((‫الهكرز‬))
•‫هاكر‬‫مخترق‬ ‫أو‬ ‫قرصان‬ ‫أو‬(‫باإلنجليزية‬:Hacker)
‫على‬ ‫يساعد‬ ‫كان‬ ‫إن‬ ‫وأبيض‬ ‫مخرب‬ ‫كان‬ ‫إن‬ ‫بأسود‬ ‫يوصف‬
‫كلمة‬ ‫عموما‬ ،‫الهوية‬ ‫مجهول‬ ‫كان‬ ‫إن‬ ‫ورمادي‬ ‫الشبكة‬ ‫أمان‬
‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫مهارات‬ ‫من‬ ‫المتمكن‬ ‫المختص‬ ‫توصف‬
‫المعلوماتية‬ ‫وأمن‬.‫كلمة‬ ‫وأطلقت‬‫هاكر‬‫على‬ ‫أساسا‬
‫يتحدوا‬ ‫كانوا‬ ‫الذين‬ ‫األذكياء‬ ‫المبرمجين‬ ‫من‬ ‫مجموعة‬
‫بالضرور‬ ‫وليس‬ ،‫اقتحامها‬ ‫ويحاولوا‬ ‫المختلفة‬ ‫األنظمة‬‫أن‬ ‫ة‬
‫حتى‬ ‫أو‬ ‫جريمة‬ ‫ارتكاب‬ ‫نيتهم‬ ‫في‬ ‫تكون‬‫جنحة‬‫ولكن‬ ،
‫ومهارتهم‬ ‫لقدراتهم‬ ‫نجاحا‬ ‫يعتبر‬ ‫االختراق‬ ‫في‬ ‫نجاحهم‬.‫إال‬
‫مكان‬ ‫دخول‬ ‫من‬ ‫تمكنوا‬ ‫دخالء‬ ‫اعتبرهم‬ ‫القانون‬ ‫أن‬
‫فيه‬ ‫يكونوا‬ ‫أن‬ ‫يجب‬ ‫ال‬ ‫افتراضي‬.‫عملية‬ ‫بهذا‬ ‫والقيام‬
‫يعرف‬ ‫أن‬ ‫دون‬ ‫قدراته‬ ‫المبرمج‬ ‫فيها‬ ‫يمتحن‬ ‫اختيارية‬
‫نفسه‬ ‫عن‬ ‫يعلن‬ ‫أن‬ ‫أو‬ ‫الحقيقي‬ ‫باسمه‬.‫بعضهم‬ ‫ولكن‬
‫المعلومات‬ ‫لمسح‬ ‫تخريبية‬ ‫إجرامية‬ ‫بصورة‬ ‫استغلها‬
‫ألغراض‬ ‫تجاريا‬ ‫استغلها‬ ‫اآلخر‬ ‫والبعض‬‫التجسس‬‫والب‬‫عض‬
‫األموال‬ ‫لسرقة‬.
‫تصنيف‬‫الهكر‬‫أخالقي‬ً‫ا‬:
•‫الهاكر‬‫البيضاء‬ ‫القبعة‬ ‫ذو‬|‫الهاكر‬‫األخالقي‬
(White hat hacker)‫على‬ ‫ويطلق‬ ،‫الهاكر‬
‫المصلح‬.
•‫الهاكر‬‫السوداء‬ ‫القبعة‬ ‫ذو‬(Black hat
hacker)‫على‬ ‫يطلق‬ ،‫الهاكر‬‫وهو‬ ،‫المفسد‬
‫باإلنجليزية‬ ‫يسمى‬Cracker.
•‫الهاكر‬‫الرمادية‬ ‫القبعة‬ ‫ذو‬(Grey hat
hacker)‫والعبث‬ ‫اإلصالح‬ ‫بين‬ ‫المترنح‬ ،.
•‫بتاريخ‬ ‫مرتبط‬ ‫فأصله‬ ‫القبعات‬ ‫اصطالح‬ ‫أما‬
‫ك‬ ‫حيث‬ ‫البقر‬ ‫رعاة‬ ‫أفالم‬ ‫وخصوصا‬ ‫السينما‬‫ان‬
‫بي‬ ‫بيضاء‬ ‫قبعة‬ ‫دائما‬ ‫يرتدي‬ ‫الطيب‬ ‫الرجل‬‫نما‬
‫والرمادي‬ ‫سوداء‬ ‫قبعة‬ ‫الشرير‬ ‫الرجل‬ ‫يرتدي‬‫ة‬
‫الحالتين‬ ‫هاتين‬ ‫بين‬ ‫دوره‬ ‫يقع‬ ‫لمن‬.
‫أساليب‬‫الهكر‬ً‫ا‬‫هجومي‬:
•‫خنق‬ ‫عملية‬‫السيرفر‬‫وذلك‬‫باغراقه‬‫والبيانات‬ ‫بالمواد‬‫إلى‬
‫مرور‬ ‫من‬ ‫وينفصل‬ ‫يتعطل‬ ‫حتى‬ ‫أو‬ ً‫ا‬‫بطيئ‬ ‫يصبح‬ ‫أن‬‫الشبكة‬
ً‫ا‬‫كلي‬.
•‫المؤقت‬ ‫المخزن‬ ‫سعة‬ ‫تجاوز‬(Buffer overflow:)
•‫ذاكرة‬ ‫إغراق‬ ‫طريق‬ ‫عن‬ ‫الهجوم‬ ‫يتم‬‫الخادم‬‫بالش‬ ‫فيصاب‬‫لل‬.
•‫األمنية‬ ‫الثغرات‬(Exploits:)
•‫يتعرف‬ ‫أن‬ ‫بعد‬‫الهاكر‬‫تدير‬ ‫التي‬ ‫البرامج‬ ‫على‬‫السير‬‫فر‬
‫ليستغ‬ ‫البرامج‬ ‫تلك‬ ‫في‬ ‫ثغرات‬ ‫عن‬ ‫يبحث‬ ‫المستهدف‬‫أو‬ ‫لها‬
‫يفسدها‬.
•‫طروادة‬ ‫أحصنة‬(Trojan horse:)
•‫خ‬ ‫من‬ ‫يفتح‬ ‫متنكر‬ ‫برنامج‬ ‫المستهدف‬ ‫الجهاز‬ ‫يستقبل‬‫الله‬
‫المهاجم‬ ‫خاللها‬ ‫من‬ ‫ليتسلل‬ ‫خفية‬ ‫أمنية‬ ‫ثغرة‬.
•‫أساليب‬ ‫استغالل‬ ‫تطور‬‫الهاكر‬‫شدة‬ ‫حد‬ ‫إلى‬ ‫الهجومية‬
‫ب‬ ‫أضرارا‬ ‫إللحاق‬ ‫طريقة‬ ‫وأصبحت‬ ،‫الدول‬ ‫بين‬ ‫التنافس‬‫الغة‬
‫بالدبا‬ ‫علية‬ ‫مسلحة‬ ‫حربا‬ ‫شن‬ ‫من‬ ‫بدال‬ ،‫معادي‬ ‫بلد‬ ‫على‬‫بات‬
‫طريق‬ ‫عن‬ ‫معلوماتية‬ ‫حربا‬ ‫فتشن‬ ‫والذخيرة‬ ‫والطائرات‬
‫الحساسة‬ ‫العدو‬ ‫شبكات‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫استغالل‬
‫وافسادها‬‫بالشلل‬ ‫وإصابتها‬.‫المت‬ ‫الظاهرة‬ ‫لتلك‬ ‫أصبح‬‫زايدة‬
‫تعبير‬ ‫العالمي‬ ‫المستوي‬ ‫على‬"‫اإلنترنت‬ ‫حرب‬"‫أو‬
Cyberwar.
‫يخترق‬ ‫كيف‬‫الهكر‬‫المواقع‬:
•‫أساسيتين‬ ‫بمرحلتين‬ ‫مرورا‬ ‫ذلك‬ ‫يتم‬:
•‫المعلومات‬ ‫جمع‬:
•‫الهدف‬ ‫عنوان‬ ‫تكون‬ ‫المعلومات‬ ‫هذه‬ ‫وأهم‬
‫الشبكة‬ ‫على‬(ip)‫التشغيل‬ ‫نظام‬ ‫ومعرفة‬
‫الهدف‬ ‫هذا‬ ‫على‬ ‫الموجود‬‫والـسكربتات‬
(Script)‫ثغرات‬ ‫فيها‬ ‫كان‬ ‫إذا‬ ‫ليفحصها‬
‫برمجية‬(‫مبرمج‬ ‫فيها‬ ‫يقع‬ ‫أخطاء‬‫الـسكرب‬‫ت‬)
‫تسمح‬ ‫الثغرات‬ ‫أو‬ ‫األخطاء‬ ‫وهذه‬‫للهاكر‬‫بأن‬
‫ممنوعة‬ ‫أشياء‬ ‫عدة‬ ‫يفعل‬.
•‫الهجوم‬:
•‫الثغرات‬ ‫استغالل‬ ‫فيها‬ ‫يتم‬ ‫مرحلة‬ ‫هي‬
‫واالستغالالت‬‫شكل‬ ‫على‬ ‫تكون‬ ‫ما‬ ‫غالبا‬
‫روابط‬.‫فيقوم‬‫الهاكر‬‫تحكم‬ ‫للوحة‬ ‫بالدخول‬
‫على‬ ‫األوامر‬ ‫تطبيق‬ ‫أو‬ ‫المدير‬‫السيرفر‬‫أو‬
‫خبيثة‬ ‫ملفات‬ ‫رفع‬‫كالشل‬(‫سكرايبت‬‫خب‬‫يث‬
‫يستعمله‬‫الهاكرز‬)
‫الطالبة‬ ‫عمل‬:
‫خالد‬ ‫رغد‬‫الهداب‬
‫الفصل‬:
‫اولى‬‫ثانوي‬

الهكرز ))

  • 1.
    ((‫الهكرز‬)) •‫هاكر‬‫مخترق‬ ‫أو‬ ‫قرصان‬‫أو‬(‫باإلنجليزية‬:Hacker) ‫على‬ ‫يساعد‬ ‫كان‬ ‫إن‬ ‫وأبيض‬ ‫مخرب‬ ‫كان‬ ‫إن‬ ‫بأسود‬ ‫يوصف‬ ‫كلمة‬ ‫عموما‬ ،‫الهوية‬ ‫مجهول‬ ‫كان‬ ‫إن‬ ‫ورمادي‬ ‫الشبكة‬ ‫أمان‬ ‫الحاسوب‬ ‫مجال‬ ‫في‬ ‫مهارات‬ ‫من‬ ‫المتمكن‬ ‫المختص‬ ‫توصف‬ ‫المعلوماتية‬ ‫وأمن‬.‫كلمة‬ ‫وأطلقت‬‫هاكر‬‫على‬ ‫أساسا‬ ‫يتحدوا‬ ‫كانوا‬ ‫الذين‬ ‫األذكياء‬ ‫المبرمجين‬ ‫من‬ ‫مجموعة‬ ‫بالضرور‬ ‫وليس‬ ،‫اقتحامها‬ ‫ويحاولوا‬ ‫المختلفة‬ ‫األنظمة‬‫أن‬ ‫ة‬ ‫حتى‬ ‫أو‬ ‫جريمة‬ ‫ارتكاب‬ ‫نيتهم‬ ‫في‬ ‫تكون‬‫جنحة‬‫ولكن‬ ، ‫ومهارتهم‬ ‫لقدراتهم‬ ‫نجاحا‬ ‫يعتبر‬ ‫االختراق‬ ‫في‬ ‫نجاحهم‬.‫إال‬ ‫مكان‬ ‫دخول‬ ‫من‬ ‫تمكنوا‬ ‫دخالء‬ ‫اعتبرهم‬ ‫القانون‬ ‫أن‬ ‫فيه‬ ‫يكونوا‬ ‫أن‬ ‫يجب‬ ‫ال‬ ‫افتراضي‬.‫عملية‬ ‫بهذا‬ ‫والقيام‬ ‫يعرف‬ ‫أن‬ ‫دون‬ ‫قدراته‬ ‫المبرمج‬ ‫فيها‬ ‫يمتحن‬ ‫اختيارية‬ ‫نفسه‬ ‫عن‬ ‫يعلن‬ ‫أن‬ ‫أو‬ ‫الحقيقي‬ ‫باسمه‬.‫بعضهم‬ ‫ولكن‬ ‫المعلومات‬ ‫لمسح‬ ‫تخريبية‬ ‫إجرامية‬ ‫بصورة‬ ‫استغلها‬ ‫ألغراض‬ ‫تجاريا‬ ‫استغلها‬ ‫اآلخر‬ ‫والبعض‬‫التجسس‬‫والب‬‫عض‬ ‫األموال‬ ‫لسرقة‬.
  • 2.
    ‫تصنيف‬‫الهكر‬‫أخالقي‬ً‫ا‬: •‫الهاكر‬‫البيضاء‬ ‫القبعة‬ ‫ذو‬|‫الهاكر‬‫األخالقي‬ (Whitehat hacker)‫على‬ ‫ويطلق‬ ،‫الهاكر‬ ‫المصلح‬. •‫الهاكر‬‫السوداء‬ ‫القبعة‬ ‫ذو‬(Black hat hacker)‫على‬ ‫يطلق‬ ،‫الهاكر‬‫وهو‬ ،‫المفسد‬ ‫باإلنجليزية‬ ‫يسمى‬Cracker. •‫الهاكر‬‫الرمادية‬ ‫القبعة‬ ‫ذو‬(Grey hat hacker)‫والعبث‬ ‫اإلصالح‬ ‫بين‬ ‫المترنح‬ ،. •‫بتاريخ‬ ‫مرتبط‬ ‫فأصله‬ ‫القبعات‬ ‫اصطالح‬ ‫أما‬ ‫ك‬ ‫حيث‬ ‫البقر‬ ‫رعاة‬ ‫أفالم‬ ‫وخصوصا‬ ‫السينما‬‫ان‬ ‫بي‬ ‫بيضاء‬ ‫قبعة‬ ‫دائما‬ ‫يرتدي‬ ‫الطيب‬ ‫الرجل‬‫نما‬ ‫والرمادي‬ ‫سوداء‬ ‫قبعة‬ ‫الشرير‬ ‫الرجل‬ ‫يرتدي‬‫ة‬ ‫الحالتين‬ ‫هاتين‬ ‫بين‬ ‫دوره‬ ‫يقع‬ ‫لمن‬.
  • 3.
    ‫أساليب‬‫الهكر‬ً‫ا‬‫هجومي‬: •‫خنق‬ ‫عملية‬‫السيرفر‬‫وذلك‬‫باغراقه‬‫والبيانات‬ ‫بالمواد‬‫إلى‬ ‫مرور‬‫من‬ ‫وينفصل‬ ‫يتعطل‬ ‫حتى‬ ‫أو‬ ً‫ا‬‫بطيئ‬ ‫يصبح‬ ‫أن‬‫الشبكة‬ ً‫ا‬‫كلي‬. •‫المؤقت‬ ‫المخزن‬ ‫سعة‬ ‫تجاوز‬(Buffer overflow:) •‫ذاكرة‬ ‫إغراق‬ ‫طريق‬ ‫عن‬ ‫الهجوم‬ ‫يتم‬‫الخادم‬‫بالش‬ ‫فيصاب‬‫لل‬. •‫األمنية‬ ‫الثغرات‬(Exploits:) •‫يتعرف‬ ‫أن‬ ‫بعد‬‫الهاكر‬‫تدير‬ ‫التي‬ ‫البرامج‬ ‫على‬‫السير‬‫فر‬ ‫ليستغ‬ ‫البرامج‬ ‫تلك‬ ‫في‬ ‫ثغرات‬ ‫عن‬ ‫يبحث‬ ‫المستهدف‬‫أو‬ ‫لها‬ ‫يفسدها‬. •‫طروادة‬ ‫أحصنة‬(Trojan horse:) •‫خ‬ ‫من‬ ‫يفتح‬ ‫متنكر‬ ‫برنامج‬ ‫المستهدف‬ ‫الجهاز‬ ‫يستقبل‬‫الله‬ ‫المهاجم‬ ‫خاللها‬ ‫من‬ ‫ليتسلل‬ ‫خفية‬ ‫أمنية‬ ‫ثغرة‬. •‫أساليب‬ ‫استغالل‬ ‫تطور‬‫الهاكر‬‫شدة‬ ‫حد‬ ‫إلى‬ ‫الهجومية‬ ‫ب‬ ‫أضرارا‬ ‫إللحاق‬ ‫طريقة‬ ‫وأصبحت‬ ،‫الدول‬ ‫بين‬ ‫التنافس‬‫الغة‬ ‫بالدبا‬ ‫علية‬ ‫مسلحة‬ ‫حربا‬ ‫شن‬ ‫من‬ ‫بدال‬ ،‫معادي‬ ‫بلد‬ ‫على‬‫بات‬ ‫طريق‬ ‫عن‬ ‫معلوماتية‬ ‫حربا‬ ‫فتشن‬ ‫والذخيرة‬ ‫والطائرات‬ ‫الحساسة‬ ‫العدو‬ ‫شبكات‬ ‫في‬ ‫األمنية‬ ‫الثغرات‬ ‫استغالل‬ ‫وافسادها‬‫بالشلل‬ ‫وإصابتها‬.‫المت‬ ‫الظاهرة‬ ‫لتلك‬ ‫أصبح‬‫زايدة‬ ‫تعبير‬ ‫العالمي‬ ‫المستوي‬ ‫على‬"‫اإلنترنت‬ ‫حرب‬"‫أو‬ Cyberwar.
  • 4.
    ‫يخترق‬ ‫كيف‬‫الهكر‬‫المواقع‬: •‫أساسيتين‬ ‫بمرحلتين‬‫مرورا‬ ‫ذلك‬ ‫يتم‬: •‫المعلومات‬ ‫جمع‬: •‫الهدف‬ ‫عنوان‬ ‫تكون‬ ‫المعلومات‬ ‫هذه‬ ‫وأهم‬ ‫الشبكة‬ ‫على‬(ip)‫التشغيل‬ ‫نظام‬ ‫ومعرفة‬ ‫الهدف‬ ‫هذا‬ ‫على‬ ‫الموجود‬‫والـسكربتات‬ (Script)‫ثغرات‬ ‫فيها‬ ‫كان‬ ‫إذا‬ ‫ليفحصها‬ ‫برمجية‬(‫مبرمج‬ ‫فيها‬ ‫يقع‬ ‫أخطاء‬‫الـسكرب‬‫ت‬) ‫تسمح‬ ‫الثغرات‬ ‫أو‬ ‫األخطاء‬ ‫وهذه‬‫للهاكر‬‫بأن‬ ‫ممنوعة‬ ‫أشياء‬ ‫عدة‬ ‫يفعل‬. •‫الهجوم‬: •‫الثغرات‬ ‫استغالل‬ ‫فيها‬ ‫يتم‬ ‫مرحلة‬ ‫هي‬ ‫واالستغالالت‬‫شكل‬ ‫على‬ ‫تكون‬ ‫ما‬ ‫غالبا‬ ‫روابط‬.‫فيقوم‬‫الهاكر‬‫تحكم‬ ‫للوحة‬ ‫بالدخول‬ ‫على‬ ‫األوامر‬ ‫تطبيق‬ ‫أو‬ ‫المدير‬‫السيرفر‬‫أو‬ ‫خبيثة‬ ‫ملفات‬ ‫رفع‬‫كالشل‬(‫سكرايبت‬‫خب‬‫يث‬ ‫يستعمله‬‫الهاكرز‬)
  • 5.