أمن المعلوماتاساسيات أمن المعلومات

أشهر وأخطر هجمات التطبيقات والخدمات (Application/service attacks)

في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات التطبيقات والخدمات (Application/service attacks).

تطورت تكنولوجيا المعلومات والاتصالات بشكل كبير في السنوات الأخيرة، ومع هذا التطور، زادت أيضاً الهجمات الإلكترونية على التطبيقات والخدمات المتاحة عبر الإنترنت.

وللأسف، فإن هذه الهجمات تتزايد بشكل كبير، مما يشكل خطراً حقيقياً على الأفراد والشركات حول العالم.

وقبل أن نبدأ بسرد هجمات التطبيقات والخدمات (Application/service attacks) نريد أن نعرف ما هي هذه الهجمات:

ما هي هجمات التطبيقات والخدمات (Application/service attacks)؟

هجمات التطبيقات والخدمات (Application/service attacks) هي عمليات تستهدف الشبكات والأجهزة والبرامج المختلفة من خلال الاستفادة من الثغرات الأمنية فيها.

الهجمات على التطبيقات والخدمات (Application/service attacks) يمكن أن تتسبب في خسائر مادية من خلال سرقة البيانات أو تشويهها أو تدميرها، وكذلك يمكن أن تؤدي إلى خسائر سمعة وثقة العملاء في المؤسسة أو الشركة المستهدفة.

ومن أشهر وأخطر هجمات على التطبيقات والخدمات (Application/service attacks):

أشهر وأخطر هجمات التطبيقات والخدمات (Application/service attacks)

من أشهر وأخطر الهجمات الدارجة تحت مسمى هجمات التطبيقات والخدمات (Application/service attacks):

هجمة انكماش الخدمة (Denial of Service):

يقال لهذه الهجمة بهجمة الـDOS وفكرة هذه الهجمة انه يتم استهداف سيرفر معين السيرفر هذا مثلاً يقدم خدمة مثل استضافة المواقع الإلكترونية فيتم إرسال له طلبات بكثرة ليتم في النهاية تعطيل السيرفر وتعطيل الخدمة التي يقدمها، وفي هذه الهجمة هو انه في جهاز واحد يستهدف جهاز آخر وهذه الهجمة في الوقت حالي غير فعالة.

هجمة انكماش الخدمة الموزع (Distributed Denial of Service):

بسبب أن هجمة الـDOS أصبحت غير فعالة قام المخترقين بابتكار هجمة جديدة اسموها DDOS وفكرتها انه يقوم المهاجم بالسيطرة على مجموعة كبيرة جداً من الأجهزة ويسلطها على جهاز معين مثل السيرفر بحيث ترسل طلبات كثيرة جداً وبشكل متواصل بحيث تمنع هذا السيرفر من أن يقدم الخدمة إلى المستخدمين الحقيقيين بحيث يجعل المهاجم ينجح في هجمة حجب الخدمة.

هجمة رجل في المنتصف (Man-in-the-Middle):

تعني أن عندي أتصال بين طرفين وشخص في المنتصف يتجسس على هذا الاتصال، وقد يكون هدف هذا الشخص أنه يتجسس فقط ويرى البيانات التي يتم تبادلها بين الطرفين، وقد يكون هدفه أكبر من ذلك بحيث أنه لا يكتفي فقط بمراقبة البيانات بل يقوم بالتعديل على البيانات التي يتم تبادلها بين الطرفين.

هجوم تجاوز الحافظة (Buffer Overflow):

وهي من الهجمات التي تستهدف الذاكرة، في هذه الهجمة يتم إرسال بيانات كثيرة إلى الذاكرة الموجودة على الجهاز مثل السيرفر بحيث تمتلئ الذاكرة وبالتالي يمكنه من تنفيذ الكثير من الهجمات.

هجمة الحقن (Injection):

وهي أن يقوم المهاجم بحقن كود ضار للتعديل أو لتسميم البيانات بمعنى وضع بيانات غير صحيحة وتستخدم مع الSQL والـXML وغيرها.

هجمة البرمجة النصية عبر المواقع (Cross-Site Scripting):

تسمى هذه الهجمة اختصاراً بالـ XSS وهي شكل من أشكال حقن الكود حيث يقوم المهاجم باختراق الويب سيرفر وحقن أكود ضارة للمحتوى الذي من أجله يزوره مستخدمي الموقع الإلكتروني ومنه يقوم بتنفيذ هجمات إلكترونية مختلفة.

هجمة التزوير عبر المواقع (Cross-Site Request Forgery):

تسمى هذه الهجمة اختصاراً بالـ CSRF وهي شبيه بالـ XSS الفرق أنه في هذه الهجمة يقوم المهاجم بالتركيز على متصفح الويب بدلاً من الموقع الإلكتروني بحيث مثلاً يحصل على معلومات المصادقة التي يتم إدخالها من قبل المستخدم في متصفح الأنترنت.

هجمة تصعيد الامتياز (Privilege Escalation):

وهي تعني أن يكون مثلاً المهاجم هو مستخدم لديه حساب داخل الشبكة بصلاحيات محدودة فيقوم من خلال أدوات الاختراق بمحاولة الحصول على صلاحيات أعلا من التي يمتلكها. وقد يكون المخترق من الخارج وليس موظف من الداخل حصل على حساب موظف محدود الصلاحيات فيقوم من خلال هذا الحساب بتنفيذ أنواع من الهجمات وباستخدام بعض أدوات الاختراق يحاول من خلالها الحصول على امتيازات اعلا من التي لديه لكي يتمكن من الحاق ضرر أكبر.

هجمة (ARP Poisoning):

Poisoning هي عملية تسميم للبيانات أي وضع بيانات غير صحيحة وARP هو بروتوكول يقوم بإيجاد عنوان الـ MAC أو العنوان الفيزيائي المقابل لعنوان IP ويخزن المعلومة التي يأتي بها في داخل ARP cash بداخل الجهاز.

وفكرة هذه الهجمة وهي أن يقوم المهاجم باستخدام بروتوكول ARP بإرسال عنوان الـ MAC باستخدام جهازه إلى داخل الجهاز المستهدف يوهمهم فيه أو يخبرهم أن جهازه هو الراوتر وأن عنوان الـ MAC تبعه هو الـ MAC الخاص بالراوتر فتقوم الأجهزة بتعديل ARP cash وفقاً لهذه المعلومة وبالتالي حصول تسمم في ذاكرة الـARP cash فعندما تريد الأجهزة إرسال البيانات فسينظر لعنوان الـ MAC فيجد أن عنوان الـ MAC هو تابع لجهاز المخترق والأجهزة تظن ان عنوان الـ MAC تابع للراوتر فيتم إرسال البيانات إلى جهاز المخترق والذي بدوره سيسمح بمرورها إلى الراوتر ولأكنه بهذا الشي رح يحقق هجمة رجل في المنتصف (Man-in-the-Middle) مما يمكنه من التجسس على البيانات التي يتم إرسالها من قبل المستخدمين إلى خارج الشبكة والتي تمر من الراوتر.
في هذه الهجمة نلاحظ أن هنالك نقطة تكررت مرتين عن الـ (ARP Poisoning) وعملية تصعيد الامتياز (Privilege Escalation) نلاحظ أن الـ (ARP Poisoning) هي هجمة في حد ذاتها منفصله فكرتها ان المهاجم يسمم الـARP cash والـPoisoning بشكل عام هي تسميم البيانات فنستخدمها مع بروتوكول معين ومنها يستهدف البيانات الخاصة بهذا البروتوكول فلما نقول (ARP Poisoning) فهذا يعني أنه تم استهداف الـARP cash الموجود على الأجهزة بإضافة بيانات غير صحيحة مثل أن عنوان الـ MAC الخاص بالراوتر فعلياً هو عنوان الـ MAC الخاص بالمهاجم هذه هجمة منفصلة ولاكن مثل ما لاحظنا هي أدت إلى تنفيذ هجمة اخرة مثل هجمة رجل في المنتصف (Man-in-the-Middle) أو هجمة التعديل على البيانات الغير مصرح بها.

هجمة التضخيم (Amplification):

وتعني تضخيم كمية البيانات التي يتم إرسالها إلى جهاز الهدف بحيث تصبح البيانات التي ترسل إلى جهاز الضحية ضخمة مما يجعل جهاز المستهدف ابطاء أو تحقيق هجمة انكماش الخدمة (Denial of Service).

هجمة الـ (DNS poisoning):

ومثل ما ذكرنا ان الـ poisoning هي عملية تسميم أي إضافة معلومات غير صحيحة. والـ poisoning تعني أنه يتم إضافة معلومات في داخل الـ DNS cash.

الذي يحصل أن الـ DNS يقوم بترجمة أسماء المواقع والأجهزة إلى ما يقابلها من عناوين أي بي فالسيرفر لما يرد على الأجهزة يكون في داخلها DNS cash تحتوي على المعلومات التي سالت عنها مسبقاً مما يسرع عملية الاتصال بحيث تحصل على هذه المعلومات من الـ DNS cash.

كذألك السيرفر يحتوي على قاعدة البيانات فبإمكان المهاجم من خلال الـ (DNS poisoning) ان يقوم بتسميم المعلومات سوأ على مستوى الـ DNS cash او على مستوى DNS server حيث يقوم بربط اسم المواقع أو أسماء الأجهزة بعناوين IP غير حقيقية خاصة بالمهاجم، فمثلاً للوصول إلى عنوان الـ IP الخاص بموقع ما مثلاً موقع بنك معين يقوم المهاجم باستبدال عنوان الـ IP الخاص بموقع البنك بعنوان IP وهمي خاص بالمهاجم وهذا العنوان يؤدي إلى صفحة أو موقع شبيه بالموقع الذي يحاول المستخدم الوصول إليه وهذا الموقع قام المهاجم بتصميمه لكي يحقق هجمات او اختراقات معينه مثلاً انه يطلب من المستخدم ان يدخل معلوماته الخاصة بالبنك مما يمكن المهاجم من معرفة حاسب الضحية…

هجمة اختطاف المجال (Domain Hijacking)

وهي تعني حصول المخترق على الـ Domain التابع لجهة ما بطريقة احتيالية لإلحاق الضرر بالزوار أو لابتزاز صاحب الـ Domain بحيث انه لكي تسترد الـ Domain الخاص بك تقوم بدفع مبلغ وقدره.. لكي تسترد الدومين .

هجمة شخص في المتصفح (Main in the browser):

وهذه الهجمة تستهدف الاتصال الخاص بمتصفح الانترنت أي انه بتجسس على الاتصالات من خلال المتصفح الذي يستخدمه المستخدم.

هجمة اليوم صفر (Zero day):

فكرة هذه الهجمة وهي أي هجوم تم تنفيذه وهذا الهجوم لم يكن معروف من قبل فعندها نطلق عليه هجوم (Zero day)، فعندنا مثلاً بعض البرامج أو أنظمة التشغيل لما تقوم بعمل تحديثات وينزل أصدرا جديد يقوم المخترقون بالبحث عن ثغرات جديده في الإصدار الجديد وهذه الثغرات غفل عنها من قاموا بتصميم هذا البرنامج أو نظام التشغيل فإذا وجدها قام باستغلالها وعنده هذه الهجمة تسمى اليوم صفر (Zero day).

هجمة الاعادة (Replay):

وتعني التقاط المخترق لحركة بيانات الشبكة بإعادة استخدامها ويتم هنا التركيز على معلومات المصادقة وحتى لو كان معمول لها Hashing فهو يقوم بالاحتفاظ بالـ Hash value لإعادة استخدامه وإرساله لعمل المصادقة.

هجمة تجاوز التجزئة (Pass the hash):

وهذه الهجمة تستهدف الـ Hash من النوع NTLM أو الـ LM الذي تستخدمه Windows بحيث يقوم المهاجم باستخدام الـ Hash لمصادقة المستخدم للحصول على صلاحياته وهي تعتبر من امثلة هجمة الإعادة.

هجمات الاختطاف (Hijacking and related attack’s):

هجمات الاختطاف (Hijacking) هي هجمات تستهدف السيطرة على جلسة تفاعلية بين مستخدم وخادم أو بين جهازين. تتضمن هذه الهجمات العديد من التقنيات والأدوات التي يمكن استخدامها للاستيلاء على جلسة التفاعل، وتشمل بعض هذه الهجمات ما يلي:

– هجمة اختطاف النقرة ( Clickjacking):

وهذه الهجمة تعتمد على صفحات الويب حيث تجعل المستخدم يقوم بالنقر على رابط لإيصاله إلى موقع الإلكتروني لم يكن يريد الوصول إليه، مثلاً انه يظهر لك زر صغير في صفحة الويب وهذا الزر يتتبع الماوس بحيث لو نقرت بالماوس ينقر على الرابط وينقلك إلى صفحة لا تريد الذهاب إليها.

– هجمة اختطاف الجلسة ( Session hijacking):

وهي ان يقوم المخترق باختطاف جلسة اتصال لمستخدم ما وغالباً هذا الجلسة يكون معمول لها مصادقة وتكون ما بين الـ Client والـ Server.

– هجمة اختطاف الرابط ( URL hijacking):

ويطلق عليها أيضاً مصطلح الـ Typo squatting وهي تعني أن يقوم المهاجم بإنشاء صفحة ويب تشبه موقع إلكتروني أخر وجعل العنوان شبيه بعنوان الموقع الأصلي.

مثال مثلاً لدينا موقع google.com يجعلها go0gle.com او googles.com او google.org بحيث لما يخطئ المستخدم بكتابة عنوان الموقع يتم توجيهه إلى الموقع الذي أنشئه المخترق أو عندما يقوم المهاجم بتسميم الـ DNS وتوجيه الضحية إلى موقع المهاجم ويجعل عنوان الموقع شبيه بالموقع الأصلي فلا يرتاب الضحية حيث أن الشكل والاسم جميعهم شبيهين بالأصلي.

هجمات التلاعب بالتعريف (Identity Spoofing):

والتعريف هو برنامج صفير الحجم وهذا البرنامج يقوم بتعريف الكمبيوتر بالقطع التي يتم وصلها بالكمبيوتر مثل الطابعة عند توصيلها بالكمبيوتر قد تحتاج إلى تعريف، والتلاعب بالتعريف قد يحصل بطريقة من طريقتين وهي:

– Shimming:

وهي أن يكون هنالك خطاء برمجي في التعريف من قبل الجهة المبرمجة للتعريف مما قد يؤدي إلى تسبب لنقطة ضعف أو ثغرة يستغلها المخترق.

– Refactoring:

وهي أن يقوم المخترق بحقن التعريف بكود أو برنامج ضار ويقوم برفع التعريف بشكل مجاني على الأنترنت بحيث أنه لما يقوم شخص ما بتنزيل هذا التعريف وتثبيته على جهازه فهو أيضاً يقوم بتثبت البرنامج الخبيث في نفس الوقت.

هجمة تزوير عنوان الMAC وعنوان الـIP (MAC Spoofing, IP spoofing):

كل جهاز لكي يتمكن من الاتصال بالشبكة يحتاج إلى عنوانين عنوان الـ MAC وعنوان الـ IP ، عنوان الـ MAC يكون ثابت من الشركة المصنعة وعنوان الـ IP يقوم بإعداده مهندس الشبكة وممكن يغيره حسب موضع الجهاز داخل الشبكة.

وفي هذه الهجمة يقوم المخترق بتزوير عنوان الـ MAC الخاص به أو عنوان الـ IP الخاص به أو كلاهما وذلك لتحقيق هجمات واهداف معينه يريدها، مثلاً يزور عنوان الـ IP والـ MAC لكي لا يتم التعرف عليه عند عمل هجمات معينه، أو لتجنب الـ MAC Filtering وهذه خاصية حماية أقوم بإعدادها بحيث احدد الأجهزة المسموح لها الدخول للشبكة ومنع باقي الأجهزة.

هذه هي أشهر وأخطر هجمات التطبيقات والخدمات (Application/service attacks).. هذا والسلام عليكم ورحمة الله وبركاته.

( لا تنسا مشاركة الموضوع ليستفيد غيرك )

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى