Posted in Wireless - Security

Application Visibility and Control (AVC)



هي أحد الحلول الأمنية التي تتمتع بها أجهزة الشبكات التي توفر امكانية مراقبة البرمجيات التي يتعامل المستخدم في المؤسسة بدون الحاجة لمعرفة البورت أو البروتوكول الذي يستخدمه و ذلك للوصول الي شكل واضح للتدفقات بدلا من التعرف علي التطبيق طبقا للبورت الخاص بها فقط كما تري في الشكل التالي
Continue reading “Application Visibility and Control (AVC)”

Advertisements
Posted in Wireless - Security

Stateful inspection



عندما تقوم بمقارنة المواصفات و الامكانيات للجدران النارية من أكثر من مصنع vendor أو لنفس المصنع فإن من أول ما يقابلك هو Stateful inspection throughput كما تري في الشكل التالي من أجهزة cisco
Continue reading “Stateful inspection”

Posted in Wireless - Security

Cisco Umbrella



قضيت اليوم رحلة ممتعة مع Cisco Umbrella فبعد أن قمت بطلب حساب مجاني لتجربة الخدمة قاموا بإرسال لي رابط التفعيل و سأشارككم اليوم تجربتي مع هذه الخدمة

فكما عرفنا في الحلقتين السابقتين أن سيسكو أعدت لنا خدمات للأمن السحابي و عرفنا أن سيسكو قد أدخلت في عالم الكلاود مصطلح Security As A Service ليمهد الطريق لمن يريد أن يستغني عن التعقيدات الأمنية بشراءه برمجيات أو جهزة حماية خاصة , فالأمر أصبح مجرد اشتراك في خدمة أمنية
Continue reading “Cisco Umbrella”

Posted in Wireless - Security

CISCO CloudLock



كنت مندهش يوما ما من وجود خدمات سحابية لاسلكية Cisco Meraki و التي اشترتها سيسكو فالشبكات اللاسلكية دائما حلول و ليست خدمات و لكن الإندهاش الأكبر هو مت تفعله سيسكو الآن من تحويل الحلول الأمنية الي خدمات أمنية

و لإزالة اللبس لديك يعتبر مصطلح حل solution يعني أنك تمتلك كل الأجهزة و التقنيات التي توصلك لهدفك فعلي سبيل المثال برنامج office علي جهازك أنت تمتلكه و تستطيع التعامل معه بدون انترنت وقتما تشاء
Continue reading “CISCO CloudLock”

Posted in ALL،Wireless - Security،Wireless Q & A

الكارت اللاسلكي المناسب لإختراق الشبكات اللاسلكية



وصلني سؤال من الأخ Mazen Ahmed بخصوص مدي دعم جهازه لعمليات تحليل و اختراق الشبكات اللاسلكية
Continue reading “الكارت اللاسلكي المناسب لإختراق الشبكات اللاسلكية”

Posted in ALL،Wireless - Security

Cisco End-to-End Security Solution


.


دائما ما يطلق مصطلح End-to-End للدلالة علي شمول التقنية أو الحل أو الخدمة المعروضة مثلما بالضبط يستخدم مصطلح 360

و هو هنا للدلالة علي شمول حلول سيسكو للأمن للعمل في البيئة اللاسلكية
Continue reading “Cisco End-to-End Security Solution”

Posted in ALL،Wireless - Security

الجديد في شهادة الأمن اللاسلكي CWSP 205


في مارس 2015 قامت مؤسسة CWNP بتطوير بسيط في اللوجو الخاص بها و رافق هذا التطوير تطوير آخر في ثاني أشهر شهاداتها بعد شهادة مدير الشبكة اللاسلكية CWNA الا و هي شهادة متخصص الأمن اللاسلكي CWSP و التي هي بحق من أقوي الشهادات النظرية في مجال الأمن المعلوماتي و التي تغوص بك في بحر كبير من المعلومات النظرية المهمة ثم تأخذك لتحلق بك في عالم الأمن اللاسلكي بشكل لم تره في شهادات أخري حتي شهادات سيسكو الأمنية Continue reading “الجديد في شهادة الأمن اللاسلكي CWSP 205”

Posted in ALL،Wireless - Security

المشاكل الأمنية في الشبكة اللاسلكية



Wireless Vulnerabilities

تأتي الحاجة الي تأمين الشبكة عبر تأمين ولوج الأجهزة المصرح لها و يسمي هذا Client Access Security و نحتاج هنا الي وسائل تأمين قوية تسمي بالتوثيق المتبادل Mutual authentication حيث يقوم الجهاز بتحديد هويته للشبكة و تقوم أيضا الشبكة بتحديد هويتها للجهاز مثل Extensible Authentication Protocol EAP و هي طريقة تفيد الشركات أو المنازل التي علي علم مسبق بالجهاز المتصل Continue reading “المشاكل الأمنية في الشبكة اللاسلكية”

Posted in Wireless - Security

فلسفة الحماية بـ WPA / WPA2



نظرا لضعف تقنية التشفير Wired Equivalent Privacy (WEP) فقد قامت مؤسسة Wi-Fi و جمعية مهندسي الكهرباء و الإلكترونيات IEEE بالعمل سويا لاستبداله بمعيار أكثر أمانا و خرج الي النور جيلين الأول يخص Wi-Fi و هو Wi-Fi Protected Access (WPA) و الثاني يخص IEEE و يسمي IEEE 802.11i/WPA2 Continue reading “فلسفة الحماية بـ WPA / WPA2”

Posted in ALL،Wireless - Security،Wireless Services

السيرفر اللاسلكي LDAP بإستخدام Win 2003 AD



تدوينة اليوم هي عملية بحتة فسنقوم هنا بعمل سيرفر توثيق لاسلكي من فئة Lightweight Directory Access Protocol  LDAP  بواجهة صفحة ويب web authentication و ذلك باستخدام Microsoft Windows 2003 server Continue reading “السيرفر اللاسلكي LDAP بإستخدام Win 2003 AD”

Posted in ALL،Wireless - Security

الأمن اللاسلكي في ضوء طبقات OSI


17-03-2013 07-00-35 ص

الأمن في الشبكات اللاسلكية من سيسكو عملية منطقية logic تمر بأربع مراحل تعبر عنها الصورة السابقة

وكما تري فإن هذه المراحل تمر بكافة طبقات بروتوكول OSI من قاعه المادي physical الي قمته التطبيقية Application Continue reading “الأمن اللاسلكي في ضوء طبقات OSI”

Posted in ALL،Wireless - Security

تحويل الكنترولر لسيرفر لاسلكي RADIUS


ماذا يحدث ان لم تستطيع أن تعمل سيرفر خاص للتوثيق مثل RADIUS

هنا تقدم لك سيسكو خدمة جليلة بجعل جهاز الكنترولر يقدم خدمة التوثيق أيضا و تسميها سيسكو Local EAP سيرفر التوثيق المحلي للشبكة اللاسلكية و تستطيع هذه الخدمة أن تكون كخدمة احتياطية عند فشل سيرفر RADIUS أيضا و لهذا فإن Local EAP لن يعمل اذا كان سيرفر RADIUS مفعلا في الشبكة Continue reading “تحويل الكنترولر لسيرفر لاسلكي RADIUS”

Posted in ALL،Wireless - Security

عمل سيرفر توثيق للشبكة اللاسلكية بواسطة RADIUS



هو نظام يعمل ببروتوكولات الطبقة السابعة application layer ضمن نظام client/server لولوج شبكة ما طبقا لشروط محددة و يوظف في برنامج لأداء هذه المهمة و يسمي سيرفر التوثيق المركزي Remote Authentication Dial In User Service (RADIUS) و يشبه في ذلك نظلم Active Directory بالويندوز و هو بكل حال جزء من النظام الأمني الثلاثي authentication, authorization, accounting (AAA)

Continue reading “عمل سيرفر توثيق للشبكة اللاسلكية بواسطة RADIUS”

Posted in ALL،Wireless - Security

8021.X over Wireless



من القصور الذي يعاني منه تأمين الشبكات اللاسلكية هو عمل مقتاح ولوج موحد لكل المستخدمين في الشبكة و في حال تم معرفة هذه المفتاح فإن الشبكة هنا يكون قد تم اختراقها و هنا ظهرت الحاجة الي عمل تعددية لمفاتيح الولوج للشبكة بحيث Continue reading “8021.X over Wireless”

Posted in ALL،Wireless - Security

تأمين شبكات سيسكو اللاسلكية بواسطة MAC Address Filtering



أذكر أن أحد زملائي حكي لي يوما عن محاولة هكر الدخول  الي جهازه   و لما كانت طريقة إتصاله بواسطة خدمة Dial Up  فلم يكن لديه خيار  حينها إلا أن يقوم بغلق إتصال الإنترنت ثم إعاداة الإتصال مرة أخري ليقوم موفر الخدمة بتغيير IP الخاص به Continue reading “تأمين شبكات سيسكو اللاسلكية بواسطة MAC Address Filtering”

Posted in ALL،Wireless - Security

نظرة علي Wireless IDS/IPS



تعتمد الأنظمة علي سيناريوهين لحمايتها من خطر الإختراق أولهما هو الكشف Detection و الثاني هو المنع prevention و الشبكات اللاسلكية ليست بعيدة عن هذه الأنظمة فهي تستخدم سيناريو Intrusion Detection Systems IDSs للكشف عن هذه المخاطر بدون استباق اعتراضها و تستخدم Intrusion Prevention System IPS لإعتراض المخاطر استباقيا Continue reading “نظرة علي Wireless IDS/IPS”

Posted in Wireless - Security

إعداد wired equivalent privacy WEP



ذكرنا في الحلقة السابقة فلسفة WEP و سنستكمل هنا طريقة إعداده علي الأكسس بوينت و الأجهزة

كلمة wired equivalent privacy حرفيا تعني تأمين الشبكة اللاسلكية كأنها شبكة سلكية أي أنك ستقوم بتشفير البيانات لتظهر بالنسبة للآخرين كأنها تسير في سلك و لا يستطيعون أن يدخلوا عليها الا بقبس السلك في الجهاز و هذا القبس يعني ادخالهم لكلمة المرور أو ما يسمي مفتاح WEP

و هذه هي صفحة إعداد WEP لتأمين الأكسس بوينت من سيسكو Aironet APs التي تعمل علي نسخة Cisco IOS Software Continue reading “إعداد wired equivalent privacy WEP”

Posted in Wireless - Security

فلسفة حماية الشبكات اللاسلكية بـ WEP




يعتبر Wired Equivalent Privacy  WEP  خوارزمية تشفير بيانات encryption algorithm و تقنية أمنية للشبكات اللاسلكية التي تعمل طبقا لمعيار IEEE 802.11 و تم اطلاقها في سبتمبر من عام 1999 كوسيلة لحماية خصوصية البيانات data confidentiality التي تنتشر عبر الشبكات اللاسلكية و يعتبر بذبك أو و سيلة لتأمين الشبكات اللاسلكية Continue reading “فلسفة حماية الشبكات اللاسلكية بـ WEP”

Posted in ALL،Wireless - Security

Wireless threats



نظرا لخصوصية الشبكات اللاسلكية فإن المخطر الأمنية التي تعاني منها تختلف عن تلك التي توجد في شبكات الإيثرنت و قد تكون الشبكة اللاسلكية هي بوابة المخترق الي الشبكة السلكية نظرا لسهولة الوصول اليها , سنتكلم هنا عن المخاطر الأمنية التي تخص الشبكات اللاسلكية وحدها Continue reading “Wireless threats”

Posted in ALL،Wireless - Security

WLAN Authentication, Encryption



الحاجة الي تأمين الأنظمة الشلكية أمر مهم و في الشبكات اللاسلكية أمر بالغ الأهمية و لا غني عنه , فلكي تقوم بمحاولة اختراق الشبكات السلكية فأنت تحتاج الي اتصال سلكي بالسويتش ثم التقاط capture Continue reading “WLAN Authentication, Encryption”

Posted in Wireless - Security،Wireless Devices

نظرة علي جهاز البلوكوت Bluecoat ProxySG510



تعتبر أجهزة Bluecoat ProxySG بفئاتها المختلفة SG510 , SG600, SG810, SG900, SG9000 من الأجهزة التي أثبتت فعاليتها في الشبكة و نافست بشدة أجهزة سيسكو الأمنية مثل PIX و تعتبر مهمة الفئة ProxySG من أجهزة البلوكوت هو تأمين الإتصال بين الشبكة الداخلية و الإنترنت كذلك عمل caching Continue reading “نظرة علي جهاز البلوكوت Bluecoat ProxySG510”

Posted in ALL،Wireless - Security

إدارة و مراقبة الأجهزة المتصلة بالشبكة اللاسلكية بواسطة الكنترولر



تستطيع من صفحة Monitor في الشاشة الرئيسية للكنترولر أن تجد احصائيات بكل الأجهزة Clients المتصلة بالأكسس بيونت التي يديرها هذا الكنترولر و يطلق مصطلح Client علي أي جهاز لاسلكي سواء كان كمبيوتر او اي باد أو هاتف و يقوم بإرسال فريم البروب Probe request frame تتلقاها الأكسس بوينت Continue reading “إدارة و مراقبة الأجهزة المتصلة بالشبكة اللاسلكية بواسطة الكنترولر”

Posted in Wireless - Security

إدارة الأجهزة الدخيلة علي الشبكة اللاسلكية


Rogue Detection


تعتبر Rogue هي أي جهاز لاسلكي متواجد في محيط الشبكة اللاسلكية و يشغل حيزا ضمن مجالها اللاسلكي و بالطبع غير مسموح له بالإتصال بالشبكة اللاسلكية و رغم أن من أهم مشاكلها هي الإستغلال الغير شرعي للإشارة اللاسلكية ان استطاع الإتصال بها الا أن المشكلة الأكبر Continue reading “إدارة الأجهزة الدخيلة علي الشبكة اللاسلكية”

Posted in Wireless - Security

TMG Proxy



برنامج Microsoft Forefront Threat Management Gateway (TMG) 2010 هو خليفة برنامج ISA server و الذي وصلت اصداراته حتي 2006

و قد أتي البرنامج الجديد ببعض الإمكانيات و التحديثات تستطيع أن تتصفحها في أي كتب يتكلم عنه أو علي صفحته علي موقع ميكروسوفت

و لقد أعجبني جدا مخطط لشرح خاصية البروكسي في هذا البرنامج فأحببت أن أترجمه لكم

الخطوات هنا مرقمة طبقا للمخطط السابق Continue reading “TMG Proxy”

Posted in Wireless - Security

الجدران النارية Firewall


اطلق مصطلح الجدار الناري علي  غلاف محركات الطائرات الذي يمنع من انتقال الحرارة الناتجة عن المحرك الي باقي أجزاء الطائرة 

و لقد بدأ التفكير به في علم الإتصالات و المعلومات بعد أول  هجمة ديدانية  worms من احد الأشخاص علي الإنترنت  في ثمانينات القرن العشرين و رغم ان هذه الديدان لم تكن علي هيئة فيروسية خطرة الا أنها قد  أوحت  بضرورة وجود  الجدران النارية  حيث أصبحت  جزء مهم  من منظومة الشبكات و الإتصالات و لا غني عنها

 و يؤدي الجدار الناري وظيفة حرس الحدود الذي يقوم بمنع أو بالسماح للبيانات بالمرور و ذلك بعد أن يقوم بفلترة هذه البيانات ليري البيانات المرغوب في مرورها أو الممنوع مرورها

و الجدران النارية قد تكون هاردوير أو سوفتوير

و الجدران النارية البرمجية هي برمجيات يتم وضعها علي الكمبيوتر العادي أو السيرفر تقوم بحماية الشبكة طبقا لإعدادات أو سياسة أمنية تفلتر البيانات الخارجة  أو الداخلة للشبكة بل تقوم بمعالجة  الطلبات  لتري ما هي المسموح بها طبقا لمرجعيات موجودة أو معدة مسبقا  ومن هذه البرمجيات الأيزا سيرفر بإصداراته من 2000 و حتي TMG و أيضا برمجيات مكافحة الفيروسات التي لها اصدارات خاصة كجدر نارية مثل نورتون سيسكيوريتي و فورفرونت و كاسبر سكي و غيرها

و الهاردوير هي عبارة عن أجهزة تشبه الراوترات لها نظام تشغيل  مخصص للعمل كجدار ناري لحماية الشبكة و ذلك مثل أجهزة PIX  من سيسكو و أجهزة البلوكوت و لا يخفي أن أجهزة الفايرول أشد  موثوقية من برمجيات الفايروول و أغلي ثمنا

و يقوم Firewall  الجدران النارية  بعمل ثلاث وظائف أساسية و هي    packet filter  و  circuit relay  و Aplication Gateway

 

 packet filter

packet  هي اسم  حزمة البيانات بعد خروجها من طبقة الشبكة Network  في طبقة OSI  و تحتوي علي

– البيانات المرسلة Data

– عنوان Ip  المرسل و المنفذ port  الخارج منه

– عنوان IP  المستقبل  و المنفذ الداخل اليه

– معلومات عن البروتوكول المستخدم

 و   يتم فلترة البيانات المرسلة  طبقا  لعنوان ألأي بي و للمنفذ و للبروتوكول المستخدم   فتستطيع من خلال هذا النوع منع البيانات  و الإتصالات  التي تتعامل ببروتوكول مثل Telnet  و ذلك بمنع استخدام المنفذ 23 و تستطيع أن تمنع الناس من الوصول لمعرفة معلومات عن شبكتك بتعطيل بروتوكول whois و ذلك بإغلاق  البورت 43 و تستطيع أيضا أن تمنع الإرسال و الإستقبال من و الي أي بي معين  أو تستطيع أن تمنع التصفح عن منعك بروتوكول TCP و هكذا

و هو  كاف جدا في الفلترة البسيطة للبيانات  الا أنه غير كافي حيث لا يتعرف علي محتوي البيانات المرسلة و التي ربما تكون محملة بفيروسات تستخدم بروتوكولات و منافذ مصرح بها أو تطلق من عنوان شبكة موثوقة “نيران صديقة” 🙂

circuit

هنا لا يتم السماح بالمرور الا بواسطة مستويات دخول يتم المصادقة عليها بكلمة مرور و اسم دخول و ذلك علي فترات محددة  و ذلك بأفضافة الي المعايير المستخدمة في الباكت فيلتر و ذلك تضمن أنه لن يستطيع تخطي الجدار الناري الا بيانات مألوفة و مسموح بها  الا أنه يعيبها أيضا أن لا يتم إختبار البيانات المرسلة و يتم السماح لها بمجرد  توثيق الإسم و كلمة المرور

– application  Firewall

هنا تستطيع أن تتعامل مع محتوي البيانات و تقوم بفلترتها طبقا لنوعها و سلوكها و ليس طبقا للطريق الذي تسير فيه حيث يتعامل هذا النوع من الجدران النارية بذكاء و يتعرف جيدا علي البيانات

و علي عكس  – الباكت فيلتر – و الذي لا يستطيع منع شلالات من الطلبات الشرعية من قبل اي بروتوكول مما يؤدي بالمتلقي أو الشبكة الي التعطل لأنها لا تستطيع استيفاء تلك الطلبات . فإن الجدران النارية من هذا النوع تستطيع بكفاءة منع هذه الهجمات التي تتخذ من الشرعية ثوبا لها

حيث تستطيع منع  سلسلة هجمات تتستر تحت بروتوكل غير محجوب مثل http و بمنفذ غير محجوب مثل 80  و بكلمات مرور و بأسماء دخول مسموح بها و ذلك بسبب  أن هذه البيانات احتوت علي سلوك برمجي خاطيء مثل تعدد الطلبات في فترة زمنية أعلي مما يسمح به  مما يأخذ وقت أكثر من المعالج لتلبية طلباتها و هو ما تفعله هجمات flooding