Tag

بروتوكول Archives – IT Solutions

ss7 ماذا تعرف عن هجوم ال

ماذا تعرف عن هجوم ال ss7 الذي يستغل الهكرز ثغرة في بروتوكول ss7 لسرقة أي حساب فيس بوك، يوتيوب، …) على الرغم من أنه محمي؟
هذا ما سنتطرق إليه بإختصار شديد في هذا المنشور ?

التعريف بالبروتوكول:
ال SS7 أو Signaling System Number 7 هو عبارة عن حزمة من البروتوكولات المستخدمة من معظم شركات الاتصالات في العالم، للتواصل مع بعضها، وإرسال الرسائل النصية، وبيانات الانترنت. كما أنها تسمح لشركات الهواتف النقالة بتجميع معلومات المواقع من أبراج الهواتف النقالة وتشاركها مع بعضها البعض. كما أن الولايات المتحدة تقوم بإيجاد عملائها من خلالها بغض النظر عن إن كان الشخص في الولايات المتحدة نفسها أو مسافر إلى بلد آخر.

يستطيع الهكر استخدام هذه الثغرة في تحديد أو تحويل المكالمات الخاصة بالعملاء إلى نفسه، أو إلى أي مكان في العالم وذلك قبل وصولها للشخص الأساسي، كما يمكنهم الاستماع للمكالمات حال حدوثها، ذلك بالإضافة إلى إمكانية تسجيل المئات من المكالمات المشفرة، والرسائل النصية.

سأعطيك مثال على استخداماتها -لتبسيط الفهم-، مثلا تريد تغيير كلمة المرور وتريد استرجاعها فيتم إرسال رسالة نصية إلى هاتفك لتغيير كلمة المرور أو إسترجاع الحساب، الهكرز يقوم بإستقبال الرسالة النصية من الموقع قبل وصولها إلى هاتفك (أي يقوم بتحويلها إلى هاتفه) وهنا يستطيع إعادة كتابة كلمة السر ويلعب بالحساب كما يحب xD

لا يهم كم مدى قوة أو تقدم تقنية التشفير التي تستخدمها الشركة، فعلى سبيل المثال شركة AT&T وشركة Verizon، يستخدمون شبكات الـ 3G و 4G للمكالمات، والرسائل، وإرسال النصوص للأشخاص من خلال نفس الشبكة، ولكن استخدام الـ SS7 القديم والغير آمن في إرسال البيانات عبر الشبكات يتيح للقراصنة فرصة الولوج إلى الشبكة عبر الباكدور.

ليس فقط هذا، لكن استخدام بروتوكول الـ SS7، يؤدي إلى التحايل على المستخدمين، وشركات الهواتف النقالة، ذلك وفقاً لما ورد على ألسنة الباحثين الأمنيين.

طبعا الناس هاتسال لماذا لا يطورون البروتوكول تفاديا لهذه للثغرة؟
الإجابة : ببساطة شديدة فى حالة تطوير البروتوكول SS7 لابد من تغير البنيه التحتيه بأكملها مما يكلف الشركات الملايين وتحميلها طبعا على العميل.

خوارزميات التشفير
أساليب القرصنة
إليك القائمة الكاملة للطرق التي يحمي بها نظام الأندرويد اوريو هاتفك وبياناتك
مفهوم تعلم الآلة
فايروس التورجان فكرة مستوحاة من قصة حصان طروادة
iPad Pro 11 تعرف على الجهاز اللوحي الجديد
سرعات عالية وتكنولوجيا الهولوجرام ماذا تتوقع من شبكة الجيل الخامس الجديدة
ERP System مناقشة عامة في ال
UEFI ما هو نظام ال
MS DOS أشهر أوامر
Fiber Optics تعلم توصيل الالياف الضوئيه
الفرق بين البيانات والمعلومات
CMD أهم الأوامر في موجه الأوامر

RDP ما هو بروتوكول

ماهو ال RDP؟ وماهي استعمالاته؟

من الأكيد أنه أثناء رحلتك على الأنترنت صادفت و لو لمرة شخص يبحث عن الـ RDP أو يتسائل عنه ، أو رأيتها كا اعلان في موقع ما ، ألم يخطر ببالك أن تتسائل مثله عن RDP ؟ و البحث عنه في محركات البجث ؟ هذا بالطبع فرضا لو أنت لا تعلم أي شيء عنه …

ما هو الـ RDP ؟
RDP هو اختصار لكلمة Remote Desktop Protocol ، أو ما يطلق عليه بالعربية سطح المكتب البعيد و كما يوضح اسمه فهو يسمج لك بالاتصال بحاسوب آخر ( أو سرفر ) بعيد عن طريق بروتوكول خاص به ..

ماهي استعمالات الـ RDP ؟
استعمالات الـ RDP عديدة و متنوعة لكن في هذا الشرح اخترت لكم أهم 3 احتياجات له و هي المساعدة ، العمل أو رفع تحميل و اختراق ….

المساعدة عبر RDP :

و هي الأكثر استعمالا حتى أن أغلبنا يستعملها دون أن يعلم أنها برتوكول الـ RDP و تتجلى خاصة في برنامج Team Viewer ، لكن البروتوكول هنا مختلف قليلا على RDP العادي و يطلق عليه ” RDP المساعدة ” ، حيث على عكس العادي في حين قمت بالاتصال بحاسوب آخر فان ذلك الحاسوب يبقى متاح للخدمة من قبل شخص آخر و لا يغلق ( شاهد شرح الفيديو ) و يستعمل بكثرة من قبل الشركات التقنية و الأشخاص العاديين لحل مشاكل لأصدقائهم أو عملائهم دون الحاجة الى الذهاب لهم .

العمل عبر RDP :

و حسب ترتيبي هي الثانية من ناحية الأكثر استعمالا ، مثلا أنت في المنزل و تريد انهاء عمل يوجد على حاسوب الشركة ، تلج مباشرة من حاسوبك المنزلي الى حاسوب الشركة و تكمل العمل تماما كما لو أنك أمامه ، و الاختلاف بينه و بين ” R DP المساعدة ” أنه بمجرد ولوجك يصبح الحاسوب الآخر غير متاح للخدمة و لا تستطيع التحكم فيه .

RDP على VPS !!

الـ RDP في هذه الحالة يعتبر مختلف كليا عن ما تعرفنا عليه سابقا ، حيث أنه ليس حاسوب و انما سرفر خاص VPS ، ينصب عليه أحد أنظم التشغيل الخاصة بالسرفرات مثل ” ويندوز سرفر ” ، و يكون كذلك ذو امكانيات مرتفعة خاصة على مستوى سرعة الرفع و التحميل … و يستعمل بكثرة من قبل فرق الاختراق ، فرق التحميل و الرفع.

STP معايير اختيار افضل مسار في بروتوكول
ss7 ماذا تعرف عن هجوم ال
NetFlow بروتوكول
STP بروتوكول
TCP/IP أنواع بروتوكولات
مفهوم تعلم الآلة
موقع أكاديمية مايكروسوفت للتعليم المجاني وشهادة معتمدة من مايكروسوفت
API شرح عام عن ال
في لغة الجافا for loop
Creating subtotals in Excel
المتغيرات في البايثون
هل سمعت من قبل بالباركود
ما الفرق بين البورت و الأي بي

STP معايير اختيار افضل مسار في بروتوكول

بروتوكول STP او ما يدعى STP best path selection criteria يقوم بروتوكول STP بتنفيذ عمله على ثلاث خطوات و هي كالتالي:-
الخطوة الاولى انتخاب جهاز رئيسي Root Bridge Election.
الخطوة الثانية اختيار افضل مسار لهذا الجهاز الرئيسي Best Path Selection
الخطوة الثالثة إغلاق المسارات الإضافية Redundant Links Blocking

في الخطوة الثانية عند اختيار افضل مسار Best Path , يقوم كل جهاز غير رئيسي Non-Root Bridge باختيار افضل مسار للجهاز الرئيسي Root Bridge وفقاً لقيمة تسمى تكلفة المسار Path Cost فالمسار الاقل تكلفة هو المسار الافضل.

اذا تساوت تكلفت المسارات Path Cost فسيختار المسار الذي اخبره به الجهاز الذي لديه اقل معرف جهاز Sender Bridge ID.

و إذا تساوى معرف الجهاز Sender Bridge ID و ذلك في حالة الاتصال بنفس الجهاز باكثر من مسار , فسيختار المسار الذي يتصل بالمنفذ في الجهاز المرسل الذي لديه اقل معرف منفذ Sender Port ID.

و إذا تساوى معرف المنفذ Sender Port ID و ذلك في حالة الاتصال بنفس المنفذ المرسل باستخدام جهاز Hub , فسيختار المسار الذي يتصل بالمنفذ المحلي الذي لديه اقل معرف منفذ Local Port ID.

اي ان المعايير criteria التي يستخدمها بروتوكول STP لاختيار افضل مسار Best Path هي:-
Path Cost
Sender Bridge ID
Sender Port ID
Local Port ID

RDP ما هو بروتوكول
؟ HTTP/3 ما هو البروتوكول
NetFlow بروتوكول
HTTPS و HTTP الفرق بين
احترف برمجة الشبكات و بروتوكول TCP/IP
لغات برمجة الذكاء الاصطناعي
access token كن حذراَ عندما تستخدم ال
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
(ذاكرة الوصول العشوائي – Random Access Memory) RAM أنواع
أنواع الكلاسات فى جافا بالنسبة للوراثة
اللوحة الأم ومكوناتها في الحاسوب
ERP System مناقشة عامة في ال
مفهوم تعلم الآلة

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول

يقوم بروتوكول (STP) باختيار الجهاز الرئيسي (Root Bridge) في الشبكة وفقاً لاقل قيمة معرف الجسر (Lowest Bridge ID) .

و يتكون معرف الجسر (Bridge ID) من قسمين:-
-القسم الأول “أولوية الجسر” (Bridge Priority) .
-القسم الثاني العنوان الفيزيائي (MAC) لجهاز “المبدل” (Switch).

في الإعدادات الإفتراضية لاجهزة “المبدل” (Switch) تكون قيمة “اولوية الجسر” (Bridge Priority) لجميع الاجهزة متساوية و هي :- 32768.
لذلك سيتم اختيار الجهاز الرئيسي (Root Bridge) وفقاً لقيمة عنوان (Mac) , فالجهاز ذو العنوان الاقل سيصبح هو الجهاز الرئيسي (Root Bridge).

في معظم الشبكات المتوسطة الى الكبيرة يتم تصميم الشبكة بحيث نريد وضع جهاز “مبدل” (Switch) ذو مواصفات عالية حسب احتياجات الشبكة ليكون هو الجهاز الرئيسي (Root Bridge) ولا نترك الامر لان يتم اختيار جهاز آخر بشكل تلقائي.

لتنفيذ ذلك يمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز الذي نريده ان يصبح الجهاز الرئيسي (Root Bridge) , فنجعل قيمته هي الاقل بين الاجهزة الاخرى.

وكذلك الامر اذا اردنا منع جهاز من ان يصبح الجهاز الرئيسي (Root Bridge) , فيمكننا تغيير قيمة معرف الجسر (Bridge ID) للجهاز و نجعلها الاكبر بين الاجهزة الاخرى , بالتالي لن يتم انتخابه ليكون الجهاز الرئيسي (Root Bridge).

و نلاحظ هنا اننا نستطيع تغيير قيمة “معرف الجسر”(Bridge ID) بتغيير الجزء الخاص “باولوية الجسر” (Bridge Priority) من هذا المعرف , حيث ان الجزء الخاص بالعنوان الفيزيائي (Mac) لا يمكن تغييره.

لتغيير “اولوية الجسر” (Bridge Priority) يمكننا استخدام امر:-
Spanning-Tree VLAN [VLAN ID] Priority[Value]
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN) .
و [Value] قيمة الاولوية (Priority)
و قيمة الاولوية هذه تتراوح من 0 الى 61440 بزيادة 4096 كل مرة.
مثال على ذلك :-
Spanning-Tree VLAN 1 Priority 28672

هذا و نلاحظ انه بدلا من اختيار قيمة اولوية معينة لجهاز المبدل (Switch) و ادخال هذه القيمة باستخدام امر تغيير الأولوية هذا لجعل الجهاز هو الجهاز الرئيسي (Root Bridge) في الشبكة , يمكننا استخدام امر اكثر سهولة و وضوح لتنفيذ ذلك و هو امر:-
Spanning-Tree VLAN [VLAN ID] Root Primary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

هذا و يمكننا تحديد جهاز ليكون جهاز ثانوي او احتياطي او بديل ليصبح هو الجهاز الرئيسي (Root Bridge) إذا تعطل الجهاز الرئيسي (Root Bridge) في الشبكة باستخدام امر:-
Spanning-Tree VLAN [VLAN ID] Root Secondary
حيث [VLAN ID] معرف الشبكة الوهمية (VLAN).

HTTPS و HTTP الفرق بين
STP معايير اختيار افضل مسار في بروتوكول
TCP/IP أنواع بروتوكولات
ما الفرق بين البورت و الأي بي
RDP ما هو بروتوكول
Sql و NoSql الفرق بين
للمحافظة على عمر البطارية Accu​Battery تطبيق
كيف يعمل الإنترنت
SQL و mysql هناك فرق بين
إشاعة أن شبكة الجيل الخامس هي ما يساعد على نشر فايروس كورونا خاطئة
ما هو وما هي أفضل النصائح لإستخدامه LinkedIn
؟ Google Discover ما هو
للناس ال مبتدئه في الربح من النت

TCP/IP أنواع بروتوكولات

TCP/IP يتكون من مجموعة كبيرة من بروتوكولات الاتصالات المختلفة.

أنواع البروتوكولات

بداية يجب أن نوضح أن مجموعات بروتوكولات الاتصالات المختلفة تعتمد أساساً على بروتوكولين أصليين هما TCP و IP.

TCP – Transmission Control Protocol

يستخدم بروتوكول TCP لنقل البيانات من أحد التطبيقات إلى الشبكة. فبروتوكول TCP هو المسؤول عن تمرير البيانات إلى حزم الـ IP قبل إرسالها، وإعادة تجميع تلك الحزم عند استقبالها.

IP – Internet Protocol

بروتوكول الـ IP هو المسؤول عن الاتصالات مع أجهزة الحاسب الأخرى. فبروتوكول الـ IP يكون مسئولاً عن إرسال و استقبال حزم البيانات من وإلى شبكة الإنترنت.

HTTP – Hyper Text Transfer Protocol

بروتوكول HTTP هو المسؤول عن الاتصال بين خادم الويب (web server ) ومتصفح الويب ( web browser ) .
فبروتوكول HTTP يستخدم لإرسال طلب من جهازك (web client) عبر المتصفح إلى خادم الويب، وإعادة الطلب في شكل صفحات الويب من الخادم إلى متصفح العميل.

HTTPS – Secure HTTP

بروتوكول HTTPS هو المسؤول عن الاتصال الآمن بين خادم الويب ومتصفح الويب، فبروتوكول HTTPS يقوم على تنفيذ تعاملات البطاقات الائتمان والبيانات الحساسة الأخرى.

SSL – Secure Sockets Layer

يستخدم بروتوكول SSL لتشفير البيانات لنقل البيانات المؤمنة.

SMTP – Simple Mail Transfer Protocol

يستخدم بروتوكول SMTP لإرسال البريد الإلكتروني.

IMAP – Internet Message Access Protocol

يستخدم بروتوكول IMAP لتخزين واسترجاع البريد الإلكتروني.

POP – Post Office Protocol

يستخدم بروتوكول POP لتنزيل البريد الإلكتروني من خادم البريد الإلكتروني إلى حاسبك الشخصي.

FTP – File Transfer Protocol

بروتوكول FTP هو المسؤول عن نقل الملفات بين أجهزة الحاسب الآلي.

NTP – Network Time Protocol

يستخدم بروتوكول NTP لمزامنة الوقت (الساعة) بين أجهزة الحاسب الآلي.

DHCP – Dynamic Host Configuration Protocol

يستخدم بروتوكول DHCP لتخصيص عناوين IP لأجهزة الحاسب الآلي في شبكة الاتصال.

SNMP – Simple Network Management Protocol

يستخدم بروتوكول SNMP لإدارة شبكات الحاسب الآلي.

LDAP – Lightweight Directory Access Protocol

يستخدم بروتوكول LDAP لجمع المعلومات حول المستخدمين و عناوين البريد الإلكتروني من الإنترنت.

ICMP – Internet Control Message Protocol

بروتوكول ICMP يقوم على معالجة الأخطاء في الشبكة.

ARP – Address Resolution Protocol

يستخدم بروتوكول ARP بواسطة الـ IP لإيجاد عناوين ( معرفات ) الأجهزة من خلال بطاقة شبكة الحاسب اعتماداً على عناوين الـ IP.

RARP – Reverse Address Resolution Protocol

يستخدم بروتوكول RARP بواسطة الـ IP لإيجاد عناوين الـ IP اعتماداً على عناوين الأجهزة من خلال بطاقة شبكة الحاسب.

BOOTP – Boot Protocol

يستخدم بروتوكول BOOTP لبدء تشغيل الحاسب الآلي من الشبكة.

PPTP – Point to Point Tunneling Protocol

يستخدم برتوكول PPTP لإعداد قناة اتصال بين الشبكات الخاصة.

POP و IMAP الفرق بين
RDP ما هو بروتوكول
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
احترف برمجة الشبكات و بروتوكول TCP/IP
ما الفرق بين البورت و الأي بي
JSON ما هي ال
فايروس الفدية وماذا افعل إذا أصاب جهازي
Edx ما هو موقع
الطريقة الأمنة لفورمات الهارد ديسك في نظام ويندوز
DML مقدمة توضيحية عن
إكتشف إن قام شخص ما بحظرك على الوتس أب وطريقة فك الحظر
كيف تقوم بشراء جهاز راوتر مناسب لإحتياجاتك
مناقشة عامة في البرمجة أم الشبكات

NetFlow بروتوكول

هو احد بروتوكولات مراقبه الشبكه حيث يقوم بجمع المعلومات وتسجيلها من اجل معالجتها بصوره ادق من ادوات المراقبه الاخرى مثل SNMP , Syslog ..
حيث له القدره على الفرز بين انواع الترفك المختلف من voice و data ..
وهو مفتوح المصدر يعمل على كل انواع الشبكات وقامت سيسكو بتتطويره واصبح ضمن IOS الخاص باغلب الراوترات والسويتشات ..
حيث يتم عن طريق الراوتر بتمرير الترفك بالاتجاهين ويقوم الراوتر بدوره بخزن ملخص عن معلومات الترفك في netflow cache عنده ومن ثم تمرير الترفك الى جهه المراقبه التي تسمى netflow collector منصب عليها احد برامج netflow الذي يقوم بدوره بعرض المعلومات بشكل رسومات وبيانات محلله ونسب تخص الترفك ..
من هذه المعلومات :
Source Ip
destination Ip
number of port
number of protocols
TOS
وغيرها من المعلومات ..
يحتاج الراوتر لمجموعه من الايعازات لتفعيل netflow وتحديد الانترفيسس التي سيمر من خلالها الترفك وتحديد ال ip لل source و destination..

R Config ?

interface fa0/0
ip flow ingress
interface fa0/1
ip flow ingress

هنا تحديد الانترفيسس الذي سيمر من خلاله الترفك بالاتجاهين..

ip flow-export source
هنا تم تحديد المصدر بتحديد على اي انترفيس

ip flow-export destination (ip) no of port

هنا تم تحديد ال ip لحاسبه المراقب وهي netflow collector
مع تحديد رقم البورت التي ستمر من خلاله البيانات في نظام التشغيل

هنا ملاحظه مهمه ???
تتطبيق ال netflow هو ليس من الاستندرات Tcp/ip وليس له رقم بورت خاص وانما سيتم تحديد رقم بورت في netflow collector اي بجهاز المراقب بالدكيومنت الخاصه فارجو الانتباه ..

وبذلك سيخزن الراوتر المعلومات الماره ،في netflow cacheونسخه اخرى الى netflow collector..من اجل التحليل والمراقبه
وممكن الاطلاع على هذه المعلومات في الراوتر عن طريق كتابة الأمر التالي :
R#show ip cache flow

من الخصائص التي ميزت netflow عن غيره ..له القابليه على اكتشاف بعض الاخطاء قبل حدوثها وتاثيرها على المستخدمين ..
مثلا مستخدم مربوط بالانترنيت وله خط ثاني كباك اب فعند انقطاع الاتصال الاصلي بالانترنيت سيتحسس ال netflow ويقوم بربطه مباشره باللينك البديل بدون مايشعر المستخدم بهذا الانقطاع ?

بقي ان نذكر يجب توحيد الاصدار في الاجهزه واكثر الاصدارات استخدما هي version 5,9
لكونها تدعم BGP وipv6

RDP ما هو بروتوكول
HTTPS و HTTP الفرق بين
STP معايير اختيار افضل مسار في بروتوكول
TCP/IP أنواع بروتوكولات
؟ HTTP/3 ما هو البروتوكول
نظام اللينكس عالم المصدر المفتوح والبدائل المتاحة للتحول لنظام لينكس
الدليل الشامل لفحص الهواتف المستعملة
كيف سيقود الذكاء الاصطناعي عصرا جديدا من الزراعة الدقيقة
الفرق بين البيانات والمعلومات
مراحل تقدم شبكة الانترنت بختصار
المجتمع العراقي و الاجهزة الذكية
pl/sql مقدمة بسيطة في
علماء الصين يحولون النحاس إلى ذهب

HTTPS و HTTP الفرق بين

 بروتوكول http

وهو البروتوكول الأساسي لنقل البيانات عبر مواقع الإنترنت عبر البورت 80 وأيضا يسمح لنا بنقل المعلومات من السيرفر الى الأجهزة الخاصة بنا عبر المتصفحات مثل: google chrome , firefox وغيرها.
– مخاطر بروتوكول http :
عندما نكون داخل شبكة عامة ونقوم بالدخول على احد المواقع التي تستخدم بروتوكول http وكان هناك أحد المتطفلين ( هاكر ) داخل هذه الشبكة ، وقمنا بادخال بياناتنا داخل ذلك الموقع مثل: اسم المستخدم على سبيل المثال admin وكلمة المرور كانت 123456 فسوف تكون هذه المعلومات واضحة وغير مشفرة للهاكر حيث يستطيع الهاكر قراءتها كما هي مما يتسبب في وجود إختراق وسرقات .

– بروتوكول https

مكون من بروتوكول الـ http الذي تم ذكره اعلاه وبروتوكول الـ SSL/TLS Secure Sockets Layer المعروفة اختصارا بـ SSL والذي تم تطويره الى Transport Layer Security والمعروف اختصارا بـ TLS والذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم وبين سيرفر الموقع المراد الدخول اليه حيث يتم تناقل البيانات بشكل مشفر ، حتى ان تم اعتراضها فلا يستطيع المخترق قراءة البيانات لانه لايملك مفتاح فتح فك التشفير الذي يتواجد على السيرفر ، لذلك فـ السيرفر هو الوحيد القادر على فهم رسائلك بينك وبينه .
– مخاطر بروتوكول https
في الحقيقة المخاطر في هذا البروتوكول قد تكون شبه معدومة لان الهاكر ان استطاع الوصول الى البيانات سوف تكون مشفرة لكن يستطيع معرفة المواقع الذي دخلت عليها على سبيل المثال موقع الجي ميل وغيره لكن لايمكنه معرفة اسم المستخدم ولا الباسورد ، لكن هذا لايعني أنه لايمكن الوصول الى المعلومات الخاصة بنا ، حتى وان كان الموقع المراد الدخول اليه يبدء بالبادئة المعروفة https:// قد يتم حقن هذه الروابط والوصول الى بياناتنا الخاصة وسحب البيانات المسجلة في الكوكيز وغيرها .

احترف برمجة الشبكات و بروتوكول TCP/IP
HTTPS و HTTP الفرق بين
ss7 ماذا تعرف عن هجوم ال
(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
POP و IMAP الفرق بين
البرمجة الكائنية باستخدام بايثون
جميع إختصارات الكيبورد في ويندوز
شبكات الخصومة التوليفية
(Object-relational mapping) ORM ما هو الـ
موقع أكاديمية مايكروسوفت للتعليم المجاني وشهادة معتمدة من مايكروسوفت
كيف يعمل الإنترنت
هل من الممكن سرقة حسابك على التواصل الأجتماعي من قبل الأشخاص الذين تعرفهم ؟
ZRam Swap ما هو ال

STP بروتوكول

لتجنب حدوث حلقات Loops في الشبكة تم استحداث أسلوب او طريقة معينة لنقل البيانات بين اجهزة “المبدل” (Switch) , يسمى هذا الاسلوب او هذه الطريقة بروتوكول (Spanning Tree Protocol).

و تعتمد فكرة عمل بروتوكول (STP) على نقطتين بسيطتين و هما:-
• استخدام افضل وصلة بين كل جهازين “مبدل” (Switch).
• إغلاق أي وصلات إضافية (Redundant Links).

و بهذا لن تحدث “الحلقات” (Loops) في الشبكة ولا أي من المشاكل الناتجة عنها.
و اذا حدث عطل في هذه الوصلة التي تم اختيارها , سيتم استخدام احدى الوصلات الأخرى تلقائياً دون أي تدخل من مهندس الشبكة.

و لكي يستطيع بروتوكول (STP) اداء وظيفته هذه :-
• يقوم البروتوكول باختيار احد اجهزة “المبدل” (Switch) ليكون الجهاز الرئيسي,و يسميه Root Bridge.
• ثم يقوم باختيار افضل المسارات التي تصل اجهزة “المبدلات” (Switches) الاخرى بهذا الجهاز الرئيسي, و يتم تحديد افضل هذه المسارات بمقاييس هذا الجهاز الرئيسي.
• ثم يتم تعطيل الوصلات الإضافية الاخرى Redundant Links بإغلاق احد المنافذ المتصلة بها.
و يقوم البروتوكول بتنفيذ هذه العمليات وفقاً لخطوات معينة و اسلوب محدد يعرف بخوارزمية البروتوكول (Spanning Tree Algorithm STA).

STP معايير اختيار افضل مسار في بروتوكول
HTTPS و HTTP الفرق بين
؟ HTTP/3 ما هو البروتوكول
POP و IMAP الفرق بين
ما الفرق بين البورت و الأي بي
نبذة عن وظيفة عالم البيانات
VPN الفرق بين البروكسي و
في لغة الجافا for loop
ما عندك في جهازك برنامج الفوتوشوب الحل موجود بسرعة
Edx ما هو موقع
ساعتين يومياً على مواقع التواصل الاجتماعي كافية لإصابتك بهذا المرض
ما هي مضادات فايروسات الحاسوب و كيف تعمل
API لمحة عامة عن مفهوم ال

ما الفرق بين البورت و الأي بي

‏ما الفرق بين الاي بي IP والبورت Port والبروتوكول Protocol

لكى تتواصل الاجهزة مع بعضها فى شبكة واحدة نحتاج لثلاثة امور هامة جدا وهى :
* IP address ( 192.168.1.1 ) ( 10.0.0.2 )
* Port ( 80 – 25 – 110 – 21 – 53 – 23
* Protocol ( HTTP – SMTP –pop – ftp – DNS – telnet او HTTPS )

‏الاي بي IP address : هو المعرف الرقمي لأي جهاز (حاسوب، هاتف محمول، آلة طابعة) مرتبط بشبكة معلوماتية تعمل بحزمة بروتوكولات الإنترنت، سواء أكانت شبكة داخلية أو شبكة الإنترنت.
هو رقم يحصل عليه جهاز الكمبيوتر ولا يمكن ان يتشابه مثل ارقام السيارات – ارقام التليفونات…الخ

‏البورت Port و البروتوكول Protocol يعتبر المصطلحين شىء واحد او يكملا بعضهم البعض
مثال: قمت بفتح صفحة انترنت من خلال جوجل كروم او غيره، وكتبت فى العنوان بالاعلى Facebook.com بمجرد كتابة هذا العنوان فى المتصفح يقوم جهاز الكمبيوتر تلقائيا

باستدعاء بروتوكول http او https.

‏لماذا هذا البروتوكول مثلا؟
جهاز الكمبيوتر او الويندوز مبرمج تلقائيا لذلك وعرف ان المستخدم يرغب فى تصفح الانترنت والبرنامج او البروتوكول المسئول عن تصفح الانترنت هو بروتوكول HTTP . ( يتم استدعاء البروتوكول بصورة اوتوماتيكية من الويندوز )

‏البروتوكول Protocol : هو عبارة عن برنامح يكون موجود تلقائيا فى اى نظام تشغيل ( ويندوز – ماك – لينكس ) فاى نظام تشغيل فى العالم يكون به بروتوكول HTTP
المسئول عن تصفح الانترنت .

‏طريقة عمل البروتوكول Protocol : لكى يقوم البروتوكول بنقل الداتا او المعلومات من المستخدم الى الانترنت ومن الانترنت الى المستخدم يلزم وجود ثغرة برمجية مفتوحة Port
مثال :
Protocol HTTP + Port 80 بروتوكول تصفح الانترنت يتعامل مع ثغرة برمجية رقمها 80 ( ثابتة فى كل انظمة التشغيل )

‏ملحوظة هامة : البروتوكول يفتح او يتعامل مع البورت المناسب له ولا يمكن ان يتشارك فى نفس رقم البورت اكثر من بروتوكول واحد.

البورت Port : ثغرة برمجية فى انظمة التشغيل وعدد هذه الثغرات ما بين 0 – 65536 تغرة برمجية ، وكل ثغرة يعمل عليها بروتوكول مختلف عن الاخر.

‏الثغرة البرمجية : فتحة او بوابة فى كل انظمة التشغيل لتنظيم دخول وخروج الداتا.

انواع البروتوكولات والبورتات – نتعرف الان على عدد من اشهر بروتوكولات الانترنت :

SMTP او Simple Mail Transfer Protocol : هو برتوكول ارسال البريد الالكترونى عبر الانترنت يعمل على Port 25

‏POP او Post Office Protocol : هو بروتوكول استقبال البريد الالكترونى عبر الانترنت ويعمل على Port 110.

FTP او Transfer Protocol File : هو بروتوكول التحميل من الانترنت ويعمل على Port 21.

‏DNS او Domain Name System : هو بروتوكول يقوم بترجمة أسماء النطاقات من كلمات إلى أرقام تعرف باسم عنوان الأي بي ) يعمل على Port 53.

Telnet او Terminal Network : هو بروتوكول يتيح للمستخدمين إمكانية تشغيل البرامج عن بعد ويعمل على Port 23.

(Root Bridge) (STP) تحديد الجهاز الرئيسي في بروتوكول
RDP ما هو بروتوكول
TCP/IP أنواع بروتوكولات
احترف برمجة الشبكات و بروتوكول TCP/IP
STP بروتوكول
abstract class ما هو ال
الكمبيوتر الكمومي
كيف احافظ على بطاريه جهازي
وكيف يعمل ؟ screen time ما هو ال
اربعة حقائق واسرار غريبة عن فيسبوك
من صنع أول كمبيوتر ؟
Creating subtotals in Excel
كورس في علوم البيانات

DHCPايه هو ال

DHCP :

Dynamic Host Configuration Protocol هو عبارة عن server او services مسئول عن توزيع network configuration كامله زي (IP address, dns, default gateway, subnetmask) فى الشبكة على كل الاجهزة الموجودة automatically .

نتيجة بحث الصور عن ‪dhcp‬‏

مش بس ip address , و دا بيتم عن طريق Dora steps .

نتيجة بحث الصور عن ‪dhcp Dora steps‬‏

طيب ايه هي dora steps دي , دي الخطوات اللي بيقوم بيها كل جهاز عشان يحصل علي ip add
(D) mean (Discover)
يعني الــ client يبعت broadcast لكل الاجهزة علي الشبكة بيطلب فيها IP
(O) mean (Offer)

نتيجة بحث الصور عن ‪dhcp‬‏
يعنى DHCP Server يبعت تانى للـ client يقدمله IP offer
(R) mean (Request)
الـ client يطلب IP من DHCP Server
(A) mean (Acknowledge)
الـ dhcp server يستجيب للـ client ,و يقوم الـdhcp server بتحديث قاعده بيانات الخاصة به. ويبدأ اتصال الشبكة

NetFlow بروتوكول
موقع يساعدك في شراء كرت شاشة gpuboss
الكمبيوتر الكمومي
الأساسية WIN إختصارات المفتاح
access token كن حذراَ عندما تستخدم ال
أمن المعلومات و الأنترنت
pl/sql مقدمة بسيطة في
الألوان على الهارديسك إلى ماذا تشير؟
أشهر 6 لغات برمجة فى العالم
للناس ال مبتدئه في الربح من النت
كيف بدأ أول كمبيوتر شخصي ؟
جهاز لوحي أم لابتوب
تكنولوجيا ستختفي في المستقبل