الهاكرز (Hackers) وطرق التجسس الإلكترونية
كي تكون واعيا، ومتيقظا، وحذرا… من ظاهرة الهكر (Hacking)
أو ما يسمى بالقرصنة الإلكترونية في العالم
الإفتراضي على الانترنت، أو بعمليات بالتجسس الإلكترونية، إذا…هي لك دعوة منا للتعرف على:
" الهاكرز (Hackers)، وطرق التجسس الإلكترونية"
"الهاكرز (Hackers)، وطرق التجسس الإلكترونية"
الهاكرز (Hackers) وطرق التجسس الإلكترونية |
الموسوعة الشاملة الثالثة عن الهاكرز (Hackers)
الموسوعة الشاملة الرابعة عن الهاكرز (Hackers)
الموسوعة الشاملة الخامسة عن الهاكرز (Hackers)
لكن من خلال مقالنا هذا سوف نجيب على اسئلتكم حول طرق التهكير والتجسس وطرق الحماية منها
ماذا نعني بالهكر، أو بالإنجليزية (hacking)؟
الهكر (Hacking) هي عبارة عن
عملية إختراق أو عملية تجسس إلكتروني، تسمى بالإنجليزية (Hacking)...
حیث یقوم أحد الأشخاص الغیر مصرح لھم بالدخول إلى نظام التشغيل في جھازك
بطریقة غیر شرعیة ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح
للشخص المتجسس (الھاكر) أن ينقل أو يمسح
أو یضیف ملفات أو برامج…
كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..
من ھم الھاكرز(Hackers)
؟
ما هي العوامل التي تساعد الهاكرز(hackers) على اختراق جھازك ؟
هنالك العديد من العوامل التي تساعد الهاكرز(hackers)، بل ربما تكون
أساسية، يتم بواسطتها هكر أو إختراق أو القيام بعمليات تجسس، على أي هاتف محمول أو
جهاز كمبيوتر، لأي شخص، وهي:
١- وجود ملف باتش أو تروجان…
لا يستطيع الهاكرز الدخول إلى جهاز الكمبيوتر إلا عن طريق ملف الباتش أو التروجان الموجود بجهاز الضحية.
والباتش هو ملف يجب ارساله للضحية و يجب على الضحية فتحه ايضا حتى يفتح عند الضحيه منفذ (port) ثم يستطيع الهاكرز اختراقه والتحكم في
جهازه و السيطرة عليه…
٢- الاتصال بشبكة الإنترنت:
لا يستطيع الهاكرز الدخول إلى جهاز الضحية إلا عن طريق اتصال الضحية بالإنترنت، فإذا أحس الضحية بإن شخص ما يخترقه يقوم بسرعة بفصل الأتصال بالأنترنت لأن بمجرد فصل الأنترنت و عودة الأتصال به مرة أخرى يتغير IP address الخاص بك
فمثلاً
إذا كان رقمك 212.123.123.200 بعد فصل الأنترنت والعودة يتغير ليصبح كالأتى 212.123.123.366 لاحظ التغير فى الجزء الأخير
من 200 تحول إلى 366…
٣ - برنامج التجسس:
يستطيع الهاكرز الدخول إلى جهاز الضحية عن طريق استخدام بعض البرامج التي
تساعده على الاختراق
و من أشهرها:
ý Web Cracker 4
ý Netbuster
ý Net Bus Haxporg
ý Net Bus 1.7
ý Girl Friend
ý BusScong
ý BO Client and Server
ý Hackers Utility
ويوجد بعض البرامج الحديثة التي نزلت ولاترى من قبل برامج الحماية من الفيروسات هي :
ý BEAST
ý CIA122b
ý OptixPro
ý NOVA
و غيرها من البرامج الشهيرة و طبعا البرامج التي صممها الهاكر بأنفسهم على لغة برمجة معينة…
وبالتالي يمكنهم ان يضيفوا عليها أشياء لا ترى من قبل برامج الحماية.
ما هو الباتش، وما مكوناته؟
ولابد لأي برنامج باتش أن يحتوى على 4 أشياء أساسية و
هى :-
1- ملف الباتش server :
وهو ملف يجب ارساله للضحية و يجب على الضحية فتحه ايضا حتى يفتح عنده منفذ (port) ومنه يتم
اختراقه ..
2- ملف Edit server:
وهو لوضع
اعدادات الباتش او تغييرها.
3- ملف البرنامج الأساسي Client:
وهو البرنامج الذي يتصل الهاكرز من خلاله بالضحية و يتحكم في جهازه..
4- ملفات الـ dll وغيرها :
وهي
التي تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج ..
كما ان أي باتش دائما ما يكون امتداده ب name.exe حيث Name
تعني اسم السيرفر و .exe تعني
امتداده، و الأمتداد عبارة عن شيء خاص
لتشغيل الملف
فمثلا :
دائما ما يكون امتداد الصور بهذه الامتدادات( (JPG – BMP – GIF-
Jpeg …. ويكون
امتداد ملفات الورد(DOC) وملفات
الأكسل(XLS) و يكون أمتداد
الفلاش(wsf ,…)
و يكون أمتداد ملفات القراءة ( (html , txt , doc , pdf ,
…
وملفات الأغاني MP3 (WAV)
و امتداد ملفات الفيديو .(AVI – ASF – MPG
- mpeg …)
لذلك فإن امتداد البرامج الأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع
دائما ما يكون امتدادها (EXE) لذلك عند
إرسال ملف الباتش لا يتم إرساله كما هو
بصيغته الأساسية exe. بل يتم إخفائه بأستخدام أحد الصيغ ( صيغة الصورة أو
الأغانى أو الفيديو.....) للتحايل في إرساله حيث يمكنك إرساله مدمج مع صوره أو ملف يتم تنصيبه عن طريق بعض البرامج ، و من
الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية ..
يستطيع الهاكرز من خلال هذا
البرنامج التنصت و تسجيل وحفظ كل ما يتم
كتابته على لوحة المفاتيح…
و من هذه البرامج برنامج يدعى Invisible KeyLogger، وهو برنامج يستطيع ان
يحتفظ في ملف مخفي بكل ما قمت بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت
الذي قمت فيه بعمليات الكتابة هذه ، حيث يمكنك الإطلاع على الملف المسجل به كل ما
تم كتابته على لوحة مفاتيح الحاسب والتي لن يستطيع أحد معرفة مكانه إلا واضعه.
كيف يتمكن الهاكرز من الدخول إلى
جهازك ؟
وعند إصابة هاتفك المحمول أو جهاز الكمبيوتر الخاص لديك بملف الباتش يحدث
التالى :-
1- يتجه إلى ملف تسجيل النظام (registry):
حيث ان النظام في كل مرة عندما تقوم بتشغيل الويندوز، يقوم الويندز
بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.
2- يقوم بفتح ملف اتصال داخل الجهاز
المصاب:
وهنا يتمكن برنامج الهاكرز من الدخول إلى جهازك و التجسس عليه.
3- القيام بعملية التجسس:
إن عملية التجسس تكون بتسجيل كل ما يحدث لديك على جهازك أو عمل أشياء أخرى على
حسب ما يريد.
و هذا يعني ان الجهاز إذا أصيب فإنه يصبح مهيأ للإختراق.
ما هي الشروط التي تمكن الهاكرز من
القرصنة على جهاز كمبيوتر ما والتي يجب عدم الوقوع فيها؟
١- إذا كان
هذا الكمبيوتر يحتوي على ملف التجسس " الباتش ".
٢ - إذا كان
الهاكرز يعرف رقم الآي بي أدرس ( (IP Address الخاص بهذا الشخص ...
3- اتصال
الضحية بالإنترنت ومعرفة الهاكرز بكيفية استخدام برنامج التجسس والاختراق من خلاله.
يتمنى فريق موقع عولمة - GLOBALIZATION، أن يكون قد وفق في تقديم صورة واضحة وتفصيلية عن موضوع، كما يسعدنا تواصلكم معنا لابداء ارائكم وتعليقاتكم عبر التعليقات في الاسفل او عبر حساباتنا في مواقع التواصل الاجتماعي الموضحة امامكم …
"الهكر (Hacking)، وطرق التجسس الإلكترونية"... وذلك من خلال العناوين والفقرات…ماذا نعني بالهكر أو بالإنجليزية (Hacking)؟ - من هم الهاكرز(hackers)؟ - ما العوامل التي تساعد الهاكرز على إختراق جهازك؟ - ما برنامج الباتش، وما مكوناته؟ -
كيف يتمكن الهاكرز من الدخول إلى جهازك ؟ -
ما الشروط التي تمكن الهاكرز من القرصنة على جهاز
كمبيوتر ما ؟
…شكراً لمتابعتكم الدائمة ....
بقلم / علي الاهدل
مرحبا بك عزيزي , يمكنك التعليق برابط صورة أو فيديو ...