هجمات الشبكات المحلية العامة Man in The Middle

مرحبا أيها اﻷعزاء في شرح جديد حول أمن المعلومات وخاصة أمن الشبكات المحلية (wifi) . موضوع اليوم سنخصصه حول هجمات الرجل في المنتصف (Man in The Middle) .

مُلاحظة : كل المعلومات الواردة في المقال هي نظرية بحتة لضرورة الإحتياط حول الإتصال العشوائي بشبكات الوايفاي العامة و لا نتحمل مسؤولية أي تعامل خاطئ بهذه المعلومات.
الرجل في المنتصف في الحقيقة ليست ثغرة إنما هي أسلوب هجوم مثل هجمات DDOS Attacks لكن عوض إستهداف المواقع سنستهدف شبكات الإتصال المحلية ، تستغل نقاط ضعف معينة في النظام المستهدف و لفهم أساسيات هذا الهجوم وجب ذكر أبجديات الإتصال عبر الوايفاي.


عند اتصالنا بالإنترنت عن طريق الوايفاي فإن المودم (الروتر) يتأكد من كلمة السر ثم يعطيك صلاحيات الولوج للبيانات بالتالي فإن كل معلومة أو إتصال بالإنترنت ستمر بالضرورة عبر المودم في صورة تدفق (Ping).يمكننا التأكد من الأمر يدويًا عبر فتح CMD في الوندوز أو Terminal في اللينوكس ، بعد الإتصال بالأنترنت نكتب الأمر التالي :ping www.lhoosnet.com


نلاحظ أن الحاسوب يبعث تدفقات للمودم يمكننا تلخيصها هكذا "هل يمكنني الولوج لموقع LHOOSNET " يجيبه المودم في الحال بالموافقة . الآن نقطع إتصالنا بالإنترنت و نعيد نفس الأمر :


اجابة الحاسوب مختلفة ، إذ لا يوجد طرف للإتصال به أي لا يوجد تدفقات نجحت في الخروج عبر الشبكة . تخيل معي أنك تتبادل رسائل بريدية بينك و بين صديقك المقيم في مدينة أخرى ، إن طبقنا نفس تعريف التدفقات ، فإن كلاكما يبعث برسائله للمودم (ساعي البريد الموثوق ) و هذا الأخير يوجهها للصديق .


هنا يأتي دور الرجل في المنتصف ، إذ أن مهمته تكمن في السيطرة عن ساعي البريد (المودم) .

سؤال : أنت تلقيت رسالة عليها عنوان صديقك فهل هو فعلا من أرسلها ؟ كيف يمكننا التأكد من ذلك ؟  هل هو صديقك بالفعل ؟

1. نقطة ضعف الرواتر أو المودم كونها في حقيقة الأمر حواسيب مُصغرة مُبرمجة لإنجاز أوامر مُعينة . و كما نعلم أن الحواسيب بل الهواتف أيضاً في حاضرنا يُمكن لأغلبها صُنع نقطة تشارك (Access Point) أي أنها تقوم مقام المودم . 

2. تمر كل التدفقات عبر بروتوكول ARP والذي يحمل عيبًا في طريقة تصنيعه إذ أنه لا يتحقق من صحة المعلومات المتبادلة عن طريقه مما يسهل عملية حقنه بأوامر تعطي صلاحية الإطلاع على المعلومات المتدفقة لكامل شبكة الوايفاي . 


ملاحظة : يمكن حقن البروتوكول عبر سكريبت ARP Injection الموجود سلفًا في نظام Kali Linux . 

صفحة السكريبت : https://gist.github.com/securitytube/53249113 .

3. يمكن ترجمة التدفقات المكتوبة بالهيكسا (HexaDecimal) عبر عدة برامج أشهرها WireShark .

الموقع الرسمي :  https://www.wireshark.org/

4.  بعد ترجمة التدفقات و الولوج لمعلومات الإتصال خاصتك ، يستطيع الرجل في المنتصف مشاهدة ما تقوم به في حاسوبك مُباشرة طالما أنك مُتصل بالوايفاي . بعد أن فهمت كيفية قيام الهاكر بإستغلال الشبكات المحلية ، ننصحك إما بتجنب إستعمالها وفي أقصى الحالات إستعمال برامج vpn موثوقة.نتمنى أننا أوصلنا المعلومة بأسهل المصطلحات الممكنة خاصة في عالم الحماية المعقد للغاية والملئ بالشوائب بداية بالهاكرز و إنتهاء بالفيروسات خصيصا فيروسات االراكورسي المنتشرة في  الفلاشات ، يمكنك قراءة سبيلك للقضاء عليها عبر المقال التالي :

جديد قسم : حماية

  1. مرحباً
    هل نستطيع تطبيقه على التلفونات

    او عبر الحاسوب فقط؟

    ردحذف
    الردود
    1. نعم ، تقنية Man in The Middle تطبق في الهواتف كئلك ، يمكنك تحميل تطبيق Termux على بلاي ستور و تحميل أدوات التي تحتوي على الخاصية و بالتالي طبقها ,

      حذف
    2. كملاحظة لتطبيق هذه التقنية عليك أولا أن تعمل رووت للأدرويد .

      حذف