كل ما تحتاج معرفته عن هجوم (Man in the Middle) على الواي فاي



تابع قناة عالم الكمبيوتر علي التيليجرام


يحدث هجوم رجل في الوسط - Man in the Middle عندما يجلس شخص ما بين جهازي كمبيوتر (مثل كمبيوتر محمول وخادم بعيد) ويعترض حركة المرور، يمكن لهذا الشخص التنصت على الاتصالات بين الجهازين أو حتى اعتراضها وسرقة المعلومات، ولهذه الهجمات مصدر قلق أمني خطير لدى شريحة كبيرة من المُستخدمين، لذا إليك ما تحتاج إلى معرفته وكيفية حماية نفسك.


بدايةً، ما هو هجوم الـ Man in the Middle؟


يمكن للمُخترق من خلال هذا الهجوم أن يجلس على نفس الشبكة التي لديك ويقوم بتجميع البيانات بهدوء، كما يمكن لـ MITM إنشاء شبكته الخاصة وخداعك لاستخدامها، لتتم هذه العملية بكثرة على شبكات واي فاي العامة غير المُشفرة كالموجودة في المقاهي والمطارات وغيرها من الأماكن العامة.

يمكن للمهاجم تسجيل الدخول باستخدام أداة مجانية مثل Wireshark، والتقاط جميع الحزم المرسلة بين الشبكة، وتحليلها بعد ذلك لتحديد المعلومات المفيدة المحتملة، لكن هذا النهج لا يؤتي ثماره كما كان في السابق صراحةً وذلك بفضل انتشار بروتوكول HTTPS الذي يوفر اتصالات مشفرة لمواقع الويب والخدمات لصعوبة فك تشفير هذا البروتوكول.

ومع ذلك ، فإن HTTPS وحده لا يكفي لوجود حلول يمكن للمهاجم استخدامها لإبطال عمل هذا البروتوكول، باستخدام MITM يمكن للمهاجم محاولة خداع جهاز كمبيوتر إلى تقليل اتصاله من مشفر إلى غير مشفر، يمكنه بعد ذلك فحص حركة المرور بين جهازي الكمبيوتر، وقد يصل به الأمر أيضاً إلى هجوم تجريد SSL.

اقرأ أيضاً: 4 أسرار لا يحب هاكرز شبكات الوايرليس أن تعلمها

والآن، كيفية عمل هذا الهجوم وما الذي يستغله؟


أحد الأساليب يسمى ARP Cache Poisoning، حيث يحاول المهاجم ربط عنوان MAC الخاص به بعنوان IP الخاص بشخص آخر، في حالة نجاحها يتم إعادة توجيه جميع البيانات الضحية إلى المهاجم، كما أن انتحال DNS نوع مماثل من الهجمات، فهذا الأخير كدليل الهاتف للشبكة حيث يربط بين أسماء النطاقات وعناوين IP رقمية التي تُمكن المهاجم من إعادة توجيه الاتصال إلى موقع زائف.

بالإضافة إلى نهج آخر عبر إنشاء نقطة وصول خادعة أو وضع جهاز كمبيوتر بين المستخدم النهائي والموجه أو الخادم البعيد، حيث يستغل المهاجم ضعف الناس أمام كلمة واي فاي مجاني! وهناك طريق آخر محتمل للهجوم من خلال جهاز توجيه تم حقنه بشفرة ضارة تسمح لطرف ثالث بتنفيذ هجوم MITM من بعيد.

البرامج الضارة وهجوم الـ Man in the Middle


كما ذكرنا سابقًا من المُمكن تمامًا لخصم أن يقوم بهجوم MITM دون أن يكون في نفس الغرفة أو حتى في نفس القارة وذلك عبر البرامج الضارة، يحدث هجوم man-in-the-browser عندما يكون متصفح الويب مصابًا بثغرة أمان ضارة، يتم ذلك في بعض الأحيان عبر إضافة زائفة والذي يمنح المهاجم وصولاً غير مقيد تقريبًا.

على سبيل المثال، يمكن لأي شخص التلاعب بصفحة ويب لإظهار شيء مختلف عن الموقع الأصلي (صفحات مزورة)، يمكنه أيضًا خطف الجلسات النشطة على مواقع الويب مثل الصفحات المصرفية أو صفحات وسائل التواصل الاجتماعي ونشر الرسائل غير المرغوب فيها أو سرقة الأموال.

أحد الأمثلة على ذلك كان SpyEye Trojan، الذي تم استخدامه بمثابة keylogger لسرقة بيانات الاعتماد لمواقع الويب، يمكن أيضًا أن يملأ النماذج بحقول جديدة، مِما يسمح للمهاجم في الحصول على المزيد من المعلومات الشخصية، إذن بعد كل هذه الطرق والأساليب إليك كيفية الحماية في الفقرة التالية.

إليك المزيد: ما هي الـ Root Certificate وكيف يمكن استخدامها للتجسس عليك؟

خِتاماً، كيف تحمي نفسك من هذا الهجوم؟


لحسن الحظ، هناك طرق يمكنك من خلالها حماية نفسك من هذه الهجمات، كما هو الحال مع كل الهجمات عبر الإنترنت يتعلق الأمر باليقظة المستمرة، حاول عدم استخدام نقاط اتصال واي فاي العامة، حاول فقط استخدام شبكة تتحكم فيها بنفسك مثل نقطة اتصال محمولة أو Mi-Fi.

كما يُمكن استخدام أحد خدمات الـ VPN الجيدة (إن كانت مدفوعة أفضل) لتشفير كل حركة المرور بين جهاز الكمبيوتر الخاص بك والعالم الخارجي، مِما يحميك من هجمات الـ MITM، لحماية نفسك من هجمات MITM المستندة إلى البرامج الضارة لا تقم بتثبيت الإضافات من أماكن غير آمنة، وقم بتسجيل الخروج عندما تنتهي من ما تقوم به وقم بتثبيت برنامج قوي لمكافحة الفيروسات.

تعليقات