[color=red]ما هي عملية الهاكينج أو التجسس ؟
تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق .. حيث يقوم أحد الأشخاص بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر من هم الهاكرز ؟ هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما به من ملفات وسرقتها أو تدمير جهازك أو مشاهدة ما تفعله على شبكة الإنترنت ..
ما هي الأشياء التي تساعدهم على اختراق جهازك ؟ 1- وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك او يغلق جهازك من الثغرات حتى لايتثنى لاى هاكرز اخر من الدخول لجهازك ويكون هو المتحكم به!!
2- الاتصال بشبكة الإنترنت
لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت
أما إذا كان جهازك غير متصل بشبكة الإنترنت فمن المستحيل أن يدخل أحد إلى جهازك غيرك !!
ولذلك إذا أحسست بوجود هاكرز في جهازك فبادر إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكرز من مواصلة التلصص الى جهازك ..
3- برنامج التجسس
حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !
ومن أشهر برامج الهاكرز هذه البرامج :
برنامج شبيه نوعا ما من برنامج السب سفنevilftpبرنامج قوي في عملية سحب وتنزيل الملفات من الضحيةGirlfriend 1.35stealer برنامج جيد الباسوورد هوDatkillerبرنامج جيد لاختراقThe Thing 1.5برنامج اختراق بواجهة ممتازة وخيارات خاصةsubseven 7.2.1aبرنامج اختراق رائع وكامل به مميزات عدهDoly Trojan 1.6أحد برامج الطروادة المشهورةHack99العديد من الخيارات في هذا البرنامجKuang2 pSenderيرسل كلمات المرور الخاصة بالضحية لبريد أنت تحددهMilleniumطروادة مشهور وهو جيد جداNetSpy 2.0أحد البرامج التي لاقت شعبيةNetBus Hackبرنامج كسر باسورد النت باصSubSevenاصدارات الساب سفنSiteBreaker v2.1برنامج بروت فورس اتاك Brute Foce Attack على الـ HTTPUnSecure v1.2برنامج مخصص للهجوم على المواقع التي تتطلب اسم برنامج مستخدم وكلمه سريهPOP3,FTP,HTTPpassleechبرنامج يقوم بسرقة الكلمات السرية من المواقع التي عليها حماية بكلمة سرية ولكن بشرط ان تكون الموقع من نوع تخزين obwsetupللمواقع التي تتطلب كلمة سرية واسم مستخدم حيث يقوم البرنامج بتجربة اسماء وكلمات سرية حتى يجد التركيبة الصحيحة من الاسم والكلمة obwنسخة أخرى من البرنامج السابقnetmoleHTTP Brute Force Attack برنامج لفك الصفحات وكلماتها السرية munga bunga أفضل برنامج لفك كلمات السرية واسماء المستخدمين للمواقع والبريد الالكترونيWWW Hackerبرنامج يقوم بتجربة عدد من اسماء المستخدمين والكلمات السرية للمواقع خاصة الاباحية منها حتى يشتغل احدها ولكن البرنامج مدته محدودةSuper Scanهذا البرنامج غني عن التعريف وهو أشهر وأفضل البرامج المستخدمة في البحث عن الأجهزة المصابة ومن ناحيتنا يفضل إستخدام هذا البرنامجTrojanHunterهذا البرنامج غني عن التعريف وهو أشهر وأفضل البرامج المستخدمة في البحث عن الأجهزة المصابة ومن ناحيتنا يفضل إستخدام هذا البرنامجs7portscanهذا البرنامج مخصص بالبحث عن البرورتات المفتوحه للبرنامج الساب سفنUltraScanهذا البرنامج طبعاً للبحث عن الأجهزة المصابة وهو يطلب منك وضع الأي بي من بداية الي نهاية الاي بي والبوت إيضاً .os هذا البرنامج والحمد الله مبرمجه شخص عربي برنامج الدره ..يعطيه العافيه عمران الغامدي-- مبرمج برنامج الدرة
[center]يستطيع هذا البرنامج البحث عن الثغرات في موقع ما وهو أقوى باحث عن الثغرات وهذا البرنامح يوجد هنا بل كامل مع الشرح.
كيف يتمكن الهاكرز من الدخول إلى جهازك ؟ عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
كيف يتمكن الهاكرز من الدخول إلى جهاز كمبيوتر بعينه ؟ لا يستطيع الهاكرز أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
2- إذا كان الهاكر يعرف رقم الآي بي الخاص بهذا الشخص ..
وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكرز بكيفية استخدام برنامج التجسس والاختراق من خلاله !
بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحتوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الوصول إلى مختلف الأنظمة !!
وإذا كان الهاكر لا يعرف رقم الآي بي الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
ما هو رقم الآي بي ؟ هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
84.36.150.151
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي :
84.36.150.188
لاحظ التغير في الأرقام الأخيرة : الرقم 151أصبح 188 .
ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش ) !!
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟ الطريقة الأولى : أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي على الباتش أو التروجان !
ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر والمتطفلون !
الطريقة الثانية : أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك ..
الطريقة الثالثة : إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع الجنسية أو المواقع التي تساعد على تعليم التجسس !
الطريقة الرابعة : الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك بواسطة كوكينز لا تدري عنها شيئا !!
حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
[color:3896=red:3896]كيف يختار الهاكرز الجهاز الذي يود اختراقه ؟
بشكل عام لا يستطيع الهاكرز العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي بي الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش ) !
يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
84.36.150.10
84.36.150.200
لاحظ آخر رقمين وهما : 10 و 200
فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 84.36.150.10 الى 84.36.150.200
وهي الأجهزة التي طلب منه الهاكر البحث بينها !
بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
84.36.150.33
84.36.150.50
84.36.150.98
84.36.150.103
فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
واحذر ثم احذر
[/center]