السلام عليكم ورحمة الله وبركاته
الكثير من الظواهر التي تحدث ، والمتعلقة باختراقات الحسابات الشخصية بمختلف أنواعها تأتي بعد أن يقوم هاكر معين باختراق حاسوب الضحية باستعمال أساليب متنوعة ، سوف نحاول التطرق في هذه التدوينة إلى أهمها ،مع وضع بعض النصائح لحماية أنفسنا من أن نقع في نفس الواقع حاضرا أو مستقبليا .
عملية اختراق الحواسيب تتم عبر السيطرة عن بعد على جهاز معين ، وهي عملية لا يمكن أن تتم إلا بوجود الخادم أو ما يعرف بالأنجليزية ب Server الذي يقوم بتسهيل عملية الأختراق ، ثم العميل أو Client ، بمعنى آخر أنه عندما يعمد هاكر معين في اختراق ضحية معينة ، فلابد من توفر برنامج على جهازالمخترق والضحية ، ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل.
وقد تختلف أساليب الإختراق لكنها تحمل فكرة واحدة وهي توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم server الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client .
-----------------------
وسوف نستعرض هنا أسلوبين شائعين لاختراق الضحايا وتنفيد ما قمنا بذكره في الأول :
1-ملفات Trojan أو ما يعرف ب أحصنة طروادة
سبق وأن عرفنا بهذه الملفات الخطيرة في تدوينة سابقة وذكرت أنها تختلف أدوارها حسب مبرمجيها ، فهناك بعض منها يعمل على إستخدام اتصال الأنترنت الخاص بك لتنفيذ أنشطة غير مشروعة كتحميل برامج خبيثة أخرى ، أو سرقة المعلومات والحسابات التي تقوم يوميا بالدخول إليها ، وفي نفس الإطار وحتى تتم عملية إختراق الحواسيب عبر هذه الملفات ، لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ، ويعرف بالملف اللاصق ويسمى في العادة بالصامت أحيانا ، وهو ملف صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه حتى يقوم بدور حلقة الوصل بينه وبين المخترق.
كيف يتم إرسال وزرع هذا الملف في جهاز الضحية ؟
على أساس زرع وإرسال هذا الملف الذي يعرف باسم حصان طروادة trojan في جهاز الضحية ، فالكثير من الهاكر تعتمد على عدة طرق من أشهرها البريد الألكتروني ، حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر ، فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه ليجده لايعمل، و بعد فتحة فيتجاهله ظانا بأنه معطوب ويهمل الموضوع ، بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز، ويتم أيضا إرسال وزرع ملف trojan في جهاز الضحية عبر إنزال وتحميل بعض البرامج من بعض المواقع الغير موثوق بها ، وعبر عبر المحادثة Chat من خلال برنامج الـ ICQ ، وهناك طرق أخرى يعتمدها الكثير من الهاكر في ذلك .
كيف تتم عملية الإختراق بعد زرع ملف trojan في جهاز الضحية ؟
بعد زرع الملف الضار فإنه يقوم مباشرة بالإتجاه إلى ملف تسجيل النظام Registry ،بحكم أنه يقوم بأدوار رئيسية ، و تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب حتى يتم الإختراق أ كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية أ أو أنه يقوم بعمل أشياء أخرى حسب مايطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك cd وكل ذلك يتم عن بعد.
--------------------------
2- عبر ال IP Address
ذكرنا في الأول أن ملف trojan يعتبر حلقة وصل بين الضحية والمخترق ، لكن في الواقع هذا الملف ليست إلا طريقة واحدة لتحقيق التواصل ، فمثلا عندما تقوم بالإتصال بالأنترنت فكلنا معرضون للكشف عن معلوماتنا الشخصية ، كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة ، وهو الشئ الذي يحصل مثلا عندما نقوم بزيارة بعض المواقع حيث يمكن لها إظهار الأيبي الخاص بك ونوع الكمبيوتر والمتصفح الذي تستخدمه ...إلخ ، بالتالي عندما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليه ، من خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط عبر فحص بعض المنافذ المفتوحة على جهازك واستغلالها ، لهذا سبق وأن وضعت درس لطريقة فحص المنافذ على جهازك ، وذكرت في نفس الدرس طريقة إغلاقها عبر بعض النصائح كتحديث برامجك المثبتة على جهازك وسوف يكون لنا درس جديد حول هذا الموضوع قريبا ، ثم تحديث نظام التشغيل ...إلخ ، لكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة ، لكن أرجع وأقول أن ذلك لا يمنعه من اختراق حاسوبك .
--------------------
تعرفنا في هذه التدوينة إلى أهم الطرق الشائعة التي يقوم فيها الهاكر باختراق حاسوب الضحايا ، وسوف تكون لدينا تدوينة أخرى بحول الله للتعريف بأهم الخطوات والأشياء التي قد تقوم بها على حاسوبك لتجنب الوقوع كضحية لمثل هذه الظواهر السلبية التي قد تكلفك الكثير .
الكثير من الظواهر التي تحدث ، والمتعلقة باختراقات الحسابات الشخصية بمختلف أنواعها تأتي بعد أن يقوم هاكر معين باختراق حاسوب الضحية باستعمال أساليب متنوعة ، سوف نحاول التطرق في هذه التدوينة إلى أهمها ،مع وضع بعض النصائح لحماية أنفسنا من أن نقع في نفس الواقع حاضرا أو مستقبليا .
عملية اختراق الحواسيب تتم عبر السيطرة عن بعد على جهاز معين ، وهي عملية لا يمكن أن تتم إلا بوجود الخادم أو ما يعرف بالأنجليزية ب Server الذي يقوم بتسهيل عملية الأختراق ، ثم العميل أو Client ، بمعنى آخر أنه عندما يعمد هاكر معين في اختراق ضحية معينة ، فلابد من توفر برنامج على جهازالمخترق والضحية ، ففي جهاز الضحية يوجد برنامج الخادم وفي جهاز المخترق يوجد برنامج العميل.
وقد تختلف أساليب الإختراق لكنها تحمل فكرة واحدة وهي توفر إتصال عن بعد بين جهازي الضحية والذي يزرع به الخادم server الخاص بالمخترق ، وجهاز المخترق على الطرف الأخر حيث يوجد برنامج المستفيد أو العميل Client .
-----------------------
وسوف نستعرض هنا أسلوبين شائعين لاختراق الضحايا وتنفيد ما قمنا بذكره في الأول :
1-ملفات Trojan أو ما يعرف ب أحصنة طروادة
سبق وأن عرفنا بهذه الملفات الخطيرة في تدوينة سابقة وذكرت أنها تختلف أدوارها حسب مبرمجيها ، فهناك بعض منها يعمل على إستخدام اتصال الأنترنت الخاص بك لتنفيذ أنشطة غير مشروعة كتحميل برامج خبيثة أخرى ، أو سرقة المعلومات والحسابات التي تقوم يوميا بالدخول إليها ، وفي نفس الإطار وحتى تتم عملية إختراق الحواسيب عبر هذه الملفات ، لابد من توفر بريمج تجسسي يتم إرسالة وزرعة من قبل المستفيد في جهاز الضحيه ، ويعرف بالملف اللاصق ويسمى في العادة بالصامت أحيانا ، وهو ملف صغير الحجم مهمته الأساسية المبيت بجهاز الضحيه حتى يقوم بدور حلقة الوصل بينه وبين المخترق.
كيف يتم إرسال وزرع هذا الملف في جهاز الضحية ؟
على أساس زرع وإرسال هذا الملف الذي يعرف باسم حصان طروادة trojan في جهاز الضحية ، فالكثير من الهاكر تعتمد على عدة طرق من أشهرها البريد الألكتروني ، حيث يقوم الضحية بفتح المرفقات المرسلة ضمن رسالة غير معروفة المصدر ، فيجد به برنامج الباتش المرسل فيظنه برنامجا مفيدا فيفتحه ليجده لايعمل، و بعد فتحة فيتجاهله ظانا بأنه معطوب ويهمل الموضوع ، بينما في ذلك الوقت يكون المخترق قد وضع قدمه الأولى بداخل الجهاز، ويتم أيضا إرسال وزرع ملف trojan في جهاز الضحية عبر إنزال وتحميل بعض البرامج من بعض المواقع الغير موثوق بها ، وعبر عبر المحادثة Chat من خلال برنامج الـ ICQ ، وهناك طرق أخرى يعتمدها الكثير من الهاكر في ذلك .
كيف تتم عملية الإختراق بعد زرع ملف trojan في جهاز الضحية ؟
بعد زرع الملف الضار فإنه يقوم مباشرة بالإتجاه إلى ملف تسجيل النظام Registry ،بحكم أنه يقوم بأدوار رئيسية ، و تكون المهمة الرئيسية لملف الباتش فور زرعة مباشرة فتح منفذ إتصال داخل الجهاز المصاب حتى يتم الإختراق أ كما أنه يقوم بعملية التجسس بتسجيل كل مايحدث بجهاز الضحية أ أو أنه يقوم بعمل أشياء أخرى حسب مايطلبه منه المستفيد كتحريك الماوس أو فتح باب محرك cd وكل ذلك يتم عن بعد.
--------------------------
2- عبر ال IP Address
ذكرنا في الأول أن ملف trojan يعتبر حلقة وصل بين الضحية والمخترق ، لكن في الواقع هذا الملف ليست إلا طريقة واحدة لتحقيق التواصل ، فمثلا عندما تقوم بالإتصال بالأنترنت فكلنا معرضون للكشف عن معلوماتنا الشخصية ، كعنوان جهازك وموقعه ومزود الخدمة الخاص بك وتسجيل كثير من تحركاتك على الشبكة ، وهو الشئ الذي يحصل مثلا عندما نقوم بزيارة بعض المواقع حيث يمكن لها إظهار الأيبي الخاص بك ونوع الكمبيوتر والمتصفح الذي تستخدمه ...إلخ ، بالتالي عندما يتمكن مخترق محترف من معرفة رقم الـ IP الخاص بالضحية فإنه من خلاله يتمكن من الولوج الي الجهاز والسيطرة عليه ، من خلال الفترة التي يكون فيها الضحية متصلا بالشبكة فقط عبر فحص بعض المنافذ المفتوحة على جهازك واستغلالها ، لهذا سبق وأن وضعت درس لطريقة فحص المنافذ على جهازك ، وذكرت في نفس الدرس طريقة إغلاقها عبر بعض النصائح كتحديث برامجك المثبتة على جهازك وسوف يكون لنا درس جديد حول هذا الموضوع قريبا ، ثم تحديث نظام التشغيل ...إلخ ، لكن هذا الخيار لايخدم المخترق كثيرا لأن السيرفر الخاص بمزود الخدمة يقوم بتغيير رقم الـ IP الخاص بالمشترك تلقائيا عند كل عملية دخول للشبكة ، لكن أرجع وأقول أن ذلك لا يمنعه من اختراق حاسوبك .
--------------------
تعرفنا في هذه التدوينة إلى أهم الطرق الشائعة التي يقوم فيها الهاكر باختراق حاسوب الضحايا ، وسوف تكون لدينا تدوينة أخرى بحول الله للتعريف بأهم الخطوات والأشياء التي قد تقوم بها على حاسوبك لتجنب الوقوع كضحية لمثل هذه الظواهر السلبية التي قد تكلفك الكثير .
0 التعليقات لموضوع "تعرف على أهم الطرق التي يقوم فيها الهاكر باختراق الحاسوب"
الابتسامات الابتسامات