Steganography methods using network protocols1. ﺍﻟﻤﺠﻠﺩ ﻭﺍﻟﺭﻴﺎﻀﻴﺎﺕ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻟﻌﻠﻭﻡ ﺍﻟﺭﺍﻓﺩﻴﻥ ﻤﺠﻠﺔ)٨(ﺍﻟﻌﺩﺩ)٢(٢٠١١
٣٥
ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ
ﻤﻜﺸﻤﻭﻟﺔ ﻴﻭﻨﺱ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﺃﻤﻴﺭﺓ
ﺍﻟﺤﺎﺴ ﻋﻠﻭﻡ ﻜﻠﻴﺔﻭﻭﺍﻟﺭﻴﺎﻀﻴﺎ ﺏﺕﺍﻟﺠﺎﻤﻌﺔ ﺭﺌﺎﺴﺔ
ﺍﻟﻤﻭﺼل ﺠﺎﻤﻌﺔﺍﻟﻤﻭﺼل ﺠﺎﻤﻌﺔ
ﺍﻟﺒﺤﺙ ﺍﺴﺘﻼﻡ ﺘﺎﺭﻴﺦ:٢٨/٠٤/٢٠١٠ﺍﻟﺒﺤﺙ ﻗﺒﻭل ﺘﺎﺭﻴﺦ:٢١/٠٦/٢٠١١
ABSTRACT
The covert channels of type covert storage channels were used in this research to
hide textual data or an (image hiding secrete data) in the transmission protocol layer and
the internet protocol layer of TCP/IP module. We use IP protocol in designing covert
channel by using Identification field, and use TCP protocol in designing covert channel
by using Urgent Pointer field, and UDP by using Source Port field. Finally ICMP
protocol by using Echo request message and Message field.
The result of Covert channel after analyzing the protocols (IP, TCP, UDP,
ICMP) header depends on the field that used in the designing the Covert channel. The
access ratio of hidden data in the two protocols TCP/IP was %100. UDP protocol on the
other hand depends on a mechanism of unsafe communication. ICMP protocol provided
a good transmission, though unreliable, in that the message structure can be unreliable
or clear.
ﺍﻟﻤﻠﺨﺹ
ـﺔﺍﻟﻤﺨﻔﻴـ ـﺯﻥﺍﻟﺨـ ـﺎﺓﻗﻨـ ـﻭﻉﻨـ ـﻥﻤـ ـﺔﺍﻟﻤﺨﻔﻴـ ـﻭﺍﺕﺍﻟﻘﻨـ ـﺘﺨﺩﺍﻡﺍﺴـ ـﺙﺍﻟﺒﺤـ ـﺫﺍﻫـ ـﻲﻓـ ـﻡﺘـ
)Covert Storage Channel(ﺼﻭﺭﺓ ﺃﻭ ﻨﺼﻴﺔ ﺒﻴﺎﻨﺎﺕ ﻹﺨﻔﺎﺀﺨﻔﻰﻤﻁﺒﻘﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺴﺭﻴﺔ ﺒﻴﺎﻨﺎﺕ ﻓﻴﻬﺎ
ﻨﻤﻭﺫﺝ ﻓﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻭﻁﺒﻘﺔ ﺍﻟﻨﻘلTCP/IPﺍﻻﻨﺘﺭﻨﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺍﺴﺘﺨﺩﻡ ﺤﻴﺙ ،IPﻤﺨﻔﻴـﺔ ﻗﻨـﺎﺓ ﺘـﺼﻤﻴﻡ ﻓـﻲ
ﺍﻟﺘﻌﺭﻴﻑ ﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡIdentificationﺒﺭﻭﺘﻭﻜﻭل ﺍﺴﺘﺨﺩﻡ ﻭﻜﺫﻟﻙ ،TCPﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﺘﺼﻤﻴﻡ ﻓﻲ
ﺍ ﻤﺅﺸﺭﺍﻟﻁﺎﺭﺌﺔ ﻟﺤﺎﻟﺔUrgent Pointerﻭﺒﺭﻭﺘﻭﻜﻭل ،UDPﺍﻟﻤﺼﺩﺭ ﻤﻨﻔﺫ ﺭﻗﻡ ﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡSource Port،
ﺍﻟﺒﺭﺘﻭﻜﻭل ﻭﺃﺨﻴﺭﺍICMPﺍﻟﺼﺩﻯ ﻁﻠﺏ ﺭﺴﺎﻟﺔ ﻫﻴﻜﻠﻴﺔ ﺒﺎﺴﺘﺨﺩﺍﻡEcho Requestﺍﻟﺭﺴﺎﻟﺔ ﻭﺤﻘلMessage.
ﺘـﺼﻤﻴﻡ ﻓـﻲ ﺍﻟﻤـﺴﺘﺨﺩﻤﺔ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﺭﻭﻴﺴﺔ ﺘﺤﻠﻴل ﺒﻌﺩ ﻅﻬﺭﺕ ﺍﻟﺘﻲ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻨﺘﺎﺌﺞ ﻜﺎﻨﺕ
ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﻓﻲ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺼﻭل ﻭﻨﺴﺒﺔ ،ﺍﻟﻘﻨﺎﺓ ﺘﺼﻤﻴﻡ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﺤﻘل ﻋﻠﻰ ﺍﻋﺘﻤﺩﺕ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ
IPﻭTCP%100،ﺃﻤﺎﺒﺭﻭﺘﻭﻜﻭلUDPﻋﻠﻰ ﻓﻴﻌﺘﻤﺩﺁﻟﻴﺔ،ﹰﺎﻤﻭﺜﻭﻗ ﹰﻻﺍﺘﺼﺎ ﺘﺅﻤﻥ ﻻ ﺍﻟﺘﻲ ﻋﻤﻠﻪﺃﻤﺎﺒﺭﻭﺘﻭﻜـﻭل
ICMPﻤﻘﺒﻭﻻ ﺇﺭﺴﺎﻻ ﻭﻓﺭ ﻓﺄﻨﻪﻤﻌﺭﻭﻓـﺔ ﺘﻜـﻭﻥ ﺍﻟﻤـﺴﺘﺨﺩﻤﺔ ﺍﻟﺭﺴـﺎﻟﺔ ﺒﻨﻴﺔ ﻻﻥ ﻭﺫﻟﻙ ﺍﻟﺸﻙ ﻋﻠﻰ ﻴﺒﻌﺙ ﻭﻟﻜﻨﻪ
ﻭﻭﺍﻀﺤﺔ.
1-ﺍﻟﻤﻘﺩﻤﺔ
،ﺃﻫﻤﻴﺘﻬـﺎ ﻭﺍﺯﺩﻴﺎﺩ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺜﻭﺭﺓ ﻋﺼﺭ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﻊ ﻟﻠﺘﻌﺎﻤل ﺍﻟﺠﺩﻴﺩﺓ ﺍﻟﺒﻴﺌﺔ ﻫﻲ ﺍﻻﻨﺘﺭﻨﺕ ﺸﺒﻜﺔ
ﻭﻴﺨﺼﻭﺼﻴﺔ ﻭﺤﻤﺎﻴﺔ ﺤﻤﺎﻴﺘﻬﺎ ﻓﻲ ﺍﻟﺠﺎﺩ ﺍﻟﺘﻔﻜﻴﺭ ﺘﻭﺠﺏﺍﻷﻓﺭﺍﺩﺘﻌﺩ ﻟﻡ ﻟﺫﻟﻙ ،ﻋﻠﻴﻬﺎ ﺍﻟﻌﺎﻤﻠﻴﻥﺍﻷﻤﻨﻴﺔﻤﺘﻌﻠﻘﺎ ﻤﻭﻀﻭﻋﺎ
ﺍﻟﺴﻴﺎﺴﺎﺕ ﻭﻭﻀﻊ ﺍﻟﺘﺸﻔﻴﺭ ﺒﻁﺭﺍﺌﻕﺍﻷﻤﻨﻴﺔﺍﻻﺘﺼﺎﻻﺕ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺍﻟﺜﻐﺭﺍﺕ ﻋﻥ ﻭﺍﻟﺒﺤﺙﻭﺇﻨﻤﺎﺍﻟﻤـﺭﻭﺭ ﺃﻤﻨﻴﺔ
2. ﻤﻴﻭﻨ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﻭﺃﻤﻴﺭﺓ ﻜﺸﻤﻭﻟﺔ ﺱ
٣٦
ﹰﺎﺃﻴﻀﻏ ﻭﺃﻥ ،ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻓﻲ ﹰﺍﻤﻭﺠﻭﺩ ﺠﻭﻫﺭﻫﺎ ﻴﻜﻭﻥ ﺍﻟﺘﻲ،ﺍﻟﺭﺴـﺎﻟﺔ ﻤﺤﺘﻭﻯ ﺤﻤﺎﻴﺔ ﺍﻟﺘﺸﻔﻴﺭ ﺎﻴﺔﺃﻤـﺎﻏﺎﻴـﺔ
ﺍﻟﺭﺴﺎﻟﺔ ﻭﺠﻭﺩ ﺃﺨﻔﺎﺀ ﻓﻬﻲ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ.[6]
،ﻤﺤﻭﺭﻴﻥ ﺍﻟﺒﺤﺙ ﻴﺘﻨﺎﻭلﺍﻷﻭلﻭﺍﻟﻨﻤـﻭﺫﺝ ﻟﻬـﺎ ﺍﻟﻬﺭﻤﻴـﺔ ﻭﺍﻟﺒﻨﻴـﺔ ﺍﻟﺸﺒﻜﺔ ﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﹰﺎﺘﻌﺭﻴﻔ ﺘﻀﻤﻥ
TCP/IPﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻥ ﻟﻤﺠﻤﻭﻋﺔ ﹰﺎﻭﺸﺭﺤTCP/IP.ﺃﻤﺎﺍ ﻋـﻥ ﻤﻘﺩﻤـﺔ ﺘﻀﻤﻥ ﻓﻘﺩ ﺍﻟﺜﺎﻨﻲ ﺍﻟﻤﺤﻭﺭﻟﻘﻨـﻭﺍﺕ
ـﻭﻻﺕـﺍﻟﺒﺭﻭﺘﻭﻜ ـلـﻤﺜ ـﺸﺒﻜﺔـﺍﻟ ـﻭﻻﺕـﺒﺭﻭﺘﻭﻜ ـﻲـﻓ ـﺔـﺍﻟﻤﺨﻔﻴ ـﻭﺍﺕـﻟﻠﻘﻨ ـﺭﺤﺎـﺸ ـﻡـﺜ ،ـﺼﻨﻴﻔﻬﺎـﻭﺘ ـﺔـﺍﻟﻤﺨﻔﻴ
IP،TCP،UDP،ICMP.
ﻷﻱ ﻴﻤﻜـﻥ ﺍﻟﺘﺸﻔﻴﺭ ﻓﻔﻲ ،ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺜﻭﻗﻴﺔ ﺘﺄﻜﻴﺩ ﻓﻲ ﺍﺨﺘﻼﻓﻬﻤﺎ ﻤﻊ ﻴﺴﺘﺨﺩﻤﺎﻥ ﻭﺍﻟﺘﺸﻔﻴﺭ ﺍﻹﺨﻔﺎﺀ ﻋﻠﻤﻲ ﺇﻥ
،ﻤﺸﻔﺭﺓ ﺒﻁﺭﻴﻘﺔ ﻴﺘﺼﻼﻥ ﻁﺭﻓﻴﻥ ﺜﻤﺔ ﺇﻥ ﻴﻜﺘﺸﻑ ﺃﻥ ﻁﺭﻑﺃﻤﺎﺇﺨﻔﺎ ﻓﻲﺍﻻﺘﺼﺎل ﻭﺠﻭﺩ ﺃﺼﻼ ﻓﻴﺨﻔﻰ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺀ
ﺍﻻﺘﺼﺎل ﻗﻨﻭﺍﺕ ﻋﺒﺭ ﺍﻟﺭﺴﺎﺌل ﻴﺘﺒﺎﺩﻻﻥ ﻁﺭﻓﻴﻥ ﻭﺠﻭﺩ ﻴﻼﺤﻅ ﺃﻥ ﻷﺤﺩ ﻴﻤﻜﻥ ﻓﻼ.ﺇﺨﻔـﺎﺀ ﺒﻴﻥ ﻋﺩﻴﺩﺓ ﻓﺭﻭﻗﺎﺕ ﻭﺜﻤﺔ
ﺍﻟﺠﺩﻭل ﻓﻲ ﻤﻭﻀﺤﺔ ﻭﻫﻲ ﻭﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ)1.([1]
ﺠﺩﻭل)1(.ﻭﺍﻟﺘﺸﻔﻴﺭ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺃﺨﻔﺎﺀ ﺒﻴﻥ ﺍﻟﻔﺭﻕ
ﺍﻟﻤﻌﻠــﻭﻤﺎﺕ ﺇﺨﻔــﺎﺀﺍﻟﺘﺸــــﻔﻴﺭ
ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻭﺠﻭﺩ ﺇﺨﻔﺎﺀ ﻋﻠﻰ ﻴﻌﻤلﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻤﺤﺘﻭﻴﺎﺕ ﺇﺨﻔﺎﺀ ﻋﻠﻰ ﻴﻌﻤل
ﺍﺘﺼﺎل ﻭﺠﻭﺩ ﺇﺨﻔﺎﺀ ﻴﺤﺎﻭلﺩﻟﻴﻼ ﺍﻻﺘﺼﺎل ﻴﻜﻭﻥ
ﻋﻨﺼﺭ ﻫﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻹﺨﻔﺎﺀ ﺍﻟﻨﻬﺎﺌﻴﺔ ﺍﻟﻨﺘﻴﺠﺔ_ﺍﻹﺨﻔﺎﺀﺍﻟﻤﺸﻔﺭ ﺍﻟﻨﺹ ﻫﻲ ﻟﻠﺘﺸﻔﻴﺭ ﺍﻟﻨﻬﺎﺌﻴﺔ ﺍﻟﻨﺘﻴﺠﺔ
ﻁﺭﺍﺌﻕ ﻫﺩﻑﺍﻹﺨﻔﺎﺀﺍﻟﻤﺭﺍﻗـﺏ ﻤﻨـﻊ ﺍﻟﻌﺎﻟﻴﺔ ﺍﻷﻤﻨﻴﺔ ﺫﺍﺕ
ﺍﺃﺼﻼ ﺍﻟﺴﺭﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻭﺠﻭﺩ ﻤﻌﺭﻓﺔ ﻤﻥ ﻟﻭﺴﻴﻁ
ﺍﻟﺤﺼﻭل ﻤﻥ ﺍﻟﻤﺘﻁﻔل ﻤﻨﻊ ﺍﻟﻘﻭﻴﺔ ﺍﻟﺘﺸﻔﻴﺭ ﻁﺭﺍﺌﻕ ﻫﺩﻑ
ﺍﻟﻤﺸﻔﺭ ﺍﻟﻨﺹ ﻤﻥ ﺍﻟﻭﺍﻀﺢ ﺍﻟﻨﺹ ﻋﻥ ﻤﻌﻠﻭﻤﺎﺕ ﺃﻴﺔ ﻋﻠﻰ
ﻭﺠﻡﻫ ﺍﻟﺫﻱ
ﺍﻟﻁﺒﻴﻌـﺔ ﻋﻠـﻰ ﻴﻌﺘﻤـﺩ ﺒل ﻤﺤﺩﺩﺓ ﺨﻭﺍﺭﺯﻤﻴﺔ ﺜﻤﺔ ﻟﻴﺴﺕ
ﺍﻹﺨﻔﺎﺀ ﻓﻲ ﺍﻟﺒﺸﺭﻴﺔ
ﻤﻌﺭﻭﻓﺔ ﺨﻭﺍﺭﺯﻤﻴﺎﺕ ﻋﻠﻰ ﻴﻌﺘﻤﺩ
ﻋ ﻟﻜﻥ ،ﺒﺼﻤﺔ ﻟﻪ ﻟﻴﺱﻴـﺘﻡ ﺍﻹﺨﻔـﺎﺀ ﻁﺭﻴﻘـﺔ ﻤﻌﺭﻓـﺔ ﻨﺩ
ﺍﻟ ﺍﻟﺭﺴﺎﻟﺔ ﺍﺴﺘﺭﺠﺎﻉﺴﺭﻴﺔ
ﻟﻠﻤﻬﺎﺠﻡ ﺘﺴﻤﺢ ﻀﻌﻑ ﻨﻘﺎﻁ ﺘﺸﻔﻴﺭ ﺨﻭﺍﺭﺯﻤﻴﺔ ﻟﻜل ﺘﻭﺠﺩ
ﺍﻟﺴﺭﻴﺔ ﺍﻟﺭﺴﺎﻟﺔ ﺒﺎﺴﺘﺭﺠﺎﻉ
ﻟﻠﺤـﺼﻭل ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﻤﻊ ﺍﻟﺘﺸﻔﻴﺭ ﺩﻤﺞ ﺍﻟﻤﻤﻜﻥ ﻤﻥ
ﺇﺨﻔﺎﺀ ﻋﻠﻰﻋﺎﻟﻲﺍﻷﻤﻨﻴﺔ
ﺘـﺸﻔﻴﺭ ﻋﻠﻰ ﻟﻠﺤﺼﻭل ﺘﺸﻔﻴﺭ ﻁﺭﻴﻘﺘﻲ ﺩﻤﺞ ﺍﻟﻤﻤﻜﻥ ﻤﻥ
ﻤﺯﺩﻭﺝ
-2ﺍ ﺍﻟﺩﺭﺍﺴﺎﺕﻟﺴﺎﺒﻘﺔ
ﺍﻟﺒﺎﺤﺜﻭﻥ ﺤﺎﻭلﺇﻴﺠﺎﺩﺘﻘﻨﻴﺎﺕﺇﺨﻔﺎﺀﺘﻘﻨﻴﺎﺕ ﻓﻲ ﺍﻟﺴﺭﻴﻊ ﺍﻟﺘﻁﻭﺭ ﺘﻭﺍﻜﺏ ﻤﺘﻁﻭﺭﺓﺍﻹﺨﻔﺎﺀﻓﻤﻨﻬﻡ ،ﻭﺍﻟﺸﺒﻜﺎﺕ
ﻤﻥﺃﻨﺠﺯ،ﺍﻻﺼﻁﻨﺎﻋﻲ ﺍﻟﺫﻜﺎﺀ ﺘﻘﻨﻴﺎﺕ ﻤﻊ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ ﻟﺭﺒﻁ ﻭﺍﺴﻌﺔ ﻭﺩﺭﺍﺴﺎﺕ ﺒﺤﻭﺜﺎﻭﺁﺨﺭﻭﻥﺃﻨﺠﺯﻭﺍ
ﻭﺍ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﺨﻼل ﻤﻥ ﺍﻟﺤﺎﺴﻭﺏ ﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻟﺴﺭﻱ ﺍﻻﺘﺼﺎلﻭﻤﻥ ،ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺍﻟﻤﻐﻁﺎﺓ ﻟﻜﺘﺎﺒﺔ
ﺍﻟﺒﺤﻭﺙ ﻫﺫﻩ:
.1ﻋﺎﻡ ﻓﻲ1989ﺍﻟﺒﺎﺤﺜﺎﻥ ﻗﺩﻡWolfﻭGirlingﹰﺎﺒﺤﺜﻹﺨﻔﺎﺀﺍﻟﺤﺸﻭﺓ ﺤﻘل ﻓﻲ ﺍﻟﺒﻴﺎﻨﺎﺕpadding fieldﻤـﺜﻼ ،
ﻤﻥ ﺍﻗل ﻁﻭﻟﻬﺎ ﻴﻜﻭﻥ ﻋﻨﺩﻤﺎ ﺍﻟﺸﺒﻜﺔ ﺤﺯﻡ ﺍﻻﻴﺜﺭﻨﺕ ﺘﺤﺸﻭ60Bytes،ﺇﺫﻴﺘﻡﺇﻀﺎﻓﺔﺒﺭﻭﺘﻭﻜـﻭل ﻟﺘﺭﻭﻴﺴﺔ ﺤﺸﻭﺓ
ﺍﻻﻨﺘﺭﻨﺕIPﺍﻟﻨﻘل ﻭﺒﺭﻭﺘﻭﻜﻭلTCPﺍﻟﺤﺯﻤﺔ ﺤﺠﻡ ﻟﻴﺼﺒﺢ64Bytesﻟﺤﺯﻤـﺔ ﺒـﻪ ﻤـﺴﻤﻭﺡ ﺤﺠﻡ ﺍﻗل ﻭﻫﻭ
ﺍﻟﺸﺒﻜﺔ.[17]
3. ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ
٣٧
.2ﻋﺎﻡ ﻓﻲ2002ﺍﻟﺒﺎﺤﺙ ﻗﺩﻡAhsanﻫﻲ ﺍﻻﻭﻟﻰ ،ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻟﺘﺼﻤﻴﻡ ﺘﻘﻨﻴﺘﻴﻥ ﺘﻀﻤﻥ ﹰﺎﺒﺤﺜﺇﺨﻔﺎﺀﺍﻟﺒﻴﺎﻨـﺎﺕ
ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﺭﻭﻴﺴﺔ ﻓﻲIPﻭTCPﻭﺍﻟﺜﺎﻨﻴﺔ ،ﻫﻲﺇﻋﺎﺩﺓﺒﺎ ﺍﻟـﺸﺒﻜﺔ ﺤـﺯﻡ ﺘﺭﺘﻴـﺏﺒﺭﻭﺘﻭﻜـﻭل ﺴـﺘﺨﺩﺍﻡ
IPSec.[7]
.3ـﺎﻥـﺍﻟﺒﺎﺤﺜ ـﺩﻡـﻗ ـﺴﻪـﻨﻔ ـﺎﻡـﺍﻟﻌ ﻭﻓـﻲAhsanﻭKundurـﻡـﺍﻟﻌﻠ ـﺔـﻗﻴﻤ ـﺘﺨﺩﺍﻡـﺍﺴ ـﺎـﻓﻴﻬ ـﺎـﺍﻗﺘﺭﺤ ـﺔـﻁﺭﻴﻘ
Don't fragment)DF(ﺍﻻﻨﺘﺭﻨﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔ ﻓﻲIPﻹﺨﻔﺎﺀﺜﻨﺎﺌﻴﺔ ﻗﻴﻡ)0(ﺃﻭ)1(ﻓـﻲ ﻓﻘﻁ ﻭﺫﻟﻙ
ﺍﻟﻌﻅﻤﻰ ﺍﻟﻨﻘل ﻭﺤﺩﺓ ﻗﻴﻤﺔ ﺍﻟﻤﺭﺴل ﻤﻌﺭﻓﺔ ﺤﺎﻟﺔMaximum Transfer Unit)(MTU،ﺍﻟﻤﺴﺘﻠﻡ ﺇﻟﻰ ﻟﻠﻁﺭﻴﻕ
ﺍﻟﻌﻅﻤﻰ ﺍﻟﻨﻘل ﻭﺤﺩﺓ ﺤﺠﻡ ﻤﻥ ﺍﻗل ﺤﺠﻡ ﺫﺍﺕ ﺒﻴﺎﻨﺎﺕ ﺤﺯﻤﺔ ﺍﻟﻤﺭﺴل ﻓﻴﺭﺴل.[Kundur,2002]
.4ﺍﻟﺒﺎﺤﺙ ﻨﻔﺴﻪ ﺍﻟﻌﺎﻡ ﻓﻲ ﻭﻗﺩﻡFiskﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﻟﺘﺼﻤﻴﻡ ﻁﺭﻴﻘﺔ ﻓﻴﻪ ﺍﻗﺘﺭﺡ ﹰﺎﺒﺤﺜﻹﺨﻔـﺎﺀﻤﻘﻁـﻊ ﻓـﻲ ﺍﻟﺒﻴﺎﻨـﺎﺕ
ﺍﻟﻨﻘل ﺒﺭﻭﺘﻭﻜﻭلTCP)TCP segment(ﺍ ﻴﻜﻭﻥ ﻋﻨﺩﻤﺎﻟﻌﻠﻡTCP reset(RST)ﻴﻌﻤل ﺍﻟﻌﻠﻡ ﻭﻫﺫﺍ ،ﻤﺸﻐﻼ
ﻭﻻ ،ﺍﻻﺘﺼﺎل ﻗﻁﻊ ﻋﻠﻰﺒﻴﺎﻨﺎﺕ ﻋﻠﻰ ﺍﻟﻤﻘﻁﻊ ﻫﺫﺍ ﻴﺤﺘﻭﻱ.[17]
.5ﻋﺎﻡ ﻓﻲ2004ﺍﻟﺒﺎﺤﺙ ﻗﺩﻡLliamasﻭﻜﻴل ﺨﺎﺩﻡ ﻓﻴﻪ ﺼﻤﻡ ﺒﺤﺜﺎServer proxyﻹﺨﻔﺎﺀﺍﻟﻘﻨـﺎﺓ ﻓﻲ ﻤﻌﻠﻭﻤﺎﺕ
ﺍﻟﺘﻌﺭﻴﻑ ﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺨﻔﻴﺔIdentificationﺍﻟﺒﺭﻭﺘ ﺘﺭﻭﻴﺴﺔ ﻓﻲﻭﻜﻭلIPﻤـﻥ ﻤﻌﻴﻨـﺔ ﺨﺩﻤﺔ ﻁﻠﺏ ﻋﻨﺩ
ﺍﻟﺨﺎﺩﻡ.[Lliamas,2004]
.6ﺍﻟﺒﺎﺤﺜﻭﻥ ﻗﺩﻡ ﻨﻔﺴﻪ ﺍﻟﻌﺎﻡ ﻭﻓﻲCauichﻭGomezﻭWatanabeﺘﺭﻭﻴـﺴﺔ ﻓـﻲ ﺍﻟﻤﻌﻠﻭﻤـﺎﺕ ﻹﺨﻔـﺎﺀ ﺒﺤﺜﺎ
ﺍﻻﻨﺘﺭﻨﺕ ﺍﻟﺒﺭﻭﺘﻭﻜﻭلIPﺍﻟﺘﻌﺭﻴﻑ ﺤﻘل ﻓﻲIdentificationﻭﺤﻘلﺍﻟﺠﺯﺀ ﺍﻨﺯﻴﺎﺡFragment Offsetﻓـﻲ
ﻗ ﻤﻥ ﺍﻟﺤﺯﻤﺔ ﺘﺠﺯﺌﺔ ﻋﺩﻡ ﺤﺎﻟﺔﺍﻻﺘﺼﺎل ﺸﺒﻜﺔ ﻓﻲ ﺍﻟﻤﻭﺠﻭﺩﺓ ﺍﻟﻤﻭﺠﻬﺎﺕ ﺒل.[Cauich,2004]
.7ﻋﺎﻡ ﻓﻲ2005ﺍﻟﺒﺎﺤﺜﺎﻥ ﻗﺩﻡBhartiﻭSnigdhﺒﺤﺜﺎﻹﺨﻔﺎﺀﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺍﻟﻤﻌﻠﻭﻤﺎﺕIPﻭTCPﻭﺍﻗﺘﺭﺤﺎ
ﺃﻓﻀلﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻫﺫﻩ ﺘﺭﻭﻴﺴﺔ ﻓﻲ ﺤﻘﻭلﻹﺨﻔﺎﺀﺍﻟﻤﺯﺩﺤﻤﺔ ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﻓﻴﻬﺎ ﺍﻟﺴﺭﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ.[8]
.8ﻨﻔ ﺍﻟﻌﺎﻡ ﻭﻓﻲﺍﻟﺒﺎﺤﺜﺎﻥ ﻗﺩﻡ ﺴﻪMurdochﻭLwiesﺍﻟﺘﻌﺭﻴـﻑ ﺤﻘـل ﺒﺎﺴـﺘﺨﺩﺍﻡ ﻤﺨﻔﻴﺔ ﻗﻨﻭﺍﺕ ﻟﺘﺼﻤﻴﻡ ﺒﺤﺜﺎ
Identificationﺍﻻﻨﺘﺭﻨﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔ ﻓﻲIPﺍﻟﺘﺴﻠـﺴﻠﻲ ﺍﻟﺭﻗﻡ ﻭﺤﻘل ،Sequence Numberﻓـﻲ
ﺍﻟﻨﻘل ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔTCPﺍﻟﺘﺸﻐﻴل ﻨﻅﺎﻡ ﺒﻴﺌﺔ ﻓﻲLinux.[13]
.9ﻋﺎﻡ ﻓﻲ2006ﺍﻟﺒﺎﺤﺜﻭﻥ ﻗﺩﻡZanderﻭArmitageﻭBranchﺒﺤﺜﺎﻹﺨﻔـﺎﺀﻤـﺩﺓ ﺤﻘـل ﻓـﻲ ﺍﻟﺒﻴﺎﻨـﺎﺕ
ﺍﻟﺤﻴﺎﺓTime To Live(TTL)ﺍﻻﻨﺘﺭﻨﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔ ﻓﻲIP.[17]
-3ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ
ﺒـﻴﻥ ﻭﺍﻟﺘﻔﺎﻋـل ﺍﻻﺘـﺼﺎل ﻋﻤﻠﻴﺔ ﻭﺘﻨﻅﻡ ﺘﺘﺤﻜﻡ ﺍﻟﺘﻲ ﻭﺍﻹﺠﺭﺍﺀﺍﺕ ﺍﻟﻘﻭﺍﻨﻴﻥ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ
ﺘﺴﺘﻁ ﻟﻜﻲ ﺍﻟﺸﺒﻜﺔ ﻋﻠﻰ ﺍﻟﻤﺨﺘﻠﻔﺔ ﺍﻷﺠﻬﺯﺓﺍﻟﻤﻤﻜﻥ ﻭﻤﻥ ،ﺍﻵﺨﺭ ﻤﻨﻬﺎ ﻜل ﻭﻓﻬﻡ ﺒﻌﻀﻬﺎ ﻤﻊ ﺍﻻﺘﺼﺎل ﺍﻷﺠﻬﺯﺓ ﻫﺫﻩ ﻴﻊ
ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻜﺩﺱ ﻋﻨﺩﺌﺫ ﻭﺘﺴﻤﻰ ،ﻤﻌﻴﻥ ﺃﻤﺭ ﻟﺘﻨﻔﻴﺫ ﺒﻌﻀﻬﺎ ﻤﻊ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻋﺩﺓ ﺘﻌﻤل ﺃﻥProtocol Stack،
ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺠﻤﻭﻋﺔ ﺃﻭProtocol Suite.[5]
ﻫﻲ ﺍﻟﻤﺭﺴل ﺍﻟﺠﻬﺎﺯ ﻓﻲ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻅﻴﻔﺔ ﺇﻥ:
.1ﺍﻟﺒ ﺘﻘﺴﻴﻡﻤﻘﺎﻁﻊ ﺇﻟﻰ ﻴﺎﻨﺎﺕ.
.2ﺍﻟﺤﺯﻡ ﺇﻟﻰ ﺍﻟﻌﻨﻭﻨﺔ ﻤﻌﻠﻭﻤﺎﺕ ﺇﻀﺎﻓﺔ.
.3ﻟﻺﺭﺴﺎل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﺠﻬﻴﺯ.
ﻓﻬﻲ ﺍﻟﻤﺴﺘﻘﺒل ﺍﻟﺠﻬﺎﺯ ﻓﻲ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻭﻅﻴﻔﺔ ﺃﻤﺎ:
4. ﻤﻴﻭﻨ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﻭﺃﻤﻴﺭﺓ ﻜﺸﻤﻭﻟﺔ ﺱ
٣٨
.1ﺍﻻﺘﺼﺎل ﻭﺴﻁ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺯﻡ ﺍﻟﺘﻘﺎﻁ.
.2ﺍﻟﺸﺒﻜﺔ ﻋﺒﺭ ﺍﻟﻤﺴﺘﻘﺒل ﺠﻬﺎﺯ ﺇﻟﻰ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺯﻡ ﺇﺩﺨﺎل.
.3ﻭﻗﺭﺍ ﺍﻟﻤﺭﺴﻠﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺯﻡ ﻜل ﺘﺠﻤﻴﻊﺍﻟﺤﺯﻡ ﻫﺫﻩ ﺇﻟﻰ ﺍﻟﻤﻀﺎﻓﺔ ﺍﻟﺘﺤﻜﻡ ﻤﻌﻠﻭﻤﺎﺕ ﺀﺓ.
.4ﺘﺠﻤﻴﻌﻬﺎ ﻹﻋﺎﺩﺓ ﻤﺅﻗﺘﺔ ﺫﺍﻜﺭﺓ ﺇﻟﻰ ﺍﻟﺤﺯﻡ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻨﺴﺦ.
.5ﻟﻼﺴﺘﺨﺩﺍﻡ ﻗﺎﺒﻠﺔ ﻤﻔﻬﻭﻤﺔ ﺼﻭﺭﺓ ﻓﻲ ﺍﻟﺒﺭﺍﻤﺞ ﺇﻟﻰ ﺘﺠﻤﻴﻌﻬﺎ ﺍﻟﻤﻌﺎﺩ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﻤﺭﻴﺭ.
1-3ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﺠﻤﻭﻋﺔTCP/IP
ﻷﻫ ﹰﺎﻁﺒﻘ ﺘﺴﻤﻴﺘﻬﺎ ﺘﻤﺕ ﺍﻟﺘﻲ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻥ ﻤﺠﻤﻭﻋﺔ ﻫﻲﻭﻫﻤـﺎ ﺍﻟﻤﺠﻤﻭﻋـﺔ ﻓﻲ ﺒﺭﻭﺘﻭﻜﻭﻟﻴﻥ ﻡIP
ﻭTCP.ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺍﺤﺩ ﻤﻊ ﻴﺘﻌﺎﻤل ﺃﻥ ﻤﺴﺘﺨﺩﻡ ﻷﻱ ﻴﻤﻜﻥ ﻭﻻTCP/IP،ﺍﻷﺨﺭﻯ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻋﻥ ﺒﻤﻌﺯل
ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻻﻥ ﻭﺫﻟﻙTCP/IPﻁﺒﻘﺔ ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺒﻨﻘل ﺘﻘﻭﻡﺇﻟﻰﺍﻟﻨﻘل ﻋﻤﻠﻴﺔ ﻻﻨﺠﺎﺯ ﹰﺎﺴﻭﻴ ﻭﺘﺘﻌﺎﻤل ﺃﺨﺭﻯ.[3]
ﺃ-ﺍﻹﻨﺘﺭﻨﺕ ﺒﺭﻭﺘﻭﻜﻭلIP
ﺒﺭﻭ ﻴﻌﺩﺒﺭﻭﺘﻭﻜـﻭﻻﺕ ﻤﻜﺩﺱ ﻓﻲ ﺍﻻﻨﺘﺭﻨﺕ ﻁﺒﻘﺔ ﻓﻲ ﺍﻟﺭﺌﻴﺱ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻹﻨﺘﺭﻨﺕ ﺘﻭﻜﻭلTCP/IP.
ﺍﻟﻤﻨﻁﻘﻲ ﺍﻟﻌﻨﻭﺍﻥ ﺘﺤﺩﻴﺩ ﻋﻥ ﻤﺴﺅﻭل ﻭﻫﻭIP addressﺍﻟﺸﺒﻜﺔ ﺨﻼل ﺘﻨﻘل ﺤﺯﻤﺔ ﻜل ﻭﻭﺠﻬﺔ ﻟﻤﺼﺩﺭ.[5]ﻭﻴﻤﺜل
ﺍﻟﺸﻜل)1(ﺍﻨﺘﺭﻨﻴﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔIP
ﺍﻟﺸﻜل)1(.ﺒ ﺘﺭﻭﻴﺴﺔﺍﻻﻨﺘﺭﻨﺕ ﺭﻭﺘﻭﻜﻭلIP
ﺏ-ﺒﺎﻹﺭﺴﺎل ﺍﻟﺘﺤﻜﻡ ﺒﺭﻭﺘﻭﻜﻭلTCP
ﺒﺭﻭﺘﻭﻜﻭلTCPﻴﻬﺩﻑ ﺍﻟﻨﻘل ﻁﺒﻘﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻥ ﻫﻭﺇﻟﻰﻋﺎﻟﻴـﺔ ﺒﻤﻭﺜﻭﻗﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻨﻘل ﺨﺩﻤﺔ ﺘﻭﻓﻴﺭ
ﺍﻹﻨﺘﺭﻨﺕ ﺒﺒﺭﻭﺘﻭﻜﻭل ﹰﺎﺩﻭﻤ ﻴﺭﺘﺒﻁ ﻭﻫﻭ ﺍﻻﺘﺼﺎل ﺸﺒﻜﺔ ﻋﺒﺭ ﻤﺘﺼﻠﻴﻥ ﺤﺎﺴﺒﻴﻥ ﺒﻴﻥﺘﻁﺒﻴﻘـﺎﺕ ﻗﺒـل ﻤﻥ ﻭﻴﺴﺘﺨﺩﻡ ،
ﺍﺘ ﺘﺘﻁﻠﺏ ﺍﻟﺘﻲ ﺍﻟﺸﺒﻜﺎﺕﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺯﻡ ﻀﻴﺎﻉ ﻋﺩﻡ ﻭﻴﻀﻤﻥ ﹰﺎﻭﻤﻭﺜﻭﻗ ﹰﺎﺁﻤﻨ ﺼﺎﻻ[3].ﺘﺭﻭﻴﺴﺔ ﺘﺤﺘﻭﻱTCPﻋﻠـﻰ
ﺍﻟﺸﻜل ﻓﻲ ﻜﻤﺎ ﺍﻟﻤﻭﺜﻭﻕ ﺍﻻﺘﺼﺎل ﺘﻀﻤﻥ ﺤﻘﻭل)2.(
ﺍﻟﺸﻜل)2(.ﺘﺭﻭﻴﺴﺔTCP
5. ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ
٣٩
ﺝ-ﺍﻟﻤﺴﺘﺨﺩﻡ ﻤﻌﻁﻴﺎﺕ ﺒﺭﻭﺘﻭﻜﻭلUDP
ﹰﻻﺍﺘﺼﺎ ﻴﺅﻤﻥ ﻻ ﻭﻫﻭ ﺍﻟﻨﻘل ﻁﺒﻘﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻤﻥ ﻫﻭﹰﺎﻤﻭﺜﻭﻗﻻ ﺍﻱ ،ﺍﻟﺒﻴﺎﻨـﺎﺕ ﻭﺼـﻭل ﻴﻀﻤﻥﺇﻟـﻰ
ﻜﺎﻤﻠﺔ ﺒﺼﻭﺭﺓ ﺍﻟﻤﺴﺘﻘﺒل،ﻋﻤﻠﻴـﺔ ﻓﻲ ﻋﺎﻟﻴﺔ ﺴﺭﻋﺔ ﻭﺘﺘﻁﻠﺏ ﺍﻟﺒﻴﺎﻨﺎﺕ ﻤﻥ ﻜﺒﻴﺭﺓ ﻜﻤﻴﺎﺕ ﺘﺭﺴل ﺘﻁﺒﻴﻘﺎﺕ ﻓﻲ ﻭﻴﺴﺘﺨﺩﻡ
ﺍﻟﻨﻘل.ﺍﻟﺸﻜل ﻓﻲ ﻜﻤﺎ)3.([2]
ﺍﻟﺸﻜل)3(.ﺘﺭﻭﻴﺴﺔUDP
ﺩ-ﺒﺎﻷﺨﻁﺎﺀ ﺍﻟﺘﺤﻜﻡ ﺒﺭﻭﺘﻭﻜﻭلICMP
ﻴﻌﺩICMPﻟﺘ ﺃﺴﺎﺴﻲ ﺒﺸﻜل ﻴﺴﺘﺨﺩﻡ ﹰﻻﺒﺭﻭﺘﻭﻜﻭﺒـﻴﻥ ﺘﺤـﺩﺙ ﺍﻟﺘﻲ ﺍﻟﻤﺸﺎﻜل ﺸﺨﻴﺹﺃﺠﻬـﺯﺓﺍﻟـﺸﺒﻜﺔ
]،ﺍﺩﺭﻴﺱ٢٠٠٦[.ﺭﺴﺎﻟﺔ ﻤﻥ ﻤﺘﻐﻴﺭﺓ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻫﺫﺍ ﺘﺭﻭﻴﺴﺔ ﺤﻘﻭلﺇﻟﻰﺃﺨﺭﻯﻓـﻲ ﺘﺘـﺸﺎﺒﻪ ﺍﻟﺭﺴﺎﺌل ﺠﻤﻴﻊ ﻭﻟﻜﻥ
ﺍﻟﺜﻼﺜﺔ ﺍﻟﺤﻘﻭلﺍﻷﻭﻟﻰﺍﻟﺸﻜل ﻓﻲ ﻜﻤﺎ)4.([10]
ﺍﻟﺸﻜل)4(.ﺘﺭﻭﻴﺴﺔICMP
-4ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕCovert Channels
ﻭﻫﻲﻟ ﺍﺘﺼﺎل ﻤﺴﺎﺭﺍﺕﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻨﻘل ﻏﺎﻴﺘﻬﺎ ﺘﻜﻥ ﻟﻡ ﻭﻜﺫﻟﻙ ،ﺘﺼﻤﻴﻤﻬﺎ ﻴﺘﻡ ﻡﺃﺒﺩﺍﺍﻟﻘﻨﻭﺍﺕ ﻫﺫﻩ ﻭﺘﺴﺘﺨﺩﻡ ،
ﺨﺩﻤـﺔ ﺘﻨﺠـﺯ ﺫﺍﺘﻪ ﺍﻟﻭﻗﺕ ﻓﻲ ﻭﻫﻲ ﻟﺼﺎﻟﺤﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻋﻠﻰ ﺍﻟﺤﺼﻭل ﺃﺠل ﻤﻥ ﺒﻬﺎ ﻤﻭﺜﻭﻕ ﻏﻴﺭ ﺒﺭﺍﻤﺞ ﻗﺒل ﻤﻥ
ﺃﺨﺭﻯ ﻟﺒﺭﺍﻤﺞ.[12]
1-4ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﺘﺼﻨﻴﻑ
ﺍﻟﻤﺨﻔﻴﺔ ﻟﻠﻘﻨﻭﺍﺕ ﺭﺌﻴﺴﻴﻥ ﺼﻨﻔﻴﻥ ﺒﻴﻥ ﺍﻟﺘﻤﻴﻴﺯ ﻴﻤﻜﻥﻭﻫﻤﺎ:[14]
-1ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﺨﺯﻥ ﻗﻨﺎﺓCovert Storage Channel
ﻤﻌﻠﻭﻤـﺎﺕ ﻭﻗﺭﺍﺀﺓ ﺨﺯﻨﻲ ﻤﻭﻗﻊ ﻓﻲ ﻤﺒﺎﺸﺭﺓ ﻭﻏﻴﺭ ﻤﺒﺎﺸﺭﺓ ﺒﺼﻭﺭﺓ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻥﻤﹸﻀﺘ ﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﻫﻲ
ﺍﻻﺴﺘﺭﺠﺎﻉ ﻋﻤﻠﻴﺔ ﻓﻲ ﺍﻟﻤﻭﻗﻊ ﺫﻟﻙ.ﺇﺭﺴـﺎل ﻴﺘﻁﻠـﺏ ﻤـﺜﻼ ،ﺍﻟﻨﻅﺎﻡ ﻓﻲ ﻤﺸﺘﺭﻜﺔ ﻤﺼﺎﺩﺭ ﻭﺠﻭﺩ ﻴﺘﻁﻠﺏ ﻭﻫﺫﺍ
ﺍﻟﺤﺭﻓﻴﻥ"AB"ﺒﺎﺴﺘﺨﺩﺍﺸﻔﺭﺓ ﻗﻴﻤﺔ ﺘﻀﻤﻴﻥ ﻤﺨﻔﻴﺔ ﺨﺯﻥ ﻗﻨﺎﺓ ﻡUnicodeﺍﻟـﺭﻗﻡ ﺤﻘـل ﻓـﻲ ﺍﻟﺤﺭﻓﻴﻥ ﻟﻬﺫﻴﻥ
ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔ ﻓﻲ ﺍﻟﺘﺴﻠﺴﻠﻲTCPﺍﻟﺤـﺭﻓﻴﻥ ﻗﻴﻤﺔ ﺍﺴﺘﺭﺠﺎﻉ ﻴﺘﻡ ﺍﻟﻤﺴﺘﻘﺒل ﺠﻬﺔ ﻭﻓﻲ ،ﺍﻟﻤﺭﺴل ﻁﺭﻑ ﻓﻲ
"AB"ﻋﻤﻠﻴﺔ ﻭﻓﻲ ،ﻓﻴﻪ ﺨﺯﻨﺕ ﺍﻟﺫﻱ ﻨﻔﺴﻪ ﺍﻟﻤﻜﺎﻥ ﻤﻥﺍﻹﺭﺴﺎلﻭﺍﻟﻤﺴﺘﻘﺒﻠﺔ ﺍﻟﻤﺭﺴﻠﺔ ﺍﻟﺸﺒﻜﺔ ﺤﺯﻤﺔ ﺘﻤﺜل ﺍﻟﺴﺭﻱ
ﺍﻟﻤﺼﺍﻟﻤﺸﺘﺭﻙ ﺩﺭ.[11] [8]
6. ﻤﻴﻭﻨ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﻭﺃﻤﻴﺭﺓ ﻜﺸﻤﻭﻟﺔ ﺱ
٤٠
-2ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻭﻗﺕ ﻗﻨﺎﺓCovert Timing Channel
ﺯﻤﻨﻴﺔ ﻓﺘﺭﺍﺕ ﺒﺘﻀﻤﻴﻥ ﻓﻴﻬﺎ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺘﻀﻤﻴﻥ ﻴﺘﻡ ﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﻫﻲ)ﺘﺄﺨﻴﺭﺍﺕ(ﺍﻹﺤـﺩﺍﺙ ﻭﻗﻭﻉ ﻋﻠﻰ
ﺜﻨﺎﺌﻴﺔ ﻗﻨﺎﺓ ﻟﺘﻨﻔﻴﺫ ﺍﻟﺸﺒﻜﺔ ﺤﺯﻡ ﻭﺼﻭل ﺃﺯﻤﻨﺔ ﺍﺴﺘﺨﺩﺍﻡ ﻤﺜﻼ ،ﺍﻟﻨﻅﺎﻡ ﻓﻲ)Binary channel.([9]
2-4ﻤﻭﺍﺼﻔﺎﺕﺍﻟﻨﺎﺠﺤﺔ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ
ﻭﻫﻲ ﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﺘﺼﻤﻴﻡ ﻋﻨﺩ ﻟﻬﺎ ﺍﻟﺘﻨﺒﻪ ﻴﺸﺘﺭﻁ ﻤﻭﺍﺼﻔﺎﺕ ﺜﻤﺔ:
.1ﻴﺸﺘﺭﻁﺃﻥﻭﻤﺘﻨﺎﺴﻘﺔ ﻨﻅﺎﻤﻴﺔ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﻀﻡ ﺍﻟﺘﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺯﻤﺔ ﺘﺒﺩﻭ.
.2ﹰﺍﻭﺸﺎﺫ ﻁﺒﻴﻌﻲ ﻏﻴﺭ ﺍﻟﺸﺒﻜﺔ ﻤﺭﻭﺭ ﻴﺠﻌل ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺯﻤﺔ ﻓﻲ ﺍﻟﻤﻨﺎﺴﺒﺔ ﻏﻴﺭ ﺍﻟﺤﻘﻭل ﺍﺨﺘﻴﺎﺭ.
.3ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﺨﺘﻴﺎﺭﺍﻟﻤﺨﻔﻴﺔ ﻟﻠﻤﻌﻠﻭﻤﺎﺕ ﺍﻻﺨﺘﺒﺎﺀ ﻭﻗﺩﺭﺓ ﺴﺭﻴﺔ ﻤﻥ ﻴﺯﻴﺩ ﺍﻟﺸﺒﻜﺎﺕ ﺒﻴﺌﺔ ﻓﻲ ﺍﻟﺸﺎﺌﻊ.
3-4ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ
ﺃ-ﺍﻹﺨﻔﺎﺀﻓﻲIP
ﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﻟﺘﺼﻤﻴﻡ ﺘﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻫﺫﺍ ﺤﻘﻭل ﻤﻥ:[17] [16] [7]
.1ﺘﻌﺭﻴﻑ ﺤﻘلIPIP Identification
.2ﺍﻟﺤﻴﺎﺓ ﻤﺩﺓ ﺤﻘلTime To Live
.3ﺍﻟﺨﻴﺎﺭﺍﺕ ﺤﻘلIP Option
ﺏ-ﺍﻹﺨﻔﺎﺀﺒﺭﻭﺘﻭﻜﻭل ﻓﻲTCP
ﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﻟﺘﺼﻤﻴﻡ ﺘﺴﺘﺨﺩﻡ ﺍﻟﺘﻲ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻫﺫﺍ ﺘﺭﻭﻴﺴﺔ ﺤﻘﻭل ﻤﻥ:[16] [15] [13]
١.ﺍﻟﻤﺼﺩﺭ ﻤﻨﻔﺫ ﺭﻗﻡ ﺤﻘلSource Port number
٢.ﺍﻟﺘﺴﻠﺴل ﺭﻗﻡ ﺤﻘلTCP sequence number
٣.ﺍﻹﺸﻌﺎﺭ ﺭﻗﻡ ﺤﻘلAcknowledgment number
٤.ﺤﻘلﺍﻟ ﻤﺅﺸﺭﺍﻟﻁﺎﺭﺌﺔ ﺤﺎﻟﺔUrgent Pointer
ﺝ-ﺍﻹﺨﻔﺎﺀﻓﻲICMP
ﺭﺴﺎﺌل ﻤﻥ ﺭﺴﺎﻟﺔ ﻜل ﺃﻥICMPﺍﻟﺭﺴﺎﺌل ﻋﻥ ﺘﺨﺘﻠﻑ ﺨﺎﺼﺔ ﺒﻨﻴﺔ ﻟﻬﺎ،ﺍﻷﺨﺭﻯﺍﻟﺤـﺎﻻﺕ ﺒﻌـﺽ ﻭﻓﻲ
ﻤﻥ ﺭﺴﺎﺌل ﺘﺘﻭﻟﺩICMPﺤﻘﻭ ﻋﻠﻰ ﺘﺤﺘﻭﻱﺃﺸﻬﺭ ﻭﻤﻥ ،ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﺘﺼﻤﻴﻡ ﻓﻲ ﻤﻨﻬﺎ ﻴﺴﺘﻔﺎﺩ ﻤﺴﺘﺨﺩﻤﺔ ﻏﻴﺭ ل
ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﺍﻟﺭﺴﺎﺌل ﻫﺫﻩ:[16] [10]
.1ﺇﻟﻴﻬﺎ ﺍﻟﻭﺼﻭل ﻴﻤﻜﻥ ﻻ ﺍﻟﻭﺠﻬﺔDestination Unreachable
ﺍﻟﺸﻜل)5(.ﺇﻟﻴﻬﺎ ﺍﻟﻭﺼﻭل ﻻﻴﻤﻜﻥ ﺍﻟﻭﺠﻬﺔ ﺭﺴﺎﻟﺔ ﺒﻨﻴﺔ
7. ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ
٤١
.2ﺘﺠﺎﻭﺯﺍﻟﻭﻗﺕTime Exceeded
ﺍﻟﺸﻜل)6(.ﺍﻟﻭﻗﺕ ﺘﺠﺎﻭﺯ ﺭﺴﺎﻟﺔ ﺒﻨﻴﺔ
.3ﺍﻟﺼﺩﻯ ﻁﻠﺏ ﺭﺴﺎﻟﺔEcho Request
ﺍﻟﺸﻜل)7(.ﺍﻟﺼﺩﻯ ﻁﻠﺏ ﺭﺴﺎﻟﺔ ﺒﻨﻴﺔ
-5ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﻹﺨﻔﺎﺀ ﺍﻟﻤﻘﺘﺭﺡ ﺍﻟﻨﻅﺎﻡ
ﺍﻗﺘﺭﺍﺡ ﺘﻡﺴﺭﻴﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻹﺨﻔﺎﺀ ﻨﻅﺎﻡ)ﻤﺸﻔﺭﺓ(ﺤﻴـﺙ ،ﺍﻻﺘـﺼﺎل ﺸﺒﻜﺔ ﻋﺒﺭ ﻤﺨﻔﻴﺔ ﺒﺼﻭﺭﺓ ﻭﺇﺭﺴﺎﻟﻬﺎ
ﺍﻻﻨﺘﺭﻨﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺍﺴﺘﺨﺩﻡIPﺍﻟﺘﻌﺭﻴﻑ ﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﺘﺼﻤﻴﻡ ﻓﻲIdentificationﺍﺴﺘﺨﺩﺍﻡ ﻭﻜﺫﻟﻙ ،
ﺒﺭﻭﺘﻭﻜﻭلTCPﻤ ﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡ ﻤﺨﻔﻴﺔ ﻗﻨﺎﺓ ﺘﺼﻤﻴﻡ ﻓﻲﺅﺍﻟﻁﺎﺭﺌﺔ ﺍﻟﺤﺎﻟﺔ ﺸﺭUrgent Pointerﻭﺒﺭﻭﺘﻭﻜـﻭل ،
UDPﻤ ﺭﻗﻡ ﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡﺍﻟﻤﺼﺩﺭ ﻨﻔﺫSource Portﺍﻟﺒﺭﺘﻭﻜﻭل ﻭﺃﺨﻴﺭﺍ ،ICMPﻁﻠـﺏ ﺭﺴﺎﻟﺔ ﺒﻨﻴﺔ ﺒﺎﺴﺘﺨﺩﺍﻡ
ﺍﻟﺼﺩﻯEcho Requestﺍﻟﺭﺴﺎﻟﺔ ﻭﺤﻘلMessage.ﻭﺍﻟﺸﻜل)8(ﺒﺎﺴـﺘﺨﺩﺍﻡ ﻟﻺﺨﻔـﺎﺀ ﺍﻟﺼﻨﺩﻭﻗﻲ ﺍﻟﻤﺨﻁﻁ ﻴﺒﻴﻥ
ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ.ﺍﻟﺘـﺸﻔﻴﺭ ﻤﺭﺤﻠـﺔ ﻤـﻥ ﺍﻟﻨﺎﺘﺠﺔ ﺍﻟﻤﺸﻔﺭﺓ ﺍﻟﻨﺼﻴﺔ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺒﺈﺨﻔﺎﺀ ﺍﻹﺭﺴﺎل ﺠﻬﺔ ﺘﻘﻭﻡ ﺤﻴﺙﺃﻭ
ﺒﺎﺴـﺘﺨﺩﺍﻡ ﻤﺤﻠﻴـﺔ ﺸـﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺍﻟﺼﻭﺭﺓ ﻓﻲ ﺍﻹﺨﻔﺎﺀ ﻤﺭﺤﻠﺔ ﻤﻥ ﺍﻟﻨﺎﺘﺠﺔ ﺍﻟﻤﻠﻭﻨﺔ ﺍﻟﺼﻭﺭﺓ ﻓﻲ ﺍﻟﻤﺨﻔﻴﺔ
ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ.[6]
ﹰﺎﻨـﺼ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺘﻠﻙ ﺃﻜﺎﻨﺕ ﺴﻭﺍﺀ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻋﺒﺭ ﺍﻟﻤﺭﺴﻠﺔ ﺍﻟﺴﺭﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﺴﺘﺭﺠﺎﻉ ﻴﺘﻡ ﺍﻟﻤﺴﺘﻘﺒل ﺠﻬﺔ ﻭﻓﻲ
ﻤﺸﻔﺭ ﻨﺹ ﻓﻴﻬﺎ ﺨﻔﻴﺔﻤ ﺼﻭﺭﺓ ﺃﻡ ﹰﺍﻤﺸﻔﺭ.
1-5ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﺘﺼﻤﻴﻡ
ﺃ-ﺍﻟﻤﺤﻠﻴﺔ ﺍﻻﺘﺼﺎل ﺸﺒﻜﺔ ﺘﺼﻤﻴﻡ
ﻫﻲ ﺸﺒﻜﺎﺕ ﺜﻼﺙ ﻤﻥ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺘﻜﻭﻥ10.10.0.0ﻭ150.150.0.0ﻭ192.168.0.0،ﻭﺘﺤﺘﻭﻱ
،ﻤﻭﺠﻪ ﻭﺠﻬﺎﺯﻱ ﺤﺎﺴﻭﺏ ﺠﻬﺎﺯﻱ ﻋﻠﻰﻭﺸـﺒﻜﺔ ﺒﻁﺎﻗﺘﻲ ﻋﻠﻰ ﻴﺤﺘﻭﻱ ﺤﺎﺴﻭﺏ ﺠﻬﺎﺯ ﻫﻭ ﺍﻟﻤﺴﺘﺨﺩﻡ ﺍﻟﻤﻭﺠﻪ ﺠﻬﺎﺯ
ﺒ ﻓﻲ ﺍﻟﺴﺎﻜﻥ ﺍﻟﺘﻭﺠﻴﻪ ﺍﺴﺘﺨﺩﻡ ﻭﻗﺩﻤﻭﺠﻪ ﻟﻜل ﺍﻟﺘﻭﺠﻴﻪ ﺠﺩﻭل ﻨﺎﺀ،ﺍﻟﺸﻜل ﻭﻴﺒﻴﻥ)10-4(ﺍﻟﻤـﺴﺘﺨﺩﻤﺔ ﺍﻟﺸﺒﻜﺔ ﺘﺼﻤﻴﻡ
ﺒﺭﻨﺎﻤﺞ ﺒﺎﺴﺘﺨﺩﺍﻡPacket Tracerﺭﺒﻁﻬﺎ ﻗﺒل ﺍﻟﺒﺤﺙ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﺍﻟﺸﺒﻜﺔ ﻭﻓﺤﺹ ﻟﺭﺴﻡ ﺍﻟﺒﺭﻨﺎﻤﺞ ﻫﺫﺍ ﻭﺍﺴﺘﺨﺩﻡ
ﻓﻴﺯﻴﺎﺌﻴﺎ.
8. ﻤﻴﻭﻨ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﻭﺃﻤﻴﺭﺓ ﻜﺸﻤﻭﻟﺔ ﺱ
٤٢
ﺍﻟﺸﻜل)10-4(.ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﺘﺼﻤﻴﻡ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﺍﻟﻤﺤﻠﻴﺔ ﺍﻟﺸﺒﻜﺔ
ﺏ-ﺍﻹ ﺨﻭﺍﺭﺯﻤﻴﺔﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺨﻔﺎﺀ
ﺍﻟﻤﺩﺨﻼﺕ:ﺍﻟﺸﺒﻜﺔ ﺤﺯﻡ)Network Packets(ﻤﺨﻔﻴﺔ ﺒﺼﻭﺭﺓ ﺇﺭﺴﺎﻟﻪ ﺍﻟﻤﺭﺍﺩ ﺍﻟﻤﻠﻑ ،.
ﺍﻟﻤﺨﺭﺠﺎﺕ:ﺴﺭﻴﺔ ﺒﻴﺎﻨﺎﺕ ﻓﻴﻬﺎ ﺨﻔﻰﻤﺍﻟ ﺍﻟﺸﺒﻜﺔ ﺤﺯﻡ.
ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺨﻁﻭﺍﺕ:
-1ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻋﺒﺭ ﺇﺭﺴﺎﻟﻪ ﺍﻟﻤﺭﺍﺩ ﺍﻹﺩﺨﺎل ﻤﻠﻑ ﺍﺴﻡ ﺇﺩﺨﺎل.
-2ﺤﺴﺎﺍﻟﻤﻠﻑ ﺤﺠﻡ ﺏ.
-3ﺍﻟﺸﺒﻜﺔ ﺤﺯﻡ ﺘﻭﻟﻴﺩ.
-4ﺇﺭﺴﺎل ﺤﺎﻟﺔ ﻓﻲ ﺘﻜﻭﻥ ﺸﺒﻜﺔ ﺤﺯﻤﺔ ﻗﺭﺍﺀﺓ.
-5ﺤﻘل ﻓﻲ ﺍﻟﻤﻠﻑ ﺤﺠﻡ ﺤﺸﺭIDﺘﺭﻭﻴﺴﺔ ﻓﻲIP.
-6ﺍﻟﺤﻘل ﻗﻴﻤﺔ ﺘﻐﻴﻴﺭTOSﺘﺭﻭﻴﺴﺔ ﻓﻲIP.
-7ﺍﻟﺘﺩﻗﻴﻘﻲ ﺍﻟﻤﺠﻤﻭﻉ ﻗﻴﻤﺔ ﺤﺴﺎﺏIPCHECKSUMﻟﺘﺭﻭﻴﺴﺔIP.
-8ﺍﻟﺘﻐﻴﻴﺭ ﺒﻌﺩ ﺍﻟﺸﺒﻜﺔ ﺤﺯﻤﺔ ﺇﺭﺴﺎلﺇﻟﻰﺍﻟﺸﺒﻜﺔ ﺒﻁﺎﻗﺔ.
-9ﺇﺭﺴﺎل ﺤﺎﻟﺔ ﻓﻲ ﺘﻜﻭﻥ ﺸﺒﻜﺔ ﺤﺯﻤﺔ ﻗﺭﺍﺀﺓ
-10ﻓﻲ ﺍﻹﺨﻔﺎﺀ ﺤﺎﻟﺔ ﻓﻲ ﺍﻹﺩﺨﺎل ﻤﻠﻑ ﻤﻥ ﺜﻤﺎﻨﻴﺘﻴﻥ ﻜﺘﻠﺘﻴﻥ ﻗﺭﺍﺀﺓIP, TCP, UDPﻭ32ﻓﻲ ﺜﻤﺎﻨﻴﺔ ﻜﺘﻠﺔ
ﺒﺭﻭﺘﻭﻜﻭل ﻓﻲ ﺍﻹﺨﻔﺎﺀ ﺤﺎﻟﺔICMP.
-11ﺍﻟﺘﺩﻗﻴﻘﻲ ﺍﻟﻤﺠﻤﻭﻉ ﻗﻴﻤﺔ ﺤﺴﺎﺏIPCHECKSUMﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ ﺒﺭﻭﺘﻭﻜﻭل ﻟﺘﺭﻭﻴﺴﺔ.
-12ﺍﻟﺸ ﺤﺯﻤﺔ ﺇﺭﺴﺎلﺍﻟﺘﻐﻴﻴﺭ ﺒﻌﺩ ﺒﻜﺔﺇﻟﻰﺍﻟﺸﺒﻜﺔ ﺒﻁﺎﻗﺔ.
-13ﺍﺭﺠﻊﺇﻟﻰ9ﺍﻹﺩﺨﺎل ﻤﻠﻑ ﻓﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻨﺘﻬﺎﺀ ﻋﺩﻡ ﺤﺎﻟﺔ ﻓﻲ.
9. ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ
٤٣
-14ﺇﻨﻬﺎﺀﺍﻻﺘﺼﺎل.
-15ﺍﻟﻨﻬﺎﻴﺔ.
ﺝ-ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﻓﻲ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﺴﺘﺭﺠﺎﻉ ﺨﻭﺍﺭﺯﻤﻴﺔ
ﺍﻟﻤﺩﺨﻼﺕ:ﺍﻟﺸﺒﻜﺔ ﺤﺯﻡ)Network Packets(ﺍﻹﺨﻔﺎﺀ ﻗﻨﺎﺓ ﺃﻱ ﺍﻟﻤﺴﺘﻘﺒﻠﺔ.
ﺍﻟﻤﺨﺭﺠﺎﺕ:ﺍﻹﺨﻔﺎﺀ ﻗﻨﺎﺓ ﻤﻥ ﺍﻟﻤﺴﺘﺭﺠﻌﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ.
ﺍﻟﺨﻭﺍﺭﺯﻤﻴﺔ ﺨﻁﻭﺍﺕ:
.1ﻤﻠﻑ ﺍﺴﻡ ﺇﺩﺨﺎلﺍﻹﺨﺭﺍﺝ.
.2ﻤﺴﺘﻘﺒﻠﺔ ﺸﺒﻜﺔ ﺤﺯﻤﺔ ﻗﺭﺍﺀﺓ.
.3ﺤﻘل ﻤﻥ ﺍﻟﻤﻠﻑ ﺤﺠﻡ ﺍﺴﺘﺭﺠﺎﻉIDﺘﺭﻭﻴﺴﺔ ﻓﻲIP.
.4ﻤﺴﺘﻘﺒﻠﺔ ﺸﺒﻜﺔ ﺤﺯﻤﺔ ﻗﺭﺍﺀﺓIP.
.5ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﻘﻭل ﻤﻥ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﺴﺘﺭﺠﺎﻉ, ICMPIP, TCP, UDPﻭ٣٢.
.6ﻤﻠﻑ ﻓﻲ ﺍﻟﻤﺴﺘﺭﺠﻌﺔ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺨﺯﻥﺍﻹﺨﺭﺍﺝ.
.7ﺍﻻﺴﺘﺭﺠﺎﻉ ﺒﻌﺩ ﺍﻟﺸﺒﻜﺔ ﺤﺯﻤﺔ ﺇﺭﺴﺎلﺇﻟﻰﺍﻟﺘﺸﻐﻴل ﻨﻅﺎﻡ.
.8ﺍﺭﺠﻊﺇﻟﻰ4ﺍﻹﺩﺨﺎل ﻤﻠﻑ ﻓﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺍﻨﺘﻬﺎﺀ ﻋﺩﻡ ﺤﺎﻟﺔ ﻓﻲ.
.9ﺇﻨﻬﺎﺀﺍﻻﺘﺼﺎل.
.10ﺍﻟﻨﻬﺎﻴﺔ.
2-5ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻨﺘﺎﺌﺞ
ﻜﻠﻤﺔ ﺇﺭﺴﺎل ﺘﻡ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻤﺠﺎل ﻓﻲal_mosulﺍﻟﺒﺭﻭﺘﻭﻜـﻭﻻﺕ ﺒﺎﺴـﺘﺨﺩﺍﻡ ﻤﺨﻔﻴـﺔ ﺒﺼﻭﺭﺓIP
ﻭTCPﻭUDPﻜﻠﻤﺔ ﻭﺇﺭﺴﺎل ،al_mosulﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺘﺸﻔﻴﺭﻫﺎ ﺒﻌﺩIP،ﺒﺤﺠـﻡ ﻤﻠﻑ ﺇﺭﺴﺎل ﻭﻜﺫﻟﻙ
256ﺒﺭﻭﺘﻭﻜﻭل ﺒﺎﺴﺘﺨﺩﺍﻡICMPﺒﺭﻨﺎﻤﺞ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﻨﺘﺎﺌﺞ ﺠﻠﺕﺴﻭ ،Etherealﺒﺭﻨـﺎﻤﺞ ﻭﻫـﻭ
ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﺤﻠﻴل.
-1ﺍﻹﺒﺭﻭﺘﻭﻜﻭل ﻓﻲ ﺨﻔﺎﺀﺍﻻﻨﺘﺭﻨﺕIP
ﺍﺴﺘﺨﺩﻤﺕﺃﺭﺒﻊﻹﺭﺴﺎل ﺤﺯﻡﻜﻠﻤﺔal_mosulﺍﻟﺘﻌﺭﻴﻑ ﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺼﻤﻤﺔ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ ﻋﺒﺭ
Identificationﺍﻻﻨﺘﺭﻨﺕ ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔ ﻓﻲIP
ﺍﻟﺸﻜل)10(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔIPﺍﻟﻤﻠﻑ ﺤﺠﻡ ﻓﻴﻬﺎ ﻤﺨﻔﻰ
10. ﻤﻴﻭﻨ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﻭﺃﻤﻴﺭﺓ ﻜﺸﻤﻭﻟﺔ ﺱ
٤٤
ﺍﻟﺸﻜل)11(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔIPﻓﻴﻬ ﻤﺨﻔﻰﺍﻟﺤﺭﻓ ﺎﺎﻥal
ﺍﻟﺸﻜل)12(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔIPﺍﻟﺤﺭﻓﺎﻥ ﻓﻴﻬﺎ ﻤﺨﻔﻰ_m
ﺍﻟﺸﻜل)13(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔIPﺍﻟﺤﺭﻓﺎﻥ ﻓﻴﻬﺎ ﻤﺨﻔﻰos
ﺍﻟﺸﻜل)14(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔIPﺍﻟﺤﺭﻓﺎﻥ ﻓﻴﻬﺎ ﻤﺨﻔﻰul
-2ﺒﺭﻭﺘﻭﻜﻭل ﻓﻲ ﺍﻹﺨﻔﺎﺀﺍﻟﻨﻘلTCP
ﺍﺴﺘﺨﺩﻤﺕﺃﺭﺒﻊﻹﺭﺴﺎل ﺤﺯﻡﻜﻠﻤﺔal_mosulﺍﻟﻘﻨﺎ ﻋﺒﺭﻤﺅﺸـﺭ ﺤﻘـل ﺒﺎﺴـﺘﺨﺩﺍﻡ ﺍﻟﻤﺼﻤﻤﺔ ﺍﻟﻤﺨﻔﻴﺔ ﺓ
ﺍﻟﻁﺎﺭﺌﺔ ﺍﻟﺤﺎﻟﺔurgent pointerﺍﻟﻨﻘل ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔ ﻓﻲTCPﻓـﻲ ﻜﻤﺎ ﺍﻹﺭﺴﺎل ﻋﻤﻠﻴﺔ ﺘﻭﻀﻴﺢ ﻭﻴﻤﻜﻥ ،
ﺍﻷﺸﻜﺎل:
11. ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ
٤٥
ﺍﻟﺸﻜل)15(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔTCPﺍﻟﺤﺭﻓ ﻓﻴﻬﺎ ﻤﺨﻔﻰﺎﻥal
ﺍﻟﺸﻜل)16(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔTCPﺍﻟﺤﺭﻓ ﻓﻴﻬﺎ ﻤﺨﻔﻰﺎﻥ_m
ﺍﻟﺸﻜل)17(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔTCPﺍﻟﺤﺭﻓ ﻓﻴﻬﺎ ﻤﺨﻔﻰﺎﻥos
ﺍﻟﺸﻜل)18(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔTCPﺍﻟﺤﺭﻓﺎﻥ ﻓﻴﻬﺎ ﻤﺨﻔﻰul
-3ﺒﺭﻭﺘﻭﻜﻭل ﻓﻲ ﺍﻹﺨﻔﺎﺀﺍﻟﻨﻘلUDP
ﺍﺴﺘﺨﺩﻤﺕﺃﺭﺒﻊﻹﺭﺴﺎل ﺤﺯﻡﻜﻠﻤﺔal_mosulﻤﻨﻔـﺫ ﺭﻗﻡ ﺤﻘل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺼﻤﻤﺔ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ ﻋﺒﺭ
ﺍﻟﻤﺼﺩﺭsource portﺒﺭﻭ ﺘﺭﻭﻴﺴﺔ ﻓﻲﺍﻷﺸﻜﺎل ﻓﻲ ﻜﻤﺎ ﺍﻹﺭﺴﺎل ﻋﻤﻠﻴﺔ ﺘﻭﻀﻴﺢ ﻭﻴﻤﻜﻥ ،ﺍﻟﻨﻘل ﺘﻭﻜﻭل:
12. ﻤﻴﻭﻨ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﻭﺃﻤﻴﺭﺓ ﻜﺸﻤﻭﻟﺔ ﺱ
٤٦
ﺍﻟﺸﻜل)19(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔUDPﺍﻟﺤﺭﻓ ﻓﻴﻬﺎ ﻤﺨﻔﻰﺎﻥal
ﺍﻟﺸﻜل)20(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔUDPﺍﻟﺤﺭﻓﻴﻥ ﻓﻴﻬﺎ ﻤﺨﻔﻰ_m
ﺍﻟﺸﻜل)21(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔUDPﺍﻟﺤﺭﻓ ﻓﻴﻬﺎ ﻤﺨﻔﻰﺎﻥos
ﺍﻟﺸﻜل)22(.ﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔUDPﻤﺍﻟﺤﺭﻓ ﻓﻴﻬﺎ ﺨﻔﻰﺎﻥul
-4ﺒﺎﻷﺨﻁﺎﺀ ﺍﻟﺘﺤﻜﻡ ﺒﺭﻭﺘﻭﻜﻭل ﻓﻲ ﺍﻹﺨﻔﺎﺀICMP
ﺤﺠﻤﻪ ﻤﻠﻑ ﻹﺭﺴﺎل ﺤﺯﻡ ﺜﻤﺎﻥ ﺍﺴﺘﺨﺩﻤﺕ256ﺍﻟﺭﺴـﺎﻟﺔ ﺤﻘـل ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﺼﻤﻤﺔ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ ﻋﺒﺭ
messageﺒﺭﻭﺘﻭﻜﻭل ﺘﺭﻭﻴﺴﺔ ﻓﻲICMPﺍﻷﺸﻜﺎل ﻓﻲ ﻜﻤﺎ ﺍﻹﺭﺴﺎل ﻋﻤﻠﻴﺔ ﺘﻭﻀﻴﺢ ﻭﻴﻤﻜﻥ ،:
13. ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ
٤٧
ﺍﻟﺸﻜل)23(.ﺍﻟﺤﺯﻤﺔ ﺘﺭﻭﻴﺴﺔﺍﻷﻭﻟﻰﻟﺒﺭﻭﺘﻭﻜﻭلICMP
ﺍﻟﺸﻜل)24(.ﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺜﺎﻨﻴﺔ ﺍﻟﺤﺯﻤﺔ ﺘﺭﻭﻴﺴﺔICMP
ﺍﻟﺸﻜل)25(.ﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺜﺎﻟﺜﺔ ﺍﻟﺤﺯﻤﺔ ﺘﺭﻭﻴﺴﺔICMP
ﺍﻟﺸﻜل)26(.ﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺭﺍﺒﻌﺔ ﺍﻟﺤﺯﻤﺔ ﺘﺭﻭﻴﺴﺔICMP
ﺍﻟﺸﻜل)27(.ﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺨﺎﻤﺴﺔ ﺍﻟﺤﺯﻤﺔ ﺘﺭﻭﻴﺴﺔICMP
14. ﻤﻴﻭﻨ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﻭﺃﻤﻴﺭﺓ ﻜﺸﻤﻭﻟﺔ ﺱ
٤٨
ﺍﻟﺸﻜل)28(.ﻟﺒ ﺍﻟﺴﺎﺩﺴﺔ ﺍﻟﺤﺯﻤﺔ ﺘﺭﻭﻴﺴﺔﺭﻭﺘﻭﻜﻭلICMP
ﺍﻟﺸﻜل)29(.ﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺴﺎﺒﻌﺔ ﺍﻟﺤﺯﻤﺔ ﺘﺭﻭﻴﺴﺔICMP
ﺍﻟﺸﻜل)30(.ﻟﺒﺭﻭﺘﻭﻜﻭل ﺍﻟﺜﺎﻤﻨﺔ ﺍﻟﺤﺯﻤﺔ ﺘﺭﻭﻴﺴﺔICMP
-6ﺍﻻﺴﺘﻨﺘﺎﺠﺎﺕ
ﺍﻟﻤﻐﻁـﺎﺓ ﺍﻟﻜﺘﺎﺒـﺔ ﺘﻘﻨﻴـﺔ ﺒﺎﺴـﺘﺨﺩﺍﻡ ﺴﺭﻴﺔ ﻤﻌﻠﻭﻤﺎﺕ ﻹﺨﻔﺎﺀ ﺍﻟﻤﻘﺘﺭﺤﺔ ﺍﻹﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ ﺘﻁﺒﻴﻕ ﺨﻼل ﻤﻥ
ﺍﻟﺘﻲ ﺍﻟﻨﺘﺎﺌﺞ ﺨﻼل ﻭﻤﻥ ﺍﻟﻤﺨﻔﻴﺔ ﻭﺍﻟﻘﻨﻭﺍﺕﺍﻟﺘﻭﺼل ﺘﻡ ﻋﻠﻴﻬﺎ ﺍﻟﺤﺼﻭل ﺘﻡﺇﻟﻰﺍﻻﺴﺘﻨﺘﺎﺠﺎﺕﺍﻵﺘﻴﺔ:
.1ﺇﺠﺭﺍﺀﻭﺍﻟﻤﺴﺘﻠﻡ ﺍﻟﻤﺭﺴل ﻁﺭﻕ ﺒﻴﻥ ﻤﺭﺌﻲ ﻏﻴﺭ ﺍﺘﺼﺎلﺒﺎﺴﺘﺨﺩﺍﻡﻓﻲ ﺍﻟﺸﻙ ﻤﺴﺘﻭﻯ ﻤﻥ ﻗﻠل ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ
ﺴﺭﻱ ﺍﺘﺼﺎل ﻭﺠﻭﺩ.
.2ﻗﻴﻤ ﺘﻘﻠﻴل ﺒﻌﺩ ﺍﻻﻨﺘﺭﻨﺕ ﺒﺭﻭﺘﻭﻜﻭل ﻟﺘﺭﻭﻴﺴﺔ ﺍﻟﺘﺩﻗﻴﻘﻲ ﺍﻟﻤﺠﻤﻭﻉ ﺤﺴﺎﺏ ﻭﻴﻌﻴﺩ ﺍﻟﺸﺒﻜﺔ ﺤﺯﻤﺔ ﺍﻟﻤﻭﺠﻪ ﻴﺴﺘﻘﺒلﺔ
TTLﺍﻟﻭﺠﻬﺔ ﻋﻨﻭﺍﻥ ﻴﻔﺤﺹ ﻭﻜﺫﻟﻙ ﺍﻟﺤﺯﻤﺔ ﺘﻬﻤل ﺍﺨﺘﻼﻓﻪ ﺤﺎﻟﺔ ﻭﻓﻲ ،ﻭﺍﺤﺩ ﺒﻤﻘﺩﺍﺭ،ﺒﺙ ﻋﻨﻭﺍﻥ ﻜﺎﻥ ﻓﺎﻥ
Broad Castﺇﺭﺴﺎﻟﻬﺎ ﻴﻤﻨﻊﺇﻟﻰﺸﺒﻜﺔﺃﺨﺭﻯ.
.3ﺃﻅﻬﺭﺕﺍﻟﻨﺘﺎﺌﺞ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﻭﺍﺕ ﺘﺼﻤﻴﻡ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻤﺔ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕﺍﻵﺘﻴﺔ:
ﺃ-ﺃﻋﻁﻰﺒﺭﻭﺘﻭﻜﻭلIPﺠﻴﺩ ﻨﺘﺎﺌﺞ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻡﻏﻴﺭ ﻤﻥ ﻭﺼﻭﺭﺓ ﻨﺼﻲ ﻤﻠﻑ ﻹﺨﻔﺎﺀ ﹰﺍﺠﺩ ﺓ
ﺍﻟﺸﺒﻜﺔ ﻤﺭﻭﺭ ﻋﻠﻰ ﺍﻟﺘﺄﺜﻴﺭ.
ﺏ-ﺃﻋﻁﻰﺒﺭﻭﺘﻭﻜﻭلTCPﺠﻴﺩﺓ ﻨﺘﺎﺌﺞ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻡﻷﻨﻪﻤﻭﺜﻭﻗﺎ ﺍﺘﺼﺎﻻ ﻴﻭﻓﺭ.
ﺝ-ﺒﺭﻭﺘﻭﻜﻭل ﻴﻭﻓﺭUDPﻤﺨﻔﻴﺎ ﺍﺘﺼﺎﻻ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻡ،ﻋﻠﻴـﻪ ﻤﻌﺘﻤﺩ ﻏﻴﺭ ﺍﻻﺘﺼﺎل ﻫﺫﺍ ﻭﻟﻜﻥ
ﻷﻥ ﻭﺫﻟﻙﺁﻟﻴﺔﻋﻤل ﺍﺘﺼﺎلﺒﻪ ﻤﻭﺜﻭﻕ ﻏﻴﺭ ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻫﺫﺍ.
15. ﺍﻟﺸﺒﻜﺔ ﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ ﺘﻘﻨﻴﺎﺕ
٤٩
ﺩ-ﺒﺭﻭﺘﻭﻜﻭل ﻴﻭﻓﺭICMPﻤﺴﺎﺤﺎﺕ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻘﻨﺎﺓ ﻓﻲ ﺍﻟﻤﺴﺘﺨﺩﻡﺇﺨﻔﺎﺀﺍﻟﺒﺭﻭﺘﻭﻜـﻭﻻﺕ ﻤﺴﺎﺤﺎﺕ ﻤﻥ ﺍﻜﺒﺭ
ﺍﻟﺘﺸﺨﻴﺹ ﻓﻲ ﺍﺴﺘﺨﺩﺍﻤﻪ ﻟﻜﺜﺭﺓ ﺍﻟﺸﻙ ﻋﻠﻰ ﻴﺒﻌﺙ ﻭﻟﻜﻨﻪ ﺍﻟﺴﺎﺒﻘﺔﺃﺨﻁﺎﺀﺍﻟﺸﺒﻜﺔ.
ﻴﻤﻜﻥ ﺍﻟﺘﻲ ﺍﻟﺒﻴﺎﻨﺎﺕ ﺤﺠﻡ ﻓﺎﻥ ﺒﺎﻟﺘﺎﻟﻲﺇﺨﻔﺎﺀﻫﺎﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺤﺯﻡ ﻀﻤﻥﺍﻟﺘـﻲ ﺍﻟﻤﺴﺎﺤﺔ ﻋﻠﻰ ﻴﻌﺘﻤﺩ
ﺍﻟﻤﺭﺍﺩ ﺍﻟﻤﻠﻑ ﺤﺠﻡ ﺍﺯﺩﻴﺎﺩ ﻤﻊ ﻓﻴﻬﺎ ﻟﻺﺨﻔﺎﺀ ﺍﻟﻤﻁﻠﻭﺒﺔ ﺍﻟﺤﺯﻡ ﻋﺩﺩ ﻭﻴﺯﺩﺍﺩ ﻟﻺﺨﻔﺎﺀ ﺍﻟﺒﺭﻭﺘﻭﻜﻭﻻﺕ ﺘﻠﻙ ﺘﻭﻓﺭﻫﺎ
ﺇﺨﻔﺎﺀﻩ.
16. ﻤﻴﻭﻨ ﻨﺎﺭﺴﻠﻭ ﺒﻴﺒﻭ ﻭﺃﻤﻴﺭﺓ ﻜﺸﻤﻭﻟﺔ ﺱ
٥٠
ﺍﻟﻤﺼﺎﺩﺭ
[1]ﻋﻼﺀ ﻤﺤﻤﺩ ،ﻭﺍﻟﺤﻤﺎﻤﻲ ﺤﺴﻴﻥ ﻋﻼﺀ ،ﺍﻟﺤﻤﺎﻤﻲ)2008(،"ﺍﻟﻤﻌﻠﻭﻤﺎﺕ ﺇﺨﻔﺎﺀ:ﻭﺍﻟﻌﻼﻤـﺔ ﺍﻟﻤﺨﻔﻴﺔ ﺍﻟﻜﺘﺎﺒﺔ
ﺍﻟﻤﺎﺌﻴﺔ"ﺇﺜﺭﺍﺀ ،ﺍﻟﺸﺎﺭﻗﺔ ،ﻭﺍﻟﺘﻭﺯﻴﻊ ﻟﻠﻨﺸﺭ.
[2]،ﻓﺎﺩﻱ ،ﺍﻟﻘﺎﺩﺭ ﻋﺒﺩ)2006(،"ﺍﻟﻤﻭﺯﻋﺔ ﻭﺍﻟﻨﻅﻡ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺭﻤﺠﺔ ﺍﺤﺘﺭﻑ"،ﺃﺯﻤﻨﺔﻋﻤﺎﻥ ،ﻭﺍﻟﺘﻭﺯﻴﻊ ﻟﻠﻨﺸﺭ
ﺍﻷﺭﺩﻥ.
[3]،ﻋﻤﺎﺭ ،ﻋﺭﻴﺎﻥ)2003(،"ﺍﻟﺸﺒﻜﺎﺕ ﻓﻲ ﺍﻟﺸﺎﻤل ﺍﻟﻤﺭﺠﻊ"ﺴﻭﺭﻴﺔ ،ﺤﻠﺏ ،ﻭﺍﻟﻌﻠﻭﻡ ﻟﻠﻨﺸﺭ ﺸﻌﺎﻉ ،.
[4]،ﻭﻴﻠﻴﻨﺴﻜﻲ ،ﻭﻤﺎﺭﺸﺎل ﻜﺎﻨﺩﺍﺱ ،ﻟﻴﺩﻥ)2000(،"TCP/IP"،ﺍﻟﻘـﺎﻫﺭﺓ ،ﻭﺍﻟﺘﻭﺯﻴـﻊ ﻟﻠﻨﺸﺭ ﺍﻟﻔﺎﺭﻭﻕ ﺩﺍﺭ ،
ﻤﺼﺭ.
[5]،ﺸﻴﺨﻭ ﻤﺤﻤﺩ ،ﻤﻌﻤﻭ)2005(،"ﺍﻟﺒﺭﻭﺘﻭﻜﻭل ﻤﺒﺎﺩﺉTCP/IP"ﺴﻭﺭﻴﺔ ،ﺤﻠﺏ ،ﻭﺍﻟﻌﻠﻭﻡ ﻟﻠﻨﺸﺭ ﺸﻌﺎﻉ ،.
[6]،ﺒﻴﺒﻭﺃﻤﻴﺭﺓ،)2009(،"ﺘﻘﻨﻴﺎﺕﺇﺨﻔﺎﺀﺍﻟـﺸﺒﻜﺔ ﻭﺒﺭﻭﺘﻭﻜـﻭﻻﺕ ﺍﻟﻌﺼﺒﻴﺔ ﺍﻟﺸﺒﻜﺎﺕ ﺒﺎﺴﺘﺨﺩﺍﻡ ﺍﻟﻤﻌﻠﻭﻤﺎﺕ"،
ﻗ ، ﻤﺎﺠﺴﺘﻴﺭ ﺭﺴﺎﻟﺔﺍﻟﻌﺭﺍﻕ ،ﺍﻟﻤﻭﺼل ﺠﺎﻤﻌﺔ ،ﻭﺍﻟﺭﻴﺎﻀﻴﺎﺕ ﺍﻟﺤﺎﺴﺒﺎﺕ ﻋﻠﻭﻡ ﻜﻠﻴﺔ ،ﺍﻟﺤﺎﺴﺒﺎﺕ ﻋﻠﻭﻡ ﺴﻡ.
[7] Ahsan, Kamran (2002), "Covert channel analysis and data hiding in TCP/IP",
Unpublished M. Sc. Thesis, University of Toronto, Canada.
[8] Bharti, Vishal and Snigdh, Itu (2008), "Practical Development and Deployment
of Covert Communication in IPV4", Birla Institute of Technology, India.
[9] Cabuk, Serdar , Brodley, Carla and Shields, Clay (2004), "IP Covert Timing
Channels: An Initial Exploration", Washington, USA.
[10] Forouzan, Behrouz A., (2003), "TCP/IP: Protocol Suite", McGraw-Hill, USA.
[11] Kwecka, Zbigniew, (2006), "Application Layer Covert Channel Analysis and
Detection", University for the degree of Bachelor of Science with Honours in
Networked Computing, Napier University, Edinburgh.
[12] Lampson, Butler W., (1973), "A Note on the Confinement Problem", pp 613-
615.
[13] Murdoch, Steven J., (2007), "Covert Channel Vulnerabilities in Anonymity
Systems", Unpublished Ph.D. Thesis, University of Cambridge.
[14] Pozo, Rubén Rios del, (2007), "Information Hiding in Networks Covert
Channels", Skovde University.
[15] Siddiqui, Kashif Ali, (2003), "Covert Chanaels in TCP/IP & Protocol
Steganography".
[16] Smeets, Marc and Koot, Matthijs, (2006), "Covert Channels", Unpuplished M.
Sc. Thesis, University of Amsterdam. msmeets,mrkoot}@os3.nl
[17] Zander, Sebastian , Armitage, Grenville and Branch, Philip (2006), "Covert
Channels in the IP Time To Live Field", Swinburne University of Technology
Australia.