شرح مفصل لاخفاء هويتك اثناء قيامك بعملية الاختراق[/COLOR][/SIZE]
[/COLOR][/SIZE][/FONT]
------------------------------------------
عموميات: ------------------------------------------
يوجد تفاصيل تقنية كثيرة تعتمد عليها الانترنت في تقديم خدماتها، ومنها البروتوكول المشهور "بروتوكول تحكم النقل/بروتوكول الانترنت" (Transmission Control Protocol/Internet Protocol) أو باختصار (TCP\IP)، وهي مجموعة من القواعد التي تُعرِف كيفية تنقل البيانات من خلال شبكة الانترنت واسناد العناوين الرقمية المميزة لكل جهاز حاسب (IP Address).
ويتكون الـ TCP/IP من اربعة طبقات مهمة والـ IP واحد منها حيث صمم بروتوكول IP من اجل استغلال الإنترنت في الاتصال بين الشبكات و تبادل البيانات بين الأجهزة , و يتضمن بروتوكول IP معلومات خاصة بالعناوين و أساليب عرض البيانات و كذلك معلومات عن سبل التحكم في عمليات الاتصال و بناء علي هذه المعلومات يتم تحديد مسار حزم البيانات علي الإنترنت .
هناك عدة طرق ووسائل لتجميع بيانات خاصة بك وبالأنشطة التي تقوم بها من دون علمك أو موافقتك:
------------------------------------------
ملفات تعريف الارتباط (الكوكيز)
------------------------------------------
تسمح ملفات الكوكيز لمشغلات مواقع الانترنت بإسناد أو تعيين رقم تعريفي خاص و دائم لكل جهاز، فتساعدها على ربط الطلبات على الموقع من ذلك الجهاز.
لذلك يجب القيام بمسح ملفات الكوكيز من برنامج المتصفح بشكل دوري.
------------------------------------------
بروتوكول نقل النصوص الفائقة (HTTP)
------------------------------------------
بروتوكل نقل النصوص الفائقة (HTTP) عبارة عن مجموعة من القواعد التي يتبعها كلاً من الخادم لشبكة الموقع وبرنامج المتصفح للإتصال فيما بينهما وتبادل المعلومات والبيانات.
هناك عدة جوانب لبروتوكول نقل النصوص الفائقة (HTTP) والتي تجعل من تصفحك للانترنت أكثر قابلية للتتبع أو الكشف.
فمن ضمن المعلومات التي قد يقوم المتصفح بإرسالها للموقع المراد عرض صفحة من صفحاته، البريد الالكتروني الخاص بالمستخدم أو آخر صفحة تمت زيارتها من قِبل المستخدم، وهذا يعتمد على اعدادات المتصفح.
------------------------------------------
متصفح الإنترنت (Browser):
------------------------------------------
وأفضلها Google Chrome / Mozila FireFox
من الضروري تحديث المتصفح باستمرار لترقيع الثغرات الموجودة فيه
فخطورة المتصفح تكمن في قدرته على تخزين معلومات البحث والمواقع التي قمت بتصفحها وايضا باسوردات الماوقع التي تسجل فيها او ايميلاتك التي تفتحها لذلك عندما تقرر البدأ في الاختراق احرص على استخدام متصفح اخر غير المتصفح الذي تستخدمه بصفة شخصية + استخدم الفايرفوكس عندما ترغب بالاختراق لتستفيد من ادواته الكثيرة التي تساعدك في الاختراق مثل: XSS Me ; SQL Inject Me ; BugMeNot
وايضا لتتمكن من استخدام التصفح الخاص حتى تمنع اي كوكيز من البقاء بجهازك ولضمان ان لا أحد يتتبع اثرك اثناء تصفحك والتجسس عليك ايضا قم بتثبيت احدى اضافات فايرفوكس تكشف من يتتبع اثرك مثل : ghostery ,
وهذا شرح لاستخدام التصفح الخاص PRIVATE على الفايرفوكس :
اذا رغبت في استعادة التصفح العادي تابع الصورة:
------------------------------------------
محركات البحث (Search Engine):
------------------------------------------
محركات البحث مثل Google و Yahoo و AltaVista و Infoseek و Hotbot وغيرها من محركات البحث لديها القدرة على تتبع سجلات البحث للأشخاص، مما يمكنها من جمع بعض المعلومات الشخصية كالأدوات التي يتم البحث عنها وأوقات إجراء هذا البحث والعديد من المعلومات الأخرى.
طــــــــرق التخفــــــــــــي :
-------------------------------
الطريقة الاولى:
-------------------------------
يوجد عدة طرق لاخفاء الايبي منها استخدام اتصال على الـvpn
(Virtual Private Network) او استخدام البروكسي أو برامج البروكسي لكنني لن اذكر اي منها لاني سأذكر لكم كيفية اختياركم للبروكسيات او برامج البروكسي وتغيير الايبي فمن خلال معرفتك بنوعية البروكسي ستعرف اي نوع من البرامج هو الافضل لحماية خصوصيتك وكذا اخفاء هويتك .
انواع البروكسي :
------------------------------------------
Transparent Proxy :
------------------------------------------
بروكسي الاعتراضي ـ Intercepting proxy الذي يعترض طريق الطلبات المرسلة ويقوم بتخزين الإجابات عليها، ويعيد استخدام هذه الطلبات المخزنة فيما بعد والمعروف أيضًا باسم "البروكسي الشفاف ـ Transparent proxy" لأنه لا يخفي عنوان بروتوكول الإنترنت، وإنما يقوم بعمل ملحوظة بمن تم توجيهها إليه،) فإنه يقوم بربط وحدة خدمة البروكسي ببوابة المرور.
------------------------------------------
Anonymous Proxy
------------------------------------------
من المعروف أنه عند استخدام وحدة خدمة بروكسي (على سبيل المثال، بروكسي HTTP السري) فإن جميع البيانات التي يتم إرسالها إلى وحدة الخدمة (على سبيل المثال، وحدة خدمة HTTP في موقع ويب) يجب أن تمر أولاً عبر وحدة خدمة البروكسي قبل إرسالها إلى الخدمة، دون تشفير في الغالب الأعم.
ولذلك، تكون المخاطرة المحتمل حدوثها عند القيام بهذا الأمر هي تسجيل وحدة خدمة البروكسي لكل ما يتم إرساله عبرها، بما في ذلك أسماء المستخدمين وكلمات المرور غير المشفرة.
باستخدام سلسلة من وحدات خدمة بروكسي التي لا تكشف عن هوية مرسل الطلب، من الممكن أن يؤدي هذا إلى جعل أنشطة المستخدم غامضة بالنسبة للجهة التي يرسل إليها الطلب.ومع ذلك، قد يكون المستخدم معرضًا لعملية تعقب بياناته التي يتم تركها في البروكسي، وهذا قد يؤدي إلى استخدامها أو تعقب أنشطة المستخدم.
وإذا كانت السياسات المستخدمة أو الجهات المسئولة عن وحدات خدمة البروكسي هذه غير معروفة، فإنه من الممكن أن يقع المستخدم ضحية لهذه الوسائل التي تعطيه شعورًا زائفًا بالأمان فقط لأن تلك التفاصيل تكون في الغالب بعيدة عن أنظار وأذهان المستخدمين. وخلاصة ذلك هي ضرورة توخي الحذر عند استخدام وحدات خدمة بروكسي مجهولة واستخدام الأنواع المعروفة فقط .
أما إذا لم يكن هناك بد من استخدام وحدات خدمة بروكسي مجهولة، فيجب ألا يتم نقل أي معلومات شخصية عبرها (ما لم تكن منقولة عبر قناة اتصال مشفرة).
------------------------------------------
Distorting Proxy
------------------------------------------
يمكن استخدامها لجميع أنواع خدمات ويب لتسريع نقل البيانات والحفاظ على خصوصيتك. لكن عيبها انها تقوم بالكشف عن الملقم الهدف الذي تستخدمه للخادم الوكيل.
------------------------------------------
High Anonymity Proxy
------------------------------------------
هذا النوع من البروكسي لا يعرف نفسه على أنه بروكسي و لا يتيح العنوان الأصلي
للملكية الفكرية. وهذا ما يمكنها من إخفاء عنوان IP الخاص بك بشكل مضمون.
------------------------------------------------------
الطريقة الثانية عن طريق استخدام الار دي بي [FONT=Times New Roman][SIZE=4]
RDP