الأحد، 18 ديسمبر 2016

الاستطلاع واكتشاف البصمات








هذه المرحلة هي مرحلة تحضيرية لاختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن 

من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل، 

المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.

الاستطلاع من خلال محركات البحث: من الممكن أن يقوم محركات البحث بتوفير 

معلومات عن الضحية إلى حد لا يصدق. وباستطاعة محركات البحث ايضاً أن تقدم 

نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية. إضافة 

إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق 

Google earth مثلاً ومعلومات مالية باستخدام Google 

FinanceوYahoo Finance. أيضاٌ تتيح إمكانية رصد محتوى الضحية 

باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.

الاستطلاع من خلال مواقع الوظائف: إعلانات الوظائف الشاغرة تزود القرصان 

المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية مثل متطلبات الوظيفة، 

معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن 

الأنظمة. مثال على ذلك موقع www.jobs.ps.

الاستطلاع من خلال المواقع الإلكترونية: استطلاع واستكشاف الموقع الإلكتروني 

الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع وهذا يتم في عدة طرق مثل: 

دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام 

الملفات. أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج 

مثل  HTTrack website copier. أو عن طريق زيارة الموقع الإلكتروني 

www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة 

للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه.

الاستطلاع من خلال البريد الإلكتروني: يتم استخدام برامج تتبع البريد الإلكتروني 

للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات 

كثيرة مفيدة مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة 

الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط 

الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة 

الإلكترونية إلى طرف آخر أو لا. من الأمثلة على هذه البرامج: 

TraceEmailوPoliteEmail.

الاستطلاع من خلال مفهوم الذكاء التنافسي: حيث يقوم مفهوم الذكاء التنافسي على 

عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل: المواقع، محركات 

البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة 

الإجتماعية. العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل : Hoovers 

www.hoovers.com و LexisNexis www.lexisnexis.com.

الاستطلاع من خلال محرك البحث Google: قرصنة جوجل تعني إنشاء استعلامات 

معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية. 

قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة 

اللازمة للوصول الى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل. 

للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة دليل قرصنة جوجل 

لمختَبِري الإختراق. العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من 

بينها Metagoofil وGoogle Hacks.

الاستطلاع من خلال بروتوكول WHOIS: يتم استخدام هذا البروتوكول للاستعلام 

من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات، 

النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الإحتفاظ بقواعد البيانات 

هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا 

الهدف Whois وSmartWhois.

الاستطلاع من خلال مزود اسم النطاق: وهو يشمل الحصول على معلومات عن 

بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة 

معينة باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم 

جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.

الاستطلاع من خلال الشبكة: في هذه التقنية يستطيع القرصان المهاجم الحصول على 

مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها 

الضحية. باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان 

المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار 

الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل 

المستخدم على أجهزة الشبكة الخاصة بالضحية.

الاستطلاع من خلال الهندسة الإجتماعية: تشير الهندسة الإجتماعية إلى أسلوب جمع 

المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، 

والتنقيب في مهملات الضحية.

الاستطلاع من خلال مواقع التواصل الاجتماعي: حيث يقوم القرصان المهاجم هنا 

بجمع المعلومات عن الضحية من خلال مواقع التواصل الإجتماعي مثل: فيسبوك، 

تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.

تقنيات وأدوات القرصنة







اختراق نظام المعلومات يتم في خمسة مراحل
  • الاستطلاع.

  • المسح.

  • الدخول إلى النظام.

  • الحفاظ على إمكانية دخول النظام.

  • تغطية المسارات.

أساليب جمع المعلومات









  • Sniffing تنصت :
استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
  • Social Engineering الهندسة الاجتماعية :
أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
  • War driving تقصي الشبكات اللاسلكية :
عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها.
"يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقية فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوة والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع"—هاكر حالي--




أساليب الهاكر الهجومية









  • هجمات الحرمان من الخدمات (DoS):
عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى 
يتعطل وينفصل من مرور الشبكة كلياً.
  • تجاوز سعة المخزن المؤقت (Buffer overflow):
يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
  • الثغرات الأمنية (Exploits):
بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
  • أحصنة طروادة (Trojan horse):
يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس بين الدول، وأصبحت طريقة لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة علية بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك الظاهرة المتزايدة على المستوي العالمي تعبير "حرب الإنترنت" أو Cyberwar.
في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أو شبكة تشغيل إشارات المرور. لأن انقطاع التيار ولو لمدة ساعة واحدة سيترتب عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل المستشفيات. وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح ما تتسببه الهجوم الخارجي في برمجة التشغيل.

دور الهاكر في عمران وتطوير الانترنت







صورة ذات صلة



ساهم قراصنة الحاسوب  أو الهاكرز في تصميم بنية وتقنيات الأنترنت ، وما زالوا 

يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في

 التشبيك. فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. من 

الممكن تفصيل بعض مهام قراصنة الحواسيب:

الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من 

المستخدم السلبي، * القيام بإنجاز مشاريع مفتوحة المصدر ، وعرضها مجاناً على 

الإنترنت مثل نظام تشغيل لينكس،

القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها،

تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت، وشركات بناء 

الطائرات، والمؤسسات الصناعية الكبرى، وكذلك أرشيفات المعلومات الحكومية، 

لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو 

المستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل 

سرية أو حساسة ومنع التخريب.

مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما 

تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا  جماعات متخصصة 

تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب 

تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم 

المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر 

تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى 

المحاكم المختصة.

قرصان رمادي القبعة







نتيجة بحث الصور عن ‪grey cap tumblr‬‏



القرصان رمادي القبعة هو مصطلح يُطلق في مجتمع أمن 


الحواسيب على القرصان الذي يقوم بأعمال قانونية أحياناً، أو


 بمساعدة أمنية كما يملي عليه ضميره أحياناً، أو باختراق مؤذ 


في أحيان أخرى. إنه باختصار عبارة عن مزيج من القرصان 


ذي القبعة البيضاء و القرصان أسود القبعة ، لذا اختير له اللون


الرمادي كلون وسط بين الأبيض والأسود. في العادة، لا يقوم 

هذا النوع من القراصنة بالاختراق لأغراض خبيثة أو لمصلحة 


شخصية، بل لزيادة خبرته في الاختراق واكتشاف الثغرات 


الأمنية .





الجمعة، 16 ديسمبر 2016

قرصان أسود القبعة





نتيجة بحث الصور عن ‪nike hat tumblr‬‏


قبعة سوداء (بالأنجليزية: Black hat) هو الشرير أو الرجل السيء, خصيصاً 
في أفلام الغرب الأمريكي  (Western) مثل هذه الشخصية التي ترتدي قبعة سوداء 
على النقيض من الأبطال ذوي القبعة البيضاء وغالبا ما تُستخدم هذه العبارة مجازيا 
في الحوسبة حيث تعود إلى المخترق الذي يقتحم الشبكات أو الحواسيب أو 
يصنع فيروسات الحاسب للتخريب أو الحصول على المال
كما أيضا تستخدم كمصطلح لمدرسة إستخدام الوسائل غير النزيهة في تحسين 
المواقع بمحركات البحث دونا عن غيرها.
ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ


اشرار القبعة السوداء البارزة في الأفلام

قرصان أبيض القبعة



نتيجة بحث الصور عن ‪white nike hat tumblr‬‏




القرصان الأبيض القبعة (بالأنجليزية: White hat) أو المخترق الأبيض يمارس ما

 يعرف بـ«الـقرصنة الأخلاقية» هو مصطلح يُطلق في عالم تقنية المعلومات على

 شخص تعارض قِيَمه انتهاك أنظمة الحواسيب الأخرى. يركز القرصان ذو القبعة

 البيضاء على حماية الأنظمة، على عكس القرصان ذو القبعة السوداء الذي يحاول

 إختراقها.
وبتعريف آخر، القرصان ذو القبعة البيضاء هو شخص مصرّح له بإستخدام الوسائل 

الممنوعة لمعالجة أخطار أمن الحواسيب والشبكات.

مصطلح القبعه البيضاء في عامية الإنترنت يشير الى مخترق الكمبيوتر بصوره 

أخلاقيه او بمعنى أصح خبير أمان الكمبيوتر، والذي يكون تخصصه الإختراق 

الإختباري وعلوم الإختراق بصوره ممنهجه لضمان أمان نظم معلومات أي هيئه أو

 تنظيم أو شركه .الإختراق الأخلاقي مصطلح تم صياغته ووضعه بواسطة شركة

 أي بي إم ويعني ويصنف على انه اكثر من مجرد اختبار اختراقي . مخترقي القبعات

 البيضاء ربما يعملون في جماعات ويمكن أن تسمى هذه الجماعات بالفرق الحمراء 

او فرق النمور .



تاريخ ذوي القبعات البيضاء

واحد من اوائل الاختراقات الاخلاقيه المستخدمه كان لتقيم امان نظام التشغيل
 مولتكس Multics (النواه الحقيقيه لنظم العمليات يونكس UNIX و جنو/ 
لينكس GNU/Linux ) , بواسطة القوات الجوية للولايات المتحدة United States 
Air Force , لاحتمال استخدامه كنظام سري وعالي السريه .
بحلول عام 1981 قامت مجلة نيويورك تايمز بتوصيف انشطة ذوي القبعات البيضاء 
بانهم جزء من الهكرز المؤذيين ولكن بشكل معاكس للهكرز العاديين ( وهذا بالطبع 
توصيف خاطئ )

تكتيكات وفنون ذوي القبعات البيضاء

بينما ركزت اختبارات الاختراق على مهاجمة البرمجيات Software ونظم الكمبيوتر 
بداية من بوابات او منافذ المسح scanning ports وفحص العيوب المعروفه 
وباتشات التنصيب patch installations , ان الاختراق الاخلاقي يمكن ان يشمل 
اشياء اخرى .

شرعية ذوي القبعات البيضاء في إنكلترا

ستروان روبرتسون الكاتب والمحرر في ( Out-Law.com ) والمدير القانوني في 
بينسنت ميسون ( Pinsent Masons LLP ) وهي من اكبر مكاتب المحاماة
 law firm ) يقول "بشكل عام إذا كان أذن الوصول إلى نظام مصرح به ومرخص 
فإن القرصنة ( White Hacking ) تكون اخلاقية وقانونية ( قرصنة بيضاء ) ، اما 
إذا لم يكن مصرح به فيكون هناك جريمة بموجب قانون إساءة استخدام للكمبيوتر
 1990 ( قانون انجلترا Computer Misuse Act 1990 ) .


وظائف متاحه لذوي القبعات البيضاء

وكالة الأمن القومي الأمريكية تعرض شهادات ( certifications ) مثل شهادة
 ( CNSS 4011 ) وهي تشمل تقنيات القرصنة الأخلاقية والمنظمة، وإدارة الفريق 
( team-management ) ويقسم الفرق البيضاء الى فريق أحمر معتدي
 ( aggressor teams ) وفريق أزرق مدافع ( Defender teams ) .


قائمة أبرز قراصنة القبعة البيضاء

  • اريك كورلي Eric Corley
  • البولندي الجنسية Przemysław Frasunek
  • رافائيل جراي Raphael Gray
  • بارنابي جاك Barnaby Jack
  • كيفين ميتنيك Kevin Mitnick
  • روبرت تابان موريس Robert Tappan Morris
  • كيفن بولسن Kevin Poulsen


تصنيف الهاكر أخلاقيا





نتيجة بحث الصور عن ‪hat tumblr‬‏

الهاكر ذو القبعة البيضاء| الهكر الأخلاقي  (White hat hacker)، ويطلق على الهاكر المصلح.

الهاكر ذو القباعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهو 

يسمى بالإنجليزية Cracker.


الهاكر ذو القباعة الرمادية  (Grey hat hacker)، المترنح بين الإصلاح والعبث.

    أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر 

    حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة 

    سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.

الخلاف حول تعريف الهاكر


صورة ذات صلة


ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر

 مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب 

لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالأنجليزية: Piracy)

 التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية. وهي مستخدمة في

 انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات 

التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى

 وسائل تسويقها.

أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم 

من أنه أساسا مطور مبدع. ولكنهم رأو دوره سلبيا ومفسدا، متناسين أن الإنترنت

 يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: 

لينكس، ويكيبديا، ومعظم المشاريع ذات المصدر المفتوح.

والكراكر Cracker مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر

 المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة 

المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية

 وهذا الشخص هو الذي يستحق تسمية قرصان الحاسوب . بينما الهاكر يبتكر

 الحلول للمشاكل ويحاول أن يبدع في عمله.

ولكن سبل الإعلام تتكلم بصفة عامة على "الهاكر " وخلطت بين المصلح والمفسد، 

وبمرور الوقت اقترن اسم هاكر بالشخص المفسد .

المُخترق



هاكر أو قرصان أو مخترق (بالأنجليزية: Hacker) يوصف بأسود إن كان مخرب

 وأبيض إن كان يساعد على أمان الشبكة ورمادي إن كان مجهول الهوية، عموما 

كلمة توصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية.

 وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا

 الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب

 جريمة أو حتى جنحة ، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. 

إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. 

والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه

 الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية 

لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة

 الأموال.هنا وجدت الكثير من الشركات مثل مايكروسفت ضرورة حماية أنظمتها 

ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة 

اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل للوقاية 

اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب. في هذه الحالة بدأت صورة 

الهاكر في كسب الكثير من الإيجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت

 كلمة هاكر تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن 

استخدامها في الخطأ.