مخترق: الفرق بين النسختين

تم إزالة 630 بايت ، ‏ قبل شهرين
الرجوع عن تعديلين معلقين من 160.176.66.71 و Mr.Ibrahembot إلى نسخة 47594550 من إيهاب السماك.
ط (بوت:إضافة وصلة أرشيفية.)
(الرجوع عن تعديلين معلقين من 160.176.66.71 و Mr.Ibrahembot إلى نسخة 47594550 من إيهاب السماك.)
{{قرصنة}}
'''هاكر''' أو قرصان أو [[المخترق الأمني|مخترق]] {{إنج|Hacker}} هم مبرمجون محترفون في مجالات الحاسوب يوصف [[قبعة سوداء|بأسود]] {{إنج|Black Hat Hacker}} إن كان مخرب و<nowiki/>[[قرصان أبيض القبعة|أبيض]] (أو [[المخترق الأخلاقي المعتمد|أخلاقي]]) {{إنج|White Hat Hacker}}إن كان يساعد على أمان الشبكة والآمن المعلوماتي و[[قبعة رمادية|رمادي]] أو ما يسمى {{إنج|Gray Hat Hacker}} أو “المتلون” وهو شخص غامض غير محدد إتجاهه لأنه يقف في منطقة حدودية بين الهاكر الأسود والأبيض فممكن في بعض الحالات يقوم بمساعدتك وحالة أخرى تكون هدفه وضحيته القادمة، عموما كلمة توصف بالشخص المختص والمتمكن من مهارات الحاسوب وأمن المعلوماتية. وأطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى [[جنحة]]، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.
 
هنا وجدت الكثير من الشركات مثل [[مايكروسوفت]] ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها '''قراصنة الحاسوب'''. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة '''"هاكر"''' تعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.
 
* '''الاستطلاع من خلال محركات البحث''': من الممكن أن يقوم محركات البحث بتوفير معلومات عن الضحية إلى حد لا يصدق<ref name="ReferenceA"/>. وباستطاعة محركات البحث ايضاً أن تقدم نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية. إضافة إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق Google earth مثلاً ومعلومات مالية باستخدام Google FinanceوYahoo Finance. أيضاٌ تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.
* '''الاستطلاع من خلال مواقع الوظائف''': إعلانات الوظائف الشاغرة تزود القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية<ref name="securitydoc.blogspot.com">القرصنة الأخلاقية "حصلت على بعض الأخلاق للقرصنة"، (4،آذار،2012). اكتشاف البصمة، الإستطلاع والهندسة الإجتماعية، تم استرجاعها منhttp://securitydoc.blogspot.com/2012/03/footprinting-reconnaissance-social.html {{Webarchive|url=https://web.archive.org/web/20191117103951/http://securitydoc.blogspot.com:80/2012/03/footprinting-reconnaissance-social.html|date=2019-11-17}}</ref> مثل متطلبات الوظيفة، معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن الأنظمة. مثال على ذلك موقع www.jobs.ps.
* '''الاستطلاع من خلال المواقع الإلكترونية''': استطلاع واستكشاف الموقع الإلكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية الموقع<ref name="securitydoc.blogspot.com"/> وهذا يتم في عدة طرق مثل: دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام الملفات. أو عن طريق التصوير المرآوي للموقع كاملاً باستخدام برامج مثل <ref name="ReferenceB">ب. إينجيبريتسون، " أساسيات القرصنة واختبار الاختراق: القرصنة الأخلاقية واختبار الإختراق أصبح سهلاً"، الإصدار 2، إلسيفر، 2013.</ref> HTTrack website copier. أو عن طريق زيارة الموقع الإلكتروني www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة للقرصان المهاجم ليجمع معلومات عن الموقع الإلكتروني للضيحة منذ إنشائه.
* '''الاستطلاع من خلال البريد الإلكتروني''': يتم استخدام برامج تتبع البريد الإلكتروني للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدة<ref>مدونة بلورالسايت، (1، تشرين الثاني، 2012). سيناريو القرصنة الأخلاقية: الإستطلاع الفعال، تم استرجاعها من: http://blog.pluralsight.com/videos/ethical-hacking-scenario-active-footprinting {{Webarchive|url=https://web.archive.org/web/20150707034846/http://blog.pluralsight.com:80/videos/ethical-hacking-scenario-active-footprinting|date=2015-07-07}}</ref> مثل الموقع الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط الإلكترونية المرفقة بلرسالة أو لا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة الإلكترونية إلى طرف آخر أو لا. من الأمثلة على هذه البرامج: TraceEmailوPoliteEmail.
* '''الاستطلاع من خلال مفهوم الذكاء التنافسي''': حيث يقوم مفهوم الذكاء التنافسي على عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل: المواقع، محركات البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة الاجتماعية<ref name="ReferenceC">إي سي كاونسل، "القرصنة لأخلاقية والتدابير المضادر: مراحل الهجوم": ساينجاج للتعلم، 2010.</ref>. العديد من الموقع تعمل على مبدأ الذكاء التنافسي مثل: Hoovers www.hoovers.com و LexisNexis www.lexisnexis.com.
* '''الاستطلاع من خلال محرك البحث Google''': قرصنة جوجل تعني إنشاء استعلامات معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية. قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة اللازمة للوصول إلى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل. للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة دليل قرصنة جوجل لمختَبِري الاختراق<ref>ج. لونف، ب. جاردنر و ج. براون، " قرصنة جوجل لمختبري الإختراق"، المجلد 2، سنغرس، 2011.</ref>. العديد من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من بينها Metagoofil وGoogle Hacks.
* '''الاستطلاع من خلال بروتوكول [[بروتوكول استعلام|WHOIS]]''': يتم استخدام هذا البروتوكول للاستعلام من قواعد بيانات تحتوي على جدول بحث يتضطمن معلومات عن الشبكات، النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الاحتفاظ بقواعد البيانات هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا الهدف Whois وSmartWhois<ref name="securitydoc.blogspot.com"/>.
* '''الاستطلاع من خلال مزود اسم النطاق''': وهو يشمل الحصول على معلومات عن بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة معينة<ref>مايكروسوفت تيك نت، (21، كانون الثاني، 2005). معلومات أمنية حول نظام اسم النطاق، تم استرجاعها من https://technet.microsoft.com/en-us/library/cc783606(v=ws.10).aspx {{Webarchive|url=https://web.archive.org/web/20140402014046/http://technet.microsoft.com/en-us/library/cc783606(v=ws.10).aspx|date=2014-04-02}}</ref> باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.
* '''الاستطلاع من خلال الشبكة''': في هذه التقنية يستطيع القرصان المهاجم الحصول على مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها الضحية<ref>إنفوسك أيلاند، (21، آذار، 2012). استطلاع الشبكة: العثور على الهدف، تم استرجاعها من http://www.infosecisland.com/documentview/20774-Network-Footprinting-Finding-Your-Target.html {{Webarchive|url=https://web.archive.org/web/20191120082433/http://www.infosecisland.com:80/documentview/20774-Network-Footprinting-Finding-Your-Target.html|date=2019-11-20}}</ref>. باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل المستخدم على أجهزة الشبكة الخاصة بالضحية.
* '''الاستطلاع من خلال الهندسة الاجتماعية''': تشير الهندسة الاجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، والتنقيب في مهملات الضحية<ref name="مولد تلقائيا1">م. وايتمان وهـ. ماتورد، "مبادئ أمن المعلومات"، الإصدار 4، ساينجاج للتعلم، 2011.</ref>.
* '''الاستطلاع من خلال مواقع التواصل الاجتماعي''': حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خلال مواقع التواصل الاجتماعي<ref name="مولد تلقائيا3">س. هيرلي، "الأدوات مفتوحة المصدر لمختبري الإختراق"، المجلد 2، إلسيفر، 2007.</ref> مثل: فيسبوك، تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.
ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة.
* '''الهجوم''' :
هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكibueالهاكرز) .
 
== المسح ==