شرح: كيف يتم إختراق جهازك | Tec-Store

hacked-600x366

قد تتساءل أحيانا ما الطريقة التي يدخل بها الهاكر إلى جهازي ويسرق معلوماتي من صور وإيميلات وملفات وكلمات سر وغيرها .. إلخ

إذا كنت قد تظن أنهم يخترقونك عن طريق برامج ( إختراق الفيسبوك 2014 , إختراق الإيميلات 2014) فتفكيرك خاطئ 100%

لأن هذه الطريقة عبارة عن فيروس صغير تزرعه بيدك أنت عندما تقوم بتحميل مثل هذه البرامج ، فأبسط الطرق لإختراق الجهاز تحتاج بعض الوقت وليس ضع الإيميل وقم بالضغط على زر Hack وستيم إختراق الإيميل! لكن قبل ذلك هم كيف استطاعوا إختراقي بمثل هذه البرامج ؟

الأمر بسيط يتم تصميم هذه البرامج والتطبيقات ببرنامج Visual Basic من شركة Microsoft بسهولة لا تحتاج منك أي خبرة، ثم يقومون بتلغيم كلمة Hack بخادم (Server) يصنعونه أو يقومون بجلبه ويقومون بتشفيره كي لا يكشف من برامج الحماية وعادة يتم خداع الناس أن مثل هذه البرامج تعتبر فيروس لبرامج الحماية لذا قوموا بإطفاء الحماية وما إلى ذلك.

الطرق الحقيقية التي يستخدمها الهاكر للدخول إلى الجهاز

هناك العديد من البرامج ك njRAT و Xtreme RAT وغيرها “سنكتفي حاليا بهم”

صور للبرنامجين:

برنامج njRAT من تصميم هاكر كويتي الجنسية وقد أصبح مشهور في جميع أنحاء العالم

Capture

برنامج Xtreme RAT

7kgOWهذه البرامج توفر لك ومن خلالها تقوم بصناعة الخادم الذي سيقوم الهاكر بدمجه بملف صورة أو فيديو أو ملف صوتي وحتى البرامج أيضا
ومن ثم سيقوم بتشفيره كي لا تستطيع برامج الحماية كشفه.

الإختراق من خلال الأداتين الشهيرتين Metasploit و Armitage

Metasploit : عبارة عن مشروع لحماية الحاسوب ومن خلاله يمكن الكشف عن الثغرات التي تسمح بالولوج إلى الأجهزة وإختراقها وهو يعتمد على الأوامر فقط فلا واجهة له فقط واجهة أوامر ك (Command prompt (cmd و الطرفية في لينكس Terminal.

metasploit_logo

Armitage : هو إعادة هيكلة لمشروع Metasploit ذو واجهة عادية خاصة له كأي برنامج آخر وهو يستعمل في الهجوم لا الحماية.

Armitage-logo

كل من الأداتين تتوفران فورا في توزيعات لينكس المختصة في الإختراق ك Kali Linux و Backbox Linux وغيرها .. إلخ

الأداتين تعتمدان على IP الضحية بشكل رئيسي وهناك طرق عدة أيضا غير الإختراق عبر ال IP

صور للأداتين

4

msfconsole

armitage4

 

إختراق الحسابات عن طريق الروابط المزورة

هذه أشهر الطرق القديمة قد تستطيع القول أن هذه الموضة قد إنتهت لكن لا يزال البعض يعتمد عليها تقريبا.

“ترقبونا في الدرس القادم عن طرق الحماية”

 

المصادر: 12

 

 

 

 

عن Mohammed Mulla Omar

محمد ملا عمر ، متابع لعالم القرصنة الإلكترونية والثغرات الأمنية ، مدون مبتدئ ،عاشق ل Apple

شاهد أيضاً

pokemon_go_hack_cover

حصرياً كيفية تهكير لعبة Pokemon Go

لعبة Pokemon أصبحت من أشهر الألعاب في الوقت الحالي وحققت أرباح كثيرة خلال وقت قصير …

أضف تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *