rowmance
اهلا وسهلا بك زائرنا الكريم
منتديات الحلم الرومانسي ترحب بك أجمل ترحيب
ونتمنى لك وقتاً سعيداً مليئاً بالحب كما يحبه الله ويرضاه
فأهلاً بك في هذا المنتدى المبارك إن شاء الله
ونرجوا أن تفيد وتستفيد منا
وشكراً لتعطيرك المنتدى بباقتك الرائعة من مشاركات مستقبلية
لك منا أجمل المنى وأزكى التحيات والمحبة
rowmance
اهلا وسهلا بك زائرنا الكريم
منتديات الحلم الرومانسي ترحب بك أجمل ترحيب
ونتمنى لك وقتاً سعيداً مليئاً بالحب كما يحبه الله ويرضاه
فأهلاً بك في هذا المنتدى المبارك إن شاء الله
ونرجوا أن تفيد وتستفيد منا
وشكراً لتعطيرك المنتدى بباقتك الرائعة من مشاركات مستقبلية
لك منا أجمل المنى وأزكى التحيات والمحبة
rowmance
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

rowmance

منتديات الحلم الرومانسي
 
الرئيسيةأحدث الصورالتسجيلدخول
الــــــوقــــــت
المواضيع الأخيرة
» هل يغني غسل الجنابة أو الوضوء الأكبر عن الوضوء ؟
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالخميس 10 فبراير 2011, 6:53 am من طرف rowmance

» نكت جديده 2011 جديده
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالخميس 10 فبراير 2011, 5:57 am من طرف rowmance

» مؤلم ....ولكن.....رائع
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالسبت 05 فبراير 2011, 8:15 am من طرف rowmance

» ان الرجل ليصلي ستين سنة ولا تقبل منه صلاة
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالسبت 05 فبراير 2011, 8:06 am من طرف rowmance

» لا تنام إلا بعد أن تفعل خمسة أشياء
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالأحد 30 يناير 2011, 3:19 am من طرف rowmance

» تحميل لعبة حرب الشوارع ستريت فايتر 2 رابط مباشر
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالخميس 27 يناير 2011, 10:33 am من طرف rowmance

» تحميل لعبة آفتار رابط مباشر
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالخميس 27 يناير 2011, 10:21 am من طرف rowmance

» لعبة السيارات الشيقه اكستريمي راكيرز رابط مباشر
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالخميس 27 يناير 2011, 9:49 am من طرف rowmance

» تحميل لعبة حرب فلسطين تحت الحصار-تحت الرماد
الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالخميس 27 يناير 2011, 9:44 am من طرف rowmance

بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
الزوار عبر العالم
widgeo.net

 

 الشرح الحادي عشر ل تعلم الاختراق من والى

اذهب الى الأسفل 
كاتب الموضوعرسالة
rowmance
المدير العام
rowmance


عدد المساهمات : 124
نقاط : 5301
تاريخ التسجيل : 22/11/2010
العمر : 37
الموقع : https://rowmance.7olm.org

الشرح الحادي عشر ل تعلم الاختراق من والى Empty
مُساهمةموضوع: الشرح الحادي عشر ل تعلم الاختراق من والى   الشرح الحادي عشر ل تعلم الاختراق من والى Emptyالأربعاء 24 نوفمبر 2010, 6:26 pm

بسم الله الرحمن الرحيم



" كيف تبقى مجهول الهوية في النت (الجزء الأول)؟؟ "
<منقول من منتدى إعصار>
<الكاتب: المدمر>
في هذا الموضوع سوف أقوم بتعليمكم
ماهو؟
Proxy - Sock Host - Wingate
-(وكيفية استخدامهم للزيادة من صعوبة الكشف عن هويتك في النت)-
مع أدوات بسيطة أيضا تساعدك في التخفي

++++++++++++++++++++++++++++++++++

Introduction to Proxy Server
=(الدخول إلى proxy server أي:خادم الوكيل)=
proxy server (خادم الوكيل) هو خادم server ليقوم أحدا ما بتنزيله على نظامه للإتصال مع المواقع أو أي جهاز على الإنترنت مايفعله أولا هو الاتصال بخادم الوكيل proxy server
لكنه غير إجباري لكن غالبا مايستخدم في الشبكات
مثل:LAN
Local Area Network
شبكة إنترنت محلية عند اتصالك بالإنترنت خلال proxy server جميع اتصالاتك سوف تذهب إلى هذا البروكسي المستخدم أولا وقبل كل شيء ثم تتوزع على الأجهزة التي تريد أن تعمل إتصال بها كمثال
إذا أردت أن تتصل بالإنترنت من خلال استخدام proxy server وتريد أن تتصفح وتفتح موقعا كهذا
http://hackergurus.tk/
عليك أولا بالطلب من هذا proxy server ثم يقوم proxy server بطلب الصفحة
http://hackergurus.tk/
إلى الخادم server الموقع ومن ثم تحميلها وتخزينها في حسابها بعد ذلك سوف تمدك وتعطيك الصفحة أي:تستعرضها...
أليست هذه العملية تأخذ bit بسيط في وقت أطول مقارنة بالإتصال المباشر (العادي) الذي يكلفك فقط بطلب الصفحة من خادم الموقع ومن ثم جاري تحميلها بسهولة واستعراضها
لكن مع استعمالك للبروكسي سيرفر سوف يصبح اتصالك بالإنترنت بطيء مقارنة مع الاتصال المباشر وذلك لأن كل صفحة تقوم بتحميلها أي تستعرضها تذهب إلى خادم البروكسي أي proxey server وهذا يثقل عملية التصفح
وهناك حالة وحدة وقد تصبح lucky بعض الأحيان قل كيف
إذا الشخص قام باستخدام نفس البروكسي واستعرض نفس الصفحات وانت استخدمت البروكسي الي استخدمه هذا الشخص واستعرضت الصفحة الي استعرضها راح يصبح البروكسي سريع ليه؟!
لأن الشخص الأول الي قام باستخدام البروكسي وعرض الصفحات الصفحة حملت إلى proxy server فما بالك إذا كان لديك نفس البروكسي وحبيت تسعرض نفس الصفحة سوف يكون سريع لأن الصفحة download جاهزة فهمت ..#
وأيضا ياأخواني الوقت مهم مثلا اذا الواحد استعرض صفحة ببروكسي من قبل 10 أيام وانت استخدمت نفس البروكسي واسعرضت نفس الصفحة غير اذا عرضها في يومين لأن proxy server يقدم المواقع الحديثة على القديمة علشان كذا أحيانا تلاحظ تأخر في البروكسيات كل ماعليك عمل &@#&@#&@#&@#&@#&@#&@# أو Reload

Why use a Proxy Server
=(لماذا نستمعل البروكسي سيرفر؟)=
وانا راح اجاوب على الأخوان الي يسئلوني مادام خادم البروكسي يقوم بعملية إبطاء التحميل والتقليل من السرعة إذا مالدافع لاستخدامه ؟!!!
الجواب:هو أن مزودين خدمة الإنترنت
ISP
Internet Service Provider
يقومون بالتحديد وبوضعك في قفص وهو عدم السماح لاستعراض وتحميل الصفحات إلا التي تم الموافقة عليها من قبل مزود الخدمة ويقومون بتقليل المواقع للحفاظ على Traffic الخاص بهم لتوفير السرعة في استخدام البروكسي لمشتركينهم
أما proxy server سوف يجعل لك الحرية الكاملة في استعراض أي موقع مهما كان وسبب آخر للبروكسي وهو للحفاظ أو للزيادة من بقائك مجهولا أثناء قيامك بأي عملية من عمليات الاتصال يعني لو استخدمت بروكسي راح يصعب على خادم الموقع اصطيادك وذلك لأنه يأخذ ip الذي اتصل الموقع من خلاله وهو ip البروكسي وهو الذي يتصل مع خادم الموقع
وأيضا تستطيع الزيادة من صعوبة محاولة الاسقاط بك وذلك باستخدام عدة بروكسيات ذات منافذ مختلفة لكن أعلم أن هذا سوف يقوم بتقليل من سرعة الاتصال لذلك حاول ان تستخدم
proxy و port قريبين إلى منطقتك التي تعيش فيها حتى يكون proxy server قريب وبذلك سوف تزداد السرعة وأحيانا تفوق سرعة البروكسي سرعة بروكسي الخاص بمزود الخدمة مارأيك!! ..)
تحذير للجميع إياكم ياأخوان أن تنخدعوا ببروكسيات مايكروسوفت مهما وضع لها من إعلان كأن يقول استخدم
cach.microsoft.com بمنفذ 80
وطبعا انت ماتصدق تلاقي بروكسي بهذي المميزات
1- سريع التصفح
2- يفتح جميع المواقع
3- التحميل عالي جدا وقوي
هل تعرف لماذا ؟
لأن أكثر المستخدمين حول العالم هذا البروكسي سيرفر وهذا خطير جدا
لان هذا البروكسي سيرفر سوف يقوم بمعرفة جميع تحركاتك وحفظها في ملفات Logs

Introduction to Wingate
=(الدخول أو الإدخال إلى Wingate)=
كثيرا مانسمع عنه لكن هل نعرف معناه الحقيقي ؟
ماهو WinGate ؟
هو proxy server firewall أي يفوق البروكسي وهو خادم بروكسي ذو حاجز ناري يحتوي على حزمة كبيرة وضخمة من البرامج المختصة بالحماية والتي تبقيك Anonymously (مجهول الهوية)
التي تقوم بالسماح بالمشاركة بفرد واحد أو بعدة من اتصالات الإنترنت بشركة كمبيوتر بالكامل
اتصال الإنترنت يكون مشارك بواسطة WinGate تقريبا لعدة أنواع تشمل:
-------------------------------------------------------------------------------------------
dial up modem, ISDN, xDSL, cable modem, satellite connection, or even dedicated T1 circuits
-------------------------------------------------------------------------------------------
wingate
متشابه مع البروكسي سيرفر حيث يعمل اتصالات مع كومبيوتر لسيرفر آخر خلال المنفذ 23 , في الحقيقة هو اتصال Telnet .
the wingate سوف يجعل أي شخص على الشبكة دخول الإنترنت أو الاتصال به لمواقع أخرى . بصورة سيئة وفق بين wingate وعدم كفاءة Aminstrator (المدير)
وهنالك العديد من wingate والذي تجعل الأشخاص على الإنترنت للإتصال ببعضهم , بدلا من تحديد المدخل للناس من Local Network (الشبكة المحلية)
وفتح الطريق لأي شيئ من ipspoof في ICQ - Mirc إلى سوء استغلال الحجم .
مثلا wingate قد يطلق عليه open wingates وعادة تنتهي مدتها في بضعة أيام أو شهور حتى يقوم باكتشافه Admin (المدير) وهذا راح يكون DIScover ياأخواني يعني مكشوف أو يتلقى شكاوي من سوء استخدام أو أعضاء غامضين !!!
الفائدة الوحيدة للمديرين هي القدرة على وضع مستخدمين متعددين في نفس الاتصال لكن ياأخوان المشاكل تفوق الفوائد
إذا أي شخص قام بتنزيل WinGate خاص به عليه الحذر بشدة ومعرفة ماهو يفعل ويتأكد من أنه موفق بشكل آمن وهنالك أخرى متعددة أكثر WinGate أمانا مثل برامج SyGate
في معظم الحالات ملفات Logs (سجلات) الخاصة بالـWinGate Server تحذف عادة بعد 48 ساعة للأعمال وأيضا للـISP's (خاصة بالكبار)
أي لايوجد حاجة أو موارد لتدوين كل شيء يصادف خادم wingate

How do I find Wingates
=(كيف يمكنني الحصول على WinGate؟)=
أفضل طريقة للحصول على هذا الشيء هو كلمة بالفم . بإمكانك تاخذ عنوان wingate من أصدقائك إذا كان أحد عنده . الشيء الثاني أقترح عليك تستخدم برامج
WinGate Scanner
هنالك العديد منها بالنت ابحث فقط في google
http://www.google.com/
كل ماعليك فعله هو وضع مدى ip او hostname ومن ثم البدء بالبحث
مثلا اقترح عليك البحث في بلاد العالم الثالث أو الشرق الأوسط وأفريقيا وأخيرا شبكة home@ كلهم يتشابهون ولديهم صفات شائعة وهي:
توفر wingates والذي وفق بصورة رديئة وعادة هناك wingate مفتوح قليل على NetWork حقهم ...
خلال Unix أفضل طريقة هي: المحاولة والخطأ
Trial and Error
اتصل بالتلنت في wingate من المنفذ 23
واذا لقيت اترك فراغ الاسم والباسوورد واذا دخلت راح تحصل واحد أيضا بإمكانك تجربة اسمك وكلمة سرك او تستخدم ميزة Guest (الضيف) أو Anonymously

Introduction to Socks Host
=(الدخول أو الإدخال إلى Socks Host)=
Socks Host تقريبا مثل WinGate لكن الاختلاف وهو ان السوكس يتصل من خلال المنفذ 1080 وبإمكانك عمل الإعدادات عليها وهي تتوفر في المتصفح
explorer and netscape
وبإمكانك إضافة Socks Host
وهذه الطريقة تستخدم كثيرا في Mirc وتقوم بحمايتك وبإخفاء ip الخاص بك وتعمل كـFireWall


**********************
وهذه برامج مساعدة على بقائك مجهول الهوية
**********************
Ghost Surf
$$$$$$$$$$$$$$$$$$$$$$
Stealther
-------------------------------------------
ابحثوا عن البرنامجين السابقين في الإنترنت
--------------------------------------------
لكن أعلم ياأخي الكريم أن وبكل مافعلت لن تصبح مجهولا 100%
انتهى،،،


" كيف تبقى مجهول الهوية في النت(الجزء الثاني)؟؟ "
<منقول من منتدى إعصار>
<الكاتب: المدمر>
ألحين الموضوع هذا سوف يكون فيه تطبيق عملي وليس كالسابق...

هذه الفقرات عن Chaining Proxies لبقاء حريتك وسريتك على الإنترنت وقت أطول أثناء اتصالك لكن لاتظن ان هذا الموضوع كافي فكلما قرأت عن هذا الجانب سوف تصبح الشخص المجهول
وأيضا سوف نتكلم عن Chaining wingates لتصبح مجهولا على Telnet

-------------------------------------------(
من المعروف أن أغلبكم يستخدم proxy لإخفاء ip الخاص به او Domain او قد يستخدم البروكسي لكي يجتاز المواقع المغلقة وأيضا لحماية هويته .
لكن عليك ان تتعلم كيف تستخدم Proxy ومن الأفضل ان تعرف ماذا هو Ip Address و Domain أولا ,,,
قبل أن تقرأ هذا الموضوع علي اولا ان اقوم بإرشادك كيف تحصل على Proxy مع تحديثها من هذه المواقع:
http://www.multiproxy.org/anon_list.htm
http://tools.rosinstrument.com/proxy/
أو هنالك طريقة أفضل لكم وأنصحكم إنكم تسجلون بـGroup وهو يقوم بإرسال بروكسيات جديدة جدا وبمنافذ مختلفة
الجروبRazz_R_O_X_Y@yahoogroups.com
طريقة التسجيل
قم بالدخول إلى حسابك وأرسل للجروب بهذه الطريقة
في خانة الإرسال إلى اكتب
P_R_O_X_Y-subscriber@yahoogroups.com
وأرسل رسالة فارغة إليهم بعد ذلك سوف تتلقى رد مباشرة قم بعمل Replay
الآن مبروك لقد سجلت بالجروب
-------------------------------------------(

=========================
أن لن أقوم بمساعدتك في كل عمل تقوم به تستطيع التأكد من أن
البروكسي يعمل بالذهاب إلى :
http://www.privacy.net/
أو
http://www.proxytester.com/

وقد تعرف هل عنوان Ip تغير أم لا !!! هذا بالنسبة للموقع الأول أما الموقع الثاني فهو خاص لكشف البروكسيات واعطائك مستوياتها ..
=========================

*************************************

&&&&&&&&&&&&&&
proxy server
&&&&&&&&&&&&&&

هو خادم Proxy يقوم بالاتصال بين WebSite,IRC Chat,etc)

هذه البروكسيات تقوم بإرسال طلبات لكي يستقل او يستعرض المستخدم موقعا على الإنترنت البروكسي يرسل طلبك على الإنترنت لكي يطلب هذا الموقع وبعد ذلك سوف تدخل الموقع ببروكسي وهذا سوف يخزن في Proxy Server
كما قلنا في الموضوع السابق...
هذي توضح كيف تتصل عن طريق البروكسي بالموقع
[User]>>>>>[Proxy]>>>>>[Web Pages]

----------------
Proxy Chaining
----------------
معناها عدة بروكسيات وهذي طريقة فعالة جدا لكي تصبح مجهولا الهوية حيث يمكنك ان تتصل بأكثر من بروكسي لكي تعرض موقع واحد
مثال/
[User]>>>[Proxy1]>>>[Proxy2]>>>[Proxy3]>>>[Proxy4]>>>[Destination]
يوضح هذا المثال ان المستخدم اولا عليه الاتصال بالبروكسي الاول فالثاني فالثالث والرابع وأخيرا الهدف مما يسبب بطأ في الاتصال
Destination = web page, Unix server, ftp server, etc
إذا Proxy chaining مطلب ضروري لكي يستخدمه أي هكر ليحفظ سريته اثناء الدخول إلى أي server مثل telnet, ftp, or http
Chaining هي مهمة كما أقول لن تصبح مجهولا 100% لكن حاول بقدر المستطاع على ان لا تمسك ويطادونك مثل السمكة لكن البروكسيات المتعددة صعب ان يكشفها احدا لكن مثلا حاولت تدخل على موقع بالـftp راح يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من
Adminstrator ملفات Logs لكي يعرف المصدر والمصدر ايضا راح يكون proxy ههههههههه يعني على هذا المنوال إلى ان يصل الى المستخدم لذلك عملية Chaining Proxy عملية مفيدة جدا ويصعب احدهم الامساك بك
لكن ملفات Logs تنحذف في اوقات بعد الضغط على البروكسي لكي يصل الى الحد المسموح به من تحميل الملفات على البروكسي الخادم الي يحتوي على البروكسيات لذلك سوف تصبح ملفات Logs متجددة ...

----------------
HTTP Chaining
----------------
HTTP chaining هي نفس طريقة Proxy ويمكنك عملها من مستعرضك وفي خانة Address
مثال:
http://proxy.magusnet.com/-_-http://www.google.com

حركة جميلة وجديدة (-_-) لم ترونها مسبقا صحيح !!!
وأيضا يمكننا استخدام Chaining مثل:
http://proxy.server1.com/-_-http://p...estination.com

او يمكننا وضع عناوين بروكسيات بمنافذها

http://anon.free.anonymizer.com/http://www.google.com

مثال آخر

كإضافة علامة (/) بين المواقع

http://proxy1/http://proxy2:80/proxy.../www.yahoo.com
proxy = استبدله ببروكسي رقمي يكون أفضل لك .....

----------------
Browser Chaining
----------------
وهو استخدام البروكسي من متصفحك وانا سوف يكون حديثي فقط عن Internet Explorer لأنه الأكثر استخداما ----
ألحين مثلا عندنا بروكسي
213.234.124.23:80
العنوان:213.234.124.23
المنفذ:80
ألحين كيف نحطها بدال البروكسي الخاص بالـISP أي مزد خدمة الإنترنت
نروح عند
أدوات Tools
خيارات إنترنت Internet Options
بعدين اتصالات Connections
تختار الاتصال الي تدخل في الانترنت بعدين
إعدادات Settings
راح تجد
Address (العنوان)
Port (المنفذ)
ونضعه بداله
العنوان:213.234.124.23 المنفذ:80 وبعد كذا اضغط موافق و

والحين نبغى نستخدم الاستعراض المتعدد Chaining Proixes
بدال مانحط بروكسي واحد في العنوان نحط أكثر من واحد مثل كذا/
Address: 213.234.124.23:80 121.172.148.23:80 143.134.54.67 Port: 80

$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$


&&&&&&&&&&&&&&
Wingates
&&&&&&&&&&&&&&
Wingate هو proxy server الذي ينزل في جهازه او جهازها ليسمح بالفرد او بعدة أفراد ليأخذون مقاعدهم بالمنفذ خلال 23 ((منفذ Telnet العادي ))
بعض Wingates يسمحون لأي شخص متصل online لكي يتصلون به مباشرة او في وقت قصير لاتتعدى الايام لكن اعلم ان هذا ليس من القانون وهنالك خصائص للـAdmin تمنع من استخدام wingate على جهازه هذا على حسب المدير هل يفهم في هذا المجال أم لا !!!!
وهي عبارة عن ip أجهزة أو اسماء أجهزة تتصل من خلالها على المنفذ 23 بأداة Telnet أو يمكنك من عمل بحث ببرامج
WinScan
Wingate
-------------------------------
Chaining Wingates Using Telnet
-------------------------------

ألحين راح نستخدم عدة Wingate كالسابق والأدوات التي نحتاجها

هي فقط DoS وأداة Telnet لأظن أن الأجهزة سوف تخلو من أهم هذين الأداتين إلا نادرا .....

جميع wingate تتصل عن طريق المنفذ 23 لكن المنفذ ليس مهما لكني سوف أضيفها لكم لكي تتعلموا فقط كيف يتم الاتصال بالـ Telnet عن طريق المنافذ

وهذا عنوان جهاز امكننا إحضاره

هو 61.133.119.130 ومنفذه 23

ويتم الاتصال به عن طريق Telnet مثل:

C:\WINDOWS>telnet 61.133.119.130 23
لاحظ وجود المسافات فمسافة زائدة او ناقصة قد تعثر خطوتك

بعد كذا سوف تتصل بالوين جيت مثل هذا

Wingate> 203.207.173.166 23

بعدين تقدر تكرر العملية اكثر من مرة ولكن مع تغيير العنوان يعني كذا

Wingate> 213.17.99.45 23

وأيضا اتصل مرة أخرى

Wingate> 10.65.212.7 23

ألحين بعد ماتتصل بأكثر من wingate اتصل بالموقع

WinGate>arbornet.org

اذا الطريقة وبخطوة سريعة تبدو كذلك

C:\Windows> telnet 61.133.119.130 23

Wingate>203.207.173.166 23

Wingate>135.245.18.167 23

Wingate>m-net.arbornet.org
Connecting to host arbornet.org...Connected
انتهى،،،

"بين حماية الخصوصية وإزالة الأثارمن ملفات الـLogs"
<منقول من منتديات الحزم الإسلامية>
<الكاتب: حزم الظامي>

فيما يتعلق بموضوع التخفي ومنع تعقب الاثر مع سيرفرات يونكس أو لينوكس . أولاً لابد أن تعلم أن من أهم خواص يونكس التي تمنحه القوة . تقوم على تعدد المستخدمين . Unix Multi-User Mode Operation . ثم لا بد أن تعلم أن ( Linux )هو الاصدار المجاني من نظام يونيكس ( Unix ) . يعني الأفضل فهم يونيكس فحتماً ستتعامل مع لينوكس بكل ارتياح كونك تتعامل مع Unix

أولاً أريد أقسم الموضوع لقسمين رئيسين :
ساتكلم عن كل واحد منهما بعجاله لان الموضوع ما تكفي ساعات معدودة لكتابة كل شيء عنه . بل والله اتوقع ان عمر ابن ادم يفنى وهو يبحث عن الامن على الانترنت وكل ما تقدم مستواه كل ما اصبح يعي تماماً كل ما حوله وما يجب ان يقوم به من اجل التخفي ومنع تعقب الاثر ....

القسم الأول : يخص ملفات النظام التي يسجل فيه اجراءاتك ... ( LOG File )
القسم الثاني : يتعلق باتصالك وحماية خصوصياتك ... وهذا يقف عن قدرات كل شخص فينا ....



في الواقع جميع الاجهزة في انترنت تجمع المعلومات عنك ، ابسطها مثل عنوان ال IP و اكثرها حساسية مثل اسمك و رقم الهاتف الخاص بك ربما و عنوانك البريدي ........ ملفاتك و جهاز كومبيوترك محمي بصورة جيدة للغاية لو ارتبط بانترنت بواسطة نظام التشغيل فقط و بدون استخدام برمجيات اضافية، ولكن حتى ولو حصل ذلك ففي غضون الاسابيع القليلة الاولى سيفقد الجهاز الكثير من اجزاء حمايته نتيجة للاستخدام الغير سليم لانترنت تتابع الشركات نظم التشغيل بشدة، الكل يتابع الثغرات في Microsoft Windows و Linux و Mac و غيرهما ، لذلك من الصعب الوصول الى تلك الاجهزة بصورة فورية و بدون تدخل رسمي ....

والحقيقة انا لازلت في بداية طريقي لهذا المجال واسال الله ان يسهل ويفتح علينا من فضله ..


القسم الأول : يخص ملفات النظام التي يسجل فيه اجراءاتك ...
ما يتعلق بملفات التسجيل لاجراءاتك تسمى ( LOG File ) . مؤرخه بالوقت والإجراء .
وتسمى سجل الاحداث كما تسمى ملفات سجل الأداء

تسجّل جميع مزوّدات الويب (Web servers) معلومات واسعة عن حركة الوصول إلى موقعك، ضمن ملفات سجل الأداء (log files)، وهي عبارة عن ملفات نصوص بسيطة تلتقط نشاطات الكمبيوتر المزوّد. ويمكن تحليل معلومات سجل الأداء يدوياً، وهذا ما كان يفعله الناس، في بدايات شبكة ويب. لكن إذا زاد حجم ملف سجل الأداء (log file) عن بضعة كيلو بايتات، فإن التحليل اليدوي يصبح غير عملي، إن لم يكن مستحيلاً كلياً. وإذا أخذت بعين الاعتبار أن مزوّدات اليوم تولّد ملفات لسجل الأداء، يصل حجمها إلى ميجابايتات كثيرة، بل ويصل في كثير من الأحيان إلى جيجابايت أو أكثر، لأدركت ببساطة أن التحليل اليدوي غير وارد إطلاقاً.
ملفات سجل الأداء
تبعاً لمزوّد الويب الذي تستخدمه، تحتوي ملفات سجل الأداء، على بعض-ومن المحتمل جميع-المعلومات التالية، لكل زيارة يقوم بها زائر إلى موقعك:
وأريد أخبرك ان ثمة ملفات لا يمكنك الووصول لها وهي تراقب كل اجراءاتك ... وتختلف الاجراءات الأمنية من نظام لاخر حسب قدرات مدير النظام الذي تعمل عليه ...


اقتباس:
________________________________________
عموما أخوي هيكس تكلم عن هذه الملفات في نظام WIN NT .
وكيف يتم إزالة اللوق فايل ويمكن الرجوع لدرسه ...
________________________________________

وانا الان راح اخبرك عن اهمها ولا يشترط ان تزيل كل شي :
( فما لا يدرك كله لا يترك جله ) ودائماً حتى لا تحبط ( إذا لم تستطع شيئاً فدعه وجاوزه إلى ما تستطيع )
عموما الطريقه المثلى للتعامل مع انظمة يونكس ... هي استخدام الشل النصي وهذا رأيي فأنا إلى الان اعيش في ذهول من قدرات هذا النظام العجوز ... يكفي ان الدوس صاحب الامكانيات والسهولة .. وسرعة التنفيذ والاستجابه هو في الأصل جزء أو أداة من أدوات يونيكس وعملت مايكروسوفت على تطويرها والا فالاصل هو يونكس بلا ادني شك ...
عموما أهم الملفات حالياً أريدك تحذفها كل ما تستخدم الشل النصي . هي كالتالي :
.lastlogin
بدايته بنقطه مما يعني انه ملف مخفي فاي ملف أو مجلد يبدا بنقطه اذا هو مخفي مباشرة في يوينيكس .
وهذا الملف يسجل به اخر ايبي سجل الدخول .

.bash_history
هنا راح تسجل جميع الأوامر التي نفذتها

.contactemail
اذا ما كنت تستخدم الشل النصي للتعامل مع البريد

أيضاً أريد منك حذف هذين المجلدين
Tmp والاخر .trash ويا حبذا تنسف معهم مجلد etc .

هنا مشكلة ربما يعرفها البعض .
هو كوني حذفت ملفي .lastlogin & .bash_history
باستخدام الامر rm تلقائياً راح يكون ناتج هذا الاجراء تجدد ملف الباش .bash_history
ليصبح محتواه :
rm .bash_history
rm .bash_history

وراح يكون ناتج ملف .lastlogin هو الايبي الذي دخلت به اخر مره .
طيب وش الحل ننسفها نهائياً وما نريد أوامر الحذف تظهر ....
الطريقة تستخدم cpanel هو أفضل إجراء . وللعلم يا أخون هناك اعدادت جباره في اليونكس تمكنك من الابداع ومن التجديد والابتكار ..

عموما أخواني للعلم حتى يمكنك اللعب بالنظام كامل بالايبي المحلي : localhost واذا مد الله في العمر تكلمنا عن هذا الموضوع باذن الله ...

لاحظ هذه الصورة : وهي من سي بانل مش فوتوشوب وبنفس الطريقة تتحكم في السيرفر بلا اي معلومات عن المصدر الحقيقي للاتصال ....


عموما سأعود لهذا الموضوع اذا مد الله بالعمر والله اني اعمل من اشهر على كتابة دروس نظرية وتطبيق عملي لاحتراف يونيكس ...
وراح نكمل الحديث عن ملفات اللوق وحذفها حتى وإن لم يكن مسموح لك بملكيات ... فوالله تستطيع الحذف ...

ننتقل للجزء الاخر ...
القسم الثاني : يتعلق باتصالك وحماية خصوصياتك ... وهذا يقف عن قدرات كل شخص فينا ....

أخوي الحقيقة المشكلة أن الأغلب منا يستخدم إما نفس البروكسي لمستضيف الخدمه اللي يستخدمه .. وان سهل الله .. اشتغل ببروكسي يعمل مع بروتوكولات التصفح (HTTP Protocol ) ويجب أن ندرك أنك حين تتعامل مع نظام يونيكس أو الانظمة الاخرى الشبيهه
والحقيقة ان كونك تستخدم البروكسيات المعتاده للتصفح فهذا لا يخفي هويتك اذا استخدمت بروتوكولات HTTP ولكن الحل الأمثل .... أنك تستخدم بروكسيات السوكس SOCKS Protocol . فيجب عليك إيجاد ارقام سوكس لاستخدامها حماية لخصوصيتك أو عند الحاجة للتخفي اناء عملك على النظام .
عموما البروكسيات في مجملها ثلاثة أنواع .
1) Web Proxy Service وهذا للتصفح . HTTP Protocol .
2) WinSock Proxy Service وهذا مفيد مع سيرفرات windows NT ويفيد في عملها على اخفاء هويتك عند العمل على بروتوكولات telnet أو FTP وهذا هو البروتوكول WinSock Protocol ......
3) Socks Proxy Service . وهذا الأقوى ويستفاد منه في (SSL) Secure Sockets Layers بالاضافة إلى (IIS) Internet Information Server ويخدم مع Windows NT وكذلك FTP ، Telnet، Gopher،IRC ، RealAudio ، POP3 وهذا النوع يجمع بين كونه firewall إضافة إلى خدمة أمنية . securiy ... وتكمن وظيفته في تغيير معلومات موارد خدمة الانترنت التي تتصل بها ..... وعادة ما يستخدم فيها بروتوكول TCP/IP ويستخدم هذا البروتوكول وسيلتين للاتصال :
* طريقة المنظمة العالمية (Internationa Organization for Standardization)
** مجموعة بروتوكولات للاتصالات . وضعتها وزارة الدفاع الأمريكية . ransmission Control Protocol TC ...
الحقيقة أخواني هناك أمر هام جداً وهو أن ثمة برامج تساعدك كثيراً بتقنياتها المحترفة تساعدك في التخفي من تقنيات الرقابة التي لا يخلوا منها نظام ... وهي كثر جداً :
Ping، Traceroute, DNS lookup, Finger, Whois, LDAP, SNMP وهذا يكون باعتبار النظام واعتبار بروتوكول الاتصال الذي يستخدمه نظام : WIN NT ... ويستفيد من وتوكول TCP/IP لمراقبة النظام ...
وبالمقابل يتم مراقبة نظام UNIX عن طريق الرواتر . Router وهو أداة فعاله لتشخيص النظام ونعني بهذا المصطلح أي الموجه أو الموزع ويتميز الراوتر بقدرته على التعرف على كل جزء من أجزاء الشبكة ويعمل عى مراقبة الأداء وموازنة سير البيانات ويسمح للشبكات المتصلة بالحفاظ على استقلاليتها ...ومواصفاتها وعناوينها الخاصة .
وهنا نوعين للموجهات أو الموزعات (Router ) . الأول : إستاتيكي يتطلب من مدير الشبكة ضبط يدوي .
ويتميز هذا النوع بالامان .
والثاني ديناميكي .... يقوم بأعماله اتوماتيكياً ...ويحتاج الى ضبط بسيط وهو أقل أماناً من الأول .

عموما انا اسف ربما تفرعت في هذا الموضوع . عموما إخواني بالنسبة للاتصال ... أنا أقول لكم عليكم بتشفير أو إخفاء أو تزوير بياناتكم باي طريقة ... ببرامج أو بدون . وعليكم بمراقبة هذه البورتات :

http://www.analogx.com/files/proxyi.exe

ويدعمه برنامج آخر اسمه : PortBlocker
يساهم في حماية البورتات التي تستخدمه في تصفحك أو نقلك للملفات أو غيرهما من ان تستخدم في مراقبة تحركاتك وتسجيل معلوماتك :
PortBlocker is configured to block the most common types of servers that might be on a system (FTP, HTTP, etc), so will not require any modification for most users. If you are running a special server of some sort, then you can easily add it's ports (either TCP or UDP) to it's list, and have them blocked and/or logged.
Log unauthorized port access attempts and secure internal servers from internet access easily...

حمل من هنا برنامج PortBlocker
http://www.analogx.com/files/pblocki.exe

والحقيقة أحمد الله الذي ذكرني بهذا البرنامج المميز وهو الذي يوضح لك كل المعلومات التي سجلت لمراقبتك أناء عملك على نظامك .
بالطبع كلكم تعلمون أن مايكروسوفت معروفة بطبعها التجسسي ...
فأقدم لكم هذا البرنامج لكي تعرفوا كل ما تم تسجيله عنكم ولا تنسوني من دعوة ... لاني متأكد ان الكم الهائل من المعلومات المرسلة والتقارير عنك وعن غيرك منتظمة وخفية ولكن آن لها أن تفضح ...
اسم البرنامج : Proxy Log Analyzer

للتحميل : 1.07 MB بدون ضغط
http://www.mechanicalminds.com/software/pla/setup.exe

ZIP archive instructions 818 kb
http://www.mechanicalminds.com/software/pla/pla.zip

ناهيك عن أن المتصفح يسمح لك بتعبئة البيانات كما تحب .
Provides a space for you to type the address and port number of the proxy server you want to use to gain access to the Internet over HTTP, Secure, FTP, Gopher, and Socks protocols.
فقط استخدام الاعدادت المتقدمة للاتصال :
حتى الايبي بالماسنجر بامكانك ترسل كل ملفاتك بلا حصول أي انسان على الايبي الحقيقي لك .
والطريقة سهله ... اذهب افتح الماسنجر من قائمة ادوات خذ خيارات .

انتهى،،،
"برنامج HTTP Port الذي يجعلك تتصفح النت متخفيا!!"
<منقول من منتدى نجم دوس>
<الكاتب:المدمر>
اسم البرنامج:
------------------------
HTTPort 3snf
------------------------

الوظيفة:
------------------------
برنامج لتصفح بسرية وأمان
في الأنترنت

ويريحك من البروكسيات الرقمية

ومن البحث عنها

,,,,,,,,,,,,
------------------------


وصلة التحميل
------------------------
http://www.angelfire.com/tv2/ssdd63/httport3snf.zip
------------------------


" كيفية القيام بجمع المعلومات عن موقع أو شبكة "
<منقول من منتدى إعصار>
<الكاتب: المدمر>
طرق جمع المعلومات لأي موقع أو سيرفر أو شبكة أيا كانت :

=(الطريقة الأولى)=
^^^^^^^^^^^^^^^^^^^
وهي من خلال زيارة موقع
http://www.netcraft.com/
وتكتب الموقع هناك وراح يعرض لك معلومات تفيدك كثير
^^^^^^^^^^^^^^^^^^^

=(الطريقة الثانية)=
^^^^^^^^^^^^^^^^^^^
وهي قديمة تستخدم حديثا لكني لاادري مدى عملها ولنفرض الموقع الي نبي نجيب معلومات عنه هو
http://www.almodammer.com/
نقوم بإرسال رسالة لإيميل وهمي وغير موجود مثل
dfl;kjgk'dgjbumpipt@almodammer.com
وبعد ارسال رسالة لإيميل وهمي راح تستقبل رد ولما تعرض الـHeaders الخاص بالرسالة راح تلاقي معلومات عن الموقع
^^^^^^^^^^^^^^^^^^^

=(الطريقة الثالثة)=
^^^^^^^^^^^^^^^^^^^
الـBanners
ماهو البانر؟
البانر وباختصار شديد هي الرسائل التي تأتيك عندما تنفذ أمر ما يعني الرد..
وكيف راح نستغلها في كشف معلومات الموقع؟
عن طريقة أداة Telnet Client عميل التلنت والطريقة هي أن تقوم بالاتصال بأحد المنافذ سواء كان
FTP 21
أو
TELNET 23
^^^^^^^^^^^^^^^^^^^

=(الطريقة الرابعة)=
^^^^^^^^^^^^^^^^^^^
وهي HTTP
Hyper Text Transfer Protocol
ويعمل على المنفذ 80 - 8080
ألحين نتصل على المنفذ 80 عن طريق Telnet وبعدين نكتب الأمر التالي
GET /qwe HTTP/1.1
بعد كذا راح يخبرنا البانر بوجود صفحات الخطأ 400
وراح تجيك معلومات هائلة عن الهدف
وفيه عندك امر ثاني وهو:
HEAD 127.0.0.1 HTTP/1.1
تقوم بتنفيذه ...
^^^^^^^^^^^^^^^^^^^

=(الطريقة الخامسة)=
^^^^^^^^^^^^^^^^^^^
وهي من أمر ping الذي يقوم بإرسال عدة طلبات للـip أو للموقع ويقوم باستقبال الردود وبسرعة هائلة
الحين كيف نستفيد منها في تحديد معلومات للموقع !
حيث تقوم بوضع التالي
ping ipsite
ipsite= الآي بي الخاص بالموقع
وراح يطلعلك عدة اسطر حنا مايهمنا الا كلمة
TTL=XXX
XXX=القيمة والعدد الي طلعلك
بتقولي وش فايدته أقولك من خلاله يمكن تحديد نظام التشغيل وهذي امثلة:
Windows 9x/NT Intel 32
Windows 9x/NT Intel 128
Windows 2000 Intel 128
DigitalUnix 4.0 Alpha 60
Unisys x Main***** 64
Linux 2.2.x Intel 64
FTX(UNIX) 3.3 STRATUS 64
SCO R5 Compaq 64
Netware 4.11 Intel 128
AIX 4.3.x IBM/RS6000 60
AIX 4.2.x IBM/RS6000 60
Cisco 11.2 7507 60
Cisco 12.0 2514 255
IRIX 6.x SGI 60
FreeBSD 3.x Intel 64
OpenBSD 2.x Intel 64
Solaris 8 Intel/Spar 64
Solaris 2.x Intel/Sparc 255
وقد يحدث اختلاف في القيم حيث يكون الفرق يساوي واحد
أي: عند مرور data list or packet (حزم او قائمة بيانات) بـNodes حيث أن TTL تنقص بـ1
لذلك عليك ان تستعمل أمر tracert في الويندوز أما traceroute فهو خاص باليونكس
وهو امر خاص بعرض معلومات عن الشخص أو الموقع
ويمكننا استخدامه بهذه الطريقة
tracert ip
ip= عنوان الموقع أو السخص
^^^^^^^^^^^^^^^^^^^

=(الطريقة السادسة)=
^^^^^^^^^^^^^^^^^^^
عن طريقة الأدوات والبرامج
أولا Windows لأنه الأسهل
يمكنك تحديد معلومات عن الموقع والسيرفر او المنافذ المفتوحة من قبل تطبيق اي برنامج ويمكنك استغلال المنافذ بكثير من عمليات الاختراق وسوف نطرق لها في الدرس الثاني
تعرفون ان الويندوز مليان برامج لكن تعرفون ان مو كل برنامج مثل أي برنامج عشان كذا راح اذكر الافضل :
N-Stealth (لتحديد معلومات عن الشبكة منها المنفذ ثغرات ...الخ)
=============
Shadow Sceurity Scanner )من أفضل برامج البحث عن المنافذ والتطبيقات والعمليات ومعظم الثغرات مع وجود شرح لكيفية علاجها)
=============
SuperScan )برنامجي المفضل فأنا استخدمه لاختراق المواقع والأجهزة حيث يساعدني كثيرا في معرفة المنافذ المفتوح بالموقع والأجهزة ويحتوي على List كبيرة يمنك الإضافة عليها كيفما شئت)
-------------------------------------------------------------------------
الحين نجي على Linux
هو برنامج واحد مفضل وأكثر مستخدمين ليونكس يشهدون بجدارته والذي يحمل اسم
Nmap
اختصار لـNetwork Maper (مستكشف الشبكات)
وطبعا يفوق كل ادوات ويندوز وطرق ويندوز علشان كذا دائما ينصح بـLinux وهو خاص للمتهمين باختراق الشبكات/المواقع/السيرفرات
كيفية استمعاله :
شغل nmap وراح تجد الكثير من الأوامر الذي ظهرت مثل/
[l] Nmap V. 3.00 Usage: nmap [Scan Type(s)] [Options]
Some Common Scan Types ('*' options require root privileges)
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p ports to scan. Example range: '1-1024,1080,6666,31337'
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don't ping hosts (needed to scan http://www.microsoft.com/ and others)
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-T General timing policy
-n/-R Never do DNS resolution/Always resolve [default: sometimes resolve]
-oN/-oX/-oG Output normal/XML/grepable scan logs to
-iL Get targets from file; Use '-' for stdin
* -S /-e Specify source address or network interface
--interactive Go into interactive mode (then press h for help)
Example: nmap -v -sS -O http://www.my.com/ 192.168.0.0/16 '192.88-90.*.*'
SEE THE MAN PAGE FOR MANY MORE OPTIONS, DESCRIPTIONS, AND EXAMPLES
وأيضا يحتوي العديد من الاوامر المجهولة !!!!!!!!!
ولخلفية ومعلومات اكثر قم بالذهاب إلى man page الخاص بالبرنامج..
لنشرح أهم أمر وهو
nmap -sS -O -vv almodammer.com
almodammer.com=الموقع المراد فحصه
وراح يعرض لك معلومات هائلة تفوق معلومات برامج وأدوات ويندوز
منها المنافذ والإصدار والملقم والسيرفر .......
^^^^^^^^^^^^^^^^^^^

=)الطريقة السابعة)=
^^^^^^^^^^^^^^^^^^^
تعتمد على وجود جهازك Linux أو Shell Account حتى تقدر تطبق اوامر اليونكس في الويندوز لكن لو تركب Linux أفضل لأن Shell لازم يكون ممتاز وسعره مناسب علشان كذا لاتتعب نفسك وركب Linux وارتاح
المهم هذا أمر whois
والي يوفره لنا Linux والويندوز كبرامج كبيرة وثقيلة وغير دقيقة
ولمعلومات أكثر اضف الأمر
man whois
-------------------------------------------------------------------
أما عن طريق الويندوز فيمكنك البحث في google
http://www.google.com/search?q=whois&btnG=Google+Search
والكثير من المواقع تقدم هذي الخدمة وهي سكربتات و cgi تقوم بالبحث عن الموقع بإحدى الطرق التي ذكرتها مع اختلاف بسيط وهي شبيهة بموقع netcraft الطريقة الأولى..............
انتهى،،،






بالتوفيق
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://rowmance.7olm.org
 
الشرح الحادي عشر ل تعلم الاختراق من والى
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» الشرح الحادي والعشرون ل تعلم الاختراق من والى
» الشرح الثامن ل تعلم الاختراق من والى
» الشرح التاسع ل تعلم الاختراق من والى
» الشرح العاشر ل تعلم الاختراق من والى
» الشرح الثاني عشر ل تعلم الاختراق من والى

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
rowmance :: قسم الاختراق-
انتقل الى: