تعد عملية انتقال البيانات عبر شبكة الإنترنت من أهم الركائز التي يعتمد عليها عالمنا الرقمي الحديث، فبفضل هذه العملية يمكننا التواصل، تبادل المعلومات والعمل عن بعد بسهولة وسرعة، لكن وراء تلك البساطة الظاهرة وهذه السرعة الفائقة قصة مشوقة تستحق أن تُروى، تخفي في أعماقها رحلة معقدة تبدأ من أجهزتنا الإلكترونية وتنتهي عند سيرفر ما أو جهاز آخر في الجانب الآخر من العالم. يهدف هذا المقال إلى إزالة الغموض وإنهاء الصراع الأزلي بين عالم الشبكات المتشابك والطلاب المهتمين بعالم الأمن السيبراني بشكل خاص، من خلال رؤية جديدة ومختلفة لنموذج الاتصال عبر…
Read Moreالتصنيف: شبكات
ماذا تعرف عن بروتوكول التحكم بالنقل TCP؟
هل تساءلت يوماً عن شكل الرحلة التي تقطعها رسالتك الإلكترونية عبر شبكة الإنترنت لكي تصل بسرعة فائقة ودقة تامة إلى أصدقائك في الطرف الآخر من العالم، متخطيةً جميع الحواجز الجوية والمسافات البعيدة؟!إذا كانت الإجابة لديك لا تزال تختبىء في زوايا الغموض، فهذا المقال لك. سنتعرف في هذا المقال على العمود الفقري والبطل الخفي وراء عالم شبكات الإنترنت والذي يلعب دوراً مهماً وفعالاً في توصيل رسائلنا اليومية بكفاءة ودقة وموثوقية تامة. نعم! إنه بروتوكول التحكم بالنقل TCP! ما هو TCP ؟ بدايةً يشير اختصار TCP إلى Transmission Control Protocol أي بروتوكول…
Read Moreإلتقاط حزم البيانات عبر الشبكة – Network Sniffing
هذه العملية تتم من خلال مراقبة وإلتقاط كل حزم البيانات التي تمر عبر الشبكة باستخدام تطبيقات (برامج) أو أجهزة Hardware Device عملية إلتقاط حزم البيانات تتم بشكل سلسل في الشبكات التي تعتمد على أجهزة Hub كون هذا النوع من الأجهزة يقوم بتمرير حزم البيانات لكل الأجهزة المتصلة به، معظم الشبكات في يومنا الحالي تعتمد على أجهزة السويتش والتي تعمل من خلال الاعتماد على عناوين MAC للأجهزة المتصلة وكل فريم يتم تمريره فقط عبر المنفذ المتصل من خلاله الجهاز الذي يملك عنوان MAC للجهاز الهدف. المهاجم يجب أن يتلاعب بآلية عمل…
Read MoreTCP Reset Attack الهجوم بلغة البايثون
هذا الهجوم يتم من خلال خلق و إرسال حزمة بيانات واحدة مزورة spoofed TCP segment لخداع هدفين متصلين باستخدام TCP لقطع الاتصال القائم بينهما كان لهذا الهجوم عواقب في العالم الحقيقي وتسبب بالخوف من اجراء تغييرات على البرتوكول TCP ويعتقد أن هذا الهجوم هو عنصر رئيسي في جدار الحماية الصيني العظيم الذي تستخدمه الحكومة الصينية لفرض رقابة على الانترنت داخل الصين بالرغم من أهمية هذا الهجوم ولكنه لا يتطلب فهم عميق للشبكات أو لآلية عمل البرتوكول TCP في هذا المقال سنتعرف على اساسيات البرتوكول TCP وسنتعرف على آلية عمل الهجوم…
Read Moreالهجوم بلغة البايثون DHCP Starvation Attack
هذا الهجوم يتم من خلال إغراق سيرفر DHCP بطلبات DISCOVER وهمية حتى يستنفذ إمكانية توفير عناوين IP وعندها لن يكون قادر على تأمين عناوين IP لأجهزة الشبكة الشرعية (منع الخدمة) وهذا النوع من الهجمات يستخدم من قبل المهاجم لربط الهدف مع سيرفر DHCP بديل يؤدي لهجوم رجل في المنتصف MITM Attack – Man-in-the-Middle في البداية لنقم بالتعرف على DHCP يمكننا تخصيص عناوين IP للأجهزة بشكل يدوي ولكن هذه الطريقة لا تعتبر مثالية لعدة أسباب، ففي حال وجود عدد كبير من الأجهزة فإن عملية تخصيص العناوين بشكل يدوي ستكون عملية صعبة…
Read Moreنظام العنونة IPv6
نظام العنونة IPv6: مع التطور والانتشار الكبير لشبكة الانترنت والشبكات المعتمدة بآلية الاتصال على TCP/IPفإن عدد عناوين IPv4أصبح مستهلك بشكل شبه كامل، استخدام شبكات محلية مع عناوين IP خاصة و تقنية NAT ساعد بحل هذه المشكلة ولكنه ليس حل جذري لذلك تم إيجاد IPv6 ليكون كحل طويل الأمد لهذه المشكلة وهو قادر على التعامل مع عدد كبير جداً من عناوين IPوبالتالي يدعم عدد كبير جداً من الأجهزة المتصلة بالانترنت. تعرفنا في مقال سابق عن عناوين IP بشكل عام كل الأمور الخاصة بالطبقة الثالثة كآلية توجيه البيانات وبرتوكولات التوجيه كلها تعمل بنفس…
Read Moreما هو عنوان IP
ما هو عنوان (IP address)؟ عنوان IP هو اختصار ل Internet Protocol وهو عبارة عن رقم تَعريفي لكل جهاز موجود على الشبكة، حيث يُعطى كلّ جهاز على الشبكة عنواناً يميّزه عن باقي الأجهزة، للسماح له بالتواصل من خلاله مع باقي الأجهزة حيث تظهر معظم عناوين IP بصيغة (151.101.65.121) IPv4 أو صيغة (2001:0db8:85a3:0000:0000:8a2e:0370:7334) IPv6 (IPv4) الإصدار الرابع: موجود في معظم أجهزة الحاسوب، ويستخدم هذا الإصدار 32 بت (أرقام ثنائية) لإنشاء عنوان فريد على شبكة الإنترنت، ويتم التعبير عنه من خلال أربعة أرقام تفصلها نقاط، ويمثل كل رقم من الأربعة رقماً عشرياً لثمانية…
Read Moreأمن الشبكات Network Security
أمن الشبكات Network Security: إذا كنت اخصائي أمن معلومات فإن مهمتك الأساسية هي الحفاظ على أمان الشبكة عند المستوى الأمثل من خلال نشر وإعداد أدوات الحماية المناسبة لضمان مراقبة كل أنظمة المعلومات الخاصة بشركتك وتقيمها من الناحية الأمنية بشكل دائم والدفاع عنها بقوة أو إذا كنت اخصائي شبكات يجب أن تكون على دراية جيدة ليس فقط بتقنيات الشبكات ولكن بطرق الحماية الخاصة بها أيضاً ،أمن الشبكات أمر بالغ الأهمية، في هذا المقال سوف نناقش الأمور والمحاور الأساسية الخاصة بأمن وحماية الشبكات. ما هو أمن الشبكات Network Security؟ أمن الشبكة: هو…
Read More