Category

security

كيفية قفل الأقراص والفلاشة و الملفات بكلمة سر ؟

من المعلوم أن أجهزة USB المحمولة لها عيبها الكبير بكونها عرضة لدخول الفيروسات اليها عند إدراجها في نظام غير امن.

 ️لمواجهة هذه المشاكل، هناك الكثير من البرامج المتاحة لتقديم ميزات مثل الحماية بكلمة سر، أو التشفير، أو حتى مراقبة الدخول وما إلى ذلك لمنع الوصول غير المصرح به والأضرار التي يمكن أن تلحق بالبيانات الموجودة في الداخل او حتى ربما سرقة البيانات.

 ️بعض الشركات المصنعة لمحركات الأقراص USB مثل سوني أو سانديسك توفر في بعض الأحيان برامج خزانة أو قفل مع منتجاتها. وهذه البرامج تساعد على استخدام مصادقة كلمة المرور لتقييد الوصول إلى محرك الأقراص . ومن ناحية أخرى، يمكن أيضا استخدام برامج خارجية تعمل نفس العمل.

طرق قفل الأقراص والفلاشة بكلمة سر

 ️1- حماية بيانات معينة ب كلمة سر داخل محرك أقراص USB:

إذا لم يكن لديك بيانات حساسة للحماية ولكن تريد فقط التأكد من أن لا أحد غيرك يستطيع الوصول إلى البيانات الخاصة بك فأعلم أنك لست بحاجة لتشفير محرك الأقراص بالكامل.

يمكنك فقط حماية البيانات عن طريق اضافة كلمة مرور لها. العديد من البرامج تأتي مع ميزة اضافة كلمة مرور مثل أدوبي أو مايكروسوفت أوفيس.

مع ذلك يمكنك استخدام برنامج لحماية كلمة المرور للمجلدات والملفات في نظام التشغيل ويندوز, تستطيع استخدام برنامج Folderlock حيث يعمل بكفائة كبيرة ويأتي أيضا بنسخة محمولة (يمكن تشغيلها على أي جهاز كمبيوتر، دون تثبيت) التي يمكنك حملها في محرك الأقراص USB الخاص بك، وسوف تتيح لك تشفير وحماية الملفات والمجلدات بكلمة مرور .

2– تشفير جزء من محرك الأقراص USB:

لهذا الغرض سنستخدم برنامج Rohos Mini drive وهو يعمل بشكل جيد. حيث يأتي البرنامج بإصدارين الاول مدفوع والاخر مجاني, النسخة مجانية تقوم بعمل قسم مشفر يصل إلى 8GB. مساحة 8GB هو جيدة جداً لعمل التشفير وكافية لكثير من الناس، ولكن اذا كنت تريد عمل قسم مشفر اكبر يجب شراء البرنامج.

عند تحميل البرنامج وتشغيله اضغط على Encrypt USB Drive تشفير قرص USB, ستظهر لك نافذة تحوي خصائص القرص أو القسم الجديد الذي سيتم انشاءه اضغط على Change تغيير.

بعدها ستظهر نافذة ستختار فيها اسم القرص الجديد ونوع نظام الملفات و حجمه بالميغا بايت حيث كل 1GB = 1024MB

اضغط OK موافق ومن ثم ستختار كلمة المرور الخاصة بالقسم الجديد المختار ومن ثم موافق. للدخول على القسم المشفر:

عند ادخال USB ستختار Connect disk الاتصال بالقرص من ثم ادخال كلمة المرور لفك التشفير, سيفتح قرص اخر مجاور في جهاز الكمبيوتر وهو القسم المشفر الذي صنعناه.

 3- حماية محرك الأقراص بأكمله عن طريق تشفيره:

إذا كنت ترغب في تشفير محرك الأقراص بأكمله، يمكن القيام بذلك بكل سهولة وذلك عن طريق استخدام الأداة DiskCryptor.

وهو برنامج مجاني حر و مفتوح المصدر ويملك واجهة بسيطة للمستخدمين. يمكن أيضا استخدام BitLocker ل ميكروسوفت لتشفير محركات أقراص USB أو محرك الأقراص الداخلي بأكلمه، ولكنه معقد بعض الشيء ويدعم اصدارات الأنظمة من ويندوز 7 وما فوق.

اخترنا DiskCryptor نظرا لسهولة استخدامه والتوافق مع جميع اصدارات ويندوز. أولا تحميل DiskCryptor وتثبيت البرنامج. بعد الانتهاء لبدء التشفير انقر على محرك الأقراص التي تريد عمل الحماية عليه ومن ثم انقر على “Encrypt” تشفير.

في حالتنا هذه سوف مفتاح USB الخاص بنا الذي نريد عمل التشفير عليه وعندها نختار نوع التشفير المتسخدم والافتراضي هو AES ونضغط Next التالي تظهر لنا نافذة لادخال كلمة المرور نتدخل كلمة المرور ومن ثم نضغط OK موافق.

 ️عند تشفير القرص سيظهر الويندوز رسالة تقول ان الويندوز غير قادر على التعرف على هذا القرص وسيطلب منك عمل فورمات له, لا تقوم بعمل اي شي فقط افتح برنامج DiskCryptor من جديد واختر القرص الذي تمت عملية التشفير عليه واضغط على Mount.

 سيطالبك بكلمة المرور المدخلة مسبقاً لفك التشفير وعند الادخال سيكون القرص قابل للأستخدام. عند الانتهاء من استخدامه اضغط على unmount لاعادة القفل او فقط قم بنزع مفتاح ال USB لتتم عملية التشفير من جديد.

 في النهاية

تشفير محرك الاقراص الداخلي أو الفلاشة ربما يكون مهم جداً للبعض وقد تختلف نوعيه التشفير وطرقها حسب الحاجة, ان هذا النوع الأخير من التشفير قمنا باستخدامه على أحد الأقراص الداخلية في الويندوز ولمدة طويلة قد أثبت فعاليته جداً اذ يعمل على اي قرص داخلي وليس فقط على مفاتيح USB.

Ethical Hacking القرصنة الأخلاقية

ما هو تعريف القرصنة الأخلاقية Ethical Hacking ؟

القرصنة الأخلاقية هي تحديد نقاط الضعف في أنظمة الكمبيوتر أو في شبكات الكمبيوتر الخاصة، حيث تأتي مع التدابير المضادة التي تحمي من نقاط الضعف بعد اكتشافها.

المختصون في هذا المجال هُم قراصنة لديهم الإمكانية في الوصول إلى الأنظمة بهذف إصلاح نقاط الضعف المحددة بها، قد يقومون أيضاً بإجراء اختبارات الاختراق وتقييم الثغرات الأمنية على هذه الأنظمة.

تسعى هذه الفئة من “الـهـكـرز” إلى القيام بعمليات الاختراق بهدف توفير الحماية للمستخدمين، حيث يتم توظيفهم لاختراق الأنظمة واكتشاف الثغرات الأمنية وإصلاحها فيما بعد، فبذلك لا يكون لهم أي أهداف شريرة ولا يقومون بأي عمليات بهدف سرقة البيانات أو غيرها، بل فقط لاكتشاف قابلية الاختراق وحماية المستخدمين.

أنواع جدران الحماية Firewall

هل هناك أنواع متعددة لجدران الحماية  Firewall ؟

بالتأكيد فمصطلح الجدار الناري أو جدار الحماية ليس مرتبط بجهاز معين أو برمجية معينة بل يمكن أن يكون الأثنان معا أو لا ذاك ولا ذاك وفي هذا المقال سنشرح أنواع الجدارن النارية .

‏أولاً : Packet ـ (Stateless) Firewall

عادةً ما تكون لتصفية الحزم، جزءاً من جدار حماية جهاز التوجيه، والذي يسمح أو يرفُض حركة المرور استناداـ إلى معلومات الطبقة 3 و 4.

ثانياً : Stateful Firewall

أكثر تقنيات جدار الحماية تنوعاً والأكثر شيوعاً في الاستخدام؛ توفر جدران الحماية ذات الحالة تصفية حزم حسب الحالة باستخدام معلومات الاتصال المحفوظة في جدول الحالة.

التصفية حسب الحالة هي بنية جدار حماية مصنفة في طبقة الشبكة. كما يحلل حركة المرور في الطبقة الرابعة والخامسة.

‏ ثالثاً : Application Gateway Firewall

يقوم بتصفية المعلومات في الطبقات 3 و 4 و 5 و 7، حيث تتم معظم عمليات التحكم في جدار الحماية والتصفية في البرنامج.

عندما يحتاج العميل إلى الوصول إلى خادم بعيد، فإنه يتصل بخادم وكيل، حيث يتصل بالخادم البعيد نيابةً عن العميل، ويرى اتصالاً من خادم الوكيل.

‏ رابعاً : Next Generation Firewall

تتجاوز جدران الحماية من الجيل التالي جدران الحماية ذات الحالة من خلال توفير المميزات الآتية :

  •  الوعي والتحكم في التطبيق لرؤية التطبيقات الخطرة وحظرها.

  •  ترقية المسارات لتشمل موجزات المعلومات المستقبلية.

  •  تقنيات لمعالجة التهديدات الأمنية المتطورة.

الفرق بينهما Kali Linux و Parrot

ما هو الفرق بين نظامي Kali Linux و Parrot ؟

الفرق هو ان نظام كالي لينكس مصمم كنظام اختبار امان ليس معد للاستخدام النهائي كنام تشغيل أساسي بينما توزيعة الباروت مصممة لتكون نظام تشغيل أمن , لذا ستجد أن توزيعة الكالي لينكس يفضل تنزيلها على مشغل وهمي بينما الباروت مصمم ليتم تنزيله على النظام بشكل نهائي ولا ينصح بالأحتفاظ بالملفات الحساسة و الشخصية على توزيعة كالي لينكس لانه قد يمكن أن تصل لمرحلة من عدم الأستقرار بعد فترة من العمل و اجراء الاختبارات ويجب أعادة تنزيلها ز

ما هو الكالي لينكس  Kali Linux ؟

كالي لينكس ‏ هي توزيعة Linux مبنية على Debian، وهي متخصصة في الأمن والحماية المعلوماتية واختبار الاختراق، تم الإعلان عن صدورها في 13 مارس 2013؛ توزيعة Kali هي عبارة عن إعادة بناء لتوزيعة “باك تراك Back Track”،حيث قام المطورون ببنائها على Debian بَدل Ubuntu، وهي مدعومة وممولة من طرف “Offensive Security”.

مـزايـا Kali Linux :

  •  يحتوي على أكثر من 300 أداة لإختبار الاختراق.

  • تعدد اللغات.

  •  مجاني.

  •  يمكن تثبيته كنظام أساسي أو كنظام أساسي بجانب نظام آخر أو كنظام وهمي.

 رابط التحميل :

https://www.kali.org/get-kali/

 ماهونظام تشغيل باروت Parrot ؟

هو توزيعة (GNU / Linux) مجاني ومفتوح المصدر يعتمد على اختبار Debian المصمم لخبراء الأمن والمطورين والأشخاص الذين يعرفون الخصوصية.

تم إطلاق Parrot OS لأول مرة في عام 2013 وتم تطويره من قِبل فريق من خبراء الأمن وعشاق Linux ومطوري البرامج مفتوحة المصدر.

 مـزايـا Parrot :

  •  تحديثاته تأتي دائماً، لذا فهو يهتم بأمان المستخدم.

  • مجاني.

  • خفيف على الأجهزة ذات المواصفات المتوسطة أو الضعيفة.

 رابط التحميل :

https://www.parrotsec.org/download/

ما هو الكي لوغر keylogger

مـاهـو الـ keylogger ؟

الـ Keylogger  و تلفظ كي لوغر هو عبارة عن برنامج يُستعمل للتجسس أو المراقبة أو سرقة البيانات، ويعتمد بالأساس على لوحة المفاتيح بحيث يقوم بجمع كل ما يُكتب على لوحة المفاتيح ويقوم بحفظه بشكل منظم في ملف مخفي ثم إرساله إلى الشخص الذي يقوم بالتجسس عليك.

ويمكن أن يصل (راصد المفاتيح) إلى حاسوبك عبر الإيميل أو أنت تقوم بتحميله من أحد المواقع غير الموثوقة أو يكون ضمن البرامج المجانية المكركة وأنت لا تعلم بذلك.

مجالات الأمن السيبراني

ما هي مجالات ال Cyber Security ؟

مجال الـ Cyber Security هو مش مجال واحد بالعكس ده مجال بيندرج تحتيه عدة مجالات اخرى عددهم ممكن يوصل لاكتر من 20 مجال تحت مسمى الـ Cyber Security, وشركة SANS كانت عامله Poster باحصائية كده بأكتر 20 وظيفة تحت مسمى الـ Cyber Security انتشارا في العالم.

ولكن للتبسيط انا بفضل نقسمها اتجاهين

اتجاه Offensive وهو الاتجاه الهجومي

واتجاه Defensive وهو الاتجاه الدفاعي.

اولا الاتجاه الهجومي Offensive Side

ده بيندرح تحتيه مجموعة من التخصصات زي الـ Pentesting والـ RedTeaming والـ BugHunting والـ Vulnerability Research.

  •  الـ Pentesting هو مجال اختراق الانظمة والشبكات والتطبيقات من اجل تحديد الخلل فيها ثم تبليغ الـ Security Team ومساعدتهم في اغلاق هذه الثغرات المكتشفة, وفي الغالب ده بيكون شغل Full-Time في شركة.

  • RedTeaming هو نفس تخصص الـ Pentesting بس نقدر نقول حاجة More Advanced شوية بحيث انك بتغير طريقة التفكير بحيث تكون متخفي قدر الإمكان اثناء قيامك بالاختراق من اجل تقييم مدى ادراك فريق الحماية الخاص بالشركة واستجابته للتهديدات, فا نقدر نقول هو مجال اوسع شوية وطريقة تفكير مختلفة.

  •  BugHunting هو نفس تخصص الـ Pentesting برده ولكن انت هنا في الغالب بتكون شغال Freelance, بحيث انك بتكتشف ثغرات في شركات معروفة موفرين حاجة اسمها Bug Bounty Program وهو السماح بأنك تحاول تخترق مواقع وانظمة الشركة دي والبليغ عن اي ثغرات تكتشفها ومقابل ذلك بيكون في مبلغ مادي من جانب الشركة.

  •  Vulnerability Research هو مجال مشابه للـ BugHunting برده ولكن انت هنا بتحاول تكتشف Zero Days وده معناه ثغرات محدش اكتشفها قبل كده في انظمة وبرامج مستخدمة على مستوى العالم.

     الاربع تخصصات دول كلهم مشابهين لبعض في المهارات ولكن الاختلاف في طريقة التفكير وطريقة التنفيذ واختلاف بسيط في المهارات.

ثانيا الاتجاه الدفاعي Defensive Side

وده بيندرج تحتيه مجموعة من التخصصات زي الـ SOC والـ Security Engineering والـ Forensic والـ Threat Hunting والـ Malware Analysis.

  •  الـ Security Engineering هو مجال متعلق بمقدار الـ Defenses المفروض وضعها داخل الشركة من Antivirus و Firewall و IDS/IPS و Network Monitoring Tools والـ SIEM Solutions, بهدف انك توفر كل الدفاعات الممكنة من اجل تحقيق اكبر حماية ممكنه للشركة.

  • SOC هو مجال مراقبة كل ما يحدث داخل الشركة من اي سلوك غريب سواء على مستوى الـ Network او الـ Users او Attacks معينة بتحصل, فا نقدر نقول ده اول خط دفاعي لمراقبة الشركة من اي هجهات تحدث عليها.

  •  Forensics ده نقدر نقول هو تاني خط دفاعي بعد الـ SOC وهو التحقيق في اي عمليات اختراق بتحدث, واستخراج الادلة من عمليات الاختراق ومعرفة من الشخص المسؤول عنها وتحديد مدى الضرر الناتج عنها.

  • Threat hunting وهو تالت خط دفاعي بعد الـ Forensic ولكن المجال ده بيشتغل بطريقة مختلفة شوية, وهو البحث والتوقع بعمليات الاختراق قبل حدوثها, عن طريق جمع المعلومات المستمر عن التهديدات الحالية واشهر فرق الاختراق واشهر التقنيات المستخدمة ومعرفة القطاعات المستهدفة والبحث المستمر عن اي ادلة توحي بعملية اختراق.

  •  Malware Analysis واكثرهم متواجد في شركات الـ Antiviruses وظيفتهم تحليل البرامج الخبيثة Malwares واستخراج المعلومات والادلة من داخلها ومعرفة طرق كتابتها والتقنيات المستخدمة فيها, وربطها بمجموعة من المخترقين او دولة معينة.

شرح وافي IPsec

ما هو ال IPsec

الـ IPsec عبارة عن مجموعة من البروتوكولات المستخدمة معًا لإعداد اتصالات مشفرة بين الأجهزة، يساعد في الحفاظ على البيانات المرسلة عبر الشبكات العامة آمنة؛ غالباً ما يتم استخدام IPsec لإعداد شبكات VPN، وهو يعمل عن طريق تشفير حزم IP، جنبًا إلى جنب مع مصادقة المصدر الذي تأتي منه الحزم.

كيف يعمل IPsec ؟

تتضمن اتصالات IPsec الخطوات التالية :

 تبادل المفاتيح الضرورية للتشفير :

المفتاح عبارة عن سلسلة من الأحرف العشوائية التي يمكن استخدامها “لقفل – تشفير” و “إلغاء تأمين – فك تشفير” الرسائل، يقوم IPsec بإعداد المفاتيح مع تبادل المفاتيح بين الأجهزة المتصلة، بحيث يمكن لكل جهاز فك تشفير رسائل الجهاز الآخر.

 رؤوس الحزم والمقاطع الدعائية :

يتم تقسيم جميع البيانات التي يتم إرسالها عبر الشبكة إلى أجزاء أصغر تسمى الحزم، تحتوي الحزم على حمولة أو بيانات فعلية يتم إرسالها ورؤوس أو معلومات حول تلك البيانات حتى تعرف أجهزة الكمبيوتر التي تتلقى الحزم ما يجب فعله بها، يُضيف IPsec عدة رؤوس إلى حزم البيانات التي تحتوي على معلومات المصادقة والتشفير.

 المصادقة :

يوفر IPsec مصادقة لكل حزمة، مثل ختم المصادقة على عنصر قابل للتحصيل، هذا يضمن أن الحزم من مصدر موثوق وليست مهاجمة.

 التشفير :

تقوم IPsec بتشفير الحمولات داخل كل حزمة ورأس IP لكل حزمة.

 الإرسال :

تنتقل حزم IPsec المشفرة عبر شبكة واحدة أو أكثر إلى وجهتها باستخدام بروتوكول النقل؛ في هذه المرحلة، تختلف حركة مرور IPsec عن حركة مرور IP العادية من حيث أنها تستخدم بروتوكل UDP في أغلب الأحيان كبروتوكول نقل خاص بها.

 فك التشفير :

في الطرف الآخر من الاتصال، يتم فك تشفير الحزم ، ويمكن للتطبيقات (مثل المتصفح) الآن استخدام البيانات التي تم تسليمها.

خطوات حماية السيرفر

ما هي الخطوات لحماية السيرفرات Steps to protect the server ؟

 أخذ نسخة إحتياطة :


النسخ الاحتياطية هي شيئ أساسي ويفضل أن تكون بشكل دوري وتكون مخزنة في أحد وسائط التخزين الخارجية مثل هاردسك خارجي أو على “كلاود” مثل الـ Google Drive . . إلى آخره
ولا تكون مخزنة على نفس السيرفر، وإلاّ مالفائدة من ذلك سيقوم المخترق بمسحها وتفقد البيانات الخاصة بك على ذلك السيرفر.

إغلاق المنافذ :


المقصود بــ “المنفذ Port” هو و الباب المسؤول عن التواصل بين المستخدم و الخدمة على ذلك المنفذ لتبادل البيانات؛ على سبيل المثال منفذ 80 هو منفذ http المسؤول عن التصفح للمواقع، لذلك يتوجب عليك إغلاق المنافذ الغير مستخدمة وفتح المنافذ التي تحتاجها فقط.

 تحديث البرمجيات على السيرفر :


لاشك أن السيرفر يحتوي على برامج تقوم بتشغيل خدمات معينة مثلا الأباتشي سيرفر وغيره، هذه البرمجيات يتوفر منها نسخ بعضها مُصاب بثغرات تمكن المخترق من استغلالها و الوصول إليها لذلك تحديث مثل هذه البرمجيات أمر ضروري لإغلاق الثغرات التي بها، وتكون عملية اختراقها صعبة نوعاً ما.

 الجدار الناري :


لاشك أن وجود “الجدار الناري Fire Wall” أمر ضروري سواءً كان “سوفتوير” أو “هاردوير” فهو يقوم بعمل فلترة للإتصالات، أي أنه يقوم بعملية تمرير ومنع الاتصالات إليه، لذلك ضبط الإعدادات الخاصة به أمر ضروري للحصول على تأمين جيد للسيرفر .

 استخدم كلمة مرور معقدة :

كلمات المرور الخاصة بالسيرفرات إن تم الوصول إليها فسيتم السيطرة على السيرفر بالكامل، إن كان الحساب الخاص بتلك الكلمة هو حساب “المسؤول _ Admin” في الـ Windows أو الـ Root في Linux؛ لذلك استعمال كلمة مرور سهلة يعرضك بكل سهولة لعمليات الاختراق سواء كانت عشوائية أو مقصودة.

قم بتعطيل حساب الروت أو الأدمن :


هذه الخطوة مهمة بعد تنصيب السيرفر، واستخدام حساب ذوا صلاحية محدودة بأسماء غير معروفة حتى تُدير السيرفر الخاص بك دون الخوف من عمليات التخمين التي تتم على حساب الروت أو الأدمن لكسر كلمة المرور.

 التأكد من الصلاحيات :


إن التأكد من الصلاحيات المعطاة للملفات والتصاريح يحمي من الوصول إلى معلومات قاعدة البيانات ومنع المستخدمين الغير مصرح لهم بالتعديل على تلك الملفات، وهذا ما نجده في المواقع التي تستخدم سكربت “WordPress” فإهمال التصاريح يمكن المستخدم من تصفح الملفات ومعرفة معلومات لايجب على أحد سوا مدير السيرفر معرفتها.

ما هو أقوى مضاد فايروسات ؟

قد تكون سمعت من قبل عن Anti virus قاهر لجميع أنواع الفيروسات !!

لكن هل هذا صحيح ؟

للأسف الكثير من الناس يُبالغون في تقدير قوة مضاد فيروسات معين، ويضعون فيه كامل ثقتهم سواءً من خلال تجربتهم أو من خلال ما سمعوه أو قرأوه عنه.

بالإضافة إلى العبارات الرنّانة التي قد نشاهدها على المنتديات أو المواقع التي قد تبالغ جداً في وصف قوته؛ من الحقائق المعروفة هو أن جميع أنواع مضادات الفيروسات الشهيرة في العالم لها قدرة كبيرة على كشف الفيروسات القديمة وخاصةً برامج التجسس؛ إلاّ أن المشكلة الكبرى والتي لا يدركها البعض هي الفيروسات الجديدة، لأن قدرة أشهر برامج المكافحة على التعامل معها واكتشافها ضئيلة جداً.

ذلك لأن أغلب مضادات الفيروسات تعتمد في أسلوب الحماية على نظامين :

البصمة الرقمية :


وهي قاعدة بيانات تحتوي على جميع الفيروسات القديمة والحديثة وأي فيروسات يتم اكتشافها، ولكل فيروس بصمة خاصة يتم كشفه من خلالها، لذلك عندما يجد ملف يحتوي على أحد الفيروسات الموجودة في قاعدة البيانات يقوم بتنبيهك ويحذفه.

إسلوب مراقبة النشاطات المريبة :


حيث يتم مراقبة ورصد أي أنشطة مريبة لأي ملف بالكمبيوتر، ولذلك يضع أغلب صانعي الفيروسات كافة جهودهم لتفاذي الطريقة الثانية، لأن الفيروس جديد فلا يوجد له بصمة إلكترونية على أي قاعدة بيانات لأي مضاد فيروسات، مما يجعل دخول الفيروس أسهل.

لذا فإن فكرة الإعتماد الكلي على مضاد الفيروسات فقط، يعتبر خطأ جسيم لا يُذرِكه الكثيرون للأسف.

Pi-hole ما هي ولم يجب ان تكون في كل منزل؟

ما هي Pi-hole ولماذا يجب ان تكون في كل منزل؟

مع زيادة عدد الأجهزة الإلكترونية في حياتنا المتصلة في شبكة الانترنت، لا يكاد يخلو منزل اليوم من عدد لا بأس به من الأجهزة “الذكية” التي تحتاج وربما لا تحتاج ولكنها تقوم بالاتصال بالانترنت مثل التلفزيونات، الاضاءات الذكية، كاميرات المراقبة وحتى اجهزتنا المتنقلة وهذا الوضع يخلق عدة مشاكل منها:
١. هل سبق أن ظهر اعلان غير مناسب لك أو لأطفالك وتريد وقف جميع هذه الاعلانات
٢. هل كل الاجهزة التي تتصل بالانترنت تحتاج فعلا الوصول للانترنت؟
٣. ما هي البيانات التي تجمعها هذه الأجهزة وتقوم بإرسالها عبر فضاء الانترنت؟
٤. هل تقوم بعض البرامج او الاجهزه بالاتصال بالانترنت رغم انها لا تعمل او في وضع سبات؟
٥. ما هي المواقع التي يمكن للمستخدمين في منزلك الوصول اليها وهل يمكنك أن تتخلص من المواقع الضارة بشكل سهل على شبكة منزلك


اذا كنت تعاني من أحد او كل هذه المشاكل، الحل بسيط وهو ما سوف نتحدث عنه اليوم. الفكره ببساطه هو تنصيب برنامج Pi-hole على شبكة المنزل لوقف جميع الاعلانات على الشبكة ومراقبة المواقع التي تتصل بها كل الاجهزه الذكيه على الشبكة. سوف اقوم بذكر طريقة التركيب باختصار دون تفصيل على اعتبار أن رواد هذه الصفحه من التقنيين وقبل ذلك اود التاكيد ان برنامح Pi-hole هو ليس Firewall وإنما مجرد مانع للاعلانات او للمواقع الغير مرغوب فيها ويعتمد في طريقة عمله على التحكم في DNS شبكة منزلك. في منزلي تقوم Pi-hole بححب ما يقدر ب 20-40% من كل ال Requests التي تقوم بها جميع الأجهزة في المنزل.

كيف يعمل ال Pi-hole ؟

الفكره جدا بسيطه، نحن نعلم أن أي جهاز يحتاج الوصول الى موقع معين يحتاج في البداية الي إيجاد عنوان هذا الموقع على الشبكة وهذه هي مهمة ال DNS وهي تتم بالشكل التالي:
لنفترض ان موبايل يود الوصول الى موقع جديد لم يزره من قبل, اول خطوه هي ارسال طلب لل DNS لكي يجد عنوان ip-address هذا الموقع
عنوان هذا ال DNS يتم عادة الحصول عليه من الراوتر الرئيسي في شبكة المنزل, اي ان كل الاجهزة في منزلك غالبا تتحدث مع نفس ال DNS الذي حصلت على عنوانه من الراوتر الرئيسي
بعدها يقوم ال DNS بإيجاد العنوان وإرساله لهذا الموبايل الذي بدوره الآن يستطيع الوصول إلى الموقع عبر ال ip-address
تقوم فكره Pi-hole على ان يتم استبدال ال DNS في شبكة منزلك بعنوان ip داخل الشبكه لجهاز حاسوب يحمل برنامج Pi-hole
بعدها, عند طلب اي جهاز في الشبكة لموقع جيد سوف يتم التواصل مع Pi-hole على أنها مقدم خدمه ال DNS اولا التي سوف تفحص الموقع ضمن قاعدة بيانات كبيرة تحمل كل المواقع التي تقوم بجمع بيانات المستخدمين او ارسال الدعايات
اذا وجد ان الموقع موجود ضمن المواقع غير المروغب فيها في قاعده البيانات تقوم Pi-hole بالرد ان هذا الموقع غير موجود, اما اذا كان الموقع سليم فستقوم بالتواصل مع DNS حقيقي لايجاد عنوان الموقع وإرساله للجهاز الذي طلبه

ماذا يلزم لتركيب Pi-hole في منزلك

جهاز حاسوب بسيط يمكنه العمل 24/7 ويفضل ان يكون جهاز مثل Raspberry Pi لا يقوم بسحب الكثير من الطاقة. اي نسخه من Raspberry Pi أو مثيلاتها تفي بالغرض حيث أن متطلبات البرنامج جدا بسيطه.
امكانية التحكم في الراوتر الرئيسي في المنزل و تغير ال DNS الذي يقوم بتوزيعه على الأجهزة المتصلة في الشبكة

طريقة التركيب

قم بتركيب اي نسخة لينكس على حاسوبك المصغر, اذا كان حاسوبك هو Raspberry Pi النسخة المقدمة معها جيدة جدا لمشروعنا
قم بتتبع خطوات تنزيل البرنامج عبر السكريبت المقدم من Pi-hole من هنا

https://docs.pi-hole.net/main/basic-install/

بعد انتهاء التنزيل قم باخذ ال ip-address لجهازك الذي يحمل ال Pi-hole ووضعه في المتصفح للتاكد من انها تعمل بشكل جيد
الان، اذهب الى الراوتر المركزي في المنزل وتوجه لاعدادات الشبكة وقم بتغير ال DNS الى عنوان حاسوب ال Pi-hole الذي سوف يعمل من الان فصاعدا ك DNS Gateway لجميع الاجهزه على الشبكه.

خيارات أمان إضافية

يمكنك تخصيص ال DNS الحقيقي الذي سوف تستعمله Pi-hole في ايجاد عناوين المواقع التي تعتقد انها سليمه وهنا انصحك باستعمال DNS من عند شركه CloudFlare هذا ال DNS مخصص لمحتوى اكثر امانا حيث يقوم بحجب المواقع التي تنشر عليها الفيروسات والبرامج الخبيثه كما تحجب المواقع الاباحية


Primary DNS: 1.1.1.3
Secondary DNS: 1.0.0.3