منتديات شباب كريزي
مـــــــرحبـــــــــــــاً بـــــــــــــكـ زائرنــآ الكريــــــــــــــم
هذه الرساله تفيد بأنك غير مسجل معنا فـاضغط هنا للتسجيل نرجواْ منك التسجيل لكى تستطيع الاستفاده من منتدانا
فلتعلم أنه يجب عليك التسجيل لكي تستطيع الاستفاده من المنتدي مثل معاينة الروابط وتنزيل البرامج والمشاركه معانا أضـغــط هنا لمعـرفة كيفية التسجيل

إمــــآ إذا كنت تحب التصفح وقراءة المواضيع فتصفح يا معلــــــــــــــــم
https://4babcrazy.yoo7.com

STOP ANA AL.TOP

انضم إلى المنتدى ، فالأمر سريع وسهل

منتديات شباب كريزي
مـــــــرحبـــــــــــــاً بـــــــــــــكـ زائرنــآ الكريــــــــــــــم
هذه الرساله تفيد بأنك غير مسجل معنا فـاضغط هنا للتسجيل نرجواْ منك التسجيل لكى تستطيع الاستفاده من منتدانا
فلتعلم أنه يجب عليك التسجيل لكي تستطيع الاستفاده من المنتدي مثل معاينة الروابط وتنزيل البرامج والمشاركه معانا أضـغــط هنا لمعـرفة كيفية التسجيل

إمــــآ إذا كنت تحب التصفح وقراءة المواضيع فتصفح يا معلــــــــــــــــم
https://4babcrazy.yoo7.com

STOP ANA AL.TOP
منتديات شباب كريزي
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.
التبـــــادل الأعــلآني

دخول
تصويت
مــآ رأيـــك فــي الـمـنتدي ؟
ممتــآز
70% / 246
جــيـد
13% / 47
مـش بـطــال
17% / 59
عداد الزوار
المواضيع الأخيرة
شاشة سامسونج تاب اس 8 الترا الإثنين أبريل 15, 2024 5:04 pmتامر رفاعي
تحديثات حصرية لمحبي كرة القدم: عروض لا تصدقالسبت يناير 13, 2024 4:46 pmتامر رفاعي
عروض حصرية وتحديثات يومية في عالم كرة القدمالسبت يناير 13, 2024 12:49 pmتامر رفاعي
كرة القدم اليوم: عروض حصرية وتحديثات حيةالخميس يناير 11, 2024 9:15 pmتامر رفاعي
مبادرة عقيقة أفريقيا: نداء الإحسان والمشاركة!الخميس يناير 04, 2024 12:09 pmتامر رفاعي
نمبر بوك السعودية تطبيق مفيد ومثير للجدلالثلاثاء يناير 02, 2024 12:07 pmتامر رفاعي
أفضل 10 أعضاء في هذا المنتدى
438 المساهمات
376 المساهمات
286 المساهمات
116 المساهمات
105 المساهمات
46 المساهمات
26 المساهمات
24 المساهمات
12 المساهمات
11 المساهمات
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بحفض و مشاطرة الرابط منتديات شباب كريزي على موقع حفض الصفحات
سحابة الكلمات الدلالية

google  ايجى  


اذهب الى الأسفل
admin
admin
مـــؤســـس المنتـــــدى
مـــؤســـس المنتـــــدى
الجنس : ذكر
عدد المساهمات : 438
نقاط النشاط : 1124
السٌّمعَة : 17
تاريخ التسجيل : 17/10/2011
العمر : 33
الموقع الموقع : https://4babcrazy.yoo7.com
المزاج المزاج : nice
https://4babcrazy.yoo7.com

GMT + 4 Hours الدرس الاول لتعلم الهكر 2012

الخميس يونيو 07, 2012 12:33 pm
قدم لكم الدرس الاول و التعرف على عالم الهكر


هاكر عموما كلمة تصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. والهاكر (بالإنجليزية: Hacker‏) أساسا كلمة أطلقت على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هولاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة وايجاد أماكن الضعف فيها واقتراح الوقاية اللازمة. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الايجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.





الخلاف حول تعريف الهكر


ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy‏) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية.[1] وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.

أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع. ولكنهم رأو دوره سلبيا ومفسدا، متناسين أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.

و الكراكر مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.





تصنيف الهكر



* الهاكر ذو القبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
* الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد.
* الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.

أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين





دور الهكر فى عمران وتطوير الانترنت


ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

* الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي.
* القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس.
* القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها.
* تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت.
* مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية.





اساليب الكراكر الهجومية


هجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى ان يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.

تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.

الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها.

أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم





أساليب جمع المعلومات

Sniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.

Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.

War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الاجهزه الموصوله بالشبكه تمكن الهاكر من اختراقها.

"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع" --هاكر حالي--





كيف يخترق الهاكر المواقع

يتم دلك مرورا بمرحلتين أساسيتين : جمع المعلومات كعنوان الأيبي تبع السيرفر الدي يضم الموقع المستهدف وجمع أسماء السكرابتات المركبة في الموقع ليفحصها ادا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج السكرابت) وهده الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة. الهجوم وهي مرحلة يتم فيها استغلال الثغرات والأستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز)






تحيـــآتي
الرجوع الى أعلى الصفحة
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى