أسباب انتهاك خلوتك
الأسباب التي تجعل
انتهاك خلوَتك أمراً سهلاً هي
1
- من
خلال الاسم المستعار الخاص بك حين التسجيل ، و
الحل هو أنكَّ حين تقوم بالدردشة مع طرَفٍ آخر
، فعلَيكَ أن لا تدردش بواسطة القناة „
Channel „ حتى و لو كنتَ تعتقد أنه لا يوجد أحد غيركما أون
لا ين ، و كذلك لا تستعمل „ /msg command „ أو „ query window „
، بل الأفضل استعمال „ DCC,
Direct Client to Client „
مباشر بين طرف و أخر
، ففيه تنتقل
المعلومات فيما بينكما بشكل مباشر دون مرور
المعلومات عبر خادمIRC „ server
" .
و طبعاً فإن
DCC أيضـاً ليس آمِناً
بشكل كامل ، لأن النص المتبادل فيما بينك و
بين الطرف الآخر مكتوب text و
يمكن التقاطه لدى المضيف hosts
الذي ينتقل بواسطته هذا
النص ...
و إذا أردتَ تأمين
أكبر إمكانية للحفاظ على سرّية الحوار
المتبادل ، فـ بإمكانكَ الاستفادة من
المعلومات الواردة في صفحة الاتصال الأمِن
التفصيليّة
.
2
- بواسطة
جمع المعلومات عن المشتركين ، و ذلك بالنظر في
التعريفات الملحقة باسم المشترك ، و كذلك
بواسطة الدردشة المستمرة مع الأغراب ، حيث
يعمدون إلى الحوار معك في شتى الأمور ، و فيما
بعد يعودون إلى فتح أرشيف الحوارات و محاولة
استكشاف أي شيء يمكن أن يدلّهم عليك ..
إنه شيء مزعج حقاً ،
و لكن هذا ما يحصل في الواقع
...
و الآن ، كيف يحصل
هذا ؟؟ اقرأ الفقرة التالية
، و سنعرض هنا ، بعض رؤوس الأقلام التي
ينبغي اتباعها لتأمين ما أمكن من حدّ الأمان و
عدم الكشف عن المعلومات الشخصيـّة
:
القـاعدة الأولــى :
لا تـُشـهِر عنوانكَ الإلكتروني الصريح
أثناء التسجيل
.
القـاعدة
الثــانيـة : إمكانية التخفي
„ invisible „ ، و باستخدام هذه
الخاصيّـة في البرنامج ، تستطيع الاختفاء عن
ناظِرَي كل مَن يريد التحرّي عنك بواسطة اسم
ميدانك " domain name " أو
بتجربة " userid "
أو باسم حقيقي رغم عدم معرفته الاسم
بالضبط ، ، فقط يقوم بـ البحث مثل [ by /who or /names command,
انظر في الأسفل. ] و لهذه الحالة تستطيع التخفي
بواسطة: type /mode $me +i.
و هذا الأمر يمكن
تنفيذه با تباع الخطوات التالية
: in the list of commands performed on connection (mIRC Options=>Perform).
و بالنسبة للإصدار
الأخير
** .mIRC5 ، تستطيع التأكد من أمر
الاختفاء ببساطة ، و ذلك بالضغط على :check
invisible mode in the Setup menu. Rule#3: don’t tell anybody your e-mail
address unless you are sure of this person. أو
في أبعد الأحوال ، يقوم بإعطاء العنوان
البديل : second (alternative).
حسناً ، لقد كانت
هذه نظرة مختصرة ، و لكن دعونـا الآن ننظر في
كيفية معرفة الغرباء شيئاً عنكم ، أو كيف
تتعرفون أنتم على أشياء تخص الغرباء ؟
بافتراض ان تمويه
اسم الميدان " Domain name " أو
عنوان الـ " IP " ، و كما هو شائع حتى الآن ، أن
قليلين من الناس هم الذين يهتمون في تمويهها ،
لاَِسباب كثيرة منها الإهمال أو اللامبالاة
أو بحجة أن ليس لديهم من معلومات يخشونَ عليها
، و هكذا ...
و من هنا تُؤكل
الكتف ، فمثلاً
:
1
ـ إن تسجيل المستفيدين من خدمات mIRC
، لاِسم الميدان „
Domain name „ الحقيقي ، و كذلك
اسمهم المستعار Userid ،
يكون حقيقياً لنسبة كبيرة
منهم ، كلّ هذا يُؤدّي إلى كشفهم بواسطة „
who command/ „ ، فمثلاً حين يطلب
أحدنا هذا الأمر :
ShowTime
~mouse@ml1_12.linknet.net
* May flower
ShowTime on #ircbar #newbies
ShowTime using
Oslo-R.NO.EU.Undernet.org [194.143.8.106] Scandinavia Online AS
End of /WHOIS list.
إنّ الذي يحاول
الاختراق بهذه الطريقة فإنما يستغل اسم
الميدان الخاص بك
„ Domain name „، أو اسمك
المستعار الوارد في سجلك „ useird „ أ
و حتى جزءاً منه ، و تكون صيغة بحثه ، على
الشكل التالي :
Let’s say we’re looking for
someone from global.de domain. The command line should look like that
who *global.de*/
أو :
: we want to list all users from
Singapore
who *.sg*/
أو :
Or we’ve talked to Mr. (or
Mrs., you never know on IRC) Showtime and want to find him again
who mouse, or /
who
*flower*/
و بإمكانكَ أنتَ
أيضـاً أن تفعل ذلك مالم تستخدم النمط التالي
:
mode $me +i command, as described
above./
2
ـ بالاستفادة من عنوان بريد الشخص الإلكتروني
:
و عموماً فإن هذه
الطريقة صعبة و معقدة ، و لكنها تـُؤتي
ثمارَها أحياناً
..
نبدأ بـ „brute force“ attack. Typing /ctcp ShowTime userinfo
... أو فقط باستعمال الـ menu
، فسيظهر أمامنا عنوا
نالبريد الإلكتروني الذي أضافه أي مستخدم ، و
كثير ما تكون هذه العناوين حقيقيّة وليسَت
وهميّة ، عندها نستطيع الحصول على اسم
الميدان " domain " الخاص بصاحب هذا البريد
الإلكتروني ، بواسطة " /whois reply
" و لا تفقد الأمل فربما تصل إلى نتيجة
صحيحة ...
و هناك خيار آخر ، و
هو استغلال المعلومات التي حصلنا من
„ /whois reply „ ، لأننا
نؤكد أن تزييف اسم الميدان „ domain „ هو
مهمة في غاية الصعوبة ..
فمعلوم لدينـا أنَّ
المعلومات الأكيدة يمكن الحصول عليها من
linknet domain ... و
هذه هي الخطوة الأولـى ...
كما يحصل أحياناً
عندما نحصل على رقمَين لعنوان الـ
IP طبعاً بعد إشارة @ ،
لأَِسباب منها ، أنه التحليل يتم حين يبدأ
المستخدم اتصاله بمزوّد الخدمة „ server „ ،
و مثل هذا العنوان الرقمي
يمكن تحليله باستخدام : „ DNS ShowTime command/. „ .
فإذا حصلت على نتيجة
، عندها يمكنكَ الاِنتقال إلى الخطوة التالية
، و إلاّ فعلك الحصول على برنامج
CyberKit
CyberKit 2.4b (945KB, 08/11/99)
This release, and all future
releases, require a WinSock stack that supports raw sockets (like Sockets 2).
Windows 98 and NT 4.0 already ship with Sockets 2, as will all future versions
of Windows. Windows 95 users can download an upgrade from the Microsoft site. To
my knowledge, there is no upgrade available for Windows NT 3.51.
Having problems installing
CyberKit 2.4? Have a look at Trouble Shooting!
أو أي
تطبيق آخر [ Winsock application with TraceRoute function
] ، التي
تساعدك على ملاحقة المعلومات عن طريق الآي بي [ from your IP address up to the IP address sought
(ShowTime’s one). ]
فتقوم
بتحليل العنوان السابق بالاسم ، فستحصل على
اسم الميدان
domain name .
و الآن إلى الخطوة
الثالثة
:
فنحن الآن في إحدى
الحالات التالية
:
إمّا أننا حصلنا على
عنوان الـ
IP الكامل للمستخدم المُرحَق(ml1_12.linknet.net
) ..
أو اسم ميدانه domain name (linknet.net)....
فمن الحالة الأولـى
، يمكننا الاستفادة من من برنامج البصمات
finger tool الموجود
في الأعلى ( إما في واحدة من التطبيقات
المذكورة ) أو الجهة اليمنى من mIRC
.. حيث تجد Figer button on the
Toolbar ، و من ثمّ حاول تسجيل كل
المستخدمين الحاليين من [
@linknet.net (no userid needed) ] ، و بشيء من الحظ
، سنحصل على نتيجة شبيهة بما يلي :
Trying linknet.net
Attempting to finger @linknet.net
[linknet.net]
Login
Name TTY
When Where
root
0000-Admin console
Fri 16:27
henroam
John Brown pts/1 Tue 10:57 pckh68.linknet.net
pailead
Jack White pts/2 Tue 11:03 ml4_17.linknet.net
oneguy
Michael Lee pts/3 Tue 11:08 ml1_12.linknet.net
sirlead6 Joan Jackson
pts/4 Tue 11:05
ml4_16.linknet.net
و كما نلاحظ في
النتيجة السابقة ، و التي ميّزنا منها بعض
الكلمات بلون بني ، ml1_12,
belongs to oneguy@linknet.net. ، و
هو الرقم الخاص بكَ أنت ـ حسب المثال
المُفترَصَ ـ فينبغي عدَم نسيان هذه النقظة ،
و هي أن أسلوب البصمات قد يُخطئ أحياناً و
يعطيكَ معلومات عنك ، خاصّة حين يكون
الملاحَق يستخدم نفس مزوّد
الخدمة الذي تستفيد منه أنت ... و لحلّ هذه
المعضلة ، ما علـَيكَ إلاَّ ماحولة البحث عن
someone في
linknet.net (/who linknet.net ) ، و
تطلب منه أن يقوم بنفسه أن يسأل عنك ، و تقوم
بمقارنة المعلومات التي تحصل عليها منه بالتي
حصلتَ عليها بأسلوبك الخاص ، فإذا تطابقـتا
فهذا يعني أنَّ النتيجة التي وصلتَ إليها
خاطئة ، و أمّا إذا اختلـَفـَتا ، فهذا يعني
أن النتيجة التي توصلتَ إليها صحيحة و هي التي
تخص الشخص المُلاحَق ..
و في كِلتـا
الحالـَتين ، فإن باستطاعتكَ إذا كنتَ ت عرف
الاسم الأوّل أو الأخير الحقيقي
للشخص المُلاحَق ، عنتدها تستطيع
بواسطة أسلوب البصمات بكتابة
[ firstname@domain or lastname@domain.
Foe example fingering helen@main.com2com.ru
] فإنه سيعطيكَ قائمة كاملة
للمستخدمين الذين لديهم الاسم الذي ذكرته
...
هذا ما نعتقد أنه
كافٍ حتى الآن ، و لكن إذا كنتَ تعرف بريد
المُلاحَق الحقيقي ، فبإمكانك مراجعة هذه
الصفحة ( تمييز المستخدم
) .
في الواقع إنها طرقة في غاية
الصعوبة ، خاصّى لمستخدمي برنامج ويندوز 95 ، و ليس لديهم
سوى استعمال برنامج جدار النار
،SOCKS firewalls أو [ special IRC
proxy ] كما سنرى الآن :
إنه اسم شهير ، و
يعني صنف خاص جداً من السيرفرات الشبيهة بـ
HTTP proxy servers و لكن مواصفاته
قياسيّة ، لأَِنَّ الـ HTtp proxy servers
لا تسمح إلاّ بالتصفح و
تنقل المعلومات من خلال متصفحات الإنترنت
المعروفة ، أي الإكسبلورر و النت سكيب و غيرها
، فيما سيرفرات جدار النار ، أو SOCKS Firewalls
تعطيكَ إمكانية استخدام
برنامج IRC الذي نتحدث عنه
..
إن الكثير من
سيرفرات جدار النار تستخدم ، هذا البرنامج الذي يسمح لعدّة
مستخدمين لشبكة الإنترنت بالدخول في وقت واحد
و بخط هاتفيّ واحد ..
و في الأحوال
الطبيعيّة فإنّ أغلب مستخدمي الإنترنت
يستخدمون إعدادات قياسيّة
default ، و هم يجهلون أنَّ أنَّ
باستطاعة أي إنسان أن يدخل إلى سيرفراتهم
SOCKS server و يتلصص !!
و الآن ، إذا استطعت
الوصول إلى عنوان الـ
IP لجدار النار ، عندها يُصبح
بإمكانك إجراء اتصال IRC عبر
جدران النار تلك ،
on port 1080 ( و تستطيع ذلك من
خلال mIRC Setup,
Firewall tab) ، و المشكلة الأساسية
تكمن في وصولك إلى جدار النار .
إن كل شخص يجب أن
يمسح بعض أرقام الـ
IP في الميناء 1080 ،
و هناك كثير من الناسخات الضوئية في شبكة
الإنترنت فتستطيع اختيار أيّ منها ، و في
العادة فهناك زوج مستعملين Wingate الذي
يستخدم 255 اعنوان اتصال ضمن ISP ضخم
..
و هم أولئكَ الذين
لا يريدون ضياع الوقت في البحث عن بروكسي
ملائم ... حيث تستطيع هناك إيجاد خيارات كثيرة
و بشكل دوري مستمر
.
هناك بعض من أنواع
البروكسي مصمّمة خصّيـصـاً للتعامل مع
IRC ، و لكن المشكلة تكمن في
الحصول عليها و التوصل إليها ، فهذا في غاية
الصعوبة ، و لا يمكن الوصول إليها إلاّ
بالمصادفة ، فيما السبيل أسهل بتالنسبة لـ
SOCKS Firewalls الذي تحدّثنا عنه
آنفـاً ...
فعلى سبيل المثال ،
فقد استطعتُ شخصياً الوصول إلى إحداها بهذه
الطريقة
:
اتصلتُ بـ IRC عبر أحد
البروكسيات فجائني إجابة من my /whois reply looked شبيهة
بهذه الإجابة „
و الآن ، نأتي إلى
الجزء الأكثر أهميّة ، و
هو كيف السبيل إلى الوصول إلى بروكسي
يدعم
IRC ؟
إنَّ هذا الاحتمال وارد ، رغم
بعض التعقيدات و هدر الوقت ، لقد قدّم إليّ
بعضهم عنوانين ، و وجدت عنواناً ثالثـاً
بنفسي ، و لكن خلال بحث استغرق حوالي الساعة
...
وقد تسـأل كثيرين أن
يعطوك عنوان إحداها ، إلاّ أنهم سيعتذرون عن
إعطائها ، و لكنني سأدلكم على طريقة ملائمة ،
لتجدها بنفسك
:
الفرَضيّة الأولـى
:
يظهر أمامك تعريف
السيرفر حسب الأبجديّة ، و هي تختلف من
سيرفرات بلد ما إلى آخر ، من اليابان إلى
تايوان و سنغافورة فـ روسيا ، و هكذا
..
قم بالبحث و التمحيص
في الـ domains ، انظر في
اسم المضيف host name ، و قم
بتجاهل الكلمات الزائدة مثل (dialup, ppp, etc.)
و ركّز اهتمامك إلى الاختصارات فيها ، مثل
: iso.aaa.com.tr, gateway.nuc.tw, win.irc.connect.jp
، و لكن عليك ألاّ تحصر اهتمامك فقط فيها ، بل
عليكَ الانتباه إلى أمثال هذه أيضـاً :
loxnet.loxley.co.th فهي أيضـا
من جملة البروكسي ، و لكنها فقط تتطلـّب كلمة
سرّ ..
الفرَضيّة الثانية
:
هناك مجموعات من
البروكسي أيضـاً في الولايات المتحدة و
أوروبـا ، و تدعم
IRC ، و غالبـاً مايضعون كلمة
توكيلية ضمن اسم المضيف " host name
" ، فعليك البحث ضمن هذه الأسماء التي قد
توحي لك بأنها فعلاً بروكسي
، و عندها قم بمحاولات الاتصال بها ، و
يكون عادة port 6667 ، و هو
مهم لاستعمال البروكسي هناك ، فقط قم بكتابة
هذا الاسم ضمن خانة السيرفر في IRC
لديك ، و تنتهي كل العملية ، فإن كان هذا
الاسم الذي قمتَ بكتابته بروكسي ، عندها
سيعمل لديكَ دون أيّة مشكلة ، و يقوم بنفسه
بعملية الاتصال بـ IRC .