هجمة انتحال الشخصيه spoofing انواعها وخطورتها وكل ما تود معرفته بالتفصيل وبشكل مبسط - نيو ستايل

14‏/10‏/2018

هجمة انتحال الشخصيه spoofing انواعها وخطورتها وكل ما تود معرفته بالتفصيل وبشكل مبسط

اليوم سانتقل الى هجمه اخرى تعد من بين اخطر الهجمات التي تنتشر ويكثر استعمالها من قبل الهكرز في جميع انحاء العالم تعرف هذه الهجمه بهجمة انتحال الشخصية (  spoofing ) تصنف من بين الهجمات الخطره والتي يتم من خلالها التحايل على المستخدم (اليوزر) وسرق معلوماته الشخصية او بطاقة أئتمانه وسيتم شرح هذه الهجمه بشكل مفصل ومبسط بالوقت ذاته لتكون لدى الجميع فكرة عن مدا خطورتها وسيتم وضع حلول في وقت لاحق لجميع الهجمات التي ساتطرق اليها بعد اكمال هذه السلسله .



هجوم انتحال الشخصية (Spoofing) :- هو هجوم يتم فيه انتحال شخصية شخص ما أو برنامج ما فمثلا قد يسرق الهاكر معلومات بطاقة الائتمان لأحد العملاء ويستخدمها مدعياً أنه هو العميل. أو قد يدعي بأنه الطرف المستقبل، فمثلا يريد العميل أن يصل إلى موقع البنك، لكن قد يذهب إلى موقع آخر ينتحل موقع البنك دون إدراك منه، و يحصل ذلك الموقع من خلال هذه الطريقة على معلومات العميل وهكذا ...


 قبل بداء بشرح الية الهجوم لنفهم كيف يحدث الهجوم لابد من فهم المعلومات التاليه بنسبه لاشخاص الذي لا يملكون الكثير من معلومات حول الية الاتصال في الانترنيت , قبل أن يبدأ أي جهازان موجودان على الشبكة  الأتصال فيما بينهم يتوجب على كل واحد منهم أن يعلم العنوان الفيزيائي الخاص بالآخر ( ماك ادريس MAC ) لذا ومن هذا السياق تم إيجاد بروتوكول خاص بهذه العملية ويدعى ARP Protocol وظيفة هذا البروتوكول هي أرسال طلب ARP Request إلى الشبكة على شكل Broadcast يسأل فيها عن العنوان الفيزيائي لأيبي معين يريد الأتصال معه وبدوره ينتشر هذا الـ Broadcast على كل الشبكة حتى يصل إلى وجهته المقصودة (الأيبي) وعندما يصل هذا الطلب يرد عليه الجهاز المقصود بالماك أدريس الخاص فيه على شكل ARP Replay لكن هذه المرة يكون الرد Unicast اي يتم الجوب  بشكل مباشر الى الجهاز الذي طلب مراسلته وبتلك الطريقة يبدأ الجهازان التواصل مع بعضهما البعض .




فكرة الهجوم :-


هناك العديد من الطرق لكن ساشرح الاكثر استغلال والتي يتمثل بها المعنى الحقيقي لهجمة انتحال الشخصيه حيث دائما ما تكون فكرة الهجوم هي أبسط شيء في عملية الأختراق فبعد وصول الرد من الجهاز يتم حفظ هذا الماك أدريس والأيبي الخاص به في جدول يدعى الـ Arp Table حتى لو في حال أراد الأتصال معه مرة آخرى يتم الرجوع إلى الجدول وهي عادة تكون مؤقتة تزول مع عملية أغلاق جهاز الكمبيوتر ومن هنا يبدا المخترق هجومه اللعين فهو ببساطة يقوم مباشرتاً بأرسال ARP Replay مزور لأحد الأجهزة الموجودة على الشبكة (الجهاز المراد اختراقه) معلما أياه بأن الماك أدريس الخاص بأحد الأيبيات عنوانه كذا اي وكآن الموضوع تم من خلال طلب من الجهاز المراد أختراقه لكن في الحقيقه لم يحدث هذا الشي والنتيجة سوف تكون التعديل على جدول الـ ARP وتغيير العنوان الفيزيائي لأحد الأيبيات والتى عادة ما تكون الـ Gateway الخاص بالشبكة لذا ومن هذا المنطلق يبدأ الجهاز المخترق بأرسال بياناته وطلباته إلى جهاز الهكرز  وكأنه هو الروتر ومن ناحية الهكرز كل مايقوم به هو أعادة توجيه هذه البيانات إلى وجهتها الحقيقية أي إلى الروتر مستغلا مرور البيانات جميعها من خلال جهازه وبالتالي تمكن من تحويل جهازه إلى
MITM) Man-in-the-middle attack) وسوف يتمكن من مشاهدة وقراءة كل الترافيك العابر من الجهاز المخترق إلى الروتر وطبعا الهكرز لن ينسى أن يرسل طلب مزور آخر إلى الروتر معلما أياه بأن العنوان الفيزيائي للجهاز المخترق هو أيبي الجهاز الخاص به .

هنالك العديد من الانواع في هجمة انتحال الشخصيه ومن ابرزها ما يلي مع شرح مبسط كل نوع :-

هجوم DNS Spoofing

كما نعلم جميعاً ان دور DNS هو تحول أسماء النطقات إلى عناوين إيبي، لكن تم استغلال هذه الخدمة في هجوم انتحال الشحصية، حيث يقوم المهاجم بتبديل رقم الأيبي للموقع في الشبكة الضحية المتصل بها و يبدله لإيبي ملغم أو فيه صفحة مزورة و تتم هذه العملية عن طريق التعديل في الملف Hosts الموجود في الوندوز إلا أن هذه الطريقة أصبحة مكشوفة من وندوز فأصبحت تمنع التعديل على هذا الملف و أصبحت أيضا مكشوفة من الأنتيفيرس لهذا أصبح الهاكرز يستعمل Router Pharming و هو هجوم يتم فيه الدخول للإعدادات الراوتر عن طريق الباسورد الاعتيادي لذا عليك تغييره أو عن طريق ثغرة، وعند الدخول لراوتر فإن المهاجم يغير إيبي الموقع...، و توجد العديد من الطرق الأخرى


هجوم IP Spoofing

هي عملية تغيير الإيبي لإيبي معين من أجل الحصول على الإذن للوصول لنظام حاسوبي، أو الاستفادة من الصلاحيات المسندة لعنوان الضحية، ومن الخدمات الأكثر عرضة للانتحال عنوان الاي بي (IP ) هي الخدمات التي تعتمد على العنوان آيبي لقبول الدخول...

هجوم Caller ID spoofing

ويتم خلالها التجسس على رقم هاتف معين بكل ما يتلقاه من رسائل ومكالمات وتصل في بعض الاحيان الى استغلال رقم هاتف ذالك الشخ بارسال الرسائل واتصال بالاشخاص دون علمه ويتم ذالك من خلال مجموعة متنوعة من الطرق والادوات من الطرق الأكثر شعبية لهذه العملية استخدام الصوت عبر بروتوكول الإنترنت أو خطوط PRI


هجوم Email spoofing

ويتم فيها تزوير الإيميل المرسل وتستخدم كثيرا في السبام من خلال السكربت المشهور مايلر Mailer

هجوم GPS Spoofing [ الأكثر خطورة ]


هجوم GPS انتحال محاولات لخداع جهاز استقبال GPS عن طريق بث إشارات GPS المزيفة ، و من خلالها يمكن التحكم في الطيارات بدون طيار واحداث الكثير من المشاكل في الاجهزه التي تعمل على التكنلوجيه الحديثه وتستعمل هذه التقنيه في الحروب الالكترونيه لاطاحه بالخصوم والاعداء 



اتمنى ان يكون هذه الموضوع قد نال اعجابكم فهو من المواضيع المهمه والحساسه والتي يجب ان تولى اهتمام من قبل المختصين في مجال الامن المعلوماتي انتضروني لاكمل لكم باقي السلسه من الهجمات الاكثر خطوره في القريب العاجل ان شاء الله 

ليست هناك تعليقات:

إرسال تعليق