تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



قسم اختراق الشبكات السلكية واللاسلكية هذا القسم يختص باختراق جميع الشبكات السلكية واللاسلكية

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية zero_cool
zero_cool
مشرف
zero_cool متواجد حالياً
 
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 644
عدد النقاط : 10
قوة التقييم :
افتراضي مفاهيم ال ip .. الجزء الأول

كُتب : [ 11-13-2017 - 10:26 PM ]


السلام عليكم ورحمة الله وبركاته
ان شاء الله تكونوا في تمام الصحة والعافية


ماهو بروتوكول الشبكة؟

بمعنى أوسع، فإن البروتوكول ليس أكثر من مجرد اتفاق على كيفية تصرف الجهات المختلفة والرد عليها في ظروف معينة.
البروتوكول الطبي يصف مسار العلاج لمرض معين. البروتوكول الدبلوماسي هو أساس معاهدة رسمية،
على سبيل المثال، قد تحدد كيف ستسمح دولتان التجارة البحرية على طول الحدود المشتركة.

بروتوكولات الشبكة

يحدد بروتوكول الاتصالات / الشبكة اتفاقا بين كيانات الشبكة، مثل المضيفين والخوادم، حول كيفية التواصل.
إذا كان أي مشارك يكسر بروتوكول الاتصال يحصل على الخلط أو يمكن أن تنهار معا.
ربما كنت في حالة كان لديك "قابلية للتشغيل المتبادل" الأجهزة أو منتجات البرمجيات
التي كانت تقوم على نفس المعايير ولكن لم تكن متوافقة في الواقع.
خلاف ذلك، واحد أو كليهما من تلك المنتجات انحرفت عن معيار وتنفيذ البروتوكول بشكل مختلف.
هذا هو السبب في أننا نطلب مطابقة صارمة للبروتوكولات الأساسية.

لماذا هناك بروتوكولات الشبكة؟
هناك ثلاثة أغراض أساسية لبروتوكولات الاتصالات.
لتوحيد شكل الاتصالات.
لتحديد ترتيب أو توقيت الاتصال.
السماح لجميع الأطراف بتحديد معنى الاتصال.
وطالما أن كلا الجانبين من الاتصال تستخدم نفس البروتوكول وتنفيذه بشكل صحيح، الاتصال سيكون ناجح.

بروتوكول ستاك

إذا كان جهازان كمبيوتر يريدان التواصل، فإنها تحتاج إلى اتباع مجموعة محددة من البروتوكولات لنجاح الاتصالات.
هناك عدد من البروتوكولات المعنية. وتتعلق بعض البروتوكولات بانتهاك الإرسال إلى مجموعات أصغر من البيانات تسمى packets أو حزم.
يتأكد البعض من أن كل packet تحتوي على المعلومات الصحيحة في المواقع المناسبة.
يصف آخرون كيفية نسخ المعلومات من الكمبيوتر إلى سلك الشبكة.
لا يزال البعض الآخر يتأكد من أن جميع packets وصلت إلى المكان المناسب في الترتيب الصحيح.
يصف آخرون كيفية نسخ المعلومات من الكمبيوتر إلى سلك الشبكة.
حتى مع معاملة كما تبدو بسيطة مثل جلب صفحة ويب، وهناك عدد من البروتوكولات المطلوبة لنجاح الإتصال.
في اتصالات الكمبيوتر هذه طبقات البروتوكولات يشار إليها ب بروتوكول ستاك.

لكي يكون جهتان أو أكثر قادرين على التواصل، يجب أن يكون لديهم قواعد معيارية للمشاركة.
البروتوكول يوفر القواعد لتستطيع أجهزة الكمبيوتر في أي مكان في العالم التواصل.
من أجل جعل البروتوكول أسهل لإدارة، يتم تقسيمها إلى ستاك بروتوكول
حيث تتلقى كل طبقة خدمة من الطبقة التي أدنى منها وتوفر خدمة للطبقة التي فوقها.

The OSI Protocol Stack



من أجل السماح لأجهزة الكمبيوتر للاتصال عبر الشبكة البروتوكول ستاك مطلوب.
نموذج OSI هو واحد من اثنين من البروتوكول ستاكس التي سنتحدث عنه
يتم استخدام نموذج OSI لوصف والتحدث حول طبقات مختلفة في البروتوكول ستاك.

نموذج OSI

النموذج المرجعي القياسي لبروتوكولات ستاكس هو نموذج الربط البيني للأنظمة المفتوحة (ISO).
يقسم نموذج OSI اتصالات الشبكة إلى سبع طبقات.

Physical Layer

الطبقة المادية تعالج الانتقال عبر كابلات الشبكة.
وهذا يشمل أشياء مثل النبضات الكهربائية على الأسلاك، نبضات الضوء على الألياف،
ومواصفات الاتصال بين الأجهزة وكبل الشبكة.

Data Link Layer


تربط طبقة ربط البيانات الجزء المادي للشبكة (الكابلات والإشارات الكهربائية) مع الجزء المجرد (الحزم وتدفقات البيانات).

Network Layer


ال Network Layer تعالج مخطط عنوان الشبكة والاتصال من قطاعات شبكة متعددة.
وهي تصف كيف تجد وتتواصل الأنظمة على قطاعات الشبكة المختلفة مع بعضها البعض.

Transport Layer

ال Transport Layer تتفاعل مع البيانات الخاصة بك وتعدها ليتم إرسالها عبر الشبكة.
الطبقة تضمن اتصالا موثوقا من طرف إلى طرف. وتتناول طبقة النقل أيضا تسلسل الحزم في الإرسال.

Session Layer

تتناول ال Session Layer إنشاء وصيانة الوصلات بين الأنظمة.
تتفاوض على الاتصال، وتضعه، وتحافظ عليه، وتتتأكد من أن المعلومات المتبادلة عبر الاتصال متزامنة على كلا الجانبين.

Presentation Layer

تتأكد ال Presentation Layer من أن البيانات المرسلة من جانب واحد من الوصلة تستقبل بشكل مفيد للجانب الآخر.
فعلى سبيل المثال، إذا قام المرسل بضغط البيانات قبل الإرسال،
يتعين على طبقة ال Presentation Layer في الطرف المتلقي فك ضغطها قبل أن يستعملها المستقبل.

Application Layer

تتفاعل ال Application Layer مع التطبيق لتحديد خدمات الشبكة المطلوبة.
عندما يتطلب وصول البرنامج إلى الشبكة،
ستقوم ال Application Layer بإدارة الطلبات من البرنامج إلى الطبقات الأخرى أسفل الستاك.

نموذج OSI هو نموذج مرجعي. ويتم اتباعه يتبع عند بناء تطبيقات الشبكة،
ولكن في كثير من الحالات يتم الجمع بين بعض الطبقات معا.
ومع ذلك، فإن الوظائف الأساسية موجودة.
معظم البروتوكول ستاكس ليست لديها كل ال 7 طبقات مرسومة بوضوح.
ومع ذلك، فهم نموذج OSI مهم لأن النموذج بمثابة نقطة مرجعية مشتركة ونوع من الاختزال اللفظي.
يتحدث مهندسو الشبكات والبائعون عن "مفاتيح الطبقة 2" أو "بروتوكولات الطبقة الثالثة".
الطبقات التي تشير إليها هي طبقات نموذج OSI،
فهم ماهي كل طبقة يجعلك لا تقطع شوطا طويلا نحو فهم المحادثة وتأمين خدمات الشبكة الخاصة بك.

OSl vs. TCP/IP



كثير من الناس يسألون أي بروتوكول ستاك هو الأفضل، OSI أو TCP/IP؟ الجواب كلاهما.
في الممارسة العملية يتم استخدامهما ونحتاج إلى فهمها .
عند الحديث عن البروتوكولات والإشارة إلى أي طبقة يعمل معها البروتوكول، يتم استخدام OSI.
على سبيل المثال، نقول دائما أن التوجيه هو وظيفة الطبقة 3.
ومع ذلك، عندما نقوم فعلا بتنفيذ البروتوكولات، فنحن نستخدم وظائف الطبقات من نموذج TCP/IP.

نموذج TCP/IP

يحتوي ال TCP/IP ستاك على أربع طبقات فقط: ال Network Layer وال Internet Layer وال Transport Layer وال Application Layer.
على الرغم من أن الستاك لديه 4 طبقات فقط بالمقارنة مع 7 طبقات في نموذج OSI، فإنه لا يزال يقوم بنفس الوظائف.
وهذا يعني أنه لأن هناك طبقات أقل، كل طبقة يجب أن تقوم بعمل أكثر بقليل.

مقارنة

كما ترون، نموذج OSI هو أكثر دقة.
يقسم نموذج OSI بعض الوظائف التي تم دمجها في نموذج TCP/IP.
تتضمن ال Network Layer في نموذج TCP/IP كلا من ال Physical Layer و Link Layer في نموذج OSI،
في حين أن ال Aplication في TCP/IP تشمل ال Aplication Layer وال Presentation Layer و Session Layer في نموذج OSI.
نموذج OSI هو أكثر تفصيلا لأنه تم تصميمه لدعم بروتوكولات أخرى غير TCP/IP.
من خلال خلق المزيد من الطبقات، جعلت للمصممين سهولة في فصل وظائف كل بروتوكول
وبناء واجهات وروابط أكثر تحديدا بين الطبقات.

على الرغم من أن كل نموذج يحلل وظائف باختلاف قليل،
يجب أن ندرك أنه بغض النظر عن النموذج الذي تستخدمه،
يجب أن تؤدي جميع الوظائف المطلوبة لاتخاذ قطعة من بيانات التطبيق،
ووضعها في حزمة، ووضع تلك الحزمة على السلك ، وتسليمها بأمان وكفاءة إلى وجهتها.

كيف تتواصل البروتوكول ستاكس

المبدأ الأساسي للاتصال القائم على الستاك هو أن البيانات من طبقة واحدة من الستاك
يمكن فهمها فقط من قبل الطبقة المقابلة على الريموت كمبيوتر.
وبعبارة أخرى ال Aplication Layer على الهوست A تتبادل المعلومات مع ال Aplication Layer على الهوست B،
و ال Transport Layerعلى الهوست A تتبادل المعلومات مع ال Transport Layer على الهوست B، الخ.
ومع ذلك، كل طبقة تدرك فقط المتطلبات التي يجب الاستيفاء بها للتواصل مع الطبقة المقابلة على الريموت هوست.
كل طبقة ليست على علم بمحتويات البيانات تبع الطبقات الأخرى،
في الواقع، لا تحتاج إلى أن تكون على علم بخصوصيات الطبقات الأخرى لنجاح الاتصالات.
إن استقلال هذه الطبقة له آثار أمنية.
لنفترض أنك تريد أن تتظاهر بأنك جهاز كمبيوتر آخر، وأن تحاكي عنوان ال IP تبعه ، ربما لإعطاء إجابة DNS غير صحيحة.
يجب أن تكون في مسار الاتصال حتى تتمكن من sniff الحزمة والحفاظ عليها من الوصول إلى DNS سيرفر الحقيقي.
ثم يمكنك صياغة الجواب.
ولكن ماذا لو كنت لم تحاكي بعناية ال IP header ؟ ف TTL سيكون خطأ.
إذا كان طبقة IP و UDP تعملان معا فإنهما يستطيعان على الأرجح ملاحظة تغيير.
لكنهما ليسا كذلك. وهذا مبدأ أمني هام.
استقلالية الطبقة تجعل من الأسهل وأسرع لكتابة والحفاظ على برامج الشبكات،
ولكن نظم الأمن الخاصة بك تحتاج إلى النظر في جميع المعلومات في جميع الطبقات.
هذا يعني أن كل طبقة تحتاج فقط للتعامل مع متطلبات الاتصال الخاصة بها
ومن ثم تمرير البيانات أسفل الستاك بحيث كل طبقة لاحقة يمكن أن تلبي متطلباتها الخاصة.
كل طبقة تأخذ البيانات من الطبقة التي فوقها ،
تلبي متطلباتها الخاصة عن طريق إضافة البيانات الخاصة بها، ومن ثم تمررها إلى الطبقة التالية أسفل الستاك.

كيف تولد الباكت TCP/IP

إنه من المهم فهم كيفية إنشاء حزمة عند تحركها من خلال TCP/IP ستاك.
في نهاية المطاف كل طبقة تبع المرسل تحتاج إلى التواصل مع نفس الطبقة على جهاز الكمبيوتر المتلقي.
الطريقة التي يتم إنجازها هي أن تضيف كل طبقة header عند النزول إلى أسفل الستاك عند المرسل
وكل نظام يزيل header عند المستقبل عند الصعود إلى أعلى الستاك .
من خلال أداء هذه الوظيفة، يتم تلقي ال header التي يتم إنشاؤه بواسطة طبقة معينة
عند المرسل من قبل الطبقة المقابلة عند نظام المستقبل.

Application Layer

في البدأ، ال Application Layer يأخذ المعلومات من التطبيق نفسه.
في هذه الحالة سوف نرسل عبارة "مرحبا " إلى كمبيوتر آخر.
البرنامج يعطي "مرحبا " إلى ال Application Layer ، مما يخلق حزمة فارغة ويضع "مرحبا" داخلها.
ثم ترسل ال Application Layer الحزمة إلى ال Transport Layer.

Transport Layer

ال Transport Layer يأخذ الحزمة ويضيف header لها.
يحتوي ال header على كل المعلومات التي تحتاجها ال Transport Layer
على الجانب الآخر من الاتصال لتحديد ما يجب القيام به مع الحزمة.
بعد وضع ال transport header على الحزمة، يتم إعطاؤها لل Internet Layer

Internet Layer

ال Internet Layer تضع header آخر أمام الحزمة.
مثل ال Transport Layer قبل ذلك، يعطي هذا ال header معلومات لل Internet Layer على الطرف الآخر.
بعد إرفاق هذا ال header، يتم إرسال الحزمة إلى ال Network Layer.
كما ربما كنت قد خمنت الآن، فإن ال Network Layer ستضع ال header الخاص بها على الحزمة.
وسوف يساعد هذا ال header الروترات وال gateways بين الجهازين في إرسال الحزمة على طول طريقها.
بعد وضع هذا ال header النهائي على الحزمة، يتم وضعها على السلك وإرسالها إلى وجهتها النهائية.

ماذا يحدث عندما يتلقى الريموت كمبيوتر البيانات؟
تبدأ العملية مرة أخرى، ولكن هذه المرة في الاتجاه المعاكس.
تبدأ ال Network Layer من خلال نزع نظيره ال header و وضعه على الحزمة في المقام الأول
ثم يمرر بقية الحزمة حتى ال Network Layer.
تستمر العملية خلال بقية الستاك،
كل طبقة تزيل فقط المعلومات التي وضعت في الحزمة من قبل نظيرها في الهوست المرسل
حتى وصول السلسلة "مرحبا" إلى التطبيق البعيد.
وتعرف هذه العملية المتمثلة في إزالة headers الطبقة الواحدة
وتمرير بقية الحزمة إلى الطبقة العليا التالية ب "decapsulation".

يتبع باذن الله
بالتوفيق

توقيع : zero_cool

.:: فريق قراصنة غزة ::.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 2 )
MrKurd
المشرف العام
رقم العضوية : 62044
تاريخ التسجيل : Feb 2015
مكان الإقامة :
عدد المشاركات : 711
عدد النقاط : 10

MrKurd متواجد حالياً

Die But Don't Lie

افتراضي

كُتب : [ 11-14-2017 - 10:00 AM ]


مشكوور أخي


توقيع : MrKurd

رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
مفاهيم, الأول, الحسم


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
سلسلة :: [ كيف تتلذذ بالصلاة ؟! ] ريآح النصر .:: قسم الصلاة ثم الصلاة ::. 19 09-22-2016 12:06 AM
اروع القصص لشيخ نبيل العوض med_bad_boy جديد الشيخ نبيل العوضى 1 04-24-2013 03:23 PM
ماذا لو لم نعرق؟ قراصنة غزة .:: قسم للتوعية الأمنية ::. 2 06-14-2012 01:17 PM
«المصرى اليوم» تنشر الأجزاء المحذوفة من المناهج الدراسية بالتعليم الأساسى. Marvel قسم اخبار العالم وقضايا الأمة الإسلامية 1 03-12-2011 09:58 PM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 07:02 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @