Sunday, February 19, 2017

سؤال : ما هي الأنظمة التي يستخدمها الهاكرز في الإختراق؟

سؤال : ما هي الأنظمة التي يستخدمها الهاكرز في الإختراق؟


تعد مشكلة القرصنة الإلكترونية على رأس المشاكل التي يعاني منها العالم في الوقت الحالي, نظرا لما تكبده هجمات الهاكرز من خسائر فادحة, وتهديد للمجتمع الإلكتروني من جميع الفيئات. ولكي نقاوم غضب الهاكرز -الغير الأخلاقيين- لابد أن ندرك تماما كل الأساليب التي يستخدمونها في جرائمهم الإلكترونية, ومن بين الأشياء التي يجب علينا معرفتها هي أنواع الأنظمة التي يستخدمونها في العمليات, لأنه بالتأكيد لن تكون كمثل الأنظمة التي نستخدمها في استعمالنا العادي.


يستخدم قراصنة الإنترنت عموما أنظمة مختلفة عن نظام ويندوز الذي يعتبر نظاما عاديا إلى جانب نظام ماك, وذلك نظرا لقدرة تلك الأنظمة على التوغل والإختراق.
ولكي أكون واضحا أكثر, معظم الأنظمة التي يستخدمها الهاكرز في عمليات الإختراق هي في الأصل نظام واحد يسمى "Linux" لكن بتوزيعات متنوعة تم تطويرها من طرف شركات الحماية أو شركات خاصة أو من طرف هيئات أو أشخاص مجهولين, فنظام لينكس هو نظام مفتوح المصدر ومتاح للتطوير من طرف الجميع.
وهذه قائمة بأكثر التوزيعات المستخدمة من طرف قراصنة الإنترنت حول العالم:

🔘 Kali Linux :
واحد من أكثر التوزيعات شعبية على الإنترنت, تم إنشائها على نظام دبيان كإعادة بناء لتوزيعة باك تراك القديمة تحت دعم وتمويل من طرف "Offensive Security Ltd" سنة 2013, وهي توزيعة متخصصة في الأمن والحماية المعلوماتية واختبار الإختراق.

يحتوي "كالي لينكس" على عدة برامج وأدوات موجهة لاختبار الاختراق, حيث يتضمن برامج تقوم بالمسح الأمني للمنافذ, وبرامج لتحليل الحزم المتبادلة على الشبكات، وبرامج لكسر كلمات المرور وأخرى لإختراق الشبكات المحلية اللاسلكية... .


🔘 Parrot-sec forensic os :
نظام "Parrot Security OS" هو توزيعة لينكس مبنية على نظام دبيان أيضا, والهدف من إنشائها هو عمل مختبارات لتجارب الإختراق والحماية، وإكتشاف الثغرات والتحقيقيات الجنائية والإلكترونية.
وتجد في توزيعة "Parrot Security OS" أدوات متنوعة ومختلفة لإكتشاف الثغرات، وتحليل البيانات الرقمية، والتشفير وفك التشفير، وإختراق الأنظمة بجميع أنواعها... .


🔘 DEFT :
توزيعة "DEFT" مخصصة للتحقيق الجنائي الرقمي, مبنية على نظام دبيان أوبونتو, وتستخدم في الغالب من قبل المحقق الجنائي الرقمي, حيث تضم هذه التوزيعة مجموعة كبيرة من البرامج والأدوات المتخصصة في التحليل الجنائي وجميعها مجانية ومفتوحة المصدر.
ويعتمد المحقق في هذه التوزيعة على إسترجاع البيانات وتحليل انظمة الحاسوب بعد الإختراق, كما أنها تستخدم أيضا في اختبارات الإختراق.


🔘 Live Hacking OS :
توزيعة "Live Hacking OS" هي بدورها من التوزيعات المخصصة للأمن والحماية المعلوماتية واختبار الإختراق, تم بنائها على نظام ابنتو, وتتوفر على العديد من الأدوات لكسر كلمات المرور وأخرى لإختراق الشبكات المحلية اللاسلكية... .


🔘 Samurai Web Security Framework :
هي مجموعة أدوات مخصصة للمهتمين بأمن وحماية تطبيقات الويب وعمل "Pentest" عليها. طُوِّرت الأداة في  شركة "InGuardian" المتخصصة في مجال الحماية.. تم بناء هذه التوزيعة على نظام GNU Linux في توزيعة Ubuntu, وتتوفر على مجموعة من الأدوات المفتوحة المصدر والمستخدمة في تجارب الإختراق.


🔘 Network Security Toolkit :
هي واحدة من أقوى الإصدارات المتخصصة في مجال الحماية والأمن المعلوماتي, مبنية على نظام "Fedora", يتم الإعتماد عليها في الغالب من أجل تشخيص مهام الشبكات والمراقبة الأمنية الروتينية, وتتوفر أيضا على مجموعة من الأدوات للمسح الأمني للمنافذ, وبرامج لتحليل الحزم المتبادلة على الشبكات... .


🔘 NodeZero :
هذا نظام إختراق متكامل كان يحمل إسم "ubuntu Pentest Edition" سابقا, وتم تغيير إسمه إلى "NodeZero Linux", يأتي بنحو 300 أداة لاختبار الإختراق, وبمجموعة من الخدمات الأساسية التي تحتاج إليها في الأمن المعلوماتي.


🔘 Pentoo :
هي أيضا من توزيعات لينكس المصممة لتجارب الإختراق, مبنية على نظام "Gentoo" تحتوي على معظم الادوات المتخصصة في القرصنة والأمن المعلوماتي.


🔘 GnackTrack :
هذه التوزيعة تعتمد بالأساس على Ubuntu, وهي مشروع مفتوح المصدر تختلط فيه مجموعة من أدوات الإخراق.


🔘 BlackBuntu :
توزيعة "BlackBuntu" مخصصة للطلاب المتدربين والعاملين في مجال الأمن المعلوماتي واختبار الاختراق, وهي مبنية على توزيعة "اوبنتو", كما أنها مرجع للتوزيعة "Back|Track".


بعد قرأتك لهذا الموضوع قد تتساءل حول السبب الذي يجعل الجهات المكلفة بمكافحة الجرائم الإلكترونية تسمح باستخدام هذه التوزيعات بشكل مطلق دون فرض أي قيود للحد من هذا النوع من الجرائم, أو لماذا لا تمنع الدول إستخدام هذه التوزيعات أو تجعل استخدامها مقيدا بشروط نظرا لخطورتها على الأمن المعلوماتي؟, الإجابة هو أن هذه التوزيعات يتم تطويرها بغرض اختبار الإختراق وليس القيام بجرائم إلكترونية مباشرة, بمعنى أخر أن جميع هذه التوزيعات يتم تطويرها لغرض مهني بالأساس, وتعتمد عليها الشركات والمستقلين في تحليل النظام الأمني الخاص بمشروعهم وإصلاحه, إلا أنها سيف ذو حدين, حيث يمكن إستخدامها أيضا في إختراق النظام الأمني الخاص بالغير في حالة ما إذا إكتشف الهاكر أي ثغرة.

أما بالنسبة لفرض الدول للقيود على مستخدمي هذه التوزيعات, فالأمر أقرب إلى المستحيل لسببين, أولهما أن التوزيعات متاحة للتحميل مباشرة من الإنترنت واستخدامها على أقراص مدمجة أو ذاكرة USB بشكل محمول, مما يستحيل على أي كان أن يكتشف استخدامك لهذه الأنظمة, بالإضافة إلى أن فرض شروط على مستخدمي هذه التوزيعات في منطقة جغرافية معينة لا يعني أنها محصنة ضد الإختراق, لأن معظم عمليات الإختراق يتم تنفيذها بشكل دولي عبر القارات, فالأساس في هذه العملية هو الإتصال بالإنترنت.

★ إذا كنت قد إستخدمت إحدى هذه التوزيعات من قبل, شاركنا برأيك حولها في التعليقات أسفله.

📌 إقرأ المزيد :
إحذر من تثبيت توزيعة كالي لينكس و باك تراك كنظام أساسي
10 تطبيقات VPN لأجهزة أندرويد لا ينصح باستخدامها
4 أمور إذا فعلتها على الإنترنت ستدخلك السجن

No comments:

Post a Comment