أمن الشبكات

عنوان المقالة أنواع هجوم انتحال الشخصية, وطرق الحماية منها
مقدمة كما نرى أن الهجوم على أجهزة الكمبيوتر والشبكات أمر بدأ يأخذ في الانتشار في الآونة الأخيرة, وقد تنوعت طُرقه و دوافعه.

وهجوم انتحال الشخصية (Identity attack) هو أحد أنواع الهجوم التي بدأت في الظهور مؤخراً, ففي هذا الهجوم يقوم المهاجم بانتحال هوية المستخدم بتزييف بطاقة تعريفه, والتظاهر على انه شخص أو مستخدم ما .

وينقسم هجوم انتحال الشخصية إلى ثلاثة أقسام. أولها , الهجوم على برتوكول التوثيق باعتراض البيانات (MAN IN THE MIDDLE - MITM) , وهو هجوم يستهدف عمل بروتوكول التصديق حيث يقوم المهاجم بوضع نفسه بين اثنين من الأجهزة, المتقدم بطلب التوثيق والطرف المسئول عن التحقق من الهوية, وبالتالي يكون قادراً على القراءة و اعتراض وتعديل البيانات أو الرسائل المنقولة بينهما.

أما النوع الثاني فهو هجوم إعادة الإرسال (Replay attack) , وهو يشبه هجوم (MITM) إلى حدٍ ما , فهو يقوم بالتقاط المعلومات ومن ثم إرسالها مرة أخرى في وقت لاحق بدون التعديل عليها.

و أخيراً , هجوم السطو على TCP/IP أو ما يسمى بـ (TCP/IP Hijacking) , و يتم ذلك عن طريق التحايل (Spoofing) وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلي النظام, ويكون ذلك بالتعديل في مسارات المصدر Source Routing , من خلال التعديل في عنوان بروتوكول الانترنتIP address) ) و إعطائها شكلا تبدو وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهوية عنوان IPفيكون بذلك قد تم التحايل عليه و خدعه.

إن استخدام وسائل الحماية والأمان قبل التعرض لأحد أنواع الهجوم يعتبر من أفضل سُبل الوقاية,فعلى المستخدم الحرص على ذلك, حتى لا يعرض نفسه أو شبكته للخطر.

لإكمال قراءة المقالة اضغط هنا

للعودة إلى قائمة المقالات

Database Sections