أحدثت الشبكات اللاسلكية طفرة ً في عالم الشبكات وأدت إلى ظهور تقنيات حديثة سهلت عميلة التشبيك . كما أتاحت لنا هذه التقنية الإتصال بالشبكات أثناء التجوال. فقد أثارت هذه التقنية إهتمام المستخدمين والمؤسسات مما أدى ذلك إلى جذب الشركات لتطوير منتجات جديدة تستخدم الإتصال اللاسلكي . وسرعان ما إنجذبت الشركات فعل ذلك ، سرعان ما إنجذبت فئة أخرى لتستغل هذه ...
أكمل القراءة »أرشيف الوسم : هجوم
ماهي تقنية Black Hole Filtering وكيف نقوم باعدادها ؟
أحد الحلول الأمنية المبنية على فكرة بسيطة والتى تعتبر حلا جيدا لبعض الهجمات التى تستهدف الشبكات والاجهزة مثل هجمات الـ DOS وهي تعتبر حلا بديلا لميزة الأكسس ليست فهي تقوم بعمل Drop للباكيت مثلها مثل الأكسس ليست لكن بطريقة آخرى مبينية على فكرة الـ Static Route لنبسط الموضوع بشكل أكبر.
أكمل القراءة »هجوم الـ ARP Spoofing وكيفية التصدي له ؟
تدوينتي لهذا اليوم لمحبي الأمن والحماية والتي سوف أتكلم فيها عن نوع جديد من أنواع الهجمات التى تستهدف الشبكات على مستوى الطبقة الثانية وهو هجوم الـ ARP Spoofing أحد أكثر الهجمات شيوعا وخطورة على الشبكة والتى توصلنا إلى مايعرف بي الـ Man In The Middle.
أكمل القراءة »هجوم الـ DHCP Spoofing وطريقة التصدي له
إستكمالا للموضوع الذي بدأته من قبل حول أنواع الهجمات التى تستهدف الـDHCP والذي تحدث في جزءه الأول عن موضوع الـDHCP Starvation وأثره الضار على الشبكة نستكمل اليوم حديثنا حول موضوع أخطر من هذا وهو الـDHCP Spoofing والذي يمكن المهاجم من التنصت على كل الترافيك الذي يعبر من خلال الشبكة وبكلام آخر هجوم الـ Man In The Middle ماهو هجوم الـ ...
أكمل القراءة »هجوم DHCP Starvation وطريقة التصدي له
عودة مرة آخرى إلى مواضيع الأمن والحماية الخاصة بالشبكات وموضوعي اليوم عن هجوم يستهدق الـ DHCP Server ويعرف بي DHCP Starvation وهو يعد احد هجمات الـ DOS أو Denial of service وخطورة هذا الهجوم تتمثل في تخريب الشبكة بشكل كامل على جميامستخدمين ماهو هجوم DHCP Starvation ؟ يشكل هذا النوع من الهجوم خطرا كبيرا على الشبكة لانه يقوم ببساطة بحجز ...
أكمل القراءة »هجوم الـ STP manipulation وطريقة التصدي له
الهجوم الذي سوف أتحدث عنه اليوم خطير جدا وذلك بسبب قدرته على تخريب الشبكة بشكل كامل بالأضافة إلى أمكانية المهاجم في التنصت على كل مايجري في الشبكة وأقصد بهذا ليس فقط السويتش الذي ينتمي إليه المهاجم بل كل السويتشات الموجودة على الشبكة ويمكن أن نطلق عليه STP manipulation أو BPDU attack مقدمة عن بروتوكول الـ Spanning Tree كما هو معروف ...
أكمل القراءة »هجوم الـ Vlan Hopping وكيف التصدى له ؟
موضوعي لهذا اليوم يتحدث عن أحد أنواع الهجمات التى تستهدف الـ Layer 2 Devices وتدعى Vlan Hopping وتقوم فكرة هذا الهجوم باختراق قواعد الـ Vlan على الشبكة وذلك بالسماخ لشخص معين موجود على Vlan2 مثلا بالدخول على Vlan 3 والأتصال بكل الأجهزة الموجودة هناك لأننا كما نعلم أن أحد مميزات الـ Vlan هي عزل الأجهزة عن بعضها البعض
أكمل القراءة »