‏إظهار الرسائل ذات التسميات عالم الهاكرز. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات عالم الهاكرز. إظهار كافة الرسائل
الحماية و الإختراق العشوائي »»» مصادر الهجمات و التهديدات الأمنية

الحماية و الإختراق العشوائي »»» مصادر الهجمات و التهديدات الأمنية

إن الهجمات على الأنظمة المعلوماتية متعددة و متنوعة وهي تشكل تهديدا خطيرا على البيانات المتواجدة بها .
و لأهمية هذا الموضوع و تكملة لسلسلة الحماية و الإختراق العشوائي ، سنتطرق اليوم إلى أهم مصادر الهجمات الإلكترونية و العديد من التهديدات الأمنية اللتي تحيط بأنظمة المعلومات 🙂 .

من أين تأتي الهجمات ؟


من أين تأتي الهجمات

نقصد بذلك المسار اللذي يتخذه الهاكر للوصول إلى مركز المعلومات في الشبكة و تنفيذ عملية الإختراق ، وهو ما يعبر عنه ب ال Attack vector .
و هذه الطريقة تمكن المهاجم من الإستفادة من الثغرات الموجودة على مستوى نظام المعلومات و إستغلالها بالشكل المناسب لتحقيق أهدافه .
و من بين المسارات المتخذة في تنفيذ الهجومات نذكر :
  • مواقع التواصل الإجتماعي .
  • التطبيقات الخاصة بالشبكات .
  • الفيروسات و خاصة منها التروجان .
  • التطبيقات الغير محدثة .
  • البوتنات Botnet .
  • والعديد من المسارات الأخرى كا هو موضح بالصورة .

من أين تأتي الهجمات
المسارات المتخذة في الهجمات

تركيبة الهجمات :


تركيبة الهجمات

يتكون الهجوم من مجموع ثلاث عناصر أساسية وهي كالآتي :
الهدف Goal : هو الدافع وراء تنفيذ الهجوم .
الطريقة Method : هي المسار و مجموعة الوسائل و الأدوات المستعملة في الهجوم .
الثغرة Vulnerability : هي نقاط الضعف الموجودة في النظام المستهدف .
و بالتالي يمكننا تلخيص هذا في العلاقة الآتية :
الهجوم = الهدف + الطريقة + الثغرة

تركيبة الهجمات

التهديدات الأمنية :


التهديدات الأمنية

و هو ما يعبر عنه بالإنجليزية ب Security threats ، و نعني بها كل المخاطر اللتي تحوم حول أنظمة المعلومات .
و تنقسم هذه التهديدات إلى 3 أصناف :
  • تهديدات طبيعية :
    مثل الزلازل أو الفياضانات أو الأعاصير و اللتي لا يمكن التحكم بها و لا السيطرة عليها ، و تكون المعلومات في هذه الحالة معرضة للتلف و التدمير و لا يمكن الحفاظ عليها أو إسترجاعها إلا بوضع خطة جيدة للطوارئ .
  • تهديدات فيزيائية :
    مثل الحريق أو المياه أو السرقة و اللتي تؤدي إلى تلف جزء من البنية التحتية لأنظمة المعلومات .
  • تهديدات بشرية :
    وتتمثل في الهجمات على أنظمة المعلومات أو بالأحرى عمليات الإختراق ، وتكون متكونة من نوعين :
  1. تهديدات داخلية Insider attack : وهي اللتي تتم من قبل الأشخاص اللذين يوجدون في داخل المنظومة المعلوماتية ، وتكون خطورتها كبيرة بإعتبار أن هؤولاء يعرفون الكثير عن تركيبة المنظومة.
  2. تهديدات خارجية Outsider attack : وهي اللتي تتم من قبل الأشخاص خارج المنظومة ، واللذين لديهم الخبرة الكافية اللتي تمكنهم من معرفة نقاط الضعف و الثغرات الموجودة .

من أين تأتي الهجمات
تهديدات الهجمات الداخلية و الخارجية

و تنقسم هذه التهديدات الخارجية بدورها إلى ثلاثة أقسام وهي كالتالي :
  • تهديدات على مستوى الشبكة :
و تتمثل في دخول الهاكر على قنوات الإتصال بين الأجهزة و سرقة المعلومات منها عن طريق هذه الأساليب :
  1. جمع المعلومات Information gathering .
  2. التجسس Sniffing .
  3. التنصت Spoofing .
  4. تسميم إ آر بي ARP poisoning .
  5. هجوم الرجل في الوسط Man in the middle attack .
  6. حقن إس كيو إل SQL injection .
  7. هجوم حجب الخدمة Dos attack .

التهديدات الأمنية
تهديدات الهجمات على الشبكات .

  • تهديدات على مستوى النظام :
يكون الغرض منها توجيه هجوم على النظام المباشر واللذي يحتوي على المعلومات المراد سرقتها بإستعمال هذه التقنيات :
  1. هجوم البرمجيات الخبيثة Malware attack .
  2. بصمة الهدف Target footprinting .
  3. هجوم كلمات العبور Password attack .
  4. هجوم حجب الخدمة Dos attack .
  5. دخول غير مسموح به Unauthorized access .
  6. ترقية الصلاحيات Privilege escalation .
  7. هجوم الباب الخلفي Back door attack .
  8. تهديدات أمنية مادية Physical security threats .

التهديدات الأمنية
تهديدات الهجمات على الأنظمة .

  • تهديدات على مستوى التطبيقات :
و هي تتمثل في الأخطاء اللتي يرتكبها المبرمجون على مستوى الكود البرمجي واللتي تمهد لوقوع هذه المخاطر :
  1. تأكيد المعلومات و المدخلات Data / Input validation
  2. هجوم المصادقة والتخويل Authentification and authorization attack .
  3. إدارة الإعدادات Configuration management .
  4. الإفصاح عن المعلومات Information disclosure .
  5. جلسة إدارة المشاكل Session management issues .
  6. هجوم التشفير Cryptography attack .
  7. التلاعب بالمدخلات Parameter manipulation .
  8. تعامل غير جيد مع الأخطاء و إدارة الاستثناء Improper error handling and exception manegement .

التهديدات الأمنية
تهديدات الهجمات على التطبيقات

شكر لكم على متابعتنا ، و إلى اللقاء القريب إن شاء الله ، مع المزيد من التدوينات الأخرى في سلسلة الحماية و الإختراق العشوائي 🙂 .

الحماية و الإختراق العشوائي »»» بعض المفاهيم الأساسية (الجزء الثاني)

الحماية و الإختراق العشوائي »»» بعض المفاهيم الأساسية (الجزء الثاني)

تحدثنا إخوتي الكرام في الجزء الأول عن مفهوم الهاكر و الكراكر و الفرق بينهما ، وتناولنا كذلك أنواع الهاكرز المشهورة .
في هذا الجزء إن شاء الله ، سنتطرق إلى مفهوم  بالإضافة إلى العديد من المصطلحات الأخرى 🙂 .

ماذا نعني بأمن المعلومات ؟


ماذا نعني بأمن المعلومات

بكل بساطة وبدون تعقيد ، فإن مصطلح أمن المعلومات Information security يشير إلى الطريقة اللتي تستعتمل في حماية البيانات من السرقة و الأنظمة من الإختراق ، بمعنى آخر إقامة طبقة عازلة أمام هذه المعلومات و تأمينها من أي خطر يهددها .
ومن هذه الأخطار نذكر :
  • الدخول غير المسموح إلى الأنظمة المعلوماتية Unauthorized access .
  • الكشف عن البيانات Disclosure .
  • التغيير في محتوى البيانات Alteration .
  • تخريب البيانات و تدميرها Destruction .

ماذا نعني بأمن المعلومات
المخاطر في مجال أمن المعلومات

ماهي العناصر المكونة لنظام أمن المعلومات ؟


يتكون نظام أمن المعلومات من البنية التحية للأنظمة المعلوماتية و العديد من العناصر اللتي يقع إستخدامها من قبل مسؤولي الحماية بغاية حماية البيانات من السرقة .
 من بين هذه العناصر نجد 3 مستويات رئيسية وهو مايعبر عنه ب مثلث أمن المعلومات CIA TRIAD :

ماهي العناصر المكونة لنظام أمن المعلومات
مثلث CIA في أمن المعلومات

  • الخصوصية Confidentiality :
    هي الصلاحيات اللتي تعطى للمستخدمين و اللتي يترتب عنها إما حق الدخول إلى المعلومة أو لا .
  • النزاهة Integrity :
    التأكد من عدم إجراء تعديلات على البيانات الهامة و ذلك لضمان مصداقيتها .
  • الإتاحة Availability :
    إتاحة النظام المسؤول عن معالجة البيانات لمن له صلاحية الدخول عليه .
و هنالك ثلاثة عناصر إضافية وهم كالآتي :

ماهي العناصر المكونة لنظام أمن المعلومات
العناصر الموجودة في أمن المعلومات

  • الأصالة Authenticity :
    التثب من هويات المستخدمين و التأكد من سلامة الملفات اللتي يرسلونها .
  • المساءلة Accountability :
    تسجيل كل عملية تمت من طرف المستخدمين لضمان المساءلة لاحقا .
  • عدم الإنكار : Non-repudiation :
    و نعني به عدم قدرة مرسل المعلومة و مستقبلها على إنكار الإتصال وتبادل المعلومات اللذي وقع بينهما و مثال ذلك بروتوكول HTTPS .

مصطلحات في مجال أمن المعلومات :


مصطلحات في مجال أمن المعلومات

  • HACK VALUE : هو قيمق الشيء الذي يستعد الهاكر للقيام به .
  • VULNERABILITY : هي الثغرة الموجودة في نظام المعلومات ، و تكون إما على مستوى الكود البرمجي أو متمثلة في مجموعة من رسالات الأخطاء (Error/bugs) .
  • EXPLOIT : هي طريقة إختراق الأنظمة المعلوماتية من خلال نقاط الضعف أو الثغرات الموجودة بها .
  • TARGET OF EVALUTION : هو نظام المعلومات أو الشبكات أو البرنامج اللذي يستخدم للوصول إلى درجة معينة من مستوى الأمان .
  • ZERO-DAY ATTACK : هو الهجوم عن طريق ثغرة لم يقع إكتشافها بعد ، و سميت هكذا لأنها لا تسمح للقائمين على النظام المخترق بتدارك هذه الثغرة و إصلاحها .

ألقاكم إن شاء الله في التدوينة القادمة و اللتي سنتعمق فيها أكثر في مجال الحماية و الإختراق العشوائي 🙂

الحماية و الإختراق العشوائي »»» بعض المفاهيم الأساسية (الجزء الأول)

الحماية و الإختراق العشوائي هما وجهان لعملة واحدة و لكن الفرق اللذي يكمن بينهما هو في طريقة إستعمالهما من قبل الأشخاص المهتمين بمجال  ، فالحماية تستخدم بغرض تأمين البيانات بينما الإختراق العشوائي يستعمل لغاية سرقة المعلومات .
و من يتابع مجال أمن المعلومات في وطننا العربي في هذه السنوات الأخيرة ، يلاحظ مدى الإقبال الشديد عليه و خاصة من فئة الشباب اللذي يكون معظمه متجها إلى الهاكينغ العشوائي أكثر منه إلى الحماية .
إن الشخص اللذي يعرف تقنيات الدفاع إلى جانب الهجوم هو أفضل بكثير ممن يعرف واحدة منهم فقط ، لذلك سنحاول أن نقدم لكم سلسلة من التدوينات المتتابعة اللتي تهتم بمجال أمن المعلومات ، آملين إن شاء الله ، أن يكون شبابنا من نوعية الأشخاص الأولى لا الثانية 🙂 .

في هذا الدرس الأول من هذه السلسلة ، سنتطرق إلى تعريف بعض المفاهيم المتعلقة بمجال الإختراق بصفة عامة و اللتي يجب أن نكون على دراية واضحة بمعانيها .

مفهوم كلمة الهاكر في مجال الإختراق :


مفهوم كلمة الهاكر في مجال الإختراق

كلمة هاكر Hacker بمعناها الشمولي تفيد الشخص اللذي يقوم بتغيير سلوك نظام معين ليؤدي وظائف غير اللتي أنشأ من أجلها ، و يساعد كذلك على إيجاد الحلول للعديد من المشاكل في جميع المجالات .
أما في مجال تقنية المعلومات فمصطلح هاكر يرجع إلى سنوات الستينات من القرن الماضي ، و كان يطلق على الأشخاص اللذين لديهم دراية واسعة بجهاز الكمبيوتر و المتمكنين من البرمجة بصفة متميزة .
و كمثال على ذلك نذكر منشئي نظام اليونكس UNIX ، المبرمجين المتميزين  Kenneth Lane Thompson و Dennis MacAlistair Ritchie، فهؤلاء يعتبران من الهاكرز .
إذن فإن كلمة هاكر هي ذات مدلول إيجابي و لا يجب خلطها مع ما يتم الترويج له بأنها كلمة تصف كل من حاول الدخول إلى نظام معين و  التخريب فيه ، فهؤلاء لا ينتمون إلى فئة الهاكرز الشرفاء و لكن يطلق عليهم إسم الكراكرز Crackers  .

مفهوم كلمة الكراكر في مجال الإختراق :


مفهوم كلمة الكراكر في مجال الإختراق

كلمة الكراكر Cracker مشتقة من فعل To crack في اللغة الإنجليزية ، وهي تعني التخريب و التحطيم و الكسر ، و يطلق هذا اللفظ على الشخص ذو المهارات البرمجية العالية  مثله مثل الهاكر ، و لكنه يستخدم قدراته في تخريب البرامج و التلاعب بأكوادها البرمجية بالإضافة إلى تطفله على الأنظمة المعلوماتية قصد فك التشفير عنها و تغيير سلوكها خدمة لأهدافه الشخصية .
من أشهر الكراكرز في العالم نذكر الأمريكي Kevin Mitnick الملقب ب CONDOR و هو يعتبر أيضا من الفريكرز Phreakers وهم الأشخاص اللذين يخترقون شبكات الإتصال الهاتفية و يتلاعبون بها .
قام بعد ذلك بتغيير مساره ليصبح مدير مكتب استشارات أمنية للكمبيوتر .

أنواع الهاكرز في مجال الإختراق :


أنواع الهاكرز في مجال الإختراق

في مجال الإختراق يوجد ثلاثة أنواع رئيسية من الهاكرز :
  • الهاكر ذو القبعة البيضاء White Hat Hacker :
يمكن تسميته أيضا الهاكر الأخلاقي Ethical Hacker و هو شخص يمتلك مهارات عديدة في مجال الإختراق و يقوم بتوظيفها خدمة لتأمين منظومة معلوماتية معينة .
  • الهاكر ذو القبعة السوداء Black Hat Hacker :
يمتلك هذا النوع من الأشخاص معارف واسعة في مجال أمن المعلومات و يوظفها لتخريب المنظومات المعلوماتية و سرقة البيانات منها ، كالكراكرز مثلا .
  • الهاكر ذو القبعة الرمادية Grey Hat Hacker :
هذا الهاكر له سلوك ال White Hat Hacker و Black Hat Hacker و هو شخص يهتم بمصالحه الشخصية فقط و يقوم بالدفاع عنها بشكل مستميت ، و لكن في صورة تعرضه لهجوم فإنه يتحول إلى هاكر غير أخلاقي و يرد الصاع صاعين ، ويصنف على أنه من أخطر أنواع الهاكرز .
و لمزيد التعرف على هذه الأنواع أنصحكم بمشاهدة هذا الفيديو :



إنتظرونا في التدوينة القادمة إن شاء الله ، و اللتي سنتناول فيها بعض المفاهيم الأخري المتعلقة بمجال الحماية و الإختراق العشوائي 🙂 .

اختراق Uber والتمكن من ايجاد ثغرة لاستخدام الخدمة مجانا ومدى الحياة

من الشركات المعروفة عالميا في خدمات التاكسي هي شركة اوبر، ولعل ما يؤكد ذلك هو وجودها في العديد من دول العالم، ومنها حتى المغرب و مصر. ورغم ان الشركة كان لديها اسبوع عصيب نوعا ما، بعد ان انتشر فيديو على  لمدير الشركة وهو يتجادل مع احد سائقي الخدمة، تمكنوا من تنفس الصعداء قليلا بعد  Uber من طرف هاكر هندي الذي كشف عن ثغرة مهمة للشركة و التي كافأته عن مجهوداته.

الهاكر و تفاصيل ثغرة اختراق Uber


اخترق Uber
الهاكر اسمه الحقيقي هو Anand Prakash، وهو مهندس امني، والذي وجد طريقة ذكية من اختراق Uber والحصول على خدمة التوصيل بدون دفع اي مال، ومدى الحياة، كما انها تعمل في جميع انحاء العالم.
ويقول anand صاحب موقع الكتروني متخصص في حماية تطبيقات الويب، انه وجد ثغرة “سهلة”، ويضيف ” كنت اتصفح تطبيق الخدمة من اجل ايجاد اية ثغرات محتملة داخل الخدمة، وهذا ما استطعت التوصل اليه”، ويضيف ” لقد كانت سهلة كثيرة للاستغلال، حيث انها تمكن المهاجمين من الاستفادة من الخدمة مجانا”.
حيث انه عند ارسال طلب توصيلة، تمكن الهاكر من تجنب خطوة الدفع، عبر استغلال ثغرة في الكود عند اختيار الدفع نقدا، كما يبين في الفيديو التالي :

“يمكن لاي شخص ان ينشأ حسابا في موقع Uber، ويبدأ في استخدام الخدمة كما يشاء، لكن عبر اختيار وسيلة دفع غير صالحة، فعندها يمكن لأي شخص ان يستفيد من الخدمة مجانا” يقول الهاكر.
وقد تمكن صاحب الثغرة من تبيانها للفريق عبر استغلالها والاستفادة من الخدمة في دولتي الولايات المتحدة، والهند، وبعدها تم سد الثغرة و اعطاء جائزة مالية له تقدر ب 13 الف دولار عبر برنامج bug bounty hunters، والتي تهدف الى تشجيع الهاكرز اصحاب القبعات البيضاء الذين يتمكنون من اختراق Uber وايجاد ثغرات مهمة فيه.
اختراق Uber
كما ان Anand هو ايضا معروف لكونه هاكر اخلاقي، حيث انه تمكن سابقا من الكشف عن ثغرة مهمة في فيسبوك التي تمكنه من تغيير كلمة المرور دون علم الضحية، كما انه اكتشف ثغرة في خدمة Domino’s تمكنه من طلب اي بيتزا مجانا، ويضيف انه تمكن من العيش فقط من خلال ايجاد الثغرات الكبيرة في المواقع المهمة، واستقبال مبالغ طائلة عنها.

مهارات الهاكر الأساسية والدليل الشامل كي تصبح هاكر حقيقي.

مهارات الهاكر وطريق المعرفة : يعتقد البعض أنه بمجرد حصوله علي بعض التطبيقات أو أدوات الهاكرز ” مثل برنامج نجرات “, أنه بذلك أصبح هاكر وقادر علي  الأجهزة واختبار أنظمة الحماية للشركات الكبري والمواقع الالكترونية, وهذا الاعتقاد هو في الحقيقه بعيدآ كل البعد عن الصحة, ولهذا دعونا من خلال هذه التدوينة نتعرف علي المهارات الأساسية للهاكرز.




مهارات الهاكر الأساسية :

هناك 4 مهارات أساسية من مهارات الهاكر التي يجب أن تتقنها كمرحلة أولي للدخول في هذا المجال وهي :
1- تعلم البرمجه.
2- الحصول على أحد أنظمة يونكس مفتوحة المصدر و تعلم كيفية تشغيله و استخدامه. ” تعرف علي توزيعات لينوكس ”
3- تعلم كيفية استعمال الورلد وايد ويب WWW و كيفية كتابة أكواد HTML
4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها من الآن ” شاهد هذا الموضوع عن تعلم الانجليزية“.
طريقة تفكير الهاكر مطلوبة و لكنها لا تغني عن المهارات الأساسية التي يجب أن تتوفر لديه قبل أن يستطيع أي شخص أن يلقبه بلقب هاكر.
هذه المهارات تتغير ببطئ عما قبل مع مرور الزمن و مع خلق التكنولوجيا لمهارات جديده. فمثلا كانت هذه المهارات من قبل تتضمن تعلم لغة الآلة و مؤخرا تضمنت كتابة HTML. بالنسبة للوقت الحالي فهذه المهارات تتضمن ما هو أكثر من ذلك …

1- تعلم البرمجه :

هذه بالتأكيد هي أول مهارات الهاكر الأساسية. فإذا لم تكن تعلم أي من لغات الحاسب الآلي أنصحك بالبدأ بتعلم لغة python فهي سهلة التعلم للمبتدئين ويوجد لها وثائق تعليمية جيده. و بالرغم من كونها لغة جيده للبدأ بها فهي ليست لعبة بل انها لغة قوية و مناسبة للمشاريع الكبيرة. ولكي تتعرف أكثر لماذا لغة البايثون أنصحك بقراءة هذا المقال التفصيلي عن مميزات هذه اللغة. كما يوجد أيضآ دروس تعليمية ممتازه تجدها على موقع بايثون الرسمي. ويمكنك زيارتها من خلال هذا الرابط.
تعلم البرمجة
الجافا هي لغة برمجة جيده جدآ ويعتبر تعلمها من مهارات الهاكر الأساسية. هي أصعب من البايثون أينعم و لكنها تنتج كود أسرع من البايثون. برأي انها تمثل أفضل اختيار ثاني لك. للأسف فالتطبيق المرجع الخاص بشركة صن مازال غير حر. و لكن ليست هذه المشكلة في لغة الجافا نفسها حيث يوجد مترجمين عاليي الجودة و مفتوحين المصدر للجافا. المشكلة الحقيقية تكمن في المكتبات التي تأتي مع لغة البرمجة. المكتبات مفتوحة المصدر أقل جودة من الخاصه بشركة صن. لذلك فإذا اخترت تعلم الجافا قم بالتعلم بواسطة أحد التطبيقات مفتوحة المصدر بدلا من الاعتماد على تطبيق صن المغلق المصدر.

مهارات الهكر في تعلم البرمجة :

اعلم أنك لن تصل إلى مستوى الهاكر أو حتى المبرمج إذا تعرفت على لغة برمجة واحده أو اتنتين فهي أحد أعمدة اكتساب مهارات الهاكر.
يجب أن تتعلم كيفية التفكير في المشاكل البرمجية بشكل عام. مستقلا عن أية لغة برمجة. لكي تصبح هاكر وتكتسب مهارات الهاكر يجب أن تصل إلى مستوي حيث يمكنك تعلم لغة برمجة في أيام عن طريق ربط ما هو موجود في كتيب هذه اللغه بما تعرفه انت مسبقا. و هذا يعني تعلمك للعديد من لغات البرمجة.
اذا بدأت في التعمق في برمجة جدية فسوف يجب عليك تعلم لغة السي، قلب نظام التشغيل يونكس. لغة السي++ قريبه جدا من لغة السي، إذا تعلمت واحده فسوف يصبح من السهل عليك تعلم الأخرى. ليست أي منهما الاختيار الصحيح لكي تبدأ به. في الحقيقة كلما استطعت الابتعاد عن البرمجة بالسي كلما أصبحت أكثر انتاجية.

لغة السي هل هي بهذه الأهمية ؟

السي لغة قوية و موفرة لمصادر جهازك ولكن لكي توفر السي هذه الميزة يتوجب عليك عمل العديد من الوظائف بنفسك للتحكم في المصادر ( كالذاكرة مثلا). كل هذه الشيفرة البرمجية تزيد من احتمالات الخطأ و سوف تتطلب منك وقت أطول في تتبع الأخطاء بالبرنامج. هذه الميزة ليست في غاية الأهمية هذه الأيام مع وجود أجهزة قوية كالموجودة حاليا. يفضل استخدام لغة برمجة تقوم بإهدار مصادر الجهاز و لكنها ستقوم بتوفير وقتك مثل البايثون.

لغات برمجة أخري :

يوجد لغات أخرى تعتبر مهمة لاكتساب مهارات الهاكر من ضمنها البيرل و ليسب. البيرل مهمة لأسباب عملية، فهي تستخدم للصفحات الديناميكية و يستخدمها مديرين النظم. لذلك حتى لو لم تتعلم البرمجة بلغة بيرل فعليك أن تستطيع فهم الكود المكتوب بها. يستخدم العديد من المبرمجين البيرل بنفس الصورة التي أقترح عليك استخدام البايثون بها لتجنب البرمجة بالسي عندما لا تحتاج إلى هذا القدر من التحكم في مصادر الجهاز. سوف تحتاج أن تفهم الكود الذي يكتبه هؤلاء المبرمجين.

لماذا لغة ليسب ؟

تستحق لغة ليسب لفت الانتباه لها لسبب مختلف، بسبب التجربة الرائعة التي سوف تحظى بها عندما تصل إلى فهم هذه اللغه. هذه الخبرة سوف تجعلك مبرمج أفضل لباقية حياتك حتى لو لم تستخدم هذه اللغه كثيرا. يمكنك اكتساب خبرة بسيطه ببساطه عن طريق كتابة أو تعديل بعض الأنماط لمحرر النصوص emacs.

لغات البرمجة والهاكرز
لغات البرمجة والهاكرز

5 لغات يجب تعلمهم :

أفضل اختيار بالطبع أن تتعلم الخمس لغات. البايثون، السي، السي++، الجافا، البيرل، و الليسب. إلى جانب أنهم أهم اللغات للهاكرز فهم يمثلون تعريف بأكثر من تقنية برمجية و كل منهم سوف يعلمك شئ ذو قيمة عاليه.
لا يمكنني شرح كيفية تعلم البرمجة في هذا المقال فهي مهارة معقدة. و لكن يمكنني أن أخبرك بأن الكتب و الدورات لن يؤدوا الغرض. الكثير بل معظم الهاكرز علموا أنفسهم بأنفسهم. يمكنك تعلم شيئ بسيط من الكتب و لكن أهم مهارات الهاكر سوف تتعلمها فقط عندما تبدأ بممارسة البرمجة. ما سوف يعلمك بالشكل الصحيح هو
1- قراءة الكود البرمجي.
2- كتابة الكود البرمجي.

لغات البرمجه وتعلم اللغات البشرية :

تعلم البرمجة يكاد يكون مثل تعلم أي لغه بشريه حيث أفضل طريقة لتعلم اللغات البشريه هي قراءة بعض ما هو مكتوب من قبل أساتذة تلك اللغات و كتابة بعض الأشياء بنفسك و قراءة المزيد و كتابة المزيد حتى تبدأ كتاباتك في التطور لتصل إلى المستوى الذي تريده.
كان العثور على كود لبرامج جيده صعبا بسبب وجود عدد بسيط من البرامج حرة المصدر ليتمكن الهاكرز من قرائتها و التعديل بها ولكن هذا الشئ قد تغير تماما الآن فالبرامج و نظم التشغيل و أدوات البرمجة مفتوحة المصدر و المبنية من قبل الهاكرز متوفرة الآن و هذا ما ينقلني للنقطة التالية.

2- الحصول علي أحد أنظمة ليونكس مفتوحة المصدر :

 عليك أن تقوم بالحصول على نسخة من نظام التشغيل لينكس أو نظام التشغيل من عائلة BSD و تقوم بتثبيته على جهازك والعمل به.
نعم يوجد أنظمة تشغيل أخرى و لكنها أنظمة مغلقة المصدر و تصل إليك في الشكل النهائي حيث لا يمكنك قراءة الكود المصدري للنظام ولا يمكنك التعديل به. محاولة تعلم الهاك أثناء استخدام نظام التشغيل وندوز أو ماك أو إس يشبه تماما من يحاول تعلم الرقص و هو يرتدي بذله حديدية.
يمكن التعلم باستخدام نظام MacOS X و لكن ليس كل نظام التشغيل مفتوح المصدر لك فسوف تقابل العديد من العقبات. و كن حذر لكي لا يصبح لديك العادة السيئة و هي الاعتماد على الكود مغلق المصدر الخاص بشركة أبل. إذا ركزت على مبادئ اليونكس الموجوده في النظام فسوف تتعلم شيئا مفيداً.

لماذا يحتاج الهاكرز يونكس

لماذا يونكس ؟

اليونكس هو نظام تشغيل . بينما يمكنك تعلم استخدام  بدون تعلم اليونكس لن يمكنك أن تصبح هاكر انترنت بدون تعلم اليونكس و فهمه. لهذا السبب فثقافة الهاكرز الآن متمركزة بقوة حول اليونكس ” وتعد أحد أعمدة مهارات الهاكر.
لم يكن هذا موجودا من قبل و يوجد بعض الهاكرز القدامى الغير سعيدين بهذا الشئ و لكن الصلة بين اليونكس و الانترنت أصبحت قوية لدرجة أن ميكروسوفت ليست بالقوة الكافية لتضعف هذه الصلة “.
لذلك قم بجلب نظام تشغيل مثل اليونكس، أنا أفضل اللينكس و لكن يوجد أنظمة أخرى ( نعم يمكنك تثبيت نظامي لينكس و نظام وندوز على نفس الكمبيوتر جنبا إلى جنب). تعلم النظام و قم بالعمل عليه و ادخل على الانترنت عن طريقه. إقرأ الكود و عدل به. سوف تحصل على أدوات أفضل بكثير للبرمجة من أي أدوات يمكن أن تراها على نظام التشغيل وندوز. سوف تحصل على المرح و على الكثير من المعلومات أكثر مما تتخيل أثناء استخدامك و سوف تدرك هذا الشيئ عندما تنظر إلى الوراء لترى ما كنت عليه قبل أن تصبح هاكر.
للمزيد عن اليونكس راجع هذا المقال. يمكن أن تراجع أيضا كتاب The Art Of Unix Programming.

الحصول علي نسخة لينوكس :

لكي تحصل على نسخة لينكس راجع هذه التدوينة عن أفضل توزيعات لينوكس للهاكرز وكذلك هذه التدوينة عن أفضل توزيعات اللينوكس للمبرمجين ” وكليهما يحتويان علي روابط تحميل مباشرة “. يمكنك تحميل نسخة لينكس من هناك. بالنسبة للمستخدم الجديد فلا يوجد فرق كبير بين توزيعات اللينكس المختلفه.يمكنك الحصول على المساعده بخصوص نسخ يونكس BSD من الموقع www.bsd.org. حيث يوجد درس عن مبادئ اليونكس و الانترنت.
ملاحظة: لا أنصح بتثبيت اللينكس أو BSD وحدهما على الجهاز إذا كنت مبتدئ. حاول العثور على مجموعة مستخدمي لينكس لتسألهم المساعده.

3- تعلم كيفية استعمال WWW و كيفية كتابة HTML :

معظم الأشياء التي يقوم بها الهاكرز ليست واضحه و مرئية لغير الهاكرز مثل مساعدة الجامعات و المصانع و المكاتب على العمل. ماعدا الويب، و هو لعبة الهاكرز البراقه التي حتى السياسيين يعترفون بأنها تحدث تغييرا في العالم و لهذا السبب بالإضافة إلى أسباب لأخرى يجب أن تتعلم كيفية التعامل مع الويب.
لا يعني هذا أن تتعلم كيف تتعامل مع المتصفح ( أي شخص يمكنه فعل هذا) و لكن يجب أن تتعلم كيف تقوم بكتابة صفحات الانترنت بواسطة HTML. إذا لم تكن تعرف كيف تبرمج فعندما تتعلم كتابة الصفحات بواسطة HTML سوف تتعلم بعض العادات التي سوف تساعدك على تعلم الأشياء الأخرى. قم ببناء صفحة خاصه بك. حاول دائما أن تستخدم XHTML و هي أفضل من ال HTML التقليدية. يوجد العديد من الدروس التعليمية الجيده على الانترنت، هذا واحد منها http://www.make-a-web-site.com
و لكن بناء صفحة على الانترنت لك ليس كافيا لتصبح هاكر. الويب مليئة بالصفحات الشخصية. معظمهم لا جدوى منهم ولا يوجد بهم أي محتوي ذو قيمة و ذو مظهر أبله. للمزيد عن هذا الموضوع راجع صفحة The HTML Hell Page
لكي يصبح لصفحتك قيمة يجب أن يكون بها محتوى يجذب الانتباه أو مفيد للهاكرز الآخرين. و هذا ينقلنا للنقطة التاليه.

4- إذا لم تكن تعرف الإنجليزية، إبدأ في تعلمها :

الانجليزية هي اللغة المعروفة كلغة أساسية لمجتمع الهاكرز و الانترنت و أنك سوف تحتاجها لكي تستطيع التعامل مع مجتمع الهاكرز.
في حوالي سنة 1991 علمت أن العديد من الهاكرز الذين يتحدثون لغات غير الانجليزي يستخدمون الانجليزية في مناقشاتهم التقنية حتى و لو كانت لغتهم الأم واحده. حيث أن اللغة الانجليزية بها مصطلحات تقنية أغنى من أي لغة أخرى و لهذا فهي أسهل في التخاطب في الأمور التقنية. و لذلك فالكتب المترجمة من الانجليزية إلى لغات أخرى ليست بنفس مستوى الكفاءة.
لينوس تورفالدس و هو فنلندي يقوم بكتابة التعليقات على الكود الذي يكتبه بالانجليزية. قدرته على التحدث بالانجليزية لعبت دورا هاماً في قدرته على العمل مع المجتمع الواسع من المطورين على الانترنت لتطوير اللينكس. و هو مثال جدير أن يحتذى به.
يمكنك الاستعانه بهذه التدوينة لتعلم الانجليزية ” اضغط هنا ”

وإلي هنا وصلنا الي نهاية تدوينة اليوم عن ” مهارات الهاكر الاساسية ” من سلسلة تدوينات كيف تصبح هاكر حقيقي. وموعدنا مع لقاء في التدوينة التاليه بإذن الله.
خالص الشكر والتقدير لـ  Eric Steven Raymond صاحب الموضوع الأصلي من موقع catb.org .