كشف جميع طرق الهكرز

    تمر دردشة الساحة الخاصة بالمتصفح والموبايل بفترة صيانة دورية هذا ونعتذر للجميع على الإنقطاع المؤقت بإمكانكم المشاركة في المنتدى لحين عودتها :)

    • كشف جميع طرق الهكرز

      > الهاكرز - Hackers
      > ما هي عملية الهاكينج أو التجسس ؟
      > من هم الهاكرز ؟
      > ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
      > كيف يتمكن الهاكر من الدخول إلى جهازك ؟
      > كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه
      > ؟
      > ما هو رقم الآي بي أدرس ؟
      > كيف يصاب جهازك بملف الباتش أو التروجان أو حتى
      > الفيروسات ؟
      > كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
      > ما هي أشهر برامج الهاكرز ؟
      > كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
      > ما هي أهم الاحتياطات التي يجب اتخاذها للحماية من
      > الهاكرز ؟
      > ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
      > ما هي أشهر طريقة للكشف عن ملفات التجسس ؟
      > مواقف مع الهاكرز ..
      >
      >
      >
      > ما هي عملية الهاكينج أو التجسس ؟
      > تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة
      > العربية عملية التجسس أو الاختراق ..
      > حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام
      > التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية
      > مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص
      > المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو
      > برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم
      > بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو
      > التخزين ..
      >
      > من هم الهاكرز ؟
      > هم الأشخاص الذين يخترقون جهازك فيستطيعون مشاهدة ما
      > به من ملفات أو سرقتها أو تدمير جهازك أو التلصص
      > ومشاهدة ما تفعله على شبكة الإنترنت ..
      >
      > ما هي الأشياء التي تساعدهم على اختراق جهازك ؟
      > 1- وجود ملف باتش أو تروجان
      > لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف
      > يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي
      > التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي
      > حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف
      > الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر
      > ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص
      > الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن
      > يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك
      > !!
      > 2- الاتصال بشبكة الإنترنت
      > لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت
      > متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل
      > بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل
      > أحد إلى جهازك سواك !!
      > ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع
      > الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة
      > العبث والتلصص في جهازك ..
      >
      > 3- برنامج التجسس
      > حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن
      > يتوافر معه برنامج يساعده على الاختراق !
      > ومن أشهر برامج الهاكرز هذه البرامج :
      > Web Cracker 4
      > Net Buster
      > NetBus Haxporg
      > Net Bus 1.7
      > Girl Friend
      > BusScong
      > BO Client and Server
      > Hackers Utility
      >
      > كيف يتمكن الهاكر من الدخول إلى جهازك ؟
      > عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو (
      > الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت (
      > port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج
      > تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح
      > منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم
      > الهاكرز !!
      >
      > كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه
      > ؟
      > لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا
      > توافرت عدة شروط أساسية وهي :
      > 1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش )
      > .
      > 2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا
      > الشخص ..
      > وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية
      > بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس
      > والاختراق من خلاله !
      > بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي
      > ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي
      > حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين
      > فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع
      > ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
      > وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك
      > فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك
      > يحوي ملف الباتش !
      >
      > ما هو رقم الآي بي أدرس ؟
      > هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه
      > الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة
      > الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى
      > عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير
      > إلى عنوان الشركة الموزعة والثالث إلى المؤسسة
      > المستخدمة والرابع هو المستخدم ..
      > ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول
      > إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت
      > ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
      > 212.123.123.200
      > ثم خرجت من الانترنت أو أقفلت الاتصال ثم عاودت
      > الاتصال بعد عدة دقائق فإن الرقم يتغير ليصبح كالتالي
      > :
      > 212.123.123.366
      > لاحظ التغير في الأرقام الأخيرة : الرقم 200 أصبح 366
      > .
      > ولذلك ينصح بعدم استخدام بعرض برامج المحادثة مثل
      > (الآيسكيو ICQ) لأنه يقوم بإظهار رقم الآي بي بشكل
      > دائم حتى مع إخفائه فيتمكن الهاكر من استخدامه في
      > الدخول إلى جهاز الشخص المطلوب مع توافر شرط وهو أن
      > يحتوي كمبيوتر هذا الشخص على منفذ أو ملف تجسس ( باتش
      > ) !!
      >
      > كيف يصاب جهازك بملف الباتش أو التروجان أو حتى
      > الفيروسات ؟
      > الطريقة الأولى :
      > أن يصلك ملف التجسس من خلال شخص عبر المحادثة أو (
      > الشات ) وهي أن يرسل أحد الهاكر لك صورة أو ملف يحتوي
      > على الباتش أو التروجان !
      > ولابد أن تعلم صديقي العزيز أنه بإمكان الهاكر أن يغرز
      > الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام
      > برنامج كشف الباتش أو الفيروسات حيث تشاهد الصورة أو
      > الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو
      > فيروس ربما يجعل جهازك عبارة عن شوارع يدخلها الهاكر
      > والمتطفلون !
      > الطريقة الثانية :
      > أن يصلك الباتش من خلال رسالة عبر البريد الإلكتروني
      > لا تعلم مصدر الرسالة ولا تعلم ماهية الشخص المرسل
      > فتقوم بتنزيل الملف المرفق مع الرسالة ومن ثم فتحه
      > وأنت لا تعلم أنه سيجعل الجميع يدخلون إلى جهازك
      > ويتطفلون عليك ..
      > الطريقة الثالثة :
      > إنزال برامج أو ملفات من مواقع مشبوهة مثل المواقع
      > الجنسية أو المواقع التي تساعد على تعليم التجسس !
      > الطريقة الرابعة :
      > الدخول إلى مواقع مشبوهة مثل المواقع الجنسية حيث أنه
      > بمجرد دخولك إلى الموقع فإنه يتم تنزيل الملف في جهازك
      > بواسطة كوكيز لا تدري عنها !!
      > حيث يقوم أصحاب مثل هذه المواقع بتفخيخ الصفحات فعندما
      > يرغب أحد الزوار في الدخول إلى هذه الصفحات تقوم صفحات
      > الموقع بإصدار أمر بتنزيل ملف التجسس في جهازك !
      >
      > كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
      > بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر
      > بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس
      > الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقم الآي
      > بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن
      > ثم إصدار أمر الدخول إلى الجهاز المطلوب !!
      > وأغلب المخترقين يقومون باستخدام برنامج مثل ( IP Scan
      > ) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر
      > باستخدامه للحصول على أرقام الآي بي التي تتعلق
      > بالأجهزة المضروبة التي تحتوي على ملف التجسس ( الباتش
      > ) !
      > يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي
      > افتراضيه .. أي أنه يقوم بوضع رقمين مختلفين فيطلب من
      > الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :
      > 212.224.123.10
      > 212.224.123.100
      > لاحظ آخر رقمين وهما : 10 و 100
      > فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب
      > ) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس
      > التاليين : 212.224.123.10 و 212.224.123.100
      > وهي الأجهزة التي طلب منه الهاكر البحث بينها !
      > بعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي
      > كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل :
      > 212.224.123.50
      > 212.224.123.98
      > 212.224.123.33
      > 212.224.123.47
      > فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة
      > المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع
      > الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج
      > التجسس ومن ثم الدخول إلى الأجهزة المضروبة !
      >
      > ما هي أشهر برامج الهاكرز ؟
      > netbus1.70
      > من أقدم البرامج في ساحة الاختراق بالسيرفرات وهو
      > الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج
      > به العديد من الإمكانيات التي تمكن الهاكر من التحكم
      > بجهاز الضحية وتوجد نسخ مختلفة أكثر حداثة من النت باس
      > وكل نسخى منها أكثر تطوراً من الأخرى ..
      >
      > SUB 7
      > برنامج ممتاز وغني عن التعريف .. تستطيع التحكم وتنسيق
      > السيرفر ليعمل كيفما تشاء سواء من تغيير شكل او طريقة
      > عمل وهو ممتاز في مجال الاختراق بالبرامج ..
      > Hackers Utility
      > برنامج مفيد ورهيب للهاكرز وخاصة المبتدئين والمحترفين
      > حيث أنه يمتلك أغلب وأفضل إمكانيات مختلف برامج
      > الهاكرز ويمكن من خلاله كسر الكلمات السرية للملفات
      > المضغوطة وفك تشفير الملفات السرية المشفرة وكذلك
      > تحويل
      === message truncated ===