محو الأمية وتعليم الكبار لولاية البيض
محو الأمية وتعليم الكبار لولاية البيض
محو الأمية وتعليم الكبار لولاية البيض
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.



 
الرئيسيةالبوابةأحدث الصورالتسجيلدخولتسجيل الدخولمجلة محو الأمية-البيض-

 

 كيف يختار الهاكر الجهاز الذي يود اختراقه

اذهب الى الأسفل 
كاتب الموضوعرسالة
admin
Admin
admin


عدد المساهمات : 455
نقاط : 1318
تاريخ التسجيل : 03/02/2012

كيف يختار الهاكر الجهاز الذي يود اختراقه Empty
مُساهمةموضوع: كيف يختار الهاكر الجهاز الذي يود اختراقه   كيف يختار الهاكر الجهاز الذي يود اختراقه Emptyالخميس أبريل 19, 2012 11:36 pm

- كيف يختار الهاكر الجهاز الذي يود اختراقه ؟


بشكل عام لا يستطيع الهاكر العادي من اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به كما ذكرنا سابقاً فإنه يقوم بإدخال رقمالآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلىالجهاز المطلوب !


وأغلب المخترقين يقومون باستخدام برنامج مثل (IP Scan) أوكاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التيتتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس {الباتش}


يتم تشغيلالبرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضيه .. أي أنه يقوم بوضع رقمينمختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين :


212.224.123.10
212.224.123.100


لاحظ آخر رقمين وهما : 10 و 100


فيطلب منه البحث عن كمبيوتر يحوي منفذ ( كمبيوتر مضروب ) بين أجهزةالكمبيوتر الموجودة بين رقمي الآي بي أدرس التاليين : 212.224.123.10 و 212.224.123.100
وهي الأجهزة التي طلب منه الهاكر البحث بينها !


بعدهايقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تمتحديده مثل :


212.224.123.50
212.224.123.98
212.224.123.33
212.224.123.47


فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزةالمضروبة !



- ما هي أهم الأشياء التي يبحث عنها الهاكرز ؟


بعض الهاكرز يمارسون التجسس كهواية وفرصة لإظهار الإمكانيات وتحدي الذات والبعض الآخر يمارس هذا العمل بدافع تحقيق عدة أهداف تختلف من هاكر لآخر ونذكر منهاما يلي :


+ الدفاع عن الاسلام و المسلمين {الجهاد الالكتروني} و ذلك بتدمير المواقع اليهودية و غيرها من الحاقدين على الاسلام و ما أكثرهم


+ الحصول على المال من خلال سرقة المعلومات البنكية مثل أرقام الحسابات أو البطاقات الائتمانية .


+ الحصول على معلومات أو صور شخصية بدافع الابتزاز لأغراض مالية أو انحرافية كتهديد بعض الفتيات بنشر صورهن على الإنترنت إذالم يستجبن لمطالب انحرافية أو مالية !


+ الحصول على ملفات جميلة مثل ملفات الأركامكس أو الباور بوينت أو الأصوات أو الصور أو .


+ إثبات القدرة على الاختراق ومواجهة العقبات وفرصة للافتخار بتحقيق نصر في حال دخول الهاكر على أحدالأجهزة أو الأنظمة المعلوماتية .


+ الحصول على الرموز السرية للبريد الإلكتروني ليتسنى له التجسس على الرسائل الخاصة أو سرقة إسم البريد الإلكتروني بأكمله !!


+ الحصول على الرمز السري لأحد المواقع بهدف تدميره أو التغيير في محتوياته .


+ الانتقام من أحد الأشخاص وتدمير جهازه بهدف قهره أو إذلاله .

منقول
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://dzalger.forumalgerie.net
 
كيف يختار الهاكر الجهاز الذي يود اختراقه
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» - كيف يتمكن الهاكر من الدخول إلى جهازك
»  دعاء المريض الذي يئس من حياته
» فيديو إسلام دانيال الذي كان وراء منع المآذن بسويسرا‏

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
محو الأمية وتعليم الكبار لولاية البيض :: الكمبيوتر :: برامج الكمبيوتر-
انتقل الى: