الهـــاكــرز
(مـا هــو؟ بـدايـتـه، طُرق الوقـاية والـعـلاج)
كلمة تخيف عدداً كبيراً من الناس، وخصوصا رواد شبكة الإنترنت، الذين يحملون خصوصياتهم الموجودة في أجهزتهم الخاصة، "الهاكرز"... يعتقد البعض ان "الهاكرز" بدأ مع بداية وجود الانترنت او حتى الكومبيوتر، ولكن بداية الهاكرز كانت قبل وجود الاثنين.
ولطالما تساءل البعض، من هو "الهاكر"؟
تشير كلمة الهاكرز إلى الأفراد الذين يلجأون بطريقة غير شرعية إلى اختراق أنظمة الحاسب بغية السرقة أو تخريب أو افساد البيانات الموجودة، ويطلق هذا الاسم على المتحمسين في عالم الحاسوب ولغات البرمجة وأنظمة التشغيل الجديدة، كما يستخدم ليصف المبرمجين الذين يعملون بلا تدريب مسبق. وفي حالة قيام المخترق بتخريب أو حذف أي من البيانات الموجودة يسمى "كراكر".
مع ظهور الكومبيوتر في الستينات ظهر "الهاكرز" بشكل ملحوظ، كان "الهاكرز" يعتبرون عباقرة في البرمجة. فـ"الهاكر" هو المبرمج الذي يقوم بتصميم أسرع البرامج والخالي في ذات الوقت من المشكلات والعيوب التي تعوق البرنامج من القيام بدوره المطلوب منه. ويقوم "الهاكر" عادة بسرقة ما خفي من البرامج والملفات لا بالتخريب. لذلك فعالم الهاكرز عالم دائم التطور، فـ"الهاكرز" يخترعون برامج وطرقاً جديدة معقدة يستطيعون من خلالها اختراق الشبكات والأجهزة مهما كانت محمية وهو اُعتبر في تلك الفترة المبرمج الذكي الذي يقوم بتصميم أسرع البرامج وتعديلها وأقواها.
"الهاكرز" قسمان:
-1 المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كومبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين، ويكونون على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغر الموجودة فيها. تنتشر هذة الفئة غالبا في أميركا وأوروبا، ولكن إنتشارهم بدأ يظهر في المنطقة العربية (لا يعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو في أي حال من الأحوال "كراكر") ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين.
-2 الهواة: إما أن يكون احدهم حاملا درجة علمية تسانده في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل، فيظل يستخدم البرامج والتطبيقات الجاهزة، ولكنه يطورها حسبما تقتضيه حاجته. ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. ينقسم الهواة كذلك قسمين:
1- الخبير: وهو شخص يدخل الاجهزة من دون الحاق الضرر بها، ولكنه يميل الى السيطرة على الجهاز فتجده يحرك "الماوس" عن بعد اويفتح مشغّل الأقراص بقصد السيطرة لا أكثر.
2- المبتدىء: هذا النوع أخطر "الكراكرز" جميعهم لأنه يحب أن يجرب برامج الهجوم من دون أن يفقه تطبيقها، فيستخدمها بعشوائية، لذلك فهو يقوم أحيانا بدمار واسع من دون أن يدري بما يفعله.
الاسباب:
1- أسباب سياسية
2- أسباب اقتصادية
3- الانتقام.
4- الطبيعة التخريبية.
"الهاكرز" بالدول العربية ودول الخليج العربي:
كثير من الناس في الدول العربية، للاسف، يرون أن "الهاكرز" هم أبطال، رغم أن العالم كلة قد غير نظرته اليهم. فمنذ دخول خدمة الأنترنت للدول العربية عام 1996 تقريبا والناس يبحثون عن طرق قرصنة جديدة. وحسب بعض الاحصاءات ان هناك اكثر من 80% من المستخدمين العرب تحتوي اجهزتهم على ملفات باتش وهي ملفات تسهل عمل "الكراكرز" او "الهاكرز". وقد بيّن الأستبيان الذي أجرته مجلتان عربيتان متخصصتان هما "بي سي" وإنترنت العالم العربي أن بعض الأجهزة بالدول الخليجية تتعرض لمحاولات إختراق مرة واحدة على الأقل يوميا.
أخطر برامج الاختراق المتداولة
أهم برامج الاختراق المتداولة وأشهرها مرتبة حسب خطورتها وتداولها بين المخترقين : Net Bus ،Back Orifice ،Sub Seven، Hack a Tack - Master Paradise, Deep Throat ،Girl Friend 8- Net Sphere 9- Win Crash 01، Big Cluck ،Executer ،ICQ Torjan ،Back Door.
إختراق المواقع وطرق الوقاية
يتبع المخترقون أساليب عدة، في عمليات تشويه صفحات "ويب”. وتختلف هذه الأساليب من موقع إلى آخر بناءً على نوع نظام التشغيل، ومزود "ويب" الذي يعتمد عليه الموقع. أكثر هذه الأساليب انتشاراً:
-1 الدخول بهوية مخفية (anonymous)، عبر منفذ بروتوكول [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
-2 استغلال الثغر الأمنية في مزودات "ويب"، وأنظمة التشغيل.
-3 استخدام بروتوكول Telnet.
طريقة الاختراق
اختراق الأجهزة هو كأي اختراق آخر لشيءٍ ما. له طرق وأسس يستطيع من خلالها المخترق التطفل على أجهزة الآخرين من طريق معرفة الثغر الموجودة في ذلك النظام. وتختلف برامج التجسس في المميزات وطرق الاستخدام، ولكن الطرق التقليدية التي يستعملها "الهاكرز" المبتدئون ترتكز كلها على فكرة واحدة وهي ما يسمى،Patch file والتي يرسلها المتجسس إلى جهاز الضحية من طريق البريد الإلكتروني وبرامج المحادثة فيقوم الأخير بفتحها من دون علم منه أنه قام في نفس الوقت بفتح الباب على المتجسس ليقوم بما يريد في جهازه، وفي بعض الأحيان يستطيع المتجسس عمل ما لا يستطيع الضحية عمله في جهازه نفسه فيتم الاختراق من طريق معرفة الثغر الموجودة في ذلك النظام، وغالباً ما تكون تلك الثغر في المنافذ Ports الخاصة بالجهاز. ويستخدم "الهاكر" من جهة اخرى برامج تعتمد على نظام الزبون/الخادمclient/server حيث يضم ملفين أحدهما هو server الذي يرسل إلى جهاز الضحية فيقوم بفتحه ويصبح عرضةً للاختراق حيث أنه تم فتح إحدى المنافذ بواسطة هذا الخادم.
طرق كثيرة ومختلفة تمكّن المتطفلين من اختراق الأجهزة مباشرة من دون الحاجة
إلى إرسال ملفات، فجمعية "الهاكرز" في الولايات المتحدة ابتكرت طريقة للاختراق
تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الإنترنت حيث
يتم اعتراض تلك البيانات والتحكم في جهاز الضحية. كما يستخدم "الهاكرز" نظام
التشغيل Unix لأنه نظام أقوى وأصعب من Windows بكثير، كما يستخدمون أجهزة خادمة تعمل على الإنترنت وتستخدم خطوط T1 السريعة الاتصال بالشبكة من طريق الحصول على Shell Account.
كيف تواجه الاختراق؟
ما دمت متصلاً على الشبكة Online فأنت معرض للاختراق في أي وقت وبأي طريقة كانت وقد يستهدفك أحد المخترقين "الهاكرز" لسبب ما أو عشوائياً حتى، وربما يكون هذا الهاكر خبيراً فيمكنه اختراقك بحيث لا تشعر بما يفعله تجاهك!!
الوقاية والعلاج
طرق الوقاية كثيرة فهي تقي الجهاز من الإصابة بفيروسات أو ملفات لاصقة يرسلها هؤلاء الهاكرز، ومنها أن يكون الكومبيوتر محملاً ببرنامج مضاد للفيروسات. ومن البرامج المضادة للفيروسات برنامج Norton AntiVirus الذي يوفر تحديثات كل أسبوعين ويفضل أن يتم شراء البرنامج لا تنزيله من الإنترنت ويجب تحديثه من طريق الإنترنت كلما توافر ذلك بما أن الغالبية العظمى من الملفات اللاصقة تحتوي فيروس التروجان Trojan. ومن الضروري عدم حفظ الملفات الشخصية والصور العائلية وملفات تحتوي على أرقام سرية وحسابات في القرص الصلب للجهاز، إنما حفظها في أقراص مرنة Floppy Disk أو USB أو FLASH DRIVER خارج الكومبيوتر والابتعاد عن المواقع المشبوهة وعدم تنزيل أي ملفات وبرامج منها لاحتمال احتوائها بعض الفيروسات أو الملفات اللاصقة.
وللعلاج يجب فحص الجهاز بإحدى البرامج المضادة للفيروسات، وعند اكتشافها ملفات تجسس يجب تدوين كل المعلومات عنها وتسجيلها على ورقة والاحتفاظ بها. إن عدد الملفات اللاصقة كبير، وخصوصاً بعد ظهور برامج التجسس الجديدة، لذا قد تكون عملية حذفها صعبة، وخصوصاً إذا قام "الهاكر" بتغيير اسم الملف باسم آخر، ولكن سيتم قدر الإمكان تضييق الدائرة على ملف التجسس لحذفه من دفتر التسجيل في الجهاز المصاب وبالتالي منه.
عرض أفضل الوسائل التقنية للوقاية
خلاصة ورشة عمل، أجرتها منظمة CERT، للتعامل مع هجمات حجب الخدمة:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
دراسة لاستراتيجيات الوقاية من هجمات حجب الخدمة الموزعة، تقدمها شركة:
Cisco [ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
شرح تقني لطرق التقليل من اخطار هجمات Smurf وfraggle:
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
ماذا تفعل عند إصابة نظامك ببرامج حصان طروادة، الخاص بهجمات DDoS؟
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
أساليب الوقاية التي يجب أن يتبعها مقدمو خدمة إنترنت (ISPs):
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]
من الطرق المعتمدة للتأكد ان جهازك مخترق:
- الطريقة الاولى:
1- أنقر على ابدأ (start)
2- اكتب في خانة التشغيل Run الأمر Win.ini
3- موافق.
4- سوف تفتح لك المفكرة الأخرى: لاحظ السطر الخامس والسادس
إذا وجدت في أحد هذين السطرين أي نجوم *** أو علامات استفهام ؟؟؟
أو xxx قم بمسحها أي ( مسح النجوم وعلامات الاستفهام والأكس) ثم أضغط موافق.
الطريقة الثانية:
من قائمة بدء التشغيل:
1- أنقر على أبدأ
2- اكتب في خانة التشغيل RUN الأمر الآتي MSCONFIG
3- ثم أضغط موافق
4- أفتح بدء التشغيل وستظهر لك شاشة تعرض لك كل البرامج التي تبدأ العمل مباشرة مع بدء التشغيل إذا وجدت أي برنامج غريب لم تقم انت بوضعه، احذف علامة الصح الموجودة في المربّع المقابل لاسم الملف ثم اضغط موافق ثم وافق على إعادة تشغيل الجهاز وبذلك ينتهي مفعوله.