• صورة الملف الشخصي لـ Asmaa Mohamed

      قام Asmaa Mohamed بنشر تحديث

      منذ 2 أشهر (تم تعديله)

      في الدرس الـ 9 من كورس eCIR باشمهندس احمد قال ان الـ ARP Poisoning عبارة عن تكنيك بننفذ بيه MITM Attack وفي اكتر من تكنيك مشابه … انا طلبت من GPT يجمعهم لي 😅 ودي كانت اجابته عشان لو حد عايز ياخد فكره

      هجمات الوسيط (Man-In-The-Middle أو MITM) هي نوع من الهجمات التي يقوم فيها المهاجم باعتراض والتحكم في الاتصالات بين طرفين دون علمهما. تتضمن تقنيات تنفيذ هجمات MITM العديد من الأساليب المختلفة. إليك بعض التقنيات الشائعة:

      1. **ARP Spoofing (ARP Cache Poisoning)**:

      – يستخدم بروتوكول تحليل العناوين (ARP) لربط عنوان MAC بعنوان IP على الشبكة المحلية. في ARP Spoofing، يقوم المهاجم بإرسال رسائل ARP مزيفة إلى الشبكة، مما يؤدي إلى ربط عنوان MAC الخاص بالمهاجم بعنوان IP للهدف. هذا يسمح للمهاجم بالاعتراض على البيانات المرسلة بين الأجهزة على الشبكة.

      2. **DNS Spoofing**:

      – يستهدف DNS Spoofing نظام أسماء النطاقات (DNS). يقوم المهاجم بتغيير أو تزوير سجلات DNS لإعادة توجيه حركة المرور إلى موقع ضار بدلاً من الموقع المقصود. يمكن استخدام هذا لاعتراض أو تغيير البيانات.

      3. **HTTPS Spoofing**:

      – يركز هذا الهجوم على جلسات HTTPS الآمنة. يمكن للمهاجم استخدام شهادات SSL/TLS مزيفة لخداع المستخدمين وجعلهم يعتقدون أنهم يتواصلون مع موقع آمن بينما هم في الواقع يتواصلون مع المهاجم.

      4. **Wi-Fi Eavesdropping**:

      – يتضمن هذا الأسلوب اعتراض اتصالات Wi-Fi غير المشفرة. يمكن للمهاجم إعداد نقطة وصول Wi-Fi مزيفة (Evil Twin) وإقناع المستخدمين بالاتصال بها، مما يسمح للمهاجم بمراقبة وتحليل حركة المرور.

      5. **Session Hijacking**:

      – في هذا الهجوم، يقوم المهاجم بخطف جلسة نشطة بين المستخدم والخادم من خلال اعتراض واستغلال رموز الجلسة (Session Tokens).

      6. **SSL Stripping**:

      – يقوم المهاجم بتحويل اتصال HTTPS الآمن إلى HTTP غير آمن، مما يسمح له بمراقبة وتعديل البيانات المرسلة بين الطرفين.

      7. **Email Hijacking**:

      – يتضمن هذا الأسلوب اعتراض وتحليل الاتصالات البريدية. يمكن للمهاجمين قراءة الرسائل الإلكترونية وحتى تعديلها قبل أن تصل إلى المستلم.

      8. **ICMP Redirect**:

      – يستخدم بروتوكول رسائل التحكم في الإنترنت (ICMP) لإعادة توجيه حركة المرور إلى طريق مختلف. يمكن للمهاجم استخدام رسائل ICMP Redirect لإعادة توجيه حركة المرور إلى جهازه.

      كل هذه التقنيات تتطلب فهماً عميقاً للبروتوكولات والشبكات، وغالباً ما تستخدم أدوات وبرمجيات متخصصة لتحقيق الهجوم. الحماية ضد هجمات MITM تتضمن استخدام التشفير القوي، والتحقق من الشهادات، ومراقبة الشبكة للكشف عن النشاطات غير الطبيعية.

      Love
      AMINE HANID, mohamed samir و 2 آخرون
      0 تعليق