NameCheap-Hosting

استفد من الخصومات على خدمات الاستضافة بمختلف انواعها

VPS hosting: up to 30% off!

‏إظهار الرسائل ذات التسميات حماية الشبكات وامن المعلومات. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات حماية الشبكات وامن المعلومات. إظهار كافة الرسائل

الأحد، 21 يناير 2018

هجمات التعرف على كلمة السر Password Attackes



هجمات التعرف على كلمة السر
Password Attacks

يشير تقرير شركة SplashData لعام 2014 عن أكثر كلمات السر شيوعاً والتي يسهل التعرف عليها من قبل المخترقين، وهو تقرير سنوي تصدره الشركة. فقد بيّن التقرير أن كلمة السر "password" ترتيبها ضمن المركز الثاني من الكلمات الأكثر استخداماً. بينما كانت كلمات السر التي تعتمد تسلسل الأرقام التي تبدأ بالرقم واحد مثل كلمة السر (123456) فقد حازت على ستة مراكز في قائمة أكثر 11 كلمة سر استخداماً.  وكذلك حازت كلمات السر المكونة من ارقام واحرف بسيطة على 5 مراكز من قائمة أكثر 25 كلمة سر انتشاراً.



تنتشر الأدوات التي تهدف لكسر كلمات السر لمختلف الحسابات وأصبح في متناول الجميع بل أن هذه الأدوات أصبحت موجودة على شبكة الانترنت ويمكن تحمليها بشكل مجاني. تتنوع أساليب كسر كلمات السر لعدة أنواع وهي:
-         توقع كلمة السر Password Guessing: تتم من خلال محاولة المخترق ادخال كلمات السر المتوقعة بشكل يدوي أو عن طريق أداة معينة.
-         Brute Force Attacks: تتم من خلال استخدام برنامج (أداة) تعمل على تجريب كلمات السر من خلال تكوينها آلياً داخل البرنامج، في العادة تبدأ الأداة بتجريب كلمة السر المكونة من خانة واحدة ثم من خانتين وهكذا إلى أن تصل لكلمة السر الصحيحة. وهذا يعتمد على إمكانيات جهاز المخترق وكذلك سرعة الانترنت.
-         Dictionary Attacks: تتم من خلال استخدام برنامج (أداة) تحتوي على عدد كبير جداً من اسماء الاستخدام وكلمات السر المحتملة وخصوصا تلك التي تعتبر أكثر شيوعا بين المستخدمين.
-         Phishing Attacks: اسلوب آخر لكسر كلمات السر تتم من خلال خداع الضحية عن طريق ارسال رابط لموقع الكتروني يتبع للمخترق ويشبه بشكله عدد من المواقع المشهورة مثل الفيسبوك وياهو وغيرها، بحيث يقوم المستخدم بادخال معلومات خاصة بالمستخدم مثل اسم الاستخدام وكلمة السر، رقم بطاقة الحساب المصرفي. 

طرق الحماية من هجمات التعرف على كلمات السر
بداية أهم أساليب الحماية من هجمات كلمات السر هو استخدام كلمات سر معقدة complex password يصعب كشفها، فالكثير من الأنظمة يتم ضبطها بحيث تطلب من المستخدمين أستخدام كلمات سر ذات صيغ مركبة من ارقام وحروف ورموز وحد إدنى من الخانات تحقق درجة عالية من الحماية ضد البرمجيات التي تعمل على كسر كلمات السر.

أسلوب آخر للحماية من هجمات كلمات السر هو ضبط الأنظمة لعمل أغلاق lockout لامكانية الدخول للنظام بعد عدد معين من محاولات الدخول الفاشلة failure logins بحيث تكون مدة الاغلاق محددة lock timeout وهذا يبطّء عملية كشف كلمة السر.

طريقة أخرى للحماية من هجمات كلمات السر استخدام طريقة ثنائية للمصادقة two-factor authentication بحيث يتم استخدام طريقة اضافية للمصادقة إلى جانب استخدام كلمة السر، على سبيل المثال الشهادات الرقمية digital certificates.

الخميس، 4 يناير 2018

ما هو Martial Addresses

 Martial Addresses

ما هو Martial Addresses

هي تلك العناوين التي لا يمكن أن تكون عناوين لأجهزة تعمل على الشبكة، من المعلوم أن الأجهزة تأخذ عناوين IPv4 من ضمن الفئات التالية class A, class B, class C. لكن هناك عناوين مستثناة من هذه الفئات تستخدم لغايات محددة مثل 127.0.0.0/8.

هذه العناوين لا يجب أن نراها كعناوبن لمصادر اليبانات المرسلة عبر الشبكة، كونه لا توجد أجهزة تحمل مثل هذه العناوين، فموجود بيانات عبر الشبكة مرسلة من جهاز يحمل عنوان 127.0.0.1 أو عنوان 0.0.0.14 فهذه العناوين ليست مستخدمة لعنونة الأجهزة.

عند وجود رسائل داخل الشبكة تحمل عنوان من ضمن عناوين Martial Addresses فهذا يعني وجود أمر غريب ومثير للشك وبالعادة يكون من أجهزة تعمل عليها برمجيات ضارة تعمل على جمع بيانات أو توجيه هجوم الكتروني داخل الشبكة أو تنفيذ أعمال تجسس. لذا يجد مراقبة الشبكة باستمرار والبحث عن وجود مثل هذه العناوين داخل الشبكة. 


أنواع  Martial Addresses

يوجد نوعين من Martial Addresses:
-      عناوين محددة بقائمة Martial Addresses
-      عناوين محددة مسبقا وهي:
·     0.0.0.0/8 باستثناء العنوان 0.0.0.0/32
·     127.0.0.0/8 وهذا النطاق مستخدم كعناوين Internet host loopback address
·     192.0.2.0/24 وهذا النطاق مستخدم للأغراض الشبكات والبرمجيات TEST-NET
·     224.0.0.0/4  وهو مستخدم كعناوين لتطبيقات multicast وهو class D
·     240.0.0.0/4  باستثناء العنوان255.255.255.255 ، وهذا النطاق استخدم لاغراض البحث class E 

الأحد، 24 ديسمبر 2017

شرح Regular Expression (Regex)


 Regex

ما هو Regular Expression (Regex)

من المواضيع المهمة في مجال الشبكات المختلفة security, VoIP, SDN وغيرها بالاضافة لأهميتها في مجال البرمجيات.
توفر regex آلية للبحث داخل النصوص عن صيغة معينة pattern بمحتوى منوع من الحروف والارقام المسافات حسب موقعها داخل النص. وعندما نذكر النصوص لا نقصد ملف بل أية بيانات سواء كانت داخل ملف أو ضمن  packet.

مثال:  \d{3}\s\w{5}
هنا نبحث عن صيغة داخل النص هيئتها على الشكل التالي:
\d{3}   الصيغة مكونة من ثلاثة أرقام
\s     متبوعة بمسافة فارغة (سواء كانت مسافة space أو tab)
\w{5}   متبوعة برقم مكون من خمس خانات
 
Regex موضوع واسع جدا وخياراته متنوعة وله استخدامات واسعة جدا، وتاليا أبرز الادوات التي تستخدم لتكوين الصيغ:
1)     الحروف الرمزية Meta-characters
وتستخدم لمطابقة محتوى حسب صنفه، فقد يكون المطلوب هو البحث عن أرقام فقط، أو مسافات فارغة داخل النصوص. ومن هذ الحروف الرمزية ما يلي:
\d   مطابقة الارقام 0-9
\w   مطابقة الحروف والارقام 0-9  a-z  A-Z
\s   مطابقة المسافات الفارغة مثل المسافة، نهاية السطر،  أو tab
.   (النقطة) مطابقة أي شيء ما عدا سطر جديد new line

2)     التكرار Quantifier
وتهدف لبحث عن الصيغة داخل النص حسب صنفها (أرقام، حروف، الخ) وبعدد مرات من التكرار يحدد بعدد أو مدى معين، كأن نبحث عن حرف e مكرر مرتين متتاليين.
*   تعبر عن تكرار صفر مرة أو أكثر
+   تعبر عن التكرار مرة واحدة أو أكثر
?   تعبر عن التكرار صفرمرة أو مرة واحدة
{min,max} تعبر عن تكرار لعدد معين من المرات ، العدد يقع بين حد أدنى وحد أعلى
{number} تكرار لعدد معين من المرات على الأقل

3)     الموقع Position
وتستخدم لتحديد موقع الصيغة المراد مطابقتها، كأن نبحث عن صيفة في بداية السطر، أو في نهايته أو في بداية ونهاية السطر.
^  المطابقة في بداية السطر
$   المطابقة في نهاية السطر
\b  المطابقة عند حدود السطر (البداية أو النهاية)

                       

.