إجمالي مرات مشاهدة الصفحة

الجمعة، 27 سبتمبر 2013

الدخول الي الانترنت في حالة تم قفل الشبكة في السودان

في حالة تم قفل الشبك في السودان اليك اتباع الخطوات التالية للدخول الي الانترنت

 من قائمة  ابدا  نختار لوحة التحكم ( Control Panel)



عندما نضغط علي لوحة التحكم تظهر الصورة التالية:-


نختار اعدادات اللغة والمنطق:-





ثم نقوم بتغيير الموقع من السوان الي اي دولة, وايضا نقوم بتغيير التاريخ الي 2011 او 2010



وتمتع بانترنت عالي الجودة ...........................................................................................



                                                        

الأربعاء، 18 سبتمبر 2013

قوانين الفيس بوك




الطريقة التي تقدم بها نفسك على فيس بوك تعبر كثيرًا عن شخصيتك - بالضبط مثل ما تقوله وتفعله في المدرسة أو مع أصدقائك. في كافة الأماكن العامة، على الإنترنت وخارجه، من الضروري أن تقدم نفسك بالطريقة التي تريد أن تكون عليها شخصيتك.

أهمية التعبير الحقيقي عن نفسك

يمثل فيس بوك مجتمعًا حيث يستخدم الأشخاص أسمائهم الحقيقية وهوياتهم، لذا فإننا جميعًا مسؤولون عن أفعالنا. ويعد الكذب بشأن الاسم أو العمر انتهاكًا لـ ‏شروط فيس بوك‏. ساعدنا في الحفاظ على سلامة المجتمع بإبلاغ فيس بوك بالصفحات الشخصية المزيفة إذا رأيت أيًا منها.
فكر قبل أن تنشر

إنه من السهل ملاحقتك في التو وكتابة محتوى قد يبدو مرحًا للحظة أو إدخاله. ولكن تذكر، ما تقوله يمكن أن يجرح شخصًا ما بالفعل، أو قد يرجع مرة أخرى لينال منك. التفكير قبل النشر. يستغرق ذلك ثانية أو ثانيتين فقط. سل نفسك عما إذا كنت تريد أن تقول ذلك حقًا. تأكد من أنك لا تبالي إذا ما رأى ذلك أصدقاؤك، أو زملاؤك، أو سمع عنه المعلمون لاحقًا.

تذكر أيضاً بأن أي معلومات تنشرها - سواء كان ذلك ضمن تعليق أو ملاحظة أو محادثة فيديو - قد تكون معرضة للنسخ واللصق والتوزيع بطريقة لم تكن تقصدها. لذلك قبل أن تقوم بالنشر، اسأل نفسك - هل ستكون على ما يرام إذا تمت مشاركة هذا المحتوى على نطاق واسع في المدرسة أو مع من ستعمل لديه مستقبلاً؟

في الوقت نفسه، كلنا يقع في الأخطاء. إذا رأيت أنك تتمنى أنك لم تقل شيئًا قد قمت به بالفعل، فلن يكون الوقت متأخرًا على الاعتذار.
لا تتحدث إلي مجددًا

إذا تلقيت رسائل أو منشورات جارحة أو مسيئة على صفحتك الشخصية، فلديك خيارات. بناء على مدى خطورة الموقف، يمكنك تجاهلها، أو أن تطلب من الشخص التوقف عن هذا، أو ‏إلغاء الصداقة‏ أو ‏حظر‏ هذا الشخص، أو إخبار والديك، أو معلمك، أو مستشارك، أو شخص آخر بالغ تثق به. الجميع يستحق أن يُعامل باحترام.
الإبلاغ عن المحتوى المسيء

تأكد دائمًا من ‏إبلاغ‏ عن المحتوى المسيء — سواء كان على صفحتك الشخصية، أو على الصفحة الشخصية لشخص آخر، كما يمكنك أيضًا الإبلاغ عن الصفحات، والمجموعات، والمناسبات غير الملائمة والصفحات الشخصية المزيفة أو المنتحلة. (تذكر أن الإبلاغ يتسم بالسرية، لذا فلن يعرف أحد من قام بالإبلاغ.)




نصائح للمراهقين
1\ لا تشارك كلمة المرور الخاصة بك مع أي شخص.
2\ وافق على طلبات الصداقة من الأشخاص الذين تعرفهم فقط.
3\ لا تنشر أي شيء لا تود لوالديك ، أو معلميك، أو صاحب العمل رؤيته.
4\ اظهر بشخصيتك الحقيقية. فشخصيتك الحقيقية أفضل من أي شيء تريد أن تتظاهر به.
5\ تعرف على ‏إعدادات الخصوصية‏، وراجعها باستمرار.

الجمعة، 14 يونيو 2013

برنامج البالتوك

 البالتوك العربي :-                                                              






هو برنامج من برامج المحادثة الفورية على الانترنت، ففيه يمكن ان تتحدث وتشاهد اشخاص اخريين مستعملين نفس البرنامج، ويمكن لك ان تنضم لأي غرفة من غرف هذا البرنامج. موقع البالتوك العربيمحتويات [أخف]


المميزات

البالتوك Paltalk يعتبر أحد برامج الاتصال عبر الرسائل النصية القصيرة وعبر الصوت وعبر الفيديو بواسطة الإنترنت ويمكن تحميل البرنامج من موقع الشركة www.paltalk.mobi ويوجد منه نسختين نسخة مجانية ونسخة مدفوعة القيمة, وتتميز النسخة المدفوعة بإمكانيات أعلى من النسخة المجانية حيث أنها تعطي إمكانيات أعلى في التحكم بالكاميرا الخاصة بمخاطبة الفيديو, ولا تقوم بإرسال الإعلانات الإجبارية, وتعمل نسخة البالتوك المجانية على إصدارات ويندوز فقط وهي لا تدعم أنظمة التشغيل الأخرى بينما النسخة المدفوعة القيمة تدعم أنظمة التشغيل الأخرى كالماك واليونكس. وبرنامج البالتوك مملوك لشركة AVM Software وهي شركة خاصة اسست في العام 1998 في مدينة نيويورك, تدعي الشركة بأن هناك أكثر من أربع ملايين مشترك يستفيد من خدماتها

فمن التحادث المجاني مع الأهل والأصدقاء إلى نقل المحاضرات لأنحاء الدنيا في نفس لحظة انعقادها، إلى المناقشة بين رواد هذه الخدمة في مختلف جوانب ونواحي الحياة. ومهما إختلفت الآراء حول صحة أو خطأ الممارسات التي تتم من خلال هذه الخدمة، فإن الحقيقة الثابتة أنها قدمت تقنية لاتجارية (على الأقل حتى هذه الساعة) في نقل الصوت بشكل جماعي، وبنقاوة ممتازة، وسهولة في التعامل مع البرنامج.

إلا أن ما يعيب البرنامج هو الفارق السعري والتمييز ضد المستخدمين من الشرق الأوسط عدا إسرائيل فمثلا النك نيم المجاني من الشرق الأوسط لا يدخل الا للرومات المدفوعة ولا يستطيع دخول الرومات المجانية، كذلك الفارق في رسوم الاشتراك بين الشرق الأوسط وباقي دول العالم فالسعر في الشرق الأوسط ضعفي رسوم الاشتراك في أمريكا وهذا تمميز غير مقبول

كما ان هناك انتقادات أخرى بخصوص الخصوصية وإمكانية التعرف على الإيبي الخاص بك, أو التجسس على خصوصياتك من خلال الهكرز أو اشخاص يرغبون بالإضرار بك ولكن مثل هذه الإشكاليات تواجه العديد من البرامج أو المواقع الأخرى بنفس الكيفية تقريبا.                                                                      


البالتوك نسخة الموبايل www.paltalk.mobi

الاثنين، 29 أبريل 2013

انواع حسابات المستخدمين


                                                                               

هناك ثلاثة أنواع من حسابات المستخدمين:-


1- حساب مسؤول الكمبيوت

ر - يعطي المالك قدرة غير محدودة لتعديل الكمبيوتر بأي طريقة، والأهم من ذلك عرض وتغيير محتويات كافة الحسابات الأخرى. وبشكل عام، يملك واحد من مستخدمي كمبيوتر مشترك حساب مسؤول الكمبيوتر - الريّس! ويستطيع من يملك حساب مسؤول الكمبيوتر، من بين مهام أخرى:

إنشاء وحذف حسابات المستخدمين على الكمبيوتر.

تغيير اسم، وصورة، وكلمة مرور، ونوع أيّ من حسابات المستخدمين.

تثبيت البرامج والأجهزة وإلغاء تثبيتها.

تغيير كافة إعدادات النظام.

ولكن ، لا يستطيع مالك حساب مسؤول الكمبيوتر تغيير حسابه إلى نوع آخر من أنواع الحسابات إلاّ إذا بقي حساب مسؤول كمبيوتر واحد على الأقل. إن ذلك يضمن أن ييقى دوماً من هو قادر على التحكم الكامل بتشغيل الكمبيوتر.

2- الحساب القياسي - يتوفر هذا الحساب لمستخدمي Windows XP Professional الذين يستخدمون أجهزة الكمبيوتر في بيئة المجال. وبواسطة الحساب القياسي، يستطيع المستخدم:

تثبيت البرامج والأجهزة وإلغاء تثبيتها, شرط ألاّ يؤدي ذلك إلى تعديل إعدادات في الكمبيوتر تم تقييدها من قبل مالك حساب مسؤول الكمبيوتر.

إنشاء كلمة مرور الحساب، وتغييرها، وإزالتها.

تغيير صورة الحساب.

3- الحساب المحدود - يُعتبر تعيين حسابات المستخدمين المحدودة طريقة فعّالة لمنع المستخدمين قليلي الخبرة أو غير المخوّلين من تغيير إعدادات الكمبيوتر وحذف الملفات الهامة. ويستطيع مالكو الحسابات المحدودة فقط:

إنشاء، أو تغيير، أو حذف كلمات المرور الخاصة بهم.

تغيير صور الحسابات الخاصة بهم.

بالإضافة الى ذلك هناك حساب Guest (الضيف):

تسمح ميزة الوصول إلى Guest في Windows XP لشخص ليس من المستخدمين النظاميين للكمبيوتر المشترك بتشغيله كما لو أنه يملك حساباً محدوداً. الوصول إلى Guest غير محمي بكلمة مرور. ويسهّل استخدام الحساب Guest للزوّار تسجيل الدخول بسرعة لمراجعة البريد الإلكتروني، واستعراض إنترنت، وكتابة المستندات وطباعتها، وتنفيذ نشاطات مشابهة.

عملية إعداد حسابات المستخدمين سهلة، ولكن يجب أن تتذكر إعداد حساب مسؤول الكمبيوتر الخاص بك أولاً. فإذا لم تفعل، لن يكون بإمكانك إعداد الحسابات الأخرى. تظهر أسماء حسابات المستخدمين التي تقوم بإعدادها مرتّبةً على شاشة الترحيب وبشكل إفرادي في قائمة ابدأ الخاصة بمالك كل حساب.

لإعداد حسابات المستخدمين قم بما يلي:

1- انقر فوق ابدأ ، ثم انقر فوق لوحة التحكم.

2- انقر فوق حسابات المستخدمين.

3- ضمن اختر مهمة، انقر فوق إنشاء حساب جديد.

4- على صفحة اسم الحساب الجديد، اكتب اسماً للحساب الجديد، ثم انقر فوق التالي.

5- على صفحة اختر نوع حساب، انقر فوق نوع الحساب الذي تريد تعيينه، ثم انقر فوق إنشاء حساب.

إذا كنت لا ترغب في وجود حساب Guest فبإمكانك تعطيله كما يلي:

1- انقر فوق ابدأ، ثم انقر فوق لوحة التحكم.

2- انقر فوق حسابات المستخدمين.

3- ضمن أو اختر حساباً لتغييره، انقر فوق Guest.

4- على صفحة ما الذي تريد تغييره في حساب Guest، انقر فوق إيقاف تشغيل حساب Guest.

الجمعة، 19 أبريل 2013

هجمات رجل في المنتصف

كما نرى أن الهجوم على أجهزة الكمبيوتر والشبكات أمر بدأ يأخذ في الانتشار في الآونة الأخيرة, وقد تنوعت طُرقه و دوافعه.
وهجوم انتحال الشخصية (Identity attack) هو أحد أنواع الهجوم التي بدأت في الظهور مؤخراً, ففي هذا الهجوم يقوم المهاجم بانتحال هوية المستخدم بتزييف بطاقة تعريفه, والتظاهر على انه شخص أو مستخدم ما .
وينقسم هجوم انتحال الشخصية إلى ثلاثة أقسام. أولها , الهجوم على برتوكول التوثيق باعتراض البيانات (MAN IN THE MIDDLE - MITM) , وهو هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة, المتقدم بطلب التوثيق والطرف المسئول عن التحقق من الهوية, وبالتالي يكون قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما.
أما النوع الثاني فهو هجوم إعادة الإرسال (Replay attack) , وهو يشبه هجوم (MITM) إلى حدٍ ما , فهو يقوم بالتقاط المعلومات ومن ثم إرسالها مرة أخرى في وقت لاحق بدون التعديل عليها.
و أخيراً , هجوم السطو على TCP/IP أو ما يسمى بـ (TCP/IP Hijacking) , و يتم ذلك عن طريق التحايل (Spoofing) وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام, ويكون ذلك بالتعديل في مسارات المصدر Source Routing , من خلال التعديل في عنوان بروتوكول الانترنتIP address) ) و إعطائها شكلا تبدو وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان IPفيكون بذلك قد تم التحايل عليه و خدعه.
إن استخدام وسائل الحماية والأمان قبل التعرض لأحد أنواع الهجوم يعتبر من أفضل سُبل الوقاية,فعلى المستخدم الحرص على ذلك, حتى لا يعرض نفسه أو شبكته للخطر.


كلمات مفتاحية:

هجوم, انتحال شخصية, هجوم إعادة الإرسال, هجوم السطو, هجوم برتوكول التوثيق باعتراض البيانات, MITM.

مقدمة:
لم تزل و مازالت أجهزة الكمبيوتر والشبكات مستمرة في التطور ،و كذلك أيضا المهاجمين(attackers) لهذه الأجهزة والشبكات فقد قاموا بتطوير طرق هجومهم و استخدام أساليب جديدة ومعقدة للوصول إلى أهدافهم الخبيثة.
في هذا المقال سوف أتطرق إلى الحديث عن أنواع هجوم انتحال الشخصية (Identity attack), وكيفية الحماية من هذه الهجمات.
في هجوم انتحال الشخصية يقوم المهاجم (Attacker) بالتظاهر على انه شخص أو مستخدم ما , و انتحال هويته بتـزيـيـف بطاقة تعريفه. وينقسم هجوم انتحال الشخصية إلى ثلاثة أقسام, وهي الهجوم على برتوكول التوثيق باعتراض البيانات (MAN IN THE MIDDLE - MITM) , و هجوم إعادة الإرسال (Replay attack) , و أخيراً هجوم السطو على TCP/IP أو ما يسمى بـ (TCP/IP Hijacking) . و سوف أتحدث عن كل نوع بالتفصيـل.

أولا: الهجوم على برتوكول التوثيق باعتراض البيانات ( MITM(MAN IN THE MIDDLE:


يعرف أيضاً بـ هجمات " رجل في المنتصف ", وهو هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة , المتقدم بطلب التوثيق والطرف المسئول عن التحقق من الهوية وبالتالي يكون قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما.
 لنأخذ هذا المثال لتتضح الفكرة أكثر , عند مكالمة صديق على الهاتف ، لإنشاء الاتصال بينكما عليك بطلب رقم هاتف صديـقك أولا ، ثم الانتظار حتى يجيب ,عندما يرفع صديقك الهاتف ، يكون الاتصال بينكما قد بدأ . في حالة هجوم MITM ، يكون أحد المتطفلين أو المهاجمين قد اعترض الاتصال بينك وبين صديقك. فـبدلاً من الحديث لصديقك مباشرة ، يكون الحديث والاتصال بينكما عن طريق طرف ثالث وهو المهاجم. فكلٌ منك ومن صديقك ستبدأن التواصل فيما بينكما بدون معرفة أن هناك شخص غير مصرّح يكون هو نقطة الاتصال بينكما و يقوم بالاستماع إلى كل كلمة من هذه المحادثة. فهي أقرب ما تكون كمكالمة ثلاثية ، ولكن اثنين من ثلاثة متصلين لا يعرفون أن هناك شخص ثالث يقوم بالاستماع والتصنت[2][1]. الشكل التالي يمثل هجومMITM




                                                                             
                                                                                            شكل 1 : يبين عملية هجوم [3] MITM
ويعتبر هجوم MITM من الهجمات الشائعة وعلى درجه متطورة جداً.
هجمات MITM قد تكون هجمات غير نشطه (passive attack) أي يقوم المهاجم بالتقاط البيانات التي يتم إرسالها ومن ثم إرسالها إلى المتلقي الأصلي من دون أن يتم الكشف عن وجوده (بمعنى أنه يتَنَصت). أو قد تكون نشطه (active) حيث يتم اعتراض وتعديل محتوى الرسالة قبل أن يتم إرسالها إلى المتلقي الأصلي. [4]
آلية عمله:
يستعمل المهاجم قطعه من برنامج يضعه في وسط الطريق بين مرسل المعلومات ومستقبلها بدون علمهم. إذ يظهر المهاجم بالنسبة للمرسل كمستقبل, وبالنسبة للمستخدم كملقم. ففي هذه الحالة, يستطيع المهاجم اعتراض سبيل البيانات السليمة واستبدالها بأخرى معدلّه أو سرقة هذه البيانات بدون أن ينبه المستخدم أو الملقم إلى هذا الأمر.

هجمات MITMوالشبكات:
أصعب جزء من هجوم MITM في الشبكات السلكية هو القيام بالهجمات دون أن يتم اكتشافها. عادة ما يتطلب هذا الوصول الفعلي إلى الشبكة و بالتالي زيادة فرص اكتشاف الهجوم وافتضاح أمر المهاجم.
أما بالنسبة للشبكات اللاسلكية ففي السنوات الأخيرة زادت هجمات MITM عليها, حيث أنه لم يعد من الضروري الاتصال من خلال الأسلاك , فيمكن للمهاجم إضافة جهازه في مسار الاتصال عن بعد كأن يكون خارج البناية مثلاً , فيعترض حزم البيانات, يعدلها و من ثم يرسلها, وهذه تعتبر من أخطر أنواع الهجمات اللاسلكية. ممكن أن تستخدم هذه الهجمات لقطع اتصال شبكات مثل SSLو SSH و [5]VPN .

كيفية الحماية من هجمات MITM :
الحل الشائع لهجمات MITM على الشبكة اللاسلكية هو فرض (WEP) Wired Equivalent Privacy وهو بروتكول تشفير لحماية شبكة .WIFI

ثانياً: هجوم الرد أو إعادة الإرسال ( Replay Attack):


هذا الهجوم أصبح شائعاً جداً , وهو مماثل للهجوم النشط في MITM , ولكن الفرق أن هجوم MITM النشط يقوم بتعديل البيانات قبل أن يرسلها للمستقبل الأصلي ولكن هنا في هجوم الرد يقوم المهاجم فقط بالتقاط (capture) المعلومات ومن ثم إرسالها مرة أخرى في وقت لاحق (إعادة إرسالها من جديد).
فهجوم الرد يتم فيه إعادة إرسال أو تأخير إرسال معلومات مفيدة بهدف الاحتيال, غالباً ما يكون إعادة الإرسال من جهة واحده وهي جهة العميل (client slide) . فمثلاً في البيئة الموزعة نجد أن معلومات تسجيل الدخول (username & password ) يتم إرسالها بين العميل (Client) و نظام التحقق (authentication system ) فيقوم المهاجم بأسر هذه المعلومات ويعيد استخدامها لاحقاً لأغراض معينه.

مثال على هجوم الرد :
الشكل التالي يعرض مثال لمهاجم قام بسرقة (capture ) شهادة من نظام يتيح استعمال شهادة Kerberos

                                                                     
                                                                                                         شكل 2: يبين أحد هجوم إعادة الإرسال [6] 


في هذا المثال يحصل المهاجم على المعلومات الشرعية من العميل(client) , ويقوم بتـخـزينها عنده , حيث يستعملها لاحقاً و يتمكن من الدخول إلى النظام .

كيفية الحماية من هجمات إعادة الإرسال:

يمكن منع هذا الهجوم باستخدام رمز الجلسة (session token), حيث يتم إرسال رمز يحتوي على الوقت مع البيانات أو المعلومات المراد إرسالها,و بعد ذلك يقوم المستقبل أو العميل (client) باستخدام هذا الرمز لتحويل رقم السر و إرسال النتيجة مر أخرى إلى المرسل ولكن بحساب hash functions خـاص برمز الجلسة مُضاف لكلمة السر , و يقوم المرسل بنفس الحسابات و إذا حصل على نفس الـقيمة التي حصل عليها المستقبل فمعنى ذلك أن الاتصال أمناً و لا دلائل على وجود هجوم إعادة الإرسال[7].
فمثلا لو حصل المهاجم أو (إيف) على هذه القيمة و حاول أن يـستخدمها بجلسة أخرى، فإن المرسِل سوف يحصل على رمز جلسة جديد، فعـندما يـقوم المهاجم بإعادة الإرسال برمز الجلسة القديم سيكون مختلفاً عن قيمة المرسِل الجديدة فلا يتم الاتصال[7].
أيضاً من طرق منع هذا الهجوم هو ختم الوقت(Time stamping) , ويكون ذلك عندما يقوم المرسِل ببث الوقت حسب توقيته مع رمز تصديق الرسالة(MAC) في أوقات زمنية متكررة، عندما يريد المستقبل أن يبعث رسالة إلى المرسِل، يبعث له بأفضل تقدير للوقت حسب توقيته داخل رسالته التي تكون مُصَدقة. المرسِل يقبل فقط الرسائل التي يكون ختم الوقت فيها ضمن حدود المعقول حسب توقيته[7].

ثالثاً: هجوم السطو على TCP/IP (TCP/IP Hijacking Attack ) :

هجوم السطو على TCP/IP هو أسلوب ذكي يستخدم الحزم المنتحلة( spoofed packets) للاستيلاء على جلسة اتصال بين الضحية والجهاز المضيف(host machine).
فالهجوم هنا يعتمد بشكل أساسي على تقنية تسمى خداع بروتوكول الانترنت(spoofing)و هو التظاهر والإدعاء بأنك مالك شرعي وحقيقي مع أنك في الواقع لست كذلك ,فهو يقوم بإرسال حزمة بيانات عبر الشبكة بحيث تبدو أنها تأتى من مصدر غير مصدرها الفعلي ويتضمن ذلك القدرة على استقبال رسالة من خلال التنكر كما لو كان هو مقر الوصول الشرعي للتسليم أو التنكر كما لو كان الجهاز المرسل ثم يرسل رسالة إلى أحد جهة الاستلام.

آلية عمله:
في الشبكات السلكية, يقوم هجوم السطو على TCP/IP باستخدام احد أنواع الـ (spoofing) وهو arp spoofing (Address Resolution Protocol) . لفهمarp spoofing بشكل واضح علينا أولاً أن نتذكر أن كل جهاز كمبيوتر يستخدم بروتكول TCP/IP يجب أن يكون لديه عنوان بروتوكول الانترنتIP address) ) وهو رقم فريد غير قابل للتكرار , هدفه تحديد المكان الذي توجه إليه الرسائل المنقولة عبر الانترنت, فالإضافة إلى ذلك في أنواع معينة من شبكات المناطق المحلية (LAN) مثل إيثرنت ،لابد من وجود عنوان آخر وهو MAC Address (Media Access Control) لنقل المعلومات في جميع أنحاء الشبكة. أجهزة الكمبيوتر الموجودة على الشبكة تحتفظ بجدول يربط IP address مع MAC Address الخاص به كما هو مبين في الشكل التالي[1][4].

                                                                                      


                                                 شكل 3: مثال على جدول العناوين (Address table)

في هجوم الـ arp spoofing يقوم المهاجم بتغيير جدول العناوين , حيث يتم تحويل الحزم (packets) إلى جهازه, كما يظهر في شكل 4 [4]
                                                                          


                                                                            شكل 4: يبين عملية الـ arp spoofing

المهاجم استخدم arp spoofing لإرسال المعلومات من جهاز كمبيوتر المرسل الأصلي إلى جهاز كمبيوتر المهاجم عوضاً عن المستقبل الشرعي والأساسي لهذه العملية.
 أما في الشبكات اللاسلكيّة, فهجوم السطو على TCP/IP يكون بطريقة مختلفة . بما أن الأجهزة اللاسلكية تتواصل مع جهاز مركزي و كأنه محطة أو نقطة وصول أساسية, فالمهاجم بإمكانه أن ينشئ محطته المزيفة ومن ثم يقوم بخداع كافة الأجهزة اللاسلكية للاتصال مع نقطة الوصول المزيفة هذه بدلا من نقطة الوصول الأساسية الشرعية. شكل 5 يبين هذه الفكرة[4] .

                                                         


                                                                    شكل 5: يبين عملية هجوم السطو على TCP/IP في الشبكة اللاسلكيّ


كيفية الحماية من هجوم السطو على TCP/IP:
هناك بعض الاحتياطات التي يمكن اتخاذها للحد من مخاطر هجوم السطو على TCP/IP ، ومن ذلك استخدام التصفية في الموجه ((filtering router ,حيث يقوم بتنفيذ التصفية في الدخول والخروج على أجهزة التوجيه (routers) الخاصة بك.
حيث استخدام مثل هذه الموجهات يحد من الدخول للواجهة الخارجية الخاصّة بك, وهي تعرف باسم عامل تصفية الدخول (input filter), من خلال عدم السماح للحزم بالمرور إذا كان عنوان المصدر(source address) من الشبكة الداخلية. و بالإضافة إلى ذلك ، يجب تصفية الحزم الخارجة التي تحمل عنوان للمصدر مختلف عن عنوان الشبكة الداخلية , للحيلولة دون حدوث هجوم السطو على TCP/IP نابغ من موقعك أو شبكتك.
أيضاً يمكن الحماية من هذا الهجوم باستخدام التشفير والمصادقة, فتنفيذ ذلك سوف يقلل أيضا من هذه التهديدات, كل من هذه الميزات مضمنة في بروتوكول [8]IPv6 .


الخلاصة:

كما نعلم أن الهجوم على أجهزة الكمبيوتر والشبكات لا ينحصر في هذه الأنواع فقط , فهو يأخذ أشكالاً عدة وطرق مختلفة, ولكن على المستخدم أن يحرص على حماية نفسه وحماية جهازه وشبكته من عبث المتطفلين , واستخدام جميع الوسائل الممكنة لتوفير الحماية اللاّزمة , قبل أن يحدث أمرٌ أسوأ . فكما يقال الوقاية خير من العلاج.

الأحد، 7 أبريل 2013

اجهزة الجوال


الاجهزة النقالة



جهاز الجوال هو جهاز يشبه في عمله جهاز الراديو، ولكن راديو بدرجة عالية من الدقة والتعقيد. أخترع التلفون العادي العالم الكسندر جراهام بل Alexander Graham Bell في 1876، والاتصالات اللاسلكية تطورت نتيجة لاختراع وتطور أجهزة الراديو الذي اخترع بواسطة العالم نيكولاي تسلا Nikolai Tesla في 1894. ومن الجدير بالذكر أنه من الطبيعي أن تتحد وتندمج فكرة الهاتف والراديو معا.

هذا بالنسبة لتلفونات الراديو، أما في نظام تلفون الجوال فإن المدينة تقسم إلى خلايا صغيرة cells وفي كل خلية يوجد محطة إرسال (أنتينا)، وبهذه الطريقة يمكن إعادة استخدام نفس التردد على كل المدينة وبالتالي فإن الملايين من الأفراد يمكنهم استخدام الجوال في نفس الوقت

تقسيم المدينة إلى خلايا Cells أدى إلى تسمية الجوالات بالانجليزية Cell Phone أي الجوال الخلوي وهذا هو الأساس في التسمية، أما كلمة المحمول والجوال فهي دلالات على قابلية التحدث من أي مكان في العالم.

لفهم دقيقة لفكرة عمل الجوال سوف نقوم بمقارنة الجوال مع بعض الأجهزة اللاسلكية مثل جهاز CB radio وهو اختصار لما يعرف باسم جهاز راديو موجة المدينة (City Band Radio) كما سوف نقارن الجوال بجهاز أخر معروف أكثر لنا وهو أو جهاز walkie-talkie وهو جهاز يعمل بنظام راديو إرسال واستقبال.

عناصر المقارنة بين جهازي CB radios و Walkie-Talkie وجهاز الجوال هي

1. طريقة الاتصال Duplex

2. القنوات Channels

3. المدى Range

كلا من جهازي CB radios و Walkie-Talkie يعتبران أجهزة ذات half-duplex، حيث أن في أجهزة CB Radio يتم الاتصال بين شخصين باستخدام نفس التردد، لذا فإن شخص واحد فقط يستطيع التحدث والأخر يستمع. أما الجوال فيعمل بنظام full-duplex وهذا يعني أن هناك تردد مخصص للحديث وتردد اخر مختلف للاستماع مما يعني أن كلأ الشخصين يمكنهما التحدث في نفس الوقت.

إن مصطلح كلمة "Duplex" يعني إمكانية إرسال واستقبال البيانات بين الأجهزة الإلكترونية باستخدام الصوت.

يوجد في أجهزة walkie-talkie قناة واحدة للاتصال بينما في أجهزة CB radio يوجد 40 قناة للاتصال. ولكن في أجهزة الجوال يتعامل مع أكثر من 1664 قناة

اتصال بين سائقي شاحنتين يستخدما نظام راديو يعمل على تردد واحد (half-duplex) حيث يتحدث أحدهما والأخر يستمع،

في أجهزة الراديو التي تعمل بنظام full-duplex فإن الشخصين المتحدثين يستخدما ترددات مختلفة مما يسمح لهما التحدث في نفس الوقت.

حيث تقسم المدينة إلى خلايا كل خلية بمساحة 26 كيلومتر مربع وتأخذ شكل سداسي الأضلاع كل خلية من الخلايا التي قسمت إليها المدينة تحتوي على محطة تقوية تحتوي على برج يحمل معدات إرسال راديو.

وبسبب أن أجهزة الجوال ومحطات الإرسال تعمل بقدرة منخفضة فإن نفس الترددات يمكن ان تستخدم في الخلايا البعيدة مثل الخليتين المميزتين باللون الداكن.

ملاحظة

أنظمة الهواتف الخلوية التي تعمل بالنظام التناظري analog تسمى بتكنولوجيا جوال الجيل الأول first-generation mobile technology ويرمز لها بالرمز 1G. ونظام الهواتف الخلوية التي عملت بالنظام الرقمي تسمى تكنولوجيا الجيل الثاني 2G حيث ازدادت عدد القنوات المتوفرة للاستخدام بحوالي ثلاثة أضعاف أي أصبح 168 قناة متوفرة للاتصال في نفس الوقت للخلية الواحدة. وسوف نشرح تطور تكنولوجيا الجوال وأجياله المعروفة بالاختصارات TDMA, CDMA, GSM لاحقاً.
مزايا اتصالات الجوال عن الأنظمة القديمة للاتصالات اللاسلكية


يستخدم الجوال قدرة منخفضة تصل ما بين 0.6 إلى 3 وات فقط وهذا أقل بما هو مستخدم في CB radio حيث كانت القدرة 4 وات. كما أن محطات الإرسال تعمل بطاقة منخفضة أيضا، مما يعني أن منطقة التغطية للترددات بين محطة الإرسال والجوال لن تزيد عن مساحة الخلية السداسية الشكل وهذا يجعل إعادة استخدام نفس الترددات في خلايا أخرى ممكن. أي 56 شخص لكل خلية يمكنهم التحدث مع بعضهم البعض في نفس الوقت باستخدام نفس الترددات.

في النهاية فإن عدد كبير من محطات الإرسال توجد في كل مدينة تستخدم هواتف الجوال وقد يصل عدد هذه المحطات بالمئات ويتحكم بها محطة مركزية للتحويلات تعرف باسم Mobile Telephone Switching Office (MTSO). تعمل هذه المحطة على الحكم في المحطات المنتشرة في المدينة (الخلايا) وتعمل ايضا على ربط كل الاتصالات من الهواتف الجوالة مع الهواتف الأرضية التي تعمل بنظام الاتصال التقليدي.

مكتب التحويلات Mobile Telephone Switching Office (MTSO) وهو عبارة عن كمبيوتر في محطة الإرسال الخاصة بالجوال ويتحكم في كل نظام الجوال ويتعقبه ويقيس قوة الإشارة التي تصل لجوالك ويعطي الأمر للانتقال إلى خلية أخرى عندما تضعف الإشارة، كما ويربط كل محطات التقوية الموجودة في كل الخلايا التابعة لمحطة المركزية ومن مهامه أيضا حساب قيمة الفاتورة لمكالماتك.

بينما تنتقل أثناء الاتصال فإن الإشارة تتحول من خلية إلى أخرى دون أن ينقطع الاتصال ويقوم بذلك ويشرف عليه مكتب التحويلات MTSO

والآن سوف نقوم بدراسة وشرح تركيب جهاز الجوال

يعتبر جهاز الجوال من أكثر الأجهزة التقنية تعقيداً من ناحية تكدس الدوائر الالكترونية فيه على مساحة صغيرة ويقوم جهاز الجوال بإجراء الملايين من الحسابات كل ثانية أثناء ضغط الموجات الصوتية التي يرسلها وإعادة فك الموجات الصوتية التي يستقبلها لتتمكن من الحديث والاستماع الى من تتصل بهم.
مكونات وأجزاء الجوال


يحتوي الجوال على الأجزاء التالية:

اللوحة الإلكترونية للجوال وعلى اليمين الواجهة الأمامية وعلى اليسار الواجهة الخلفية

اللوحة الالكترونية قلب نظام الجوال وترى فيها عدة قطع تشبه قطع الكمبيوتر chips ومن هذه القطع الكمبيوترية ما يقوم بتحويل الإشارة التناظرية إلى رقمية وأخرى تقوم بتحويل الإشارة الرقمية إلى تناظرية حيث تعمل على تحويل الإشارة الصوتية وتترجمها إلى إشارة رقمية وتعمل القطعة الأخرى على استقبال الإشارة الرقمية التي تحتوي على شفرة الصوت وتترجمها وتحولها إلى إشارة تناظرية. ويقوم بعمل التحويل والترجمة ميكروبروسسور خاص بنظام التعامل مع الإشارات الرقمية ويعرف باسم digital signal processor ويختصر DSP وهو ميكروبروسسور عالي الكفاءة ويقوم بانجاز الحسابات المتعلقة بالتحويل بين الإشارات التناظرية والرقمية بسرعة عالية جداً

ويعمل الميكروبروسسور على الربط بين لوحة المفاتيح وشاشة العرض من خلال الأوامر التي تعضيها للجوال بواسطة لوحة المفاتيح ويظهر كل ما تقوم به على شاشة العرض، كما يعمل على إرسال بعض الأوامر التي تتطلب تنفيذها من محطة الجوال الرئيسية ويستقبل المعلومات منها ويفهمها ويعرضها لك باللغة التي اخترتها مسبقاً.

كما تحتوي اللوحة الالكترونية على ذاكرة عشوائية والتي تعرف باسم ROM في مصطلحات الكمبيوتر وتحتوي أيضا على ذاكرة فلاش لتعطي مساحة اكبر لتخزين نظام تشغيل الجوال والعديد من البرامج المساعدة مثل برنامج إدارة دليل الاتصالات وبرنامج الأجندة وتنظيم المواعيد.

تحتوي اللوحة الالكترونية أيضا على مولد أمواج الراديو RF الذي يتعامل مع المئات من ترددات قنوات FM وتحتوي على قسم الطاقة الكهربية المسئول عن إدارة الطاقة الكهربية وإعادة الشحن. كما تحتوي اللوحة الالكترونية على مكبر أمواج الراديو التي تتعامل مع الإشارات المرسلة والمستقبلة من والى الجوال عبر الانتينا.
شاشة العرض LCD


تطورت شاشات العرض كثير من حيث دقة العرض والألوان والمساحة لتتماشى من التطور الحادث على الجوال وعلى الخدمات التي نحصل عليه منها حيث الجوالات الحديثة أصبحت تحتوي على دليل هاتف وعلى آلة حاسبة وعلى العديد من الألعاب الالكترونية كما أصبح الجوال يستخدم لإرسال واستقبال الرسائل الالكترونية وكذلك لتصفح الانترنت وهذا يتطلب الجودة العالية والدقة والوضوح والألوان الزاهية والمساحة الكبيرة لشاشة العرض. وفكرة عمل شاشات العرض هذه قد سبق شرحها في موضوع منفصل بعنوان كيف تعمل شاشات البلورات السائلة LCD.

بعض انواع الجوالات تحتوي على المعلومات الخاص بشفرة الجوال مثل SID و MIN مخزنة على ذاكرة فلاشية داخلية أو على شريحة الجوال الخارجية والتي تشبه كثيراً شريحة الذكية SmartMedia.

تحتوي أجهزة الجوال على سماعة وميكرفون بأحجام صغيرة جداً وكفاءة عالية كما توجد بطارية صغيرة لتغذية الساعة الداخلية للجوال بالطاقة الكهربائية.

وبالحديث عن الجوال وكل مكوناته هذه فإنه لو وجد الجوال من 30 عام لكانت هذه المكونات تشغل حيز كبير يصل إلى مساحة غرفة بتسع كل ما ذكر من ميكروبروسسور ومزود الطاقة الكهربائية والسماعة والميكرفون وشاشة العرض. ولكن شكرا للتقدم العلمي والتقنيات الصناعية المذهلة التي جعلت من كل هذه الأجهزة تتجمع في جهاز واحد اسمه الجوال ولا يزيد عن حجم كف اليد.
أجيال الجوال


الجيل الأول

في العام 1983 ظهرت التلفونات الجوالة بنظام التناظري analog وسميت بـ Advanced Mobile Phone System والتي تكتب اختصاراً AMPS أي انظمة التلفونات الجوالة المتطورة والتي حصلت على الاعتماد من مؤسسة الاتصالات الدولية FCC وأول ما استخدمت في ولاية شيكاغو الأمريكية.

استخدمت جوالات AMPS مدى من الترددات بين 824 ميجاهيرتز و894 ميجاهيرتز. وعملت الحكومة الأمريكية كل ما في وسعها لدعم شبكة هواتف لاسلكية جديدة وتنافس شبكة التلفونات السلكية من حيث التكاليف والأسعار بالنسبة للمستخدم، فخصصت لذلك مزود خدمة للشبكة اللاسلكية ووضعته في كل مكان وسمي بمزود الخدمة المحلي، ويتكون كل مزود خدمة من ناقلين سمي الأول A والثاني B.

تم تخصيص 832 تردد مختلف للناقلين A و B منهم 790 تردد للصوت و42 تردد للبيانات. وتكونت كل قناة اتصال من ترددين واحد للإرسال والثاني للاستقبال. واختيرت الترددات باتساع 30 كيلوهيرتز وذلك لضمان نقل الصوت بجودة الاتصال السلكي حيث ان الترددات السمعية.
فكرة عمل الجيل الأول من الجوالات


اعتمدت فكرة عمل جوالات الجيل الأول على ترددات راديوية متغيرة بطريقة مستمرة لنقل أصوات المستخدمين. حيث يتيح ذلك الاتصال المتعدد لأكثر من هاتف خلوي بمحطة الإرسال ويستخدم كل جوال تردد مختلف كما هو موضح في الشكل بالأشرطة الملونة حيث كل لون يعبر عن تردد مخصص لمكالمة واحدة، ويشير الانقطاع في تلك الأشرطة إلى أن استخدام تلك القنوات لا يكون بشكل دائم.

تحول تكنولوجيا الجوال من النظام التناظري إلى الرقمي

تعتبر جوالات الجيل الثاني 2G هي اول جوالات تعمل بالنظام الرقمي والتي بدأ استخدامها في التسعينات من القرن الماضي، ويستخدم جوال الجيل الثاني نفس تكنولوجيا الراديو كما في التلفون الجوال التناظري (جوال الجيل الأول) ولكن تستخدم بطريقة مختلفة، ففي النظام التناظري لا تستخدم كل امكانيات الإشارة المتبادلة بين الجوال والشبكة التابع لها. حيث انه من غير الممكن ان يتم ضغط وتشفير الإشارة التناظرية مثل الإشارة الرقمية. ولكن في الإشارة الرقمية يتم ضغط واعادة معالجة الإشارة مما يسمح بزيادة عدد القنوات لنفس المدى الترددي المستخدم.

ولكن قبل ان نشرح نظام GSM سوف نقوم بشرح التقنيات المستخدمة لتشغيل الجيل الثاني من الجوالات. وهناك ثلاث تقنيات مختلفة تستخدم في جوالات الجيل الثاني لنقل المعلومات الرقمية من الجوال إلى الشبكة والعكس هي:

الوصول المتعدد بالتقسيم التردديFrequency division multiple access (FDMA)

الوصول المتعدد بالتقسيم الزمنيTime division multiple access (TDMA)

الوصول المتعدد بالنظام الكودي Code division multiple access (CDMA)

والمصطلح الإنجليزي لكل تقنية من التقنيات الثلاثة يشرح نفسه فهذه التسمية العلمية اشتقت من فكرة عملها. فمثلا لو أخذنا الكلمة الأولى من كل تقنية وهي Frequency و Time و Code فنجد أنها تشير إلى التقنية المستخدمة لطريقة الدخول إلى الشبكة في تناقل المعلومات، فالأولى يعتمد على التردد والثانية تعتمد على الزمن والثالثة تعتمد على شفرة. أما الكلمة الثانية division فهي تشير إلى أن طريقة فصل المكالمات يعتمد على طريقة الدخول الى الشبكة، ونستنتج من ذلك اننا من خلال فهمنا للمصطلح الانجليزي يمكننا أن نوصف كل تقنية على النحو التالي:

الوصول المتعدد بالتقسيم التردديFrequency division multiple access (FDMA)

في كل محطة اتصال جوال توجد محطة إرسالة راديوية ترسل الإشارة بترددات مختلفة خلال النطاق المخصص من المدى الترددي. وتعتمد تقنية FDMA على تقسيم هذا المدى الترددي إلى عدة قنوات ترددية أصغر حيث تم تخصيص مدى ترددي مقداره 45 ميجاهيرتز وكل محطة إرسال تستخدم تردد مختلف لإرسال الاشارات بطريقة تناظرية للاتصال وتدعم نقل البيانات الرقمية، ولكن لا تعتبر هذه التقنية فعالة للاتصالات الرقمية.

في تقنية FDMA كل جوال يستخدم تردد مختلف

الوصول المتعدد بالتقسيم الزمنيTime division multiple access (TDMA)

يخصص لكل مستخدم حيز زمني متكرر كما هو موضح في تعاقب تكرار الألوان في الشريط الأول مثلاً، ويمثل كل شريط قناة ذات تردد محدد وعلى نفس التردد تجد ثلاثة ألوان مختلفة تتكرر خلال الزمن، يمثل كل لون مكالمة مرسلة وبهذا يمكن على نفس التردد إرسال ثلاثة مكالمات في نفس الوقت.

الوصول المتعدد بالنظام الكودي Code division multiple access (CDMA)

تستخدم تقنية CDMA وسيلة مختلفة تماما عن تقنية TDMA فهذه التقنية تقوم بعد عملية التحويل (من التناظري إلى الرقمي) بنشر البيانات الرقمية المضغوطة على ما هو متوفر في النطاق الترددي، أي ان البيانات ترسل في صورة حزم أو رزم على ترددات متفرقة متاحة للاستخدام خلال اي فترة زمنية.

بدلاً من إرسال البيانات على قنوات مخصصة وترددات محددة فإنه هذه التقنية تقوم بتقسيم المعلومات والبيانات إلى حزم (رزم) ثم ترسلها على أحد القنوات المتاحة. وكل لون من الوان المربعات يعود إلى حزم صادرة من جوال محدد ترسل على نطاقات ترددية مختلفة ثم يعاد تجميعها عند الاستقبال، وبهذه الطريقة اجراء عدد كبير من المكالمات على نفس النطاق الترددي في نفس اللحظة.

في تقنية CDMA كل مكالمة تحول الى بيانات رقمية وتقسم إلى رزم ترتبط مع بعضها البعض بشفرة مميزة.
كيف يعمل التلفون المحمول (الجوال)؟


النظام العالمي للاتصالات اللاسلكية Global System for Mobile Communication GSM هو نظام معتمد لتشغيل شبكات الاتصالات اللاسلكية ويعمل على الميكروبروسيسور الخاص بأجهزة الجوال التي تعمل على نظام GSM كما أن هناك نظام تشغيل أخر هو IS-136، ويمكن تشبيه أنظمة تشغيل الجوال بأنظمة تشغيل الكمبيوتر مثل الويندوز واللينكس.

تعتبر تكنولوجيا الجيل الثالث من الجوال احدث أنظمة الاتصالات اللاسلكية، فقد سبق وان شرحنا أن جوالات التي تعمل بالنظام التناظري analog هي جوالات الجيل الأول والجوالات التي تعمل بنظام الرقمي digital هي جوالات الجيل الثانيز. أما جوال الجيل الثالث فيعد جوال الوسائط المتعددة multimedia cell phone. وتسمى هذه الجوالات بالجوالات الذكية smartphones ويمتاز بقدرته على تبادل البيانات بسرعة كبيرة ليساعد المستخدم لتصفح الأنترنت بسرعة كبيرة كما يمكن إرسال واستقبال الرسائل الصوتية والفيديو.

تقنية الوصول المتعدد بالتقسيم الكودي المتزامن مع التقسيم الزمني TD-SCDMA أي Time-division Synchronous Code-division Multiple Access.

وتقنيات الجيل الثالث هذه تعمل على سرعة نقل بيانات كبيرة تصل إلى 3Mbps (بمعنى انك تحتاج إلى 15 ثانية لتحميل مقطوعة موسيقية مدتها 3 دقائق على جوالك) وبالمقارنة فإن أسرع جوالات الجيل الثاني لا يعمل بأكثر من 144Kpbs (أي أنك تحتاج إلى 8 دقائق لتحميل مقطوعة موسيقية مدتها 3 دقائق) ولهذا فإن جوالات الجيل الثالث تعتبر جوالات الوسائط المتعددة لدعمها نقل البيانات بسرعات كبيرة وتواصلها مع شبكة الانترنت وتحميل الأفلام وتبادل البريد الالكتروني والفاكس.

النمط المتعدد Multiple Mode في مواصفات الجوالات تشير هذه الخاصية إلى نوع تكنولوجيا الإرسال المستخدم فالجولات التي تدعم AMPS و TDMA من الممكن أن تستخدم كلا من هذين التقنيتين في استقبال وإرسال البيانات من وإلى الشبكة اللاسلكية حسب الحاجة، بمعنى لو وجد الجوال في منطقة لا يوجد فيها شبكة رقمية فإن الجوال سوف يستخدم الشبكة التناظرية فينقل اتوماتيكياً إلى خاصية AMPS ولكن بمجرد أن يصل إلى منطقة تدعم الشبكة الرقمية يعود إلى TDMA.

من الممكن أن تجد جوال من مواصفاته أنه جوال tri-mode إشارة إلى أن الجوال بعمل بثلاثة تقنيات متعددة وهنا من الممكن أن تكون خدعة قد يقصد بها أحياناً أن الجوال يدعم تقنيتين رقميتين CDMA وTDMA وتقنية تناظرية AMPS. وهذا ممتاز ولكن قد تعني أيضا أن الجوال يعمل بتقنية رقمية واحدة بترددين وتقنية تناظرية، وهذا في الحقيقة من ناحية تقنية جوال تقنيات متعددة ثنائي dual mode.