Tuesday, November 27, 2012

26

ما هو التروجان


ما هو التروجان
كثير من الناس لا يعلم ما هو التروجان وما ماهيته وما الضرر الناتج عنه ولكن هل يعتقد البعض ان هذا هو المسمى الوحيد؟
بالطبع لا ان له عدة مسميات منها ( التروجان-باك دور-تروجان هورس-سيرفر )
والبعض يسميها ببرامج صنع التروجان او الباك دور ولكن فى النهايه فهى تعطى نفس المعنى او المدلول
فالتروجان عباره عن ملف صغير الحجم يصنع بواسطة احدى برامج الاختراق مثل (البيفروست-البويزون-السب سفن)
وغيرها من برامج الاختراق وسنتحدث عليها ان شاء الله فيما بعد
هذا الملف صغير الحجم والذى يدعى التروجان يصيب الجهاز دون أدنى علم من صاحب الجهاز ويشتغل دون علمه
فى ملفات الويندوز أو البرامج متخفيا لا تراه حيث يتيح لمستخدمين برامج الاخنراق ان يحدث عملية اتصال بين البرنامج
والتروجان حيث يقوم التروجان بفتح (session) أى جلسة اتصال بين جهاز الهكر وبين جهاز الضحيه . وبالتالى يستطيع
الهكر سرقة المعلومات السريه او نقل الملفات او نقل الصور ويستطيع أيضا تسجيل كل ما تقوم بكتابته على لوحة المفاتيح
بل يستطيع جمع الكلمات السريه وافساد وتعطيل الجهاز بأن يقوم بارسال فيرس وتشغيله دون علم صاحب الجهاز.
ملف التروجان هذا كما قلنا يصنع بواسطة احدى برامج الاختراق المشهوره . ثم يقوم الهكر بنشره على شبكة الانترنت
حيث يستطيع دمجه مع أى ملف أو صوره أو ملف فيديو ودائما ما ييكون مدمج مع الالعاب . وعندما يقوم الضحيه بتنزيل
الملف المدمج معه التروجان.الضحيه لا يرى الا الملف الذى قام بتحميله بينما يقوم التروجان بنسخ نفسه فى ملفات 
الويندوز متخفيا جاهزا لاستقبال أى  أمر من الهكر كفتح ملف الدوس- ايقاف البرامج التطبيقيه وهكذا.

لماذا يقوم الهكر بنشر التروجان واختراق الاجهزه؟
يقوم الهكر بنشر التروجان واختراق الاجهزه بحثا عن الأتى:
1- كان له سابق معرفه بالضحيه ويريد تخريب او تعطيل جهازه وبالتالى هو يريد الحاق الضرر بالغير
2- البحث عن صور عائليه او افلام خاصه بالضحيه لا ستخدامها فى الابتزاز وطلب النقود
3- البحث عن ارقام الماستر كارد او الفيزا سواء كانت موجوده على جهاز الضحيه او سوف يقوم الضحيه
بكتابتها فيما بعد.
4- البحث عن الايميلات والكلمات السريه.
هناك أيضا عدة اسباب تدفع الشخص الهكر الى ان يقوم بصنع التروجان ونشر التروجان على شبكة الانترنت
ولكن لا داعى لسردها.

اذا تذكر فى نهاية المقال ما يلى:
1- التروجان ملف خبيث يصيب جهاز الضحيه دون علمه.
2- يقوم الهكر باستخدام هذا الملف الخبيث والذى يدعى التروجان بالتحكم الكامل فى جهاز الضحيه.
3- قم دائما بفحص كافة الملفات التى تقوم بتحمليها نظرا لوجودها مدمجه مع التروجان.
4- الشخص الهكر له أسبابه التى تدفعه الى أن يقوم باختراق الاجهزه.