تنزيل المقالتنزيل المقال

كان الهدف من القرصنة – في أيام الزمن الجميل – هو تسريب المعلومات عن الأنظمة وتكنولوجيا المعلومات، لكن في السنوات الأخيرة، وبفضل "أهل الشر"، أصبحت للقرصنة الإلكترونية تطبيقاتها الأكثر سوداوية. على الجانب الآخر، لم تجد العديد من الشركات والهيئات الكبيرة بديلًا عن تعيين القراصنة "الهاكرز" المتمرسين بهدف اختبار جوانب القوة والضعف في أنظمة الحماية الخاصة بهم. يعرف هؤلاء المبرمجون الخبراء في مجال الحماية والاختراق متى يجب عليهم التوقف عن استغلال معرفتهم بشكل يضر بجهات عملهم، ونتيجة لتلك الثقة القوية التي ينجحون في بنائها مع مكان عملهم، يقدر المخترق الإلكتروني على الوصول إلى أرقام خيالية كراتب شهري. المقصود مما سبق أنه يوجد قراصنة أشرار، ولإيقافهم يجب أن يوجد قراصنة إلكترونيين يعملون لصالح الخير. إذا كنت راغبًا في تعلم هذا الفن الحديث، فستجد من خلال هذا المقال مجموعة من المعلومات والنصائح المفيدة التي تدلك على طريق البداية.

جزء 1
جزء 1 من 2:

مرحلة الاستعداد

تنزيل المقال
  1. How.com.vn العربية: Step 1 تعلم لغة برمجة.
    يفترض ألا تجعل معرفتك مقتصرة على لغة برمجة معينة، بل اجمع بين أكثر من لغة للاستفادة منهم جميعًا، كما سيلي شرحه. تستغرق عملية تعلم أي لغة برمجة فترة من الوقت لذا يجب أن تتحلى بالصبر والهدوء.
    • لغتا "سي" و"سي بلس بلس" هما اللغتان المستخدمتان في بناء أنظمة "يونكس" و"ويندوز". جنبًا إلى جنب مع لغة التجميع "أسيمبلي"، تتعلم من خلال إتقانك لتلك اللغات أمرًا بالغ الأهمية في عمليات القرصنة الإلكترونية، وهو "كيف تعمل الذاكرة" في الأجهزة الإلكترونية.
    • لغتا "بايثون" و"روبي" من اللغات عالية المستوى والقوية للغاية كلغة برمجة نصية، والأهم أنه يمكنك استخدامها في تنفيذ العديد من المهام أوتوماتيكيًا.
    • ينظر بعين الاعتبار إلى لغة "بيرل" كذلك بالحديث عن اللغات المفيدة في القرصنة الإلكترونية، بينما تحتاج إلى تعلم لغة "بي إتش بي" لأنها هي اللغة المستخدمة في غالبية تطبيقات الويب والإنترنت.
    • برمجة الباش ضرورية كذلك يفيدك تعلمها في معرفة كيفية التلاعب بسهولة بأنظمة "يونكس" و"لينيكس" والبرمجيات المكتوبة عليها، وهو ما يجعلك تحقق الجزء الأكبر من أغراضك الاختراقية.
    • تحتاج إلى تعلم لغة التجميع "أسيمبلي". يرجع السبب وراء ذلك إلى أنها اللغة الأساسية التي يفهمها معالج الكمبيوتر. يوجد لهذه اللغة العديد من الأشكال المختلفة التي تحتاج للإلمام بها نسبيًا. لن تقدر أبدًا على التلاعب بنظام تشغيل أو استغلال نقطة ضعف في واحدة من البرمجيات بدون معرفة كيفية استخدام لغة "أسيمبلي".
  2. How.com.vn العربية: Step 2 حدد الهدف الذي ترغب في اختراقه.
    تُسمى عملية جمع المعلومات حول هدفك باسم "الإحاطة والعد" (بالإنجليزية: enumeration). كلما تعرفت جيدًا على من أو ما تهاجمه وجمعت معلومات مسبقة حوله، كلما قلت المفاجئات التي تباغتك أثناء عملية الاختراق.
جزء 2
جزء 2 من 2:

القرصنة الإلكترونية

تنزيل المقال
  1. How.com.vn العربية: Step 1 استخدم سطر الأوامر الطرفية (*نيكس تيرمينال) في كتابة الأوامر.
    (بالإنجليزية: *nix terminal). تساعدك خدمة "سايج وين" Cygwin على محاكاة سطر الأوامر الطرفية *نيكس على أنظمة الويندوز. في المقابل، تستخدم برمجية الماسح الأمني للثغرات "إن ماب" Nmap تحديدًا برمجية "وين بي كاب" WinPCap للعمل على ويندوز دون الحاجة إلى خدمة "سايج وين". على الرغم من ذلك، من الملاحظ عدم كفاءة "إن ماب" على أنظمة ويندوز نظرًا لعدم وجود موصلات صريحة (Raw Sockets، التي تنقل وتستقبل البيانات مباشرة من حزم بروتوكول الإنترنت). يفضل في المقابل أن تستخدمها على أنظمة تشغيل لينكس أو برمجيات باركلي "بي إس دي"، حيث تعمل بمرونة أكبر. تحتوي معظم توزيعات اللينكس على أدوات مسبقة التثبيت مفيدة للغاية لك في العمل.
    • يمكنك كذلك أن تجد مُشغل سطر الأوامر الطرفية *نيكس في متجر ويندوز، لكن على نظام ويندوز 10 المثبت عليه تحديث المنشئين للخريف أو أحدث. يقدر ويندوز من خلال ذلك على محاكاة سطر أوامر لينيكس بفضل النظام الفرعي للينكس على ويندوز.
  2. How.com.vn العربية: Step 2 وفر الحماية اللازمة لجهازك أولًا.
    تأكد من أنك مُلم بكل التقنيات الشائعة التي تضمن لك حماية نفسك أولًا. ابدأ بالخطوات الأساسية مع التأكد من امتلاك تفويض وإجازة لمهاجمة الهدف المستهدف؛ حتى إذا كنت تجري اختبارات أمنية على شبكتك الخاصة، يجب أن تملك تصريح مكتوب أو أن تُنشئ مختبر عمليات الاختراق المكون من أجهزة افتراضية. قيامك بمهاجمة أي نظام أو شبكة – أيًا كانت أهمية المحتوى والبيانات المسجلة عليها – يعتبر فعلًا غير قانوني وسوف يضعك تحت طائلة المسائلة القانونية.
  3. How.com.vn العربية: Step 3 اختبر الطرف المستهدف.
    هل تقدر على الوصول إلى النظام البعيد الذي ترغب في استهدافه؟ يمكنك الاعتماد على أداة الأمر بينج (Ping)، والمتاحة في غالبية أنظمة التشغيل، للتحقق مما إذا كان الطرف المستهدف نشطًا على الشبكة أم لا، لكن لا يمكن الثقة دائمًا في نتائج هذه الأداة. يرجع السبب وراء ذلك إلى أنها تعتمد على بروتوكول "آي سي إم بي"، والذي يمكن إغلاقه بسهولة من أي مستخدم أو مسؤول عن النظام لديه حس قليل من الشعور بالخطر والقلق من هجمات الاختراق.
  4. How.com.vn العربية: Step 4 حدد نوع نظام التشغيل الذي تستهدفه.
    (بالإنجليزية: OS - Operating System). أجرِ عملية فحص على المنافذ واستخدم برمجتي "بي أو إف" أو "إن ماب" في تنفيذ فحص للمنافذ. يعرض لك ذلك المنافذ المفتوحة على نظام التشغيل على جهاز الكمبيوتر المستهدف، كما يخبرك بنوعية الجدار الناري أو موجه الإنترنت "الراوتر" المستخدم من قبل الطرف الآخر، وهو ما يفيدك في التخطيط للعمليات التالية. يمكنك تفعيل خاصية تحديد نوع نظام التشغيل في برمجية "إن ماب" من خلال استخدام أمر "ماينس أوه سويتش" (بالإنجليزية: -O Switch).
  5. How.com.vn العربية: Step 5 اوصل إلى مسار أو منفذ مفتوح في نظام التشغيل.
    المنافذ الشائعة مثل "إف تي بي (21)" و"إتش تي تي بي (80)" عادة ما تكون محمية جيدًا، وربما لا تكون عرضة للاستغلال إلا من خلال ثغرات لم يتم اكتشافها بعد.
    • جرب منافذ "تي سي بي" و"يو دي بي" التي قد يتم نسيان حمايتها على الجهاز المستهدف، مثل: "تيل نيت" ومنافذ "يو دي بي" المتنوعة التي تترك مفتوحة لتشغيل ألعاب الشبكة.
    • عادة ما يكون المنفذ المفتوح 22 دليل على تشغيل خدمة بروتوكول النقل الآمن (إس إس إتش) على جهاز الطرف المستهدف، وهو ما يمكن أن يكون هجوم القوة العمياء (Brute Forced Attack).
  6. How.com.vn العربية: Step 6 قرصنة كلمة السر أو عملية المصادقة والتحقق.
    يُقصد بذلك عملية كسر كلمة السر عن طريق استعادتها من على البيانات المسجلة على الحاسوب. يوجد العديد من الطرق لقرصنة كلمات السر، من بينها "هجوم القوة العمياء" (بالإنجليزية: Brute Force). يمكنك الاعتماد على ذلك الأسلوب في القرصنة والاختراق لمحاولة تجريب كل كلمات السر الممكنة الواردة بشكل مسبق في برمجية هجوم القوة العمياء.
    • يميل المستخدمون عادة إلى استخدام كلمات سر قوية، لذا قد يستغرق هجوم القوة العمياء الكثير من الوقت. على أي حال، يوجد الكثير من التحسينات الكبيرة التي يتم إجرائها على آليات هجوم القوة العمياء.
    • العديد من خوارزميات التجزئة ضعيفة (دالة هاش)، لذا يمكنك زيادة سرعة عمليات الاختراق من خلال استغلال تلك الثغرات ونقاط الضعف. يمكنك مثلًا مهاجمة الخوارزمية إم دي 5 (MD5) في 1/4، وهو ما يعطيك دفعة كبيرة في السرعة).
    • تستخدم العديد من التقنيات الحديثة بطاقة الرسوميات (كارت الشاشة) كمعالج إضافي في الجهاز، وهو ما يحقق نتائج أسرع بألف مرة!
    • جرب استخدام جدول "قوس قزح" (بالإنجليزية: Rainbow Tables) للتسريع من عملية القرصنة على كلمة السر. لاحظ أن عملية قرصنة كلمة السر عن طريق كسرها ستكون مفيدة فقط إذا كنت تعرف بالفعل دالة الهاش (دالة التجزئة) الخاصة بكلمة السر.
    • لا يمكن اعتبار تجربة كل كلمات السر الممكنة في حالة اتصالك بجهاز كمبيوتر بعيد خيار ذكي، حيث يحتمل بسهولة اكتشافه عن طريق أنظمة اكتشاف التسلل والاختراق وقد يتسبب في ترك أثار في سجلات النظام. علاوة على ما سبق، قد يستغرق الأمر سنوات للاكتمال.
    • يمكنك كذلك استخدام جهاز كمبيوتر لوحي متجذر (Rooted Tablet) وأن تثبت عليه فاحص المنافذ "تي سي بي" والحصول على الإشارة من خلال رفعه إلى موقع آمن. بعد ذلك، سوف يتم فتح عنوان الآي بي وينتج عن ذلك ظهور كلمة السر على خدمة الإنترنت الوكيلة الخاصة بك "بروكسي"
    • قد يكون إيجاد نقطة ضعف أو أخرى في النظام واستغلالها أسهل بمراحل أن من محاولة كسر/ قرصنة كلمة السر.
  7. Step 7 احصل على امتيازات "المستخدم الخارق".
    (بالإنجليزية: Super User Privileges). حاول الحصول على امتيازات الحساب الأصلي/ الجذري إذا كنت تستخدم جهاز كمبيوتر يعمل بنظام تشغيل من أنظمة "*نكس"، أو في المقابل الحصول على امتيازات المدير في حالة التعامل مع نظام تشغيل ويندوز.
    • ستكون أغلبية المعلومات التي تحتاج الوصول إليها وذات الأهمية محمية وستحتاج إلى مستوى معين من المصادقة أو أحقية الوصول لكي تصل إليها. ستحتاج إلى امتلاك امتيازات "المستخدم الخارق" لكي تقدر مثلًا على رؤية كل الملفات على جهاز الكمبيوتر. ويقصد بذلك حساب مستخدم له صلاحيات وامتيازات كاملة، كما هو الأمر مع الحساب "الجذري" أو "root" على نظامي "لينكس" ونظام تشغيل برمجيات باركلي "بي إس دي".
    • على أجهزة توجيه الإنترنت، يقصد بذلك بشكل افتراضي الحساب باسم "المدير" أو "Admin" (ما لم يتم تغيير الاسم أو الصلاحيات)، أما على أجهزة الويندوز، فيقصد بذلك حساب المدير "Administrator account".
    • لا يعني امتلاك أحقية الوصول إلى اتصال معين أنك قادر على الولوج إلى كل شيء. فقط حسابات "المستخدم الخارق" هي التي يحق لها ذلك، بما فيها حسابات "المدير" أو الحساب الأصلي/ الجذري (Root Account)
  8. How.com.vn العربية: Step 8 استخدم عدة حيل.
    عادة ما تحتاج لمنح نفسك أحقية المستخدم الخارق أو الأصلي لجهاز الكمبيوتر إلى الاعتماد على مجموعة من الحيل، مثل الخطأ البرمجي الشهير "تجاوز سعة المخزن المؤقت" (Buffer Overflow)، وهو ما ينتج عنه توقف عمل الذاكرة، ما يتيح لك حقن كود برمجي أو تنفيذ واحدة من المهام من المستوى الأعلى مقارنة بما يحق لك القيام به بشكل طبيعي على ذلك الجهاز.
    • في أنظمة التشغيل "يونكس"، يحدث ذلك إذا قامت البرمجية المعطلة عن العمل بتعيين هوية مستخدم للتحكم في البرمجية (بالإنجليزية: Setuid)، وهو ما يترتب عليه نقل التحكم في البرمجية إلى مستخدم آخر (المستخدم الأصلي على سبيل المثال)
    • يمكنك تنفيذ هذه الطريقة فقط عن طريق إعداد وتثبيت برمجية أو إيجاد برنامج يحتوي على ثغرة يمكنك استغلالها على جهاز الكمبيوتر.
  9. How.com.vn العربية: Step 9 أنشئ بابًا خلفيًا في النظام.
    يحتاج قرصان الإنترنت لضمان قدرته على العودة من جديد للأجهزة التي يفرض سيطرته عليها، وهو ما يمكنك تحقيقه من خلال عملية الهجمات عن طريق "الباب الخلفي"، أي فتح منفذ غير مرئي في واحدة من خدمات النظام الهامة، كما هو الأمر مع خادم بروتوكول النقل الآمن "إس إس إتش". ضع في اعتبارك احتمالية غلق ذلك الباب خلال عملية تحديث النظام التالية. يقدر القرصان صاحب الخبرة الواسعة على وضع باب خلفي في المحول البرمجي نفسه (بالإنجليزية: Compiler)، بما يضمن أن تتحول أي برمجية يتم ترجمتها عن طريق المحول البرمجي إلى مسار خلفي يمكنه من العودة من جديد للولوج إلى محتوى الجهاز.
  10. How.com.vn العربية: Step 10 أخفِ آثار وجودك.
    تقتضي الجريمة الكاملة ألا تترك ورائك أي آثار يستدل بها على وجودك. ابذل كل ما بوسعك لكيلا يكتشف صاحب جهاز الكمبيوتر أن نظامه قد تعرض للاختراق. لا تغير من محتوى أو شكل الموقع الإلكتروني (في حالة اختراقك لموقع إلكتروني) ولا تُنشئ أية ملفات إضافية أكثر مما تحتاج إليها. لا تضيف مستخدمين جدد إلى نظام التشغيل وتحرك كأسرع ما يكون. إذا قمت بتثبيت خادم، مثل: "إس إس إتش دي"، فتأكد من وضع كلمة سر مرور سرية مشفرة من مستوى أعلى (بالإنجليزية: Hard coded password)، على أن يفتح الخادم بطريقة عادية في حالة حاول أي شخص أن يسجل دخوله باستخدام كلمة السر تلك، لكنه لن يعرض له أيًا من المعلومات بالغة الأهمية.

أفكار مفيدة

  • قد يعرضك الاعتماد على التقنيات سابقة الذكر في القرصنة على أجهزة الكمبيوتر الحكومية أو التابعة للشركات والمؤسسات الكبرى إلى المساءلة القانونية والتعرض للكثير من المشاكل. لا تندفع وتهاجم الآخرين إلا بعد الوصول إلى درجة عالية من الخبرة والمعرفة، دون أن تنسى أن معرفتك البسيطة يقابلها أفراد متخصصين ومتمرسين في المجال وأصحاب خبرة كبيرة يعملون على حماية تلك الأنظمة، ومقابل دخل شهري كبير؛ أي أنها وظيفتهم الوحيدة، وليسوا هواة مثلك. لا تفرح بالإنجازات البسيطة في الولوج إلى تلك الأنظمة، فعادة يمكن أن يتم اكتشافك لكن تترك لفترة من الوقت تحت المراقبة إلى أن الإمساك بك في موقف تلبس كفيل باتخاذ الإجراءات القانونية اللازمة؛ أي أن الانتصار السهل الذي حققته ضد كيان ضخم قد لا يكون نتيجة لكفاءتك الخارقة، ولكنه الفخ الذي تُراقب من خلاله للإيقاع بك.
  • لاحظ الخلط بين تسمية "الهاكرز" عند الإشارة للمبرمجين وبين الاعتقاد الشائع أنها تعني "قراصنة الإنترنت". المعرفة والهوس بالبرمجيات الحاسوبية كانت الدافع وراء العاملين على صناعة الإنترنت وأنظمة اللينكس والبرمجيات حرة المصدر. حاول استغلال معرفتك في البرمجة على نحو إيجابي وأظهر احترامًا كبيرًا للمجال وتطبيقاته المؤثرة على تطور حياة البشر. يحتاج منك بدورك إلى الكثير من المعرفة والعلم وأن تسعى لجعل نفسك جزءًا من بيئة جادة وصالحة بدلًا من الانضمام لعالم المخترقين والمتسببين في إفساد الأنظمة وسرقة البيانات.
  • تذكر دائمًا أن مهارتك تتطور كلما هاجمت هدفًا قويًا يبذل كل ما بوسعه لإبعادك والتصدي لهجماتك الاختراقية. لا تشعر أبدًا بالغرور أو أنك الأفضل في المجال واجعل هدفك الدائم هو أن تتحسن أكثر وأكثر. كل يوم بمثابة تحدي جديد لك ويجب أن تتعلم به شيء جديد لم تعرفه من قبل وإلا فأنت تهدر وقتك وتضيع موهبتك. ابذل كل غالي ونفيس للتحسين من نفسك ومهما كلفك ذلك من وقت ومجهود وأموال. لا توجد طرق مختصرة للتعلم واكتساب الخبرة، بل تتحقق لك يومًا بعد آخر. لا تسر الطريق لمنتصفه وتتوقف بسبب الكسل أو لأنك تواجه تحدي صعب. كرس نفسك لتحقيق هدفك بأن تصبح خبيرًا بعالم القرصنة الإلكترونية. كما يقول المُعلم يودا -الشخصية الخيالية في سلسلة أفلام حرب النجوم-: "افعل أو لا تفعل. لا مجال للتجربة".
  • على الرغم من وجود العديد من آليات التمرن والتدريب القانونية والآمنة، والمتاحة عبر الإنترنت للجميع، لكن الحقيقة المرة أنك لن تصل حتى إلى مستوى "متوسط"، إذا لم تخض غمار التحديات على أرض الواقع؛ يعني ذلك الأنشطة التي يحتمل عدم قانونيتها. لن تحقق أي تقدم في هذا المجال إلا من خلال التعامل مع مشكلات برمجية جادة على أنظمة حقيقية، حتى لو كلفك ذلك خطر أن يتم الإمساك بك. ضع تلك الحقيقية في اعتبارك.
  • تذكر أن عملية القرصنة ليست مجرد اختراق أجهزة الآخرين أو الحصول على وظيفة بعائد مالي جيد أو بيع الثغرات في النظم من خلال الأسواق السوداء أو مساومة أصحابها والعمل معهم لمساعدتهم على حماية الأنظمة وأجهزة الكمبيوتر. ينظر الكثير من العاملين في هذا المجال لحرفة الاختراق البرمجي على أنها هواية وتحدي قائم بذاته؛ أي أن هدفك الوحيد هو القيام بالشيء نفسه وأن تكون الأفضل به مقارنة بالجميع.
  • اقرأ الكتب التي تشرح حزمة شبكات بروتوكولات الإنترنت والشبكات "تي سي بي/ آي بي" (TCP/IP).
  • يوجد فرق كبير بين المبرمج أو القرصان وبين المتلصص. بالإنجليزية: (Hacker Vs Cracker)؛ فالمتلصص أو "الكراكير" تحركه دوافع خبيثة (كربح الأموال)، بينما يسعى القرصان صاحب الدوافع البرمجية في الأساس أن يكتسب أحقية الوصول إلى البيانات واكتساب معرفة أكبر من خلال عمليات الاكتشاف، حتى إذا أجبره ذلك الفضول على تخطي الأنظمة الأمنية بأي تكلفة وأي طريقة، حتى إذا كانت طريقة غير قانونية وفق الاعتبارات الأمنية والقانونية السائدة.
  • تمرن في البداية على اختراق جهاز الكمبيوتر الخاص بك.

تحذيرات

  • إذا كنت غير واثق من مهاراتك، فتجنب نهائيًا محاولة اختراق أنظمة شركات كبرى أو هيئات حكومية أو شبكات عسكرية. قد تفترض في البداية أن واحدة من هذه الجهات ذات نظام أمني ضعيف، إلا أنها في المقابل تملك الكثير من الأموال لتعقب المتطفلين والقضاء عليهم. في حالة اكتشافك لثغرة في واحدة من تلك الشبكات، فأنت أمام خيار التواصل مع تلك الجهة وعرض المساعدة لكسب ودهم والاستفادة من المكافئات التي ستحصل عليها جراء ذلك، أو أن تمرر تلك الثغرات إلى قرصان آخر صاحب خبرة أكبر يقدر على التعامل مع هذا التحدي الكبير.
  • لا تجعل دوافعك الأساسية من عمليات القرصنة هي الاستمتاع بوقتك فقط لا غير. نحن نتحدث هنا عن نشاط يشوبه الكثير من المخاطر، ومهارتك ليست مجرد هواية عابرة بل تمنحك قوة الوصول إلى المعلومات، وهو ما يمكن له أن يغير العالم إذا استخدمت بطريقة صحيحة. لا تسيئ استخدام مهارتك ولا تهدر وقتك وخبرتك على أفعال طفولية!
  • لا تحذف كل ملفات السجل (Log files)، لكن فقط احذف المُدخلات ذات الأدلة الإجرامية من الملف. اطرح على نفسك السؤال حول احتمالية وجود نسخة احتياطية من ملفات السجل؛ ماذا لو قارن الطرف الآخر الفروق بين الملفين واكتشف الأشياء التي قمت بحذفها؟ فكر جيدًا في عواقب أفعالك. الاقتراح الأفضل عادة هو أن تحذف مجموعة عشوائية من الأسطر في السجل، بما فيها تلك الدالة على ما فعلته.
  • قد يتم تصنيف إساءة استخدامك للمعلومات التي تصل إليها على أنها جريمة جنائية سواء على مستوى محلي أو دولي. هذا المقال موجه بصدد نشر المعرف ولاستخدام المعلومات الواردة به في القرصنة الأخلاقية وليس للأغراض غير القانونية.
  • تحلَ بالمزيد من الحرص في الحالات التي تتفاجأ فيها من وجود ثغرة سهلة للغاية أو خطأ فادح في نظام إدارة الأمن. عادة ما يلجأ المحترفون في الحماية الأمنية للأنظمة باختلاق تلك الثغرات كمحاولة لاستغفال القراصنة والمخترقين أو لإعداد ما يُسمى مصائد مخترقي الشبكات (هوني بوت).
  • على الرغم من الاعتقاد الشائع، يجب ألا تساعد أي شخص في التسجيل غير القانوني عن طريق ملفات "باتش" للبرمجيات أو أنظمة التشغيل. ينظر بالكثير من الاحتقار لهذا النوع من الممارسات في أوساط المبرمجين ومجتمعات القراصنة الأخلاقيين. قد ينتج عن نشرك لواحدة من برمجيات استغلال الثغرات/ أو الثغرات الخاصة نفسها الخاصة ببرمجية أو نظام ملك لشخص آخر، فقد يكسبك ذلك عداوته، وضع في اعتبارك احتمالية أن يكون صاحب خبرة في القرصنة أفضل منك؛ هل تتخيل ما يمكن أن يفعله؟!
  • محاولة اختراق نظام خاص بشخص آخر هو فعل غير قانوني، لذا لا تبادر أبدًا من تلقاء نفسك بتجربة ذلك إلا إذا كنت تملك إذن الشخص صاحب هذا النظام. فكر في جدوى ما تقوم به وإذا كنت ستتحمل تبعات أن يتم الإمساك بك وتوجيه المساءلة القانونية لك بسبب ما تقوم به. هل يستحق هذا الاختراق المخاطرة؟

الأشياء التي ستحتاج إليها

  • جهاز كمبيوتر أو كمبيوتر محمول (لاب توب) يعمل بسرعة عالية ومتصل بالإنترنت
  • خادم إنترنت وكيل - بروكسي (اختياري)
  • ماسح لعناوين بروتوكول الإنترنت "آي بي" (IP Scanner)

المزيد حول هذا المقال

How.com.vn العربية: فريق عمل ويكي هاو
شارك في التأليف::
كاتب في فريق ويكي هاو
ساهم فريق عمل ويكي هاو في إعداد المقال. يعمل فريقنا المُدرب من المحررين والباحثين على التحقق من دقة المعلومات وقابليتها للتطبيق بالنسبة للقراء.

يعمل فريق ويكي هاو على مراقبة كتابات فريق التحرير لضمان أن كل المقالات تُلبي معايير الجودة الخاصة بالموقع. تم عرض هذا المقال ٣٣٬٨٩٤ مرة/مرات.
تصنيفات: برمجيات | الشبكة
تم عرض هذه الصفحة ٣٣٬٨٩٤ مرة.

هل ساعدك هذا المقال؟