x32x01
أدارة أكتب كود
- بواسطة x32x01 ||
هجوم Man in The Middle Attack :
هو شكل من أشكال الهجوم السيبراني حيث يتم اعتراض البيانات المهمة من قبل المهاجم باستخدام تقنيات للتدخل في عملية الاتصال حيث يقف وسيطا بينك وبين الاتصال الذي تقوم به بمعني اخر هو الشخص الذي يقف في النتصف
أنت ...........< البيانات >............. <<المهاجم>>............الطرف الاخر من الاتصال
ويمكن أن يكون المهاجم مستمعًا سلبيًا في محادثتك ، أو يسرق أسرارك بصمت ، أو مشاركًا نشطًا ، أو يغير محتويات رسائلك ، أو ينتحل شخصية الشخص / النظام الذي تعتقد أنك تتحدث إليه ولذلك يجب ان تعلم ان يوجود شخص غريب علي شبكتك يشكل خطر عليك.
فكر في العودة إلى القرن العشرين ، عندما كان شقيقك الصغير يتنصت علي الهاتف عندما تتحدث مع الشخص المفضل لديك . وانت لا تعلم انه يستمع اليك ، هذا هو اساس هجوم MITM.
تقنيات وأنواع هجوم MitM :
1. ARP Cache Poisoning :
قبل شرح الهجوم عليك ان تعرف ماهو بروتوكول ARP اختصارا لـ Address Resolution Protocol
و لكل جهاز كمبيوتر متَّصل على الشبكة عناونين، العنوان الأول: هو عنوان الـ “IP” أي ما يسمَّى بالـ (IP address).
أمَّا العنوان الثانى: فهو العنوان الفيزيائي لكرت الشبكة أي ما يسمَّى بال (mac address).
وهنا يأتي دور ARP حيث بروتوكول يستخدم لمعرفة العنوان الفيزيائي للجهاز عبر الIP المخصَّص لجهازٍ آخرٍ متصلٍ عبر الشبكة يعمل ضمن الشبكات المحلية (LAN)، وتتلخَّص وظيفة هذا البروتوكول فى معرفة ال (mac address) لجهاز من خلال ال (IP address) الخاص به عندما يريد أن يتصل جهازٌ بالآخر؛ لنوضح بمثالٍ بسيطٍ: ليكن لدينا 4 أجهزة A، B، C، D ، الجهاز A يريد الاتصال بالجهاز B، بالتالي يجب على الجهاز A معرفة العنوان الفيزيائي لكي تتم العملية وهذا يتم عبر بروتوكول (ARP)
وهكذا يستغل المهاجم هذه النقطة ويعد أحد أشهر أنواع الهجمات الشهيرة في عالم الشبكات، حيث يقوم المهاجم بإنشاء طلب ARP مزيف عبر الشبكة المحلية يتصل بالمخدم الأساسي للأجهزة المضيفة ضمن الشبكة، وبعد وصول الطلب، يبدأ المهاجم في تلقي البيانات المخصَّصة للمستخدم الأساسي الذي قام بالهجوم عليه، وعندها يمتلك الصلاحية الكاملة في البيانات من حيث التعديل، الحذف، أو إيقاف حركة البيانات ضمن الشبكة.
2. DNS Cache Poisoning :
وبروتوكول ال dns ببساطة هو المسؤول عن تحويل اسماء النطاقات الي عناوين مثل من الي 142.250.217.68 ومع ذلك اذا قمت بالذهاب الي ذلك الرقم سوف يظهر لك موقع جوجل لان الهدف الاساسي من DNS هو تسهيل الامر عليك للوصول الي اي موقع من خلال اسمه فقط
وهنا لنفترض انك المهاجم والضحيه هو شخص يريد الدخول علي فيسبوك
وعند كتابة اسم الموقع حتي لو بالشكل الصحيح يمكنك تغيير عنوان الاي بي في الخفاء الي الموقع الخاص بك ليبدو انها الصفحه المطلوبه ولكن في الواقع هي صفحتك المزورة وذلك الهجوم يعتمد علي الهجوم السابق .
3. HTTPS Spoofing :
يهد https إحدى الطرق التي يعرف المستخدمون من خلالها أن بياناتهم "آمنة". يشير S إلى الأمان security. على الأقل هذا ما يريدك المهاجم أن تفكر فيه. يقوم المهاجمون بإعداد مواقع HTTPS التي تبدو كمواقع اصلية بشهادات مصادقة صالحة ، ولكن عنوان URL سيكون مختلفًا بعض الشيء. على سبيل المثال ، سيقومون بتسجيل موقع ويب بحرف يونيكود يبدو مثل "a" ولكنه ليس كذلك. بالاستمرار مع مثال "facebook.com" ، قد يبدو عنوان URL بالشكل https://www.facebook.com/ ، لكن الحرف "a" في "المثال" هو حرف "a" السيريلي ، وهو حرف Unicode صالح يظهر فقط مثل حرف "a" عربي بقيمة مختلفة من Unicode وعند النقر علي ذلك الرابط لن يظهر لك موقع الفيسبوك انما هو موقع اخر مختلف تماما.
هو شكل من أشكال الهجوم السيبراني حيث يتم اعتراض البيانات المهمة من قبل المهاجم باستخدام تقنيات للتدخل في عملية الاتصال حيث يقف وسيطا بينك وبين الاتصال الذي تقوم به بمعني اخر هو الشخص الذي يقف في النتصف
أنت ...........< البيانات >............. <<المهاجم>>............الطرف الاخر من الاتصال
ويمكن أن يكون المهاجم مستمعًا سلبيًا في محادثتك ، أو يسرق أسرارك بصمت ، أو مشاركًا نشطًا ، أو يغير محتويات رسائلك ، أو ينتحل شخصية الشخص / النظام الذي تعتقد أنك تتحدث إليه ولذلك يجب ان تعلم ان يوجود شخص غريب علي شبكتك يشكل خطر عليك.
فكر في العودة إلى القرن العشرين ، عندما كان شقيقك الصغير يتنصت علي الهاتف عندما تتحدث مع الشخص المفضل لديك . وانت لا تعلم انه يستمع اليك ، هذا هو اساس هجوم MITM.
تقنيات وأنواع هجوم MitM :
1. ARP Cache Poisoning :
قبل شرح الهجوم عليك ان تعرف ماهو بروتوكول ARP اختصارا لـ Address Resolution Protocol
و لكل جهاز كمبيوتر متَّصل على الشبكة عناونين، العنوان الأول: هو عنوان الـ “IP” أي ما يسمَّى بالـ (IP address).
أمَّا العنوان الثانى: فهو العنوان الفيزيائي لكرت الشبكة أي ما يسمَّى بال (mac address).
وهنا يأتي دور ARP حيث بروتوكول يستخدم لمعرفة العنوان الفيزيائي للجهاز عبر الIP المخصَّص لجهازٍ آخرٍ متصلٍ عبر الشبكة يعمل ضمن الشبكات المحلية (LAN)، وتتلخَّص وظيفة هذا البروتوكول فى معرفة ال (mac address) لجهاز من خلال ال (IP address) الخاص به عندما يريد أن يتصل جهازٌ بالآخر؛ لنوضح بمثالٍ بسيطٍ: ليكن لدينا 4 أجهزة A، B، C، D ، الجهاز A يريد الاتصال بالجهاز B، بالتالي يجب على الجهاز A معرفة العنوان الفيزيائي لكي تتم العملية وهذا يتم عبر بروتوكول (ARP)
وهكذا يستغل المهاجم هذه النقطة ويعد أحد أشهر أنواع الهجمات الشهيرة في عالم الشبكات، حيث يقوم المهاجم بإنشاء طلب ARP مزيف عبر الشبكة المحلية يتصل بالمخدم الأساسي للأجهزة المضيفة ضمن الشبكة، وبعد وصول الطلب، يبدأ المهاجم في تلقي البيانات المخصَّصة للمستخدم الأساسي الذي قام بالهجوم عليه، وعندها يمتلك الصلاحية الكاملة في البيانات من حيث التعديل، الحذف، أو إيقاف حركة البيانات ضمن الشبكة.
2. DNS Cache Poisoning :
وبروتوكول ال dns ببساطة هو المسؤول عن تحويل اسماء النطاقات الي عناوين مثل من
Code:
www.google.com
وهنا لنفترض انك المهاجم والضحيه هو شخص يريد الدخول علي فيسبوك
وعند كتابة اسم الموقع حتي لو بالشكل الصحيح
Code:
www.facebook.com
3. HTTPS Spoofing :
يهد https إحدى الطرق التي يعرف المستخدمون من خلالها أن بياناتهم "آمنة". يشير S إلى الأمان security. على الأقل هذا ما يريدك المهاجم أن تفكر فيه. يقوم المهاجمون بإعداد مواقع HTTPS التي تبدو كمواقع اصلية بشهادات مصادقة صالحة ، ولكن عنوان URL سيكون مختلفًا بعض الشيء. على سبيل المثال ، سيقومون بتسجيل موقع ويب بحرف يونيكود يبدو مثل "a" ولكنه ليس كذلك. بالاستمرار مع مثال "facebook.com" ، قد يبدو عنوان URL بالشكل https://www.facebook.com/ ، لكن الحرف "a" في "المثال" هو حرف "a" السيريلي ، وهو حرف Unicode صالح يظهر فقط مثل حرف "a" عربي بقيمة مختلفة من Unicode وعند النقر علي ذلك الرابط لن يظهر لك موقع الفيسبوك انما هو موقع اخر مختلف تماما.