من ھم الھاكرز ؟
ھم الأشخاص الذین یخترقون الأجهزة فیستطیعون مشاھدة ما بها من ملفات أو سرقتھا أو تدمیر الجھاز أو التلصص ومشاھدة ما تفعلھ على شبكة الإنترنت..
ما ھي الأشیاء التي تساعدھم على اختراق جھازك ؟
١ - وجود ملف باتش أو تروجان
لا يستطيع الهكر الدخول إلى جهاز الكمبيوتر إلا
عن طريق ملف الباتش أو التروجان الموجود بجهاز الضحية.
ملف الباتش :
وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا حتى يفتح عند الضحيه منفذ (port) ثم يستطيع الهكر اختراقه و
التحكم فى جهازه و السيطرة عليه
و أى برنامج باتش يحتوى على 4 أشياء أساسية و هى :-
1- ملف الباتش server : وهو ملف يجب إرساله للضحية و يجب على الضحية فتحه أيضا حتى يفتح عنده منفذ (port) ومنه
يتم اختراقه ..
2- ملف Edit server : وهو لوضع إعدادات الباتش أو تغييرها.
3- ملف البرنامج الأساسي Client: وهوالبرنامج الذي يتصل الهاكر من
خلاله بالضحية و يتحكم في جهازه..
4- ملفات الـ dll وغيرها : وهي التي تساعد البرنامج على التشغيل ومن دونها لا يعمل البرنامج ..
كما ان أي باتش دائما ما يكون امتداده ب name.exe حيث Name تعني اسم السيرفر و .exe تعني امتداده، و الأمتداد عبارة عن شيء خاص لتشغيل الملف
فمثلا
دائما ما يكون امتداد الصور بهذه الامتدادات( (JPG – BMP – GIF- Jpeg …. ويكون امتداد ملفات الورد(DOC) وملفات الأكسل(XLS) و يكون أمتداد الفلاش(wsf ,…)
و يكون أمتداد ملفات القراءة ( (html
, txt , doc , pdf , …
وملفات الأغاني MP3 (WAV)
و امتداد ملفات الفيديو .(AVI
– ASF – MPG - mpeg …)
لذلك فإن امتداد البرامج الأساسية أو ما يطلق عليها البرامج التنفيذية بالطبع دائما ما يكون امتدادها (EXE) لذلك عند إرسال ملف الباتش لا يتم إرساله كما هو بصيغته الأساسية exe. بل يتم إخفائه بأستخدام أحد الصيغ ( صيغة الصورة أو الأغانى أو الفيديو.....) للتحايل في إرساله حيث يمكنك إرساله مدمج مع صوره أو ملف يتم تنصيبه عن طريق بعض البرامج ، و من الممكن تغير امتداد الباتش عن طريق الدوس حتى لا يشك الضحية ..
يستطيع الهاكر من خلال هذا البرنامج التنصت و تسجيل وحفظ كل ما يتم كتابته على لوحة المفاتيح .
و من هذه البرامج برنامج يدعى
Invisible KeyLloger و هو برنامج يستطيع ان يحتفظ في ملف مخفي بكل ما قمت بكتابته على لوحة المفاتيح مصحوبة بالتاريخ والوقت الذي قمت فيه بعمليات الكتابة هذه ، حيث سيمكنك ا لإطلاع على الملف المسجل به كل ما تم كتابته على لوحة مفاتيح الحاسب والتي لن يستطيع أحد معرفة مكانه إلا واضعه .
٢ - الاتصال بشبكة الإنترنت
لا يستطيع الهاكرالدخول إلى جهاز الضحية إلا
عن طريق أتصال الضحية بالأنترنت
فإذا أحس الضحية بإن شخص ما يخترقه يقوم
بسرعة بفصل الأتصال بالأنترنت لأن بمجرد فصل الأنترنت و عودة الأتصال به مرة أخرى
يتغير
IP addressالخاص بك
فمثلاً
إذا كان رقمك 212.123.123.200 بعد فصل الأنترنت و العودة
يتغير ليصبح كالأتى 212.123.123.366 لاحظ التغير فى الجزء الأخير من 200 بقى
366
٣ - برنامج التجسس
يستطيع الهاكر الدخول إلى جهاز الضحية عن
طريق أستخدام بعض البرامج التى تساعده على الأختراق
و من أشهرها:
Web Cracker 4
Net Buster
Net Bus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
ويوجد بعض البرامج الحديثة التي نزلت ولاترى من قبل برامج الحماية من الفيروسات هي :
BEAST
CIA122b
OptixPro
NOVA
و غيرها من البرامج الشهيرة و طبعا البرامج التي صممها الهاكر بأنفسهم على لغة برمجة معينة
فبالتالي يمكنهم ان يضيفوا عليها أشياء لا ترى من قبل برامج الحماية.
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو " الباتش أو التروجان" فإنه على الفور يقوم بفتح بورت(port ) منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
عند الإصابة بملف الباتش يحدث التالى :-
1- يتجه إلى ملف تسجيل النظام (registry) حيث ان النظام في كل مرة عندما تقوم بتشغيل الويندوز يقوم الويندز بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها.
2- يقوم بفتح ملف اتصال داخل الجهاز المصاب تمكن برنامج الهاكر من الدخول إلى
جهازك و التجسس عليه.
3- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يريد.
و هذا يعني ان الجهاز إذا أصيب فإنه يصبح مهيأ للإختراق.
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
١ - إذا كان هذا الكمبيوتر يحتوي على ملف التجسس " الباتش ".
٢ - إذا كان الهاكر يعرف رقم الآي بي أدرس ( (IP Address الخاص بهذا الشخص ...
3- اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس
والاختراق من خلاله !
ما ھو رقم الآي بي أدرس IP ( internet protocol )
:-
ھو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنھ الرقم الذي یُعَّرف مكان الكمبیوتر أثناء تصفح شبكة الإنترنت
وھو یتكون من ٤ أرقام وكل جزء منھا یشیر إلى عنوان معین فأحدھا یشیر إلى عنوان البلد والتالي یشیر إلى عنوان
الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع ھو المستخدم ..
ورقم الآي بي متغیر وغیر ثابت فھو یتغیر مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت
ونظرت إلى رقم الآي بي الخاص بك فوجدت أنھ :
212.123.123.200
ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت الاتصال بعد عدة دقائق فإن الرقم یتغیر لیصبح كالتالي212.123.123.366 :
لاحظ التغیر في الأرقام الأخیرة : الرقم 200 أصبح 366
كیف یصاب جھازك بملف الباتش أو التروجان أو حتى الفیروسات ؟
الطریقة الأولى :
أن یصلك ملف التجسس من خلال شخص عبر المحادثة أو الشات وھي أن یرسل لك أحد الھاكر صورة أو ملف یحتوي على الباتش أو التروجان !
ولابد أن تعلم أنھ بإمكان الھاكر أن یغرز الباتش في صورة أو ملف
فلا تستطیع معرفتھ إلا باستخدام برنامج كشف الباتش أو الفیروسات حیث تشاھد الصورة أو الملف بشكل طبیعي ولا تعلم أنھ یحتوي على باتش أو فیروس ربما یجعل جھازك عبارة عن شوارع یدخلھا الھاكر والمتطفلون !
الطریقة الثانیة :
أن یصلك الباتش من خلال رسالة عبر البرید الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماھیة الشخص المرسل فتقوم بتنزیل الملف المرفق مع الرسالة ومن ثم فتحھ وأنت لا تعلم أنھ سیجعل الجمیع یدخلون إلى جھازك ویتطفلون علیك ..
الطریقة الثالثة :
أن یصلك الباتش من خلال رسالة عبر البرید الإلكتروني لا تعلم مصدر الرسالة ولا تعلم ماھیة الشخص المرسل و يقول أدخل على الرابط
التالى فتقوم بالدخول و من ثم الأصابة بملف الباتش.
الطریقة الرابعة :
إنزال برامج أو ملفات من مواقع مشبوھة مثل المواقع الغير أخلاقيه أو المواقع التي تساعد على تعلیم التجسس !
الطريقة الخامسة:
الدخول إلى مواقع مشبوھة مثل المواقع الغير أخلاقية حیث أنھ بمجرد دخولك إلى هذه المواقع فإنھ یتم تنزیل الملف في جھازك بواسطة كوكیز لا تدري عنھا !!
حیث یقوم أصحاب مثل ھذه المواقع بتفخیخ الصفحات فعندما یرغب أحد الزوار في الدخول إلى ھذه الصفحات تقوم صفحات الموقع بإصدار أمر بتنزیل ملف التجسس في جھازك !
كیف یختار الھاكر الجھاز الذي یود اختراقھ ؟
بشكل عام لا یستطیع الھاكر العادي من اختیار كمبیوتر بعینھ لاختراقھ إلا إذا كان یعرف رقم الآي بي أدرس الخاص بھ
كما ذكرنا سابقاً فإنھ یقوم بإدخال رقم الآي بي أدرس الخاص بكمبیوتر الضحیة في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجھاز المطلوب !!
وأغلب المخترقین یقومون باستخدام برنامج مثل ( IP Scan ) أو كاشف رقم الآي بي وھو برنامج یقوم الھاكر باستخدامھ للحصول على أرقام الآي بي التي تتعلق بالأجھزة المضروبة التي تحتوي على ملف التجسس ( الباتش)
حيث یتم تشغیل البرنامج ثم یقوم المخترق بوضع أرقام آي بي افتراضیھ .. أي أنھ یقوم بوضع رقمین مختلفین فیطلب من الجھاز البحث بینھما
فمثلاً یختار ھذین الرقمین
:
212.224.123.10
212.224.123.100
لاحظ آخر رقمین وھما10 / 100 :
فیطلب منھ البحث عن كمبیوتر
مضروب ( یحتوي على ملف الباتش) بین أجھزة الكمبیوتر الموجودة بین رقمي الآي بي
أدرس التالیین: 212.224.123.10 و 212.224.123.100
یقوم البرنامج بعدها بإعطائھ رقم الآي بي الخاص بأي كمبیوتر مضروب یقع ضمن النطاق الذي تم تحدیده مثل :
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
فیخبره أن ھذه ھي أرقام الآي بي الخاصة بالأجھزة المضروبة التي تحوي منافذ أو ملفات تجسس فیستطیع الھاكر
بعدھا من أخذ رقم الآي بي ووضعھ في برنامج التجسس ومن ثم الدخول إلى الأجھزة المضروبة !
ليست هناك تعليقات:
إرسال تعليق