الجزء الاول
مرحبا بك عزيزي مع سلسله تعليم الهاكرز :
وسوف يكون هذا الجزء خاص بالمبتدئين الذين لايعرفون عن الهكرز سوا الشيء البسيط زمن ثم سوف نتناول الشرح فى الاجزاء الاخرا وقد اخترت برنامج sub seven 2.1 وذلك لشعبيته وقدرته الفائقه وكما يقول البعض سيد برامج الهكرز فلنبدا المشوار معا من البدايه ؟
ميكا***ية الاختراق ؟
يعتمد الاختراق على ما يسمى بالريموت REMOTE اى السيطرة عن بعد ولكى تتم العمليه لابد من وجود
شيئين هما البرنامج المسيطر وهو العميل والاخر الخادم الذي يقوم بتسهيل العمليه .
كيـــــــف يتم ذلك ؟
تختلف برامج الاختراق فى المميزات وطريقه الاستخدام لكنها جميعا تعتمد على نفس الفكره التى ذكرناها وذلك بارسال ما نسميه الملف الاصق PATCH FILE او برنامج الخادم والذي يرسله المخترق الى جهاز
الظحيه فيقوم الظحيه بحسن نيه بتشغيل هذا الملف ظنا منه انها صوره او لقطه فيديو طريفه ولكنه يفاجأ
بعدم عمل هذا الملف بعد الظغط عليه فيظن انه ملف معطوب او صوره لم تكتمل بينما يكون المخترق قد وظع قدمه الاولى داخل جهاز الظحيه .
الاتصـــــــال ؟
يتم الاتصال بين الجهازين عبر منفذ اتصال عباره عن جزء من الذاكره له عنوان معين يتعرف عليه الجهاز
بانها منطقه يتم ارسال واستقبال البيانات عليها ويمكن استخدام عدد كبير من المنا فذ وعددها يقارب
من 65000منفذ تقريبا يميز كل منفذ عن الاخر رقمه فمثلا المنفذ رقم 1001 يمكن اجراء اتصال عن طريقه
وفى نفس الحظه يتم استخدام المنفذ رقم 1002 لاجراء اتصال اخر .
ماذا يحد ث عند ما يصاب الظحيه ببرنامج الخادم ؟
يتجه ملف الخادم عندما ترسله الى الظحيه الى ملف التسجيل لنظام الظحيه REGISTRY حيث ان النظام
فى كل مره يقوم فيها الظحيه بتشغيل وندز يقوم بتشغيل البرامج المساعده ويقوم ملف الخادم بفتح منفذ
اتصال داخل جهاز الظحيه تمكن برنامج العميل من الدخول كما يقوم ملف الخادم بتجسس على جهاز الظحيه وذلك بتسجيل كل ما يحدث او عمل اشياء اخرا حسب ما يطلب منه .
هذا يعنى ان الجهاز قد اصيب فعلا وبرنامج الخادم ينتظر طلب اتصال فى اى لحظه عن طريق المنفذ الذى قام بفتحه .
يتم الاتصال باحد الطريقتين ؟
1- من قبل شخص يتعمد الاختراق الجهاز المصاب بعينه وذلك لعلمه بوجود معلومات تهمه
2- من قبل شخص لايتعمد اختراق الجهاز بعينه ولكنه يقوم بعمليه مسح SCANNING
على مجموعه من الاجهزه فى نطاق معين من العناوين لمعرفه ايها الذي لديه منافذ مفتوحه وبالتالى
فهو قابل للاختراق وتوجد برامج مخصصه لعمل ذلك وبعض برامج الاختراق يوجد بها SCANNING .
لقد انتهينا الان من الجزء الاول بعد ان اعطيت المبتدا خلفيه بسيطه عن الاختراق
Yojvhr hgH[i.m