ﺍﻟﺴﻼﻡ ﻋﻠﻴﻜﻢ ﻭﺭﺣﻤﺔ ﺍﻟﺮﺣﻴﻢ ﻭﺑﺮﻛﺎﺗﻪ
amr_elky1
ﻳﻌﺘﻤﺪ ﺍﻹﺧﺘﺮﺍﻕ ﻋﻠﻰ ﺍﻟﺴﻴﻄﺮﺓ ﻋﻦ ﺑﻌﺪ Remote ﻭﻫﻲ ﻻﺗﺘﻢ ﺇﻻ ﺑﻮﺟﻮﺩ ﻋﺎﻣﻠﻴﻦ ﻣﻬﻤﻴﻦ : ﺍﻷﻭﻝ ﺍﻟﺒﺮﻧﺎﻣﺞ ﺍﻟﻤﺴﻴﻄﺮ ﻭﻳﻌﺮﻑ ﺏ ﺍﻟﻌﻤﻴﻞ Client ﻭﺍﻟﺜﺎﻧﻴﺎﻟﺨﺎﺩﻡ Server ﺍﻟﺬﻱ ﻳﻘﻮﻡ ﺑﺘﺴﻬﻴﻞ ﻋﻤﻠﻴﺔ ﺍﻷﺧﺘﺮﺍﻕ ﺫﺍﺗﻬﺎ .
ﻭﺑﻌﺒﺎﺭﺓ ﺃﺧﺮﻯ ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺑﺮﻧﺎﻣﺞ ﻋﻠﻰ ﻛﻞ ﻣﻦ ﺟﻬﺎﺯﻱ ﺍﻟﻤﺨﺘﺮﻕ ﻭﺍﻟﻀﺤﻴﺔ ﻓﻔﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻳﻮﺟﺪ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺩﻡ ﻭﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻤﺨﺘﺮﻕ ﻳﻮﺟﺪ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻌﻤﻴﻞ . ﺗﺨﺘﻠﻒ ﻃﺮﻕ ﺇﺧﺘﺮﺍﻕ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﻨﻈﻢ ﺑﺈﺧﺘﻼﻑ ﻭﺳﺎﺋﻞ ﺍﻹﺧﺘﺮﺍﻕ ، ﻭﻟﻜﻨﻬﺎ ﺟﻤﻴﻌﺎ ﺗﻌﺘﻤﺪ ﻋﻠﻰ ﻓﻜﺮﺓ ﺗﻮﻓﺮ ﺇﺗﺼﺎﻝ ﻋﻦ ﺑﻌﺪ ﺑﻴﻦ ﺟﻬﺎﺯﻱ ﺍﻟﻀﺤﻴﺔ ﻭﺍﻟﺬﻱ ﻳﺰﺭﻉ ﺑﻪ ﺍﻟﺨﺎﺩﻡ (server) ﺍﻟﺨﺎﺹ ﺑﺎﻟﻤﺨﺘﺮﻕ ، ﻭﺟﻬﺎﺯ ﺍﻟﻤﺨﺘﺮﻕ ﻋﻠﻰ ﺍﻟﻄﺮﻑ ﺍﻷﺧﺮ ﺣﻴﺚ ﻳﻮﺟﺪ ﺑﺮﻧﺎﻣﺞ ﺍﻟﻤﺴﺘﻔﻴﺪ ﺍﻭ ﺍﻟﻌﻤﻴﻞ Client ﻭﻫﻨﺎﻙ ﺛﻼﺙ ﻃﺮﻕ ﺷﺎﺋﻌﺔ ﻟﺘﻨﻔﻴﺬ ﺫﻟﻚ :
----------------------------
1) ﻋﻦ ﻃﺮﻳﻖ ﻣﻠﻔﺎﺕ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ Trojan :
ﻟﺘﺤﻘﻴﻖ ﻧﻈﺮﻳﺔ ﺍﻹﺧﺘﺮﺍﻕ ﻻﺑﺪ ﻣﻦ ﺗﻮﻓﺮ ﺑﺮﻳﻤﺞ ﺗﺠﺴﺴﻲ ﻳﺘﻢ ﺇﺭﺳﺎﻟﺔ ﻭﺯﺭﻋﺔ ﻣﻦ ﻗﺒﻞ ﺍﻟﻤﺴﺘﻔﻴﺪ ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ ﻭﻳﻌﺮﻑ ﺑﺎﻟﻤﻠﻒ ﺍﻟﻼﺻﻖ ﻭﻳﺴﻤﻰ )ﺍﻟﺼﺎﻣﺖ( ﺃﺣﻴﺎﻧﺎ ﻭﻫﻮﻣﻠﻒ ﺑﺎﺗﺶ patch ﺻﻐﻴﺮ ﺍﻟﺤﺠﻢ ﻣﻬﻤﺘﻪ ﺍﻷﺳﺎﺳﻴﺔ ﺍﻟﻤﺒﻴﺖ ﺑﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﻪ )ﺍﻟﺨﺎﺩﻡ( ﻭﻫﻮ ﺣﻠﻘﺔ ﺍﻟﻮﺻﻞ ﺑﻴﻨﻪ ﻭﺑﻴﻦ ﺍﻟﻤﺨﺘﺮﻕ )ﺍﻟﻤﺴﺘﻔﻴﺪ ) .
ﻛﻴﻔﻴﺔ ﺍﻹﺭﺳﺎﻝ ﻭﺍﻻﺳﺘﻘﺒﺎﻝ :
ﺗﻘﻮﻡ ﺍﻟﻔﻜﺮﺓ ﻫﻨﺎ ﻋﻠﻰ ﺇﺭﺳﺎﻝ ﻣﻠﻒ ﺑﺎﺗﺶ ﺻﻐﻴﺮ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﻳﻌﺮﻑ ﺑﺎﺳﻢ ﺣﺼﺎﻥ ﻃﺮﻭﺍﺩﺓ ﻷﻧﻪ ﻳﻘﻮﻡ ﺑﻤﻘﺎﻡ ﺍﻟﺤﺼﺎﻥ ﺍﻟﺨﺸﺒﻲ ﺍﻟﺸﻬﻴﺮ ﻓﻲ ﺍﻷﺳﻄﻮﺭﺓ ﺍﻟﻤﻌﺮﻭﻓﺔ ﺍﻟﺬﻱ ﺗﺮﻙ ﺍﻣﺎﻡ ﺍﻟﺤﺼﻦ ﻭﺣﻴﻦ ﺍﺩﺧﻠﻪ ﺍﻟﻴﻪ ﺍﻟﻨﺎﺱ ﺧﺮﺝ ﻣﻦ ﺩﺍﺧﻠﺔ ﺍﻟﻐﺰﺍﺓ ﻓﺘﻤﻜﻨﻮﺍ ﻣﻦ ﺍﻟﺴﻴﻄﺮﺓ ﻭﺍﻹﺳﺘﻴﻼ ﻋﻠﻰ ﺍﻟﺤﺼﻦ . ﻣﻠﻔﻨﺎ ﺍﻟﺼﻐﻴﺮ ﺍﻟﻔﺘﺎﻙ ﻫﺬﺍ ﺭﺑﻤﺎ ﻳﻜﻮﻥ ﺍﻛﺜﺮ ﺧﺒﺜﺎ ﻣﻦ ﺍﻟﺤﺼﺎﻥ ﺍﻟﺨﺸﺒﻲ ﺑﺎﻟﺮﻭﺍﻳﺔ ﻷﻧﻪ ﺣﺎﻟﻤﺎ ﻳﺪﺧﻞ ﻟﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻳﻐﻴﺮ ﻣﻦ ﻫﻴﺌﺘﻪ ﻓﻠﻮ ﻓﺮﺿﻨﺎ ﺑﺄﻥ ﺇﺳﻤﻪ mark.exe ﻭﺣﺬﺭﻧﺎ ﻣﻨﻪ ﺻﺪﻳﻖ ﻓﺄﻧﻨﺎ ﺳﻨﺠﺪﻩ ﻳﺤﻤﻞ ﺍﺳﻤﺎ ﺍﺧﺮﺍ ﺑﻌﺪ ﻳﻮﻡ ﺃﻭ ﻳﻮﻣﻴﻦ . ﻟﻬﺬﺍ ﺍﻟﺴﺒﺐ ﺗﻜﻤﻦ ﺧﻄﻮﺭﺓ ﺃﺣﺼﻨﺔ ﻃﺮﺍﻭﺩﺓ ؛ ﻓﻬﻲ ﻣﻦ ﺟﺎﻧﺐ ﺗﺪﺧﻞ ﻟﻸﺟﻬﺰﺓ ﻓﻲ ﺻﻤﺖ ﻭﻫﺪﻭﺀ ، ﻭﻣﻦ ﺟﺎﻧﺐ ﺁﺧﺮ ﻳﺼﻌﺐ ﺍﻛﺘﺸﺎﻓﻬﺎ ﻓﻲ ﺣﺎﻟﺔ ﻋﺪﻡ ﻭﺟﻮﺩ ﺑﺮﻧﺎﻣﺞ ﺟﻴﺪ ﻣﻀﺎﺩ ﻟﻠﻔﻴﺮﻭﺳﺎﺕ .
ﻻﺗﻌﺘﺒﺮ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻓﻴﺮﻭﺳﺎﺕ , ﻭﺇﻥ ﻛﺎﻧﺖ ﺑﺮﺍﻣﺞ ﻣﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﺗﻌﺘﺒﺮﻫﺎ ﻛﺬﻟﻚ ﻓﻬﻲ ﺑﺎﻟﻤﻘﺎﻡ ﺍﻷﻭﻝ ﻣﻠﻔﺎﺕ ﺗﺠﺴﺲ ﻭﻳﻤﻜﻦ ﺃﻥ ﻳﺴﻴﻄﺮ ﻣﻦ ﺧﻼﻟﻬﺎ ﺍﻟﻤﺴﺘﻔﻴﺪ ﺳﻴﻄﺮﺓ ﺗﺎﻣﻪ ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻋﻦ ﺑﻌﺪ ﻭﺗﻜﻤﻦ ﺧﻄﻮﺭﺗﻬﺎ ﻓﻲ ﻛﻮﻧﻬﺎ ﻻﺗﺼﺪﺭ ﺃﻳﺔ ﻋﻼﻣﺎﺕ ﺗﺪﻝ ﻋﻠﻰ ﻭﺟﻮﺩﻫﺎﺑﺠﻬﺎﺯ ﺍﻟﺨﺎﺩﻡ.
ﻛﻴﻔﻴﺔ ﺍﻹﺭﺳﺎﻝ :
ﺗﺘﻢ ﻋﻤﻠﻴﺔ ﺇﺭﺳﺎﻝ ﻣﻠﻔﺎﺕ ﺍﻟﺘﺠﺴﺲ ﺑﻌﺪﺓ ﻃﺮﻕ ﻣﻦ ﺃﺷﻬﺮﻫﺎ : ﺍﻟﺒﺮﻳﺪ ﺍﻷﻟﻜﺘﺮﻭﻧﻲ ﺣﻴﺚ ﻳﻘﻮﻡ ﺍﻟﻀﺤﻴﺔ ﺑﻔﺘﺢ ﺍﻟﻤﺮﻓﻘﺎﺕ ﺍﻟﻤﺮﺳﻠﺔ ﺿﻤﻦ ﺭﺳﺎﻟﺔ ﻏﻴﺮ ﻣﻌﺮﻭﻓﺔ ﺍﻟﻤﺼﺪﺭ ﻓﻴﺠﺪ ﺑﻪ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺒﺎﺗﺶ ﺍﻟﻤﺮﺳﻞ ﻓﻴﻈﻨﻪ ﺑﺮﻧﺎﻣﺠﺎ ﻣﻔﻴﺪﺍ ﻓﻴﻔﺘﺤﻪ ﺍﻭ ﺃﻧﻪ ﻳﻔﺘﺤﻪ ﻣﻦ ﻋﺎﻣﻞ ﺍﻟﻔﻀﻮﻝ ﻟﻴﺠﺪﻩ ﻻﻳﻌﻤﻞ ﺑﻌﺪ ﻓﺘﺤﺔ ﻓﻴﺘﺠﺎﻫﻠﺔ ﻇﺎﻧﺎ ﺑﺄﻧﻪ ﻣﻌﻄﻮﺏ ﻭﻳﻬﻤﻞ ﺍﻟﻤﻮﺿﻮﻉ ﺑﻴﻨﻤﺎ ﻓﻲ ﺫﻟﻚ ﺍﻟﻮﻗﺖ ﻳﻜﻮﻥ ﺍﻟﻤﺨﺘﺮﻕ ﻗﺪ ﻭﺿﻊ ﻗﺪﻣﻪ ﺍﻷﻭﻟﻰ ﺑﺪﺍﺧﻞ ﺍﻟﺠﻬﺎﺯ ) ﻳﻘﻮﻡ ﺑﻌﺾ ﺍﻷﺷﺨﺎﺹ ﺑﺤﺬﻑ ﺍﻟﻤﻠﻒ ﻣﺒﺎﺷﺮﺓ ﻋﻨﺪ ﺇﻛﺘﺸﺎﻓﻬﻢ ﺑﺄﻧﻪ ﻻﻳﻌﻤﻞ ﻭﻟﻜﻦ ﻳﻜﻮﻥ ﻗﺪ ﻓﺎﺕ ﺍﻷﻭﺍﻥ ﻷﻥ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ ﻣﻦ ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻳﻌﻤﻞ ﻓﻮﺭﺍ ﺑﻌﺪ ﻓﺘﺤﺔ ﻭﺇﻥ ﺗﻢ ﺣﺬﻓﻪ ﻛﻤﺎ ﺳﻨﺮﻯ ﻓﻴﻤﺎ ﺑﻌﺪ ) .
ﻫﻨﺎﻙ ﻃﺮﻕ ﺃﺧﺮﻯ ﻟﺰﺭﻉ ﺃﺣﺼﻨﻪ ﻃﺮﻭﺍﺩﺓ ﻏﻴﺮ ﺍﻟﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻛﺎﻧﺘﻘﺎﻟﻪ ﻋﺒﺮ ﺍﻟﻤﺤﺎﺩﺛﺔ (Chat) ﻣﻦ ﺧﻼﻝ ﺑﺮﻧﺎﻣﺞ ﺍﻟـ ICQ ﻣﺜﻼ , ﻭﻛﺬﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﺇﻧﺰﺍﻝ ﺑﻌﺾ ﺍﻟﺒﺮﺍﻣﺞ ﻣﻦ ﺍﺣﺪ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﻐﻴﺮ ﻣﻮﺛﻮﻕ ﺑﻬﺎ . ﻛﺬﻟﻚ ﻳﻤﻜﻦ ﺇﻋﺎﺩﺓ ﺗﻜﻮﻳﻦ ﺣﺼﺎﻥ ﻃﺮﻭﺍﺩﺓ ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﺎﻛﺮﻭ ﺍﻟﻤﻮﺟﻮﺩﺓ ﺑﺒﺮﺍﻣﺞ ﻣﻌﺎﻟﺠﺎﺕ ﺍﻟﻨﺼﻮﺹ.
ﻛﻴﻔﻴﺔ ﺍﻹﺳﺘﻘﺒﺎﻝ :
ﻋﻨﺪ ﺯﺭﻉ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ ﻓﻲ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ )ﺍﻟﺨﺎﺩﻡ( ﻓﺈﻧﻪ ﻳﻘﻮﻡ ﻣﺒﺎﺷﺮﺓ ﺑﺎﻹﺗﺠﺎﻩ ﺍﻟﻲ ﻣﻠﻒ ﺗﺴﺠﻴﻞ ﺍﻟﻨﻈﺎﻡ Registry ﻷﻧﻪ ﻳﺆﺩﻱ ﺛﻼﺛﺔ ﺍﻣﻮﺭ ﺭﺋﻴﺴﻴﺔ ﻓﻲ ﻛﻞ ﻣﺮﺓ ﻳﺘﻢ ﻓﻴﻬﺎ ﺗﺸﻐﻴﻞ ﺍﻟﺠﻬﺎﺯ : ﻓﺘﺢ ﺑﻮﺍﺑﺔ ﺍﻭ ﻣﻨﻔﺬ ﻟﻴﺘﻢ ﻣﻦ ﺧﻼﻟﻬﺎ ﺍﻻﺗﺼﺎﻝ ﺗﺤﺪﻳﺚ ﻧﻔﺴﻪ ﻭﺟﻤﻊ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﺍﻟﻤﺤﺪﺛﺔ ﺑﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﺇﺳﺘﻌﺪﺍﺩﺍ ﻷﺭﺳﺎﻟﻬﺎ ﻟﻠﻤﺨﺘﺮﻕ ﻓﻴﻤﺎ ﺑﻌﺪ ﻭﺗﺤﺪﻳﺚ ﺑﻴﺎﻧﺎﺕ ﺍﻟﻤﺨﺘﺮﻕ )ﺍﻟﻤﺴﺘﻔﻴﺪ( ﻓﻲ ﺍﻟﻄﺮﻑ ﺍﻷﺧﺮ . ﺗﻜﻮﻥ ﺍﻟﻤﻬﻤﺔ ﺍﻟﺮﺋﻴﺴﻴﺔ ﻟﻤﻠﻒ ﺍﻟﺒﺎﺗﺶ ﻓﻮﺭ ﺯﺭﻋﺔ ﻣﺒﺎﺷﺮﺓ ﻓﺘﺢ ﻣﻨﻔﺬ ﺇﺗﺼﺎﻝ ﺩﺍﺧﻞ ﺍﻟﺠﻬﺎﺯ ﺍﻟﻤﺼﺎﺏ ﺗﻤﻜﻦ ﺑﺮﺍﻣﺞ ﺍﻟﻤﺴﺘﻔﻴﺪ )ﺑﺮﺍﻣﺞ ﺍﻹﺧﺘﺮﺍﻗﺎﺕ( ﻣﻦ ﺍﻟﻨﻔﻮﺫ. ﻛﻤﺎ ﺃﻧﻪ ﻳﻘﻮﻡ ﺑﻌﻤﻠﻴﺔ ﺍﻟﺘﺠﺴﺲ ﺑﺘﺴﺠﻴﻞ ﻛﻞ ﻣﺎﻳﺤﺪﺙ ﺑﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﺍﻭ ﺍﻧﻪ ﻳﻘﻮﻡ ﺑﻌﻤﻞ ﺍﺷﻴﺎﺀ ﺍﺧﺮﻯ ﺣﺴﺐ ﻣﺎﻳﻄﻠﺒﻪ ﻣﻨﻪ ﺍﻟﻤﺴﺘﻔﻴﺪ ﻛﺘﺤﺮﻳﻚ ﺍﻟﻤﺎﻭﺱ ﺍﻭ ﻓﺘﺢ ﺑﺎﺏ ﻣﺤﺮﻙ ﺍﻟﺴﻲ ﺩﻱ ﻭﻛﻞ ﺫﻟﻚ ﻳﺘﻢ ﻋﻦ ﺑﻌﺪ .
ﺑﻮﺍﺑﺎﺕ ﺍﻹﺗﺼﺎﻝ Ports
ﻳﺘﻢ ﺍﻻﺗﺼﺎﻝ ﺑﻴﻦ ﺍﻟﺠﻬﺎﺯﻳﻦ ﻋﺒﺮ ﺑﻮﺍﺑﺎﺕ ports ﺍﻭ ﻣﻨﺎﻓﺬ ﺍﺗﺼﺎﻝ ﻭﻗﺪ ﻳﻈﻦ ﺍﻟﺒﻌﺾ ﺑﺄﻧﻬﺎ ﻣﻨﺎﻓﺬ ﻣﺎﺩﻳﺔ ﻓﻲ ﺍﻣﻜﺎﻧﻪ ﺭﺅﻳﺘﻬﺎ ﻛﻤﻨﺎﻓﺬ ﺍﻟﻄﺎﺑﻌﺔ ﻭﺍﻟﻔﺄﺭﺓ ﻭﻟﻜﻨﻬﺎ ﻓﻲ ﻭﺍﻗﻊ ﺍﻷﻣﺮ ﺟﺰﺀ ﻣﻦ ﺍﻟﺬﺍﻛﺮﺓ ﻟﻪ ﻋﻨﻮﺍﻥ ﻣﻌﻴﻦ ﻳﺘﻌﺮﻑ ﻋﻠﻴﺔ ﺍﻟﺠﻬﺎﺯ ﺑﺄﻧﻪ ﻣﻨﻄﻘﺔ ﺇﺗﺼﺎﻝ ﻳﺘﻢ ﻋﺒﺮﻩ ﺍﺭﺳﺎﻝ ﻭﺍﺳﺘﻘﺒﺎﻝ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻭﻳﻤﻜﻦ ﺍﺳﺘﺨﺪﺍﻡ ﻋﺪﺩ ﻛﺒﻴﺮ ﻣﻦ ﺍﻟﻤﻨﺎﻓﺬ ﻟﻸﺗﺼﺎﻝ ﻭﻋﺪﺩﻫﺎ ﻳﺰﻳﺪ ﻋﻦ 65000 ﻳﻤﻴﺰ ﻛﻞ ﻣﻨﻔﺬ ﻋﻦ ﺍﻻﺧﺮ ﺭﻗﻤﻪ ﻓﻤﺜﻼ ﺍﻟﻤﻨﻔﺬ ﺭﻗﻢ 1001 ﻳﻤﻜﻦ ﺍﺟﺮﺍﺀ ﺍﺗﺼﺎﻝ ﻋﻦ ﻃﺮﻳﻘﺔ ﻭﻓﻲ ﺗﻔﺲ ﺍﻟﻠﺤﻈﻪ ﻳﺘﻢ ﺍﺳﺘﺨﺪﺍﻡ ﺍﻟﻤﻨﻔﺬ ﺭﻗﻢ 2001 ﻹﺟﺮﺍﺀ ﺍﺗﺼﺎﻝ ﺍﺧﺮ .
ﺍﻟﺘﻮﺍﺻﻞ :
ﻗﻠﻨﺎ ﺑﺄﻥ ﺍﻟﻤﺨﺘﺮﻕ ﻗﺪ ﺗﻤﻜﻦ ﻣﻦ ﻭﺿﻊ ﻗﺪﻣﺔ ﺍﻷﻭﻟﻰ ﺑﺪﺍﺧﻞ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﺑﻌﺪ ﺯﺭﻉ ﻣﻠﻒ ﺍﻟﺒﺎﺗﺶ ﺑﻪ ﻭﺭﻏﻢ ﺧﻄﻮﺭﺓ ﻭﺟﻮﺩ ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺑﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻓﺄﻧﻪ ﻳﺒﻘﻰ ﻓﻲ ﺣﺎﻟﺔ ﺧﻤﻮﻝ ﻃﺎﻟﻤﺎ ﻟﻢ ﻳﻄﻠﺐ ﻣﻨﻪ ﺍﻟﻤﺨﺘﺮﻕ ﺍﻟﺘﺤﺮﻙ ﻓﻬﻮ ﻣﺠﺮﺩ ﺧﺎﺩﻡ ﻳﻨﻔﺬ ﻣﺎﻳﺼﺪﺭ ﻟﻪ ﻣﻦ ﺍﻭﺍﻣﺮ ﻭﻟﻜﻦ ﺑﺪﻭﻧﻪ ﻻﻳﺘﻤﻜﻦ ﺍﻟﻤﺨﺘﺮﻕ ﻣﻦ ﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻋﻦ ﺑﻌﺪ ، ﻭﺣﺘﻰ ﻳﺘﻢ ﻟﻪ ﺫﻟﻚ، ﻓﺈﻥ ﻋﻠﻰ ﺍﻟﻤﺨﺘﺮﻕ ﺑﻨﺎﺀ ﺣﻠﻘﺔ ﻭﺻﻞ ﻣﺘﻴﻨﻪ ﺑﻴﻨﻪ ﻭﺑﻴﻦ ﺍﻟﺨﺎﺩﻡ ﻋﻦ ﻃﺮﻳﻖ ﺑﺮﺍﻣﺞ ﺧﺎﺻﺔ ﺗﻌﺮﻑ ﺑﺒﺮﺍﻣﺞ ﺍﻹﺧﺘﺮﺍﻕ . ﻣﻦ ﺟﺎﻧﺐ ﺁﺧﺮ؛ ﺗﺒﻘﻰ ﺃﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻋﺪﻳﻤﺔ ﺍﻟﻔﺎﺋﺪﺓ ﺇﻥ ﻟﻢ ﻳﺘﻤﻜﻦ ﺍﻟﻤﺨﺘﺮﻕ ﻣﻦ ﺍﻟﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ﻭﻫﻲ ﺗﻔﻘﺪ ﻣﻴﺰﺗﻬﺎ ﺍﻟﺨﻄﺮﺓ ﺣﺎﻟﻤﺎ ﻳﺘﻢ ﺍﻛﺘﺸﺎﻓﻬﺎ ﻭﺍﻟﺘﺨﻠﺺ ﻣﻨﻬﺎ .
ﻭﻫﻨﺎﻙ ﻋﺎﻣﻞ ﻣﻤﺘﺎﺯ ﻳﺴﺎﻫﻢ ﻓﻲ ﺗﺤﻘﻴﻖ ﻫﺬﺓ ﺍﻟﻤﻴﺰﺓ ؛ ﻓﺒﺮﺍﻣﺞ ﻣﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﺍﻟﺠﻴﺪﺓ ﺗﻜﺘﺸﻒ ﻣﻠﻔﺎﺕ ﺍﻟﺒﺎﺗﺶ ﺍﻟﺤﺎﻣﻠﺔ ﻷﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻭﺗﻤﻨﻌﻬﺎ ﻣﻦ ﺍﻟﺪﺧﻮﻝ ﻟﻸﺟﻬﺰﺓ , ﻟﻬﺬﺍ ﻳﺆﻛﺪ ﻛﻞ ﻣﻦ ﻟﻪ ﺇﻟﻤﺎﻡ ﺑﺎﻟﻤﻌﻠﻮﻣﺎﺗﻴﺔ ﺃﻥ ﺗﺰﻭﺩ ﺩﺍﺋﻤﺎ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺸﺨﺼﻴﺔ ﺑﺒﺮﺍﻣﺞ ﻣﻀﺎﺩﺍﺕ ﺍﻟﻔﻴﺮﻭﺳﺎﺕ ﻭﺗﺤﺪﻳﺜﻬﺎ ﺑﻴﻦ ﺍﻟﺤﻴﻦ ﻭﺍﻵﺧﺮ, ﻷﻧﻬﺎ ﺍﻟﺨﻄﻮﺓ ﺍﻷﻭﻟﻰ ﻟﻠﻮﻗﺎﻳﺔ ﻣﻦ ﺍﻹﺧﺘﺮﺍﻗﺎﺕ ، ﻛﺬﻟﻚ ﻋﻠﻴﻨﺎ ﺃﻥ ﻧﺘﻌﻮﺩ ﻋﻠﻰ ﻋﺪﻡ ﺗﻤﻜﻴﻦ ﻋﺎﻣﻞ ﺍﻟﻔﻀﻮﻝ ﻣﻦ ﺍﻟﻮﻟﻮﺝ ﺇﻟﻰ ﺃﻧﻔﺴﻨﺎ ﻓﻼﻧﻔﺘﺢ ﺃﻳﺔ ﻣﺮﻓﻘﺎﺕ ﻟﻠﺒﺮﻳﺪ ﺍﻹﻟﻜﺘﺮﻭﻧﻲ ﻣﺠﻬﻮﻝ ﺍﻟﻤﺼﺪﺭ ﻣﻬﻤﺎ ﻛﺎﻧﺖ ﺍﻟﻤﻐﺮﻳﺎﺕ .
------------------------------
2) ﻋﻦ ﻃﺮﻳﻖ ﺍﻟـ IP Address :
ﺫﻛﺮﺕ ﺑﺄﻥ ﻣﻠﻔﺎﺕ ﺍﻟﺒﺎﺗﺶ ﺍﻟﺤﺎﻣﻠﺔ ﻷﺣﺼﻨﺔ ﻃﺮﻭﺍﺩﺓ ﻫﻲ ﺣﻠﻘﺔ ﺍﻟﻮﺻﻞ ﺑﻴﻦ ﺍﻟﻤﺨﺘﺮﻕ ﻭﺍﻟﻀﺤﻴﺔ ، ﻭﻟﻜﻦ ﻓﻲ ﻭﺍﻗﻊ ﺍﻷﻣﺮ ﻓﺈﻥ ﻣﻠﻔﺎﺕ ﺍﻟﺒﺎﺗﺶ ﻟﻴﺴﺖ ﺇﻻ ﻃﺮﻳﻘﺔ ﻭﺍﺣﺪﺓ ﻟﺘﺤﻘﻴﻖ ﺍﻟﺘﻮﺍﺻﻞ . ﻋﻨﺪ ﺇﺗﺼﺎﻟﻚ ﺑﺎﻹﻧﺘﺮﻧﺖ ﺗﻜﻮﻥ ﻣﻌﺮﺿﺎ ﻟﻜﺸﻒ ﺍﻟﻜﺜﻴﺮ ﻣﻦ ﺍﻟﻤﻌﻠﻮﻣﺎﺕ ﻋﻨﻚ , ﻛﻌﻨﻮﺍﻥ ﺟﻬﺎﺯﻙ ﻭﻣﻮﻗﻌﻪ ﻭﻣﺰﻭﺩ ﺍﻟﺨﺪﻣﺔ ﺍﻟﺨﺎﺹ ﺑﻚ ﻭﺗﺴﺠﻴﻞ ﻛﺜﻴﺮ ﻣﻦ ﺗﺤﺮﻛﺎﺗﻚ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ. ﻭﻻﺗﺘﻌﺠﺐ ﻛﺜﻴﺮﺍ ﺣﻴﻦ ﺗﻌﻠﻢ ﺑﺄﻥ ﻛﺜﻴﺮﺍ ﻣﻦ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ ﺗﺰﻭﺭﻫﺎ ﺗﻔﺘﺢ ﺳﺠﻼ ﺧﺎﺻﺎ ﺑﻚ ﻳﺘﻀﻤﻦ ﻋﻨﻮﺍﻥ ﺍﻟﻤﻮﻗﻊ ﺍﻟﺬﻱ ﺟﺌﺖ ﻣﻨﻪ IP Address ﻭﻧﻮﻉ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﺍﻟﻤﺘﺼﻔﺢ ﺍﻟﺬﻱ ﺍﺳﺘﺨﺪﻣﺘﻪ ﺑﻞ ﻭﺣﺘﻰ ﻧﻮﻉ ﻣﻌﺎﻟﺞ ﺟﻬﺎﺯﻙ ﻭﺳﺮﻋﺘﻪ ﻭﻣﻮﺍﺻﻔﺎﺕ ﺷﺎﺷﺎﺗﻚ ﻭﺗﻔﺎﺻﻴﻞ ﻛﺜﻴﺮﺓ .
ﻛﻴﻒ ﺗﻢ ﻣﻌﺮﻓﺔ ﻛﻞ ﺫﻟﻚ ؟ ﻳﻤﻜﻨﻚ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﻫﺬﺍ ﺍﻟﺴﺆﺍﻝ ﺇﺫﺍ ﺯﺭﺕ ﺍﻟﻤﻮﻗﻊ ﺍﻟﺘﺎﻟﻲ :
http://www.privacy.net
ﺃﻭ ﺍﻟﻤﻮﻗﻊ ﺍﻟﺘﺎﻟﻲ :
http://www.consumer.ne t
ﺑﻌﺪ ﺍﻟﺘﺴﺠﻴﻞ ؛ ﺍﻃﻠﺐ ﻣﻦ ﺃﺣﺪ ﺍﻟﻤﻮﻗﻌﻴﻦ ﻓﺤﺺ ﺟﻬﺎﺯﻙ ﺃﺛﻨﺎﺀ ﺍﺗﺼﺎﻟﻚ ﺑﺎﻹﻧﺘﺮﻧﺖ ﻭﺳﺘﻔﺎﺟﺄ ﺑﺎﻟﻨﺘﻴﺠﺔ !!.
ﻣﺒﺪﺋﻴﺎ ﻋﻨﻮﺍﻧﻚ ﺍﻟﺨﺎﺹ ﺑﺎﻹﻧﺘﺮﻧﺖ Internet Protocol ﺃﻭ IP ﻳﻜﺸﻒ ﺍﻟﻜﺜﻴﺮ ﻋﻨﻚ , ﻓﻜﻞ ﺟﻬﺎﺯ ﻣﺘﺼﻞ ﺑﺎﻟﺸﺒﻜﺔ ﻳﻜﻮﻥ ﻟﻪ ﺭﻗﻢ ﻣﻌﻴﻦ ﺧﺎﺹ ﺑﻪ ﻳﻌﺮﻑ ﺑﺄﺳﻢ ﺍﻟـ IP Address ﻭﻛﻞ ﻋﻨﻮﺍﻥ ﻟﻤﻮﻗﻊ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ ﻳﺘﺮﺟﻢ ﺇﻟﻰ IP Address ﺍﻟﺨﺎﺹ ﺑﻤﺰﻭﺩ ﺍﻟﺨﺪﻣﺔ ﻭﺑﺎﺧﺘﺼﺎﺭ ﻳﻜﻮﻥ ﺍﻟـ IP ﻛﺮﻗﻢ ﻫﻮﻳﺔ ﺧﺎﺹ ﺑﻜﻞ ﻣﻦ ﻳﻌﻤﻞ ﻋﻠﻰ ﺍﻹﻧﺘﺮﻧﺖ. ﺣﻴﻨﻤﺎ ﻳﺘﻤﻜﻦ ﻣﺨﺘﺮﻕ ﻣﺤﺘﺮﻑ ﻣﻦ ﻣﻌﺮﻓﺔ ﺭﻗﻢ ﺍﻟـ IP ﺍﻟﺨﺎﺹ ﺑﺎﻟﻀﺤﻴﺔ ﻓﺈﻧﻪ ﻣﻦ ﺧﻼﻟﻪ ﻳﺘﻤﻜﻦ ﻣﻦ ﺍﻟﻮﻟﻮﺝ ﺍﻟﻲ ﺍﻟﺠﻬﺎﺯ ﻭﺍﻟﺴﻴﻄﺮﺓ ﻋﻠﻴﻪ ﺧﻼﻝ ﺍﻟﻔﺘﺮﺓ ﺍﻟﺘﻲ ﻳﻜﻮﻥ ﻓﻴﻬﺎ ﺍﻟﻀﺤﻴﺔ ﻣﺘﺼﻼ ﺑﺎﻟﺸﺒﻜﺔ ﻓﻘﻂ ، ﻭﻟﻜﻦ ﻫﺬﺍ ﺍﻟﺨﻴﺎﺭ ﻻﻳﺨﺪﻡ ﺍﻟﻤﺨﺘﺮﻕ ﻛﺜﻴﺮﺍ ﻷﻥ ﺍﻟﺴﻴﺮﻓﺮ ﺍﻟﺨﺎﺹ ﺑﻤﺰﻭﺩ ﺍﻟﺨﺪﻣﺔ ﻳﻘﻮﻡ ﺑﺘﻐﻴﻴﺮ ﺭﻗﻢ ﺍﻟـ IP ﺍﻟﺨﺎﺹ ﺑﺎﻟﻤﺸﺘﺮﻙ ﺗﻠﻘﺎﺋﻴﺎ ﻋﻨﺪ ﻛﻞ ﻋﻤﻠﻴﺔ ﺩﺧﻮﻝ ﻟﻠﺸﺒﻜﺔ . ﻳﻤﻜﻨﻚ ﺃﻥ ﺗﺠﺮﺏ ﺫﻟﻚ ﺑﻨﻔﺴﻚ ﺑﺎﻟﻄﺮﻳﻘﺔ ﺍﻟﺘﺎﻟﻴﺔ :
ﺃﺛﻨﺎﺀ ﺇﺗﺼﺎﻟﻚ ﺑﺎﻟﺸﺒﻜﺔ ﻭﻣﻦ ﻗﺎﺋﻤﺔ ﺇﺑﺪﺀ ﺇﺧﺘﺮ ﺗﺸﻐﻴﻞ ﻭﺍﻛﺘﺐ ﺍﻷﻣﺮ ﺍﻟﺘﺎﻟﻲ ﻓﻲ ﺍﻟﻤﺴﺘﻄﻴﻞ ﺍﻟﻈﺎﻫﺮ : winipcfg ﺳﻴﻈﻬﺮ ﻟﻚ ﻋﻨﻮﺍﻥ ﺍﻟـ IP ﺍﻛﺘﺒﻪ ﻓﻲ ﻭﺭﻗﺔ ﺻﻐﻴﺮﺓ ﻭﺍﻗﻄﻊ ﺍﺗﺼﺎﻟﻚ . ﺃﻋﺪ ﺍﻷﺗﺼﺎﻝ ﻣﺮﺓ ﺍﺧﺮﻯ ﺑﺎﻟﺸﺒﻜﺔ ﻭﻗﻢ ﺑﺎﻷﺟﺮﺍﺀ ﺍﻟﺴﺎﺑﻖ ﺳﺘﺠﺪ ﺃﻥ ﻋﻨﻮﺍﻥ ﺍﻟـ IP ﺍﻟﺨﺎﺹ ﺑﻚ ﻗﺪ ﺗﻐﻴﺮ .
------------------------------
3) ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻜﻮﻛﻲ Cookie :
ﻳﻤﻜﻦ ﺃﻳﻀﺎ ﺗﺤﻘﻴﻖ ﺍﻟﺘﻮﺍﺻﻞ ﻟﻺﺧﺘﺮﺍﻕ ﻋﻦ ﻃﺮﻳﻖ ﺍﻟﻜﻮﻛﻲ Cookie ﻭﻫﻲ ﻋﺒﺎﺭﺍﺓ ﻋﻦ ﻣﻠﻒ ﺻﻐﻴﺮ ﺗﻀﻌﺔ ﺑﻌﺾ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ ﻳﺰﻭﺭﻫﺎ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻋﻠﻰ ﻗﺮﺻﺔ ﺍﻟﺼﻠﺐ . ﻫﺬﺍ ﺍﻟﻤﻠﻒ ﺑﻪ ﺍﻟﻴﺎﺕ ﺗﻤﻜﻦ ﺍﻟﻤﻮﻗﻊ ﺍﻟﺬﻱ ﻳﺘﺒﻊ ﻟﻪ ﺟﻤﻊ ﻭﺗﺨﺰﻳﻦ ﺑﻌﺾ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻋﻦ ﺍﻟﺠﻬﺎﺯ ﻭﻋﺪﺩ ﺍﻟﻤﺮﺍﺕ ﺍﻟﺘﻲ ﺯﺍﺭ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻓﻴﻬﺎ ﺍﻟﻤﻮﻗﻊ ﻛﻤﺎ ﻭﺃﻧﻬﺎ ﺗﺴﺮﻉ ﻋﻤﻠﻴﺎﺕ ﻧﻘﻞ ﺍﻟﺒﻴﺎﻧﺎﺕ ﺑﻴﻦ ﺟﻬﺎﺯ ﺍﻟﻤﺴﺘﺨﺪﻡ ﻭﺍﻟﻤﻮﻗﻊ ﻓﺎﻟﻬﺪﻑ ﺍﻷﺳﺎﺳﻲ ﻣﻨﻬﺎ ﻫﻮ ﺗﺠﺎﺭﻱ ﻭﻟﻜﻨﻪ ﻳﺴﺎﺀ ﺇﺳﺘﺨﺪﺍﻣﺔ ﻣﻦ ﻗﺒﻞ ﺑﻌﺾ ﺍﻟﻤﺒﺮﻣﺠﻴﻦ ﺍﻟﻤﺘﻤﺮﺳﻴﻦ ﺑﻠﻐﺔ ﺍﻟﺠﺎﻓﺎ Jafa ﻓﻬﺬﺓ ﺍﻟﻠﻐﺔ ﻟﺪﻳﻬﺎ ﻗﺪﺭﺍﺕ ﻋﺎﻟﻴﺔ ﻟﻠﺘﻌﻤﻖ ﺍﻛﺜﺮ ﻟﺪﺍﺧﻞ ﺍﻷﺟﻬﺰﺓ ﻭﺍﻟﺤﺼﻮﻝ ﻋﻠﻰ ﻣﻌﻠﻮﻣﺎﺕ ﺍﻛﺜﺮ ﻋﻦ ﺍﻟﻤﺴﺘﺨﺪﻡ. ﻻﻳﻔﻀﻞ ﻣﻨﻊ ﺍﻟﻜﻮﻛﻴﺰ ﻛﻠﻴﺎ ﻭﻟﻜﻦ ﻳﻤﻜﻦ ﻓﻠﺘﺮﺗﻬﺎ ﻣﻦ ﺧﻼﻝ ﺍﻟﻤﺘﺼﻔﺢ ﺍﻭ ﺑﺒﻌﺾ ﺍﻟﺒﺮﺍﻣﺞ ﻛﺎﻟﻘﺎﺭﺩ ﺩﻭﻕ .
ﻭﺑﻌﺪ ﻓﺈﻥ ﻣﻴﻜﺎﻧﻴﻜﻴﺔ ﺍﻷﺧﺘﺮﺍﻕ ﺗﺘﻢ ﻣﺒﺪﺋﻴﺎ ﺑﻮﺿﻊ ﺑﺮﻧﺎﻣﺞ ﺍﻟﺨﺎﺩﻡ ﺑﺠﻬﺎﺯ ﺍﻟﻀﺤﻴﺔ ﻭﻳﺘﻢ ﺍﻹﺗﺼﺎﻝ ﺑﻪ ﻋﺒﺮ ﺍﻟﻤﻨﻔﺬ port ﺍﻟﺬﻱ ﻓﺘﺤﺔ ﻟﻠﻤﺴﺘﻔﻴﺪ )ﺍﻟﻤﺨﺘﺮﻕ( ﻓﻲ ﺍﻟﻄﺮﻑ ﺍﻷﺧﺮ ﻭﻟﻜﻦ ﺣﻠﻘﺔ ﺍﻟﻮﺻﻞ ﻫﺬﺓ ﺗﻨﻘﺼﻬﺎ ﺍﻟﻤﻌﺎﺑﺮ ﻭﻫﻲ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﻤﺨﺼﺼﺔ ﻟﻸﺧﺘﺮﺍﻕ ﻭﻫﺬﺓ ﺍﻷﺧﻴﺮﺓ ﺳﺄﺗﻄﺮﻕ ﺍﻟﻴﻬﺎ ﻓﻲ ﺍﻟﺤﻠﻘﺔ ﺍﻟﺪﺭﺍﺳﻴﺔ ﺍﻟﻘﺎﺩﻣﺔ ﺇﻥ ﺷﺎﺀ ﺍﻟﻠﻪ ﺣﻴﺚ ﺳﺄﺷﺮﺡ ﻛﻴﻒ ﺗﻌﻤﻞ ﺑﺮﺍﻣﺞ ﺍﻷﺧﺘﺮﺍﻕ ، ﻭﻛﻴﻒ ﻋﻠﻴﻨﺎ ﺃﻥ ﻧﺘﻌﺎﻣﻞ ﻣﻌﻬﺎ ، ﻭﻛﻴﻒ ﻧﻮﻫﻢ ﺍﻟﻤﺨﺘﺮﻕ ﺑﻨﺠﺎﺡ ﺇﺧﺘﺮﺍﻗﺔ ﺑﻴﻨﻤﺎ ﻫﻮ ﻳﺠﺮﻱ ﺧﻠﻒ ﺳﺮﺍﺏ
----- ﺇﻧﺘﻬﻰ -----
amr_elky1@nimbuzz.Com
amr_elky@yahoo.Com
my phone: 0102523387
.: span>عدد زوار الموقع:. font>
p>