اختراق الشبكات network hacking


اختراق شبكات network hacking

أسباب اختراق الشبكات :

لطالما كانت الشبكات الهدف المفضل من قبل المخترقين لأسباب عدة، منها : العدد الكبير من المستخدمين الذي يمكن الوصول إليهم باختراق الشبكة الواحدة، سبب آخر هو ضعف حماية الشبكات مثل كلمة مرور ضعيفة أو عدم تغيير كلمة المرور الافتراضية المزوّد بها الجهاز، أيضا كثرة الخدمات التي تقدمها الشبكات لمستخدميها تُصعب عملية التحقق من أمان كل خدمة بشكل انفرادي..

نقاط ضعف الشبكات :

يوجد هناك نوعان من نقاط الضعف الخاصة بالشبكات : تلك الخاصة بآلية نقل الوسائط، وتلك المختصة بأجهزة الشبكات نفسها.

نقاط الضعف بآلية نقل الوسائط عبر الشبكات :

تتمحور نقاط الضعف حول مزايا تقدمها الشبكات بنفسها، مثل خاصية مراقبة حركة مرور الحزمة عبر الشبكة، لهذه الخاصية تطبيقان :

التطبيق الأول : المنفذ الانعكاسي

في بعض أجهزة محول الشبكات "switch"، يوجد منفذ خاص من خلاله يمكن أن يراقب أي حزمة تمر عبر هذا الجهاز، يدعى هذا المنفذ ب" mirror port " " منفذ انعكاسي " ،باستخدام حاسوب مختص بالتحليل، يمكن أن تراقب كل حزمة بتوصيل هذا الحاسوب بهذا المنفذ.

التطبيق الثاني: جهاز التحقق من نقطة الوصول

يُستخدم جهاز يسمى "tap" " نقطة اختبار وصول"، هذا الجهاز يتم تثبيته بين أجهزة المحول داخل الشبكة، هذا الجهاز يقوم بذات الوظائف التي يقوم بها المنفذ الانعكاسي.

كيف يستغل المخترقون هذه النقاط ؟

١- الأسقف المستعارة : يستطيع المخترق الوصول إلى كيبل الشبكة بسهولة إذا كان المبنى يستخدم أسقف مستعارة.
٢- الأسلاك المكشوفة : يستطيع المخترق بسهولة اختراق الشبكة إذا كانت الاسلاك غير محمية أو موضوعة في مكان مكشوف.
٣-أسلاك RJ-45 jacks الغير محمية : أن يلغى استخدام منفذ الشبكة هذا لكن لا يتم تعطيله بشكل كامل.

بعد الوصول إلى الشبكة، ماذا يفعل المخترق ؟

١- "switch flooding" اغراق المحول : يقوم المخترق بارسال عدد كبير من الحزم المزيفة بغية استهلاك جميع موارد المحول بحيث يتوقف عن توزيع الحزم لمستقبليها ويبدأ بالتصرف مثل hub " جهاز لا يميّز المرسل إليه ويرسل الحزمة إلى جميع مشتركي الشبكة ومن ضمنهم في هذه الحالة : المخترق ".
٢- الانتحال باستخدام عنوان MAC : ينتحل المخترق أحد عناوين MAC لاي جهاز اخر متصل في الشبكة، فيظن المحوّل ان جهاز المخترق هو الجهاز المعنيّ.
٣- توجيه شبكيّ مزيف : إذا كان هناك جهازين متصلين بشبكتين داخليتين مختلفتين، يقوم جهاز المخترق بإرسال توجيه مزيف يطلب من جهاز "س" مثلا أن يرسل له كل الحزم المراد ارسالها إلى جهاز " ص".
٤- اعلانات الموجه : يقوم الموجه بارسال اعلانات لجميع الأجهزة المتصلة بالشبكة، هذه الاعلانات تمثل اخر التحديثات التي حصلت في الشبكة، يقوم المخترق بإدعاء أنه جهاز موجه ويقوم بارسال اعلان لأجهزة الشبكة تلزمهم بتحويل كل الحزم اليه وبذلك يستطيع الحصول علـى كل المعلومات.
٥- توجيه لجهاز مزيف : يقوم المخترق بإدعاء بأنه جهاز محول أو موجه بارسال رسالة مزورة إلى محول الشبكة. ومن ثم يتحكم بعملية تحويل الحزم.


المشاركات الشائعة من هذه المدونة

بحث مرتقب بخصوص علم البيانات الضخمة Big Data وتحليلها - تدوينة للإعداد

توضيحات بخصوص اساليب التخفي - The Onion Router

أسئلة شائعة حول إضافة Mailvelope والإجابة عليها