• الصيانة وتبادل الخبرات
  • قسم تعلم الهكر
  • قسم تعلم البرمجة
  • قسم اختراق الشبكات
  • قسم اختراق المواقع
  • قسم تحميل البرامج
  • Translate

    sa3a

    بحث هذه المدونة الإلكترونية

    إنضم إلى صفحتنا على الفيسبوك

    https://www.facebook.com/Professional.abbad
    ‏إظهار الرسائل ذات التسميات قسم اختراق الشبكات. إظهار كافة الرسائل
    ‏إظهار الرسائل ذات التسميات قسم اختراق الشبكات. إظهار كافة الرسائل

    الثلاثاء، 8 أكتوبر 2013

    التجسس على اجهزة الكمبيوتر الموصله في نفس الشبكة

    بسم الله الرحمن الرحيم

    السلام عليكم ورحمة الله وبركاته


    من افضل برامج التجسس على الأجهزة الموصولة في الشبكة
    بمجرد معرفة الاي بي ارسل املف slave الى جهاز الضحه وبمجرد فتحه للملف تكون لديك الحرية فى التحكم فى الجهاز

    للعلم ان اذا قمت بالبحث عن اى بي الاجهزه على الشبكة وتم العثور على اي بي يمكنك زرع ملف slave فى جهاز الضحية من منفذ المشاركة للصور ويمكن ان يخترقة اكثر من شخص اذا توفر البرنامج لديهم

    1- يمكنك التحكم في لوحة تحكم جهاز الضحية
    2- 
    التحكم فى جميع الاقراص الصلبة (الهاردسيك)
    3- التحكم بسطح المكتب للضحية
    4- التحكم في إيميلات وإنترنت الضحية (كل باسوورداته وخصوصيته) 
    حجم البرنامج (490 KB)


    البرنامج Remote-Anything

    http://www.aljyyosh.info/aljyyosh/tools/remote-trial.zip


     طبعا انت اخترقت جهاز شخص على شبكتك ، طبعا اذا هو توفر عنده البرنامج هاذا بإمكانه ان يخترقك ايضا لهاذا وضعت لكم برنامج حماية من التجسس

    الحماية Uninstall Slave
    http://www.twd-industries.com/archi...stall_slave.zip


    قرصنة الشبكات الاسلكية , عمليه اختراق الشبكات اللاسلكية War Driving

                                                                 بسم الله الرحمن الرحيم



    بإختصار شديد هي عملية اختراق للشبكات اللاسلكية وتعرف باللغة الإنجليزية بالاسم (War Driving) لو قمت بالتجول بسيارة ثم قمت بعملية مسح للشبكات اللاسلكية في السيارة ستفاجاء بانه هناك العديد من الشبكات اللاسلكية ومعظمها غير محمي مما قد يؤدي إلى اختراقها واستهلاك طاقات الاستقبال والارسال فيها وتعريض المعلومات الخاصة لخطر التطفل من قراصنة الكمبيوتر.
    سيكون هذا الموضوع مرجع مهم للقرصنة الخاصة بالشبكات وكيفية الحماية منها كما سنعرف طرق التشفير واشياء أخري كثيرة منها 
    اولا:انواع الشبكات اللاسلكية
    ثانيا:انواع التشفيرات المستخدمة لحماية الشبكات اللاسلكية
    بعض البرامج التي تستخدم لإختراق الشبكة
    كيفية حماية الشبكات اللاسلكية ؟
    انواع الشبكات اللاسلكية
    النظير إلى النظير (بير تو بير) : وهي ان يكون الجهاز قد انشأ شبكة مع اجهزة اخرى هدف مشاركة الملفات
    نقطة الوصول (اكسس بوينت):وتتكون من موزع لاسلكي (روتر)وةهذا النوع يمكن اختراقه عن طريق تمديد إرسال كرت الشبكة,حيث انه وجد في بعض كروت الشبكات فتحات يمكن التلاعب بها ليصل الارسال إلى مكان ابعد مما يسهل عملية الاختراق للقرصان الواقف عن بعد
    انواع التشفيرات المستخدمة لحماية الشبكات اللاسلكية
    اولا: خوارزميات السرية المكافئة64 WEP 64:Privacy wired *****alenth
    وتستخدم كلمة مرور من 5 ال 10 حروف وتحتاج برامج فك الشفرة ال جمع 5000 إلى 20000 رزمة لفك التشفير
    ثانيا: خوارزميات السرية المكافئة 128 WEP 128 :Privacy wired *****alent
    وتستخدم كلمة مرور من 13 ال 26 حروف وتحتاج برامج فك الشفرة ال جمع 200000 إلى 70000 رزمة لفك التشفير
    ثالثا: الوصول المحمي للشيكة اللاسلكيةWI-FI Protected Access : Pre Shared Key WPA:PSK
    حيث يقوم بتغيير مفتاح التشفير كل 30 ئانية او يمكن تحديدي الوقت الذي تريده ويمكن كسر هذا النظام ما ان وجدت الكلمة السرية,ولايجاد الكلمة السرية نستخدم برنامج بروت فورس
    رابعا: محيط الواي بي اي WPA Raduis
    نظام يتحكم يصلاحية المستخدمين للشبكة عن طريق ربط الشبكة بمزود يقوم بمراقبة الداخلين على الشيكة ويستخدم هذا النظام في معظم المطاعم والمحلات التي توفر خدمة الشبكة اللاسلكية, بمجرد دخول المشترك يتم تحويله إلى شبكة اخرى ولكن بعد ان يدخل كلمة السر يقوم المزود باعادة دخوله إلى الشبكة لزيادة الحماية من امن الشبكه يمكن إلغاء خاصية SSID Broadcast والتي تمكن اي شخص من العثور على شبكتك والاتصال بها . في حال إلغاء ال SSID Broadcast يجب عليك ان تتصل بالشبكة يدوياً . ومن الأفضل استخدام برنامج kismet الذي يظهر لك بيانات الشبكة، ولكن بدون SSID بعض الموزعات اللاسلكية تستخدم خاصية (Wireless Distribution System) WDS والتي تمكنها من زيادة مدى الشبكة عن طريق اتصالها بموزعات اخرى ، وتقوم بلبث عن طريقها .

    البعض يفضل يان يحدد الاجهزة التى تستطيع أن تشبك على الشبكة اللاسلكية عن طريق تحديد عناوان للجهاز ، Filter MAC address ، ولكن يمكن اختراق هذه الطريقة عن طريق ما يعرف ب Spoofing MAC address وهي أن تقوم بتغيير الماك أدرس لجهاز إلى أي ماك أدرس متصل بالشبكة وتستطيع معرفة MAC للأجهزة الاخرى عن طريق برنامج airodump وبعدها قم بتغيير الماك للجهازالخاص بك عن طريق الامر : ifconfig hw ether
    بعض البرامج التي تستخدم لإختراق الشبكة
    برامج نظام الويندوز :
    برنامج Netstumbler
    البرنامج يقوم بعمل سكان إظهار معلومات عن الشبكة وحالة وقوة الاتصال بالشبكة وإذا ما كانت الشبكة محمية بباسورد أم لا .
    برنامج Cain
    وهو الأفضل لانه يبقي على اتصالك الاسلكي قائما وهو يعمل ، عكس باقي برامج ال WIFI scanner حيث تقوم بفصل “WZC “Wireless Zero Configuration والذي يقوم باعداد كروت المزعات الاسلكية التى تستخدم الاستاندر 802.11 . برنامج cain يحتوي على خصائص كثيره مثل امكانية عمل sniff للشبكه وعمل arp-poision .
    بالنسبه للينوكس فهناك الكثير من البرامج الخطيره جداً والتي تفوق قدرة برامج الويندوز :
    برنامج Kismet
    عباره عن برنامج wireless scanner يقوم بإظهار جميع المعلومات المتوفرة عن الشبكات المكتشفة حتى ولو كانت الاشارة الصادره ضعيفة جداً، وحتى ولو كان قد ألغىت خاصية SSID BroadCasting ، ويقوم برنامج Kismet بإظهار الشبكة والماك أدرس للراوتر. Kismet يعطيك معلومات عن الاجهزة المستخدمة في الشبكة وعن انواع التشفير المستخدمة واذا كانت الشبكة فيها ثغرها او لابحيث تمكن من إختراقها ، و ايضا يقوم باصدار صوت حال اكتشافه للشبكة واذا كان مايزال متصل بها .
    برنامج NetDiscover :
    موقع البرنامج يتوجب عليك الرد اولا حتي تري الروابط برنامج Netdiscover جيد للشبكات التي لا تستخدم DHCP والبرنامج فيه الكثير من الخصال والمزاياالرائعة للمسح(سكان) ، وهي استخدام خاصية active & passive ،ويقوم ايضا بعمل sniff
    برنامج WIFI-Radar :
    موقع البرنامج : يتوجب عليك الرد اولا حتي تري الروابط برنامج Wifi-radar ، برنامج رائع وسهل الاستخدام و يقوم بعمل مسح للشبكات اللاسلكية ، ويمكنك من انشاء ملف خاص لكل شبكة ، واختيار طريقة الاتصال بهم ، وتخزن إعدادت كل شبكة .
    برنامج AirSnort
    موقع البرنامج : يتوجب عليك الرد اولا حتي تري الروابط AirSnort عبارة عن برنامج مخصص لكسر التشفير من نوع WEP
    برنامج AirCrack
    للتحميل : يتوجب عليك الرد اولا حتي تري الروابط يعمل بنفس طريقة البرنامج السابق ولكن AirCrack أكثر كفاءةمن AirSnort . وهاهي انواع التي يوفرها هذا البرنامج 

    Airodump
    يقوم بجمع الرزم اللازمة لغايات كسر الشفرة

    Airdecap
    يقوم بفك تشفير الرزم المكتشفة.

    Aircrack
    البرنامج الرئيسي والذي يقوم بتحليل المعلومان من الرزم المجموعة ويقوم بفك تشفيرها.

    Aireplay
    يقوم بتسريع الإتصال. وايضا يقوم باظهار ال SSID للموزعات التي ألغت خاصية SSID BroadCasting
    برنامج coWPAtty
    موقع البرنامج : يتوجب عليك الرد اولا حتي تري الروابط البرنامج يستخدم ايضا لفك تشفير WPA, البرنامج يستخدم Brute-Force ويحتاج البرنامج إلى 4 رزم فقط ليبدأ بفك الشفرة ،.. وهذة تقريباً أفضل البرامج التي يمكن إستخدامها في قرصنة الوايرليس أو ما يعرف باسم WarDrive .
    كيفية حماية الشبكات اللاسلكية ؟
    ????: شبكة جود نيوز فور أس يتوجب عليك الرد اولا حتي تري الروابط

    من الاغلب أن تكون شبكتك اللاسلكية غير آمنة حتى إذا كنت قد فعلت تشفير WEP (Wired *****alency Protocol)، فذلك البروتوكول ليس امنا وفيه الكثير من العيوب ً، ويمكن للقراصنة الخبراء بكسره بسهولة .وبالتالي عليك أن تستخدم البروتوكول WPA (Wi-Fi Protected Access).
    لترقية إلى WPA، يجب أن يتوفر لدي الشبكة ثلاثة مكونات أساسية:
    موزع لاسلكي يدعم بروتوكول WPA.
    بطاقة شبكة لاسلكية توفر خدمة ال WPA. جهاز يدعم WPA،
    ونظام التشغيل. يعمل WPA كبديل عن WEP، في المكاتب الصغيرة أو المنازل، يجب أن تدعم كل الاجهزة الاسلكية على الشبكة هذا البروتوكول.. إذا لم تكن قد اشتريت الاجهزة الاسلكياة حتى الان، فإحرص على ان تكون كلها تدعم ال WPA،شراء الاجهزة أمر سهل. حيث بدأ اتحاد WiFi بترخيص المنتجات التى تعمل بهذا WPA،. وللبحث عن المنتجات المرخصة من الاتحاد يمكنك زيارة يتوجب عليك الرد اولا حتي تري الروابط
    اما إذا كنت فد اشتريت مسبقاً الاجهزةً ًالاسلكيةً، فإن الترقية هنا قد تكون صعبة. فعليك أن تفحص مواقع الانترنت لمصنعي الاجهزة التى لديك لترى إذا كان لديهم القدرة على الترقية إلى تقنية WPA. مصممة بحيث ،فإن ذلك ربما يكون للمنتجات الجديدة نسبياً. أما إذا لم تجد الترقية المناسبة، فليس أمامك سوى أن تشتري منتجات جديدة تدعم WPA،.

    ترقية نظام التشغيل : توفر معظم نظم التشغيل خاصية الWPAمجانا. وإذا ام تكن الخاصية متوفرة، فإنك تحتاج إلى برنامج من طرف ثالث. ويتوفر هكذا برنامج إما من شركة Frunk Software للمعلومات عن ضبط اعدادات الويندوز تفضل بزيارة يتوجب عليك الرد اولا حتي تري الروابط..
    أهم 10 نصــائح لـمستخدمي الشبـكة اللاسلكية :
    قم بتثبيت برنامج جدار ناري على جهازك المحمول. إذا كنت من مستخدمي ويندوز إكس بي قم الولا بالدخول إلى لوحة التحكم ثم قم باختيار مركز الحماية ، الان قم باعدادا الجدار الناري
    عند اتصالك بنقطه ساخنة مجانية فأنت قمت بتوصيل جهازك إلى مخترق فأحرص ألا تقم بهذه العملية. توجد نقاط ساخنة مدفوعة الأجر حاول أن تدفع اشتراكاً لمرة واحد وتستطيع استخدامها على مر الزمن. ولكن النقاط المدفوعة تتم عمليه متابعتها وحمايتها وتغير جميع مستلزمات الأمان لها مع التشفير. وينطبق هذا الحال عند السفر خارج المملكة. كما هو الحال في المطارات الدولية.
    قم بإيقاف خاصية مشاركة الملفات على جهازك حيث تمنع بذلك وصول أي شخص إلى ملفاتك الخاصة أو حتى فتح مجال المشاركة لعمل ذلك قم بإزالة خاصية الملفات من خيارات المجلدات الموجودة في قائمه أدوات.
    إذا قمت بالاتصال مع الشبكة اللاسلكية الخاصة بالشركة التي تعمل معها تأكد من أنهم قاموا بتركيب الشبكة الافتراضية الخاصة (VPN) فكل الاتصالات من وإلى الشبكة تكون مشفرة بالكامل. وبذلك لا يستطيع أحد الوصول إلى جهازك.
    إذا كان في جهازك ملفات خاصة وهامة قم بإحكام إغلاقها بكلمة مرور. الطريقة سهله قم بضغط الملفات التي تريد حمايتها وفي الخيارات ستجد خياراً خاصاً بوضع كلمه مرور للملف حتى ولو تم اخذ الملف من جهازك فلن يستطيع فتحة. أيضا يوجد برامج تقوم بوضع كلمات مرور على الملفات والمجلدات وأيضا البرامج. للحد من استخدامها.
    قم بإطفاء كرت الشبكة اللاسلكية على جهازك المحمول. فلم يتم وضع زر التشغيل على جهاز المحمول عبث. ولكن تم وضعة لكي تقوم بإغلاقه بعد الانتهاء من الاستخدام. هذا سيوفر عليك أولا الطاقة وسيمنع الأشخاص الآخرين من الدخول أو حتى الوصول إلى جهازك. إذا كنت تعمل على كرت شبكه لا سلكية قم بإخراج الكرت من المحمول.
    انتبه من أن تقوم بأي عملية مالية على نقطه ساخنة أو من مقهى انترنت. إلى في حاله اذا كان الموقع يحتوي على خدمة التشفير SSL وهي عبارة عن القفل الصغير الذي يظهر في أسفل المتصفح كما سوف تجد أن كلمه http أصبحت https وتعني امن secure. أي معاملة ماليه لا تحتوي خدمة التشفير ستؤدي إلى مخاطره كبيره لمعلوماتك الشخصية الخاصة بأمورك المالية.
    عدم وجود أي شخص في المقهى لا يعني أن تكون الشبكة امنة فمن الممكن إن يكون هناك شخص قريب في الجوار إما في الشقة العلوية أو في سيارته وعدم رؤيته لا يعني انه لا يستطيع الاتصال فبعض تلك الشبكات اللاسلكية يصل مدى التغطية لديها إلى 300 متر.
    لا تقوم بالاتصال بشبكة لا سلكية وجهازك لا يحتوي على برنامج حماية من الفيروسات فبمجرد أن تقوم بالاتصال بالشبكة اللاسلكية فهناك احتمالية أن تصاب إما بفيروس أو دودة الكترونية خلال 15 ثانية إذا لم يحتو جهازك على برنامج مكافحة الفيروسات.
    لا تتجاهل علامة التحديث الصفراء التي تظهر بجانب الساعة. فهي علامة مهمة من مايكروسوفت فقد قامت النظام بتحميل التحديثات وتنتظر فقط التحميل. فلا تفوت الفرصة على نفسك وتخاطر بعدم تثبيتها. التحديثات التي تظهر بجانب الساعة هي تحديثات أمنية غاية في الأهمية لضمان إغلاق الثغرات التي قد تسبب مشاكل لجهازك وتؤدي به للاختراق. 


    الأحد، 16 يونيو 2013

    انواع وخصائص اسلاك الشبكات

    أنواع وخصائص أسلاك الشبكات




    هناك ثلاث أنواع رئيسية من الأسلاك هي:

    1- الأسلاك المحورية Coaxial Cable.
    2- الأسلاك الملتوية Twisted Pair.
    3- الألياف البصرية Fiber Optic.


    هناك طريقتان لإرسال الإشارة عبر السلك هما:

    1- Baseband إرسال النطاق الأساسي.
    2- Broadband إرسال النطاق الواسع.

    أنظمة النطاق الأساسي Baseband 

    تستخدم الإرسال الرقمي للإشارة بواسطة تردد واحد فقط، حيث أن الإشارة الرقمية تستخدم كامل سعة نطاق البث Bandwidth.

    تعتبر شبكات إثرنت أوضح مثال على استخدام إرسال Baseband.

    باستخدام هذه التقنية في البث يستطيع أي جهاز على الشبكة إرسال الإشارات في اتجاهينbidirectional، وبعض الأجهزة تستطيع إرسال و استقبال الإشارة في نفس الوقت.

    إذا كان طول السلك كبيرا هناك احتمال لحصول توهين attenuation للإشارة المرسلة مما يسبب صعوبة في التعرف على محتواها، لهذا تستخدم شبكات Baseband مكررات إشارة Repeaters و التي تتسلم الإشارة و تقويها ثم تعيد إرسالها.

    أما أنظمة النطاق الواسع Broadband فتستخدم الإرسال التماثلي للإشارة Analog مع مدى أوسع من الترددات، مما يسمح لأكثر من إشارة أن تستخدم نفس السلك في نفس الوقت.
    كما أن تدفق الإشارات في أنظمة Broadband يتم في اتجاه واحد فقط unidirectional

    و لكن لحل هذه المشكلة تستخدم الطريقتين التاليتين :

    1- استخدام سلك ثنائي dual-cable فيكون كل جهاز موصل بسلكين واحد للإرسال و الآخر للإستقبال.
    2- استخدام سلك واحد مع تقسيم سعة النطاق الى قسمين midsplit ، بحيث يتوفر قناتين و كل قناة تستخدم تردد مختلف ، وتكون واحدة للإرسال و الأخرى للإستقبال.

    تستخدم أنظمة Broadband أجهزة خاصة لتقوية الإشارة التماثلية تسمى مقويات أو amplifiers.

    إذا كانت سعة النطاق كبيرة فإنه من الممكن استخدام عدة أنظمة بث تماثلي مثل الإرسال الشبكي الكمبيوتري و شبكات التلفاز Cable TV باستخدام نفس السلك.


    تتكون الأسلاك المحورية في أبسط صورها من التالي:

    1- محور من النحاس الصلب محاط بمادة عازلة.
    2- ضفائر معدنية للحماية.
    3- غطاء خارجي مصنوع من المطاط أو البلاستيك أو التفلون Teflon.

    تقوم الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي EMI و الإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk .

    إضافة لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية.


    هناك نوعان من الأسلاك المحورية:

    1- Thin السلك المحوري الرقيق .
    2- Thick السلك المحوري الثخين .


    النوع الأول هو سلك مرن رقيق يصل قطره الى 0.6 سم و يستخدم عادة في شبكات 10 Base2 و يوصل مباشرة الى بطاقة الشبكة.

    أما النوع الثاني فهو سلك ثخين متصلب و غير مرن و يصل قطره الى 1.2 سم و يستخدم عادة في شبكات 10Base5 و لأنه أثخن من النوع الأول فإنه يستطيع الوصول الى مسافات أبعد دون توهين للإشارة ، فبينما لا يصل السلك الأول لأكثر من 185 متر يصل السلك الثخين الى 500 متر.

    هناك مواصفات كهربائية خاصة للأسلاك المحورية تتضمن :

    1- 50 أوم (أوم هي وحدة قياس مقاومة السلك للتيار المتردد) RG-8 و RG-11 (للسلك الثخين).
    2- 50 أوم RG-58 للسلك الرقيق.
    3- 75 أوم RG-59 و يستخدم لسلك التلفاز.
    4- 93 أوم RG-62 و تستخدم لمواصفات شبكات ARCnet.

    تستخدم الأسلاك المحورية مشابك أو وصلات خاصة لوصل الأسلاك معا و وشبك الأجهزة معها، تسمى هذه المشابك BNC )British Naval Connectors)

    تتضمن عائلة مشابك BNC المكونات التالية:

    1- BNC cable connector.
    2- BNC T connector.
    3- BNC barrel connector.
    4- BNC terminator.


    تصنف الأسلاك المحورية الى صنفين وفقا لتركيب غلافها الخارجي و طبيعة المكان الذي ستركب فيه و هذان الصنفان هما:

    1- polyvinyl chloridePVC)
    2- plenum.

    PVC :- مرن و ممكن استخدامه في الأماكن المفتوحة أو المعرضة لتهوية جيدة ، ولكن نظرا لأنه قد تنبعث منه روائح سامة في حالة حدوث حريق فإن هذا النوع من غير المحبذ استخدامه في الأماكن المغلقة أو سيئة التهوية.

    plenum :. فهو مصنوع من مواد مضادة للحريق ، وهي تسمى بهذا الإسم نسبة للمكان الذي تركب فيهplenum و هو الفراغ الذي يفصل بين السقف و أرضية الطابق الذي فوقه و تكون مخصصة لتدوير الهواء البارد أو الدافئ عبر البناية ، وهذه الأماكن تكون حساسة جدا في حالة حدوث حرائق فلو افترضنا أن الأسلاك الممدة هناك غير مضادة للحريق فإن الغازات السامة ستنتشر عبر البناية.

    تقوم الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي EMI و الإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk .

    إضافة لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية.



    تتكون الأسلاك الملتوية في أبسط صورها من :.

    1- Unshielded twisted pair)UTP) أسلاك ملتوية غير محمية .
    2- Shielded-twisted pair) STP) الأسلاك الملتوية المحمية .

    يتكون النوع الأول Unshielded twisted pair (UTP) من أسلاك ملتوية داخل غطاء بلاستيكي بسيط، و يستخدم هذا النوع في شبكات 10BaseT.

    قامت جمعية الصناعات الإلكترونية و جمعية صناعات الإتصال The Electronic Industries Association and the Telecommunications Industries Association) EIA/TIA) بتقسيم UTP الى خمس فئات وفقا للغاية من استخدامها :

    1- Category 1 الفئة الأولى و تستخدم لنقل الصوت فقط و لا تستطيع نقل البيانات.
    2- Category 2 الفئة الثانية و تستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.
    3- Category 3 الفئة الثالثة و تستخدم لنقل البيانات بسرعة 10 ميجابت في الثانية.
    4- Category 4 الفئة الرابعة و تستخدم لنقل البيانات بسرعة 16ميجابت في الثانية.
    5- Category 5 الفئة الخامسة و تستخدم لنقل البيانات بسرعة 100 ميجابت في الثانية.

    و في الوقت الحاضر يوجد Category 6 و هو نفس Category 5 و لكن يتميز بانه يدعم طول اكثر من الكيبل .

    تعتبر UTP عرضة للتداخل الكهرومغناطيسي و تداخل الإشارات المجاورة ، ولحل هذه المشكلة تستخدم الحماية Shielding ، و من هنا ظهرت الأسلاك الملتوية المحمية .

    النوع الثاني :. هي عبارة عن زوج من الأسلاك الملتوية محمية بطبقة من القصدير ثم بغلاف بلاستيكي خارجي.

    و تتفوق STP على UTP في أمرين:

    1- أقل عرضة للتداخل الكهرومغناطيسي.
    2- تستطيع دعم الإرسال لمسافات أبعد.

    3- في بعض الظروف توفر سرعات بث أكبر.

    تستخدم الأسلاك الملتوية TP عادة في الحالات التالية:

    1-ميزانية محدودة للشبكة.
    2- هناك حاجة لتوفير سهولة و بساطة في التركيب.



    تتكون أسلاك الألياف البصرية من :.

    إسطوانة رقيقة جدا من الزجاج أو البلاستيك بسمك الشعرة تسمى Core الصميم و يكسى هذا الصميم بطبقة من الزجاج تكون مصممة لعكس الضوء عليه، وتغطى من ثم بطبقة مقواة Kevlar و التي بدورها تكون محمية بغطاء خارجي من البلاستيك.
    و حيث أن كل Core لا يستطيع نقل الضوء أو الإشارة إلا في اتجاه واحد فقط فإنه لا بد من استخدام سلكين من الألياف البصرية واحد للإرسال و الثاني للإستقبال.

    توفر أسلاك الألياف البصرية المزايا التالية:.

    1- منيعة ضد التداخل الكهرومغناطيسي و التداخل من الأسلاك المجاورة.
    2- معدلات التوهين منخفضة جدا.
    3- سرعة إرسال بيانات مرتفعة جدا بدأت ب 100 ميجابت في الثانية و قد وصلت حاليا الى 200000 ميجابت في الثانية.
    4- في الألياف البصرية يتم تحويل البيانات الرقمية الى نبضات من الضوء، و حيث أنه لا يمر بهذه الألياف أي إشارات كهربية فإن مستوى الأمن الذي تقدمه ضد التنصت يكون مرتفعا.

    أما العيب الرئيسي في هذه الاسلاك

    تعتبر الألياف البصرية ذات الصميم المصنوع من البلاستيك أسهل تركيبا و أقل عرضة للكسر ، ولكنها لا تستطيع حمل نبضات الضوء مسافات شاسعة كتلك المزودة بصميم زجاجي.
    و الألياف البصرية بشكل عام تكلفتها مرتفعة كثيرا قياسا بالأسلاك النحاسية.



    فهو نابع من طبيعتها ، فتركيب هذه الأسلاك و صيانتها أمر غاية في الصعوبة فأي كسر أو انحناء سيؤدي الى عطبها . و اخيرا يوجد نوع شاذ و خاص لشركة IBM

    تقوم شركة IBM بوضع معايير خاصة لشبكاتها وقدمت نظاما معياريا لتعريف كل من:

    1- مشابك الأسلاك.
    2- لوحات الواجهة Face Plates.
    3- لوحات التوزيع Distribution Panels.
    4- أنواع الأسلاك.

    تعتبر المشابك التي تستخدمها IBM فريدة من نوعها فهي ليست مشابك ذكرية و لا أنثوية بل هجينة و تسمى hermaphroditi

    أما المعايير التي تستخدمها IBM لتوصيف أسلاكها فهي تتوافق مع المعيار الذي وضعته شركة American Wire Gauge) AWG) .

    الأنواع الرئيسية للأسلاك المستخدمة في شبكات IBM هي:

    1- STP for computers
    2- voice and data STP
    3- voice and data UTP
    4- fiber optic cable
    5- dual-shielded UTP
    6- STP for use under carpets
    7- plenumت


    هناك ثلاث أنواع رئيسية من الأسلاك هي:

    1- الأسلاك المحورية Coaxial Cable.
    2- الأسلاك الملتوية Twisted Pair.
    3- الألياف البصرية Fiber Optic.


    هناك طريقتان لإرسال الإشارة عبر السلك هما:

    1- Baseband إرسال النطاق الأساسي.
    2- Broadband إرسال النطاق الواسع.

    أنظمة النطاق الأساسي Baseband 

    تستخدم الإرسال الرقمي للإشارة بواسطة تردد واحد فقط، حيث أن الإشارة الرقمية تستخدم كامل سعة نطاق البث Bandwidth.

    تعتبر شبكات إثرنت أوضح مثال على استخدام إرسال Baseband.

    باستخدام هذه التقنية في البث يستطيع أي جهاز على الشبكة إرسال الإشارات في اتجاهينbidirectional، وبعض الأجهزة تستطيع إرسال و استقبال الإشارة في نفس الوقت.

    إذا كان طول السلك كبيرا هناك احتمال لحصول توهين attenuation للإشارة المرسلة مما يسبب صعوبة في التعرف على محتواها، لهذا تستخدم شبكات Baseband مكررات إشارة Repeaters و التي تتسلم الإشارة و تقويها ثم تعيد إرسالها.

    أما أنظمة النطاق الواسع Broadband فتستخدم الإرسال التماثلي للإشارة Analog مع مدى أوسع من الترددات، مما يسمح لأكثر من إشارة أن تستخدم نفس السلك في نفس الوقت.
    كما أن تدفق الإشارات في أنظمة Broadband يتم في اتجاه واحد فقط unidirectional

    و لكن لحل هذه المشكلة تستخدم الطريقتين التاليتين :

    1- استخدام سلك ثنائي dual-cable فيكون كل جهاز موصل بسلكين واحد للإرسال و الآخر للإستقبال.
    2- استخدام سلك واحد مع تقسيم سعة النطاق الى قسمين midsplit ، بحيث يتوفر قناتين و كل قناة تستخدم تردد مختلف ، وتكون واحدة للإرسال و الأخرى للإستقبال.

    تستخدم أنظمة Broadband أجهزة خاصة لتقوية الإشارة التماثلية تسمى مقويات أو amplifiers.

    إذا كانت سعة النطاق كبيرة فإنه من الممكن استخدام عدة أنظمة بث تماثلي مثل الإرسال الشبكي الكمبيوتري و شبكات التلفاز Cable TV باستخدام نفس السلك.


    تتكون الأسلاك المحورية في أبسط صورها من التالي:

    1- محور من النحاس الصلب محاط بمادة عازلة.
    2- ضفائر معدنية للحماية.
    3- غطاء خارجي مصنوع من المطاط أو البلاستيك أو التفلون Teflon.

    تقوم الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي EMI و الإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk .

    إضافة لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية.


    هناك نوعان من الأسلاك المحورية:

    1- Thin السلك المحوري الرقيق .
    2- Thick السلك المحوري الثخين .


    النوع الأول هو سلك مرن رقيق يصل قطره الى 0.6 سم و يستخدم عادة في شبكات 10 Base2 و يوصل مباشرة الى بطاقة الشبكة.

    أما النوع الثاني فهو سلك ثخين متصلب و غير مرن و يصل قطره الى 1.2 سم و يستخدم عادة في شبكات 10Base5 و لأنه أثخن من النوع الأول فإنه يستطيع الوصول الى مسافات أبعد دون توهين للإشارة ، فبينما لا يصل السلك الأول لأكثر من 185 متر يصل السلك الثخين الى 500 متر.

    هناك مواصفات كهربائية خاصة للأسلاك المحورية تتضمن :

    1- 50 أوم (أوم هي وحدة قياس مقاومة السلك للتيار المتردد) RG-8 و RG-11 (للسلك الثخين).
    2- 50 أوم RG-58 للسلك الرقيق.
    3- 75 أوم RG-59 و يستخدم لسلك التلفاز.
    4- 93 أوم RG-62 و تستخدم لمواصفات شبكات ARCnet.

    تستخدم الأسلاك المحورية مشابك أو وصلات خاصة لوصل الأسلاك معا و وشبك الأجهزة معها، تسمى هذه المشابك BNC )British Naval Connectors)

    تتضمن عائلة مشابك BNC المكونات التالية:

    1- BNC cable connector.
    2- BNC T connector.
    3- BNC barrel connector.
    4- BNC terminator.


    تصنف الأسلاك المحورية الى صنفين وفقا لتركيب غلافها الخارجي و طبيعة المكان الذي ستركب فيه و هذان الصنفان هما:

    1- polyvinyl chloridePVC)
    2- plenum.

    PVC :- مرن و ممكن استخدامه في الأماكن المفتوحة أو المعرضة لتهوية جيدة ، ولكن نظرا لأنه قد تنبعث منه روائح سامة في حالة حدوث حريق فإن هذا النوع من غير المحبذ استخدامه في الأماكن المغلقة أو سيئة التهوية.

    plenum :. فهو مصنوع من مواد مضادة للحريق ، وهي تسمى بهذا الإسم نسبة للمكان الذي تركب فيهplenum و هو الفراغ الذي يفصل بين السقف و أرضية الطابق الذي فوقه و تكون مخصصة لتدوير الهواء البارد أو الدافئ عبر البناية ، وهذه الأماكن تكون حساسة جدا في حالة حدوث حرائق فلو افترضنا أن الأسلاك الممدة هناك غير مضادة للحريق فإن الغازات السامة ستنتشر عبر البناية.

    تقوم الضفائر المعدنية بحماية المحور من تأثير التداخل الكهرومغناطيسي EMI و الإشارات التي تتسرب من الأسلاك المجاورة أو ما يسمى Crosstalk .

    إضافة لذلك تستخدم بعض الأسلاك المحورية طبقة أو طبقتين من القصدير كحماية إضافية.



    تتكون الأسلاك الملتوية في أبسط صورها من :.

    1- Unshielded twisted pair)UTP) أسلاك ملتوية غير محمية .
    2- Shielded-twisted pair) STP) الأسلاك الملتوية المحمية .

    يتكون النوع الأول Unshielded twisted pair (UTP) من أسلاك ملتوية داخل غطاء بلاستيكي بسيط، و يستخدم هذا النوع في شبكات 10BaseT.

    قامت جمعية الصناعات الإلكترونية و جمعية صناعات الإتصال The Electronic Industries Association and the Telecommunications Industries Association) EIA/TIA) بتقسيم UTP الى خمس فئات وفقا للغاية من استخدامها :

    1- Category 1 الفئة الأولى و تستخدم لنقل الصوت فقط و لا تستطيع نقل البيانات.
    2- Category 2 الفئة الثانية و تستخدم لنقل البيانات بسرعة 4 ميجابت في الثانية.
    3- Category 3 الفئة الثالثة و تستخدم لنقل البيانات بسرعة 10 ميجابت في الثانية.
    4- Category 4 الفئة الرابعة و تستخدم لنقل البيانات بسرعة 16ميجابت في الثانية.
    5- Category 5 الفئة الخامسة و تستخدم لنقل البيانات بسرعة 100 ميجابت في الثانية.

    و في الوقت الحاضر يوجد Category 6 و هو نفس Category 5 و لكن يتميز بانه يدعم طول اكثر من الكيبل .

    تعتبر UTP عرضة للتداخل الكهرومغناطيسي و تداخل الإشارات المجاورة ، ولحل هذه المشكلة تستخدم الحماية Shielding ، و من هنا ظهرت الأسلاك الملتوية المحمية .

    النوع الثاني :. هي عبارة عن زوج من الأسلاك الملتوية محمية بطبقة من القصدير ثم بغلاف بلاستيكي خارجي.

    و تتفوق STP على UTP في أمرين:

    1- أقل عرضة للتداخل الكهرومغناطيسي.
    2- تستطيع دعم الإرسال لمسافات أبعد.


    3- في بعض الظروف توفر سرعات بث أكبر.

    تستخدم الأسلاك الملتوية TP عادة في الحالات التالية:

    1-ميزانية محدودة للشبكة.
    2- هناك حاجة لتوفير سهولة و بساطة في التركيب.



    تتكون أسلاك الألياف البصرية من :.

    إسطوانة رقيقة جدا من الزجاج أو البلاستيك بسمك الشعرة تسمى Core الصميم و يكسى هذا الصميم بطبقة من الزجاج تكون مصممة لعكس الضوء عليه، وتغطى من ثم بطبقة مقواة Kevlar و التي بدورها تكون محمية بغطاء خارجي من البلاستيك.
    و حيث أن كل Core لا يستطيع نقل الضوء أو الإشارة إلا في اتجاه واحد فقط فإنه لا بد من استخدام سلكين من الألياف البصرية واحد للإرسال و الثاني للإستقبال.

    توفر أسلاك الألياف البصرية المزايا التالية:.

    1- منيعة ضد التداخل الكهرومغناطيسي و التداخل من الأسلاك المجاورة.
    2- معدلات التوهين منخفضة جدا.
    3- سرعة إرسال بيانات مرتفعة جدا بدأت ب 100 ميجابت في الثانية و قد وصلت حاليا الى 200000 ميجابت في الثانية.
    4- في الألياف البصرية يتم تحويل البيانات الرقمية الى نبضات من الضوء، و حيث أنه لا يمر بهذه الألياف أي إشارات كهربية فإن مستوى الأمن الذي تقدمه ضد التنصت يكون مرتفعا.

    أما العيب الرئيسي في هذه الاسلاك

    تعتبر الألياف البصرية ذات الصميم المصنوع من البلاستيك أسهل تركيبا و أقل عرضة للكسر ، ولكنها لا تستطيع حمل نبضات الضوء مسافات شاسعة كتلك المزودة بصميم زجاجي.
    و الألياف البصرية بشكل عام تكلفتها مرتفعة كثيرا قياسا بالأسلاك النحاسية.



    فهو نابع من طبيعتها ، فتركيب هذه الأسلاك و صيانتها أمر غاية في الصعوبة فأي كسر أو انحناء سيؤدي الى عطبها . و اخيرا يوجد نوع شاذ و خاص لشركة IBM

    تقوم شركة IBM بوضع معايير خاصة لشبكاتها وقدمت نظاما معياريا لتعريف كل من:

    1- مشابك الأسلاك.
    2- لوحات الواجهة Face Plates.
    3- لوحات التوزيع Distribution Panels.
    4- أنواع الأسلاك.

    تعتبر المشابك التي تستخدمها IBM فريدة من نوعها فهي ليست مشابك ذكرية و لا أنثوية بل هجينة و تسمى hermaphroditi

    أما المعايير التي تستخدمها IBM لتوصيف أسلاكها فهي تتوافق مع المعيار الذي وضعته شركة American Wire Gauge) AWG) .

    الأنواع الرئيسية للأسلاك المستخدمة في شبكات IBM هي:

    1- STP for computers
    2- voice and data STP
    3- voice and data UTP
    4- fiber optic cable
    5- dual-shielded UTP
    6- STP for use under carpets
    7- plenum

    abbad hassan

    Twitter Delicious Facebook Digg Stumbleupon Favorites More