الأحد، 24 يوليو 2016

كيف يتم القبض علي المخترقين من قبل الحكومات

بسم الله الرحمن الرحيم
لاننا حريصون علي التميز في الموضوعات التي نقدمها
اقدم لكم هذه التدوينه الحصريه التي سوف تكشف لك بعض الحقائق التي تجهل بوجودها او ربما تعرفها
--------------------------------------------------------------------------------------------
كيف يتم القبض او تتبع المخترقين ؟
هذا هو موضوعنا اليوم
اولا يجب ان تعرف انه بدخولك الي الانترنت فانك بذلك حجزت
مكان خاص بك او حيز عن طريق ال ip علي الانترنت
اذا ف ip جهازك هو كل معلوماتك علي الشبكه
 دعني اذكرك سريعا مما يتكون ال ip
يوجد نوعين من ال ip لاي شخص بالعالم
 النوع الاول يسمي ال ip الداخلي
هو الاي بي الخاص بك علي الشبكه المحليه ويتغير مع كل مره تقوم فيها باغلاق مصدر الانترنت الخاص بك سواء راوتر او غيره
لنفرض انه يوجد 3 اشخاص متصلين معك بالراوتر
سيأخذ الراوتر الرقم الاول وليكن
192.168.1.1
اول جهاز متصل بالراوتر ياخذ الرقم التالي وهو
192.168.1.2
وهكذا حتي يعطي ارقام لكل متصل علي الشبكه
ولكن اليوم لا اتحدث عن هذا النوع من الاي بي
--------------------------------
النوع الثاني يسمي الاي بي الخارجي
هذا هو الاهم وهذا هو حجر الاساس لهذه التدوينه
كما ذكرنا سابقا فعد دخولك الي الانترنت يكون لك اي بي خاص بك ولا يشابه اي احد بالعالم لذلك يعتبر كبصمه اصبع لا يتكرر
لنفترض ان الاي بي الخارجي لك هو
86.49.32.19
كما تلاحظ فان الاي بي لاي شخص يتكون من 8 ارقام
يوجد بتلك الارقام معلومات كثيره جدا ومكانك الجغرافي والشركه المزوده لك ودولتك ومدينتك والكثير من المعلومات لتفهم ذلك اوضح لك معني هذه الارقام
الرقم 86 = هو رقم الدوله التي تعيش بها
الرقم 49 = يعبر عن الجهه المسئوله عن خدمه الانترنت ببلدك
الرقم 32 = يعبر عن الشركه الموفره للخدمه
الرقم 19 = هو رقم المشترك لدي الشركه
--------------------------------------------------------------------------------------------------------بعد ان فهمت معني الاي بي وانواعه
نعود الي موضوع اليوم وهو كيف يتم تعقب الهاكرز علي الانترنت ؟
---------------------------------------------------------
اولا هاكرز الاجهزه
-------------------------------
كل الهاكرز يقوم باستخدام برامج الاختراق التي تقوم بتصنيع التروجان الذي يستخدم في الاختراق و يستخدمون ما يعرف بال Host والذي بدوره يحتوي علي الاي بي الخاص بجهاز الهاكر الذي يصل اليه الضحايا
اذا بسهوله تامه لنفرض ان الهوست الخاص بهاكر ما هو
hacker.no-ip.org
اذهب الان الي موجه الاوامر cmd واكتب الامر
ping hacker.no-ip.org
سيظهر لك الاي بي الخاص به بسهوله
8.23.224.90
الان اذهب لاحد المواقع التي توفر لك خدمه تتبع ال ip وليكن
http://whatismyipaddress.com/ip-lookup
اكتب الاي بي الذي تريد معلوماته في الخانه ثم
lookup ip address وسيظهر كل معلوماته كالاتي



الان اصبحت تعرف هو من اي دوله ومن اي مدينه والمنظمه والشركه التي توفر له خدمه الانترنت والاهم من ذلك هو
معرفه خطوط الطول و دوائر العرض التي تحدد مكانه بدقه
كبيره يمكنك استخدام خرائط جوجل لتري مكانه علي الجغرافي
كل هذه المعلومات حصلت عليها وانت شخص عادي فما بالك باشخاص تلك وظيفتهم الخاصه لديهم خبراء تقنيه ومهندسين علي اعلي مستوي ولديهم الاجهزه التي تحدد الاماكن بدقه
ولديهم القدره علي الحصول علي كل معلوماتك من الشركه التي توفر لك الخدمه

هذا في حاله استخدام برامج التروجان اما في حاله استخدام الاختراق المتقدم او المستهدف باستخدام الميتا سبلويت
ستصعب الامر اكثر عليهم ولكن لديهم الطرق ايضا الخاصه
-----------------------------------------------------------------------------------------------------
اما ان كنت من مخترقي المواقع
في البدايه اعلم انه لن يتم تتبعك او مراقبتك الا اذا اخترقت مواقع حساسه مثل المواقع الحكوميه والمواقع المشهوره جدا فقط

اذا كان الهاكر يستخدم احدي طرق التخفي ليقوم بتغيير ال ip
الحقيقي لجهازه اثناء الاختراق مثل ال vpn خصوصا
ال vpn المجاني فهو بذلك قد سلم نفسه للشرطه بسهوله
حيث تقوم الحكومات بالاتصال بفريق الدعم وتحصل علي
ال ip الخاص بالهاكر بدون عناء اما ان كان ال vpn مدفوع
فان الشركه ترفض ان تعطي معلوماتك الشخصيه لاي شخص
مهما كانت صلاحياته ولكن ليس كل الشركات بالطبع

لنفرض ان الهاكر قام بتامين نفسه بشكل كامل ولديه حسابات مدفوعه ويستخدم بروكسي يصعب فك تشفيره او تتبعه
بعدما يقوم اي هاكر باختراق الموقع يقوم بتغيير الاندكس
الخاص بالموقع او ما يعرف بالصفحه الرئيسيه للموقع ويترك
رسالته لكي يراها كل من يدخل للموقع وكل الهكرز بلا استثناء
يضع اسمه علي الموقع هو بالطبع اسم مزيف لكنه معلومه
سيقوم فريق التتبع ببناء كم هائل من المعلومات عليها
لنفرض ان اسم الهاكر المزيف هو shadow

الان اصبح لديهم شيء يقومون بالعمل عليه
اول شيء يذهب المتعقب لمواقع تسجيل الاختراق وبالتاكيد لا يوجد اشهر من موقع ال Zone-h يقوم بالبحث عن الاسم الحركي او الاسم المزيف لهذا الهاكر اذا كان يسجل اختراقه ام لا
اذا كان يسجل اختراق تقوم بجمع كل المواقع التي قام باختراقها

وليكن بمعلومك ان اي هاكر يقوم باختراق موقع حساس ولم يقوم بعمل root للسيرفر والحصول علي كافه الصلاحيات والتحكم الكامل بالسيرفر ومسح اثاره علي الموقع بعد عمل ما يسمي بالماس ديفاس فهو بذلك يسهل الامر علي المتعقب
حيث ان المتعقب بامكانه الحصول علي ال ip الخاص به
من خلاص السيرفر الذي اخترق احدي مواقعه اذا لم يقم بمسح اثاره علي السيرفر

لنفترض ان الهاكر ذكي وقام بكل هذه الاشياء ومسح اثر دخوله علي السيرفر ولا يستطيع احد الحصول علي معلومه عنه

يعود المتعقب الي المواقع التي اخترقها هذا الهاكر ويبحث عن السيرفرات التي لم يقم الهاكر بعمل root لها ويحصل علي معلوماته من السيرفر الذي قام باختراق احد مواقعه

حسنا هناك هاكرز يقومون بعمل روت ومسح كل الاثار الخاصه بهم ماذا يفعل المتعقب الان ؟
يقوم المتعقب بمحاولته الاخيره وهي البحث عن الاسم المزيف
الخاص بالهاكر علي مواقع التواصل الاجتماعي مثل فيسبوك وتويتر وغيرها من الموقع لعله يجد شخص بهذا الاسم

بالطبع سيجد الكثير من الاسماء ويقوم باستبعادها واحد تلو الاخر ويمكن ان يظل شهور وحتي سنين يتعقب شخص ما
ربما يجد له صوره شخصيه او رقم هاتف او اي شيء يمكنه ان يقوم بتعقبه للوصول الي الهاكر
بعض هذا الموضوع ان كان لديك شيء تريد التعليق عليه
او اضافه شيء لم يذكر يمكنك كتابته بتعليق
تحياتي زياد للمعلوميات