كيف تصبح هاكر؟ سؤال قد يطرحه الكثير من الأشخاص الراغبين في الولوج إلى مجال الحماية والإختراق. وقد يجدون صعوبة في تحديد المسار الصحيح لذلك، فهذا المجال مجال معقد بعد كل شيئ، ومن الصعب قراءة حروفه بدون مساعدة. وما أنت بحاجة إليه بالضبط عزيزي القارئ، هو مقال شامل يضع بين يديك المسار الصحيح لتصبح هاكر أخلاقي. مسار يشمل ويغطي كل الجوانب التي تحتاجها للبدء في هذا المجال، كما أنها مصنفة ومرتبة لإتباعها خطوة بخطوة.
لما قد تود أن تصبح هاكر أساسا؟
علينا أن نفرق أولا بين الـ White Hackers و الـ Black Hackers، إذ أن الكثيرين يخلطون بينهم بشكل كبير. ويعتقدون أن " الهاكر " هو شخص يسبب الأذية، وأن الولوج لهذا المجال يعني تعلم أشياء سيئة ومضرة.
الهاكر في الحقيقة هو شخص قادر على الحماية وعلى الإختراق، يستطيع من خلال مجموعة تقنيات وخبرات اكتسبها، أن يقوم بفحص الأنظمة والبرمجيات واستخراج نقاط ضعفها وحتى طريقة استغلالها. بعد ذلك يقوم بترقيعها أو تقوية نقاط الضعف تلك، ويحظى بمبالغ مالية ضخمة من طرف الشركات التي اجتهد في إيجاد مشاكلها الأمنية.
لذلك، إن أردت أن تصبح هاكر، فأنت إذن ستكون قادر على فهم الأنظمة المعلوماتية المختلفة، ثم سيكون بمقدورك تحليل تلك الأنظمة واستخراج أي مشاكل أو عيوب داخلها. سيمكنك أيضا تنفيذ تقنيات اختراق مختلفة بهدف التحقق من صلابة أي نظام. وتذكر أنه يمكنك دائما أن تجني الكثير من المال من خلال الهاكينغ، ففي الحقيقة هو أحد أكثر المجالات المربحة حاليا.
كيف أصبح هاكر ... المسار الكامل
إن عقدت العزم أخيراً على أن تصبح هاكر، فهناك مسار عليك اتباعه. وهذا المسار يتكون من مجموعة من الوقفات والخطوات، وفي كل خطوة عليك أخذها بحزم وصلابة، وتعلم واحتراف فحواها. لأنه بهذه الطريقة فقط ستتمكن في الأخير من تحقيق النتيجة المرجوة، وهي أن تصبح هاكر محترف. إذن ما هي هذه الخطوات؟ وما هو المسار الصحيح لأصبح هاكر محترف؟
أول الأشياء أولا ... اعرف كل شيئ عن الحاسوب والأجهزة الرقمية
أبرز الأشياء التي يحتاج الهاكر معرفتها أولا، هو كيف تعمل الحواسيب أولا، وباقي الأجهزة الأخرى ( كالهواتف الذكية ) ثانيا. إذ سيكون من المشين أن تجد ثغرة من صنف Zero-day في شركة Oracle مثلا، وأنت بالكاد لا تعرف الفرق بين CPU و GPU مثلا. ما عليك فعله أولا، هو الإطلاع على مكونات الحاسوب، كيف يشتغل، ما هي العناصر الضرورية في صناعة حاسوب، ما دور المعالج، الرام، بطاقة الجرافيك، علبة التغذية والمزيد. عليك أن تكون ملماً بالهاردوير أولا قبل السوفتوير.
لكن لماذا؟ لأنه في الكثير من الأحيان، من أجل الوصول لحاسوب ما او اختراق نظام محدد، فأنت ستحتاج إلى توصيل هاردويرات مختلفة مع الحاسوب، مثل فلاشة USB على أقل تقدير. وأحيانا قد لا تشتغل، أو معطلة، وعليك معرفة الأسباب والنتائج، حتى تستطيع في الأخير الوصول لإختراق ذلك الجهاز.
من بين المساقات التي نقترحها عليك من أجل البدء هذا المجال، هو مساقات شهادة COMPTIA ، إذ تساعدك على البدء في مجال الـ IT بشكل عام، وحتى الإطلاع على عالم الهاردوير والحواسيب من البداية.
إطلع على مختلف أنظمة التشغيل، وجربها أيضا
قد استفاق معظمنا على نظام الويندوز منذ نعومة أظافره، لكن هذا لا يعني أنه النظام المستخدم في جميع الحواسيب والخوادم. فقد تخترق حاسوباً يشتغل بنظام Mac OS مثلا، أو تصل لإدارة خادم بنظام Cent Os، أو RedHat. ولن تتدارك نفسك حينها وستجد صعوبة في التعامل مع المادة أمامك ( الحاسوب / خادم / جهاز ).
الهاكر عموما في مجال عمله، سيتوجب عليه الإنتقال في مرحلة من المراحل إلى نظام اللينكس، خصوصا الأنظمة الخاصة بالإختراق . ونقصد بذلك أنظمة مثل Kali Linux، أو Parrot OS . لذا خذ بعض الوقت، جرب أنظمة مختلفة، خصوصا أنظمة اللينكس، تعرف على أبرز التوزيعات، مثل فيدورا، Ubunto، Arch وغيرهم. فذلك سيساعدك لاحقا في توسيع رقعة معرفتك في أنظمة الحاسوب ككل.
ابدأ في مجال الشبكات (Networking)
إن المسارين أو التقنيتين السالفتين ما هي إلا إحماء قبل الولوج بشكل صحيح في مجال الهاكينغ والحماية. لتصبح هاكر، يجب أن تكون ملماً بمجال الشبكات و الـ Networking. فأنت بطريقة أو بأخرى، من أجل إنجاز بعض عمليات الإختراق، تحتاج إلى إنشاء اتصال مع حواسيب وأجهزة أخرى ( كالخوادم مثلا ). ويجب أن يكون لديك اطلاع كبير بكيفية عمل مجال الشبكات، كيف يتصل الحاسوب بالإنترنت، الأجهزة التي تسمح لك بجعل مئات الحواسيب بالإتصال من مصدر واحد، كيفية تقسيم الإتصال عبر أجهزة مثل الـ Hubs و الـ Switches، وهلم وجر في باقي المفاهيم والتقنيات الخاصة بالـ Networking.
قد تود أن تبدأ في مجال الشبكات عبر خوض دورات في هذا المجال، وحتى الحصول على شهادات متخصصة فيه، مثل:
- تدريب CCNA من CISCO: تعتمد جل الشركات الكبيرة الآن على أنظمة وتخطيطات Cisco في تنظيم الشبكات لديها، ويجب عليك أن تعتمد عليها أنت أيضا. مساق CCNA من CISCO يعتبر أفضل مساق يمكنك اتباعه في مجال الشبكات لاحترافها وفهمها من الصفر.
- مساق وشهادة Google IT Support: شهادة Google IT Support، مقدمة لك من جوجل. يوفر لك هذا المساق كل شيئ عن عالم الحواسيب والشبكات، وكيف تعمل، كيفية تركيبها وحتى إصلاحها في حالة وجود مشاكل. وتستطيع بنهاية المساق الحصول على شهادة كاملة تعزز فرص توظيفك أيضا.
- دورة Google Cloud Networking: شهادة Google Cloud Netwroking أساسية أيضا في مجال الشبكات، وذلك لأن التقنيات السحابية أو الـ Cloud مستخدمة الآن بشكل كبير. وسيمكنك من خلال هذا المساق معرفة والإطلاع على كل شيئ عنها، حتى أنه يمكنك الحصول في الأخير على شهادة من جوجل مختصة في مجال التقنيات السحابية.
اختر نظامك الملائم للإختراق
عندما تختار سبيلك كيف تصبح هاكر محترف، فعليك اختيار نظام جيد للإختراق يساعدك على إنجاز مختلف المهمات بسهولة. فعلى عكس باقي المجالات الأخرى، مجال الإختراق يعتمد على الأدوات والبرمجيات بشكل كبير. لا نخبرك هنا ان نظام الويندوز أو الـ Mac Os سيئيين، ففي الحقيقة يمكن استخدامهما أيضا في مجال الإختراق والهاكينغ والحماية. لكن توجهك واهتمامك بشكل سيصب صوب نظام اختراق يضم مختلف الأدوات جاهزة للإستخدام، وصالح لتجربة أي نوع من أنواع الإختراقات. وهذه نبذة عن أبرز أنظمة الإختراق القوية التي ننصحك باختيارها:
- نظام Kali Linux: الأول بدون منازع، فهو يأتي بمئات الأدوات الكفيلة بتجربة جميع أنواع الإختراقات. فسواء كنت تريد أن تتخصص في اختراق مواقع الويب، الحواسيب، الأجهزة، أندرويد، وحتى شرائح Raspberry، وتنفيذ مختلف الهجمات أيضا. فإن نظام Kali Linux يأتي مجهزاً بكل ذلك وأكثر. كما يمكن إما تنصيبه، أو استخدامه كنسخة حية Live Boot.
- نظام Parrot OS: أضحى من بين أنظمة الإختراق الجيدة المبنية على نواة اللينكس، بمفارقة طفيفة مع نظام Kali Linux. يوفر لك نظام Parrot OS أيضا حزمة من بين أفضل الأدوات الخاصة بالإختراق، من الأشهر حتى الأقل شهرة، مشكلاً بذلك واحداً من أفضل منصات اختبار الإختراق بسهولة.
- نظام Black Arch: من الأنظمة الثقيلة بشتى الأدوات والفريمووركات والإطارات الخاصة باختبار الإختراق. تنصيبك لهذا النظام يضمن لك الحصول على دزينة كبيرة جداً من الأدوات والبرمجيات الجاهزة لتنفيذ عدد من الأوامر الخاصة بالإختراق، والبدء في عمليات اختبار الإختراق كالمحترفين.
- نظام BlackBox: نظام جيد وخفيف، عدد برمجياته الخاصة بالإختراق ضعيفة نسبيا مع الأنظمة الثلاث السابقة، لكنه يبقى من بين انظمة الإختراق القادرة على إنجاز المهمات المطلوبة بكفاءة.
تعلم تقنيات ولغات برمجة متخصصة في هذا المجال
إن إيجاد الثغرات والأخطاء والمشاكل في الأنظمة والبرمجيات، يُترجم في الغالب إلى كونه خطئ برمجي نسي المبرمج تغطيته. لذا يجب أن تكون ملماً بعالم البرمجة أيضا، خصوصا لغات البرمجة الخاصة بالإختراق . لذلك يا صديقي، من بين الأشياء الأخرى التي يجب عليك اتقان تعلمها واستخدامها، هي لغات البرمجة، لكنك غير مضطر لتعلم كل اللغات، فقط بعضها، بل والمتخصصة في مجال الحماية والإختراق بشدة وعلى رأسها:
- لغة البرمجة Python: تعتبر لغة البرمجة Python من بين اللغات الأساسية في عالم الحماية والإختراق. يرجع السبب في ذلك لكونها قادرة على صناعة مجموعة من البرامج الخاصة بالإختراق، كما يمكن تطوير سكربيتات لإنجاز مهمات اختراق محددة بشكل سريع باستخدامها.
- لغة البرمجة C/C++: جل الأنظمة تعتمد على هذه اللغات، كما أنها ضرورية وأساسية لإيجاد التعامل مع باقي اللغات برمجية ككل. تعلمك للـ C و C++ يتيح لك الكثير من الآفاق في مجال الإختراق و الحماية.
- لغة البرمجة Ruby: الكثيرون لا يريدون تعلم Ruby لأن شعبيتها منخفضة، لكن في الحقيقة جل برامج الإختراق التي ستستخدمها مثل Metasploit وغيرها، هي مبنية على الـ Ruby بشكل صريح. فلغة البرمجة Ruby قادرة على صناعة أعتى برمجيات الإختراق.
- لغة البرمجة Javascript: لا يوجد منصة الآن لا تستخدم الجافاسكربت، لذلك إيجاد أي مشاكل في الجافاسكربت وإطاراتها يعتبر ورقة رابحة. لذا يجب عليك تعلم واحتراف لغة البرمجة جافاسكربت، وربما بعض إطاراتها المستخدمة بشكل شره، مثل الـ Nodejs مثلا.
- لغة البرمجة SQL: ستتعامل أيضا في مجال الإختراق والحماية مع قواعد البيانات العلائقية ، التي تعتمد بشكل كبير على الـ SQL. فكيف لك ألا تتعلمها؟ كما لا ننسى أن بعض أدوات الإختراق مثل SQLMap تعتمد أساسا على الـ SQL.
يوجد الكثير من الإقتراحات الأخرى التي طرحناها في هذا المقال لأبرز اللغات البرمجية الخاصة بالإختراق ، لكن تعتبر الحزمة أعلاه أساسية أو شبه ضرورية للهاكر المستقبلي.
تعلم واحترف التعامل مع أدوات وتقنيات الإختراق
في مجال الإختراق والحماية، أنت تعتمد أيضا بشكل كبير على مجموعة من الأدوات والتقنيات الخاصة بالهاكينغ. ووظيفتك التالية حين تبدأ في هذا المجال عن جد، هو احتراف التعامل مع هذه الأدوات والتقنيات. فهي سبيلك من أجل فحص المواقع والخدمات والبرمجيات، تجربة الإختراق المواقع، تنفيذ هجمات، والمزيد. ولأننا نريد أن نوفر لك الدليل الكافي، يوجد بعض الأدوات الضرورية والتقنيات التي تحتاج إلى معرفة كيفية عملها، ولما لا احترافها. من بينها:
- الهندسة الإجتماعية: من التقنيات الأساسية التي يجب أن يعرفها أي هاكر هي الهندسة الإجتماعية، كما يجب عليك أيضا معرفة أدوات الهندسة الإجتماعية وتعلمها. الهندسة الإجتماعية تخول لك تنفيذ الكثير من الهجمات والإختراقات. فإن حاولت إقناع شخص ما يتحميل برمجية تجسسية من صنعك أو النقر على رابط مزور من ابتكارك، فقد اخترقته !
- تعلم إطار Metsaploit: يعتبر إطار Metasploit من أشهر الإطارات الخاصة بالإختراق، إذ يضم داخله عشرات البرمجيات القوية التي تمكنك من اختراق أي شيئ تريده، وممارسة أي عملية هكر تريدها.
- تعلم أداة Nmap / Zmap: الـ Zmap يمكننا أن نقول أنها النسخة الجرافيكية للـ Nmap. تساعدك الـ Nmap على البحث عن الثغرات المفتوحة في الشبكة أو النظام، وكيف يمكنك استغلال تلك الثغرة على شكل Backdoor لأغراض متعددة.
- تعلم الـ Wireshark: أداة Wireshark تساعدك على التقاط الـ Packets ( الإشارات التي يرسلها الحاسوب إلى الراوتر محملة بمعلومات مختلفة ) تم تحليل هذه الـ Packets وحتى فك تشفيرها.
- تعلم أداة Burpsuite: مفيدة من أجل فحص مواقع الويب، والكشف عن أي ثغرات موجودة في أنظمة الويب كاملة. ضرورية من أجل البحث عن أي نوع من الثغرات وتجربة اختراق مواقع الويب من خلال استغلالها.
- تعلم اختراق الشبكات: ضرورية كذلك، من أجل الوصول إلى شبكة محددة، وتجربة اختبار اختراق الحواسيب داخلها أو الشبكة بعينها، خصوصا إن كانت شبكة يتصل بها مجموعة من الخوادم والسيرفرات، سيكون الأمر جيدا لو استطعت الوصول إليها.
تخصص في المجال، واحصل على شهادات أيضا
- شهادة CEH الخاصة بالإختراق الأخلاقي
- شهادة CISSP رفيعة المستوى في مجال الحماية واختبار الإختراق
- شهادة CISM المتخصصة في الإختراق أيضا
- شهادة OSCP من شركة Offensive Security نفسها المطورة لنظام Kali Linux
أنت جاهز الآن للبدء في مسيرتك كهاكر محترف
بعد اتباعك هذا المسار، أود أن أكون أول من يهنئك، ويخبرك أنك الآن جاهز لبدء رحلتك في مجال الإحتراف كهاكر أخلاقي. أنت الآن قادر على تحليل أي نوع من الأنظمة ( موقع ويب، برنامج، تطبيق، خوادم ...)، قادر أيضا على استخراج أي ثغرات أو مشاكل أمنية. كما قادر على تنفيذ أي هجوم أو عملية اختراق رقمية. أنت الآن بشكل رسمي هاكر محترف .