مواضيع عامةمواضيع ومقالات

مقال : حقائق التخفي على شبكة الإنترنت وتجاوز مراقبة مزود خدمة الإنترنت

تم أرشفة هذا المحتوى


يظن البعض بإستخدامه بعض خدمات التخفي على الشبكة من أشهرها البروكسيات على الخوادم الأجنبية أو شبكة “The Onion Router” المعروفة بإ سم Tor بأن بياناته محصنة ولايمكن كشفها لاسيما بأن أغلب موفري هذه الخدمة يضمنوا درجة تشفيرها ضد الكسر وكشف البيانات. في الحقيقة يفشل أغلب الناس في فهم آلية عمل هذه الأنظمة مما يؤدي لكشف هذه البيانات عبر شخص آخر ربما يكون أخطر من مزود الخدمة نفسه.

 

يسألني البعض, هل ذلك يعني بأن هذه الخدمات لاتقوم بحفظ خصوصية مستخدميها؟

 

الإجابة: نعم ولا, فعندما قلت نعم هي تقوم فعلاً بتجاوز مراقبة مزود الخدمة ومراقبة الشبكة المحلية في حال كان المستخدم يستخدم شبكة داخلية لشركة أو مؤسسة أو شبكة عامة أو أياً كان, فعلى سبيل المثال لو كان هنالك مستخدم يستخدم TOR لإخفاء سجلات التصفح والإتصال الخاصة به فهذه الخدمة تعد من أفضل الخدمات للتخفي على الشبكة ولكن ذلك لا يمنع من وجود بعض السلبيات أو الجوانب الذي يجب على المستخدم معرفتها التي تنعكس سلباً على الأداء المفترض من إستخدام خدمة التخفي هذه. فلماذا قلت لا؟ لتفسير ذلك يجب علينا أن نفهم كيف يعمل الـ TOR : –

أولاً أنظر إلى الصوره التاليه :-

 

(مصدر الصوره من torproject.org)

 

alt

“تور” هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق Nodes إلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node

 

الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.

 

في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر “وذلك يعني إتصال مشفر” إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر “أي إتصال غير مشفر” حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمه Bob.

 

من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت, لكن ماهذه “النودز” ؟

“النودز” جميعها عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أو Exit

Node

alt

 

مربط الفرس هنا, ماذا لو قمنا بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة طبعاً سوف نكون آخر حلقة في سلسلة التشفير وبالتالي سنتواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم نعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.

 

بإختصار, لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التنصت على الإتصال بطريقة Monkey in the Middle الكلاسيكية, ويثبت هذا الكلام البحث الذي قام به السويدي Dan Egerstad حيث قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها !

 

للمزيد من التفاصيل بخصوص هذا البحث يرجى زيارة هذا الرابط:

http://www.schneier.com/blog/archives/2007/09/anonymity_and_t_1.html

 

ربما سوف يقول البعض بأن هذا البحث الذي تتحدث عنه قديم من عام 2007, أن أضمن لكم بأن المشكلة لا زالت موجودة وتعمل بأكمل وجه وبنفس درجة الخطورة! لن أخوض في التفاصيل وكيف يتم التنصت, لأن هذا قد يعرضني للمسائلة القانونية.

 

لكن مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة.

 

طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, بحكم البحث الذي قمت بإجراءه بصفة شخصية, وجدت بأن أغلب البيانات لنشاطات إباحية خطيرة مثل Child pornography وهو جنس الأطفال وبعض النشاطات الأخرى المشبوهة والخطيرة جداً التي لن أتطرق لنوعيتها ابداً لكن لا أنصح أي أحد ابداً بتشغيل Exit Node على أي خادم أو حتى إتصاله بالمنزل.

 

فما الفائدة من إستخدام TOR إذا كان من الممكن للـ Exit Node من التنصت على الإتصال؟ أترك لكم الإجابة.

 

النقطة الثانية, ربما الآن البعض يسأل وماذا عن البروكسي أو الـ VPN ؟

 

مرة أخرى, يجب أن نعرف آلية عمل هذه الخدمة حتى نقدّر مستوى أمانها , أنظر إلى الصوره التاليه (3):-

(مصدر الصوره من publicproxyservers.com)

 

alt

 

كما نرى في الصورة (3) , جهاز الكمبيوتر الذي يستخدم إتصال بمساعدة بروكسي خارجي يقوم بالإتصال بمزود الخدمة ومزود الخدمة يقوم بتحويل الإتصال إلى خادم البروكسي ومن هناك يقوم خادم البروكسي بالتواصل مع الهدف المراد بدل من خادم مزود الخدمة مع العلم بأن الـ VPN تقريباً يعتمد على نفس الآلية في الإتصال.

حسناً, بإعتبار بأن الإتصال مشفر مابين العميل وخادم البروكسي, هذا يعني بأن خادم البروكسي يقوم بفك تشفير الإتصال ونقل البيانات بشكل خام إلى الخادم الهدف المراد التواصل معاه, بالتالي خادم البروكسي هنا يمكننا من خلاله إجراء أسلوب MitM لإستخراج البيانات التي يتم تمريرها ومعرفة كافة تفاصيلها وبالتالي نستنتج بأن خوادم البروكسي أيضاً لا يمكن الثقة بها.

ومن تجربتي الخاصة قمت بتنصيب خادم Squid على المنفذ الإفتراضي لتحليل البيانات التي تمر من خلاله وبالتأكيد النتيجة كانت مذهلة, تم استعراض جميع البيانات وعرض جميع المواقع التي جاري تصفحها وجلسات الكوكيز الخاصة بها.

 

الخلاصة:

 

  1. لاتستخدم خدمات التخفي العامة في تصفح أي شيء قد يدل إليك, مثل البريد الإلكتروني, الحسابات البنكية, الفيس بوك, وغيره من الحسابات.

  2. حاول إستخدام SSL في حال أضطررت لإستخدام خدمات التخفي العامة, لكن هذا لن يجعل SSL آمنة بنسبة 100% لأنه من المعروف بأنه يمكن تزوير هذه الشهادات.

  3. عدم إستخدام البروكسيات التي ينشرها البعض في المنتديات والمواقع.

  4. فكر قبل إستخدام خدمات الـVPN من بعض الشركات, لأنه هذه الشركات تحتفظ بسجلات الإتصال الخاصة بعملائها في حال تم طلبها من قبل جهة حكومية كلـ CIA أو الـ FBI.

  5. TOR ليس حل آمن للتخفي على الشبكة, لكنه يؤدي الغرض بشكل كبير.

  6. مزود الخدمة لديك يمكنه دائماً معرفة نشاطك في الإنترنت ويحتفظ بسجلات لجميع المواقع وجميع المنافذة التي تستخدمها في اتصالاتك بالشبكة.

  7. أفضل حل للخصوصية في وجهة نظري الشخصية هو إستخدام خوادم خاصة وتركيب عليها خادم VPN أو خادم Squid أو خلافة من الخدمات المماثلة. لكن تذكر, مزود الخدمة الخاص بالخادم يمكنه الإطلاع على سجلاتك.

عن الكاتب:


ساري بخاري, خبير جنائي في جرائم الكمبيوتر, حاصل على بكالوريوس في التحقيق الجنائي الرقمي من بريطانيا, هاكر أخلاقي, ومختبر إختراق. لديه خبرة في إدارة الخوادم وتطوير المواقع بالإضافة إختبار اختراق تطبيقات الويب.

ساري بخاري

خبير جنائي في جرائم الحاسب الآلي حاصل على شهادة البكالوريوس في التحقيق الجنائي الرقمي مع مرتبة الشرف الثانية من بريطانيا. باحث أمني نشيط ومتحمس لديه خبرة واسعة في المجال الأمني تصل إلى 10 سنوات مبنية منذ سن مبكر خصيصاً في مجال الشبكات, تطبيقات الشبكة, وإختبار إختراق الحاسب الآلي. نشر العديد من المقالات والأبحاث الأمنية في مجال التحقيق الجنائي في جرائم الحاسب الآلي والأجهزة الرقمية, و أمن الحاسب الآلي. يعمل حالياً في مجال أمن المعلومات والتحقيقات الجنائية.

مقالات ذات صلة

‫54 تعليقات

  1. حسب ما قرأت فيستحيل التخفي ادن ,,,
    أظن أن الهاكر لا يكون امنا الا ادا كان يعمل لصالح جهة حكومية قادرة على حمايته كما الصنيين . شكرا كتيرا على الموضوع , لكن لمادا لم ترفق طرق التنصت على الترافيكس ,, متى كان نشر علوم الحماية جنحة يساءل عليها
    شكرا

  2. @Evil-Thinker ليس مستحيل لكن من الصعب جداً, لذلك ينتهي مطاف كبار الهكر والمخترقين في السجن رغم حرصهم الشديد على أن لا يتم القبض عليهم.

  3. ما تم عرضه في التدوينة من معلومات كان رااائع .. و شكراً جزيلاً

    ما أتمنها الأن هو عودة نشاط هذا الموقع من جديد .. و المزيد من المقالات و المعلومات ..

    تحياتي : )

  4. الهاكر المحترف لن يجلس في بيته فقط ويحاول الاختراق من هناك باستخدام جهازه الخاص. سيستطيع كسر شبكات الوايرلس في مكان ما أو العمل من السيارة أو من مقهى انترنت أو يشتري شريحة 3g مستعملة ويستخدمها في مودم لم يسبق له أن استخدمه

    والأمان نسبي، فتور ربما ليس آمنا 100% لكن احتمال أن يكون مخرج شبكة تور Exit node مهتما بالتجسس عليك وقدرته على كسر SSL أو تزويرها هو احتمال ضعيف جدا، خصوصا إذا قارنته بوضع بياناتك في العراء مع مزود الخدمة

    لا تنسى أن متصفح تور أيضا يأتي مع إضافة https every where التي تفرض استخدام SSL ما امكن

  5. ييعطيك الف عافية اخي ساري على الموضوع الرائع
    فلدي استفسار
    على حسب مافهمت من الموضع قان التصفح باستعمال tor امن طالما لم نجعل جهازنا كـ Node أو Exit اليس كذلك؟؟

    وبانسبة للنقطة الاولى في خلاصة الموضوع
    “لاتستخدم خدمات التخفي العامة في تصفح أي شيء قد يدل إليك, مثل البريد الإلكتروني, الحسابات البنكية, الفيس بوك”
    فهل معناه لو استعملت tor مع حساب الفيسبوك والجيميل اكون معرض للاختراق اكثر من الاتصال العادي

  6. @prince الله يهديك انتا ما فهمت الموضوع ابداً ^.^ .. أنسا الـ Node والـ Exit Node, المطلوب منك أن تتذكر أنه التور ليس آمن 100%.
    وبالنسبة عن النقطة التانية, إذا أردت أن تكون مجهول, فهل من المعقول ترسل رسالة وفيها إسمك؟ < فكر في هذه النقطة.

  7. ههههه هذا الظاهر اخي ساري بسبب انو الواحد مااخد وجبة الغدا وقرء الموضوع بسرعة ^_^

    فلو حبيت اخي اطبق النقطة الاخيرة بتركيب خادمvpn أو خادم Squid على النظام لدي اوبنتو لاجل المحافظة على الخصوصية فياريت لو تساعدني بالطريقة او لو في رابط للموضوع يفيدني

    وبارك الله فيك اخي ساري واتمنى ان تكون دائما بخير وسعادة ياطيب واتمنى ان اكون ماازعجتك بسبب اني مااتغديت ^_*

  8. اخي اسامة كلامك صحيح, الموضوع بسيط ليه الواحد يجلس في بيته يحاول التخفي من اجل الاختراق وبعدين ينتظر لما يتقبض عليه!
    شبكات الواير ليس في كل مكان الآن, ممكن وهو في سيارته يتجول ويشوف اي شبكة واير ليس ويخترق الشبكة , ويخترق بدون خوف من الوصول اليه او الحاجه للتخفي..

  9. جزاك الله كل خير على ما قدمت..لدي سؤال عن امكانية اخفاء سجلات التصفح عن مزود الخدمة هل ذلك ممكن وهل تور يخدم في ذلك..

  10. اخي Sari Bukhari لا اظن الماك ادرس يمكن منه تحديد دقيق لمكانك!
    + انك ممكن تغيره بعد الانتهاء, وفي طرق لاخفائه..
    بالاضافه انه في الوقت الي هيتم فيه تحديد خط الاتصال لشبكه الواير ليس الي داخل انت منها وتحديد عنوان الشبكة ويتم عمل الاجراءات الامنية …الامور دي كلها بتاخد وقت(خاصة في الدول العربية) ومش هيوصلوا لشيء خاصة لو كانت شبكة واير ليس عامة
    خلال الوقت دا هتكون انت غيرت الشبكة وتنقلت لمكان آخر وبكده من المستحيل الوصول اليك
    طبعا الكلام دا كله مش تشجيع للجريمه ولكن حلول لمشكلة معقده وممكن حلها يكون بسيط

  11. @muhamed نعم يمكن ذلك, وتور سوف يساعدك في العملية هذه.
    @bakback أعلم بأنه من السهل تغيير الماك ادرس, لكن الكثير يجهل بأنه بإمكان مزودي الخدمة متابعة الماك أدرس إذا احتاج الأمر. ولعلمك اذا كان الامر يخص امن الدولة العملية لن تاخذ وقت طويل للقبض عليك 🙂

  12. مقالة جيد جدا تباركت أيدي التي كتبته
    أنا شخصيا أفضل طرق تخفي عن طريقة شبكة tor
    وبما أننا في دول العالم الثالث فقليل من يعرف هذه أمور وبالتالي ستكون طريقة tor ناجحة بنسبة 80%
    VPN جيد وخصوصا VPN شركة hidemyass ولكن في نهاية تعتمد قوة الخدمة على مصادقية الشركة ولا انصح أنا ايضا من تشغيل VPN من أجل تصفح أمور أو عمل أشياء لا يصح بأي أحد الولوج إليها لأنه في نهاية المطاف المعلومات كلها محفوظة عندها
    وفي الأخير إن شاء نرى مقالات أخرى من نفس النوع
    وشكرا لكم

  13. موضوع شيق وشدني لقرآءته ..مع قهوة الصباح..
    هذه النقطة ..ادهشتني ..وتقريبا ستغير من ملامحي في الشبكة العنكبوتية ..

    لكن تذكر, مزود الخدمة الخاص بالخادم يمكنه الإطلاع على سجلاتك.
    ———————
    الله يجزاكم خير ..على المعلومات ..
    لكن بخصوص انه الآمن القومي يستطيع ان يأتي بالشخص الهاكر او المطلوب فهذا يستحيل عليهم فعله ..لانها الشيء الوحيد الذي لم يستطع القانون ردعه حتى الآن
    اعطيك مثال ع الطاير ..

    الهاكر الي مسمي نفسه عمر ..مخترق البطاقات الالكترونية الإسرائيلية ..
    إلا الآن إسرائيل عاجزة عن جلب بيآنات عنه ..

    ————–
    جزآكم الله خير ع الموضوع ..
    تذكرو الآية في القرآن..
    قال تعالى: ” وفوق كل ذي علمٍ عليم”
    —————
    بالتوفيق للجميع

  14. @GeNeRaLs مامصدرك بأن إسرائيل عاجزة عن جلب أي بيانات عنه؟ =) بصفة شخصية, انا تمكنت من الحصول على معلومات دقيقه عنه بقليل من التحري. فما بالك بإسرائيل؟

    @Team الرجاء نصب السكويد على سيرفر خارجي بعيد واستخدم SSH TUNNEL أو نصب خادم VPN. لا تنصب سكويد على خادم محلي فذلك غير مجدي.

  15. تمام اخي قمت بتجربة تنصيبSQUID على وينداوز سيرفر 2003 وقمت بعمل بروكسي في جهاز BACKTRACK اخر وقمت بعمل سنيفر عن طريق برنامج CAIN
    ولكن فقط يعرض المواقع التي يزورها مشغل بروكسي لجلب معلومات الذخول وغيرها يجب عمل ARP POISONوهدا غير ممكن في هذه الحالة

  16. تحيةلجميع الإخوان
    اولا لن يتم تسجيل دخول إلى الشبكة إلآ إذا تم التعرف على الماك الأصليةاللتي ضمن المعادلة. (الماك = نضام تشفير خاص )أما عند محاولة عمل كلون, تبقى مرتبطة بالأصلية.
    تانيا الماك تستعمل لتحديد موقع ألحاسوب ورفع سجلات الأيبهات بأختصار تمكن من معرفة حياة ألحاسوب.
    لهدا عند القيام بعملية اختراق مدمرة يتم رصد المخترق ومعاقبته.
    ثالتا لكي لايهلك المخترق يجب شراء حاسوب و مودم 3g من السوق السوداء, وقنينة بنزين وأن تتفر علي دراجة نارية,
    اختيار منطقة ملائمة القيام بالهجوم وحرق المعدات لإزالة البصمات, والله أعلم.
    شكرااا.

  17. @Noctis ابداً يشرفني نقل الموضوع إذا طبعا قمت بكتابة المصدر والكاتب. للأسف اخي الكريم لن أسرد بيانات لعمر ولا طريقة حصولي على البيانات, لكن تذكر ربما أمور بسيطة البعض لا يركز عليها تكون هي المفتاح لجميع الأجوبة.

  18. صديقي sari bukhari اعتذر لانني قمت بنقل موضوعك بأحد المنتديات و ذلك للاستفادة . قلت انك تملك معلومات دقيقة حول ox omar =) . ممكن تشرح كيف حصلت عليها ان كان عندك وقت و بالطبع هذا راجع اليك ان اردت ام لا . و اشكرك اخي العزيز على هذه المعلومات القيمة جدا و جعلها الله في ميزان حسناتك و ما يعجبني في موقع isecur1ty انكم تفيدون الغير دون مقابل و تعملون على نشر المعرفة التقنية و لا تحتكرونها فقط لانفسكم . و اتمنى لكم التوفيق و المزيد من التقدم انشالله 🙂

  19. موضع رائع شكرا لك
    أحببت أن أنوه لمسألة بسيطة (لست متخصصا في المجال) وهي dnsleak مع ssh
    عن طريق dns بإمكان المزود الحصول على المعلومات
    لذلك من الأفضل استخدام dns مثل google, opendns, comodo
    هذا موقع بفحص هذا الأمر dnsleaktest.com
    شكرا لك

  20. اذا اردت أن تلعب مع الكبار يجب أن تتعلم كيف يلعب الكبار
    ___________________
    اتمنى ارى موضوع قريب عن طريقة المراقبة عبر الGSM والIMEIللهواتف الجوالة هل هناك طرق لتغير الIMEIمثلا مثل هذه المواضيع اذا كنا سنتحدث عن الامن المعلوماتي والامن القومي لاي دولة يجب ان تكون على قائمة الأولويات.

  21. اخي ساري هناك مشروع مثل مشروع tor واسمه i2p
    فمن افضل من الناحية تشفير الاتصال والامان ( طبعا لااقصد الامان 100%)
    فانتظار رايك ياطيب

  22. تحياتي
    المعلومات غير دقيقة كلياً و هل المقصود بالـ Monkey in the Middle ثغرة الـ Man in the Middle اعذرني يعني بس في فرق بين القرد و الرجل 🙂

  23. @Dlshad Othman
    من الواضح جداً أني أقصد Man in the Middle, لكن في نظري الشخص الذي يستغل هذه النوعية من الثغرات ضد الغير هو عبارة عن Monkey in the Middle, ولا ايش رايك؟
    في حال كانت المعلومات غير دقيقة, الرجاء أطرح لنا مقالة كاملة لتحليل هذه المقالة وتحديد أماكن الأخطاء وسوف اتقبل ذلك بصدر رحب وسوف يستفيد الجميع. وإلا كما روى الإمام البخاري عن “من كان يؤمن بالله واليوم الآخر فليقل خيراً أو ليصمت”.

  24. @prince, سوف أقوم بتحليل البرنامج وتجربته وإذا كانت هناك نتائج مجدية سوف أقوم بكتابة مقال أو بحث بخصوص هذا البرنامج.

  25. @زائر, أحيي واحترم الردود الهادفة المفيدة, وماتطرقت إليه موضوع مهم وحساس لكنه يحتاج إلى موضوع منفصل لشرحة 🙂 أشكرك على مداخلتك الهادفة

  26. السلام عليكم

    حبيت أستفسر اذا كنت استخدمه في شبكة داخلية هل مدير الشبكة يعرف المواقع الي زرتها ويجمع بعض المعلومات عني كا اسم الدخول وغيرة

    شكرأ لك

  27. اي صديقي بما انك عم تقصد المان مو المونكي فهاي بحد ذاتها عدم دقة بالمعلومات 🙂 لاتنسى الناس ممكن تحب تعمل سيرج و تدور عن المصطلحات لتعرف الشي الصحيح ..
    اما عن عدم الدقة بما يخص بموضوع الفي بي ان , فهالمقصود بخادم البروكسي الذي يقوم بفك التشفير؟
    هل تقصد سيرفر الـ VPN?

  28. اعتقد الحل الافضل والذي لا يمكن القبض على الهكر من خلاله:

    استخدام شبكة tor من خلال حساب rdp من جهاز بأحد المقاهي

    واعتقد شبه مستحيل يتم القبض عليه الا من خلال محركات البحث بالبحث عن لقبه

    وبالتالي البحث عن المواقع التي يدخلها وجلب الايبي الخاص به ومن ثم القبض عليه

  29. نفرض ان خدمة TOR آمنة 100% تقنيا ,,, لكن هذا لا يعني انها آمنية سياسيا , حيث انها بالمقام الاول طورت لاجل البحرية الأمريكية وهذا يعني بشكل او بآخر , المخابرات الأمريكية , لذلك , اطرح بين ايديكم مقال رائع جدا وجدلي يشكك بتحيز هذا الخدمة وعدم جدواها لانها في النهاية أداة بيد الأدارة الامريكية :

    https://tails.boum.org/forum/how_much_we_can_believe_to_developers__63__/

    اشكرك اخي محمد على مقالك الرائع هذا . الى الامام

  30. السلام عليكم

    عندي استفسار ما مدى المراقبة يعني هل يستطيع مزود خدمة الانترنت معرفة اشياء خاصة داخل التصفح مثلا الدردشة ؟ او كلمات السر ؟

  31. مقال اكثر من ورعه وبه فائدة عظيمة .. ولن على ما اعتقد بان الهكر المحترف لن يعمل من جهازه الخاص بالاختراقات بحيث سيتجه الى اي مكان يقدم خدمة الوايرلس ويقوم بكسر الحماية ومن ثم يقوم بعمل اي اختراق …. وعلى ما اعتقد بهذه الطريقة سيقى بامان ….

  32. موضوع اكثر من رائع جعله الله فى ميزان حسناتك لكن رغم انه لا يوجد طريقة امنة للتخفى بنسبة 100% الا ان الهاكرز الكبار فى امان بنسبة 100% مع خاصية التدمير الذاتى الجديدة فى Kali Linux حتى لو تعقبت الجهات الحكومية موقع الهاكر لن يستطيعوا اثبات التهمة دون دليل خاصة وان كان محمول على فلاش ميمورى يسهل تكسيرها واخفاء الادلة و كما يقولون “المتهم برئ حتى تثبت ادانته ” ^_^
    انتظر ردك @Sari Bukhari

  33. اخي صاحة اشكرك على ما كتبت ولكن ايد منك نصيحة باماكن او مواقع للمبتدئين للتعلم منها في هذا المجال (مجال التخفي وامثال الاشباح )

  34. ممكن اعرف الطريقة الامن على الاطلاق في التخفي مثلا شو رايك لو الواحد يستعمل ف ب ن و برنامج تغيير د ن س على الحاسوب ومن ثم يفتح نضام افتراضي (باكبوكس) مثلا على برنامج (vmware)

  35. الموضوع مهم، والمقال سلّط الضوء على نقاط ينبغي الحذر منها، لكنه افتقد لبعض الدقّة.
    يقول مثلًا “الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.”
    الفكرة تحديدًا هي كالتالي: داخل شبكة Tor العهدة في التشفير ترجع إلى الشبكة نفسها، فشبكة تور تعمل على نقل بياناتك مشفرة منذ لحظة خروجها من جهازك ودخولها إلى شبكة تور، ثم أثناء تناقلها من عقدة Node إلى أخرى.. الضامن هنا في التشفير هو تور نفسه.
    نأتي إلى عقدة الخروج Exit Node هنا العهدة في تشفير البيانات تُسند إلى الموقع. فإن كان الموقع يستخدم شهادات HTTPS فالاتصال لا يزال مُشفّر، أما إذا لم يكن الموقع يستخدم HTTPS فالاتصال غير مشفّر.
    بالإضافة إلى أن العقدة الأخيرة رغم أنها قد تتصل بشكل غير مشفر مع الخادم الهدف إلا أنها لا تعلم صاحب الاتصال.
    نفس الأمر ينطبق على VPN.
    الحماية الأفضل هي عن طريق
    Tor/VPN + HTTPS

    1. نعم عزيزي كلامك صحيح المقال يناقش المشكلة بشكل كامل وهي في حالة تم استخدام شبكة تور لكل شي في الشبكة وتصفحك بشكل كامل ليست كل المواقع تدعم التشفير كذلك هناك خدمات لا تستخدم التشفير في حاله ما وضعت تور هو الاتصال الرئيسي في جهازي وليس المتصفح فقط , والاخ ساري ذكر في الخلاصة بانها يجب استخدام ssl بمعنى ان اتصالك سوف يكون مشفر عند exit node . العديد من السفارات والمنظمات كانت ضحية كشف بياناتها بسبب عدم فهم الأليه التي يعمل بها tor فعلى سبيل المثال اذا كنت تتصفح بشكل أمن في شبكة تور وحاولت تنزيل ملف فأنا كل شي سوف يكون مكشوف اذا تم تنزيل هذا الملف من الموقع . حاليا tor browser اصبح ينبه المستخدم لبعض السلوكيات التي قد تكشف هويته .

  36. السلام عليكم …. الاخ ساري … بارك الله فيك في هذا الشرح الجميل .. و لكن عندي سؤالين بسيطين :
    1. انا اعمل في مؤسسة و عندها شبكة داخلية و سيرفرات … هل اذا استخدمت ال TOR من جهاز العمل للاتصال بالانترنت سيعرف مسؤول الشبكات و السيرفرات انني استخدم برنامج التور و هل سيعرف المواقع و النشاطات التي اقوم بها ؟؟!!
    2. اذا استخدمت برنامج TOR من البيت .. هل سيعرف مزود الخدمة لي انني استخدم برنامج الTOR و النشاطات التي اقوم بها ؟؟!!

  37. شكرا الموضوع مفيد جدا لكن أعيد طرح نقطة ربما أشار إليها أحد الأعضاء: هل عند إخفاء الip‏ واستعمال برنامج ‏TOR‏ في نظام وهمي علىVrbox‏ مثل الكالي لينيكس يمكن كشفك في حال اننا راعينا عدم استعمال أي بريد إلكتروني أو حساب خاص لك

  38. الموضوع جميل جدا رغم انى مبئتى لكن قد فهمته بكل مافية بس السؤال ؟
    خطوات تفعيل Exit node هى نفس الخطوة تفعيل ال DNS Clinet ولا

  39. اخي Sari Bukhari

    جزيت خيرا علي الموضوع فعلا مفيد انا مهندس شبكات وكنت حابب اخد دورات واحصل علي شهادات امني هفي مجال الاختراق ومحتاج رقمك او طريقه للتواصل معاك علشان تنصجي ادرسها فين او اخد شهادات ايه

  40. شكرا علي الموضوع الجميل .. عندي سوال ارجو ممن لديه الخبرة اجابتي بشكل دقيق ..عند عمل اختبار اختراق لاحد المواقع ربما يلزم المهاجم اتصال عكسي او sql injection ولكن عند استخدام tor لا يستطيع المهاجم الاتصال العكسي “ما هي الطرق وشرح لو امكن لاخفاء الهوية اثناء عملية الاختراق “

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى