الرئيسيةبحث

المخترق الهاكر

[[ميديا:[[#تحويل [[[[==



المخترق HACKER

خير وسيلة للدفاع هي الهجوم، هذه قاعدة عامة تشمل جميع نواحي الحياة، ولأن عملية نقل المعلومات بطريقة آمنة هي إحدى أهم الأمور في حياتنا الشخصية الاقتصادية والسياسية، فقد آثرنا سرد هذا الموضوع ليعرف قارئه كيف يمكن أن تنتهك سرية معلوماته، وكيف يمكن للآخرين الهجوم على بياناته، وانطلاقا من الجملة التي بدأنا بها هذا البحث المتواضع، فنحن الآن نضع بين أيديكم معلومات عن ذاك الشخص الذي يهاجم الآخرين وينتهك خصوصياتهم لأسباب مادية واجتماعية وسياسية، أو لربما لإثبات الذات فقط. تلك الشخصية الغريبة تسمى المخترق (Hacker). ولكن بداية عزيزي القارئ، دعنا نتفق أن هذا الموضوع ليس لتتعلم كيف تؤذي أصدقائك أو من هم حولك، ولكن لكي تحصن وتحمي نفسك. سوف نتناول في بحثنا هذا المواضيع التالية:

من هو المخترق من هو الهاكر تاريخ الهاكرز

قبل عام 1969 العصر الذهبي للهاكرز - 1980 – 1989 حرب الهاكرز العظمى - 1990 – 1994 كيفن ميتنيك أشهر هكر في الولايات المتحدة والعالم

موقف المخترق ومبرراته العالم مليء بالمشاكل التي يتعين حلها ينبغي أن لا تتواجد مشكلة على الإطلاق يتعين حلها مرتين الملل والكدح هي المصيبة الحرية أمر جيد الموقف لا يشكل بديلا عن الكفاءة مهارات المخترق تعلم لغات البرمجة احصل على واحدة من مصادر اليونكس (UNIX) وتعلم استخدامها وتشغيلها إن المخترق يحب أن يقوم بعمله بعيدا عن الأنظار تعلم اللغة الإنجليزية منزلة المخترق الثقافية كتب البرامج الحاسوبية مفتوحة المصدر المساعدة في الاختبار والتصحيح للبرامج الحاسوبية مفتوحة المصدر نشر معلومات مفيدة المساعدة على إبقاء البنية الأساسية العاملة خدمة الهاكر لثقافته المخترق/اتصال بارع تطبيقات عملية معرفة المعلومات للضحية زرع أحصنة طروادة (التروجونات Trojans) في جهاز الضحية برامج القواميس على الذكاء اختراق الإيميل بالثغرات الكود المتصفح وزرع الباتش (Batch) فيه تفجير الإيميل برامج منوّعة احم نفسك التروجانات الجدران النارية FWB - Firewall Bypasser التنفيذ الموقوت للتروجان Late Trojan Execution تدمي مضادات الفيروسات والجدر النارية AV/FW Killers التغطية Cloaking مسح باستخدام آي بي الضحية Scanning Using Victims IPs إخطارات طروادة Notification Trojans الجافا سكربت Java Scripting إعادة التوجيه Redirecting إنشاء الامتداد Extension Creatorالربط Binding الإكسبلتنج Expoliting القنبلة البعيدة Remote Shell الماسنجر المزيف Fake Login Messenger قتل الخدمات والبرامج exe and Services Killing تحويل جهاز الضحية إلى sock4 أو sock5 تحويل الهاكرز جهازه الشخصي إلى سيرفر الإيميل المجهول Anonymous Emailer التروجانات المشفرة Trojan Encryption استخدام مزايا ملفات الفلاش والسويش استخدام أسماء مزيفة وخادعة

المخترق من هو، وكيف يعمل؟

هكر.. اختراق.. قرصنة.. كلمات باتت تخيف كثيرا من الناس خصوصا مستخدمي الإنترنت.. الجميع يريد الحماية ويريدون من ينقذهم من هذا الكابوس القابع تحت مسمى القرصنة.

فالهاكرز هو عالم كبير وبداياته كانت قبل الإنترنت بل وقبل الكمبيوتر نفسه، وقد انتشر هذا المصطلح انتشارا رهيباُ في الآونة الأخيرة وأصبح يشير بصفة أساسية إلى الأفراد الذين يلجؤون بطريقة غير شرعية إلى اختراق أنظمة الحاسب بهدف سرقة أو تخريب أو إفساد البيانات الموجودة بها. وفي حالة قيام المخترق بتخريب أو حذف أي من البيانات الموجودة يسمى (كراكر), لأن الهاكر يقوم عادة بسرقة ما خف من البرامج والملفات ولا يقوم بتخريب أو التدمير.

من هو الهاكر؟

تعريف: هو الشخص الذي يستمتع بتعلم لغات البرمجة وأنظمة التشغيل الجديدة. تعريف آخر: هو الشخص الذي يستمتع بعمل البرامج أكثر من تشغيل هذه البرامج وأيضا يحب أن يتعلم المزيد عن هذه البرامج. تعريف آخر: هو الشخص الذي يؤمن بوجود أشخاص آخرين يستطيعون القرصنة. تعريف آخر: هو الشخص الذي يستطيع أن يصمم ويحلل البرامج أو انظمه التشغيل بسرعة. تعريف آخر: هو شخص خبير بلغة برمجة ما أو نظام تشغيل معين.. على سبيل المثال قراصنة اليونكس. يتضح مما سبق ان المخترق او الهكر ذو تعريفات عدة، ومن الجدير بالذكر ان هذا الانسان وكما يتضح في التعريفات السابقة هو انسان طموح ومفكر يستخدم علمه للخير وتنمية القدرات، ترى لماذا كل هذا الشك والخوف اتجاه هذا الشخص!!

تاريخ الهاكرز

قبل عام 1969

في هذه السنوات لم يكن للكمبيوتر وجود ولكن كان هناك شركات الهاتف والتي كانت المكان الأول لظهور ما نسميهم بالهاكرز في وقتنا الحالي. ولكي نلقي بالضوء على طريقة عمل الهاكرز في تلك الفترة الزمنية نعود إلى عام 1878م, في الولايات المتحدة الأمريكية, كان أغلب العاملين في شركات الهاتف المحلية من الشباب المتحمس لمعرفة المزيد عن هذه التقنية الجديدة والتي حولت وغيرت مجرى التاريخ. فقد كانوا يستمعون إلى المكالمات الشخصية ويغيرون الخطوط الهاتفية بغرض التسلية وتعلم المزيد حتى قامت الشركات بتغيير الكوادر العاملة بها من الرجال إلى كوادر نسائية للانتهاء من هذه المشكلة. وفي الستينات من هذا القرن ظهر الكمبيوتر الأول. لكن هؤلاء الهاكرز كانوا لا يستطيعون الوصول لهذه الكمبيوترات وذلك لأسباب منها كبر حجم هذه الآلات في ذلك الوقت ووجود حراسة على هذه الأجهزة نظرا لأهميتها ووجودها في غرف ذات درجات حرارة ثابتة. و لكن متى ظهرت تسمية هاكرز؟ الغريب في الأمر أن الهكر في الستينيات كان عبارة عن مبرمج بطل أو عبقري، فالهاكرز في تلك الفترة هو المبرمج الذي يقوم بتصميم أسرع برنامج من نوعه ويعتبر "دينيس ريتشي وكين تومسون" أشهر هاكرز على الإطلاق لأنهم صمموا برنامج اليونكس وكان يعتبر الأسرع وذلك في عام 1969.

العصر الذهبي للهاكرز - 1980 – 1989

في عام 1981 أنتجت شركة IBM المشهورة جهاز أسمته بالكمبيوتر الشخصي يتميز بصغر حجمه وسهولة استخدامه واستخدامه في أي مكان وأي وقت، ولهذا فقد بدأ الهاكرز في تلك الفترة بالعمل الحقيقي لمعرفة طريقة عمل هذه الأجهزة وكيفية تخريبها والوصول إليها. وفي هذه الفترة ايضا ظهرت مجموعات من الهاكرز كانت تقوم بعمليات التخريب في أجهزة المؤسسات التجارية والرسمية. في عام 1983 ظهر فيلم سينمائي اسمه (حرب الألعاب) تحدث هذا الفيلم عن عمل الهاكرز وكيف أن الهاكرز يشكلون خطورة على الدولة وعلى اقتصاد الدولة وحذر الفيلم من الهاكرز.

حرب الهاكرز العظمى - 1990 – 1994

البدايات الأولى لحرب الهاكرز هذه في عام 1984 حيث ظهر شخص اسمه "ليكس لوثر" وأنشأ مجموعة أسماها (LOD) وهي عبارة عن مجموعة من الهاكرز الهواة والذي يقومون بالقرصنة على أجهزة الآخرين. وكانوا يعتبرون من أذكى الهاكرز في تلك الفترة. إلى أن ظهرت مجموعة اخرى اسمها (MOD) وكانت بقيادة شخص يدعى (فيبر). وكانت هذه المجموعة منافسة لمجموعة (LOD). ومع بداية العام 1990 بدأت المجموعتان بحرب كبيرة سميت بحرب الهاكرز العظمى وهذه الحرب كانت عبارة عن محاولات كل طرف اختراق أجهزة الطرف الآخر. واستمرت هذه الحرب ما يقارب الأربعة أعوام وانتهت بإلقاء القبض على (فيبر) رئيس مجموعة (MOD) ومع انتهاء هذه الحرب ظهر الكثير من المجموعات والكثير أيضا من عمالقة الهكرز.

كيفن ميتنيك أشهر هكر في الولايات المتحدة والعالم

سوف نتحدث هنا عن (كيفن ميتنيك) أشهر هاكر في التاريخ العالمي. كيفن ميتنيك قام بسرقات كبيرة دوخت الاف بي آي (FPI) ولم يستطيعوا معرفتة في أغلب سرقاته، وفي مرة من المرات استطاع أن يخترق شبكة الكمبيوترات الخاصة بشركة Digital Equipment Company وتم القبض علية في هذه المرة وتم سجنه لمدة عام. وبعد خروجه من السجن كان أكثر ذكاء. فكانوا لا يستطيعون ملاحقته فقد كان كثير التغيير في شخصيته وكثير المراوغة في الشبكة، من أشهر جرائمه واكثرها فتكا هي سرقته الأرقام الخاصة ب 20000 بطاقة إئتمان. والتي كانت آخر جريمة له. حيث تم القبض عليه بعدها وتم سجنه لمدة عام. ولكن إلى الآن لم يخرج من السجن لأن الإف بي آي يرون (FPI) بأن كيفن هذا خطير ولا توجد شبكة لا يستطيع اختراقها.

ظهرت أصوات تطالب الحكومة بالإفراج عن كيفن وظهرت جماعات تقوم بعمليات قرصنة باسم كيفن من بينها قرصنة موقع جريدة نيويورك تايمز والتي ظهرت شاشتها متغيرة كثيرا في مرة من المرات وظهرت كلمات غريبة تعلن للجميع بأن هذه الصفحة تم اختراقها من قبل كيفن ميتنيك. ولكن تبين بعد ذلك بأنه أحد الهاكرز الهواة المناصرين لميتنيك.

مواقف المخترق

المخترق يحل المشاكل ويبني الأشياء, ويؤمن بالحرية والطوعية والعون المتبادل. ولكي تكون مقبول كمخترق يجب أن تتصرف كما لو أن لديك مثل هذا النوع من المواقف, تتصرف على هذا النحو وأنت مقتنع تماما بذلك. لكن إذا اعتقدت أنك تستطيع أن تتعزز بمواقف الهكر كوسيلة لكسب الرضا والقبول في المجتمع فأنت مخطئ. إن أفضل طريقة لكي تكون المسيطر هي أن تحاكي العقل ليس فقط فكريا وإنما عقليا أيضا.

العالم مليء بالمشاكل التي يتعين حلها

كونك مخترق هو شيء يبعث للمرح, ولكن هذا النوع من المرح يحتاج إلى الكثير من الجهد. لكي تكون مخترق يجب ان تحصل على الاثارة والتشويق نتيجة حل المشاكل, وشحذ مهاراتك, وممارسة ذكائك. إذا لم تكن من هذا النوع من الناس الذي يشعر بهذه الطريقة بطبيعة الحال, فذلك يتطلب منك أن تكون هذا الشخص لكي تكون مخترق.

ينبغي أن لا تتواجد مشكلة على الإطلاق يتعين حلها مرتين

الأدمغة الخلاقة هي قيمة، ومحدودية الموارد ولا ينبغي أن تهدر على إعادة الاختراع عندما يكون هناك الكثير من المشاكل الجديدة التي تنتظرك هناك. لتتصرف مثل هاكر، عليك الاعتقاد بأن التفكير بالمخترقين الآخرين هو شيء مهم, واجبا أخلاقيا أن تتبادل المعلومات وإعطاء الحلول للآخرين حتى يتمكن المخترقون الآخرون أن يحلوا مشاكل جديدة بدلا من الاضطرار إلى إعادة معالجة المشاكل القديمة مرة أخرى.

الملل والكدح هي المصيبة

المخترق (والأشخاص المبدعون عامة) يجب أن لا يمل ويجب أن يكدح في عمل مكرر وغبي لأن هذا يعني أنهم لا يستطيعون عمل ما يستطيعون وحدهم عمله_حل مشاكل جديدة_. هذا مدمر ويؤذي الجميع. لهذا فأن الملل والكدح ليس فقط أنه غير جيد ولكنه مصيبة. هناك استثناء واحد لهذه الظاهرة فالمخترق أحيانا سوف يفعل الأشياء التي قد تبدو متكررة أو مملة للمشاهد بوصفها ممارسة تطهير العقل، أو من أجل اكتساب مهارة لكي يكسب نوعا معينا من الخبرة لا يمكنك الحصول عليها بطريقة أخرى ، ولكن لا أحد يستطيع ان يجبرك في الدخول لوضع يمكن أن يبعث للملل.

الحرية أمر جيد

إن المخترق بشكل عام ضد السلطة. لأن أي شخص يعطيك أوامر يستطيع أن يمنعك من حل مشاكل تستهويك. ولكن المخترق قد يوافق على قبول بعض أنواع السلطة من أجل الحصول على ما يريده أكثر من الوقت الذي يمضيه في إتباع الأوامر.

الموقف لا يشكل بديلا عن الكفاءة

لتكون هاكر يجب أن تطور بعض هذه المواقف ، ولكن تقليد المواقف وحدها لن يجعلكم هاكر. لهذا يتعين عليك الارتياب واحترام الكفاءات من كل نوع. فالمخترق لن يجعل أحجية تضيع وقته, ولكنه يحترم الكفاءة وخصوصا الكفاءات بالاختراق. إذا كنت تحترم الكفاءات فانك سوف تستمتع بتطوير نفسك بالعمل الصعب والتفاني, سوف يكون نوع من اللعب المجهد فضلا عن الكدح, هذا الموقف هو حيوي لكي تكون مخترقا.

مهارات المخترق

الهاكر أمر حيوي، ولكن المهارات هي أكثر حيوية. الموقف لا يشكل بديلا عن الاختصاص، وهناك بعض الأدوات الأساسية من المهارات التي يجب أن تتوفر لأي هاكر، هذه المهارات قد تغيرت ببطء على مر الزمن، ومن هذه المهارات:

تعلم لغات البرمجة: هذه من المهارات الأساسية التي يجب أن تتوفر لدى المخترق، إذا كنت لا تعرف أي لغة من لغات البرمجة، ابدأ التعلم (Python) وهي مصممة بطريقة سليمة، وموثقه جيدا، وبالرغم من كونها لغة أولى جيدة، فهي ليست مجرد لعبة، بل هي قوية جدا ومرنة وملائمة تماما للمشاريع الكبيرة. جافا هي أيضا لغة جيدة لتعلم لغة برنامج الاختراق وهي أصعب من (Python)، ولكنها أسرع من (Python). وهي اللغة ثانية بعد (Python). حتى لو كنت تعرف لغة برمجة واحدة أو أكثر، عليك أن تدرك انك لن تصل إلى مستوى مهارات الهاكر بل أنت بحاجة إلى أن تتعلم كيف تفكر في مشاكل البرمجة بشكل عام، مستقلة عن أي لغة واحدة. ليكون حقيقيا هاكر، أنت بحاجة إلى أن تصل إلى نقطة حيث يمكنك أن تعلم لغة جديدة في أيام عن طريق ربط ما في الدليل على ما كنت تعرف. وهذا يعني أنك يجب أن تتعلم عدة لغات مختلفة. إذا كنت تأخذ البرمجة بعين الاعتبار، سيتعين عليك أن تتعلم لغة السي C، فهي اللغة الأساسية للنظام (Unix). أما السي بلس بلس C++ فهي قريبة جدا من لغس السي، فإذا كنت تعرف واحدة، فالثانية ستأتي بسهولة. إن جميع اللغات منخفضة المستوى هي عملية معقدة، وسوف تأخذ كميات ضخمة من وقتكم على التنقيح. فمع وجود الآلات القوية وهي الأكثر ذكاءً من استخدام لغة الآلة التي تستخدم الوقت أقل كفاءة، ولكن الكثير من وقتك تستطيع أن تستغله بشكل أكبر وبكفاءة أكبر مع وجود تلك اللغات القوية. وهكذا لغة الـ (Python). وهناك لغات أخرى ذات أهمية خاصة مثل لغة (PREL) ولغة (LISP)؛ فلغة (PREL) يجدر تعلمها لأسباب عملية، وهي تستخدم على نطاق واسع لغاية الأنشطة في صفحات الويب ونظام الإدارة. أما لغة (LISP) يجدر بنا تعلمها من أجل أسباب مختلفة ويمكنك الحصول على بعض الخبرة مع بداية تعلم لغة (LISP) بسهولة نسبية بالكتابة وتعديل أنماط التحرير. إنها أفضل لغة، في الواقع، إضافة إلى كونها أهم لغات التقطيع، فهي تمثل نهجا مختلفا جدا إلى البرمجة، حيث إنها لا تستطيع إعطاء التعليمات الكاملة حول كيفية التعلم على برنامج هنا - إنها مهارة معقدة.

حصل على واحدة من مصادر اليونكس (UNIX) وتعلم استخدامها وتشغيلها. يجب أن يكون لديك حاسوب شخصي، أو يمكن الحصول على واحد، فهذا الأمر يستغرق بعض الوقت لنقدر كيف أن الكثير من وسائل ثقافة الهاكر أصلا تطورت إلى الوراء عندما كانت الحواسيب مكلفة بحيث أن الأفراد لا يمكن أن يملكونها.) أهم خطوة يمكن أن تتخذ كمبتدئ في اتجاه اكتساب المهارات هاكر هو الحصول على نسخة من لينكس أو واحدا من (BCD-unixes) أو (openSolaris)، وهو تركيب الآلة على الصعيد الشخصي، وتشغيله. هناك أنظمة تشغيل أخرى في العالم إلى جانب نظام (UNIX). ولكن لا يمكنك أن تقرأ البرنامج ولا تستطيع التعديل عليه. اليونكس:- هو نظام تشغيل الانترنت. بينما يمكنك تعلم استخدام الانترنت من دون تعلم الـ ((UNIX، لا يمكنك أن تكون هاكر على الانترنت دون فهم ((UNIX. ولهذا السبب، ثقافة الهاكر اليوم ممحورة بقوة حول نظام ((UNIX.

إن المخترق يحب أن يقوم بعمله بعيدا عن الأنظار، فهنا يجب على المخترق تعلم كيفية استخدام الشبكة العالمية وكتابة لغة تأشير النص الفائق HTML. إن التقطيع يشكل خطرا كبيرا على أي شخص متصل بالانترنت. فهو يهدد التسلل، وفقدان ملكية البيانات، والغش، والدمار. كما يستخدم القراصنة العبقرية لتطوير أدوات متطورة لتحقيق أهدافهم، يجب أن تأخذ المنظمات كل الاحتياطات اللازمة لمنع نجاح هجمات القراصنة، حيث أن البرامج المضادة للفيروسات ليست كافية. اليوم، يجب على المنظمات وضع مخطط لرصد الأنشطة باستمرار، وذلك بهدف منع القراصنة من مراجعة أداء الشبكة. إذن نستنتج أن الخريطة، رصد، وتصحيح هذه هي الأنشطة الرئيسية لمنع نجاح القراصنة، يجب أن نقوم بهذه العمليات بشكل مستمر وليس مرة واحدة فقط.

تعلم اللغة الإنجليزية. كان العديد من القراصنة يستخدمون الانكليزية كلغة ثانية حيث استخدموها في المناقشات التقنية؛ وأفيد لهم في ذلك الوقت أن الانكليزية تحتوي على مفردات ثرية وتقنية كبيرة، ولذا فإنها ببساطة أداة جيدة للعمل. ولهذا، غالبا ما تكون ترجمات الكتب التقنية المكتوبة باللغة الانكليزية غير مرضية.

منزلة ثقافة المخترق

إن ثقافة المخترق نستطيع تحديدها بخمسة أمور رئيسية: 1- أكتب البرامج الحاسوبية مفتوحة المصدر أولا (الأكثر أهمية وتقليدية) هو أن كتابة برامج أخرى من قبل القراصنة تتصف بالفائدة والمتعة لديهم، ونشر البرنامج لجميع الهاكر في العالم. 2-المساعدة في الاختبار والتصحيح للبرامج الحاسوبية مفتوحة المصدر التي تخدم الذين يصححون تلك البرامج. إن هؤلاء الأشخاص يقضون معظم الوقت في تطوير البرمجيات في مرحلة التنقيح. إذا كنت مبتدئ، في محاولة لإيجاد إطار برنامج التطوير أو إن كنت مهتما في أن تكون من المختبرين، فهناك ألف طريقة من التطور الطبيعي لمساعدة اختبار برامج مساعدة التصحيح. 3- نشر معلومات مفيدة شيء آخر جيد هو جمع معلومات مفيدة ومثيرة للاهتمام في صفحات الويب أو الوثائق مثل الأسئلة متكررة (FAQ)، وجعل تلك المعلومات متاحة للجميع. والسؤال الآن كيف يقوم القراصنة بجمع المعلومات؟ إن جمع المعلومات هي عملية ذات أهمية أساسية، وتغطي نطاقا واسعا من المجالات مثل البيانات المتعلقة بالأموال، والأفراد، وشبكة المصالح العامة. وبالإضافة إلى ذلك، يجرى تقاسم موارد الانترنت التي يمكن أن توفر معلومات قيمة في أي مرحلة من مراحل الهجوم من قبل الهاكر، حيث يقوم المخترق بجمع المعلومات باستخدام عدد من الأساليب السلبية والايجابية، وبناءاً على ذلك فإن هناك العديد من الأدوات التي تستخدم لجمع المعلومات ومنها: مراجعة الشبكة: إن هناك أدوات تستخدم لفحص سرعة الحواسيب على الشبكة ليعرف نقاط الضعف. وتشمل هذه التطبيقات التقاط كلمات السر وغيرها من البيانات أثناء العبور، سواء الداخل أو الخارج من الشبكات الحاسوبية. الهندسة الاجتماعية: استخدام المهارات في التلاعب من اجل الحصول على المعلومات، على سبيل المثال، يطلب فيها كلمة السر أو معلومات الحساب أو عن طريق شخص آخر حسب موقعه. الموارد العامة والنفايات: جمع المعلومات من الجمهور (advertised material) ومن المهملات. جذور مجموعات: مجموعة أدوات لإخفاء حقيقة أن الكمبيوتر الأمن قد يثير الشبهة. 4-المساعدة على إبقاء البنية الأساسية العاملة فان ثقافة الهاكر، وهندسه تطوير شبكة الانترنت، فيما يتعلق بهذا الأمر هو الذي يديره المتطوعون. هناك الكثير من العمل ضروري ولكن عمله يحتاج إلى إدارة القوائم البريدية، ومجموعات الأخبار الاعتدال، والمحافظة على المواقع الكبيرة البرمجيات في الأرشيف، وغيرها من المعايير الفنية. الناس الذين يفعلون هذا الشيء يحصلون على قدر كبير من الاحترام، لان الجميع يعرف أن هذه الوظائف تحتاج إلى وقت كبير. 5-خدمة الهاكر لثقافته وأخيرا، يمكن للهاكر أن يخدم وينشر الثقافة نفسها، على سبيل المثال، إن الكتابة الدقيقة عن "كيف تصبح هاكر؟"، هذا لا يعني بأنك ستكون قادر على القيام بها حتى لو كنت تحول ونفذت النقاط الأربعة سابقة الذكر بحذافيرها.


إن مجتمع القراصنة يقسم إلى فئتين أساسيتين التي يشار إليها عادة بوصفها قبعات بيضاء وقبعات سوداء:


-قبعة القراصنة البيضاء:- يمكن تعريفه بأنه الناس الذين يتمتعون بالتعلم والعمل مع نظم الحاسوب، وبالتالي اكتساب فهم أعمق لهذا الموضوع.

وهم أيضاً المهتمين في التجارة، والتحديات، وحماية نقية في كثير من الأحيان مجرد متعة، وعادة هذه الناس هي الذهاب إلى القرصنة باستخدام المهارات في السبل المشروعة. أمثلة نموذجية تشمل مشاركة في اختبار الاختراق، ووضع وتنفيذ الحماية والتخفيف من أثار الهجوم. وفي الواقع، فإن الأصل استخدام كلمة "هاكر" في الحاسوب كان يستخدم لوصف الناس مثل هذه.

- قبعة القراصنة السوداء:- هو المزيد من الفهم التقليدي للمصطلح "هاكر". صورت في وسائل الإعلام والأفلام السينمائية بمعنى المخربون، وعدم الملائمة التي تسعى إلى تدمير كل شيء جيد.

في الواقع، هناك الكثير من الظلال الرمادية بين هاتين الفئتين. ليس جميع أنشطة القبعات البيضاء قد تكون قانونيه، في حين أن ليست كل الأنشطة التي تأتي من القبعات السوداء غير شرعية. إن هذا يعتمد على جميع العوامل المحركة، والتي تركز في المقام الأول على مفاهيم التجسس، والتحدي الفكري، والفوضى والكسب المالي.

القبعة السوداء الذي يرتديها مجتمع القراصنة تقسم إلى عدد من الفئات:


المخترق/اتصال بارع

هناك أسطورة شعبية تقول أنه ليس من الضرورة أن تكون بارعا حتى تكون لصا –المخترق ليس لصا كما ذكرنا سابقا–، قد يكون هذا الكلام صحيحا بعض الشيء، ولكن الكثير من المخترقين في حقيقة الأمر هم "بارعون"، ليس هذا فحسب، بل إن الكثير منهم لديهم مشاكل اجتماعية بل قد يكونون مرفوضين اجتماعيا. هذه المشاكل الاجتماعية قد تنعكس عند البعض انعكاسا إيجابيا، فقد تجعل الشخص يركز في الأمور المهمة جدا، مثل التفكير. لهذا السبب تجد المخترقين مهووسين بالتكنولوجيا وعالم الحاسبات، بالإضافة إلى أشياء أخرى مثل الخيال العلمي والألعاب الإستراتيجية، التي تؤدي في كثير من الأحيان إلى أن يكون الشخص مخترقا، لأن هذا يعتمد اعتمادا كليا على التركيز، لأنه من الرائع أن يستطيع الشخص التركيز في أمور معينة، فإن هذا سيخلق منه شخصا بارعا غير عاديا، ليس هذا فحسب، بل قد يجعل منه شخصية جذابة ومحبوبة، فهناك أعداد متزايدة من الناسِ تدرك بأن "المخترقين" يكونون جذابين جدا­ –لأن هذا من ضروريات عملهم–، والكثير من الفتيات ترى أن "المخترق" هو الزوج المناسب. نعم إنها متناقضة، المشاكل الاجتماعية تخلق أشخاصا مبدعين محبوبين، لكنها حقيقة مسلّم بها. عزيزي القارئ هذه ليست مقالة اجتماعية، ولا كتاب عن علم النفس، إنها مقالة عن "المخترق"، وقد أردنا أن نتحدث عن شخصية المخترق وصفاته ومهاراته.

تطبيقات عملية

الآن دعونا نتحدث بشيء أكثر عملية، هنا أعزائي تجدون كافة وسائل سرقة الإيميل وبالتفصيل، فسوف أقوم بإعطائكم أنواع اختراق الإيميلات وهي عن طريق: معرفة المعلومات للضحية: طبعا هذه الطريقة من اختراق الإيميل لا تعتبر اختراق بحد ذاته وإنما ذكاء من المخترق للإيميل وهي معرفة بعض المعلومات عن الإيميل المراد اختراقه وإرسال رسالة إلى service_x@hotmail.com، وإذا كانت المعلومات صحيحة، يرسلون لك رسالة بكلمة السر للضحية، لكن يجب أن تعرف معلومات الضحية، مثل اسمه، تاريخ ميلاده، السؤال السري. طريقة بسيطة جدا، لكن دعنا نعتبرها مقدمة.

أحصنة طروادة (التروجونات Trojans)

عن طريق التروجونات والباتشات التي ترسل للشخص مراد سرقة إيميله، فهناك باتشات إذا أرسلتها ترسل على إيميلك جميع كلمات السر التي تكون محفوظة بالكوكايز (Cookies) وأشهرها برنامج barock وبرنامج Barrio Trojan، وهناك برامج أخرى مثل k2ps، فهي ترسل لك رسالة إذا شخص دخل إيميله حتى ولو لم يحفظ في ملف الكوكيز، وهناك أيضا السب سفن (SUB7)، والهاك اتاك (Hack Attack)، إذا اخترقت جهاز الشخص ممكن أن تجد كلمة السر في ملف الكوكيز.

برامج القواميس عن طريق برامج التخمين والتي تعرف بالقواميس، وأيضا تعرف بـ Brute Forcer وهي مشهورة مثل wwwhack و web cracker و munga bungas وطريقة عمل هذه البرامج هي التخمين لا أكثر، فهي تقوم بتخمين كلمات السر. ولكن هل تعلم كم نسبة نجاح هذه الطريقة؟؟؟؟؟؟؟؟؟؟؟؟؟؟ نسبة نجاحها 1% نعم واحد بالمئة، قد أكون بالغت قليلا فنسبة نجاحها هي 0%، فأتحدى أي شخص يقول أنا اخترقت إيميل عن طريق هذه البرامج. الذكاء فالطريقة هذه تعتمد على الذكاء. استخدم عقلك قي سرقة الإيميلات، عن طريق خدع الضحية كالتالي: أنشئ إيميل مشابه للإيميلات الخاصة بالهوتميل (Hotmail) مثلا service_x@hotmail.com وأرسل للشخص رسالة من إيميل الهوتميل الذي أنشأته للتو للشخص المراد سرقة إيميله وتخبره عن تجديدات سوف يقوم بها شركة الهوتميل ويجب أن يرسل كلمة المرور على نفس الإيميل الذي أرسلت منه الرسالة، ونفرض مثلا user_hotmail_pass@hotmail.com، ثم يقوم المسكين بإرسال كلمة السر الخاصة به ويشكرك أيضا. أليست طريقة رائعة؟؟؟؟ لكنها قديمة ولا تمر على المخترقين. لذلك حاول أن تفكر في خدع فعالة، فالحرب خدعة!!!.

اختراق الإيميل بالثغرات هناك ما يسمى بالاختراق الجزئي للموقع، أي تخترق جزء بسيط من الموقع، وهذا هو المطلوب، وهو اختراق جزئي لشركة الهوتميل مثلا، عن طريق المنفذ 25 (Port 25) والياهو (Yahoo) أيضا عن طريق المنفذ 110، وعن طريق هذه الثغرة تكون لك الأحقية فقط في الإيميلات، أي معرفة الرسائل الموجودة والمعلومات وكلمات السر، أما غير ذلك فلن تستطيع أن تتعدى حدودك خارج الإيميل، مثلا تغيير الاندكس للهوتميل، فهذا صعب جدا وليس موضوعنا الآن. كود الجافا (Java) عن طريق إرسال كود جافا أو أكتيف اكس (ActiveX) للإيميل الضحية، فعندما يستقبلها الضحية، سوف تعطيه بعض الخدع، مثلا عند فتح الإيميل يطلب هذا الكود كتابة كلمة السر من جديد، فيرد ذاك المسكين بإدخال كلمة السر الخاصة به، عندها تصلك الرسالة السعيدة لإيميلك تخبرك انك أنت أرسلت رسالة لذلك الشخص وانه قام بفتح إيميله وهذا اسم إيميله مثلا some_one@hotmail.com ورقم الباسورد (Password) مثلا 987654321. زرع الباتشات (Batches) في المتصفح (Browser) عن طريق برامج تزرع بالمتصفح باتشات وتعمل في جهاز الضحية، فتفتح في جهازه وترسل إلى معلومات مهمة من بينها كلمة السر إلى بريد المرسل، وطبعا هذه الطريقة عن طريق برامج خاصة ومن أشهرها good will. ما عليك فعله هو إنشاء صفحة على الإنترنت، وضع بها أيا من المواضيع المثيرة، مثلا اكتب قصه قتل أو نكت كثيرة، أهم شيء انك تلهي هذا الشخص كي يبقى مدة أكثر على صفحتك، فبينما يستمتع هو بتلك النكت، يكون كمبيوتره قد أصبح ملغوما بملفات الباتش. طبعا لن تضع باتش أو سيرفر حجمه ا ميجا، بل ضع باتش حجمه 24 كيلوبايت لكي يسهل تحميله بجهاز الضحية والبرنامج كما هو معروف هو k2ps فهذا البرنامج حمله على الصفحة، وبهذا تصلك رسالة بالإيميل عن الضحية. لكن المشكلة أن برامج مكافحة الفيروسات (Antivirus) مثل الكاسبرسكاي (Kaspersky) والنورتن أنتي فيروس (Norton Antivirus) تكشف مثل هذه اللعبة، ولكن يمكن تشبيه هذه التقنية بالمعركة، فالمخترقون يطورون ملفات باتش صعبة لا يمكن لبرامج مكافحة الفيروس التقاطها، وبعد فترة وجيزة تطور شركات برامج مكافحة الفيروس برامجها، وهكذا... تفجير الإيميل هناك برامج تسمى بـ BOMB MAIL أي تفجير الإيميل، فعمل هذه البرامج هو إرسال رسائل إلى الضحية حتى يتوقف عمل الإيميل، لأن لا يستقبل رسائل بعدد غير محدود. ومن هذه البرامج Euthan و Kaboom و Aenima ولاحظوا معي أن هذه الطريقة ليست لاختراق الإيميل، بل هي لإيقاف الإيميل عن العمل. برامج منوّعة والآن عزيزي القارئ إليك بعض البرامج التي يستخدمها المخترقون: برنامج ناقل الشبكة (Net Bus 1.7): هو الأكثر شيوعا بين مستخدمي المايكروسوفت شات (MicroSoft Chat) وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من هذا البرنامج وكل نسخة منها أكثر تطوراً من الأخرى. برنامج الغواصة 7 (SUB 7): برنامج سريع وغني عن التعريف. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل أو طريقة عمل وهو سريع في مجال الاختراق بالبرامج. برنامج الأداة (Utility): برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك تحويل عناوين المواقع إلى أرقام آي بي والعكس كما به العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز. برنامج الفوهة الخلفية (Back Orifice): برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاً بنفس الفيروس المستخدم. برنامج طنان المنافذ (Ports pinger): برنامج يعمل (Ping) لمعرفة إذا كان الضحية أو الموقع متصلاً بالإنترنت أم لا. برنامج الماسح المتطرف–15 (ultra scan-15.exe): أسرع برنامج لعمل مسح على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنك الدخول إليه منها. برنامج لص المضغوطات (Zip Cracker): هذا البرنامج الصغير تستطيع من خلاله كسر كلمات سر الملفات المضغوطة والمحمية بكلمة سر. برنامج الصديقة (Girl Friend): برنامج قام بعمله شخص ما ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السر الموجودة في جهازك بما فيها كلمة المرور للإيميل وكذلك اسم المستخدم والرمز السري الذي تستخدمه لدخول الإنترنت.

احم نفسك

دراسة أساليب الاختراق والإلمام بخدع المخترق هي أحد الطرق الأكيدة والفعالة والمباشرة للحماية من الاختراق وتساوي في أهميتها تركيب أعظم برامج الحماية، فلم تعد الطرق التقليدية التي عرفها المخترق في الماضي تشبع كثيرا رغبته وطموحه لتحقيق أهدافه المعلنة وغير المعلنة، فقد لاحقته وسائل الإعلام بالأساليب المختلفة لتوعية المستخدم والتحذير من الوقوع في حيله كما طورت برامج الحماية بكافة أشكالها لوقف خطط المخترق ولكن لم يقف المخترق مكتوف الأيدي. كيف تعرف إذا كان جهازك مخترقاً أم لا؟ في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك. هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم. افتح قائمة (Start) ومنها اختر أمر (Run) اكتب التالي system.ini ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا: user.exe=user.exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز. أما إذا وجدت السطر الخامس مكتوب هكذا: user. exe=user. exe *** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز. ما هي أهم الاحتياطيات التي يجب اتخاذها للحماية من الهاكرز؟ استخدم أحدث برامج الحماية من الهاكرز والفيروسات وقم بعمل مسح دوري وشامل على جهازك في فترات متقاربة خصوصاً إذا كنت ممن يستخدمون الإنترنت بشكل يومي. لا تدخل إلى المواقع المشبوهة مثل المواقع التي تعلّم التجسس والمواقع التي تحارب الحكومات أو المواقع التي تحوي أفلاماً وصوراً خليعة لأن الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس (الباتش) تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع. عدم فتح أي رسالة إلكترونية من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا. عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم وخاصة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات من ذوي الامتدادين مثل (ahmed.pif.jpg) وتكون أمثال هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك، فيستطيع الهاكرز بواسطتها الدخول إلى جهازك وتسبيب الأذى والمشاكل لك. عدم الاحتفاظ بأية معلومات شخصية في داخل جهازك كالرسائل الخاصة أو الصور الفوتوغرافية أو الملفات المهمة وغيرها من معلومات بنكية مثل أرقام الحسابات أو البطاقات الائتمانية. قم بوضع أرقام سرية على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت. حاول قدر الإمكان أن يكون لك عدد معين من الأصدقاء عبر الإنترنت وتوخى فيهم الصدق والأمانة والأخلاق. حاول دائماً تغيير كلمة السر بصورة دورية فهي قابلة للاختراق. تأكد من رفع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت. لا تقم باستلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكدا من مصدره. فهناك دائما صراع متزامن بين الخير والشر، فإذا قام المخترق بتطوير وسائله من الخداع والمراوغة لاصطياد فريسته، فهذه الدراسة تهدف إلى توعية القارئ في جملة بسيطة إلى أحدث أساليب ووسائل المخترق بهدف الحماية الذاتية التي ثبت أهميتها القصوى في إطار الصراع المتزامن بين الطرفين (الهاكرز × برامج الحماية)، أما أنت عزيزي القارئ فأترك لك الخيار لأيي الفريقين أنت، وهذا استعراض لبعض من تلك الوسائل:

التروجانات لم يقتنع الهاكرز كثيرا بإرسال تروجان للضحية بحجم 200–400–600 كيلو بايت، إذ يتوقع المستخدم من هذا الحجم برنامج قابل للتنفيذ وليس رسالة خطا تدفعه للشك كذلك، في حالة ربط التروجان مع أحد البرامج الحميدة فبعد التنفيذ سيختفي التروجان الأصلي ويظل الملف الحميد، ولذلك يجب أن يكون فرق الحجم ضئيل جدا بين حجم الملف الحميد وبين الملف النهائي بحيث لا يزيد الفرق عن 3–4 كيلو بايت في أسوأ الحالات لتفادي شك المستخدم، لذ اعتبر أن الحجم هو أحد التحديات، فقد فطور الهاكرز نوعين من البرامج والتقنيات: برامج يطلق عليها الداون لدورز ويب Downloader's web تقوم بتكوين تروجان لا يزيد حجمه عن 1–4 كيلو بايت وهو ما سيرسل للمستخدم وبمجرد تشغيله، ويقوم بتحميل التروجان الأصلي ذو الحجم الأكبر والمرفوع مسبقا إلى موقع الهاكرز مباشرة إلى جهاز الضحية بل وتنفيذه دون تدخل الهاكرز وتحقيق الإصابة. برامج يطلق عليها أب لودرز Uploader's تلك البرامج أيضا تقوم بتكوين سيرفر صغير الحجم يتراوح بين 8–16 كيلو بايت، وبمجرد أن يقوم المستخدم بتشغيله يمتلك المخترق بورت مفتوح يمكن من خلاله تحميل التروجان الكبير، وتكمن خطورة تلك البرامج أنها تتحكم في كافة العمليات النشطة بنظام التشغيل.

الجدران النارية FWB - Firewall Bypasser

ختراق الجدران النارية تعتبر تلك التقنية من أخطر ما توصل إليه المخترق، فبأحد أكواد لغة الديلفي البسيطة يندمج التروجان مع تعريف الويندوز اكسبلورر وبالتالي يحدث الاتصال بين الهاكرز والتروجان تحت مسمع ومرأى وترحيب الجدران النارية بدون أي استئذان أو صلاحية باعتباره صديق عزيز للمستخدم، تعيب تلك التقنية زيادة حجم التروجان بمقدار 20 كيلو بايت ولكنها في النهاية تقنية تعادل خطورة بالغة. التنفيذ الموقوت للتروجان Late Trojan Execution التنفيذ الموقوت للتروجان أحد الخدع الحديثة، وهي برمجة التروجان على التنفيذ في توقيت محدد لاحق للتحميل، فعلي سبيل المثال أرسل لك شخص أحد البرامج التي لم يكتشفها الأنتي فيروس وبعد عدة ساعات أو أيام أو أشهر وحينما تحين ساعة الصفر يتم التنفيذ late execution تتميز تلك الطريقة بإمكانية برمجة التروجان للتنفيذ في أوقات يتوقع عدم عمل الضحية بها على الإنترنت وبالتالي تزيد نسبة إغلاق برنامج المراقبة بالأنتي فيروس Monitoring للحصول على كفاءة أكبر للعمل بجهاز الكمبيوتر، كما يزيل الشك في الصديق أو الشخص أو الموقع الذي كان السبب الأساسي في الإصابة. تدمي مضادات الفيروسات والجدر النارية AV/FW Killers نظرا لأن العديد من المستخدمين يقومون بإغلاق خاصية المراقبة ببرنامج الأنتي فيروس أثناء الإبحار بالإنترنت أو خارجه، وذلك لتحسين أداء الجهاز عامة أو لأن الأنتي فيروس يعيق السرعة ويستهلك الكثير من الذاكرة، فقد استغل المخترق تلك النقطة وقام بابتكار برامج قاتلة الأنتي فيروس والجدران النارية، فعند فتح المستخدم للملف أثناء إغلاق موديول المراقبة يتم إغلاق كل برامج الحماية قاطبة إلى الأبد وبالتالي حتى بعد إعادة التشغيل قد تظهر الأيقونة لبرامج الحماية أو لا تظهر، طبقا لتصميم التروجان، ولكنها في النهاية برامج حماية مزيفة لا تعمل، وبالتأكيد لو ترك مويودول المراقبة بالانتي فيروس في حالة عمل لتم اصطياد البرنامج كفيروس وانتهى الأمر.

التغطية Cloaking

أحد الخصائص الخطيرة وأحد الطرق اليدوية للحماية التي تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من processes task manager, startup, windows and registery ولكن ماذا تفعل لو أخفى التروجان نفسه عن أبراج المراقبة؟؟ هذا ما حدث بالفعل من خلال تلك الخاصية المضافة حديثا. مسح باستخدام آي بي الضحية Scanning Using Victims IPs سعى المخترق بالدرجة الأولى لإخفاء هويته قدر الإمكان، أولا بهدف إخفاء شخصيته عن الضحية ثانيا بهدف عدم تقفي الأثر من قبل السلطات المختصة حال تعقبه فأضاف الهاكرز خاصية القيام بعمل مسح للتنبهات لاصطياد البورتات المفتوحة مستخدما أجهزة الضحايا، فحتى لو قام الجدار الناري بتسليم رقم الآي بي الخاص بضحية فسيكون مظلوم لا يعلم أن جهازه أداة طيعة في يد المخترق، أي أن رقم الآي بي هو رقم الضحية، بل حتى لو حاولت السلطات تقفي الأثر فسيكون الضحية هو الجاني.

إخطارات طروادة Notification Trojans

من المؤكد أن أحد الطرق التي تعيق عمل المخترق هي الحصول على الرقم الفعلي للآي بي للضحية فحتى لو أصاب الضحية ولم يصل له الرقم فسيكون في غيبوبة عن اختراقه، ولذلك قامت بمهمة محاولة إعاقة وصول رسائل الإبلاغ للهاكرز مزودات خدمة البريد المجاني ومنها الهوت ميل والياهو إذ حجبت وصول رسائل العديد من التروجانات الخطيرة بل وتقوم بصورة دورية بتغيير معرفات سيرفراتها stmp بهدف حماية المستخدم، ولكن كان للمخترق مخرج آخر فقد ابتعد تماما عن البريد في الإبلاغ واتجه إلى أحدث تقنيات تصميم المواقع والمفترض استعمالها في التطور التكنولوجي وخير البشرية وعلى سبيل المثال لا الحصر (php, cgi scripting, irc bot, net send messages, MSN Messenger) كما استخدم المخترق طريقة أخرى هي برامج متخصصة تمكنه من الحصول على آي بي من هم بقائمة الميسنجر مع المخترق غير المحظورين وذلك بدون استقبال ملفات من قبل الضحية مستخدما أحد الثغرات العميقة بالام أس إن ماسنجر (MSN Messenger) في إصداره السادس، وأخيرا قدمت بعض الشركات الخدمية للبريد تقرير كامل للهاكرز عن مستقبل الرسالة شاملا الآي بي الحقيقي وتوقيت فتح الرسالة وتاريخها وكل ما على المخترق هو إرسال رسالة بعنوان شيق للضحية وبمجرد فتح الرسالة البريدية سيتم وصول الآي بي للهاكرز وبدون إرسال أي رد من المستخدم أو دراية بما يحدث في الكواليس، وتعتبر الشركات التي تقدم تلك الخدمات، هياكل تجارية كبرى وليس الهدف منها خدمة المخترقين ولكن دائما للهاكرز رأي آخر في تطويع التكنولوجيا الحديثة.

الجافا سكربت Java Scripting

لا شك أن من اخطر الاكواد التي يمكنها تنفيذ أوامر محددة بجهاز المستخدم من خلال صفحات الويب هي اكواد الجافا، وقد وصل الأمر أن أحد اكواد الجافا الشهيرة كانت السبب الرئيسي في تطوير ميكروسوفت لإصدارها من الويندوز ميسنجر من الإصدار 4.7 إلى الإصدار الخامس حيث يقوم كود الجافا بمجرد قيامك بفتحة صفحة الويب تتضمنه بإرسال كافة قائمة الأصدقاء الموجودين بماسنجرك، وذلك لبريد الهاكرز خلال ثواني معدودة ولذلك دائما ما ينصح بأنه في حالة عدم احتياج صفحات الويب لدعم الجافا أن يتم عدم تفعيل تلك الخاصية من خيارات الانترنت بالمتصفح.

إعادة التوجيه Redirecting

فكثيرا ما نفتح أحد صفحات الويب ونجد عنوان بالصفحة يعني انه يتم الآن تحويلك إلى العنوان الجديد للموقع أو أي رسالة مشابهة وهنا كان للهاكرز رأي آخر فتصميم صفحة ويب مزيفة شبيهة بصفحة التسجيل والدخول لحسابك بالبريد لإدخال بياناتك ورقمك السري بها تظهر لك بمجرد طلبك الصفحة الرئيسية للهوت ميل أو الياهو أو... وبمجرد إدخال بيانات السليمة فسيتم إرسال كلمة السر والبيانات الشخصية إلى الهاكرز بينما يتم تحويلك إلى الصفحة الحقيقية للبريد للدخول النظامي وذالك تحت شعار redirecting.

إنشاء الامتداد Extension Creator

مازالت قضية امتداد التروجان أحد القضايا التي تشغل بال الهاكرز، فوعي المستخدم كبير والحذر دائم بعدم فتح الملفات ذات الامتدادات التنفيذية وأهمها exe - pif - shs - scr - com – bat أو الاهتمام بضرورة الكشف عليها قبل التشغيل وأخيرا قام الهاكرز بدراسة تصميم برامج تقوم بتوليد أي امتداد تنفيذي تعتمد تلك البرامج على فكرة أن نظام التشغيل يقوم بتنفيذ بعضا من الامتدادات ولا يقوم بتنفيذ البعض الآخر بناءا على تعريف نظام التشغيل للريجستري بتلك الهيئات وعليه فان كل ما سيقوم به البرنامج هو تعريف الريجستري بجهاز الضحية بأي امتداد مطلوب من قبل الهاكرز وعليه يمكن أن يحدد الهاكرز أن جهاز الضحية يمكنه أن يفتح تروجان على الصيغة التالية server.jpeg ويتم التنفيذ والإصابة بعيدا عن أدنى شك من الضحية.

الربط Binding

نتيجة للتطور الكبير الحادث في برامج الربط، أصبح للهاكرز الحرية في تحديد أي مجلد يتم فيه استقرار كل من الملفات المربوطة ومكان تنفيذها واسمها بعد التنفيذ وتوقيت تنفيذ كل منها بل والأهم دوال الملف الكبير المربوط الحامل لكل الملفات بل وأصبحت ملفات الربط تشمل إمكانية ربط وتنفيذ كل الهيئات jpg- mpeg - wav- gif- dat - psd - txt – doc ولن ننسى السهولة الشديدة التي أصبحت لتغيير أيقونة الملف الرابط لتكون مشابهة للملف الحميد المربوط مزيدا في الخداع للمستخدم بعد فتح الملف.

الإكسبلتنج Expoliting

استخدم الهاكرز بقوة حداثة أنظمة التشغيل (مثل ميكروسوفت ويندوز اكس بي) ولم يعبؤا كثيرا بالدعايات التي سبقت صدور نظام التشغيل الأكثر أمنا وذلك ليقينهم أن لكل نظام جديد آلاف الثغرات التي تمكن من القيام بتنفيذ برنامج دون إرسال ملف وفتحه من قبل الضحية وهذا ما رأيناه قريبا مع فيروس البلاستر ومن أشهر استخدامات الثغرات ماتم الهجوم به على متصفحات الانترنت اكسبلورر في إصدارتها 5–5.5 حيث تتم الإصابة بتروجان بمجرد فتح صفحة ويب.

القنبلة البعيدة Remote Shell

يمكن للهاكرز تنفيذ أمر بإضافة تروجان أو فيروس لأرشيف أحد الملفات الموجودة بجهاز الضحية ذات الامتداد rar وعند فك الملف سيتم ظهور البرنامج الأصلي وستتم الإصابة أيضا. الماسنجر المزيف Fake Login Messenger برنامج صغير بمجرد أن تقوم بتشغيله يرقد مترقبا بجهازك وحينما تطلب أي من الميسنجرات بجهازك مثل (msn messenger, windows messenger, yahoo messenger) يقوم هذا الملف بقتل الماسنجر الأصلي مؤقتا ويظهر لك المزيف بديلا عنه وهو بشاشة مشابهة تماما للأصلي وحينما تقوم بإدخال بياناتك بالميسنجر المزيف يرسلها مباشرة للهاكرز ثم يعطيك رسالة خطأ وتنتهي مهمته فيغلق ويفتح لك الميسنجر الأصلي.

قتل الخدمات والبرامج exe and Services Killing

يقوم الهاكرز من خلال برامجه بتعريف الأدوات التي يستخدمها ضد الضحية لتقوم بقتل بعض الخدمات والبرامج التنفيذية الهامة التي تستخدم في مراقبة أمان الجهاز مثل netstat.exe...task.manager event log - help and services.

تحويل جهاز الضحية إلى sock4 أو sock5

وإمكانية تحديد البورت وكلمة السر للسوكس وعليه يتحول الآي بي للضحية إلى بروكسي سوكس يمكنك استخدامه. تحويل الهاكرز جهازه الشخصي إلى سيرفر مما يمكن من تحميل التروجان مباشرة من جهازه إلى الضحية بدلا من اللجوء لتحميله على أحد المواقع وذلك بمجرد ضغط الضحية على وصلة ويب نهايتها ملف باسم وهمي وبأي امتداد وبمجرد الضغط على الوصلة التي ليس بها أدنى شك أنها تحمل وراءها تروجانا فسيتم السؤال للضحية عن رغبته في تحميل ملف مع العلم بان كل نظم الويندوز اكس بي التي لم يتم ترقيعها سيتم تحميل وتنفيذ التروجان بجهاز الضحية بدون أن يشعر من خلال 4 ثغرات شهيرة بكل من: mpeg exploiting,powerpoint,quicktime exploiting,wma exploiting.

الإيميل المجهول Anonymous Emailer

يمكن للهاكرز استخدام صفحات البي إتش بي PHP لإرسال أيميل مجهول المصدر شاملا اسم الراسل وايميله مع تزييف رقم الآي بي الخاص به نظرا للإرسال من المتصفح مباشرة وإمكانية استخدام أحد البروكسيات ومن المعلوم أن تلك البرامج لإرسال أيميلات مزيفة موجودة منذ القدم ولكن يعيبها إظهار رقم الآي بي للهاكرز.

التروجانات المشفرة Trojan Encryption

تطورت تقنية تشفير التروجانات كثيرا جدا بشكل يفوق التصور، فبلا شك أن الصراع الدائر بين شركات الانتي فيروس وبين الهاكرز يكون دائما في صالح شركات الانتي فيروس إلا في حالة واحدة هي التشفير السليم الذي لا يفقد التروجان خواصه ولا يكتشفه الانتي فيروس وبالفعل تم إنتاج العديد من البرامج شديدة التعقيد التي تقوم بالإخفاء الدقيق عن أعين 'نص عريض'الانتي فيروس نيابة عن الهاكرز باستخدام ملف صغير يطلق عليه STUB يقوم بعمل ما يشبه SHELL لخداع الانتي فيروس كما زاد وعي وإلمام الهاكرز بكيفية Hex Editing والذي يعتبر الطريقة الأخيرة التي يستحيل معها اكتشاف التروجان من قبل الانتي فيروس إذا تمت بصورة سليمة، إذ يقوم الهاكرز بتغيير تعريف الهيدر للتروجان ومن ثم عدم نشره حتى لا يصل بيد شركات الحماية، كما استخدم مطورو التروجانات نسخ خاصة بعد إعادة برمجتها وتغيير تعريفها لإخفائها عن برامج الانتي فيروس باستخدام Recompiling كما يتم إصدار نسخ خاصة جدا من تلك البرامج على نطاق ضيق حتى لا تصل لشركات الحماية.

استخدام مزايا ملفات الفلاش والسويش

وإمكانية تحميل ملف بمجرد مرور الماوس خاصة بالمواقع والمنتديات لزرع التروجانات.

استخدام أسماء مزيفة وخادعة

التروجانات تشابه الكائن منها ضمن البرامج العاملة في المجلد c:\windows/sytems32 والذي يفوق حجمه 600 ميجا بايت في رام تشغيل الويندوز اكس بي (Windows XP) مما يعيق مراجعة كل محتوياته للتحقق من مصداقية الاسم نماذج للمسميات الخادعة الشهيرة (windowssys32.exe, winsock16.exe, antivirus.exe). وأخيرا أرجو أن أكون قد وفقت في طرح بعض الوسائل التي أمكن الإلمام بها والتي قد تضيف للبعض منا قدرا من الحماية الذاتية يظل السؤال مطروحا للنقاش، هل نحن في أمان مع شركات الحماية؟ هل مازالت أهم الأطروحات التي تشغل بال المستخدم؟ أي البرامج تفضل المكافي - النورتون - البي سي سيليون – الكاسباريسكي؟ هل مازلت تنتظر تحذير الجدار الناري بمحاولة اختراقك؟ هل مازلت تعتمد في الحماية على مراجعة قوائم ابدأ التشغيل؟ وشاشات إدارة المهام والعمليات النشطة؟ هل تثق في ابتسامات البريد المجاني برسائله الرائعة؟ NO VIRUS FOUND؟ هل تثق في كل المواقع التي تزورها؟؟ ==]]]]]]]]