القائمة الرئيسية

الصفحات

شرح عن مجموعة من الهجومات التي يجب ان ندركها في مجال الـ Cyber Security و نشرح طريقة عملها


 راح يكون الـ Post هذا شرح عن مجموعة من الهجومات التي يجب ان ندركها في مجال الـ Cyber Security و نشرح طريقة عملها 

اليوم راح نحكي عن MITM وعن طرق تخطي الـ SSL encryption 


🔹 MitM (Man in the Middle)

يعتبر هجوم MITM من اخطر انواع الهجمات على الاطلاق لانه ببساطة يوصل لجميع البيانات الصادرة والمستقبلة من الهدف الذي هو نت 


🔹متطلبات الهجوم : 

- اتصال بالشبكة فقط 


🔹آلية العمل : 

هذا الهجوم يجعل فيه الـ Attacker نفسه الى موَّصل للpackets الصادرة من الTarget الى الـDestination  

وهاد لكي تمر البيانات الصادرة من و الى الجهاز عن طريق الـAttacker ويقدر يشوفها ويعدل عليها كذلك !! 


🔹نقطة الضعف : 

نقطة الضعف اللتي يقوم باستغلالها الـ attacker هي الـ ARP برتوكول وهذا لانه الـ ARP فيه مشكلتين في الأمن :

- الأولى : هي انه جميع الطلبات و الردود التي تكون من نوع ARP تكون موثوقة باللنسبة للأجهزة 

هذا يعني انو كل شي تقوم الأجهز بارساله لبعضها داخل الشبكة يكون موثوق ).

- والثانية : هي انه الأجهزة تستقبل رد من نوع ARP بدون حتى ما تطلب او تبعث request .


وباستغلال نقاط الضعف يقدر الـ attacker  يخبر الTarget انه هو الـ Router  .. كيفاااه !!!  

Attacker ==ARP: “I am Router”=> Target 

(خلاص أمنتك متحلفش 😂😂😂😂)


 وكذلك يخبر الـRouter انه هو ال Target بعد : 

Attacker ==ARP:”I am The Target”=> Router 


وهك رااح يرسل الـ Target كل الـData للـ Attacker :

Target =Data=> Attacker => Router


و الـ Router رح يرسل البيانات المستقبلة للـ Attacker وهو رح يردهااا للـ Target :  

Target <= Attacker <=Data= Router


وهاد كان شرح مبسط حول نقاط الضعف  


🔹اك كيفاه نستغلو هذا الهجوم : 

الاستغلال : 

حنا علابالنا بلي بامكاننا ارسال رد بدون طلب وهذا هو السبب الي Attacker رح يرسل ARP Response للضحية ورح يكون بهذا الشكل :  

Attacker => Packet: (فيها بزااف مكونات)

                      IP = Router IP

                      MAC = Attacker MAC

                      “I am The Router “  => Target 

 

ومنبعد يزيد يرسل الى الروتر : 

Attacker => Packet: 

                      IP = Router IP

                      MAC = Attacker MAC

                      “I am The Target “  => Router


وحنا علابالنا بلي ARP رح يقبلها الجهاز و يعتبرها موثوقة بشكل عادي 🤐


في أكثر من Tools تعمل mitm Attacke و منها mitmFramework و mitmProxy وغيرهم  


🔹وش هو الـ SSL : 

الـ SSL : 

بعد ما يولي عندنا Access على الـData اللي داخلة و خارجة من الجهاز يعني حنا نوليو نقدرو نعدلو على البيانات أو نرفضها . 

في طرق كثيرة لتخطي تشفير الSSL وال TLS

أول طريقة هي تحويل الـ Request الـ httpS الى HTTP

يعني كل ما يجي طلب من الـ Target  لطلب موقع httpS بيقوم ال Attacker بتعديل الطلب وبيطلب  نسخة http من الموقع


 (اغلب المواقع اليوم تنبه الة الموضوع و بتضيف

 (preload) Strict-Transport-security Header 

و

 Max-Age=expire Time Header 

للـ Response 

بهذه الحالة يجبرك الموقع انك تتصل بييه بـ ssl)

هل اعجبك الموضوع :

تعليقات