بحث هذه المدونة الإلكترونية

(موجات الراديو) Hardware Hacking

بسم الله الرحمن الرحيم

ان اختراق البرامج والحواسيب امر ممتع ولكن ما اراه اجمل هو اختراق كل جهاز يصادفنا في الحياة اليومية صحيح ان كل اختراقات الحواسيب تقريبا تدرج تحت Software Hacking وصحيح ايضا انها لا تكلف شيئا ولكنها ليست النوع الوحيد من الاختراقات بل يمكنني ان اقول انها طفرة فالاصل في الاختراق هو Hardware Hacking وليس Software Hacking على اي كمحاولة بسيطة مني ساحاول ان اقدم فكرة بسيطة عن هدا المجال بشكل بسيط لانه معقد ويتطلب فهما بالالكترونيات .

ان كل جهاز له طريقته الخاصة في الاختراق ولكن ادا كان الجهاز لاسلكيا فان اغلب ما سنحاول القيام به هو اما التنصت على موجات او ارسال موجات وكما هو واضح من عنوان الموضوع انني اخترت ارسال الموجات.

في الحقيقة كل مرة اشعلت فيها جهاز الردايو تسائلت عن طريقة لاختراقه بالطبع كما قلت انني لا اريد التنصت بل الارسال ففكرت لمادا لا ابث قناة Mohamed Clay  على جهاز الراديو لمادا لا انافس قنوات الراديو الكبرى  فقلت هيا.

اولا لكي نخترق جهاز فاننا سنحتاج الى فهمه بشكل جيد ادن السؤال المطروح هو كيف يعمل الراديو  ان الراديو يقوم باستقبال موجات الراديو FM ثم يقوم بفكها واعادة تحويلها الى صوت جميل ادن عرفنا كيف يمكننا الاختراق يجب ان نرسل موجات الراديو كيف دلك  سوف نحتاج الى بناء جهاز FM Transmitter وهو جهاز لبث موجات FM كيف دلك سوف نعتمد على مبادئ فيزيائية بسيطة فنحن سوف نحتاج اولا لتحويل الصوت المراد بثه الى دبدبات كهربائية ثم بثها عن طريق موجة حاملة لن اتطرق الى تفاصيل ادق كما قلت سابقا

واليكم الدارة الكهربائية المستعملة





والشكل النهائي



الان الى شرح القطع

R1R4R6 10K مقاومة
R2 1Meg مقاومة
R3 100K مقاومة
R5 100 ohm مقاومة
R7 1K مقاومة
C1
C2 0.1uf مكثف
C3 0.01uf مكثف
C4 5 
30pf مكثف متغير
C5 4.7pf مكثف
Q1
Q2 2N3904 ترانتستور
L1 وشيعة
ميكروفون
لوحة الدارة
بطارية  
وبالطبع للتحكم في التردد يمكن استخدام العلاقة

التردد يساوي 1 تقسيم ( 2 pi في جدر مربع LC )

الان اختر ترددا مناسبا لك وابدا بالحديث في الميكروفون بعدها شغل جهاز الردايو وانتقل الى نفس التردد لكي تسمع ما تقوله هدا الجهاز الدي بنيناه له قوة تصل الى ربع كيلومتر.

ولكنني لم انتهي بعد فيبدو ان القناة التي ابثها لم تضاهي قنوات الراديو ما الدي سافعل هل سافقد زبائني  لا ادن لمادا لا اوقف المحطات الاخرى عن العمل كيف دلك سوف اقوم بمزاحمتها في التردد التي تبث هي عليه وبما انني سوف اكون اقوى في الاشارة نظرا للقرب فان ترددي سيربح او على الاقل كلانا لن يعمل.

المهم كما اشرت سابقا هدا مدخل بسيط جدا ل Hardware Hacking وهناك الكثير الكثير.



www.the3kira.blogspot.com : المصدر

تشفير wep : الجزء الغامض ؟


بسم الله الرحمن الرحيم

في معظم مواضيعي احاول ان المس عدة مجالات في عالم Hacking واليوم بادن الله وكشرح اظنه حصريا لانني لم اره في اي منتدى عربي ساحاول بادن الله اليوم شرح نظام تشفير WEP وبعض الطرق المعتمدة في فك هدا النظام وكالعادة ساحاول بادن الله ان ابدا من الصفر وصولا الى مستوى افضل ان شاء الله.
 

صراحة لقد كرهت معظم شروحات كسر نظام تشفير WEP فهي كلها واحدة وكلها عبارة فقط عن عدة اوامر متتالية ولكنني لم افهم يوما ماهو الغرض من هدا الامر وماهو الغرض من داك الامر وهدا طبيعي لان هده الشروحات لا تقدم فكرة الهجوم على اي كفانا حديثا ودعونا نبدا على بركة الله.
 

انه من الطبيعي جدا فهم نظام WEP قبل التفكير في كسر نظام WEP لدلك سوف ينقسم هدا الموضوع الى قسمين شرح WEP وكسر WEP دعونا نبدا ب :
 

شرح نظام WEP
 

مند ان ظهر الحاسوب ظهرت فكرة الربط بين حاسوب واخر مما ادى الى ظهور الشبكة والشبكة هي مجموعة من الحواسب المتصلة فيما بينها في الاول كان الاتصال عن طريق الكابلات وبما ان هده الاخيرة مكلفة تم التفكير في الربط عن طريق الموجات اللاسلكية فهي اقل تكلفة ومن هنا اصبح لدينا نوعان من الشبكات شبكات سلكية وشبكات لاسلكية.
 
المشكلة تكمن في ان الشبكات اللاسلكية اقل حماية وهدا من طبيعتها اما الشبكات السلكية فهي اكثر حماية وهدا من طبيعتا فلكي يتمكن المخترق من الولوج الى الشبكة لابد له من وصل نفسه عن طريق الكابلات اما الشبكات اللاسلكية فيكفي ان يكون المخترق في مدار الشبكة حتى يتمكن من الولوج اليها

في الشبكات اللاسلكية سنرمز ل Access Point ب AP وهي تعني دلك الجهاز الدي يعمل على بث الموجات واستقبالها يعني لكي تتصل بالشبكة يجب ان تكون في مدار AP وهدا طبيعي حتى تستطيع الرسال الموجات واستقبالها.
 

(الموجات وكشرح مختصر جدا لها تعني بيانات تنتقل في اوساط مختلفة هواء .. ولكن كما قلت شرح بسيط لها وهي فيها عدة مفاهيم ولا اريد تعقيد الامر)
 

في البداية كان كل من يكون في مدار الشبكة قادرا على الولوج اليها والتنصت على البيانات المارة فيها فتم التفكير في طريقة لتفادي هدا المشكل فظهر بروتوكول WEP = Wired Equivalent Privacy والدي بكثرة الثغرات الموجودة فيه اصبح المخترقون يلقبونه ب Weak Encryption Protocol
 

ظهر هدا البروتوكول اول مرة سنة 1999 في شبكات 802.11b و فقط لكي لا اربككم في الاسم فهناك 802.11a و 802.11g و .. وهي ان صح التعبير تكنولوجيات في الشبكات كل واحدة لها خصائص خاصة بها هدا البروتوكول حمل على عاتقه ثلاث مهمات : سلامة المعلومات و تسجيل الدخول و الاهم بالطبع امان المعلومة
 

امل ان تكون الامور واضحة لاننا لازلنا في البداية
 

الان سندخل الى كيفية عمل بروتوكول WEP وكملاحظة وهو انني ساطلق تسميات شخصية لانني كما دكرت لم ارى اي موضوع عربي مشابه حتى اخد منه المعلومات بشكل دقيق
 

يعتمد بروتوكول WEP في عمله على الخطوات التالية
 
-انشاء البدرة
-انشاء Keystream
-حساب ICV
-انشاء الحزمة او مايسمى الباكيت

لا تقلقوا ادا كانت الاسماء تبدو غريبة ولكننا سنشرحها بشكل مفصل بادن الله
 

البدرة هي عبارة عن جدول مرتب بشكل عشوائي يحتوي على عدة مفاتيح (شرح بدئي فقط)
 

اولا طرح مشكل لدى الباحثين اثناء انشائهم البروتوكول هدا المشكل هو ان نفس المعلومة يجب ان يكون لها اكثر من تشفير مثلا ادا ارسلت كلمة HELLO وارسلها شخص اخر يجب على المخترق ان لا يستطيع استنباط نمط التشفير لدلك فادا ارسلت انا مثلا كلمة HELLO فسوف تكون في الشبكة مثلا HpE?Q وادا ارسلها شخص اخر تكون هكدا UQNDMQ مثلا من اجل تحقيق هده الغاية فكر الباحثون في انشاء مفتاحين مفتاح ثابت ومفتاح متغير عشوائي المفتاح الثايت يكون عند مدير الشبكة والاشخاص المصرح لهم بالدخول والمفتاح العشوائي يتم توليده بشكل عشوائي وهو يسمى IV اي Initialization Vector وطوله 24 بت مما يسمح لنا ب 2 اس 24 اي 16777216 قيمة محتملة (صغيرة جدا 
) ادن لدينا التالي

KEY : FOR USERS
IV
Initialization Vector
KIV 
KEY || IV  
كما ترون لقد اطلقت اسم KIV (تسمية شخصية) على حاصل الدمج بين المفتاحين مثلا

KEY HELLO
IV 
WORLD
KIV 
KEY || IV
KIV 
HELLOWORLD  
|| يعني معامل الدمج

معظم من يتعامل مع الشبكات يعرف تشفير WEP 128 و WEP 64 وهي في الحقيقة WEP 104 و WEP 40 مضافة اليها 24 وهو طول IV كما راينا سابقا
 



 

بعد دلك يتم انشاء جدول وملئ خاناته ب KIV عادة هدا الجدول يكون حجمه 256 octes 




 

ثم يتم تنفيد خوارزمية على هدا الجدول وهي خوارزمية KSA = Key Scheduling Algorithm لجعله عشوائيا الجدول النهائي يسمى البدرة
 

ادن انتهينا من مرحلة انشاء البدرة
 

ثم تاتي مرحلة انشاء Keystream فبعد جعل الجدول عشوائي نستخدم خوارزمية PRGA = Pseudo Random Generator Algorithm للحصول على مفاتيح بشكل عشوائي من هدا الجدول هده المفاتيح تسمى keystream وهي بالطبع عديدة ودلك لضمان كما قلنا سابقا اكثر من تشفير لنفس البيانات
 

كما ترون لحد الساعة لم نتطرق ابدا للبينات كنا نتحدث فقط عن المفتاح لدلك الان سوف نتحدث عن البيانات المراد ارسالها
 

كما قلنا سابقا بروتوكول WEP يضمن سلامة البيانات لدلك فان هدا البروتوكول يقوم باخضاع البيانات المراد ارسالها الى خوارزمية CRC32 وهي شبيهة ان صح التعبير بخوازمية MD5 وهدا ما يسمى بحساب ICV = Integrity Check Value 


واخيرا وصلنا الى المرحلة النهائية وهي تشفير البيانات وتحزيمها وارسالها فالتشفير يكون كالتالي لنفترض ان النص المشفر هو C والنص المراد ارساله هو M بالتالي فان C سيكون هو
 

C= (M||ICV(M)) xor RC4(KIV)  
يعني يتم دمج البيانات المراد ارسالها مع ICV الخاص بها ثم يتم تنفيد معامل XOR مع KIV الدي خضع لخوارزمية RC4

ثم يتم تحزيم البيانات بالشكل التالي
 



 

وهدا مخطط حصلت عليه وقمت بتعريب جزء منه
 



 


KeyId = في شبكات تستعمل اكثر من Key (شرح مختصر 
)

فبعد وصول البيانات وفك تشفيرها يتم مقارنة ICV الخاص بالبيانات مع ICV الموجود في الحزمة فادا تطابقا فان الحزمة سليمة وادا لا فان الحزمة قد حدث لها عطب وهده نسبتها شبه مستحيلة

وهكدا انتهينا من شرح مبسط جدا لبروتوكل WEP

كسر نظام WEP

الان وبعد ان فهمنا كيف يعمل هدا البروتوكول حان الوقت لكي نحاول كشف ثغراته واستغلالها من اجل كسر التشفير اي الحصول على Key ولنبدا بملاحظات بسيطة

اولا نلاحظ انه اثناء التحزيم يتم ارفاق IV بشكل واضح وهدا طبيعي لان المستخدم لا يعرف IV لدلك يتم ارساله بشكل واظح + المفتاح Key يوجد عند مستخدمي الشبكة + طول المفتاح 40 bits صغيرة جدا يمكن تنفيد هجوم Brute force + طول المفاتيح الممكن انشائها عن طريق IV صغير جدا 16777216 + البروتوكول لا يمانع ابدا ادا تم حقن بيانات في الشبكة...

كما دكرت سابقا هناك عدة اشياء يمكن ملاحظتها في كيفية عمل البروتوكول وبالتالي انواع الهجوم التي يمكن ان تنفد هي

الهندسة الاجتماعية : عن طريق الحصول على المفتاح من احد مستخدمي الشبكة اما بطريقة مباشرة او عن طريق سرقتها من الحاسوب
الهجوم العنيف (brute force) : عن طريق تخمين الباسورد
عن طريق حل المعادلات : سنرى دلك

كما هو واضح فان الهجوم الاول والثاني والتي اصفهما باخر حلول الاختراق قد تكون صعبة ومستهلكة للوقت و ..

اما الهجوم عن طريق حل بعض المعادلات فيعتبر حلا منطقيا لدلك ساركز على هدا النوع

قبل ان اكمل اود ان اشير الى انني في هدا الجزء ونظرا لكونه بحرا عميقا لن اتطرق له بشكل كامل لمادا ؟؟ لان هناك نوعين
من الهجوم Active و Passive في الاول المخترق يشارك في Trafic المار في الشبكة عن طريق حقن باكيتات من اجل غرض تسريع عملية الكسر و Passive حيث يكتفي المخترق فقط بالانتظار.

كما اشرت هناك عدة طرق للكسر فهناك مايتعلق بعملية التسجيل Authentication واخرى تتعلق بتحليل الباكيت و ... وساقتصر على التي تتعلق بتحليل الباكيت وبالظبط FMS attack

كل هدا من اجل فقط ان اوضح لكم مالدي نريد فعله بالظبط

وضعية monitor

قبل ان ننتقل الى كيفية الكسر سوف نحتاج الى فهم ما هو وضع monitor فكما تعرفون انه من اجل الكسر سنظطر الى تحليل الباكيت المارة في الشبكة ولكن هناك مشكلة بسيطة نحن لسنا جزءا من الشبكة فنحن لا نمتلك Key لتشفير البيانات وبالتالي فان كارت الشبكة سوف تقوم بالتخلص من هده البيانات وبالتالي فان وضع monitor هو ببساطة لتخلص من هدا المشكل فنحن في هدا الوضع نقنع الكارت ان هده البيانات خاصة بنا ويتم هدا عن طريق برمجة Driver جديد لكارت الشبكة


اولا كما دكرت سابقا فطول IV صغير جدا مما يمنحنا حوالي 17 مليون IV وفي شبكة مزدحمة يمكن ان نحصل على IV متطابقين وهده خطوة في صالحنا اظافة الى هدا وبالاعتماد على نظرية Birthday problem يمكننا ان نستنتج انه هناك احتمال 50% لايجاد IV متطابقين في 5000 باكيت واحتمال 99% لايجاد IV متطابقين في 12000

الان لنرى ما هو هجوم FMS attack

هدا الهجوم يعتمد على ضعف في خوارزمية RC4 حيث انه يعتمد على IV يمكن تسميتها ب 'IV المناسبة' فهدا الهجوم الدي يسمى ايضا ب invariance weakness وهدا راجع الى ان هناك جزء من KEY ثابت و IV متغير + ان هناك بعض البيانات التي يمكننا استنتاجها ك ARP packets

بالطبع في الاول ظهرت مقالات نظريقة ولكن صدرت برامج تؤكد صحة هده المقالات ك airsnort و ..

حيث عن طريق جمع عدد محدد من الباكيت (حسب كل هجوم) يستطيع المخترق ان يشتق من keystream جزءا من KEY وهكدا الى الوصول الى KEY بشكل كامل

اسف جدا لانني لن اتعمق اكثر لاننا سنظطر الى التعمق في مفاهيم اكثر وانا كل ماردت من خلال هدا الموضوع هو ان اوصل حقيقة بسيطة ان WEP يحمل في طياته الكثير الكثير وكسره ان كان يبدو سهلا الان بسبب برامج ك aircrack وما شبه دلك ولكنه يخفي حقيقة عظيمة.





www.the3kira.blogspot.com : المصدر

فيرجين أوشانيك: الغواصة التي ستأخذنا لعالم لم تره عين بشر من قبل!!


صحيح أننا سرنا على سطح القمر واستكشفنا أعماق الفضاء السحيقة، لكن هل تعلموا أن الإنسان لم يستكشف سوى 3% فقط من أعماق المحيطات التي تشكل 70% من الكوكب الذي نعيش عليه؟!!



لهذا الغرض كشف الملياردير ريتشارد برانسون عن مشروع غواصة تحمل اسم Virgin Oceanic ستذهب لاستكشاف آخر القلاع الحصينة التي لم ترها عين بشر من قبل في أعماق المحيطات:




تم تصميم الغواصة بالتعاون مع المستكشف كريس ويلش ومصمم الغواصات جراهام هاوكيز، وستشارك جوجل في هذا المشروع للاستفادة من تكنولوجيا الخرائط لديها، ولتقوم جوجل كذلك بتوثيق ومشاركة رحلات Virgin Oceanic مع العالم من خلال صور وفيديوهات لهذه الرحلات الاستكشافية الغير مسبوقة!!




سيتم تصنيع Virgin Oceanic من 3.6 طن من ألياف الكربون والتيتانيوم لتتحمل ضغطاً يقارب 1,100 كيلوجرام على السنتيمتر المربع، وتخيلوا أن القبة الصغيرة التي ترونها في مقدمة الغواصة ستكون تحت ضغط يساوي 5.8 مليون كيلوجرام!!
لذا حرص المصممون على أقصى درجات الأمان في هذه الغواصة لأن أصغر تسرب من المياه على هذا العمق سيكون قادراً على شق الفولاذ إلى نصفين (فما بالكم بالشخص الموجود داخل الغواصة!!).




استفاد مصممو الغواصة من طريقة حركة الدلافين والحيتان فتم تزويد Virgin Oceanic بأجنحة لتستطيع “الطيران” في أعماق البحار بمرونة وسرعة!




وستساعد Virgin Oceanic الإنسان في اكتشاف وفهم عالم البحار الغامض، لنستطيع دراسة نظامنا البيئي والتحديات التي تواجه المحيطات، وستأخذنا Virgin Oceanic لأول مرة إلى أعمق 5 نقاط في 5 محيطات وهي:

- أخدود مارينا الذي يبلغ عمقه 11 كيلومتر ويقع في المحيط الهادي.
- أخدود بورتو ريكو الذي يبلغ عمقه 8.6 كيلومتر ويقع في المحيط الأطلسي.
- أخدود ديامَنتينا الذي يبلغ عمقه 8 كيلومتر ويقع في المحيط الهندي.
- أخدود ساندويتش الجنوبي الذي يبلغ عمقه 7.2 كيلومتر ويقع في المحيط الجنوبي.
- نقطة مولوي العميقة التي يبلغ عمقها 5.6 كيلومتر وتقع في المحيط المتجمد الشمالي.

وستقوم بهذه الرحلات الخمس على مدار عامين ستحطم فيهما 30 رقم قياسي وستفتح عيوننا على أماكن لم نرها عين من قبل!

هذا ويظن الكثير من العلماء أن من المستحيل الوصول لهذه الأعماق لأسباب عديدة منها الضغط الهائل الذي يوجد تحت كل هذه الكمية من المياه (تخيلوا كمية المياه التي ستوجد فوق الغواصة وهي على هذه الأعماق)، فضلاً عن الرواسب البيولوجية التي تجمعت عبر ملايين السنين في هذه الأخاديد. لكن برانسون ألقى بهذه الظنون عرض الحائط وسيمضي في مشروعه لتكون التجربة خير برهان!!




يقول ريتشارد برانسون: كيف سيكون شعورك إذا أخبرتك عن كوكب تعيش على سطحه “كائنات ذكية”، وفي القرن الواحد والعشرين من حضارتهم لم يستكشفوا سوى 0% من أعمق نقاط كوكبهم ولم يضعوا خرائط سوى لـ3% من المحيطات، في الوقت الذي تشكل فيه هذه المحيطات 70% من مساحة الكوكب الذي يعيشون عليه!!!
ثم ماذا إذا أخبرتك أيضاً أن هذه الكائنات الذكية التي تعيش على السطح لا تعرف سوى 10% فقط من الكائنات الحية التي تعيش معها على نفس الكوكب!!
لن تصدق ما أقول وستظن أنني غفوت للنوم وأنا أشاهد أحد أفلام الخيال العلمي، قبل أن تكتشف أن هذا الكوكب هو كوكب الأرض وأن هذه الكائنات الذكية هي نحن!!

سيتم تنفيذ هذا المشروع بالتعاون مع عدة مؤسسات علمية كبرى لجمع البيانات وتوثيق الكائنات التي سيتم اكتشافها للمرة الأولى في تاريخ البشرية. وهذا الفيديو يوضح فكرة المشروع:




ستقوم Virgin Oceanic بالذهاب في رحلتها الأولى إلى أخدود ماريانا أواخر هذا العام وستقوم برحلاتها الأربعة الباقية خلال العامين التاليين.
تُرى ماذا ستكشف لنا هذه الغواصة وما شكل هذا العالم الذي لم تره عين ولم يخطر على قلب بشر من قبل؟! ي كائنات حية يمكن أن تعيش في هكذا أعماق؟!! وما شكلها وكيف تتغذى ومن أين تستمد قدرتها على الحياة؟!!
أسئلة كثيرة ستجيبنا عنها Virgin Oceanic في رحلة لا تقل أهمية في ظني عن رحلة هبوط الإنسان على القمر!!

ولتتخيلوا مدى غرابة ما يمكن أن نكتشفه راجعوا موضوعنا السابق “عجائب الأعماق: صور مدهشة لكائنات الأعماق” وموضوع “نظرة قريبة على وحوش الأعماق” لتدركوا أي عالم مدهش يمكن أن ينتظرنا في الأسفل!!

وختاماً أود الإشارة إلى أن الملياردير ريتشارد برانسون صاحب هذا المشروع هو مؤسس سلسلة محلات Virgin الشهيرة:




وهو ملياردير بريطاني يحتل المرتبة رقم 245 في قائمة مجلة فوربس لأثرياء العالم بثروة تبلغ حوالي 4 مليار دولار أمريكي، وهو أيضاً صاحب مشروع فيرجين جالاكتيك الذي تحدثنا عنه من قبل في موضوع: “أول سفينة فضاء تجارية في العالم“. والمثير في قصة برانسون هو أنه كان طالباً فاشلاً يتهمه مدرسوه بمستوى ذكاء منخفض وكان يعاني من عسر القراءة لذا كان يجد صعوبة كبيرة في فهم دروسه!!

لكنه وجد طريقه للثراء الفاحش عندما كان عمره 16 عاماً بعد أن أسس مجلة للطلبة وجدت نجاحاً كبيراً ما دفعه لترك دراسته من أجلها، ثم أسس متجر فيرجين لبيع التسجيلات الموسيقية وفيه أضاف بعض الخدمات الغير مسبوقة مثل قدرة المشتري على سماع الشريط قبل شرائه من خلال أجهزة تسجيل في المتجر!!

فكرة بسيطة جداً لكنها أدت لنجاح متجر فيرجين فافتتح له فروع أخرى كثيرة، ثم قام بتأسيس شركة طيران قدم فيها أيضاً خدمات غير مسبوقة، فحققت نجاحاً مماثلاً وظل برانسون ينتشر في مجالات مختلفة حتى أصبحت مجموعة شركات فيرجين اليوم تضم أكثر من 300 شركة مختلفة يعمل فيها أكثر من 50,000 شخص حول العالم!!

تخيلوا كيف تحول طالب فاشل عامله مدرسوه وزملاؤه على أنه منخفض الذكاء إلى واحد من أثرى أثرياء العالم لدرجة أنه يمتلك جزراً كاملة باسمه؟!!





منقول







www.the3kira.blogspot.com : المصدر

الموجات اللاسلكية والتعامل مع العوائق الجغرافية


الموجات اللاسلكية

الموجات اللاسلكيةنحن نعلم ان الشبكات الاسلكيه قد خرجت من نطاق البيت او المكتب او الشركه و اصبحت تستخدم لإيصال المعلومات الى آخر ميل تصل إليه موجات البث و بما أننا تعاملمع جغرافيا الارض و إختلاف تضاريسها و كثرة العوائق فيها فإنه من الضروري معرفة كيفية التعامل مع هذه العوائق و معرفة مدى تأثيرها ومعرفة كيفية التغلب عليها ان استطعنا, و سنبين في الآتى الحالات التي تتعرض لها الاشاره او الموجه في اثناء طريقها و هي:
الانعكاسReflection
يحدث الانعكاس عندما تصطدم الموجات بسطح له ابعاد كبيره بالمقارنه مع حجم الموجه و من هذه الاجسام,سطح الارض, المباني, الجدران, اي عقبات اخرى كبيرة الحجم ولا تستطيع الموجه اختراقها بسبب السمك الكبير اي البعد الكبير و عند انعكاس الموجه يتغير اتجاهها بحسب الزاويه التي سقطت بها على هذا السطح فإن كان السطح املس بقيت الاشاره سليمه و اذا كان السطح خشن تبعثرت الاشاره و فقدت ترتيبها
الموجات اللاسلكية
و يمكن ان يتسبب الانعكاس في مشاكل خطيره جدا عندما تصطدم الاشاره بعدة اجسام في نفس المنطقه و هذا يؤدي الى اضعاف الإشاره او إلغائها و هذا يسبب ضعف في منطقة البث و من العوائق التي تسبب ذلك, سطح الماء, الاسطح المعدنيه, الستائر المعدنيه, الابواب المعدنيه.
الانكسار Refraction 

و هو انحناء الموجه اثناء عبورها عبر عدة وسائط مختلفة الكثافه اي عندما تملر الاشاره من منطقه الى اخرى و كانت احدى المناطق مليئه بالضباب فهذا يؤدي الى انكسار الموجه و تغيير اتجاهها بشكل بسيط
الموجات اللاسلكية

الإنحراف

الانحراف Diffraction
من اسمه نعرف انه انحراف الموجه عند اصطدامها بسطح مبنى مثلا و بهذا يتغير اتجاهها دون تسبب اي مشاكل الا مشاكل الاتجاه
الموجات اللاسلكية
التبعثر Scattering
و يحدث عندما تصادف الموجات اجسام صغيره بالمقارنه مع حجم الموجات و تؤدي هذه الاشياء الى تشتيت الاشاره و بعثرتها و بالتالي عدم القدره على الاستفاده منها في نقل البيانات بسبب تشتت اجزائها و من الاجسام التي تؤدي الى ذلك اعمدة الاضائه, الاسطع التي تحتوي على بروزات كثيره و صغيره و حاده, النباتات كالاشجار.
الموجات اللاسلكية

الامتصاص Absorption 

و تحدث عندما تصطدم الاشاره بسطح يقوم بامتصاص الاشاره و بهذا تنتهي الاشاره على هذا السطه بحيث لا تنكسر او تنعكس او تنحرف او تتشتت
b_600_263_16777215_0___images_stories_articles_2011_June_16062011-wireless-network_5.png

محددات القوة والضعف

محددات قوة او ضعف الاشاره
و نبدأ بالكسب Gain

و هو مصطلح يعبر عن قوة الاشاره الراديويه و يقاس بالطاقه التي هي مقدار الطاقه الضروريه لدفع الاشاره الى مسافه معينه,و مع تزايد هذه الطاقه يزداد المجال الذي تغطيه الموجات الراديويه و تعتبر عملية الكسب من الاعمليات المهمه التي تساعد في ايصال الاشاره الى مسافه ابعد و بجوده عاليه لذلك يستعمل للحصول على طاقة كسب ما يسمى ب Amplifire او مقويات الاشاره مثل الانتينات High Gain Anteena,و لتوضيح الكسب من خلال رسم الذبذبات انظر الصوره التاليه
الموجات اللاسلكية

الفقد Loss

و هو مصطلح يصف ضعف قوة و مدى الاشاره الراديويه و يمكن ان يحدث هذا النقص سواء في اثناء تواجد الطاقه في السلك او بعد انتشارها في الهواء بواسطة الانتين فمقاومة الكوابل و الموصلات تسبب ضعف الطاقه و فقدان جزء منها و نقطه اخرى هي عدم توافق الكوابل و الموصلات المستخدمه يسببب انعكاس الطاقه الى مصدرها مما يؤدي لفقد الاشاره و ايضا هناك الاجسام التي تعيق طريق الاشاره تودي ايضا الى فقدات بعض الطاقه و بهذا يحدث وهن في الاشاره و ضعف .
و من خلاال صورة الذبذبات نتعرف اكثر
الموجات اللاسلكية






www.the3kira.blogspot.com : المصدر

نظرة على الهجمات والقرصنة - الجزء الثاني


الهاكرز /القراصنة
b_180_141_16777215_0___images_stories_articles_2011_June_23062011-attacks_seo-hackers.jpg
غالبا يستخدم المصطلح "هاكر" للإشارة الى قراصنة الحاسب ، قد كان لمصطلح "الهاكر" معنى واحد أو أكثر، حيث أنه استخدم لأول مرة في أواخر الخمسينات. في البداية، استخدمت هذه الكلمة بصورة إيجابية لوصف المبرمجين الخبراء. ثم في السبعينات كان يستخدم لوصف الحاسوبيين الذين قاموا بطفرات في هذا المجال، و الذين اصبح معظمهم فيما بعد من مؤسسي شركات الكمبيوتر الكبرى.
و خلال الثمانينات تم استخدام هذه الكلمة لوصف الأشخاص المتورطين في سرقة ألعاب الفيديو ، والذين قاموا بتعطيل الحماية على هذه الألعاب، وإعادة بيع نسخ منها .
اليوم، كثيرا ما يتم استخدام هذه الكلمة بشكل خاطئ للإشارة إلى الأشخاص الذين يقومون باقتحام النظم الحاسوبية.
الأنواع المختلفة من القراصنة

في الواقع، هناك أنواع مختلفة من "المهاجمين" والذين يتم تصنيفهم تبعا لدوافعهم أو حسب مجال خبراتهم :

• قراصنة القبعة البيضاء" White hat hackers " :
هاكر بالمعنى النبيل لهذا المصطلح، الذي يهدف إلى المساعدة على تحسين النظم الحاسوبية والتكنولوجيات، هم مسؤولون عموما عن بروتوكولات الحوسبة الرئيسية والأدوات التي نستخدمها اليوم، واحد من أفضل أمثلة تلك النظم هو البريد الإلكتروني .

• قراصنة القبعة السوداء " Black hat hackers" :
المعروفين أكثر باسم القراصنة، وهم الذين يقوموا باقتحام النظم الحاسوبية لأغراض خبيثة

• Script kiddies : أيضا يطلق عليهم crashers  ,lamers   أو packet monkeys
هم بعض المستخدمين لشبكات الأنترنت الذين يستخدمون  البرامج التي يتم تطويرها للهجوم على أنظمة الكمبيوتر و الشبكات وتشويه مواقع الأنترنت فقط ليحظوا ببعض المرح.

• Phreakers :  كلمة مشتقة من الكلمتين  phone  و freak وهم القراصنة الذين يستخدمون شبكة الهاتف (STN) لإجراء مكالمات هاتفية مجانية ويعود الفضل في ذلك للدوائر الإلكترونية (تسمى boxes، مثل blue box ، violet box ، إلخ) المتصلة بخط الهاتف بغرض التلاعب بأدائها. ولذلك تشير كلمة "phreaking" إلى قرصنة خط الهاتف.

•  Carders : يقوموا بمهاجمة الأنظمة التي تقوم على الرقاقات  (خاصة البطاقات المصرفية) لفهم كيفية عملها ومن ثم يستغلون عيوبها،  carding مصطلح يشير إلى قرصنة الرقاقات.

• Crackers : يقصد بها الذين يهدفون إلى إنشاء أدوات البرمجيات التي تجعل من الممكن مهاجمة أنظمة الكمبيوتر أو خرق الحماية على نسخ البرمجيات (مثل توليد رقم الرخصة والذى من المفترض اخذه من الشركة المطورة للبرنامج). "الكراك" إذن برنامج قابل للتنفيذ".exe " تم إنشاؤه لتعديل البرنامج الأصلي وإزالة الحماية.

• Hacktivist : (مشتقة من  hackers وactivists) هم القراصنة ذوي دوافع أيديولوجية. و قد استخدم هذا المصطلح على نطاق واسع في الصحف، ليصف فكرة وجود مجتمع مواز (عموما يطلق عليهم underground)في إشارة إلى السكان تحت الأرض من أفلام الخيال العلمي.

في الواقع، هذا النوع من التمييز ليس واضح تماما، لأنه في  بعض الأحيان قراصنة القبعة البيضاء يكونوا قراصنة القبعة السوداء، والعكس صحيح. كثيرا ما نرى المستخدمين العادية من قوائم التوزيع والمنتديات والذين يناقشون مواضيع الفوارق التي بين القراصنة والهاكر. وتعتبرهذه المواضيع مثيرة للجدل عبر الأنترنت والتي تطرح عادة لجذب الأهتمام والردود المكثفة.

دوافع القيام بالقرصنة
قد تعمل قراصنة القبعة السوداء (القراصنة) لمجموعة من الأسباب:
- فعل ما هوممنوع
- مصلحة مالية
- الاهتمام السياسي
- الرغبة في الاعتراف بهم
- الانتقام
- رغبة في إلحاق الضرر (تدمير البيانات، منع النظام من العمل).
قراصنة القبعةالبيضاء (الهاكر) عموما يكون لأحد الأهداف التالية:
- التعلم
- لتحسين النظم الحاسوبية
- لاختبارحدود التكنولوجيا والسعي نحو هدفا أكثر فعالية ومصداقية.

ثقافة ال "Z"
هنا بعض تعريفات محددة للثقافة "تحت الأرض":
Warez: قرصنة البرامج
Appz (مشتقة منapplication و warez): قرصنة التطبيقات.
Gamez( مشتقة من games و warez): قرصنة ألعاب الفيديو.
Serialz (مشتقة من  serialsو warez): هذه هي الأرقام المسلسلة التي تجعل من الممكن بصورة غير قانونية تسجيل نسخ البرمجيات التجارية.
Crackz (مشتقة من crack و warez): هذه هي البرامج التي كتبها الcracker  و التي تستخدم لحذف تلقائي لنظم الحماية من نسخ التطبيقات التجارية.

لغة "C0wb0y"
محبين الreal time communication (IRC، الدردشة، الرسائل الفورية) على الأرجح فعلا وجدوا انفسهم يشاركون في مناقشات مع مستخدم يعبر عن نفسه بلغة نادرة حيث يقوم باستبدال بعض الأحرف بالأرقام.
تستخدم هذه اللغة أساسا من قبل ال kiddies script في ثقافة تحت الأرض، و تسمى لغة "c0wb0y". وتشمل استبدال بعض الأحرف (عادة ما تكون أحرف العلة) بالأرقام لإعطاء الإنطباع بأن المهاجم على معرفة ببعض من التقنيات والتكنولوجيات الخاصة بالهاكزر. وإليك بضعة امثلة ممكنة:
• E=3
• A=4
• B=8
• O=O
• N=/\/
• I=|
هذا هو نتيجة استخدام بعض الكلمات الشائعة:
نحلة = B33
الطماطم = T0m4t0




www.the3kira.blogspot.com : المصدر
 
Copyleft © 2011. مدونة الهكر الاخلاقي العربي - All lefts Reserved
تعريب the3kira