للوصول إلى شبكتك، يجب على الكمبيوتر الخارجي "الفوز" بعنوان IP موثوق به على الشبكة. لذلك يجب على المهاجم استخدام عنوان IP الذي يقع ضمن نطاق شبكتك. أو بدلاً من ذلك، يمكن للمهاجم استخدام عنوان IP خارجي ولكن موثوق به على شبكتك.
1. ما هو انتحال IP؟
عندما "يتظاهر" جهاز كمبيوتر خارج شبكتك بأنه جهاز كمبيوتر موثوق به داخل النظام، فإن هذا الإجراء الذي يقوم به المهاجم يسمى انتحال IP.
للوصول إلى شبكتك، يجب على الكمبيوتر الخارجي "الفوز" بعنوان IP موثوق به على الشبكة. لذلك يجب على المهاجم استخدام عنوان IP الذي يقع ضمن نطاق شبكتك. أو بدلاً من ذلك، يمكن للمهاجم استخدام عنوان IP خارجي ولكن موثوق به على شبكتك.
يمكن للنظام الوثوق بعناوين IP لأنها تتمتع بامتيازات خاصة على الموارد المهمة على الشبكة.

ما هي بعض الطرق المختلفة لمهاجمة انتحال IP؟
- مهاجمة البيانات أو إنشاء الأوامر الموجودة على دفق البيانات الذي يتم تحويله بين العميل وتطبيق الخادم.
- مهاجمة البيانات أو الأوامر في اتصال شبكة نظير إلى نظير.
ومع ذلك، يجب على المهاجم أيضًا تغيير جدول التوجيه على الشبكة. يسمح تغيير جدول التوجيه على الشبكة للمهاجم بالحصول على اتصال ثنائي الاتجاه. ولهذا الغرض، يقوم المهاجم "باستهداف" كافة جداول التوجيه وتحويلها إلى عناوين IP مزيفة.
بمجرد تغيير جدول التوجيه، يبدأ المهاجمون في تلقي جميع البيانات المنقولة من الشبكة إلى عنوان IP المزيف. يمكن لهؤلاء المحتالين أيضًا الاستجابة لحزم البيانات مثل مستخدم موثوق به.
2. رفض الخدمة (DOS) (هجوم رفض الخدمة)
يمكنك التفكير في هجوم رفض الخدمة (DoS) باعتباره النسخة المعدلة من انتحال عنوان IP. على عكس انتحال IP، في هجوم رفض الخدمة (DoS)، لا يحتاج المهاجم إلى القلق بشأن تلقي أي استجابة من الخادم الذي يستهدفه.
سيقوم المهاجم بإغراق النظام بالعديد من الطلبات، مما يجعل النظام "مشغولاً" في الاستجابة للطلبات.
إذا تمت مهاجمة الأجهزة المضيفة بهذه الطريقة، فستتلقى الأجهزة المضيفة المستهدفة TCP SYN وتستجيب باستخدام SYN-ACK. بعد إرسال SYN-ACK، ينتظر المهاجم الرد لإكمال مصافحة TCP - وهي عملية لا تحدث أبدًا.
لذلك، أثناء انتظار الرد، سيستخدم المهاجم موارد النظام وحتى الخادم لن يكون له الحق في الاستجابة للطلبات المشروعة الأخرى.
راجع بعض المقالات الإضافية أدناه:
أتمنى أن يكون لديك لحظات من المرح!