Google property='og:image'/> مـــدونـــة ســالــيــمــي:جديد الانترنت والتقنية المعلوماتية: طرق لاختراق الاجهزة و وسائل للحماية من الاختراق والتجسس طرق لاختراق الاجهزة و وسائل للحماية من الاختراق والتجسس | مـــدونـــة ســالــيــمــي:جديد الانترنت والتقنية المعلوماتية

طرق لاختراق الاجهزة و وسائل للحماية من الاختراق والتجسس

بسم الله الرحمان الرحيم
عمليات اختراق الاجهزة والتجسس وسرقة كلمات مرور لحسابات على مواقع في الانترنت هي عمليات حقيقة ومنتشرة ويعرفها الكثيرون ممن نسميهم “هاكرز” او مخترقين , تختلف معرفة الهاكرز وامكانياتهم في مجال اختراق الاجهزة وكلمات المرور لكن مما شك فيه انه لا يمكن لأي مخترق التجسس عليك واختراق جهازك وسرقة كلمات مرورك الا في حالة ساعدته على ذلك , سنقوم في هذه المدونة بطرح الطرق التي يستخدمها الهاكرز للايقاع بضحاياهم , هذه المعرفة تساعدك كثيراً على كشف اي محاولة للتجسس وسرقة كلمات المرور , الكلمات ادناه لم يكتبها هوايٍ او مجرد شخص مهتم في مجال الحماية , بل هو مخترق قام بالكثير من عمليات قرصنة المواقع والشبكان واختراق لاجهزة كثيرة وسرقة كلمات مرور وحسابات بريد الكتروني وفيسبوك وتويتر وما شابه, لا تتعب نفسك في قراءة هواة الاختراق والحماية , افهم جيداً كيف تسير الامور وكيف يتم الاختراق من المخترقين انفسهم.


طرق لاختراق الاجهزة و وسائل للحماية من الاختراق والتجسسبدايةً , كيف يتم اختراق الاجهزة ؟ (في الاسفل صورة لاختراق جهاز)

اختراق اي جهاز هو امر شبه مستحيل من الناحية النظرية , المقصود هو استهداف شخص معين واختراق جهازه , وذلك لا يمكن بدون تدخل هذا الشخص , الطريقة الوحيدة (في اكثر من 99% من الحالات) هي زرع ملف صغير لا يتجاوز حجمه 100 كيلوبايت , في جهاز الضحية , وذلك:
  • اما عن طريق دمج هذه البرمجية (تروجان) في برنامج اخر ونشره عبر النت فتقوم الضحية بتحميل البرنامج وتشغيله وبالتالي يتم اصابتها بهذا التروجان.
  • واما عن طريق خداع الضحية بشكل خاص اما عن طريق محادثة او تواصل عبر منتدى او فيسبوك , او عن طريق فلاش يو اس وغيرها , باختصار كل طرقة ممكنة لزرع هذا الملف في جهاز الضحية اذا كان المخترق يقصد شخصاً بذاته.
هذه البرمجية – تروجان او سيرفر ( اسمان لنفس البرمجية) هي ملف تكون عادةً بامتداد exe او اي امتداد تنفيذي اخر , عندما يتم تشغيلها في جهازك فانها تنسخ نفسها في ملفات النظام وتبدأ بارسال المعلومات واستقبال الاوامر من جهاز المخترق وبالتالي تُـمكنه من فعل ما يريد في جهازك , برنت سكرين للشاشة او سحب ملفات او حذفها او وضع ملفات او تسجيل كل ما تكتبه على الكيبورد وفي حالات معينة يمكنه فتح الكاميرا ومشاهدتك شخصياً 

من فضلك شارك هذا الموضوع اذا اعجبك

ضع تعليقا أخي الكريم وشاركنا رأيك

disque

comments powered by Disqus

جميع الحقوق محفوظة مدونة ساليمي ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين