الرئيسية » Network » الهجمات التى تستهدف الطبقات السبعة في عالم الشبكات

الهجمات التى تستهدف الطبقات السبعة في عالم الشبكات

تدوينتي لهذا اليوم سوف تكون تغطية سريعة للهجمات التى من الممكن أن تستهدف عالم الشبكات بشكل عام وذلك إعتمادا على تصنيف الطبقات السبعة كما سوف أضيف بشكل سريع أيضا لكيفية الحماية منها وذلك بذكر الخواص أو الأدوات التى تحمينا من الهجمات

  • الطبقة السابعة والسادسة والخامسة

سوف تكون هذه الطبقات الثلاث ضمن تصنيف واحد لاننا كما نعلم أن هذه الطبقات هي طبقات تدخل في السوفت وير أو في أنظمة التشغيل المستخدمة والتى عادة ماتتعرض لهجمات مثل الفيروسات والديدات وأحصنة طروادة بالأضافة إلى الثغرات الأمنية وثغرات الفيض أو كما نطلق عليها Buffer overfolw

الحماية تعتمد على المستخدم نفسه وذلك من خلال مضادات الفايروسات والجدران النارية وتحديث أنظمة التشغيل بشكل مستمر .

  • الطبقة الرابعة Transport Layer

هجمات الطبقة الرابعة تنحصر في هجمات حجب الخدمة والتى تعرف بي هجمات الـ DOS , DDOS وأهم هذه الهجمات هي TCP sync flooding, UDP flooding .

الحماية من هذه الهجمات تكون عادة من خلال أجهزة الفايروول وأجهزة الـ IPS وهناك بعض الخواص في سيسكو تحمينا من هذه الهجمات وقد تحدث الأخ شريف على مدونته عن الهجمات وعن طريقة الحماية منها في أجهزة سيسكو وفي جزءان أثنان على الرابط التالي

  • الطبقة الثالثة Network Layer

الهجمات التى تتعرض لها الطبقة الثالثة أغلبها يكون IP Spoofing, DHCP attack, ICMP attack , Routing Protocol لهذه الهجمات عدة إستخدامات وأنواع ومن أشهرها هجمات الـ DOS التى يستخدم فيها بروتوكول الـ ICMP مثل هجمات البينغ , وهجمات الـ DHCP والتى يندرج تحتها هجمات آخرى مثل تزوير السيرفر أو إيقاف عمله , أم الهجمات التى تستهدف بروتوكولات التوجيه فهي لاتقل خطورة عن باقي الهجمات لانها تستغل الضعف الأمني في عملية إعداد البروتوكولات وذلك من خلال أرسال معلومات خاطئة إلى الروتر وتحديدا إلى Routing Table .

الحماية من هذه الهجمات تم توضيح بعضها على المدونة مثل كيفية عمل Authentication بين الروترات التى تعمل من خلال بروتوكول الـ OSPF , EIGRP وتم توضيح كيفية الحماية من هجمات الـ DHCP , كما يوجد خاصية مفيدة في أجهزة سيسكو تدعى unicast reverse-path للحماية من هجمات التزويير الخاصة بالأيبي .

  • الطبقة الثانية Data Link

الطبقة الثانية هي بركان الهجمات على الشبكة والخطر الدائم فهي تملك أكبر عدد متاح من الهجمات الموجودة ومثل هذه الهجمات : STP Attacks , Vlan Attacks , Mac Attacks , ARP Attacks , CDP Attacks , لكل هجمة هناك مجموعة من الهجمات وكلها يشكل خطر كبير على الشبكة

الحماية من هذه الهجمات تم توضيحها والكتابة عنها على المدونة بشكل جيد وكل ماعليك أن تدخل قسم الـ Security الموجود على المدونة والاطلاع عليها .

  • الطبقة الأولى Physical Layer

الطبقة الاولى بدات أرها خطر كبير أيضا على الشبكة ولي عودة للحديث عنها قريبا وخصوصا أن لاحظت ثغرات أمنية خطيرة جدا في بعض الشركات والبنوك وسوف أكتفي بذكر هجمة واحدة وهي قطع الكوابل التى تربط الشبكات ببعضها البعض .

والحماية عادة تكون بتأمين الكابلات الممدة وإغلاق كل الغرف التى تمر فيها الكابلات بشكل مباشر .

إلى هنا أكون قد انتهيت من سرد الهجمات وطرق الحماية منها وكما ذكرت في بداية تدوينتي أن السرد سوف يكون بشكل سريع على أعتبار أن تحدثت عن الكثير من الهجمات مسبقا على المدونة وفضلت أن تكون التدوينة هي جمع الملاحظات في مكان واحد , أتمنى أن تكونوا قد أستفدتوا من تدوينتي لهذا اليوم ودمتم بود .

Print Friendly, PDF & Email

عن Ayman Alnaimi أيمن النعيمي

مهندس كمبيوتر سوري ومقيم حاليا في قطر , باحث ومطور للمحتوى العربي على الأنترنت, أهدف إلى رفع مستوى الأمة العربية ومساعدتها في النهضة العلمية, أغلب أهتماماتي في الشبكات وتحديدا الهاردوير منها وأقضى معظم وقتي في القراءة والدراسة والعمل وأؤمن بأن الثورة لو كانت لتكون فهي تبدأ بالقراءة ويليها الكتابة وبدون الآخيرة لن يكون هناك ثورة. للتواصل admin@networkset.net & networkset@hotmail.com

13 تعليقات

  1. مهم اوى الموضوع لكنه غير متكامل حضرتك ذكرت انواع ال attacks طبقا لكل layer لكن الاهم من ده كله فين هى ال tools المستخدمة وازاى اقدر استخدمها وازاى كمان اقدر احمى نفسى من ال attacks دى ولكن عمليا وليس نظريا
    شكرا لمجهودك

  2. محمد الغامدي

    اخي ايمن,

    معلومات جدا مفيدة.

    طريقة شرحها ممتع

    شكرا لك

  3. ألف شكر … معلومات قيمة
    اتفق مع Shaimaa بأن الموضوع كان بحاجة الى تفصيل لتعم الفائدة أكثر
    على كل حال المعلومات مفيدة كملخص للعموم

    اذا سمحت لي أريد أن أعيد سؤال سابق لم تجبني عليه :
    السؤال هو ما هي طريقة اعداد خدمة VOIP ضمن شبكتي وما هي التجهيزات المطلوبة والميزات أو الحسنات والمساوئ أو التحذيرات؟
    ولك الشكر مسبقاً

  4. تدوينه رائعه شكرا لك

  5. Thank you so much
    And may Allah give you more and more

  6. الف الف شكر وجزاك الله خيرا ومعلومات جدا مهمة وممتازة وشيقة

  7. معلومات جد مفيدة وقيمة جزاك الله خيرا

  8. الصراحة موضوع جيد جداً لافت انتباهى لبعض المواضيع وجزاك الله عنا خيراً

  9. شكرا أخواني على المرور , أعود وأكرر أغلب النقاط العملية تم التطرق إليها على المدونة , جولة سريعة على قسم الأمن والحماية .
    loway==> قريبا جدا سوف أرد على سؤالك .

  10. الف الف شكر معلومات قيمة جدا

  11. أخي الفاضل وجهة نظرك جيده للموضوع ولكن في العالم الواقعي فأن بروتوكول osi هو تنظير وفي الواقع غير مطبق فنحن لا نستخدم هذا البروتوكول الا في الجانب النظري وندرسه ونعلمه لطلبتنا في مادة الاتصالات والانترنت اما الواقع فهو بروتوكول TCP/IP
    لذلك فأن كلامك بدأ بدمج ثلاث طبقات معا
    من الجانب الامني فلم تتعرض فعليا لاي اسلوب للحماية
    مثلا
    buffer overflow دائما ينتج عن خلل برمجي ولايمكن الحماية منه إلا من خلال كود البرنامج نفسه لذلك فإن العناية في حماية البرنامج من ناحية استخدام برمجة كائنية وتغليف المتغيرات والاجرائات يمنح فرص افضل للبرامج
    تمنياتي لك بالوفقية الموضوع جرئي لكن يحتاج الى دراسة أدق للموضوع من الجانب العملي الفعلي
    جو

  12. أهلا أخي جو , بداية الـ OSI أكيد ليس مقياس أو معيار لتوضيح الهجمات لكن أنا استدللت بها كون أغلبية الزوار من المبتدئين وبالتالي أقرب الصورة أكثر لهم .
    بالنسبة لعدم دخولي في حماية الـ Application Layer فهذا الأمر يعود إلى كون أقرب اكثر للهاردوير في عالم الشبكات و وقد وضحت الحماية بشكل مختصر وأعتقد أن الأمر كافي لان الحماية ومضادات الفايروس والتحديث المتواصل للبرامج يساعدنا على الحماية وأنا كما تحدثت في بداية التدوينة أن الشرح هو سريع ومختصر .

  13. السلام عليكم
    محتاجه دروس عن osi modle لكل طبقة مفصله اذا ممكن

أضف رد على Saeed إلغاء الرد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

Management Plane Protection خط الدفاع الأول على سيسكو

أذكر منذ فترة ان دخلت أحد الفنادق الكبيرة وكانت الأجهزة أغلبها من سيسكو والشخص المسؤول ...

VPNمجاني باستخدام برنامج الـ Team Viewer

أصبح برنامج team Viewer عصب عمل أغلب مهندسي الكمبيوتر وأصبح الاعتماد عليه كبير في عمليات ...

هل لدي Loop في الشبكة ؟

اليوم قصدت أحد الشركات التى أتصلت بي بسبب مشكلة في أجهزة الشركة جميعها وهي تقريبا ...