هاكر أوقرصان أومخترق (بالإنجليزية: Hacker)‏ هم مبرمجون محترفون في مجالات الحاسوب يوصف بأسود (بالإنجليزية: Black Hat Hacker)‏ إذا كان مخرب وأبيض (أوأخلاقي) (بالإنجليزية: White Hat Hacker)‏إن كان يساعد على أمان الشبكة والآمن المعلوماتي ورمادي أوما يسمى (بالإنجليزية: Gray Hat Hacker)‏ أو“المتلون” وهوإنسان غامض غير محدد إتجاهه لأنه يقف في منطقة حدودية بين الهاكر الأسود والأبيض فممكن في بعض الحالات يقوم بمساعدتك وحالة أخرى تكون هدفه وضحيته القادمة، عموما حدثة توصف بالشخص المختص والمتمكن من مهارات الحاسوب وأمن المعلوماتية. وأطلقت حدثة هاكر أساسا على مجموعة من المبرمجين الأذكياء الذين كانوا يتحدوا الأنظمة المتنوعة ويحاولوا اقتحامها، وليس بالضرورة حتى تكون في نيتهم ارتكاب جريمة أوحتى جنحة، ولكن نجاحهم في الاختراق يعتبر نجاحا لقدراتهم ومهارتهم. إلا حتى القانون اعتبرهم دخلاء تمكنوا من دخول مكان افتراضي لا يجب حتىقد يكونوا فيه. والقيام بهذا عملية اختيارية يمتحن فيها المبرمج قدراته دون حتى يعهد باسمه الحقيقي أوحتى يعلن عن نفسه. ولكن بعضهم استغلها بصورة إجرامية تخريبية لمسح المعلومات والبعض الآخر استغلها تجاريا لأغراض التجسس والبعض لسرقة الأموال.

هنا وجدت الكثير من الشركات مثل مايكروسوفت ضرورة حماية أنظمتها ووجدت حتى أفضل أسلوب هوتعيين هؤلاء الهاكرز بمرتبات عالية مهمتهم محاولة اختراق أنظمتها المتنوعة والعثور على أماكن الضعف فيها، واقتراح سبل للوقاية اللازمة من الأضرار التي يتسبب فيها قراصنة الحاسوب. في هذه الحالة بدأت صورة الهاكر في كسب الكثير من الإيجابيات. إلا حتى المسمى الأساسي واحد. وقد أصبحت حدثة "هاكر" تعهد مبرمجا ذا قدرات خاصة يستخدمها في الصواب كما يمكن استخدامها في الخطأ.

الخلاف حول تعريف الهاكر

ينظر كثيرون للهاكر على أنه إنسان مدمر وسلبي، ويقرن البعض حدثة هاكر مع قرصان الحاسوب. وذلك بتأثير من بعض ما ورد في الإعلام، حيث يرجع السبب لجهلهم حقيقة الهاكر، واقترانه بحدثة القرصنة (بالإنجليزية: Piracy)‏ التعبير الذي يصف عمليات البيع غير المشروع لنسخ من الأعمال الإبداعية. وهي مستخدمة في انتهاك حقوق الملكية الفكرية وحقوق النشر خصوصا بالنسبة للأفلام والمسلسلات التلفازية والأغاني وبرامج الحاسوب. والتي أصبحت الشبكة العنكبوتية إحدى وسائل ترويجها.

أصل الخلاف أطلقهُ بعض الأكاديميون لجهلهم طبيعة الهاكر وأسلوب عمله بالرغم من أنهُ مطور ومبدع. ولكن شاهدوا دوره سلبيا ومفسدا، متناسين حتى شبكة الإنترنت تزدحم بمشاريع طورت من نشاط جماعي للهاكرز، ومن أمثلة تلك المشاريع: لينكس، وموسوعة ويكيبيديا، ومعظم المشاريع ذات المصدر المفتوح.

والكراكر Cracker مصطلح أطلق فيما بعد للتفريق بين الهاكر الصالح والهاكر المفسد، وبالرغم من تميز الإثنين بالذكاء وروح التحدي وعدم خوفهم من لقاءة المجهول. إلا حتى الكراكر يقوم دائما بأعمال التخريب والاقتحام لأسباب غير ايجابية وهذا الشخص هوالذي يستحق تسمية قرصان الحاسوب. بينما الهاكر يبتكر الحلول للمشاكل ويحاول حتى يبدع في عمله.

ولكن سبل الإعلام تتحدث بصفة عامة على "الهاكر " وخلطت بين المصلح والمفسد، وبمرور الوقت اقترن اسم هاكر بالشخص السلبي.

تصنيف الهاكر أخلاقيا

  • الهاكر ذوالقبعة البيضاء | الهاكر الأخلاقي (White hat hacker)، ويطلق على الهاكر المصلح.
  • الهاكر ذوالقبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهويسمى بالإنجليزية Cracker.
  • الهاكر ذوالقبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.

أما اصطلاح القبعات فأصله مرتبط بتاريخ السينما وخصوصا أفلام رعاة البقر حيث كان الرجل الطيب يرتدي دائما قبعة بيضاء بينما يرتدي الرجل الشرير قبعة سوداء والرمادية لمن يقع دوره بين هاتين الحالتين.

دور الهاكر في عمران وتطوير الانترنت

ساهم قراصنة الحاسوب أوالهاكرز في تصميم بنية وتقنيات الإنترنت، وما زالوا يقومون بالكثير من الجهود لتحسين بنية الشبكات وتطوير التقنيات المستخدمة في التشبيك. فهي فئة متميزة من مبرمجي الحاسوب وتعمل مهنيا في ذلك الحقل. من الممكن تفصيل بعض مهام قراصنة الحواسيب:

  • الكشف على عيوب أمن المعلومات، وعرض الحلول لها وبذلك الحماية من المستخدم السلبي، * القيام بإنجاز مشاريع مفتوحة المصدر، وعرضها مجاناً على الإنترنت مثل نظام تشغيل لينكس،
  • القيام بتعديل السكريبتات الموجودة على مواقع الشبكات وتطويرها،
  • تقديم استشارات أمنية لكبرى الشركات مثل مايكروسوفت، وشركات بناء الطائرات، والمؤسسات الصناعية الكبرى، وكذلك أرشيفات المعلومات الحكومية، لمنع سلب تصميمات الأجهزة والآلات من قبل منافسين على المستوي الوطني أوالمستوى الدولي، ومنع دخول العابثين إلى شبكاتهم التي تحتوي على مسائل سرية أوحساسة ومنع التخريب.
  • مساعدة السلطات الأمنية للدول في السيطرة على إساءة استغلال التقنية. كما تشكلت في بعض الدول الغربية وفي الولايات المتحدة وكندا جماعات متخصصة تابعة للسلطات الأمنية لمتابعة الناشرين في الإنترنت لصور مخلة بالآداب وشطب تلك المحتويات. ومن تلك الجماعات المتخصصة من يتحرى في الإنترنت ويقدم المعلومات التي تسهل العثور على هؤلاء الخارجين على القانون الذين يقومون بنشر تلك المنشورات والصور المخلة بالآداب للقبض عليهم وتقديمهم إلى المحاكم المختصة.

أساليب الهاكر الهجومية

  • هجمات الحرمان من الخدمات (DoS):

عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى حتى يصبح بطيئاً أوحتى يتعطل وينفصل من مرور الشبكة كلياً.

  • تجاوز سعة المخزن المؤقت (Buffer overflow):

يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.

  • الثغرات الأمنية (Exploits):

بعد حتى يتعهد الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أويفسدها.

  • أحصنة طروادة (Trojan horse):

يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.

تطور استغلال أساليب الهاكر الهجومية إلى حد شدة التنافس بين الدول، وأصبحت طريقة لإلحاق أضرارا بالغة على بلد معادي، بدلا من شن حربا مسلحة عليه بالدبابات والطائرات والذخيرة فتشن حربا معلوماتية عن طريق استغلال الثغرات الأمنية في شبكات العدوالحساسة وافسادها وإصابتها بالشلل. أصبح لتلك الظاهرة المتزايدة على المستوي العالمي تعبير "حرب الإنترنت" أوCyberwar.

في دول أوروبا وفي الولايات المتحدة الأمريكية بدأ التفكير في ابتكار أساليب لمقاومة هجوم الهاكر الذي يحاول افساد شبكة حساسة عامة، مثل شبكات توزيع الكهرباء أوشبكة تشغيل إشارات المرور. لأن انقطاع التيار ولولمدة ساعة واحدة سيترتب عليه أضرارا بالغة للاقتصاد وحركة المرور وتعطل المؤسسات وتعطل المستشفيات. وكما اتت إلينا به وسائل الإعلام مؤخرا من نجاح الإسرائيليين الدخول إلى برنامج تشغيل المفاعل النووي الإيراني وإفساده، مما اضطر الخبراء الإيرانيون إلى تأجيل تشغيل المفاعل إلى حين فحص برمجة التشغيل بدقة وإصلاح ما تتسببه الهجوم الخارجي في برمجة التشغيل.

أساليب جمع المعلومات

  • Sniffing تنصت:

استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل جميع ما يدور بين الكمبيوترات.

  • Google Dorks جوجل هاكينج:

جوجل هاكينج، وتسمى أيضًا جوجل دوركينج، هي تقنية اختراق تستخدم درس جوجل وتطبيقات جوجل الأخرى للعثور على ثغرات الأمان في التكوين ورمز الكمبيوتر الذي تستخدمه مواقع الويب.

  • Social Engineering الهندسة الاجتماعية:

أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه حتى الهاكر صديق أوماشابه، أوأحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.

  • War driving تقصي الشبكات اللاسلكية:

عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أوالهوت سبوت حيث يتم استغلال وجود بيانات مشهجره بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكة تمكن الهاكر من اختراقها.

"يكون الهاكر غالبا من المبرمجين أومهندسين الشبكات أومن الافراد الملمين جدا بالتكنولوجيا والقيام بالقرصنة عن طريق استخدام اجهزه معينه هوفي حالات قليله اما امكانيه القرصنة الحقيقية فتكون من مهاره الهاكر وذكائه الخارق بحيث يكشف الثغرات في مواقع الانترنت والبرامج وليس من الدائم انقد يكون هدف الهاكر هوالتخريب ففي اغلب الأحيانقد يكون الهدف هواثبات القوة والقدرة على هزم دفاعات المسقط مما يعني ان الهاكر استطاع هزيمة مصممين ومطورين المسقط "هاكر حالي"

  • Ransomware برنامج الفدية :

هوبرنامج خبيث يقيد الوصول إلى نظام الحاسوب الذي يصيبه، ويطالب بدفع فدية لصانع البرنامج من أجل إمكانية الوصول للملفات. بعض أنواعه تقوم بتشفير الملفات على القرص الصلب للنظام وتعرض رسائل تطلب من المستخدم الدفع. كانت بداية انتشاره في روسيا، لكن استخدام هذا النوع من البرامج الخبيثة نمى في بقية دول العالم

تقنيات وأدوات القرصنة

اختراق نظام المعلومات يتم في خمسة مراحل

  • الاستطلاع.
  • المسح.
  • الدخول إلى النظام.
  • الحفاظ على إمكانية دخول النظام.
  • تغطية المسارات.

الاستطلاع واكتشاف البصمات

هذه الفترة هي فترة تحضيرية لاختراق النظام؛ حيث تتضمن جمع أكبر قدر ممكن من المعلومات عن الضحية بما في ذلك الشبكة المستخدمة، أنظمة التشغيل، المنصات، التطبيقات، الإصدار الخاص بخادم الويب ونقاط الضعف المتعلقة بالنظام.

  • الاستطلاع من خلال محركات البحث: من الممكن حتى يقوم محركات البحث بتوفير معلومات عن الضحية إلى حد لا يصدق. وباستطاعة محركات البحث ايضاً حتى تقدم نسخ من المعلومات كانت مخزنة مؤقتاً وتم إزالتها من الشبكة العنكبوتية. إضافة إلى ما سبق، تقوم محركات البحث بتوفير معلومات تخص المواقع عن طريق Google earth مثلاً ومعلومات مالية باستخدام Google FinanceوYahoo Finance. أيضاٌ تتيح إمكانية رصد محتوى الضحية باستخدام التنبيهات باستخدام Google alerts وYahoo alerts.
  • الاستطلاع من خلال مواقع الوظائف: إعلانات الوظائف الشاغرة تزود القرصان المهاجم بمعلومات وتفاصيل قيمة تخص البنية التحتية للضحية مثل متطلبات الوظيفة، معلومات عن الأجهزة والبرمجيات المستخدمة لوظائف حساسة مثل مسؤولي أمن الأنظمة. مثال على ذلك مسقط www.jobs.ps.
  • الاستطلاع من خلال المواقع الإلكترونية: استطلاع واستكشاف المسقط الإلكتروني الخاص بالضحية يوفر معلومات قيمة حول بنية المسقط وهذا يتم في عدة طرق مثل: دراسة شيفرة HTML والتي غالباً ما تضمن تعليقات، مخطوط، وهيكلية نظام الملفات. أوعن طريق التصوير المرآوي للمسقط كاملاً باستخدام برامج مثل HTTrack website copier. أوعن طريق زيارة المسقط الإلكتروني www.archive.org والذي يحتوي على إصدارات مؤرشفة للمواقع مانحاً القدرة للقرصان المهاجم ليجمع معلومات عن المسقط الإلكتروني للضيحة منذ إنشائه.
  • الاستطلاع من خلال البريد الإلكتروني: يتم استخدام برامج تتبع البريد الإلكتروني للتجسس على متلقي الرسائل الإلكترونية المستلمة والتي بدورها توفر معلومات كثيرة مفيدة مثل المسقط الجغرافي للضحية، المدة التي استغرقها الضحية في قراءة الرسالة الإلكترونية، نوع الخادم، المستخدم، معلومات حول ما إذا تمت زيارة الروابط الإلكترونية المرفقة بلرسالة أولا، نظام التشغيل المستخدم، وإذا ما تم توجيه الرسالة الإلكترونية إلى طرف آخر أولا. من الأمثلة على هذه البرامج: TraceEmailوPoliteEmail.
  • الاستطلاع من خلال مفهوم الذكاء التنافسي: حيث يقوم مفهوم الذكاء التنافسي على عملية جمع، تحديد، وتحليل المعلومات من مصادر متعددة مثل: المواقع، محركات البحث، المؤتمرات، الصحف، التقارير السنوية، الوكلاء، الموردين، وموظفي الهندسة الاجتماعية. الكثير من المسقط تعمل على مبدأ الذكاء التنافسي مثل: Hoovers www.hoovers.com وLexisNexis www.lexisnexis.com.
  • الاستطلاع من خلال محرك البحث Google: قرصنة جوجل تعني إنشاء استعلامات معقدة من خلال محرك البحث جوجل للحصول على معلومات قيمة عن الضحية. قاعدة بيانات جوجل للقرصنة تقدم عوناً كبيراً في مجال بناء الاستعلامات المناسبة اللازمة للوصول إلى معلومات حساسة عن الضحية من خلال نتائج البحث في جوجل. للحصول على مزيد من المعلومات في هذا المجال يمكن قراءة مرشد قرصنة جوجل لمختَبِري الاختراق. الكثير من البرامج والتطبيقات يمكن استخدامها لهذا الهدف من بينها Metagoofil وGoogle Hacks.
  • الاستطلاع من خلال بروتوكول WHOIS: يتم استخدام هذا البروتوكول للاستعلام من قواعد بيانات تحتوي على جدول درس يتضطمن معلومات عن الشبكات، النطاقات، المضيفين، ومعلومات عن أصحاب النطاقات. يتم الاحتفاظ بقواعد البيانات هذه في سجلات الإنترنت الإقليمية. من الأمثلة على البرامج التي يتم استخدامها لهذا الهدف Whois وSmartWhois.
  • الاستطلاع من خلال مزود اسم النطاق: وهويضم الحصول على معلومات عن بيانات المنطقة مثل اسم النطاق، اسم الحاسوب، عناوين بروتوكول الانترنت لشبكة معينة باستخدام برامج مثل DIG وDNSWatch. يتم استخدام المعلومات التي تم جمعها لأداء هجمات الهندسة الاجتماعية لجمع مزيد من التفاصيل.
  • الاستطلاع من خلال الشبكة: في هذه التقنية يستطيع القرصان المهاجم الحصول على مجموعة من عناوين بروتوكول الانترنت وقناع الشبكة الفرعية التي يستخدمها الضحية. باستخدام برامج التتبع مثل Network Pinger يستطيع القرصان المهاجم بناء خريطة متكاملة لهيكلية الشبكة، أجهزة الموجه، وأماكن تواجد الجدار الناري في الشبكة. وأيضاً يتم استخدام برنامج Netcraft لتحديد نوع نظام التشغيل المستخدم على أجهزة الشبكة الخاصة بالضحية.
  • الاستطلاع من خلال الهندسة الاجتماعية: تشير الهندسة الاجتماعية إلى أسلوب جمع المعلومات من الناس عن طريق التنصت، استراق الرؤية من وراء كتف الضحية، والتنقيب في مهملات الضحية.
  • الاستطلاع من خلال مواقع التواصل الاجتماعي: حيث يقوم القرصان المهاجم هنا بجمع المعلومات عن الضحية من خلال مواقع التواصل الاجتماعي مثل: فيسبوك، تويتر، جوجل بلس، لينكد إن، ماي سبيس، وغيرها.

كيف يخترق الهاكر المواقع

يتم ذلك مرورا بمرحلتين أساسيتين:

  • جمع المعلومات :

وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) وفهم نظام التشغيل الموجود على هذا الهدف والـسكربت (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أوالثغرات تسمح للهاكر بأن يعمل عدة أشياء ممنوعة.

  • الهجوم :

هي فترة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أوتطبيق الأوامر على السيرفر أوحمل ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز) .

المسح

في هذه الفترة يقوم الهاكر باستخدام المعلومات التي تم جمعها في فترة الاستطلاع من أجل جمع مزيد من التفاصيل المتعلقة بشبكة الضحية مثل الأجهزة المضيفة الفعالة على الشبكة، المنافذ المفتوحة، عناوين الآي بي، هيكلية النظام، الخدمات، والثغرات لجميع الأجزاء التي يتم مسحها. لمزيد من المعلومات حول هذه التقنية يمكن الرجوع إلى الأدوات مفتوحة المصدر لمختبري الاختراق ومبادئ حماية المعلومات.

  • التحقق من الأنظمة الفعالة: عن طريق بينغ سكان والذي يتضمن إرسال طلب ICMP ECHO للضحية وفي حال كان المضيف فعالاً سيقوم بإرسال رد ICMP ECHO. بهذه الطريقة يستطيع القرصان المهاجم التعهد على جميع الأجهزة الفعالة على الشبكة المستهدفة وإذا ما كان هنالك أي جدار ناري أولا. وللتحقق من الأنظمة الفعالة على مجموعة من عناوين الآي بي يتم استخدام بينغ سويب بدلا من بينغ سكان. من أبرز البرامج التي يتم استخدامها لهذه الغاية برنامج NMAP.
  • التحقق من المنافذ المفتوحة: من خلال استكمال إقامة الاتصال الثلاثي عن طريق إرسال حزم البيانات إلى الجهاز المستهدف مع أحد الأعلام التالية: URG, ACK, RST, SYN, PSH, FIN يستطيع المهاجم كشف ما إذا كان هناك أي منافذ مفتوحة باستخدام برامج منها NetScan Tools Pro.
  • إجراء مسح إلى ما بعد نظام كشف التسلل: يقوم المهاجمين عادة باستخدام تقنيات لتفادي حتى يتم اكتشافهم من قبل نظام كشف التسلل مثل: استخدام حزم بيانات آي بي مقسمة، تقنية توجيه المصدر، تمويه عنوان الآي بي الخاص بهم أثناء اختراق شبكة الضحية، أوالإتصال بخوادم وكيلة وأجهزة مخترقة لبدء الهجوم.
  • فهم نظام التشغيل المستخدم: يتم استخدام هذه التقنية لفهم نظام التشغيل المستخدم على الجهاز المستهدف مما يساعد القرصان المهاجم على فهم الثغرات المرتبطة بهذا النظام واستغلالها لاختراق نظام الضحية باستخدام برامج مثل ID Serve وNetcraft.
  • إجراء مسح لإيجاد الثغرات: يتم إجراء مسح لاكتشاف الثغرات في النظام المستهدف وهذه الثغرات قد تكون متعلقة بالشبكة، بنظام التشغيل، أوبالبرامج والخدمات باستخدام برامج مثل SAINT وNessus.
  • رسم مخططات الشبكة: رسم مخططات الشبكة يوفر معلومات شاملة للمهاجم، عن طريق تحديد هيكلية الشبكة، بنية الشبكة، الجدران النارية، أنظمة كشف التسلل وآليات الحماية المستخدمة. برامج LANsurveyor وThe Dude تستخدم لإنتاج مخططات الشبكات المستهدفة.
  • إعداد الأجهزة الوكيلة: الوكيل هوجهاز كمبيوتر وسيط يستخدم للاتصال بأجهزة كمبيوتر أخرى. يقوم المهاجمون باستخدام خوادم وكيلة لإخفاء عناوين الآي بي الخاصة بهم وانتحال عنوان وهمي من الوكيل، أيضا قد يستخدم المهاجمون سلسلة من الخوادم الوكيلة لتجنب الكشف وبذلكقد يكون من الصعب على مسؤولي الأمن تتبع مصدر الهجوم. من أبرز البرامج التي يتم استخدامها لهذه الغاية TOR وProxifier.

التعداد

يمكن اعتبار التعداد على أنه استطلاع فعال ونشط، بمعنى أنه يحتاج التفاعل بشكل مباشر مع النظام المستهدف من خلال إنشاء وصلات وتطبيق استعلامات لجمع المزيد من المعلومات، ويتم إجراء التعداد في بيئة انترانت باستخدام التقنيات أدناه:

  • تعداد النت بيوس: عنوان النت بيوس يتكون من 16 رمز أسكي، 15 رمز تمثل اسم الجهاز والرمز الأخير للخدمة أونوع السجل. باستخدام تقنية تعداد النت بيوس يستطيع المهاجم الحصول على معلومات تتعلق بالأجهزة التي تنتمي إلى نطاق معين، الأسهم أوالمشهجرات على جهاز معين في الشبكة، إضافة إلى السياسات وحدثات السر المستخدمة.
  • تعداد بروتوكول إدارة الشبكة البسيط: تتضمن هذه التقنية تعداد حسابات المستخدمين وأجهزة الكمبيوتر التي تستخدم بروتوكول إدارة الشبكة البسيط لجمع تفاصيل حول موارد الشبكة مثل الأجهزة والموجهات، وشبكة المعلومات مثل جداول التوجيه وجداول بروتوكول تحليل العناوين. ويتم ذلك باستخدام أدوات مثل OpUtils وٍSolar Wind’s IP Network Browser.
  • تعداد يونيكس/لينوكس: في هذه التقنية تستخدم أوامر خاصة لتعداد موارد شبكة يونيكس مثل: أمر finger لتعداد المستخدمين في المواقع البعيدة، أمر rpcinfo لتعداد بروتوكول استنادىء الإجراء عن بعد والذي يسمح للتطبيقات التواصل عبر الشبكة، أمر rpcclient لتعداد أسماء المستخدمين على نظام لينوكس، وأمر showmount لإظهار كافة الدلائل المشهجرة على النظام حتى للعملاء عن بعد المرتبطين على نظام الملفات. يتم استخدام أداة Enum4Linux لتعداد نظام لينوكس.
  • تعداد بروتوكول الوصول الخفيف إلى الدليل: بروتوكول الوصول الخفيف إلى الدليل هوبروتوكول الإنترنت الذي يتم استخدامه للوصول إلى خدمات الدليل الموزعة. يتم استغلال خدمات هذا البروتوكول من قبل الدخلاء لجمع معلومات حساسة عن الستخدمين، عناوينهم، أسماء الخوادم وما إلى ذلك. يتم استخدام برنامج Softerra LDAP Administrator لهذا الغرض.
  • تعداد بروتوكول وقت الشبكة: يستخدم بروتوكول وقت الشبكة لمزامنة الساعات بين أجهزة الكمبيوتر المتصلة بالشبكة. يقوم المهاجمون باستخدام أوامر خاصة موجهة إلى خادم بروتوكول وقت الشبكة لجمع معلومات حساسة عن الشبكة مثل الأجهزة المتصلة إلى الملقم، عناوين IP الخاصة بهم، أسماء النظام وأنظمة التشغيل. الأوامر الستخدمة هي: ntptrace, ntpdc وntpq.
  • تعداد بروتوكول نقل البريد البسيط: يتم استخدام هذه التقنية لتعداد خوادم بروتوكول نقل البريد البسيط لتحديد المستخدمين الصالحين على الملقم إما باستخدام أوامر خاصة من خلال موجه تلنت أوباستخدام برامج خاصة مثل NetScan Tools Pro.
  • تعداد نظام اسم النطاق: هذه التقنية تمكن الدخيل من جمع معلومات حساسة عن الشبكة مثل اسم خادم نظام اسم النطاق، اسم المضيف، عناوين IP، وأسماء المستخدمين. يتم ذلك عن طريق تظاهر الدخيل بأنه عميل لخادم نظام اسم النطاق من خلال إرسال طلب للخادم باستخدام Nslookup، وفي الرد يقوم الخادم بإرسال جزء من معلومات قاعدة البيانات الخاصة به والتي قد تحتوي على معلومات قيمة جداً.

من الهاكرز إيهود تننباوم وكيفن متنيك وحمزة بن دلاج

انظر أيضا

  • قرصان الحاسوب
  • معمل هاكر
  • قرصان أبيض القبعة
  • قرصان أسود القبعة
  • قرصان رمادي القبعة
  • هجوم غير نشط
  • ديف كون
  • روي بينتو

مراجع

  1. ^ Piracy is a crime نسخة محفوظة 01 يناير 2018 على مسقط واي باك مشين.
  2. ^ المخرج فورد واستخدام مبدأ القبعتين البيضاء والسوداء نسخة محفوظة 14 مايو2008 على مسقط واي باك مشين.
  3. ^ Design, Marziah Karch Writer Marziah Karch is a former writer for Lifewire who also excels at Serious Game; Systems, Develops Online Help; manuals; Karch, interactive training modules our editorial process Marziah. "Allintitle: The Search Command That Can Be Used for Good or Evil". Lifewire (باللغة الإنجليزية). مؤرشف من الأصل في 02 أبريل 2020. اطلع عليه بتاريخ 02 أبريل 2020.
  4. ك. جرايفز، " الدليل لشهادة القرصنة الأخلاقية الرسمية"، جون وايلي وأبناؤه، 2007
  5. القرصنة الأخلاقية "حصلت على بعض الأخلاق للقرصنة"، (4،آذار،2012). اكتشاف البصمة، الإستطلاع والهندسة الإجتماعية، تم استرجاعها منhttp://securitydoc.blogspot.com/2012/03/footprinting-reconnaissance-social.html نسخة محفوظة 2019-11-17 على مسقط واي باك مشين.
  6. ^ ب. إينجيبريتسون، " أساسيات القرصنة واختبار الاختراق: القرصنة الأخلاقية واختبار الإختراق أصبح سهلاً"، الإصدار 2، إلسيفر، 2013.
  7. ^ مدونة بلورالسايت، (1، تشرين الثاني، 2012). سيناريوالقرصنة الأخلاقية: الإستطلاع الفعال، تم استرجاعها من: http://blog.pluralsight.com/videos/ethical-hacking-scenario-active-footprinting نسخة محفوظة 2015-07-07 على مسقط واي باك مشين.
  8. إي سي كاونسل، "القرصنة لأخلاقية والتدابير المضادر: مراحل الهجوم": ساينجاج للتفهم، 2010.
  9. ^ ج. لونف، ب. جاردنر وج. براون، " قرصنة جوجل لمختبري الإختراق"، المجلد 2، سنغرس، 2011.
  10. ^ مايكروسوفت تيك نت، (21، كانون الثاني، 2005). معلومات أمنية حول نظام اسم النطاق، تم استرجاعها من https://technet.microsoft.com/en-us/library/cc783606(v=ws.10).aspx نسخة محفوظة 2014-04-02 على مسقط واي باك مشين.
  11. ^ إنفوسك أيلاند، (21، آذار، 2012). استطلاع الشبكة: العثور على الهدف، تم استرجاعها من http://www.infosecisland.com/documentview/20774-Network-Footprinting-Finding-Your-Target.html نسخة محفوظة 2019-11-20 على مسقط واي باك مشين.
  12. م. وايتمان وهـ. ماتورد، "مبادئ أمن المعلومات"، الإصدار 4، ساينجاج للتفهم، 2011.
  13. س. هيرلي، "الأدوات مفتوحة المصدر لمختبري الإختراق"، المجلد 2، إلسيفر، 2007.
  14. س. ديفينوول. جرينبلات، "دليل القرصان الأخلاقي الرسمي المعتمد للمجلد 7"، ساينجاج للتفهم، 2012.
  15. ^ ر. بالوك، "دليل القرصنة الأخلاقية واختبار الإختراق"، المجلد 1، صحيفة سي آر سي، 2014.
  16. ^ سي ان ان فبراير 2003[وصلة مكسورة]نسخة محفوظة 05 ديسمبر 2008 على مسقط واي باك مشين.
  1. ^ "اختراق مواقع التجارة الإلكترونية وإتلافها أوتدميرها". مؤرشف من الأصل في 28 مارس 2018.
تاريخ النشر: 2020-06-02 01:07:50
التصنيفات: أمن الإنترنت, اختراق (حماية الحاسوب), برمجة, ثقافة الحوسبة, خلافات تسمية, فيروسات الحاسوب, قرصنة الحاسوب, مصطلحات حوسبة, قالب أرشيف الإنترنت بوصلات واي باك, صفحات بها مراجع بالإنجليزية (en), جميع المقالات ذات الوصلات الخارجية المكسورة, مقالات ذات وصلات خارجية مكسورة منذ فبراير 2018, مقالات تحتوي نصا بالإنجليزية, قالب تصنيف كومنز بوصلة كما في ويكي بيانات, صفحات تستخدم خاصية P244, صفحات تستخدم خاصية P227, بوابة تقنية المعلومات/مقالات متعلقة, بوابة علم الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

هشام عطوة: المسارح المتنقلة تجوب المحافظات لتحقيق العدالة الثقافية

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:25
مستوى الصحة: 52% الأهمية: 59%

الأحد.. مجلس الشيوخ يناقش تعديلات قانون تنظيم العمل الأهلى

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:19
مستوى الصحة: 55% الأهمية: 59%

جمارك سفاجا تضبط 21 محاولة تهرب جمركى

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-25 15:22:36
مستوى الصحة: 56% الأهمية: 54%

عتمان يشارك فى ختام اجتماعات جمعية أمناء عموم البرلمانات فى «بالى»

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:18
مستوى الصحة: 45% الأهمية: 70%

سفير الصين بموسكو: رجال الأعمال الصينيون يرغبون فى التعاون مع الروس

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:15
مستوى الصحة: 60% الأهمية: 69%

بعد تضييق الخناق عليه.. “اللص المنحوس” يسلم نفسه

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-25 15:22:33
مستوى الصحة: 52% الأهمية: 62%

مرشحو اتحاد الكتاب: نأمل فى التغيير.. رغم حروب القوائم

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:25
مستوى الصحة: 53% الأهمية: 50%

(1630) يوم لآخر لقاء بين الكاميرون والجزائر بتصفيات كأس العالم

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-25 15:22:34
مستوى الصحة: 59% الأهمية: 58%

بعد موجه الارتفاعات.. أخر تطورات سعر الدولار فى مصر

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:20
مستوى الصحة: 55% الأهمية: 66%

قبل المواجهة.. القنوات الناقلة لمباراة منتخب مصر والسنغال

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:08
مستوى الصحة: 52% الأهمية: 70%

سفير مصر في لدى مالاوي يلتقي وزير الطاقة

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:14
مستوى الصحة: 46% الأهمية: 60%

محافظ أسوان تنظيم رحلات مدرسية لمشروعات حياة كريمة

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-25 15:22:30
مستوى الصحة: 57% الأهمية: 70%

تداول ٨٤٣٧ طن بضائع متنوعة بموانئ البحر الأحمر

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-25 15:22:35
مستوى الصحة: 50% الأهمية: 53%

بالصور.. ستاد القاهرة في أجمل صورة لاحتضان الفراعنة الليلة

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-25 15:22:31
مستوى الصحة: 57% الأهمية: 60%

هل يعطل رحيل الفنان أحمد حلاوة عرض فيلم الجواهرجي؟

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:06
مستوى الصحة: 57% الأهمية: 58%

لها كتاب عن القرآن.. إيمان مرسال توجه رسالة لمنتقدي طليقة سيد رجب

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:26
مستوى الصحة: 60% الأهمية: 53%

لماذا ارتفع الإقبال على الشهادات الادخارية؟.. خبير اقتصادي يوضح

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:21
مستوى الصحة: 50% الأهمية: 62%

الفنان صبرى عبدالمنعم يكشف آخر التطورات الصحية لـ عهدى صادق

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:06
مستوى الصحة: 51% الأهمية: 60%

«ما تبهدلهوش».. عادل حمودة يكشف وصية الفنان أحمد زكى

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:27
مستوى الصحة: 53% الأهمية: 60%

البدء في تطهير محطات الشرب بالسويس والإسماعيلية وبورسعيد

المصدر: وطنى - مصر التصنيف: غير مصنف
تاريخ الخبر: 2022-03-25 15:22:33
مستوى الصحة: 58% الأهمية: 64%

العراق: القبض على 7 متهمين بالقتل والإرهاب في ثلاث محافظات

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:13
مستوى الصحة: 51% الأهمية: 70%

البرلمان العربي يدين تهديد إسرائيل بمصادرة وإغلاق نادي هلال القدس

المصدر: موقع الدستور - مصر التصنيف: سياسة
تاريخ الخبر: 2022-03-25 15:22:14
مستوى الصحة: 55% الأهمية: 50%

تحميل تطبيق المنصة العربية