شركات مثل فيسبوك يمكنهم أيضًا الحصول على المزيد من البيانات. لكن هذا يفتح الباب أمام استغلالات في كيانك الشخصي، لأنه يمكن للآخرين أيضًا استرداد هذه البيانات باستخدام تلك الخدمات نفسها أيضًا. لا يمكن نسيان البيانات.
الأنماط
الأنماط
الأنماط
بسبب الطبيعة البشرية نستخدم الأنماط لخلق الاستقرار والسيطرة في حياتنا ربما جدول زمني أو مجموعة من الأطعمة التي تحبها وهذا أمر شائع عبر الإنترنت من خلال أسماء المستخدمين وكلمات المرور غالبا ما نستخدم سلسلة مماثلة إن لم تكن نفس سلسلة أسماء المستخدمين
بسبب الطبيعة البشرية نستخدم الأنماط لخلق الاستقرار والسيطرة في حياتنا ربما جدول زمني أو مجموعة من الأطعمة التي تحبها وهذا أمر شائع عبر الإنترنت من خلال أسماء المستخدمين وكلمات المرور غالبا ما نستخدم سلسلة مماثلة إن لم تكن نفس سلسلة أسماء المستخدمين
يسمح هذا للمهاجم او الهكر بالبحث عن أسماء المستخدمين هذه من خلال محرك بحث مثل Google وتجميع جميع النتائج. يؤدي هذا إلى إنشاء نمط واضح إلى حد ما على مواقع الويب التي تتم مشاركتها من شخص ما. من هناك يتم فقط ربط النقاط
قم بتغيير جميع أسماء المستخدمين، مما يجعل من الصعب الربط بينها. ويمكن قول الشيء نفسه أيضًا عن كلمات المرور. لكنني أفترض أن معظمهم على دراية بأنماط كلمات المرور الخاصة بهم. قم بتغيير كلمات المرور الخاصة بك غالبًا باستخدام الطرق المذكورة سابقًا في قسم كلمات المرور
شبكتك:
لا تستخدام نقاط الاتصال العامة أو شبكة WiFi المفتوحة دون احتياطات من الممكن أن تكون ضحية لـ Network Sniffing على الرغم من أن هذا النوع من الهجمات هو أكثر شيوعا في النقاط العامة فلا تشعر بالأمان عند استخدام شبكتك الخاصة حيث يمكن أيضًا استخدام تدفق الهجوم هذا في المنزل أيضًا
لا تستخدام نقاط الاتصال العامة أو شبكة WiFi المفتوحة دون احتياطات من الممكن أن تكون ضحية لـ Network Sniffing على الرغم من أن هذا النوع من الهجمات هو أكثر شيوعا في النقاط العامة فلا تشعر بالأمان عند استخدام شبكتك الخاصة حيث يمكن أيضًا استخدام تدفق الهجوم هذا في المنزل أيضًا
تدفق الهجوم القائم على الشبكة كما يلي:
War-Driving
تتضمن قيادة المخترقين والهكر في مواقع مختلفة بحثا عن شبكات WiFi الضعيفة لمهاجمتها في وقت اخر
War-Driving
تتضمن قيادة المخترقين والهكر في مواقع مختلفة بحثا عن شبكات WiFi الضعيفة لمهاجمتها في وقت اخر
هجوم كلمة المرور:
يمكن للمتسللين استخدامها لتجاوز كلمة مرور WiFi العامة إما عن طريق الاختبار لكمية كبيرة من كلمات المرور أو باستخدام البرامج والأدوات
يمكن للمتسللين استخدامها لتجاوز كلمة مرور WiFi العامة إما عن طريق الاختبار لكمية كبيرة من كلمات المرور أو باستخدام البرامج والأدوات
WiFi Sniffing
يتضمن اعتراض حركة مرور الشبكة وبياناتها باستخدام أدوات أو برامج مما يؤدي إلى مهاجمة البيانات المرسلة بين الراوتر والجهاز من السهل جدا إعداد أداة رصد شبكة WiFi نظرا لأن كل ما تحتاجه هو جهاز كمبيوتر وبعض البرامج المتاحة على نطاق واسع مما يؤدي إلى وقوعك ضحية للهجوم
يتضمن اعتراض حركة مرور الشبكة وبياناتها باستخدام أدوات أو برامج مما يؤدي إلى مهاجمة البيانات المرسلة بين الراوتر والجهاز من السهل جدا إعداد أداة رصد شبكة WiFi نظرا لأن كل ما تحتاجه هو جهاز كمبيوتر وبعض البرامج المتاحة على نطاق واسع مما يؤدي إلى وقوعك ضحية للهجوم
لتأمين نفسك من مثل هذا الهجوم، يمكنك القيام بما يلي
قم بإيقاف تشغيل مشاركة الشبكة العامة
حافظ على جدار الحماية الخاص بك نشطًا
استخدم VPN
قم بإيقاف تشغيل WiFi عندما لا تكون تستخدمه
قم بتحديث نظامك دائما
تجنب معاملات البيانات الشخصية عبر الإنترنت مثل الخدمات المصرفية
استخدم 2FA
قم بإيقاف تشغيل مشاركة الشبكة العامة
حافظ على جدار الحماية الخاص بك نشطًا
استخدم VPN
قم بإيقاف تشغيل WiFi عندما لا تكون تستخدمه
قم بتحديث نظامك دائما
تجنب معاملات البيانات الشخصية عبر الإنترنت مثل الخدمات المصرفية
استخدم 2FA
نظامك:
لقد ذكرت استخدام نظام Linux من قبل وسأوضح ذلك الآن ابتعد عن نظامي التشغيل Windows وMacOS. تستهلك هذه الانظمة عدد كبيرًا من المستخدمين النشطين، وبالتالي فهي أهداف قيمة للمخترقين والهكر فلماذا تستخدم قناصًا على مجموعة من الناس عندما يمكنك استخدام بندقية.
لقد ذكرت استخدام نظام Linux من قبل وسأوضح ذلك الآن ابتعد عن نظامي التشغيل Windows وMacOS. تستهلك هذه الانظمة عدد كبيرًا من المستخدمين النشطين، وبالتالي فهي أهداف قيمة للمخترقين والهكر فلماذا تستخدم قناصًا على مجموعة من الناس عندما يمكنك استخدام بندقية.
يمكن أن يؤدي استخدام Linux إلى حمابتك ويجعل من الصعب الوقوع ضحية لهجمات البرامج الضارة وبرامج التجسس. نظرًا لقاعدة مستخدمين Linux
يمكن للجميع رؤية وتحرير البرامج يؤدي هذا إلى إنشاء شبكة كثيفة للغاية من هيئات المراقبة التي تعمل على إبعاد الثغرات ونقاط الضعف عن نظامك
يمكن للجميع رؤية وتحرير البرامج يؤدي هذا إلى إنشاء شبكة كثيفة للغاية من هيئات المراقبة التي تعمل على إبعاد الثغرات ونقاط الضعف عن نظامك
عادات التصفح الخاصة بك
لقد تحدثنا عن استغلال شبكتك ونظامك، لذا دعنا ننتقل الآن إلى عادات التصفح الخاصة بك. لا أريد القفز إلى الاستنتاجات ولكن يمكنني أن أؤكد لك أنك تتصفح بشكل غير صحيح. الآن هذا ليس هجومًا شخصيًا على شخصيتك لأن هناك الكثير من الأشخاص الذين يفعلون الشيء نفسه.
لقد تحدثنا عن استغلال شبكتك ونظامك، لذا دعنا ننتقل الآن إلى عادات التصفح الخاصة بك. لا أريد القفز إلى الاستنتاجات ولكن يمكنني أن أؤكد لك أنك تتصفح بشكل غير صحيح. الآن هذا ليس هجومًا شخصيًا على شخصيتك لأن هناك الكثير من الأشخاص الذين يفعلون الشيء نفسه.
استخدم متصفح تور Tor:
يعد Tor المتصفح الرائد حاليًا في مجال مكافحة المراقبة لأنه مبني على بنية تحتية كاملة من سيرفرات الترحيل. فهو يرتد اتصالك عبر عدد من العقد، ويجب أن يحجب عنوان IP العام الذي تتصل به بالإنترنت.
يعد Tor المتصفح الرائد حاليًا في مجال مكافحة المراقبة لأنه مبني على بنية تحتية كاملة من سيرفرات الترحيل. فهو يرتد اتصالك عبر عدد من العقد، ويجب أن يحجب عنوان IP العام الذي تتصل به بالإنترنت.
يمكن تثبيت تورعلى نظامي التشغيل Windows وMac، على الرغم من أنني سأستخدمه مرة أخرى على نظام Linux الخاص بي لمزيد من الأمان وترك نظامك نظيفًا، يمكن استخدامه عبر USB للإضافة على الرغم من أنني أوصي بقراءة دليل تور.
يقدم مشروع Tor قائمة بما يجب وما لا يجب فعله لاستخدامه بشكل آمن، بما في ذلك توخي الحذر الشديد عند تنزيل وفتح المستندات التي تتطلب تطبيقات. torproject.org
للحصول على النقطتين الأخيرتين المذكورتين وجعلهما معًا في تناغم جميل استخدم نظام USB مباشر متخفيًا مثل Tails
هذا نظام مباشر يقوم بتوصيل جميع الشبكات عبر Tor ويحتفظ بجميع البيانات الحساسة على محرك أقراص USB الذي يعمل عليه
هذا نظام مباشر يقوم بتوصيل جميع الشبكات عبر Tor ويحتفظ بجميع البيانات الحساسة على محرك أقراص USB الذي يعمل عليه
وهكذا بعد إيقاف تشغيل النظام الخاص بك، فإنه يأخذ كافة البيانات معه، دون أن يترك أثرا
heads.dyne.org
tails.boum.org
heads.dyne.org
tails.boum.org
هاتف ليس ذكيًا جدًا:
حلم العالم، جهاز في جيبك ليس فقط متصلاً في جميع الأوقات ولكنه يأتي أيضًا مزودًا بكاميرا. جهازك الذكي عبارة عن تسرب أمني ضخم في انتظار استغلاله
من الواضح أن ربط اسمك بشيء مثل رقم الهاتف وامتلاك جهاز يصرخ في جميع الاتصالات "أنا هنا" يمكن أن يؤدي إلى حدوث مشكلات
حلم العالم، جهاز في جيبك ليس فقط متصلاً في جميع الأوقات ولكنه يأتي أيضًا مزودًا بكاميرا. جهازك الذكي عبارة عن تسرب أمني ضخم في انتظار استغلاله
من الواضح أن ربط اسمك بشيء مثل رقم الهاتف وامتلاك جهاز يصرخ في جميع الاتصالات "أنا هنا" يمكن أن يؤدي إلى حدوث مشكلات
على الرغم من أنني أقدم حلاً بسيطًا.
استخدم هاتف أساسي مدفوع مسبقًا أو لا شيء على الإطلاق. أصبحت الأجهزة الذكية مصدرًا رئيسيًا للاتصالات والاتصال على الرغم من أن هذه الأجهزة تواجه نفس المشكلات مثل هجمات الشبكة المذكورة أعلاه بالإضافة إلى مقدمة لعدد قليل من الأجهزة الأخرى
استخدم هاتف أساسي مدفوع مسبقًا أو لا شيء على الإطلاق. أصبحت الأجهزة الذكية مصدرًا رئيسيًا للاتصالات والاتصال على الرغم من أن هذه الأجهزة تواجه نفس المشكلات مثل هجمات الشبكة المذكورة أعلاه بالإضافة إلى مقدمة لعدد قليل من الأجهزة الأخرى
هجمات البلوتوث واستغلال الهندسة الاجتماعية باستخدام رقم هاتفك الخلوي الشخصي . لذا فإن أفضل خيار للبقاء مجهول الهوية وآمنًا هو التخلص من كل شيء طبعا لا يعتبر هذا حلاً
أدوات OSINT إضافية :
هذه قائمة مرجعية سريعة لأدوات OSINT الشائعة.
مالتيجو Maltego
maltego.com
هي أداة تستخدم على نطاق واسع لتحليلات الاستخبارات مفتوحة المصدر والروابط الرسومية
هذه قائمة مرجعية سريعة لأدوات OSINT الشائعة.
مالتيجو Maltego
maltego.com
هي أداة تستخدم على نطاق واسع لتحليلات الاستخبارات مفتوحة المصدر والروابط الرسومية
Shodan
shodan.io
هي أداة كبيرة ومتعمقة لاكتشاف إنترنت الأشياء اكتشف الأجهزة المتصلة بالإنترنت ومكان تواجدها ومن يستخدمها
Google Dorks
إن تعلم كيفية استخدام هذه المجموعات من الاختصارات وأداة الكلمات الرئيسية يمكن أن يجعلك محترفا
لسا ما خلصنا ثريد طويل اكمل ⁉️⁉️
shodan.io
هي أداة كبيرة ومتعمقة لاكتشاف إنترنت الأشياء اكتشف الأجهزة المتصلة بالإنترنت ومكان تواجدها ومن يستخدمها
Google Dorks
إن تعلم كيفية استخدام هذه المجموعات من الاختصارات وأداة الكلمات الرئيسية يمكن أن يجعلك محترفا
لسا ما خلصنا ثريد طويل اكمل ⁉️⁉️
جاري تحميل الاقتراحات...