كل شيء عن انتحال بروتوكول الإنترنت - ما تحتاج إلى معرفته

عند مناقشة أمان الشبكة ، قد تسمع العديد من أسماء التهديدات ، ولكن بالنسبة للعديد من مستخدمي الإنترنت ، لا تهمهم كثيرًا.أصبحت هجمات التصيد الاحتيالي وبرامج الفدية وهجمات القرصنة الأخرى شائعة جدًا بحيث يمكننا التعارض معها بسهولة ، ويعثر الكثير منا على علب الوارد ومرشحات البريد العشوائي مليئة بالبريد العشوائي المحتمل أن يكون ضارًا كل يوم.

لكن انتحال IP ليس اسمًا يعرفه الجميعالعام الماضي فقط في صناعة الألعاب عبر الإنترنتعدد هجمات انتحال IPزيادة بنسبة 257٪.

انتحال IP هو الاسم الذي يطلق على ما يمكن تسميته بتزوير IP أو انتحال IP.هذا مهاجم يستخدم عنوان IP مزيفًا لإخفاء هويته وتنفيذ رفض موزع للخدمةهجوم (DDoS)وسرقة الهوية.على الرغم من أنه ليس من غير القانوني استخدام عناوين IP بديلة لتصفح الإنترنت - كما يفعل العديد من الأشخاص عند محاولة حماية خصوصيتهم عبر الإنترنت - فمن الواضح أنه من غير القانوني استخدام انتحال IP للتظاهر بأنك شخص آخر أو للقيام بأنشطة إجرامية ، بغض النظر عن مكان وجودك. العالمية.

الدافع لانتحال الملكية الفكرية

الدافع لانتحال الملكية الفكرية

على الرغم من أنه يمكنك استدعاء استخدام IP البديل لمشاهدة خدمة البث الدولية "IP spoofing" ، عادةً عندما تسمع هذا المصطلح ، فهو مرتبط بجرائم الإنترنت ، وليس بالأنشطة العادية.يمكن للمجرمين استخدام عناوين IP الخادعة لسرقة العملة أو تدمير شبكات الكمبيوتر بالكامل.في الحالة الأخيرة ، يتم تصميم الهجوم عادةً لصرف الانتباه عن الحوادث الأخرى ، مثل سرقة البيانات.

كيف يعمل انتحال IP

هناك نوعان من انتحال بروتوكول الإنترنت (IP) وهما أساس كل أشكال الهجوم المختلفة: انتحال أعمى وانتحال غير أعمى.عندما يتم إرسال البيانات عبر الشبكة أو الإنترنت ، فإنها تتحرك في شكل "حزم بيانات".تصل هذه الحزم برأس يحتوي على معلومات مثل عنوان IP المصدر و IP الوجهة وما إلى ذلك ، ويشير إلى الترتيب الذي ينبغي قراءة الحزم به.

خداع غير أعمى

يعني الانتحال غير الأعمى ببساطة أن الشخص الذي يقوم بالهجوم يعرف ترتيب قراءة حزمة البيانات ويمكنه ببساطة تعديل عنوان IP للمرسل في رأس الحزمة.عادة ما يكون هذا هو الحال إذا تمكن المتسلل من الوصول إلى الشبكة المتأثرة وسمح له بتلقي رد على كل ما يفعله.

سؤال ذو صلة  مراجعة Coolmuster Android Assistant

على سبيل المثال ، إذا قام شخص ما بقطع الاتصال بينك وبين الخدمات المصرفية عبر الإنترنت الخاصة بك ، فسوف يحتاج إلى القيام بخداع غير أعمى حتى يتمكن من رؤية الرد بين الطرفين.من خلال التشغيل ضمن اتصال الشبكة الخاص بك ، يمكنهم اعتراض حزم البيانات بالترتيب الصحيح ، وقراءة وتعديل المعلومات المرسلة في كلا الاتجاهين.يقوم الطرف الثالث باختطاف الاتصال الثابت فقط.

خداع أعمى

في الخداع الأعمى ، لا يزال المهاجم ينقل حزم البيانات ، ولكن قبل أن يتلقوا أي رد ، يجب عليهم أولاً تحديد ترتيب قراءة البيانات.فقط بعد قيامهم بمحاولة نقل البيانات وتسجيل تسلسل معالجة حزمة البيانات ، هل يمكنهم البدء في استخدام البيانات الاحتيالية والخبيثة لتحويل الأموال؟

هذه الأنواع من الهجمات أقل شيوعًا لأن العديد من أنظمة التشغيل تفهمها بالفعل وتبدأ في استخدام إنشاء أرقام تسلسلية عشوائية ، لكنها لا تزال تحدث.في هجوم مثل هجوم رفض الخدمة ، لا يهم ما إذا كان بإمكان المجرمين تلقي أي شيء ردًا على نقل البيانات الخاصة بهم - الهدف ببساطة هو إرباك وقت الشبكة عن طريق إرسال أكبر عدد ممكن من حزم البيانات في فترة قصيرة من الوقت.في هذه الحالة ، يجعل انتحال عنوان IP من المستحيل تتبع الهجوم وصده.

هجوم رفض الخدمة الموزع (DDos)

قد لا تعلم أنها هجمات انتحال IP ، ولكن قد تكون هجمات DDoS هي المشكلة الأكثر شهرة في هذه الفئة.على الرغم من أنها ليست مصممة عادة لسرقة الأموال النقدية ، إلا أنها غالبًا ما تستهدف الشركات ويمكن أن يكون لها تأثير مالي كبير.

انتقلت هجمات DDoS من مواقع الويب المستقلة إلى الولايات المتحدةالبنوكتعطل الخادم، وبسبب انتحال بروتوكول الإنترنت IP ، من الصعب جدًا إيقافها.

تغمر هجمات رفض الخدمة الموزعة نظام الضحية بطلبات المرور وتستخدم الآلاف من عناوين IP المخادعة لإرباك النظام المستهدف وجعله يتوقف عن العمل.عادةً ، ستمنع عناوين IP الضارة من مهاجمة شبكتك - ولكن عندما يكون عدد عناوين IP التي بها مشكلات عالية جدًا بحيث لا يمكن تتبعها أو تتبعها إلى مصدرها الفعلي ، فإن إيقاف هجمات DDoS يمثل تحديًا خطيرًا.

هجوم رجل في الوسط (MITM)

هجمات MITM هي الخيار الأول للمتسللين الذين يرغبون في ارتكاب عمليات احتيال مصرفي عبر الهاتف المحمول.بعضها بسيط مثل متسلل يعترض بريدًا إلكترونيًا ويعدله قبل إرساله ، مخفيًا خلف عنوان IP الخاص بالمرسل الأصلي.البعض الآخر أكثر تعقيدًا ، مثل تسمم توجيه STP وسرقة الموانئ.

سؤال ذو صلة  قم بإزالة أي فيروس من Search Manager من Mac

على سبيل المثال ، في عملية الاحتيال في التحويل ، عادةً ما يعترض المتسللون رسائل البريد الإلكتروني المرسلة بين المشترين المحتملين ووكلائهم - تعديل تفاصيل الدفع الخاصة بتحويل الأموال ، ثم السماح لرسائل البريد الإلكتروني بمواصلة مسارها الأصلي.عندما يتم تداول الأموال عبر الإنترنت ، فإن هجوم MITM هو الفرق بين وصول دفعتك بأمان أو سرقتها بدون أثر.

كيفية تجنب انتحال عنوان IP

إذا كنت قلقًا من أن شخصًا ما قد ينتحل عنوان IP الخاص بك ويستخدمه لاعتراض البريد الإلكتروني وتفاصيل الدفع ، فهناك خطوات يمكنك اتخاذها للبقاء محميًا.

إنها ليست شائعة مثل مديري برامج مكافحة الفيروسات وكلمات المرور ، ولكن خدمات الشبكة الخاصة الافتراضية (VPN) لا تقدر بثمن في منع الأطراف الثالثة من العثور على عنوان IP الخاص بك أو الوصول إلى البيانات التي تنقلها.تخفي VPN عنوان IP الحقيقي الخاص بك وتسمح لك بتصفح الإنترنت بشكل مجهول ، ولكن إذا حاول طرف ثالث استخدام عنوانك البديل الجديد لاعتراض اتصالك ، فسيتم حظره بواسطة طبقة التشفير من طرف إلى طرف.

يحول التشفير المتقدم ، مثل التشفير الذي توفره VPN ، بياناتك من نص واضح إلى مفتاح رقمي غير قابل للفك الشفرة.سيشعر أي طرف ثالث يحاول قراءة بياناتك بالحيرة ، ولن تتاح له الفرصة لتحرير المحتوى المرسل وحقنه في معلوماته الخاصة.

إذا كنت تستخدم VPN لأول مرة وتريد التأكد من إخفاء عنوان IP الخاص بك ، فيرجى استخدامأحد مدقق عنوان IP الخاص بـ HMA!أدواتلمعرفة ما إذا كان IP الخاص بك قد تغير بعد تنشيط اتصال VPN.

مشاركة هذه المشاركة

أكتب تعليق