الهجمات التي تستهدف الطبقات السبعة في عالم الشبكات
الكاتب:
سامي
-
الطبقة السابعة والسادسة والخامسة: الطبقة الرابعة Transport Layer: الطبقة الثالثة Network Layer: الطبقة الثانية Data Link: الطبقة الأولى Physical Layer:
أساسيات شبكات الحاسوب لا بدَّ لمن يريد الدخول إلى عِلم الشبكات تعلُّم أساسيات شبكات الحاسوب من معرفة وفهم (OSI Model)، والتي تعتبر أبجديات علم شبكات الحاسوب. OSI Model هو عبارة عن تقسيم شبكة الحاسوب لطبقات وهمية (Layers) بحيث يكون لكل طبقة مزايا ووظائف خاصّة بها ومختلفة عن الطبقات الأخرى، هذه الطبقات كما ذكرنا في مقال سابق عن الطبقات السبعة المستخدمة في نظام الشبكات (OSI Layers) فهي طبقات وهمية وغير مرئية ووجدت تسهيلاً لفهم الشبكات وتسهيل تطوير وتحديث شبكات الحاسوب لتصبح قادرة على قبول أيّ تحديث مستقبلي دون الحاجة لتغيير الشبكة بشكل كامل.
تكمن ميزة وجود الطَّبقات (Layers) في شبكات الحاسوب بأنّ كل ما يتعلَّق بالشبكة يكون مردوده لطبقة معينة. فمثلاً لو ظهر أنَّ جهاز الكمبيوتر غير قادر على الاتصال بالشبكة فهنا ستنحصر لدينا أسباب المشكلة إمّا بالطبقة الأولى “Layer 1” أو الطبقة الثانية “Layer 2” فقط. وهذه ميزة وجود الطبقات (Layers) في عِلم شبكات الحاسوب فكلُّ ما يتعلَّق بالشبكة يكون عائد لطبقة معينة.
هنا في هذا المقال سنتطرَّق إلى تغطية سريعة للهجمات التي من الممكن أن تستهدف عالم الشبكات بشكل عام وذلك اعتماداً على تصنيف الطبقات السبعة (OSI layers) كما سوف أضيف بشكل سريع أيضاً لكيفية الحماية منها وذلك بذكر الخواص أو الأدوات التى سوف تحمينا من تلك الهجمات في كل طبقة من طبقات الشبكة.
الطبقة السابعة والسادسة والخامسة:
سوف نتعامل مع هذه الطبقات الثلاث ضمن تصنيف واحد لأنَّنا كما نعلم أنَّ هذه الطبقات هي طبقات تدخل في السوفت وير أو في أنظمة التشغيل المستخدمة فبذلك يتم التعامل معها مباشرة من قبل المستخدمين، بالتالي كل هذه الواجهات عادة ما تتعرَّض لهجمات مثل الفيروسات بالإضافة إلى الثغرات الأمنية وثغرات الفيض أو كما نطلق عليها Buffer overflow
الحماية: الحماية هنا تعتمد على المستخدم نفسه، فكل الواجهات التي يتعامل معها المستخدم مباشرة من برمجيات أو انظمة تشغيل مختلفة، تتطلَّب تأمين الحماية لها مِن قِبل المستخدم نفسه، وذلك من خلال مضادات الفيروسات (antivirus) والجدران النارية (Firewall) وتحديث أنظمة التشغيل بشكل مستمر.
الطبقة الرابعة Transport Layer:
هجمات الطبقة الرابعة تنحصر في هجمات حجب الخدمة والتى تعرف بهجمات الـ DOS , DDOS وأهمّ هذه الهجمات هي TCP sync flooding, UDP flooding .
الحماية: للحماية من هذه الهجمات تكون عادة من خلال أجهزة الجدار الناري وأجهزة الـ IPS وهناك بعض الخواص في موجِّهات (Routers) وخوادم (servers) سيسكو “Cisco” تحمينا من هذه الهجمات حيث ترفع نسبة الحماية داخل الشبكة.
الطبقة الثالثة Network Layer:
الهجمات التى تتعرض لها الطبقة الثالثة أغلبها يكون IP Spoofing, DHCP attack, ICMP attack, Routing Protocol لهذه الهجمات عدَّة استخدامات وأنواع ومن أشهرها هجمات الحرمان من الخدمة DOS التى يستخدم فيها بروتوكول الـ ICMP مثل هجمات البينغ (PING)، وهجمات الـ DHCP والتى يندرج تحتها هجمات أخرى مثل تزوير السيرفر أو إيقاف عمله، أمّا الهجمات التي تستهدف بروتوكولات التوجيه فهي لا تقل خطورة عن باقي الهجمات لأنَّها تستغل الضعف الأمني في عملية إعداد البروتوكولات وذلك من خلال إرسال معلومات خاطئة إلى الروتر وتحديداً إلى Routing Table.
الحماية: للحماية من هذه الهجمات يمكن عمل Authentication بين الموجهات (Router) التى تعمل من خلال بروتوكول الـ “OSPF”و”EIGRP” والحماية من هجمات الـ “DHCP” ، كما يمكن تفعيل الحل الذي قدمته سيسكو، وهو وجود خاصية مفيدة في أجهزتها تدعى “unicast reverse-path” هدفها الحماية من هجمات التزوير الخاصّة بعنوان (IP).
الطبقة الثانية Data Link:
الهجمات : هذه الطبقة بالذات هي الأكثر عرضة للهجمات على الشبكة ،فهي تملك أكبر عدد متاح من الهجمات الموجودة ومثل هذه الهجمات : (STP Attacks , Vlan Attacks , Mac Attack, ARP Attacks, ,CDP Attacks) لكلِّ هجمة هناك مجموعة من الهجمات وكلها يشكِّل خطر كبير على الشبكة.
الحماية : للحماية من هذه الهجمات يمكن أن نقوم بعمل Static Arp على الجهاز,وعلى مستوى الشبكة (على مستوى الروتر) يمكن تفعيل خاصية DHCP Snooping, وعلى السويتش يمكن تفعيل خاصية DAI. وللحماية من هجمات Vlan Attacks و Mac Attacks يمكن تفعيل خاصية Port Security على خادمات سيسكو(CISCO)
الطبقة الأولى Physical Layer:
الطبقة الاولى لها خطر كبير أيضاَ على الشبكة ووجود ثغرات أمنية خطيرة جداً تستهدف في بعض الشركات والبنوك ، ويوجد خطر يخص هذه الطبقة فيما قد يحدث من قطع الكوابل التي تربط الشبكات ببعضها البعض، ويمكن أيضا في حالة الوصول إلى الكابلات إمكانية التنصُّت على الترافيك المار فيها بكل سهولة .
الحماية: للحماية من هذه الهجمات عادة تكون بتأمين الكابلات الممتدة وإغلاق كل الغرف التي تمر فيها الكابلات بشكل مباشر.
نحن نستخدم ملفات تعريف الارتباط (كوكيز) لفهم كيفية استخدامك لموقعنا ولتحسين تجربتك. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.