القرصنه+والهكر+الأخلاقي

** Ethical hacking **
 * الهكر الأخلاقي الشرعي **

** سوف نقوم في هذا الموضوع بشرح الهكر الأخلاقي ** ** حيث أنك **** حتى تحارب عدوك فيجب إن تتعرف عليه, وبالتالي سنتعرف عليهم من هم؟ وما أهدافهم ؟ **** وطريقة عملهم ؟ وطرق الحماية منهم ؟ ..وغيرها من التصرفات التي يقومون بها **. **//__ هل يمكن أن يكون الـهكر أخلاقي شرعي __//****//__ ؟ __//**

** الجواب هو نعم, حقيقة إن الهاكر ** ** هو شخص يجد المتعة بتعلم أدق التفاصيل في أنظمة الحاسب وكيفية تحسين **** قدراتها. ولا يكون له أهداف خبيثة كما يصور في الاعلام, فالذي يصوره الاعلام يدعى **** الكراكر ** ** وهو الشخص الذي يستخدم مهاراته لغايات خبيثة ****. **

**//__ القرصنة __//** **__ ي __**** صف هذا المصطلح التطوير السريع للبرامج الجديدة أو الهندسة **** العكسية للبرامج الجاهزة لجعل الكود أفضل وأكثر فعالية ****. **

**//__ الهاكر الأخلاقي __//** ** يشير إلى محترفي الأمن **** security **** الذين يطبقون مهاراتهم لأغراض الدفاع عن **** النظام ضد المخترقين ****. **

**//__ كيف يمكنك أن تكون هاكر أخلاقي __//****//__ ؟ __//**

** يجب أن **** تكون بارعا في البرمجة والشبكات ويجب أن يكون لديك معرفة معمقة بأنظمة التشغيل **** المختلفة **** (windows-3-unix -2-Linux-1) من الاصعب للاسهل ** **//__ أنواع الهكر بشكل عام __//****//__ : __//**

** Pirates **

** هاكر يستخدم برامج او تقنيات في محاولات لاختراق الأنظمة او الاجهزه للحصول على معلومات سرية او للتخريب كا ختراق مزودات شركة و حذف او إضافة معلومات ****. **** وكان هذا الاسم يطلق على من يحاول إزالة أوفك الحماية التي تضيفها شركات إنتاج البرمجيات على برامجها لمنع عمليات النسخ غير القانوني, أما الأن ,تم تصنيف هذا النوع من المخترقين في فئه خاصة سميت بالقراصنة **

** Phreak **

** هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهرو ميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها **

** Crackers ** ** مؤلفوا الفيروسات ** ** يقوم هذا النوع من الهاكر بتصميم الفيروسات محبة في التخريب و تدمير الاجهزه و يعتبرالمحللون النفسيون أن من ينتمي إلى هذا النوع من المبرمجين مصاب بمرض عقلي أو نفسي, يدفعه إلى هذه العمليات التخريبية التي لا يجني منها أي فائدة شخصية , ويعتبر هذاالنوع من أخطر الانواع **

** Cypherpunks **

** يحاول هذا النوع من الهاكر الحصول على أدوات و خوارزميات التشفير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمح هذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة **

** Cyberpunk **

** تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية **

** Anarchists **

** وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية ****. **

**//__ يوجد ثلاثة أنواع من القبعات للهاكرز __//**

**//__ أصحاب القبعات السوداء __//****//__ : (black hats)-1 __//** ** هم أشخاص لديهم مهارات خارقة في الحواسيب, ويقومون بأعمال تخريبية ويعرفون **** أيضا بالكراكرز ** ** (crackers) ** **//__ أصحاب القبعات البيضاء __//****//__ :(white hats)-2 __//**** هم أشخاص يقومون **** بمساعدة الآخرين في تحليل أنظمتهم وإغلاق الثغرات التي فيها ويدعون بالهاكرز **** الأخلاقي ** ** ويعرفون أيضا بمحللي الأمن **

**//__ أصحاب القبعات الرمادية __//****//__ (gray hats)-3 __//** **//__ : __//**** هم أشخاص يقومون بما يقوم به الإثنان السابقان في **** أوقات مختلفة ,فتارة يقوم بأعمال خبيثة وتارة يقوم بأعمال دفاعية ** ** . **

**//__ أهدافهم __//****//__ : __//**

**//__ - __//****//__ أهداف سياسية __//**** : قد لأنه لاتعجبه سياسة ما ويريد إيصال رأيه بذلك ****. **

** - ****//__ الشهرة __//**** : بعض هؤلاء يحب الشهرة ****. **

** - ****//__ التحدي وإثبات الوجود __//**** : وهي الأكثر إنتشارا **** في العام العربي ****. **

**//__ الطرق التي يعتمدها الهاكر الأخلاقي __//** ** : ** ** : ****//__ remote networkk __//**** -1 ** ** يقوم بمحاكاة دخول المتطفلين **** intruders **** من خلال استخدام الانترنت **

**//__ : local network __//**** -2 ** ** يقوم بمحاكاة موظف له الحق بالدخول للشبكة ولكن بدون سماحيات او بسماحيات **** محدودة ** ** . ** ** ://__stolen equipment__// **** -3 ** ** يتم محاكاة سرقة أجهزة تحوي معلومات هامة ****. **

** ://__social engineering__// **** -4 ** ** يتم في هذه الطريقة التأكد من نزاهة واستقامة موظفي الشركة ****, **

** فالهندسة الاجتماعية تعتبر أسهل طريقة للحصول على المعلومات خصوصا في العالم ** ** العربي **

media type="youtube" key="VKGHuoQrlpc" width="355" height="272" align="center"

media type="youtube" key="cdQYdJGfqYw" height="283" width="378" align="center"

//__ 10 نصائح أساسية لحماية جهازك ومعلوماتك الشخصية __//

==

==

في ظل الإقبال الشديد على استخدام الحاسب الآلي والاتصال بشبكة الإنترنت لإنجاز العديد من المهام اليومية سواءً المتعلقة بطبيعة الوظيفة أو الدراسة أو الترفيه أو الأعمال الحرة، أصبح من المؤرق ومن الصعب على المستخدم العادي الحفاظ على أمن وخصوصية معلوماته وحماية جهازه الشخصي من المخاطر المحيطة به مثل الفيروسات أو المخترقين بشكل خاص. لذا وجدت أنه من المفيد أن ألخص أهم الخطوات الأساسية والبسيطة والتي من خلالها يستطيع المستخدم أن يحد بشكل كبير من تلك المخاطر التي قد يتعرض لها أثناء استخدامه لشبكة الإنترنت. وتتكون هذه الخطوات من عشرة نصائح توفر إلى درجة كبيرة مستوى مقبول من الأمان والمحافظة على الخصوصية، وهي كالتالي:

1- تحديث نظام التشغيل والبرامج المستخدمة وتفعيل خاصية التحديث التلقائي.

2- استخدام برنامج مضاد للفيروسات وتفعيل خاصية التحديث التلقائي.

3- استخدام برنامج الجدار الناري للحماية من المتطفلين والمخترقين.

4- استخدام برنامج مضاد للبرامج الدعائية والتجسسية وتفعيل خاصية التحديث التلقائي.

5- عدم تحميل وتشغيل أي برامج مجهولة المصدر. مما يساعد انتشار وتفشي أغلب الفيروسات وبرامج التجسس وبرامج الاختراق هو جهل المستخدم بالطريقة السليمة والآمنة لتحميل البرامج التي يرغب بها.

6- عدم الاستجابة لأي بريد إلكتروني مشبوه يطلب معلومات شخصية.

7- عدم استخدام أجهزة الحاسب الآلي العامة بإدخال معلومات حساسة وسرية. ينبغي أخذ الحيطة والحذر عند استخدام الأجهزة في الأماكن العامة كمقاهي الإنترنت أو المكتبات العامة أو المعامل وذلك بعدم إدخال أي معلومات حساسة وسرية مثل اسم المستخدم وكلمة المرور للبريد الإلكتروني أو معلومات الحساب البنكي أو غيرها من المعلومات الشخصية.

8- استخدام كلمة مرور قوية ومعقدة وتغييرها بشكل دوري

9- الحد والتقليل من استخدام برامج المشاركة الثنائية. توفر برامج المشاركة الثنائية (Peer-to-Peer) مثل BitTorrent أو Limewireأو Kazaa وسيلة سهلة وجذابة للعديد من مستخدمي الإنترنت بتداول ومشاركة الملفات الصوتية أو المرئية أو غيرها

.

10- القيام بعمل نسخة احتياطية للبيانات والمعلومات الهامة

//__ وهناك طريقتين للحماية الذاتية من الهكرز: __//

** الحماية ** الذاتية فهي صعبة قليلا ولكن أفضل وسوف تفيدك جدااوهي تعتمد على البحث علن ملف التجسس وأزالته

ومن ** طرق ** هاا

//__ الطريقة الأولي : بواسطة ملف تسجيل النظام __////__ Registry : __//

1- أنقر على إبداء Start

2- أكتب في خانة التشغيل Run الأمر : rigedit

3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :

- HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التيتعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف.

5- لاحظالملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز.

6- تخلص منه بالضغط علىالزر الأيمن للفارة ثم Delete

--

//__ الطريقة الثانية __////__ بواسطة الأمر __////__ :msconfig __//

1- انقر ابداء Start

2- اكتب في خانة التشغيل Run الأمر التالي : msconfig

3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up

4- ستظهر لك شاشة تعرض البرامج التي تبداء العملمباشرة مع بدء التشغيل

5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامجغريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغيرالمقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغيرمرغوب بها.

--

//__ الطريقة الثالثة بواسطة الدوس __////__ Dos: __//

هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل ال **طرق** :

1- إفتح الدوس من محث MSDos بقائمة إبداء

2- أكتب الأمر التالي : C:/Windowsdir patch.*

3- إن وجدت ملف الباتش فقم بمسحةبالطريقة التالية:

C:Windowsdelete patch.*

//__ -لمعرفة أذا كان جهازك قد تم أختراقه أم لا __////__ :- __////__ الطريقة الاولى: __//

طبعا ليس قدتم أختراقه ولكن يتم أختراقه وطبعاا تعرف ذالك وأنت على الانترنت ببعض الخطواتوهي:-

أ- أبدأ

ب- تشغيل

ج- أكتب الامر System.ini

سوف تفتح معك مفكرةأنظر الي السطر الخامس أذا كان بجانبه * نجوم فأذاا أنت مخترق والطريقة مشدائما لأنها تكون حسب أعدادات السيرفر فممكن يحطها تدخل في السستم

//__ الطريقة __////__ الثانية __////__ :- __//

طبعاا بعد الدخول في الانترنت سوف ينزل لك في الزاوية بجانب الساعةكمبيوترين أخضرين قم بفتحهم أذا رأيت أن البايت المرسلة أكثر من البايت المتلقاهفأذا أنت مخترق

المراجع

IBM SYSTEMS JOURNAL, VOL 40, NO 3, 2001

__السيد,مهند,الهكر الأخلاقي____,____تاريخها(8/6/2011____),__ __التخصص____(CEH),____على الرابط__[]

الأخضر,ضياء,(30/8/2006),طرق الحمايه من الهكر,على الرابط[]/

** يتم في هذه الطريقة التأكد من نزاهة واستقامة موظفي الشركة, فالهندسة الاجتماعية تعتبر أسهل طريقة للحصول على المعلومات خصوصا في العالم العربيmedia type="youtube" key="VKGHuoQrlpc" width="425" height="350" ** التعليق:

السلام عليكم و رحمة الله وبركاته:أحسنتم بهذا المقال ولقد بينتم أنواع الهاكر لكن قد يلبس الإنسان لباس الأبيض تظنه أنه رجل طيب لكنه يريد هدم موقعك و أخذ المعلومات منك’’’’شكرا على مقالتكم الجميلة و رائعة. ===__ameen1__: السلام عليكم ورحمة الله وبركاته ، اشكر مجموعة القرصنة والهكر الاخلاقي على هذه المقالة الجيدة التي تتضمن مفهوم القرصنة بشكل عام والهكر الاخلاقي ، وايضاً توضيح انواعها ، فمنها ماهو خاص بأختراق انظمة واجهزة ومنها ماهو خاص بالشبكات الهاتفية وغيرها. كما اتمنى لكم التوفيق .=== عبدالوهاب الماجد:السلام عليكم يعطيكم العافية معلومات مهمة وخاصة كيفية حماية جهازك محمد صالح الدعجاني/الهكر الاخلاقي اداة للحماية من سرقة البيانات إحسان أكبر سليم : بارك الله في جهودكم ايهاء الاخوة الكرام لمعلومات افهام القرصنة و الهيكر
 * بدر أحمد : السلام عليكم ورحمة الله وبركاته .. بارك الله فيكم شباب على المقالة الهادفة.. أحببت أن أضيف أن الهكر الأخلاقي بإمكانه تسخير إمكاناته لخدمة المجتمع إما بتقديم خدمات أمنية إحترافية أو بإكتشاف الثغرات في التطبيقات والأنظمة والتنبيه بخطورة تلك الثغرات **
 * Raed:اشكرالاخوان الذين ساهموا في اتمام هذا العمل الذي يبين انواع الهكر وعن مفهوم الهكر والتفريق بين الهكر الاخلاقي الذي يحمي نفسه من قراصنه الشبكه والدفاع عن نفسه والهكر الغير الاخلاقي الذي يدمر بعض المواقع ويفسد بعض المنشات على الشبكة الاكترونية **

= ـــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ =

** بسم الله الرحمن الرحيم **

 مجموعة ( القرصنة والشبكات الاجتماعية ) / أمين – بدر – رائد – عبدالقادر

** مقدمة **** : **

القرصنة او الهاكر او الخاطفون مصطلح اقرب بالرعب وبث الخوف في نفوس الكثيرين من مستخدمي الانترنت ، حيث يشكل قراصنة الانترنت كابوساً مزعجاً ، ولا يزال الهاكرز بعالمهم المتشعب والمعقد يسببون الارق والخسائر المادية والمعنوية لمعظم الشركات العالمية الكبرى.

والاختراق يتم عن طريقة معرفة التغيرات الموجودة في النظام ، وهناك طرق عديدة ومختلفة تمكن المتطفلين من اختراق الاجهزة دون الحاجة الى ارسال ملفات ، لدرجة ان جمعية الهاكرز في امريكا ابتكرت طريقة الاختراق تتم عن طريق حزم البيانات التي تتدفق مع الاتصالات الهاتفية عبر الانترنت براسطة اعتراض تلك البيانات والتحكم في جهاز الضحية.

ومن القوانين والاجراءات الرادعة معاقبة من يقوم بالاختراق ، وتعويض المتضررين منها.

** الخلاصة :- **

تبقى الاشارة الى ضرورة التزام بني البشر من سائر الاديان والاجناس بعدم استغلال الانترنت بنوايا شريرة وان يكون هناك ميثاق شرف يمتنع به عن تهديدات المواقع لان ذلك لايجدي فتيلاً.

** المراجع :- **

[]

(مقالة من جريدة اسواق العرب " عالم المبتكرات والتكنولوجيا والمحركات " – لندن - قراصنة الانترنت .. تعددت الوسائل وتنوعت الغايات - الاربعاء 18/11/2009 )

=ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ= =  بسم الله الرحمن الرحيم = =  مجموعة الهندسة الاجتماعية (محمد الدعجاني-عبد الوهاب-إحسان أكبرسليم) =

 كتابة إحسان أكبرسليم
= مقدمة: إن أمن المعلومات يمكن أن يكون أداة تسويق كبيرة للتطبيقات التقنية في الحكومة والقطاع الخاص على حد سواء، فالتقنية سلاح ذو حدين، في الوقت الذي توفر فيه تسهيلات كبيرة للمستخدمين، نجد أن التهديدات الامنية للمعلومات واختراقات المواقع أصبحت أمراً مقلقاً، خصوصاً مع وصولنا إلى عصر تطبيقات الويب وأتاحة الخدمات عن طريق الأنترنت. من أقدر على معرفة مدى قابلية موقعك للاختراق أكثر من هاكر محترف، يطلب منك الأذن المسبق لاختراق موقعك والتعرف على مواطن القوة والضعف فيه = = ماذا نعني بمصطلح – الهاكر الأخلاقي؟ وما استخداماته؟ = = الهاكر الأخلاقي هو شخص يتقن فنون الاختراق «Hacking» ويسخر تلك الفنون لخدمة المجتمع أما بتقديم خدمات أمنية احترافية أو باكتشاف الثغرات في تطبيقات وأنظمة دولية وأشعار الشركات المتضررة بخطورة تلك الثغرات، ولكن لا يتم كل ذلك إلا بعد توقيع اتفاقيه وتخطيط مسبق مع الجهة المراد اختبارها، كما يلتزم الهاكر الأخلاقي بشروط وأحكام يجب عليه اتباعها والموافقة عليها بالتوقيع على اتفاقية تسمى Code Of Ethic وهي اتفاقية أخلاقية على أن الهاكر الأخلاقي يجب أن يحافظ على السرية التامة في أي اختبار اختراق ولا يقوم بتسريب أي معلومات عن الجهة المختبرة أو الثغرات المكتشفة وعلى أن يقوم بتقديم تقرير كامل يوضح فيه جميع الثغرات الأمنية والحلول مما يساعد الجهة المعنية بالاختبار تأمين مصادرها من المخترقين = = من توقيع الاتفاقية يقوم المختبر بجمع اكبر عدد من المعلومات المتوفرة عبر الانترنت ويكون ذلك من خلال استخدام تقنيات في الاختراق تسمى Google Hack والتي تستخدم محرك البحث جوجل كمساعد لها في معرفة المعلومات المتوفرة عبر الانترنت، ففي بعض الأحيان يخطئ مديرو النظام عندما يظنوا أن ملفاتهم الموجودة على الخادم وأن وضعت في مكان غير ظاهر للمستخدم هي مخفية عن متناولة، فباستخدام هذا الأسلوب وأساليب أخرى يستطيع المخترق والمختبر معرفة جميع الملفات الموجودة على الخادم الموقع = = <span style="font-family: Arial,sans-serif;">بعد الانتهاء من اكتشاف نقاط الضعف واختبارها يقوم المختبر بكتابة تقرير مفصل عن جميع المخاطر ونقاط الضعف والثغرات المكتشفة مع تقديم نصائح وإرشادات لإغلاق تلك الثغرات والنقاط بشكل مفصل وتقني وتحديد خطورة النقاط والثغرات المكتشفة عبر تصنيفها بثلاث مراتب وهي»خطيرة » High <span style="font-family: Arial,sans-serif;">متوسطة الخطورة Medium <span style="font-family: Arial,sans-serif;">وقليلة الخطورة Low <span style="font-family: Arial,sans-serif;">ويتم ذلك بعد الرجوع لمصادر معتمدة في تقيم المخاطر الأمنية ودراسات أمنية تتم من قبل المختبر. = = <span style="font-family: Arial,sans-serif;">الخلاصة العام : إن أمن المعلومات يمكن أن يكون أداة تسويق كبيرة للتطبيقات التقنية في الحكومة والقطاع الخاص على حد سواء، فالتقنية سلاح ذو حدين، في الوقت الذي توفر فيه تسهيلات كبيرة للمستخدمين. = <span style="font-family: Arial,sans-serif;">المرجع:عادل نورالدين مصر 2009 الهاكر الاخلاقي في كتاب الهاكر وأمن المعلومات بيدياف

<span style="font-family: Arial,sans-serif;">وصلى الله على نبينا محمد وآله و صحبه وسلم
=ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــ=