مواضيع عامةمواضيع ومقالات

مقال : تعريف بهجمات Client Side Attack

تم أرشفة هذا المحتوى


في كثير من الفيديوهات تكلمنا عن هجمات CSA أو ما يعرف Client Side Attack وقمنا بتعريفها بأنها هجمات تتم من جانب العميل أي أنها تتطلب تدخل العمل لكي تتم العملية بنجاح ويتم إختراق جهاز العميل , وهذه العملية تعد من أكثر العمليات المنتشره بين المخاطر الأمنيه التي تهدد الأنظمة بجميع أنواعها سواء كانت Windows , Linux , Mac لأنها ببساطه لا تعتمد على ثغرات أو أخطاء امنيه في هذه الأنظمة (نواة النظام) بل تعمل على إتمام عملية الإختراق سواء من خلال بعض الأمور التي تحصل بشكل منطقي مثل تلغيم برنامج معين بحصان طرواده أو ببرنامج تجسس أو حتى Keylogger ! لذلك لا يمكن الحد منها بشكل كامل بل تتطلب وعي أمني من جانب المستخدم لكي يتم التعامل معها بشكل صحيح وتجنبها والحماية منها.

hacking

حسناً دعونا الأن نعرف بعض أنواع الهجمات الخاصه ب Client Side Attack ونذكر بعض الأمثله وأخطرها بالتفصيل :

1- هجمات التصيد الإحتيالي :

وهي هجمات تقوم بعملية خداع المستخدم من خلال تزوير صفحة دخول معينه لموقع معين ومن ثم إرسالها له بشكل مباشر أو من خلال القيام بهجمات MITM ك (DNS_spoof) داخل الشبكة المحلية وتحويل الموقع الرئيسي إلى الصفحه المزورة وإتمام إختراق العميل وهذه العملية تشكل خطورة بالغه في الشبكات وبالفعل لا يمكن تجنبها فعلياً ولا يوجد لها حل جذري لأنها بالنهاية تتطلب وعي أمني من جانب العميل بكشفها وتخطيها.

DNS

ومن الجدير بالذكر أن نسبة المستخدمين الذين لا يعرفون هذه الهجمات ولا يعرفون مضارها مرتفعه جداً بين المستخدمين العرب وهذا إن شاء الله ما سوف أنشره بدراسه خاصه عن هذا الموضوع.

2- هجمات حقن البرامج والتلاعب بها : 

تعد هذه الهجمات منتشره بشكل كبير جداً بين أطفال الهاكرز حيث نرا طرق جديده وغريبه في عمليات تلغيم البرامج وحقن البرامج ببرمجيات خبيثه مثل أحصنة طرواد وأيضاً حقنها والتلاعب بها لكي تقوم بأداء وظيفه معينه مثل برمجة برنامج يقوم بتسجيل ضغطات لوحة المفاتيح فور ضغط المستخدم عليه Keylogger وأيضاً تعد هذه الهجمات هجمات خبيثه نوعاً ما لأنها تهدف إلى إختراق الجهاز كامل والعبث ببيانات كاملة تمكن الهاكر من تخريب الأجهزه والإطلاع على معلومات سرية وهذه الطرق أيضاً لها بعض الحمايات التي تحد منها ولكن العبئ الأكبر يكون على المستخدم بالطبع لحماية نفسه وتجنب هذه الهجمات وكما لاحظنا بأن المستخدم هو الذي ينزل هذه البرمجيات ويقوم بتشغيلها والهجوم يتم من خلاله لذلك تعد من هجمات Client Side Attack.

Trojan

3- هجمات إستغلال ثغرات المتصفح والخدمات:

في هذه الهجمات يقوم المستخدم بعملية إستغلال وفحص كامل لجميع الثغرات الموجوده لديك في الجهاز من خلال أدوات معينه وبرمجيات معينه مثل beef ومن ثم إيجاد جميع الخدمات وأنواع المتصفحات التي تعمل على الجهاز ومن ثم البحث عن ثغرات أمنيه لهذه المتصفحات والإضافات ومن ثم إستغلالها بشكل كامل يؤدي إلى إختراق الجهاز بشكل كامل , وأيضاً لا تقتصر هذه العملية فقط على ثغرات البرامج والإضافات بل أيضاً تعتمد على تقنيات كثيره منها Fake Flash plugin , Java applet attack حيث يقوم الهاكر بتزوير بعض الصفحات التي تؤدي إلى تنزيل برمجيات خبيثه بدل البرمجيات الأصلية ويحصل بعدها الإختراق بشكل سهل , وهذه العمليات بالطبع تهدد المستخدمين بشكل كامل وشكل جدي وأيضاً تشكل خطر على جميع الأنظمة سواء كانت Linux Mac أو Windows.

Java

 

هذه بعض من الأمثلة المعرض لها المستخدم من خلال هجمات CSA والتي بالفعل تعتبر خطر كبير على الشركات والأنظمة لا سيم التي لا تهتم بأمن المعلومات ولا يوجد لديها أي خلفيه أمنية عن العديد من الأمور البسيطه التي من الممكن أن تضر هذه الشركات بشكل كبير وهنا يأتي دور مختبر الإختراق بعمل كشف كامل وسريع عن هذه الأنظمة والبنيه التحتيه لهذه الشركات والشبكات وإسخراج جميع الأخطاء والأمور الأمنية , وإن شاء الله سوف أحاول تغطية باقي الهجمات في مقال أخر.

مقالات ذات صلة

‫3 تعليقات

  1. شكرا ً جزيلا ً لك أخي على هذا المقال الرائع ،،

    استمر بهذه المقالات فهي مفيدة جدا ً ، تصميم الموقع أكثر من رائع ، لست أجامل لكنه جدا ً رائع .. أتمنى في المستقبل أن أستطيع تصميم سكربت مثله .

    اذا أحببت أن تجيب أخي سؤال :

    ما هي لغات البرمجة المستخدمة في سكربت الموقع ؟؟ وشكرا ً ..

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى