مصطلح هجوم man-in-the-middle (MTM) في أمن الإنترنت ، هو شكل من أشكال التنصت النشط الذي يقوم فيه المهاجم بإجراء اتصالات مستقلة مع الضحايا وينقل الرسائل بينهم ، مما يجعلهم يعتقدون أنهم يتحدثون مباشرة مع بعضهم البعض عبر اتصال خاص ، بينما في الواقع يتحكم المهاجم في المحادثة بأكملها. على سبيل المثال ، يمكن للمهاجم داخل نطاق الاستقبال لنقطة وصول Wi-Fi اللاسلكية غير المشفرة ، أن يدرج نفسه كرجل في المنتصف. سوف تتصالح مع ما ينطوي عليه هذا الهجوم وكيفية التعامل معه من خلال قراءة هذه المقالة.
خطوات
الخطوة الأولى: فهم كيفية مواجهة هذا النوع من الهجوم
نظرًا لأن هجوم man-in-the-middle (MTM) لا يمكن أن ينجح إلا عندما يتمكن المهاجم من انتحال شخصية كل نقطة نهاية بما يرضي الآخر ، فإن النقطتين الأساسيتين في الدفاع ضد MTM هما المصادقة والتشفير. يتضمن عدد من بروتوكولات التشفير شكلاً من أشكال مصادقة نقطة النهاية على وجه التحديد لمنع هجمات MITM. على سبيل المثال ، يمكن لـ SSL مصادقة أحد الطرفين أو كليهما باستخدام مرجع تصديق موثوق به بشكل متبادل. ومع ذلك ، لا تزال SSL غير مدعومة من قبل العديد من مواقع الويب حتى الآن. لحسن الحظ ، هناك ثلاث طرق فعالة للدفاع ضد هجوم man-in-the-middle حتى بدون SSL. هذه الطرق قادرة على تشفير حركة مرور البيانات بينك وبين الخادم الذي تتصل به ، وتتضمن أيضًا نوعًا من مصادقة نقطة النهاية. يتم تقسيم كل طريقة في الأقسام التالية.
طريقة 1 من 3: الشبكة الافتراضية الخاصة (VPN)
الخطوة 1. للاستفادة من VPN ، يجب أن يكون لديك خادم VPN بعيد تم إعداده وتهيئته أولاً
يمكنك القيام بذلك بنفسك أو مجرد استخدام بعض خدمات VPN الموثوقة.
الخطوة 2. انقر على "لوحة التحكم" في قائمة بدء التشغيل
الخطوة 3. في لوحة التحكم ، حدد "الشبكة والإنترنت"
الخطوة 4. انقر فوق "مركز الشبكة والمشاركة"
الخطوة 5. انقر فوق "إعداد اتصال أو شبكة جديدة"
الخطوة 6. في مربع حوار "إعداد اتصال أو شبكة جديدة" ، حدد "الاتصال بمكان عمل" ثم اضغط على "التالي"
الخطوة 7. في مربع الحوار "الاتصال بمكان العمل" ، انقر فوق "استخدام اتصال الإنترنت الخاص بي (VPN)"
الخطوة 8. أدخل عنوان IP لخادم VPN واضغط على "التالي"
الخطوة التاسعة: أدخل اسم المستخدم وكلمة المرور ، ثم اضغط على "إنشاء"
الخطوة 10. انقر على "Connect Now"
الطريقة 2 من 3: خادم وكيل مع ميزات تشفير البيانات
الخطوة الأولى. استخدم خادم وكيل موثوق به وقم بتشفير الإرسال بينك وبين الوكيل
توفر بعض برامج الخصوصية مثل Hide My IP خوادم بروكسي وخيار التشفير. تنزيله.
الخطوة 2. قم بتشغيل التثبيت
عند الانتهاء ، انقر نقرًا مزدوجًا لبدء تشغيل البرنامج.
الخطوة الثالثة. في الواجهة الرئيسية ، انقر فوق "إعدادات متقدمة"
..".
الخطوة 4. في مربع حوار "الإعدادات والخيارات المتقدمة" ، حدد الخيار "تشفير الاتصال باستخدام SSL"
هذا يعني أن حركة مرور البيانات الخاصة بك إلى المواقع التي تزورها سيتم تشفيرها دائمًا ، بنفس طريقة اتصال
الخطوة 5. حدد الخادم الذي تريد الاتصال به ، ثم اضغط على "Hide My IP"
طريقة 3 من 3: Secure Shell (SSH)
الخطوة 1. قم بتنزيل عميل Bitvise SSH من هنا
بعد التثبيت ، انقر نقرًا مزدوجًا فوق الاختصار لبدء تشغيل البرنامج.
الخطوة 2. حدد علامة التبويب "الخدمات" في الواجهة الرئيسية ، في قسم SOCKS / HTTP Proxy Forwarding ، حدد تمكين ميزة إعادة التوجيه ، ثم املأ عنوان IP الخاص بواجهة الاستماع ، 127.0.0.1 ، مما يعني المضيف المحلي
قد يكون منفذ الاستماع رقمًا عشوائيًا يتراوح من 1 إلى 65535 ، ولكن لتجنب التعارض مع المنفذ المعروف جيدًا ، يُقترح هنا رقم منفذ بين 1024 و 65535.
الخطوة 3. قم بالتبديل إلى علامة التبويب "تسجيل الدخول"
املأ معلومات الخادم البعيد وحسابك ، ثم انقر فوق الزر "تسجيل الدخول" أدناه.
الخطوة 4. عند الاتصال بخادم لأول مرة ، سيظهر مربع حوار يحتوي على بصمة MD5 للخادم البعيد
يجب عليك التحقق من بصمة الإصبع بعناية للمصادقة على الهوية الحقيقية لخادم SSH.
الخطوة 5. افتح متصفحًا (على سبيل المثال ، Firefox)
افتح القائمة ، ثم انقر على "خيارات".
الخطوة 6. حدد "خيارات متقدمة" في مربع حوار "الخيارات"
انقر فوق علامة التبويب "الشبكة" ، ثم انقر فوق "إعدادات …".
الخطوة 7. في مربع حوار "إعدادات الاتصال" ، حدد خيار "التكوين اليدوي للوكيل"
اختر نوع الوكيل "SOCKS v5" ، واملأ عنوان IP ورقم المنفذ للخادم الوكيل ، ثم اضغط على "موافق". نظرًا لأنك تقوم بتشغيل إعادة توجيه وكيل SOCKS باستخدام عميل Bitvise SSH في نفس الكمبيوتر ، يجب أن يكون عنوان IP 127.0.0.1 أو المضيف المحلي ، ويجب أن يكون رقم المنفذ هو نفسه الذي حددناه في رقم 2.
نصائح
- يتم إنشاء VPN من خلال إنشاء اتصال افتراضي من نقطة إلى نقطة من خلال استخدام اتصالات مخصصة أو بروتوكولات الأنفاق الافتراضية أو تشفير حركة المرور ، مثل PPTP (بروتوكول الاتصال النفقي من نقطة إلى نقطة) أو بروتوكول أمان بروتوكول الإنترنت (IPSec). يتم تشفير جميع عمليات نقل البيانات بحيث أنه حتى في حالة اعتراضها ، لن يكون لدى المهاجم أي فكرة عن محتوى حركة المرور.
- كمحطة نقل ، تعد سلامة وموثوقية خادم VPN أمرًا بالغ الأهمية لأمن نظام الاتصال بالكامل. لذلك ، إذا لم يكن لديك خادم VPN مخصص بنفسك ، يُنصح باختيار مزود خادم VPN مشهور فقط ، مثل HideMyAss.
- يستخدم SSH عادةً لتسجيل الدخول إلى جهاز بعيد وتنفيذ الأوامر ، ولكنه يدعم أيضًا الاتصال النفقي وإعادة توجيه منافذ TCP واتصالات X11 ؛ يتكون نفق Secure Shell (SSH) من نفق مشفر تم إنشاؤه من خلال اتصال بروتوكول SSH. يمكن للمستخدمين إعداد أنفاق SSH لنقل حركة المرور غير المشفرة عبر شبكة عبر قناة مشفرة.