فزفز
18-06-2001, 10:45 AM
* ما هو الاختراق ؟
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ... وحينما نتكلم عن الاختراق بشكل عام فإننا نقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق
هذا الموضوع سوف أتكلم فيه عن الاختراق والتجسس بصورة عامة وموسعة في البداية وقبل الحديث عن الاختراق والتجسس والدخول في هذا العالم الواسع أحب أن أشرح بعض المصطلحات التي تستخدم في الإنترنت كثيراً ولا يعرف معظم الناس ما هي هذه المصطلحات .....
* ip : internet protocol
كثر الحديث في الآونة الأخيرة عن رقم الآيبي هذا والبرامج التي ظهرت على الإنترنت برامج تخفي الآيبي برامج تحصل على الآيبي برامج وبرامج وغيرها الكثير من البرامج التي تتعلق برقم الآيبي ما هو رقم الايبي هذا ؟؟؟؟ رقم الآيبي هو بمثابة عنوان للكمبيوتر على الإنترنت كما تعرف لكل شخص منا بطاقة شخصية لها رقم معين يميزه عن الآخرين رقم الآيبي مثل البطاقة الشخصية تماماً ... يميزك على الإنترنت ورقم الآيبي مكون من أربع خانات كل خانة تحتوي على ثلاثة أرقام ... ولا يشترط أن تحتوي كل خانة على ثلاثة أرقام إليك المثال التالي :.
212.106.255.280
هذا هو رقم الايبي ... رقم الآيبي هذا الآن مكون من أربع خانات في كل خانة ثلاثة أرقام وهذا الكلام مطابق للتعريف الموجود في الأعلى
المثال الثاني
212.106.64.4
رقم الآيبي هذا مكون من أربع خانات في كل خانة عدد معين من الأرقام ولم نلتزم هنا بثلاثة أرقام في كل خانة ،،، ويبقى المثال الثاني رقم آيبي حتى مع اختلاف عدد الأرقام قد يقول البعض ما هذه الأرقام الغريبة وإلى ماذا ترمز ؟؟؟ هذه الأرقام لها معاني محددة
لنأخذ المثال التالي :.
212.106.64.4
212 : هذه الأرقام تستطيع من خلالها معرفة الدولة التي ينتمي إليها صاحب الآيبي هذا وهو الجزء الأول ودائماً الجزء الأول في الآيبي هو الذي يحدد الدولة التي ينتمي إليها صاحب هذا الايبي ولكل دولة رقم آيبي محدد تبدأ به مثلا 212 إلى السعودية وغيرها كلما تغير الرقم
106 : هذا الرقم يحدد الشركة التي توفر خدمة الإنترنت للمستخدم العادي فمثلاً الرقم 106 خاص بشركة البرايم نت والتي توفر خدمة الإنترنت في السعودية
64 : هذا الرقم يحدد مجموعة الكمبيوترات التي تنتمي إليها أنت ،، فهناك مجموعة من السيرفرات التي تقوم الشركة عن طريقها بتزويد المستخدم بخدمة الإنترنت
4 : وهذا يرمز إلى كمبيوترك أنت
ورقم الآيبي هذا لا يثبت على حال فإذا دخلت إلى الإنترنت فإنك تحمل رقم آيبي محدد ولكن عندما تخرج من الإنترنت وتدخل مرة أخرى فإن رقم الآيبي الخاص بك يتغير مثال أنت دخلت الإنترنت اليوم وكان الآيبي الخاص بك 212.106.64.4 ودخلت في اليوم الذي بعده فيكون رقم الآيبي الخاص بك 212.106.64.74 مثلاً ، لاحظ أن رقم الآيبي الخاص بك يتغير ،،، إذا رقم الآيبي لا يبقى على حاله ولكن الملاحظة هنا أن أول ثلاثة خانات من رقم الآيبي لم تتغير في المرة الثانية لماذا ؟؟؟؟؟ أن الرقم الأول خاص بالدولة والثاني خاص بالشركة والثالث خاص بالسيرفرات هذه ثوابت لا يمكن أن تتغير لأنك تظل تستخدم الإنترنت من السعودية وعبر نفس الشركة وعبر نفس السيرفرات ،، والذي يتغير هو رقم جهازك فقط لأنك خرجت من الإنترنت ودخلت مرة أخرى ...... قد يقول قائل تكلمت كثيراً عن رقم الآيبي هذا كيف أقوم بدرس عملي اكتشف فيه رقم الآيبي الخاص بي وأقوم بالتأكد من الكلام الذي شرحته في الأعلى ، هناك ملف في جهازك يظهر لك رقم الآيبي هذا الملف اسمه WINIPCFG تجده في مجلد الوندوز الخاص بك وتستطيع الحصول على رقم الآيبي الخاص بك عن طريق ملاحظة الأرقام المكتـوبـة فـي الـخـانـة Ip Address والتي تعني عنوان الآيبي ،،، هذا هو رقم الآيبي الخاص بك ، ولكي تعرف رقم الآيبي لا بد أن تكون على الإنترنت ... لأنك لا تحمل رقم الآيبي إلا إذا دخلت إلى الإنترنت كما تستطيع القيام بعملية نسخ رقم الآيبي والمعلومات الإضافية الموجودة في هذا الملف عندما تشغل الملف وتريد إنهاء هذا الملف فإنك تقوم بالوقوف على الشريط الخاص بالملف الذي يظهر في شريط أبدأ من المعروف أن أي ملف أو أي برنامج تشغله على الجهاز فإنه يظهر شريط خاص به في شريط أبدا وعندما تشغل هذا الملف اذهب إلى الشريط الخاص به الذي يظهر في شريط أبداً ومن ثم اضغط عليه بزر الفأرة الأيمن وسترى خيار copy أي نسخ اضغط عليه ومن ثم ستجد المعلومات موجودة لديك إذا أردت الاستفادة منها تستطيع لصقها في المفكرة ومن ثم حفظها على هيئة ملف نصي من خلال المفكرة ، أما عن أهميته في عملية الاختراق فلرقم الأيبي أهمية كبرى في عملية الاختراق ، أنه من العناصر الأساسية كيف ؟؟؟ عندما تجهز كل الخطوات المتعلقة بعملية الاختراق فإنك لكي تقوم بعملية الاتصال مع جهاز الضحية لا بد لك من معرفة عنوانه على الإنترنت وهو رقم الآيبي إذاً عندما تعرف رقم الآيبي فإنك تستطيع الدخول إلى كمبيوتر الضحية وفق ضوابط معينة ولكن قد يتساءل البعض إذا كنت قادراً على الحصول على رقم الآيبي الخاص بي فكيف أتستطيع الحصول على رقم الآيبي الخاص بغيري لكي أقوم بعملية اختراق جهازه ،، لا بد أن تعرف أن الحصول على رقم الآيبي أمر سهل يدوياً وبمساعدة البرامج فأنت عندما تريد اختراق شخص يلزم الحصول على رقم الآيبي الخاص به .. وللقيام بذلك فإنك تقوم بإرسال ملف التجسس له وملف التجسس بدوره يخبرك برقم الآيبي الخاص بهذا الشخص وكل ما عليك هو تشغيل برنامج الاختراق ووضع المنفذ الخاص بالاختراق ومن ثم تستطيع الدخول على جهاز الضحية . ما هو المنفذ ؟؟ سيأتي تعريفه لا حقا ،ً أما إذا كنت تريد البحث في الإنترنت عن الكمبيوترات التي تحوي ملفات تجسس فإنه يجدر بك استخدام برامج البحث على الإنترنت وهناك العديد من البرامج التي تقوم بالبحث عن الضحايا ولعل أقوى هذه البرامج هو برنامج Trojan Hunter هذا البرنامج يقوم بالبحث ضمن ضوابط معينة فله قاعدة بيانات تقوم بفحص الأجهزة وتتأكد من وجود أنواع كثيرة من ملفات التجسس فمثلا في بعض برامج الاختراق وهو Sub7 وهو من أقوى برامج الاختراق تستطيع البحث عن الضحايا في الإنترنت ولكن عندما يقوم البرنامج بالبحث عن الكمبيوترات يبحث عن الكمبيوترات المصابة بملفات التجسس الخاصة به أي ملفات التجسس من نوع Sub7 ولا يبحث عن الأنواع الأخرى من ملفات التجسس لذلك لا يعد هذا البرنامج من ناحية البحث قوياً ولكن عندما تستخدم برنامج Troja Hunter فإن هذا البرنامج يقوم بالبحث عن الكمبيوترات التي تحوي أي نوع من ملفات التجسس الخاصة بعشرين برنامجاً مثلاً لذلك فإن احتمال اصطياد كمبيوتر يحتوي على ملف تجسس أمور وارد وبعدها يقوم البرنامج بإخبارك بأن هذا الكمبيوتر مصاب بملف تجسس من نوع كذا ورقم الآيبي كذا والمنفذ المفتوح على الجهاز كذا ، وكل ما عليك هو استخدام البرنامج المناسب والمنفذ ورقم الآيبي ، مثال : أريد البحث عن كمبيوترات الضحايا الموجودة على الإنترنت ما هو الحل ؟؟؟ الحل هو أني أقوم أولاً بتحديد المنطقة الجغرافية التي أريد من البرنامج أن يمسحها أن يعمل سكان عليها وطبعاً معروف من خلال رقم الآيبي أن الخانة الأولى ترمز إلى الدولة مثلاً فإذا أردت البحث عن الضحايا الموجودين في السعودية فإني ابدأ البحث برقم آيبي يبدأ بـ 212 فأضع في خانة بداية البحث 212.64.12.2 واكتب في نهاية البحث 212.64.12.255 لماذا هذه الأرقام بالذات ،، لأني أريد البحث عن كمبيوترات موجودة في السعودية مثلاً فأبدا بهذا الآيبي ولا انتهى إلى بآيبي يحتوي على الرقم 255 في خانته الأخيرة لأن هذا الرقم هو الحد الأعلى الذي يمكن لكمبيوتر أن يحمله ولذلك أنا أضعه لأقوم بأكبر عملية مسح ممكنة ،، يمكنك البحث عن هذا البرنامج في الإنترنت فهو مشهور جداً ويكفي زيارة موقع ياهو والبحث عن البرنامج http://www.Yahoo.com ---- Trojan Hunter
* المنفذ ( البورت )
هذه الكلمة تتردد كثيراً في عالم الاختراق ، ننتقل إلى الحديث عن المنفذ وما هو .... عندما تريد تركيب المودم سواء الخارجي أو الداخلي فإنك تحتاج إلى تركيب كيبل المودم خلف في الجهاز أو داخل الجهاز لماذا لأن الاتصال الذي يقوم به المودم يحتاج إلى منفذ لكي يقوم به وهذا المنفذ يتمثل في فتحة المودم الموجودة في الجهاز الآن عندما يجلب المودم المعلومات من خط الهاتف أو أي جهة اتصال أخرى وتوجه المعلومات للجهاز عن طريق كيبل المودم للكمبيوتر فإن النظام لديك لا يتعرف على هذه المعلومات هل هي معلومات قادمة عن طريق منفذ LPT1 لأن هذا المنفذ هو المنفذ الخاص بالطابعة أم قادمة من منفذ آخر لا نعلم لذلك يقوم الكمبيوتر بفتح منفذ لمرور المعلومات من الإنترنت إلى الجهاز هذا المنفذ ليس محسوس يعني ليس كالفتحات التي في خلف الجهاز وإنما منفذ في نظام الجهاز يسمح بمرور المعلومات ويسمى Port وللتفريق بين المنفذ أي الفتحة التي في خلف الجهاز والمنفذ الغير محسوس الموجود في نظام الوندوز الذي تستخدمه فإن الفتحات التي في خلف الجهاز تسمى com أما الغير محسوسة تسمى Port وفي كلا الحالتين لا بد من وجود أولاً منفذ com المحسوس والذي عن طريقة يتم الاتصال والمنفذ port الغير محسوس دعنا نسميه النظامي وهذا المنفذ لنقل المعلومات إلى الجهاز ،، وهناك فرق بين كلاً من النوعين إضافة إلى هذه الفروق هناك فروق أخرى هي أن المنافذ المحسوسة محدودة وترمز إلى الفتحات الموجودة في اللوحة الأم ( الماذربورد ) أما الفتحات النظامية والتي تتعلق بالإنترنت فإنها تختلف عن المنفذ الخاصة بالطابعة LPT1 وتختلف عن المنافذ الخاصة باللوحة الأم com1 , com2 , com3 , com4 , com5 ...... فإن هذه المنافذ تتمثل في الأرقام ويمكن فتح العديد من المنافذ ويمكن أن تمتد هذه المنافذ من 1 - 65000 منفذ ولك أن تتخيل العدد الكبير من هذه المنافذ كما قلنا من قبل أن الشركة تزدوك بخدمة الإنترنت عن طريق السيرفرات ،،، ألم نقل قبل قليل أن دخول المعلومات إلى الجهاز يحتاج إلى وجود منفذ نظامي إذا ما هو المنفذ النظامي الآن للشركة يختلف المنفذ النظامي والذي نستطيع الآن أن نسيمه المنفذ يختلف من شركة لأخرى فمثلاً شركة البرايم نت التي توفر خدمة الإنترنت في المملكة تفتح منفذ خاص على الجهاز هو المنفذ 8080 وهناك شركات أخرى تفتح منفذ 80 هذا هو المنفذ الخاص بالشركة التي توفر الخدمة .... أما المنافذ الأخرى فتستغلها البرامج الموجودة على الإنترنت مثل البرنامج الشهير للدردشة برنامج MSNMessenger هذا البرنامج لكي يسمح لك بنقل النصوص والدردشة مع شخص لا بد من فتح منفذ لكي يقوم بنقل المعلومات منك إلى الشخص الآخر والمعلومات المقصود بها هنا الدردشة التي تكتبها ويستخدم الماسنجر المنفذ 1863 هنا الآن ما هو دور المنفذ في عملية الاختراق إن للمنفذ أهمية كبيرة جداً في عملية الاختراق فهو المدخل الذي تتم عن طريقة عملية الاختراق ،، عندما أقوم بإرسال ملف التجسس إلى كمبيوتر الضحية ويفتح منفذ خاص لدخول المخترق إلى كمبيوتر الضحية قد يكون هذا المنفذ 27374 وهو أحد المنافذ الشهيرة التي يستخدمها برنامج الاختراق الشهير Sub7 عندما يفتح ملف التجسس هذا المنفذ فإنه يسمح لي بالقيام بعملية الاختراق كما يسمح لغيري بالقيام بعملية الاختراق ... عندما يرسل ملف التجسس للضحية فإن المنفذ 27374 يكون مفتوح الآن عندما يقوم أي مخترق في العالم بمعلية Scan Ip على الكمبيوترات التي في الإنترنت ويكون كمبيوتر الضحية من ضمن الكمبيوترات التي تتعرض لعملية البحث فإن هذا الكمبيوتر معرض للاختراق من قبل المخترق الباحث وليس المخترق الذي أرسل ملف التجسس كما أن المخترق الذي أرسل ملف التجسس قادر على الدخول إلى كمبيوتر الضحية ولكن غيره يستطيع الدخول عبر نفس المنفذ إذا ما هو الحل ؟؟؟ الحل هو أنه عندما تريد إرسال ملف تجسس للضحية فإنك من خلال برمجة ملف التجسس تقوم باختيار منفذ غير معروف فالمنفذ الذي استخدمه مع الضحايا وهو 82400 هذا المنفذ غير مشهور على الإنترنت أبداً ولا يوجد برنامج اختراق يستخدم هذا المنفذ ولا أي برنامج في الإنترنت يستخدم هذا المنفذ لذا فإن المخترق لن يقوم بالبحث عن هذا المنفذ لأنه لا يعرفه أصلاً أنا فقط من يعرف هذا المنفذ لذلك أتجنب أن يدخل أي مخترق آخر لكمبيوتر ضحيتي وأنفرد أنا بهذا الكمبيوتر كما إنه عند دخولي إلى كمبيوتر الضحية أقوم بوضع كلمة سرية على هذا الجهاز لأني افترض الأسوأ وهو قيام مخترق آخر بالبحث عشوائياً عن هذا المنفذ واستطاع الحصول على رقم الآيبي الخاص بضحيتي ورقم البورت وأراد اختراق كمبيوتر الضحية لا يستطيع لأن الجهاز عليه كلمة سرية بحيث لا اخترقه إلا أنا فقط ... وهناك برامج تقوم بالتخمين على الكلمة السرية الموضوعة على جهاز الضحية ولكن فعالية هذه البرامج تكون ضعيفة خاصة إذا كان الرقم السري الموضوع باللغة العربية ، كما أنه يمكنك وضع كلمة سرية على ملفات التجسس بحيث لا يستطيع الشخص ( لو كشف ملف التجسس ) القيام بتغيير هذا الملف أو العبث به ، إذاً ترى مقدار العمليات التي تتم على جهاز الضحية وهو لا يعلم طبعاً لا بد من القيام بكل هذه العمليات وكمبيوتر الضحية على الإنترنت أما إذا لم يكن على الإنترنت فلا تستطيع عمل شيء ومن هنا يتبين لنا أهمية المنفذ ،، والبرامج التي تقوم بالبحث عن رقم الآيبي هي نفسها تقوم بالبحث عن رقم الآيبي ضمن منفذ معين لذلك فبرامج البحث عن رقم الآيبي تجمع بين البحث عن رقم الآيبي والمنفذ لأنهما مكملان لبعضهما البعض.
الاختراق بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف ... وحينما نتكلم عن الاختراق بشكل عام فإننا نقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها ، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق
هذا الموضوع سوف أتكلم فيه عن الاختراق والتجسس بصورة عامة وموسعة في البداية وقبل الحديث عن الاختراق والتجسس والدخول في هذا العالم الواسع أحب أن أشرح بعض المصطلحات التي تستخدم في الإنترنت كثيراً ولا يعرف معظم الناس ما هي هذه المصطلحات .....
* ip : internet protocol
كثر الحديث في الآونة الأخيرة عن رقم الآيبي هذا والبرامج التي ظهرت على الإنترنت برامج تخفي الآيبي برامج تحصل على الآيبي برامج وبرامج وغيرها الكثير من البرامج التي تتعلق برقم الآيبي ما هو رقم الايبي هذا ؟؟؟؟ رقم الآيبي هو بمثابة عنوان للكمبيوتر على الإنترنت كما تعرف لكل شخص منا بطاقة شخصية لها رقم معين يميزه عن الآخرين رقم الآيبي مثل البطاقة الشخصية تماماً ... يميزك على الإنترنت ورقم الآيبي مكون من أربع خانات كل خانة تحتوي على ثلاثة أرقام ... ولا يشترط أن تحتوي كل خانة على ثلاثة أرقام إليك المثال التالي :.
212.106.255.280
هذا هو رقم الايبي ... رقم الآيبي هذا الآن مكون من أربع خانات في كل خانة ثلاثة أرقام وهذا الكلام مطابق للتعريف الموجود في الأعلى
المثال الثاني
212.106.64.4
رقم الآيبي هذا مكون من أربع خانات في كل خانة عدد معين من الأرقام ولم نلتزم هنا بثلاثة أرقام في كل خانة ،،، ويبقى المثال الثاني رقم آيبي حتى مع اختلاف عدد الأرقام قد يقول البعض ما هذه الأرقام الغريبة وإلى ماذا ترمز ؟؟؟ هذه الأرقام لها معاني محددة
لنأخذ المثال التالي :.
212.106.64.4
212 : هذه الأرقام تستطيع من خلالها معرفة الدولة التي ينتمي إليها صاحب الآيبي هذا وهو الجزء الأول ودائماً الجزء الأول في الآيبي هو الذي يحدد الدولة التي ينتمي إليها صاحب هذا الايبي ولكل دولة رقم آيبي محدد تبدأ به مثلا 212 إلى السعودية وغيرها كلما تغير الرقم
106 : هذا الرقم يحدد الشركة التي توفر خدمة الإنترنت للمستخدم العادي فمثلاً الرقم 106 خاص بشركة البرايم نت والتي توفر خدمة الإنترنت في السعودية
64 : هذا الرقم يحدد مجموعة الكمبيوترات التي تنتمي إليها أنت ،، فهناك مجموعة من السيرفرات التي تقوم الشركة عن طريقها بتزويد المستخدم بخدمة الإنترنت
4 : وهذا يرمز إلى كمبيوترك أنت
ورقم الآيبي هذا لا يثبت على حال فإذا دخلت إلى الإنترنت فإنك تحمل رقم آيبي محدد ولكن عندما تخرج من الإنترنت وتدخل مرة أخرى فإن رقم الآيبي الخاص بك يتغير مثال أنت دخلت الإنترنت اليوم وكان الآيبي الخاص بك 212.106.64.4 ودخلت في اليوم الذي بعده فيكون رقم الآيبي الخاص بك 212.106.64.74 مثلاً ، لاحظ أن رقم الآيبي الخاص بك يتغير ،،، إذا رقم الآيبي لا يبقى على حاله ولكن الملاحظة هنا أن أول ثلاثة خانات من رقم الآيبي لم تتغير في المرة الثانية لماذا ؟؟؟؟؟ أن الرقم الأول خاص بالدولة والثاني خاص بالشركة والثالث خاص بالسيرفرات هذه ثوابت لا يمكن أن تتغير لأنك تظل تستخدم الإنترنت من السعودية وعبر نفس الشركة وعبر نفس السيرفرات ،، والذي يتغير هو رقم جهازك فقط لأنك خرجت من الإنترنت ودخلت مرة أخرى ...... قد يقول قائل تكلمت كثيراً عن رقم الآيبي هذا كيف أقوم بدرس عملي اكتشف فيه رقم الآيبي الخاص بي وأقوم بالتأكد من الكلام الذي شرحته في الأعلى ، هناك ملف في جهازك يظهر لك رقم الآيبي هذا الملف اسمه WINIPCFG تجده في مجلد الوندوز الخاص بك وتستطيع الحصول على رقم الآيبي الخاص بك عن طريق ملاحظة الأرقام المكتـوبـة فـي الـخـانـة Ip Address والتي تعني عنوان الآيبي ،،، هذا هو رقم الآيبي الخاص بك ، ولكي تعرف رقم الآيبي لا بد أن تكون على الإنترنت ... لأنك لا تحمل رقم الآيبي إلا إذا دخلت إلى الإنترنت كما تستطيع القيام بعملية نسخ رقم الآيبي والمعلومات الإضافية الموجودة في هذا الملف عندما تشغل الملف وتريد إنهاء هذا الملف فإنك تقوم بالوقوف على الشريط الخاص بالملف الذي يظهر في شريط أبدأ من المعروف أن أي ملف أو أي برنامج تشغله على الجهاز فإنه يظهر شريط خاص به في شريط أبدا وعندما تشغل هذا الملف اذهب إلى الشريط الخاص به الذي يظهر في شريط أبداً ومن ثم اضغط عليه بزر الفأرة الأيمن وسترى خيار copy أي نسخ اضغط عليه ومن ثم ستجد المعلومات موجودة لديك إذا أردت الاستفادة منها تستطيع لصقها في المفكرة ومن ثم حفظها على هيئة ملف نصي من خلال المفكرة ، أما عن أهميته في عملية الاختراق فلرقم الأيبي أهمية كبرى في عملية الاختراق ، أنه من العناصر الأساسية كيف ؟؟؟ عندما تجهز كل الخطوات المتعلقة بعملية الاختراق فإنك لكي تقوم بعملية الاتصال مع جهاز الضحية لا بد لك من معرفة عنوانه على الإنترنت وهو رقم الآيبي إذاً عندما تعرف رقم الآيبي فإنك تستطيع الدخول إلى كمبيوتر الضحية وفق ضوابط معينة ولكن قد يتساءل البعض إذا كنت قادراً على الحصول على رقم الآيبي الخاص بي فكيف أتستطيع الحصول على رقم الآيبي الخاص بغيري لكي أقوم بعملية اختراق جهازه ،، لا بد أن تعرف أن الحصول على رقم الآيبي أمر سهل يدوياً وبمساعدة البرامج فأنت عندما تريد اختراق شخص يلزم الحصول على رقم الآيبي الخاص به .. وللقيام بذلك فإنك تقوم بإرسال ملف التجسس له وملف التجسس بدوره يخبرك برقم الآيبي الخاص بهذا الشخص وكل ما عليك هو تشغيل برنامج الاختراق ووضع المنفذ الخاص بالاختراق ومن ثم تستطيع الدخول على جهاز الضحية . ما هو المنفذ ؟؟ سيأتي تعريفه لا حقا ،ً أما إذا كنت تريد البحث في الإنترنت عن الكمبيوترات التي تحوي ملفات تجسس فإنه يجدر بك استخدام برامج البحث على الإنترنت وهناك العديد من البرامج التي تقوم بالبحث عن الضحايا ولعل أقوى هذه البرامج هو برنامج Trojan Hunter هذا البرنامج يقوم بالبحث ضمن ضوابط معينة فله قاعدة بيانات تقوم بفحص الأجهزة وتتأكد من وجود أنواع كثيرة من ملفات التجسس فمثلا في بعض برامج الاختراق وهو Sub7 وهو من أقوى برامج الاختراق تستطيع البحث عن الضحايا في الإنترنت ولكن عندما يقوم البرنامج بالبحث عن الكمبيوترات يبحث عن الكمبيوترات المصابة بملفات التجسس الخاصة به أي ملفات التجسس من نوع Sub7 ولا يبحث عن الأنواع الأخرى من ملفات التجسس لذلك لا يعد هذا البرنامج من ناحية البحث قوياً ولكن عندما تستخدم برنامج Troja Hunter فإن هذا البرنامج يقوم بالبحث عن الكمبيوترات التي تحوي أي نوع من ملفات التجسس الخاصة بعشرين برنامجاً مثلاً لذلك فإن احتمال اصطياد كمبيوتر يحتوي على ملف تجسس أمور وارد وبعدها يقوم البرنامج بإخبارك بأن هذا الكمبيوتر مصاب بملف تجسس من نوع كذا ورقم الآيبي كذا والمنفذ المفتوح على الجهاز كذا ، وكل ما عليك هو استخدام البرنامج المناسب والمنفذ ورقم الآيبي ، مثال : أريد البحث عن كمبيوترات الضحايا الموجودة على الإنترنت ما هو الحل ؟؟؟ الحل هو أني أقوم أولاً بتحديد المنطقة الجغرافية التي أريد من البرنامج أن يمسحها أن يعمل سكان عليها وطبعاً معروف من خلال رقم الآيبي أن الخانة الأولى ترمز إلى الدولة مثلاً فإذا أردت البحث عن الضحايا الموجودين في السعودية فإني ابدأ البحث برقم آيبي يبدأ بـ 212 فأضع في خانة بداية البحث 212.64.12.2 واكتب في نهاية البحث 212.64.12.255 لماذا هذه الأرقام بالذات ،، لأني أريد البحث عن كمبيوترات موجودة في السعودية مثلاً فأبدا بهذا الآيبي ولا انتهى إلى بآيبي يحتوي على الرقم 255 في خانته الأخيرة لأن هذا الرقم هو الحد الأعلى الذي يمكن لكمبيوتر أن يحمله ولذلك أنا أضعه لأقوم بأكبر عملية مسح ممكنة ،، يمكنك البحث عن هذا البرنامج في الإنترنت فهو مشهور جداً ويكفي زيارة موقع ياهو والبحث عن البرنامج http://www.Yahoo.com ---- Trojan Hunter
* المنفذ ( البورت )
هذه الكلمة تتردد كثيراً في عالم الاختراق ، ننتقل إلى الحديث عن المنفذ وما هو .... عندما تريد تركيب المودم سواء الخارجي أو الداخلي فإنك تحتاج إلى تركيب كيبل المودم خلف في الجهاز أو داخل الجهاز لماذا لأن الاتصال الذي يقوم به المودم يحتاج إلى منفذ لكي يقوم به وهذا المنفذ يتمثل في فتحة المودم الموجودة في الجهاز الآن عندما يجلب المودم المعلومات من خط الهاتف أو أي جهة اتصال أخرى وتوجه المعلومات للجهاز عن طريق كيبل المودم للكمبيوتر فإن النظام لديك لا يتعرف على هذه المعلومات هل هي معلومات قادمة عن طريق منفذ LPT1 لأن هذا المنفذ هو المنفذ الخاص بالطابعة أم قادمة من منفذ آخر لا نعلم لذلك يقوم الكمبيوتر بفتح منفذ لمرور المعلومات من الإنترنت إلى الجهاز هذا المنفذ ليس محسوس يعني ليس كالفتحات التي في خلف الجهاز وإنما منفذ في نظام الجهاز يسمح بمرور المعلومات ويسمى Port وللتفريق بين المنفذ أي الفتحة التي في خلف الجهاز والمنفذ الغير محسوس الموجود في نظام الوندوز الذي تستخدمه فإن الفتحات التي في خلف الجهاز تسمى com أما الغير محسوسة تسمى Port وفي كلا الحالتين لا بد من وجود أولاً منفذ com المحسوس والذي عن طريقة يتم الاتصال والمنفذ port الغير محسوس دعنا نسميه النظامي وهذا المنفذ لنقل المعلومات إلى الجهاز ،، وهناك فرق بين كلاً من النوعين إضافة إلى هذه الفروق هناك فروق أخرى هي أن المنافذ المحسوسة محدودة وترمز إلى الفتحات الموجودة في اللوحة الأم ( الماذربورد ) أما الفتحات النظامية والتي تتعلق بالإنترنت فإنها تختلف عن المنفذ الخاصة بالطابعة LPT1 وتختلف عن المنافذ الخاصة باللوحة الأم com1 , com2 , com3 , com4 , com5 ...... فإن هذه المنافذ تتمثل في الأرقام ويمكن فتح العديد من المنافذ ويمكن أن تمتد هذه المنافذ من 1 - 65000 منفذ ولك أن تتخيل العدد الكبير من هذه المنافذ كما قلنا من قبل أن الشركة تزدوك بخدمة الإنترنت عن طريق السيرفرات ،،، ألم نقل قبل قليل أن دخول المعلومات إلى الجهاز يحتاج إلى وجود منفذ نظامي إذا ما هو المنفذ النظامي الآن للشركة يختلف المنفذ النظامي والذي نستطيع الآن أن نسيمه المنفذ يختلف من شركة لأخرى فمثلاً شركة البرايم نت التي توفر خدمة الإنترنت في المملكة تفتح منفذ خاص على الجهاز هو المنفذ 8080 وهناك شركات أخرى تفتح منفذ 80 هذا هو المنفذ الخاص بالشركة التي توفر الخدمة .... أما المنافذ الأخرى فتستغلها البرامج الموجودة على الإنترنت مثل البرنامج الشهير للدردشة برنامج MSNMessenger هذا البرنامج لكي يسمح لك بنقل النصوص والدردشة مع شخص لا بد من فتح منفذ لكي يقوم بنقل المعلومات منك إلى الشخص الآخر والمعلومات المقصود بها هنا الدردشة التي تكتبها ويستخدم الماسنجر المنفذ 1863 هنا الآن ما هو دور المنفذ في عملية الاختراق إن للمنفذ أهمية كبيرة جداً في عملية الاختراق فهو المدخل الذي تتم عن طريقة عملية الاختراق ،، عندما أقوم بإرسال ملف التجسس إلى كمبيوتر الضحية ويفتح منفذ خاص لدخول المخترق إلى كمبيوتر الضحية قد يكون هذا المنفذ 27374 وهو أحد المنافذ الشهيرة التي يستخدمها برنامج الاختراق الشهير Sub7 عندما يفتح ملف التجسس هذا المنفذ فإنه يسمح لي بالقيام بعملية الاختراق كما يسمح لغيري بالقيام بعملية الاختراق ... عندما يرسل ملف التجسس للضحية فإن المنفذ 27374 يكون مفتوح الآن عندما يقوم أي مخترق في العالم بمعلية Scan Ip على الكمبيوترات التي في الإنترنت ويكون كمبيوتر الضحية من ضمن الكمبيوترات التي تتعرض لعملية البحث فإن هذا الكمبيوتر معرض للاختراق من قبل المخترق الباحث وليس المخترق الذي أرسل ملف التجسس كما أن المخترق الذي أرسل ملف التجسس قادر على الدخول إلى كمبيوتر الضحية ولكن غيره يستطيع الدخول عبر نفس المنفذ إذا ما هو الحل ؟؟؟ الحل هو أنه عندما تريد إرسال ملف تجسس للضحية فإنك من خلال برمجة ملف التجسس تقوم باختيار منفذ غير معروف فالمنفذ الذي استخدمه مع الضحايا وهو 82400 هذا المنفذ غير مشهور على الإنترنت أبداً ولا يوجد برنامج اختراق يستخدم هذا المنفذ ولا أي برنامج في الإنترنت يستخدم هذا المنفذ لذا فإن المخترق لن يقوم بالبحث عن هذا المنفذ لأنه لا يعرفه أصلاً أنا فقط من يعرف هذا المنفذ لذلك أتجنب أن يدخل أي مخترق آخر لكمبيوتر ضحيتي وأنفرد أنا بهذا الكمبيوتر كما إنه عند دخولي إلى كمبيوتر الضحية أقوم بوضع كلمة سرية على هذا الجهاز لأني افترض الأسوأ وهو قيام مخترق آخر بالبحث عشوائياً عن هذا المنفذ واستطاع الحصول على رقم الآيبي الخاص بضحيتي ورقم البورت وأراد اختراق كمبيوتر الضحية لا يستطيع لأن الجهاز عليه كلمة سرية بحيث لا اخترقه إلا أنا فقط ... وهناك برامج تقوم بالتخمين على الكلمة السرية الموضوعة على جهاز الضحية ولكن فعالية هذه البرامج تكون ضعيفة خاصة إذا كان الرقم السري الموضوع باللغة العربية ، كما أنه يمكنك وضع كلمة سرية على ملفات التجسس بحيث لا يستطيع الشخص ( لو كشف ملف التجسس ) القيام بتغيير هذا الملف أو العبث به ، إذاً ترى مقدار العمليات التي تتم على جهاز الضحية وهو لا يعلم طبعاً لا بد من القيام بكل هذه العمليات وكمبيوتر الضحية على الإنترنت أما إذا لم يكن على الإنترنت فلا تستطيع عمل شيء ومن هنا يتبين لنا أهمية المنفذ ،، والبرامج التي تقوم بالبحث عن رقم الآيبي هي نفسها تقوم بالبحث عن رقم الآيبي ضمن منفذ معين لذلك فبرامج البحث عن رقم الآيبي تجمع بين البحث عن رقم الآيبي والمنفذ لأنهما مكملان لبعضهما البعض.