Snack's 1967
معلومات‏ عن‏ الهكرز‏ والكراكرز
Images
ﻣﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻬﻜﺮﺯ ﻭ ﺍﻟﻤﺨﺘﺮﻗﻴﻦ

ﻣﺎ ﻫﻲ ﻋﻤﻠﻴﺔ ﺍﻟﻬﺎﻛﻴﻨﺞ ﺃﻭ
ﺍﻻﺧﺘﺮﺍﻕ ) ﺍﻟﺘﺠﺴﺲ ( ؟
ﺍﻹﺧﺘﺮﺍﻕ ﻫﻮ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ
ﺍﻟﻮﺻﻮﻝ ﻟﻬﺪﻑ ﻣﻌﻴﻦ
ﺑﻄﺮﻳﻘﺔ ﻏﻴﺮ ﻣﺸﺮﻭﻋﺔ ﻋﻦ
ﻃﺮﻳﻖ ﺛﻐﺮﺍﺕ ﻓﻲ ﻧﻈﺎﻡ
ﺍﻟﺤﻤﺎﻳﺔ ﺍﻟﺨﺎﺹ ﺑﺎﻟﻬﺪﻑ
ﻭﺑﻄﺒﻴﻌﺔ ﺍﻟﺤﺎﻝ ﻫﻲ ﺳﻤﺔ
ﺳﻴﺌﺔ ﻳﺘﺴﻢ ﺑﻬﺎ ﺍﻟﻤﺨﺘﺮﻕ
ﻟﻘﺪﺭﺗﻪ ﻋﻠﻰ ﺩﺧﻮﻝ ﺃﺟﻬﺰﺓ
ﺍﻷﺧﺮﻳﻦ ﻋﻨﻮﻩ ﻭﺩﻭﻥ ﺭﻏﺒﺔ
ﻣﻨﻬﻢ ﻭﺣﺘﻰ ﺩﻭﻥ ﻋﻠﻢ
ﻣﻨﻬﻢ ﺑﻐﺾ ﺍﻟﻨﻈﺮ ﻋﻦ
ﺍﻷﺿﺮﺍﺭ ﺍﻟﺠﺴﻴﻤﺔ ﺍﻟﺘﻲ ﻗﺪ
ﻳﺤﺪﺛﻬﺎ ﺳﻮﺍﺀ ﺑﺄﺟﻬﺰﺗﻬﻢ
ﺍﻟﺸﺨﺼﻴﺔ ﺍﻭ ﺑﻨﻔﺴﻴﺎﺗﻬﻢ
ﻋﻨﺪ ﺳﺤﺒﺔ ﻣﻠﻔﺎﺕ ﻭﺻﻮﺭ
ﺗﺨﺼﻬﻢ ﻭﺣﺪﻫﻢ . ﻣﺎ
ﺍﻟﻔﺮﻕ ﻫﻨﺎ ﺑﻴﻦ ﺍﻟﻤﺨﺘﺮﻕ
ﻟﻸﺟﻬﺰﺓ ﺍﻟﺸﺨﺼﻴﺔ
ﻭﺍﻟﻤﻘﺘﺤﻢ ﻟﻠﺒﻴﻮﺕ
ﺍﻟﻤﻄﻤﺌﻨﺔ ﺍﻵﻣﻨﻪ ! ﺃﺭﺍﺋﻴﺘﻢ
ﺩﻧﺎﺀﺓ ﺍﻷﺧﺘﺮﺍﻕ ﻭﺣﻘﺎﺭﺗﻪ . . .
ﻭﺗﺴﻤﻰ ﺑﺎﻟﻠﻐﺔ ﺍﻹﻧﺠﻠﻴﺰﻳﺔ
(Haking)
ﻣﻦ ﻫﻢ ﺍﻟﻬﺎﻛﺮﺯ ؟ ﺃﻃﻠﻘﺖ
ﻫﺬﺓ ﺍﻟﻜﻠﻤﺔ ﺍﻭﻝ ﻣﺎ ﺃﻃﻠﻘﺖ
ﻓﻲ ﺍﻟﺴﺘﻴﻨﻴﺎﺕ ﻟﺘﺸﻴﺮ ﺍﻟﻲ
ﺍﻟﻤﺒﺮﻣﺠﻴﻦ ﺍﻟﻤﻬﺮﺓ
ﺍﻟﻘﺎﺩﺭﻳﻦ ﻋﻠﻰ ﺍﻟﺘﻌﺎﻣﻞ
ﻣﻊ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﻣﺸﺎﻛﻠﻪ
ﺑﺨﺒﺮﺓ ﻭﺩﺭﺍﻳﺔ ﺣﻴﺚ ﺃﻧﻬﻢ
ﻛﺎﻧﻮﺍ ﻳﻘﺪﻣﻮﻥ ﺣﻠﻮﻻ
ﻟﻤﺸﺎﻛﻞ ﺍﻟﺒﺮﻣﺠﺔ ﺑﺸﻜﻞ
ﺗﻄﻮﻋﻲ ﻓﻲ ﺍﻟﻐﺎﻟﺐ .
ﺑﺎﻟﻄﺒﻊ ﻟﻢ ﺗﻜﻦ ﺍﻟﻮﻳﻨﺪﻭﺯ ﺍﻭ
ﻣﺎﻳﻌﺮﻑ ﺑﺎﻟـ Graphical
User Interface ﺍﻭ GUI
ﻗﺪ ﻇﻬﺮﺕ ﻓﻲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ
ﻭﻟﻜﻦ ﺍﻟﺒﺮﻣﺠﺔ ﺑﻠﻐﺔ
ﺍﻟﺒﻴﺴﻴﻚ ﻭﺍﻟﻠﻮﻏﻮ
ﻭﺍﻟﻔﻮﺭﺗﻮﺭﺍﻥ ﻓﻲ ﺫﻟﻚ
ﺍﻟﺰﻣﻦ ﻛﺎﻧﺖ ﺟﺪﻳﺮﺓ
ﺑﺎﻷﻫﺘﻤﺎﻡ . ﻭﻣﻦ ﻫﺬﺍ ﺍﻟﻤﺒﺪﺃ
ﻏﺪﻯ ﺍﻟﻌﺎﺭﻓﻴﻦ ﺑﺘﻠﻚ ﺍﻟﻠﻐﺎﺕ
ﻭﺍﻟﻤﻘﺪﻣﻴﻦ ﺍﻟﻌﻮﻥ
ﻟﻠﺸﺮﻛﺎﺕ ﻭﺍﻟﻤﺆﺳﺴﺎﺕ
ﻭﺍﻟﺒﻨﻮﻙ ﻳﻌﺮﻓﻮﻥ
ﺑﺎﻟﻬﺎﻛﺮﺯ ، ﻭﺗﻌﻨﻲ ﺍﻟﻤﻠﻤﻴﻦ
ﺑﺎﻟﺒﺮﻣﺠﺔ ﻭﻣﻘﺪﻣﻲ
ﺧﺪﻣﺎﺗﻬﻢ ﻟﻸﺧﺮﻳﻦ ﻓﻲ ﺯﻣﻦ
ﻛﺎﻥ ﻋﺪﺩﻫﻢ ﻻﻳﺘﺠﺎﻭﺯ ﺑﻀﻊ
ﺍﻟﻮﻑ ﻋﻠﻰ ﻣﺴﺘﻮﻯ ﺍﻟﻌﺎﻟﻢ
ﺃﺟﻤﻊ . ﻟﺬﻟﻚ ﻓﺈﻥ ﻫﺬﺍ
ﺍﻟﻮﺻﻒ ﻟﻪ ﻣﺪﻟﻮﻻﺕ ﺇﻳﺠﺎﺑﻴﺔ
ﻭﻻﻳﺠﺐ ﺧﻠﻄﻪ ﺧﻄﺄ ﻣﻊ
ﺍﻟﻔﺌﺔ ﺍﻷﺧﺮﻯ ﺍﻟﺬﻳﻦ
ﻳﺴﻄﻮﻥ ﻋﻨﻮﻩ ﻋﻠﻰ
ﺍﻟﺒﺮﺍﻣﺞ ﻭﻳﻜﺴﺮﻭﻥ
ﺭﻣﻮﺯﻫﺎ ﺑﺴﺒﺐ ﺇﻣﺘﻼﻛﻬﻢ
ﻟﻤﻬﺎﺭﺍﺕ ﻓﺌﺔ ﺍﻟﻬﺎﻛﺮﺯ
ﺍﻟﺸﺮﻓﺎﺀ .
ﻭﻧﻈﺮﺍ ﻟﻤﺎ ﺳﺒﺒﺘﻪ ﺍﻟﻔﺌﺔ
ﺍﻷﺧﻴﺮﺓ ﻣﻦ ﻣﺸﺎﻛﻞ
ﻭﺧﺴﺎﺋﺮ ﻻ ﺣﺼﺮ ﻟﻬﺎ ﻓﻘﺪ
ﺃﻃﻠﻖ ﻋﻠﻴﻬﻢ ﺇﺳﻤﺎ ﻣﺮﺍﺩﻓﺎ
ﻟﻠﻬﺎﻛﺮﺯ ﻭﻟﻜﻨﻪ ﻳﺘﺪﺍﻭﻝ ﺧﻄﺄ
ﺍﻟﻴﻮﻡ ﻭﻫﻮ ) ﺍﻟﻜﺮﺍﻛﺮﺯ )
Crackers. ﻛﺎﻥ ﺍﻟﻬﺎﻛﺮﺯ
ﻓﻲ ﺗﻠﻚ ﺍﻟﺤﻘﺒﺔ ﻣﻦ ﺍﻟﺰﻣﻦ
ﻳﻌﺘﺒﺮﻭﻥ ﻋﺒﺎﻗﺮﺓ ﻓﻲ
ﺍﻟﺒﺮﻣﺠﺔ ﻓﺎﻟﻬﺎﻛﺮ ﻫﻮ
ﺍﻟﻤﺒﺮﻣﺞ ﺍﻟﺬﻱ ﻳﻘﻮﻡ
ﺑﺘﺼﻤﻴﻢ ﺃﺳﺮﻉ ﺍﻟﺒﺮﺍﻣﺞ
ﻭﺍﻟﺨﺎﻟﻲ ﻓﻲ ﺫﺍﺕ ﺍﻟﻮﻗﺖ
ﻣﻦ ﺍﻟﻤﺸﺎﻛﻞ ﻭﺍﻟﻌﻴﻮﺏ
ﺍﻟﺘﻲ ﺗﻌﻴﻖ ﺍﻟﺒﺮﻧﺎﻣﺞ ﻋﻦ
ﺍﻟﻘﻴﺎﻡ ﺑﺪﻭﺭﺓ ﺍﻟﻤﻄﻠﻮﺏ
ﻣﻨﻪ . ﻭﻷﻧﻬﻢ ﻛﺬﻟﻚ ﻓﻘﺪ
ﻇﻬﺮ ﻣﻨﻬﻢ ﺇﺳﻤﺎﻥ ﻧﺠﺤﺎ
ﻓﻲ ﺗﺼﻤﻴﻢ ﻭﺇﺭﺳﺎﺀ ﻗﻮﺍﻋﺪ
ﺃﺣﺪ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺴﺘﺨﺪﻣﺔ
ﺍﻟﻴﻮﻡ ﻭﻫﻤﺎ ﺩﻳﻨﻴﺲ ﺭﻳﺘﺸﻲ
ﻭﻛﻴﻦ ﺗﻮﻣﺴﻮﻥ ﺍﻟﻠﺬﺍﻥ
ﻧﺠﺤﺎ ﻓﻲ ﺍﻭﺍﺧﺮ ﺍﻟﺴﺘﻴﻨﻴﺎﺕ
ﻓﻲ ﺇﺧﺮﺍﺝ ﺑﺮﻧﺎﻣﺞ
ﺍﻟﻴﻮﻧﻴﻜﺲ ﺍﻟﺸﻬﻴﺮ ﺍﻟﻲ
ﺣﻴﺰ ﺍﻟﻮﺟﻮﺩ . ﻟﺬﻟﻚ ﻓﻤﻦ
ﺍﻷﻓﻀﻞ ﻋﺪﻡ ﺇﻃﻼﻕ ﻟﻘﺐ
ﺍﻟﻬﺎﻛﺮ ﻋﻠﻰ ﺍﻷﻓﺮﺍﺩ ﺍﻟﺬﻳﻦ
ﻳﺪﺧﻠﻮﻥ ﻋﻨﻮﺓ ﺍﻟﻲ ﺍﻷﻧﻈﻤﺔ
ﺑﻘﺼﺪ ﺍﻟﺘﻄﻔﻞ ﺍﻭ ﺍﻟﺘﺨﺮﻳﺐ
ﺑﻞ ﻋﻠﻴﻨﺎ ﺇﻃﻼﻕ ﻟﻘﺐ
ﺍﻟﻜﺮﺍﻛﺮﺯ ﻋﻠﻴﻬﻢ ﻭﻫﻲ
ﻛﻠﻤﺔ ﻣﺄﺧﻮﺫﺓ ﻣﻦ ﺍﻟﻔﻌﻞ
Crack ﺑﺎﻷﻧﺠﻠﻴﺰﻳﺔ ﻭﺗﻌﻨﻲ
ﺍﻟﻜﺴﺮ ﺍﻭ ﺍﻟﺘﺤﻄﻴﻢ ﻭﻫﻲ
ﺍﻟﺼﻔﺔ ﺍﻟﺘﻲ ﻳﺘﻤﻴﺰﻭﻥ ﺑﻬﺎ .
ﻭﻟﻜﻦ ﻓﺈﻥ ﻛﻠﻤﺔ ﺍﻟﻬﺎﻛﺮﺯ
ﻫﻲ ﺍﻟﻤﺘﺪﺍﻭﻟﺔ ﺣﺎﻟﻴﺎً
ﻟﻸﺷﺨﺎﺹ ﺍﻟﺨﺒﻴﺜﻴﻦ ﺍﻟﺬﻳﻦ
ﻳﺨﺘﺮﻗﻮﻥ ﺟﻬﺎﺯﻙ
ﻓﻴﺴﺘﻄﻴﻌﻮﻥ ﻣﺸﺎﻫﺪﺓ ﻣﺎ
ﺑﻪ ﻣﻦ ﻣﻠﻔﺎﺕ ﺃﻭ ﺳﺮﻗﺘﻬﺎ ﺃﻭ
ﺗﺪﻣﻴﺮ ﺟﻬﺎﺯﻙ ﺃﻭ ﺍﻟﺘﻠﺼﺺ
ﻭﻣﺸﺎﻫﺪﺓ ﻣﺎ ﺗﻔﻌﻠﻪ ﻋﻠﻰ
ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ .
ﺃﺳﺒﺎﺏ ﺍﻹﺧﺘﺮﺍﻕ
ﻭﺩﻭﺍﻓﻌﻪ ﻟﻢ ﺗﻨﺘﺸﺮ ﻫﺬﻩ
ﺍﻟﻈﺎﻫﺮﺓ ﻟﻤﺠﺮﺩ ﺍﻟﻌﺒﺚ
ﻭﺇﻥ ﻛﺎﻥ ﺍﻟﻌﺒﺚ ﻭﻗﻀﺎﺀ
ﻭﻗﺖ ﺍﻟﻔﺮﺍﻍ ﻣﻦ ﺃﺑﺮﺯ
ﺍﻟﻌﻮﺍﻣﻞ ﺍﻟﺘﻲ ﺳﺎﻫﻤﺖ ﻓﻲ
ﺗﻄﻮﺭﻫﺎ ﻭﺑﺮﻭﺯﻫﺎ ﺍﻟﻲ
ﻋﺎﻟﻢ ﺍﻟﻮﺟﻮﺩ . ﻭﺃﻫﻢ
ﺍﻟﺪﻭﺍﻓﻊ ﺍﻟﺮﺋﻴﺴﻴﺔ
ﻟﻸﺧﺘﺮﺍﻕ ﻫﻲ :
1 - ﺍﻟﺪﺍﻓﻊ ﺍﻟﺴﻴﺎﺳﻲ
ﻭﺍﻟﻌﺴﻜﺮﻱ : ﻣﻤﺎﻻﺷﻚ ﻓﻴﻪ
ﺃﻥ ﺍﻟﺘﻄﻮﺭ ﺍﻟﻌﻠﻤﻲ
ﻭﺍﻟﺘﻘﻨﻲ ﺃﺩﻳﺎ ﺍﻟﻲ ﺍﻷﻋﺘﻤﺎﺩ
ﺑﺸﻜﻞ ﺷﺒﺔ ﻛﺎﻣﻞ ﻋﻠﻰ
ﺃﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻓﻲ ﺃﻏﻠﺐ
ﺍﻻﺣﺘﻴﺎﺟﺎﺕ ﺍﻟﺘﻘﻨﻴﺔ
ﻭﺍﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ . ﻓﻤﻨﺬ ﺍﻟﺤﺮﺏ
ﺍﻟﺒﺎﺭﺭﺩﺓ ﻭﺍﻟﺼﺮﺍﻉ
ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻲ ﻭﺍﻟﺘﺠﺴﺴﻲ
ﺑﻴﻦ ﺍﻟﺪﻭﻟﺘﻴﻦ ﺍﻟﻌﻈﻤﻴﻴﻦ
ﻋﻠﻰ ﺃﺷﺪﻩ . ﻭﻣﻊ ﺑﺮﻭﺯ
ﻣﻨﺎﻃﻖ ﺟﺪﻳﺪﻩ ﻟﻠﺼﺮﺍﻉ ﻓﻲ
ﺍﻟﻌﺎﻟﻢ ﻭﺗﻐﻴﺮ ﺍﻟﻄﺒﻴﻌﺔ
ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻴﻪ ﻟﻸﻧﻈﻤﺔ
ﻭﺍﻟﺪﻭﻝ ، ﺍﺻﺒﺢ ﺍﻷﻋﺘﻤﺎﺩ
ﻛﻠﻴﺎ ﻋﻠﻰ ﺍﻟﺤﺎﺳﺐ ﺍﻷﻟﻲ
ﻭﻋﻦ ﻃﺮﻳﻘﺔ ﺍﺻﺒﺢ
ﺍﻻﺧﺘﺮﺍﻕ ﻣﻦ ﺍﺟﻞ
ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ
ﺳﻴﺎﺳﻴﺔ ﻭﻋﺴﻜﺮﻳﺔ
ﻭﺍﻗﺘﺼﺎﺩﻳﺔ ﻣﺴﺎﻟﺔ ﺃﻛﺜﺮ
ﺃﻫﻤﻴﺔ . 2 - ﺍﻟﺪﺍﻓﻊ ﺍﻟﺘﺠﺎﺭﻱ :
ﻣﻦ ﺍﻟﻤﻌﺮﻭﻑ ﺃﻥ ﺍﻟﺸﺮﻛﺎﺕ
ﺍﻟﺘﺠﺎﺭﻳﺔ ﺍﻟﻜﺒﺮﻯ ﺗﻌﻴﺶ
ﻫﻲ ﺍﻳﻀﺎ ﻓﻴﻤﺎ ﺑﻴﻨﻬﺎ ﺣﺮﺑﺎ
ﻣﺴﺘﻌﺮﺓ ﻭﻗﺪ ﺑﻴﻨﺖ
ﺍﻟﺪﺭﺍﺳﺎﺕ ﺍﻟﺤﺪﻳﺜﺔ ﺃﻥ ﻋﺪﺩﺍ
ﻣﻦ ﻛﺒﺮﻳﺎﺕ ﺍﻟﺸﺮﻛﺎﺕ
ﺍﻟﺘﺠﺎﺭﻳﺔ ﻳﺠﺮﻯ ﻋﻠﻴﻬﺎ ﺃﻛﺜﺮ
ﻣﻦ ﺧﻤﺴﻴﻦ ﻣﺤﺎﻭﻟﺔ
ﺇﺧﺘﺮﺍﻕ ﻟﺸﺒﻜﺎﺗﻬﺎ ﻛﻞ
ﻳﻮﻡ . 3 - ﺍﻟﺪﺍﻓﻊ ﺍﻟﻔﺮﺩﻱ :
ﺑﺪﺍﺀﺕ ﺍﻭﻟﻰ ﻣﺤﺎﻭﻻﺕ
ﺍﻷﺧﺘﺮﺍﻕ ﺍﻟﻔﺮﺩﻳﺔ ﺑﻴﻦ
ﻃﻼﺏ ﺍﻟﺠﺎﻣﻌﺎﺕ ﺑﺎﻟﻮﻻﻳﺎﺕ
ﺍﻟﻤﺘﺤﺪﺓ ﻛﻨﻮﻉ ﻣﻦ ﺍﻟﺘﺒﺎﻫﻲ
ﺑﺎﻟﻨﺠﺎﺡ ﻓﻲ ﺇﺧﺘﺮﺍﻕ ﺍﺟﻬﺰﺓ
ﺷﺨﺼﻴﺔ ﻷﺻﺪﻗﺎﺋﻬﻢ
ﻭﻣﻌﺎﺭﻓﻬﻢ ﻭﻣﺎﻟﺒﺜﺖ ﺃﻥ
ﺗﺤﻮﻟﺖ ﺗﻠﻚ ﺍﻟﻈﺎﻫﺮﺓ ﺍﻟﻲ
ﺗﺤﺪﻱ ﻓﻴﻤﺎ ﺑﻴﻨﻬﻢ ﻓﻲ
ﺍﺧﺘﺮﺍﻕ ﺍﻷﻧﻈﻤﺔ ﺑﺎﻟﺸﺮﻛﺎﺕ
ﺛﻢ ﺑﻤﻮﺍﻗﻊ ﺍﻷﻧﺘﺮﻧﺖ .
ﻭﻻﻳﻘﺘﺼﺮ ﺍﻟﺪﺍﻓﻊ ﻋﻠﻰ
ﺍﻷﻓﺮﺍﺩ ﻓﻘﻂ ﺑﻞ ﺗﻮﺟﺪ
ﻣﺠﻤﻮﻋﺎﺕ ﻭﻧﻘﺎﺑﺎﺕ ﺍﺷﺒﺔ
ﻣﺎﺗﻜﻮﻥ ﺑﺎﻷﻧﺪﻳﻪ ﻭﻟﻴﺴﺖ
ﺑﺬﺍﺕ ﺃﻫﺪﺍﻑ ﺗﺠﺎﺭﻳﺔ . ﺑﻌﺾ
ﺍﻷﻓﺮﺍﺩ ﺑﺸﺮﻛﺎﺕ ﻛﺒﺮﻯ
ﺑﺎﻟﻮﻻﻳﺎﺕ ﺍﻟﻤﺘﺤﺪﺓ ﻣﻤﻦ
ﻛﺎﻧﻮﺍ ﻳﻌﻤﻠﻮﻥ ﻣﺒﺮﻣﺠﻴﻦ
ﻭﻣﺤﻠﻠﻲ ﻧﻈﻢ ﺗﻢ ﺗﺴﺮﻳﺤﻬﻢ
ﻣﻦ ﺍﻋﻤﺎﻟﻬﻢ ﻟﻠﻔﺎﺋﺾ ﺍﻟﺰﺍﺋﺪ
ﺑﺎﻟﻌﻤﺎﻟﺔ ﻓﺼﺒﻮﺍ ﺟﻢ
ﻏﻀﺒﻬﻢ ﻋﻠﻰ ﺍﻧﻈﻤﺔ
ﺷﺮﻛﺎﺗﻬﻢ ﺍﻟﺴﺎﺑﻘﺔ
ﻣﻔﺘﺤﻤﻴﻨﻬﺎ ﻭﻣﺨﺮﺑﻴﻦ ﻟﻜﻞ
ﻣﺎﺗﻘﻊ ﺍﻳﺪﻳﻬﻢ ﻋﻠﻴﺔ ﻣﻦ
ﻣﻌﻠﻮﻣﺎﺕ ﺣﺴﺎﺳﺔ ﺑﻘﺼﺪ
ﺍﻷﻧﺘﻘﺎﻡ . ﻭﻓﻲ ﺍﻟﻤﻘﺎﺑﻞ
ﻫﻨﺎﻙ ﻫﺎﻛﺮﺯ ﻣﺤﺘﺮﻓﻴﻦ ﺗﻢ
ﺍﻟﻘﺒﺾ ﻋﻠﻴﻪ ﺑﺎﻟﻮﻻﻳﺎﺕ
ﺍﻟﻤﺘﺤﺪﺓ ﻭﺑﻌﺪ ﺍﻟﺘﻔﺎﻭﺽ
ﻣﻌﻬﻢ ﺗﻢ ﺗﻌﻴﻴﻨﻬﻢ ﺑﻮﻛﺎﻟﺔ
ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ﺍﻷﻣﺮﻳﻜﻴﺔ ﺍﻟﺲ
ﺃﻱ ﺍﻱ ﻭﺑﻤﻜﺘﺐ ﺍﻟﺘﺤﻘﻴﻘﺎﺕ
ﺍﻟﻔﻴﺪﺭﺍﻟﻲ ﺍﻷﻑ ﺑﻲ ﺃﻱ
ﻭﺗﺮﻛﺰﺕ ﻣﻌﻈﻢ ﻣﻬﻤﺎﺗﻬﻢ
ﻓﻲ ﻣﻄﺎﺭﺩﺓ ﺍﻟﻬﺎﻛﺮﺯ
ﻭﺗﺤﺪﻳﺪ ﻣﻮﺍﻗﻌﻬﻢ ﻷﺭﺷﺎﺩ
ﺍﻟﺸﺮﻃﺔ ﺍﻟﻴﻬﻢ .
ﺃﻧﻮﺍﻉ ﺍﻷﺧﺘﺮﺍﻕ ﻳﻤﻜﻦ
ﺗﻘﺴﻴﻢ ﺍﻹﺧﺘﺮﺍﻕ ﻣﻦ ﺣﻴﺚ
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﻤﺴﺘﺨﺪﻣﺔ ﺍﻟﻲ
ﺛﻼﺛﺔ ﺃﻗﺴﺎﻡ : - 1 - ﺇﺧﺘﺮﺍﻕ
ﺍﻟﻤﺰﻭﺩﺍﺕ ﺍﻭ ﺍﻷﺟﻬﺰﺓ
ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﻠﺸﺮﻛﺎﺕ
ﻭﺍﻟﻤﺆﺳﺴﺎﺕ ﺍﻭ ﺍﻟﺠﻬﺎﺕ
ﺍﻟﺤﻜﻮﻣﻴﺔ ﻭﺫﻟﻚ ﺑﺄﺧﺘﺮﺍﻕ
ﺍﻟﺠﺪﺭﺍﻥ ﺍﻟﻨﺎﺭﻳﺔ ﺍﻟﺘﻲ ﻋﺎﺩﺓ
ﺗﻮﺿﻊ ﻟﺤﻤﺎﻳﺘﻬﺎ ﻭﻏﺎﻟﺒﺎ
ﻣﺎﻳﺘﻢ ﺫﻟﻚ ﺑﺎﺳﺘﺨﺪﺍﻡ
ﺍﻟﻤﺤﺎﻛﺎﺓ Spoofing ﻭﻫﻮ
ﻣﺼﻄﻠﺢ ﻳﻄﻠﻖ ﻋﻠﻰ ﻋﻤﻠﻴﺔ
ﺇﻧﺘﺤﺎﻝ ﺷﺨﺼﻴﺔ ﻟﻠﺪﺧﻮﻝ
ﺍﻟﻲ ﺍﻟﻨﻈﺎﻡ ﺣﻴﺚ ﺃﻥ ﺣﺰﻡ
ﺍﻟـ IP ﺗﺤﺘﻮﻱ ﻋﻠﻰ ﻋﻨﺎﻭﻳﻦ
ﻟﻠﻤﺮﺳﻞ ﻭﺍﻟﻤﺮﺳﻞ ﺍﻟﻴﻪ
ﻭﻫﺬﺓ ﺍﻟﻌﻨﺎﻭﻳﻦ ﻳﻨﻈﺮ ﺍﻟﻴﻬﺎ
ﻋﻠﻰ ﺃﻧﻬﺎ ﻋﻨﺎﻭﻳﻦ ﻣﻘﺒﻮﻟﺔ
ﻭﺳﺎﺭﻳﺔ ﺍﻟﻤﻔﻌﻮﻝ ﻣﻦ ﻗﺒﻞ
ﺍﻟﺒﺮﺍﻣﺞ ﻭﺃﺟﻬﺰﺓ ﺍﻟﺸﺒﻜﺔ .
ﻭﻣﻦ ﺧﻼﻝ ﻃﺮﻳﻘﺔ ﺗﻌﺮﻑ
ﺑﻤﺴﺎﺭﺍﺕ ﺍﻟﻤﺼﺪﺭ Source
Routing ﻓﺈﻥ ﺣﺰﻡ ﺍﻟـ IP
ﻗﺪ ﺗﻢ ﺍﻋﻄﺎﺋﻬﺎ ﺷﻜﻼ ﺗﺒﺪﻭ
ﻣﻌﻪ ﻭﻛﺄﻧﻬﺎ ﻗﺎﺩﻣﺔ ﻣﻦ
ﻛﻤﺒﻴﻮﺗﺮ ﻣﻌﻴﻦ ﺑﻴﻨﻤﺎ ﻫﻲ
ﻓﻲ ﺣﻘﻴﻘﺔ ﺍﻷﻣﺮ ﻟﻴﺴﺖ
ﻗﺎﺩﻣﺔ ﻣﻨﻪ ﻭﻋﻠﻰ ﺫﻟﻚ ﻓﺈﻥ
ﺍﻟﻨﻈﺎﻡ ﺇﺫﺍ ﻭﺛﻖ ﺑﻬﻮﻳﺔ
ﻋﻨﻮﺍﻥ ﻣﺼﺪﺭ ﺍﻟﺤﺰﻣﺔ ﻓﺈﻧﻪ
ﻳﻜﻮﻥ ﺑﺬﻟﻚ ﻗﺪ ﺣﻮﻛﻲ
) ﺧﺪﻉ ( ﻭﻫﺬﺓ ﺍﻟﻄﺮﻳﻘﺔ ﻫﻲ
ﺫﺍﺗﻬﺎ ﺍﻟﺘﻲ ﻧﺠﺢ ﺑﻬﺎ
ﻣﺨﺘﺮﻗﻲ ﺍﻟﻬﻮﺕ ﻣﻴﻞ ﻓﻲ
ﺍﻟﻮﻟﻮﺝ ﺍﻟﻲ ﻣﻌﻠﻮﻣﺎﺕ
ﺍﻟﻨﻈﺎﻡ ﻗﺒﻞ ﺷﻬﺮﻳﻦ . 2 -
ﺇﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺸﺨﺼﻴﺔ
ﻭﺍﻟﻌﺒﺚ ﺑﻤﺎ ﺗﺤﻮﻳﺔ ﻣﻦ
ﻣﻌﻠﻮﻣﺎﺕ ﻭﻫﻲ ﻃﺮﻳﻘﺔ
ﻟﻸﺳﻒ ﺷﺎﺋﻌﺔ ﻟﺴﺬﺍﺟﺔ
ﺍﺻﺤﺎﺏ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺸﺨﺼﻴﺔ
ﻣﻦ ﺟﺎﻧﺐ ﻭﻟﺴﻬﻮﻟﺔ ﺗﻌﻠﻢ
ﺑﺮﺍﻣﺞ ﺍﻷﺧﺘﺮﺍﻗﺎﺕ
ﻭﺗﻌﺪﺩﻫﺎ ﻣﻦ ﺟﺎﻧﺐ ﺍﺧﺮ .
3 - ﺍﻟﺘﻌﺮﺽ ﻟﻠﺒﻴﺎﻧﺎﺕ ﺍﺛﻨﺎﺀ
ﺍﻧﺘﻘﺎﻟﻬﺎ ﻭﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ
ﺷﻴﻔﺮﺗﻬﺎ ﺇﻥ ﻛﺎﻧﺖ ﻣﺸﻔﺮﺓ
ﻭﻫﺬﺓ ﺍﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﺨﺪﻡ
ﻓﻲ ﻛﺸﻒ ﺍﺭﻗﺎﻡ ﺑﻄﺎﻗﺎﺕ
ﺍﻷﺋﺘﻤﺎﻥ ﻭﻛﺸﻒ ﺍﻷﺭﻗﺎﻡ
ﺍﻟﺴﺮﻳﺔ ﻟﻠﺒﻄﺎﻗﺎﺕ ﺍﻟﺒﻨﻜﻴﻪ
ATM ﻭﻓﻲ ﻫﺬﺍ ﺍﻟﺴﻴﺎﻕ
ﻧﺤﺬﺭ ﻫﻨﺎ ﻣﻦ ﺍﻣﺮﻳﻦ ﻻﻳﺘﻢ
ﺍﻷﻫﺘﻤﺎﻡ ﺑﻬﻤﺎ ﺑﺸﻜﻞ ﺟﺪﻱ
ﻭﻫﻤﺎ ﻋﺪﻡ ﻛﺸﻒ ﺍﺭﻗﺎﻡ
ﺑﻄﺎﻗﺎﺕ ﺍﻷﺋﺘﻤﺎﻥ ﻟﻤﻮﺍﻗﻊ
ﺍﻟﺘﺠﺎﺭﺓ ﺍﻷﻟﻜﺘﺮﻭﻧﻴﺔ ﺇﻻ ﺑﻌﺪ
ﺍﻟﺘﺄﻛﺪ ﺑﺄﻟﺘﺰﺍﻡ ﺗﻠﻚ ﺍﻟﻤﻮﺍﻗﻊ
ﺑﻤﺒﺪﺍﺀ ﺍﻷﻣﺎﻥ . ﺃﻣﺎ ﺍﻷﻣﺮ
ﺍﻟﺜﺎﻧﻲ ﻓﺒﻘﺪﺭ ﻣﺎﻫﻮ ﺫﻭ
ﺃﻫﻤﻴﺔ ﺃﻣﻨﻴﺔ ﻋﺎﻟﻴﺔ ﺇﻻ ﺃﻧﻪ
ﻻﻳﺆﺧﺬ ﻣﺄﺧﺬ ﺍﻟﺠﺪﻳﻪ .
ﻓﺎﻟﺒﻌﺾ ﻋﻨﺪﻣﺎ ﻳﺴﺘﺨﺪﻡ
ﺑﻄﺎﻗﺔ ﺍﻟﺴﺤﺐ ﺍﻷﻟﻲ ﻣﻦ
ﻣﻜﺎﺋﻦ ﺍﻟﺒﻨﻮﻙ ﺍﻟﻨﻘﺪﻳﺔ ATM
ﻻﻳﻨﺘﻈﺮ ﺧﺮﻭﺝ ﺍﻟﺴﻨﺪ
ﺍﻟﺼﻐﻴﺮ ﺍﻟﻤﺮﻓﻖ ﺑﻌﻤﻠﻴﺔ
ﺍﻟﺴﺤﺐ ﺍﻭ ﺍﻧﻪ ﻳﻠﻘﻲ ﺑﻪ ﻓﻲ
ﺍﻗﺮﺏ ﺳﻠﺔ ﻟﻠﻤﻬﻤﻼﺕ ﺩﻭﻥ
ﺍﻥ ﻳﻜﻠﻒ ﻧﻔﺴﻪ ﻋﻨﺎﺀ
ﺗﻤﺰﻳﻘﺔ ﺟﻴﺪﺍ . ﻭﻟﻮ ﻧﻈﺮﻧﺎ
ﺍﻟﻲ ﺫﻟﻚ ﺍﻟﻤﺴﺘﻨﺪ ﺳﻨﺠﺪ
ﺍﺭﻗﺎﻣﺎ ﺗﺘﻜﻮﻥ ﻣﻦ ﻋﺪﺓ
ﺧﺎﻧﺎﺕ ﻃﻮﻳﻠﻪ ﻫﻲ ﺑﺎﻟﻨﺴﺒﺔ
ﻟﻨﺎ ﻟﻴﺴﺖ ﺑﺬﺍﺕ ﺃﻫﻤﻴﺔ
ﻭﻟﻜﻨﻨﺎ ﻟﻮ ﺃﺩﺭﻛﻨﺎ ﺑﺄﻥ ﺗﻠﻚ
ﺍﻷﺭﻗﺎﻡ ﻣﺎﻫﻲ ﻓﻲ ﺣﻘﻴﻘﺔ
ﺍﻷﻣﺮ ﺍﻻ

ﺇﻧﻌﻜﺎﺱ ﻟﻠﺸﺮﻳﻂ
ﺍﻟﻤﻤﻐﻨﻂ ﺍﻟﻈﺎﻫﺮ ﺑﺎﻟﺠﻬﺔ
ﺍﻟﺨﻠﻔﻴﺔ ﻟﺒﻄﺎﻗﺔ ﺍﻟـ ATM
ﻭﻫﺬﺍ ﺍﻟﺸﺮﻳﻂ ﻫﻮ ﺣﻠﻘﺔ
ﺍﻟﻮﺻﻞ ﺑﻴﻨﻨﺎ ﻭﺑﻴﻦ ﺭﺻﻴﺪﻧﺎ
ﺑﺎﻟﺒﻨﻚ ﺍﻟﺬﻱ ﻣﻦ ﺧﻼﻟﺔ ﺗﺘﻢ
ﻋﻤﻠﻴﺔ ﺍﻟﺴﺤﺐ ﺍﻟﻨﻘﺪﻱ
ﻷﺩﺭﻛﻨﺎ ﺍﻫﻤﻴﺔ ﺍﻟﺘﺨﻠﺺ ﻣﻦ
ﺍﻟﻤﺴﺘﻨﺪ ﺍﻟﺼﻐﻴﺮ ﺑﻄﺮﻳﻘﺔ
ﻣﻀﻤﻮﻧﻪ ﻭﻧﻘﺼﺪ ﺑﺎﻟﻀﻤﺎﻥ
ﻫﻨﺎ ﻋﺪﻡ ﺗﺮﻛﻬﺎ ﻟﻬﺎﻛﺮ
ﻣﺤﺘﺮﻑ ﻳﻤﻜﻨﻪ ﺍﺳﺘﺨﺮﺍﺝ
ﺭﻗﻢ ﺍﻟﺤﺴﺎﺏ ﺍﻟﺒﻨﻜﻲ ﺑﻞ
ﻭﺍﻟﺘﻌﺮﻑ ﻋﻠﻰ ﺍﻷﺭﻗﺎﻡ
ﺍﻟﺴﺮﻳﺔ ﻟﻠﺒﻄﺎﻗﺔ ﺍﻟﺒﻨﻜﻴﺔ
ATM .
http://
www.quepasa.com/
newsimages/
content/403378/
Hacker%20at.jpg
ﺃﻧﻮﺍﻉ ﺍﻟﻬﺎﻛﺮﺯ
ﺃﻧﻮﺍﻉ ﺍﻟﻬﺎﻛﺮﺯ ﺍﻟﻤﺨﺮﺑﻴﻦ
ﻷﻧﻈﻤﺔ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﻳﻨﻘﺴﻤﻮﻥ ﺍﻟﻲ ﻗﺴﻤﻴﻦ : -
1 - ﺍﻟﻤﺤﺘﺮﻓﻮﻥ : ﻫﻢ ﺇﻣﺎ ﺃﻥ
ﻳﻜﻮﻧﻮﺍ ﻣﻤﻦ ﻳﺤﻤﻠﻮﻥ
ﺩﺭﺟﺎﺕ ﺟﺎﻣﻌﻴﺔ ﻋﻠﻴﺎ
ﺗﺨﺼﺺ ﻛﻤﺒﻴﻮﺗﺮ
ﻭﻣﻌﻠﻮﻣﺎﺗﻴﺔ ﻭﻳﻌﻤﻠﻮﻥ
ﻣﺤﻠﻠﻲ ﻧﻈﻢ ﻭﻣﺒﺮﻣﺠﻴﻦ
ﻭﻳﻜﻮﻧﻮﺍ ﻋﻠﻰ ﺩﺭﺍﻳﺔ ﺑﺒﺮﺍﻣﺞ
ﺍﻟﺘﺸﻐﻴﻞ ﻭﻣﻌﺮﻓﺔ ﻋﻤﻴﻘﺔ
ﺑﺨﺒﺎﻳﺎﻫﺎ ﻭﺍﻟﺜﻐﺮﺍﺕ
ﺍﻟﻤﻮﺟﻮﺩﺓ ﺑﻬﺎ . ﺗﻨﺘﺸﺮ ﻫﺬﺓ
ﺍﻟﻔﺌﺔ ﻏﺎﻟﺒﺎ ﺑﺄﻣﺮﻳﻜﺎ ﻭﺃﻭﺭﻭﺑﺎ
ﻭﻟﻜﻦ ﺇﻧﺘﺸﺎﺭﻫﻢ ﺑﺪﺍﺀ
ﻳﻈﻬﺮ ﺑﺎﻟﻤﻨﻄﻘﺔ ﺍﻟﻌﺮﺑﻴﺔ
) ﻻﻳﻌﻨﻲ ﻫﺬﺍ ﺃﻥ ﻛﻞ ﻣﻦ
ﻳﺤﻤﻞ ﺷﻬﺎﺩﺓ ﻋﻠﻴﺎ
ﺑﺎﻟﺒﺮﻣﺠﺔ ﻫﻮ ﺑﺎﻱ ﺣﺎﻝ ﻣﻦ
ﺍﻷﺣﻮﺍﻝ ﻛﺮﺍﻛﺮ ( ﻭﻟﻜﻨﻪ
ﻣﺘﻰ ﻣﺎ ﺇﻗﺘﺤﻢ ﺍﻷﻧﻈﻤﺔ
ﻋﻨﻮﺓ ﻣﺴﺘﺨﺪﻣﺎ ﺍﺳﻠﺤﺘﻪ
ﺍﻟﺒﺮﻣﺠﻴﺔ ﺍﻟﻌﻠﻤﻴﺔ ﻓﻲ ﺫﻟﻚ
ﻓﻬﻮ ﺑﻄﺒﻴﻌﺔ ﺍﻟﺤﺎﻝ ﺍﺣﺪ
ﺍﻟﻤﺤﺘﺮﻓﻴﻦ .

2 - ﺍﻟﻬﻮﺍﻩ : ﺇﻣﺎ ﺃﻥ ﻳﻜﻮﻥ
ﺍﺣﺪﻫﻢ ﺣﺎﻣﻼ ﻟﺪﺭﺟﺔ ﻋﻠﻤﻴﺔ
ﺗﺴﺎﻧﺪﺓ ﻓﻲ ﺍﻷﻃﻼﻉ ﻋﻠﻰ
ﻛﺘﺐ ﺑﻠﻐﺎﺕ ﺃﺧﺮﻯ ﻏﻴﺮ
ﻟﻐﺘﻪ ﻛﺎﻷﺩﺏ ﺍﻹﻧﺠﻠﻴﺰﻱ ﺍﻭ
ﻟﺪﻳﻪ ﻫﻮﺍﻳﺔ ﻗﻮﻳﺔ ﻓﻲ ﺗﻌﻠﻢ
ﺍﻟﺒﺮﻣﺠﺔ ﻭﻧﻈﻢ ﺍﻟﺘﺸﻐﻴﻞ
ﻓﻴﻈﻞ ﻣﺴﺘﺨﺪﻣﺎ ﻟﻠﺒﺮﺍﻣﺞ
ﻭﺍﻟﺘﻄﺒﻴﻘﺎﺕ ﺍﻟﺠﺎﻫﺰﺓ
ﻭﻟﻜﻨﻪ ﻳﻄﻮﺭﻫﺎ ﺣﺴﺒﻤﺎ
ﺗﻘﺘﻀﻴﻪ ﺣﺎﺟﺘﻪ ﻭﻟﺮﺑﻤﺎ
ﻳﺘﻤﻜﻦ ﻣﻦ ﻛﺴﺮ ﺷﻴﻔﺮﺗﻬﺎ
ﺍﻟﺒﺮﻣﺠﻴﺔ ﻟﻴﺘﻢ ﻧﺴﺨﻬﺎ
ﻭﺗﻮﺯﻳﻌﻬﺎ ﺑﺎﻟﻤﺠﺎﻥ . ﻫﺬﺍ
ﺍﻟﺼﻨﻒ ﻇﻬﺮ ﻛﺜﻴﺮﺍ ﻓﻲ
ﺍﻟﻌﺎﻣﻴﻦ ﺍﻷﺧﺮﻳﻦ ﻋﻠﻰ
ﻣﺴﺘﻮﻯ ﺍﻟﻤﻌﻤﻮﺭﺓ
ﻭﺳﺎﻫﻢ ﻓﻲ ﺇﻧﺘﺸﺎﺭﺓ
ﻋﺎﻣﻠﻴﻦ . ﺍﻷﻭﻝ : ﺇﻧﺘﺸﺎﺭ
ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺴﺎﻋﺪﺓ ﻭﻛﺜﺮﺗﻬﺎ
ﻭﺳﻬﻮﻟﺔ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ .
ﻭﺍﻷﻣﺮ ﺍﻟﺜﺎﻧﻲ : ﺇﺭﺗﻔﺎﻉ
ﺍﺳﻌﺎﺭ ﺑﺮﺍﻣﺞ ﻭﺗﻄﺒﻴﻘﺎﺕ
ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻷﺻﻠﻴﺔ ﺍﻟﺘﻲ
ﺗﻨﺘﺠﻬﺎ ﺍﻟﺸﺮﻛﺎﺕ ﻣﻤﺎ ﺣﻔﺰ
ﺍﻟﻬﻮﺍﺓ ﻋﻠﻰ ﺇﻳﺠﺎﺩ ﺳﺒﻞ
ﺃﺧﺮﻯ ﻟﺸﺮﺍﺀ ﺍﻟﺒﺮﺍﻣﺞ
ﺍﻷﺻﻠﻴﺔ ﺑﺄﺳﻌﺎﺭ ﺗﻘﻞ ﻛﺜﻴﺮﺍ
ﻋﻤﺎ ﻭﺿﻊ ﺛﻤﻨﺎ ﻟﻬﺎ ﻣﻦ ﻗﺒﻞ
ﺍﻟﺸﺮﻛﺎﺕ ﺍﻟﻤﻨﺘﺠﻪ .
ﻳﻨﻘﺴﻢ ﺍﻟﻬﻮﺍﺓ ﻛﺬﻟﻚ ﺍﻟﻲ
ﻗﺴﻤﻴﻦ : -
1 - ﺍﻟﺨﺒﻴﺮ : ﻭﻫﻮ ﺷﺨﺺ
ﻳﺪﺧﻞ ﻟﻸﺟﻬﺰﺓ ﺩﻭﻥ ﺍﻟﺤﺎﻕ
ﺍﻟﻀﺮﺭ ﺑﻬﺎ ﻭﻟﻜﻨﻪ ﻳﻤﻴﻞ ﺍﻟﻲ
ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ
ﻓﺘﺠﺪﻩ ﻳﺤﺮﻙ ﺍﻟﻤﺎﻭﺱ ﻋﻦ
ﺑﻌﺪ ﺍﻭ ﻳﻔﺘﺢ ﻣﺸﻐﻞ
ﺍﻷﻗﺮﺍﺹ ﺑﻘﺼﺪ ﺍﻟﺴﻴﻄﺮﺓ
ﻻ ﺃﻛﺜﺮ .
2 - ﺍﻟﻤﺒﺘﺪﻱ : ﻫﺬﺍ ﺍﻟﻨﻮﻉ
ﺃﺧﻄﺮ ﺍﻟﻜﺮﺍﻛﺮﺯ ﺟﻤﻴﻌﻬﻢ
ﻷﻧﻪ ﻳﺤﺐ ﺃﻥ ﻳﺠﺮﺏ ﺑﺮﺍﻣﺞ
ﺍﻟﻬﺠﻮﻡ ﺩﻭﻥ ﺃﻥ ﻳﻔﻘﻪ
ﺗﻄﺒﻴﻘﻬﺎ ﻓﻴﺴﺘﺨﺪﻣﻬﺎ
ﺑﻌﺸﻮﺍﺋﻴﺔ ﻟﺬﻟﻚ ﻓﻬﻮ ﻳﻘﻮﻡ
ﺃﺣﻴﺎﻧﺎ ﺑﺪﻣﺎﺭ ﻭﺍﺳﻊ ﺩﻭﻥ ﺃﻥ
ﻳﺪﺭﻱ ﺑﻤﺎ ﻳﻔﻌﻠﻪ .
ﺍﻟﻬﺎﻛﺮﺯ ﺑﺎﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ
ﻟﻸﺳﻒ ﺍﻟﺸﺪﻳﺪ ﻛﺜﻴﺮ ﻣﻦ
ﺍﻟﻨﺎﺱ ﺑﺎﻟﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ
ﻳﺮﻭﻥ ﺑﺄﻥ ﺍﻟﻬﺎﻛﺮﺯ ﻫﻢ
ﺃﺑﻄﺎﻝ ﺑﺎﻟﺮﻏﻢ ﺃﻥ ﺍﻟﻌﺎﻟﻢ
ﻛﻠﺔ ﻗﺪ ﻏﻴﺮ ﻧﻈﺮﺗﻪ ﻟﻬﻢ .
ﻓﻤﻨﺬ ﺩﺧﻮﻝ ﺧﺪﻣﺔ ﺍﻷﻧﺘﺮﻧﺖ
ﻟﻠﺪﻭﻝ ﺍﻟﻌﺮﺑﻴﺔ ﻓﻲ ﺍﻟﻌﺎﻡ
1996 ﺗﻘﺮﻳﺒﺎ ﻭﺍﻟﻨﺎﺱ
ﻳﺒﺤﺜﻮﻥ ﻋﻦ ﻃﺮﻕ ﻗﺮﺻﻨﻪ
ﺟﺪﻳﺪﺓ ﻭﻗﺪ ﺫﻛﺮﺕ ﺍﺧﺮ
ﺍﻟﺤﺼﺎﺋﻴﺎﺕ ﺑﺄﻥ ﻫﻨﺎﻙ ﺍﻛﺜﺮ
ﻣﻦ 80 % ﻣﻦ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ
ﺍﻟﻌﺮﺏ ﺗﺤﺘﻮﻱ ﺍﺟﻬﺰﺗﻬﻢ
ﻋﻠﻰ ﻣﻠﻔﺎﺕ ﺑﺎﺗﺶ ﻭﻫﻲ
ﻣﻠﻔﺎﺕ ﺗﺴﻬﻞ ﻋﻤﻞ ﺍﻟﻬﺎﻛﺮﺯ
ﺃﻭ ﺍﻟﻜﺮﺍﻛﺮﺯ .
ﺍﻟﻬﺎﻛﺮﺯ ﺑﺪﻭﻝ ﺍﻟﺨﻠﻴﺞ
ﺍﻟﻌﺮﺑﻲ
ﺇﻧﺘﺸﺮﺕ ﺛﻘﺎﻓﺔ ﺍﻟﻬﺎﻛﺮﺯ
ﻛﺜﻴﺮﺍ ﺑﺪﻭﻝ ﺍﻟﺨﻠﻴﺞ ﺍﻟﻌﺮﺑﻲ
ﺧﺼﻮﺻﺎ ﺑﺎﻟﺴﻌﻮﺩﻳﺔ ﻋﻠﻰ
ﺭﻏﻢ ﺩﺧﻮﻟﻬﺎ ﺍﻟﻤﺘﺄﺧﺮ
ﻟﺨﺪﻣﺔ ﺍﻷﻧﺘﺮﻧﺖ ) ﻳﻨﺎﻳﺮ
1999 ( ﺣﻴﺚ ﻛﺜﺮﺕ
ﺍﻟﺸﻜﺎﻭﻱ ﻣﻦ ﻋﺪﺓ ﺍﻓﺮﺍﺩ
ﻭﺷﺮﻛﺎﺕ ﻭﻗﺪ ﺑﻴﻦ
ﺍﻷﺳﺘﺒﻴﺎﻥ ﺍﻟﺬﻱ ﺃﺟﺮﺗﻪ
ﻣﺠﻠﺘﻴﻦ ﻋﺮﺑﻴﺘﻴﻦ
ﻣﺘﺨﺼﺼﺘﻴﻦ ﻫﻤﺎ ﺑﻲ ﺳﻲ
ﻭ ﺇﻧﺘﺮﻧﺖ ﺍﻟﻌﺎﻟﻢ ﺍﻟﻌﺮﺑﻲ ﺃﻥ
ﺑﻌﺾ ﺍﻷﺟﻬﺰﺓ ﺑﺎﻟﺪﻭﻝ
ﺍﻟﺨﻠﻴﺠﻴﺔ ﺗﺘﻌﺮﺽ
ﻟﻤﺤﺎﻭﻻﺕ ﺇﺧﺘﺮﺍﻕ ﻣﺮﺓ
ﻭﺍﺣﺪﺓ ﻋﻠﻰ ﺍﻷﻗﻞ ﻳﻮﻣﻴﺎ .
http://
sweden.indymedia.org/
usermedia/image/2/
hacker.jpg
ﻣﻴﻜﺎﻧﻴﻜﻴﺔ ﺍﻹﺧﺘﺮﺍﻕ
ﻳﻌﺘﻤﺪ ﺍﻻﺧﺘﺮﺍﻕ ﻋﻠﻰ
ﺍﻟﺴﻴﻄﺮﺓ ﻋﻦ ﺑﻌﺪ
Remote ﻭﻫﻲ ﻻﺗﺘﻢ ﺍﻻ
ﺑﻮﺟﻮﺩ ﻋﺎﻣﻠﻴﻦ ﻣﻬﻤﻴﻦ :
ﺍﻷﻭﻝ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﺴﻴﻄﺮ
ﻭﻳﻌﺮﻑ ﺑﺎﻟﻌﻤﻴﻞ Client
ﻭﺍﻟﺜﺎﻧﻲ ﺍﻟﺨﺎﺩﻡ Server
ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺘﺴﻬﻴﻞ ﻋﻤﻠﻴﺔ
ﺍﻷﺧﺘﺮﺍﻕ ﺫﺍﺗﻬﺎ .
ﻭﺑﻌﺒﺎﺭﺓ ﺃﺧﺮﻯ ﻻﺑﺪ ﻣﻦ
ﺗﻮﻓﺮ ﺑﺮﻧﺎﻣﺞ ﻋﻠﻰ ﻛﻞ ﻣﻦ
ﺟﻬﺎﺯﻱ ﺍﻟﻤﺨﺘﺮﻕ ﻭﺍﻟﻀﺤﻴﺔ
ﻓﻔﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻳﻮﺟﺪ
ﺑﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺩﻡ ﻭﻓﻲ ﺟﻬﺎﺯ
ﺍﻟﻤﺨﺘﺮﻕ ﻳﻮﺟﺪ ﺑﺮﻧﺎﻣﺞ
ﺍﻟﻌﻤﻴﻞ . ﺗﺨﺘﻠﻒ ﻃﺮﻕ
ﺇﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﻨﻈﻢ
ﺑﺈﺧﺘﻼﻑ ﻭﺳﺎﺋﻞ
ﺍﻹﺧﺘﺮﺍﻕ ، ﻭﻟﻜﻨﻬﺎ ﺟﻤﻴﻌﺎ
ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻓﻜﺮﺓ ﺗﻮﻓﺮ
ﺇﺗﺼﺎﻝ ﻋﻦ ﺑﻌﺪ ﺑﻴﻦ ﺟﻬﺎﺯﻱ
ﺍﻟﻀﺤﻴﺔ ﻭﺍﻟﺬﻱ ﻳﺰﺭﻉ ﺑﻪ
ﺍﻟﺨﺎﺩﻡ (server) ﺍﻟﺨﺎﺹ
ﺑﺎﻟﻤﺨﺘﺮﻕ ، ﻭﺟﻬﺎﺯ
ﺍﻟﻤﺨﺘﺮﻕ ﻋﻠﻰ ﺍﻟﻄﺮﻑ
ﺍﻷﺧﺮ ﺣﻴﺚ ﻳﻮﺟﺪ ﺑﺮﻧﺎﻣﺞ
ﺍﻟﻤﺴﺘﻔﻴﺪ ﺍﻭ ﺍﻟﻌﻤﻴﻞ
Client ﻭﻫﻨﺎﻙ ﺛﻼﺙ ﻃﺮﻕ
ﺷﺎﺋﻌﺔ ﻟﺘﻨﻔﻴﺬ ﺫﻟﻚ :
1 ( ﻋﻦ ﻃﺮﻳﻖ ﻣﻠﻔﺎﺕ
ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ Trojan :
ﻟﺘﺤﻘﻴﻖ ﻧﻈﺮﻳﺔ ﺍﻷﺧﺘﺮﺍﻕ
ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺑﺮﺍﻣﺞ
ﺗﺠﺴﺴﻲ ﻳﺘﻢ ﺇﺭﺳﺎﻟﺔ
ﻭﺯﺭﻋﺔ ﻣﻦ ﻗﺒﻞ ﺍﻟﻤﺴﺘﻔﻴﺪ
ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ﻭﻳﻌﺮﻑ
ﺑﺎﻟﻤﻠﻒ ﺍﻟﻼﺻﻖ ﻭﻳﺴﻤﻰ
) ﺍﻟﺼﺎﻣﺖ ( ﺃﺣﻴﺎﻧﺎ ﻭﻫﻮﻣﻠﻒ
ﺑﺎﺗﺶ patch ﺻﻐﻴﺮ ﺍﻟﺤﺠﻢ
ﻣﻬﻤﺘﻪ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﻤﺒﻴﺖ
ﺑﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ) ﺍﻟﺨﺎﺩﻡ (
ﻭﻫﻮ ﺣﻠﻘﺔ ﺍﻟﻮﺻﻞ ﺑﻴﻨﻪ
ﻭﺑﻴﻦ ﺍﻟﻤﺨﺘﺮﻕ
) ﺍﻟﻤﺴﺘﻔﻴﺪ .
ﻣﺎ ﻫﻲ ﺍﻷﺷﻴﺎﺀ ﺍﻟﺘﻲ
ﺗﺴﺎﻋﺪﻫﻢ ﻋﻠﻰ ﺍﺧﺘﺮﺍﻕ
ﺟﻬﺎﺯﻙ ؟
1 - ﻭﺟﻮﺩ ﻣﻠﻒ ﺑﺎﺗﺶ ﺃﻭ
ﺗﺮﻭﺟﺎﻥ ، ﻛﻤﺎ ﺳﺒﻖ ﺃﻥ
ﺫﻛﺮﻧﺎ ﺫﻟﻚ ، :
ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ ﺍﻟﺪﺧﻮﻝ
ﺇﻟﻰ ﺟﻬﺎﺯﻙ ﺇﻻ ﻣﻊ ﻭﺟﻮﺩ
ﻣﻠﻒ ﻳﺴﻤﻰ ( patch ) ﺃﻭ
(trojan ) ﻓﻲ ﺟﻬﺎﺯﻙ
ﻭﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ ﻫﻲ ﺍﻟﺘﻲ
ﻳﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ ﺑﻮﺍﺳﻄﺘﻬﺎ
ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯﻙ
ﺍﻟﺸﺨﺼﻲ ﺣﻴﺚ ﻳﺴﺘﺨﺪﻡ
ﺍﻟﻬﺎﻛﺮ ﺃﺣﺪ ﺑﺮﺍﻣﺞ
ﺍﻟﺘﺠﺴﺲ ﺍﻟﺘﻲ ﺗﺮﺗﺒﻂ ﻣﻊ
ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ ﺍﻟﺬﻱ ﻳﻌﻤﻞ ﻙ
) ﺭﻳﺴﻴﻔﺮ ( ﻳﺴﺘﻄﻴﻊ ﺃﻥ
ﻳﻀﻊ ﻟﻪ ﺍﻟﻬﺎﻛﺮ ) ﺇﺳﻢ
ﻣﺴﺘﺨﺪﻡ ( ﻭ ) ﺭﻣﺰ ﺳﺮﻱ (
ﺗﺨﻮﻟﻪ ﺃﻥ ﻳﻜﻮﻥ ﻫﻮ
ﺍﻟﺸﺨﺺ ﺍﻟﻮﺣﻴﺪ ﺍﻟﺬﻱ
ﻳﺴﺘﻄﻴﻊ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ
ﺟﻬﺎﺯﻙ ﻭﻛﺬﻟﻚ ﻳﺴﺘﻄﻴﻊ ﺃﻥ
ﻳﺠﻌﻞ ﺟﻬﺎﺯﻙ ﻣﻔﺘﻮﺣﺎً
ﻓﻴﺴﺘﻄﻴﻊ ﺃﻱ ﻫﺎﻛﺮ ﺃﻥ
ﻳﺪﺧﻞ ﺇﻟﻰ ﺟﻬﺎﺯﻙ !!
2 - ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ
ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ ﺃﻥ ﻳﺪﺧﻞ
ﺇﻟﻰ ﺟﻬﺎﺯﻙ ﺇﻻ ﺇﺫﺍ ﻛﻨﺖ
ﻣﺘﺼﻼً ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﺃﻣﺎ
ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯﻙ ﻏﻴﺮ ﻣﺘﺼﻞ
ﺑﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﺃﻭ ﺃﻱ
ﺷﺒﻜﺔ ﺃﺧﺮﻯ ﻓﻤﻦ
ﺍﻟﻤﺴﺘﺤﻴﻞ ﺃﻥ ﻳﺪﺧﻞ ﺃﺣﺪ
ﺇﻟﻰ ﺟﻬﺎﺯﻙ ﺳﻮﺍﻙ !!
ﻭﻟﺬﻟﻠﻚ ﺇﺫﺍ ﺃﺣﺴﺴﺖ
ﺑﻮﺟﻮﺩ ﻫﺎﻛﺮ ﻓﻲ ﺟﻬﺎﺯﻙ
ﻓﺴﺎﺭﻉ ﺇﻟﻰ ﻗﻄﻊ ﺍﻻﺗﺼﺎﻝ
ﺑﺨﻂ ﺍﻹﻧﺘﺮﻧﺖ ﺑﺴﺮﻋﺔ
ﺣﺘﻰ ﺗﻤﻨﻊ ﺍﻟﻬﺎﻛﺮ ﻣﻦ
ﻣﻮﺍﺻﻠﺔ ﺍﻟﻌﺒﺚ ﻭﺍﻟﺘﻠﺼﺺ
ﻓﻲ ﺟﻬﺎﺯﻙ . .
3 - ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ
ﺣﺘﻰ ﻳﺘﻤﻜﻦ ﺍﻟﻬﺎﻛﺮ ﺍﻟﻌﺎﺩﻱ
ﻣﻦ ﺍﺧﺘﺮﺍﻕ ﺟﻬﺎﺯﻙ ﻻﺑﺪ ﺃﻥ
ﻳﺘﻮﺍﻓﺮ ﻣﻌﻪ ﺑﺮﻧﺎﻣﺞ
ﻳﺴﺎﻋﺪﻩ ﻋﻠﻰ ﺍﻻﺧﺘﺮﺍﻕ !
ﺃﺷﻬﺮ ﺑﺮﺍﻣﺞ ﺍﻟﻬﺎﻛﺮﺯ
netbus1.70
ﻣﻦ ﺃﻗﺪﻡ ﺍﻟﺒﺮﺍﻣﺞ ﻓﻲ
ﺳﺎﺣﺔ ﺍﻻﺧﺘﺮﺍﻕ
ﺑﺎﻟﺴﻴﺮﻓﺮﺍﺕ ﻭﻫﻮ ﺍﻷﻛﺜﺮ
ﺷﻴﻮﻋﺎ ﺑﻴﻦ ﻣﺴﺘﺨﺪﻣﻲ
ﺍﻟﻤﺎﻳﻜﺮﻭﺳﻮﻓﺖ ﺷﺎﺕ ﻭﻫﻮ
ﺑﺮﻧﺎﻣﺞ ﺑﻪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﺍﻟﺘﻲ ﺗﻤﻜﻦ
ﺍﻟﻬﺎﻛﺮ ﻣﻦ ﺍﻟﺘﺤﻜﻢ ﺑﺠﻬﺎﺯ
ﺍﻟﻀﺤﻴﺔ ﻭﺗﻮﺟﺪ ﻧﺴﺦ
ﻣﺨﺘﻠﻔﺔ ﺃﻛﺜﺮ ﺣﺪﺍﺛﺔ ﻣﻦ
ﺍﻟﻨﺖ ﺑﺎﺱ ﻭﻛﻞ ﻧﺴﺨﻰ
ﻣﻨﻬﺎ ﺃﻛﺜﺮ ﺗﻄﻮﺭﺍً ﻣﻦ
ﺍﻷﺧﺮﻯ ..

SUB 7
ﺑﺮﻧﺎﻣﺞ ﻣﻤﺘﺎﺯ ﻭﻏﻨﻲ ﻋﻦ
ﺍﻟﺘﻌﺮﻳﻒ . . ﺗﺴﺘﻄﻴﻊ
ﺍﻟﺘﺤﻜﻢ ﻭﺗﻨﺴﻴﻖ ﺍﻟﺴﻴﺮﻓﺮ
ﻟﻴﻌﻤﻞ ﻛﻴﻔﻤﺎ ﺗﺸﺎﺀ ﺳﻮﺍﺀ
ﻣﻦ ﺗﻐﻴﻴﺮ ﺷﻜﻞ ﺍﻭ ﻃﺮﻳﻘﺔ
ﻋﻤﻞ ﻭﻫﻮ ﻣﻤﺘﺎﺯ ﻓﻲ ﻣﺠﺎﻝ
ﺍﻻﺧﺘﺮﺍﻕ ﺑﺎﻟﺒﺮﺍﻣﺞ ..
Hackers Utility
ﺑﺮﻧﺎﻣﺞ ﻣﻔﻴﺪ ﻭﺭﻫﻴﺐ
ﻟﻠﻬﺎﻛﺮﺯ ﻭﺧﺎﺻﺔ ﺍﻟﻤﺒﺘﺪﺋﻴﻦ
ﻭﺍﻟﻤﺤﺘﺮﻓﻴﻦ ﺣﻴﺚ ﺃﻧﻪ
ﻳﻤﺘﻠﻚ ﺃﻏﻠﺐ ﻭﺃﻓﻀﻞ
ﺇﻣﻜﺎﻧﻴﺎﺕ ﻣﺨﺘﻠﻒ ﺑﺮﺍﻣﺞ
ﺍﻟﻬﺎﻛﺮﺯ ﻭﻳﻤﻜﻦ ﻣﻦ ﺧﻼﻟﻪ
ﻛﺴﺮ ﺍﻟﻜﻠﻤﺎﺕ ﺍﻟﺴﺮﻳﺔ
ﻟﻠﻤﻠﻔﺎﺕ ﺍﻟﻤﻀﻐﻮﻃﺔ ﻭﻓﻚ
ﺗﺸﻔﻴﺮ ﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺴﺮﻳﺔ
ﺍﻟﻤﺸﻔﺮﺓ ﻭﻛﺬﻟﻚ ﺗﺤﻮﻳﻞ
ﻋﻨﺎﻭﻳﻦ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﻰ ﺃﺭﻗﺎﻡ
ﺁﻱ ﺑﻲ ﻭﺍﻟﻌﻜﺲ ﻛﻤﺎ ﺑﻪ
ﺍﻟﻌﺪﻳﺪ ﺍﻟﻌﺪﻳﺪ ﻣﻦ
ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﺍﻟﻤﻤﻴﺰﺍﺕ
ﺍﻟﺘﻲ ﻳﺒﺤﺚ ﻋﻨﻬﺎ ﺍﻟﻜﺜﻴﺮ ﻣﻦ
ﺍﻟﻬﺎﻛﺮﺯ ..
Back Orifice
ﺑﺮﻧﺎﻣﺞ ﻏﻨﻲ ﻋﻦ ﺍﻟﺘﻌﺮﻳﻒ
ﻟﻤﺎ ﻟﻔﻴﺮﻭﺳﻪ ﻣﻦ ﺍﻧﺘﺸﺎﺭ
ﺑﻴﻦ ﺃﺟﻬﺰﺓ ﻣﺴﺘﺨﺪﻣﻲ
ﺍﻻﻧﺘﺮﻧﺖ ﻭﻟﻜﻦ ﺣﺘﻰ
ﺗﺴﺘﻄﻴﻊ ﺍﺧﺘﺮﺍﻕ ﺃﺣﺪ
ﺍﻷﺟﻬﺰﺓ ﻻﺑﺪ ﺃﻥ ﻳﻜﻮﻥ
ﺟﻬﺎﺯﻙ ﻣﻠﻮﺛﺎً ﺑﻨﻔﺲ
ﺍﻟﻔﻴﺮﻭﺱ ﺍﻟﻤﺴﺘﺨﺪﻡ ..
Deep Throat 2.0
ﻳﻘﻮﻡ ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺑﻤﺴﺢ
ﺍﻟﻤﻠﻒ ) ﺳﻴﺴﺘﺮﻱ ( ﻭﻳﻘﻮﻡ
ﺑﺎﺳﺘﺒﺪﺍﻟﻪ ﺑﺎﻟﺴﻴﺮﻓﺮ
ﺍﻟﺨﺎﺹ ﺑﻪ ﻭﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ
ﻓﻴﻪ ﻣﻴﺰﺓ ﻭﻫﻲ ﺃﻧﻚ
ﺗﺴﺘﻄﻴﻊ ﺍﻟﺘﺤﻜﻢ ﻓﻲ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﻠﻲ ﻳﺰﻭﺭﻫﺎ
ﺍﻟﻀﺤﻴﺔ ﻭﺗﻘﻮﻡ ﺑﺘﻮﺟﻴﻬﻪ
ﻷﻱ ﻣﻜﺎﻥ ﺗﺮﻏﺐ ﻭﺑﺈﻣﻜﺎﻥ
ﺍﻟﻤﺘﺤﻜﻢ ﻏﻠﻖ ﻭﻓﺘﺢ
ﺍﻟﺸﺎﺷﺔ ﻭﻛﺬﻟﻚ ﺍﺳﺘﺨﺪﺍﻣﻪ
ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﻧﺎﻣﺞ ﺍﻹﻑ ﺗﻲ
ﺑﻲ ..
porter
ﺑﺮﻧﺎﻣﺞ ﻳﻌﻤﻞ Scan ﻋﻠﻰ
ﺍﺭﻗﺎﻡ ﺍﻟـ IP ﻭ ﺍﻟـ Ports
pinger
ﺑﺮﻧﺎﻣﺞ ﻳﻌﻤﻞ (Ping)
ﻟﻤﻌﺮﻓﺔ ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻀﺤﻴﺔ ﺃﻭ
ﺍﻟﻤﻮﻗﻊ ﻣﺘﺼﻼً ﺑﺎﻹﻧﺘﺮﻧﺖ ﺃﻡ
ﻻ ...
ultrascan-15.exe
ﺃﺳﺮﻉ ﺑﺮﻧﺎﻣﺞ ﻟﻌﻤﻞ Scan
ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ
ﻟﻤﻌﺮﻓﺔ ﺍﻟﻤﻨﺎﻓﺬ ﺍﻟﻤﻔﺘﻮﺣﺔ
ﺍﻟﺘﻲ ﻳﻤﻜﻨﻚ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻴﻪ
ﻣﻨﻬﺎ ...
Zip Cracker
ﻫﺬﺍ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺼﻐﻴﺮ
ﺗﺴﺘﻄﻴﻊ ﻣﻦ ﺧﻼﻟﻪ ﻛﺴﺮ
ﻛﻠﻤﺎﺕ ﺳﺮ ﺍﻟﻤﻠﻔﺎﺕ
ﺍﻟﻤﻀﻐﻮﻃﺔ ﻭﺍﻟﻤﺤﻤﻴﺔ
ﺑﺒﺎﺳﻮﻭﺭﺩ ..
Girl Friend
ﺑﺮﻧﺎﻣﺞ ﻗﺎﻡ ﺑﻌﻤﻠﻪ ﺷﺨﺺ
ﻳﺪﻋﻰ ﺑـ ) ﺍﻟﻔﺎﺷﻞ ﺍﻟﻌﺎﻡ (
ﻭﻣﻬﻤﺘﻪ ﺍﻟﺮﺋﻴﺴﻴﺔ
ﻭﺍﻟﺨﻄﻴﺮﺓ ﻫﻲ ﺳﺮﻗﺔ
ﺟﻤﻴﻊ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ
ﺍﻟﻤﻮﺟﻮﺩﺓ ﻓﻲ ﺟﻬﺎﺯﻙ ﺑﻤﺎ
ﻓﻴﻬﺎ ﺑﺎﺳﻮﻭﺭﺩ ﺍﻷﻳﻤﻴﻞ
ﻭﻛﺬﻟﻚ ﺇﺳﻢ ﺍﻟﻤﺴﺘﺨﺪﻡ
ﻭﺍﻟﺮﻣﺰ ﺍﻟﺴﺮﻱ ﺍﻟﺬﻱ
ﺗﺴﺘﺨﺪﻣﻪ ﻟﺪﺧﻮﻝ
ﺍﻹﻧﺘﺮﻧﺖ .
ﻭﻛﻤﺎ ﺳﺒﻖ ﺃﻥ ﺫﻛﺮﻧﺎ ﺑﺄﻥ
ﺃﺷﻬﺮ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ
ﻳﺴﺘﺨﺪﻣﻬﺎ ﺍﻟﻬﺎﻛﺮﺯ ﻫﻲ :
Web Cracker 4
Net Buster - NetBus
Haxporg - Net Bus 1.7 -
Girl Friend
BusScong - BO Client
and Server -Hackers
Utility
ﻭﻫﻨﺎﻙ ﺑﺮﺍﻣﺞ ﻋﺮﺑﻴﻪ
ﺟﺪﻳﺪﻩ ﺗﻈﺎﻫﻲ ﺍﻟﺒﺮﺍﻣﺞ
ﺍﻻﻧﺠﻠﻴﺰﻳﻪ ﻓﻲ ﺍﻟﻘﻮﺓ .
http://
www.downloadblog.it/
uploads/hacker.jpg
ﻛﻴﻒ ﻳﺘﻤﻜﻦ ﺍﻟﻬﺎﻛﺮ ﻣﻦ
ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯﻙ ؟
ﻋﻨﺪﻣﺎ ﻳﺘﻌﺮﺽ ﺟﻬﺎﺯ
ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻟﻺﺻﺎﺑﺔ ﺑﻤﻠﻒ
ﺍﻟﺘﺠﺴﺲ ﻭﻫﻮ ) ﺍﻟﺒﺎﺗﺶ ﺃﻭ
ﺍﻟﺘﺮﻭﺟﺎﻥ ﺍﻭ ﺍﻟﺨﺎﺩﻡ ( ﻓﺈﻧﻪ
ﻋﻠﻰ ﺍﻟﻔﻮﺭ ﻳﻘﻮﻡ ﺑﻔﺘﺢ
ﺑﻮﺭﺕ ( port ) ﺃﻭ ﻣﻨﻔﺬ
ﺩﺍﺧﻞ ﺟﻬﺎﺯﻙ ﻓﻴﺴﺘﻄﻴﻊ
ﻛﻞ ﻣﻦ ﻟﺪﻳﻪ ﺑﺮﻧﺎﻣﺞ
ﺗﺠﺴﺲ ﺃﻥ ﻳﻘﺘﺤﻢ ﺟﻬﺎﺯﻙ
ﻣﻦ ﺧﻼﻝ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺍﻟﺬﻱ
ﻳﻘﻮﻡ ﺑﻔﺘﺢ ﻣﻨﻄﻘﺔ ﺃﺷﺒﻪ
ﺑﺎﻟﻨﺎﻓﺬﺓ ﺍﻟﺴﺮﻳﺔ ﺍﻟﺘﻲ ﻳﺪﺧﻞ
ﻣﻨﻬﺎ ﺍﻟﻠﺼﻮﺹ ﻭﻫﻢ
ﺍﻟﻬﺎﻛﺮﺯ !!!
ﻛﻴﻒ ﻳﺘﻤﻜﻦ ﺍﻟﻬﺎﻛﺮ ﻣﻦ
ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺟﻬﺎﺯ ﻛﻤﺒﻴﻮﺗﺮ
ﺑﻌﻴﻨﻪ ؟
ﻻ ﻳﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ ﺃﻥ
ﻳﺨﺘﺮﻕ ﺟﻬﺎﺯ ﻛﻤﺒﻴﻮﺗﺮ
ﺑﻌﻴﻨﻪ ﺇﻻ ﺇﺫﺍ ﺗﻮﺍﻓﺮﺕ ﻋﺪﺓ
ﺷﺮﻭﻁ ﺃﺳﺎﺳﻴﺔ ﻭﻫﻲ :
1 - ﺇﺫﺍ ﻛﺎﻥ ﻫﺬﺍ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﻳﺤﻮﻱ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ
) ﺍﻟﺒﺎﺗﺶ ( .
2 - ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻬﺎﻛﺮ ﻳﻌﺮﻑ
ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ
ﺍﻟﺨﺎﺹ ﺑﻬﺬﺍ ﺍﻟﺸﺨﺺ . .
ﻭﻃﺒﻌﺎً ﻻﺑﺪ ﻣﻦ ﻭﺟﻮﺩ
ﺍﻟﺸﺮﻭﻁ ﺍﻷﺧﺮﻯ ﻭﻫﻲ
ﺍﺗﺼﺎﻝ ﺍﻟﻀﺤﻴﺔ ﺑﺎﻹﻧﺘﺮﻧﺖ
ﻭﻣﻌﺮﻓﺔ ﺍﻟﻬﺎﻛﺮ ﺑﻜﻴﻔﻴﺔ
ﺍﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺲ
ﻭﺍﻻﺧﺘﺮﺍﻕ ﻣﻦ ﺧﻼﻟﻪ !
ﺑﻤﻌﻨﻰ ﺁﺧﺮ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯ
ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺳﻠﻴﻤﺎً ﻭﻻ ﻳﺤﻮﻱ
ﺃﻱ ﻣﻠﻔﺎﺕ ﺑﺎﺗﺶ ﻓﻤﻦ
ﺍﻟﻤﺴﺘﺤﻴﻞ ﺃﻥ ﻳﺪﺧﻞ ﻋﻠﻴﻪ
ﺃﻱ ﻫﺎﻛﺮ ﻋﺎﺩﻱ ﺣﺘﻰ ﻟﻮ
ﻛﺎﻥ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ
ﺃﺩﺭﺱ ﻣﺎ ﻋﺪﺍ ﺍﻟﻤﺤﺘﺮﻓﻴﻦ
ﻓﻘﻂ ﻭﻫﻢ ﻗﺎﺩﺭﻭﻥ ﻋﻠﻰ
ﺍﻟﺪﺧﻮﻝ ﺑﺄﻳﺔ ﻃﺮﻳﻘﺔ ﻭﺗﺤﺖ
ﺃﻱ ﻣﺎﻧﻊ ﻭﻟﺪﻳﻬﻢ ﻃﺮﻗﻬﻢ
ﺍﻟﺴﺮﻳﺔ ﻓﻲ ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ
ﻣﺨﺘﻠﻒ ﺍﻷﻧﻈﻤﺔ !!
ﻭﺇﺫﺍ ﻛﺎﻥ ﺍﻟﻬﺎﻛﺮ ﻻ ﻳﻌﺮﻑ
ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ
ﺍﻟﺨﺎﺹ ﺑﻚ ﻓﺈﻧﻪ ﻟﻦ
ﻳﺴﺘﻄﻴﻊ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ
ﺟﻬﺎﺯﻙ ﺣﺘﻰ ﻟﻮ ﻛﺎﻥ
ﺟﻬﺎﺯﻙ ﻳﺤﻮﻱ ﻣﻠﻒ
ﺍﻟﺒﺎﺗﺶ !
ﻣﺎ ﻫﻮ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﺃﺩﺭﺱ
IP Address ؟
ﻫﻮ ﺍﻟﻌﻨﻮﺍﻥ ﺍﻟﺨﺎﺹ ﺑﻜﻞ
ﻣﺴﺘﺨﺪﻡ ﻟﺸﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ
ﺃﻱ ﺃﻧﻪ ﺍﻟﺮﻗﻢ ﺍﻟﺬﻱ ﻳُﻌَّﺮﻑ
ﻣﻜﺎﻥ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺃﺛﻨﺎﺀ
ﺗﺼﻔﺢ ﺷﺒﻜﺔ ﺍﻹﻧﺘﺮﻧﺖ ﻭﻫﻮ
ﻳﺘﻜﻮﻥ ﻣﻦ 4 ﺃﺭﻗﺎﻡ ﻭﻛﻞ
ﺟﺰﺀ ﻣﻨﻬﺎ ﻳﺸﻴﺮ ﺇﻟﻰ ﻋﻨﻮﺍﻥ
ﻣﻌﻴﻦ ﻓﺄﺣﺪﻫﺎ ﻳﺸﻴﺮ ﺇﻟﻰ
ﻋﻨﻮﺍﻥ ﺍﻟﺒﻠﺪ ﻭﺍﻟﺘﺎﻟﻲ ﻳﺸﻴﺮ
ﺇﻟﻰ ﻋﻨﻮﺍﻥ ﺍﻟﺸﺮﻛﺔ
ﺍﻟﻤﻮﺯﻋﺔ ﻭﺍﻟﺜﺎﻟﺚ ﺇﻟﻰ
ﺍﻟﻤﺆﺳﺴﺔ ﺍﻟﻤﺴﺘﺨﺪﻣﺔ
ﻭﺍﻟﺮﺍﺑﻊ ﻫﻮ ﺍﻟﻤﺴﺘﺨﺪﻡ . .
ﻭﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﻣﺘﻐﻴﺮ ﻭﻏﻴﺮ
ﺛﺎﺑﺖ ﻓﻬﻮ ﻳﺘﻐﻴﺮ ﻣﻊ ﻛﻞ
ﺩﺧﻮﻝ ﺇﻟﻰ ﺍﻹﻧﺘﺮﻧﺖ . .
ﺑﻤﻌﻨﻰ ﺁﺧﺮ ﻟﻨﻔﺮﺽ ﺃﻧﻚ
ﺍﺗﺼﻠﺖ ﺑﺎﻻﻧﺘﺮﻧﺖ ﻭﻧﻈﺮﺕ
ﺇﻟﻰ ﺭﻗﻢ ﺍﻵﻯ ﺑﻲ ﺍﻟﺨﺎﺹ
ﺑﻚ ﻓﻮﺟﺪﺕ ﺃﻧﻪ :
217.164.123.200
ﺛﻢ ﺧﺮﺟﺖ ﻣﻦ ﺍﻻﻧﺘﺮﻧﺖ ﺃﻭ
ﺃﻗﻔﻠﺖ ﺍﻻﺗﺼﺎﻝ ﺛﻢ ﻋﺎﻭﺩﺕ
ﺍﻻﺗﺼﺎﻝ ﺑﻌﺪ ﻋﺪﺓ ﺩﻗﺎﺋﻖ
ﻓﺈﻥ ﺍﻟﺮﻗﻢ ﻳﺘﻐﻴﺮ ﻟﻴﺼﺒﺢ
ﻛﺎﻟﺘﺎﻟﻲ :
217.164.123.106
ﻻﺣﻆ ﺍﻟﺘﻐﻴﺮ ﻓﻲ ﺍﻷﺭﻗﺎﻡ
ﺍﻷﺧﻴﺮﺓ : ﺍﻟﺮﻗﻢ 200 ﺃﺻﺒﺢ
106 .
ﻭﻟﺬﻟﻚ ﻳﻨﺼﺢ ﺑﻌﺪﻡ
ﺍﺳﺘﺨﺪﺍﻡ ﺑﻌﺮﺽ ﺑﺮﺍﻣﺞ
ﺍﻟﻤﺤﺎﺩﺛﺔ ﻣﺜﻞ ) ﺍﻵﻳﺴﻜﻴﻮ
ICQ) ﻷﻧﻪ ﻳﻘﻮﻡ ﺑﺈﻇﻬﺎﺭ ﺭﻗﻢ
ﺍﻵﻱ ﺑﻲ ﺑﺸﻜﻞ ﺩﺍﺋﻢ ﺣﺘﻰ
ﻣﻊ ﺇﺧﻔﺎﺋﻪ ﻓﻴﺘﻤﻜﻦ ﺍﻟﻬﺎﻛﺮ
ﻣﻦ ﺍﺳﺘﺨﺪﺍﻣﻪ ﻓﻲ ﺍﻟﺪﺧﻮﻝ
ﺇﻟﻰ ﺟﻬﺎﺯ ﺍﻟﺸﺨﺺ
ﺍﻟﻤﻄﻠﻮﺏ ﻣﻊ ﺗﻮﺍﻓﺮ ﺷﺮﻁ
ﻭﻫﻮ ﺃﻥ ﻳﺤﺘﻮﻱ ﻛﻤﺒﻴﻮﺗﺮ
ﻫﺬﺍ ﺍﻟﺸﺨﺺ ﻋﻠﻰ ﻣﻨﻔﺬ ﺃﻭ
ﻣﻠﻒ ﺗﺠﺴﺲ ) ﺑﺎﺗﺶ ( !!
ﻛﻴﻒ ﻳﺼﺎﺏ ﺟﻬﺎﺯﻙ ﺑﻤﻠﻒ
ﺍﻟﺒﺎﺗﺶ ﺃﻭ ﺍﻟﺘﺮﻭﺟﺎﻥ ﺃﻭ
ﺣﺘﻰ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ؟
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻷﻭﻟﻰ :
ﺃﻥ ﻳﺼﻠﻚ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ
ﻣﻦ ﺧﻼﻝ ﺷﺨﺺ ﻋﺒﺮ
ﺍﻟﻤﺤﺎﺩﺛﺔ ﺃﻭ ) ﺍﻟﺸﺎﺕ (
ﻭﻫﻲ ﺃﻥ ﻳﺮﺳﻞ ﺃﺣﺪ ﺍﻟﻬﺎﻛﺮ
ﻟﻚ ﺻﻮﺭﺓ ﺃﻭ ﻣﻠﻒ ﻳﺤﺘﻮﻱ
ﻋﻠﻰ ﺍﻟﺒﺎﺗﺶ ﺃﻭ ﺍﻟﺘﺮﻭﺟﺎﻥ !
ﻭﻻﺑﺪ ﺃﻥ ﺗﻌﻠﻢ ﺻﺪﻳﻘﻲ
ﺍﻟﻌﺰﻳﺰ ﺃﻧﻪ ﺑﺈﻣﻜﺎﻥ ﺍﻟﻬﺎﻛﺮ
ﺃﻥ ﻳﻐﺮﺯ ﺍﻟﺒﺎﺗﺶ ﻓﻲ ﺻﻮﺭﺓ
ﺃﻭ ﻣﻠﻒ ﻓﻼ ﺗﺴﺘﻄﻴﻊ
ﻣﻌﺮﻓﺘﻪ ﺇﻻ ﺑﺎﺳﺘﺨﺪﺍﻡ
ﺑﺮﻧﺎﻣﺞ ﻛﺸﻒ ﺍﻟﺒﺎﺗﺶ ﺃﻭ
ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﺣﻴﺚ ﺗﺸﺎﻫﺪ
ﺍﻟﺼﻮﺭﺓ ﺃﻭ ﺍﻟﻤﻠﻒ ﺑﺸﻜﻞ
ﻃﺒﻴﻌﻲ ﻭﻻ ﺗﻌﻠﻢ ﺃﻧﻪ
ﻳﺤﺘﻮﻱ ﻋﻠﻰ ﺑﺎﺗﺶ ﺃﻭ
ﻓﻴﺮﻭﺱ ﺭﺑﻤﺎ ﻳﺠﻌﻞ
ﺟﻬﺎﺯﻙ ﻋﺒﺎﺭﺓ ﻋﻦ ﺷﻮﺍﺭﻉ
ﻳﺪﺧﻠﻬﺎ ﺍﻟﻬﺎﻛﺮ
ﻭﺍﻟﻤﺘﻄﻔﻠﻮﻥ !
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺜﺎﻧﻴﺔ :
ﺃﻥ ﻳﺼﻠﻚ ﺍﻟﺒﺎﺗﺶ ﻣﻦ ﺧﻼﻝ
ﺭﺳﺎﻟﺔ ﻋﺒﺮ ﺍﻟﺒﺮﻳﺪ
ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻻ ﺗﻌﻠﻢ ﻣﺼﺪﺭ
ﺍﻟﺮﺳﺎﻟﺔ ﻭﻻ ﺗﻌﻠﻢ ﻣﺎﻫﻴﺔ
ﺍﻟﺸﺨﺺ ﺍﻟﻤﺮﺳﻞ ﻓﺘﻘﻮﻡ
ﺑﺘﻨﺰﻳﻞ ﺍﻟﻤﻠﻒ ﺍﻟﻤﺮﻓﻖ ﻣﻊ
ﺍﻟﺮﺳﺎﻟﺔ ﻭﻣﻦ ﺛﻢ ﻓﺘﺤﻪ
ﻭﺃﻧﺖ ﻻ ﺗﻌﻠﻢ ﺃﻧﻪ ﺳﻴﺠﻌﻞ
ﺍﻟﺠﻤﻴﻊ ﻳﺪﺧﻠﻮﻥ ﺇﻟﻰ
ﺟﻬﺎﺯﻙ ﻭﻳﺘﻄﻔﻠﻮﻥ ﻋﻠﻴﻚ . .
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺜﺎﻟﺜﺔ :
ﺇﻧﺰﺍﻝ ﺑﺮﺍﻣﺞ ﺃﻭ ﻣﻠﻔﺎﺕ ﻣﻦ
ﻣﻮﺍﻗﻊ ﻣﺸﺒﻮﻫﺔ ﻣﺜﻞ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺠﻨﺴﻴﺔ ﺃﻭ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﻠﻰ
ﺗﻌﻠﻴﻢ ﺍﻟﺘﺠﺴﺲ !
ﺇﺫﺍً ﻓﺎﻟﺪﺧﻮﻝ ﺇﻟﻰ ﻣﻮﺍﻗﻊ
ﻣﺸﺒﻮﻫﺔ ﻣﺜﻞ ﺍﻟﺘﻲ ﺗﺴﺎﻋﺪ
ﻋﻠﻰ ﺗﻌﻠﻴﻢ ﺍﻟﺘﺠﺴﺲ ﺃﻭ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺠﻨﺴﻴﺔ ﺣﻴﺚ ﺃﻧﻪ
ﺑﻤﺠﺮﺩ ﺩﺧﻮﻟﻚ ﺇﻟﻰ ﺍﻟﻤﻮﻗﻊ
ﻓﺈﻧﻪ ﻳﺘﻢ ﺗﻨﺰﻳﻞ ﺍﻟﻤﻠﻒ ﻓﻲ
ﺟﻬﺎﺯﻙ ﺑﻮﺍﺳﻄﺔ ﻛﻮﻛﻴﺰ ﻻ
ﺗﺪﺭﻱ ﻋﻨﻬﺎ !!
ﺣﻴﺚ ﻳﻘﻮﻡ ﺃﺻﺤﺎﺏ ﻣﺜﻞ
ﻫﺬﻩ ﺍﻟﻤﻮﺍﻗﻊ ﺑﺘﻔﺨﻴﺦ
ﺍﻟﺼﻔﺤﺎﺕ ﻓﻌﻨﺪﻣﺎ ﻳﺮﻏﺐ
ﺃﺣﺪ ﺍﻟﺰﻭﺍﺭ ﻓﻲ ﺍﻟﺪﺧﻮﻝ
ﺇﻟﻰ ﻫﺬﻩ ﺍﻟﺼﻔﺤﺎﺕ ﺗﻘﻮﻡ
ﺻﻔﺤﺎﺕ ﺍﻟﻤﻮﻗﻊ ﺑﺈﺻﺪﺍﺭ
ﺃﻣﺮ ﺑﺘﻨﺰﻳﻞ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ
ﻓﻲ ﺟﻬﺎﺯﻙ !
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺮﺍﺑﻌﺔ :
ﻳﻤﻜﻦ ﺍﻳﻀﺎ ﺗﺤﻘﻴﻖ
ﺍﻟﺘﻮﺍﺻﻞ ﻟﻸﺧﺘﺮﺍﻕ ﻋﻦ
ﻃﺮﻳﻖ ﺍﻟﻜﻮﻛﻲ Cookie
ﻭﻫﻲ ﻋﺒﺎﺭﺍﺓ ﻋﻦ ﻣﻠﻒ
ﺻﻐﻴﺮ ﺗﻀﻌﺔ ﺑﻌﺾ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ ﻳﺰﻭﺭﻫﺎ
ﺍﻟﻤﺴﺘﺨﺪﻡ ﻋﻠﻰ ﻗﺮﺻﺔ
ﺍﻟﺼﻠﺐ . ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺑﻪ
ﺍﻟﻴﺎﺕ ﺗﻤﻜﻦ ﺍﻟﻤﻮﻗﻊ ﺍﻟﺬﻱ
ﻳﺘﺒﻊ ﻟﻪ ﺟﻤﻊ ﻭﺗﺨﺰﻳﻦ
ﺑﻌﺾ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻦ ﺍﻟﺠﻬﺎﺯ
ﻭﻋﺪﺩ ﺍﻟﻤﺮﺍﺕ ﺍﻟﺘﻲ ﺯﺍﺭ
ﺍﻟﻤﺴﺘﺨﺪﻡ ﻓﻴﻬﺎ ﺍﻟﻤﻮﻗﻊ
ﻛﻤﺎ ﻭﺃﻧﻬﺎ ﺗﺴﺮﻉ ﻋﻤﻠﻴﺎﺕ
ﻧﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﻴﻦ ﺟﻬﺎﺯ
ﺍﻟﻤﺴﺘﺨﺪﻡ ﻭﺍﻟﻤﻮﻗﻊ
ﻓﺎﻟﻬﺪﻑ ﺍﻷﺳﺎﺳﻲ ﻣﻨﻬﺎ ﻫﻮ
ﺗﺠﺎﺭﻱ ﻭﻟﻜﻨﻪ ﻳﺴﺎﺀ
ﺇﺳﺘﺨﺪﺍﻣﺔ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ
ﺍﻟﻤﺒﺮﻣﺠﻴﻦ ﺍﻟﻤﺘﻤﺮﺳﻴﻦ
ﺑﻠﻐﺔ ﺍﻟﺠﺎﻓﺎ Jafa ﻓﻬﺬﺓ
ﺍﻟﻠﻐﺔ ﻟﺪﻳﻬﺎ ﻗﺪﺭﺍﺕ ﻋﺎﻟﻴﺔ
ﻟﻠﺘﻌﻤﻖ ﺍﻛﺜﺮ ﻟﺪﺍﺧﻞ
ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ
ﻣﻌﻠﻮﻣﺎﺕ ﺍﻛﺜﺮ ﻋﻦ
ﺍﻟﻤﺴﺘﺨﺪﻡ . ﻻﻳﻔﻀﻞ ﻣﻨﻊ
ﺍﻟﻜﻮﻛﻴﺰ ﻛﻠﻴﺎ ﻭﻟﻜﻦ ﻳﻤﻜﻦ
ﻓﻠﺘﺮﺗﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﺘﺼﻔﺢ
ﺍﻭ ﺑﺒﻌﺾ ﺍﻟﺒﺮﺍﻣﺞ ﻛﺎﻟﺠﺎﺭﺩ
ﺩﻭﻕ .
ﻭﺑﻌﺪ ﻓﺈﻥ ﻣﻴﻜﺎﻧﻴﻜﻴﺔ
ﺍﻷﺧﺘﺮﺍﻕ ﺗﺘﻢ ﻣﺒﺪﺋﻴﺎ ﺑﻮﺿﻊ
ﺑﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺩﻡ ﺑﺠﻬﺎﺯ
ﺍﻟﻀﺤﻴﺔ ﻭﻳﺘﻢ ﺍﻷ

ﺗﺼﺎﻝ ﺑﻪ
ﻋﺒﺮ ﺍﻟﻤﻨﻔﺬ port ﺍﻟﺬﻱ
ﻓﺘﺤﺔ ﻟﻠﻤﺴﺘﻔﻴﺪ
) ﺍﻟﻤﺨﺘﺮﻕ ( ﻓﻲ ﺍﻟﻄﺮﻑ
ﺍﻷﺧﺮ ﻭﻟﻜﻦ ﺣﻠﻘﺔ ﺍﻟﻮﺻﻞ
ﻫﺬﺓ ﺗﻨﻘﺼﻬﺎ ﺍﻟﻤﻌﺎﺑﺮ ﻭﻫﻲ
ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺨﺼﺼﺔ
ﻟﻸﺧﺘﺮﺍﻕ .
ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺆﺫﻳﺔ -
Harmful Software
ﺍﻻﺧﺘﺮﺍﻕ ﻟﻴﺲ ﺍﻻ ﺍﺣﺪ
ﺍﻧﻮﺍﻉ ﺍﻟﺘﺪﻣﻴﺮ ﺍﻟﻤﻤﻜﻨﻪ ﻋﺒﺮ
ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺆﺫﻳﺔ ، ﻟﺬﻟﻚ
ﻓﺎﻟﻤﺨﺎﻃﺮ ﺍﻟﺘﻲ ﻳﺘﻌﺮﺽ
ﻟﻬﺎ ﻣﺴﺘﺨﺪﻡ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﺍﻟﻌﺎﺩﻱ ﺗﺘﻨﻮﻉ ﺑﺘﻨﻮﻉ
ﻭﺍﺧﺘﻼﻑ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺆﺫﻳﺔ
ﻭﺍﻣﻜﺎﻧﺎﺗﻬﺎ ﻭﺇﻥ ﻛﺎﻥ
ﺍﻻﺧﺘﺮﺍﻕ ﻫﻮ ﺍﺧﻄﺮﻫﺎ
ﻭﺍﺑﺮﺯﻫﺎ . ﺍﻟﻤﺨﺎﻃﺮ ﻭﺍﻧﻮﺍﻉ
ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺆﺫﻳﺔ :
ﺗﺘﺮﺍﻭﺡ ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﺘﻲ
ﻳﺘﻌﺮﺽ ﻟﻬﺎ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻣﻦ
ﻣﺠﺮﺩ ﺍﺯﻋﺎﺝ ﺑﺴﻴﻂ ﺍﻟﻲ
ﻣﺴﺘﻮﻯ ﺍﻟﻜﺎﺭﺛﺔ ﻭﻗﺪ ﺻﻨﻒ
ﺍﻟﻤﺆﻟﻔﻴﻦ ﺍﻟﺜﻼﺛﺔ ﻫﺬﺓ
ﺍﻟﻤﺨﺎﻃﺮ ﺍﻟﻲ ﺍﺭﺑﻌﺔ
ﺍﺻﻨﺎﻑ :
1 - ﺍﻟﻘﺘﺎﺑﻞ ﻭﺑﺮﺍﻣﺞ
ﺍﻟﻄﻮﻓﺎﻥ Flooders/
Bombers ﺣﻴﺚ ﻳﻔﺎﺟﺄ
ﺍﻟﻤﺴﺘﺨﺪﻡ ﺑﻮﺟﻮﺩ ﻣﺌﺎﺕ
ﺍﻟﺮﺳﺎﺋﻞ ﻓﻲ ﻋﻨﻮﺍﻧﻪ
ﺍﻷﻟﻜﺘﺮﻭﻧﻲ ﺍﻭ ﻋﺒﺮ ﺑﺮﻧﺎﻣﺞ
ﺍﻟـ ICQ ﻣﻦ ﺍﺷﺨﺎﺹ
ﻭﻋﻨﺎﻭﻳﻦ ﻟﻢ ﻳﺴﻤﻊ ﺑﻬﻢ ﻣﻦ
ﻗﺒﻞ ﻭﻫﺬﺍ ﺍﻟﺼﻨﻒ ﻣﻦ
ﺍﻟﻤﺨﺎﻃﺮ ﻫﻮ ﺍﻷﻗﻞ
ﺧﻄﻮﺭﻩ ﺣﻴﺚ ﺍﻧﻪ ﻳﺴﺒﺐ
ﺍﺯﻋﺎﺟﺎ ﻭﻣﻀﻴﻌﺎ ﻟﻠﻮﻗﺖ ﻻ
ﺍﻛﺜﺮ .
2 - ﺍﻟﺨﺪﺍﻉ Spoofing
ﺷﺮﺣﺖ ﻫﺬﺍ ﺍﻟﺨﻄﺮ ﺳﺎﺑﻘﺎ
ﻭﻫﻮ ﻋﻤﻠﻴﺔ ﺗﻤﻮﻳﻪ ﻭﻃﻤﺲ
ﻟﻠﻬﻮﻳﻪ ﺣﻴﺚ ﺗﺘﻢ ﺳﺮﻗﺔ
ﺣﺴﺎﺏ ﺍﻟﺪﺧﻮﻝ ﻟﻸﻧﺘﺮﻧﺖ
ﺑﺄﺳﻢ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻓﻴﺠﺪ
ﺳﺎﻋﺎﺗﻪ ﺗﻨﻘﺺ ﺩﻭﻥ ﺍﻥ
ﻳﺴﺘﺨﺪﻣﻬﺎ ﺍﻭ ﻳﺘﻢ ﻣﻦ ﺧﻼﻟﺔ
ﺳﺮﻗﺔ ﻛﻠﻤﺔ ﺍﻟﺴﺮ ﻓﻲ
ﺳﺎﺣﺎﺕ ﺍﻟﺤﻮﺍﺭ ﻓﺘﻜﺘﺐ
ﻣﻘﺎﻻﺕ ﻟﻢ ﻳﻜﺘﺒﻬﺎ ﻓﻲ
ﺣﻘﻴﻘﺔ ﺍﻷﻣﺮ ﺍﻟﻤﺴﺘﺨﺪﻡ
ﺍﻟﺤﻘﻴﻘﻲ .
3 - ﺍﻟﺘﺪﻣﻴﺮ ﻣﻦ ﺧﻼﻝ ﺑﺮﺍﻣﺞ
ﺍﻟـ Nukers ﺗﻘﻮﻡ ﻫﺬﺓ
ﺍﻟﺒﺮﺍﻣﺞ ﺑﺘﻌﻄﻴﻞ ﻧﻈﺎﻡ
ﺍﻟﺘﺸﻐﻴﻞ ﻭﻳﺘﺮﺍﻭﺡ ﺧﻄﺮﻫﺎ
ﺑﻴﻦ ﺗﻐﻴﻴﺮ ﺍﻟﻮﻗﺖ ﺑﺴﺎﻋﺔ
ﺍﻟﻨﻈﺎﻡ ﻭﺑﻴﻦ ﺗﻮﻗﻒ ﺍﻟﻨﻈﺎﻡ
ﻛﻠﻴﺎ ﻋﻦ ﺍﻟﻌﻤﻞ ﻭﺗﻮﺟﺪ
ﺍﻧﻮﺍﻉ ﻣﻨﻬﺎ ﺗﺮﻛﺰ ﻋﻠﻰ
ﺑﺮﻧﺎﻣﺞ ﻣﻌﻴﻦ ﻟﺘﺪﻣﻴﺮﻩ ﺩﻭﻥ
ﺍﻟﺤﺎﻕ ﺍﻟﻀﺮﺭ ﺑﻨﻈﺎﻡ
ﺍﻟﺘﺸﻐﻴﻞ ﺫﺍﺗﻪ .
4 - ﺍﻟﺒﺎﺏ ﺍﻟﺨﻠﻔﻲ
Backdoor ﻫﺬﺍ ﺍﻟﺼﻨﻒ ﻫﻮ
ﺍﻷﺧﻄﺮ ﻭﻫﻮ ﺍﻟﻤﺤﻮﺭ ﺍﻟﺬﻱ
ﻳﺪﻭﺭ ﺣﻮﻟﻪ ﻣﻮﺿﻮﻉ ﻫﺬﺓ
ﺍﻟﺪﻭﺭﻩ ﺍﻟﺪﺭﺍﺳﻴﺔ ، ﻭﻫﻮ
ﺍﻟﺸﺎﺋﻊ ﺑﻴﻦ ﻛﻞ ﺍﻟﻤﺨﺘﺮﻗﻴﻦ
ﻷﻧﻪ ﻳﺠﻌﻞ ﺍﻟﻤﺨﺘﺮﻕ ﻗﺎﺩﺭﺍ
ﻋﻠﻰ ﺍﻟﺪﺧﻮﻝ ﻟﺠﻬﺎﺯ
ﺍﻟﻀﺤﻴﺔ ﻭﺍﻟﺴﻴﻄﺮﻩ ﻋﻠﻴﻪ
ﻛﻠﻴﺎ ﺍﻭ ﺟﺰﺋﻴﺎ ﺑﺤﺴﺐ
ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﺴﺘﺨﺪﻡ .
ﺍﻟﺒﻌﺾ ﻳﻈﻦ ﺧﻄﺄ ﺑﺄﻥ ﺍﻟـ
Backdoor ﺍﺳﻢ ﺑﺮﻧﺎﻣﺞ
ﻟﻸﺧﺘﺮﺍﻕ ﻭﻟﻜﻨﻪ ﺗﻌﺒﻴﺮ
ﻣﺠﺎﺯﻱ ﻭﻳﻌﻨﻲ ﺑﺎﻟﻌﺮﺑﻴﺔ
ﺍﻟﺪﺧﻮﻝ ﻣﻦ ﺍﻟﺒﺎﺏ ﺍﻟﺨﻠﻔﻲ
ﺍﻟﻐﻴﺮ ﻣﺮﺋﻲ ﻭﻋﻦ ﻃﺮﻳﻘﺔ
ﻳﺘﻢ ﺩﺧﻮﻝ ﺍﻟﻤﺨﺘﺮﻗﻴﻦ
ﻟﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ .
ﻛﻴﻒ ﻳﺨﺘﺎﺭ ﺍﻟﻬﺎﻛﺮ ﺍﻟﺠﻬﺎﺯ
ﺍﻟﺬﻱ ﻳﻮﺩ ﺍﺧﺘﺮﺍﻗﻪ ؟
ﻭﻛﻤﺎ ﺳﺒﻖ ﺃﻥ ﺃﺷﺮﻧﺎ ﺃﻧﻪ
ﺑﺸﻜﻞ ﻋﺎﻡ ﻻ ﻳﺴﺘﻄﻴﻊ
ﺍﻟﻬﺎﻛﺮ ﺍﻟﻌﺎﺩﻱ ﻣﻦ ﺍﺧﺘﻴﺎﺭ
ﻛﻤﺒﻴﻮﺗﺮ ﺑﻌﻴﻨﻪ ﻻﺧﺘﺮﺍﻗﻪ ﺇﻻ
ﺇﺫﺍ ﻛﺎﻥ ﻳﻌﺮﻑ ﺭﻗﻢ ﺍﻵﻱ
ﺑﻲ ﺃﺩﺭﺱ ﺍﻟﺨﺎﺹ ﺑﻚ ﻓﺈﻧﻪ
ﻳﻘﻮﻡ ﺑﺈﺩﺧﺎﻝ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ
ﺃﺩﺭﺱ ﺍﻟﺨﺎﺹ ﺑﻜﻤﺒﻴﻮﺗﺮ
ﺍﻟﻀﺤﻴﺔ ﻓﻲ ﺑﺮﻧﺎﻣﺞ
ﺍﻟﺘﺠﺴﺲ ﻭﻣﻦ ﺛﻢ ﺇﺻﺪﺍﺭ
ﺃﻣﺮ ﺍﻟﺪﺧﻮﻝ ﺇﻟﻰ ﺍﻟﺠﻬﺎﺯ
ﺍﻟﻤﻄﻠﻮﺏ !!
ﻭﺃﻏﻠﺐ ﺍﻟﻤﺨﺘﺮﻗﻴﻦ
ﻳﻘﻮﻣﻮﻥ ﺑﺎﺳﺘﺨﺪﺍﻡ ﺑﺮﻧﺎﻣﺞ
ﻣﺜﻞ ( IP Scan ) ﺃﻭ ﻛﺎﺷﻒ
ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ ﻭﻫﻮ ﺑﺮﻧﺎﻣﺞ
ﻳﻘﻮﻡ ﺍﻟﻬﺎﻛﺮ ﺑﺎﺳﺘﺨﺪﺍﻣﻪ
ﻟﻠﺤﺼﻮﻝ ﻋﻠﻰ ﺃﺭﻗﺎﻡ ﺍﻵﻱ
ﺑﻲ ﺍﻟﺘﻲ ﺗﺘﻌﻠﻖ ﺑﺎﻷﺟﻬﺰﺓ
ﺍﻟﻤﻀﺮﻭﺑﺔ ﺍﻟﺘﻲ ﺗﺤﺘﻮﻱ
ﻋﻠﻰ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ
) ﺍﻟﺒﺎﺗﺶ ( !
ﻳﺘﻢ ﺗﺸﻐﻴﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺛﻢ
ﻳﻘﻮﻡ ﺍﻟﻤﺨﺘﺮﻕ ﺑﻮﺿﻊ
ﺃﺭﻗﺎﻡ ﺁﻱ ﺑﻲ ﺍﻓﺘﺮﺍﺿﻴﻪ . .
ﺃﻱ ﺃﻧﻪ ﻳﻘﻮﻡ ﺑﻮﺿﻊ ﺭﻗﻤﻴﻦ
ﻣﺨﺘﻠﻔﻴﻦ ﻓﻴﻄﻠﺐ ﻣﻦ
ﺍﻟﺠﻬﺎﺯ ﺍﻟﺒﺤﺚ ﺑﻴﻨﻬﻤﺎ ﻓﻤﺜﻼً
ﻳﺨﺘﺎﺭ ﻫﺬﻳﻦ ﺍﻟﺮﻗﻤﻴﻦ :
217.164.123.10
217.164.123.100
ﻻﺣﻆ ﺁﺧﺮ ﺭﻗﻤﻴﻦ ﻭﻫﻤﺎ :
10 ﻭ 100
ﻓﻴﻄﻠﺐ ﻣﻨﻪ ﺍﻟﺒﺤﺚ ﻋﻦ
ﻛﻤﺒﻴﻮﺗﺮ ﻳﺤﻮﻱ ﻣﻨﻔﺬ
) ﻛﻤﺒﻴﻮﺗﺮ ﻣﻀﺮﻭﺏ ( ﺑﻴﻦ
ﺃﺟﻬﺰﺓ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﺍﻟﻤﻮﺟﻮﺩﺓ ﺑﻴﻦ ﺭﻗﻤﻲ ﺍﻵﻱ
ﺑﻲ ﺃﺩﺭﺱ ﺍﻟﺘﺎﻟﻴﻴﻦ :
217.164.123.10 ﻭ
217.164.123.100
ﻭﻫﻲ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺘﻲ ﻃﻠﺐ
ﻣﻨﻪ ﺍﻟﻬﺎﻛﺮ ﺍﻟﺒﺤﺚ ﺑﻴﻨﻬﺎ !
ﺑﻌﺪﻫﺎ ﻳﻘﻮﻡ ﺍﻟﺒﺮﻧﺎﻣﺞ
ﺑﺈﻋﻄﺎﺋﻪ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ
ﺍﻟﺨﺎﺹ ﺑﺄﻱ ﻛﻤﺒﻴﻮﺗﺮ
ﻣﻀﺮﻭﺏ ﻳﻘﻊ ﺿﻤﻦ ﺍﻟﻨﻄﺎﻕ
ﺍﻟﺬﻱ ﺗﻢ ﺗﺤﺪﻳﺪﻩ ﻣﺜﻞ :
217.164.123.50
217.164.123.98
217.164.123.33
217.164.123.47
ﻓﻴﺨﺒﺮﻩ ﺃﻥ ﻫﺬﻩ ﻫﻲ ﺃﺭﻗﺎﻡ
ﺍﻵﻱ ﺑﻲ ﺍﻟﺨﺎﺻﺔ ﺑﺎﻷﺟﻬﺰﺓ
ﺍﻟﻤﻀﺮﻭﺑﺔ ﺍﻟﺘﻲ ﺗﺤﻮﻱ
ﻣﻨﺎﻓﺬ ﺃﻭ ﻣﻠﻔﺎﺕ ﺗﺠﺴﺲ
ﻓﻴﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮ ﺑﻌﺪﻫﺎ
ﻣﻦ ﺃﺧﺬ ﺭﻗﻢ ﺍﻵﻱ ﺑﻲ
ﻭﻭﺿﻌﻪ ﻓﻲ ﺑﺮﻧﺎﻣﺞ
ﺍﻟﺘﺠﺴﺲ ﻭﻣﻦ ﺛﻢ ﺍﻟﺪﺧﻮﻝ
ﺇﻟﻰ ﺍﻷﺟﻬﺰﺓ ﺍﻟﻤﻀﺮﻭﺑﺔ !
http://
www.sid.cam.ac.uk/
indepth/comp/ip.gif
ﻛﻴﻒ ﺗﻌﺮﻑ ﺇﺫﺍ ﻛﺎﻥ
ﺟﻬﺎﺯﻙ ﻣﺨﺘﺮﻗﺎً ﺃﻡ ﻻ ؟
ﻓﻲ ﺍﻟﺒﺪﺍﻳﺔ ﺗﺴﺘﻄﻴﻊ ﺃﻥ
ﺗﻌﺮﻑ ﺇﺫﺍ ﻛﺎﻥ ﺟﻬﺎﺯﻙ
ﻣﺨﺘﺮﻗﺎً ﻣﻦ ﺧﻼﻝ ﻣﻌﺮﻓﺔ
ﺍﻟﺘﻐﻴﺮﺍﺕ ﺍﻟﺘﻲ ﻳﺤﺪﺛﻬﺎ
ﺍﻟﻬﺎﻛﺮﺯ ﻓﻲ ﻧﻈﺎﻡ ﺍﻟﺘﺸﻐﻴﻞ
ﻣﺜﻞ ﻓﺘﺢ ﻭﻏﻠﻖ ﺍﻟﺸﺎﺷﺔ
ﺗﻠﻘﺎﺋﻴﺎً ﺃﻭ ﻭﺟﻮﺩ ﻣﻠﻔﺎﺕ
ﺟﺪﻳﺪﺓ ﻟﻢ ﻳﺪﺧﻠﻬﺎ ﺃﺣﺪ ﺃﻭ
ﻣﺴﺢ ﻣﻠﻔﺎﺕ ﻛﺎﻧﺖ
ﻣﻮﺟﻮﺩﺓ ﺃﻭ ﻓﺘﺢ ﻣﻮﺍﻗﻊ
ﺇﻧﺘﺮﻧﺖ ﺃﻭ ﺇﻋﻄﺎﺀ ﺃﻣﺮ
ﻟﻠﻄﺎﺑﻌﺔ ﺑﺎﻹﺿﺎﻓﺔ ﺇﻟﻰ
ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﺘﻐﻴﺮﺍﺕ ﺍﻟﺘﻲ
ﺗﺸﺎﻫﺪﻫﺎ ﻭﺗﻌﺮﻓﻬﺎ ﻭﺗﻌﻠﻢ
ﻣﻦ ﺧﻼﻟﻬﺎ ﻋﻦ ﻭﺟﻮﺩ
ﻣﺘﻄﻔﻞ ﻳﺴﺘﺨﺪﻡ ﺟﻬﺎﺯﻙ . .

ﻫﺬﻩ ﺍﻟﻄﺮﻳﻘﺔ ﺗﺴﺘﻄﻴﻊ ﻣﻦ
ﺧﻼﻟﻬﺎ ﺃﻥ ﺗﻌﺮﻑ ﻫﻞ ﺩﺧﻞ
ﺃﺣﺪ ﺍﻟﻤﺘﻄﻔﻠﻴﻦ ﺇﻟﻰ
ﺟﻬﺎﺯﻙ ﺃﻡ ﺃﻥ ﺟﻬﺎﺯﻙ ﺳﻠﻴﻢ
ﻣﻨﻬﻢ . .
ﺍﻓﺘﺢ ﻗﺎﺋﻤﺔ (Start) ﻭ ﻣﻨﻬﺎ
ﺍﺧﺘﺮ ﺃﻣﺮ (Run).
ﺍﻛﺘﺐ ﺍﻟﺘﺎﻟﻲ : system.ini
ﺳﺘﻈﻬﺮ ﻟﻚ ﺻﻔﺤﺔ ﻓﺎﺫﻫﺐ
ﻟﻠﺴﻄﺮ ﺍﻟﺨﺎﻣﺲ ﻓﻴﻬﺎ ﻓﺈﺫﺍ
ﻭﺟﺪﺕ ﺃﻥ ﺍﻟﺴﻄﺮ ﻣﻜﺘﻮﺏ
ﻫﻜﺬﺍ :
user. exe=user. exe
ﻓﺎﻋﻠﻢ ﺃﻥ ﺟﻬﺎﺯﻙ ﻟﻢ ﻳﺘﻢ
ﺍﺧﺘﺮﺍﻗﻪ ﻣﻦ ﻗﺒﻞ ﺍﻟﻬﺎﻛﺮﺯ .
ﺃﻣﺎ ﺇﺫﺍ ﻭﺟﺪﺕ ﺍﻟﺴﻄﺮ
ﺍﻟﺨﺎﻣﺲ ﻣﻜﺘﻮﺏ ﻫﻜﺬﺍ
user. exe=user. exe
*** *** ***
ﻓﺎﻋﻠﻢ ﺃﻥ ﺟﻬﺎﺯﻙ ﻗﺪ ﺗﻢ
ﺍﺧﺘﺮﺍﻗﻪ ﻣﻦ ﺃﺣﺪ ﺍﻟﻬﺎﻛﺮﺯ .
ﻣﺎ ﻫﻲ ﺃﻫﻢ ﺍﻻﺣﺘﻴﺎﻃﺎﺕ
ﺍﻟﺘﻲ ﻳﺠﺐ ﺍﺗﺨﺎﺫﻫﺎ ﻟﻠﺤﻤﺎﻳﺔ
ﻣﻦ ﺍﻟﻬﺎﻛﺮﺯ ؟
1 - ﺍﺳﺘﺨﺪﻡ ﺃﺣﺪﺙ ﺑﺮﺍﻣﺞ
ﺍﻟﺤﻤﺎﻳﺔ ﻣﻦ ﺍﻟﻬﺎﻛﺮﺯ
ﻭﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻭﻗﻢ ﺑﻌﻤﻞ
ﻣﺴﺢ ﺩﻭﺭﻱ ﻭﺷﺎﻣﻞ ﻋﻠﻰ
ﺟﻬﺎﺯﻙ ﻓﻲ ﻓﺘﺮﺍﺕ ﻣﺘﻘﺎﺭﺑﺔ
ﺧﺼﻮﺻﺎً ﺇﺫﺍ ﻛﻨﺖ ﻣﻤﻜﻦ
ﻳﺴﺘﺨﺪﻣﻮﻥ ﺍﻹﻧﺘﺮﻧﺖ
ﺑﺸﻜﻞ ﻳﻮﻣﻲ . .
2 - ﻻ ﺗﺪﺧﻞ ﺇﻟﻰ ﺍﻟﻤﻮﺍﻗﻊ
ﺍﻟﻤﺸﺒﻮﻫﺔ ﻣﺜﻞ ﺍﻟﻤﻮﺍﻗﻊ
ﺍﻟﺘﻲ ﺗﻌﻠﻢ ﺍﻟﺘﺠﺴﺲ
ﻭﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ ﺗﺤﺎﺭﺏ
ﺍﻟﺤﻜﻮﻣﺎﺕ ﺃﻭ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ
ﺗﺤﻮﻱ ﺃﻓﻼﻣﺎً ﻭﺻﻮﺭﺍً ﺧﻠﻴﻌﺔ
ﻷﻥ ﺍﻟﻬﺎﻛﺮﺯ ﻳﺴﺘﺨﺪﻣﻮﻥ
ﺃﻣﺜﺎﻝ ﻫﺬﻩ ﺍﻟﻤﻮﺍﻗﻊ ﻓﻲ
ﺇﺩﺧﺎﻝ ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ
ﺇﻟﻰ ﺍﻟﻀﺤﺎﻳﺎ ﺣﻴﺚ ﻳﺘﻢ
ﺗﻨﺼﻴﺐ ﻣﻠﻒ ﺍﻟﺘﺠﺴﺲ
) ﺍﻟﺒﺎﺗﺶ ( ﺗﻠﻘﺎﺋﻴﺎً ﻓﻲ
ﺍﻟﺠﻬﺎﺯ ﺑﻤﺠﺮﺩ ﺩﺧﻮﻝ
ﺍﻟﺸﺨﺺ ﺇﻟﻰ ﺍﻟﻤﻮﻗﻊ !!
3 - ﻋﺪﻡ ﻓﺘﺢ ﺃﻱ ﺭﺳﺎﻟﺔ
ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﻣﻦ ﻣﺼﺪﺭ
ﻣﺠﻬﻮﻝ ﻷﻥ ﺍﻟﻬﺎﻛﺮﺯ
ﻳﺴﺘﺨﺪﻣﻮﻥ ﺭﺳﺎﺋﻞ ﺍﻟﺒﺮﻳﺪ
ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻹﺭﺳﺎﻝ ﻣﻠﻔﺎﺕ
ﺍﻟﺘﺠﺴﺲ ﺇﻟﻰ ﺍﻟﻀﺤﺎﻳﺎ .
4 - ﻋﺪﻡ ﺍﺳﺘﻘﺒﺎﻝ ﺃﻳﺔ ﻣﻠﻔﺎﺕ
ﺃﺛﻨﺎﺀ ) ﺍﻟﺸﺎﺕ ( ﻣﻦ
ﺃﺷﺨﺎﺹ ﻏﻴﺮ ﻣﻮﺛﻮﻕ ﺑﻬﻢ
ﻭﺧﺎﺻﺔ ﺇﺫﺍ ﻛﺎﻧﺖ ﻫﺬﻩ
ﺍﻟﻤﻠﻔﺎﺕ ﺗﺤﻤﻞ ﺍﻣﺘﺪﺍﺩ
(exe) ﻣﺜﻞ (love.exe) ﺃﻭ
ﺃﻥ ﺗﻜﻮﻥ ﻣﻠﻔﺎﺕ ﻣﻦ ﺫﻭﻱ
ﺍﻻﻣﺘﺪﺍﺩﻳﻦ ﻣﺜﻞ
(ahmed.pif.jpg) ﻭﺗﻜﻮﻥ
ﺃﻣﺜﺎﻝ ﻫﺬﻩ ﺍﻟﻤﻠﻔﺎﺕ ﻋﺒﺎﺭﺓ
ﻋﻦ ﺑﺮﺍﻣﺞ ﺗﺰﺭﻉ ﻣﻠﻔﺎﺕ
ﺍﻟﺘﺠﺴﺲ ﻓﻲ ﺟﻬﺎﺯﻙ
ﻓﻴﺴﺘﻄﻴﻊ ﺍﻟﻬﺎﻛﺮﺯ
ﺑﻮﺍﺳﻄﺘﻬﺎ ﻣﻦ ﺍﻟﺪﺧﻮﻝ
ﻋﻠﻰ ﺟﻬﺎﺯﻙ ﻭﺗﺴﺒﻴﺐ ﺍﻷﺫﻯ
ﻭﺍﻟﻤﺸﺎﻛﻞ ﻟﻚ . .
5 - ﻋﺪﻡ ﺍﻻﺣﺘﻔﺎﻅ ﺑﺄﻳﺔ
ﻣﻌﻠﻮﻣﺎﺕ ﺷﺨﺼﻴﺔ ﻓﻰ
ﺩﺍﺧﻞ ﺟﻬﺎﺯﻙ ﻛﺎﻟﺮﺳﺎﺋﻞ
ﺍﻟﺨﺎﺻﺔ ﺃﻭ ﺍﻟﺼﻮﺭ
ﺍﻟﻔﻮﺗﻮﻏﺮﺍﻓﻴﺔ ﺃﻭ ﺍﻟﻤﻠﻔﺎﺕ
ﺍﻟﻤﻬﻤﺔ ﻭﻏﻴﺮﻫﺎ ﻣﻦ
ﻣﻌﻠﻮﻣﺎﺕ ﺑﻨﻜﻴﺔ ﻣﺜﻞ ﺃﺭﻗﺎﻡ
ﺍﻟﺤﺴﺎﺑﺎﺕ ﺃﻭ ﺍﻟﺒﻄﺎﻗﺎﺕ
ﺍﻻﺋﺘﻤﺎﻧﻴﺔ . .
6 - ﻗﻢ ﺑﻮﺿﻊ ﺃﺭﻗﺎﻡ ﺳﺮﻳﺔ
ﻋﻠﻰ ﻣﻠﻔﺎﺗﻚ ﺍﻟﻤﻬﻤﺔ ﺣﻴﺚ
ﻻ ﻳﺴﺘﻄﻴﻊ ﻓﺘﺤﻬﺎ ﺳﻮﻯ
ﻣﻦ ﻳﻌﺮﻑ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ
ﻓﻘﻂ ﻭﻫﻮ ﺃﻧﺖ .
7 - ﺣﺎﻭﻝ ﻗﺪﺭ ﺍﻹﻣﻜﺎﻥ ﺃﻥ
ﻳﻜﻮﻥ ﻟﻚ ﻋﺪﺩ ﻣﻌﻴﻦ ﻣﻦ
ﺍﻷﺻﺪﻗﺎﺀ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ
ﻭﺗﻮﺧﻰ ﻓﻴﻬﻢ ﺍﻟﺼﺪﻕ
ﻭﺍﻷﻣﺎﻧﺔ ﻭﺍﻷﺧﻼﻕ .
8 - ﺣﺎﻭﻝ ﺩﺍﺋﻤﺎً ﺗﻐﻴﻴﺮ ﻛﻠﻤﺔ
ﺍﻟﺴﺮ ﺑﺼﻮﺭﺓ ﺩﻭﺭﻳﺔ ﻓﻬﻲ
ﻗﺎﺑﻠﺔ ﻟﻼﺧﺘﺮﺍﻕ .
9 - ﺗﺄﻛﺪ ﻣﻦ ﺭﻓﻊ ﺳﻠﻚ
ﺍﻟﺘﻮﺻﻴﻞ ﺑﺎﻹﻧﺘﺮﻧﺖ ﺑﻌﺪ
ﺍﻹﻧﺘﻬﺎﺀ ﻣﻦ ﺍﺳﺘﺨﺪﺍﻡ
ﺍﻹﻧﺘﺮﻧﺖ .
10 - ﻻ ﺗﻘﻢ ﺑﺈﺳﺘﻼﻡ ﺃﻱ
ﻣﻠﻒ ﻭﺗﺤﻤﻴﻠﻪ ﻋﻠﻰ
ﺍﻟﻘﺮﺹ ﺍﻟﺼﻠﺐ ﻓﻲ ﺟﻬﺎﺯﻙ
ﺍﻟﺸﺨﺼﻲ ﺇﻥ ﻟﻢ ﺗﻜﻦ
ﻣﺘﺄﻛﺪﺍ ﻣﻦ ﻣﺼﺪﺭﻩ .
ﻣﺎ ﻫﻲ ﺃﻫﻢ ﺍﻷﺷﻴﺎﺀ ﺍﻟﺘﻲ
ﻳﺒﺤﺚ ﻋﻨﻬﺎ ﺍﻟﻬﺎﻛﺮﺯ ؟
+ ﺑﻌﺾ ﺍﻟﻬﺎﻛﺮﺯ ﻳﻤﺎﺭﺳﻮﻥ
ﺍﻟﺘﺠﺴﺲ ﻛﻬﻮﺍﻳﺔ ﻭﻓﺮﺻﺔ
ﻹﻇﻬﺎﺭ ﺍﻹﻣﻜﺎﻧﻴﺎﺕ ﻭﺗﺤﺪﻱ
ﺍﻟﺬﺍﺕ ﻭﺍﻟﺒﻌﺾ ﺍﻵﺧﺮ
ﻳﻤﺎﺭﺱ ﻫﺬﺍ ﺍﻟﻌﻤﻞ ﺑﺪﺍﻓﻊ
ﺗﺤﻘﻴﻖ ﻋﺪﺓ ﺃﻫﺪﺍﻑ ﺗﺨﺘﻠﻒ
ﻣﻦ ﻫﺎﻛﺮ ﻵﺧﺮ ﻭﻧﺬﻛﺮ ﻣﻨﻬﺎ
ﻣﺎ ﻳﻠﻲ :
+ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﻤﺎﻝ ﻣﻦ
ﺧﻼﻝ ﺳﺮﻗﺔ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ
ﺍﻟﺒﻨﻜﻴﺔ ﻣﺜﻞ ﺃﺭﻗﺎﻡ
ﺍﻟﺤﺴﺎﺑﺎﺕ ﺃﻭ ﺍﻟﺒﻄﺎﻗﺎﺕ
ﺍﻻﺋﺘﻤﺎﻧﻴﺔ .
+ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ
ﺃﻭ ﺻﻮﺭ ﺷﺨﺼﻴﺔ ﺑﺪﺍﻓﻊ
ﺍﻻﺑﺘﺰﺍﺯ ﻷﻏﺮﺍﺽ ﻣﺎﻟﻴﺔ ﺃﻭ
ﺍﻧﺤﺮﺍﻓﻴﺔ ﻛﺘﻬﺪﻳﺪ ﺑﻌﺾ
ﺍﻟﻔﺘﻴﺎﺕ ﺑﻨﺸﺮ ﺻﻮﺭﻫﻦ
ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ﺇﺫﺍ ﻟﻢ
ﻳﺴﺘﺠﺒﻦ ﻟﻤﻄﺎﻟﺐ ﺍﻧﺤﺮﺍﻓﻴﺔ
ﺃﻭ ﻣﺎﻟﻴﺔ !!
+ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻠﻔﺎﺕ
ﺟﻤﻴﻠﺔ ﻣﺜﻞ ﻣﻠﻔﺎﺕ
ﺍﻷﺭﻛﺎﻣﻜﺲ ﺃﻭ ﺍﻟﺒﺎﻭﺭ
ﺑﻮﻳﻨﺖ ﺃﻭ ﺍﻷﺻﻮﺍﺕ ﺃﻭ
ﺍﻟﺼﻮﺭ ﺃﻭ . . .
+ ﺇﺛﺒﺎﺕ ﺍﻟﻘﺪﺭﺓ ﻋﻠﻰ
ﺍﻻﺧﺘﺮﺍﻕ ﻭﻣﻮﺍﺟﻬﺔ
ﺍﻟﻌﻘﺒﺎﺕ ﻭﻓﺮﺻﺔ ﻟﻼﻓﺘﺨﺎﺭ
ﺑﺘﺤﻘﻴﻖ ﻧﺼﺮ ﻓﻲ ﺣﺎﻝ
ﺩﺧﻮﻝ ﺍﻟﻬﺎﻛﺮ ﻋﻠﻰ ﺃﺣﺪ
ﺍﻷﺟﻬﺰﺓ ﺃﻭ ﺍﻷﻧﻈﻤﺔ
ﺍﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ . .
+ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺮﻣﻮﺯ
ﺍﻟﺴﺮﻳﺔ ﻟﻠﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ
ﻟﻴﺘﺴﻨﻰ ﻟﻪ ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ
ﺍﻟﺮﺳﺎﺋﻞ ﺍﻟﺨﺎﺻﺔ ﺃﻭ ﺳﺮﻗﺔ
ﺇﺳﻢ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ
ﺑﺄﻛﻤﻠﻪ !!

+ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﺍﻟﺮﻣﺰ
ﺍﻟﺴﺮﻱ ﻷﺣﺪ ﺍﻟﻤﻮﺍﻗﻊ
ﺑﻬﺪﻑ ﺗﺪﻣﻴﺮﻩ ﺃﻭ ﺍﻟﺘﻐﻴﻴﺮ
ﻓﻲ ﻣﺤﺘﻮﻳﺎﺗﻪ . .
+ ﺍﻻﻧﺘﻘﺎﻡ ﻣﻦ ﺃﺣﺪ
ﺍﻷﺷﺨﺎﺹ ﻭﺗﺪﻣﻴﺮ ﺟﻬﺎﺯﻩ
ﺑﻬﺪﻑ ﻗﻬﺮﻩ ﺃﻭ ﺇﺫﻻﻟﻪ . .
ﻃﺮﻕ ﺍﻟﻜﺸﻒ ﻋﻦ ﻣﻠﻔﺎﺕ
ﺍﻟﺘﺠﺴﺲ
ﻫﻨﺎﻙ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻃﺮﻕ
ﺍﻟﻜﺸﻒ ﻋﻦ ﻣﻠﻔﺎﺕ
ﺍﻟﺘﺠﺴﺲ ، ﻭﻣﻦ ﺃﺷﻬﺮﻫﺎ
ﺍﻟﻄﺮﻕ ﺍﻟﻤﺪﻭﻧﺔ ﺃﺩﻧﺎﺓ : -
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻷﻭﻟﻰ : ﺑﺮﺍﻣﺞ
ﺍﻟﻜﺸﻒ ﻋﻦ ﻣﻠﻔﺎﺕ
ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻔﻴﺮﻭﺳﺎﺕ
ﺍﺳﺘﺨﺪﺍﻡ ﺃﺣﺪ ﺑﺮﺍﻣﺞ
ﺍﻟﻜﺸﻒ ﻋﻦ ﻣﻠﻔﺎﺕ
ﺍﻟﺘﺠﺴﺲ ﻭﻛﺬﻟﻚ ﺍﻟﺤﻤﺎﻳﺔ
ﻣﻦ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﻬﺎﻛﺮﺯ ﻋﻦ
ﻃﺮﻳﻖ ﻋﻤﻞ ﺟﺪﺍﺭ ﻧﺎﺭﻱ
ﻳﻤﻨﻊ ﺩﺧﻮﻝ ﺍﻟﻤﺘﻄﻔﻠﻴﻦ . . .
ﻣﻦ ﺃﺷﻬﺮ ﻭﺃﻓﻀﻞ ﺑﺮﺍﻣﺞ
ﺍﻟﻜﺸﻒ ﻋﻦ ﻣﻠﻔﺎﺕ
ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﺤﻤﺎﻳﺔ ﻣﻦ
ﺍﻟﻬﺎﻛﺮﺯ :
Norton internet
security
Zone alarm
MacAfee firewall
The Cleaner
LockDown
Jammer
Internet Alert
Tiny Personal Firewall
Norton AntiVirus
Guard Dog
Hoe Guard
At Guard
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺜﺎﻧﻴﺔ : ﺑﻮﺍﺳﻄﺔ
ﻣﻠﻒ ﺗﺴﺠﻴﻞ ﺍﻟﻨﻈﺎﻡ
Registry :
- ﺍﻧﻘﺮ ﻋﻠﻰ ﺯﺭ ﺍﻟﺒﺪﺀ Start .
- ﺃﻛﺘﺐ ﻓﻲ ﺧﺎﻧﺔ ﺍﻟﺘﺸﻐﻴﻞ
Run ﺍﻷﻣﺮ : rigedit
- ﺍﻓﺘﺢ ﺍﻟﻤﺠﻠﺪﺍﺕ ﺍﻟﺘﺎﻟﻴﺔ
ﺣﺴﺐ ﺍﻟﺘﺮﺗﻴﺐ ﻓﻲ ﻗﺎﺋﻤﺔ
Registery Editor :
- HKEY_LOCAL_MACHINE
- Software
- Microsoft
- Windows
- Current Version
- Run
- ﻭﺍﻵﻥ ﻣﻦ ﻧﺎﻓﺬﺓ ﺗﺴﺠﻴﻞ
ﺍﻟﻨﻈﺎﻡ Registry Editor
ﺍﻧﻈﺮ ﺍﻟﻲ ﻳﻤﻴﻦ ﺍﻟﻨﺎﻓﺬﺓ
ﺑﺎﻟﺸﺎﺷﺔ ﺍﻟﻤﻘﺴﻮﻣﺔ
ﺳﺘﺸﺎﻫﺪ ﺗﺤﺖ ﻗﺎﺋﻤﺔ
Names ﺃﺳﻤﺎﺀ ﺍﻟﻤﻠﻔﺎﺕ
ﺍﻟﺘﻲ ﺗﻌﻤﻞ ﻣﻊ ﻗﺎﺋﻤﺔ ﺑﺪﺀ
ﺍﻟﺘﺸﻐﻴﻞ ﻭﻳﻘﺎﺑﻠﻬﺎ ﻓﻲ
ﻗﺎﺋﻤﺔ Data ﻋﻨﺎﻭﻳﻦ
ﺍﻟﻤﻠﻔﺎﺕ .
- ﻻﺣﻆ ﺍﻟﻤﻠﻔﺎﺕ ﺟﻴﺪﺍ ﻓﺈﻥ
ﻭﺟﺪﺕ ﻣﻠﻒ ﻻﻳﻘﺎﺑﻠﺔ ﻋﻨﻮﺍﻥ
ﺑﺎﻟـ Data ﺍﻭ ﻗﺪ ﻇﻬﺮ ﺃﻣﺎﻣﺔ
ﺳﻬﻢ ﺻﻐﻴﺮ > - - - ﻓﻬﻮ ﻣﻠﻒ
ﺗﺠﺴﺲ ﺇﺫ ﻟﻴﺲ ﻟﻪ ﻋﻨﻮﺍﻥ
ﻣﻌﻴﻦ ﺑﺎﻟﻮﻳﻨﺪﻭﺯ . - ﺗﺨﻠﺺ
ﻣﻨﻪ ﺑﺎﻟﻀﻐﻂ ﻋﻠﻰ ﺍﻟﺰﺭ
ﺍﻷﻳﻤﻦ ﻟﻠﻔﺎﺭﺓ ﺛﻢ Delete
ﺍﻟﻄﺮﻳﻘﺔ ﺍﻟﺜﺎﻟﺜﺔ : ﺑﻮﺍﺳﻄﺔ
ﺍﻷﻣﺮ :msconfig - ﺍﻧﻘﺮ
ﻋﻠﻰ ﺯﺭ ﺍﻟﺒﺪﺀ Start - ﺍﻛﺘﺐ
ﻓﻲ ﺧﺎﻧﺔ ﺍﻟﺘﺸﻐﻴﻞ Run
ﺍﻷﻣﺮ ﺍﻟﺘﺎﻟﻲ : msconfig -
ﺳﻮﻑ ﺗﻈﻬﺮ ﻟﻚ ﻧﺎﻓﺬﺓ
System Configuration
Utility - ﺍﺧﺘﺮ ﻣﻦ ﻫﺬﻩ
ﺍﻟﻨﺎﻓﺬﺓ ﻣﻦ ﺃﻋﻠﻰ ﻗﺴﻢ
Start up - ﺳﺘﻈﻬﺮ ﻟﻚ
ﺷﺎﺷﺔ ﺗﻌﺮﺽ ﺍﻟﺒﺮﺍﻣﺞ
ﺍﻟﺘﻲ ﺗﺒﺪﺃ ﺍﻟﻌﻤﻞ ﻣﺒﺎﺷﺮﺓ
ﻣﻊ ﺑﺪﺀ ﺗﺸﻐﻴﻞ ﺍﻟﺠﻬﺎﺯ . -
ﺇﻓﺤﺺ ﻫﺬﺓ ﺍﻟﺒﺮﺍﻣﺞ ﺟﻴﺪﺍ
ﺑﺎﻟﻨﻈﺮ ﻓﺈﻥ ﺷﻜﻜﺖ ﺑﻮﺟﻮﺩ
ﺑﺮﺍﻣﺞ ﻏﺮﻳﺒﺔ ﻟﻢ ﺗﻘﻢ ﺃﻧﺖ
ﺑﺘﺜﺒﻴﺘﻬﺎ ﺑﺠﻬﺎﺯﻙ ﻓﻘﻢ
ﺑﺎﻟﻐﺎﺀ ﺍﻹﺷﺎﺭﺓ ﺍﻟﻈﺎﻫﺮﺓ
ﺑﺎﻟﻤﺮﺑﻊ ﺍﻟﺼﻐﻴﺮ ﺍﻟﻤﻘﺎﺑﻞ ﻟﻪ
ﻓﺘﻜﻮﻥ ﺑﺬﻟﻚ ﻗﺪ ﺃﻭﻗﻔﺖ
ﻋﻤﻞ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﺘﺠﺴﺴﻲ
ﺃﻭ ﻏﻴﺮﻩ ﻣﻦ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻐﻴﺮ
ﻣﺮﻏﻮﺏ ﺑﻬﺎ . ﺍﻟﻄﺮﻳﻘﺔ
ﺍﻟﺮﺍﺑﻌﺔ : ﺑﻮﺍﺳﻄﺔ ﻣﺸﻐﻞ
ﺍﻟﺪﻭﺱ Dos : ﻫﺬﺓ
ﺍﻟﻄﺮﻳﻘﺔ ﻛﺎﻧﺖ ﺗﺴﺘﺨﺪﻡ
ﻗﺒﻞ ﻇﻬﻮﺭ ﺍﻟﻮﻳﻨﺪﻭﺯ ﻹﻇﻬﺎﺭ
ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ ﻣﺜﻞ
ﺍﻟﺒﺎﺗﺶ ﻭﺍﻟﺘﺮﻭﺟﺎﻧﺰ ﻭﻫﻲ
ﻣﻦ ﺍﺳﻬﻞ ﺍﻟﻄﺮﻕ : - ﺍﻓﺘﺢ
ﺍﻟﺪﻭﺱ ﻣﻦ ﻣﺤﺚ MSDos
ﺑﻘﺎﺋﻤﺔ ﺍﻟﺒﺪﺀ Start - ﺃﻛﺘﺐ
ﺍﻷﻣﺮ ﺍﻟﺘﺎﻟﻲ : C:/
Windows\dir patch.* e
- ﺇﻥ ﻭﺟﺪﺕ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ
ﻓﻘﻢ ﺑﻤﺴﺤﺔ ﺑﺎﻟﻄﺮﻳﻘﺔ
ﺍﻟﺘﺎﻟﻴﺔ : C:\Windows
\delete patch.* ﻛﻤﺎ
ﻳﻤﻜﻨﻚ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻫﺬﺍ
ﺍﻻﺧﺘﺮﺍﻕ ﻟﻮ ﺍﻧﻚ ﺯﺭﺕ
ﺍﻟﻤﻮﻗﻊ ﺍﻟﻤﺬﻛﻮﺭﺓ ﺃﺩﻧﺎﺓ ،
ﺑﻌﺪ ﺍﻟﺘﺴﺠﻴﻞ ﺍﻃﻠﺐ ﻣﻦ
ﺍﺣﺪ ﺍﻟﻤﻮﻗﻌﻴﻦ ﻓﺤﺺ
ﺟﻬﺎﺯﻙ ﺍﺛﻨﺎﺀ ﺍﺗﺼﺎﻟﻚ
ﺑﺎﻷﻧﺘﺮﻧﺖ ﻭﺳﺘﻔﺎﺟﺄ
ﺑﺎﻟﻨﺘﻴﺠﺔ : http://
www.privacy.net ﺍﻭ
ﺍﻟﻤﻮﻗﻊ ﺍﻟﺘﺎﻟﻲ : http://
www.consumer.net
ﻣﻮﺍﻗﻒ ﻣﻊ ﺍﻟﻬﺎﻛﺮﺯ ﺃﺣﺪ
ﺍﻟﻬﺎﻛﺮﺯ ﺩﺧﻞ ﻋﻠﻰ ﺍﻟﺠﻬﺎﺯ
ﺍﻟﺸﺨﺼﻲ ﻹﺣﺪﻯ ﺍﻟﻔﺘﻴﺎﺕ
ﻭﺃﺧﺬ ﻳﺸﺎﻫﺪ ﻣﺎ ﻳﺤﺘﻮﻳﻪ ﻣﻦ
ﺻﻮﺭ ﻭﻣﻠﻔﺎﺕ ﻭﻟﻔﺖ
ﺍﻧﺘﺒﺎﻫﻪ ﺃﻥ ﺍﻟﻜﺎﻣﻴﺮﺍ ﻣﻮﺻﻠﺔ
ﺑﺎﻟﺠﻬﺎﺯ ﻓﺄﺻﺪﺭ ﺃﻣﺮ
ﺍﻟﺘﺼﻮﻳﺮ ﻓﺄﺧﺬ ﻳﺸﺎﻫﺪﻫﺎ
ﻭﻫﻲ ﺗﺴﺘﺨﺪﻡ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﺛﻢ ﺃﺭﺳﻞ ﻟﻬﺎ ﺭﺳﺎﻟﺔ ﻳﺨﺒﺮﻫﺎ
ﻓﻴﻬﺎ ﺃﻧﻬﺎ ﺟﻤﻴﻠﺔ ﺟﺪﺍً ﺟﺪﺍً
ﻭﻟﻜﻦ ) ﻳﺎ ﺭﻳﺖ ﻟﻮ ﺗﻘﻠﻞ ﻣﻦ
ﻛﻤﻴﺔ ﺍﻟﻤﻜﻴﺎﺝ ( ! ﺃﺣﺪ
ﺍﻟﻬﺎﻛﺮﺯ ﺍﻟﻤﺤﺘﺮﻓﻴﻦ ﺍﻋﺘﺎﺩ
ﺃﻥ ﻳﺪﺧﻞ ﻋﻠﻰ ﻣﻮﺍﻗﻊ
ﺍﻟﺒﻨﻮﻙ ﻋﺒﺮ ﺍﻹﻧﺘﺮﻧﺖ
ﻭﻳﺘﺴﻠﻞ ﺑﻜﻞ ﺳﻼﺳﺔ ﺇﻟﻰ
ﺍﻷﺭﺻﺪﺓ ﻭﺍﻟﺤﺴﺎﺑﺎﺕ ﻓﻴﺄﺧﺬ
ﺩﻭﻻﺭ ﻭﺍﺣﺪ ﻣﻦ ﻛﻞ ﻏﻨﻲ
ﻭﻳﻀﻊ ﻣﺠﻤﻮﻉ ﺍﻟﺪﻭﻻﺭﺍﺕ
ﻓﻲ ﺭﺻﻴﺪ ﺃﻗﻞ ﺍﻟﻨﺎﺱ
ﺣﺴﺎﺑﺎً ! ﻭﺍﺣﺪ ﻣﻦ ﺍﻟﺸﺒﺎﺏ
ﻳﺪﺧﻞ ﺇﻟﻰ ﺃﺟﻬﺰﺓ ﺍﻟﻨﺎﺱ
ﻭﻳﻘﻮﻡ ﺑﺤﺬﻑ ﺍﻟﺼﻮﺭ
ﺍﻟﺨﻠﻴﻌﺔ ﻭﺍﻟﻤﻠﻔﺎﺕ ﺍﻟﺠﻨﺴﻴﺔ
ﻭﻳﻌﺘﺒﺮ ﻧﻔﺴﻪ ﺑﻬﺬﺍ ) ﻣﺠﺮﺩ
ﻓﺎﻋﻞ ﺧﻴﺮ ( ﻭﻫﻮ ﺑﻬﺬﺍ
ﻳﻨﺴﻰ ﺃﻧﻪ ) ﺣﺮﺍﻣﻲ ﻭﻟﺺ
ﻭﻣﺘﺴﻠﻞ ( !! ﺍﻋﺘﺎﺩ ﺍﻟﻬﺎﻛﺮﺯ
ﻋﻠﻰ ﻣﺤﺎﻭﻟﺔ ﺍﺧﺘﺮﺍﻕ
ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﻜﺒﻴﺮﺓ ﻣﺜﻞ
ﻣﻮﻗﻊ ﺍﻟﻴﺎﻫﻮ ﻭﻣﻮﻗﻊ
ﻣﺎﻳﻜﺮﻭﺳﻮﻓﺖ ﻭﻟﻜﻨﻬﻢ
ﺩﺍﺋﻤﺎً ﻣﺎ ﻳﻔﺸﻠﻮﻥ ﻓﻲ
ﻣﺮﺍﻣﻴﻬﻢ ﻫﺬﻩ ﺑﺴﺒﺐ
ﺍﻟﺠﺪﺭﺍﻥ ﺍﻟﻨﺎﺭﻳﺔ ﺍﻟﺘﻲ
ﺗﻀﻌﻬﺎ ﻫﺬﻩ ﺍﻟﺸﺮﻛﺎﺕ
ﻭﺍﻹﺟﺮﺍﺀﺍﺕ ﺍﻟﻀﺨﻤﺔ ﺍﻟﺘﻲ
ﺗﺘﺒﻌﻬﺎ ﻟﻤﻨﻊ ﺃﻱ ﻫﺎﻛﺮ ﻣﻦ
ﺩﺧﻮﻝ ﺍﻟﻨﻈﺎﻡ ﻭﻣﻊ ﻫﺬﺍ
ﻳﻨﺠﺢ ﺍﻟﻬﺎﻛﺮ ﻓﻲ ﺍﺧﺘﺮﺍﻕ
ﺍﻟﻨﻈﺎﻡ ﻭﻟﻜﻦ ﺧﻼﻝ ﺃﻗﻞ
ﻣﻦ ﺧﻤﺲ ﺩﻗﺎﺋﻖ ﻳﺴﺘﻄﻴﻊ
ﻣﻮﻇﻔﻮﺍ ﺍﻟﺸﺮﻛﺔ ﻣﻦ ﺇﻋﺎﺩﺓ
ﺍﻷﻣﻮﺭ ﺇﻟﻰ ﻣﺠﺮﺍﻫﺎ !!
http://
www.wienerzeitung.at/
Images/2006/2/23/49354301.jpg
ﻳﻌﺪ ﺍﻻﺧﺘﺮﺍﻕ ﻭﺍﻟﺘﺠﺴﺲ
ﺟﺮﻳﻤﺔ ﻳﺤﺎﺳﺐ ﻋﻠﻴﻬﺎ
ﺍﻟﻘﺎﻧﻮﻥ ﻓﻲ ﺍﻟﻜﺜﻴﺮ ﻣﻦ
ﺩﻭﻝ ﺍﻟﻌﺎﻟﻢ ﻭﻟﺬﺍ ﻻ
ﺗﺴﺘﻐﺮﺏ ﺃﺧﻲ ﺍﻟﻜﺮﻳﻢ ﺃﻥ
ﺗﺮﻯ ﺍﻟﻬﺎﻛﺮ ﺑﺠﻮﺍﺭ ﺍﻟﻘﺎﺗﻞ
ﻭﻣﺮﻭﺝ ﺍﻟﻤﺨﺪﺭﺍﺕ
ﻭﺍﻟﻠﺼﻮﺹ ﻭﻟﻜﻦ ﺍﻟﻔﺮﻕ
ﺃﻧﻪ ﺑﻤﺠﺮﺩ ﺧﺮﻭﺝ ﺍﻟﻬﺎﻛﺮ
ﻣﻦ ﺍﻟﺴﺠﻦ ﻳﺠﺪ ﺍﺳﺘﻘﺒﺎﻻً
ﺣﺎﻓﻼً ﻣﻦ ﺍﻟﺸﺮﻛﺎﺕ
ﺍﻟﻌﺎﻟﻤﻴﺔ ﺍﻟﻜﺒﺮﻯ ﺍﻟﺘﻲ
ﺗﺴﺎﺭﻉ ﺇﻟﻰ ﺗﻮﻇﻴﻒ ﺍﻟﻬﺎﻛﺮﺯ
ﺑﻐﺮﺽ ﺍﻻﺳﺘﻔﺎﺩﺓ ﻣﻦ
ﺧﺒﺮﺗﻬﻢ ﻓﻲ ﻣﺤﺎﺭﺑﺔ
ﺍﻟﻬﺎﻛﺮﺯ ﻭﻛﺬﻟﻚ ﻟﻼﺳﺘﻔﺎﺩﺓ
ﻣﻦ ﻣﻌﻠﻮﻣﺎﺗﻬﻢ ﻓﻲ ﺑﻨﺎﺀ
ﺑﺮﺍﻣﺞ ﻭﺃﻧﻈﻤﺔ ﻳﻌﺠﺰ
ﺍﻟﻬﺎﻛﺮﺯ ﻋﻦ ﺍﻗﺘﺤﺎﻣﻬﺎ . .
ﺣﻜﻤﺔ ﻳﺆﻣﻦ ﺑﻬﺎ ﻛﻞ
ﺍﻟﻬﺎﻛﺮﺯ : ﻻ ﻳﻮﺟﺪ ﻧﻈﺎﻡ
ﺗﺸﻐﻴﻞ ﺑﺪﻭﻥ ﻣﻨﺎﻓﺬ ﻭﻻ
ﻳﻮﺟﺪ ﺟﻬﺎﺯ ﻻ ﻳﺤﻮﻱ ﻓﺠﻮﺓ
ﻭﻻ ﻳﻮﺟﺪ ﺟﻬﺎﺯ ﻻ ﻳﺴﺘﻄﻴﻊ
ﻫﺎﻛﺮ ﺍﻗﺘﺤﺎﻣﻪ . ﺃﻏﻠﺐ
ﻭﺃﻗﻮﻯ ﺍﻟﻬﺎﻛﺮ ﻓﻲ ﺍﻟﻌﺎﻟﻢ
ﻫﻢ ﻣﺒﺮﻣﺠﻮﺍ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﻭﻣﻬﻨﺪﺳﻮﺍ ﺍﻻﺗﺼﺎﻝ
ﻭﺍﻟﺸﺒﻜﺎﺕ ﻭﻟﻜﻦ ﺍﻷﻗﻮﻯ
ﻣﻨﻬﻢ ﻫﻢ ﺍﻟﺸﺒﺎﺏ
ﻭﺍﻟﻤﺮﺍﻫﻘﻮﻥ ﺍﻟﻤﺘﺴﻠﺤﻮﻥ
ﺑﺎﻟﺘﺤﺪﻱ ﻭﺭﻭﺡ ﺍﻟﻤﻐﺎﻣﺮﺓ
ﻭﺍﻟﺬﻳﻦ ﻳﻔﺮﻏﻮﻥ ﻭﻗﺘﻬﻢ
ﻟﺘﻌﻠﻢ ﺍﻟﻤﺰﻳﺪ ﻭﺍﻟﻤﺰﻳﺪ ﻓﻲ
ﻋﻠﻢ ﺍﻟﺘﺠﺴﺲ ﻭﺍﻟﺘﻄﻔﻞ
ﻋﻠﻰ ﺍﻟﻨﺎﺱ ، ﻭﻋﻤﻮﻣﺎً
ﻣﺼﻴﺮ ﻛﻞ ﻫﺆﻻﺀ ﻓﻲ
ﺍﻟﻐﺎﻟﺐ ﺇﻟﻰ ﺍﻟﺴﺠﻦ ﺃﻭ ﺃﻛﺒﺮ
ﺷﺮﻛﺎﺕ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ
ﻭﺍﻟﺒﺮﻣﺠﺔ ﻓﻲ ﺍﻟﻌﺎﻟﻢ . ﺍﻵﻥ
ﺗﺤﻮﻟﺖ ﺍﻟﺤﺮﻭﺏ ﻣﻦ
ﺳﺎﺣﺎﺕ ﺍﻟﻤﻌﺎﺭﻙ ﺇﻟﻰ
ﺳﺎﺣﺎﺕ ﺍﻹﻧﺘﺮﻧﺖ
ﻭﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺃﺻﺒﺢ ﺍﻟﻬﺎﻛﺮﺯ
ﻣﻦ ﺃﻗﻮﻯ ﻭﺃﻋﺘﻰ ﺍﻟﺠﻨﻮﺩ
ﺍﻟﺬﻳﻦ ﺗﺴﺘﺨﺪﻣﻬﻢ
ﺍﻟﺤﻜﻮﻣﺎﺕ ﻭﺧﺎﺻﺔ
) ﺍﻟﻤﺨﺎﺑﺮﺍﺕ ( ﺣﻴﺚ
ﻳﺴﺘﻄﻴﻌﻮﻥ ﺍﻟﺘﺴﻠﻞ ﺑﺨﻔﻴﺔ
ﺇﻟﻰ ﺃﺟﻬﺰﺓ ﻭﺃﻧﻈﻤﺔ ﺍﻟﻌﺪﻭ
ﻭﺳﺮﻗﺔ ﻣﻌﻠﻮﻣﺎﺕ ﻻ ﺗﻘﺪﺭ
ﺑﺜﻤﻦ ﻭﻛﺬﻟﻚ ﺗﺪﻣﻴﺮ
ﺍﻟﻤﻮﺍﻗﻊ ﻭﻏﻴﺮ ﺫﻟﻚ . .
ﻭﻛﺬﻟﻚ ﻻ ﻧﻨﺴﻰ ﺍﻟﺤﺮﻭﺏ
ﺍﻹﻟﻜﺘﺮﻭﻧﻴﺔ ﺍﻟﺘﻲ ﺗﺪﻭﺭ
ﺭﺣﺎﻫﺎ ﺑﻴﻦ ﺍﻟﻌﺮﺏ ﻭﺍﻟﻴﻬﻮﺩ
ﻭﺍﻷﻣﺮﻳﻜﺎﻥ ﻭﺍﻟﺮﻭﺱ .
ﺃﺧﻮﺍﻧﻲ ﻭﺍﺧﻮﺍﺗﻲ ﺍﻟﻜﺮﺍﻡ
ﻛﺎﻧﺖ ﺗﻠﻚ ﺑﻌﺾ
ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻋﻦ ﺍﻟﻬﻜﺮﺯ ،
ﻭﺃﻳﺎً ﻣﻨﻜﻢ ﻟﺪﻳﻪ ﺃﻱ ﺧﺒﺮﺓ
ﺑﻬﺬﺍ ﺍﻟﻤﺠﺎﻝ ، ﺃﻭ ﻣﻌﻠﻮﻣﺎﺕ
ﺍﺿﺎﻓﻴﻪ ﺃﺭﺟﻮ ﺃﻥ ﻳﺰﻭﺩﻧﺎ ﺑﻬﺎ
ﺑﻬﺬﺍ ﺍﻟﻤﺘﺼﻔﺢ ﻟﻜﻲ ﻧﺤﻤﻲ
ﺃﻧﻔﺴﻨﺎ ﻣﻦ ﺷﺮ ﺍﻟﻬﻜﺮﺯ
ﺍﻟﻤﺘﺠﺴﺴﻴﻦ
ﻭﺍﻟﻤﺘﻄﻔﻠﻴﻦ . ﻭﺍﻟﻠﻪ
ﻳﺤﻔﻈﻨﺎ ﻭﺇﻳﺎﻛﻢ . ﻭﺗﺤﻴﺎﺗﻲ
hamid.osama@hotmail.comhamid.osama22@yahoo.com
!_.-allord-._!@nimbuzz.com
للرجوع للصفحه الرئيسيه:
الصفحه