طرق تجنب هجمات اقتناص حزم البيانات Sniffing Attacks

اقرأ في هذا المقال


طرق تجنب هجمات اقتناص حزم البيانات

الاتصال بشبكات موثوقة

قد يؤدي الاتصال بأي شبكة عامة إلى خطر اقتناص حركة المرور، حيث يختار المهاجمون هذه الأماكن العامة مستغلين افتقار المستخدم إلى المعرفة، كما يتم إعداد الشبكات العامة ومن ثم قد يتم أو لا يتم مراقبتها بحثًا عن أي تدخلات أو أخطاء، يمكن للمهاجمين إما شم تلك الشبكة أو إنشاء شبكة جديدة خاصة بهم بأسماء متشابهة بحيث يتم خداع المستخدمين للانضمام إلى تلك الشبكة.

التشفير

تشفير كل حركة المرور التي تغادر النظام، سيضمن ذلك أنه حتى إذا تم قنص حركة المرور، فلن يتمكن المهاجم من فهمها، حيث أن العمل الأمني ​​على الدفاع في مبدأ العمق، لا يعني تشفير بياناته أن كل شيء أصبح آمنًا الآن، كما قد يكون المهاجم قادرًا على التقاط الكثير من البيانات وتشغيل هجمات التشفير للحصول على شيء ما منها، حيث يضمن استخدام البروتوكولات الآمنة أن يتم تشفير حركة المرور ويوفر الأمان لحركة المرور، تعد مواقع الويب التي تستخدم بروتوكول (https) أكثر أمانًا من تلك التي تستخدم (HTTP).

  • “HTTP” اختصار ل “Transfer Protocol”
  • “HTTPS” إختصار ل “Hyper Text Transport Protocol secuer”

فحص الشبكة ومراقبتها

يجب فحص الشبكات بحثًا عن أي نوع من محاولات التسلل أو الأجهزة المارقة التي قد يتم إعدادها في وضع الامتداد لالتقاط حركة المرور، حيث يجب على مسؤولي الشبكة مراقبة الشبكة وكذلك لضمان نظافة الجهاز، كما يمكن ايضا لفريق تكنولوجيا المعلومات استخدام تقنيات مختلفة لتحديد وجود القناصون في الشبكة ومراقبة النطاق الترددي هي واحدة من طرق تدقيق الأجهزة التي تم ضبطها على الوضع المختلط وما إلى ذلك.

بعض الطرق للمساعدة في التعرف على القناص

يمكن أن يعتمد تحديد نوع القناص بناء على مدى تعقيد الهجوم، حيث من الممكن ألا يتم اكتشاف القناص لفترة طويلة من الوقت مختبئًا في الشبكة، هناك بعض برامج مكافحة القنص المتوفرة في السوق للقبض على المتسللين، ولكن من الممكن أن يفلت القناصون من العقاب مما يخلق إحساسًا زائفًا بالأمان، كما يمكن أن يكون القناص برنامجًا مثبتًا على النظام، أو جهازًا موصولًا بمصدر الطاقة، حيث ان الشبكات العملية معقدة وبالتالي يصعب التعرف على القناصون، وذلك نظرًا لأن تحديد الهوية أمر صعب.

هنالك العديد من البروتوكولات عرضة لهجمات القنص، حيث من بين جميع البروتوكولات، يكون البعض عرضة لهجمات القنص، كما تتوفر أيضًا نسخة آمنة من البروتوكولات ولكن إذا كانت بعض الأنظمة لا تزال تستخدم الإصدارات غير الآمنة، لذلك فإن خطر تسرب المعلومات يصبح كبيرًا.

بروتوكول نقل النص التشعبي HTTP

(HTTP) وهو بروتوكول نقل النص التشعبي وبروتوكول طبقة تطبيق ينقل المعلومات بنص عادي، كان هذا جيدًا، عندما كانت هناك مواقع ويب ثابتة أو مواقع ويب لا تتطلب أي مدخلات من المستخدم، حيث يمكن لأي شخص إعداد وكيل (MITM) بينهما والاستماع إلى كل حركة المرور أو تعديل حركة المرور هذه لتحقيق مكاسب شخصية، في الوقت الحالي هناك حاجة إلى التأكد من تأمين تفاعل المستخدم، كما يتم ضمان ذلك باستخدام الإصدار الآمن من (HTTP) باستخدام (https).

  • “MITM” اختصار ل “MAN IN THE MIDDLE ATTACK”

الهاتف

(Telnet) هو بروتوكول خادم عميل يوفر إمكانية الاتصال من خلال محطة افتراضية، حيث لا يقوم (Telnet) بتشفير حركة المرور افتراضيًا، كما يمكن لأي شخص لديه وصول إلى مفتاح أو لوحة وصل تربط بين العميل والخادم قنص حركة مرور (telnet) لاسم المستخدم وكلمة المرور.

بروتوكول نقل الملفات

(FTP) وهو بروتوكول لنقل الملفات بين العميل والخادم، للمصادقة، حيث يستخدم (FTP) اسم المستخدم وكلمة المرور بالنص العادي، حيث يمكن للمهاجم قنص حركة المرور للحصول على بيانات الاعتماد والوصول إلى جميع الملفات الموجودة على الخادم.

  • “FTP” اختصار ل “File Transfer Protocol”

البوب:

إنه يرمز إلى بروتوكول مكتب البريد ويستخدمه عملاء البريد الإلكتروني لتنزيل رسائل البريد الإلكتروني من خادم البريد، كما أنها تستخدم آلية النص العادي للاتصال وبالتالي فهي عرضة لهجمات القنص.

بروتوكول التحكم في أجهزة الاتصال SNMP:

(SNMP) يستخدم بروتوكول إدارة الشبكة البسيط للاتصال بأجهزة الشبكة المدارة على الشبكة، كما يستخدم (SNMP) رسائل مختلفة للتواصل وسلاسل المجتمع لإجراء مصادقة العميل.

  • “SNMP” هي اختصار ل”Simple Network Management Protocol”

الاستخدامات المشروعة لبرامج القنص

  • مهندسو الشبكات: من خلال تحليل نوع ومستوى حركة المرور على الشبكة، يمكن للمهندسين استخدام البيانات لتحسين هيكل شبكتهم من أجل الكفاءة والسرعة.
  • مسؤولو النظام: قناصون الشبكة هم أدوات مذهلة لاستكشاف الأخطاء وإصلاحها، يمكن لمسؤولي النظام الغوص في الاختناقات أو حالات التباطؤ الأخرى أثناء قيامهم بفحص المشكلة.
  • أرباب العمل: قد يستخدم فنيو تكنولوجيا المعلومات في مكتب الشركة قناصون لمراقبة موظفيهم أثناء العمل، كما يمكن لأصحاب العمل التعرف على مواقع الويب التي يزورها عمالهم، ومقدار الوقت الذي يقضونه هناك، وما إذا كانوا يشاهدون أو يقومون بتنزيل أي شيء لا ينبغي أن يكونوا عليه.
  • المتخصصون في مجال الأمن: يمكن أن تشير كميات أو أنواع حركة المرور غير العادية إلى أن كل شيء ليس كما يبدو، حيث يمكن لفرق الأمان تحديد أنماط استخدام الإنترنت غير النمطية التي قد تشير إلى وجود متسلل أو برنامج ضار.

الاستخدامات الإجرامية لبرامج القنص

لا يستخدم القناصون الشبكيون فقط الأخيار، يمكن لمجرمي الإنترنت الاستفادة من الشبكة ومساعدة أنفسهم في كل حركة المرور المرسلة من خلالها، وذلك من خلال مراقبة استخدام الإنترنت، بما في ذلك رسائل البريد الإلكتروني والرسائل الفورية، كما قد يتمكن المتسلل من الوصول إلى بيانات اعتماد تسجيل الدخول والمعلومات الداخلية والتفاصيل المالية، لهذا السبب يمكن أن يكون القناصون خطرين للغاية في الأيدي الخطأ، وهناك الكثير من القناصون المجانيون المتاحون على الإنترنت.

حيث سيستخدم مجرمو الإنترنت حيل الهندسة الاجتماعية أو حيل التصيد الاحتيالي لخداع ضحاياهم لتنزيل برامج القنص الخاصة بهم، حيث قد يوجهون الأهداف إلى مواقع الويب المصابة التي تقوم تلقائيًا بتنزيل برنامج القنص عند زيارته، أو إرسال رسائل بريد إلكتروني تحتوي على مرفقات يمكنها تثبيت البرامج الضارة، بدلاً من ذلك، يمكن للمتسللين شم شبكات (Wi-Fi) العامة غير الآمنة، مما يؤدي إلى الإضرار بحركة مرور أي شخص يستخدمها، كما يحظى القناصون اللاسلكيون بشعبية خاصة في هجمات الانتحال، حيث يمكن لمجرمي الإنترنت استخدام البيانات التي تم التقاطها بواسطة القناص لانتحال جهاز على الشبكة اللاسلكية.

المصدر: What is a Sniffing attack and How can you defend it?What is a Sniffing Attack?Sniffing AttacksWhat is a Sniffer, and How Can I Protect Against Sniffing?


شارك المقالة: