ما هي القرصنه او Hacking ؟ مقدمة عن القرصنه وأنواعها


ما هو القرصنة او Hacking؟
القرصنة هي تحديد نقاط ضعف في أنظمة الكمبيوتر أو الشبكات و أستغلالها  للوصول. مثال على القرصنة: استخدام خوارزمية لكسر كلمة المرور للوصول إلى النظام

أصبحت أجهزة الكمبيوتر إلزامية لإدارة أعمال ناجحة. لا يكفي أن يكون لديك أنظمة كمبيوتر معزولة ؛ يجب أن تكون مرتبطة بالشبكة لتسهيل الاتصال مع الشركات الخارجية. هذا يعرضهم للعالم الخارجي والقرصنة. القرصنة تعني استخدام أجهزة الكمبيوتر لارتكاب أعمال احتيالية مثل الاحتيال ، أو أنتهاك الخصوصية ، أو سرقة بيانات الشركة / الشخصية ، إلخ. تكلف جرائم الإنترنت العديد من المنظمات ملايين الدولارات كل عام. تحتاج الشركات لحماية نفسها من مثل هذه الهجمات.





    ما هو الهاكر ؟ أنواع الهاكر.


    الهاكر هو الشخص الذي يجد ويستغل الضعف في أنظمة الكمبيوتر  أو الشبكات ليتمكن من الوصول. قراصنة الكمبيوتر وعادة ما يكون المبرمجين الكمبيوتر المهرة مع المعرفة بأمن الكمبيوتر.

    الهاكر دائماً ما يكون لديهم مهارات عاليه في برمجه الكمبيوتر مع معرفه قويه بـ أمن الحاسوب.

    يتم تصنيف الهاكرز وفقا لقصد أفعالهم. القائمة التالية تصنف الهاكرز وفقا لقصدهم.

    الهاكر الأخلاقي (ذو القبعة البيضاء): قراصنة يحصلون علي  إمكانية الوصول إلى الأنظمة بهدف إصلاح نقاط الضعف المحددة. قد يقومون أيضًا بإجراء اختبارات الاختراق وتقييم الثغرات الأمنية.

    Crackers (ذو القبعة سوداء): قراصنة يحصلون على وصول غير مصرح به لأنظمة الكمبيوتر لتحقيق مكاسب شخصية. والقصد من ذلك هو عادة سرقة بيانات الشركة ، وانتهاك حقوق الخصوصية ، وتحويل الأموال من الحسابات المصرفية وما إلى ذلك.
    ذو القبعة الرمادية: قراصنة موجود بين قراصنة الهاكر الأخلاقيين وذو القبعه السوداء. هو / هي تقسم أنظمة الكمبيوتر دون تفويض بهدف تحديد نقاط الضعف والكشف عنها لمالك النظام.

    Script kiddies: شخص غير ماهر يتمتع بوصول إلى أنظمة الكمبيوتر باستخدام أدوات مصنوعة بالفعل.

    Hacktivist: قراصنة يستخدمون القرصنة لإرسال رسائل اجتماعية ودينية وسياسية ، إلخ. يتم ذلك عادةً عن طريق سرقه المواقع الإلكترونية وترك الرسالة على الموقع المسروق.

    Phreaker: الهاكر الذي يحدد ويستغل نقاط الضعف الموجوده في الهواتف بدلاً من أجهزة الكمبيوتر.

    ما هي الجرائم الإلكترونية؟

    جرائم الإنترنت هي استخدام أجهزة الكمبيوتر والشبكات للقيام بأنشطة غير قانونية مثل نشر فيروسات الكمبيوتر والبلطجة عبر الإنترنت وأداء عمليات تحويل الأموال الإلكترونية غير المصرح بها ، إلخ. معظم الجرائم الإلكترونية يتم ارتكابها عبر الإنترنت. يمكن أيضًا تنفيذ بعض الجرائم الإلكترونية باستخدام الهواتف المحمولة عبر الرسائل القصيرة وتطبيقات الدردشة .

    أنوع الجرائم السيبرانية أو الالكترونيه

    تعرض القائمة التالية الأنواع الشائعة من الجرائم الإلكترونية:

    • الاحتيال على الكمبيوتر: الخداع المتعمد لتحقيق مكاسب شخصية عن طريق استخدام أنظمة الكمبيوتر.
    • انتهاك الخصوصية: تعريض المعلومات الشخصية مثل عناوين البريد الإلكتروني ورقم الهاتف وتفاصيل الحساب وما إلى ذلك على وسائل التواصل الاجتماعي والمواقع الإلكترونية ، إلخ.
    • سرقة الهوية: سرقة المعلومات الشخصية من شخص وانتحال شخصية هذا الشخص.
    • مشاركة الملفات / المعلومات المحمية بحقوق الطبع والنشر: يتضمن ذلك توزيع الملفات المحمية بموجب حقوق النشر مثل الكتب الإلكترونية وبرامج الكمبيوتر وما إلى ذلك.
    • التحويل الإلكتروني للأموال: ويشمل ذلك الحصول على وصول غير مصرح به إلى شبكات الكمبيوتر المصرفية وإجراء تحويلات أموال غير قانونية.
    • غسل الأموال الإلكتروني: ويشمل ذلك استخدام الكمبيوتر لغسل الأموال.
    • الاحتيال على أجهزة الصراف الآلي: يتضمن ذلك اعتراض تفاصيل بطاقة الصراف الآلي مثل رقم الحساب وأرقام PIN. ثم تستخدم هذه التفاصيل لسحب الأموال من الحسابات المعترضة.
    • هجمات الحرومان من الخدمة أو (DDoS): يتضمن ذلك استخدام أجهزة الكمبيوتر في مواقع متعددة لمهاجمة الخوادم بهدف إيقاف تشغيلها.
    • البريد المزعج أو Spam: إرسال رسائل البريد الإلكتروني غير المصرح بها. تحتوي رسائل البريد الإلكتروني هذه عادة على إعلانات.

     ما هو الهاكر الأخلاقي؟

    القرصنة الأخلاقية هي تحديد نقاط الضعف في أنظمة الكمبيوتر و / أو شبكات الكمبيوتر وتأتي مع التدابير المضادة التي تحمي نقاط الضعف. يجب على المتسللين الأخلاقيين الالتزام بالقواعد التالية.
    • الحصول على إذن كتابي من مالك نظام الكمبيوتر و / أو شبكة الكمبيوتر قبل القرصنة.
    • حماية خصوصية المنظمة التي تم اختراقها.
    • الإبلاغ بشفافية عن جميع نقاط الضعف المحددة في نظام الكمبيوتر للمؤسسة.
    • إبلاغ بائعي الأجهزة والبرامج بأوجه الضعف المحددة.

    لماذا القرصنة الأخلاقية؟

    • المعلومات هي واحدة من أكثر الأصول قيمة للمؤسسة. يمكن أن يؤدي الحفاظ على أمان المعلومات إلى حماية صورة المؤسسة وتوفير أموال كثيرة للمؤسسة.
    • القرصنة يمكن أن تؤدي إلى فقدان الأعمال للمؤسسات التي تتعامل في التمويل مثل PayPal. القرصنة الأخلاقية تضعهم في مقدمة مجرمي الإنترنت الذين قد يؤديون إلى فقدان أعمالهم.

    مشروعية القرصنة الأخلاقية

    القرصنة الأخلاقية قانونية إذا كان المتسلل يلتزم بالقواعد المنصوص عليها في القسم أعلاه بشأن تعريف القرصنة الأخلاقية. يوفر المجلس الدولي لمستشاري التجارة الإلكترونية (EC-Council) برنامجًا لإصدار الشهادات يختبر مهارات الفرد. أولئك الذين يجتازون الاختبار يتم منحهم شهادات. من المفترض أن يتم تجديد الشهادات بعد مرور بعض الوقت.

     الخلاصه
    • القرصنة هي تحديد نقاط الضعف في أنظمة الكمبيوتر و / أو شبكات الكمبيوتر واستغلالها.
    • جرائم الإنترنت ترتكب جريمة بمساعدة أجهزة الكمبيوتر والبنية التحتية لتكنولوجيا المعلومات.
    • القرصنة الأخلاقية تدور حول تحسين أمان أنظمة الكمبيوتر و / أو شبكات الكمبيوتر.
    • القرصنة الأخلاقية قانونية.

    تعرف علي تطبيق Zanti أحد أخطر تطبيقات الإختراق في الأندرويد علي الإطلاق


    يُعد نظام الأندرويد من أقوى الانظمه في وقتنا الحالي، نظراً لانه مبني في الاصل من نواه اللينكس، أيضاً مفتوح المصدر مثل اللينكس، ولكي تتجنب جوجل اي مشاكل في النظام ومنع اي أختراق يحدث للنظام،قامت بقفل صلاحيات الروت  أو صلاحيات المدير ان صح التعبير، اذا كنت من مستخدمين اللينكس حتماً تعرف عباره "SUDO" كثيراً ما تستخدم في الـTerminal
    لتستطيع الحصول علي صلاحيات الروت ، كل هذا لا يعنينا في شىء .
    اليوم سنتحدث عن تطبيق الذي يُعد طفره في مجال الاختراق لما يقدمه من مميزات نفتقدها في نظام الاندرويد، ولكن يجب وجود صلاحيات الروت في جهازك حتي تتمكن من أستخدام التطبيق والتمتع بكل خصائصه.

    ما هو تطبيق Zanti ؟ :


    تطبيق zanti  يعد من التطبيقات النادره الي حد ما فهو ليس بتطبيق قديم ولا أيضاّ من التطبيقات الحديثه، لا يجيد الكل أستخدام zanti ، يتيح التطبيق التجسس علي الاشخاص الموجودين معك في نفس الشبكه ، عبر تقنيه Man in the middle ، تعد هذه التقنيه واحده من اخطر التقنيات في مجال الهاكينج او التجسس ، اذا كان لديك معلومات عن توزيعات اللينكس وبالأخص توزيعه كالي لينكس فمن المحتمل انك تعرف أداة Ettercap التي تقوم بنفس المهمه ولكن في نظام لينكس ، دعونا نتطرق الي zanti وما يحتويه من مميزات.

    قدرات Zanti :


    ببساطه شديد فهو تطبيق للتجسس للأندرويد يستطيع التجسس و مراقبة تحركات كل شخص متواجد معك علي نفس الشبكه ، ولكن  بشرط ان تكون الضحيه تتشارك معك نفس الـAccess Point اي تكون معك علي نفس الشبكه، أغلب مميزات التطبيق تكمن في التجسس والمراقبه ، لنذكر لك بعض منها:

    •  فحص كل البورتات المفتوحه في الجهاز
    •  الوصول الي كل كلمات المرور المخزنه في الجهاز
    • المراقبه والتجسس علي كل المواقع التي يدخل لها الضحيه
    • الوصول الي كل الصور التي يشاهدها الضحيه
    • تحميل كل ما يحمليه الضحيه
    • جعل الجهاز يقوم بتحميل شيء معيناً
    • ارسال اي ملف الي اي ضحيه
    • تحويل الضحيه من موقع الي موقع أخر تريده انت
    • التغير او تطبيق أكواد الويب (HTML/CSS/Javascript) علي الضحيه

    ناهييك عن المميزات الاخري كـفحص البورتات ، و أداه NMAP المدمجه في التطبيق، والكثير الكثير من المميزات أكتشفها انت.

    كيف يستخدم Zanti ؟


    بعد تحميل وتنصيب التطبيق من هنا ولا تنسي يجب توفير صلاحيات الروت في جهازك حتي تتمكن من استخدام التطبيق ، بعد التأكد من ان جهازك به روت لنبدا إذاً ، بعد الدخول الي التطبيق بعد ان تقوم بالاتصال بالشبكه المطلوبه ، قم بعمل (Scan) لكي تعثر علي أشخاص نقوم بالتجربه عليهم ، لن يظهر أسم الجهاز لك سيظهر الـIP الخاص بالشبكه و المتصلين بها, على سبيل المثال 192.168.1.5 وسيظهر الـMac address الخاص بالجهاز ، المميز في التطبيق انه اذا كان الضحيه يستخدم حاسوب سيظهر بجوار الIP ايقونه حاسوب وان كان هاتف أندرويد سيظهر بجانب الـIP ايقونه أندرويد وهكذا،الان وبعد ان ظهرت لنا لائحه الاشخاص المتصلين ، نختار الشخص المقصود بالتجربه عليه ، بعد النقر عليه سيظهر لك الخيارات المتاحه كما ذكرنا سلفاّ ..أنت الأن جاهز، إستمتع.

    سبق وذكرنا ان التطبيق في غايه الخطوره ، وبالطبع غير موجود علي متجر جوجل بلاي بالتأكيد،وان قمت بالبحث في جوجل عنه فبالتأكيد ستجد الكثير من النسخ الملغمه ، لذلك قمت بوضع رابط للتحميل في الأعلي نسخه نظيفه ومجربه وليس بها أي مشاكل.

    أبرز البرامج والأدوات المستخدمه في المسلسل الشهير Mr.robot

    mr robot  - ليليوم

    من منا لم يسمع قط عن الممثل العالمي و الحائز على جائزة اوسكار رامي مالك او عن مسلسله الشهير Mr robot 
    العديد منّا شاهد هذا المسلسل و انا من احد جمهورة ولكن هل سألت نفسك في مره من المرات اثناء مشاهدتك للمسلسل ان هذه الأدوات سواء أن كانت الاجهزة او البرامج حقيقيه ام لا.



    قبل ان ابدأ في الإجابه  اود ان اقول لك انه على مدار السنوات الماضيه كانت الأداة التي ظهرت في الأفلام كانت Nmap.
    حيث كان مخرجين الأفلام يودون وضع جرعات من الواقع في مشاهد القرصنه او المعروفه بإسم الهاكينج على الكمبيوتر,
    وغالباً ما كان يظهر Nmap على الشاشات في المشاهد. وعلى حد علمي كانت شخصية Trinity من الفيلم الشهير Matrix تستخدم هذه الأداة
    ولكن لم تتوقف اداة Nmap على فيلم Matrix فقط بل ظهرت في العديد من الأفلام مثل: Elysium,The Bourne Ultimtum وDie hard4 والعديد من الأفلام ولكن هذا ليس موضوعنا 😄.

    كمان ان مسلسل Mr. Robot تلقى بعض اللمحات من الغموض في الامان بسبب محاولاتها في محاولة إبقاء معظم الأامور واقعيه قدر الإمكان, في حلقات المسلسل حتى الآن رأينا انواعاً من من الهاكرز تتواصل بإستخدام بروتوكول IRC , ويمكنك ايضاً رؤية العديد من نوافذ توزيعات الـLinux في معظم المشاهد.

    اقدم لكم الآن مراجعة سريعه على اهم أدوات اللي تم استخدامها و التي ظهرت في المسلسل حتى الآن.

    Kali linux


    في العديد من المشاهد يمكننا ان نرى توزيعة Kali Linux, هيا توزيعة للينكس كانت تسمى في الماضي بإسم Backtrack حتى قامت شركة Offensive Security بتغيير الأسم في سنة 2014 إلى الأسم الحالي كما انها توجد في نظام كامل يوجد به العديد من ادوات الإختراق  جاهزة  للإستخدام, إذا كنت مهتم في تعلم أمن الشبكات, احصل على نسختك من هذه التوزيعه وإبدأ الآن!

    أدوات Wget,Shellshock و John the ripper



    Wget هو امر في الـTerminal الخاص باللينكس لعمل لطلبات على بروتوكول HTTP, كود مشهور جداً وببساطه يساعدك في تحميل مصدر من المواقع او الحصول على ملف من هذا الرابط من خادم الموقع في الـTerminal.

    أداة مفيده تستخدم في اختراق الأنظمه وكانت تستخدم واحده من اكبر نقاط الضعف لسنة 2014 وما بعدها وهيا حشرة Shellshock وبقولي حشره انا هنا اقصد انها  تتوغل من نقاط الضعف و الثغرات الموجوده في النظام, في اللقطه الأتيه من المسلسل ستشاهد هذا الأكواد يتم إرسالها في طلب الـUser Agent في خادم الموقع , الأمر في اللقطه التاليه هو cat/etc/passwd.

    على الرغم من النجاح الذي تحقق في الحصول على الملف /etc/passwd, ولكن بدون الملف/etc/shadow الذي يحتوى على الـHashes لكلمات المرور لن تحصل على كلمات السر وبالتالي  يأتي هنا دور John The Ripper, هذه الأداة تقوم بفك تشفير البيانات و كلمات السر , عندما تحصل على ملف كلمات السر على سبيل المثال ستجده مشفراً كما ذكرنا السبب منذ قليل ,و لكن هيهات لكل نظام تشفير يوجد نظام فك تشفير له وهذا شيء مؤكد ,بعدما تقوم بتحديد نوع التشفير تقوم الاداة بفك التشفير عن طريق الـBrute Force.


    Canbus Hacking



    إختراق السيارات اصبح منتشر مؤخراً بعد ان قامت مجموعه من الباحثين في مجال اختراق الأجهزة بإختراق سيارة Jeep أثناء قيادتها على الطريق السريع , مجال الـCanbus Hacking موجود من سنين عديده حيث ان عشاق السيارات و الباحثين في الحمايه كانوا يحاولون الوصول إلى اجهزة الكمبيوتر اللي تتحكم في السيرات الحديثه ليستطيعو الولوج والتحكم في السياره
    في المشهد الأتي من المسلسل سنرى Candump واحده من خدمات اللينكس تُستخدم في التحكم في الرسائل الظاهرة بأداة Canbus.

    فلاشة Usb في موقف السيارات



    في هذا المشهد التالي سنرى بعض نوافذ المفتوحه امامه , اثناء هذا المشاهد احد حراس الشركه يعثر على فلاشة في موقف السيارات ويقوم بوضعها في جهازة و يقوم بملئ الجهاز بالفيروسات حيث ان الفلاشه كانت تحتوي على برمجيات خبيثه , رمي الفلاشات في مواقف السيارات الخاص بالشركه المراد اختراقه هيا حركه قديمه يستخدمها  الهاكرز للولوج إلى خوادم الشركه المراد اختراقها في هذه الحاله يتم اكتشاف الفيروسات بسهولة بواسطة برامج الحمايه مثل AVAST.

    DeepSound

    هذه الأداة الرائعه التي استخدمها رامي لإخفاء مجموعه من الملفات ولكن ما هي وكيف اخفاهم؟ , هذه الأداة تتيح لك إمكانية حفظ الملفات و البيانات على شكل مقاطع موسيقية! , نعم يا صديقي على شكل مقاطع موسيقية , تساعد هذة الأداة في شكل كبير إذا تعرضت في احد المرات للتطفل من شخص حيث ان كل ما سوف يجده هو ملفات صوتيه سيحسبها اغاني او ما شابه , هنا تكمن الخدعه لأن خلف تلك المقاطع الموسيقية يوجد بياناتك التي قمت بإخفائها,ولا يمكنك الإطلاع على هذه الملفات مره أخرى إلا عن طريق هذه الأداة , نرجع للمشهد , قام إليوت بإستخدامها عن طريق وضع ملفاته في قرص ووضعها وسط العديد من الأقراص الموسيقية كنوع من التمويه.

    ماسح الـBluetooth الضوئي (btscanner)



    btscanner هيا أداة اُستخدمت في هذا المشهد للولوج إلى الأجهزة المستهدفه من خلال صلاحيات البلوتوث, هذه الأداة تحاول استخراج معلومات على قدر الإمكان من جهاز الداعم للـBluetooth بدون الإقتران به يكفي ان يكون البلوتوث مفعل بها, اداة الـbtscanner موجوده في توزيعة الـKali linux ألسابق ذكرها.

    Bluesniff



    في هذا المشاهد ستلاحظ استخدام اداة Bluesniff ,هيا اداةٌ تُستخدم في اختراق الأجهزة الداعمه للـبلوتوث , في الاصل هذه الصورة توضع استخدام خطة الرجل في المنتصف او man in the middle ضد اجهزة البلوتوث المستهدفه , و الولوج إلى لوحة المفاتيح و وضع الـMeterpreter shell في النظام للولوج إلى الشبكه الستهدفه.

    Metasploit Framework (Meterpreter) 



    قبل التحدث عن الـMeterpreter سأعطيك لمحه عن الـMetasploit حيث انها تُعد واحده من أقوى ادوات الإختراق كما انها تستخدم من قبل العديد من الهاكرز على مستوى العالم ,الميتاسبلويت بإختصار هيا عبارة عن مشروع كبير يضم مجموعة هائلة من أدوات الإختراق وإستخداماتها كثيره على مستوى العالم , ولكن يا صديقي لم تستطع تخمين ما هو الـMeterpreter من الأداة السابقه ؟😄لا بأس فبعضنا لا يعرف عن الإختراق اي شيء قط , في هذا المشهد سنلاحظ استخدام بضعة سطور من هذه الاداة, اي شخص يستخدم هذه الاداة ويعرف بعض الأشياء عنها فأنه بالطبع قطع شوطاً طويلاً في الإختراق ,لذا لم يكن هناك داعي لوجود مشهد كامل لهذة الأداة القويه , هي جزء من إطار العمل لاداة الـMetasploit التي حدثتك عنها الآن وهي اداة اختبار الأختراق , الـMeterpreter shell تعطي الهاكر التحكم الكامل في النظام المستهدف كما ايضاً العديد من الدقرات الاخرى في الشبكات عامةً.

    مجموعة أدوات المهندس الاجتماعي (SET)



    ادوات الـSET هيا إطارات عمل يجعل إعداد هجمات الهندسة الإجتماعية أسهل ,وذلك عن طريق إنشاء حسابات وهمية , مواقع وهمية ونقطة الوصول للشبكات اللاسلكيه كل هذا الأدوات يمكنها خداع الضحيه و إسقاطه في الفخ الذي أعدته له , ببساطة شديدة تستخدم  هذة الأداة في تحليل السلوك و العقل البشري وعلى اساس هذا تقوم بالإختراق لأنك تقوم بعملية إختراق سلوك وعقل الضحية قبل جهازه.

    Netscape Navigator هو متصفح الهاكرز المفضل



    نظام تشغيل Windows 95 و Netscape navigator المراد ذكره ظهر عندما كان يفكر رامي في اول خطوة له في مجال الإختراق, في هذا المشهد نراه يتسخدمها المتصفح 
     إحذر, إذا رائيت احد يستخدم هذا المتصفح اعلم انه هاكر خطير 😅

    متصفح الويب المتواضع هذا هو في الحقيقه أداة مفيده جداً للهاكر سواء كانو يشغلون تطبيق او حتى يتصفحوا منصة Linkedin للبحث عن أشخاص لإستخدام هجمات الهندسه الإجتماعية السابق ذكرها.

    Raspberry Pi

    الراسبيري بي هيا قطعة في حجم كف اليد يمكنك برمجتها لفعل اي شيء, يوجد قطعة تماثلها في الخصائص ألا وهي الأردوينو , لكن في المسلسل اكتفوا بإستخدام الراسبيري , رغم صغر حجمها و لكن بعد برمجتها للقيام بالعديد من الأشياء و هذا هو الرائع بها , اقرب مثال انه هناك اشخاص قامو ببرمجتها لقفل منازلهم او خصائص التعرف على الوجه , العينين وحتى بصمة الإصبع ولم يكتفو بذلك بل قاموا بدمج اجهزتهم الشخصيه بسياراتهم و بأجهزة الكترونيه أخرى , قام رامي بإستخدامها هو وفريقه fsociety بالتحكم في درجة حرارة الغرفه حسب حاجتهم! , هل تخيلت معي كم الأشياء التي يمكنك فعلها بهذه القطعة الصغيره. آه كدت ان انسى, الموقع الخاص بها يقدم لك العديد من المشروعات التي تستطيع استخدامها في القطعه.

    ها هي ادوات تساعدك لتقضية إجازة اخر الإسبوع , إذا كنت تود معرفة اكتر عن هذة الادوات سواء كانت روابط او معلومات اخرى تفضل بالبحث ,كما ان الممتع في هذه الأدوات انها مفتوحة المصدر ومجانية ويمكنك مشاهدة شروحات لها إذا اردت التعمق فيها.

    الادوات التي ورد ذكرها في الموضوع هيا بغرض التعليم والتوعية , ونحن لسنا مسؤولون عن أي سوء استخدام ناتج عن عدم فهمك او كيفية تعاملك مع اي من هذه الأدوات.