ما هو الهاكر 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة منتدى بريكة
سنتشرف بتسجيلك
شكرا ما هو الهاكر 829894
ادارة منتدى بريـكة ما هو الهاكر 103798

انضم إلى المنتدى ، فالأمر سريع وسهل

ما هو الهاكر 613623
عزيزي الزائر / عزيزتي الزائرة يرجي التكرم بتسجبل الدخول اذا كنت عضو معنا
او التسجيل ان لم تكن عضو وترغب في الانضمام الي اسرة منتدى بريكة
سنتشرف بتسجيلك
شكرا ما هو الهاكر 829894
ادارة منتدى بريـكة ما هو الهاكر 103798

هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

مرحبا بكم بمنتدى أحباب بريكة ، نعلم كافة زوارنا وأعضائنا بأن المسجلين الجدد والذين لم يصلهم رابط تأكيد التسجيل على ايميلاتهم بأننا سننشط عضوياتهم يوميا ، نرجو أن تقضوا أوقات مفيدة وممتعة بمنتدى مدينتكم بــريــكـــة

5 مشترك

    ما هو الهاكر

    avatar
    xp_10
    عضو جديد
    عضو جديد


    ذكر
    نقاط اتميز : 153097
    عدد المشاركات : 72
    العمر : 38
    تاريخ التسجيل : 17/04/2008

    ????? ???? ما هو الهاكر

    مُساهمة من طرف xp_10 الجمعة 30 مايو 2008, 16:41

    تاريخ الهاكرز




    الهاكرز
    .. هذه الكلمة تخيف كثير من الناس خصوصا مستخدمي الإنترنت .. يريدون
    الحماية و يريدون من ينقذهم من هذا الكابوس عالم الهاكرز هو عالم كبير و
    بداياته كانت قبل الإنترنت بل و قبل الكمبيوتر نفسه . حاولنا أن نجمع
    التاريخ هنا . تاريخ قراصنة هذا القرن . نتمنى أن تنال على رضاكم
    أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟

    هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدة

    هو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج

    هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة

    هو الشخص الذي يستطيع أن يصمم و يحلل البرامج أو انظمه التشغيل بسرعة

    هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين .. علي سبيل المثال قراصنة اليونكس

    تاريخ الهاكرز : قبل عام 1969

    في
    هذه السنوات لم يكن للكمبيوتر وجود و لكن كان هناك شركات الهاتف و التي
    كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي . و لكي نلقي
    بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود للعام 1878 في
    الولايات المتحدة الأمريكية و في إحدي شركات الهاتف المحلية .. كان أغلب
    العاملين في تلك الفترة من الشباب المتحمس لمعرفة المزيد عن هذه التقنية
    الجديدة و التي حولت مجرى التاريخ .

    فكان هؤلاء الشباب يستمعون إلى
    المكالمات التي تجرى في هذه المؤسسة و كانوا يغيروا من الخطوط الهاتفية
    فتجد مثلا هذه المكالمة الموجهة للسيد مارك تصل للسيد جون .. و كل هذا كان
    بغرض التسلية و لتعلم المزيد .. و لهذا قامت الشركة بتغيير الكوادر
    العاملة بها إلى كوادر نسائية .

    في الستينات من هذا القرن ظهر
    الكمبيوتر الأول . لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه
    الكمبيوترات و ذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت و وجود
    حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة
    ثابتة .

    و لكن متى ظهرت تسمية هاكرز ؟ الغريب في الأمر أن في
    الستينات الهاكر هو مبرمج بطل أو عبقري .. فالهاكرز في تلك الفترة هو
    المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه و يعتبر دينيس ريتشي و كين
    تومسون أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس و كان يعتبر
    الأسرع و ذلك في عام 1969 .

    العصر الذهبي للهاكرز - 1980 - 1989

    في
    عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز
    بصغر حجمه و سهولة استخدامه و استخدامه في أي مكان و أي وقت .. و لهذا فقد
    بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة و
    كيفية تخريب الأجهزة .

    و في هذه الفترة ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية .

    في
    عام 1983 ظهر فيلم سينمائي اسمه ( حرب الألعاب ) تحدث هذا الفيلم عن عمل
    الهاكرز و كيف أن الهاكرز يشكلون خطورة على الدولة و على اقتصاد الدولة و
    حذر الفيلم من الهاكرز .

    حرب الهاكرز العظمى - 1990 - 1994

    البدايات
    الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه (ليكس لوثر ) و
    أنشأ مجموعة أسماها (LOD) و هي عبارة عن مجموعة من الهاكرز الهواة و الذي
    يقومون بالقرصنة على أجهزة الآخرين . وكانوا يعتبرون من أذكى الهاكرز في
    تلك الفترة . إلى أن ظهرت مجموعة اخرى اسمها (MOD) و كانت بقيادة شخص يدعى
    ( فيبر ) . و كانت هذه المجموعة منافسة لمجموعة (LOD) . و مع بداية العام
    1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى و هذه الحرب
    كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر . و استمرت هذه
    الحرب ما يقارب الأربعة أعوام و انتهت بإلقاء القبض على (فيبر ) رئيس
    مجموعة (MOD) و مع انتهاء هذه الحرب ظهر الكثير من المجموعات و من الهاكرز
    الكبار

    الهاكرز في الولايات المتحدة

    قبل البدء في الحديث عن
    الهاكرز في الولايات المتحدة و قصة قرصنة جريدة نيويورك تايمز . نتحدث عن
    (كيفن ميتنيك) أشهر هاكر في التاريخ .

    كيفن متينيك قام بسرقات
    كبيرة دوخت الاف بي آي و لم يستطيعوا معرفة الهاكر في أغلب سرقاته .. في
    مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital
    Equipment Company و تم القبض علية في هذه المرة و سجنه لمدة عام . و بعد
    خروجه من السجن كان أكثر ذكاء . فكانوا لا يستطيعون ملاحقته فقد كان كثير
    التغيير من شخصيته كثير المراوغة في الشبكة .. من أشهر جرائمه سرقة
    الأرقام الخاصة ب 20000 بطاقة إئتمان . و التي كانت آخر جريمة له تم القبض
    بعدها علية و سجنه لمدة عام . ولكن إلى الآن لم يخرج من السجن لأن الإف بي
    آي يرون بأن كيفن هذا خطير و لا توجد شبكة لا يستطيع اختراقها

    ظهرت
    اصوات تطالب الحكومة بالإفراج عن كيفن و ظهرت جماعات تقوم بعمليات قرصنة
    بإسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز و التي ظهرت شاشتها
    متغيرة كثيرا في مرة من المرات و ظهرت كلمات غريبة تعلن للجميع بأن هذه
    الصفحة تم اختراقها من قبل كيفن ميتنيك . ولكن تبين بعد ذلك بأنه أحد
    الهاكرز الهواة المناصرين لميتنيك

    الهاكرز في الدول العربية

    للأسف
    الشديد كثير من الناس في الدول العربية يرون بأن الهاكرز هم الأبطال
    بالرغم – كما ذكرنا سابقا – بأن العالم كله غير نظرته للهاكرز بعد خبر
    القبض على ميتنيك . فمنذ دخول الإنترنت للدول العربية في العام 1996 و
    الناس يبحثون عن طرق القرصنة الجديدة و كثير من الناس تعرضوا لهذه المشكلة
    . – آخر الإحصائيات ذكرت بأن هناك أكثر من 80 % من المستخدمين العرب
    أجهزتهم تحتوي على ملف الباتش و الذي يسهل عمل الهاكرز – و كثير من الناس
    – في الدول العربية – يجد بأن هناك فرق كبير بين ما يمسى بالهاكرز أو
    الكراكر .. ولكن الإسمان هما لشخص واحد و هو القرصان الفرق البسيط بينهما
    هو :

    الهاكرز 95 % من عملة يقوم به في فضاء الإنترنت

    أما
    الكراكر أو ما يمكن ان نسميه بسارق البرامج فهو يقوم بعملة في اغلب
    الأحيان دون الحاجة للإتصال بالشبكة فهو يقوم بفك شيفرة البرامج

    و
    أغلب الكراكرز هو هاكرز .. و كثير منهم يقوم بهذه العملية – أي سرقة
    البرامج و توزيعها مجانا – لهدف فمنهم من يضع ملف الباتش بين ملفات هذا
    البرنامج

    الفيروسات و البرامج المضادة لها
    تعريف الفيروسات

    هي
    برامج يتم انتاجها خصيصا لكي تلحق نفسها ببعض البرامج المشهورة وذلك عن
    طريق تزييف أو تعديل بسيط للتوقيع الخاص بالبرنامج الاصلي(مجموعة الأرقام
    الثنائية) و تتمكن هذه البرامج من تدمير البرامج و المعلومات أو اصابة
    الأجهزة بالخلل بعدة طرق فمنها ما يبدأ بالعمل مباشرة عند الإصابة و بعضها
    عند تنفيذ بعض الأوامر و البعض الاخر عندما يحين التوقيت و التاريخ
    المبرمج سلفا كما تتميز هذه الفيروسات بقدرتها على التكاثر و الإنتقال من
    جهاز الى اخر عن طريق الملفات المتبادلة بين المستخدمين

    أنواع الفيروسات

    يتم تصنيف الفيروسات على أساس طريقة هجومها (طريقة الإصابة بها) فهناك

    Boot Sector Virus
    تعتبر
    من أقدم الفيروسات المعروفة لدى المستخدمين حيث تستطيع ان تصيب القرص
    الصلب و الأقراص اللينة و تنتشر عن طريقها من مستخدم الى اَخر و تكمن
    خطورة هذا النوع من الفيروسات في قدرتها على اصابة جزء أساسي من أي قرص
    صلب أو لين و هو الجزء المخصص لتوجيه الجهاز في كيفية تحميل برنامج نظام
    التشغيل و يقوم هذا الفيروس بتحميل نفسه للذاكرة في كل مرة يتم فيها تشغيل
    الجهاز

    File Infector Virus
    هذا النوع من الفيروسات يلحق نفسه
    كملف في أي برنامج تنفيذي و يتميز هذا النوع من الفيروسات بقدرته على
    الإنتشار بعدة طرق و بسرعة مهولة منها الأقراص اللينة و الأقراص المدمجة و
    رسائل البريد الإلكتروني كملف ملحق كما يمكنه الإنتقال من البرامج
    المجانية و المتوفرة في الإنترنت و تكمن خطورته في قدرته على الإنتشار
    السريع و اصابة بقية الملفات الموجودة في البرامج التنفيذية الأخرى

    Macro Viruses
    هذا
    النوع أيضا سريع الإنتشار بين المستخدمين خاصة أنه قادر على الإنتشار بكل
    الطرق كالأقراص اللينة والمدمجة و البريد الإلكتروني و البرامج المجانية و
    كذلك أثناء تحميل أو تنزيل البرامج من الأجهزة الخادمة
    و من الجدير
    بالذكر أن هذا النوع لا يصيب الا البرنامج التطبيقي التي صمم ليصيبه أساسا
    فمثلا لو كان هناك فيروس مصمم ليصيب برنامج تحرير الكلمات و النصوص فإنه
    لايستطيع الحاق الأذى ببرنامج اَخر مثل برنامج قواعد المعلومات و هكذا و
    لكن يستطيع أن يصيب أي ملف تم انشاؤه بواسطة البرنامج المستهدف


    كيفية عمل الفيروسات

    يقوم
    من أنشأ أو برمج الفيروس ببرمجة الفيروس و توجيه الأوامر له حيث يقوم
    بتحديد الزمان و متى و كيف يبدأ الفيروس بالنشاط و عادة ما تعطى فرصة
    كافية من الوقت للفيروس حتى يضمن حرية الإنتشار دون أن يلفت الإنتباه
    ليتمكن من إصابة أكبر عدد ممكن من المستخدمين ، و تختلف الفيروسات من حيث
    بدأ النشاط فهنالك من يبدأ بتاريخ أو وقت محدد و هنالك من يبدأ بالعمل بعد
    تنفيذ أمر معين في البرنامج المصاب وهناك من الفيروسات يبدأ بالنشاط بعد
    التكاثر و الوصول الى رقم معين من النسخ

    و بعد أن ينشط الفيروس
    يقوم الفيروس بعدة أنشطة تخريبية حسب الغرض من انشاء ذلك الفيروس فهنالك
    ما يقوم بعرض رسالة تستخف بالمستخدم أو تقوم بعرض رسالة تحذيرية عن امتلاء
    الذاكرة وهناك انواع اخرى تقوم بحذف أو تعديل بعض الملفات وهناك من يقوم
    بتكرار ونسخ نفسه حتى يشل جهازك تماما و هناك انواع اشد فتكا فتقوم بمسح
    كل المعلومات من قرصك الصلب



    أشهر الهجمات الفيروسية

    لقد
    بدأت الفيروسات بالإنتشار في منتصف الثمانينات من القرن الماضي و منذ ذلك
    الوقت تطورت وظهرت أنواع أكثر شراسة و سرعة خاصة مع نهاية عقد التسعينات و
    لقد وصل العدد المعروف من الفيروسات الشهيرة و النسخ المعدلة منها الى
    أكثر من خمسين ألف فيروس و هي في ازدياد كل يوم وهنالك الاف من الفيروسات
    الجديدة الفتاكة و المتواجدة داخل المختبرات و مراكز الأبحاث في دول عديدة
    وهي مخزنة كأسلحة الكترونية ضد الأعداء في حالة الحرب لتخريب أجهزة
    الكمبيوتر التابعة للعدو

    أشهر الفيروسات التي أنتشرت بطريقة وبائية و بسرعة فائقة لتصيب الملايين من الأجهزة حول العالم

    Melissa Virus فيروس ميليسا
    و
    هي من أسرع الفيروسات التي أنتشرت في عام 1999 و هي من نوع ماكرو فيروس
    متخصص في اصابة البريد الإلكتروني وهي تقوم بالإنتشار عن طريق الإلتصاق في
    برامج النصوص كملحق في رسالة البريد الإلكتروني وما أن يقوم المستخدم بفتح
    الملف الملحق بالرسالة الا و يبدأ الفيروس بالعمل حيث يستطيع الوصول الى
    قائمة المراسلة الخاصة بالمستخدم ليقوم بإرسال نفس الرسالة الى أول خمسين
    عنوان دون علمك و تستمر على نفس المنوال

    Explore Zip
    وهو فيروس مشابه للسابق و لكنه مدمر أكثر حيث يقوم بمسح كل الملفات التي أنشأت بواسطة برنامج لتحرير النصوص

    Bubble Boy
    مشابة للسابق

    CIH Virus
    وهو
    من أخطر الفيروسات لأنه قادر على مسح القرص الصلب و اصابة البرنامج
    الأساسي المسؤول عن المخرجات و المدخلات للجهاز مما قد يتسبب في تلف
    اللوحة الأم

    Love Virus فيروس الحب
    و هو مشابه لفيروس مليسا و
    لكنه متخصص في إصابة برنامج مايكروسوفت أوت لوك لإدارة البريد الإلكتروني
    و لقد أثار الرعب في بداية هذا العام نتيجة لسرعة انتشاره


    كيفية الوقاية

    طبعا
    ليس هناك أفضل من الحصول على برنامج متخصص ضد الفيروسات مع متابعة تحديث
    البرنامج كل شهر وكذلك الحذر من فتح الملفات الملحقة في الرسائل
    الإلكترونية و لمزيد من المعلومات يرجى الإطلاع على المقالة الخاصة بهذا
    الخصوص
    أمن البريد الإلكتروني

    البرامج المضادة للفيروسات

    هي
    البرامج التي تقوم بحمايتك من هجمات الفيروسات و بقية البرامج التي تشكل
    تهديدا امنيا على معلوماتك وتستطيع أن تحدد هذه الملفات الضارة القادمة من
    أي مصدر مثل الأقراص المدمجة و الأقراص اللينة و الرسائل الإلكترونية و
    كذلك يمكنها رصد هذه البرامج في القرص الصلب وتتمكن هذه البرامج من مسح أو
    تعطيل عمل البرامج المهددة لسلامة الجهاز و ملفات البرامج الموجودة على
    جهازك و يتكون برنامج مضاد الفيروسات من جزئين مختلفين

    التشغيل المباشر عند الدخول
    وهذا الجزء يعمل تلقائيا عند تشغيل(الدخول) البرامج أو تنزيل الملفات من الإنترنت وهو ما يعرف ب
    On Access element

    التشغيل عند الطلب
    وهذا
    الجزء يعمل عندما تطلب أنت منه ذلك و هو متخصص بالكشف عن الفيروسات و
    أحصنة طروادة في القرص الصلب و الأقراص اللينة و الأقراص المدمجة وهو
    مايعرف ب
    On Demand element




    كيفية عملها

    ان
    البرامج المضادة للفيروسات عبارة عن تقنية مسح و رصد للبرامج الشبوهه التي
    تتميز بخصائص معينة أو تحتوي على صيغة معينة من البرمجة عبارة عن مجموعة
    من الأرقام الثنائية وهي التي تعرف ب (التوقيع) و يتم ذلك بالطريقة التالية

    يقوم البرنامج المضاد بالنظر الى كل الملفات و البرامج ذات الطبيعة التنفيذية
    تتم مقارنة التوقيع الموجود على كل ملف بالتواقيع المخزنة في قاعدة المعلومات الخاصة بالبرنامج المضاد للفيروسات

    و
    الجدير بالذكر أن كل برنامج مضاد للفيروسات يحتوي على توقيع أكثر من 40000
    نوع من الفيروسات و أكثر من عشرة الاف من تواقيع أحصنة طروادة و الديدان
    كما أن كل شركة منتجة للبرامج المضادة للفيروسات تقوم بتحديث و اضافة
    المزيد من هذه التواقيع كل يوم

    بعد عملية المقارنة يقوم البرنامج المضاد بإكتشاف الفيروس أو حصان طروادة و يقوم بإعلام المستخدم عنه
    يقوم البرنامج المضاد بتخيير المستخدم بين مسح أو تعطيل الفيروس أو بإصلاح الخلل بطريقة اَلية

    تكنولوجيا الكشف

    يقوم
    مصنعي و مبرمجي الفيروسات عادة بتعديل أو تحريف التوقيع الأصلي لبعض
    البرامج الشهيرة و ذلك لتضليل المستخدم و البرنامج الأصلي و تقوم
    تكنولوجيا الكشف عن هذا التزوير و التعدبل بواسطة المقارنة السريعة بين
    التواقيع الأصلية و المزيفة

    مدى الإعتمادية على هذه البرامج

    ليس
    هنالك برنامج مضاد للفيروسات قادر على حمايتك مائة في المائة و لكن اذا
    قمت بالتحديث المستمر لبرنامجك كل اسبوع فإنك سوف تحصل على حماية تصل الى
    95% و ذلك لأن هنالك أكثر من ستمائة من الفيروسات الجديدة و أحصنه طروادة
    تظهر كل شهر

    تكاليف البرامج المضادة للفيروسات و أشهرها

    ان
    البرامج المتخصصة في الحماية من الفيروسات رخيصة الثمن و لا تتعدى اربعين
    دولار و لذلك احرص على اقتناء واحدة لحمايتك من الفيروسات و أحصنة طروادة

    نصائح عامة بخصوص برامج الفيروسات

    دائما
    قم بشراء برنامج من شركة متخصصة تقوم بخدمة التحديث الدائم مجانا عبر شبكة
    الإنترنت لمدة عام على الأقل من تاريخ شراؤك للبرنامج و قم بتجديد
    البرنامج لديك كل اسبوعين أو كل شهر على الاكثر لأن هنالك الكثير من
    الفيروسات الجديدة كل فترة و الطريقة الوحيدة لتجنب الإصابة بالفيروسات هي
    استمرارية التحديث لبرنامجك مع اجراء الكشف الكامل لكل الملفات الموجودة
    في جهازك بعد كل تحديث


    مفاهيم خاطئة عن برامج الحماية من الفيروسات

    لعل
    من أكثر المفاهيم الخاطئة بين المستخدمين على مستوى العالم هي الإعتقاد
    بأن اقتناء برنامج مضاد للفيروسات يمنع و يحمي من هجوم الهاكرز و
    المخترقين وهذا طبعا ليس صحيح حيث أن هذه البرامج تحميك فقط من الفيروسات
    و الديدان و تستطيع التعرف على معظم أحصنه طروادة و لكن لا تقوم بغلق
    المنافذ و المعابر الموجودة في جهازك و التي تمكن المخترقين من الوصول الى
    جهازك ومعلوماتك و لذلك فإنه من الضروري أن تقوم بالحصول على برنامج متخصص
    يعرف بجدران اللهب


    تحياتي
    avatar
    علاء الشينوي
    •¦[• مـسـؤول اداري •]¦•
    •¦[• مـسـؤول   اداري •]¦•


    ذكر
    نقاط اتميز : 188149
    عدد المشاركات : 884
    العمر : 38
    الموقع : barika.hooxs
    تاريخ التسجيل : 07/02/2008

    لعب الادوار
    هووكس:

    ????? ???? رد: ما هو الهاكر

    مُساهمة من طرف علاء الشينوي الجمعة 30 مايو 2008, 16:51

    شكرا اخ xp على المقال الطويل نوعا ما

    استمتعت كثيرا بقراءته ...
    double kanon
    double kanon
    عضو مجتهد
    عضو مجتهد


    انثى
    نقاط اتميز : 172296
    عدد المشاركات : 759
    العمر : 31
    الموقع : kanon.c.la
    تاريخ التسجيل : 14/04/2008

    ????? ???? رد: ما هو الهاكر

    مُساهمة من طرف double kanon الأحد 01 يونيو 2008, 12:52

    merci pour ce sujet
    TaYeBaNo
    TaYeBaNo
    عضو جديد
    عضو جديد


    ذكر
    نقاط اتميز : 151075
    عدد المشاركات : 5
    العمر : 37
    تاريخ التسجيل : 28/05/2008

    ????? ???? رد: ما هو الهاكر

    مُساهمة من طرف TaYeBaNo الأحد 01 يونيو 2008, 16:08

    شكرا على الكنز الذي قدمته XP_10
    دمعة غزة
    دمعة غزة
    عضو مبدع
     عضو   مبدع


    انثى
    نقاط اتميز : 170514
    عدد المشاركات : 387
    العمر : 29
    تاريخ التسجيل : 27/06/2008

    ????? ???? رد: ما هو الهاكر

    مُساهمة من طرف دمعة غزة الخميس 17 يوليو 2008, 01:57

    شكرااااااااااااااااااااااااا لك على المقالة القيمة

      الوقت/التاريخ الآن هو السبت 23 نوفمبر 2024, 12:32