facebook twitter rss
v





العودة  

جديد مواضيع منتديات بيت العرب الجزائري


القسم العام


إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 2019-04-10, 12:25 PM   #1
so new good


العضوية رقم : 11841
التسجيل : Apr 2019
العمر : 34
الإقامة : القاهره
المشاركات : 1
بمعدل : 0.00 يوميا
الوظيفة : كبتن طيار
نقاط التقييم : 10
so new good is on a distinguished road
so new good غير متواجد حالياً
معلومات الإتصال :
Smile مــوضـــوع شــامــل عــن الهكـــــر مــوضـــوع شــامــل عــن الهكـــــر

مــوضـــوع شــامــل عــن الهكـــــر مــوضـــوع شــامــل عــن الهكـــــر

كيف تصبح هكر - 1 -

توضيح مفهوم الأختراق

القرصنة على العموم هو التمكن من الوصول لهدف محدد بأسلوب غير قانونية بواسطة ثغرات في نسق الحراسة المخصص بالهدف وبطبيعة الوضع هي ملمح سيئة يتصف بها المخترق لمقدرته على دخول أجهزة الأخرين عنوه ودون رغبة منهم وحتى دون معرفة منهم بغض البصر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية او بنفسياتهم نحو سحبة ملفات وصور تخصهم وحدهم . ما الفرق هنا بين المخترق للأجهزة الشخصية والمقتحم للمنازل المطمئنة الآمنه ؟؟ أرائيتم دناءة الأختراق وحقارته.

عوامل القرصنة ودوافعه
لم تنتشر تلك الظاهرة فقط لأجل العبث وإن كان العبث وقضاء وقت الفراغ من أبرز الأسباب التي شاركت في تطورها وبروزها الي عالم الوجود . وقد أجمل المؤلفين الثلاثة للمراجع التي استعنت بها في هذة الدروة الدوافع الأساسية للأختراق في ثلاث نقاط اوجزها هنا كما يلي

1- الدافع السياسي والعسكري ممالاشك فيه أن التقدم العلمي والتقني أديا الي الأعتماد على نحو شبة كامل على أنظمة الحاسب الآلي في أكثرية الاحتياجات التكنولوجيا والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع نتوء أنحاء جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول ، باتَ الأعتماد على الإطلاق على الحاسب الألي وعن كيفية باتَ الاختراق من اجل الاستحواذ على بيانات سياسية وعسكرية واقتصادية مسالة أهم.

2- الدافع التجاري من المعلوم أن المؤسسات التجارية الكبرى تقطن هي كذلك فيما بينها حربا مستعرة وقد بينت الدراسات الجديدة أن عددا من كبريات المؤسسات التجارية يجرى عليها أكثر من خمسين مسعى قرصنة لشبكاتها يومياً.

3- الدافع الفردي بداءت اولى مساعي الأختراق الفردية بين طلبة الجامعات بالولايات المتحدة الامريكية كنوع من التباهي بالنجاح في تهكير اجهزة شخصية لأصدقائهم ومعارفهم ومالبثت أن تحولت هذه الظاهرة الي تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الأنترنت. ولايقتصر الدافع على الأشخاص لاغير بل تبقى مجموعات ونقابات اشبة ماتكون بالأنديه وليست بذات غايات تجارية. بعض الأشخاص بشركات كبرى بأميركا ممن كانوا يعملون مبرمجين ومحللي نظم تم تسريحهم من اعمالهم للفائض الزائد بالعمالة فصبوا جم غضبهم على انظمة شركاتهم الفائتة مفتحمينها ومخربين لكل ماتقع ايديهم علية من بيانات حساسة بغرض الأنتقام . وفي المقابل هناك مخترقون إلكترونيون احترافيين تم إعتقاله بأميركا وبعد التفاوض معهم تم تعيينهم بوكالة الإستخبارات الأمريكية الس أي اي وبمكتب التحقيقات الفيدرالي الأف بي أي وتركزت أغلب مهماتهم في ملاحقة المخترقون الإلكترونيون وتحديد مواقعهم لأرشاد قوات الأمن اليهم .

أشكال الأختراق

يمكن تقسيم التهكير من حيث الكيفية المستخدمة الي ثلاثة أقسام

1- قرصنة المزودات او الأجهزة الأساسية للمؤسسات والمؤسسات او الجهات الرسمية وهذا بأختراق الجدران النارية التي عادة توضع لحمايتها وغالبا مايتم هذا باستعمال المحاكاة Spoofing وهو مصطلح يطلق على عملية إنتحال شخصية للدخول الي الإطار حيث أن حزم الـ IP تتضمن على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر اليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة . ومن أثناء كيفية تعرف بمسارات ناشر الخبر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تظهر معه وكأنها مقبلة من حاسوب محدد في حين هي في حقيقة الشأن ليست مقبلة منه وعلى هذا فإن النسق إذا وثق بهوية عنوان مصدر الحزمة فإنه يكون بهذا قد حوكي (خدع) وهذة الأسلوب هي نفسها التي نجح بها مخترقي الهوت ميل في الولوج الي بيانات الإطار قبل شهرين.

2- قرصنة الأجهزة الشخصية والعبث بما تحوية من بيانات وهي أسلوب للأسف منتشرة لسذاجة اصحاب الأجهزة الشخصية من منحى ولسهولة تعلم برامج الأختراقات وتعددها من منحى اخر.

3- التعرض للمعلومات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الأسلوب تستخدم في أعلن ارقام بطاقات الأئتمان وأعلن الأرقام السرية للبطاقات البنكيه ATM وفي ذلك التوجه نحذر هنا من امرين لايتم الأهتمام بهما على نحو جدي وهما عدم أعلن ارقام بطاقات الأئتمان لمواقع التجارة الألكترونية سوى في أعقاب التحقق بألتزام هذه المواقع بمبداء الأمان . أما الشأن الثاني فبقدر ماهو ذو ضرورة أمنية عالية سوى أنه لايؤخذ مأخذ الجديه . فالبعض عندما يستعمل بطاقة السحب الألي من مكائن المصارف النقدية ATM لاينتظر خروج السند الضئيل المرفق بعملية السحب او انه يلقي به في اقرب سلة للمهملات دون ان يكلف ذاته عناء تمزيقة جيدا . ولو نظرنا الي هذا المستند سنجد ارقاما تتركب من عديدة خانات طويله هي فيما يتعلق لنا ليست بذات ضرورة ولكننا لو أدركنا بأن هذه الأرقام ماهي في حقيقة الشأن الا إنعكاس للشريط الممغنط الواضح بالجهة الخلفية لبطاقة الـ ATM وذلك الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تحدث عملية السحب النقدي لأدركنا اهمية التخلص من المستند الضئيل بأسلوب مضمونه ونقصد بالضمان هنا عدم تركها لهاكر احترافي يستطيع استخراج رقم الحساب المصرفي بل والتعرف على الأرقام السرية للبطاقة المصرفية ATM .
تـــــــــابع


ومشان الأمانة الموضوع منقول



التعديل الأخير تم بواسطة so new good ; 2019-04-10 الساعة 12:29 PM سبب آخر: غلطعه كتابيه , غلطه
so new good غير متواجد حالياً   رد مع اقتباس
إضافة رد

الكلمات الدلالية (Tags)
مــوضـــوع, شــامــل, هاكر


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 07:26 PM


Designed & Developed by : kakashi_senpai
Preview on Feedage: %D9%85%D9%86%D8%AA%D8%AF%D9%8A%D8%A7%D8%AA-%D8%A8%D9%8A%D8%AA-%D8%A7%D9%84%D8%B9%D8%B1%D8%A8-%D8%A7%D9%84%D8%AC%D8%B2%D8%A7%D8%A6%D8%B1%D9%8A Add to My Yahoo! Add to Google! Add to AOL! Add to MSN
Subscribe in NewsGator Online Add to Netvibes Subscribe in Pakeflakes Subscribe in Bloglines Add to Alesti RSS Reader
Add to Feedage.com Groups Add to Windows Live iPing-it Add to Feedage RSS Alerts Add To Fwicki

Bookmark and Share

RSS RSS 2.0 XML MAP HTML