تعليم الهكر للمبتدئين من الصفر2021
اهلا وسهلا بكم في احد دروس تعلم الهكر بجوالك. سيكون درس هذا اليوم مهم سوف تستطيع من خلال هذه المذكره ان تتعرف على العديد من الاشياء حو الهاكرز وعملية الاختراق
اولا علينا التركيز على الاسئلة التالية :
1-ماهى عملية الأختراق والتجسس؟
2-من هم الهاكرز؟
3-ماهى الطرق التي تساعد الهاكرز على اختراق جهازي؟
4-كيف يستطيع الهاكر من اختراق جهازي؟
5- كيف يستطيع الهاكر الدخول الى جهاز شخص معين؟
6-كيف يتم اختراق الجهاز عن طريق التروجانت والباتشات؟
7- كيف يتم الاجهزه المراد اختراقها؟
8-ماهى اشهر البرامج المستخدمه من طرف الهاكرز؟
9-كيف اعرف ان جهازي مخترق ام لا؟
10- ماهى اهم الاحتياطات التي يجب اتخاذها للحمايه من الاختراق من طرف الهاكرز؟
11-ماهى اهم الاشيائ التي يبحث عنها الهاكرز في جهازي؟
12-ماهى اشهر طريقة للكشف عن ملفات التجسس؟
ما هي عملية الاختراق و التجسس ؟
الاختراق هو محاولة شخص ان يقوم بالحصول على معلومات من جهازك غير مصرح له بها. أي انه يستطيع الدخول الى جهازك والاطلاع على المحتوى المتواجد به [ صور – ملفات – فيديوهات … ] ايضا عندما يتم تغيير او اخد معلومات وبيانات من جهازك دون اذنك. يستطيع المخترق ان يقوم بالعديدي من المهام من جهازك , مثلا الاطلاع على سطح المكتب الخاص بجهازك او فتح كامرة الجوال او الحاسوب. الاطلاع على الصور والفيديوهات في جهازك. ايضا يستطيع الهكر ان يقوم بحدف واضافة ملفات الى جهازك.
من هم الهاكرز؟
هناك العديد من انواع الهكر الهكر الابيض والهكر الرمادي والهكر الاسود.
الهكر الابيض : هدفه فحص المواقع والتبليغ عن الثغرات, اصلاح ما تم تخريبه من طرف الهكر الاسود, مساعدة الناس على فهم الاختراق , تطوير الحماية في المواقع والابناك
الهكر الرمادي:هدفه المال فقط, في حالة اخترق موقع, يرى ماهو المناسب له ويعتبر من بين اذكى الهاكرز, لانه يستطيع ااستفادة من مميزات الهكرز الاسود والابيض في نفس الوقت.
الهكر الاسود:هدفه تدمير الاجهزة, التجسس على الناس, سرقة البيانات, تدمير المواقع, اختراق البنوك.
ما هي الأشياء التي تساعد الهاكرز على اختراق جهازك ؟
1- اتصال جهازك بالانترنت
الهكرز العادي لا يستطيع ان يقوم باختراق في حالة لم يكن جهازك متصل بالانترنت, لدى في حالة كنت تشعر ان جهازك مخترق كل ما عليك سوى فصل كابل الانترنت, وسوف يتم حجب الاتصال بينك الهاكر وجهازك. في حالات اخرى الهكر المتقدمة, يستطيع اختراق جهازك عن طريق الوايرلس او عن طريق الاتصال بالبلوتوت وفي حالات نادرة عن طريق موجات الراديو يستطيع تنفيد بعض الاوامر على جهازك. في حالات نادرة جدا وهذه الطرق تستخدم من طرف الحكومات تستطيع ان تبرمج فيروسات دكية تستطيع هذه الفييروسات ان تنتشر بشكل اوتوماتيكي بين الاجهزة ومفاتيح USB ومن الصعب كشفها هذه الفيروسات تستطيع تنفيذ العديدي من الاوامر بدون الحاجة الى انترنت.
2-برامج التجسس
حتى يتمكن الهكر العادي من اختراق جهازك لابد ان يتوفر على برامج تمكنه من انشاء باتشات وتروجانات لكي يرسلها اليك, ويوجد العديد من البرامج الشهيرة المعروفة باستخدامها في مجال الاختراق, بعض البرامج الاخرى لا يستخدمها سوى اصحابها, ونظام الكالي لينوكس في الاساس هو اقوى نظام اختراق حاليا ولا يستطيع استخدامه في عمليات الاختراق سوى النخبة في مجال الاختراق. اما المخترق العادي باستطاعته الاستعانة ببعض البرامج التي تسهل عليه عملية التحكم بالاجهزة المخترق وهذا احد برامج الاختراقات نجرات
كيف يتمكن الهاكر من الدخول إلى جهازك ؟
كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟
الهكرز العاديين لا يستطيع اختراق جهازك بدون ملف الباتش الذي تكلمنا عنه, نحن نتكلم عن اختراق جهازك, وسوجد العديد من الشروط التي يجب توفرها في جهازك وفي المخترق كي تتم عملية اختراق جهازك.
1-يجب على الهكر ان يعرف الاي بي الخاص بالضحية, وايضا ان يعرف بوجود ثغرة او بورت في الاجهزة والبرام جفي جهاز الضحية
2-يجب على جهاز الضحية ان يتوفر على ملف الباتش , ويجب ان يكون بورت الاتصال مفتوح في جهاز الضحية.
ما هو رقم الآي بي أدرس ؟
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :
313.123.123.3
313.123.123.4
كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟
يستطيع الهكر ان يقومو باختراق المواقع وسحب القوائم البريدية واستخدامها في عملية ارسال التروجانت في الرسائل, قد تجد مثلا حسابك على الجيميل به قائمة ” رسائل السبام ” هذه الرسائل يتم ارسالها باعداد هائلة قد تصل ل مليون رسالة لاشخاص عشوائيين, في حالة قمت بفتح الباتش سوف يتم اختراقك وسحب كل البيانات من جهازك بالاضافة الى التجسس عليك.
2- الدخول الى المواقع المشبوهة
العديد من المواقع المشبوهة التي لا تحتوي على رمز الدرع الاخضر او القفل الاخضر بجانب موقعها قد تتوفر عل ىبرامج ضارة يتم تنزيلها اوتوماتيكيا على جهازك بدون ان تشعر, ويجب عدم الدخول اليها, مثلا مواقع الاباحة , مواقع التي لا تبدأ ب https . مثلا موقعنا الاكتروني alkndy33n.com ستجد رمز القفل الاخضر بجانب موقعنا ما يدل على ان موقعنا موثوق ويقدم برامج امنة 100% لكن في حالة كان موقعنا لا يتوفر على https يجب ان تغلق الموقع ولا تقم بتحميل اي برنامج منه.
3- ارسال برنامج الباتش اليك
كما قلت في السابق يستطيع الهكر ان يقوم بارسال الباتش اليك على شكل صورة , فيديو, ملف , برنامج اما عبر الشات, او يحمله في ملف USB او CD او غالبا ما يقوم الهكر باغرائك بشيء تريده لكي تقوم بتحميل ما يرسله اليك, مثلا يقوللك , حمل برنامج هكر العاب, برنامج هكر كلاش اوف كلانس , برنامج هكر بوبجي, برنامج يزيد مجوهرات في اي لعبة.
4- تنزيل ملفات وبرامج من مواقع غير موثوقة
الشخص العادي دائما ما يقوم بتحميل البرامج والملفات من مواقع غير موثوقة ومشبوهة مثلا باتش تفعيل برنامج معين قد يكون مدموج ببرنامج تجسس, وايضا ملفات التورنت غالبا ما تكون ملغمة ببرامج تجسس لانها عليها حماية اقل ومواقعها لا تقوم بفحص الملفات .
كيف يختار الهاكر الجهاز الذي يود اختراقه ؟
كما قلت في السابقة يوجد نوعين من الاختراق. الاختراق المستهدف مثلا عندما تريد اختراق شخص محدد وتريد الدخول الى جهازه. والاختراق العشوائي الغير المستهدف مثلا اختراق اكبر عدد من الضحايا واستخدام اجهزتها لاختراق الماوقع مثلا.
الاختراق العشوائي كما قلت عندما يكون جهاز الشخص به برنامج او نظامه به ثغرة معينة مثلا:
سنة 2015 تم اكتشاف ثغرة امنية خطيرة في انظمة تشغيل مايكروسوفت تمكن اي شخص من استغلال هذه الثغرة لاختراق اكبر عدد من الاجهزة .
مثلا انا اريد اختراق الاجهزة المتصلة بواي فاي المعهد سوف ادخل الى الروتور عبر اختراق شبكة الواي فاي تم اقوم بفحص كل الايبيات المتصلة بالروتور مثلا سوف اضع الهدف فحص الايبيات التالية .من 414.321.321.1 الى 414.321.1321.99
سيتم فحص كل الاجهزة وهو عددها 99 جهاز في حالة ايجاد احد الاجهزة التي بها بورت مفتوح سيتم ابلاغي وسوف اتمكن من اختراق الجهاز بكل سهولة. لقد شرحت في موضوع سابق كيف تتم عملية اختراق الاجهزة عن طريق الاي بي فقط والاتصال بشبكة الواي فاي. ” اختراق الجوال عن طريق الاي بي
ما هي أشهر برامج الهاكرز ؟
اغلب البرامج التي يتم استخدامها في الاختراق يتم برمجتها من طرف هاكرز محتروفن في مجالهم. محترف الاختراق يكون دائما متمكن من البرمجة وكل انواعها. يستخدم الهاكرز المتقدمون انظمة مثل ” نظام كالي لينوكس” ونظام ” الباك تراك” القديم وانظمة اخرى.. المختص بفحص الثغرات الامنية. ومن خلالها يتم برمجة برامج تساعد الهكز على عمليات الاختراق بدون استخدام البرمجة. لقد شرحت مثال لاحد البرامج التي يستخدمها الهكر في عمليات الاختراق وكان اسم البرنامج ” نجرات
الى هنا انتهى درسنا لهذا اليوم وانشاءالله استفدتم من درس هذا اليوم واعدكم بأني سأكمل بقيت الدرس في أقرب وقت تحياتي لكم اخوكم نبيل الكندي


تعليقات
إرسال تعليق