من هو الهاكر و السبامر ؟ و ما الفرق بينهما ؟

أهلاً ومرحباً بكم اخواني اخوتي في هذه التدوينة التي سنتطرق من خلالها إلى الفرق بين السبامر والهاكر.
 في عصرنا الحالي ظهرت العديد من المجموعات والمنضمات سموا أنفسهم  بالهاكرز أو القراصنة . فما هو الهاكر وما هي أغلب أدوات التي يستعملها ؟
1- المفهوم الحقيقي لكلمة "هاكر" :
هو الشخص المتمكن المتخصص الخبير في علم الحواسب وخصوصاً الأمن المعلوماتي وينقسم إلى 3 أقسام :
+ الهاكر ذو القبعة البيضاء (White hat hacker)، ويطلق على الهاكر المصلح.
+ الهاكر ذو القبعة السوداء (Black hat hacker)، يطلق على الهاكر المفسد، وهو يسمى بالإنجليزية Cracker.
+ الهاكر ذو القبعة الرمادية (Grey hat hacker)، المترنح بين الإصلاح والعبث.
2- الأدوات التي يستعملها الهاكر :
من أشهر هذه الأدوات نجد :
+ هجمات الحرمان من الخدمات (DoS): عملية خنق السيرفر وذلك باغراقه بالمواد والبيانات إلى أن يصبح بطيئاً أو حتى يتعطل وينفصل من مرور الشبكة كلياً.
+ تجاوز سعة المخزن المؤقت (Buffer overflow): يتم الهجوم عن طريق إغراق ذاكرة الخادم فيصاب بالشلل.
+ الثغرات الأمنية (Exploits): بعد أن يتعرف الهاكر على البرامج التي تدير السيرفر المستهدف يبحث عن ثغرات في تلك البرامج ليستغلها أو يفسدها.
+ أحصنة طروادة (Trojan horse): يستقبل الجهاز المستهدف برنامج متنكر يفتح من خلاله ثغرة أمنية خفية ليتسلل من خلالها المهاجم.
+ جمع المعلومات ومن اساليب هذه العملية :
         - تنصت Sniffing: استشعار وأخذ البيانات من الشبكة عن طريق مايسمى ببرامج الشم التي تسجل كل ما يدور بين الكمبيوترات.
        - الهندسة الاجتماعية Social Engineering : أسلوب انتحال شخصية تخدم الهاكر للحصول على معلومات مطلوبة للاقتحام حيث يتم اقناع الشخص المراد أخذ المعلومات منه أن الهاكر صديق أو ماشابه، أو أحد الأفراد الذين يحق لهم الحصول على المعلومات، لدفعه إلى كشف المعلومات التي لديه والتي يحتاجها الهاكر.
        - تقصي الشبكات اللاسلكية War درفنغ : عملية البحث مكانيا على وجود شبكات لاسلكية وعادة يتجول الهاكر بالسيارة بين المناطق باحثا عن شبكات الواي فاي أو الهوت سبوت حيث يتم استغلال وجود بيانات مشتركه بين المستخدمين لهذه الشبكات وثغرات في الأجهزة الموصوله بالشبكه تمكن الهاكر من اختراقها. 
3- كيف يخترق الهاكر المواقع ؟
يتم ذلك مرورا بمرحلتين أساسيتين :
+ جمع المعلومات : وأهم هذه المعلومات تكون عنوان الهدف على الشبكة (ip) ومعرفة نظام التشغيل الموجود على هذا الهدف والـسكربتات (Script) ليفحصها إذا كان فيها ثغرات برمجية (أخطاء يقع فيها مبرمج الـسكربت) وهذه الأخطاء أو الثغرات تسمح للهاكر بأن يفعل عدة أشياء ممنوعة .
+ الهجوم : هي مرحلة يتم فيها استغلال الثغرات والاستغلالات غالبا ما تكون على شكل روابط. فيقوم الهاكر بالدخول للوحة تحكم المدير أو تطبيق الأوامر على السيرفر أو رفع ملفات خبيثة كالشل (سكرايبت خبيث يستعمله الهاكرز) .

شهد العالم تطور في المعلومات وكثافة في تدفقها وهذا ما أدى إلى استغلال هذا للترويج لفكرة أو سلعة أو معلومة معينة دون الأنتباه لخصوصيات الآخرين
1- المفهوم الحقيقي لكلمة "سبامر" :
هو شخص يرسل عديد من الاميلات بغرض النصب والاحتيال على من قراها 
2- أدوات السبام :
+ السكامة 
+ المايلر إنبوكس 
+ الـ Letter
+ المايل ليست Mail list
+ الشل أو cpanel 

هكدا بعد أن تعرفنا على الفرق بين كل من الهكر والسبامر يمكنك أن تقول لنا من الأفضل بنسبة لك هل الهاكر أم السبامر 
أرجو أن يكون الدرس و الموضوع نال إعجابك أضرب لكم موعد في تدوينة جديدة  بحول الله .
  













شاركه على جوجل بلس

عن evfd

    تعليقات بلوجر
    تعليقات فيسبوك

0 التعليقات:

إرسال تعليق