تخفي الهاكرز المحترفين على شبكات الإنترنت والادوات التي يستخدمونها

الكاتب : Null
683 مشاهده

تخفي الهاكرز ( أو بالأحرى الكراكرز) المحترفين على شبكة الإنترنت ، جملة يبحث عنها آلاف الأشخاص حول العالم و خاصة فئة الشباب  في مجتمعنا العربي ، إما حبا في الإطلاع على الطرق المستعملة من قبل الهاكرز المحترفين في التخفي على الشبكة العنكبوتية أو بهدف المعرفة و التطبيق على أرض الواقع .
لذلك ستوفر عليكم عناء البحث عن هذه المعلومات ، وسنمدكم بصفة حصرية بمحتوى لن تجده في المواقع العربية .


موقع ماتريكس219 ليس مسؤولا عن إستعمالك لهذه المعلومات لأغراض تخريبية أو خارجة عن نطاق القانون 


تخفي الهاكرز !! ، ما ذا نقصد بذلك ؟


تخفي الهاكرز


نقصد بذلك إستعمال تقنيات معينة تساعد على إخفاء الهوية الحقيية للهاكر على الشبكة العنكبويتية و تصعب الأمور على الباحثين الأمنيين الإلكترونيين في معرفة المعلومات الأصلية اللتي تخصه .
هنالك العديد من الطرق اللتي يستعملها البعض مثل تغيير عنوان ال IP عبر VPN أو إستعمال متصفح التور ، ولكن هذه الطرق في الحقيقة لا يستعملها إلا أطفال الهاكر .
أما بالنسبة للهاكرز المحترفين فإنهم بالإضافة إلى هذه التقنيات يستعملون طرقا إحترافية أكثر تجعل منهم أكثر أمانا على شبكة الإنترنت .


ماهي طرق تخفي الهاكرز المحترفين ؟؟


تخفي الهاكرز


إليكم واحدة من بعض الأساليب اللتي يستعملها الهاكرز المحترفين للتخفي على النت :

  1. إقتناء حاسوب جديد ذو مواصفات عالية .
  2. تثبيت إحدى توزيعات الإختراق مثل Kali Linux على فلاشديسك و ليس على الهارد ديسك (مزيد من الحماية ) .
  3. السفر بعيدا عن المكان اللذي تسكن فيه ، من المفضل من ولاية إلى ولاية أخرى  .
  4. عدم أخذ الهاتف الذكي خاصتك عند السفر ، لأنه يمكن أن يساعد في تقفي أثرك .
  5. تغيير عنوان الماك MAC address لكارت الشبكة اللتي ستتصل بها على الإنترنت ، فيما يعرف بال MAC spoofing .
  6. إستعمال Virtualbox أو Vmware لتثبيت نظام كالي وهمي على النظام الأساسي .
  7. القيام ببعض الإعدادات في الشبكة لإستعمال تقنية VPN chain اللتي تربط العديد من الشبكات مع بعضها البعض .
  8. إستعمال متصفح التور كمتصفح لمواقع الإنترنت .
  9. تنفيذ عملية الإختراق حسب ما خطط له .
  10. التخلص من جهاز الكمبيوتر و الفلاش ديسك عبر الحرق الكامل .

كانت هذه بعض التقنيات اللتي يستعملها الهاكرز المحترفون للتخفي على الشبكة العنكبوتية ، وهي مذكورة بصفة عامة و ليست مفصلة ، و هنالك العديد من الأشياء الأخرى اللتي لم نأتي على ذكرها ، ولكن حاولنا أن نقدم لكم فكرة عامة حول هذا العالم الخفي والخطير و كيف تتم فيها أخذ الإحتياطات المكثفة لتعسير الأمور على المحققين في معرفة الهوية الكاملة لمنفذ عملية الإختراق .


وأخيرآ وليس آخرآ إن كانت هذه النوعية من التدوينات والترجمات تهمك فنرجوا أن تدعمنا بمشاركة الموضوع دعمآ لنا للاستمرار, ولا تنسي مراجعة هذه التدوينات التي قد تفيدك أيضآ.


Update: 2017-10-02

موضوعات اخري قد تهُمك

0 comment

Amjd Higa أبريل 27, 2017 - 3:38 م

واااو شو كل هذا ياريت تذكرو باقي الأساليب حتي نأخذ فكره وشكرا لكم

رد
محمد غازي صوايفي أبريل 28, 2017 - 3:14 ص

إن شاء الله أخي أمجد ، مازال لدينا المزيد من المعلومات سنقوم بمشاركتها معكم 🙂

رد

Leave a Comment

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك، ولكن يمكنك الاعتراض إذا رغبت. موافق قراءة المزيد

Privacy & Cookies Policy