ماهية ثغرة هارت‌بليد


هارت‌بليد (بالإنگليزية: Heartbleed "نزيف القلب") هي ثغرة أمنية في مكتبة تشفير OpenSSL مفتوحة المصدر المُستخدمة لتأمين استخدام الإنترنت. اكتشف الثغرة نيل ميثا الذي يعمل في فريق الأمان في شركة گوگل، كما قالت كودنوميكون أنها اكتشفت الثغرة بشكل منفصل عن گوگل، وكذلك أعطتها اسمها الحالي ونبهت الجميع حول الثغرة وخطورتها بإطلاق موقع هارت‌بليد.كم، وكذلك أعطتها شعار القلب النازف. تم إصدارپاچ لإصلاح الثغرة من قِبَل شركة گوگل عبر بودو مويلر وآدم لونگلي.

المواقع المُصابة

المواقع المُصابة التي ترتيبها أقل من 1000 حسب ألكسا:
  • 123RF.com (أصلح في أو قبل 10 أبريل 2014)
  • 500px (أصلح في أو قبل 10 أبريل 2014)
  • AddThis (أصلح في أو قبل 10 أبريل 2014)
  • adf.ly (heartbleed: timeout pada 10 أبريل 2014)
  • amung.us (أصلح في أو قبل 10 أبريل 2014)
  • Internet Archive (أصلح في أو قبل 10 أبريل 2014)
  • avazutracking.net (أصلح في أو قبل 10 أبريل 2014)
  • avito.ru (أصلح في أو قبل 10 أبريل 2014)
  • beeg.com (أصلح في أو قبل 10 أبريل 2014)
  • digitalpoint.com (أصلح في أو قبل 10 أبريل 2014)
  • Dreamstime (أصلح في أو قبل 10 أبريل 2014)
  • DuckDuckGo (أصلح في أو قبل 10 أبريل 2014)
  • elegantthemes.com (heartbleed: timeout pada 10 أبريل 2014)
  • Entrepreneur.com (أصلح في أو قبل 10 أبريل 2014)
  • Eventbrite (أصلح في أو قبل 10 أبريل 2014)
  • Flickr (أصلح في أو قبل 10 أبريل 2014)
  • The Motley Fool (أصلح في أو قبل 10 أبريل 2014)
  • hidemyass.com (أصلح في أو قبل 10 أبريل 2014)
  • Imgur (أصلح في أو قبل 10 أبريل 2014)
  • Kaskus (dial tcp 103.6.117.3:443: I/O timeout on 10 أبريل 2014)
  • KickassTorrents (أصلح في أو قبل 10 أبريل 2014)
  • LEO (أصلح في أو قبل 10 أبريل 2014)
  • Merriam-Webster (m-w.com) (أصلح في أو قبل 10 أبريل 2014)
  • OkCupid (heartbleed: timeout on 10 أبريل 2014)
  • Outbrain (أصلح في أو قبل 10 أبريل 2014)
  • Publishers Clearing House (أصلح في أو قبل 10 أبريل 2014)
  • PetFlow (أصلح في أو قبل 10 أبريل 2014)
  • PicMonkey (أصلح في أو قبل 10 أبريل 2014)
  • popads.net (masih rentan pada tanggal 10 أبريل 2010)
  • RedTube (أصلح في أو قبل 10 أبريل 2014)
  • scoop.it (أصلح في أو قبل 10 أبريل 2014)
  • Seznam.cz (أصلح في أو قبل 10 أبريل 2014)
  • sh.st (أصلح في أو قبل 10 أبريل 2014)
  • Slate (dial tcp 107.20.144.3:443: connection refused 10 أبريل 2014)
  • Sogou (أصلح في أو قبل 10 أبريل 2014)
  • Squidoo (أصلح في أو قبل 10 أبريل 2014)
  • Stack Exchange (أصلح في أو قبل 10 أبريل 2014)
  • Stack Overflow (أصلح في أو قبل 10 أبريل 2014)
  • SteamCommunity (أصلح في أو قبل 10 أبريل 2014)
  • Suning Appliance (أصلح في أو قبل 10 أبريل 2014)
  • Us Weekly (heartbleed: timeout 10 أبريل 2014)
  • WEB.DE (أصلح في أو قبل 10 أبريل 2014)
  • WeTransfer (أصلح في أو قبل 10 أبريل 2014)
  • XDA Developers (أصلح في أو قبل 10 أبريل 2014)
  • Yahoo! (أصلح في أو قبل 10 أبريل 2014)
  • yts.re (أصلح في أو قبل 10 أبريل 2014)
  • Zeobit (أصلح في أو قبل 10 أبريل 2014)
  • Zoho Office Suite (أصلح في أو قبل 10 أبريل 2014)

ما هو ال ip


بروتوكول الإنترنت (IP، ميثاق الإنترنت أو ميفاق الإنترنت)، هو بروتوكول يعمل على الطبقة الثالثة (طبقة الشبكة (Network Layer) من نموذج OSI، يحدد كيفية تقسيم المعلومة الواحدة إلى أجزاء أصغر تسمى رزما (packet)، ثم يقوم الطرف المرسل بإرسال الرزمة إلى جهاز آخر (مسير) على الشبكة يستخدم نفس الميثاق (البروتوكول). ثم يقوم هذا الجهاز الثاني بدوره بإرسال الرزم إلى جهاز آخر بنفس الطريقة، وتكرر هذه العملية إلى أن تصل الرزم إلى الطرف المرسل إليه.
هو بروتوكول طبقة الإنترنت المسئول عن حمل البيانات المولدة من قبل تقريباً كل بروتوكولات الTCP/IP الأخرى من النظام المصدر حتى وجهتها النهائية.هو connectionless بروتوكول يقدم اثنان من أهم وظائف مكدس بروتوكول الــ TCP/IP وهما العنونة والتوجيه ويقدم وظائف أخرى مثل اكتشاف الأخطاء.
بالرغم من أنّ الإصدار الرابع (IPv4) من هذا الميثاق يحتل غالبية الشبكات في إنترنت، إلا أنّه بسبب الاقتراب من استهلاك العناوين التي يدعمها هذا الميثاق (البروتوكول) ,أصدر النسخة 6 (IPv6) منه، والتي تدعم عددا أكبر بكثير من العناوين التي تدعمها سابقتها النسخة 4.
بالرغم من أن الإصدار السادس فيه الكثير من المزايا غير الموجودة في الإصدار الرابع، إلا أن الانتقال للعمل به ليس بهذه السهولة، حيث أنه غير متوافق تماماً مع سلفه الإصدار الرابع، ويجب تغيير جميع الأجهزة التي تعمل على IPv4 وتحويلها لتعمل على IPv6، وهذا من الصعوبة بمكان في ظل شبكة مترابطة كالإنترنت.

الترزيم (Packetization)

البيانات من الطبقات الأعلى تغلف كرزمة(packet)، وتعرف أيضاً بحزمة البيانات (datagram). نحتاج الي اتصال حتى يتمكن الحاسوب من إرسال البيانات لحاسوب آخر، لهذا، فمواثيقالإنترنت (Internet protocol)واختصارا (IP)، هو ميثاق(نظام اتفاق) لا يتطلب إنشاء اتصال عند إرسال البيانات. يسمى هذا النوع من المواثيق مواثيق غير لازمة الاتصال أو مواثيق عديمة الارتباط (Connectionless Protocols) على عكس الحال في شبكة الهواتف مثلاً، والتي تتطلب أن تحجز الخط (وذلك بطلب الرقم) قبل أن تتمكن من التواصل مع الطرف الآخر. وهذا الخط المحجوز تستخدمه أثناء إجراء المكالمة الهاتفية، ثم ينتهي حجزه عند انتهائها. المواثيق التي تحتاج لحجز الاتصال قبل إرسال البيانات تسمى مواثيق(أنظمة) ارتباطية التوجه (تستلزم الاتصال) (connection-oriented protocol).

الحلقة 1 : احتراف الهكر مع مدونة محترف الهكر

سلام عليكم

هذا اول فيديو في قناتي قناة محترف الهكر

ارجوا الإصغاء أليه

رابط الفيديو : https://www.youtube.com/watch?v=emSVJSzgb54



كيف تكتب مثل الهاكرز بكل بساطة وسهولة تعلم كتابة الهاكر

في مقالة سابقة كنت قد تطرقت الى كتابة l337  والتي هي كتابة مشهورة على الانترنت ويستعملها الهاكرز بكثرة من اجل التواصل بينهم ، كذلك من اجل تميز الهاكر عن باقي الافراد العادين 
في المجتمع الإفتراضي .


كتابة leet هي كتابة قديمة حيث تحول الحروف اللاتينية الى  ASCII   مثال A =\ -/ 
او 4 ، وكلمة leet مشتقة من elite وهي كتابة موحدة بين جميع الهاكرز حول العالم . 

والكتابة بـ l33t لاتجعل من الشخص هاكر حقيقي بقدر ماهي فقط وسيلة للتواصل بين هاكرز اخرين حول العالم . وكون انكتابة ليت صعبةعلى البعض فإني اقدم لك هذا السكريبت اسفله والذي يمكنك من تحويل الكتابة باللاتينية الى كتابة ليت بسهولة ، فما عليك الى ان تكتب ماتود ترجمته على يسارك وانسح الكتابة من على يمينك . 

ترجمة  L337 :



 ... ... ... ... ...
Options:
 Translate as I type

     ... ... ... 
    Options:
     Translate literally
       (e.g. h4x0r translates to haxor instead of hacker)

      تعلم لغة leet



       السلام عليكم كلنا نرى افلام مقاطع فيديوا فيها
      بعض الاكواد المشفرة التي لا يدركها سوى الهاكرز نعم إنها لغة الهاكرز والتي تنقسم إلى ثلات مستويات لن اتحدث عن بعض المستويات المتقدمة (إنشاء الله في موضوع ثاني ) من تقديمي اليوم سأتحدث عن المستوى الاول وهي اسهل لغة في عالم الهاكرز . فيكم من سيسألني ماهي فائدة الكتابة بتلك الاكواد او مذا يستفيد الهاكرز عندما يكتبون بتلك اللغة ؟ اقول للك حبيبي هو الهذف يكون إما لارسال دعوة لكافة الهاكرز بإختراق ما او تجمع ما وذالك مثلا عبر مواقع لشات حيث ان الاشخاص العادين لا يذركون مغزى تلك الرسالة او فحوها كما يمكن ان يكون فقط بالشعور بنوع من الاختلاف والتميز
      إذا امر إلى الحروف الهجائية وطريقة كتابتها بللغة الهاكينغ 
      A= 4
      B= 8
      c=(
      D=|)
      E=3
      F=|=
      G=6
      H= |-|
      I=1 ou !
      J= _|

      K=|<
      L=|_ ou 1
      M=|\/|
      N=|\|
      O=0
      P=|8 ou |*
      Q=0_
      R=2 ou |2
      S=5
      T=7
      U= |_|
      V=\/
      W=\/\/
      X=%
      Y=Y
      Z=2
      ننتضر ان تكتب اول كلمة للك على حائط الصفحة اخوكم
      laith alqadi
      |_ ou 141 ou !7|-| 4|_ ou 10_4|)1 ou !

      قصة الهاكرالهندي الذي تحدى كل هاكرز العالم

      هذه قصة واقعية تتمثل في أن هندي حصل على شهادة CEH وهي عبارة عن شهادة هاكر أخلاقي يحصل عليها الطالب بعد ان يستوفي دراسة 62 وحدة وإجتياز الإمتحان النهائي ، هكذا فإن صديقنا الهندي بعد إن إجتاز الإمتحانات وحصل على شهادة الهاكر الاخلاقي ، قام بعد أيام ببرمجة موقعه الذي يقدم من خلاله دروس في الحماية والامن المعلوماتي ، تم تحدى كل هاكرز العالم بلغة صريحة وواضحة " من قام بإختراق موقعي سأعطيه جائزة 2000 دولار امريكي ) ، وكون ان أغلبية من بدأ يزور الموقع هم من الهاكرز خصوصا، فبدأ ينتشر خبر ان الموقع الفلاني يتحدى كل هاكرز العالم في إختراق الموقع على المنتديات واوكار الهاكرز ، لم تمر على موقع الهندي 48 ساعة حتى بدأ يتلقى اولى الإخترقات ،  وعباراة HAcked by تتغير من إسم هاكر لآخر وكل هاكر إخترق الموقع يضع رسالة انه ينتضر مراسلة الهندي على إيميله من اجل إرسال المال إليه ، إلى حين ان قام الهندي بإيقاف الموقع حيث بلغ عدد الإختراقات ازيد من 280 إختراق في اقل من 3 أيام ، ومند ذلك الحين لم نسمع أي خبر عن أخونا الهندي الذي تحدى هاكرز العالم .
      هاكر اخلاقي


      هذه القصة تعلمنا 4 دروس
      الدرس الاول انه  في الحماية المعلوماتية لاتوجد حماية 100%  ولايمكن لك كمتخصص في الامن المعلوماتي ان تؤمن ان حمايتك لن يتم إختراقها . مايجب ان تعلمه ان كل مايمكنك القيام به هو تصعيب المهمة على الهاكر فقط  ولاتكن ضحية الاطفال . ولاتعتقد ان الــ FBI او البانتاغون او الناسا غير قابلة للإختراق فكل شيئ ممكن .




      الدرس الثاني لاتتحدى الهاكرز ،  عديم التجربة هو من يتحدى الهاكرز ، فبدون الدخول الى  شخصية الهاكر فإن الهاكرز لايقبلون الإستفزاز وبإستفزازهم فأنت تجلب المتاعب لنفسك بالمجان ، وكن على يقين ان نهايتك ستكون بإختراقك طال الزمن او قصر .


      الثقة الزائدة في النفس ، من الجميل جدا ان تتمتع بثقة في النفس ، لكن اي شيئ يزيد عن حده فإنه ينقلب إلى ضده ، فالثقة الزائدة تصيب الإنسان بالغرور ، الاخير الذي يدمر مهارات الإنسان ببطئ دون ان ينتبه لذلك ، بل وتمنع الشخص من إستكمال تطوير قدراته مادام انه أضحى يشعر انه وصل إلى درجات من العلم والمهارة ، وهذا أمر خاطئ فنحن نتعلم حتى نموت .


      لاتقلل من مستوى أحد ، فالتقليل من مستوى الافراد اسلوب لاينطبق إلا على عديمي التجربة في الحياة ، فكما يقول المثل يوجد في النهر مالايوجد في البحر ، والرجال لاتحتقر .

      31 موقع يجعلك هكر محترف

      لايمكن ان تكون هاكر او خبير في أمن الملعومات إلا إذا كنت قادر على مواكبة تطورات هذا الميدان عن كتب ، تحليل جديد الثغرات الامنية معرفة كيف تعمل وكيف يتم إسثغلالها ، ومع الوقت تجد نفسك  قد اصبحت لديك قاعدة بيانات واسعة تستطيع الإعتماد عليها في الكشف عن جديد الثغرات الامنية بنفسك ! 
      31 مصدر يمكن ان تتعلم منه وتصبح هاكر محترف


      كما ان الهاكينغ لايكفي دراسته في المدارس او الكتب واقصد هنا الشهدات الامنية ، بل يجب ان تتوفر على مصادر خاصة بك تنمي بها مهاراتك وتتوسع اكثر في الإكتشاف والدراسة ، هكذا تكون متميز عن الآخرين . لهذا في هذه التدوينة احببت مشاركتك بعض المصادر التي يمكن ان تشكل لبنة اساسية في التعلم والدراسة بل وتطوير المهارات ، للاسف ان المصادر التي ساشاركها تبقى غربية وهنا ساعيد تأكيدي على مد ضرورة الإهتمام باللغة الإنجليزية لانه لايوجد خبير امني لايتقن اللغة الإنجليزية ،هذه الاخيرة التي تعد مفتاحك في الانترنت من اجل ان تتعلم اكثر !

      منتديات ومجتمعات الهكر

      توجد العديد من المنتديات التي يمكن ان تشارك بها ، هذه الاخيرة التي قد تجمع بين المحترفين وكذلك الهواة ، ومن بين المنتديات التي اقترحها عليك :


      مواقع الثغرات الامنية وتحليلاتها  :

      هذه المواقع تشكل قاعدة بيانات لعدة ثغرات امنية يتم مشاركتها بشكل يومي من طرف المحترفين مع العالم ، ففي حالة تم إكتشاف ثغرة امنية من طرف هاكر X قد يقوم بمشاركتها عن طريق تحليلها تم شرح خطورتها عبر طريقة إستغلالها ، للاسف ان العديد من الهواة يستعملون مثل هذه المواقع ليس من اجل فهم وتحليل الثغرات الامنية بل من اجل تطبيقها على مواقع او اجهزة تم إختراسها دون محاولة فهمها اولا ! وهذا عيب .
      لاتستهين بها ! رغم انها العاب إلا انها تحتاج ان تكون هاكر حقيقي من اجل اللعب ستتنافس مع العديد من الهاكرز حول العالم بمهارات مختلفة ، يمكن ان تلعب لوحدك او مع اصدقائك في إطار مجموعات ،  وتعتمد هذه المواقع على طرح مجموعة من التحديات كمثلا إكتشاف كلمة سرية مشفرة من اجل فتح ملف وورد وقراءة كلمة سرية ستحتاجها في المستوى التالي من اللعبة ....  نعم هي اجواء مليئة بالمغامرة والاندرينالين  :

      لم ننتهي بعد  !
      لا انكر ان مواقع الالعاب التي طرحتها هي نوعا ما متقدمة ، اما إذا كنت من المبتدئين فدعني اقرتح عليك هذا الموقع www.hackthissite.org هو موقع شهير يقترح عليك كذلك بعد المهمات البسيطة ويجب عليك إنهائها وكلما تقدمت في مستوى اللعبة كلما اصبحت الامور تذهب في مسار اكثر صعوبة ، لكن لاعليك ستجد العديد من الشروحات على اليوتوب لهذا الموقع او لبعض التحديات كما تشاهد في الصورة اسفله .

      من هم الهكر

      سلام عليكم

      هاكر (بالإنجليزية: Hacker) أو (قرصان إن كان مخرب) عموما كلمة توصف المختص المتمكن من مهارات في مجال الحاسوب وأمن المعلوماتية. و أطلقت كلمة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المختلفة ويحاولوا اقتحامها، وليس بالضرورة أن تكون في نيتهم ارتكاب جريمة أو حتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا أن القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب أن يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون أن يعرف باسمه الحقيقي أو أن يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.
      هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت أن أفضل أسلوب هو تعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المختلفة والعثور على أماكن الضعف فيها، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات. إلا أن المسمى الأساسي واحد. وقد أصبحت كلمة هاكرتعرف مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.

      الخلاف حول تعريف الهاكر

      ينظر كثيرون للهاكر على أنه شخص مدمر وسلبي، ويقرن البعض كلمة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لقلة فهمهم حقيقة الهاكر، وخلطهم لها بكلمة القرصنة (بالإنجليزية: Piracy) التعبير الذي يصف البيع غير المشروع لنسخ من أعمال إبداعية. وهي مستخدمة في انتهاك حقوق الملكية الفكربة وحقوق النشر خصوصا بالنسبة للأفلام والملسلات التلفزيونية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل تسويقها.
      أصل الخلاف أطلقه بعض الأكاديميون لعدم فهمم لطبيعة الهاكر وأسلوب عمله بالرغم من أنه أساسا مطور مبدع. ولكنهم رأو دوره سلبيا ومفسدا، متناسين أن الإنترنت يزدحم بمشاريع تم تطويرها من نشاط جماعي للهاكرز، من أمثلة تلك المشاريع: لينكس، ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.
      و الكراكر Cracker مصطلح أطلق فيما بعد للتمييز بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من مواجهة المجهول. إلا أن الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية وهذا الشخص هو الذي يستحق تسمية قرصان الحاسوب. بينما الهاكر يبتكر الحلول للمشاكل ويحاول أن يبدع في عمله.
      لقطة من فيلم ماتركس فيها ترينيتي تقتحم شبكة الكهرباء
      ولكن سبل الإعلام تتكلم بصفة عامة على "الهاكر " وخلطت بين المصلح والمفسد، وبمرور الوقت اقترن اسم هاكر بالشخص المفسد.

      تصنيف الهاكر أخلاقيا

      • الهاكر ذو القبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
      • الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهو يسمى بالإنجليزية Cracker.
      • الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.
      أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.

      دور الهاكر في عمران وتطوير الانترنت

      ساهم قراصنة الحاسوب أو الهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:
      • الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي، * القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس،
      • القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها،
      • تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت، وشركات بناء الطائرات، والمؤسسات الصناعية الكبرى، وكذلك أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أو المستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أو حساسة ومنع التخريب.
      • مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.

      أساليب الهاكر الهجومية

      هجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
      تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
      الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
      أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
      تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس بين الدول، وأصبحت طريقة لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة علية بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات الأمنية في شبكات العدو الحساسة وافسادها وإصابتها بالشلل. أصبح لتلك الظاهرة المتزايدة على المستوي العالمي تعبير "حرب الإنترنت" أو Cyberwar.
      في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أو شبكة تشغيل إشارات المرور. لأن انقطاع التيار ولو لمدة ساعة واحدة سيترتب عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل الستشفيات. وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح ما تتسببه الهجوم الخارجي في برمجة التشغيل.

      أساليب جمع المعلومات

      Sniffing تنصت: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
      Social Engineering الهندسة الاجتماعية: أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
      War driving تقصي الشبكات اللاسلكية: عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها.
      "يكون الهاكر غالبا من المبرمجين أو مهندسين الشبكات أو من الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنه عن طريق استخدام اجهزه معينه هو في حالات قليله اما امكانيه القرصنه الحقيقيه فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج و ليس من الدائم ان يكون هدف الهاكر هو التخريب فا في اغلب الأحيان يكون الهدف هو اثبات القوه والقدره علي هزم دفاعات الموقع مما يعني ان الهاكر استطاع هزيمه مصممين ومطورين الموقع" --هاكر حالي--

      كيف يخترق الهاكر المواقع

      يتم ذلك مرورا بمرحلتين أساسيتين : جمع المعلومات: وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة. الهجوم وهي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز)

      احصل على تحديثات المدونة