بسم الله الرحمن الرحيم
بكات الأنترنت (الجزء الأول)"
<منقول>
<الكاتب: عصام الوقيت >
الإنترنت عالم مليء بالفائدة، مليء بالمتعة، عالم يجد فيه كل إنسان ما يهمه، باختلاف مجالات الاهتمام واختلاف الأشخاص. ولكن على الرغم من كثرة الأشياء المفيدة في الإنترنت إلا أنه لابد من وجود ما يكدر الصفو. هذا الكدر نسميه "الهاكرز" أو من يسمون بالمخترقين في بعض الأحيان.
من هم الهاكرز ؟ وما هي أهدافهم ؟ وكيف نتقي شرهم ؟ أسئلة لا بد أنها دارت في رأس أكثر المستخدمين في مختلف أنحاء العالم، ولا سيما أولئك المستخدمين الذين طالهم أذى الهاكرز سواء بسرقة معلومات من أجهزتهم أو إتلاف محتوياتها أو في أهون الأحوال إخافتهم وإرعابهم.
الهاكر الطيب سلسلة من الحلقات نقدمها لك أخي القارئ، كوسيلة تعليمية لكل المستخدمين على مختلف مستوياتهم لكي يتعلموا كيف يتقون شرور هؤلاء الهاكرز ولكي يعرفوا الحيل التي يستخدمها الهاكرز لإلحاق الأذى بهم. باختصار ستكون أخي القارئ أحد هؤلاء الهاكرز، ولكن لن تكون مثلهم في الشر..بل ستكون الهاكر الطيب.
مقدمة:
هذه الحلقة ستكون مخصصة لتقديم بعض المهارات والمعلومات الأساسية التي يجب أن يعرفها كل من يريد اتقاء شر الهاكرز، وهي بعض المصطلحات والمفاهيم الخاصة شبكات الحاسب الآلي.
رقم IP
ما الغرض من بطاقة الأحوال المدنية التي تحملها ؟ انها مجرد وسيلة لتمييزك وتعريفك. فالرقم الموجود على بطاقتك يستحيل تكراره لأي مواطن آخر في نفس البلد.
نفس المبدأ ينطبق في مجال الحاسب الآلي من ناحية الشبكات، فلتمييز الأجهزة المرتبطة بشبكة واحدة يعطى لكل جهاز رقم مميز يستحيل تكراره في أي جهاز آخر مرتبط بنفس الشبكة وهذا الرقم هو ما يسمى بعنوان الجهاز أو IP.
في حالة الشبكات الدائمة والتي يكون الجهاز مرتبطا بالشبكة بواسطة أسلاك الشبكة، يكون هذا الرقم ثابتا للجهاز دائما. مالم يتم نزع الجهاز من الشبكة بشكل دائم، ولكن في حالة الاتصال الهاتفي فإن عنوان الجهاز يتغير كلما اتصلت على موفر الخدمة الذي تدخل للشبكة من خلاله.
لعلك الآن تتساءل كيف أعرف عنوان جهازي عندما أتصل بالانترنت؟ الأمر سهل جدا من شريط المهام في الوندوز انقر على Start ثم run ثم أدخل winipcfg. إذا كنت تستخدم وندوز باعتماد اللغة العربية اختر "ابدأ" ثم "تشغيل" ثم اكتب winipcfg.
توزيع أرقام الـ IP
هل سبق وأن تساءلت لماذا كان رقم IP الخاص بك هو 212.33.40.1 وليس 24.5.66.3، وهل سبق وأنت تساءلت لماذا تبدأ ارقام الـIP في السعودية بالرقم 212 وليس بأي رقم آخر ؟ في الحقيقة إن أرقام IP لايتم توزيعها بطريقة عشوائية أو بطريقة "كلٌ يأخذ ما يريد" بل بالعكس يوجد هناك منظمات تشرف على توزيع أرقام IP على الدول والمؤسسات داخل الدول بحيث يتم معرفة الجهة عند معرفة رقم IP الذي تمتلكه.
تشرف منظمة IANA(Internet Assigned Numbers Authority) على توزيع أرقام IP على مستوى العالم، حيث أنها تقوم بالإشراف على ثلاث منظمات فرعية وتكون كل منظمة مسؤولة عن جزء معين من العالم وهذه المنظمات الفرعية هي:
1- منظمة ARIN (American Registry for Internet Numbers) وتشرف على أمريكا الشمالية والجنوبية والمناطق الكاريبية وأجزاء من افريقيا
2- منظمة RIPE (Réseaux IP Européens) وتشرف على منطقة أوروبا والشرق الأوسط وأجزاء من افريقيا
3- منظمة APNIC (Asia Pasific Network Information Center) وتشرف على آسيا
تقوم كل منظمة بالإشراف على توزيع ارقام IP للدول الواقعة تحت مجال اشرافها. ويوجد لكل منظمة قاعدة بيانات تمكنك من معرفة صاحب رقم IP معين وتسمى هذه الخدمة بخدمة whois حيث تقوم بإدخال رقم IP التابع لمنظمة معينة وستحصل على معلومات عن من يمتلك هذا IP فمثلا لمعرفة صاحب رقم IP معين في المملكة العربية السعودية قم بالذهاب للموقع
http://www.ripe.net/db/whois.html وأدخل رقم IP وستحصل على معلومات متكاملة عن صاحب هذا الرقم.
عائلة الـIP
من المعروف أن رقم الـIP يتكون من أربعة أقسام كالتالي 10.10.10.1 كل قسم من هذه الأقسام يمكن أن تكون له قيمة تتراوح بين 0 و 255 (مع وجود بعض الاستثناءات التي ليس هذا المجال لذكرها) الشيء الذي يجب معرفته أن أول ثلاثة أقسام من الجهة اليسرى من رقم IP غالبا ما تكون محجوزة لمزود خدمة معين بحيث تكون جميع أرقام الIP التي يتشابه بها أول ثلاثة أقسام من الجهة اليسرى تنتمي لنفس مزود الخدمة. فمثلا الجهاز الذي يحمل رقم IP 212.26.75.34 والجهاز الذي يحمل رقم IP 212.26.75.201 غالبا ما ينتميان لنفس مزود الخدمة.
ولمعرفة مزود الخدمة بواسطة رقم IP الثلاثي (أي رقم IP بدون آخر رقم من الجهة اليمنى ) يمكنك زيارة موقع المنظمة المشرفة على البلد الذي ينتمي له رقم IP واستخدام خدمة whois الخاصة بها. فمثلا، لمعرفة مزود الخدمة في المثال أعلاه قم بالذهاب للموقع
http://www.ripe.net/db/whois.html وأدخل الرقم 212.26.75 في المربع الموجود في الصفحة ومن ثم انقر الزر search وستحصل على جميع المعلومات المخزنة عن مزود الخدمة.
المنفذ Port
ماهو المنفذ ؟ تخيل منزلا فيه العديد من الأبواب وأن كل واحد من هذه الأبواب مخصص لخدمة معينة ، فباب لاستقبال الضيوف وباب آخر للخدم وباب آخر لدخول الخدمات.نفس المبدأ ينطبق على الحاسب الآلي فالجهاز يحتوي على العديد من الخدمات مثل خادم الويب web server وخادم الملفات ftp server وغيرها. فكل تطبيق لديه منفذ معين يستخدمه لارسال واستقبال بياناته وهذا نوع من التنظيم فمثلا خدمة الويب غالبا ما تكون على المنفذ 80 وخدمة الملفات تكون على المنفذ 21 وبرنامج النت ميتنغ يكون على عدة منافذ منها 1720 وكل تطبيق يكون له منفذ معين. فبالتالي عندما تأتي بيانات للجهاز على منفذ معين فسوف يعرف الجهاز لأي تطبيق تنتمي هذه البيانات ويقوم بإرسالها لهذا التطبيق الذي يقوم بمعالجتها.
DNS ماهو ؟
أنت بالطبع تتذكر أسماء أصدقائك ولا تواجه أي مشكلة في استرجاعها من ذاكرتك ولكن ماذا عن أرقام هواتفهم ؟كم رقما تحفظ منها ؟ اثنان ؟ عشرة؟ مهما كانت ذاكرتك جيدة فلن تستطيع حفظ أرقام هواتفهم كلها وإن فعلت فتبقى الحقيقة أن نسيان الأرقام أكثر سهولة من نسيان الأسماء. من هذا المبدأ جاءت فكرة DNS. حيث أنه في بداية استخدام الانترنت كان من المفروض أن تحفظ عنوان الجهازIP لكل موقع .. فمثلا لزيارة موقع CNN يجب أن تكتب 207.145.53.10 بدلا من
www.cnn.com ومن ثم لاحظ خبراء الحاسب أن ذلك سيكون صعبا جدا .. فالذاكرة البشرية غير قادرة على حفظ الكثير من الأرقام ومن هنا تم التوجه للـ DNS وهو عبارة عن جهاز خادم يحفظ معلومات هي عبارة عن أسماء الأجهزة وأرقام IP الخاصة بها حيث يقوم المستخدمون بإرسال اسم الموقع الى مزود DNS ليرد عليهم بعنوانه (رقم IP الخاص به) فلتدخل على موقع
www.cnn.com يكفي ان تكتبها في المستعرض الذي سيقوم بإرسالها لخادم الاسماء DNS والذي سيقوم بتحويلها الى عنوان الجهازحتى يستطيع جهازك التخاطب مع خادم الويب الخاص بشبكة سي ان ان... اختصارا، يمكن القول بأن خادم الأسماء DNS ماهو الا جهاز يحتوي على قاعدة بيانات فيها اسماء الاجهزة في الانترنت وأرقام IP الخاصة بها.
الأمر netstat
هل تعلم بأنه من المستحيل أن يكون هناك تخاطب بين جهازك وبين أي جهاز آخر في الإنترنت بدون أن يكون لدى كل من الجهازين رقم الـIP الخاص بالجهاز الآخر؟ وأقصد بالتخاطب هو نقل أي نوع من البيانات. هذا شيء ضروري فلكي ترسل رسالة إلى شخص معين فيجب أن تعرف عنوانه ويجب هو أيضا أن يعرف عنوانك لكي يقوم بالرد عليك. بالطبع هناك عدة استثناءات سنتحدث عنها في وقتها. في نظام الشبكات يسمى هذا التخاطب بالاتصال connection. طبعا لكل اتصال يجب أن يكون هناك من يقوم بطلب الاتصال ويسمى عميل أو Client ويكون هناك أيضا من يتم الاتصال عليه ويسمى مزود server.
هناك أمر في نظام الدوس يسمح لك بمعرفة جميع الأجهزة المتصلة بجهازك ( أو التي يقوم جهازك بارسال واستقبال البيانات منها) ومعرفة المتفذ (port) الذي تم عليه الاتصال( فائدة المنفذ هي تحديد التطبيق الذي تم الاتصال عليه) وهذا الأمر هو الأمر netstat ما عليك إلا أن تقوم بتشغيل ms-dos prompt من قائمة برامج programs ومن ثم اكتب هذا الأمر وستحصل على قائمة بكل هذه الأجهزة مع المنفذ الذي تم عليه الاتصال في كلا الجهازين.
المحادثة (IRC) Internet Relay Chat
طريقة عمل نظام المحادثة هي وجود مزود محادثة chat server ووجود برنامج محادثة chat client في كل جهاز بحيث إذا أراد شخص الدخول للمحادثة يقوم بتشغيل برنامج المحادثة ، والذي بدوره يقوم بالاتصال بمزود المحادثة. وبعد إجراء الاتصال يتمكن الشخص من الدخول لأي من الغرف الموجودة في المزود كما يمكنه أيضا انشاء الغرف الخاصة به، كما يمكنه أيضا القيام بالعديد من الوظائف التي ليس هذا المجال لذكرها.
قلنا في السابق أن كل جهاز يقوم جهازك بالتخاطب معه يعرف رقم الـIP الخاص بك، ولكن يجب أن لا يفهم هذا الكلام بالشكل الخاطيء فمثلا في نظام المحادثة IRC تقوم أنت بالاتصال بمزود المحادثة chat server وكذلك الحال بالنسبة لجميع المستخدمين، بحيث يكون هذا المزود كالوسيط بينك وبين جميع الأشخاص المتصلين به، فلكي تقوم بإرسال رسالة لشخص ما، يقوم برنامج المحادثة بإرسال الرسالة لمزود المحادثة والذي بدوره يقوم بإرسالها للشخص وبالتالي فإنه لا يوجد اتصال مباشر بينك وبين أي شخص آخر خلال نظام المحادثة، ولها تلاحظ أن برامج المحادثة غالبا ما تعطيك رقم IP للأشخاص الآخرين ناقصا (بالشكل التالي 111.222.333.XXX ) وهذا فيه نوع من الحماية للمستخدمين حتى لا يتمكن الهاكرز من معرفة رقم الـIP الكامل للمستخدم ومن ثم استخدامه للوصول إليه.
هناك استثناءان لهذا النظام، حيث يمكن لأي شخص آخر في نظام المحادثة معرفة رقم IP الكامل الخاص بك, وهما كالتالي:
1. في حالة كون الشخص مشرفا على الغرفة التي دخلت بها (المشرف هو الشخص الذي أنشأ الغرفة أو الشخص الذي تم منحه الصلاحية من قبل من أنشأ الغرفة)، حيث أن المشرف يحصل على رقم الـ IP الكامل لكل شخص دخل غرفته.
2. في حالة تبادلك الملفات مع شخص في نظام المحادثة: فمزود المحادثة يقوم بدور الوسيط في نقل النصوص فقط، أما في حالة نقل الملفات فإنه يقوم بإعطاء كلا الجهازين رقم الـIP الخاص بالجهاز الآخر بحيث يقومان بنقل البيانات بينهما بشكل مباشر.
مما ذكر أعلاه، احذر من الدخول للغرف التي تكون مخصصة للهاكرز، حيث أنه المشرف (وهو هاكر في الغالب) سيحصل على رقم IP الخاص بك مباشرة مما يعرض جهازك لخطر الاختراق. وأيضا احذر من استقبال الملفات ممن لا تعرفهم أو ممن يعرض عليك إرسال الملفات بدون سبب، لأن غرضه الوحيد ربما يكون الحصول على رقم الآي بي الخاص بك.
من صاحب الموقع ؟
لابد أنك قد زرت موقعا وأعجبك، وتساءلت في نفسك من هو صاحب هذا الموقع (سواء كان شخصا أو مؤسسة) لا داعي لأن تحتار بعد الآن فيكفي أن تذهب للموقع
www.networksolutions.com/cgi-bin/whois/whois/ وتقوم بإدخال اسم الموقع من دون www ( مثل wagait.com )وستحصل على اسم الشخص الذي قام بتسجيل الموقع وعنوانه البريدي ورقم هاتفه والفاكس وغيرها من المعلومات الأخرى المتعلقة بالموقع. بالطبع فهذه المعلومات قد قام صاحب الموقع بإدخالها عندما قام بحجز اسم الموقع.
إنتهى .
"مفاهيم خاصة بشبكات الإنترنت (الجزء الثاني)"
لكي تعرف كيف تحمي نفسك من أي خطر يجب أولا أن تعرف ما هو هذا الخطر ومن ثم يصبح بإمكانك أن تعرف كيف تحمي نفسك من هذا الخطر، فمثلا لكي نحمي أنفسنا من اللصوص، يجب أن نعرف خطرهم. ومن ثم يجب أن نعرف كيف نتقي شرهم، فنحن نقفل الأبواب لمعرفتنا أن اللصوص قد يدخلون منها في حال تركناها مفتوحة. كذلك هو الحال بالنسبة للحاسب الآلي، فلكي تعرف كيف تحمي نفسك من شرور الهاكرز، يجب أن تعرف كيف يقومون باختراق جهازك، وما هي الأبواب التي يدخلون منها إلى أجهزتنا.
في الحلقة السابقة تكلمنا عن بعض مصطلحات ومفاهيم الشبكات، والتي تساعدك على معرفة ما سنتحدث عنه في هذه الحلقة وهي الطرق والبرامج التي تمكن المخترقين (الهاكرز) من القيام بعملية الاختراق لأجهزة المستخدمين لشبكة الإنترنت، سواء كان هذا الاختراق لغرض التجسس وسرقة الملفات أو لغرض التخريب ومسح الملفات. بالطبع فإننا سنلمح لهذه البرامج تلميحا، ولن نذكر أسماءها وذلك حتى لا يتم إساءة استغلالها.
1- الفيروسات (Viruses):
عندما يتم التحدث عن الأخطار الموجودة في الحاسب الآلي، تتوجه أذهان المستمعين تلقائيا للتفكير في الفيروسات، نظرا لانتشارها وقوة تأثيرها التخريبية على أجهزة الحاسب الآلي. ولعله من المناسب عدم
الإطالة في الحديث عن الفيروسات، فالغالبية (إن لم يكن الكل) يعرفون خطرها وتأثيرها على أجهزة المستخدمين.
2- التروجان (Trojans):
التروجان أو أحصنة طروادة هي البرامج التي يكون في ظاهرها أنها تقوم بأداء وظيفة مفيدة للمستخدم ولكنها في الحقيقة وخلف الكواليس تقوم بعمل وظيفة أخرى (غالبا مخربة) بدون علم المستخدم. وقد انتشرت هذه النوعية بكثرة في الإنترنت، نظرا لسهولة انخداع المستخدم بها ونظرا لما تعطيه للمخترقين من إمكانيات تصل في بعض الأحيان إلى التحكم شبه الكامل في جهاز المستخدم الضحية.
لعل من أشهر التروجان المنتشرة في الإنترنت التروجان المسماة بـ "نت باس" NetBus و" باك اوريفيس " Back Orifice و "سب سيفين " SubSeven . وطريقة عملها متشابهة وهي أن يقوم المخترق بإخفاء التروجان في أحد الملفات والتي يقوم المستخدمون الآخرون بسحبها ظنا منهم بأن هذه الملفات تقوم بوظائف مفيدة لهم، وعندما يقوم المستخدم بتنفيذ هذا الملف فإنه يقوم وبدون علمه بتركيب خادم للتروجان داخل جهازه بحيث يتمكن المخترق (باستخدام برنامج عميل للتروجان client) من التحكم في جهاز المستخدم الضحية.
تتشابه هذه التروجان في الوظائف التي تمكن المخترق من القيام بها، وتتراوح خطورة الوظائف من التجسس على الجهاز ( مثل سرقة الملفات والبريد الإلكتروني وكلمات السر المختلفة) حتى العبث بجهاز المستخدم بإخراج الأقراص المضغوطة (CD-ROM) أو إظهار رسالة مضحكة للمستخدم أو تشغيل ملف صوت وغيرها من الوظائف الأخرى المزعجة.
صورة تبين واجهة برنامج نت باس ويظهر فيها الوظائف المختلفة التي يمكن للهاكر القيام بها
3- المشاركة في الطباعة والملفات في ويندوز:
من المعروف أن نظام ويندوز يسمح للمستخدم بتحديد أحد المجلدات أو الأقراص الصلبة في جهازه للمشاركة من قبل أشخاص آخرين على الشبكة. بالطبع فإن هذه الخاصية مفيدة جدا ولها تطبيقات كثيرة نافعة للمستخدم، ولكن عندما تكون متصلا بالإنترنت فإن كل من يرى جهازك سيستطيع أن يرى هذه المجلدات التي وضعتها للمشاركة ويبقى العائق الوحيد للدخول عليها هو الحصول على كلمة السر. طبعا قد تتساءل "كيف يستطيع الآخرون الوصول لي ؟ وأنا جهاز ضمن الملايين من الأجهزة على الإنترنت" يؤسفني أن أقول لك أنه يتوافر الكثير من البرامج (وكما قلنا فلن نذكر أسماءها حتى لا يساء استخدامها ) والتي تمكن للشخص من البحث عن المجلدات الموضوعة للمشاركة في أجهزة المستخدمين. وبعد الحصول على قائمة بهذه الأجهزة فإنه ما على المخترق إلا أن يقوم بتشغيل برنامج يقوم بمحاولة "تخمين" كلمة السر (ويوجد أيضا الكثير من البرامج من هذا النوع) والتي تقوم بتجريب آلاف الكلمات والتي تم تخزينها مسبقا في ملف حتى تصل إلى كلمة السر الخاصة بالمجلد الموضوع للمشاركة. وما يزيد الطين بلة أن بعض المستخدمين يقومون بمشاركة القرص الصلب بكامله !! وبعضهم يستخدم كلمة سر بسيطة من حرف أو حرفين !! مما يسهل المهمة على الهاكر ويجعله يحتار في أي الملفات يسرق وأيها يترك !!
أحد البرامج التي تقوم بالبحث عن المجلدات الموضوعة المشاركة
4- سرقة كلمة السر المخزنة:
يقوم نظام ويندوز بتخزين كلمة السر في ملف وذلك لكي يسترجعها بسرعة في حالة الحاجة إليها، بالطبع فإن كلمة السر يتم تخزينها بشكل مشفر(encrypted ) ، ولكن لا شيء يستعصي على الهاكرز. فحين حصول الهاكر على هذا الملف (والذي ينتهي بالامتداد PWL ) فإن كلمة السر الخاصة بجهازك هي ملك له وذلك لوجود العديد من البرامج التي تقوم بفك تشفير هذا الملف والحصول على كلمة السر. بالطبع فإن نظام ويندوز 98 يحتوي على تشفير أقوى من الذي كان موجودا في نظام ويندوز95 ، ولكنها مسألة وقت حتى يقوم الهاكرز بإيجاد برنامج يقوم بكسر هذا التشفير.
5- برامج وتطبيقات الإنترنت
إن تطبيقات الإنترنت ليست مجرد متصفحات فحسب ! بل إن هناك العديد من التطبيقات والبرامج الأخرى التي يتم استخدامها في الإنترنت. ولكن هذه البرامج قد تحتوي على العديد من الثغرات الأمنية التي تكون الباب المشرع الذي يستخدمه الهاكر للدخول في جهازك و إيذائك ! ومن هذه البرامج برنامج ICQ الشهير الذي يستخدمه الملايين من المستخدمين في الإنترنت. وهو يعتبر من أكثر البرامج شعبية بين مستخدمي الإنترنت نظرا لما يقدمه من خدمات تسهل التواصل بين المستخدمين. ولكنه أيضا من أكثر البرامج شعبية للهاكرز نظرا لما يقدمه من إمكانيات للتخريب والعبث بأجهزة ضحاياهم. فيوجد في الإنترنت العديد من البرامج التي تقوم بمهاجمة المستخدمين لهذا البرنامج، ويختلف تأثير هذه البرامج من الحصول على رقم IP الخاص بالمستخدم إلى القيام بإرسال كمية هائلة من البيانات لديه حتى يتوقف الجهاز عن الاستجابة للمستخدم مما يضطره للقيام بعملية إعادة للتشغيل!
6- 6- المواقع المشبوهة:
من فترة لأخرى يتم اكتشاف الكثير من الثغرات الأمنية في المتصفحات ويتم استغلال هذه الثغرات بشكل كبير من قبل أصحاب مواقع الهاكرز. هذه الثغرات قد تمكن المخترق من الحصول على بعض الملفات والمعلومات الشخصية من جهازك. لذا يجب عليك الحذر عند زيارة المواقع التي يشتبه في كون أصحابها من المخترقين نظرا لقدرة أصحاب المواقع على وضع بريمجات في مواقعهم لاستغلال الثغرات الأمنية في متصفحك والدخول إلى جهازك. وأبسط الأمثلة على ذلك ما يقوم به بعض المخربون من وضع بريمج (script) يقوم بتكرار تشغيل برنامج المتصفح وفتح نوافذ جديدة حتى تنتهي موارد النظام ويصبح لا يستجيب للمستخدم مما يضطره لإعادة تشغيل الجهاز ! بالطبع فإن هذه الثغرة تم تلافيها في متصفح إنترنت اكسبلورر 4 وما فوق ولكنها تعطي مثالا بسيطا للتخريب الذي ممكن أن يقوم به المخترقون.
7- الخدمات الإضافية:
يشتمل نظام التشغيل على بعض الخدمات الإضافية التي قد لا يحتاجها المستخدم والتي قد تكون المدخل إلى جهازك، فمثلا بعض الإصدارات من نظام ويندوز تحتوي على خادم ويب وخادم FTP وخادم بريد إلكتروني (SMTP) وهي لا تستخدم من قبل غالب المستخدمين ولكنها تحتوي في أغلب الأحيان على ثغرات أمنية تمكن المخترقين من العبث بجهازك. ويتم دائما إصدار تعديلات لهذه المشاكل الأمنية ولكن أغلب المستخدمين لا يقومون بتركيبها. لذا فمن المستحسن أثناء تركيب نظام التشغيل أن يقوم المستخدم بإلغاء تركيب هذه الخدمات عندما لا يكون محتاجا لها وفي حالة كان المستخدم محتاجا لها، فمن المستحسن إيقاف تشغيلها عن اتصاله بالإنترنت حتى لا يكون المنفذ الذي تعمل عليه هذه البرامج مفتوحا مما يسد الطريق على المخترقين الذي يريدون استغلال هذه الخدمات للدخول في جهازك.
بالطبع فإن ما ذكرناه في هذا المقال لا يشمل جميع الطرق التي يستخدمها الهاكرز ، ولكنه كاف لإعطاء فكرة عن هذه الطرق ورفع درجة الحذر لدى المستخدمين عن اتصالهم بالإنترنت، مما يسهم في التقليل من احتمالية تعرضهم للإختراق.
في العدد القادم بإذن الله سنقوم بالتحدث عن الطرق والبرامج الدفاعية التي يجب على المستخدم استخدامها لاتقاء الهاكرز و شرورهم.
انتهى،،،
بالتوفيق