Mohon Aktifkan Javascript!Enable JavaScript

Statcounter

بحث

photo

أدوات هامة تحتاجها لتحسين أداء الشبكة اللاسلكية wifi لديك

كما هو معلوم ان الشبكات اللاسلكية سهلة الاعداد و التشغيل كما انها قليلة التكلفة في اغلب الاحيان مقارنة مع الشبكات التقليدية وذلك لاستخدامها الهواء للنقل دون الحاجة الى بنية تحتية خاصة بها. لكن وفي نفس الوقت هناك الكثير من التحديات تواجه هذه التقنية مثل امكانية تحسين اداء الشبكة، ورفع مستوى الامن وهو من العوامل المهمة والحساسة، واكتشاف واصلاح الاخطاء في هذا النوع من الشبكات يكون في معظم الاحيان ليس بالامر السهل.

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

هجوم الـ ARP Spoofing وكيفية الحماية منه

بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه. - See more at: http://m2asecurityplus.blogspot.com/2013/07/arpspoofing.html#sthash.H9ftu6j3.dpuf

photo

هجوم الـ DHCP Spoofing وكيفية الحماية منه

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم ال man in the middle

photo

ما هو Firewall, IDS ,IPS

إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

photo

تلاث طرق لتغير الماك أدرس Mac Address

بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

photo

تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما

photo

الفرق بين معالجات 32 بت و 64 بت ؟

تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

photo

تعرُف ما هي تقنية Li-fi ؟

بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء

photo

برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية..

photo

هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟.

photo

مخاطر الكوكيز Cookies ؟

الكوكيز هي ملفات نصية يُنشِئها المُتصفح من طلب بعض المواقع لهذه الملفات تحت استخدام بروتوكول اتش تي تي بي (http: HyperText Transfer Protocol) وتحتوي معلومات مشفّرة خاصة بالمستخدم تُحفَظ على جهاز المستخدم

photo

ما الفرق بين المعالجات Processeurs ؟

أكيد أن المعالج أو Processeur يعد من أهم الأشياء التي وجب عليك التحقق منها قبل شراء الحاسوب سواء كان منزلي أو محمول. لكن هل تعرف الفوارق فيما بيها ومميزات كل واحد منها ؟ في هذه المقالة ستعرف كل شئ عن المعالجات الموجودة في الأسواق ان شاء الله..

photo

برنامج Private Tunnel لحماية الإتصال بواسطة الشبكات الإفتراضية VPN

Private Tunnel هو عميل يتمتع بمواصفات الـ SSL VPN Cleint وهو مدمج بشكل سهل و بسيط مع OpenVPN server، يتصف بالسهولة في الاعداد و الاستخدام و يقوم بالاتصال بالمخدم بشكل سريع جدا ومجاني و متوافق مع Windows, Mac, Linux, IOS Iphone, Android ، متوافق مع جميع اصدارات Windows .

photo

ما هو ال VPN أو الشبكات الإفتراضية ؟

بعدما تحدت في مقالة سابقة عن برنامج تورTor ودوره في حماية البيانات وكذالك عن البروكسي اليوم اخترت أن أكتب في موضوع مهم أيضا في مجال حماية البيانات أثناء اتنقالها داخل الشبكة ألا وهو الشبكات الإفتراضية أو ما يسمى بخدمة Virtual Private Network.

photo

لماذا لينكس LINUX ؟

قبل البدء بدروس أو بمقالات نظام التشغيل Linux إخترت وقبل كل شئ أن نعرف ما هو هذا النظام ؟ كيف يعمل ؟ و ماهي خصائصه و مميزاته ؟

photo

ما هو TCP و UDP وما هو الفرق بينهما ؟

نستمر اليوم مع دروس الشبكات سنركز اليوم على طبقة النقل Couche Transport - Layer Transport - من OSI Model . سنركز على بروتوكولات الإتصال في هذه الطبقة خصوصا على TCP و UDP سنعرف كل واحد منهما, مميزات كل واحد منهم تابعوا معنا

photo

مخاطر تقنية البلوتوت Bluetooth

من منا لا يملك جوال لايتوفر على تقنية البلوتوت أكيد الكل و هنا المصيبة. لأن بالرغم من أنتشار التقنية عالميا و اكتساحها للأسواق العالمية نظرا لما توفره من خدمات الأ ان التصميم الداخلي لهذه التقنية به ثغرات كبيرة و متتعددة,مما يسهل للمهاجم من شن هجمات من قبيل التنصت, انتحال الهوية, سرقة المعلومات .. الخ

photo

ما هو البروكسي Proxy و ماهي الفائدة منه ؟

خلال تصفحك الأنترنت لابد أنك قد سمعت عن شئ اسمه البروكسي,مثلا يقول لك احدهم انا استعمل بروكسي لتشفير بياناتي, أو يقول لك الموقع الفلاني محجوب اذا سأتستعمل بروكسي للدخول اليه .. اللخ. لكن هل سألت نفسك يوما ماهو هذا البروكسي ؟ و كيف يعمل ؟ في هذه المقاله سأتحدت سأجيبك اذن على بركة الله ..

السبت، 13 يوليو 2013

ماهو هجوم ARP Spoofing Attack .



السلام عليكم
بعد المقالة السابقة والتي كانت حول مختلف الهجمات التي قد تتعرض لها الشبكات حسب طبقات OSI Model .اليوم اخترت ان أكتب في موضوع تكميلي للمقالة السابقة وهو عن هجوم شائع يستهدف الشبكات وهو ARP Spoofing وهو يحدث على مستوى الطبقى الثانية Layer 2 من OSI Model. في هذه التدوينة ان شاء الله سنتحدت عليه وعن مدى خطورته و كيفية الوقاية منه.

فقبل أن يتواصل جهازين داخل شبكة فلابد علة كل واحد منهم أن يعرف عنوان الفزيائي للثاني أو الماك أدرس. لهذا السبب قم إيجاد بروتكول خاص لهذه الوظيفة وهو ARP Protocol, وظيفته أرسال طلبات ARP Request يسأل فيها عن الماك أدرس للجهازالذي يحمل الإيبي الفلاني . تأخد مثال لنفهم الأمور جهازA يريد ارسال ملف لجهازB, فيقول ل ARP Protocol أريد الماك أدرس للجهاز الذي يحمل الإيبي الفلاني. فيقوم ARP بإرسال ARP Request ب Broadcast لجميع الأجهزة المتصلة بالشبكة, فيرد عليه الجهاز صاحب الإيبي ب ARP Replay يرسل فيها الماك أدرس الخاصة به. وهكذا يتواصل الجهازين معاً.

ماهي فكرة هجوم ARP Spoofing ؟

بعد وصول الماك أدرس يتم حفظه في جدول إذا ما أراد الحهاز أن يراسله مرة اخرى هذا الجدول يسمى ب ARP Tabel .
فالمهاجم يقوم بأرسال ARP Replay للجهاز معلما أياه أن الأدرس ماك الخاصة بالإيبي الفلاني التي لديك قد تغبرت و أصبحت هكذا, في يعدل الحهاز في ARP Table يمحي الماك أدرس القديمة و يسجل الجديدة.
هكذا إذا أراد الجهازA أن يرسل أي شئ للجهاز B, فهو يرسله لجهاز المخترٍق الذي يحوله الى الجهاز B. وهكذا يتمكن المخترق من قرائة جميع الترافيك الدي يمر بين الجهازين .للقيام بهذا الهجوم يمكن أن نستعمل عدة أدوات من بينها WireShark, Etercape, Dsniff.

للحماية من هذا الهجوم :

1-على مستوى المستخدم : 

يمكن أن نقوم بما يسمى ب Static ARP كيف أقوم بذالك ؟
- على الويندوز : تذهب الى cmd وتكتب الأمر (arp -s ip_address mac_address) مثال :
arp -s 192.168.102.151 e0-11-fe-15-01-c6
- على الينكس : تذهب الى Terminal و تكتب arp -i eth0 -s ip_address mac_address

2- على مستوى الشبكة :

نقوم بتفعيل خاصية DHCP Snoopng و خاصية DAI على مستوى السويتش كيف أقوم بذالك  ؟
بالنسبة ل DCHP Snooping نكتب هذه الأوامر:
Switch(config)#ip dhcp snooping
Swicth(config)#ip dhcp snooping vlan 10,12
Switch(config-if)#ip dhcp snooping limit rate 3
Switch(config-if)#interface fastethernet 1/24
Switch(config-if)#ip dhcp snooping trust

الآن مع شرح الأوامر :

بالنسبة للأمر 2 (الأول واضح) نحدد في أي Vlan التي لا نريد أن نقوم بتفتيشها ( لأن عند تفعيل الخاصية تحول كل البورتات الى يورتات غير موتوقة). . الأمر 3 نحدد كم من محاولة طلب ARP ستقام في الثانية. في الأمر 4  أحدد البورت المتصل بسرفر DHCP على أنه موتوق.


بالنسبة لخاصية DAI :

تعتمد هذه الخاصية كما ذكرت على وجود خاصية الـ DHCP Snooping فعند تفعيل خاصية الـ DAI يلجأ هو بدوره إلى الجدول الخاص بي الـ DHCP Snooping لكي يتأكد ويصادق على الـ ARP Packet الواصلة إلى السويتش من خلال المنفذ المخصص له وبكلام آخر عندما يتم توزيع الأيبي على الأجهزة يقوم الـ DHCP Snooping بعمل جدول يوضح الأيبي الذي تم أرساله من سيرفر الـ DHCP ويربطه برقم المنفذ والماك أدريس الخاص فيه, والذي يستفيد منه الـ DAI لكي يتأكد من أن الـ ARP Packet مطابقة لهذه المعطيات .

الإعدادات :

على مستوى الـ VLAN :
Switch >en
Switch# Conf t
Switch# ip arp inspection vlan 10,12
على مستوى الـ Interface:
Switch >en
Switch# Conf t
Switch# interface fastethernet 0/0
Switch# ip arp inspection trust
أتمنى أن تكونوا قد أستفدتم من هذه المقالة, والى مقالة مقبلة إن شاء الله أستودعكم الله و الى فرصة قادمة و لا تنسوني بصالح الدعاء .


الثلاثاء، 2 أبريل 2013

هجوم الـ DHCP Spoofing وكيفية الحماية منه.

السلام عليكم ورحمة الله.

إستكمالا للموضوع الذي بدأته في مقالة سابقة حول مختلف الهجمات التي تصيب الشبكات حسب طبقات الـ OSI Model . اليوم نستكمل اليوم حديثنا في نفس السياق حول هجوم  الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم الـ  Man In The Middle

ماهو هجوم الـ DHCP Spoofing ؟ وكيف يتم ؟

يعد هذا الهجوم احد الهجمات الخطيرة على الشبكة والحماية منه أمر مهم جدا على الشبكة وفكرته بسيطة جدا وتنفيذها أسهل وهي ببساطة تقوم من خلال قيام المخترق بتشغيل سيرفر DHCP على جهازه يملك نفس المعلومات التى يقوم السيرفر الرئيسي بتزويدها للأجهزة لكن مع أختلاف بسيط جدا وهو الـ Gateway للشبكة فهو يقوم بتغييره بحيث يكون هو جهازه نفسه ومن خلال أحد البرامج مثل الـ ettercap يقوم بتحويل الترافيك المار عبر جهازه إلى الـ Gateway الحقيقي للشبكة وبهكذا كل مايتم أرساله من خلال الأجهزة الموجودة على الشبكة سوف يعبر من خلال جهاز المخترق ومن خلال أحد برامج تحليل البيانات مثل الـ Wire Shark سوف يشاهد كل تفاصيل الترافيك وطبعا هذه تعد كارثة كبيرة للشبكة وخصوصا أي هجمة تندرج تحت هجمات الـ MITM ولو أراد المهاجم أن يكون الهجوم كاملا فهو سوف يقوم أولا بتنفيذ هجوم الـ DHCP Starvation على السيرفر الرئيسي ويقوم بحجز كل الأيبيات الموجودة عنده وعندها سوف يضمن بأن كل الأجهزة الموجودة على الشبكة وعلى سويتشات آخرى بأنه سوف تلجأ إليه للحصول على المعلومات اللأزمة للأتصال بالشبكة مما يزيد من كمية المعلومات المارة عبر جهاز المخترق وبالتالي دمار أكبر للشبكة.

كيفية الحماية من هذا النوع من الهجمات ؟

الحل الذي قدمته سيسكو كان عبارة عن خاصية تدعى DHCP Snooping هذه الخاصية ببساطة تعرف السويتش ماهي البورتات الموثوقة وماهي البورتات الغير موثوقة وبكلام آخر تعرف السويتش ماهي المنافذ التى يسمح لها بتوزيع طلبات الـ DHCP فنحن نعلم أن عملية طلب المعلومات من الـ DHCP تمر بعدة خطوات تبدأ بقيام جهاز العميل بأرسال برودكاست إلى الشبكة يسأل فيه عن سيرفر الـDHCP وبعدها يرد عليه السيرفر بعنوان الأيبي الخاص فيه وعندها تأتي خطوة الطلب من العميل إلى السيرفر (طلب الأعدادات) وبعد وصول الطلب إلى السيرفر يقوم بأرسال المعلومات اللأزمة له من أيبي وماسك ودي ان اس وطبعا الـ Gateway .وهذه صورة توضيحية لسير العملية

هجوم الـ DHCP Spoofing وكيفية الحماية منه.

من خلال فهمك لهذه العملية سوف تستنج معي بأن هذه الخاصية تقوم بأخبار السويتش من هو المنفذ الموثوق والذي يسمح له بالرد على طلبات الـ DHCP التى تتم من خلال المستخدمين الموجودين على الشبكة ومن هنا أتت كلمة Snooping والتى تعني تفتيش أي تفتيش الطلبات ومن أين وصلت والخ…..(لهذه الخاصية إستخدامات جيدة جدا سوف نتعرف عليها تباعا في المواضيع القادمة إن شاء الله)

  الأعدادات :

سوف أقوم بكتاية كل الأوامر اللأزمة وبعدها سوف أقوم بتفسير كل أمر على حدى وسوف أستعين أيضا بهذه الصورة التوضيحية

هجوم الـ DHCP Spoofing وكيفية الحماية منه.


Switch(config)#ip dhcp snooping
Switch(config)#ip dhcp snooping vlan 10,32,104
Switch(config)#interface range gigabitethernet 0/0/1 – 0/0/3
Switch(config-if)#ip dhcp snooping limit rate 3
Switch(config-if)#interface gigabitethernet 0/0/8
Switch(config-if)# ip dhcp snooping trust
الآن شرح الأوامر :

الأمر الأول : هو لتغعيل الخاصية.
الأمر الثاني : نحدد الـ VLAN التي تريد فحصها, لان هذه الخاصية تضغ كا البورتات في وضع Untrusted .
الأمر الثالت : لتحديد بورتات أحهزة العملاء أو المتستخدمين لديك.
الأمر الرابع : لتحديد عدد الطلبات في الثانية الواحدة .
الأمر الخامس : تحديد المنفد المرتبط بسرفر الـ DHCP.
وأخيرا نضغ المنغد على أنه موثوق.


أتمنى أن تكونوا قد استفدتم من المقالة و الى مقالة مقبلة ان شاء الله . أستودعكم الله و الى اللقاء.


الأربعاء، 20 مارس 2013

خدمات الـ PROXY و الـ VPN هل توفر لنا فعلا حماية للخصوصية ؟

السلام عليكم ورحمة الله
VPN and PROXY


بعد المقالة الأولى التي كانت تحت عنوان الى أي مدى يستطيع برنامج تور حماية حصوصيتنا على الأنترنت. اليوم أخترت أن أكتب في موضوع مشابه الذي سأحاول من خلاله الإجابة على التساؤل الأتي : الى أي مدى استخدام البروكسيات و خدمات الـ VPN توفر لنا حماية للخصوصية على الأنترنت ؟

كيف يعمل البروكسي أو الـ VPN ؟

للتعمق يمكنك زيارة هذين المقالتين : 

-ما هو ال VPN أو الشبكات الإفتراضية ؟

-ما هو البروكسي Proxy و ماهي الفائدة منه ؟




VPN and PROXY

سأشرح الألية بعجالة :

كما نرى في الصورة (3) , جهاز الكمبيوتر الذي يستخدم إتصال بمساعدة بروكسي خارجي يقوم بالإتصال بمزود الخدمة ومزود الخدمة يقوم بتحويل الإتصال إلى خادم البروكسي ومن هناك يقوم خادم البروكسي بالتواصل مع الهدف المراد بدل من خادم مزود الخدمة مع العلم بأن الـ VPN تقريباً يعتمد على نفس الآلية في الإتصال.
حسناً, بإعتبار بأن الإتصال مشفر مابين العميل وخادم البروكسي, هذا يعني بأن خادم البروكسي يقوم بفك تشفير الإتصال ونقل البيانات بشكل خام إلى الخادم الهدف المراد التواصل معاه, بالتالي خادم البروكسي هنا يمكننا من خلاله إجراء أسلوب Man In The Midle لإستخراج البيانات التي يتم تمريرها ومعرفة كافة تفاصيلها وبالتالي نستنتج بأن خوادم البروكسي أيضاً لا يمكن الثقة بها.
وكما يمكننا القيام بتنصيب خادم Squid على المنفذ الإفتراضي لتحليل البيانات التي تمر من خلاله و سيتم استعراض جميع البيانات وعرض جميع المواقع التي جاري تصفحها وجلسات الكوكيز الخاصة بها.

الخلاصة:


من هذا يتبين لنا أن إمكانية التخفي على الأنترنت تبقى شبه مستحيلة .و الخلاصة التي يمكن أن نستخلصها من المقالين جمعتها في السبع نقط التالية :  


  1. لاتستخدم خدمات التخفي العامة في تصفح أي شيء قد يدل إليك, مثل البريد الإلكتروني, الحسابات البنكية, الفيس بوك, وغيره من الحسابات.
  2. حاول إستخدام SSL في حال أضطررت لإستخدام خدمات التخفي العامة, لكن هذا لن يجعل SSL آمنة بنسبة 100% لأنه من المعروف بأنه يمكن تزوير هذه الشهادات.
  3. عدم إستخدام البروكسيات التي ينشرها البعض في المنتديات والمواقع.
  4. فكر قبل إستخدام خدمات الـVPN من بعض الشركات, لأنه هذه الشركات تحتفظ بسجلات الإتصال الخاصة بعملائها في حال تم طلبها من قبل جهة حكومية .
  5. TOR ليس حل آمن للتخفي على الشبكة, لكنه يؤدي الغرض بشكل كبير.
  6. مزود الخدمة لديك يمكنه دائماً معرفة نشاطك في الإنترنت ويحتفظ بسجلات لجميع المواقع وجميع المنافذة التي تستخدمها في اتصالاتك بالشبكة.
  7. أفضل حل للخصوصية في وجهة نظري الشخصية هو إستخدام خوادم خاصة وتركيب عليها خادم VPN أو خادم Squid أو خلافة من الخدمات المماثلة. لكن تذكر, مزود الخدمة الخاص بالخادم يمكنه الإطلاع على سجلاتك.
الى هنا أستودعكم الله و أتمنى أن تكونوا قد أستفدتم من هذه المقالة و الى مقالة مقبلة إن شاء الله.




    الاثنين، 11 مارس 2013

    ما هو Firewall, IDS ,IPS.

    السلام عليكم ورحمة الله.

    إستمرارا في مقالاتنا في الحماية و الشبكات, وبعد ما تطرقنا في موضوع سابق عن الاجهزة المكونة للشبكات. فاليوم ساتحدث عن اجهزة الحماية داخل الشبكة سواء الني تهدف الى حماية الاجهزة او الترافيك لذا سأتحدت عن ثلات اجهزة او تكنولوجيات اساسية للحماية و هي  Firewall ,IDS ,IPS. كيف يعمل كل واحد منهم و مميزات كل واحد .

    ما هو جدار الحماية:

    جدار الحماية هو الحاجز الذي يحمي جهاز الكمبيوتر الخاص بك أو شبكة كمبيوترات من أي اختراق أو برامج خبيثة مثل الفيروسات والبرامج الدودية وملفات التجسس التي تحاول الوصول إلى جهاز الكمبيوتر الخاص بك عبر شبكة الإنترنت.
    وجدار الحماية نظام مؤلف من برنامج (software) يثبت على جهاز الكمبيوتر ويعمل كحاجز في وجه القراصنة يمنعهم من الدخول إلى جهازك والسماح فقط للبرامج والاتصالات المعروفة والمسموحه من عندك بالدخول إلى جهازك.
    يقوم الجدار الناري بمراقبة وتعقب جميع حركات شبكة الاتصال ويمنع حركة المرور الغير المرغوب فيها من الوصول إلى جهازك.
    وطريقة عمل جدران الحماية يحددها تصميم جدار الحماية نفسه, وهناك ثلاث أساليب لتصميم جدار الحماية:

    1 أسلــوب غربلــة مظاريف البيانـات المرسلــة (Packet Filtering):
    تنتقـل المعلومات على شبكة الإنترنت في صورة مظروف إليكتروني. وإذا كان جدار الحماية مصمما بهذه الطريقة فإنه يفحص كل مظروف يمر عبره ويتحقق من تلبية المظروف لشروط معينة يحددها الشخص الذي يدير جدار الحماية، وهذه الشروط تدخل بطريقة خاصة في البرنامج المكون للجدار الناري.
    2 أسلوب غربلة المظاريف مع تغيير عناوين المظاريف القادمة من الشبكة الداخلية (أي المظاريف الصادرة):
    عندما يقوم مستخدم حاسوب ما بالتعامل مع شبكة الإنترنت، مثل أن يتصفح موقعا ما أو يرسل بريداً إليكترونياً فإن هناك أمورا كثيرة تدور خلف الكواليس دون أن يشعر بها المستخدم، ومن ذلك أن نظام التشغيل الموجود في الحاسوب يقوم بإرسال بيانات إلى شبكة الإنترنت لتحقيق رغبة المستخدم سواء كانت تصفح موقع أو إرسال بريد. وهذه البيانات يجمعها الجهاز في مظاريف إليكترونية تحمل العنوان الرقمي المميز للحاسوب الـــذي أرسلهـــا أو  (IP Address). وهــذا العنوان يميز هذا الجهاز عن سائر الأجهزة المرتبطة في شبكة الإنترنت. وفائدة هذا العنوان تمكين الأطراف الأخرى من إرسال الردود المناسبة للحاسوب الذي أرسل البيانات، وبالتالي تقديم الخدمة للمستخدم الذي طلبها. لكن هذا العنوان قد يُستخدم من قبل أصحاب المآرب السيئة لشن هجمات على ذلك الحاسوب.
    وعند اعتماد أسلوب غربلة المظاريف مع تغيير عناوين المظاريف الصادرة يقوم جدار الحماية بطمس العنوان المميز للحاسوب الذي أرسل المظروف من المظروف الإليكتروني، ووضع العنوان الخاص بالجدار نفسه بدلا منه. وبهذا لا يرى الأشرار المترصدون من الشبكة الداخلية سوى جدار الحماية، فيحجب الجدار كل أجهزة الشبكة المراد حمايتها، وينصب نفسه وكيلاً (Proxy) عنها، وعندما يرغب الموقع المتصَفح الرد فإنه يرسل رده في مظاريف تحمل عنوان جدار الحماية، وبهذا تأخذ كل المظاريف القادمة ( الواردة) إلى الشبكة الداخلية عنوان جدار الحماية، ويقوم هو عند استلامها بغربلتها ثم توجيهها إلى وجهتها النهائية. ولابد في هذه الحالة أن يحتفظ الجدار بجدول متابعة يربط فيه بين عناوين المظاريف الصادرة والواردة.

     وهذا التنظيم يوفر مقداراً أكبر من الحماية مقارنة بالطريقة الأولى؛ لأن الجدار يحجب عناوين الشبكة الداخلية مما يصعب مهمة من أراد مهاجمتها. وهذه التقنية تعرف باسم تحويل العناوين الرقمية (Network Address Translation) أو (NAT) اختصارا.
    3 أسلوب مراقبــة السياق (Stateful Inspection):
    هنا يقوم جــدار الحمايـة بمراقبة حقول معينة في المظروف الإليكتروني، ويقارنها بالحقول المناظرة لها في المظاريف الأخرى التي في السياق نفسه، ونعني بالسياق هنا مجموعة المظاريف الإليكترونية المتبادلة عبر شبكة الإنترنت بين جهازين لتنفيذ عملية ما. وتجري غربلة المظاريف التي تنتمي لسياق معين إذا لم تلتزم بقواعده؛ لأن هذا دليل على أنها زرعت في السياق وليست جزءاً منه، مما يولد غلبة ظن بأنها برامج مسيئة أو مظاريف أرسلها شخص متطفل.

    ماهو الـ IDS ؟

    الـ IDS أو intrusion detection system هو عبارة عن نظام حماية تستطيع تشبيهه بـ مضاد الفيروسات الموجود على جهازك يقوم بتحليل كل الترافيك المار عبر الشبكة من خلال أرسال نسخة من هذا الترافيك إليه وتتركز وظيفته الأساسية على التحليل العملي فقط وذلك أعتمادا على Rules يمكن تحميلها من الأنترنت أو أعداداها يدويا بالأضافة إلى قواعد بيانات تحوي معلومات عن الفيروسات والديدان أستطاعت النفاذ من خلال جدار الحماية الموجود على الشبكة وتعمد إليه عمل النظام على مقارنة الـ Signature الخاص بكل فايروس والتى تكون مخذنة في قاعدة البيانات ولكن مايعيب هذا النظام أنه لايقوم بأي ردة فعل اتجاه هذا الفيروسات فكل مايقوم به هو أرسال تحذير إلى مدير الشبكة بوجود شيء غير طبيعي في الترافيك المار ومن هنا نستطيع ان نستنتج ان كلمة detection لاتعني إلا الكشف وقد يخطر على بالك سؤال صغير ماذا أستفيد من هذه العملية ؟ وبكلام آخر ماذا سوف أستفيد أذا دخل الفيروس إلى الشبكة ؟ الأجابة على هذا السؤال يجب أن نعلم أولا أن هذا النوع من الأنظمة مفيد في عدة حالات :

    الحالة الأولى : كشف الثغرات الموجودة في أنظمة الحماية.
    الحالة الثانية : أرشفة كل أنواع التهديدات التى تحدث للشبكة.
    الحالة الثالثة : تحديد الأخطاء التى وقع فيها مسؤولوا الحماية وتصحيحها.
    ومايميز هذا النوع أيضا هو أمكانية وضعه بعيدا عن السار الحقيقي للترافيك بحيث لايؤثر على سرعة نقل الداتا.
    وآخيرا هذا النظام يعد نظاما قديما جدا بدأ مشروع تطويره أول مرة عام 1984 وأعلن عن اول نظام IDS عام 1986 وهو موجود كهاردوير أو سوفت وير وسوف أعود لأتحدث عنها.

    ماهوالـ IPS ؟

    الـ IPS أو Intrusion Prevention Systems وهو نسخة مطورة من النظام السابق فهو يقوم بعملية الكشف Detection أولا وبعدها يقوم بتنفيذ ردة فعل معينة Prevention  مثل عمل Drop للباكيت الضارة لذا يتوجب وضعه على ممر الترافيك مباشرة .

    أنواع IPS :

    - HIPS : أو Host-based Intrusion Prevention System  يقوم بتأمين الجهاز وذالك كم خلال مراقبة المعالجات, الدريفرات, ملفات .dll, عند اكتشاف عملية مشبوهة, يقوم بإيقاف الدريفر أو الملف المشبوه. كما يمكن الـ HIPS من الحماية من هجمات Buffer Overflow.

    - NIPS : أو Network Intrusion Prevention System تقوم بتأمين الترافيك داخل الشبكة. في حالة مرور ترافيك مشبوه يقوم بإنهاء دورة TCP. كما توجد منه نسخة للشبكات الاسلكية WIPS ويقوم بنفس الدور.

    - KIPS :  تستخدم بشكل أقل من النوعين السابقين, تهدف الى حماية نواة النظام.

    كما قلت يوجد منه ماهو سوفت وبر و هارد وير. في السوفت وير أقدم لكم برنامج يدعى Snort وهو برنامج مفتوح المصدر يمكن تنصيبه على انطمة مايكروسوفت ولينوكس وطبعا أنا أنصح دائما لمثل هذه الأشياء أنظمة لينوكس فهي مستقرا وتعمل لفترات طويلة ولاتستهلك كثيرا من أمكانيات الجهاز بالأضافة إلى كونها أأمن وطبعا البرنامج مجاني وتستطيع أيضا تحميل Rules جاهزة وهذا رابط البرنامج.

    إلى هنا تنتهي مقالتنا اليوم و إلى فرصة قادمة ان شاء الله لكل من له تساؤل او استفسار لا يتردد في طرحه هنا في تعليق على الموضوع او في صفحنا في Facebook .







    الاثنين، 4 مارس 2013

    تلاث طرق لتغير الماك أدرس Mac Address

    السلام عليكم ورحمة الله .



    بعد ما تحدتنا في مقالة سابقة عن الإيبي والماك أدرس. اليوم أخترت أن أكتب هذا المقال جوابا على أسئلة القراء الذين قرئوا المقال السابق حول الإيبي و الماك أدرس . السؤال كان كيف يمكن أن أغير الماك أدرس علما أنها محروقة على قطعة الشبكة في الجهاز ؟ الجواب هو نعم سنغبرها بطريقة Virtual . كيف ذالك تابع معنا.

    السؤال الذي يتبادر الى الذهن هو لماذا أحتاج الى أن أغير عنوان الماك أدرس ؟ نأخد مثال : أن موظف بشركة بها 20 موظف, المدير ورئيس قسم الإيتي IT هم فقط يمكتهم الولوج الى الأنترنت و باقي الموظفين بما فيهم أنت لا يمكنهم ذالك, طبعا هذا ظلم لك ولباقي الموظفين. هنا كأحد الحلول تحتاج الى نغيير عنوان الماك أدرس الى عنوان ماك أدرس المدير أو رئيس قسم الإيتي. كيف ذالك ؟ وكيف يمكنني أن أعرف عنوان الماك أدرس الخاص بهم ؟

    سهلة جدا : أذهب الى Démarrer أو Start ثم الى Exécuter أو Run ثم اكتب Cmd ثم اكتب الأمر arp -a. هنا ستضهر لك كل الأحهزة ب عناوبن الماك أدرس الخاصة بها.

    الآن كيف أغير عنوان الماك أدرس Mac Address ؟

    هناك عدة طرق سأحاول ذكر أهمها :
    الطريقة 1  :
    أذهب الى Démarrer أو Start ثم الى Exécuter أو Run ثم اكتب ncpa.cpl, ستظهر لك نافدة لكل إتصالاتك مع الشبكة. اختر الشبكة تم أضعظ زر الفأرة الأيمن ثم Propriétés ثم الى Configurer ثم Avancé ثم أختر من الائحة Adresse réseaux ثم Value و أكتب عنوان الماك أدرس التي تريده .

    الطريقة 2 :

    نذهب الى Cmd ونكتب الأمر Net config rdr, ستظهر لك نتائج ركز على ما في الصورة في إطار أحمر:
    كيفية تغبر الماك أدرس Mac Address
    ثم ندهب الى الريجيستري ( إذهب الى Executer أو Run  ثم أكتب الأمر regedit ثم أضغظ Ok.
    تظهر لنا ملف الريجيستري نذهب الى local machine ثم System ثم ControlSet007 ثم الى Control ثم الى Class . سيظهر لك كما في الصورة :

    كيفية تغبر الماك أدرس Mac Address



    الأن أبحت في الملفات في ما هو في إطار أحمر عن الأسم الذي كان قد ظهر لنا سابقا في Cmd . إذا وجدتها أضغظ زر الفأرة الأيمن ثم Nouveau ثم Clé ال Clé المنشئ إعطيه أسم تم Value في ال Value أكتب عنوان الماك أدرس الذي تريده .

    الطريقة 3 و الأخيرة والسهلة :
     وهي عبارة عن برنامج Tmac يمكنك تحميله من الموقع الرسمي له هنا.
    البرنامج سهل الإستعمال

    كيفية تغبر الماك أدرس Mac Address


    في الإطار الأحمر يطهر لك كل كروت الشبكة المتواجدة. لتغير الماك أدرس اذهب الى الإطار الأخضر واكتب الأدرس التي تريدها و إضغط Change Now.

    أتمنى ان يكون الشرح وافٍ وان تكونوا قد استفدتم من هذه المقالة. إذا كان لديكم أي لبس أو لم تفهموا أيه فراسلوني بوضع تعليق على المقال أو في الصفحة على الفيسبوك أو التويتر. الى اللقاء و أستودعكم الله .

    الجمعة، 1 مارس 2013

    الفرق بين معالجات 32 بت و 64 بت ؟

    السلام عليكم ورحمة الله.



    بعدما تحدتنا في المقالة الماضية عن مختلف المعالجات و مميزات كل نوع, في هذه المقالة سنكمل في نفس الموضوع الذي هو المعالجات لكن من زاوية أخرى. سنتحدت عن معالجات 32 بت (X32) و معالجات 64 بت (X64) و الفوارق بينهما و مميزات كل نوع منهما .

    إن عجلة التطور في مجال صناعة المعالجات في حركة مستمره إلى الأمام فلقد أدت صناعة معالجات 16 بت إلى نشوء أنظمة الحاسب الآلي المعروفة اليوم كا ويندوز و (دوس ) قديماً ويونكس ولينكس إلا ان هذه المعالجات لم تكن قادرة على تشغيل الواجهات الرسومية ولا تدعم المهام المتعدده. ونتيجه لهذا الأمر قامت شركات صناعة المعالجات بتكثيف بحوثها لتطوير المعالجات فنتج عن هذا التطوير صناعة معالجات 32 بت التي تم تجديد أوامر المسجلات وتكبير حجم المسجلات فأصبحت حجمها 32 بت بدل 16 بت إضافة إلى تضمين خدمات جديد يقوم بها المعالج كا الذاكره الإفتراضية والنمط المحمي ودعم الواجهات الرسومية وتعدد المهام.

    لماذا احتجنا الى معالجات 64 بت ؟

    التكنولوجي في العديد من التطبيقات العلميه والهندسية, فمثلاً تحليل الصور وتحليل البيانات وتظهيرها بشكل مرئي وتحرير الأفلام زادت حجماً وتعقيداً واستهلاك للوقت نتيجة العمليات الحسابية التي تًستخدم في هذه التطبيقات الآنفة الذكر مما يعني محدودية معالجات 32 بت في معالجة تلك التطبيقات. فتم إختراع معالجات 64 بت التي تساعد على تقليل الوقت المستغرق في تبادل العمليات من وإلى الذاكرة عن طريق تخزين المزيد من هذه العمليات في ذاكرة الوصول العشوائي (RAM) بدلاً من القرص الثابت. يمكن لهذا الإجراء بالتالي زيادة أداء البرامج بشكل عام.

     تقنيا ما الفرق بين معالجات 32 بت و 64 بت ؟

    X32هي الأنظمة التي تعتمد تشفير التعليمات داخل المعالج أو في نظام التشغيل بطول 32 خانة ثنائية (مثل انظمة وندوز المختلفة من 95 حتى وندوز). لذلك المعالج ب 32بت يستطيع الوصول إلى عناوين ذواكر تصل إلى 4 غيغا.
    X64 هي الأنظمة التي تعتمد تشفير التعليمات داخل المعالج أو في نظام التشغيل بطول64 خانة ثنائية  (مثل WINDOWS 7 بإصدار X64). لديها قدرة وصول إلى عناوين ذاكرة تصل إلى 1000 غيغا بايت أو 1 تيرا بايت.الفرق بينهم هوا الاداء والقوة لأن نظام 64 بت عالي الامكانية وادائه مرتفع جداً عندما نقارنه بالنظام 32 بت .

    الإضافة التي تقدمها معالجات 64 بت ؟

    1-اختصار الأعداد الكبيرة للملقمات التي كانت تستخدم لإنجاز أعمال بأحجام كبيرة إلى ملقم واحد.
    2-الاستفادة من تطبيقات 32-بت الموجودة بأحدث تكنولوجيا ال 64-بت.
    3-اختصار زمن انجاز العمليات الحسابية التي كانت تستغرق وقتاً كبيراً لانجازها على أنظمة 32-بت.
    4-زيادة كمية البيانات المعالجة في كل دورة ساعة.
    5-توفر جودة عالية في الأداء بأسعار شبه معقولة.
    6-إمكانية التعامل مع حجم كبير من الذاكرة.

    أتمنى أن تكونوا قد استفدتم من هذه المقالة التقنية والى موضوع قادم أن شاء الله. أستودعكم الله و الى اللقاء.


    الثلاثاء، 26 فبراير 2013

    الهجمات التي بمكن أن تتعرض لها الشبكة وكيفية الحماية منها.

    السلام عليكم ورحمة الله.



    في هذه المقالة ان شاء الله سأتكلم عن الهجمات التى من الممكن أن تستهدف  الشبكات بشكل عام (التفصيل سيأتي في باقي المقالات ) وذلك إعتمادا على تصنيف الطبقات السبعة كما سأجرد بشكل سريع أيضا لكيفية الحماية منها وذلك بذكر الخواص أو الأدوات التى تحمينا من الهجمات.
    • الطبقة السابعة والسادسة والخامسة.
    الهجمات : كما نعلم هذه الطبقات يتعامل معها المستخدم بشكل مباشر فالهجمات التي  تتعرض لهل تكون غالبا فيروسات والديدان وأحصنة طروادة بالأضافة إلى الثغرات الأمنية  سواء في السوفت وبر أو أننظمة التشغيل, وثغرات الفيض أو كما نطلق عليها Buffer Ocerflow .

    الحماية : بما أنها تكون في إحتكاك مباشر مع المستخدم فالحماية يوفرها المستخدم نفسه وذلك من خلال مضادات الفايروسات والجدران النارية وتحديث البرامج  و أنظمة التشغيل بشكل مستمر .
    • الطبقة الرابعة Transport Layer
    الهجمات : أغلب هجمات هذه الطبقة تنحصر في هجمات حجب الخدمة والتى تعرف بي هجمات الـ DOS , DDOS وأهم هذه الهجمات هي TCP sync flooding, UDP flooding .
    الحماية : للحماية من هذه الهجمات يجب غالبا تركيب أجهزة الفايروول وأجهزة الـ IPS وهناك بعض الخواص في رواتر و سويتشات سيسكو تمكنك من رفع نسبة الحماية داخل الشبكة.
    • الطبقة الثالثة Network Layer
    الهجمات : أغلب الهجمات التى تتعرض لها الطبقة الثالثة يكون  DHCP Attak, IP Spoof, ICMP Attack , لهذه الهجمات عدة إستخدامات وأنواع ومن أشهرها هجمات الـ DOS التى يستخدم فيها بروتوكول الـ ICMP مثل هجمات البينغ , وهجمات الـ DHCP والتى يندرج تحتها هجمات آخرى مثل تزوير السيرفر أو إيقاف عمله , أم الهجمات التى تستهدف بروتوكولات التوجيه فهي لاتقل خطورة عن باقي الهجمات لانها تستغل الضعف الأمني في عملية إعداد البروتوكولات وذلك من خلال أرسال معلومات خاطئة إلى الروتر وتحديدا إلى Routing Table مما يؤدي التحكم بمسارات مرور البيانات. 
    الحماية : للحماية من هذه الهجمات يمكن عمل Authentication بين الروترات التى تعمل من خلال بروتوكول الـ OSPF , EIGRP و الحماية من هجمات الـ DHCP  يمكن تفعيل الحل الذي قدمته سيسكو وهو خاصية تدعى DHCP Snooping هذه الخاصية ببساطة تعرف السويتش ماهي البورتات الموثوقة وماهي البورتات الغير موثوقة.
     كما يوجد خاصية مفيدة في أجهزة سيسكو تدعى unicast reverse-path للحماية من هجمات التزويير الخاصة بالأيبي .
    • الطبقة الثانية Data Link
    الهجمات : هذه الطبقة بالذات هي الأكثر عرضة للهجمات على الشبكة ,فهي تملك أكبر عدد متاح من الهجمات الموجودة ومثل هذه الهجمات : STP Attacks , Vlan Attacks , Mac Attack, ARP Attacks , CDP Attacks , لكل هجمة هناك مجموعة من الهجمات وكلها يشكل خطر كبير على الشبكة.
    الحماية : للحماية من هذه الهجمات يمكن أن نقوم بعمل Static Arp على الجهاز,وعلى مستوى الشبكة (على مستوى الروتر) يمكن تفعيل خاصية   DHCP Snooping, وعلى السويتش يمكن تفعيل خاصية DAI. وللحماية من هجمات Vlan Attacks و Mac Attacks يمكن تفعيل خاصية Port Security في سويتشات سيسكو.
    • الطبقة الأولى Physical Layer
    الهجمات : الهجمات في الطبقة  تعد خطرة أيضا على الشبكة ولعلها أهمها قطع الكوابل التى تربط الشبكات ببعضها البعض ويمكن أيضا في حالة الوصول الى الكابلات التنضت على الترافيك المار فيها بكل سهولة.
    الحماية :  للحماية من هذه الهجمات  يمكن أن نقوم بتأمين الكابلات الممدة وإغلاق كل الغرف التى تمر فيها الكابلات بشكل مباشر . 

    إلى هنا انتهت مقالة اليوم وكما قلت سابقا هذه المقالة سأسلط فيها الضوء على ما سيأتي في باقي المقالا. حيت سأتحدت بالتفصيل الممل ان شاء الله عن كل هجمة و كيفية الوقاية منها. والى ذالكم الحين أستودعكم الله و الى اللقاء.




    الاثنين، 25 فبراير 2013

    تعرف ما هي الكارت كٌرافيك, كيف تعمل و أنواعها .

    السلام عليكم ورحمة الله.



    تعد الكارت كُرافيك أو بطاقة الرسومات من أهم الأشياء التي يجب التدقيق بعد المعالج و الذاكرة -الرام- بشأنها قبل شراء حاسوبك سواء المكتبي أو المحمول. خصوصا الذين يقومون بـ المونتاج, الديزاين أو هواة العاب الفيديو. لهذا في هذه المقالة سنتحدت عن الكارت كُرافيك, من ماذا تتكون, أنواعها و الشركات المنتجة لها و الفرق بين منتجاتها.

    كارت كُرافيك أو كارت الفيديو (​​ سابقا بطاقة VGA ) أو محول رسومات هي بطاقة  في الكمبيوتر مهمتها في إنتاج صورة المعروضة على الشاشة.حيت أن كارت الرسومات ترسل إلى الشاشة الصورالمخزنة في ذاكرتها على تردد و نوعية معيينين  على حسب نوعية الشاشة وكذالك طبيعة المنفد الذي تمة توصيلها به ( مثلا عن طريق التوصيل والتشغيل Plug and Play) .


    Latex
    • من ماذا تتكون الكارت كُرافيك ؟

    1- معالج الرسومات Processeur Graphique :
    يقوم بدعم معالج الحاسوب, وذالك في حسابات عرض الصور والأشكال الثلاتية الأبعاد وتحويل فضاءات الألوان (Espace Colorimétrique ) من YCbCr الى RGB والعكس.
    - RGB : وتعني (Red Green Bleu) وهو نوع من ترميز(Codage) الألوان, وذالك عن طريق اللعب بتركيز الألوان الأرزق, الأحمر و الأخضر.
    -YCbCr : وهي طريقة كذالك لترميز الالوان حيت :
              - Y تعني الإشارة.
             - Cb : تعني (Y-bleu).
              - Cr : تعني (Y-red).
    والتي تعمل بالمعادلة الرياضية : Y= 0.3R + 0.6V + 0.1B.

    2- ذاكرة الفيديو Mémoire Vidéo :

     تخزن البيانات الرقمية التي حولت بفضل معالج الرسومات ,قبل إظهارها على الشاشة. هنا أفتح قوسا و أعطيكم معلومة إضافية : كبف تحتسب سعة ذاكرة الفيديو أو سعة الصور في الذاكرة بصفة عامة :
    تتعلق سعة الصورة بشيئين أولهما :
    1- عدد الالوان وعدد البتات المسنعملة في الترميز.
    حيت أن
    2 لون = 1 بت
    16 لون = 4 بت
    256 لون = 8 بت
    وهكذا أي بالعلاقة 2^y=n. حيت n عدد البتات و y عدد الألوان.

    2- صيغة الصورة ب بكسل pixel :
    اي هل هي 600*800 أو 1024*768 . أظن وصلتكم التفكرة.

    إدن سعة الصورة تحتسب بـ :
    السعة = الصيغة (x*y) * عدد البتات / 8.
    سأخد مثال لنفهم الأمر : لنحسب سعة صورة من 256 لون و بصيغة 800*600.
    إدن السعة تساوي : 600*800*8 / 8 =   أكتي 480.000. أي ما يساوي 468.75 Kilo.

    3- RAMDAC :

     وتعني Random Access Memory Digital To Analogue Converter.على مستواها تحول البيانات الرقمية المخزنة في ذاكرة الفيديو الى إشارات تناضرية و التي ترسل الى شاشة حاسوبك لتظهر لك صورة نقية.

    4- Bios Vedio :

     يعمل مثل Bios بطاقة الأم للحاسوب, حيت تخزن فيه كل المعلومات التي تحتاجها البطاقة للإشتغال .
    • أنواع كارت كٌرافيك:

    تقسم الكارت كٌرافيك الى ثلاثة فئات والفئة هي أهم ما يجب مراعاته عند شراء كرت شاشة

    1 - كروت الفئة الدنيا (low-end) : وهي الكروت التي تمتلك ميموري انترفيس 64 بت وهي كروت ضعيفة جداً ولا ينصح بشرائها مطلقاً .
    2 - كروت الفئة المتوسطة (mid-range) : وهي الكروت التي تمتلك ميموري انترفيس 128 بت وهي كروت جيدة وتشغل الألعاب بشكل مقبول (مقبول وليس أكثر) وينصح بشرائها لأصحاب الدخول المنخفضة والمتوسطة .
    3 - كروت الفئة العليا (high-end) : وهي الكروت التي تمتلك ميموري انترفيس 256 بت أو أكثر وهي ممتازة جداً وينصح بشرائها لمن يستطيع وهي تشغل الألعاب الموجودة على maximum .
    • البطاقات (الكُروت) الموجودة في الأسواق الآن  :

    شركتان هما المسيطرتان على الأسواق حاليا NVIDIA و ATI .سأركز على البطاقات المنتجة من 2006 الى حدود الساعة. 
    نبدأ بـ

    -NVIDIA :
    xfx nvidia geforce 7100 gs
    xfx nvidia geforce 7100 gs

     تتميز بطاقات NVIDIA بعدد كبير من المعالجات الموحدة ، 128 معالجا بالتحديد، وكان تصميم البطاقة فريدا من نوعه ، فمن المعروف أن البطاقات في السابق (قبل 2006 ) كانت تحتوي علي قلب Core ، وذاكرة Video RAM ، ولكل منهما تردد مستقل .. الا أن بطاقات Nvidia كان لها رأي آخر : عدد 128 معالج موحد المعمارية ، بتردد من 1.0GHz  الي 1.8GHz، تتصل تلك المعالجات بقلب البطاقة
    Core ، وهو معالج عادي يعمل علي تردد منخفض ، قد يصل الي 700MHz ، وله وظيفة توزيع البيانات علي معالجات المعمارية الموحدة ، بحيث تعمل كل تلك المعالجات بأقصي طاقة لها ، لتوفير أداء عالي في الألعاب ،منظومة ذاكرة ، باستخدام شرائح DDR3 ، وعرض حزمة بنطاق 384 بت .

    - ATI :

    ATI Radeon HD 2600 Pro
    ATI Radeon HD 2600 Pro

    بدأت شركة ATI بإنتاج بطاقاتها سنة 2007 أي بعد ستة أشهر من بطاقة Nvidia ،إلا أن بطاقاتها كانت مميزو لأنها خرجت بتصميم فريد من نوعه ، حيث حملت البطاقة عدد 320 معالج موحد ، بتردد 750MHz ، وذاكرة DDR4 بعرض حزمة 512 بت .

    الإختلافات فيما بينها :

    1- معالجات  ATI  أكثر من معالجات NVIDIA  كما نلاحظ 320 مقابل 128, هذا يعطي ميزة الأداء لـ ATI. لاكن فلنعلم أن معالجا واحدا من Nvidia سيساوي اثنين من ATI ، أي (128X2 =256) ،وهذا يترك 32 معالجا زائدا في بطاقة ATI . إضافة أننا إذا نظرنا الي تركيب معالجات ATI الموحدة ، سوف نجد أنّهم في الحقيقة ليسوا معالجات حقيقية وانما وحدات معالجة .، فعدد المعالجات الحقيقية المستقلة في بطاقات ATI هو 64 فقط ، كل معالج حقيقي من هؤلاء يحتوي علي 5 وحدات معالجة صغيرة.

    2- تردد بطاقات ATI أقل بالنصف من تلك ل NVIDIA كما نلاحظ 700Mhz مقابل 1.8Ghz. هذا يعطي ميزة السرعة لـ NIVDIA.

    3- ذاكرة ATI بعرض حزمة أكبر كما نلاحظ 512 مقابل 384.
      

    الى هنا تنتهي مقالة اليوم, أتمنى أن تكونوا قد استفدتم منها و أغنيتم رصيدكم المعرفي, وعرفتم كيف تسير الأمور. أستودعكم الله والى مقالة مقبلة إن شاء الله.






    الجمعة، 22 فبراير 2013

    تعرُف ما هي تقنية Li-fi ؟

    السلام عليكم ورحمة الله 

    تعرُف ما هي تقنية Li-fi ؟


    بعد تقنية الواي في Wi-fi,الباحثون والعلماء وكالعادة يحاولون استنزاف الأشياء واستخلاص كل طاقتها الممكنة، لذلك فكّروا في الاستفادة من الإضاءة وكيفية استغلالها أشد استغلال والنتيجة كانت تقنية تجري عليها الأبحاث حالياً لتطويرها من قبل العلماء , وبالأخص في معهد فراونهوفر هاينريش هيرتز وبالتعاون مع مختبرات خاصة بشركات عالمية رائدة في مجال الإلكترونيات مثل شركة سيمينز و فرانس تيليكوم أورانج. هذه التكنولوجيا ستغير مفهوم العالم للاتصال , وتُعرف بمصطلح الـ Li-fi أو VLC (Visible Light Communication ).
    الـ VLC) Li-fi) أو الاتصال عبر الضوء المرئي , وتعريفها ببساطة هي تقنية تسمح للأشخاص بالاستفادة من أجهزة الإنارة -إلى جانب إضاءتها- لنقل البيانات عبرها والدخول إلى الانترنت باستعمال الضوء العادي القادم من تلك الأجهزة فقط..

    تعرُف ما هي تقنية Li-fi ؟


    Latex


    حيت يقول البروفسور ناكاغاوا الذي يرأس الكونسرسيوم الصناعي الياباني للاتصالات عن الضوء المرئي “إن الضوء مستخدم يومياً بالفعل منذ زمن طويل من قِبَل ملايين الأشخاص لنقل المعلومات , وعلى سبيل المثال عندما يستخدم مشاهد تلفزيوني جهاز التحكم عن بعد الذي يعمل بالأشعة تحت الحمراء لتغيير القنوات إلّا أنّ هذه الوسيلة لنقل البيانات باستخدام ضوء الأشعة تحت الحمراء يقع خارج مجال رؤية العين البشرية”.


    كيف تعمل هذه التقنية ؟ 

    الفكرة واضحة ولا تحتوي أي تعقيد وهي نقل البيانات باستخدام موجات الضوء الذي تردده يتراوح بين 400 و800 تيراهيرتز.وبتم نقل البيانات وفقا لبروتوكول إتصال أنشأته  IEEE 802  هذا البروتوكول يعمل في طبقة data link.

    تعرُف ما هي تقنية Li-fi ؟

     

     تعمل هذه التقنية على أساس تضمين (Modulation) الإشارة المرسلة مع انبعاث الضوء , أي أنّها تضمن موجات داخل موجات , وفكرتها هي أنّ هذه الإضاءة تغلق وتفتح بتردد عالي يقدّر بآلاف المرات,وبسرعة عالية جداً والتي لا تستطيع العين البشرية ملاحظتها وتمييزها وتعتبرها مضيئة دائماً، حيث يكون عملية إرسال المعلومة عن طريق هذا الإغلاق والفتح لتمثيل الصفر والواحد في لغة الكمبيوتر وهو نوع من الـ Modulation يسمى OOK On/Off Keying. 
    قد يسألني أحدكم  وكيف نستقبل الإشارة إذا أطفأنا الإنارة؟ الجواب هو : إنّ هذه التقنية تعمل حتى ولو كانت الإنارة مطفئة وستقوم بالتوصيل، حيث أنّ الإنارة هنا سيتم تحويرها لكي تبقى هناك ومضات غير محسوسة هي التي تقوم بعملية النقل. حيث أنّ تغذيتها بتيار ضعيف يمكن أن تسمح لها بإصدار الفوتونات التي تقوم بالنقل. 
    أمّا طريقة استقبالها فهي تحتاج إلى جهاز مستقبل خاص يكون أشبه بالمودم يقوم باستقبال هذه الومضات ونقلها إلى دائرة إلكترونية لتحويلها إلى إشارات مفهومة. 
    من أهم مكوناته ببساطة هو متحسس ضوئي Photodetector , وهو عبارة عن قطعة إلكترونية تقوم بتحويل الضوء الساقط إلى فولتية أو تيار. ويمكن أن تكون : الدايود الضوئي Photodiodes، الترانسستر الضوئي Phototransistors، أو المقاومة الضوئية Photoresistors.

    كيف يمكننا الاستفادة منها ؟


    يمكننا استعمال هذه التقنية وتطبيقها في عدة مجالات أبرزها هو الدخول إلى الانترنت  و كذلك نقل البيانات بين أجهزة الشبكة، لذلك تتنوع استعمالاتها بين الشبكات وبين مجال الاتصال بشكل عام ومن هذه الاستخدامات :
    • تعتبر حل مناسب في الأماكن التي تزدحم فيها إشارات أجهزة الواي فاي والأجهزة التي تستعمل الموجات الراديوية , حيث تكون أكثر عرضة للضوضاء والتداخل فيما بينها , فعلى سبيل المثال : تزويد الانترنت في الطائرات فقريباً جداً سيكون بمقدور الركاب استخدام شبكة الإنترنت على أجهزتهم الخاصة أثناء السفر، في الوقت نفسه سيوفر لمصنعي الطائرات مبالغ طائلة يتم إنفاقها في إنشاء كيلومترات من الكابلات .
    • تستعمل في الأماكن الخاصة والسرية والتي تحتاج إلى تأمين الدخول إلى الشبكة كون البث لا يتعدى الجدران إلى باقي أجزاء المبنى كما في باقي التقنيات وينحصر في الغرفة التي تحتوي الأجهزة فقط .
    • يمكن أن تكون البديل الأمثل للشبكات التي تستعمل الموجات الراديوية المضرة وخصوصاً التي تبث بقدرات عالية , حيث تعتبر الـ Li-fi غير مضرة للصحة ولا تشكل أي خطورة .
    • كذلك يستعمل في الأماكن التي يكون فيها البث بالموجات الراديوية ممنوعاً ويحتاج إلى ترخيص كما في المواقع العسكرية .
    • أيضاً يمكن استعمالها لإيصال الربط بين أجهزة الـ GPS داخل البنايات والأقمار الصناعية وحيث إن اتصال الـ GPS يتطلب وجود فضاء مفتوح للاتصال بالأقمار الصناعية، وبذلك ساهمت في حل بسيط لهذه المشكلة.
    • يمكن استخدامها في المستشفيات على سبيل المثال، حيث يمكن توظيف جزء من قدرة مصابيح غرفة العمليات في توجيه روبوت داخل غرفة العمليات أو تشغيل أجهزة الغرفة أو جهاز أشعة الإكس راي .
    • من ناحية الاتصال يمكن الربط عن طريقها بين جهاز وآخر، حيث يمكننا عمل شبكة بين هاتفين أو لربطها مع الكمبيوتر، إضافة إلى ذلك في شهر يوليو من هذا العام 2011 وبالتحديد في مؤتمر TED العالمي تم أيضاً تقديم أول تجربة نقل فيديو بنقاوة HD وعرضه على التلفزيون باستخدام تقنية الـ Li-fi , ويمكن تطبيق غيرها من الأمثلة على ذلك .
    • يمكن استعمالها للاتصال البحري بين الغواصين بسبب صعوبة إمكانية الاتصال بواسطة الإشارات الراديوية تحت الماء, وكذلك في تبادل المعلومات بين الإشارات المرورية ولوحات الإرشاد و التحذيرات بشأن الاختناقات المرورية أو الحوادث بين السيارات في الشوارع .
    هذه التقنية يجري العمل عليها حالياً بشكل أساسي لتحسين سرعتها , ويتوقع أن يكون لها قبول وشعبية في المستقبل القريب، وكما يقول “هارالد هاس” أبرز الباحثين في هذا المجال والذي يعمل كأستاذ في معهد الاتصالات الرقمية في جامعة ادنبره في اسكتلنده  ” إنّ الاتصالات عبر الضوء المرئي ستؤدي إلى ارتباط  أوثق بين البشر والآلات”.  حسب رأيي ستكون حل لبعض نقاط الضعف لتقنيات الشبكات الأخرى وإضافة جيدة لها. وكما قلت هذه التقنية هي الآن تحت الأبحاث والتجارب ومن المؤمّل أن تطبق تجارياً بشكل تجريبي قريبا إن شاء الله.

    وأخيرا أتمنى أن تكونوا قد أستفدتم من هذه المقالة, دمتم في رعاية الله والى فرصة قادمة أن شاء الله .





    الأربعاء، 20 فبراير 2013

    برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت

    السلام عليكم ورحمة الله .

    برنامج Hotspot Shield لحماية خصوصيتك في الأنترنت


    برنامج هوت سبوت شيلد Hotspot Shield هو برنامج لتشفير البيانات أثناء إنتقالها في الشبكة، ويحمي خصوصيتك ويسمح لك للوصول إلى مواقعك المحجوبة وهو يوفر نسختين مدفوعة وأخرى مجانية.

    • كبف يعمل برنامج هوت سبوت شيلد Hotspot Shield ؟

         *تأمين الويب الخاص بك والبيانات والتسوق عبر الانترنت والمعلومات الشخصية عبر الإنترنت مع التشفير HTTPS.
         * حمايتك من اللصوص الهوية على الإنترنت.
         * إخفاء عنوان بروتوكول الإنترنت الخاص بك على الانترنت خصوصيتك.
         * الوصول إلى كافة المحتوى دون رقابة سرية؛ تجاوز الجدران النارية.
         * حمايتك من المتلصصون في واي فاي النقاط الساخنة، والفنادق، والمطارات، ومكاتب الشركات.
         * يعمل على الاتصالات السلكية واللاسلكية. يوفر عرض النطاق الترددي غير محدود.
         * يعمل على أجهزة الكمبيوتر الشخصية وماك، بما في ذلك أنظمة التشغيل الجديدة (ويندوز 8 )

    هوت سبوت شيلد Hotspot Shield يحمي جلسات التصفح بالكامل على الانترنت، فإنه يؤمن الاتصال بالشبكة المنزلية والشبكات العامة الإنترنت (سواء السلكية واللاسلكية). هوت سبوت شيلد يحمي هويتك عن طريق ضمان أن تكون جميع المعاملات على شبكة الإنترنت (التسوق، وملء استمارات والتنزيلات) من خلال HTTPS.  كما يسمح لك للعمل في شبكة خاصة، بك صنع هوية مرئية لمواقع طرف ثالث ومقدمي خدمة الإنترنت.  وسوف تبقى لديك المجهول الدورة بأكملها على شبكة الإنترنت مع هوت سبوت شيلد.

    هوت سبوت شيلد Hotspot Shield يقوم بإنشاء شبكة افتراضية خاصة (VPN) بين حاسوبك أو هاتفك الذكي و الأنترنت. هذا النفق لا يمكن اختراقه يمنع المتلصصون والمتسللين، ومقدمي خدمات الإنترنت من الوصول إلى تاريخ أنشطة الويب الخاص بك، والرسائل الفورية، والتنزيلات، ومعلومات بطاقات الائتمان أو أي شيء آخر ترسل عبر الشبكة.هوت سبوت شيلد تطبيق مجاني لتحميل، ويستخدم أحدث تكنولوجيا VPN، وسهلة التركيب والاستخدام.

    لتحميل البرنامج هنا

    أتمنى أن تكونوا قد استفدتم من هذه المقالة والى موضوع قادم أن شاء الله. أستودعكم الله و الى اللقاء.

     





    الاثنين، 18 فبراير 2013

    هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

    السلام عليكم ورحمة الله.
    هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

    كنا في مقالة سابقة تحدتنا عن برنامج تور Tor, وعن الإضافة التي يقدمها في حماية سرية البيانات و التصفح الآمن. في هذه المقالة سنكشف المستور وستطرح التساؤل الآتي : الى أي مدى يشفر تور بياناتنا و الى أي مدى يوفر لنا سرية التصفح ؟

    كيف يقوم برنامج تور Tor بتشفير البيانات وحماية الخصوصية؟

    'تور" هو عبارة عن شبكة واسعة من الأجهزة الحاسوبية التي تقوم بنقل البيانات مشفرة عن طريق Nodes إلى أن تصل آخر جهاز في الشبكة الذي يسمى Exit Node الـ Exit Node يقوم بالتواصل مع الخادم الذي طلبه العميل بإتصال غير مشفر.

    هل فعلا برنامج تور Tor يوفر سرية الإبحار على الأنترنت ؟؟

    في هذا المثال الجهاز Alice هو العميل, كما نرا العميل يقوم بالإتصال عن طريق سهم أخضر "وذلك يعني إتصال مشفر" إلى أن يصل إلى آخر Node في الشبكة ويسمى الـ Exit Node وبعدها يصبح السهم غير أحمر "أي إتصال غير مشفر" حيث يتصل بخادم على الإنترنت وفي هذا المثال إسمهJane . من هذا المثال نفهم بأن شبكة Tor تعتمد على الـ Nodes لإيصال البيانات إلى الهدف في الإنترنت.
     لكن ماهذه "Nodes" ؟ "Nodes" عبارة عن خوادم مدارة من قبل مجموعة متبرعين من حماة الخصوصية, حيث يمكن لأي شخص بتحميل برنامج TOR بأن يجعل جهازه أيضاً كـ Node أوExite Node. 

    هنا تكمن المشكلة وهنا نقطة ضعف برنامج تور , فماذا لو قمنا بتشغيل الخادم كـ Exit Node ؟ في هذه الحالة طبعاً سوف نكون آخر حلقة في سلسلة التشفير وبالتالي سنتواصل مع الخوادم الخارجية ببيانات غير مشفرة ونستقبل الأجوبة غير مشفرة أيضاً ثم نعيدها لشبكة التور مشفرة إلى أن تصل للعميل مرة أخرى.

    بإختصار, لو كان لدينا خادم وقمنا بإعداده ليعمل كـ Exit Node وليس Node عادي, فهنا يمكننا التنصت على الإتصال بطريقة Man in the Middle الكلاسيكية, ويثبت هذا الكلام البحث الذي قام به السويدي Dan Egerstad في سنة 2007 حيث قام بتسريب بيانات أكثر من 100 بريد إلكتروني وبيانات سفارات وبعض الحكومات التي تستخدم هذه الخدمة لحفظ خصوصيتها للإطلاع على التقرير هنا !


     ربما ستقول لي بأن هذا البحث الذي تتحدث عنه قديم من عام 2007,لكن المشكلة لا زالت موجودة وتعمل بأكمل وجه وبنفس درجة الخطورة وأنا حاليا أقوم بتصوير فيديو سأبين من خلاله كل ما ذكرته سابقاً!
    إضافتاً الى أن مزودين الخدمة في العادة يقوموا بمنع تشغيل خدمات الـ TOR على خوادمهم, بل بعضهم يقوم بالمحاكمة قضائياً إن وجدوا أنك تقوم بتشغيل هذه الخدمة. هذا لأن طبيعة البيانات التي تدور في هذه الشبكة خطيرة جداً, و أغلب البيانات لنشاطات إباحية خطيرة مثل Child pornography وهو جنس الأطفال وبعض النشاطات الأخرى المشبوهة والخطيرة جداً .

    وختاما أريد أن أنهي المقاله بسؤال يحيرني: فما الفائدة من إستخدام TOR إذا كان من الممكن للـ Exit Node من التنصت على الإتصال؟ أترك لكم الإجابة.

    دمتم في رعاية الله الذي لا تضيع ودائعه, و الى اللقاء في موضوع جديد .