كيف تتم عملية اختراق الحاسوب
اختراق الحاسوب هي عملية يقوم المخترق المحترف فيها بالحصول على سيطرة كاملة أو جزئية على حاسوب الضحية بطرق مختلفة وة عن طريق ثغرات في نظام الحماية الخاص بالضحية.
إذاً ماهي أنواع الاختراق التي تمكن الهاكر من إختراق حاسوب الضحية؟ .
1) عن طريق ملفات أحصنة طروادة Trojan :
يتم الاتصال بين الجهازين عبر بوابات ports وهي منافذ جزء من الذاكرة له عنوان خاص يتعرف علية الجهاز بأنه منطقة اتصال يتم عبره إرسال واستقبال البيانات والمعلومات
2) عن طريق الـ IP Address :
عند اتصالك بالإنترنت تكون معرضا لكشف العديد من معلوماتك الشخصية , كعنوان جهازك وموقعه ولا تتعجب كثيرا حين تكتشف بأن كثيرا من المواقع التي تزورها يوميا تفتح سجلا خاصا بك و تسجله يتضمن عنوان الموقع الذي جئت منه ونوع الكمبيوتر الذي تستخدمه والمتصفح بل وحتى نوع معالج جهازك وسرعته .
إذاً ماهي أنواع الاختراق التي تمكن الهاكر من إختراق حاسوب الضحية؟ .
لتحقيق الاختراق من قبل الهاكر لابد من توفر برنامج تجسسي يتم إرساله وزرعه في جهاز الضحية ويعرف بالملف الصامت أو يمكن تسميته ملف باتش patch صغير الحجم مهمته الأساسية الرابط بين جهاز الضحية وجهاز المخترق .
وان كان لديك برنامج حماية فلا خوف عليك من هذه الملفات فبرامج مضادات الفيروسات الجيدة تكتشف ملفات الباتش الحاملة لأحصنة طروادة وتمنعها من الدخول للأجهزة
بوابات الاتصال Ports يتم الاتصال بين الجهازين عبر بوابات ports وهي منافذ جزء من الذاكرة له عنوان خاص يتعرف علية الجهاز بأنه منطقة اتصال يتم عبره إرسال واستقبال البيانات والمعلومات
2) عن طريق الـ IP Address :
عند اتصالك بالإنترنت تكون معرضا لكشف العديد من معلوماتك الشخصية , كعنوان جهازك وموقعه ولا تتعجب كثيرا حين تكتشف بأن كثيرا من المواقع التي تزورها يوميا تفتح سجلا خاصا بك و تسجله يتضمن عنوان الموقع الذي جئت منه ونوع الكمبيوتر الذي تستخدمه والمتصفح بل وحتى نوع معالج جهازك وسرعته .
كما تحدثنا عنوانك الخاص بالإنترنت Internet Protocol أو IP يكشف الكثير عن معلوماتك الشخصية , فكل جهاز متصل بالشبكة يكون له رقم معين خاص به يسمى بالـ IP Address باختصار يكون الـ IP كرقم هوية خاص بكل من يعمل على الإنترنت به كل المعلومات المتعلقة بكوة هنا المشكل فحين يتمكن مخترق محترف من معرفة رقم الـ IP Adresse الخاص بك فإنه من خلاله سيتمكن من الولوج إلي جهازك والسيطرة عليه كلياً خلال الفترة التي تكون فيها الضحية متصلا بالشبكة
ولمعرفة هل أن جهازك مخترق أم لا تفظل بزيارة هذه التدوينة تأكد هل أن جهازك مخترق أم لا
كيف تتم عملية اختراق الحاسوب
Reviewed by نبيل
on
6:09:00 م
Rating:
Reviewed by نبيل
on
6:09:00 م
Rating:

ليست هناك تعليقات: