ستجد فى هذا المقال
ماهو الهجوم على الطر يق – on-path-attack
يضع المهاجم على المسار نفسه بين الضحايا والخدمات التي يحاولون الوصول إليها ، غالبًا لأغراض سرقة البيانات.
ماهو الهجوم على الطر يق – on-path-attack
ما هو المهاجم على الطريق؟
يضع المهاجمون على المسار أنفسهم بين جهازين (غالبًا متصفح ويب وخادم ويب ) ويعترضون أو يعدلون الاتصالات بين الجهازين. يمكن للمهاجمين بعد ذلك جمع المعلومات وكذلك انتحال شخصية أي من الوكلاء. بالإضافة إلى مواقع الويب ، يمكن أن تستهدف هذه الهجمات اتصالات البريد الإلكتروني وعمليات البحث عن DNS وشبكات WiFi العامة. تشمل الأهداف النموذجية للمهاجمين على المسار شركات SaaS وشركات التجارة الإلكترونية ومستخدمي التطبيقات المالية.
يمكنك التفكير في مهاجم على الطريق مثل عامل بريد محتال يجلس في مكتب بريد ويعترض الرسائل المكتوبة بين شخصين. يمكن لعامل البريد قراءة الرسائل الخاصة وحتى تحرير محتويات هذه الرسائل قبل تمريرها إلى المستلمين المقصودين.
على سبيل المثال :
يمكن للمهاجم في المسار الجلوس بين المستخدم وموقع الويب الذي يريد زيارته ، وجمع اسم المستخدم وكلمة المرور الخاصة به. يمكن القيام بذلك عن طريق استهداف اتصال HTTP بين المستخدم والموقع الإلكتروني ؛ يتيح اختراق هذا الاتصال للمهاجم أن يعمل كوكيل ، ويجمع ويعدل المعلومات التي يتم إرسالها بين المستخدم والموقع. بالتناوب ، يمكن للمهاجم سرقة ملفات تعريف الارتباط الخاصة بالمستخدم (أجزاء صغيرة من البيانات يتم إنشاؤها بواسطة موقع ويب وتخزينها على كمبيوتر المستخدم لتحديد الهوية ولأغراض أخرى). يمكن استخدام ملفات تعريف الارتباط المسروقة هذه لاختطاف جلسة المستخدم ، والسماح للمهاجم بانتحال شخصية هذا المستخدم على الموقع.
أيضا:
يمكن للمهاجمين على المسار أيضًا استهداف خوادم DNS . عملية بحث DNS هي ما يسمح لمتصفحات الويب بالعثور على مواقع الويب عن طريق ترجمة أسماء النطاقات إلى عناوين IP . في هجمات DNS على المسار مثل انتحال DNS واختطاف DNS ، يمكن للمهاجم اختراق عملية بحث DNS وإرسال المستخدمين إلى مواقع خاطئة ، غالبًا المواقع التي توزع البرامج الضارة و / أو تجمع المعلومات الحساسة.
ما هو اختطاف البريد الإلكتروني؟
هجوم شائع آخر هو اختطاف البريد الإلكتروني ، والذي يستخدمه المهاجمون على المسار للتسلل إلى خوادم البريد الإلكتروني من خلال وضع أنفسهم بين خادم البريد الإلكتروني والويب. بمجرد اختراق الخادم ، يمكن للمهاجمين مراقبة اتصالات البريد الإلكتروني لأغراض مختلفة. تتضمن إحدى عمليات الاحتيال هذه انتظار سيناريو يحتاج فيه شخص ما إلى تحويل الأموال إلى شخص آخر (على سبيل المثال ، عميل يدفع شركة). يمكن للمهاجمين بعد ذلك استخدام عنوان بريد إلكتروني مخادع لطلب تحويل الأموال إلى حساب المهاجم. سيبدو البريد الإلكتروني شرعيًا وغير ضار للمستلم (“عذرًا ، هناك خطأ إملائي في رسالتي الإلكترونية الأخيرة! رقم حسابي هو في الواقع: XXX-XXXX”) مما يجعل هذا الهجوم فعالًا للغاية ومدمرًا من الناحية المالية. في عام 2015 ، استخدمت عصابة الجرائم الإلكترونية في بلجيكا اختطاف البريد الإلكتروني لسرقة أكثر من 6 ملايين يورو من شركات أوروبية مختلفة.
لماذا يعتبر استخدام شبكات WiFi العامة أمرًا محفوفًا بالمخاطر؟
غالبًا ما يتم ارتكاب هجمات على المسار عبر شبكات WiFi. يمكن للمهاجمين إنشاء شبكات WiFi ضارة تبدو إما غير ضارة أو مستنسخة من شبكات WiFi شرعية. بمجرد اتصال المستخدم بشبكة WiFi المخترقة ، يمكن للمهاجم على المسار مراقبة نشاط هذا المستخدم عبر الإنترنت. قد يقوم المهاجمون المحنكون بإعادة توجيه متصفح المستخدم إلى نسخ مزيفة من مواقع الويب الشرعية.
ما هي طرق الحماية من المهاجمين على الطريق؟
نظرًا لأن المهاجمين في المسار يستخدمون عددًا من الأساليب ، فلا يوجد حل شامل لهذه الهجمات. تتمثل إحدى الطرق الأساسية للحماية من الهجمات التي تستهدف حركة مرور HTTP في اعتماد SSL / TLS ، مما يؤدي إلى إنشاء اتصالات آمنة بين المستخدمين وخدمات الويب. لسوء الحظ ، هذا ليس حلاً مضمونًا ، حيث يمكن للمهاجمين الأكثر تطورًا في المسار العمل حول حماية SSL / TLS. لمزيد من الحماية ضد هذه الأنواع من الهجمات ، تقوم بعض خدمات الويب بتطبيق HTTP Strict Transport Security (HSTS) ، والذي يفرض اتصالات SSL / TLS آمنة مع أي متصفح أو تطبيق ، ويمنع أي اتصالات HTTP غير آمنة ويمنع أيضًا سرقة ملفات تعريف الارتباط.
يمكن أيضًا استخدام شهادات المصادقة للحماية من هذه الهجمات. يمكن للمؤسسة تنفيذ المصادقة المستندة إلى الشهادة على جميع أجهزتها ، بحيث يمكن فقط للمستخدمين الذين لديهم شهادات تم تكوينها بشكل صحيح الوصول إلى نظامهم.
لمنع اختطاف البريد الإلكتروني ، يمكن استخدام إضافات بريد الإنترنت الآمن / متعدد الأغراض (S / MIME). يشفر هذا البروتوكول رسائل البريد الإلكتروني ويسمح للمستخدمين بتوقيع رسائل البريد الإلكتروني رقميًا باستخدام شهادة رقمية فريدة ، مما يتيح للمتلقي معرفة أن الرسالة شرعية.
يمكن للمستخدمين الأفراد أيضًا حماية أنفسهم من المهاجمين على المسار من خلال تجنب إرسال أي معلومات حساسة على أي شبكة WiFi عامة ما لم تكن محمية بواسطة شبكة افتراضية خاصة آمنة (VPN) .
قد يهمك أيضا :
ماهو التصيد الاحتيالى؟ وكيف يتم ؟ وطرق الحماية منه ؟