
- بواسطة x32x01 ||
هنا هنعرض أشهر الهجمات اللي بتستهدف الشبكات بشكل مختصر وسهل، ونقول إزاي تقدر تكتشف كل نوع وتحمي شبكتك.
ركّز معايا
1) Botnet
مجموعة أجهزة مخترقة بيتحكم فيها هاكر واحد أو أكتر، وبيستخدموها لشن هجمات زي DDoS أو إرسال سبام أو برمجيات خبيثة.
إزاي تعرفه؟
2) MITM (Man-in-the-Middle)
المهاجم يتوسط بين جهازين ويطلع ويرسل البيانات بدل الجهاز الحقيقي — ممكن يسرق كلمات السر أو يعدل البيانات. غالبًا بيحصل عن طريق انتحال عناوين MAC.
إزاي تلاحظه؟
3) DNS Spoofing
لما المهاجم يغيّر نتايج DNS ويحوّل الضحية لموقع ضار بدل الموقع الأصلي. مثال: بدل ما تدخل على موقع البنك تلاقي موقع مزيف.
إزاي تحمي نفسك؟
4) IP Spoofing
المهاجم يلعب بعنوان IP علشان يظهر كأنه جهاز تاني داخل الشبكة، وده يسمحله ينفذ هجمات أو يتجاوز فلترة الشبكة.
إزاي تحمي الشبكة؟
5) DDoS
هدفه يخلي خدمة أو موقع غير متاح عن طريق إغراقه بترافيك عالي جدًا، غالبًا بيستخدم Botnet.
إزاي تقلل الخطر؟
6) Rootkit
مجموعة برامج خبيثة بتخلي الهاكر يسيطر على النظام بدون ما حد يحس، وبتتخبى جوا عمليات تانية عشان ما تتكشفش.
إزاي تكتشفه؟
نصائح عامة لتقليل خطر الهجمات
الهجمات دي شائعة وبتتغير أساليبها، لكن بالتحديث المستمر، التشفير، المراقبة، وفلاتر مناسبة، هتقلل فرص الاختراق بشكل كبير. خلي دايمًا عينك على الشبكة وما تتهاونش.
ركّز معايا

1) Botnet
مجموعة أجهزة مخترقة بيتحكم فيها هاكر واحد أو أكتر، وبيستخدموها لشن هجمات زي DDoS أو إرسال سبام أو برمجيات خبيثة.إزاي تعرفه؟
- الأجهزة عندك تبعت ترافيك عالي من غير سبب.
- الأجهزة بتتصرف غريب أو بطئ جدًا.
- حدّث أنظمة التشغيل والبرامج.
- استخدم مضاد فيروسات حديث.
- راقب الترافيك الخارجي.
2) MITM (Man-in-the-Middle)
المهاجم يتوسط بين جهازين ويطلع ويرسل البيانات بدل الجهاز الحقيقي — ممكن يسرق كلمات السر أو يعدل البيانات. غالبًا بيحصل عن طريق انتحال عناوين MAC.إزاي تلاحظه؟
- تأخير في الاتصال.
- شهادات HTTPS مش صحيحة.
- مواقع تطلب تسجيل دخول فجأة.
- استخدم تشفير قوي (HTTPS، VPN).
- فعل حماية ARP أو static ARP.
- راقب سجلات الراوتر والسويتش.
3) DNS Spoofing 
لما المهاجم يغيّر نتايج DNS ويحوّل الضحية لموقع ضار بدل الموقع الأصلي. مثال: بدل ما تدخل على موقع البنك تلاقي موقع مزيف.إزاي تحمي نفسك؟
- استخدم DNS آمن أو DNS over HTTPS.
- فعل DNSSEC لو متاح.
- افحص الشهادات قبل إدخال بيانات حساسة.
4) IP Spoofing 

المهاجم يلعب بعنوان IP علشان يظهر كأنه جهاز تاني داخل الشبكة، وده يسمحله ينفذ هجمات أو يتجاوز فلترة الشبكة.إزاي تحمي الشبكة؟
- فعل فلاتر تكوين المصدر (egress/ingress filtering).
- استخدم قواعد ACL و Stateful Firewalls.
- راقب الـ logs على الأجهزة الحدودية.
5) DDoS 
هدفه يخلي خدمة أو موقع غير متاح عن طريق إغراقه بترافيك عالي جدًا، غالبًا بيستخدم Botnet.إزاي تقلل الخطر؟
- استخدم حلول حماية DDoS على مستوى الشبكة أو السحابة.
- حدّث سعات السيرفرات وطرق التوازن (load balancing).
- راقب الاتجاهات وفعّل قواعد منع الترافيك المشبوه.
6) Rootkit 
مجموعة برامج خبيثة بتخلي الهاكر يسيطر على النظام بدون ما حد يحس، وبتتخبى جوا عمليات تانية عشان ما تتكشفش.إزاي تكتشفه؟
- أداء الجهاز يقل فجأة.
- عمليات غريبة بتشتغل.
- مضاد الفيروسات مش بيكشف حاجة.
- افصل الجهاز عن الشبكة فورًا.
- سوّي فحص عميق بمضاد فيروسات موثوق.
- لو المشكلة فضلت، أعد تثبيت النظام من نسخة نظيفة.
نصائح عامة لتقليل خطر الهجمات 
- حدّث أجهزة الشبكة والبرمجيات باستمرار.
- استخدم جدار حماية (Firewall) وقواعد وصول (ACL).
- فعل التشفير (HTTPS, VPN) وDNS آمن.
- راقب اللوجز والترافيك بشكل دوري.
- سياسات وصول صارمة وكلمات مرور قوية ومصادقة متعددة العوامل.

التعديل الأخير: