ما هو الاختراق الالكتروني hacking

مرحبا بك في مدونة مبتكري ويب ^^

ما هو الاختراق ؟


الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عنطريق ثغرات في نظام الحماية الخاص بالهدف وبطبيعة الحال هي سمة سيئة يتسم بهاالمخترق لقدرته على دخول أجهزة الآخرين عنوه ودون رغبة منهم وحتى دون علممنهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية اونفسياتهم عند سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترقللأجهزة الشخصية والمقتحم للبيوت المطمئنة الآمنة ؟؟
 وإختراق الأجهزة هو كأي اختراق آخر له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين عن طريق الثغرات الموجودة في ذلك النظام ... هذا يعني أنك معرض للإختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين -الهاكرز- لسبب ما أو عشوائيا كما يحصل غالبا ، وربما يكون هذا الهاكر خبيرا فيمكنه إختراقك بحيث لا تحس بما يفعله تجاهك !!وعلى هذا فأفضل طريقة هي عدم وضع بياناتك الهامة والخاصه داخل جهازك كرقم البطاقة البنكية أو أرقامك  وكلماتك السرية وإتخاذ أساليب الحماية الممكنة وأخذ الحيطه والحذر بشكل مستمر.
الأسباب والدوافع
1- الدافع السياسي والعسكري
2- الدافع التجاري
3-الدافع الفردي  )الأمراض النفسية ‘المنافسة بين المبرمجين ‘ الرغبة فى الحاقالضرر بشخص معين(.
أنواع الأختراق :
 من الممكن أن نقسم أنواع الاختراق من حيث الطريقة المستخدمة الى :
أولا:إ خـتـراق الـمـزودات أو الأجـهـزة الرئـيـسيـة للشركات والمؤسسات او الجهات الحكومية وذلك بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا ما يتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل إليه وهذه العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم إعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بذلك قد خدع وهذه الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج الي معلومات النظام .
  ثانيا : إختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات أو حذفها وهي طريقة للأسف شائعة لسذاجة اصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الأختراقات وتعددها من جانب اخر.
ثالثا : التعرض للبيانات أثناء إنتقالها والتعرف عليها بكسر شفرتها إذا كانت مشفرة .ومن الممكن أن نقسم ما يحدث هنا الى ما يلي سرقة المعلومات وهي في طريقها الى الهدف إدعاء مصدر المعلومة تغيير المعلومة أثناء إنتقالها من المصدر الى الهدف إيقاف وصول المعلومة بالكلية وهذة الطريقة تستخدم في كشف ارقام بطاقات الأئتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من امرين لايتم الأهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية إلا بعد التأكد بألتزام تلك المواقع بمبداء الأمان . أما الأمر الثاني فبقدر ماهو ذو أهمية أمنية عالية إلا أنه لايؤخذ مأخذ الجديه. 
فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية 
فالبعض عندما يستخدم بطاقة السحب الألي من مكائن البنوك النقدية ATM لاينتظر خروج السند الصغير المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف نفسه عناء تمزيقة جيدا . ولو نظرنا الي ذلك المستند سنجد ارقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست بذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ماهي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا اهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM .
 أثار الإختراق
أولا :الاستيلاء ومثال ذلك عند اختراق مواقع ويب على شبكة الإنترنت وتغـيـيـر محـتوياتها بإعطاء معلومات مغلوطة عن الموقع ، أو من بـاب التـحـدي ومن ثـم الـتهكم بعد نجاح العملية ، أو بإعطاء آراء مخالفه لما كان يطرحه الموقع
ثانيا : السطو بـغـرض الكسب المادي كتحويل الحسابات داخل البنوك ، أو الحصول على خدمات مجانية أو أي معلومات ذات مكاسب مادية .. كأرقـام بطاقــات الائتمان وتـصل الخـطورة أحيانا الى نشر هذه البيانات على الشبـكـة مـما يـضاعـف مـن الخـسائـر المـحـتـمـلـة
ثالثا : اقـتـناص كـلمـات السر التـي يـستـخدمها الشخص للحصول على خـدمـات مـخـتلفة كالبريد الإلكتروني والحصول على خدمة النفاذ الى الإنترنت فيلاحظ الضحية انتهاء ساعاته دون أن يـستـخـدمـها ، وكـذلك انـتحال شخصيته في منتديات النقاش والدردشة ومن ثم طرح أفكار مـعـاكسة لما كان يطرح ، أو محاولة الدخول على بـريـده الإلكـتـرونـي دون أن يـستـطيـع ذلـك:
ميكانيكيك الإختراق :
يعتمد الاختراق على السيطرة عن بعد Remote وهي لا تتم إلا بوجود عاملين مهمين : الأول البرنامج المسيطر ويعرف بالعميل Client والثاني الخادم Server الذي يقوم بتسهيل عملية الأختراق ذاتها. 
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (
وبعبارة أخرى لابد من توفر برنامج على كل من جهازي المخترق والضحية ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل . تختلف طرق اختراق الأجهزة والنظم بإختلاف وسائل الإختراق ، ولكنها جميعا تعتمد على فكرة توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم (server) الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد او العميلClient وهناك ثلاث طرق شائعة لتنفيذ ذلك :
عن طريق ملفات أحصنة طروادة Trojan : لتحقيق نظرية الأختراق لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ويعرف بالملف اللاصق ويسمى (الصامت) أحيانا وهوملف باتش patch صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه (الخادم) وهو حلقة الوصل بينه وبين المخترق (المستفيد) .
يمكن تدمير الايميل عن طريق : - 
1 : عمل حساب في شركة و منها ارسال 20 رساله كل منها مرفق معه ملف 1 ميجا .. 
ولكن هذه الطريقه خطره نوعا فلو كان صاحب الايمل متصل يمكنه معرفة رقم الاي بي .. 
2 : نشر الايميل لدى العديد من المواقع حيث انها ترسل ايميلات عباره عن اعلانات ملئه بالصور مما يؤثر عل الايميل بشكل مباشر 
3 : البرامج : وهي تقوم بارسال آلاف الرسائل حتى يتوقف الايميل عن العمل و هي كثيره جدا وموجودة على النت في مواقع الهكر.
تعليمات هامه:-
         فى ظل تكاثر عمليات الإختراق للشبكات وأجهزة الحاسب وما تحويه الأنظمةمن معلومات وبيانات فى غاية السرية وتفادياً لوقوع المحظور على الأنظمة التى لديناوبخاصة تلك الأجهزة المتصلة بشبكة الإنترنت ، أو حتى أنظمة الشبكات الداخلية وجدأن البنود والتعلميات التالية فى غاية الأهمية :
1.               إستخدام انظمة الجدران النارية Firewall لحماية الشبكات .
2.               إستخدام برامج الـ IDS  لكشف التسلل ومعالجته .
3.               إستخدام برامج لمحاولة التسلل للأنظمة للتأكد من قدرتها على الحماية .
4.               تطبيق سياسة إدارة كلمات السر .
5.               إعداد خط طوارئ متكاملة لتنفيذها فى حال حدوث تسلل .
6.               إعداد سياسية أمنية شاملة للمؤسسة والتدريب عليها .
7.               فى الأجهزة التى تحتوى على نظام التشغيل "وندوز" يجب إلغاء فعاليةميزة خيار " مشاركة الملفات والطباعة" .  8.              فى الأجهزة التى تحتوى على نظام التشغيل " وندوز" يجب ألغاء خدمة"Client for Microsoft Network" 

9.                        ألغاء الخيارات التى تسمح بإستخدام بروتوكول "NetBios" منخصائص جوار الشبكة.
10.                    تحديث موكنات نظام التشغيل المستخدم .
11.                    تعديل إعدادت المتصفح المستخدم "Browser" فى الإنترنت .
12.                    تحصين أجهزة الحاسب والأنظمة ضد الفيروسات بتركيب برنامجالحماية والعمل على تحديث ملفات تعريف الفيرويات مثل برنامج"Norton Antivirus" أو برنامج "Mcafee" .


13.                    أثناء العمل على شبكة الإنترنت الحذر بإستخدام بعض البرامج ،كبرنامج التراسل الفورى وخاصة "ICQ,MIRC" .


14.                    عدم تشغيل أى برنامج تشغيلى يستقبل عن طريق البريد الإلتكرونىلعدم الثقة بمصدرة ، وكذلك عدم جلب برامج تشغيلية من مواقعانترنت غير موثوقة .


15.                    إستخدام برامج متخصصة فى كشف وجود الأبواب الخلفية (المستخدمةكوسيلة للمحترفين ) فى النظام ، مثل برنامج "TAUSCAN" .


16.                    عند بناء الشبكات إستخدام أجهزة ترجمة عناوين الشبكة (NAT) ،والتى تخفى وتموه عناوين "IP" المستخدمة وكذلك الشبكات الخاصةالإفتراضية (VPN) التى تسمح بإستخدام الشبكات ذات الإستخدام العام.


17.                    إستخدام برامج متخصصة فى متابعة المنافذ (Ports) المفتوحة ورصدمحاولات التسلل الى النظام كبرنامج "Jammer" وبرنامج"ZoneAlarm" .


18.                    أستخدام برامج تشفير البيانات الموجودة داخل النظام كبرنامج "pGp" .


19.                    أستخدام كلمات السر داخل الأنظمة وعلى الأجهزة ، والعمل علىتغييرها كل فترة وليكن إختيارها بحيث يصعب فكها وتغييرها بعد ترككل مستخدم للنظام لوظيفيته .


تطبيق قوانين أكثر تشدداً وتدريب أكثر وأفضل للخبراء .

إرسال تعليق