من الوسائل المهمة للحماية من العدو هي معرفة وسائل العدو، لذا نتطرق في هذه التدوينة إلى الهجمات التي يستطيع الهكر مهاجمتك بها. فإذا عرفت طرق الوصول أجدت طُرُق الحماية.
ذكرنا سابقاً في تدوينة أمن المعلومات و المعلومات الخاطئة أن لأمن المعلومات ثلاث أبعاد، أو ثلاث أهداف يخدمها أمن المعلومات بصورة أساسية و يعمل على تحقيقها دوماً و هي (السرية، السلامة، التوفر)، لمعرفة المزيد عن هذه الأهداف إطلع على التدوينة المذكورة.
عندما يحاول الهكر مهاجمة النظام فإنه على كل حال يحاول تهديد إحدى هذه الأهداف، تتمحور جميع أنواع الهجمات حول هذه الأهداف لأنه بفقدان إحداهم لا يتوفر مثلث أمن المعلومات، و بالتالي فإن أنواع الهجمات بالإمكان تقسيمها وفقاً للهدف الذي تُهدده.
و لكن قبل الإسترسال في الحديث عن التقسيمات، لنطلع على أنواع الهجمات، لا سيما أن معرفة أنواع الهجمات قد يساعدك على تصنيف نوع التهديد قبل أن أتحدث لك عنه 🙂 و هذا فقط و إذا فقط كنت عرفت أنواع الهجمات و عرفت أهداف أمن المعلومات، لذا أنصحك بشدة حتى تستفيد فعلاً أن تطلع على تدوينة أمن المعلومات و المعلومات الخاطئةو تدوينة أهمية أمن المعلومات .
[tie_full_img][/tie_full_img]
أنواع الهجمات المهددة لأمن المعلومات
التجسس – Snooping
أرسل عنتر إلى عبلة بريداً إلكترونياً، و قبل وصوله إستطاع كاسر أن يُهاجم الرسالة و يطلع عليها، هنا نُسمي هذا النوع من الهجوم بالتجسس، فالتجسس يعني وصول الهكر إلى المعلومات المُرسلة أو أعتراضها.
تحليل البيانات المرسلة – Traffic Analysis
أرسل عنتر إلى عبلة بريداً إلكترونياً، و لكنه مُشفر فلن يستطيع كاسر فهمه، و لكن بمتابعة البيانات المُرسلة و تحليلها إستطاع كاسر معرفة عنوان بروتوكول الإنترنت IP Address لعنتر أو عبلة. فعنوان بروتوكول الإنترنت ليس من البيانات التي يتم تشفيرها و إنما تُشفر الرسالة فقط. في هذه الحالة نقول أن كاسر نفذ هجوماً بطريقة تحليل البيانات المرسلة لأنه حاول إستخلاص معلومات من البيانات المُرسلة.
التعديل – Modification
أرسل عنتر إلى عبلة بريداً إلكترونياً يطلب منها تحويل مبلغ مالي إلى عنوان مُحدد، إستطاع كاسر أن يهاجم الرسالة قبل وصولها و يعدل العنوان الذي ذكره عنتر إلى عنوان آخر يخص كاسر، نفذ كاسر هجوم التعديل بما أنه عدل في البيانات المرسلة بما يخدم مصلحته الخاصة.
التنكر – Spoofing
إستقبلت عبلة بريداً إلكترونياً مُعنوناً بأنه من عنتر، و لكن في الحقيقة أُرسل من كاسر، هنا حاول كاسر التنكر بعباءة عنتر حتى يخدع عبلة. فقد حاول كاسر مهاجمة عبلة عن طريق التنكر، و قد يكون التنكر في كلا الإتجاهين، و أعني بالإتجاهين المُرسل و المستقبل. فقد يتنكر كاسر بأنه هو عنتر، و قد يتنكر بأنه هو المُستقبل كأنه عبلة.
إعادة الإرسال – Replaying
أرسل عنتر إلى عبلة يطلب منها تحويل مبلغ 10 آلاف دولار إلى كاسر، هاجم كاسر الرسالة و أعاد إرسالها مرة أخرى بعد مرور يومين، ألا يستطيع كاسر أن يُرسلها إلى عبلة كُلما إحتاج إلى مبلغ من المال؟ 🙂 ، الهجوم الذي نفذه كاسر هنا هو إعادة الإرسال و الذي لا يتضمن تعديلاً على الرسالة و إنما إرسالها كما هي مرة أخرى.
الإنكار – Repudiation
أرسل عنتر إلى عبلة يطلب منها إرسال مبلغ من المال إلى عنتر على أن يُعطيها المبلغ عندما يلتقيا، و لكن عند لقاءهم أنكر عنتر أنه هو من أرسل هذه الرسالة! هنا يتحول عنتر إلى هكر و يُعتبر أنه نفذ هجوم الإنكار على عبلة طالما لا توجد وسيلة تمنع هذا الإنكار. إذا لاحظت هذا الهجوم له طرفان فقط و لا يوجد كاسر بينهما 🙂 .
حجب الخدمة – Denial of Service
رُبما يكون هذا النوع من أشهر أنواع الهجمات، حيث يحاول المُهاجم حجب الخدمة بتحميلها ما لا تُطيق، فإذا كانت عبلة تستطيع إستقبال 1000 رسالة في الدقيقة نسبة لسعة إشتراكها في الإنترنت، و أراد كاسر أن لا تصلها رسائل فبإمكانه أن يُرسل لها في الدقيقة خمسة أضعاف هذا العدد، و بالتالي تعجز خدمة إستقبال الرسائل عن العمل أو قد يُبطئها.
هذه هي الهجمات التي ينفذها الهكر حتى يضُر بأحد الأهداف الثلاثة لأمن المعلومات، هل ما زلت تذكرها؟ (الأمن و السلامة و التوفر)، لا بد أن تتذكرها لأننا بصدد تقسيم هذه الهجمات بناء على تأثيرها على أهداف أمن المعلومات.
من أسهل الطرق لتوضيح الأقسام وضعها في جداول، لذا أترك لك الجدول التالي يشرح نفسه بنفسه، و لكن حاول الآن بعد معرفتك لهذه الهجمات أن تضع كلاً منها حيث يؤثر ثُم قارن نتيجتك بالجدول أدناه
السرية | السلامة | التوفر |
---|---|---|
التجسس | التعديل | حجب الخدمة |
تحليل البيانات المُرسلة | التنكر | |
إعادة الإرسال | ||
الإنكار |
أرجو أن تكون قد أصبت في مُعظم التقسيمات. إن أصبت فأحسنت و إن لم تُصب فأحسنت و إن لم تحاول فإنك على عجل 🙂 .
تُقسم هجمات الهكر أيضاً بطريقة أخرى إلى نوعين، و ذلك بناءً على الضرر الذي ستسببه الهجمة، فإذا كان الهجوم سيُسبب ضرراً أو تعديلاً بالرسالة أو بالنظام فإنه يُسمى بالهجوم النشط Active Attack، و لكن إذا كان هدف الهجوم الحصول على البيانات فقط دون إحداث أي تعديل أو ضرر فيُسمى بالهجوم الخامل Passive Attack.
الهجمات النشطة Active Attacks
- التعديل – modification.
- التنكر – snooping.
- إعادة الإرسال – Replaying.
- الإنكار – Repudiation.
- حجب الخدمة – Denial of Service.
الهجمات الخاملة Passive Attacks
- التجسس – snooping.
- تحليل البيانات المرسلة – Traffic Analysis.
فكر قليلاً في الهجمات التي لها قابلية في الإستمرار لفترة أطول، هل هي الهجمات النشطة أم الخاملة و لماذا؟ فكرت؟ تُعتبر الهجمات الخاملة الأكثر خطورة من ناحية قابلية إستمرار الهجمات، و ذلك لصعوبة إكتشافها فهي لا تُحدث أي تغيير و إنما يتحصل الهكر على معلومات فقط!.
مهما حاول الهكر مُهاجمتك فإن هجومه لن يتعدى أنواع الهجمات المذكورة، فإذا عرفت تصنيف الهجمة تستطيع معرفة التقنيات و الطُرق التي تُعينك على صد الهكر و تحصين نفسك من هجماتهم. و لن أنسى أن أشكرك لقضائك وقتك معي.
مقلات مفيدة لك في ذات المجال:
احتمالية الهجمات عبر برمجية جافا بعد الهجمات التي أطاحت نصف الإنترنت
التشفير المتناظر و طُرق مهاجمته Symmetric Encryption Attacks
معلومات جيدة
شكرا لك معلومات قيمة ولكن هل ممكن توضح الفرق بين replay attack and modification attack
شكراً لك لوجودك في مدونة علوم. سأضعه من ضمن التدوينات المحتملة.
تسلم يا باش مهندس على هذا التوضيح
سلمت محمد
هل ممكن تشرح لنا عن اختراق الشبكات و ماهي التولز الخاصه بها وتغطية الجوانب الخاص بها .
بالنسبة اللي حاب يتوجه لهذا المجال ماهو متطلبات ذلك من المعرفة والتطبيق ؟
شكرا لك على المعلومات القيمة
تسلم كتيير علي هي المعلوماات
سلمت
شرح واضح ومبسط (Y) الله يجزيك الخير ..
بس لو سمحت يا ريت لو نشرت عن باقي الهجمات مثل .. MAC flooding … VLAN hopping … teardrop …
شكراً لك يا هندسة.
ما زالت المدونة حبلى بالعديد من المواضيع ربما تكون بعض هذه المواضيع احداها.
يعطيك العافية
جزاك الله خير على هذه المعلومات القيمة
و موفق ان شاء الله..
و جُزيتم خيراً.