فهرس :
2- برامج الأختراق
- تشفير الباتش .. وتجهيزه بالكامل .
5- الاتصال العكسي .. و وصول التبليغ .. وفوائدهما .
6- انشاء الاتصال بين جهاز المخترق وجهاز الضحيه / طرق ارسال الباتش .
7- استخدام برنامج الأختراق .. بعد الاتصال
8- ما الذي قد يحصل لجهازي عندما اصبح ضحية لمخترق ؟
9- هل يمكنني تفادي ذلك ؟
لاشك أن الأغلب .. يعرف ماهي انظمة التشغيل ويعلم ايضاً أنه يمكن تركيب برامج على انظمة
المكتب .. الخ
لكن هناك نوع آخر من البرامج .. وهذه البرامج ؛ تمثل صمام الأمان بالنسبه للمخترقين او ال
يسمى ب تروجان / 80ر70 .. او أحصنة طرواده .. أو الأبواب الخلفية / بوول باه
كل هذه التسميات هي لنفس البرنامج .. ولا أقصد هنا برنامج الاختراق .. بل [ البرنامج المصغر ]
الناتج عن برنامج الاختراق .. وهو مايطلق عليه الهكرز أسم (86عم / باتش ..
..فهي تمكن المخترق من التحكم الكامل في جهازك . لا ينقصه الا ان يلمسه !
2- برامج الأختراق .
تختلف برامج الاختراق ؛ بناءً على سرعة نقل البيانات من جهاز الضحيه الى جهاز المخترق +
وأغلب البرامج المتواجده حالياً ,. والتي يتم استخدامها في : , معوائ2 ,024 لاطت , 054:/اط
عع .. صمقام
ايوجد الكثييير من برامج الأختراق .. وكلها . بُنيت على نفس الفكرد .. وهي ال -مخ- خدعتاء.
ومن لا يعرف هذه الفكره !
مثال :
مقاهي الأنترنت .. تستخدم هذه الفكره في عدة برامج مثل [ الحوبائي سوفت ١ 6)هن-رهوع+
تخيل أن المخترق هو [ المحاسب / +عبمع؟ ] .. وأنت [ زبون / عمعناء ] ..
أولاً ؛ لا تستطيع استخدام الجهاز الا بأذن من ال +عيمع: .. ويستطيع السيرفر مراقبتك . انشاء
له برنامج إدارة المقهى ..
وكذلك المخترق .. سيتمكن من التلاعب بجهازك كيفما شاء ؛ وفقاً للخصائص التي يوفرها له برنامج
الأختراق ..
فكرة برامج الأختراق ..
عونا نوضح نقطه مهمه ؛ هنا في البدايه .. وهي عنواين أجهزة الحاسوب على الشبكة
ويتكفل بهذا بروتوكل م:/م»7 .. وهو بروتوكل نقل الملفات وإستقبالها ؛ وايضاً هو
العنكبوتيه
البروتوكل المتكفل بوضع 8008655 م خاص بجهازك .. وآي جهاز آخر يستخدم ١
أتغيير هذا الرقم الخاص بجهازك ؛ عندما تقوم بقطع اتصالك بالمودم .. والعوده مره أخرى .. يتم
منحك 8043655 م مختلف عن السابق ..
سؤال / يقبادر إلى الذهن !؟
رقم ال 800:3855 م1 الخاص بي ؟
-كيف يستطيع المخترق ان يتحكم في جهازي .. وقد قمت
على أعتبار ان المخترق لا يستطيع اختراقي الا عن طريق معرقته لل 844,855 م: الخاص
ولكن ؛ في قبل التعمق .. دعوني اوضح لكم ماهية البلتش ؛ وكيف يعمل ..
.. عند قيام الهكر بإستخدام برنامج الهكر +1605 مثلاً .. يقوم أولاً بأنشاء [ البرنامج المصغر /
صحيح . الى جهاز المخترق .. ال[ 10 ] الذي تم وضعه بداخل الباتش .. لكي يرسل المعلومات
ومن البديهي ان المسؤول عن استقبال تلك البيانات وتحليللها .. هو برنامج الأختراق
مثال :
ل يا با لتاموضم 1/0 أخبرتنا أن ال 2403655 مز يتغير عندما يتم فصل المودم .. والعوده اليه
.. بهذا لن يتمكن المخترق من اختراق جهازي دائماً ؟! لأن الآ: بي الموجود في الباتش
2- ان يمتلك ****م-4 او م إسمي . لنفصل هذه النقطه بعض الشيء .
تقوم عدة شركات اجنبيه .. بتوفير هذا النوع من الخدمات وهو ال الآء الإسمي .. اذا صح
مباشرة ..
يتم ذاك !؟
من أهم الشركات التي تقدم هذه الخدمه هي مهد
وموقتها الرسمي شق (10/.00-18.60110//اطق
وغيرها الكثير ..
يقوم الهكر بالتسجيل في الموقع .. وبعدها يتم انشاء +وم,1 / مستضيف .. خاص به
اس - لماذا يتم انشاء 1,058 / مستضيف ؟
صحيح .. دورمع.0/171160612.00-6
.س. ولكن كيف سيتعامل المخترق مع ال 8و0 الخاص به .. وينشيىء إتصال بين جهازه وجهاز
.ج. تقدم الشركه برنامج .. يتم تركيبه على جهاز المخترق .. وبالتالي التواصل بينه وبين ال جوم
أتمنى تكون وصلت الفكره : )
صوره للتوضيح ..
ب سه ل يتم
.. لابد ان الكثير يتساءل . أين برامج الحمايه ؛ من كل هذا ؟!
وأكثر المستخدمين يلجأون الى برامج الحمايه كأنها هي الحل الوحيد والمنقذ الأساسي ..
بالنسبة لي ؛ برنامج الحمايه لا يمثل سوى 60 96 من الحماية .. وأقل من ذلك ايضاً .. المُتبقي
يعتمد على فهمك لكيفية عملية الاختراق .. وماهية التروجانات / والأبواب الخلفيه .. التي قد يتم
وَ . برامج الحمايه ؛ يقوم المخترق بتشفير [ الباتش / :460 5864 / 73080 / حصان
طرواده ] .. لكي لا يتعرف عليه برنامج الحمايه ؛ ويتم معاملته ك فرد من افراد عائلتك الالكترونيه [
ملفات جديده في الريجستري / انشاء ملفات !إل / ارسال واستقبال البينات عبر بروتكول من/م»؛ ]
5 - الاتصال العكسي .. و وصول التبليغ .. وفوائدهما .
تحدثنا سابقاً عن طريقة الاتصال العكسي وهي بإستخدام احد المواقع التي تقدم هذه الخدمه .. مثل
موقع 00-0.0000»»م» وايضاً انشاء :و0 لإستقبال البيانات المرسله إليه , ومن ثم ارسالها
إلى جهاز الهكر ..
صوره للتوضيح :
ا قاف 5600