يعتمد الاختراق على ما يسمى بالريموت (remote) أي السيطرة عن بعد ، ولكي تتم العملية لا بد من وجود شيئين مهمين الأول البرنامج المسيطر وهو العميل والآخر الخادم الذي يقوم بتسهيل العملية
بعبارة أخرى للاتصال بين جهازين لا بد من توفر برنامج على كل من الجهازين لذلك يوجد نوعان من البرامج ، ففي جهاز الضحية يوجد برنامج الخادم (server) وفي الجهاز الأخر يوجد برنامج المستفيد
أو مايسمى (client).وتندرج البرامج التي سبق ذكرها سواء كانت العميل أو الخادم تحت نوع من الملفات يسمى حصان طروادة ومن خلالهما يتم تبادل المعلومات حسب قوة البرنامج المستخدم
في التجسس .
وتختلف برامج التجسس في المميزات وطريقة الإستخدام .. لكنهما جميعا تعتمد على نفس الفكرة
التي ذكرنـاها وذلك بإرسـال مانسـميه الملـف اللاصـق Patch file أو برنـامج الخـادم والـذي يرسلــه
المتجسس الى جهاز الضحية فيقوم الأخير بحسن نية بتشغيل هذا الملف ظنا منه بأنه برنامج مفيد
لكنه غالبا ما يفاجأ بعدم عمل الملف بعد النقر عليه فيظن أنه ملف معطوب .. فيبحث عن شئ آخر
أو برنامج ثاني ويهمل الموضوع بينما في ذلك الوقت يكون المتجسس قد وضع قدمه الأولى داخل
جهـــاز الضحــيــة ،، ويتم الإتصال بين الجهازين عبر منفذ إتصال لكل جهاز ، قد يعتقد البعض أن هذا
المنفذ مادي بإستطاعته أن يراه أو يلمسه مثل منفذ الطابعة أو الماوس ، ولكنه جزء من الذاكرة
له عنوان معين يتعرف عليه الجهاز بأنه منطقة يتم إرسال واستقبال البيانات عليها ويمكن إستخدام
عدد كبير من المنافذ للإتصال وعددها يقارب 65530 منفذ تقريبا .
وعند الإصابة بملف الباتش فإنه يقوم في أغلب الأحــوال بما يلي : 1- الإتجاه إلى ملف تسجيل النظام (registry) حيث أن النظام في كل مرة تقوم بتشغيل الويندوز يقوم
بتشغيل البرامج المساعدة في ملف تسجيل النظام مثل برامج الفيروسات وغيرها
2- يقوم بفتح ملف إتصال ( وهو ما يعبر عنه ب استماع ) داخل الجهاز المصاب تمكن برنامج العميل من النفوذ
3- يقوم بعملية التجسس وذلك بتسجيل كل ما يحدث أو عمل أشياء أخرى على حسب ما يطلب منه .
آلية عمل هذا ملف الباتش Pach: ببساطة يمكننا القول إن ملف الباتش ينشر عند تشغيله عدة ملفات قد يصل عددها كما في السب سفن الى 350 ملف ويضعها
في مجلد System في الويندوز ....
وملف ال System كما تعلمون يحتوي ملفات DLL لكل ملف عمل معين ,وملفات الباتش تزرع نفسها فوق هذه
الملفات وتؤدي الخدمة التي تؤديها هذه الملفات في النظام وانما ليس لصالح صاحب الجهاز وانما للمخترق ...
ويأتي طلب الإتصال بأحد طريقين : 1- من قبل شخص يتعمد إختراق الجهاز المصاب بعينة ، وذلك لعلمه بوجود معلومات تهمه أو لإصابة
ذلك الجهاز بالضرر لأي سبب كان , ويتم هذا عن طريق عمل سكان ضمن مجال معين ليكشف عن الشخص الذي زرع عنده ملف الباتش .
2- من قبل شخص لا يتعمد إختراق هذا الجهاز بعينة ، ولكنه يقوم بعمل مسح scanning على
مجموعة من الأجهزة في مجال معين من العناوين لمعرفة أيها الذي لديه منافذ مفتوحة وبالتالي فهو
قابـل للإختراق .
3- ويتم ذلك عادة باستخدام البرامج المخصصة لذلك مثل السب سفن Sub7 والباك اورفيس Black Oriffic والنت باص Net Bus
الهاك تاك وهذه أقوى البرامج تقريبا...........
ووقد يمتاز بعضها عن الاخر كما قلنا بميزات ولكن مستخدمي ويندوز عادة يفضلون السب سفن ,
ويمتاز الباك أورفيس بأنه يستخدم على جميع الانظمة المتوفرة ......
كما أن حجم ملف الباتش قد يلعب دوره في التفاضل بين هذه البرامج ...
فحجم باتش الباك اورفيس مثلا 122 KB ... بينما في السب سفن يصل الى 372 KB ..
من هنا نعلم ان ميزات التحكم في السب سفن أقوى من الباك أورفيس ....
ولكنه مع ذلك يبقى الباك أورفيس في المقدمة وقد حصل على المرتبة الاولى على ما أذكر في مهرجان ديفكون العالمي للهكرز
ماذا يمكن ان تفعله هذه التروجانات بجهازك ؟؟ في الحقيقة هناك ميزات مشتركة بين معظم برامج التروجان وذلك كتحميل الملفات من جهاز الضحية
واسال معلومات عنه والتحكم بقرصه الصلب بشكل كامل ..
وهناك ميزات أخرى تختلف من برنامج لآخر مثل فتح وغلق السواقة الليزرية واصدار أصوات غريبة
وعرض صور على الشاشة والتقاط صور لسطح المكتب وتسجيل كبسات الكيبورد وهذه مهمة جدا وتشغيل برنامج معين
والتحكم بالماوس ....وما الى ذلك من الامور التي تستطيع التحكم من خلالها بجهاز الضحية ....
ومن الامور التي تعتبر هامة هنا هو عمل Upload لملف الباتش لتحديثه حتى لا تتمكن برامج الانتي فيروس
من كشفه ........
أخيرا أقول ان العمل بمثل هذه البرامج أصبح شائعا للغاية ...
ومعروفا من قبل كثير من مستخدمي الانترنت ممن يحبون العبث بأجهزة الغير ...
الا أنه لايمكن أن نسمي من يتقن العمل على هذه الاجهزة (هكر) .....
بل إن بعض الهكر ( وأقصد من يستحقون هذه الكلمة ) قد يعتبرون العمل على مثل هذه البرامج
عارا أو مهانة لهم .....
الا أن الهكر الحقيقي هو من يعرف كيف يتعامل مع ملف الباتش من حيث إخفاءه عن برامج الانتي فيروس
والضحية نفسه ....حتى يتمكن من فعل ما يريده بسهولة تامة .....
منقووول