zxxxxzx

xxxxxxxxxx

الاثنين، 4 يونيو 2012

تعريفات واحصائيات الجزء الخامس

11 – البوت نت BotNet ::
البوت نت هي تقنية يتم استخدامها للتحكم في عدد هائل من الضحايا بكود برمجي واحد , أو بأوامر موحدة لجميع الأجهزة المصابة .
أكثر تقنية ترعب المؤسسات والشركات في الوقت الحالي , ولكنها لا تستهدف الشركات الآن , بل تستهدف الأشخاص الذين وللأسف يفتقرون أسس الحماية الصحيحة والتي تمكنهم من تحصين أجهزتهم ومنع تطفل أي من هذه البرمجيات الضارة , تم تصميم البوت نت في أوائل القرن الحالي إلا أنه لم يكن مع الأشخاص العاديين بل كان يتم التحكم به وتطويره من قبل المافيا العالمية أو مؤسسات وشركات عالمية , هدفها نشر فكر الرعب والحاجة للحماية أو استهداف الشركات التي كانت تتكبد خسائر مالية ضخمة جراء الثغرات الأمنية في أنظمتهم , والتي في الغالب تم تصميمها من قبل هاكرز منشقين استخدموا معرفتهم في هذه الشبكة أو تلك وباعوها لمن يريد الانتقام أو لأي هدف آخر ..
حاليا البوت نت وصل إلى أيدي بعض الهاكرز والذين يستخدمونه في اختراق مئات أو آلاف الأجهزة , وفي الغالب يتم التحكم بالضحايا من قبل أكثر من جهة , بمعنى أن الانترنت يتم إدارته من شركات عملاقة بالأصل وهؤلاء مدراء البوت نت (BotMasters) هم مسهلي عمل من يستهدف الأشخاص ويجمع الإحصائيات المختلفة , وأكبر بوت نت تم اكتشافه كان يبلغ عدد الضحايا فيه إلى أكثر من
825  ألف جهاز , وهو رقم ضخم جداً بالطبع .
أهداف إنشاء البوت نت :
 في البداية كانت هجمات البوت نت في الغالب تحدث نتائج مدمرة , قد تسبب انهيار الأنظمة , أو التجسس أو فتح ثغرات كبيرة في الأنظمة المستهدفة لدخول جيش من الهاكرز لسرقة معلومات هامة أو القيام بأمور أخرى داخل النظام بتكليف طبعا من الغير , إلا أن البوت نت الآن لا يعدو كونه لعبه بيد بعض الهاكرز لإشغالهم وإلهائهم في برمجية ماتت , ذلك لأن خروجه للمستخدم العادي ينذر أن هناك شيء أضخم وأفضل تم إنتاجه فعلياً .
البوت نت يتم دمج كثير من الأساليب داخله لمحاولة الاختراق الآلي , بمعنى أن جهاز الضحية سيكون عبارة عن باحث ضخم للبوت الأساسي بهدف انتشار البوت في اكبر عدد ممكن , ويتميز كل بوت عن آخر بهذه الخاصية بالذات .
بعض الصور لتوضيح البوت نت ::








 














12 - برنامج الاختراق ::
برنامج يتم استخدامه من قبل الهاكرز لإدارة الضحية , وغالبا يحتوي هذا البرنامج على كثير من الإمكانيات التي تطبق التحكم على جهاز الضحية (الشخص المخترق)
وهناك الكثير من برامج الاختراق التي يتم استخدامها بشكل كبير , ولكن خبراء الهاكرز يستخدمون برامج خاصة بهم تم إنشائها على أيديهم بهدف سهولة تشفيرها من برامج الحماية المشهورة والتي قد تتواجد في أجهزة الضحايا .
الهاكرز العرب يستخدمون هذه البرامج والتي سيتم شرحها , وشرح غيرها خلال هذه الدورة ..
Bifrost
Poison Ivy Rat
Turkojan
SpyNet
Cerberus
وغير ذلك هناك برامج تظهر وتختفي , وهي في الغالب من إنتاج الغرب الكافر , بهدف السيطرة على العقول العربية , والحقيقي فقط أن أطفال الغرب لا يستخدمون هذه البرامج إطلاقا بل يبدءوا من عشق البرمجة وتطوير البرامج الخاصة والتي يستخدمونها في السيطرة على أجهزة بعضهم البعض في منافسات شريفة وتحديات يتم دعمها من الحكومات والمجال المدرسية , والآباء وغير ذلك ,ويتم دعم الأطفال المتميزين , وتوفير الإمكانيات المناسبة لهم لتطوير مهاراتهم .!!
بينما يتم القبض على المبرمجين العرب بهدف حماية المستخدمين ممن قد يضرهم , وهو في الغالب لا يحدث إلا من !!!
نتمنى أن تكملوا الدورة , وإن كنت أب أو أخ أو صديق لشخص يريد أن يتعلم وتمتلك المساعدة التي قد يحتاجها ذلك الشخص , فباشر في مساعدته ليكتب لك الأجر , وتذكر أنك ستسأل عن كل شيء ..
تقديري واحترامي لجهود الجميـع ..

ليست هناك تعليقات:

إرسال تعليق

شكراً لك ,, Thank You