عرض مشاركة واحدة

قديم 02-11-09, 10:53 PM

  رقم المشاركة : 1
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي هجوم رجل في الوسط



 

هجوم رجل في الوسط


نقره لعرض الصورة في صفحة مستقلة

التيجاني الريح

مقدمة :

يعتبر هجوم رجل في الوسط " Man in the Middle Attack" من أشهر أنواع الهجوم علي الشبكات السلكية و اللاسلكية ، و يتم استخدام تقنيات اللاسلكي في تحطيم الشبكات السلكية أو التحكم بها، إضافة إلى الاختلاس الصوتي في شبكات المحمول أو التحكم في خصوصية المستخدم ، و أدى انتشار الشبكات اللاسلكية للهواتف و الحاسبات المحمولة بشكل كبير في الفترة الحديثة إلى انتشار هذا النوع من الهجوم ، فقد وجد قراصنة الشبكات "Network " أن الشبكات اللاسلكية أسهل في القرصنة من الشبكات السلكية بل هي السبيل الأيسر لدخول الشبكات السلكية باستخدام التقنيات والأجهزة الحديثة في اللاسلكي التي تمكنهم من ذلك .
وأدى ذلك إلى استخدام سياسات مختلفة لغلق الثغرات التي يتم الدخول عن طريقها واستخدام هجوم الرجل في الوسط سواء في الشبكات السلكية أو اللاسلكية.

""Man in the middle attack ما هو و كيف يتم ؟

في علم التشفير "Cryptography" ، هجوم الرجل في الوسط "Man in the middle Attach" أو أحيانا bucket-brigade attack الذي يرمز له اختصاراً بــ "MITM" أو Janus attack ، أو ما يعرف اصطلاحاً باسم "False BTS" في شبكات المحمول ، و كلها مسميات مختلفة لهذا الهجوم.


والذي هو نوع من أنوع اختلاس المعلومات سواء الصوتية أو البيانات من المستخدم المتصل بالشبكة أو بموزع الخدمة ، فيقوم المختلس في هذا النوع من الهجوم بإنشاء اتصالات مستقلة عن موزع الخدمة مع الضحية ، حتى يحل محل موزع الخدمة، عن طريق إرسال رسائل تأكيد التوصيل للخدمة مع الضحية وهي ما تعرف باسم عملية أو مرحلة التوثيق "Authentication Process" ، حتى يتم تأكيد التوصيل بين الضحية أو الضحايا و المختلس اعتقادا منهم بأن التوصيل تم مع موزع الخدمة ، و الحقيقة إن التوصيل مع المختلس الذي وصل في هذه الحالة إلى السيطرة التامة للرسائل أو البيانات التي يتم إرسالها لموزع الخدمة من قبل المستخدم أو بين مستخدمين من الضحايا في نفس النطاق الذي تم عمل قرصنة عليه ، مما يؤدي إلى الاختلاس الصوتي أو اختلاس البيانات بينهم أيضاً، لكن كيف يتم التوثيق من قبل المختلس مع الضحية و خاصة في شبكات المحمول مع التغطية الكبيرة الحادثة من قبل الشركة ، هذا ما سوف نتعرف عليه في مرحلة التوثيق بين المستخدم و المختلس .

أولاً : مرحلة التوثيق بين المستخدم و المختلس في الشبكات اللاسلكية

تختلف مراحل التوثيق بين المستخدم والمختلس باختلاف كل من : التقنيات، الأجهزة، النطاق الترددي، والنظام القياسي المستخدم "Standard".
فإذا تحدثنا عن القرصنة في شبكات أجهزة المحمول، بداية من الجيل الأول كانت القرصنة أسهل ما يمكن لعدم وجود نظام تشفير قوي يمنع التصنت من قبل المتخلسين بالإضافة إلى سهولة الدخول إلى النظام الترددي للقنوات المستخدمة في الاتصال بين المستخدمين مما يسهل دخول طرف ثالث ، فبدأ التطور في أنظمة التشفير والحماية ضد المتسللين للشبكة أو التغطية في الجيل الثاني لأجهزة المحمول"GSM".

-مرحلة التوثيق في الجيل الثاني للهواتف والأجهزة للمحمولة "GSM"
نقره لعرض الصورة في صفحة مستقلة

الشكل (1)

 

 


 

المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس