إن مراقبة جهازك من الإختراق  من خلال المكتب، لكن الإختراق لا يعتبر إختراق بمعني دقيق ولكنه تحكم عن بعد، مثل برامج الاختراق، لأنها تعتبر برامج التحكم في الأجهزة عن بعد، ويمكن أن يستطيع التحكم بالجهاز عن بعد، مثل برامج الإختراق، إن الطلب الذي يقوم بطلبه المخترق أو السيرفر يتم عن طريق السيرفر أو بمعنى آخر ملف التجسس، من خلال الملف التنفيذي المختص بتخريب ووقف برامج الحماية من خلال جهازك للعمل.



برامج الحماية ليست كل شىء لجهازك

يجب أن تعلم أن برامج الحماية من خلال جهازك ليست كل شىء في جهازك، الآن يمكن للمخترق تشفير الفيروس حتى لا يتم إكتشافه من قبل برامج الحماية، ويوجد الكثير من الحيل الكثيرة، يمكن أن يتبعها المخترقون أن يتوخوا الحذر مستقبلا، وهو ليس كل ملف  exe. أو  bin. وهو ملف تجسسي يمكن من خلاله أن يقوم المخترق بدمج أى ملف تنفيذي exe. أو  bin. من خلال صورة أو برنامج معروف عالميا مثل ياهو  yahoo   أو msn  وغير ذلك من الأمور.

 

بعض الأمور التقنية التي يستخدمها المخترق للأجهزة

لا يستطيع أى من المخترقين تحويل أى ملف تنفيذي exe. إلى ملف jpg. صورة عن طريق الدوس DOS  حتى لا يشك الضحية أو المستهدف  يتم ذلك من خلال:


من COMMAND  أو الشيل

START>>>RUN>>>CMD

 


بالطبع من خلال هذه الأوامر يمكن تحويل ملف تنفيذي .EXE  على القرص C:/> إلى صورة شاشة مؤقتة  .SCR  صورة متحركة  ومن الدوس بدون إستخدام برامج.

لاحظوا أن الأمر السابق في COMAND  نقوم بتحويل FILE1.EXE   إلى شاشة مؤقتة  fil2.scr.

 

متعلقة آخرى


الدرس الثالث... الضعف الأمني لأجهزة الكمبيوتر يسهل عملية الإختراق

الدرس الرابع... قيام المخترق للأجهزة بتخريب برامج الحماية من خلال جهازك

 

إن مراقبة جهازك من الإختراق  من خلال المكتب، لكن الإختراق لا يعتبر إختراق بمعني دقيق ولكنه تحكم عن بعد، مثل برامج الاختراق، لأنها تعتبر برامج التحكم في الأجهزة عن بعد، ويمكن أن يستطيع التحكم بالجهاز عن بعد، مثل برامج الإختراق، إن الطلب الذي يقوم بطلبه المخترق أو السيرفر يتم عن طريق السيرفر أو بمعنى آخر ملف التجسس، من خلال الملف التنفيذي المختص بتخريب ووقف برامج الحماية من خلال جهازك للعمل.



برامج الحماية ليست كل شىء لجهازك

يجب أن تعلم أن برامج الحماية من خلال جهازك ليست كل شىء في جهازك، الآن يمكن للمخترق تشفير الفيروس حتى لا يتم إكتشافه من قبل برامج الحماية، ويوجد الكثير من الحيل الكثيرة، يمكن أن يتبعها المخترقون أن يتوخوا الحذر مستقبلا، وهو ليس كل ملف  exe. أو  bin. وهو ملف تجسسي يمكن من خلاله أن يقوم المخترق بدمج أى ملف تنفيذي exe. أو  bin. من خلال صورة أو برنامج معروف عالميا مثل ياهو  yahoo   أو msn  وغير ذلك من الأمور.

 

بعض الأمور التقنية التي يستخدمها المخترق للأجهزة

لا يستطيع أى من المخترقين تحويل أى ملف تنفيذي exe. إلى ملف jpg. صورة عن طريق الدوس DOS  حتى لا يشك الضحية أو المستهدف  يتم ذلك من خلال:


من COMMAND  أو الشيل

START>>>RUN>>>CMD

 


بالطبع من خلال هذه الأوامر يمكن تحويل ملف تنفيذي .EXE  على القرص C:/> إلى صورة شاشة مؤقتة  .SCR  صورة متحركة  ومن الدوس بدون إستخدام برامج.

لاحظوا أن الأمر السابق في COMAND  نقوم بتحويل FILE1.EXE   إلى شاشة مؤقتة  fil2.scr.

 

متعلقة آخرى


الدرس الثالث... الضعف الأمني لأجهزة الكمبيوتر يسهل عملية الإختراق