تعلم الهكر بجوالك

 تعليم الهكر للمبتدئين من الصفر2021


اهلا وسهلا بكم  في احد دروس تعلم الهكر بجوالك. سيكون درس هذا اليوم مهم سوف تستطيع من خلال هذه المذكره ان تتعرف على العديد من الاشياء حو الهاكرز وعملية الاختراق


اولا علينا التركيز على الاسئلة التالية :

1-ماهى عملية الأختراق والتجسس؟

2-من هم الهاكرز؟

3-ماهى الطرق التي تساعد الهاكرز على اختراق جهازي؟

4-كيف يستطيع الهاكر من اختراق جهازي؟

5- كيف يستطيع الهاكر الدخول الى جهاز شخص معين؟

6-كيف يتم اختراق الجهاز عن طريق التروجانت والباتشات؟

7- كيف يتم الاجهزه المراد اختراقها؟

8-ماهى اشهر البرامج المستخدمه من طرف الهاكرز؟

9-كيف اعرف ان جهازي مخترق ام لا؟

10- ماهى اهم الاحتياطات التي يجب اتخاذها للحمايه من الاختراق من طرف الهاكرز؟

11-ماهى اهم الاشيائ التي يبحث عنها الهاكرز في جهازي؟

12-ماهى اشهر طريقة للكشف عن ملفات التجسس؟

المحتويات  

12 ما هي أشهر طريقة للكشف عن ملفات التجسس ؟

ما هي عملية الاختراق و التجسس ؟

الاختراق هو محاولة شخص ان يقوم بالحصول على معلومات من جهازك غير مصرح له بها. أي انه يستطيع الدخول الى جهازك والاطلاع على المحتوى المتواجد به [ صور – ملفات – فيديوهات … ] ايضا عندما يتم تغيير او اخد معلومات وبيانات من جهازك دون اذنك. يستطيع المخترق ان يقوم بالعديدي من المهام من جهازك , مثلا الاطلاع على سطح المكتب الخاص بجهازك او فتح كامرة الجوال او الحاسوب. الاطلاع على الصور والفيديوهات في جهازك. ايضا يستطيع الهكر ان يقوم بحدف واضافة ملفات الى جهازك.

من هم الهاكرز؟

هناك العديد من انواع الهكر الهكر الابيض والهكر الرمادي والهكر الاسود.

الهكر الابيض : هدفه فحص المواقع والتبليغ عن الثغرات, اصلاح ما تم تخريبه من طرف الهكر الاسود, مساعدة الناس على فهم الاختراق , تطوير الحماية في المواقع والابناك

الهكر الرمادي:هدفه المال فقط, في حالة اخترق موقع, يرى ماهو المناسب له ويعتبر من بين اذكى الهاكرز, لانه يستطيع ااستفادة من مميزات الهكرز الاسود والابيض في نفس الوقت.

الهكر الاسود:هدفه تدمير الاجهزة, التجسس على الناس, سرقة البيانات, تدمير المواقع, اختراق البنوك.

ما هي الأشياء التي تساعد الهاكرز على اختراق جهازك ؟

1- اتصال جهازك بالانترنت

الهكرز العادي لا يستطيع ان يقوم باختراق في حالة لم يكن جهازك متصل بالانترنت, لدى في حالة كنت تشعر ان جهازك مخترق كل ما عليك سوى فصل كابل الانترنت, وسوف يتم حجب الاتصال بينك الهاكر وجهازك. في حالات اخرى الهكر المتقدمة, يستطيع اختراق جهازك عن طريق الوايرلس او عن طريق الاتصال بالبلوتوت وفي حالات نادرة عن طريق موجات الراديو يستطيع تنفيد بعض الاوامر على جهازك. في حالات نادرة جدا وهذه الطرق تستخدم من طرف الحكومات تستطيع ان تبرمج فيروسات دكية تستطيع هذه الفييروسات ان تنتشر بشكل اوتوماتيكي بين الاجهزة ومفاتيح USB ومن الصعب كشفها هذه الفيروسات تستطيع تنفيذ العديدي من الاوامر بدون الحاجة الى انترنت.

2-برامج التجسس

حتى يتمكن الهكر العادي من اختراق جهازك لابد ان يتوفر على برامج تمكنه من انشاء باتشات وتروجانات لكي يرسلها اليك, ويوجد العديد من البرامج الشهيرة المعروفة باستخدامها في مجال الاختراق, بعض البرامج الاخرى لا يستخدمها سوى اصحابها, ونظام الكالي لينوكس في الاساس هو اقوى نظام اختراق حاليا ولا يستطيع استخدامه في عمليات الاختراق سوى النخبة في مجال الاختراق. اما المخترق العادي باستطاعته الاستعانة ببعض البرامج التي تسهل عليه عملية التحكم بالاجهزة المخترق وهذا احد برامج الاختراقات  نجرات 

كيف يتمكن الهاكر من الدخول إلى جهازك ؟ 


كما شرحت في السابق الهكر العادي لا يستطيع اختراق جهازك بشكل مباشرة , يجب اولا ان يكون هناك باتش او تروجانت في جهازك مفعل. ويوجد العديد من الطرق التي يمكن للهكر ان يقوم باستخدامها للايقاع بك, مثلا ان يقوم بارسل ملف التروجانت على شكل صورة اوعلى شكل فيديو. اما في حالة الاختراق العشوائي بعض الهكر يقومون بدمج الباتش مع ملفات تفعيل البرامج ويقومون برفعها الى المواقع. اي شخص يقوم بتنزيل البرامج سيتم اختراق جهازك وتسريب كل المعرومات من جهازك. في الصورة اعلاه لقد وضحنا كيف انه يستطيع الهكر ان يقوم بالاتصال عن طريق ” السرفر = باتش = تروجانت ” . عندما يقوم الضحية بفتح الملف المرسل اليه من طرف المخترق يقوم بفتح ” بورت ” port وهو بوابة عبور للجهاز من دونه لن يستطيع الهكر ان يقوم بالاتصال بجهازك.

 كيف يتمكن الهاكر من الدخول إلى جهاز كمبيوتر بعينه ؟  

الهكرز العاديين لا يستطيع اختراق جهازك بدون ملف الباتش الذي تكلمنا عنه, نحن نتكلم عن اختراق جهازك, وسوجد العديد من الشروط التي يجب توفرها في جهازك وفي المخترق كي تتم عملية اختراق جهازك.

1-يجب على الهكر ان يعرف الاي بي الخاص بالضحية, وايضا ان يعرف بوجود ثغرة او بورت في الاجهزة والبرام جفي جهاز الضحية

2-يجب على جهاز الضحية ان يتوفر على ملف الباتش , ويجب ان يكون بورت الاتصال مفتوح في جهاز الضحية.

3-من المستحيل ان يقوم الهكر العادي باختراق جهازك في حالة عدم توفر الشرط الاول والثاني , بالاضافة في حالة كان جهاز الضحية يتوفر عل ىبرنامج حماية ايضا سيكون من الصعب اختراق جهاز الضحية لان برنامج الحامية قد يعطل او يشكف كل ما يقوم به المخترق.

يوجد حالات قليلة عندما يكون الهاكر محترف جدا, يستطيع ان يجد ثغرات في احد البرامج او الانظمة مثلا الانظمة القديمة Windows xp كان بها العديد من الثغرات الامنية, في حالة كان الهكر محترف يستطيع فقط من خلال معرفة الاي بي الخاص بك وعن طريق الثغرة الموجودة في النظام ان يتسلل الى جهازك ويخترقك بدون ملف الباتش. والسبب يرجع الى ان المعرفة المسبقة بوجود ثغرة في نظامك فقد يستغني الهاكر عن ارسال باتش اليك.

ما هو رقم الآي بي أدرس ؟  

هو العنوان الخاص بكل مستخدم لشبكة الإنترنت أي أنه الرقم الذي يُعَّرف مكان الكمبيوتر أثناء تصفح شبكة الإنترنت وهو يتكون من 4 أرقام وكل جزء منها يشير إلى عنوان معين فأحدها يشير إلى عنوان البلد والتالي يشير إلى عنوان الشركة الموزعة والثالث إلى المؤسسة المستخدمة والرابع هو المستخدم ..
ورقم الآي بي متغير وغير ثابت فهو يتغير مع كل دخول إلى الإنترنت .. بمعنى آخر لنفرض أنك اتصلت بالانترنت ونظرت إلى رقم الآى بي الخاص بك فوجدت أنه :

رقم بلدك – عنوان شركة الانترنت -المؤسسة المستخدمة – عنوان المستخدم

من خلال الاي بي فقط الخاص بك يمكن معرفة دولتك وشركة الاتصال التي تستخدمها و جهازك بالضبط. يعني في حالة ما دخلت على الديب ويب مثلا يمكن لشرطة من خلال الاي بي الخاص بك ان تتعرف على مكانك وتتصل بشركة الاتصال وتحدد هويتك ويتم اعتقالك بشكل سريع. ويمكن شخص ان يقوم بتغيير الاي بي الخاص به من خلال تغيير مكان الاتصال وشركة الاتصال وتغيير مكان البلد. فمثلا ان كان الاي بي الخاص بك حاليا هو 313.321.321.500 وقمت باغلاق الاتصال واتصلت من جديد سيتم تغيير الاي بي الى 313.321.321.488 لاحظ الان التغير حصل فقط في اخر رقمين, وهو يشكل عدد المتصلين بالشبكة. لو مثلا الواي فاي الخاص بمنزلك يتصل به 4 اشخاص سيكون عناوين الاي بي الخاص بهم على الشكل التالي

                                                            313.123.123.1
                                                            313.123.123.2
                                                            313.123.123.3
                                                            313.123.123.4

الهكر المبتدىء قد يواجه العديد من المشاكل عند اختراق جهاز شخص يقوم بتغيير مكانه دائما, لدى يتطلب الامر ان يقوم الهكر ان يتثبت باتش على جهاز الضحية , حتى في حالة ما تم تغيير الاي بي , سيقوم الباتش بارسال الاي بي الجديد الى المخترق بشكل اوتوماتيكي.

كيف يصاب جهازك بملف الباتش أو التروجان أو حتى الفيروسات ؟

1- عن طريق البريد المزعج في الايميل


يستطيع الهكر ان يقومو باختراق المواقع وسحب القوائم البريدية واستخدامها في عملية ارسال التروجانت في الرسائل, قد تجد مثلا حسابك على الجيميل به قائمة ” رسائل السبام ” هذه الرسائل يتم ارسالها باعداد هائلة قد تصل ل مليون رسالة لاشخاص عشوائيين, في حالة قمت بفتح الباتش سوف يتم اختراقك وسحب كل البيانات من جهازك بالاضافة الى التجسس عليك.

2- الدخول الى المواقع المشبوهة

العديد من المواقع المشبوهة التي لا تحتوي على رمز الدرع الاخضر او القفل الاخضر بجانب موقعها قد تتوفر عل ىبرامج ضارة يتم تنزيلها اوتوماتيكيا على جهازك بدون ان تشعر, ويجب عدم الدخول اليها, مثلا مواقع الاباحة , مواقع التي لا تبدأ ب https . مثلا موقعنا الاكتروني alkndy33n.com ستجد رمز القفل الاخضر بجانب موقعنا ما يدل على ان موقعنا موثوق ويقدم برامج امنة 100% لكن في حالة كان موقعنا لا يتوفر على https يجب ان تغلق الموقع ولا تقم بتحميل اي برنامج منه.

3- ارسال برنامج الباتش اليك

كما قلت في السابق يستطيع الهكر ان يقوم بارسال الباتش اليك على شكل صورة , فيديو, ملف , برنامج اما عبر الشات, او يحمله في ملف USB او CD او غالبا ما يقوم الهكر باغرائك بشيء تريده لكي تقوم بتحميل ما يرسله اليك, مثلا يقوللك , حمل برنامج هكر العاب, برنامج هكر كلاش اوف كلانس , برنامج هكر بوبجي, برنامج يزيد مجوهرات في اي لعبة.

4- تنزيل ملفات وبرامج من مواقع غير موثوقة

الشخص العادي دائما ما يقوم بتحميل البرامج والملفات من مواقع غير موثوقة ومشبوهة مثلا باتش تفعيل برنامج معين قد يكون مدموج ببرنامج تجسس, وايضا ملفات التورنت غالبا ما تكون ملغمة ببرامج تجسس لانها عليها حماية اقل ومواقعها لا تقوم بفحص الملفات .


كيف يختار الهاكر الجهاز الذي يود اختراقه ؟

كما قلت في السابقة يوجد نوعين من الاختراق. الاختراق المستهدف مثلا عندما تريد اختراق شخص محدد وتريد الدخول الى جهازه. والاختراق العشوائي الغير المستهدف مثلا اختراق اكبر عدد من الضحايا واستخدام اجهزتها لاختراق الماوقع مثلا.

الاختراق العشوائي كما قلت عندما يكون جهاز الشخص به برنامج او نظامه به ثغرة معينة مثلا:

سنة 2015 تم اكتشاف ثغرة امنية خطيرة في انظمة تشغيل مايكروسوفت تمكن اي شخص من استغلال هذه الثغرة لاختراق اكبر عدد من الاجهزة .

مثلا انا اريد اختراق الاجهزة المتصلة بواي فاي المعهد  سوف ادخل الى الروتور عبر اختراق شبكة الواي فاي تم اقوم بفحص كل الايبيات المتصلة بالروتور مثلا سوف اضع الهدف فحص الايبيات التالية .من 414.321.321.1 الى 414.321.1321.99

سيتم فحص كل الاجهزة وهو عددها 99 جهاز في حالة ايجاد احد الاجهزة التي بها بورت مفتوح سيتم ابلاغي وسوف اتمكن من اختراق الجهاز  بكل سهولة. لقد شرحت في موضوع سابق كيف تتم عملية اختراق الاجهزة عن طريق الاي بي فقط والاتصال بشبكة الواي فاي. ” اختراق الجوال عن طريق الاي بي

ما هي أشهر برامج الهاكرز ؟

اغلب البرامج التي يتم استخدامها في الاختراق يتم برمجتها من طرف هاكرز محتروفن في مجالهم. محترف الاختراق يكون دائما متمكن من البرمجة وكل انواعها. يستخدم الهاكرز المتقدمون انظمة مثل ” نظام كالي لينوكس” ونظام ” الباك تراك” القديم وانظمة اخرى.. المختص بفحص الثغرات الامنية. ومن خلالها يتم برمجة برامج تساعد الهكز على عمليات الاختراق بدون استخدام البرمجة. لقد شرحت مثال لاحد البرامج التي يستخدمها الهكر في عمليات الاختراق وكان اسم البرنامج ” نجرات


الى هنا انتهى درسنا لهذا اليوم وانشاءالله استفدتم من درس هذا اليوم واعدكم بأني سأكمل بقيت الدرس في أقرب وقت تحياتي لكم اخوكم نبيل الكندي





تعليقات