كيف يختار الهاكر الجهاز الذي يود اختراقه؟
يقوم الهاكر بإدخال عنوان الـ (IP) الخاص بكمبيوتر الضحية في برنامج التجسس، ومن ثم إصدار أمر الدخول إلى الجهاز. وفي الغالب يُستخدم برنامج يعرف بـ (IP Scan). يقوم المخترق بوضع أرقام (IP) افتراضية. أي أنه يقوم بوضع رقمين مختلفين، وبعد ذلك يطلب من الجهاز البحث بينهما. بعدها يقوم البرنامج بإعطائه رقم الـ (IP) الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده، والتي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها أخذ عنوان الـ (IP) ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة.
ومن أشهر البرامج المستخدمة في عمليات الاختراق برنامج netbus1.70، يستخدم لاختراق السيرفرات وهو الأكثر شيوعا بين مستخدمي المايكروسوفت شات وهو برنامج فيه العديد من الإمكانات التي تمكن الهاكر من التحكم في جهاز الضحية وتوجد نسخ مختلفة أكثر حداثة وتطوراً. كذلك برنامج SUB 7، الذي تستطيع بواسطته التحكم في السيرفر ليعمل كيفما تشاء. هناك برامج أخرى لا يتسع المجال لشرحها, ولكن يمكن التعرف عليها من خلال الإنترنت مثل: Hackers Utility، وBack Orifice، وبرنامج Deep Throat 2.0، وغيرها كثير.
كيف تعرف إذا كان جهازك مخترقاً أم لا ؟
افتح قائمة (Start) ومنها اختر أمر (Run)، أكتب التالي : system.ini, ستظهر لك صفحة، اذهب إلى السطر الخامس. فإذا وجدت أن السطر مكتوب هكذا: user. exe = user. exe
فاعلم أن جهازك لم يتم اختراقه. أما إذا وجدته خلاف ذلك، فاعلم أن جهازك قد تم اختراقه للويندوز Me/98
وبالنسبة ل Windows xp
سوف تظهر لك مفكره اذا وجدت الاسطر الاتيه :
EGA80WOA.FON=EGA80850.FON
EGA40WOA.FON=EGA40850.FON
CGA80WOA.FON=CGA80850.FON
CGA40WOA.FON=CGA40850.FON
فجهازك سليم 100/100 ولم يتم اختراقه ابدا
اما اذا وجدت الاتي :
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
يعني جهازك فيه ملفات تجسس ولازم تحذفهم باسرع وقت .