وجنة
السلام عليكم و رحمة الله و بركاته
لقد قمنا بأنشاء منتدى جديد و نتمى وجودك معنا
و تساهم فى تقدمه
و يكون ساحة مناسبة لطرح افكارك و موضوعاتك
نتمنى زيارتك لنا و يشرفنا اشتراكك معنا
لك تحياتى

منتدى وجنة
https://wagna.ahlamontada.net

وجنة
السلام عليكم و رحمة الله و بركاته
لقد قمنا بأنشاء منتدى جديد و نتمى وجودك معنا
و تساهم فى تقدمه
و يكون ساحة مناسبة لطرح افكارك و موضوعاتك
نتمنى زيارتك لنا و يشرفنا اشتراكك معنا
لك تحياتى

منتدى وجنة
https://wagna.ahlamontada.net

وجنة
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

وجنة

الرياده .. التميز .. التفوق
 
الرئيسيةالبوابةأحدث الصورالتسجيلدخول
منتدى وجنة   : إسلامى ... ثقافى .. إجتماعى .. شبابى .. الخواطر  ... القصص ... الغرائب  .... الطرائف .... الأخبار المتجددة .. الحوارات المميزة    

منتدى وجنة .... سحر الكلمات .. همس القلوب .. تحاور العقول .. الأخوه و الصداقة .. الإبداع و التجدد المستمر ... أخر عضو مسجل معنا ( Hazem Hazem) مرحبا به معنا


 

 هكر جامد

اذهب الى الأسفل 
5 مشترك
كاتب الموضوعرسالة
hima
مشرف الكمبيوتر و الإنترنت و برامج الحماية
مشرف الكمبيوتر و الإنترنت و برامج الحماية
hima


العمل/الترفيه : خريج تربية رياضية المنصوره اعمل بالاردن
رقم العضوية : 215
تاريخ التسجيل : 14/02/2010
عدد المساهمات : 1290

هكر جامد Empty
مُساهمةموضوع: هكر جامد   هكر جامد I_icon_minitimeالجمعة 26 فبراير 2010 - 13:49

كيفية عمل شبكات LAN و انواع البروتوكولات بالتفصيل .
- المخاطرة الملازمة للوسائط المشتركة .
- الهجوم الصامت على الشبكات .
- Sniffing for Sniffers .
- مضادات الـ Sniffer .
- كاشف الـ Sniffer .
- إغلاق الخط المشترك .
- حلول شبكات LAN ضد الهاكرز و الإختراق .


......................................

......................................

ما المقصود بكلمة LAN ?

تقصد بشبكات الـ LAN هي الشبكات المحلية و هو اختصار لـ Local Area Network .

من المعروف ان الشبكات الـرقمية للمؤسسات هي خطا جماعيا يعتمد على المشاركة في استخدام الأجهزة , اذا يستطيع الهاكرز

التصنت على البيانات الخاصة لدى مرورها عبر الشبكة , ثم يستعمل الهاكر هذه البيانات بهدف شن الهجمات الرقمية .

تعتمد معظم شبكات الـ LAN على بروتوكول يعرف ببروتوكول Ethernet و هو عبارة عن تقنية تسمح ببث المعلومات , فإذا

رغبت محطة كومبيوتر في الحصول على بيانات من محطة اخرى ( او من الخادم نفسه ) تقوم هذه المحطة بتشكيل بيانات تحتوي

على جزء خاص بالإتصالات اللازمة , ثم ترسل المحطة هذا الجزء الى الخادم مما يسمح بإرسال الطلب الى الوجهة المطلوبة , في

المقابل يبقى المخدم و المحطات الأخرى في انتظار ما يمكن ان يرد اليهم من بيانات و تباشر المحطة بإستقبال الحزمة المرسلة اليها

, بينما تتجاهل المحطات الأخرى الحزمة التى لا تعنيهم .

المشكلة هنا انه بإستطاعة اي محطة موجودة على خط LAN ان تتصنت على ما تتبادله المحطات الأخرى الموجودة على نفس

الخط , في الواقع ما يحدث عادة هو ان المحطة تتجنب الإطلاع على ما لا يعينها في خط الـ LAN مما يسمح للشبكة بأداء عملها

على أكمل وجه ... يقوم الهاكرز بإفساد هذه العملية .

هناك بروتوكول آخر شائع في تقنية الـ LAN و هو بروتوكول Token Ring لكنه يعاني من نفس المشاكل السابقة ...

تتكفل كل محطة في شبكات الـ Token Ring ب:


- استلام الرسالة مع البيانات المرافقة .
- تحديد وجهة البيانات .
- نسخ البيانات اذا كانت موجهة في دائرة الشبكة .
- ارسال الحزمة الى المحطات التالية في دائرة الشبكة . .


(( في كثير من العمليات اللي تقوم بيها الشبكات .. بس هذا يكفي حتى تفهموا فكرتها بس ))

و عشان احنا بنستخدم بروتوكولين اللي هم Ethernet & token Ring في الشبكات , فمهمة المحطة تنحصر في استلام

الحزمة الموجهة اليها ...

اما اذا لم تكن الحزمة موجهة اليها فلا تقوم المحطة بتفحص الحزمة .. لكن هناك طريقة عمل اخرى للمحطات , و تعرف ب، "

الوضع المختلط " ., في الوضع المختلط تقوم المحطة بنسخ جميع الحزم التى تراها , اي انها لا تكتفي بنسخ الحزم الموجهة اليها ,

و يتم التحويل بين الوضع المختلط و العادي بواسطة برمجيات تعمل على المحطات ,
الحين .. ممكن واحد يسأل سؤال و يقول وش فايدة هذي المحولات دام انها تسوي ثغرات امنية ؟

الجواب على هذا السؤال يكمن في الحاجة لهذا الوضع بهدف اجراء بعض العمليات الشرعية مثل مراقبة الشبكة مما يمكنهم من

فحص الأداء و تحديد المشاكل , و ينم اعادة تسمية الأدوات التي تستخدم في ذلك بـ Sniffing Machine " جهاز الإشتمام "
مما يتكون جهاز الإشتمام ؟

يتكون من حاسوب " محمول ان امكن " يحتوي على مخرج LAN يعمل في الوضع المختلط , بالإضافة الى بعض البرامج التى

تسمح بتحليل البيانات المارة في الشبكة , قد يقوم هذا الجهاز بتصنيف البيانات تبعا لبروتوكول الشبكة او المحطات الموجودة و حجم

البيانات و ... الخ . كما انه يقوم بتحليل البيانات عبر مراقبة كل بايت يمر عبر الشبكة , مما يساعد على تشخيص الأخطاء في حزمة

ما .

اذا وقعت هذه المعلومات في يد الهاكرز .. و يقدر يجيب محول LAN في الوضع المختلط مع شوية برامج للتحكم في الشبكة .. يقدر

يتجول في الشبكة براحته و ياخد اي معلومات يبغاها ..


......................................
Silent Attack .. الهجوم الصامت :
......................................
الحين ممكن واحد يقول .. طيب انا هكر .. و مو مسموح لي توصيل اي جهاز يخصني داخل الشبكة .. وش الحل ؟
اقوله الحل بإيدك .. تعالي معي و انت تعرف كيف .. :
اولا : تحاول توصل لأي محطة او خادم حتى لو كان صغير وماله فايدة .. و بعد كده تثبت اي برامج سنيفر تشتغل في الخلفية بدون

ما تكون ملحوطة ...طيب كيف أسوي هذه المرحلة و انا بعيد عن الجهاز ؟
بصراحة تقدر تسويه و انت بامريكا و الجهاز هنا بالمنصوره ..
و ذلك اما عن طريق الـ Torjans او الـ RAT=Remote Acess Torjan عبر إيميل الضحية و قد يبدو الـ RAT و كأنه

برنامج برئ او بطاقة معايدة متحركة , و يتثبت في الجهاز و يبعتلك التفاصيل عن طريق ايميلك ..
مثلا .. تقدر تعرف باسورد الـ TELNET و تدخل منه على جهاز الضحية ..
و هذا هجوم صامت لأن ما حد يقدر يحس فيك ..


......................................
كشف أجهزة الـ Sniffers :
......................................
لا نستطيع اكتشاف تشغيل الوضع المختلط في المحطات الأخرى , لكننا نستطيع التنبؤ بوجود برنامج سنيفر عن طريق ملاحظة

بعض الإشارات التخاطبية التى يتركها برنامج السنيفر .

......................................
مضادات الإشتمام .. Antisniff :
......................................

على سبيل المثال ممكن تاخد هذا البرنامج Antisniff من مجموعة الـ The SpyNet Sniffer ..
يحتوي هذا البرنامج عن عدة وسائل لكشف السنيفر , و هي تفحص الأنظمة لدى مساورتنا الشك بوجود استعمال غير شرعي

للأسلوب المختلط , تبحث Antisniff عن بعض الخصائص المحددة في نظام التشغيل و التى تدل على استعمال الوضع المختلط

, فمثلا يمكن الكشف عبر الوضع المختلط في بعض اصدارات نظام التشغيل LINUX عبر استعمال الأمر PING
eg. PING xxx.x.xx.x

xxxxxxxx= رقم الأي بي للمحطة المشبوهة ..
سيتم تجاهل الطلب من قبل جميع المحولات التى لا تعمل في الوضع المختلط .. اما المحول صاحب الوضع المختلط فسيقوم كالعادة

بنسخ جميع البينانات العابرة و بالتالي يصل للأمر PING " ههههه هنا وقعنا في الفخ " و تجيب على الطلب ..
و اذا حصل ال Antisniff على جواب فإنه يستنتج وجود برامج سنيفر في المحطة .

و هناك اكثر من هذه الطريقة .. و لكن لن نتعرض اليها الآن ..
......................................
وسائل الدفاع ضد الـ Sniffer :
......................................
اولا : تشفير البيانات عبر استخدام تقنية الـ VPN ....

تشفير البيانات .. هذا هو الحل الأمثل اذا تم استخدام طريقة تشفير متينة
العيوب : وجود صعوبة في اعداد و ادارة الـ VPN ..

ثانيا : المقاطع المتعدد في الـ LAN ..
بالإمكان عزل المحطة عن المحطات المجاورة عبر ادخال لوحات التوصيل "hub" مما يسمح بوضع كل محطة في مقطع خاص

بها .. قد تبدو هذه الطريقة مرتفعة الثمن اذا دعت الحاجة لإستبدال الأجهزة الحالية ...
لكن عندما تغادر الحزمة المقطع لتدخل في المخدم او الشبكة ... قد يستطيع الهاكرز استخدام البرامج السنيفر ..

ثالثا : استخدام برامج الـ Antisniff ..

رابعا : الحفاظ على حراسة امنية جيدة حول الشبكة و منع خروج او دخول اجهزة جديدة الى الشبكة حتى لا تثبت عليها برامج
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.3lanet.com
برديس المصريه
نائب المدير العام
نائب المدير العام
برديس المصريه


العمل/الترفيه : ماجستير
رقم العضوية : 10
تاريخ التسجيل : 15/11/2009
عدد المساهمات : 3524

هكر جامد Empty
مُساهمةموضوع: رد: هكر جامد   هكر جامد I_icon_minitimeالجمعة 26 فبراير 2010 - 18:52

مشكور للمعلومات
الرجوع الى أعلى الصفحة اذهب الى الأسفل
حمودى الروش
المراقب العام
المراقب العام
حمودى الروش


العمل/الترفيه : طالب جامعي (بكليه تجاره)
رقم العضوية : 27
تاريخ التسجيل : 18/11/2009
عدد المساهمات : 5123

هكر جامد Empty
مُساهمةموضوع: رد: هكر جامد   هكر جامد I_icon_minitimeالجمعة 26 فبراير 2010 - 19:23

معلومات فعلا قيمه
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://wagna.ahlamontada.net/
رياض العربى
صاحب الموقع

صاحب الموقع
رياض العربى


العمل/الترفيه : مدرس
رقم العضوية : 1
تاريخ التسجيل : 17/10/2009
عدد المساهمات : 13693

هكر جامد Empty
مُساهمةموضوع: رد: هكر جامد   هكر جامد I_icon_minitimeالجمعة 26 فبراير 2010 - 19:45

شكرا جدا جدا هيما على المعلومات القيمة
جزاك الله خيرا
تقبل تحياتى
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://wagna.ahlamontada.net
لست قلبي
مشرف اللغات و الفضفضة و النكت
مشرف اللغات و الفضفضة و النكت
لست قلبي


العمل/الترفيه : طالب بكلية تربية عام إنجليزي جامعة الفيوم
رقم العضوية : 209
تاريخ التسجيل : 11/02/2010
عدد المساهمات : 686

هكر جامد Empty
مُساهمةموضوع: رد: هكر جامد   هكر جامد I_icon_minitimeالجمعة 26 فبراير 2010 - 19:56

مرســـــــــــــي على المعلومات القيمة والى الأمام دائما
الرجوع الى أعلى الصفحة اذهب الى الأسفل
hima
مشرف الكمبيوتر و الإنترنت و برامج الحماية
مشرف الكمبيوتر و الإنترنت و برامج الحماية
hima


العمل/الترفيه : خريج تربية رياضية المنصوره اعمل بالاردن
رقم العضوية : 215
تاريخ التسجيل : 14/02/2010
عدد المساهمات : 1290

هكر جامد Empty
مُساهمةموضوع: رد: هكر جامد   هكر جامد I_icon_minitimeالجمعة 26 فبراير 2010 - 20:04

اشكركم جميعا على مروركم العطر
انتم دائما تدفعوا بى الى الامام بردودكم الجميله
الرجوع الى أعلى الصفحة اذهب الى الأسفل
http://www.3lanet.com
 
هكر جامد
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
وجنة ::  المنتديات التقنية و الكمبيوتر ::  منتدى برامج الكمبيوتر و الإنترنت-
انتقل الى:  
المواضيع الأخيرة
» الحشيش والدم
هكر جامد I_icon_minitimeالإثنين 14 فبراير 2022 - 16:50 من طرف رياض العربى

» اهم الاماكن ودورها في علاج الـــــــــــــــــ
هكر جامد I_icon_minitimeالأربعاء 12 يونيو 2019 - 3:06 من طرف مروة التيمي

» أفضل شركة بالدمام
هكر جامد I_icon_minitimeالجمعة 17 مايو 2019 - 2:51 من طرف مروة التيمي

» ادمان العين
هكر جامد I_icon_minitimeالثلاثاء 7 مايو 2019 - 1:46 من طرف مروة التيمي

» علاج الــ :cry:
هكر جامد I_icon_minitimeالأربعاء 1 مايو 2019 - 22:05 من طرف مروة التيمي

» كيف يتم تشخيص الــ
هكر جامد I_icon_minitimeالأحد 28 أبريل 2019 - 23:55 من طرف مروة التيمي

» اعراض ادمان ........
هكر جامد I_icon_minitimeالجمعة 19 أبريل 2019 - 15:44 من طرف مروة التيمي

» مصائب في اتجاه المجتمع
هكر جامد I_icon_minitimeالإثنين 8 أبريل 2019 - 22:43 من طرف مروة التيمي

» احصائيات عن الحشيش
هكر جامد I_icon_minitimeالأحد 7 أبريل 2019 - 20:05 من طرف مروة التيمي

» شبح الموت!!!
هكر جامد I_icon_minitimeالأربعاء 3 أبريل 2019 - 19:36 من طرف مروة التيمي

أفضل 10 أعضاء في هذا المنتدى
رياض العربى
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
احزان زمان
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
mnona
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
العرايشي
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
حمودى الروش
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
برديس المصريه
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
عمر
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
مشموشى
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
محمود السعيد
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap 
الامير
هكر جامد I_vote_rcapهكر جامد 11110هكر جامد I_vote_lcap