الوحدة السادسة: اختطاف الجلسات

ضمن مقرر الأمن السيبراني - قسم اختبار الاختراق

Session Hijacking Malware Analysis Countermeasures

مقدمة الوحدة

في هذه الوحدة، سنستكشف مفهوم اختطاف الجلسات وأبرز الأساليب التي يستخدمها المهاجمون للسيطرة على جلسات المستخدمين، بالإضافة إلى طرق الحماية والتصدي لهذه الهجمات. سنغطي أيضًا تهديدات البرمجيات الخبيثة المختلفة وكيفية تحليلها.

الوقت المقدر لإكمال هذه الوحدة: 8 ساعات

الجزء السادس: تهديدات البرمجيات الخبيثة

الفيروسات (Viruses)

برامج ضارة تنتشر عن طريق إرفاق نفسها ببرامج أو ملفات أخرى. تتطلب تفعيلاً من المستخدم لتنفيذ شفرتها الخبيثة.

أحصنة طروادة (Trojans)

برامج ضارة تتخفى في صورة برامج شرعية. لا تنتشر ذاتيًا ولكنها تفتح أبوابًا خلفية أو تسرق معلومات.

الديدان (Worms)

برامج ضارة تنتشر ذاتيًا عبر الشبكات دون حاجة إلى تفعيل من المستخدم. غالبًا ما تستغل ثغرات في الأنظمة.

الروبوتات (Bots)

برامج آلية يتم التحكم فيها عن بعد لتشكيل شبكات botnet تستخدم في هجمات DDoS أو إرسال spam.

تحليل البرامج الضارة

التحليل الساكن (Static Analysis)
  • فحص الملف دون تنفيذه
  • تحليل الشيفرة المصدرية أو المترجمة
  • البحث عن أنماط معروفة (Signatures)
  • استخدام أدوات مثل Strings, PEiD, IDA Pro
التحليل الديناميكي (Dynamic Analysis)
  • تشغيل العينة في بيئة معزولة (Sandbox)
  • مراقبة سلوك البرنامج أثناء التنفيذ
  • تتبع تغييرات النظام واتصالات الشبكة
  • استخدام أدوات مثل Process Monitor, Wireshark, Cuckoo Sandbox

التدابير المضادة للبرمجيات الخبيثة

  • استخدام برامج مكافحة الفيروسات المحدثة بانتظام
  • تشغيل جدار حماية فعال (Firewall)
  • تحديث الأنظمة والتطبيقات باستمرار
  • تطبيق مبدأ أقل صلاحيات (Least Privilege)
  • التوعية الأمنية للمستخدمين حول مخاطر الملفات المرفقة

الجزء السابع: اختطاف الجلسات

تعريف اختطاف الجلسات

اختطاف الجلسات (Session Hijacking) هو عملية الاستيلاء على جلسة مستخدم صالحة للوصول غير المصرح به إلى نظام أو خدمة. يتم ذلك عادةً عن طريق سرقة معرف الجلسة (Session ID) أو ملفات تعريف الارتباط (Cookies).

الهجوم النشط (Active)

يقوم المهاجم بقطع اتصال الضحية ثم يستخدم معرف الجلسة المسروق لانتحال شخصيته. يتطلب هذا النوع من الهجمات أن يكون المهاجم على نفس الشبكة.

  • هجوم Man-in-the-Middle
  • تزوير ARP
  • حقن JavaScript
الهجوم السلبي (Passive)

يراقب المهاجم حركة المرور على الشبكة لجمع معلومات الجلسة دون قطع الاتصال. غالبًا ما يتم ذلك عبر شبكات WiFi غير الآمنة.

  • التنصت على الشبكة (Sniffing)
  • سرقة ملفات تعريف الارتباط (Cookie Theft)
  • التنبؤ بمعرف الجلسة (Session Prediction)

تقنيات اختطاف الجلسة

اختطاف ملفات تعريف الارتباط (Cookie Hijacking)

سرقة ملفات تعريف الارتباط التي تحتوي على بيانات الجلسة عبر ثغرات XSS أو التنصت على الشبكة. يمكن استخدام أدوات مثل Wireshark أو Burp Suite لاعتراض ملفات تعريف الارتباط.

اختطاف الجلسة عبر الشبكة (Sidejacking)

اعتراض جلسات غير مشفرة على الشبكات اللاسلكية العامة. يتم تنفيذ هذا الهجوم باستخدام أدوات مثل Firesheep أو Wireshark لسرقة ملفات تعريف الارتباط المرسلة عبر HTTP غير الآمن.

حقن البرامج النصية عبر المواقع (Cross-site Scripting - XSS)

حقن شفرات JavaScript خبيثة في صفحات الويب لسرقة ملفات تعريف الارتباط أو بيانات الجلسة. يمكن استخدام ثغرات XSS المخزنة أو المنعكسة لتنفيذ هذا الهجوم.

دور بروتوكولات النقل في أمان الجلسة

البروتوكول مستوى الأمان التأثير على الجلسات
HTTP غير آمن بيانات الجلسة تنتقل كنص واضح، عرضة للتنصت والاختطاف
HTTPS آمن بيانات الجلسة مشفرة، تحمي من التنصت ولكن قد تكون عرضة للاختطاف إذا تم سرقة ملفات تعريف الارتباط
HTTP Strict Transport Security (HSTS) آمن جدًا يجبر المتصفح على استخدام HTTPS فقط، يمنع هجمات SSL Stripping

الوقاية من اختطاف الجلسات وتقنيات الحماية

للمطورين
  • استخدام HTTPS بدلاً من HTTP لجميع الاتصالات
  • تنفيذ HSTS (HTTP Strict Transport Security)
  • جعل معرفات الجلسة طويلة وعشوائية وغير قابلة للتخمين
  • ربط الجلسات بعنوان IP المستخدم أو وكيل المستخدم
  • تنفيذ إعادة توليد معرف الجلسة بعد تسجيل الدخول
  • تعيين خصائص Secure و HttpOnly لملفات تعريف الارتباط
للمستخدمين
  • تجنب استخدام شبكات WiFi العامة للوصول إلى حسابات حساسة
  • استخدام VPN عند الاتصال بشبكات غير موثوقة
  • تسجيل الخروج من الحسابات عند الانتهاء من استخدامها
  • عدم النقر على روابط مشبوهة أو فتح مرفقات غير متوقعة
  • التحقق من أن الموقع يستخدم HTTPS قبل إدخال بيانات حساسة
  • حذف ملفات تعريف الارتباط بانتظام

أدوات الحماية والكشف

OWASP ZAP

أداة لاختبار ثغرات أمان الويب بما فيها اختطاف الجلسات

Burp Suite

منصة متكاملة لاختبار أمان التطبيقات

SSLStrip

أداة تظهر مخاطر عدم استخدام HTTPS

أفضل ممارسات حماية الجلسات
  • استخدم بروتوكول HTTPS مع شهادة SSL/TLS صالحة
  • عطّل البروتوكولات القديمة مثل SSLv2 و SSLv3
  • استخدم SameSite cookies لمنع هجمات CSRF
  • حدد وقت انتهاء صالح للجلسات (Session Timeout)
  • نفذ آلية للكشف عن الأنشطة المشبوهة على الجلسات

اعتبارات أخلاقية وقانونية

تحذير هام

تقنيات اختطاف الجلسات المذكورة في هذه الوحدة هي لأغراض تعليمية واختبار اختراق قانوني فقط. استخدام هذه التقنيات على أنظمة دون إذن صريح يعتبر جريمة إلكترونية يعاقب عليها القانون في معظم الدول.

المتطلبات القانونية
  • الحصول على إذن كتابي قبل اختبار أي نظام
  • تحديد نطاق واضح للاختبار
  • عدم تجاوز الحدود المتفق عليها
  • حماية البيانات التي يتم جمعها أثناء الاختبار
  • تدمير البيانات الحساسة بعد انتهاء الاختبار
الشهادات الأخلاقية
  • CEH (Certified Ethical Hacker)
  • OSCP (Offensive Security Certified Professional)
  • CISSP (Certified Information Systems Security Professional)
  • CompTIA Security+