الملاحظات
ركن مشاكل وحلول واستفسارات المواقع
خاص بمشاكل وحلول واستفسارات اركان تطوير المواقع

ما هو الـDDOS attack؟

اضافة رد
رقم المشاركة # 1  
أضيفت بتاريخ 19 - 09 - 2009 عند الساعة 16:58
moustafa elkady
تحت المجهر
moustafa elkady غير متواجد حاليآ بالمنتدى
بيانات موقعي
اصدار المنتدى: مدونات
تاريخ الإنضمام: 30 - 09 - 2008
رقم العضوية : 61089
الإقامة: هناك نهه عند البتاعة دهه
المشاركات: 1,950
قوة السمعة : 328
افتراضي

غير مجابة  ما هو الـDDOS attack؟


السوال واضح
ما هو الـDDOS attack؟



أضيفت بتاريخ 19 - 09 - 2009 عند الساعة : 17:04
رقم المشاركة # 2
.:: عضو متألق ::.
صورة 'النسر' الرمزية
تاريخ الإنضمام: 24 - 10 - 2005
رقم العضوية : 10738
الإقامة: [ الإمــ U.A.E ــارات ]
المشاركات: 18,345
قوة السمعة : 19655
الإجابات المقدمة: 8
افتراضي

السلام عليكم ورحمة الله وبركاته

ماذا يقصد بهجمات الحرمان من الخدمات ( DOS Attacks ) *؟

هي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج(في هذه الحالة تسمى DDOS Attacks) تعمل نشر هذ الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة المواقع الإنترنت عن بعد لإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات او زحامًا مروريًا بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظرًا لهذا الزحام. ،



خصوصا وأنه يبدو، وباعتراف الكثير من خبراء الأمن على إنترنت، وكأنه لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على مواقع إنترنت، وعلى هذا الأساس فإن هذا النوع من الهجمات يُدعى في بعض الأوساط " بإيدز الإنترنت".ويتم هذا الهجوم بدون كسر ملفات كلمات السر أو سرقة البيانات السرية، هجمات حجب الخدمة تتم ببساطه بان يقوم المهاجم بإطلاق أحد البرامج التي تزحم المرور للموقع الخاص بك و بالتالي تمنع أي مستخدم آخر من الوصول إليه. وبشكل عام تتواجد مثل هذه الهجمات منذ أعوام إلا أن قوتها الآن أصبحت أكبر من أي فترة مضت، كما أنها وصلت إلى مرحلة من النضج بحيث تستهدف أهدافًا محددة ومقصودة لأغراض تجارية. هذا وتذكر شركة سمانتك المتخصصة في الأمن الإلكتروني أن متوسط عدد هجمات الحرمان من الخدمة وصل إلى 927 هجمة في النصف الأول من عام 2004 بزيادة قدرها 679% عنها في النصف الثاني من عام 2004.

ما هي هجمات الحرمان من الخدمات؟

هجمات الحرمان من الخدمات كأسلوب ليست حديثة، ولكن إنترنت جعلتها فتاكة. ومبدأ هذا الأسلوب بسيط ويتلخص في أن المهاجم يقوم بإغراق الأجهزة المزودة بسيل من الطلبات والأوامر التي تفوق قدرة الجهاز المزود على المعالجة. ومن الأمثلة الظريفة والبسيطة على هذا الأسلوب هو مواصلة الضغط على زر الإدخال ENTER على محطة طرفية لم تقم بعد بتسجيل الدخول إلى الشبكة Log In ولكنها مرتبطة بنوع معين من الأجهزة الإيوانية أو محطات العمل. والسبب في أن هذا الأسلوب يمكن أن يُصنف ضمن أساليب هجمات الحرمان من الخدمات هو أن زر الإدخال يقوم في معظم الأحيان ببدء روتين للتعرف على الأداة ضمن نظام التشغيل، وهو روتين ذا أولوية تنفيذ عالية عادة. وبمواصلة الضغط على هذا الزر يتولد طلب مرتفع على عملية المعالجة اللازمة للتعرف على الأداة (لوحة المفاتيح في هذه الحال)، مما يؤدي إلى استهلاك 100% من طاقة المعالج وجعله غير قادر على تلقي طلبات معالجة إضافية. ويؤدي ذلك إلى إحداث شلل في نظام التشغيل والذي لا يمتلك عادة الذكاء ليميز بين طلبات الدخول الشرعية، وطلبات الدخول المؤذية. وفي هذه الحالة لا توجد ميكانيكية يمكن بها الاستجابة لهذا الهجوم. ومن الأساليب الأخرى لهذا النوع من الهجوم هو استهداف الموارد الثابتة الأخرى في البنية التحتية، ومن الأمثلة على ذلك هجمات الإغراق SYN . فضمن جلسات إنترنت الاعتيادية تتم عملية أشبه بالمصافحة بين النظم، حيث يقوم أحد النظم بإصدار طلب للارتباط بنظام آخر باستخدام حزمة SYN (المزامنة). ويقوم النظام المضيف في هذه الحالة بإصدار حزمة SYN-ACK، والتي يستجيب فيها للطلب الوارد من عنوان IP معين، ويقوم بتسجيل هذا العنوان في جدول معين، وتحديد فترة معينة لقطع الاتصال إذا لم تحدث الاستجابة لهذه الحزمة، والتي يجب أن تكون على شكل حزمة ACK يصدرها النظام الأول. وفي هجمات الإغراق، يقوم المهاجم بإرسال أكبر كمية ممكنة من حزم SYN باستخدام عناوين IP مزيفة، ويقوم النظام المضيف بتسجيل ردود حزم SYN-ACK في الجدول، والتي تبقى هناك لأن المهاجم لا يقوم بإرسال حزم ACK المطلوبة، مما يؤدي إلى امتلاء الجدول بالطلبات وعدم قدرته على تلقي أية طلبات اتصال جديدة. ورغم الأذى الذي قد يلحقه هذا النوع من الهجمات فإن العلاج يكمن في خطوتين؛ الأولى هي زيادة حجم الجدول الذي يتلقى طلبات الاتصال، والثانية-وهي خطوة ملازمة للأولى-التقليل من الوقت المطلوب للاستجابة لطلبات الاتصال وذلك لحذف المدخلات غير المستخدمة بشكل أسرع. وهنالك نوع آخر من هجمات الحرمان من الخدمات، حيث يستخدم المهاجم برنامجا يقوم بتجربة الدخول إلى حسابات المستخدمين ضمن خدمة معينة من خلال تجربة كافة أسماء المستخدمين، واستعمال كلمات سر خاطئة، عمدا. وعند استخدام هذه البرمجيات فإن بعض المزودات، إذا لم يكن هنالك تأخير معين بين محاولات الدخول، تقوم بمنع المستخدمين الشرعيين من النفاذ إلى النظام. وهنالك أيضا أسلوب آخر من الهجمات يدعى "الحزم الدامعة Teardrop" حيث يرسل المهاجم حزما مشوهة بحيث يؤدي إلى انهيار عمليات معالجة عناوين IP على الجهاز المزود. وبالمثل، فهنالك أسلوب إغراق عملية المعالجة نفسها في نظام التشغيل من خلال إرسال أوامر معالجة أو إدخال طويلة (أكثر طولا مما يسمح به نظام التشغيل أو التطبيق) Buffer Overflow، لا تقوم عمليات معالجة المدخلات ضمن نظام التشغيل بصدّها (وهي الثغرة التي استغلها واضعو فيروس الشيفرة الحمراء Code Red في مزودات مايكروسوفت ونظم تشغيلها) مما يؤدي إلى انهيار النظام.

أنواع (طرق) هجمات الحرمان من الخدمة

هجمات Ping Of Death و Teardrop

هناك ثلاثة أنواع من هجمات حجب الخدمة ( denial-of-service attack) :

• الهجمات التي تستغل خطأ برمجي Bug في بناء TCP/IP

• الهجمات التي تستغل تقصير في مواصفات TCP/IP

• الهجمات التي تعيق المرور في شبكتك حتى لا تستطيع أي بيانات ان تصل اليها أو تغادرها .

و الهجمتين المميتتين المشهورين بينج الموت Ping Of Death و الهجمه الدمعة Teardrop ، يصنفا مع النوع الأول .فهجمه Ping Of Death تستخدم أي برنامج Ping لتخلق حزمه IP تتعدى الحد الأقصي (65536 بايت) من البيانات المسموح بها لحزمة IP .و تلك الحزمة بإرسالها إلى اي نظام من الممكن لهذا النظام ان ينهار او يتوقف عن العمل او يعيد التشغيل من تلقاء نفسه. و تلك الهجمة ليست بجديده و كل منتجي انظمة التشغيل قاموا بعلاجها . أما عن الهجمه Teardrop فهي تستغل ضعف في إعادة تجميع اجزاء حزمة ال IP .خلال رحلتها في الأنترنت ،تقسم حزمة ال IP إلى اجزاء اصغر .و كل جزء يبدوا مثل الحزمه الأصلية ما عدا أنه يحتوي على حقل يقول -كمثال- "هذا الجزء يحمل البايتات من 600 إلى 800 من الحزمة الأصلية غير المجزئه" . هجمة Teardrop تخلق حزمة IP مجزئة و لكنها متداخلة Overlapped في محتويات حقل تعريف هذا الجزء . و عندما يتم تجميع تلك الحزمه من جديد بعض الأنظمة قد تنهار و بعضها يتوقف عن العمل و بعضها قد يعيد تشغيلة من تلقاء نفسه .

هجمات SYN

هجمات SYN

لمصافحة الثلاثية( Three way handshake ) و التي تتم بين تطبيقين لبدء الإتصال بينهما .في الظروف العادية التطبيق الذي يبدأ الإتصال (المرسل) يرسل حزمة TCP-SYN إلى التطبيق المستقبل. و المستقبل يرد بإرسال حزمة TCP-SYN-ACK بعلم و صول الحزمة الأولى و عندئذ يرسل التطبيق (المرسل) حزمة ACK بعلم الوصول و عندئذ يبدأ التطبيقان في تبادل البيانات فيما بينهما .

. و لكن هجمة SYN تغرق flood الهدف بسلسلة من حزم TCP-SYN .كل حزمة تؤدي بالهدف إلى تجهيز استجابة SYN-ACK . و بينما الهدف ينتظر المصافحة الثالثة ACK ،يقوم بوضع كل حزم SYN-ACK المنتظرة دورها في الإرسال في طابور queue يسمى طابور المتراكمات backlog queue .و هذا الطابور له سعة محددة و التى هي غالبا صغيرة إلى حد ما .و بمجرد أن يمتلئ هذا الطابور ،سيتجاهل النظام كل طلبات SYN الواردة . SYN-ACK تغادر الطابور فقط عندما يتم الرد ب ACK او ينهي العداد الداخلي (والذي يجهز للعد لفتره طويلة نسبيا) المصافحة الثلاثية . و هجمة SYN تخلق كل حزمة SYN بعنوان IP مزيف للمرسل .و كل الإستجابات من الهدف ترسل إلى ذلك العنوان المزيف و الذي يكون إما غير موجود في الأساس او لنظام لا يعمل حاليا و بالتالي فان جزمة ACK التي تلى حزمة SYN-ACK لن تصل إلى الهدف ابدا .و هذا يؤدي إلى امتلاء طابور المتراكمات على الدوام فيجعل من المستحيل تقريبا على أي مستخدم الوصول إلى هذا النظام . منتجي حوائط النيران Firewalls مثل Checkpoint و Cisco و Raptor قاموا يإضافة ميزات في منتجاتهم لتزودك بدورع ضد هجمات SYN .و بالإضافة إلى ذلك يجب على حائط النيران الخاص بك التأكد من أن الحزم الصادرة من شبكتك تحتوي على عنوان IP مصدره سليم، و الذي هو أحد عناوين شبكتك الداخلية، وبالتالي لن يتم تزيف عنوان IP المصدر من داخل شبكتك .

هجمة إغراق UDP

أغراق UDP أو User Datagram Protocol flood أيضا تتم بربط نظامين ببعض . بالخداع Spoofing ،هجمة إغراق UDP تتم بالسيطرة على خدمة charger لأحد النظامين ،و تلك الخدمة لأغراض اختبارية تقوم بتوليد سلسلة من الحروف Characters لكل حزمة تستقبلها ،مع خدمة الصدى UDP echo للنظام الاخر ، والتي تردد كالصدى كل حرف تستقبله كمحاولة لإختبار برامج الشبكه .و نتيجة لهذا الربط يتم تبادل سيل لا يتوقف من البيانات العقيمة بين النظامين . و لكي تمنع هجمة إغراق UDP ،يمكنك اما ان توقف عمل كل خدمات UDP لكل جهاز على شبكتك ،أو من الأسهل أن تعد حائط النيران Firewall الخاص بك لتنقية كل طلبات UDP . و بما أن UDP صمم لعمل التشخيصات الداخلية ،يمكنك غالبا الإستمرار بتجاهل طلبات UDP من مجتمع الإنترنت .و لكنك لو حجبت كل خدمات UDP ،ستصد بالتالي بعض التطبيقات الجيدة و المعتمده على UDP مثل RealAudio

الهجمات الموزعة

ومع ظهور الإنترنت، أصبحت هجمات الحرمان من الخدمات أكثر إثارة بالنسبة للهكرة، حيث أصبح بالإمكان استغلال أكثر من جهاز على الشبكة (بشكل شرعي أو غير شرعي) للهجوم على موقع معين أو مزوّد معين، باستخدام ما أصبح يدعى بهجوم السنافر Smurf Attack (نسبة للمسلسل الكرتوني الشهير). وفي هذا النوع من الهجمات، يقوم المعتدون باستغلال ميزة خطيرة في الشبكات التي تعتمد بروتوكول IP-وهي عنوان البث broadcast address؛ ففي الأحوال الاعتيادية يتم إرسال طلب إلى الشبكة (مثلا باستخدام أمر ping) من خلال عنوان البث، مما يؤدي إلى إعادة إنتاج وإرسال هذا الطلب إلى كل عنوان IP على تلك الشبكة، وعندئذ يمكن لجميع النظم الموجودة على الشبكة أن تقوم بإرسال المعلومات المناسبة إلى مصدر أمر ping . وفي حالة هجمات السنافر يحدث الحرمان من الخدمات باستخدام عناوين رأسية IP مزيفة وجعلها تقوم بإرسال أمر ping إلى عنوان البث لشبكة كبيرة، ومن ثم إعادة توجيه الإجابات إلى نظام ثالث، وهو نظام الضحية. وفي هذه الحالة يتعرض الضحية بسهولة إلى الإغراق من قبل بيانات مزيفة تعترض سبيل بياناته الحقيقية. وفي عالم إنترنت اليوم تحدث هجمات الحرمان من الخدمات باستخدام أدوات وأساليب أكثر قدرة على التدمير من الأساليب القديمة، حيث يقوم الهكرة باستخدام أدوات تقوم بفحص النظم غير المحمية، ومن ثم تثبيت برامج (تُدعى بالزومبي-أو الأموات الأحياء، إشارة إلى جهل المستخدم بأنه قد تم اختراق نظامه)، وهذه الزومبي تقوم بالإنصات إلى أوامر معينة ومُشفرة من برامج رئيسة MASTER يسيطر عليها الهكرة الذين يخططون لبدء الهجوم. وفي مرحلة معينة يقوم البرنامج الرئيس بإرسال الأوامر إلى الزومبي، والتي تتكون من عنوان IP الذي سيتم الهجوم عليه، وتحديد أسلوب الهجوم الذي يجب أن يتم استخدامه. وبما أن البرنامج الرئيس يمكنه أن يسيطر بسهولة على مئات أو ألوف الزومبي، فإن النظام المستهدف لا يجدا مخرجا من الركوع في النهاية، حيث أن مثل هذه الهجمات يمكن لها بسهولة أن تستنزف كافة المصادر المتاحة للأجهزة المزودة التي تتعرض للهجمات. ومن أدوات هجمات الحرمان المستخدمة اليوم هناك trin00، و tfn ، وبرنامج Stacheldart، و TFN2K، و Shaft، و Trinity ، والكثير غيرها. ولمعرفة المزيد عن هذه البرمجيات يمكن الرجوع إلى مصدر ممتاز على إنترنت موجود على العنوان (http://staff.washington.edu/dittrich/misc/ddos/).

كيفية عمل هجوم حجب الخدمة الموزعة ؟

تعتبر هجمات حجب الخدمة الموزعة DDoS (Distributed Denial of Service)، نوعاًجديداً من هجمات حجب الخدمة العادية التي تعتمد على استخدام برامج معينة في الهجوم. وهذا النوع من الهجمات، هو الذي استخدم في الهجوم على كبرى مواقع إنترنت، مثل ZDNet Yahoo!، eBay، Amazon، CNN، وغيرها. وتعتمد هذه الهجمات على تجنيد أجهزة كمبيوتر متصلة بإنترنت، بدون علم مالكيها ، وتوجيهها إلى بث الرزم الشبكية إلى مزود معين، بهدف إيقافه عن العمل، نتيجة ضغط البيانات المستقبلة. ويعتمد هذا النوع من الهجمات على وضع برنامج خبيث خاص، من نوع "حصان طروادة " (Trojan horse)، في كل كمبيوتر متصل بإنترنت يمكن الوصول إليه، عن طريق إرسال البرنامج بواسطة البريد الإلكتروني، مثلاً، وتفعيله على هذه الأجهزة، لتعمل كأجهزة بث للرزم الشبكية، عند تلقيها الأمر بذلك من برنامج محدد يقبع على جهاز أحد المخترقين. ومن أشهر البرامج المستخدمة في إجراء هذه الهجمات: TRINOO stacheldraht. & Tribe FloodNet & TFN2K، يعتبر هذا النوع من هجمات حجب الخدمة، أكثر الأنواع خطورة، حيث يمكن أن يشكل خطراً على شبكة إنترنت كلها، وليس على بعض المواقع فقط، حيث أن كل موقع من المواقع التي أصيبت في شهر فبراير" الشهر الأسود " ، بهذا النوع من هجمات حجب الخدمة، هي مواقع تحجز جزءاً كبيراً من حزمة البيانات في إنترنت، ما قد يهدد الشبكة بالكامل. وإن حدث ذلك يوماً، فنتوقع أن يشهد العالم أزمة اقتصادية شاملة!

ويتفق الخبراء اليوم على أنه لا سبيل لعلاج الهجمات الموزعة أو تفاديها. ورغم أن البعض يقترحون استخدام أساليب التحقق من الهوية والتشفير لمعالجة حزم المعلومات المتناقلة، فإنهم يتفقون أيضا على أن هذه الطرق غير عملية لمعالجة المشكلة على إنترنت. وهنالك اقتراحات أخرى بتضمين المعالجات إرشادات يمكنها تمييز هجمات الحرمان من الخدمات وفلترتها قبل أن تؤثر على نظام التشغيل، وهو حل تعمل على تطويره العديد من الشركات المنتجة لبرمجيات مكافحة هجمات الحرمان من الخدمات اليوم.

الحماية من هجمات الحرمان من الخدمة

يتم الحماية من هذه الهجمات بعدة طرق ولكنها تختلف في جدواها ومن هذه الطرق ما يعرف بنظام Dos.deny


ا هو نظام ( Dos.deny ) ؟

نظام الحماية Dos.deny هو نظام مخصص لإكتشاف هجمات الحرمان من الخدمة DOS و التصدي لها و منعها من التأثير على أداء السيرفرات أو المواقع التي تسعمل هذا النظام ، و لمن لا يعرف ما هي عمليات الحرمان من الخدمة ، فهي قيام شخص بإستهداف موقع ما و ذلك بإرسال كم هائل من طلبات التصفح HTTP Request بغرض منع الموقع من العمل بشكل سليم أو إبطاء عمل الموقع ، أو حتى الإطاحة بشكل كامل بسيرفر الموقع بحيث يقف نظام السيرفر ( Apache / IIS... ) عن العمل نهائيا جراء الكم الهائل من أوامر التصفح .

كيف يعمل نظام Dos.deny ؟

عن طريق إضافة سطر واحد إلى ملفات موقعك ، سيكون بإمكان النظام قراءة رقم الأي بي (IP) لكل زائر ، و عن طريق تخزين هذه الأرقام و تتبعها وفقاً لخوارزمية معينه سيكون بمقدور النظام إكتشاف عمليات الحرمان من الخدمة و ذلك بضوابط يمكن لمدير الموقع التحكم بها من خلال لوحة التحكم ، بمعنى أنه يمكنك تحديد كم عدد المحاولات و الفترة التي تقع فيها هذه المحاولات ، و التي على أساسها يمكن الحكم ان هذا الأي بيIP) ) يقوم بهجمة للحرمان من الخدمة ! عندها سيقوم النظام بالكتابة في ملفات من نوع .htaccess و ذلك لمنع ذلك IP من الوصول إلى موقعك ( أو أجزاء من موقعك تستطيع تحديدها أيضا(

هل يدعم هذا النظام هجمات الحرمان من الخدمة الموزعة ( DDOS) ؟

ليس بشكل كامل .. لن يستطيع هذا النظام الحماية من هجمات الحرمان من الخدمة الموزعه DDOS اذا كانت الهجمات تتم عن طريق عدد كبير جدا من أرقام الأي بي ، اما اذا كانت الهجمه تتم عن طريق عدد محدود من أرقام الأي بي ، فمن خلال ضبط الإعدادات بشكل أكثر صرامة سيكون بمقدورك إيقاف أو الحد من هذه العمليات بشكل كبير.

ما الحلول المناسبة لتفادي هجمات الحرمان من الخدمة ؟!

وصلات مفيدة

http://www.w3.org/security/faq/wwwsf9.html

http://www.cert.org/tech_tips/denial_of_service.html

http://www.zdnet.com/pcmag/pctech/co...t1708.001.html

http://www.infosyssec.net/infosyssec/secdos1.html

أيضا توجد معلومات تقنية مهمة، للتصدي لهجمات حجب الخدمة إذا كنت تعمل مديراً لشبكة ويب، أو كنت مسؤولاً عن أحد مواقع ويب، فمن المؤكد أن تكون عمليات التشويه وحجب الخدمة الأخيرة، التي تمت خلال شهر فبراير ، والتي طالت أكبرمواقع إنترنت في الدول العربية والعالم، سببت لك قلقاً كبيراً على وظيفتك، وربما بعضاً من الكوابيس ليلاً! وننصحك لذلك، بالاطلاع على الدراسات التقنية في المواقع التالية، التي تشرح بتوسع طرق عمل عمليات حجب الخدمة، مع عرض أفضل الوسائل التقنية للوقاية منها، وتحري مصادرها: خلاصة ورشة عمل، أجرتها منظمة CERT، للتعامل مع هجمات حجب الخدمة http://www.cert.org/reports/dsit_workshop.pdf

دراسة لاستراتيجيات الوقاية من هجمات حجب الخدمة الموزعة، تقدمها شركة Cisco http://www.cisco.com/warp/public/707/22.html

شرح تقني مهم، لطرق التقليل من مخاطر هجمات Smurf، وfraggle http://users.quadrunner.com/chuegen/smurf.cgi

ماذا تفعل عند إصابة نظامك ببرامج حصان طروادة، الخاص بهجمات DDoS؟ http://www.sans.org/y2k/DDoS.htm

أساليب الوقاية التي يجب أن يتبعها مقدمو خدمة إنترنت (ISPs) http://www.cs.washington.edu/homes/.../traceback.html

التعامل مع هجمات DDoS الناتجة عن برنامجي TRINOO، وTFN http://xforce.iss.net/alerts/advise40.php3

التأكد من خلو نظامك من برنامج Trinoo فصل اتصال جهازك بإنترنت،ثم شغّل برنامج محرر سجل النظام (Regedit.exe)،واذهب إلى المفتاح HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Curr entVersion\Ru ) n) ، وابحث عن الملف SERVICE.EXE (وليس الملف SERVICES.EXE، الموجود أصلاً في أنظمة, NT ) 2000 (واحذفه من النظام، إن وجد، ثم أعد تشغيل الجهاز. ويمكنك التأكد من أن الملف الذي تحذفه هو هذا البرنامج الخبيث، بالتأكد من حجمه، الذي يعادل 23145 بايت. وجدير بالذكر أن معظم برامج الحماية من الفيروسات ستطرح تحديثات تحمي من هذا البرنامج، في أحدث إصداراتها.

اتمنى انه بهذة المعلومات البسيطة ان اكون قد قدمت بعض المساعدة
جزا الله كاتبه كل خير!

][®][^][®][الـــنـــســـر ][®][^][®][
واحــد مـــ النسر ـــن النـاســ ®
أضيفت بتاريخ 19 - 09 - 2009 عند الساعة : 17:27
رقم المشاركة # 3
:: عضو فعال ::
صورة 'toty2000' الرمزية
تاريخ الإنضمام: 24 - 04 - 2007
رقم العضوية : 34964
الإقامة: فلسطين
المشاركات: 132
قوة السمعة : 57
افتراضي

جزاك الله كل خير يا النسر

تقبل الله منا ومنكم صالح الاعمال
أضيفت بتاريخ 19 - 09 - 2009 عند الساعة : 20:30
رقم المشاركة # 4
:: عضو نشيط ::
صورة 'Dziri' الرمزية
تاريخ الإنضمام: 07 - 04 - 2005
رقم العضوية : 3476
الإقامة: الجزائر - السعودية
المشاركات: 2,457
قوة السمعة : 431
الإجابات المقدمة: 2
أرسل رسالة بواسطة MSN إلى Dziri أرسل رسالة بواسطة Skype™ إلى Dziri
افتراضي

تشكر أخي الكريم على المعلومات

Mohamed Amine
22 - Algeria - Saudi Arabia - Petroleum Engineer - KFUPM
هوست جيتور، تجربتي الخاصة!
أضيفت بتاريخ 19 - 09 - 2009 عند الساعة : 20:33
رقم المشاركة # 5
:: عضو نشيط ::
صورة 'Devil ro0t' الرمزية
تاريخ الإنضمام: 11 - 08 - 2006
رقم العضوية : 26027
الإقامة: الــمـــغـــرب
المشاركات: 1,076
قوة السمعة : 512
أرسل رسالة بواسطة AIM إلى Devil ro0t أرسل رسالة بواسطة MSN إلى Devil ro0t
افتراضي

بختصاار شديد طلب الخدمة من اي بروتوكول بكثرة و بقوة في نفس ثانية اي الوقت مما يسبب الظغط على مزود

اظن ان لا علاقة للموضوع بقسم البرمجة

الحماية او المواقع او القسم العام


Android Developer - PHP Programmer - Ads Affiliate SEO



otmaninfo[@]gmail [.]com
أضيفت بتاريخ 20 - 09 - 2009 عند الساعة : 09:56
رقم المشاركة # 6
تحت المجهر
تاريخ الإنضمام: 30 - 09 - 2008
رقم العضوية : 61089
الإقامة: هناك نهه عند البتاعة دهه
المشاركات: 1,950
قوة السمعة : 328
افتراضي

مشكور يا اخوان

أضيفت بتاريخ 20 - 09 - 2009 عند الساعة : 10:16
رقم المشاركة # 7
.:: عضو متألق ::.
صورة 'Arab4Des' الرمزية
تاريخ الإنضمام: 28 - 11 - 2005
رقم العضوية : 12994
الإقامة: $Al3Geb->Message("Egypt");
المشاركات: 10,758
قوة السمعة : 6478
افتراضي

يخص الاسضافة وليس البرمجة

اسم الشركه : عرب فور ديزين لخدمات الويب المتكاملة
صاحب الشركه : كريم محمد حسين
أداء الشركـــه : إستضافه وتصميم وتطوير وبرمجه
بريد الشركـــه : [email protected]
هاتف الشركه : من داخل مصر / 01224360042 - 01111320215
من خارج مصر / 00201224360042 - 00201111320215
من داخل السعودية / 0563935667
من خارج السعودية / 00966563935667
الدعم الفنــــي : http://www.arab4des.com/ticket/
اضافة رد

العلامات المرجعية

ما هو الـDDOS attack؟


« كيف ارفع الصور الشخصيه والرموز التعبيرة للشات سكربت خاص »

أدوات الموضوع
طرق العرض

غلق/فتح (الكل) ضوابط المشاركة
لا يمكنك اضافة مواضيع جديدة
لا يمكنك اضافة مشاركات
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

رمز [IMG] : متاحة
رمز HTML : معطّلة
المراجع : معطّلة
Refbacks are متاحة



الساعة معتمدة بتوقيت جرينتش +3 . الساعة الآن : 17:16.
المعهد غير مسؤول عن أي اتفاق تجاري أو تعاوني بين الأعضاء
فعلى كل شخص تحمل مسئولية نفسه إتجاه مايقوم به من بيع وشراء وإتفاق وأعطاء معلومات موقعه
التعليقات المنشورة لا تعبر عن رأي معهد ترايدنت ولا نتحمل أي مسؤولية قانونية حيال ذلك (ويتحمل كاتبها مسؤولية النشر)


Powered by vBulletin® Version 3.8.7 .Copyright ©2000 - 2014, Jelsoft Enterprises Ltd
SEO by vBSEO 3.6.0 ©2011, Crawlability, Inc.
Google
‪Google+‬‏