شام هكر
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.


اختراق دردشه+اختراق اميل-اختراق منتديات-برامج هكر -فلود شات+برامج, powered, vbulletin, اختراق, منتديات+, برامج, هكر, +فلود
 
الرئيسيةأحدث الصورالتسجيلدخولشاتالعاب

 

 حماية شبكتك .. المراقبة ..

اذهب الى الأسفل 
كاتب الموضوعرسالة
ghost7
مدير عام
مدير عام
ghost7


عدد المساهمات : 132
تاريخ التسجيل : 13/06/2010

حماية شبكتك .. المراقبة .. Empty
مُساهمةموضوع: حماية شبكتك .. المراقبة ..   حماية شبكتك .. المراقبة .. I_icon_minitimeالأربعاء مارس 16, 2011 10:26 am

المراقبة Monitoring


تعتبر الشبكات الحاسوبية (وبشكل خاص اللاسلكية منها) ابتكاراً مسلياً ومفيداً للغاية، باستثناء الحالات التي تتوقف فيها عن العمل لسبب ما أو لآخر والتي تنقلب فيها الأمور رأساً على عقب. قد يتذمر مستخدمو شبكتك من بطء هذه الشبكة أو انقطاعاتها المتكررة، ولكن هل يمكنك معرفة قصدهم من هذه الشكاوى والتي غالباً ما تكون عامة وضبابية؟ تشكل إدارة الشبكة مهمة فائقة الصعوبة مالم تتمكن من إدراك آليات عمل جميع جوانب هذه الشبكة بشكل جيد.

ستحتاج لكي تصبح مديراً ناجحاً للشبكة إلى مجموعة من الأدوات التي ستريك حركة البيانات ضمن شبكتك. هناك العديد من أنواع أدوات مراقبة الشبكة يظهر كل منها جانباً مختلفاً من نشاط الشبكة بدءاً من مواصفات الإرسال اللاسلكي وحتى كيفية تفاعل تطبيقات المستخدم مع بعضها البعض. يمكنك عبر مراقبة أداء الشبكة مع مرور الزمن تكوين تصوّر متكامل عن النشاط الطبيعي للشبكة كما يمكنك الحصول على تنبيهات تلقائية عند حدوث أمر خارج عن المألوف. تتمتع جميع الأدوات المذكورة في هذه الفقرة بفاعلية كبيرة عدا عن كونها متوفرة مجاناً من المصادر المنوه عنها.
إكتشاف الشبكة Network Detection


تعطيك أبسط أدوات مراقبة الشبكة اللاسلكية قائمة بالشبكات الموجودة في الموقع مع بعض المعلومات عن كل من هذه الشبكات (مثل قوة الإشارة والقناة المستخدمة). تتيح هذه الأدوات اكتشاف الشبكات المجاورة بسرعة لتحديد نطاق تغطية هذه الشبكات وفيما إذا كانت تشكل مصدراً للتشويش على شبكتك.
البرنامج المدمج ضمن نظام التشغيل. تدعم غالبية أنظمة التشغيل الحديثة تقنيات التشبيك اللاسلكي وتوفر قدرات البحث عن الشبكات المتوفرة لكي يتمكن المستخدم من اختيار إحداها. تتباين الميزات المتاحة بشكل كبير بين برنامج وآخر إلا أن جميع هذه البرامج بشكل عام توفر الوظائف الرئيسية الضرورية. تنحصر فائدة هذه الأدوات عادة في إعداد حاسب شخصي للإتصال بشبكة لاسلكية في المنزل أو في ا***تب، ولا توفر معلومات إضافية عدا عن إسم الشبكة ومستوى قوة إشارة نقطة الولوج القريبة.
برنامج Netstumbler (http://www.netstumbler.com/). وهو أكثر الأدوات انتشاراً لاكتشاف الشبكات اللاسلكية ضمن نظام التشغيل ويندوز Windows. يدعم هذا البرنامج الكثير من أنواع بطاقات الشبكة اللاسلكية ويتميز بسهولة استخدامه. يمكن بواسطة Netstumbler اكتشاف الشبكات المفتوحة والمشفّرة لكنه غير قادر على كشف الشبكات اللاسلكية المغلقة. يوفر هذا البرنامج أيضاً مؤشراً لنسبة الإشارة إلى الضجيج يظهر معلومات مستوى الإشارة اللاسلكية بشكل بياني مع مرور الزمن، كما يمكن استخدامه مع العديد من تجهيزات تحديد الموقع الجغرافي GPS لتحديد الموقع ومستوى الإشارة بدقة. لقد أهلت كل هذه الميزات برنامج Netstumbler ليصبح أكثر الأدوات استخداماً في دراسة مواقع الشبكات اللاسلكية.
برنامج Ministumbler (http://www.netstumbler.com/). يوفر هذا البرنامج المتاح من صانعي شقيقه الأكبر Netstumbler غالبية الميزات المتوفرة في إصدارة ويندوز Windows لكنه مخصص للعمل ضمن نظام التشغيل المدمج Pocket PC لتسهيل استخدامه في الحواسب الكفية PDA التي تحتوي على بطاقة شبكة لاسلكية لكشف نقاط الولوج الموجودة في موقع ما.
برنامج Macstumbler (http://www.macstumbler.com/). يوفر هذا البرنامج أيضاً غالبية الميزات المتاحة في برنامج Netstumbler (على الرغم من عدم ارتباطه به فعلياً) لنظام التشغيل Mac OS X ويعمل مع جميع بطاقات الشبكة اللاسلكية من نوع Apple Airport.
برنامج Wellenreiter (http://sourceforge.net/projects/wellenreiter/). وهو برنامج رسومي لطيف لكشف الشبكات اللاسلكية يعمل ضمن نظام التشغيل غنو/لينكس GNU/Linux. يحتاج هذا البرنامج إلى لغة البرمجة بيرل Perl وبيئة GTK الرسومية كما يدعم بطاقات الشبكة اللاسلكية التالية: Prism2, Lucent و Cisco.


برمجيات تحليل البروتوكولات Protocol Analyzers


تستخلص برمجيات تحليل البروتوكولات الكثير من التفاصيل عن المعلومات المنقولة عبر الشبكة من خلال تفحص حزم البيانات المارة كل على حدة. يمكنك باستخدام هذه البرمجيات تفحص حزم البيانات ضمن الشبكة السلكية بدءاً من مستوى طبقة وصلة البيانات فما فوق، أما في الشبكات اللاسلكية فباستطاعتك التمحيص في جميع المعلومات وصولاً إلى إطارات بروتوكول 802.11. فيما يلي مجموعة من البرمجيات الشهيرة (والمجانية) لتحليل البروتوكولات:
Ethereal (http://www.ethereal.com/). ويعتبر أكثر برمجيات تحليل البروتوكولات شعبية. يعمل ضمن أنظمة التشغيل غنو/لينكس GNU/Linux، ويندوز Windows، Mac OS X والعديد من إصدارات أنظمة BSD. يقوم هذا البرنامج بالتقاط حزم البيانات من الشبكة مباشرة لعرضها ضمن واجهة رسومية أنيقة. يتمتع أيضاً بقدرته على تفسير 750 بروتوكولاً مختلفاً بدءاً من إطارات 802.11 وصولاً إلى حزم بروتوكول HTTP. يستطيع برنامج Ethereal إعادة تركيب الحزم المجزأة لبناء وتتبع جلسات الإتصال TCP بسهولة حتى في حال اعتراض بيانات أخرى لهذه الجلسة. تتجلى قيمة Ethereal عند محاولة كشف الأعطال الصعبة في الشبكات عامة إضافة إلى الإطلاع عن كثب على ما يحدث أثناء تخاطب جهازين على الشبكة.
Kismet (http://www.kismetwireless.net/). وهو برنامج لتحليل البروتوكولات يعمل ضمن أنظمة التشغيل غنو/لينكس GNU/Linux، Mac OS X وحتى توزيعة غنو/لينكس المدمجة ضمن نقطة الولوج OpenWRT كما يعمل مع أي بطاقة شبكة تدعم نمط المراقبة الخامل. يقوم هذا البرنامج بالإضافة إلى اكتشاف الشبكات اللاسلكية بتجميع جميع حزم البيانات المنتقلة عبر الشبكة اللاسلكية وتخزينها ضمن القرص الصلب بصيغة معيارية تدعى PCAP لتحليلها لاحقاً باستخدام أدوات مثل Ethereal. يوفر Kismet أيضاً معلومات الزبائن المتصلين بنقطة الولوج، بصمات تجهيزات نقطة الولوج، كشف برنامج Netstumbler والتكامل مع أنظمة تحديد الموقع الجغرافي GPS.

يمكن لهذا البرنامج كونه مراقب خامل للشبكة اكتشاف الشبكات اللاسلكية المغلقة عبر تحليل البيانات المرسلة من قبل زبائن الشبكة اللاسلكية. بإمكانك تشغيل Kismet على عدة حواسب في آن واحد وتجميع البيانات الواردة من كل حاسب عبر الشبكة إلى واجهة استخدام مركزية مما يتيح مراقبة الشبكات اللاسلكية ضمن مساحة جغرافية واسعة. كما أن اعتماد هذا البرنامج على نمط المراقبة الخامل يحول دون إمكانية اكتشاف وجوده.
KisMAC (http://kismac.binaervarianz.de/). يقوم هذا البرنامج المخصص لنظام التشغيل Mac OS X بغالبية الوظائف المتاحة ضمن برنامج Kismet لكنه يتميز عنه بواجهة استخدام لطيفة. وهو فعلياً برنامج مسح خامل يحفظ البيانات التي يقوم بتجميعها ضمن ملفات بصيغة PCAP متوافقة مع برنامج Ethereal. لا يدعم هذا البرنامج المسح الخامل باستخدام بطاقات الشبكة اللاسلكية AirportExtreme (نظراً لمحدودية برامج تعريف هذه البطاقات) لكنه يدعم نمط المراقبة الخامل لكثير من بطاقات الشبكة اللاسلكية ذات الناقل التسلسلي العام USB.
Driftnet و Etherpeg. تقوم هذه الأدوات بتجميع البيانات الرسومية (مثل ملفات GIF و JPG) المنقولة عبر الشبكة وعرضها على شكل ألبوم. لا توفر هذه التجهيزات الكثير من الخصائص المفيدة لأغراض تحديد مشاكل الشبكة اللاسلكية لكنها مفيدة جداً في إثبات مدى ضعف البروتوكولات غير المشفّرة. يمكنك الحصول على برنامج Etherpeg من الموقع التالي http://www.etherpeg.org/ وبرنامج Driftnet من الموقع التالي http://www.ex-parrot.com/~chris/driftnet.


مراقبة عرض الحزمة Bandwidth Monitoring


يتداول المستخدمون التساؤل التالي عندما يتباطأ أداء الشبكة: من المسؤول عن استهلاك كل هذا القدر من عرض الحزمة؟ تساعدك أدوات مراقبة عرض الحزمة على تحديد مصادر الرسائل التجارية غير الموجهة SPAM أو مشاكل الفيروسات، كما يمكن استخدامها لتخطيط توسيع استطاعة الشبكة في المستقبل عند ازدياد أعداد مستخدميها. تعطي هذه الأدوات صورة بيانية عن كيفية سير البيانات عبر الشبكة بما فيها البيانات الواردة من حاسب أو خدمة معينة.
MRTG (http://people.ee.ethz.ch/~oetiker/webtools/mrtg/). يصادف معظم مدراء الشبكات هذه الأداة بشكل ما أو بآخر أثناء حياتهم المهنية. تعتبر هذه الأداة التي كتبت في الأساس عام 1995 أكثر تطبيقات مراقبة عرض الحزمة انتشاراً. تقوم MRTG بالإعتماد على لغتي البرمجة C و Perl ببناء صفحة وب غنية بالرسوم البيانية التي تفصّل حركة البيانات الواردة والصادرة من جهاز معين على الشبكة. يمكن باستخدام هذه الأداة الإستعلام بسهولة عن مبدلات الشبكة، نقاط الولوج، المخدمات وغيرها من التجهيزات وعرض النتائج على شكل رسومات بيانية تتغير مع مرور الوقت.
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://shamhacker.yoo7.com
 
حماية شبكتك .. المراقبة ..
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» كيفية حماية الشبكات اللاسلكية
»  حماية الشبكات المحلية اللاسلكية الخاصة بك جهاز التوجيه (شبكة) ضد الاختراقات
» "سونيك وول" تكشف عن مجموعة جديدة من أجهزة حماية الشبكات

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
شام هكر :: اختراق الشبكات-
انتقل الى: