Professional Documents
Culture Documents
هو - :
– 1السؤال الذي يطرح نفسه َ
من هو الهاكر ؟
تعارف الناس على إطالق مصطلح هاكر على الشخص الذي يقوم بإختراق التطبيقات أو األجهزة أو
الشبكات ،أو يقوم بالتحايل للحصول على معلومات حساسة ( مثل بطاقتك اإلئتمانية ،حسابك البنكي ،
معلومات بطاقة التأمين ...الخ) ،في هذه المقالة سنستخدم هذا المصطلح للداللة على هذا المفهوم ،
ولكن لكي نضع األمور في نصابها ،أود أن أوضح أن هذا المصطلح بهذا المفهوم خاطئ ،نعم هو كذلك
،مصطلح هاكر يطلق أساسا ً على الشخص الذي يمتلك قدرات خارقة في مجال البرمجة و التطوير و
لديه موهبة عالية في التفكير المنطقي و الرياضي و يستطيع حل أي مشكلة برمجية مهما كانت معقدة
بسرعة فائقة و بالطريقة األمثل ،نذكر على سبيل المثال ،بيل جيتس مؤسس شركة مايكروسوفت و
كبير المهندسين فيها ،يصنف هذا الرجل علميا ضمن فئة الهاكرز في المفهوم الصحيح للكلمة ،حيث
يمتلك هذا الرجل قدرات برمجية مذهلة ،نذكر منها على سبيل المثال برمجته للغة BASICفي 8
أسابيع فقط ! علما أنه قام بتطوير هذه اللغة لصالح جهاز جديد حينها يطلق عليه ATARIلم يكن بيل
جيتس يمتلك هذا الجهاز ،و أعتمد فقط في برمجته للغة على الدليل الورقي لمعمارية الجهاز ،و المذهل
أنه قام بعرض اللغة على أحد الشركات و قام بتشغيل برنامج مفسر اللغة ) ( Interpreterألول مرة
بدون أي عملية تجربة سابقة ( ألنه لم يكن يمتلك الجهاز الذي صنع من أجله هذه اللغة ) ،و كانت
النتيجة برنامج يتنفذ بدون ظهور أي خطأ ! هذا أمر يعتبر في عرف المبرمجين أمر خرافي ،ألن اي
برنامج مهما كان صغير ال بد و أن تظهر فيه (غالبا )أخطاء كثيرة وقت البرمجة و بعد ذلك ،فما بالك
حينما يكون البرنامج هو مفسر للغة برمجة جديدة ! حيث تعتبر برمجة المفسرات Compilers or
Interpreterمن أعلى و أعقد مراتب البرمجة .هذا مثال على شخص يطلق عليه مسمى هاكر بالمفهوم
األساسي لمعنى الكلمة .عموما سنستخدم كلمة هاكر في هذه المقالة للداللة على المعنى الدارج و المنتشر
وهو الشخص الذي يستخدم قدراته التقنية ألغراض خبيثه و غير شرعية.
كل شيء عن الهاكرز واألختراق
الهاكرز و جهازك الشخصي
عادة تكون أولى خطوات الهاكر المبتدئ هي محاولة إختراق األجهزة الشخصية ،عملية
إختراق األجهزة الشخصية عملية سهلة نسبيا ً ،لذا تكون هي الخطوة األولى في رحلة ذلك
الهاكر (إن صح تسميته هاكر ) ،على الرغم من إنتشار برامج الحماية في الفترة األخيرة و
إزدياد الوعي لدى مستخدمي اإلنترنت ،الى أنه ما زال هناك من تنطلي عليه حيل بعض هؤالء
الهاكرز ليتمكنوا من السيطرة على جهازه ،بشكل عام لن يتمكن أي هاكر من إختراق جهازك
اال اذا كان الجهاز مصاب ببرنامج يفتح باب خلفي Backdoorيسهل دخول الهاكر إلى الجهاز
،هذه البرامج التي تفتح أبواب خلفية في جهازك تسمى أحصنة طرواده Trojan Horsesو
وظيفتها بالتحديد فتح منفذ Portفي جهازك يستخدمه الهاكر عن طريق برنامج إختراق جاهز
و معد مسبقا ً يحتوي على كافة الخصائص و الخدمات التي تخدم أغراض الهاكر و تسهل عليه
مهامه ،على سبيل المثال ،سيتمكن الهاكر من قراءة كل حرف تكتبه على لوحة المفاتيح أثناء
إتصالك باإلنترنت ،أيضا سيكون بوسعه سحب كافة كلمات المرور الخزنه في الذاكرة ،
سيستطيع أيضا فتح ملفاتك ،قراءة رسائلك ،و مشاهدتك عبر الكاميرا ،بل سيستطيع
مشاركتك في المواقع التي تتصفحها و المحادثات التي تجريها!
كل شيء عن الهاكرز واألختراق
ما هي عملية الهاكينج أو التجسس ؟
من هم الهاكرز ؟
هو العنوان الخاص بكل مستخدم لشبكة اإلنترنت أي أنه الرقم الذي
يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة اإلنترنت وهو يتكون من 4
أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان
البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى
المؤسسة المستخدمة والرابع هو المستخدم
كل شيء عن الهاكرز واألختراق
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
الطريقة األولى:
أن يصلك ملف التجسس من خالل شخص عبر المحادثة أو ( الشات ) وهي أن
يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان!
والبد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو
ملف فال تستطيع معرفته إال باستخدام برنامج كشف الباتش أو الفيروسات حيث
تشاهد الصورة أو الملف بشكل طبيعي وال تعلم أنه يحتوي على باتش أو
فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون!
كل شيء عن الهاكرز واألختراق
ورقم اآلي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى اإلنترنت ..بمعنى آخر لنفرض أنك اتصلت
باالنترنت ونظرت إلى رقم اآلى بي الخاص بك فوجدت أنه:
212.123.123.200
ثم خرجت من االنترنت أو أقفلت االتصال ثم عاودت االتصال بعد عدة دقائق فإن الرقم يتغير ليصبح
كالتالي:
212.123.123.366
الحظ التغير في األرقام األخيرة :الرقم 200أصبح366 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (اآليسكيو )ICQألنه يقوم بإظهار رقم اآلي بي
بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر
شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش!! )
كل شيء عن الهاكرز واألختراق
الطريقة الثانية:
أن يصلك الباتش من خالل رسالة عبر البريد اإللكتروني ال تعلم مصدر الرسالة وال تعلم ماهية الشخص
المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت ال تعلم أنه سيجعل الجميع يدخلون إلى
جهازك ويتطفلون عليك..
الطريقة الثالثة:
إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم
التجسس!
الطريقة الرابعة:
الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف
في جهازك بواسطة ****ز ال تدري عنها!!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه
الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك!
كل شيء عن الهاكرز واألختراق
بعدها يقوم البرنامج بإعطائه رقم اآلي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم
تحديده مثل:
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
فيخبره أن هذه هي أرقام اآلي بي الخاصة باألجهزة المضروبة التي تحوي منافذ أو ملفات
تجسس فيستطيع الهاكر بعدها من أخذ رقم اآلي بي ووضعه في برنامج التجسس ومن ثم
الدخول إلى األجهزة المضروبة!
كل شيء عن الهاكرز واألختراق
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
بشكل عام ال يستطيع الهاكر العادي من اختيار كمبيوتر بعينه الختراقه إال إذا كان يعرف رقم اآلي بي
أدرس الخاص به كما ذكرنا سابقا ً فإنه يقوم بإدخال رقم اآلي بي أدرس الخاص بكمبيوتر الضحية في
برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب!!
وأغلب المخترقين يقومون باستخدام برنامج مثل ) ( IP Scanأو كاشف رقم اآلي بي وهو برنامج يقوم
الهاكر باستخدامه للحصول على أرقام اآلي بي التي تتعلق باألجهزة المضروبة التي تحتوي على ملف
التجسس ( الباتش! )
يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه ..أي أنه يقوم بوضع رقمين مختلفين
فيطلب من الجهاز البحث بينهما فمثالً يختار هذين الرقمين:
212.224.123.10
212.224.123.100
الحظ آخر رقمين وهما 10 :و 100
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي
اآلي بي أدرس التاليين 212.224.123.10 :و212.224.123.100
وهي األجهزة التي طلب منه الهاكر البحث بينها
كل شيء عن الهاكرز واألختراق
ما هي أهم االحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟
1-استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على
جهازك في فترات متقاربة خصوصا ً إذا كنت ممكن يستخدمون اإلنترنت بشكل يومي..
2-ال تدخل إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي تحارب
الحكومات أو المواقع التي تحوي أفالما ً وصورا ً خليعة ألن الهاكرز يستخدمون أمثال هذه
المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس ( الباتش )
تلقائيا ً في الجهاز بمجرد دخول الشخص إلى الموقع!!
3-عدم فتح أي رسالة إلكترونية من مصدر مجهول ألن الهاكرز يستخدمون رسائل البريد
اإللكتروني إلرسال ملفات التجسس إلى الضحايا.
كل شيء عن الهاكرز واألختراق
كيف تعرف إذا كان جهازك مخترقا ً أم ال ؟
في البداية تستطيع أن تعرف إذا كان جهازك مخترقا ً من خالل معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل
مثل فتح وغلق الشاشة تلقائيا ً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت
أو إعطاء أمر للطابعة باإلضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خاللها عن وجود متطفل
يستخدم جهازك..
هذه الطريقة تستطيع من خاللها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم..