الاختراق Hacking وأساليبه الأكثر شيوعا وأنواع الهاكرز

الاختراق Hacking والتلصص Cracking هما هجمات ضارة على شبكات الكمبيوتر. تعرف معنا أكثر على ما هو الاختراق وأين ظهر استخدامه لأول مرة، ما هي تقنياته ومهاراته الشهيرة؟ ما أنواع الهاكرز؟ وما مدى أهمية الأمن السيبراني في ظل التطورات التكنولوجية التي نشهدها؟

الاختراق Hacking وأساليبه الأكثر شيوعا وأنواع الهاكرز

في شبكات الكمبيوتر، يعتبر الاختراق Hacking أي مجهود تقني للتعامل مع السلوك العادي لاتصالات الشبكة والأنظمة المتصلة. المخترق أو الهاكر هو أي شخص يشارك في الاختراق. يشير مصطلح “الاختراق” تاريخيا إلى عمل فني بناء وذكي لم يكن بالضرورة مرتبطًا بأنظمة الكمبيوتر. أما اليوم، فغالبًا ما يرتبط لفظ الاختراق، الهكر، القرصنة بهجمات البرامج الضارة على الشبكات وأجهزة الكمبيوتر عبر الإنترنت.

أصل الاختراق Hacking

تم نشر مفهوم الاختراق Hacking لأول مرة من قبل مهندسي M.I.T. في 1950s و 1960s. بدء من نموذج نادي القطار ولاحقاً في غرف الحاسوب المركزية، الاختراقات التي أرتكبت من طرف هؤلاء كانت تهدف إلى إجراء تجارب تقنية غير ضارة وأنشطة تعلم ممتعة.

في وقت لاحق، خارج .M.I.T، بدأ آخرون بتطبيق المصطلح على مساعي أقل شرفًا. قبل أن يصبح الإنترنت شائعًا، على سبيل المثال، جرب العديد من الهاكرز في الولايات المتحدة أساليب تعديل الهواتف بشكل غير قانوني حتى يتمكنوا من إجراء مكالمات مجانية بعيدة المدى عبر شبكة الهاتف. ومع انتشار شبكات الكمبيوتر والانترنت، أصبحت شبكات البيانات إلى حد بعيد الهدف الأكثر شيوعا للهاكرز.

الهاكرز المعروفين

بدأ العديد من الهاكرز الأكثر شهرة في العالم مآثرهم في سن مبكرة. وأُدين بعضهم بجرائم كبرى. بعض منهم أيضا أعيد تأهيله وتحولت مهاراتهم إلى وظائف منتجة وأخلاقية. ومن بين أشهر المخترقين في العالم: غاري ماكينون، The Aurora Hackers، كيفن ميتنيك…

تقنيات الاختراق Hacking الشهيرة

غالبًا ما يتم اختراق شبكات الكمبيوتر من خلال البرامج النصية وبرامج الشبكات الأخرى. تتعامل هذه البرامج المصممة خصيصًا بشكل عام مع البيانات التي تمر عبر اتصال الشبكة بطرق مصممة للحصول على مزيد من المعلومات حول كيفية عمل النظام المستهدف. يتم نشر العديد من هذه البرامج النصية المعبأة مسبقًا على الإنترنت لأي شخص لاستخدامها. قد يقوم الهاكرز المتقدمون بدراسة وتعديل هذه البرامج النصية لتطوير أساليب جديدة. يعمل عدد قليل من المخترقين ذوي المهارات العالية لفائدة شركات تجارية حيث يتم توظيفهم لحماية برامج هذه الشركات وبياناتها من القرصنة الخارجية.

تتضمن تقنيات التلصص Cracking على الشبكات إنشاء ديدان، بدء هجمات رفض الخدمة (DoS)، وإنشاء اتصالات وصول بعيد غير مصرح به لجهاز. تعتبر حماية الشبكات والحواسيب المرتبطة بها من البرمجيات الخبيثة والتصيد الاحتيالي وأحصنة طروادة والوصول غير المصرح به وظيفة بدوام كامل وات أهمية كبرى في سوق العمل.

مهارات الاختراق Hacking

يتطلب الاختراق الفعال مزيجًا من المهارات الفنية والسمات الشخصية:

  • القدرة على العمل مع الأرقام والرياضيات أمر ضروري. غالبًا ما يتطلب الاختراق Hacking الفرز بين كميات كبيرة من البيانات، خوارزميات الكمبيوتر..
  • استدعاء الذاكرة والتفكير المنطقي لأن الاختراق ينطوي على تجميع الحقائق والتفاصيل الصغيرة – أحيانًا من مصادر عديدة – في خطة هجوم تعتمد على منطق كيفية عمل أنظمة الكمبيوتر.
  • الصبر. تميل الاختراقات إلى التعقيد وتتطلب قدراً كبيراً من الوقت للتخطيط والتنفيذ.

أنواع الهاكرز

يتم تصنيف الهاكرز أو القراصنة وفقا لنوايا أفعالهم:

الهاكر الأخلاقي (القبعة البيضاء): هاكر يحصل على إمكانية الوصول إلى الأنظمة بهدف إصلاح نقاط الضعف المحددة. ويمكنهم أيضًا إجراء اختبار الاختراق Hacking وتقييم قابلية التأثر.

المتلصص Cracker (القبعة السوداء): هاكر يمتلك الوصول غير المصرح به إلى أنظمة الكمبيوتر لتحقيق مكاسب شخصية. الهدف في الغالب هو سرقة بيانات الشركات وانتهاك حقوق الخصوصية وتحويل الأموال من الحسابات البنكية إلخ.

قبعة رمادية: هاكر موجود بين قراصنة القبعات السوداء والبيضاء. هو / هي يكسر أنظمة الكمبيوتر بدون سلطة بهدف تحديد نقاط الضعف وتوضيحها لصاحب النظام.

Script kiddies: شخص غير مهني يحصل على إمكانية الوصول إلى أنظمة الكمبيوتر باستخدام تقنيات تم صنعها من قبل.

Hacktivist: الهاكر الذي يستخدم القرصنة لإرسال رسائل اجتماعية ودينية وسياسية وما إلى ذلك. ويتم ذلك عادة عن طريق اختطاف مواقع الويب وترك الرسالة على موقع الويب المختطف.

Phreaker: أحد المتطفلين الذي يحدد ويستغل نقاط الضعف في الهواتف بدلا من أجهزة الكمبيوتر.

الأمن السيبراني Cybersecurity

الأمن السيبراني هو اختيار مهني مهم لأن الاقتصاد يعتمد بشكل متزايد على الوصول إلى الإنترنت. يعمل خبراء الأمن السيبراني على تحديد الشفرات الضارة ومنع المخترقين من الوصول إلى الشبكات وأجهزة الكمبيوتر. إذا لم تعمل في مجال الأمن السيبراني، حيث لديك سبب وجيه للتعرف على الاختراق Hacking والتلصص Cracking، فمن الأفضل عدم اختبار مهاراتك في الهكر. مهاجمة الشبكات وأجهزة الكمبيوتر غير قانوني، والعقوبات شديدة.

مرحبا بجميع تعليقاتكم ومراسلاتكم عبر الصفحة الرسمية للموقع على فيس بوك التعلم الحر-EDLibre حيث ستجدون فريق التعلم الحر-EDLibre دائما على استعداد لتقديم المساعدة والإجابة عن أسئلتكم. ولا تنسوا متابعتنا عبر تطبيق Telegram، بالإضافة إلى تويتر للتوصل بمستجدات موقع التعلم الحر باستمرار. يوما طيبا للجميع.

You may also like...

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *