بحث هذه المدونة الإلكترونية

(Wi-Fi Securit امن ومخاطر شبكات wifi





تحديات أمن الشبكة اللاسلكية:
نظرا لمرونة الشبكات اللاسلكية وسهولة تركيبها و كثرة الخدمات التي توفرها فقد انتشرت على نطاق واسع جدا في جميع أنحاء العالم. حيث ورد في تقرير احصائي من In-Stat MDR بأنه يوجد في العالم الآن أكثر من 75 مليون شبكة لاسلكية. أيضا، كانت 95% من الحاسبات المحمولة التي غص بها السوق العالمي مجهزة للعمل على الشبكات اللاسلكية. وكان للطابعات والماسحات الضوئية والموجهات نصيب كبير، فقد جهزت بكروت داخلية للتواصل عبر الشبكة اللاسلكية.
كما ازداد استخدام وتوظيف الشبكات اللاسلكية، إزداد أيضا الخطر الذي يهددها. حيث تواجه الشبكات اللاسلكية نفس المخاطر التي تعاني منها الشبكات السلكية وأكثر. لأن الوسط الناقل في الشبكات اللاسلكية هو الهواء الذي يصعب إخفاؤه وصعوبة منع الآخرين من الوصول إليه. وهذا ما أعطى فرصة قوية لظهور جيل جديد من الهاكرز تتركز مهاراتهم في اختراق هذه الشبكات اللاسلكية دون غيرها.
تعتقد بعض المنشآت أنه لا داعي لإشغال أنفسهم بحماية الشبكة اللاسلكية أو التقليل من أهمية حمايتها حماية مشددة إذا كانت لا تحمل معلومات حساسة، وهذا قد يكلف الكثير فالعديد من المنشآت تقوم بربط الشبكة اللاسلكية بالشبكة السلكية في مكان ما داخل المنشأة. وقد يمكن هذا التوصيل من الدخول إلى موارد المنشأة من خلال الشبكة اللاسلكية.
2) مخاطر وثغرات الشبكة اللاسلكية:
2.1) طبيعة الوسط الناقل في الشبكات اللاسلكية:
بالرغم من المنافع التي قدمتها لنا الشبكات اللاسلكية من توفير في التكاليف وسهولة وسرعة في الوصول إلى جميع الموارد مقارنة بالشبكات السلكية إلا أنها ورثت أكثر المخاطر والثغرات من الشبكة السلكية. بالإضافة لكونها تقنية جديدة فقد استحدثت مشاكل وتهديدات جديدة معها.
لا يمكن اختراق الشبكة السلكية إلا عن طريق اختراق جدار النار أو تخطي الأمن البشري و المادي للوصول إلى الشبكة فيزيائيا. من جهة أخرى، الوسط الناقل في الشبكة اللاسلكية هو الهواء الذ لا يمكن التحكم به. فالموجات تخترق الجدران وتخرج من النوافذ والزجاج في جميع الإتجاهات لتمتد -حسب قوة الإرسال- إلى آلاف الأقدام. والخطورة في ذلك تكمن في تمكن المخترقين من التنصت على الشبكة باستخدام أدوات خاصة تلتقط الموجات وهي في تطور وازدياد.
2.2) نقاط الوصول الغير مؤمنة:
الإعدادات الإفتراضية لنقاط الوصول (Access Points) تكون غير مؤمنة. مثلا يكون هنالك كلمة مرور افتراضية وخصائص التشفير غير مفعلة، وكما هو الحال أيضا في خاصية التحقق من الهوية Authentication. فإذا تم ربط شبكة لاسلكية بخصائصها الإفتراضية بشبكة أخرى – سلكية أو لاسلكية – فإنها تكون بوابة مشرعة الأبواب للمخترقين وغيرهم وتمكنهم من الدخول على الشبكتين معا.
يستطيع المتطفلون تحويل حاسباتهم المحمولة إلى نقاط وصول (Soft Access Points) بواسطة برامج معدة لذلك مثل HostAP و HostPotter أو تركيب نقطة وصول صغيرة عن طريق المنفذ التسلسلي العالمي USB وباستخدام نقاط الوصول (Soft Access Points) يستطيع هؤلاء المتطفلون جعل مستخدم شرعي يقوم بالإتصال على حاسباتهم المحمولة بدون أن يعلم.
حتى لو تم تفعيل إعدادات الأمان والتشفير والحماية بكلمة سر قوية فيمكن إعادة الإعدادات الإفتراضية بمجرد انهيار النظام أو ارتفاع تردد الكهرباء أو الضغط على زر Reset.
3) أدوات المخترقين:
الأدوات التي تستخدم في اختراق الشبكات اللاسلكية كثيرة ومتاحة مجانا على الإنترنت. وكل أسبوع تظهر لنا أدات جديدة أو تحديت لأخرى قديمة. لذا يجب على مدراء الأمن الاطلاع على هذه الأدوات وتجربتها ليتسنى لهم حماية أنفسهم منها. ومن هذه الأدوات:
v Cain&Abel: أداة لاسترجاع كلمات المرور بواسطة التنصت على الشبكة وكسر كلمات المرور المشفرة بواسطة:Dictionary أو Brute-Force.
v Ethereal: محلل للشبكة يقوم باستعراض البيانات المرسلة ويعرض معلومات موجزة ومفصلة عن كل حركة في الشبكة.
v THC-RUT: أول سلاح يستخدمه المخترقون ضد أي شبكة لاسلكية لاتعرف الكثير عنها. حيث تقوم باستكشاف وتمييز نقاط الوصول الأقل ضغطا باستخدام الـ (Brute-Force).
الهوائيات:
يقوم المخترقون باستخدام هوائيات تجارية للدخول إلى الشبكة اللاسلكية عن بعد أو عن طريق بناء هوائي خاص باستخدام علب رقائق البطاطس Pringles أو استخدام أي اسطوانة معدنية مشابهة. هذه الهوائيات تمكن المخترقين من الوصول إلى الشبكة اللاسلكية 802.11 على بعد عدة آلاف من الأقدام خارج نطاق هذه الشبكة.
5) كسر تشفير الـ WEP:
  • WEPwedgie
  • WEPCrack
  • WEPAttack
  • BSD-Airt
  • AirSnort
كل هذه الأدوات يستخدمها المخترقون لكسر معيار تشفير الشبكات اللاسلكية WEP –Wired Equivalent Privacy-. تقوم هذه الأدوات باستغلال الثغرات في لوغاريتم التشفير للـ WEP . بحيث تقوم بجمع بيانات من الشبكة وتحللها إلى أن تميز الشفرة وتقوم بفكها.
4) المخاطر الأكثر شيوعا في الشبكة اللاسلكية:
نظرا لما تتمتع به الشبكة اللاسلكية من مرونة كبيرة ولا سيما أنها حديثة الولادة في السوق العالمي فهي تعاني من نقص في الخبرة لدى أصحابها خاصة في الجانب الأمني. لذا أود أن ألخص هذه المخاطر في النقاط التالية:
  • العلاقات الوهمية:
يستطيع مهاجم الشبكة إجبار أحد المستخدمين الشرعيين بالإتصال بنقطة وصول وهمية وهذا ما يعرف بالعلاقة الوهمية. إذا تمت هذه العملية فإن هذا المهاجم أو المخترق يستطيع الولوج إلى الشبكة عن طريق هذا المستخدم الشرعي. أو تغيير إعدادات الشبكة اللاسلكية بحيث تمكنه لاحقا من الدخول إليها. وغالبا ما تكون نقطة الوصول عبارة عن جهاز محمول مجهز ببعض البرمجيات التي تمثل عمل نقاط الوصول الحقيقية.
ومن الجدير بالذكر أن نقطة الوصول الوهمية تستجيب لطلب المستخدم الشرعي وتقوم بتزويده بعنوان انترنت للدخول للشبكة. بعد ذلك يقوم المخترق –صاحب نقطة الوصول الوهمية- بمسح شامل على جهاز الضحية للبحث عن ثغرات أهمها ثغرات نظام التشغيل. والغالب أن يكون هذا النظام هو ويندوز المكتظ بالثغرات التي أغفلها مستخدموها. وعند الحصول على أحد الثغرات يقوم المخترق بسرقة المعلومات أو تنصيب فيروسات أو أحصنة طروادة وعمل ما يريد.
  • انتحال الشخصية:
من أخطر التهديدات التي تواجهها الشبكات عموما واللاسلكية خصوصا هي انتحال الشخصية. يقوم المخترق بتغيير عنوان الـ MAC ليطابق عنوان موجود في الشبكة لينتحل شخصية هذا المستخدم. هذا التهديد مشابه إلى حد كبير وجود طرف ثالث غير شرعي في الشبكة السلكية Man in the middle ، والأدوات المستخدمة فيها يمكن استخدامها في الشبكة اللاسلكية بسهولة.
مشكلة الشبكة السلكية في الدخول إلى جلسة اتصال بدون معرفة أصحابها تحدث في الشبكة اللاسلكية بطريقة أسهل بكثير مما نتوقع.حيث لا وجود لأسلاك محمية أو مخفية. كل ما هنالك عمل نقطة وصول وهمية وتوجييها في منتصف جلسة الإتصال.
  • تعطيل الخدمات –Denial of Service DoS- :
هناك العديد من الأدوات المتاحة على شيكة الإنترنت مجانا لعمل هجوم DoS مثل Hunter Killer و Wireless LANJack. وهذا النوع من الهجوم يمكن أن يكون ضد مستخدم معين للشبكة لمنعه من الوصول إلى الموارد المتاحة له أو ضد نقطة وصول معينة لمنعها من استقبال اشارات من أي أجهزة أخرى أو ضد جميع الأجهزة المتصل في الشبكة.

5) طرق الحماية:
هناك مسلمات أمنية يجب تطبيقها في جميع جهات ومصادر المنشأة منها الشبكة اللاسلكية، ونظرا لحداثة هذه التقنية وكثرة أنواعها والتطور السريع لها، لذا يجب العناية بها عناية خاصة من جهة ومن جهة أخرى العناية بمن يتصل بها.
المستخدمون للشبكة يجب توعيتهم بأمن المعلومات عموما والتأكيد عليهم بالإبلاغ عما يشكل عليهم أو أي شيء غريب شاهدونه في المنظمة وما حولها. وتفعيل برامج التدريب غير كافية لهم، لذا يجب التأكد بأنهم يطبقون ما تعلموه على الوجه المطلوب.
وبشكل عام يجب على مدير الشبكة التأكد من التالي:
  1. سلامة بناء الشبكة وعدم وجود ثغرات يمكن المرور من خلالها.
  2. تركيب الجدار الناري في المكان المناسب – خاصة إذا كانت الشبكة اللاسلكية متصلة بشبكة أخرى –
  3. تحديث نظم التشغيل لجميع الأجهزة والمزودات.
  4. تحديث جميع البرامج المستخدمة لسد الثغرات التي يمكن من خلالها إلحاق الضرر بالشبكة عموما.
  5. تحديث بريمجات أجهزة الشبكة – خاصة نقاط الوصول –
  6. التعرف على الأدوات المستخدمة في اختراق الشبكات والتأكد من عدم قدرتها على اختراق شبكة المنظمة.
  7. حماية الإتصالات بين أجهزة الشبكة (VPN, Authentication, Encryption)
  8. مراقبة كل حركة في الشبكة على مدار الساعة في جميع أيام الأسبوع.
  9. المصادر:
  1. Wireless LAN Security What Hackers Know That You Don’t In-Network:

  1. Network Chemistry White paper Wireless Protection:

  1. Step-by-Step Guide for Setting Up Secure Wireless Access in a Test Lab:

  1. Hidden Wireless Networks with Microsoft Windows

  1. Securing Wireless LANs with Certificate Services

  1. Wireless security: Why such a bad rap?



www.the3kira.blogspot.com : المصدر

ما هو أكبر خطر يمكن أن يسيطر عليك في المواقع الاجتماعية كFacebookو Twitter

 سؤال تختلف إجابته كثيرا فالبعض يرى أن تعطل المصعد أثناء وجودك بداخله  هو أكثر الأخطار شدة بينما يصاب البعض الأخر  بالرعب من العناكب. ولكن يبدو أن  الكثير من الناس مؤخراً يصيبهم الخوف من فقد السيطرة على خصوصيتهم أثناء التعامل مع الانترنت. والواقع أن الذين لديهم حسابات على موقع التواصل الاجتماعي Facebook قد تعرضوا بنسب متفاوتة لانتهاك خصوصياتهم سواء في الماضي عندما كان الموقع يرسل بيانات المستخدمين لمواقع أخرى  بغرض التسويق أو مؤخراً عندما أضاف الموقع خدمة تُخطر أصدقاءك بما تُجريه من أنشطة في الوقت الفعلي لإجرائها. ولا يقتصر الأمر على ذلك حيث تقوم شبكات اجتماعية أخرى مثل Twitter و LinkedIn و Google+ بتقديم بياناتك على الملأ دون أي جهد مما يسمح لجهات مثل مكتبة الكونجرس الأمريكية بعمل أرشيف لكافة البيانات العامة المُرسلة عبر شبكة Twitter. وقد يبدو أن الأمر لا يعنيك ولكنه يجب أن يعنيك حيث يمكن لأحدهم استغلال البيانات العامة الموجودة على الشبكات الاجتماعية من خلال بيعها لشركات التسويق. كما تقوم شركات أخرى بتحليل الملفات التعريفية للمستخدمين عبر تلك الشبكات مما يسمح لها بإنشاء ملف تعريفي شامل حول عادات وشخصية وميول هؤلاء المستخدمين دون وجود معرفة مباشرة بهم.
إن حماية الخصوصية أمراً من السهل تطبيقه حيث يتطلب فقط امتلاك الحس السليم للحكم على الأشياء. تقدم بعض المنظمات مثل EFF نصائح متقدمة للذين لديهم معرفة كبيرة بالتقنية لخفض نسبة الهجوم على الخصوصية. أما ما نقدمه هنا من نصائح فهو على الأغلب نصائح أساسية ولكنها ربما توفر المساعدة لمنع كوارث ضخمة حال إتباعها.
 

لا تعلن عن مكانك عبر مواقع الشبكات الاجتماعية

سواء كان الموقع Facebook أو Foursquare فإن العديد من مستخدمي الشبكات الاجتماعية يعشقون الإعلان عن أماكنهم عبر تلك الشبكات في كل مرة عند دخلوهم لمطعم أو حضورهم لحفل أو مرورهم بالساحات أثناء رجوعهم للمنزل. ولقد ناقشنا الأخطار المترتبة على استخدام الخدمات المعتمدة على الموقع الجغرافي سابقاً خاصة عند الإعلان عن تواجدك بالمنزل. وقد لا تعلن عن أماكن تواجدك لكن أحد المتعقبين لك قد يستخدم بياناتك للتعرف على عاداتك وجدول أعمالك بصفة عامة. هل تتوجه عادة لمكان معين عند الخامسة والربع؟ يمكن للشخص الذي يتعقبك أن يعرف مكان تواجدك عبر موقع Foursquare كما يمكن لأي شخص يعرف حسابك في Twitter أن يعلم بمكانك إذا أعلنته عبر الموقع أيضاً. أما إذا لم تستطع الإقلاع عن إعلان مكان تواجدك عبر الشبكات الاجتماعية (كأن تكون رئيساً للبلدية يتطلب عملك التنقل عبر المدينة) فمن الواجب أن تأخذ في الاعتبار الإعلان عن مكان تواجدك بعد المغادرة بحيث تكون على أسوء الأحوال غير موجود إذا حضر من يتعقبك.

احذف أي بيانات شخصية من حسابك على موقع Facebook

يوفر موقع Facebook مكاناً مناسباً للتباهي خصوصا حال امتلاكك لعقار جديد أو حصولك على وظيفة جديدة ولكن مهما كانت خيارات الخصوصية التي تتبعها على الموقع فإن إدخال تلك المعلومات في حد ذاته إلى سجلات الموقع يعني تواجدها الدائم على النظام مع العلم أن موقع Facebook لا يعطي أي وعود بالمحافظة الدائمة على خصوصية البيانات. (أظهرت النسخة المبدئية لشريط الأحداث Timeline التي أُدخلت مؤخراً على الملفات التعريفية أن المعلومات التي قمت بمشاركتها منذ خمسة أعوام قد أصبحت معلنة مرة أخرى). لذلك إذا داهمك القلق من معرفة الأخريين للكثير عن معلوماتك يجب أن تحذف كل ما هو شخصي أو تمنع مشاركته أو كلاهما معاً بما في ذلك وظيفتك (وتاريخك الوظيفي) وحالتك الاجتماعية وعنوانك ورقم هاتفك وتاريخ ميلادك (أو على الأقل سنة ميلادك). إن حصيلة تلك المعلومات تجعل من السهل على أحدهم أن يسرق شخصيتك أما في عدم وجود تلك المعلومات يصبح الأمر درباً من المستحيل. كما أن الملف التعريفي يعد عديم الفائدة إذا لم يحتوي على بيانات تسويقية مثل الموقع والسن.

أحذف كل الوصلات الخاصة بالتطبيقات الا التي تستخدمها أو تحتاجها

هل تلقيت رسالة مزعجة من Facebook أو Twitter؟ هذه الرسائل المزعجة كانت نتيجة لأن حسابات مستخدمين آخرين وقعت ضحية اصطياد الكتروني عند محاولتهم إضافة أحد التطبيقات التي جرى تصميمها لسرقة بيانات دخولهم لحساباتهم. في بعض الأحيان يجري السيطرة على تطبيقات (عن قصد أو بدون قصد) لتقوم بأدوار خبيثة وعليه يتحول التطبيق الذي ظهر في السابق شرعياً إلى تطبيق خبيث لاختراق حسابات المستخدمين الأخرى. إذا لم تعرف التطبيقات المرتبطة بحساباتك على شبكات التواصل الإجتماعي فإن الأمر لا يتطلب أكثر من 10 دقائق لتراجع حساباتك وتحذف منها أي تطبيق لا تحتاجه أو أي تطبيق يبدو لك غير مألوف. يساعد ذلك على منع إختراق حسابك  بواسطة التطبيقات الخبيثة التي اتصلت بها سابقاً.

إحذف اصدقاء Facebook الذين لم تقابلهم أبداً

إن وجود عدد كبير من الأصدقاء في حسابك على Facebook لا يعني نجاحك أو شهرتك. والواقع أن العديد من مرسلي البريد المزعج وصلو بسهولة للحد الأقصى للأصدقاء على Facebook (5000 صديق) ومع ذلك فإنهم لا يمتلكون شهرة كبيرة بين مستخدمي Facebook. إن قبولك لطلبات الصداقة من أشخاص لا تعرفهم يعني أن أي معلومات أو تحديثات خصصتها للأصداقاء سوف تكون ظاهرة لأولئك الغرباء الذين بدورهم يستطيعون مشاركتها بالكامل مع غرباء اخريين دون علمك بما قد يفعلونه بتلك المعلومات أو التحديثات. كما يعني ذلك أيضا أنك قد تتعرض لعدد هائل من رسائل البريد الالكتروني والرسائل الفورية المزعجة وغيرها من الطرق التي تشكل خطراً محتمل عند استخدامك لـ Facebook إذا ما قمت بالضغط على أحد الروابط الموجودة في تلك الرسائل.

احذف من لا تثق بهم من الذين يتتبعونك على Twitter

يتعرض مستخدمي Twitter بدرجة أكبر لتتبع أشخاص لم يلتقوهم أبدًا مثل المشاهير والمدونين. ومع ذلك فإن Twitter مملوء بالبريد المزعج وأساليب الاحتيال. إن تتبع الحسابات التي ترسل بريد مزعج عبر Twitter يعني أن صندوق بريدك سوف يمتلئ بتلك الرسائل بشكل قد يُعرض حسابك للخطر كما يعني أيضا فقدانك لرسائل مشروعة يرسلها أتباع أخريين.

إفحص إعدادات الخصوصية في Facebook وأمّنها

هل تعلم من يستطيع مشاهدة معلوماتك التي تشاركها على Facebook؟ لا يجب أن تعرض أي شيء خاص على الأنترنت وذلك من خلال تغيير إعدادات الخصوصية بحيث تضع على الأقل جدار يمنع أولئك الذين يمكنهم مشاهدة ما تقوم بمشاركته على Facebook, يمكن الوصول لتلك الإعدادات بالضغط على السهم الموجود في الشريط الأزرق ثم النقر على إعدادات الخصوصية Privacy. إختر الإعدادات الافتراضية لتطبيقات الهاتف المحمول ومن ثم إختر مستوى الخصوصية المطلوب لكل فئة. في بعض الخيارات يوجد حد أقصى للخصوصية يسمح بقصر المشاهدة على الأصدقاء فقط أما في باقي الاشياء يمكنك اختيار نفسك أو قائمة من الأصدقاء (للمزيد من الشرح انظر ادناه). وعموماً فإنه كلما قل عدد الذين يمكنهم مشاهدة البيانات التي تشاركها كلما كان ذلك أفضل.

إنشاء قوائم الأصدقاء في Facebook

كل منا لديه الرغبة في تجربة ما هو جديد ولكن التسرع في اتخاذ القرارات قد يعرض خصوصيتك وأمنك للخطر. وفي كل يوم يظهر الكثير من الشبكات الاجتماعية الجديدة جميعها يطلب عناوين البريد الالكتروني وكلمات المرور والسماح بالارتباط بحساباتك على الشبكات الاجتماعية الأخرى. ولتعلم أنه كلما زاد مقدار مشاركتك للمعلومات كلما عرضت بيانات للخطر. أما إذا كنت حريص على الفوز بقصب السبق في الشبكات الاجتماعية فلتأخذ في الاعتبار تخصيص بريد الكتروني لكل منها على أن تستخدم كلمات مرور مختلفة لكل من تلك الشبكات.


تجنب التسجيل في كل شبكة اجتماعية جديدة لا تزال في نسختها المبدئية


كل منا لديه الرغبة في تجربة ما هو جديد ولكن التسرع في اتخاذ القرارات قد يعرض خصوصيتك وأمنك للخطر. وفي كل يوم يظهر الكثير من الشبكات الاجتماعية الجديدة جميعها يطلب عناوين البريد الالكتروني وكلمات المرور والسماح بالارتباط بحساباتك على الشبكات الاجتماعية الأخرى. ولتعلم أنه كلما زاد مقدار مشاركتك للمعلومات كلما عرضت بيانات للخطر. أما إذا كنت حريص على الفوز بقصب السبق في الشبكات الاجتماعية فلتأخذ في الاعتبار تخصيص بريد الكتروني لكل منها على أن تستخدم كلمات مرور مختلفة لكل من تلك الشبكات.

إجعل حسابك على Twitter حساب خاص

تقوم مكتبة الكونجرس الأمريكية بعمل أرشيف لكافة الرسائل المرسلة عبر Twitter ولكن إذا حميت حسابك فإن رسائلك لن يجري إدخالها ضمن ذلك الأرشيف. إن المستخدمين الذين يشاركون معلومات ذات مغزى أو معلومات شخصية عبر Twitter يمكنهم تفعيل ذلك الاختيار لزيادة مستوى الخصوصية مع العلم أن أي من المستخدمين يمكنه نسخ تلك المعلومات ومشاركتها مع مستخدمي Twitter الاخريين. إضافة إلى أنه إذا امتلك أي من متتبعي الحسابات المحمية حساباً عاماً فإنه يمكنه إعادة نشر البيانات المحمية وبالتالي تصبح معروضة للجميع. يجب على مستخدمي Twitter الذين يُفعّلون ذلك الاختيار أن يتحلوا بالحرص تجاه من يسمحون لهم بتتبعهم للوقاية من اختراق خصوصيتهم التي يحميها ذلك الاختيار.

إحذف حساباتك من الشبكات الاجتماعية

يمكنك التفكير في حذف حسابك إذا لم يكن خيار الخصوصية الموجود في الشبكات الاجتماعية غير كافي لطمئنتك تجاه حماية خصوصيتك أثناء استخدامك لـ Facebook أو Twitter أو غيرها من المنصات. ولتعلم (احتمال) أن المعلومات التي قمت بمشاركتها ستظل مختزنة في قواعد بيانات الشبكة الاجتماعية للاستمرار في بيعها لشركات التسويق (بالرغم أن الشبكات لن تقر بذلك). وعليه إذا أحسست بالقلق على خصوصيتك يمكنك تحديد مشاهدة بياناتك في المستقبل أو وقف مشاركتها على الاطلاق بحذف حساباتك من الشبكات الاجتماعية.


المصدر
http://www.lockergnome.com/social/2011/11/23/10-ways-to-protect-your-privacy-online/


www.the3kira.blogspot.com : المصدر

التشويش على القنوات الفضائية والحماية من التشويش قدر الامكان


بحسب التعريفات الواردة في موسوعة “ويكيبيديا”، التشويش في عالم الفضائيات  هو أي شيء يؤدّي إلى تغيير أو تعديل أو تعطيل رسالة (أو إشارةSignal ) ما، عند انتقاله بين المصدر والمتلقي. وهو مصطلح يشير عادةً إلى إضافة إشارات غير مرغوب فيها إلى إشارة معيّنة.
الفضائيات او القنوات الفضائية نستقبلها
في المدى KU الذي يشغل الحيز الترددي من 10700 الى 12750 ميجاهيرتز
ولهذا المدى طرق عديدة للتشويش ساذكر منها
التشويش الارضي :
وهو استعمال مولد ذبذبات Sweep Generator يصدر موجات في
هذا المدى الترددي اذا كان عرضها يساوي الفرق بين القيمة العظمى والصغرى
وهو 2050 ميجاهيرتز
بمعنى التدخل مع ترددات القنوات الفضائية بالكامل
ويتعذر استقبالها اذا تم توليف مولد الذبذبات ليصدر موجات بتردد معين بعرض 31
ميجاهيرتز  فذلك  يعني تعذراستقبال الفضائيات ولايتاثرباقي الفضائيات ذات الترددات الاخرى


التشويش من محطة الارسال
وهي ان ترسل المحطة ترددات كهرومغناطيسية من خلال محطة أرضية
للقمر الموجود على ارتفاع 37 ألف كيلو متر من الأرض، ويعاد من خلال
القمر نفس الإشارة على تردد آخر سواء كان التردد الصاعد أو التردد الهابط
في منطقة التغطية كلها , والترددات الصاعدة والهابطة متفق عليها ومحددة
من الهيئات الدولية، ولكل شبكة قنوات أقمار وترددات محددة , لا بد أن يكونوا
أشخاصاً يفهمون في هذا المجال، ويعرفون عملية الترددات الصاعدة والهابطة،
وكيف يحدثون التداخل، من خلال توجيه الطبق على الهوائي ناحية إرسال القمر.
عن طريق وحدات الجمع الإخباري،
ويكون هذا التشويش لاي إنسان يستطيع أن يعرف عن طريق
الديكودر الترددات الخاصة بالقنوات والأقمار، لأن أول شيء
تفعله القناة في دعايتها تحديد ونشر ترددها وتردد القمر الذي تبث عليه،
وبالطبع ، ولذا أمكن للهاكرز التشويش عليها. يمكن لأي فريق عمل إخباري
في أي قناة أن يقوم به من خلال إرسال تردد للقمر بقوة أكبر من قوة
الإرسال الأخرى الصاعدة من المحطة الأرضية للقناة إلى الساتلايت.
امتلاك جهاز بث فضائي يُدعى (SNG)
وهو الجهاز التي تبث بطاقة أو بقوه أعلى مما تبث به قنوات عبر
التردد التي يريد التشويش بها أن يقوم به أفراد من خلال أجهزة
خاصة في أي مكان من أماكن تغطية القمر الصناعي
جهاز(jammer )
توليد very high noise signal  يكون  بنفس تردد القناة او الباند 
التشويش عن طريق الانترنت
هذه ما قمنا به انا ومجموعة من اصدقائي في الشهر 7-8 عندما شوشنا على قناة سوريا الشعب
سأعيد لكم ما كتبته في موقع امن المعلومات السابق
من فترة نزلت موضوع ….كيف يمكن التشويش على القنوات الفضائية
وهي الجزء التاني
لكن الان سوف اشرح طريقة للتشويش على المحطات الفضائية من الانترنت
وسوف نطبق الدرس عملي على قناة الصفا
اول شي لابد ان نحضر التردد
القمر نايل سات
التردد 11450
27500
عربسات
12149
27500
—-اول خطوة منفتح الدوز
نكتب cmd
بالبحث بقائمة ابدا
فبيطلع الدوز هي الصورة
بعد دالك نكتب
ping وتردد القناة
طيب نحن الان نريد التشوش على المحطة
بعد ما نفذنا امر ال ping
طلعلنا التردد الخاص بمحطة الارسال

الان مادا سنفعل
ندهب الى سطح المكتب ونفتح مستند نص
وننسخ هدا لامر
ping -t 0.0.44.186 ونحفظه على هدا الشكل safa.bat
يعني ملف دفعي
وهي صورة توضح هدا الشي
طبعا لتنجح هده عملية
لازم تكونو مجموعة وسرعة النت قوية
طبعا نضغط انتر على الملف الدفعي
وطبعا هده العملية نجحت على قناة سورية الشعب المعارضة مند اسبوع وتم التشويش عليها بشكل كامل
ويمكنكم البحث عن موضوع التشويش على قناة سورية الشعب على جوجل(طبعا واتهموا الدولة ) والدولة مالها دخل
كنا حوالي 30 شخص نفذ هده العملية
______________________________________________________________________________
وباختصار فان التشويش يتم
عن طريق “بث موجات على نفس ترددات القنوات وعلى نفس القمر الاصطناعي الذي تبث منه القناة التي يراد التشويش عليها، وفي هذه الحالة يعجز القمر الاصطناعي عن التمييز بين الإشارة الأصلية السليمة وبين الأخرى الدخيلة”، و يتم من خلال ترددات كهرومغناطسية تُبث عبر محطة أرضية تقوم بإرسال إشارة البث إلى القمر الاصطناعي. ثم يرسل القمر نفس الإشارة على تردد آخر، لكن الإرسال يكون في هذه الحال مشوشا”. ويجعل هذا أجهزة الاستقبال لدى المشاهدين عاجزة عن استقبال الإشارة الأصلية، وكما هو معلوم تمنح القنوات الفضائية ترددات صاعدة وأخرى هابطة، وغالبا ما تتعرض الصاعدة منها إلى عمليات التشويش.
كيف تتم الحماية من التشويش قدر الامكان
صنع قمر ثان إلى جانب القمر الاصطناعي الذي تم التشويش عليه”. ويقر شولتس أن تلك العملية في غاية التعقيد، وتعتمد على عملية حسابية معقدة لوقت التشغيل وفارق الترددات للقمرين معا. وبهذه الطريقة يتم الوصول إلى محيط مصدر التشويش لمساحة أقصاها خمسة إلى عشرة كيلومترات.
او تقسيم  إشارات بثها عبر العديد من الأقمار الاصطناعية، وتحتاج بالتالي إلى إمكانيات مالية ضخمة لن يكون بمقدور المؤسسات ذات الميزانيات المتواضعة توفيرها
المراجع معظمها من


www.the3kira.blogspot.com : المصدر

ماهي قابلية المواقع والانظمة للاختراق(كيف تحصل اختبارات الاختراق)




اختبار الإختراق PENTERATION TESTING
 ” اختبار الاختراق ” أنه مجموعة من النشاطات  التي تُنفذ ل كشف الثغرات الأمنية…. لنعرف ما مدى قابلية النظام للاختراق وماهي الثغرات التي يمكن لاي هاكر  باستغلالها
اختبار الاختراق يتضمن فريق من الأشخاص لكي يقوموا بعمل هذا الاختبار. وهذا الفريق يحاول كشف الثغرات التي توجد في أنظمة أمن المعلومات للمنظمة، وذلك بمحاكاة الشخص الغير مصرح لـه أو ما يعرف بالهاكر، للهجوم على النظام باستخدام نفس الأدوات والتقنيات.

انواعه الاختبار
توجد انواع  مختلفة في اختبار الاختراق، وتعتمد في ذلك على الأهداف المراد إنجازها:
1ـ الاختبار الداخلي والاختبار الخارجي:

الاختبار الخارجي
 يشير إلى الهجوم على محيط شبكة المنظمة باستخدام إجراءات تؤدى من خارج أنظمة المنظمة؛ وتكون على الأغلب من الإنترنت للقيام بالاختبار، فريق الاختبار يبدءون باستهداف الأجهزة أو الخوادم الظاهرة خارجياً في الشركة مثل خادم اسم النطاق DNS، خادم البريد الإلكتروني Email خادم الموقع الإلكتروني Web أو الجدر النارية .Firewall

الاختبار الداخلي
 يكون من داخل البيئة التقنية للمنظمة. يكون التركيز في هذه الاختبارات على فهم ماذا يمكن أن يحدث إذا تم اختراق محيط الشبكة بنجاح، أو ماذا يمكن أن يفعل شخص لاختراق مصادر معلومات محددة داخل شبكة المنظمة.
2ـ إستراتيجية اختبار الهدف المحدد واختبار العمى Blind والعمى المضاعف:

*
في إستراتيجية اختبار العمى، يزّود فريق الاختبار بمعلومات محدودة جداً عن الأنظمة المستخدمة.وكذلك يجب أن يستخدم فريق اختبار الاختراق المعلومات المتوفرة بشكل عام، و مثال ذلك موقع الشركة الإلكتروني،وكذلك سجل اسم النطاق وما إلى ذلك؛ وهذه المعلومات ستساعدهم في معرفة هدفهم لكي يبدءوا عملية الاختبار.
اختبار العمى قد يعطي معلومات عن المنظمة، يمكن أن تكون غير معروفة لهم مسبقاً، ولكنها هذا الشكل من الاختبارات قد تكون أكثر احتياجاً للوقت ومكلفة جداً مقارنة بغيرها من اختبارات الاختراق، وذلك لأنها تحتاج جهد كبير من فريق الاختبار للبحث عن الهدف.

* اختبار العمى المضاعف
 “Double-blind”هو توسيع لإستراتيجية اختبار العمى، حيث أنه لا أحد من المنظمة أو مسئولي أمن المعلومات لـه معرفة بهذا الاختبار والأنشطة التي تؤدى فيه. اختبار العمى المضاعف بإمكانه اختبار مراقبة الأمن داخل المنظمة ، تعريف الحوادث الأمنية “Incident Identification”من قبل الموظفين المسئولين وإجراءات الرد “Response Procedures”. عادةً عدد قليل جداً من الناس داخل المنظمة يعلم بهذا الاختبار ويكون غالباً الشخص المسئول عن المشروع من المنظمة.

* اختبار الهدف المحدد
 وعادةً يطلق عليه اختبار الأنوار المشعلة “Lights-Turn-On”. ويشمل كلاً من فريق تقنية المعلومات من المنظمة وفريق الاختبار وهذا الفريق الذي هو يكون عنده الدراية بكل الأنشطة التي سوف تؤدى في الاختبار، ويكون فريق الاختبار على دراية بالهدف وعنده معلومات عن تصميم الشبكة وما إلى ذلك من معلومات عن ما يستهدفون.
اختبار الهدف المحدد يركز على الإعدادات الفنية أو على تصميم الشبكة أكثر من التركيز على الاستجابة للحوادث في المنظمة أو أي إجراءات تشغيلية أخرى. وهو يأخذ وقتاّ وجهداً أقل لإكماله مقارنة باختبار العمى، لكنه قد لا يزوّد المنظمة بالصورة الكاملة عن الثغرات الأمنية وإمكانية الرد السريع على الحوادث الأمنية.
أنواع الاختبارات:
بالإضافة لاستراتيجيات اختبار الاختراق التي يمكن استخدامها، فلابد من ذكر أنواع الاختبارات التي يقوم بها فريق الاختبار، وهي كما يلي:
1. اختبار أمن التطبيقات:
أكثر الشركات توفر خدمة الدخول إلى خدماتها الرئيسية من خلال تطبيقات عن طريق المواقع الإلكترونية web-based؛ هذا النوع من الدخول ينشأ ثغرات أمنية جديدة، لأنه حتى مع وجود الجُدر النارية و أنظمة المراقبة الأخرى،فالأمن ممكن أن يُخترق؛ حيث أن سير البيانات يجب أن يكون مسموحاً لـه العبور من خلال الجدر النارية. والهدف من هذا الاختبار هو تقييم التحكم بالتطبيقات وجريان عملياتها.
موضوعٌ مهم يجب أن يقيم كذلك، ألا وهو استخدام التشفير لحماية السرية وتكامل البيانات، وكذلك كيفية التأكد من هوية المستخدم وضمان تكامل البيانات المنقولة بين المستخدم والتطبيق على الجهاز الخادم في المنظمة من خلال الإنترنت.
2. اختبار حجب الخدمة “DoS”:
الهدف من هذا الاختبار هو تقييم قابلية النظام لتحمل الهجوم الذي سوف يمنعه من تقديم الخدمة للآخرين حيث أنه إذا تمت عملية حجب الخدمة، فسوف تمنع جميع عمليات أو محاولات الدخول على النظام.
3. اختبار حرب الاتصال” “War Dialing:
اختبار حرب الاتصال هي طريقة أو تقنية لعمل اتصال نظامي على مجموعة من خطوط الهاتف داخل المنظمة، وفي ذلك محاولة لتعريف المودمات أو أجهزة الدخول البعيد ومن ثم عمل اتصال مع كمبيوترات تكون موصولة على شبكة المنظمة؛ حُسن النية عند بعض المستخدمين داخل المنظمة، قد يجعل شبكة المنظمة عرضة للثغرات الخطيرة باستخدام هذه التقنية، من غير أخذ الحيطة اللازمة. وعندما يتم تعريف المودمات أو أي أجهزة تسمح بالدخول البعيد، تتم من بعدها عملية التحليل باستخدام بعض التقنيات لعمل الدخول الغير مسموح به ومن ثم يتم اختراق نظم معلومات المنظمة.
4. اختبار اختراق الشبكة اللاسلكية:
وجود الشبكات اللاسلكية بالطرق النظامية أو عن طريق حسن النية من قبل المستخدمين، يُوجد لدينا هتك جديد لأمن المنظمة. بعض الأحيان يطلق مسمى سيارة الحرب “War Driving” على هذا النوع من الاختراق.
الهاكرز أصبحوا أكثر مهارة في تعريف الشبكات اللاسلكية وكشفها وذلك بقيادة السيارة أو حتى المشي حول المباني أو المكاتب مستخدمين أجهزة الشبكات اللاسلكية. والهدف من هذا الاختبار هو تعريف الفجوات الأمنية أو الأخطاء التي عُملت في تصميم أو تنفيذ وتشغيل شبكات لاسلكية داخل المنظمات.
5. اختبار اختراق الهندسة الاجتماعية “Social Engineering”
عادة يكون هذا الاختبار مرتبطاً باستراتيجية اختبار العمى أو اختبار العمى المضاعف ؛ وهو يشير إلى التقنيات المستخدمة في التواصل الاجتماعي ويكون في الغالب مع موظفي المنظمة أو المزودين أو المتعهدين أو غيرهم ممن لـه علاقة مباشرة بأنظمة المنظمة، والهدف من هذا الاختبار هو الحصول على المعلومات التي من خلالها يتم اختراق أنظمة المنظمة. ومثل هذه التقنيات تحتوي على التالي:ـ
· انتحال شخصية موظف الدعم الفني في المنظمة ومن ثم طرح الأسئلة على المستخدمين، ومثال تلك الأسئلة: سؤال المستخدم عن معلومات الحسابات – الكلمات السرية – التي يستخدمها في الدخول على الأنظمة.
· انتحال شخصية الموظف ومن ثم الدخول على مناطق عالية الحساسية والتي تحتوي على الأنظمة، حيث أن هذه الأنظمة محمية بواسطة موظفي الأمن داخل المنظمة.
· اعتراض الرسائل داخل المنظمة أو حتى اعتراض الموظف المراسل أو كذلك البحث في قمامة ومخلفات المكاتب عن معلومات حساسة تم طباعتها.
اختبار الهندسة الاجتماعية يختبر الأمور الفنية بشكل قليل، ولكنه يعادل في أهميته الاختبارات الأخرى لما قد يعرض المنظمة من مخاطر وثغرات قاتلة في أنظمتها.
هل الجدر النارية FIREWALLS وأنظمة كشف التطفل IDS كافية:
معظم المنظمات تمتلك تقنيات أمنية معقدة مثل الجدر النارية أو أنظمة كشف التطفل، وذلك لتساعدها في حماية معلوماتها وسرعة التعرف على الهجمات الخفية. وحيث أن هذه التقنيات مهمة جداً إلا أنها غير آمنة 100%. وذلك لأن الجدر النارية غير محمية مما هو مسوح الدخول عليه مثل التطبيقات ذات الدخول المباشر ON LINE أو أي خدمات أخرى مسموح الوصول إليها داخل المنظمة. وكذلك بالنسبة لأنظمة كشف التطفل ليس باستطاعتها كشف ما ليس مبرمجاً فيها لكشفه والتعرف عليه، وهي لن تكون فعالة إن لم تكن الشركة تمتلك نظام مراقبة ورد سريع على التنبيهات التي تصدر من هذه الأنظمة.
الجدر النارية وأنظمة كشف التطفل لن تكون ذات جدوى ونفع إن لم تكن تُحدث باستمرار بآخر التحديثات والإصدارات لها وإلا سوف تفقد فاعليتها في كشف ومنع الهجمات الخطرة على أنظمة المنظمة.
واستخدام اختبار الاختراق سوف يثبت مدى فاعلية ما قامت به المنظمة من عمل التحصينات باستخدام هذه الأنظمة والتقنيات.
شبكتي آمنة:
كثير من المنظمات تقول أن شبكاتها آمنة، لماذا احتاج إنفاق الكثير من المال لعمل فحص لأمن شبكتي وهو غير لازم، ولماذا ولماذا ولماذا…؟ الجواب بسيط جداً …هو عدم الأمن. قد يعتقد الشخص أنه آمن، ولكن في معظم الأحيان تجد الشركات ومن أول اختبار أو اختراق لها بأن معظم بياناتها الشخصية والسرية عرضة للفصح أو أنها قد فضحت.
كان الناس قبل أحداث 11 سبتمّبر تعتقد أن الدول حصينة من الداخل وأن عندها التحكم الكامل لما تملك وقد ثبت غير ذلك. وعليه فإنه لا يوجد شيء آمن وهذا ينطبق على الأشخاص، المنظمات وحتى على الدول نفسها. من هنا يأتي الحرص على عمل أنظمة توفر الأمن بشكل كبير من جميع النواحي.
“ينطبق وصف النعامة التي تضع رأسها في التراب على من يقول أن شبكته آمنة”
بعض البرامج التي تستخدم في اختبار الاختراق:
فيما يلي مجموعة مهمة من البرامج المجانية والتجارية المستخدمة في اختبار الاختراق.
– Nessus : www.nessus.org
برنامج لمسح الشبكة وكشف الثغرات فيها، يستخدم مع نظام يونكس.
– Sara : www.arc.com/sara
برنامج كذلك لمسح الشبكة وكشف الثغرات فيها.
– Hping : www.kyuzz.org
برنامج يستخدم لإرسال رزم ” packets ” من نوع ICMP, UDP, TCP .ويسمح باختبار قوانين الجدر النارية ويدعم اختبار الرزم المجزئة.
– Firewalk :www.packettactory.net
أداة تستخدم لخرق قوائم تحكم الدخول “ACL” من خلال الجدر النارية ويعطي الإمكانية لرسم خريطة الشبكة.
– John The Ripper : www.openwall.com/John
أداة تستخدم لكسر كلمات السر.
– Crack/Libcrack : www.vsers.dircon.co.uk
أداة تستخدم لكسر كلمات السر وتستخدم مع نظام يونكس.
– Toneloc :
أداة تستخدم في حرب الاتصال WarDialing حيث تقوم بعمل فحص للمودمات الموضوعة على وضعية الرد الأتوماتيكي.
– Internet Security Server :www.iss.net

برنامج تجاري رائع يستخدم من قبل معظم شركات اختبار الاختراق ويستخدم لكشف الثغرات..

– Phone sweep : www.sandstorm.net
برنامج حرب الاتصال War-Dialer ويستخدم لكشف الأنظمة المستخدمة للمودمات بغرض الدخول البعيد.
– NMAP : www.nmap.org
برنامج رائع لكشف وعمل خريطة الشبكات من خلال الجدر النارية.
– Ethereal: www.ethereal.com
برنامج يقوم بتحليل بروتوكولات الشبكة حيث يقوم بشم محتواها من خلال اتصال الجهاز الذي نُصّب عليه هذا البرنامج بها. ويعمل مع ويندوز ولينوكس.



www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira