هجوم انتحال الشخصية
يشير مصطلح هجوم الانتحال أو هجوم انتحال الشخصية في سياق أمن المعلومات،وخاصة أمن الشبكات، إلى الموقف الذي ينجح فيه شخص أو برنامج في التعرف على نفسه كشخص آخر عن طريق تزوير البيانات، للحصول على ميزة غير مشروعة.[1] على سبيل المثال قد يسرق الهاكر معلومات بطاقة الائتمان لأحد العملاء ويستخدمها مدعياً أنه هو العميل. أو قد يدعي بأنه الطرف المستقبل، فمثلا يريد العميل أن يصل إلى موقع البنك، لكن قد يذهب إلى موقع آخر ينتحل موقع البنك دون إدراك منه، و يحصل ذلك الموقع من خلال هذه الطريقة على معلومات العميل
أنواع هجوم إنتحال الشخصية
[عدل]هجوم DNS Spoofing
[عدل]أولا لنشرح ما هو DNS ,هو النظام الذي يسهل علينا تذكر عناوين فبما أن المنظومة المعلوماتية لاتتقبل إلا الأرقام، و هنا يأتي دور DNS حيث يحول أسماء النطقات إلى عناوين إيبي، لكن اُسْتُغِلَّت هذه الخدمة في هجوم انتحال الشحصية، حيث يقوم المهاجم بتبديل رقم الأيبي للموقع في الشبكة التي الضحية متصل بها و يبدله لإيبي ملغم أو فيه صفحة مزورة و تتم هذه العملية عن طريق التعديل في الملف Hosts الموجود في الوندوز إلا أن هذه الطريقة أصبحة مكشوفة من وندوز فأصبحت تمنع التعديل على هذا الملف و أصبحت أيضا مكشوفة من الأنتيفيرس لهذا أصبح الهاكرز يستعمل Router Pharming و هو هجوم يُدْخَل فيه للإعدادات الراوتر عن طريق الباسورد الاعتيادي لذا عليك تغييره أو عن طريق ثغرة، وعند الدخول لراوتر فإن المهاجم يغير إيبي الموقع...، و توجد العديد من الطرق الأخرى
هجوم IP Spoofing
[عدل]هي عملية تغيير الإيبي لإيبي معين من أجل الحصول على الإذن للوصول لنظام حاسوبي، أو الاستفادة من الصلاحيات المسندة لعنوان الضحية، ومن الخدمات الأكثر عرضة للانتحال عنوان الاي بي (IP ) هي الخدمات التي تعتمد على العنوان آيبي لقبول الدخول...
هجوم Caller ID spoofing
[عدل]وهي تزوير رقم هاتف المتصل من خلال مجموعة متنوعة من الطرق و من الطرق الأكثر شعبية لهذه العملية استخدام الصوت عبر بروتوكول الإنترنت أو خطوط PRI
هجوم Email spoofing
[عدل]ويُزَوَّر فيها الإيميل المرسل وتستخدم كثيرا في السبام من خلال السكربت المشهور مايلر Mailer
هجوم GPS Spoofing [ الأكثر خطورة ]
[عدل]هجوم GPS انتحال محاولات لخداع جهاز استقبال GPS عن طريق بث إشارات GPS المزيفة ، و من خلالها يمكن التحكم في الطيارات بدون طيار
المراجع
[عدل]- ^ Jindal، K.؛ Dalal، S.؛ Sharma، K. K. (فبراير 2014). "Analyzing Spoofing Attacks in Wireless Networks". 2014 Fourth International Conference on Advanced Computing & Communication Technologies. ص. 398–402. DOI:10.1109/ACCT.2014.46. ISBN:978-1-4799-4910-6. S2CID:15611849.
- ^ Forouzan, Behrouz A. 2008. Introduction to cryptography and network security. page 4
- ^ <a href="http://geek1447.blogspot.com/2014/02/spoofing.html">مدونة المهووس</a> نسخة محفوظة 2020-11-11 على موقع واي باك مشين.