• Blog
  • ماذا تعرف عن الهجمات السيبرانية؟

ماذا تعرف عن الهجمات السيبرانية؟

Oct 19, 2023   |   5 دقيقة
ماذا تعرف عن الهجمات السيبرانية؟

جدول المحتويات

ما هجوم سيبرني؟

الهجوم السيبراني يشير إلى سلوكية مهاجمة البرمجيات والأجهزة الخاصة بنظام الشبكة وبيانات النظام الخاص بها عن طريق استغلال الثغرات والعيوب الأمنية في الشبكة. كبروتوكول الشبكة الأساسي، بروتوكول TCP/IP لم ينظر إلى أن الشبكة ستواجه العديد من التهديدات منذ بداية تصميمه، مما أدى إلى ظهور العديد من طرق الهجوم. علاوة على ذلك، نظرًا لأن جميع التواصلات في الشبكة تنبع من حزم البيانات، يمكن اكتشاف هجمات الشبكة بسرعة وتتبعها من خلال جمع البيانات تلقائيًا وفك تشفيرها وتحليلها.

بروتوكول TCP/IP هو البروتوكول الشبكي الأساسي. يتم تقسيم مكدس البروتوكول عادة إلى أربع طبقات: طبقة الربط، طبقة الشبكة، طبقة النقل، وطبقة التطبيق. يتم تخصيص وظيفة مختلفة لكل طبقة.

ما هي الطبقات الأربع؟

طبقة التطبيق

الوظيفة الأساسية هي التعامل مع منطق التطبيق، وتوفير البيانات للمستخدم، بالإضافة إلى الترميز والتحكم في الحوار، مثل نقل الملفات، والبحث عن الأسماء، وإدارة الشبكة، وما إلى ذلك؟

طبقة النقل

يوفر التواصل من نهاية إلى نهاية للتطبيقات بين الخوادم. تحدد هذه الطبقة بروتوكولين، TCP و UDP، لدعم التواصل بين أجهزة مختلفة عبر شبكات مختلفة؛

طبقة الإنترنت

بروتوكول IP هو النواة الأساسية لكامل مجموعة البروتوكولات. وظيفته الأساسية هي اختيار وتوجيه حزم البيانات، وتحقيق توصيل الإنترنت، وتحديد أفضل مسار عبر الشبكة؛

تحكم في أجهزة الأجهزة الأساسية ووسائط الشبكة التي تشكلها، وتستخدم أساساً لمعالجة نقل البيانات على وسائط فيزيائية (مثل Ethernet، Token Ring، إلخ)، وتنفيذ برامج تشغيل الشبكة لواجهات بطاقات الشبكة؛

ما هي أنواع الهجمات السيبرانية الشائعة؟

نظرًا لأن بروتوكول TCP/IP يحتوي على أربع طبقات، وكل طبقة لها وظائف وبروتوكولات مختلفة، هناك أيضًا العديد من الطرق الأخرى للهجمات السيبرانية.

الهجمات على طبقة الربط تكون أساساً من خلال الأضرار الجسدية لأجهزة الشبكة والبنية التحتية أو تغيير مسارات الموجهات بقوة، مثل فصل خط الخروج الخاص بالشركة بحيث لا يمكنها الوصول إلى الشبكة الخارجية؟

هجمات على طبقة النقل

نظرًا لأن بروتوكول TCP وبروتوكول UDP هما البروتوكولات الأكثر أهمية في طبقة النقل، هناك العديد من الهجمات ضد طبقة النقل.

تزييف TCP

إن إنشاء اتصال TCP يتطلب ثلاث خطوات، كل منها يربط المرسل والمستقبل في نفس الوقت، المعروفة عادة باسم "مصافحة ثلاثية".

المُرسِل يُرسِل حزمة SYN ويدخل حالة SYN_SENT، مُشيرًا إلى منفذ الخادم ورقم التسلسل الأولي الذي سيتم الاتصال به، في انتظار تأكيد المستقبل. المستقبل يستقبل حزمة SYN، ويُرسِل SYN_ACK، ويتحقق من المُرسِل، ويدخل حالة SYN_RECV. المُرسِل يحصل على حزمة SYN_ACK، ويُرسِل ACK إلى المستقبل، ويكتمل الاتصال بين الطرفين.

كل عنوان IP للمضيف قد يتغير بمجرد تصفح الإنترنت، يمكن للمهاجم استغلال هذه الثغرة لتعطيل الاتصال TCP بين الجهازين.

هجوم دوس

الغرض الرئيسي من هجوم DoS (إنكار الخدمة) هو جعل جهاز المستخدم أو الشبكة غير قادرة على استقبال أو معالجة الطلبات الخارجية؟

هجمات SYN flood هي أكثر أنواع الهجمات DoS شيوعًا. يقوم المهاجم بتمويه عنوان IP المصدر الخاص به ويُرسل طلب اتصال TCP إلى النظام المحلي. يرد النظام المحلي بـ SYN-ACK إلى العنوان المخفي بحيث لا يمكن للنظام المحلي استقبال رسالة RST ولا يمكنه استقبال رد ACK وسيظل في حالة نصف متصلة حتى يتم استنفاد الموارد.

المهاجمون يمكنهم إرسال طلبات اتصال بسرعة أكبر من فترات انتهاء TCP لتحرير الموارد. الخدمة المحلية لا يمكنها استقبال اتصالات أخرى باستخدام طلبات الاتصال المتكررة.

هجوم فيروس ARP

مبدأ عمل هجوم فيروس ARP هو تزوير عنوان IP أو عنوان MAC لأحد طرفي التواصل بحيث يعتقد الطرف الآخر بالخطأ أن المضيف هو المضيف الصحيح لتحقيق الغرض من الخداع.

هجوم على طبقة الإنترنت

هجوم دوس

إنشاء عدد كبير من حزم البيانات الغير مفيدة وشن هجمات على الخادم المستهدف أو الاستضافة، مما يؤدي إلى منع الخدمة عن العالم الخارجي.

IP spoofing

هجمات تزوير عناوين IP تشير إلى الهجمات التي تولد حزم IP بعناوين IP المزورة من أجل التنكر كأنظمة أخرى أو هوية المرسل. يقترض المهاجم عنوان IP لجهاز آخر ويتظاهر بأنه هوية للتحدث مع الخادم.

Smurf

البرنامج السنفوري يحقق هدفه من خلال استغلال الثغرات في بروتوكول الإنترنت (IP) وبروتوكول رسائل التحكم في الإنترنت (ICMP).

هجوم على طبقة التطبيق

تزييف DNS

الهجمات على طبقة التطبيق تسمع بشكل شائع، مثل تزييف DNS.

عندما يرسل الكمبيوتر طلبًا إلى خادم DNS، يرسل خادم DNS استجابة إلى الكمبيوتر. ومع ذلك، هناك تأخير بين إرسال الطلب واستلام الاستجابة. لذلك، سيقوم الهجوم السيبراني بتزوير رد فعل خاطئ للكمبيوتر قبل استلام الرسالة، والتي بدورها ستكون عنوان IP خاطئ.

هجوم RIP يعتمد بروتوكول RIP (بروتوكول معلومات التوجيه) على بروتوكول UDP للنقل، ويعتبر UDP بروتوكول طبقة نقل غير موثوق لا يتطلب إنشاء اتصال. لذلك، سيقبل جهاز توجيه يعمل ببروتوكول RIP أي حزم من الشبكة دون قيد أو شرط، بما في ذلك بعض الحزم غير القانونية لتحديث جدول التوجيه.

عندما يستقبل الموجه هذه الحزم، سيقوم بتغيير جدول التوجيه الخاص به دون تنفيذ أمر تحديث جدول التوجيه. ونتيجة لذلك، يكون جدول التوجيه للموجه مشوشًا، وقد يؤثر حتى على الموجهات المجاورة للموجه، مما يؤدي إلى تعطيل الشبكة بأكملها وتحقيق عواقب خطيرة.