أسباب انتهاك خلوتك

الأسباب التي تجعل انتهاك خلوَتك أمراً سهلاً هي

1 - من خلال الاسم المستعار الخاص بك حين التسجيل ، و الحل هو أنكَّ حين تقوم بالدردشة مع طرَفٍ آخر ، فعلَيكَ أن لا تدردش بواسطة القناة „ Channel „ حتى و لو كنتَ  تعتقد أنه لا يوجد أحد غيركما أون لا ين ، و كذلك لا تستعمل „ /msg command „  أو „ query window „ ، بل الأفضل استعمال „ DCC, Direct Client to Client    مباشر بين طرف و أخر  ،  ففيه تنتقل المعلومات فيما بينكما بشكل مباشر دون مرور المعلومات عبر خادمIRC „ server " .

 

و طبعاً فإن DCC  أيضـاً ليس آمِناً بشكل كامل ، لأن النص المتبادل فيما بينك و بين الطرف الآخر مكتوب text و يمكن التقاطه لدى المضيف hosts  الذي ينتقل بواسطته هذا النص ...

و إذا أردتَ تأمين أكبر إمكانية للحفاظ على سرّية الحوار المتبادل ، فـ بإمكانكَ الاستفادة من المعلومات الواردة في صفحة الاتصال الأمِن  التفصيليّة .

2 - بواسطة جمع المعلومات عن المشتركين ، و ذلك بالنظر في التعريفات الملحقة باسم المشترك ، و كذلك بواسطة الدردشة المستمرة مع الأغراب ، حيث يعمدون إلى الحوار معك في شتى الأمور ، و فيما بعد يعودون إلى فتح أرشيف الحوارات و محاولة استكشاف أي شيء يمكن أن يدلّهم عليك ..

 

إنه شيء مزعج حقاً ، و لكن هذا ما يحصل في الواقع ...

و الآن ، كيف يحصل هذا ؟؟ اقرأ الفقرة التالية  ، و سنعرض هنا ، بعض رؤوس الأقلام التي ينبغي اتباعها لتأمين ما أمكن من حدّ الأمان و عدم الكشف عن المعلومات الشخصيـّة :

القـاعدة الأولــى : لا تـُشـهِر عنوانكَ الإلكتروني الصريح أثناء التسجيل .

القـاعدة الثــانيـة : إمكانية التخفي „ invisible „ ، و باستخدام هذه الخاصيّـة في البرنامج ، تستطيع الاختفاء عن ناظِرَي كل مَن يريد التحرّي عنك بواسطة اسم ميدانك " domain name " أو بتجربة " userid "  أو باسم حقيقي رغم عدم معرفته الاسم بالضبط ، ، فقط يقوم بـ البحث مثل  [ by /who or /names command, انظر في الأسفل. ] و لهذه الحالة تستطيع التخفي بواسطة: type /mode $me +i.

و هذا الأمر يمكن تنفيذه با تباع الخطوات التالية : in the list of commands performed on connection (mIRC Options=>Perform).

و بالنسبة للإصدار الأخير ** .mIRC5 ، تستطيع التأكد من أمر الاختفاء ببساطة ، و ذلك بالضغط على :check invisible mode in the Setup menu. Rule#3: don’t tell anybody your e-mail address unless you are sure of this person. أو في أبعد الأحوال ، يقوم بإعطاء العنوان البديل : second (alternative).

حسناً ، لقد كانت هذه نظرة مختصرة ، و لكن دعونـا الآن ننظر في كيفية معرفة الغرباء شيئاً عنكم ، أو كيف تتعرفون أنتم على أشياء تخص الغرباء ؟

الاِختراق

بافتراض ان تمويه اسم الميدان " Domain name " أو عنوان الـ " IP "  ، و كما هو شائع حتى الآن ، أن قليلين من الناس هم الذين يهتمون في تمويهها ، لاَِسباب كثيرة منها الإهمال أو اللامبالاة أو بحجة أن ليس لديهم من معلومات يخشونَ عليها ، و هكذا ...

و من هنا تُؤكل الكتف ، فمثلاً :

1 ـ إن تسجيل المستفيدين من خدمات mIRC  ، لاِسم الميدان „ Domain name „ الحقيقي ، و كذلك اسمهم المستعار Userid  ، يكون حقيقياً لنسبة كبيرة منهم ، كلّ هذا يُؤدّي إلى كشفهم بواسطة „ who command/ „ ، فمثلاً حين يطلب أحدنا هذا الأمر :

 

ShowTime  ~mouse@ml1_12.linknet.net * May flower

ShowTime on #ircbar #newbies 

ShowTime using Oslo-R.NO.EU.Undernet.org [194.143.8.106] Scandinavia Online AS

End of /WHOIS list.

 

إنّ الذي يحاول الاختراق بهذه الطريقة فإنما يستغل اسم الميدان الخاص بك „ Domain name „، أو اسمك المستعار الوارد في سجلك „ useird „ أ و حتى جزءاً منه ، و تكون صيغة بحثه ، على الشكل التالي :

Let’s say we’re looking for someone from global.de domain. The command line should look like that

who *global.de*/

أو :

: we want to list all users from Singapore

who *.sg*/

أو :

Or we’ve talked to Mr. (or Mrs., you never know on IRC) Showtime and want to find him again

who mouse, or /

who *flower*/

 

و بإمكانكَ أنتَ أيضـاً أن تفعل ذلك مالم تستخدم النمط التالي :

mode $me +i command, as described above./

 

2 ـ بالاستفادة من عنوان بريد الشخص الإلكتروني :

و عموماً فإن هذه الطريقة صعبة و معقدة ، و لكنها تـُؤتي ثمارَها أحياناً ..

نبدأ بـ „brute force“ attack. Typing /ctcp ShowTime userinfo ... أو فقط باستعمال الـ menu ، فسيظهر أمامنا عنوا نالبريد الإلكتروني الذي أضافه أي مستخدم ، و كثير ما تكون هذه العناوين حقيقيّة وليسَت وهميّة ، عندها نستطيع الحصول على اسم الميدان " domain "  الخاص بصاحب هذا البريد الإلكتروني ، بواسطة " /whois reply  " و لا تفقد الأمل فربما تصل إلى نتيجة صحيحة ...

و هناك خيار آخر ، و هو استغلال المعلومات التي حصلنا من „ /whois reply  „ ، لأننا نؤكد أن تزييف اسم الميدان „ domain „ هو مهمة في غاية الصعوبة ..

فمعلوم لدينـا أنَّ المعلومات الأكيدة يمكن الحصول عليها من linknet domain ...  و هذه هي الخطوة الأولـى ...

كما يحصل أحياناً عندما نحصل على رقمَين لعنوان الـ IP طبعاً بعد إشارة @ ، لأَِسباب منها ، أنه التحليل يتم حين يبدأ المستخدم اتصاله بمزوّد الخدمة „ server „ ، و مثل هذا العنوان الرقمي يمكن تحليله باستخدام : „ DNS ShowTime command/. „ .

فإذا حصلت على نتيجة ، عندها يمكنكَ الاِنتقال إلى الخطوة التالية ، و إلاّ فعلك الحصول على برنامج CyberKit

اضغط هنا لتحميل البرنامج

 

 CyberKit 2.4b (945KB, 08/11/99)

This release, and all future releases, require a WinSock stack that supports raw sockets (like Sockets 2). Windows 98 and NT 4.0 already ship with Sockets 2, as will all future versions of Windows. Windows 95 users can download an upgrade from the Microsoft site. To my knowledge, there is no upgrade available for Windows NT 3.51.

Having problems installing CyberKit 2.4? Have a look at Trouble Shooting!

 

 

 

أو أي تطبيق آخر [ Winsock application with TraceRoute function  ] ، التي تساعدك على ملاحقة المعلومات عن طريق الآي بي [ from your IP address up to the IP address sought (ShowTime’s one).  ]  فتقوم بتحليل العنوان السابق بالاسم ، فستحصل على اسم الميدان domain name .

و الآن إلى الخطوة الثالثة :

فنحن الآن في إحدى الحالات التالية : 

إمّا أننا حصلنا على عنوان الـ IP الكامل للمستخدم المُرحَق(ml1_12.linknet.net ) ..

أو اسم ميدانه domain name   (linknet.net).... 

فمن الحالة الأولـى ، يمكننا الاستفادة من من برنامج البصمات finger tool  الموجود في الأعلى ( إما في واحدة من التطبيقات المذكورة ) أو الجهة اليمنى من mIRC  .. حيث تجد Figer button on the Toolbar ، و من ثمّ حاول تسجيل كل المستخدمين الحاليين من [ @linknet.net (no userid needed)  ] ، و بشيء من الحظ ، سنحصل على نتيجة شبيهة بما يلي :

Trying linknet.net

Attempting to finger @linknet.net

 

[linknet.net]

Login       Name       TTY     When          Where

root     0000-Admin   console  Fri 16:27

henroam  John Brown    pts/1   Tue 10:57  pckh68.linknet.net

pailead   Jack White   pts/2   Tue 11:03  ml4_17.linknet.net

oneguy  Michael Lee    pts/3   Tue 11:08  ml1_12.linknet.net

sirlead6 Joan Jackson  pts/4   Tue 11:05  ml4_16.linknet.net

 

End of finger session

 

 

و كما نلاحظ في النتيجة السابقة ، و التي ميّزنا منها بعض الكلمات بلون بني ،  ml1_12, belongs to oneguy@linknet.net. ، و هو الرقم الخاص بكَ أنت ـ حسب المثال المُفترَصَ ـ فينبغي عدَم نسيان هذه النقظة ، و هي أن أسلوب البصمات قد يُخطئ أحياناً و يعطيكَ معلومات عنك ، خاصّة حين يكون الملاحَق يستخدم نفس مزوّد الخدمة الذي تستفيد منه أنت ... و لحلّ هذه المعضلة ، ما علـَيكَ إلاَّ ماحولة البحث عن someone  في linknet.net (/who linknet.net ) ، و تطلب منه أن يقوم بنفسه أن يسأل عنك ، و تقوم بمقارنة المعلومات التي تحصل عليها منه بالتي حصلتَ عليها بأسلوبك الخاص ، فإذا تطابقـتا فهذا يعني أنَّ النتيجة التي وصلتَ إليها خاطئة ، و أمّا إذا اختلـَفـَتا ، فهذا يعني أن النتيجة التي توصلتَ إليها صحيحة و هي التي  تخص الشخص المُلاحَق ..

و في كِلتـا الحالـَتين ، فإن باستطاعتكَ إذا كنتَ ت عرف الاسم الأوّل أو الأخير الحقيقي للشخص المُلاحَق ، عنتدها تستطيع بواسطة أسلوب البصمات بكتابة [ firstname@domain or lastname@domain. Foe example fingering helen@main.com2com.ru ] فإنه سيعطيكَ قائمة كاملة للمستخدمين الذين لديهم الاسم الذي ذكرته ...

هذا ما نعتقد أنه كافٍ حتى الآن ، و لكن إذا كنتَ تعرف بريد المُلاحَق الحقيقي ، فبإمكانك مراجعة هذه الصفحة ( تمييز المستخدم ) .

 

 

 

إخفــاء عنوان الآي بــي

كيف يمكن إخفاء عهنوان الآي بي الذي يظهر في برنامج mIRC ؟

في الواقع إنها طرقة في غاية الصعوبة ، خاصّى لمستخدمي برنامج ويندوز 95 ، و ليس لديهم سوى استعمال برنامج جدار النار  ،SOCKS firewalls أو [ special IRC proxy ] كما سنرى الآن : 

SOCKS Firewalls

إنه اسم شهير ، و يعني صنف خاص جداً من السيرفرات الشبيهة بـ HTTP proxy servers و لكن مواصفاته قياسيّة ، لأَِنَّ الـ HTtp proxy servers  لا تسمح إلاّ بالتصفح و تنقل المعلومات من خلال متصفحات الإنترنت المعروفة ، أي الإكسبلورر و النت سكيب و غيرها ، فيما سيرفرات جدار النار ، أو SOCKS Firewalls  تعطيكَ إمكانية استخدام برنامج IRC الذي نتحدث عنه ..

إن الكثير من سيرفرات جدار النار تستخدم   ، هذا البرنامج الذي يسمح لعدّة مستخدمين لشبكة الإنترنت بالدخول في وقت واحد و بخط هاتفيّ واحد ..

و في الأحوال الطبيعيّة فإنّ أغلب مستخدمي الإنترنت يستخدمون إعدادات قياسيّة default ، و هم يجهلون أنَّ أنَّ باستطاعة أي إنسان أن يدخل إلى سيرفراتهم SOCKS server و يتلصص !!

و الآن ، إذا استطعت الوصول إلى عنوان الـ IP لجدار النار ، عندها يُصبح بإمكانك إجراء اتصال IRC عبر جدران النار تلك ،  on port 1080 ( و تستطيع ذلك من خلال  mIRC Setup, Firewall tab) ، و المشكلة الأساسية تكمن في وصولك إلى جدار النار .

إن كل شخص يجب أن يمسح بعض أرقام الـ IP في الميناء 1080 ،  و هناك كثير من الناسخات الضوئية في شبكة الإنترنت فتستطيع اختيار أيّ منها ، و في العادة فهناك زوج مستعملين Wingate الذي يستخدم 255 اعنوان اتصال ضمن ISP ضخم .. 

و هناك أناسٌ يستطيعون الاستفادة من  خدمة 

 

و هم أولئكَ الذين لا يريدون ضياع الوقت في البحث عن بروكسي ملائم ... حيث تستطيع هناك إيجاد خيارات كثيرة و بشكل دوري مستمر .

IRC Proxies

هناك بعض من أنواع البروكسي مصمّمة خصّيـصـاً للتعامل مع IRC ، و لكن المشكلة تكمن في الحصول عليها و التوصل إليها ، فهذا في غاية الصعوبة ، و لا يمكن الوصول إليها إلاّ بالمصادفة ، فيما السبيل أسهل بتالنسبة لـ SOCKS Firewalls الذي تحدّثنا عنه آنفـاً ...

فعلى سبيل المثال ، فقد استطعتُ شخصياً الوصول إلى إحداها بهذه الطريقة :

اتصلتُ بـ IRC عبر أحد البروكسيات فجائني إجابة من my /whois reply looked شبيهة بهذه الإجابة

mrbyte@some.proxy.in.asia

و الآن ، نأتي إلى الجزء الأكثر أهميّة ، و هو كيف السبيل إلى الوصول إلى بروكسي يدعم IRC  ؟

إنَّ هذا الاحتمال وارد ، رغم بعض التعقيدات و هدر الوقت ، لقد قدّم إليّ بعضهم عنوانين ، و وجدت عنواناً ثالثـاً بنفسي ، و لكن خلال بحث استغرق حوالي الساعة ...

وقد تسـأل كثيرين أن يعطوك عنوان إحداها ، إلاّ أنهم سيعتذرون عن إعطائها ، و لكنني سأدلكم على طريقة ملائمة ، لتجدها بنفسك :

الفرَضيّة الأولـى :

يظهر أمامك تعريف السيرفر حسب الأبجديّة ، و هي تختلف من سيرفرات بلد ما إلى آخر ، من اليابان إلى تايوان و سنغافورة فـ روسيا ، و هكذا ..

قم بالبحث و التمحيص في الـ domains ، انظر في اسم المضيف host name ، و قم بتجاهل الكلمات الزائدة مثل (dialup, ppp, etc.)  و ركّز اهتمامك إلى الاختصارات فيها ، مثل : iso.aaa.com.tr, gateway.nuc.tw, win.irc.connect.jp ، و لكن عليك ألاّ تحصر اهتمامك فقط فيها ، بل  عليكَ الانتباه إلى أمثال هذه أيضـاً :  loxnet.loxley.co.th فهي أيضـا من جملة البروكسي ، و لكنها فقط تتطلـّب كلمة سرّ ..

الفرَضيّة الثانية :

هناك مجموعات من البروكسي أيضـاً في الولايات المتحدة و أوروبـا ، و تدعم IRC ، و غالبـاً مايضعون كلمة توكيلية ضمن اسم المضيف " host name " ، فعليك البحث ضمن هذه الأسماء التي قد توحي لك بأنها فعلاً بروكسي  ، و عندها قم بمحاولات الاتصال بها ، و يكون عادة port 6667 ، و هو مهم لاستعمال البروكسي هناك ، فقط قم بكتابة هذا الاسم ضمن خانة السيرفر في IRC  لديك ، و تنتهي كل العملية ، فإن كان هذا الاسم الذي قمتَ بكتابته بروكسي ، عندها سيعمل لديكَ دون أيّة مشكلة ، و يقوم بنفسه بعملية الاتصال بـ IRC .