• Blog
  • ماذا تعرف عن الهجمات الإلكترونية؟

ماذا تعرف عن الهجمات الإلكترونية؟

أكتوبر 19, 2023
cyber attack

ما هجوم الكتروني؟

الهجوم السيبراني يشير إلى سلوكية مهاجمة البرمجيات والأجهزة الخاصة بنظام الشبكة وبيانات النظام الخاص بها عن طريق استغلال الثغرات والعيوب الأمنية في الشبكة. كبروتوكول الشبكة الأساسي، بروتوكول TCP/IP لم ينظر إلى أن الشبكة ستواجه العديد من التهديدات منذ بداية تصميمه، مما أدى إلى ظهور العديد من طرق الهجوم. علاوة على ذلك، نظرًا لأن جميع التواصلات في الشبكة تنبع من حزم البيانات، يمكن اكتشاف هجمات الشبكة بسرعة وتتبعها من خلال جمع البيانات تلقائيًا وفك تشفيرها وتحليلها.

بروتوكول TCP/IP هو البروتوكول الشبكي الأساسي. يتم تقسيم مكدس البروتوكول عادة إلى أربع طبقات: طبقة الربط، طبقة الشبكة، طبقة النقل، وطبقة التطبيق. يتم تخصيص وظيفة مختلفة لكل طبقة.

ما هي الطبقات الأربع؟

طبقة التطبيق

الوظيفة الأساسية هي التعامل مع منطق التطبيق، وتوفير البيانات للمستخدم، بالإضافة إلى الترميز والتحكم في الحوار، مثل نقل الملفات، البحث عن الأسماء، إدارة الشبكة، وما إلى ذلك؛

طبقة النقل

يوفر التواصل من نهاية إلى نهاية للتطبيقات بين الخوادم. تحدد هذه الطبقة بروتوكولين، TCP و UDP، لدعم التواصل بين أجهزة مختلفة عبر شبكات مختلفة؛

طبقة الإنترنت

بروتوكول IP هو النواة الأساسية لكامل مجموعة البروتوكولات. وظيفته الأساسية هي اختيار وتوجيه حزم البيانات، وتحقيق توصيل الإنترنت، وتحديد أفضل مسار عبر الشبكة؛

تحكم في أجهزة الأجهزة الأساسية ووسائط الشبكة التي تشكلها، وتستخدم أساساً لمعالجة نقل البيانات على وسائط فيزيائية (مثل Ethernet، Token Ring، إلخ)، وتنفيذ برامج تشغيل الشبكة لواجهات بطاقات الشبكة؛

Cyber Attacks, four layers

ما هي أنواع الهجمات السيبرانية الشائعة؟

نظرًا لأن بروتوكول TCP/IP يحتوي على أربع طبقات، وكل طبقة لها وظائف وبروتوكولات مختلفة، هناك أيضًا العديد من الطرق الأخرى للهجمات السيبرانية.

الهجمات على طبقة الربط تكون في الغالب أضراراً مادية لأجهزة الشبكة والبنية التحتية أو تغيير قسري لمسارات الموجهات، مثل فصل خط الخروج الخاص بالشركة بحيث لا يمكنها الوصول إلى الشبكة الخارجية.

هجمات على طبقة النقل

نظرًا لأن بروتوكول TCP وبروتوكول UDP هما البروتوكولات الأكثر أهمية في طبقة النقل، هناك العديد من الهجمات ضد طبقة النقل.

تزييف TCP

إن إنشاء اتصال TCP يتطلب ثلاث خطوات، يتصل في كل منها المرسل والمستقبل في نفس الوقت، ويعرف عادة باسم “مصافحة ثلاثية”.

المُرسِل يُرسِل حزمة SYN ويدخل حالة SYN_SENT، مُشيرًا إلى منفذ الخادم ورقم التسلسل الأولي الذي سيتم الاتصال به، في انتظار تأكيد المستقبل. المستقبل يستقبل حزمة SYN، ويُرسِل SYN_ACK، ويتحقق من المُرسِل، ويدخل حالة SYN_RECV. المُرسِل يحصل على حزمة SYN_ACK، ويُرسِل ACK إلى المستقبل، ويكتمل الاتصال بين الطرفين.

قد يتغير عنوان IP لكل مضيف بمجرد تصفح الإنترنت، ويمكن للمهاجم استغلال هذه الثغرة لتعطيل اتصال TCP بين الجهازين.

the Common Types of Cyber Attacks

هجوم دوس

الغرض الرئيسي من هجوم (DoS (Denial of Service هو جعل جهاز المستخدم أو الشبكة غير قادرة على استقبال أو معالجة الطلبات الخارجية.

هجمات SYN flood هي أكثر أنواع الهجمات DoS شيوعًا. يقوم المهاجم بتمويه عنوان IP المصدر الخاص به ويُرسل طلب اتصال TCP إلى النظام المحلي. يرد النظام المحلي بـ SYN-ACK إلى العنوان المخفي بحيث لا يمكن للنظام المحلي استقبال رسالة RST ولا يمكنه استقبال رد ACK وسيظل في حالة نصف متصلة حتى يتم استنفاد الموارد.

المهاجمون يمكنهم إرسال طلبات اتصال بسرعة أكبر من فترات انتهاء TCP لتحرير الموارد. الخدمة المحلية لا يمكنها استقبال اتصالات أخرى باستخدام طلبات الاتصال المتكررة.

هجوم فيروس ARP

مبدأ عمل هجوم فيروس ARP هو تزوير عنوان IP أو عنوان MAC لأحد طرفي التواصل بحيث يعتقد الطرف الآخر بالخطأ أن المضيف هو المضيف الصحيح لتحقيق الغرض من الخداع.

ARP virus attack

هجوم على طبقة الإنترنت

هجوم DDoS

إنشاء عدد كبير من حزم البيانات الغير مفيدة وشن هجمات على الخادم المستهدف أو الاستضافة، مما يؤدي إلى منع الخدمة عن العالم الخارجي.

DDoS attack

IP spoofing

تشير هجمات تزييف عنوان IP إلى الهجمات التي تولد حزم IP بعناوين IP المزورة لنية التنكر كأنظمة أخرى أو هوية المرسل. يقترض المهاجم عنوان IP لجهاز آخر ويتظاهر بأنه هوية للتحدث إلى الخادم.

Smurf

البرنامج السنفوري يحقق هدفه من خلال استغلال الثغرات في بروتوكول الإنترنت (IP) وبروتوكول رسائل التحكم في الإنترنت (ICMP).

هجوم على طبقة التطبيق

تزييف DNS

الهجمات على طبقة التطبيق تسمع بشكل شائع، مثل تزييف DNS.

عندما يرسل الكمبيوتر طلبًا إلى خادم DNS، يرسل خادم DNS استجابة إلى الكمبيوتر. ومع ذلك، هناك تأخير بين إرسال الطلب واستلام الاستجابة. لذلك، سيقوم الهجوم السيبراني بتزوير رد فعل خاطئ للكمبيوتر قبل استلام الرسالة، والتي بدورها ستكون عنوان IP خاطئ.

DNS spoofing

هجوم RIP
RIP (بروتوكول معلومات التوجيه) مبني على بروتوكول UDP للنقل، وUDP هو بروتوكول طبقة النقل غير الموثوق الذي لا يتطلب إنشاء اتصال. لذلك، سيقوم جهاز التوجيه الذي يعمل ببروتوكول RIP بقبول أي حزم من الشبكة بشكل لا مشروط، بما في ذلك بعض الحزم غير القانونية لتحديث جدول التوجيه.

عندما يستقبل الموجه هذه الحزم، سيقوم بتغيير جدول التوجيه الخاص به دون تنفيذ أمر تحديث جدول التوجيه. ونتيجة لذلك، يكون جدول التوجيه للموجه مشوشًا، وقد يؤثر حتى على الموجهات المجاورة للموجه، مما يؤدي إلى تعطيل الشبكة بأكملها وتحقيق عواقب خطيرة.