منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
عزيزي الزائر عزيزتي الزائرة يرجي التكرم بتسجبل الدخول
لي اجل تستطيع اطهار جميع المواضيع والاقسام
اذا كنت عضو معنا

او التسجيل ان لم تكن عضو وترغب في الانضمام الي المنتدي

نتشرف بتسجيل

ادارة المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقاأكبر منتدى هكر عربي متخصص بجديد الثغرات واختراق المواقع والأجهزة.منتدى إختراق البريد والايميلات- قسم اختراق دورة إحتراف التلغيمدورة اختراق IPs من نوع SIPو VOIP‎دورة كشف التلغيم‎دورة اختراق الأجهزة‎دورة
 
الرئيسيةأحدث الصورالتسجيلدخول


تحياتي لك الباب مفتوح لي في جميع الاقسام الذي تريده عند المشاركه  اي استفسار انا جاهز ان شاء الله
بحـث
 
 

نتائج البحث
 
Rechercher بحث متقدم
سحابة الكلمات الدلالية
المواضيع الأخيرة
» انشاء ./payload
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالأربعاء أغسطس 11, 2021 12:03 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» دروس تعلم فنون الهكرز للمبتدئين
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالجمعة ديسمبر 29, 2017 1:33 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» اقوى كود ازالة حسابات الفيس بوك
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالجمعة ديسمبر 29, 2017 1:27 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» عملاق التحميل من التورنت Vuze 5.6.0.0 الجديد كليا واحدث الادوات والاصدرات
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالسبت مارس 07, 2015 11:36 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» برنامج FastPictureViewer 1.9 Build 342 لتعديل و عرض الصور بكل سهوله
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالأربعاء مارس 04, 2015 3:57 pm من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» احدث فلود اضافات روم 2015
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالأربعاء مارس 04, 2015 10:20 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]VB6[ أفضل الطرق لتجميل برامجك شبكة الجنرال صدام الشرعبي
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالثلاثاء مارس 03, 2015 10:58 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثالث -الجمل الشرطية و الدوارات شبكة الجنرال صدام الشرعبي
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالثلاثاء مارس 03, 2015 10:55 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» الدرس الثاني -المتغيرات شبكة الجنرال صدام الشرعبي
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالثلاثاء مارس 03, 2015 10:53 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ الدرس الاول تعلم خطوة بخطوة , مع الإجابة عن أي سؤال شبكة الجنرال صدام الشرعبي
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالثلاثاء مارس 03, 2015 10:52 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الثانية اضافةالبيانات بالـ LINQ شبكة الجنرال صدام الشرعبي
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالثلاثاء مارس 03, 2015 10:47 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]C#[ الخطوه الاولى لأستيعاب الـ LINQ شبكة الجنرال صدام الشرعبي
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالثلاثاء مارس 03, 2015 10:45 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

» ]#C[ عمل برامج للاجهزه النقاله والPDA‏ شبكة الجنرال صدام الشرعبي
تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالثلاثاء مارس 03, 2015 10:41 am من طرف ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے

نوفمبر 2024
الإثنينالثلاثاءالأربعاءالخميسالجمعةالسبتالأحد
    123
45678910
11121314151617
18192021222324
252627282930 
اليوميةاليومية
التبادل الاعلاني

انشاء منتدى مجاني



أفضل 10 فاتحي مواضيع
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
جنـرال الـهكـر
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
رابح..زيرؤ.فؤر.ايفر
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
ابوعلي
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
سنايبر1
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
ملك الهكر
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
العاشق
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
الساحر
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
__alsafa7__
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
صدام الشرعبي
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
أفضل 10 أعضاء في هذا المنتدى
ٱ‏ٱلجنرٱل صدٱٱم ٱلشرعبيے - 1851
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
رابح..زيرؤ.فؤر.ايفر - 300
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
جنـرال الـهكـر - 227
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
سنايبر1 - 146
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
ابوعلي - 55
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
العاشق - 49
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
نسيـم البحـر1 - 27
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
ملك الهكر - 27
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
لووورد اليمن - 24
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
__alsafa7__ - 18
تقنيات واستراتيجيات حماية الشبكات Vote_rcap1تقنيات واستراتيجيات حماية الشبكات Voting_barتقنيات واستراتيجيات حماية الشبكات Vote_lcap1 
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

https://sadam-alsharabi.roo7.biz

قم بحفض و مشاطرة الرابط منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات على موقع حفض الصفحات
تصويت
احصائيات
هذا المنتدى يتوفر على 2284 عُضو.
آخر عُضو مُسجل هو Mahrr فمرحباً به.

أعضاؤنا قدموا 3052 مساهمة في هذا المنتدى في 2055 موضوع

 

 تقنيات واستراتيجيات حماية الشبكات

اذهب الى الأسفل 
كاتب الموضوعرسالة
ابوعلي
نايب المدير العام
نايب المدير العام
ابوعلي


السٌّمعَة : 5
تاريخ التسجيل : 14/12/2012

تقنيات واستراتيجيات حماية الشبكات Empty
مُساهمةموضوع: تقنيات واستراتيجيات حماية الشبكات   تقنيات واستراتيجيات حماية الشبكات Icon_minitimeالأحد أغسطس 11, 2013 3:03 am

كيفكم حبايبي اليوم معانا موضوع مهم جدا وعاجبني بصراحه فحبيت تستفيدون منه مثل ماأستفت انا ...
 من الضرورى لمهندس الشبكات ان يكون ملم ببعض التقنيات و الاستراتيجيات المهمه التى تستخدم فى صد الهجمات واشهر الطرق التى من الممكن ان يتبعها للتعرف على نوع الهجمات الموجهه الى شبكته ,خلال هذا الموضوع نتعرف على عدد من هجمات الشبكه و كيف يتصرف الشخص المسئول عنها فى حاله استهداف الشبكه بهجوم معين .
 
تقنيات واستراتيجيات حماية الشبكات 1344016112671

الشبكه التى سنعتمد عليها فى الشرح
 
التصدى لهجمات ال Fragmentation-Based Attack
 
عدد كبير من الهجمات تعتمد على عملية ال Fragmentation اى تقسيم ال Packets الى أجزاء صغيرة يتم إرسالها بشكل متتابع فيتم تجميعها مرة اخرى عند الوصول , وهناك برامج يمكنها استغلال بعض الثغرات فى هذه العمليه لتنفيذ غرض خبيث فى نظام التشغيل او حمل الجهاز الى أشياء غير محسوبه مما يؤدى الى حدوث خلل ,ويمكن ايضا استخدام ال Fragmentation بغرض اخفاء هجوم كبير يتم تنفيذه فعن طريقه يتمكن المخترق من المرور عبر انظمه الحمايه مثل ال IPS و ال IDS وبعض الجدران الناريه ,باختصار ال Fragmentation يمكن ان يؤدى الى الكثير من المشاكل و الثغرات ,مثال على اشهر الهجمات التى تعتمد على مبدأ ال Fragmentation فى تنفيذ شىء معين :
 
IP fragment overlapped
 IP fragmentation buffer full
 IP fragment overrun
 IP fragment overwrite
 IP fragment too many datagrams
 IP fragment incomplete datagram
 IP fragment too small
 
وبما ان الهدف من التدوينة هو طريقه الحمايه فلن اتطرق الى الحديث عن هذه الطرق , ففى حاله أنه تم اخبارك أن هناك من يعتمد على هذه الطرق لعمل هجوم و طلب منك منع ذلك فالامر بسيط كل مع عليك هو تنفيذ إحدى هذه الطرق الأتيه :
 
الطريقه الاولى (عن طريق الروتر)
 
R1(config)#access-list 101 deny ip any any fragments
 R1(config)#access-list 101 permit ip any any
 R1(config)#interface f0/1
 R1(config-if)#ip access-group 101 in
 
عن طريق الاوامر السابقة تم إنشاء ACL تقوم بمنع أى fragment من المرور عن طريق ال keyword التى اضفناها فى نهايه الامر fragments وهى تقوم بعمل match لل Non Initial Fragments ولكن ما الفرق بين ال Initial fragment وال Non Initial fragments ؟
 
ال Initial fragments هى التى تحتوى على كل القيم المطلوبه والمهمه فى ال Headers , فهى تحتوى على Layer 3 &4 Information وبهذا يمكن لل ACL العاديه التعرف عليها .
 ال Non Intial fragments هى التى لا تحتوى على معلومات كافيه فى ال Header وفى الغالب لا تحتوى على اى معلومات خاصه ب Layer 4 , لذلك لا يمكن لل ACL العاديه التعرف عليها الا عن طريق كلمه fragments .
 
الطريقه الثانيه (عن طريق الروتر)
 
R4(config)#int fa0/1
 R4(config-if)#ip virtual-reassembly drop-fragments
 
هذه الطريقه تعتمد على خاصيه تسمى Virtual-reassembly , وظيفة هذه الخاصية فى الأصل أنها تقوم بتجميع كل ال Fragments على شكل Packet واحدة وتعيدها إلى شكلها الأصلى فيستطيع ال Router عمل Inspect لها وفحصها فى حالة اذا كان الروتر يعمل كجدار نارى ,ولكننا هنا استخدمنا هذه الخاصيه لمنع ال Fragments بشكل نهائى من المرور.
 
الطريقه الثالثه (عن طريق ASA)
 
ASA(config)# fragment chain 1 outside Fragment
 
الامر السابق يقوم بتحديد اقصى عدد من ال Fragment يمكن السماح به لل Packet الواحدة , وبما اننا قمنا بجعل هذه القيمه تساوى 1 فيما معناه “لا تسمح بمرور اكثر من Fragment واحدة لكل Packet” أى أننا بهذا قمنا بمنع ال Fragmentation من الأساس .
 
التصدى لهجمات IP Options-Based Attack
 
فى كل IP Header يكون هناك جزء خاص بال IP options ويكون بعد ال Destination IP address , وهذه صوره لل Header للتوضيح
 
تقنيات واستراتيجيات حماية الشبكات 1344016112232

فى اغلب الأحيان يكون هذا الجزء فارغ فهو يستخدم فى حالات قليله مثل رسائل ال BGP التى تستخدم IP option 19 , لكن هناك بعض الاستخدامات الخبيثة فى هذه الجزئيه تمكن المخرب من عمل Spoof واشياء أخرى يمكنك التعرف عليها أكثر بالبحث اذا أردت , ولمنع حدوث ذلك يمكنك استخدام الطريقة التالية :
 R1(config)#ip options drop
 
هذا الامر يقوم بعمل Drop لهذا ال Traffic .
 
التصدى لهجمات الاستطلاع Reconnaissance
 
أى عمليه اختراق منظمة تبدأ بهذه الخطوة ,و هى تساعد فى معرفة معلومات عن الشبكه مثل نطاق العناوين المستخدم والمنافذ المفتوحه الخ.. من هذه الامور ,من أشهر البرامج التى تقوم بهذه العمليه البرنامج الشهير nmap , اذا كنت تشك ان هناك من يقوم باستطلاع شبكتك فأدخل هذا الامر فى ال ASA
 
ASA(config)# threat-detection scanning-threat shun duration 1800
 
خاصيه Threat-detection هى خاصيه مهمه فى ال ASA لها استخدامات عديدة , ولا يقتصر هذا الأمر على التعرف على هجمات الاستطلاع فقط , بل يقوم بعمل block لأى جهاز يصدر منه هذا النشاط لمده معينة من الثوانى تقوم بتحديدها .
 
ملحوظة مهمة للحماية من هجمات الاستطلاع وهى ألا تسمح بأكثر من ما تحتاجه الشبكه للعمل ,فاذا سمحت بأكثر من ذلك ستجد الباب مفتوح للعديد من الهجمات , فمثلا إذا كان عندك ويب سيرفر تسمح لأى شخص من الانترنت بالولوج اليه ,فلا تستخدم ال ACL على الانترفيس المواجه للانترنت بهذه الطريقة
 
access-list 101 permit tcp any any eq 80
 
بل اجعلها بهذه الطريقة لانها الأفضل من منظور تحديد الصلاحيات وتقيدها
 
access-list 101 permit tcp any SERVER-IP eq 80
 
التصدى لهجمات التزوير IP Spoofing
 
فى الغالب يلجأ المخربين الى تزوير عناوين ال IP الخاصة بهم سواء من أجل التخفى أو أى غرض اخر , ومن مبادىء الحماية ان لا تسمح مطلقا بأى عنوان ضمن RFC1819 بالدخول إلى شبكتك عن طريق الانترنت , لان هذه العناوين خاصه بال Private Host لذلك اذا كان مصدرها ال Outside فحتما ولابد انها عناوين غير حقيقية , لذلك يفضل ان يكون الانترفيس المواجه للانترنت عليه ACL بهذا الشكل
 
R1(config)#access-list 101 deny ip 192.168.0.0 0.0.255.255 any
 R1(config)#access-list 101 deny ip 172.16.0.0 0.15.255.255 any
 R1(config)#access-list 101 deny ip 10.0.0.0 0.255.255.255 any
 R1(config)#access-list 101 permit ip any any
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
تقنيات واستراتيجيات حماية الشبكات
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» برنامج حماية روم+حماية عشره نكات من السرقه
» لكسر الشبكات الاسلكيه
» طريقه فعاله للاختراق الشبكات
» تحديث ادوات اختراق الشبكات في الباك تراك
» طريقة اختراق الشبكات عن طريق الدوس مجربة

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات الجنرال صدام الشرعبي لي الهكرز والاختراقات :: قسم اختراق الشبكات الاسلكيه-
انتقل الى: