
Monetize Telegram Mini App with Telega.io
Connect your app, set CPM, and watch your revenue grow!
Start monetizing
31.2

Advertising on the Telegram channel «𝔹𝔸𝔻 ℝ𝔸𝔹𝔹𝕀𝕋»
5.0
3
Computer science
Language:
Arabic
1.0K
0
قناة Bad Rabbit – قناة متخصصة في الهجمات السيبرانية، تقدم شروحات عملية عن اختبار الاختراق، تحليل الثغرات، وأدوات الهجوم الإلكتروني.
Share
Add to favorite
Buy advertising in this channel
Placement Format:
keyboard_arrow_down
- 1/24
- 2/48
- 3/72
1 hour in the top / 24 hours in the feed
Quantity
keyboard_arrow_down
- 1
- 2
- 3
- 4
- 5
- 8
- 10
- 15
Advertising publication cost
local_activity
$6.00$6.00local_mall
0.0%
Remaining at this price:0
Recent Channel Posts
‼️ البريد الصوتي: ثغرة قديمة لسه عايشة بيناهل عمرك سألت نفسك إزاي الهاكرز بيقدروا يوصلوا لرسائل البريد الصوتي بتاعة الناس؟ الموضوع ده مش جديد خالص، بالعكس ده من أقدم طرق الاختراق المعروفة. الخطورة فيه إن محدش في الشركة بيبقى محصّن منه، خصوصًا الكبار في الإدارة اللي ساعات مش بيهتموا يحطوا كلمة سر معقدة للبريد الصوتي بتاعهم.
‼️ حكاية القوة الغاشمة مع البريد الصوتيفي أوائل التسعينات ظهر برنامجين مشهورين جدًا وقتها: واحد اسمه Voicemail Box Hacker 3.0 والتاني VrACK 0.51. الاتنين كانوا معمولين للأنظمة القديمة اللي أمانها ضعيف، وكانوا بيخلوا المخترق يجرب كلمات مرور مكونة من أربع أرقام. الموضوع ما استمرش كتير لأن البرامج دي ماكانتش بتتحدث، إنما كان فيها أفكار مهمة. على سبيل المثال، "Voicemail Box Hacker" ماكانش بيتوسع، و"VrACK" رغم إنه كان فيه مميزات، إلا إنه كان صعب يتبرمج ويشتغل على أنظمة جديدة.
إزاي بيتم الهجوم فعليًا؟
⁉️الموضوع بيتم بطريقة شبه اختراق الاتصال الهاتفي بالقوة الغاشمة. الاختلاف الوحيد إنك لازم تسمع النتيجة مباشرة عشان تعرف المحاولة نجحت ولا لأ. يعني مفيش رفاهية إنك تسجل وترجع تسمع بعدين. عشان تبدأ محتاج:
♦️رقم النظام الرئيسي للبريد الصوتي. ♦️رقم صندوق بريد معين (غالبًا بيبقى 3 أو 4 أو 5 أرقام). ♦️وتخمين ذكي لطول كلمة السر.في النصوص البرمجية اللي كانت بتتكتب بلغة زي ASPECT، الهكر بيعمل سكريبت يتصل بالنظام، يستنى رسالة الترحيب، يدخل رقم الصندوق، كلمة السر، وبعدين يكرر العملية دي كذا مرة.
مثال بسيط: لو فيه صندوق بريدي رقمه 5019، ممكن السكريبت يجرب ست كلمات مرور ورا بعض، ولو فيهم واحدة صح، يدخل مباشرة. وطبعًا ممكن يتوسع بقاموس ضخم من الأرقام.
‼️ كلمات السر.. العقدة الأزليةالميزة (أو المصيبة) إن أغلب كلمات مرور البريد الصوتي عبارة عن أرقام بس. يعني مفيش حروف أو رموز، فالموضوع بيبقى محصور في احتمالات معينة. الهاكرز بيستغلوا إن الناس بتحب تختار أنماط سهلة من على الكيباد زي:
🔸1234 🔸1111 🔸أو حتى أشكال زي حرف Z باستخدام 1235789غير كده، في ناس بتسيب كلمة السر هي نفسها رقم الصندوق الصوتي!
⁉️ بعد ما يحصل الاختراقهنا بقى الخطورة. الهاكر لازم يتصرف بحذر. لو غير كلمة السر، ممكن صاحب البريد ياخد باله. فالأذكى إنه يسيب كل حاجة زي ما هي ويسمع الرسائل بس. بس خد بالك، الاستماع لرسائل غيرك ممكن يوديك السجن.
⁉️ إزاي الشركات ممكن تحمي نفسها؟الحل مش معقد، لكن محتاج التزام:
🔷تفعيل خاصية الإغلاق التلقائي بعد عدد معين من المحاولات الفاشلة. 🔷متابعة محاولات الدخول غير العادية. 🔷فرض كلمات سر طويلة ومعقدة، وتغييرها كل فترة.
‼️ اختراق خدمة الوصول المباشر (DISA)دي بقى قصة تانية. DISA معمول عشان الموظفين يقدروا يستخدموا نظام الشركة لإجراء مكالمات رخيصة دولية أو محلية. الموظف بيتصل برقم، يدخل رقم PIN، وبعدين ياخد نغمة داخلية يقدر يتصل بيها كأنه قاعد في المكتب. لكن هنا بييجي الخطر: لو النظام مش متظبط كويس، أي هاكر ممكن يخش ويستغل ده. في أوائل الألفينات، الهجمات دي كلفت AT&T حوالي 56 مليون دولار! الهاكرز كانوا بيجربوا أرقام PIN بسيطة زي:
🔸000# 🔸1234# 🔸9999#ولو لقطوا نغمة اتصال، يبقى كده كسبوا. والأسوأ من كده إن الأكواد دي كانت بتتباع وقتها بـ 100 دولار للرمز، وده فتح باب ربح كبير جدًا. الحماية من كوارث DISA الحلول هنا شبه اللي فاتت:
🔸كلمات مرور قوية من 6 أرقام على الأقل. 🔸إلغاء أي بيانات اعتماد افتراضية. 🔸تحديد عدد محاولات الدخول الفاشلة. 🔸مراجعة دورية لتقارير المكالمات عشان تكتشف أي نشاط غريب. 🔸إنهاء المكالمات بدل ما يسيب النظام يدي نغمة اتصال تلقائيًا.
وفي الأخر حابب اقولك.القسم ده يورينا قد إيه الاختراق ساعات مش محتاج أدوات متطورة، بقدر ما هو محتاج صبر واستغلال لثغرات بشرية أو إهمال في الإعدادات. سواء بريد صوتي أو خدمة زي DISA، الهاكر بيستغل أبسط حاجة، لكن الخسارة بتكون ضخمة. واللي يميز الكلام هنا إننا بنتكلم عن فصل في غاية الأهمية وسط تفاصيل أكبر، بيكشف قد إيه العالم ده مليان طرق بسيطة لكن خطيرة جدًا. وبس كده شكراً.
964
15:02
26.08.2025
imageImage preview is unavailable
‼️ ماذا يقدم موقعنا لك
✔️ اكيد انت لسا فاكر موقعنا بيقدم لك ايه , مش تقولي نسيت , لو كنت نسيت او مش عارف انهرضا في الفيديو بتاع انهرضا نستكمل استعراض مجتمعنا بشكل كامل لازم تتعرف بشكل كويس على الموقع بتاعنا لانك اكيد هتستفاد
⚡️ عاوزين تفاعل كويس جدا في الفيديو واستمتعوا
🔗 رابط الفيديو :
📹 https://youtu.be/vc2DP84gUPo
425
15:03
24.08.2025
imageImage preview is unavailable
‼️ اسوأ نظام في لينكس ❗️
✔️ ببساطة بدون تعصب ولكن فعلا كالي من اسوا التوزيعات اللي موجودة في الساحة حاليا , انا في الفيديو هنا بتكلم كثير وعاوزك تركز وتسمعني كويس وتتعلم من وجهة نظري
🔈 في الفيديو انا بتكلم فيه كثير , عاوزك تكمل الفيديو للأخر , وتشترك في القناة وتعمل لايك وكومنت لطيف منك
✨ رابط الفيديو :
📱 https://youtu.be/PqyAJ-xVY6k
643
15:12
27.08.2025
💎 لو بتدور على كنز في تليجرام... خلاص لقيته!
☄️ أقوى تجميعة لقنوات تليجرام المفيدة في كل المجالات:
💻 برمجة – 🧠 ذكاء اصطناعي – ⛅ جرافيك – 📊 تجارة إلكترونية – 🛡 سايبر سيكيورتي – 👑 تطوير ذات – 🌐 إنترنت – والمزيد! 💻
📌 كل ده في لينك واحد بس:
🔗 https://t.me/addlist/KBWMOaEnDI8xMjJk
🔗 https://t.me/addlist/KBWMOaEnDI8xMjJk
✔️ عندك قناة وعايز تنضم لليستة تواصل مع:
@DQ_DV
🔤🔤🔤🔤🔤🔤🅰️🔤🔤
86
18:56
27.08.2025
لن أكرر هذه فرصه لا تحدث كل يوم سيتم حذف الرابط بعد دقائق ⚠️⚠️☝️
1
22:08
27.08.2025
‼️ ما وراء جدار الحماية: الوجه الخفي لاختراق شبكات الـ VPNعاملين ايه، في البداية هنتكلم عن الـ VPN الـ VPN أو الشبكات الافتراضية الخاصة بقت النهاردة العمود الفقري لأي اتصال عن بُعد. هي مش مجرد تقنية واحدة، لكنها آلية بتجمع ما بين التشفير وتوجيه البيانات في مسار آمن. الهدف الأساسي منها هو الأمان، الراحة، وكمان تقليل التكلفة مقارنة بالبنية التحتية التقليدية لشبكات WAN. المعايير الأكثر شيوعًا اللي بتُستخدم فيها هي IPSec، وL2TP اللي حل مكان بروتوكولات أقدم زي PPTP. أما مفهوم الـ Tunneling، فهو ببساطة إن البيانات بتتغلف داخل حزم تانية بحيث تعدي الإنترنت وهي مشفّرة. الـ VPN بيتقسم نوعين أساسيين:
🔸Site-to-Site VPN: وده بيتم بين شبكتين باستخدام أجهزة VPN Gateways. 🔸Client-to-Site VPN: بيوفر للمستخدم البعيد وصول مباشر لموارد الشبكة من خلال برنامج VPN Client.
‼️مخاطر الـ Split Tunnelingميزة شكلها بريئة لكن خطيرة جدًا: لما الجهاز يربط في نفس الوقت شبكة الشركة بالإنترنت المفتوح. ده كأنه فاتح باب خلفي للهاكر يدخل منه. عشان كده لازم الميزة دي تفضل مقفولة إلا في أضيق الحدود.
‼️ التحقق من الهوية وإنشاء النفقالـ IPSec بيعتمد على بروتوكول IKE عشان يبني الثقة بين الطرفين ويؤسس للنفق. العملية دي بتمر بمرحلتين: الأولى للتفاوض والتحقق، والتانية لبناء نفق IPSec نفسه اللي هيشيل البيانات.
‼️ تقنيات اختراق الـ VPNs🔸 اختراق جوجل للـ VPNs
الهجوم هنا مش بيسمع صوت ولا بيدق جرس. مجرد بحث بسيط على جوجل بكلمة زي filetype:pcf ممكن يطلع ملفات إعدادات Cisco VPN فيها عناوين، يوزرنيم، وباسوورد. الأسوأ؟ كلمات السر دي مشفرة بطريقة بدائية جدًا (Type 7) وسهل تتفك بأداة زي Cain. الإجراءات المضادة: الحل هنا في الوعي والرقابة. المسؤولين لازم يفحصوا المواقع بشكل دوري ويستخدموا أدوات زي Google Alerts.🔸 فحص خوادم IPSec VPN
أول خطوة لأي هجوم: أشوف السيرفر موجود ولا لأ. باستخدام Nmap أو ike-scan، ممكن المهاجم يعرف إن الـ UDP 500 مفتوح وبالتالي السيرفر بيشغّل VPN. ومن هنا تبدأ عملية بصمة النظام (Fingerprinting). الإجراءات المضادة: للأسف صعب تمنع الفحص بالكامل. لكن ممكن تقلل من فرص الاستهداف باستخدام ACLs لتقييد الوصول، خصوصًا في VPNs الخاصة بالـ Site-to-Site.🔸 مهاجمة وضع IKE Aggressive
الـ Aggressive Mode بيخلّي الأمور أسرع لكن على حساب الأمان. أداة زي IKECrack بتسمح للهجوم بالقوة الغاشمة على بيانات المصادقة الملتقطة. والنتيجة؟ كسر الحماية والدخول للشبكة. الإجراءات المضادة: بمنتهى البساطة: ما تستخدمش Aggressive Mode. والبديل؟ مصادقة قائمة على التوكنز.اختراق حلول Citrix VPN الـ Citrix VPN منتشر جدًا للوصول البعيد. لكن لو حد قدر يفتح Shell من خلال Explorer أو CMD، اللعبة كلها بتتغير. فيه طرق متعددة:
♦️روابط Hyperlink ملغومة. ♦️متصفح داخلي مش مقفول كويس. ♦️EULA أو محررات نصوص بيتم استغلالها. ♦️اختصارات زي Shift + Right Click لفتح Command Window.الإجراءات المضادة: لازم الـ Citrix يشتغل في بيئة معزولة ومراقَبة كويس. نصائح عامة لأمان الوصول عن بُعد
🔹راقب واحذف أي برامج تحكم عن بعد غير مصرح بيها. 🔹خد بالك من مخاطر الـ POTS Lines مش بس المودم، لكن كمان أنظمة PBX والفويس ميل. 🔹درّب الموظفين كويس على خطورة بيانات الدخول عشان مايقعوش فريسة للهندسة الاجتماعية. 🔹خليك متشكك دايمًا في وعود الشركات عن "الأمان المطلق".
‼️ في الأخر حابب اقول.شبكات الـ VPN رغم أهميتها، مش الحل السحري اللي بيخلي الشبكة حصينة 100%. هي مجرد طبقة دفاع، لكن تظل الثغرات موجودة لو تم الإهمال في الإعداد أو التوعية. القصة مش في "الأداة" بقدر ما هي في "الوعي" و"السياسات" اللي بتحكم استخدامها. ولو كان فيه درس من كل اللي فات، فهو إن أي باب، مهما كان مقفول كويس، محتاج حد يسهر عليه.
768
16:20
28.08.2025
‼️ عالم هجمات الـ VoIP: الفصل السابع من القصةعاملين ايه ؟. لما بنيجي نتكلم عن الـ VoIP أو نقل الصوت عبر بروتوكول الإنترنت، بنبص على حاجة غيرت مفهوم الاتصال زي ما كان معروف زمان. بدل ما الصوت يلف في الكابلات النحاسية بين المقاسم، بقى كله بيتم عبر شبكة الإنترنت. الموضوع في ظاهره بسيط وسهل الاستخدام، لكن تحت السطح، هو ساحة كبيرة مليانة تفاصيل تقنية، فرص، وكمان مخاطر. الـ VoIP بيعتمد على بروتوكولات أساسية، زي بروتوكول H.323 اللي كان مسيطر في البداية، وبعدين SIP اللي طغى عليه وبقى هو المعيار الجديد. SIP مش بس بيتعامل مع المكالمات، ده كمان بيشبه في تصميمه بروتوكول HTTP، عنده أوامر (Methods) زي INVITE و BYE و REGISTER، وكودات استجابة زي 200 OK أو 404 Not Found. أما نقل الصوت الفعلي، فبيتم عن طريق RTP، والـ RTCP بيهتم بالتحكم وجودة الخدمة. الفرق عن شبكات التليفون القديمة إنك ممكن تلاقي تدفق الصوت ماشي مباشرة بين جهازين من غير المرور على الأجهزة الوسيطة. لكن زي ما التكنولوجيا جابت مزايا، فتحت الباب كمان لهجمات كتير.
‼️ فحص SIP: أول خطوة للمهاجمأي مهاجم عايز يختبر شبكة VoIP، هيبدأ بحاجة بسيطة: فحص SIP. فيه أدوات مشهورة زي SIPVicious أو SiVuS بتخلي الموضوع زي لعبة. بيقدروا يحددوا الخوادم والأجهزة اللي شغالة في الشبكة. ورغم إن الفحص ده صعب تمنعه، إلا إن الشبكة المقسمة والـ IDS/IPS بتعمل فرق.
‼️ سرقة ملفات الـ TFTP: الكنز المخفيالطبيعي إن تليفونات SIP لما تشتغل، تروح تدور على خادم TFTP تاخد منه إعداداتها. هنا بييجي الخطر: أي حد يعرف اسم الملف يقدر ينزل نسخة كاملة من إعدادات التليفون. أحيانًا الملف بيحتوي على كلمات سر أو بيانات دخول مهمة. مجرد أمر بسيط في Nmap ممكن يحدد خادم TFTP على الشبكة. عشان كده لازم يتقفل الوصول عليه ويتحدد بس لأجهزة معينة.
‼️ تعداد مستخدمين VoIP: اللعب بالأسماءالهجوم هنا ذكي جدًا: المهاجم ما بيعملش حاجة غير إنه يجرب يسجل أسماء مستخدمين. رد الخادم نفسه بيفضح إذا كان الاسم موجود ولا لأ. مثلًا Asterisk يرد برسالة 401 لو المستخدم صحيح، و403 لو غلط. وبكده المهاجم يبني قاعدة بيانات كاملة بالمستخدمين الحقيقيين. المشكلة إنك ما تقدرش تمنع ده 100%، لكن تقدر ترصده وتحط قيود في الشبكة تقلل من أثره.
‼️ اعتراض المكالمات: القصة الأخطرالمرحلة اللي بتخوف فعلًا هي اعتراض المحادثات. الفكرة إن المهاجم يستخدم حاجة زي ARP Spoofing يخلي الأجهزة تعدي الترافيك من خلاله. بعد كده يشم تدفق RTP ويفك تشفيره باستخدام أدوات زي tcpdump و vomit أو حتى scapy. تخيل معايا إن محادثة سرية بين مديرين في شركة كبيرة تتحول لتسجيل شغال على جهاز هاكر في نفس الشبكة.
‼️ خاتمة | TheEndGameالـ VoIP فتح باب ضخم من التطور في الاتصالات، وسهل حياة ملايين الشركات والأفراد. لكن زي أي باب جديد، بييجي معاه مسؤولية أكبر في التأمين. الفحص، سرقة ملفات التهيئة، تعداد المستخدمين، واعتراض المكالمات مش مجرد احتمالات، دي أمثلة حقيقية حصلت ولسه بتحصل. واللي بيميز الفصل السابع من الحكاية دي إنك تلاقي فيه خيط متكرر: أي ميزة جديدة في التكنولوجيا بتفتح ثغرة جديدة لو ما اتأمنتش كويس. في النهاية، الموضوع مش في الهجوم نفسه قد ما هو في الوعي. اللي عايز يستخدم VoIP لازم يعرف إن التقنية مش مجرد رفاهية، لكن ساحة لازم تتأمن كويس جدًا. ولو اعتبرنا إن الفصول اللي فاتت كانت تمهيد، فالفصل ده هو النقطة اللي بتقول: يا إما تتعامل مع الـ VoIP بعقلية دفاعية، يا إما تستعد لمفاجآت مش حلوة.
744
17:09
29.08.2025
ايه رأيكم في المقالات ؟.
736
23:44
29.08.2025
‼️ بداية الحكاية مع الموجات اللاسلكية: بداية الفصل الجديدفي عام 1887، لما اتسأل العالم الألماني هاينريش هيرتز عن تأثير اكتشافه لموجات الراديو على العالم، رد بمنتهى البساطة: "لا شيء، على ما أعتقد". هيرتز وقتها ماكانش شايف أي استخدام عملي لاكتشافه، واعترف إنه مجرد خطوة صغيرة مبنية على جهود علماء ومجربين سبقوه. بس الحقيقة؟ اللي هيرتز شافه "لا شيء" كان في الأصل باب لعالم جديد تمامًا. العالم اتحرك بخطوات واثقة ناحية مستقبل "غير مرئي"، واللي اكتشفوه نفسهم كانوا مش قادرين يتخيلوا هو رايح فين. وبعد أكتر من 140 سنة، اكتشافهم قلب الدنيا رأسًا على عقب وغيّر طريقة تواصل البشر بشكل كامل.
🔹 من الحرب إلى الحياة اليوميةالتكنولوجيا اللاسلكية دخلت السوق الأمريكي لأول مرة من أكتر من 60 سنة، في فترة الحرب العالمية الأولى والتانية. لكن وقتها، وبسبب المخاوف الأمنية، كان مسموح باستخدامها في المجال العسكري بس. النهاردة؟ اللاسلكي بقى في كل حتة. من أول الراديو البسيط لحد شبكات Wi-Fi اللي في بيتك ومكتبك، ومن أول الموبايل اللي في جيبك لحد أجهزة إنترنت الأشياء اللي بتتعامل معاها يوميًا. والانتشار ده، رغم إنه مريح، جاب معاه مخاطر أمنية كبيرة.
Wi-Fi مش Bluetoothالاسم اللي اتفقنا كلنا نستخدمه للشبكات اللاسلكية هو معيار IEEE 802.11، أو زي ما بنقول ببساطة: Wi-Fi. لكن خد بالك: الـ Wi-Fi غير Bluetooth (المعروف كمعيار IEEE 802.15.1) اللي تم تطويره سنة 1998 على إيد Bluetooth SIG، الاتنين بيتشابهوا في فكرة الاتصال اللاسلكي، لكن كل واحد ليه مجاله، خصائصه، وحتى مخاطره. الجزء ده معمول علشان يخليك قادر تبني وتستخدم نظام حديث لاختراق الشبكات اللاسلكية بشكل عملي، النظام ده ممكن ينفذ معظم الهجمات الجديدة اللي بتستهدف الـ Wi-Fi، وكمان يساعدك إزاي تدافع عن شبكتك من نفس الهجمات.
‼️ الخاتمة – زي آخر سطر في روايةالقصة اللي بدأت بجملة "لا شيء" من هاينريش هيرتز، وصلت لواقع بيسمّوه النهاردة: "كل شيء لاسلكي". اللي كان مجرد موجة غير مرئية بقى شريان حياتنا اليومية، ومعاه بقى الأمن السيبراني مش رفاهية… ده بقى مسألة بقاء. وكأننا عايشين في فصل طويل من رواية لسه صفحاتها بتتكتب، واحنا دلوقتي دورنا نختار: نكون مجرد متفرجين، ولا أبطال في الحكاية.
635
18:19
30.08.2025
‼️ الحكاية ورا الشبكات اللاسلكيةعاملين ايه، بعتذر في البداية عن التأخير، وخلينا نبدأ. ✨ لما نيجي نتكلم عن الشبكات اللاسلكية، لازم نرجع شوية ورا ونفهم الأساسيات. الموضوع مش مجرد "واي فاي" بنوصّل عليه وخلاص، ده وراه تاريخ طويل ومعايير وتقنيات اتحطت عشان اللي إحنا فيه دلوقتي يبقى ممكن.
⁉️ Wi-Fi وبلوتوث: شبه بعض ولا لأ؟المعيار الأساسي اللي كلنا بنسميه النهارده "واي فاي" هو في الحقيقة IEEE 802.11، واللي بيتقال عليه "wireless fidelity". الـ "802" ده رقم بيخص كل معايير الشبكات المحلية (LANs)، أما "11" فهي الجزء المخصوص للشبكات المحلية اللاسلكية. مع مرور الوقت، اتعمل تعديلات كتير على المعيار ده، زي 802.11a و802.11b و802.11g. ولما الدنيا كترت، اتجمعوا في معيار واحد سنة 2007، واللي اتسمى IEEE 802.11-2007. لكن خد بالك: ما تخلطش بين الواي فاي وبين بلوتوث. البلوتوث معتمد على معيار تاني خالص (IEEE 802.15.1)، واللي طورته مجموعة اسمها Bluetooth Special Interest Group (SIG) في 1998.
‼️ الترددات والقنواتعشان الأجهزة اللاسلكية تشتغل، لازم يبقى فيه موجات راديو محددة. هنا بتيجي القصة: الحكومات هي اللي بتنظم مين يستخدم أي موجة، وإلا الدنيا تبقى فوضى. فيه حاجة اسمها نطاقات ISM (صناعية – علمية – طبية). النطاقات دي مفتوحة للعامة، بس غالبًا بتكون زحمة. ليه؟ لأنك هتلاقي عليها كل حاجة: من الميكروويف، للهواتف اللاسلكية، لحد الريموتات اللي بتفتح باب الجراج. معيار 802.11 ممكن يشتغل على ترددين:
🔸 2.4 جيجاهرتز (وده بتستخدمه شبكات 802.11b/g) 🔸 5 جيجاهرتز (وده لشبكات 802.11a)في تردد 2.4 جيجاهرتز، القنوات بتتداخل مع بعض إلا 1 و6 و11، دول بيتسموا non-overlapping channels. أما 5 جيجاهرتز فكل القنوات فيه مريحة ومش بتتداخل.
إزاي الشبكة بتتعمل؟ (Session Establishment)فيه نوعين رئيسيين من الشبكات اللاسلكية:
🔸 Infrastructure: لازم يكون فيه Access Point (نقطة وصول) هي اللي بتعمل كباري بين الأجهزة والشبكة السلكية. 🔸 Ad hoc: هنا الأجهزة بتتواصل مع بعض مباشرة زي "peer-to-peer".العميل (جهازك مثلاً) عشان يتصل بشبكة، لازم يعمل حاجة اسمها جلسة مع نقطة الوصول. أول خطوة فيها إنه يبعت probe request (طلب فحص) عشان الشبكة تعرّف نفسها باسمها اللي هو SSID. يفضل الجهاز يبعت الطلبات دي لحد ما يلاقي الشبكة اللي متبرمج عليها.
🔸 الحماية الأساسيةبصراحة، معظم الآليات دي بسيطة جدًا وسهل التلاعب بيها، وبتعتبر security by obscurity. منها:
🔸 MAC filtering: يعني نقطة الوصول تسمح بس لعناوين MAC معينة تدخل. 🔸إخفاء الاستجابة لطلبات الفحص: كأن الشبكة بتقول "أنا مش هنا"، لكن ده مش أمان حقيقي.
‼️ المصادقة (Authentication)هنا الهدف إن الجهاز يثبت إنه صاحب حق في الدخول. ومع المصادقة كمان بيتولد مفتاح جلسة للتشفير. أشهر نظام هنا هو WPA (Wi-Fi Protected Access) اللي عملته Wi-Fi Alliance. وده نوعين:
🔸 WPA-PSK: بيستخدم مفتاح واحد مشترك بين كل الأجهزة. 🔸WPA-Enterprise: بيعتمد على معيار IEEE 802.1x.وفي الحالتين بيتم four-way handshake (مصافحة رباعية) عشان يتولد مفتاحين:
🔸 PTK للاتصالات الفردية. 🔸 GTK للاتصالات الجماعية أو البث.
‼️ التشفير (Encryption)التشفير في 802.11 بيشتغل على الطبقة التانية (Layer 2) بين نقطة الوصول والجهاز. لكن خد بالك:
🔸 العناوين (MAC) مش بتتشفّر. 🔸إطارات الإدارة (زي الفحص والإعلانات) برضه مش بتتشفّر.لو البروتوكول الأعلى مشفّر (زي HTTPS)، فده بيشتغل فوق الواي فاي عادي من غير ما يتأثر. أنواع التشفير اللي اتجربت واتطورت:
🔸 WEP: قديم وسهل الكسر. 🔸 TKIP: مرحلة انتقالية. 🔸 AES: أقوى وأأمن لحد دلوقتي.
الخاتمة | theEndGameاللي بدأ كاختراع بسيط في موجات الراديو، بقى دلوقتي قلب حياتنا اليومية. من مجرد إشارات غير مرئية في الجو، بقينا نعيش في عالم مربوط كله ببعضه بالواي فاي. بس مع الراحة دي، بييجي معاها باب كبير للتحديات الأمنية اللي محتاجة نفهمها ونتعامل معاها بذكاء.
124
22:08
02.09.2025
close
Reviews channel
keyboard_arrow_down
- Added: Newest first
- Added: Oldest first
- Rating: High to low
- Rating: Low to high
5.0
1 reviews over 6 months
Excellent (100%) In the last 6 months
c
**ffeenold@******.io
On the service since June 2022
07.08.202517:36
5
Everything is fine. Thank you!
Show more
New items
Channel statistics
Rating
31.2
Rating reviews
5.0
Сhannel Rating
9
Subscribers:
14.2K
APV
lock_outline
ER
3.2%
Posts per day:
2.0
CPM
lock_outlinekeyboard_double_arrow_left
shopping_cart
Channels:
0
Subscribers:
0
Views:
lock_outline
Total:
$0.00
Add to Cart
Clear the cart
Are you sure you want to clear the cart?
You will be able to add channels from the catalog to the cart again.
You will be able to add channels from the catalog to the cart again.
Clear my cart
Cancel
Комментарий