Firewall & Network Security practical

 

إزاي تطبق اللي بتذاكره في Firewall & Network Security


ملحوظه - لايوجد روابط لكي تتعلم مهاره البحث بنفسك




 أولاً: جهّز بيئة بسيطة للتطبيق

 الأدوات اللي هتحتاجها:

الأداةالاستخدام
VirtualBox / VMwareعشان تعمل لابات على جهازك
pfSense أو OPNsenseجدار ناري مفتوح المصدر
Ubuntu / Kaliجهاز مهاجم أو مراقب
Wiresharkمراقبة الترافيك
Windows VMجهاز ضحية أو مستخدم

 ثانياً: سيناريوهات تطبيق حقيقية لكل مرحلة


 1. تطبيق على Packet Filtering Firewall

إيه المطلوب؟

  • شغّل pfSense أو iptables على Linux

  • اعمل Rule تمنع أي اتصال على بورت 22

  • جرّب من جهاز تاني تعمل SSH → المفروض ما يشتغلش

إزاي تعرف إنه شغال؟

  • Wireshark على الجهاز التاني هيوريك إنه في "connection refused" أو dropped.


 2. تطبيق على Stateful Firewall

إيه المطلوب؟

  • اعمل Rule تسمح بخروج الترافيك (مثلاً HTTP)، لكن تمنع الرجوع الغير متوقع

  • جرّب تعمل curl http://example.com وشوف هل بيرجع الرد ولا لأ

  • بعدين جرّب تبعت من الخارج لـ HTTP بدون اتصال → المفروض يتم منعه


 3. تطبيق على NAT & Port Forwarding

إيه المطلوب؟

  • عندك سيرفر محلي على بورت 8080

  • استخدم pfSense تعمل NAT من بورت 80 الخارجي → 8080 الداخلي

  • اختبر إنك تقدر توصل للسيرفر من خلال IP الجدار الناري الخارجي


 4. تطبيق على DMZ (شبكة معزولة)

إيه المطلوب؟

  • أنشئ شبكة فيها:

    • LAN (أجهزة داخلية)

    • DMZ (سيرفر ويب)

    • WAN (الإنترنت)

  • اعمل Rule تسمح للـ DMZ توصل بالإنترنت بس مش بالشبكة الداخلية

  • اعمل Ping من السيرفر الداخلي → DMZ = Fail

  • Ping من السيرفر الداخلي → الإنترنت = OK


 5. تطبيق على IDS / IPS باستخدام Snort أو Suricata

إيه المطلوب؟

  • فعّل IDS على pfSense أو Linux

  • جرّب تعمل Ping، Scan، أو حمل ملف EXE

  • شوف هل الـ IDS كشفه في الـ Alerts

  • جرّب تكتب Rule بسيطة في Snort:

    alert tcp any any -> any 23 (msg:"TELNET Detected"; sid:1000001;)

 ثالثاً: راقب كل اللي بيحصل بالـ Wireshark

حاجات ترائبها:

  • 3-way handshake بتاع TCP

  • هل الـ Rule بتمنع فعلاً الاتصال؟

  • شكل الترافيك من وإلى الأجهزة

  • هل البورتات بتتفتح من برا؟


 رابعاً: سجل التجربة كتحقيق

اكتب بعد كل تجربة:

التجربة: حظر SSH باستخدام pfSense الهدف: اختبار packet filtering الأجهزة: Kali + pfSense + Windows النتيجة: الاتصال تم منعه Rule شغالة: Block TCP Port 22

كل ما تطبق حاجة… اكتب عنها. دا هيبقى ملفك الشخصي أو بورتفوليو لو هتتقدم لـ SOC أو أي وظيفة.


 خامساً: مواقع تطبق عليها وتتمرن

الموقعتستخدمه في
TryHackMe – Firewallsلابات على سيناريوهات تهرب من الجدار الناري
BlueTeamLabsسيناريوهات اكتشاف اختراقات من اللوج
CyberDefendersملفات PCAP وWireshark جاهزة للتحليل
YouTubeحمل لابات كاملة ومشاريع على pfSense

(أنت اللي هتبحث عنهم، زي ما اتفقنا ❤️)


 نصيحة أخيرة:

"أي قاعدة Firewall بتكتبها، اسأل نفسك:

  • بتحمي إيه؟

  • بتمنع إيه؟

  • لو حد حاول يعديها، هتعرف منين؟

لو عرفت تجاوب على دول → يبقى أنت بتتقدم صح."




 


حساباتي على منصات التواصل:

المنصةالرابط أو المعرف
فيسبوك[حسابي الشخصي]
يوتيوب[قناتي الرسمية]
تويتر (X)[Sen00oo]
تليجرام (شخصي)@Sen00oo
جروب تليجرام[انضم للجروب]
قناة تليجرام[تابع القناة]
جروب واتساب[انضم للجروب]

💰 للدعم المادي:

الطريقةالتفاصيل
InstaPaysen00oo@instapay
رقم الهاتف01272834923
PayPal[رابط PayPal ]

 

إرسال تعليق

أحدث أقدم

نموذج الاتصال