e3arabi – إي عربي

ما هي انواع الهجمات النشطة Species Active Attacks

اقرأ في هذا المقال


يمكن أن تكون الهجمات النشطة خطيرة ومكلفة للغاية، حيث انه من الممكن أن يكون لدى المهاجمون القدرة على تعريض العمليات للخطر وتعطيل العمليات، والأسوأ من ذلك، أن أي جهاز كمبيوتر أو شبكة تحتوي على نقاط ضعف يمكن أن تصبح أهدافًا سهلة لدى المهاجمون، في الهجمات النشطة، يتم إخطار الضحية بالهجوم، وبينما يمكن للمستخدمين استخدام الكثير من الإجراءات المضادة لإحباط تلك الهجمات النشطة، الا انه لا تزال الوقاية هي أفضل طريقة.

الهجوم النشط

يعرف الهجوم النشط على انه الهجوم الذي تتم فيه محاولة تغيير غير مصرح به للنظام، يمكن أن يشمل ذلك، على سبيل المثال، تعديل البيانات المرسلة أو المخزنة أو إنشاء تدفقات بيانات جديدة، حيث انه في الهجمات النشطة، يعترض المهاجم الاتصال والجهود المبذولة لتعديل محتوى الرسالة، إنه أمر خطير على سلامة الرسالة وتوافرها، كما تشمل الهجمات النشطة التنكر وتعديل الرسالة والتنصل وإعادة العرض ورفض الخدمة، يمكن تغيير موارد النظام بسبب الهجمات النشطة، لذلك، يمكن أن يكون الضرر الناتج عن الهجمات النشطة ضارًا بالنظام وموارده.

انواع الهجمات النشطة

  • الهجمات التنكرية: وهي تتعلق بكيان عادة ما يكون جهاز كمبيوتر أو شخص يتخذ هوية مزيفة من أجل الحصول على المعلومات أو تعديلها، وفي الواقع تحقيق حالة امتياز غير مبرر، حيث يمكن أن تتضمن هجمات المهزلة أيضًا فئات أخرى، كما انه في هجوم التنكر، يتظاهر الدخلاء بأنهم مستخدمون شرعيون للكمبيوتر للوصول إلى الشبكة التي يتصلون بها، ثم يبدأ المتسللون هجمات تنكرية بعد سرقة أسماء المستخدمين وكلمات المرور لتسجيل الدخول عبر استغلال الثغرات الأمنية أو تجاوز إجراءات المصادقة.
  • إعادة إرسال الرسائل: إعادة استخدام البيانات التي تم التقاطها في وقت لاحق عما كان مقصودًا في الأصل لتكرار بعض الإجراءات المفيدة للمهاجم، على سبيل المثال، التقاط تعليمات وإعادة تشغيلها لتحويل الأموال من حساب مصرفي إلى حساب بموجب السيطرة على المهاجم، يمكن إحباط هذا من خلال تأكيد حداثة الرسالة.
  • هجوم إعادة الجلسة: يحدث هجوم إعادة الجلسة عندما يسرق المتسللون تفاصيل تسجيل دخول المستخدمين المشروعة من خلال سرقة معرف الجلسة، المعروف أيضًا باسم هجمات التشغيل أو هجمات إعادة التشغيل، حيث يقوم المهاجمون بتكرار أو تأخير عمليات نقل البيانات، مما يسمح لهم بسرقة بيانات اعتماد الهدف حتى يتمكنوا من التظاهر بأنه هو نفسه في اتصالات الشبكة.
  •  تعديل الرسالة: يمكن أن يتضمن تعديل عنوان حزمة بغرض توجيهها إلى وجهة غير مقصودة أو تعديل بيانات المستخدم، كما يمكنهم إرسال الرسالة إلى هدف مختلف أو تغيير البيانات على الجهاز المستهدف للوصول إلى الشبكة.
  • هجمات رفض الخدمة: الاستخدام العادي لخدمات الاتصال أو إدارتها، وقد تتخذ عدة اشكال إما هجوم مستهدف على خدمة معينة أو هجوم واسع يعيق القدرة، على سبيل المثال، قد تغمر الشبكة بالرسائل التي تتسبب في تدهور الخدمة أو الانهيار التام إذا تم إغلاق الخادم تحت تحميل غير طبيعي، مثال آخر هو الطلبات السريعة والمتكررة إلى خادم الويب، والتي تمنع الوصول الشرعي للآخرين، كثيرًا ما يتم الإبلاغ عن هجمات رفض الخدمة للخدمات المتصلة بالإنترنت، حيث يوجه هجوم (DoS) الموزع (DDoS) كميات هائلة من حركة المرور من العديد من الأجهزة المخترقة التي تشكل الروبوتات إلى جهاز كمبيوتر مستهدف، نظرًا لأن المنع الكامل للهجمات النشطة غير واقعي، فإن استراتيجية الكشف التي يتبعها الاسترداد تكون أكثر ملاءمة.

طرق منع الهجوم النشط

  • استخدم مفتاح جلسة عشوائي: حيث يمكن للمستخدمين إنشاء معرفات جلسة محدودة الصلاحية، على سبيل المثال، لمعاملة واحدة فقط، يمكن أن يؤدي استخدام مفاتيح الجلسة العشوائية إلى منع المستخدمين المؤذيين من إعادة إرسال الرسائل مع التعديلات.
  • كلمات المرور: حيث تساعد كلمات المرور لمرة واحدة في مصادقة الاتفاقيات والمعاملات والجلسات بين اثنين من المشاركين في الاتصال، كما تضمن هذه الممارسة انتهاء صلاحية كلمة المرور حتى لا يتمكن المهاجمون من استخدامها حتى لو حصلوا عليها بنجاح.
  • بروتوكول مصادقة (Kerberos): بروتوكول (Kerberos) وهو بروتوكول يستعمل لإنشاء مصادقة بين جهازين يتصلان ببعضهما البعض، كما يسمح للمستخدم في (Microsoft Windows Active Directory) وهو الدليل النشط والهدف منه توفير حدمات مركزية لشريحة من اجهزة الكمبيوتر التي تستخدم نظام التشغيل (Windows)، للعقد بنقل البيانات عبر شبكات غير مؤمنة بشكل كاف لإثبات هوية أي مستخدم.

شارك المقالة: