إيه الفرق بين "ويندوز" و "لينكس"؟

2
ويندوز ام لينكس

يعد الكمبيوتر أحد أبرز الأدوات التى يعتمد عليها العالم فى عصرنا الحديث لإنجاز جميع الأمور التى نحتاجها، إلا أن أجهزة الكمبيوتر تحتاج لنظام تشغيل كى تعمل به، ورغم أن نظام ويندوز يعد نظام التشغيل الأشهر فى العالم، لكن يبقى نظام "لينكس" أحد أقوى المنافسين له، خاصة لما يتوفر من بعض المميزات التى قد لا تتواجد فى نظام ويندوز وفيما يلى نعرض أبرز الفروق بين نظامى التشغيل.

-:ويندوز VS لينكس

يعد نظام "ويندوز" نظاما مغلقا ومملوكا لشركة مايكروسوفت، فى حين يعد لينكس نظاما مفتوحا، يمكن لأى مستخدم الحصول على شفرته المصدرية بشكل مجانى والتعديل عليها وتغييرها، فضلا عن كونه مستقرا إلى حد ما، لكن ما يميز ويندوز أنه يمتلك الكثير من البرامج والتطبيقات بعكس لينكس

المميزات

 ويندوز

يعد ويندوز من أسهل أنظمة التشغيل فى التعامل، حيث يعتمد عليه الغالبية العظمى من مستخدمى أجهزة الكمبيوتر فى العالم، كذلك من السهل للغاية تثبيت البرامج وإزالتها من عليه، فضلا عن دعمه لمئات من البرامج والتطبيقات المختلفة التى تلبى جميع احتياجات المستخدمين على عكس الأنظمة الأخرى.

 لينكس

يعد نظام لينكس آمن بشكل كبير مقارنة بنظام ويندوز، كما أنه لا يحتاج لكفاءة عالية للتشغيل، فهو يعمل على أقل الموارد الموجودة بالجهاز، كما أنه لا يمتلك الكثير من المشاكل على عكس نظام ويندوز، وهو نظام تثق وتعتمد عليه العديد من الشركات الضخمة والكبيرة فى عالم التكنولوجيا، كما أنه يأتى بشكل مجاني.

  -:العيوب

 -:ويندوز

يعد من أكثر أنظمة التشغيل المهددة بالاختراق، خاصة وأنه نظام معروف ومنشتر بشكل كبير بين المستخدمين، كما أنها يحتاج لمواصفات عالية، إضافة إلى وجود الكثير من الأعطال به.

-: لينكس

- يعد من أبرز عيوب لينكس هو قلة البرامج الموجودة عليه مقارنة بالبرامج المتاحة لنظام ويندوز، فضلا عن صعوبة تثبيت الكثير من البرامج عليه، كما أنه يعد نظام صعب فى التعامل معه إلى حد ما، وذلك مقارنة بنظام ويندوز.


شرح كامل لأنواع الأختراق وانواع الهكر والكراكرز وطرق كشف ملفات التجسس

0




السلام عليكم ورحمة الله وبركاته هذا شرح مبسط مقسم لثلاث مراحل 1- انواع الاختراق 2- انواع الهكر 3- طرق كشف ملفات التجسس 1- أنواع الاٍختراق أنواع الاختراقات كثيرة جداَ ، ولكننا نستطيع حصرها بعدة مفاهيم رئيسيه وهي :- 1- اٍختراق المواقع والسيرفرات والمنتديات . 2- اٍختراق الشبكات المحلية LAN . 3- اٍختراق الحواسيب الشخصية PC . أولاً : اٍختراق المواقع والسيرفرات والمنتديات :- لو أردنا ان نتوسع في هذا المفهوم من الاختراقات لوجدنا أنه يقسم الى ثلاثة أنواع من الاختراق وهي: اختراق المواقع بصوره عامه , اختراق السيرفرات ، اختراق المنتديات بأنواعها . ولكني سوف أقوم بشرح آلية ومبدأ عمل اختراق المواقع بشكل عام . من المعروف أن جميع المواقع مبنية على لغات البرمجه الخاصة بالشبكة العنكبوتيه والانترنت .. ومن هذه اللغات PHP ،HTML ، JAVA ، PERL .. وبالطبع ليس هناكـ شيء كامل في هذا الكون فالكمال لله طبعاً ولهذا لا بد من وجود ثغرات أمنيه أو أخطاء برمجيه في هذه البرامج والأنظمة المعدة والمبنية عليها المواقع والسيرفرات . وهنا يأتي دور المخترقين في اكتشاف هذه “الثغرات” كما يسمونها وترجمتها لخدمتهم في الوصول الى الملفات الرئيسية في الموقع مثل ملف الـ Config مثلا .. وهذا الملف يعتبر من أهم الملفات المحرمة على عامة الناس من الوصول اليه…. وقراءته ، ويتم اٍكتشاف هذه الثغرات الأمنية عن طريق برامج خاصة في البحث عن الثغرات ومن أهم هذه الثغرات التي يتم اٍكتشافها • ثغرات الـ Perl وهي نوع من أنواع لغات البرمجة المستخدمة في المواقع . • ثغرات الـ CGI وهي ثغرات ضعيفة نسبيا بالنسبة للثغرات الأخرى . • ثغرات الـ XSS وتعتمد على سحب كلمات السر من ADMIN الموقع . • ثغرات الـ SQL وهي قليلة الاٍستخدام وتعتمد على الأخطاء في قاعدة البيانات في المواقع والسيرفرات والمنتديات . • ثغرات الـ FILE INCLUDE وهي الأخطر بين جميع الثغرات حيث يمكن من خلالها التحكم بشكل كامل بالمواقع المخترقة . ومن أهم الأدوات المستخدمة في هذا النوع من الاختراق.. 1- برامج البحث عن الثغرات كما ذكرنا سابقاً . 2- مترجم ثغرات الـ Perl وهو خصيصا لهذا النوع من الثغرات . 3- الـ ****l ومن أهم أنواعهC99****l ، Re57****l ، My****l . 4- موقع خاص بكـ سواء مجاني أو مدفوع لرفع الـ ****l عليه . وما هذا إلا نبذه قصيرة جدا عن هذا الموضوع الواسع …. وأريد إضافة ان هناكـ في هذا النوع من الاختراقات ما يسمى الاختراق العشوائي وأيضا هناك مصطلح آخر يدعى الهجمات الجماعية والتي تعتبر عديمة الفائدة إلا بوجود عدد كبير جدا من المهاجمين يقومون بتنفيذ الهجمة بوقت واحد ، وتكون إلية هذه الهجمات مبينيه على أمر من أوامر الـ Dos يسمى الـ PING . ثانياًا: اٍختراق الشبكات المحلية LAN :- بصوره مختصره جدا فاٍن اختراق الشبكات المحلية يعتمد على مجلدات الـ Sharing في الأجهزة التي تكوّن الشبكة سواء كانت هذه الشبكه شبكة أجهزه في مقاهي الانترنت أو شبكات منزليه أو شبكات جامعية ومدرسيه وشبكات مكتبيه …. ويقوم المخترقون أولا بتحديد الجهاز الرئيسي في الشبكه وعادة ما يكون له اسم ورقم وهو الرقم 1 …. مثل … PC1 ، وبعد تحديد الجهاز يقوموا بمحاولات كسر للـ PASSWORD الخاص بالجهاز الرئيسي عن طريق برامج معينه من أمثال البرنامج الشهير العملاق .. Remote Anything الذي اشتهر بقدرة تحكمه الفعالة بالأجهزة . ثالثاً: اٍختراق الحواسيب الشخصية PC :- هناك عدة طرق يقوم المخترقون باستعمالها باٍختراق الحواسيب الشخصية وجميعها تعتمد على إرسال ملف Patch الى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية والتحكم بالجهاز عن بعد عن طريق برامج مساعده من أمثال البرنامج التركي العملاق ProRat . يمر الباتش المعد بعدة مراحل وهي :- • مرحلة تكوين الـباتش . • مرحلة فك ضغط الباتش . • مرحلة تشفير الباتش . • مرحلة ضغط الباتش . • مرحلة دمج الباتش . • مرحلة إرسال الباتش الى الضحية . وهكذا يتم الاختراق بصوره مختصره جدا وسوف نقوم بالتوسع بهذا النوع من أنواع الاختراق . شرح مفصل عن اٍختراق الأجهزة كما ذكرت سابقا ان اٍختراق الأجهزة يعتمد على ملف يسمى الـServer أو الـ Patch وان هذا الملف يمر بعدة مراحل وهي … تكوين السيرفر ، فك ضغط السيرفر ، تشفير السيرفر ، ضغط السيرفر ، دمج السيرفر ، إرسال السيرفر الى الضحية . كما أن هناكـ عدة طرق لتكوين السيرفر وعدة أساليب تستعمل لتلقي تبليغه .. وما اعنيه بالتبليــغ : هو عبارة عن معلومات حاسوب الضحيه التي تصل الى المخترق بعد ارساله ملف السيرفر اليه … والشكل العام للتبليغ يحتوي على المعلومات التاليه :- ويوجد هناكـ عدة أنواع من التبليغ أهمها :- 1- التبليغ عن طريق البريد الاٍلكتروني :- وهذه ألطريقه من التبليغ يقوم باٍستعمالها الفئة المبتدأه من المخترقين فنسبة نجاح وصول التبليغ هي 50% فقط وذلكـ بسبب وجود جدران حماية في شركات البريد الاٍلكتروني من أمثال Yahoo ، ******* ،Gmail ويعتبر أفضل هذه الشركات هو البريد التابع لشركة Google لأنه غير مجاني فتستطيع عدم تفعيل الجدار الناري فيه . 2- التبليغ عن طريق صفحة CGI :- وهي عبارة صفحة يقوم بإنشائها المخترق ليصله تبليغ السيرفر الذي أرسله للضحية ، ومن ميزات هذا النوع من التبليغ .. السرعة وضمان وصول التبليغ بنسبة 70% ، ويعتبر مستعملوا هذا النوع من التبليغ من أصحاب المراحل المتقدمة في هذا المجال . 3- التبليغ عن طريق موقع No-IP:- ويعتبر هذا النوع من أنواع التبليغ الأخطر والأقوى .. إذ أنه يضمن وصول التبليغ بنسبة 100% دون حدوث أية مشاكل وبسرعة عاليه جداً ، والفرق بين هذا التبليغ وبقية أنواع التبليغ أن هذا الموقع بعد عمل حساب شخصي لك به يقوم بإعطائك رقم IP ثابت دون أن يحدث تغيير بالرقم وخصوصا لمستخدمي الـ Dial-UP ، ويعتبر مستخدموا هذا النوع من التبليغ من أخطر ألأشخاص وأكثرهم خبره . ماذا يحدث عندما تقوم الضحية باستلام السيرفر من المخترق وفتحه ؟؟! بعد فتح السيرفر في جهاز الضحية تحدث عملية فتح للمنفذ PORT الذي يستعمله البرنامج حيث أن لكل برنامج منفذ خاص فيه ولنأخذ مثلا برنامج الـ ProRat الشهير الذي يستعمل المنفذ رقم 80 ، وبعد فتح المنفذ يقوم السيرفر بنسخ نفسه تلقائيا في منطقة بدأ التشغيل ” Start Up ” ، وكما يقوم أيضا بوضع نسخه من نفسه في مجلد حساس من مجلدات الـ Windows وهو مجلد الـ System32 والهدف من هذه العملية ضمان بقاء الضحية على اتصال مع المخترق وضمان بقاء ما يسمى الـ Back Door أو كما يسميه البعض الاٍتصال العكسي أو خط الرجعة ، وبالطبع تحدث هذه العملية في أجزاء من الثانية بحيث أن الضحية لا تشعر بأن هناك خلل أو اختراق قد حدث بالحاسب . وبعد ذلك يحدث هناك عملية وصول التبليغ إلى المخترق وعملية اٍتصال المخترق بجهاز الضحية أو كمصطلح متداول عملية Connect مع الضحية … وهكذا أصبح جهاز الضحية في متناول المخترق ولم يبقى عليه سوى استلام المعلومات واٍستغلالها والتمتع بتخريب خصوصياته . وبهذا التفصيل لعملية وصول السيرفر أصبحنا ندركـ ما هي الآلية المتبعة للاختراق وكيفية وصول المعلومات بطرق التبليغ الثلاث . العمليات التي يمر بها السيرفر منذ لحظة تكويه حتى لحظة إرساله :- أولا: تكوين السيرفر :- وهي عملية إنشاء سيرفر الاختراق وتحديد طريقة التبليغ التي يريد استخدامها المخترق. ثانيا: فكـ ضغط السيرفر :- وهي عمليه يقوم بها المخترق بتحليل السيرفر إلى أجزاء ليسهل عليه تعديل بعض المعلومات ، وليسهل عليه تشفيره وذلكـ يكون باٍستخدام برامج خاصة لهذه العملية . ثالثا: تشفير السيرفر :- ونعني هنا بتشفير السيرفر أي أننا سوف نقوم بتغير قيم الـ Hex الخاصة به حتى لا تستطيع الجدران النارية وأنظمة الحماية من اكتشاف السيرفر وتعطيل عمله عند استلامه من قبل الضحية ..فمثلا نريد تشفير سيرفر البرورات فنقوم بفك ضغطه وفتحه عن طريق برنامج تحرير قيم الهيكس Hex WorkShop وتعديل احدى السطور الموجودة في هذا السيرفر ، وطبعا هناكـ قيم معينه هي التي يتم نظام الحماية كشفها أثناء عملية البحث .. ، فيصبح السيرفر غير مكشوف ، وهكذا حتى نقوم بتشفيره عن جميع أنظمة الحماية . رابعا: إعادة ضغط السيرفر :- وهي عملية تجميع أجزاء السيرفر مره أخرى بعد ان قمنى بتجزئته وفكـ ضغطه وذلكـ ليكون هناك ملف واحد فقط وذلك يسهل على المخترق اٍرساله إلى ضحيته دون اٍثارة أي شكوك . خامسا: دمج السيرفر :- وهذه مرحله مهمة جدا إذ تبعد الشكوك بنسبة 70% فالكثير من الناس لا يقبلوا استقبال أي شيء من ناس غرباء ويكون امتداده exe وهو الامتداد المتداول في سير فرات الاختراق كغيره من البرامج التنفيذية التي تنتهي بهذا الامتداد .. فيقوم المخترق الذكي بدمج السيرفر في صوره أو في ملف موسيقي . سادسا: ارسال السيرفر الى الضحيه :- وتكون هذه هي العملية الأخيرة بدورة حياة السيرفر حيث يقوم المخترق بإرساله الى ضحيته ليتم عملية الاختراق بشكل ناجح وسلس ومن الطرق المتداولة لإرسال السيرفر :- • عن طريق المسنجر . • عن طريق البريد الالكتروني كملف مرفق . • عن طريق وصلة ملغومة في المنتديات . • عن طريق مواقع المحادثة . بعض الطرق الأخرى المتبعة في اختراق الأجهزة :-1- الاختراق عن طريق الاتصال العكسي . 2- الاختراق عن طريق المتصفح Internet Explorer . 3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player . 4- الاٍختراق العشوائي . والكثير الكثير من الطرق التي تعتمد على ثغرات أمنيه في نظام الـ Windows . ماذا يستطيع المخترق أن يفعل بجهاز الضحية :- أصبح مفهوم الاختراق مفهوم متطور جدا لأبعد الحدود حيث أن البرامج الجديدة أصبحت تقدم خدمات كثيرة جدا تكاد لا تنتهي عند ظهور برنامج تلو الأخر ومنها :- 1- سحب جميع كلمات السر المخزنة في الريجستري بجهاز الضحية . 2- تسجيل مباشر لسطح المكتب لجهاز الضحيه . وفتح كاميرا الضحيه 3- تسجيل مباشر لكل حرف تقوم الضحيه بطباعتها . 4- ايقاف تشغيل الحاسب . 5- العبث بمحتويات الملفات وحذف ونسخ واضافة ملفات جديده . 6- اجراء محادثه مباشره مع الضحية . 7- تغير خلفية سطح المكتب . 8- تشغيل أي برنامج موجود بداخل الجهاز . 9- عمل عملية فورمات لاٍحدى اجزاء الهارد دسك . والكثير الكثير وما هذه الا بعض الأمور الرئيسيه التي ستطيع المخترق عملها أهم البرامج والأكثر استخداما في هذا المجال :- 1- ProRat 2- Bifrost 3- Poison 4- Shark 5- slh 6- torkjan 7- lastdoor 2- أنواع الهكر والكراكرز Phreak هاكر يحاول التسلل بر الشبكات الهاتفيه اعتماداً على أساليب تقنية غير قانونية أو التحك بهذه الشبكات و يستخدم هؤلاء أدوات خاصة مثل مولدات النغمات الهاتفية. ومع تحول شركات الهاتف إلى استخدام المقاسم أو البدالات الرقمية عوضا عن الكهروميكانيكية القديمة, تحول هؤلاء إلى استخدام الأساليب البرمجية ذاتها التي يستخدمها ال Cypherpunks يحاول هذا النوع من الهاكر الحصول على أدوات و خوارزميات التشغير المعقدة و القوية و توزيعها بصورة مجانية حيث تسمح هذه الادوات بإجراء عمليات تشفير لا يمكن فكها إلا باستخدام أجهزه كمبيوتر فائقة Cyberpunk تطلق هذه التسمية على كل من يستخدم مزيجا من الطرق المسبقة للقيام بعمليات غير قانونية Anarchists وهذا النوع هو الذي يروج معلومات مخالفة للقانون او مشبوهة على أقل تقدير مثل طرق ترويج صناعة المخدرات أو المواد المتفجرة أو قرصنة القنوات الفضائية و غيرها ويوجد غير هذه الانواع من الهاكر ولكن هؤلاء الاهم انواع الكراكرز قد لايستسيغ البعض كلمة كراكرز التي ادعو بها المخربين هنا لأنه تعود على كلمة هاكرز ولكني سأستخدمها لأعني به المخربين لأنظمة الكمبيوتر وهم على كل حال ينقسمون الي قسمين : 1- المحترفون: هم إما أن يكونوا ممن يحملون درجات جامعية عليا تخصص كمبيوتر ومعلوماتية ويعملون محللي نظم ومبرمجين ويكونوا على دراية ببرامج التشغيل ومعرفة عميقة بخباياها والثغرات الموجودة بها. تنتشر هذة الفئة غالبا بأمريكا وأوروبا ولكن إنتشارهم بداء يظهر بالمنطقة العربية (لايعني هذا أن كل من يحمل شهادة عليا بالبرمجة هو باي حال من الأحوال كراكر) ولكنه متى ما إقتحم الأنظمة عنوة مستخدما اسلحته البرمجية العلمية في ذلك فهو بطبيعة الحال احد المحترفين. 2- الهواه: إما أن يكون احدهم حاملا لدرجة علمية تساندة في الأطلاع على كتب بلغات أخرى غير لغته كالأدب الإنجليزي او لديه هواية قوية في تعلم البرمجة ونظم التشغيل فيظل مستخدما للبرامج والتطبيقات الجاهزة ولكنه يطورها حسبما تقتضيه حاجته ولربما يتمكن من كسر شيفرتها البرمجية ليتم نسخها وتوزيعها بالمجان. هذا الصنف ظهر كثيرا في العامين الأخرين على مستوى المعمورة وساهم في إنتشارة عاملين . الأول: إنتشار البرامج المساعدة وكثرتها وسهولة التعامل معها . والأمر الثاني: إرتفاع اسعار برامج وتطبيقات الكمبيوتر الأصلية التي تنتجها الشركات مما حفز الهواة على إيجاد سبل أخرى لشراء البرامج الأصلية بأسعار تقل كثيرا عما وضع ثمنا لها من قبل الشركات المنتجه. ينقسم الهواة كذلك الي قسمين : 1- الخبير: وهو شخص يدخل للأجهزة لهدف محدد دون الحاق الضرر بها 2- المبتدي: هذا النوع أخطر الكراكرز جميعهم لأنه يحب أن يجرب برامج الهجوم دون أن يفقه تطبيقها فيستخدمها بعشوائية لذلك فهو يقوم أحيانا بدمار واسع دون أن يدري بما يفعله. إختبار الكشف عن ملفات التجسس Patch Files : توجد طرق عديدة لإكتشاف وجود ملفات يمكن من خلالها تضييق الخناق على ملفات التجسس في حال إكتشافها والتخلص منها نهائيا لقطع الطريق على الكراكرز المتصل بجهاز الضحية وهي على النحو التالي : الطريقة الأولي : بواسطة ملف تسجيل النظام Registry : 1- أنقر على إبداء Start 2- أكتب في خانة التشغيل Run الأمر : rigedit 3- إفتح المجلدات التالية حسب الترتيب في قائمة Registery Editor : - HKEY_LOCAL_MACHINE - Software - Microsoft - Windows - Current Version - Run 4- والآن من نافذة تسجيل النظام Registry Editor انظر الي يمين النافذة بالشاشة المقسومة ستشاهد تحت قائمة Names أسماء الملفات التي تعمل مع قائمة بدء التشغيل ويقابلها في قائمة Data عنوان الملف . 5- لاحظ الملفات جيدا فإن وجدت ملف لايقابلة عنوان بالـ Data او قد ظهر امامة سهم صغير 6- تخلص منه بالضغط على الزر الأيمن للفارة ثم Delete الطريقة الثانية بواسطة الأمر :msconfig 1- انقر ابداء Start 2- اكتب في خانة التشغيل Run الأمر التالي : msconfig 3- سوف تظهر لك نافذة System Configuration Utility أختر لسان التبويب Start up 4- ستظهر لك شاشة تعرض البرامج التي تبداء العمل مباشرة مع بدء التشغيل 5- إفحص هذة البرامج جيدا بالنظر فإن شككت بوجود برامج غريبة لم تقم أنت بتثبيتها بجهازك فقم بالغاء الإشارة الظاهرة بالمربع الصغير المقابل له فتكون بذلك قد اوقفت عمل البرنامج التجسسي او غيره من البرامج الغير مرغوب بها. الطريقة الثالثة بواسطة الدوس Dos: هذة الطريقة كانت تستخدم قبل ظهور الويندوز وهي من اسهل الطرق : 1- إفتح الدوس MSDos بقائمة إبداء 2- أكتب الأمر التالي : C:/Windowsdir patch.* 3- إن وجدت ملف الباتش فقم بمسحة بالطريقة التالية: C:Windowsdelete patch.* اتمنى يكون شرح مبسط ومفيد للجميع

شرح الانتقال من HTTP الى HTTPS بالتفصيل

1

طريقة الانتقال من بروتوكول HTTP الى HTTPS/SSL


كل ما تريد معرفته حول HTTPS وميزاتها, ولماذا يجب علينا الانتقال من HTTP الى HTTPS وطريقة الانتقال.


بعد ان اعلنت جوجل على مدونتها الرسمية الخاصة بادوات مشرفي المواقع انها اصبحت تُفضل الصفحات التي تبدء بـhttps, وجدت أنه أصبح من الضروري الانتقال من http الى https وهذا ماعملت عليه في جميع مواقعي, ووجدت الكثير من الاسئلة من الاصدقاء ومتابعي الموقع الناجح عن طريقة تحويل البروتوكول وانهم يجدون صعوبة في التحويل, لذلك بأذن الله بعد قراءة هذه المقالة ستجد الامر بسيط وسهل.
سأقوم بشرح كل خطوة بالتفصيل مرفق بالصور لتسهيل العملية على المبتدئين, وسأراعي من يستخدمون ووردبريس وبلوجر والمنتديات في بعض الخطوات التي بحاجة لتعديل داخلي على الموقع, ولنبدء الشرح على بركة الله.

(ترجمة حرفية) بحسب جوجل: أمان المستخدم هو الاهمية الاعلى لمحرك البحث, ففي السنوات السابقة عملنا بجهد كبير على الترويج للويب الآمن والتصفح الجيد للمستخدمين بدون خطر, خدمات جوجل مثل الجيميل وبحث جوجل واليوتوب اصبح لديها تواصل آمن مع المستخدمين, وبدءنا بشكل تدريجي باعطاء الصفحات التي تعمل ببروتوكول الأمان HTTPS دفعة اكبر في نتائج البحث في السنوات الاخيرة.
تصفح الانترنت يجب ان يكون آمن وخاص بين المستخدم وبين موقع الويب, ويجب ان لا تكون عرضة للخطر والتجسس والاختراق, ولهذا السبب اعتمدنا بروتوكول HTTPS كي لا تكون الضحية.
ولهذه الاسباب, سنعلن أنه سيتم تغيير خوارزميات الفهرسة لدينا لتعطي الصفحات التي تعمل ببروتوكول HTTPS أفضيلة أكبر, خاصة أننا بدءنا الزحف للصفحات HTTPS مثل صفحات HTTP, حتى لو كانت هذه الصفحة لا ترتبط بأي صفحة أخرى. (انتهت الترجمة)

شروط عمل بروتوكول HTTPS بشكل سليم

لنتفرض أنه لدينا صفحتين واحدة تعمل ببروتوكول HTTP وأخرى تعمل ببروتوكول HTTPS والصفحتين لهما نفس المحتوى ومن نفس الدومين, سنختار ارشفة HTTPS في البداية وذلك إذا:
  • كانت لا تحوي على تبعيات ومواد غير آمنة.
  • غير محجوبة عن الزحف من ملف robots.txt.
  • لا تتم تحويل المستخدم من أو إلى صفحة HTTP غير آمنة.
  • ان لا تحوي على وسم rel=canonical لصفحة HTTP.
  • لا تحوي على وسم الميتا بعدم الزحف لهذه الصفحة “noindex robots”.
  • قائمة الروابط في خريطة الموقع لا تحوي على صفحات تعود للHTTP.
  • ملكية شهادة SSL/TLS.

فبعد تفضيل جوجل للصفحات التي تعمل ببروتوكول HTTPS كعامل ترتيب من عوامل قوقل, وجب علينا التحويل من HTTP الى HTTPS.

الانتقال من http الى https

شرح الانتقال من HTTP الى HTTPS

في البداية وقبل كل شيء عليك شراء شهادة SSL وتخصيص IP لموقعك, ففي حال كانت لديك خبرة في ذلك فالامر بسيط, أم في حال كنت مبتدئ أذهب الى الأستضافة الخاصة بك, وأطلب منهم شهادة SSL فأغلب شركات الاستضافة لديها هذه الخدمة فهي ليست جديدة, وهم بدورهم سيقومون بشرائها وتركيبها على السيرفر.
في حال لم تكن هذه الخدمة متوفرة في شركة الاستضافة التابع لها انت, قم بشرائها بنفسك من أي شركة أخرى, أدخل الى جوجل وأبحث عن “ssl certificate buy”, ستجد الكثير من النتائج والشركات مهمة مثل Godaddy و name.

هناك عدة أنواع لشهادات SSL وذلك حسب المتطلبات والرغبة:
  • DV – DOMAIN VALIDATION: وهي تضمن التأكد من هوية مالك النطاق – Domain.
  • OV – ORGANIZATION VALIDATION: وهي تضمن التأكد من هوية مالك النطاق بالإضافة إلى الإتصال برقم الشركة للتأكد من وجودها.
  • EV – Extended Validation: وهي صممت للحد من عمليات الإحتيال -Phishing وتضمن التأكد من وجود الشركة ومن الأوراق القانونية الخاصة بها وشكل الشركة القانوني وتشتهر بال Green bar.

حيث تكون شهادة SSL للدومين, ففي حال كنت تريدها لدومين واحد ستكون تكلفها رخيصة وبسيطة و”هذه التي سنستخدمها”, اما في حال كنت تريد الشهادة لأكثر من دومين ستكون مكلفة جداً “أكثر من 135$ سنوياً”, وفي حال كنت تريد الشهادة لـ”SUBDOMAINS” فهي الأعلى سعراً وستكون تقريباً بـ”270$”.

سنعمل على شهادة الدومين الواحد وستكون تكلفتها قليلة “18$” وهناك عروض أقل من ذلك بكثير “انت وحظك”.

اذا قامت شركة الاستضافة بشراءها وتفعليها لك سيكون هذا جيد, في حال لم تقم بذلك اتبع الخطوات بالتفصيل لتفعيل الشهادة بنفسك بعد شراءها:
1-ادخل الى CPanel موقعك, أختر SSL/TLS Manager
التحويل من HTTP الى HTTPS

2-بعد ذلك اختر Certificate Signing Requests (CSR) للتاكيد على شهادة SSL الخاصة بك.
from http to https
3-قم بأدخال الدومين ثم أضغط على Generate.
الانتقال من بروتوكول http الى https
4-سيقوم الآن بتوليد Encoded CSR ليظهر لك مباشرة.
استبدال http بhttps
5-ستنتقل الآن إلى صفحة “Digital Certificate order form” لتقوم بتعبئة البيانات, ستقوم بادخال Web Server وكود CSR الذي قمت بتوليده, ثم أضغط على Next.
تحويل الموقع من http الى https

6-ستنتقل بعد ذلك الى صفحة لأدخال الايميل, لتصلك رسالة التفعيل بعد ذلك تحوي على كود التفعيل بكل بساطة.
validation

بعد الانتهاء من اصدار الشهادة ستصلك رسالة على الايميل تؤكد ذلك, تحوي على ملف الشهادة بصيغة crt.

الآن عليك تنزيل شهادة SSL الى سيرفرك, مع تخصيص عنوان IP لموقعك خاص بالموقع, اطلب من الاستضافة تحديد IP محدد لموقعك “من الضروري طلب IP خاص”.

تنزيل شهادة SSL الى موقعك
حصلت الآن على الشهادة توجه الى SSL/TLS Manager في السي بانل, ثم أختر Certificates كما في الصورة.
التحويل الى SSL

الآن أنزل إلى الأسفل عند Choose a certificate file واختر الملف “الشهادة” ثم أضغط على Upload certificate ليبدأ الرفع.
الانتقال من http الى ssl
المرحلة الأخيرة, عد الى SSL/TLS Manager واختر Install and Manage SSL for your site
التحويل من http الى ssl

الان اختر الدومين الذي قمت بتنزيل الشهادة له, ثم اضغط على Autofill by domain , ثم أضغط على Install Certificate.

http الى https

وبهكذا نكون انتهينا من تنزيل شهادة SSL الخاصة بالدومين على السيرفر, مع العلم ان كل الخطوات السابقة تقوم بها الاستضافة في حال طلب منها شراء شهادة SSL, ولكن في حال كانت الاستضافة ضعيفة او لا تقدم هذه الخدمة سيكون هذا الشرح شامل ووافي وكامل عن طريقة شراء الشهادة وتنزيلها الى السيرفر.

الآن سنقوم بتهئية الموقع لكي يعمل بنظام البروتوكول الجديد HTTPS, والامر نفسه في جميع المواقع, فعندما تدخل الى لوحة تحكم موقعك ستجد في الاعدادت العامة رابط الموقع, ستقوم انت بتغييره من http الى https فمثلاً في الوودربريس, أذهب الى لوحة التحكم>>الإعدادات>>عام
general-setting

لاحظ كيف قمت بتغيير الرابط من http الى https, والأمر نفسه في أي منصة سواء كانت بلوجر أو منتدى, أدخل الى لوحة التحكم وقم بتغير الرابط.
ملاحظة: في المنتديات أدخل الى لوحة التحكم ثم أذهب الى خيارات المنتدى ثم “اسم الموقع / الوصلات / المراسلة و الاتصال” وقم بأضافة s الى الرابط ليصبح https://www.yourdomain.com
ملاحظة: في البلوجر أذهب الى لوحة التحكم ثم الأعدادت ثم أساسي, وقم بتغيير الرابط من http الى https.

لمستخدمي ووردبريس قم بتنزيل أضافة WP Force SSL , وستقوم بكل الخطوات المتبقية لوحدها, أما في حال كان لديك بلوجر أو منتدى, أستمر معنا في الشرح.
أدخل الى ملف .htaccess وقم بأضافة كود التحويل من http الى https,  والكود هو:


قم بتغيير yoursite.com الى رابط موقعك في السطر الثاني والثالث والرابع, فالكود السابق سيقوم بتحويل الزائر من http الى https في جميع الصفحات.

الآن توجه الى ملف wp-config.php وقم بأضافة هذا الكود بداخله.


بهكذا نكون انتيهنا تحويل الدومين من http الى https بشكل كامل 100% وفي النهاية يجب الانتباه الى هذه الملاحظات:
  • قم بحذف موقعك من ادوات مشرفي المواقع ثم قم باعادة أدخاله من جديد باضافة https الى الرابط.
  • قم بتغيير الروابط الموجودة في الهيدر والفوتر والذي قمت بأدخالها يدوياً, لأن التعديل لن يشملها, لذلك عليك تعديل الروابط يدوياً بيدك باضافة https الى كل رابط.
  • لا تنسى الروابط الداخلية بين جميع الصفحات “الربط الداخلي”, قم بالتعديل عليها كلها.

مبروك عليك الانتقال من http الى https,   هذا الشرح تفصيلي بخطوات دقيقة ومُفصلة, اتمنى ان يكون الشرح بسيط وسهل,  اخوكم أحمد فوزي