عمق التقنية
عمق التقنية » الامن والحماية » ما هو هجوم الرجل الوسيط؟

ما هو هجوم الرجل الوسيط؟

يعتبر هجوم man-in-the-middle أحد أقدم عمليات الاحتيال الجارية، ولكن كيف يعمل على الإنترنت وكيف يمكنك اكتشافه؟

من الصعب تحديد هجوم man-in-the-middle والدفاع ضده، حيث تعتمد هجمات MITM على التحكم في خطوط الاتصال بين الأشخاص أو أجهزة الكمبيوتر أو الخوادم، ولا تتطلب هجمات الرجل الوسيط دائمًا جهاز كمبيوتر مصابًا، مما يعني أن هناك طرقًا متعددة للهجوم.

إذن، ما هوهجوم الرجل الوسيط، وكيف يمكنك منع نفسك من الوقوع فريسة لأحدهم؟

ما هو هجوم الرجل الوسيط؟

كانت هجمات( Man-in-the-middle ( MITM موجودة قبل أجهزة الكمبيوتر، ويتضمن هذا النوع من الهجوم مهاجمًا يدخل نفسه بين طرفين يتواصلان مع بعضهما البعض، حيث أن هجمات الرجل في الوسط هي في الأساس هجمات تنصت.

لفهم كيفية عمل هجوم man-in-the-middle بشكل أفضل، ضع في اعتبارك المثالين التاليين.

هجوم رجل الوسيط بلا اتصال

يبدو هجوم MITM غير المتصل أمرًا أساسيًا ولكنه لا يزال مستخدمًا في جميع أنحاء العالم.

على سبيل المثال، يعترض شخص ما منشورك، ويقرأه، ويعيد حزمه، ثم يرسله إليك أو إلى المستلم الأصلي، وبعد ذلك، يحدث الشيء نفسه بشكل عكسي عندما يستجيب لك الشخص، مع اعتراض الرجل في الوسط وقراءة بريدك في كل اتجاه.

إذا تم إجراؤها بشكل صحيح، فلن تعرف أن هناك هجوم MITM يحدث لأن عمليات الاعتراض وسرقة البيانات غير مرئية لك.

السيطرة على قناة اتصال بين اثنين من المشاركين هي جوهر هجوم الرجل الوسيط.

كما أنه يفتح سبلًا أخرى لخداع المهاجم، فإذا كان المهاجم يتحكم في وسائل الاتصال، فيمكنه تعديل الرسائل أثناء النقل، ففي مثالنا، هناك شخص ما يعترض البريد ويقرأه، فيمكن لنفس الشخص تعديل محتوى رسالتك ليطلب شيئًا محددًا أو يقدم طلبًا كجزء من هجومه.

نظرًا لأن MITM يتحكم في اتصالك، فيمكنه بعد ذلك إزالة أي إشارات لاحقة للسؤال أو الطلب، مما يتركك بدون حكمة.

هجوم الرجل الوسيط عبر الإنترنت

يعمل هجوم man-in-the-middle عبر الإنترنت إلى حد كبير بنفس الطريقة، وإن كان ذلك باستخدام أجهزة كمبيوتر أو أجهزة رقمية أخرى بدلاً من البريد العادي القديم.

يدور أحد متغيرات هجوم MITM حول اتصالك بشبكة Wi-Fi العامة المجانية في المقهى، فبمجرد الاتصال، تحاول الاتصال بموقع البنك الذي تتعامل معه.

من أجل مثالنا، تواجه بعد ذلك خطأ في الشهادة لإعلامك بأن موقع البنك على الويب ليس لديه شهادة التشفير المناسبة، حيث ينبهك هذا إلى حقيقة أن هناك خطأ ما في تكوين موقع البنك وأن هجوم MITM قيد التنفيذ.

ومع ذلك، يقوم العديد من الأشخاص ببساطة بالنقر فوق رسالة الخطأ هذه والوصول إلى موقع الويب المصرفي بغض النظر، فتقوم بتسجيل الدخول إلى البوابة المصرفية، وإرسال بعض الأموال، ودفع بعض الفواتير، ويبدو كل شيء على ما يرام.

في الواقع، قد يكون المهاجم قد أنشأ خادمًا وموقعًا إلكترونيًا مزيفين يحاكي البنك الذي تتعامل معه، وعندما تتصل بخادم البنك المزيف، فإنه يجلب صفحة الويب الخاصة بالبنك، ويعدلها قليلاً، ويقدمها لك، فتقوم بإدخال تفاصيل تسجيل الدخول الخاصة بك كالمعتاد، ويتم إرسال هذه التفاصيل إلى خادم الرجل الوسيط.

لا يزال خادم MITM يسجّل دخولك إلى البنك ويعرض الصفحة كالمعتاد، لكن خادم المهاجم الوسيط قد استولى على بيانات اعتماد تسجيل الدخول الخاصة بك، وهي جاهزة للاستغلال.

في هذا السيناريو، كانت رسالة التحذير المبكر هي خطأ شهادة التشفير التي تفيد بأن تكوين موقع الويب غير صحيح، حيث لا يمتلك خادم man-in-the-middle نفس شهادة الأمان مثل البنك الذي تتعامل معه على الرغم من أنه قد يكون لديه شهادة أمان من مكان آخر.

أنواع هجمات الرجل الوسيط

هناك عدة أنواع مختلفة من هجمات MITM:

  • انتحال شبكات Wi-Fi: يمكن للمهاجم إنشاء نقطة وصول Wi-Fi مزيفة تحمل نفس الاسم كخيار Wi-Fi محلي مجاني، فعلى سبيل المثال، في أحد المقاهي، قد يقلد المهاجم اسم Wi-Fi أو ينشئ خيارًا مزيفًا يسمى “Guest Wi-Fi” أو ما شابه، وبمجرد الاتصال بنقطة الوصول المارقة، يمكن للمهاجم مراقبة نشاطك عبر الإنترنت.
  • HTTPS Spoofing : يخدع المهاجم متصفحك للاعتقاد بأنك تستخدم موقعًا موثوقًا به، ويعيد توجيه حركة المرور الخاصة بك إلى موقع ويب غير آمن بدلاً من ذلك، وعندما تقوم بإدخال بيانات الاعتماد الخاصة بك، يسرقها المهاجم.
  • SSL Hijacking : عندما تحاول الاتصال بموقع HTTP غير آمن، يمكن لمتصفحك إعادة توجيهك إلى خيار HTTPS الآمن، ومع ذلك، يمكن للمهاجمين اختطاف إجراء إعادة التوجيه، ووضع رابط لخادمهم في المنتصف، وسرقة بياناتك وأي بيانات اعتماد تدخلها.
  • انتحال DNS : يساعدك نظام اسم المجال على التنقل عبر الإنترنت، وتحويل عناوين URL في شريط العنوان الخاص بك من نص يمكن قراءته بواسطة الإنسان إلى عناوين IP يمكن قراءتها بواسطة الكمبيوتر، وبالتالي، فإن انتحال DNS يجبر متصفحك على زيارة عنوان محدد تحت سيطرة المهاجم.
  • سرقة البريد الإلكتروني: إذا تمكن المهاجم من الوصول إلى صندوق البريد، أو حتى خادم البريد الإلكتروني، لمؤسسة موثوق بها (مثل البنك)، فيمكنه اعتراض رسائل البريد الإلكتروني للعملاء التي تحتوي على معلومات حساسة أو حتى البدء في إرسال البريد الإلكتروني باعتباره المؤسسة نفسها.

هذه ليست هجمات MITM الوحيدة، فهناك العديد من المتغيرات التي تجمع بين جوانب مختلفة من هذه الهجمات.

هل يوقف HTTPS هجمات الرجل الوسيط؟

السيناريو أعلاه يحدث على موقع مصرفي يستخدم HTTPS، الإصدار الآمن من HTTP، وعلى هذا النحو، يواجه المستخدم شاشة تخبره أن شهادة التشفير غير صحيحة، حيث يستخدم كل موقع ويب تقريبًا الآن HTTPS، والذي يمكنك رؤيته على أنه رمز قفل في شريط العناوين، إلى جانب عنوان URL.

لفترة طويلة، تم نصح المواقع التي تقدم معلومات حساسة فقط باستخدام HTTPS، ولكن لقد تحولت القاعدة الآن، خاصة بعد أن أعلنت Google أنها ستستخدم HTTPS كإشارة لترتيب SEO، ففي عام 2014، عندما تم الإعلان عن التبديل لأول مرة، استخدم ما بين 1 إلى 2 في المائة من أفضل مليون موقع على مستوى العالم HTTPS، وبحلول عام 2018 تضخم هذا الرقم، مع أكثر من 50 في المائة من أفضل مليون تطبيق HTTPS.

باستخدام اتصال HTTP قياسي على موقع ويب غير مشفر، لن تتلقى التحذير مثل المثال، فهجوم man-in-the-middle سيحدث دون أي تحذير.

هل يحمي HTTPS من هجمات MITM؟

MITM و SSLStrip

نعم يوفر HTTPS الحماية من هجمات man-in-the-middle، ولكن هناك طرقًا يمكن للمهاجمين من خلالها هزيمة HTTPS، وإزالة الحماية الإضافية المتاحة لاتصالك عبر التشفير.

SSLStrip هو هجوم man-in-the-middle يفرض على المتصفح البقاء في وضع HTTP بدلاً من البدء في استخدام HTTPS حيثما كان ذلك متاحًا، وبدلاً من استخدام HTTPS، يقوم SSLStrip “بتجريد” الأمان؛ مما يتركك باستخدام بروتوكول HTTP قديم.

قد لا تلاحظ حتى أن هناك خطأ ما، في الأيام التي سبقت تطبيق Google Chrome والمتصفحات الأخرى في شريط العناوين لإعلامك بأنك تستخدم اتصالاً غير آمن، ادعى SSLStrip العديد من الضحايا؛ ومن المؤكد أن إدخال قفل HTTPS العملاق يجعل من السهل تحديد ما إذا كنت تستخدم HTTPS أم لا.

كما أثرت ترقية أمنية أخرى على فعالية SSLStrip: أمن النقل الصارم لـ HTTP.

تم تطوير (HTTP Strict Transport Security (HSTS للحماية من هجمات man-in-the-middle، خاصةً هجمات تقليل مستوى البروتوكول مثل SSLStrip. HSTS هي وظيفة خاصة تسمح لخادم الويب بإجبار جميع المستخدمين على التفاعل معها فقط باستخدام HTTPS.

هذا لا يعني أنه يعمل طوال الوقت، حيث يتم تكوين HSTS فقط مع المستخدم بعد زيارته الأولى، وعلى هذا النحو، هناك نافذة صغيرة جدًا حيث يمكن للمهاجم نظريًا استخدام هجوم MITM مثل SSLStrip قبل وضع HSTS في مكانه.

هذا ليس كل شئ، فلقد أفسح الانهيار الطفيف لـ SSLStrip المجال لأدوات حديثة أخرى تجمع بين العديد من أنواع هجمات MITM في حزمة واحدة.

MITM البرامج الضارة

يجب على المستخدمين أيضًا التعامل مع متغيرات البرامج الضارة التي تستخدم هجمات MITM أو تأتي مع وحدات man-in-the-middle، وعلى سبيل المثال، تسمح بعض أنواع البرامج الضارة التي تستهدف مستخدمي Android ، مثل SpyEye و ZeuS، للمهاجمين بالتنصت على اتصالات الهاتف الذكي الواردة والصادرة.

بمجرد التثبيت على جهاز Android، يمكن للمهاجم استخدام البرامج الضارة لاعتراض جميع أنواع الاتصالات، وتحظى رموز المصادقة ذات العاملين بأهمية خاصة، ويمكن للمهاجم أن يطلب رمز المصادقة الثنائية على موقع ويب آمن، ثم يعترضه قبل أن يتمكن المستخدم من الرد أو حتى فهم ما يجري.

كما قد تتوقع، فإن أجهزة سطح المكتب ليست خالية من التهديدات أيضًا، فهناك العديد من أنواع البرامج الضارة ومجموعات الاستغلال المصممة لهجمات man-in-the-middle، وذلك دون ذكر ذلك الوقت الذي قامت فيه Lenovo بتثبيت البرامج الضارة التي تدعم SSLStrip على أجهزة الكمبيوتر المحمولة الخاصة بها قبل الشحن.

كيفة الحماية من هجوم الرجل الوسيط؟

من الصعب الدفاع عن هجوم الرجل الوسيط، حيث يمتلك المهاجم العديد من الخيارات، مما يعني أن الحماية ضد هجوم MITM متعددة الجوانب.

  • استخدم HTTPS: تأكد من أن كل موقع ويب تزوره يستخدم HTTPS، ولقد تحدثنا عن البرامج الضارة SSLStrip و MITM، ولكن ضمان وجود HTTPS لا يزال أحد أفضل خيارات الدفاع، وللحصول على طبقة حماية إضافية، ضع في اعتبارك تنزيل وتثبيت ملحق متصفح HTTPS Everywhere من Electronic Frontier Foundation، وهو أحد أفضل امتدادات الخصوصية لـ Google Chrome .
  • لاتتجاهل التحذيرات: إذا أبلغك متصفحك أن هناك خطأ ما في موقع الويب الذي تزوره، فثق به، فقد يكون تحذير شهادة الأمان هو الفرق بين منح بيانات الاعتماد الخاصة بك إلى مهاجم والبقاء آمنًا.
  • لا تستخدم شبكة Wi-Fi العامة: إذا كان بإمكانك المساعدة، فلا تستخدم شبكة Wi-Fi العامة. في بعض الأحيان، لا يمكن تجنب استخدام شبكة Wi-Fi العامة. إذا كان يجب عليك استخدام اتصال Wi-Fi عام، فيجب عليك تنزيل VPN وتثبيته لإضافة بعض الأمان إلى اتصالك، وعلاوة على ذلك، ترقب تحذيرات أمان المتصفح أثناء استخدام اتصال Wi-Fi عام، فإذا زاد عدد تحذيرات المتصفح فجأة، فقد يشير ذلك إلى هجوم أو ثغرة في MITM.
  • تشغيل برنامج مكافحة الفيروسات وتحديثه: تأكد من تحديث برنامج مكافحة الفيروسات لديك، وعلاوة على ذلك، ضع في اعتبارك أداة أمان إضافية، مثل Malwarebytes، وقبل أن تسأل، فنعم، برنامج Malwarebytes Premium يستحق المال .

ما هو أفضل مضاد فيروسات لنظام التشغيل ويندوز 10

تعتمد هجمات الرجل الوسيط على تعريض اتصالاتك للخطر، فإذا كنت تعرف ما يمكن توقعه وتعرف ما الذي تبحث عنه، فستكون لديك فرصة أكبر بكثير لتجنب هجمات MITM، وفي المقابل، ستبقى بياناتك آمنة وبقوة في متناول يدك.

سفيان عابد

خبير متمرس بالحاسب الالي, مصمم تجربة الاستخدام وواجهات الاستخدام ومطور مواقع ومهندس ادارة السيرفرات. اسعى من خلال الكتابة على هذه المدونة الى وضع دروس وشروحات تقنية وحلول مشاكل فنية, لمساعدتكم في الاستفادة من التقنية باقصى مالديك.

اضافة تعليق

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.