مقدمة عن انتحال بروتوكول الإنترنت IP (وكيفية منعه)
نشرت: 2022-01-13تمثل سرقة الهوية دائمًا تهديدًا ، بغض النظر عن الوسيلة. ما يسمى بـ "انتحال IP" هو طريقة شائعة للمستخدمين الخبثاء لاكتساب مصداقية سريعة لمحاولات القرصنة الخاصة بهم.
نظرًا لأن كل جهاز كمبيوتر وخادم له معرّف فريد ("بروتوكول الإنترنت" - أو عنوان IP) ، فقد يكون أي شخص يستخدم الإنترنت عرضة للخطر. انتحال عنوان IP هو وسيلة "لتزييف" مظهر عنوان المصدر (مثل عنوان البريد الإلكتروني) كأسلوب انتحال. يمكن أن يأتي بأشكال مختلفة ، لذلك عليك أن تكون على أهبة الاستعداد.
خلال هذا المنشور ، سنتحدث عن انتحال IP ، وما هو ، ولماذا أنت هدف ، وأكثر من ذلك. سنتحدث أيضًا عن بعض هجمات انتحال IP الأكثر شيوعًا التي ستواجهها ، بالإضافة إلى بعض الاستخدامات المشروعة لانتحال IP.
ما هو انتحال بروتوكول الإنترنت IP؟
بشكل عام ، يأخذ انتحال IP جزءًا من البيانات التي ترسلها عبر الإنترنت ويجعلها تبدو وكأنها من مصدر شرعي. انتحال IP هو مصطلح واسع النطاق للعديد من الهجمات المختلفة:
- انتحال عنوان IP: هذا هو التعتيم المباشر على عنوان IP الخاص بالمهاجم لإجراء هجمات رفض الخدمة (DoS) والمزيد.
- انتحال خادم اسم المجال (DNS): سيؤدي هذا إلى تعديل عنوان IP المصدر الخاص بـ DNS لإعادة توجيه اسم المجال إلى عنوان IP مختلف.
- انتحال بروتوكول تحليل العنوان (ARP): محاولة انتحال ARP هي واحدة من أكثر الهجمات تعقيدًا. يتضمن ربط عنوان التحكم في الوصول إلى الوسائط (MAC) بجهاز الكمبيوتر بعنوان IP شرعي باستخدام رسائل ARP المخادعة.
للحصول على مزيد من التقنية ، يأخذ انتحال IP البيانات ويغير بعض المعلومات المحددة على مستوى الشبكة. هذا يجعل الانتحال غير قابل للكشف تقريبًا.
على سبيل المثال ، قم بهجوم DoS.
يستخدم هذا مجموعة من الروبوتات التي تستخدم عناوين IP مخادعة لإرسال البيانات إلى موقع وخادم معين ، مما يجعلها في وضع عدم الاتصال. هنا ، يجعل انتحال عنوان IP من الصعب اكتشاف الهجوم حتى فوات الأوان ، وبالمثل يصعب تتبعه بعد الحقيقة.
تستخدم هجمات Machine-in-the-middle (MITM) أيضًا انتحال IP لأن نهج MITM يعتمد على تزوير الثقة بين نقطتي نهاية. سنتحدث أكثر عن هذين الهجومين بمزيد من التفصيل لاحقًا.
كيف يحدث انتحال الملكية الفكرية
لفهم انتحال IP بشكل أفضل ، دعنا نوفر لك بعض السياق حول كيفية إرسال الإنترنت للبيانات واستخدامها.
يستخدم كل جهاز كمبيوتر عنوان IP ، وأي بيانات ترسلها يتم تقسيمها إلى عدة أجزاء ("حزم"). كل حزمة تسافر على أساس فردي. ثم بمجرد وصولهم إلى نهاية السلسلة ، يتم إعادة تجميعهم وتقديمهم ككل. علاوة على ذلك ، تحتوي كل حزمة أيضًا على معلوماتها المحددة ("الرأس") التي ستتضمن عنوان IP من كل من المصدر والوجهة.
من الناحية النظرية ، من المفترض أن يضمن ذلك وصول البيانات إلى وجهة خالية من العبث. ومع ذلك ، هذا ليس هو الحال دائمًا.
يستخدم انتحال IP عنوان IP المصدر ويغير بعض التفاصيل لجعلها تبدو وكأنها أصلية. على هذا النحو ، يمكن أن ينتهك هذا حتى أكثر الشبكات صرامة وأمانًا. والنتيجة هي أن مهندسي الويب يحاولون غالبًا إيجاد طرق جديدة لحماية المعلومات التي تنتقل عبر الويب.
على سبيل المثال ، IPv6 هو بروتوكول أحدث يقوم ببناء التشفير والمصادقة. بالنسبة للمستخدمين النهائيين ، تساعد الصدفة الآمنة (SSH) وطبقات المقابس الآمنة (SSL) في التخفيف من الهجمات ، لكننا سنناقش سبب عدم تمكن هذا من القضاء على المشكلة لاحقًا. كلما زاد عدد خطوات التشفير التي تنفذها ، كلما تمكنت من حماية الكمبيوتر بشكل أفضل ، من الناحية النظرية على الأقل.
تجدر الإشارة أيضًا إلى أن انتحال IP ليس ممارسة غير قانونية ، وهذا هو سبب انتشاره. هناك الكثير من الاستخدامات المشروعة لانتحال عنوان IP والتي سنناقشها في قسم آخر. على هذا النحو ، في حين أن انتحال عنوان IP نفسه يضع قدم المتسلل في الباب ، فقد لا يكون الأسلوب الوحيد المستخدم لخرق الثقة.
لماذا IP الخاص بك هو هدف للانتحال
وبغض النظر عن جميع الاعتبارات الأخلاقية والمعنوية ، فإن هوية المستخدم الخاصة بآخر لها قيمة وقيمة هائلة. بعد كل شيء ، هناك العديد من الممثلين السيئين الذين إذا أتيحت لهم الفرصة ، فسيستخدمون بكل سرور هوية شخص آخر للحصول على شيء خالٍ من التداعيات الأخلاقية.
انتحال عناوين IP هو مطاردة عالية القيمة للعديد من المستخدمين الضارين. لا يحمل فعل انتحال IP قيمة كبيرة ، لكن الفرص التي ستكسبها قد تكون الفوز بالجائزة الكبرى.
على سبيل المثال ، من خلال انتحال عنوان IP ، يمكن للمستخدم انتحال شخصية عنوان أكثر موثوقية للحصول على معلومات شخصية (والمزيد) من مستخدم غير مرتاب.
يمكن أن يكون لهذا أيضًا تأثير غير مباشر عندما يتعلق الأمر بالمستخدمين الآخرين أيضًا. لا يحتاج المتسلل إلى انتحال عنوان IP لكل هدف - فهم يحتاجون فقط لخرق الدفاعات. باستخدام بيانات الاعتماد غير المكتسبة هذه ، يمكن أن يكتسب نفس المخترق ثقة الآخرين في الشبكة أيضًا ويقودهم إلى مشاركة المعلومات الشخصية.
على هذا النحو ، فإن عنوان IP نفسه ليس ذا قيمة. ومع ذلك ، بناءً على ما تم إنجازه باستخدام عنوان IP المخادع ، يمكن أن يكون المردود ضخمًا ، كما أن إمكانية الوصول إلى أنظمة أخرى من خلال انتحال IP ليست مهمة أيضًا.
3 أنواع الهجمات الأكثر شيوعًا من انتحال بروتوكول الإنترنت IP
انتحال IP يفسح المجال لأنواع معينة من الهجمات. دعنا نذهب أكثر من ثلاثة بعد ذلك.
1. اخفاء الروبوتات
الروبوتات عبارة عن شبكة من أجهزة الكمبيوتر التي يتحكم فيها المهاجم من مصدر واحد. يدير كل من هذه الحواسيب روبوتًا مخصصًا ينفذ الهجمات نيابة عن الفاعل السيئ. ستجد أن القدرة على إخفاء شبكات الروبوت لن تكون ممكنة بدون انتحال IP.
في الظروف العادية ، يتحكم المتسللون من خلال العدوى ، مثل البرامج الضارة. يمكن أن يساعد استخدام شبكات الروبوت المستخدم الضار في تنفيذ هجمات البريد العشوائي وهجمات DDoS والاحتيال في الإعلانات وهجمات برامج الفدية وغير ذلك الكثير. إنها طريقة متعددة الاستخدامات لتنفيذ مناوشات مستهدفة ضد مستخدمين آخرين.
جزء من سبب ذلك هو انتحال عنوان IP. غالبًا ما يكون لكل روبوت في الشبكة عنوان IP مخادع ، مما يجعل تعقب الفاعل الضار أمرًا صعبًا.
الفائدة الرئيسية من انتحال الملكية الفكرية هنا هي التهرب من تطبيق القانون. ومع ذلك ، هذا ليس الوحيد.
على سبيل المثال ، يؤدي استخدام شبكات الروبوت مع عناوين IP المخادعة أيضًا إلى منع الهدف من إخطار المالكين بالمشكلة. بالنسبة للمبتدئين ، يمكن أن يؤدي هذا إلى إطالة أمد الهجوم والسماح للمتسلل "بالتركيز" على العلامات الأخرى. من الناحية النظرية ، يمكن أن يؤدي هذا إلى هجوم يعمل على أساس لانهائي لتعظيم العائد.
2. هجمات الحرمان المباشر من الخدمة (DDoS)
إذا تعطل أحد المواقع بسبب حركة البيانات الضارة الزائدة والمرهقة على الخادم ، فهذا يعد هجوم DDoS. يمكن أن يكون معوقًا لأي مالك موقع ، وهناك العديد من الطرق للتخفيف من آثاره.
يغطي هذا العديد من هجمات الانتحال والتقنيات التي تتحد لإنشاء الهجوم بأكمله.
انتحال DNS
أولاً ، سيتطلع المستخدم الضار إلى انتحال DNS للتسلل إلى الشبكة. سيستخدم الفاعل الضار الانتحال لتغيير اسم المجال المرتبط بـ DNS إلى عنوان IP آخر.
من هنا ، يمكنك تنفيذ أي عدد من الهجمات الأخرى ، لكن الإصابة بالبرامج الضارة تعد خيارًا شائعًا. نظرًا لأنه يحول بشكل أساسي حركة المرور من مصادر مشروعة إلى مصادر ضارة دون اكتشافها ، فمن السهل إصابة كمبيوتر آخر. من هناك ، ستستسلم المزيد من الأجهزة للعدوى وتقوم بإنشاء شبكة الروبوتات لتنفيذ هجوم DDoS بكفاءة.
انتحال عنوان IP
بعد انتحال DNS ، سيقوم المهاجم بتنفيذ عمليات انتحال أخرى لعناوين IP للمساعدة في إخفاء الروبوتات الفردية داخل الشبكة. يتبع هذا غالبًا عملية عشوائية دائمة. على هذا النحو ، لا يظل عنوان IP كما هو لفترة طويلة ، مما يجعل من المستحيل عمليًا اكتشافه وتعقبه.
هذا الهجوم على مستوى الشبكة من المستحيل أن يكتشفه المستخدم النهائي (ويثير غضب العديد من الخبراء في جانب الخادم أيضًا). إنها طريقة فعالة لتنفيذ اعتداءات خبيثة دون عواقب.
تسمم ARP
انتحال ARP (أو "التسمم") هو طريقة أخرى لإجراء هجمات DDoS. إنها أكثر تعقيدًا بكثير من طريقة القوة الغاشمة لإخفاء شبكات الروبوت وانتحال IP ، ومع ذلك فهي تتضمن كلاهما لتنفيذ هجوم.
الفكرة هي استهداف شبكة محلية (LAN) وإرسال حزم بيانات ARP الخبيثة لتغيير عناوين IP المحددة في جدول MAC. إنها طريقة سهلة للمهاجم للوصول إلى عدد كبير من أجهزة الكمبيوتر في وقت واحد.
الهدف من التسمم بـ ARP هو توجيه كل حركة مرور الشبكة عبر جهاز كمبيوتر مصاب ، ثم معالجتها من هناك. يمكن القيام بذلك بسهولة من خلال كمبيوتر المهاجم ، ويسمح لهم بالاختيار بين هجوم DDoS أو هجوم MITM.
3. هجمات MITM
تعتبر هجمات Machine-in-the-Middle (MITM) معقدة بشكل خاص وفعالة للغاية وكارثية تمامًا للشبكة.
هذه الهجمات هي طريقة لاعتراض البيانات من جهاز الكمبيوتر الخاص بك قبل أن تصل إلى الخادم الذي تتصل به (على سبيل المثال ، باستخدام متصفح الويب الخاص بك). يتيح ذلك للمهاجم التفاعل معك باستخدام مواقع ويب مزيفة لسرقة معلوماتك. في بعض الحالات ، يكون المهاجم طرفًا ثالثًا يعترض الإرسال بين مصدرين شرعيين ، مما يزيد من فعالية الهجوم.
بالطبع ، تعتمد هجمات MITM على انتحال IP حيث يجب أن يكون هناك خرق للثقة دون أن يكون المستخدم على علم. علاوة على ذلك ، هناك قيمة أكبر في تنفيذ هجوم MITM مقارنة بالآخرين لأن المتسلل يمكنه الاستمرار في جمع البيانات على المدى الطويل وبيعها للآخرين.
تُظهر حالات العالم الحقيقي لهجمات MITM كيف يلعب انتحال IP دورًا. إذا قمت بانتحال عنوان IP وتمكنت من الوصول إلى حسابات الاتصالات الشخصية ، فإن هذا يتيح لك تتبع أي جانب من جوانب هذا الاتصال. من هناك ، يمكنك اختيار المعلومات وتوجيه المستخدمين إلى مواقع ويب مزيفة وغير ذلك الكثير.
بشكل عام ، يعد هجوم MITM طريقة خطيرة ومربحة للغاية للحصول على معلومات المستخدم ، وانتحال بروتوكول الإنترنت (IP) هو جزء أساسي منه.
لماذا يعتبر انتحال IP خطيرًا على موقعك والمستخدمين
نظرًا لأن انتحال IP أمر يحدث على مستوى شبكة منخفض ، فهو يمثل خطرًا على كل مستخدم على الإنترنت تقريبًا.
يسير التصيد الاحتيالي والانتحال جنبًا إلى جنب. ولن يتم تقديم هجوم انتحال جيد كمحاولة تصيد. هذا يعني أن المستخدمين لن يكون لديهم ما يشير إلى توخي الحذر وقد يسلمون معلومات حساسة نتيجة لذلك.
ستكون العناصر المهمة للأعمال هدفًا رئيسيًا ، مثل أنظمة الأمان وجدران الحماية. هذا هو السبب في أن أمان الموقع هو الشغل الشاغل للكثيرين. لا تحتاج فقط إلى تنفيذ وظائف كافية للتخفيف من أي هجوم ، ولكن تحتاج أيضًا إلى التأكد من أن مستخدمي شبكتك يقظون ويستخدمون ممارسات أمنية جيدة.
هل تحتاج إلى استضافة سريعة وموثوقة وآمنة تمامًا لموقع WordPress الخاص بك؟ يوفر Kinsta كل هذا ودعمًا عالميًا على مدار الساعة طوال أيام الأسبوع من خبراء WordPress. تحقق من خططنا

ومع ذلك ، فإن أحد جوانب انتحال IP يجعل كبحه أقل وضوحًا: لهذه التقنية العديد من حالات الاستخدام المشروعة عبر الويب.
الاستخدامات المشروعة لانتحال عناوين IP
نظرًا لأن انتحال IP به الكثير من حالات الاستخدام غير الضارة ، فلا يوجد الكثير مما يمكنك فعله لمنع الآخرين من استخدامه.
على سبيل المثال ، يبحث آلاف "المتسللين الأخلاقيين" عن أنظمة اختبار للشركات. هذا النوع من القرصنة الأخلاقية هو خرق للنظام ، وهو مصمم لاختبار موارد الأمان وقوته.
سيتبع هذا نفس عملية القرصنة الضارة. سيقوم المستخدم بتنفيذ أعمال الاستطلاع على الهدف ، والحصول على إمكانية الوصول إلى النظام والحفاظ عليه ، والتعتيم على اختراقهم.
ستجد غالبًا أن المتسللين غير الأخلاقيين يتحولون إلى أنواع أخلاقية ويجدون عملًا في الشركات التي ربما اعتبروها هدفًا في الماضي. يمكنك أيضًا العثور على الاختبارات والشهادات الرسمية لمساعدتك في الحصول على أوراق الاعتماد المناسبة.
ستستخدم بعض الشركات أيضًا انتحال IP في تمارين محاكاة لا علاقة لها بانتهاكات النظام. على سبيل المثال ، تعد عمليات إرسال الرسائل الجماعية حالة استخدام جيدة لآلاف عناوين IP ، وسيتعين إنشاؤها جميعًا من خلال انتحال (شرعي).
تستخدم اختبارات تسجيل المستخدم انتحال IP لمحاكاة النتائج أيضًا. أي موقف تحتاج فيه إلى محاكاة العديد من المستخدمين هو حالة مثالية لانتحال IP الأخلاقي.
لماذا لا يمكنك منع انتحال IP
نظرًا لصعوبة اكتشاف الانتحال ، ولأن طبيعة الطريقة هي إخفاء هوية حقيقية ، فلا يوجد الكثير مما يمكنك فعله لمنع حدوثه. ومع ذلك ، يمكنك تقليل المخاطر وإلغاء التأثير.
من المهم ملاحظة أن المستخدم النهائي (أي الجهاز من جانب العميل) لا يمكنه إيقاف الانتحال بأي شكل من الأشكال. إن مهمة فريق الخادم هي منع انتحال IP قدر الإمكان.
هناك عدة طرق لإضافة حواجز على الطريق بين المتسلل والهدف المحتمل. بعض المذكورة حتى الآن تشمل:
- استخدام بروتوكول أكثر أمانًا ، مثل IPv6
- التأكد من أن قاعدة المستخدمين تنفذ الأمان الفردي الجيد عند استخدام الموقع والشبكة
- تطبيق SSL و SSH على موقعك
ومع ذلك ، هناك المزيد الذي يمكنك القيام به. على سبيل المثال ، يمكنك استخدام جدار حماية تطبيق ويب مخصص (WAF) مثل Sucuri ، والذي سيساعد في "بناء جدران عالية" حول موقعك.

يمكنك أيضًا تنفيذ البنية التحتية العامة الحيوية (PKI) للمساعدة في مصادقة المستخدمين والبيانات المرتبطة. يعتمد هذا على مجموعة مفاتيح خاصة وعامّة لتشفير البيانات وفك تشفيرها. نظرًا لطبيعة التشفير ، يعد اختراق المتسللين أكثر صعوبة.
مراقبة الشبكة هي تقنية أساسية يمكن أن تساعدك أيضًا في اكتشاف علامات انتحال IP أو الهجمات ذات الصلة. يمكن أن يتخذ هذا أشكالًا عديدة ، ولكن كلما عرفت نظامك بشكل أفضل ، زادت فرصة اكتشاف الهجمات الضارة.
يمكن أن تساعد تصفية الحزم في مكافحة محاولات انتحال IP أيضًا. تبحث تصفية "الدخول" و "الخروج" في رؤوس المصدر للاتصالات الواردة والصادرة. إذا لم يجتاز شيء ما هذا الفلتر ، فلن يؤثر بعد ذلك على المستخدمين داخل الشبكة.
أخيرًا ، يعد الفحص العميق للحزم (DPI) أسلوبًا مشابهًا فعالاً. هذا ، إلى جانب الطرق الأخرى هنا ، يمكن دمجها للمساعدة في دعم شبكة أو خادم.
ملخص
عنوان IP الخاص بك فريد بالنسبة لك ، كما هو الحال مع كل جهاز كمبيوتر يتم استخدامه اليوم. يساعد هذا العنوان في تحقيق العديد من المهام ، مثل المصادقة والتشفير والمزيد. بالامتداد ، هذا يجعل أي عنوان IP تقريبًا هدفًا للمتسللين المحتملين أو المجرمين.
يؤدي انتحال عنوان IP إلى تزوير شرعية العنوان واستخدامه لخرق الشبكات الآمنة لتحقيق مكاسب إضافية.
إصلاح انتحال IP هو شيء خارج عن سيطرة المستخدم النهائي ، وقد يكون من الصعب على مسؤولي النظام التعامل معه أيضًا. بشكل عام ، يمكنك فقط التخفيف من تأثير انتحال IP على شبكتك بدلاً من القضاء عليه كليًا.
ومع ذلك ، هناك الكثير من الحواجز التي يمكن أن تضعها في طريق المستخدم الضار المحتمل. تساعد طرق التشفير النموذجية ، وكذلك جدار الحماية الجيد واستراتيجية مراقبة الشبكة.
هل أنت ضحية لانتحال الملكية الفكرية ، وإذا كان الأمر كذلك ، كيف تمكنت من حل هذا الوضع؟ شارك افكارك في قسم التعليقات في الاسفل!