Mohon Aktifkan Javascript!Enable JavaScript

Statcounter

بحث

photo

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

هجوم الـ ARP Spoofing وكيفية الحماية منه

بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه. - See more at: http://m2asecurityplus.blogspot.com/2013/07/arpspoofing.html#sthash.H9ftu6j3.dpuf

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

ما هو Firewall, IDS ,IPS

إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

photo

تلاث طرق لتغير الماك أدرس Mac Address

بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

photo

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما

photo

الفرق بين معالجات 32 بت و 64 بت ؟

تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

photo

تعرُف ما هي تقنية Li-fi ؟

بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء

photo

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية..

photo

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟.

photo

مخاطر الكوكيز Cookies ؟

الكوكيز هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم

photo

ما الفرق بين المعالجات Processeurs ؟

أكيد أن المعالج أو Processeur يعد من أهم الأشياء التي وجب عليك التحقق منها قبل شراء الحاسوب سواء كان منزلي أو محمول. لكن هل تعرف الفوارق فيما بيها ومميزات كل واحد منها ؟ في هذه المقالة ستعرف كل شئ عن المعالجات الموجودة في الأسواق ان شاء الله..

photo

برنامج Private Tunnel لحماية الإتصال بواسطة الشبكات الإفتراضية VPN

Private Tunnel هو عميل يتمتع بمواصفات الـ SSL VPN Cleint وهو مدمج بشكل سهل و بسيط مع OpenVPN server، يتصف بالسهولة في الاعداد و الاستخدام و يقوم بالاتصال بالمخدم بشكل سريع جدا ومجاني و متوافق مع Windows, Mac, Linux, IOS Iphone, Android ، متوافق مع جميع اصدارات Windows .

photo

ما هو ال VPN أو الشبكات الإفتراضية ؟

بعدما تحدت في مقالة سابقة عن برنامج تورTor ودوره في حماية البيانات وكذالك عن البروكسي اليوم اخترت أن أكتب في موضوع مهم أيضا في مجال حماية البيانات أثناء اتنقالها داخل الشبكة ألا وهو الشبكات الإفتراضية أو ما يسمى بخدمة Virtual Private Network.

photo

لماذا لينكس LINUX ؟

قبل البدء بدروس أو بمقالات نظام التشغيل Linux إخترت وقبل كل شئ أن نعرف ما هو هذا النظام ؟ كيف يعمل ؟ و ماهي خصائصه و مميزاته ؟

photo

ما هو TCP و UDP وما هو الفرق بينهما ؟

نستمر اليوم مع دروس الشبكات سنركز اليوم على طبقة النقل Couche Transport - Layer Transport - من OSI Model . سنركز على بروتوكولات الإتصال في هذه الطبقة خصوصا على TCP و UDP سنعرف كل واحد منهما, مميزات كل واحد منهم تابعوا معنا

photo

مخاطر تقنية البلوتوت Bluetooth

من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ

photo

ما هو البروكسي Proxy و ماهي الفائدة منه ؟

خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لتشفير بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأتحدت سأجيبك اذن على بركة الله ..

الأحد، 3 يناير 2016

القائمة المؤكدة من الأجهزة التي ستحصل على أندرويد مارشملو

لاحظنا من خلال متابعة تفاعلكم مع أخبارنا على الشبكات الاجتماعية أن أخبار تحديثات أنظمة التشغيل تلقى اهتماماً كبيراً. اليوم نريد أن نلخص لكم في صفحة واحدة فقط ما هي الأجهزة التي ستحصل على أندرويد مارشملو بالتأكيد.

هذه القائمة تحوي فقط الأجهزة التي تأكد حصولها على التحديث :

Samsung

  • Samsung Galaxy S6 edge+
  • Samsung Galaxy Note5
  • Samsung Galaxy S6 edge
  • Samsung Galaxy S6
  • Samsung Galaxy Tab S2
  • Samsung Galaxy Note 4
  • Samsung Galaxy S5
  • Samsung Galaxy Alpha
  • Samsung Galaxy A8
  • Samsung Galaxy A7

Sony

  • Sony Xperia Z5 Premium
  • Sony Xperia Z5
  • Sony Xperia Z5 Compact
  • Sony Xperia Z3+ / Z4
  • Sony Xperia C5 Ultra
  • Sony Xperia C4
  • Sony Xperia M5
  • Sony Xperia M4 Aqua
  • Sony Xperia Z3 / Z3v
  • Sony Xperia Z3 Compact
  • Sony Xperia Z3 Tablet Compact
  • Sony Xperia Z2
  • Sony Xperia Z2 Tablet
  • Sony Xperia Z Ultra GPE

LG

  • LG V10
  • LG G4
  • LG G Flex2
  • LG G4 Stylo
  • LG G3

HTC

  • HTC One M9 Plus
  • HTC One E9 Plus
  • HTC One M9
  • HTC One E9
  • HTC One ME
  • HTC Butterfly 3
  • HTC Desire 826
  • HTC One (M8)
  • HTC One (E8)
  • HTC One (M8 Eye)
  • HTC Desire 820
  • HTC Desire 816

Motorola

  • Motorola Moto X Pure Edition (3rd gen)
  • Motorola Moto X Style (3rd gen)
  • Motorola Moto X Play
  • Motorola Moto G (3rd gen)
  • Motorola Moto X Pure edition (2nd gen)
  • Motorola DROID Turbo
  • Motorola Moto MAXX
  • Motorola Moto Turbo

Xiaomi

  • Xiaomi Mi Note 2
  • Xiaomi Redmi 2
  • Xiaomi Redmi 2 Prime
  • Xiaomi Mi 4i
  • Xiaomi Mi 4
  • Xiaomi Mi Note
  • Xiaomi Mi Note Pro

Huawei

  • Huawei Ascend P8
  • Huawei Ascend P8max
  • Huawei Honor 6 Plus
  • Huawei Honor 7i
  • Huawei Honor 7
  • Huawei Mate S
  • Huawei MediaPad X2
  • Huawei Ascend G8
  • Huawei Mate 7
  • Huawei Honor 6
  • Huawei Mate 7
  • Huawei Honor 4X
  • Huawei Honor 4C
  • Huawei Ascend G7

Lenovo

  • Lenovo K3 Note
  • Lenovo A7000
  • Lenovo A7000 Plus
  • Lenovo Vibe S1
  • Lenovo Vibe P1

Asus

  • Asus Zenfone 2 series
  • Asus Zenfone 2 Laser
  • Asus Zenfone 2 Deluxe
  • Asus Zenfone Selfie
  • Asus Zenfone Go
  • Padfone S

OnePlus

  • OnePlus 2
  • OnePlus One

Android One

  • Micromax Canvas A1
  • Karbonn Sparkle V
  • Spice Dream Uno
  • Symphony Roar A50
  • Cherry Mobile One
  • MyPhone Uno
  • Mito Impact A10
  • Nexian JOurney One

BlackBerry

  • BlackBerry Priv

ZUK

  • ZUK Z1

Nvidia

  • Nvidia Shield Tablet K1

الأحد، 18 أكتوبر 2015

كيف يتم الهجوم على الشبكات اللاسلكية ؟

كيف يتم الهجوم على الشبكات اللاسلكية ؟
تقوم الشبكات اللاسلكية ببث ونقل البيانات عبر موجات الراديو . وتسبح هذه البيانات في الهواء بإتجاه الجهة المرسلة لها . وتحتوي هذه البيانات السابحة في الهواء على معلومات عن الأجهزة المرسلة والمستقبلة .بما أن البيانات السابحة في الهواء تحتوي على معلومات عن الشبكة ، خطرت فكرة على الهاكرز لإصطياد هذه البيانات أو أجزاء منها لتحليلها والإستفادة منها للهجوم على الشبكات . وبدأ الهاكرز بإستخدام أساليب مختلفة للحصول على أكبر قدر ممكن من المعلومات . فلديهم عدة أنواع من الإختراق سنتطرق على الأكثر شيوعاً منها :
  • النوع الأول : Network Sniffing
في هذا النوع من الإختراق ، يقوم المخترق بالتنصت على حركة مرور البيانات وذلك بإستخدام برامج خاصة يطلق عليها Sniffers . تقوم برامج Sniffing بالتنصت حركة مرور البيانات المرسلة والمستقبلة المنتقلة عبر موجات الردايو . حيث يقوم المخترق بإصطياد الـ packets أو رزم البيانات والتي تحتوي على Source IP أو عنوان المرسل و Destination IP أو عنوان المستقبل . و يستفيد المخترق من هذه العناوين في عملية الإختراق.
ويمكن للمخترق أيضاً إصطياد البيانات التي تحتوي على كلمات السر وذلك عندما يقوم المستخدم بالإتصال بالشبكة عن بعد . مثل إستخدام برنامج Telnet ، حيث تعبر كلمة السر ضمن البينات لتذهب للجهة الاخرى لتحقق منها ، فيستغل المخترق هنا الفرصة لإصطياد هذه البيانات وإستخراج كلمات السر منها.
  • النوع الثاني : MAC Spoofing
يعتمد هذا النوع من الإختراق على النوع السابق (Network Sniffing) . حيث يقوم المخترق بعملية تزوير الفريمات التي حصل عليها من عملية الـ Sniffing .  ويتطلب هذا الإختراق عمل IP Spoofing  تزوير عنوان IP وأيضا MAC Spoofing أي تزوير عنوان الـ MAC . وكما تعلم أن الـ Frames هي أجزاء من البيانات تحتوي على معلومات عن الشبكة والبروتوكولات ومنافذها وتحتوي أيضا على  MAC Source الخاص بالجهاز المرسل و MAC Destination الخاص بالجهاز المستقبل وكذلك IP Source و IP Destination.

وبعد أن يقوم المخترق بالحصول على عنواين الـ  MAC والـ  IP، فإنه  يستطيع خداع السيرفر والأجهزة الأاخرى بإرسال فريمات مزورة تحتوي على عنوان أحد الأجهزة الموجودة على الشبكة بحيث تستقبل الأجهزة الاخرى كل شي منه دون شك . وبهذه الطريقة يستطيع المخترق التواصل مع أي جهاز على الشبكة .
  • النوع الثالث : WAR Driving
هذا النوع من الإختراقات فكرته التجول بسيارة مزودة بلاقط لاسلكي يستطيع إلتقاط الشبكات عن بعد . فيقوم المخترقيين بالبحث عن المناطق التي تكثر فيها الشبكات اللاسكلية ويقتربوا منها ليتمركزا في مكانا معين . ثم يبدءُ توجيه اللاقط الخاص به في عدة إتجاهات لإلتقطات أكبر قدر ممكن من الشبكات اللاسلكية وبدء الهجوم عليها .
ولعمل إختراق من هذا النوع ، يتطلب على المخترق أن يكون متمكن ومتمرس في عمليات الهجوم والإختراق وذلك لأنه سيواجه شبكات كثيرة ذات حمايات وتشفير مختلف .
وختاماً في هذا المقال ، إننا نوصيك بالإمور التالية للتحسين من حماية شبكتك :
  1. وضع الـ Access Point الداخلي في مكان يبعد عن النافذة بحيث لا تتسرب الإشارة إلى الخارج .
  2. إستخدام أنواع تشفير قوية لحماية شبكتك اللاسلكية مثل WPA2-PSK بتشفير AES
  3. وضع الإعدادت الصحية على Access Point والتي لها الدور في زيادة مستوى الحماية مثل MAC Filtering التي تسمح للمستخدمين المسجل عنوان MAC الخاص بهم دخول الشبكة .
  4. إستخدام بروتوكلات ذات تشفير قوي لعمل إتصال عن بعد أو لنقل البيانات ، مثل بورتوكول SSH .
  5. تركيب أجهزة كشف ومنع الإختراق مثل WIDS .

الأحد، 11 أكتوبر 2015

مقارنة هامة بين VPN Hardware و VPN Software



مقارنة بين VPN Hardware و VPN Software



 يسعدني اليوم أن أقدم موضوع هام نوعا ما أقدم فيه مقارنة تقنية بين أستخدام الـ VPN على مستوى الهاردوير والـ VPN على مستوى السوفت وير وأهم الأختلافات بينها.

VPN Software

يعتبر الـ VPN Software  أحد الحلول الواسعة الأنتشار والتى غالبا ما تلجأ إليه الشركات الصغيرة كحل رخيص الثمن ولايتطلب وجود أجهزة مخصصة لهذه العملية وهي الميزة الاولى لأستخدام الـ Software وهي التكلفة البسيطة وخصوصا لو أعتمدنا على حلول لينوكس مثل OpenVPN اما الميزة الثانية فهي أمكانية وسهولة التحكم بالمستخدمين لهذه الخدمة وذلك من خلال تحديد صلاحيات كل مستخدم وإلى أي مجموعة ينتمي إليها أما مساوا أختيار الـ Software فهي تتلخص في الحماية والأمن كون سيرفر الـ VPN مبني على نظام تشغيل واسع الأمكانيات ووجود خدمات آخرى تعمل مع السيرفر يجعل نظام التشغيل عرضة للأختراق والقرصنة كون وجود ثغرات وفجوات من الممكن أن تظهر في أي وقت والنقطة الثانية تتمثل في آليه ومبدأ عمل الـ VPN Software فكما هو معروف يعتمد الـ VPN هنا على مبدأ Server-Client وهذا يقودنا إلى أستنتاج هام وهو ضرورة توفر VPN Client عند كل مستخدم يرغب بالأتصال بالسيرفر وهذا يحتاج إلى أعدادت وتنظيم من قبل المشرفين على الشبكة بينما تقع النقطة الثالثة في الآداء فكما هو معروف أن الـ VPN Software يعمل على الطبقة السابعة وهذا برمته يحتاج إلى قدرة معالج كبيرة تستطيع معالجة البيانات بين النقطتان وخصوصا لو كان لدينا File Server يرتبط به المستخدمون عن بعد .

VPN hardware

يعتبر الـ VPN Hardware هو الأكثر أستخداما في الشركات الكبيرة ويميزه السرعة في نقل البيانات والآداء العالي بالأضافة إلى أمكانيات ربط شبكات كاملة من خلال جهاز واحد مخصص لأدارة ومراقبة سير هذه العملية وهذا يقودنا إلى أننا هنا لسنا بحاجة إلى Client عند كل مستخدم بالأضافة إلى الأمان والحماية التى توفرها مثل هذه الأجهزة كون وظيفتها الوحيدة هي الـ VPN لكن لنتحدث عن السلبيات ومن أهمها التكلفة الكبيرة والتى قد تصل إلى آلاف الدولارات آحيانا وخصوصا أن هناك أجهزة تحتاج شراء رخص لعدد معين من المستخدمين أما النقطة الثانية فهي الصيانة واصلاح المشاكل فلو حدثت لديك أي مشكلة في الجهاز فليس لديك إلا حلان الأول شراء جهاز جديد والحل الثاني هو التواصل مع مصنعي الجهاز لحل هذه المشكلة والتى قد تحتاج منك أرسال الجهاز إلى الشركة بينما نجد أن الـ Software عملية اصلاحه أبسط وأسهل بكثير من قرنه الهاردوير.

خلاصة هذا الكلام ألخصه بخمس نقاط سريعة

التكلفة : VPN Software

الآداء : VPN Hardware

الأمن والحماية : VPN Hardware

التشغيل والأعداد : كلا الأثنان يحتاج إلى درجة معينة من الأعدادات

الصيانة : VPN Software

وآخيرا موضوعنا لم ينتهي هنا وانا انتظر سماع وجهات النظر والآراء من اناس واجهوا هذا السؤال في واقعهم العملي وإلى ماذا توصلوا في نهاية قرارهم Hardware أو Software ودمتم بود

الثلاثاء، 15 سبتمبر 2015

أفضل خمس تطبيقات أندرويد للتعديل على صورك

السلام عليكم في هذه التدوينة سأقدم لك أفضل خمس تطبيقات أندرويد للتعديل على صورك، نبدأ بالتطبيق الأول .



1. Pixler

تطبيق  Pixlr Express  الرائع للتعديل والكتابة الصور بشكل إحترافي . توجد الكثير من التطبيقات المختصة بتحرير الصور والتعديل عليها . والتطبيق المشهور و المعروف Pixlr Express يعد إحدى هذه التطبيقات الرائعة مما يحمل من مميزات و تأثيرات تستطيع إضافتها على الصور الخاصة بك . من بعض هذه الميزات التحكم بحجم الصورة بالحجم الذي يناسبك وبإمكانك أيضاً تغيير إتجاه الصورة للجهة التي تختارها أنت من خيار إستدارة . و الكثير من الخيارات مثل السطوع و التباين و إشباع الألوان و إدخال نص على الصورة و التحكم بألوانه كما أردت . التطبيق يوجد فيه أكثر من 50 تأثير يمكنك إدخالها على صورك . ومن خلال هذا التطبيق يمكنك مشاركة الصور المعدلة مع مواقع و تطبيقات التواصل الإجتماعي مثل فيس بوك  وتويتر و الواتس أب وغيرها من التطبيقات.
الرابط : Google Play


برنامج Snapseed على اندرويد لتعديل الصور بشكل إحترافي من افضل التطبيقات و ذو شهرة عالمية، وقد قامت شركة جوجل بالإستحواذ على شركة Nik Software, Inc المطورة لهذا التطبيق، وخصوصًا ان تطبيق Snapseed حصل على الكثير من الجوائر واهمها جائرة افضل تطبيق على الاجهزة اللوحية وتحديدًا على حاسب iPad اللوحي، والان هو متوفر على أجهزة اندرويد ويقدم ميزات قوية في عالم تعديل الصور وإضافة المؤثرات عليها.
الرابط Google Play




برنامج PicsArt – Estudio هو أداة معالجة متعددة الوسائط، سنتمكن بفضلها من تعديل الصور الخاصة بنا بأشكال متعددة و مختلفة مثل: إضافة الأقنعة، وصنع الملصقات تصويرية، وإنشاء الإطارات و حواف، وإضافة الملصقات صغيرة، وكتابة أجزاء من النص، وقلب الصور، وتعديل الألوان والعديد من الوظائف الأخرى.

وتستحق (المؤثرات السحرية) إشارة خاصة، فمن خلالها يمكننا وبلمسة واحدة إنشاء مرشح شبيه بالمرشحات الموجودة على إنستغرام Instagram. ستتوفر لدينا خيارات مختلفة ستمكننا من إضفاء طابع مختلف تمامًا للصور في غضون دقائق؛ مثل تأثيرات (كوميدي، نيون، ورقي، ورقي قديم، كريم، Popart 2، تركيز بعيد وخفيف، ...).
PicsArt- Estudio برنامج ممتاز لمعالجة الصور. كما أن المعالجة النهائية المثالية لجميع المرشحات و التعديلات التي يمكن إضافتها إلى الصور هي أفضل علامة مميزة للبرنامج.
الرابط Google Play



طبيق PhotoDirector المختص بمعالجة وتحرير صورك بجميع انواعها وجلعها اكثر من رائعة بالاضافة الى تميزها بالاحترافية ، ويعتبر هذا التطبيق خاص فقط للاجهزة المحمولة والاجهزة الذكية بالاضافة الى اجهزة التابلت والاجهزة اللوحية العاملة بنظام التشغيل العالمي اندرويد ، تطبيقات معالجة الصور من اكثر التطبيقات الموجودة في متجر الاندرويد جوجل بلاي على الاطلاق لما تقدم هذه التطبيقات من خدمات ومميزات لحامل الاندرويد ، ولعل من اهم الاسباب للإنتشار الواسع لهذه التطبيقات هو محبة الاشخاص الاعتناء بصورهم وجلعها اكثر وضوح بل ايضا استطاعتهم اضافة التأثيرات الاكثر من جميلة على صورهم كما في أي تطبيق في هذا المجال.
الرابط Google Play 


تطبيق للتعديل على الصور او التصوير مباشرة والتعديل عليها مباشرة يسمح لك التطبيق بجعل جزء من الصورة واضح وجزء آخر ضبابي وذلك باختيار منك عليك في الصورة الرسم بالخط الأبيض بأصبعك على المكان الذي تريد اني كون واضح , ثم الرسم بالخط الأسود في المكان الذي ترغب بأن يكون ضبابي. تطبيق رائع لعمل تأثيرات AfterFocus.
الرابط Google Play 

الأحد، 15 يونيو 2014

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة  والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.
WIFI TOOLS

هناك خمس ادوات مجانية مطروحة ممكن ان تساعد في هذا الخصوص:

1- commview for wi-fi :
تعتمد هذه الاداة على فلترة حزم البيانات (packet sniffer)  وهي صممت للشبكات اللاسلكية بشكل خاص، وتستطيع ان تخمن طريقة عملها اعتمادا على الكثير من الادوات الاخرى التي تعتمد على الفلترة، تسمح هذه الاداة بالتقاط حزم البيانات و من ثم البحث بستخدام السلاسل المحرفية او بستخدام نوع الحزمة … الخ
ومن اهم مميزات هذه الاداة هي الانذارو ذلك عند اكتشافه نوع محدد من الحزم الذي يحدد مسبقا من خلالك، ومن الملاحظ ان هذا النوع من الميزات سوف يعمل على تحسين الامن بالنسبة لهذه التقنية في المستقبل.

تحميل البرنامج : هنا




2 - inSSIDER :
وهي مشابهة للاداة Net stumbler إلا انه قد تم تحديثها لتعمل مع عدة انظمة تشغيل مثل ويندوز(XP, Vista, 7).
وقد صممت هذه الاداة لتعطي تقرير عن الشبكة اللاسلكية من حيث النوع، القناة المستخدمة والسرعة، كا انها تحتوي على واجهة رسومية توضح القناة المستخدمة في كل شبكة.

تحميل البرنامج : هنا 



3- Wireless wizard

هي ايضا اداة مجانية، تعمل على تزويدك بكل المعلومات التي تحتاجها لتحسين اداء الشبكة اللاسلكية لديك، بالإضافة إلى توفير جميع أنواع الإحصاءات، كما وتقدم سلسلة من الاختبارات التشخيصية التي يمكن استخدامها لمعرفة مدى جودة الشبكة اللاسلكية وأدائها.
كما وتحتوي على محلل بيانات طيفي يقدم لك النصح بستخدام قناه محددة للحصول على افضل اداء للشبكة.

 تحميل البرنامج : هنا 
 


4- wireless key generator  
 
اداة بسيطة تقوم بتحسين امن شبكتك اللاسلكية، فهي تقوم بمطالبتك بتحديد نوع التشفير (security type) و المفتاح المستخدم (Key strength ) ثم يقوم بتوليد مفتاح تشفير عشوائي لتستخدمه.
و الهدف هنا من توليد المفتاح العشوائي هو منعك من استخدام المفاتيح او كلمات السر البسيطة و التي يسهل التكهن بها.

تحميل البرنامج : هنا  




5 - WeFi  

تساعدك هذه الاداة في تحديد مواقع النقاط اللاسلكية المجانية في جميع أنحاء العالم. شاشة التطبيق الأولى تعرض لك الإحصاءات المتعلقة باتصالك الحالي. كما أنه يتيح لك القيام بفلترة معينة مثل ان تعرف النقاط الموجودة في مدينة معينة وكذلك مزود بخريطة لتحديد مواقع نقاط الشبكة اللاسلكية المجانية وتسهيل العثور عليها.


تحميل البرنامج : هنا  

السبت، 13 يوليو 2013

ماهو هجوم ARP Spoofing Attack .



السلام عليكم
بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه.

فقبل أن يتواصل جهازين داخل شبكة فلابد علة كل واحد منهم أن يعرف عنوان الفزيائي للثاني أو الماك أدرس. لهذا السبب قم إيجاد بروتكول خاص لهذه الوظيفة وهو ARP Protocol, وظيفته أرسال طلبات ARP Request يسأل فيها عن الماك أدرس للجهازالذي يحمل الإيبي الفلاني . تأخد مثال لنفهم الأمور جهازA يريد ارسال ملف لجهازB, فيقول ل ARP Protocol أريد الماك أدرس للجهاز الذي يحمل الإيبي الفلاني. فيقوم ARP بإرسال ARP Request ب Broadcast لجميع الأجهزة المتصلة بالشبكة, فيرد عليه الجهاز صاحب الإيبي ب ARP Replay يرسل فيها الماك أدرس الخاصة به. وهكذا يتواصل الجهازين معاً.

ماهي فكرة هجوم ARP Spoofing ؟

بعد وصول الماك أدرس يتم حفظه في جدول إذا ما أراد الحهاز أن يراسله مرة اخرى هذا الجدول يسمى ب ARP Tabel .
فالمهاجم يقوم بأرسال ARP Replay للجهاز معلما أياه أن الأدرس ماك الخاصة بالإيبي الفلاني التي لديك قد تغبرت و أصبحت هكذا, في يعدل الحهاز في ARP Table يمحي الماك أدرس القديمة و يسجل الجديدة.
هكذا إذا أراد الجهازA أن يرسل أي شئ للجهاز B, فهو يرسله لجهاز المخترٍق الذي يحوله الى الجهاز B. وهكذا يتمكن المخترق من قرائة جميع الترافيك الدي يمر بين الجهازين .للقيام بهذا الهجوم يمكن أن نستعمل عدة أدوات من بينها WireShark, Etercape, Dsniff.

للحماية من هذا الهجوم :

1-على مستوى المستخدم : 

يمكن أن نقوم بما يسمى ب Static ARP كيف أقوم بذالك ؟
- على الويندوز : تذهب الى cmd وتكتب الأمر (arp -s ip_address mac_address) مثال :
arp -s 192.168.102.151 e0-11-fe-15-01-c6
- على الينكس : تذهب الى Terminal و تكتب arp -i eth0 -s ip_address mac_address

2- على مستوى الشبكة :

نقوم بتفعيل خاصية DHCP Snoopng و خاصية DAI على مستوى السويتش كيف أقوم بذالك  ؟
بالنسبة ل DCHP Snooping نكتب هذه الأوامر:
Switch(config)#ip dhcp snooping
Swicth(config)#ip dhcp snooping vlan 10,12
Switch(config-if)#ip dhcp snooping limit rate 3
Switch(config-if)#interface fastethernet 1/24
Switch(config-if)#ip dhcp snooping trust

الآن مع شرح الأوامر :

بالنسبة للأمر 2 (الأول واضح) نحدد في أي Vlan التي لا نريد أن نقوم بتفتيشها ( لأن عند تفعيل الخاصية تحول كل البورتات الى يورتات غير موتوقة). . الأمر 3 نحدد كم من محاولة طلب ARP ستقام في الثانية. في الأمر 4  أحدد البورت المتصل بسرفر DHCP على أنه موتوق.


بالنسبة لخاصية DAI :

تعتمد هذه الخاصية كما ذكرت على وجود خاصية الـ DHCP Snooping فعند تفعيل خاصية الـ DAI يلجأ هو بدوره إلى الجدول الخاص بي الـ DHCP Snooping لكي يتأكد ويصادق على الـ ARP Packet الواصلة إلى السويتش من خلال المنفذ المخصص له وبكلام آخر عندما يتم توزيع الأيبي على الأجهزة يقوم الـ DHCP Snooping بعمل جدول يوضح الأيبي الذي تم أرساله من سيرفر الـ DHCP ويربطه برقم المنفذ والماك أدريس الخاص فيه, والذي يستفيد منه الـ DAI لكي يتأكد من أن الـ ARP Packet مطابقة لهذه المعطيات .

الإعدادات :

على مستوى الـ VLAN :
Switch >en
Switch# Conf t
Switch# ip arp inspection vlan 10,12
على مستوى الـ Interface:
Switch >en
Switch# Conf t
Switch# interface fastethernet 0/0
Switch# ip arp inspection trust
أتمنى أن تكونوا قد أستفدتم من هذه المقالة, والى مقالة مقبلة إن شاء الله أستودعكم الله و الى فرصة قادمة و لا تنسوني بصالح الدعاء .


الثلاثاء، 2 أبريل 2013

هجوم الـ DHCP Spoofing وكيفية الحماية منه.

السلام عليكم ورحمة الله.

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم  الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم الـ  Man In The Middle

ماهو هجوم الـ DHCP Spoofing ؟ وكيف يتم ؟

يعد هذا الهجوم احد الهجمات الخطيرة على الشبكة والحماية منه أمر مهم جدا على الشبكة وفكرته بسيطة جدا وتنفيذها أسهل وهي ببساطة تقوم من خلال قيام المخترق بتشغيل سيرفر DHCP على جهازه يملك نفس المعلومات التى يقوم السيرفر الرئيسي بتزويدها للأجهزة لكن مع أختلاف بسيط جدا وهو الـ Gateway للشبكة فهو يقوم بتغييره بحيث يكون هو جهازه نفسه ومن خلال أحد البرامج مثل الـ ettercap يقوم بتحويل الترافيك المار عبر جهازه إلى الـ Gateway الحقيقي للشبكة وبهكذا كل مايتم أرساله من خلال الأجهزة الموجودة على الشبكة سوف يعبر من خلال جهاز المخترق ومن خلال أحد برامج تحليل البيانات مثل الـ Wire Shark سوف يشاهد كل تفاصيل الترافيك وطبعا هذه تعد كارثة كبيرة للشبكة وخصوصا أي هجمة تندرج تحت هجمات الـ MITM ولو أراد المهاجم أن يكون الهجوم كاملا فهو سوف يقوم أولا بتنفيذ هجوم الـ DHCP Starvation على السيرفر الرئيسي ويقوم بحجز كل الأيبيات الموجودة عنده وعندها سوف يضمن بأن كل الأجهزة الموجودة على الشبكة وعلى سويتشات آخرى بأنه سوف تلجأ إليه للحصول على المعلومات اللأزمة للأتصال بالشبكة مما يزيد من كمية المعلومات المارة عبر جهاز المخترق وبالتالي دمار أكبر للشبكة.

كيفية الحماية من هذا النوع من الهجمات ؟

الحل الذي قدمته سيسكو كان عبارة عن خاصية تدعى DHCP Snooping هذه الخاصية ببساطة تعرف السويتش ماهي البورتات الموثوقة وماهي البورتات الغير موثوقة وبكلام آخر تعرف السويتش ماهي المنافذ التى يسمح لها بتوزيع طلبات الـ DHCP فنحن نعلم أن عملية طلب المعلومات من الـ DHCP تمر بعدة خطوات تبدأ بقيام جهاز العميل بأرسال برودكاست إلى الشبكة يسأل فيه عن سيرفر الـDHCP وبعدها يرد عليه السيرفر بعنوان الأيبي الخاص فيه وعندها تأتي خطوة الطلب من العميل إلى السيرفر (طلب الأعدادات) وبعد وصول الطلب إلى السيرفر يقوم بأرسال المعلومات اللأزمة له من أيبي وماسك ودي ان اس وطبعا الـ Gateway .وهذه صورة توضيحية لسير العملية

هجوم الـ DHCP Spoofing وكيفية الحماية منه.

من خلال فهمك لهذه العملية سوف تستنج معي بأن هذه الخاصية تقوم بأخبار السويتش من هو المنفذ الموثوق والذي يسمح له بالرد على طلبات الـ DHCP التى تتم من خلال المستخدمين الموجودين على الشبكة ومن هنا أتت كلمة Snooping والتى تعني تفتيش أي تفتيش الطلبات ومن أين وصلت والخ…..(لهذه الخاصية إستخدامات جيدة جدا سوف نتعرف عليها تباعا في المواضيع القادمة إن شاء الله)

  الأعدادات :

سوف أقوم بكتاية كل الأوامر اللأزمة وبعدها سوف أقوم بتفسير كل أمر على حدى وسوف أستعين أيضا بهذه الصورة التوضيحية

هجوم الـ DHCP Spoofing وكيفية الحماية منه.


Switch(config)#ip dhcp snooping
Switch(config)#ip dhcp snooping vlan 10,32,104
Switch(config)#interface range gigabitethernet 0/0/1 – 0/0/3
Switch(config-if)#ip dhcp snooping limit rate 3
Switch(config-if)#interface gigabitethernet 0/0/8
Switch(config-if)# ip dhcp snooping trust
الآن شرح الأوامر :

الأمر الأول : هو لتغعيل الخاصية.
الأمر الثاني : نحدد الـ VLAN التي تريد فحصها, لان هذه الخاصية تضغ كا البورتات في وضع Untrusted .
الأمر الثالت : لتحديد بورتات أحهزة العملاء أو المتستخدمين لديك.
الأمر الرابع : لتحديد عدد الطلبات في الثانية الواحدة .
الأمر الخامس : تحديد المنفد المرتبط بسرفر الـ DHCP.
وأخيرا نضغ المنغد على أنه موثوق.


أتمنى أن تكونوا قد استفدتم من المقالة و الى مقالة مقبلة ان شاء الله . أستودعكم الله و الى اللقاء.