recent
أخبار ساخنة

الفرق بين الهاكر الأخلاقي والمجرم الإلكتروني من أين وكيف أبدء؟

الفرق بين الهاكر الأخلاقي والمجرم الإلكتروني



الفرق بين الهاكر الأخلاقي والمجرم الإلكتروني


كما سبق وأشرنا فالهاكرز يختلفون عن بعضهم البعض وفقًا لأهدافهم، هكذا يمكننا أن نجمل أنواعهم كالتالي:

من هو الهاكر الأخلاقي Ethical Hacker أو White hats

كما قلنا سابقًا، هو من يقوم بالاختراق بغرض أخلاقي وقانوني لحماية الشركات من الخطر كخطر سرقة البيانات أو الابتزاز، تقوم بتوظيف هاكرز محترفين يقومون بالعمل والبحث عن الثغرات ونقاط ضعف أنظمة الحماية، وإبلاغ الشركة عنها من أجل اتخاذ الاحتياطات والتدابير والحلول المناسبة قبل أن تصبح خطرًا حقيقيًا، وأحد أشهر الهاكرز الأخلاقيين Charlie Miller.

من الأساليب المتّبعة هي عملية تسمى اختبار الاختراق penetration testing، وهي محاولة اختراق حقيقيّة للموقع لكن من دون أذيّة الموقع فقط اكتشاف الثغرة.

دومًا من يعمل بهذا المجال يجني الكثير والكثير من الأموال وبطريقة شرعيّة دون مخالفة القانون، أكبر مبلغ دُفَعَ لقاء اكتشاف ثغرة كان من قبل Google بقيمة 112500$ للباحث الصيني؛ لاكتشافه ثغرة قابلة للاستغلال بشكلٍ مؤثّر جدًا.

الهاكر المجرم Cracker أو Black hats…

مجرمون يقومون باختراق الحواسيب والشبكات بدوافع إجراميّة، فمثلًا يقومون بنشر الفيروسات والبرمجيات الخبيثة التي تدمّر الملفات والبيانات أو ربما سرقة كلمات المرور وابتزاز أصحابها، وكذلك مهاجمة البنوك وسرقة الحسابات المصرفية وأرقام بطاقات الائتمان وانتحال الشخصية…

أحد أشهر الأمثلة هو ما حدث في نهاية عام 2017 عندما تمّ نشر فيروس WannaCry بهدف الابتزاز، في أول أسبوعين من انطلاقه قبل التمكن من كبحه هاجم ما يقارب 400 ألف حاسوب في 150 بلد.

معظم ذوي القبعات السوداء عملوا كمبتدئين Script kiddies بحيث يستغلون الهفوات البسيطة في الأنظمة الأمنيّة، ويحصلون على أدواتهم عن طريق الـ Deep Web.

أهمّ مشكلة في مكافحة هذا النوع من الجرائم يكمن في أنَّه من نوع الجرائم العالمية، بحيث من الممكن أن تتواجد أفراد عصابة ما في أنحاء مختلفة من العالم، بالتالي لا يمكن السيطرة عليها بشكلٍ مطلق.

التسمية 

Black السوداء وWhite البيضاء جاءت من الأفلام الغربية، أفلام رعاة البقر فالأخيار منهم يرتدون القبعات البيضاء بينما الأشرار فقبعاتهم سوداء.

ويمكننا ذكر 3 أنواع إضافيّة وفقًا لموقع guru99:

Script kiddies:
هاكرز مبتدئين يمارسون أعمالهم بأدوات مُصنّعة مسبقًا، غالبًا أصحاب القبعات البيضاء مستعدون لمواجهتها.

هؤلاء غالبًا من أصدقائنا المذكورين في بداية هذا المقال ☺

Hacktivist:
الهاكرز الذين يخترقون المواقع لبثّ ونشر رسائل سياسيّة أو دينيّة أو ربما اجتماعيّة…

Phreaker:
هاكرز يخترقون الهواتف بدلًا من الحواسيب.

تكمن أساليب دعم أنظمة الحماية على صعيد الأجهزة الشخصية، من خلال إبقاء جدران الحماية fierwalls مفعلة بشكلٍ دائم، وتحديث التطبيقات المضادة للفيروسات antivirus وantispyware، والأمر الأهم دومًا الدوام على تنزيل كلّ تحديثات النظام.

وأيضًا قطع اتصال الإنترنت عند عدم الحاجة إليه، إضافةً إلى الحذر عند التحميل من الإنترنت، والتأكّد من سلامة المصادر دومًا.

في النهاية أودّ الإشارة إلى أنَّ بعض الهاكرز للأسف ينافسون على المرتبة الأولى في العالم في الجرأة إلى حدّ الغباء، Scott Arciszewski كمثال حاول اختراق FBI-sponsored website، وهو موقع مهمته الرئيسية هي منع الجرائم الإلكترونية ومكافحة ذوي القبعات السوداء!! تخيّل يرعاك الله!!


من أين وكيف أبدء؟

فعليّاً لا يوجد خطوات محددةّ أو تسلسل يجب أن تسير عليه لتصبح هاكر لكن يجب أن تعلم أنه من الضروري أن تكون البداية صحيحة فهي التي ستحدد ماذا ستصبح لاحقاً! الكثيرين من الهاكرز يبدأون بشكل خاطئ وأغلبهم كان Lamer قبل أن يصبح Hacker فتجدهم يبدؤون بتعلم كيفية سرقة الايميلات باستخدام الصفحات المزوّرة ثم الانتقال لاختراق الأجهزة عن طريق استخدام Key loggers وبرامج جاهزة تستخدم لهذا الغرض مثل Bifrost و Poison Ivy وغيرهم من البرامج الأخرى بعد ذلك يتطوّر هاؤلاء الأشخاص قليلاً ويتعلمون كيف يتم استغلال ثغرات المتصفح التي تحتوي على جملة “ضع رابط الباتش هنا!!!” ثم ينتقلون لاختراق المواقع عن طريق تعلم استغلال بغض ثغرات لغة php مثل SQL Injection وتعلّم استخدام “الشيل” (php shell) مثل C99، r57 وغيرهم من الأدوات. لكن غالباً يتوقّف هاؤلاء الأشخاص عند هذا الحد لاعتقادهم أنهم أصبحوا هاكرز وبسبب انشغالهم باختراق المواقع الضعيفة بشكل عشوائي (لغايات ومبادئ مختلفة) والتسابق لتجميع أكبر عدد من الأجهزة المخترقة والسير على مبدأ من يخترق أكثر هو الأقوى. وحسب ما لاحظت قد يهتم بعضهم باختراق الشبكات بغرض التجسس عليها عن طريق استخدام بعض أدوات الـ Sniffers وتطبيق هجمات ARP/DNS Spoofing وبعضهم يتعّلم كسر تشفير شبكات الوايرلس وآخرين يستخدمون مشروع ميتاسبلويت لاختراق الأجهزة الغير محدّثة بالشكبة وكل ذلك باستخدام برامج وأدوات جاهزة لا أحد منهم يعرف مبدأ عملها وكيف برمجت أساساً.

على ماذا حصلنا الآن؟ ببساطة نحن لم نحصل على هاكر بل على شخص يجيد استخدام أدوات الهاكرز لكنه لا يملك أي معرفة علمية. حسب ما لاحظت قلّة قليلة يفكّرون بتطوير أنفسهم أكثر ويتجهون للطريق الصحيح عن طريق تعلّم البرمجة واكتشاف الثغرات، احتراف نظام لينكس، تعلّم الهندسة العكسية، ادارة الشبكات، الحماية… وبذلك يبدأ هذا الشخص بالسير على الطريق الصحيح ليصبح هاكر ويدرك لاحقاً أن ما كان يقوم به سابقاً عبارة عن “لعب أطفال” لكن بعد أن يكون قد ضيّع شهور وسنين من عمره في الاختراق العشوائي بدون جدوى تذكر.
تعلّم مبادئ الشبكات واحتراف التعامل مع أنظمة التشغيل وتعلّم البرمجة أمر ضروري ليصبح الشخص هاكر لأنها الأساس، بعد ذلك يأتي تعلّم استخدام الأدوات التي يستخدمها الهاكرز ثم تعلم استخدام أنظمة الحماية لتعرف كيف تتخطاهم عند الحاجة وهذا يتطلّب دراسة موسّعة وتعلّم الأمور المنخفضة المستوى وأدق التفاصيل عنها مثلاً في الشبكات لتتعلّم كيف تستخدم نظام لحماية الشبكة أنت بحاجة لاجادة ادارة سيرفر لينكس أو ويندوز مثلا ومعرفة بكيفية عمل الشبكات أولاً، عندما تفكّر بتعلّم طرق لتخطي أنظمة الحماية أنت بحاجة لاحتراف هذا النظام ودراسة مبدأ عمله وقوانية ثم دراسة بروتوكول TCP/IP والأمور المنخفضة المستوى في تحليل الـ Packets وهكذا في كل أمر تريد احترافه والتوسّع به… ستحتاج لتعلّم العديد من الأمور بنفس الوقت لتحترف شيء واحد.
لاحظ أنه عندما تبدأ في مجال الهاكر يجب أن تعلم أنه لا يوجد توقّف! لأن عالم الحماية والاختراق يتطوّر بسرعة كبيرة ويجب عليك تحديث معلوماتك، البرامج والأدوات المستخدمة بالاضافة للأساليب التي نستخدمها أولاً بأول والا بعد مرور أقل من سنة واحدة لن يكون هناك قيمة فعليّة للأمور التي تعلمتها سابقاً.


كيفية دراسة تخصص الإختراق الأخلاقي

 فادي الأسودي  2020-01-19  تعليق 15
غالباً ما تصلني أسئلة عن كيفية دراسة تخصص الإختراق الأخلاقي, و أين يمكن دراسة هذا التخصص, و ما هي الخطوات العملية لدراسته.

من الممكن أن تكون قد بحثت عن تخصص جامعي إسمه “الإختراق الأخلاقي”, و من المؤكد أنك لم تجد تخصص جامعي مثل هذا, و كل الجامعات تدرّس أشياء مقاربة مثل الأمن (Security) بشكل عام أو الأمن المعلوماتي (Information Security) أو بعض الدورات المتفرقة من هنا و هناك تدرس هذا التخصص, و لكن عند دخولك إلى هذه الدورات ستجد أن هنالك أشياء غامضة, و قد تحاول دخول هذا المجال و تطبيق الشرح المتبع في الدروس و تجد أنها لا تأتي بثمارها في العادة و تكون النتائج غالباً خاطئة و تصل الى طريق مسدود.

السؤال الاهم الآن هو كيف يمكن دراسة هذا التخصص؟




مفهوم الإختراق الأخلاقي

قد يتساءل الكثيرين عن معنى الأختراق الإخلاقي (Ethical Hacking) و عن كلميي إختراق و إخلاقي, لأن الكلمتين فعلياً متناقضتين, و يحق للجميع التساؤل عن هذه التسمية, فمن المتعارف عليه و مما نسمعه حول العالم من عمليات إختراق أنها في العادة تكون انتهت بعملية سرقة أموال أو تسريب بيانات أو حتى إتلافها و تغيرها بشكل كامل, فهذا العمل غير أخلاقي البته و لا يختلف على ذلك شخصين, و لكن كيف يمكننا إيقاف المخترقين من عمل إختراقاتهم اللا أخلاقية؟

هنا يأتي دور تخصص الإختراق الأخلاقي و الذي هدفة الرئيسي جعل المتعلم يفكر بطريقة مشابهة لتفكير المخترق أو الهاكر, و كيفية تنفيذه لهجماته, و الذي يقوم به المخترق الاخلاقي هو التعرف على نقاط ضعف الأنظمة المستخدمة و كيفية صد الهجمات باتباع سلسلة من الإجراءات التي من هدفها منع عملية الاختراق.

بما أننا عرفنا ما هو الفرق بين أنواع المخترقين, دعونا الآن نتعرف على كيفية دراسة هذا التخصص, و يمكننا القول أن هذا التخصص هو واحد من أكثر التخصصات طلباً في وقتنا الحالي و أيضاً من أصعب التخصصات و ذلك بسبب كثرة المتطلبات و تشابك الكثير من التخصصات حوله, فإذا حاولت الدخول له بشكل سريع فقد تجد الكثير من العثرات التي قد تجعلك تتراجع عن دخول هذا المجال و الخوض به.



ما يجب درساته قبل الدخول في تخصص الإختراق الاخلاقي

من أهم الأشياء التي يجب بناء أساس قوي بها هو أنظمة التشغيل و كيفية عملها و تشغيلها حل مشاكلها و معرفه مداخلها و مخارجها, وهنا نأتي لذكر اهم نظام تشغيل يجب عليك التعامل معه و هو نظام لينكس, و لا يهم أي توزيعة, أي لن أجادل و أقول أن توزيعة x أحسن من توزيعة y فكلها توزيعات لينكس و كلها تعمل بنفس الأوامر تقريباً و كل شي يعتمد على التفضيلات الشخصية, على العموم  يمكنك استخدام اي توزيعة لينكس تفضلها و إذا كنت مبتدئ في اللينكس يمكنك استخدام نسخة Ubuntu التي تعتبر من أسهل النسخ للتعلم, أو يمكنك تعلم نسخة كالي لينكس المخصصة للإختراقات و التي تحوي الكثير من الأدوات الجاهزة.

هذه دورة تعليمية قمت بإعدادها و تقسيمها لثلاثة أجزاء على النحو التالي:
الجزء الأول مخصص لتعليم الأساسيات و أوامر النظام الأساسية.
الجزء الثاني مخصص لتعليم إدارة نظام تشغيل كالي لينكس و كيفية عمل الأشياء المتقدمة, طبعاً يمكن تطبيق الأشياء التي سوف تتعلمها في أي توزيعة لينكس سوف تستخدمها, و أيضاً لا تنسى أن تقوم بتعلم أنظمة التشغيل الأخرى كنظام Windows و Mac OS و التدرب عليهم و معرفة كيفية التعامل مع النسخ المختلفة معهم مثل المخصصة للأجهزة العادية أو المخصصة للسيرفرات, و عند شعورك أنك قد أصبحت على قدر كافي من العلم يمكنك الإنتقال الى المحطة الآتية و هي مفترق للطرق و هي كالتالي:


  1. تخصص البرمجة.
  2. تخصص الشبكات.


تخصص البرمجة

هذا التخصص كبير جداً و أحمد الله أن بدايتي كانت من تخصص هندسة البرمجيات و من بعد ذلك انتقلت إلى تخصص أمن المعلومات, فالبرمجة ساعدتني كثيراً في عملية اختبار الإختراقات بمعرفة كيف يفكر المبرمجين و تحليل برامجهم و معرفة نقاط الضعف بها و من بعد ذلك مهجامتها و بعد ذلك العمل على تأمينها من الإستغلال.

بالتأكيد لسنا جميعاً نحب البرمجة لكن يمكنك أخذ القليل بها حتى تعرف كيف تعمل الأمور و كيف تتجاوز بعض العقبات إذا قررت دخول تخصص مثل الإختراق الأخلاقي لمواقع الويب و التطبيقات, لذلك يمكنك تعلم هذه الأشياء كي تكون فكرة عن البرمجة و عن عملها. إبدأ بالخوارزميات و هذا شيء أنصح بتعلمة للجميع سواء كان شخص يريد تعلم الإختراق الأخلاقي و الطب, فالخوارزميات سوف تعلمك كيفية التفكير بشكل منطقي متناسق و هي مهارة بنظري يجب تعلمها في المدارس و ليس في الجامعات لأهميتها الكبرى. يمكنك تعلم الخوارزميات باللغة العربية من موقع هرمش, و بعد ذلك يمكنك الإنتقال الى لغة برمجية سهلة التعلم كلغة Python, و هذه اللغة سوف تساعدك في كتابة أوامر تسعى لعمل أتمته لها ( Automation ) في عملية الإختراق, و لها إستخدامات كثيرة أخرى, و يمكنك فقط تعلم الأساسيات و بعد ذلك الدخول لها كلما استدعت لها الحاجة, و هذه دورة موجودة أيضاً في موقع هرمش لتعلم لغة بايثون من الصفر. و هنا يمكننا القول انه يمكنك الانتقال الى المرحلة القادمة و هي تخصص الشبكات.



تخصص الشبكات

و هذا التخصص شيء لابد منه في عالم اختبار الإختراقات, فكل شيء أصبح الآن مرتبط بالإنترنت لذلك من المتوجب عليك معرفة جزء يسير من تخصص الشبكات كالبروتوكولات والـ OSI Model و ما هو الـ IP Address و ما هي الـ Ports و الـ Three way handshake و كيفية عملها, و هذه طبعاً أشياء بسيطة يمكنك الإلمام بها في وقت قصير و لكن كلما تعمقت كلما كان ذلك أفضل لك, وهذه دورة جميلة لتعلم الشبكات يمكنك الإستفادة منها لتكوين فكرة عن كيفية عمل الشبكات.



تخصصات الإختراق الأخلاقي

الآن و بعدما تكلمنا عن الأساسيات, سوف نتكلم عن التخصصات الموجودة في اختصاص الأختراق الأخلاقي:

إختراق الأنظمة.
إختراق الشبكات السلكية واللاسلكية.
إختراق مواقع الويب.
اختراق تطبيقات الاجهزة الذكية.



  1. ١- إختراق الأنظمة (System Hacking)

هذا النوع من الإختراقات يتطلب منك معرفة قوية بأنظمة التشغيل و البرامج التي تنصب على أنظمة التشغيل, و يتطلب منك العمل على الدوام بمتابعة اخبار الثغرات المتنشرة وكيفية استهدافها وايضاً تأمينها, وهذا التخصص يتطلب منك ايضاً معرفة قوية في الشبكات من اجل عملية الإختراق و أيضاً عمل الإنتقال (Poviting) بين أجهزة الشبكة الواحدة.

  1. ٢- إختراق الشبكات السلكية و اللاسلكية

هذا المجال يعتمد إعتماد كلي على تخصص الشبكات و يجب على من يريد دخول هذا المجال أن يكون ذو معرفة قوية بالشبكات و أجهزة الـ Firewalls و الـ IDS أو الـ IPS و كيفية التملص منها و الهروب و اختراق الشبكة.


  1. ٣- إختراق مواقع الويب

هذا المجال يعتمد أكثر على البرمجة و أيضاً يعتمد على الشبكات, و لكن تخصص البرمجة يطغى أكثر, فمن أجل معرفة ثغرات مواقع الويب يجب عليك أن تعرف كيف تم بناء الموقع و ما هي البنية التحتية الخاصة به و كيفية استهداف الثغرات التي فيه, و يمكنك الاطلاع على أخطر مخاطر الويب في هذه القائمة OWASP Top 10

  1. ٤- اختراق تطبيقات الاجهزة الذكية

هذا التخصص هو مثل تخصص إختراقات مواقع الويب و يتطلب نفس المهارات نسبياً و لكن الفرق بينهما هو ان ارتباطات الخدمات لن يكون واضحاً كمواقع الويب, و يجب عليك الدخول دهاليز خلفية كثيرة تسمى APIs أو Web hooks و من بعد ذلك الانطلاق لاستهداف الخدمات الخلفية الخاصة بالتطبيقات.
google-playkhamsatmostaqltradent