حالة الموضوع:
مغلق
  1. Amazighi_Hacker

    Amazighi_Hacker Developer

    الأنتساب:
    ‏3 أكتوبر 2011
    المشاركات:
    48
    الإعجابات المتلقاة:
    0
    نقاط الجائزة:
    6
    الإقامة:
    سوريا الشعب
    بسم الله الرحمن الرحيم





    لم تزل و مازالت أجهزة الكمبيوتر والشبكات مستمرة في التطور


    و كذلك أيضا المهاجمين(attackers) لهذه الأجهزة والشبكات فقد قاموا بتطوير طرق هجومهم و

    استخدام أساليب جديدة ومعقدة للوصول إلى أهدافهم الخبيثة.


    في هذا المقال سوف أتطرق إلى الحديث عن أنواع هجوم انتحال الشخصية ..


    في هجوم انتحال الشخصية يقوم المهاجم (Attacker) بالتظاهر على انه شخص أو مستخدم ما ..

    و انتحال هويته بتـزيـيـف بطاقة تعريفه ..


    وينقسم هجوم الانتحال الى ثلاثة اقسام .:

    1- الهجوم على برتوكول التوثيق باعتراض البيانات (MAN IN THE MIDDLE - MITM)

    2- هجوم إعادة الإرسال (Replay attack)

    3- هجوم السطو على TCP/IP أو ما يسمى بـ (TCP/IP Hijacking)

    وراح نتطرق الى كل نقطة بالتفصيل ..(^_^)



    أولا:
    الهجوم على برتوكول التوثيق باعتراض البيانات :


    هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة


    المتقدم بطلب التوثيق والطرف المسئول عن التحقق

    من الهوية وبالتالي يكون قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما.

    لنأخذ هذا المثال لتتضح الفكرة أكثر .

    عند مكالمة صديق على الهاتف ، لإنشاء الاتصال بينكما عليك بطلب رقم هاتف صديـقك أولا


    ثم الانتظار حتى يجيب ,عندما يرفع صديقك الهاتف ، يكون الاتصال بينكما قد بدأ

    في حالة هجوم MITM ،

    يكون أحد المتطفلين أو المهاجمين قد اعترض الاتصال بينك وبين صديقك

    فـبدلاً من الحديث لصديقك مباشرة

    يكون الحديث والاتصال بينكما عن طريق طرف ثالث وهو المهاجم

    فكلٌ منك ومن صديقك ستبدأن التواصل فيما بينكما

    بدون معرفة أن هناك شخص غير مصرّح يكون هو نقطة الاتصال بينكما

    صورة توضيحيه


    [​IMG]

    ويعتبر هجوم MITM من الهجمات الشائعة وعلى درجه متطورة جداً.

    هجمات MITM قد تكون هجمات غير نشطه (passive attack)

    أي يقوم المهاجم بالتقاط البيانات التي يتم إرسالها ومن ثم إرسالها

    إلى المتلقي الأصلي من دون أن يتم الكشف عن وجوده

    (بمعنى أنه يتَنَصت).

    أو قد تكون نشطه (active) حيث يتم اعتراض وتعديل محتوى الرسالة قبل أن يتم إرسالها

    إلى المتلقي الأصلي.


    ألية عمله :

    يستعمل المهاجم قطعه من برنامج يضعه في وسط الطريق بين مرسل المعلومات ومستقبلها

    بدون علمهم.

    إذ يظهر المهاجم بالنسبة للمرسل كمستقبل,

    وبالنسبة للمستخدم كملقم. ففي هذه الحالة, يستطيع المهاجم اعتراض سبيل البيانات السليمة

    واستبدالها بأخرى معدلّه أو سرقة هذه البيانات بدون أن ينبه المستخدم أو الملقم إلى هذا الأمر.


    هجوم MITM في الشبكات :

    أصعب جزء من هجوم MITM في الشبكات السلكية هو القيام بالهجمات دون أن يتم اكتشافها

    عادة ما يتطلب هذا الوصول الفعلي إلى الشبكة و بالتالي

    زيادة فرص اكتشاف الهجوم وافتضاح أمر المهاجم.

    أما بالنسبة للشبكات اللاسلكية ففي السنوات الأخيرة زادت هجمات MITM عليها

    حيث أنه لم يعد من الضروري الاتصال من خلال الأسلاك

    فيمكن للمهاجم إضافة جهازه في مسار الاتصال عن بعد كأن يكون خارج البناية مثلاً

    فيعترض حزم البيانات, يعدلها و من ثم يرسلها, وهذه تعتبر من أخطر أنواع الهجمات اللاسلكية.

    ممكن أن تستخدم هذه الهجمات لقطع اتصال شبكات مثل SSLو SSH و [5]VPN .



    الحماية من هجمات MITM :

    الحل الشائع لهجمات MITM على الشبكة اللاسلكية هو فرض

    (WEP) Wired Equivalent Privacy

    وهو بروتكول تشفير لحماية شبكة .WIFI


    ثانيا : هجوم إعادة الإرسال (Replay attack)


    هذا الهجوم أصبح شائعاً جداً , وهو مماثل للهجوم النشط في MITM

    ولكن الفرق أن هجوم MITM النشط يقوم بتعديل البيانات قبل أن يرسلها للمستقبل

    ولكن هنا في هجوم الرد يقوم المهاجم فقط بالتقاط (capture)

    المعلومات ومن ثم إرسالها مرة أخرى في وقت لاحق

    (إعادة إرسالها من جديد)...(^_^)

    فهجوم الرد يتم فيه إعادة إرسال أو تأخير إرسال معلومات مفيدة بهدف الاحتيال,

    ما يكون إعادة الإرسال من جهة واحده وهي جهة العميل (client slide)

    فمثلاً في البيئة الموزعة نجد أن معلومات تسجيل الدخول (username & password )

    يتم إرسالها بين العميل (Client) و نظام التحقق (authentication system )

    فيقوم المهاجم بأسر هذه المعلومات ويعيد استخدامها لاحقاً لأغراض معينه.


    [​IMG]



    في هذا المثال يحصل المهاجم على المعلومات الشرعية من العميل(client) ,

    ويقوم بتـخـزينها عنده , حيث يستعملها لاحقاً و يتمكن من الدخول إلى النظام


    الحماية من هجوم إعادة الإرسال :

    يمكن منع هذا الهجوم باستخدام رمز الجلسة (session token),

    حيث يتم إرسال رمز يحتوي على الوقت مع البيانات أو المعلومات المراد إرسالها

    و بعد ذلك يقوم المستقبل أو العميل (client) باستخدام هذا الرمز لتحويل رقم السر

    و إرسال النتيجة مر أخرى إلى المرسل ولكن بحساب hash functions

    خـاص برمز الجلسة مُضاف لكلمة السر

    و يقوم المرسل بنفس الحسابات و إذا حصل على نفس الـقيمة التي حصل عليها المستقبل فمعنى ذلك

    أن الاتصال أمناً و لا دلائل على وجود هجوم إعادة الإرسال ..

    فمثلا لو حصل المهاجم أو (إيف) على هذه القيمة و حاول أن يـستخدمها بجلسة أخرى،

    فإن المرسِل سوف يحصل على رمز جلسة جديد، فعـندما يـقوم المهاجم بإعادة الإرسال

    برمز الجلسة القديم سيكون مختلفاً عن قيمة المرسِل الجديدة فلا يتم الاتصال


    ثالثـأ: هجوم السطو على TCP/IP أو ما يسمى بـ (TCP/IP Hijacking)


    هجوم السطو على TCP/IP هو أسلوب ذكي يستخدم الحزم المنتحلة( spoofed packets)

    للاستيلاء على جلسة اتصال بين الضحية والجهاز المضيف

    (host machine).

    فالهجوم هنا يعتمد بشكل أساسي على تقنية تسمى خداع بروتوكول الانترنت(spoofing

    وهو التظاهر والإدعاء بأنك مالك شرعي وحقيقي مع أنك في

    الواقع لست كذلك

    فهو يقوم بإرسال حزمة بيانات عبر الشبكة

    بحيث تبدو أنها تأتى من مصدر غير مصدرها الفعلي

    ويتضمن ذلك القدرة على استقبال رسالة من خلال التنكر

    كما لو كان هو مقر الوصول الشرعي للتسليم أو التنكر كما لو كان الجهاز المرسل ثم يرسل

    رسالة إلى أحد جهة الاستلام.


    الية عمله :

    في الشبكات السلكية, يقوم هجوم السطو على TCP/IP
    باستخدام احد أنواع الـ (spoofing)

    وهو arp spoofing (Address Resolution Protocol) .

    لفهمarp spoofing بشكل واضح علينا أولاً أن نتذكر أن كل جهاز كمبيوتر يستخدم بروتكول TCP/IP

    يجب أن يكون لديه عنوان بروتوكول الانترنتIP address) )

    وهو رقم فريد غير قابل للتكرار ,

    هدفه تحديد المكان الذي توجه إليه الرسائل المنقولة عبر الانترنت,

    فالإضافة إلى ذلك في أنواع معينة من شبكات المناطق المحلية (LAN)
    مثل إيثرنت ،
    لابد من وجود عنوان آخر وهو MAC Address (Media Access Control)

    لنقل المعلومات في جميع أنحاء الشبكة. أجهزة الكمبيوتر الموجودة على الشبكة تحتفظ بجدول يربط
    IP address
    مع MAC Address الخاص به كما هو مبين في الشكل التالي


    [​IMG]


    في هجوم الـ arp spoofing يقوم المهاجم بتغيير جدول العناوين , حيث يتم تحويل الحزم

    (packets) إلى جهازه, كما يظهر في شكل

    [​IMG]


    لمهاجم استخدم arp spoofing لإرسال المعلومات من جهاز كمبيوتر المرسل الأصلي

    إلى جهاز كمبيوتر المهاجم عوضاً عن المستقبل الشرعي والأساسي لهذه العملية.

    أما في الشبكات اللاسلكيّة, فهجوم السطو على TCP/IP يكون بطريقة مختلفة .

    بما أن الأجهزة اللاسلكية تتواصل مع جهاز مركزي

    و كأنه محطة أو نقطة وصول أساسية, فالمهاجم بإمكانه أن ينشئ محطته المزيفة

    ومن ثم يقوم بخداع كافة الأجهزة اللاسلكية للاتصال مع نقطة الوصول المزيفة هذه

    بدلا من نقطة الوصول الأساسية الشرعية. شكل 5 يبين هذه الفكرة

    [​IMG]

    الحماية من هجوم السطو على TCP/IP أو ما يسمى بـ (TCP/IP Hijacking)

    هناك بعض الاحتياطات التي يمكن اتخاذها للحد من مخاطر هجوم السطو على TCP/IP ،

    ومن ذلك استخدام التصفية في الموجه ((filtering router

    ,حيث يقوم بتنفيذ التصفية في الدخول والخروج على أجهزة التوجيه (routers) الخاصة بك.

    حيث استخدام مثل هذه الموجهات يحد من الدخول للواجهة الخارجية الخاصّة بك,

    وهي تعرف باسم عامل تصفية الدخول (input filter),

    من خلال عدم السماح للحزم بالمرور إذا كان عنوان المصدر(source address)
    من الشبكة الداخلية.

    و بالإضافة إلى ذلك ، يجب تصفية الحزم الخارجة التي تحمل عنوان للمصدر مختلف عن عنوان الشبكة الداخلية ,

    للحيلولة دون حدوث هجوم السطو على TCP/IP

    نابغ من موقعك أو شبكتك.

    أيضاً يمكن الحماية من هذا الهجوم باستخدام التشفير والمصادقة,

    فتنفيذ ذلك سوف يقلل أيضا من هذه التهديدات, كل من هذه الميزات مضمنة في بروتوكول [8]IPv6 .
     
  2. s:w:a:t

    s:w:a:t <span style="font-weight: bold; text-shadow: #BBBB V • I • P

    الأنتساب:
    ‏5 أكتوبر 2011
    المشاركات:
    31
    الإعجابات المتلقاة:
    5
    نقاط الجائزة:
    8
    الإقامة:
    الارض
    مشكوررررررررررررررررر
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة