الهاكرز “المخترقين” واسمائهم العجيبة !
.والان وصلنا لنقطة مهمة. الا وهي الهجمات التي يستخدمها الهاكر ذو القبعة السوداء
بعضنا يرتدي القبعة البيضاء,وبعضنا يرتدي القبعة السوداء,وهناك من يرتدي القبعة الرمادية ! من الذي يتحدث؟! وما هذه القبعات ؟
اليوم سنتحدث عن الهاكرز وانواعهم, اصحاب القبعات البيض والسود والرمادي ! ,من هم؟ وما الفرق بينهم؟ ولما هذه الاسماء ؟
بالبداية سأعرفكم على المصطلحات المهمة التالية:
الهاكر ذو القبعة البيضاء (White hat hacker)، يطلق على الهاكر المصلح.
الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.
الهاكر ذو القبعة السوداء (Black hat hacker)الكراكر ” يطلق على الهاكر المفسد”.
يرى الكثير من الناس ان الهاكر
بشكل عام أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قراصنة الحاسوب,
وذلك بتأثير من بعض ما ورد في الإعلام المرئي والمسموع
بشكل عام أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قراصنة الحاسوب,
وذلك بتأثير من بعض ما ورد في الإعلام المرئي والمسموع
هناك خلافات كثيرة أطلقها بعض
الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه شخص مبدع
ومطور للبرمجيات والتطبيقات. ولكن شعر بعضهم ان دوره سلبيا ومفسدا، متناسين
أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة
تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.
الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه شخص مبدع
ومطور للبرمجيات والتطبيقات. ولكن شعر بعضهم ان دوره سلبيا ومفسدا، متناسين
أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة
تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.
و المصطلحات التي ذكرتها
بالبداية, أطلقت فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد
المخرب، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة
المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير
ايجابية وهذا الشخص هو الذي يستحق تسميته ب “قرصان الحاسوب”. بينما الهاكر
يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.
بالبداية, أطلقت فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد
المخرب، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة
المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير
ايجابية وهذا الشخص هو الذي يستحق تسميته ب “قرصان الحاسوب”. بينما الهاكر
يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.
ولكن سبل الإعلام تتكلم بصفة عامة على “الهاكر ” وخلطت بين “المصلح والمفسد”، وبمرور الوقت اقترن اسم هاكر بالشخص المفسد.
وقد ساهم ابداع وتميز قراصنة
الحاسوب أو الهاكرز بمجالاتهم وذلك بتصميم بنية وتقنيات الإنترنت، وما
زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات
المستخدمة في الربط واليات التعامل. فهي فئة متميزة من مبرمجي الحاسوب
وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:
الحاسوب أو الهاكرز بمجالاتهم وذلك بتصميم بنية وتقنيات الإنترنت، وما
زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات
المستخدمة في الربط واليات التعامل. فهي فئة متميزة من مبرمجي الحاسوب
وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:
- الكشف على عيوب وثغرات أمن المعلومات، وعرض الحلول لها وبذلك
الحماية من المستخدم السلبي،ايضا القيام بإنجاز مشاريع مفتوحة المصدر،
وعرضها مجاناً على الإنترنت لنشرها مثل نظام تشغيل لينكس،
- القيام بتعديل السكريبتات والكودات الموجودة على مواقع الشبكات وتطويرها،
- تقديم استشارات وحلول أمنية لكبرى الشركات العالمية مثل
مايكروسوفت، وشركات بناء الطائرات، والمؤسسات الصناعية الكبرى، وكذلك
أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل
منافسين على المستوي الوطني أو المستوى الدولي، ومنع دخول العابثين إلى
شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع تخريبها والعبث بها.
- مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال
التقنية. كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا
جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور
مخلة بالآداب ومسح تلك المحتويات. ايضا من تلك الجماعات المتخصصة من يتحرى
في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على
القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض
عليهم وتقديمهم إلى المحاكم المختصة.
.والان وصلنا لنقطة مهمة. الا وهي الهجمات التي يستخدمها الهاكر ذو القبعة السوداء
للهاكر ذو القبعة السوداء اساليب وتقنيات عديدة للاختراق والتدمير وزرع الشلل في الخوادم والمستخدمين ومنها ما يلي
هجمات الحرمان من الخدمات (DoS): عملية خنق وزرع الشلل في السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
يتطور التنافس بين الدول بالعالم
على استغلال قدرات الهاكر وبازدياد كبير ، حيث اصبحت هذه الهجمات اسلوب
تكنولوجي لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة
بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات
الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك
الظاهرة المتزايدة على المستوي العالمي تعبير “حرب الإنترنت” أو Cyberwar.
على استغلال قدرات الهاكر وبازدياد كبير ، حيث اصبحت هذه الهجمات اسلوب
تكنولوجي لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة
بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات
الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك
الظاهرة المتزايدة على المستوي العالمي تعبير “حرب الإنترنت” أو Cyberwar.
في دول أوروبا وفي الولايات
المتحدة الأمريكية بدأ التفكير والعمل في ابتكار أساليب لمقاومة هجوم
الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أو
شبكة تشغيل إشارات المرور. لأن انقطاع التيار ولو لمدة ساعة واحدة سيترتب
عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل المستشفيات.
وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى
برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء
الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح
ما تسبب به الهجوم الخارجي في برمجية التشغيل.
المتحدة الأمريكية بدأ التفكير والعمل في ابتكار أساليب لمقاومة هجوم
الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أو
شبكة تشغيل إشارات المرور. لأن انقطاع التيار ولو لمدة ساعة واحدة سيترتب
عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل المستشفيات.
وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى
برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء
الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح
ما تسبب به الهجوم الخارجي في برمجية التشغيل.
واود من خلال مقالي هذا التحدث بشكل متقدم قليلا عن الاليات التي يستخدمها اصحاب القبعات السوداء للدخول والتجسس ومنها :
Sniffing تنصت: الاستشعار وأخذ البيانات والمعولمات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
Social Engineering الهندسة
الاجتماعية: وهو أسلوب انتحال شخصيةاخرى و تخدم الهاكر للحصول على معلومات
مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر
صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه
إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
الاجتماعية: وهو أسلوب انتحال شخصيةاخرى و تخدم الهاكر للحصول على معلومات
مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر
صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه
إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
War driving تقصي الشبكات
اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية, وعادة يتجول الهاكر
بالسيارة بين المناطق باحثا عن شبكات (الواي فاي) أو الهوت سبوت حيث يتم
استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الاجهزه
الموصوله بالشبكه تمكن الهاكر من اختراقها.
اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية, وعادة يتجول الهاكر
بالسيارة بين المناطق باحثا عن شبكات (الواي فاي) أو الهوت سبوت حيث يتم
استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الاجهزه
الموصوله بالشبكه تمكن الهاكر من اختراقها.
وبعد توضيح الاليات التي يتم استخدامها,هيا نتعرف على اسلوب الهجوم والية العمل التي يخطط لها اصحاب القبعات السوداء
يتم ذلك مرورا بمرحلتين أساسيتين :
جمع المعلومات: وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip)
ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها
إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء
أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة. الهجوم وهي مرحلة يتم
فيها استغلال الثغرات والأستغلالات غالبا ما تكون على شكل روابط. فيقوم
الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع
ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز)
جمع المعلومات: وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip)
ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها
إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء
أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة. الهجوم وهي مرحلة يتم
فيها استغلال الثغرات والأستغلالات غالبا ما تكون على شكل روابط. فيقوم
الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع
ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز)
بنهاية المقال,اود كتابة
عن مواقف مضحكة لاشخاص يطلقون على انفسهم (هاكر الليل) و(امير
الهاكر),وغيرها من الاسماء التي لا تمد لاصحابها بصلة ومن هذه المواقف:
عن مواقف مضحكة لاشخاص يطلقون على انفسهم (هاكر الليل) و(امير
الهاكر),وغيرها من الاسماء التي لا تمد لاصحابها بصلة ومن هذه المواقف:
شخص قام باقتحام جهاز شخص,وعندما
قام الشخص المخترق بالتقاط صورة لسطح مكتب الضحية,اكتشف ان الضحية يقوم
باختراق جهاز اخر ! “ما في حدا قليل”
قام الشخص المخترق بالتقاط صورة لسطح مكتب الضحية,اكتشف ان الضحية يقوم
باختراق جهاز اخر ! “ما في حدا قليل”
__
شخص قام باقتحام جهاز شخص
اخر,واخذ يتابع ما يفعله الضحية,اذا ان الضحية كان يكتب على جوجل (كيف احمي
جهازي من الهاكرز ؟ ) وبعد ان قام الضحية بعملية البحث والتعلم,ارسل
المخترق رسالة للضحية وكتب فيها (انا بجهازك حبيبي يكفيك شري يارب) !
اخر,واخذ يتابع ما يفعله الضحية,اذا ان الضحية كان يكتب على جوجل (كيف احمي
جهازي من الهاكرز ؟ ) وبعد ان قام الضحية بعملية البحث والتعلم,ارسل
المخترق رسالة للضحية وكتب فيها (انا بجهازك حبيبي يكفيك شري يارب) !