Ad

اﻹختراق والقرصنة اﻹلكترونية

 

hacking and secuity

المقدمة - Introduction

أهلاً ومرحباً بكم من جديد فى مدونة هل تعلم ؟ اليوم سنتحدث عن أقوى مجال فى الشرق اﻷوسط والوطن العربي والعالم بأسره!

اليوم سنتحدث عن الإختراق أيها السادة قد يبدو أننى أبالغ قليلاً ولكن فى الحقيقة أن هذا المجال يستحق كل هذا بل أضعاف أضعاف, إن هذا المنصب يا سادة هو من وجهة نظري أكبر وأهم منأي منصب آخر حتي وإن كان هذا المنصب هو منصب رئاسة الجمهورية -من وجهة نظري- نعم لا تستغرب عزيزي القارئ :)

فَبامتلاكك قدرات المخترق أو بمعني أصح المبرمج القوي يمكنك أن تبني قصوراً لا مدي لها!
أخبرتكم مُسبقاً أنه يستحق كل هذا, بل أكثر!


صٌلبُ الموضوع

كيف تصبح مخترقاً أو قرصاناً إلكترونياً ؟

أولاً: الأختراق أو الpenetration testing أو كما يطلقون عليه البعض Pentesting

هو عبارة عن عملية يقوم بها الشخص المختص (المٌخترق أو الHacker) ومن خلال هذه العملية والتي يقوم الشخص الهاكر بتنفيذها عبر كثير من اﻷدوات واﻷنظمة المختصة بذلك والتى سنتحدث عنها فيما بعد أما اﻵن فدعونا نعرف اﻷساسيات حول هذا الموضوع, الاختراق هو عملية تمكن الشخص ال  hacker من الوصول (سواء كان مُصرح أو غير مصرح به) -سنعرف الفرق بينهما لاحقاً بإذن الله-

فكما قلنا , أن الاختراق هو عملية تمكن الهاكر من الوصول للنظام أو تطبيق الويب الهدف والذي قد تم من قبل هذا اٌلإختبار اﻹختراق العديد من العمليات والمراحل المهمة جداً والتى من دونها يصعب الوصول للنظام أو الضحية أو الهدف ومن أهم هذه المراحل أو بمعني أصح هي عبارة عن 4 عمليات رئيسية وهي كالتالى على الترتيب :-

مراحل إختبار الاختراق:-

  • مرحلة التخطيط (planning)
  • مرحلة جمع المعلومات – الاستطلاع (reconnaissance – information gathering)
  • مرحلة الفحص (Scanning)
  • مرحلة الاختراق او ماتمسى بـ الاستغلال – الوصول (exploit – gaining access )
  • مرحلة المحافظة على الإختراق أو الوصول ( Maintaining access )

وكل هذه المراحل مهمة جداً كي يتمكن المخترق من الوصول للضحية المُستهدفة!


ولكن عزيزي القارئ قبل أن تتحمس كثيراً وتظن أن هذا المجال أو هذه العملية هي عبارة عن سحر وتتم من دون أي بذل جهد أو حتي بحث وتعب والمرور بمرحلة متعة حل المشكلات

يجب عليك أن تكون مٌلم بأهم لغات البرمجة المنتشرة حالياً
وهي كالتالي -علي سبيل المثال لا الحصر- فلغات البرمجة التى أفضل أن تمتلكها أو على اﻷقل أن تكون علي علم بأساسياتها حتي تكون مختبر إختراق متقدم وليس اسكربت كيد - script kid (طفل هاكر لا يعرف سوي النسخ واللصق!), هي كالتالى (بدون ترتيب):-


Programming

  • البايثون - Python
  • جافا - Java
  • جافا اسكربت - Java Script (JS)
  • إتش تي إم إل - HTML والتى هي اختصار ل Hyber Text Markup Language
  • ال سي و السي بلس بلس - C++/C


ويمكنك بالطبع التعرف على لغات البرمجة الأخري ولكن أنا ذكرت لك معظم اﻷساسيات



لحد اﻵن فها نحن قد وصلنا لنتعرف على الفرق بين الوصول المصرح والغير مصرح به فى مجال اﻹختراق عموماً 


مبدأياً أعزائي القراء ف الاختراق ينقسم إلى قسمين , منه اﻹختراق اﻷخلاقي واﻹختراق الغير اﻷخلاقي - Ethical and Non-Ethical Hacking


أولاً قبل أن نعرف الفرق بين اﻹختراق اﻷخلاقي والإختراق الغير أخلاقي, أريد أن أعلمكم أننى أريد أن أرتاح قليلاً لأن أصابعي المسكينة كادت أن تذوب ^_^


اﻹختراق اﻷخلاقي أعزائي القراء هو عبارة عن أن تقوم علي سبيل المثال شركة أو موقع كبير علي سبيل المثال لا الحصر, فمثلاً تقوم هذه المنشأه بتوظيف أشخاص لديهم خبرة عالية فى مجال الإختراق هؤلاء اﻷشخاص يقومون بعمل هجمات خاصة بهذا المجال علي هذه المنشأه وهذا طبعاً بهدف معرفة أغلب الثغرات الموجودة وبالطبع ترقيعها من أجل عدم الوصول إليها من أي وصول غير مصرح به , لا تستعجل يا عزيزي فسنعرف اﻵن ما هو الوصول الغير المُصرح به, باﻹضافة إلى أنك تعرف ولكن أنا أريد أن أضع لمساتى الخاصة (😂)Touch فهذا القسم أيضاً مختص به ال Blue Team

اﻹختراق الغير أخلاقي عزيزي القارئ هو عبارة ع الوصول الغير مصرح به أيضاً!

فهو من خلاله أن يقوم شخصٌ ما لديه خبرات قوية فى مجال اﻹختراق بالوصول للنظام دون تصريح من مالكه !!
وفي هذه الحالة يُطلق على هذه العملية اختراق غير أخلاقي أو وصول غير مصرح به,

فمنهم مَن يستخدمون برامج الفدية أو باﻹنجليزية Ransomware أو Trojans أو Viruses ..إلخ

وهذه صورة, وهي عبارة عن مثال بسيط لما أقوله 

 قد تبدو مزاحية, ولكنك لن تصدق كلامى إلا عندما يصيب هذا الفيروس الخبيث جهازك ! (لا قدّر الله طبعاً ^_^ )


Ransomware

هذه صورة بسيطة توضح نتيجة اﻹصابة بفيروس الفدية أو الRansomware فبعد ما يصيب هذا النوع من الفيروسات جهازك, يقوم مصمم هذا الفيروس بوضع صورة علي سطع المكتب الخاص بك أو ال Desktop يخبرك فيها أن جهازك تم اختراقه وبالتأكيد تم تشفير كل الملفات على جهازك ويريد منك أن تقوم بإرسال البيتكوين له لاستعادة ملفاتك مرة أُخري, ولمن لا يعرف ما هو البيتكوين , فباختصار شديد , البيتكوين - Bitcoin هو عملة رقمية تُستعمل فى عالم اﻹنترنت وبالتحديد الانترنت المظلم! وهي غير مادية!
وسعرها فى وقت كتابة هذا المقال يزيد عن 600 ألف دولاراً أمريكياً !!

لا تستغرب عزيزي القارئ فهذه تُعتبر مبالغ رمزية نسبياً بالنسبة إلى أحدهم في عالم اﻹنترنت المظلم (سنتعرف عليه لاحقاص فى بعض الدروس المتعلقة بالاختراق إن شاء الله)

ولكن السؤال هنا

 كيف تتم صناعة مثل هذه الفيروسات ؟

بالطبع عزيزي القارئ كل هذه الفيروسات تتم صناعتها وتطويرها عن طريق لغات البرمجة!, أرأيت؟!
أخبرتك أن كل شئ يبدأ من البرمجة , فهى العشق يا سادة .

اﻵن قد تعرفنا على معظم أساسيات الاختراق وفهمنا الفرق بين الاختراق الأخلاقي والغير أخلاقي وأخذنا نُبذه بسيطة عن بعض من أشهر لغات البرمجة المُستخدمة باﻹختراق وما هو البيتكوين - Bitcoin وفيما يُستخدم

إذا كان لديك أي استفسارات لا تخجل أن تراسلنا عبر قسم التعليقات أسفل المقالة وشكراً لحسن قرائتك عزيزي القارئ


Post a Comment

أحدث أقدم