هل يمكن للهاكر ان يخترق اجهزة المتصلين بالشبكة عن طريق جهاز اخر؟
مثلا لنقل انني تعرضت لاختراق، هل بإستطاعة المخترق ان يستخدم جهازي كوسيط ليدخل على الشبكة ويخترقها؟ ام يجب عليه ان يكون قريب من الشبكة كي يخترقها؟
ارجو ان اجد اجابة لسؤالي..
نعم، بالفعل يمكن للهاكر أن يخترق أجهزة المتصلين بالشبكة عن طريق جهاز آخر. وذلك يعتمد على مدى قوة ومهارة الهاكر والتقنيات التي يستخدمها.
في سيناريو الاختراق، قد يستغل الهاكر ثغرة أمنية في جهاز عاطل للدخول إلى الشبكة. وبمجرد الوصول إلى جهاز واحد داخل الشبكة، قد يقوم الهاكر بتثبيت برامج خبيثة أو استغلال ثغرات أمنية أخرى للانتقال إلى أجهزة أخرى في الشبكة.
يمكن للهاكر أن يخترق أجهزة المتصلين بالشبكة عن طريق جهاز آخر،هناك العديد من الطرق التي يمكن للهاكر من خلالها القيام بذلك، بما في ذلك:
لنقل انني تعرضت لاختراق، هل بإستطاعة المخترق ان يستخدم جهازي كوسيط ليدخل على الشبكة ويخترقها؟
إذا تعرض جهازك للاختراق، فيمكن للقراصنة استخدام جهازك للوصول إلى جميع الأجهزة الأخرى المتصلة بالشبكة. يمكنهم بعد ذلك سرقة البيانات أو إتلاف الملفات أو حتى السيطرة على الشبكة.
نعم بكل تأكيد يمكن للهاكر استخدام جهازك كوسيط للوصول إلى الشبكة واختراقها، يسمى هذا هجوم الرجل في الوسط، أي أنّه له مصطلح في قاموس من يعمل في هذه الأمور، اسمه هجوم man-in-the-middle، يعترض الهاكر حركة المرور بين جهازك والشبكة ثم ينقل حركة المرور إليك، يسمح هذا للهاكر برؤية كل حركة المرور التي تمر بين جهازك والشبكة وتعديل حركة المرور على النحو الذي يراه هو مناسب
بالمناسبة لا يحتاج المخترق إلى أن يكون قريب من الشبكة لاختراقها/ يمكن أن يكونوا في أي مكان في العالم طالما لديه إمكانية الوصول إلى الإنترنت، هناك طرق لحماية نفسك، عدّة طرق، منها أن تستخدم vpn لتشفير معلوماتك، تصبح encrypted.
الإجابة هي نعم، لكن الأمر يتطلب مخترف محترف وليس هاوِ، وأيضًأ الأمر يعتمد على مدى تأمين هذه الأجهزة ومستوى الاختراق الذي تعرض له جهازك.
إذا كانت الأجهزة الأخرى على الشبكة تملك ثغرات أمان قابلة للاستغلال ونفس الشخص المخترق يمتلك المعرفة والمهارات اللازمة لاستغلال تلك الثغرات، فقد يتمكن من اختراق تلك الأجهزة أيضًا. من بين السيناريوهات المحتملة:
أيضًا قد يتمكن من السيطرة على الشبكة ومحاولة إختراق الأجهزة الأخرى من خلال السيطرة على حساباتك الشخصية مثلاً وإرسال بريد أو رسالة تحمل رابط لسرقة كلمات المرور واسم المستخدم أو وضع برمجية خبيثة للتجسس مثلاً.
الإجابة هي، لا.
فمن الممكن استخدام هجوم الرجل في الوسط (Man-in-the-Middle attack والذي يحدث عندما يكون المهاجم قادرًا على الوصول إلى شبكة مشتركة ويمتلك قدرات فنية متقدمة للتلاعب بحركة المرور.
وفي هجوم MITM، المهاجم يتدخل بين جهازين متصلين على الشبكة، وبالتالي فهو لا يحتاج لاختراق جهازك مباشرة، والهجوم يمكن أن يتم عن طريق الاستيلاء على حركة المرور بين الجهازين المتصلين وتحويلها إلى جهاز المهاجم، وبالتالي يصبح المهاجم هو الرجل في الوسط الذي يتحكم بمحتوى التواصل بين الجهازين.
ويمكن للمهاجم تحقيق ذلك عن طريق عدة طرق، بما في ذلك استخدام شبكات وهمية (fake access points) التي تظهر كشبكات واي فاي شرعية للأجهزة المحيطة، وعند الاتصال بها، يتم توجيه حركة المرور من الجهاز إلى جهاز المهاجم. كما يمكن أن يتم استخدام برمجيات خبيثة للاختراق وتحويل حركة المرور بين الأجهزة المتصلة.
وبالطبع هو بحاجة إلى أن يكون قريب من أجل إنشاء شبكة وهمية
وللحماية من هجمات Man-in-the-Middle، من الأهمية بمكان استخدام شبكات موثوقة ومؤمنة، وتجنب الاتصال بشبكات واي فاي غير معروفة، كما يُنصح باستخدام بروتوكولات آمنة لتشفير حركة المرور مثل SSL/TLS واستخدام شبكات افتراضية خاصة (VPN) لتأمين اتصالاتك عبر الإنترنت إن دعت الحاجة.
التعليقات