Follow us on Twitter Follow us on Facebook Watch us on YouTube





العودة   development-point > [ أقسام حماية واختراق المواقع والسيرفرات ] > قسم اختراق المواقع والسيرفرات

الملاحظات


شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق

------------------------------------------ عموميات: ------------------------------------------ يوجد تفاصيل تقنية كثيرة تعتمد عليها الانترنت في تقديم خدماتها، ومنها البروتوكول المشهور "بروتوكول تحكم النقل/بروتوكول الانترنت" (Transmission Control Protocol/Internet Protocol) أو باختصار (TCP\IP)، وهي

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم منذ /05-24-2013, 06:33 PM   #1
zidanimeh
Excellent

الصورة الرمزية zidanimeh

zidanimeh غير متواجد حالياً

 رقم العضوية : 3816
 تاريخ التسجيل : May 2013
 الجنس : ~ ذكر
 البلد : المغرب احلى بلد
 المشاركات : 99
 إهتمامك : قهر اليهود
 النقاط : 29
 قوة التقييم : zidanimeh is on a distinguished road

شكراً: 0
تم شكره 0 مرة في 0 مشاركة
(27) شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق

لاخفاء, مفصل, الاختراق, اثناء, بعملية, هويتك, قيامك

شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق test_1369310647_685.

------------------------------------------
عموميات:
------------------------------------------


يوجد تفاصيل تقنية كثيرة تعتمد عليها الانترنت في تقديم خدماتها، ومنها البروتوكول المشهور "بروتوكول تحكم النقل/بروتوكول الانترنت" (Transmission Control Protocol/Internet Protocol) أو باختصار (TCP\IP)، وهي مجموعة من القواعد التي تُعرِف كيفية تنقل البيانات من خلال شبكة الانترنت واسناد العناوين الرقمية المميزة لكل جهاز حاسب (IP Address).

ويتكون الـ TCP/IP من اربعة طبقات مهمة والـ IP واحد منها حيث صمم بروتوكول IP من اجل استغلال الإنترنت في الاتصال بين الشبكات و تبادل البيانات بين الأجهزة , و يتضمن بروتوكول IP معلومات خاصة بالعناوين و أساليب عرض البيانات و كذلك معلومات عن سبل التحكم في عمليات الاتصال و بناء علي هذه المعلومات يتم تحديد مسار حزم البيانات علي الإنترنت .


هناك عدة طرق ووسائل لتجميع بيانات خاصة بك وبالأنشطة التي تقوم بها من دون علمك أو موافقتك:



------------------------------------------
ملفات تعريف الارتباط (الكوكيز)
------------------------------------------


تسمح ملفات الكوكيز لمشغلات مواقع الانترنت بإسناد أو تعيين رقم تعريفي خاص و دائم لكل جهاز، فتساعدها على ربط الطلبات على الموقع من ذلك الجهاز.
لذلك يجب القيام بمسح ملفات الكوكيز من برنامج المتصفح بشكل دوري.

------------------------------------------
بروتوكول نقل النصوص الفائقة (HTTP)
------------------------------------------

بروتوكل نقل النصوص الفائقة (HTTP) عبارة عن مجموعة من القواعد التي يتبعها كلاً من الخادم لشبكة الموقع وبرنامج المتصفح للإتصال فيما بينهما وتبادل المعلومات والبيانات.
هناك عدة جوانب لبروتوكول نقل النصوص الفائقة (HTTP) والتي تجعل من تصفحك للانترنت أكثر قابلية للتتبع أو الكشف.


فمن ضمن المعلومات التي قد يقوم المتصفح بإرسالها للموقع المراد عرض صفحة من صفحاته، البريد الالكتروني الخاص بالمستخدم أو آخر صفحة تمت زيارتها من قِبل المستخدم، وهذا يعتمد على اعدادات المتصفح.

------------------------------------------
متصفح الإنترنت (Browser):
------------------------------------------

وأفضلها Google Chrome / Mozila FireFox
من الضروري تحديث المتصفح باستمرار لترقيع الثغرات الموجودة فيه
فخطورة المتصفح تكمن في قدرته على تخزين معلومات البحث والمواقع التي قمت بتصفحها وايضا باسوردات الماوقع التي تسجل فيها او ايميلاتك التي تفتحها لذلك عندما تقرر البدأ في الاختراق احرص على استخدام متصفح اخر غير المتصفح الذي تستخدمه بصفة شخصية + استخدم الفايرفوكس عندما ترغب بالاختراق لتستفيد من ادواته الكثيرة التي تساعدك في الاختراق مثل: XSS Me ; SQL Inject Me ; BugMeNot

وايضا لتتمكن من استخدام التصفح الخاص حتى تمنع اي كوكيز من البقاء بجهازك ولضمان ان لا أحد يتتبع اثرك اثناء تصفحك والتجسس عليك ايضا قم بتثبيت احدى اضافات فايرفوكس تكشف من يتتبع اثرك مثل : ghostery ,


------------------------------------------
محركات البحث (Search Engine):
------------------------------------------



محركات البحث مثل Google و Yahoo و AltaVista و Infoseek و Hotbot وغيرها من محركات البحث لديها القدرة على تتبع سجلات البحث للأشخاص، مما يمكنها من جمع بعض المعلومات الشخصية كالأدوات التي يتم البحث عنها وأوقات إجراء هذا البحث والعديد من المعلومات الأخرى



طــــــــرق التخفــــــــــــي :



-------------------------------
الطريقة الاولى:
-------------------------------


يوجد عدة طرق لاخفاء الايبي منها استخدام اتصال على الـvpn
(Virtual Private Network) او استخدام البروكسي أو برامج البروكسي لكنني لن اذكر اي منها لاني سأذكر لكم كيفية اختياركم للبروكسيات او برامج البروكسي وتغيير الايبي فمن خلال معرفتك بنوعية البروكسي ستعرف اي نوع من البرامج هو الافضل لحماية خصوصيتك وكذا اخفاء هويتك .


انواع البروكسي :


------------------------------------------
Transparent Proxy :
------------------------------------------
بروكسي الاعتراضي ـ Intercepting proxy الذي يعترض طريق الطلبات المرسلة ويقوم بتخزين الإجابات عليها، ويعيد استخدام هذه الطلبات المخزنة فيما بعد والمعروف أيضًا باسم "البروكسي الشفاف ـ Transparent proxy" لأنه لا يخفي عنوان بروتوكول الإنترنت، وإنما يقوم بعمل ملحوظة بمن تم توجيهها إليه،) فإنه يقوم بربط وحدة خدمة البروكسي ببوابة المرور.

------------------------------------------
Anonymous Proxy
------------------------------------------
من المعروف أنه عند استخدام وحدة خدمة بروكسي (على سبيل المثال، بروكسي HTTP السري) فإن جميع البيانات التي يتم إرسالها إلى وحدة الخدمة (على سبيل المثال، وحدة خدمة HTTP في موقع ويب) يجب أن تمر أولاً عبر وحدة خدمة البروكسي قبل إرسالها إلى الخدمة، دون تشفير في الغالب الأعم.

ولذلك، تكون المخاطرة المحتمل حدوثها عند القيام بهذا الأمر هي تسجيل وحدة خدمة البروكسي لكل ما يتم إرساله عبرها، بما في ذلك أسماء المستخدمين وكلمات المرور غير المشفرة.

باستخدام سلسلة من وحدات خدمة بروكسي التي لا تكشف عن هوية مرسل الطلب، من الممكن أن يؤدي هذا إلى جعل أنشطة المستخدم غامضة بالنسبة للجهة التي يرسل إليها الطلب.ومع ذلك، قد يكون المستخدم معرضًا لعملية تعقب بياناته التي يتم تركها في البروكسي، وهذا قد يؤدي إلى استخدامها أو تعقب أنشطة المستخدم.

وإذا كانت السياسات المستخدمة أو الجهات المسئولة عن وحدات خدمة البروكسي هذه غير معروفة، فإنه من الممكن أن يقع المستخدم ضحية لهذه الوسائل التي تعطيه شعورًا زائفًا بالأمان فقط لأن تلك التفاصيل تكون في الغالب بعيدة عن أنظار وأذهان المستخدمين. وخلاصة ذلك هي ضرورة توخي الحذر عند استخدام وحدات خدمة بروكسي مجهولة واستخدام الأنواع المعروفة فقط .

أما إذا لم يكن هناك بد من استخدام وحدات خدمة بروكسي مجهولة، فيجب ألا يتم نقل أي معلومات شخصية عبرها (ما لم تكن منقولة عبر قناة اتصال مشفرة).

------------------------------------------
Distorting Proxy
------------------------------------------

يمكن استخدامها لجميع أنواع خدمات ويب لتسريع نقل البيانات والحفاظ على خصوصيتك. لكن عيبها انها تقوم بالكشف عن الملقم الهدف الذي تستخدمه للخادم الوكيل.

------------------------------------------
High Anonymity Proxy
------------------------------------------

هذا النوع من البروكسي لا يعرف نفسه على أنه بروكسي و لا يتيح العنوان الأصلي
للملكية الفكرية. وهذا ما يمكنها من إخفاء عنوان IP الخاص بك بشكل مضمون.

شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق SnipeR (29).gifشرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق SnipeR (29).gifشرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق SnipeR (29).gifشرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق SnipeR (29).gifشرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق SnipeR (29).gif



avp ltwg ghothx i,dj; hekhx rdhl; fulgdm hghojvhr






  رد مع اقتباس
قديم منذ /05-24-2013, 09:22 PM   #2
DHooMi1000
سبحان الله وبحمده سبحان الله العظيم

الصورة الرمزية DHooMi1000

DHooMi1000 غير متواجد حالياً

 رقم العضوية : 77
 تاريخ التسجيل : Oct 2012
 الجنس : ~ ذكر
 البلد : في جهآزك
 المشاركات : 927
 النقاط : 82
 قوة التقييم : DHooMi1000 will become famous soon enough

شكراً: 0
تم شكره 2 مرة في 2 مشاركة
افتراضي رد: شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق

آلله يعطيك الف عافيه ياوحش ...

موضوع مفيد جدآ وسليم ...

لكن يمكن الاستفاده منه اكثر في قسم آخترآق الموآقع ...

فَ آلتخفي جدآ مهم لكي لاتتعرض للمسآئله القانونيةة ..

تستآهل آحلى تقيييم + خمس نجومم ...

تقبل مروري ...






  رد مع اقتباس
قديم منذ /05-29-2013, 11:01 PM   #3
جـــــــدو
Excellent

الصورة الرمزية جـــــــدو

جـــــــدو غير متواجد حالياً

 رقم العضوية : 3681
 تاريخ التسجيل : May 2013
 العمر : 48
 الجنس : ~ ذكر
 المشاركات : 136
 النقاط : 35
 قوة التقييم : جـــــــدو is on a distinguished road

شكراً: 0
تم شكره 0 مرة في 0 مشاركة
افتراضي رد: شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق

آلله يعطيك الف عافيه
يابطل لاتحرمنه من جديدك






  رد مع اقتباس
قديم منذ /06-03-2013, 12:14 AM   #4
haitem doc
Creator

الصورة الرمزية haitem doc

haitem doc غير متواجد حالياً

 رقم العضوية : 4638
 تاريخ التسجيل : Jun 2013
 الجنس : ~ ذكر
 المشاركات : 12
 النقاط : 10
 قوة التقييم : haitem doc is on a distinguished road

شكراً: 0
تم شكره 0 مرة في 0 مشاركة
افتراضي رد: شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق

thank you for the informations






  رد مع اقتباس
قديم منذ /06-03-2013, 05:21 AM   #5
Estudiante de hack
تْلـمَێـےڎ الـہَگر

الصورة الرمزية Estudiante de hack

Estudiante de hack غير متواجد حالياً

 رقم العضوية : 377
 تاريخ التسجيل : Jan 2013
 الجنس : ~ ذكر
 البلد : في ارض الابداع
 المشاركات : 1,181
 النقاط : 73
 قوة التقييم : Estudiante de hack will become famous soon enough

شكراً: 0
تم شكره 3 مرة في 3 مشاركة
افتراضي رد: شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق

آلله يعطيك الف عافيه
يابطل على
شرح المفصل






  رد مع اقتباس
قديم منذ /08-08-2013, 06:09 PM   #6
GENERAL AMERICA
Ҳ̸ҳ~V.I.B~Ҳ̸ҳ

الصورة الرمزية GENERAL AMERICA

GENERAL AMERICA غير متواجد حالياً

 رقم العضوية : 6815
 تاريخ التسجيل : Jul 2013
 الجنس : ~ ذكر
 المشاركات : 964
 النقاط : 62
 قوة التقييم : GENERAL AMERICA will become famous soon enough

شكراً: 39
تم شكره 8 مرة في 7 مشاركة
افتراضي رد: شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق

تستاهل ال5 نجوم يعطيك الف عافية ي بطل






  رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
لاخفاء, مفصل, الاختراق, اثناء, بعملية, هويتك, قيامك

جديد قسم اختراق المواقع والسيرفرات


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه للموضوع: شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
حل معاناة اذا تم اختراقك,تنضيف الجهاز من الاختراق,وحدف الفيروسات من الوندز&{فيديو = شرح مفصل+ اثبات} ThE CrEzY قسم الحماية من الأختراق وكشف الدمج والتلغيم 10 04-09-2013 11:01 PM
اوامر مهمة للتحكم بالضحية اثناء الاختراق GENERAL BAGHDAD قسم توزيعات أختبار الأخترآق المتقدم 3 02-11-2013 12:24 AM
منهجية الاختراق الاحترافي, كيف تخترق اي شخص في العالم, كيف تتعامل مع برامج الاختراق Virus!Clown دورة اختراق الاجهزة بالصوت والصورة باللهجة المغربية 2014 0 11-21-2012 06:12 PM


الساعة الآن 12:43 PM

 



Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd.
development-point