ما ھي عملیة الھاكینج أو التجسس ؟
تسمى الاختراق بالإنجلیزیة .... (Hacking) و تسمى باللغة العربیة عملیة التجسس أو الاختراق....
حیث یقوم أحد الأشخاص الغیر مصرح لھم بالدخول إلى نظام التشغیل في جھازك بطریقة غیر شرعیة ولأغراض غیرسویة مثل التجسس أو السرقة أو التخریب حیث یتاح للشخص المتجسس (الھاكر) أن ینقل أو یمسح أو یضیف ملفات أوبرامج
كما أنھ بإمكانھ أن یتحكم في نظام التشغیل فیقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصویر أو التخزین ..
من ھم الھاكرز ؟ھم الأشخاص الذین یخترقون الأجهزة فیستطیعون مشاھدة ما بها من ملفات أو سرقتھا أو تدمیر الجھاز أو التلصص ومشاھدة ما تفعلھ على شبكة الإنترنت..
ما ھي الأشیاء التي تساعدھم على اختراق جھازك ؟
١ - وجود ملف باتش أو تروجان لا يستطيع الهكر الدخول إلى جهاز الكمبيوتر إلا عن طريق ملف الباتش أو التروجان الموجود بجهاز الضحية.
ملف الباتش : وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا حتى يفتح عند الضحيه منفذ (port) ثم يستطيع الهكر اختراقه و التحكم فى جهازه و السيطرة عليه
وأى برنامج باتش يحتوى على 4 أشياء أساسية و هى :-
1- ملف الباتش server : وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا حتى يفتح عنده منفذ (port) ومنه يتم اختراقه ..
2- ملف Edit server : وهو لوضع إعدادات الباتش أو تغييرها.
3- ملف البرنامج الأساسي Client: وهوالبرنامج الذي يتصل الهاكر من خلاله بالضحية و يتحكم في جهازه..
4- ملفات الـ dll وغيرها : وهي التي تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج ..
كما ان أي باتش دائما ما يكون امتداده ب name.exe حيث Name تعني اسم السيرفر و .exe تعني امتداده، و الأمتداد عبارة عن شيء خاص لتشغيل الملف
فمثلا دائما ما يكون امتداد الصور بهذه الامتدادات( (JPG – BMP – GIF- Jpeg …. ويكون امتداد ملفات الورد(DOC) وملفات الأكسل(XLS) و يكون أمتداد الفلاش(wsf ,…)
و يكون أمتداد ملفات القراءة ( (html , txt , doc , pdf , …
وملفات الأغاني MP3 (WAV)
و امتداد ملفات الفيديو .(AVI – ASF – MPG - mpeg …)
لذلك فإن امتداد البرامج الأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها (EXE) لذلك عند إرسال ملف الباتش لا يتم إرساله كما هو بصيغته الأساسية exe. بل يتم إخفائه بأستخدام أحد الصيغ ( صيغة الصورة أو الأغانى أو الفيديو.....) للتحايل في إرساله حيث يمكنك إرساله مدمج مع صوره أو ملف يتم تنصيبه عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية ..
يستطيع الهاكر من خلال هذا البرنامج التنصت و تسجيل وحفظ كل ما يتم كتابته على لوحة المفاتيح .
و من هذه البرامج برنامج يدعى Invisible KeyLloger و هو برنامج يستطيع ان يحتفظ في ملف مخفي بكل ما قمت بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث سيمكنك ا لإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب والتي لن يستطيع أحد معرفة مكانه إلا واضعه .
٢ - الاتصال بشبكة الإنترنت لا يستطيع الهاكرالدخول إلى جهاز الضحية إلا عن طريق أتصال الضحية بالأنترنت
فإذا أحس الضحية بإن شخص ما يخترقه يقوم بسرعة بفصل الأتصال بالأنترنت لأن بمجرد فصل الأنترنت و عودة الأتصال به مرة أخرى يتغير IP addressالخاص بك
فمثلاً
إذا كان رقمك 212.123.123.200 بعد فصل الأنترنت و العودة يتغير ليصبح كالأتى 212.123.123.366 لاحظ التغير فى الجزء الأخير من 200 بقى 366
٣ - برنامج التجسس يستطيع الهاكر الدخول إلى جهاز الضحية عن طريق أستخدام بعض البرامج التى تساعده على الأختراق
و من أشهرها:
Web Cracker 4
Net Buster
Net Bus Haxporg
حیث یقوم أحد الأشخاص الغیر مصرح لھم بالدخول إلى نظام التشغیل في جھازك بطریقة غیر شرعیة ولأغراض غیرسویة مثل التجسس أو السرقة أو التخریب حیث یتاح للشخص المتجسس (الھاكر) أن ینقل أو یمسح أو یضیف ملفات أوبرامج
كما أنھ بإمكانھ أن یتحكم في نظام التشغیل فیقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصویر أو التخزین ..
من ھم الھاكرز ؟ھم الأشخاص الذین یخترقون الأجهزة فیستطیعون مشاھدة ما بها من ملفات أو سرقتھا أو تدمیر الجھاز أو التلصص ومشاھدة ما تفعلھ على شبكة الإنترنت..
ما ھي الأشیاء التي تساعدھم على اختراق جھازك ؟
١ - وجود ملف باتش أو تروجان لا يستطيع الهكر الدخول إلى جهاز الكمبيوتر إلا عن طريق ملف الباتش أو التروجان الموجود بجهاز الضحية.
ملف الباتش : وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا حتى يفتح عند الضحيه منفذ (port) ثم يستطيع الهكر اختراقه و التحكم فى جهازه و السيطرة عليه
وأى برنامج باتش يحتوى على 4 أشياء أساسية و هى :-
1- ملف الباتش server : وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا حتى يفتح عنده منفذ (port) ومنه يتم اختراقه ..
2- ملف Edit server : وهو لوضع إعدادات الباتش أو تغييرها.
3- ملف البرنامج الأساسي Client: وهوالبرنامج الذي يتصل الهاكر من خلاله بالضحية و يتحكم في جهازه..
4- ملفات الـ dll وغيرها : وهي التي تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج ..
كما ان أي باتش دائما ما يكون امتداده ب name.exe حيث Name تعني اسم السيرفر و .exe تعني امتداده، و الأمتداد عبارة عن شيء خاص لتشغيل الملف
فمثلا دائما ما يكون امتداد الصور بهذه الامتدادات( (JPG – BMP – GIF- Jpeg …. ويكون امتداد ملفات الورد(DOC) وملفات الأكسل(XLS) و يكون أمتداد الفلاش(wsf ,…)
و يكون أمتداد ملفات القراءة ( (html , txt , doc , pdf , …
وملفات الأغاني MP3 (WAV)
و امتداد ملفات الفيديو .(AVI – ASF – MPG - mpeg …)
لذلك فإن امتداد البرامج الأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها (EXE) لذلك عند إرسال ملف الباتش لا يتم إرساله كما هو بصيغته الأساسية exe. بل يتم إخفائه بأستخدام أحد الصيغ ( صيغة الصورة أو الأغانى أو الفيديو.....) للتحايل في إرساله حيث يمكنك إرساله مدمج مع صوره أو ملف يتم تنصيبه عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية ..
يستطيع الهاكر من خلال هذا البرنامج التنصت و تسجيل وحفظ كل ما يتم كتابته على لوحة المفاتيح .
و من هذه البرامج برنامج يدعى Invisible KeyLloger و هو برنامج يستطيع ان يحتفظ في ملف مخفي بكل ما قمت بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث سيمكنك ا لإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب والتي لن يستطيع أحد معرفة مكانه إلا واضعه .
٢ - الاتصال بشبكة الإنترنت لا يستطيع الهاكرالدخول إلى جهاز الضحية إلا عن طريق أتصال الضحية بالأنترنت
فإذا أحس الضحية بإن شخص ما يخترقه يقوم بسرعة بفصل الأتصال بالأنترنت لأن بمجرد فصل الأنترنت و عودة الأتصال به مرة أخرى يتغير IP addressالخاص بك
فمثلاً
إذا كان رقمك 212.123.123.200 بعد فصل الأنترنت و العودة يتغير ليصبح كالأتى 212.123.123.366 لاحظ التغير فى الجزء الأخير من 200 بقى 366
٣ - برنامج التجسس يستطيع الهاكر الدخول إلى جهاز الضحية عن طريق أستخدام بعض البرامج التى تساعده على الأختراق
و من أشهرها:
Web Cracker 4
Net Buster
Net Bus Haxporg
ليست هناك تعليقات:
إرسال تعليق