تذكرنــي
التسجيل التعليمات التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة



قسم اختراق الشبكات السلكية واللاسلكية هذا القسم يختص باختراق جميع الشبكات السلكية واللاسلكية

اضافة رد

 
أدوات الموضوع انواع عرض الموضوع

رقم المشاركة : ( 1 )
الصورة الرمزية zero_cool
zero_cool
مشرف
zero_cool متواجد حالياً
 
رقم العضوية : 17240
تاريخ التسجيل : Jan 2011
مكان الإقامة :
عدد المشاركات : 644
عدد النقاط : 10
قوة التقييم :
افتراضي مفاهيم ال ip .. الجزء الثاني

كُتب : [ 11-14-2017 - 03:43 PM ]


السلام عليكم ورحمة الله وبركاته
ان شاء الله تكونوا في تمام الصحة والعافية


IPv4 Header



هنا ترى مخططا لكيفية وضع البتات داخل IP header تبع الحزمة.
ابدي اهتمام خاص لطريقة وصف الرسم التخطيطي،
وهذا هو الطريقة القياسية للنظر في header الحزمة.
في الجزء العلوي، يتم ترقيم البتات من 0 على اليسار.
إلى 31 في أقصى اليمين، في المجموع 32 بت.
32 بت يساوي 4 بايت.
عند العد داخل headers الحزم، تبدأ دائما عد البتات والبايتات بدءا من 0.
معظم ال IP headers لن يكون لها خيارات محددة وستكون بطول 20 بايت.
البايت الأولى هي البايت 0، وإذا لم يتم تعيين أي خيارات فآخر بايت هي البايت 19.
إذا تم استخدام خيارات فال header سيكون أطول من عشرين بايت.
يمكن أن يكون حقل الخيارات بطول متغير، ولكن يجب أن ينتهي على حدود 4 بايتات.
بعض خيارات ال IP هي:
ال Record Route يخبر الراوتر باضافة عنوان ال IP تبعه إلى حقل الخيارات.
ال IP Timestamp يخبر الراوتر بكتابة ال timestamp في حقل الخيارات.
ال Strict Source Routing يسمح للمرسل بتحديد المسار المحدد الذي يجب أن تأخذه الحزمة إلى الوجهة.
ال Loose Source Routing يسمح للمرسل بتحديد قائمة الروترات التي يجب أن تمر بها الحزمة. ممكن أيضا اجتياز الروترات الأخرى إذا لزم الأمر.
على الرغم من أن الخيارات لها استخدامات صالحة، خاصة بالنسبة إلى استكشاف الأخطاء وإصلاحها في الشبكة،
إلا أنها نادرا ما تستخدم من قبل ترافيك مشروع.

حقول ال IPv4 header

جميع حقول ال IP header مهمة.
إذا كانت الحزمة في عداد المفقودين ، وربما لن تصل إلى وجهتها؛ أو إذا فعلت ذلك،
فمن الأرجح أن تكون غير صالحة للاستعمال. ولأغراضنا، فإن بعض الحقول أهم من غيرها.
دعونا نلقي نظرة على البعض منهم.
من خلال هذه الحقول، نضع في اعتبارنا أنها جزء من ال IP header، الذي يقيم في ال Internet Layer
هذه الحقول شائعة في كل حزم ال IP،
ولكن البروتوكولات الفردية التي تعتمد على IP ك TCP,وUDP,وICMP لها headers خاصة بها أيضا،
والتي سوف نفحصها لاحقا.

IP Version - 4 Bits
يحتوي هذا على عدد صحيح يشير إلى إصدار البروتوكول IP المستعمل لإنشاي هذه الحزمة.
القيمة الأكثر شيوعا هي 4 لل IPv4 و ال IPv6 أصبحت شعبية أيضا وسوف تستخدم القيمة 6.

Protocol - 8 Bits

هذا عدد صحيح آخر يشير إلى على النوع الدقيق لل IP message المغلف داخل هذه الحزمة.
بالنسة لحزمة TCP فمن المتوقع أن تكون هذه القيمة 6.
بالنسبة لحزمة UDP ، ستكون هذه القيمة 17 .
وبالنسبة لحزمة ICMP ستكون هذه القيمة 1.

Time To Live (TTL) - 8 Bits

تحدد قيمة ال TTL تبع الحزمة كم من hops تصل إليها الحزمة لتصل إلى وجهتها.
على سبيل المثال:
القيمة 32 تقول أن الحزمة يمكن أن تمر من خلال الحد الأقصى 32 راوتر في طريقها إلى وجهتها.
في كل مرة تمر فيها الحزمة عبر الراوتر ،
يقوم الراوتر بطرح واحد من قيمة ال TTL ويضع هذا ال TTL الجديد في الحزمة عندما يرسله في طريقه.
أما إذا كانت القيمة الجديدة صفر،
فبدلا من إعادة توجيه الحزمة،
الراوتر يسقط الحزمة أو أن يرسل الراوتر حزمة ICMP فيها "Destination Unreachable"
إلى المرسل الأصلي لإعلامه أن الحزمة لم يتم تسليمها.

تجزئة

في بعض الأحيان يواجه جهاز الراوتر حزمة كبيرة جدا ليعيد إرسالها مرة واحدة.
وبدلا من الإشارة لخطأ إلى المرسل، فإن معظم الروترات تقطع الحزمة ببساطة ،
أو تفصلها إلى حزمتين فرديتين أصغر أو أكثر، وترسلها في طريقها .
وهذا أمر شائع جدا عندما تجتاز الحزم أنواعا مختلفة من الشبكات في طريقهم عبر الإنترنت
لأن بعض تقنيات الشبكات لديها أحجام مختلفة للحزم.
ويمكن عادة تقسيم الحزم في أي وقت.
ويخبر أوفست حقل Fragment المرسل الذي يقع فيه هذا الجزء بالذات بما يتعلق بال fragments الأخرى من الحزمة الأصلية الأكبر حجما.

عنوان السورس وعنوان الوجهة - 32 بت لكل واحد

كل من أجهزة الكمبيوتر المشاركة في الاتصال، وجميع أجهزة الراوتر وأجهزة الشبكة بينهم،
تحتاج إلى معرفة من يتحدث إليهم في هذه الحزمة.
عنوان السورس يحتوي على عنوان IP مرسل الحزمة.
يشير عنوان destination عنوان ال IP لمستلم الحزمة.

هجمات التجزئة

يمكن للمرء أن يرى العديد من الهجمات المثيرة للاهتمام أثناء فحص أوفست حقول ال fragments تبع حزم خبيثة.
على سبيل المثال، ضع في اعتبارك نظام كشف التسلل الذي تم ضبطه على صوت المنبه
إذا رأى السلسلة "/rm -rf " (أمر أونيكس لحذف جميع الملفات الموجودة على النظام).
بدلا من إرسال سلسلة بسيطة من هذا القبيل، ربما المهاجم سوف يقسمها إلى حزمتين منفصلتين،
واحدة تحتوي على "rm -" والأخرى على " /rf" .
كل سلسلة بشكل فردي، ستكون غير مؤذية نسبيا.
فقط عندما تجمعها ال TCP ستاك تبع جهاز الكمبيوتر المتلقي في حزمة واحدة ستكشف عن نية الشر الخفية.

هناك هجوم آخر مثير للاهتمام يتمثل في إرسال عدة رزم من المفترض أن تكون fragments من حزمة واحدة
ولكنها تحتوي في الواقع على تداخلات تجزئة متداخلة أو متناقضة.
وقد تدعي الحزمة الأولى أنها تحتوي على البايتات من 0 إلى 237 من الحزمة،
في حين أن الحزمة التالية تحتوي على البايتات من 150 إلى 400.
ولن تتداخل هاتان ال paloads فقط إذا أعيد تجميعها في حزمة واحدة،
ولكن الحزمة الثانية قد تحتوي أيضا على بتات مختلفة في المنطقة المفترض أنها متداخلة.
بعض ال IP ستاكس (بما في ذلك البعض الجديدة إلى حد ما) لا يمكنها كشف هذا الغموض.
وكانت هذه طريقة شعبية للمهاجمين لتحطيم ال IP ستاكس عن بعد وإجبار أهدافهم لإسقاط الشبكة.

طريقة أخرى شعبية هي إرسال الآلاف من ال fragments الأولى، بدون إرسال بقية الحزم
ال IP ستاك عند الهدف ستضع هؤولاء الحزم في بافر
بحيث يمكن إعادة تجميع الحزمة بأكملها بعد أن يتلقى كل القطع (fragments) .
إذا كانت القطع الأخرى لا تأتي أبدا،
يمكن أن تملأ البافر وتسبب ال IP ستاك إلى تعطل أو تصبح غير مستجيبة .

في السنوات القليلة الماضية، قد أدرجت معظم ال IP ستاكس تدابير مضادة أفضل ضد هذه الأنواع من الهجمات.
ومع ذلك، لا تزال مشاكل ال IP fragmentation موجودة إلى حد ما في كثير من الأحيان،
لذلك يجب أن تكون على أهبة الاستعداد ضدهم.


توفر حقول ال IP header معلومات قيمة مفيدة لتحديد طبيعة الحزمة.
عندما تحتاج إلى إيجاد قيمة معينة داخل الheader،
ابحث عن الأوفست الصحيحة في الحزمة.
هذا يخبرك أي بايت تنظر إليها في الحزمة.
كما رأينا سابقا، البتات 0-3 من البايت 0 تحتوي على رقم الإصدار ال IP .
وبالنظر إلى البايت صفر على شبكة IPv4 تظهر القيمة 4.
بدلا من ذلك، البايت 9 يشير بالضبط البروتوكول المغلف في هذه الحزمة.
وسوف تحتوي دائما تقريبا على ال قيمة ، 6، أو 17 أو 1
و إذا احتجت إلى رؤية ال checksum لل IP header ، يمكنك أن تبحث في بايت 10 و11.


يتبع باذن الله
بالتوفيق

توقيع : zero_cool

‏مشكلة الناس في مجال ال cyber security انها تتطبق دائما قبل ماتتعلم ف 100% ستفشل في التطبيق ولاتستطيع التقدم.
فاول خطوة لكي تكون جيد يجب ان تتعلم.

رد مع إقتباس
بياناتي
 رقم المشاركة : ( 2 )
zixkhalid

رقم العضوية : 51461
تاريخ التسجيل : Oct 2013
مكان الإقامة :
عدد المشاركات : 91
عدد النقاط : 10

zixkhalid متواجد حالياً

افتراضي

كُتب : [ 11-16-2017 - 01:21 AM ]


نورت يا حبيبي


توقيع : zixkhalid



رد مع إقتباس
بياناتي
 رقم المشاركة : ( 3 )
MrKurd
المشرف العام
رقم العضوية : 62044
تاريخ التسجيل : Feb 2015
مكان الإقامة :
عدد المشاركات : 711
عدد النقاط : 10

MrKurd متواجد حالياً

Die But Don't Lie

افتراضي

كُتب : [ 11-16-2017 - 04:40 PM ]


مشكوور‏ ‏حبيبي.


توقيع : MrKurd

رد مع إقتباس

اضافة رد

العلامات المرجعية

الكلمات الدلالية (Tags)
مفاهيم, الثاني, الحسم


يتصفح الموضوع حالياً : 1 (0 قرصان و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
[للمبتدئين]دوره قراصنه غزه لشرح استغلال جميع الثغرات (الجزء الثاني ) TKL .:: قسم الثغرات ::. 68 10-01-2016 10:56 PM
سلسلة :: [ كيف تتلذذ بالصلاة ؟! ] ريآح النصر .:: قسم الصلاة ثم الصلاة ::. 19 09-22-2016 12:06 AM
اروع القصص لشيخ نبيل العوض med_bad_boy جديد الشيخ نبيل العوضى 1 04-24-2013 03:23 PM
ماذا لو لم نعرق؟ قراصنة غزة .:: قسم للتوعية الأمنية ::. 2 06-14-2012 01:17 PM
«المصرى اليوم» تنشر الأجزاء المحذوفة من المناهج الدراسية بالتعليم الأساسى. Marvel قسم اخبار العالم وقضايا الأمة الإسلامية 1 03-12-2011 09:58 PM


جميع الأوقات بتوقيت GMT +2. الساعة الآن 07:04 AM.



أقسام المنتدى

الأقسام الإسلامية @ .:: القسم الإسلامي العام ::. @ .:: قسم القرآن الكريم وتجويده ::. @ .:: قسم الاناشيد والشريط الاسلامي ::. @ .:: سيرة و قصص الأنبياء و الصحابة ::. @ الأقسام العامة @ .:: قسم الساحة العامة ::. @ .:: قسم فـلـسـطــيــن ::. @ .:: قسم للتوعية الأمنية ::. @ .:: عالم البرامج الكاملة والنادرة ::. @ .:: قسم أخبار التقنية المعلوماتية والتكنولوجية ::. @ .:: قسم عالم المحادثة ::. @ .:: قسم الأمن و الحماية | Security ::. @ ::. قسم حماية الاجهزة والايميلات .:: @ ::. قسم حمايه المواقع والسيرفرات.:: @ ::. قسم إختراق المواقع والأجهزة والبريد الإلكتروني | Hacker .:: @ ::. قسم إختراق المواقع والمنتديات .:: @ ::.قسم إختراق الأجهزه والبريد الاكتروني .:: @ .:: قسم الثغرات ::. @ .:: الركن الترفيهي ::. @ .:: قسم الصور ::. @ .:: ركن الأدارية ::. @ .:: قسم الشكاوي ولأقتراحات ::. @ خاص بشروحات الفيديو @ الأدوات , hack tools @ .:: قسم مساعدة الاعضاء ::. @ :: المواضيع المحذوفة :: @ قسم الانجازات @ .:: جديد قراصنة غزة ::. @ :: قسم استراحة الأعضاء :: @ :: YouTube :: @ .:: القسم التقني ::. @ :: عالمـ الكومبيوتر :: @ :: قسم الجوالات والاتصالات :: @ :: قسم التصميم والغرافيك :: @ خاص للادارة والمشرفين @ :: قسم خاص بالمبتدئين :: @ :: خاص بثغرات المتصفح :: @ :: خاص بشروحات الفيديو :: @ .:: الدورات المقدمة من المشرفين ::. @ :: مشآكل الكومبيوتر وحلولها :: @ .:: للنقاش الجاد ::. @ الملتقى الأدبي .. @ :: طلبات الإشراف :: @ :: كتب الحماية والاختراق security&hacking :: @ البحوث العلمية @ تعليم اللغات الأجنبية @ .:: كتب الكترونية منوعة ::. @ .:: القسم الدعوي ::. @ قسم الكتب الاسلامية @ قسم المواضيع المميزة @ :: قسم خاص بالتشفير :: @ قسم اخبار العالم وقضايا الأمة الإسلامية @ Local root @ دورة إحترآف إلـ Spam Email @ فلسطين , palestine @ .:: مدن وقرى فلسطين ::. @ .:: تاريخ فلسطين ::. @ .:: شهداء فلسطين ::. @ .:: مدينة القدس ::. @ .:: مدينة غزة ::. @ .:: لعروض التصاميم ::. @ .:: لدروس التصاميم ::. @ :: قسم اصدارات وانجازات الفريق :: @ .:: قسم قضية فلسطين ::. @ .:: قسم عروض الاستايلات :.. @ قسم اخبار وقضايا اليهود @ .:: قسم الهاكات وتطوير المنتديات ::. @ ::. قسم المسابقات والنشاطات .:: @ لوحة تحكم سي بانل , cPanel Management @ حماية قواعد البيانات mysql , sql @ لوحة تحكم , Plesk Management @ ادارة سيرفرات Linux @ .:: SQL-injection , حقن قواعد بيانات ::. @ :: قسم خاص بالمبتدئين :: @ .:: قسم الكتب الالكترونية E-BOOK ::. @ .:: قسم تفسير القران الكريم ::. @ قسم الدفاع عن النبي محمد والصحابة وآل البيت @ .:: قسم لغات البرمجة ::. @ قسم برمجة لغة Php , Html @ قسم برمجة لغة mysql , sql @ .:: القسم الرمضانى ::. @ جديد الشيخ نبيل العوضى @ حجب الخدمة , ddos attack @ قسم الاختراق المتقدم @ .:: حماية الاجهزة وطرق كشف التلغيم ::. @ .:: قسم حماية الايميلات :. @ قسم اختراق سيرفرات windows @ .:: دورة قراصنة غزة للتصميم ::. @ .::: أسرى فلسطين ::. @ مدرسة قراصنة غزة لحقن قواعد البيانات @ ::. قسم مشروع الباك تراك backtrack , الميتاسبلويت MetaSploit .:: @ فريق :: Gaza HaCker Injector Team-GHI :: @ دورة أساتذة حقن قواعد البيانات المتقدمة لعام 2017 / 2018 @ GH-InjeCtor-Team @ .:: قسم الصلاة ثم الصلاة ::. @ وَحَرِّضِ الْمُؤْمِنِينَ @ قسم انظمة لينكس Linux, Unix @ قسم الالعاب الالكترونية @ قسم اختراق الشبكات السلكية واللاسلكية @ قسم الميكاترونكس (بناء الروبوتات) @ قسم الدورات المدفوعة @ قسم اختراق الاجهزة اللوحية @ دورات حقن قواعد البيانات للمٌبتدئين من الألف إلى الإحتراف @