سطر 3: |
سطر 3: |
| * التعرف علي محتويات قاعدة بيانات المستخدمين Passwd, Shadow. | | * التعرف علي محتويات قاعدة بيانات المستخدمين Passwd, Shadow. |
| * التعرف علي مبدأ التشفير encryption. | | * التعرف علي مبدأ التشفير encryption. |
− | * التعرف علي بعض طرق كسر التشفير | + | * التعرف علي بعض طرق كسر التشفير. |
| * التعرف علي طريقة و سلوك انشاء / تغيير / الغاء مستخدم. | | * التعرف علي طريقة و سلوك انشاء / تغيير / الغاء مستخدم. |
| | | |
سطر 12: |
سطر 12: |
| ====التشفير==== | | ====التشفير==== |
| 1 ما هو التشفير encryption ؟ | | 1 ما هو التشفير encryption ؟ |
| + | |
| 2 كيف يتم تشفير كلمة مرور المستخدم في أنظمة يونكس القديمة (يتم تشفير كلمة المرور مع نفسها كمفتاح) | | 2 كيف يتم تشفير كلمة مرور المستخدم في أنظمة يونكس القديمة (يتم تشفير كلمة المرور مع نفسها كمفتاح) |
| + | |
| 3 من طرق كسر تشفير كلمة السر | | 3 من طرق كسر تشفير كلمة السر |
− | 3.1 الهجوم الواسع broad force attack
| + | |
| + | 3.1 الهجوم الواسع broad force attack |
| + | |
| 3.1.1 تصنيفات المشاكل (قابلة للحل ، مستعصية على الحل ، غير قابلة للحل حسابيًا)(tractable, intractable, computationally unsolvable) | | 3.1.1 تصنيفات المشاكل (قابلة للحل ، مستعصية على الحل ، غير قابلة للحل حسابيًا)(tractable, intractable, computationally unsolvable) |
− | 3.2 الهجوم القاموسي The dictionary attack
| + | |
| + | 3.2 الهجوم القاموسي The dictionary attack |
| + | |
| 3.2.1 تاريخيًا ، أتاح وجود كلمة المرور المشفرة في ملف passwd الفرصة لإجراء هجوم على القاموس لتحديد كلمات مرور المستخدم ، ولحل هذه المشكلة ، تم إنشاء مفهوم ملف الظل shadow وتخزين كلمة المرور في ملف الظل لمنع هجمات القاموس The dictionary attack. | | 3.2.1 تاريخيًا ، أتاح وجود كلمة المرور المشفرة في ملف passwd الفرصة لإجراء هجوم على القاموس لتحديد كلمات مرور المستخدم ، ولحل هذه المشكلة ، تم إنشاء مفهوم ملف الظل shadow وتخزين كلمة المرور في ملف الظل لمنع هجمات القاموس The dictionary attack. |
− | 4 خوارزميات التجزئه Hashing | + | |
| + | 4 خوارزميات التجزئه Hashing |
| | | |
| Solt | | Solt |
سطر 29: |
سطر 36: |
| | | |
| == طريقة التقديم == | | == طريقة التقديم == |
− | كل مستخدم يتم تمييزة باسمه | + | * كل مستخدم يتم تمييزة بإسمه و وقمه التعريفي (id) |
− | يسأل الميسر المشاركين, ما المعلومات التي أحتاج تخزينها عن المستخدم. | + | |
− | * قاعدة بيانات بها المستخدمين الأساسية وهي مخزنة في /etc/passwd | + | * يسأل الميسر المشاركين, ما المعلومات التي أحتاج تخزينها عن المستخدم |
− | * يعرض الميسر الملف بالأمر cat | + | * قاعدة بيانات بها المستخدمين الأساسية وهي مخزنة في /etc/passwd |
| + | * يعرض الميسر الملف بالأمر cat /etc/passwd |
| + | * المعلومات التي يخزنها النظام عن المستخدم root كمثال |
| + | ** '''root''': اسم مستخدم الحساب. |
| + | ** '''x''': تعبير مُرمّز للدلالة على معلومات كلمة المرور والتي يتم الحصول عليها من ملف etc/shadow/. |
| + | ** '''0''': هوية المستخدم أو رقم ID الخاص به وهو مُعرفّه على نظام التشغيل. المستخدم الجذر يملك رقم ID مساويًا للصفر على الدوام. |
| + | ** '''0''': هوية المجموعة أو رقم ID الخاص بالمجموعة التي ينتمي لها المُستخدم بشكل افتراضي. كذلك فإن رقم ID لمجموعة الجذر هو 0 دومًا. |
| + | ** '''root''': حقل الملاحظات، يُستخدم هذا الحقل لوصف المستخدم أو وظيفته، كما يمكن أن يشمل معلومات الاتصال به أو وصف الخدمة التي أُنشئ من قبلها. |
| + | ** '''root/''': الدليل الرئيسي، للمستخدمين القياسيين غالبًا ما يكون هذا الدليل هوhome/username/، أما للمستخدم الجذر فهو root/. |
| + | ** '''bin/bash/''': يضمّ هذا الحقل مسار الصدفة شِل shell الخاصة بالمستخدم أو الأمر الذي سيُنفّذ عقب ولوج المستخدم. cat |
| + | |
| * يوضح الميسر أن هذا المكان هو الافتراضي لكن يمكن تخزينها علي أي قاعدة بيانات من أي نوع | | * يوضح الميسر أن هذا المكان هو الافتراضي لكن يمكن تخزينها علي أي قاعدة بيانات من أي نوع |
| * المعلومات تنفصل عن بعضها بعلامة : | | * المعلومات تنفصل عن بعضها بعلامة : |
− | * اول معلومة هي اسم المستخدم
| |
− | * ثاني حقل كان يخزن به كلمة السر لكن حاليا يوُضع X
| |
| * يسأل الميسر كيف اضع كلمة السر مشفرة وفي نفس الوقت أتاكد ان كلمة السر صحيحة | | * يسأل الميسر كيف اضع كلمة السر مشفرة وفي نفس الوقت أتاكد ان كلمة السر صحيحة |
| * ومن هنا يتم توضيح معني التشفير وفك التشفير | | * ومن هنا يتم توضيح معني التشفير وفك التشفير |
سطر 59: |
سطر 74: |
| * وهو تعريف للمستخدم للنظام عن طريق رقم | | * وهو تعريف للمستخدم للنظام عن طريق رقم |
| * يسأل الميسر, كم محاولة يحتاجها النظام للتأكد من اسم مستخدم معين, الاجابة بالعرض انها محاولات كثيرة, لكن للتعرف علي رقم يحتاج وقت اقل بكثير | | * يسأل الميسر, كم محاولة يحتاجها النظام للتأكد من اسم مستخدم معين, الاجابة بالعرض انها محاولات كثيرة, لكن للتعرف علي رقم يحتاج وقت اقل بكثير |
− |
| + | * يوضح ال shells المسماة nologin و false ومهمتها منع اي مستخدم من استخدام اسماء المستخدمين المخصصة للنظام |
− | * الحقل الرابع group ID كل مستخدم يجب ان يكون عضؤ في مجموعة أساسية
| |
− | * الحقل الخامس يكتب فيه تعليق Comment
| |
− | * الحقل السادس هو ال Home directory الخاص بالمستخدم
| |
− | * الحقل السابع ال Shell المستخدمة للمستخدم
| |
− | * يوضح ال shells المسماة nologin و false ومهمتها منع اي مستخدم من استخدام اسماء المستخدم المخصصة للنظام | |
| | | |
| * يوضح الميسر ان كلمات السر يتم تخزينها في ملف /etc /shadow | | * يوضح الميسر ان كلمات السر يتم تخزينها في ملف /etc /shadow |
سطر 83: |
سطر 93: |
| * ما مشكلة استخدام vi وادخال بيانات المستخدم بنفسي ؟ | | * ما مشكلة استخدام vi وادخال بيانات المستخدم بنفسي ؟ |
| * في حالة وجود اكثر من administrator فمن الممكن ان يلغي احدهم ادخالات الاخر race condition. | | * في حالة وجود اكثر من administrator فمن الممكن ان يلغي احدهم ادخالات الاخر race condition. |
− | == الندريب == | + | == التدريب == |
| * يطلب الميسر من المشاركين فتح man usermod و man useradd والتجربة بأنفسهم. | | * يطلب الميسر من المشاركين فتح man usermod و man useradd والتجربة بأنفسهم. |
| | | |
| [[تصنيف:منهج نواة تقنية]] | | [[تصنيف:منهج نواة تقنية]] |