لا يستطيع الهاكر العادي اختيار كمبيوتر بعينه لاختراقه إلا إذا كان يعرف رقم الآي بي أدرس الخاص به ، فإنه يقوم بإدخال رقم الآي بي أدرس الخاص بكمبيوتر الضحية في برنامج التجسس ومن ثم إصدار أمر الدخول إلى الجهاز المطلوب, وأغلب المخترقين يقومون باستخدام برنامج مثل (IP Scan) أو كاشف رقم الآي بي وهو برنامج يقوم الهاكر باستخدامه للحصول على أرقام الآي بي التي تتعلق بالأجهزة المضروبة التي تحتوي على ملف التجسس (الباتش) يتم تشغيل البرنامج ثم يقوم المخترق بوضع أرقام آي بي افتراضية.. أي أنه يقوم بوضع رقمين مختلفين فيطلب من الجهاز البحث بينهما فمثلاً يختار هذين الرقمين: (212.224.123.10) , (212.224.123.100) لاحظ آخر رقمين وهما:10 و 100. ثم يطلب منه البحث عن كمبيوتر يحوي منفذ (كمبيوتر مضروب) بين أجهزة الكمبيوتر الموجودة بين رقمي الآي بي أدرس السابقين, وهي الأجهزة التي طلب منه الهاكر البحث بينها ، وبعدها يقوم البرنامج بإعطائه رقم الآي بي الخاص بأي كمبيوتر مضروب يقع ضمن النطاق الذي تم تحديده مثل: (212.224.123.50) (212.224.123.98) ، (212.224.123.33) فيخبره أن هذه هي أرقام الآي بي الخاصة بالأجهزة المضروبة التي تحوي منافذ أو ملفات تجسس فيستطيع الهاكر بعدها من أخذ رقم الآي بي ووضعه في برنامج التجسس ومن ثم الدخول إلى الأجهزة المضروبة والتجسس فيها.
عالم الهاكرز والتجسس
أخبار متعلقة