التهكير وأنواعه - العلم نور

جديد

{ وَقُلْ رَبِّ زِدْنِي عِلْمًا }

الأحد، 5 أبريل 2020

التهكير وأنواعه


التهكير وأنواعه


التهكير وأنواعه
التهكير وأنواعه


هل صادفت أثناء تصفحك من قبل منشورات تحذرك من أن تتعرض للتهكير؟ بالطبع صادفت ومن منا لم يصادف تلك المنشورات، ولكن ألم تتساءل في مرة من تلك المرات عمّا هو الهاكر، أو ما هي أهم أنواعه؟
أعتقد أنك تساءلت وإلا لم تكن متواجداً هنا، أليس كذلك؟
حسناً، لا داعي للمزيد من التساؤل بعد الآن؛ فبإمكانك أن ترضي الفضول الذي لديك من خلال قراءة السطور القادمة، والتي ستوفر لك الإجابة التي تحتاجها.

ما هو التهكير؟

إن لفظ هاكر هو لفظ أجنبي في الأساس، وأُخذ من اللغة الإنجليزية "Hacker" ويعني التفكير الاستنتاجي، وهو ما يعني الذكاء، ويقابل هذا المصطلح في اللغة العربية لفظ "قرصان" أو "مخترق"، ولم يتم إطلاق هذا اللفظ على المخترقين لشبكات الإنترنت فقط، بل إن هذا اللفظ كان يتم استخدامه لكل المغيرين والمتلاعبين في الطريقة الطبيعية لسير الآلات والأجهزة الإلكترونية.
تم ابتكار التهكير بعد نهاية فترة الخمسينات، وكانت تلك العملية خاضعة للإشراف الجامعي لمعهد ماساتشوستس للتكنولوجيا وكان الهدف منها هو هدف علمي بحت.








أهم أنواع التهكير

توجد العديد من أنواع التهكير، وما سنذكره هنا هي الأنواع الأكثر شهرة والأكثر استخداماً من قبل المخترقين، وهذه الأنواع هي:

·       اختراق الشبكات المحلية LAN

يعتمد هذا النوع من التهكير على المجلدات الخاصة بالمشاركة "Sharing"، وذلك في الأجهزة التي تستخدم في تكوين الشبكة، وبغض النظر عمّا إذا كانت تلك الشبكة خاصة بالمقاهي أو الشبكات الجامعية، أو الشبكات المنزلية أو حتى غيرها من الشبكات المختلفة.
يتم الاختراق هنا على عدة مراحل، وهذه المراحل كالتالي:
§       يتم في بداية عملية التهكير تحديد الجهاز الرئيسي الموجود في الشبكة.
§       يقوم بعد ذلك المخترقون بمحاولة كسر للرقم السري الخاص بهذا الجهاز الرئيسي؛ ويتم ذلك من خلال استخدام مجموعة معينة من البرامج المسئولة عن عملية كسر الرقم السري تلك.

·       اختراق المواقع

يعتبر هذا الاختراق شامل لكل ما يتم اختراقه من مواقع ومنتديات وسيرفرات، ومن وجهة نظري هو النوع الأكثر تحقيقاً للأضرار من بين الأنواع الثلاثة، وتحدث عملية الاختراق في هذا النوع من خلال قيام المخترقين باستغلال ما يتواجد من ثغرات في برمجة الموقع نفسه، ويعملون على استغلال هذه الثغرات في الوصول إلى ما تحتويه المواقع من ملفات رئيسية، ويتم استخدام عدة برامج في سبيل تحقيق هذه الاختراقات، ومن بين أشهرها نجد:
§       Perl وهو البرنامج الذي يستخدم بصورة مخصصة في الوصول لهذا النوع من الثغرات.
§       مواقع البحث عن ثغرات واكتشافها، ولن نذكر هذه البرامج حتى لا يزداد عدد المخترقين.

·       اختراق الحاسوب الشخصي

توجد العديد من الطرق التي يتم استخدامها من أجل تهكير الحواسيب الشخصية التابعة لأشخاص آخرين، حيث يقوم المخترق بإرسال ملف التهكير إلى الضحية، ومن خلال هذا الملف يتم الاتصال فيما بين الحاسوب التابع للضحية والحاسوب التابع للمخترق، كما يتم استخدام عدة برامج تساعد في التحكم في أجهزة الحاسوب التابعة للضحية عن بعد.
حتى يتكون ذلك الملف فإنه يمر بعدة مراحل، وهذه المراجل هي:
§       تكوين الملف
§       فك الضغط عن الملف.
§       تشفير الملف.
§       ضغطه مجدداً.
§       دمج الملف بعد أن تم ضغطه.
§       القيام بإرسال الملف إلى حاسوب الضحية عن طريق إحدى الطرق.
جدير بالذكر أن هناك نوع من أنواع التهكير التي لا تهدف لسوء، وإنما تهدف لمعالجة هذه الثغرات، حيث يقوم المخترقون بمحاولة اختراق المواقع المختلفة، وذلك لاكتشاف ما تحتويه برمجة تلك المواقع من ثغرات، ومن ثم يقوموا بمعالجة تلك الثغرات والتخلص منها.

ليست هناك تعليقات:

إرسال تعليق