7. ما هو الايبي IP ؟
أ - الايبي يرمز الى بروتوكول الانترنت . ويمكن أن يعتبر كلغة مشتركة بين الكمبيوترات على الانترنت . هناك عدد من الأوصاف المفصّلة للآي بي IP معطى في مكان آخر . لذا لن اشرح شرحا تفصيليا في هذا الملف. لكن من المهم أن تعرف اشياء ولو قليلة عن الايبي IP لتفهم كيفية حماية كمبيوترك.
وسأغطي في هذا الشرح ملعومات مهمة عن IP addresses, static vs. dynamic addressing, NAT, and TCP and UDP Ports.
FAQ Sites
https://www.faqs.org/faqs/internet/t...-ip-faq/part1/
https://www.faqs.org/faqs/internet/t...-ip-faq/part2/

8. ما هو الايبي ادرس IP address ؟
عناوين الايبي مشابهة لارقام التلفون -- عندما تريد الاتصال عبر الهاتف الى شخص ما .. يجب أولا ان تكون على علم برقم هاتفه حتى تستطيع الاتصال به وهذا ينطبق على الايبي ادرس .. عندما يريد كمبيوتر ما ارسال معلومات الى كمبيوتر اخر يجب اولا أن يكون عارفا الايبي ادرس للكمبيوتر الاخر.
الايبي ادرس IP address عادة تتكون من اربع خانات مفصولة بالعلامة العشرية ( نقطة او فاصلة ). مثال : 10.24.254.3 و 192.168.62.231 تعتبر عناوين ايبي IP address.
اذا كنت تريد الاتصال بشخص ما عبر الهاتف وكنت لا تعرف الا اسمه تستطيع البحث في دليل الهاتف ( او اجراء مكالمة مع الاستعلامات ) لاستخراج أو معرفة رقم هاتفه. وفي الانترنت هذا الدليل يسمى بDomain name system او Dns اختصارا لها . فاذا عرفت اسم السيرفر ولنفرض أنه www.cert.org وأدخلتها في المتصفح سيذهب كمبيوترك لDns سيرفر ويسأله عن توافق الايبي ادرس IP address مع Domain name او اسم الموقع.
لكل كمبيوتر في الانترنت عنوان ايبي IP address يتعرف عليه. في أي حال هذا الادرس يتغير في كل وقت خاصة اذا قام الكمبيوتر بـ :
* الاتصال بمزود الشبكة Internet Service Provider (ISP).
* الاتصال خلف جدار ناري Firewall .
* الاتصال بخدمة Broadband باستخدام ديناميكية الايبي ادرس Dynamic IP addressing.
للمزيد راجع : https://forums.c4arab.net/showthread...&threadid=5327

9.ما هو الايبي الديناميك والستاتيك ؟
ذا كنت تدخل الانترنت من خلال الشركات المزودة للخدمة تلاحظ ان الجزء الأخير تتغير فى كل مرة وهذه تسمي الايبي الديناميكي ( المتغير ) لانهم كل مرة يقوم احد المستخدمين بالاتصال بهم يخصصون له عنوان من العناوين المتوفرة لديهم الخ ..
أما الايبي التي لا تتغير فهي تسمي Static الثابت ( عناوين الشبكات والمواقع فى الانترنت) فلا يتم تغييرها ..

10. ما هو مصطلح NAT ؟
NAT تعني Network Address Translation وهي تعطي أو تمد طريقة لاخفاء عناوين الادرس لانترنت الشبكة الخاصة بينما تتيح الفرصة للكمبيوترات الاخرى على هذه الشبكة للدخول الى لانترنت. NAT تستخدم في اكثر من مجال ولكن المستخدمين العاديين ( مستخدموا المنازل ) يستخدمون طريقة واحدة وهي ما تسمى ب "masquerading" اي التنكر.
باستخدام التنكر عبر NAT , لالة او أكثر في LAN يمكن أن يعمل للظهور بعنوان ايبي واحد . وهذا يسمح باستخدام مودم واحد لشبكة منزلية او استخدام الدي اس ال DSL بدون الطلب من مزود الشبكة ISP لامداد أكثر من عنوان ايبي IP address الى المستخدم.

11. ما هي منافذ TCP And UPD ؟
TCP تعني (Transmission Control Protocol) و UPD تعني (User Datagram Protocol) وهما كلاهما بروتوكولات يستخدمها الايبي IP . ويسمح الايبي لكمبيوترين "التحدث" لبعضمها عبر الانترنت . TCP و UPD تسمح للتطبيقات - طلبات - الفردية ( والمعروف ايضا ب"الخدمات" services)على تلك الكمبيوترات للتحدث مع بعضهم البعض.
واحيانا تكون نفس الطريقة حيث أن رقم التلفون أو صندوق البريد قد يربطا بأكثر من شخص واحد . وقد يكون للكمبيوتر طلبات متعددة ( مثل:- البريد الالكتروني وخدمات الويب ) تعمل على نفس الايبي . والبورتات تسمح للكمبيوتر التمييز بين الخدمات مثل تمييز بيانات البريد الالكتروني من بيانات الويب . البورت ببساطة هو عدد يختلف بحسب الطلب الذي يتعرف على ذلك الكمبيوتر .
جميع بورتات TCP و UPD تستخدم للتعرف على الخدمات. بعض البورتات الشائعة :
80 للويب (HTTP) .
25 للايميل (SMTP) .
53 للدومين نيم سيسم Domain name system (DNS).
للمزيد https://www.angels-bytes.com/?show=a...ion=info&id=18

12. ما هو الجدار الناري ؟
الاسئلة المتكررة عن الجدر النارية (https://www.faqs.org/faqs/firewalls-faq/) تعرف الجدار الناري كنظام او مجموعة نظم تطبق سياسة السيطرة على دخول بين شبكتين. في نفس السياق يأخذ برنامج الحماية أحد الشكلين الاثنين:
* برامج جدر نارية - برامج مخصصة تعمل على الكمبيوترات الفردية.
* جدر نارية للشبكات - الة صممت لحماية كمبيوتر او اكثر.
وكلا النوعين للجدر النارية FireWalls تسمح للمستخدم التعرف على الارتباطات المتجهة للداخل الى الحاسبات المحمية . والكثير منها ايضا تستطيع القدرة على التحكم في البورتات القادرة أن تصل على الانترنت ( من الاجهزة المحمية ).
أكثر برامج الحماية وضعت للاستخدام المنزلي ( الفردي ) وجاءت هذه البرامج بخيارات امنية يختار منها المستخدم ما يريد , وكل على حسب رغبته وحاجته.
من أشهر برامج جدران للنار لمستخدمي المنازل Zone alarm من اقواها ،،
و TinyPersonal Firewall قوي مثل زون ويتميز بأنه أكثر بساطة ....
للمزيد من المعلومات عن برامج الحماية يمكن أن تطلع على https://www.cert.org/tech_tips/home_...tml#appendix-b .

13. ماذا يعمل برنامج الانتي فايرس antivirus ؟
هناك مجموعة من البرامج المضادة للفيروسات التي تعمل في طرق مختلفة وهي تعتمد على كيفية اختيار المبرمج لها . وهي تقوم بالبحث عن أنماط في الملفات او في ذاكرة كمبيوترك ( انت المستخدم ) فتشير الى مكان وجود الفايرس.
الفايروسات الجديدة تكتشف يوميا . وفعالية البرامج المضادة للفايروسات تكمن في الكشف عن اخر الفايروسات الجديدة . حتى يتمكن البرنامج من البحث عنها وحذفها.
للمزيد من المعلومات عن الفايروسات والبرامج المضادة للفايروسات antivirus softwares تستطيع ان تجدها في هذا اللنك. https://www.cert.org/other_sources/viruses.html

أمن الكمبيوتر والمخاطر على مستخدمين المنازل

1. ما هي الأخطار ؟
المعلومات الأمنية معنية بثلاثة أشياء رئيسية :

* الأمانة والسرية - المعلومات يجب أن تكون متاحة فقط لهؤلاء لانهم اخذوا هذه الصلاحية عن استحقاق.
* القيـــــــــــود - المعلومات يجب أن تعدل بواسطة هؤلاء المسموح لهم بالتعديل ...
* التـــــــــوفر - المعلومات يمكن الوصول اليها بواسطة هؤلاء اذا احتاجوا اليها.

بالتأكيد لن تسمح لاي غريب في ان يفتش عن وثائقك الهامة والسرية وفي نفس الوقت تريد ابقاء المهام التي تجريها على كمبيوترك سرية. سواء كان المتطفل يتعقب استثماراتك أو يرسل ايميلات الى الاصدقاء. وأيضا يجب أن يكون متأكدا بأن المعلومات اللي تدخل في الكمبيوتر تكون آمنة ومتاحة عندما تحتاج اليها .
بعض الاخطار الامنية تنشأ عن سوء استعمال متعمد لكمبيوترك من قبل المتطفلين في الانترنت. والاخطار الامنية الاخرى التي من الممكن ان تواجهها حتى اذا لم تكن متصلا بالانترنت ( مثال :- فشل القرص الصلب واحداث عطل فيه, السرقة و فصل التيار او الطاقة ). والخبر السيء هو انك لا تستطيع توقع متى يقع الخطر. اما الخبر السعيد فهو يمكنك اجراء احتياطات امنية تقلل من فرص التأثر من التهديدات.
قبل أن نصل الى ما يمكن أن تعمله لحماية كمبيوترك او الشبكة المحلية دعنا نلقي نظرة اقرب على هذه الاخطار.

2. سوء الاستعمال المتعمد لكمبيوترك .
أكثر الطرق المستخدمة شيوعا للسيطرة على جهازك الشخصي من قبل المتطفلين وضعت باختصار في الاسفل . وللتعمق في هذه المعلومات وضعت لكم بعض الوصلات في الاسفل.
*1- برامج التروجانز Trojans
*2- الباكدور وبرامج التحكم عن بعد
*3- هجمات رفض الخدمة Denial of service
*4- أن يكون جهازك وسيط لهجوم اخر
*5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة سر
*6- اكواد الهاتف النقال ( جافا , جافا سكريبت و اكتيف اكس )
*7- عبور الموقع او دخوله بواسطة سكريبت
*8- رسائل ايميل المزيفة
*9- حمل بعض الايميلات على فايروسات
*10- امتداد الملفات المخفية
*11- مستخدموا برامج المحادثة
*12- التلصص والتصنت عبر الشبكات المحلية بـ Sniffer

*1- برامج التروجانز Trojan horse programs.
برامج حصان الطروادة ( التروجانز ) هي أكثر طرق الهاكرز المتطفلين لخداعك أنت المستخدم في تركيب برامج الباكدور . هذه البرامج بكل سهولة تسمح للمتطفلين اختراق كمبيوترك دون علمك . فيقوم بتغيير اعدادات النظام أو يقوم بوضع فايروس وفي جهازك الشخصي. لمزيد عن المعلومات عن برامج حصن الطروادة ( تروجانز ) يمكن أن تجدها في هذه الوصلة:
https://www.cert.org/advisories/CA-1999-02.html

*2- الباكدورز وبرامج التحكم عن بعد.
في الاجهزة الشخصية التي تعمل على الويندوز .. هناك ثلاث أدوات شهيرة ( طبعا هناك الكثير جدا ) تستخدم عادة من قبل المتطفلين الهاكرز ليستطيعوا التحكم عن بعد لجهازك وهي :- BackOrifice, Netbus, and SubSeven . هذه الباكدورات او ما نسميها ببرامج التحكم عن بعد عندما تحمل في جهازك مرة واحدة تسمح للمتطفلين بكل سهولة اختراق جهازك الشخصي . أنصحك بقراءة المزيد عن Back Orifice .
في هذا الملف يوجد شرح عن كيفية عمل هذه البرامج , كيف تكتشفها وكيف تحمي كمبيوتراتك منها.
https://www.cert.org/vul_notes/VN-98...ckorifice.html

*3- هجمات رفض الخدمة Denial of service.
هناك شكل اخر من اشكال الهجوم ويسمى ( هجمات رفض الخدمة ) Denial-Of-Service .... (DoS) attack. هذا النوع من الهجمات قد يضر كمبيوترك بعمل ( crash ) له بسبب شدة الضغط . او باشغال بيانات المعالجة من شدة الضغط عليها فتكون غير قادر على استعماله . ولكن غالبا الرقع ( Patches ) الاخيرة تمنع أو تصد الهجوم . اللنكات التالية لمن أراد الاستزادة عن ( هجمات رفض الخدمة ).
https://www.cert.org/advisories/CA-2000-01.html
https://www.cert.org/archive/pdf/DoS_trends.pdf
واعلم اخي المستخدم أنه من الممكن استعمال جهازك الشخصي في مشاركة ( هجمات رفض الخدمة ) DOS attack .

*4- أن يكون جهازك وسيط لهجوم اخر.
يستعمل الهاكرز الاجهزة أو كمبيوترات الغير كقواعد لبدء اطلاق الهجوم على أنظمة أخرى. مثال على ذلك هي هجمات DDos هجمات رفض الخدمة الموزعة . حيث يضع المتطفلون باتشات في اجهزة الضحايا . فتنتظر هذه الملفات الاوامر من المتطفل .. فعندما يأمر هذه الملفات ببدء الهجوم تبدأ في التنفيذ فتقوم ببدء الهجمات من الاجهزة الشخصية ( المصابة ) على النظم. وبالتالي يكون جهازك الشخصي احد المشاركين في الضربة ولكن دون علمك !!!

*5- استخدام خدمات التشارك علي الملفات في بيئة ويندوز من غير وضع كلمة سر
انظمة تشغيل Win98 يوجد فيها ثغرة خطيرة يمكن القراصنة من الدخول الي جهازك عبر خدمة التشارك للملفات والطابعة وحتي في وجود كلمة سر ..... بوجود آلاف الاجهزة تستخدم نظام ويندوز متصلة بإنترنت تجعل الخطر كبيرة جدا،، وقد يمكن إنزال برامج مشبوه للقيام بأعمال ضارة مثلما ذكرت أعلاه، ومثل توزيع برامج دودة مثل دودة 911 https://www.cert.org/incident_notes/IN-2000-03.html
لذلك ينصح بشدة استخدام برامج حماية مثل Firewall ...

*6- اكواد متنقلة ( مثل جافا , جافا سكريبت والاكتيف اكس ).
لقد كانت هناك تقارير تفيد بوجود مشاكل مع " اكواد متنقلة " ( مثال :- Java, Javascript And ActiveX ) هذه تعتبر لغات البرمجة التي سمحت لمطوري الويب أن يكتبوا الاكواد التي تنفذ بمستعرض الويب . بالرغم من أن هذه الاكواد مفيدة بوجه عام .. الا انها يمكن أن تستغل بواسطة الهاكرز المتطفلين لجمع المعلومات ( مثل اي موقع انترنت تزوره ) , وبإمكانهم أيضا تنفيذ هذه الاكواد الخبيثة في جهازك الشخصي.
وإنه من الممكن ايقاف خاصية Java, Javascript And ActiveX في متصفحك , لهذا أنصحك بتعطيل هذه الخاصية خاصة اذا كنت تتصفخ مواقع لا تثق بها.
أيضا يجب عليك أن تكون مدركا للأخطار الامنية في برامج البريد الالكتروني . كثير من برامج البريد الالكتروني تستخدم نفس الكود التي تستخدمها مستعرضات الويب لتعطيل خاصية Html . لمزيد من المعلومات عن الاكواد الخبيثة تجدها في هذا اللنك :-
https://www.cert.org/tech_tips/malicious_code_FAQ.html
ولمزيد من المعلومات عن امن وحماية الاكتيف اكس ActiveX تجدها في هذا اللنك :-
https://www.cert.org/archive/pdf/activeX_report.pdf

*7- عبور الموقع او اختراقه بواسطة سكريبت Cross-Site scripting.
قد يدمج مطور الويب ( المبرمج ) الخبيث سكريبتات مع اي شيء يرسل الى الويب سايت مثل ال URL , عنصر في صورة او شكل , او طلب استفسار من قاعدة البيانات. بعد ذلك .. عندما يرد الموقع اليك طلبك ياتي السكريبت الخبيث فينتقل الى متصفحك. يمكن أن تعرض متصفحك لهذه السكريبتات الخبيثة اذا :-
# اتباع اللنكات في صفحات الانترنت أو مسجات عبر الايميل.
# باستخدام الاشكال التفاعلية في المواقع الغير موثوق بها.
# رؤية والنظر الى مجموعات المناقشة على الشيكة أو المنتديات.
للمزيد من المعلومات بخصوص الأخطار ضد السكريبتات.
https://www.cert.org/advisories/CA-2000-02.html


يتـــــبــع الجزء الثالث