منتديات عيت ارفاد التميمي
أهلاً وسهلاً بك عزيزي الزائر في منتديات عيت أرفاد التميمي .. تفضل بالدخول ان كنت عضواً وبالتسجيل ان لم يكن لديك حساب وذلك للحصول علي كامل المزايا ولمشاهدة المنتديات المخفية عن الزوار..
إعلانات المنتدي

الأخوة الزوار

سجل فوراً في منتديات عيت أرفاد التميمي لتنال احقية مشاهدة اخبار المنطقة ومتابعة كل صغيرة وكبيرة في التميمي - اخبار المنطقة محجوبة عن الزوار

الأعضاء الكرام

الكلمة الطيبة صدقة والاحترام المتبادل تاج علي رؤوسكم وتذكروا قول الله عز وجل !! ما يلفظ من قول الا لديه رقيب عتيد
المواضيع الأخيرة
» الدرسي: إنشاء محطة تحلية بمنطقة المرصص وصيانة عاجلة لمحطة طبرق
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:24 am من طرف STAR

» الحرس البلدي طبرق يغلق مطعم يقدم اللحوم الفاسدة للزبائن
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:23 am من طرف STAR

» إيقاف مطار الأبرق عن العمل بعد يوم واحد من إفتتاحه
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:22 am من طرف STAR

» مراقبة الاقتصاد بلدية الزويتينة – سلطان تُباشر في توزيع السلع التموينية على الجمعيات الاست
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:22 am من طرف STAR

» كورنيش درنة في آخر مراحل الصيانة
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:22 am من طرف STAR

» مراقب الاقتصاد بوادي زمزم يُوزع الدفعة السادسة من مادة الدقيق على مخابز المدينة
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:21 am من طرف STAR

» تغير لون اللثة .. أسبابه وأعراضه وعلاجه وطرق الوقاية
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:20 am من طرف STAR

» مركزي البيضاء يمنح مصرف التمويل الإسلامي الإذن بمزاولة عمله
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:19 am من طرف STAR

» كبدة الدجاج بدبس الرمان
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:15 am من طرف STAR

» دراسة خطيرة.. كوبان من المشروبات الغازية يومياً يسببان الوفاة المبكرة!
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:12 am من طرف STAR

» استئصال "قرن الشيطان" من رأس مزارع (صورة)
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 9:11 am من طرف STAR

» ما هو الموعد الأمثل للاستحمام؟
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 7:56 am من طرف STAR

» حدث في مثل هذا اليوم September 21, 2019
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 7:49 am من طرف STAR

» مباريات الاحد 22/9/2019 والقنوات الناقلة
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 7:13 am من طرف STAR

» مباريات الاثنين 23/9/2019 والقنوات الناقلة
هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Icon_minitime1اليوم في 7:12 am من طرف STAR

بحـث
 
 

نتائج البحث
 


Rechercher بحث متقدم


هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين

اذهب الى الأسفل

هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين Empty هل يستخدم الآخرون شبكة Wi-Fi الخاصة بك؟ دليلك لصد المتطفلين

مُساهمة من طرف STAR في 2019-05-26, 5:40 pm

ست وحدك من يتساءل عمَّن يستخدم شبكة Wi-Fi الخاصة به. يدرك معظم الأشخاص الآن ضرورة تأمين شبكات Wi-Fi لديهم.

في معظم الحالات، تتعلق هذه العملية بمواجهة الهجمات المصممة غير العشوائية، وما لم يكن ما تقوم به على الإنترنت حساساً.

لا داعي للقلق كثيراً من هذه النقطة، لكنها تركز على التصدي للتهديدات الانتهازية الأقل تعقيداً والتي تتمثل فيمن يوجدون بالجوار ويحاولون التسلل إلى شبكتك والاستمتاع بِحُرية الوصول إلى الإنترنت من خلالها.

ولكن من أجل حماية شبكتك، لا يمكن أن تكتفي ممارسات حماية Wi-Fi بإعداد العوائق لصدّ المتطفلين فقط.

بل يجب أن تكون أعمق، لتشمل متابعة الحالة الداخلية لشبكتك، للتأكد من عدم وصول أي شخص غير مصرّح له إلى الشبكة.

وهناك فوائد تشخيصية أخرى لوجود صورة متعمقة لحالة الشبكة، وضمن ذلك الأجهزة المتصلة بها.

على سبيل المثال، قدرتك على رؤية الأجهزة المتصلة بالشبكة تخبرك إذا انقطع الاتصال بالطابعة المتصلة لا سلكياً.

سيرشدك هذا المقال، نقلاً عن موقع Lifewire الأمريكي، إلى كيفية إجراء مثل هذا النوع من المتابعة، من خلال تقديم دورة تدريبية مكثفة فيما تبحث عنه، ثم طرح الخيارات المتاحة للتعرف على تلك المؤشرات.
كيف يتم عرض الأجهزة وتمييزها على الشبكة؟

هناك طريقتان رئيستان يتم من خلالهما تعريف الأجهزة المتصلة بالشبكة، وهي من خلال عنوان IP وعنوان MAC.

عنوان IP الذي ستتعامل معه ليس هو عنوان IP العام، بل عنوان IP على شبكتك الداخلية (التي تعرف أيضاً بالشبكة المحلية أو LAN) والذي يقوم جهاز الراوتر بتعيينه لكل جهاز متصل به.

يجب أن يكون لكل جهاز عنوان فريد على الشبكة المحلية للاتصال بجهاز الراوتر، سواء كنت تستخدم الجهاز للاتصال بالإنترنت أو التحدث إلى أجهزة أخرى على الشبكة المحلية.

في معظم الحالات، تُعيِّن أجهزة الراوتر عناوين IP غير ثابتة لأجهزة الشبكة المحلية، بحيث تحصل الأجهزة المختلفة على عناوين IP مختلفة في كل مرة، بدلاً من العناوين الثابتة (التي تعطي الجهاز نفسه عنوان IP نفسه في كل مرة).

بشكل عام، تحتفظ أجهزة الراوتر بمجموعة من العناوين بحيث تعيّن العنوان الأول في المجموعة لأول جهاز يتصل بها، ثم تعيّن العنوان الثاني للجهاز الثاني، وهكذا.

وكما ذكرنا سابقاً، فإن عناوين MC هي المحدد الرئيسي الثاني الذي تستخدمه أجهزة الراوتر، إلى جانب عناوين IP عادة، لمعرفة الأجهزة المتصلة.

كلمة MC هنا ليست لها علاقة بمنتجات أبل أو نظام تشغيلها الشهير، وإنما تشير إلى عنوان التحكم في الوصول إلى الوسط الخاص بالجهاز.

وهو رقم تسلسلي للجهاز مدمج في البطاقة اللاسلكية (أو بشكل أدق، واجهة بطاقة الشبكة) لكل جهاز. وبذلك لا تتغير أبداً.

وبناء على جهاز الراوتر، قد تحصل كذلك على معلومات عن اسم مضيف الجهاز، أو بعض المعلومات الأخرى الأكثر تحديداً.

اسم المضيف هو اسم جهاز الكمبيوتر نفسه. وقد يكون إما باختيار المستخدم وإما أنه محدد تلقائياً بواسطة نظام تشغيل الجهاز.

هناك طريقة أخرى تميّز بها أجهزة الراوتر أحياناً الأجهزة المتصلة بها، وهي عن طريق تخمين وعرض شركة، (وفي بعض الأحيان) طراز الجهاز.
كيف تحدد ذلك؟

غالباً ما تحتفظ شركات التصنيع بمجموعة ثابتة لأول ثلاثة أقسام (من إجمالي ستة) من عناوين MAC الخاصة بالأجهزة، أو لبعض الطرازات المعينة من بطاقات الشبكة التي تصنعها، بحيث يمكن التعرف على بطاقات الشبكة الخاصة بالشركة بسهولة.

تُعرف تلك الأقسام الثلاثة بـ «المعرِّف الفريد تنظيمياً» (OUI)، وعند رصد عنوان MAC الخاص بالجهاز، تبث بعض أجهزة الراوتر عن «المعرف الفريد تنظيمياً» لتعيين الدخول المطابق لوصف الجهاز.
كيف تبحث عن الأجهزة لمعرفة من يتصل بشبكتك؟

هناك بعض الطرق التي يمكنك من خلالها البحث عن الأجهزة المتصلة بشبكتك.

الطريقة الأولى (التي سنعتمد عليها في إرشادات حظر الأجهزة المشبوهة) هي الرجوع إلى واجهة المستخدم الرسومية (GUI) على شبكة الإنترنت.

كل أجهزة الراوتر تقريباً لديها واجهة مستخدم على شبكة الإنترنت، يمكن الوصول إليها بإدخال عنوان IP الخاص بالشبكة المحلية في شريط العنوان بالمتصفح، ويمكنك أن تجده عادة في دليل المستخدم أو على منتديات الدعم عبر الإنترنت.

بعض برامج تشغيل أجهزة الراوتر تتيح لك رؤية قائمة عناوين MAC التي تم تسجيلها على الشبكة، ولكن جميعها تقريباً تمنحك وسائل لمراجعة عناوين MAC للأجهزة المتصلة حالياً.

وإذا كان جهاز الراوتر مجهزاً بخاصية القوائم البيضاء/القوائم السوداء، سيضمن ذلك تقريباً وجود أحد تلك الخيارات على جهاز الراوتر، وإلا فسيكون من الصعب معرفة عناوين MAC التي دخلت إلى الشبكة.

الطريقة الثانية لجرد الأجهزة المتصلة هي سجلات جهاز الراوتر.

لا توفر جميع أجهزة الراوتر للمشرفين القدرة على الوصول إلى السجلات الكاملة، لكن إذا تمكنت من فتح بعض المجموعات الفرعية من السجلات، فهناك احتمالية لقدرتك على رؤية سجلات عناوين MAC التي اتصلت من قبلُ بجهاز الراوتر.

ليست هاتان هما الوسيلتان الوحيدتان للحصول على سجل أساسي للأجهزة على الشبكة، لكنهما الطريقتان المباشرتان اللتان تلائمان أغراض هذا المقال الإرشادي.
منع وصول المتطفلين.. قائمتان سوداء وبيضاء

إذا اكتشفت وجود جهاز متطفل على شبكتك، ستكون الخطوة التالية هي حظره. وأفضل الطرق لتحقيق ذلك الاعتماد إما على سياسة القائمة البيضاء وإما على القائمة السوداء.
أي سياسة منهما تلائمك أكثر؟

القائمة السوداء أفضل إذا كانت سمات الشبكة (الأجهزة التي تتصل بالشبكة) تتغير بانتظام إلى حد ما، أو إذا كنت تستخدم أجهزة لست واثقاً بعناوين MAC الخاصة بها.

بمجرد رصد مستخدم غير مصرّح له باستخدام الشبكة، يمكنك إدخال عنوان MAC الخاص بجهازه في القائمة السوداء، لمنع كل الأجهزة التي تطابق هذا العنوان (والتي ينبغي أن تكون هذا الجهاز فقط).

في حين أن سياسة القائمة البيضاء أكثر حماية، حيث تحظر كل الأجهزة التي لا تطابق قائمة عناوين MAC المحددة والمصرَّح لها باستخدام الشبكة.

وهي سياسة جيدة إذا كان هذا المستخدم المتطفل لديه بعض الأفكار المتطورة ويستخدم برامج لمحاكاة عناوين MAC.

محاكاة عناوين MAC آلية برمجية تتيح للأشخاص إرسال عنوان MAC مزيف يختارونه بدلاً من العنوان الأصلي لبطاقة الشبكة الخاصة بالجهاز.

وفي حين بإمكان أسلوب محاكاة عناوين MAC التحايل بسهولة على القوائم السوداء، حيث إن المستخدم بإمكانه التغيير إلى مليارات عناوين MAC غير المدرجة في قائمتك السوداء، سيحتاج المستخدم –للتحايل على القائمة البيضاء– أن يخمّن أحد عناوين MAC القليلة للأجهزة المصرّح لها بالوصول إلى الشبكة، وهو الأمر غير المحتمل إلا إذا كان هذا المتطفل يتجسس عليك بالفعل (وهو الأمر الذي يتجاوز نطاق هذا المقال الإرشادي).

لتحديد القائمة البيضاء، عليك إدخال عنوان MAC لكل جهاز لديك وأجهزة أي مستخدمين آخرين مصرَّح لهم بالوصول واستخدام الشبكة.

ولا تحتاج إعداد القائمة على مرة واحدة، يمكنك أن تبدأ بعنوان جهاز واحد فقط في القائمة البيضاء، ثم العودة إلى واجهة مستخدم جهاز الراوتر في أي وقت، لإضافة (أو حذف) عناوين MAC التي تريدها بالقائمة البيضاء.
لمن يستخدم جهاز راوتر Netgear

وتختلف واجهة المستخدم في أجهزة الراوتر بشكل كبير حسب شركات التصنيع المختلفة، أو حتى خطوط الإنتاج المختلفة للشركة نفسها، لذا لا توجد إرشادات معينة تصلح للجميع.

ونعرض مثالاً لتوضيح الفكرة الأساسية لكيفية إعداد قائمة بيضاء باستخدام جهاز راوتر Netgear (المجموعة N) مع تثبيت أحدث إصدار من برنامج التشغيل.

هذا الطراز لا يسمح إلا بسياسة القائمة البيضاء، ولأنها السياسة المقترحة لإبعاد المتطفلين عن الشبكة، نعرض في الخطوات التالية طريقة إعداد قائمة بيضاء.




-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~-~
اشهد ان لا اله الا الله واشهد ان محمد رسول الله
STAR
STAR
النائب الثاني للمشرف العام
النائب الثاني للمشرف العام

ذكر
عدد المشاركات : 122330
العمر : 34
رقم العضوية : 31
قوة التقييم : 207
تاريخ التسجيل : 08/03/2009

http://tamimi.own0.com

الرجوع الى أعلى الصفحة اذهب الى الأسفل

الرجوع الى أعلى الصفحة


 
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى