منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى


منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقاأكبر منتدى هكر عربي متخصص بجديد الثغرات واختراق المواقع والأجهزة.منتدى إختراق البريد والايميلات- قسم اختراق دورة إحتراف التلغيمدورة اختراق IPs من نوع SIPو VOIP‎دورة كشف التلغيم‎دورة اختراق الأجهزة‎دورة
 
الرئيسيةالتسجيلدخول


تحياتي لك الباب مفتوح لي في جميع الاقسام الذي تريده عند المشاركه  اي استفسار انا جاهز ان شاء الله
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
سحابة الكلمات الدلالية
المواضيع الأخيرة
» دروس تعلم فنون الهكرز للمبتدئين
الجمعة ديسمبر 29, 2017 1:33 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» اقوى كود ازالة حسابات الفيس بوك
الجمعة ديسمبر 29, 2017 1:27 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» عملاق التحميل من التورنت Vuze 5.6.0.0 الجديد كليا واحدث الادوات والاصدرات
السبت مارس 07, 2015 11:36 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» برنامج FastPictureViewer 1.9 Build 342 لتعديل و عرض الصور بكل سهوله
الأربعاء مارس 04, 2015 3:57 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» احدث فلود اضافات روم 2015
الأربعاء مارس 04, 2015 10:20 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]VB6[ أفضل الطرق لتجميل برامجك شبكة الجنرال صدام الشرعبي
الثلاثاء مارس 03, 2015 10:58 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثالث -الجمل الشرطية و الدوارات شبكة الجنرال صدام الشرعبي
الثلاثاء مارس 03, 2015 10:55 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثاني -المتغيرات شبكة الجنرال صدام الشرعبي
الثلاثاء مارس 03, 2015 10:53 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ الدرس الاول تعلم خطوة بخطوة , مع الإجابة عن أي سؤال شبكة الجنرال صدام الشرعبي
الثلاثاء مارس 03, 2015 10:52 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الثانية اضافةالبيانات بالـ LINQ شبكة الجنرال صدام الشرعبي
الثلاثاء مارس 03, 2015 10:47 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الاولى لأستيعاب الـ LINQ شبكة الجنرال صدام الشرعبي
الثلاثاء مارس 03, 2015 10:45 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ عمل برامج للاجهزه النقاله والPDA‏ شبكة الجنرال صدام الشرعبي
الثلاثاء مارس 03, 2015 10:41 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» تطبيق لزيادة سرعة الجهاز Greenify )ROOT( v2.5.2 Final‏ شبكة الجنرال صدام الشرعبي
الثلاثاء مارس 03, 2015 10:29 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

أكتوبر 2018
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
1234567
891011121314
15161718192021
22232425262728
293031    
اليوميةاليومية
التبادل الاعلاني

انشاء منتدى مجاني



أفضل 10 فاتحي مواضيع
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے
 
جنـرال الـهكـر
 
رابح..زيرؤ.فؤر.ايفر
 
ابوعلي
 
سنايبر1
 
ملك الهكر
 
العاشق
 
الساحر
 
__alsafa7__
 
صدام الشرعبي
 
أفضل 10 أعضاء في هذا المنتدى
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے - 1850
 
رابح..زيرؤ.فؤر.ايفر - 300
 
جنـرال الـهكـر - 227
 
سنايبر1 - 146
 
ابوعلي - 55
 
العاشق - 49
 
نسيـم البحـر1 - 27
 
ملك الهكر - 27
 
لووورد اليمن - 24
 
__alsafa7__ - 18
 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية digg  تسجيل صفحاتك المفضلة في مواقع خارجية delicious  تسجيل صفحاتك المفضلة في مواقع خارجية reddit  تسجيل صفحاتك المفضلة في مواقع خارجية stumbleupon  تسجيل صفحاتك المفضلة في مواقع خارجية slashdot  تسجيل صفحاتك المفضلة في مواقع خارجية yahoo  تسجيل صفحاتك المفضلة في مواقع خارجية google  تسجيل صفحاتك المفضلة في مواقع خارجية blogmarks  تسجيل صفحاتك المفضلة في مواقع خارجية live      

http://sadam-alsharabi.roo7.biz

قم بحفض و مشاطرة الرابط منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات على موقع حفض الصفحات
تصويت
احصائيات
هذا المنتدى يتوفر على 2284 عُضو.
آخر عُضو مُسجل هو zezomc فمرحباً به.

أعضاؤنا قدموا 3051 مساهمة في هذا المنتدى في 2054 موضوع

شاطر | 
 

 شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق

اذهب الى الأسفل 
كاتب الموضوعرسالة
جنـرال الـهكـر

avatar

السٌّمعَة : 4
تاريخ التسجيل : 20/04/2014
الموقع : http://sadam-alsharabi.roo7.biz

مُساهمةموضوع: شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق   الإثنين مايو 12, 2014 8:23 pm

شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق[/COLOR][/SIZE]

[/COLOR][/SIZE][/FONT]------------------------------------------
 عموميات:
 ------------------------------------------

   يوجد تفاصيل تقنية كثيرة تعتمد عليها الانترنت في تقديم  خدماتها، ومنها البروتوكول المشهور "بروتوكول تحكم النقل/بروتوكول  الانترنت"                   (Transmission Control Protocol/Internet  Protocol) أو باختصار (TCP\IP)، وهي مجموعة من القواعد التي تُعرِف كيفية  تنقل البيانات من خلال شبكة الانترنت واسناد العناوين الرقمية المميزة لكل  جهاز حاسب (IP Address).
  

ويتكون الـ TCP/IP من اربعة طبقات مهمة والـ IP واحد منها حيث صمم بروتوكول IP من اجل استغلال الإنترنت في الاتصال بين الشبكات و تبادل البيانات بين  الأجهزة , و يتضمن بروتوكول IP معلومات خاصة بالعناوين و أساليب عرض البيانات و  كذلك معلومات عن سبل التحكم في عمليات الاتصال و بناء علي هذه المعلومات يتم تحديد  مسار حزم البيانات علي الإنترنت .


     هناك عدة طرق ووسائل لتجميع بيانات خاصة بك وبالأنشطة التي تقوم بها من دون  علمك أو موافقتك:
  
------------------------------------------
  ملفات تعريف الارتباط (الكوكيز)
  
------------------------------------------
 
تسمح ملفات  الكوكيز لمشغلات مواقع الانترنت بإسناد أو تعيين رقم تعريفي خاص و دائم لكل  جهاز، فتساعدها على ربط الطلبات على الموقع من ذلك الجهاز.

لذلك يجب القيام بمسح ملفات الكوكيز من برنامج المتصفح بشكل دوري.

------------------------------------------
 

 
بروتوكول نقل النصوص الفائقة (HTTP)

 
------------------------------------------
 
  

  بروتوكل نقل النصوص الفائقة (HTTP) عبارة عن مجموعة من القواعد التي يتبعها  كلاً من الخادم لشبكة الموقع وبرنامج المتصفح للإتصال فيما بينهما وتبادل  المعلومات والبيانات.
 هناك  عدة جوانب لبروتوكول نقل النصوص الفائقة (HTTP) والتي تجعل من تصفحك  للانترنت أكثر قابلية للتتبع أو الكشف. 
  

 
 فمن ضمن المعلومات التي قد يقوم  المتصفح بإرسالها للموقع المراد عرض صفحة من صفحاته، البريد الالكتروني  الخاص بالمستخدم أو آخر صفحة تمت زيارتها من قِبل المستخدم، وهذا يعتمد على  اعدادات المتصفح.
 
------------------------------------------
 

 
متصفح الإنترنت (Browser):

 
------------------------------------------
 
وأفضلها  Google Chrome / Mozila FireFox  

من الضروري تحديث المتصفح باستمرار لترقيع الثغرات الموجودة فيه 
فخطورة  المتصفح تكمن في قدرته على تخزين معلومات البحث والمواقع التي قمت بتصفحها  وايضا باسوردات الماوقع التي تسجل فيها او ايميلاتك التي تفتحها لذلك  عندما تقرر البدأ في الاختراق احرص على استخدام متصفح اخر غير المتصفح الذي  تستخدمه بصفة شخصية + استخدم الفايرفوكس عندما ترغب بالاختراق لتستفيد من  ادواته الكثيرة التي تساعدك في الاختراق مثل: 
XSS Me ; SQL Inject Me ; BugMeNot
 
وايضا  لتتمكن من استخدام التصفح الخاص حتى تمنع اي كوكيز من البقاء بجهازك  ولضمان ان لا أحد يتتبع اثرك اثناء تصفحك والتجسس عليك ايضا قم بتثبيت احدى  اضافات فايرفوكس  تكشف من يتتبع اثرك مثل : 
ghostery
 ,

وهذا شرح لاستخدام التصفح الخاص PRIVATE على الفايرفوكس :

 









اذا رغبت في استعادة التصفح العادي تابع الصورة:


------------------------------------------
 محركات البحث (Search Engine):
------------------------------------------

محركات البحث 
مثل Google و Yahoo و  AltaVista و Infoseek و Hotbot وغيرها من محركات البحث لديها القدرة على تتبع سجلات البحث للأشخاص، مما يمكنها من  جمع بعض المعلومات الشخصية كالأدوات التي يتم البحث عنها وأوقات إجراء هذا  البحث والعديد من المعلومات الأخرى.


 طــــــــرق التخفــــــــــــي : 

-------------------------------
 الطريقة الاولى: 
 -------------------------------

يوجد عدة طرق لاخفاء الايبي منها استخدام اتصال على الـ
vpn 
(Virtual Private  Network)  او استخدام البروكسي أو برامج البروكسي لكنني لن اذكر اي منها لاني سأذكر  لكم كيفية اختياركم للبروكسيات او برامج البروكسي وتغيير الايبي فمن خلال  معرفتك بنوعية البروكسي ستعرف اي نوع من البرامج هو الافضل لحماية خصوصيتك  وكذا اخفاء هويتك .


انواع البروكسي :
------------------------------------------
    Transparent Proxy :
------------------------------------------
  بروكسي الاعتراضي ـ  Intercepting proxy  الذي يعترض طريق الطلبات المرسلة ويقوم بتخزين الإجابات عليها، ويعيد  استخدام هذه الطلبات المخزنة فيما بعد والمعروف أيضًا باسم "البروكسي  الشفاف ـ Transparent proxy" لأنه لا يخفي عنوان  بروتوكول الإنترنت، وإنما يقوم بعمل ملحوظة بمن تم توجيهها إليه،) فإنه  يقوم بربط وحدة خدمة البروكسي ببوابة المرور. 

------------------------------------------
  Anonymous Proxy
------------------------------------------
  من المعروف أنه عند استخدام وحدة خدمة بروكسي (على سبيل المثال، بروكسي HTTP السري) فإن جميع البيانات التي يتم إرسالها إلى وحدة الخدمة (على سبيل المثال، وحدة خدمة HTTP في موقع ويب) يجب أن تمر أولاً عبر وحدة خدمة البروكسي قبل إرسالها إلى الخدمة، دون تشفير في الغالب الأعم.

ولذلك، تكون المخاطرة المحتمل  حدوثها عند القيام بهذا الأمر هي تسجيل وحدة خدمة البروكسي لكل ما يتم  إرساله عبرها، بما في ذلك أسماء المستخدمين وكلمات المرور غير المشفرة. 

باستخدام  سلسلة من وحدات خدمة بروكسي التي لا تكشف عن هوية مرسل الطلب، من الممكن  أن يؤدي هذا إلى جعل أنشطة المستخدم غامضة بالنسبة للجهة التي يرسل إليها  الطلب.ومع ذلك، قد يكون المستخدم معرضًا لعملية تعقب بياناته التي يتم  تركها في البروكسي، وهذا قد يؤدي إلى استخدامها أو تعقب أنشطة المستخدم.

وإذا  كانت السياسات المستخدمة أو الجهات المسئولة عن وحدات خدمة البروكسي هذه  غير معروفة، فإنه من الممكن أن يقع المستخدم ضحية لهذه الوسائل التي تعطيه  شعورًا زائفًا بالأمان فقط لأن تلك التفاصيل تكون في الغالب بعيدة عن أنظار  وأذهان المستخدمين. وخلاصة ذلك هي ضرورة توخي الحذر عند استخدام وحدات  خدمة بروكسي مجهولة واستخدام الأنواع المعروفة فقط .

أما إذا لم يكن هناك بد من استخدام وحدات خدمة بروكسي مجهولة، فيجب ألا يتم نقل أي معلومات شخصية عبرها (ما لم تكن منقولة عبر قناة اتصال مشفرة). 

------------------------------------------
  Distorting Proxy
------------------------------------------
 
يمكن استخدامها لجميع أنواع خدمات ويب لتسريع نقل البيانات والحفاظ على خصوصيتك. لكن عيبها انها تقوم بالكشف عن الملقم الهدف الذي تستخدمه للخادم الوكيل.

------------------------------------------
  High Anonymity Proxy
  
------------------------------------------

 هذا النوع من البروكسي لا يعرف نفسه على أنه بروكسي و لا يتيح العنوان الأصلي
 للملكية الفكرية. وهذا ما يمكنها من إخفاء عنوان IP الخاص بك بشكل مضمون.

------------------------------------------------------
الطريقة الثانية  عن طريق استخدام الار دي بي 
[FONT=Times New Roman][SIZE=4]RDP
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات :: قســـم الـهــــــكر الـعـام-
انتقل الى: