الاختراق بشكل عام هو القدرة على الوصول إلى هدف معين بشكل غير قانوني من خلال الثغرات في نظام حماية الهدف ... وعندما نتحدث عن الاختراق بشكل عام ، فهذا يعني قدرة الاختراق على دخول جهاز الشخص بغض النظر عن الضرر الذي قد يسببه ، عندما يمكنه إدخال جهاز آخر تم اختراقه (بالإنجليزية: :( Hacker). أما بالنسبة لحذف ملف أو تشغيل ملف آخر أو جلب ملف ثالث ، فسيتم تخريبه باللغة الإنجليزية: (Cracker).
للتوضيح أكثر .. من هو الـ هكر او المخترق ؟
يوصف باللون الأسود إذاكان مخرب وأبيض إذا كان يساعد في تأمين الشبكة والرمادي إذا كان مجهولاً. تم استدعاء كلمة هاكر في الأصل من قبل مجموعة من المبرمجين الأذكياء الذين كانوا يتحدون ويحاولون اختراق أنظمة مختلفة ، وليسوا بالضرورة ينوون ارتكاب جريمة أو جنحة ، ولكن نجاحهم في الاختراق يعتبر نجاحًا لقدراتهم ومهاراتهم . ومع ذلك ، اعتبرهم القانون متسللين قادرين على دخول مكان افتراضي حيث لا يجب أن يكونوا. القيام بذلك هو عملية اختيارية يختبر فيها المبرمج قدراته دون معرفة اسمه الحقيقي أو إعلان نفسه. لكن بعضهم استغلها بطريقة إجرامية تخريبية لمسح المعلومات ، واستغلها آخرون تجاريًا لأغراض التجسس ، والبعض الآخر لسرقة الأموال. هنا وجدت الكثير من الشركات مثل Microsoft الحاجة إلى حماية أنظمتها ووجدت أن أفضل طريقة هي تعيين هؤلاء المتسللين برواتب عالية ، ومهمتهم محاولة اختراق أنظمةهم المختلفة والعثور على أماكن الضعف فيها ، و اقتراح طرق لمنع الضرر الضروري الناجم عن المتسللين. في هذه الحالة ، بدأت صورة القراصنة تكتسب الكثير من الإيجابيات. باستثناء أن العنوان الأساسي هو واحد. أصبحت كلمة الهاكر معروفة كمبرمج بقدرات خاصة يستخدمها بالطريقة الصحيحة ويمكن استخدامها في الخطأ.
اقسام الاختراق
يمكن تقسيم الاختراق من حيث الطريقة المستخدمة إلى ثلاثة أقسام
1- اختراق الخوادم أو الأجهزة الرئيسية للشركات أو المؤسسات أو الوكالات الحكومية من خلال اختراق جدران الحماية التي عادة ما يتم وضعها للحماية ، وغالبًا ما يتم ذلك باستخدام محاكاة الانتحال ، وهو مصطلح يُطلق على انتحال هوية النظام لدخول النظام باعتباره IP تحتوي الحزم على عناوين المرسل والمرسل إليه وتعتبر هذه العناوين لهم عناوين مقبولة وصالحة من قبل البرامج وأجهزة الشبكة. من خلال طريقة تعرف باسم مصدر التوجيه ، تم منح حزم IP نموذجًا يبدو أنه يأتي من جهاز كمبيوتر معين بينما في الواقع لا يأتي منه ، وبالتالي فإن النظام ، إذا كان موثوقًا به بواسطة هوية عنوان المصدر للمخترق مصدر في الوصول إلى معلومات النظام قبل شهرين.
2- اختراق الأجهزة الشخصية والتلاعب بالمعلومات التي تحتويها ، وهي للأسف طريقة شائعة لسذاجة مالكي الأجهزة الشخصية من جهة ولسهولة التعلم وضرب برامج القرصنة من جهة أخرى.
3- فضح البيانات أثناء إرسالها وتحديد رمزها إذا كانت مشفرة ويتم استخدام هذه الطريقة للكشف عن أرقام بطاقات الائتمان والكشف عن الأرقام السرية لبطاقات الصراف الآلي. في هذا السياق ، نحذر هنا من شيئين لا يؤخذان في الاعتبار بجدية ، وهما الفشل في الكشف عن أرقام بطاقات الائتمان لمواقع التجارة الإلكترونية فقط بعد التأكد من التزام هذه المواقع بمبدأ الأمان. أما المسألة الثانية ، فهي ذات أهمية أمنية عالية ، لكنها لا تؤخذ على محمل الجد. بعض الناس ، عند استخدام بطاقة الصراف الآلي من أجهزة الصراف الآلي ، لا تنتظر حتى تخرج السندات الصغيرة المرفقة بالسحب أو ترميها في أقرب صندوق لإعادة التدوير دون عناء لتمزيقها جيدًا. إذا نظرنا إلى تلك الوثيقة ، فسوف نجد أرقامًا من عدة صناديق طويلة ليست مهمة بالنسبة لنا ، ولكن إذا أدركنا أن هذه الأرقام ليست سوى انعكاس للشريط المغناطيسي الذي يظهر على الجزء الخلفي من بطاقة الصراف الآلي ، هذا الشريط هو الرابط بيننا وبين رصيدنا مع البنك الذي تتم من خلاله عملية السحب النقدي لإدراك أهمية التخلص من المستند الصغير بطريقة مضمونة ونعني بالضمان هنا عدم تركه للقراصنة المحترفين الذين يمكنهم استخراج رقم الحساب المصرفي وحتى معرفة الأرقام السرية لبطاقة الصراف الآلي للبطاقة المصرفية.
أنواع الاختراق
1- الاختراق البسيط
القصد لاختراق بسيط. يعتمد القرصنة على مجموعة من الأدوات الرخيصة وسهلة الاكتشاف في عملية الاختراق. في بعض الأحيان يعتمد المخترقون فقط على الهندسة الاجتماعية ولا يستخدمون أي أداة اختراق.
ما هي الهندسة الاجتماعية؟
الهندسة الاجتماعية ، أو فن اختراق العقل ، هي مجموعة من التقنيات المستخدمة لجعل الناس يفعلون شيئًا ما أو يقدمون معلومات سرية. تستخدم الهندسة الاجتماعية في بعض الأحيان في الاحتيال عبر الإنترنت لتحقيق الغرض المطلوب من الضحية ، حيث أن الهدف الأساسي للهندسة الاجتماعية هو طرح أسئلة بسيطة أو تافهة (عبر الهاتف أو البريد الإلكتروني مع انتحال هوية سلطة أو عمل يسمح له بطرح هذه الأسئلة دون إثارة الشكوك.
من بين الطرق الأكثر شيوعًا المستخدمة في هذا النوع من الاختراق:
الهاتف: تحدث معظم هجمات الهندسة الاجتماعية عبر الهاتف. اتصل المهاجم ، مدعيا أنه شخص له صلاحيات وأنه يسحب تدريجيا المعلومات من الضحية.
البحث عن سلة المهملات: هناك الكثير من المعلومات الهامة حول المنظمة التي يمكن الحصول عليها من سلة مهملات شخص أو ضحية.
الإقناع: يحصل المهاجم على المعلومات التي يريدها من خلال التحدث إلى الضحية وحثه على تقديم معلومات حساسة أو ذات صلة بهدف المهاجم عن طريق إثارة انطباع جيد عن الضحية والالتصاق وغيرها من الأساليب.
الهندسة الاجتماعية العكسية: من الوهم الضحية أنك شخص مهم أو مع سلطات عالية بحيث يعطي المهاجم المعلومات التي يريدها الضحية وإذا نجحت الأمور وسارت الأمور كما هو مخطط لها ، فقد يحصل المهاجم على فرصة أكبر للحصول على معلومات ذات قيمة كبيرة من الضحية ، وهذه الطريقة معقدة نسبيًا وتعتمد على مدى التحضير المسبق وكمية المعلومات التي يمتلكها المهاجم.
واحدة من أكثر أدوات الاختراق البسيطة شيوعًا هي الصفحات المزيفة.
2- الاختراق المعقد
القرصنة المعقدة تعني القرصنة على برامج معقدة إما جاهزة أو مبرمجة من قبل الهاكر نفسه. العقدة تكمن في كيفية تخصيص البيئة المناسبة لتشغيل هذا البرنامج. وكيفية استغلال الفجوات في المواقع والحسابات الإلكترونية في هذا البرنامج للوصول إلى لوحات التحكم وإدارة بيانات الضحية. تكمن العقدة أيضًا في حقيقة أن بعض طرق القرصنة تتطلب العديد من البرامج ، بعضها يكمل بعضها البعض.
من أشهر الأدوات لتحقيق اختراقات معقدة
- احتراف نظام كالي لينكس
- استغلال نقاط ضعف الموقع وأنظمة إدارة المحتوى.
- معرفة أوامر دوس.
- برامج برمجة لتكوين "الخوادم" لاختراق الأجهزة مثل برنامج نجرات وغيرها
- تطوير القدرة على التخمين وفك الشفرة.
ملاحظة: لا نوصي بتنزيل أي برنامج قرصنة من الإنترنت. يتم استخراج معظمها بواسطة فيروس "حصان طروادة" ، حيث يمكن للمتسللين اختراق أجهزتك.
الحماية من الاختراق
قبل أن أذكر ما هي الأشياء التي يجب أن تحذر منها بشكل خاص .. أود أن أذكر خمس نقاط مهمة يجب أن تهتم بها.
- استخدم دائمًا معلوماتك الشخصية جدًا. ولا تكتبه إلا في مواقع آمنة للغاية.
- استخدم دائمًا أحدث إصدارات برنامج مكافحة الفيروسات.
- استخدم أحدث برامج حماية القراصنة.
- تأكد من أن إصدارات المستعرض لديك محدثة ولا تحتوي على ثغرات أمنية.
- تجنب قدر الإمكان استخدام برامج الدردشة مثل ICQ بسبب نقاط الضعف التي تحتويها
1- احمي نفسك من الصفحات المزورة , تأكد دائما من رابط الصفحات المرسله اليك:
- كيف تأكد من أن السلاش ‘ / ‘ موجود مباشرة بعد اسم نطاق الموقع :
- فمثلا الرابط الصحيح يكون على هذا الشكل : www.facebook.com/exemple
- أما الرابط المزور : مثلا www.facebook.com.co.cz/exemple
- فكما نلاحظ اسم النطاق مختلف (facebook.com.co.cz)
- أو قد يكون هكذا : hack.cz/facebook.com/exemple
- هذا النطاق مختلف تماما (hack.cz)
- وأحيانا يخدعنا الرابط بحرف واحد خاطئ ,مثلا : facebok.com أو faccbook.com
- كيف تأكد من أن السلاش ‘ / ‘ موجود مباشرة بعد اسم نطاق الموقع :
- فمثلا الرابط الصحيح يكون على هذا الشكل : www.facebook.com/exemple
- أما الرابط المزور : مثلا www.facebook.com.co.cz/exemple
- فكما نلاحظ اسم النطاق مختلف (facebook.com.co.cz)
- أو قد يكون هكذا : hack.cz/facebook.com/exemple
- هذا النطاق مختلف تماما (hack.cz)
- وأحيانا يخدعنا الرابط بحرف واحد خاطئ ,مثلا : facebok.com أو faccbook.com
2- ﻻ تدخل كلمة المرور في أي رابط تتوصل به من عند أحدهم حتى ولو كان صديقا (إلا إذا تأكدت تماما من أن الرابط آمن)و غالبا ما نتوصل بهذ الروابط عبر المحادثات ورسائل الإيميل واحيانا عبر تعليقات الفايسبوك أو عبر المنتديات.
3- استخدم بروتوكول التصفح الآمن (https://) :
تستخدم معظم المواقع الشهيرة هذا البروتوكول الذي يقوم بتشفير البيانات عند نقلها من المتصفح إلى الخادم (لتجنب اختراق كلمات المرور) .. بالإضافة إلى ذلك ، لا تستخدم الصفحات المزيفة هذا البروتوكول ، لذلك من الممكن التفريق بين الصفحة المزيفة والحقيقية من خلال التأكد من وجودها.
4- لا تستخدم تطبيقات Facebook حتى تتأكد من أمنها لأن التطبيقات قادرة على الوصول إلى جميع معلومات حسابك وبعض المتسللين يستخدمونها للوصول إلى كلمات المرور.
5- لا تقم بتنزيل الملفات المشبوهة لأنها غالبًا ما تحتوي على أحصنة طروادة وكلوغرز (البرامج التي تسجل كل شيء تكتبه حتى كلمات المرور).
6- قم بتثبيت برنامج مكافحة الفيروسات على حسابك على Facebook (برنامج مكافحة الفيروسات هذا هو تطبيق انقر هنا لتثبيته على حسابك)
7- استخدم مضاد فيروسات قوي ولا تنسى أن عليك القيام بفحص دوري للنظام.
8- تحديث البرامج المستخدمة لأن هذه التحديثات تملأ ثغرات الأمان الموجودة.
9- استخدم كلمة مرور قوية ولا تستخدم نفس كلمة المرور لجميع حساباتك.
10- إذا كنت تستخدم متصفح Chrome ، فقم بأداء خدمة الحماية القصوى
(خيارات → تفضيلات → تحت الغطاء → تمكين الحماية من التصيّد والبرامج الضارة)
11- إذا كنت تعتقد أنك أدخلت كلمة المرور على صفحة مزيفة ، قم بتغييرها على الفور !!
12- تجنب المواقع المشبوهة (المواقع الإباحية ، مواقع الاختراق ...) لأنها المصدر الأساسي للفيروسات.
13- لا يبث برامج الاختراق على جهازك لأنه غالبا ما يحتوي على أحصنة طروادة (البرامج التي تمكن القراصنة من دخول جهازك).
14- لا تترك الملفات الحساسة على جهازك (حرقها على القرص أو ما شابه).
15- قم دائمًا بتسجيل الخروج من المواقع التي تقوم بتسجيل الدخول فيها مثل facebook و hotmail و gmail و paypal.
16- لا تستخدم ميزة "تذكر كلمة المرور" خاصة على أجهزة الكمبيوتر العامة ... ولا تخزن كلمات المرور على جهازك.