You are on page 1of 32

11

‫اﻟﮭﺎﻛﺮ اﻷﺧﻼﻗﻲ‬
Session Hijacking

By

Dr.Mohammed Sobhy Teba


Session Hijacking
https://www.facebook.com/tibea2004
1171

CONTENTS

1173 ................... ................................................................................................(Session Hijacking Concept) ‫ ﺑﻌض اﻟﻣﻔﺎھﯾم اﻷﺳﺎﺳﯾﺔ‬11.1

1173 ..........................................................................................................................................................‫؟‬session hijacking ‫ﻣﺎ ھو‬

1173 ........... ................................................................................................ :"Steps in session hijacking" ‫ﺧطوات اﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻟﺟﻠﺳﺔ‬

1173 .................... ................................................................................................................................ Hijacking ‫اﻟﻣﺧﺎطر اﻟﺗﻲ ﯾﺷﻛﻠﮭﺎ‬

1174 ................... ................................................................................................................................‫ ﻧﺎﺟﺣﺔ‬Session Hijacking ‫ﻟﻣﺎذا‬

1175 ............... ................................................................................................................................ ‫ اﻟرﺋﯾﺳﯾﺔ‬Session Hijacking ‫ﺗﻘﻧﯾﺎت‬

1175 ........ ................................................................................................................................................................ Brute Forcing

1176 ...........................................................................................................................................................HTTP Referrer Attack

1176 ............................................................................................................................................................ Spoofing vs. Hijacking

1178 ..................... ................................................................................................ "Session Hijacking Process" ‫ﻋﻣﻠﯾﺔ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‬

1178 ................... ................................:‫ ﯾﻣﻛن ﺗﻘﺳﯾﻣﮭﺎ إﻟﻰ ﺛﻼﺛﺔ ﻣراﺣل رﺋﯾﺳﯾﺔ ھﻲ‬session hijacking ‫ﻛﯾف ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﻟﻘﯾﺎم ﺑﺎﺧﺗطﺎف اﻟﺟﻠﺳﺔ؟‬

1179 ............................................................................................................................ Packet Analysis of a Local Session Hijack

1180 ................... ................................................................................................ "Types Of Session Hijacking" ‫أﻧواع اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‬

1181 ...... ................................................................................................................................ Session Hijacking in the OSI Model

1182 .................. ................................................................ (Application Level Session Hijacking) ‫ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ‬11.2

1182 ........ ................................................................................................................................ "session sniffing" ‫اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺟﻠﺳﺔ‬

1182 ........................................................................................................................... "Predictable session token" ‫اﻟﺗﻧﺑؤ ﺑرﻣز اﻟﺟﻠﺳﺔ‬

1183 .................. ................................................................................................"Man-In-The-Middle-Attacks" ‫ھﺟوم رﺟل ﻓﻲ اﻟوﺳط‬

1184 ......... ................................................................................................................................Man-in-the-Browser Attacks ‫ھﺟوم‬

1185 ......................................................................................................................... "Client side Attacks" ‫اﻟﮭﺟوم ﻋﻠﻰ اﻟﻣﺿﯾف اﻟﮭدف‬

1186 ....... ................................................................................................................................................................ Session Fixation

1186 ............................................................................................................................. :‫ ﻋﻠﻰ ﺛﻼث ﻣراﺣل‬session fixation attacks ‫ﯾﺗم‬

1187 ........................................................................................ (Network Level Session Hijacking) ‫ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﺷﺑﻛﺔ‬11.3

1188 .................... ................................................................................................................................The Three-way Handshake

1189 ................................................................................................................................................................Sequence Numbers

1191 ................. ................................................................................................ "Sequence Numbers Prediction" ‫اﻟﺗﻧﺑؤ ﺑﺄرﻗﺎم اﻟﺗﺳﻠﺳل‬

1191 .. ................................................................................................................................................................TCP/IP Hijacking

1192 ..... ................................................................................................................................IP Spoofing: Source Routed Packets

1192 ....... ................................................................................................................................................................RST Hijacking

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


1172

1192 ..... ................................................................................................................................................................ Blind Hijacking

1193 ................... ................................................................................................ Man-in-the-Middle Attack using Packet Sniffer

1193 ...... ................................................................................................................................................................UDP Hijacking

1194 ........................................................................................................................(Session Hijacking Tools) ‫ أدوات اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‬11.4

1194 ................ ................................................................................................................................Session Hijacking Tool: ZAP

1194 ...... ................................................................................................................................ Session Hijacking Tool: Burp Suite

1195 ........... ................................................................................................................................ Session Hijacking Tool: JHijack

1195 ........................................................................................................................................................Session Hijacking Tools

1195 ............. ................................................................................................................................(counter measure) ‫ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة‬11.5

1196 ............................................................................................. "Protecting against Session Hijacking" ‫اﻟﺣﻣﺎﯾﺔ ﺿد اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‬

1197 ...... ................................................................Methods to Prevent Session Hijacking: To be Followed by Web Developers

1197 ............... ................................................................ Methods to Prevent Session Hijacking: To be Followed by Web Users

1197 .........................................................................................................................................................................................IPSec

1198 ..... ................................................................................................................................................................ Modes of IPSec

1198 .......... ................................................................................................................................................................ IPSec ‫ﻣﻌﻣﺎرﯾﺔ‬

1199 .............................................................................................................................IPSec Authentication and Confidentiality

1199 ................... ................................................................................................ "‫ اﻷﻣﻧﻲ‬IP ‫ "ﻋﻧﺎﺻر ﺑروﺗوﻛول‬Components of IPSec

1199 ........ ................................................................................................................................"IPSec Implementation" IPSec ‫ﺗﻧﻔﯾذ‬

1200 .............. ................................................................................................................................ (penetration test) ‫ اﺧﺗﺑﺎر اﻻﺧﺗراق‬11.6

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪1173‬‬

‫‪ 11.1‬ﺑﻌﺾ اﻟﻤﻔﺎھﯿﻢ اﻷﺳﺎﺳﯿﺔ )‪(Session Hijacking Concept‬‬

‫ﻣن أﺟل ﻓﮭم ‪ session hijacking‬وﻛﯾﻔﯾﺔ اﺳﺗﺧدام ھذه اﻟطرﯾﻘﺔ ﻣن اﺟل اﻟﻘرﺻﻧﺔ‪ ،‬ﻟذا ﯾﺟب ﻋﻠﯾك أن ﺗﻛون ﻋﻠﻰ دراﯾﺔ ﺑﺎﻟﻣﻔﺎھﯾم اﻷﺳﺎﺳﯾﺔ ﻟ‬
‫‪.session hijacking‬‬
‫ھذا اﻟﻘﺳم ﯾﺳﻠط اﻟﺿوء ﻋﻠﻰ ‪ session hijacking‬واﻟﻣﺧﺎطر اﻟﻧﺎﺟﻣﺔ ﻋﻧﮭﺎ‪ ،‬واﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ‪spoofing ،session hijacking‬‬
‫ﻣﻘﺎﺑل ‪ ،hijacking‬ﻋﻣﻠﯾﺔ ‪ ،session hijacking‬وأﻧواع ‪ ،session hijacking‬و‪ session hijacking‬ﻓﻲ ﻧﻣوذج ‪.OSI‬‬

‫ﻣﺎ ھو ‪session hijacking‬؟‬


‫أﺣﯾﺎﻧﺎ ﻧﻘوم ﺑﺎﻟدﺧول اﻟﻰ ﺑﻌض اﻟﻣواﻗﻊ وﻧﻘوم ﺑﺈدﺧﺎل ﻛﻠﻣﺎت اﻟﺳر إذا ﻛﺎن اﻟﻣوﻗﻊ ﯾﺗطﻠب ھذا او ﺣﺗﻰ ﻣﺟرد اﻟدﺧول اﻟﻰ ﺻﻔﺣﺎت داﯾﻧﻣك ﺗﺗوﻟد‬
‫ﺟﻠﺳﺔ او ﻣﺎ ﯾﺳﻣﻰ ‪ Session‬وﻓﺎﺋدة ھذه اﻟﺟﻠﺳﺔ ﻋﻧد اﻟﺗﻧﻘل ﻣن ﻟﺻﻔﺣﺔ اﻟﻰ ﺻﻔﺣﺔ اﺧرى ﺗﺟﻌﻠك ﻻ ﺗﻔﻘد ﻣﻌﻠوﻣﺎﺗك ﻛزاﺋر او ﻋﺿو او أﯾﺎ ﻛﺎن‬
‫ﺣﺳب اﻋدادات اﻟﻣﺑرﻣﺞ‪ .‬ﻣﺛﺎل اﺧر‪ ،‬ﻋﻧد ﺗﺳﺟل دﺧوﻟك ﻓﻲ اﻟﻣﻧﺗدى ﺗﺗﻧﻘل ﺑﯾن اﻟﻣواﺿﯾﻊ وﻟﻛﻧك ﻻ ﺗﺿطر اﻟﻰ اﻋﺎدة ﺗﺳﺟﯾل دﺧوﻟك ﻓﻲ‬
‫ﺻﻔﺣﺎت اﻟﻣﻧﺗدى اﻻﺧرى ﻷﻧﮫ ﺗم اﻧﺷﺎء ﺟﻠﺳﺔ ﻟك ﺑﻣﺟرد اﻏﻼق اﻟﻣﺗﺻﻔﺢ ﺗﺗدﻣر اﻟﺟﻠﺳﺔ‪.‬‬
‫‪ Session Hijacking‬أو ﻣﺎ ﯾﻌرف ﺑﺎﺳم اﻗﺗﺣﺎم اﻟﺟﻠﺳﺎت ﯾﺷﯾر اﻟﻰ اﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻟﺟﻠﺳﺔ ﻻﺳﺗﻐﻼل ﺟﻠﺳﺔ ﻛﻣﺑﯾوﺗر ﺻﺎﻟﺣﺔ ﺣﯾث ﯾﺄﺧذ أﺣد‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﻋﺑر ﺟﻠﺳﺔ ﻋﻣل ﺑﯾن ﺟﮭﺎزي ﻛﻣﺑﯾوﺗر‪ .‬اﻟﻣﮭﺎﺟم ﯾﺳرق اﻟﺟﻠﺳﺔ اﻟﺻﺎﻟﺣﺔ واﻟﺗﻲ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻟﻠوﺻول اﻟﻰ اﻟﻧظﺎم واﺳﺗﺧراج‬
‫اﻟﺑﯾﺎﻧﺎت وطﺑﻌﺎ ً ﻟﮭﺎ اﻧواع ﺣﺳب طرﯾﻘﺔ اﻟﻣﮭﺎﺟم‪ TCP session hijacking .‬ﯾﻌﻧﻲ اﻟﺳﯾطرة ﻋﻠﻰ ﺟﻠﺳﺔ ‪ TCP‬اﻟﻣﺗﺑﺎدﻟﺔ ﺑﯾن ﺟﮭﺎزي‬
‫ﻛﻣﺑﯾوﺗر‪ .‬وﯾﺗم ذﻟك ﻣن ﺧﻼل ﺣزم ‪ .source-routed IP packets‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻟذي ﺗم ﺗﺳﺟﯾل دﺧوﻟﮫ إﻟﻰ اﻟﻧظﺎم ان ﯾﺷﺎرك ﻓﻲ اﻟﻣﺣﺎدﺛﺔ‬
‫ﻣﻊ اﻟﻣﺳﺗﺧدﻣﯾن اﻵﺧرﯾن ﻋﻠﻰ اﻷﻧظﻣﺔ اﻷﺧرى ﻣن ﺧﻼل ﺗﺣوﯾل اﻟﺣزم إﻟﻰ اﻟﻧظﺎم اﻟﺧﺎص ﯾﮫ‪ .‬اﻻﺳﺗﯾﻼء اﻷﻋﻣﻰ "‪ "Blind hijacking‬ھو‬
‫طرﯾﻘﺔ أﺧرى واﻟﺗﻲ ﻣن ﺧﻼﻟﮭﺎ ﯾﻛون اﻟردود ﻋﻠﻰ اﻟﻧظﺎم ﯾﻣﻛن ان ﯾﻔﺗرض‪ .‬ھﺟوم رﺟل ﻓﻲ اﻟوﺳط )‪ (MITM‬ھو طرﯾﻘﺔ أﺧرى ﻟﻠذي‬
‫ﯾﺳﺗﺧدم ‪ sniffing‬ﻟﺗﻌﻘب ﻣﺣﺎدﺛﺔ ﺑﯾن اﺛﻧﯾن ﻣن اﻟﻣﺳﺗﺧدﻣﯾن‪ .‬ﯾﺗم ﺗﻧﻔﯾذ ھﺟﻣﺎت اﻟﺣرﻣﺎن ﻣن اﻟﺧدﻣﺔ ‪ DDoS‬ﺑﺣﯾث ﯾﺗﻌطل اﻟﻧظﺎم‪ ،‬اﻷﻣر اﻟذي‬
‫ﯾؤدي إﻟﻰ ﺧﺳﺎرة ﻛﺑﯾره ﻓﻲ اﻟﺣزم‪.‬‬

‫ﺧطوات اﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻟﺟﻠﺳﺔ "‪:"Steps in session hijacking‬‬


‫‪ -1‬ﺗﺗﺑﻊ اﻻﺗﺻﺎل "‪."Tracking the connection‬‬
‫‪ -2‬إﻋﺎدة ﻣزاﻣﻧﺔ اﻻﺗﺻﺎل "‪."Desynchronizing the connection‬‬
‫‪ -3‬ﺣﻘن ﺣزم اﻟﻣﮭﺎﺟم "‪."Injecting the attacker's packet‬‬

‫اﻟﻣﺧﺎطر اﻟﺗﻲ ﯾﺷﻛﻠﮭﺎ ‪Hijacking‬‬


‫‪ Hijacking‬ﺑﺳﯾط ﺟدا ﻹطﻼﻗﮫ‪ .‬ﻣﻌظم أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﺗﻌﺗﺑر ﻧﻘطﺔ ﺿﻌف اﻣﺎ ‪ Hijacking‬وذﻟك ﻷﻧﮭﺎ ﺗﺳﺗﺧدم ‪ .TCP/IP‬ﻻ ﯾﻣﻛﻧك أن‬
‫ﺗﻔﻌل ﺷﯾﺋﺎ ﻟﻠﺣﻣﺎﯾﺔ ﺿدھﺎ إﻻ إذا ﻗﻣت ﺑﺎﻟﺗﺑدﯾل إﻟﻰ ﺑروﺗوﻛول آﻣن آﺧر‪ .‬ﻣﻌظم اﻟﻣﺿﺎدات ﻻ ﺗﻌﻣل إﻻ إذا ﻛﻧت ﺗﺳﺗﺧدم اﻟﺗﺷﻔﯾر‪ .‬ﺳرﻗﺔ اﻟﮭوﯾﺔ‪،‬‬
‫وﻓﻘدان اﻟﻣﻌﻠوﻣﺎت‪ ،‬واﻻﺣﺗﯾﺎل‪ ،‬وﻣﺎ اﻟﻰ ذﻟك ھﻲ اﻟﻣﺧﺎطر اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﯾطرﺣﮭﺎ ‪.Session Hijacking‬‬
‫ﻓﯾﻣﺎ ﯾﻠﻲ اﻟﻌﻧﺎﺻر اﻟﻌرﺿﺔ ﻟﻟ ‪:Session Hijacking‬‬
‫‪ -‬ﻛﻠﻣﺎت اﻟﺳر ذات اﻟﻣرة اﻟواﺣدة )اﻟﺑطﺎﻗﺎت اﻟذﻛﯾﺔ‪(challenge response ،S/key ،‬‬
‫ﺟﻣﯾﻊ ﻣﺧططﺎت ﻛﻠﻣﺔ اﻟﻣرور ﻟﻣرة واﺣدة ﻣﻌرﺿﺔ ﻟ ‪ .session hijacking‬ﻣﺛﺎل ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر ﻟﻣرة واﺣده‪ ،‬ﻋﻧد ﺗﺳﺟل دﺧوﻟك ﻓﻲ‬
‫اﻟﻣﻧﺗدى ﺗﺗﻧﻘل ﺑﯾن اﻟﻣواﺿﯾﻊ وﻟﻛﻧك ﻻ ﺗﺿطر اﻟﻰ اﻋﺎدة ﺗﺳﺟﯾل دﺧوﻟك ﻓﻲ ﺻﻔﺣﺎت اﻟﻣﻧﺗدى اﻻﺧرى ﻷﻧﮫ ﺗم اﻧﺷﺎء ﺟﻠﺳﺔ ﻟك ﺑﻣﺟرد اﻏﻼق‬
‫اﻟﻣﺗﺻﻔﺢ ﺗﺗدﻣر اﻟﺟﻠﺳﺔ‪ .‬ﺑﻣﺟرد ﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدم‪/‬اﻟﺧدﻣﺔ ﻧﻔﺳﮭﺎ‪ ،‬ﻓﺎﻧﮫ ﻣن اﻟﻣﻣﻛن أن ﯾؤﺧذ اﻻﺗﺻﺎل اﻟﺧﺎص ﺑﮫ‪ .‬وﻓﻘﺎ ﻟﻣوﻗﻊ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1174‬‬

‫‪ www.webopedia.com‬ﻓﺎن ‪ S/KEY‬ھو ﻣﺧطط ﻟﻛﻠﻣﺔ اﻟﻣرور ﻟﻣرة واﺣدة‪ ،‬وﻛذﻟك ‪ challenge-response‬اﻟﻣﺳﺗﺧدﻣﺔ ﻟﻣﺻﺎدﻗﺔ‬
‫اﻟوﺻول إﻟﻰ اﻟﺑﯾﺎﻧﺎت‪ .‬اﻟﻐرض ﻣن ‪ S/KEY‬ھو ﻟﻠﻘﺿﺎء ﻋﻠﻰ اﻟﺣﺎﺟﺔ ﻹدﺧﺎل ﻧﻔس ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ ﯾﻧﺑﻐﻲ ﻧﻘﻠﮭﺎ ﻋﺑر ﺷﺑﻛﺔ ﻓﻲ ﻛل ﻣرة ﻛﺎن‬
‫ھﻧﺎك اﻟﺣﺎﺟﺔ إﻟﻰ ﻛﻠﻣﺔ اﻟﻣرور ﻟﻠوﺻول‪.‬‬
‫‪Kerberos -‬‬
‫اﻟﺗﺷﻔﯾر ﻻ ﯾﺗم ﺗﻣﻛﯾﻧﮫ اﻓﺗراﺿﯾﺎ‪ ،‬وﻧﺗﯾﺟﺔ ﻟﮭذا‪ ،‬ﻓﺎن اﻷﻣن ھو ﻣﺻدر ﻗﻠﻖ ﻛﺑﯾر ﻷﻧﮭﺎ ﺗﻌﺎدل ﻣﺧطط ﻛﻠﻣﺔ اﻟﻣرور ﻟﻣرة واﺣدة‪ ،‬واﻟﺗﻲ ھﻲ ﻋرﺿﺔ‬
‫ﻟﻼﺧﺗطﺎف ﺑﺳﮭوﻟﺔ‪.‬‬
‫‪Source Address Filtering Router -‬‬
‫اﻟﺷﺑﻛﺔ ھﻲ ﻋرﺿﺔ ﻟﮭﺟﻣﺎت ﻋﻧﺎوﯾن اﻟﺷﺑﻛﺔ اﻟﻣزﯾﻔﺔ "‪ "network address spoof attacks‬إذا ﻛﺎن ﺗﺄﻣﯾﻧﮭﺎ ﯾﻌﺗﻣد ﻋﻠﻰ ﻓﻠرﺗﺔ اﻟﺣزم اﻟﺗﻲ‬
‫ﺗﺄﺗﻰ ﻣن ﻣﺻﺎدر ﻏﯾر ﻣﻌروﻓﺔ‪ .‬ﻓﺎن اﻟﻣﺿﯾف اﻟﻐﯾر ﻣﻌروف ﯾﻣﻛن إدراج ﻧﻔﺳﮫ‪ ،‬ﻓﻲ ﻣﻧﺗﺻف اﻟطرﯾﻖ‪ ،‬ﻓﻲ اﺗﺻﺎل ﻣوﺟود ﻣن ﻗﺑل‪.‬‬
‫‪Source Address Controlled Proxies -‬‬
‫اﻟﻌدﯾد ﻣن ﺑروﻛﺳﻲ اﻟﺗﺣﻛم ﻓﻲ اﻟوﺻول ﻟﺑﻌض اﻷواﻣر ﺗﺳﺗﻧد إﻟﻰ ﻋﻧوان ﻣﺻدر اﻟطﺎﻟب‪ .‬ﻋﻧوان اﻟﻣﺻدر ﻋرﺿﺔ ﺑﺳﮭوﻟﺔ ﻟﻟ ‪ sniffing‬ﺳواء‬
‫ﺳﻠﺑﯾﺔ أو ﻧﺷطﺔ‪.‬‬
‫ﻟم ﯾوﺟد ﺣﺗﻰ اﻵن ﺧطوات ﺳﮭﻠﺔ ﯾﻣﻛﻧﮭﺎ ﺗﺄﻣﯾن اﻟﺷﺑﻛﺔ ﺿد ‪ sniffing‬ﺳواء اﻟﺳﻠﺑﻲ أو اﻹﯾﺟﺎﺑﻲ‪ .‬ﻋﻧدﻣﺎ ﺗﺻﺑﺢ ﻋﻠﻰ ﺑﯾﻧﺔ ﻣن وﺟود ھذا‬
‫اﻟﺗﮭدﯾد‪ ،‬ﻓﺳوف ﺗﻛون أﻓﺿل اﺳﺗﻌدادا ﻻﺗﺧﺎذ ﻗرارات أﻣﻧﯾﺔ ذﻛﯾﺔ ﻟﺷﺑﻛﺔ اﻻﺗﺻﺎل‪.‬‬

‫ﻟﻣﺎذا ‪ Session Hijacking‬ﻧﺎﺟﺣﺔ‬

‫‪ Session hijacking‬ﺗﻛون ﻧﺎﺟﺣﺔ ﺑﺳﺑب اﻟﻌواﻣل اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪ -‬اﻟﺿﻌف ﻓﻲ ﺧوارزﻣﯾﺎت اﻧﺷﺎء ‪ :Session ID‬ﻣﻌظم اﻟﻣواﻗﻊ ﺗﺳﺗﺧدم ﺣﺎﻟﯾﺎ اﻟﺧوارزﻣﯾﺎت اﻟﺧطﯾﺔ "‪ "linear algorithms‬ﺑﻧﺎء‬
‫ﻋﻠﻰ ﻣﺗﻐﯾرات ﯾﻣﻛن اﻟﺗﻧﺑؤ ﺑﮭﺎ ﺑﺳﮭوﻟﺔ ﻣﺛل اﻟوﻗت أو ﻋﻧوان ‪ IP‬ﻟﺗوﻟﯾد ‪.Session ID‬‬
‫ﻣن ﺧﻼل دراﺳﺔ اﻟﻧﻣط اﻟﻣﺗﺳﻠﺳل "‪ "sequential pattern‬وﺗوﻟﯾد اﻟﻛﺛﯾر ﻣن اﻟطﻠﺑﺎت‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﺑﺳﮭوﻟﺔ اﻟﺑﺣث ﻹﻧﺗﺎج‬
‫‪ Session ID‬ﺻﺎﻟﺢ‪.‬‬
‫‪ -‬زﻣن اﻧﺗﮭﺎء اﻟﺟﻠﺳﺔ "‪ "session‬ﯾﻛون إﻟﻰ أﺟل ﻏﯾر ﻣﺳﻣﻰ‪ :‬ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت "‪ "session IDs‬اﻟﺗﻲ ﻟﮭﺎ وﻗت اﻧﺗﮭﺎء اﻟﺻﻼﺣﯾﺔ‬
‫ﻷﺟل ﻏﯾر ﻣﺳﻣﻰ ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻣﻊ اﻟوﻗت اﻟﻐﯾر ﻣﺣدود ﻣن ﺗﺧﻣﯾن ﻣﻌرف ﺟﻠﺳﺔ "‪ "session IDs‬ﺻﺎﻟﺣﮫ‪ .‬ﻣﺛﺎل ﻋﻠﻰ ذﻟك اﻟﺧﯾﺎر‬
‫"‪ "remember me‬اﻟﻣوﺟودة ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻣواﻗﻊ‪ .‬ﺣﯾث ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗﺧدام ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ "‪"static-session IDs‬‬
‫ﻟﻠوﺻول إﻟﻰ ﺣﺳﺎب ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻟﻠﻣﺳﺗﺧدم‪ ،‬إذا ﺗم اﻟﻘﺑض ﻋﻠﻰ ﻣﻠف ﺗﻌرﯾف اﻻرﺗﺑﺎط "‪ "cookie file‬اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم‪.‬‬
‫اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ أﯾﺿﺎ ﺗﻧﻔﯾذ ‪ session hijacking‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻗﺎدرا ﻋﻠﻰ اﻗﺗﺣﺎم ﺧﺎدم اﻟﺑروﻛﺳﻲ‪ ،‬واﻟﺗﻲ ﯾﺣﺗﻣل أﻧﮭﺎ ﺗﻘوم‬
‫ﺑﺗﺳﺟﯾل أو ﺗﺧزﯾن ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ "‪."session IDs‬‬
‫‪ -‬ﻧﻘل اﻟﻧص واﺿﺢ‪ :‬ﯾﻣﻛن اﻟﺗﺟﺳس ﻋﻠﻰ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ "‪ "session IDs‬ﻋﺑر ﺷﺑﻛﺔ ﻣﺳطﺣﺔ ﺑﺳﮭوﻟﺔ‪ ،‬ﻓﻲ ﺣﺎل إذا ﻟم ﯾﺗم اﺳﺗﺧدام‬
‫‪ SSL‬ﺑﯾﻧﻣﺎ ﯾﺗم ﻧﻘل ‪ session ID cookie‬ﻣن وإﻟﻰ اﻟﻣﺗﺻﻔﺢ‪ .‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬ﻓﺈن ‪ SSL‬ﻻ ﺗﺣﻣﻲ اﻟﻣﻌﻠوﻣﺎت‪ .‬ﺗﺻﺑﺢ وظﯾﻔﺔ‬
‫اﻟﻣﮭﺎﺟم أﺳﮭل‪ ،‬إذا اﺣﺗوى ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت "‪ "session IDs‬ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺗﺳﺟﯾل اﻟدﺧول اﻟﻔﻌﻠﯾﺔ ﻓﻲ ﻧص واﺿﺢ‪.‬‬
‫‪ -‬ﺻﻐر ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ "‪ :"session IDs‬ﻋﻠﻰ اﻟرﻏم ﻣن أن اﺳﺗﺧدام ﺧوارزﻣﯾﺔ ﺗﺷﻔﯾر ﻗوﯾﺔ‪ ،‬ﻓﺎن ﻣﻌرف ﺟﻠﺳﺔ اﻟﻌﻣل اﻟﻧﺷطﺔ‬
‫ﯾﻣﻛن ﺗﺣدﯾده ﺑﺳﮭوﻟﺔ إذا ﻛﺎن طول اﻟﺳﻠﺳﻠﺔ ﺻﻐﯾرة‪.‬‬
‫‪ -‬اﻟﻣﻌﺎﻟﺟﺔ اﻟﻐﯾر آﻣﻧﺔ‪ :‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗرﺟﺎع اﻟﻣﻌﻠوﻣﺎت اﻟﻣﺧزﻧﺔ ﺑواﺳطﺔ ﻣﻌرف ﺟﻠﺳﺔ ﺑواﺳطﺔ ﺗﺿﻠﯾل ﻣﺗﺻﻔﺢ اﻟﻣﺳﺗﺧدم ﻟزﯾﺎرة‬
‫ﻣوﻗﻊ آﺧر‪ .‬ﺛم ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗﻐﻼل اﻟﻣﻌﻠوﻣﺎت ﻗﺑل اﻧﺗﮭﺎء اﻟدورة‪ .‬وﯾﻣﻛن ﺗﺣﻘﯾﻖ ذﻟك ﺑطرق ﻋدﯾدة ﻣﺛل ‪،DNS poisoning‬‬
‫‪ ،cross-site scripting exploitation‬أو ﻣن ﺧﻼل اﺳﺗﻐﻼل ﺧﻠل ﻓﻲ اﻟﻣﺗﺻﻔﺢ‪ ،‬اﻟﺦ‪.‬‬
‫‪ -‬ﻻ ﯾﺗم ﺗﺄﻣﯾن اﻟﺣﺳﺎب ﻟﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ اﻟﻐﯾر ﺻﺎﻟﺣﮫ "‪ :"No Account Lockout for Invalid Session IDs‬إذا ﻛﺎﻧت اﻟﻣواﻗﻊ‬
‫ﻟدﯾﮭﺎ أي ﺷﻛل ﻣن أﺷﻛﺎل ﺗﺄﻣﯾن اﻟﺣﺳﺎب‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ أن ﯾﺟﻌل ﻋدد ﻣن اﻟﻣﺣﺎوﻻت ﻣﻊ اﺧﺗﻼف ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت ﺟزءا ﻻ‬
‫ﯾﺗﺟزأ ﻣن ‪ URL‬اﻟﺣﻘﯾﻘﻲ‪ .‬اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ أن ﯾﺳﺗﻣر ﻓﻲ اﻟﻣﺣﺎوﻻت ﺣﺗﻰ ﯾﺗم ﺗﺣدﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ اﻟﻔﻌﻠﻲ‪ .‬ھذا ﻋﺎدة ﻣﺎ ﯾﺳﻣﻰ‬
‫‪ .brute forcing the session IDs‬ﺧﻼل ھﺟوم ‪ ،brute forcing the session IDs‬ﻓﺈن ﺧﺎدم اﻟوﯾب ﻻ ﯾظﮭر ﻋﻠﻰ‬
‫اﻟﺳطﺢ أي رﺳﺎﻟﺔ ﺗﺣذﯾر أو ﺷﻛوى‪ .‬وھﻛذا‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺣدﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ اﻷﺻﻠﻲ‪.‬‬
‫ﺟﻣﯾﻊ اﻟﻌواﻣل اﻟﻣذﻛورة أﻋﻼه ﺗﻠﻌب دورا ھﺎﻣﺎ ﻓﻲ ﻧﺟﺎح ‪.session hijacking‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1175‬‬

‫ﺗﻘﻧﯾﺎت ‪ Session Hijacking‬اﻟرﺋﯾﺳﯾﺔ‬

‫ﻛﺎﻧت ‪ Session Hijacking‬ﻣﺷﻛﻠﺔ ﻣﺳﺗﻣرة ﻟﻣطوري ﻣﺗﺻﻔﺢ اﻟوﯾب وﺧﺑراء اﻷﻣن‪ .‬ھﻧﺎك ﺛﻼث طرق رﺋﯾﺳﯾﺔ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ ﻹﺟراء‬
‫ھﺟوم ‪:Session Hijacking‬‬

‫‪Brute Forcing -‬‬


‫‪ Brute forcing session IDs‬ﺗﻧطوي ﻋﻠﻰ ﺟﻌل اﻵﻻف ﻣن اﻟطﻠﺑﺎت ﺑﺎﺳﺗﺧدام ﺟﻣﯾﻊ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت اﻟﻣﺗﺎﺣﺔ ﺣﺗﻰ ﯾﺣﺻل اﻟﻧﺟﺎح‬
‫ﻟﻠﻣﮭﺎﺟم‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ﺷﺎﻣﻠﺔ وﻟﻛﻧﮭﺎ ﻋﻣﻠﯾﺔ ﺗﺳﺗﻐرق وﻗﺗﺎ طوﯾﻼ‪.‬‬

‫‪Stealing -‬‬
‫ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﺳرﻗﺔ ھوﯾﺎت اﻟﺟﻠﺳﺔ‪ .‬ﺗﻘﻧﯾﺎت ﻣﺛل ﺗرﻛﯾب أﺣﺻﻧﺔ طروادة ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾﻠﺔ‪ ،‬اﻟﺗﺟﺳس ﻋﻠﻰ ﺣرﻛﺔ‬
‫ﻣرور اﻟﺷﺑﻛﺔ‪ ،HTTP referrer header ،‬وھﺟﻣﺎت ‪.cross-site scripting attacks‬‬

‫‪Calculating -‬‬
‫ﺑﺎﺳﺗﺧدام ﻣﻌرﻓﺎت ﻏﯾر ﻋﺷواﺋﯾﺎ ﺗم اﻧﺷﺎﺋﮭﺎ "‪ ،"non-randomly generated IDs‬ﺣﯾث ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﺣﺳﺎب ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ‪ .‬ﻋدد ﻣن‬
‫اﻟﻣﺣﺎوﻻت اﻟﺗﻲ ﺗﺣﺗﺎج إﻟﻰ اﻟﻘﯾﺎم ﺑﮭﺎ ﻻﺳﺗرداد ﻣﻌرف ﺟﻠﺳﺔ اﻟﻣﺳﺗﺧدم أو اﻟﻌﻣﯾل ﯾﻌﺗﻣد ﻋﻠﻰ اﻟﻣﺳﺎﺣﺔ اﻟرﺋﯾﺳﯾﺔ "‪ "key space‬ﻟﻣﻌرﻓﺎت‬
‫اﻟﺟﻠﺳﺔ‪ .‬وﻟذﻟك‪ ،‬ﻓﺈن اﺣﺗﻣﺎل ﻧﺟﺎح ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻣﻛن أن ﺗﺣﺳب ﻋﻠﻰ أﺳﺎس ﺣﺟم واﻟﻣﺳﺎﺣﺔ اﻟرﺋﯾﺳﯾﺔ ﻟﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ‪.‬‬

‫‪Brute Forcing‬‬
‫ﯾﺗم اﺳﺗﺧدام ھﺟوم اﻟﻘوة اﻟﻐﺎﺷﻣﺔ "‪ "Brute Forcing‬ﻓﻲ اﻟﻐﺎﻟب ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن ﻟﺗﺧﻣﯾن ﻣﻌرف ﺟﻠﺳﺔ "‪ "session IDs‬اﻟﮭدف ﻹطﻼق‬
‫اﻟﮭﺟوم‪ .‬ﻓﻲ ھذه اﻟﺗﻘﻧﯾﺔ‪ ،‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم إﻣﻛﺎﻧﯾﺎت ﻷﻧﻣﺎط ﻣﺗﻌددة ﺣﺗﻰ ﺗﻌﻣل ﻣﻌرف ﺟﻠﺳﺔ وﺗﻧﺟﺢ‪ .‬وﯾﺳﺗﺧدم ھذا اﻷﺳﻠوب ﻋﻧدﻣﺎ ﺗﻛون‬
‫اﻟﺧوارزﻣﯾﺔ اﻟﺗﻲ ﺗﻧﺗﺞ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت ﻟﯾﺳت ﻋﺷواﺋﯾﺔ‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻓﻲ ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ اﻟﺗﺎﻟﯾﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺣﺎول ﺗﺧﻣﯾن ‪:session ID‬‬
‫‪http: //www.mysite.com/view/VW30422101518909‬‬
‫‪http://www.mysite.com/view/VW30422101520803‬‬
‫‪http://www.mysite.com/view/VW30422101522507‬‬

‫ﺑﺎﺳﺗﺧدام "‪ ،"referrer attack‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﺟذب اﻟﻣﺳﺗﺧدم ﻟﻠﻧﻘر ﻋﻠﻰ راﺑط ﻟﻣوﻗﻊ آﺧر )وﺻﻠﺔ ‪ ،mysite‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪،‬‬
‫‪.(www.mysite.com‬‬
‫‪GET /index.html HTTP/1.0 Host: www.mysite.com Referrer:‬‬
‫‪www.mywebmail.com/viewmsg.asp?msgid=689645&SID=2556X54VA75‬‬
‫اﻟﻣﮭﺎﺟم ﯾﺣﺻل ﻋﻠﻰ ﻣﻌرف ﺟﻠﺳﺔ اﻟﻣﺳﺗﺧدم ﻋن طرﯾﻖ إرﺳﺎل ﻋﻧدﻣﺎ ﯾرﺳل اﻟﻣﺗﺻﻔﺢ ‪ referrer URL‬اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌرف ﺟﻠﺳﺔ‬
‫اﻟﻣﺳﺗﺧدم إﻟﻰ ﻣوﻗﻊ اﻟﻣﮭﺎﺟم‪.‬‬
‫ﺑﻌض اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺳرﻗﺔ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت ھﻲ‪:‬‬
‫‪ -‬اﺳﺗﺧدام رأس ‪.HTTP referrer header‬‬
‫‪ -‬اﻟﺗﻧﺻت "‪ "sniffing‬ﻋﻠﻰ ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -‬اﺳﺗﺧدام ھﺟﻣﺎت ‪.cross-site scripting‬‬
‫‪ -‬إرﺳﺎل أﺣﺻﻧﺔ طروادة ﻋﻠﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾل‪.‬‬

‫‪Brute Forcing Attack‬‬

‫اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ اﻟﺣﺻول ﻋﻠﻰ ﻣﻌرف اﻟﺟﻠﺳﺔ ﺑﺎﺳﺗﺧدام أﺳﻠوب اﻟﻘوة اﻟﻐﺎﺷﻣﺔ ﻟﻠوﺻول إﻟﻰ اﻟﺟﻠﺳﺔ اﻟﮭدف اﻟﻣﺷروﻋﺔ ﻋﻧدﻣﺎ ﺗﻛون اﻟﺟﻠﺳﺔ‬
‫ﻧﺷطﺔ‪ .‬ﻓﻲ ھﺟوم "‪ ،"referrer‬اﻟﻣﮭﺎﺟم ﯾدﻋو اﻟﻣﺳﺗﺧدم اﻟﻧﻘر ﻋﻠﻰ راﺑط ﻟﻣوﻗﻊ آﺧر‪ .‬ﻓﻲ ھﺟﻣﺎت اﻟﻘوة اﻟﻐﺎﺷﻣﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﻣﺣﺎوﻟﺔ اﻟﻌدﯾد‬
‫ﻣن اﻟﻣﻌرﻓﺎت‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻧﻠﻘﻲ ﻧظرة ﻋﻠﻰ اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻣﻊ ﻗﺎﺋﻣﺔ ﻣن ﻋﻧﺎوﯾن اﻟﻣواﻗﻊ‪ ،‬اﻟﺗﻲ ﻓﯾﮭﺎ ﯾﺣﺎول اﻟﻣﮭﺎﺟم ﺗﺧﻣﯾن ‪.session ID‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1176‬‬

‫ﻛﻣﺎ ﺗﺗﺿﻣن ھذه اﻟﺗﻘﻧﯾﺔ ﺗﺧﻣﯾن ﻣﻌرف ﺟﻠﺳﺔ ﻓﺈﻧﮭﺎ ﺗﺣﺎول اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪ ،"hijack the session‬ﯾﺟب أن ﯾﻛون اﻟﻧطﺎق اﻟﻣﻣﻛن ﻣن ﻗﯾم‬
‫ﻣﻌرف اﻟﺟﻠﺳﺔ ﻣﺣدود‪.‬‬

‫ﻣﻠﺣوظﮫ‪ :‬ھﺟوم ‪ session ID brute forcing attack‬ﻣﻌروف ﺑﮭﺠﻮم ﺗﻨﺒﺄ اﻟﺠﻠﺴﺔ "‪ ،"session prediction attack‬إذا ﻛﺎن‬
‫اﻟﻧطﺎق اﻟﻣﺗوﻗﻊ ﻟﻠﻘﯾم ﻣﻌرف اﻟﺟﻠﺳﺔ ﺻﻐﯾر ﺟدا‪.‬‬

‫‪HTTP Referrer Attack‬‬

‫ﺗﺗﺑﻊ ‪ HTTP referrers‬ﯾﻣﻛن ان ﯾﻛون ﻓﻌﺎﻻ ﻓﻲ ﺗوﻟﯾد اﻟﮭﺟﻣﺎت إذا ﺗم ﺗﻣرﯾر اﻟﻣﻌﻠﻣﺎت ﻣن ﺧﻼل طﻠﺑﺎت ‪ .GET request‬ﻋﻧد اﻟﻘﯾﺎم‬
‫ﺑﺄي ﻣن طﻠب ‪ ،HTTP‬ﻓﺎن ﻣﻌظم ﻣﺗﺻﻔﺣﺎت اﻟوﯾب ﺗم ﺗﻛوﯾﻧﮭﺎ ﻹرﺳﺎل ‪ URL‬اﻷﺻﻠﻲ ﻓﻲ رأس ‪ HTTP‬ﯾﺳﻣﻰ ‪.referrer‬‬
‫ﻓﻲ ھﺟوم ‪ ،referrer attack‬اﻟﻣﮭﺎﺟم ﯾﺳﺣر اﻟﺿﺣﯾﺔ ﻟﻠﻧﻘر ﻋﻠﻰ وﺻﻠﺔ إﻟﻰ ﻣوﻗﻊ وﯾب ﺗﺣت ﺳﯾطرة اﻟﻣﮭﺎﺟم‪ .‬دﻋوﻧﺎ ﻧﻌﺗﺑر ان ﻣوﻗﻊ‬
‫اﻟﻣﮭﺎﺟم ﺳوف ﯾﻛون ‪ ،mysite‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪.www.mysite.com ،‬‬
‫‪GET /index.html HTTP/1.0‬‬ ‫‪Host: www.mysite.com‬‬ ‫‪Referrer:‬‬
‫‪www.mywebmail.com/viewmsg.asp?msgid=689645&SID=2556X54VA75‬‬
‫ﺛم ﯾﻘوم ﻣﺗﺻﻔﺢ اﻟﺿﺣﯾﺔ ﺑﺈرﺳﺎل ‪ referrer URL‬ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌرف اﻟﺟﻠﺳﺔ إﻟﻰ ﻣوﻗﻊ اﻟﻣﮭﺎﺟم‪ ،‬أي ‪ .www.mysite.com‬وﺑﻣﺎ أن‬
‫اﻟﻣوﻗﻊ ﺗﺣت ﺳﯾطرة اﻟﻣﮭﺎﺟم‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛن ﺑﺳﮭوﻟﺔ ﺗﺣدﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ ﻣن ‪ .referrer URL‬ﺑﻣﺟرد ﻗﯾﺎم اﻟﻣﮭﺎﺟم ﺑﺗﺣدﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ‪،‬‬
‫ﻓﺎﻧﮫ ﯾﻣﻛن أن ﯾﺗﺧذ ﺑﺳﮭوﻟﺔ اﻟﺟﻠﺳﺔ وﯾﻘوم ﺑﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ ﻟﻠﺿﺣﯾﺔ‪.‬‬
‫ﺑﻌض اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺳرﻗﺔ ﻣﻌرف اﻟﺟﻠﺳﺔ "‪:"session IDs‬‬
‫‪ -‬اﺳﺗﺧدام رأس ‪.HTTP referrer header‬‬
‫‪ -‬اﻟﺗﻧﺻت ﻋﻠﻰ ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -‬ﺑﺎﺳﺗﺧدام ھﺟﻣﺎت ‪.cross-site scripting attacks‬‬
‫‪ -‬إرﺳﺎل أﺣﺻﻧﺔ طروادة اﻟﻰ أﺟﮭزة ﻛﻣﺑﯾوﺗر اﻟﻌﻣﯾل‪.‬‬

‫‪Spoofing vs. Hijacking‬‬

‫اﻟﻣﺻدر‪http://www.microsoft.com :‬‬
‫ان اول ظﮭور ﻟﮭﺟﻣﺎت اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪ "session hijacking attack‬رﺑﻣﺎ ﻛﺎﻧت دودة ﻣورﯾس اﻟﺗﻲ أﺛرت ﻋﻠﻰ ﻣﺎ ﯾﻘرب ﻣن ‪6،000‬‬
‫ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﻋﻠﻰ ‪ ARPANET‬ﻓﻲ ﻋﺎم ‪ .1988‬وﻛﺎن ھذا أول ﺣﺎدث آﻟﻲ ﻋﻠﻰ أﻣن اﻟﺷﺑﻛﺎت ‪ ARPANET‬ﺣﯾث ﻗﺎم روﺑرت‬
‫ﻣورﯾس ﺑﻛﺗﺎﺑﺔ ﺑرﻧﺎﻣﺞ ﯾﻣﻛن أن ﯾﻧﺗﺷر ﻣن ﺧﻼل ﻋدد ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر وﺗواﺻل ﻋﻣﻠﮭﺎ ﻓﻲ ﺣﻠﻘﺔ ﻻ ﻧﮭﺎﺋﯾﺔ‪ ،‬ﻓﻲ ﻛل ﻣرة ﯾﻘوم‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪1177‬‬

‫ﺑﻧﺳﺦ ﻧﻔﺳﮫ إﻟﻰ ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﺟدﯾد ﻋﻠﻰ ‪ .ARPANET‬واﺳﺗﻧد اﻟﻌﻣل اﻷﺳﺎﺳﻲ ﻟﻠدودة ﻣورﯾس ﻋﻠﻰ اﻛﺗﺷﺎف أﻣن اﺗﺻﺎل ‪ TCP/IP‬اﻟﻘﺎﺋم‬
‫ﻋﻠﻰ ﺗﺳﻠﺳل اﻷرﻗﺎم‪ ،‬وأﻧﮫ ﻛﺎن ﻣن اﻟﻣﻣﻛن اﻟﺗﻧﺑؤ ﺑﮭﺎ‪.‬‬
‫‪ Blind hijacking‬ﯾﻧطوي ﻋﻠﻰ ﺗوﻗﻊ أرﻗﺎم اﻟﺗﺳﻠﺳل "‪ "sequence numbers‬اﻟﺗﻲ ﯾرﺳﻠﮭﺎ اﻟﻣﺿﯾف اﻟﮭدف ﻣن أﺟل إﻧﺷﺎء اﺗﺻﺎل ﯾﺑدو‬
‫أﻧﮫ ﺻﺎدر ﻣن اﻟﻣﺿﯾف‪ .‬ﻗﺑل اﻻﺳﺗﻛﺷﺎف ﺑﺎﻟﺗﺣﺎﯾل اﻷﻋﻣﻰ "‪ ،"blind spoofing‬ﻧﻠﻘﻲ ﻧظرة ﻋﻠﻰ اﻟﺗﻧﺑؤ رﻗم اﻟﺗﺳﻠﺳل‪ .‬أرﻗﺎم ﺗﺳﻠﺳل ‪،TCP‬‬
‫واﻟﺗﻲ ھﻲ ﻓرﯾدة ﻣن ﻧوﻋﮭﺎ ﻟﻛل ﺑﺎﯾت ﻓﻲ ﺟﻠﺳﺔ ‪ ،TCP‬ﺗوﻓر اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ وﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت ﻟﻧﻔﺳﮫ‪ .‬وﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ ،‬ﺟزء ‪TCP‬‬
‫ﯾﻌطﻲ رﻗم ﺗﺳﻠﺳل أوﻟﻲ )‪ (ISN‬ﻛﺟزء ﻣن رأس اﻟﻘطﺎع "‪ ."segment header‬ﻻ ﯾﺑدأ رﻗم اﻟﺗﺳﻠﺳل اﻷوﻟﻲ "‪ "ISN‬ﻋﻧد اﻟﻣﺳﺗوى ﺻﻔر‬
‫ﻟﻛل ﺟﻠﺳﺔ‪ .‬ﯾﺗم ﺗرﻗﯾم ‪ ISN‬ﻛﺟزء ﻣن ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ ﻓﻲ اﺗﺟﺎھﺎت ﻣﺧﺗﻠﻔﺔ‪ ،‬واﻟﺑﺎﯾت ﺑﺎﻟﺗﺗﺎﺑﻊ‪ .‬ﯾﻌﺗﻣد ‪ Blind IP hijacking‬ﻋﻠﻰ ﻗدرة‬
‫اﻟﻣﮭﺎﺟم ﻋﻠﻰ اﻟﺗﻧﺑؤ ﺑﺄرﻗﺎم اﻟﺗﺳﻠﺳل‪ ،‬ﻷﻧﮫ إذا ﻛﺎن ﻏﯾر ﻗﺎدر ﻋﻠﻰ اﻟﺗﻧﺻت ﻋﻠﻰ اﻟﺗواﺻل ﺑﯾن اﺛﻧﯾن ﻣن اﻟﻣﺿﯾﻔﯾن ﺑﺣﻛم اﻧﮫ ﻟﯾس ﻋﻠﻰ ﻧﻔس ﺟزء‬
‫اﻟﺷﺑﻛﺔ‪ .‬اﻟﻣﮭﺎﺟم ﻻ ﯾﻣﻛﻧﮫ ﺗزوﯾر ﻣﺿﯾف ﻣوﺛوق ﺑﮫ "‪ "spoof host‬ﻋﻠﻰ ﺷﺑﻛﺔ ﻣﺧﺗﻠﻔﺔ ورؤﯾﺔ ﺣزم اﻟرد "‪ "reply packets‬ﻷن اﻟﺣزم ﻻ ﯾﺗم‬
‫إﻋﺎدة ﺗوﺟﯾﮭﮭﺎ ﻟﮫ‪ .‬ﻻ ﯾﻣﻛﻧﮫ أﯾﺿﺎ ‪ ARP cache poisoning‬ﺑﺳﺑب ان اﻟراوﺗر ﻻ ﯾﻣﻛﻧﮫ ﺑث ‪ ARP‬ﻋﺑر اﻹﻧﺗرﻧت‪ .‬ﻛﻣﺎ ان اﻟﻣﮭﺎﺟم ﻏﯾر‬
‫ﻗﺎدر ﻋﻠﻰ رؤﯾﺔ اﻟردود‪ ،‬ﻓﺎﻧﮫ ﯾﺿطر اﻟﻰ اﺳﺗﺑﺎق اﻟردود ﻣن اﻟﮭدف وﻣﻧﻊ اﻟﻣﺿﯾف ﻣن إرﺳﺎل ‪ RST‬إﻟﻰ اﻟﮭدف‪ .‬اﻟﻣﮭﺎﺟم‬
‫ﯾﻘﺣم ﻧﻔﺳﮫ ﻓﻲ اﻻﺗﺻﺎل ﻣن ﺧﻼل اﻟﺗﻧﺑؤ ﺑﺄرﻗﺎم ﺗﺳﻠﺳل اﻟﻣﺿﯾف اﻟﺑﻌﯾد‪ .‬وﯾﺳﺗﺧدم ھذا ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﻻﺳﺗﻐﻼل ﻋﻼﻗﺎت اﻟﺛﻘﺔ ﺑﯾن‬
‫اﻟﻣﺳﺗﺧدﻣﯾن واﻷﺟﮭزة اﻟﺑﻌﯾدة‪ .‬وﺗﺷﻣل ھذه اﻟﺧدﻣﺎت ‪ ،telnet ،NFS‬و‪.IRC‬‬
‫‪ IP spoofing‬ﻣن اﻟﺳﮭل ﺗﺣﻘﯾﻘﮫ‪ .‬ﻟﺧﻠﻖ ﺣزم ﺧﺎم ﺟدﯾدة‪ ،‬واﻟﺷرط اﻟوﺣﯾد ھو أن اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﻛون ﻟﮫ اﻟوﺻول اﻟﺟذري ﻋﻠﻰ اﻟﺟﮭﺎز‪.‬‬
‫ﻣن أﺟل ﺗﺄﺳﯾس اﺗﺻﺎل ﻣزﯾف‪ ،‬ﯾﺟب ﻋﻠﻰ اﻟﻣﮭﺎﺟم ان ﯾﻌرﻓوا ﻣﺎ ھﻲ أرﻗﺎم اﻟﺗﺳﻠﺳل اﻟﺗﻲ ﯾﺗم اﺳﺗﺧداﻣﮭﺎ‪ .‬وﻟذﻟك‪ IP spoofing ،‬ﯾﺟﺑر‬
‫اﻟﻣﮭﺎﺟم ﻟﻠﺗﻧﺑؤ ﺑرﻗم اﻟﺗﺳﻠﺳل اﻟﻣﻘﺑل‪ .‬ﻹرﺳﺎل اﻷواﻣر‪ ،‬ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم ‪ ،blind hijacking‬وﻟﻛن اﻟرد ﻻ ﯾﻣﻛن اﻟﻧظر ﻟﮫ‪.‬‬
‫‪ -‬ﻓﻲ ﺣﺎﻟﺔ ‪ ،IP spoofing‬ﺗﺧﻣﯾن رﻗم اﻟﺗﺳﻠﺳل ﻏﯾر ﻣطﻠوب ﻷﻧﮫ ﻟﯾس ھﻧﺎك أي ﺟﻠﺳﺔ ﻣﻔﺗوﺣﺔ ﺣﺎﻟﯾﺎ ﻣﻊ ﻋﻧوان ‪ .IP‬ﻓﻲ ‪blind‬‬
‫‪ ،hijacking‬ﻓﺈن ﺣرﻛﺔ اﻟﻣرور ﯾﺟب ان ﺗﻌود إﻟﻰ اﻟﻣﮭﺎﺟم ﺑﺎﺳﺗﺧدام ﺗوﺟﯾﮫ اﻟﻣﺻدر اﻟوﺣﯾد‪ .‬ھذا ھو اﻟﻣﻛﺎن اﻟذي ﻓﯾﮫ ﯾﺧﺑر‬
‫اﻟﻣﮭﺎﺟم اﻟﺷﺑﻛﺔ ﺑﻛﯾﻔﯾﺔ ﺗوﺟﯾﮫ اﻟﻣﺧرﺟﺎت واﻟﻣدﺧﻼت ﻣن اﻟﺟﻠﺳﺔ‪ ،‬واﻧﮫ ﯾﻘوم ﺑ ‪ promiscuously sniffs‬ﻣن اﻟﺷﺑﻛﺔ ﻷﻧﮭﺎ ﺗﻣر ﻣن‬
‫ﻗﺑل اﻟﻣﮭﺎﺟم‪ .‬وﺗﺳﺗﺧدم أوراق اﻋﺗﻣﺎد اﻟﻣﺻﺎدﻗﺔ "‪ "authentication credentials‬اﻟﻣﻠﺗﻘطﺔ ﻟﺗﺄﺳﯾس ﺟﻠﺳﺔ ﻋﻣل ﻓﻲ اﻟﺟﻠﺳﺔ‬
‫اﻟﻣزﯾﻔﺔ "‪ ."session spoofing‬ھﻧﺎ‪ active hijacking ،‬ﯾﺣﺟب ﺟﻠﺳﺔ ﻣوﺟودة ﻣن ﻗﺑل‪ .‬وﻧﺗﯾﺟﺔ ﻟﮭذا اﻟﮭﺟوم‪ ،‬ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدم‬
‫اﻟﺷرﻋﻲ ﻓﻘد اﻟوﺻول أو ﯾﻣﻛن أن ﯾﻛوﻧوا ﻣﺣروﻣﯾن ﻣن وظﺎﺋف ﻋﺎدﯾﺔ ﻣن ﺟﻠﺳﺔ ﻋﻣل ‪ Telnet‬ﻟﮫ واﻟﺗﻲ ﺗم اﺧﺗطﺎﻓﮭﺎ ﻣن ﻗﺑل‬
‫اﻟﻣﮭﺎﺟم‪ ،‬اﻟذي ﯾﻌﻣل اﻵن ﻣﻊ اﻣﺗﯾﺎزات اﻟﻣﺳﺗﺧدم‪ .‬وﺑﻣﺎ أن ﻣﻌظم اﻟﻣﺻﺎدﻗﺔ ﺗﺣدث ﻋﻧدﻣﺎ ﯾﺗم ﺑدا اﻟﺟﻠﺳﺔ‪ ،‬وھذا ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن‬
‫ﻟﻠوﺻول إﻟﻰ اﻟﺟﮭﺎز اﻟﮭدف‪ .‬طرﯾﻘﺔ أﺧرى ھﻲ اﺳﺗﺧدام ﺣزم ‪ .source-routed IP packets‬وھذا ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﯾﺻﺑﺣوا‬
‫ﺟزءا ﻣن ﻣﺣﺎدﺛﺔ اﻟﻣﺿﯾف اﻟﻣﺳﺗﮭدف ﻋن طرﯾﻖ ﺧداع ﺗوﺟﯾﮫ ﺣزم ‪ IP‬ﺑﺎﻟﻣرور ﻋﺑر اﻟﻧظﺎم اﻟﺧﺎص ﺑﮫ‪.‬‬
‫‪ Session hijacking -‬ھو أﻛﺛر ﺻﻌوﺑﺔ ﻣن ‪ .IP address spoofing‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﻓﻲ ‪ ،session hijacking‬ﻓﺄن ﺟون‬
‫)اﻟﻣﺗﺳﻠل( ﯾﺳﻌﻰ إﻟﻰ إدراج ﻧﻔﺳﮫ ﻓﻲ ﺟﻠﺳﺔ ﺟﯾن )ﻣﺳﺗﺧدم اﻟﺷرﻋﻲ( ﺑﺎﻟﻔﻌل ﻗد وﺿﻌت ﻣﻊ ‪ .//Mail‬ﺟون ﯾﻧﺗظر ﺣﺗﻰ ﯾﺗم ﺗﺄﺳﯾس‬
‫اﻟﺟﻠﺳﺔ‪ ،‬ﺛم ﯾﻘوم ﺑﺿرﺑﮭﺎ ﻣن ﻗﺑل ﺑﻌض اﻟوﺳﺎﺋل واﻟﺗﻘﺎط اﻟﺟﻠﺳﺔ وﻛﺄﻧﮫ ﺟﯾن‪ .‬ﺛم ﯾﻘوم ﺟون ﺑﺈرﺳﺎل ﻣﺟﻣوﻋﺔ ﺣزم ﺗم ﻛﺗﺎﺑﺗﮭﺎ‬
‫"‪ "scripted packet‬إﻟﻰ ‪ ،//Mail‬وﺳوف ﯾﻛون ﻗﺎدرا ﻋﻠﻰ رؤﯾﺔ اﻟردود‪ .‬ﻟﻠﻘﯾﺎم ﺑذﻟك‪ ،‬ﻓﺎﻧﮫ ﺑﺣﺎﺟﺔ ﻟﻣﻌرﻓﺔ رﻗم اﻟﺗﺳﻠﺳل‬
‫ﻻﺳﺗﺧداﻣﮫ ﻋﻧد ﺧطف اﻟﺟﻠﺳﺔ‪ ،‬واﻟﺗﻲ ﯾﻣﻛن أن ﺗﺣﺳب ﻧﺗﯾﺟﺔ ﻣﻌرﻓﺔ ‪ ISN‬وﻋدد اﻟﺣزم اﻟﺗﻲ ﺗم ﺗﺑﺎدﻟﮭﺎ‪.‬‬
‫‪ -‬دورة ‪ Session hijacking‬اﻟﻧﺎﺟﺣﺔ ﺗﻛون ﺻﻌﺑﮫ ﻣن دون اﺳﺗﺧدام أدوات ﻣﻌروﻓﺔ وﻣﻣﻛن ﻓﻘط ﻋﻧدﻣﺎ ﯾﻛون ﻋدد ﻣن اﻟﻌواﻣل‬
‫ﺗﺣت ﺳﯾطرة اﻟﻣﮭﺎﺟم‪ .‬ﻣﻌرﻓﺔ ‪ ISN‬ﯾﻛون أﻗل ﺷﻲء ﻓﻲ ﺗﺣدﯾﺎت ﺟون‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻓﺈﻧﮫ ﺑﺣﺎﺟﺔ إﻟﻰ وﺳﯾﻠﺔ ﻟﺿرب ﺟﯾن ﻋﻧدﻣﺎ‬
‫ﯾرﯾد‪ ،‬وأﯾﺿﺎ ﺑﺣﺎﺟﺔ إﻟﻰ وﺳﯾﻠﺔ ﻟﻣﻌرﻓﺔ اﻟوﺿﻊ اﻟدﻗﯾﻖ ﻟﺟﻠﺳﺔ ﺟﯾن ﻓﻲ اﻟﻠﺣظﺔ اﻟﺗﻲ ﺷﻧﺎ ھﺟوﻣﮫ‪ .‬ﻛل ھذه ﯾﺗطﻠب أن ﺟون ﯾﻛون ﻟدﯾﮫ‬
‫أﻛﺛر ﺑﻛﺛﯾر ﻣن اﻟﻣﻌرﻓﺔ واﻟﺳﯾطرة ﻋﻠﻰ اﻟﺟﻠﺳﺔ‪.‬‬
‫‪ -‬ﻣﻊ ذﻟك‪ ،‬ھﺟﻣﺎت ‪ IP address spoofing attacks‬ﯾﻣﻛن ان ﺗﺗﻛﻠل ﺑﺎﻟﻧﺟﺎح إذا ﺗم اﺳﺗﺧدام ﻋﻧﺎوﯾن ‪ IP‬ﻟﻠﻣﺻﺎدﻗﺔ‪ .‬اﻟﻣﮭﺎﺟم ﻻ‬
‫ﯾﻣﻛﻧﮫ ﺗﻧﻔﯾذ ‪ IP address spoofing‬أو ‪ Session hijacking‬إذا ﺗم ﺗﻧﻔﯾذ ﻓﺣص ﺳﻼﻣﺔ ﻛل ﺣزﻣﺔ‪ .‬ﻋﻠﻰ ﻧﻔس اﻟطرﯾﻖ‪IP ،‬‬
‫‪ address spoofing‬و‪ session hijacking‬ﻟﯾﺳت ﻣﻣﻛﻧﺔ إذا اﺳﺗﺧدﻣت ﺟﻠﺳﺔ ﻣﺷﻔره ﻣﺛل ‪ SSL‬أو ‪ .PPTP‬وﻧﺗﯾﺟﺔ ﻟذﻟك‪ ،‬ﻓﺎن‬
‫اﻟﻣﮭﺎﺟم ﻻ ﯾﻣﻛﻧﮫ أن ﯾﺷﺎرك ﻓﻲ ﺗﺑﺎدل اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪ -‬ﺑﺎﺧﺗﺻﺎر‪ ،‬اﺧﺗطﺎف اﺗﺻﺎﻻت ‪ TCP‬ﻏﯾر ﻣﺷﻔرة ﯾﺗطﻠب وﺟود ﺣرﻛﺔ ﻣرور ﻟﺟﻠﺳﮫ ﻏﯾر ﻣﺷﻔره‪ ،‬اﻟﻘدرة ﻋﻠﻰ اﻟﺗﻌرف ﻋﻠﻰ أرﻗﺎم‬
‫ﺗﺳﻠﺳل ‪ TCP‬واﻟﺗﻲ ﺗﺗﻧﺑﺄ ﺑرﻗم ﺗﺳﻠﺳل )‪ (NSN‬اﻟﺗﺎﻟﻲ‪ ،‬واﻟﻘدرة ﻋﻠﻰ ﻣﺣﺎﻛﺎة ﻋﻧوان ‪ MAC‬اﻟﻣﺿﯾف أو ﻋﻧوان ‪ IP‬ﻣن أﺟل ﺗﻠﻘﻲ‬
‫اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﻟم ﯾﺗم ﺗوﺟﯾﮭﮭﺎ ﻟﻠﻣﺿﯾف اﻟﻣﮭﺎﺟم‪ .‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻣوﺟود ﻋﻠﻰ اﻟﻘطﻌﺔ اﻟﻣﺣﻠﯾﺔ‪ ،‬ﻓﺄﻧﮫ ﯾﻛون ﻗﺎدر ﻋﻠﻰ ‪sniffing‬‬
‫واﻟﺗﻧﺑؤ ﺑرﻗم ‪ ISN+1‬وﺗوﺟﯾﮫ ﺣرﻛﺔ اﻟﻣرور إﻟﯾﮫ ﻣن ﻗﺑل ﺗﺳﻣﯾم ‪ ARP cache‬ﻋﻠﻰ اﺛﻧﯾن ﻣن اﻟﻣﺿﯾﻔﯾن اﻟﺷرﻋﯾﯾن اﻟﻣﺷﺎرﻛﯾن ﻓﻲ‬
‫اﻟﺟﻠﺳﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1178‬‬

‫ﻋﻣﻠﯾﺔ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪"Session Hijacking Process‬‬

‫اﻧﮫ ﻣن اﻷﺳﮭل اﻟﺗﺳﻠل ﻟﻠدﺧول ﻛﻣﺳﺗﺧدم ﺣﻘﯾﻘﻲ ﺑدﻻ ﻣن أن ﯾدﺧل اﻟﻧظﺎم ﻣﺑﺎﺷرة‪ .‬اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪ "session hijacking‬ﯾﻌﻣل ﻣن ﺧﻼل‬
‫إﯾﺟﺎد ﺟﻠﺳﺔ أﻧﺷﺋت واﻻﺳﺗﯾﻼء ﻋﻠﻰ ﺗﻠك اﻟﺟﻠﺳﺔ ﺑﻌد ان ﯾﻛون ھﻧﺎك ﻣﺳﺗﺧدم ﺣﻘﯾﻘﻲ ﻟدﯾﮫ ﺣﻖ اﻟوﺻول وﺗم اﻟﻣﺻﺎدﻗﺔ‪ .‬ﺑﻣﺟرد اﺧﺗطﺎف او‬
‫اﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻟﺟﻠﺳﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ اﻟﺑﻘﺎء ﻋﻠﻰ اﺗﺻﺎل ﻟﻣدة ﺳﺎﻋﺎت‪ .‬وھذا ﯾﺗرك ﻣﺗﺳﻌﺎ ﻣن اﻟوﻗت ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟزراﻋﺔ ‪ backdoor‬أو‬
‫ﺣﺗﻰ اﻛﺗﺳﺎب وﺻول إﺿﺎﻓﻲ ﻟﮭذا اﻟﻧظﺎم‪ .‬واﺣدة ﻣن اﻷﺳﺑﺎب اﻟرﺋﯾﺳﯾﺔ اﻟﺗﻲ ﺟﻌﻠت اﻛﺗﺷﺎف اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻣﻌﻘد ھﻲ ان اﻟﻣﮭﺎﺟم ﯾظﮭر ﺑﮭوﯾﺔ‬
‫ﻣﺳﺗﺧدم ﺣﻘﯾﻘﻲ‪ .‬ﻟذﻟك‪ ،‬ﻛل ﺣرﻛﺔ اﻟﻣرور ﯾﺗم ﺗوﺟﯾﮭﮭﺎ إﻟﻰ ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﺎﻟﻣﺳﺗﺧدم واﻟذي ﯾﺄﺗﻲ إﻟﻰ ﻧظﺎم اﻟﻣﮭﺎﺟم‪.‬‬

‫ﻛﯾف ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن اﻟﻘﯾﺎم ﺑﺎﺧﺗطﺎف اﻟﺟﻠﺳﺔ؟ ‪ session hijacking‬ﯾﻣﻛن ﺗﻘﺳﯾﻣﮭﺎ إﻟﻰ ﺛﻼﺛﺔ ﻣراﺣل رﺋﯾﺳﯾﺔ ھﻲ‪:‬‬

‫ﺗﺘﺒﻊ اﻻﺗﺼﺎل "‪:"Tracking the connection‬‬


‫اﻟﻣﮭﺎﺟم ﯾﻧﺗظر ﻹﯾﺟﺎد ھدف ﻣﻧﺎﺳب وﻣﺿﯾف ﺑﺎﺳﺗﺧدام ‪ network sniffer‬ﻟﺗﻌﻘب اﻟﮭدف واﻟﻣﺿﯾف‪ ،‬أو ﻟﺗﺣدﯾد ﻣﺳﺗﺧدم ﻣﻧﺎﺳب ﻋن طرﯾﻖ‬
‫اﻟﻔﺣص ﻣﻊ أداة ﻣﺛل ‪ NMAP‬ﻟﻠﻌﺛور ﻋﻠﻰ اﻟﮭدف ﻣﻊ وﺳﯾﻠﺔ ﺳﮭﻠﺔ ﻟﻠﺗﻧﺑؤ ﺑﺗﺳﻠﺳل ‪ .TCP‬وھذا ﻟﻠﺗﺄﻛد ﻣن أن ارﻗﺎم اﻟﺗﺳﻠﺳل واﻹﻗرار‬
‫"‪ "acknowledgement‬اﻟﺗﻲ ﯾﺗم اﻟﺗﻘﺎطﮭﺎ ﺻﺣﯾﺣﮫ‪ ،‬ﺣﯾث ﯾﺗم ﻓﺣص اﻟﺣزم ﻣن ﻗﺑل ‪ TCP‬ﻣن ﺧﻼل ارﻗﺎم اﻟﺗﺳﻠﺳل و‪ /‬أو اﻹﻗرار‪ .‬ﯾﺳﺗﺧدم‬
‫اﻟﻣﮭﺎﺟم ھذه اﻷرﻗﺎم ﻟﺑﻧﺎء اﻟﺣزم‪.‬‬
‫إﻋﺎدة ﻣﺰاﻣﻨﮫ اﻻﺗﺼﺎل "‪:"Desynchronizing the connection‬‬
‫ﺣﺎﻟﺔ ‪ desynchronized state‬ھو ﻋﻧدﻣﺎ ﯾﻛون اﻻﺗﺻﺎل ﺑﯾن اﻟﮭدف واﻟﻣﺿﯾف ﻗﺎﺋم؛ أو ﻓﻲ ﺣﺎﻟﺔ ﻣﺳﺗﻘرة ﺑدون ﻧﻘل أي ﻣن اﻟﺑﯾﺎﻧﺎت‪ .‬أو‬
‫رﻗم اﻟﺗﺳﻠﺳل اﻟﻣﻠﻘم ﻻ ﯾﺳﺎوي رﻗم إﻗرار "‪ "ACK No.‬اﻟﻌﻣﯾل‪ .‬أو رﻗم ﺗﺳﻠﺳل اﻟﻌﻣﯾل ﻻ ﯾﺳﺎوي رﻗم إﻗرار "‪ "ACK No.‬اﻟﺧﺎدم‪.‬‬
‫ﻟﻌﻣل ‪ desynchronize‬ﻟﻼﺗﺻﺎل ﺑﯾن اﻟﮭدف واﻟﻣﺿﯾف‪ ،‬ﻓﺎن رﻗم اﻟﺗﺳﻠﺳل أو رﻗم اﻹﻗرار )‪ (SEQ/ACK‬ﻟﻠﻣﻠﻘم ﯾﺟب ﺗﻐﯾﯾره‪ .‬وﯾﺗم ذﻟك‬
‫ﻋن طرﯾﻖ إرﺳﺎل ﺑﯾﺎﻧﺎت ﻓﺎرﻏﺔ إﻟﻰ اﻟﻣﻠﻘم ﺑﺣﯾث ﯾﻣﻛن ﻷرﻗﺎم ‪ SEQ/ACK‬ﻟﻠﻣﻠﻘم ان ﺗﺗﻘدم ﻓﻲ ﺣﯾن أن اﻟﺟﮭﺎز اﻟﮭدف ﻻ ﯾﻣﻛﻧﮫ ﺗﺳﺟﯾل ﻣﺛل‬
‫ھذه اﻟزﯾﺎدة‪ .‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪ ،‬ﻗﺑل ‪ ،desynchronization‬اﻟﻣﮭﺎﺟم ﯾراﻗب اﻟﺟﻠﺳﺔ ﺑدون أي ﻧوع ﻣن اﻟﺗدﺧل‪ .‬اﻟﻣﮭﺎﺟم ﯾرﺳل ﻛﻣﯾﺔ ﻛﺑﯾرة‬
‫ﻣن "اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﻟﯾﺔ" إﻟﻰ اﻟﻣﻠﻘم‪ .‬ﺗﺧدم ھذه اﻟﺑﯾﺎﻧﺎت ﻓﻘط ﻟﺗﻐﯾﯾر ﻋدد ‪ ACK‬ﻋﻠﻰ اﻟﺧﺎدم وﻻ ﯾؤﺛر ﻋﻠﻰ أي ﺷﻲء آﺧر‪ .‬واﻵن‪ ،‬ﻛﻼ ﻣن اﻟﻣﻠﻘم‬
‫واﻟﮭدف أﺻﺑﺣوا ‪.desynchronized‬‬
‫ﺛﻣﺔ ﻧﮭﺞ آﺧر ھو أن ﺗرﺳل ‪ reset flag‬إﻟﻰ اﻟﻣﻠﻘم ﻣن أﺟل اﺳﻘﺎط اﻻﺗﺻﺎل ﻋﻠﻰ ﺟﺎﻧب اﻟﻣﻠﻘم‪ .‬وﻣن اﻟﻧﺎﺣﯾﺔ اﻟﻣﺛﺎﻟﯾﺔ‪ ،‬ﯾﺣدث ھذا ﻓﻲ ﻣرﺣﻠﺔ‬
‫اﻹﻋداد اﻷوﻟﻰ ﻣن اﻻﺗﺻﺎل‪ .‬ھدف اﻟﻣﮭﺎﺟم ھو ﻗطﻊ اﻻﺗﺻﺎل ﻋﻠﻰ ﺟﺎﻧب اﻟﻣﻠﻘم وإﻧﺷﺎء واﺣدة ﺟدﯾدة ﻣﻊ ﻋدد ﺗﺳﻠﺳل ﻣﺧﺗﻠف‪.‬‬
‫اﻟﻣﮭﺎﺟم ﯾﺻﻐﻲ ﻟﺣزﻣﺔ ‪ SYN/ACK‬ﻣن اﻟﺧﺎدم إﻟﻰ اﻟﻣﺿﯾف‪ .‬وﺑﻣﺟرد اﻟﻛﺷف ﻋن اﻟﺣزﻣﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﻋﻠﻰ اﻟﻔور ﯾرﺳل ﺣزﻣﺔ ‪RST‬‬
‫إﻟﻰ اﻟﻣﻠﻘم وﺣزﻣﺔ ‪ SYN‬ﻣﻊ ﺿﺑط ﻧﻔس اﻟﻣﻌﻠﻣﺎت‪ ،‬ﻣﺛل رﻗم اﻟﻣﻧﻔذ‪ ،‬وﻟﻛن ﻣﻊ رﻗم ﺗﺳﻠﺳل ﻣﺧﺗﻠف‪ .‬اﻟﺧﺎدم‪ ،‬ﺑﻌد ﺗﻠﻘﻲ ﺣزﻣﺔ ‪ ،RST‬ﻓﺎﻧﮫ ﯾﻘوم‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1179‬‬

‫ﺑﺈﻏﻼق اﻻﺗﺻﺎل ﻣﻊ اﻟﮭدف وﯾﺑدأ اﺗﺻﺎل ﻣﻌﮫ ﻋﻠﻰ أﺳﺎس ﺣزﻣﺔ ‪ ،SYN‬وﻟﻛن ﻣﻊ رﻗم ﺗﺳﻠﺳل ﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ ﻧﻔس اﻟﻣﻧﻔذ‪ .‬ﺑﻌد ﻓﺗﺢ اﺗﺻﺎل ﺟدﯾد‪،‬‬
‫اﻟﻣﻠﻘم ﯾرﺳل ﺣزﻣﺔ ‪ SYN/ACK‬إﻟﻰ اﻟﮭدف ﻣن اﺟل اﻹﻗرار "‪ ."acknowledgement‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺎﻟﻛﺷف )وﻟﻛﻧﮫ ﻻ ﯾﻌﺗرض( ھذا‬
‫وﯾرﺳل إﻟﻰ ﺣزﻣﺔ ‪ ACK‬إﻟﻰ اﻟﻣﻠﻘم‪ .‬اﻵن اﻟﻣﻠﻘم ﻓﻲ ﺣﺎﻟﺔ ‪ .established state‬اﻟﮭدف اﻟرﺋﯾﺳﻲ ھو اﻟﺣﻔﺎظ ﻋﻠﻰ اﻟﮭدف ﻣﻠﻣﺎ‪ ،‬واﻟﺗﺣول إﻟﻰ‬
‫ﺣﺎﻟﺔ ‪ established state‬ﻋﻧدﻣﺎ ﯾﺗﻠﻘﻰ أول ﺣزﻣﺔ ‪ SYN/ACK‬ﻣن اﻟﺧﺎدم‪ .‬اﻵن ﻛﻼ ﻣن اﻟﺧﺎدم واﻟﮭدف ھم ﻓﻲ ﺣﺎﻟﺔ ‪،desynchronized‬‬
‫وﻟﻛن ﻓﻲ ﺣﺎﻟﺔ ‪.established state‬‬
‫ﯾﻣﻛن أﯾﺿﺎ أن ﯾﺗم ذﻟك ﺑﺎﺳﺗﺧدام ‪ ،FIN flag‬وﻟﻛن ﯾﻣﻛن أن ﯾﺳﺑب ھذا ان ﯾﻘوم اﻟﺧﺎدم ﺑﺎﻟرد ﻣﻊ ‪ ACK‬وﻣن ﺛم اﺑﻌﺎد اﻟﮭﺟوم ﻣن ﺧﻼل‬
‫ﻋﺎﺻﻔﺔ ‪ .ACK‬ﯾﺣدث ھذا ﺑﺳﺑب وﺟود ﻋﯾب ﻓﻲ ھذه اﻟطرﯾﻘﺔ ﻣن ‪ .hijacking a TCP connection‬ﻓﻲ ﺣﯾن ﺗﻠﻘﻲ ﺣزﻣﺔ ﻏﯾر ﻣﻘﺑوﻟﺔ‪،‬‬
‫ﻓﺎن اﻟﻣﺿﯾف ﯾﻘر ذﻟك ﻋن طرﯾﻖ إرﺳﺎل رﻗم اﻟﺗﺳﻠﺳل اﻟﻣﺗوﻗﻊ‪ .‬ھذه اﻟﺣزﻣﺔ ﻏﯾر ﻣﻘﺑوﻟﺔ ﯾوﻟد ﺣزﻣﺔ اﻹﻗرار‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﺧﻠﻖ ﺣﻠﻘﺔ ﻻ ﻧﮭﺎﯾﺔ ﻟﻛل‬
‫ﺣزم اﻟﺑﯾﺎﻧﺎت‪ .‬ﻋدم اﻟﺗواﻓﻖ ﻓﻲ ارﻗﺎم ‪ SEQ/ACK‬ﯾﻧﺗﺞ ﻋﻧﮫ ﺣرﻛﺔ ﻣرور زاﺋده ﻟﺷﺑﻛﺔ ﻛل ﻣن اﻟﺧﺎدم واﻟﮭدف ﺣﯾث ﯾﺣﺎوﻻ اﻟﺗﺣﻘﻖ ﻣن‬
‫اﻟﺗﺳﻠﺳل اﻟﺻﺣﯾﺢ‪ .‬ھذه اﻟﺣزم ﻻ ﺗﺣﻣل ﺑﯾﺎﻧﺎت‪ ،‬وﻻ ﯾﺗم إﻋﺎدة إرﺳﺎﻟﮭﺎ أﻧﮭم ﻓﻲ ﺣﺎﻟﺔ ﻓﻘداﻧﮭﺎ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﻣﻧذ اﺳﺗﺧدام ‪ TCP‬ﻟ ‪ ،IP‬ﻓﺎن ﻓﻘدان‬
‫ﺣزﻣﺔ واﺣدة ﯾﺿﻊ ﻧﮭﺎﯾﺔ ﻟﻠﻣﺣﺎدﺛﺔ ﻏﯾر ﻣرﻏوب ﻓﯾﮭﺎ ﺑﯾن اﻟﺧﺎدم واﻟﮭدف‪.‬‬
‫ﻣرﺣﻠﺔ ‪ desynchronizing‬ﺗم اﺿﺎﻓﺗﮭﺎ ﻓﻲ ‪ ،hijack sequence‬ﻟذا اﻟﻣﺿﯾف اﻟﮭدف ﺟﺎھل ﻋن ھذا اﻟﮭﺟوم‪ .‬ﺑدون ‪،desynchronizing‬‬
‫اﻟﻣﮭﺎﺟم ﻗﺎدر ﻋﻠﻰ ﺿﺦ اﻟﺑﯾﺎﻧﺎت إﻟﻰ اﻟﺧﺎدم وﯾﺑﻘﻲ ھوﯾﺗﮫ ﻋن طرﯾﻖ ﺧداع ﻋﻧوان ‪ .IP‬وﻣﻊ ذﻟك‪ ،‬ﻓﺎﻧﮫ ﻟدﯾﮫ طرح ﻣﻊ اﺳﺗﺟﺎﺑﺔ اﻟﻣﻠﻘم ﻟﯾﺗم‬
‫ﺗرﺣﯾﻠﮭﺎ إﻟﻰ اﻟﻣﺿﯾف اﻟﮭدف أﯾﺿﺎ‪.‬‬
‫ﺣﻘﻦ ﺣﺰﻣﺔ اﻟﻤﮭﺎﺟﻢ "‪:"Injecting the attacker's packet‬‬
‫اﻵن ﺑﻌد أن ﻗﺎم اﻟﻣﮭﺎﺟم ﺑﻘطﻊ اﻻﺗﺻﺎل ﺑﯾن اﻟﺧﺎدم واﻟﮭدف‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛن أن ﯾﺧﺗﺎر إﻣﺎ ﻟﺣﻘن اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺔ أو اﻟﻣﺷﺎرﻛﺔ ﺑﻧﺷﺎط ﻣﺛل رﺟل‬
‫ﻓﻲ اﻟﻣﻧﺗﺻف "‪ ،"man-in-the-middle‬ﺗﻣرﯾر اﻟﺑﯾﺎﻧﺎت ﻣن اﻟﮭدف اﻟﻰ اﻟﺧﺎدم‪ ،‬واﻟﻌﻛس ﺑﺎﻟﻌﻛس‪ ،‬واﻟﻘراءة ﻋن طرﯾﻖ ﺣﻘن اﻟﺑﯾﺎﻧﺎت ﺣﺳب‬
‫اﻟرﻏﺑﺔ‪.‬‬

‫‪Packet Analysis of a Local Session Hijack‬‬

‫ھﺟﻣﺎت ‪ Session hijacking‬ھﻲ ﻧﺎﻗﻼت ھﺟوم رﻓﯾﻌﺔ اﻟﻣﺳﺗوى اﻟﺗﻲ ﺗؤﺛر ﻋﻠﻰ اﻟﻌدﯾد ﻣن اﻟﻧظم‪ .‬اﻟﻌدﯾد ﻣن اﻷﻧظﻣﺔ اﻟﺗﻲ ﺗرﺗﺑط ﻓﻲ‬
‫‪ LAN‬أو ﺗﺳﺗﺧدم ﺑروﺗوﻛول اﺗﺻﺎل اﻹﻧﺗرﻧت ‪ TCP‬ﻟﻧﻘل اﻟﺑﯾﺎﻧﺎت‪ .‬ﻹﻧﺷﺎء اﺗﺻﺎل ﺑﯾن ﻧظﺎﻣﯾن وﻟﻧﻘل ﻧﺎﺟﺢ ﻣن اﻟﺑﯾﺎﻧﺎت‪ ،‬ﯾﺟب ﻋﻠﻰ اﻟﻧظﺎﻣﯾن‬
‫إﻧﺷﺎء اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ‪ .‬ﺟﻠﺳﺔ اﻻﺧﺗطﺎف "‪ "Session hijacking‬ﯾﻧطوي ﻋﻠﻰ اﺳﺗﻐﻼل ﻧﻘطﺎ ﺿﻌف طرﯾﻘﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ "‪three-‬‬
‫‪ "way handshake‬ﻟﻠﺳﯾطرة ﻋﻠﻰ اﻟﺟﻠﺳﺔ‪.‬‬
‫ﻹﺟراء ھﺟوم ﺧطف اﻟﺟﻠﺳﺔ "‪ ،"Session hijacking‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺛﻼﺛﺔ ﻣن اﻷﻧﺷطﺔ‪:‬‬
‫‪ -‬ﺗﺗﺑﻊ اﻟﺟﻠﺳﺔ "‪."tracks the session‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1180‬‬

‫‪.Desynchronizes the session -‬‬


‫‪ -‬ﺣﻘن أواﻣر اﻟﻣﮭﺎﺟم "‪."injects attacker’s commands‬‬
‫ﯾﻣﻛن رﺻد ﺟﻠﺳﺔ أو ﺗﻌﻘﺑﮭﺎ ﺑﺑﺳﺎطﺔ ﻋن طرﯾﻖ اﻟﺗﺟﺳس ﻋﻠﻰ ﺣرﻛﺔ اﻟﻣرور‪ .‬اﻟﻣﮭﻣﺔ اﻟﺗﺎﻟﯾﺔ ﻓﻲ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ھﻲ ‪.desynchronize‬‬
‫وﯾﻣﻛن ﺗﺣﻘﯾﻖ ذﻟك ﺑﺳﮭوﻟﺔ إذا ﻛﺎن ﻋدد اﻟﺗﺳﻠﺳل اﻟﻣﻘﺑل اﻟذي ﺳوف ﯾﺗم اﺳﺗﺧداﻣﮫ اﻟﻌﻣﯾل ﻣﻌروف‪ .‬إذا ﻛﻧت ﺗﻌرف رﻗم اﻟﺗﺳﻠﺳل‪ ،‬ﻓﺎﻧﮫ ﯾﻣﻛﻧك‬
‫اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﺑﺎﺳﺗﺧدام رﻗم اﻟﺗﺳﻠﺳل ﻗﺑل اﻟﻌﻣﯾل‪ .‬ھﻧﺎك اﺣﺗﻣﺎﻻن ﻟﺗﺣدﯾد أرﻗﺎم اﻟﺗﺳﻠﺳل‪ .‬اﺣدى اﻟطرق ھو اﻟﺗﻧﺻت ﻋﻠﻰ ﺣرﻛﺔ اﻟﻣرور‪،‬‬
‫وإﯾﺟﺎد ﺣزﻣﺔ ‪ ACK‬وﻣن ﺛم ﺗﺣدﯾد رﻗم اﻟﺗﺳﻠﺳل اﻟﻣﻘﺑل ﻋﻠﻰ أﺳﺎس ﺣزﻣﺔ ‪ .ACK‬واﻟطرﯾﻘﺔ اﻷﺧرى ھﻲ ﻧﻘل اﻟﺑﯾﺎﻧﺎت ﻣﻊ ﺗﺧﻣﯾن أرﻗﺎم‬
‫اﻟﺗﺳﻠﺳل‪ .‬واﻟطرﯾﻘﺔ اﻟﺛﺎﻧﯾﺔ ﻟﯾﺳت ﻣوﺛوﻗﺔ ﺟدا‪ .‬إذا ﻛﻧت ﺗﺳﺗطﯾﻊ اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ‪ ،‬ﻓﯾﻣﻛن اﻟﺗﻧﺻت ﻋﻠﻰ ﺟﻠﺳﺔ ‪ ،TCP‬ﺛم ﯾﻣﻛﻧك ﺗﺣدﯾد رﻗم‬
‫اﻟﺗﺳﻠﺳل ﺑﺳﮭوﻟﺔ‪ .‬وﯾﺳﻣﻰ ھذا اﻟﻧوع ﻣن اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪ ."local session hijacking‬وﻓﯾﻣﺎ ﯾﻠﻲ ﺗﺣﻠﯾل ﻟﺣزﻣﺔ ‪ TCP‬ذات اﻟﻣﺻﺎﻓﺣﺔ‬
‫اﻟﺛﻼﺛﯾﺔ اﻟﻌﺎدﯾﺔ ﻓﻲ اﻟﺟزء اﻟﺧﺎص ﺑﺎﻟ ‪.user‬‬

‫ﺑﻧﺎء ﻋﻠﻰ ھذا اﻟرﺳم‪ ،‬ﻓﺈن رﻗم اﻟﺗﺳﻠﺳل اﻟﻣﺗوﻗﻊ أن ﯾﻛون اﻟﻘﺎدم ‪ .1420‬إذا ﻛﻧت ﺗﺳﺗطﯾﻊ أن ﺗرﺳل ﺣزﻣﮫ ذات رﻗم اﻟﺗﺳﻠﺳل ھذا ﻗﺑل اﻟﻣﺳﺗﺧدم‪،‬‬
‫ﻓﺎﻧﮫ ﯾﻣﻛﻧك ‪ desynchronize‬اﻻﺗﺻﺎل ﺑﯾن اﻟﻣﺳﺗﺧدم واﻟﺧﺎدم‪ .‬ﻣن ﺧﻼل اﻟرﺳم اﻟﺑﯾﺎﻧﻲ اﻟﺳﺎﺑﻖ ﻓﻲ اﻟﺟزء اﻟﺧﺎص ﺑﺎﻟ ‪ Attacker‬ﻓﺎﻧﮫ ﯾﺑﯾن‬
‫ﺗﺣﻠﯾل ﻟﺣزﻣﺔ ﻣن ‪.local session hijacking‬‬
‫اﻟﻣﮭﺎﺟم ﯾرﺳل اﻟﺑﯾﺎﻧﺎت ﻣﻊ رﻗم ﺗﺳﻠﺳل ﻣﺗوﻗﻊ ﻗﺑل ان ﯾرﺳل اﻟﻣﺳﺗﺧدم ذﻟك‪ .‬اﻵن‪ ،‬ﺳوف ﯾﻛون اﻟﻣﻠﻘم ﻓﻲ اﻟﺗزاﻣن ﻣﻊ اﻟﻣﮭﺎﺟم‪ .‬وھذا ﯾؤدي إﻟﻰ‬
‫إﻧﺷﺎء ﻋﻼﻗﺔ ﺑﯾن اﻟﻣﮭﺎﺟم واﻟﻣﻠﻘم‪ .‬ﺑﻣﺟرد ان ﯾﺗم ﺗﺄﺳﯾس اﻻﺗﺻﺎل ﺑﯾن اﻟﻣﮭﺎﺟم واﻟﻣﻠﻘم‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن أن اﻟﻣﺳﺗﺧدم ﯾرﺳل اﻟﺑﯾﺎﻧﺎت ﻣﻊ رﻗم‬
‫اﻟﺗﺳﻠﺳل اﻟﺻﺣﯾﺢ‪ ،‬ﻓﺎن اﻟﻣﻠﻘم ﯾﺳﻘط اﻟﺑﯾﺎﻧﺎت ﻣﻌﺗﺑرة ﺗﻠك اﻟﺣزﻣﺔ ﺑﺎﻻﺳﺗﯾﺎء‪ .‬اﻟﻣﺳﺗﺧدم ﯾﺟﮭل ﻋﻣل اﻟﻣﮭﺎﺟم وﯾﻣﻛن إﻋﺎدة إرﺳﺎل ﺣزم اﻟﺑﯾﺎﻧﺎت‬
‫ﻛﻣﺎ ھﻲ ﺣﯾث اﻧﮫ ﻻ ﯾﺗﻠﻘﻰ ‪ ACK‬ﻟﺣزﻣﺔ ‪ TCP‬ﻟﮫ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﯾﺳﻘط اﻟﻣﻠﻘم اﻟﺣزﻣﺔ ﻣرة أﺧرى‪ .‬وھﻛذا‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻧﻔذ ھﺟوﻣﺎ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‬
‫اﻟﻣﺣﻠﻲ‪.‬‬

‫أﻧواع اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪"Types Of Session Hijacking‬‬

‫ﺟﻠﺳﺔ اﺧﺗطﺎف "‪ "Session hijacking‬ﯾﻣﻛن أن ﺗﻛون إﻣﺎ إﯾﺟﺎﺑﯾﮫ أو ﺳﻠﺑﯾﮫ‪ ،‬اﻋﺗﻣﺎدا ﻋﻠﻰ درﺟﺔ ﻣﺷﺎرﻛﺔ اﻟﻣﮭﺎﺟم‪ .‬اﻟﻔﺎرق اﻟﺟوھري ﺑﯾن‬
‫اﻻﯾﺟﺎﺑﻲ واﻟﺳﻠﺑﻲ ھو أﻧﮫ ﻓﻲ ﺣﯾن أن اﻟﺧطف اﻹﯾﺟﺎﺑﻲ ﯾﺄﺧذ ﺟﻠﺳﺔ ﻋﻣل ﻣوﺟودة‪ ،‬اﻣﺎ اﻟﺧطف اﻟﺳﻠﺑﻲ ﺗراﻗب اﻟﺟﻠﺳﺔ اﻟﺟﺎرﯾﺔ‪.‬‬
‫ﯾﺳﺗﺧدم اﻟﮭﺟوم اﻟﺳﻠﺑﻲ اﻟﺗﺟﺳس "‪ "sniffing‬ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻣﻣﺎ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺛل ﻣﻌرﻓﺎت اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت‬
‫اﻟﻣرور‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺑﻌد ذﻟك اﺳﺗﺧدام ھذه اﻟﻣﻌﻠوﻣﺎت ﻟﺗﺳﺟﯾل اﻟدﺧول ﻛﻣﺳﺗﺧدم ﺻﺎﻟﺢ واﻻﺳﺗﯾﻼء ﻋﻠﻰ اﻻﻣﺗﯾﺎزات‪ .‬اﻟﺗﻧﺻت ﻋﻠﻰ ﻛﻠﻣﺎت‬
‫اﻟﻣرور "‪ "password sniffing‬ھو ھﺟوم ﺑﺳﯾط ﯾﻣﻛن اﻟﻘﯾﺎم ﺑﮫ ﻋﻧدﻣﺎ ﯾﺗم اﻟﺣﺻول ﻋﻠﻰ وﺻول اﻟﻰ اﻟﺷﺑﻛﺔ‪ .‬ﻟﻣواﺟﮭﺔ ھذا اﻟﮭﺟوم ﻋن‬
‫طرﯾﻖ اﻷﺳﺎﻟﯾب اﻟﺗﻲ ﺗﺗراوح ﻣن ﻣﺧططﺎت اﻟﺗﺣدﯾد )ﻣﺛل ﻛﻠﻣﺔ اﻟﻣرور ﻟﻣرة واﺣدة ﻣﺛل ‪ (skey‬اﻟﻰ ﺗﺣدﯾد اﻟﺗذاﻛر )ﻣﺛل ﻛﯾرﺑﯾروس(‪ .‬ھذه‬
‫اﻟﺗﻘﻧﯾﺎت ﻟﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت ﻣن ان ﯾﺗم اﻟﺗﻧﺻت ﻋﻠﯾﮭﺎ‪ ،‬ﻟﻛﻧﮭم ﻻ ﯾﺳﺗطﯾﻌون ﺣﻣﺎﯾﺗﮫ ﻣن اﻟﮭﺟﻣﺎت اﻟﻔﻌﺎﻟﺔ ﻣﺎ ﻟم ﯾﺗم ﺗﺷﻔﯾرھﺎ أو ﺣﻣل ﺗوﻗﯾﻊ رﻗﻣﻲ‪.‬‬
‫ﻓﻲ اﻟﮭﺟوم اﻟﻔﻌﺎل‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺄﺧذ أﻛﺛر ﻣن ﺟﻠﺳﺔ ﻋﻣل ﻣوﺟودة إﻣﺎ ﻋن طرﯾﻖ ھدم اﻻﺗﺻﺎل ﻋﻠﻰ ﺟﺎﻧب واﺣد ﻣن اﻟﻣﺣﺎدﺛﺔ‪ ،‬أو ﻣن ﺧﻼل‬
‫اﻟﻣﺷﺎرﻛﺔ ﺑﻧﺷﺎط ﻛرﺟل ﻓﻲ اﻟﻣﻧﺗﺻف ‪ .MITM‬ﻣﺛﺎل ﻋﻠﻰ ھﺟوم ﻧﺷط ھو ھﺟوم ‪ .MITM‬ﻟﺗﺣﻘﯾﻖ اﻟﻧﺟﺎح ﻟﮭذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪ ،‬ﯾﺟب أن‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1181‬‬

‫ﺗﺧﻣن رﻗم اﻟﺗﺳﻠﺳل ﻗﺑل ان ﯾﺳﺗﺟﯾب اﻟﮭدف إﻟﻰ اﻟﺧﺎدم‪ .‬ﻓﻲ اﻟوﻗت اﻟﺣﺎﺿر‪ ،‬اﻟﺗﻧﺑؤ ﺑﺄرﻗﺎم اﻟﺗﺳﻠﺳل ﻟم ﯾﻌد ﺻﺎﻟﺣﺎ ﻟﺗﻧﻔﯾذ ھﺟوم ﻧﺎﺟﺢ ﻷن ﺑﺎﺋﻌﻲ‬
‫ﻧظﺎم اﻟﺗﺷﻐﯾل ﺗﺳﺗﺧدم اﻟﻘﯾم اﻟﻌﺷواﺋﯾﺔ ﻟرﻗم اﻟﺗﺳﻠﺳل اﻷوﻟﻲ‪.‬‬

‫‪Session Hijacking in the OSI Model‬‬

‫‪ Session hijacking in the OSI model‬ﯾﻣﻛن إﺟراءھﺎ ﻋﻠﻰ ﻣﺳﺗوﯾﯾن‪ ،‬ﻣﺳﺗوى اﻟﺷﺑﻛﺔ وﻣﺳﺗوى اﻟﺗطﺑﯾﻖ‪ .‬اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى‬
‫اﻟﺷﺑﻛﺔ "‪ "Network-level hijacking‬ﯾﻣﻛن ﺗﻌرﯾﻔﮭﺎ ﺑﺄﻧﮭﺎ ﻓﻌل اﺧﺗراق ﺟﻠﺳﺔ ‪ TCP‬و‪ UDP‬ﺑﯾن اﻟﻌﻣﯾل واﻟﺧﺎدم وﺛم اﻋﺗراض اﻟﺣزم‬
‫أﺛﻧﺎء ﻧﻘل اﻟﺑﯾﺎﻧﺎت‪ .‬ﻓﻲ اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺷﺑﻛﺔ "‪ ،"Network-level hijacking‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺎﺳﻣﺔ اﻟﺗﻲ ﯾﻣﻛن‬
‫اﺳﺗﺧداﻣﮭﺎ ﻟﺷن ھﺟوم ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ‪ .‬ﻓﻲ اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ "‪ ،"application-level hijacking‬اﻟﻣﮭﺎﺟم ﯾﻘوم‬
‫ﺑﺎﻻﻋﺗراض ﻓﻲ ﺗطﺑﯾﻖ وﯾب‪.‬‬
‫اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ "‪ "application-level hijacking‬ھو ﻋﺑﺎره ﻋن اﻟﺳﯾطرة ﻋﻠﻰ ﺟﻠﺳﺔ ‪ HTTP‬اﻟﻣﺳﺗﺧدم ﻣن ﺧﻼل‬
‫اﻟﺣﺻول ﻋﻠﻰ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ‪ .‬ھﻧﺎ ﯾﺗم اﻟﮭﺟوم ﻋﻠﻰ اﻟﺟﻠﺳﺔ اﻟﺣﺎﻟﯾﺔ واﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﺗوﻟﯾد ﺟﻠﺳﺎت ﻋﻣل ﺟدﯾدة اﺳﺗﻧﺎدا إﻟﻰ اﻟﻣﻌﻠوﻣﺎت‬
‫اﻟﻣﺳروﻗﺔ‪.‬‬
‫ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت "‪ "Session IDs‬ﯾﻣﻛن اﻟﻌﺛور ﻋﻠﯾﮭﺎ ﻓﻲ‪:‬‬
‫‪ -‬ﻣدﻣﺟﺔ ﻓﻲ ﻋﻧوان ‪ ،URL‬اﻟﺗﻲ ﺗم اﺳﺗﻘﺑﺎﻟﮭﺎ ﺑواﺳطﺔ اﻟﺗطﺑﯾﻖ ﻣن اﺟل ‪.GET request‬‬
‫‪ -‬ﻓﻲ اﻟﺣﻘول اﻟﻣﺧﻔﯾﺔ ﻣن ‪.form‬‬
‫‪ -‬ﻓﻲ ﻣﻠﻔﺎت اﻟﻛوﻛﯾز اﻟﺗﻲ ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ اﻟﺟﮭﺎز اﻟﻣﺣﻠﻲ ﻟﻠﻌﻣﯾل‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1182‬‬

‫‪ 11.2‬اﺧﺘﻄﺎف اﻟﺠﻠﺴﺔ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﺘﻄﺒﯿﻖ )‪(Application Level Session Hijacking‬‬

‫ﺣﺗﻰ اﻵن‪ ،‬ﻗد ﻧﺎﻗﺷﻧﺎ ﻣﻔﺎھﯾم ﻣﺧﺗﻠﻔﺔ ﻣن اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ ،‬وأﻧواع اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ ،‬واﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻓﻲ ﻧﻣوذج ‪ .OSI‬اﻵن ﺳوف ﻧﻧﺎﻗش‬
‫اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ‪ ،‬و‪ level of hijacking‬ﻓﻲ ﻧﻣوذج ‪ .OSI‬ﯾﺻف ھذا اﻟﻘﺳم ﻣﻔﮭوم اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻋﻠﻰ ﻣﺳﺗوى‬
‫اﻟﺗطﺑﯾﻖ وﻣﺧﺗﻠف اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺗﻧﻔﯾذ ذﻟك‪.‬‬

‫ﻓﻲ ھﺟوم اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪ ،"Session Hijacking‬ﻓﺎن رﻣوز اﻟﺟﻠﺳﺔ "‪ "session token‬ﺗﻛون ﻣﻌرض ﻟﻼﺧﺗراق أﻣﺎ ﻋن طرﯾﻖ اﻟﺗﻧﺑؤ‬
‫أو ﺳرﻗﺔ رﻣز ﺟﻠﺳﺔ ﺻﺎﻟﺢ ﻟﻛﺳب اﻣﺗﯾﺎزات ﻏﯾر ﻣﺻرح ﺑﮭﺎ ﻋﻠﻰ ﺧﺎدم اﻟوﯾب‪ .‬وﻛﻣﺎ ذﻛر ﺳﺎﺑﻘﺎ‪ ،‬ﻓﺎن اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺷﺑﻛﺔ ﯾوﻓر‬
‫اﻟﻣﻌﻠوﻣﺎت اﻟﻣﻔﯾدة اﻟﺗﻲ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻷداء اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺷﺑﻛﺔ وﻋﻠﻰ ﻣﺳﺗوى‬
‫اﻟﺗطﺑﯾﻖ ﺗﺣدث ﻣﻌﺎ ﻓﻲ ﻣﻌظم اﻟﺣﺎﻻت‪ .‬اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ "‪ "Application level session hijacking‬ﯾﻧطوي إﻣﺎ‬
‫ﻟﻠﺳﯾطرة ﻋﻠﻰ ﺟﻠﺳﺔ ﻋﻣل ﻣوﺟودة أو إﻧﺷﺎء ﺟﻠﺳﺔ ﺟدﯾدة اﺳﺗﻧﺎدا إﻟﻰ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺳروﻗﺔ‪ .‬ﯾﺣدث اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ ﻣﻊ ﺟﻠﺳﺎت‬
‫‪ .HTTP Session‬ﺟﻠﺳﺎت ‪ HTTP Session‬ﯾﻣﻛن ﺧطﻔﮭﺎ‪/‬اﻻﺳﺗﯾﻼء ﻋﻠﯾﮭﺎ ﻋن طرﯾﻖ اﻟﺣﺻول ﻋﻠﻰ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ "‪"Session IDs‬‬
‫ﻣﻧﮭﺎ‪ ،‬وھﻲ ﻣﻌرﻓﺎت ﻓرﯾدة‪ .‬وھﻧﺎك اﻟطرق اﻟﻣﺧﺗﻠﻔﺔ ﻻﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ وﯾﻣﻛن ﺗﺣﻘﯾﻖ ذﻟك ﻋن طرﯾﻖ اﺧﺗراق رﻣز‬
‫اﻟﺟﻠﺳﺔ ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪ -‬اﻟﺗﻧﺑؤ ﺑرﻣز اﻟﺟﻠﺳﺔ "‪."Predictable session token‬‬
‫‪ -‬ھﺟوم رﺟل ﻓﻲ اﻟوﺳط "‪."Man-in-the-middle attacks‬‬
‫‪ -‬ھﺟﻣﺎت ﻋﻠﻰ ﺟﮭﺎز اﻟﻌﻣﯾل ﻣﺛل )‪.(XSS, malicious JavaScript Codes, Trojans, etc.‬‬
‫‪ -‬ھﺟﻣﺎت ‪.Man-in-the-browser attacks‬‬
‫‪ -‬اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺟﻠﺳﺔ "‪."session sniffing‬‬

‫اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺟﻠﺳﺔ "‪"session sniffing‬‬


‫اﻟﺗﻧﺻت ﻋﻠﻰ اﻟﺟﻠﺳﺔ "‪ "session sniffing‬ﻣن اﻟﺳﮭل ﺟدا اﻟﻘﯾﺎم ﺑﮭﺎ إذا ﺗم إرﺳﺎل ﺣرﻛﺔ ﻣرور ‪ HTTP‬ﻏﯾر ﻣﺷﻔرة‪ .‬ﻗد ﺗﺣﺗوي ﻋﻠﻰ ﺣرﻛﺔ‬
‫ﻣرور ‪ HTTP‬ﻋﻠﻰ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ‪ .‬اﻟﻣﮭﺎﺟﻣﯾن ﯾﻘوﻣون ﺑﺎﺳﺗﺧدام ‪ sniffers‬ﻻﻟﺗﻘﺎط ﺣرﻛﺔ ﻣرور ‪ HTTP‬وﻣن ﺛم ﺗﺣﻠﯾل اﻟﺣزم ﻟﺗﺣدﯾد‬
‫ھوﯾﺎت اﻟﺟﻠﺳﺔ‪ .‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟﻣﯾن ﺗﺣدﯾد ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ ﺑﺳﮭوﻟﺔ ﺣﯾث ان ﺣرﻛﺔ اﻟﻣرور ﻏﯾر ﻣﺷﻔرة‪ .‬وﻗد ﺗﺣﺗوي اﻟﺟﻠﺳﺔ اﻟﻐﯾر ﻣﺷﻔرة أﯾﺿﺎ‬
‫ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﺣول أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور‪ .‬ﯾوﺿﺢ اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﺷرح ﺑﯾﺎﻧﻲ ﻟﻛﯾﻔﯾﺔ ﺗﻧﺻت اﻟﻣﮭﺎﺟم ﻋﻠﻰ اﻟﺟﻠﺳﺔ‪:‬‬

‫ﻓﻲ اﻟﺑداﯾﺔ ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺎﻟﺗﻧﺻت ﻋﻠﻰ ﺣرﻛﺔ ﻣرور ‪ HTTP‬ﺑﯾن اﻟﺿﺣﯾﺔ وﺧﺎدم اﻟوﯾب وﯾﺣﻠل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗم اﻟﺗﻘﺎطﮭﺎ وﯾﺣدد ‪ ID‬اﻟﺟﻠﺳﺔ‪.‬‬
‫ﺛم‪ ،‬ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺗزﯾﯾف ﻧﻔﺳﮫ ﺑﺄﻧﮫ اﻟﺿﺣﯾﺔ وﯾرﺳل ‪ ID‬اﻟﺟﻠﺳﺔ إﻟﻰ ﺧﺎدم اﻟوﯾب ﻗﺑل اﻟﺿﺣﯾﺔ‪ .‬وھﻛذا‪ ،‬ﯾﺄﺧذ اﻟﻣﮭﺎﺟم اﻟﺳﯾطرة ﻋﻠﻰ ﺟﻠﺳﺔ ﻋﻣل‬
‫ﻣوﺟودة‪.‬‬

‫اﻟﺗﻧﺑؤ ﺑرﻣز اﻟﺟﻠﺳﺔ "‪"Predictable session token‬‬


‫ﺗوﻗﻊ رﻣوز اﻟﺟﻠﺳﺔ )ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت "‪ ("session ID‬ھو وﺳﯾﻠﺔ ﻻﺧﺗطﺎف أو اﻧﺗﺣﺎل ﺻﻔﺔ ﻣﺳﺗﺧدم اﻟﻣوﻗﻊ‪ .‬وھو ﻣﻌروف أﯾﺿﺎ ﺑﺎﺳم‬
‫اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪ "session hijacking‬أو طرﯾﻘﺔ اﻟﺗﻧﺑؤ ﺑﺎﻟﺟﻠﺳﺔ‪/‬أوراق اﻻﻋﺗﻣﺎد "‪ ."session/credential prediction method‬وﯾﻣﻛن‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1183‬‬

‫ﺗﺣﻘﯾﻖ ذﻟك ﻋن طرﯾﻖ اﻟﺗﺧﻣﯾن أو ﺑﻧﺎء ﻗﯾﻣﺔ ﻓرﯾدة‪ ،‬ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل ﻣﻌرف اﻟﺟﻠﺳﺔ "‪ "session ID‬واﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﺗﺣدﯾد ھوﯾﺔ اﻟﻣﺳﺗﺧدم أو‬
‫ﺟﻠﺳﺔ ﻣﻌﯾﻧﺔ‪ .‬ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻛون ﻟدﯾﮫ اﻟﻘدرة ﻋﻠﻰ اﻟﻘﯾﺎم ﺑطﻠﺑﺎت ‪ ping‬ﻋﻠﻰ ﻣوﻗﻊ ﻣﺎ ﻣﻊ اﻣﺗﯾﺎزات اﻟﻣﺳﺗﺧدم‬
‫اﻟﻣﺧﺗرق‪.‬‬
‫ﻋﻧدﻣﺎ ﯾرﺳل اﻟﻣﺳﺗﺧدم طﻠب ﻟﻣوﻗﻊ ﻋﻠﻰ ﺷﺑﻛﺔ اﻻﻧﺗرﻧت ﻟﻼﺗﺻﺎل‪ ،‬ﯾﺣﺎول اﻟﻣوﻗﻊ ﻷول ﻣرة ﺗوﺛﯾﻖ وﺗﺗﺑﻊ ھوﯾﺔ اﻟﻣﺳﺗﺧدم‪ .‬ﻣﺎ ﻟم ﯾﺛﺑت ھوﯾﺔ‬
‫اﻟﻣﺳﺗﺧدم‪ ،‬ﻓﺈن اﻟﻣوﻗﻊ ﻻ ﯾوﻓر اﻟﻣﻌﻠوﻣﺎت اﻟﻣطﻠوﺑﺔ ﻟﻠﻣﺳﺗﺧدم‪ .‬اﻟﻣواﻗﻊ ﻋﺎدة ﺗﻘوم ﺑﻌﻣﻠﯾﺔ ﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدم ﻋﻠﻰ أﺳﺎس ﻣزﯾﺞ ﻣن اﺳم‬
‫اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور )‪ .(credentials‬ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺗﺳﺟﯾل اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور‪ ،‬ﻓﺎن اﻟﻣوﻗﻊ ﯾوﻟد "ﻣﻌرف ﺟﻠﺳﺔ"‬
‫ﻓرﯾد‪ .‬ﻣﻌرف اﻟﺟﻠﺳﺔ ھذا ﯾﺷﯾر اﻟﻰ ﺟﻠﺳﺔ اﻟﻣﺳﺗﺧدم‪ .‬ﻣﻌرف اﻟﺟﻠﺳﺔ "‪ "session ID‬ھﻲ ﻣﻌﻠﻣﺎت ﻻﺣﻘﺔ ﺑﺎﻻﺗﺻﺎﻻت ﺑﯾن اﻟﻣﺳﺗﺧدم واﻟﻣوﻗﻊ‬
‫ﻛدﻟﯾل ﻋﻠﻰ ﺟﻠﺳﺔ اﻟﻣﺻﺎدﻗﺔ‪ .‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻗﺎدرا ﻋﻠﻰ ﺗﺣدﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ ھذا إﻣﺎ ﻣن ﺧﻼل اﻟﺗﻧﺑؤ أو اﻟﺗﺧﻣﯾن‪ ،‬ﻓﺄﻧﮫ ﻗﺎدر ﻋﻠﻰ اﺧﺗراق‬
‫ﺟﻠﺳﺔ ﻋﻣل اﻟﻣﺳﺗﺧدم‪.‬‬
‫ﻛﯿﻒ ﯾﻤﻜﻦ اﻟﺘﻨﺒﺆ ﺑﺮﻣﺰ اﻟﺠﻠﺴﺔ "‪"How to Predict a Session Token‬؟‬
‫ﻣﻌظم ﺧوادم اﻟوﯾب ﺗﺳﺗﺧدم ﺧوارزﻣﯾﺎت ﻣﺧﺻﺻﮫ أو ﻧﻣط ﻣﺣدد ﻣﺳﺑﻘﺎ ﻟﺗوﻟﯾد ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت "‪ ."sessions IDs‬اﻟﺧوارزﻣﯾﺎت ﻗد ﺗوﻟد‬
‫ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت ﻋن طرﯾﻖ زﯾﺎدة أﻋداد ﺛﺎﺑﺗﺔ أو ﺑﺎﺳﺗﺧدام إﺟراءات ﻣﻌﻘدة ﻣﺛل ‪ factoring in time‬أو ﻣﺗﻐﯾرات اﻟﻛﻣﺑﯾوﺗر اﻷﺧرى‬
‫اﻟﻣﺣددة‪ .‬ﺑﻣﺟرد ان ﯾﺗم اﺣﺗﺳﺎب ﻣﻌرف اﻟﺟﻠﺳﺔ‪ ،‬ﯾﺗم ﺗﺧزﯾﻧﮭﺎ ﻓﻲ ‪ ،URL‬ﻓﻲ ﺣﻘل ﻧﻣوذج ﻣﺧﻔﻲ "‪ ،"hidden form field‬أو ﻓﻲ ﻣﻠف‬
‫اﻟﻛوﻛﯾز‪ .‬ﻓﻲ ﻣﺛل ھذه اﻟﺣﺎﻻت‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺑﺳﮭوﻟﺔ ﺗﺣدﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ‪ ،‬إذا ﺗﻣﻛن ﻣن ﺗﺣدﯾد اﻟﺧوارزﻣﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺗوﻟﯾد ﻣﻌرﻓﺎت‬
‫اﻟﺟﻠﺳﺎت "‪ ."sessions IDs‬اﻟطرق اﻟﻣﻣﻛﻧﺔ اﻟﺗﻲ ﯾﻣﻛن ﻣن ﺧﻼﻟﮭﺎ ان ﯾطﻠﻖ اﻟﻣﮭﺎﺟﻣﯾن ھﺟﻣﺎﺗﮭم ﺗﻛون ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪ -‬اﻻﺗﺻﺎل ﺑﺗطﺑﯾﻖ اﻟوﯾب ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻌرف اﻟﺟﻠﺳﺔ‪.‬‬
‫‪ -‬اﺳﺗﺧدام ‪ Brute force‬أو ﺣﺳﺎب ﻣﻌرف ﺟﻠﺳﺔ اﻟﻣﻘﺑل‪.‬‬
‫‪ -‬ﺗﺑدﯾل اﻟﻘﯾﻣﺔ اﻟﺣﺎﻟﯾﺔ ﻓﻲ ‪ URL/hidden form-field/cookie‬ﺑﺎﻟﺗﺎﻟﻲ ﯾﻣﻛن اﻓﺗراض ھوﯾﺔ اﻟﻣﺳﺗﺧدم اﻟﻘﺎدﻣﺔ‪.‬‬
‫اﻟﻣﮭﺎﺟم ﯾﻠﺗﻘط ﻋدد ﻣن ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت وﻣن ﺛم ﯾﺣﻠل اﻟﻧﻣط‬

‫ھﺟوم رﺟل ﻓﻲ اﻟوﺳط "‪"Man-In-The-Middle-Attacks‬‬


‫ھﺟوم رﺟل‪-‬ﻓﻲ‪-‬اﻟوﺳط ھو ﻧوع ﻣن اﻟﮭﺟوم اﻟذي ﯾﺗدﺧل ﻓﯾﮫ اﻟﻣﮭﺎﺟﻣﯾن ﻓﻲ اﺗﺻﺎل ﻣوﺟود ﺑﯾن ﻧظﺎﻣﯾن ﻻﻋﺗراض اﻟرﺳﺎﺋل اﻟﺗﻲ ﯾﺗم ﺗﺑﺎدﻟﮭﺎ‬
‫وﻟﺿﺦ ﻣﻌﻠوﻣﺎت اﺣﺗﯾﺎﻟﯾﺔ‪ .‬اﻟﺿﺣﯾﺔ ھﻧﺎ ﺗﻌﺗﻘد اﻧﮭﺎ ﺗﺗﺣدث ﻣﺑﺎﺷرة ﻣﻊ ﺷﺧص آﺧر‪ ،‬وﻟﻛن ﻓﻲ واﻗﻊ اﻷﻣر ﯾﺗم اﻟﺗﺣﻛم ﻓﻲ اﻟﻣﺣﺎدﺛﺔ ﺑﺄﻛﻣﻠﮭﺎ ﻣن‬
‫ﻗﺑل اﻟﻣﮭﺎﺟم‪ .‬وﯾﺷﻣل ھذا اﻟﮭﺟوم وظﺎﺋف ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﺗطﻔل ﻋﻠﻰ اﺗﺻﺎل‪ ،‬اﻟﺗداﺧل ﻓﻲ اﻻﺗﺻﺎل‪ ،‬اﻋﺗراض اﻟرﺳﺎﺋل‪ ،‬وﺗﻌدﯾل اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫دﻋوﻧﺎ ﻧﺗﺄﻣل ﻓﻲ اﻟﻣﺛﺎل ﻓﻲ ﻣﻌﺎﻣﻠﺔ ‪ .HTTP‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ‪ ،‬اﻟﮭدف ھو اﺗﺻﺎل ‪ TCP‬ﺑﯾن اﻟﻌﻣﯾل واﻟﺧﺎدم‪ .‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺷﻖ اﺗﺻﺎل ‪TCP‬‬
‫ﺷرﻋﻲ ﺑﯾن اﻟﻌﻣﯾل واﻟﺧﺎدم ﻓﻲ اﺗﺻﺎﻟﯾن ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ‪ .‬ھذﯾن اﻻﺗﺻﺎﻟﯾن ھﻣﺎ‪:‬‬
‫‪ -‬اﺗﺻﺎل ﺑﯾن اﻟﻣﮭﺎﺟم واﻟﻌﻣﯾل‪.‬‬
‫‪ -‬اﺗﺻﺎل ﺑﯾن اﻟﻣﮭﺎﺟم واﻟﺧﺎدم‪/‬اﻟﻣﻠﻘم‪.‬‬
‫ﺑﻌد اﻻﻋﺗراض اﻟﻧﺎﺟﺢ ﻻﺗﺻﺎل‪ ، TCP‬ﻓﺎن ﻟﻠﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﻗراءة وﺗﻌدﯾل وادﺧﺎل ﺑﯾﺎﻧﺎت ﻏﯾر ﺻﺣﯾﺣﺔ ﻓﻲ اﻻﺗﺻﺎﻻت اﻟﺗﻲ اﻋﺗراﺿﮭﺎ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1184‬‬

‫وﻧظرا ﻟطﺑﯾﻌﺔ ﺑروﺗوﻛول ‪ HTTP‬وﻧﻘل اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗﻌﺗﺑر ﻛﻠﮭﺎ ﻗﺎﺋﻣﮫ ﻋﻠﻰ ‪ ،ASCII‬ﻓﺎن ھﺟوم رﺟل ﻓﻲ اﻟوﺳط ﻓﻌﺎل‪ .‬وﺑﮭذه اﻟطرﯾﻘﺔ‪ ،‬ﻣن‬
‫اﻟﻣﻣﻛن ﻋرض اﻟﺑﯾﺎﻧﺎت اﻟﻣﻧﻘوﻟﺔ ﻋﺑر ﺑروﺗوﻛول ‪ HTTP‬وأﯾﺿﺎ ﻣن اﻟﻣﻣﻛن اﻟﺗﻘﺎط ﻣﻌرف ﺟﻠﺳﺔ ﻋﻣل ﻣن ﺧﻼل ﻗراءة رأس ‪HTTP‬‬
‫"‪."HTTP referrer header‬‬

‫ھﺟوم ‪Man-in-the-Browser Attacks‬‬


‫ھﺟوم ‪ man-in-the-browser attack‬ﻣﺷﺎﺑﮫ ﻟﺣد ﻛﺑﯾر ھﺟوم رﺟل ﻓﻲ اﻟوﺳط ‪ .MITM‬اﻟﻔرق ﺑﯾن اﻟطرﯾﻘﺗﯾن ھو أن ھﺟوم‬
‫‪ man-in-the-browser attack‬ﯾﺳﺗﺧدم ﺣﺻﺎن طروادة ﻻﻋﺗراض واﻟﺗﻼﻋب ﺑﺎﻟﻣﻛﺎﻟﻣﺎت ﺑﯾن اﻟﻣﺗﺻﻔﺢ وآﻟﯾﺎت أﻣﻧﮭﺎ أو اﻟﻣﻛﺗﺑﺎت‪ .‬ھذا‬
‫اﻟﮭﺟوم ﯾﺳﺗﺧدم ﺑﺎﻟﻔﻌل ﺗﺛﺑﯾت طروادة ﻋﻠﻰ ﻧظﺎم اﻟﻌﻣل ﺑﯾن اﻟﻣﺗﺻﻔﺢ وآﻟﯾﺎت أﻣﻧﮭﺎ‪ .‬وھذا اﻟﮭﺟوم ﻗﺎدر ﻋﻠﻰ ﺗﻌدﯾل واﻟﺗﺟﺳس ﻋﻠﻰ اﻟﻣﻌﺎﻣﻼت‪.‬‬
‫اﻟﮭدف اﻟرﺋﯾﺳﻲ ﻣن ھذا اﻟﮭﺟوم ھو اﻟﺳرﻗﺔ اﻟﻣﺎﻟﯾﺔ ﻋن طرﯾﻖ اﻟﺗﻼﻋب ﻓﻲ ﻣﻌﺎﻣﻼت أﻧظﻣﺔ اﻟﺧدﻣﺎت اﻟﻣﺻرﻓﯾﺔ ﻋﺑر اﻹﻧﺗرﻧت‪ .‬ﻣﻊ ھذه اﻟﺗﻘﻧﯾﺔ‪،‬‬
‫ﻓﺈن اﻟﻣﮭﺎﺟﻣﯾن ﻗﺎدرﯾن ﻋﻠﻰ ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ أو اﻟﻣﺎل دون أن ﺗﺗرك أي ﻧوع ﻣن اﻹﺛﺑﺎت أو أن ﯾﻠﺣظ ذﻟك‪ ،‬ﻋﻠﻰ اﻟرﻏم ﻣن أﻧﮫ ﯾﺗم‬
‫ﺗﻌﯾﯾن ﻣﺳﺗوى أﻣﺎن ﻟﻠﻣﺗﺻﻔﺢ ﻣرﺗﻔﻊ‪ .‬ﻟن ﺗﺟد أي إﺷﺎرة ﻋن ھذا اﻟﻧوع ﻣن اﻟﮭﺟﻣﺎت‪ ،‬ﺣﺗﻰ ﻋﻧدﻣﺎ ﺗﺗم اﻟﻣﻌﺎﻣﻼت اﻟﻣﺻرﻓﯾﺔ اﻟﺻﺎﻓﯾﺔ ﻋﺑر ﻗﻧﺎة‬
‫‪ .SSL‬ﺟﻣﯾﻊ اﻵﻟﯾﺎت اﻷﻣﻧﯾﺔ ﺗﻌرض اﻧﮭﺎ ﺗﻌﻣل ﺑﺷﻛل طﺑﯾﻌﻲ‪ .‬ﻟذﻟك‪ ،‬ﯾﺟب أن ﯾﻛون اﻟﻣﺳﺗﺧدم ذﻛﻲ وﻣﻧﺗﺑﮫ ﻋﻧد اﺳﺗﺧدام أﻧظﻣﺔ اﻟﺧدﻣﺎت‬
‫اﻟﻣﺻرﻓﯾﺔ ﻋﺑر اﻹﻧﺗرﻧت‪.‬‬
‫اﻟﺨﻄﻮات اﻟﻤﺘﺒﻌﺔ ﻹﺟﺮاء ھﺠﻮم ‪man-in-the-browser‬‬
‫ﻣن أﺟل أداء ھﺟوم ‪ man-in-the-browser‬ﻧﺎﺟﺢ‪ ،‬ﯾﺟب ﻋﻠﻰ اﻟﻣﮭﺎﺟم ﺗﻧﻔﯾذ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫اﻟﺧطوة ‪ :1‬أوﻻ ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺈﺻﺎﺑﺔ ﺑرﻣﺟﯾﺎت اﻟﻛﻣﺑﯾوﺗر )ﻧظﺎم اﻟﺗﺷﻐﯾل او اﻟﺗطﺑﯾﻘﺎت ﻋﻠﻰ ﻧظﺎم اﻟﺗﺷﻐﯾل( ﺑﺎﻟﺗروﺟﺎن‪.‬‬ ‫‪o‬‬
‫اﻟﺧطوة ‪ :2‬ﺑﻌد ﻗﯾﺎم اﻟﻣﺳﺗﺧدم ﺑﺈﻋﺎدة ﺗﺷﻐﯾل اﻟﻣﺗﺻﻔﺢ‪ ،‬ﻓﺎﻧﮫ ﯾﺗم ﺗﺣﻣﯾل اﻷﻛواد اﻟﺧﺑﯾﺛﺔ اﻟﻣوﺟودة ﻓﻲ ﺷﻛل ‪.extension files‬‬ ‫‪o‬‬
‫اﻟﺧطوة ‪ :3‬ﻋﻧد ﺗﺣﻣﯾل اﻟﺻﻔﺣﺔ‪ ،‬ﯾﺳﺗﺧدم ‪ extension‬ﻋﻧوان ‪ URL‬وﻣن ﺛم ﻣﻘﺎرﻧﺗﮫ ﺑﻘﺎﺋﻣﺔ ﻣن اﻟﻣواﻗﻊ اﻟﻣﻌروﻓﺔ‬ ‫‪o‬‬
‫اﻟﻣﺳﺗﮭدﻓﺔ ﻟﻠﮭﺟوم‪.‬‬
‫اﻟﺧطوة ‪ :4‬ﯾﻘوم ﺑﺗﺳﺟﯾل ‪ button event handler‬ﻋﻧدﻣﺎ ﯾﺗم اﻟﻛﺷف ﻋن ﺗﺣﻣﯾل اﻟﺻﻔﺣﺔ اﻟﻣﺣددة ﻟﻧﻣط ﻣﻌﯾن وﯾﻘﺎرن‬ ‫‪o‬‬
‫ذﻟك ﻣﻊ ﻗﺎﺋﻣﺔ اﻟﻣﺳﺗﮭدﻓﯾن ﺑﮫ‪.‬‬
‫اﻟﺧطوة ‪ :5‬ﯾﻘوم اﻟﺗروﺟﺎن ﺑﺗﺛﺑﯾت اﻟﺷﯾﻔرات اﻟﺧﺑﯾﺛﺔ )‪ (extension files‬وﺣﻔظﮫ ﻓﻲ اﻋدادات اﻟﻣﺳﺗﻌرض‪.‬‬ ‫‪o‬‬
‫اﻟﺧطوة ‪ extension files :6‬ﺗﻘوم ﺑﺗﺳﺟﯾل ‪ handler‬ﻟﻛل زﯾﺎرة ﻟﻠﺻﻔﺣﺔ اﻟوﯾب‪.‬‬ ‫‪o‬‬
‫اﻟﺧطوة ‪ :7‬ﺗﺳﺟﯾل دﺧول اﻟﻣﺳﺗﺧدم اﻵﻣن إﻟﻰ اﻟﻣوﻗﻊ‪.‬‬ ‫‪o‬‬
‫اﻟﺧطوة ‪ :8‬اﻟﻣﺗﺻﻔﺢ ﯾرﺳل ﻗﯾم اﻟﻧﻣوذج وﺗﻌدﯾﻠﮭﺎ إﻟﻰ اﻟﻣﻠﻘم‪.‬‬ ‫‪o‬‬
‫اﻟﺧطوة ‪ :9‬ﻋﻧدﻣﺎ ﯾﻧﻘر اﻟﻣﺳﺗﺧدم ﻋﻠﻰ اﻟزر "‪ ،"button‬ﻓﺎن ‪ extension‬ﯾﺳﺗﺧدم واﺟﮭﺔ ‪ DOM‬وﯾﻘوم ﺑﺎﺳﺗﺧراج ﻛﺎﻓﺔ‬ ‫‪o‬‬
‫اﻟﺑﯾﺎﻧﺎت ﻣن ﺟﻣﯾﻊ ﺣﻘول اﻟﻧﻣوذج وﺗﻌدﯾل اﻟﻘﯾم‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1185‬‬

‫اﻟﺧطوة ‪ :10‬ﺑﻌد ﺗﻧﻔﯾذ اﻟﻣﻠﻘم اﻟﺻﻔﻘﺔ‪ ،‬ﯾﺗم إﻧﺷﺎء اﻻﺳﺗﻼم‪.‬‬ ‫‪o‬‬


‫اﻟﺧطوة ‪ :11‬اﻟﻣﺗﺻﻔﺢ ﯾﻌرض اﻻﺳﺗﻼم ﻣﻊ اﻟﺗﻔﺎﺻﯾل اﻷﺻﻠﯾﺔ‪.‬‬ ‫‪o‬‬
‫اﻟﺧطوة ‪ :12‬ﯾﺗﻠﻘﻰ اﻟﺧﺎدم اﻟﻘﯾم اﻟﻣﻌدﻟﺔ وﻟﻛن ﻻ ﯾﻣﻛﻧﮫ اﻟﺗﻣﯾﯾز ﺑﯾن اﻷﺻﻠﻲ واﻟﻘﯾم اﻟﻣﻌدﻟﺔ‪.‬‬ ‫‪o‬‬
‫اﻟﺧطوة ‪ :13‬اﻵن‪ ،‬اﻟﻣﺗﺻﻔﺢ ﯾﺗﻠﻘﻰ اﺳﺗﻼم ﻟﮭذه اﻟﺻﻔﻘﺔ اﻟﻣﻌدﻟﺔ‪.‬‬ ‫‪o‬‬
‫ﺧطوة ‪ :14‬ﯾﻌﺗﻘد اﻟﻣﺳﺗﺧدم أن اﻟﺻﻔﻘﺔ اﻷﺻﻠﯾﺔ وردت ﻣن ﻗﺑل اﻟﻣﻠﻘم دون أي اﻋﺗراض‪.‬‬ ‫‪o‬‬

‫اﻟﮭﺟوم ﻋﻠﻰ اﻟﻣﺿﯾف اﻟﮭدف "‪"Client side Attacks‬‬


‫ﻓﻲ اﻟﮭﺟوم ﻋﻠﻰ اﻟﻣﺿﯾف‪ ،‬ﯾﺣﺎول اﻟﻣﮭﺎﺟم اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف اﻟﻣوﺟودة ﻓﻲ ﺗطﺑﯾﻘﺎت اﻟﻣﺿﯾف ﻋن طرﯾﻖ إﺟﺑﺎرھم ﻋﻠﻰ اﻟﺗﻔﺎﻋل ﻣﻊ ﻣﻠﻘم‬
‫ﺧﺑﯾث أو ﻋن طرﯾﻖ إﺟﺑﺎر اﻟﺗطﺑﯾﻘﺎت ﻣﻌﺎﻟﺟﺔ ﺑﯾﺎﻧﺎت ﺧﺑﯾﺛﺔ‪ .‬ھﻧﺎك ﻓرﺻﺔ ﻛﺑﯾره ﻟظﮭور ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم وھو ﻋﻧدﻣﺎ ﯾﺗﻔﺎﻋل اﻟﻌﻣﯾل ﻣﻊ‬
‫اﻟﻣﻠﻘم‪ .‬إذا ﻟم ﯾﺗﻔﺎﻋل اﻟﻌﻣﯾل‪ ،‬ﻓﺎن اﻟﺑﯾﺎﻧﺎت اﻟﺧﺑﯾﺛﺔ ﻻ ﯾﻣﻛن أن ﯾﺗم ارﺳﺎﻟﮭﺎ ﻣن اﻟﺧﺎدم‪ .‬وھﻛذا‪ ،‬ﺗﻛون ﺗطﺑﯾﻘﺎت اﻟﻌﻣﯾل آﻣﻧﺔ‪ .‬أﺣد اﻷﻣﺛﻠﺔ ﻋﻠﻰ ذﻟك‬
‫ھو ﺗﺷﻐﯾل ﺑروﺗوﻛول ﻧﻘل اﻟﻣﻠﻔﺎت ‪ FTP‬اﻟﻌﻣﻼء دون اﺗﺻﺎل إﻟﻰ اﻟﺧﺎدم ‪.‬ﻋﻧدﻣﺎ ﻻ ﯾوﺟد أي ﺗﻔﺎﻋل ﺑﯾن اﻟﻌﻣﯾل واﻟﺧﺎدم‪ ،‬ﻓﺎن ﻋﻣﯾل ‪FTP‬‬
‫ﯾﻛون ﻓﻲ ﻣﺄﻣن ﻣن ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪.‬‬
‫ﻣﺛﺎل ﻋﻠﻰ أﺣد اﻟﺗطﺑﯾﻘﺎت اﻟﺗﻲ ھﻲ ﻋرﺿﺔ ﻟﻠﮭﺟوم ﻣن ﺟﺎﻧب اﻟﻌﻣﯾل ھو ﺗطﺑﯾﻖ اﻟرﺳﺎﺋل اﻟﻔورﯾﺔ "‪."instant messaging application‬‬
‫ﻋﻧدﻣﺎ ﯾﺑدأ ھذا اﻟﺗطﺑﯾﻖ‪ ،‬ﻓﺎﻧﮫ ﯾﺗم اﻋداد اﻟﻌﻣﯾل ﻟﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﻣﻠﻘم ﺑﻌﯾد‪ .‬وﯾﻣﻛن إﺟراء ھﺟﻣﺎت ‪ Client-side attacks‬ﻣن ﺧﻼل ﺛﻼث‬
‫طرق‪:‬‬
‫‪ :XSS‬ھﺟﻣﺎت ‪ Cross-Site scripting‬وھﻲ ﻧوع ﻣن ھﺟﻣﺎت اﻟﺣﻘن‪ ،‬اﻟﺗﻲ ﯾﺗم ﻓﯾﮭﺎ ﺣﻘن اﻟﺑراﻣﺞ اﻟﻧﺻﯾﺔ اﻟﺧﺑﯾﺛﺔ ﻓﻲ اﻟﻣواﻗﻊ‪.‬‬
‫‪ :Malicious JavaScript Codes‬اﻟﻣﮭﺎﺟم ﻗد ﯾﻘوم ﺑﺗﺿﻣﯾن ﺟﺎﻓﺎ ﺳﻛرﯾﺑت ﺧﺑﯾث ﻓﻲ ﺻﻔﺣﺔ اﻟوﯾب واﻟذى ﯾﻘوم ﺑﺈﻏراﺋك ﻟزﯾﺎرة ﺗﻠك‬
‫اﻟﺻﻔﺣﺔ‪ .‬ﻋﻧد ﻓﺗﺢ ﺗﻠك اﻟﺻﻔﺣﺔ ﻓﻲ اﻟﻣﺗﺻﻔﺢ اﻟﺧﺎص ﺑك‪ ،‬ﻓﺎن اﻻﺳﻛرﯾﺑت اﻟﺧﺑﯾث ﯾﻌﻣل ﺑﺻﻣت دون ﻋرض أي رﺳﺎﻟﺔ ﺗﺣذﯾر‪.‬‬
‫‪ :Trojans‬ﺣﺻﺎن طروادة ھو ﺗطﺑﯾﻖ ﺧﺑﯾث اﻟﺗﻲ ﯾﺗظﺎھر ﺑﺄﻧﮫ ﻣﺷروع وﻟﻛن اﻟﻐرض اﻟﺣﻘﯾﻘﻲ ھو اﻟﺳﻣﺎح ﻟﻠﻘراﺻﻧﺔ اﻟوﺻول اﻟﻐﯾر ﻣﺻرح‬
‫ﺑﮫ إﻟﻰ ﺟﮭﺎز اﻟﻛﻣﺑﯾوﺗر‪.‬‬

‫‪Cross-site Script Attacks‬‬

‫‪ Cross-site scripting‬ھو ﻧوع ﻣن ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ أﻣن اﻟﻛﻣﺑﯾوﺗر‪ .‬وﻋﺎدة ﻣﺎ وﺟدت ھذه اﻟﺛﻐرة اﻷﻣﻧﯾﺔ ﻓﻲ ﺗطﺑﯾﻘﺎت اﻟوﯾب ﺣﯾث ﯾوﺟد‬
‫ﻧطﺎق ﺣﻘن ﻧص ﻣن ﺟﺎﻧب اﻟﻌﻣﯾل ﻓﻲ ﺻﻔﺣﺎت اﻟوﯾب‪ .‬ھذا اﻟﺿﻌف ﯾﻣﻛن أن ﯾﺳﺗﺧدم ﻟﺗﺟﺎوز ﺿواﺑط اﻟوﺻول‪ .‬اﻟﻣﮭﺎﺟم ﯾﺣﻘن اﻻﺳﻛرﯾﺑت‬
‫اﻟﺧﺑﯾث ﻣن ﺟﺎﻧب اﻟﻌﻣﯾل ﻓﻲ ﺻﻔﺣﺎت اﻟوﯾب وﯾرﺳﻠﮭﺎ اﻟﻰ اﻟﺿﺣﯾﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻷداء ھﺟوم ‪.cross-site script attack‬‬
‫‪ Cross-site script attack‬ھو ھﺟوم ﻣن ﺟﺎﻧب اﻟﻌﻣﯾل ﺣﯾث ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺎﺧﺗراق رﻣز اﻟﺟﻠﺳﺔ "‪ "session token‬وذﻟك ﻣن ﺧﻼل‬
‫اﻻﺳﺗﻔﺎدة ﻣن اﻷﻛواد أو اﻟﺑراﻣﺞ اﻟﺧﺑﯾﺛﺔ‪ .‬وﺳوف ﯾذﻛر ﻣﺛﺎل ھﻧﺎ ﻹظﮭﺎر ﻛﯾف ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺳرﻗﺔ رﻣز اﻟﺟﻠﺳﺔ "‪ "session token‬وذﻟك‬
‫ﺑﺎﺳﺗﺧدام ھﺟوم ‪ .XSS‬اﻟﻣﮭﺎﺟم ﯾﻘوم أوﻻ ﺑﺈرﺳﺎل وﺻﻠﺔ وﺿﻌت ﻟﻠﺿﺣﯾﺔ ﻣﻊ ﺟﺎﻓﺎ ﺳﻛرﯾﺑت ﺧﺑﯾث‪ .‬ﯾﻧﺗظر اﻟﻣﮭﺎﺟم اﻟﺿﺣﯾﺔ أو اﻟﻣﺳﺗﺧدم ﻟﻠﻧﻘر‬
‫ﻋﻠﻰ اﻟراﺑط‪ .‬ﺑﻣﺟرد ﻗﯾﺎم اﻟﺿﺣﯾﺔ ﺑﺎﻟﻧﻘر ﻋﻠﻰ اﻟراﺑط‪ ،‬ﺳﯾﺗم ﺗﺷﻐﯾل اﻟﺟﺎﻓﺎ ﺳﻛرﯾﺑت ﺗﻠﻘﺎﺋﯾﺎ وﯾﻧﻔذ اﻟﺗﻌﻠﯾﻣﺎت اﻟﺗﻲ ﻗدﻣﮭﺎ اﻟﻣﮭﺎﺟم‪ .‬ﻓﻲ‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪1186‬‬

‫ھذا اﻟﻣﺛﺎل ﯾﺳﺗﺧدم اﻟﻣﮭﺎﺟم اﻟﮭﺟوم ‪ XSS‬ﻟﻌرض ﻗﯾﻣﺔ ‪ Cookies‬ﻟﻠﺟﻠﺳﺔ اﻟﺣﺎﻟﯾﺔ‪ .‬ﺑﺎﺳﺗﺧدام ﻧﻔس اﻟﺗﻘﻧﯾﺔ‪ ،‬ﻓﻣن اﻟﻣﻣﻛن إﻧﺷﺎء ﺷﻔرة ﺟﺎﻓﺎ‬
‫ﺳﻛرﯾﺑت ﻣﺣددة اﻟﺗﻲ ﺳوف ﺗرﺳل ﻣﻠف ‪ cookies‬اﻟﻰ اﻟﻣﮭﺎﺟم‪.‬‬
‫>‪<SCRIPT>alert (document.cookie) ;</SCRIPT‬‬

‫‪Session Fixation‬‬

‫‪ Session fixation‬ھو ھﺟوم ﯾﺗم أﺟراءه ﻻﺧﺗطﺎف ﺟﻠﺳﺔ ﻋﻣل ﻟﻣﺳﺗﺧدم ﺻﺎﻟﺣﺔ‪ .‬ﻟﺗﻧﻔﯾذ ھذا اﻟﮭﺟوم‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﺳﺗﻔﺎد ﻣن اﻟﺣد اﻟﻣوﺟود‬
‫ﻓﻲ إدارة ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ ﻟﺗطﺑﯾﻖ اﻟوﯾب "‪ ."web application session ID management‬ﺗطﺑﯾﻖ وﯾب ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﺑﺎﻟﻣﺻﺎدﻗﺔ‬
‫ﺑﺎﺳﺗﺧدام ﻣﻌرف ﺟﻠﺳﺔ ﻗﺎﺋﻣﺔ ﺑدﻻ ﻣن ﺗوﻟﯾد ﻣﻌرف ﺟﻠﺳﺔ ﻋﻣل ﺟدﯾدة‪ .‬ﻓﻲ ھذا اﻟﮭﺟوم‪ ،‬ﯾوﻓر اﻟﻣﮭﺎﺟم ﻣﻌرف ﺟﻠﺳﺔ ﻟﺗطﺑﯾﻖ وﯾب ﺷرﻋﻲ وﻣن‬
‫ﺛم ﯾﺟذب اﻟﺿﺣﯾﺔ ﻻﺳﺗﺧداﻣﮭﺎ‪ .‬إذا ﻛﺎن ﻣﺗﺻﻔﺢ اﻟوﯾب ﻟﻠﺿﺣﯾﺔ ﯾﺳﺗﺧدم ﻧﻔس ﻣﻌرف اﻟﺟﻠﺳﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ اﺧﺗطﺎف ﺟﻠﺳﺔ اﻟﻣﺳﺗﺧدم‬
‫اﻟﺻﺎﻟﺣﺔ ﺣﯾث ان اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﺑﯾﻧﺔ ﻣن ﻣﻌرف اﻟﺟﻠﺳﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﺿﺣﯾﺔ‪.‬‬
‫ھﺟوم ‪ session fixation attack‬ھو ﻧوع ﻣن ھﺟوم اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ .‬اﻟﻔرق ﺑﯾن اﻟﮭﺟوﻣﯾن ھو أﻧﮫ‪ ،‬ﻓﻲ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﯾﺗم ﺗﻧﻔﯾذ اﻟﮭﺟوم‬
‫ﻋن طرﯾﻖ ﺳرﻗﺔ اﻟﺟﻠﺳﺔ اﻟﺗﻲ أﻧﺷﺋت ﺑﻌد ﺗﺳﺟﯾل دﺧول اﻟﻣﺳﺗﺧدم ﻓﻲ ﺣﯾن أﻧﮫ ﻓﻲ ‪ ،session fixation attack‬ﯾﺑدأ اﻟﮭﺟوم ﻗﺑل ﺗﺳﺟﯾل‬
‫دﺧول اﻟﻣﺳﺗﺧدم وھذا اﻟﮭﺟوم ﯾﻣﻛن أن ﯾؤدي ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ اﻟﺗﻲ ﯾﺣﺗﺎﺟﮭﺎ اﻟﻣﮭﺎﺟم ﻻﺧﺗﯾﺎر اﻟﮭﺟوم ﯾﻌﺗﻣد ﻋﻠﻰ ﻛﯾﻔﯾﺔ‬
‫ﺗﻌﺎﻣل ﺗطﺑﯾﻖ وﯾب ﻣﻊ رﻣوز اﻟﺟﻠﺳﺔ‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ اﻷﺳﺎﻟﯾب اﻷﻛﺛر ﺷﯾوﻋﺎ ﻟﮭﺟوم ‪:session fixation attack‬‬
‫‪- Session token in the URL argument‬‬
‫‪- Session token in a hidden form field‬‬
‫‪- Session ID in a cookie‬‬
‫ﻓﻲ طرﯾﻘﺔ اﺳﺗﺟﺎﺑﺔ ‪ HTTP header‬ﻓﻲ ھﺟﻣﺎت ‪ ،session fixation attacks‬اﻟﻣﮭﺎﺟم ﯾﺳﺗﻛﺷف اﺳﺗﺟﺎﺑﺎت اﻟﻣﻠﻘم ﻹﺻﻼح ‪ ID‬اﻟﺟﻠﺳﺔ‪.‬‬
‫اﻟﻣﮭﺎﺟم ﻗﺎدر ﻋﻠﻰ إدراج ﻗﯾﻣﺔ ﻣﻌرف اﻟﺟﻠﺳﺔ ﻓﻲ ﻣﻠف ‪ cookie‬ﺑﻣﺳﺎﻋدة ‪ .Set-Cookie parameter‬ﺑﻣﺟرد ان ﯾﺗم ﺗﻌﯾﯾن ﻣﻠف‬
‫‪ ،cookie‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾرﺳﻠﮫ إﻟﻰ ﻣﺗﺻﻔﺢ اﻟﺿﺣﯾﺔ‪.‬‬

‫ﯾﺗم ‪ session fixation attacks‬ﻋﻠﻰ ﺛﻼث ﻣراﺣل‪:‬‬


‫‪ :Session set-up phase‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺣﺻل ﻷول ﻣرة ﻋﻠﻰ ﻣﻌرف ﺟﻠﺳﺔ ﺷرﻋﻲ ﺑﺟﻌل اﺗﺻﺎل ﻣﻊ اﻟﺗطﺑﯾﻖ ﻋﻠﻰ ﺷﺑﻛﺔ‬
‫اﻹﻧﺗرﻧت‪ .‬ﻗﻠﯾل ﻣن ﺗطﺑﯾﻘﺎت اﻟوﯾب ﺗدﻋم ﻣﯾزة ‪ .idle session time-out‬ﻓﻲ ﻣﺛل ھذه اﻟﺣﺎﻻت‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺣﺗﺎج ﻹرﺳﺎل اﻟطﻠﺑﺎت ﻣرارا‬
‫وﺗﻛرارا ﻣن اﺟل اﻟﺣﻔﺎظ ﻋﻠﻰ ﻣﻌرف اﻟﺟﻠﺳﺔ ﻋﻠﻰ ﻗﯾد اﻟﺣﯾﺎة‪.‬‬
‫‪ :Fixation phase‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈدراج ﻣﻌرف ﺟﻠﺳﺔ ﻟﻣﺗﺻﻔﺢ اﻟﺿﺣﯾﺔ وﻣن ﺛم إﺻﻼح اﻟﺟﻠﺳﺔ‪.‬‬
‫‪ :Entrance phase‬ﻓﻲ ھذه اﻟﻣرﺣﻠﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻧﺗظر ﻗﯾﺎم اﻟﺿﺣﯾﺔ ﺑﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﺧﺎدم اﻟوﯾب ﺑﺎﺳﺗﺧدام ﻣﻌرف اﻟﺟﻠﺳﺔ اﻟﻔﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1187‬‬

‫ﻧﻔﺗرض ﺑﺄن اﻟﺿﺣﯾﺔ ﯾرﯾد اﺳﺗﺧدام اﻟﺧدﻣﺎت اﻟﻣﺻرﻓﯾﺔ ﻋﺑر اﻹﻧﺗرﻧت‪ .‬دﻋوﻧﺎ ﻧﻧظر اﻟﻰ ﺑﻧك ﻋﻠﻰ اﻻﻧﺗرﻧت‪ ،‬وﻟﯾﻛن ﻣﺛﻼ ‪citibank.com‬‬
‫إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﯾرﯾد اﺳﺗﺧدام ھذه اﻟﺟﻠﺳﺔ‪ ،‬ﻓﺎﻧﮫ ﯾﺣﺗﺎج إﻟﻰ اﺗﺑﺎع اﻟﺧطوات اﻟﻣذﻛورة ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬
‫‪ -‬أوﻻ‪ ،‬ﯾﺟب أن ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﻣوﻗﻊ اﻟﺑﻧك ﻋﻠﻰ اﻻﻧﺗرﻧت ﻛﻣﺳﺗﺧدم ﻣوﺛوق ﺑﮫ‪.‬‬
‫‪ -‬ﺛم ﯾﻘوم ‪ http://citibank.com‬ﺑﺈﺻدار ﻣﻌرف ﺟﻠﺳﺔ ﻋﻣل‪ ،‬وﻟﯾﻛن ﻣﺛﻼ ‪ 0D6441FEA4496C2‬اﻟﻰ اﻟﻣﮭﺎﺟم‪.‬‬
‫‪ -‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈرﺳﺎل اﻟراﺑط اﻟﺧﺑﯾث اﻟذي ﯾﺣﺗوي ﻋﻠﻰ ﻣﻌرف ﺟﻠﺳﺔ‪ ،‬وﻟﯾﻛن‬
‫‪ ،http://citibank.com/? SID=0D6441FEA4496C2‬اﻟﻰ اﻟﺿﺣﯾﺔ وﺧداع اﻟﺿﺣﯾﺔ ﻟﻠﻧﻘر ﻋﻠﻰ ذﻟك‪.‬‬
‫‪ -‬ﻋﻧدﻣﺎ ﯾﻧﻘر اﻟﺿﺣﯾﺔ ﻋﻠﻰ اﻟراﺑط ﯾﺗﻌﺎﻣل ﻣﻌﮭﺎ ﺑﺎﻋﺗﺑﺎرھﺎ راﺑط ﺷرﻋﻲ أرﺳل ﻣن ﻗﺑل اﻟﺑﻧك‪ ،‬ﻓﺈﻧﮫ ﯾوﺟﮫ اﻟﺿﺣﯾﺔ إﻟﻰ ﺧﺎدم اﻟوﯾب ﻟﻠﺑﻧك‬
‫ﻣﻊ ﻣﻌرف اﻟﺟﻠﺳﺔ ‪.SID=0D6441FEA4496C2‬‬
‫‪ -‬ﺧﺎدم اﻟوﯾب ﯾﻔﺣص وﯾﻌﻠم أن ﻣﻌرف اﻟﺟﻠﺳﺔ ‪ 0D6441FEA4496C2‬أﻧﺷﺋت ﺑﺎﻟﻔﻌل وھو ﻓﻲ ﺣﺎﻟﺔ ﻧﺷطﺔ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﻟﯾس ھﻧﺎك‬
‫ﺣﺎﺟﺔ ﻹﻧﺷﺎء ﺟﻠﺳﺔ ﺟدﯾدة‪ .‬ھﻧﺎ‪ ،‬ﯾدﺧل اﻟﺿﺣﯾﺔ اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﻣرور ﻟﻠدﺧول واﻟوﺻول إﻟﻰ ﺣﺳﺎﺑﮫ‪.‬‬
‫‪ -‬اﻵن ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أﯾﺿﺎ اﻟوﺻول إﻟﻰ ﺟﻠﺳﺔ اﻟﻣﺳﺗﺧدم اﻟﺻﺎﻟﺣﺔ‪ ،‬أي ﺻﻔﺣﺔ اﻟﺣﺳﺎب اﻟﻣﺻرﻓﻲ ﻟﻠﺿﺣﯾﺔ ﻋﺑر اﻹﻧﺗرﻧت ﺑﺎﺳﺗﺧدام‬
‫‪ http://citibank.com/? SID=0D6441FEA4496C2‬ﺣﯾث أن اﻟﻣﮭﺎﺟم ﻟدﯾﮫ ﻣﻌرﻓﺔ ﺑﻣﻌرف اﻟﺟﻠﺳﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل‬
‫اﻟﺿﺣﯾﺔ‪.‬‬
‫ﻟﺗﻠﺧﯾص ھذا اﻟﮭﺟوم‪ ،‬ﯾﻣﻛﻧﻧﺎ أن ﻧﻘول إن ﻓﻲ ھﺟوم ‪ ،session fixation attack‬ﯾﺗم ﺟذب اﻟﺿﺣﯾﺔ ﻟﺗﺳﺟﯾل اﻟدﺧول إﻟﻰ ﺟﻠﺳﺔ اﻟﻣﮭﺎﺟم‪.‬‬

‫‪ 11.3‬اﺧﺘﻄﺎف اﻟﺠﻠﺴﺔ ﻋﻠﻰ ﻣﺴﺘﻮى اﻟﺸﺒﻜﺔ )‪(Network Level Session Hijacking‬‬

‫ﺣﺗﻰ اﻵن‪ ،‬ﻗد ﻧﺎﻗﺷﻧﺎ ﻣﻔﺎھﯾم اﺧﺗطﺎف اﻟﺟﻠﺳﺔ اﻟﻣﺧﺗﻠﻔﺔ واﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ‪ .‬اﻵن ﺳوف ﻧﻧﺎﻗش اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻋﻠﻰ‬
‫ﻣﺳﺗوى اﻟﺷﺑﻛﺔ‪ .‬ھذا اﻟﻘﺳم ﯾﺳﻠط اﻟﺿوء ﻋﻠﻰ ﺧطف اﻟﺟﻠﺳﺔ ﻣﺳﺗوى اﻟﺷﺑﻛﺔ وﻣﺧﺗﻠف اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻷداء ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪.‬‬
‫ﯾﺗم ﺗﻧﻔﯾذ اﻻﺧﺗطﺎف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺷﺑﻛﺔ "‪ "Network-level hijacking‬ﻋﻠﻰ ﺗدﻓﻖ اﻟﺑﯾﺎﻧﺎت ﻣن ﺑروﺗوﻛول ﻣﺷﺗرك ﻣن ﻗﺑل ﺟﻣﯾﻊ ﺗطﺑﯾﻘﺎت‬
‫اﻟوﯾب‪ .‬اﻟﮭﺟﻣﺎت ﻋﻠﻰ ‪ network-level sessions‬ﺗوﻓر ﻟﻠﻣﮭﺎﺟم اﻟﻣﻌﻠوﻣﺎت اﻟﮭﺎﻣﺔ اﻟﺗﻲ ھﻲ ﻣﻔﯾدة ﻓﻲ ﻣﮭﺎﺟﻣﺔ اﻟﺟﻠﺳﺎت ﻋﻠﻰ ﻣﺳﺗوى‬
‫اﻟﺗطﺑﯾﻖ‪.‬‬
‫‪ Network-level hijacking‬ﺗﺷﻣل ﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪TCP/IP hijacking -‬‬
‫‪IP spoofing: source routed packets -‬‬
‫‪RST hijacking -‬‬
‫‪Blind hijacking -‬‬
‫‪Man-in-the-middle: packet sniffer -‬‬
‫‪UDP hijacking -‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪1188‬‬

‫‪The Three-way Handshake‬‬

‫ﻋﻧدﻣﺎ ﺗﺿﻊ اﺗﺻﺎل ﺑﯾن طرﻓﯾن ﺑﺎﺳﺗﺧدام ‪ ،TCP‬وإﺟراء اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ‪ .‬اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ "‪ "The Three-way Handshake‬ﺗﺑدأ‬
‫اﻻﺗﺻﺎل وﺗﺑﺎدل ﺟﻣﯾﻊ اﻟﻣﻌﻠﻣﺎت اﻟﻼزﻣﺔ ﻻﺗﺻﺎل اﻟطرﻓﯾن‪ .‬ﯾﺳﺗﺧدم ‪ TCP‬اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ﻟﺗﺄﺳﯾس اﺗﺻﺎل ﺟدﯾد‪ .‬ﯾوﺿﺢ اﻟﺷﻛل اﻟﺗﺎﻟﻲ ﻛﯾف‬
‫ﯾﻌﻣل ھذا اﻟﺗﺑﺎدل ھو ﻋﻠﻰ اﻟﻧﺣو اﻟﺗﺎﻟﻲ‪:‬‬

‫ﻓﻲ اﻟﺑداﯾﺔ‪ ،‬ﯾﻛون اﻻﺗﺻﺎل ﻋﻠﻰ ﺟﺎﻧب اﻟﻌﻣﯾل ﻓﻲ ﺣﺎﻟﺔ ﻣﻐﻠﻘﺔ وﻋﻠﻰ ﺟﺎﻧب اﻟﻣﻠﻘم ﻓﻲ ﺣﺎﻟﺔ اﺳﺗﻣﺎع‪ .‬ﯾﺑدأ اﻟﻌﻣﯾل ﺑﺎﻻﺗﺻﺎل ﻋن طرﯾﻖ إرﺳﺎل‬
‫رﻗم ﺗﺳﻠﺳل اﻷوﻟﻲ )‪ (ISN‬ووﺿﻊ ‪ .SYN flag‬اﻵن ﺣﺎﻟﺔ اﻟﻌﻣﯾل ﺗﻛون ﻓﻲ ‪.SYN-SENT state‬‬
‫ﻋﻧد ﺗﻠﻘﻲ ھذه اﻟﺣزﻣﺔ‪ ،‬ﻓﺎن اﻟﻣﻠﻘم ﯾﻘر رﻗم ﺗﺳﻠﺳل اﻟﻌﻣﯾل‪ ،‬وﯾرﺳل ‪ ISN‬اﻟﺧﺎص ﺑﮫ ﻣﻊ اﻋداد ‪ .SYN flag‬اﻻن ﺗﻛون ﺣﺎﻟﺔ اﻟﻣﻠﻘم ‪SYN-‬‬
‫‪ .RECIVE‬ﻋﻧد ﺗﻠﻘﻲ ھذه اﻟﺣزﻣﺔ‪ ،‬ﯾﻘر اﻟﻌﻣﯾل رﻗم ﺗﺳﻠﺳل اﻟﺧﺎدم ﻋن طرﯾﻖ زﯾﺎدة ذﻟك ووﺿﻊ ‪.ACK Flag‬‬
‫اﻟﻌﻣﯾل اﻵن ﻓﻲ وﺿﻊ ‪ .established state‬ﻋﻧد ھذه اﻟﻧﻘطﺔ‪ ،‬ﺗم أﻧﺷﺄت ﺟﻠﺳﺔ ﺑﯾن اﻟﺟﮭﺎزﯾن‪ ،‬وﯾﻣﻛن أن ﯾﺑدأ اﻟﺗواﺻل‪.‬‬
‫ﻋﻧد ﺗﻠﻘﻲ ‪ Ack‬اﻟﻌﻣﯾل‪ ،‬ﯾدﺧل اﻟﺧﺎدم ﻓﻲ ﺣﺎﻟﺔ ‪ established state‬وﯾرﺳل إﻟﻰ اﻟﺧﻠف ‪ ،acknowledgment‬ﻣﻊ ﺗزاﯾد رﻗم اﻟﺗﺳﻠﺳل‬
‫اﻟﻌﻣﯾل‪ .‬وﯾﻣﻛن إﻏﻼق اﻻﺗﺻﺎل ﻣن ﻗﺑل أي ﻣﻧﮭﻣﺎ ﺑﺎﺳﺗﺧدام اﻟﻣﻌﻠم ‪ FIN‬أو ‪ RST‬أو اﻧﺗﮭﺎء اﻟﻣﮭﻠﺔ‪.‬‬
‫إذا ﺗم ﺗﻌﯾﯾن إﺷﺎرة ‪ RST‬ﻣﻊ اﻟﺣزﻣﺔ‪ ،‬ﻓﺎن اﻟﻣﺿﯾف اﻟﻣﺗﻠﻘﻲ ﯾدﺧل ﻓﻲ ﺣﺎﻟﺔ ﻣﻐﻠﻘﺔ "‪ "CLOSED State‬وﯾﺣرر ﺟﻣﯾﻊ اﻟﻣوارد اﻟﻣرﺗﺑطﺔ‬
‫ﺑﮭذا اﻻﺗﺻﺎل‪ .‬ﯾﺗم إﺳﻘﺎط أي ﻣن اﻟﺣزم اﻟواردة اﻹﺿﺎﻓﯾﺔ ﻟﮭذا اﻻﺗﺻﺎل‪.‬‬
‫إذا ﺗم إرﺳﺎل اﻟﺣزﻣﺔ ﻣﻊ ‪ ،FIN flag‬اﻟﻣﺿﯾف اﻟﻣﺗﻠﻘﻲ ﯾﻘوم ﺑﺈﻏﻼق اﻻﺗﺻﺎل ﻷﻧﮫ ﯾدﺧل ﻓﻲ اﻟوﺿﻊ ‪ .CLOSE-WAIT mode‬ﯾﺗم ﻗﺑول‬
‫اﻟﺣزم اﻟﻣرﺳﻠﺔ ﻣن ﻗﺑل اﻟﻌﻣﯾل ﻓﻲ اﺗﺻﺎل اﻟﻘﺎﺋم إذا ﻛﺎن رﻗم اﻟﺗﺳﻠﺳل ﺿﻣن اﻟﻧطﺎق وﯾﺗﺑﻊ ﺳﺎﺑﻘﺗﮭﺎ‪.‬‬
‫إذا ﻛﺎن ﻋدد اﻟﺗﺳﻠﺳل ھو ﺧﺎرج ﻧطﺎق أرﻗﺎم اﻟﺗﺳﻠﺳل اﻟﻣﻘﺑوﻟﺔ‪ ،‬ﯾﺗم إﺳﻘﺎط اﻟﺣزﻣﺔ‪ ،‬وﺳوف ﯾﺗم إرﺳﺎل ﺣزﻣﺔ ‪ ACK‬ﺑﺎﺳﺗﺧدام رﻗم اﻟﺗﺳﻠﺳل‬
‫اﻟﻣﺗوﻗﻊ‪.‬‬
‫اﻷطراف اﻟﺛﻼﺛﺔ ﻟﻠﺗواﺻل‪ ،‬واﻷﺷﯾﺎء اﻟﻣطﻠوﺑﺔ ھﻲ ﻛﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -‬ﻋﻧوان‪.IP‬‬
‫‪ -‬أرﻗﺎم اﻟﻣﻧﺎﻓذ‪.‬‬
‫‪ -‬أرﻗﺎم اﻟﺗﺳﻠﺳل‪.‬‬
‫ﻣﻌرﻓﺔ ﻋﻧوان ‪ IP‬ورﻗم اﻟﻣﻧﻔذ ﺳﮭﻠﺔ؛ ﺣﯾث اﻧﮭﺎ ﯾﺗم ﺳردھﺎ ﻓﻲ ﺣزم ‪ ،IP‬واﻟﺗﻲ ﻻ ﺗﺗﻐﯾر ﻋﻠﻰ طوال اﻟﺟﻠﺳﺔ‪ .‬ﺑﻌد اﻛﺗﺷﺎف اﻟﻌﻧﺎوﯾن اﻟﺗﻲ ﺗﺗم‬
‫اﻟﺗواﺻل ﻣﻊ اﻟﻣﻧﺎﻓذ‪ ،‬ﻓﺎﻧﮫ ﯾﺗم ﺗﺑﺎدل اﻟﻣﻌﻠوﻣﺎت وﯾﺑﻘﻰ ﻋﻠﻰ ﺣﺎﻟﮫ ﻟﻠﻔﺗرة اﻟﻣﺗﺑﻘﯾﺔ ﻣن اﻟﺟﻠﺳﺔ‪ .‬وﻣﻊ ذﻟك‪ ،‬ﺗﺗﻐﯾر أرﻗﺎم اﻟﺗﺳﻠﺳل‪ .‬وﻟذﻟك‪ ،‬ﯾﺟب ﻋﻠﻰ‬
‫اﻟﻣﮭﺎﺟم ﺑﻧﺟﺎح ﺗﺧﻣﯾن أرﻗﺎم اﻟﺗﺳﻠﺳل ﻟﺧطف اﻟﺟﻠﺳﺔ "‪ ."blind hijack‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ أن ﯾﺧدع اﻟﻣﻠﻘم ﻓﻲ ﺗﻠﻘﻲ اﻟﺣزم اﻟﻣﻐﺷوﺷﺔ‬
‫وﺗﻧﻔﯾذھﺎ‪ ،‬ﻓﺎﻧﮫ ﯾﻛون ﻗد ﻧﺟﺢ ﻓﻲ ﺧطف اﻟﺟﻠﺳﺔ‪.‬‬
‫ﻋﻠﻰ ﺳﺑﯾل اﻟﻣﺛﺎل‪:‬‬
‫‪ -‬ﺑوب ﯾﺑدأ اﺗﺻﺎل ﻣﻊ اﻟﺧﺎدم ﻋن طرﯾﻖ إرﺳﺎل ﺣزﻣﺔ إﻟﻰ اﻟﻣﻠﻘم ﻣﻊ ﻣﺟﻣوﻋﺔ ﺑت ‪.SYN‬‬
‫‪ -‬ﯾﺳﺗﻠم اﻟﻣﻠﻘم ھذه اﻟﺣزﻣﺔ واﻟردود ﻋن طرﯾﻖ إرﺳﺎل ﺣزﻣﺔ ﻣﻊ ‪ SYN/ACK‬و ‪)ISN‬اﻷوﻟﻲ ﻋدد ﺗﺳﻠﺳل( ﻟﻠﻣﻠﻘم‪.‬‬
‫‪ -‬ﺑوب ﺑﺗﻌﯾﯾن ﺑت ‪ ACK‬أي أﻧﮫ ﯾﻌﺗرف ﺑﺎﺳﺗﻼم اﻟﺣزﻣﺔ وزﯾﺎدة رﻗم اﻟﺗﺳﻠﺳل ﺑﻣﻘدار ‪.1‬‬
‫‪ -‬ﻗد أﻧﺷﺄ اﻟﺟﮭﺎزﯾن ﺟﻠﺳﺔ اﺗﺻﺎل ﺑﯾﻧﮭﻣﺎ ﺑﻧﺟﺎح‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1189‬‬

‫‪Sequence Numbers‬‬

‫ﻟﻘد ﺗم ﺑﺎﻟﻔﻌل ﻣﻧﺎﻗﺷﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ ﻓﻲ ‪ .TCP‬ﯾوﻓر ‪ TCP‬اﺗﺻﺎل ﻣوﺛوق ﺛﻧﺎﺋﯾﺔ اﻻﺗﺟﺎه "‪ "full-duplex‬ﺑﯾن اﺛﻧﯾن ﻣن اﻟﻧﮭﺎﯾﺎت‪ .‬ﯾﺗم‬
‫ﺗﻌرﯾف اﻻﺗﺻﺎل اﻟﻔرﯾد ﻣن أرﺑﻌﺔ ﻋﻧﺎﺻر‪ :‬ﻋﻧوان ‪ IP‬اﻟﻣرﺳل‪ ،‬رﻗم ﻣﻧﻔذ ‪ TCP‬اﻟﻣرﺳل وﻋﻧوان ‪ IP‬ﺟﮭﺎز اﻻﺳﺗﻘﺑﺎل‪ ،‬ورﻗم ﻣﻧﻔذ ‪TCP‬‬
‫اﻟﻣﺗﻠﻘﻲ‪ .‬ﯾﻣﻛن أن ﯾﻧظر إﻟﻰ ﺗزاﯾد أﻋداد رﻗم اﻟﺗﺳﻠﺳل ﻓﻲ اﻟﻣﺻﺎﻓﺣﺔ اﻟﺛﻼﺛﯾﺔ‪ .‬ﻛل ﺑﺎﯾت أرﺳل ﻣن ﻗﺑل اﻟﻣرﺳل ﯾﺣﻣل رﻗم ﺗﺳﻠﺳل ﻣﻌﯾن اﻟذي‬
‫أﻗر ﻣن ﻗﺑل اﻟﻣﺗﻠﻘﻲ ﻓﻲ ﻧﮭﺎﯾﺗﮭﺎ‪ .‬اﻟﻣﺗﻠﻘﻲ ﯾﺳﺗﺟﯾب إﻟﻰ اﻟﻣرﺳل ﻣﻊ رﻗم اﻟﺗﺳﻠﺳل ﻧﻔﺳﮫ‪ .‬ﻷﻏراض أﻣﻧﯾﺔ‪ ،‬رﻗم اﻟﺗﺳﻠﺳل ﻣﺧﺗﻠف ﻓﻲ اﻻﺗﺻﺎﻻت‬
‫اﻟﻣﺧﺗﻠﻔﺔ‪ ،‬وﻟﻛل ﺟﻠﺳﺔ ﻓﻲ اﺗﺻﺎل ‪ TCP‬ﻟدﯾﮫ رﻗم ﺗﺳﻠﺳل ﻣﺧﺗﻠف‪ .‬أرﻗﺎم اﻟﺗﺳﻠﺳل ھذه ﺣﺎﺳﻣﺔ ﻟﻸﻣن‪ :‬ھم ‪ 32‬ﺑت‪ ،‬ﻟذﻟك ھﻧﺎك أﻛﺛر ﻣن ‪4‬‬
‫ﻣﻠﯾﺎرات ﻣن اﻟﺗوﻟﯾﻔﺎت اﻟﻣﻣﻛﻧﺔ‪ ،‬ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﺻﻌب ﺟدا اﻟﺗﻛﮭن ﺑﮭﺎ‪ .‬ﻛﻣﺎ أﻧﮭﺎ ﺣﺎﺳﻣﺔ ﻟﻠﻣﮭﺎﺟم ﻓﻲ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪.‬‬
‫ﻣﺎذا ﯾﺣدث ﻋﻧدﻣﺎ ﯾﻛون رﻗم اﻟﺗﺳﻠﺳل اﻷوﻟﻲ )اﻟﺣزم اﻷوﻟﻰ ﻣن ﺣزﻣﺔ ‪ SYN‬اﻟﻌﻣﯾل أو ﺣزﻣﺔ اﻟﻣﻠﻘم ‪ (SYN/ACK‬ﯾﻣﻛن اﻟﺗﻧﺑؤ ﺑﮫ؟ ﻋﻧدﻣﺎ‬
‫ﯾﻣﻛن اﻟﺗﻧﺑؤ ﺑرﻗم ﺗﺳﻠﺳل ‪ ،TCP‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ إرﺳﺎل اﻟﺣزم اﻟﻣزورة ﻟﺗﺑدو وﻛﺄﻧﮭﺎ ﺻﺎدرة ﻣن ﺟﮭﺎز ﻛﻣﺑﯾوﺗر ﻣوﺛوق ﺑﮫ‪ .‬ﯾﻣﻛن‬
‫ﻟﻠﻣﮭﺎﺟﻣﯾن أﯾﺿﺎ ﺗﻧﻔﯾذ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻟﻠوﺻول إﻟﻰ ﻣﻌﻠوﻣﺎت ﻏﯾر ﻣﺻرح ﺑﮭﺎ‪.‬‬
‫اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ھﻲ ﻟﺗﺷدﯾد ﺗﻧﻔﯾذ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣن ‪ TCP‬وإدﺧﺎل اﻟﻌﺷواﺋﯾﺔ ﻓﻲ ‪ .ISN‬وﯾﺗم ذﻟك ﻣن ﺧﻼل اﺳﺗﺧدام ﻋدد ﻣن ﻣوﻟدات اﻟﻣزﯾف‬
‫)‪ .(PRNGs‬وﻋﺷواﺋﯾﺔ ‪ ISNS‬اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﺗﺻﺎﻻت ‪ TCP‬ﺑﺎﺳﺗﺧدام ‪ .PRNGs‬وﻣﻊ ذﻟك‪ ،‬ﺑﺳﺑب اﻵﺛﺎر اﻟﻣﺗرﺗﺑﺔ ﻋﻠﻰ ﻧظرﯾﺔ اﻟﻧﮭﺎﯾﺔ‬
‫اﻟﻣرﻛزﯾﺔ‪ ،‬اﺿﺎﻓﺔ ﺳﻠﺳﻠﺔ ﻣن اﻷرﻗﺎم ﺗوﻓر اﺧﺗﻼف ﻏﯾر ﻛﺎﻓﻲ ﻓﻲ ﻧطﺎق ﻗﯾم ‪ ISN‬اﻟﻣﺣﺗﻣﻠﺔ‪ ،‬ﻣﻣﺎ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﺗﻌطﯾل أو ﺧطف اﺗﺻﺎﻻت‬
‫‪ TCP‬ﻗﺎﺋﻣﺔ أو ﺗزوﯾر اﺗﺻﺎﻻت ﻣﺳﺗﻘﺑﻠﯾﮫ ﺿد ‪ .vulnerable TCP/IP stack implementations‬وھذا ﯾﻌﻧﻲ أن اﻷﻧظﻣﺔ ﺗﻌﺗﻣد‬
‫زﯾﺎدات ﻋﺷواﺋﯾﺔ ﻟﺗوﻟﯾد ‪ ISNS‬واﻟﺗﻲ ﻻ ﺗزال ﻋرﺿﺔ ﻟﻠﮭﺟوم اﻹﺣﺻﺎﺋﻲ‪ .‬ﺑﻌﺑﺎرة أﺧرى‪ ،‬ﻣﻊ ﻣرور اﻟوﻗت‪ ،‬وﺣﺗﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ذات‬
‫اﺧﺗﯾﺎر ﻷرﻗﺎم ﻋﺷواﺋﯾﺔ ﯾﻛررون أﻧﻔﺳﮭم ﻷﻧﮫ ﯾﻌﺗﻣد ﻋﻠﻰ اﻟﻌﺷواﺋﯾﺔ ﻋﻠﻰ ﺧوارزﻣﯾﺔ داﺧﻠﯾﺔ اﻟﺗﻲ ﯾﺳﺗﺧدﻣﮭﺎ ﻧظﺎم ﺗﺷﻐﯾل ﻣﻌﯾن‪ .‬ﺑﻣﺟرد اﻻﺗﻔﺎق‬
‫ﻋﻠﻰ رﻗم اﻟﺗﺳﻠﺳل‪ ،‬ﻓﺎن ﻛل اﻟﺣزم اﻟﺗﻲ ﺗﺗﺑﻊ ﺳﺗﻛون ‪ .ISN_1‬وھذا ﯾﺟﻌل ﺿﺦ اﻟﺑﯾﺎﻧﺎت ﻓﻲ ﻣﺟرى اﻻﺗﺻﺎﻻت ﻣﻣﻛن‪.‬‬
‫وﻓﯾﻣﺎ ﯾﻠﻲ ﺑﻌض اﻟﻣﺻطﻠﺣﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﺷﺎرة اﻟﻰ أرﻗﺎم ‪:ISN‬‬
‫‪ :SVR_SEQ -‬رﻗم ﺗﺳﻠﺳل اﻟﺑﺎﯾت اﻟﺗﺎﻟﻲ ﻟﯾﺗم إرﺳﺎﻟﮭﺎ ﻣن ﻗﺑل اﻟﻣﻠﻘم‪.‬‬
‫‪ :SVR_ACK -‬اﻟﺑﺎﯾت اﻟﺗﺎﻟﻲ اﻟﺗﻲ ﯾﺗم اﺳﺗﻼﻣﮭﺎ ﻣن ﻗﺑل اﻟﺧﺎدم )رﻗم ﺗﺳﻠﺳل اﻟﺑﺎﯾت اﻷﺧﯾر اﻟذى ﺗﻠﻘﻰ زاﺋد واﺣد(‪.‬‬
‫‪ :SVR_WIND -‬اطﺎر اﻟﻣﻠﻘم اﻟﻣﺗﻠﻘﻲ‪.‬‬
‫‪ :CLT_SEQ -‬رﻗم ﺗﺳﻠﺳل اﻟﺑﺎﯾت اﻟﺗﺎﻟﻲ ﻟﯾﺗم إرﺳﺎﻟﮭﺎ ﻣن ﻗﺑل اﻟﻌﻣﯾل‪.‬‬
‫‪ :CLT_ACK -‬اﻟﺑﺎﯾت اﻟﺗﺎﻟﻲ ﻟﯾﺗم اﺳﺗﻼﻣﮭﺎ ﻣن ﻗﺑل اﻟﻌﻣﯾل‪.‬‬
‫‪ :CLT_WIND -‬اطﺎر اﻟﻌﻣﯾل اﻟﻣﺗﻠﻘﻲ‪.‬‬
‫ﻓﻲ اﻟﺑداﯾﺔ‪ ،‬ﻻ ﯾﺗم ﺗﺑﺎدل أﯾﺔ ﻣن اﻟﺑﯾﺎﻧﺎت‪ ،‬وھذا ھو‪SVR_SEQ _ CLT_ACK ،‬و‪ .CLT_SEQ SVR_ACK‬ھذه اﻟﻣﻌﺎدﻻت‬
‫ﺻﺣﯾﺣﺔ أﯾﺿﺎ ﻋﻧدﻣﺎ ﯾﻛون اﻻﺗﺻﺎل ﻓﻲ ﺣﺎﻟﺔ ھﺎدﺋﺔ "‪ ،"quite state‬ھذا ھو‪ ،‬ﻻ ﯾﺗم إرﺳﺎل أﯾﺔ ﻣن اﻟﺑﯾﺎﻧﺎت ﻋﻠﻰ ﻛل ﺟﺎﻧب‪ .‬ھذه اﻟﻣﻌﺎدﻻت‬
‫ﻟﯾﺳت ﺻﺣﯾﺣﺔ أﺛﻧﺎء ﺣﺎﻻت ﻋﺎﺑرة ﻋﻧدﻣﺎ ﯾﺗم إرﺳﺎل اﻟﺑﯾﺎﻧﺎت‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ﻣﺟﺎﻻت ﺣزﻣﺔ ‪:TCP header‬‬
‫‪ :Source port -‬رﻗم ﻣﻧﻔذ اﻟﻣﺻدر‪.‬‬
‫‪ :Destination port -‬رﻗم ﻣﻧﻔذ اﻟوﺟﮭﺔ‪.‬‬
‫‪ :Sequence number -‬رﻗم اﻟﺗﺳﻠﺳل ﻣن اﻟﺑﺎﯾت اﻷول ﻓﻲ ھذه اﻟﺣزﻣﺔ‪.‬‬
‫‪ :Acknowledgment number -‬رﻗم اﻟﺗﺳﻠﺳل اﻟﻣﺗوﻗﻌﺔ ﻣن اﻟﺑﺎﯾت اﻟﻣﻘﺑل‪.‬‬
‫وﻓﯾﻣﺎ ﯾﻠﻲ ﺑت اﻟﺗﺣﻛم‪:‬‬
‫‪URG: Urgent pointer‬‬
‫‪ACK: Acknowledgment‬‬
‫‪PSH: Push function‬‬
‫‪RST: Reset the connection‬‬
‫‪SYN: Synchronize sequence numbers‬‬
‫‪FIN: No more data from sender‬‬
‫‪Window: Window size of the sender‬‬
‫‪Checksum: TCP checksum of the header and data‬‬
‫‪Urgent pointer: TCP urgent pointer‬‬
‫‪Options: TCP options‬‬
‫)‪SEG_SEQ: Refers to the packet sequence number (as seen in the header‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1190‬‬

‫‪SEG_ACK: Refers to the packet acknowledgment number‬‬


‫‪SEG_FLAG: Refers to the control bits‬‬
‫ﻓﻲ ﺣزﻣﺔ ﻧﻣوذﺟﯾﺔ ﯾﺗم إرﺳﺎﻟﮭﺎ ﻣن ﻗﺑل اﻟﻌﻣﯾل )ﻻ ﯾوﺟد أي إﻋﺎدة إرﺳﺎل(‪ ،‬ﯾﺗم ﺗﻌﯾﯾن ‪ SEG_SEQ‬إﻟﻰ ‪ ،CLT_SEQ‬و ‪SEG_ACK‬‬
‫إﻟﻰ‬
‫‪CLT_ACK. CLT_ACK <_ SVR_SEQ <_ CLT_ACK _ CLT_WIND SVR_ACK <_CLT_SEQ‬‬
‫‪<_SVR_ACK _ SVR_WIND.‬‬
‫إذا ﻛﺎن اﻟﻌﻣﯾل ﯾﺑدأ اﻻﺗﺻﺎل ﻣﻊ اﻟﺧﺎدم‪ ،‬ﻓﺈن اﻹﺟراءات اﻟﺗﺎﻟﯾﺔ ﺗﺗم‪:‬‬
‫‪ -‬اﻻﺗﺻﺎل ﻋﻠﻰ ﺟﺎﻧب اﻟﻌﻣﯾل ھو ﻓﻲ ﺣﺎﻟﺔ ﻣﻐﻠﻘﺔ‪.‬‬
‫‪ -‬اﻻﺗﺻﺎل ﻋﻠﻰ ﺟﺎﻧب اﻟﻣﻠﻘم ﻓﻲ ﺣﺎﻟﺔ اﻻﺳﺗﻣﺎع‪.‬‬
‫‪ -‬ﯾرﺳل اﻟﻌﻣﯾل أوﻻ رﻗﻣﮫ ﺗﺳﻠﺳل اﻷوﻟﻲ وﯾﺣدد ‪ SYN bit‬اﻟﻰ ‪.SEG_SEQ = CLT_SEQ_O, SEG_FLAG = SYN‬‬
‫‪ -‬ﺣﺎﻟﺗﮫ اﻵن ھﻲ ‪.SYN-SENT‬‬
‫‪ -‬ﻋﻧدﻣﺎ ﯾﺳﺗﻠم اﻟﻣﻠﻘم ھذه اﻟﺣزﻣﺔ‪ ،‬ﻓﺈﻧﮫ ‪ Ack‬رﻗم ﺗﺳﻠﺳل اﻟﻌﻣﯾل‪ ،‬وﯾرﺳل ‪ ISN‬اﻟﺧﺎص ﺑﮫ‪ ،‬وﯾﺣدد ﺑت ‪ SYN‬اﻟﻰ‪:‬‬
‫‪SEG_SEQ_ SVR_SEQO‬‬
‫‪SEQACK _ CLT_SEQ_0_1‬‬
‫‪SEG_FLAG _ SY N‬‬
‫‪And sets:‬‬
‫‪SVR_ACK_CLT_SEO_O_1‬‬
‫اﻵن ‪ SYN‬ﻓﻲ ﺣﺎﻟﺔ اﻻﺳﺗﻘﺑﺎل "‪."SYN-RECEIVED‬‬
‫‪ -‬ﻋﻧد ﺗﻠﻘﻲ ھذه اﻟﺣزﻣﺔ‪ ،‬ﻓﺎن اﻟﻌﻣﯾل ﯾﻘر ‪ ISN‬اﻟﺧﺎدم‪:‬‬
‫‪SEG_SEQ _ CLT_SEQO_1‬‬
‫‪SEG_ACK _ SVR_SEO_0_1‬‬
‫‪And sets CLT_ACK_SVR_SECLO_1‬‬
‫‪ -‬ﺣﺎﻟﺗﮫ اﻻن ‪.ESTABLISHED‬‬
‫‪ -‬ﻋﻠﻰ ﺗﻠﻘﻲ ھذه اﻟﺣزﻣﺔ ﯾدﺧل اﻟﺧﺎدم ﺣﺎﻟﺔ ‪.ESTABLISHED‬‬
‫‪CLT_SEQCLT_SECLO_1‬‬
‫‪CLT_ACK_SVR_SEQO_1‬‬
‫‪SVR_SEQSVR_SEQO_1‬‬
‫‪SVR_ACK_CLT_SEQ_O_1‬‬
‫‪ -‬ﯾظﮭر اﻟﻧص اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ ﻓﻲ اﻟﻌﻣﻠﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1191‬‬

‫إذا ﻛﺎن رﻗم ﺗﺳﻠﺳل ﺿﻣن إطﺎر اﻟﺗﻠﻘﻲ ﻣﻌروف‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﺿﺦ اﻟﺑﯾﺎﻧﺎت ﻓﻲ ﻣﺟرى اﻟﺟﻠﺳﺔ أو إﻧﮭﺎء اﻟﻌﻼﻗﺔ إذا ﻛﺎن ﯾﻌرف ﻋدد‬
‫اﻟﺑﺎﯾﺗﺎت اﻟﺗﻲ ﺗﻧﺗﻘل ﺣﺗﻰ اﻵن ﻓﻲ اﻟﺟﻠﺳﺔ )ﻻ ﯾﻧطﺑﻖ إﻻ ﻋﻠﻰ ‪.(blind hijack‬‬
‫ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﺗﺧﻣﯾن ﻣﺟﻣوﻋﺔ ﻣﻧﺎﺳﺑﺔ ﻣن أرﻗﺎم اﻟﺗﺳﻠﺳل وﯾرﺳل ﻋددا ﻣن اﻟﺣزم ﻓﻲ اﻟﺷﺑﻛﺔ ﻣﻊ أرﻗﺎم ﺗﺳﻠﺳل ﻣﺧﺗﻠﻔﺔ اﻟﺗﻲ ﺗﻘﻊ ﺿﻣن اﻟﻧطﺎق‬
‫اﻟﻣﻧﺎﺳب‪ .‬أذﻛر أﻧﮫ ﯾﺗم اﺳﺗﺧدام ﺣزﻣﺔ ‪ FIN‬ﻹﻏﻼق اﻻﺗﺻﺎل‪ .‬ﺑﻣﺟرد ﻣﻌرﻓﺔ اﻟﻧطﺎق‪ ،‬ﻓﻣن اﻟﻣرﺟﺢ أن اﻟﻣﻠﻘم ﯾﻘﺑل ﺣزﻣﺔ واﺣدة ﻋﻠﻰ اﻷﻗل‪.‬‬
‫ﺑﮭذه اﻟطرﯾﻘﺔ‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﻻ ﯾرﺳل ﺣزﻣﺔ ﻟﻛل رﻗم ﺗﺳﻠﺳل‪ ،‬وﻟﻛن ﯾﻣﻛن اﻟﻠﺟوء إﻟﻰ إرﺳﺎل ﻋدد ﻣﻧﺎﺳب ﻣن اﻟﺣزم ﻣﻊ أرﻗﺎم ﺗﺳﻠﺳل ﺣﺟم‬
‫اﻹطﺎر ﻋﻠﻰ ﺣدة‪.‬‬
‫وﻟﻛن ﻛﯾف ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ان ﯾﻌرف ﻋدد اﻟﺣزم ﻟﯾﺗم إرﺳﺎﻟﮭﺎ؟ ﯾﺗم اﻟﺣﺻول ﻋﻠﻰ ھذه اﻟﻧﺳﺑﺔ ﺑﻘﺳﻣﺔ ﻣﺟﻣوﻋﺔ أرﻗﺎم اﻟﺗﺳﻠﺳل اﻟﻣراد ﺗﻐطﯾﺗﮭﺎ ﻣن‬
‫ﻗﺑل ﺟزء ﻣن ﺣﺟم اﻹطﺎر ﺣﯾث ﯾﺳﺗﺧدم ﻛﻣؤﺷر اﻟزﯾﺎدة‪ PRNG .‬ﯾﻌﺗﻧﻲ ﺑﮭذا اﻟﺗوزﯾﻊ اﻟﻌﺷواﺋﻲ‪ .‬ﺻﻌوﺑﺔ ﺗﻧﻔﯾذ ﻣﺛل ھذه اﻟﮭﺟﻣﺎت ﯾﺗﻧﺎﺳب‬
‫طردﯾﺎ ﻣﻊ ﻋﺷواﺋﯾﺔ ‪ .ISNS‬ﻛﻠﻣﺎ ﻛﺎن ‪ ISN‬أﻛﺛر ﻋﺷواﺋﯾﺔ‪ ،‬ﻛﻠﻣﺎ ﻛﺎن أﻛﺛر ﺻﻌوﺑﺔ ﻋﻠﻰ اﻟﻣﮭﺎﺟم‪.‬‬

‫اﻟﺗﻧﺑؤ ﺑﺄرﻗﺎم اﻟﺗﺳﻠﺳل "‪"Sequence Numbers Prediction‬‬


‫ﺑﻣﺟرد ان ﯾﻘوم اﻟﻌﻣﯾل ﺑﺈرﺳﺎل طﻠب اﻻﺗﺻﺎل )‪ (SYN‬ﻓﻲ ﺣزﻣﺔ إﻟﻰ اﻟﻣﻠﻘم‪ ،‬ﻓﺎن اﻟﻣﻠﻘم ﯾﺳﺗﺟﯾب )‪ (SYN / ACK‬ﻣﻊ رﻗم ﺗﺳﻠﺳل‪ ،‬واﻟﺗﻲ‬
‫ﯾﺟب ان ﯾﻘرھﺎ اﻟﻌﻣﯾل )‪.(ACK‬‬
‫رﻗم اﻟﺗﺳﻠﺳل ھذا ﯾﻣﻛن اﻟﺗﻧﺑؤ ﺑﮫ‪ .‬اﻟﻣﮭﺎﺟم ﯾرﺗﺑط ﺑﺎﻟﺧدﻣﺔ أوﻻ ﻣﻊ ﻋﻧوان ‪ IP‬اﻟﺧﺎص ﺑﮫ‪ ،‬وﯾﺳﺟل رﻗم اﻟﺗﺳﻠﺳل اﻟﻣﺧﺗﺎر‪ ،‬ﺛم ﯾﻔﺗﺢ اﺗﺻﺎل ﺛﺎﻧﻲ‬
‫ﻣﻊ ﻋﻧوان ‪ IP‬ﻣزورة‪ .‬اﻟﻣﮭﺎﺟم ﻻ ﯾرى ‪) SYN/ACK‬أو أي ﺣزﻣﺔ أﺧرى( ﻣن اﻟﺧﺎدم‪ ،‬وﻟﻛن ﯾﻣﻛن ﺗﺧﻣﯾن اﻹﺟﺎﺑﺔ اﻟﺻﺣﯾﺣﺔ‪ .‬إذا ﺗم‬
‫اﺳﺗﺧدام ﻋﻧوان ‪ IP‬اﻟﻣﺻدر ﻟﻠﻣﺻﺎدﻗﺔ‪ ،‬ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﺳﺗﺧدام اﻻﺗﺻﺎﻻت ﻣن ﺟﺎﻧب واﺣد ﻻﻗﺗﺣﺎم اﻟﺧﺎدم‪.‬‬

‫‪TCP/IP Hijacking‬‬

‫‪ TCP/IP hijacking‬ھو أﺳﻠوب ﻗرﺻﻧﺔ اﻟﺗﻲ ﺗﺳﺗﺧدم اﻟﺣزم اﻟﻣﻧﺗﺣﻠﺔ ﻟﻼﺳﺗﻼء ﻋﻠﻰ اﺗﺻﺎل ﺑﯾن اﻟﺿﺣﯾﺔ واﻟﺟﮭﺎز اﻟﻣﺿﯾف‪ .‬اﻟﻧظم اﻟﺗﻲ‬
‫ﺗﺳﺗﺧدم ﻛﻠﻣﺎت اﻟﺳر ﻟﻣرة واﺣدة ﯾﻣﻛن ﻣﮭﺎﺟﻣﺗﮭﺎ ﺑﺳﮭوﻟﺔ ﻣن ﺧﻼل ھذه اﻟﺗﻘﻧﯾﺔ‪ .‬اﺗﺻﺎل اﻟﺿﺣﯾﺔ ﯾﺻﺑﺢ ﻣﻌﻠﻖ واﻟﻣﮭﺎﺟم ﻗﺎدر ﻋﻠﻰ اﻟﺗواﺻل ﻣﻊ‬
‫اﻟﺟﮭﺎز اﻟﻣﺿﯾف ﻛﻣﺎ ﻟو ﻛﺎن اﻟﻣﮭﺎﺟم ھو اﻟﺿﺣﯾﺔ‪ .‬وﯾﻣﻛن أن ﯾؤدﯾﮭﺎ ﻋﻠﻰ اﻟﻧظﺎم ﻋﻠﻰ ﻧﻔس اﻟﺷﺑﻛﺔ ﻣﺛل اﻟﺿﺣﯾﺔ‪ .‬اﻟﺟﮭﺎز اﻟﻣﺿﯾف ﯾﻣﻛن أن‬
‫ﯾﻛون ﻣوﺟودا ﻓﻲ أي ﻣﻛﺎن‪.‬‬
‫اﻟﺧطوات اﻟﺗﻲ ﯾﺗﻌﯾن اﻟﻘﯾﺎم ﺑﮭﺎ ﻓﻲ اﺧﺗطﺎف ‪ TCP/IP hijacking‬ھﻲ ﻛﺎﻻﺗﻲ‪:‬‬
‫‪ -‬اﻟﺗﻧﺻت ﻋﻠﻰ اﺗﺻﺎل اﻟﺿﺣﯾﺔ ﻣن ﺧﻼل ﺣﺻوﻟﮫ ﻋﻠﻰ أرﻗﺎم اﻟﺗﺳﻠﺳل ﻟﮫ‪.‬‬
‫‪ -‬اﺳﺗﺧدام رﻗم اﻟﺗﺳﻠﺳل‪ ،‬اﻟﻣﮭﺎﺟم ﯾرﺳل ﺣزﻣﺔ ﻣﻧﺗﺣﻠﺔ ﻣن ﻧظﺎم اﻟﺿﺣﯾﺔ إﻟﻰ اﻟﻧظﺎم اﻟﻣﺿﯾف‪.‬‬
‫‪ -‬اﻟﺟﮭﺎز اﻟﻣﺿﯾف ﯾﺳﺗﺟﯾب ﻟﻠﺿﺣﯾﺔ‪ ،‬ﻋﻠﻰ اﻓﺗراض أن اﻟﺣزﻣﺔ وﺻﻠت ﻣﻧﮫ‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﯾزﯾد ﻋدد اﻟﺗﺳﻠﺳل وﺑﺎﻟﺗﺎﻟﻲ اﻻﺳﺗﺟﺎﺑﺔ ﻟ ‪IP‬‬
‫اﻟﺿﺣﯾﺔ‪.‬‬

‫‪ TCP/IP hijacking‬ھﻲ ﺗﻘﻧﯾﺔ ﺧطﯾرة ﯾﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟﻣون ﻟﻠوﺻول إﻟﻰ اﻟﻣﺿﯾف ﻓﻲ ﺷﺑﻛﺔ وﻣن ﺛم ﻓﺻﻠﮫ ﻋن اﻟﺷﺑﻛﺔ ﻣﻧطﻘﯾﺎ‪ .‬ﻟﻠوﺻول‬
‫إﻟﻰ اﻟﻣﺿﯾف‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺗﻧﺻت ﻓﻲ اﻟﺑداﯾﺔ ﻋﻠﻰ اﺗﺻﺎل اﻟﺿﺣﯾﺔ وﯾﺳﺗﺧدم ‪ IP‬اﻟﺿﺣﯾﺔ ﻹرﺳﺎل ﺣزﻣﺔ ﻣﻧﺗﺣﻠﺔ ﻣﻊ رﻗم اﻟﺗﺳﻠﺳل اﻟﻣﺗوﻗﻊ‪.‬‬
‫اﻟﻣﺿﯾف ﯾﻌﺎﻟﺞ اﻟﺣزﻣﺔ اﻟﻣﻧﺗﺣﻠﺔ‪ ،‬ﺑزﯾﺎدة اﻟرﻗم اﻟﻣﺗﺳﻠﺳل‪ ،‬وﯾرﺳل اﻹﻗرار إﻟﻰ ‪ IP‬اﻟﺿﺣﯾﺔ‪ .‬آﻟﺔ اﻟﺿﺣﯾﺔ ﺗﺟﮭل اﻟﺣزﻣﺔ اﻟﻣﻧﺗﺣﻠﺔ‪ ،‬ﻟذﻟك ﯾﺗﺟﺎھل‬
‫‪ ACK‬ﺣزﻣﺔ اﻟﺟﮭﺎز اﻟﻣﺿﯾف وﺗﺗﺣول رﻗم ﺗﺳﻠﺳل اﻟﻌد ﻗﺑﺎﻟﺔ‪ .‬ﻟذﻟك‪ ،‬ﯾﺗﻠﻘﻰ اﻟﻣﺿﯾف اﻟﺣزم ﻣﻊ رﻗم ﺗﺳﻠﺳل ﻏﯾر ﺻﺣﯾﺢ‪ .‬ﯾﺟﺑر اﻟﻣﮭﺎﺟم‬
‫اﺗﺻﺎل اﻟﺿﺣﯾﺔ ﻣﻊ اﻟﺟﮭﺎز اﻟﻣﺿﯾف إﻟﻰ ﺣﺎﻟﺔ ﻏﯾر ﻣﺗزاﻣﻧﺔ‪ .‬اﻟﻣﮭﺎﺟم ﯾﺗﻌﻘب أرﻗﺎم اﻟﺗﺳﻠﺳل وﺑﺷﻛل ﻣﺳﺗﻣر ﯾزﯾف اﻟﺣزم اﻟﺗﻲ ﺗﺄﺗﻲ ﻣن ‪IP‬‬
‫اﻟﺿﺣﯾﺔ‪ .‬ﯾواﺻل اﻟﻣﮭﺎﺟم اﻟﺗواﺻل ﻣﻊ اﻟﺟﮭﺎز اﻟﻣﺿﯾف ﺑﯾﻧﻣﺎ ﯾﻌﻠﻖ اﺗﺻﺎل اﻟﺿﺣﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1192‬‬

‫‪IP Spoofing: Source Routed Packets‬‬

‫ﯾﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ‪ IP‬اﻟﻣزﯾﻔﺔ "‪ "IP Spoofing‬ﻣن أﺟل اﻟوﺻول ﻏﯾر اﻟﻣﺻرح ﺑﮫ إﻟﻰ أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‪ .‬اﻟﻣﮭﺎﺟم ﯾرﺳل رﺳﺎﻟﺔ إﻟﻰ اﻟﺧﺎدم‬
‫ﻣﻊ ﻋﻧوان ‪ IP‬ﯾﺷﯾر إﻟﻰ أن اﻟرﺳﺎﻟﺔ ﻣن ﻣﺟﻣوﻋﺔ ﻣوﺛوق ﺑﮭﺎ‪ .‬أوﻻ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺣﺻل ﻋﻠﻰ ﻋﻧوان ‪ IP‬ﻣن اﻟﻌﻣﯾل وﺗﻌدﯾل رؤوس اﻟﺣزم ﻟﻺﺷﺎرة‬
‫إﻟﻰ أﻧﮫ ﯾﺄﺗﻲ ﻣن ﻋﻧوان ‪ IP‬ﻣوﺛوق ﺑﮫ‪ .‬ھذا اﻟﻧوع ﻣن اﻟﺧطف ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟﻣﯾن ﻟﺧﻠﻖ اﻟﺣزم اﻟﻣﻘﺑوﻟﺔ اﻟﺧﺎﺻﺔ ﻟﺗﺿﺎف اﻟﻰ ﺟﻠﺳﺔ ‪.TCP‬‬
‫اﻟﺣزم ﯾﺗم ﺗوﺟﯾﮭﮭﺎ اﻟﻰ اﻟﻣﺻدر‪ ،‬ﺣﯾث ﯾﺣدد اﻟﻣرﺳل ﻣﺳﺎر اﻟﺣزم ﻣن اﻟﻣﺻدر إﻟﻰ ‪ IP‬اﻟوﺟﮭﺔ‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻟﺗﻘﻧﯾﺔ ﺗوﺟﯾﮫ اﻟﻣﺻدر‪ ،‬ﯾﻣﻛن‬
‫اﻟﻣﮭﺎﺟﻣﯾن ﺧداع اﻟﺧﺎدم ﺑﺎﻻﻋﺗﻘﺎد أﻧﮫ ھو ﯾﺗواﺻل ﻣﻊ اﻟﻣﺳﺗﺧدم‪.‬‬
‫ﺑﻌد اﺳﺗﺧدام ﻋﻧوان ‪ IP‬اﻟﻣزﯾف ﺑﻧﺟﺎح‪ ،‬ﻓﺎن اﻟﻣﮭﺎﺟم ﯾﻐﯾر رﻗم اﻟﺗﺳﻠﺳل ورﻗم ‪ Ack‬اﻟذي ﯾﺗوﻗﻌﮫ اﻟﺧﺎدم‪ .‬ﺑﻌد ﺗﻐﯾﯾر ھذا اﻟرﻗم‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺣﻘن‬
‫اﻟﺣزم اﻟﻣزورة ﻓﻲ ﺟﻠﺳﺔ ‪ TCP‬ﻗﺑل ان ﯾﺳﺗﺟﯾب اﻟﻌﻣﯾل ﻟﮭﺎ‪ .‬وھذا ﯾؤدي إﻟﻰ ﺣﺎﻟﺔ اﻟﻐﯾر ﻣﺗزاﻣن ﻷن رﻗم اﻟﺗﺳﻠﺳل و‪ ACK‬ﻏﯾر ﻣﺗزاﻣن ﺑﯾن‬
‫اﻟﻌﻣﯾل واﻟﺧﺎدم‪.‬‬

‫‪RST Hijacking‬‬
‫‪ RST hijacking‬ھو ﺷﻛل ﻣن أﺷﻛﺎل ‪ TCP/IP hijacking‬ﺣﯾث ﯾﺗم ﺣﻘن ﺣزم )‪ .(RST‬ﻓﻲ ھذا اﻟﮭﺟوم‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺗﻧﺻت أوﻻ ﻋﻠﻰ‬
‫اﻻﺗﺻﺎل ﺑﯾن اﻟﻣﺻدر واﻟﺿﺣﯾﺔ ﻟﻼﺳﺗﯾﻼء ﻋﻠﻰ ﻣﻌﻠوﻣﺎت إﻧﺷﺎء اﻻﺗﺻﺎل ﻣﺛل ﻋﻧﺎوﯾن ‪ IP‬اﻟﻣﺻدر واﻟﺿﺣﯾﺔ‪ ،‬أرﻗﺎم ﺗﺳﻠﺳل‪ ،‬وﻣﺎ إﻟﻰ ذﻟك‪.‬‬
‫اﻟﻣﮭﺎﺟم اﻵن ﯾﻧﺷﺄ ﺣزﻣﺔ ‪ RST‬ﻣﻊ ﻋﻧوان اﻟﻣﻐﺷوش وﻛﻣﺎ اﻧﮫ ﻋﻧوان اﻟﻣﺻدر ورﻗم ‪ Ack‬ﻧﻔﺳﮫ ﻛﻣﺎ اﻧﮫ ﻓﻲ اﺗﺻﺎل ﺣﻘﯾﻘﻲ وﻣن ﺛم ﯾرﺳﻠﮫ إﻟﻰ‬
‫اﻟﺿﺣﯾﺔ‪ .‬ﻋﻧدﻣﺎ ﯾﺗﻠﻘﻰ اﻟﺿﺣﯾﺔ اﻟﺣزﻣﺔ اﻟﻣﻧﺗﺣﻠﺔ ﻓﺄﻧﮫ ﯾﻌﺗﻘد أن طﻠب ‪ rest‬ﺗم إرﺳﺎﻟﮭﺎ ﻣن ﻗﺑل اﻟﻣﺻدر‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﻘوم ﺑﺈﻋﺎدة ﺗﻌﯾﯾن اﻻﺗﺻﺎل‪.‬‬
‫ﯾﻣﻛن أن ﯾﺗم ‪ RST hijacking‬ﺑﺎﺳﺗﺧدام أداة ﻟﺻﯾﺎﻏﺔ اﻟﺣزم ﻣﺛل ‪ .Colasoft’s Packet Builder‬ﯾﻣﻛن ﻷدوات أﺧرى ﻣﺛل‬
‫‪ ،AWK ،TCPDUMP‬و‪ nemesis‬اﻟﻣﺳﺎﻋده ﻓﻲ إﻋﺎدة اﻻﺗﺻﺎل‪ TCPDUMP .‬ﯾﻣﻛﻧﮫ اﻟﻛﺷف ﻋن اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﺗم ﺗﺄﺳﯾﺳﮭﺎ ﻣن‬
‫ﺧﻼل ﻓﻠرﺗﺔ اﻟﺣزم اﻟﺗﻲ ﺗﺣﺗوى ﻋﻠﻰ ‪ AWK .ACK flag‬ھو أداة ﺗﻘوم ﺑﺗوزﯾﻊ اﻟﻧﺎﺗﺞ اﻟﺗﻲ ﺣﺻﻠﻧﺎ ﻋﻠﯾﮫ ﻣن اﻷداة ‪ TCPDUMP‬ﻻﺷﺗﻘﺎق‬
‫ﻋﻧﺎوﯾن اﻟﻣﺻدر واﻟواﺟﮭﺔ‪ ،‬واﻟﻣﻧﺎﻓذ‪ ،‬وﻋﻧﺎوﯾن ‪ ،MAC‬ورﻗم اﻟﺗﺳﻠﺳل‪ ،‬وأرﻗﺎم ‪ RST hijacking .ack‬ھو ﻧوع ﻣن ھﺟوم ﺣﺟب اﻟﺧدﻣﺔ‬
‫ﺣﯾث ﯾﺗم رﻓض اﻟوﺻول إﻟﻰ اﻟﺧدﻣﺔ أو اﻟﻣوارد‪.‬‬

‫‪Blind Hijacking‬‬
‫‪ Blind hijacking‬ﯾﻧطوي ﻋﻠﻰ ﺗوﻗﻊ أرﻗﺎم اﻟﺗﺳﻠﺳل اﻟﺗﻲ ﯾرﺳﻠﮭﺎ اﻟﻣﺿﯾف اﻟﺿﺣﯾﺔ ﻣن أﺟل إﻧﺷﺎء اﺗﺻﺎل ﯾﺑدو أﻧﮫ ﺻﺎدر ﻣن اﻟﻣﺿﯾف‪ .‬ﻗﺑل‬
‫اﻻﺳﺗﻛﺷﺎف ﺑﺎﻟﺗﺣﺎﯾل اﻷﻋﻣﻰ "‪ ،"blind spoofing‬ﻓﻠﻧﻠﻘﻲ ﻧظرة ﻋﻠﻰ اﻟﺗﻧﺑؤ ﺑرﻗم اﻟﺗﺳﻠﺳل‪ .‬أرﻗﺎم ﺗﺳﻠﺳل ‪ ،TCP‬واﻟﺗﻲ ھﻲ ﻓرﯾدة ﻣن ﻧوﻋﮭﺎ‬
‫ﻟﻛل ﺑﺎﯾت ﻓﻲ ﺟﻠﺳﺔ ‪ ،TCP‬ﺗوﻓر اﻟﺗﺣﻛم ﻓﻲ اﻟﺗدﻓﻖ وﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت ﻧﻔﺳﮭﺎ‪ .‬وﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ ذﻟك‪ TCP segment ،‬ﯾﻌطﻲ رﻗم ﺗﺳﻠﺳل أوﻟﻲ‬
‫)‪ (ISN‬ﻛﺟزء ﻣن ‪ .segment header‬ﻻ ﯾﺑدأ رﻗم اﻟﺗﺳﻠﺳل اﻷوﻟﻲ ﻋﻧد ﻣﺳﺗوى اﻟﺻﻔر ﻟﻛل ﺟﻠﺳﺔ‪ Participants’ state ISNs .‬ﻛﺟزء‬
‫ﻣن ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ ﻓﻲ اﺗﺟﺎھﺎت ﻣﺧﺗﻠﻔﺔ‪ ،‬واﻟﺑﺎﯾت ﯾﺗم ﺗرﻗﯾﻣﮭﻣﺎ ﺑﺎﻟﺗﺗﺎﺑﻊ‪ .‬ﯾﻌﺗﻣد ‪ Blind IP hijacking‬ﻋﻠﻰ ﻗدرة اﻟﻣﮭﺎﺟم ﻋﻠﻰ اﻟﺗﻧﺑؤ ﺑﺄرﻗﺎم‬
‫اﻟﺗﺳﻠﺳل‪ ،‬ﻷﻧﮫ ﻏﯾر ﻗﺎدر ﻋﻠﻰ اﻟﺗﻧﺻت ﻋﻠﻰ اﻟﺗواﺻل ﺑﯾن اﻟﻣﺿﯾﻔﯾن اﻻﺛﻧﯾن ﺑﺣﻛم اﻧﮫ ﻟﯾس ﻋﻠﻰ ﻧﻔس ﺟزء اﻟﺷﺑﻛﺔ‪ .‬اﻟﻣﮭﺎﺟم ﻻ ﯾﻣﻛﻧﮫ ﺗزﯾﯾف‬
‫ﻣﺿﯾف ﻣوﺛوق ﻋﻠﻰ ﺷﺑﻛﺔ ﻣﺧﺗﻠﻔﺔ ورؤﯾﺔ ﺣزم اﻟرد ﻷن اﻟﺣزم ﻻ ﺗوﺟﮫ ﻟﮫ‪ .‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻣﮭﺎﺟم ﻻ ﯾﻣﻛﻧﮫ اﻟﻠﺟوء اﻟﻰ ‪ARP cache poisoning‬‬
‫ﺑﺳﺑب ان اﻟراوﺗر ﻻ ﯾﻘوم ﺑﺑث ‪ ARP‬ﻋﺑر اﻹﻧﺗرﻧت‪ .‬ﻛﻣﺎ ان اﻟﻣﮭﺎﺟم ﻏﯾر ﻗﺎدر ﻋﻠﻰ رؤﯾﺔ اﻟردود‪ ،‬ﻓﺎن ﯾﺿطر اﻟﻰ اﺳﺗﺑﺎق اﻟردود ﻣن‬
‫اﻟﺿﺣﯾﺔ وﻣﻧﻊ اﻟﻣﺿﯾف ﻣن إرﺳﺎل ‪ RST‬ﻟﻠﺿﺣﯾﺔ‪ .‬اﻟﻣﮭﺎﺟم ﯾﺣﻘن ﻧﻔﺳﮫ ﻓﻲ اﻻﺗﺻﺎل ﻣن ﺧﻼل اﻟﺗﻧﺑؤ ﺑﺄرﻗﺎم ﺗﺳﻠﺳل اﻟﻣﺿﯾف اﻟﺑﻌﯾد واﻟﺗﻲ‬
‫ﯾﺗوﻗﻌﮭﺎ ﻣن اﻟﺿﺣﯾﺔ‪.‬‬
‫ﻓﻲ ‪ ،Blind hijacking‬اﻟﻣﮭﺎﺟم ﯾﺳرد اﻟﺗﺧﻣﯾﻧﺎت ﺑﺷﻛل ﺻﺣﯾﺢ ﺣول ‪ ISN‬اﻟﻘﺎدم ﻣن ﺟﮭﺎز ﻛﻣﺑﯾوﺗر اﻟذي ﯾﺣﺎول ﺗﺄﺳﯾس اﻻﺗﺻﺎل‪ .‬ﯾﻣﻛن‬
‫ﻟﻠﻣﮭﺎﺟم ان ﯾرﺳل اﻷواﻣر‪ ،‬ﻣﺛل وﺿﻊ ﻛﻠﻣﺔ ﻣرور ﻟﻠﺳﻣﺎح ﺑﺎﻟوﺻول اﻟﻰ ﻣوﻗﻊ آﺧر ﻋﻠﻰ اﻟﺷﺑﻛﺔ‪ ،‬وﻟﻛن ﻻ ﯾﻣﻛﻧﮫ أﺑدا رؤﯾﺔ اﺳﺗﺟﺎﺑﺔ‪ .‬ﯾﻣﻛن‬
‫ﻟﻠﻣﮭﺎﺟم ﺣﻘن اﻟﺑﯾﺎﻧﺎت اﻟﺧﺑﯾﺛﺔ أو اﻷواﻣر ﻓﻲ اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﺗم اﻋﺗراﺿﮭﺎ ﻓﻲ ﺟﻠﺳﺔ ‪ TCP‬ﺣﺗﻰ إذا ﺗم ﺗﻌطﯾل ‪.source-routing‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1193‬‬

‫‪Man-in-the-Middle Attack using Packet Sniffer‬‬

‫‪ Man-in-the-middle‬ﯾﺳﺗﺧدم ‪ packet sniffer‬ﻻﻋﺗراض اﻻﺗﺻﺎﻻت ﺑﯾن اﻟﻌﻣﯾل واﻟﺧﺎدم‪ .‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺗﻐﯾﯾر ‪gateway‬‬
‫اﻻﻓﺗراﺿﯾﺔ ﻟﺟﮭﺎز اﻟﻌﻣﯾل وﯾﻌﺗزم ﺗوﺟﯾﮫ اﻟﺣزم ﻣن ﺧﻼل ‪ .hijacker’s host‬اﻟﺗﻘﻧﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ھﻲ ﺻﯾﺎﻏﺔ ﺣزم ‪ ICMP‬ﻹﻋﺎدة ﺗوﺟﯾﮫ‬
‫ﺣرﻛﺔ اﻟﻣرور ﺑﯾن اﻟﻌﻣﯾل واﻟﻣﺿﯾف ﻣن ﺧﻼل ‪ .hijacker’s host‬وﺗﺳﺗﺧدم ھذه ﻹرﺳﺎل رﺳﺎﺋل اﻟﺧطﺄ اﻟﺗﻲ ﺗﺷﯾر إﻟﻰ ﻣﺷﺎﻛل ﻓﻲ ﻣﻌﺎﻟﺟﺔ‬
‫اﻟﺣزم ﻣن ﺧﻼل اﻻﺗﺻﺎل وﺧداع اﻟﺧﺎدم واﻟﻌﻣﯾل ﻟﻠﺗوﺟﯾﮫ ﻣن ﺧﻼل ﻣﺳﺎره‪.‬‬
‫أﺳﻠوب آﺧر ﻣﺳﺗﺧدﻣﺔ ھو ﺗزﯾف ‪ .ARP‬وﺗﺳﺗﺧدم ‪ ARP table‬ﻣن ﻗﺑل اﻟﻣﺿﯾﻔﯾن ﻟﺗﻌﯾﯾن ﻋﻧﺎوﯾن ‪ IP‬اﻟﻣﺣﻠﯾﺔ إﻟﻰ ﻋﻧﺎوﯾن اﻷﺟﮭزة أو‬
‫ﻋﻧﺎوﯾن ‪ .MAC‬اﻟﻣﮭﺎﺟم ﯾرﺳل ردود ‪ ARP‬ﻣزورة اﻟﺗﻲ ﺗﻘوم ﺑﺗﺣدﯾث ﺟداول ‪ ARP‬ﻓﻲ اﻟﻣﺿﯾف اﻟذي ﯾﻘوم ﺑﺑث طﻠﺑﺎت ‪ .ARP‬وﺑدﻻ ﻣن‬
‫ذﻟك ﯾﺗم ﺗﺳﻠﯾم ﺣرﻛﺔ اﻟﻣرور اﻟﻣرﺳﻠﺔ إﻟﻰ ھذا ‪ IP‬ﺑدﻻ ﻣن اﻟﻣﺿﯾف‪.‬‬

‫‪UDP Hijacking‬‬
‫‪ UDP‬ﻻ ﺗﺳﺗﺧدم ﺗﺳﻠﺳل اﻟﺣزم واﻟﻣزاﻣﻧﺔ‪ ،‬ﻟذﻟك ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم ﻣﮭﺎﺟﻣﺔ ﺟﻠﺳﺔ ‪ UDP‬ﺑﺳﮭول ﻋن ‪ .TCP‬ﻓﻲ ھذا اﻟﮭﺟوم‪ hijacker ،‬ﯾﺷﻖ‬
‫رد اﻟﺧﺎدم ﻟطﻠب ‪ UDP‬اﻟﻌﻣﯾل ﻗﺑل أن ﯾﺳﺗﺟﯾب اﻟﺧﺎدم‪ .‬اﻟرد ﻋﻠﻰ اﻟﺧﺎدم ﯾﻣﻛن أن ﯾﻘﺗﺻر ﺑﺳﮭوﻟﺔ إذا ﺗم اﺳﺗﺧدام اﻟﺗﻧﺻت‪ .‬ھﺟوم رﺟل ﻓﻲ‬
‫ﻣﻧﺗﺻف ﻓﻲ ‪ UDP hijacking‬ﯾﻣﻛن اﻟﺗﻘﻠﯾل ﻣن ﻣﮭﻣﺔ اﻟﻣﮭﺎﺟم ﻷﻧﮭﺎ ﯾﻣﻛن أن ﯾوﻗف رد اﻟﺧﺎدم ﻣن اﻟوﺻول إﻟﻰ اﻟﻌﻣﯾل ﻓﻲ اﻟﻣﻘﺎم اﻷول‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1194‬‬

‫‪ 11.4‬أدوات اﺧﺘﻄﺎف اﻟﺠﻠﺴﺔ )‪(Session Hijacking Tools‬‬

‫ﺣﺗﻰ اﻵن‪ ،‬ﻗد ﻧﺎﻗﺷﻧﺎ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ وﻣﻔﺎھﯾﻣﮫ‪ ،‬ﻋﻠﻰ ﻣﺳﺗوى اﻟﺗطﺑﯾﻖ وﻋﻠﻰ ﻣﺳﺗوى اﻟﺷﺑﻛﺔ وﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﺗﻧﻔﯾذ ھﺟﻣﺎت اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪.‬‬
‫ھذه اﻷﻧواع ﻣن اﻟﮭﺟﻣﺎت ﻻ ﯾﻣﻛن أن ﯾؤدﯾﮭﺎ اﻻ ﻣﻊ ﻣﺳﺎﻋدة ﻣن اﻷدوات‪ .‬أدوات اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﺗﺟﻌل وظﯾﻔﺔ اﻟﻣﮭﺎﺟم ﺳﮭﻠﮫ‪ .‬ﯾﺳرد ھذا اﻟﻘﺳم‬
‫وﺻف ﻣﺧﺗﻠف ﻟﻸدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم ﻟﺗﻧﻔﯾذ ﻋﻣﻠﯾﺔ ﺧطف اﻟﺟﻠﺳﺔ‪.‬‬

‫‪Session Hijacking Tool: ZAP‬‬


‫اﻟﻣﺻدر‪https://www.owasp.org/index.php/Main_Page :‬‬
‫)‪ The Zed Attack Proxy (ZAP‬ھﻲ أداة اﺧﺗﺑﺎر اﻻﺧﺗراق ﻟﻠﻌﺛور ﻋﻠﻰ ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ ﺗطﺑﯾﻘﺎت اﻟوﯾب‪ .‬وھﻲ ﻣﺻﻣﻣﺔ ﻻﺳﺗﺧداﻣﮭﺎ‬
‫ﻣن ﻗﺑل اﻻﺷﺧﺎص ذات اﻟﻣﺟﻣوﻋﺔ اﻟواﺳﻌﺔ ﻣن اﻟﺧﺑرة اﻷﻣﻧﯾﺔ وﻋﻠﻰ ھذا اﻟﻧﺣو ﯾﻌﺗﺑر ﻣﺛﺎﻟﯾﺎ ﻟﻠﻣطورﯾن وﻣﺧﺗﺑري اﻟوظﺎﺋف اﻟذﯾن ھم ﺟدد ﻋﻠﻰ‬
‫اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬ھذه اﻷداة ﻟدﯾﮭﺎ اﻟﻔﺣص اﻵﻟﻲ وﻣﺟﻣوﻋﺔ ﻣن اﻷدوات اﻟﺗﻲ ﺗﺳﻣﺢ ﻟك ﻟﻠﻌﺛور ﻋﻠﻰ اﻟﺛﻐرات ﯾدوﯾﺎ‪ .‬وھو ﺑروﻛﺳﻲ اﻋﺗراض‬
‫ﻣﻊ ﻗدرات اﻟﻔﺣص ‪ ،negative ،active‬و‪ .brute force‬ﻟدﯾﮭﺎ ﻛذﻟك ﻓﺎﺣص اﻟﻣﻧﺎﻓذ‪.‬‬

‫‪Session Hijacking Tool: Burp Suite‬‬


‫اﻟﻣﺻدر‪http://portswigger.net :‬‬
‫ﺗم ﺗﺻﻣﯾم ‪ Burp Suite‬ﺧﺻﯾﺻﺎ ﻻﺧﺗﺑﺎر أﻣن ﺗطﺑﯾﻘﺎت اﻟوﯾب ﺑﺎﺳﺗﺧدام ﺑرﻧﺎﻣﺟﮭﺎ اﻟﻣﺗﻛﺎﻣل‪ .‬أدواﺗﮭﺎ اﻟﻣﺧﺗﻠﻔﺔ ﺗﻌﻣل ﺑﺳﻼﺳﺔ ﻣﻌﺎ ﻟدﻋم ﻋﻣﻠﯾﺔ‬
‫اﻻﺧﺗﺑﺎر ﺑﺄﻛﻣﻠﮭﺎ‪ ،‬ﻣن رﺳم اﻟﺧراﺋط اﻷوﻟﻰ وﺗﺣﻠﯾل ﺳطﺢ اﻟﮭﺟوم ﻋﻠﻰ اﻟﺗطﺑﯾﻖ‪ ،‬وﺻوﻻ إﻟﻰ إﯾﺟﺎد واﺳﺗﻐﻼل اﻟﺛﻐرات اﻷﻣﻧﯾﺔ‪ .‬اﻟﻣﻛوﻧﺎت‬
‫اﻟرﺋﯾﺳﯾﺔ ‪ Burp Suite‬ﺗﺷﻣل اﻟﺑروﻛﺳﻲ‪ ،spider ،‬اﻟﻔﺎﺣص‪ ،‬أداة اﻟدﺧﯾل "‪ ،"intruder tool‬أداة ﻣﻛرر "‪ ،"repeater tool‬أداة اﻟﻣﻧظم‬
‫"‪ ،"sequencer tool‬اﻟﺦ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


1195

Session Hijacking Tool: JHijack


http://jhijack.sourceforge.net :‫اﻟﻣﺻدر‬
"parameter enumeration" ‫ ﺗﺳﺗﺧدم أﺳﺎﺳﺎ ﻟﺗﻌداد اﻟﻣﻌﻠﻣﺔ‬Java fizzer .‫ ھﻲ أداة ﺗﺳﻣﺢ ﻟك ﺑﺗﻘﯾﯾم اﻷﻣن ﻟﺟﻠﺳﺔ ﺗطﺑﯾﻘﺎت اﻟوﯾب‬JHijack
.numeric session hijacking ‫و‬

Session Hijacking Tools

‫ أدوات اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ھذه‬.‫ ﺗﺗوﻓر اﻟﻌدﯾد ﻣن اﻷدوات اﺧﺗطﺎف اﻟﺟﻠﺳﺔ أﺧرى‬،JHijack‫ و‬،Burp Suite ،Zaproxy ‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ‬
:‫ ﻟﺳرﻗﺔ اﻟﻛوﻛﯾز‬HTTP ‫ ھذه اﻷدوات ﺣﺗﻰ ﺗﺧطف اﺗﺻﺎﻻت‬.TCP ‫ﺗﺳﻣﺢ ﻟك ﻻﺧﺗطﺎف ﺟﻠﺳﺔ‬
Hamster available at http://erratasec.blogspot.in
Surf Jack available at https://code.google.com
Ettercap available at http://ettercap.sourceforge.net
Hunt available at http://packetstormsecurity.org
TamperlE available at http://www.bayden.com
Ferret available at http://www.erratasec.com
PerJack available at http://packetstormsecurity.org
WhatsUp Gold Engineer's Toolkit available at http://www.whatsupgold.com
Juggernaut available at http://www.securiteam.com
Cookie Cadger available at http://www.cookiecadger.com

(counter measure) ‫ اﻟﺘﺪاﺑﯿﺮ اﻟﻤﻀﺎدة‬11.5

‫ ﻓﯾﺟب أن ﺗﻔﻛر ﻓﻲ اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻟﻣﺣﺗﻣﻠﺔ اﻟﺗﻲ ﯾﻣﻛن‬،‫ ﺑﻣﺛﺎﺑﺔ إﻧك ﻣﺧﺗﺑر اﻻﺧﺗراق‬،‫ﺑﻣﺟرد إﺟراء ﺟﻣﯾﻊ اﻻﺧﺗﺑﺎرات وﺗﺣدﯾد ﻧﻘﺎط اﻟﺿﻌف‬
‫ ﯾﺳﻠط ھذا اﻟﻘﺳم اﻟﺿوء ﻋﻠﻰ ﻣﺧﺗﻠف اﻟﺗداﺑﯾر اﻟﻣﺿﺎدة ﺿد اﺧﺗطﺎف اﻟﺟﻠﺳﺔ وﯾﺳرد أﯾﺿﺎ ﻣﺑﺎدئ‬.‫أن ﺗﺣﻣﻲ اﻟﺷﺑﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ ﻣن اﻟﻘرﺻﻧﺔ‬
‫ أي أﻣن ﺑروﺗوﻛول‬،IP ‫ ﻟدﻋم اﻟﺗﺑﺎدل اﻵﻣن ﻟﻠﺣزم ﻓﻲ طﺑﻘﺔ‬IETF ‫ﺗوﺟﯾﮭﯾﺔ ﻟﻣطوري اﻟوﯾب وﻣﺟﻣوﻋﺔ ﻣن اﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ وﺿﻌﺗﮭﺎ‬
.‫اﻹﻧﺗرﻧت‬

https://www.facebook.com/tibea2004 ‫ ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬.‫د‬


‫‪1196‬‬

‫اﻟﺣﻣﺎﯾﺔ ﺿد اﺧﺗطﺎف اﻟﺟﻠﺳﺔ "‪"Protecting against Session Hijacking‬‬


‫وﻓﯾﻣﺎ ﯾﻠﻲ طرق اﻟﺣﻣﺎﯾﺔ ﺿد اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪:‬‬
‫اﺳﺗﺧدام ﻗذﯾﻔﺔ آﻣﻧﺔ )‪ (SSL‬ﻹﻧﺷﺎء ﻗﻧﺎة اﺗﺻﺎل آﻣﻧﺔ‪ SSL :‬ھو ﺑروﺗوﻛول ﯾﺳﺗﺧدم ﻷﻣن اﻻﺗﺻﺎﻻت ﻋﺑر اﻹﻧﺗرﻧت‪ .‬و‪ SSL‬ﯾﻘوم ﺑﺗﺷﻔﯾر‬
‫ﺷراﺋﺢ اﺗﺻﺎﻻت اﻟﺷﺑﻛﺔ ﻓﻲ طﺑﻘﺔ اﻟﻧﻘل‪ .‬ﻣﻊ إﻋداد ‪ SSL‬ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑك‪ ،‬ﯾﻣﻛﻧك إرﺳﺎل أي ﻣﻌﻠوﻣﺎت ﺳرﯾﺔ ﻣﺛل أرﻗﺎم ﺑطﺎﻗﺎت‬
‫اﻻﺋﺗﻣﺎن واﻟﻌﻧﺎوﯾن وﻏﯾرھﺎ ﻣن ﺗﻔﺎﺻﯾل اﻟدﻓﻊ ﻣن ﺧﻼل ﺷﺑﻛﺔ اﻹﻧﺗرﻧت‪ .‬ﺣﺗﻰ إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﯾﺳرق اﻟﺑﯾﺎﻧﺎت ﻓﺎﻧﮫ ﻻ ﺟدوى ﻣﻧﮭﺎ‪ ،‬ﻛﻣﺎ أن‬
‫‪ SSL‬ﯾﺧﻠﻖ اﺗﺻﺎل ﻣﺷﻔر‪.‬‬
‫ﺗﻣرﯾر ﻣﻠﻔﺎت اﻟﻛوﻛﯾز اﻟﺧﺎﺻﺔ ﺑﻌﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ ﻋﺑر اﺗﺻﺎل ‪ HTTPS: HTTPS‬ھﻲ اﻟﻧﺗﯾﺟﺔ اﻟﺗﻲ ﺣﺻل ﻋﻠﯾﮭﺎ ﻣن إﺿﺎﻓﺔ ﻗدرات أﻣﻧﯾﺔ أو‬
‫‪ SSL‬ﻟﻼﺗﺻﺎﻻت ‪ HTTP‬اﻟﻘﯾﺎﺳﯾﺔ‪ .‬وﻋﻠﻰ ﻏرار‪ ،HTTPS ، SSL‬ﯾﻘدم ﺣﻣﺎﯾﺔ ﻟﻣﻠﻔﺎت اﻟﻛوﻛﯾز‪.‬‬
‫ﺗﻧﻔﯾذ وظﺎﺋف اﻟﺧروج ﻟﻠﻣﺳﺗﺧدم اﻟذي ﻗﺎم ﺑﺈﻧﮭﺎء اﻟﺟﻠﺳﺔ‪ :‬واﺣدة ﻣن أھم اﻟﺧطوات اﻟدﻓﺎﻋﯾﺔ ﻟﺗﺟﻧب اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ھو ﺗﻧﻔﯾذ وظﺎﺋف‬
‫اﻟﺧروج "‪ ."log-out function‬ھذا ﯾﻔرض اﻟﻣﺻﺎدﻗﺔ ﻋﻧد ﺑدء ﺟﻠﺳﺔ أﺧرى‪.‬‬
‫ﺗوﻟﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ ﺑﻌد اﻟدﺧول اﻟﻧﺎﺟﺢ‪ :‬ھذا ﯾﻣﻧﻊ ھﺟﻣﺎت ‪ session fixation‬ﺣﯾث ان اﻟﻣﮭﺎﺟم ﻻ ﯾﻛون ﻋﻠﻰ ﻋﻠم ﺑﻣﻌرف ﺟﻠﺳﺔ اﻟذي أﻧﺷﺎ‬
‫ﺑﻌد ﺗﺳﺟﯾل اﻟدﺧول‪.‬‬
‫ﺗﻣرﯾر اﻟﺑﯾﺎﻧﺎت ﻣﺷﻔرة ﺑﯾن اﻟﻣﺳﺗﺧدﻣﯾن وﺧوادم اﻟوﯾب‪ :‬ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ ﺑك ﻗﺑل ﻧﻘﻠﮭﺎ ﻋﺑر ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﺑﺣﯾث ان ﻗﯾﺎم اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﺑﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت ﯾﻛوﻧﺎ ﻏﯾر ﻗﺎدرﯾن ﻋﻠﻰ ﻓﮭم اﻟرﺳﺎﻟﺔ أو اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫اﺳﺗﺧدام ﺳﻠﺳﻠﺔ أو رﻗم ﻋﺷواﺋﻲ طوﯾل ﻛﻣﻔﺗﺎح اﻟﺟﻠﺳﺔ‪ :‬ﻣﻔﺎﺗﯾﺢ اﻟﺟﻠﺳﺔ ﻣﮭﻣﺔ ﺟدا ﻓﻲ ﻣﺟﺎل اﻻﺗﺻﺎﻻت‪ .‬ﻣﻔﺗﺎح اﻟﺟﻠﺳﺔ ھذه ﯾﻣﻛن ﺗﺣدﯾده‬
‫ﺑﺳﮭوﻟﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣن ھﺟوم ‪ ،brute forcing‬إذا ﻛﺎن طول اﻟﺟﻠﺳﺔ اﻟرﺋﯾﺳﯾﺔ ﺻﻐﯾر‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﻟﺗﺟﻧب ھذه اﻟﻣﺧﺎطر‪ ،‬ﯾﺟب ﻋﻠﯾك اﺳﺗﺧدام‬
‫ﺳﻠﺳﻠﺔ أو رﻗم ﻋﺷواﺋﻲ طوﯾل ﻛﻣﻔﺗﺎح اﻟﺟﻠﺳﺔ‪.‬‬
‫اﺳﺗﺧدام أﺳﻣﺎء ﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت ﻣرور ﻣﺧﺗﻠﻔﺔ ﻟﺣﺳﺎﺑﺎت ﻣﺧﺗﻠﻔﺔ‪ :‬ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﺣﻣﺎﯾﺔ اﻟﻣﻧﺎﺳﺑﺔ ﻟﻠﺣﺳﺎﺑﺎت اﻟﺧﺎﺻﺔ ﺑك ﻋﻠﻰ اﻻﻧﺗرﻧت‬
‫ﯾﺟب ﻋﻠﯾك أن ﺗﺳﺗﺧدم ﻟﻔﺗرة أطول ﻛﻠﻣﺎت اﻟﺳر ﻣﻊ ﻣﺟﻣوﻋﺎت ﻣﺧﺗﻠﻔﺔ‪ .‬ﻛﻠﻣﺎت اﻟﺳر أطول ﺗﺟﻌل ﻣن اﻟﺻﻌب ﻋﻠﻰ اﻟﻣﮭﺎﺟﻣﯾن ﺗﺧﻣﯾﻧﮭﺎ أو‬
‫اﻟﺗﻼﻋب ﺑﮭﺎ‪ .‬ﺑﺎﺳﺗﺧدام أﺳﻣﺎء اﻟﻣﺳﺗﺧدﻣﯾن وﻛﻠﻣﺎت اﻟﻣرور اﻟﻣﺧﺗﻠﻔﺔ ﻟﺣﺳﺎﺑﺎت ﻣﺧﺗﻠﻔﺔ ﯾﺗﺟﻧب ﺧطر اﻟﻣﺳﺎس ﺑﺟﻣﯾﻊ اﻟﺣﺳﺎﺑﺎت‪ ،‬ﻋﻧدﻣﺎ ﯾﻧﺟﺢ‬
‫اﻟﻣﮭﺎﺟم ﻓﻲ اﻟﻣﺳﺎوﻣﺔ ﻋﻠﻰ ﺣﺳﺎب واﺣد‪.‬‬
‫ﺗﻘﻠﯾل اﻟوﺻول اﻟﺑﻌﯾد‪ :‬ﺗﻘﻠﯾل اﻟوﺻول اﻟﺑﻌﯾد ﯾﺗﺟﻧب ﺣﻘن اﻟﻣﮭﺎﺟﻣﯾن ﺟﻠﺳﺔ اﻻﺗﺻﺎﻻت ﻟﻠﻣﺳﺗﺧدم اﻟﺷرﻋﻲ ﻣﻊ اﻟﻣﻠﻘم اﻟﺑﻌﯾد‪.‬‬
‫ﺗﺛﻘﯾف اﻟﻣوظﻔﯾن‪ :‬ﺗﺛﻘﯾف اﻟﻣوظﻔﯾن ﺣول اﻷﻧواع اﻟﻣﺧﺗﻠﻔﺔ ﻣن ھﺟﻣﺎت اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ ،‬ﻋﻼﻣﺎت‪ ،‬واﻟدﻓﺎﻋﺎت ﺿد اﻟﮭﺟﻣﺎت‪ .‬ھذا ﯾﺳﺎﻋدك‬
‫ﻋﻠﻰ ﺗﺟﻧب ھﺟﻣﺎت اﺧﺗطﺎف اﻟﺟﻠﺳﺔ وﯾﺳﺎﻋدك ﻋﻠﻰ اﺗﺧﺎذ إﺟراءات ﻓورﯾﺔ‪ ،‬إذا ﻧﺟﺢ اﻟﻣﮭﺎﺟم ﻓﻲ اﻟﺧطف‪.‬‬
‫ﻻ ﺗﻧﻘل ﻣﻌرف اﻟﺟﻠﺳﺔ ﻓﻲ ﺳﻠﺳﻠﺔ اﻻﺳﺗﻌﻼم‪ :‬ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ ﻓﻲ ﺳﻼﺳل اﻻﺳﺗﻌﻼم أو ﺣﻘول اﻟﻧﻣوذج ﯾﻣﺗﻠك ﺧطر اﻟﺗﺳرﯾب ﻣن ﺧﻼل‬
‫اﻟﻣرﺟﻌﯾﺔ‪ .‬وﻟذﻟك ﻓﻣن اﻟﻣﺳﺗﺣﺳن ﻋدم ﻧﻘل ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت ﻓﻲ ﺳﻠﺳﻠﺔ اﻻﺳﺗﻌﻼم‪.‬‬
‫اﻟﺣد ﻣن اﻻﺗﺻﺎﻻت اﻟواردة‪ :‬ھذا ﯾﻌﻣل ﺑﺷﻛل ﺟﯾد ﻋﻧدﻣﺎ ﯾﻛون ﻧطﺎﻗﺎت ‪ IP‬ﻣﺣدودة وﯾﻣﻛن اﻟﺗﻧﺑؤ ﺑﮭﺎ‪ .‬ﻣﺛﺎل ﻋﻠﻰ ﻣﺛل ھذه اﻟﺑﯾﺋﺔ ھو اﻹﻧﺗرﻧت‪.‬‬
‫اﺳﺗﺧدام ‪ switch‬ﺑدﻻ ﻣن ‪ hubs :hubs‬ﻋﺎدة ﺗﻧﻘل اﻟﺑﯾﺎﻧﺎت إﻟﻰ ﺟﻣﯾﻊ اﻷﻧظﻣﺔ اﻟﻣﺗﺻﻠﺔ ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬اﻷﻣر اﻟذي ﯾﺟﻌل وظﯾﻔﺔ اﻟﻣﮭﺎﺟم ﺳﮭﻠﮫ‪.‬‬
‫وﺧﻼﻓﺎ ﻟﻟ ‪ ،hubs‬ﻓﺎن اﻟﺳوﯾﺗش ﯾرﺳل اﻟﺑﯾﺎﻧﺎت ﻓﻘط إﻟﻰ اﻟﻣﺿﯾف اﻟوﺟﮭﺔ‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﺗﺟﻧب ھﺟﻣﺎت اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ ،‬وﻟذﻟك ﯾﻔﺿل اﻟﺳوﯾﺗش‬
‫ﻋﻠﻰ ‪.hubs‬‬
‫اﺳﺗﺧدام اﻟﺑروﺗوﻛوﻻت اﻟﻣﺷﻔرة اﻟﺗﻲ ﺗﺗوﻓر ﻓﻲ ‪ OpenSSH :OpenSSH suite‬ھو ﻣﺟﻣوﻋﺔ ﻣن أدوات اﺗﺻﺎل ‪ .SSH‬ﺟﻣﯾﻊ‬
‫اﻟﺑروﺗوﻛوﻻت اﻟﻣﺷﻔرة اﻟﻣوﺟودة ﺣﺎﻟﯾﺎ ﻓﻲ ‪ OpenSSH‬ﺗﻧﻘل ﻛﻠﻣﺎت اﻟﺳر ﻣﺷﻔرة ﻋﺑر اﻹﻧﺗرﻧت‪ .‬اﻧﮫ ﯾﻘوم ﺑﺗرﻣﯾز أﯾﺿﺎ ﻛل ﺣرﻛﺔ اﻟﻣرور‬
‫وﯾزﯾل ﺧطر اﻟﺗﻧﺻت‪ ،‬اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ ،‬وﻏﯾرھﺎ ﻣن اﻟﮭﺟﻣﺎت‪.‬‬
‫ﺗﻛوﯾن ﻗواﻋد اﻟﺗزوﯾر اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ اﻟﻣﻧﺎﺳﺑﺔ ﻓﻲ ‪ :gateway‬ﻟﺗﺟﻧب اﺧﺗطﺎف ﺟﻠﺳﺔ اﻟﺷﺑﻛﺔ ﻋن ﺑﻌد )‪ (RNSH‬أو ‪blind spoofing‬‬
‫ﻓﺈﻧك ﺗﺣﺗﺎج إﻟﻰ ﺗﻛوﯾن ﻗواﻋد اﻟﺗزﯾﯾف اﻟداﺧﻠﯾﺔ واﻟﺧﺎرﺟﯾﺔ اﻟﻣﻧﺎﺳﺑﺔ ﻋﻠﻰ ‪.gateway‬‬
‫اﺳﺗﺧدام ﻣﻧﺗﺟﺎت ‪ IDS‬أو ‪ ARP watch‬وذﻟك ﻟرﺻد‪ARP cache poisoning‬‬
‫اﺳﺗﺧدام ﻣﺻﺎدﻗﺔ ﻗوﯾﺔ )ﻣﺛل ﻛﯾرﺑﯾروس( أو ‪peer-to-peer VPNs‬‬

‫ﯾﻌرف اﻟدﻓﺎع ﻓﻲ اﻟﻌﻣﻖ ﻋﻠﻰ اﻧﮫ ﻣﻣﺎرﺳﺔ اﺳﺗﺧدام أﻧظﻣﺔ أﻣﻧﯾﺔ ﻣﺗﻌددة أو ﺗﻘﻧﯾﺎت ﻟﻣﻧﻊ اﺧﺗراﻗﺎت اﻟﺷﺑﻛﺔ‪ .‬ﺑل ھو ﻣﻛون رﺋﯾﺳﻲ ﻣن ﺧطﺔ أﻣﻧﯾﺔ‬
‫ﺷﺎﻣﻠﺔ وﺧﺻوﺻﯾﮫ ﯾﺣﻣﻲ اﻟﺷﺑﻛﺔ ﻣن ھﺟﻣﺎت ﺧطف اﻟﺟﻠﺳﺔ‪ .‬اﻟﻔﻛرة اﻟﻣرﻛزﯾﺔ وراء ھذا اﻟﻣﻔﮭوم ھو أﻧﮫ إذا ﻓﺷل ﻣﺿﺎد واﺣد‪ ،‬ﻓﮭﻧﺎك ﻣﺳﺗوﯾﺎت‬
‫إﺿﺎﻓﯾﺔ ﻣن اﻟﺣﻣﺎﯾﺔ اﻟﻣﺗﺑﻘﯾﺔ ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ‪ .‬اﻟدﻓﺎع ﻓﻲ اﻟﻌﻣﻖ ﯾﺑطﺊ ﻣن ﺳرﻋﺔ اﻟﻣﮭﺎﺟم ﻟﺗﻧﻔﯾذ ھﺟوم ﻣﻣﺎ ﯾﺟﻌل ﻣن اﻟﺿروري ﺑﺎﻟﻧﺳﺑﺔ ﻟﮫ‬
‫اﻻﺧﺗراق ﻣن ﺧﻼل طﺑﻘﺎت ﻋدﯾدة ﻣن اﻷﻣن‪ .‬وھذا ﯾﻌطﻲ وﻗﺗﺎ إﺿﺎﻓﯾﺎ ﻟﻣﺳؤوﻟﻲ اﻷﻣن ﻟﻛﺷف واﻟدﻓﺎع ﺿد اﻟﮭﺟوم‪.‬‬
‫اﺳﺗراﺗﯾﺟﯾﺔ ﺗﻛوﯾن ﺟدار اﻟﺣﻣﺎﯾﺔ اﻟﺟدﯾدة ھﻲ ﻣﺛﺎل ﺟﯾد ﻋﻠﻰ اﺳﺗراﺗﯾﺟﯾﺔ اﻟدﻓﺎع ﻓﻲ اﻟﻌﻣﻖ‪ .‬ﻟﺗﺣﻘﯾﻖ اﺳﺗراﺗﯾﺟﯾﺔ اﻟدﻓﺎع ﻓﻲ اﻟﻌﻣﻖ‪ ،‬اﻟﻌدﯾد ﻣن‬
‫ﺷﺑﻛﺎت آﻣﻧﺔ ﻟﻠﻐﺎﯾﺔ ﺗﻧﻔذ ﻋدة أﻧواع ﻣن ﺟدار اﻟﺣﻣﺎﯾﺔ‪.‬‬
‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬
‫‪1197‬‬

‫اﻟﻛﺷف ﻋن ھﺟﻣﺎت ﺧطف اﻟﺟﻠﺳﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻣزدﺣﻣﺔ ھو ﻣﮭﻣﺔ ﺻﻌﺑﺔ ﻟﻠﻐﺎﯾﺔ‪ .‬ھﻧﺎك ﻋﻼﻣﺎت ﻣﻧﺑﮭﺔ‪ ،‬ﻣﺛل ﻗطﻊ اﺗﺻﺎل أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر‬
‫ﻣﻊ اﻟﺷﺑﻛﺔ أو ازدﺣﺎم اﻟﺷﺑﻛﺔ‪ ،‬وﻟﻛن ھذه اﻟﻌﻼﻣﺎت ﻋﺎدة ﺗﺣﺻل ﻧﺗﯾﺟﺔ ﺗﺟﺎھﻠﮭﺎ ﻣن ﻗﺑل اﻟﻣﺳﺗﺧدﻣﯾن ﺑﺄﻧﮫ "ﻣﺷﺎﻛل ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻧﻣوذﺟﯾﺔ"‪.‬‬
‫ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ‪ ،‬ﻓﺎن ﻣﺳؤوﻟﻲ اﻟﺷﺑﻛﺔ ﯾﺳﺗﻐرق ﻋدة ﺧطوات‪ .‬اﻟدﻓﺎع ﻓﻲ اﻟﻌﻣﻖ أﻣر ﺑﺎﻟﻎ اﻷھﻣﯾﺔ ﻹﻧﺷﺎء ﺧطﺔ أﻣﻧﯾﺔ ﻓﻌﺎﻟﺔ‪.‬‬

‫‪Methods to Prevent Session Hijacking: To be Followed by Web Developers‬‬


‫ﻋﺎدة ﻣﺎ ﯾﺗم إﺟراء اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﻣن ﺧﻼل اﺳﺗﻐﻼل ﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻵﻟﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻹﻧﺷﺎء اﻟﺟﻠﺳﺔ‪ .‬ﻣطوري اﻟوﯾب ﻏﺎﻟﺑﺎ ﻣﺎ ﺗﺗﺟﺎھل‬
‫اﻷﻣن‪ .‬ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺗطوﯾر‪ ،‬إذا ﻧظر ﻓﻲ ﻣطوري اﻟوﯾب اﻟﻰ اﻟﻣﺑﺎدئ اﻟﺗوﺟﯾﮭﯾﺔ اﻟﻣذﻛورة اﻟﺗﻲ ﺗﻠﯾﮭﺎ‪ ،‬ﻓﺎن ﺧطر اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﯾﻣﻛن ﺗﺟﻧﺑﮭﺎ‬
‫إﻟﻰ ﺣد ﻣﺎ‪:‬‬
‫‪ -‬إﻧﺷﺎء ﻣﻔﺎﺗﯾﺢ ﺟﻠﺳﺔ ﻣﻊ ﺳﻼﺳل طوﯾﻠﺔ أو رﻗم ﻋﺷواﺋﻲ ﺑﺣﯾث ﯾﻛون ﻣن اﻟﺻﻌب ﻋﻠﻰ اﻟﻣﮭﺎﺟم ﺗﺧﻣﯾن ﻣﻔﺗﺎح ﺟﻠﺳﺔ ﻋﻣل ﺻﺎﻟﺣﮫ‪.‬‬
‫‪ -‬ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت وﻣﻔﺗﺎح اﻟﺟﻠﺳﺔ اﻟﺗﻲ ﯾﺗم ﻧﻘﻠﮭﺎ ﺑﯾن اﻟﻣﺳﺗﺧدم وﺧوادم اﻟوﯾب‪.‬‬
‫‪ -‬ﻣﻧﻊ اﻟﺗﻧﺻت داﺧل اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -‬ﺗﺟدﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ ﺑﻌد اﻟدﺧول اﻟﻧﺎﺟﺢ ﻟﻣﻧﻊ ھﺟوم ‪.session fixation attack‬‬
‫‪ -‬ﺗﻧﺗﮭﻲ اﻟﺟﻠﺳﺔ ﻓﻲ أﻗرب وﻗت ﻣن ﺗﺳﺟﯾل اﻟﻣﺳﺗﺧدم ﻟﻠﺧروج‪.‬‬
‫‪ -‬ﺗﻘﻠﯾل اﻟﻌﻣر اﻻﻓﺗراﺿﻲ ﻟﻠﺟﻠﺳﺔ أو اﻟﻛوﻛﯾز‪.‬‬

‫‪Methods to Prevent Session Hijacking: To be Followed by Web Users‬‬


‫ﻋﻧد اﺳﺗﺧدام اﻹﻧﺗرﻧت‪ ،‬ﺗﺄﻛد ﻣن ﺣﻣﺎﯾﺔ اﻟﺗطﺑﯾﻘﺎت اﻟﺧﺎﺻﺔ ﺑك واﺧﺗﯾﺎر اﻟﻣواﻗﻊ اﻟﻣﺧوﻟﯾن ﻓﻘط ﻟﻠﺗﺻﻔﺢ اﻟﺗﻲ ﺗﺿﻣن ﻟك ﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت اﻟﺧﺎﺻﺔ‬
‫ﺑك‪ .‬ﺑﻌض اﻟﺗداﺑﯾر اﻟوﻗﺎﺋﯾﺔ اﻟواﺟب اﺗﺑﺎﻋﮭﺎ أﺛﻧﺎء ﺗﺻﻔﺢ اﻹﻧﺗرﻧت ﺗﺷﻣل‪:‬‬
‫‪ -‬ﻻ ﺗﻧﻘر ﻋﻠﻰ اﻟرواﺑط اﻟﺗﻲ ﯾﺗم ﺗﻠﻘﯾﮭﺎ ﻣن ﺧﻼل رﺳﺎﺋل اﻟﺑرﯾد اﻹﻟﻛﺗروﻧﻲ أو ‪.LMS‬‬
‫‪ -‬اﺳﺗﺧدام اﻟﺟدران اﻟﻧﺎرﯾﺔ ﻟﻣﻧﻊ اﻟﻣﺣﺗوﯾﺎت اﻟﺿﺎرة ﻣن اﻟدﺧول إﻟﻰ اﻟﺷﺑﻛﺔ‪.‬‬
‫‪ -‬اﺳﺗﺧدام إﻋدادات ﺟدار اﻟﺣﻣﺎﯾﺔ واﻟﻣﺗﺻﻔﺢ ﻟﺗﻘﯾﯾد اﻟﻛوﻛﯾز‪.‬‬
‫‪ -‬ﺗﺄﻛد ﻣن أن اﻟﻣوﻗﻊ ﻣﻌﺗﻣد ﻣن ﻗﺑل ﺳﻠطﺎت اﻟﺗﺻدﯾﻖ‪.‬‬
‫‪ -‬ﺗﺄﻛد ﻣن إزاﻟﺔ ‪ ،offline content ،history‬وﻣﻠﻔﺎت اﻟﻛوﻛﯾز ﻣن اﻟﻣﺗﺻﻔﺢ اﻟﺧﺎص ﺑك ﺑﻌد ﻛل ﻣﻌﺎﻣﻠﺔ ﺳرﯾﺔ وﺣﺳﺎﺳﺔ‪.‬‬
‫‪ -‬ﺗﻔﺿﯾل ‪ ،HTTPS‬اﻻﻧﺗﻘﺎل اﻵﻣن‪ ،‬ﺑدﻻ ﻣن ‪ HTTP‬ﻋﻧد إرﺳﺎل اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ واﻟﺳرﯾﺔ‪.‬‬
‫‪ -‬ﺗﺳﺟﯾل اﻟﺧروج ﻣن اﻟﻣﺗﺻﻔﺢ ﻋن طرﯾﻖ اﻟﻧﻘر ﻋﻠﻰ زر ﺗﺳﺟﯾل اﻟﺧروج ﺑدﻻ ﻣن إﻏﻼق اﻟﻣﺗﺻﻔﺢ‪.‬‬

‫‪IPSec‬‬

‫‪ IPSec‬ھو اﺧﺗﺻﺎر ﻟ ‪ .IP security‬وھو ﯾﺷﯾر إﻟﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻟﺑروﺗوﻛوﻻت اﻟﺗﻲ ﺗدﻋم ﺗﺑﺎدل اﻟﺣزم اﻵﻣﻧﺔ ﻓﻲ طﺑﻘﺔ ‪ .IP‬وھذه ھﻲ‬
‫ﺗﻛﻧوﻟوﺟﯾﺎ ‪ VPN‬اﻟﻣﻧﺗﺷرة ﻋﻠﻰ ﻧطﺎق واﺳﻊ ﻟﻣﻌﺎﻟﺟﺔ اﻟﺗوﺛﯾﻖ‪ ،‬واﻟﺳرﯾﺔ‪ ،‬واﻟﻧزاھﺔ‪ ،‬واﻹدارة اﻟرﺋﯾﺳﯾﺔ ﻓﻲ ﺷﺑﻛﺎت ‪ IPsec .IP‬ﯾﻘدم ﺣﻣﺎﯾﺔ‬
‫اﻻﺗﺻﺎﻻت ﻋﺑر ﺷﺑﻛﺎت ‪ IP‬ﺑﻣﺳﺎﻋدة ﺗﺷﻔﯾر اﻷﺟﮭزة اﻷﻣﻧﯾﺔ‪.‬‬
‫ﻟﻠﺣﺻول ﻋﻠﻰ اﻟوظﺎﺋف اﻟﻣﻧﺎﺳﺑﺔ ﻟ ‪ ،IPSec‬ﯾﺟب ﻋﻠﻰ ﻛﻼ ﻣن أﺟﮭزة اﻹرﺳﺎل واﻻﺳﺗﻘﺑﺎل ﺗﺑﺎدل اﻟﻣﻔﺗﺎح اﻟﻌﻣوﻣﻲ‪ .‬ﻋﺎدة‪ ،‬ﯾﺗﺣﻘﻖ ذﻟك ﻣن‬
‫ﺧﻼل اﺳﺗﺧدام )‪ .Internet Security Association and Key Management Protocol/Oakley (ISAKMP/Oakley‬ھذا‬
‫اﻟﺑروﺗوﻛول ﯾﺳﻣﺢ ﻟﺟﮭﺎز اﻻﺳﺗﻘﺑﺎل ﺑﺎﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻔﺗﺎح اﻟﻌﺎم وﻣﺻﺎدﻗﺔ اﻟﻣرﺳل ﻋﻠﻰ أﺳﺎس اﻟﺷﮭﺎدات اﻟرﻗﻣﯾﺔ "‪."digital certificates‬‬
‫اﻟﻔواﺋد اﻟﺗﻲ ﯾﻘدﻣﮭﺎ ‪ IPSec‬ﻣﺎ ﯾﻠﻲ‪:‬‬
‫‪ -‬ﺣﻣﺎﯾﺔ اﻹﻋﺎدة "‪."replay protection‬‬
‫‪ -‬ﺳرﯾﺔ اﻟﺑﯾﺎﻧﺎت )اﻟﺗﺷﻔﯾر(‪.‬‬
‫‪ -‬ﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫‪ -‬ﻣﺻﺎدﻗﺔ أﺻل اﻟﺑﯾﺎﻧﺎت‪.‬‬
‫‪ -‬ﻣﺻﺎدﻗﺔ اﻟﻧد ﻋﻠﻰ ﻣﺳﺗوى اﻟﺷﺑﻛﺔ "‪."Network-level peer‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1198‬‬

‫‪Modes of IPSec‬‬

‫‪ IPSec modes‬ﯾرﺗﺑط ﻣﻊ وظﯾﻔﺔ اﺛﻧﯾن ﻣن اﻟﺑروﺗوﻛوﻻت اﻷﺳﺎﺳﯾﺔ‪ ،‬وھﻣﺎ )‪ encapsulating security payload (ESP‬و‬
‫)‪ .Authentication Header (AH‬ﻛل ﻣن ھذه اﻟﺑروﺗوﻛوﻻت ﺗوﻓر اﻟﺣﻣﺎﯾﺔ ﺑﺈﺿﺎﻓﺔ ﻣﺧطط اﻟﺑﯾﺎﻧﺎت إﻟﻰ اﻟرأس "‪ ."header‬اﻟﻔرق ﺑﯾن‬
‫اﻟوﺿﻌﯾن ﻣن اﻟﺗﺷﻔﯾر ھو أﺟزاء ﻣﺧطط ﺑﯾﺎﻧﺎت ‪ IP‬اﻟﺗﻲ ﯾﺗم ﺣﻣﺎﯾﺗﮭﺎ وﻛذﻟك ﻣن ﺣﯾث ﺗرﺗﯾب اﻟرؤوس‪ IPsec .‬ﯾدﻋم وﺿﻌﯾن ﻣن اﻟﺗﺷﻔﯾر‪،‬‬
‫وھﻲ ‪ transport mode‬و ‪.tunnel mode‬‬
‫وﺿﻊ اﻟﻨﻘﻞ "‪"Transport Mode‬‬

‫ﻓﻲ وﺿﻊ اﻟﻧﻘل "‪ IPsec ،"Transport Mode‬ﯾﻘوم ﺑﺗﺷﻔﯾر ﻛل ﺣزم اﻟﺣﻣوﻟﺔ وﺗرك اﻟرأس ﻟم ﯾﻣﺳﮭﺎ‪ .‬ﻛﻣﺎ اﻧﮫ ﯾﺳﻣﻰ اﯾﺿﺎ ‪ESP‬‬
‫)‪ .(Encapsulating Security Payload‬ﻓﺈﻧﮫ ﯾﺻﺎدق ﺟﮭﺎزي ﻛﻣﺑﯾوﺗر ﻣﺗﺻﻠﺔ وﻟﮫ أﯾﺿﺎ ﺧﯾﺎر ﺗﺷﻔﯾر ﻧﻘل اﻟﺑﯾﺎﻧﺎت‪ .‬وھو ﻣﺗواﻓﻖ ﻣﻊ‬
‫‪ .NAT‬ﻟذﻟك‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ ﻟﺗﻘدﯾم ﺧدﻣﺎت ‪ VPN‬ﻟﺷﺑﻛﺔ ﺑﺎﺳﺗﺧدام ‪.NAT‬‬
‫وﺿﻊ اﻟﻨﻔﻖ "‪"Tunnel Mode‬‬

‫ﻓﻲ وﺿﻊ اﻟﻧﻔﻖ "‪ IPsec ،"Tunnel Mode‬ﯾﻘوم ﺑﺗﺷﻔﯾر ﻛل ﻣن اﻟﺣﻣوﻟﺔ واﻟرأس‪ .‬وﺑﺎﻟﺗﺎﻟﻲ‪ ،‬ﯾﻌرف وﺿﻊ اﻟﻧﻔﻖ ﺑﺎﻧﮫ أﻛﺛر أﻣﻧﺎ‪ .‬وﯾﺳﻣﻰ‬
‫وﺿﻊ اﻟﻧﻔﻖ أﯾﺿﺎ ‪ .(Authentication Header) AH‬ﺳﯾﺗم ﻓك ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة ﻣن ﻗﺑل ‪ IPSec-compliant device‬ﻋﻠﻰ‬
‫اﻟﺟﺎﻧب اﻟﻣﺗﻠﻘﻲ‪ NAT .‬ﻏﯾر ﻗﺎدر ﻋﻠﻰ إﻋﺎدة ﻛﺗﺎﺑﺔ رأس ‪ IP‬ﻣﺷﻔرة "‪ "encrypted IP header‬وﻛوﺿﻊ اﻟﻧﻔﻖ ﺣﯾث ﯾﺗم ﺗﺷﻔﯾر رأس ﺣزﻣﺔ‬
‫‪ IP‬ﻓﺄﻧﮭﺎ ﻟﯾﺳت ﻗﺎدرة ﻋﻠﻰ ﺗوﻓﯾر ﺧدﻣﺎت ‪.VPN‬‬

‫ﻣﻌﻣﺎرﯾﺔ ‪IPSec‬‬
‫‪ IPSec‬ﯾﻘدم ﺧدﻣﺎت اﻷﻣن ﻓﻲ طﺑﻘﺔ اﻟﺷﺑﻛﺔ‪ .‬وھذا ﯾﻌطﻲ ﺣرﯾﺔ اﺧﺗﯾﺎر اﻟﺑروﺗوﻛوﻻت اﻷﻣﻧﯾﺔ اﻟﻣطﻠوﺑﺔ‪ ،‬وﺗﺣدﯾد اﻟﺧوارزﻣﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ‬
‫ﻟﻠﺧدﻣﺎت‪ .‬ﻟﺗوﻓﯾر اﻟﺧدﻣﺎت اﻟﻣطﻠوﺑﺔ ﺗوظف ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر اﻟﻣﻘﺎﺑﻠﺔ إذا ﻟزم اﻷﻣر‪ .‬اﻟﺧدﻣﺎت اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﻘدﻣﮭﺎ ‪ IPSec‬ﺗﺷﻣل‪ :‬اﻟﺗﺣﻛم ﻓﻲ‬
‫اﻟوﺻول‪ ،‬ﺗوﺛﯾﻖ أﺻل اﻟﺑﯾﺎﻧﺎت‪ ،‬اﻟﺳﻼﻣﺔ ﺑدون اﺗﺻﺎل‪ ،‬و‪ antireplay‬واﻟﺳرﯾﺔ‪ .‬ﻟﺗﺣﻘﯾﻖ ھذه اﻷھداف‪ ،‬ﯾﺳﺗﺧدم ‪ IPSec‬ﺑروﺗوﻛوﻟﯾن أﻣن‬
‫‪ (Authentication Header) AH‬و‪ (Encapsulating Security Payload) ESP‬وﺑروﺗوﻛوﻻت إدارة اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺷﻔرة‬
‫واﻹﺟراءات‪ .‬وﻓﯾﻣﺎ ﯾﻠﻲ ھﯾﻛل ﺑروﺗوﻛول ﻟﺑﻧﯾﺔ ‪:IPSec‬‬

‫)‪ :Encapsulating Security Payload (ESP‬ﺗﺳﺗﺧدم أﺳﺎﺳﺎ ﻟﺗﻘدﯾم اﻟﺧدﻣﺎت ﻣﺛل اﻟﺗﺷﻔﯾر واﻟﺗوﺛﯾﻖ‪.‬‬
‫)‪ :Authentication Header (AH‬ﯾﺳﺗﺧدم ﻟﺗوﻓﯾر ﺧدﻣﺔ اﻟﻣﺻﺎدﻗﺔ ﻟﻣﺧطط ﺑﯾﺎﻧﺎت اﻟوﺣﯾد وﻻ ﯾوﻓر اﻟﺗﺷﻔﯾر‪.‬‬
‫‪ :DOI‬ﯾﺣدد ﺻﯾﻎ اﻟﺣﻣوﻟﺔ‪ ،types of exchange ،‬و‪ naming conventions‬ﻷﻣن اﻟﻣﻌﻠوﻣﺎت ﻣﺛل ﺳﯾﺎﺳﺎت ﺧوارزﻣﯾﺔ اﻟﺗﺷﻔﯾر أو اﻷﻣن‪.‬‬
‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ طﺑﻘﺔ ‪ ،IP‬ﺗم ﺗﺻﻣﯾم ‪ ISAKMP‬ﻟدﻋم اﻷﺟﮭزة اﻷﻣﻧﯾﺔ ﻓﻲ ﺟﻣﯾﻊ اﻟطﺑﻘﺎت‪ .‬وﺑﺎﻟﺗﺎﻟﻲ ‪ IPSec‬ﯾﺣﺗﺎج إﻟﻰ ‪ DOI‬ﻣﺣدد‪.‬‬
‫)‪ :ISAKMP (Internet Security Association and Key Management Protocol‬ھو ﻋﺑﺎرة ﻋن ﺑروﺗوﻛول اﻟﻣﻔﺗﺎح ﻓﻲ‬
‫ﺑﻧﯾﺔ ‪ .IPSec‬ﯾﺣدد اﻷﻣن اﻟﻣطﻠوب ﻟﻼﺗﺻﺎﻻت اﻟﻣﺧﺗﻠﻔﺔ ﻋﻠﻰ ﺷﺑﻛﺔ اﻹﻧﺗرﻧت ﻣﺛل اﻟﺣﻛوﻣﺔ‪ ،‬اﻟﻘطﺎع اﻟﺧﺎص‪ ،‬واﻟﺗﺟﺎري‪ ،‬وذﻟك ﻣن ﺧﻼل‬
‫اﻟﺟﻣﻊ ﺑﯾن ﻣﻔﺎھﯾم اﻷﻣن ﻣن اﻟﺗوﺛﯾﻖ‪ ،‬وإدارة اﻟﻣﻔﺎﺗﯾﺢ واﻻرﺗﺑﺎطﺎت اﻷﻣﻧﯾﺔ‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1199‬‬

‫‪ Policy :Policy‬ھﻲ اﻟﻌﻧﺻر اﻟرﺋﯾﺳﻲ اﻟذي ﯾﺣدد ﻣﺎ إذا ﻛﺎن ﻛﯾﺎﻧﯾن ﯾﻣﻛن اﻟﺗواﺻل ﻣﻊ ﺑﻌﺿﮭم اﻟﺑﻌض أم ﻻ‪ .‬إذا ﻛﺎن ﺑﺈﻣﻛﺎﻧﮭم اﻟﺗواﺻل‪ ،‬ﺛم‬
‫ﻣﺎ ھو ﻧوع اﻟﺗﺣوﯾل اﻟذي ﯾﺟب اﺳﺗﺧداﻣﮭﺎ؟ إذا ﻟم ﯾﺗم ﺗﻌرﯾف اﻟﺳﯾﺎﺳﺔ ﺑﺷﻛل ﺻﺣﯾﺢ‪ ،‬ﻓﺎن اﻟﻛﯾﺎﻧﯾن ﻗد ﻻ ﯾﻛوﻧﺎ ﻗﺎدرﯾن ﻋﻠﻰ اﻟﺗواﺻل ﻣﻊ ﺑﻌﺿﮭﺎ‬
‫اﻟﺑﻌض‪.‬‬

‫‪IPSec Authentication and Confidentiality‬‬


‫‪ IPSec‬ﯾﺳﺗﺧدم اﺛﻧﯾن ﻣن اﻷﺟﮭزة اﻷﻣﻧﯾﺔ اﻟﻣﺧﺗﻠﻔﺔ ﻟﻠﻣﺻﺎدﻗﺔ واﻟﺳرﯾﺔ‪:‬‬
‫)‪ :Authentication Header (AH‬ﺗوﻓر ﻣﺻﺎدﻗﺔ اﻟﺑﯾﺎﻧﺎت ﻣن اﻟﻣرﺳل‪ .‬ﻓﮭو ﯾﺳﺗﺧدم ﻟﺗوﻓﯾر اﻟﺳﻼﻣﺔ ﺑدون اﺗﺻﺎل وﺗوﺛﯾﻖ أﺻل اﻟﺑﯾﺎﻧﺎت‬
‫ﻟﻣﺧططﺎت ‪ IP‬وﺗوﻓﯾر اﻟﺣﻣﺎﯾﺔ ﺿد ‪ .replays‬أﻧﮫ ﯾوﻓر ﻣﺻﺎدﻗﺔ ﻟرأس ‪ "authentication for the IP header" IP‬ﺟﻧﺑﺎ إﻟﻰ ﺟﻧب ﻣﻊ‬
‫ﺑﯾﺎﻧﺎت ﺑروﺗوﻛول اﻟﻣﺳﺗوى اﻟﺗﺎﻟﻲ‪ .‬ﻓﻲ ‪ IPSec‬ﺗﺗﺿﻣن ﺗوﺛﯾﻖ اﻟﺑﯾﺎﻧﺎت ﻣﻔﮭوﻣﯾن‪ :‬ﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت "‪ "data integrity‬وﺗوﺛﯾﻖ أﺻل اﻟﺑﯾﺎﻧﺎت‬
‫"‪ ."data origin authentication‬ﺗوﺛﯾﻖ اﻟﺑﯾﺎﻧﺎت ﺗﺷﯾر إﻣﺎ إﻟﻰ اﻟﺳﻼﻣﺔ "‪ "integrity‬وﺣدھﺎ أو إﻟﻰ ﻛل ﻣن ھذه اﻟﻣﻔﺎھﯾم‪ ،‬أﯾﺿﺎ وﺗوﺛﯾﻖ‬
‫أﺻل اﻟﺑﯾﺎﻧﺎت "‪ "data origin authentication‬ﯾﻌﺗﻣد ﻋﻠﻰ ﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت "‪."data integrity‬‬
‫‪ -‬ﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت "‪- "data integrity‬ﺗﺣﻘﻖ ﻣن أن اﻟﺑﯾﺎﻧﺎت ﻟم ﯾﺗم ﺗﻐﯾﯾرھﺎ‪.‬‬
‫‪ -‬ﺗوﺛﯾﻖ أﺻل اﻟﺑﯾﺎﻧﺎت "‪- "data origin authentication‬ﺗﺣﻘﻖ ﻣن ان اﻟﺑﯾﺎﻧﺎت أرﺳﻠت ﻓﻌﻼ ﻣن ﻗﺑل اﻟﻣرﺳل اﻟﻣطﺎﻟب ﺑﮭﺎ‪.‬‬
‫)‪ :Encapsulation Security Payload (ESP‬ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﻟﺗوﺛﯾﻖ‪ ،‬واﻟﺳﻼﻣﺔ‪ ،‬واﻟﺣﻣﺎﯾﺔ ﺿد أي ﻣن ھﺟوم ‪ ،replay attack‬ﻓﺎن‬
‫‪ ESP‬ﯾوﻓر اﻟﺳرﯾﺔ )اﻟﺗﺷﻔﯾر(‪ .‬وﯾﻣﻛن اﺳﺗﺧداﻣﮭﺎ وﺣدھﺎ أو ﺑﺎﻻﺷﺗراك ﻣﻊ ‪ .AH‬ﻷﻧﮫ ﯾﺣﻣﻲ ﻓﻘط ﺣﻣوﻟﺔ ﺑﯾﺎﻧﺎت ‪ IP‬ﺑﺎﻹﻋداد اﻻﻓﺗراﺿﻲ‪ .‬ﻓﻲ‬
‫وﺿﻊ اﻟﻧﻔﻖ "‪ "tunnel mode‬ﯾﺣﻣﻲ ﻛل ﻣن اﻟﺣﻣوﻟﺔ ورأس ‪.IP‬‬

‫‪" Components of IPSec‬ﻋﻧﺎﺻر ﺑروﺗوﻛول ‪ IP‬اﻷﻣﻧﻲ"‬


‫ﯾﺗﻛون ‪ IPSec‬ﻣن اﻟﻌﻧﺎﺻر اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ :IPDec Driver‬ھذا ھو اﻟﺑرﻧﺎﻣﺞ اﻟذي ﯾؤدي وظﺎﺋف ﻋﻠﻰ ﻣﺳﺗوى اﻟﺑروﺗوﻛول وﻣطﻠوب ﻓﻲ اﻟﺗﺷﻔﯾر‪ ،‬ﻓك ﺗﺷﻔﯾر‪ ،‬اﻟﻣﺻﺎدﻗﺔ‪ ،‬واﻟﺗﺣﻘﻖ ﻣن‬
‫اﻟﺣزﻣﺔ‪.‬‬
‫)‪ IKE :Internet Key Exchange (IKE‬ھو ﺑروﺗوﻛول ‪ IPSec‬اﻟﺗﻲ ﺗﻧﺗﺞ ﻣﻔﺎﺗﯾﺢ اﻷﻣﺎن ﻟ ‪ IPSec‬وﻏﯾرھﺎ ﻣن اﻟﺑروﺗوﻛوﻻت‪.‬‬
‫)‪ ISAKMP :Internet Security Association Key Management Protocol (ISAKMP‬ھو ﺑروﺗوﻛول ‪ IPSec‬اﻟﺗﻲ‬
‫ﺗﺳﻣﺢ ﻻﺛﻧﯾن ﻣن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر اﻟﺗواﺻل ﻣن ﺧﻼل ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت ﺑﺎﺳﺗﺧدام اﻹﻋدادات اﻷﻣﻧﯾﺔ اﻟﻣﺷﺗرﻛﺔ‪ .‬اﻧﮫ ﯾؤﻣن أﯾﺿﺎ ﺗﺑﺎدل اﻟﻣﻔﺎﺗﯾﺢ‪.‬‬
‫‪ Oakley :Oakley‬ھو ﺑروﺗوﻛول ﯾﺳﺗﺧدم ﺧوارزﻣﯾﺔ ‪ Dlffie-Hellman algorithm‬ﻟﺧﻠﻖ اﻟﻣﻔﺗﺎح اﻟرﺋﯾﺳﻲ واﻟﻣﻔﺗﺎح اﻟﻐﯾر ﻣﺣددة ﻟﻛل‬
‫ﺟﻠﺳﮫ ﻓﻲ ﻧﻘل اﻟﺑﯾﺎﻧﺎت ﻓﻲ ‪.IPSec‬‬
‫‪ :IPSec Policy Agent‬ھو ﻋﺑﺎرة ﻋن ﺳﻠﺳﻠﺔ ﻣن وﯾﻧدوز ‪ 2000‬اﻟذي ﯾﺟﻣﻊ إﻋدادات ﻧﮭﺞ ‪ IPSec‬ﻣن ‪ Active Directory‬وﯾﺣدد‬
‫اﻻﻋداد ﻋﻧد ﺑدء اﻟﺗﺷﻐﯾل‪.‬‬

‫ﺗﻧﻔﯾذ ‪"IPSec Implementation" IPSec‬‬


‫ﺗﻧﻔﯾذ ‪ IPSec‬ﯾﺗﺿﻣن ﺗﻛرار ﻣﺧﺗﻠف ﻣﻛوﻧﺎت ‪ ،IPSec‬اﻟواﺟﮭﺎت اﻟﻣﻘدﻣﺔ ﻣن اﻟﻣﻛوﻧﺎت‪ ،‬ﻣﻌﺎﻟﺟﺔ اﻟﺣزﻣﺔ اﻟواردة واﻟﺻﺎدرة‪ .‬ﻋﺎدة‪ ،‬ﯾﺧﺗﻠف‬
‫ﺗﻧﻔﯾذ ‪ IPSec‬اﻟﺗﻲ ﺗﻌﺗﻣد ﻋﻠﻰ ﻣﻧﺻﺔ "‪ ."platform‬ﻧﺣن ھﻧﺎ ﺳوف ﻧﻧﺎﻗش ﺗﻧﻔﯾذ ‪ .platform-independent IPSec‬ﻣﻌظم ﺗطﺑﯾﻘﺎت‬
‫‪ IPSec‬ﺗﺣدد ﻣﺟﻣوﻋﺔ ﻣن اﻟﻣﻛوﻧﺎت واﻟﺗﻲ ﺗﺷﻣل‪:‬‬
‫‪IPSec base protocols, SADB, SPD, manual keying, ISAKMP/IKE, SA management, and policy management.‬‬
‫ﺑﺎﻋﺗﺑﺎرك ﻣﻧﻔذة ﻟ ‪ IPSec‬ﻓﯾﺟب ﻋﻠﯾك أن ﺗﻛون ﻋﻠﻰ ﻋﻠم ﺑﺟﻣﯾﻊ ھذه اﻟﻣﻛوﻧﺎت‪.‬‬
‫‪ :IPSec base protocols‬ﯾﻘوم ﺑﺗﻧﻔﯾذ ‪ ESP‬و‪ .AH‬ﯾﻘوم ﺑﻣﻌﺎﻟﺟﺔ اﻟرؤوس "‪ ،"header‬وﯾﺣدد أﻣن اﻟﺣزﻣﺔ ﻣن ﺧﻼل اﻟﺗﻔﺎﻋل ﻣﻊ ‪SPD‬‬
‫و‪ .SADB‬ﻛﻣﺎ أﻧﮫ ﯾﺗﻌﺎﻣل ﻣﻊ ‪ fragmentation‬و‪.PMTU‬‬
‫‪ :SADB‬ﯾﺣﺎﻓظ ﻋﻠﻰ ﻗﺎﺋﻣﺔ ﺑ ‪ SAs‬اﻟﻧﺷطﺔ ﻟﻛﻼ ﻣن ﻣﻌﺎﻟﺟﺔ اﻟواردة واﻟﺻﺎدرة‪ .‬و‪ SADB‬ﯾدﻋم ‪ population of SAs‬إﻣﺎ ﯾدوﯾﺎ أو‬
‫ﺑﻣﺳﺎﻋدة ﻧظﺎم ‪ automatic key management‬ﻣﺛل ‪.IKE‬‬
‫‪ :SPD‬ﯾﺣدد أﻣن اﻟﺣزﻣﺔ‪ .‬اﻧﮫ ﯾﺷﯾر إﻟﻰ ﻛﻼ ﻣن ﻣﻌﺎﻟﺟﺔ اﻟﺣزم اﻟواردة واﻟﺻﺎدرة‪ .‬ﻣن أﺟل اﻟﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن اﻷﻣن اﻟﻣﻣﻧوح ﻟﺣزﻣﺔ ﯾﻠﺑﻲ‬
‫ﺗﻛوﯾن اﻷﻣﺎن ﻓﻲ ﺳﯾﺎﺳﺔ ‪ .IPSec base protocol component consults the SPD‬وﺑﺎﻟﻣﺛل ﻓﻲ ﻣﻌﺎﻟﺟﺔ اﻟﺻﺎدرة‪ ،‬ﺑروﺗوﻛول‬
‫‪ IPSec base protocol consults SPD‬ﯾﻘوم ﺑﺗﺣدﯾد ﻣﺎ إذا ﻛﺎن اﻟﺣزﻣﺔ اﻟﺻﺎدرة ﺗﺣﺗﺎج أي درﺟﺔ ﻣن اﻻﻣن‪.‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1200‬‬

‫‪ :Internet Key Exchange‬ﻋﺎدة ﻣﺎ ﯾﻌﺗﺑر ﺗﺑﺎدل ﻣﻔﺗﺎح اﻹﻧﺗرﻧت ﻋﻣﻠﯾﺔ ﻋﻠﻰ ﻣﺳﺗوى اﻟﻣﺳﺗﺧدم ﻓﻲ ﺟﻣﯾﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل وﻟﻛن ﻟﯾس ﻓﻲ‬
‫أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﻣﺿﻣﻧﺔ‪ .‬ﻓﻲ أﺟﮭزة اﻟراوﺗر )ﻣﺛﺎل ﻋﻠﻰ ﻋﻘدة ﻓﻲ اﻟﺷﺑﻛﺔ( ﻣﻊ أﻧظﻣﺔ اﻟﺗﺷﻐﯾل ﻣﺿﻣﻧﮫ‪ ،‬ھﻧﺎ ﻻ ﯾوﺟد ﺗﻣﯾﯾز ﺑﯾن ‪user space‬‬
‫و‪ Policy engine .kernel space‬ﯾﻘوم ﺑﺎﺳﺗدﻋﺎء ‪ IKE‬ﻋﻧدﻣﺎ ﺗﻛﻠف اﻟﺳﯾﺎﺳﺔ ‪ SA‬أو ﻋﻧد وﺟود ﺣزﻣﺔ ‪ SA‬وﻟﻛن ﻟم ﯾﺗم ﺗﺄﺳﯾس ‪.SA‬‬
‫‪ Peer‬ﺗﻘوم أﯾﺿﺎ ﺑﺎﺳﺗدﻋﺎء ‪ IKE‬ﻋﻧدﻣﺎ ﺗﺣﺗﺎج اﻟﻌﻘدة اﻟﺗواﺻل ﺑﺷﻛل آﻣن‪.‬‬
‫‪ :Policy and SA management‬ﺗطﺑﻖ ﻹدارة اﻟﺳﯾﺎﺳﺎت و‪.SA‬‬

‫‪ 11.6‬اﺧﺘﺒﺎر اﻻﺧﺘﺮاق )‪(penetration test‬‬

‫ﺣﺗﻰ اﻵن‪ ،‬ﻗد ﻧﺎﻗﺷﻧﺎ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ واﻟﻣﺧﺎطر اﻟﻧﺎﺟﻣﺔ ﻋﻧﮭﺎ‪ ،‬واﻟﺗﻘﻧﯾﺎت اﻟﻣﺧﺗﻠﻔﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟﻣﯾن‪ ،‬واﻷدوات اﻟﺗﻲ ﺗﺳﺎﻋد ﻓﻲ‬
‫اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ ،‬واﻟﺗداﺑﯾر اﻟﻣﺿﺎدة اﻟﺗﻲ ﺗﻘدم اﻟﺣﻣﺎﯾﺔ ﺿد اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ .‬ﻋﻠﻰ اﻓﺗراض اﻻن أﻧﮫ أﺻﺑﺢ ﻣﺄﻟوﻓﺎ ﻣﻊ ﻛل اﻟﻣوﺿوﻋﺎت اﻟﺗﻲ‬
‫ﺗﻣت ﻣﻧﺎﻗﺷﺗﮭﺎ ﺳﺎﺑﻘﺎ‪ ،‬دﻋوﻧﺎ ﻧﻣﺿﻲ ﻗدﻣﺎ إﻟﻰ اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬ﯾﺳرد ھذا اﻟﻘﺳم وﯾﺻف اﻟﺧطوات اﻟﻣﺗﺑﻌﺔ ﻓﻲ اﺧﺗﺑﺎر اﺧﺗراق اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪.‬‬

‫اﺧﺗﺑﺎر اﺧﺗراق اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﯾﻧطوي ﻋﻠﻰ ﻧﻔس اﻟﻌﻣﻠﯾﺔ اﻟﺗﻲ ﯾﻘوم ﺑﮭﺎ اﻟﻣﮭﺎﺟم ﻣن ھﺟوم اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ .‬ﻟذا‪ ،‬أوﻻ ﯾﺟب ﻋﻠﻰ ﻣﺧﺗﺑر‬
‫اﻻﺧﺗراق ﻋﻠﻰ ﺗﺣدﯾد ﻣوﻗﻊ اﻟﺟﻠﺳﺔ‪ .‬ﺛم اﻟﺗﺣﻘﻖ ﻣن ﻣﺧﺗﻠف اﻻﺣﺗﻣﺎﻻت ﻻﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ .‬وﯾﻣﻛن أن ﯾﺧﺗﻠف اﻋﺗﻣﺎدا ﻋﻠﻰ اﻟﺷﺑﻛﺔ واﻵﻟﯾﺎت اﻟﺗﻲ‬
‫ﯾﺳﺗﺧدﻣوﻧﮭﺎ ﻓﻲ اﻻﺗﺻﺎل‪ .‬وﻟﻛن ھﻧﺎ ھو اﻹﺟراء اﻟﻘﯾﺎﺳﻲ ﻻﺧﺗﺑﺎر اﻻﺧﺗراق ﻻﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪:‬‬
‫اﻟﺨﻄﻮة ‪ :1‬ﺗﺤﺪﯾﺪ ﻣﻮﻗﻊ ﺟﻠﺴﺔ‬
‫ﻛﻣﺎ ﺳﺑﻖ ذﻛره‪ ،‬ﻓﺈن اﻟﺧطوة اﻷوﻟﻰ ھﻲ ﺗﺣدﯾد ﺟﻠﺳﺔ ﻋﻣل ﻧﺷطﺔ ﻣﺳﺗﮭدﻓﺔ ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺗﻧﺻت ﻣن أﺟل اﻟﺳﯾطرة ﻋﻠﻰ أﻛﺛر ﻣن ذﻟك‪،‬‬
‫وذﻟك ﺑﺑﺳﺎطﺔ ﻟﺧطف اﻟﺟﻠﺳﺔ‪.‬‬
‫ﺑﻌد ﺗﺣدﯾد اﻟﺟﻠﺳﺔ‪ ،‬ﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾﺗم اﺳﺗﺧدام ﻣﻌرف ﺟﻠﺳﺔ اﻟﻌﻣل ﻓﻲ ‪ .URL‬إذا ﺗم اﺳﺗﺧدام ﻣﻌرف ﺟﻠﺳﺔ‪ ،‬ﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾﺗم ﺗﺷﻔﯾر‬
‫اﻟﺟﻠﺳﺔ‪ .‬إذا ﻟم ﯾﺗم اﺳﺗﺧدام ﻣﻌرف ﺟﻠﺳﺔ‪ ،‬ﻗم ﺑﺎﻟﺗﻧﺻت ﻋﻠﻰ ﺣرﻛﺔ ﻣرور ﺟﻠﺳﺔ اﻟﻌﻣل ﺑﯾن ﺟﮭﺎزﯾن‪.‬‬
‫اﻟﺨﻄﻮة ‪ :2‬اﻟﺘﻨﺼﺖ ﻋﻠﻰ ﺣﺮﻛﺔ ﻣﺮور ﺟﻠﺴﺔ اﻟﻌﻤﻞ ﺑﯿﻦ ﺟﮭﺎزﯾﻦ‬
‫اﻟﺗﻧﺻت ﻋﻠﻰ ﺣرﻛﺔ ﻣرور ﺟﻠﺳﺔ اﻟﻌﻣل ﺑﯾن ﺟﮭﺎزﯾن ﺑﺎﺳﺗﺧدام ﻣﺧﺗﻠف اﻷدوات اﻟﻣﺗﺎﺣﺔ ﻣﺛل اﻟواﯾرﺷﺎرك‪،Windump ،CACE pilot ،‬‬
‫‪ ،Capsa network analyzer‬اﻟﺦ‪ .‬ﺷﺎھد ﺣرﻛﺔ ﻣرور اﻟﺟﻠﺳﺔ واﻻﺳﺗﯾﻼء ﻋﻠﻰ ﺟﻠﺳﺔ ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ اﻟﺿﺣﯾﺔ‪ .‬اﻵن ﺗﺣﻘﻖ ﻣﺎ إذا‬
‫ﻛﺎن ﯾﺗم ﺗﺷﻔﯾر اﻟﺟﻠﺳﺔ أم ﻻ‪ .‬إذا ﺗم ﺗﺷﻔﯾر اﻟﺟﻠﺳﺔ‪ ،‬ﻗم ﺑﺈﻓﺷﺎل اﻟدورة أو اﺳﺗﺧدام أﺣﺻﻧﺔ طروادة ﻷداء اﺧﺗطﺎف اﻟﺟﻠﺳﺔ‪ .‬إذا ﻟم ﯾﺗم ﺗﺷﻔﯾر‬
‫اﻟﺟﻠﺳﺔ‪ ،‬ﻗم ‪.Recover session ID‬‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬


‫‪1201‬‬

‫اﻟﺨﻄﻮة ‪ :3‬اﺳﺘﺮداد ﻣﻌﺮف اﻟﺠﻠﺴﺔ "‪"Recover session ID‬‬


‫إذا ﻟم ﺗﻛن ﻗﺎدرا ﻋﻠﻰ اﺳﺗرداد ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ ﻣن ﺟﻠﺳﺔ ﻏﯾر ﻣﺷﻔرة‪ ،‬ﻓﻘم ﺑﺎﺳﺗﺧدام اﻷدوات اﻵﻟﯾﺔ ﻣﺛل ‪،Burp Suite ،Paros proxy‬‬
‫‪ ،Webscarab‬وﻣﺎ إﻟﻰ ذﻟك ﻟﺧطف اﻟﺟﻠﺳﺔ‪ .‬ﺑﺎﺳﺗﺧدام ھذه اﻷدوات ﯾﺟﻌل ﻋﻣﻠﯾﺔ اﺧﺗطﺎف اﻟﺟﻠﺳﺔ ﺳﮭﻠﺔ‪.‬‬
‫إذا ﺗم اﺳﺗرﺟﺎع ﻣﻌرف اﻟﺟﻠﺳﺔ "‪ ،"session ID‬ﯾﺗم اﻟﺗﺣﻘﻖ ﻣﺎ إذا ﻛﺎن ﯾﺗم ﺗﺷﻔﯾرھﺎ أم ﻻ‪ .‬ﻋﺎدة ﯾﺗم إﻧﺷﺎء ﻣﻌرﻓﺎت ﺟﻠﺳﺔ اﻟﻌﻣل ﺑﺎﺳﺗﺧدام‬
‫ﺧوارزﻣﯾﺎت ﻣﺧﺗﻠﻔﺔ‪ .‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻗﺎدرا ﻋﻠﻰ اﻟﺗﻧﺑؤ ﺑﺎﻟﺧوارزﻣﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺗوﻟﯾد ﻣﻌرف اﻟﺟﻠﺳﺔ‪ ،‬ﻓﺈﻧﮫ ﯾﻣﻛﻧﮫ ﺑﺳﮭوﻟﮫ ﺗﺣدﯾد أو اﺳﺗرداد‬
‫ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ‪ .‬إذا ﺗم ﺗﺷﻔﯾر ﻣﻌرف اﻟﺟﻠﺳﺔ‪ ،‬ﻗم ﺑﻛﺳر ﺗﺷﻔﯾر ﻣﻌرف اﻟﺟﻠﺳﺔ وإذا ﻟم ﯾﺗم ﻛﺳر ﺗﺷﻔﯾر ﻣﻌرف اﻟﺟﻠﺳﺔ‪ ،‬ﻓﯾﻣﻛﻧك إرﺳﺎل رﺳﺎﺋل‬
‫اﻟﺗﺻﯾد ﻟﻠﺿﺣﯾﺔ ﻣن أﺟل أداء ‪.session fixation‬‬
‫اﻟﺨﻄﻮة ‪ :4‬ﻛﺴﺮ ﺗﺸﻔﯿﺮ ﻣﻌﺮف ﺟﻠﺴﺔ‬
‫ﯾﺗم ﻛﺳر ﻣﻌرف اﻟﺟﻠﺳﺔ إذا ﺗم ﺗرﻣﯾز ‪ ،Base64 encoded ،unicode encoded ،HTML encoded ،URL‬أو ‪.hex encoded‬‬
‫ﺗﻛﺳﯾر ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ اﻟﻣﺷﻔرة ﯾﻌطﻲ ﻣﻌرﻓﺎت ﺟﻠﺳﺔ اﻟﻌﻣل اﻷﺻﻠﯾﺔ ﻟﻠﺿﺣﯾﺔ‪ .‬ﻋﺎدة ﻣﺎ ﺗﻛون ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت ھﻲ اﻟﻣﺳؤوﻟﺔ ﻋن ﻣﺻﺎدﻗﺔ‬
‫اﻟﻣﺳﺗﺧدم‪ .‬إذا ﻛﻧت ﻗﺎدرا ﻋﻠﻰ اﺳﺗرداد ﻣﻌرﻓﺎت ﺟﻠﺳﺔ اﻟﻣﺳﺗﺧدم اﻷﺻﯾﻠﺔ‪ ،‬ﺣﯾﻧﮭﺎ ﯾﻣﻛﻧك ﺣﻘن ﻧﻔﺳك ﻓﻲ اﻟﺟﮭﺎز ﺑﯾن اﻟﺿﺣﯾﺔ واﻟﺟﮭﺎز اﻟﺑﻌﯾد‪،‬‬
‫وﯾﻣﻛن اﺳﺗﺧدام ھذا اﻟﺻدد ﻏﯾر اﻟﻣﺻرح ﺑﮫ ﻷﻏراض ﺧﺑﯾﺛﺔ ﺧﺎﺻﺔ ﺑك‪.‬‬
‫ﺑﻣﺟرد اﻟﻧﺟﺎح ﻓﻲ ﻛﺳر ‪ ،session ID encryption‬ﻓﺎﻧﮫ ﯾﻣﻛﻧك ﺗﻧﻔﯾذ ‪ session fixation‬ﻣﻊ ﻣﺳﺎﻋدة ﻣن ‪.phishing mails‬‬
‫اﻟﺨﻄﻮة ‪ :5‬إﺟﺮاء اﺗﺼﺎل ﻋﺎدي ﻣﻊ واﺣﺪة ﻣﻦ آﻻت‬
‫ﺑﻌد ﺗﻧﻔﯾذ ‪ session fixation‬ﯾﻣﻛﻧك إﺟراء اﺗﺻﺎل ﻋﺎدي ﻣﻊ واﺣدة ﻣن آﻻت اﻟﺗﻲ وﺟدت ﻓﻲ ﺣرﻛﺔ ﻣرور اﻟﺷﺑﻛﺔ وﯾﻣﻛن اﻟوﺻول إﻟﻰ‬
‫اﻷﺟﮭزة اﻟﺑﻌﯾدة ﻋن طرﯾﻖ اﺧﻔﺎء ﻧﻔﺳك ﻛﻣﺳﺗﺧدم ﻣﺻرح ﺑﮫ ﻟﻠﺷﺑﻛﺔ‪.‬‬
‫اﻟﺨﻄﻮة ‪ :6‬ﺟﻤﻊ ﻣﻌﺮﻓﺎت اﻟﺠﻠﺴﺎت اﻟﻌﺪﯾﺪة‬
‫ﺑﻣﺟرد إﻧك ﻗﻣت ﺑﺎﻻﺗﺻﺎل ﺑواﺣد ﻣن اﻵﻻت ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬ﯾﻣﻛﻧك ﺟﻣﻊ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ اﻟﻌدﯾدة‪ .‬ھﻧﺎك ﻧوﻋﺎن ﻣن اﻟﺗﻘﻧﯾﺎت اﻟﻣﺧﺗﻠﻔﺔ اﻟﻣﺗﺎﺣﺔ‬
‫ﻻﺳﺗرﺟﺎع ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ‪ .‬وھم ﻣن ﺧﻼل اﻟﻛوﻛﯾز ﻓﻲ ‪ ،response headers‬وﻋن طرﯾﻖ ﻣطﺎﺑﻘﺔ ‪ regular expression‬ﻣﻘﺎﺑل‬
‫‪ .response body‬ﻟﺟﻣﻊ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ ﻣن ﻣﻠﻔﺎت اﻟﻛوﻛﯾز‪ ،‬ﯾﺟب ﻋﻠﯾك اﻟﺗﺄﻛد ﻣن أﻻ ﯾﺗم ﺗﺣدﯾد ﺧﺎﻧﺔ اﻻﺧﺗﯾﺎر "‪"from message body‬‬
‫وﻋﻧدﻣﺎ ﯾﺗم ﺟﻣﻊ ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت ﻣن ﻧص اﻟرﺳﺎﻟﺔ‪ ،‬ﯾﺟب ﻋﻠﯾك اﻟﺗﺄﻛد ﻣن أن ﯾﺗم ﺗﺣدﯾد ﺧﺎﻧﺔ اﻻﺧﺗﯾﺎر "‪."from message body‬‬
‫اﻟﺨﻄﻮة ‪ :7‬اﻟﺘﻨﺒﺆ ﺑﻤﻌﺮف ﺟﻠﺴﺔ اﻟﻌﻤﻞ اﻟﺠﺪﯾﺪة‬
‫اﻵن ﻗم ﺑﺗﺣﻠﯾل ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت اﻟﺗﻲ ﺗم ﺟﻣﻌﮭﺎ ﻣن اﻟﺗﻧﺑؤ أو ﺗﺧﻣﯾن ﻣﻌرف ﺟﻠﺳﺔ اﻟﻌﻣل اﻟﺟدﯾدة‪ .‬ﯾﺟب ﻋﻠﯾك اﻟﺗﻧﺑؤ ﺑﻣﻌرف ﺟﻠﺳﺔ اﻟﻌﻣل‬
‫اﻟﺟدﯾدة ﻣن أﺟل اﻟﻌﺛور ﻋﻠﻰ ﻣﻌرف ﺟﻠﺳﺔ اﻟﺣﺎﻟﻲ وأداء ھﺟوم ‪.replay attack‬‬
‫اﻟﺨﻄﻮة ‪ :8‬إﻋﺎدة ﻣﻌﺮف اﻟﺠﻠﺴﺔ اﻟﺠﺪﯾﺪة "‪"Replay new session ID‬‬
‫ھﺟوم ‪ replay attack‬ﯾﺣدث ﻋﻧد ﻧﺳﺦ ﺳﯾل ﻣن اﻟرﺳﺎﺋل )ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺎت( ﺑﯾن طرﻓﯾن وإﻋﺎدة اﻟﺗﯾﺎر إﻟﻰ واﺣد أو أﻛﺛر ﻣن اﻷطراف‪ .‬ﻣﺎ‬
‫ﻟم ﯾﺗم اﻟﺗﺧﻔﯾف‪ ،‬ﻓﺎن أﺟﮭزة اﻟﻛﻣﺑﯾوﺗر ﺗﺧﺿﻊ ﻟﻌﻣﻠﯾﺔ اﻟﮭﺟوم‪ ،‬ﻣﻣﺎ ﯾؤدى إﻟﻰ ﻣﺟﻣوﻋﺔ ﻣن اﻟﻌواﻗب اﻟﺳﯾﺋﺔ‪.‬‬
‫اﻵن ﺗﺣﻘﻖ ﻹﻧﺷﺎء اﺗﺻﺎل‪ .‬إذا ﺗم ﺗﺄﺳﯾس اﻻﺗﺻﺎل‪ ،‬ﻓﻌﻠﯾك ﺗوﺛﯾﻖ ﺟﻣﯾﻊ ﻧﺗﺎﺋﺞ اﺧﺗﺑﺎر اﻻﺧﺗراق‪ .‬إذا ﻟم ﯾﺗم ﺗﺄﺳﯾس اﻻﺗﺻﺎل‪ ،‬ﻗم ﺑﺗطﺑﯾﻖ ﺗﻘﻧﯾﺔ‬
‫‪ brute forcing‬ﻣن أﺟل إﯾﺟﺎد ﻣﻌرف اﻟﺟﻠﺳﺔ اﻟﺻﺎﻟﺣﺔ اﻟﺣﺎﻟﻲ ﻟﺗﺄﺳﯾس اﻻﺗﺻﺎل‪.‬‬
‫اﻟﺨﻄﻮة ‪Brute force session IDs :9‬‬
‫ﻗم ﺑﺄداء ‪ Brute force session IDs‬ﻣﻊ ﻧطﺎق ﻣﻣﻛن ﻣن ﻗﯾم ﻣﻌرف اﻟﺟﻠﺳﺔ اﻟﻣﺣدود‪ ،‬ﺣﺗﻰ ﯾﺗم اﻟﻌﺛور ﻋﻠﻰ ﻣﻌرف اﻟﺟﻠﺳﺔ اﻟﺻﺣﯾﺢ‪ .‬وھذا‬
‫ﯾﻧطوي ﻋﻠﻰ ﺟﻌل اﻵﻻف ﻣن اﻟطﻠﺑﺎت ﺑﺎﺳﺗﺧدام ﻛل ﻣﻌرﻓﺎت اﻟﺟﻠﺳﺔ اﻟﺗﻲ ﺗم إﻧﺷﺎؤھﺎ ﺑﺷﻛل ﻋﺷواﺋﻲ‪ .‬ھذه اﻟﺗﻘﻧﯾﺔ ﺷﺎﻣﻠﺔ وﻟﻛن ﺗﺄﺧذ وﻗﺗﺎ‬
‫طوﯾﻼ‪.‬‬
‫اﻟﺨﻄﻮة ‪ :10‬ﺗﻮﺛﯿﻖ ﺟﻤﯿﻊ اﻟﻨﺘﺎﺋﺞ‬
‫اﻟﺧطوة اﻷﺧﯾرة ﻓﻲ أي اﺧﺗﺑﺎر اﺧﺗراق وھو ﺗوﺛﯾﻖ ﺟﻣﯾﻊ اﻟﻧﺗﺎﺋﺞ اﻟﺗﻲ ﺗم اﻟﺣﺻول ﻋﻠﯾﮭﺎ ﻣن ﺧﻼل ﻛل اﻻﺧﺗﺑﺎرات‪.‬‬

‫اﻟﺣﻣد � ﺗﻌﺎﻟﻰ‪ ،‬وﺑﺣول ﷲ ﺗﻌﺎﻟﻰ ﻧﻛون ﻗد اﻧﺗﮭﯾﻧﺎ ﻣن اﻟوﺣدة اﻟﺣﺎدﯾﺔ ﻋﺷر واﻟﺗﻲ ﺳوف ﻧﺗطرق ﻟﻣﺎ ذﻛر ﻓﻲ ھذه‬
‫اﻟوﺣدة ﻛﺛﯾرا وذﻟك ﻓﻲ اﻟوﺣدات اﻟﻘﺎدﻣﺔ ﻣن ‪.CEHv8‬وﻧﻠﻘﺎﻛم ﻣﻊ اﻟوﺣدة اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬

‫‪https://www.facebook.com/tibea2004‬‬ ‫د‪ .‬ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ‬