بسم الله الرحمن الرحيم
هذا اول درس في CCNA security
انواع الهجمات ؟
يوجد نوعان من الهجمات
هجمات داخليه (internal threat) وهي تكون الاخطر للاسباب التاليه :
·الموظفين لديهم علم بال IP address الموجوده داخل الشركه .
·لديهم امتيازت للدخول (level of access) .
هجمات خارجيه (external threats) وهي هجمات تعتمد علي عوامل تقنيه وعلي مهرات الهكر التقنيه .
ما هي حمايه الشبكه ؟
"Data confidentiality" سريه البيانات :
وهي التاكد من سريه البيانات وعدم دخول اي احد للحصول او معرفه هذه البيانات .
من الطرق للحفاظ علي سريه البيانات "Data confidentiality" هي:
·ACl & firewalls وهذا للحمايه من عدم دخول احد لهذه البيانات
·Username & password
·تشفير اليبيانات encryption data
"Data integrity" سلامه البيانات :
وهي التاكد من وصول البيانات والتاكد من ان البيانات المرسله هي هي البيانات التي سوف تصل الي المرسل اليه
"Data and system availability" اتاحة البيانات :
وهي التاكد من ان البيانات يمكن الوصول اليها في اي وقت بدون انقطاع وبصفه مستمره .
من هذه الهجمات "DoS" من اهداف هذه الهجمات هي ايقاف الخدمه او الشبكه عن العمل عن طريق ان هذه الهجمات ترسل طلب "request" الي السريفر وهو يرد عليك ولكن بصفه مستمره مثل ان انا اعملping علي سيرفر معين ولكن بطريقه مستمره”C: ping 192.168.1.1 -t” فالسرفر سوف يرد علي كل “request” تم ارساله ثم يقف عن الخدمه.
تصنيفات البيانات :
يتم تصنيف البيانات حسب الاهميه لها (مثال علي ذلك تقسيمها بناءا علي حساسيه البيانات) وعلي الرغم من ان المؤسسات تقوم بتقسيم البيانات من وجه نظرها و من حيث الاهميه النسبيه للبيانت التي تمتلكها ألا انه احيانا بتكون تلك التقسيمات غير مناسه للمؤسسه لذلك قاموا بوضع بعض الاسس لتقسيم البيانات وهي :
·تصنيفات الجيش والحكومه للبيانات "government and military data classification" :
·تصنيف المنظمات للبيانات "organizational data classification"
و الحكومه الامريكيه بتقوم بتسم بيناتها الي ثلاث تقسيمات:
Confidential
Secret
Top Secret
معاير تصنيف البيانات :
Valueما هي قيمه البيانات بالنسبه للمنظمه
Age كم هو عمر البيانات.
Useful lifeكم من الوقت ستبقي البيانات.
Personal associationما مدي شخصيه البيانات ولمن هذه البيانات.
Security control:
التجكم في الحمايه تتوقف علي ثلاث اشخاص وهم لديهم امتيازات في التحكم في الشبكه ولا يمكن ان نقول ان نترق لشخص واحد فقط حمايه الشبكه باكملها حيث انه اذا ترقنا حمايه الشبكه للتقني "technical" فان بعض الهمات في بعض الاحيان لا اعتمد علي التقنيه في الهجوم مثل الهجمات التي تنشاء من داخل الشركه من بعض الموظفين الغير اخلاقين و لذلك تم تقسم من لديهم امتيازات التحكم في الشبكات الي ثلاث اشخاص هم :
Administrator هو من اهم المتحكمين في حمايه الشبكه ون امثله الاجراءات التي يتخذها لحمايه الشبكه:
امتيازات التحكم والتغير في الاجرأت و القوانين في الشبكه “group policies”.
التحقق من الموظفين و ذلك عن طريق التاكد من هل لديهم جراءم في سرقه الشبكات من قبل.
تغير طريقه التحكم في الشبكه.
Technical يتحكم في حمايه الشبكه غن طريق استخدام بعض السوفتوير و الهاردوير ايضا مثال علي ذلك:
استخدام ال Firewall , IPS ,VPN
Physical controlsعمله هو الحمايه الداخليه للشركه عن طريق منع الهجمات اليدويه مثل : فصل روتر عن العمل او تغير كابل او .... prevent attackers from having physical access
ويكون لهم ثلاث وظائف اساسيه هي :
Prevent
Deterrent
Detective
دوافع وانواع الهجمات :
"Vulnerabilities" الثغرات:
هي عباره عن ثغره او ضعف داخل الشبكه والذي من خلاله ييمكن للهكر استغلالها في شن الهجمات علي الشبكه .
بعد اكتشاف الثغره من جهت الهكر يقوم باعداد البرامج المناسبه للهجوم علي الشبكه من خلال الثغره
اين تتواجد الثغرات ؟
·خطأ تصميمي في برنامج تستخدمه الشركه
·ضعف في بروتوكول في نظام الشركه
·ضعف في كود
·خطا في ادخال بعض الاوامر "misconfiguration"
·بعض الملفات الخبيثه مثل الفيرس
·ثغرات بشريه
الاثغرات البشريه تنقسم الي قسمين :
(ثغرات بشريه "داخليه") عن طريف ان يكون الهكر من داخل الشركه يعني من الموظفين
(ثغرات بشريه "خارجيه") وهي , ان الهكر يستخدموا الهندسه الاجتماعيه للحصول علي معلومات عن الشركه من الموطفين "بسذاجه ".
انواع المهاجمين "من هم" :
·دوله او منظمه “nation or state”
·هكر "قراصنه “hackers”
·ارهابين “Terrorists”
·مجرمين "Criminals"
·شركات منافسه “corporate competitors”
·موظفين داخل الشركه
انواع الهكر“hackers”:
·“White hat hackers”
هما هكر ذات صفات اخلاقيه ولديهم مهرات لاختراق الشبكه ولكن لصالح الشركه عن طريق انهم بيقيموا الشبكه ويعرفوا كل الثغرات"Vulnerabilities" داخل الشبكه ثم بيعطوا تقرير للشركه .
·“black hat hackers”
هم هكر بيقتحموا الشبكه ويهجموها وذلك لاغراض غير اخلاقيه ولكن لصالحهم.
·“gray hat hackers”
·هو ممكن يكون في بعض الاحيان مثل ال “white hat hackers” وبعض الاحيان مثل ال “black hat hackers”.
“phreakers”(phone breakers)
هم الهكر الذين بيهجموا الجزء الخاص بال telecommunication في الشركه مثل المكالمات بوجه اخص نظام اتصالات الشركه.
·“script kiddy”
هم اقل المهرات في الهكر ولا يمثلوا خطوره كبيره ومهارتهن تتوقف علي تحميل برامج الهاك و تشغيلها.
·“hacktivist”
هو القرصنه من اجل اسباب سياسيه.
·“academic hackers”
هم هكر بيهاجموا لاغراض اكادميه او اي شي يفديهم في دراستهم مثل مهاجمه شيكه الجامعه لتغير نتائج الامتحانات او تحمل بعض تقرير او النتائج او درجات الامتحانات.
·“hobby hackers”
هم قراصنه بيهجموا الشبكات و المواقع وذلك لتحميل الالعاب او البرامج بدون "license".
(كل هولاء هم انواع الهكر ولكن هولاء الهكر من يهاجم لالسباب ماديه ومنهم من يهاجم لالسباب سياسيه ومنهم من يهاجم بدون اسباب فقط للاستمتاع).
انواع الهجمات:
·“passive”
يصعب اكتشافها وذلك لان المهاجم لا يقوم بارسال بيانات خبيثه للمهجمه مثل (virus & malicious ) ولكن يقوم بالتقاط الباكيت capture the packets من الشبكه ليخترقها بعد ذلك .
·“active”
ال “active attack” يسهل اكتشافها وذلك لان الهكر يقوم بزرع ال الملفات الخبيسه مثل (virus & malicious ) وذلك لمهاجمه الشبكه ومثل هذه الملفات من السهل اكتشافها.
·“close-in”
يكون الهكر علي قرب من الشبكه المراد اختراقها و يستغل ذلك القرب لاختراق الشبكه عن طريق الاختراق المادي
·“Insider”
هي الهجمات التي تكون من داخل الشركه من الموظفين الغير اخلاقين والذين يقومون بتحقيق اهدافهم من داخل الشركه بطرق غير اخلاقيه.
·“distribution”
في هذه الحاله يقوم المهاجم بتسخير اجهزه له عن بعد يعني التحكم فيها عن بعد و ممكن تكون هذه الاجهزه في غير البلد المتواجد فيها و يقوم بعد ذلك في الهجوم علي الشبكه المراد مهاجمتها عن طريه تلك الجهزه من اشهر تلك الهجمات “DDoS”.
..........................
والشرح ده من فهمي للمنهج فممكن يكون هناك بعض الاخطاء .
والسلام عليكم و رحمه الله و بركاته
المفضلات