بروتوكول نقل النص التشعبي

  • ماهي بروتوكولات الشبكة وكيف يتم إستخدامها في الهجمات الإلكترونية

    في عالم الاتصالات وتكنولوجيا المعلومات، تعدّ البروتوكولات الشبكية أساسًا حيويًا لضمان تبادل البيانات بين الأجهزة المختلفة على الشبكات. إنها مجموعة من القواعد والاتفاقيات التي تحدد كيفية تنظيم وتوجيه البيانات عبر الشبكات، سواء كانت سلكية أو لاسلكية. تُستخدم هذه البروتوكولات لضمان تواصل فعّال وآمن بين الأجهزة، سواء داخل الشبكات المحلية أو عبر الإنترنت.

    يمتلك الإنترنت مجموعة متنوعة من البروتوكولات المهمة، منها بروتوكول نقل الملفات (FTP)، وبروتوكول نقل النص التشعبي (HTTP) الذي يستخدم في تصفح الويب، وبروتوكول نقل البريد الإلكتروني (SMTP). يضمن هذا التنوع التواصل السلس بين تطبيقات مختلفة وأنظمة متنوعة.

    ومع ذلك، يمكن استخدام هذه البروتوكولات في سياقات أخرى غير الاستخدامات المعتادة، ومن بين تلك السياقات تأتي الهجمات الإلكترونية. تستفيد الهجمات الإلكترونية من ثغرات في تصميم البروتوكولات أو تنفيذها لتحقيق أهداف خبيثة.

    قد يتم استغلال ضعف في بروتوكولات الأمان، مثل تشفير ضعيف أو تصميم هش. يُستخدم بروتوكول نقل الطبقة الآمنة (SSL) وبروتوكول نقل الطبقة المتساوية (TLS) لتأمين الاتصالات عبر الإنترنت، ولكن يمكن أن تحدث ثغرات في تلك التقنيات تتيح للمهاجمين الوصول غير المرغوب إلى المعلومات.

    تشمل الهجمات الشائعة استخدام برامج ضارة تستهدف ثغرات في بروتوكولات الشبكة، مثل الهجمات ببرامج الفدية والتصيّد الاحتيالي (Phishing). قد يستفيد المهاجمون أيضًا من ضعف في تنفيذ بروتوكولات الشبكة لتنفيذ هجمات نفي الخدمة (DoS)، حيث يتم غمر الخوادم بكميات هائلة من الطلبات لتعطيل الخدمة العادية.

    لذلك، يظهر الأمان الشبكي والفهم العميق لبروتوكولات الشبكة أهمية كبيرة في الحد من نطاق الهجمات الإلكترونية وحماية الأنظمة والبيانات من التهديدات المحتملة. يتطلب ذلك جهودًا مستمرة في تحسين التصميم وتنفيذ البروتوكولات، فضلاً عن التوعية المستمرة حول أحدث أساليب الهجوم والدفاع.

    المزيد من المعلومات

    بصفة عامة، يُمكن تقسيم البروتوكولات إلى عدة فئات، مثل بروتوكولات الطبقة الفرعية لنموذج OSI (نموذج الإشارة المفتوحة). هذه الفئات تشمل الطبقة الفيزيائية، وطبقة الوصول إلى الشبكة، وطبقة الشبكة، وطبقة النقل، وطبقة الجلسة، وطبقة العرض، وطبقة التطبيق.

    • الطبقة الفيزيائية:

      • تدير الاتصالات على مستوى البت، وتشمل معايير مثل Ethernet وUSB. يتعامل هنا البروتوكول مع الجوانب المادية للاتصالات، مثل الأسلاك والإشارات الكهربائية.
    • طبقة الوصول إلى الشبكة:

      • تدير الوصول المباشر إلى الشبكة وتشمل بروتوكولات مثل Wi-Fi وEthernet. يُمكن استخدام بروتوكولات هذه الطبقة في هجمات إلكترونية إذا لم تتم حمايتها بشكل صحيح.
    • طبقة الشبكة:

      • تدير توجيه البيانات بين الأجهزة المختلفة في الشبكة. بروتوكولات مثل IP (بروتوكول الإنترنت) تتبع في هذه الطبقة. الهجمات مثل هجمات التصيّد (Spoofing) يُمكن أن تستهدف ضعف في هذه البروتوكولات.
    • طبقة النقل:

      • تدير نقل البيانات بين الأجهزة وتشمل بروتوكولات مثل TCP (بروتوكول التحكم في النقل) وUDP (بروتوكول النقل الفوري). هجمات التلاعب في الاتصالات يمكن أن تستهدف هذه الطبقة.
    • طبقة الجلسة:

      • تدير إدارة الجلسات أو الاتصالات بين الأجهزة. تُستخدم بروتوكولات هذه الطبقة لإقامة وإنهاء الاتصالات. هجمات الاستيلاء على الجلسة يمكن أن تكون جزءًا من هجمات الاختراق.
    • طبقة العرض:

      • تدير تحويل البيانات إلى شكل قابل للفهم للتطبيقات. بروتوكولات مثل HTTP وSMTP تعمل على هذا المستوى، والهجمات مثل هجمات التصيّد تستهدف هنا أيضًا.
    • طبقة التطبيق:

      • توفر واجهة لتطبيقات المستخدم النهائي، وتتضمن بروتوكولات مثل HTTP وSMTP وDNS. هنا، يُمكن أن تتعرض البرمجيات والتطبيقات للهجمات، مما يستدعي الحاجة إلى تطبيق إجراءات أمان صارمة.

    تحافظ الجهود المستمرة على تحسين البروتوكولات وتحديث النظم الأمانية على أمان البيانات والتواصل الإلكتروني، وتسهم في الحد من الثغرات التي يمكن أن يُستغلها المهاجمون لتنفيذ هجمات إلكترونية ضارة.

    الخلاصة

    في الختام، يظهر أن بروتوكولات الشبكة تشكل العمود الفقري للاتصالات الحديثة، حيث تسهم في تسهيل تبادل البيانات بين الأجهزة والتطبيقات. تتيح هذه البروتوكولات الأساسية الاتصال السلس والفعّال، وتلعب دورًا حيويًا في تأمين البيانات وحمايتها من التهديدات الإلكترونية.

    ومع ذلك، تظهر الهجمات الإلكترونية كتحديات مستمرة، حيث يمكن للمهاجمين استغلال ثغرات في تصميم وتنفيذ هذه البروتوكولات لتحقيق أهداف خبيثة. يتطلب التصدي لتلك التحديات فهمًا عميقًا للبروتوكولات وتحسينها باستمرار، بالإضافة إلى تطبيق إجراءات أمان قوية.

    من المهم أن يكون لدينا توعية دائمة حيال أحدث أساليب الهجوم وتبني إجراءات أمانية متقدمة للوقاية من الهجمات الإلكترونية. استنادًا إلى المعلومات المذكورة في هذا النص، يتبين أن تحسين أمان الشبكات يشمل مراجعة وتحسين بروتوكولات الشبكة، وتنفيذ تقنيات التشفير والحماية، والاستفادة من أفضل الممارسات الأمانية.

    في نهاية المطاف، يتعين علينا أن ندرك أن تطوير وتعزيز الأمان في عالم الشبكات ليس مجرد مسؤولية فنيي الشبكات والأمان، بل هو تحدي يجب مواجهته بشكل جماعي. من خلال الابتكار والتعلم المستمر، يمكننا بناء بيئة رقمية أكثر أمانًا واستدامة لمستقبل متصل وموثوق.

    مصادر ومراجع

    أعتذر عن الالتزام بسياسة الخصوصية، حيث لا يمكنني توفير مراجع محددة أو مصادر بشكل مباشر نظرًا لعدم توفر القدرة على الوصول إلى الإنترنت وتحديث قاعدة البيانات بمعلومات جديدة بعد عام 2022. ومع ذلك، يمكنني تقديم توجيهات عامة حول المصادر التي يُمكن استشارتها للحصول على معلومات إضافية حول بروتوكولات الشبكة والهجمات الإلكترونية.

    1. كتب:

      • “Computer Networking: Principles, Protocols, and Practice” by Olivier Bonaventure.
      • “Network Security Essentials: Applications and Standards” by William Stallings.
    2. مواقع على الإنترنت:

    3. مقالات أكاديمية:

      • يمكنك البحث في مكتبات الجامعات أو المؤسسات الأكاديمية عن مقالات علمية حول أمان الشبكات وبروتوكولات الشبكة.
    4. مواقع الأمان الرقمي:

    5. مجلات تقنية:

      • يمكنك البحث في مجلات مثل IEEE Transactions on Network and Service Management للحصول على أحدث الأبحاث والمقالات في مجال أمان الشبكات وبروتوكولات الشبكة.

    يرجى مراعاة تحديث المصادر والمراجع بناءً على التطورات الحديثة في مجال أمان الشبكات وتكنولوجيا المعلومات.

  • HTTP و HTTPS تعريف ومقارنة وشرح شامل ل

    لماذا يجب إستخدام البروتوكول http أو البروتوكول  https أثناء تصفح الأنترنت ؟

    في الحالة العادية، يقوم متصفح الإنترنت لديك بنقل المعلومات إلى مخدمات الإنترنت بشكل غير مشفر عن طريق برتوكول يدعى HTTP، وهو اختصار لـ Hyper text Transfer Protocol، أي بروتوكول نقل النص التشعبي، وهو البروتوكول الرئيسي لنقل البيانات عبر مواقع الإنترنت والأداة التي تسمح لكم بنقل المعلومات من المخدم لحاسوبكم الشخصي عبر المتصفحات.

    🔸 ماهي المعلومات المكشوفة في حال استخدام الـ http ؟

    جميع الطلبات والمعلومات تعتبر مكشوفة لمزود الإنترنت الخاص بكم أو الهاكر الذي يتوسط بينكم وبين الموقع الذي تريدون الدخول إليه عند استخدام الـ http، وهي تبدأ من اللحظة التي تقومون فيها بطلب الموقع، أي تسجيل طلبكم وتسجيل الصفحة التي طلبتم زيارتها. بالإضافة إلى ذلك، في حال قمتم بإدخال كلمة السر وإسم المستخدم سيتم إرسال هذه البيانات كـنص واضح إلى المخدم، مما يعني أنّ مزود خدمة الإنترنت أو الهاكر يمكنهما الإطلاع على كلمة السر أيضاً.
    وعند عودة ناتج طلبكم أيضاً – أي فتح الصفحة التي طلبتموها – يستطيع مزود خدمة الإنترنت الإطلاع عليها.

    طلبات الـ http كما يراها مزود خدمة الانترنت الخاص بكم، فمثلاً إذا كنتم تريدون تصفح الفيسبوك، وأدخلتم إسم المستخدم وكلمة السر، فإن هذه المعلومات الحساسة ستنتقل بشكل نص واضح عبر شبكة الإنترنت، وبالتالي تصبح مكشوفة لأي شخص يترصّدكم.
    وهنا يأتي دور الـ HTTPS.

    🔸 ماهو الـ HTTPS ؟

    الـ Https هو مختصر لـ “Hypertext Transfer Protocol Secure” أي بروتوكول النص التشعبي الآمن، وهو مزيج من بروتوكول الـ http، الذي تحدثنا عنه أعلاه، بكل تفاصيله، وبروتوكول الـ SSL/TLS الذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم ومخدم الإنترنت من أجل نقل بيانات الـ http ضمنها.
    باستخدام هذا البرتوكول، يتم نقل كل البيانات الخارجة من جهازكم بشكل مشفر ليتم فك تشفيرها في مخدم الإنترنت، كما يقوم المخدم بتشفير البيانات قبل إرسالها إليكم ليقوم البرتوكول بعد ذلك بفك تشفيرها.

    يجب التنبّه إلى أنّ الرابط يبدأ بــ //:https، أما الرابط الخاص بالـ http فيكون //:http. ومن أجل الوثوق بموقع على الإنترنت يستخدم الـ HTTPS، يجب أن يقدم الأخير شهادة موثقة وموقعة، حيث يقوم متصفح الإنترنت من التحقق من الشهادة ومصداقيتها وتاريخ انتهائها، فإن اكتشف المتصفح أنّ هناك مشكلة ما بالشهادة، يظهر رسالة تنبيه.

    ⭕ ملاحظة :

    إنّ ظهور أي رسالة تنبيهية بأن الشهادة مزورة قد لا يعني بالضرورة بأنكم ضحية لعملية قرصنة، فقد يكون تاريخ الحاسوب الخاص بكم غير صحيح، أو أن مدير المخدم لم يقم بشراء الشهادة أو تجديدها. ولكن ظهور رسالة الخطأ في موقع مثل Facebook أو Google والتواريخ لديكم سليمة أو اللغة المستخدمة في الموقع هي اللغة التلقائية (الإنجليزية)، يعني حتماً وجود عملية قرصنة من أجل سرقة بياناتكم، لذا يجب الخروج من الموقع وعدم الوثوق به إلى أن تزول رسالة التحذير.

    🔸 ماهي المعلومات المكشوفة في حال استخدام الـ https؟

    جميع المواقع التي تقومون بالدخول إليها عن طريق https تكون معروفة، أي سيكون من المعروف أنكم تستخدمون موقع https://facebook.com، ولكن لن يُكشف محتوى نشاطكم، أي لا يستطيع أحد أن يعرف الصفحات التي تدخلون إليها داخل فيسبوك (التعليقات الذي تكتبونها، إلخ.).

    معظم مخدمات البريد الإلكتروني حالياً تدعم الـ HTTPS بشكل تلقائي وكذلك المواقع مثل فيسبوك وتويتر…، ولكن بعض المواقع قد تدعم الـ HTTPS ولكن ليس تلقائياً، وبالتالي حتى تدخلوا إلى هذه المواقع بشكل آمن يجب استبدال HTTP بـ HTTPS عند إدخال أي عنوان.
    كما يمكن إجبار متصفح الإنترنت على استخدام الـ HTTPS عند الدخول إلى أي موقع (يدعم https)، وذلك باستخدام إضافة اسمها HTTPS Everywhere.
    وهذه الإضافة متوفرة حالياً لمتصفح FireFox وGoogle Chrome وOpera ومتصفح FireFox لأجهزة Android.

    بعد التنصيب، توجهوا إلى Tools ثم Add ons ثم Extensions، تأكدوا أنّ HTTPS Everywhere مفعلة.
    ثم اذهبوا إلى Tools، اختاروا HTTPS Everywhere ثم Enable HTTPS Everywhere.

    تتوفر أيضاً إضافة مع الـ HTTPS Everywhere اسمها SSL Observatory. هذه الإضافة مسؤولة عن التحقق من شهادات الـ HTTPS المقدمة من قبل المواقع التي تدعم الـ HTTPS. كما يقوم بحماية متصفحكم من هجمات من نوع “الرجل في المنتصف _ Man-in-the-middle Attack”.
    في هذه الهجمات، يقوم المهاجم بالتسلل بينكم وبين الجهة التي تتصلون بها، وبالتالي يقوم باستقبال بياناتكم ثم تغييرها وإعادة إرسالها للطرف المستقبل، والعكس. كما يقوم الـ SSL Observatory بالتحقق من الإتصالات غير الآمنة التي قد يقوم متصفحكم بإجراءها مع مواقع مشبوهة وتحذيركم منها.

  • HTTPS و HTTP الفرق بين

    HTTPS هو HTTP مع التشفير. الاختلاف الوحيد بين البروتوكولين هو أن HTTPS يستخدم TLS (SSL) لتشفير طلبات واستجابات HTTP العادية. نتيجة لذلك ، يعد HTTPS أكثر أمانًا من HTTP. يحتوي موقع الويب الذي يستخدم HTTP على http: // في عنوان URL الخاص به ، بينما يحتوي موقع الويب الذي يستخدم HTTPS على https .

    HTTP مقابل HTTPS

    ما هو HTTP؟

    يرمز HTTP إلى Hypertext Transfer Protocol ، وهو بروتوكول – أو ترتيب محدد وبناء جملة لتقديم المعلومات – يُستخدم لنقل البيانات عبر الشبكة. تستخدم معظم المعلومات التي يتم إرسالها عبر الإنترنت ، بما في ذلك محتوى موقع الويب واستدعاءات API ، بروتوكول HTTP. هناك نوعان رئيسيان من رسائل HTTP: الطلبات والاستجابات.

    في نموذج OSI (انظر ما هو نموذج OSI؟) ، HTTP هو بروتوكول طبقة 7.

    ما هو طلب HTTP؟ ما هي استجابة HTTP؟
    يتم إنشاء طلبات HTTP بواسطة متصفح المستخدم حيث يتفاعل المستخدم مع خصائص الويب. على سبيل المثال ، إذا نقر المستخدم على ارتباط تشعبي ، فسيرسل المتصفح سلسلة من طلبات “HTTP GET” للمحتوى الذي يظهر في تلك الصفحة. إذا بحث شخص ما على Google “ما هو HTTP؟” وتظهر هذه المقالة في نتائج البحث ، عندما ينقرون على الرابط ، سيقوم متصفحهم بإنشاء وإرسال سلسلة من طلبات HTTP من أجل الحصول على المعلومات اللازمة لعرض الصفحة.

    تنتقل طلبات HTTP هذه إما إلى خادم أصل أو خادم وكيل للتخزين المؤقت ، وسيقوم هذا الخادم بإنشاء استجابة HTTP. استجابات HTTP هي إجابات لطلبات HTTP.

    الفرق بين http و https و اهميه كل منهما للمواقع والزائر

     بروتوكول http

    وهو البروتوكول الأساسي لنقل البيانات عبر مواقع الإنترنت عبر البورت 80 وأيضا يسمح لنا بنقل المعلومات من السيرفر الى الأجهزة الخاصة بنا عبر المتصفحات مثل: google chrome , firefox وغيرها.
    – مخاطر بروتوكول http :
    عندما نكون داخل شبكة عامة ونقوم بالدخول على احد المواقع التي تستخدم بروتوكول http وكان هناك أحد المتطفلين ( هاكر ) داخل هذه الشبكة ، وقمنا بادخال بياناتنا داخل ذلك الموقع مثل: اسم المستخدم على سبيل المثال admin وكلمة المرور كانت 123456 فسوف تكون هذه المعلومات واضحة وغير مشفرة للهاكر حيث يستطيع الهاكر قراءتها كما هي مما يتسبب في وجود إختراق وسرقات .

     

    بروتوكول https

    مكون من بروتوكول الـ http الذي تم ذكره اعلاه وبروتوكول الـ SSL/TLS Secure Sockets Layer المعروفة اختصارا بـ SSL والذي تم تطويره الى Transport Layer Security والمعروف اختصارا بـ TLS والذي يقوم بإنشاء قناة مشفرة وآمنة ما بين المستخدم وبين سيرفر الموقع المراد الدخول اليه حيث يتم تناقل البيانات بشكل مشفر ، حتى ان تم اعتراضها فلا يستطيع المخترق قراءة البيانات لانه لايملك مفتاح فتح فك التشفير الذي يتواجد على السيرفر ، لذلك فـ السيرفر هو الوحيد القادر على فهم رسائلك بينك وبينه .

    مخاطر بروتوكول https

    في الحقيقة المخاطر في هذا البروتوكول قد تكون شبه معدومة لان الهاكر ان استطاع الوصول الى البيانات سوف تكون مشفرة لكن يستطيع معرفة المواقع الذي دخلت عليها على سبيل المثال موقع الجي ميل وغيره لكن لايمكنه معرفة اسم المستخدم ولا الباسورد ، لكن هذا لايعني أنه لايمكن الوصول الى المعلومات الخاصة بنا ، حتى وان كان الموقع المراد الدخول اليه يبدء بالبادئة المعروفة https:// قد يتم حقن هذه الروابط والوصول الى بياناتنا الخاصة وسحب البيانات المسجلة في الكوكيز وغيرها .

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر