السبت,24 سبتمبر 2011 - 06:32 ص
: 3612    


تسمى باللغة الإنجليزية (Haking) .. وتسمى باللغة العربية عملية التجسس أو الاختراق حيث يقوم أحد الأشخاص الغير مصرح لهم بالدخول إلى نظام التشغيل في جهازك بطريقة غير شرعية ولأغراض غير سوية مثل التجسس أو السرقة أو التخريب حيث يتاح للشخص المتجسس (الهاكر) أن ينقل أو يمسح أو يضيف ملفات أو برامج كما أنه بإمكانه أن يتحكم في نظام التشغيل فيقوم بإصدار أوامر مثل إعطاء أمر الطباعة أو التصوير أو التخزين ..

fiogf49gjkf0d
ما هي الأشياء التي تساعد الهاكرز على اختراق جهازك ؟
  • وجود ملف باتش أو تروجان:لا يستطيع الهاكر الدخول إلى جهازك إلا مع وجود ملف يسمى ( patch ) أو (trojan ) في جهازك وهذه الملفات هي التي يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي حيث يستخدم الهاكر أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل ك (ريسيفر) يستطيع أن يضع له الهاكر ( إسم مستخدم ) و ( رمز سري ) تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وكذلك يستطيع أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك !!
  • الاتصال بشبكة الإنترنت: لا يستطيع الهاكر أن يدخل إلى جهازك إلا إذا كنت متصلاً بشبكة الإنترنت أما إذا كان جهازك غير متصل بشبكة الإنترنت أو أي شبكة أخرى فمن المستحيل أن يدخل أحد إلى جهازك سواك !! ولذللك إذا أحسست بوجود هاكر في جهازك فسارع إلى قطع الاتصال بخط الإنترنت بسرعة حتى تمنع الهاكر من مواصلة العبث والتلصص في جهازك ..
  • برنامج التجسس :حتى يتمكن الهاكر العادي من اختراق جهازك لابد أن يتوافر معه برنامج يساعده على الاختراق !

    ومن أشهر برامج الهاكرز هذه البرامج :
    Web Cracker 4 - Net Buster - NetBus Haxporg - Net Bus 1.7 - Girl Friend -BusScong - BO Client and Server - Hackers Utility
    كيف يتمكن الهاكر من الدخول إلى جهازك ؟
    عندما يتعرض جهاز الكمبيوتر للإصابة بملف التجسس وهو ( الباتش أو التروجان ) فإنه على الفور يقوم بفتح بورت ( port ) أو منفذ داخل جهازك فيستطيع كل من لديه برنامج تجسس أن يقتحم جهازك من خلال هذا الملف الذي يقوم بفتح منطقة أشبه بالنافذة السرية التي يدخل منها اللصوص وهم الهاكرز !!
    كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
    لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
    1- إذا كان هذا الكمبيوتر يحوي ملف التجسس ( الباتش ) .
    2- إذا كان الهاكر يعرف رقم الآي بي أدرس الخاص بهذا الشخص ..
    وطبعاً لابد من وجود الشروط الأخرى وهي اتصال الضحية بالإنترنت ومعرفة الهاكر بكيفية استخدام برنامج التجسس والاختراق من خلاله !
    بمعنى آخر إذا كان جهاز الكمبيوتر سليماً ولا يحوي أي ملفات باتش فمن المستحيل أن يدخل عليه أي هاكر عادي حتى لو كان يعرف رقم الآي بي أدرس ما عدا المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج إلى مختلف الأنظمة !!
    وإذا كان الهاكر لا يعرف رقم الآي بي أدرس الخاص بك فإنه لن يستطيع الدخول إلى جهازك حتى لو كان جهازك يحوي ملف الباتش !
    كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
    في البداية تستطيع أن تعرف إذا كان جهازك مخترقاً من خلال معرفة التغيرات التي يحدثها الهاكرز في نظام التشغيل مثل فتح وغلق الشاشة تلقائياً أو وجود ملفات جديدة لم يدخلها أحد أو مسح ملفات كانت موجودة أو فتح مواقع إنترنت أو إعطاء أمر للطابعة بالإضافة إلى العديد من التغيرات التي تشاهدها وتعرفها وتعلم من خلالها عن وجود متطفل يستخدم جهازك ..
    هذه الطريقة تستطيع من خلالها أن تعرف هل دخل أحد المتطفلين إلى جهازك أم أن جهازك سليم منهم ..
    افتح قائمة (Start) و منها اختر أمر (Run) اكتب التالي : system.ini ستظهر لك صفحة فاذهب للسطر الخامس فيها فإذا وجدت أن السطر مكتوب هكذا : user. exe=user. exe فاعلم أن جهازك لم يتم اختراقه من قبل الهاكرز.
    أما إذا وجدت السطر الخامس مكتوب هكذا user. exe=user. exe *** *** *** فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.
    ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟
    بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منها ما يلي :
  • الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية.
  • الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذا لم يستجبن لمطالب انحرافية أو مالية !!
  • الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو ...
  • إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحد الأجهزة أو الأنظمة المعلوماتية ..
  • الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!
  • الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته ..
  • الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله ..







  • التعليقات

    الآراء الواردة تعبر عن رأي صاحبها ولا تعبر بالضرورة عن رأي الموقع

    الأكثر قراءة

    عقوبات التزوير في القانون المصري - عدد القراءات : 81634


    الموجة الرابعة للتحول الديمقراطي: رياح التغيير تعصف بعروش الدكتاتوريات العربية - عدد القراءات : 79121


    تعريف الحكومة وانواعها - عدد القراءات : 57732


    النظام السـياسي الفرنسي - عدد القراءات : 54823


    طبيعة النظام السياسي البريطاني - عدد القراءات : 53234


    مفهوم المرحلة الانتقالية - عدد القراءات : 51062


    معنى اليسار و اليمين بالسياسة - عدد القراءات : 47550


    مفهوم العمران لابن خلدون - عدد القراءات : 47281


    ما هى البورصة ؟ و كيف تعمل؟ وكيف تؤثر على الاقتصاد؟ - عدد القراءات : 45689


    منظمة الفرانكفونية(مجموعة الدول الناطقة بالفرنسية) - عدد القراءات : 45235


    الاكثر تعليقا

    هيئة الرقابة الإدارية - عدد التعليقات - 38


    اللقاء العربي الاوروبي بتونس من أجل تعزيز السلام وحقوق الإنسان - عدد التعليقات - 13


    ابو العز الحريرى - عدد التعليقات - 10


    الموجة الرابعة للتحول الديمقراطي: رياح التغيير تعصف بعروش الدكتاتوريات العربية - عدد التعليقات - 9


    لا لنشر خريطة مصر الخاطئة او التفريط في شبر من أراضيها - عدد التعليقات - 7


    الجهاز المركزي للمحاسبات - عدد التعليقات - 6


    تعريف الحكومة وانواعها - عدد التعليقات - 5


    الليبرالية - عدد التعليقات - 4


    محمد حسين طنطاوي - عدد التعليقات - 4


    أنواع المتاحف: - عدد التعليقات - 4


    استطلاع الرأى