Category

protocol

ss7 ماذا تعرف عن هجوم ال

ماذا تعرف عن هجوم ال ss7 الذي يستغل الهكرز ثغرة في بروتوكول ss7 لسرقة أي حساب فيس بوك، يوتيوب، …) على الرغم من أنه محمي؟
هذا ما سنتطرق إليه بإختصار شديد في هذا المنشور ?

التعريف بالبروتوكول:
ال SS7 أو Signaling System Number 7 هو عبارة عن حزمة من البروتوكولات المستخدمة من معظم شركات الاتصالات في العالم، للتواصل مع بعضها، وإرسال الرسائل النصية، وبيانات الانترنت. كما أنها تسمح لشركات الهواتف النقالة بتجميع معلومات المواقع من أبراج الهواتف النقالة وتشاركها مع بعضها البعض. كما أن الولايات المتحدة تقوم بإيجاد عملائها من خلالها بغض النظر عن إن كان الشخص في الولايات المتحدة نفسها أو مسافر إلى بلد آخر.

يستطيع الهكر استخدام هذه الثغرة في تحديد أو تحويل المكالمات الخاصة بالعملاء إلى نفسه، أو إلى أي مكان في العالم وذلك قبل وصولها للشخص الأساسي، كما يمكنهم الاستماع للمكالمات حال حدوثها، ذلك بالإضافة إلى إمكانية تسجيل المئات من المكالمات المشفرة، والرسائل النصية.

سأعطيك مثال على استخداماتها -لتبسيط الفهم-، مثلا تريد تغيير كلمة المرور وتريد استرجاعها فيتم إرسال رسالة نصية إلى هاتفك لتغيير كلمة المرور أو إسترجاع الحساب، الهكرز يقوم بإستقبال الرسالة النصية من الموقع قبل وصولها إلى هاتفك (أي يقوم بتحويلها إلى هاتفه) وهنا يستطيع إعادة كتابة كلمة السر ويلعب بالحساب كما يحب xD

لا يهم كم مدى قوة أو تقدم تقنية التشفير التي تستخدمها الشركة، فعلى سبيل المثال شركة AT&T وشركة Verizon، يستخدمون شبكات الـ 3G و 4G للمكالمات، والرسائل، وإرسال النصوص للأشخاص من خلال نفس الشبكة، ولكن استخدام الـ SS7 القديم والغير آمن في إرسال البيانات عبر الشبكات يتيح للقراصنة فرصة الولوج إلى الشبكة عبر الباكدور.

ليس فقط هذا، لكن استخدام بروتوكول الـ SS7، يؤدي إلى التحايل على المستخدمين، وشركات الهواتف النقالة، ذلك وفقاً لما ورد على ألسنة الباحثين الأمنيين.

طبعا الناس هاتسال لماذا لا يطورون البروتوكول تفاديا لهذه للثغرة؟
الإجابة : ببساطة شديدة فى حالة تطوير البروتوكول SS7 لابد من تغير البنيه التحتيه بأكملها مما يكلف الشركات الملايين وتحميلها طبعا على العميل.

(DDOS) ماذا تعرف عن هجمات ال
الجدار الناري ببساطة
دراسة تكتشف زيادة ثغرات الكمبيوتر في العالم
خطر الجرائم الإلكترونية على البشرية
خوارزميات التشفير
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة
تقنية الذكاء الصنعي بإختصار
المجتمع العراقي و الاجهزة الذكية
UDP و TCP الفرق بين بروتوكول
أشهر المنظمات التي برزت في عالم القرصنة الرقمية
إنستغرام تطرح ميزة توثيق الحسابات و العلامات التجارية الكبيرة و المنظمات
كيف تقوم بشراء جهاز راوتر مناسب لإحتياجاتك
بعض النصائح لكي تصبح مصمما محترفا

RDP ما هو بروتوكول

ماهو ال RDP؟ وماهي استعمالاته؟

من الأكيد أنه أثناء رحلتك على الأنترنت صادفت و لو لمرة شخص يبحث عن الـ RDP أو يتسائل عنه ، أو رأيتها كا اعلان في موقع ما ، ألم يخطر ببالك أن تتسائل مثله عن RDP ؟ و البحث عنه في محركات البجث ؟ هذا بالطبع فرضا لو أنت لا تعلم أي شيء عنه …

ما هو الـ RDP ؟
RDP هو اختصار لكلمة Remote Desktop Protocol ، أو ما يطلق عليه بالعربية سطح المكتب البعيد و كما يوضح اسمه فهو يسمج لك بالاتصال بحاسوب آخر ( أو سرفر ) بعيد عن طريق بروتوكول خاص به ..

ماهي استعمالات الـ RDP ؟
استعمالات الـ RDP عديدة و متنوعة لكن في هذا الشرح اخترت لكم أهم 3 احتياجات له و هي المساعدة ، العمل أو رفع تحميل و اختراق ….

المساعدة عبر RDP :

و هي الأكثر استعمالا حتى أن أغلبنا يستعملها دون أن يعلم أنها برتوكول الـ RDP و تتجلى خاصة في برنامج Team Viewer ، لكن البروتوكول هنا مختلف قليلا على RDP العادي و يطلق عليه ” RDP المساعدة ” ، حيث على عكس العادي في حين قمت بالاتصال بحاسوب آخر فان ذلك الحاسوب يبقى متاح للخدمة من قبل شخص آخر و لا يغلق ( شاهد شرح الفيديو ) و يستعمل بكثرة من قبل الشركات التقنية و الأشخاص العاديين لحل مشاكل لأصدقائهم أو عملائهم دون الحاجة الى الذهاب لهم .

العمل عبر RDP :

و حسب ترتيبي هي الثانية من ناحية الأكثر استعمالا ، مثلا أنت في المنزل و تريد انهاء عمل يوجد على حاسوب الشركة ، تلج مباشرة من حاسوبك المنزلي الى حاسوب الشركة و تكمل العمل تماما كما لو أنك أمامه ، و الاختلاف بينه و بين ” R DP المساعدة ” أنه بمجرد ولوجك يصبح الحاسوب الآخر غير متاح للخدمة و لا تستطيع التحكم فيه .

RDP على VPS !!

الـ RDP في هذه الحالة يعتبر مختلف كليا عن ما تعرفنا عليه سابقا ، حيث أنه ليس حاسوب و انما سرفر خاص VPS ، ينصب عليه أحد أنظم التشغيل الخاصة بالسرفرات مثل ” ويندوز سرفر ” ، و يكون كذلك ذو امكانيات مرتفعة خاصة على مستوى سرعة الرفع و التحميل … و يستعمل بكثرة من قبل فرق الاختراق ، فرق التحميل و الرفع.

؟ HTTP/3 ما هو البروتوكول
ما الفرق بين البورت و الأي بي
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
HTTPS و HTTP الفرق بين
ss7 ماذا تعرف عن هجوم ال
هل من المكن أن تبقى حساباتك الأجتماعية نشطة حتى بعد وفاتك
إختصارات الأكسيل
حيلة ذكية لاستخدام فيسبوك بشكل خفي
؟ Google Discover ما هو
تحدي وإصرار طائرة الأخوين رايت بقلم معتز هرفيل
HTTPS و HTTP الفرق بين
الفرق بينهم internet & Intranet & Extranet
تحديث أندرويد أوريو يعطل هاتفك الذكي جالكسي نوت 8

STP معايير اختيار افضل مسار في بروتوكول

بروتوكول STP او ما يدعى STP best path selection criteria يقوم بروتوكول STP بتنفيذ عمله على ثلاث خطوات و هي كالتالي:-
الخطوة الاولى انتخاب جهاز رئيسي Root Bridge Election.
الخطوة الثانية اختيار افضل مسار لهذا الجهاز الرئيسي Best Path Selection
الخطوة الثالثة إغلاق المسارات الإضافية Redundant Links Blocking

في الخطوة الثانية عند اختيار افضل مسار Best Path , يقوم كل جهاز غير رئيسي Non-Root Bridge باختيار افضل مسار للجهاز الرئيسي Root Bridge وفقاً لقيمة تسمى تكلفة المسار Path Cost فالمسار الاقل تكلفة هو المسار الافضل.

اذا تساوت تكلفت المسارات Path Cost فسيختار المسار الذي اخبره به الجهاز الذي لديه اقل معرف جهاز Sender Bridge ID.

و إذا تساوى معرف الجهاز Sender Bridge ID و ذلك في حالة الاتصال بنفس الجهاز باكثر من مسار , فسيختار المسار الذي يتصل بالمنفذ في الجهاز المرسل الذي لديه اقل معرف منفذ Sender Port ID.

و إذا تساوى معرف المنفذ Sender Port ID و ذلك في حالة الاتصال بنفس المنفذ المرسل باستخدام جهاز Hub , فسيختار المسار الذي يتصل بالمنفذ المحلي الذي لديه اقل معرف منفذ Local Port ID.

اي ان المعايير criteria التي يستخدمها بروتوكول STP لاختيار افضل مسار Best Path هي:-
Path Cost
Sender Bridge ID
Sender Port ID
Local Port ID

TCP/IP أنواع بروتوكولات
احترف برمجة الشبكات و بروتوكول TCP/IP
STP بروتوكول
ما الفرق بين البورت و الأي بي
؟ HTTP/3 ما هو البروتوكول
SSD & HDD مقارنة عملية
أفضل خمسة مواقع عربية في البرمجة وتطوير الويب
Intel و AMD الفرق بين معالجات
تقنية الذكاء الصنعي بإختصار
اسرع كمبيوتر بالعالم
طريقة جعل الفلاش ميموري مفتاح للحاسوب
سلمى المساعد الشخصي
ما هو الأمن السيبراني وما هي تخصصاته وكيف أتعلمه ؟

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول

يقوم بروتوكول (STP) باختيار الجهاز الرئيسي (Root Bridge) في الشبكة وفقاً لاقل قيمة معرف الجسر (Lowest Bridge ID) .

و يتكون معرف الجسر (Bridge ID) من قسمين:-
-القسم الأول “أولوية الجسر” (Bridge Priority) .
-القسم الثاني العنوان الفيزيائي (MAC) لجهاز “المبدل” (Switch).

في الإعدادات الإفتراضية لاجهزة “المبدل” (Switch) تكون قيمة “اولوية الجسر” (Bridge Priority) لجميع الاجهزة متساوية و هي :- 32768.
لذلك سيتم اختيار الجهاز الرئيسي (Root Bridge) وفقاً لقيمة عنوان (Mac) , فالجهاز ذو العنوان الاقل سيصبح هو الجهاز الرئيسي (Root Bridge).

في معظم الشبكات المتوسطة الى الكبيرة يتم تصميم الشبكة بحيث نريد وضع جهاز “مبدل” (Switch) ذو مواصفات عالية حسب احتياجات الشبكة ليكون هو الجهاز الرئيسي (Root Bridge) ولا نترك الامر لان يتم اختيار جهاز آخر بشكل تلقائي.

لتنفيذ ذلك يمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز الذي نريده ان يصبح الجهاز الرئيسي (Root Bridge) , فنجعل قيمته هي الاقل بين الاجهزة الاخرى.

وكذلك الامر اذا اردنا منع جهاز من ان يصبح الجهاز الرئيسي (Root Bridge) , فيمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز و نجعلها الاكبر بين الاجهزة الاخرى , بالتالي لن يتم انتخابه ليكون الجهاز الرئيسي (Root Bridge).

و نلاحظ هنا اننا نستطيع تغيير قيمة “معرف الجسر”(Bridge ID) بتغيير الجزء الخاص “باولوية الجسر” (Bridge Priority) من هذا المعرف , حيث ان الجزء الخاص بالعنوان الفيزيائي (Mac) لا يمكن تغييره.

لتغيير “اولوية الجسر” (Bridge Priority) يمكننا استخدام امر:-
Spanning-Tree VLAN [VLAN ID] Priority[Value]
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN) .
و [Value] قيمة الاولوية (Priority)
و قيمة الاولوية هذه تتراوح من 0 الى 61440 بزيادة 4096 كل مرة.
مثال على ذلك :-
Spanning-Tree VLAN 1 Priority 28672

هذا و نلاحظ انه بدلا من اختيار قيمة اولوية معينة لجهاز المبدل (Switch) و ادخال هذه القيمة باستخدام امر تغيير الأولوية هذا لجعل الجهاز هو الجهاز الرئيسي (Root Bridge) في الشبكة , يمكننا استخدام امر اكثر سهولة و وضوح لتنفيذ ذلك و هو امر:-
Spanning-Tree VLAN [VLAN ID] Root Primary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

هذا و يمكننا تحديد جهاز ليكون جهاز ثانوي او احتياطي او بديل ليصبح هو الجهاز الرئيسي (Root Bridge) إذا تعطل الجهاز الرئيسي (Root Bridge) في الشبكة باستخدام امر:-
Spanning-Tree VLAN [VLAN ID] Root Secondary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

HTTPS و HTTP الفرق بين
TCP/IP أنواع بروتوكولات
احترف برمجة الشبكات و بروتوكول TCP/IP
ss7 ماذا تعرف عن هجوم ال
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
منع الأصدقاء من مشاهدة تعليقاتك ونشاطاتك على الفيس بوك
Edx ما هو موقع
SQL SERVER بشكل عام عن
أساليب القرصنة
Sql و NoSql الفرق بين
إكتشف إن قام شخص ما بحظرك على الوتس أب وطريقة فك الحظر
إختصارات الأكسيل
Encapsulation التغليف في البرمجة الكائنية 

TCP/IP أنواع بروتوكولات

TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.

أنواع البروتوكولات

بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP.

TCP – Transmission Control Protocol

يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.

IP – Internet Protocol

بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسب الأخرى. فبروتوكول الـ IP يكون مسئولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.

HTTP – Hyper Text Transfer Protocol

بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.

HTTPS – Secure HTTP

بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يقوم على تنفيذ تعاملات البطاقات الائتمان والبيانات الحساسة الأخرى.

SSL – Secure Sockets Layer

يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات المؤمنة.

SMTP – Simple Mail Transfer Protocol

يستخدم بروتوكول SMTP لإرسال البريد الإلكتروني.

IMAP – Internet Message Access Protocol

يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.

POP – Post Office Protocol

يستخدم بروتوكول POP لتنزيل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.

FTP – File Transfer Protocol

بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسب الآلي.

NTP – Network Time Protocol

يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسب الآلي.

DHCP – Dynamic Host Configuration Protocol

يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسب الآلي في شبكة الاتصال.

SNMP – Simple Network Management Protocol

يستخدم بروتوكول SNMP لإدارة شبكات الحاسب الآلي.

LDAP – Lightweight Directory Access Protocol

يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.

ICMP – Internet Control Message Protocol

بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.

ARP – Address Resolution Protocol

يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسب اعتماداً على عناوين الـ IP.

RARP – Reverse Address Resolution Protocol

يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسب.

BOOTP – Boot Protocol

يستخدم بروتوكول BOOTP لبدء تشغيل الحاسب الآلي من الشبكة.

PPTP – Point to Point Tunneling Protocol

يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.

HTTPS و HTTP الفرق بين
احترف برمجة الشبكات و بروتوكول TCP/IP
NetFlow بروتوكول
ss7 ماذا تعرف عن هجوم ال
ما الفرق بين البورت و الأي بي
تعلم البرمجة عبر لعبة مميزة بطريقة ممتعة ومسلية
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
لغات برمجة الذكاء الاصطناعي
الخاص بي IP كيفية معرفة ال
Screen Time طريقة إستخدام
ما هو بيكسل فيسبوك
في لغة الجافا foreach شرح
Laravel ماهو

NetFlow بروتوكول

هو احد بروتوكولات مراقبه الشبكه حيث يقوم بجمع المعلومات وتسجيلها من اجل معالجتها بصوره ادق من ادوات المراقبه الاخرى مثل SNMP , Syslog ..
حيث له القدره على الفرز بين انواع الترفك المختلف من voice و data ..
وهو مفتوح المصدر يعمل على كل انواع الشبكات وقامت سيسكو بتتطويره واصبح ضمن IOS الخاص باغلب الراوترات والسويتشات ..
حيث يتم عن طريق الراوتر بتمرير الترفك بالاتجاهين ويقوم الراوتر بدوره بخزن ملخص عن معلومات الترفك في netflow cache عنده ومن ثم تمرير الترفك الى جهه المراقبه التي تسمى netflow collector منصب عليها احد برامج netflow الذي يقوم بدوره بعرض المعلومات بشكل رسومات وبيانات محلله ونسب تخص الترفك ..
من هذه المعلومات :
Source Ip
destination Ip
number of port
number of protocols
TOS
وغيرها من المعلومات ..
يحتاج الراوتر لمجموعه من الايعازات لتفعيل netflow وتحديد الانترفيسس التي سيمر من خلالها الترفك وتحديد ال ip لل source و destination..

R Config ?

interface fa0/0
ip flow ingress
interface fa0/1
ip flow ingress

هنا تحديد الانترفيسس الذي سيمر من خلاله الترفك بالاتجاهين..

ip flow-export source
هنا تم تحديد المصدر بتحديد على اي انترفيس

ip flow-export destination (ip) no of port

هنا تم تحديد ال ip لحاسبه المراقب وهي netflow collector
مع تحديد رقم البورت التي ستمر من خلاله البيانات في نظام التشغيل

هنا ملاحظه مهمه ???
تتطبيق ال netflow هو ليس من الاستندرات Tcp/ip وليس له رقم بورت خاص وانما سيتم تحديد رقم بورت في netflow collector اي بجهاز المراقب بالدكيومنت الخاصه فارجو الانتباه ..

وبذلك سيخزن الراوتر المعلومات الماره ،في netflow cacheونسخه اخرى الى netflow collector..من اجل التحليل والمراقبه
وممكن الاطلاع على هذه المعلومات في الراوتر عن طريق كتابة الأمر التالي :
R#show ip cache flow

من الخصائص التي ميزت netflow عن غيره ..له القابليه على اكتشاف بعض الاخطاء قبل حدوثها وتاثيرها على المستخدمين ..
مثلا مستخدم مربوط بالانترنيت وله خط ثاني كباك اب فعند انقطاع الاتصال الاصلي بالانترنيت سيتحسس ال netflow ويقوم بربطه مباشره باللينك البديل بدون مايشعر المستخدم بهذا الانقطاع ?

بقي ان نذكر يجب توحيد الاصدار في الاجهزه واكثر الاصدارات استخدما هي version 5,9
لكونها تدعم BGP وipv6

STP معايير اختيار افضل مسار في بروتوكول
NetFlow بروتوكول
STP بروتوكول
ما الفرق بين البورت و الأي بي
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
TCP/IP أنواع بروتوكولات
Google عشرة حيل في محرك البحث
كيف يمكن أن نجعل الألة تفكر؟
كلمة غير محدود في عالم التكنولوجيا و الخدمات
ما الفرق بين البورت و الأي بي
الخوف من الذكاء الصناعي
في لغة الجافا foreach شرح
مناقشة عامة في البرمجة أم الشبكات

HTTPS و HTTP الفرق بين

 بروتوكول http

وهو البروتوكول الأساسي لنقل البيانات عبر مواقع الإنترنت عبر البورت 80 وأيضا يسمح لنا بنقل المعلومات من السيرفر الى الأجهزة الخاصة بنا عبر المتصفحات مثل: google chrome , firefox وغيرها.
– مخاطر بروتوكول http :
عندما نكون داخل شبكة عامة ونقوم بالدخول على احد المواقع التي تستخدم بروتوكول http وكان هناك أحد المتطفلين ( هاكر ) داخل هذه الشبكة ، وقمنا بادخال بياناتنا داخل ذلك الموقع مثل: اسم المستخدم على سبيل المثال admin وكلمة المرور كانت 123456 فسوف تكون هذه المعلومات واضحة وغير مشفرة للهاكر حيث يستطيع الهاكر قراءتها كما هي مما يتسبب في وجود إختراق وسرقات .

– بروتوكول https

مكون من بروتوكول الـ http الذي تم ذكره اعلاه وبروتوكول الـ SSL/TLS Secure Sockets Layer المعروفة اختصارا بـ SSL والذي تم تطويره الى Transport Layer Security والمعروف اختصارا بـ TLS والذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم وبين سيرفر الموقع المراد الدخول اليه حيث يتم تناقل البيانات بشكل مشفر ، حتى ان تم اعتراضها فلا يستطيع المخترق قراءة البيانات لانه لايملك مفتاح فتح فك التشفير الذي يتواجد على السيرفر ، لذلك فـ السيرفر هو الوحيد القادر على فهم رسائلك بينك وبينه .
– مخاطر بروتوكول https
في الحقيقة المخاطر في هذا البروتوكول قد تكون شبه معدومة لان الهاكر ان استطاع الوصول الى البيانات سوف تكون مشفرة لكن يستطيع معرفة المواقع الذي دخلت عليها على سبيل المثال موقع الجي ميل وغيره لكن لايمكنه معرفة اسم المستخدم ولا الباسورد ، لكن هذا لايعني أنه لايمكن الوصول الى المعلومات الخاصة بنا ، حتى وان كان الموقع المراد الدخول اليه يبدء بالبادئة المعروفة https:// قد يتم حقن هذه الروابط والوصول الى بياناتنا الخاصة وسحب البيانات المسجلة في الكوكيز وغيرها .

TCP/IP أنواع بروتوكولات
STP معايير اختيار افضل مسار في بروتوكول
POP و IMAP الفرق بين
احترف برمجة الشبكات و بروتوكول TCP/IP
STP بروتوكول
POP و IMAP الفرق بين
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز
تكنولوجيا ستختفي في المستقبل
(DNS) تعرف علي الدومين
(DDOS) ماذا تعرف عن هجمات ال
عقدة الفكرة موجودة مسبقا
كورونا و إلهام الهاكرز
علماء الصين يحولون النحاس إلى ذهب

STP بروتوكول

لتجنب حدوث حلقات Loops في الشبكة تم استحداث أسلوب او طريقة معينة لنقل البيانات بين اجهزة “المبدل” (Switch) , يسمى هذا الاسلوب او هذه الطريقة بروتوكول (Spanning Tree Protocol).

و تعتمد فكرة عمل بروتوكول (STP) على نقطتين بسيطتين و هما:-
• استخدام افضل وصلة بين كل جهازين “مبدل” (Switch).
• إغلاق أي وصلات إضافية (Redundant Links).

و بهذا لن تحدث “الحلقات” (Loops) في الشبكة ولا أي من المشاكل الناتجة عنها.
و اذا حدث عطل في هذه الوصلة التي تم اختيارها , سيتم استخدام احدى الوصلات الأخرى تلقائياً دون أي تدخل من مهندس الشبكة.

و لكي يستطيع بروتوكول (STP) اداء وظيفته هذه :-
• يقوم البروتوكول باختيار احد اجهزة “المبدل” (Switch) ليكون الجهاز الرئيسي,و يسميه Root Bridge.
• ثم يقوم باختيار افضل المسارات التي تصل اجهزة “المبدلات” (Switches) الاخرى بهذا الجهاز الرئيسي, و يتم تحديد افضل هذه المسارات بمقاييس هذا الجهاز الرئيسي.
• ثم يتم تعطيل الوصلات الإضافية الاخرى Redundant Links بإغلاق احد المنافذ المتصلة بها.
و يقوم البروتوكول بتنفيذ هذه العمليات وفقاً لخطوات معينة و اسلوب محدد يعرف بخوارزمية البروتوكول (Spanning Tree Algorithm STA).

NetFlow بروتوكول
RDP ما هو بروتوكول
TCP/IP أنواع بروتوكولات
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
STP بروتوكول
أكثر مواقع عالمية و علمية فائدة
موقع يساعدك على تعلم الكاتبة بسرعة بإستخدام الكبيورد
صفارات الماذربورد
لماذا لا يتم التواصل معك بعد إرسالك لسيرتك الذاتية ؟
نظم التشفير و الشهادات الرقمية و التواقيع الألكترونية
أسهل طريقة لتنزيل جميع تعريفات الكمبيوتر او الاب توب
أهم الأسئلة التي يجب أن تعرف إجابتها عن حماية المعلومات
Screen Time طريقة إستخدام

ما الفرق بين البورت و الأي بي

‏ما الفرق بين الاي بي IP والبورت Port والبروتوكول Protocol

لكى تتواصل الاجهزة مع بعضها فى شبكة واحدة نحتاج لثلاثة امور هامة جدا وهى :
* IP address ( 192.168.1.1 ) ( 10.0.0.2 )
* Port ( 80 – 25 – 110 – 21 – 53 – 23
* Protocol ( HTTP – SMTP –pop – ftp – DNS – telnet او HTTPS )

‏الاي بي IP address : هو المعرف الرقمي لأي جهاز (حاسوب، هاتف محمول، آلة طابعة) مرتبط بشبكة معلوماتية تعمل بحزمة بروتوكولات الإنترنت، سواء أكانت شبكة داخلية أو شبكة الإنترنت.
هو رقم يحصل عليه جهاز الكمبيوتر ولا يمكن ان يتشابه مثل ارقام السيارات – ارقام التليفونات…الخ

‏البورت Port و البروتوكول Protocol يعتبر المصطلحين شىء واحد او يكملا بعضهم البعض
مثال: قمت بفتح صفحة انترنت من خلال جوجل كروم او غيره، وكتبت فى العنوان بالاعلى Facebook.com بمجرد كتابة هذا العنوان فى المتصفح يقوم جهاز الكمبيوتر تلقائيا

باستدعاء بروتوكول http او https.

‏لماذا هذا البروتوكول مثلا؟
جهاز الكمبيوتر او الويندوز مبرمج تلقائيا لذلك وعرف ان المستخدم يرغب فى تصفح الانترنت والبرنامج او البروتوكول المسئول عن تصفح الانترنت هو بروتوكول HTTP . ( يتم استدعاء البروتوكول بصورة اوتوماتيكية من الويندوز )

‏البروتوكول Protocol : هو عبارة عن برنامح يكون موجود تلقائيا فى اى نظام تشغيل ( ويندوز – ماك – لينكس ) فاى نظام تشغيل فى العالم يكون به بروتوكول HTTP
المسئول عن تصفح الانترنت .

‏طريقة عمل البروتوكول Protocol : لكى يقوم البروتوكول بنقل الداتا او المعلومات من المستخدم الى الانترنت ومن الانترنت الى المستخدم يلزم وجود ثغرة برمجية مفتوحة Port
مثال :
Protocol HTTP + Port 80 بروتوكول تصفح الانترنت يتعامل مع ثغرة برمجية رقمها 80 ( ثابتة فى كل انظمة التشغيل )

‏ملحوظة هامة : البروتوكول يفتح او يتعامل مع البورت المناسب له ولا يمكن ان يتشارك فى نفس رقم البورت اكثر من بروتوكول واحد.

البورت Port : ثغرة برمجية فى انظمة التشغيل وعدد هذه الثغرات ما بين 0 – 65536 تغرة برمجية ، وكل ثغرة يعمل عليها بروتوكول مختلف عن الاخر.

‏الثغرة البرمجية : فتحة او بوابة فى كل انظمة التشغيل لتنظيم دخول وخروج الداتا.

انواع البروتوكولات والبورتات – نتعرف الان على عدد من اشهر بروتوكولات الانترنت :

SMTP او Simple Mail Transfer Protocol : هو برتوكول ارسال البريد الالكترونى عبر الانترنت يعمل على Port 25

‏POP او Post Office Protocol : هو بروتوكول استقبال البريد الالكترونى عبر الانترنت ويعمل على Port 110.

FTP او Transfer Protocol File : هو بروتوكول التحميل من الانترنت ويعمل على Port 21.

‏DNS او Domain Name System : هو بروتوكول يقوم بترجمة أسماء النطاقات من كلمات إلى أرقام تعرف باسم عنوان الأي بي ) يعمل على Port 53.

Telnet او Terminal Network : هو بروتوكول يتيح للمستخدمين إمكانية تشغيل البرامج عن بعد ويعمل على Port 23.

؟ HTTP/3 ما هو البروتوكول
RDP ما هو بروتوكول
STP معايير اختيار افضل مسار في بروتوكول
HTTPS و HTTP الفرق بين
ss7 ماذا تعرف عن هجوم ال
(DNS) تعرف علي الدومين
اربعة حقائق واسرار غريبة عن فيسبوك
المجتمع العراقي و الاجهزة الذكية
Encapsulation التغليف في البرمجة الكائنية 
DDL أوامر
كيف احافظ على بطاريه جهازي
حيلة ذكية لاستخدام فيسبوك بشكل خفي
SQL في inner join شرح ال

؟ HTTP/3 ما هو البروتوكول

سوف يكون  البروتوكل HTTP / 3 هو الإصدار التالي من بروتوكول Hypertext Transfer المعروف و المستخدم بالمتصفح الذي يدير شبكة الويب العالمية.

و نظرًا لكونها تعاني من التطور البطيء من الاصدار HTTP / 1.1 (الذي تم إصداره في عام 1999) إلى الأصدار HTTP / 2 (الذي تم إصداره في عام 2015) ، فإن التطور قد أنتقل لمرحلة الأصدار HTTP / 3 المتوقع تطبيقه في عام 2019.

و يعد البروتوكول  HTTP / 3 تطورًا لبروتوكول “HTTP-over-QUIC” من Google. حيث يعتبر هذا البروتوكول  تطور كبير عن البروتوكول HTTP التقليدي ،و  أكثر من إصدار HTTP / 2الشائع . بدلاً من بناء بروتوكول TCPو الاعتماد عليه  ، سيعمل هذا البروتوكول (HTTP / 3 ) على بروتوكول UDP. وهذا يعني أن HTTP / 3 سيكون قادرًا على العمل حول قيود هذا البروتوكول(UDP).

نتيجة بحث الصور عن ‪"HTTP/3"‬‏

أولاً ، سيكون HTTP / 3 مزيجًا من SSL و TCP

، مما يساعد على خفض وقت الاتصال الأولي عن طريق تضمين عملية تبادل الإشارات (Secure Sockets Layer)التابعة ل SSL في إعداد TCP. بالإضافة إلى ذلك  يمكن الاستفادة من إعادة استخدام جلسة عمل Secure Sockets Layer، مما يقلل من الحمل و الوقت  في المنطقة الرئيسية عبر HTTP (بما في ذلك HTTP / 2) – حيث يتم إرسال عدة بدائل عبر اتصال واحد.

TCP جيد ، ولكنه ليس مثاليًا لعالم الويب الحديث

TCP عبارة عن بروتوكول ثابت تم تحسينه لتدفق طويل العمر من موقع إلى آخر مع وجود أخطاء قليلة.

اي عندما تم تصميم البروتوكول كان مثاليًا للتطبيقات مثل FTP وتطبيقات الويب المبكرة. ومع ذلك ، فإن بروتوكول HTTP يستخدم حاليًا في عدد كبير من التطبيقات و الاتصالات و التواصل  على نحو متزايد ، وعللا سبيل المثال الاتصالات التي يتم إرسالها إلى عدة مستلمين (على سبيل المثال بث الفيديو المباشر ).

إن حقيقة أن بروتوكول HTTP سيتخلى الآن عن طبقة بروتوكول TCP المعروفة يعني أنه مفتوح للتجارب الأقل مستوى.

و إن دعم QUIC لاقى انتشار واسع بالفعل في Google Chrome (وغيره من المتصفحات المعتمدة على Chromium) ، تمامًا مثل SPDY. حيث أن هناك دعم للبروتوكول QUIC في خادم الويب Caddy ومنتجات Lite Speed.

عملية اعتماد “HTTP-over-QUIC” كمعيار رسمي لـ HTTP / 3 هي الآن في الطريق. في حين أنه يتغير كثيرًا في كيفية وصول المستخدمين والأجهزة إلى الويب ، فمن المتوقع أن يكون الاعتماد مشابهًا لـ HTTP / 2 من حيث التحسينات التدريجية والتبني له  ،وطبعا  دون انقطاع كبير للتطبيقات أو البنية الأساسية.

 

البروتوكول الذي تم تسميته بـ HTTP-over-QUIC لبعض الوقت قد تغير اسمه الآن وسيصبح HTTP / 3 رسميًا وقد وضع هذا الاقتراح مارك نوتنغهام.

و تعمل مجموعة عمل QUIC في IETF على إنشاء بروتوكول نقل QUIC. QUIC هو استبدال TCPحيث تم إجراؤه على UDP. في البداية ،

وقد بدأ QUIC كجهد من جانب Google ثم أكثر من بروتوكول “HTTP / 2-encrypted-over-UDP”.

و عندما انطلق العمل في IETF لتوحيد البروتوكول ، تم تقسيمه إلى طبقتين: النقل وأجزاء HTTP.حيث ان الفكرة هي أن بروتوكول النقل هذا يمكن استخدامه لنقل البيانات الأخرى أيضًا وليس فقط لبروتوكولات HTTP أو HTTP المشابهة. لكن الاسم كان لا يزال QUIC.

وقد أشار الأشخاص في المجتمع إلى هذه الإصدارات المختلفة من البروتوكول باستخدام أسماء غير رسمية مثل iQUIC و gQUIC لفصل بروتوكولات QUIC من IETF و Google (نظرًا لأنها تختلف كثيرًا في التفاصيل). كان البروتوكول الذي يرسل HTTP عبر “iQUIC” يسمى ” HTTP-over-QUIC” لفترة طويلة.

احترف برمجة الشبكات و بروتوكول TCP/IP
STP معايير اختيار افضل مسار في بروتوكول
ما الفرق بين البورت و الأي بي
POP و IMAP الفرق بين
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
انواع القراصنة في عالم الانترنت و الحماية
pl/sql مقدمة بسيطة في
Intel و AMD الفرق بين معالجات
ما هي القطعة الأسطوانية الموجودة في أطراف أسلاك الكمبيوتر
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز
الخوف من الذكاء الصناعي
Academic Earth ما هو موقع
موقع بيكسلر لتعديل الصور أون لاين