في تدوينة اليوم اردت ان اتطرق الى دورة اخرى في الحماية تحت عنوان "خفايا وأسرار الهاكرز" ,كما اننا تطرقنا الى دورة اخرى وهي دورة تعليم فوتوشوب ومزالنا لم نكملها
لست هنا بصدد كتابة مقالة تشرح لك في دورة كيف تخترق موقع ,او كيف تخترق جهاز ضحية ما, او كيف تستولي على بريد إلكتروني ,ولكن سأضع بين يديك في هذه الدورة خطوط عريضة لاهم الثغرات و الحيل , والأساليب و الأدوات التي يستخدمها الهاكرز Hackers في عملياتهم حتى تكون لديك دراية كامل لأسرارهم حتى تعرف كيف تحمي نفسك وحتى شركتك ربما.
أعترف لك عزيز القارئ بان هذه الدورة فعلا ستكون سلاح ذو حدين, سلاح بيد المبرمج والمطور ومستخدمي الحاسب عموما لكي يعرفوا تماما حجم المخاطر المحدقة بهم ويضعو في حسباتهم كل ماسيقرأونه في هذه الدورة من حيل وخدع وأساليب قد يستخدمها أحد الهاكرز تجاههم.
وهي سلاح ايضا بيد من يمتلك نوايا سيئة و يريد فقط من يدله على بعض اساليب والحيل ليكون قد وضعه على اول الطريق في مجال تعلم وإحتراف الإختراق . لذا أستأذنك عزيزي بعدم الخوض في بعض التفاصيل, فسأكتفي بشرح بعض الأمور شرحا واضحا يوصل المعلومة بشكل كامل ولكن قدر المستطاع ليستفيد اي شخص من هذه المعلومات لإستخدامها في أغراض سيئه ...
الدرس الأول: دورة الهاكرز Hackers خفايا وأسرار لتعلم لأهم الثغرات والحيل والأدوات
* من هو الهاكر Hacker ؟
تعرف الناس على اطلاق ممصطلح هاكر Hacker على الشخص الذي يقوم بإختراق تطبيق او جهاز او شبكة او موقع الخ....
ولكي نضع الامور في نصابها, اود ان اوضح ان هذا المصطلح بهذا المفهوم خاطئ , نعم هو ذلك.
ولكي نضع الامور في نصابها, اود ان اوضح ان هذا المصطلح بهذا المفهوم خاطئ , نعم هو ذلك.
مصطلح الهاكر Hacker يطلق اساسا على الشخص الذي يمتلك قدرات خارقة في مجال البرمجة والتطوير ولديه موهبة عالية في التفكير المنطقي والرياضي ويستطيع حل اي مشكلة برمجية مهما كانت معقدة بسرعة فائقة.
على سبيل مثل, بيل جيتس مؤسس شركة مايكروسوفت وكبير المهنديسين فيها , يصنف هذا الرجل علميا ضمن فئة الهاكرز Hackers في مفهوم الصحيح للكلمة. حيث يمتلك الرجل قدرات برمجية مذهلة ,نذكر منها السبيل المثال برمجته للغة BASIC في 8 اسابيع فقط .علما انه قام بتطوير هذه اللغة لصالح جهاز جديد حينها يطلق عليه ATARI لم يكن بيل جيتس يمتلك هذا الجهاز.
واعتمد فقط في برمجته للغة على دليل جهاز والمذهل انه قام بعرض اللغة على احد الشركات وقام بتشغيل برنامج مفسر اللغة لاول مرة بدون اي عملية تجربة سابقة وكانت النتيجة برنامج يتنفذ بدون ظهور اي خطأ.
كان هذا مثلا على شخص يطلق عليه مسمى هاكر Hacker بالمفهوم الاساسي لمعنى الكلمة . عموما سنستخدم كلمة هاكر في هذه المقالة للدلالة على معنى والمنتشر وهو الشخص الذي يستخدم قدرته التقنية لاغراض خبيثة وغير شرعية.
* الهاكرز وجهازك الشخصي
عادة تكون اولى خطوات الهاكر Hacker المبتدئ هي محاولة إختراق الأجهزة الشخصية ,عملية إختراق الاجهزة الشخصية هي عملية سهلة نسبيا ,لذا تكون هي خطوة الاولى في رحلة ذلك الهاكر Hacker ( ان صح تسميته هاكر ).
على رغم من إنتشار برامج الحماية في الفترة الأخيرة و إزدياد الوعي لدى مستخدمي الانترنت,الى انه مازال هناك من تنطلي عليه حيل بعض هؤلاء الهاكرز ليتمكنوا من السيطرة الجهازه.
بشكل عام لن يتمكن اي هاكر Hacker من إختراق جهازك الا اذا كان الجهاز مصاب ببرنامج يفتح باب الخلفي Backdoor يسهل دخول الهاكر Hacker الى الجهاز , هذه البرامج التي تفتح أبواب الخلفية في جهازك تسمى أحصنة طرواده Trojan Horses ووظيفتها بالتحديد فتح منفذ Port في جهازك يستخدمه الهاكر Hacker عن طريق برنامج إختراق جاهز ومعد مسبقا يحتوي على كافة الخصائص والخدمات التي تخدم اغراض الهاكر Hacker وتسهل عليه مهامه.
على سبيل مثال , سيتمكن الهاكر Hacker من قرءة كل حرف تكتبه على لوحة المفاتيح أثناء أتصالك بالانترنت, ايضا سيكون بوسعه سحب كافة كلمات المرور المخزنة في الذاكرة ,سيستطيع ايضا فتح ملفاتك , قراءة رسائلك , ومشاهدتك عبر الكاميرا بل سيستطيع مشاركتك في المواقع التي تتصفحها و المحادثات التي تجريها.
صورة لبرنامج سب سفن الشهير في مجال إختراق الاجهزة قديما
تنطلق شرارة المشكلة عندما تقوم بفتح تطبيق او ملف لاتعرف مصدره سواء كان هذا الملف مرسل اليك عن طريق البريد الاكتروني او قمت بنفسك بتحميله على جهازك من احد مواقع او احد الاقراص التي حصلت عليها.
بعض ملفات التجسس اي احصنة طرواردة تكون مضمنه ضمن خلفية شاشة تحميله اي مدمج بداخل ملف او برنامج او لعبة صغيرة او تطبيق مشهور ,فعند تشغيلك لهذا التطبيق تكون ببساطة فتحت باب خلفيا Backdoor للهاكرز وسيكون بمقدوره إختراق جهازك والعبث به كل ماسيحتجه معرفته هو رقم الاي بي IP الخاص بك وقت إتصالك ,وهذه المعلومة من السهل جدا الحصول عليها بحيلة و اساليب لن اقوم بذكرها خوفا من ان تستغل استغلال سيئ.
النصيحة: لا تفتح اي ملف او برنامج يصلك عبر البريد الالكتروني من شخص غير معروف او تجده في موقع غير مشهور او حتى كان مشهور ,وتأكد دائما من تحديث مضاد الفايروسات يوميا وفحص جهازك بشككل دوري كل اسبوع وقم بفحص اي ملف تقوم بتحميله قبل فتحته حتى وان كان هذا ملف مرسل من طرف اخوك وقريب لك , لانه قادر ان يكون قريب لك تم اختراقه من طرف ذلك ملف وهو لا يعلم .
كما تأكد من تركيب جدار حماية Firewall جيد مثل برنامج زون ألارم Zone Alarm لحماية منافذ الجهاز وإغلاق المنافذ المشهورة التي تستخدم بعض تطبيقات الاختراق المنتشرة بين يدي المبتدئين من الهاكرز.
كما انصحكم جدا جدا ببرنامج كاسبرسكي Kaspersky فهو صراحة عن تجربة حقيقية من اقوى و احسن برنامج للحماية كما انه يستخدم من طرف الحكومات كثيرا لشهرته.
*رابط تحميل برنامج : Zone Alarm
*رابط تحميل برنامج : Kaspersky
الى هنا يتنهي مقالة اليوم و الدرس الاول من دورة خفايا وأسرار الهاكرز واكتفينا فقط في معرفة خطورة الهاكرز وجهاز الشخصي
حيث انه هذه الدورة مزلت طويلة وتحتوي على معلومات واساليب مهم الواجب معرفتها, في مقالة القادمة في الدرس الثاني ينتحدث على الهاكرز ومواقع الويب , واصحاب المواقع والإختراق.
اتمنى ان اكون وفقت في شرحي لا تبخل علينا بمشاركة موضوع مع اصدقائك و نرجو منك الاشتراك عبر بريد الالكتروني و الإلتحاق بصفحتنا على الفيسبوك كي تتواصل باخرى الحصريات و وكالعادة فى انتظار تعليقاتكم واستفسارتكم حول هذا الموضوع.