أديس أبابا على حافة السقوط.. هل يدمِّر آبي أحمد إثيوبيا؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 33 )           »          على وقع احتدام المعارك.. إثيوبيا تنشد الدعم الأفريقي والأمم المتحدة تجلي رعاياها الدوليين (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 31 )           »          أفضل برامج قفل التطبيقات لهواتف آيفون وأندرويد (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 34 )           »          تحجب الرؤية الأميركية عن إستراتيجية بوتين.. من هي الشخصيات المؤثرة في السياسة الروسية؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 39 )           »          أستراليا توقع اتفاقية بشأن التزود بغواصات مع الولايات المتحدة والمملكة المتحدة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 41 )           »          طريق الحرير الرقمي.. هل بدأت الصين حرب الشبكات؟ (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 32 )           »          المستعرب التشيكي ألويس موسيل (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 41 )           »          الحبوب المضادة للفيروسات.. هل تغير العلاجات الفموية الجديدة قواعد اللعبة بالنسبة لكورونا؟ (اخر مشاركة : الباسل - عددالردود : 3 - عددالزوار : 35 )           »          5 قتلى وعشرات الجرحى بسبب اقتحام سيارة حشدا في ويسكونسن بأميركا (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 37 )           »          ملف خاص بكل تفاصيل الأحداث والمعلومات والتطورات لفيروس كورونا (كوفيد 19 ) (اخر مشاركة : الباسل - عددالردود : 268 - عددالزوار : 80547 )           »          العرض العسكري بمناسبة العيد الوطني 51 المجيد عام ٢٠٢١م بسلطنة عُمان (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 64 )           »          توتر روسي أميركي في البحر الأسود.. أزمة برائحة البارود (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 72 )           »          بأسلحة أميركية ومروحيات روسية.. طالبان تستعرض عسكريا (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 70 )           »          "النمر الطائر".. وحش الحرب الذي صنع تفوق سلاح الطيران الفرنسي (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 78 )           »          معركة السموع (اخر مشاركة : الباسل - عددالردود : 1 - عددالزوار : 78 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســـــم التقنية / ونظــم المعلومات
التعليمـــات قائمة الأعضاء وسام التقويم البحث مشاركات اليوم اجعل كافة الأقسام مقروءة
 


هجوم رجل في الوسط

قســـــم التقنية / ونظــم المعلومات


إضافة رد
 
أدوات الموضوع

قديم 02-11-09, 10:53 PM

  رقم المشاركة : 1
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي هجوم رجل في الوسط



 

هجوم رجل في الوسط


نقره لعرض الصورة في صفحة مستقلة

التيجاني الريح

مقدمة :

يعتبر هجوم رجل في الوسط " Man in the Middle Attack" من أشهر أنواع الهجوم علي الشبكات السلكية و اللاسلكية ، و يتم استخدام تقنيات اللاسلكي في تحطيم الشبكات السلكية أو التحكم بها، إضافة إلى الاختلاس الصوتي في شبكات المحمول أو التحكم في خصوصية المستخدم ، و أدى انتشار الشبكات اللاسلكية للهواتف و الحاسبات المحمولة بشكل كبير في الفترة الحديثة إلى انتشار هذا النوع من الهجوم ، فقد وجد قراصنة الشبكات "Network " أن الشبكات اللاسلكية أسهل في القرصنة من الشبكات السلكية بل هي السبيل الأيسر لدخول الشبكات السلكية باستخدام التقنيات والأجهزة الحديثة في اللاسلكي التي تمكنهم من ذلك .
وأدى ذلك إلى استخدام سياسات مختلفة لغلق الثغرات التي يتم الدخول عن طريقها واستخدام هجوم الرجل في الوسط سواء في الشبكات السلكية أو اللاسلكية.

""Man in the middle attack ما هو و كيف يتم ؟

في علم التشفير "Cryptography" ، هجوم الرجل في الوسط "Man in the middle Attach" أو أحيانا bucket-brigade attack الذي يرمز له اختصاراً بــ "MITM" أو Janus attack ، أو ما يعرف اصطلاحاً باسم "False BTS" في شبكات المحمول ، و كلها مسميات مختلفة لهذا الهجوم.


والذي هو نوع من أنوع اختلاس المعلومات سواء الصوتية أو البيانات من المستخدم المتصل بالشبكة أو بموزع الخدمة ، فيقوم المختلس في هذا النوع من الهجوم بإنشاء اتصالات مستقلة عن موزع الخدمة مع الضحية ، حتى يحل محل موزع الخدمة، عن طريق إرسال رسائل تأكيد التوصيل للخدمة مع الضحية وهي ما تعرف باسم عملية أو مرحلة التوثيق "Authentication Process" ، حتى يتم تأكيد التوصيل بين الضحية أو الضحايا و المختلس اعتقادا منهم بأن التوصيل تم مع موزع الخدمة ، و الحقيقة إن التوصيل مع المختلس الذي وصل في هذه الحالة إلى السيطرة التامة للرسائل أو البيانات التي يتم إرسالها لموزع الخدمة من قبل المستخدم أو بين مستخدمين من الضحايا في نفس النطاق الذي تم عمل قرصنة عليه ، مما يؤدي إلى الاختلاس الصوتي أو اختلاس البيانات بينهم أيضاً، لكن كيف يتم التوثيق من قبل المختلس مع الضحية و خاصة في شبكات المحمول مع التغطية الكبيرة الحادثة من قبل الشركة ، هذا ما سوف نتعرف عليه في مرحلة التوثيق بين المستخدم و المختلس .

أولاً : مرحلة التوثيق بين المستخدم و المختلس في الشبكات اللاسلكية

تختلف مراحل التوثيق بين المستخدم والمختلس باختلاف كل من : التقنيات، الأجهزة، النطاق الترددي، والنظام القياسي المستخدم "Standard".
فإذا تحدثنا عن القرصنة في شبكات أجهزة المحمول، بداية من الجيل الأول كانت القرصنة أسهل ما يمكن لعدم وجود نظام تشفير قوي يمنع التصنت من قبل المتخلسين بالإضافة إلى سهولة الدخول إلى النظام الترددي للقنوات المستخدمة في الاتصال بين المستخدمين مما يسهل دخول طرف ثالث ، فبدأ التطور في أنظمة التشفير والحماية ضد المتسللين للشبكة أو التغطية في الجيل الثاني لأجهزة المحمول"GSM".

-مرحلة التوثيق في الجيل الثاني للهواتف والأجهزة للمحمولة "GSM"
نقره لعرض الصورة في صفحة مستقلة

الشكل (1)

 

 


 

المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس

قديم 02-11-09, 10:56 PM

  رقم المشاركة : 2
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

بداية من وحدة الهاتف المحمول "Mobile Station"، يتم الاتصال عن طريق قناة يتم إنشاءها بين الهاتف المحمول ومحطة الإرسال والاستقبال الرئيسية (Base Transceiver Station)، ويسبق عملية الاتصال مع الشبكة عدة عمليات في قنوات مختلفة النطاق لإجراء عملية التأكد والتوثيق بين المستخدم والشبكة، ثم يتم التوصيل إلى وحدات الاتصال الداخلي لشبكة الاتصالات والتي تمكن المستخدم من الوصول للخدمات المتاحة من قبل الشبكة بالإضافة إلى التوصيل لشبكة الهواتف الأرضية Public Switched Telephone Network "PSTN" عن طريق مركز التحويل أو التوزيع "MSC" كما موضحة بالشكل (1).
وتكون بيانات المستخدمين المتصلين بوحدة التحويل مسجلة في قاعدة بيانات خاصة بالمستخدمين (Visitor Location Register) وتسمي اختصار "VLR" كما موضحة بالشكل، وذلك للتأكد من أن المستخدمين المتصلين بياناتهم صحيحة و لم يتم حظرهم من قبل أو تم الإبلاغ عنهم بسبب مشكلة، وتكون هذه القاعدة من ضمن أنظمة الحماية للدخول للشبكة.
تم عمل مرحلة التوثيق "Authentication Process"، بين وحدة الهاتف المحمول "MS" ومحطة الإرسال والاستقبال الرئيسية "BTS" وذلك للحماية من الدخول الغير آمن في الشبكة والتعرف علي هويات المستخدمين.



نقره لعرض الصورة في صفحة مستقلة
الشكل (2)

فكان لابد لعملية التوثيق من نظام تشفير مستخدم "Encryption System" ، فتم ذلك بعمل مفتاح خاص مكون من 128 بت يتم عمل توليد له عشوائيا "A3" ثم إرساله من قبل محطة الإرسال والاستقبال الرئيسية للهاتف كما موضح في الشكل (2)، ومن ثم يتم إضافة مفتاح رقم المشترك "Ki" من قبل الهاتف والرد من قبل الهاتف للشبكة، ويتم مقارنة المفتاح مع المفتاح الذي تم توليده داخل الشبكة كما موضح في الشكل (2)، فإن كان المفتاح متسأوي يتم إنشاء قناة اتصال للمستخدم ثم توصيل خدمة شبكة الاتصال له، و إن لم يكن المفتاح متسأو تم الحظر للمستخدم وعدم توصيل الخدمة له، و تحدث أيضا هذه العملية عند بداية تشغيل الهواتف وتأخذ وقتا غير ملحوظ.
عند معرفة الكود المستخدم يتم دخول المختلس بين الشبكة والمتصل أو الضحية، حيث يقوم باستخدام جهاز يعرف أحيانا باسم الـ "False BTS" أو محطة الإرسال والاستقبال الرئيسية "BTS" المزيفة ، والذي يمكن عن طريقه التقاط الرسالة في الهواء ومن ثم معرفة تفاصيل التوثيق، و يمكن لمثل هذه الأجهزة عمل توليد للأكواد حتي 128 بت حديثاً، فعند طلب المستخدم للخدمة يقوم المختلس بإرسال الكود للهاتف طبقا للخوارزمية المستخدمة من قبل الشبكة، و من ثم التوثيق بينه وبين الضحية، وهنا يظن المتصل أو طالب قناة الاتصال انه متصل بالشبكة و لكن يكون الاتصال مع المختلس كما بالشكل التإلى :


نقره لعرض الصورة في صفحة مستقلة
الشكل (3)

و يمكن أيضا عن طريق "False BTS" العمل كمكرر "Repeater" للرسائل أو البيانات فيتم استلامها ومن ثم إرسالها للشبكة مع الاختلاس في الوسط، وبالتإلى يستطيع المتسلل هنا معرفة ما يحدث بين الهاتف 1 والهاتف 2 بعد عملية التوثيق بينها، و اختلاس المحادثات الصوتية أو البيانات، و أيضا منع الاتصال بشبكة الاتصالات الأساسية، أو استقبال المحادثات والبيانات من الشبكة الرئيسية مستخدماً بيانات الضحية.

تم حل هذه المشكلة في الجيل الثاني لأجهزة المحمول بالتإلى :

1.بتعديل النظام الذي تعمل به محطة الإرسال والاستقبال الرئيسية "BTS" ، بنظام جديد لحل هذه المشكلة يعرف بـ "Modified BTS" ، أو محطة الإرسال والاستقبال المعدلة.
2.منع المتطفل من التعرف علي المعرف الخاص بالمستخدم وهو ما يعرف اختصار بـ "IMSI" وتكون تلك المعلومات مؤقتة ويتم تغييرها من حيث لآخر.
3.نظام تأمين قابل للتعديل من قبل الجهة الموفرة لخدمة الاتصالات مدمج في الشريحة المستخدمة في الاتصال "SIM Card".
4.أيضا تم تغيير النظام المتبع في عمليه التوثيق بين الهاتف ومحطة الإرسال والاستقبال، وإضافة برامج للعقل الإلكتروني "Software's" متفق عليها في أجهزة الجيل الثاني لتقوم بإضافة اكواد تشفير إضافة لعملية التوثيق ، و لعل من أشهر الشركات التي قامت بالتخصص شركة SecureGSM ، والتي قامت بعمل عدة أنظمة للهواتف التي تعمل علي الجيل الثاني لسد ثغرة الهجوم الغير مؤمن.

لكن يكون النظام عرضة للهجوم في حالة استخدام نفس الاكواد في الإرسال والاستقبال أو إرسالها بطريقة غير مشفرة، أو استخدام التوثيق بمقدار اقل من 128 بت "مع العلم إن الأجهزة الحديثة المستخدمة في هجوم رجل في الوسط قد تمكنت من كسر النظام بـ 128 بت"، والتعديل في خوارزميات التشفير من الأمور الصعبة تغييرها من حين لآخر في الشبكة.
و تكون الشبكة الأرضية في خطر من حدوث الهجوم في شبكة الجيل الثاني بسبب ضعف الحماية .

-مرحلة التوثيق في الجيل الثالث للمحمول "3G"
في الجيل الثالث للمحمول كان الأمر أكثر تعقيداً في وجود هجوم رجل في الوسط "Man in the middle attack" ، و ذلك نتيجة لتعقيد عملية التوثيق بين المستخدم و الشبكة ، و لدعم نظام الحماية في الجيل الثالث للمحمول كان هنالك قواعد للنظام و هي كالتإلى :

- البناء فوق نظام الحماية المستخدم في الجيل الثاني.
و كان لابد من هذه الخطوة حيث أن الشبكتين غالباً ما يكونا متصلين يبعضهما لنفس شبكة الاتصالات أو مع شبكة اتصالات أخرى في نفس المنطقة أو البلد، فبالتإلى غلق الثغرات التي يمكن أن تحدث في نظام الحماية في الجيل الثاني كان امرأ حتمياً.
- إصلاح أخطاء الحماية و الثغرات التي حدثت في الجيل الثاني.
- إضافة نظام حماية جديد للشبكة الثالثة بنظامها الأحدث.

ومن العوامل التي ساعدت علي دعم نظام الحماية في الجيل الثالث هو استخدام مخطط الاكواد coding" scheme" ، و هو أن كل مستخدم يخصص له كود لكي يتم إرسال بيانات عدة مستخدمين علي نفس القناة الترددية ، فتعدد الاكواد التي ترسل للمستخدمين أدى إلى تعقيد الأمر بالنسبة لهجوم رجل في الوسط "Man in the middle attack".

ومن التقنيات التي تم استخدامها في الجيل الثالث في الحماية هي التعرف علي المستخدم من حيث المكان، والرقم التعريفي الدولي الخاص به International Mobile Subscriber Identity أو ما يعرف اختصاراً كما اشرنا سابقاً بـ "IMSI"، و عند الاتصال بالشبكة يتم طلب هذا الرقم بعد التأكد من الرقم التسلسلي للهاتف المحمول و صحته، ثم يرسل الرقم التعريفي الدولي الخاص بالمستخدم إلى وحدة التسجيل الخاصة بالمستخدمين للتأكد من صحته ووجوده، ثم الإرسال مرة أخرى للمشترك رقم تعريفي مؤقت مشفر "Temporary Mobile Subscriber Identity" و ما يعرف اختصارً بـ "TMSI"، ثم يتم التأكد من مكان المستخدم حسب التوزيع الجغرافي والتغطية من قبل الشركة، ثم يتم الإرسال له لبدء عملية التوثيق بعد أن يتم تخصيص كود خاص به ضمن قناة مشفرة كما موضح بالشكل (4).

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس

قديم 02-11-09, 11:00 PM

  رقم المشاركة : 3
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

نقره لعرض الصورة في صفحة مستقلة

الشكل (4 – أ )
تجري عملية التأكد بين المستخدم والشبكة
نقره لعرض الصورة في صفحة مستقلة

الشكل (4 – ب )
تجري عملية التوثيق بعد نجاح التأكد بين المستخدم والشبكة
ومن المستخدم في الحماية في الجيل الثالث، هو استخدام الهواتف لمواصفات تدعم النظام في الحماية، طبقا لمعايير متفق عليها من قبل 3rd Generation Partnership Project "3GPP" و يتم تطبيقها من قبل الشركات المعتمدة المصنعة للهواتف.
و بالإضافة إلى استخدام نظام تشفير يصعب التعديل فيه أو النسخ له، مدمج في الشريحة التعريفية للمستخدم "SIM Card"، كما يمكن إضافة تطبيق لها من قبل الشركة الداعمة للخدمة.
-الثغرات التي يمكن للـ هجوم رجل في الوسط " Man in the Middle Attack" أن يتم التوثيق من خلالها:
1.الرقم التعريفي الدولي International Mobile Subscriber Identity "IMSI" ، يرسل من قبل المستخدم في صورة نصُية واضحة، و هو من الأرقام الثابتة، و التي قد يتم استخدامها من قبل المختلس لعمل توليد لكود بنفس الطريقة المستخدمة من قبل وحدة التسجيل الخاصة بالمستخدمين وإرساله للمستخدم مرة أخرى.
2.المسار الذي يتم إرسال الرقم التعريفي الدولي International Mobile Subscriber Identity "IMSI" غير مؤمن.
3.المستخدم عرضة للهجوم أثناء المحادثة للاختلاس الصوتي، عند غلق نظام التشفير خلال المحادثة الصوتية.
4.عند التحويل من شبكة الجيل الثالث أثناء التحدث أو الخروج خارج نطاق تغطية شبكة الجيل الثالث والدخول في منطقة تغطية الجيل الثاني، فيتم إرسال بيانات المستخدم التي تم عمل التوثيق بها في شبكة الجيل الثالث إلى شبكة الجيل الثاني في المنطقة الجديدة، و بالتإلى عندما يكون المختلس في وضع التحويل بين الشبكتين يستطيع عمل هجوم رجل في الوسط " Man in the Middle Attack" في نطاق شبكة الجيل الثاني.
5.إمكانية اختلاس البيانات عن اتصال المستخدم بالانترنت وذلك بالتمثيل كبوابة اتصال للانترنت "WAP Gateway"، كما موضح بالشكل (5).

نقره لعرض الصورة في صفحة مستقلة
الشكل (5)
لكن هنالك عدة أمور أدت إلى صعوبة المهمة بالنسبة للمتسللين أو قراصنة الشبكات لكونها عائق رئيسي أمام دقة الأجهزة المستخدمة من قبل القراصنة والمتسللين، مع ارتفاع أسعارها للوصول للتقنيات الحديثة الأمر الذي يحتاج إلى دعم لهم في بعض الأحيان و هي:
-نقص فترة التوثيق التي يتم الاتفاق عليها في الجيل الحديث.
-الزيادة المستمرة في طول الكود المستخدم في التوثيق.
-البرامج المستخدمة في الهواتف مثل المستخدمة من قبل شركة SecureGSM .
-انتهاء باستخدام وحدات التغطية الأساسية للشبكة المعدلة "Modified BTS's".

ثانياً : مرحلة التوثيق بين المستخدم والمختلس في الشبكات السلكية
بالرغم من الشبكات السلكية تعتبر أكثر أمانا من الشبكات اللاسلكية إلا انه عرضة لهجوم "Man in the middle" ، و يكون شكل الهجوم كما موضح بالشكل (6) .
نقره لعرض الصورة في صفحة مستقلة
الشكل (6)

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس

قديم 02-11-09, 11:05 PM

  رقم المشاركة : 4
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

حيث يقوم المختلس أو المقرصن علي الشبكة بالتحكم في الاتصال بين الخادم و العميل .

ويمكن للمختلس أن يقوم بعدة عمليات بين الخادم والعميل كعملية الحقن (Injection) ، وهي إمكانية إضافة مجموعات أو بيانات صغيرة "Packets" إلى اتصال تم إنشاءه ( و يعمل في حالة الإرسال والاستقبال في نفس الوقت "Full duplex" لهجوم الرجل في الوسط"Man in the middle")، ويمكن عن طريق الهجوم تغيير تسلسل الأرقام و إبقاء الاتصال متزامن في حين عمل الحقن للمجموعات الصغيرة أو البيانات "Packets" بالمطلوب، كما يمكن في هذه الحالة إعطاء أوامر للسيرفر لعمل وظائف معينة و هو ما يعرف باسم "Command Injection" ، وعمل محاكاة للردود التي تصل إلى العميل من السيرفر.
في حالة أن هجوم الرجل في الوسط هو هجوم علي بروكسي "Proxy Attack" فبالتإلى يكون الحقن أسهل في هذه الحالة (لوجود اتصالين واضحين في حالة البروكسي ).
كما يمكن عمل ما يعرف بـ التلاعب بالمفاتيح "Key Manipulation" ، وهو عملية تغيير المفاتيح التي تكون بين السيرفر والعميل والتي يصل بها العميل إلى بيانات معينة أو أوامر، فتصل هذه المفاتيح إلى المختلس و منها إلى السيرفر والعكس .
أيضا في حالة كان هنالك عميلين مشاركين بنفس المفتاح، فيمكن التحكم عن طريق احدهما وتوصيل السيرفر بالأخر، وهذا يتيح للمختلس التحكم في احدهما مرورا بالسيرفر.
ويمكن أن يحدث التلاعب بالمفاتيح "Key Manipulation" في حالة بروتوكولات "HTTP" و ذلك بعمل شهادة زائفة "Fake Certificate" كالتإلى تصدر من قبل Verysign اعتمادا علي خطأ أو ثغرة في المتصفح أو سهو من قبل المستخدم ، فيكون اتصال المختلس بالسيرفر ومن ثم وصول شهادة زائفة للمستخدم.
في حالة استخدام Secure l "SSH" و هو بروتوكول للشبكة الذي يمُكن جهازين ضمن شبكة لتبادل البيانات عبر قناة مؤمنة ، فتواجد المختلس بين الجهازين يمكنه من التغيير للبيانات المتبادلة بين الجهازين.
ويوجد نوع آخر من الاختلاس وهو الاختلاس في عملية الترشيح "Filtering" ، فعند إرسال إطار البيانات "Frame" من المرسل "Transmitter" إلى المستقبل للبيانات "Receiver" ، تحدث عملية تسمي اختصار بـ "CRC" و الغرض منها فحص إذا تم حدوث خطأ ما في الإطار الذي يتم إرساله "Frame" لمستقبل البيانات عبر قناة الإرسال ، و أثناء الإرسال للإطار "Transmitted frame" الذي تم إضافة الباقي من عملية حسابية يتم عملها قبل الإرسال له ، و الذي يتم كما موضح بشكل (7).
و يتم نزع الباقي من العملية الحسابية عند المستقبل والتأكد إذا ما حدث خطأ ما أثناء عملية الإرسال عبر قناة الإرسال.
وفي حالة وجود المختلس في الوسط يستطيع تغيير خانة البيانات المرسلة للجهاز الآخر "Payload field" كما موضح بشكل (8)، و يتم ذلك بحساب أو استنتاج العملية الحسابية التي اشرنا عليها من قبل المختلس، وبالتالي يصبح المختلس باستطاعته عمل ترشيح "Filter" لما يحدث في الاتصال، كما يمكن للمختلس أن يقوم بتغير طول خانة البيانات المرسلة "Payload length" و لكن ذلك في حالة الإرسال والاستقبال "Full duplex".

نقره لعرض الصورة في صفحة مستقلة
الشكل (7)


نقره لعرض الصورة في صفحة مستقلة
الشكل (8)
كما يمكن للمختلس أن يقوم بعمل إدراج اكواد خبيثة "Malicious Codes" في صفحات الانترنت أو عبر البريد باستخدام (Viruses, JavaScript, Trojans... الخ) و التي تمكنه من الاختلاس بمجرد تصفح المستخدم أو الضحية لها فيتم تواجدها في جهازه ، كما يمكن لهجوم رجل في الوسط أن يقوم باستخدام فيروسات أو برامج خبيثة بتغيير الترتيب للأصفار (Binary sets) أثناء عملية التنزيل لملفات من الشبكة ، و تمكن هذه العمليات المختلس من الحصول علي البيانات المختلفة من قبل المستخدم أو الضحية كما في الشكل (9).

نقره لعرض الصورة في صفحة مستقلة

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس

قديم 02-11-09, 11:09 PM

  رقم المشاركة : 5
معلومات العضو
المنتصر
مشرف عام

الصورة الرمزية المنتصر

إحصائية العضو





المنتصر غير متواجد حالياً

رسالتي للجميع

افتراضي



 

وهو ما يعرف باسم HTTP Redirection Attack"" و يتم التحويل عن العنوان الأساسي للصفحة المطلوبة.
وفي حالة استخدام شبكة لاسلكية لتوصيل الانترنت أو التوصيل لشبكتين معاً، يمكن لهجوم رجل في الوسط أن يقوم بالدخول للشبكة الأرضية أو السلكية في حالتين:
-في حالة أن الاتصال بالانترنت باستخدام مودم متصل بشبكة الهواتف والأجهزة المحمولة، وفي هذه الحالة يكون الهجوم يختص بتردد شبكات المحمول و التقنيات المستخدمة فيها ، و يكون هجوم رجل في الوسط بين توصيل خدمة الانترنت للمستخدم من قبل وحدة الإرسال و الاستقبال للشبكة "BTS" و المستخدم، أو الشبكة الأرضية المراد توصيل الانترنت لها لاسلكيا.
-في حالة أن الاتصال بالانترنت مباشرة من خلال شبكة الهاتف الأرضية "PSTN" ، و في هذه الحالة يكون هجوم الرجل في الوسط عن طريق الدخول للشبكة السلكية المحلية من خلال التغطية اللاسلكية باستخدام أجهزة دعم Wi-fi و التي توفر تغطية لإنشاء شبكة محلية لاسلكية "Wireless LAN" ، و في هذه الحالة الدخول للشبكة السلكية يعتبر أسهل من خلال الشبكة اللاسلكية.

ما يتم عمله لحد من هجوم الرجل في الوسط:
1.يتم تغيير المتغيرات "Parameters" باستمرار المتبادلة بين الجهاز الخادم "Server" و الجهاز العميل "Client" في بداية إنشاء الاتصال بينهم.
2.تغيير بيانات الدخول و كلمات السر للبوابات المختلفة باستمرار.
3.التأكد من غلق المنافذ الغير مستخدمة من قبل نظام التشغيل و المستخدم لدي كلا من العميل و الجهاز الخادم "Server".
4.إنشاء نظام حماية من خلال المنافذ "Port Security" الموزعة علي الأجهزة من خلال الجهاز الموزع "Switch".
5.بالنسبة للمستخدم فعليه التأكد من صحة شهادات الموقع الذي يتم إدخال بيانات الدخول و كلمة السر فيه باستمرار لعدم الوقوع في مصيدة الصفحات المزيفة للموقع ، إضافة إلى مسح اثأر البيانات شديدة الشفافية التي يتم تسجيلها بعد تصفح الموقع و بعد الانتهاء من المطلوب عمله في الموقع ، مع الفحص الدائم لملفات نظام التشغيل المستخدم و خلوها من أي بيانات تفتح بوابة دخول للمتسلسل .

المصادر :

[1]http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/4339774/4339775/04340337.pdf?temp=x
[2]http://ieeexplore.ieee.org/Xplore/login.jsp?url=/iel5/4437774/4437775/04437813.pdf?arnumber=4437813
[3]Michael Walker “On the Security of 3GPP Networks”:
http://www.esat.kuleuven.ac.be/cosic/eurocrypt2000/mike_walker.pdf
[4]3G TR 33.900 A Guide to 3rd Generation Security
ftp://ftp.3gpp.org/TSG_SA/WG3_Security/_Specs/33900-120.pdf
[5]3G TS 33.102 Security Architecture
ftp://ftp.3gpp.org/Specs/2000-12/R1999/33_series/33102-370.zip
[6]3rd Generation Partnership Project; A guide to 3rd generation security, Technical Specification Group and System Aspects
3rd Generation Partnership Project, Specification of the GSM-MILENAGE Algorithms: An example algorithm set for Authentication and Key Generation functions A3 andA8 :
http://www.gsmworld.com/using/algorithms/docs/55205-600.pdf
[7]http://en.wikipedia.org/wiki/Man-in-the-middle_attack
[8] Steve Lord, “Bugwatch: GSM security flaws exposed", NU Business Publications Limited, 2003:
http://www.vnunet.com/vnunet/news/2121449/bugwatchgsm-security-flaws-exposed
[9]Joachim Tisal “GSM Cellular Radio Telephony”
[10] www.blackhat.com/presentations/bh-usa-03/bh-us-03-ornaghi-valleri.pdf
[11] Computer Networks, 4th Edition, Publisher ; Prentice Hall, ISBN 0-13-066102-3

 

 


المنتصر

يقول احد القادة القدماء وهويخاطب جنوده . ( اذا لم تكونوا مستعدين للقتال من أجل ما تروه عزيزاً عليكم , فسوف يأخذه أحد ما عاجلا أو اَجلا , واذا كنتم تفضلوا السلام على الحرية فسوف تخسرونهما معاً , واذا كنتم تفضلوا الراحة والرخاء والسلام على العدل والحرية فسوف تخسروهما جميعا ) .

   

رد مع اقتباس

إضافة رد

أدوات الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 03:42 PM


Powered by vBulletin® Copyright ©2000 - 2021, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع