[حماية] كيف يتم اختراق جهازك؟ (أكثر الطرق استعمالا)

كيفية اختراق جهاز الكمبيوتر:

لكي تعرف كيف تحمي نفسك من المخاطر التي توجد على الأنترنت، وجب عليك أن تعرف الطرق المستعملة لاختراقك، وهذا طبعا حتى تكون على دراية بهذا المجال وأن لاتكون جاهلا تنطلي عليك أية خدعة بسيطة. إذن اليوم قررت أن يكون الموضوع هو حول "أهم الطرق المستعملة في اختراق جهازك". لنبدأ على بركة الله!

الطريقة الأولى : إنشاء سيرفر وتلغيمه!

هذه الطريقة هي طريقة معروفة جدا جدا، فالهاكر يقوم إنشاء سيرفر أو فيروس باستعمال أحد برامج اختراق الأجهزة كالنجرات والبيفروست أو الدارك كوميت، طبعا هته الأخيرة تكون بدورها ملغومة أي أنه حتى الهاكر هو مخترق من طرف هاكر آخر وهكذا..
المهم هذا السيرفر أو هذا الفيروس يتم تلغيمه (دمجه) في برنامج ما كيفما كان، وحينما يأتي الضحية إلى التثبيت، يتم تثبيت البرنامج والسيرفر معا، وهكذا يتم اختراق جهازك.
لهذا ينصح دائما يتحميل البرامج من المواقع الرسمية!
إضافة إلى أن هذا السيرفر يتم تشفيره، أي أن حتى برامج الحماية لن تكتشفه، إلا أن أغلب هته "الأنتي فيروسات" هي ضعيفة وليست ذات شهرة ومصداقية كأفاست أوكسبرسكاي أوغيرها..
عندما يتم اختراق جهازك، يحظى الهاكر بالتحكم الشامل بجهازك، يستطيع أخذ الصور وتصويرك بالويبكام، إلخ..

الطريقة الثانية : استعمال أدوات الاختراق بأنظمة لينكس (آرميتاج، ميتاسيبلويت..)

طبعا ونحن نتحدث عن مجال الاختراق، لايمكننا ألا نذكر أنظمة لينكس، ومع أدواتها القوية، استطاعت أن تجبر نخبة من أمهر الهاكرز على استعمالها.

الآرميتاج:

الأرميتاج هو عبارة عن واجهة رسومية تتحكم بمشروع الاختراق الشهير الميتاسبلويت، التصدي لهجماته في الحقيقة امر صعب، لأن مشروع الميتاسبلويت يحتوي على قاعدة ضخمة من الثغرات المتجددة يوميا، فأفضل طريق للحماية هو تحديث النظام الذي تستعمله و كذلك تحديث البرامج.
الآرميتاج هي عبارة عن واجهة موجودة بنظام الباكتراك، والكالي لينكس.
يمكنك الأرميتاج من:
1-اكتشاف الأجهزة المتصلة على الشبكة التي يتصل بها المخترق.
2-معرفة البورتات (المنافذ) المفتوحة في تلك الأجهزة.
3-اختيار الثغرة المناسبة من حيث الاستغلال والتوافذ.
4-اختراق الاجهزة.
5-إضافة إلى ذلك يمكنك اختراق جميع الأجهزة المتصلة بالجهاز المخترق.

الميتاسبلويت:

هو ليس عبارة عن أداة بل هو "مشروع" الميتاسبلويت، لماذا؟ لأنه عبارة عن بيئة عمل framework أي يمكنك تخصيص الاختراق، أي ليس فقط عمل سكان واكتشاف الأجهزة التي بها ثغرات أمنية واختراقها، أنت تكون حرا هنا فأنت من سيقوم ببرمجة السكربت حسب إرادتك والأوامر التي سيقوم بتنفيذها. حيث أن هذا المشروع يمكنك من إنشاء أدوات اختراق أخرى خاصة بك.

الطريقة الثالثة : عن طريق الآيبي أدرس

إطا ماقدر الله وعرف الهاكر عنوان الآيبي الخاص بك، يجب عليك أن تطفئ الراوتر وتعيد تشغيله فورا، وذلك لأن الآيبي يتغير كل مرة تتصل فيها بالأنترنت.
وغالبا يتم استعمال أداة من أدوات اللينكس في هذا المجال أو حتى مشروع الميتاسبلويت الذي ذكرناه سابقا!

وبالنهاية أتمنى أن ينال الموضوع إعجابك وأن يفيدك والسلام عليكم ورحمة الله تعالى وبركاته!
دمتم في رعاية الله وحفظه!