الصفحه الرئيسية

ﻣﺎ ﻫﻲ ﻋﻤﻠﻴﺔ ﺍﻟﻬﺎﻛﻴﻨﺞ ﺃﻭ
ﺍﻟﺘﺠﺴﺲ ؟
ﺗﺴﻤﻰ ﺑﺎﻟﻠﻐﺔ ﺍﻹﻧﺠﻠﻴﺰﻳﺔ
.. (Haking)ﻭﺗﺴﻤﻰ ﺑﺎﻟﻠﻐﺔ
ﺍﻟﻌﺮﺑﻴﺔ ﻋﻤﻠﻴﺔ ﺍﻟﺘﺠﺴﺲ
ﺃﻭ ﺍﻻﺧﺘﺮﺍﻕ..
ﺣﻴﺚ ﻳﻘﻮﻡ ﺃﺣﺪ ﺍﻷﺷﺨﺎﺹ ﺍﻟﻐﻴﺮ
ﻣﺼﺮﺡ ﻟﻬﻢ ﺑﺎﻟﺪﺧﻮﻝ ﺇﻟﻰ ﻧﻈﺎﻡ
ﺍﻟﺘﺸﻐﻴﻞ ﻓﻲ ﺟﻬﺎﺯﻙ
ﺑﻄﺮﻳﻘﺔ ﻏﻴﺮ ﺷﺮﻋﻴﺔ ﻭﻷﻏﺮﺍﺽ
ﻏﻴﺮ ﺳﻮﻳﺔ ﻣﺜﻞ ﺍﻟﺘﺠﺴﺲ ﺃﻭ
ﺍﻟﺴﺮﻗﺔ ﺃﻭ ﺍﻟﺘﺨﺮﻳﺐ ﺣﻴﺚ
ﻳﺘﺎﺡ ﻟﻠﺸﺨﺺ ﺍﻟﻤﺘﺠﺴﺲ
)ﺍﻟﻬﺎﻛﺮ(ﺃﻥ ﻳﻨﻘﻞ ﺃﻭ ﻳﻤﺴﺢ ﺃﻭ
ﻳﻀﻴﻒ ﻣﻠﻔﺎﺕ ﺃﻭ ﺑﺮﺍﻣﺞ ﻛﻤﺎ
ﺃﻧﻪ ﺑﺈﻣﻜﺎﻧﻪ ﺃﻥ ﻳﺘﺤﻜﻢ ﻓﻲ
ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ ﻓﻴﻘﻮﻡ ﺑﺈﺻﺪﺍﺭ
ﺃﻭﺍﻣﺮ ﻣﺜﻞ ﺇﻋﻄﺎﺀ ﺃﻣﺮ
ﺍﻟﻄﺒﺎﻋﺔ ﺃﻭ ﺍﻟﺘﺼﻮﻳﺮ ﺃﻭ
ﺍﻟﺘﺨﺰﻳﻦ..
ﻣﻦ ﻫﻢ ﺍﻟﻬﺎﻛﺮﺯ ؟
ﻫﻢ ﺍﻷﺷﺨﺎﺹ ﺍﻟﺬﻳﻦ ﻳﺨﺘﺮﻗﻮﻥ
ﺟﻬﺎﺯﻙ ﻓﻴﺴﺘﻄﻴﻌﻮﻥ ﻣﺸﺎﻫﺪﺓ ﻣﺎ
ﺑﻪ ﻣﻦ ﻣﻠﻔﺎﺕ ﺃﻭ
ﺳﺮﻗﺘﻬﺎ ﺃﻭ ﺗﺪﻣﻴﺮ ﺟﻬﺎﺯﻙ ﺃﻭ
ﺍﻟﺘﻠﺼﺺ ﻭﻣﺸﺎﻫﺪﺓ ﻣﺎ ﺗﻔﻌﻠﻪ ﻋﻠﻰ
ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ..
ﻣﺎ ﻫﻲ ﺍﻷﺷﻴﺎﺀ ﺍﻟﺘﻲ ﺗﺴﺎﻋﺪﻫﻢ ﻋﻠﻰ
ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯﻙ ؟
-1ﻭﺟﻮﺩ ﻣﻠﻒ ﺑﺎﺗﺶ ﺃﻭ ﺗﺮﻭﺟﺎﻥ
ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ
ﺟﻬﺎﺯﻙ ﺇﻻ ﻣﻊ ﻭﺟﻮﺩ ﻣﻠﻒ ﻳﺴﻤﻰ
patch )(ﺃﻭ
trojan)(ﻓﻲ ﺟﻬﺎﺯﻙ ﻭﻫﺬﻩ
ﺍﻟﻤﻠﻔﺎﺕ ﻫﻲ ﺍﻟﺘﻲ ﻳﺴﺘﻄﻴﻊ
ﺍﻟﻬﺎﻛﺮ ﺑﻮﺍﺳﻄﺘﻬﺎ ﺍﻟﺪﺧﻮﻝ
ﺇﻟﻰ ﺟﻬﺎﺯﻙ ﺍﻟﺸﺨﺼﻲ ﺣﻴﺚ
ﻳﺴﺘﺨﺪﻡ ﺍﻟﻬﺎﻛﺮ ﺃﺣﺪ ﺑﺮﺍﻣﺞ
ﺍﻟﺘﺠﺴﺲ ﺍﻟﺘﻲ ﺗﺮﺗﺒﻂ ﻣﻊ ﻣﻠﻒ
ﺍﻟﺒﺎﺗﺶ ﺍﻟﺬﻱ ﻳﻌﻤﻞ ﻙ)ﺭﻳﺴﻴﻔﺮ(
ﻳﺴﺘﻄﻴﻊ ﺃﻥ ﻳﻀﻊ ﻟﻪ ﺍﻟﻬﺎﻛﺮ
)ﺇﺳﻢ ﻣﺴﺘﺨﺪﻡ(ﻭ
)ﺭﻣﺰ ﺳﺮﻱ(ﺗﺨﻮﻟﻪ ﺃﻥ ﻳﻜﻮﻥ ﻫﻮ
ﺍﻟﺸﺨﺺ ﺍﻟﻮﺣﻴﺪ ﺍﻟﺬﻱ ﻳﺴﺘﻄﻴﻊ
ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯﻙ
ﻭﻛﺬﻟﻚ ﻳﺴﺘﻄﻴﻊ ﺃﻥ ﻳﺠﻌﻞ
ﺟﻬﺎﺯﻙ ﻣﻔﺘﻮﺣﺎً ﻓﻴﺴﺘﻄﻴﻊ ﺃﻱ
ﻫﺎﻛﺮ ﺃﻥ ﻳﺪﺧﻞ ﺇﻟﻰ
ﺟﻬﺎﺯﻙ!!
-2ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ
ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ ﺃﻥ ﻳﺪﺧﻞ ﺇﻟﻰ
ﺟﻬﺎﺯﻙ ﺇﻻ ﺇﺫﺍ ﻛﻨﺖ ﻣﺘﺼﻼً
ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ
ﺃﻣﺎ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯﻙ ﻏﻴﺮ ﻣﺘﺼﻞ
ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﺃﻭ ﺃﻱ ﺷﺒﻜﺔ
ﺃﺧﺮﻯ ﻓﻤﻦ ﺍﻟﻤﺴﺘﺤﻴﻞ
ﺃﻥ ﻳﺪﺧﻞ ﺃﺣﺪ ﺇﻟﻰ ﺟﻬﺎﺯﻙ
ﺳﻮﺍﻙ!!
ﻭﻟﺬﻟﻠﻚ ﺇﺫﺍ ﺃﺣﺴﺴﺖ ﺑﻮﺟﻮﺩ
ﻫﺎﻛﺮ ﻓﻲ ﺟﻬﺎﺯﻙ ﻓﺴﺎﺭﻉ ﺇﻟﻰ
ﻗﻄﻊ ﺍﻻﺗﺼﺎﻝ ﺑﺨﻂ
ﺍﻹﻧﺘﺮﻧﺖ ﺑﺴﺮﻋﺔ ﺣﺘﻰ ﺗﻤﻨﻊ
ﺍﻟﻬﺎﻛﺮ ﻣﻦ ﻣﻮﺍﺻﻠﺔ ﺍﻟﻌﺒﺚ
ﻭﺍﻟﺘﻠﺼﺺ ﻓﻲ ﺟﻬﺎﺯﻙ..
-3ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ
ﺣﺘﻰ ﻳﺘﻤﻜﻦ ﺍﻟﻬﺎﻛﺮ ﺍﻟﻌﺎﺩﻱ ﻣﻦ
ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯﻙ ﻻﺑﺪ ﺃﻥ ﻳﺘﻮﺍﻓﺮ
ﻣﻌﻪ ﺑﺮﻧﺎﻣﺞ
ﻳﺴﺎﻋﺪﻩ ﻋﻠﻰ ﺍﻻﺧﺘﺮﺍﻕ!
ﻭﻣﻦ ﺃﺷﻬﺮ ﺑﺮﺍﻣﺞ ﺍﻟﻬﺎﻛﺮﺯ ﻫﺬﻩ
ﺍﻟﺒﺮﺍﻣﺞ:
Web Cracker 4
Net Buster
NetBus Haxporg
Net Bus 1.7
Girl Friend
BusScong
BO Client and Server
******* Utility
ﻛﻴﻒ ﻳﺘﻤﻜﻦ ﺍﻟﻬﺎﻛﺮ ﻣﻦ
ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯﻙ ؟
ﻋﻨﺪﻣﺎ ﻳﺘﻌﺮﺽ ﺟﻬﺎﺯ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﻟﻺﺻﺎﺑﺔ ﺑﻤﻠﻒ ﺍﻟﺘﺠﺴﺲ ﻭﻫﻮ
)ﺍﻟﺒﺎﺗﺶ ﺃﻭ
ﺍﻟﺘﺮﻭﺟﺎﻥ(ﻓﺈﻧﻪ ﻋﻠﻰ ﺍﻟﻔﻮﺭ ﻳﻘﻮﻡ
ﺑﻔﺘﺢ ﺑﻮﺭﺕport )(ﺃﻭ ﻣﻨﻔﺬ ﺩﺍﺧﻞ
ﺟﻬﺎﺯﻙ
ﻓﻴﺴﺘﻄﻴﻊ ﻛﻞ ﻣﻦ ﻟﺪﻳﻪ ﺑﺮﻧﺎﻣﺞ
ﺗﺠﺴﺲ ﺃﻥ ﻳﻘﺘﺤﻢ ﺟﻬﺎﺯﻙ ﻣﻦ
ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺍﻟﺬﻱ
ﻳﻘﻮﻡ ﺑﻔﺘﺢ ﻣﻨﻄﻘﺔ ﺃﺷﺒﻪ
ﺑﺎﻟﻨﺎﻓﺬﺓ ﺍﻟﺴﺮﻳﺔ ﺍﻟﺘﻲ ﻳﺪﺧﻞ ﻣﻨﻬﺎ
ﺍﻟﻠﺼﻮﺹ ﻭﻫﻢ
ﺍﻟﻬﺎﻛﺮﺯ!!
ﻛﻴﻒ ﻳﺘﻤﻜﻦ ﺍﻟﻬﺎﻛﺮ ﻣﻦ
ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯ ﻛﻤﺒﻴﻮﺗﺮ
ﺑﻌﻴﻨﻪ ؟
ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ ﺃﻥ ﻳﺨﺘﺮﻕ
ﺟﻬﺎﺯ ﻛﻤﺒﻴﻮﺗﺮ ﺑﻌﻴﻨﻪ ﺇﻻ ﺇﺫﺍ
ﺗﻮﺍﻓﺮﺕ ﻋﺪﺓ ﺷﺮﻭﻁ
ﺃﺳﺎﺳﻴﺔ ﻭﻫﻲ:
-1ﺇﺫﺍ ﻛﺎﻥ ﻫﺬﺍ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻳﺤﻮﻱ
ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ)ﺍﻟﺒﺎﺗﺶ. (
-2ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻬﺎﻛﺮ ﻳﻌﺮﻑ ﺭﻗﻢ
ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ ﺍﻟﺨﺎﺹ ﺑﻬﺬﺍ
ﺍﻟﺸﺨﺺ..
ﻭﻃﺒﻌﺎً ﻻﺑﺪ ﻣﻦ ﻭﺟﻮﺩ ﺍﻟﺸﺮﻭﻁ
ﺍﻷﺧﺮﻯ ﻭﻫﻲ ﺍﺗﺼﺎﻝ ﺍﻟﻀﺤﻴﺔ
ﺑﺎﻹﻧﺘﺮﻧﺖ ﻭﻣﻌﺮﻓﺔ
ﺍﻟﻬﺎﻛﺮ ﺑﻜﻴﻔﻴﺔ ﺍﺳﺘﺨﺪﺍﻡ
ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻻﺧﺘﺮﺍﻕ ﻣﻦ
ﺧﻼﻟﻪ!
ﺑﻤﻌﻨﻰ ﺁﺧﺮ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯ
ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺳﻠﻴﻤﺎً ﻭﻻ ﻳﺤﻮﻱ ﺃﻱ
ﻣﻠﻔﺎﺕ ﺑﺎﺗﺶ ﻓﻤﻦ
ﺍﻟﻤﺴﺘﺤﻴﻞ ﺃﻥ ﻳﺪﺧﻞ ﻋﻠﻴﻪ ﺃﻱ
ﻫﺎﻛﺮ ﻋﺎﺩﻱ ﺣﺘﻰ ﻟﻮ ﻛﺎﻥ ﻳﻌﺮﻑ
ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ ﻣﺎ
ﻋﺪﺍ ﺍﻟﻤﺤﺘﺮﻓﻴﻦ ﻓﻘﻂ ﻭﻫﻢ ﻗﺎﺩﺭﻭﻥ
ﻋﻠﻰ ﺍﻟﺪﺧﻮﻝ ﺑﺄﻳﺔ ﻃﺮﻳﻘﺔ ﻭﺗﺤﺖ
ﺃﻱ ﻣﺎﻧﻊ ﻭﻟﺪﻳﻬﻢ
ﻃﺮﻗﻬﻢ ﺍﻟﺴﺮﻳﺔ ﻓﻲ ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ
ﻣﺨﺘﻠﻒ ﺍﻷﻧﻈﻤﺔ!!
ﻭﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻬﺎﻛﺮ ﻻ ﻳﻌﺮﻑ ﺭﻗﻢ
ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ ﺍﻟﺨﺎﺹ ﺑﻚ ﻓﺈﻧﻪ ﻟﻦ
ﻳﺴﺘﻄﻴﻊ
ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯﻙ ﺣﺘﻰ ﻟﻮ
ﻛﺎﻥ ﺟﻬﺎﺯﻙ ﻳﺤﻮﻱ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ!
ﻣﺎ ﻫﻮ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ ؟
ﻫﻮ ﺍﻟﻌﻨﻮﺍﻥ ﺍﻟﺨﺎﺹ ﺑﻜﻞ
ﻣﺴﺘﺨﺪﻡ ﻟﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﺃﻱ
ﺃﻧﻪ ﺍﻟﺮﻗﻢ ﺍﻟﺬﻱ ﻳُﻌَّﺮﻑ
ﻣﻜﺎﻥ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺃﺛﻨﺎﺀ ﺗﺼﻔﺢ
ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻭﻫﻮ ﻳﺘﻜﻮﻥ ﻣﻦ
4ﺃﺭﻗﺎﻡ ﻭﻛﻞ ﺟﺰﺀ
ﻣﻨﻬﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﻋﻨﻮﺍﻥ ﻣﻌﻴﻦ
ﻓﺄﺣﺪﻫﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﻋﻨﻮﺍﻥ ﺍﻟﺒﻠﺪ
ﻭﺍﻟﺘﺎﻟﻲ ﻳﺸﻴﺮ ﺇﻟﻰ
ﻋﻨﻮﺍﻥ ﺍﻟﺸﺮﻛﺔ ﺍﻟﻤﻮﺯﻋﺔ ﻭﺍﻟﺜﺎﻟﺚ
ﺇﻟﻰ ﺍﻟﻤﺆﺳﺴﺔ ﺍﻟﻤﺴﺘﺨﺪﻣﺔ
ﻭﺍﻟﺮﺍﺑﻊ ﻫﻮ
ﺍﻟﻤﺴﺘﺨﺪﻡ..
ﻭﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﻣﺘﻐﻴﺮ ﻭﻏﻴﺮ ﺛﺎﺑﺖ
ﻓﻬﻮ ﻳﺘﻐﻴﺮ ﻣﻊ ﻛﻞ ﺩﺧﻮﻝ ﺇﻟﻰ
ﺍﻹﻧﺘﺮﻧﺖ..
ﺑﻤﻌﻨﻰ ﺁﺧﺮ ﻟﻨﻔﺮﺽ ﺃﻧﻚ ﺍﺗﺼﻠﺖ
ﺑﺎﻻﻧﺘﺮﻧﺖ ﻭﻧﻈﺮﺕ ﺇﻟﻰ ﺭﻗﻢ ﺍﻵﻯ
ﺑﻲ ﺍﻟﺨﺎﺹ ﺑﻚ
ﻓﻮﺟﺪﺕ ﺃﻧﻪ:
212.123.123.200
ﺛﻢ ﺧﺮﺟﺖ ﻣﻦ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭ ﺃﻗﻔﻠﺖ
ﺍﻻﺗﺼﺎﻝ ﺛﻢ ﻋﺎﻭﺩﺕ ﺍﻻﺗﺼﺎﻝ ﺑﻌﺪ
ﻋﺪﺓ ﺩﻗﺎﺋﻖ
ﻓﺈﻥ ﺍﻟﺮﻗﻢ ﻳﺘﻐﻴﺮ ﻟﻴﺼﺒﺢ
ﻛﺎﻟﺘﺎﻟﻲ:
212.123.123.366
ﻻﺣﻆ ﺍﻟﺘﻐﻴﺮ ﻓﻲ ﺍﻷﺭﻗﺎﻡ
ﺍﻷﺧﻴﺮﺓ:ﺍﻟﺮﻗﻢ200ﺃﺻﺒﺢ. 366
ﻭﻟﺬﻟﻚ ﻳﻨﺼﺢ ﺑﻌﺪﻡ ﺍﺳﺘﺨﺪﺍﻡ
ﺑﻌﺮﺽ ﺑﺮﺍﻣﺞ ﺍﻟﻤﺤﺎﺩﺛﺔ ﻣﺜﻞ
)ﺍﻵﻳﺴﻜﻴﻮ(ICQﻷﻧﻪ
ﻳﻘﻮﻡ ﺑﺈﻇﻬﺎﺭ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺑﺸﻜﻞ
ﺩﺍﺋﻢ ﺣﺘﻰ ﻣﻊ ﺇﺧﻔﺎﺋﻪ ﻓﻴﺘﻤﻜﻦ
ﺍﻟﻬﺎﻛﺮ ﻣﻦ
ﺍﺳﺘﺨﺪﺍﻣﻪ ﻓﻲ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯ
ﺍﻟﺸﺨﺺ ﺍﻟﻤﻄﻠﻮﺏ ﻣﻊ ﺗﻮﺍﻓﺮ ﺷﺮﻁ
ﻭﻫﻮ ﺃﻥ ﻳﺤﺘﻮﻱ
ﻛﻤﺒﻴﻮﺗﺮ ﻫﺬﺍ ﺍﻟﺸﺨﺺ ﻋﻠﻰ
ﻣﻨﻔﺬ ﺃﻭ ﻣﻠﻒ ﺗﺠﺴﺲ)ﺑﺎﺗﺶ!! (
ﻛﻴﻒ ﻳﺼﺎﺏ ﺟﻬﺎﺯﻙ ﺑﻤﻠﻒ
ﺍﻟﺒﺎﺗﺶ ﺃﻭ ﺍﻟﺘﺮﻭﺟﺎﻥ ﺃﻭ ﺣﺘﻰ
ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ؟
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻷﻭﻟﻰ:
ﺃﻥ ﻳﺼﻠﻚ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ ﻣﻦ ﺧﻼﻝ
ﺷﺨﺺ ﻋﺒﺮ ﺍﻟﻤﺤﺎﺩﺛﺔ ﺃﻭ)ﺍﻟﺸﺎﺕ(
ﻭﻫﻲ ﺃﻥ ﻳﺮﺳﻞ
ﺃﺣﺪ ﺍﻟﻬﺎﻛﺮ ﻟﻚ ﺻﻮﺭﺓ ﺃﻭ ﻣﻠﻒ
ﻳﺤﺘﻮﻱ ﻋﻠﻰ ﺍﻟﺒﺎﺗﺶ ﺃﻭ ﺍﻟﺘﺮﻭﺟﺎﻥ!
ﻭﻻﺑﺪ ﺃﻥ ﺗﻌﻠﻢ ﺻﺪﻳﻘﻲ ﺍﻟﻌﺰﻳﺰ ﺃﻧﻪ
ﺑﺈﻣﻜﺎﻥ ﺍﻟﻬﺎﻛﺮ ﺃﻥ ﻳﻐﺮﺯ ﺍﻟﺒﺎﺗﺶ
ﻓﻲ ﺻﻮﺭﺓ ﺃﻭ
ﻣﻠﻒ ﻓﻼ ﺗﺴﺘﻄﻴﻊ ﻣﻌﺮﻓﺘﻪ ﺇﻻ
ﺑﺎﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ ﻛﺸﻒ ﺍﻟﺒﺎﺗﺶ
ﺃﻭ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﺣﻴﺚ
ﺗﺸﺎﻫﺪ ﺍﻟﺼﻮﺭﺓ ﺃﻭ ﺍﻟﻤﻠﻒ ﺑﺸﻜﻞ
ﻃﺒﻴﻌﻲ ﻭﻻ ﺗﻌﻠﻢ ﺃﻧﻪ ﻳﺤﺘﻮﻱ ﻋﻠﻰ
ﺑﺎﺗﺶ ﺃﻭ ﻓﻴﺮﻭﺱ
ﺭﺑﻤﺎ ﻳﺠﻌﻞ ﺟﻬﺎﺯﻙ ﻋﺒﺎﺭﺓ ﻋﻦ
ﺷﻮﺍﺭﻉ ﻳﺪﺧﻠﻬﺎ ﺍﻟﻬﺎﻛﺮ
ﻭﺍﻟﻤﺘﻄﻔﻠﻮﻥ!
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺜﺎﻧﻴﺔ:
ﺃﻥ ﻳﺼﻠﻚ ﺍﻟﺒﺎﺗﺶ ﻣﻦ ﺧﻼﻝ ﺭﺳﺎﻟﺔ
ﻋﺒﺮ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻻ ﺗﻌﻠﻢ
ﻣﺼﺪﺭ
ﺍﻟﺮﺳﺎﻟﺔ ﻭﻻ ﺗﻌﻠﻢ ﻣﺎﻫﻴﺔ ﺍﻟﺸﺨﺺ
ﺍﻟﻤﺮﺳﻞ ﻓﺘﻘﻮﻡ ﺑﺘﻨﺰﻳﻞ ﺍﻟﻤﻠﻒ
ﺍﻟﻤﺮﻓﻖ ﻣﻊ
ﺍﻟﺮﺳﺎﻟﺔ ﻭﻣﻦ ﺛﻢ ﻓﺘﺤﻪ ﻭﺃﻧﺖ ﻻ
ﺗﻌﻠﻢ ﺃﻧﻪ ﺳﻴﺠﻌﻞ ﺍﻟﺠﻤﻴﻊ
ﻳﺪﺧﻠﻮﻥ ﺇﻟﻰ ﺟﻬﺎﺯﻙ
ﻭﻳﺘﻄﻔﻠﻮﻥ ﻋﻠﻴﻚ..
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺜﺎﻟﺜﺔ:
ﺇﻧﺰﺍﻝ ﺑﺮﺍﻣﺞ ﺃﻭ ﻣﻠﻔﺎﺕ ﻣﻦ ﻣﻮﺍﻗﻊ
ﻣﺸﺒﻮﻫﺔ ﻣﺜﻞ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺠﻨﺴﻴﺔ
ﺃﻭ ﺍﻟﻤﻮﺍﻗﻊ
ﺍﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﻌﻠﻴﻢ
ﺍﻟﺘﺠﺴﺲ!
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺮﺍﺑﻌﺔ:
ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﻣﻮﺍﻗﻊ ﻣﺸﺒﻮﻫﺔ ﻣﺜﻞ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺠﻨﺴﻴﺔ ﺣﻴﺚ ﺃﻧﻪ
ﺑﻤﺠﺮﺩ ﺩﺧﻮﻟﻚ ﺇﻟﻰ
ﺍﻟﻤﻮﻗﻊ ﻓﺈﻧﻪ ﻳﺘﻢ ﺗﻨﺰﻳﻞ ﺍﻟﻤﻠﻒ
ﻓﻲ ﺟﻬﺎﺯﻙ ﺑﻮﺍﺳﻄﺔ ﻛﻮﻛﻴﺰ ﻻ
ﺗﺪﺭﻱ ﻋﻨﻬﺎ!!
ﺣﻴﺚ ﻳﻘﻮﻡ ﺃﺻﺤﺎﺏ ﻣﺜﻞ ﻫﺬﻩ
ﺍﻟﻤﻮﺍﻗﻊ ﺑﺘﻔﺨﻴﺦ ﺍﻟﺼﻔﺤﺎﺕ
ﻓﻌﻨﺪﻣﺎ ﻳﺮﻏﺐ ﺃﺣﺪ ﺍﻟﺰﻭﺍﺭ
ﻓﻲ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﻫﺬﻩ ﺍﻟﺼﻔﺤﺎﺕ
ﺗﻘﻮﻡ ﺻﻔﺤﺎﺕ ﺍﻟﻤﻮﻗﻊ ﺑﺈﺻﺪﺍﺭ ﺃﻣﺮ
ﺑﺘﻨﺰﻳﻞ ﻣﻠﻒ
ﺍﻟﺘﺠﺴﺲ ﻓﻲ ﺟﻬﺎﺯﻙ!
ﻛﻴﻒ ﻳﺨﺘﺎﺭ ﺍﻟﻬﺎﻛﺮ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺬﻱ
ﻳﻮﺩ ﺍﺧﺘﺮﺍﻗﻪ ؟
ﺑﺸﻜﻞ ﻋﺎﻡ ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ
ﺍﻟﻌﺎﺩﻱ ﻣﻦ ﺍﺧﺘﻴﺎﺭ ﻛﻤﺒﻴﻮﺗﺮ
ﺑﻌﻴﻨﻪ ﻻﺧﺘﺮﺍﻗﻪ ﺇﻻ
ﺇﺫﺍ ﻛﺎﻥ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ
ﺍﻟﺨﺎﺹ ﺑﻪ ﻛﻤﺎ ﺫﻛﺮﻧﺎ ﺳﺎﺑﻘﺎً
ﻓﺈﻧﻪ ﻳﻘﻮﻡ
ﺑﺈﺩﺧﺎﻝ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ ﺍﻟﺨﺎﺹ
ﺑﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﻀﺤﻴﺔ ﻓﻲ ﺑﺮﻧﺎﻣﺞ
ﺍﻟﺘﺠﺴﺲ ﻭﻣﻦ ﺛﻢ
ﺇﺻﺪﺍﺭ ﺃﻣﺮ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺍﻟﺠﻬﺎﺯ
ﺍﻟﻤﻄﻠﻮﺏ!!
ﻭﺃﻏﻠﺐ ﺍﻟﻤﺨﺘﺮﻗﻴﻦ ﻳﻘﻮﻣﻮﻥ
ﺑﺎﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ ﻣﺜﻞIP )
Scan(ﺃﻭ ﻛﺎﺷﻒ ﺭﻗﻢ
ﺍﻵﻱ ﺑﻲ ﻭﻫﻮ ﺑﺮﻧﺎﻣﺞ ﻳﻘﻮﻡ
ﺍﻟﻬﺎﻛﺮ ﺑﺎﺳﺘﺨﺪﺍﻣﻪ ﻟﻠﺤﺼﻮﻝ
ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺍﻵﻱ ﺑﻲ ﺍﻟﺘﻲ
ﺗﺘﻌﻠﻖ ﺑﺎﻷﺟﻬﺰﺓ ﺍﻟﻤﻀﺮﻭﺑﺔ ﺍﻟﺘﻲ
ﺗﺤﺘﻮﻱ ﻋﻠﻰ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ
)ﺍﻟﺒﺎﺗﺶ! (
ﻳﺘﻢ ﺗﺸﻐﻴﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺛﻢ ﻳﻘﻮﻡ
ﺍﻟﻤﺨﺘﺮﻕ ﺑﻮﺿﻊ ﺃﺭﻗﺎﻡ ﺁﻱ ﺑﻲ
ﺍﻓﺘﺮﺍﺿﻴﻪ..ﺃﻱ ﺃﻧﻪ
ﻳﻘﻮﻡ ﺑﻮﺿﻊ ﺭﻗﻤﻴﻦ ﻣﺨﺘﻠﻔﻴﻦ
ﻓﻴﻄﻠﺐ ﻣﻦ ﺍﻟﺠﻬﺎﺯ ﺍﻟﺒﺤﺚ ﺑﻴﻨﻬﻤﺎ
ﻓﻤﺜﻼً ﻳﺨﺘﺎﺭ ﻫﺬﻳﻦ
ﺍﻟﺮﻗﻤﻴﻦ:
212.224.123.10
212.224.123.100
ﻻﺣﻆ ﺁﺧﺮ ﺭﻗﻤﻴﻦ ﻭﻫﻤﺎ10 :ﻭ100
ﻓﻴﻄﻠﺐ ﻣﻨﻪ ﺍﻟﺒﺤﺚ ﻋﻦ ﻛﻤﺒﻴﻮﺗﺮ
ﻳﺤﻮﻱ ﻣﻨﻔﺬ)ﻛﻤﺒﻴﻮﺗﺮ
ﻣﻀﺮﻭﺏ(ﺑﻴﻦ ﺃﺟﻬﺰﺓ
ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻟﻤﻮﺟﻮﺩﺓ ﺑﻴﻦ ﺭﻗﻤﻲ
ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ ﺍﻟﺘﺎﻟﻴﻴﻦ:
212.224.123.10ﻭ
212.224.123.100
ﻭﻫﻲ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺘﻲ ﻃﻠﺐ ﻣﻨﻪ
ﺍﻟﻬﺎﻛﺮ ﺍﻟﺒﺤﺚ ﺑﻴﻨﻬﺎ!
ﺑﻌﺪﻫﺎ ﻳﻘﻮﻡ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﺈﻋﻄﺎﺋﻪ
ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺍﻟﺨﺎﺹ ﺑﺄﻱ
ﻛﻤﺒﻴﻮﺗﺮ ﻣﻀﺮﻭﺏ ﻳﻘﻊ
ﺿﻤﻦ ﺍﻟﻨﻄﺎﻕ ﺍﻟﺬﻱ ﺗﻢ ﺗﺤﺪﻳﺪﻩ
ﻣﺜﻞ:
212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47
ﻓﻴﺨﺒﺮﻩ ﺃﻥ ﻫﺬﻩ ﻫﻲ ﺃﺭﻗﺎﻡ ﺍﻵﻱ ﺑﻲ
ﺍﻟﺨﺎﺻﺔ ﺑﺎﻷﺟﻬﺰﺓ ﺍﻟﻤﻀﺮﻭﺑﺔ
ﺍﻟﺘﻲ ﺗﺤﻮﻱ
ﻣﻨﺎﻓﺬ ﺃﻭ ﻣﻠﻔﺎﺕ ﺗﺠﺴﺲ ﻓﻴﺴﺘﻄﻴﻊ
ﺍﻟﻬﺎﻛﺮ ﺑﻌﺪﻫﺎ ﻣﻦ ﺃﺧﺬ ﺭﻗﻢ ﺍﻵﻱ
ﺑﻲ ﻭﻭﺿﻌﻪ ﻓﻲ
ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ ﻭﻣﻦ ﺛﻢ ﺍﻟﺪﺧﻮﻝ
ﺇﻟﻰ ﺍﻷﺟﻬﺰﺓ ﺍﻟﻤﻀﺮﻭﺑﺔ!
ﻣﺎ ﻫﻲ ﺃﺷﻬﺮ ﺑﺮﺍﻣﺞ ﺍﻟﻬﺎﻛﺮﺯ ؟
netbus1.70
ﻣﻦ ﺃﻗﺪﻡ ﺍﻟﺒﺮﺍﻣﺞ ﻓﻲ ﺳﺎﺣﺔ
ﺍﻻﺧﺘﺮﺍﻕ ﺑﺎﻟﺴﻴﺮﻓﺮﺍﺕ ﻭﻫﻮ
ﺍﻷﻛﺜﺮ ﺷﻴﻮﻋﺎ ﺑﻴﻦ
ﻣﺴﺘﺨﺪﻣﻲ ﺍﻟﻤﺎﻳﻜﺮﻭﺳﻮﻓﺖ ﺷﺎﺕ
ﻭﻫﻮ ﺑﺮﻧﺎﻣﺞ ﺑﻪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﺘﻲ ﺗﻤﻜﻦ
ﺍﻟﻬﺎﻛﺮ ﻣﻦ ﺍﻟﺘﺤﻜﻢ ﺑﺠﻬﺎﺯ
ﺍﻟﻀﺤﻴﺔ ﻭﺗﻮﺟﺪ ﻧﺴﺦ ﻣﺨﺘﻠﻔﺔ
ﺃﻛﺜﺮ ﺣﺪﺍﺛﺔ ﻣﻦ ﺍﻟﻨﺖ ﺑﺎﺱ
ﻭﻛﻞ ﻧﺴﺨﻰ ﻣﻨﻬﺎ ﺃﻛﺜﺮ ﺗﻄﻮﺭﺍً
ﻣﻦ ﺍﻷﺧﺮﻯ..
SUB 7
ﺑﺮﻧﺎﻣﺞ ﻣﻤﺘﺎﺯ ﻭﻏﻨﻲ ﻋﻦ
ﺍﻟﺘﻌﺮﻳﻒ..ﺗﺴﺘﻄﻴﻊ ﺍﻟﺘﺤﻜﻢ
ﻭﺗﻨﺴﻴﻖ ﺍﻟﺴﻴﺮﻓﺮ ﻟﻴﻌﻤﻞ
ﻛﻴﻔﻤﺎ ﺗﺸﺎﺀ ﺳﻮﺍﺀ ﻣﻦ ﺗﻐﻴﻴﺮ
ﺷﻜﻞ ﺍﻭ ﻃﺮﻳﻘﺔ ﻋﻤﻞ ﻭﻫﻮ ﻣﻤﺘﺎﺯ
ﻓﻲ ﻣﺠﺎﻝ ﺍﻻﺧﺘﺮﺍﻕ
ﺑﺎﻟﺒﺮﺍﻣﺞ..
Utility *******
ﺑﺮﻧﺎﻣﺞ ﻣﻔﻴﺪ ﻭﺭﻫﻴﺐ ﻟﻠﻬﺎﻛﺮﺯ
ﻭﺧﺎﺻﺔ ﺍﻟﻤﺒﺘﺪﺋﻴﻦ ﻭﺍﻟﻤﺤﺘﺮﻓﻴﻦ
ﺣﻴﺚ ﺃﻧﻪ ﻳﻤﺘﻠﻚ
ﺃﻏﻠﺐ ﻭﺃﻓﻀﻞ ﺇﻣﻜﺎﻧﻴﺎﺕ ﻣﺨﺘﻠﻒ
ﺑﺮﺍﻣﺞ ﺍﻟﻬﺎﻛﺮﺯ ﻭﻳﻤﻜﻦ ﻣﻦ
ﺧﻼﻟﻪ ﻛﺴﺮ ﺍﻟﻜﻠﻤﺎﺕ
ﺍﻟﺴﺮﻳﺔ ﻟﻠﻤﻠﻔﺎﺕ ﺍﻟﻤﻀﻐﻮﻃﺔ
ﻭﻓﻚ ﺗﺸﻔﻴﺮ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺴﺮﻳﺔ
ﺍﻟﻤﺸﻔﺮﺓ ﻭﻛﺬﻟﻚ ﺗﺤﻮﻳﻞ
ﻋﻨﺎﻭﻳﻦ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﻰ ﺃﺭﻗﺎﻡ ﺁﻱ ﺑﻲ
ﻭﺍﻟﻌﻜﺲ ﻛﻤﺎ ﺑﻪ ﺍﻟﻌﺪﻳﺪ ﺍﻟﻌﺪﻳﺪ
ﻣﻦ
ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﺍﻟﻤﻤﻴﺰﺍﺕ ﺍﻟﺘﻲ
ﻳﺒﺤﺚ ﻋﻨﻬﺎ ﺍﻟﻜﺜﻴﺮ ﻣﻦ
ﺍﻟﻬﺎﻛﺮﺯ..
Back Orifice
ﺑﺮﻧﺎﻣﺞ ﻏﻨﻲ ﻋﻦ ﺍﻟﺘﻌﺮﻳﻒ ﻟﻤﺎ
ﻟﻔﻴﺮﻭﺳﻪ ﻣﻦ ﺍﻧﺘﺸﺎﺭ ﺑﻴﻦ ﺃﺟﻬﺰﺓ
ﻣﺴﺘﺨﺪﻣﻲ ﺍﻻﻧﺘﺮﻧﺖ
ﻭﻟﻜﻦ ﺣﺘﻰ ﺗﺴﺘﻄﻴﻊ ﺍﺧﺘﺮﺍﻕ
ﺃﺣﺪ ﺍﻷﺟﻬﺰﺓ ﻻﺑﺪ ﺃﻥ ﻳﻜﻮﻥ
ﺟﻬﺎﺯﻙ ﻣﻠﻮﺛﺎً ﺑﻨﻔﺲ
ﺍﻟﻔﻴﺮﻭﺱ ﺍﻟﻤﺴﺘﺨﺪﻡ..
Deep Throat 2.0
ﻳﻘﻮﻡ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﻤﺴﺢ ﺍﻟﻤﻠﻒ
)ﺳﻴﺴﺘﺮﻱ(ﻭﻳﻘﻮﻡ ﺑﺎﺳﺘﺒﺪﺍﻟﻪ
ﺑﺎﻟﺴﻴﺮﻓﺮ ﺍﻟﺨﺎﺹ
ﺑﻪ ﻭﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻓﻴﻪ ﻣﻴﺰﺓ ﻭﻫﻲ
ﺃﻧﻚ ﺗﺴﺘﻄﻴﻊ ﺍﻟﺘﺤﻜﻢ ﻓﻲ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﻠﻲ ﻳﺰﻭﺭﻫﺎ
ﺍﻟﻀﺤﻴﺔ ﻭﺗﻘﻮﻡ ﺑﺘﻮﺟﻴﻬﻪ ﻷﻱ
ﻣﻜﺎﻥ ﺗﺮﻏﺐ ﻭﺑﺈﻣﻜﺎﻥ
ﺍﻟﻤﺘﺤﻜﻢ ﻏﻠﻖ ﻭﻓﺘﺢ ﺍﻟﺸﺎﺷﺔ
ﻭﻛﺬﻟﻚ ﺍﺳﺘﺨﺪﺍﻣﻪ ﻋﻦ ﻃﺮﻳﻖ
ﺑﺮﻧﺎﻣﺞ ﺍﻹﻑ ﺗﻲ ﺑﻲ..
porter
ﺑﺮﻧﺎﻣﺞ ﻳﻌﻤﻞScanﻋﻠﻰ ﺍﺭﻗﺎﻡ ﺍﻟـ
IPﻭ ﺍﻟـPorts
pinger
ﺑﺮﻧﺎﻣﺞ ﻳﻌﻤﻞ(Ping)ﻟﻤﻌﺮﻓﺔ ﺇﺫﺍ
ﻛﺎﻥ ﺍﻟﻀﺤﻴﺔ ﺃﻭ ﺍﻟﻤﻮﻗﻊ ﻣﺘﺼﻼً
ﺑﺎﻹﻧﺘﺮﻧﺖ ﺃﻡ
ﻻ...
ultrascan-15.exe
ﺃﺳﺮﻉ ﺑﺮﻧﺎﻣﺞ ﻟﻌﻤﻞScanﻋﻠﻰ
ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻟﻤﻌﺮﻓﺔ ﺍﻟﻤﻨﺎﻓﺬ
ﺍﻟﻤﻔﺘﻮﺣﺔ ﺍﻟﺘﻲ
ﻳﻤﻜﻨﻚ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻴﻪ ﻣﻨﻬﺎ...
Zip Cracker
ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺼﻐﻴﺮ ﺗﺴﺘﻄﻴﻊ
ﻣﻦ ﺧﻼﻟﻪ ﻛﺴﺮ ﻛﻠﻤﺎﺕ ﺳﺮ
ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﻤﻀﻐﻮﻃﺔ
ﻭﺍﻟﻤﺤﻤﻴﺔ ﺑﺒﺎﺳﻮﻭﺭﺩ..
Girl Friend
ﺑﺮﻧﺎﻣﺞ ﻗﺎﻡ ﺑﻌﻤﻠﻪ ﺷﺨﺺ ﻳﺪﻋﻰ
ﺑـ)ﺍﻟﻔﺎﺷﻞ ﺍﻟﻌﺎﻡ(ﻭﻣﻬﻤﺘﻪ
ﺍﻟﺮﺋﻴﺴﻴﺔ ﻭﺍﻟﺨﻄﻴﺮﺓ ﻫﻲ
ﺳﺮﻗﺔ ﺟﻤﻴﻊ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ
ﺍﻟﻤﻮﺟﻮﺩﺓ ﻓﻲ ﺟﻬﺎﺯﻙ ﺑﻤﺎ ﻓﻴﻬﺎ
ﺑﺎﺳﻮﻭﺭﺩ ﺍﻷﻳﻤﻴﻞ ﻭﻛﺬﻟﻚ
ﺇﺳﻢ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻭﺍﻟﺮﻣﺰ ﺍﻟﺴﺮﻱ
ﺍﻟﺬﻱ ﺗﺴﺘﺨﺪﻣﻪ ﻟﺪﺧﻮﻝ
ﺍﻹﻧﺘﺮﻧﺖ..
ﻛﻴﻒ ﺗﻌﺮﻑ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯﻙ
ﻣﺨﺘﺮﻗﺎً ﺃﻡ ﻻ ؟
ﻓﻲ ﺍﻟﺒﺪﺍﻳﺔ ﺗﺴﺘﻄﻴﻊ ﺃﻥ ﺗﻌﺮﻑ ﺇﺫﺍ
ﻛﺎﻥ ﺟﻬﺎﺯﻙ ﻣﺨﺘﺮﻗﺎً ﻣﻦ ﺧﻼﻝ
ﻣﻌﺮﻓﺔ ﺍﻟﺘﻐﻴﺮﺍﺕ
ﺍﻟﺘﻲ ﻳﺤﺪﺛﻬﺎ ﺍﻟﻬﺎﻛﺮﺯ ﻓﻲ ﻧﻈﺎﻡ
ﺍﻟﺘﺸﻐﻴﻞ ﻣﺜﻞ ﻓﺘﺢ ﻭﻏﻠﻖ ﺍﻟﺸﺎﺷﺔ
ﺗﻠﻘﺎﺋﻴﺎً ﺃﻭ
ﻭﺟﻮﺩ ﻣﻠﻔﺎﺕ ﺟﺪﻳﺪﺓ ﻟﻢ ﻳﺪﺧﻠﻬﺎ
ﺃﺣﺪ ﺃﻭ ﻣﺴﺢ ﻣﻠﻔﺎﺕ ﻛﺎﻧﺖ
ﻣﻮﺟﻮﺩﺓ ﺃﻭ ﻓﺘﺢ ﻣﻮﺍﻗﻊ
ﺇﻧﺘﺮﻧﺖ ﺃﻭ ﺇﻋﻄﺎﺀ ﺃﻣﺮ ﻟﻠﻄﺎﺑﻌﺔ
ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻟﺘﻐﻴﺮﺍﺕ ﺍﻟﺘﻲ
ﺗﺸﺎﻫﺪﻫﺎ ﻭﺗﻌﺮﻓﻬﺎ ﻭﺗﻌﻠﻢ ﻣﻦ
ﺧﻼﻟﻬﺎ ﻋﻦ ﻭﺟﻮﺩ ﻣﺘﻄﻔﻞ
ﻳﺴﺘﺨﺪﻡ ﺟﻬﺎﺯﻙ..
ﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﻄﻴﻊ ﻣﻦ
ﺧﻼﻟﻬﺎ ﺃﻥ ﺗﻌﺮﻑ ﻫﻞ ﺩﺧﻞ ﺃﺣﺪ
ﺍﻟﻤﺘﻄﻔﻠﻴﻦ ﺇﻟﻰ ﺟﻬﺎﺯﻙ ﺃﻡ
ﺃﻥ ﺟﻬﺎﺯﻙ ﺳﻠﻴﻢ ﻣﻨﻬﻢ..
ﺍﻓﺘﺢ ﻗﺎﺋﻤﺔ(Start)ﻭ ﻣﻨﻬﺎ ﺍﺧﺘﺮ
ﺃﻣﺮ.(Run)
ﺍﻛﺘﺐ ﺍﻟﺘﺎﻟﻲ:system.ini
ﺳﺘﻈﻬﺮ ﻟﻚ ﺻﻔﺤﺔ ﻓﺎﺫﻫﺐ
ﻟﻠﺴﻄﺮ ﺍﻟﺨﺎﻣﺲ ﻓﻴﻬﺎ ﻓﺈﺫﺍ ﻭﺟﺪﺕ
ﺃﻥ ﺍﻟﺴﻄﺮ ﻣﻜﺘﻮﺏ ﻫﻜﺬﺍ:
user. exe=user. exe
ﻓﺎﻋﻠﻢ ﺃﻥ ﺟﻬﺎﺯﻙ ﻟﻢ ﻳﺘﻢ
ﺍﺧﺘﺮﺍﻗﻪ ﻣﻦ ﻗﺒﻞ ﺍﻟﻬﺎﻛﺮﺯ.
ﺃﻣﺎ ﺇﺫﺍ ﻭﺟﺪﺕ ﺍﻟﺴﻄﺮ ﺍﻟﺨﺎﻣﺲ
ﻣﻜﺘﻮﺏ ﻫﻜﺬﺍ
user. exe=user. exe*** *** ***
ﻓﺎﻋﻠﻢ ﺃﻥ ﺟﻬﺎﺯﻙ ﻗﺪ ﺗﻢ ﺍﺧﺘﺮﺍﻗﻪ
ﻣﻦ ﺃﺣﺪ ﺍﻟﻬﺎﻛﺮﺯ.
ﻣﺎ ﻫﻲ ﺃﻫﻢ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ ﺍﻟﺘﻲ ﻳﺠﺐ
ﺍﺗﺨﺎﺫﻫﺎ ﻟﻠﺤﻤﺎﻳﺔ ﻣﻦ ﺍﻟﻬﺎﻛﺮﺯ ؟
-1ﺍﺳﺘﺨﺪﻡ ﺃﺣﺪﺙ ﺑﺮﺍﻣﺞ ﺍﻟﺤﻤﺎﻳﺔ
ﻣﻦ ﺍﻟﻬﺎﻛﺮﺯ ﻭﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻭﻗﻢ
ﺑﻌﻤﻞ ﻣﺴﺢ ﺩﻭﺭﻱ
ﻭﺷﺎﻣﻞ ﻋﻠﻰ ﺟﻬﺎﺯﻙ ﻓﻲ ﻓﺘﺮﺍﺕ
ﻣﺘﻘﺎﺭﺑﺔ ﺧﺼﻮﺻﺎً ﺇﺫﺍ ﻛﻨﺖ
ﻣﻤﻜﻦ ﻳﺴﺘﺨﺪﻣﻮﻥ ﺍﻹﻧﺘﺮﻧﺖ
ﺑﺸﻜﻞ ﻳﻮﻣﻲ..
-2ﻻ ﺗﺪﺧﻞ ﺇﻟﻰ ﺍﻟﻤﻮﺍﻗﻊ
ﺍﻟﻤﺸﺒﻮﻫﺔ ﻣﺜﻞ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ
ﺗﻌﻠﻢ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻤﻮﺍﻗﻊ
ﺍﻟﺘﻲ ﺗﺤﺎﺭﺏ ﺍﻟﺤﻜﻮﻣﺎﺕ ﺃﻭ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ ﺗﺤﻮﻱ ﺃﻓﻼﻣﺎً ﻭﺻﻮﺭﺍً
ﺧﻠﻴﻌﺔ ﻷﻥ
ﺍﻟﻬﺎﻛﺮﺯ ﻳﺴﺘﺨﺪﻣﻮﻥ ﺃﻣﺜﺎﻝ ﻫﺬﻩ
ﺍﻟﻤﻮﺍﻗﻊ ﻓﻲ ﺇﺩﺧﺎﻝ ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ
ﺇﻟﻰ ﺍﻟﻀﺤﺎﻳﺎ
ﺣﻴﺚ ﻳﺘﻢ ﺗﻨﺼﻴﺐ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ
)ﺍﻟﺒﺎﺗﺶ(ﺗﻠﻘﺎﺋﻴﺎً ﻓﻲ ﺍﻟﺠﻬﺎﺯ
ﺑﻤﺠﺮﺩ ﺩﺧﻮﻝ
ﺍﻟﺸﺨﺺ ﺇﻟﻰ ﺍﻟﻤﻮﻗﻊ!!
-3ﻋﺪﻡ ﻓﺘﺢ ﺃﻱ ﺭﺳﺎﻟﺔ
ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﻦ ﻣﺼﺪﺭ ﻣﺠﻬﻮﻝ ﻷﻥ
ﺍﻟﻬﺎﻛﺮﺯ ﻳﺴﺘﺨﺪﻣﻮﻥ ﺭﺳﺎﺋﻞ
ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻹﺭﺳﺎﻝ
ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ ﺇﻟﻰ ﺍﻟﻀﺤﺎﻳﺎ.
-4ﻋﺪﻡ ﺍﺳﺘﻘﺒﺎﻝ ﺃﻳﺔ ﻣﻠﻔﺎﺕ ﺃﺛﻨﺎﺀ
)ﺍﻟﺸﺎﺕ(ﻣﻦ ﺃﺷﺨﺎﺹ ﻏﻴﺮ ﻣﻮﺛﻮﻕ
ﺑﻬﻢ ﻭﺧﺎﺻﺔ
ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ ﺗﺤﻤﻞ
ﺍﻣﺘﺪﺍﺩ(exe)ﻣﺜﻞ)love.exe(ﺃﻭ ﺃﻥ
ﺗﻜﻮﻥ ﻣﻠﻔﺎﺕ
ﻣﻦ ﺫﻭﻱ ﺍﻻﻣﺘﺪﺍﺩﻳﻦ ﻣﺜﻞ
)ahmed.pif.jpg(ﻭﺗﻜﻮﻥ ﺃﻣﺜﺎﻝ
ﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ ﻋﺒﺎﺭﺓ ﻋﻦ
ﺑﺮﺍﻣﺞ ﺗﺰﺭﻉ ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻓﻲ
ﺟﻬﺎﺯﻙ ﻓﻴﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮﺯ
ﺑﻮﺍﺳﻄﺘﻬﺎ ﻣﻦ ﺍﻟﺪﺧﻮﻝ
ﻋﻠﻰ ﺟﻬﺎﺯﻙ ﻭﺗﺴﺒﻴﺐ ﺍﻷﺫﻯ
ﻭﺍﻟﻤﺸﺎﻛﻞ ﻟﻚ..
-5ﻋﺪﻡ ﺍﻻﺣﺘﻔﺎﻅ ﺑﺄﻳﺔ ﻣﻌﻠﻮﻣﺎﺕ
ﺷﺨﺼﻴﺔ ﻓﻰ ﺩﺍﺧﻞ ﺟﻬﺎﺯﻙ
ﻛﺎﻟﺮﺳﺎﺋﻞ ﺍﻟﺨﺎﺻﺔ ﺃﻭ
ﺍﻟﺼﻮﺭ ﺍﻟﻔﻮﺗﻮﻏﺮﺍﻓﻴﺔ ﺃﻭ ﺍﻟﻤﻠﻔﺎﺕ
ﺍﻟﻤﻬﻤﺔ ﻭﻏﻴﺮﻫﺎ ﻣﻦ ﻣﻌﻠﻮﻣﺎﺕ
ﺑﻨﻜﻴﺔ ﻣﺜﻞ ﺃﺭﻗﺎﻡ
ﺍﻟﺤﺴﺎﺑﺎﺕ ﺃﻭ ﺍﻟﺒﻄﺎﻗﺎﺕ
ﺍﻻﺋﺘﻤﺎﻧﻴﺔ..
-6ﻗﻢ ﺑﻮﺿﻊ ﺃﺭﻗﺎﻡ ﺳﺮﻳﺔ ﻋﻠﻰ
ﻣﻠﻔﺎﺗﻚ ﺍﻟﻤﻬﻤﺔ ﺣﻴﺚ ﻻ
ﻳﺴﺘﻄﻴﻊ ﻓﺘﺤﻬﺎ ﺳﻮﻯ ﻣﻦ
ﻳﻌﺮﻑ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ ﻓﻘﻂ ﻭﻫﻮ
ﺃﻧﺖ.
-7ﺣﺎﻭﻝ ﻗﺪﺭ ﺍﻹﻣﻜﺎﻥ ﺃﻥ ﻳﻜﻮﻥ
ﻟﻚ ﻋﺪﺩ ﻣﻌﻴﻦ ﻣﻦ ﺍﻷﺻﺪﻗﺎﺀ ﻋﺒﺮ
ﺍﻹﻧﺘﺮﻧﺖ ﻭﺗﻮﺧﻰ
ﻓﻴﻬﻢ ﺍﻟﺼﺪﻕ ﻭﺍﻷﻣﺎﻧﺔ ﻭﺍﻷﺧﻼﻕ.
-8ﺣﺎﻭﻝ ﺩﺍﺋﻤﺎً ﺗﻐﻴﻴﺮ ﻛﻠﻤﺔ
ﺍﻟﺴﺮ ﺑﺼﻮﺭﺓ ﺩﻭﺭﻳﺔ ﻓﻬﻲ ﻗﺎﺑﻠﺔ
ﻟﻼﺧﺘﺮﺍﻕ.
-9ﺗﺄﻛﺪ ﻣﻦ ﺭﻓﻊ ﺳﻠﻚ ﺍﻟﺘﻮﺻﻴﻞ
ﺑﺎﻹﻧﺘﺮﻧﺖ ﺑﻌﺪ ﺍﻹﻧﺘﻬﺎﺀ ﻣﻦ
ﺍﺳﺘﺨﺪﺍﻡ
ﺍﻹﻧﺘﺮﻧﺖ.
-10ﻻ ﺗﻘﻢ ﺑﺈﺳﺘﻼﻡ ﺃﻱ ﻣﻠﻒ
ﻭﺗﺤﻤﻴﻠﻪ ﻋﻠﻰ ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ ﻓﻲ
ﺟﻬﺎﺯﻙ ﺍﻟﺸﺨﺼﻲ ﺇﻥ
ﻟﻢ ﺗﻜﻦ ﻣﺘﺄﻛﺪﺍ ﻣﻦ ﻣﺼﺪﺭﻩ.
ﻣﺎ ﻫﻲ ﺃﻫﻢ ﺍﻷﺷﻴﺎﺀ ﺍﻟﺘﻲ ﻳﺒﺤﺚ
ﻋﻨﻬﺎ ﺍﻟﻬﺎﻛﺮﺯ ؟+ﺑﻌﺾ
ﺍﻟﻬﺎﻛﺮﺯ ﻳﻤﺎﺭﺳﻮﻥ
ﺍﻟﺘﺠﺴﺲ ﻛﻬﻮﺍﻳﺔ ﻭﻓﺮﺻﺔ ﻹﻇﻬﺎﺭ
ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﺗﺤﺪﻱ ﺍﻟﺬﺍﺕ
ﻭﺍﻟﺒﻌﺾ ﺍﻵﺧﺮ ﻳﻤﺎﺭﺱ
ﻫﺬﺍ ﺍﻟﻌﻤﻞ ﺑﺪﺍﻓﻊ ﺗﺤﻘﻴﻖ ﻋﺪﺓ
ﺃﻫﺪﺍﻑ ﺗﺨﺘﻠﻒ ﻣﻦ ﻫﺎﻛﺮ ﻵﺧﺮ
ﻭﻧﺬﻛﺮ ﻣﻨﻬﺎ ﻣﺎ
ﻳﻠﻲ:
+ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺎﻝ ﻣﻦ ﺧﻼﻝ
ﺳﺮﻗﺔ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﺒﻨﻜﻴﺔ ﻣﺜﻞ
ﺃﺭﻗﺎﻡ ﺍﻟﺤﺴﺎﺑﺎﺕ
ﺃﻭ ﺍﻟﺒﻄﺎﻗﺎﺕ ﺍﻻﺋﺘﻤﺎﻧﻴﺔ.
+ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺃﻭ ﺻﻮﺭ
ﺷﺨﺼﻴﺔ ﺑﺪﺍﻓﻊ ﺍﻻﺑﺘﺰﺍﺯ ﻷﻏﺮﺍﺽ
ﻣﺎﻟﻴﺔ ﺃﻭ
ﺍﻧﺤﺮﺍﻓﻴﺔ ﻛﺘﻬﺪﻳﺪ ﺑﻌﺾ ﺍﻟﻔﺘﻴﺎﺕ
ﺑﻨﺸﺮ ﺻﻮﺭﻫﻦ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ﺇﺫﺍ
ﻟﻢ ﻳﺴﺘﺠﺒﻦ
ﻟﻤﻄﺎﻟﺐ ﺍﻧﺤﺮﺍﻓﻴﺔ ﺃﻭ ﻣﺎﻟﻴﺔ!!
+ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻠﻔﺎﺕ ﺟﻤﻴﻠﺔ
ﻣﺜﻞ ﻣﻠﻔﺎﺕ ﺍﻷﺭﻛﺎﻣﻜﺲ ﺃﻭ ﺍﻟﺒﺎﻭﺭ
ﺑﻮﻳﻨﺖ ﺃﻭ
ﺍﻷﺻﻮﺍﺕ ﺃﻭ ﺍﻟﺼﻮﺭ ﺃﻭ...
+ﺇﺛﺒﺎﺕ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ ﺍﻻﺧﺘﺮﺍﻕ
ﻭﻣﻮﺍﺟﻬﺔ ﺍﻟﻌﻘﺒﺎﺕ ﻭﻓﺮﺻﺔ
ﻟﻼﻓﺘﺨﺎﺭ ﺑﺘﺤﻘﻴﻖ ﻧﺼﺮ
ﻓﻲ ﺣﺎﻝ ﺩﺧﻮﻝ ﺍﻟﻬﺎﻛﺮ ﻋﻠﻰ ﺃﺣﺪ
ﺍﻷﺟﻬﺰﺓ ﺃﻭ ﺍﻷﻧﻈﻤﺔ
ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ..
+ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺮﻣﻮﺯ ﺍﻟﺴﺮﻳﺔ
ﻟﻠﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻟﻴﺘﺴﻨﻰ ﻟﻪ
ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ
ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﺨﺎﺻﺔ ﺃﻭ ﺳﺮﻗﺔ ﺇﺳﻢ
ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﺑﺄﻛﻤﻠﻪ!!
+ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺮﻣﺰ ﺍﻟﺴﺮﻱ
ﻷﺣﺪ ﺍﻟﻤﻮﺍﻗﻊ ﺑﻬﺪﻑ ﺗﺪﻣﻴﺮﻩ ﺃﻭ
ﺍﻟﺘﻐﻴﻴﺮ ﻓﻲ
ﻣﺤﺘﻮﻳﺎﺗﻪ..
+ﺍﻻﻧﺘﻘﺎﻡ ﻣﻦ ﺃﺣﺪ ﺍﻷﺷﺨﺎﺹ
ﻭﺗﺪﻣﻴﺮ ﺟﻬﺎﺯﻩ ﺑﻬﺪﻑ ﻗﻬﺮﻩ ﺃﻭ
ﺇﺫﻻﻟﻪ..
ﻣﺎ ﻫﻲ ﺃﺷﻬﺮ ﻃﺮﻳﻘﺔ ﻟﻠﻜﺸﻒ ﻋﻦ
ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ ؟
ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻄﺮﻕ
ﻟﻠﻜﺸﻒ ﻋﻦ ﻭﺟﻮﺩ ﻣﻠﻔﺎﺕ
ﺍﻟﺘﺠﺴﺲ ﻓﻲ ﺟﻬﺎﺯﻙ..
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻷﻭﻟﻰ:ﺑﺮﺍﻣﺞ ﺍﻟﻜﺸﻒ
ﻋﻦ ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻔﻴﺮﻭﺳﺎﺕ
ﺍﺳﺘﺨﺪﺍﻡ ﺃﺣﺪ ﺑﺮﺍﻣﺞ ﺍﻟﻜﺸﻒ ﻋﻦ
ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻭﻛﺬﻟﻚ>span d


XtGem Forum catalog