آخر الأخبار
recent

الدرس :07 كيف يختار الهاكر الجهاز الذي يود اختراقه؟

بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه، إلا إذا كان يعرف رقم الآي بي أدرس الخاص به، كما ذكرنا سابقاًً فانه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس، ومن ثم إصدار أمر
!! الدخول إلى الجهاز المطلوب


أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر ( IP Scan ) وأغلب المخترقين يقومون باستخدام برنامج مثل
باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة، التي تحتوي على ملف التجسس (الباتش ) ! ، ثم يتم تشغيل البرنامج، ثم يقوم المخترق بوضع أرقام آي بي افتراضية .. أي انه يقوم بوضع رقمين مختلفين فيطلب
: من الجهاز البحث بينهما فمثلاًً يختار هذين الرقمين
212.224.123.10

212.224.123.100

لاحظ آخر رقمين وهما : 10 و 100
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التالي بين: 212.224.123.10 و212.224.123.100
! وهي الأجهزة التي طلب منه الهاكر البحث بينها
: بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل
212.224.123.50

212.224.123.98

212.224.123.33

212.224.123.47
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس، فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس، ومن ثم الدخول إلى الأجهزة المضروبة

: فكرة عامة على أشهر برامج الهاكرز الخاصة بالأجهزة

والآن هيا بنا نتعرف على أشهر البرامج، ولكن لن نستخدم أي منها نظرا لانها معروفة عند برامج الحماية معرفة تامة، بمعني أن جميع ملفات الباتشات تمسك بسهولة تامة من برامج الحماية .... ولكن أردت أن أوضح عمل هذه البرامج و فيما كانت تستخدم قبل أن تكون معروفة من قبل برامج الحماية

: NetBus
من أقدم البرامج في ساحة الإختراق بالسيرفرات، وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات،وهو برنامج به العديد من الإمكانيات التي تمكن الهاكر من التحكم بجهاز الضحية، وتوجد نسخ مختلفة أكثر حداثة من النت باس وكل نسخة منها أكثر تطوراًً من الأخرى

: SUB 7
برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق السيرفر ليعمل كيفما تشاء سواء من تغيير شكل، أو طريقة عمل وهو ممتاز في مجال الإختراق بالبرامج

: Hackers Utility
برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين، حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات المضغوطة وفك تشفير الملفات السرية
المشفرة، وكذلك تحويل عناوين المواقع إلى أرقام آي بي والعكس، كما به العديد من الإمكانيات والمميزات التي يبحث عنها الكثير من الهاكرز

: Back Orifice
برنامج غني عن التعريف لما لفيروسه من انتشار بين أجهزة مستخدمي الانترنت، ولكن حتى تستطيع اختراق أحد الأجهزة لابد أن يكون جهازك ملوثاًً بنفس الفيروس المستخدم

: Deep Throat 2.0
يقوم هذا البرنامج بمسح الملف (سيستراي) ويقوم باستبداله بالسيرفر الخاص به، وهذا البرنامج فيه ميزة وهي انك تستطيع التحكم في المواقع التي يزورها الضحية، وتقوم بتوجيهه لأي مكان ترغب، وبإمكان المتحكم غلق وفتح الشاشة وكذلك استخدامه عن طريق برنامج الإف تي بي

: porter
Portsو ال IPعلى أرقام ال scan برنامج يعمل

: pinger
لمعرفة إذا كان الضحية أو الموقع متصلاًً بالانترنت أم لا (Ping) برنامج يعمل

: Ultrascan
على جهاز الضحية لمعرفة المنافذ المفتوحة التي يمكنه الدخول إليه منها scan أسرع برنامج لعمل

: Girl Friend
برنامج قام بعمله شخص يدعى ب (الفاشل العام) ومهمته الرئيسية والخطيرة هي سرقة جميع كلمات السرالموجودة في جهازك، بما فيها باسوورد الإيميل وكذلك إسم المستخدم والرمز السري الذي تستخدمه لدخول الانترنت

:؟ أو ما يسمى بالجدار الناري (Firewall) ما هو الفايرول

.هي برامج تستخدم للحماية على الشبكة وتكون بين الجهاز و الشبكة، فتمنع حدوث أي اتصال خارجي الا بإذنك
والذي سوف نقوم بشرح خصائصه وكيفية عمله في الأيام القريبة ان شاء الله(comodo firewall) و من أشهرها
يمكنك الإستغناء عن هذه البرامج، فهي أحيانا تشعر بعض مستخدميها بالإزعاج والملل، لذا أنصحك أن تنزل برنامج
مثلا، فهو وحده يكفي لصد أي ملف باتش حتى (avast antivirus) حماية من الفيروسات يشهد له بالكفاءة كأفاست
   لو استقبلته عن طريق الخطأ
ما هي الطرق الواجب عملها لمعرفة ما إذا كان جهازك مخترقا أم لا ؟
هذا ما سنعرفه في الدرس القادم ان شاء الله
خدع الهاكرز،ياسر رجب التهامي
يتم التشغيل بواسطة Blogger.