الطبقة 7 - طبقة التطبيق
طبقة التطبيق هي الأقرب للمستخدمين في نموذج طبقة OSI وتؤسس الاتصال بين المستخدم والتطبيقات التي يتفاعلون معها بشكل فردي. يعتبر الهجوم الأمني الشائع على هذه الطبقة بمثابة استغلال.
الهجوم: استغلال
الاستغلال يعني الاستفادة من ثغرة أمنية في البرنامج. يشير استغلال طبقة التطبيق إلى نوع من الهجوم السيبراني الذي يستهدف نقاط الضعف في تطبيقات البرامج. تستغل هذه الهجمات الأخطاء أو نقاط الضعف في كود التطبيق للحصول على وصول غير مصرح به أو تنفيذ إجراءات ضارة. يشير هذا إلى أن هدف الهجوم يتضمن ثغرة أمنية في البرنامج تسمح للمهاجمين ببناء وسائل الوصول إليه واستغلاله. بدون استخدام استغلال، يمكن للمهاجمين إزالة موقع ويب أو نظام مهم باستخدام الهجمات الإلكترونية DoS (رفض الخدمة) أو DDoS (رفض الخدمة الموزعة). تم تصميم العديد من عمليات الاستغلال لتمكين الوصول الفائق على مستوى المستخدم إلى نظام الضحية.
تتضمن بعض أنواع الأخطاء الشائعة التي قد تؤثر على طبقة التطبيق ما يلي:
- أخطاء التحقق من صحة الإدخال: تحدث هذه الأخطاء عندما يفشل التطبيق في التحقق من صحة إدخال المستخدم بشكل صحيح، مما يؤدي إلى ثغرات أمنية مثل تجاوز سعة المخزن المؤقت، وحقن SQL، والبرمجة النصية عبر المواقع (XSS).
- أخطاء المصادقة والتفويض: يمكن أن تؤدي الأخطاء المتعلقة بآليات المصادقة والترخيص إلى ثغرات أمنية مثل تجاوز المصادقة وتصعيد الامتيازات والتحكم غير المناسب في الوصول.
- أخطاء إدارة الجلسة: يمكن أن تؤدي الأخطاء في وظيفة إدارة الجلسة إلى تثبيت الجلسة، أو اختطافها، أو انتهاء صلاحية الجلسة بشكل غير كافٍ، مما يسمح للمهاجمين بالحصول على وصول غير مصرح به إلى حسابات المستخدمين.
- الأخطاء المتعلقة بمعالجة الأخطاء: يمكن أن تؤدي المعالجة غير الكافية للأخطاء إلى الكشف عن معلومات حساسة أو تزويد المهاجمين بمعلومات ثاقبة حول الأعمال الداخلية للتطبيق، مما قد يساعد في المزيد من الاستغلال.
- أخطاء التشفير: يمكن أن تؤدي الأخطاء في تطبيقات التشفير إلى نقاط ضعف في التشفير أو فك التشفير أو إدارة المفاتيح، مما يعرض سرية وسلامة البيانات الحساسة للخطر.
- أخطاء رفض الخدمة (DoS): الأخطاء التي تسمح للمهاجمين باستغلال ثغرات استنفاد الموارد يمكن أن تؤدي إلى ظروف رفض الخدمة، مما يؤدي إلى تعطيل توفر التطبيق للمستخدمين الشرعيين.
- حالات السباق: تحدث حالات السباق عندما تعتمد نتيجة تنفيذ التطبيق على توقيت أو تسلسل الأحداث، مما يؤدي إلى سلوك غير متوقع يمكن استغلاله من قبل المهاجمين للتلاعب بحالة النظام. تحدث حالات السباق عندما تعتمد نتيجة تنفيذ التطبيق على توقيت أو تسلسل الأحداث، مما يؤدي إلى سلوك غير متوقع يمكن استغلاله من قبل المهاجمين للتلاعب بحالة النظام.
- التكوينات الافتراضية غير الآمنة: قد يتم شحن التطبيقات بتكوينات أو إعدادات افتراضية غير آمنة، مما يجعلها عرضة للاستغلال إذا لم يتم تكوينها بشكل صحيح من قبل المسؤولين.
الطبقة 6 - طبقة العرض
تحدد طبقة العرض طرق التشفير والتشفير والضغط الخاصة بالجهازين من أجل الاتصال المناسب. يتم استقبال أي شيء يتم إرساله من طبقة التطبيق بواسطة طبقة العرض، والتي يتم تحويلها إلى تنسيق مناسب للإرسال عبر طبقة الجلسة. يعد التصيد الاحتيالي أحد الهجمات الأمنية الشائعة التي ينفذها المهاجمون في هذه الطبقة.
الهجوم: التصيد
تشتمل هجمات التصيد الاحتيالي في طبقة العرض التقديمي على استخدام أساليب الهندسة الاجتماعية لخداع المستخدمين لتقديم معلومات شخصية وحساسة أو النقر فوق رابط ضار. ويتم ذلك غالبًا عن طريق إنشاء مواقع ويب مزيفة أو رسائل بريد إلكتروني تبدو وكأنها من مصدر شرعي. يهدف هذا الهجوم إلى سرقة معلومات حساسة مثل بيانات اعتماد تسجيل الدخول ومعلومات بطاقة الائتمان أو تثبيت برامج ضارة على نظام الضحية عن طريق إخفاء الهجوم على أنه طلب مشروع.
الطبقة 5 - طبقة الجلسة
تقوم طبقة الجلسة بإنشاء قنوات اتصال بين الأجهزة، تُعرف بالجلسات. فهو يبدأ الجلسات، ويبقيها مفتوحة وفعالة أثناء نقل البيانات، ويغلقها بعد اكتمال الاتصال. يعد الاختطاف أحد الهجمات الأمنية الشائعة التي تحدث في هذه الطبقة.
الهجوم: اختطاف
يحدث الاختطاف في طبقة الجلسة عندما يعترض المهاجم جلسة اتصال قائمة بين طرفين ويتحكم فيها. يمكن تنفيذ ذلك من خلال استغلال الثغرات الأمنية في البروتوكول المستخدم لإنشاء الجلسة أو استخدام الأدوات لاعتراض حركة مرور الشبكة ومعالجتها. بمجرد قيام المهاجمين باختطاف الجلسة، يمكنهم الوصول إلى المعلومات الحساسة أو الحصول على وصول غير مصرح به. هناك نوعان من اختطاف الجلسة:
- اختطاف الجلسة النشطة: في هذا، يتحكم المهاجم في جلسة المستخدم النشطة على الشبكة ويعترض حركة مرور الشبكة ويغيرها في الوقت الفعلي.
- اختطاف الجلسة السلبية: يقوم المهاجمون في هذا الأمر بمراقبة حركة مرور الشبكة وانتظار قيام المستخدمين بتسجيل الدخول إلى موقع الويب؛ عند هذه النقطة، يتولى المهاجمون الجلسة.
الطبقة 4 - طبقة النقل
تقوم طبقة النقل بالتحكم في التدفق، حيث تنقل البيانات بتردد يتوافق مع سرعة اتصال الجهاز المستقبل والتحكم في الأخطاء، وتحديد ما إذا تم استلام البيانات بشكل خاطئ وطلبها إذا لزم الأمر. الهجوم الأمني الأكثر شيوعًا الذي يتم تنفيذه في هذه الطبقة هو الاستطلاع.
الهجوم: استطلاع
عادةً ما يتضمن الهجوم الاستطلاعي في طبقة النقل مهاجمًا يحاول جمع معلومات حول نظام أو شبكة مستهدفة من خلال التحقق النشط من بروتوكولات طبقة النقل، مثل TCP أو UDP. يمكن أن يتضمن ذلك تقنيات مثل فحص المنافذ، والذي يتضمن إرسال رسائل إلى منافذ مختلفة على النظام المستهدف لتحديد المنافذ المفتوحة والمعرضة للهجوم. بالإضافة إلى ذلك، قد يستخدم المهاجم أدوات مثل متسللي الحزم لالتقاط ومراقبة حركة مرور الشبكة لجمع المعلومات.
الطبقة 3 - طبقة الشبكة
هناك وظيفتان أساسيتان تقوم بهما طبقة الشبكة. يقوم أحدهما بتقسيم المقاطع إلى حزم شبكة ثم إعادة تجميع الحزم معًا في الطرف الآخر. والآخر هو إرسال الحزم عبر شبكة فعلية من خلال إيجاد أفضل طريق. إحدى الهجمات الأمنية الأكثر شيوعًا في هذه الطبقة هي هجوم الرجل في المنتصف.
الهجوم: رجل في الوسط (MITM)
في طبقة الشبكة، يحدث هجوم الرجل في الوسط عندما يقوم مهاجم باعتراض الاتصال بين طرفين وتعديله دون علمهما. يصبح المهاجمون رجلاً في منتصف الاتصال، قادرًا على قراءة أو تعديل أو إدخال معلومات جديدة في الاتصال. يقوم المهاجمون أيضًا باعتراض الاتصال وتغييره من خلال التلاعب بتوجيه الحزم بين المصدرين. يمكن القيام بذلك عن طريق استخدام تقنية مثل انتحال ARP، حيث يرسل المهاجمون رسائل ARP مزيفة إلى نظام مستهدف، ويخدعونه لإرسال حزم إلى جهاز المهاجم بدلاً من المصدر المقصود.
الطبقة 2 - طبقة ربط البيانات
تقوم طبقة ارتباط البيانات بإنشاء وإنهاء الاتصال بين عقدتين متصلتين بالشبكة تقنيًا. فهو يقسم الحزم إلى إطارات وينقلها من المصدر إلى الوجهة. في هذه الطبقة، يستخدم المهاجمون هجمات الانتحال لاستهداف نظام الشبكة.
الهجوم: الخداع
يحدث هجوم انتحال في طبقة ارتباط البيانات عندما يقوم مهاجم بتغيير عنوان التحكم في الوصول إلى الوسائط (MAC) الخاص بالجهاز لانتحال شخصية جهاز آخر في الشبكة. يمكن أن يسمح ذلك للمهاجمين بالوصول إلى موارد الشبكة أو اعتراض وتعديل حركة مرور الشبكة المخصصة للمصدر الشرعي. هناك طرق مختلفة يقوم بها المهاجمون بانتحال عنوان MAC.
- انتحال بروتوكول تحليل العنوان (ARP).
- انتحال DHCP.
- فيضانات MAC.
الطبقة 1 - الطبقة المادية
الطبقة المادية مسؤولة عن توصيل عقد الشبكة بشكل مناسب عبر الوسائل السلكية أو اللاسلكية. يعد الاستنشاق هو الهجوم الأمني الأكثر شيوعًا الذي يستخدمه المهاجمون لاستهداف طبقة ارتباط البيانات.
الهجوم: الاستنشاق
يحدث هجوم الاستنشاق في طبقة ارتباط البيانات عندما يلتقط المهاجم حركة مرور الشبكة ويحللها لجمع معلومات حساسة. ويتم ذلك باستخدام أداة شم الحزم، التي تلتقط وتفك تشفير جميع الحزم التي تمر عبر جزء معين من الشبكة. تقوم هجمات الاستنشاق بسرقة معلومات حساسة مثل تفاصيل تسجيل الدخول وأرقام بطاقات الائتمان وغيرها من المعلومات الشخصية والحساسة.