:: vBspiders Professional Network ::

:: vBspiders Professional Network :: (http://www.vbspiders.com/vb/index.php)
-   قســم إختــراق الأجهــزة (http://www.vbspiders.com/vb/f36.html)
-   -   مدخل الى عالم الاختراق hacker mks (http://www.vbspiders.com/vb/t32005.html)

hacker mks 07-09-2010 02:03 AM

مدخل الى عالم الاختراق hacker mks
 
السلام عليكم عجبتني مقدمة الاختراق هذه وهي منقولة من الاخ


الموضوع مفيد جدا لذلك
نبدأ
I- تقديم :

إن الإختراق كفكرة أساسية يرتكز على المعرفة المسبقة بالانترنيت و الحاسب الآلي و هو يعتمد على مهارة المخترق في التعامل مع لغات البرمجة و أنظمة التشغيل ( Windows – Linux/Unix – Mac ) و من خلال الإختراق تستطيع التجسس على معلومات شخصية و بيانات خاصة لأشخاص معينين بدون تصريح من مالك الحاسوب .

II- تعريف الإختراق :

مصطلح الإختراق هو عملية قرصنة أو تجسس على بيانات لا تخصك لتصير لك كل صلاحيات المدير على ذلك النظام و إن صح التعبير هو عملية اقتحام شخص غير مصرح له بالولوج إلى نظام معين بالدخول إليه مستعملا في ذلك أسلحته البرمجية و خبرته بنظم الحماية و التشغيل مهاراته بلغات البرمجة من خلال ثغرات يكتشفها في نظام الحماية سواء كانت أجهزة أو مواقع أو خوادم أو حتى بريدا إلكترونيا .

III- تعريف المخترق :

المخترق هو شخص له مهارات عالية في استخدام لغات البرمجة و خبرة كبيرة بنظم التشغيل، كما انه شخص يحاول دائما إيجاد حلول لإختراق نظم الحماية الجديدة و يؤمن بأنه لا يوجد نظام بدون ثغرات. و لذلك لكي تتمكن من تعلم الإختراق يتوجب عليك أن تجتهد لتتعلم لغات البرمجة و أهمها في مجال الإختراق :

( VB , Java , PHP , perl , Html …) ، كما أن عليك أن تحيط بنظم التشغيل و خاصة (Linux) و لو لم تكن من مستخدميه لأنه مفتاح اختراق المواقع ، بالإضافة إلى أن عليك التقرب من نظم الحماية لأنها ستكون ألد أعدائك ...

IV- تاريخ الإختراق

-1- قبل 1980 :

في هذه الفترة لم يكن للإختراق وجود لأن الحاسوب الشخصي لم يكن موجودا بعد ،،، لكن في تلك الفترة كان الهاتف قد غطى نطاقا واسعا في الولايات المتحدة الأمريكية و في ذلك الوقت كان الاختراق بأسلوب مختلف حيث كان يستمتع العاملون في إحدى شركات الهاتف بالإستماع إلى مكالمات غيرهم و تحويل المكالمات و لهذا تم تحويل الإطارات العاملة في الشركة إلى إطارات نسائية !! و في الستينات ظهر الحاسوب الأول لكن لا يوجد لإختراق وجود بعد لأن أمثال هذا الحاسب لا يمكن إلا من قبل الأغنياء و كبرى الشركات و نظرا لأهميتها البالغة كانت توضع في غرف ذات درجات حرارة ثابتة كما أن الحراسة عليها مشددة .

-2- من 1980 إلى 1989 :

في سنة 1981 تمكنت الشركة المعروفة ( IBM ) من صناعة حاسوب صغير الحجم و سهل الإستعمال و من هنا أطلق مستعملو الحاسب العنان لمواهبهم بدأت رحلة الإختراق و ظهرت حينها مجموعات تقوم بتخريب حاسبات المؤسسات التجارية .

-3- منذ 1990 :

ازدهر الإختراق في هذه الفترة لإنشار الحاسب الآلي ، فظهرت مجموعة من المخترقين الهواة اسمها ( LOD ) بدأت رحلتهم باختراق أجهزة غيرهم إلى أن ظهرت مجموعة أخرى اسمها ( MOD ) تنافس المجموعة الأولى لتبدأ حرب بينهما انتهت بالقبض على مجموعة ( MOD ) لتنتهي الحرب على اثر ذلك،، وفيما بعد انتشرت فكرة الإختراق و طرقه و أدى ذلك إلى ظهور الكثير من المخترقين .... و في وقتنا الحالي نستطيع القول أن أشهر و أبرز مخترق هو ( Kiven Mitenik ) الذي عجزت ال( F.B.I ) عن ملاحقته و لكن بعد اقتحامه حواسيب شركة ( Digital Equipement Company ) انتهى به الأمر بسنة في السجن و لكن بعد خروجه سجن لمدة سنة أخرى بعد قيامه بسرقة 20000 بطاقة ائتمان ... و بعد انقضاء مدة سجنه لم يفرج عليه مكتب التحقيقات الفيدرالي لاعتبارهم له خطرا على السلامة المعلوماتية و لأنه لا يوجد نظام يعجز عن اختراقه ...

IV- دوافع الإختراق :

إن ظاهرة الإختراق لم توجد أساسا للتباهي أو للعبث أو لقضاء أوقات الفراغ بل هي ظاهرة موجهة وجدت لسببين رئيسيين و لكن يمكن حصر أسباب الاختراق في ثلاثة تتوزع كالتالي :

-1- الدافع السياسي و العسكري :

ما نلاحظه حاليا من تطور هائل في الجانب السياسي و العسكري أدى بشكل مباشر إلى الإعتماد على تقنيات الحاسب الآلي في هذا المجال فابتكرت ظاهرة الإختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة العالمية للانترنيت .

-2- الدافع التجاري :

من المعروف و الجلي الصراع بين كبرى الشركات التي تعيش حربا دائمة فيما بينها، و قد أكدت دراسات حديثة أن هذه الشركات تتعرض إلى أكثر من 50 محاولة إختراق يوميا، و يعود ذلك لمحاولات الشركات المنافسة معرفة أسرارها و القيام بتخريب حاسباتها .

-3- الدافع الفردي :

بدأت أولى محاولات الإختراق بين طلاب الجامعات في الولايات المتحدة الأمريكية كنوع من التباهي بين الطلاب بمهاراتهم في مجال الحاسب الآلي، كما كانوا يحاولون اختراق مواقع أصدقائهم ... و يمكن تلخيص الدافع الفردي كأنه نوع من التباهي أو التحدي أو لإثارة الإعجاب كما يمكن أن يكون بدافع التسلية أو حتى للإنتقام ...

V- آثار الإختراق :

يعتمد أثر أو آثار علمية الإختراق على نوعية المخترق و على هدفه وراء العملية التي قام بها ويمكن تلخيص ابرز الأضرار كالآتي :

- يمكن تخريب حاسوب أو شبكة محلية أو حتى كل حاسبات شركة بإطلاق فيروسات أو إعادة تهيئة الأقراص الصلبة أو بإتلاف اللوحة الأم و المعالج ...

- الحصول على كلمات سر الخاصة بك للولوج إلى البريد الإلكتروني و اشتراكاتك في الانترنيت و حتى أرقام بطاقة الائتمان الخاص بك ...

- الحصول على أرقام بطاقات الائتمان لكثير من الأشخاص و تحويل الأرصدة من شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالية كبيرة ...

VI- الخاتمة

الإختراق هو وسلاح يمكنك توجيهه كما تشاء ، و لكن اجعل لتعليمك هدفا و ليكن اختراقك موجها ، و لا تقم بأي عمل تخريبي مستعملا ما تعلمته و لا تظلم أحدا و لا تخترق شخصا بريئا لا ذنب له .
smilies14


الساعة الآن 05:25 AM


[ vBspiders.Com Network ]


SEO by vBSEO 3.6.0