NameCheap-Hosting

استفد من الخصومات على خدمات الاستضافة بمختلف انواعها

VPS hosting: up to 30% off!

الخميس، 25 أبريل 2019

تقنيات VPN

الشبكات الخاصة Private والشبكات العامة Public

يتم نقل البيانات بين فروع الشركة عبر شبكة الWAN  من خلال قنوات اتصال من مزود خدمة، تتنوع تقنيات الWAN  من ناحية تنوع طبيعة قناة الاتصال. لكن الشيء المشترك بين هذه التقنيات هو خصوصية نقل البيانات التي توفرها هذه القنوات. أذ لا يمكن الوصول للبيانات المحمولة عبر قنوات الاتصال من قبل طرف خارجي كونها قناة اتصال خاصة private channel.

وبطبيعة الحال تعتبر هذه القنوات مكلفة لكثير من الشركات وخصوصا عندما يزداد عدد الفروع وبالتالي تزداد عدد القنوات المطلوبة، هذا بالاضافة للتكاليف المرتفعة جدا للشركات التي تتنشرع فروعها في عدة دول. والجدير بالذكر ان الربط البيني بين عدة شركات تحتاج ايضا لقنوات اتصال كما هو الحال عند ربط فروع الشركة.

أنظمة الاتصالات لشركات الاتصالات المزودة لهذه القنوات هي أنظمة كانت تعمل بطريقة شبكات الاتصالات من خلال تقنيات Time Division Multiple Access أو (TDMAوهي مختلفة اختلاف جذري عن تقنيات شبكات الحاسوب القائمة على مبدأ OSI layers ،وفكرة اضافة معلومات اضافية headers  على البيانات المرسلة. وعند تزويد قنوات الاتصال من قبل مزود الخدمة لعدة جهات، فإن البيانات المنقولة عبر أنظمة الاتصالات لتلك الجهات ستحافظ على خصوصيتها privacy  نظرا لأن هذه القنوات تنشأ منعزلة عن بعضها البعض بحيث محددة ب time slot  منفصلة

والخلاصة هنا بأن أنظمة الاتصالات التقليدية TDMA  توفر قتوات اتصال لنقل البيانات لعدة جهات مع الاحتفاظ بالخصوصية بين هذه الجهات دون تمكن أحد من الوصول لبيانات جهة أخرى.

بالمقارنة بشبكات الاتصالات التقليدية، فإن شبكة الانترنت هي شبكة عامة public networks  تربط شبكات لعدة جهات في شبكة واحدة تقوم بنقل البيانات فيما بينها بتقنية OSI layers وهذا يعني فقدان الخصوصية  وفقدان الآمانdata security  عند نقل البيانات عبر شبكة الانترنت. نظرا لامكانية الوصول لهذه البيانات من قبل جهات غير مخولة بالوصول إليها.

 

وبالتالي فإن استبدال قنوات الاتصالات بشبكة الانترنت لنقل البيانات بين فروع الشركة يفقدها الخصوصية والآمان المطلوب لنقل تلك البيانات عبر شبكة الانترنت.

 

ومن الأمثلة الحديثة على الشبكات العامة شبكات مزودي الخدمةMPLS ، مع الثورة التقنية اصبحت شبكات الاتصالات لمزودي خدمة القنوات عبارة عن شبكات لنقل مختلف انواع البيانات بتقنيات OSI layers  أي اضافة headers  على البيانات المنقولة والاستغناء عن فكرةTDMA   وبالتالي أصبحت منظومة شبكات الاتصال لمزودي الخدمة هي بظاهرها شبكة عامة تربط عدة جهات مختلفة.         

تحويل الشبكات العامة للشبكة خاصة

تقنيات ال VPN  توفر آليات لنقل البيانات عبر تهيئة شبكات خاصة تقام على شبكات عامة، أي تحويل الشبكات العامة إو جزء منها لتصبح شبكات خاصة. حيث يوجد تقنيات مخصصة لتهيئة شبكات الانترنت لبناء شبكات خاصة مثل IPsec VPN  وSSL VPN وتقنيات مخصصة لتهئية شبكات مزودي الخدمةMPLS  مثل Layer2 MPLS VPN  ويتسخدم فيها تقنية VRF، وLayer3 MPLS VPN  ويتسخدم لها تقنية VLAN.


** سيتم تحديث الموضوع باستمرار فالموضوع ببدايته لم يكتمل ... الاشتراك بالمدونة من خلال اختيار زر الاشتراك

الأحد، 3 مارس 2019

Exploit Kits


Exploit Kits
هي أسلوب مأتمت يستخدمها المخترقون لمهاجمة واختراق الشبكات عن طريق استكشاف الثغرات في الأجهزة الطرفية الواصلة على الشبكات واستغلالها بحقن ملفات ضارة في تلك الأجهزة لتنفيذ اعمال تخريبية.
تقوم Exploit Kits باستخدام أسلوب يسمى drive-by download لتحميل ملفات ضارة مخفية باعلانات مثلاً او من خلال مواقع الكترونية مخترَقة لكي تعمل اعادة توجيه HTTP redirect المستخدمين إلى صفحات مواقع بشكل متكرر لينتهي بهم المطاف لموقع الكتروني يستضيف برمجيات Exploit Kits.
تحتوي Exploit Kits على مجموعة من الكودات وغالبا تكون PHP scripts، يتم تحميلها من الموقع المستضيف لل Exploit Kits إلى جهاز المستخدم، تعمل على استشكاف البرمجيات والتطبيقات العاملة على جهاز المستخدم وايضا نظام التشغيل للجهاز، للبحث عن ثغرات مناسبة لتحميل ملفات ضارة أخرى للتمكن من الجهاز.

خطوات الاختراق باستخدام Exploit Kits
1.      يقوم الضحية بزيارة موقع الكتروني مخترق
2.      يقوم الموقع المخترق باعادة توجيه المستخدم لمواقع مخترقة وبشكل متكرر لعدة مرات ليصل لموقع Exploit Kits
3.      تقوم Exploit Kits بارسال كودات  PHPضارة لمسح (استشكاف) جهاز المستخدم لمعرفة تفاصيل نظام التشغيل، والبحث عن برمجيات معينة مثبتة على الجهاز مثل Java وFlash Player كونها برمجيات يسهل اختراقها
4.      بعد تحديد الثغرات تقوم الكوادات المحملة من قبل Exploit Kits بالاتصال معExploit Kits server لتحميل ملفات ضارة تناسب الثغرات المكتشفة للسيطرة على جهاز المستخدم.
5.      بعد ذلك يصبح جهاز المستخدم تحت سيطرة المخترِق وتنشأ سبل اتصال Command and Control (CnC) بين الطرفين تسهل عملية التواصل وتمكن المخترق من تحميل ملفات وبرمجيات على جهاز المستخدم.
6.      يقوم المخترق بتحميل وتنصيب برمجيات وملفات خبيثة Malware (payload) على جهاز المستخدم لتحقيق غاية المخترق من الاختراق.

الاثنين، 11 فبراير 2019

HTTP Methods


HTTP Methods
من الأمور الهامة في الأمن السيبراني من الضروري فهم بروتوكول HTTP و methods التي يستخدمها البروتوكول. من تلك methods:
·        HTTP GET
·        HTTP POST
·        HTTP PUT
·        HTTP DELETE
وتاليا شرح مفصل عن هذه الطرق
HTTP GET
تستخدم GET لطلب الحصول على الموارد أو المعلومات التي يوفرها النظام وليس تغييرها أبدا. وكون GET  تستخدم لاستدعاء الموارد فإنها تعتبر من الطرق الأمنة التي يستخدمها بروتوكول HTTP.
لأي عملية يؤديها HTTP GET إذا كان المورد موجود في السيرفر، فإن الرد سيحمل علامة قيمتها (200) تبين وجود المورد المطلوب متضمنا المورد نفسه ضمن محتوى رسالة الرد. لكن في حال لم يكن المورد المطلوب موجود في السيرفر فإن الرد سيحمل علامة قيمتها (404) تبين عدم وجود المورد المطلوب. أما في حال كانت القيمة (400) فإن الرد يشير إلى خطأ في مضمون الطلب وأن رسالة الطلب لم تكتب بشكل سليم.
أمثلة على استخدام GET:
·        HTTP GET http://www.appdomain.com/users
·        HTTP GET http://www.appdomain.com/users?size=20&page=5
·        HTTP GET http://www.appdomain.com/users/123
·        HTTP GET http://www.appdomain.com/users/123/address
HTTP POST
تستخدم POST لإنشاء مورد فرعي تابع لموارد أخرى، مثل انشاء سجل في قاعدة بيانات، او انشاء ملف في مجلد على السيرفر. في حال تم انشاء المورد في السيرفر سيقوم السيرفر بارد رسالة رد تحمل علامة قيمتها (201) تبين نجاح العملية وتحمل في مضمون الرسالة ومعلومات عن المورد المنشأ وموقعه في السيرفر URI. وقد يكون الرد بعد نجاح انشاء المورد لا يحمل عنوان لموقع المورد URI وهنا يحمل الرد علامة قيمتها (200) أو (204) تبين نجاح العملية وتشير لعدم وجود URI.
تعتبر ال POST من الطرق غير الأمنة التي يستخدمها بروتوكول HTTP، وهذا يعني ضرورة أحكام استخدمها ومراقبة الرسائل التي تحمل HTTP POST، أو الغائها في حال كان الموقع أو التطبيق لا يتطلب وجود POST.
أمثلة على استخدام POST:
POST / HTTP/1.1
Host: foo.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 13
 
say=Hi&to=Mom
·        HTTP POST http://www.appdomain.com/users
·        HTTP POST http://www.appdomain.com/users/123/accounts

HTTP PUT
تستخدم PUT بشكل رئيسي لتحديث مورد موجود على السيرفر، لكن قد يتم استخدام PUT لانشاء المورد في لم يكن المورد موجود على السيرفر. في حال تم انشاء مورد جديد باستخدام PUT فإن رسالة الرد ستحمل علامة قيمتها (201) تبين انشاء المورد، أما في إن كان المورد موجود فإن PUT ستقوم بتحديثه والرد برسالة تحمل العلامة (200) أو (204).
أمثلة على استخدام PUT:
PUT /new.html HTTP/1.1
Host: example.com
Content-type: text/html
Content-length: 16
 
<p>New File</p>
·        HTTP PUT http://www.appdomain.com/users/123
·        HTTP PUT http://www.appdomain.com/users/123/accounts/456

HTTP DELETE
تستخدم  لحذف مورد من السيرفر، يقوم السيرفر بالرد برسالة تحمل علامة تبين نتيجة العملية. في حال نجاح العملة تكون قيمة العلامة (200) وتتضمن الرسالة تفاصيل اضافية عن الوضعية، أما في حال لم تتضمن تفاصيل اضافية تكون قيمة العلامة (204). إما في حال نجاح الطلب لكنه ضمن قائمة الانتظار للتنفيذ لاحقا تكون قمية العلامة (202).
أمثلة على استخدام DELETE:
·        HTTP DELETE http://www.appdomain.com/users/123
·        HTTP DELETE http://www.appdomain.com/users/123/accounts/456