أولا يجب أن نتعرف على الهاكر … من هو الهاكر ؟هو الشخص الذي يستمتع بتعلم لغات البرمجة و أنظمة التشغيل الجديدةهو الشخص الذي يستمتع بعمل البرامج أكثر من التشغيل هذه البرامج و أيضا يحب أن يتعلم المزيد عن هذه البرامج وقد يكون هدفه دمار أجهزة بعض المستخدمين
ماهو التروجان: وهو عبارة عن برنامج يغري المستخدم بأهميته أو بشكله او باسمه ان كان جذاباً, و في الواقع هو برنامج يقوم بفتح باب خلفي ان صح التعبير بمجرد تشغيله , و من خلال هذا الباب الخلفي يقوم المخترق باختراق الجهاز و بإمكانه التحكم بالجهاز بشكل كبير حتى في بعض الاحيان يستطيع القيام بأمور وصاحب الجهاز نفسه لا يستطيع القيام بها , و هذا لا يرجع لملف التروجان, لكن ملف التروجان هو الذي فتح للمخترق الباب ان صح التعبير بتشغيله اياه. حيث يجعل الهاكر يتحكم بجهاز الضحية وخاصة عندما يعرف رقم الـIP لجهاز الضحية فمن السهل عليه إستغلال الجهاز والدخول كيفما يشاء فبإمكاننا أن نقول في هذا العصر أصبح من السهل عمل هذه البرامج التي جعلت المهكرين يستخدمونها لغرض الدمار والإستغلال.
كيف يمكن للهكر دخول جهازي ؟؟؟؟؟؟أولاً / وجود ملف الباتش على جهازك أو التروجان الذي يعرف بإسم أحصنة طروادة : -ملف الباتش أو التروجان كما يطلق عليه هو ملف يفتح في جهازك منفذاً يستطيع الهكر الدخول منه ولكل برنامج من برامج الهكر تروجان خاص به " ويصلك هذا الباتش إما عن طريق إستقبالك ملف من شخص لا تثق به عن طريق برامج المحادثه أو البريد الإلكتروني أو عن طريق تنزيل برنامج من موقع مشبوه أو عن طريق< ديسك> زودك به صديق ، ويكون ملف الباتش من النوع التنفيذي ".exe , .bat ….." وقد يكون هذا الملف لوحده وعندما تريد تشغيله لايعمل أو يعطيك رسالة خطأ بينما هو في الخفاء قد إنطلق الى الريجستري وخزن نفسه هناك بحيث يبدأ في العمل في كل مرة تعيد تشغيل جهازك فيها " لا ينطلق الباتش إلا إذا حاولت تشغيل الملف " ، أو قد يكون ملف الباتش مرتبطاً مع برنامج آخر وعند تحميلك للبرنامج ينطلق ملف الباتش تلقائياً دون أن تلاحظ ويخزّن نفسه في الريجستري ، ثم تبدأ اللعبة الحقيقية هنا بحيث يكون هذا الباتش يفتح في جهازك منفذ للهكر حتى يستطيع الدخول .
ثانياً / أن يعرف الهكر رقم IP الخاص بجهازك : -
ولكن كيف ؟ نعود الآن مرّة أخرى إلى الباتش الي هو العلة , معظم أنواع الباتش لها خاصية مفيده جداً للهكر بحيث أنها عند دخولها إلى جهاز الضحية وإنطلاقها إلى الريجستري فإنها ترسل رسالة إلى المهكر الذي قد أعد طريقة الإتصال قبل إرسال الباتش إما إلى بريده الإلكتروني أو إلى رقم حسابه في ICQ يخبره فيها برقم الـIP الخاص بالضحية ... ومن امثلة تلك البرامج الساب سيفين وغيرة.
وبعدها يقوم بتشغيل برنامج الهكر ويحط رقم IP الخاص بك ورقم الباتش((المنفذ(( ويشبك على جهازك ويتحكم فيه وقد تكون أنت الضحية في هذه الإستغلالات حيث تظهر معلومات الضحية عند الهاكر كعنوان البلد وعنوان الشركة الموزعة والمؤسسة المستخدمة وإسم المستخدم وكل مايخص جهاز الضحية من معلومات
من هم الهاكر و الكراكر والنوكر و السيلير ؟
1- الهاكر : شخص محترف في الشبكات ولغات برمجه عديده يقوم مجرد الاطلاع على المعلومات الممنوعه وهو شخص مؤذي يستغل جهازك ويتحكم به وتكون أنت الضحية له وربما لاتستطيع حذف هذا الهكر إلا بطريقة الفورمات لكامل الجهاز.
2- الكراكر : يخترق الاجهزه والمواقع والسيرفرات والايميلات ويسرق اشتراكات الانترنت .
3- النوكر : كل هم هذا الشخص التدمير كأن يسرق إيميلك والباسوورد به.
4- السليير : هو الذي يلاحق الهاكر ويتبع حركاتهم ويبلغ عنهم في الاماكن المتخصصه>
************************************************** *********************
على كل من يقرأ رسالتي يدعو لي دائما ويحذر من طرق هذه الإستغلالات التي دفعت المهكرين إلى تدمير أجهزة بعض الناس وحياتهم وربما كانو في مشاكل لم يستطيعوا حلها إلى يومنا هذا