ما هو هجوم رجل في الوسط (MitM)؟ (وكيف نمنعهم)
نشرت: 2021-12-14تخيل اكتشاف أن شخصًا ما كان يتجسس على جميع اتصالاتك - مكالماتك الهاتفية ورسائلك النصية ورسائل البريد الإلكتروني وحتى محادثاتك الشخصية. علاوة على ذلك ، كان الشخص يتظاهر بشخصيتك أو كشخص آخر - أو حتى كلاهما. هذا ما يحدث في هجوم MITM. لا يراقب المهاجم ما يحدث فحسب ، بل يمكنه أن يتصرف كطرف واحد أو كلاهما - دون علم الطرف الآخر - للتلاعب بالاتصال. في هذه المقالة ، سنشرح ماهية هجوم MITM وكيف يعمل وما يمكنك فعله لمنع أحدهم من إصابة موقع WordPress الخاص بك.
ما هو هجوم MITM؟
هجمات MITM أكثر شيوعًا مما قد تعتقد. هذا النوع من هجمات الأمن السيبراني يتنصت على الاتصالات التي تحدث بين هدفين ، مثل متصفحك والموقع الذي تزوره. وأكثر من ذلك ، يمكن لهجوم MITM أن يخطف المحادثة بحيث يحصل أحد أو كلا الهدفين على معلومات مضللة. يمكن للمهاجم أن يتنكر كواحد أو كلا الهدفين حتى لا يدرك أي منهما أنه يتواصل مع المهاجم. يمكن بعد ذلك تغيير المعلومات قبل تسليمها.
كيف يعمل هجوم MITM؟
هناك عدة أنواع من هجمات MITM الشائعة. ومع ذلك ، هناك خطوتان رئيسيتان في كل منهم: اعتراض الاتصال ثم فك تشفير المعلومات.
يمكن أن يحدث هجوم نقطة وصول خادع ، على سبيل المثال ، عندما يحاول جهاز مزود ببطاقة لاسلكية الاتصال بنقطة وصول. يمكن للمهاجم إعداد نقطة وصول لاسلكية وخداع الجهاز للاتصال بها. بعد ذلك ، يمكن للمهاجم رؤية كل حركة مرور الشبكة والتلاعب بها.
مثال آخر هو هجوم ARP الخادع . يرمز ARP إلى بروتوكول تحليل العنوان ، ويتم استخدامه بشكل أساسي بحيث يمكن للمضيف تحديد ما إذا كان مضيف آخر يتحدث إليه لديه عنوان IP معروف. باستخدام انتحال ARP ، يتظاهر المهاجم بأنه مضيف ويستجيب لطلبات التحقق من IP. يمكن للمهاجم بعد ذلك التجسس على حركة المرور بين المضيفين واستخراج المعلومات التي تمنحهم الوصول إلى الحسابات.
هناك عدد من الأساليب المستخدمة في هجمات MITM:
- الاستنشاق: تُستخدم أدوات التقاط الحزم لفحص الحزم ، مما يمنح المهاجم إمكانية الوصول إلى المعلومات التي لا ينبغي السماح له برؤيتها.
- Packet Injection: يمكن حقن الحزم الضارة في تدفقات الاتصال ، ومزجها بحيث لا يمكن ملاحظتها. عادة ما يكون الاستنشاق مقدمة لهذا.
- قرصنة الجلسة: عندما يقوم المستخدم بتسجيل الدخول إلى تطبيق ويب ، يتم إنشاء رمز مميز مؤقت للجلسة بحيث لا يُطلب اسم المستخدم وكلمة المرور في كل مرة ينتقل فيها المستخدم إلى صفحة مختلفة. باستخدام قرصنة الجلسة ، يحدد المهاجم الرمز المميز للجلسة ويعمل كمستخدم.
- تعرية SSL: يتم اعتراض الحزم وتعديلها بحيث يتعين على المضيف إرسال طلبات غير مشفرة إلى الخادم ، مما يعني أن المعلومات الحساسة لم تعد مشفرة.
يعد اكتشاف هذه الأنواع من الهجمات أمرًا صعبًا. عليك أن تبحث بالفعل عن اعتراض ؛ خلاف ذلك ، يمكن أن يتم اكتشاف هجوم MITM. لحسن الحظ ، يمكنك اتخاذ خطوات لاكتشاف هجوم قبل حدوثه بدلاً من الانتظار لمحاولة الإمساك به أثناء العمل.
كيفية منع هجوم MITM
فيما يلي أفضل الممارسات التي يجب اتباعها لمنع هجوم MITM:
قم بتغيير بيانات اعتماد تسجيل الدخول إلى جهاز التوجيه
يجب ألا تحتفظ أبدًا ببيانات اعتماد تسجيل الدخول الافتراضية لجهاز التوجيه الخاص بك. إذا كان المهاجم قادرًا على العثور عليهم ، وهذا أسهل إذا كنت لا تزال تستخدم الإعدادات الافتراضية ، فيمكنهم تغيير خوادمك إلى خوادمهم. يمكنهم أيضًا وضع برامج ضارة في جهاز التوجيه الخاص بك.
فرض HTTPS
هناك حاجة إلى HTTPS من أجل التواصل بشكل آمن ، وهذا يعني أن المهاجم لن يكون قادرًا على استخدام البيانات التي يستنشقها. يجب ألا تقدم مواقع الويب بدائل HTTP ؛ يجب عليهم استخدام HTTPS فقط. أيضًا ، يمكن للمستخدمين الحصول على مكون إضافي للمتصفح سيفرض دائمًا HTTPS.
قم بإعداد تشفير قوي
تحتاج نقاط الوصول اللاسلكية إلى تشفير قوي إذا كنت ستمنع المستخدمين غير المرغوب فيهم القريبين من الانضمام إلى شبكتك. عندما يكون تشفيرك ضعيفًا ، يمكن للمهاجم استخدام القوة الغاشمة للدخول إلى شبكتك وشن هجوم MITM.

استخدم VPN
تنشئ الشبكات الافتراضية الخاصة (VPN) بيئة آمنة عبر الإنترنت ، وهو أمر مهم إذا كانت لديك معلومات حساسة مخزنة. تستخدم شبكات VPN التشفير القائم على المفتاح لإنشاء مساحة للاتصال الآمن. حتى إذا تمكن المهاجم من الوصول إلى شبكة مشتركة ، فلن يتمكن من فهم حركة مرور VPN.
ما يحتاج مستخدمو WordPress إلى معرفته
عندما يقوم المستخدم بتسجيل الدخول إلى WordPress ، يتم إرسال اسم المستخدم وكلمة المرور في طلب HTTP - وهو غير مشفر. لهذا السبب من المهم جدًا استخدام HTTPS لمنع المهاجم من التنصت على الاتصال. لحسن الحظ ، من السهل الحصول على هذا الإعداد باستخدام مكون إضافي - هناك العديد في دليل المكون الإضافي WordPress الذي سيعمل على إعداد موقعك ليتم تشغيله عبر HTTPS.
عندما يتعلق الأمر بـ WordPress ، فإن القلق الأكبر هو أن هجوم MITM سيؤدي إلى اختراق WordPress. HTTPS مهم لأنه يمنع المهاجمين من رؤية اسم المستخدم وكلمة المرور الخاصين بك في نص عادي. سيساعد HTTPS أيضًا في حماية موقع WordPress الخاص بك من التهديدات الشائعة الأخرى ، والتي تشمل انتحال ARP وسرقة ملفات تعريف الارتباط الخاصة بالمصادقة.
بالإضافة إلى استخدام HTTPS ، ستعمل أفضل ممارسات تحسين WordPress على الحفاظ على موقع الويب الخاص بك آمنًا. وتشمل هذه:
- سجل النشاطات
- جدار الحماية
- الحد من محاولات تسجيل الدخول الفاشلة
- كلمات مرور قوية
- توثيق ذو عاملين
من المفيد أيضًا معرفة أنواع مواقع الويب التي تقع ضحية لهجمات MITM أكثر من غيرها. المواقع التي تتطلب تسجيل الدخول هي الأكثر عرضة لهجمات MITM لأن هدف المهاجم عادة هو سرقة بيانات الاعتماد وأرقام الحسابات وأرقام بطاقات الائتمان وما شابه. إذا كان لديك موقع ويب WordPress حيث يتعين على المستخدمين تسجيل الدخول - مثل موقع العضوية أو للوصول إلى عربة التسوق المحفوظة - يجب أن تكون على دراية خاصة بهجمات MIMT.
هجوم MITM الأسئلة المتداولة
ما الذي يسبب هجوم رجل في الوسط؟
يمكن أن يحدث هجوم MITM عندما يكون لدى طرفين تفاعل غير آمن. يمكن أن يكون هناك شخصان يتحدثان عبر نظام مراسلة عبر الإنترنت أو نقل البيانات بين مضيفين.
ما هي علامات هجوم رجل في الوسط؟
هناك بعض الدلائل التي تدل على أنك ، أو يمكن أن تكون ، بالقرب من هجوم رجل في الوسط - أو حتى ضحية بنفسك:
- شبكات WiFi العامة المفتوحة.
- أسماء شبكات WiFi المشبوهة.
- شبكات WiFi ثنائية الشر التي تهدف إلى خداع المستخدم. على سبيل المثال ، StarbucksJoin و StarbucksWiFi. إذا رأيت كلاهما ، يمكن أن يكون أحدهما مزيفًا.
ما هو الرجل السلبي في الهجوم الأوسط؟
يحدث هجوم MITM السلبي عندما يتنصت المهاجم على الاتصال بين طرفين ولكنه لا يتخذ أي إجراء للتلاعب بالبيانات.
تغليف
إن معرفة أنك كنت ضحية لهجوم MITM ، سواء كنت تتحقق من بريدك الإلكتروني في مقهى أو كنت مالك موقع ويب تم اختراقه ، أمر مخيف. التفكير في أي شخص يتجسس عليك أو على نشاطك عبر الإنترنت هو مجرد أمر مخيف. وعندما يتعلق الأمر بالمعلومات الحساسة - الخاصة بك أو الخاصة بعملائك ، والمشتركين ، وما إلى ذلك - فقد يكون ذلك ضارًا خطيرًا بحياتك الشخصية والمهنية أيضًا. يعد إعداد HTTPS على موقع WordPress الخاص بك هو خطوتك الضرورية التالية. من هناك ، اعمل على تقوية موقع الويب الخاص بك قدر الإمكان. لا تستطيع ابدا أن تكون أمن جدا.
أثناء تواجدك فيه ، تحقق من مقالتنا حول كيفية إجراء تدقيق أمان على WordPress.