مفهوم التخفي على الشبكة العنكبوتية (الجزء الثاني)


إدا كنت لم تقرء الجزء الأول من المقال فأنصحك بقرائته ومن ثم البدء في قراءة هدا الجزء(الرابط هنا) كما أسلفنا الدكر عن مفهوم Deepweb في الجزء الأول من هدا المقال فدعوني أقول لكم إخوتي الكرام أن Deepweb أكبر من الأنترنت العادي بمئات المرات نعم مئات المرات , ومازال يكبر ويتطور
يوما بعد يوم أكثر مما يتطور به الأنترنت العادي الدي نعرفه !! يعمل متصفح تور على جعل إتصالاتنا مشفرة وكدا كونه يستعمل عدة سرفرات (موجودة في أوربا) كبروكسي و تسمى كدلك Nodes حتى لا يتم رصد مصدر الإتصال من طرف المتعقبين , سنستخدم متصفح Tor في عملنا إتصالات مع مواقع Deepweb والتي دوميناتها تنتهي ب .onion فكما ألفت مشاهدة مواقع تنتهي بدومينات ك.com , .net .. ففي Deepweb الدومينات تنتهي بأشكال مختلفة و كثيرة كالتي تنتهي كما قلنا ب.onion وهي مواقع يفتحها متصفح تور فقط وهناك كدلك مواقع تنتهي دوميناتها بI2P (إخصار لInvisibe Internet Project) وهي خاصة بشبكة سرية أخرى ويلزم لفتها تحميل أدات خاصة للفتحها والكثير الكثير من الدومينات و هدا بعضها (في الوهلة الأولى ستلاحظ مدى تعقيد أسمائها , وهدا الدي يستعملونه كوسيلة لتضليل) : بريد تور – http://jhiwjjlqpyawmpjx.onion مجموعة من مواقع الأسواق السوداء 
The Silk Road: http://silkroadvb5piz3r.onion/index.php Black Market Reloaded: http://5onwnspjvuk7cwvk.onion/index.php Zanzibar’s underground marketplace: http://okx5b2r76olbriil.onion TorBlackmarket: http://7v2i3bwsaj7cjs34.onion EU Weapons & Ammunition: http://4eiruntyxxbgfv7o.onion/snapbbs/2e76676 CC4ALL (Credit Card site): http://qhkt6cqo2dfs2llt.onion CC Paradise: http://mxdcyv6gjs3tvt5u.onion C’thulhu (“organized criminal group”): http://iacgq6y2j2nfudy7.onion Assassination Board: http://4eiruntyxxbgfv7o.onion Another hitman: http://2v3o2fpukdlpk5nf.onion Swattingservice (fake bomb threats): http://jd2iqa4yt7vqvu5o.onion Onion-ID (fake ID): http://g6lfrbqd3krju3ek.onion Quality Counterfeits: http://i3rg5diydpbxkewu.onion/ شبكة إجتماعية : http://ofrmtr2fphxkqgz3.onion ويكيبيديا : http://kpvz7ki2v5agwt35.onion/wiki محرك بحث : http://xmh57jrzrnw6insl.onion/


سلبيات أدات تور :

كونها تعتمد على ما يعرف بExit Nodes و هي أخر جهاز بروكسي يمكن للأدات الإتصال به
يكمن الخطأ في كون أي مستخدم عادي أن يقوم بتفعيل خيار Exit Nodes لديه فيصبح أخر شخص تمر عبره بيانات أشخاص يستخدمون شبكة تور لتخفي , يستطيع هدا الشخص بكل سهولة الإطلاع على هده المعلومات كونها تكون غير مشفرة عند الوصول إلى Exit Nodes فبستعمال أي برنامج كبرنامج Wireshark يمكن الإطلاع على كل الإتصالات التي تمر عبر جهازك , وهكدا تكون قد حصلت على كل المعلومات السريةالتي يحاول صاحبها إخفائها على طبق من دهب !! لدا في هده الحالة لا ينصح أن تقوم بتصفح الإيمايل مثلا أو الفايسبوك وماإلى دلك من التطبيقات التي تطلب كلمات مرور لأنها ممكن أن تتعرض للسرقة , إلى هنا ينتهي الجزء الثاني من المقال.

ملاحظة : الموقع لايزال جديدا ومازال سيمر بعدة تعديلات حتى الأن الزيارات لا بأس بها ولكن يغيب التفاعل لدى أتمنى من كل من يزور هدا المقال أو الموقع بشكل عام ألا يبخس علينا بتعليق تساؤلا كان (سأكون جد مسرور لرد عليه) أو كلمة شكر.

وفي الأخير الشكر كل الشكر لكم .


twitter شارك هذه الصفحة :

شارك الصفحة في الفيس بوك
شارك الصفحة في صدي قوقل
شارك الصفحة في تويتر Twitter
تابعنا عبر خدمة الخلاصات RSS
تابع تعليقات المدونة عبر الـRSS

أضف بريدك للاشتراك بالقائمة البريدية

Delivered by FeedBurner

5 التعليقات:

Unknown يقول...

شكرا لك صديقي فيصل ... و ننتظر المزيد و المزيد يا ولد بلادي

Faisal Ait Hamou يقول...

@noctis caleum:مرحبا بك أخي في الموقع و أتمنى أن تكون قد فهمت الموضوع.

غير معرف يقول...

شكرا لك صديقي

Unknown يقول...

انا ايمن ليد معلومات كثيرة في هدا المجال و اود التواصل مع صاحب الموقع هدا هو حسابي على الفايسبوكhttps://www.facebook.com/salime.fded

Unknown يقول...

رائع شرحك استمر أتمنى ان تركز على نشر فيديوهات تطبيقه عمليه

إرسال تعليق

إعلان