الا يستحق هذا الموضوع ان بكون من المواضيع المميزه
الا يستحق هذا الموضوع ان بكون من المواضيع المميزه
الهاكر: مبدع أم مجرم؟
\كثر في عقد التسعينيات استخدام التعبير: (hacking)، فلا يكاد شهر يمر، دون أن تنشر صحيفة خبراً عن عملية اختراق في مكان من العالم. فنسمع عن مخترقين من روسيا يحاولون الدخول إلى أنظمةٍ، تتبع وكالة الاستخبارات الأمريكية، أو عن مخترقين صينيين يحاولون الحصول على أسرار تتعلق بصناعة الرؤوس النووية من أنظمة وزارة الدفاع الأمريكية، أو عن مخترق يتمكن من تحويل كميات هائلة من الأموال من حسابات مصرفية في أماكن مختلفة من العالم إلى حسابه الخاص. وكثيراً ما تضخم بعض الجهات الإعلامية هذه الأخبار، لتثير اهتمام متابعيها، بل أن بعض شركات صناعة السينما صنعت نماذج جديدة من المخترقين، وجعلت منهم أبطالاً، ما جعل هذه النماذج قدوة لكثير من المبرمجين. لكن.. من هو الهاكر؟ وما هو الهكر؟ ومن هو المخترق؟ وما هي عملية الاختراق؟
نبذة تاريخية
أُطلِقت كلمة (hacker)، المشتقة من كلمة (hack) والتي تعني "يقطع إرباً"، في أواخر الستينيات على مجموعة من الطلبة في معهد ماساشوستس للتقنيات MIT (Massachusets Institute of Technology) في الولايات المتحدة الأمريكية. وكان سبب تسميتهم بهذا الاسم، هو رغبتهم العارمة في سبر أغوار الحواسيب، وابتكار طرق التعامل مع أجزائه الدقيقة كافة. ومنذ ذلك الحين وحتى أواخر السبعينيات أطلِق هذا الاسم على المبرمجين المتمكنين وذوي الخبرة من الهواة التقنيين، وبشكل خاص الذين يملكون القدرات على ابتكار طرق عمل وأساليب جديدة لإنجاز المهمات، وكان هذا وصفاً يقصد به المديح. ومع بداية الثمانينيات، وانتشار الشبكات والحواسيب بشكلٍ كبير، تحول هذا الوصف من مديحٍ إلى تهمة! والسبب في ذلك، أن عدداً كبيراً من المبرمجين المتمكنين سخّروا إمكانياتهم وخبراتهم في مجال تقنية المعلومات، لأغراض شخصية مخالفة للقانون، حملت في معظم الأحيان، طابعاً تخريبياً، كالتسلل إلى أنظمة حصينة والحصول على معلومات سرية منها، أو تخريب نظام معين وإحداث خسائر مادية جسيمة فيه. ومنذ ذلك الحين وحتى يومنا هذا، استُحدِثت عشرات القوانين في مختلف دول العالم لملاحقة ومعاقبة من يطلق عليهم اسم الهكرة (hackers).
الهاكر والهَكَرة والهَكْر!!!
كلا.. الكلمات التي قرأتها ليست أخطاءً مطبعية، بل كلمات جديدة أجمع فريق التحرير، بعد تحليل معمق، استخدامها كتصريف لترجمة الكلمة الانجليزية (hack). وتحمل هذه الكلمة، أصلاً، عدداً من المعاني غير التقنية. لكن نهاية الستينيات من هذا القرن، أضافت معنىً جديداً لها في قواميس اللغة الانجليزية، يتضح لك عند قراءة هذا المقال، الذي وضحنا فيه الفرق بين المصطلحات العربية المختلفة، المستخدمة كترجمة لهذه الكلمة، مثل مخترق وعابث ومتسلل وفوضوي، والتي لا تقدم المعنى الحقيقي للكلمة. ونهدف من إضافة مثل هذه المصطلحات إلى إثراء اللغة العربية، التي تتمتع بمرونة كبيرة في احتضان الجديد. ونرجوا أن نتلقّى تعليق مجامع اللغة العربية على المصطلحات: (hacker: هاكر) و(hackers: هكرة) و(hacking: الهكر)!
المجتمع السفلي (underground community)
ظهرت منذ بداية الثمانينيات مجموعات من المبرمجين تبنّت طرق وأساليب مختلفة للاختراق المخالف للقانون. واندرجت جميع هذه المجموعات تحت اسم "هكرة" (hackers)، إلا أن المبرمجين الذين لا زالوا يحافظون على المفهوم الأساسي لكلمة هاكر (hacker)، والتي حملت معنى حب المعرفة التقنية والابتكار، رفضوا أن يطلَق على مخالفي القانون الاسم ذاته. لذا صنِّف "الهكرة" إلى عدة أصناف وظهرت تسميات جديدة لكل صنف، واصطلح على تسمية مختلف المجموعات التي تعمل في الخفاء بالمجتمع السفلي (underground community)، كما اصطلح على إطلاق الأسماء التالية على الأصناف المختلفة من الهكرة:
المخترق (cracker): هو كل من يستخدم برامج وإجراءات تقنية في محاولاته لاختراق الأنظمة والأجهزة، للحصول على معلومات سرية، أو للقيام بعملية تخريب معينة، كاختراق مزودات شركة معينة وحذف أو إضافة معلومات، أو لمجرد الاطلاع عليها، أو الدخول إلى مزود خدمة إنترنت والتلاعب بمحتويات الصفحات في موقع معين، أو الحصول على أرقام بطاقات ائتمانية واستخدامها. وكان هذا الاسم يطلق كذلك، على من يحاول إزالة أو "فك" الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني، أما الآن، تم تصنيف هذا النوع من المخترقين في فئة خاصة سميت.. القراصنة (pirates).
المتسلل (phreak): هو الذي يحاول استخدام أو التسلل عبر الشبكات الهاتفية اعتماداً على أساليب تقنية غير قانونية، أو التحكم بهذه الشبكات. ويستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدّالات الرقمية عوضاً عن الكهروميكانيكية القديمة، تحول المتسللون (phreaks) إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها المخترقون (crackers).
مؤلفو الفيروسات: تسبب البرامج التي يؤلفها هذا النوع من المبرمجين أضراراً جسيمة في أجهزة المستخدمين، لا لشيء إلا محبة في التخريب، ويعتبر المحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي، يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية. ويعتبر هذا النوع من المبرمجين من أخطر الأنواع المنتمية إلى "المجتمع السفلي"، والعقوبات القانونية المفروضة على من يسبب منهم أضراراً وتخريباً، من أشد العقوبات التي فرضت على الهكرة (hackers).
العابثون بالشيفرات (cypherpunks): يحاول هؤلاء الحصول على أدوات وخوارزميات التشفير المعقدة والقوية، وتوزيعها بصورة مجانية لمن يرغب. ويعد هذا العمل جناية في كثير من دول العالم، حيث تسمح هذه الخوارزميات والأدوات، بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام بعض أجهزة الكمبيوتر الفائقة (super computers). ويمكن استخدام هذه الخوارزميات بصورة غير قانونية كتبادل المعلومات المتعلقة بالأمور العسكرية بين منظمات غير رسمية، أو عبر شبكات الإجرام المنظم.
(cyberpunk): تطلق هذه التسمية على كل من يستخدم مزيجاً من الطرق السابقة للقيام بعمليات غير قانونية. ويندرج تحت "المجتمع السفلي" أنواع أخرى من الأشخاص الذين يقومون بأعمال أخرى غير قانونية، مثل الذين يسمون بالفوضويين (anarchists)، الذين يروجون معلومات مخالفة للقانون، أو مشبوهة على أقل تقدير، مثل طرق ترويج وصناعة المخدرات أو المواد المتفجرة، أو قرصنة قنوات البث الفضائية، وغيرها من المعلومات الإجرامية.
أنواع وأساليب الاختراق
يمكن تصنيف الاختراق إلى نوعين حسب الأضرار المتسبب بها:
الاختراق التطفلي: ويجني المخترق في هذا النوع الفائدة مع الإضرار بالمستخدم الأصلي، وأقرب مثال على ذلك، هو اختراق مزود خدمة إنترنت، أو الحصول على كلمة السر الخاصة بمالك حساب إنترنت محدود الأجرة، والدخول من خلاله إلى إنترنت، ما يضيف تكاليف الاستخدام إلى حساب المستخدم الأصلي.
الاختراق التعايشي: يستفيد المخترق في هذا النوع، بدون الإضرار بالمستخدم الأصلي، وأفضل مثال على ذلك، التطفل على حساب إنترنت مفتوح لمستخدم، والدخول عبره إلى الشبكة.
ويتبع المخترقون أسلوبين رئيسيين للدخول إلى نظام أو اختراقه:
الأسلوب الأول بالاعتماد على أدوات تحري كلمات السر، التي تعمل على تجريب عدد كبير جداً من كلمات السر الشائعة محاولة التوصل إلى الكلمة الصحيحة للدخول إلى النظام، أو استنتاجها بواسطة برامج ذكية، من أي معلومات متوفرة عن المستخدم الأصلي، كاسمه الكامل أو تاريخ ميلاده، ومن أشهر هذه البرامج (Entry Pro)، و(Crack). وتكون الحماية من هذه الطريقة بأن يحدد مدير النظام أو الشبكة عدداً صغيراً من محاولات الدخول إلى النظام، يمنع النظام بعدها إجراء أي محاولة، إلا بالاتصال بمدير النظام أو الشبكة والحصول على الإذن منه شخصياً.
الأسلوب الثاني، يعتمد على مبدأ الهجوم. حيث يرسل المخترق برمجيات إلى جهاز المستخدم، إما تسمح له بالدخول إلى نظام المستخدِم عند اتصاله بإنترنت بدون أن يشعر، أو تعمل على تدمير نظام الدخول (log-in) إلى الشبكة، وبالتالي يلغى مبدأ إدخال كلمة سر، وتصبح عملية الدخول متاحة للجميع. وتنفيذ هذا الأسلوب قد يتسبب بأضرار جسيمة في النظام أو الشبكة. ومن البرامج التي تعتمد على هذا الأسلوب، برنامج (Back Orifice)، والبرامج التي تندرج تحت اسم "حصان طروادة". وتوجد أنواع متعددة أخرى من الاختراق، أهمها:
الخداع (spoofing)
أطلِقت هذه التسمية، في البداية، على تقنية اتبعها بعض اللصوص للحصول على أرقام التعريف الشخصي (PIN Code) لبطاقات الائتمان، حيث يصنعون آلة (ATM) مزيفة، كالمستخدمة لسحب وإيداع النقود بواسطة بطاقات الائتمان، ويضعونها في مكان عام، ويأتي الناس لاستخدامها، طبعاً بإدخال رقم التعريف الشخصي، فيحصل اللصوص على هذه الأرقام ثم يصنّعون بطاقات ائتمانية مزورة ويسحبون النقود بواسطتها. وتطلق هذه التسمية اليوم، على عملية تزوير العناوين في إنترنت. وتوجد عدة أنواع من "الخداع" (spoofing) في إنترنت، أهمها:
1 الخداع بتغيير عنوان البريد الإلكتروني (Email Spoofing): حيث ترسل الرسائل وهي تحمل عنوان مرسِل مزوَّر. وتستخدم هذه الطريقة في أحيان كثيرة، لإرسال رسائل تدّعي أنها من مزود الخدمة أو مدير الشبكة أو النظام، وتطلب كلمة السر أو الدخول الخاصة بالمستخدم. كما تدعي أحياناً أنها من جهة رسمية وتطلب معلومات شخصية معينة. وينخدع كثير من الناس بهذه الطريقة، وأفضل حلٍ لها هو عدم إعطاء أي معلومات سرية أو شخصية عبر البريد الإلكتروني، مهما كانت الرسالة مقنعة!
2 الخداع بتغيير عناوين IP (IP Spoofing): يعطي هذا النوع من الخداع، جهاز الكمبيوتر الخاص بالمخترق عنوان IP وهمي. ويصعب هذا الأمر من عملية تحديد العنوان الحقيقي لجهاز المخترق. كما يمكن أن يستخدم المخترق هذا النوع من الخداع، ليعطي عنوان IP يقع ضمن العناوين المعرفة لشبكة محمية بجدارٍ ناري (firewall)، الأمر الذي يخدع المزود ليعتقد أن الجهاز الذي يحاول الاختراق جزء من الشبكة الداخلية، فيسمح له بالدخول، وهذا في حال أن إعدادات المزود حُدِّدت بهذا الشكل.
3 الخداع في ويب (web spoofing): يتم هذا النوع من الخداع ببناء موقع شبيه بموقع شهير، مع عنوان شبيه أيضاً، وخداع الزوار بأن هذا هو الموقع المقصود وأخذ معلومات معينة منهم، أو ترويج برامج معينة أو فيروسات، بدون أن يشك الزائر بوجود الخطر. ويندرج تحت هذا النوع من الخداع، عمليات تغيير إعدادات الراوتر (router) التابع لإحدى الشبكات، كي يوجه زوار موقع معين إلى موقع آخر، بدون أن يشعروا.
القصف بالقنابل (nuking): يعتبر الكثيرون هذه العمليات، نوعاً من الاختراق بمفهومه المؤذي. وتتضمن عمليات القصف بالقنابل (nuking)، عمليات إرسال القنابل البريدية (mailbombing)، وهي عبارة عن إرسال كميات كبيرة جداً من رسائل البريد الإلكتروني إلى عنوان بريد إلكتروني معين، لإزعاج المالك، أو تعطيل حسابه على المزود. والنوع الأكثر إيذاءً من عمليات القصف، هو الدخول إلى المزود، وحذف الفهارس والملفات بالجملة، وينتشر هذا النوع من القصف في مواقع إنترنت التي تطرح مواضيع مرتبطة بالنزاعات المختلفة، فغالباً ما يتلقى أصحابها رسائل تهديد عبر البريد الإلكتروني، وهو ما يسمى بالإرهاب الإلكتروني. ويتعرض كثير من المواقع العربية والإسلامية لهذا النوع من الإرهاب، مثل ما حدث لموقع المركز الفلسطيني للإعلام (http://www.palestine-info.net)، الذي يكشف بعض حقائق الصهيونية، فقد تلقى أخيراً آلاف الرسائل التهديدية من منظمات صهيونية مختلفة تتوعد بتدمير الموقع! ومنها هذه الرسالة التي حصلنا على نصها:
this is only a little warning, shut down you website or it will be taken over by the JRE.
Message From
JU - The Jewish Revenge in Enemies
الهكر وشركات البرمجيات الكبرى
تعتمد الكثير من شركات إنتاج البرمجيات الكبرى على الهكرة، في أداء الكثير من المهمات الأساسية. وتعتقد بعض هذه الشركات بوجود الكثير من المخترقين الذين لا يملكون ميولاً تخريبيةً، وهذا اعتقاد صحيح في الواقع، وتميل هذه الشركات إلى استغلال المهارات التقنية التي يتمتع بها هؤلاء المخترقين، وتدفع لهم أجوراً عالية كي يحاولوا اختراق النظم وكسر حماية البرامج التي تنتجها الشركة، لتتعرف على نقاط الضعف في منتجاتها، وتوجد الحلول لها، كي لا تحدث مثل هذه المشاكل عند استخدام البرامج من قبل المستهلك. وتطرح الكثير من الشركات تصريحات في إنترنت، تعلن فيها عن تقديم جوائز كبيرة، لمن يتمكن من اختراق برنامج أو نظام أو مزود ويب لموقع معين.
وتستخدم شركات البرمجيات الحديثة الأقل شهرة، المخترقين لكسر حماية بعض البرامج المنافسة إما للتعرف على طرق عملها وتقديم منتجات تفوقها أداءً، أو للتعرف على بنيات الهيئات التي تستخدمها البرامج المنافسة، لتمكين برامجها من التعامل مع هذه الهيئات.
الحماية من الاختراق
يعد استخدام برنامج حماية من الفيروسات، بالإضافة إلى جدار ناري (firewall)، أفضل طريقة لمنع المتطفلين والمخترقين من التسلل إلى جهازك، عبر الشبكات، وخاصة عند اتصالك بإنترنت. حيث يمنع وجود هذا الجدار، وصول المتسللين عبر معظم برامج الاختراق المنتشرة، مثل (Ping-floods و Nuke_2 و icmp-bombsو icmp-floods و udp-floods و Bonk/Boink و Clickو New teardrop وغيرها من البرامج المؤذية)، لكن تظهر مع ذلك يومياً طرق أخرى للاختراق وبرامج أحدث تسمح للمتطفلين الدخول إلى الشبكات والنظم، لذا لا بد من الحصول على أحدث الإصدارات من البرامج المضادة للفيروسات، وتحديثها على مدى فترات متقاربة، واستخدام برامج الحماية المتخصصة التي تظهر كلما ظهر برنامج اختراق جديد، وخاصة لمستخدمي برامج الدردشة والتراسل عبر إنترنت مثل mIRC وICQ وغيرها من البرامج، وهذا طبعاً بالإضافة إلى استخدام جدار ناري، وإليك هذه المواقع التي تقدم برامج جدران النار، وبرامج حماية شاملة تجريبية:
اسم البرنامج
موقع ويب
الوصف
Guard Dog
download.mcafee.com/prod_info/guard_dog.asp
حماية شاملة- لنظام Windows 95
CyberGaurd
http://www.cyberguard.com
جدار ناري- لنظام Windows NT
CommandView Firewall
http://www.elronsoftware.com/fwindex.html
جدار ناري- لنظام Windows NT
Conclave
http://www.interdyn.com/index.html
جدار ناري- لنظام Windows NT
WinFile Vault
http://www.techniclabs.com/software.htm
جدار ناري- لنظم Windows NT/95/98
تعرف على مستوى الأمان في جهازك الآن!
مع زيادة محاولات الاختراق التخريبية للشبكات المختلفة، وخاصة تلك التي تخص الشركات الكبرى، ومع ارتباط كثير من الشبكات بإنترنت مباشرةً، ظهرت العديد من البرامج التي تحلل مستوى الأمان في المزودات والأجهزة، للتمكن الشركات، وحتى مستخدمي الحواسيب الشخصية، من المحافظة على مستوى أمان مرتفع في أجهزتهم، وحمايتها من الاختراق.
تقدم بعض الشركات إصدارات تجريبية من هذا النوع من البرامج، وتتميز شركة WebTrends بتقديم إمكانية تجربة برنامجها عبر إنترنت مباشرة بشكلٍ مجاني، بالإضافة إلى العديد من الخدمات. فيكفي أن تدخل إلى الموقع (www.webtrends.net/tools/security/scan.asp)، ليتعرف البرنامج مباشرةً على عنوان IP الخاص بجهازك، ثم يجري تحليلاً كاملاً عن مستوى الأمان في الشبكة التي يرتبط عبرها جهازك، ويرسل لك رسالة بالبريد الإلكتروني تتضمن عنوان موقع ويب الذي يحتوي على التحليل. ويشمل التحليل فحصاً لعددٍ كبير من منافذ TCP وUDP، ويتم تصنيف نقاط الضعف في الجهاز بعدة مستويات، لتتعرف على أخطرها وتعمل على تفاديها. ويقدم الموقع كذلك، إمكانية جلب إصدارة تجريبية من البرنامج، لتعمل لمدة 15 يوماً، على جهازك مباشرةً.
للهاكر فقط!!
كيف تخنرق المواقع قانونياً؟!
هل تراودك الرغبة في تعلم اختراق الأنظمة؟
لا يختلف، قانوناً، اختراق شخص لنظام معين، عن دخوله عنوة إلى منزلك، أو اطلاعه على معلوماتك الشخصية، كحجم رصيدك المصرفي، من دون علمك، أو قراءته مذكراتك الخاصة، والاستفادة من هذه المعلومات في الإضرار بك مباشرة. ويطبق الكثير من دول العالم عقوبات على منفذي عمليات الاختراق، لا تختلف كثيراً عن العقوبات المطبقة على مرتكبي مثل هذه الجنايات. وظهرت في السنوات الأخيرة مواقع إنترنت، خاصة بمن يسمون اصطلاحاً "الهاكر"، ألقت السلطات المعنية القبض عليهم، ليؤدوا فترات عقوبة في السجون. وتطالب هذه المواقع بالإفراج عنهم، أو التخفيف من العقوبات الواقعة عليهم، من دون أن تلقى هذه الدعوات آذاناً صاغية من السلطات التي تطبق القانون. وكانت المواقع التالية، أشهر المواقع التي اخترقت الشهر الفائت، وقد ألقي القبض على بعض المخترقين، وما زال البحث جارياً عن البعض الآخر:
الموقع
العنوان
التاريخ
موقع شركة Symantec
http://www.symantec.com
2-أغسطس-1999
موقع لجنة تنظيم الطاقة الفيدرالية الأمريكية
http://www.ferc.fed.us
10-أغسطس-1999
موقع Hotamil.com التابع لشركة مايكروسوفت
http://www.hotmail.com
30-أغسطس-1999
وجدير بالذكر أنه مهما حاول الهاكر البقاء خفياً ومجهولاً، فمن شبه المستحيل أن يتمكن من محو الآثار التي تخلفها العمليات والإجراءات التي يقوم بها، والتي يمكن تقصيها بطرق عدة، ما يؤدي به في معظم الأحيان إلى العقوبة القانونية.
ويمكن، على الرغم مما سبق، أن يمارس المخترقون هوايتهم في اختراق الأنظمة، من دون أن يخرجوا عن إطار القانون.. كيف ذلك؟! تقدم الكثير من الشركات، مواقع ويب ومزودات تعمل مع أنظمة التشغيل المختلفة، وتسمح لمن يرغب من المخترقين، بمحاولة اختراقها من دون أن يتعرض للمساءلة القانونية. وتقدم هذه الشركات غالباً، مواردها للمخترقين، على شكل ألعاب يطلق عليها عادةً "ألعاب الحرب" (WarGames)، أو ألعاب الهاكر (hacker’s games)، يحاول المشاركون فيها، اختراق النظم المحددة في مسابقة مثيرة. وتذهب بعض الشركات أبعد من ذلك، حيث تتحدى مهارات المخترقين في مختلف أنحاء العالم، بتقديمها الجوائز المالية لمن يتمكن من اختراق نظام محدد، ومن هذه الشركات LinuxPPC المنتجة لنظام لينكس الخاص بأجهزة PowerPC. وهذا التحدي هو رد من منتجي نظام لينكس على الدعوة التي قدمتها شركة مايكروسوفت، أواخر شهر يوليو الفائت، لاختراق مزود يشغل إصدارة تجريبية (beta) من نظام Windows2000 بالإضافة إلى مزود (IIS). وسببت هذه الدعوة فضيحة لمايكروسوفت، حيث انهار النظام في أوائل محاولات اختراقه لأسباب تقنية، ولم يعد إلى العمل إلا بعد عدة أيام من بداية الاختبار! وإذا رغبت بمحاولة اختراق نظام مايكروسوفت، يمكنك المحاولة في الموقع (www.windows2000test.com)، أو محاولة اختراق نظام LinuxPPC في الموقع (crack.linuxppc.org). وتقدم شركة LinuxPPC جهاز (Power Macintosh 9500)، هدية لمن يتمكن من اختراق النظام، بينما لا تقدم شركة مايكروسوفت إلا فرصةً لتحطيم أحد أنظمتها! وتهدف هذه الشركات من وراء تحديها هذا، إلى إجراء أكبر عدد ممكن من التجارب الأمنية على أنظمتها، لتتمكن من تجاوز نقاط الضعف فيها. ويقول أحد العاملين في إطار الأمن المعلوماتي: طالما أننا نستخدم الحواسيب والشبكات، لا بد من وجود محاولات لاختراقها. ويجب علينا أن نتعلم التعايش مع هؤلاء المخترقين، وتقديم الإطار القانوني لهم ليمارسوا هوايتهم فيه، وإبعادهم عن الإضرار بممتلكات الغير، والمساءلة القانونية.
ويشترط في من يود الاشتراك في "ألعاب الحرب" (WarGames)، أن يكون ملماً بشكلٍ واسع بأنظمة التشغيل يونكس ولينكس وNT، وطريقة عمل أجزاء الشبكات المختلفة، مثل الراوترات والمزودات، والبروتوكولات التي تعتمد عليها، وبشكل خاص بروتوكوليTCP/IP وTelnet، وبعض لغات البرمجة مثل Perl وC ولغة التجميع (Assembly). ويجب أن تعلم، أيضاً، إذا عزمت على المشاركة في هذه الألعاب، أنك معرض لكل ما يمكن أن يخطر ببالك من مخاطر تتعلق بالأمن المعلوماتي، كاختراق طرف ثانٍ لنظامك، وتدمير كل أو بعض المعلومات فيه، واطلاعه على بريدك الإلكتروني، أو استخدامه بطرق غير قانونية. وهذه فقط، بعض الأضرار التي يمكن أن تصيبك! فإن كنت لا تزال مصمماً على خوض هذه المغامرة، نقدم لك عناوين لمواقع ومزودات تتحداك لاختراقها، لكن نحذرك أن ما ستقوم به هو على مسؤوليتك الشخصية!
عنوان الموقع أو المزود
معلومات قد تساعدك
fangz.happyhacker.org
يتضمن المزود نظام لينكس من شركة Redhat، ويشغل مزود لعبة Quake الشهيرة (Lithium Quake Server)، ويدعم بروتوكولات FTP وPOP3 وSMTP وDNS. ويمكنك الدخول إليه باسم الدخول guest وبدون كلمة سر.
Fishbone.happyhacker.org
المزود الرسمي لموقع happyhacker.org. ويشغل نظام لينكس من شركة Redhat، ويتضمن برنامج BRICKHouse للحماية الأمنية، ولا يدعم بروتوكول Telnet.
http://www.thirdpig.com
يتحداك أصحاب هذا الموقع أن تغير محتويات الصفحة، ويشغل المزود نظام لينكس من شركة Redhat، ويتضمن برنامج BRICKHouse للحماية الأمنية. يمكنك الدخول إليه باسم الدخول Root، وبدون كلمة سر.
dmz.happyhacker.org
عنوان راوتر من شركة Cisco [Cisco IOS 11.3(6)]، وعنوان IP له (206.61.52.3).
http://www.happyhacker.org
يتحدى أصحاب الموقع أن تتمكن من اختراقه، ويقدمون لك عنوان IP الخاص بالموقع (206.61.52.34).
اختراق بريد "هوت ميل"
الأكبر في تاريخ إنترنت
فادي سالم
إذا كنت تملك حساب بريد إلكتروني في موقع (www.hotmail.com)، وكان هذا الحساب فعالاً في الأيام الأخيرة من شهر آب/أغسطس الفائت، فلا تُفاجأ إذا سألك أحد أصدقائك: لمَ أرسلت إليّ هذه الرسالة الغريبة؟ ولا تُفاجأ أيضاً، إذا اطلعت على صندوق الرسائل (inbox) الخاص بك في الموقع، ووجدت الرسائل المستقبَلة محذوفة، أو إذا أخبرك شخص غريب بمحتويات إحدى الرسائل الخاصة بك، الموجودة في هذا الصندوق!!
تعرّض في الأيام الأخيرة من الشهر الفائت، ما يزيد على 50 مليون شخص من مستخدمي بريد Hotmail الإلكتروني التابع لشركة مايكروسوفت، لخطر اختراق صناديق البريد الإلكتروني الخاصة بهم، في مزودات موقع Hotmail. واعتبر المحللون هذه العملية، أكبر عملية اختراق في تاريخ إنترنت! فلم يحدث عبر تاريخ إنترنت القصير، أن تعرّض هذا العدد الكبير من المستخدمين، لإمكانية اختراق حساباتهم الخاصة بهذه السهولة والسرعة. وتشير أصابع الاتهام إلى مجموعة من ثمانية مخترقين، أحدهم سويدي الجنسية، ويحمل الآخرون جنسية أمريكية، أطلقوا على أنفسهم اسم "اتحاد الهكرة" (Hackers Unite). وتمكن أولئك الثمانية من وضع شيفرة برمجية في أحد المواقع الموجودة على مزود في السويد، تسمح للزوار بإدخال أي عنوان بريد إلكتروني تابع لموقع Hotmail، والنقر على زر يحمل كلمة "دخول" (log-in)، ليدخلوا مباشرةً إلى صندوق البريد الخاص بصاحب هذا العنوان، وليتمكنوا من الاستفادة من جميع العمليات الممكنة، كالإرسال والاستقبال والقراءة والحذف، بدون إدخال كلمة السر. وانتشرت هذه الشيفرة كانتشار النار في الهشيم، حيث ظهرت خلال ساعات قليلة، عشرات المواقع التي تضمنت صفحاتها هذه الشيفرة، والتي اعتبرت بوابات دخول غير قانونية إلى بريد Hotmail.
واضطرت شركة مايكروسوفت، في الثلاثين من الشهر الفائت، أن توقف عمل جميع مزوداتها الخاصة بموقع Hotmail، الذي يعتبر بريد ويب الإلكتروني الأكثر شعبية في العالم، لمدة 10 ساعات مستمرة. وتمكنت الشركة من تجاوز هذا الخلل، بعد أن استقبلت رسالة من إحدى الصحف السويدية، تخبرها عن ظهور عدد كبير من مواقع ويب، التي تمكن زوارها من الدخول إلى أي حساب ضمن بريد Hotmail، والاطلاع على الرسائل التي يتضمنها، وإرسال، أو حذف، الرسائل منه، بدون الحاجة إلى معرفة كلمة المرور السرية لمالك الحساب.
ووصف المحللون الشيفرة المستخدمة بأنها في غاية البساطة والذكاء، فطولها لا يتجاوز خمسة أسطر. وذكرت شبكة Wired News، على لسان أحد المخترقين الثمانية، والذي أرسل رسالة مجهولة المصدر، وأطلق على نفسه اسم "لاسي لجونغ": "لم نطور هذه الشيفرة بغرض التخريب، بل أردنا أن نُري العالم مدى ضعف الجانب الأمني لشركة مايكروسوفت، التي تهيمن منتجاتها على سوق البرمجيات في العالم!".
فضائح بالجملة!
عمّت الفوضى مالكي حسابات Hotmail، خلال الساعات التي سبقت إقدام مايكروسوفت على إغلاق المزودات، حيث بدأ المخترقون الذين حصلوا على الشيفرة، في الدخول إلى حسابات بعضهم البعض، والاطلاع على بعض المعلومات الخاصة، التي ساعدتهم على اختراق أنظمة بعضهم بعضاً! وتسبب انتشار هذه الشيفرة، بفضائح متعددة، حيث سمح لكثير من الموظفين بالاطلاع على صناديق البريد الخاصة برؤسائهم في العمل، وكشف بعض المعلومات الخاصة عنهم. وأدى اطلاع بعض الزوجات على بريد أزواجهن، إلى كشف الكثير من الأسرار، وإلى نشوب عدد من الخلافات الزوجية!
وحصلت العديد من المفارقات المثيرة، بعد اكتشاف مايكروسوفت الخلل. فقد أضاف أصحاب الصفحات التي احتوت على الشيفرة، بعد أن ذاع صيت مواقعهم بين مستخدمي إنترنت، واصفات، أو شيفرات تحويل (redirection)، في صفحاتهم، بحيث تحول هذه الواصفات تلقائياً، زائر الصفحة، إلى موقع شركة أخرى، بهدف اتهامها، بترويج شيفرات الاختراق هذه، كما حصل مع كثير من الشركات السويدية الصغيرة، وحتى مع شركة "ديزني" العالمية. واضطرت شركة مايكروسوفت إلى تقديم اعتذار رسمي لجميع المشتركين، في موقع Hotmail، نتيجة الضجة التي أحدثها هذا الاختراق. ويمكنك الاطلاع على نص الاعتذار في الموقع:
http://lc3.law5.hotmail.passport.com..._secureres.asp
اختراق أم إهمال؟
قدمت شركة مايكروسوفت الوصف التالي لعملية اختراق بريد Hotmail، على لسان روب بينيت مدير التسويق في الشركة: "استطاع أحد المخترقين أن يكتب شيفرة متطورة، مكنته من تخطي إجراءات الدخول (log-in) إلى الموقع". لكن وكالات الأنباء، تناقلت في اليوم التالي لعملية الاختراق، أخباراً تشير إلى أن العملية ليست كما وصفتها شركة مايكروسوفت. فالشيفرة المستخدمة لم تكن متطورة، بل بسيطة جداً، وخوارزميتها الأساسية منتشرة في إنترنت منذ أكثر من سنة، على هيئة برنامج مجاني باسم (Hotmail Login ID Storage Program 1.1)، صممه المبرمج مايكل نوبيليو، للسماح لأي شخص بوضعه في أي صفحة ويب. وهو يسمح لمشتركي Hotmail، بإدخال اسم الدخول وكلمة الدخول السرية ضمن أي موقع، ويرسلها بأمان، عبر نقطة دخول محددة، إلى مزودات بريد Hotmail، وتحديداً عبر البوابة (http://wya-pop.hotmail.com/cgi-bin/start). ويشير بعض المحللين إلى أن سبب حدوث عملية الاختراق، هو إجراء مايكروسوفت تعديلات معينة على نظام الدخول، قبل بداية عمليات الاختراق، أدت إلى أن يهمل هذا النظام كلمة الدخول السرية، وهو ما مكن المخترقين من الاستفادة بشكل غير قانوني، من هذه الشيفرة واسعة الانتشار. وابتكر بعضهم طريقة أسهل، فكان يكفي، قبل أن تصلح مايكروسوفت الخلل، أن يدخل المستخدمون السطر:
http://207.82.250.251/cgi-bin/start?...login=username &passwd=eh
في صندوق العناوين التابع لأي متصفح، مع وضع اسم الدخول مكان كلمة (username)، ليتمكنوا من الدخول مباشرة إلى حساب صاحب هذا الاسم، عبر البوابة (wya-pop.hotmail.com).
وتبنى بعض المحللين ومدراء الأنظمة وجهة نظر أخرى، حيث اعتبروا أن هذه الطريقة في الدخول إلى النظام، صممت من قبل شركة مايكروسوفت ذاتها، لأغراض الصيانة أو التجريب، وبقيت بسبب إهمال المشرفين على النظام، ثم تمكن المخترقون من التوصل إليها، أو أنها سربت إليهم عن طريق أحد موظفي مايكروسوفت! ويقول أحد مدراء النظم المتخصص في أمن الشبكات، أن كثيراً من الشركات تبني أبواباً خلفية (backdoors) في أنظمتها أو شبكاتها، بصورة متعمدة، ما يسمح بإجراء بعض التجارب الأمنية، لأغراض الصيانة، ثم تتهاون في الحفاظ على سرية هذه الأبواب.
نفت شركة مايكروسوفت هذه الأنباء بشكلٍ قاطع، على لسان روب بينيت، الذي قال: "هذه التحليلات خالية من الصحة، فالشركة تعطي الأولوية للخصوصية والجانب الأمني". لكن أحد مدراء الأنظمة أشار إلى أن طريقة الاختراق هذه، قيد الاستخدام منذ حوالي 8 أسابيع، أي منذ أضافت شركة مايكروسوفت خدمتها الجديدة (Passport)، التي تسمح لمستخدمي شبكة MSN بالدخول إلى معظم خدمات الشبكة، عن طريق إدخال اسم الدخول وكلمة الدخول السرية، لأي من هذه الخدمات في صفحة MSN مباشرةً.
مصائب قوم..
أدت عملية الاختراق الكبرى هذه، إلى انتشار مزيج من الوعي والحيطة الزائدة بين مستخدمي البريد الإلكتروني، خاصةً بعد الضجة الإعلامية الكبيرة التي تبعت العملية. وظهرت علامات الوعي هذه، في ازدياد الزيارات إلى مواقع ويب المختصة بالتشفير، وازدياد مبيعات البرامج الخاصة بتشفير رسائل البريد الإلكتروني. وكان موقع (http://www.hushmail.com) أحد أكبر المستفيدين من هذه العملية، حيث أعلن عن تضاعف عدد المشتركين في الموقع، خلال الأيام القليلة التي تلت عملية الاختراق. ويقدم هذا الموقع بريداً إلكترونياً مجانياً، بعامل أمان مرتفع، حيث يستخدم بريمجات جافا، تشفر الرسائل بمفتاح تشفير بطول 1024 بت.
ايش ما عجبكو الموضوع
اقسم لك انك ملك افتدنا افدك الله وارجو منك ان تكمل وتكتب المزيد لاني احب هذه المعلومات الرااائعه
وارجو منك ان تكتب مواضيع رائعه مثل هذه
فهمت ياسكوال ولا اخلي هولي يعيد؟
In life there are going to be some things that’s going to make it hard to smile.
But what ever you do, through all the rain and the pain, you got to keep your sense of humor, you got to smile for me now
REMEMBER THAT
نعم نعم يستحق انه يكون في الموااضيع المميزة لو انك تعبت فيه ...
الله يخلي القص و اللزق
[FLASH]http://mypage.ayna.com/thejackel979/theS911.swf[/FLASH]
===============
...
===============
لله يسلم النزع والتلزيق
لا تعاندني ترى طبعـي عنـيد..من يعاند يغرق في بحر العـناد
اعترف لك في الهوى انت الوحيد..وانت وحدك من سلب عيني الرقاد
واعتـرف حبـك ذبحنـي للوريـد..وانت حبك يا نظر عيني وكـــاد
واعرف اني من فؤادك له يريـد..واعرف اني غايتك واقصى المراد
رغم هذا بأبتعد عنـك بعيـد..خل كثر العند ينهيه البعـاد
خل عندك ينفعك لو هو يفـيـد..احترق كل الهوى وأصبح رمـاد
بأتركك واحيا حياتي من جديـد..لو نهاري ينقلب بعــدك سـواد
عيش بأحزانك وأنا حزني يـزيد..وأترك الشكوى على رب العـباد
tiger3002@hotmail.com
عندى برنامج رهيب مرة للحماية من الفيروسات![]()
وإذا قدرت أحمل البرنامج حملته![]()
بس كيف أحمله الى المنتدى![]()
و الله مشكور انا سويت للموضوع print و جلست اقرأه على راحتى مشكور جداً جداً
يعيش القص واللزق
![]()