أقسام الوصول السريع ( مربع البحث )

أخر الاخبار

الموسوعة الاولى 1 بحث شامل في الهكر Hacker



اهلا بك في الموسوعة الاولى من موسوعات البحث الشامل في الهكر للانتقال الي فهرسة البحث في الهكر اضغط هنا

الموسوعة الاولى 1 بحث شامل في الهكر Hacker


قائمة ما تتناوله الموسوعة رقم 1

    1-      ما هي عملية الھاكینج أو التجسس ؟
2-     من هم الھاكرز ؟
3-     ما ھي الأشیاء التي تساعدھم على اختراق جھازك ؟
4-     كيف يتمكن الهاكر من الدخول إلى جهازك ؟
5-     كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟



اخلا مسؤوليه :
موقع الاحترافي والكاتب غمدان السعيدي وجميع طاقم العمل  غير مسؤولين بأي شكل من الأشكال استخدام هذا البحث في انتهاك معاير المجتمع او الإستخدام السيء للبحث تم كتابة هذا البحث لأغراض تثقيفية والتوعية وحماية المستخدم ولا يهدف بأي شكل من الاشكال لانتهاك الخصوصية او قوانين الدولية واي استخدام سيء للبحث فإنت مسؤول عن نفسك شخصيا وليس للموقع او للكاتب اي صلة


للمزيد من المعلومات : 
صفحة سياسة الخصوصية اتفاقية الاستخدام


  ما ھي عملیة الھاكینج أو التجسس ؟

تسمى الاختراق بالإنجليزية .... (Hacking) و تسمى باللغة العربية عملیة التجسس أو الاختراق....
حیث یقوم أحد الأشخاص الغیر مصرح لھم بالدخول إلى نظام التشغيل في جھازك بطریقة غیر شرعیة ولأغراض غیرسویة مثل التجسس أو السرقة أو التخریب حیث یتاح للشخص المتجسس (الھاكر) أن ینقل أو یمسح أو یضیف ملفات أوبرامج
كما أنھ بإمكانھ أن یتحكم في نظام التشغیل فیقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصویر أو التخزین ..
  من ھم الھاكرز ؟
ھم الأشخاص الذین یخترقون الأجهزة فیستطیعون مشاھدة ما بها من ملفات أو سرقتھا أو تدمیر الجھاز أو التلصص ومشاھدة ما تفعلھ على شبكة الإنترنت..
  ما ھي الأشیاء التي تساعدھم على اختراق جھازك ؟
١ - وجود ملف باتش أو تروجان:
لا يستطيع الهكر الدخول إلى جهاز الكمبيوتر إلا عن طريق ملف الباتش أو التروجان الموجود بجهاز الضحية.
ملف الباتش :
     وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا  حتى يفتح عند الضحيه منفذ (port)    ثم يستطيع الهكر اختراقه و التحكم فى جهازه و السيطرة عليه
و أى برنامج باتش يحتوى على 4 أشياء أساسية و هى :-
1- ملف الباتش  server  : وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا  حتى يفتح عنده منفذ (port)  ومنه يتم  اختراقه ..
2- ملف   Edit server  : وهو لوضع إعدادات الباتش أو تغييرها.
3- ملف البرنامج الأساسي Client: وهوالبرنامج الذي يتصل الهاكر من خلاله بالضحية و يتحكم في جهازه..
4- ملفات الـ dll وغيرها : وهي التي تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج ..
كما ان أي باتش دائما ما يكون امتداده ب name.exe  حيث Name  تعني اسم السيرفر و .exe  تعني امتداده، و الأمتداد عبارة عن شيء خاص  لتشغيل الملف
 فمثلا  :
دائما ما يكون امتداد الصور بهذه الامتدادات( (JPG – BMP – GIF- Jpeg …. ويكون امتداد ملفات الورد(DOC)   وملفات الأكسل(XLS) و يكون أمتداد الفلاش(wsf ,…) 
و يكون أمتداد ملفات القراءة ( (html , txt , doc , pdf ,      
وملفات الأغاني  MP3 (WAV)
 و امتداد ملفات الفيديو .(AVI – ASF – MPG - mpeg …)
لذلك فإن امتداد البرامج الأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها (EXE) لذلك عند  إرسال ملف الباتش لا يتم إرساله كما هو  بصيغته الأساسية exe. بل يتم إخفائه بأستخدام أحد الصيغ ( صيغة الصورة أو الأغانى أو الفيديو.....) للتحايل في إرساله حيث يمكنك إرساله مدمج مع صوره أو  ملف يتم تنصيبه عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية ..
 يستطيع الهاكر  من خلال هذا البرنامج  التنصت و تسجيل وحفظ كل ما يتم كتابته على لوحة المفاتيح     .
و من هذه البرامج برنامج يدعى Invisible KeyLloger    و هو برنامج يستطيع ان يحتفظ في ملف مخفي بكل ما قمت بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث سيمكنك ا لإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب   والتي لن يستطيع أحد معرفة مكانه إلا  واضعه .
 

كما يمكنكم زيارة المقالة السابقة التي بعنوان الهاكرز (Hackers) وطرق التجسس الإلكترونية التي يجب تفاديها


 ٢ - الاتصال بشبكة الإنترنت :
لا يستطيع الهاكرالدخول إلى جهاز الضحية إلا عن طريق أتصال الضحية بالأنترنت
فإذا أحس الضحية بإن شخص ما يخترقه يقوم بسرعة بفصل الأتصال بالأنترنت لأن بمجرد فصل الأنترنت و عودة الأتصال به مرة أخرى يتغير IP addressالخاص بك
فمثلاً
إذا كان رقمك 212.123.123.200 بعد فصل الأنترنت و العودة يتغير ليصبح كالأتى   212.123.123.366 لاحظ التغير فى الجزء الأخير من  200 بقى  366
٣ - برنامج التجسس
يستطيع الهاكر الدخول إلى جهاز الضحية عن طريق أستخدام بعض البرامج التى تساعده على الأختراق
و من أشهرها:
ý  Web Cracker 4
ý  Net Buster
ý  Net Bus Haxporg
ý  Net Bus 1.7
ý  Girl Friend
ý  BusScong
ý  BO Client and Server
ý  Hackers Utility
ويوجد بعض البرامج الحديثة التي نزلت ولاترى من قبل برامج الحماية من الفيروسات هي :
ý  BEAST   
ý  CIA122b
ý  OptixPro
ý  NOVA
و غيرها من البرامج الشهيرة و طبعا البرامج التي صممها الهاكر بأنفسهم  على لغة برمجة معينة
 فبالتالي يمكنهم ان يضيفوا عليها أشياء لا ترى من قبل برامج الحماية.
  كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو " الباتش أو التروجان" فإنه على الفور يقوم بفتح بورت(port ) منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
عند الإصابة بملف الباتش يحدث التالى :-
1-  يتجه إلى ملف تسجيل النظام (registry) حيث ان النظام في كل مرة  عندما تقوم بتشغيل الويندوز يقوم الويندز بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.
2-  يقوم بفتح ملف اتصال داخل الجهاز المصاب تمكن برنامج الهاكر من الدخول إلى جهازك و التجسس عليه.
3-  يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يريد.
    و هذا يعني ان الجهاز إذا أصيب  فإنه يصبح مهيأ للإختراق.
  كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
١ - إذا كان هذا الكمبيوتر يحتوي على ملف التجسس " الباتش ".
٢ - إذا كان الهاكر يعرف رقم الآي بي أدرس ( (IP Address الخاص بهذا الشخص ...
3-  اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !



نتمنى ان تكون قد افدناكم , ولتكملة البحث وللانتقال الي الموسوعة الثانية في بحث شامل عن الهكر اضغط هنا

عزيزي القارء ان كان لديك اي استفسار يرجي كتابة لنا دلك في التعليق اسفل ؟

تعليقات



    DMCA.com Protection Status
    حجم الخط
    +
    16
    -
    تباعد السطور
    +
    2
    -