الرئيسيةدروسما هو المتشمم وكيفية منع هجوم التجسس
دروس

ما هو المتشمم وكيفية منع هجوم التجسس

إذا كنت في عالم الحوسبة ، فستجد بالفعل مصطلح “Sniffer” وتريد أن تعرف ما هو بالضبط ، ولكن بغض النظر عن الصفحة التي تبحث عنها ، فإنك لا تجد سوى نصوص ذات مصطلحات يصعب فهمها و ، يبدو أن “المتشمم” هو شيء لا يفهمه إلا المطبقون في مجال علوم الكمبيوتر.

حسنًا ، الأمر ليس كذلك! سنشرح هنا بسهولة ماهية المتشمم ، وما هو الغرض منه والمعلومات الأخرى التي يجب أن تأخذها في الاعتبار حول هذا البرنامج المثير للاهتمام.

ما هو الشم؟

هو برنامج في عالم الحوسبة يراقب ويحلل حزم البيانات التي تدخل وتخرج من الشبكة ، ويمكن أن تكون هذه الشبكة واحدة بين جهازين أو الشبكة الكاملة للشركة.

تفاصيل برنامج Sniffer وهو ما يجعله يبدو كشيء خطير في عالم الحوسبة ، هو أن حزم البيانات التي يراقبها ويحللها هي تلك التي تمر عبر الشبكة ، لكنها ليست مخصصة لك.

لفهم هذا بشكل أفضل ، دعنا نتخيل أن لديك Sniffer وأن كل شخص في منزلك متصل بالشبكة نفسها ، في هذه اللحظة يقوم شخص ما بإرسال رسائل بريد إلكتروني ، نظرًا لأن هذا الشخص متصل بنفس الشبكة مثلك ، يتيح لك Sniffer الاطلاع على رسائل البريد الإلكتروني هذه بالإضافة إلى الحصول على بيانات خاصة ، كل ذلك دون أن يلاحظ الشخص ذلك ، لأنه إذا تم اعتراضك بواسطة المتشمم ، فلا توجد طريقة لمعرفة ذلك ، ولكن التجسس ليس الشيء الوحيد الذي يتم استخدامه من أجله.

لما هذا؟

  1. يتيح الإدارة والتحكم الكامل في شبكة الشخص أو المؤسسة ، مما يجعلك على دراية بجميع البيانات التي تدخل إلى شبكة LAN وتخرج منها . لذا فإن برنامج Sniffer مفيد للآباء الذين يرغبون في معرفة ما يفعله أطفالهم عبر الإنترنت أو الشركة التي تريد مراقبة الموظفين الذين يتعاملون مع المعلومات الحساسة.
  2. يسمح بتقييم كامل للشبكة لاكتشاف الأعطال ، أي بالتحقق من جميع البيانات التي تدخل وتخرج ، يمكنها اكتشاف تلك التي تتصرف بطريقة “غريبة” ، مثل المستند الذي لا يمكن إرساله.
  3. كشف المتطفلين على النظام عن طريق منعهم وإزالتهم على الفور.
اقرأ أيضاً :  ما المدة التي يستغرقها تحويل القرض عبر الإنترنت إلى حسابي المصرفي؟

لذلك كما نرى ، يتم استخدام المتشمم للتحكم الكامل في شبكة LAN وتحت سيطرة أشخاص معينين ، فهو ليس خطيرًا أو غير قانوني ، لكننا ندرك تمامًا أن هذا البرنامج يمكن أن يستخدمه أفراد ضارون.

لا نريد منك إنهاء هذا المنشور بعد الصدمة ، لذلك سنشرح بسهولة 5 طرق لمنع هجمات Sniffer ، وسترى أنك لن تقلق بشأن هجمات القراصنة.

المتشممون: كم عدد أنواع المتشممون في الحوسبة؟

الحقيقة هي أن هناك عدة أنواع من الاستنشاق ، ولكن بشكل عام يمكننا تصنيفها إلى مجموعتين كبيرتين ، الشم السلبي والاستنشاق النشط

الشم السلبي

الهدف من الاستنشاق السلبي هو مراقبة كل حركة المرور التي تمر عبر اتصال / شبكة. إنها فعالة بشكل خاص عندما تكون جميع أجهزة الكمبيوتر متصلة بنفس الشبكة . وبالمثل ، فإن الميزة الأكثر بروزًا هي أنه لا يمكن اكتشافه.

استنشاق النشط

من ناحية أخرى ، ما نسميه الاستنشاق النشط ، يفكر بالفعل في تنفيذ تدخل / هجوم مباشرة على ARP (بروتوكول تحليل العنوان). بهذه الطريقة ، تكون حركة المرور مشبعة وتسمح بالدخول إلى الشبكة ، وتكون أكثر تحديدًا للمحول / جهاز التوجيه المعني.

ما هي الحزمة أو شبكة المتشمم المستخدمة؟

المتشمم ، المعروف أيضًا باسم محلل الرزم أو الشم ، هو برنامج مصمم لتحليل ومراقبة تحركات الشبكة . باختصار ، ترسل أجهزة الكمبيوتر حزمًا ، تُعرف باسم حركة مرور الشبكة ، وبدورها يكون لكل كمبيوتر عنوانه الخاص ، وهو ما نعرفه باسم IP.

يقوم نظام الشم الحزم بتحليل كل هذه الحركات ، في الواقع ، يستطيع متشمم الحزم رؤية معلومات الشبكة. لهذا السبب ، من الإنصاف الإشارة إلى أنه يمكن استخدام المتشمم لسرقة المعلومات ، وبعبارة أخرى ، يمكن اعتباره أيضًا برامج ضارة.

كيفية الكشف عن الاستنشاق على شبكتي المحلية

هناك عدة طرق لاكتشاف الاستنشاق داخل الشبكة ، ولكن يجب أن تضع في اعتبارك أن العديد من هذه الطرق تتطلب معرفة متقدمة بالكمبيوتر . ومع ذلك ، لا داعي للقلق كثيرًا ، لأن هذه الأنواع من الهجمات نادرة جدًا.

على أي حال ، لا يضر معرفة الأدوات الموصى بها للكشف عن الاستنشاق على الشبكة. بعض البرامج الأكثر شيوعًا لحمايتنا من هذا النوع من الهجمات هي Antisniff و Sentinel و SNORT وغيرها.

اقرأ أيضاً :  ما هو ملف بامتداد DOCM وكيف يتم فتحه؟

خطوات للقضاء على الاستنشاق وحماية شبكتي من التجسس

شكل 1

يمكنك تنزيل برنامج Sniffer ، إذا جاز التعبير ، سوف تهاجم النار بالنار ، بعد كل شيء ، تثبيت برنامج Sniffer هو الخيار الأفضل لحماية بياناتك من الأشخاص الخبثاء.

لتنزيل برنامج Sniffer ، هناك العديد من التطبيقات في السوق ، والتي يجب أن تكون حذرًا بشأنها قبل التنزيل ، لأنه من خلال الأذونات التي تمنحها قبل التثبيت ، يمكنك منح التحكم في بياناتك للمستخدمين الخارجيين.

لهذا السبب عند البحث عن تنزيل برنامج متشمم من متصفحك ، نوصي باستخدام برنامج مكافحة فيروسات جيد يخطرك إذا كان البرنامج موثوقًا به.

شكل 2

يمكن أن يكون هذا النموذج معقدًا إلى حد ما ، نظرًا لأنك ستحتاج إلى شخص متخصص في الموضوع ، فنحن نتحدث عن تشفير البيانات . وهو يتألف من تشفير بياناتك في ظل هذه الرموز المعقدة التي تجعل من الصعب على المتشمم تحليلها والحصول على البيانات داخل شبكة LAN الخاصة بك.

شكل 3

تذكر أن المتشممون يقومون بتحليل حزم البيانات ، ماذا يحدث إذا كانت بياناتك مجزأة؟ نحن نتحدث عن تجزئة الشبكة والتشفير.

يستطيع المتشممون التقاط البيانات فقط عندما يكونون في نفس قطاع الشبكة ، لذلك كلما كانت المعلومات مجزأة ، كلما كان من الصعب على المتشمم الحصول على بياناتك ، لذلك يمكنك استخدام مفاتيح مثل أجهزة الكمبيوتر المكتبية أو أجهزة التوجيه من لينوفو .

شكل 4

حاول تصفح المواقع المشفرة فقط ، أي تلك التي تبدأ بـ “https” ، لأن التشفير يجعل ضغط البيانات أكثر صعوبة ، مما يحميك من المتشمم عند إدخال الملفات وإرسالها من أي صفحة.

طرق لحماية نفسك من هجوم شم

على الرغم من أننا أشرنا إلى أن عمليات التعامل مع هجمات الاستنشاق عادة ما تكون معقدة ، فإن هذا لا يعني أننا لا نستطيع فعل أي شيء. في الواقع ، يمكن لبعض الإجراءات الأساسية جدًا أن تساعدنا في منع هجمات التجسس المختلفة .

زيادة أمان شبكات Wi-Fi

يعد تحسين أمان اتصالات Wi-Fi الخاصة بنا أمرًا ضروريًا لحمايتنا من أي نوع من الهجمات ، بما في ذلك الاستنشاق. من الواضح أن أول شيء هو استخدام كلمة مرور معقدة يصعب اختراقها . قد يبدو هذا الأخير أساسيًا ، لكنه الأساس لحماية أنفسنا من أي نوع من الهجمات على شبكتنا.

اقرأ أيضاً :  كيف تصنع شجرة العائلة بقوالب مجانية؟ - بسرعة وسهولة

بالإضافة إلى ذلك ، من الملائم تحديث البرنامج في جهاز التوجيه الخاص بنا أو شراء جهاز جديد ، نظرًا لأن بعض بروتوكولات أجهزة التوجيه القديمة تنتهك بشكل كبير أمان الشبكة.

كجانب أخير ، لا يضر معرفة برنامج تكوين جهاز التوجيه الخاص بنا. قد لا تعرف ذلك ، ولكن هناك العديد من الخيارات التي يمكننا الوصول إليها والتي تساعدنا على حماية أنفسنا. على سبيل المثال ، تحتوي معظم أجهزة التوجيه على أنظمة تعرض عملاء الشبكة ، أي المتصلين. بهذه الطريقة يمكننا معرفة ما إذا كان هناك دخيل أم لا .

استخدم VPN لتشفير المحتوى

يمكن أن يساعد استخدام VPN في حماية المعلومات التي يتم إرسالها عبر الشبكة. تقوم هذه الأداة بتشفير هويتنا ومعلوماتنا ، لذلك يتم إرسال البيانات إلى خادم VPN . وبالتالي من الصعب جدًا سرقة المعلومات التي تصل إليها.

بالتأكيد ليست الشبكات الافتراضية الخاصة هي الأفضل للشبكات المحلية . ولكن يمكنك استخدامها في حالات الطوارئ إذا كنت تعتقد أن شخصًا ما يصل إلى معلوماتك.

شبكة الرصد

يمكن أن تكون أدوات مراقبة الشبكة مفيدة لحمايتنا من هجوم تجسس . حيث يمكننا أن نرى مسبقًا ما إذا كان هناك متسلل. من الواضح أن معظم هذه البرامج مخصصة للمستخدمين المتقدمين. ومع ذلك . هناك إجراءات بسيطة أخرى يمكن أن تكون فعالة أيضًا ، على الأقل بالنسبة لهجمات التجسس الأساسية.

على سبيل المثال . كما ذكرنا من قبل ، عادةً ما تحتوي أجهزة التوجيه الخاصة بنا على خيارات لرؤية العملاء الموجودين هناك. في المقابل ، من الممكن منع الوصول إلى أي شخص متصل بالشبكة. في هذه الحالة ، إذا رأيت شخصًا لا تعرفه عبر الإنترنت . فما عليك سوى حظر الاتصال وسيضمن ذلك حماية نفسك أكثر قليلاً.

قم بإجراء فحص عميق باستخدام برنامج مكافحة الفيروسات

لا تنخدع . فأدوات مكافحة الفيروسات الحالية بها أدوات معقدة للغاية وقادرة. في الواقع ، العديد من برامج مكافحة الفيروسات ذات السمعة الطيبة قادرة على اكتشاف تقلبات غريبة في الشبكة . لا يضر إجراء تحليل على جهاز الكمبيوتر الخاص بك ، حيث قد تتفاجأ بالبرامج الضارة.

من ناحية أخرى ، بالنسبة لشيء التجسس على الشبكة بالكامل . يمكن أن يساعد وجود مضاد فيروسات نشط في الكشف المبكر عن المتسللين . يعد Windows Defender أداة جيدة لهذا الغرض ، ولكن يمكنك أيضًا استخدام برامج أخرى مصممة لهذا الغرض.

تنفيذ تجزئة الشبكة

يتكون تجزئة الشبكة من تحديد الاتصالات. مع التجزئة ، يتم تقسيم الشبكات من أجل الحصول على مزيد من التحكم فيها . في الواقع ، يستخدم الكثيرون مصطلح “مساحات الأمان” للإشارة إلى هذه التدابير.

يمكن أن يكون هذا مفيدًا بشكل خاص في شبكات الأعمال أو العمل . وهي مساحات عادة ما تكون فريسة لهجمات التجسس. يمكن أن يساعد تقسيم الشبكة في تجنب هذه المشكلات.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

error: عفوا محتوي هذا الموقع محمي بموجب قانون الألفية للملكية الرقمية !!