أقسام الوصول السريع ( مربع البحث )

أخر الاخبار

الهاكرز (Hackers) وطرق التجسس الإلكترونية التي يجب تفاديها

 الهاكرز (Hackers) وطرق التجسس الإلكترونية 

كي تكون واعيا، ومتيقظا، وحذرا… من ظاهرة الهكر (Hacking) أو ما يسمى بالقرصنة الإلكترونية في العالم الإفتراضي على الانترنت، أو بعمليات بالتجسس الإلكترونية، إذاهي لك دعوة منا للتعرف على:

" الهاكرز (Hackers)، وطرق التجسس الإلكترونية"

 قرائنا الأكارم، متابعي موقع عولمة - GLOBALIZATION، بكم ومعكم ندلف سويا للتعرف على تفاصيل مقالنا هذا بعنوان

"الهاكرز (Hackers)، وطرق التجسس الإلكترونية" 

الهاكرز (Hackers) وطرق التجسس الإلكترونية التي يجب تفاديها
الهاكرز (Hackers) وطرق التجسس الإلكترونية

إخلا مسؤوليه :
جميع افراد فريق موقع عولمة - GLOBALIZATION غير مسؤولين بأي شكل من الأشكال استخدام هذا البحث في انتهاك معاير المجتمع او الإستخدام السيء للبحث تم كتابة هذا البحث لأغراض تثقيفية والتوعية وحماية المستخدم ولا يهدف بأي شكل من الاشكال لانتهاك الخصوصية او قوانين الدولية واي استخدام سيء للبحث فإنت مسؤول عن نفسك شخصيا وليس للموقع او للكاتب اي صلة

للمزيد من المعلومات : 
صفحة سياسة الخصوصية اتفاقية الاستخدام

لقد تحدثنا سابقاً عبر عدة مقالات في موقعنا هذا عن الهكر بشكل مفصل واحترافي في خمس موسوعات شاملة عن الهاكرز (Hackers) وكانت كالتالي:

 الموسوعة الشاملة الاولى عن الهاكرز (Hackers)

الموسوعة الشاملة الثانية عن الهاكرز (Hackers)

الموسوعة الشاملة الثالثة عن الهاكرز (Hackers)

الموسوعة الشاملة الرابعة عن الهاكرز (Hackers)

الموسوعة الشاملة الخامسة عن الهاكرز (Hackers)

لكن من خلال مقالنا هذا سوف نجيب على اسئلتكم حول طرق التهكير والتجسس وطرق الحماية منها 

ماذا نعني بالهكر، أو بالإنجليزية (hacking)؟ 

الهكر (Hacking) هي عبارة عن عملية إختراق أو عملية تجسس إلكتروني، تسمى بالإنجليزية (Hacking)...

حیث یقوم أحد الأشخاص الغیر مصرح لھم بالدخول إلى نظام التشغيل في جھازك بطریقة غیر شرعیة ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الھاكر) أن ينقل أو يمسح أو یضیف ملفات أو برامج

كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

  من ھم الھاكرز(Hackers) ؟

 الهاكرز، أو من يسمونھم باللغة الإنجليزية (hackers)، يقصد بهم الأشخاص الذین یخترقون الأجهزة فیستطیعون مشاھدة ما بها من ملفات أو سرقتھا أو تدمیر الجھاز أو التلصص ومشاھدة ما يفعله الشخص المستهدف وكافة أنشطته من خلال هاتفه المحمول، أو جهاز الكمبيوتر الخاص به على شبكة الإنترنت

ما هي العوامل التي تساعد الهاكرز(hackers) على اختراق جھازك ؟

هنالك العديد من العوامل التي تساعد الهاكرز(hackers)، بل ربما تكون أساسية، يتم بواسطتها هكر أو إختراق أو القيام بعمليات تجسس، على أي هاتف محمول أو جهاز كمبيوتر، لأي شخص، وهي:

١- وجود ملف باتش أو تروجان

لا يستطيع الهاكرز الدخول إلى جهاز الكمبيوتر إلا عن طريق ملف الباتش أو التروجان الموجود بجهاز الضحية.

والباتش هو ملف يجب ارساله للضحية و يجب على الضحية فتحه ايضا حتى يفتح عند الضحيه منفذ (port) ثم يستطيع الهاكرز اختراقه والتحكم في جهازه و السيطرة عليه

٢- الاتصال بشبكة الإنترنت:

لا يستطيع الهاكرز الدخول إلى جهاز الضحية إلا عن طريق اتصال الضحية بالإنترنت، فإذا أحس الضحية بإن شخص ما يخترقه يقوم بسرعة بفصل الأتصال بالأنترنت لأن بمجرد فصل الأنترنت و عودة الأتصال به مرة أخرى يتغير IP address الخاص بك

فمثلاً

إذا كان رقمك 212.123.123.200 بعد فصل الأنترنت والعودة يتغير ليصبح كالأتى   212.123.123.366 لاحظ التغير فى الجزء الأخير من  200 تحول إلى  366…

٣ - برنامج التجسس:

يستطيع الهاكرز الدخول إلى جهاز الضحية عن طريق استخدام بعض البرامج التي تساعده على الاختراق

و من أشهرها:

ý  Web Cracker 4

ý  Netbuster

ý  Net Bus Haxporg

ý  Net Bus 1.7

ý  Girl Friend

ý  BusScong

ý  BO Client and Server

ý  Hackers Utility

ويوجد بعض البرامج الحديثة التي نزلت ولاترى من قبل برامج الحماية من الفيروسات هي :

ý  BEAST  

ý  CIA122b

ý  OptixPro

ý  NOVA

و غيرها من البرامج الشهيرة و طبعا البرامج التي صممها الهاكر بأنفسهم  على لغة برمجة معينة

وبالتالي يمكنهم ان يضيفوا عليها أشياء لا ترى من قبل برامج الحماية.

ما هو الباتش، وما مكوناته؟

 الباتش هو ملف يجب إرساله من قبل الهاكرز للضحية و يجب على الضحية فتحه ايضا  حتى يفتح عند الضحيه منفذ (port)    ثم يستطيع الهاكرز اختراقه والتحكم في جهازه و السيطرة عليه

ولابد  لأي برنامج باتش أن يحتوى على 4 أشياء أساسية و هى :-

1- ملف الباتش server :

وهو ملف يجب ارساله للضحية و يجب على الضحية فتحه ايضا  حتى يفتح عنده منفذ (port)  ومنه يتم  اختراقه ..

2- ملف Edit server:

وهو لوضع اعدادات الباتش او تغييرها.

3- ملف البرنامج الأساسي Client:

وهو البرنامج الذي يتصل الهاكرز من خلاله بالضحية و يتحكم في جهازه..

4- ملفات الـ dll وغيرها :

وهي التي تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج ..

كما ان أي باتش دائما ما يكون امتداده ب name.exe  حيث Name  تعني اسم السيرفر و .exe  تعني امتداده، و الأمتداد عبارة عن شيء خاص  لتشغيل الملف

 فمثلا :

دائما ما يكون امتداد الصور بهذه الامتدادات( (JPG – BMP – GIF- Jpeg …. ويكون امتداد ملفات الورد(DOC)   وملفات الأكسل(XLS) و يكون أمتداد الفلاش(wsf ,…)

و يكون أمتداد ملفات القراءة ( (html , txt , doc , pdf ,     

وملفات الأغاني  MP3 (WAV)

 و امتداد ملفات الفيديو .(AVI – ASF – MPG - mpeg …)

لذلك فإن امتداد البرامج الأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها (EXE) لذلك عند  إرسال ملف الباتش لا يتم إرساله كما هو  بصيغته الأساسية exe. بل يتم إخفائه بأستخدام أحد الصيغ ( صيغة الصورة أو الأغانى أو الفيديو.....) للتحايل في إرساله حيث يمكنك إرساله مدمج مع صوره أو  ملف يتم تنصيبه عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية ..

 يستطيع الهاكرز من خلال هذا البرنامج  التنصت و تسجيل وحفظ كل ما يتم كتابته على لوحة المفاتيح

و من هذه البرامج برنامج يدعى Invisible KeyLogger، وهو برنامج يستطيع ان يحتفظ في ملف مخفي بكل ما قمت بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث يمكنك الإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب والتي لن يستطيع أحد معرفة مكانه إلا  واضعه.

 كيف يتمكن الهاكرز من الدخول إلى جهازك ؟

 عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو " الباتش أو التروجان" فإنه على الفور يقوم بفتح بورت (port) منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!

وعند إصابة هاتفك المحمول أو جهاز الكمبيوتر الخاص لديك بملف الباتش يحدث التالى :-

1-  يتجه إلى ملف تسجيل النظام (registry):

 حيث ان النظام في كل مرة  عندما تقوم بتشغيل الويندوز، يقوم الويندز بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.

2- يقوم بفتح ملف اتصال داخل الجهاز المصاب:

وهنا يتمكن برنامج الهاكرز من الدخول إلى جهازك و التجسس عليه.

3- القيام بعملية التجسس:

إن عملية التجسس تكون بتسجيل كل ما يحدث لديك على جهازك أو عمل أشياء أخرى على حسب ما يريد.

 و هذا يعني ان الجهاز إذا أصيب  فإنه يصبح مهيأ للإختراق.

 ما هي الشروط التي تمكن الهاكرز من القرصنة على جهاز كمبيوتر ما والتي يجب عدم الوقوع فيها؟

 لا يستطيع الهاكرز، أو من يسمون باللغة الإنجليزية (hackers) القيام بعمليات إختراقات أو عمليات تجسس إلكترونية  لجهاز كمبيوتر بعينه، إلا إذا توافرت عدة شروط أساسية وهي كالتالي:

١- إذا كان هذا الكمبيوتر يحتوي على ملف التجسس " الباتش ".

٢ - إذا كان الهاكرز يعرف رقم الآي بي أدرس ( (IP Address الخاص بهذا الشخص ...

3- اتصال الضحية بالإنترنت ومعرفة الهاكرز بكيفية استخدام برنامج التجسس والاختراق من خلاله.

 

يتمنى فريق موقع عولمة - GLOBALIZATION، أن يكون قد وفق في تقديم صورة واضحة وتفصيلية عن موضوع، كما يسعدنا تواصلكم معنا  لابداء ارائكم وتعليقاتكم عبر التعليقات في الاسفل او عبر حساباتنا في مواقع التواصل الاجتماعي الموضحة امامكم 

"الهكر (Hacking)، وطرق التجسس الإلكترونية"... وذلك من خلال العناوين والفقراتماذا نعني بالهكر أو بالإنجليزية (Hacking)؟ - من هم الهاكرز(hackers)؟ - ما العوامل التي تساعد الهاكرز على إختراق جهازك؟ - ما برنامج الباتش، وما مكوناته؟ - كيف يتمكن الهاكرز من الدخول إلى جهازك ؟ - ما الشروط التي تمكن الهاكرز من القرصنة على جهاز كمبيوتر ما ؟

 

   شكراً لمتابعتكم الدائمة ....

بقلم / علي الاهدل

تعليقات



    DMCA.com Protection Status
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -