‏إظهار الرسائل ذات التسميات network. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات network. إظهار كافة الرسائل

الثلاثاء، 31 ديسمبر 2019

ما هي أنواع شبكات الانترنت؟ وما هي أحجامها؟ وما هي القرصنة الإلكترونية ؟

by on 11:25:00 م
هذه المقال وغيرها تحت وسم "افضل مقال تقني" تعبر عن أراء اصحابها.

   بسم الله الرحمن الرحيم
 
 اليوم سنتكلم عن الانترنت بشكل عام وسنقوم بذكر تفاصيل عامة عن الانترنت وما هو وكيف يعمل وماذا بداخله واغلب التفاصيل سوف يتم ذكرها إن شاء الله.

1. الأنترنت:
عبارة عن شبكة تربط الاف وملايين شبكات العالم لتبادل المعلومات هو ربط جهازين او اكثرمعا من اجل تبادل المعلومات
 
2. انـواع الشبكـات
 
 1:( LAN ) Local Area Network الشبكه المحليه 
 
هى الشبكه التى تربط بين عدة حاسبات ولكن داخل منطقة جغرافيه ضيقه ( دور من مبنى أو مبنى واحد أو عدة مبان متجاورة ) وهى من اكثر انواع الشبكات انتشار
 
 2:( WAN ) Wide Area Network شبكه المجال الواسع
 
 هذا النوع من الشبكات واسعة الإنتشار وهي التي تعبر المسافات الكبيرة داخل منطقة جغرافيه كبيرة بين عدة مدن وبلدان فى دولة او بين مجموعة دول مستخدما طرق اخرى في الإتصال والكثير من المستخدمين هم جزء من شبكة على WAN إذا ما استخدموا الإنترنت حيث يعتبر الإنترنت اكبر شبكة WAN كبيرة على الأرض.
 
3:الشبكات المتداخلة Internetworking 
 
هى عبارة عن ربط بين عدة شبكات وبعضها البعض الشبكات يوجد شبكات كثيرة منها شبكات الحاسوب شبكات الأنترنت شبكات الانترنت هي عبارة عن شبكة عالمية تقوم بربط جميع أجهزة الحاسوب  بالعالم مع بعضها البعض ليتم التواصل بينها، واكتساب الكثير  من المعلومات سواء كانت نصية أو صوتية أو مرئية، بشكل سريع وسهلأستخدامتها . تستخدم شبكة الإنترنت كوسيلة رائعة للاتصال السريع وغير المكلف مع أي شخص في العالم، وذلك باستخدام العديد من وسائل الاتصال الموجودة على الشبكة، مثل: البريد الإلكتروني وغيرها من مواقع التواصل الأجتماعي والتطبقات ويوجد لها سلبيات منها سوء الاستخدام من الاطفال والمراهقين التعرض لبعض المشاكل الصحية في طول الاستخدام الدائم له. ظهور ما يدعى بالقرصنة الإلكترونية، والتي تعمل على اختراق الأجهزة وسرقة المعلومات الخاصة وتحطيم  الأجهزة، بالإضافة إلى اختراق بعض المواقع الحساسة؛ كالمواقع  الحكومية أو مواقع البنوك السرية مما يعرضها للسرقات
 
3: القراصنة الإلكترونية او بما يسما الهكر او الاختراق
يشير تاريخياً إلى الذكاء، والتفكير الاستنتاجيّ، ولم يكن مقترناً فقط بأنظمة الحاسب الآلي وشبكة الإنترنت، وفي عالم الحاسب الآلي أو الكمبيوتر وشبكات الإنترنت، تعتبر القرصنة أي جهد تقني يبذله الشخص للتلاعب، والتحكم بسير المنظومة الطبيعيّ للشبكات أو الأجهزة، وبالتالي فإنّ القرصان أو المخترق هو الشخص المسؤول عن عمليّة الاختراق، والتلاعب بخطّ سير عمل الأجهزة والشبكات، حيث ترتبط الهجمات والاعتداءات الإلكترونيّة الحاصلة على المواقع، والبرامج وغيرها بعمليّات القرصنة والقراصنة، وتعود أصول القرصنة في شكلها الحالي إلى فترة الستينيات، عندما قرّر مهندسو معهد ماساتشوستس للتكنولوجيا (بالإنجليزية:MI - Massachusetts Institute of Technology) لأوّل مرة تعميم مصطلح القرصنة ومفاهيمها، ثمّ بدء العمل على هذه المفاهيم في ذلك الوقت، وكان المهندسون وقتها يرتكبون القرصنة من باب التجارب العلمية، والتقنية والتي لا تسبّب أي ضرر.[١]
 
 ويوجد اساليب للاختراق منها الرموز المُبرمجة الخاصّة بالحاسب الآلي (بالإنجليزية: computer code)، حيث إنّ الأغلبية العظمى من قراصنة الإنترنت تعتمد على هذه الرموز والتي من السهل الحصول عليها من على شبكة الإنترنت، بينما هناك قِلّة من القراصنة يكتبون الرموز الخاصّة بهم، ويوجد أيضاً عدد كبير من البرامج الخبيثة التي تساعد القراصنة على اختراق الأجهزة والشبكات، ويستخدم القراصنة هذه البرامج لعدّة أسباب هي:[٢]

ويوجد مسمى القرصنة الأخلاقية او هكر اخلاقي الاختراق الأخلاقيّ أو المعروف بالقرصنة الأخلاقيّة، هي عبارة عن عمليات اختراق يقوم بها مخترقون، وخبراء  كمبيوتر مهرة، وذلك لتحديد نقاط الضعف في النظام المراد حمايته  وتصحيحها، وينقسم عالم القرصنة الإلكترونيّة إلى قسمين؛ الأول هو  القراصنة الفاسدين الملقّبين بالقبّعات السوداء، وأمّا بالنسبة القسم  الثاني فهو القراصنة الأخلاقيين والملقّبين بالقبعات البيضاء، وإنّ  وجود القبعات البيضاء أو القرصنة الأخلاقيّة في عالم الإنترنت أمر مهم جداً، حيث إنّ الإنترنت يعتبر مخزناً لكمّيّات لا تعدّ ولا تحصى  من المعلومات الخاصّة والسريّة، ونتيجة لوجود هذا الكم الهائل  من المعلومات، يجب أن يكون هناك تحديث مستمرّ للنظام، وتطوير دائم لأنظمة الحماية، وهنا يكمن دور القرصنة الأخلاقية، وذلك لمنع القراصنة الفاسدين من الوصول إلى المعلومات والبيانات الخاصّة 
 
الكاتب :محمد عبد الرحمن

الأحد، 22 ديسمبر 2019

من أفضل ادوات فحص الشبكات والبحث عن العيوب الامنية Nessus

by on 5:47:00 ص

هذه المقال وغيرها تحت وسم "أفضل مقال تقني" تعبر عن اراء اصحابها 

Nessus Tool       

  • مقدمة :

نيسوس: بالإنجليزية (Nessus) من إنتاج شركة تينابل Tenable لأمن الشبكات، تعد من أشهر وأفضل أدوات حماية الشبكات. تقوم بفحص كل الأجهزة المتصلة بالشبكة للكشف عن الثغرات الموجودة، كما تقوم بترتيب الأولويات لإصلاح هذه الثغرات. يمكن للأفراد استخدام النسخة المجانية منه أما الشركات فيتوجب عليهم شراؤه . كان البرنامج في بداياته مجاني بالكامل ومفتوح المصدر، ولكن المطورين في العام 2005 قرروا جعله مغلق المصدر. في العام 2008، لم تعد النسخة المجانية متوفرة لنطاق الشركات، فمنذ ذلك الحين، توجب على الشركات شراؤه بتكلفة 2790$ في السنة ومع ذلك، ما تزال النسخة المجانية للأفراد متوفرة حتى هذا اليوم ولكن بإمكانيات محدودة. نال برنامج نيساس شهرة عالمية، حيث تم استخدامه من قبل الملايين من المستخدمين حتى اليوم. يصنف في المركز الثالث من بين أدوات حماية الشبكات من حيث الشعبية، والمركز الرابع عشر من حيث الجودة .

  • ما فائدته ؟

إذا كنت مسؤولاً عن أي جهاز كمبيوتر (أو مجموعة من أجهزة الكمبيوتر) متصلة بالإنترنت، فإن Nessus أداة رائعة تساعد في الحفاظ على نطاقاتهم خالية من نقاط الضعف السهلة التي يتطلع المتطفلون والفيروسات إلى استغلالها عادةً.

  • لماذا  Nessus؟

  • المساعدة في تصحيح الأخطاء : عندما تكتشف Nessus مشكلة عالية التأثير ، تكون أيضًا في أغلب الأحيان قادرة على اقتراح أفضل طريقة لتخفيف المشكلة.

  •  Nessus قابل للتوسيع للغاية ، حيث توفر لك لغة نصية لكتابة اختبارات خاصة بنظامك بمجرد أن تصبح أكثر دراية بالأداة. يوفر أيضًا واجهة المكونات الإضافية ، وتتوفر العديد من المكونات الإضافية المجانية من موقع المكونات الإضافية Nessus.

  •  معلومات محدثة حول الثغرات الامنيه والهجمات الجديدة .


  • كيف تعمل ؟

لمعرفة كيفية تعمل Nessus وأدوات الأمان الأخرى الخاصة بفحص المنافذ، من الضروري فهم الخدمات المختلفة (مثل خادم الويب ، خادم SMTP ، خادم FTP ، إلخ) التي يتم الوصول إليها على خادم بعيد. معظم حركة مرور الشبكة عالية المستوى ، مثل البريد الإلكتروني وصفحات الويب وغيرها تصل إلى الخادم عبر بروتوكول عالي المستوى يتم نقله بشكل موثوق عبر دفق TCP. لمنع التدفقات المختلفة من التداخل مع بعضها البعض ، يقسم الكمبيوتر اتصاله الفعلي بالشبكة إلى آلاف المسارات المنطقية ، التي تسمى المنافذ. لذلك إذا كنت ترغب في التحدث إلى خادم ويب على جهاز معين ، فسوف تتصل بالمنفذ رقم 80 (منفذ HTTP القياسي) ، ولكن إذا كنت ترغب في الاتصال بخادم SMTP على نفس الجهاز، فستقوم بدلاً من ذلك بالاتصال بالمنفذ  #25 .

 

التحميل :

أولا نقوم بالدخول الى رابط التحميل من الموقع الرسمي :

ستظهر نافذه بهذا الشكل  ثم نقوم بتحميل الأداة بحسب نوع النظام (ويندوز ، كالي لينكس،،الخ) انا ساقوم بتحميل النسخه التي تدعم النظام الخاص بي  كماهو موضح في السهم  الأزرق، نقوم فقط بالضغط عليه وستظهر لنا النافذه التاليه:

 


الان نقوم بالموافقه على اتفاقية  الترخيص بالضغط على كلمة I Agree  في اسفل الصوره وسيبدأ التنزيل تلقائيا.



  • الحصول على كود التفعيل :

بعد ان قمنا بتحميل الأداة بشكل مجاني سنحتاج الى كود التفعيل  ويمكننا الحصول على كود التفعيل عبر الخطوات الاتيه :

  • أولا نقوم بالدخول الى الرابط التالي

وستظهر لنا واجهه بهذا الشكل  نكتب الاسم و اللقب  والايميل  وسيصل كود التفعيل الى الايميل



الصوره  توضح  الايميل  الذي يحتوي على كود التفعيل  والذي سنحتاجه عند تثبيت الاداة 


التثبيت :

بعد الإنتهاء من التحميل والحصول على كود التفعيل فأن الأداة ستكون في ملف download انا سأقوم بنسخها الى   Desktop ونقوم بفتح الترمينال  والدخول الى Desktop   من خلال الامر "cd Desktop"  ثم نقوم بتثبيت الأداة  بكتابة الامركما في الصوره:

        dpkg -i nessus 

  •   تشغيل الأداة عبر الواجهه الرسوميه :

كما لاحظنا سابقا اننا قمنا بالاحتفاظ بالرابط، والان سنقوم بالدخول اليه عبر المتصفح كما في الصوره التاليه

 بعد الدخول سيطلب منك أضافة كود التفعيل الذي استلمتة من خلال البريد وكل ما عليك ان تقوم بلصقة في الفراغ الذي يظهر في الصورة امامك. ومن ثم سوف يبدء بشكل تلقائي بتنزيل الـ Plugin الخاصه بأداة نيسوس.



بعد الانتهاء من التثبيت ستتمكن من الدخول للأداة وستظهر امامك بهذا الشكل التالي:

 
الان لنأخذ جولة سريعة في الاداة. كل ما عليك في البداية التوجه الى ad scans لاضافة عملية بحث وفحص جديدة، حينها سيظهر لك الـ plugins المتاحه بالاصدار المجاني على هذا الشكل.


عند اختيارك على سبيل المثال للـ basic scan سيطلب منك ادخال الـ IP الخاص بالهدف او الـ host الخاص به يمكنك ادخال رابط او أي بي ومن ثم تقوم بضغط على save ومن ثم تشغيل عملية الفحص فبتدأ الاداة بتحليل الهدف. على الشكل الاتي:

بعد انتهاء الاداه من الفحص ستقوم بأصدار تقرير مفصل عن حالة الهدف الذي قمت بفحصه يشمل جميع انواع الثغرات التي وجدتها الاداة وخطورتها وعددها وتقيم لها ومصادر أيضا للقراءة عنها بالاضافة الى مصارد لطريقة الحماية منها على الشكل التالي:



السبت، 21 ديسمبر 2019

عملاقة فحص الشبكات أداة nmap ما هي واشهر اوامرها

by on 2:44:00 ص

 هذه المقال وغيرها من المقالات تحت وسم "مسابقة أفضل تدوينة" تعبر عن أراء أصحابها

 

 

أداة nmap تقريبا مفيش حد في المجال ده مسمعش بالاسم ده حتي لو هو مبتدا nmap هي ماسح امني لثغرات او ماسح شبكات ببساطة  network scanner وهو مفتوح المصدر ومجاني  بنستخدمة في اكتشاف الاجهزة ,البورتات المفتوحة، نوع انظمة التشغيل الي عليها، اصدار البرامج الي على البورتات، او حتى فحص الثغرات او التخمين ومن هنا جة اسمها لانك لو معاك كل ده كانك عملت خريطة للشبكة


لغات البرمجة الي اتبرمجت بيها : C ,C++ ,Python, Lua الاداة ليها حاجة اسمها الاسكربتات الي بتمثل قوة اكبر nmap تقريبا فيها كل الحجات الي تتخيلها هتلاقي الاسكربتات في العادة علي المسار ده /usr/share/nmap/scripts
وعيش بقي انت. ده غير كل ده تقدر تستخرجلك كل الداتا في xml و txt. وتقدر تستدعها في اي وقت تاني وفي اي اداة تانية زي metasploit الموقع بتاع الاداة اهوا
https://nmap.org الاداة موجوده لجميع انظمة التشغيل.

تمام حلو او نبدا نشرح بقي في الاوامر بتاعتها , ومعلش عشان المقال ممكن يطول شوي بس هحاول انجز.

nmap --help


نبدا بية هيظهرلك الاوامر بشرح مبسط عنها.

-iL

ده بيبقي فيه انت حاطط فيها ip كتير او url وهو بيفحصهم كلهم على سبيل المثال:

nmap -iL ip.txt

 الامر التالي:

--exclude

الامر ده معني ماعدي اي بستثناء يعني انت بتديلة رنج ايبيهات وتقلة افحصهم كلهم ماعدا ده يعني الايبي الي انت حطيتة لن يتم فحصه على سبيل المثال:

nmap 192.168.1.1/24 --exclude 192.168.1.10

 الامر التالي:

-sn


الا مر ده لل ping scan لا يفحص البورتات بس بيتاكد اذاكان الهوست live على الشبكة وده تقدر تستخدمة في معرفة الاجهزة الي على شبكة على سبيل المثال:

nmap -sn 192.168.1.1/24

 الامر التالي:

-Pn

ببساطة الامر ده بيعدي مرحلة من الاسكان والي منها بيعرف يعدي بعض انواع ال firewall

nmap -Pn 192.168.1.1

 الامر التالي:

-sU

وده يفحص كل البورتات ال udp:


nmap -sU 192.168.1.1

الامر التالي:

-sS/sT/sA/sW/sM


كل انواع فحص tcp ،ACK/SYN ومتقدرش تستخدم ارجيمنت اتنين منهم مع بعض كل واحد لوحده والا هيجبلك خطء


nmap 192.168.1.1 -sS

الامر التالي

-sV

وده بيجبلك version البرامج الي على البورتات ونوعها


nmap 192.168.1.1 -sV

الامر التالي:

-p

وده بتديلة البورت الي عايز تفحصة او رنج معين من البورتات


nmap 192.168.1.1 -p1-8080

الامر التالي:

-O


وده امر بيجبلك نوع نظام التشغيل الي علية الهوست

nmap 192.168.1.1 -O

الامر التالي:

--script

وده من اهم الاوامر الي بيسمحلك انت تستخدم الاسكربتات الي كتبنا مسارها فوق كل العي عليك انك بتكتب اسم الاسكربت بس

nmap 192.168.1.1 --script=vuln


ده بقي امر لامم حبة حجات حلوة نوع نظام التشغيل بالفريجن بالاسكربتات حاجة حلوة يعني

nmap 192.168.1.1 -A

ده كدة حاجة بسيطة من nmap مبادئ لاي حد لزمن يعرفهها تقدر تتعمق اكتر انت بقي تمام

الاسم : فاروق نبيل
الدولة: مصر


مصادر حجات مهمة :

https://en.wikipedia.org/wiki/Nmap
https://www.shellhacks.com/20-nmap-examples/
https://geek-university.com/nmap/install-nmap-on-linux/
https://geek-university.com/nmap/install-nmap-on-windows/

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)