ﻻ شك بأن الجميع يعرف هذا النوع من الهجومات،أو على الأقل سمع به،فهو كثير الإنتشار بالرغم من صعوبة تنفيذه في كثير من الأحيان خصوصا في بعض الحاﻻت التي تقتضي اتصاﻻ فيزيائيا بالشبكة. و لكن قبل أن ندخل في موضوع الهجوم علينا أوﻻ معرفة كيف يتم انتقال الطلبات عبر الشبكة ثم نحاول فهم الهجوم…سأحاول تبسيط الأمر قدر المستطاع…
عندما تفتح متصفحك سواء كان في جهاز الحاسوب المكتبي أو المحمول أو جهازك اللوحي و تطلب صفحة محرك البحث Google في حركة تقليدية(معظم الأشخاص يضعون صفحة محرك البحث جوجل كصفحة رئيسية) فإنك متصفحك يرسل طلبا Request إلى الراوتر الخاص بك،هذا الطلب يحوي إسم الدومين و ليكن مثلا www.google.com الراوتر بدوره يرسل طلبك عبر الخطوط الهاتفية الخاصة بمزود اﻷنترنت أو ISP حيث يوجد هنالك خادم الشركة المزودة و الذي بدوره ينقل الطلب عبر الأسلاك التي تربط البلد إلى السيرفيرات الخاصة بشركة جوجل…في الحقيقة هنالك بعض المراحل التي تخطيتها حتى ﻻ نجعل الأمر صعب الفهم فقط…
عندما يصل الطلب إلى الخادم يقوم بتهئية طلبك و يقوم بإصدار إجابة أو Response تحوي الصفحات التي طلبتها و تقوم هته الإجابة باتباع نفس المسار الذي سار فيه الطلب.
الآن لنحاول فهم هجوم Man in The Middle…
و عملية إنشاء إتصال غير قانوني في أي مرحلة من مراحل إرسال أو استقبال الطلبات،بمعنى الشخص الذي يقوم بهذا النوع من الهجوم بإمكانه إنشاء اتصال غير مصرح عند أي نقطة سواء بين جهازك و الراوتر أو بين الراوتر و الأسلاك الهاتفية أو في أية نقطة أخرى،النقاط الأكثر استغلالها هي ما بين الجهاز و الراوتر و ما بين الراوتر و اﻷسلاك الهاتفية،في حين النقاط الأخرى هي أصعب كلما انتقلنا باتجاه السيرفر،فالسيرفرات الموجودة في مراكز البيانات تعتبر من أكثر الأماكن أمانا على الإطلاق و ﻻ يدخلها إﻻ الأشخاص المصرح لهم بذلك.
ﻻحظوا الصورة الموجودة في الأعلى لتفهموا بشكل أفضل…كلما انتقنا من الجهاز باتجاه السيرفر كلما ازدادت صعوبة القيام بهجوم Man in The Middle و العكس صحيح تماما…
أتمنى أن تكون الفكرة قد أصبحت واضحة للجميع…دمتم بود،سلام

3 تعليقات. Leave new

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Fill out this field
Fill out this field
الرجاء إدخال عنوان بريد إلكتروني صالح.
You need to agree with the terms to proceed

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.

القائمة