مقدمة
كثيرا ما نسمع في هذه الايام عن اختراق الاجهزة , ولكننا نسمع ونندهش من
دون ان نسأل ” كيف ” , كيف يتم اختراق الاجهزة , هل هذا شىىء صعب ام سهل
؟ , ماذا نحتاج كي نخترق جهاز ؟ هل هذا مستحيل ؟
كل هذه الاسألة لها اجوبة, و لكن ارجو التركيز قليلا لفهم اساسيات
اختراق الاجهزة قبل ان نبدا في التطبيق و تعليم الاتعامل مع بعض برامج
اختراق الاجهزة الامشهورة في التدوينات الاخرى .
( الكلمات الحمراء مشروحة )
كيف يتم اختراق الاجهزة ؟
هناك الكثير من الطرق التي يتم فيها اختراق الاجهزة لكني سوف اذكر
الطريقة الاكثر شيوعا و استعمالا , و هي اختراق الاجهزة بواسطة برامج
اختراق الاجهزة مثل : turkojan او birofist او prorat او pioson …
حيث تقوم هذه البرامج بتكوين (سرفر باتش) اي ملف التجسس اذا ارسلته
لاي شخص و فتحه يمكنك بعد ذلك التحكم به (التحكم بالشخص الذي فتح السرفر) .
كيف اذا يمكن التحكم به ؟
يقوم السرفر (ملف التجسس الذي يكونه برنامج الاختراق ) بارسال معلومات
الاتصال بواسطه الاتصال العكسي
عن طريق الأي بي “IP” إلي الجهاز الخاص بالمخترق(الهكر) حتي يتلقاها
البرنامج ويقوم بترجمتها و الاتصال بجهاز الضحية مباشرة عن طريق احد البورتات “المنافذ” المتاحه
والمحدده بواسطه المخترق وتسمي هذه العمليه بالتبليغ .
ما معنلى اتصال عكسي
؟
هو عملية نقل المعلومات بين جهاز المخترق وجهاز الضحية عن طريق الاي بي .
ما هو الاي بي “IP” ؟
Internet Protocol
عنوان الجهاز علي شبكه الانترنت يتغير كلما دخلنا للانترنت يقوم بتحديد
موقعك , يصفه البعض برقم الهاتف لان من المستحيل ان تجد جهازين متصلين على
الشبكة يحملون نفس الاي بي تماما كرقم الهاتف .
مذا يعني التبليغ ؟
وهو يقوم باخبارك بالمعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي
يقوم الاتصال بينهم عبر البورت
ما هو البورت (المنفذ) ؟
باب في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل بين
المخترق والضحية .
معلومات عامة
احيانا يقوم المُخترق ( الهكر ) بشفير
ملفات التجسس كي لا يتم كشفها من برامج الحماية ( Anti virus ) وقوم ببعض
الحيل كي يوقع الضحية ويدفعه لفتح الباتش (ملف التجسس) و اكثرها استخداما
: التلغيم و الدمج كذلك
يقوم باستغلال ثغرات الجهاز
(جهاز الضحية ) كي يقوم بزرع
هذه الملفات (ملفات التجسس)
ما هي عملية التشفير ؟
تكون عبر تشفير السيرفر بالهيكس او برامج التشفير … ويصبح غير مكشوف من
مكافحات فيروس (Anti virus)
ماهي عملية الدمج ؟
هي عملية دمج ملفين او اكثر داخل ملف واحد متلا دمج صورة مع سيرفر (
ملف التجسس) او اغنية هذا الملف يقوم بنسخ هذه الملفات الي جهاز الضحية بطريقة مخفيه ثم يقوم
بتشغيلها بعد عمليه النسخ .
ما هو التلغيم ؟
اصابه ملف , برنامج او اي شي بالباتش ( ملفات التجسس ) في حاله تشغيل
الملف الملغوم يقوم بتشغيل الباتش كأنه احد ملفاته .
ما معنى ثغرة ؟
الثغرة هي خطء برمجي يستخله المخترق (الهكر) للاخراق .
رايت اذا بالفعل هذا شىء سهل , ولا يحتاج كثيرا من العناء و بالطبع
اختراق الاجهزة ليس مستحيل لان المستحيل هو الشىء الذي لا يمكن فعله .
عليك ان تعلم ان الـ
الضحية : هو صاحب الجهاز الذي
يشتغل الباتش به ويتحكم به
المخترق
ملف التجسس
= باتش = سرفر
اتمنى لو ان الجميع يقرأ هذه التدوينة حتى لو لم يرد تعلمها للاختراق
فهي تساعده على حماية نفسه عندما يعرف طريقة تفكير الهكر .
في التدوينة القادمة : شرح تثبيت
الاي بي لضمان وصول التبليغ .
سوف اقدم الدروس خطوة خطوة , و اوعدك
انك سوف تتمكن من الاختراق اي جهاز تريده لكن .
نصيحتي الدائمة : لا تستخدم هذه الامور للتسلية لانها فعلا مؤذية لذلك
لا تنفذها ضد اصدقائق . وكذلك
لا تنغر اذا تعلمت هذه وحاول نشر ما تعلمت .