بسم الله الرحمن الرحيم
جميع الحقوق محفوظ للمؤلف
موقع قاعة المطورين
الناشر الرسمي لهذا الكتاب
مكتبة الطارق الاكترونية
## كل ما يبحث غنه الهكرز المسلم ##
لتحميل المزيد من الكتب في جميع مجالات الكمبيوتر والانترنت
اذهب إلى موقع المكتبة على الرابط التالي
ملاحظة مهمة :
يجب عليك استخدام برنامج :88808 80056 الإصدار النامن فما فوق
لكي تعمل معك الروابط الموحودة بداخل الكتاب ولتحميل آخر إصدار
من هذا البرنامج اذهب إلى موقع الشركة على الرابط التالي :
_ مكتبة الطارق الالكترفية _ | «0ة-11140010/بوناط
عالم الإتترنت الستقلي : الهاكرز.. -َحَمَايَا وَ أسرار
لست هنا بصدد كتابة مقالة تشرح لك كيف تخترق موقع ؛ أو كيف تخترق جهاز ضحية ما ء أو كيف
تستولي على بريد الكتروني ؛ ولكن ساضع بين يدي القارىئ الكريم الخطوط العريضة لأهم الثفرات +
الحيل , الأساليب ؛ و الأدوات التي يستخدمها الهاكرز في عملياتهم
ستكون سلاج ذو حدين ؛ سلاج بيد المبرمج و المطور و مستخدمي الحاسب عموما لكي يعرفوا
تماما حجم المخاطر المحدقه بهم و يضعوا في حسبانهم كل ما سيقرأونه في هذا المقالة من حبل و
خدع و أساليب قد يستخدمها أحد الهاكرز تجاههم.
ليكون قد وضعه قدمه على أول الطريق في مجال تعلم و إحتراف الإختراق. لذا أستأذتك عزيزي
القارئ بعدم الخوض في بعض التفاصيل ؛ فسأكتفي بشرح بعض الأمور شرحاً واضحا يوصل المعلومة
بشكل كامل ولكن قدر المستطاع لن يستفيد أي شخص من هذه المعلومه لإستخدامها أغراض
سيئه ( أعلم ان ذلك سيكون صعب ؛ ولكني سأحاودل (:
ملاحظة : فليعذرني القارئٌ الكريم إن كانت هناك مصطلحات عربية غير مفهومه ؛ فقد إستخدمت
مصطلحات التعريب القباسية في بعض أرجاء هذه المقالة ؛ و أحيانا أخرى أضطررت لتعريب بعض
المصطلحات بنفسي لعدم معرفتي بتعريب قياسي لهذا المصطلح!
تعارف الناس على إطلاق مصطلح هاكر على الشخص الذي يقوم بإختراق التطبيقات
أو الأجهزة أو الشبكات . أو يقوم بالتحايل للحصول على معلومات حساسة ( مثل
بطاقتك الإئتمانية , حسابك البنكي , معلومات بطاقة التأمين ... الخ) .
في هذه المقالة سنستخدم هذا المصطلح للدلالة على هذا المفهوم ؛ ولكن لكي
نضع الأمور في نصابها . أود إن أوضح أن هذا المصطلح بهذا المفهوم خاطئ , نعم هو
مجال البرمجة و التطوير و لديه موهبة عالية في التفكير المنطقي و الرباضي و
يستطيع حل أي مشكلة برمجية مهما كانت معقدة بسرعة فائقة و بالطريقة الأمثل .
انذكر على سجيل الال ييل حيشين مؤتشش شركة مابكروسنوقت و كس
المهندسين فيها ؛ يصنف هذا الرجل علميا ضمن فئة الهاكرز في المفهوم الصحبح
للكلمة .
للغة ©8851 في 8 أسابيع فقط ! علما أنه قام بتطوبر هذه اللغة لصالح جهاز جديد
و أعتمد فقط في برمجته للغة على الدليل الورقي لمعمارية الجهاز ؛ و المذهل أنه
قا بعرض اللغة على أحد الشركات و قام بتشغيل برنامج مفسر اللغة 10600161817 )
(لأول مرة بدون أي عملية تجربة سابقة ( لأنه لم يكن يمتلك الجهاز الذي صنع من
أحله هذه اللغة ) , و كانت النتيجة برنامج يتنفذ بدون ظهور أي خطأً !
هذا أمر يعتبر في عرف المبرمجين أمر خرافي , لأن اي برنامج مهما كان صغير لا بد و
أن تظهر فيه (غالبا (أخطاء كثيرة وقت البرمجة و بعد ذلك . فما بالك حينما يبكون
البرنامج هو مفسر للغة برمجة جديدة !
حيث تعتبر برمجة المفسرات 118001816 ٠ه 001011615 من أعلى و أعقد مراتب
البرمجة. هذا مثال على شخص يطلق عليه مسمى هاكر بالمفهوم الأساسي لمعنى
الكلمة .عموما سنستخدم كلمة هاكر في هذه المقالة للدلالة على المعنى الدارج
والمنتشر وهو الشخص الذي يستخدم قدراته التقنية لأغراض خبيئه و غير شرعية.
«مة.10010 ابلاط
الهاكرز و جهازك الشخصي
عادة تكون أولى خطوات الهاكر المنتدئ هي محاولة إختراق الأجهزة الشخصية ؛
عملية إختراق الأجهزة الشخصية عملية سهلة نسبياً , لذا تكون هي الخطوة الأولى
على الرغم من إنتشار برامج الحماية في الفترة الأخيرة و إزدياد الوعي لدى
ليتمكنوا من السيطرة على جهازة .
بشكل عام لن يتمكن أي هاكر من إختراق جهازك الا اذا كان الجهاز مصاب ببرنامج
يفتح باب خلفي 88010002 يسهل دخول الهاكر إلى الجهاز , هذه البرامج التي تفتج
أبواب خلفية في جهازك تسمى أحصنة طروادة 110565 70130 و وظيفتها بالتحديد
فتح منفذ +801 في جهازك يستخدمه الهاكر عن طريق برنامج إختراق جاهز و معد
مسبقاً يحتوي على كافة الخصاتص و الخدمات التي تخدم أغراض الهاكر و تسهل عليه
على سبيل المثال . سِيتمكن الهاكر من قراءة كل حرف تكتبه على لوحة المفاتيج
أثناء إتصالك بالإنترنت . أيضا سيكون بوسعه سحب كافة كلمات المرور الخزنه في
الذاكرة . سيستطيع أيضا فتج ملفاتك . قراءة رسائلك ., و مشاهدتك عبر الكاميرا ٠ بل
+ [|لشنتتة عنعن 0 لف
سف .للق جعل لا <١
تنطلق شرارة المشكلة عندما تقوم بفتج تطبيق أو ملف لا تعرف مصدرة سواء كان هذا
الملف مرسل اليك عن طريق البزيد الإلكتروني أو قمت بنفسك بتحميله على جهازك
من أحد المواقع أو أحد الأقراص التي حصلت عليها .
بعض ملفات التجسس (أحصنة طروادة) تكون مضمنه ضمن خلفية شاشة جميله أو
لعبة صغيرة أو برنامج تطبيقي آخر مشهور ! عند تشغيلك لهذا التطبيق تكون ببساطة
فتحت باب خلفياً 88060001 للهاكرز و سيكون بمقدورة إختراق جهازك و العبث فيه ,
كل ما سيحتاجه معرفة رقم الأي بي الخاص بك وقت إتصالك وهذه المعلومة من
السهل جداً الحصول عليها بحيل و اساليب لن أسهب في ذكرها خوفآ من أن تستغل
النصيحة : لا تفتح أي ملف أو برنامج يصلك عبر البريد الإلكتروني من شخص غير
معروف ؛ أو تجده في موقع غير مشهور ؛ و تأكد داتما من تحديث مضاد الفايروسات
وملفات التجحسس في جهازك بشكل دوري ( كل أسبوع على الأكثر ) .
كما تأكد من تركيب جدار حمابة ||55:81008 جيد مثل برنامج زون ألارم 8128070 2008
لحماية منافذ الجهاز و إغلاق المنافذ المشهورة التي تستخدمها بعض تطبيقات
الإختراق المنتشرة بين يدي المبتدئين من الهاكرز!
الهاكرز و مواقع الويب
هذا الفرع قد يكون متشعب جدا . و يصعب فعلاً تغطيته في مقالة أو حتى عشرة
إختراق المواقع ,. فمن الممكن مناقشة هذا الموضوع من جهة مطوري الموقع ؛ أو من
جهة أصحاب و ملاك المواقع , و نظرا لأهمية الناحيتين , فسأناقش الموضوع من هذين
الجانبين بشكل مختصر و غير مخل بإذن الله.
أصحاب المواقع .. و الإختراق
البيانات (إسم مستخدم و كلمة مرور ) ؛ الحصول على زوج البيانات هذا هو مهمة
ذلك الهاكرٍ ؛ و أحيانا يكون غير مضطر لمعرفة هذه البيانات , ببساطة يمكن للهاكر
إستغلال أحد ثغرات نظام التشغيل في سيرفر الشركة المستضيفة لموقعك . أو
إستغلال ثغرة من ثفرات التطبيقات التي تقوم بتركيبها في موقعك مثل المنتديات
أوالمجلات الإلكترونية أو أي تطبيق تقوم بتركيبه .
معرفة هذه الثغرات ليس بالأمر الصعب ؛ يكفي أن يقوم أحد الهاكرز بالإشتراك
بالرسائل الإخبارية التي نأني من شركة 8لا المنتجه لبرنامج المنتديات الشهير و التي
تبلغ عن أي ثغرة تكتشف في النظام ليذهب ذلك الهاكر مسرعا يبحث عن منتدى لم
يقم بالترقية بعد و يستغل تلك الثغرة فيه!
نصائجح أمنية لأصحاب المواقع
- تأكد من شركة الإستضافة التي تتعامل معها من إصدارة نظام التشغيل و لوحات
التحكم لديهم و قم بالبحث عن هذه الإصدارات و تأكد ما اذا كانت تحتوي على
- إستخدم في موقعك فقط البرمجيات التي تحتاج اليها فكرة الموقع فقط. اذا كنت
داخلي , فلا تضع.
- ركب دائما أحدث النسخ من البرمجيات التي تستخدمها في الموقع , سواء
المنتديات أو المجلات الإلكترونية.
- لا تبالغ في تركيب الإضافات الغير أساسية على التطبيقات ؛ هذه الإضافات ) تعرف
يل المثال الهاكات المستخدمة فِي برامج المنتديات في الغال
إختراق معظم المنتديات , و العجيب أننا نرف بعض أصحاب المنتديات يتفاخرون بعدد
- أحرص دائما على نتبع أخبار البرمجيات التي تستخدمها في موقعك و تأكد من أنك
تقوم بالترقية في حالة وجود ثغرة خطيرة وليس فقط في حالة وجود ميزة جديدة
في البرنامج , كثرة الترقيات المبالغ فيها قد تسبب لك المشاكل ابضاً.
تركيب برنامج أو تصليح مشكلة في موقعك . تأكد من أنك تتعامل مع مواقع و جهات
على درجة عالية من الموثوقية وليس مع بعض الهواة في المنتديات.
- راقب سجلات الدخول 1095 في موقعك متى ما أحسست أن هناك أمر مريب يجري
سجلات الدخول كنز من المعلومات يجدر بك إستغلاله للأغراض الأمنية أو الإحصائية
بإضافة وسوم 117141 أو جافا سكريبت , أحدهم قد يسرق ملفات الكوكيز الخاصة بك
إذا لم تكن قادرا على تولي تنفيذ هذه النصائج الأمنية بنفسك , فيمكنك إستتجار جهة
خارحية لتقوم بذلك عنك , أحد أفضل المواقع العربية في هذا المجال هو موقع
الحلول الأمنية و المتخصص بتقديم الخدمات الأمنية لأصحاب المواقع .
الهاكرز يا مطوري تطبيقات الويب!
هل تعرف ما هي حقن لغة الإستعلام 10(860010 ا59
حسنا . هل قرات عن ال(6000عز10 ع6 ,
و ماذا عن التلاعب بالمتغيرات7 1180100128500 0321200121215
حستآ ... هذه الأسئلة ستعطي إنطباع عن أن الموضوع متشعب جداً ؛ لم أذكر هنا الا
أهم و أشهر أنواع المشاكل و الثغرات التي يستغلها الهاكرز لتدمير التطبيقات التي
تبرمجها ؛ و اذا كنت لم تسمع بواحد أو أكثر من هذه المصطلحات . فأنت في خطر!
بما أن هذا الجزء من المقالة بهم مطوري المواقع أكثر من غيرهم ؛ فلن أسهب كثيراً
بشرح هذه المصطلحات و طريقة عملها . أتوقع أنك كمطور قادر على البحث بنفسك
عن تفاصيل هذه المصطلحات و معرفة ما هو المعني البرمجي لها بالضبط ؛ عموما ؛
ساذكر رؤوس أفلام عن هذه المصطلحات للمهتمين بتنمية ثقافتهم الأمنية في شتى
5066 5016 85680109 بإختصار هي نوع من الهجمات التخريبية على تطبيقك بحدث
عندما يتمكن أحدهم من إدخال بيانات مختطلة مع بعض الأوامر في نماذج صفحات
موقعك ينتج عن ذلك تشويه شكل صفحة موقعك أو إظهار رسائل خطأً متكررة عند
زيارة الصفحة التي تم تخريبهاء أو سرقة بعض البيانات الحساسة من الزوار أو صاحب
الموقع نفسه !
تنتج هذه المشكلة نتيجه عدم فحصك لمدخلات الزوار في النماذج و سماحك لهم
بإدخال وسوم 117111 أو +501 1378 في نماذج الموقع مما يجعلهم قادرين على تلويث
أيضاً العبث في المتغيرات التي يمررها تطبيقك عن طريق عناوين ا8لا و إضافة أجزاء
شكل التطبيق . لعلك تتذكر عزيزي القارئ الثغرة التي كان مصاب بها نظام بريد ال
|(1008اقبل سنتين تقريبا , و التي كانت تسمح للهاكر بقراءة صندوق البريد الوارد
للضحية . تلك الثغفرة كانت تصنف تحت ال! 55*
بالتحديد , المقالة هي: ال 10160090 5901 سلاح الدمار الشامل ضد تطبيقات الويب +
أتمنى أن تستمتع بقراءة تلك المقالة , الموضوع خطير و يستحق مقالة منفردة.
إقتحام الجلسات9و1130101! 5655101
إقتحام الجلسات هي عملية السيطرة على جلسة المستخدم 5885100 الذي يقوم
بإستخدام النظام , عملية إقتحام الجلسه تلزم أن يقوم الهاكر بإلتقاط رقم الجلسة
10 5855100. أو توليد إحباري لها 50:68 800166 أو إعادة توليد للرقم 88618556
9 قد يبدو المفهوم صعب حالياً لذا سأسترسل بشرحه أكثر.
يتم من أجلها تعريف ملفات الإرتباط (الكوكيز) و حفظها في جهاز المستخدم لكي
يتعرف عليه النظام عند عودته في اي وقت مرة اخرى ! .
النوع الثاني هي الجلسات الغير دائمة 000-08555801 وقهي التي تنتهي بمجرد
إغلاق المستخدم للمتصفح . في كلا النوعين يتم تعريف رقم جلسة 10 5855100
للمستخدم . رقم الجلسه هذا يستخدم لمعرفة متفيرات المستخدم الذي برسلها أو
يستقبلها خلال جلسته على النظام , هذا الرقم ينشئ عادة بشكل إفتراضي من لغة
البرمجة التي تستخدمها من خلال رقم أي بي المستخدم وقت الجلسه يدمج معها
بعض المتغيرات الأخرى .
بعض المبرمجين يكتفي بتوليد هذا الرقم بشكل إفتراضي دون أن يبسعى لتشغيرة أو
إضافة المزيد من العوامل عليه لجعل عملية التوليد الإجباري أو إعادة التوليد له صعبة .
و هنا تكمن المشكلة حيث يقوم الهاكر بمحاولة توليد رقم الجلسه بمعرفة بعض
المعطيات اللحظية و برسلها عن طريق 8600858 11718 إلى النظام الذي يقراً رقم
الجلسه و يقارنه برقم الجلسه الموجود لديه في الذاكرة , فإذا تطابق , فهذا يعني من
وجهة نظر النظام أن الهاكر هو المستخدم الحقيقي .
و يمنحه بذلك حق الوصول لمنطقة المستخدم الخاصة ( حسابه البنكي على سبيل
المثال ( !! . الجدير بالذكر أن هجمات ال 585 يمكن أن تستخدم للإستيلاء على
الجلسات و ذلك عن طريق تمرير كود جافا سكربت للنظام يقوم بقراءة رقم جلسة
المستخدم و ارسال هذا الرقم للهاكر!
م.0010 ابلاط
نصاتح لتجنب هذا النوع من المشاكل
- حاول تشغير رقم الجلسه و تعقيدها قدر المستطاع
- إستخدم ال 551 لتشغير كافة البيانات الحساسة المرسلة و المستقبلة من و إلى
- برمجياً قم بإنهاء أي جلسه بمضي عليها وقت كافي تقدر بأن المستخدم خلالها
يستخدمها
- حصن نظامك ضد هجمات ال55*
مصطلح 68 هو إختصار ل وعع عدنا , 0انتاع8 63011398 . ال .68 هو رمز الأسكي
3 ل 1 هو رمز الأسكي 10 ؛ هذان الرمزان يستخدمها الويندوز عند الضغط على زر
+2018 أي للنزول إلى سطر جديد .
نظام لينكس يستخدم فقط الرمز عا , بإختصار هذا النوع من الهجمات ليس خطير
للغاية , أقصى ما يمكن للهاكر فعله من خلال هذه النوعية من الثفرات هو تشويه
شكل الصفحة . بالتأكيد هذه المشكلة قد تكون حساسه حسب نوعية التطبيق الذي
تقوم ببرمجته,
هذا النوع من الهجوم يكون أيضا بسبب عدم فحص مدخلات المستخدم ( تماما كال
1016600 5901و ال ( 85ل . تأكد من أن المستخدم لا يدخل علامة 1012 في
المدخلات ( الا في الأماكن التي يسمح بها للمستخدم بإستخدام هذه الرموز للنزول
الى سطر جديد )
مثلا في نص الموضوع الذي يكتبه العضو في المنتدى يجب أن تسمح له بإستخدام زر
50:6 الذي يتحول عند الضغط عليه إلى 1018 ولكن غير مرئية ! ؛ ولكن في عنوان
الموضوع سيكون السماح للمستخدم بإدخال رمز 081 مشكلة كبيرة!!