مواضيع ومقالات

مقال : أهم 3 الهجمات التي تتعرض لها تطبيقات شبكة الإنترنت

تم أرشفة هذا المحتوى


شبكة الإنترنت مليئة بالتطبيقات التي سهلت علينا كثير من الأمور مثل التسوق الإلكتروني,تقنية الوايرلس أو ما تعرف بالـ(Wiffy),وشبكات التواصل الإجتماعي…الخ,ولكن كما نعلم لا يوجد شيء ليس له تحديات أو بتعبير آخر الراغبين في كشف نقاط الضعف,وهنا في مقالنا هذا نحن نتكلم عن القراصنة وأهم وأخبث هجماتهم على شبكة الأنترنت التي جعلت مطوري الحماية يسعون إلى تطوير برامج وجدران نارية للتصدي لمختلف وأغلب الهجمات,وفي مقالنا هذا سنتحدث ونشرح أهم 3 هجمات التي تتعرض لها شبكة الأنترنت وتطبيقاتها وهي :

 

هجمات Man in the middle

 هجمات Man in The middle بالعربية رجل في منصف,آلية عمل الهجمة هي أن الشخص سيعترض البيانات المارة بين الجهاز1 والجهاز2 وإلتقاط تلك المعلومات والتعديل عليها.القرصان كل ما يحتاجه هو جهاز الحاسب ولاقط إشارات wifi وعمل شبكة وهمية بنفس إسم الشبكة المراد إعتراض المعلومات المارة عليها,سنعطي مثال بسيط تابع معي الصورة التالية : –

man in the middle

 

لا حظ العميل كيف سيبدأ بتبادل المعلومات مع السيرفر والقرصان في الوسط يلتقط المعلومات ويعيد إرسالها إلى السيرفر والسيرفر يرد على العميل فتمر الحزمة على القرصان ويرى محتواها او يعدل عليها ويعيد إرسالها إلى العميل.فالنفترض أن هناك 3 اشخاص (آدم,رضا,عامر) آدم و رضا ,يُجرون محادثة فيما بينهم فيأتي عامر ويريد إعتراض المحادثة الجارية بينهم فيقوم بعمل شبكة وهمية يسميها بنفس اسم الشبكة الأصليةويستعمل بعض التطبيقات الخبيثة لإعتراض الحزم,سنتكلم في مقال آخر عن تطبيق الهجوم عمليا إن شاء الله.

هجمات Spoofing :

أو ما تعرف بهجمات الخداع ففيها يقوم المهاجم بالتنكر لخداع الخادم أو العميل ليؤدي ذالك في النهاية إلى سرقة معلومات حساسة وعادة ما تتمثل في كلمة المرور وإسم المستخدم.آلية عمل هذه الهجمة هي أن المهاجم يتنكر للعميل او الخادم فمثلا يقوم بتزوير حزم بيانية فيرسلها إلى العميل فيعتقد العميل انها أتت من مصدر موثوق مثلا يرسل تحديث برنامج ما إلى العميل فيعتقد العميل انه حقا يوجد تحديث فيقوم بتشغيل التحديث فينتهي ذالك إلى إقتحام جهاز الضحيةوفي مثال آخر مثلا يقوم القرصان بتزييف DNS وتسميته فيرغم العميل على الدخول إلى صفحة تسجيل الدخول ويكتب معلومات التسجيل فينتهي ذالك إلى إرسال المعلومات إلى المهاجم .. خلاصة القول أن هجمات Spoofing هي تنكر بشيء ما او شخص ما لسرقة معلومات حساسةوله عدة مجالات نذكر منها Email Spoofing DNS Spoofing Ip Spoofing
 

هجماتSniffing: 

هذه الهجمة تحدث داخل شبكة واحدة والهدف منها هو تنصت على الحزم المارة في الشبكةفيلتقطها المهاجم ويحللها ليعلم ما تحتويه.هذه هجمات خطيرة جدا وسبب وقوعها هي الحزم التي تدخل إلى الشبكة وتخرج منها تذهب إلى جميع الاجهزة الموجودة في الشبكة فبالتالي المهاجم سيستقبل هذه الحزم بسهولةلهذا وجب علينا دائما تفعيل https لتشفير كل حزم المارة داخل الشبكة وإستعمال جدران نارية قوية.

sniffing

إلى هنا ننتهي من مقالنا,وهناك هجمات أخرى كثيرة كـ DDOS و التخمين ..الخ لكني شرحت أهم واخبث الهجمات التي يمكن ان تعرض مدراء الشبكات والخوادم والعملاء إلى سرقة معلومات خطيرة التي قد تؤدي إلى الإطاحة بهم,وسنتطرق في مقال آخر إلى تنفيذ الهجمات عمليا.

عامر الشابي

عامر من الجزائر محب لعلوم الحاسب والإلكترونيات أحب برمجة بلغة البايثون وتحليل البرامج والفايروسات وخصوصا إختراق السرفرات والشبكات

مقالات ذات صلة

‫3 تعليقات

  1. سلام عليكم
    شكرا على المقال الأكثر من رائع
    فقط سؤال بسيط … هل تقتصر هذه الهجمات على الشبكات المحلية فقط ؟

  2. السلام عليكم اخي وشكرا على هذا الشرح المفصل عن هجمات القراصنة المحترفون.
    *ما هي اخطر هجمة بالنسبة للشبكات اللاسلكية؟ وهل توجد طرق خفية لجعلها أصعب او الأقرب من المستحيل؟

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى