Top Ad unit 728 × 90

ماهو هجوم MITMA وكيفية استغلاله



السلام عليكم

Man-in-the-middle attack هي احدى الطرق التي تساعد الهكر على اقتحام الشبكات الاسلكية
هذه الطريقة ببساطة تعني ان الهاكر يدخل نفسه بين المستقبل والمرسل بحيث تمر جميع البيانات عن طريقه, الامر الذي يسمح له يمشاهدة محتويات البيانات بالإضافة لإمكانية تعديلها وارسالها مره اخرى.
لنأخذ سيناريو ونتعرف على طريقة الاختراق:لنفرض ان هناك شبكة لاسلكية أسمها انترنت وبها عدد 2 كلاينت او لابتوب مشبكوين عن طريقها لتبادل البيانات. 

الآن لتكون في المنتصف وتستطيع تمرير البيانات عن طريقك تحتاج الاتي:


1- جهاز كمبيوتر.

2- برنامج لتجييم نقطة الوصول (Access Point) مع كارد خاص بها.

3- برنامج لعمل سكان للشبكات وقنواتها العاملة عليها مثل

WiFi Hopper.4- نقطة وصول صغيره (Access Point)تشبك على جهازك عن طريق USP .

الان الطريقة كالآتي:

1- تقوم بعمل سكان للشبكات التي حولك. وتختار احدها. لنفرض انك وجدت شبكه باسم انترنت على القناه رقم 1.

2- تقوم بتشغيل نقطة الوصول لديك وتسميها بنفس الاسم ولكن إجعلها على قناه أخرى مثل 6.

3- الان قم بضرب نقطة الوصول الاصليه باستخدام اي برنامج لتتجييم الشبكات. ستلاحظ ان الاجهزه المشبوكه على تلك النقطه تحولت إليك واصبحت جميع البيانات تمر من خلال جهازك؟

4- باستخدام اي تقنية تستطيع قرائة هذه البيانات أو تعديلها وارسالها مره اخرى.


هذه الطريقة معروضه بإختصار من باب زيادة الوعي بمخاطر هذه الطريقة ومدى سهولتها لإخذ الحيطة والحذر.

كيف نحتاط من مثل تلك الهجمات؟

عندما تكون في شبكه عامه عليك بمعرفة اسم نقطة الوصول التي ارتبطت بها ورقم القناه. لو لاحظت ان هناك انقطاع لحظي في اتصالك مع نقطة الوصول وأن القناه قد تغيرت فيجب عليك التأكد من الوضع قبل ان تعيد جهازك للشبكه مره أخرى.

ماهو هجوم MITMA وكيفية استغلاله مراجعة Unknown يوم 12:20 PM التقييم: 5
جميع الحقوق محفوظة // منتدى عالم الحواسيب © 2016

نموذج الاتصال

Name

Email *

Message *

Powered by Blogger.