Advanced Search

المحرر موضوع: معلومات عامة عن اختراق الأجهزة  (زيارة 804 مرات)

0 الأعضاء و 1 ضيف يشاهدون هذا الموضوع.

فبراير 06, 2004, 04:28:03 صباحاً
زيارة 804 مرات

أبو رمانـــــــــــــة

  • عضو خبير

  • *****

  • 1256
    مشاركة

  • عضو مجلس الكيمياء

    • مشاهدة الملف الشخصي
معلومات عامة عن اختراق الأجهزة
« في: فبراير 06, 2004, 04:28:03 صباحاً »
بسم الله الرحمن الرحيم

ميكانيكية الاختراق ؟

يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد ولكى تتم العمليه لابد من وجود

شيئين هما البرنامج المسيطر وهو العميل والاخر الخادم الذي يقوم بتسهيل العمليه .

كيـــــــف يتم ذلك ؟

تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف الاصق PATCH FILE او برنامج الخادم والذي يرسله المخترق الى جهاز

الظحيه فيقوم الظحيه بحسن نيه بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه ولكنه يفاجأ

بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره لم تكتمل بينما يكون المخترق قد وظع قدمه الاولى داخل جهاز الظحيه .

الاتصـــــــال ؟

يتم الاتصال بين الجهازين عبر منفذ اتصال عباره عن جزء من الذاكره له عنوان معين يتعرف عليه الجهاز
بانها منطقه يتم ارسال واستقبال البيانات عليها ويمكن استخدام عدد كبير من المنا فذ وعددها يقارب

من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقه

وفى نفس الحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .

ماذا يحد ث عند ما يصاب الظحيه ببرنامج الخادم ؟
يتجه ملف الخادم عندما ترسله الى الظحيه الى ملف التسجيل لنظام الظحيه REGISTRY حيث ان النظام

فى كل مره يقوم فيها الظحيه بتشغيل وندز يقوم بتشغيل البرامج المساعده ويقوم ملف الخادم بفتح منفذ

اتصال داخل جهاز الظحيه تمكن برنامج العميل من الدخول كما يقوم ملف الخادم بتجسس على جهاز الظحيه وذلك بتسجيل كل ما يحدث او عمل اشياء اخرا حسب ما يطلب منه .

هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب اتصال فى اى لحظه عن طريق المنفذ الذى قام بفتحه .

يتم الاتصال باحد الطريقتين ؟
1- من قبل شخص يتعمد الاختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه

2- من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING

على مجموعه من الاجهزه فى نطاق معين من العناوين لمعرفه ايها الذي لديه منافذ مفتوحه وبالتالى

فهو قابل للاختراق وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق يوجد بها SCANNING

تعريف الهكر



--------------------------------------------------------------------------------

المقدمة

الهاكرز .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون الحماية و يريدون من ينقذهم من هذا الكابوس . عالم الهاكرز هو عالم كبير و بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم

أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة
هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج
هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة
هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة
هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

تاريخ الهاكرز : قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة و التي حولت مجرى التاريخ .

فكان هؤلاء الشباب يستمعون إلى المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر العاملة بها إلى كوادر نسائية .

في الستينات من هذا القرن ظهر الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة .

و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر الأسرع و ذلك في عام 1969 .

تاريخ الهاكرز : العصر الذهبي للهاكرز - 1980 - 1989

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريب الأجهزة .

و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

في عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و حذر الفيلم من الهاكرز .

تاريخ الهاكرز : حرب الهاكرز العظمى - 1990 - 1994

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز الكبار

تاريخ الهاكرز : ما بعد 1994

في تلك الأيام تم القبض على اعظم هاكرز في التاريخ (كيفن ميتنيك) – سنتحدث عنة في أمثلة الهاكرز في الولايات المتحدة الأمريكية – و قد بثت وكالات الأنباء العالمية خبر القبض على ميتنيك . و شاهدة ملايين الناس و هذا الخبر البسيط غير نظرة الناس للهاكرز . فقد كان كثير من الناس يعتبرون الهاكرز أبطالا و يعتبرونهم المنقذين من تسلط الحكومة أما بعد هذا الخبر . وجد الناس بأن الهاكرز هم لصوص متخفين بثوب العبقرية و الكمبيوتر و لا هم لهم سوى الشهرة و الحصول على الأموال بأسهل الطرق .

و قد بدأت عمليات الهاكرز تقوم بخفية بعد هذا التاريخ .

في صيف عام 1994 ظهر هاكر روسي قام باقتحام كمبيوترات السيتي بنك و سرقة ما يقارب 10 ملايين دولار أمريكي . و قد تم ملاحقته عن طريق الإنترنت و القبض علية و استعادة المبلغ ناقص 400000 دولار

تاريخ الهاكرز : الهاكرز في الولايات المتحدة

قبل البدء في الحديث عن الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن (كيفن ميتنيك) أشهر هاكر في التاريخ .

كيفن متينيك قام بسرقات كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

ظهرت اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك

تاريخ الهاكرز : الهاكرز في الدول العربية

للأسف الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما هو :

الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

أما الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

و أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا البرنامج

لا توجد موجوعات حقيقة للهاكرز في الدول العربية فيما عدا بعض المحاولات الفردية البسيطة

منقووووووووووووووووووووووووول

فبراير 13, 2004, 05:06:47 مساءاً
رد #1

السفير

  • عضو خبير

  • *****

  • 7214
    مشاركة

    • مشاهدة الملف الشخصي
معلومات عامة عن اختراق الأجهزة
« رد #1 في: فبراير 13, 2004, 05:06:47 مساءاً »
السلام عليكم

شكرا لك أخي أبو رمانة على المعلومات .

جزاك الله خيرا .

فبراير 19, 2004, 01:08:02 مساءاً
رد #2

التواق للمعرفة

  • عضو خبير

  • *****

  • 2342
    مشاركة

    • مشاهدة الملف الشخصي
معلومات عامة عن اختراق الأجهزة
« رد #2 في: فبراير 19, 2004, 01:08:02 مساءاً »
السلام عليكم ورحمة الله وبركاته

شكرا للأخ الفاضل أبو رمانة جزاك الله خيرا .



فبراير 21, 2004, 10:26:23 مساءاً
رد #3

طارق إبراهيم

  • عضو مبتدى

  • *

  • 77
    مشاركة

    • مشاهدة الملف الشخصي
    • http://hacktown.8m.com
معلومات عامة عن اختراق الأجهزة
« رد #3 في: فبراير 21, 2004, 10:26:23 مساءاً »
جميل ولكن لا ننسى ان عالم التقنيات الاختراقيه يتطور كل دقيقه فاصبح الان اختراق الاجهزه بمجرد اتصال الضحيه بشبكة الانترنت و بدون اى trojans و ممكن انتقال الفيروسات عن طريق البريد الالكترونى بدون انزال المرفقات بل بمجرد دخولك لحساب بريدك الالكترونى

طارق إبراهيم-كلية العلوم-جيولوجيا/كيمياء



كلما زاددت معرفتى ازددت يقيناً بان ما اجهله اكثر مما اعرفه