هجوم الرجل الوسيط هو هجوم إلكتروني يمكن للمهاجم من خلاله اعتراض الرسائل بين طرفين أو أكثر يعتقدون أنهم يتواصلون مع بعضهم البعض. ثم يمكن للمهاجمين استخدام منصبهم كـ "رجل وسيط" لقراءة هذه المعلومات السرية، أو حتى تحريرها بشكل خبيث، أو إدراج رسائلهم الخاصة. يمكن أن يؤدي هذا إلى خرق مدمر للبيانات أو انتشار البرامج الضارة في جميع أنحاء بيئة تكنولوجيا المعلومات في المؤسسة.
هجوم MITM هو تكتيك شائع، ولكن غالبًا ما يتم تجاهله، يستخدمه المجرمون الإلكترونيون الخبيثون. في عام 2019، على سبيل المثال، تعرض أكثر من 500 مليون مستخدم لتطبيق UC Browser Android المحمول لهجوم MITM لأن التطبيق قام بتنزيل كود قابل للتنفيذ من خادم تابع لجهة خارجية (Gatlan، 2019).
إذن، ما هو هجوم الرجل في المنتصف، وكيف يمكنك البدء في منع هذا الهجوم؟ سنجيب على هذه الأسئلة وغيرها أدناه.
ما هو هجوم الرجل في المنتصف (MitM)؟
إن هجمات MITM هي نوع من التنصت الرقمي، حيث تسمح للمهاجمين بسرقة بيانات حساسة أو حتى إجبار أنفسهم على المشاركة في المحادثة متخفيين. وهي خطيرة على وجه التحديد لأنها تهدف إلى أن تكون سرية: حيث يتسلل المهاجم دون أن يدرك الطرفان المتصلان أي شيء.
الهدف من هجمات الرجل في المنتصف هو أن يستغل المهاجم بطريقة ما هذا الموقف المتميز للتنصت. يستمع بعض المهاجمين إلى المحادثات لسرقة بيانات تسجيل الدخول أو البيانات المالية أو غيرها من المعلومات الشخصية الحساسة. يستخدم مهاجمون آخرون أسلوب الرجل في المنتصف كجزء من هجوم إلكتروني أكبر، باستخدام موقعهم لإدخال برامج ضارة للوصول إلى نظام أو شبكة تكنولوجيا المعلومات.
كيف تعمل هجمات الرجل في المنتصف؟
تتطلب هجمات الرجل في المنتصف وجود ثغرة أمنية أو ثغرة في بيئة تكنولوجيا المعلومات يمكن للمهاجم اختراقها واستغلالها. خطوات هجوم الرجل في المنتصف هي كما يلي:
- الوصول: يتمكن المهاجم من الوصول إلى قناة اتصالات خاصة بطريقة ما. قد تتضمن طرق الوصول اعتراض حركة المرور على الشبكة، أو اختراق نقطة اتصال Wi-Fi غير آمنة، أو استغلال الثغرات الأمنية في تطبيقات الويب .
- التنصت: بمجرد وصول المهاجمين إلى القناة، يبدأون الهجوم باستخراج الرسائل والبيانات الخاصة التي يتم إرسالها ذهابًا وإيابًا داخل القناة. يمكن القيام بذلك ببساطة عن طريق التنصت على الاتصالات أو إنشاء موقع ويب أو خادم مزيف يعترض رسائل المستخدمين.
- الاستغلال: قد تقوم هجمات MITM المتطورة أيضًا بإدراج رسائلها في المحادثة، منتحلةً صفة الكيانات الشرعية. على سبيل المثال، قد تقوم بتغيير محتويات رسالة بريد إلكتروني أو خداع المستخدمين للكشف عن تفاصيلهم المالية.
- هجمات أخرى: قد يستخدم المهاجم المعرفة المكتسبة أثناء هجوم MITM لمواصلة الهجوم على الهدف. على سبيل المثال، يمكن استخدام بيانات تسجيل الدخول الخاصة بالموظفين للدخول إلى بيئة تكنولوجيا المعلومات والتسبب في أضرار أو تعطيل إضافي.
أنواع هجمات الرجل في المنتصف
هناك العديد من الأنواع المختلفة لهجمات الرجل في المنتصف، مما يجعل من الضروري للشركات التعرف على جميع علامات التحذير. اكتشف باحثو الأمن هجمات الرجل في المنتصف المحتملة التي تستهدف أجهزة توجيه الإنترنت وتكنولوجيا نظام تحديد المواقع في الوقت الفعلي (RLTS)، وحتى الساعات الذكية للأطفال.
فيما يلي بعض الطرق التي يستخدمها مجرمو الإنترنت لارتكاب هجمات MITM:
- التنصت عبر شبكة Wi-Fi: قد يخترق المهاجمون شبكات Wi-Fi غير الآمنة أو يقومون بإعداد نقطة اتصال Wi-Fi ضارة لعرض اتصالات المستخدمين. على سبيل المثال، قد يقوم المهاجم بإنشاء نقطة اتصال Wi-Fi باسم شركة قريبة، مما يخدع المستخدمين للاتصال بها.
- انتحال عنوان IP: قد يقوم المهاجمون بتغيير عنوان بروتوكول الإنترنت (IP) الخاص بموقع ويب أو خادم أو جهاز. وهذا يجعل المستخدمين يعتقدون أنهم يتفاعلون مع كيان شرعي بينما هم في الواقع يتواصلون مع مهاجم ضار.
- انتحال DNS: يمكن للمهاجمين أيضًا انتحال أو "تسميم" ذاكرة التخزين المؤقتة لنظام أسماء النطاقات (DNS)، مما يتسبب في إعادة توجيه حركة مرور المستخدم الشرعي إلى مواقع ويب مزيفة. يتطلب هذا من المهاجمين استغلال الثغرات الأمنية في خوادم DNS أو خداع المستخدمين لتنزيل برامج ضارة تغير إعدادات DNS الخاصة بهم.
- تسميم ذاكرة التخزين المؤقت لبروتوكول تحليل العناوين (ARP): يمكن للمهاجمين التلاعب بذاكرة التخزين المؤقت لبروتوكول تحليل العناوين (ARP) للمستخدمين على نفس الشبكة المحلية. يمكن "تسميم" ذاكرة التخزين المؤقت لبروتوكول تحليل العناوين (ARP) ببيانات عنوان MAC مزيفة لأجهزة أخرى على الشبكة، مما يسمح للمهاجم بانتحال هوية كيانات شرعية والتنصت على الاتصالات.
- اختطاف الجلسة: يمكن للمهاجمين استغلال جلسة الموقع الإلكتروني الحالية للمستخدم الشرعي أو ملفات تعريف الارتباط الخاصة بالمتصفح، والاستيلاء على هويته. وهذا يسمح لهم بسرقة البيانات السرية للمستخدمين أو اختراق حساباتهم المالية.
أمثلة على هجمات الرجل في المنتصف
فيما يلي تسليط الضوء على بعض الأمثلة الواقعية لهجمات MitM التي أحدثت عواقب وخيمة:
هجوم MitM من خلال برنامج Lenovo Superfish Adware (انتحال HTTPS): أحد الأمثلة الشهيرة لهجمات الوسيط هو هجوم Lenovo adware، حيث تم شحن أجهزة الكمبيوتر من هذه العلامة التجارية مع برنامج Superfish Visual Search الإعلاني المثبت مسبقًا، مما يجعل المستخدمين أهدافًا محتملة لهجمات MitM (CISA، 2016). قام البرنامج بتثبيت شهادة جذر ذاتية التوقيع على جهاز المستخدم، مما يسمح للبرنامج باعتراض حركة مرور الويب المشفرة للمستخدم وحقن إعلاناته الخاصة.
هجوم DigiNotar MitM (اختطاف SSL): دفعت التأثيرات الكارثية لحادث اختراق DigiNotar في عام 2011 الشركة أخيرًا إلى إعلان إفلاسها بعد فشلها في تحمل الضربة. واجهت شركة DigiNotar الهولندية، وهي شركة تصدر شهادات رقمية، اختراقًا في يوليو حيث خدع المتسلل الشركة لإصدار 500 شهادة رقمية مزيفة لشركات كبرى مثل Google وMozilla وSkype. ادعى المتسلل أنه اخترق أربع سلطات شهادات إضافية بالإضافة إلى DigiNotar. ووصف نفسه بأنه طالب إيراني يبلغ من العمر 21 عامًا (Zetter، 2011).
كيف يمكنك اكتشاف هجمات الرجل في المنتصف؟
نظرًا لأن الهجمات التي يتم تنفيذها من قبل شخص في المنتصف مصممة لتكون مخفية، فقد يكون اكتشافها أمرًا صعبًا. تتضمن طرق اكتشاف وقوعك ضحية لهجوم MITM ما يلي:
- البحث عن اتصالات غير متوقعة: إذا لاحظت أشياء غريبة أو غير متوقعة حول الرسائل التي تتلقاها (على سبيل المثال، محتواها أو توقيتها)، فقد يشير هذا إلى أنك تتواصل مع مهاجم MITM.
- فحص حركة مرور الشبكة: يمكن أن تساعد أدوات مراقبة الشبكة وتحليل الحزم مثل tcpdump وWireshark في البحث عن التشوهات في حركة المرور في بيئة تكنولوجيا المعلومات الخاصة بك.
- التحقق من شهادات SSL/TLS: يمكن التحقق من شهادات SSL وبروتوكولات المصادقة الأخرى للتأكد من أن المستخدمين يتواصلون مع الكيان الصحيح.
- تثبيت برامج مكافحة البرامج الضارة: يمكن أن تساعد برامج مكافحة البرامج الضارة ومكافحة الفيروسات في الكشف عن وجود تطبيقات وأكواد غير مصرح بها تم حقنها بواسطة مهاجم MITM.
أفضل الممارسات لمنع هجوم الوسيط
في حين أن المهاجمين لا يفتقرون إلى التقنيات في صندوق أدواتهم MITM، فإن أهدافهم المحتملة ليست عاجزة تمامًا. فيما يلي بعض أفضل الممارسات لمنع الرجل في المنتصف للأفراد والمؤسسات ومشغلي مواقع الويب:
- استخدام شبكات VPN والتشفير: الشبكات الخاصة الافتراضية (VPN) عبارة عن قنوات مشفرة تسمح للمستخدمين بالاتصال بالإنترنت بشكل آمن وتبادل البيانات الحساسة. بشكل عام، يعد استخدام التشفير لحماية المعلومات أثناء النقل وفي حالة السكون ممارسة ممتازة لإحباط هجمات MITM.
- تجنب نقاط اتصال Wi-Fi العامة: تعتبر نقاط اتصال Wi-Fi الضارة إحدى التكتيكات المفضلة لدى مهاجمي MITM. يجب على المستخدمين الاتصال فقط بشبكات Wi-Fi الموثوقة التي تستخدم بروتوكولات تشفير حديثة مثل WPA3.
- استخدام اتصالات آمنة: يجب على زوار الموقع الإلكتروني التأكد من استخدامهم لاتصال آمن باستخدام HTTPS (وليس HTTP فقط). تحتوي معظم المتصفحات على مؤشر مرئي لاتصال HTTPS مع رمز قفل في شريط العناوين.
- فرض كلمات مرور قوية ومصادقة متعددة العوامل: تحدث العديد من هجمات MITM عندما يتمكن المهاجم من اختراق دفاعات نظام تكنولوجيا المعلومات وانتحال شخصية مستخدم شرعي. إن مطالبة المستخدمين بكلمات مرور قوية واستخدام مصادقة متعددة العوامل للتحقق من هوياتهم يجعل من الصعب على مهاجمي MITM اتباع هذا النهج.
خاتمة
إذا كنت مهتمًا بتعلم كيفية التعرف على هجمات MITM وأنواع أخرى من الهجمات الإلكترونية وإحباطها، فتفضل بزيارة برنامج C|PENT (محترف اختبار الاختراق المعتمد) . تتضمن الشهادة وحدات نظرية وعملية حول اكتشاف الثغرات الأمنية في بيئة تكنولوجيا المعلومات، من الشبكات وتطبيقات الويب إلى الأجهزة السحابية وإنترنت الأشياء (IoT) .
مراجع
(Gatlan, S). (2019, October 17). أكثر من 500 مليون مستخدم لمتصفح UC على نظام Android معرضون لهجمات MiTM مرة أخرى. (2019). BleepingComputer. https://www.bleepingcomputer.com/news/security/500-million-uc-browser-android-users-exposed-to-mitm-attacks-again/
عن المؤلف
ديفيد تيدمارش هو مبرمج وكاتب. عمل كمطور برامج في معهد ماساتشوستس للتكنولوجيا، وحصل على درجة البكالوريوس في التاريخ من جامعة ييل، وهو حاليًا طالب دراسات عليا في علوم الكمبيوتر في جامعة تكساس في أوستن.
هل أنت مستعد للانتقال بمسيرتك المهنية في مجال الأمن السيبراني إلى المستوى التالي؟ لا تبحث أبعد من شهادات CPENT وLPT، وهي الشهادات الأكثر قيمة في عالم اختبار الاختراق اليوم. تعد هذه الشهادات من بين شهادات الأمن الأعلى أجراً على مستوى العالم، ويمكنها أن تفتح لك أبواب فرص عمل مربحة في صناعة الأمن السيبراني.
أطلق العنان لإمكانياتك مع شهادات CPENT وLPT مع مجموعة CPENT iLearn
مع مجموعة CPENT iLearn بسعر 999 دولارًا فقط، يمكنك الحصول على شهادتين دوليتين مرموقتين في نفس الوقت: CPENT وLPT من EC-Council. تتضمن هذه المجموعة الشاملة كل ما تحتاجه للتحضير لامتحان CPENT واجتيازه، بما في ذلك قسيمة امتحان CPENT ، والتي تتيح لك إجراء الامتحان عبر الإنترنت من خلال RPS في أي وقت يناسبك خلال 12 شهرًا.
توفر دورة الفيديو التعليمية ذاتية التوجيه عبر الإنترنت CPENT ، المتاحة على منصة iClass التابعة لـ EC-Council، إرشادات عملية وعملية لجعل استعدادك للاختبار سلسًا. مع إمكانية الوصول لمدة عام واحد، ستتلقى تعليمات من خبراء وإرشادات خطوة بخطوة، مما يضمن لك الاستعداد الجيد للنجاح في الاختبار.
ولكن هذا ليس كل شيء - تتضمن مجموعة CPENT iLearn أيضًا:
- البرامج التعليمية الإلكترونية
- الوصول إلى CyberQ Labs لمدة ستة أشهر
- شهادة إتمام الدورة
- دورة Cyber Range لمدة 30 يومًا على نظام Aspen التابع لـ EC-Council لسيناريوهات التدريب الواقعية، مما يعزز فرصك في تحقيق درجة عالية في الامتحان.
عند الدفع، ستتلقى رمز LMS ورمز قسيمة الاختبار في غضون 3-7 أيام عمل، مما يضمن لك البدء في الاستعداد دون تأخير. مهنة الأمن السيبراني مع شهادات CPENT وLPT. سجل اليوم وافتح عالمًا من الاحتمالات!
قم بشراء مجموعة CPENT iLearn الخاصة بك هنا واحصل عليها خلال 3 - 7 أيام!