يمكنك الكتابة معنا بالموقع
الكتابة بحرية تامة
سجل حسابك بالموقع الان انه مجاني

كيف يتمكن الهاكر من الدخول إلى جهازك؟

2019-11-15 02:47:59 منوعات ...






عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت



( port (أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم

بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟

لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي



-إذا كان هذا الكمبيوتر يحوي ملف التجسس (الباتش) .

٢ -إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص ذا الشخص ...

وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس

والاختراق من خلاله !

بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو



كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم

السرية في الولوج إلى مختلف الأنظمة !!

وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي

ملف الباتش!

ما ھو رقم الآي بي أدرس ؟



ھو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنھ الرقم الذي یُعَّرف مكان الكمبیوتر أثناء تصفح شبكة الإنترنت

وھو یتكون من ٤ أرقام وكل جزء منھا یشیر إلى عنوان معین فأحدھا یشیر إلى عنوان البلد والتالي یشیر إلى عنوان

الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع ھو المستخدم ..

ورقم الآي بي متغیر وغیر ثابت فھو یتغیر مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت

ونظرت إلى رقم الآي بي الخاص بك فوجدت أنھ :

212.123.123.200

ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم یتغیر لیصبح كالتالي :

212.123.123.366

لاحظ التغیر في الأرقام الأخیرة: الرقم ٢٠٠ أصبح ٣٦٦.

ولذلك ینصح بعدم استخدام بعرض برامج المحادثة مثل (الآیسكیوICQ ( لأنھ یقوم بإظھار رقم الآي بي بشكل دائم حتى

مع إخفائھ فیتمكن الھاكر من استخدامھ في الدخول إلى جھاز الشخص المطلوب مع توافر شرط وھو أن یحتوي كمبیوتر

ھذا الشخص على منفذ أو ملف تجسس ( باتش )

كیف یصاب جھازك بملف الباتش أو التروجان أو حتى الفیروسات ؟

الطریقة الأولى :

أن یصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ( وھي أن یرسل أحد الھاكر لك صورة أو ملف

یحتوي على الباتش أو التروجان ! ولابد أن تعلم صدیقي العزیز أنھ بإمكان الھاكر أن یغرز الباتش في صورة أو ملف

فلا تستطیع معرفتھ إلا باستخدام برنامج كشف الباتش أو الفیروسات حیث تشاھد الصورة أو الملف بشكل طبیعي ولا

تعلم أنھ یحتوي على باتش أو فیروس ربما یجعل جھازك عبارة عن شوارع یدخلھا الھاكر والمتطفلون !

الطریقة الثانیة :

أن یصلك الباتش من خلال رسالة عبر البرید الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماھیة الشخص المرسل فتقوم

بتنزیل الملف المرفق مع الرسالة ومن ثم فتحھ وأنت لا تعلم أنھ سیجعل الجمیع یدخلون إلى جھازك ویتطفلون علیك ..

الطریقة الثالثة :

إنزال برامج أو ملفات من مواقع مشبوھة مثل المواقع الجنسیة أو المواقع التي تساعد على تعلیم التجسس !

الطریقة الرابعة :

الدخول إلى مواقع مشبوھة مثل المواقع الجنسیة حیث أنھ بمجرد دخولك إلى الموقع فإنھ یتم تنزیل الملف في جھازك

بواسطة كوكیز لا تدري عنھا !!

حیث یقوم أصحاب مثل ھذه المواقع بتفخیخ الصفحات فعندما یرغب أحد الزوار في الدخول إلى ھذه الصفحات تقوم

صفحات الموقع بإصدار أمر بتنزیل ملف التجسس في جھازك !

كیف یختار الھاكر الجھاز الذي یود اختراقھ ؟

بشكل عام لا یستطیع الھاكر العادي من اختیار كمبیوتر بعینھ لاختراقھ إلا إذا كان یعرف رقم الآي بي أدرس الخاص بھ

كما ذكرنا سابقاً فإنھ یقوم بإدخال رقم الآي بي أدرس الخاص بكمبیوتر الضحیة في برنامج التجسس ومن ثم إصدار أمر

الدخول إلى الجھاز المطلوب !!

وأغلب المخترقین یقومون باستخدام برنامج مثل ( Scan IP ( أو كاشف رقم الآي بي وھو برنامج یقوم الھاكر

باستخدامھ للحصول على أرقام الآي بي التي تتعلق بالأجھزة المضروبة التي تحتوي على ملف التجسس ( الباتش ! (

یتم تشغیل البرنامج ثم یقوم المخترق بوضع أرقام آي بي افتراضیھ .. أي أنھ یقوم بوضع رقمین مختلفین فیطلب من

الجھاز البحث بینھما فمثلاً یختار ھذین الرقمین :

212.224.123.10

212.224.123.100

لاحظ آخر رقمین وھما: ١٠ و ١٠٠

فیطلب منھ البحث عن كمبیوتر یحوي منفذ (كمبیوتر مضروب) بین أجھزة الكمبیوتر الموجودة بین رقمي الآي بي

أدرس التالیین: ٢١٢٫٢٢٤٫١٢٣٫١٠ و 100.123.224.212 وھي الأجھزة التي طلب منھ الھاكر البحث بینھا !

بعدھا یقوم البرنامج بإعطائھ رقم الآي بي الخاص بأي كمبیوتر مضروب یقع ضمن النطاق الذي تم تحدیده مثل

212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47

فیخبره أن ھذه ھي أرقام الآي بي الخاصة بالأجھزة المضروبة التي تحوي منافذ أو ملفات تجسس فیستطیع الھاكر

بعدھا من أخذ رقم الآي بي ووضعھ في برنامج التجسس ومن ثم الدخول إلى الأجھزة المضروبة !

ما هي أشهر برامج الهاكرز ؟

Zone alarm

MacAfee firewall

The Cleaner

ومن أشهر وأفضل برامج الحماية من الهاكرز :

Zone Alarm

Lockdown 2000

Jammer

Internet Alert 99

Tiny Personal Firewall

الطریقة الثانیة: بواسطة ملف تسجیل النظام :Registry

-انقر على زر البدء . Start

-افتح المجلدات التالیة حسب الترتیب في قائمة : Editor Registerأكتب في خانة التشغیل Run الأمر regedit:

- HKEY_LOCAL_MACHINE

- Software

- Microsoft

- Windows

- Current Version

- Run

-والآن من نافذة تسجیل النظام Editor Registry انظر إلي یمین النافذة بالشاشة المقسومة ستشاھد تحت قائمة

Namesأسماء الملفات التي تعمل مع قائمة بدء التشغیل ویقابلھا في قائمة Data عناوین الملفات .

-لاحظ الملفات جیدا فإن وجدت ملف لایقابلة عنوان بالـ Data أو قد ظھر أمامھ سھم صغیر ---> فھو ملف تجسس إذ

لیس لھ عنوان معین بالویندوز .

-تخلص منھ بالضغط على الزر الأیمن للفارة ثم Delete

الطریقة الثالثة: بواسطة الأمر msconfig:

-انقر على زر البدء Start

-اكتب في خانة التشغیل Run الأمر التالي msconfig:

-اختر من ھذه النافذة من أعلى قسم up Startسوف تظھر لك نافذة Utility Configuration System

الظاھرة بالمربع الصغیر المقابل لھ فتكون بذلك قد أوقفت عمل البرنامج التجسسي أو غیره من البرامج الغیر مرغوبأفحص ھذه البرامج جیدا

بالنظر فإن شككت بوجود برامج غریبة لم تقم أنت بتثبیتھا بجھازك فقم بإلغاء الإشارةستظھر لك شاشة تعرض البرامج التي تبدأ العمل

مباشرة مع بدء تشغیل الجھاز .

بھا .

الطریقة الرابعة : بواسطة مشغل الدوس : Dos

ھذه الطریقة كانت تستخدم قبل ظھور الویندوز لإظھار ملفات التجسس مثل الباتش والتروجانز وھي من أسھل الطرق :

-افتح الدوس من محث MSDos بقائمة البدء Start

: التالي الأمر أكتبC:/Windowsdir patch.* e

*.patch deleteWindows:Cإن وجدت ملف الباتش فقم بمسحة بالطریقة التالیة

مواقف مع الھاكرز

أحد الھاكرز دخل على الجھاز الشخصي لإحدى الفتیات وأخذ یشاھد ما یحتویھ من صور وملفات ولفت انتباھھ أن

الكامیرا موصلة بالجھاز فأصدر أمر التصویر فأخذ یشاھدھا وھي تستخدم الكمبیوتر ثم أرسل لھا رسالة یخبرھا فیھا

أنھا جمیلة جداً جداً ولكن ( یا ریت لو تقلل من كمیة المكیاج ) !!

أحد الھاكرز المحترفین اعتاد أن یدخل على مواقع البنوك عبر الإنترنت ویتسلل بكل سلاسة إلى الأرصدة والحسابات

فیأخذ دولار واحد من كل غني ویضع مجموع الدولارات في رصید أقل الناس حساباً !!

واحد من الشباب یدخل إلى أجھزة الناس ویقوم بحذف الصور الخلیعة والملفات الجنسیة ویعتبر نفسھ بھذا ( مجرد

فاعل خیر ) وھو بھذا ینسى أنھ ( حرامي ولص ومتسلل) !!

اعتاد الھاكرز على محاولة اختراق المواقع الكبیرة مثل موقع الیاھو وموقع مایكروسوفت ولكنھم دائماً ما یفشلون في

مرامیھم ھذه بسبب الجدران الناریة التي تضعھا ھذه الشركات والإجراءات الضخمة التي تتبعھا لمنع أي ھاكر من دخول

النظام ومع ھذا ینجح الھاكر في اختراق النظام ولكن خلال أقل من خمس دقائق یستطیع موظفو الشركة من إعادة

الأمور إلى مجراھا !!

یعد الاختراق والتجسس جریمة یحاسب علیھا القانون في الكثیر من دول العالم ولذا لا تستغرب أخي الكریم أن ترى

الھاكر بجوار القاتل ومروج المخدرات واللصوص ولكن الفرق أنھ بمجرد خروج الھاكر من السجن یجد استقبالاً حافلاً

من الشركات العالمیة الكبرى التي تسارع إلى توظیف الھاكرز بغرض الاستفادة من خبرتھم في محاربة الھاكرز وكذلك

للاستفادة من معلوماتھم في بناء برامج وأنظمة یعجز الھاكرز عن اقتحامھا ..

حكمة یؤمن بھا كل الھاكرز : لا یوجد نظام تشغیل بدون منافذ ولا یوجد جھاز لا یحوي فجوة ولا یوجد جھاز لا یستطیع

ھاكر اقتحامھ !!

أغلب وأقوى الھاكر في العالم ھم مبرمجو الكمبیوتر ومھندسو الاتصال والشبكات ولكن الأقوى منھم ھم الشباب

والمراھقون المتسلحون بالتحدي وروح المغامرة والذین یفرغون وقتھم لتعلم المزید والمزید في علم التجسس والتطفل

على الناس ، وعموماً مصیر كل ھؤلاء في الغالب إلى السجن أو أكبر شركات الكمبیوتر والبرمجة في العالم !!

الآن تحولت الحروب من ساحات المعارك إلى ساحات الإنترنت والكمبیوتر وأصبح الھاكرز من أقوى وأعتى الجنود

الذین تستخدمھم الحكومات وخاصة ( المخابرات ) حیث یستطیعون التسلل بخفیة إلى أجھزة وأنظمة العدو وسرقة

معلومات لا تقدر بثمن وكذلك تدمیر المواقع وغیر ذلك .. وكذلك لا ننسى الحروب الإلكترونیة التي تدور رحاھا بین

العرب والیھود والأمریكان والروس و... ربنا یحفظنا !

من أقدم البرامج في ساحة الاختراق بالسیرفرات وھو الأكثر شیوعا بین مستخدمي المایكروسوفت شات وھو برنامج بھ

العدید من الإمكانیات التي تمكن الھاكر من التحكم بجھاز الضحیة وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل

نسخة منھا أكثر تطوراً من الأخرى ..

SUB 7

برنامج ممتاز وغني عن التعریف... تستطیع التحكم وتنسیق السیرفر لیعمل كیفما تشاء سواء من تغییر شكل او طریقة

عمل وھو ممتاز في مجال الاختراق بالبرامج ...

Hackers Utility

برنامج مفید ورھیب للھاكرز وخاصة المبتدئین والمحترفین حیث أنھ یمتلك أغلب وأفضل إمكانیات مختلف برامج

الھاكرز ویمكن من خلالھ كسر الكلمات السریة للملفات المضغوطة وفك تشفیر الملفات السریة المشفرة وكذلك تحویل

عناوین المواقع إلى أرقام آي بي والعكس كما بھ العدید العدید من الإمكانیات والممیزات التي یبحث عنھا الكثیر من

الھاكرز ..

Back Orifice

برنامج غني عن التعریف لما لفیروسھ من انتشار بین أجھزة مستخدمي الانترنت ولكن حتى تستطیع اختراق أحد

الأجھزة لابد أن یكون جھازك ملوثاً بنفس الفیروس المستخدم ...

Deep Throat 2.0

یقوم ھذا البرنامج بمسح الملف ( سیستري) ویقوم باستبدالھ بالسیرفر الخاص بھ وھذا البرنامج فیھ میزة وھي أنك

تستطیع التحكم في المواقع اللي یزورھا الضحیة وتقوم بتوجیھھ لأي مكان ترغب وبإمكان المتحكم غلق وفتح الشاشة

وكذلك استخدامھ عن طریق برنامج الإف تي بي ..

Porter

برنامج یعمل Scan على أرقام الـ IP و الـ Ports

pinger

برنامج یعمل (Ping (لمعرفة إذا كان الضحیة أو الموقع متصلاً بالإنترنت أم لا ...

ultrascan-15.exe

أسرع برنامج لعمل Scan على جھاز الضحیة لمعرفة المنافذ المفتوحة التي یمكنك الدخول إلیھ منھا ...

Zip Cracker

ھذا البرنامج الصغیر تستطیع من خلالھ كسر كلمات سر الملفات المضغوطة والمحمیة بباسوورد ..

Girl Friend

برنامج قام بعملھ شخص یدعى بـ(الفاشل العام) ومھمتھ الرئیسیة والخطیرة ھي سرقة جمیع كلمات السر الموجودة في

جھازك بما فیھا باسوورد الأیمیل وكذلك اسم المستخدم والرمز السري الذي تستخدمھ لدخول الإنترنت

ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من الهاكرز ؟

١ -استخدم أحدث برامج الحمایة من الھاكرز والفیروسات وقم بعمل مسح دوري وشامل على جھازك في فترات متقاربة

خصوصاً إذا كنت ممكن یستخدمون الإنترنت بشكل یومي ..

٢ -لا تدخل إلى المواقع المشبوھة مثل المواقع التي تعلم التجسس والمواقع التي تحارب الحكومات أو المواقع التي

تحوي أفلاماً وصوراً خلیعة لأن الھاكرز یستخدمون أمثال ھذه المواقع في إدخال ملفات التجسس إلى الضحایا حیث یتم

تنصیب ملف التجسس ( الباتش ) تلقائیاً في الجھاز بمجرد دخول الشخص إلى الموقع !!

٣ -عدم فتح أي رسالة إلكترونیة من مصدر مجھول لأن الھاكرز یستخدمون رسائل البرید الإلكتروني لإرسال ملفات

التجسس إلى الضحایا .

٤ -عدم استقبال أیة ملفات أثناء (الشات) من أشخاص غیر موثوق بھم وخاصة إذا كانت ھذه الملفات تحمل امتداد

(exe(مثل (exe.love (أو أن تكون ملفات من ذوي الامتدادین مثل (jpg.pif.ahmed (وتكون أمثال ھذه الملفات

عبارة عن برامج تزرع ملفات التجسس في جھازك فیستطیع الھاكرز بواسطتھا من الدخول على جھازك وتسبب الأذى

والمشاكل لك ..

٥ -عدم الاحتفاظ بأیة معلومات شخصیة في داخل جھازك كالرسائل الخاصة أو الصور الفوتوغرافیة أو الملفات المھمة

وغیرھا من معلومات بنكیة مثل أرقام الحسابات أو البطاقات الائتمانیة ..

٦ -قم بوضع أرقام سریة على ملفاتك المھمة حیث لا یستطیع فتحھا سوى من یعرف الرقم السري فقط وھو أنت .

٧ -حاول قدر الإمكان أن یكون لك عدد معین من الأصدقاء عبر الإنترنت وتوخي فیھم الصدق والأمانة والأخلاق .

٨ -حاول دائماً تغییر كلمة السر بصورة دوریة فھي قابلة للاختراق .

٩ -تأكد من رفع سلك التوصیل بالإنترنت بعد الانتھاء من استخدام الإنترنت .

١٠ -لا تقم بإستلام أي ملف وتحمیلھ على القرص الصلب في جھازك الشخصي إن لم تكن متأكدا من مصدره

ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟

+بعض الھاكرز یمارسون التجسس كھوایة وفرصة لإظھار الإمكانیات وتحدي الذات والبعض الآخر یمارس ھذا العمل

بدافع تحقیق عدة أھداف تختلف من ھاكر لآخر ونذكر منھا ما یلي :

+الحصول على المال من خلال سرقة المعلومات البنكیة مثل أرقام الحسابات أو البطاقات الائتمانیة .

+الحصول على معلومات أو صور شخصیة بدافع الابتزاز لأغراض مالیة أو انحرافیة كتھدید بعض الفتیات بنشر

صورھن على الإنترنت إذا لم یستجبن لمطالب انحرافیة أو مالیة !!

+الحصول على ملفات جمیلة مثل ملفات الأركامكس أو الباور بوینت أو الأصوات أو الصور أو ...

+إثبات القدرة على الاختراق ومواجھة العقبات وفرصة للافتخار بتحقیق نصر في حال دخول الھاكر على أحد الأجھزة

أو الأنظمة المعلوماتیة ..

+الحصول على الرموز السریة للبرید الإلكتروني لیتسنى لھ التجسس على الرسائل الخاصة أو سرقة اسم البرید

الإلكتروني بأكملھ !!

+الحصول على الرمز السري لأحد المواقع بھدف تدمیره أو التغییر في محتویاتھ ..

+الانتقام من أحد الأشخاص وتدمیر جھازه بھدف قھره أو إذلالھ ..

السلام عليكم ورحمه الله وبركاته


















نحن نقدر تعاونك
من فضلك اختر نوع التجاوز




شاهد ايضا




التعليقات

  • اكتب تعليق




مواضيع جديده



افضل 30 كاتب هذا الاسبوع

اكثر المواضيع مشاهدة علي الاطلاق