عيوب تشفير WPA2
* بالرغم من أن نظام WPA2 كان الأقوى والأكثر استعمالاً في تشفير الشبكات اللاسلكية إلا أن ذلك يعني أنه كان خاليًا من العيوب، بل كان النظام يعاني من بعض نقاط الضعف والتي سنتعرف عليها في السطور القادمة. 1- عدم حماية الشبكات العامة
- ربما كان العيب الأبرز في هذا النظام هو عدم حماية الشبكات المفتوحة مثل الشبكات في المطاعم والمطارات والفنادق بحيث تكون البيانات بين نقطة الوصول "الواي فاي" والعميل "المستخدم" غير مشفرة، حيث يستطيع أي شخص على نفس الشبكة التجسس على البيانات المارة بسهولة، وبالرغم من أن هذا العيب تم تلافيه بشكل كبير مع استخدام معظم المواقع لتشفير HTTPS والذي يقوم بتشفير اتصال المستخدم بالموقع حتى على الشبكات المفتوحة، إلا أن هذا الأمر ظل بمثابة عيب في النظام عند استخدام مواقع تعمل بالبروتوكول الغير آمن HTTP. 2- مبني على بروتوكول WPA
- من المعلوم أنه تم تطوير نظام WPA2 على بروتوكول WPA القديم والذي احتوى على بعض الثغرات والعيوب وبالتالي فإن النظام الجديد حتى بعد تطويره كان يحتوي على بعض الثغرات كذلك، كما أنه كان قابل للاختراق بالرغم من صعوبة ذلك لكن كان يمكن تجاوزه باستخدام بعض المهارات التقنية.
طرق الحماية والتشفير في الشبكات اللاسلكية - المجد الأمني
6- يجب تحديث نظام تشغيل نقطة الاتصال ( Firmware) وبطاقات الاتصال في الأجهزة ( drivers)، الى آخر احدث النسخ المتوفرة. 7-
يجب التأكد من موثوقية الشبكات الاسلكية التي يتم الاتصال بها، حيث يعمل
بعض المخترقين الى انشاء شبكات وهمية على اجهزتهم لغرض خداع المستخدمين
وسرقة معلوماتهم. Post Views:
135
تشفير الشبكات اللاسلكية - المطابقة
أنظمة التشفير في الشبكات اللاسلكية
سنتحدث في موضوعنا اليوم عن موضوع يؤرق الكثير من مستخدمي الشبكات اللاسلكية و راوترات الوايرلس
وهو موضوع الامن و الحماية
وكيف باستطاعتنا تأمين شبكاتنا من الاختراق والعبث بها بافضل تقنيات التشفير
وذلك عبر الاطلاع على أنظمة التشفير المستخدمة في الشبكات اللاسلكية والتي لها عدة أنواع وتقنيات وهي:
1- نظام التشفير WEP
وهو اختصار للجملة (Wired Equivalency Protocol) وهذا النوع من التشفير ينقسم لنوعين:
النوع الأول: Bit-64 بصيغة السادس عشرية hexadecimal. والطريقة الصحيحة لكتابة رقم التشفير لهذا النظام هي كتابة رقم مكون من 10 خانات حروف وأرقام. ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK). أقوى أنظمة تشفير الشبكات اللاسلكية هو. الأرقام المعتمدة للصيغة السادس عشرية هي من 0 إلى 9 والأحرف المعتمدة هي: A-B-C-D-E-F
مثال: لو وضعنا رقم تشفير بهذه الصيغة: A1234568FG. الرقم مكون من 10 خانات وهذا صحيح لكن لن نستطيع الربط مع
الجهاز اللاسلكي بهذه الصيغة من التشفير لأن المعادلة خاطئة لوجود احد الأحرف التي لا تعتبر من أحرف المعادلة السادس عشرية وهو الحرف G.
لهذا السبب الكثير من المستخدمين يواجه مشاكل انقطاع مستمر مع جهاز المودم مثلا أو جهاز Access Point في البث اللاسلكي في حالة كتابة رقم للتشفير بطريقة غير صحيحة فيجب ان نعرف الطريقة الصحيحة لكتابة الصيغة للتشفير لنظمن الاتصال اللاسلكي بدون انقطاع.
طرق الحماية والتشفير في الشبكات اللاسلكية - شبكة المبدعون العرب
يزداد
استخدام الشبكات الاسلكية بشكل كبير نظراً لما تقدمة من تكامل مع
الالكترونيات الحديثة التي يتم انتاجها في جميع المجالات في حياتنا
اليومية. وقد
أصبحت الشبكات اللاسلكية من أهم الأمور التي ساهمت في استقرار التقنية
وبالتالي الاعتماد عليها في الإنتاج في مختلف بيئات الأعمال, وخصوصاً مع
سهولة استخدامها وأسعار نقاط الوصول ( Access Point)
المنخفضة بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة
واتساع انتشار هذه التقنية, حيث لا يكاد يخلو منزل او منشأة من نقاط الوصول
للشبكات اللاسلكية. طرق الحماية والتشفير في الشبكات اللاسلكية - المجد الأمني. وبقدر
الانتشار لهذه التقنية بقدر ما تزيد أهمية العناية بتطبيق الإجراءات
الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات
المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين
والمتسللين الى داخلها. وهنا نشرح لكم عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:
1-
يجب حماية نقطة الوصول باسم مستخدم وكلمة سر يتم ادخالها كلما اراد
المستخدم تغيير اعدادات نقطة الوصول، وينبغي التنبه الى ان نقاط الوصول
الجديدة (او التي تم استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة
سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة
بتغيير كلمة السر تفادياً لدخول احد المتسللين الى الشبكة والتحكم بها من
خلال تغيير اعدادات نقطة الوصول، وبشكل عام ينبغي ان يختار المستخدم كلمة
سر مناسبة تتكون من مالا يقل على سبع خانات على ان تكون خليطاً بين الحروف
والأرقام.
تشفير الشبكات اللاسلكية - Youtube
مع الأخذ بالاعتبار أنه يمكن عمل تزوير (Spoofing) لهذا العنوان من قبل المخترق، كما يصعب تطبيق هذا الأمر في حال كثرة المستخدمين. تحديث نظام تشغيل نقطة الاتصال
يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، إلى أحدث النسخ المتوفرة. موثوقية الشبكات اللاسلكية
يجب التأكد من موثوقية الشبكات اللاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين على إنشاء شبكات وهمية على أجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم. تشفير الشبكات اللاسلكية. بالامكان الاطلاع على هذا الاصدار من خلال الموقع الالكتروني لهيئة الاتصالات وتقنية المعلومات
بروتوكول Wpa3 لتشفير وحماية الواي فاي من الاختراق
2- استخدم تشفير WPA2 تعرفنا في مقالة اختراق تشفير الواي فاي WPA2 عبر ثغرة KRACK على أن بروتوكول WPA2 تعني المفتاح المشترك مسبقا يعرف WPA2-PSK باسم الوضع الشخصي، وهو مخصص للشبكات المنزلية والمكاتب الصغيرة، ويقوم جهاز التوجيه اللاسلكي بتشفير حركة مرور الشبكة باستخدام مفتاح، وباستخدام WPA-Personal، يتم حساب هذا المفتاح من خلال كلمة مرور Wi-Fi التي تقوم بإعدادها على جهاز التوجيه الخاص بك قبل أن يتمكن الجهاز من الاتصال بالشبكة وفهم التشفير، يجب عليك إدخال كلمة المرور الخاصة بك عليه. 3- تغيير اسم الشبكة تغيير إسم الشبكة هو من الحلول التي يجب عليك اتخاذها في حمايتك من القرصنو، وبالتالي ينبغي على المستخدم تغيير اسم شبكة WLAN الخاصة به وتعيين اسم جديد لها SSID نظرا لأن الاسم الافتراضي غالبا ما يتضمن اسم الشركة وموديل الجهاز، وهو ما قد يتيح للقراصنة إمكانية استغلال الثغرات الأمنية، التي لم يتم إزالتها واختراق الراوتر، ولا يجوز أن يشتمل اسم الشبكة الجديدة على أية إشارة إلى صاحب جهاز الراوتر أو أسماء الشوارع أو المدن أو أية معلومات مشابهة. 4- تغيير باسوورد الراوتر يجب عليك تغيير باسوورد الراوتر فور حصولك عليه، وذلك بسبب أنه تأتي أغلب أجهزة الراوتر أو كلها من نفس الشركة المنتجة في كثير من الأحيان مزودة بنفس الكود، الذي يتيح إمكانية الوصول إلى قائمة الضبط الحساسة لجهاز الراوتر، بل أن الأمر قد يصل إلى عدم تفعيل خاصية الحماية بواسطة كلمة مرور على الإطلاق، وهنا يتعين على المستخدم تعيين كلمة مرور آمنة.
11i عام 2004 تحت إسم WPA2. لقد تم تصميم بروتوكولي WPA و WPA2 للعمل مع أو دون وجود مخدم لإدارة مفاتيح التشفير. في حال غياب مخدم إدارة مفاتيح التشفير فإن جميع المحطات ستستخدم "مفتاح تشفير مشترك مسبقاً Pre-Shared Key" (PSK). يعرف هذا النمط من التشغيل باسم بروتوكول WPA أو WPA2 الشخصي. اقوى انظمة تشفير الشبكات اللاسلكية هو. يعرف بروتوكول WPA2 عند استخدام مخدم لمفاتيح التشفير ببروتوكول WPA المؤسساتي. يتطلب بروتوكول WPA2 المؤسساتي وجود مخدم يعمل بمعايير IEEE 802. 1X لتوزيع مفاتيح التشفير. من أهم التطويرات المضمنة في بروتوكول WPA2 مقارنة بسلفه WEP هو إمكانية تبادل مفاتيح التشفير ديناميكياً بواسطة بروتوكول تكامل مفاتيح التشفير المؤقتة Temporal Key Integrity Protocol (TKIP).
وفى نفس المنطقة مؤخرا تمت العديد من الاكتشافات الجديدة للذهب وكذلك الكبريتيدات الكتلية لمعادن الأساس وهذه المعادن هى النحاس والزنك كما تم الكشف أيضا عن عروق المرو كخام اضافى. يتم القيام بانتاج معدن الفضة فى السودان كعنصر مصاحب لمعدن الذهب وذلك فى بعض المناجم التى توجد فى أرياب بولاية البحر الأحمر وكانت نسبة الانتاج من معدن الفضة فى السنوات الأخيرة ما بين) 106 و 309) ونسبة الذهب فى هذه المنطقة لا تزيد عن 60%. كما يوجد الكثير من التوقعات على وجود معدن الفضة فى الرواسب المعدنية التى توجد فى قاع البحر الأحمر فى المنطقة التى تعتبر مشتركة بين دولة السودان وبين المملكة العربية السعودية حيث تم عمل تقدير للاحتياطي المحتمل بحوالى ألف وخمسمائة طن من معدن الفضة من خلال اجهزة كشف تسربات المياه في جده. أحسن أجهزة كشف تسربات الخزانات بمكه
أتمنى ان ينال مقال خريطة الذهب في السودان الاعجاب والتعرف على سبل كشف تسربات المياه بتبوك من خلال الموقع. والتعرف على طريقة فحص تسريب المياه من جدران الحمام من خلال فيديو على قناتنا باليوتيوب. كيف أعرف خام الذهب - أجيب. خريطة الذهب في السودان وما هي اهم اماكن تواجد الذهب الخام والالماس النادر
تامر أحمد عبد الفتاح
طلب تاجير بالموقع الاتصال واتس اب: 00201112596434
الوان الذهب الخام حفل المغرب ام
[١٠]
الذهب الأزرق
الذهب الأزرق (Blue Gold) ؛ عبارة عن سبيكة مكونة من الذهب الخالص والغاليوم أو الإنديوم، على النحو الآتي: [١١]
ذهب أزرق 11 قيراط: يحتوي على 46% ذهب، و54% إنديوم. ذهب أزرق 14 قيراط: يحتوي على 58% ذهب، و42% غاليوم. الذهب الأرجواني
الذهب الأرجواني (Purple Gold) الذي يسمى بالذهب البنفسجي أيضًا وهو عبارة عن سبيكة من الذهب والألمنيوم المعدني بنسبة 79% من الذهب الخالص (عيار 18 قيراط) فبالتالي هو أكثر هشاشة من أنواع الذهب الأخرى. أنواع حجر الذهب الخام. [٩] الذهب من المعادن الفريدة من نوعها والثمينة والتي تتواجد بالطبيعة باللون الأصفر الذي يُمكن تحويله إلى العديد من الألوان عن طريق تغيير كميات ونسب معادن السبائك المختلفة كالنحاس والفضة والزنك والنيكل والبلاديوم وغيرها، ومن الممكن إنتاج مجوهرات من الذهب بألوانه المختلفة بالقيراط، وقد يحتاج أمر الحصول على الألوان إلى معالجات كيميائية أو حرارية.
الوان الذهب الخام الزراعية
أنواع حجر الذهب الخام كثيرة ومتنوعة، ويمكن الحصول عليها عن طريق التنقيب، وهو نشاط يمكن أن يستمتع به المسافرون الذين يبحثون عن مغامرة مثيرة، والهواة الذين يبحثون عن الذهب، والخبراء ذوي الخبرة في العثور على المواقع، ويستخدم المنقبون أجهزة الكشف عن المعادن للعثور على حجر الذهب الخام، الذي غالباً ما يكون في شكل شظايا من الذهب المتآكل. حجر الذهب الغريني
الذهب الغريني
حجر الذهب الغريني هو أحد أنواع حجر الذهب الخام، وهو النوع الأكثر شيوعًا. وهو الذهب الذي تآكل بعيدًا عن صخرته المضيفة بسبب قوى الطبيعة، ويأتي في درجات، وأشكال، وأحجام متنوعة، ونقاء. ويمكن تحويل خام الذهب عالي الجودة إلى مجوهرات، أو يمكن أن تكون بمثابة وسيلة للاستثمار. وبشكل عام يتم تسعير هذا النوع من الذهب الغريني على الأقل 2-3 أضعاف السعر الفوري للذهب. الوان الذهب الخام الزراعية. بلورات الكتلة الذهبية
بلورات الكتلة الذهبية عبارة عن شذرات ذهبية متبلورة بشكل طبيعي والتي تتميز على الأقل بهيكل بلوري واحد، أو أكثر على عينة واحدة. وهي مكعبات شجيرية أو شبيهة بأوراق الشجر، ونظرًا لندرتها الشديدة، فإنها تعتبر أغلى قيمة شذرات الذهب. وأندرها تلك التي تحتوي على مجموعة متنوعة وأنواع متعددة من بلورات الذهب، وكثير من بائعي هذا النوع من الذهب.
الوان الذهب الخام معادن نادر قابل
ومع ذلك فإن القطع الموجودة على بعد بضعة أقدام تحت سطح الأرض، تحتوي أيضًا على الألومنيوم والكالسيت. كيف يتم تشكيل أنواع حجر الذهب الخام
يتم إنشاء تلك الأحجار عن طريق الذهب المصهور السائل، ويتسرب من خلال الشقوق في الصخور المضيفة. وهذا لا يختلف عن عملية إنشاء الأحجار الكريمة الأخرى التي يتم إنشاؤها، ومن المهم معرفة أن هذه الصخور ليست من الذهب الخالص. حيث يمكن أن تحتوي في بعض الأحيان على النحاس ، أو الفضة ، أو على أساس نادر البلاديوم. وتحدث عملية خلط هذه المواد برمتها في الواقع تحت ضغط داخل قشرة الأرض. كيف تعرف الذهب في التراب ؟ " ابرز العلامات على وجوده | المرسال. خصائص أنواع حجر الذهب الخام
هناك الكثير من الأشياء المثيرة للاهتمام حول أنواع حجر الذهب الخام ، والتي قد لا تكون على دراية بها، فالذهب معدن فريد لأنه مرن وقابل للتأثر. ويتوفر الذهب الخام في المقام الأول باللون الأصفر اللامع، مما يعني أنه يحتوي على مستوى عالٍ من الزنجار، إلى جانب السيزيوم والنحاس. ويعد هذا أحد المعادن القليلة غير الملونة باللون الأبيض، ومع إضافة الشوائب. يمكن أن يختلف لون الذهب ليشمل الوردي، والأحمر، وحتى الأرجواني. والنحاس يولد اللون الوردي في الذهب، فكلما زاد النحاس، كان لون الذهب أغمق.
ولإنشاء سبيكة (Green Gold) يتم ذلك بخلط الذهب الأصفر مع الفضة والنحاس والزنك ، والجرين جولد عيار 18 قيراط سيكون أكثر خضرة من (Green gold) عيار 14 قيراط. الوان الذهب الخام حفل المغرب ام. استخدامات الذهب الأخضر
عادة يتم استخدام ال (Green Gold) لإضافة لون مميز للمجوهرات والبعض يستخدمه كمادة أساسية للمجوهرات أو كلون مميز، ولقد حظى الجرين جولد بشعبية كبيرة في صناعة القطع التي تشبه الأوراق. قديمًا في بداية الألفية الثالثة قبل الميلاد في مصر القديمة كان يستخدم الالكتروم كطلاء للأهرامات والمسلات، وكان يستخدم في صناعة أواني الشرب، كما أنه أول عملة معدنية صنعت من الالكتروم وكان ذلك في أواخر القرن السابع قبل الميلاد، كما أن ميداليات جائزة نوبل كانت تصنع من (Green Gold). المصادر