الهكر الاخلاقي(الدرس الأول)

0
الهكر الاخلاقي
(الدرس الأول)
الهكر هو الشيئ الذي يخاف منه كل مستخدمون الإنترنت ، ولكن الهكر لم يكن فقط لإختراق أجهزة المستخدمين والتلاعب بملفاتهم الشخصية . ولكن الهكر أصله و هذفه أن يكون في خدمة الناس من أجل إكتشاف الأخطاء و إصلاحها، لضمان أمان المستخدم العادي للشبكات و الاجهزة ، و تعلم الهكر يعد من التحديات الكبيرة لدى الكثير من المهوسين بمجال المعلوميات لما له من اهمية و الطلب الكبير على من يتقنه ، لأن بدون هاكرز لم نكن لنصل إلى الأمان المهيمن في الكثير من الشبكات العالمية المحتكرة للإنترنت .
لأنه بالهكر تم إكتشاف و إصلاح أكبر الثغرات في كبرى الشركات المعتمدة على المعلوميات بنسبة 100 % و هذا و اكثر فموضوع الهكر تخصص له الشركات الكبرى ك ميكروسوفت و جوجل و فيسبوك ألاف الدولارات من اجل إكتشاف ثغرة في نظامها و ذلك بغية إصلاحها . لهذا نجد ان المخترقين دائما محط أنظار و إهتمام العالم ، لأنه يعرف كيف يختفي من الشبكة العنكبوتية بكل سهولة نظرا لخبرته في خورزمات و اسرار النت و المعلوميات سواءا كان هذا المخترق أخلاقي أو غير أخلاقي.

ما هو هدفنا من الدرس :

*أن نتعلم ما هو الإختراق و أساسياته.
نبدأ بمصطلحات الاختراق (المصطلحات التي يتداولها الهكرز )
1-Uberhacker : هكر جيد.
2-Full disclosure : نقاط الضعف أو ثغرات.
3-Hacktivism : الإختراق من أجل سبب أو قضية.
4-Penetration Test : تحديد المخاطر الأمنية.
5-Vulnerability Assessment : مستويات الأمان.
6-Vulnerabilty Researcher : يبحث عن ثغرة بإستمرار.
7-White hat : يستخدم مهاراته لأعمال  قانونية .
8-Black hat : يستخدم مهاراته لأعمال غير قانونية .
9-White Box : اختبار الإختراق من أجل هدف محدد.
10-Rootkit :  إخفاء ملفات عملية الإخترااق.
11-Shrinkwrap Code :  استخدام التعليمات البرمجية أو الأكواد مع نقاط الضعف.
12-Buffer Overflow : اختطاف خطوات تنفيذ برنامج.
13-TOE : هدف الهجوم .
-------------------------------------------------------------------------------------
انواع الهكرز:-
*النوع الأول والجانب السيء وهو الهاكر الأسود وهو الشخص المفسد أو ما يسمي باللغة الانجليزية الـ Black Hat Hacker وهو شخص يعمل على أختراق أشخاص أو مؤسسات والهدف من ذلك المتعة والتحدى لـ إثبات مهارته التقنية (ذلك ما كان يحدث في البداية) ولكن في الفترة الأخيرة تحول الكثير من هؤلاء لـ سرقة معلومات شخصية أو بنكية أو الحصول على معلومات من الضحية تسمح له بأختراق ضحية أخري وعند ذكر أشهر الأمثلة فلابد أن نذكر جوناثان جيمس وكيفن ميتنيك وكيفن بولسن وروبرت موريس تابان و فلاديمير ليفين ويوهان هيلسينجيوس.
*النوع الثاني وهو هدفنا نحن من هذه الشروحات وما يجب ان نكون ويسمي بالهاكر الأبيض (الهاكر الأخلاقي) أو الـ White Hat Hacker وهدف هذا الشخص هو تخطي الحماية وأختراق المنشأت من أجل كشف الثغرات والبحث عن المشاكل الأمنية وتبليغ المسئولين عنها وليس أستغلالها لهدف شخصي, وليس ذلك فحسب بل هناك بعض من هؤلاء الأشخاص قام بالعديد من المشاريع الحرة والمفيدة مثل إنشاء نواة نظمة تشغيل مفتوحة المصدر مثل نظام لينكس أو عمل مشاريع مجانية كـ ويكيبيديا وتطوير البنية التحتية للشبكات وتقديم استشارات أمنية لكبرى الشركات العالمية والحكومات والمؤسسات الضخمة وعند ذكر أشهر الأمثلة لابد أن نذكر ستيفن وزنياك وتيم بيرنرز لي ولينوس تورفالدس وريتشارد ستالمان.
*النوع الثالث وهو من يجب الحذر منه أكثر من النوع الأول (من وجهه نظري) وهو الهاكر الرمادي أو ما يسمي Gray Hat Hacker أو “المتلون” وهو شخص غامض غير محدد إتجاهه لأنه يقف في منطقة حدودية بين الهاكر الأسود والأبيض فممكن في بعض الحالات يقوم بمساعدتك وحالة أخري تكون هدفه وضحيته القادمة وفي الغالب يقوم هذا النوع عند أكتشاف ثغرة ما بنشرها لعموم الناس بدلاً من إبلاغ المسئولين عنها وممكن أن يقوم بكسر تشفير البرامج والتراخيص الخاصة بالبرامج أو الميديا وأى شيء له علاقة بحقوق النشر ونشرها على الأنترنت بدون مقابل وهناك الكثير من الشخصيات المشهورة و ينضم لهذا النوع مثل غاري ماكينون وأدريان لامو.
*النوع الرابع فهو الهاكر صاحب القبعة الزرقاء أو ما يعرف بـ Blue Hat Hacker فهو شخص يأتي من الخارج وهو متخصص في مجال الحماية ويقدم استشارات أمنية بعد فحص النظام في محاولة لإيجاد المشاكل والعلل الأمنية قبل أطلاق النظام في السوق والسبب في تسميه أسم القبعة الزرقاء بالتحديد لأن شركة مايكروسوفت (صاحبة اللون الازرق) هى من أوائل الشركات التى فعلت ذلك وقامت باستقدام مجموعة من الهاكرز مثل دان كامينسكي وكريس ياجيت وفينتشنزو أوزو لتقيم منتجاتها من الناحية الأمينة.
*نوع يتواجد بكثرة في الوطن العربي وهو مايسمي بـ Script Kiddie والمقصود من الأسم التحقير من شخص ليس لديه أى معلومات عن الكومبيوتر أو مهارته ضئيلة أو شبة معدومة ويستخدم أدوات أو برامج أو نصوص جاهزة بالأختراق لمهاجمة الأخرين سواء كانت أنظمة كومبيوتر أو شبكات أو تخريب مواقع ألكترونية دون فهم معني ما يستخدمه أو طريقة عمله لأنه بدون أى خبرة  والغرض من ذلك يكون إما التباهي أو الخصومة مع الغير
.
--------------------------------------
لطباعة الدرس حمل الملف للدرس الاول من هنا.  مع التنويه انه اذا ظهر لك اعلانات اضغط تخطي الاعلانات 
لتسهيل الوصول.


لا يوجد تعليقات

أضف تعليق

أرشيف المدونة الإلكترونية

computer world . يتم التشغيل بواسطة Blogger.