عندما نتكلم عن الهاكرز, يتبادر في ذهننا الكثير من الاسئلة,
منها:
- ما هي عملية ال(Hacking) أو التجسس؟
حيث يتم الدخول إلى نظام التشغيل في جهازك من طرف أشخاص غير مصرح لهم بالدخول لنظام جهازك لأغراض غير اخلاقية مثل التجسس او السرقة أوالتخريب, حيث يتاح للهاكر أن ينقل ملفاتك او بياناتك ويتحكم في نظام التشغيل عن طريق الأوامر مثل التخزين والطباعة والتصوير ... إلخ
- ما هي الأدوات المساعدة على اختراق جهازك؟
لاختراق جهازك يستلزم وجود ملف يسمى patch أو trojan في جهازك, حيث يستطيع الهاكر بواسطتها الدخول إلى جهازك الشخصي باستخدام أحد برامج التجسس التي ترتبط مع ملف الباتش الذي يعمل كreserve حي يتمكن من انشاء إسم مستخدم وكلمة مرور تخوله أن يكون هو الشخص الوحيد الذي يستطيع الدخول إلى جهازك وبإمكانه أن يجعل جهازك مفتوحاً فيستطيع أي هاكر أن يدخل إلى جهازك.
لا يستطيع الهاكر اختراق جهازك مالم يكن مرتبطا بالإنترنت, ولذلك إذا أحسست بوجود هاكر في جهازك فقم بقطع الاتصال بسرعة لمنعه من مواصلة العبث في جهازك.
وليقوم الهاكر باختراقك لابد له أن يتوفر على أحد البرامج المساعدة المعروفة لن أذكر أسماءها حتى لا أكون سببا في اختراقك لغيرك!
لا يستطيع الهاكر اختراق جهازك مالم يكن مرتبطا بالإنترنت, ولذلك إذا أحسست بوجود هاكر في جهازك فقم بقطع الاتصال بسرعة لمنعه من مواصلة العبث في جهازك.
وليقوم الهاكر باختراقك لابد له أن يتوفر على أحد البرامج المساعدة المعروفة لن أذكر أسماءها حتى لا أكون سببا في اختراقك لغيرك!
- كيف يتمكن الهاكر من الدخول إلى جهازك ؟
لا يستطيع الهاكر أن يخترق جهاز كمبيوتر بعينه إلا إذا توافرت عدة شروط أساسية وهي :
1- إحتواء هذا الكمبيوتر لملف التجسس.
2- معرفة الهاكر لرقم ip address الخاص بهذا بك, وطبعاً لابد من اتصال الضحية بالإنترنت.
وها لا يمكن للهاكر اختراقك مالم يتوفر جهازك على ملفات باتش أو تروجن, باستثناء المحترفين فقط وهم قادرون على الدخول بأية طريقة وتحت أي مانع ولديهم طرقهم السرية في الولوج لمختلف الأنظمة في العالم.
في حين لم يعرف المخترق رقم ip address الخاص بك فلن يتمكن من الإختراق حتى لو كان جهازك يتوفر على ملفات تجسس.
- ما هو رقم الآي بي أدرس ؟
اما رقم الآي بي فيتغير مع كل دخول إلى الإنترنت ,لنفترض أنك اتصلت بالإنترنت وفحصت رقم الآى بي الخاص بك فوجدته :
212.123.123.200
اقفل ثم عاود الاتصال بعد عدة دقائق ستجد أن الرقم تغير ليصبح كالآتي :
212.123.123.366ستلاحظ التغيير في الأرقام الأخيرة : 200 أصبح 366.
- ما الذي يؤدي إلى إصابة جهازك بملفات التجسس أو الفيروسات؟
يمكن ان يصاب حاسوبك بهذا الملف عن طريق ملف تجسس يصلك من خلال شخص عبر المحادثة أو ( الشات ) وهي أن يرسل لك الهاكر لك صورة أو ملف ملغوم يحتوي على الباتش أو التروجان.
ولابد أن تعلم أنه بإمكان الهاكر أن يلغم الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برامج الكشف عن الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن مرمى يسدد فيها الهاكرز.
ويمكن أيضا أن يصلك الباتش من خلال رسالة نصية برابط ملغوم عبر البريد الإلكتروني وانت لا تعرف محتوى الرسالة ولا تعرف الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة وفتحه وأنت بدون العلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك.
لذلك عليك التأكد قبل الضغط على أي رابط وقبل فتح أي ملف او رسالة بأن الرابط سليم.
أول علامة تبين لك أن جهازك مخترق هو حدوث اضطرابات في النظام مثل فتح وغلق البرامج تلقائيا, وجود ملفات جديدة ضارة, أو اختفاء ملفاتك تلقائيا من الجهاز, وغيرها من الاضطرابات الأخرىالتي تدل على وجود شخص ما يخترق حاسوبك.
ولابد أن تعلم أنه بإمكان الهاكر أن يلغم الباتش في صورة أو ملف فلا تستطيع معرفته إلا باستخدام برامج الكشف عن الباتش أو الفيروسات حيث تشاهد الصورة أو الملف بشكل طبيعي ولا تعلم أنه يحتوي على باتش أو فيروس ربما يجعل جهازك عبارة عن مرمى يسدد فيها الهاكرز.
ويمكن أيضا أن يصلك الباتش من خلال رسالة نصية برابط ملغوم عبر البريد الإلكتروني وانت لا تعرف محتوى الرسالة ولا تعرف الشخص المرسل فتقوم بتنزيل الملف المرفق مع الرسالة وفتحه وأنت بدون العلم أنه سيجعل الجميع يدخلون إلى جهازك ويتطفلون عليك.
لذلك عليك التأكد قبل الضغط على أي رابط وقبل فتح أي ملف او رسالة بأن الرابط سليم.
- كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
ولتعلم هل جهازك سليم أم مخترق, فإليك هذه الطريقة :
افتح قائمة (Start) و اختر أمر (Run).
اكتب التالي : system.ini
ستظهر لك صفحة, قم بالإتجاه إلى السطر الخامس, فإذا وجدت أن السطر مكتوب هكذا :
user. exe=user. exeفاعلم أن جهازك سليم ولم يتم اختراقه.
أما إذا وجدت السطر الخامس مكتوب هكذا الشكل
user. exe=user. exe *** *** ***فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.
افتح قائمة (Start) و اختر أمر (Run).
اكتب التالي : system.ini
ستظهر لك صفحة, قم بالإتجاه إلى السطر الخامس, فإذا وجدت أن السطر مكتوب هكذا :
user. exe=user. exeفاعلم أن جهازك سليم ولم يتم اختراقه.
أما إذا وجدت السطر الخامس مكتوب هكذا الشكل
user. exe=user. exe *** *** ***فاعلم أن جهازك قد تم اختراقه من أحد الهاكرز.
- أهم الإحتياطات لحمايتك من الإختراق.
2- تجنب إلى المواقع المشبوهة مثل المواقع التي تعلم التجسس والمواقع التي المعارضة الحكومات أو المواقع التي تحوي صور الخليعة لأن الهاكرز يستهدفون أمثال هذه المواقع في إدخال ملفات التجسس إلى الضحايا حيث يتم تنصيب ملف التجسس تلقائياً في الجهاز بمجرد دخول الشخص إلى الموقع !!
3- تجنب فتح أي رسالة من مصدر مجهول لأن الهاكرز يستخدمون رسائل البريد الإلكتروني لإرسال ملفات التجسس إلى الضحايا.
4- عدم استقبال أية ملفات أثناء الدردشة مع أشخاص لا تربطك بهم صلة وخاصة إذا كانت هذه الملفات تحمل امتداد exe مثل Girls.exe أو أن تكون ملفات ذات امتدادين مثل SEOInformatique.pif.jpg حيث تكون هذه الملفات عبارة عن برامج تزرع ملفات التجسس في جهازك فيستطيع الهاكرز بواسطتها الدخول إلى جهازك.
5- عدم تخزين بياناتك تماااما مثل أرقام بطاقات مصرفية أو بطاقة تعريف الهوية أو كلمات مرورك على مواقع التواصل الإجتماعي تجنبا لوقوعها في ايد شريرة تؤذي مصالحك الخاصة.
6- قم بوضع كلمات مرور على ملفاتك المهمة حيث لا يستطيع فتحها سوى من يعرف الرقم السري فقط وهو أنت.
7- حاول تغيير كلمة مرور حساباتك على الانترنت وعلى حاسوبك عند الإحساس بعدم الأمان.
8- تأكد من فصل سلك التوصيل بالإنترنت عن الحاسوب بعد الإنتهاء من استخدام الإنترنت.
- طرق كشف ملفات التجسس على جهازك.
هناك عدة طرق لتكشف بها الملفات الضارة وملفات التجسس على جهازك أشهرها :
استخدام أحد برامج الكشف عن ملفات التجسس وكذلك الحماية من التجسس والهاكرز عن طريق عمل جدار ناري.
ومن أشهر وأفضل برامج الكشف عن ملفات التجسس :
الطريقة الثانية : بواسطة ملف تسجيل النظام Registry :
1- انقر على زر البدء Start.
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor يمين النافذة بالشاشة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثالثة : بواسطة الأمر :msconfig
- انقر على زر البدء Start
- اكتب في خانة ا Run الأمر التالي : msconfig
- سوف تظهر لك نافذة System Configuration Utility
- اختر من هذه النافذة من أعلى قسم Start up
- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز.
- إفحص هذة البرامج جيدا بالنظر فإن وجدت برامج غريبة لم تقم أنت بتثبيتها فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له وتكون قد قمت بإيقاف عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.
ومن أشهر وأفضل برامج الكشف عن ملفات التجسس :
Norton internet security ; Zone alarm ; MacAfee firewall ; The Cleaner
1- انقر على زر البدء Start.
2- أكتب في خانة التشغيل Run الأمر : rigedit
3- افتح المجلدات التالية حسب الترتيب في قائمة Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
4- والآن من نافذة تسجيل النظام Registry Editor يمين النافذة بالشاشة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عناوين الملفات.
5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر أمامة سهم صغير <--- فهو ملف تجسس إذ ليس له عنوان معين بالويندوز .
- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete
الطريقة الثالثة : بواسطة الأمر :msconfig
- انقر على زر البدء Start
- اكتب في خانة ا Run الأمر التالي : msconfig
- سوف تظهر لك نافذة System Configuration Utility
- اختر من هذه النافذة من أعلى قسم Start up
- ستظهر لك شاشة تعرض البرامج التي تبدأ العمل مباشرة مع بدء تشغيل الجهاز.
- إفحص هذة البرامج جيدا بالنظر فإن وجدت برامج غريبة لم تقم أنت بتثبيتها فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له وتكون قد قمت بإيقاف عمل البرنامج التجسسي أو غيره من البرامج الغير مرغوب بها.
أغلب وأقوى الهاكر في العالم هم مبرمجوا الحواسيب ومهندسوا الاتصال والشبكات ولكن الأقوى منهم, هم الشباب والمراهقون المتسلحون بالتحدي وروح المغامرة.
الإختراق جريمة يحاسب عليها القانون, ولذا لا تتجرأ بمجرد تعلمك لبعض حيل الهكرز لتخترق مصالح دولية أوبنوك أو مواقع معلومات سرية ... ففي هذه الأثناء سيصبح مصيرك السجن, أو كبريات الشركات المصنعة.
0 التعليقات:
إرسال تعليق