣﻔﺘﻮﺣﺔ ﺍﻟﻤﺼﺪﺭ ، ﻭﻋﺮﺿﻬﺎ ﻣﺠﺎﻧﺎً
ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ﻣﺜﻞ ﻧﻈﺎﻡ ﺗﺸﻐﻴﻞ ﻟﻴﻨﻜﺲ ،
ﺍﻟﻘﻴﺎﻡ ﺑﺘﻌﺪﻳﻞ ﺍﻟﺴﻜﺮﻳﺒﺘﺎﺕ ﺍﻟﻤﻮﺟﻮﺩﺓ ﻋﻠﻰ ﻣﻮﺍﻗﻊ
ﺍﻟﺸﺒﻜﺎﺕ ﻭﺗﻄﻮﻳﺮﻫﺎ،
ﺗﻘﺪﻳﻢ ﺍﺳﺘﺸﺎﺭﺍﺕ ﺃﻣﻨﻴﺔ ﻟﻜﺒﺮﻯ ﺍﻟﺸﺮﻛﺎﺕ ﻣﺜﻞ
ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ ، ﻭﺷﺮﻛﺎﺕ ﺑﻨﺎﺀ ﺍﻟﻄﺎﺋﺮﺍﺕ، ﻭﺍﻟﻤﺆﺳﺴﺎﺕ
ﺍﻟﺼﻨﺎﻋﻴﺔ ﺍﻟﻜﺒﺮﻯ، ﻭﻛﺬﻟﻚ ﺃﺭﺷﻴﻔﺎﺕ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ
ﺍﻟﺤﻜﻮﻣﻴﺔ، ﻟﻤﻨﻊ ﺳﻠﺐ ﺗﺼﻤﻴﻤﺎﺕ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻵﻻﺕ ﻣﻦ
ﻗﺒﻞ ﻣﻨﺎﻓﺴﻴﻦ ﻋﻠﻰ ﺍﻟﻤﺴﺘﻮﻱ ﺍﻟﻮﻃﻨﻲ ﺃﻭ ﺍﻟﻤﺴﺘﻮﻯ
ﺍﻟﺪﻭﻟﻲ، ﻭﻣﻨﻊ ﺩﺧﻮﻝ ﺍﻟﻌﺎﺑﺜﻴﻦ ﺇﻟﻰ ﺷﺒﻜﺎﺗﻬﻢ ﺍﻟﺘﻲ
ﺗﺤﺘﻮﻱ ﻋﻠﻰ ﻣﺴﺎﺋﻞ ﺳﺮﻳﺔ ﺃﻭ ﺣﺴﺎﺳﺔ ﻭﻣﻨﻊ ﺍﻟﺘﺨﺮﻳﺐ .
ﻣﺴﺎﻋﺪﺓ ﺍﻟﺴﻠﻄﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻟﻠﺪﻭﻝ ﻓﻲ ﺍﻟﺴﻴﻄﺮﺓ
ﻋﻠﻰ ﺇﺳﺎﺀﺓ ﺍﺳﺘﻐﻼﻝ ﺍﻟﺘﻘﻨﻴﺔ . ﻛﻤﺎ ﺗﺸﻜﻠﺖ ﻓﻲ ﺑﻌﺾ
ﺍﻟﺪﻭﻝ ﺍﻟﻐﺮﺑﻴﺔ ﻭﻓﻲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﻟﻤﺘﺤﺪﺓ ﻭﻛﻨﺪﺍ ﺟﻤﺎﻋﺎﺕ
ﻣﺘﺨﺼﺼﺔ ﺗﺎﺑﻌﺔ ﻟﻠﺴﻠﻄﺎﺕ ﺍﻷﻣﻨﻴﺔ ﻟﻤﺘﺎﺑﻌﺔ ﺍﻟﻨﺎﺷﺮﻳﻦ
ﻓﻲ ﺍﻹﻧﺘﺮﻧﺖ ﻟﺼﻮﺭ ﻣﺨﻠﺔ ﺑﺎﻵﺩﺍﺏ ﻭﺷﻄﺐ ﺗﻠﻚ
ﺍﻟﻤﺤﺘﻮﻳﺎﺕ . ﻭﻣﻦ ﺗﻠﻚ ﺍﻟﺠﻤﺎﻋﺎﺕ ﺍﻟﻤﺘﺨﺼﺼﺔ ﻣﻦ ﻳﺘﺤﺮﻯ
ﻓﻲ ﺍﻹﻧﺘﺮﻧﺖ ﻭﻳﻘﺪﻡ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻲ ﺗﺴﻬﻞ ﺍﻟﻌﺜﻮﺭ
ﻋﻠﻰ ﻫﺆﻻﺀ ﺍﻟﺨﺎﺭﺟﻴﻦ ﻋﻠﻰ ﺍﻟﻘﺎﻧﻮﻥ ﺍﻟﺬﻳﻦ ﻳﻘﻮﻣﻮﻥ
ﺑﻨﺸﺮ ﺗﻠﻚ ﺍﻟﻤﻨﺸﻮﺭﺍﺕ ﻭﺍﻟﺼﻮﺭ ﺍﻟﻤﺨﻠﺔ ﺑﺎﻵﺩﺍﺏ ﻟﻠﻘﺒﺾ
ﻋﻠﻴﻬﻢ ﻭﺗﻘﺪﻳﻤﻬﻢ ﺇﻟﻰ ﺍﻟﻤﺤﺎﻛﻢ ﺍﻟﻤﺨﺘﺼﺔ .
ﺃﺳﺎﻟﻴﺐ ﺍﻟﻬﺎﻛﺮ ﺍﻟﻬﺠﻮﻣﻴﺔ
ﻫﺠﻤﺎﺕ ﺍﻟﺤﺮﻣﺎﻥ ﻣﻦ ﺍﻟﺨﺪﻣﺎﺕ ‏(DoS ‏) :
ﻋﻤﻠﻴﺔ ﺧﻨﻖ ﺍﻟﺴﻴﺮﻓﺮ ﻭﺫﻟﻚ ﺑﺎﻏﺮﺍﻗﻪ ﺑﺎﻟﻤﻮﺍﺩ ﻭﺍﻟﺒﻴﺎﻧﺎﺕ
ﺇﻟﻰ ﺃﻥ ﻳﺼﺒﺢ ﺑﻄﻴﺌﺎً ﺃﻭ ﺣﺘﻰ ﻳﺘﻌﻄﻞ ﻭﻳﻨﻔﺼﻞ ﻣﻦ ﻣﺮﻭﺭ
ﺍﻟﺸﺒﻜﺔ ﻛﻠﻴﺎً .
ﺗﺠﺎﻭﺯ ﺳﻌﺔ ﺍﻟﻤﺨﺰﻥ ﺍﻟﻤﺆﻗﺖ ‏( Buffer
overflow ‏) :
ﻳﺘﻢ ﺍﻟﻬﺠﻮﻡ ﻋﻦ ﻃﺮﻳﻖ ﺇﻏﺮﺍﻕ ﺫﺍﻛﺮﺓ ﺍﻟﺨﺎﺩﻡ ﻓﻴﺼﺎﺏ
ﺑﺎﻟﺸﻠﻞ .
ﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ ‏( Exploits ‏) :
ﺑﻌﺪ ﺃﻥ ﻳﺘﻌﺮﻑ ﺍﻟﻬﺎﻛﺮ ﻋﻠﻰ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ ﺗﺪﻳﺮ
ﺍﻟﺴﻴﺮﻓﺮ ﺍﻟﻤﺴﺘﻬﺪﻑ ﻳﺒﺤﺚ ﻋﻦ ﺛﻐﺮﺍﺕ ﻓﻲ ﺗﻠﻚ ﺍﻟﺒﺮﺍﻣﺞ
ﻟﻴﺴﺘﻐﻠﻬﺎ ﺃﻭ ﻳﻔﺴﺪﻫﺎ .
ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ‏( Trojan horse ‏) :
ﻳﺴﺘﻘﺒﻞ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺴﺘﻬﺪﻑ ﺑﺮﻧﺎﻣﺞ ﻣﺘﻨﻜﺮ ﻳﻔﺘﺢ ﻣﻦ
ﺧﻼﻟﻪ ﺛﻐﺮﺓ ﺃﻣﻨﻴﺔ ﺧﻔﻴﺔ ﻟﻴﺘﺴﻠﻞ ﻣﻦ ﺧﻼﻟﻬﺎ ﺍﻟﻤﻬﺎﺟﻢ .
ﺗﻄﻮﺭ ﺍﺳﺘﻐﻼﻝ ﺃﺳﺎﻟﻴﺐ ﺍﻟﻬﺎﻛﺮ ﺍﻟﻬﺠﻮﻣﻴﺔ ﺇﻟﻰ ﺣﺪ ﺷﺪﺓ
ﺍﻟﺘﻨﺎﻓﺲ ﺑﻴﻦ ﺍﻟﺪﻭﻝ، ﻭﺃﺻﺒﺤﺖ ﻃﺮﻳﻘﺔ ﻹﻟﺤﺎﻕ ﺃﺿﺮﺍﺭﺍ
ﺑﺎﻟﻐﺔ ﻋﻠﻰ ﺑﻠﺪ ﻣﻌﺎﺩﻱ، ﺑﺪﻻ ﻣﻦ ﺷﻦ ﺣﺮﺑﺎ ﻣﺴﻠﺤﺔ
ﻋﻠﻴﺔ ﺑﺎﻟﺪﺑﺎﺑﺎﺕ ﻭﺍﻟﻄﺎﺋﺮﺍﺕ ﻭﺍﻟﺬﺧﻴﺮﺓ ﻓﺘﺸﻦ ﺣﺮﺑﺎ
ﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻋﻦ ﻃﺮﻳﻖ ﺍﺳﺘﻐﻼﻝ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ ﻓﻲ
ﺷﺒﻜﺎﺕ ﺍﻟﻌﺪﻭ ﺍﻟﺤﺴﺎﺳﺔ ﻭﺍﻓﺴﺎﺩﻫﺎ ﻭﺇﺻﺎﺑﺘﻬﺎ ﺑﺎﻟﺸﻠﻞ .
ﺃﺻﺒﺢ ﻟﺘﻠﻚ ﺍﻟﻈﺎﻫﺮﺓ ﺍﻟﻤﺘﺰﺍﻳﺪﺓ ﻋﻠﻰ ﺍﻟﻤﺴﺘﻮﻱ ﺍﻟﻌﺎﻟﻤﻲ
ﺗﻌﺒﻴﺮ " ﺣﺮﺏ ﺍﻹﻧﺘﺮﻧﺖ " ﺃﻭ .Cyberwar
ﻓﻲ ﺩﻭﻝ ﺃﻭﺭﻭﺑﺎ ﻭﻓﻲ ﺍﻟﻮﻻﻳﺎﺕ ﺍﻟﻤﺘﺤﺪﺓ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺑﺪﺃ
ﺍﻟﺘﻔﻜﻴﺮ ﻓﻲ ﺍﺑﺘﻜﺎﺭ ﺃﺳﺎﻟﻴﺐ ﻟﻤﻘﺎﻭﻣﺔ ﻫﺠﻮﻡ ﺍﻟﻬﺎﻛﺮ
ﺍﻟﺬﻱ ﻳﺤﺎﻭﻝ ﺍﻓﺴﺎﺩ ﺷﺒﻜﺔ ﺣﺴﺎﺳﺔ ﻋﺎﻣﺔ، ﻣﺜﻞ ﺷﺒﻜﺎﺕ
ﺗﻮﺯﻳﻊ ﺍﻟﻜﻬﺮﺑﺎﺀ ﺃﻭ ﺷﺒﻜﺔ ﺗﺸﻐﻴﻞ ﺇﺷﺎﺭﺍﺕ ﺍﻟﻤﺮﻭﺭ . ﻷﻥ
ﺍﻧﻘﻄﺎﻉ ﺍﻟﺘﻴﺎﺭ ﻭﻟﻮ ﻟﻤﺪﺓ ﺳﺎﻋﺔ ﻭﺍﺣﺪﺓ ﺳﻴﺘﺮﺗﺐ ﻋﻠﻴﻪ
ﺃﺿﺮﺍﺭﺍ ﺑﺎﻟﻐﺔ ﻟﻼﻗﺘﺼﺎﺩ ﻭﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ ﻭﺗﻌﻄﻞ
ﺍﻟﻤﺆﺳﺴﺎﺕ ﻭﺗﻌﻄﻞ ﺍﻟﻤﺴﺘﺸﻔﻴﺎﺕ . ﻭﻛﻤﺎ ﺍﺗﺖ ﺇﻟﻴﻨﺎ ﺑﻪ
ﻭﺳﺎﺋﻞ ﺍﻹﻋﻼﻡ ﻣﺆﺧﺮﺍ ﻣﻦ ﻧﺠﺎﺡ ﺍﻹﺳﺮﺍﺋﻴﻠﻴﻴﻦ ﺍﻟﺪﺧﻮﻝ
ﺇﻟﻰ ﺑﺮﻧﺎﻣﺞ ﺗﺸﻐﻴﻞ ﺍﻟﻤﻔﺎﻋﻞ ﺍﻟﻨﻮﻭﻱ ﺍﻹﻳﺮﺍﻧﻲ
ﻭﺇﻓﺴﺎﺩﻩ، ﻣﻤﺎ ﺍﺿﻄﺮ ﺍﻟﺨﺒﺮﺍﺀ ﺍﻹﻳﺮﺍﻧﻴﻮﻥ ﺇﻟﻰ ﺗﺄﺟﻴﻞ
ﺗﺸﻐﻴﻞ ﺍﻟﻤﻔﺎﻋﻞ ﺇﻟﻰ ﺣﻴﻦ ﻓﺤﺺ ﺑﺮﻣﺠﺔ ﺍﻟﺘﺸﻐﻴﻞ ﺑﺪﻗﺔ
ﻭﺇﺻﻼﺡ ﻣﺎ ﺗﺘﺴﺒﺒﻪ ﺍﻟﻬﺠﻮﻡ ﺍﻟﺨﺎﺭﺟﻲ ﻓﻲ ﺑﺮﻣﺠﺔ
ﺍﻟﺘﺸﻐﻴﻞ .
ﺃﺳﺎﻟﻴﺐ ﺟﻤﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ
Sniffing ﺗﻨﺼﺖ :
ﺍﺳﺘﺸﻌﺎﺭ ﻭﺃﺧﺬ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻣﻦ ﺍﻟﺸﺒﻜﺔ ﻋﻦ ﻃﺮﻳﻖ
ﻣﺎﻳﺴﻤﻰ ﺑﺒﺮﺍﻣﺞ ﺍﻟﺸﻢ ﺍﻟﺘﻲ ﺗﺴﺠﻞ ﻛﻞ ﻣﺎ ﻳﺪﻭﺭ ﺑﻴﻦ
ﺍﻟﻜﻤﺒﻴﻮﺗﺮﺍﺕ .
Social Engineering ﺍﻟﻬﻨﺪﺳﺔ ﺍﻻﺟﺘﻤﺎﻋﻴﺔ :
ﺃﺳﻠﻮﺏ ﺍﻧﺘﺤﺎﻝ ﺷﺨﺼﻴﺔ ﺗﺨﺪﻡ ﺍﻟﻬﺎﻛﺮ ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ
ﻣﻌﻠﻮﻣﺎﺕ ﻣﻄﻠﻮﺑﺔ ﻟﻼﻗﺘﺤﺎﻡ ﺣﻴﺚ ﻳﺘﻢ ﺍﻗﻨﺎﻉ ﺍﻟﺸﺨﺺ
ﺍﻟﻤﺮﺍﺩ ﺃﺧﺬ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻣﻨﻪ ﺃﻥ ﺍﻟﻬﺎﻛﺮ ﺻﺪﻳﻖ ﺃﻭ
ﻣﺎﺷﺎﺑﻪ، ﺃﻭ ﺃﺣﺪ ﺍﻷﻓﺮﺍﺩ ﺍﻟﺬﻳﻦ ﻳﺤﻖ ﻟﻬﻢ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ
ﺍﻟﻤﻌﻠﻮﻣﺎﺕ، ﻟﺪﻓﻌﻪ ﺇﻟﻰ ﻛﺸﻒ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺘﻲ ﻟﺪﻳﻪ
ﻭﺍﻟﺘﻲ ﻳﺤﺘﺎﺟﻬﺎ ﺍﻟﻬﺎﻛﺮ .
War driving ﺗﻘﺼﻲ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ :
ﻋﻤﻠﻴﺔ ﺍﻟﺒﺤﺚ ﻣﻜﺎﻧﻴﺎ ﻋﻠﻰ ﻭﺟﻮﺩ ﺷﺒﻜﺎﺕ ﻻﺳﻠﻜﻴﺔ ﻭﻋﺎﺩﺓ
ﻳﺘﺠﻮﻝ ﺍﻟﻬﺎﻛﺮ ﺑﺎﻟﺴﻴﺎﺭﺓ ﺑﻴﻦ ﺍﻟﻤﻨﺎﻃﻖ ﺑﺎﺣﺜﺎ ﻋﻦ ﺷﺒﻜﺎﺕ
ﺍﻟﻮﺍﻱ ﻓﺎﻱ ﺃﻭ ﺍﻟﻬﻮﺕ ﺳﺒﻮﺕ ﺣﻴﺚ ﻳﺘﻢ ﺍﺳﺘﻐﻼﻝ ﻭﺟﻮﺩ
ﺑﻴﺎﻧﺎﺕ ﻣﺸﺘﺮﻛﻪ ﺑﻴﻦ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻟﻬﺬﻩ ﺍﻟﺸﺒﻜﺎﺕ
ﻭﺛﻐﺮﺍﺕ ﻓﻲ ﺍﻷﺟﻬﺰﺓ ﺍﻟﻤﻮﺻﻮﻟﻪ ﺑﺎﻟﺸﺒﻜﻪ ﺗﻤﻜﻦ ﺍﻟﻬﺎﻛﺮ
ﻣﻦ ﺍﺧﺘﺮﺍﻗﻬﺎ .
" ﻳﻜﻮﻥ ﺍﻟﻬﺎﻛﺮ ﻏﺎﻟﺒﺎ ﻣﻦ ﺍﻟﻤﺒﺮﻣﺠﻴﻦ ﺃﻭ ﻣﻬﻨﺪﺳﻴﻦ
ﺍﻟﺸﺒﻜﺎﺕ ﺃﻭ ﻣﻦ ﺍﻻﻓﺮﺍﺩ ﺍﻟﻤﻠﻤﻴﻦ ﺟﺪﺍ ﺑﺎﻟﺘﻜﻨﻮﻟﻮﺟﻴﺎ
ﻭﺍﻟﻘﻴﺎﻡ ﺑﺎﻟﻘﺮﺻﻨﻪ ﻋﻦ ﻃﺮﻳﻖ ﺍﺳﺘﺨﺪﺍﻡ ﺍﺟﻬﺰﻩ ﻣﻌﻴﻨﻪ ﻫﻮ
ﻓﻲ ﺣﺎﻻﺕ ﻗﻠﻴﻠﻪ ﺍﻣﺎ ﺍﻣﻜﺎﻧﻴﻪ ﺍﻟﻘﺮﺻﻨﻪ ﺍﻟﺤﻘﻴﻘﻴﺔ ﻓﺘﻜﻮﻥ
ﻣﻦ ﻣﻬﺎﺭﻩ ﺍﻟﻬﺎﻛﺮ ﻭﺫﻛﺎﺋﻪ ﺍﻟﺨﺎﺭﻕ ﺑﺤﻴﺚ ﻳﻜﺸﻒ
ﺍﻟﺜﻐﺮﺍﺕ ﻓﻲ ﻣﻮﺍﻗﻊ ﺍﻻﻧﺘﺮﻧﺖ ﻭﺍﻟﺒﺮﺍﻣﺞ ﻭ ﻟﻴﺲ ﻣﻦ
ﺍﻟﺪﺍﺋﻢ ﺍﻥ ﻳﻜﻮﻥ ﻫﺪﻑ ﺍﻟﻬﺎﻛﺮ ﻫﻮ ﺍﻟﺘﺨﺮﻳﺐ ﻓﺎ ﻓﻲ
ﺍﻏﻠﺐ ﺍﻷﺣﻴﺎﻥ ﻳﻜﻮﻥ ﺍﻟﻬﺪﻑ ﻫﻮ ﺍﺛﺒﺎﺕ ﺍﻟﻘﻮﺓ ﻭﺍﻟﻘﺪﺭﻩ
ﻋﻠﻲ ﻫﺰﻡ ﺩﻓﺎﻋﺎﺕ ﺍﻟﻤﻮﻗﻊ ﻣﻤﺎ ﻳﻌﻨﻲ ﺍﻥ ﺍﻟﻬﺎﻛﺮ
ﺍﺳﺘﻄﺎﻉ ﻫﺰﻳﻤﻪ ﻣﺼﻤﻤﻴﻦ ﻭﻣﻄﻮﺭﻳﻦ ﺍﻟﻤﻮﻗﻊ —" ﻫﺎﻛﺮ
ﺣﺎﻟﻲ --
ﻛﻴﻒ ﻳﺨﺘﺮﻕ ﺍﻟﻬﺎﻛﺮ ﺍﻟﻤﻮﺍﻗﻊ
ﻳﺘﻢ ﺫﻟﻚ ﻣﺮﻭﺭﺍ ﺑﻤﺮﺣﻠﺘﻴﻦ ﺃﺳﺎﺳﻴﺘﻴﻦ :
ﺟﻤﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ :
ﻭﺃﻫﻢ ﻫﺬﻩ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺗﻜﻮﻥ ﻋﻨﻮﺍﻥ ﺍﻟﻬﺪﻑ ﻋﻠﻰ
ﺍﻟﺸﺒﻜﺔ ‏( ip ‏) ﻭﻣﻌﺮﻓﺔ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﺍﻟﻤﻮﺟﻮﺩ ﻋﻠﻰ
ﻫﺬﺍ ﺍﻟﻬﺪﻑ ﻭﺍﻟـﺴﻜﺮﺑﺘﺎﺕ ‏(Script ‏) ﻟﻴﻔﺤﺼﻬﺎ ﺇﺫﺍ
ﻛﺎﻥ ﻓﻴﻬﺎ ﺛﻐﺮﺍﺕ ﺑﺮﻣﺠﻴﺔ ‏(ﺃﺧﻄﺎﺀ ﻳﻘﻊ ﻓﻴﻬﺎ ﻣﺒﺮﻣﺞ
ﺍﻟـﺴﻜﺮﺑﺖ ‏) ﻭﻫﺬﻩ ﺍﻷﺧﻄﺎﺀ ﺃﻭ ﺍﻟﺜﻐﺮﺍﺕ ﺗﺴﻤﺢ ﻟﻠﻬﺎﻛﺮ
ﺑﺄﻥ ﻳﻔﻌﻞ ﻋﺪﺓ ﺃﺷﻴﺎﺀ ﻣﻤﻨﻮﻋﺔ .
ﺍﻟﻬﺠﻮﻡ :
ﻫﻲ ﻣﺮﺣﻠﺔ ﻳﺘﻢ ﻓﻴﻬﺎ ﺍﺳﺘﻐﻼﻝ ﺍﻟﺜﻐﺮﺍﺕ ﻭﺍﻻﺳﺘﻐﻼﻻﺕ
ﻏﺎﻟﺒﺎ ﻣﺎ ﺗﻜﻮﻥ ﻋﻠﻰ ﺷﻜﻞ ﺭﻭﺍﺑﻂ . ﻓﻴﻘﻮﻡ ﺍﻟﻬﺎﻛﺮ
ﺑﺎﻟﺪﺧﻮﻝ ﻟﻠﻮﺣﺔ ﺗﺤﻜﻢ ﺍﻟﻤﺪﻳﺮ ﺃﻭ ﺗﻄﺒﻴﻖ ﺍﻷﻭﺍﻣﺮ ﻋﻠﻰ
ﺍﻟﺴﻴﺮﻓﺮ ﺃﻭ ﺭﻓﻊ ﻣﻠﻔﺎﺕ ﺧﺒﻴﺜﺔ ﻛﺎﻟﺸﻞ ‏( ﺳﻜﺮﺍﻳﺒﺖ ﺧﺒﻴﺚ
ﻳﺴﺘﻌﻤﻠﻪ ﺍﻟﻬﺎﻛﺮﺯ ‏) .
ﻣﻦ ﻣﺸﺎﻫﻴﺮ ﺍﻟﻬﺎﻛﺮﺯ
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://11111.ibda3.org
 
من هو الهاكر
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
mehilanbyou :: الفئة الأولى :: المنتدى الأول-
انتقل الى: