0 تصويتات
منذ في تصنيف أسئلة تعليمية بواسطة

يتطفل فيه المهاجم بين اتصال المستخدم و التطبيق و يجلس في منتصفه متظاهرا بأنه الطرف الاخر ؟؟

الإجابة الصحيحة من خلال موقع بوابة الإجابات هي:

هجوم الوسيط

## هجوم الوسيط: شرح مفصل

هجوم الوسيط (Man-in-the-Middle Attack - MITM) هو نوع من الهجمات الإلكترونية الخطيرة، حيث يقوم المهاجم بالتنصت على الاتصال بينك وبين تطبيق أو موقع ويب تستخدمه، ويتظاهر بأنه الطرف الآخر (إما أنت أو التطبيق). تخيل أنك تتحدث مع صديقك عبر الهاتف، وفجأة ظهر شخص ثالث واستمع إلى محادثتكما، بل وتدخل فيها محاولاً تغيير ما تقوله! هذا هو بالضبط ما يفعله المهاجم في هجوم الوسيط.

كيف يحدث هذا؟

  • اعتراض الاتصال: يقوم المهاجم باعتراض الاتصال بين جهازك (هاتفك، حاسوبك) وبين الخادم الذي تستخدمه (مثل خادم البنك، أو خادم موقع التواصل الاجتماعي).
  • التنصت: بعد اعتراض الاتصال، يستطيع المهاجم قراءة جميع البيانات المتبادلة بينك وبين الخادم، مثل كلمات المرور، وأرقام بطاقات الائتمان، والرسائل الخاصة.
  • التلاعب بالبيانات: لا يكتفي المهاجم بالتنصت فقط، بل يمكنه أيضاً تغيير البيانات المتبادلة. على سبيل المثال، يمكنه تغيير رقم الحساب البنكي الذي ترسل إليه الأموال.
  • التظاهر: يتظاهر المهاجم بأنه الطرف الآخر، أي أنه يرسل بيانات مزيفة إليك وكأنه الخادم الأصلي، ويرسل بياناتك إلى الخادم الأصلي وكأنه أنت.

أمثلة لتوضيح الفكرة:
  • شبكة Wi-Fi عامة غير آمنة: إذا اتصلت بشبكة Wi-Fi عامة غير محمية بكلمة مرور، فقد يكون هناك مهاجم يتنصت على جميع البيانات التي ترسلها وتستقبلها عبر هذه الشبكة.
  • مواقع الويب غير الآمنة (HTTP): إذا كنت تستخدم موقع ويب لا يستخدم بروتوكول HTTPS (الذي يوفر تشفيرًا للبيانات)، فقد يكون المهاجم قادرًا على اعتراض بياناتك.
  • برامج ضارة: قد يقوم برنامج ضار على جهازك بتوجيه اتصالك عبر خادم يتحكم فيه المهاجم.

كيف تحمي نفسك؟
  • استخدم شبكات Wi-Fi آمنة: تجنب استخدام شبكات Wi-Fi عامة غير محمية بكلمة مرور.
  • ابحث عن HTTPS: تأكد من أن مواقع الويب التي تستخدمها تستخدم بروتوكول HTTPS (يظهر رمز القفل في شريط العنوان).
  • استخدم برنامج مكافحة فيروسات: قم بتثبيت برنامج مكافحة فيروسات موثوق به وقم بتحديثه بانتظام.
  • كن حذرًا من الروابط المشبوهة: لا تنقر على روابط مشبوهة في رسائل البريد الإلكتروني أو الرسائل النصية.
  • استخدم شبكة افتراضية خاصة (VPN): يمكن لشبكة VPN تشفير بياناتك وحمايتها من التنصت.

اذا كان لديك إجابة افضل او هناك خطأ في الإجابة علي سؤال يتطفل فيه المهاجم بين اتصال المستخدم و التطبيق و يجلس في منتصفه متظاهرا بأنه الطرف الاخر ؟ اترك تعليق فورآ.

1 إجابة وحدة

0 تصويتات
منذ بواسطة
 
أفضل إجابة
سوف تجد إجابة سؤال يتطفل فيه المهاجم بين اتصال المستخدم و التطبيق و يجلس في منتصفه متظاهرا بأنه الطرف الاخر ؟ بالأعلى.

أسئلة مشابهة

مرحباً بك في بوابة الإجابات ، المصدر الرائد للتعليم والمساعدة في حل الأسئلة والكتب الدراسية، نحن هنا لدعمك في تحقيق أعلى مستويات التعليم والتفوق الأكاديمي، نهدف إلى توفير إجابات شاملة لسؤالك
...