السبت، 20 يناير 2018

مفهوم الهكر و التكريك



تعريف الهكر



 الهكر هي كلمة انجليزية تطلق أشخاص يتمتعون بذكاء خارق في مجال الحاسوب وأمن المعلوماتية، والهكرزهم مجموعة من المبرمجين الأذكياء جداً الذين يتمتعون بقدرة كبيرة على تحدي أي نظام وإختراقه دون أن يعرفوا بأنفسهم أو يذكروا أسمائهم الحقيقية.  
   أحياناً لا يكون في نية هؤلاء الأشخاص ارتكاب أي جنحة أو جريمة، بل هم يقومون باحتبار مهاراتهم وقدراتهم أثناء القيام بعمليات الإختراق، لكن القانون اعتبرهم مذنبين لأنهم قاموا بالدخول إلى أماكن لا يجب أن يدخلوا فيها، وهنالك الكثير من الأشخاص الذين استغلوا هذه القدرات الخارقة في عمليات تخريبية وإجرامية مثل سرقة الأموال، والتجسس.

 وقد اختلف الكثيرين حول تعريف الهكرز، فالكثير من الناس ما يربط الهكرز بقراصنة الحاسوب وذلك لتأثرهم لما يرد في الإعلام دائماً حولهم بأنهم أشخاص مجرمين ومخربين، ومنهم من اعتبرهم أشخاص مطورين مبدعين، وذلك لأن الكثير من المشاريع كانت نتاج العمل الجماعي لمجموعة من الهكرز، ومن أمثلة هذه المشاريع : لينيكس، ويكيبيديا، والمشاريع ذات المصادر المفتوحة، وهنالك مصطلح آخر وهو الكراكر، وقد ظهر هذا المصطلح للتفريق بين الهكر الصالح والهكر المفسد، فالكراكر هو من يقوم دائماً بالأعمال التخريبية والإجرامية والإقتحامات التي تحدث لأنظمة الشركات، وهذا الشخص هو من يستحق لقب قرصان الحاسوب، بينما الهكر دائماً يحاول ابتكار الحلول ويسعى دائماً للإبداع بما يقوم به. 


أنواع الهكرز

 وتختلف أنواع الهكرز حسب الهدف والغاية منه ، ونستطيع تقسيمها إلى ثلاثة أنواع من هم : 

- الهكر الصالح : الذي يكون غايته اصلاح أمر ما وليس الحاق الأذى بأحد.  
- الهكر المفسد : الذي يكون هدفه الحاق الاذى والضرر.                       
- الهكر المترنح بين المفسد والمصلح.                                            


تعريف التكريك


التكريك : هو عمليه فحص لبعض الحسابات ( الكومبو) 
وهو استخدام أدوات وبرامج خاصة للحصول على حسابات مميزة صالحة على هذه المواقع.
الكومبولست : هي قامة يوزرات و باسوردات يتم التكريك عليها

البروكسي ليست : هي قامة الاي بيهات التي تستعمل في التكريك

 خطوات تكريك المواقع
1- جلب إيبهات ( بروكسيات ) تعمل آنيا على الموقع المطلوب                             
2- 
جلب قائمة يوزرات وباسوردات طويلة أو ما يعرف ب كمبو ليست Combo List
3- 
التوفيق بين الأيبهات والكمبوليست للحصول على حسابات صالحة                     
4- اختبار هذه الحسابات لتحديد الحسابات البريميوم منها                
                   

وهذا كان ملخص بسيط للهكر و التكريك 
تستخدم في عملية الهكر او التكريك برامج كثيرة ان شاء الله المرة القادمة تكون فيه برامج نستعملها في التكريك 

اذا اعجبك الموضوع اترك بصمتك بتعليق و السلام عليكم
رسالة أحدث
السابق
هذا آخر موضوع.
مساحة اعلانية 1
مساحة اعلانية 2
عربي باي