تدوينتي لهذا اليوم سوف تكون تغطية سريعة للهجمات التى من الممكن أن تستهدف عالم الشبكات بشكل عام وذلك إعتمادا على تصنيف الطبقات السبعة كما سوف أضيف بشكل سريع أيضا لكيفية الحماية منها وذلك بذكر الخواص أو الأدوات التى تحمينا من الهجمات
- الطبقة السابعة والسادسة والخامسة
سوف تكون هذه الطبقات الثلاث ضمن تصنيف واحد لاننا كما نعلم أن هذه الطبقات هي طبقات تدخل في السوفت وير أو في أنظمة التشغيل المستخدمة والتى عادة ماتتعرض لهجمات مثل الفيروسات والديدات وأحصنة طروادة بالأضافة إلى الثغرات الأمنية وثغرات الفيض أو كما نطلق عليها Buffer overfolw
الحماية تعتمد على المستخدم نفسه وذلك من خلال مضادات الفايروسات والجدران النارية وتحديث أنظمة التشغيل بشكل مستمر .
- الطبقة الرابعة Transport Layer
هجمات الطبقة الرابعة تنحصر في هجمات حجب الخدمة والتى تعرف بي هجمات الـ DOS , DDOS وأهم هذه الهجمات هي TCP sync flooding, UDP flooding .
الحماية من هذه الهجمات تكون عادة من خلال أجهزة الفايروول وأجهزة الـ IPS وهناك بعض الخواص في سيسكو تحمينا من هذه الهجمات وقد تحدث الأخ شريف على مدونته عن الهجمات وعن طريقة الحماية منها في أجهزة سيسكو وفي جزءان أثنان على الرابط التالي
- الطبقة الثالثة Network Layer
الهجمات التى تتعرض لها الطبقة الثالثة أغلبها يكون IP Spoofing, DHCP attack, ICMP attack , Routing Protocol لهذه الهجمات عدة إستخدامات وأنواع ومن أشهرها هجمات الـ DOS التى يستخدم فيها بروتوكول الـ ICMP مثل هجمات البينغ , وهجمات الـ DHCP والتى يندرج تحتها هجمات آخرى مثل تزوير السيرفر أو إيقاف عمله , أم الهجمات التى تستهدف بروتوكولات التوجيه فهي لاتقل خطورة عن باقي الهجمات لانها تستغل الضعف الأمني في عملية إعداد البروتوكولات وذلك من خلال أرسال معلومات خاطئة إلى الروتر وتحديدا إلى Routing Table .
الحماية من هذه الهجمات تم توضيح بعضها على المدونة مثل كيفية عمل Authentication بين الروترات التى تعمل من خلال بروتوكول الـ OSPF , EIGRP وتم توضيح كيفية الحماية من هجمات الـ DHCP , كما يوجد خاصية مفيدة في أجهزة سيسكو تدعى unicast reverse-path للحماية من هجمات التزويير الخاصة بالأيبي .
- الطبقة الثانية Data Link
الطبقة الثانية هي بركان الهجمات على الشبكة والخطر الدائم فهي تملك أكبر عدد متاح من الهجمات الموجودة ومثل هذه الهجمات : STP Attacks , Vlan Attacks , Mac Attacks , ARP Attacks , CDP Attacks , لكل هجمة هناك مجموعة من الهجمات وكلها يشكل خطر كبير على الشبكة
الحماية من هذه الهجمات تم توضيحها والكتابة عنها على المدونة بشكل جيد وكل ماعليك أن تدخل قسم الـ Security الموجود على المدونة والاطلاع عليها .
- الطبقة الأولى Physical Layer
الطبقة الاولى بدات أرها خطر كبير أيضا على الشبكة ولي عودة للحديث عنها قريبا وخصوصا أن لاحظت ثغرات أمنية خطيرة جدا في بعض الشركات والبنوك وسوف أكتفي بذكر هجمة واحدة وهي قطع الكوابل التى تربط الشبكات ببعضها البعض .
والحماية عادة تكون بتأمين الكابلات الممدة وإغلاق كل الغرف التى تمر فيها الكابلات بشكل مباشر .
إلى هنا أكون قد انتهيت من سرد الهجمات وطرق الحماية منها وكما ذكرت في بداية تدوينتي أن السرد سوف يكون بشكل سريع على أعتبار أن تحدثت عن الكثير من الهجمات مسبقا على المدونة وفضلت أن تكون التدوينة هي جمع الملاحظات في مكان واحد , أتمنى أن تكونوا قد أستفدتوا من تدوينتي لهذا اليوم ودمتم بود .
مهم اوى الموضوع لكنه غير متكامل حضرتك ذكرت انواع ال attacks طبقا لكل layer لكن الاهم من ده كله فين هى ال tools المستخدمة وازاى اقدر استخدمها وازاى كمان اقدر احمى نفسى من ال attacks دى ولكن عمليا وليس نظريا
شكرا لمجهودك
اخي ايمن,
معلومات جدا مفيدة.
طريقة شرحها ممتع
شكرا لك
ألف شكر … معلومات قيمة
اتفق مع Shaimaa بأن الموضوع كان بحاجة الى تفصيل لتعم الفائدة أكثر
على كل حال المعلومات مفيدة كملخص للعموم
اذا سمحت لي أريد أن أعيد سؤال سابق لم تجبني عليه :
السؤال هو ما هي طريقة اعداد خدمة VOIP ضمن شبكتي وما هي التجهيزات المطلوبة والميزات أو الحسنات والمساوئ أو التحذيرات؟
ولك الشكر مسبقاً
تدوينه رائعه شكرا لك
Thank you so much
And may Allah give you more and more
الف الف شكر وجزاك الله خيرا ومعلومات جدا مهمة وممتازة وشيقة
معلومات جد مفيدة وقيمة جزاك الله خيرا
الصراحة موضوع جيد جداً لافت انتباهى لبعض المواضيع وجزاك الله عنا خيراً
شكرا أخواني على المرور , أعود وأكرر أغلب النقاط العملية تم التطرق إليها على المدونة , جولة سريعة على قسم الأمن والحماية .
loway==> قريبا جدا سوف أرد على سؤالك .
الف الف شكر معلومات قيمة جدا
أخي الفاضل وجهة نظرك جيده للموضوع ولكن في العالم الواقعي فأن بروتوكول osi هو تنظير وفي الواقع غير مطبق فنحن لا نستخدم هذا البروتوكول الا في الجانب النظري وندرسه ونعلمه لطلبتنا في مادة الاتصالات والانترنت اما الواقع فهو بروتوكول TCP/IP
لذلك فأن كلامك بدأ بدمج ثلاث طبقات معا
من الجانب الامني فلم تتعرض فعليا لاي اسلوب للحماية
مثلا
buffer overflow دائما ينتج عن خلل برمجي ولايمكن الحماية منه إلا من خلال كود البرنامج نفسه لذلك فإن العناية في حماية البرنامج من ناحية استخدام برمجة كائنية وتغليف المتغيرات والاجرائات يمنح فرص افضل للبرامج
تمنياتي لك بالوفقية الموضوع جرئي لكن يحتاج الى دراسة أدق للموضوع من الجانب العملي الفعلي
جو
أهلا أخي جو , بداية الـ OSI أكيد ليس مقياس أو معيار لتوضيح الهجمات لكن أنا استدللت بها كون أغلبية الزوار من المبتدئين وبالتالي أقرب الصورة أكثر لهم .
بالنسبة لعدم دخولي في حماية الـ Application Layer فهذا الأمر يعود إلى كون أقرب اكثر للهاردوير في عالم الشبكات و وقد وضحت الحماية بشكل مختصر وأعتقد أن الأمر كافي لان الحماية ومضادات الفايروس والتحديث المتواصل للبرامج يساعدنا على الحماية وأنا كما تحدثت في بداية التدوينة أن الشرح هو سريع ومختصر .
السلام عليكم
محتاجه دروس عن osi modle لكل طبقة مفصله اذا ممكن