من الصعب تحديد هجوم man-in-the-middle والدفاع ضده. تعتمد هجمات MITM على التحكم في خطوط الاتصال بين الأشخاص أو أجهزة الكمبيوتر أو الخوادم. لا تتطلب هجمات الرجل في الوسط دائمًا جهاز كمبيوتر مصابًا ، مما يعني أن هناك طرقًا متعددة للهجوم.

إذن ، ما هو هجوم الرجل في الوسط ، وكيف يمكنك منع نفسك من الوقوع فريسة لأحدهم؟

ما هو هجوم رجل في الوسط؟

كانت هجمات Man-in-the-middle (MITM) موجودة قبل أجهزة الكمبيوتر. يتضمن هذا النوع من الهجوم مهاجمًا يدخل نفسه بين طرفين يتواصلان مع بعضهما البعض. هجمات الرجل في الوسط هي في الأساس هجمات تنصت.

لفهم كيفية عمل هجوم man-in-the-middle بشكل أفضل ، ضع في اعتبارك المثالين التاليين.

هجوم رجل في الوسط بلا اتصال

يبدو هجوم MITM غير المتصل بالإنترنت أساسيًا ولكنه لا يزال مستخدمًا في جميع أنحاء العالم.

على سبيل المثال ، يعترض شخص ما منشورك ، ويقرأه ، ويعيد حزمه ، ثم يرسله إليك أو إلى المستلم الأصلي. بعد ذلك ، يحدث الشيء نفسه بشكل عكسي عندما يستجيب لك الشخص ، مع اعتراض الرجل في الوسط وقراءة بريدك في كل اتجاه.

إذا تم إجراؤها بشكل صحيح ، فلن تعرف أن هناك هجوم MITM يحدث لأن عمليات الاعتراض وسرقة البيانات غير مرئية لك.

instagram viewer

السيطرة على قناة اتصال بين اثنين من المشاركين هي جوهر هجوم الرجل في الوسط.

كما أنه يفتح سبلًا أخرى لخداع المهاجم. إذا كان المهاجم يتحكم في وسائل الاتصال ، فيمكنه تعديل الرسائل أثناء النقل. في مثالنا ، هناك شخص ما يعترض البريد ويقرأه. يمكن لنفس الشخص تعديل محتوى رسالتك ليطلب شيئًا محددًا أو يقدم طلبًا كجزء من هجومه.

نظرًا لأن MITM يتحكم في اتصالك ، فيمكنه بعد ذلك إزالة أي إشارات لاحقة للسؤال أو الطلب ، مما يترك لك أيًا من الحكمة.

هجوم رجل في الوسط عبر الإنترنت

يعمل هجوم man-in-the-middle عبر الإنترنت إلى حد كبير بنفس الطريقة ، وإن كان ذلك باستخدام أجهزة الكمبيوتر أو الأجهزة الرقمية الأخرى بدلاً من البريد العادي القديم.

يدور أحد متغيرات هجوم MITM حول اتصالك بشبكة Wi-Fi العامة المجانية في المقهى. بمجرد الاتصال ، تحاول الاتصال بموقع البنك الذي تتعامل معه.

من أجل مثالنا ، تواجه بعد ذلك خطأ في الشهادة لإعلامك بأن موقع الويب الخاص بالبنك لا يحتوي على شهادة التشفير المناسبة. ينبهك هذا إلى حقيقة وجود خطأ ما في تكوين موقع البنك وأن هجوم MITM قيد التنفيذ.

متعلق ب: ما هي شهادة أمان الموقع؟

ما هي شهادة أمان الموقع؟ ما تحتاج إلى معرفته

تساعد شهادات أمان مواقع الويب في جعل الويب أكثر أمانًا وأمانًا للمعاملات عبر الإنترنت. إليك كيفية عمل شهادات الأمان.

ومع ذلك ، يقوم العديد من الأشخاص ببساطة بالنقر فوق رسالة الخطأ هذه والوصول إلى موقع الويب المصرفي بغض النظر. تقوم بتسجيل الدخول إلى البوابة المصرفية ، وإرسال بعض الأموال ، ودفع بعض الفواتير ، ويبدو كل شيء على ما يرام.

في الواقع ، قد يكون المهاجم قد أنشأ خادمًا وموقعًا إلكترونيًا مزيفين يحاكي البنك الذي تتعامل معه. عندما تتصل بخادم البنك المزيف ، فإنه يجلب صفحة الويب الخاصة بالبنك ، ويعدلها قليلاً ، ويقدمها لك. تقوم بإدخال تفاصيل تسجيل الدخول الخاصة بك كالمعتاد ، ويتم إرسال هذه التفاصيل إلى خادم الرجل في الوسط.

لا يزال خادم MITM يسجّل دخولك إلى البنك ويعرض الصفحة كالمعتاد. لكن خادم man-in-the-middle الخاص بالمهاجم قد استولى على بيانات اعتماد تسجيل الدخول الخاصة بك ، وهي جاهزة للاستغلال.

في هذا السيناريو ، كانت رسالة التحذير المبكر هي خطأ شهادة التشفير التي تفيد بأن تكوين موقع الويب غير صحيح. لا يمتلك خادم man-in-the-middle نفس شهادة الأمان مثل البنك الذي تتعامل معه ، على الرغم من أنه قد يكون لديه شهادة أمان من مكان آخر.

أنواع هجمات الرجل في الوسط

هناك عدة أنواع مختلفة من هجمات MITM:

  • انتحال Wi-Fi: يمكن للمهاجم إنشاء نقطة وصول Wi-Fi وهمية بنفس اسم خيار Wi-Fi محلي مجاني. على سبيل المثال ، في أحد المقاهي ، قد يقلد المهاجم اسم Wi-Fi أو ينشئ خيارًا مزيفًا يسمى "Guest Wi-Fi" أو ما شابه. بمجرد الاتصال بنقطة الوصول المارقة ، يمكن للمهاجم مراقبة نشاطك عبر الإنترنت.
  • انتحال HTTPS: يخدع المهاجم متصفحك للاعتقاد بأنك تستخدم موقعًا موثوقًا به ، ويعيد توجيه حركة المرور الخاصة بك إلى موقع ويب غير آمن بدلاً من ذلك. عندما تقوم بإدخال بيانات الاعتماد الخاصة بك ، يسرقها المهاجم.
  • اختطاف SSL: عندما تحاول الاتصال بموقع HTTP غير آمن ، يمكن لمتصفحك إعادة توجيهك إلى خيار HTTPS الآمن. ومع ذلك ، يمكن للمهاجمين اختطاف إجراء إعادة التوجيه ، ووضع رابط لخادمهم في المنتصف ، وسرقة بياناتك وأي بيانات اعتماد تدخلها.
  • انتحال DNS: يساعدك نظام اسم المجال على التنقل عبر الإنترنت ، وتحويل عناوين URL في شريط العناوين الخاص بك من نص يمكن قراءته إلى عناوين IP يمكن قراءتها بواسطة الكمبيوتر. وبالتالي ، فإن انتحال DNS يجبر متصفحك على زيارة عنوان محدد تحت سيطرة المهاجم.
  • اختطاف البريد الإلكتروني: إذا تمكن المهاجم من الوصول إلى صندوق البريد ، أو حتى خادم بريد إلكتروني لمؤسسة موثوقة (مثل بنك) ، فإنه يمكن أن تعترض رسائل البريد الإلكتروني للعملاء التي تحتوي على معلومات حساسة أو حتى تبدأ في إرسال البريد الإلكتروني كمؤسسة نفسها.

هذه ليست هجمات MITM الوحيدة. هناك العديد من المتغيرات التي تجمع بين جوانب مختلفة من هذه الهجمات.

متعلق ب: أسباب احتياج موقع الويب الخاص بك إلى شهادة SSL

هل يوقف HTTPS هجمات الرجل في الوسط؟

السيناريو أعلاه يحدث على موقع مصرفي يستخدم HTTPS ، الإصدار الآمن من HTTP. على هذا النحو ، يواجه المستخدم شاشة تخبره أن شهادة التشفير غير صحيحة. يستخدم كل موقع ويب تقريبًا HTTPS ، والذي يمكنك رؤيته ممثلاً كرمز قفل في شريط العناوين ، إلى جانب عنوان URL.

لفترة طويلة ، يُنصح فقط المواقع التي تقدم معلومات حساسة باستخدام HTTPS. لقد تحولت القاعدة الآن ، خاصةً منذ أن أعلنت Google أنها ستستخدم HTTPS كإشارة تصنيف لتحسين محركات البحث. في عام 2014 ، عندما تم الإعلان عن التبديل لأول مرة ، استخدم ما بين 1 إلى 2 في المائة من أفضل مليون موقع على مستوى العالم HTTPS. بحلول عام 2018 ، تضخم هذا الرقم ، مع أكثر من 50 في المائة من أفضل مليون تطبيق HTTPS.

باستخدام اتصال HTTP قياسي على موقع ويب غير مشفر ، لن تتلقى التحذير من مثالنا. هجوم man-in-the-middle سيحدث دون أي تحذير.

لذا ، هل يحمي HTTPS من هجمات MITM؟

MITM و SSLStrip

نعم، يحمي HTTPS من هجمات man-in-the-middle. ولكن هناك طرقًا يمكن للمهاجمين من خلالها هزيمة HTTPS ، وإزالة الحماية الإضافية المتاحة لاتصالك عبر التشفير.

SSLStrip هو هجوم man-in-the-middle يفرض على المتصفح البقاء في وضع HTTP بدلاً من البدء في استخدام HTTPS حيثما كان ذلك متاحًا. بدلاً من استخدام HTTPS ، يقوم SSLStrip "بتجريد" الأمان ، مما يتركك باستخدام بروتوكول HTTP القديم البسيط.

قد لا تلاحظ حتى أن هناك شيئًا خاطئًا. في الأيام التي سبقت قيام Google Chrome والمتصفحات الأخرى بتطبيق الصليب الأحمر الكبير في شريط العنوان الخاص بك لإعلامك بأنك تستخدم اتصالاً غير آمن ، ادعى SSLStrip العديد من الضحايا. من المؤكد أن إدخال قفل HTTPS العملاق يجعل من السهل تحديد ما إذا كنت تستخدم HTTPS أم لا.

كما أثرت ترقية أمنية أخرى على فعالية SSLStrip: أمن النقل الصارم لـ HTTP.

تم تطوير HTTP Strict Transport Security (HSTS) للحماية من هجمات man-in-the-middle ، خاصةً هجمات تقليل مستوى البروتوكول مثل SSLStrip. HSTS هي وظيفة خاصة تسمح لخادم الويب بإجبار جميع المستخدمين على التفاعل معها فقط باستخدام HTTPS.

هذا لا يعني أنه يعمل طوال الوقت ، حيث يتم تكوين HSTS فقط مع المستخدم بعد زيارته الأولى. على هذا النحو ، هناك نافذة صغيرة جدًا حيث يمكن للمهاجم نظريًا استخدام هجوم MITM مثل SSLStrip قبل وضع HSTS في مكانه.

هذا ليس كل شئ. أفسح الانهيار الطفيف لـ SSLStrip المجال لأدوات حديثة أخرى تجمع بين العديد من أنواع هجمات MITM في حزمة واحدة.

MITM البرامج الضارة

يجب على المستخدمين أيضًا التعامل مع متغيرات البرامج الضارة التي تستخدم هجمات MITM أو تأتي مع وحدات man-in-the-middle. على سبيل المثال ، تسمح بعض أنواع البرامج الضارة التي تستهدف مستخدمي Android ، مثل SpyEye و ZeuS ، للمهاجمين بالتنصت على اتصالات الهاتف الذكي الواردة والصادرة.

بمجرد التثبيت على جهاز Android ، يمكن للمهاجم استخدام البرامج الضارة لاعتراض جميع أنواع الاتصالات. تحظى رموز المصادقة ذات العاملين بأهمية خاصة. يمكن للمهاجم أن يطلب رمز المصادقة الثنائية على موقع ويب آمن ، ثم يعترضه قبل أن يتمكن المستخدم من الرد أو حتى فهم ما يجري.

كما قد تتوقع ، فإن أجهزة سطح المكتب ليست خالية من التهديدات أيضًا. هناك العديد من أنواع البرامج الضارة ومجموعات الاستغلال المصممة لهجمات man-in-the-middle. وذلك بدون ذكر ذلك الوقت قامت Lenovo بتثبيت البرامج الضارة التي تدعم SSLStrip على أجهزة الكمبيوتر المحمولة الخاصة بها قبل الشحن.

كيف تحمي من هجوم رجل في الوسط؟

هجوم رجل في الوسط يصعب الدفاع عنه. يمتلك المهاجم العديد من الخيارات ، مما يعني أن الحماية ضد هجوم MITM متعددة الجوانب.

  • استخدم HTTPS: تأكد من أن كل موقع ويب تزوره يستخدم HTTPS. لقد تحدثنا عن البرامج الضارة SSLStrip و MITM ، ولكن ضمان وجود HTTPS لا يزال أحد أفضل خيارات الدفاع. للحصول على طبقة حماية إضافية ، فكر في تنزيل وتثبيت Electronic Frontier Foundation's HTTPS في كل مكان امتداد المتصفح ، أحد أفضل ملحقات الخصوصية لجوجل كروم.
  • لا تتجاهل التحذيرات: إذا أبلغك المستعرض الخاص بك بوجود خطأ ما في موقع الويب الذي تزوره ، ثق به. قد يكون تحذير شهادة الأمان هو الفرق بين منح بيانات الاعتماد الخاصة بك إلى مهاجم والبقاء آمنًا.
  • لا تستخدم شبكة Wi-Fi عامة: إذا كان بإمكانك المساعدة ، فلا تستخدم شبكة Wi-Fi العامة. في بعض الأحيان ، لا يمكن تجنب استخدام شبكة Wi-Fi العامة. إذا كان يجب عليك استخدام اتصال Wi-Fi عام ، يجب عليك تنزيل وتثبيت VPN لإضافة بعض الأمان إلى اتصالك. علاوة على ذلك ، ترقب تحذيرات أمان المتصفح أثناء استخدام اتصال Wi-Fi عام. إذا زاد عدد تحذيرات المتصفح فجأة ، فقد يشير ذلك إلى هجوم أو ثغرة في MITM.
  • تشغيل برنامج مكافحة الفيروسات وتحديثه: تأكد من تحديث برنامج مكافحة الفيروسات الخاص بك. علاوة على ذلك ، ضع في اعتبارك أداة أمان إضافية ، مثل Malwarebytes. قبل أن تسأل ، نعم ، برنامج Malwarebytes Premium يستحق المال.

تعتمد هجمات الرجل الوسيط على تعريض اتصالاتك للخطر. إذا كنت تعرف ما يمكن توقعه وتعرف ما الذي تبحث عنه ، فستكون لديك فرصة أكبر بكثير لتجنب هجمات MITM. في المقابل ، ستبقى بياناتك آمنة وبقوة في متناول يدك.

حقوق الصورة: أندي ريني على فليكر

بريد الالكتروني
ما هو تشفير WEP Wi-Fi؟ إليك لماذا لا يجب عليك استخدامه

إليك سبب كون تشفير WEP ليس جيدًا بما يكفي ولماذا يجب عليك التوقف عن استخدامه على أجهزة التوجيه اللاسلكية في المنزل.

مواضيع ذات صلة
  • حماية
  • واي فاي
  • الأمن على الإنترنت
عن المؤلف
جافين فيليبس (تم نشر 711 مقالة)

Gavin هو محرر Junior لـ Windows و Technology Explained ، وهو مساهم منتظم في Really Useful Podcast ، وكان محرر موقع MakeUseOf الشقيق الذي يركز على التشفير ، Blocks Decoded. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة المهنية في الكتابة. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.