عملية التجسس والاختراق (3 من 4)

[email protected]

(كيف تعرف أن جهازك قد تم اختراقه؟)
تطرقنا في موضوعين سابقين إلى تعريف عمليات التجسس والاختراق التي يقوم بها الهاكرز, ومن ثم شرحنا بعض الطرق التي تساعد على اختراق أجهزة الحاسوب. عرفنا الـ IP Address, الذي قد يساعد على إصابة جهازك بالفيروسات.
هذا الموضوع ليس من صلب تخصصنا, ولكن رأيت عرضه والتطرق له من باب الفائدة, خصوصاً في شهر رمضان المبارك. فقد يكون هناك من هوايته التجسس والتخريب, و إيذاء الآخرين وكشف أسرارهم. ولكن قد تساعده هذه الأيام الكريمة على تعديل هوايته الضارة لنفسه وللناس إلى عمل ينفعه ويُنَتفع به. قد يرد بعض الأخطاء، ولكن كما ذكرت سابقاً, هذا موضوع وجدته في بعض المواقع، وعرضته بتصرف.
كيف يختار الهاكر الجهاز الذي يود اختراقه؟
يقوم الهاكر بإدخال عنوان الـ (IP) الخاص بكمبيوتر الضحية في برنامج التجسس، ومن ثم إصدار أمر الدخول إلى الجهاز. وفي الغالب يُستخدم برنامج يعرف بـ (IP Scan). يقوم المخترق بوضع أرقام (IP) افتراضية. أي أنه يقوم بوضع رقمين مختلفين، وبعد ذلك يطلب من الجهاز البحث بينهما. بعدها يقوم البرنامج بإعطائه رقم الـ (IP) الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده، والتي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها أخذ عنوان الـ (IP) ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة.
ومن أشهر البرامج المستخدمة في عمليات الاختراق برنامج netbus1.70، يستخدم لاختراق السيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج فيه العديد من الإمكانات التي تمكن الهاكر من التحكم في جهاز الضحية وتوجد نسخ مختلفة أكثر حداثة وتطوراً. كذلك برنامج SUB 7، الذي تستطيع بواسطته التحكم في السيرفر ليعمل كيفما تشاء. هناك برامج أخرى لا يتسع المجال لشرحها, ولكن يمكن التعرف عليها من خلال الإنترنت مثل: Hackers Utility، وBack Orifice، وبرنامج Deep Throat 2.0، وغيرها كثير.
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
افتح قائمة (Start) ومنها اختر أمر (Run)، أكتب التالي : system.ini, ستظهر لك صفحة، اذهب إلى السطر الخامس. فإذا وجدت أن السطر مكتوب هكذا: user. exe = user. exe
فاعلم أن جهازك لم يتم اختراقه. أما إذا وجدته خلاف ذلك، فاعلم أن جهازك قد تم اختراقه.
ما أهم الاحتياطات التي يجب اتخاذها؟
1- استخدم أحدث برامج الحماية، وقم بعمل مسح دوري وشامل على جهازك.
2- لا تدخل إلى المواقع المشبوهة مثل مواقع التجسس, والمواقع التي تحوي أفلاماً وصوراً خليعة لأنها تُستخدم لإدخال ملفات التجسس.
3- عدم فتح أي رسالة إلكترونية مجهولة المصدر.
4- عدم استقبال أية ملفات أثناء (الشات) من أشخاص غير موثوق بهم، خصوصاً إذا كانت هذه الملفات تحمل امتداد exe, bat, com، أو أن تكون ملفات ذات امتداد (jpg, pif, gif, …).
5- يجب حماية الملفات الشخصية والمهمة، وذلك بوضع أرقام سرية.
7- حاول أن يكون لك عدد محدود من الأصدقاء الموثوق بهم عبر الإنترنت.
8- حاول دائماً تغيير كلمة السر بصورة دورية.
9- تأكد من قطع سلك التوصيل بالإنترنت بعد الانتهاء من استخدام الإنترنت.
10- لا تقم بتحميل أي ملف في جهازك الشخصي إن لم تكن متأكدا من مصدره.

الأكثر قراءة

المزيد من مقالات الرأي