ما هو هجوم رجل في الوسط (MITM): التعريف والوقاية والأدوات

لن تكون حماية بياناتنا عبر الإنترنت مهمة سهلة أبدًا ، خاصة في الوقت الحاضر عندما يخترع المهاجمون بانتظام بعض الأساليب الجديدة والاستغلال لسرقة بياناتك. في بعض الأحيان ، لن تكون هجماتهم ضارة جدًا للمستخدمين الفرديين. لكن الهجمات واسعة النطاق على بعض مواقع الويب الشهيرة أو قواعد البيانات المالية قد تكون خطيرة للغاية. في معظم الحالات ، يحاول المهاجمون أولاً دفع بعض البرامج الضارة إلى جهاز المستخدم. ومع ذلك ، لا تنجح هذه التقنية أحيانًا.

رجل في منتصف الهجوم

مصدر الصورة: كاسبيرسكي.

ما هو هجوم رجل في الوسط

الطريقة الشائعة هي  هجوم Man-In-The-Middle(Man-In-The-Middle attack) . يُعرف أيضًا باسم  هجوم لواء دلو(bucket brigade attack) ، أو أحيانًا  هجوم يانوس(Janus attack)  في التشفير. كما يوحي اسمها ، فإن المهاجم يبقي نفسه بين طرفين ، مما يجعلهما يعتقدان أنهما يتحدثان مباشرة مع بعضهما البعض عبر اتصال خاص ، في حين أن المهاجم في الواقع يتحكم في المحادثة بأكملها.

يمكن أن ينجح هجوم man-in-the-middle فقط عندما يشكل المهاجم مصادقة متبادلة بين طرفين. توفر معظم بروتوكولات التشفير دائمًا شكلاً من أشكال مصادقة نقطة النهاية ، خاصةً لمنع هجمات MITM على المستخدمين. يتم استخدام بروتوكول طبقة مآخذ التوصيل الآمنة (SSL)(Secure Sockets Layer (SSL)) دائمًا لمصادقة أحد الطرفين أو كليهما باستخدام مرجع تصديق موثوق به بشكل متبادل.

كيف تعمل

لنفترض أن هناك ثلاث شخصيات في هذه القصة : مايك (Mike)وروب(Rob) وأليكس . (Alex)مايك(Mike) يريد التواصل مع روب(Rob) . في هذه الأثناء ، يمنع أليكس(Alex) (المهاجم) المحادثة من التنصت وينفذ محادثة كاذبة مع روب(Rob) نيابة عن مايك(Mike) . أولاً(First) ، سأل مايك (Mike)روب(Rob) عن مفتاحه العمومي. إذا قدم روب(Rob) مفتاحه إلى مايك(Mike) ، يقوم أليكس(Alex) بالاعتراض ، وهذه هي الطريقة التي يبدأ بها "هجوم الرجل في الوسط". ثم يرسل أليكس(Alex) رسالة مزورة إلى مايك(Mike)التي تدعي أنها من روب(Rob) ولكنها تتضمن مفتاح أليكس(Alex) العمومي. يعتقد مايك(Mike) بسهولة أن المفتاح المستلم ينتمي إلى روب(Rob) عندما يكون هذا غير صحيح. يقوم مايك(Mike) بتشفير رسالته ببراءة باستخدام مفتاح Alex ويرسل الرسالة المحولة مرة أخرى إلى Rob .

في أكثر هجمات MITM(MITM) شيوعًا ، يستخدم المهاجم غالبًا موجه WiFi لاعتراض اتصال المستخدم. يمكن أن تعمل هذه التقنية من خلال استغلال جهاز توجيه مع بعض البرامج الضارة لاعتراض جلسات المستخدم على جهاز التوجيه. هنا ، يقوم المهاجم أولاً بتكوين جهاز الكمبيوتر المحمول الخاص به كنقطة اتصال WiFi ، واختيار اسم شائع الاستخدام في منطقة عامة ، مثل مطار أو مقهى. بمجرد اتصال المستخدم بهذا الموجه الضار للوصول إلى مواقع الويب مثل مواقع الخدمات المصرفية عبر الإنترنت أو مواقع التجارة ، يقوم المهاجم بتسجيل بيانات اعتماد المستخدم لاستخدامها لاحقًا.

أدوات منع هجوم الرجل في الوسط

يمكن العثور على معظم الدفاعات الفعالة ضد MITM فقط على جهاز التوجيه أو جانب الخادم. (MITM)لن يكون لديك أي سيطرة مخصصة على أمان معاملتك. بدلاً من ذلك ، يمكنك استخدام تشفير قوي بين العميل والخادم. في هذه الحالة ، يصادق الخادم على طلب العميل من خلال تقديم شهادة رقمية ، ومن ثم يمكن إنشاء الاتصال الوحيد.

هناك طريقة أخرى لمنع هجمات MITM وهي عدم الاتصال مطلقًا بأجهزة توجيه WiFi المفتوحة مباشرة. إذا كنت ترغب في ذلك ، يمكنك استخدام مكون إضافي للمتصفح مثل HTTPS Everywhere أو ForceTLS . ستساعدك هذه المكونات الإضافية في إنشاء اتصال آمن كلما كان الخيار متاحًا.

اقرأ التالي(Read next) : ما هي هجمات Man-in-the-Browser(Man-in-the-Browser attacks) ؟



About the author

أنا خبير في أمان الكمبيوتر ولدي أكثر من 10 سنوات من الخبرة ، متخصص في تطبيقات Windows والملفات. لقد كتبت و / أو راجعت مئات المقالات حول مواضيع مختلفة تتعلق بأمن الكمبيوتر ، مما يساعد الأفراد في البقاء بأمان عبر الإنترنت. أنا أيضًا مستشار ذو خبرة للشركات التي تحتاج إلى مساعدة في حماية أنظمتها من انتهاكات البيانات أو الهجمات الإلكترونية.



Related posts