يهدف هذا الموضوع الى توعية مستخدمي شبكة الانترنت بالنقاط الهامة التى لايجب ان تغيب عن الاذهان خلال الابحار فى ظلمات تلك الشبكة البالغة التعقيد فى هيكلها وتصميمها والبالغة البساطة في استخدامها وحتى لايتصور البعض منا ان كل ارتباطه بالشبكة ينتهي باغلاق خط الهاتف او جهاز الكمبيوتر
وسيتم ذلك من خلال شرح لكيفية الوصول لمرتكبي جرائم الانترنت والهاكرز وهم يحلمون بالطمأنينة من خلال الاربع خطوات التالية:




أولا: TIME/IP
ثانيا: أين توجد سجلا ت الحركة LOG FILES
ثالثا: كيف يتم رصدك WHOIS
رابعا: مسارات الحركة عبر الشبكة PATHS
خامسا: محاولات يائسة من الهاكرز


أولا: TIME/IP الشاهد الاول:
الشاهد أو الخائن الاول على تصرفاتك بالانترنت هو رقم التعريف لك على شبكة الانترنت IP - INTERNET PROTOCOL- والذي قد يتخيل للبعض أن IP يكفي لتقفي اثارك ولكن الحقيقة ان ارتباط رقم IP مع الزمن هو الاهم حيث تقوم سجلات الحركة و المرور على الشبكة log files بتسجيل كل رقم IP مقابل التوقيت الذي تمت فيه تلك الحركة وتنظيمها فيما يسمى جلسة العمل لكل مستخدم session اي نفس رقم الاي بي يحصل عليه عشرات المستخدمين يوميا لتظهر على الشكل التالي session xxx : 212:323:23:2 02:33:55 وفى كل مرة تقوم فيها باعادة الاتصال فستحصل على رقم جديد مع ملاحظة ثبات الخانات الست الاولى فى كل اتصال بينما فى حالة استخدام الخطوط المؤجرة LEASED LINES أو الخطوط الرقمية DIGITAL SERVICE LINES – DSL فانك تحصل على رقم IP ثابت غير متغير.

ثانيا: أين توجد سجلا ت الحركة : LOG FILES توجد تلك السجلات بالسيرفرات ومحطات العمل ومزودات الخدمة بانواعها واحجامها ووظائفها المتعددة كما توجد بالمواقع
Web Servers – Web hosts –Web Servers – Internet Service providers – National Service Providers

الجهة الاهم والاخطر من اصحاب تلك السجلات هي الشركة المباشرة التى تقدم الخدمة لك وهي ISP حيث يمكن من خلالها التعرف على هويتك والوصول لك مباشرة خاصة فى الجرائم المحلية اذ يرتبط في سجلاتها رقم IP ببيانات اشتراكك، ومثال لذلك حينما تقوم بتسجيل الدخول للانترنت فان اسم التسجيل وكلمة السر تدل على شخصيتك التى عبرت عنها بكامل تفاصيلها حينما قمت بتعبئة استمارات اشتراك العضوية لدى ISP ، ويلاحظ ان تلك السجلات لضخامتها فيتم اعدامها كل فترة زمنية محددة تختلف بمستوى مقدم الخدمة ولاتقل عن 6 اشهر بدءا منISP

ثالثا: كيف يتم رصدك WHOIS: فى حالة ارتكاب مخالفة جنائية او حدوث عملية تهكير بأي من درجاتها وقام احد الاطراف برصد بيان IP/TIME فانه سيقوم فورا بالدخول لاحد مواقع تحليل IPمثل http://www.whois.com/ او من خلال احد البرامج المتخصصة فى ذلك مثل IP – LOOKUP والتى تعطيه فورا اسم الجهة المقدمة لخدمة الانترنت للهاكر وبيانات تفصيلية عن كيفية وشخص الاتصال بالشركة ISP ليتم الابلاغ برقم IP/TIMEلصاحب المخالفة



رابعا: مسارات الحركة عبر الشبكة PATHS :
حينما تطلب من جهازك الدخول على احد خدمات الشبكة مثل مواقع الويب من المتصفح او برامج الشات او برامج نقل الملفات او المجموعات الاخبارية او البرامج المتخصصة فان IP يقوم برحلة لاتستغرق ثواني للدوران حول سيرفرات العالم للوصول الى الجهاز المخزن عليه الموقع الذي طلبته وبالطبع بالمواقع الكبرى يتم تخزين نسخ عديدة من الموقع على عدة سيرفرات ويذهب طلبك للسيرفر الاقرب، المهم فى خلال تلك الرحلة يمر IP بمجموعة من السيرفرات اولها مزودات الخدمة الرئيسية لشركتك ISP تليها مباشرة مزود الخدمة الوطنى وهو المسؤول عن تقديم خدمة الانترنت للدولة تليها عدة سيرفرات حتى الوصول بالسلامة للموقع او الخدمة المطلوبة وكل تلك الاجهزة تحمل رقم IP/TIME

فيما يلي أحد البرامج التي تقوم بتقديم تلك الخدمة



صورة توضح السيرفرات التى تقوم بتسجيل IP/TIME حتى تصل لموقع جوجل




خامسا: محاولات يائسة:
يحاول الهاكر اتباع عدة وسائل لإخفاء رقم IP/TIME باظهار رقم آخر غير حقيقي ويتم ذلك باحد الطرق التالية:

1- برامج اخفاء الهوية مثل HTTPORT - GHOSTSURF



وفيما يلي نموذج لعينة رصد حيث يقوم البرنامج الاول CAPTURENET بالتسجيل ويقوم البرنامج الثاني PEEPNET باظهار المواقع والصفحات التى زرتها فورا وبالتزامن مع الرصد



2- طريقة أخرى وهي بقيام جهات التحقيق بدراسة سجلات المواقع التى تقوم بزيارتها، حيث يقوم الكوكيز المزروع بجهازك بمخاطبة الموقع الذي تقوم بزيارته بلغة مشفرة يتم فيها تسجيل بعض البيانات عن جهازك واسلوب تصفحك للموقع وكافة اسماء المستخدمين وعناوين البريد الالكتروني بجهازك (بدون امكانية من الكوكيز للحصول على كلمة السر الخاصة بهم) والوصلات التى تقوم بالدخول عليها بصورة متكررة مع تسجيل اسم المستخدم وكلمة السر فقط الخاصة بالدخول للموقع صاحب الكوكيز و........غيرها

صورة توضح نموذج البيانات المشفرة لكوكي




=-=-=-=-=-=-=-*-=-=-=-=-=-=-=-=-

موضوع أعجبني عندما قرأته بأحد المواقع و نقلته لكم لتعم الفائدة . .

ملاحظة : كاتب الموضوع الأصلي يعتقد أنه من المستحيل على الهكرز إخفاء

رقم الأي بي الخاص به

وانا أعتقد انها ليست صعبة على الشخص ( الهكرز ) المحترف أو المتمرس .

وعندما أقول الهكرز المحترف فـ لست أقصد الهواة الذين يتفاخرون بإجادتهم

لبعض الألعاب البرمجية ( حسب ما تسمى بنظر المختصين ) كـ الهاك أتاك

و السب سفن و غيره . بل أقصد من يتقن أو يجيد البرمجة بلغتان برمجيتان

على الأقل و يملك خبرة عامة حول الشبكات و طريقة عملها

^
^

شروط الوظيفة




<< --- تـو ّه يدرس :o