مدونات ICANN

اقرأ مدونات ICANN لتبقى على اطلاع على آخر أنشطة وضع السياسات والمحافل الإقليمية وغيرها.

ما هي جهمات رجل في الوسط؟

2 نوفمبر 2015
بقلم Dave Piscitello

بالإضافة الى لغات الأمم المتحدة الست، هذا المحتوى متوفر أيضاً باللغات

null

قبل عدة سنوات، كانت خدمة هاتفك المحلي مشتركة بينك وبين العديد من جيرانكم فيما كان يسمى باسم الخط المشترك. هذا التكوين المشترك كان يحتوي على اثنين من الخصائص. إذا أردت إجراء مكالمة، كان عليك أن تنتظر حتى تكون الدائرة خاملة، أي أن جميع الأطراف الأخرى على الدائرة المشتركة لا تحاول أيضًا إجراء مكالمات. ومع ذلك، فإن الأكثر مدعاة للقلق، كان أن الأطراف الأخرى في الدائرة المشتركة يمكنهم الاستماع، والمشاركة (سواء كان مرحب بهم أم لا)، أو تعطيل أي محادثة.

يشارك الإيثرنت والواي فاي نفس هذه الخصائص، والسبب المهم في تشجيع الجميع على استخدام التشفير هو لمنع أشكال التصنت المشترك إلى الوسائط المشتركة أو الخطوط المشتركة.

التصنت هو واحد من عدة أنوع من الهجمات التي نسميها هجمات رجل في الوسط. تحتوي كل هجمات رجل في الوسط أو MITM على المهاجم (أو الجهاز) الذي يمكنه أن يعترض أو يغير الاتصالات بين الطرفين الذين هم عادة غير مدركين أن المهاجم حاضر في اتصالاتهم أو معاملاتهم. دعونا ننظر إلى اثنين من هجمات انترنت MITM.

الأولى تسمى هجمات نقطة وصول التوأم الشرير. عندما تحاول الاتصال بشبكة لا سلكية، سوف تحاول أجهزة الواي فاي لديك أن "تتصل" بنقطة اتصال قريبة (AP). يمكن للمهاجمين استخدام البرمجيات لتحويل الكمبيوتر المحمول العادي إلى نقطة وصول، وبعد ذلك سوف تستخدم اسم نقطة الوصول التي قد تعرفها أن تثق بها حتى يتسنى لك أو لجهازك الاتصال بهذا "التوأم الشرير"بدلاً من "الطيب" (مشجعي حلقات ستار تريك الأصلي سوف يتذكرون حلقة "ميرور، ميرور" بمجرد أن يتصل جهازك بـAP التوأم الشرير، يمكن للمهاجم اعتراض تسجيل دخول شركتك أو معلومات بطاقة الائتمان، ويمكنه أن يوصلك بالموقع الذي ترغب في زيارته لإدامة الخداع. يمكن للمهاجم أن يوجهك لمواقع وهمية، خوادم بريد إلكتروني، أو أي مواقع وهمية حيث تدخل فيها المعلومات الشخصية بدون شك أو تنزل برمجيات خبيثة إضافية. (ملاحظة: تقدم ليزا فيفر مقالين فنين رائعين حول هجمات التوأم الشرير AP هنا.)

الأخرى تسمى هجوم الرجل في المتصفح (MiTB). تخيل كل الشرور التي يمكن أن يقوم بها المهاجم إذا استطاع الجلوس "داخل" متصفحك وقراءة وتعديل ما تكتبه أو ما يرسله الموقع لك. للأسف، ذهب المهاجمون لأبعد من تخيل مثل هذه السيناريوهات. تقوم هجمات MiTB باستخدام بروكسي حصان طروادة، وهو برنامج يدخل نفسه بين متصفحك وخادم الموقع، عادة خلال المعاملات التجارية أو الشراء التجاري. يمكن للمهاجم أن يستخدم بروكسي تروجان وهو keylogger، وrootkit ، عنصر مساعد متصفح خبيث أو plug-in لسرقة وثائقك المصرفية، تغيير كميات المعاملات أو القيام بصفقات إضافية، غالبًا ما تكون أثناء جلساتك المصرفية أو التجارية.

يمكن للتشفير أو برام مكافحة الفيروسات المساعدة، ولكن دفاعك الأفضل ضد هجمات التوأم الشرير AP هي توخي الحذر عند الاتصال بشبكات واي فاي مجانية غير مؤمنة. للحماية ضد هجمات MiTB، يرجى النظر في استخدام برنامج مضاد للكلوجر أو كاشف للروتكيت، ولكن يرجى الأخذ في الاعتبار أن مثل هذه البرمجيات الخبيثة يتم توصيلها عادة عن طريق رسائل التصيد بالبريد الإلكتروني أو التنزيلات الإجبارية من المواقع السطحية أو المشبوهة، لذا توقف وفكر قبل أن تقوم بزيارة المواقع أو فتح الروابط في رسائل البريد الإلكتروني.

Authors

Dave Piscitello