بحث هذه المدونة الإلكترونية

◄◄◄ تأمين الشبكة اللاسلكية ►►►








الحمد لله الذي يقول الحق وهو يهدي السبيل ، والصلاة والسلام على نبينا
محمد خاتم النبيين وإمام المرسلين ، جدد الله به رسالة السماء ، وأحيا ببعثته سنة
الأنبياء ، ونشر بدعوته آيات الهداية ، وأتم به مكارم الأخلاق وعلى آله وأصحابه ،
الذين فقههم الله في دينه ، فدعوا إلى سبيل ربهم بالحكمة والموعظة الحسنة ، فهدى

الله بهم العباد ، وفتح على أيديهم البلاد ، وجعلهم أمة يهدون بالحق إلى الحق







يمكن لأي شخص مزود بهوائيات قوية، وبعض برمجيات الاختراق المتوفرة على نطاق واسع، ويتحرك قريباً من
شبكتك، أن يفحص جميع البيانات التي تتدفق في شبكتك، بدون أن تكتشف وجوده. المؤسف أن معظم تركيبات الشبكات اللاسلكية، لا تدقق في النواحي الأمنية، وهذه عشرة نصائح يمكن أن تنفذها مباشرة لتأمين شبكتك اللاسلكية.


1

– تحكم بمنطقة البث.


تسمح العديد من نقاط الوصول اللاسلكية بضبط قوة الإشارة، بل إن بعضها يسمح بضبط اتجاه الاشارة. ابدأ بوضع نقاط الوصول أبعد ما يمكن عن الجدران الخارجية والنوافذ، ثم عدل الإشارة بحيث تتمكن بالكاد من الاتصال قرب الجدران الخارجية. لكن هذا ليس كاف، فأدوات الالتقاط الحساسة تستطيع التقاط إشارات نقاط الوصول من مسافة تبلغ عدة مئات من الأقدام أو أكثر, وهكذا حتى في الوضع الأمثل لمكان نقطة الوصول فإن الإشارة قد تتسرب.

2
– اقفل كل نقطة وصول.


لا يزعج كثير من المستخدمين أنفسهم بتغيير القيم الافتراضية الخاصة بنقاط الوصول، والمحافظة على كلمة السر الافتراضية (مثل كلمة admin لمنتجات Linksys)، تجعل نظامك هدفاً سهلاً. استخدم كلمات سر مختارة بعناية لحماية كل نقطة وصول.
 

3
– احظر نقاط الوصول الشاردة.


تأكد من عدم السماح لغيرك أو لمدير شبكتك بربط نقطة وصول جديدة بشبكتك المنزلية أو المكتبية. فعلى الأرجح لن يراعي موظف في قسم المحاسبة مثلاً، النواحي الأمنية المطلوبة قبل أن يربط نقطة الوصول الخاصة به بالشبكة. تتوفر برامج مجانية مثل NetStumbler (
 www.netstumbler.com) لمنع ربط نقاط الوصول اللاسلكية غير المصرح بها.


4 – استخدم WEP عيار 128 بت.


لا يزيد الكسر السلبي لبروتوكول الأمن (WEP) (Wired Equivalent Privacy) عن مجرد نوع من الإزعاج للهاكر المتمكن الذي يستخدم برنامجاً مجانياً لنظام لينكس مثل AirSnort) (
 http://airsnort.shmoo.com). ومع ذلك، يضيف هذا البروتوكول طبقة إضافية من الصعوبة على الأقل.




5- استخدم SSIDS بحكمة.


غير القيمة الافتراضية لمعرفات الخدمة (Service Set Identifiers) (SSIDS) لنقاط الوصول اللاسلكية، ولا تستخدم أي قيمة بدهية مثل عنوانك، أو اسم شركتك. اشتر لشبكات الشركات، نقاط الوصول التي تسمح لك بتعطيل بث SSID. ومع أن المتطفلين يستطيعون استخدام برنامج مثل Kismet) (
 www.kismetwirless.net) لاقتناص SSID (بمراقبة إدارة إطارات 802.11x، (عندما يتصل المستخدمون بنقاط الوصول اللاسلكية)، لكن مع ذلك، إضافة مزيد من العوائق، يساعد في تحسين مستوى الأمن.


6 –
قيّد حقوق الوصول


على الأرجح، لن يحتاج كل شخص في مكان عملك إلى البطاقات اللاسلكية. وما أن تحدد من يحتاج فعلاً إلى الاتصال اللاسلكي بالشبكة، اضبط نقاط الوصول كي تسمح بالدخول لبطاقات لاسلكية ذات عناوين MAC معينة. ومع ذلك يستطيع الأشخاص البارعين محاكاة عناوين MAC، ما يقودنا إلى النصيحة التالية.
 

7
– قيّد عدد عناوين المستخدمين.


إذا لم يكن لديك عدد كبير من المستخدمين، حدد العدد الأقصى لعناوين DHCP التي تستطيع أن تعينها الشبكة. واسمح بالعدد الكافي لتغطية المستخدمين لديك فقط. فإذا حاول الجميع في المجموعة الدخول، ولم يستطع بعضهم إتمام ذلك، ستعرف بوجد دخول غير مصرح به.
 

8

– تحقق من المستخدمين.


ركب جداراً نارياً يدعم اتصالات الشبكة الخاصة الظاهرية (VPN)، ويطلب من المستخدمين الدخول وكأنهم يطلبون الاتصال عن بعد. ومن الخيارات الممتازة لتنفيذ هذا استخدام الراوتر (Linksys BEFSX41) اضبط الإعدادات كي تسمح فقط بأنواع الأذون التي يحتاجها المستخدمون اللاسلكيون. من الفوائد الجانبية أن الشبكة الخاصة الظاهرية تساعد في منع خداع المستخدمين من هجمات "المزاملة الخبيثة" (malicious association)، التي يضبط فيها المهاجم جهازه بحيث يتظاهر بأنه نقطة وصول شرعية، على أمل أن يحاول أحد الدخول إليها. فإذا اتصلت بنقطة وصول ولم تشاهد شاشة الدخول إلى الشبكة الظاهرية، كما تتوقع، فستعرف أن شيئاً خاطئاً يجري.

9
– استخدم RADUIS.


إحدى طرق التحقق الأخرى، استخدام مزود RADUIS. ربما تجد أن هذا المزود مرتفع التكلفة، إلا أنه توجد خيارات أخرى مفتوحة المصدر، مثلFreeRDIUS (
www.freeradius.org)، لمشرفي الأنظمة الخبراء في يونكس.

10
– استدع الحرس.


إذا كنت تملك أسراراً بالغة الأهمية تريد أن تحميها، فالأفضل أن تركب أجهزة أمنية خاصة بالشبكات اللاسلكية. منها مثلاً، جهاز AirDefense) (
 www.airdefense.net)، وهو جهاز مزود يتصل بحساسات تركب قريباً من نقاط الوصول اللاسلكية. ويراقب هذا النظام النشاط الجاري ويحمي كامل حركة المرور التي تمر على شبكتك المحلية اللاسلكية. لكن أسعار هذه الأنظمة ليست منخفضة إذ تبدأ من 10000 دولار، ويمكن أن تصل إلى 100000 دولار، حسب عدد الحساسات الضرروي للحماية. 

مــــلاحظــــــة 

برمجيات Wi-Fi المتضمنة في ويندوز إكس بي، تكشف عن SSIDS المخفية. فحسب ما يذكره الموقع
http://www.iac.co.jp/security/englis...v_e/60_e.html، فإن ويندوز إكس بي يحتفظ بنسخة بجميع نقاط الوصول التي اتصل بها مرة. وعندما يبدأ التشغيل (وحتى إذا كان خارج مجال أي نقطة وصول) فإنه يرسل الطلبات لمعرفة أي نقطة وصول تقع في مجال الاتصال، ولأن هذه الطلبات تتضمن معلومات SSID لكل نقطة وصول، فإن التقاط هذه المعلومات أمر سهل. ويسمح هذا بحدوث نوع أخر من الثغرات الأمنية. فإذا استخرجت قيمة SSID من رزمة طلب ويندوز إكس بي، ثم أعدت برمجة نقطة وصول كي تملك قيمة SSID هذه، فإنك تستطيع خداع الجهاز الذي يعمل بويندوز إكس بي، بأن يعتقد أنه يتصل بشبكة معروفة. وتستطيع عندها أن تعترض وتحاكي أي حركة مرور للبيانات متبادلة بين الجهاز وإنترنت. يؤدي استخدام WEP إلى جعل تنفيذ هذا النوع من الخداع أشد صعوبة، لكن ليس كثيراًَ. إذ تتوفر أدوات لكسر مفاتيح WEP من عيار 40 بت في دقائق، بينما تحتاج إلى عدة أيام لكسر مفاتيح WEP من عيار 128 بت.



۩Ξ۩ كيفية تسريع النت بطريقة جديدة تفوق الخيال ۩Ξ۩


 الحمد الله وحد نحمده ونشكره ونستعين به ونستغفره ونعود بالله من شرور أنفسنا  . ومن سيئات أعمالنا  .من يهدي الله فلا مضل له ومن يضلل فلا هادية له  . أشهد أن لا إلاه إلا الله و أن محمدا عبده و رسوله . وأشهد أن محمدا عبده ورسوله . صلى الله عليه وسلم وعلى آله وصحبه أجمعين . ومن تبعهم بالإحسان الى يوم الدين ربنا لا علم لنا إلا ما عمتنا إنك أنت العليم الخبير اليوم حبيت ان اشرح لكم كيفية زيادة سرعة النت بطريقة سهلة لكن الكثير لايعرفهآ 1-اترككم مع الشرح بالصور  للاشارة فقط
لا تعمل مستند جديد من نوعDoucument texte
لكن اعمل كما هو موضح في الصورة
وان لم تجد البلوك نوت ب قائمة ابدأ اتبع المسار التالي
demarrer-->tout les programe-->accessoires
ثم ستجد Bloc Notes
ثم قم بنسخ ولصق الاسطر اسفله ليصبح كما هو مبين بالصورة
Windows Registry Editor Version 5.00

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\S

[ervic es\Dnscache\Parameters
CacheHashTableBucketSize"=dword:00000001"
CacheHashTableSize"=dword:00000180"
MaxCacheEntryTtlLimit"=dword:0000fa00"
MaxSOACacheEntryTtlLimit"=dword:0000012d"

تم قم بحفضـ العمل وتسميته ب dnscache.reg
ليصبح العمل كما هو مبين في الصورة السفلى
ثم اضغط على الايقونة مرتين واضغط موافق كما بالصورة
وبعدها اضغط على Ok
تم قم باعادة تشغيل الجهاز وانضر الفرق الواضح وتم الانتهاء بحمد الله وكلمة شكر لاتضر يا اخوآن

الشبكات Net Works







الحمد لله الذي يقول الحق وهو يهدي السبيل ، والصلاة والسلام على نبينا
محمد خاتم النبيين وإمام المرسلين ، جدد الله به رسالة السماء ، وأحيا ببعثته سنة
الأنبياء ، ونشر بدعوته آيات الهداية ، وأتم به مكارم الأخلاق وعلى آله وأصحابه ،
الذين فقههم الله في دينه ، فدعوا إلى سبيل ربهم بالحكمة والموعظة الحسنة ، فهدى
الله بهم العباد ، وفتح على أيديهم البلاد ، وجعلهم أمة يهدون بالحق إلى الحق
تحقيقاً لسابق وعده : { وَعَدَ اللَّهُ الَّذِينَ آمَنُوا مِنْكُمْ وَعَمِلُوا الصَّالِحَاتِ
لَيَسْتَخْلِفَنَّهُم فِي الأَرْضِ كَمَا اسْتَخْلَفَ الَّذِينَ مِنْ قَبْلِهِمْ
وَلَيُمَكِّنَنَّ لَهُمْ دِينَهُمْ الَّذِي ارْتَضَى لَهُمْ وَلَيُبَدِّلَنَّهُمْ
مِنْ بَعْدِ خَوْفِهِمْ أَمْناً يَعْبُدُونَنِي لا يُشْرِكُونَ بِي شَيْئاً وَمَنْ
كَفَرَ بَعْدَ ذَلِكَ فَأُوْلَئِكَ هُمْ الْفَاسِقُونَ}().
فشكروا ربهم على ما هداهم إليه من هداية خلقه والشفقة على عباده، وجعلوا مظهر
شكرهم بذل النفس والنفيس في الدعوة إلى الله تعالى ،




معنى الإبداع صنع الشيء المستحيل ونحن نصنع المستحيل المقلدون خلفنا دائماً
من قلدناأكــد لنا بأننا الأفضل

كثير منا لايعرف كيف يتم أتصال جهازه بالأنترنت Internet أو بالشبكة Network وكثير منا لايعرف معنى شبكة أوحتى معنى خـادم Serverيأخوان هذه الأشياء صارت مهمة جدا في وقتنا الحـالي فلماذا الواحد منا يقول ماله داعي مايهم ســواء محترف أو مبتدأ لو تقرأ الدرس كامل لابد ان تجد فائده مستحيل ان الشخص يقرأ الدرس كامل وإذا أنتها قال والله ما أستفدت شئ سبحان الله يمكن تدخل في أي درس في المنتدى وتقرأ الدرس بدون نفس وفي الأخير تعلمت شئ excellent ياسلام عليك والله أميـر يعني مادخلت المتصفح عبث انت دخلت تبي تطلع بفائده ^_^ Ok شخص لفت انتبآهه عنوان الموضوع ثم دخل إلى الصفحة فأول مانظر إلى كلمـة شبكات لم تعجبه الكلمة فذهب ودخل موضوع آخرفكان بعنوانحماية جهازك من الفيروسات فقرأ بداية الموضوع ولم يعجبه فخرج من الموضوع فطـفش وأغلق جميع الصفحات على شريط المهام وفتح لعبة البلياردو GameZer Billiards وبدأ باللعب ... إلــخ



أي شخص يفعل مثل هذا الشخص لن يتعلم شئ أبدآ فاالأحســن لـه يروح يشتري (GamePSP or GameBoy)

ويتبرع بجهازه الحاسوب لشخص : يعرف ويحترم ويقدر معنى كلمـة :

(معلومة)
الشبكــات Net Works


الشبـــكة هـي مجمـوعة من الأجهــزة( أجهزة الحاسب )وبعض الأجهزة الأخــرى مرتبطـة مع بعضهــا البعض للمشــاركــة في المـوارد بينهـا أيا كانت الموارد.. طابعة ، سكنر ، .. الخ ..



أنواع الشبكــات نوعين اساسيين :



1- شبكات محليـة (LAN) : وتعني Local Area Networkأي منطقة شبكة محلية ،وهي عبارة عن مجموعة من أجهزة الحاسب مرتبطـة مع بعضها البعض بواسطة كابلات في منطقة واحدة أو مبنى واحد كوسيلة للأتصال بين الأجهزة .


2- شبكات موسعة (WAN) : وتعني Wide Area Networkأي منطقة شبكة موسعة ، وفي هذا النوع من الشبكات يتم ربط أجهزة الحاسب في مناطق مختلفة يعني بين قوسين (مباني متباعدة) أو (مسافات طويلة) وذلك بأستخدام وسائط مثل :



· الأتصال الهاتفي ( خط الهاتف Telephone )


· القمر الصناعي ( Satellite )


طبعا للشبكات فؤائد كثيرة منها :


1- المشاركة في الأجهزة :
مثلا اذا كنت متصل بالشبكة بأستطاعتك المشاركة في العديد من الأجهزة مثل :
1- الطابعة.
2- الماسح الضؤئي .
3- في عمليات التخزين والأسترجاع في أقراص الأطراف المتصلة بالشبكة .


2- المشاركة في البرامج :
بأستخدام الشبكات يمكن تثبيت البرامج وإدارتها مركزيا في جهاز واحد وهو الخادم Server ومنع الوصول إليها إلا للمستفيدين فقـــط .. ويمكنك بواسطة الخادم تحديد كلمات مرور للمستخدمين وتحديد وقت معين لكل مستخدم .

3- حماية المعلــومات :
توفر الشبكات سرية تامة للمعلومات وذلك بإعطاء كل مستخدم اسم خاص وكلمة مرور.

4- البريد الإلكتروني :
مايحتاج الكل عارف الإيميل أي نوع كان المهم هو احد انواع التواصل بين الناس واللتي توفرها الشبكــة العــالميــة (Internet) وهو أحد مسببات سهولة وسرعة الأتصال بين الناس في عصرنا الحاضر .




فكرة عن طريقة التعامل مع محور الشبكة :


كيف تتم طريقة التعامل مع محور الشبكة وتنحصر في ثلاثة اشياء كالتالي :


1- العميل Client :العميل هو جهاز حاسب آلي مربوط بالشبكة ، وهو عبارة عن جهاز ( وحدة طرفية ) ولكن ليس لـه أي صلاحيـــات في التحــكم

2- الخادم Server :الخادم أهم أجهزة الشبكة وهو اللذي يوفر مصادر الشبكـــةويتحكــم بهــا .

3- مصادر الشبكة Resource :المصادر هي كل الملفات والطابعات والمكونات المادية Hardware أو البرمجيه Software الأخرى اللتي يمكن أن يتشارك بها مستخدم شبكـة الحاسب .



أنواع الشبكات حسـب المكونــاتنوعين فقــط :


Peer To Peer Networksأيشبكـة نظيـر لنظيـر.
ServerBased Networksأيشبكــة الخـادم .



أولا سنأخذ شبكــة النظيـر Peer To Peer Networks


طبعا هي شبكة من النوع اللي ليس له خــادم << لايوجد متحكم بالشبكــة ولكن بأستطاعة كـل جهـاز في الشبكــة الأستفاده من موارد الجهاز الآخر سواء كانت المكونات ماديه أو كانت المكونات برمجيـةوتستخدم هذه الشبكـات في الغالب في الشركات لنقل الملفات أو المستندات من جهاز إلى آخر ،، كما يستخدم هذا النـوع من الشبكات بكثرة في (مقاهي الإنترنت) وذلك للمشاركة في خط هـاتفي واحد ،، يكفي نظام تشغيل بسيط لإدخال الأجهزة على هذا النوع من الشبكات وغالبا مايكون أحد إصدارات النوافذ .


وتتميز هذه الشبكة بالتالي :

· أنها شبكة سهلة التثبيـت .
· يتم وضع (مراقب شبكـة) سواء على شبكة مقهى أو شركة أو أي جهةتم تثبيت الشبكــة عليهـا .
· مقدرة أي مستخدم على الشبكة السيطرة على مصادر الشبكة عن طريق طلب (خصائص الملف) > ثم > (طلب الأمر مشاركة) والعكس صحيحاذا اردت إزالة المشاركـة .
· هذه الشبكة لاتكلف دراهم ^_^money*_* .
· عدد المستخدمين في هذا النوع من الشبكات يكون > محـدود
ولاكن أي شئ في الحياة لايكتمل فالكامل هو وجه الله سبحانة وتعالى . فلهذه الشبكة عيــوب :


لايوجد نظام التخزين المركزي ولا تخزين احتياطي .
تكون الحماية ضعيفة جدا في مثل هذا النوع من الشبكات .




ثانيـا شبكـة الخـادم Server Based Networks
ياسلام اما في هذا النوع الخــادم هـو المسؤؤل عن الحماية و المهام الإدارية للشبكة ، سواء بمنح خواص المشاركة المادية Hardware أو البرمجية Software للمستخدمين أي إدارة مهام من عند المسؤؤل اللي هو طبعا الخـادم Server^_^ .


ومميزات هذه الشبكـة هي


حماية مركزية قوية مثال على ذلك : لايمكن دخول أي مستخدم إلا بعد التحقق من :
1- أسم المستخدم User .
2- كلمة المرور Password .

يسمح لك التخزين المركزي بأستخدام أو استخراج الملفات أو البيانات من قبل عدة مستخدمين في نفـس الوقـت .

المشاركة في الأجهزة والبرامج .. (مثل النوع الأول) .

تتميز هذا الشبكة ببرمجيات مساعدة أو مساندة هي التي تعطي الصلاحيات بالطرد أو القبول من ناحية الدخول للشبكة .

سهولة إدارة اعداد كبيرة من المستخدمين نظام التشغيل المستخدم في جهاز الخادم يحتوي على عدد من البرمجيات المساندة أو المساعدة اللتي تتحكم في تنظيم وإدارة المستخــدم ، في جهاز الخادمانتبـه ! قلت في جهاز الخادم .



عيــوب هذه الشبكــة :


الأجهزة المستخدمة في هذه الشبكة تكلف دراهم كثييرة *_*moneymoney . (غـالية الثمن) .
نظام التشغيل المستخدم(دراهــم كثيير غالي الثمن) .
تحتاج(مرآقـب شبكـات)للعمل على مراقبة الشبكة وإعطاء أو منح الصلاحيات المطلوبةمن قبل مستخدميها .


هذا بالنسبة مايخص أنواع الشبكات الأساسية + أنواع الشبكات حسب المكونات + خصائص لكل نوع من هذه الأنواع + فوائد لبعض الشبكات = اتمنى ان اكون أفدت الأخوان اللذين طرحوا علي أسئلة بخصوص الشبكات عن طريق الجي ميل تبعي ، وأتمنى ان كل عضو أو أي شخص من داخل المنتدى أوخارج المنتدى ان يحصل على الفائدة ولو كلمة واحدة ،، الشرح لم ينتهي يوجد اشخـاص يسألون عن مصطلحات ISDNوأشخاص يسألون عن المودم وعن الشبكات اللاسلكية ، فكل هذا في الشرح التالي واتمنى من الجميع ان يستفيدوا .




المكونات المادية للشبكات Networks Hardware يعني الأشياءاللتي يتم شرائها من قبلك من السوق *_*


1. جهاز الـ(Hub) : يستعمل هذا الجهاز بمثابة المستقبل < يستورد ، والموزع للشبكة حيث يقوم بتوفير التداخل والأندماج المطلوب بين أجهزة مستخدمي الشبكة اللي هم اناوانت وفلان وفلان ... إلخ .

2. بطاقات الشبكة ( Network Cards ) : هي البطاقات اللتي تركب على الأجهزة الخاصة بمستخدمي الشبكة وهي البطاقة اللتي يتم تركيب كيبل الشبكة عليها ثم ربطها مع الـ (Hub)

3. الكابلات ( Cables ) : الكابلات هي حلقة الوصــل بين الأجهـزة < الحواسيب وبين جهـاز الـ(Hub.

4. بطاقات الأتصال الهاتفي (Modem) : تستخدم هذه البطاقة في حال الرغبة في وصل الشبكة بشبكة الأنترنت Intranet ، او في حالة ان الشبكات متباعدة (WAN) حيث يتم الوصل بين شبكتين متباعدتين عبر الأتصال الهاتفي بجهاز ( المودم Modem) .



لآبـد من وجود مشاكل تؤثر على الشبكات


a) كثرة العملاء < المستخدمين الداخلين على شبكة الحـاسب يؤدي إلى بطـئ في الشبكة >ويرتفع ضغط الواحد .
b) فيه صعوبه في انك تكتشف خطأ أو عطـل في الشبكات بذات إذا لم يكن الخراب في أحد مكونات الشبكة المادية .
c) قطع أو ثني الكابلات < الأسلاك يؤدي إلى تعطيل الأتصال ، وهذي عاد تعتمد على الشخص نفسه يعني لابد الأعتناء بالاسلاك تبعالحاسبوبالخصوص عدم ثنيها لأنها تسبب مشاكل في الأتصال .



الشبكات الداخليه (Intratet) والشبكات الخارجية Extranet)) ركزوا وشوفو كيف تتحول من داخليه إلى خارجيه


الشبكة الداخلية (Intranetهي اختصار (Internal Networkهي شبكة تستخدم في المؤسسات وغيرها من الجهات الأخرى ولايشترط أن تكون متصلـه بشبكة محليـه (LAN)أو حتى شبكة موسعه (WAN) وهذه الشبكة تستخدم برامج المتصفحات للتعامل مع ملفات الأجهزة المرتبطة بالشبكة على مستوى المؤسسة وعند إتاحة المؤسسة للمستخدمين خارج نطاقهـا الدخول إلى شبكة The Intranet الخاصة بهـا عن طريق الأتصال الهاتفي < > في ذلك الوقت نقدر نسمي هذه الشبكة : الشبكة الخارجية (Extranet) وهي أختصار لجملة (Extranet Network) .
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira