كيفية معرفة أن جهازك مخترق أم لا بالصور

كيف يتم اختراق جهازك؟

كيف يتم اختراق جهازك؟
كيف يتم اختراق جهازك؟

هناك مجموعة من الأساليب التي يستخدمها المخترق لاختراق أجهزتنا، ويتم ذلك من خلال ما يلي:

أولاً: الفيروسات

أولاً: الفيروسات
أولاً: الفيروسات

يجب أن تعلم أن الفيروسات هي ملفات مبرمجة، وتهدف إلى تخريب الملفات الأساسية لنظام الكمبيوتر الخاص بك أو جهازك الخاص، وينشأ ذلك من خلال فتح العديد من المنافذ التي يستخدمها المتسلل للحصول على البيانات الموجودة في جهاز المستخدم الخاص بك وسرقتها.

ثانياً: السندات المندمجة

ثانياً: السندات المندمجة
ثانياً: السندات المندمجة

تفتح الروابط المدمجة بعض الفجوات في متصفح المستخدم، بحيث يمكن للثغرة الأمنية أن تمكن المخترق من الوصول إلى باقي البيانات الموجودة على جهاز المستخدم، حيث لا يعتمد على اختراق المتصفح فقط.

ثالثاً: رقعة أو صدع

ثالثاً: رقعة أو صدع
ثالثاً: رقعة أو صدع

الباتش او الكراك هو ملف برمجي يستخدم لعدة اشياء منها المنافع الشخصية او العامة واهم استخدام له في نظر المستخدم العادي هو كسر حماية البرامج او الالعاب او القيام باي عمل برمجي عليهم للعمل بشكل غير قانوني.

لكن ما لا يعرفه البعض هو أن الغرض الحقيقي من ملفات البرامج هذه (التصحيح أو الكراك) هو استخدامها من قبل الشركة المصنعة لفتح منافذ في أجهزة الضحايا بغرض سرقة بياناتهم.

رابعاً: الملفات المندمجة

رابعاً: الملفات المندمجة
رابعاً: الملفات المندمجة

وهناك طرق أخرى منها زرع ملفات مدمجة داخل بعض البرامج أو الألعاب، ولا يتم اكتشاف الأمر من قبل المستخدم العادي، بحيث لا تستطيع معظم برامج مكافحة الفيروسات اكتشافه ؛ لأنه ليس خطرًا واضحًا للتعرض.

تعتبر هذه الملفات الملغومة أيضًا من أخطر الطرق التي يستخدمها المخترقون، لذلك يجب التحقق من دقتها أثناء تنزيل أي ملفات من الإنترنت.

ولمعالجة هذا الأمر، يفضل تنزيل البرامج والألعاب من مواقع موثوقة حتى لا تعرض أجهزتنا وبياناتنا لأي مخاطر قد تحدث.

ما هي أرقام المنافذ الأكثر شيوعًا التي يمكن أن تشكل خطورة على جهازك، إذا وجدتها، فاحذر

ما هي أرقام المنافذ الأكثر شيوعًا التي يمكن أن تشكل خطورة على جهازك، إذا وجدتها، فاحذر
ما هي أرقام المنافذ الأكثر شيوعًا التي يمكن أن تشكل خطورة على جهازك، إذا وجدتها، فاحذر

137،110،113،119،121،123،133،137،138،139،81،192 3460،1826،6200،6300،3646،777،888،288،83،5015،197

كيف تعرف ما إذا كان جهازك قد تم اختراقه أم لا

كيف تعرف ما إذا كان جهازك قد تم اختراقه أم لا
كيف تعرف ما إذا كان جهازك قد تم اختراقه أم لا

الطريقة الأولى ::

الطريقة الأولى ::
الطريقة الأولى ::

1- عليك أن تذهب إلى شريط ابدأ، ثم إلى نظام ويندوز، ثم اختر أداة التشغيل.

2- بعد فتح نافذة Run، نكتب (cmd) لعرض نافذة الأوامر السريعة في Windows ثم نضغط على OK.

3 – بعد فتح نافذة الأوامر السريعة، نكتب الأمر (netstat –n)، ثم نضغط على زر Enter، وفي هذه اللحظات سنلاحظ ظهور البيانات كما هو موضح في الصورة.

الطريقة الثانية:

الطريقة الثانية:
الطريقة الثانية:

1- عليك الذهاب إلى شريط Start ثم إلى نظام Windows ثم اختيار أداة Run. 2 – بعد فتح نافذة “Run”، اكتب “regedit”، ثم “Ok”. 3- من أعلى الصفحة نختار قائمة “تعديل” والتي تعني “تعديل” ثم نقوم بالبحث عن “إيجاد” وكتابة “nck” و “موافق”. 4- ننتظر النتيجة، وفي حال وجدت هذه القيمة تأكد من اختراق جهازك ثم حددها وقم بحذفها على الفور. 5- ابحث مرة أخرى للتأكيد فقط، وستجد تحت صفحة الريجستري اسم برنامج الاختراق مثلا كما في (Bifrost). 6 – عيّن القيمة بالضغط على (Right click) أي يمين الفأرة، وحذف (حذف).

الطريقة الثالثة:

الطريقة الثالثة:
الطريقة الثالثة:

1- عليك أن تذهب إلى شريط ابدأ، ثم إلى نظام ويندوز، ثم اختر أداة التشغيل. 2- بعد فتح نافذة التشغيل، نكتب (cmd) شاشة سوداء تفتح، ونضع الأمر بالكامل (netstat -an | find / i “listen” >> C: openports.txt C: openports.txt)، ثم نضغط على زر Enter. 3 – ثم يفتح لك دفتر ملاحظات، إذا وجدت أحد الإشعارات التالية، فأنا أعلم أن جهازك مخترق، لذلك يستخدمه معظم المتسللين 81 5015 3460 6346 15963 5110 60123197 3360288 4 – هذا الكمبيوتر الدفتري الذي يظهر في المقدمة من الأرقام الموجودة في البالون الأحمر الداكن والتركيز على TCP 0.0 .0.0: 135 0.0.0.0 to LISTENING TCP 0.0.0.0:2869 0.0.0.0 to LISTENING TCP 127.0.0.1:1031 0.0.0.0 to LISTENING TCP 127.0.0.1:5152 0.0.0.0 to LISTENING TCP 0.0.0.0: 135 0.0.0.0 to LISTENING TCP 0.0.0.0:2869 0.0.0.0 to LISTENING TCP 127.0.0.1:1031 0.0.0.0 to LISTENING TCP 127.0.0.1:5152 0.0.0.0 to LISTENING

الطريقة الرابعة:

الطريقة الرابعة:
الطريقة الرابعة:

1 – عليك أن تذهب إلى شريط ابدأ، ثم إلى نظام Windows، ثم اختر أداة التشغيل. 2 – عند فتح نافذة Run، نكتب الأمر التالي (system.ini)، ثم موافق. 3 – يجب فتح المفكرة أمامك، إذا كان جهاز الكمبيوتر الخاص بك سليمًا، في السطر الثالث ستجد هذه العبارة shell = Explorer.exe. 4 – إذا وجدت أي صقر في هذه الجملة على سبيل المثال: النجوم (**) أو علامات الاستفهام (؟) فاعلم أن جهازك مخترق.

الطريقة الخامسة ::

الطريقة الخامسة ::
الطريقة الخامسة ::

1- انقر على شريط ابدأ، واكتب في مربع التشغيل، ونكتب (cmd) لعرض نافذة أوامر Windows السريعة مع DOS، واكتب (dir patch)، ثم زر Enter.

2 – إذا كان جهاز الكمبيوتر الخاص بك سليمًا، فستكون النتيجة على هذا النحو (المجلد في محرك الأقراص c ليس له ملصق رقم تسلسلي لوحدة التخزين هو دليل c: windows ملف غير موجود) 3 – إذا وجدت التصحيح، احذفه بنفس الطريقة، اكتب الأمر في DOS (C: Windows delete patch).

الطريقة السادسة ::

الطريقة السادسة ::
الطريقة السادسة ::

1- من ملف التسجيل، انقر على زر البدء، ثم في حقل التشغيل اكتب الأمر Regedit، ثم موافق. 2 – افتح المجلدات بالترتيب HKEY_LOCAL_MACHINE SOFTWARE MICROSOFT WINDOWS CURRENT VERSION، إذا قمت بفتح ملف (RUN)، فستفتح لك نافذة تسجيل النظام، ثم في الجزء العلوي على الجانب الأيسر ستجد أسماء الملفات التي تعمل مع قائمة بدء التشغيل، وفي الجزء العلوي على الجانب الأيمن، عناوين الملفات مثل هذه. 3- إذا وجدت ملفًا لا يتوافق مع عنوان في (DATA)، أو ظهر أمامه سهم صغير مثل هذا <- إنه ملف تجسس، فتخلص منه بالضغط على زر الفأرة الأيمن ثم الأمر (حذف). 4 - ابحث في جميع الملفات (Run)، وإذا وجدت أي ملف باسم (Patch) أو (Server.exe) أو باسم (Explo32) فاحذفه مباشرة بالضغط على (حذف).

في النهاية أوضحنا كيف تعرف أن جهازك تم اختراقه أم لا بالصور، وذكرنا كيف يمكن للمخترق اختراق جهازك، وما هي الطرق المختلفة التي تعرف من خلالها أن جهازك قد تم اختراقه، ونتمنى أنك استفدت كثيرًا من الموضوع، وشاركنا بتعليقاتك وأسئلتك. .

Scroll to Top