ما هو هجوم الوسيط أو الرجل في الوسط

ما هو هجوم الوسيط أو الرجل في الوسط
(اخر تعديل 2023-06-24 17:21:21 )

هجوم الرجل في الوسط (MITM) يتطلب ثلاثة أشخاص، الضحية والكيان الذي تحاول الضحية التواصل معه و “الرجل في الوسط” الذي يعترض اتصالات الضحية، فما هو هجوم الوسيط أو الرجل في الوسط؟ ما هي أنواعه وكيف يمكن الوقاية منه؟

المحتويات:

1. هجوم الرجل في الوسط.

2. كيف يعمل الهجوم؟

3. هجوم الرجل في المتصفح.

4. أنواع هجوم الرجل في الوسط.

5. طرق الوقاية.

1. هجوم الرجل في الوسط.

هجوم الوسيط أو الرجل في الوسط Man-in-the-Middle Attack (MITM) هو نوع من هجمات التنصت، حيث يقاطع المهاجمون محادثة موجودة أو عملية نقل بيانات. بعد إدخال أنفسهم في “منتصف” النقل، يتظاهر المهاجمون بأنهم مشاركين شرعيين.[1]

يتيح ذلك للمهاجم اعتراض المعلومات والبيانات من أي طرف أثناء إرسال روابط ضارة أو معلومات أخرى إلى كل من المشاركين الشرعيين بطريقة قد لا يتم اكتشافها إلا بعد فوات الأوان. في هجوم الرجل في الوسط، يتلاعب المشارك الأوسط بالمحادثة بين المستخدم الأول والثاني، حيث يعمل على سرقة المعلومات السرية وإلحاق الضرر.

لنفترض أنك تلقيت بريداً إلكترونياً يبدو أنه من البنك الذي تتعامل معه، يطلب منك تسجيل الدخول إلى حسابك لتأكيد معلومات الاتصال الخاصة بك. تقوم بالنقر فوق الرابط الموجود في البريد الإلكتروني ويتم نقلك إلى ما يبدو أنه موقع الويب الخاص بالمصرف الذي تتعامل معه. حيث تقوم بعدها بتسجيل الدخول وتنفيذ المهمة المطلوبة.[1]

في مثل هذا السيناريو، أرسل لك الرجل في الوسط (MITM) Man-in-the-Middle البريد الإلكتروني، مما يجعله يبدو شرعياً. (يتضمن هذا الهجوم أيضاً التصيد الاحتيالي، مما يجعلك تنقر على البريد الإلكتروني الذي يبدو أنه وارد من البنك الذي تتعامل معه).

كما قام أيضاً بإنشاء موقع ويب يشبه موقع الويب الخاص بالمصرف الذي تتعامل معه، لذلك لن تتردد في إدخال بيانات تسجيل الدخول الخاصة بك بعد النقر فوق الرابط في البريد الإلكتروني. ولكن عند القيام بذلك، فأنت لا تسجل الدخول إلى حسابك المصرفي، بل تقوم بتسليم بيانات اعتمادك إلى المهاجم.

2. كيف يعمل الهجوم؟

تأتي هجمات الرجل في الوسط في شكلين أساسيين، أحدهما يتضمن القرب المادي من الهدف المقصود، والآخر يتضمن برامج ضارة. هذا النموذج الثاني، مثل مثال البنك المزيف أعلاه، يسمى أيضاً هجوم الرجل في المتصفح.

ينفذ مجرموا الإنترنت عادة هجوم الرجل في الوسط على مرحلتين: الاعتراض وفك التشفير. مع هجوم MITM التقليدي، يحتاج مجرمو الإنترنت إلى الوصول إلى موجه Wi-Fi غير آمن أو مؤمن بشكل سيئ. توجد هذه الأنواع من الاتصالات بشكل عام في المناطق العامة التي يوجد بها نقاط اتصال Wi-Fi مجانية، وحتى في منازل بعض الأشخاص، إذا لم يكن لديهم حماية لشبكتهم.[1]

يمكن للمهاجمين فحص جهاز التوجيه بحثاً عن نقاط ضعف معينة مثل كلمة مرور ضعيفة. بمجرد عثور المهاجمين على جهاز توجيه ضعيف، يمكنهم نشر أدوات لاعتراض وقراءة البيانات المُرسلة للضحية.

يمكن للمهاجم بعد ذلك أيضاً إدخال أدواته بين حاسوب الضحية ومواقع الويب التي يزورها المستخدم للحصول على بيانات تسجيل الدخول والمعلومات المصرفية وغيرها من المعلومات الشخصية. هجوم الرجل في الوسط الناجح لا يتوقف عند الاعتراض. يجب بعد ذلك أن تكون البيانات المشفرة للضحية غير مشفرة، حتى يتمكن المهاجم من قراءتها والتصرف بناءً عليها.[1]

3. هجوم الرجل في المتصفح.

مع هجوم الرجل في المتصفح Man-in-the-Browser Attack (MITB)، يحتاج المهاجم إلى طريقة لإدخال برامج ضارة في جهاز حاسوب الضحية أو جهازه المحمول. إحدى الطرق التي يمكن من خلالها تحقيق ذلك هي التصيد الاحتيالي. التصيد الاحتيالي هو عندما يرسل محتال بريداً إلكترونياً أو رسالة نصية إلى مستخدم يبدو أنه قادم من مصدر موثوق مثل أحد البنوك، كما في المثال السابق.[3]

من خلال النقر على رابط أو فتح مرفق في رسالة التصيد الاحتيالي، يمكن للمستخدم تحميل برامج ضارة على جهازه دون قصد. ثم تقوم البرامج الضارة بتثبيت نفسها على المتصفح دون علم المستخدم. تسجل البرامج الضارة البيانات المرسلة بين الضحية ومواقع مستهدفة محددة مثل المؤسسات المالية، وتنقلها إلى المهاجم.[3]

أمثلة على هجوم الرجل في الوسط.

على الرغم من أن المفهوم المركزي لاعتراض النقل المستمر لا يزال كما هو، إلا أن هناك عدة طرق مختلفة يمكن للمهاجمين من خلالها تنفيذ هجوم الرجل في الوسط.

المثال 1: اعتراض البيانات.

  • يقوم المهاجم بتثبيت أداة تجسس للحزم لتحليل حركة مرور الشبكة للاتصالات غير الآمنة.
  • عندما يقوم المستخدم بتسجيل الدخول إلى أحد المواقع، يقوم المهاجم باسترداد معلومات المستخدم الخاصة به وإعادة توجيهها إلى موقع وهمي يحاكي الموقع الحقيقي.
  • يجمع الموقع المزيف للمهاجم البيانات من المستخدم، والتي يمكن للمهاجم استخدامها بعد ذلك على الموقع الحقيقي للوصول إلى معلومات الضحية.

في هذا المثال، يعترض المهاجم نقل البيانات بين العميل والخادم. من خلال خداع العميل للاعتقاد بأنه لا يزال على اتصال بالخادم والخادم للاعتقاد بأنه لا يزال يتلقى معلومات من العميل، يكون المهاجم قادراً على اعتراض البيانات من كليهما وكذلك حقن معلوماته الخاطئة في أي عمليات نقل مستقبلية.

المثال 2: سرقة الأموال.

  • المهاجم ينشئ خدمة دردشة مزيفة تحاكي خدمة بنك معروف.
  • باستخدام المعرفة المكتسبة من البيانات التي تم اعتراضها في السيناريو الأول، يتظاهر المهاجم بأنه البنك ويبدأ محادثة مع الضحية.
  • يبدأ المهاجم بعد ذلك محادثة على موقع البنك الحقيقي، متظاهراً بأنه الضحية ويمرر المعلومات المطلوبة للوصول إلى حساب الضحية.

في هذا المثال يعترض المهاجم محادثة، ويمرر أجزاء من هذه المحادثة إلى كل من المشاركين الشرعيين.

إقرأ أيضاً… ما هو هجوم رفض الخدمة الموزع (DDoS)؟ وكيف يعمل؟

4. أنواع هجوم الرجل في الوسط.

يستخدم المهاجمون والمخترقون العديد من الطرق والأنواع المختلفة من هذه الهجمات:[2]

  • انتحال عنوان IP.

يحتوي كل جهاز قادر على الاتصال بالإنترنت على عنوان بروتوكول إنترنت (IP). من خلال انتحال عنوان IP، يمكن للمهاجم أن يخدعك للاعتقاد بأنك تتفاعل مع موقع ويب أو مع شخص ما وهو ليس كذلك، وربما يمنح المهاجم إمكانية الوصول إلى المعلومات التي لم تشاركها. لمعرفة عنوان IP الخاص بجهازك: طرق سهلة لمعرفة عنوان اي بي (IP) الخاص بجهازك.

  • انتحال DNS.

انتحال خادم اسم المجال أو DNS، هو تقنية تجبر المستخدم على دخول موقع ويب مزيف بدلاً من الموقع الحقيقي الذي ينوي المستخدم زيارته. إذا كنت ضحية لانتحال نظام أسماء النطاقات، فقد تعتقد أنك تزور موقعًا آمناً وموثوقاً به عندما تتفاعل بالفعل مع هذا المحتال. هدف المحتال هو تحويل حركة المرور من الموقع الحقيقي أو الحصول على بيانات تسجيل دخول المستخدم.

  • انتحال HTTPS.

عند القيام بأعمال تجارية على الإنترنت، فإن رؤية “HTTPS” في عنوان URL بدلاً من “HTTP” هي علامة على أن موقع الويب آمن ويمكن الوثوق به. في الواقع، يشير الحرف “S” إلى “آمن Secure”. يمكن للمهاجم أن يخدع متصفحك ويدفعه إلى الاعتقاد بأنه يزور موقعاًَ موثوقاً به عندما لا يكون كذلك بالفعل. من خلال إعادة توجيه متصفحك إلى موقع ويب غير آمن، يمكن للمهاجم مراقبة تفاعلاتك مع هذا الموقع وربما سرقة المعلومات الشخصية التي تشاركها.

  • اختطاف SSL.

عندما يتصل جهازك بخادم غير آمن – يُشار إليه بواسطة “HTTP” – يمكن للخادم غالباً إعادة توجيهك بشكل تلقائي إلى الإصدار الآمن من الخادم، المشار إليه بواسطة “HTTPS”. يعني الاتصال بخادم آمن وجود بروتوكولات أمان قياسية تعمل على حماية البيانات التي تشاركها مع ذلك الخادم. يرمز رمز شهادة SSL إلى Secure Sockets Layer، وهو بروتوكول ينشئ روابط مشفرة بين متصفحك وخادم الويب. في قرصنة SSL، يستخدم المهاجم جهاز حاسوب آخر وخادماً آمناً ويعترض جميع المعلومات التي تمر بين الخادم وجهاز حاسوب المستخدم.

إقرأ أيضاً… ما هي طرق الحصول على شهادة SSL مجانية؟

  • اختطاف البريد الإلكتروني.

يستهدف مجرموا الإنترنت أحياناً حسابات البريد الإلكتروني للبنوك والمؤسسات المالية الأخرى. بمجرد وصولهم، يمكنهم مراقبة المعاملات بين المؤسسة وعملائها. يمكن للمهاجمين بعد ذلك انتحال عنوان البريد الإلكتروني للبنك وإرسال تعليماتهم الخاصة إلى العملاء. هذا يقنع العميل باتباع تعليمات المهاجمين بدلاً من تعليمات البنك. نتيجة لذلك، قد ينتهي الأمر بعميل غير مقصود بوضع الأموال في أيدي المهاجمين.

  • التنصت على واي فاي.

يمكن لمجرمي الإنترنت إعداد اتصالات Wi-Fi بأسماء تبدو مشروعة للغاية، على غرار الأعمال التجارية القريبة. بمجرد اتصال المستخدم بشبكة Wi-Fi للمحتال ما، سيتمكن المحتال من مراقبة نشاط المستخدم عبر الإنترنت وسيكون قادراً على اعتراض بيانات تسجيل الدخول ومعلومات بطاقة الدفع وغيرها. هذا مجرد واحد من عدة مخاطر مرتبطة باستخدام شبكة Wi-Fi العامة.

  • سرقة ملفات تعريف الارتباط بالمتصفح.

لفهم مخاطر ملفات تعريف الارتباط (الكوكيز) المسروقة في المتصفح، عليك أن تفهم ما هي. ملف تعريف ارتباط المتصفح هو جزء صغير من المعلومات التي يخزنها موقع الويب على جهاز الحاسوب الخاص بك. على سبيل المثال، قد يقوم بائع تجزئة عبر الإنترنت بتخزين المعلومات الشخصية التي تدخلها وعناصر سلة التسوق التي حددتها في ملف تعريف ارتباط حتى لا تضطر إلى إعادة إدخال هذه المعلومات عند العودة. يمكن للمخترقين الاستيلاء على ملفات تعريف الارتباط للمتصفح. نظراً لأن ملفات تعريف الارتباط تخزن المعلومات من جلسة التصفح الخاصة بك، يمكن للمهاجمين الوصول إلى كلمات المرور والعنوان والمعلومات الحساسة الأخرى.

5. طرق الوقاية.

مع كمية الأدوات المتاحة بسهولة لمجرمي الإنترنت لتنفيذ هجمات الرجل في الوسط، فمن المنطقي اتخاذ خطوات للمساعدة في حماية أجهزتك وبياناتك واتصالاتك. ومن طرق الوقاية من هجوم الرجل في الوسط:[3]

  • تأكد من أن “HTTPS” – مع S – موجودة دائماً في شريط URL لمواقع الويب التي تزورها.
  • كن حذراً من رسائل البريد الإلكتروني التصيدية المحتملة من المهاجمين الذين يطلبون منك تحديث كلمة مرورك أو أي بيانات أخرى لتسجيل الدخول. بدلاً من النقر فوق الرابط التشعبي الموجود في البريد الإلكتروني، اكتب عنوان موقع الويب بشكل يدوي في متصفحك.
  • لا تتصل أبداً بأجهزة توجيه Wi-Fi العامة بشكل مباشر، إن أمكن. تقوم شبكة VPN بتشفير اتصال الإنترنت الخاص بك على نقاط الاتصال العامة لحماية البيانات الخاصة التي ترسلها وتتلقاها أثناء استخدام شبكة Wi-Fi العامة، مثل كلمات المرور أو معلومات بطاقة الائتمان.
  • نظراً لأن هجمات الرجل في الوسط تستخدم بشكل أساسي البرامج الضارة لتنفيذها، يجب عليك تثبيت برنامج مكافحة الفيروسات. احرص دائماً على تحديث برنامج المكافحة لديك.
  • تأكد من أن شبكة Wi-Fi المنزلية الخاصة بك آمنة. قم بتحديث جميع أسماء المستخدمين وكلمات المرور الافتراضية على جهاز التوجيه المنزلي الخاص بك وجميع الأجهزة المتصلة بكلمات مرور قوية وفريدة من نوعها.

المصادر:

[1] What is MITM (Man in the Middle) Attack – Imperva.com

[2] Types of Man in the Middle Attacks You Need to Know About – CheapSSLSecurity.com

[3] Man-In-The-Middle (MITM) Attack – ContrastSecurity.com