‫الهاكرز‬-Hackers
‫ما‬‫هي‬‫عملية‬‫الهاكينج‬‫أو‬‫التجسس‬‫؟‬
‫من‬‫هم‬‫الهاكرز‬‫؟‬
‫ما‬‫هي‬‫اليشياء‬‫التي‬‫تساعدهم‬‫على‬‫اختراق‬‫جهازك‬‫؟‬
‫كيف‬‫يتمكن‬‫الهاكر‬‫من‬‫الدخول‬‫إلى‬‫جهازك‬‫؟‬
‫كيف‬‫يتمكن‬‫الهاكر‬‫من‬‫الدخول‬‫إلى‬‫جهاز‬‫كمبيوتر‬‫بعينه‬‫؟‬
‫ما‬‫هو‬‫رقم‬‫ال ي‬‫بي‬‫أدرس‬‫؟‬
‫كيف‬‫يصاب‬‫جهازك‬‫بملف‬‫الباتش‬‫أو‬‫التروجان‬‫أو‬‫حتى‬‫الفيروسات‬‫؟‬
‫كيف‬‫يختار‬‫الهاكر‬‫الجهاز‬‫الذ ي‬‫يود‬‫اختراقه‬‫؟‬
‫ما‬‫هي‬‫أيشهر‬‫برامج‬‫الهاكرز‬‫؟‬
‫كيف‬‫تعرف‬‫إذا‬‫كان‬‫جهازك‬‫ا‬ً ‫مخترق‬‫أم‬‫ل‬‫؟‬
‫ما‬‫هي‬‫أهم‬‫الحتياطات‬‫التي‬‫يجب‬‫اتخاذها‬‫للحماية‬‫من‬‫الهاكرز‬‫؟‬
‫ما‬‫هي‬‫أهم‬‫اليشياء‬‫التي‬‫يبحث‬‫عنها‬‫الهاكرز‬‫؟‬
‫ما‬‫هي‬‫أيشهر‬‫طريقة‬‫للكشف‬‫عن‬‫ملفات‬‫التجسس‬‫؟‬
‫مواقف‬‫مع‬‫الهاكرز‬..
‫ما‬‫هي‬‫عملية‬‫الهاكينج‬‫أو‬‫التجسس‬‫؟‬
‫تسمى‬‫باللغة‬‫الجنجليزية‬)Haking‫وتسمى‬ .. (‫باللغة‬‫العربية‬‫عملية‬‫التجسس‬‫أو‬‫الختراق‬..
‫حيث‬‫يقوم‬‫أحد‬‫اليشخاص‬‫الغير‬‫مصرح‬‫لهم‬‫بالدخول‬‫إلى‬‫جنظام‬‫التشغيل‬‫في‬‫جهازك‬‫بطريقة‬‫غير‬‫يشرعية‬‫ولغراض‬‫غير‬
‫سوية‬‫مثل‬‫التجسس‬‫أو‬‫السرقة‬‫أو‬‫التخريب‬‫حيث‬‫يتاح‬‫للشخص‬‫المتجسس‬‫أن‬ (‫)الهاكر‬‫ينقل‬‫أو‬‫يمسح‬‫أو‬‫يضيف‬‫ملفات‬‫أو‬
‫برامج‬‫كما‬‫أجنه‬‫بإمكاجنه‬‫أن‬‫يتحكم‬‫في‬‫جنظام‬‫التشغيل‬‫فيقوم‬‫بإصدار‬‫أوامر‬‫مثل‬‫إعطاء‬‫أمر‬‫الطباعة‬‫أو‬‫التصوير‬‫أو‬‫التخزين‬..
‫من‬‫هم‬‫الهاكرز‬‫؟‬
‫هم‬‫اليشخاص‬‫الذين‬‫يخترقون‬‫جهازك‬‫فيستطيعون‬‫مشاهدة‬‫ما‬‫به‬‫من‬‫ملفات‬‫أو‬‫سرقتها‬‫أو‬‫تدمير‬‫جهازك‬‫أو‬‫التلصص‬
‫ومشاهدة‬‫ما‬‫تفعله‬‫على‬‫يشبكة‬‫الجنترجنت‬..
‫ما‬‫هي‬‫اليشياء‬‫التي‬‫تساعدهم‬‫على‬‫اختراق‬‫جهازك‬‫؟‬
1‫وجود‬ -‫ملف‬‫باتش‬‫أو‬‫تروجان‬
‫ل‬‫يستطيع‬‫الهاكر‬‫الدخول‬‫إلى‬‫جهازك‬‫إل‬‫مع‬‫وجود‬‫ملف‬‫يسمى‬)patch‫أو‬ ()trojan‫في‬ (‫جهازك‬‫وهذه‬‫الملفات‬‫هي‬
‫التي‬‫يستطيع‬‫الهاكر‬‫بواسطتها‬‫الدخول‬‫إلى‬‫جهازك‬‫الشخصي‬‫حيث‬‫يستخدم‬‫الهاكر‬‫أحد‬‫برامج‬‫التجسس‬‫التي‬‫ترتبط‬‫مع‬‫ملف‬
‫الباتش‬‫الذ ي‬‫يعمل‬‫ك‬‫يستطيع‬ (‫)ريسيفر‬‫أن‬‫يضع‬‫له‬‫الهاكر‬‫إسم‬ )‫مستخدم‬‫و‬ (‫رمز‬ )‫سر ي‬‫تخوله‬ (‫أن‬‫يكون‬‫هو‬‫الشخص‬
‫الوحيد‬‫الذ ي‬‫يستطيع‬‫الدخول‬‫إلى‬‫جهازك‬‫وكذلك‬‫يستطيع‬‫أن‬‫يجعل‬‫جهازك‬‫ا‬ً ‫مفتوح‬‫فيستطيع‬‫أ ي‬‫هاكر‬‫أن‬‫يدخل‬‫إلى‬‫جهازك‬
!!
2‫التصال‬ -‫بشبكة‬‫الجنترجنت‬‫ل‬‫يستطيع‬‫الهاكر‬‫أن‬‫يدخل‬‫إلى‬‫جهازك‬‫إل‬‫إذا‬‫كنت‬‫ال‬ً  ‫متص‬‫بشبكة‬‫الجنترجنت‬‫أما‬‫إذا‬‫كان‬‫جهازك‬
‫غير‬‫متصل‬‫بشبكة‬‫الجنترجنت‬‫أو‬‫أ ي‬‫يشبكة‬‫أخرى‬‫فمن‬‫المستحيل‬‫أن‬‫يدخل‬‫أحد‬‫إلى‬‫جهازك‬‫سواك‬!!
‫ولذللك‬‫إذا‬‫أحسست‬‫بوجود‬‫هاكر‬‫في‬‫جهازك‬‫فسارع‬‫إلى‬‫قطع‬‫التصال‬‫بخط‬‫الجنترجنت‬‫بسرعة‬‫حتى‬‫تمنع‬‫الهاكر‬‫من‬‫مواصلة‬
‫العبث‬‫والتلصص‬‫في‬‫جهازك‬..
3‫برجنامج‬ -‫التجسس‬
‫حتى‬‫يتمكن‬‫الهاكر‬‫العاد ي‬‫من‬‫اختراق‬‫جهازك‬‫لبد‬‫أن‬‫يتوافر‬‫معه‬‫برجنامج‬‫يساعده‬‫على‬‫الختراق‬!
‫ومن‬‫أيشهر‬‫برامج‬‫الهاكرز‬‫هذه‬‫البرامج‬:
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
Hackers Utility
‫كيف‬‫يتمكن‬‫الهاكر‬‫من‬‫الدخول‬‫إلى‬‫جهازك‬‫؟‬
‫عندما‬‫يتعرض‬‫جهاز‬‫الكمبيوتر‬‫للاصابة‬‫بملف‬‫التجسس‬‫وهو‬‫الباتش‬ )‫أو‬‫التروجان‬‫فإنه‬ (‫على‬‫الفور‬‫يقوم‬‫بفتح‬‫بورت‬)
port‫أو‬ (‫منفذ‬‫داخل‬‫جهازك‬‫فيستطيع‬‫كل‬‫من‬‫لديه‬‫برنامج‬‫تجسس‬‫أن‬‫يقتحم‬‫جهازك‬‫من‬‫خلل‬‫هذا‬‫الملف‬‫الذي‬‫يقوم‬‫بفتح‬
‫منطقة‬‫أشبه‬‫بالنافذة‬‫السرية‬‫التي‬‫يدخل‬‫منها‬‫اللصوص‬‫وهم‬‫الهاكرز‬!!
‫كيف‬‫يتمكن‬‫الهاكر‬‫من‬‫الدخول‬‫إلى‬‫جهاز‬‫كمبيوتر‬‫بعينه‬‫؟‬
‫ل‬‫يستطيع‬‫الهاكر‬‫أن‬‫يخترق‬‫جهاز‬‫كمبيوتر‬‫بعينه‬‫إل‬‫إذا‬‫توافرت‬‫عدة‬‫شروط‬‫أساسية‬‫وهي‬:
1‫إذا‬ -‫كان‬‫هذا‬‫الكمبيوتر‬‫يحوي‬‫ملف‬‫التجسس‬‫الباتش‬ ). (
2‫إذا‬ -‫كان‬‫الهاكر‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫الخاص‬‫بهذا‬‫الشخص‬..
‫ا‬ً ‫وطبع‬‫لبد‬‫من‬‫وجود‬‫الشروط‬‫الخرى‬‫وهي‬‫اتصال‬‫الضحية‬‫بالنترنت‬‫ومعرفة‬‫الهاكر‬‫بكيفية‬‫استخدام‬‫برنامج‬‫التجسس‬
‫والختراق‬‫من‬‫خلله‬!
‫بمعنى‬‫آخر‬‫إذا‬‫كان‬‫جهاز‬‫الكمبيوتر‬‫ا‬ً ‫سليم‬‫ول‬‫يحوي‬‫أي‬‫ملفات‬‫باتش‬‫فمن‬‫المستحيل‬‫أن‬‫يدخل‬‫عليه‬‫أي‬‫هاكر‬‫عادي‬
‫حتى‬‫لو‬‫كان‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫ما‬‫عدا‬‫المحترفين‬‫فقط‬‫وهم‬‫قادرون‬‫على‬‫الدخول‬‫بأية‬‫طريقة‬‫وتحت‬‫أي‬‫مانع‬
‫ولديهم‬‫طرقهم‬‫السرية‬‫في‬‫الولوج‬‫إلى‬‫مختلف‬‫النظمة‬!!
‫وإذا‬‫كان‬‫الهاكر‬‫ل‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫الخاص‬‫بك‬‫فإنه‬‫لن‬‫يستطيع‬‫الدخول‬‫إلى‬‫جهازك‬‫حتى‬‫لو‬‫كان‬‫جهازك‬
‫يحوي‬‫ملف‬‫الباتش‬!
‫ما‬‫هو‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫؟‬
‫هو‬‫العنوان‬‫الخاص‬‫بكل‬‫مستخدم‬‫لشبكة‬‫النترنت‬‫أي‬‫أنه‬‫الرقم‬‫الذي‬‫عرف‬َّ‫ر‬ ‫ي‬ُ‫مكان‬‫الكمبيوتر‬‫أثناء‬‫تصفح‬‫شبكة‬
‫النترنت‬‫وهو‬‫يتكون‬‫من‬4‫أرقام‬‫وكل‬‫جزء‬‫منها‬‫يشير‬‫إلى‬‫عنوان‬‫معين‬‫فأحدها‬‫يشير‬‫إلى‬‫عنوان‬‫البلد‬‫والتالي‬‫يشير‬
‫إلى‬‫عنوان‬‫الشركة‬‫الموزعة‬‫والثالث‬‫إلى‬‫المؤسسة‬‫المستخدمة‬‫والرابع‬‫هو‬‫المستخدم‬..
‫ورقم‬‫الي‬‫بي‬‫متغير‬‫وغير‬‫ثابت‬‫فهو‬‫يتغير‬‫مع‬‫كل‬‫دخول‬‫إلى‬‫النترنت‬‫بمعنى‬ ..‫آخر‬‫لنفرض‬‫أنك‬‫اتصلت‬‫بالنترنت‬
‫ونظرت‬‫إلى‬‫رقم‬‫الى‬‫بي‬‫الخاص‬‫بك‬‫فوجدت‬‫أنه‬:
212.123.123.200
‫ثم‬‫خرجت‬‫من‬‫النترنت‬‫أو‬‫أقفلت‬‫التصال‬‫ثم‬‫عاودت‬‫التصال‬‫بعد‬‫عدة‬‫دقائق‬‫فإن‬‫الرقم‬‫يتغير‬‫ليصبح‬‫كالتالي‬:
212.123.123.366
‫لحظ‬‫التغير‬‫في‬‫الرقام‬‫الخيرة‬‫الرقم‬ :200‫أاصبح‬366
.
‫ولذلك‬‫ينصح‬‫بعدم‬‫استخدام‬‫بعرض‬‫برامج‬‫المحادثة‬‫مثل‬‫)اليسكيو‬ICQ‫لنه‬ (‫يقوم‬‫بإظهار‬‫رقم‬‫الي‬‫بي‬‫بشكل‬‫دائم‬‫حتى‬
‫مع‬‫إخفائه‬‫فيتمكن‬‫الهاكر‬‫من‬‫استخدامه‬‫في‬‫الدخول‬‫إلى‬‫جهاز‬‫الشخص‬‫المطلوب‬‫مع‬‫توافر‬‫شرط‬‫وهو‬‫أن‬
‫يحتوي‬‫كمبيوتر‬‫هذا‬‫الشخص‬‫على‬‫منفذ‬‫أو‬‫ملف‬‫تجسس‬‫باتش‬ )!! (
‫كيف‬‫يصاب‬‫جهازك‬‫بملف‬‫الباتش‬‫أو‬‫التروجان‬‫أو‬‫حتى‬‫الفيروسات‬‫؟‬
‫الطريقة‬‫الولى‬:
‫أن‬‫يصلك‬‫ملف‬‫التجسس‬‫من‬‫خلل‬‫شخص‬‫عبر‬‫المحادثة‬‫أو‬‫الشات‬ )‫وهي‬ (‫أن‬‫يرسل‬‫أحد‬‫الهاكر‬‫لك‬‫اصورة‬‫أو‬‫ملف‬‫يحتوي‬
‫على‬‫الباتش‬‫أو‬‫التروجان‬!
‫ولبد‬‫أن‬‫تعلم‬‫اصديقي‬‫العزيز‬‫أنه‬‫بإمكان‬‫الهاكر‬‫أن‬‫يغرز‬‫الباتش‬‫في‬‫اصورة‬‫أو‬‫ملف‬‫فل‬‫تستطيع‬‫معرفته‬‫إل‬‫باستخدام‬
‫برنامج‬‫كشف‬‫الباتش‬‫أو‬‫الفيروسات‬‫حيث‬‫تشاهد‬‫الصورة‬‫أو‬‫الملف‬‫بشكل‬‫طبيعي‬‫ول‬‫تعلم‬‫أنه‬‫يحتوي‬‫على‬‫باتش‬‫أو‬
‫فيروس‬‫ربما‬‫يجعل‬‫جهازك‬‫عبارة‬‫عن‬‫شوارع‬‫يدخلها‬‫الهاكر‬‫والمتطفلون‬!
‫الطريقة‬‫الثانية‬:
‫أن‬‫يصلك‬‫الباتش‬‫من‬‫خل ل‬‫رسالة‬‫عبر‬‫البريد‬‫اللكتروني‬‫ل‬‫تعلم‬‫مصدر‬‫الرسالة‬‫ول‬‫تعلم‬‫ماهية‬‫الشخص‬‫المرسل‬
‫فتقوم‬‫بتنزيل‬‫الملف‬‫المرفق‬‫مع‬‫الرسالة‬‫ومن‬‫ثم‬‫فتحه‬‫وأنت‬‫ل‬‫تعلم‬‫أنه‬‫سيجعل‬‫الجميع‬‫يدخلون‬‫إلى‬‫جهازك‬
‫ويتطفلون‬‫عليك‬..
‫الطريقة‬‫الثالثة‬:
‫إنزا ل‬‫برامج‬‫أو‬‫ملفات‬‫من‬‫مواقع‬‫مشبوهة‬‫مثل‬‫المواقع‬‫الجنسية‬‫أو‬‫المواقع‬‫التي‬‫تساعد‬‫على‬‫تعليم‬‫التجسس‬!
‫الطريقة‬‫الرابعة‬:
‫الدخو ل‬‫إلى‬‫مواقع‬‫مشبوهة‬‫مثل‬‫المواقع‬‫الجنسية‬‫حيث‬‫أنه‬‫بمجرد‬‫دخولك‬‫إلى‬‫الموقع‬‫فإنه‬‫يتم‬‫تنزيل‬‫الملف‬‫في‬‫جهازك‬
‫بواسطة‬‫كوكيز‬‫ل‬‫تدري‬‫عنها‬!!
‫حيث‬‫يقوم‬‫أصحاب‬‫مثل‬‫هذه‬‫المواقع‬‫بتفخيخ‬‫الصفحات‬‫فعندما‬‫يرغب‬‫أحد‬‫الزوار‬‫في‬‫الدخو ل‬‫إلى‬‫هذه‬‫الصفحات‬‫تقوم‬
‫صفحات‬‫الموقع‬‫بإصدار‬‫أمر‬‫بتنزيل‬‫ملف‬‫التجسس‬‫في‬‫جهازك‬!
‫كيف‬‫يختار‬‫الهاكر‬‫الجهاز‬‫الذي‬‫يود‬‫اختراقه‬‫؟‬‫بشكل‬‫عام‬‫ل‬‫يستطيع‬‫الهاكر‬‫العادي‬‫من‬‫اختيار‬‫كمبيوتر‬
‫بعينه‬‫لختراقه‬‫إل‬‫إذا‬‫كان‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫الخاص‬‫به‬‫كما‬‫ذكرنا‬‫ا‬ً ‫سابق‬‫فإنه‬‫يقوم‬‫بإدخا ل‬‫رقم‬‫الي‬
‫بي‬‫أدرس‬‫الخاص‬‫بكمبيوتر‬‫الضحية‬‫في‬‫برنامج‬‫التجسس‬‫ومن‬‫ثم‬‫إصدار‬‫أمر‬‫الدخو ل‬‫إلى‬‫الجهاز‬‫المطلوب‬!!
‫وأغلب‬‫المخترقين‬‫يقومون‬‫باستخدام‬‫برنامج‬‫مثل‬)IP Scan‫أو‬ (‫كاشف‬‫رقم‬‫الي‬‫بي‬‫وهو‬‫برنامج‬‫يقوم‬‫الهاكر‬
‫باستخدامه‬‫للحصو ل‬‫على‬‫أرقام‬‫الي‬‫بي‬‫التي‬‫تتعلق‬‫بالجهزة‬‫المضروبة‬‫التي‬‫تحتوي‬‫على‬‫ملف‬‫التجسس‬‫الباتش‬ )! (
‫يتم‬‫تشغيل‬‫البرنامج‬‫ثم‬‫يقوم‬‫المخترق‬‫بوضع‬‫أرقام‬‫آي‬‫بي‬‫افتراضيه‬‫أي‬ ..‫أنه‬‫يقوم‬‫بوضع‬‫رقمين‬‫مختلفين‬‫فيطلب‬‫من‬
‫الجهاز‬‫البحث‬‫بينهما‬‫ل‬ً  ‫فمث‬‫يختار‬‫هذين‬‫الرقمين‬:
212.224.123.10
212.224.123.100
‫لحظ‬‫آخر‬‫رقمين‬‫وهما‬:10‫و‬100
‫فيطلب‬‫منه‬‫البحث‬‫عن‬‫كمبيوتر‬‫يحوي‬‫منفذ‬‫كمبيوتر‬ )‫مضروب‬‫بين‬ (‫أجهزة‬‫الكمبيوتر‬‫الموجودة‬‫بين‬‫رقمي‬‫الي‬‫بي‬
‫أدرس‬‫التاليين‬:212.224.123.10‫و‬212.224.123.100‫وهي‬‫الجهزة‬‫التي‬‫طلب‬‫منه‬‫الهاكر‬‫البحث‬‫بينها‬!
‫بعدها‬‫يقوم‬‫البرنامج‬‫بإعطائه‬‫رقم‬‫الي‬‫بي‬‫الخاص‬‫بأي‬‫كمبيوتر‬‫مضروب‬‫يقع‬‫ضمن‬‫النطاق‬‫الذي‬‫تم‬‫تحديده‬‫مثل‬:
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
‫فيخبره‬‫أن‬‫هذه‬‫هي‬‫أرقام‬‫الي‬‫بي‬‫الخاصة‬‫بالجهزة‬‫المضروبة‬‫التي‬‫تحوي‬‫منافذ‬‫أو‬‫ملفات‬‫تجسس‬‫فيستطيع‬
‫الهاكر‬‫بعدها‬‫من‬‫أخذ‬‫رقم‬‫الي‬‫بي‬‫ووضعه‬‫في‬‫برنامج‬‫التجسس‬‫ومن‬‫ثم‬‫الدخو ل‬‫إلى‬‫الجهزة‬‫المضروبة‬!
‫ما‬‫هي‬‫أشهر‬‫برامج‬‫الهاكرز‬‫؟‬
netbus1.70
‫من‬‫أقدم‬‫البرامج‬‫في‬‫ساحة‬‫الختراق‬‫بالسيرفرات‬‫وهو‬‫الكثر‬‫شيوعا‬‫بين‬‫مستخدمي‬‫المايكروسوفت‬‫شات‬‫وهو‬‫برنامج‬
‫به‬‫العديد‬‫من‬‫المكانيات‬‫التي‬‫تمكن‬‫الهاكر‬‫من‬‫التحكم‬‫بجهاز‬‫الضحية‬‫وتوجد‬‫نسخ‬‫مختلفة‬‫أكثر‬‫حداثة‬‫من‬‫النت‬‫باس‬‫وكل‬
‫نسخى‬‫منها‬‫أكثر‬‫ا‬ً ‫تطور‬‫من‬‫الخرى‬..
SUB 7
‫برنامج‬‫ممتاز‬‫وغني‬‫عن‬‫التعريف‬‫تستطيع‬ ..‫التحكم‬‫وتنسيق‬‫السيرفر‬‫ليعمل‬‫كيفما‬‫تشاء‬‫سواء‬‫من‬‫تغيير‬‫شكل‬‫او‬‫طريقة‬
‫عمل‬‫وهو‬‫ممتاز‬‫في‬‫مجا ل‬‫الختراق‬‫بالبرامج‬..
Hackers Utility
‫برنامج‬‫مفيد‬‫ورهيب‬‫للهاكرز‬‫وخاصة‬‫المبتدئين‬‫والمحترفين‬‫حيث‬‫أنه‬‫يمتلك‬‫أغلب‬‫وأفضل‬‫إمكانيات‬‫مختلف‬‫برامج‬
‫الهاكرز‬‫ويمكن‬‫من‬‫خلله‬‫كسر‬‫الكلمات‬‫السرية‬‫للملفات‬‫المضغوطة‬‫وفك‬‫تشفير‬‫الملفات‬‫السرية‬‫المشفرة‬‫وكذلك‬‫تحويل‬
‫وأريد‬‫أن‬‫أضيف‬‫أن‬‫عالم‬‫الهكر‬‫ليس‬‫فيه‬‫أحد‬‫أقوى‬‫من‬‫الثاني‬‫ولو‬‫كنت‬‫متخصص‬‫في‬‫مجال‬‫الحاسب‬‫ودرست‬‫في‬‫قسم‬
‫الشبكات‬‫وأخذت‬‫أهم‬‫الطرق‬‫والتي‬‫تكون‬‫عن‬‫طريق‬‫الدوس‬‫ال‬ً p ‫مث‬pig 2.302312‫هذه‬‫نوع‬‫من‬‫الطرق‬‫لمعرفه‬‫أن‬‫جهاز‬
‫الضحيه‬‫مؤمن‬‫أم‬‫ل‬
‫ويوجد‬‫الكثير‬‫من‬‫الطرق‬‫وليس‬‫البرامج‬‫هي‬‫السبيل‬‫الوحيد‬‫لهذا‬‫العالم‬‫كما‬‫ذكرت‬‫فيوجد‬‫الكثير‬‫من‬‫الوامر‬‫عن‬‫طريق‬‫الدوس‬
‫ولكن‬‫أفضل‬‫طريقه‬‫للحمايه‬‫من‬‫هذا‬‫العالم‬‫فحص‬‫الجهاز‬‫ولو‬‫مره‬‫في‬‫السبوع‬‫وحتى‬‫لو‬‫كنت‬‫ل‬‫تستخدم‬‫برامج‬‫المحادثه‬
‫بأنواعها‬‫فبعض‬‫الصفحات‬‫هي‬‫التقوم‬‫بأرسال‬‫هذه‬‫الملفات‬‫وللهكر‬‫طرق‬‫كثيره‬‫ا‬ً p‫أيظ‬‫لخطاع‬‫المستخدم‬‫منها‬
‫إرسال‬‫صوره‬‫وتكون‬‫ملغمه‬‫بسيرفر‬‫ولذك‬‫يكون‬‫حجمها‬‫كببير‬‫ولكن‬‫تجدي‬‫مع‬‫الضحيه‬
‫وهذا‬‫وال‬‫أعلم‬

الهاكرز

  • 1.
    ‫الهاكرز‬-Hackers ‫ما‬‫هي‬‫عملية‬‫الهاكينج‬‫أو‬‫التجسس‬‫؟‬ ‫من‬‫هم‬‫الهاكرز‬‫؟‬ ‫ما‬‫هي‬‫اليشياء‬‫التي‬‫تساعدهم‬‫على‬‫اختراق‬‫جهازك‬‫؟‬ ‫كيف‬‫يتمكن‬‫الهاكر‬‫من‬‫الدخول‬‫إلى‬‫جهازك‬‫؟‬ ‫كيف‬‫يتمكن‬‫الهاكر‬‫من‬‫الدخول‬‫إلى‬‫جهاز‬‫كمبيوتر‬‫بعينه‬‫؟‬ ‫ما‬‫هو‬‫رقم‬‫ال ي‬‫بي‬‫أدرس‬‫؟‬ ‫كيف‬‫يصاب‬‫جهازك‬‫بملف‬‫الباتش‬‫أو‬‫التروجان‬‫أو‬‫حتى‬‫الفيروسات‬‫؟‬ ‫كيف‬‫يختار‬‫الهاكر‬‫الجهاز‬‫الذ ي‬‫يود‬‫اختراقه‬‫؟‬ ‫ما‬‫هي‬‫أيشهر‬‫برامج‬‫الهاكرز‬‫؟‬ ‫كيف‬‫تعرف‬‫إذا‬‫كان‬‫جهازك‬‫ا‬ً‫مخترق‬‫أم‬‫ل‬‫؟‬ ‫ما‬‫هي‬‫أهم‬‫الحتياطات‬‫التي‬‫يجب‬‫اتخاذها‬‫للحماية‬‫من‬‫الهاكرز‬‫؟‬ ‫ما‬‫هي‬‫أهم‬‫اليشياء‬‫التي‬‫يبحث‬‫عنها‬‫الهاكرز‬‫؟‬ ‫ما‬‫هي‬‫أيشهر‬‫طريقة‬‫للكشف‬‫عن‬‫ملفات‬‫التجسس‬‫؟‬ ‫مواقف‬‫مع‬‫الهاكرز‬.. ‫ما‬‫هي‬‫عملية‬‫الهاكينج‬‫أو‬‫التجسس‬‫؟‬ ‫تسمى‬‫باللغة‬‫الجنجليزية‬)Haking‫وتسمى‬ .. (‫باللغة‬‫العربية‬‫عملية‬‫التجسس‬‫أو‬‫الختراق‬.. ‫حيث‬‫يقوم‬‫أحد‬‫اليشخاص‬‫الغير‬‫مصرح‬‫لهم‬‫بالدخول‬‫إلى‬‫جنظام‬‫التشغيل‬‫في‬‫جهازك‬‫بطريقة‬‫غير‬‫يشرعية‬‫ولغراض‬‫غير‬ ‫سوية‬‫مثل‬‫التجسس‬‫أو‬‫السرقة‬‫أو‬‫التخريب‬‫حيث‬‫يتاح‬‫للشخص‬‫المتجسس‬‫أن‬ (‫)الهاكر‬‫ينقل‬‫أو‬‫يمسح‬‫أو‬‫يضيف‬‫ملفات‬‫أو‬ ‫برامج‬‫كما‬‫أجنه‬‫بإمكاجنه‬‫أن‬‫يتحكم‬‫في‬‫جنظام‬‫التشغيل‬‫فيقوم‬‫بإصدار‬‫أوامر‬‫مثل‬‫إعطاء‬‫أمر‬‫الطباعة‬‫أو‬‫التصوير‬‫أو‬‫التخزين‬.. ‫من‬‫هم‬‫الهاكرز‬‫؟‬ ‫هم‬‫اليشخاص‬‫الذين‬‫يخترقون‬‫جهازك‬‫فيستطيعون‬‫مشاهدة‬‫ما‬‫به‬‫من‬‫ملفات‬‫أو‬‫سرقتها‬‫أو‬‫تدمير‬‫جهازك‬‫أو‬‫التلصص‬ ‫ومشاهدة‬‫ما‬‫تفعله‬‫على‬‫يشبكة‬‫الجنترجنت‬.. ‫ما‬‫هي‬‫اليشياء‬‫التي‬‫تساعدهم‬‫على‬‫اختراق‬‫جهازك‬‫؟‬ 1‫وجود‬ -‫ملف‬‫باتش‬‫أو‬‫تروجان‬ ‫ل‬‫يستطيع‬‫الهاكر‬‫الدخول‬‫إلى‬‫جهازك‬‫إل‬‫مع‬‫وجود‬‫ملف‬‫يسمى‬)patch‫أو‬ ()trojan‫في‬ (‫جهازك‬‫وهذه‬‫الملفات‬‫هي‬ ‫التي‬‫يستطيع‬‫الهاكر‬‫بواسطتها‬‫الدخول‬‫إلى‬‫جهازك‬‫الشخصي‬‫حيث‬‫يستخدم‬‫الهاكر‬‫أحد‬‫برامج‬‫التجسس‬‫التي‬‫ترتبط‬‫مع‬‫ملف‬ ‫الباتش‬‫الذ ي‬‫يعمل‬‫ك‬‫يستطيع‬ (‫)ريسيفر‬‫أن‬‫يضع‬‫له‬‫الهاكر‬‫إسم‬ )‫مستخدم‬‫و‬ (‫رمز‬ )‫سر ي‬‫تخوله‬ (‫أن‬‫يكون‬‫هو‬‫الشخص‬ ‫الوحيد‬‫الذ ي‬‫يستطيع‬‫الدخول‬‫إلى‬‫جهازك‬‫وكذلك‬‫يستطيع‬‫أن‬‫يجعل‬‫جهازك‬‫ا‬ً ‫مفتوح‬‫فيستطيع‬‫أ ي‬‫هاكر‬‫أن‬‫يدخل‬‫إلى‬‫جهازك‬ !! 2‫التصال‬ -‫بشبكة‬‫الجنترجنت‬‫ل‬‫يستطيع‬‫الهاكر‬‫أن‬‫يدخل‬‫إلى‬‫جهازك‬‫إل‬‫إذا‬‫كنت‬‫ال‬ً ‫متص‬‫بشبكة‬‫الجنترجنت‬‫أما‬‫إذا‬‫كان‬‫جهازك‬ ‫غير‬‫متصل‬‫بشبكة‬‫الجنترجنت‬‫أو‬‫أ ي‬‫يشبكة‬‫أخرى‬‫فمن‬‫المستحيل‬‫أن‬‫يدخل‬‫أحد‬‫إلى‬‫جهازك‬‫سواك‬!! ‫ولذللك‬‫إذا‬‫أحسست‬‫بوجود‬‫هاكر‬‫في‬‫جهازك‬‫فسارع‬‫إلى‬‫قطع‬‫التصال‬‫بخط‬‫الجنترجنت‬‫بسرعة‬‫حتى‬‫تمنع‬‫الهاكر‬‫من‬‫مواصلة‬ ‫العبث‬‫والتلصص‬‫في‬‫جهازك‬.. 3‫برجنامج‬ -‫التجسس‬ ‫حتى‬‫يتمكن‬‫الهاكر‬‫العاد ي‬‫من‬‫اختراق‬‫جهازك‬‫لبد‬‫أن‬‫يتوافر‬‫معه‬‫برجنامج‬‫يساعده‬‫على‬‫الختراق‬! ‫ومن‬‫أيشهر‬‫برامج‬‫الهاكرز‬‫هذه‬‫البرامج‬:
  • 2.
    Web Cracker 4 NetBuster NetBus Haxporg Net Bus 1.7 Girl Friend BusScong BO Client and Server Hackers Utility ‫كيف‬‫يتمكن‬‫الهاكر‬‫من‬‫الدخول‬‫إلى‬‫جهازك‬‫؟‬ ‫عندما‬‫يتعرض‬‫جهاز‬‫الكمبيوتر‬‫للاصابة‬‫بملف‬‫التجسس‬‫وهو‬‫الباتش‬ )‫أو‬‫التروجان‬‫فإنه‬ (‫على‬‫الفور‬‫يقوم‬‫بفتح‬‫بورت‬) port‫أو‬ (‫منفذ‬‫داخل‬‫جهازك‬‫فيستطيع‬‫كل‬‫من‬‫لديه‬‫برنامج‬‫تجسس‬‫أن‬‫يقتحم‬‫جهازك‬‫من‬‫خلل‬‫هذا‬‫الملف‬‫الذي‬‫يقوم‬‫بفتح‬ ‫منطقة‬‫أشبه‬‫بالنافذة‬‫السرية‬‫التي‬‫يدخل‬‫منها‬‫اللصوص‬‫وهم‬‫الهاكرز‬!! ‫كيف‬‫يتمكن‬‫الهاكر‬‫من‬‫الدخول‬‫إلى‬‫جهاز‬‫كمبيوتر‬‫بعينه‬‫؟‬ ‫ل‬‫يستطيع‬‫الهاكر‬‫أن‬‫يخترق‬‫جهاز‬‫كمبيوتر‬‫بعينه‬‫إل‬‫إذا‬‫توافرت‬‫عدة‬‫شروط‬‫أساسية‬‫وهي‬: 1‫إذا‬ -‫كان‬‫هذا‬‫الكمبيوتر‬‫يحوي‬‫ملف‬‫التجسس‬‫الباتش‬ ). ( 2‫إذا‬ -‫كان‬‫الهاكر‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫الخاص‬‫بهذا‬‫الشخص‬.. ‫ا‬ً ‫وطبع‬‫لبد‬‫من‬‫وجود‬‫الشروط‬‫الخرى‬‫وهي‬‫اتصال‬‫الضحية‬‫بالنترنت‬‫ومعرفة‬‫الهاكر‬‫بكيفية‬‫استخدام‬‫برنامج‬‫التجسس‬ ‫والختراق‬‫من‬‫خلله‬! ‫بمعنى‬‫آخر‬‫إذا‬‫كان‬‫جهاز‬‫الكمبيوتر‬‫ا‬ً ‫سليم‬‫ول‬‫يحوي‬‫أي‬‫ملفات‬‫باتش‬‫فمن‬‫المستحيل‬‫أن‬‫يدخل‬‫عليه‬‫أي‬‫هاكر‬‫عادي‬ ‫حتى‬‫لو‬‫كان‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫ما‬‫عدا‬‫المحترفين‬‫فقط‬‫وهم‬‫قادرون‬‫على‬‫الدخول‬‫بأية‬‫طريقة‬‫وتحت‬‫أي‬‫مانع‬ ‫ولديهم‬‫طرقهم‬‫السرية‬‫في‬‫الولوج‬‫إلى‬‫مختلف‬‫النظمة‬!! ‫وإذا‬‫كان‬‫الهاكر‬‫ل‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫الخاص‬‫بك‬‫فإنه‬‫لن‬‫يستطيع‬‫الدخول‬‫إلى‬‫جهازك‬‫حتى‬‫لو‬‫كان‬‫جهازك‬ ‫يحوي‬‫ملف‬‫الباتش‬! ‫ما‬‫هو‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫؟‬ ‫هو‬‫العنوان‬‫الخاص‬‫بكل‬‫مستخدم‬‫لشبكة‬‫النترنت‬‫أي‬‫أنه‬‫الرقم‬‫الذي‬‫عرف‬َّ‫ر‬ ‫ي‬ُ‫مكان‬‫الكمبيوتر‬‫أثناء‬‫تصفح‬‫شبكة‬ ‫النترنت‬‫وهو‬‫يتكون‬‫من‬4‫أرقام‬‫وكل‬‫جزء‬‫منها‬‫يشير‬‫إلى‬‫عنوان‬‫معين‬‫فأحدها‬‫يشير‬‫إلى‬‫عنوان‬‫البلد‬‫والتالي‬‫يشير‬ ‫إلى‬‫عنوان‬‫الشركة‬‫الموزعة‬‫والثالث‬‫إلى‬‫المؤسسة‬‫المستخدمة‬‫والرابع‬‫هو‬‫المستخدم‬.. ‫ورقم‬‫الي‬‫بي‬‫متغير‬‫وغير‬‫ثابت‬‫فهو‬‫يتغير‬‫مع‬‫كل‬‫دخول‬‫إلى‬‫النترنت‬‫بمعنى‬ ..‫آخر‬‫لنفرض‬‫أنك‬‫اتصلت‬‫بالنترنت‬ ‫ونظرت‬‫إلى‬‫رقم‬‫الى‬‫بي‬‫الخاص‬‫بك‬‫فوجدت‬‫أنه‬: 212.123.123.200 ‫ثم‬‫خرجت‬‫من‬‫النترنت‬‫أو‬‫أقفلت‬‫التصال‬‫ثم‬‫عاودت‬‫التصال‬‫بعد‬‫عدة‬‫دقائق‬‫فإن‬‫الرقم‬‫يتغير‬‫ليصبح‬‫كالتالي‬: 212.123.123.366 ‫لحظ‬‫التغير‬‫في‬‫الرقام‬‫الخيرة‬‫الرقم‬ :200‫أاصبح‬366 . ‫ولذلك‬‫ينصح‬‫بعدم‬‫استخدام‬‫بعرض‬‫برامج‬‫المحادثة‬‫مثل‬‫)اليسكيو‬ICQ‫لنه‬ (‫يقوم‬‫بإظهار‬‫رقم‬‫الي‬‫بي‬‫بشكل‬‫دائم‬‫حتى‬ ‫مع‬‫إخفائه‬‫فيتمكن‬‫الهاكر‬‫من‬‫استخدامه‬‫في‬‫الدخول‬‫إلى‬‫جهاز‬‫الشخص‬‫المطلوب‬‫مع‬‫توافر‬‫شرط‬‫وهو‬‫أن‬ ‫يحتوي‬‫كمبيوتر‬‫هذا‬‫الشخص‬‫على‬‫منفذ‬‫أو‬‫ملف‬‫تجسس‬‫باتش‬ )!! ( ‫كيف‬‫يصاب‬‫جهازك‬‫بملف‬‫الباتش‬‫أو‬‫التروجان‬‫أو‬‫حتى‬‫الفيروسات‬‫؟‬ ‫الطريقة‬‫الولى‬: ‫أن‬‫يصلك‬‫ملف‬‫التجسس‬‫من‬‫خلل‬‫شخص‬‫عبر‬‫المحادثة‬‫أو‬‫الشات‬ )‫وهي‬ (‫أن‬‫يرسل‬‫أحد‬‫الهاكر‬‫لك‬‫اصورة‬‫أو‬‫ملف‬‫يحتوي‬ ‫على‬‫الباتش‬‫أو‬‫التروجان‬! ‫ولبد‬‫أن‬‫تعلم‬‫اصديقي‬‫العزيز‬‫أنه‬‫بإمكان‬‫الهاكر‬‫أن‬‫يغرز‬‫الباتش‬‫في‬‫اصورة‬‫أو‬‫ملف‬‫فل‬‫تستطيع‬‫معرفته‬‫إل‬‫باستخدام‬ ‫برنامج‬‫كشف‬‫الباتش‬‫أو‬‫الفيروسات‬‫حيث‬‫تشاهد‬‫الصورة‬‫أو‬‫الملف‬‫بشكل‬‫طبيعي‬‫ول‬‫تعلم‬‫أنه‬‫يحتوي‬‫على‬‫باتش‬‫أو‬
  • 3.
    ‫فيروس‬‫ربما‬‫يجعل‬‫جهازك‬‫عبارة‬‫عن‬‫شوارع‬‫يدخلها‬‫الهاكر‬‫والمتطفلون‬! ‫الطريقة‬‫الثانية‬: ‫أن‬‫يصلك‬‫الباتش‬‫من‬‫خل ل‬‫رسالة‬‫عبر‬‫البريد‬‫اللكتروني‬‫ل‬‫تعلم‬‫مصدر‬‫الرسالة‬‫ول‬‫تعلم‬‫ماهية‬‫الشخص‬‫المرسل‬ ‫فتقوم‬‫بتنزيل‬‫الملف‬‫المرفق‬‫مع‬‫الرسالة‬‫ومن‬‫ثم‬‫فتحه‬‫وأنت‬‫ل‬‫تعلم‬‫أنه‬‫سيجعل‬‫الجميع‬‫يدخلون‬‫إلى‬‫جهازك‬ ‫ويتطفلون‬‫عليك‬.. ‫الطريقة‬‫الثالثة‬: ‫إنزا ل‬‫برامج‬‫أو‬‫ملفات‬‫من‬‫مواقع‬‫مشبوهة‬‫مثل‬‫المواقع‬‫الجنسية‬‫أو‬‫المواقع‬‫التي‬‫تساعد‬‫على‬‫تعليم‬‫التجسس‬! ‫الطريقة‬‫الرابعة‬: ‫الدخول‬‫إلى‬‫مواقع‬‫مشبوهة‬‫مثل‬‫المواقع‬‫الجنسية‬‫حيث‬‫أنه‬‫بمجرد‬‫دخولك‬‫إلى‬‫الموقع‬‫فإنه‬‫يتم‬‫تنزيل‬‫الملف‬‫في‬‫جهازك‬ ‫بواسطة‬‫كوكيز‬‫ل‬‫تدري‬‫عنها‬!! ‫حيث‬‫يقوم‬‫أصحاب‬‫مثل‬‫هذه‬‫المواقع‬‫بتفخيخ‬‫الصفحات‬‫فعندما‬‫يرغب‬‫أحد‬‫الزوار‬‫في‬‫الدخو ل‬‫إلى‬‫هذه‬‫الصفحات‬‫تقوم‬ ‫صفحات‬‫الموقع‬‫بإصدار‬‫أمر‬‫بتنزيل‬‫ملف‬‫التجسس‬‫في‬‫جهازك‬! ‫كيف‬‫يختار‬‫الهاكر‬‫الجهاز‬‫الذي‬‫يود‬‫اختراقه‬‫؟‬‫بشكل‬‫عام‬‫ل‬‫يستطيع‬‫الهاكر‬‫العادي‬‫من‬‫اختيار‬‫كمبيوتر‬ ‫بعينه‬‫لختراقه‬‫إل‬‫إذا‬‫كان‬‫يعرف‬‫رقم‬‫الي‬‫بي‬‫أدرس‬‫الخاص‬‫به‬‫كما‬‫ذكرنا‬‫ا‬ً ‫سابق‬‫فإنه‬‫يقوم‬‫بإدخا ل‬‫رقم‬‫الي‬ ‫بي‬‫أدرس‬‫الخاص‬‫بكمبيوتر‬‫الضحية‬‫في‬‫برنامج‬‫التجسس‬‫ومن‬‫ثم‬‫إصدار‬‫أمر‬‫الدخو ل‬‫إلى‬‫الجهاز‬‫المطلوب‬!! ‫وأغلب‬‫المخترقين‬‫يقومون‬‫باستخدام‬‫برنامج‬‫مثل‬)IP Scan‫أو‬ (‫كاشف‬‫رقم‬‫الي‬‫بي‬‫وهو‬‫برنامج‬‫يقوم‬‫الهاكر‬ ‫باستخدامه‬‫للحصو ل‬‫على‬‫أرقام‬‫الي‬‫بي‬‫التي‬‫تتعلق‬‫بالجهزة‬‫المضروبة‬‫التي‬‫تحتوي‬‫على‬‫ملف‬‫التجسس‬‫الباتش‬ )! ( ‫يتم‬‫تشغيل‬‫البرنامج‬‫ثم‬‫يقوم‬‫المخترق‬‫بوضع‬‫أرقام‬‫آي‬‫بي‬‫افتراضيه‬‫أي‬ ..‫أنه‬‫يقوم‬‫بوضع‬‫رقمين‬‫مختلفين‬‫فيطلب‬‫من‬ ‫الجهاز‬‫البحث‬‫بينهما‬‫ل‬ً ‫فمث‬‫يختار‬‫هذين‬‫الرقمين‬: 212.224.123.10 212.224.123.100 ‫لحظ‬‫آخر‬‫رقمين‬‫وهما‬:10‫و‬100 ‫فيطلب‬‫منه‬‫البحث‬‫عن‬‫كمبيوتر‬‫يحوي‬‫منفذ‬‫كمبيوتر‬ )‫مضروب‬‫بين‬ (‫أجهزة‬‫الكمبيوتر‬‫الموجودة‬‫بين‬‫رقمي‬‫الي‬‫بي‬ ‫أدرس‬‫التاليين‬:212.224.123.10‫و‬212.224.123.100‫وهي‬‫الجهزة‬‫التي‬‫طلب‬‫منه‬‫الهاكر‬‫البحث‬‫بينها‬! ‫بعدها‬‫يقوم‬‫البرنامج‬‫بإعطائه‬‫رقم‬‫الي‬‫بي‬‫الخاص‬‫بأي‬‫كمبيوتر‬‫مضروب‬‫يقع‬‫ضمن‬‫النطاق‬‫الذي‬‫تم‬‫تحديده‬‫مثل‬: 212.224.123.50 212.224.123.98 212.224.123.33 212.224.123.47 ‫فيخبره‬‫أن‬‫هذه‬‫هي‬‫أرقام‬‫الي‬‫بي‬‫الخاصة‬‫بالجهزة‬‫المضروبة‬‫التي‬‫تحوي‬‫منافذ‬‫أو‬‫ملفات‬‫تجسس‬‫فيستطيع‬ ‫الهاكر‬‫بعدها‬‫من‬‫أخذ‬‫رقم‬‫الي‬‫بي‬‫ووضعه‬‫في‬‫برنامج‬‫التجسس‬‫ومن‬‫ثم‬‫الدخو ل‬‫إلى‬‫الجهزة‬‫المضروبة‬! ‫ما‬‫هي‬‫أشهر‬‫برامج‬‫الهاكرز‬‫؟‬ netbus1.70 ‫من‬‫أقدم‬‫البرامج‬‫في‬‫ساحة‬‫الختراق‬‫بالسيرفرات‬‫وهو‬‫الكثر‬‫شيوعا‬‫بين‬‫مستخدمي‬‫المايكروسوفت‬‫شات‬‫وهو‬‫برنامج‬ ‫به‬‫العديد‬‫من‬‫المكانيات‬‫التي‬‫تمكن‬‫الهاكر‬‫من‬‫التحكم‬‫بجهاز‬‫الضحية‬‫وتوجد‬‫نسخ‬‫مختلفة‬‫أكثر‬‫حداثة‬‫من‬‫النت‬‫باس‬‫وكل‬ ‫نسخى‬‫منها‬‫أكثر‬‫ا‬ً ‫تطور‬‫من‬‫الخرى‬.. SUB 7 ‫برنامج‬‫ممتاز‬‫وغني‬‫عن‬‫التعريف‬‫تستطيع‬ ..‫التحكم‬‫وتنسيق‬‫السيرفر‬‫ليعمل‬‫كيفما‬‫تشاء‬‫سواء‬‫من‬‫تغيير‬‫شكل‬‫او‬‫طريقة‬ ‫عمل‬‫وهو‬‫ممتاز‬‫في‬‫مجا ل‬‫الختراق‬‫بالبرامج‬.. Hackers Utility ‫برنامج‬‫مفيد‬‫ورهيب‬‫للهاكرز‬‫وخاصة‬‫المبتدئين‬‫والمحترفين‬‫حيث‬‫أنه‬‫يمتلك‬‫أغلب‬‫وأفضل‬‫إمكانيات‬‫مختلف‬‫برامج‬ ‫الهاكرز‬‫ويمكن‬‫من‬‫خلله‬‫كسر‬‫الكلمات‬‫السرية‬‫للملفات‬‫المضغوطة‬‫وفك‬‫تشفير‬‫الملفات‬‫السرية‬‫المشفرة‬‫وكذلك‬‫تحويل‬
  • 4.
    ‫وأريد‬‫أن‬‫أضيف‬‫أن‬‫عالم‬‫الهكر‬‫ليس‬‫فيه‬‫أحد‬‫أقوى‬‫من‬‫الثاني‬‫ولو‬‫كنت‬‫متخصص‬‫في‬‫مجال‬‫الحاسب‬‫ودرست‬‫في‬‫قسم‬ ‫الشبكات‬‫وأخذت‬‫أهم‬‫الطرق‬‫والتي‬‫تكون‬‫عن‬‫طريق‬‫الدوس‬‫ال‬ً p ‫مث‬pig2.302312‫هذه‬‫نوع‬‫من‬‫الطرق‬‫لمعرفه‬‫أن‬‫جهاز‬ ‫الضحيه‬‫مؤمن‬‫أم‬‫ل‬ ‫ويوجد‬‫الكثير‬‫من‬‫الطرق‬‫وليس‬‫البرامج‬‫هي‬‫السبيل‬‫الوحيد‬‫لهذا‬‫العالم‬‫كما‬‫ذكرت‬‫فيوجد‬‫الكثير‬‫من‬‫الوامر‬‫عن‬‫طريق‬‫الدوس‬ ‫ولكن‬‫أفضل‬‫طريقه‬‫للحمايه‬‫من‬‫هذا‬‫العالم‬‫فحص‬‫الجهاز‬‫ولو‬‫مره‬‫في‬‫السبوع‬‫وحتى‬‫لو‬‫كنت‬‫ل‬‫تستخدم‬‫برامج‬‫المحادثه‬ ‫بأنواعها‬‫فبعض‬‫الصفحات‬‫هي‬‫التقوم‬‫بأرسال‬‫هذه‬‫الملفات‬‫وللهكر‬‫طرق‬‫كثيره‬‫ا‬ً p‫أيظ‬‫لخطاع‬‫المستخدم‬‫منها‬ ‫إرسال‬‫صوره‬‫وتكون‬‫ملغمه‬‫بسيرفر‬‫ولذك‬‫يكون‬‫حجمها‬‫كببير‬‫ولكن‬‫تجدي‬‫مع‬‫الضحيه‬ ‫وهذا‬‫وال‬‫أعلم‬