Warning: Undefined array key 0 in /var/www/tgoop/function.php on line 65

Warning: Trying to access array offset on value of type null in /var/www/tgoop/function.php on line 65
1688 - Telegram Web
Telegram Web
Forwarded from kaizonova (🅐🅑🅐🅓🅨)
السلام عليكم ورحمة الله وبركاته

#الدرس الثالث :
OSI LAYERS
طبقات OSI
سوأل مهم كيف بتشتغل الشبكات من الداخل؟

شنو يعني OSI؟

OSI = Open Systems Interconnection
يعني: نموذج عالمي بيوصف كيف البيانات بتتحرك بين جهازين عبر الشبكة.

ليه نحتاج ندرس OSI؟

عشان نعرف المشكلة وين لو النت قطع.

نقدر نحلل ونفهم أدوات الفحص زي Wireshark أو nmap.

نربط كل أداة أو خدمة بالطبقة المسؤولة عنها.


الطبقات السبعة بالترتيب :


1. Physical Layer – الطبقة الفيزيائية

شنو شغلا؟

مسؤولة من الكوابل، الإشارات، موجات الواي فاي، وكل الحاجات الفيزيائية.


أمثلة مشاكل:

كيبل مقطوع.

واي فاي طافي.

كرت الشبكة مفصول.


أمر عملي داخل Arch:

ping -c 1 8.8.8.8

لو ما في رد؟ أول شي تشوف هل في نت أصلاً؟ الكيبل/الواي فاي شغال؟



2. Data Link Layer – طبقة ربط البيانات

شنو شغلا؟

تربط الأجهزة داخل نفس الشبكة.

تعتمد على MAC Address.


أمثلة مشاكل:

جهازك ما شايف الراوتر.

تعارض MAC في الشبكة.


أوامر عملية داخل Arch:

ip link show

بتشوف الواجهات وكروت الشبكة.

cat /sys/class/net/*/address

بتعرض MAC Address الحقيقي لكل كرت.


3. Network Layer – طبقة الشبكة

شنو شغلا؟

مسؤولة عن توزيع IP، وتحديد المسار.

فيها الـ Routing والـ NAT.


مشاكلها:

ما عندك IP.

Gateway مش مضبوط.


أوامر عملية:

ip addr show # يعرض IPاتك
ip route # يشوف طريق البيانات
ping 192.168.1.1 # تتأكد من الاتصال بالراوتر


4. Transport Layer – طبقة النقل

شنو شغلا؟

تقسيم البيانات، وضمان وصولها.

فيها TCP و UDP.


مشاكلها:

البورتات مقفولة.

البيانات بتتقطع.


أوامر عملية:

nmap -sT google.com # يفحص بورتات TCP
nmap -sU google.com # يفحص بورتات UDP



5. Session Layer – طبقة الجلسة

شنو شغلا؟

بتبدأ وتدير الجلسات بين الأجهزة.

زي لما تدخل VPN أو SSH.


أمثلة عملية:

ssh user@192.168.1.20

لو بدأت جلسة ناجحة، الطبقة شغالة.


6. Presentation Layer – طبقة العرض

شنو شغلا؟

تشفير وفك تشفير.

تحويل الصيغ (مثل الصور والفيديو).


مثال عملي:

curl -I https://google.com

لو شفت:

HTTP/2 200

فأنت شغال في HTTPS = تشفير البيانات = طبقة العرض.



7. Application Layer – طبقة التطبيقات

شنو شغلا؟

بتتعامل معك مباشرة.

المتصفح، البريد، FTP، إلخ...


أمثلة عملية:

curl google.com

أنت تتكلم مع سيرفر ويب، دي Application Layer.


مثال كامل بيربط كل الطبقات مع بعض:

Terminal :::: bash

echo "----------------------"
echo "بدينا من فوق لتحت:"
curl -I https://google.com # Application + Presentation
ping -c 1 google.com # Network + Physical
ip addr show # Network Layer
cat /sys/class/net/*/address # Data Link (MAC)



# خلاصة الطبقات :

الطبقة شغلا لما يحصل فيها مشكلة، شنو تظهر؟

Physical الكيبل والواي فاي مافي نت نهائي
Data Link MAC Address والتوصيل المحلي ما شايف الراوتر
Network IP
والتوجيه ما قادر تتصل بالموقع
Transport TCP/UDP والبورتات الاتصال بيقطع
Session
إدارة الجلسة SSH ما شغّال
Presentation
التشفير HTTPS فاشل
Application التطبيقات الموقع ما بيفتح


تنبيه :

> لو فهمت OSI ح تفهم أي مشكلة في الشبكة وتعرف تصلحها،
ودي أول خطوة حقيقية إنك تبقى مهندس شبكات محترم.


@Kaizonova
2
This media is not supported in your browser
VIEW IN TELEGRAM
Forwarded from kaizonova (🅐🅑🅐🅓🅨)
السلام عليكم ورحمة الله وبركاته جمعة مبارك عليكم و أيام سعيدة عليكم ان شاء الله يا رب العالمين

نواصل
الدرس الرابع :

بعد ما فهمنا الـ OSI Layers، الآن نجي للجزء العملي الواقعي:
كيف البيانات فعليًا بتمشي في الشبكة؟
من أول ما تكتب google.com لحد ما الصفحة تظهر ليك.


كيف البيانات بتمشي من جهازك للعالم؟ (من TCP لـ Packets)

البيانات ما بتتحرك كلها دفعة واحدة،
بل بتنقسم لحاجات صغيرة اسمها:

Packets : (حزم)

وكل Packet فيها :

العنوان (IP)

المصدر والوجهة

البيانات الحقيقية (Payload)

أرقام تعريفية عشان تعرف الحزم دي بترجع لمن ....

مراحل انتقال البيانات :

1. المستخدم يكتب موقع:

مثلاً :

google.com

الطبقة السابعة (Application) تبدأ ترسل الطلب.


2. المتصفح يسأل: "شنو IP بتاع google.com؟"

بيسأل DNS (شرحناها قريب)

يستلم IP مثلاً : 142.250.185.14


3. ينشأ اتصال TCP

البروتوكول المسؤول من تأكيد الإرسال.



TCP بيبدأ بـ عملية

3-way handshake :

1. جهازك: SYN

2. سيرفر Google: SYN + ACK

3. جهازك: ACK

خلاص الاتصال اتفتح.


4. يقسم البيانات إلى Packets

مثلاً عندك 200KB صورة؟ بتتقسم مثلاً لـ:

10 حزم كل واحدة فيها جزء بسيط.

5. كل Packet تاخد رقم، IP المرسل والمستقبل، وPort

مثلاً: | الحزمة | المصدر (IPك) | الوجهة (Google) | البورت | المحتوى | |--------|--------------|------------------|--------|----------| | 1 | 192.168.1.2 | 142.250.185.14 | 443 | data 1 | | 2 | 192.168.1.2 | 142.250.185.14 | 443 | data 2 |


6. الحزم تمشي من طبقة لطبقة لتحت

Transport (TCP)

Network (IP)

Data Link (MAC)

Physical (كهرباء أو واي فاي)


7. توصل للسيرفر

السيرفر يستلم الحزم، يعيد ترتيبها.

إذا في واحدة ناقصة؟ يرجع يطلبها.

بعد داك يرسل الرد ليك بنفس الطريقة.


8. المتصفح يعرض الصفحة ليك


*** أوامر عملية توريك الحصل دا كيف؟

1. معرفة IP بتاع موقع:

ping google.com

2. فحص الاتصال TCP:

nmap -p 443 google.com

3. تتبع الطريق اللي مشت فيه الحزمة:

traceroute google.com

4. مشاهدة الحزم (في بيئة رووت أو واي فاي):

tcpdump -i wlan0

(في Arch ما حيشتغل إلا ببيئة عندها صلاحيات حقيقية)


مصطلحات لازم تعرفها:

الكلمة معناها

Packet حزمة بيانات
Port بوابة الاتصال (زي باب)
IP عنوان كل جهاز في الشبكة
TCP طريقة اتصال مؤكدة
UDP طريقة اتصال سريعة وغير مؤكدة
DNS المترجم من اسم لموقع


خلاصة الدرس:

البيانات بتتحرك على شكل Packets.

في TCP، الحزم لازم توصل كاملة ومرتبة.

كل طبقة في OSI بتساعد في تمرير البيانات.

كل أداة في الشبكة (router, firewall) بتتفاعل مع طبقة معينة.

#الدرس القادم لكسر روتين
شرح لي اداءة تتبع لمواقع
و عمل فحص لمواقع
Fast scan & full scan
أو ممكن نعمل
real info gathering على موقع

اختيار ليكم في كومنتات القروب

مع تحياتي

@Kaizonova
Forwarded from kaizonova (🅐🅑🅐🅓🅨)
🔴 تحذير أمني عاجل: ثغرة اختراق واتساب عبر OTP بدون تدخل المستخدم !

📡 اسم الثغرة:

"Silent OTP Hijack via ISP"

📅 تاريخ الظهور:

مايو 2025

🧠 الخطورة: عالية جدًا
🎯 الهدف: اختراق حسابات واتساب بدون علم الضحية


⚠️ شرح الثغرة:

هذه الثغرة تعتمد على استغلال ضعف في شبكات مزودي الإنترنت (ISP) المحلية أو بعض شركات الاتصالات.
يقوم المهاجم بتنفيذ السيناريو التالي:

1. المهاجم يطلب تسجيل دخول لحساب الضحية في واتساب باستخدام رقم الضحية.


2. كود التحقق OTP يُرسل من واتساب إلى رقم الضحية برسالة SMS.


3. بدون تدخل الضحية، يتم اعتراض الرسالة SMS من قبل جهة خبيثة ( ISP أو نظام تنصت داخل الشبكة).


4. يتم استخراج الكود وتسجّل دخول المهاجم بنجاح على حساب واتساب الضحية!



📌 نقطة الخطر: لا يظهر على هاتف الضحية أي رسالة OTP أو إشعار بأن هناك محاولة تسجيل دخول.


🛡️ طرق الحماية:

تفعيل خاصية التحقق بخطوتين (2FA) من إعدادات واتساب:

افتح واتساب > الإعدادات > الحساب > التحقق بخطوتين > تفعيل.

ضع كود PIN قوي ومختلف عن أي كود آخر تستخدمه.


لا تعتمد على SMS كوسيلة أمان رئيسية، لأن الرسائل يمكن اعتراضها بسهولة على الشبكات الضعيفة.

استخدم واتساب الرسمي من المتجر وتجنب التطبيقات المعدّلة أو غير الموثوقة (مثل GBWhatsApp أو YOWhatsApp).

لا تعطي رقمك لأي موقع غير موثوق، فبعض الهجمات تبدأ بجمع أرقام الضحايا من مواقع مسروقة.

راقب إشعارات تسجيل الدخول الجديدة وفعّل إشعارات الأمان من إعدادات التطبيق.


🔍 معلومة تقنية إضافية عن ثغرة :


بعض ISP في دول محددة لا يقومون بتشفير كامل لحركة SMS، مما يفتح الباب أمام اعتراضها عبر أدوات مثل
SS7 Attack
أو استخدام أجهزة
IMSI Catchers.

الهجوم لا يحتاج وصول فعلي لهاتف الضحية.

الثغرة أقرب ما تكون إلى
"Social Engineering
عبر شبكات الاتصالات" وليس خلل من تطبيق واتساب نفسه.


🎯 فيما يمكن استخدام هذه الثغرة؟

1. السيطرة الكاملة على حساب واتساب الضحية

يقدر يراجع كل المحادثات (لو تم النسخ الاحتياطي).

يقدر يطرد الضحية من حسابه، ويغيّر الرقم أو البريد الاحتياطي.

يبدأ يرسل رسائل للضحايا الآخرين على لائحة الاتصال بهدف التصيد أو الاحتيال.


2. هجمات انتحال الهوية (Impersonation Attacks)

المهاجم يتظاهر بأنه الضحية ويتواصل مع أفراد العائلة أو الأصدقاء.

يطلب مبالغ مالية مستعجلة (مثال: "أرسل لي كود شحن/فلوس بسرعة").

يستخدم لغة ومعلومات مأخوذة من محادثات سابقة لزيادة المصداقية.


3. الهجوم على حسابات مرتبطة برقم الهاتف

إذا كان رقم الهاتف مستخدم في تطبيقات أخرى
(Telegram، Signal، PayPal، Facebook)،
يمكن استخدام نفس أسلوب الاختراق لطلب OTP من تلك الخدمات. عن طريق واتساب

بعض المواقع ترسل OTP عند محاولة استرجاع الحساب – هذه تعتبر نقطة دخول ذهبية.


4. التجسس وجمع المعلومات (OSINT)

الوصول إلى الرسائل الخاصة والصور والمحادثات يمكن استخدامه في حملات ابتزاز أو كشف أسرار شخصية أو مهنية.

يستخدم في جمع بيانات لهدف أكبر مثل ابتزاز رجال أعمال، سياسيين، ناشطين، أو صحفيين.



5. تنفيذ هجمات Supply Chain عبر موظفين

إذا تم اختراق موظف في شركة حساسة (خدمة عملاء – موظف بنكي – موظف مزود خدمة)، ممكن يستخدم المهاجم الحساب للدخول على مجموعات داخلية أو تسريب بيانات العملاء أو تنفيذ أوامر زائفة.


6. إرسال برمجيات خبيثة من الحساب المسروق

المهاجم يرسل روابط مخادعة أو ملفات APK من حساب الضحية.

إذا تم فتحها، قد تُستخدم للوصول إلى أجهزة أخرى داخل الشبكة أو تثبيت RATs برامج تحكم على هاتف ضحايا اخرين .


🧠 معلومة عن ثغرة قديمة لواتساب :

في بعض الدول أو الشبكات، ثغرة اعتراض الرسائل SMS عن طريق SS7 ما زالت غير مغلقة تمامًا، ويستغلها الهاكرز لتجاوز كل أشكال المصادقة اللي تعتمد على OTP فقط!


نصيحة أخيرة :

OTP ≠ أمان
دايمًا فعّل التحقق بخطوتين
(PIN غير مرتبط بـ SMS)، وراجع كل التطبيقات المرتبطة برقم هاتفك.

🛑 لا تعتقد أنك في مأمن لأنك لا تشارك رقمك مع أحد.
الهجمات الحديثة لا تحتاج إذنك، فقط ثغرة في الشبكة تكفي.

📢 انشر هذا التحذير لأصدقائك وأقاربك!
خلينا نرفع الوعي قبل ما يحصل الاختراق.
#أمان_رقمي #واتساب #ثغرة_OTP #تحذير_أمني


#تعليق :

لمعرفة isp مخترق بالسودان حاليآ

تواصل في
حساب شخصي

@kaizodev

بالتوفيق لجميع

@Kaizonova
7
new host
3👎1
Forwarded from الرفاعي | Dev (الرفاعي)
الليلة جاهزين ؟
💔7👎2
اظن كلام الرفاعي واضح في ناس ح تكون فهمت وفي ناس لا .
👎1
الموضوع حاليا ماف الهوستات .. الموضوع كلو لقدام طرق التشغيل ..
حاليا في دومينات وهوستات الناس بقت تشتريها.. وده ما صاح 😂
خليكم معاي نعمل ليكم بيان بالعمل 😅 .
👎21
ما انو طولت وما داير اشرح في ناس ما بستاهلو لكن ديل ما شغالين بيهم اصلا تكتر كلامك بحظرك طوالي ..
👍3👎1
زي ديل قاعدين زيادة عدد في القناة والله 😂
😁4👎1
🔥5👎1
👍4👎1
4👍1👎1
نديكم سر خفيف برضو سوداني ليه وقفت نطاق ال 3g ؟! .😂
لانو سوداني سوداني كانت فاكه ساي بي اي apn غريب 3g بترش معاك بدون اي شي 😂😂
5👎1
اربيا كانت مع اي خدمه h+
برتوكول
ssh +http proxy
ده تخطي جاهز 😂.
ي نايمين .
4👎1
www.tgoop.com/alrufaaeyDev
⬆️⬆️⬆️⬆️⬆️⬆️⬆️↩️
ده قناة الرفاعي ال ح تكون فيها الشروحات .
3👎1
Forwarded from الرفاعي | Dev (الرفاعي)
Media is too big
VIEW IN TELEGRAM
شرح طريقة استخراج الهوست من التطبيق

https://www.tgoop.com/alrufaaeyDev
👎1
Forwarded from Electronic War SD (SIMPLE SERVER)
kpn.soft.dev.kpntunnel.apk
3 MB
👎1
2025/07/13 19:01:24
Back to Top
HTML Embed Code: