بسم الله الرحمن الرحيم
هذه المقدمه شرح سريع وبسيط عن اختراق الاجهزه
اول شيا ما هو الهكر
يسمى باللغة الانجليزية Haking ويسمى باللغة العربية عملية التجسس أو الاختراق
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في الاجهزة بطريقة غير شرعية ولأغراض مثل التجسس أو التخريب حيث يتاح للشخص المتجسس الهكر
أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين او تنزيل فيروسات وتدمير الجهاز
طيب من هم الهاكرز
هم الأشخاص الذين يخترقون الاجهزة او المواقع او الشبكات الخ... فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدميرها أو التلصص ومشاهدة ما يفعله الشخص على شبكة الإنترنت او استخدام مواردها لصالحه
طيب ما هي الأشياء التي تساعد الهكر على اختراق الاجهزة
وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى اي جهاز إلا مع وجود ملف يسمى patch أو trojan في الجهاز الكمبيوتر وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ ريسيفر
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو الباتش أو التروجان فإنه على الفور يقوم بفتح بورت port أو منفذ داخل الجهاز فيستطيع كل من لديه برنامج تجسس أن يقتحم هذا الجهاز
من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها الهاكرز
لا يستطيع الهكر الدخول للجهاز المصاب بالباتش او الترجوان اذا كان غير متصل بالانترنت
طيب ماهو الباتش او التروجوان
هو عبارة عن ملف تنفيذي يكون امتداده بصيغة EXE غالبا يقوم المخترق بارساله الى الضحية ليكون بينه وبين حاسوبه حلقة ربط تمكنه بالتحكم المباشر فيه ليمكنه من الدخول الي الجهاز في اي وقت يحب عن طريق المنفذ الذي خلقه الباتش او التروجوان
ويجب ان يكون لديك برامج اختراق مختصه في اختراق الاجهزه مثل برنامج نجرات فهو يقوم بصنع الباتش او التروجوان والتحكم بجهاز الضحيه المصاب بالتروجوان او الباتش وطريقة تشغيل واستقبال الضحايا علي برامج الاختراق تكون بعملية الاتصال العكسي وباي بي ثابت
طيب ما هو الاتصال العكسي
الإتصال العكسي هو نقل البينات او المعلومات من جهاز لأخر عن طريق الأي بي
طيب ما هو الاي بي
الأي بي ip وهو عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية والاي بي نوعان ثابت ومتغير
طيب ما هو البورت الذي ينتج عن الباتش
البورت port هو منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله من جهاز الي جهاز اخر
طيب ما هو التبليغ
التبليغ هو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به عن طريق برنامج الاختراق المستعمل في عملية الاختراق
طيب ما هو الدمج
الدمج هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ
طيب ما هو التلغيم
التلغيم هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
وهكذا انته الشرح مع تحياتي لكم وبالتوفيق للجميع
هذه المقدمه شرح سريع وبسيط عن اختراق الاجهزه
اول شيا ما هو الهكر
يسمى باللغة الانجليزية Haking ويسمى باللغة العربية عملية التجسس أو الاختراق
حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في الاجهزة بطريقة غير شرعية ولأغراض مثل التجسس أو التخريب حيث يتاح للشخص المتجسس الهكر
أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين او تنزيل فيروسات وتدمير الجهاز
طيب من هم الهاكرز
هم الأشخاص الذين يخترقون الاجهزة او المواقع او الشبكات الخ... فيستطيعون مشاهدة ما به من ملفات أو سرقتها أو تدميرها أو التلصص ومشاهدة ما يفعله الشخص على شبكة الإنترنت او استخدام مواردها لصالحه
طيب ما هي الأشياء التي تساعد الهكر على اختراق الاجهزة
وجود ملف باتش أو تروجان
لا يستطيع الهاكر الدخول إلى اي جهاز إلا مع وجود ملف يسمى patch أو trojan في الجهاز الكمبيوتر وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى الجهاز حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كـ ريسيفر
عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو الباتش أو التروجان فإنه على الفور يقوم بفتح بورت port أو منفذ داخل الجهاز فيستطيع كل من لديه برنامج تجسس أن يقتحم هذا الجهاز
من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها الهاكرز
لا يستطيع الهكر الدخول للجهاز المصاب بالباتش او الترجوان اذا كان غير متصل بالانترنت
طيب ماهو الباتش او التروجوان
هو عبارة عن ملف تنفيذي يكون امتداده بصيغة EXE غالبا يقوم المخترق بارساله الى الضحية ليكون بينه وبين حاسوبه حلقة ربط تمكنه بالتحكم المباشر فيه ليمكنه من الدخول الي الجهاز في اي وقت يحب عن طريق المنفذ الذي خلقه الباتش او التروجوان
ويجب ان يكون لديك برامج اختراق مختصه في اختراق الاجهزه مثل برنامج نجرات فهو يقوم بصنع الباتش او التروجوان والتحكم بجهاز الضحيه المصاب بالتروجوان او الباتش وطريقة تشغيل واستقبال الضحايا علي برامج الاختراق تكون بعملية الاتصال العكسي وباي بي ثابت
طيب ما هو الاتصال العكسي
الإتصال العكسي هو نقل البينات او المعلومات من جهاز لأخر عن طريق الأي بي
طيب ما هو الاي بي
الأي بي ip وهو عنوان الجهاز علي شبكه الانترنت وهو رقم علي النحو التالي xxx.xxx.xxx.xxx يتغير بطريقة ديناميكية والاي بي نوعان ثابت ومتغير
طيب ما هو البورت الذي ينتج عن الباتش
البورت port هو منفذ في لوحه التحكم الخاصه بإتصال الجهاز بالانترنت يتيح تبادل المعلومات من خلاله من جهاز الي جهاز اخر
طيب ما هو التبليغ
التبليغ هو وصول المعلومات الخاصه بجهاز الضحيه إلي جهاز المخترق حتي يقوم بالإتصال به عن طريق برنامج الاختراق المستعمل في عملية الاختراق
طيب ما هو الدمج
الدمج هو دمج ملفين او اكثر داخل ملف واحد هذا الملف يقوم بنسخ هذه الملفات الي داخل الجهاز بطريقة مخفيه ثم يقوم بتشغيلها بعد عمليه النسخ
طيب ما هو التلغيم
التلغيم هو اصابه ملف بالباتش في حاله تشغيل تلك الملف يقوم بتشغيل الباتش كأنه احد ملفاته
وهكذا انته الشرح مع تحياتي لكم وبالتوفيق للجميع
تعليق