كيف أخترق جهازاً

كيف أخترق جهازاً
(اخر تعديل 2023-08-06 01:31:13 )

الاختراق

إنَّ المعني بمصطلح الاختراق (بالإنجليزيّة: Hacking) هو الدخول غير المخوَّل لجهة مُعيّنة إلى الحاسوب أو الشبكة، ويلجأ المُختَرِق (بالإنجليزيّة: Hacker) عادةً إلى أساليب لتعديل النظام وخصائصه الأمنيّة من أجل تسهيل وصوله إليه؛ وذلك تبعاً لنوع النظام والهدف الذي استُخدِمَ له، ومن هذه الأساليب مسح الحساسيّة (بالإنجليزيّة: Vulnerability scan)؛ وهي العمليّة التي يتم من خلالها الكشف عن الثغرات الموجودة في النظام، بالإضافة إلى هجمات انتحال الشخصيّة (بالإنجليزيّة: Spoofing attack)، والتي ينتحل فيها المُخترق شخصيّة جهات موثوقة من خلال المحاكاة لأنظمة المواقع إلكترونيّة المشروعة، كما يستخدِم المُخترِق البرامج الخبيثة لتُسهِّل عليه عمليّة اختراق جهاز الضحيّة.[١]

الاختراق الأخلاقي

قد لا يكون الهدف الأساسي من الاختراق تخريبي في الكثير من الأحيان؛ إذ إنَّ بعض الشركات تقوم بتوظيف مُخترقين مُرخّصين للقيام بمحاولة اختراق أنظمتها؛ وذلك بغرض كشف نقاط الضعف فيها والعمل على معالجتها إن وُجِدَت، وهذا ما يُسمّى بالاختراق الأخلاقي (بالإنجليزيّة: Ethical Hacking)؛ حيثُ يُساهم الاختراق الأخلاقي في تحسين الأنظمة الأمنيّة لمُختلف المُنظّمات والشركات التي اعتمدته.[٢] إنَّ المُخترِق الأخلاقي يحمل شهادة مُرخّصة تجعله مؤهّلاً للعمل في هذا المجال بشكل قانوني؛ بحيث يتم منح هذه الشهادات من قِبَل المجلس العالمي للاستشارات المُتعلّقة بالتجارة الإلكترونيّة (بالإنجليزيّة: EC Council)؛ وذلك بعد التقدُّم لامتحان مُخصَّص يتضمَّن 125 سؤالاً مُتعدِّد الخيارات.[٢]

تفرض العديد من الدول عقوبات على الاختراق، ولكن تختلف هذه القوانين من دولة إلى أخرى، فالولايات المتّحدة الأمريكيّة على سبيل المثال تفرض عقوبات على المُخترِق تتراوح ما بين إجباره على دفع غرامة ماليّة إلى سجنه مدّة تتراوح ما بين بضعة أشهر إلى عشرات السنوات. أمّا في ألمانيا، فقد تمَّ منع استخدام أي برنامج حاسوبي يقع تحت تصنيف "أدوات الاختراق"،[٣][٤] ولا تخلو الدول العربيّة من القوانين الرادعة للمخترقين، ففي الأردن، يتعرَّض كلّ من دخل قصداً إلى شبكة معلوماتيّة أو نظام معلومات بأي وسيلة دون تخويل إلى الحبس مدّة تتراوح بين أسبوعين وثلاثة شهور، بالإضافة لغرامة ماليّة تصل إلى 200 دينار أردني، كما يُعاقِب القانون الأردني كُل من أدخل أو نشر أو استخدم برنامجاً تخريبيّاً عن طريق الشبكة المعلوماتيّة أو باستخدام نظام المعلومات؛ وذلك بحبسه مدّة لا تقلّ عن 3 شهور بالإضافة لغرامة ماليّة لا تقلّ عن 200 دينار ولا تزيد عن 1000 دينار.[٥]

في السعوديّة، يتعرَّض مُخترقو المواقع الإلكترونيّة والتي منها مواقع التواصل الاجتماعي إلى الحبس مدّة أربع سنوات بالإضافة لغرامة ماليّة تصل إلى 3 ملايين ريال سعودي، وتختلف العقوبة بحسب نوع الاختراق، فتتراوح العقوبة ما بين السجن مدّة سنة واحدة والسجن مدّة 10 سنوات، بالإضافة لغرامة ماليّة تتراوح بين 500 ألف ريال إلى 5 ملايين ريال سعودي، فالدخول غير المشروع للشبكة المعلوماتيّة بغرض التخريب على سبيل المثال، سيُعرِّض صاحبه إلى السجن مدّة لا تزيد عن 4 سنوات بالإضافة إلى غرامة ماليّة لا تزيد عن 3 ملايين ريال سعودي أو بإحدى العقوبتين.[٦]

تعلُّم الاختراق

إنَّ عمليّة اختراق أجهزة الحاسوب والشبكات تتطلَّب إبداعاً، فيجب على المُخترِق الأخلاقي أن يتعلَّم كيفيّة التفكير بطريقة إبداعيّة، كما أنّها تتطلَّب أيضاً أن يكون الشخص ممتلكاً لمهارة حلّ المشكلات، علاوةً على ذلك، فيجب على المُخترِق الأخلاقي أن يتحلّى بالصبر والإصرار، فلا ييأس من أوّل محاولة فاشلة له، بل يجب عليه ابتكار أساليب جديدة والمحاولة مراراً.[٧][٨]

يجدر على المخترق الأخلاقي لأجهزة الحاسوب والشبكات أن يتعلَّم أساسيّات الحاسوب، كمبادئ نظم التشغيل، وبالأخص نظم التشغيل اليونكس (بالإنجليزيّة: UNIX) أو الشبيهة بها كاللينكس (بالإنجليزيّة: Linux)، كما يجدر عليه أيضاً تعلُّم أسُس شبكات الحاسوب والبروتوكولات المُستخدمة فيها.[٧][٩][١٠]

تُعد معرفة المُخترق الأخلاقي بكيفيّة الكتابة باستخدام لغة ترميز النص الفائق (بالإنجليزيّة: HTML) مُهمّة جدّاً ومفيدة في عمليّة الاختراق، فهي تساعده في كشف الثغرات الموجودة في المواقع الإلكترونيّة المُختبَرَة، كما تُعدّ لغة برمجة المعالجة المسبوقة للنصوص الفائقة (بالإنجليزيّة: PHP) من اللغات المهمّة جدّاً التي يجب على المُخترِق معرفتها، فهي من أكثر لغات البرمجة استخداماً في المواقع الإلكترونيّة، فيمكن على سبيل المثال استغلالها لتغيير إعدادات خادم الويب (بالإنجليزيّة: Web server) وفتح ثغرات جديدة فيه.[٧][١١]

من لغات البرمجة أيضاً التي يجدر على المُخترِق الأخلاقي تعلُّمها هي لغة السي (بالإنجليزيّة: C) أو لغة السي بلس بلس بلس (بالإنجليزيّة: ++C)؛ حيثُ إنَّ هاتين اللغتين يمكن استخدامهما في كتابة البرامج القادرة على استغلال وفتح ثغرات في النظام، ومن لغات البرمجة أيضاً هي لغة بايثون (بالإنجليزيّة: Python) أو نظيرتها لغة الروبي (بالإنجليزيّة: Ruby)؛ حيث يمكن استخدام مثل هذه اللغات لإجراء كمّ كبير من العمليّات بشكلٍ آلي.[١٢][١١]

كيفيّة اختراق جهاز

يمكن تقسيم عمليّة الاختراق لجهاز أو شبكة إلى مراحل لتسهيلها وبيان المهام التي يجدر على المُخترق الأخذ بها للوصول إلى هدفه، وهذه المراحل، هي:[١٣][١٤]

  • مرحلة "الاستطلاع" (بالإنجليزيّة: Reconnaissance): ويتم فيها جمع أكبر كمّ ممكن من المعلومات عن الهدف المُراد اختباره، بالإضافة إلى الكشف عن وجود أيّة ثغرات أو نقاط ضعف في نظامه والتي يمكن استغلالها في عمليّة الاختراق الأخلاقي.
  • مرحلة استغلال الثغرات (بالإنجليزيّة: Exploitation): يتم في هذه المرحلة استغلال الثغرات التي تمَّ الكشف عنها في مرحلة الاستطلاع للوصول إلى البرنامج الهدف المراد اختباره، فيمكن استغلال المنافذ المفتوحة والبرامج التي تعمل عليه من أجل ذلك.
  • مرحلة رفع الصلاحيّات المتاحة (بالإنجليزيّة: Privilege elevation): يجب على المُخترق أن يحاول زيادة قدرته على التعديل في النظام؛ وذلك عن طريق الوصول إلى مُستخدم إداري أو ما يُسمّى بالمُستخدم الخارق (بالإنجليزيّة: Super user)، ويُمكن ذلك من خلال إنشاء مُستخدم جديد ذي صلاحيّات عالية أو عن طريق استغلال ثغرة في المرحلة السابقة للوصول إلى النظام بصلاحيّات عالية.

المراجع

  1. ↑ "Hacking", www.techopedia.com, Retrieved 7-11-2017. Edited.
  2. ^ أ ب "Ethical Hacking", www.computerhope.com,27-6-2017، Retrieved 25-11-2017. Edited.
  3. ↑ Jonathan Strickland (29-10-2007), "How Hackers Work"، www.howstuffworks.com, Retrieved 25-11-2017. Edited.
  4. ↑ "Computer Hacking Law and Legal Definition", www.uslegal.com, Retrieved 25-11-2017. Edited.
  5. ↑ "قانون الجرائم الإلكترونية يغلظ العقوبات ويدخل حيز التنفيذ "، www.petra.gov.jo، 2-6-2015، اطّلع عليه بتاريخ 5-12-2017. بتصرّف.
  6. ↑ "السجن والغرامة المالية عقوبة «المخترق» الإلكتروني في السعودية"، www.aawsat.com، 25-4-2014، اطّلع عليه بتاريخ 5-12-2017. بتصرّف.
  7. ^ أ ب ت "How to Become a Hacker", www.wikihow.com, Retrieved 7-11-2017. Edited.
  8. ↑ "The Essential Skills to Becoming a Master Hacker", www.wonderhowto.com,26-5-2016، Retrieved 7-11-2017. Edited.
  9. ↑ "How To Become A Hacker: Steps By Step To Pro Hacker", www.fromdev.com,28-8-2013، Retrieved 7-11-2017. Edited.
  10. ↑ Khazin Muzaffar (20-8-2016), "Top 10 Skills Required to Become a Pro-Hacker"، www.techviral.net, Retrieved 7-11-2017. Edited.
  11. ^ أ ب "Skills Required to Become a Ethical Hacker", www.guru99.com, Retrieved 7-11-2017. Edited.
  12. ↑ "How to Hack", www.wikihow.com, Retrieved 7-11-2017. Edited.
  13. ↑ "Basic Hacker Methodology – Steps to the Hacking Process", www.hackmethod.com,31-1-2015، Retrieved 7-11-2017. Edited.
  14. ↑ Margaret Rouse, "shadow password file"، www.techtarget.com, Retrieved 7-11-2017. Edited.