ما هو هجوم رجل في المنتصف MITM Attack

اختراق الشبكات , الأختراق والحماية , الهندسة الأجتماعية

Dark

هجوم رجل في المنتصف (Man-in-the-Middle – MITM)

هجوم رجل في المنتصف هو أسلوب اختراق يتسلل فيه المهاجم بين طرفين متواصلين، مثل مستخدم وخدمة إلكترونية، دون أن يدرك أي منهما وجوده. يعتمد هذا الهجوم على اعتراض تدفق البيانات بين الطرفين لمراقبتها أو التلاعب بها، سواءً لسرقة معلومات حساسة ككلمات المرور أو البنوك، أو لإدخال تغييرات خفية تخدم أغراضاً غير مشروعة مثل تزوير المحتوى أو توجيه الاتصالات إلى وجهات ضارة. تعد هذه الهجمات تهديداً أمنياً خطيراً نظراً لصعوبة كشفها أثناء حدوثها، مما يستدعي اعتماد تدابير حماية مثل التشفير القوي ومصادقة الأطراف.

مراحل هجوم MITM بالتفصيل

1. مرحلة الأستطلاع والتجهيز:

في المرحلة التمهيدية، يقوم المخترق بجمع البيانات والمعلومات الأساسية حول الشبكة المستهدفة والأجهزة المتصلة بها ، والتي تشمل:

  • عناوين (IP Addresses).
  • عناوين (MAC Addresses).
  • البروتوكولات المستخدمة مثل ( HTTP، HTTPS، FTP ) بالإضافة إلى بروتوكولات أخرى قد تكشف خلال العملية.

2. مرحلة اعتراض الأتصال والتنصت:

يعتمد المهاجم هنا على تقنيات مختلفة تسمح له إدخال نفسه كوسيط بين طرفين متفاعلين (مثل مستخدم وسيرفر). مما يمكّن الهاكر من مراقبة أو تعديل تدفق البيانات. تستخدم تقنيات متعددة لتحقيق ذلك، منها:

(أ) ARP Spoofing :

  • يستغل المهاجم آلية عمل بروتوكول ARP المُستخدم لربط عناوين الـ ( IP Addresses ) بعناوين ( MAC Addresses ) للأجهزة. عن طريق إرسال استجابات خادعة إلى الأجهزة على الشبكة
  • يوهم المخترق الأجهزة بأن جهازه هو الموجه الرئيسي (Gateway) للشبكة. مما يؤدي إلى تحويل تدفق البيانات عبر جهازه قبل وصولها إلى الوجهة المُعتادة. ليتمكن من مراقبتها أو تعديلها.

(ب) DNS Spoofing:

  • يهدف هجوم DNS Spoofing إلى التحايل على نظام أسماء النطاقات (DNS) الذي يحوّل العناوين الوصفية (مثل www.ucybers.com) إلى عناوين (IP).
  • يقوم المخترق باعتراض طلبات التحويل التي يرسلها المستخدم وإرجاع عنوان IP مزيف مرتبط بموقع وهمي يشبه الموقع الأصلي (كموقع بنك أو خدمة مشهورة). مما يخدع الضحية ويجعلها تتفاعل مع السيرفر الخبيث ظنّاً منها أنه شرعي

(ج) Wi-Fi Spoofing:

  • ينشئ المهاجم نقطة WIFI مزيفة تحمل اسمًا مطابقًا لشبكة معروفة وموثوقة (مثل شبكة مقهى أو فندق).
  • بمجرد اتصال الضحايا بهذه الشبكة الوهمية . يصبح جميع نشاطهم الرقمي (كعمليات الدخول إلى الحسابات أو المعاملات المالية) عرضةً للاعتراض والتسجيل من قبل المخترق. دون أن يلاحظوا أي مشكلة في اتصالهم.

3. مرحلة التحكم في تدفق البيانات:

بعد نجاح المخترق في التوسط في الاتصال، يصبح قادرًا على تنفيذ مجموعة من العمليات، مثل:

  • مراقبة البيانات (Passive Monitoring):
    تتبع جميع البيانات المتبادلة بين الضحية والسيرفر (كـ بيانات الاعتماد السرية مثل كلمات المرور، أو المعلومات الحساسة كتفاصيل البطاقات الائتمانية) دون إحداث تغيير فيها، عبر تقنيات التنصت السلبي.
  • التلاعب بالبيانات (Active Manipulation):
    التدخل في محتوى البيانات أثناء نقلها، مثل:
    – تغيير محتوى الرسائل (نصوص، صور، ملفات).
    – تغيير المبالغ المالية في عمليات التحويل الإلكتروني.
    – إدراج تعليمات برمجية مُضللة لتغيير سلوك التطبيقات.
  • حقن البرمجيات الخبيثة (Code Injection):
    إدخال اكواد برمجية خبيثة (مثل أكواد JavaScript أو أوامر نظامية) ضمن تدفق البيانات الطبيعي، لتمكين هجمات لاحقة مثل:
    – تنفيذ هجمات الاختراق المباشر (Exploitation).
    – تثبيت برمجيات تجسسية (Spyware).
    – تفعيل هجمات حجب الخدمة (DDoS).

4. مرحلة الاستغلال للأتصال المخترق:

بعد نجاح عملية الاعتراض، يمكن للمخترق توسيع نطاق هجومه عبر الآتي:

  • اختطاف جلسات المستخدمين (Session Hijacking):
    السيطرة على جلسات العمل النشطة للمستخدم (كجلسات دخول حسابات التواصل الاجتماعي أو البريد الإلكتروني) عن طريق سرقة معرفات الجلسة المُشفرة (كملفات تعريف الارتباط أو الرموز المُميزة)، مما يتيح له التنقل داخل الحساب كما لو كان المالك الأصلي.
  • إلغاء تشفير الاتصال (SSL Stripping):
    التلاعب بإعدادات الاتصال الآمن بين الضحية والسيرفر لإجباره على استخدام بروتوكول HTTP غير المشفر بدلًا من HTTPS، مما يعرض البيانات المتبادلة (ككلمات المرور أو التفاصيل المالية) للقراءة المباشرة دون وجود طبقة حماية.

إجراءات الحماية من هجمات رجل في المنتصف (MITM):

تفعيل بروتوكولات التشفير المتقدمة (HTTPS):

الالتزام بزيارة المواقع التي تدعم تشفير HTTPS (مثل المواقع المالية أو منصات التواصل) لضمان حماية البيانات من التنصت أثناء انتقالها.

استخدام شبكات افتراضية خاصة (VPN):

تشفير كامل حركة المرور الرقمية بين جهازك والخوادم البعيدة عبر اتصال VPN، مما يعيق قدرة المهاجمين على فك تشفيرها أو اعتراضها.

تجنب شبكات الواي فاي غير الآمنة:

الابتعاد عن شبكات الواي فاي العامة غير الموثوقة، خصوصًا عند إجراء معاملات حساسة (كالدخول إلى الحسابات البنكية)، حيث تعد هذه الشبكات بيئة خصبة لعمليات التوسط.

مراقبة النشاط الشبكي:

فحص جداول العناوين الشبكية (مثل ARP Table) دوريًا للكشف عن أي عناوين IP أو MAC غير مألوفة قد تشير إلى محاولات تزوير، مع استخدام أدوات مراقبة الشبكة لاكتشاف الأنشطة المشبوهة.

تحديث الأنظمة والبرمجيات:

تحديث البرمجيات وأنظمة التشغيل بانتظام لترقيع الثغرات الأمنية التي قد تُستغل في هجوم رجل في المنتصف، وتشمل التحديثات تصحيحات الأمان في المتصفحات وأنظمة التشغيل.

التأكد من صحة المواقع الإلكترونية:

التحقق الدقيق من عناوين المواقع الإلكترونية (URL) لاكتشاف أي تلاعب في الأحرف أو استخدام نطاقات وهمية (مثال: amaz0n.com بدلًا من amazon.com)، مع تفعيل خواص التحقق من صحة الشهادات الأمنية (SSL Certificates) في المتصفح لتجنب الوقوع في فخ المواقع المزيفة.

أحدث المقالات

المقالات

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

كيف تبني شبكة علاقات قوية في مجال الأمن السيبراني عبر وسائل التواصل الاجتماعي؟

في عالم الأعمال الحديث، أصبحت كلمة "التشبيك" أو بناء العلاقات المهنية ركيزة أساسية للنجاح، ومجال الأمن السيبراني ليس بمعزل عن هذا الواقع. لقد أدركت على مدى سنوات من العمل في هذا القطاع أن بناء هوية مهنية واسم معروف لنفسك يمكن أن يميزك بشكل كبير عن الآخرين. قد تبدو...

قراءة المزيد
التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

التكامل بين تدقيق معايير PCI DSS واختبار الاختراق

تخضع معظم الشركات الكبرى، أو تلك التي تدير عمليات الدفع داخلياً، لمتطلبات اختبار الاختراق كجزء أساسي من الامتثال لمعايير "PCI DSS". يهدف هذا الدليل إلى توضيح المؤسسات المطالبة بهذه الاختبارات، وشروط الامتثال، وكيف يسهم التعاون مع جهة استشارية واحدة للتدقيق والاختبار...

قراءة المزيد
قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

قائمة التحقق من الامتثال لمعايير PCI DSS: دليل ضمان استيفاء المعايير التنظيمية

مقدمة: ما هو الامتثال لمعيار PCI DSS؟ إذا كانت شركتك تتعامل مع معاملات البطاقات الائتمانية، فمن الضروري استيعاب أهمية الامتثال لمعايير PCI DSS (معيار أمن بيانات صناعة بطاقات الدفع). قد تتغافل بعض الشركات عن هذا الجانب الحيوي، إلا أن عدم الامتثال قد يؤدي إلى اختراقات...

قراءة المزيد
معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

معيار PCI DSS 4.0: ما الجديد؟ وكيف تضمن امتثال مؤسستك؟

اذا كانت شركتك تتعامل مع مدفوعات البطاقات الائتمانية، فإن الامتثال لمعايير PCI ليس مجرد خيار بل ضرورة ملحة. ومع إطلاق الإصدار PCI DSS 4.0 مؤخراً، برزت تحديات وفرص جديدة لتعزيز الدفاعات الرقمية. وسواء كنت تاجراً أو مزود خدمة، فإن استيعاب هذه التحديثات هو المفتاح لحماية...

قراءة المزيد
كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

كيف يساهم الامتثال لمعايير PCI DSS في منع اختراق البيانات؟

غالبًا ما يُنظر إلى الامتثال لمعايير الأمن السيبراني على أنه مجرد "مهمة إدارية" أو قائمة من المتطلبات التي تسعى المؤسسات لإنهائها دون النظر إلى فعاليتها الحقيقية. ومع ذلك، فإن الغرض الجوهري من هذه المعايير - عند تطبيقها بروح حماية البيانات لا لمجرد سد الثغرات...

قراءة المزيد
الدليل النهائي لتجاوز المصادقة الثنائية 2FA

الدليل النهائي لتجاوز المصادقة الثنائية 2FA

تحديد الهدف بدأت العديد من المواقع الإلكترونية في إجبار المستخدمين على استخدام وتفعيل المصادقة الثنائية 2FA لمنع الهكر من الوصول إلى الحسابات واختراقها، وتحتوي جميع منصات البريد الإلكتروني تقريبًا الآن على هذه الميزة. تتمثل الخطوة الأولى في تعلم تجاوز المصادقة...

قراءة المزيد