شرح: كيف يتم إختراق جهازك | dk mods

hacked-600x366
قد تتساءل أحيانا ما الطريقة التي يدخل بها الهاكر إلى جهازي ويسرق معلوماتي من صور وإيميلات وملفات وكلمات سر وغيرها .. إلخ
إذا كنت قد تظن أنهم يخترقونك عن طريق برامج ( إختراق الفيسبوك 2014 , إختراق الإيميلات 2014) فتفكيرك خاطئ 100%
لأن هذه الطريقة عبارة عن فيروس صغير تزرعه بيدك أنت عندما تقوم بتحميل مثل هذه البرامج ، فأبسط الطرق لإختراق الجهاز تحتاج بعض الوقت وليس ضع الإيميل وقم بالضغط على زر Hack وستيم إختراق الإيميل! لكن قبل ذلك هم كيف استطاعوا إختراقي بمثل هذه البرامج ؟
الأمر بسيط يتم تصميم هذه البرامج والتطبيقات ببرنامج Visual Basic من شركة Microsoft بسهولة لا تحتاج منك أي خبرة، ثم يقومون بتلغيم كلمة Hack بخادم (Server) يصنعونه أو يقومون بجلبه ويقومون بتشفيره كي لا يكشف من برامج الحماية وعادة يتم خداع الناس أن مثل هذه البرامج تعتبر فيروس لبرامج الحماية لذا قوموا بإطفاء الحماية وما إلى ذلك.

الطرق الحقيقية التي يستخدمها الهاكر للدخول إلى الجهاز

هناك العديد من البرامج ك njRAT و Xtreme RAT وغيرها “سنكتفي حاليا بهم”
صور للبرنامجين:
برنامج njRAT من تصميم هاكر كويتي الجنسية وقد أصبح مشهور في جميع أنحاء العالم
Capture
برنامج Xtreme RAT
7kgOWهذه البرامج توفر لك ومن خلالها تقوم بصناعة الخادم الذي سيقوم الهاكر بدمجه بملف صورة أو فيديو أو ملف صوتي وحتى البرامج أيضا
ومن ثم سيقوم بتشفيره كي لا تستطيع برامج الحماية كشفه.

الإختراق من خلال الأداتين الشهيرتين Metasploit و Armitage

Metasploit : عبارة عن مشروع لحماية الحاسوب ومن خلاله يمكن الكشف عن الثغرات التي تسمح بالولوج إلى الأجهزة وإختراقها وهو يعتمد على الأوامر فقط فلا واجهة له فقط واجهة أوامر ك (Command prompt (cmd و الطرفية في لينكس Terminal.
metasploit_logo
Armitage : هو إعادة هيكلة لمشروع Metasploit ذو واجهة عادية خاصة له كأي برنامج آخر وهو يستعمل في الهجوم لا الحماية.
Armitage-logo
كل من الأداتين تتوفران فورا في توزيعات لينكس المختصة في الإختراق ك Kali Linux و Backbox Linux وغيرها .. إلخ
الأداتين تعتمدان على IP الضحية بشكل رئيسي وهناك طرق عدة أيضا غير الإختراق عبر ال IP
صور للأداتين
4
msfconsole
armitage4

إختراق الحسابات عن طريق الروابط المزورة

هذه أشهر الطرق القديمة قد تستطيع القول أن هذه الموضة قد إنتهت لكن لا يزال البعض يعتمد عليها تقريبا.
“ترقبونا في الدرس القادم عن طرق الحماية”

المصادر: 1-2




شكرا لك ولمرورك