يمنع منعاً باتاً رفع الملفات على المواقع التالية:
Ge.tt - mediafire.com - 4shared.com
مطلوب طاقم إشراف وأدارة للمنتدى, للمعنيين بالرجاء التواصل مع الادارة على البريد التالي :
vbspiders.network@gmail.com


العودة   :: vBspiders Professional Network :: > [ ::. الـقرصـنـة والأختراق ~ The Hidden World Of Hackers .:: ] > قســم إختــراق الأجهــزة

موضوع مغلق
 
LinkBack أدوات الموضوع انواع عرض الموضوع
قديم 07-09-2010, 02:03 AM   رقم المشاركة : 1 (permalink)
معلومات العضو
 
الصورة الرمزية hacker mks
 

 

 
إحصائية العضو







hacker mks غير متواجد حالياً

 

 

إحصائية الترشيح

عدد النقاط : 10
hacker mks is on a distinguished road

. مدخل الى عالم الاختراق hacker mks


السلام عليكم عجبتني مقدمة الاختراق هذه وهي منقولة من الاخ


الموضوع مفيد جدا لذلك
نبدأ
I- تقديم :

إن الإختراق كفكرة أساسية يرتكز على المعرفة المسبقة بالانترنيت و الحاسب الآلي و هو يعتمد على مهارة المخترق في التعامل مع لغات البرمجة و أنظمة التشغيل ( Windows – Linux/Unix – Mac ) و من خلال الإختراق تستطيع التجسس على معلومات شخصية و بيانات خاصة لأشخاص معينين بدون تصريح من مالك الحاسوب .

II- تعريف الإختراق :

مصطلح الإختراق هو عملية قرصنة أو تجسس على بيانات لا تخصك لتصير لك كل صلاحيات المدير على ذلك النظام و إن صح التعبير هو عملية اقتحام شخص غير مصرح له بالولوج إلى نظام معين بالدخول إليه مستعملا في ذلك أسلحته البرمجية و خبرته بنظم الحماية و التشغيل مهاراته بلغات البرمجة من خلال ثغرات يكتشفها في نظام الحماية سواء كانت أجهزة أو مواقع أو خوادم أو حتى بريدا إلكترونيا .

III- تعريف المخترق :

المخترق هو شخص له مهارات عالية في استخدام لغات البرمجة و خبرة كبيرة بنظم التشغيل، كما انه شخص يحاول دائما إيجاد حلول لإختراق نظم الحماية الجديدة و يؤمن بأنه لا يوجد نظام بدون ثغرات. و لذلك لكي تتمكن من تعلم الإختراق يتوجب عليك أن تجتهد لتتعلم لغات البرمجة و أهمها في مجال الإختراق :

( VB , Java , PHP , perl , Html …) ، كما أن عليك أن تحيط بنظم التشغيل و خاصة (Linux) و لو لم تكن من مستخدميه لأنه مفتاح اختراق المواقع ، بالإضافة إلى أن عليك التقرب من نظم الحماية لأنها ستكون ألد أعدائك ...

IV- تاريخ الإختراق

-1- قبل 1980 :

في هذه الفترة لم يكن للإختراق وجود لأن الحاسوب الشخصي لم يكن موجودا بعد ،،، لكن في تلك الفترة كان الهاتف قد غطى نطاقا واسعا في الولايات المتحدة الأمريكية و في ذلك الوقت كان الاختراق بأسلوب مختلف حيث كان يستمتع العاملون في إحدى شركات الهاتف بالإستماع إلى مكالمات غيرهم و تحويل المكالمات و لهذا تم تحويل الإطارات العاملة في الشركة إلى إطارات نسائية !! و في الستينات ظهر الحاسوب الأول لكن لا يوجد لإختراق وجود بعد لأن أمثال هذا الحاسب لا يمكن إلا من قبل الأغنياء و كبرى الشركات و نظرا لأهميتها البالغة كانت توضع في غرف ذات درجات حرارة ثابتة كما أن الحراسة عليها مشددة .

-2- من 1980 إلى 1989 :

في سنة 1981 تمكنت الشركة المعروفة ( IBM ) من صناعة حاسوب صغير الحجم و سهل الإستعمال و من هنا أطلق مستعملو الحاسب العنان لمواهبهم بدأت رحلة الإختراق و ظهرت حينها مجموعات تقوم بتخريب حاسبات المؤسسات التجارية .

-3- منذ 1990 :

ازدهر الإختراق في هذه الفترة لإنشار الحاسب الآلي ، فظهرت مجموعة من المخترقين الهواة اسمها ( LOD ) بدأت رحلتهم باختراق أجهزة غيرهم إلى أن ظهرت مجموعة أخرى اسمها ( MOD ) تنافس المجموعة الأولى لتبدأ حرب بينهما انتهت بالقبض على مجموعة ( MOD ) لتنتهي الحرب على اثر ذلك،، وفيما بعد انتشرت فكرة الإختراق و طرقه و أدى ذلك إلى ظهور الكثير من المخترقين .... و في وقتنا الحالي نستطيع القول أن أشهر و أبرز مخترق هو ( Kiven Mitenik ) الذي عجزت ال( F.B.I ) عن ملاحقته و لكن بعد اقتحامه حواسيب شركة ( Digital Equipement Company ) انتهى به الأمر بسنة في السجن و لكن بعد خروجه سجن لمدة سنة أخرى بعد قيامه بسرقة 20000 بطاقة ائتمان ... و بعد انقضاء مدة سجنه لم يفرج عليه مكتب التحقيقات الفيدرالي لاعتبارهم له خطرا على السلامة المعلوماتية و لأنه لا يوجد نظام يعجز عن اختراقه ...

IV- دوافع الإختراق :

إن ظاهرة الإختراق لم توجد أساسا للتباهي أو للعبث أو لقضاء أوقات الفراغ بل هي ظاهرة موجهة وجدت لسببين رئيسيين و لكن يمكن حصر أسباب الاختراق في ثلاثة تتوزع كالتالي :

-1- الدافع السياسي و العسكري :

ما نلاحظه حاليا من تطور هائل في الجانب السياسي و العسكري أدى بشكل مباشر إلى الإعتماد على تقنيات الحاسب الآلي في هذا المجال فابتكرت ظاهرة الإختراق أو التجسس لمعرفة أسرار العدو خاصة أن المعلومات تنقل في الشبكة العالمية للانترنيت .

-2- الدافع التجاري :

من المعروف و الجلي الصراع بين كبرى الشركات التي تعيش حربا دائمة فيما بينها، و قد أكدت دراسات حديثة أن هذه الشركات تتعرض إلى أكثر من 50 محاولة إختراق يوميا، و يعود ذلك لمحاولات الشركات المنافسة معرفة أسرارها و القيام بتخريب حاسباتها .

-3- الدافع الفردي :

بدأت أولى محاولات الإختراق بين طلاب الجامعات في الولايات المتحدة الأمريكية كنوع من التباهي بين الطلاب بمهاراتهم في مجال الحاسب الآلي، كما كانوا يحاولون اختراق مواقع أصدقائهم ... و يمكن تلخيص الدافع الفردي كأنه نوع من التباهي أو التحدي أو لإثارة الإعجاب كما يمكن أن يكون بدافع التسلية أو حتى للإنتقام ...

V- آثار الإختراق :

يعتمد أثر أو آثار علمية الإختراق على نوعية المخترق و على هدفه وراء العملية التي قام بها ويمكن تلخيص ابرز الأضرار كالآتي :

- يمكن تخريب حاسوب أو شبكة محلية أو حتى كل حاسبات شركة بإطلاق فيروسات أو إعادة تهيئة الأقراص الصلبة أو بإتلاف اللوحة الأم و المعالج ...

- الحصول على كلمات سر الخاصة بك للولوج إلى البريد الإلكتروني و اشتراكاتك في الانترنيت و حتى أرقام بطاقة الائتمان الخاص بك ...

- الحصول على أرقام بطاقات الائتمان لكثير من الأشخاص و تحويل الأرصدة من شخص إلى آخر و بذلك تعم الفوضى و تكبد البنوك خسائر مالية كبيرة ...

VI- الخاتمة

الإختراق هو وسلاح يمكنك توجيهه كما تشاء ، و لكن اجعل لتعليمك هدفا و ليكن اختراقك موجها ، و لا تقم بأي عمل تخريبي مستعملا ما تعلمته و لا تظلم أحدا و لا تخترق شخصا بريئا لا ذنب له .
smilies14


l]og hgn uhgl hghojvhr hacker mks

التوقيع

[read]عناكب العرب[/read]

 

   

موضوع مغلق

مواقع النشر (المفضلة)


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة
Trackbacks are متاحة
Pingbacks are متاحة
Refbacks are متاحة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تم الاختراق من TuN HacKeR TuN HacKeR Hackers Showoff 9 05-08-2010 01:10 AM


الساعة الآن 01:52 PM


[ vBspiders.Com Network ]

SEO by vBSEO 3.6.0