[Glow]الهاكرز [/Glow]
[Glow]بداية ظهور الهاكرز:[/Glow]
في عام (1981م) أنتجت شركة (IBM) المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز يصغر حجمه وسهولة استخدامه في أي مكان و أي زمان , ولهذا فقد بدأ الهاكرز في تلك الفترة بالعمل لمعرفة طريقة عمل هذه الأجهزة و كيفية تخريبها وفي هذه الفترة ظهرت بعض الأعمال الفردية للهاكرز كانت تقوم بعمليات التخريب في الأجهزة وأجهزة الشركات والمؤسسات التجارية.
في عام (1984م) ظهرت البدايات الحقيقية لحرب الهاكرز حيث ظهر شخص اسمه ( ليكس لوثر) وأنشأ مجموعة اسماها (LOD) وهي عبارة عن مجموعة من الهاكرز الهواة والذين يقومون بالقرصنة على أجهزة الآخرين , وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة
إلى أن ظهرت مجموعة اسمها (MOD) بقيادة شخص يدعى ( فيبر) , وكانت هذه المجموعة منافسة لمجموعة (LOD) .
ومع بداية عام (1990م) بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات لكل طرف لاختراق أجهزة الطرف الآخر , واستمرت هذه الحرب أربعة أعوام وانتهت بإلقاء القبض على (فيبر) رئيس مجموعة (MOD) ومع انتهاء هذه الحرب ظهر الكثير من مجموعات الهاكرز بعد ذلك.
[Glow]الهاكرز من منظور عربي:[/Glow]
كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال بالرغم من أن العالم كله ينظر للهاكرز نظرة سلبية.
فمنذ دخول الإنترنت للدول العربية عام (1996م) والناس يبحثون عن طرق القرصنة الجديدة وكثير من الناس تعرضوا لهذه المشكلة. حيث أن هناك أكثر من 80% من المستخدمين العرب أجهزتهم تحتوي على ملفات تجسس التي تسهل عملية الدخول إلى أجهزتهم.
[Glow]ماهو رقم الآي بي (IP address ) :[/Glow]
كل جهاز متصل بالإنترنت له رقم (IP) خاص به وهو مثل البطاقة الشخصية للمستخدم ولكن على الإنترنت , فهذا الرقم يمنح آلياً عند الدخول إلى الإنترنت , كذلك لكل موقع رقم (IP) خاص به فهذا الرقم بمثابة الهوية الخاصة لكل من يعمل على شبكة الإنترنت و إذا قلنا أن رقم (IP) هو كالبطاقة الشخصية أو الهوية للشخص فهذا يعني أن الحصول على هذا الرقم ينتج عنه معرفة بعض المعلومات الشخصية عن المستخدم في عالم الإنترنت كنوع البريد المرسل والموقع التي قمت بزيارتها وغرفة المحادثة (CHAT) التي قمت بالدخول إليها وذلك في سجل خاص لدى مزود خدمة الإنترنت , وبالتالي فإن هذا الرقم من الأمور المهمة والمساعدة في عملية الاختراق , فعندما يريد شخص أن يخترق جهازك يقوم بوضع هذا الرقم في إحدى البرامج المتخصصة في عملية الاختراق ليتمكن من الاتصال بجهازك ولكن هذا الشخص لا يستطيع اختراق جهازك مادام نظيفاً وخالياً من ملفات التجسس.
وإذا أخذنا مثل لشكل هذا الرقم فهو كالتالي:
212,58,173,24
حيث يعرف من الجزء الأول من الرقم بدءا من اليسار برقم المنطقة الجغرافية أو الدولة, وهو في هذا المثال المملكة العربية السعودية أما الجزء الثاني من هذا الرقم يعرف بالمضيف أو مقدم خدمة الإنترنت للمستخدم و الجزء الثالث يبين مجموعة الكمبيوترات التي ينتمي إليها الجهاز
والجزء الرابع يبين رقم الكمبيوتر الفردي المتصل بالشبكة أي رقم جهاز الحاسب الآلي للمستخدم
[Glow]
ماهي أحصنة طراودة (Trojan Horse):[/Glow]
حصان طراودة عبارة عن برنامج صغير يتم تشغيلة داخل جهاز الحاسب الآلي لكي يقوم بالتجسس على المستخدم, وقد سمي بذلك نسبة للحصان الذي تم صنعة من الخشب وكان ضخماً للغاية بهدف استخدامه كوسيلة لفتح أحد القلاع أثناء الحروب القديمة.
حصان طراودة في أبسط صورة يقوم بتسجيل كل مايكتبه المستخدم على لوحة المفاتيح منذ أول لحظة للتشغيل , ويشمل هذا البيانات السرية للمستخدم والحسابات المالية والمحادثات الخاصة على الإنترنت وكلمات السر المستخدمة للدخول إلى الإنترنت.
في بداية الأمر تم تصميم البرامج التي تستخدم أحصنة طراودة لأهداف نبيلة مثل معرفة مايقوم به الأبناء أو الموظفون على جهاز الحاسب من خلال لوحة المفاتيح. يوجد العديد من البرامج المنتشرة على الإنترنت التي يستطيع المستخدم من خلالها التنصت والتسجيل وحفظ كل ما يكتبه المستخدم على لوحة المفاتيح. من هذه البرامج برنامج يدعى(Invisible Key Longer) .
تتمثل خطورة برامج أحصنة طراودة في الإستخدام السيء لها من قبل الهاكرز الذي يمكنهم من الحصول على كلمات السر والهيمنة الكامل على جهاز الضحية حيث يتم تسجيل كل ما يكتبه الضحية على لوحة المفاتيح في الملف الخاص بحصان طراودة.
[Glow]محاولات الإختراق والتجسس كيف تتم وماهي متطلباتها:[/Glow]
لايوجد نظام حاسوبي غير قابل للإنكسار أو الإختراق من قبل الهاكرز لأن لدى هؤلاء أساليب وأدوات تمكنهم من فعل ذلك.
يستخدم الهاكرز برامج تجسس متخصصة تعتمد على مايسمى بالريموت(Remote) أي التحكم عن بعد , ولكي تتم عملية الإختراق لا بد من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل (Client) والآخر الخادم(Server) الذي يقوم بتسهيل عملية الاتصال بجهازك.
فبرنامج التجسس : هو العميل الذي يتم بواسطته التحاكي مع رقم (IP) للضحية وينفذ من خلاله ليتصل بالخادم(Server) .
أما ملف التجسس : هو الخادم أو الوسيط الذي يكون بجهاز الضحية , وتختلف تسميته ولكن غالباً ما يأتي هذا الملف في امتداد exe أو dll ومعظم برامج الفرصنة تعتمد على هذين الملفين. تندرج كل تلك الملفات تحت اسم تروجان(Trojan) , ويعمل ملف التجسس أو الخادم(Server) على فتح ثغرة(منفذ) داخل جهاز الضحية تمكن ملف العميل من الدخول منها.
أشهر برامج الاختراق والمنافذ الخاصة بها:
السب سفن (Sub7) والمنافذ التي يستخدمها هي :1243 و 27374 , هذا البرنامج غني عن التعريف وهو من أشهر برامج الهاكرز المستخدمة وخاصة في دول الخليج.
النت باص (Net Bus) والمنافذ التي يستخدمها هي : 12345 و 12346
باك أورفز(Back Oriffice) والمنافذ التي يستخدمها هي : 31337
هاك أتاك ((Hack'a' tack والمنافذ التي يستخدمها هي : 31787 و 31785 و 31789 و 31791 , هذا البرنامج ضعيف من ناحية إمكانياته ولكن خطير في نفس الوقت حيث أنه يصعب على كثير من برامج الحماية الكشف عن ملفات التجسس الخاصة به.
[Glow]أين يختبأ ملف التجسس في جهاز الضحية:[/Glow]
عندما يصاب المستخدم بأحد ملفات التجسس فإن معظمها أو أغلبها يتجه فوراً إلى ملفات التسجيل (Registry) لماذا؟؟ ... لأنه عند كل مرة يقوم فيها الضحية بتشغيل الويندوز فإن النظام يقوم بتشغيل ملفات التجسس أيضاَ.
[Glow]طرق الإصابة بملفات التجسس :[/Glow]
طرق الإصابة بملفات التجسس محدودة ومن أشهر هذه الطرق:
1. عن طريق البريد الإلكتروني.
2. عن طريق برامج المحادثة مثل الايسكيو(ICQ) أو أي برنامج محادثة آخر.
3. عن طريق إنزال برنامج من المواقع الغير موثوق بها.
[Glow]طرق الوقاية من ملفات التجسس:[/Glow]
1. عدم فتح أي بريد مرسل من شخص مجهول أولا تثق به.
2. عدم إستقبال أي ملف أو برنامج من شخص لاتثق به عن طريق برامج المحادثة.
3. عدم إنزال أي برنامج من موقع غير موثوق به.
4. عدم تنصيب أي برنامج داخل جهازك أو تشغيل قرص مرن أو مضغوط إلا بعد فحصه ببرامج مكافحة التجسس والفيروسات للتأكد من سلامته.
[Glow]هل تعلم أنه يمكن اختراق جهازك بدون أي ملف تجسس:[/Glow]
كيف ذلك؟؟!
يوجد في إعدادات شبكة الاتصال الموجودة في لوحة التحكم (Control Panel) خيار يعطي للآخرين حق الوصول لملفاتك وأيضاً الطباعة على طابعتك .
وقد وضعت شركة المايكرسوفت هذه الميزة في إصدارات الويندوز للفائدة وليس للاختراق بحيث يمكنك بواسطة هذه الميزة عمل ربط شبكي لشركة ما .
[Glow]أشهر برامج الكشف عن ملفات التجسس :[/Glow]
1. برنامج كلينر (Cleaner)
2. برنامج آد وير (Ad-aware)
3. برنامج نورتن آنتي فايروس (Norton Anti Virus)
[Glow]أشهر الجداران النارية لصد هجمات الهاكرز:[/Glow]
1. برنامج الزون ألارم (Zone Alarm)
2. برنامج لوك داون (Lockdown)
3. برنامج جأمر (Jammer)
4. برنامج آت قاور (AT Guar)
5. برنامج كوونسيل فايروال (Conceal Firewall)
المفضلات