ربما تتمتع بسمعة طيبة كعبقري كمبيوتر، أو تريد أن يعتقد الآخرون (خاصة الأقل خبرة) أن لديك قوى خارقة وتعرف الكثير عن برمجة الكمبيوتر والقرصنة والقرصنة. أنت بحاجة إلى قدر كبير من المعرفة بأنظمة الكمبيوتر، وأمن الشبكات، والبرمجة، والرموز للقيام بعمليات قرصنة حقيقية، ولكن هناك أيضًا العديد من الأوهام التي يمكن أن تخدع عديمي الخبرة بسهولة للاعتقاد بأنك تقوم بالقرصنة بالفعل، ومن ثم يندهشون على الفور. والخبر السار هو أنك لن تقوم بأي نشاط غير قانوني من أجل خلق هذا الوهم، كل ما تحتاجه هو استخدام موجه الأوامر الأساسي في نظام التشغيل أو تحضير ملف “بات” وتشغيله لتظهر لك نافذة مليئة شخصيات شبيهة بأفلام ماتريكس، والتي عادة ما تكون كافية لاستخراج الآهات. إن افتتان ضحيتك أنك تخدعه.

استخدم موجه الأوامر

  1. 1 افتح ميزة الأمر “تشغيل” على جهاز الكمبيوتر. (بالإنجليزية Run Command)، ويمكنك القيام بذلك عن طريق الضغط على زر قائمة ابدأ، ثم البحث في قائمة الخيارات لأمر “تشغيل”، أو إجراء بحث عام على الكمبيوتر باستخدام نفس الاسم، ثم الوصول إلى على الفور.

    • يمكن لمستخدمي Windows الاعتماد على مفاتيح الاختصار لفتح هذه الميزة بالضغط على ⊞ Win + RX مصدر البحث الخاص بي
  2. 2 افتح نافذة موجه الأوامر. (الإنجليزية موجه الأوامر). يمكنك تحقيق ذلك عن طريق كتابة “cmd” في شريط البحث النصي في نافذة الخاصية “Run”. يؤدي هذا إلى فتح نافذة موجه الأوامر، والمعروفة أيضًا باسم “سطر الأوامر”، وهي الأداة التي تتيح لك الكتابة للتحدث إلى جهاز الكمبيوتر الخاص بك. تكتب ويقوم الكمبيوتر بتنفيذ الأمر. X موارد البحث

    • بالنسبة لمستخدمي نظام التشغيل Apple OS، يمكنك فتح Terminal، وهو إصدار Mac الخاص بموجه الأوامر. افتح أداة البحث “Spotlight” الخاصة بنظام التشغيل، أو قم بإجراء بحث عام عن “terminal” باللغة الإنجليزية. X موارد البحث

  3. 3 استخدم موجه الأوامر لتقليد القرصنة. سواء كنت تستخدم موجه أوامر Windows أو جهاز Mac، يمكنك الاعتماد على نفس البرامج النصية التي تؤدي إلى قيام الجهاز بتنفيذ إجراء معين أو عرض المعلومات كنتيجة للاستعلام عنه. استخدم الأوامر النصية التالية التي ينتج عنها ظواهر مثيرة وملفتة للنظر، لكنها في الواقع لن تنفذ أي شيء خطير أو يؤثر على برنامج نظام التشغيل، وفي النهاية لا شك قانوني ولا يضعك تحت أي نوع من المساءلة .

    • Windows حاول كتابة الأوامر التالية والضغط على Enter بعد كل أمر، مع الحفاظ على تتابع سريع لجعل ما تفعله يبدو أكثر تعقيدًا وإثارة للاهتمام مما هو عليه بالفعل. لاحظ أنك تكتب الأوامر باللغة الإنجليزية.

      • اللون أ
        • يغير هذا الأمر ألوان النص في نافذة موجه الأوامر من الأبيض إلى الأخضر مع الحفاظ على الخلفية سوداء (أنت الآن في فيلم Matrix الشهير). يمكنك أيضًا تغيير الحرف الذي يلي كلمة “color” بأي من الأرقام من 1 إلى 9 أو الأحرف من a إلى f للتغيير بين ألوان النص في موجه الأوامر حسب الرغبة. جرب واستكشف.
      • dir (يظهر لك قائمة بالملفات والأدلة)
      • ipconfig (عرض قيم مكونات الشبكة)
      • الشجرة (تعرض مسارات الملفات والأدلة وكذلك الدلائل الفرعية)
      • بينغ google.com
        • يُستخدم الأمر “ping” للحكم على قدرة الجهاز على الاتصال بجهاز آخر عبر الشبكة (وهو أمر غير معروف لمستخدمي الكمبيوتر عمومًا، لذا استخدم هذه المعرفة لصالحك). في المثال السابق، نستخدم رابط موقع Google، ولكن يمكنك تجربة أي عنوان موقع ويب آخر كما تريد.
    • نظام تشغيل Mac (أجهزة Apple) يمكنك استخدام أوامر الأمان التالية التي تملأ شاشة الكمبيوتر بالكثير من الشخصيات والأشكال الشبيهة بالقرصنة دون التأثير على برنامج الجهاز بأي شكل من الأشكال. أدخل الأوامر التالية في Terminal

      • أعلى (يعرض عمل المعالج)
      • ps -fea (يعرض معلومات حول العمليات التي تعمل حاليًا على الجهاز)
      • ls -ltra (يعرض قائمة الملفات)
  4. 4 امزج بين الأوامر المختلفة ونوافذ العرض. أضف لمسة من التعقيد والحركة السريعة التي تصيب المشاهد بعدم القدرة على تتبع ما تفعله وفي نفس الوقت الانبهار بسرعة أدائك وثقتك في ما تفعله مما ينتج عنه اقتناع خدعتك. قم بذلك عن طريق فتح أكثر من نافذة موجه الأوامر (على أي نظام تشغيل) واستمر في التبديل بين تلك النوافذ ومحاولة أكثر من أمر واحد لجعل الأمر يبدو وكأنك تنفذ عمليات برمجية معقدة بعناية سعياً وراء هدف ضخم وراء الاختراق .

عمل ملف دفعي “بات” على نظام التشغيل Windows

  1. 1 افتح المفكرة. (المفكرة). لإنشاء ملف bat، تحتاج إلى كتابة نص بسيط في أي محرر نصوص ثم حفظه بتنسيق يمكن للكمبيوتر قراءته كأمر قابل للتنفيذ. يمكنك استخدام برنامج Notepad الخاص بـ Windows أو أي محرر نصوص بسيط آخر لكتابة هذا الملف وتنفيذ الخطوات التالية.

  2. 2 اكتب عمليات الأوامر لملف الخفافيش في المفكرة. باستخدام النص التالي، يمكنك إعداد ملف قابل للتنفيذ لفتح نافذة بنص أخضر بعنوان “Hack Window”. يمكنك التحكم في العنوان كما تريد عن طريق تغيير حقل النص بجوار كلمة “العنوان” في النص المكتوب في ملف المفكرة. يساعدك النص “echo off” في إخفاء موجه الأوامر، بينما يعرض لك الأمر “الشجرة” العرض المتسلسل لدليل الكمبيوتر (نظام فهرسة الملفات)، مما يساعد على جعل محتوى نافذة الاختراق واقعيًا وقابلًا للتصديق. سيختبر السطر الأخير في مجموعة الأوامر في الملف النصي القدرة على الاتصال بخادم Google. كل ما سبق ينتج عنه شبح كمبيوتر تفسره العين غير الخبيرة على أنه قرصنة، في حين أنه في الواقع مجرد نشاط بسيط للغاية وقانوني. الآن بعد أن فهمت بالتفصيل الغرض من كل كلمة في هذا النص، يمكنك الآن كتابتها كلها (على النحو التالي) في ملف فارغ من محرر النصوص المفضل لديك

    • اللون أ
      العنوان HACK WINDOW
      @صدى خارج
      شجرة
      ping www.google.com -t
  3. 3 احفظ الملف بتنسيق .bat، المعروف أيضًا باسم “الملفات الدفعية”. تأكد من حفظ الملف عن طريق اختيار “Save As”، ثم اكتب اسم الملف في الحقل المخصص لذلك، مع الامتداد أو تنسيق “dot bat” في نهاية الاسم (.bat). هذا يحول الملف النصي إلى ملف دفعي أو ملف “دفعي”، وهو ملف يتم تنفيذه بواسطة موجه الأوامر على أنظمة تشغيل مختلفة. تحتوي ملفات الدُفعات على نصوص برمجية توجه مجموعة من الأوامر إلى نظام تشغيل الكمبيوتر. X موارد البحث

    • قد لا تعمل هذه الطريقة على نظام التشغيل Windows Vista.
    • قد ترى رسالة تحذرك من أن حفظ الملف كملف دفعي “.bat” سيزيل كل التنسيقات للملف ؛ انقر فوق “نعم” لإنهاء الحفظ.
  4. 4 قم بتشغيل الملف. انقر نقرًا مزدوجًا فوق ملف التصحيح “.bat” بعد العثور عليه في المجلد الذي قمت بحفظه فيه. هذا سيفتح لك نافذة تظهر للوهلة الأولى وكأنك تقوم بمجموعة من عمليات الكمبيوتر المعقدة للغاية، كما لو كنت خبير برمجة أو متسللًا يخترق الكمبيوتر ويكتشف كل شيء صغير عن معلوماته وملفاته. .

استخدام المواقع

  1. 1 افتح متصفح الويب. هناك مجموعة من المواقع التي هدفها الوحيد هو محاكاة وتقليد عمليات الكمبيوتر المعقدة، وهي متاحة للتجربة والاستخدام لأي مستخدم إنترنت (بما فيهم أنت)، وهي خاصة جدًا لدرجة أنها تُستخدم في تمثيل المشاهد في الأفلام، إحداث تأثيرات في مقاطع الفيديو، وما إلى ذلك.

  2. 2 تحقق من HackerTyper.net. ينشئ هذا الموقع نصوصًا شبيهة بالمخترقين بمعدل قادر على إبهار أي شخص يشاهده. العيب الوحيد لهذا الموقع هو أنه يولد نصوصًا ورموزًا تشبه الاختراق بسرعة كبيرة، مما قد يفسد حقيقة القيام بذلك بنفسك ويؤثر على محاولتك لخداع أصدقائك.

  3. 3 تعرف على الواجهة متعددة التصميم لمحاكي القرصنة Geektyper (geektyper.com). يعتمد هذا الموقع على أكثر مواقع محاكاة القراصنة موثوقية وقريبة من الواقع. بعد الوصول إلى الصفحة الرئيسية لهذا الموقع، اختر أحد التصميمات المتاحة لاختيار واجهة الموقع حسب رغبتك، والتي يمكنك من خلالها كتابة البرامج النصية. يمكنك أيضًا النقر فوق مجلدات وهمية تشبه أنظمة التشغيل لتنشيط عمليات الكمبيوتر، كما لو كان لديك بالفعل وصول إلى جهاز كمبيوتر آخر.

    • استمر في التبديل بين البرامج النصية الوهمية لضغط المفاتيح والعمليات الوهمية عن طريق فتح المجلدات المعروضة في متصفح الويب الخاص بك، والتي تظهر بمجرد اختيار أحد تصميمات مساحة العمل المتاحة على الموقع.
  4. 4 الجمع بين إطلاق كل هذه المواقع في نوافذ منفصلة. كل موقع من المواقع المذكورة أعلاه له لمسة مميزة خاصة به، وكل منها ينتج عنه أشكال مختلفة من البرامج النصية أو عمليات شبيهة بالقرصنة. يمكنك فتح كل هذه المواقع مرة واحدة والاستمرار في التبديل من نافذة إلى أخرى بسرعة كبيرة عن طريق الضغط على Alt و Tab للتدوير بين عرض كل نافذة. اكتب بضغطة سريعة على لوحة المفاتيح في كل نافذة قبل الضغط على Alt + Tab مرة أخرى والتبديل إلى نافذة أخرى لمزيد من الانغماس في التظاهر وتجربة تأثيرات جديدة لإبهار صديقك المسكين. لاحظ أنه إذا كنت تقوم بتشغيل مواقع ويب في علامات تبويب مختلفة في نافذة المتصفح نفسها، فستحتاج إلى الضغط على Ctrl + Tab ↹ للتبديل بينها.

    • جرب أكثر من شكل واحد للجمع بين نوافذ المتصفح المفتوحة على مواقع القرصنة ومحاكاة البرمجة. يمكنك دائمًا ترك مجموعة من هذه النوافذ مفتوحة في الخلفية أثناء انشغالك بأي نشاط آخر لإظهار أنك مخترق متمرس.

أفكار مفيدة

  • يمكنك الوصول إلى مستوى أعمق من التظاهر بالقرصنة إذا كنت تعرف كيفية ترميز ملفات التصحيح وبرمجتها
  • استخدم هذه الحيل لإقناع أصدقائك وأقاربك.

تحذيرات

  • يمكن للأشخاص الذين لديهم معرفة متوسطة بأجهزة الكمبيوتر وأنظمة التشغيل والبرمجة فهم ما تفعله بسهولة، سواء كنت تقوم بأنشطة قرصنة وتشفير حقيقية أو مجرد تظاهر بأنك عرض فني زائف. حدد الحيلة التي يجب استخدامها بناءً على الجمهور بعناية شديدة لتجنب وضع نفسك في الظلام.
  • قد يعتقد بعض الأشخاص أنك تقوم بعملية قرصنة إلكترونية حقيقية، مما قد يعرضك للمساءلة والمحاكمة. لذا تجنب تعريض نفسك للخطر.
  • كن حذرًا أثناء استخدام موجه الأوامر حيث قد تكتب عن طريق الخطأ أمرًا قابلاً للتنفيذ من شأنه أن يتسبب في تلف لا يمكن إصلاحه لجهاز الكمبيوتر أو الملفات والمستندات المهمة. لاحظ أنك تتعامل في بيئة خطرة وأي خطأ غير مقصود قد يسبب مشاكل لا حصر لها. لا تكتب إلا إذا فهمت عواقب الأوامر. X موارد البحث