• [ يمنع ] طرح أي موضوع يحوي على كراكات أو باتشات او كيجنات من غير فحصها عبر موقع فيروس توتال [ virustotal.com ] وطرح رابط الفحص ضِمن الموضوع.

نحو وعي امني زيزووومي (هجمات رجل في المنتصف)

الحالة
مغلق و غير مفتوح للمزيد من الردود.

m0d!s@r7@n

عضو شرف (خبير فحص الملفات)( خبراء زيزووم)
★ نجم المنتدى ★
عضوية موثوقة ✔️
كبار الشخصيات
إنضم
24 مارس 2013
المشاركات
3,452
مستوى التفاعل
15,530
النقاط
1,220
الإقامة
مصر
غير متصل
111.png



-هجمات (رجل في المنتصف) واحده من اخطر الهجمات علي الشبكات الداخليه -علما بان المخترق قد يكون من الخارج-وهي من اكثر الهجمات احترافيه

-هذه الهجمات لها العديد من التقنيات والتكتيكات والادوات

-هذه الهجمات تستخدم عاده كهجمات وصول الا انها قد تستخدم كهجمات تعديل

-من خلال هذه الهجمات يستطيع المخترق سرقه الحسابات والتجسس علي الاتصالات وتحويل نطاقات قد تمكنه من السيطره الكامله علي الجهاز الهدف

222.png

-آلية عمل هجمات " رجل فى المنتصف " :

• وضع برنامج او اداه بين ( السيرفر والمستخدم ) ... هذا البرنامج لا يعلم به أى من ( مدير السيرفر ولاالمستخدم ) .

• هذا البرنامج يقوم باعتراض البيانات بين المستخدم والسيرفر ... بدون أن يتسبب هذا فى أى أخطاء أو أعطال على الشبكة .

• يقوم السيرفر برد الاستجابة إلى برنامج الهجوم ... معتقد أنه يتعامل مع عميل شرعى .

• يستمر برنامج الهجوم بإرسال المعلومات إلى السيرفر ... وهلم جرا .


صوره توضيحيه

maninthemeddleok2.gif


تتعدد الاشكال ولكن المبدأ واحد

السؤال هنا

كيف اتمكن من معرفه هل جهازي تحت الهجوم وانه يتم التجسس عليه

وكيف احمي نفسي كمستخدم -اذ هذا ما يهمنا هنا في المقام الاول-من هذا الهجوم

الجواب (ردي في المشاركه رقم 9)

333.png
 

التعديل الأخير:
معلومات رائعه جدا ... وشرح سهل ومفيد

فعلا نوع الاختراق هذا متقدم جدا وفـــــــعال بنسبه كبيره ولا يقل خطوره عن هجمات P2P وهو يشبه عملها كثيرا

وتظل برامج الحمايه عاجزه عن صد هذا او ذاك .... وليست الجدران الناريه بأفضل منها فالجميع تحت طاوله وحده وهى .... ضعفهم .. واساليبهم التقليديه
 
توقيع : Mя.Soul
هذا الموضوع مو بالسهولة اللي يتخيلها البعض ، صعب ومعقد جدا ..
المعلومات التالية تعتبر قطرة في بحر عميق بهذا الخصوص


تبادل المفاتيح و الرسائل خطوة بخطوة (مثال CNG)
.NET Framework 4
اعتبر 1 من 1 هذا المحتوى مفيدًا - تصنيف هذا الموضوع
حلول التشفير بالمفاتيح الخاصة/العامة تكون عرضة لهجمات الرجل-في-الوسط. و تأخذ هذه الهجمات نماذج متنوعة، بما في ذلك التلصص، و الاستبدال، و هجمات قطع الخدمة، و التصيد الاحتيالي. ‏‫مثال الاتصال الآمن للجيل التالي من التشفير (CNG) يتعرض لهجمات الاستبدال، حيث تقوم ‏‫جهة خارجية‬ (Mallory) بإدراج نفسها بين نقطتي اتصال (Alice و Bob).

CNG example overview:"> توفر الأقسام التالية معلومات، و رسومات توضيحية، وإرشادات خطوة بخطوة، للخمس إصدارات التي تمت مناقشتها في نظرة عامة حول مثال CNG:

الإصدار 1: التبادل الأساسي للرسائل
يبين الرسم التوضيحي التالي Alice و Bob يقوموا بإرسال الرسائل دون هجوم الرجل-في-الوسط. لا تكون الرسائل مشفرة أو موقّعة رقمياً. يوضح المثال CNG هذا إجراء عند تحديد الإصدار 1. يتم توفير وصف للعملية خطوة بخطوة بعد الرسم التوضيحي.‬

الإصدار 1: أساسى رسالة تبادل

IC155090.png

يقوم Alice و Bob بإرسال رسائل غير مشفرة، و غير موقّعة
1. تنشئ Alice رسالة ما.

2. ترسل Alice الرسالة إلى Bob.

3. يتلقى Bob رسالة Alice.

4. ينشئ Bob رسالة.

5. يرسل Bob الرسالة إلى Alice.

6. تتلقى Alice رسالة Bob.

الإصدار 2: تبادل المفاتيح الغير موقّعة و الرسائل الغير موقّعة بدون اعتراض
يبين الرسم التوضيحي التالي تبادل المفاتيح و الرسائل بدون هجوم الرجل-في-الوسط. يوضح مثال CNG هذا الإجراء عند تحديد الإصدار 2 و إيقاف تشغيل الاعتراض بواسطة Mallory. يتم توفير وصف للعملية خطوة بخطوة بعد الرسم التوضيحي.‬

الإصدار 2: غير موقع مفاتيح و غير موقع الرسائل دون الاعتراضات

IC111129.png

ينشئ كل من Alice و Bob المفاتيح الخاصة بهم
1. تنشئ Alice زوج مفاتيح عام/خاص.

2. ترسل Alice المفتاح العام الخاص بها إلى Bob.

3. يخزن Bob مفتاح Alice العام.

4. ينشئ Bob زوج مفاتيح عام/خاص.

5. يرسل Bob المفتاح العام الخاص به إلى Alice.

6. تخزن Alice مفتاح Bob العام.

يشتق كل من Alice و Bob مادة المفتاح المطابقة
7. تستخدم Alice المفتاح الخاص بها والمفتاح العام الخاص بـ Bob لإنشاء كلمة السر المشتركة المتفق عليها. و هي ستستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح.

8. يستخدم Bob المفتاح الخاص التابع له والمفتاح العام الخاص بـ Alice لإنشاء نفس كلمة السر المشتركة المتفق عليها. وهو يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Alice.

Overview of the ECDH Algorithm (CNG Example)."> للحصول على مزيد من المعلومات حول كلمة السر المشتركة المتفق عليها و اشتقاق المفتاح، راجع نظرة عامة حول خوارزمية ECDH (مثال CNG).

يرسل كل من Alice و Bob الرسائل لبعضهم البعض
9. تنشئ Alice رسالة و تشفرها بمادة المفتاح.

10. ترسل Alice رسالة مشفرة إلى Bob.

11. يتلقى Bob و يفك تشفير الرسالة.

12. ينشئ Bob رسالة و يشفرها بمادة المفتاح.

13. يرسل Bob الرسالة إلى Alice.

14. تتلقى Alice و تفك تشفير الرسالة.

الإصدار 2: تبادل المفاتيح الغير موقّعة و الرسائل الغير موقّعة مع الاعتراض
يبين الرسم التوضيحي التالي تدفق المفاتيح و الرسائل مع هجوم الرجل-في-الوسط. يوضح مثال CNG هذا الإجراء عند تحديد الإصدار 2 و تمكين الاعتراض بواسطة Mallory.

الإصدار 2: غير موقع مفاتيح و غير موقع الرسائل مع الاعتراضات

IC143758.png

Mallory ينتحل صفة Bob
1. تنشئ Alice زوج مفاتيح عام/خاص.

2. ترسل Alice المفتاح العام الخاص بها إلى Bob.

3. يعترض Mallory المفتاح العام الخاص بـ Alice و يخزنه.

4. ينشئ Mallory زوج مفاتيح عام/خاص للاستخدام مع Alice.

5. يرسل Mallory المفتاح العام الخاص به إلى Alice، مما يخدعها لتظن أنها من Bob.

6. تخزن Alice المفتاح العام الخاص بـ Mallory مع الاعتقاد أنه المفتاح الخاص بـ Bob.

لا يقوم Mallory بتأسيس قناة مع Bob إلا فيما بعد إكتمال عملية تبادل المفاتيح مع Alice. PublicChannel with Alice (see Source Code Overview).">و هو يقوم بذلك لأنه يقوم بمشاركة PublicChannel مع Alice (راجع ‏‫نظرة عامة على التعليمات البرمجية المصدر). PublicChannel, reopen it, and then connect with Bob.">يجب عليه إرسال المفتاح البديل الخاص به إلى Alice قبل أن يمكنه إغلاق PublicChannel، و إعادة فتحه، ثم الاتصال مع Bob.

قارن هذا مع الخطوات من 17-22، حيث يتم إرسال الرسائل المُرسلة من قبل Alice خلال إلى Bob.

ينتحل Mallory صفة Alice
7. ينشئ Mallory زوج مفاتيح عام/خاص ثاني للاستخدام مع Bob.

8. يرسل Mallory المفتاح العام الخاص به إلى Bob.

9. يخزن Bob المفتاح العام الخاص بـ Mallory مع الاعتقاد أنه المفتاح الخاص بـ Alice.

10. ينشئ Bob زوج مفاتيح عام/خاص.

11. يرسل Bob المفتاح العام الخاص به إلى Alice.

12. ‏‫يعترض Mallory المفتاح العام الخاص بـ Bob و يخزنه.‬

يشتق كل من Alice و Mallory مادة المفتاح المطابقة
13. تستخدم Alice المفتاح الخاص التابع لها وما تعتقد أنه مفتاح Bob العام (و هو في الواقع، مفتاح Mallory/Alice العام) لإنشاء كلمة السر المشتركة المتفق عليها. و هي تستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح Mallory/Alice.

14. يستخدم Mallory المفتاح الخاص التابع له والمفتاح العام الخاص بـ Alice لإنشاء نفس كلمة السر المشتركة المتفق عليها. وهو بعد ذلك يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Alice.

يشتق كل من Bob و Mallory مادة المفتاح المطابقة
15. يستخدم Mallory المفتاح الخاص به والمفتاح العام الخاص بـ Bob لإنشاء كلمة السر المشتركة المتفق عليها. و هو يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح Mallory/Bob.

16. ي‫ستخدم Bob المفتاح الخاص التابع له وما يعتقد أنه مفتاح Alice العام (و هو في الواقع، مفتاح Mallory/Bob العام) لإنشاء كلمة السر المشتركة المتفق عليها.‬ وهو بعد ذلك يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Mallory.

clear.gif
ملاحظة
بعد الخطوات 13 و 16 يعتقد كل من Alice و Bob أنهم يتشاركوا نفس مادة المفتاح. و لكن في الواقع فإنهم لا يشاركوا مادة المفتاح الخاصة بهم مع بعضهم البعض و لكن مع Mallory.

ترسل Alice رسالة إلى Bob
و في هذه المرحلة، Mallory يمكنه الدخول في محادثة مزدوجة و ذلك لأن لديه ممرين لنقل البيانات مفتوحين و متوفرين للاستخدام. هذا يختلف عن الخطوات من 1-6 حيث فتح Mallory قناة واحدة في كل مرة لاعتراض مفاتيح التشفير.

17. سعاد التي تنشئ رسالة و تشفير باستخدام مادة المفتاح Mallory/سعاد التي قام بإنشائها في الخطوة 13. قام بأخبار هاني حول جهة اتصال مبيعات محتملة.

18. ترسل Alice الرسالة إلى Bob.

19. يعترض Mallory الرسالة و يفك تشفيرها. و يسرق معلومات جهة الاتصال.

20. و ينشئ Mallory رسالة زائفة استناداً إلى رسالة Alice، ولكن يقوم بتغيير عنوان جهة الاتصال. و يقوم بتشفير الرسالة الزائفة باستخدام مادة المفتاح المشتركة Mallory/Bob.

21. يرسل Mallory الرسالة إلى Bob.

22. يفك Bob تشفير الرسالة و يعتقد أنها من Alice.

يرسل Bob رسالة إلى Alice
23. بوب ينشئ رسالة و تشفير باستخدام مادة المفتاح Mallory/هادي التي قام بإنشائها في الخطوة 16. يقوم بإعلام سعاد أن يقوم بالبحث إعادة توجيه مكالمة إلى الاجتماع جهة الاتصال.

24. يرسل Bob الرسالة إلى Alice.

25. يعترض Mallory الرسالة و يفك تشفيرها ثم يتجاهل الرسالة.

26. ينشئ Mallory رسالة زائفة باستخدام مادة المفتاح المشتركة Mallory/Alice. و يقوم بإخبار Alice أنه يعتقد أن عنوان جهة اتصال المبيعات غير صحيحة، إلا أنه سيقوم بمحاولة الوصول إلى جهة الاتصال.

27. يرسل Mallory الرسالة إلى Alice.

28. يفك Alice تشفير الرسالة و يعتقد أنها من Bob. و هي تقبل شرحه وتنتقل إلى عملاء آخرين.

الإصدار 3: تبادل المفاتيح الموقّعة و الرسائل الموقّعة مع الاعتراض
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 3 و تمكين الاعتراض بواسطة Mallory.

الإصدار 3: قم بتسجيل مفاتيح و توقيع الرسائل مع الاعتراضات

IC86805.png

الإصدار 3 مطابق للإصدار 2، فيما عدا أنه يوضح استخدام التوقيع الرقمي لتوقيع الرسائل و مفاتيح التشفير.

PublicChannel where it is intercepted by Mallory, who uses it to sign his substituted keys and messages."> في الخطوات من 1-6 ترسل Alice مفتاح التوقيع الرقمي على PublicChannel غير الآمنة حيث يتم اعتراضه بواسطة Mallory الذي يستخدمه لتوقيع مفتاحه و رسائله المستبدَلة. و كنتيجة لذلك، Alice و Bob و Mallory يستخدموا نفس مفتاح التوقيع الرقمي. و عندما يتحقق Alice و Bob من صحة توقيعات المفاتيح و الرسائل في الخطوات 15 و 20 و 35 و 42 فإنهم لا يكتشفوا اعتراضات Mallory.

الإصدار 4: تبادل المفاتيح الموقّعة و الرسائل الموقّعة مع الاكتشاف
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. و بالإضافة إلى ذلك، يكتشف البرنامج 4 التوقيعات غير الصحيحة. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 4 و تمكين الاعتراض بواسطة Mallory.

الإصدار 4: قم بتسجيل مفاتيح و رسائل مع الكشف عن موقعة

IC123660.png

يختلف الإصدار 4 عن الإصدار 3 فيما يلي:

  • يتم إعطاء برنامج الإصدار 4 فقط إلى Alice و Bob فقط.

  • يرسل الإصدار 4 مفتاح التوقيع الرقمي الذي تم استخدامه في الإصدار 3، ولكن يتعامل معه كمفتاح زائف.

  • الإصدار 4 يمكّن Alice من إرسال Bob مفتاح توقيع رقمي ثاني من خلال قناة خاصة لا يعرف Mallory عنها شيئاً. (و هذه هي الخطوة 0 في الرسم التوضيحي السابق.) يستخدم Alice و Bob هذا التوقيع الرقمي الخاص بهم لتوقيع رسائلهم والمفاتيح الخاصة بهم.

  • يكتشف الإصدار 4 توقيعات Mallory الغير صحيحة في الخطوات 15 و 20 و 35 و 42 ويتم عرض تحذيرات أمنية.
يستمر Mallory في استخدام التوقيع الرقمي للإصدار 3 لتوقيع مفاتيحه ورسائله المستبدَلة. و كنتيجة لذلك:

  • هو لا يعرف شيئاً عن مفتاح التوقيع الخاص للإصدار 4.

  • وهو لا يتلقى تحذيرات أمنية.

  • و هو لا يعرف أن Alice و Bob يمكنهم اكتشاف التوقيعات الغير صالحة للمفاتيح والرسائل.
الإصدار 5: المفاتيح الموقعّة و الرسائل الموقعّة مع إنهاء جلسة العمل
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. و كما في الإصدار 4، يتم الكشف عن التوقيعات غير الصحيحة. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 5 و تمكين الاعتراض بواسطة Mallory.

الإصدار 5: المفتاح موقع و توقيع الرسائل بإنهاء

IC88197.png

‏‫الإصدار 5 مطابق للإصدار 4، فيما عدا أنه يتم إنهاء جلسة العمل عند تلقي Alice و Bob لمفاتيح تشفير عامة بتوقيعات رقمية غير صالحة.
 
توقيع : fahd
الرابط التالي فيه معلومات جيدة عن أنواع هذا الهجوم
وطرق الحماية من هذه الأنواع :

هـنـا
 
توقيع : fahd
هذا الموضوع مو بالسهولة اللي يتخيلها البعض ، صعب ومعقد جدا ..
ما نريد نعقدالاخوه في مجال الوعي الامني من اولها step by step:D

المعلومات التالية تعتبر قطرة في بحر عميق بهذا الخصوص

مشاركه مميزه(y)

تبادل المفاتيح و الرسائل خطوة بخطوة (مثال CNG)
.NET Framework 4
اعتبر 1 من 1 هذا المحتوى مفيدًا - تصنيف هذا الموضوع
حلول التشفير بالمفاتيح الخاصة/العامة تكون عرضة لهجمات الرجل-في-الوسط. و تأخذ هذه الهجمات نماذج متنوعة، بما في ذلك التلصص، و الاستبدال، و هجمات قطع الخدمة، و التصيد الاحتيالي. ‏‫مثال الاتصال الآمن للجيل التالي من التشفير (CNG) يتعرض لهجمات الاستبدال، حيث تقوم ‏‫جهة خارجية‬ (Mallory) بإدراج نفسها بين نقطتي اتصال (Alice و Bob).

CNG example overview:"> توفر الأقسام التالية معلومات، و رسومات توضيحية، وإرشادات خطوة بخطوة، للخمس إصدارات التي تمت مناقشتها في نظرة عامة حول مثال CNG:

الإصدار 1: التبادل الأساسي للرسائل
يبين الرسم التوضيحي التالي Alice و Bob يقوموا بإرسال الرسائل دون هجوم الرجل-في-الوسط. لا تكون الرسائل مشفرة أو موقّعة رقمياً. يوضح المثال CNG هذا إجراء عند تحديد الإصدار 1. يتم توفير وصف للعملية خطوة بخطوة بعد الرسم التوضيحي.‬

الإصدار 1: أساسى رسالة تبادل

IC155090.png

يقوم Alice و Bob بإرسال رسائل غير مشفرة، و غير موقّعة
1. تنشئ Alice رسالة ما.

2. ترسل Alice الرسالة إلى Bob.

3. يتلقى Bob رسالة Alice.

4. ينشئ Bob رسالة.

5. يرسل Bob الرسالة إلى Alice.

6. تتلقى Alice رسالة Bob.

الإصدار 2: تبادل المفاتيح الغير موقّعة و الرسائل الغير موقّعة بدون اعتراض
يبين الرسم التوضيحي التالي تبادل المفاتيح و الرسائل بدون هجوم الرجل-في-الوسط. يوضح مثال CNG هذا الإجراء عند تحديد الإصدار 2 و إيقاف تشغيل الاعتراض بواسطة Mallory. يتم توفير وصف للعملية خطوة بخطوة بعد الرسم التوضيحي.‬

الإصدار 2: غير موقع مفاتيح و غير موقع الرسائل دون الاعتراضات

IC111129.png

ينشئ كل من Alice و Bob المفاتيح الخاصة بهم
1. تنشئ Alice زوج مفاتيح عام/خاص.

2. ترسل Alice المفتاح العام الخاص بها إلى Bob.

3. يخزن Bob مفتاح Alice العام.

4. ينشئ Bob زوج مفاتيح عام/خاص.

5. يرسل Bob المفتاح العام الخاص به إلى Alice.

6. تخزن Alice مفتاح Bob العام.

يشتق كل من Alice و Bob مادة المفتاح المطابقة
7. تستخدم Alice المفتاح الخاص بها والمفتاح العام الخاص بـ Bob لإنشاء كلمة السر المشتركة المتفق عليها. و هي ستستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح.

8. يستخدم Bob المفتاح الخاص التابع له والمفتاح العام الخاص بـ Alice لإنشاء نفس كلمة السر المشتركة المتفق عليها. وهو يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Alice.

Overview of the ECDH Algorithm (CNG Example)."> للحصول على مزيد من المعلومات حول كلمة السر المشتركة المتفق عليها و اشتقاق المفتاح، راجع نظرة عامة حول خوارزمية ECDH (مثال CNG).

يرسل كل من Alice و Bob الرسائل لبعضهم البعض
9. تنشئ Alice رسالة و تشفرها بمادة المفتاح.

10. ترسل Alice رسالة مشفرة إلى Bob.

11. يتلقى Bob و يفك تشفير الرسالة.

12. ينشئ Bob رسالة و يشفرها بمادة المفتاح.

13. يرسل Bob الرسالة إلى Alice.

14. تتلقى Alice و تفك تشفير الرسالة.

الإصدار 2: تبادل المفاتيح الغير موقّعة و الرسائل الغير موقّعة مع الاعتراض
يبين الرسم التوضيحي التالي تدفق المفاتيح و الرسائل مع هجوم الرجل-في-الوسط. يوضح مثال CNG هذا الإجراء عند تحديد الإصدار 2 و تمكين الاعتراض بواسطة Mallory.

الإصدار 2: غير موقع مفاتيح و غير موقع الرسائل مع الاعتراضات

IC143758.png

Mallory ينتحل صفة Bob
1. تنشئ Alice زوج مفاتيح عام/خاص.

2. ترسل Alice المفتاح العام الخاص بها إلى Bob.

3. يعترض Mallory المفتاح العام الخاص بـ Alice و يخزنه.

4. ينشئ Mallory زوج مفاتيح عام/خاص للاستخدام مع Alice.

5. يرسل Mallory المفتاح العام الخاص به إلى Alice، مما يخدعها لتظن أنها من Bob.

6. تخزن Alice المفتاح العام الخاص بـ Mallory مع الاعتقاد أنه المفتاح الخاص بـ Bob.

لا يقوم Mallory بتأسيس قناة مع Bob إلا فيما بعد إكتمال عملية تبادل المفاتيح مع Alice. PublicChannel with Alice (see Source Code Overview).">و هو يقوم بذلك لأنه يقوم بمشاركة PublicChannel مع Alice (راجع ‏‫نظرة عامة على التعليمات البرمجية المصدر). PublicChannel, reopen it, and then connect with Bob.">يجب عليه إرسال المفتاح البديل الخاص به إلى Alice قبل أن يمكنه إغلاق PublicChannel، و إعادة فتحه، ثم الاتصال مع Bob.

قارن هذا مع الخطوات من 17-22، حيث يتم إرسال الرسائل المُرسلة من قبل Alice خلال إلى Bob.

ينتحل Mallory صفة Alice
7. ينشئ Mallory زوج مفاتيح عام/خاص ثاني للاستخدام مع Bob.

8. يرسل Mallory المفتاح العام الخاص به إلى Bob.

9. يخزن Bob المفتاح العام الخاص بـ Mallory مع الاعتقاد أنه المفتاح الخاص بـ Alice.

10. ينشئ Bob زوج مفاتيح عام/خاص.

11. يرسل Bob المفتاح العام الخاص به إلى Alice.

12. ‏‫يعترض Mallory المفتاح العام الخاص بـ Bob و يخزنه.‬

يشتق كل من Alice و Mallory مادة المفتاح المطابقة
13. تستخدم Alice المفتاح الخاص التابع لها وما تعتقد أنه مفتاح Bob العام (و هو في الواقع، مفتاح Mallory/Alice العام) لإنشاء كلمة السر المشتركة المتفق عليها. و هي تستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح Mallory/Alice.

14. يستخدم Mallory المفتاح الخاص التابع له والمفتاح العام الخاص بـ Alice لإنشاء نفس كلمة السر المشتركة المتفق عليها. وهو بعد ذلك يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Alice.

يشتق كل من Bob و Mallory مادة المفتاح المطابقة
15. يستخدم Mallory المفتاح الخاص به والمفتاح العام الخاص بـ Bob لإنشاء كلمة السر المشتركة المتفق عليها. و هو يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق مادة المفتاح Mallory/Bob.

16. ي‫ستخدم Bob المفتاح الخاص التابع له وما يعتقد أنه مفتاح Alice العام (و هو في الواقع، مفتاح Mallory/Bob العام) لإنشاء كلمة السر المشتركة المتفق عليها.‬ وهو بعد ذلك يستخدم كلمة السر المشتركة المتفق عليها لاشتقاق نفس مادة المفتاح التابعة لـ Mallory.

clear.gif
ملاحظة
بعد الخطوات 13 و 16 يعتقد كل من Alice و Bob أنهم يتشاركوا نفس مادة المفتاح. و لكن في الواقع فإنهم لا يشاركوا مادة المفتاح الخاصة بهم مع بعضهم البعض و لكن مع Mallory.

ترسل Alice رسالة إلى Bob
و في هذه المرحلة، Mallory يمكنه الدخول في محادثة مزدوجة و ذلك لأن لديه ممرين لنقل البيانات مفتوحين و متوفرين للاستخدام. هذا يختلف عن الخطوات من 1-6 حيث فتح Mallory قناة واحدة في كل مرة لاعتراض مفاتيح التشفير.

17. سعاد التي تنشئ رسالة و تشفير باستخدام مادة المفتاح Mallory/سعاد التي قام بإنشائها في الخطوة 13. قام بأخبار هاني حول جهة اتصال مبيعات محتملة.

18. ترسل Alice الرسالة إلى Bob.

19. يعترض Mallory الرسالة و يفك تشفيرها. و يسرق معلومات جهة الاتصال.

20. و ينشئ Mallory رسالة زائفة استناداً إلى رسالة Alice، ولكن يقوم بتغيير عنوان جهة الاتصال. و يقوم بتشفير الرسالة الزائفة باستخدام مادة المفتاح المشتركة Mallory/Bob.

21. يرسل Mallory الرسالة إلى Bob.

22. يفك Bob تشفير الرسالة و يعتقد أنها من Alice.

يرسل Bob رسالة إلى Alice
23. بوب ينشئ رسالة و تشفير باستخدام مادة المفتاح Mallory/هادي التي قام بإنشائها في الخطوة 16. يقوم بإعلام سعاد أن يقوم بالبحث إعادة توجيه مكالمة إلى الاجتماع جهة الاتصال.

24. يرسل Bob الرسالة إلى Alice.

25. يعترض Mallory الرسالة و يفك تشفيرها ثم يتجاهل الرسالة.

26. ينشئ Mallory رسالة زائفة باستخدام مادة المفتاح المشتركة Mallory/Alice. و يقوم بإخبار Alice أنه يعتقد أن عنوان جهة اتصال المبيعات غير صحيحة، إلا أنه سيقوم بمحاولة الوصول إلى جهة الاتصال.

27. يرسل Mallory الرسالة إلى Alice.

28. يفك Alice تشفير الرسالة و يعتقد أنها من Bob. و هي تقبل شرحه وتنتقل إلى عملاء آخرين.

الإصدار 3: تبادل المفاتيح الموقّعة و الرسائل الموقّعة مع الاعتراض
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 3 و تمكين الاعتراض بواسطة Mallory.

الإصدار 3: قم بتسجيل مفاتيح و توقيع الرسائل مع الاعتراضات

IC86805.png

الإصدار 3 مطابق للإصدار 2، فيما عدا أنه يوضح استخدام التوقيع الرقمي لتوقيع الرسائل و مفاتيح التشفير.

PublicChannel where it is intercepted by Mallory, who uses it to sign his substituted keys and messages."> في الخطوات من 1-6 ترسل Alice مفتاح التوقيع الرقمي على PublicChannel غير الآمنة حيث يتم اعتراضه بواسطة Mallory الذي يستخدمه لتوقيع مفتاحه و رسائله المستبدَلة. و كنتيجة لذلك، Alice و Bob و Mallory يستخدموا نفس مفتاح التوقيع الرقمي. و عندما يتحقق Alice و Bob من صحة توقيعات المفاتيح و الرسائل في الخطوات 15 و 20 و 35 و 42 فإنهم لا يكتشفوا اعتراضات Mallory.

الإصدار 4: تبادل المفاتيح الموقّعة و الرسائل الموقّعة مع الاكتشاف
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. و بالإضافة إلى ذلك، يكتشف البرنامج 4 التوقيعات غير الصحيحة. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 4 و تمكين الاعتراض بواسطة Mallory.

الإصدار 4: قم بتسجيل مفاتيح و رسائل مع الكشف عن موقعة

IC123660.png

يختلف الإصدار 4 عن الإصدار 3 فيما يلي:

  • يتم إعطاء برنامج الإصدار 4 فقط إلى Alice و Bob فقط.

  • يرسل الإصدار 4 مفتاح التوقيع الرقمي الذي تم استخدامه في الإصدار 3، ولكن يتعامل معه كمفتاح زائف.

  • الإصدار 4 يمكّن Alice من إرسال Bob مفتاح توقيع رقمي ثاني من خلال قناة خاصة لا يعرف Mallory عنها شيئاً. (و هذه هي الخطوة 0 في الرسم التوضيحي السابق.) يستخدم Alice و Bob هذا التوقيع الرقمي الخاص بهم لتوقيع رسائلهم والمفاتيح الخاصة بهم.

  • يكتشف الإصدار 4 توقيعات Mallory الغير صحيحة في الخطوات 15 و 20 و 35 و 42 ويتم عرض تحذيرات أمنية.
يستمر Mallory في استخدام التوقيع الرقمي للإصدار 3 لتوقيع مفاتيحه ورسائله المستبدَلة. و كنتيجة لذلك:

  • هو لا يعرف شيئاً عن مفتاح التوقيع الخاص للإصدار 4.

  • وهو لا يتلقى تحذيرات أمنية.

  • و هو لا يعرف أن Alice و Bob يمكنهم اكتشاف التوقيعات الغير صالحة للمفاتيح والرسائل.
الإصدار 5: المفاتيح الموقعّة و الرسائل الموقعّة مع إنهاء جلسة العمل
يبين الرسم التوضيحي التالي تدفق مفاتيح التشفير و الرسائل و هجوم الرجل-في-الوسط و استخدام التوقيعات الرقمية لتوقيع الرسائل و المفاتيح. و كما في الإصدار 4، يتم الكشف عن التوقيعات غير الصحيحة. يوضح مثال CNG هذا السيناريو عند تحديد الإصدار 5 و تمكين الاعتراض بواسطة Mallory.

الإصدار 5: المفتاح موقع و توقيع الرسائل بإنهاء

IC88197.png

‏‫الإصدار 5 مطابق للإصدار 4، فيما عدا أنه يتم إنهاء جلسة العمل عند تلقي Alice و Bob لمفاتيح تشفير عامة بتوقيعات رقمية غير صالحة.

حقيقه هذا النوع من الهجوم صار منتشر بشكل واسع خاصه علي شبكات الوايرلس غير المحميه والشبكات العامه

بعض انواع هذا الهجوم صارت اكثر الطرق خطوره في سرقه الحسابات خاصه البنكيه فشبكات البوت نت العملاقه الان تعتمد تكتيك man in browser ttack -احدي طرق هجوم mitm- في هجماتها لانها اكثر فاعليه وصعب كشفها او تتبعها كما انها غير معروفه لكثير من المستخدمين
 
التعديل الأخير:
الرابط التالي فيه معلومات جيدة عن أنواع هذا الهجوم
وطرق الحماية من هذه الأنواع :

هـنـا
مقاله رائعه جدا في فهم اليه هذا الهجوم وما يشبهه من هجمات

وباذن الله لي عوده للاجابه علي الاسئله المطروحه بالموضوع اضافه لما تفضل به اخونا فهد جزاه الله خيرا
 
  • Like
التفاعلات: fahd
قبل الجواب علي الموضوع لابد من التنبيه الي

ان هذا النوع من الاختراق هو اختراق شبكه اي لن يكون هناك هجوم علي جهازك بصوره مباشره لذلك لا دخل لبرامج الحمايه في التعامل مع هذا النوع من الهجوم

هذا الهجوم علي الشبكه منتشر بصوره واسعه خاصه علي شبكات الوايرليس والشبكات العامه


للجواب علي الاسئله المطروحه بالموضوع

-لابد من فهم لاليه عمل الهجوم اذ هذا النوع من الهجوم يتم من خلال استغلال بروتوكول arp وذلك من خلال تسميمه واستغلاله لصالح المهاجم عن طريق خداع المستخدمين والسويتش بأنه هو الروتر.
للتوضيح
بروتوكول ARP .

هو بروتوكول يستخدم من قبل الاجهزة الموجودة في الشبكة لربط عناوين الـIP للأجهزة الموجودة في نفس الشبكة بـMAC Address الخاصة بكل جهاز مما يمكن هذه الاجهزة من الاتصال ببعضها و تناقل المعلومات بينها. يحتوي هذا البروتوكول على 4 اوامر بسيطة:

  1. ARP request: هذا هو امر الطلب و يتسخدم لطلب عنوان الماك باستخدام الاي بي. مثال: نفرض ان جهازك يريد التواصل مع جهاز صاحب العنوان 192.168.1.5 فسيقوم جهازك بارسال الطلب التالي “من يملك العنوان 192.168.1.5″
  2. ARP response: هذا هو امر الاستجابة بحيث يستجيب الجهاز الذي يملك الاي بي المطلوب و يرسل الماك ادرس الخاص به الى الجهاز الذي طلبه مثال: يقوم الجهاز صاحب العنوان 192.168.1.5 بارسال الاستجابة التالية الى جهازك “انا صاحب هذا الاي بي و الماك ادرس الخاص بي هو 00:11:22:33:44:55″
  3. RARP request: نفس امر الطلب الاول و لكن معكوس بحيث يتم الحصول على الاي بي من خلال الماك ادرس
  4. RARP response: نفس امر الاستجابة الثاني و لكن معكوس بحيث يتم ارسال الاي بي بدلا من الماك ادرس
بامكاننا استغلال هذه المشكلة في بروتوكول ARP لنضع نفسنا في الوسط بين الراوتر و اي جهاز موجود في الشبكة مما يمكننا من الاطلاع على جميع الحزم المرسلة بين الجهازين , لنفرض ان اي بي جهازنا هو 192.168.1.66 و اي بي الجهاز الهدف هو 192.168.1.5 و اي بي الراوتر هو 192.168.1.1. كل ما علينا فعله هو تكوين حزمتين من نوع ARP response الاولى نرسلها للروتر نخبره انه “انا 192.168.1.5 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ و الثانية الى الجهاز الهدف نخبره بها “انا 192.168.1.1 و الماك ادرس الخاص بي هو 00:11:22:33:44:55″ , الان كلا الجهازين سيصدقون كلامي و سيقومان بتحديث جداول ARP لديهم , الان الجهاز الهدف يظن انني الراوتر و الراوتر يظن انني الجهاز الهدف مما سيجعلني في الوسط بين الجهازين و بالتالي سأتمكن من الاطلاع على جميع الحزم المرسلة بين الجهازين.

اذا تبين لك ذلك

كيف يمكنني اكتشاف ان جهازي ضحيه لاحد هذه الهجمات

هناك طريقتان اذا شككت ان جهازك يتم التنصت عليه

الطريقه الاولي وهي المعتمده في هذا النوع من الاختراق وذلك باستخدام برنامج لتحليل بروتوكولات الشبكه والافضل بلا منازع wireshark

ذكرنا ان الهجوم يتم من خلال عمل تسميم للبروتوكول arp لذا نقوم باخذ صوره من اتصالات الجهاز وعمل تحليل لهذا البروتوكول ومن خلال التحليل يتبين هل جهازك يرسل ويستقبل الحزم من الراوتر مباشره ام من جهاز داخل الشبكه قبل الاتصال بالراوتر

الطريقه الثانيه نظرا لان الطريقه الاولي تحتاج لخبره واحتراف في التعامل مع برامج تحليل الشبكات فنستطيع استخدام هذه الطريقه البسيطه (اجتهاد شخصي)

-هناك اداه بالويندوز واللينكس من خلالها تستطيع تتبع مسارات عنوان الموقع الذي تدخل اليه حتي مصدره

*بالنسبه للويندوز تفتح موجه الاوامر (cmd) وتكتب به هذا الامر
كود:
tracert
متبوعا بعنوان المتصفح او الموقع فيكون هكذا
كود:
tracert google.com
سيظهر لك مجموعه من الايبهات حتي الوصول للاي بي الخاص بالموقع اهم ما يهمنا هنا هو اول اي بي يظهر لك لابد ان يكون هو الاي بي الخاص بالراوتر اما اذا وجدت اي بي خاص بالشبكه قبل اي بي الراوتر فاعلم ان جهازك ضحيه استهداف

*بالنسبه للينكس هناك اداه رائعه تعطي كثير من الاختيارات للتتتبع تفتح الطرفيه وتكتب هذا الامر
كود:
traceroute
ويكون ايضا متبوعا بالموقع اللي انت تدخل عليه الخ مثل ما اسلفنا

كما هو واضح بالصوره هنا اول اي بي مرتبط بالجهاز هو اي بي الراوتر


Screenshot from 2013-12-10 21:03:43.png


-السؤال الثاني كيف احمي نفسي من هذا النوع من الهجوم

اسلفنا ان هذا الهجوم هو هجوم علي الشبكه لذا تقع الحمايه بالاساس علي مدير الشبكه بوضع فايروول او نظامips بقواعد صارمه محدده لمنع هذا الاختراق وتسميم البروتوكولات

بما ان كثير من هذه الهجمات تكون من مشتركيين شرعيين علي الشبكه كما في الشبكات العامه لذا علي المستخدم حمايه نفسه وذلك بتشفير اتصالاته اذ هي الطريقه المتاحه لحمايه نفسه ان يكون ضحيه لهذا الاختراق -حتي اذا اعترض المهاجم اتصالاتك لن يستفيد شئ لانها مشفره


كيف تشفر اتصالاتك
-هناك الكثير من المواقع خاصه مواقع التواصل والبريد الالكتروني تقدم خدمه تشفير لبروتوكول الاتصال http من خلال مكتبه ssl وهو المعروفه بهذا الرمز باول عنوان الموقع https (دائما تتاكد منه قبل تسجيل بياناتك) كما يمكنك استخدام هذه الاضافه للتسهيل عليك HTTPS Everywhere

-اذا انت علي شبكه عامه استخدم خدمات تشفير الاتصالات ك vpn او شبكه تور الخ

ومعذره علي الاطاله ولكن الامر خطير

تقبلوا تحياتي
 
باختصار هذا النوع من التجسس يشبه أسلوب الحكومات ويمكن التغلب عليه باستخدام التشفير :D
 
توقيع : Alp Arslan
  • Like
التفاعلات: fahd
باختصار هذا النوع من التجسس يشبه أسلوب الحكومات ويمكن التغلب عليه باستخدام التشفير :D
فعلا شفّر اتصالك vpn وخله يأقف في منتصف الطريق حتى يتعب أو تنكسر رجله من كثرة الوقوف هههههه
 
توقيع : fahd
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى