Accéder au contenu principal

كل ما تود معرفته حول الرات وكيف يمكنك ان تحمي نفسك منه



عالم الويب مليئ دائما بالمفاجئات و الإختصاصات ، فهذا اختص في هذا و ذاك اختص في ذلك ، الكل يبحث عن مراده او مجال يتعلمه او يتقنه ، لكن ستوافقني الرأي ان معظم الأشخاص الذين يسبحون في عالم الويب هذا ، يبحثون دائما عن طرق للإختراق ، لا ادري لما هذا الهوس بالإختراق ، يمكنك صديقي ان تتعلم مبادئ الإختراق و إتقانها من أجل حماية نفسك او من اجل تقديم دروس و ندوات او دورات في الحماية ، و ليس بالضروري سيتوجب عليك إتقان الهاكينغ و الإختراق من أجل اختراق حواسيب او مواقع او لا ادري فقط من اجل التسلية - ان صح التعبير - فأولائك الهاكزر الذين تراهم كل يوم يخترقون مواقع حكومية و مطالب بالقبض عليه لإختراقهم سيرفرات و سرقة معلومات سرية و ما الى ذلك ، فقد تعمقو و درسو ذلك المجال كثيرا و فهموه أكثر من غيرهم ، و لم يقومو صديقي العزيز بالبحث في جوجل عن عبارة " برنامج إختراق الفيسبوك 2015 "، معظمنا الأن اذا ما إلتجأ الى مجال الهاكينغ فإنه في الغالب مقلد ليست له أي دراية ما يفلعه .. ما علينا ، أسف على الإطالة في الكلام فأنا حقا استشيط عندما ادخل في هكذا مواضيع ، اليوم في هذا الموضوع ، سوف نحيط بعالم الهاكينغ مجددا ، لكن سنتخصص في شيئ مهم الا وهو الRAT ، فما هو الRAT ؟ و ما هي ادواته ؟ و كيف يتم إستخدامه ؟ و كيف احمي نفسي منه ؟ . 

 

- ما هو الRAT ؟ 
لا ، نحن لا نقصد بالRAT الجرذ ، فذلك بعيد تمام البعد على موضوعنا ، بل الRAT هو إختصار لعبارة Remot Administration Tool ، بلغة أخرى ، فإن الRAT هي ادوات تمكن الهاكر من التحكم بجهاز الضحية ، في الحياة العادية او في عالم الويب العادي ، فإن الRAT يستعمل في الغالب من أجل التحكم بحواسيب اشخاص بسطاء ، لكن في عالم أكثر تعقيدا ، فإن الRAT تعتبر أداة قوية جدا في التجسس على شركات او مجتمعات حكومية و سلب خصوصيتها و معرفة ما خلف أسطرهم ، لطالما شاهدنا أفلاما تجسد شخصا يتحكم بكامرات المراقبة الخاصة بمكان ما ، الأمر ليس بعيدا في الحقيقة ، بل هو حقيقي ، و لأقربك أكثر من طريقة فعل ذلك ، فقط قام بفعلها بواسطة الRAT ، الا انه يزرع اداة في المكان المستهدف - سنتعرف عن ماهيتها في عالم الويب لاحقا - و تسمح له بالتحكم الكامل في ذلك الجهاز . اذن ببساطة ، فإن الRAT هي عبارة عن اداة تحكم بجهاز معين . 

- الRAT القانوني و الRAT الغير قانوني : 
كثير منا يعتقد انه و فور سماع عبارة RAT سيتجه عقلهم مباشرة الى عالم الإختراق و الهاكينغ ، لكن ما لا يعلمونه حقا انه يوجد نوعين من الRAT ، الRAT الشرعي او القانوني و الأخر الغير القانوني ، دعونا نبدأ بالRAT الغير قانوني ، وهو المعروف كثيرا ، و هي ادوات تجسسية إختراقية محظورة و ينصح بعدم إستخدامها من طرف الخبراء و سنذكر لكم أسماءها في الفقرة المقبلة الخاصة بأدوات الRAT ، اما الRAT الشرعي ، فهي أدوات تستخدم مبدأ الRAT لكنها قانونية تماما ، و كمثال على ذلك ، سنأخذ برنامج الTeamViewer ، فهذا البرنامج اذا درسته من جهة ظلامية ، فهو برنامج تجسسي إختراقي ، بل و إنه يستخدم مبدأ الRAT ( هذا المبدأ الذي سنتطرق اليه أيضا في موضوعنا الشامل هذا ) في التحكم في الأجهزة عن بعد ، ليس الTeamviewer وحده بل ادوات عديدة خاصة اداة خاصة بجوجل تسمح لك بالتحكم بجهازك عن طريق الأندرويد . 

- أدوات الRAT و كيفية إستخدامها : 
لا تتحمس كثيرا ، فمدونتنا لا تندرج ضمن نطاق المدونات السوداء الممنوعة التي تنشر لك طرق الإختراق البذيئة ، بل نحن نحاول التوجيه أكثر من تعليمك شيئا لا تفقه مبادئه أولا و لن تحتاجه كمخترق حاليا ، غير ذلك ، فأنت على دراية بما سأكتبه لك في الأسطر التالية ، أدوات الRAT متعددة و كثيرة ، حتى انني لا يمكنني إحصاءها ، لكن سأقدم لك 10 أدوات معروفة عالميا و أكثر إستعمالا من أي برنامج أخر : 
نبدأ لائحة البرامج ببرنامج Cyber Gate ، بسيط و سهل الإستخدام لكن إمكانياته ضعيفة مقارنة مع غيره ، هناك أيضا برنامج JRat شبيه الى حد كبير ببرنامج Cyber Gate ، ثم هناك برنامج DameWare Rat وبمتلك أدوات أكثر من سابقها ، نذكر أيضا قديم المحاربين برنامج ProRat وهو ضعيف نسبيا خصوصا في الإتصال بالضحية ، لا ننسى كلا من Poisen و Bifrost و أيضا NJRat و هي البرامج الأكثر شهرة عند العرب خاصة ، و أيضا برامج Jspy و Black Shades و هي الأكثر إستخداما في المناطق الأسيوية و أيضا تمتلك امتيازات عديدة ، لكن من بين كل هذا الأدوات ، فهناك أداة واحد تترأسها كلها الا و هي أداة DarkComet المعروفة و المشهورة . 
كل هذه البرامج و التطبيقات تشتغل على نظام الويندوز ، فأين اللنكس من هذا ؟ معروف ان نظام اللنكس هو رئيس ادوات الإختراق ، فكيف لم تذكره لنا في موضوعك هذا يا فهيم ؟ ... بل سأذكره ، هناك أداة RAT واحدة تتفوق على كل هذه الأدوات و تشتغل على اللنكس ن الا و هي اداة الArmitage ، و هي من أقوى ادوات الإختراق في اللنكس بعد الMetasploit . 

- كيف يشتغل الRAT ؟ و كيف يتم الإختراق بواسطته ؟ 
سأشرح لك مبدأ إشتغال ادوات الRAT بطريقة بسيطة ، ان اي نظام حوسبي يلزمه مرسل و مستقبل ، المرسل يرسل إشارة ما و المستقبل يستقبلها و بالطبع تنشأ بينهما قناة إتصال ، الأمر بسيط و سهل ، عندما تشتغل على أحد برامج الRAT فإنه يسمح لك بإنشاء برنامج تابع له ، يلقبه البعض بالسيرفر (server) و لكنه بعيدا عن هذا المصطلح ، بل هو أشبه بفيروس صغير ، هذا الفيروس قادر على الإتصال بالبرنامج عبر قناة إتصال ( و هنا تكمن الصعوبة ، و أعتقد ان من إشتغل بالRAT سابقا له دراية في برامج أخرى مستعملة من أجل إنشاء الإتصال ) ، و الخطوة ما قبل الأخيرة ، هي تشفير ذلك الفيروس الصغير او دمجه مع برنامج او صورة او اي شيئ كان و هذا ما يسمى بالتلغيم ، الأن ، كل ما عليك فعله هو إرسال ذلك الفيروس الصغير بعد ان تأكدت من تشفيره و منع الانتي فايرس من كشفه الى الضحية المراد إختراقها ، فور النقر عليها تصبح قادرا على التحكم في الجهاز كاملا ، من وجهة نظر أخرى ، فالأمر مختلف في نظام اللينكس ، اذ انك تحتاج الى IP الضحية ( في الRAT على النظم الأخرى تحتاج الى IP الضحية أيضا ، لكن يقومون في الغالب بإختيار IP إفتراضي اي 127.0.0.1 ) ، بعد ان تجلب الIP فإنك تقوم بكشف للنظام الذي يشتغل به الضحية ، كما ان الArmitage يمنحك الكثير من الثغرات التي يمكنك إستخدامها أشهرها ثغرة في الWindows Explorer المتصفح المحارب ، او ثغرة في الflash Player سابقا .. فور ان يحدد الثغرة ن يقرأ التعليمات المتعلقة بها في الغالب تكون إرسال رابط تلغيمي للضحية فور النقر عليه يصبح التحكم في الجهاز كاملا من عندك . 
كانت تقريبا هذه اهم الطرق الخاصة بالإختراق بواسطة الRAT . 

- كيف أحمي نفسي من الوقوع كضحية للRAT ؟ 
ان عالم الويب ليس بذلك الغباء ليسمح لمجموعة من الفيروسات بالتجول و الإنتشار كما لو انها في باريس ، بل عكس ذلك ، الويب محمي جدا ، حتى انه هناك قوانين صارمة إتجاه المواقع من هذا النوع ، لتحمي نفسك من الفيروسات الناتجة عن الRAT ، ما عليك صديقي سوى تجنب تحميل اي شيئ ليس من مصدره الأصلي او على الأقل من مصدر موثوق ، على سبيل المثال ، نحن على موقع اكوا ويب نقدم لك دائما تطبيقات من موقعها الأصلي ، ان لم يكن لها موقع أصلي ، فإنني اقوم بتحميلها و تجربتها و التاكد منها و اعيد رفعها لكم بكل أمان ، ببساطة ، اما ان تحمل ما تريد من مواقع أصلية او تحملها من مصادر موثوقة ، و حاول ايضا تجنب برامج الإختراق و ما الى ذلك فهي لن تفيدك ، و لا تتعمق كثير في المنتديات التي تقدم لك هكذا برامج فهي في الغالب ملغمة ، بالنسبة للأشخاص الذين يستخدمون الArmitage ، فيمكنك دائما معرفة الرابط من خلال قراءته ، و أي رابط مشكوك فيه انصح بالإبتعاد عنه . 

- لقد تم إختراقي .. ماذا أفعل ؟ 
عليك ان تعلم ان قناة الإتصال ( التي ذكرتها لك سابقا و التي تربط الضحية بالمخترق ) هي الأنترنت ، لذلك فور ان تشعر انك قد تعرضت للإختراق ، قم أولا بقطع الأنترنت ، فهذه الخطوة جد مهمة ، الأن ، و ثانيا ، قم بحذف الباسووردات المسجلة في جهازك و ما الى ذلك من الكوكيز و غيرها لأننا سنحتاج الى الإتصال مجددا بالأنترنت و لا نريد لذلك المخترق أن يعرف كلمات السر الخاصة بنا ، بخصوص الكوكيز يمكنك حذفها ببرنامج CCleaner او اي برنامج اخر ينظف الحاسوب ، بالنسبة للباسووردات المسجلة ستجدها في المتصفح الخاص بك ، بعدها ، علينا ان نجد الفيروس او السيرفر الذي ينشط وسط جهازنا ، قم بالتذكر اخر الأشياء المشكوك فيها و التي من المحتمل انك قد حملتها دون معرفة مصدرها ، او بعد تحميلها أصبح حاسوبك يتصرف بغرابة ، بعد ان تجدها قم بحذفها نهائيا و قم بعملية تنظيف لجهازك او حتى إعادة حاسوبك عبر إستعادة النظام ، في حالة لم تجد الفيروس الخبيث ، قم بتجربة مجموعة من الأنتي فايرس مثل Avast النسخة الأخيرة فهو جيد ، او Bitdefender فهو أيضا قوي ، و أيضا بعض البرامج الأخرى مثل Malwarebite AntiMalware ، و أنصحك اشد النصح بالBitdefender لكونه يمتلك خاصية تمكن حاسوبك من الولوج الى نوع من الأنظمة سيفحص فيها حاسوبك فحصا شاملا .. بعد كل هذا دعونا نتصل بالأنترنت مجددا و نرى اذا مازال الهاكر متصلا بجهازنا ، في حالة اذا زال ، فذلك هو مبتغانا ، غير هذا ، فسيتوجب عليك عمل فورمات لجهازك و إعادة كل شيئ من بدايته . 

Posts les plus consultés de ce blog

تحميل لعبة watch dogs 2 للويندوز

تحميل لعبة الكمبيوتر الشهيرة  Watch Dogs 2 برابط واحد مباشر مضغوط يدعم الاستكمال ترونت ، لعبة المغامرات و الاكشن واتش دوغ 2 التي تصدرت نتائج التحميلات في السنة الفارطة ، تدعم اللغة العربية لكن مع بعض الاخطاء ، وطبعا اللعبة مذهلة عند تشغيلها على اللغة الاصلية (انجليزية) . المتطلبات الادنى لتشغيل لعبة  Watch Dogs 2 : المعالج : Intel Core I5 2.500 GHz الرام : 6 GB كرت الشاشة : 2 GB Nvidia Or ATI نظام التشغيل : Windows 7 / 8 / 8.1 / 10 - 64 Bit مساحة حرة على القرص : 50 GB صور اللعبة :  طريقة تثبيت اللعبة : فك الضغط عن الملفات بعد تحميلها . قم بتثبيت اللعبة من ايقونة Setup . انسخ الملفات الموجود داخل ملف الكراك و الصقها في ملف اللعبة الموجود على الكمبيوتر بعد تثبيت اللعبة طبعا . قم بتشغيل اللعبة و انتهى . تحميل اللعبة : من هنا    او  من هنا   او  من هنا  

اليك افضل 6 العاب يمكن ان تلعبها مع اصدقائك بدون ملل

يمكنك الحصول على الكثير و الكثير من المتعة بممارسة ألعابك المفضلة بإستخدام الLAN صديقي ، و في هذا الموضوع سأعمد الى ان اقدم لك نفس المتعة بإستخدام هاتفك الأندرويد ، و سأستعرض عليك مجموعة لا بأس بها بألعاب أندرويد تخول لك الإستمتاع و اللعب المتعدد عبر الLAN .  -  Asphalt 8: Airborne :  ربما هي واحدة من أشهر الألعاب على الإطلاق في نظام الأندرويد ، و يمكنني ان اقول لك بأنها أفضل لعبة سباق سيارة لنظام الأندرويد حتى الآن ، و حتى نظم أخرى و لما لا ، اللعبة تملك جرافيك خيالي و تجربة لعبة ممتعة حقا ، و ربما إن كان هاتفك ضعيف الشأن قليلا ، يمكنك ان تتجاوز هذه اللعبة لانها تتطلب هواتف قوية نوعا ما ، يمكنك لعب اللعبة بشكل فردي لا أحد سيمنعك من ذلك ، لكن إن فكرت في الحصول على بعض المتعة المضاعفة دون الخضوع الى الإنترنت ، فيمكنك فعل ذلك مع أصدقائك بكل سهولة عبر تقنية الLAN ، فهذه اللعبة تعطيك إمكانية إتصال مجموعة من الأشخاص عبر نقطة Wifi ، و الإتصال منها و اللعب جميعا بدون أي مشاكل ، و لا تحتاج الى الإنترنت لفعل ذلك .  - DUAL :  صحيح اني كتبت موضوعا كاملا عن اللعبة يمكنك تفقده

كيف يمكنك حماية هاتفك من البرمجيات الخبيثة او الاختراق

تُعد الهواتف المحمولة والحواسب اللوحية أكثر الأجهزة انتشاراً في وقتنا الحالي، بل حتى مبيعاتها تفوق مبيعات الحواسب المحمولة أو الحواسب المكتبية، والسبب الرئيسي في ذلك هو التطور الكبير الذي وصلت إليه أنظمة تشغيلها والتطبيقات المخصصة لها. ولكن على الرغم من هذا التطور الكبير وكثرة التطبيقات المتوفّرة إلا أن هذه الأجهزة مُعرضة مثلها مثل الحواسب المكتبية إلى هجمات مستمرة من البرمجيات الخبيثة التي تقوم بالعديد من الأعمال مثل العبث بإعدادات النظام، استهلاك موارد الجهاز واستخدامه في ارسال رسائل قصيرة أو رسائل إلكترونية إلى جهات مختلفة. ولكن وجود اختراق أو برمجيات خبيثة على الجهاز ليس بالأمر المستحيل اكتشافه، حيث يمكن مراقبة بعض العوامل التي تساعد المستخدم على التأكد من وجود برمجيات خبيثه من عدمه. مُراقبة الفواتير الشهرية ولأن البرمجيات الخبيثة قد تستخدم الهواتف الذكية كوسيلة لأغراض دعائية عن طريق الرسائل قصيرة أو عن طريق إجراء اتصالات مُسجّلة يمكن للمستخدمين مُراقبة فواتيرهم الشهرية أو رصيدهم باستمرار والتأكد من عدم وجود مصاريف فائضة أو غير اعتيادية على هذه الفواتير، وفي حال وجودها ف