أمثلة على هجوم الوسط الإلكتروني - كتاب المهارات الرقمية - الصف 9 - الفصل 1 - المملكة العربية السعودية

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

الدرس: أمثلة على هجوم الوسط الإلكتروني

📚 معلومات الصفحة

الكتاب: كتاب المهارات الرقمية - الصف 9 - الفصل 1 | المادة: المهارات الرقمية | المرحلة: الصف 9 | الفصل الدراسي: 1

الدولة: المملكة العربية السعودية | المنهج: المنهج السعودي - وزارة التعليم

نوع المحتوى: درس تعليمي

📝 ملخص الصفحة

📚 هجوم الوسيط (Man-in-the-Middle Attack)

المفاهيم الأساسية

هجوم الوسيط: هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، متظاهرًا بأنه الطرف الآخر، مما يمكنه من قراءة أو تعديل أو إدخال رسائل جديدة في تدفق الاتصال.

خريطة المفاهيم

```markmap

الوحدة الأولى: الأمن السيبراني

ما ستتعلمه

حماية المعلومات من الوصول غير المصرح به

تمييز أنواع المهاجمين

اكتشاف البرامج الضارة وتجنبها

طرق مشاركة المعلومات عبر الإنترنت

التعامل مع البيانات المخزنة بواسطة المتصفح

تأثير المعلومات الشخصية على المواطنة الرقمية

أهداف التعلم

ماهية الأمن السيبراني وأهميته

#### مفهوم الأمن السيبراني

#### أهمية الأمن السيبراني

ماهية الجرائم الإلكترونية وأنواعها

#### تعريف الجرائم الإلكترونية

#### أنواع الجرائم الإلكترونية

##### الاحتيال الإلكتروني (Phishing Scams)

##### سرقة الهوية (Identity Theft)

##### المضايقات عبر الإنترنت (Online Harassment)

##### التسلل الإلكتروني (Cyberstalking)

##### انتهاك الخصوصية (Invasion of privacy)

الإختراق الأمني وأمثلة عليه

#### تعريف الاختراق الأمني

#### أمثلة على الاختراقات في المؤسسات الكبيرة

##### فيسبوك (2019)

##### ماريوت الدولية (2018)

##### جوجل + (2018)

##### X (تويتر سابقًا) (2019)

##### أدوبي

الهجمات الإلكترونية وأمثلة عليها

#### تعريف الهجمات الإلكترونية

#### هجمات حجب الخدمات (DoS/DDoS)

##### هجوم حجب الخدمات (DoS)

##### هجوم حجب الخدمات الموزع (DDoS)

#### هجوم الوسيط (Man-in-the-Middle)

##### أمثلة على هجوم الوسيط

###### التنصت على الواي فاي (WiFi Eavesdropping)

###### انتحال أسماء النطاقات (DNS Spoofing)

###### التصيد الاحتيالي للبريد الإلكتروني (Email Phishing)

تدابير الوقاية من الجرائم الإلكترونية

البيانات التي يجمعها المتصفح

البرمجيات الضارة وطرق الوقاية منها

حماية جهاز الحاسب الشخصي

استخدام الشبكات الاجتماعية بشكل آمن

قيم وسلوكيات المواطنة الرقمية

الأدوات المستخدمة

مايكروسوفت ويندوز

مثلث الحماية (CIA Triad)

السرية (Confidentiality)

#### الهدف

#### طرق التحقيق

التكامل (Integrity)

#### الهدف

#### طرق التحقيق

التوافر (Availability)

#### الهدف

#### طرق التحقيق

```

نقاط مهمة

  • يمكن استخدام هجوم الوسيط لسرقة معلومات حساسة، أو نشر برامج ضارة، أو تنفيذ أنشطة ضارة أخرى.
  • يمكن التخفيف من هجمات الوسيط باستخدام أساليب التشفير و المصادقة.
  • التنصت على الواي فاي: يقوم المهاجم بإعداد نقطة وصول واي فاي خادعة لاعتراض وقراءة حركة مرور الشبكة غير المشفرة.
  • انتحال أسماء النطاقات (DNS Spoofing): يعترض المهاجم استعلامات DNS ويغيرها، لإعادة توجيه الضحايا إلى موقع إلكتروني ضار.
  • التصيد الاحتيالي للبريد الإلكتروني: يعترض المهاجم رسائل البريد الإلكتروني لتغيير محتواها أو إضافة مرفقات/روابط ضارة.

📋 المحتوى المنظم

📖 محتوى تعليمي مفصّل

نوع: محتوى تعليمي

هجوم الوسط (Man-in-the-middle MitM)

نوع: محتوى تعليمي

هجوم الوسط هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، ويجلس في منتصفه متظاهرًا بأنه الطرف الآخر، ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق الاتصال. يمكن استخدام هجوم الوسط لسرقة معلومات حساسة أو لنشر برامج ضارة أو لتنفيذ أنشطة ضارة أخرى. يمكن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة.

أمثلة على هجوم الوسط الإلكتروني

نوع: محتوى تعليمي

أمثلة على هجوم الوسط الإلكتروني

نوع: محتوى تعليمي

التنصت على الواى فاي (WIFI eavesdropping)

نوع: محتوى تعليمي

يمكن للمهاجم إعداد نقطة وصول واي فاي خادعة تظهر على أنها نقطة وصول شرعية، مما يسمح له باعتراض وقراءة حركة مرور الشبكة غير المشفرة المرسلة من قبل الضحايا المطمئنين الذين يتصلون بنقطة الوصول الخادعة.

نوع: محتوى تعليمي

انتحال أسماء النطاقات (DNS spoofing)

نوع: محتوى تعليمي

في هذا الهجوم، يعترض المهاجم استعلامات نظام اسم النطاق DNS ويغيرها، ويعيد توجيه الضحايا إلى موقع إلكتروني مزيف بدلاً من الموقع الإلكتروني المقصود.

نوع: محتوى تعليمي

التصيد الاحتيالي للبريد الإلكتروني (Email phishing)

نوع: محتوى تعليمي

في هذا النوع من الهجوم يعترض المهاجم رسائل البريد الإلكتروني وتغيير المحتوى أو إضافة مرفقات أو روابط ضارة لسرقة معلومات حساسة أو لنشر برامج ضارة.

نوع: METADATA

وزارة التعليم Ministry of Education 2025 - 1447

نوع: METADATA

18

🔍 عناصر مرئية

A diagram showing a user, a man-in-the-middle, and an application. Arrows indicate the flow of information. The user is shown with a laptop, labeled 'المستخدم' (User). The man-in-the-middle is shown with a laptop, labeled 'هجوم الوسط' (Man-in-the-middle). An 'X' in a red circle is positioned between the user and the man-in-the-middle, indicating an interception or attack. The man-in-the-middle is shown interacting with an application interface, labeled 'التطبيق' (Application). Arrows show the user's data potentially going to the man-in-the-middle, and the man-in-the-middle interacting with the application. Another arrow shows the application's response potentially going back through the man-in-the-middle to the user.

📄 النص الكامل للصفحة

هجوم الوسط (Man-in-the-middle MitM) هجوم الوسط هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، ويجلس في منتصفه متظاهرًا بأنه الطرف الآخر، ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق الاتصال. يمكن استخدام هجوم الوسط لسرقة معلومات حساسة أو لنشر برامج ضارة أو لتنفيذ أنشطة ضارة أخرى. يمكن التخفيف من هذه الهجمات باستخدام أساليب التشفير والمصادقة. --- SECTION: أمثلة على هجوم الوسط الإلكتروني --- أمثلة على هجوم الوسط الإلكتروني التنصت على الواى فاي (WIFI eavesdropping) يمكن للمهاجم إعداد نقطة وصول واي فاي خادعة تظهر على أنها نقطة وصول شرعية، مما يسمح له باعتراض وقراءة حركة مرور الشبكة غير المشفرة المرسلة من قبل الضحايا المطمئنين الذين يتصلون بنقطة الوصول الخادعة. انتحال أسماء النطاقات (DNS spoofing) في هذا الهجوم، يعترض المهاجم استعلامات نظام اسم النطاق DNS ويغيرها، ويعيد توجيه الضحايا إلى موقع إلكتروني مزيف بدلاً من الموقع الإلكتروني المقصود. التصيد الاحتيالي للبريد الإلكتروني (Email phishing) في هذا النوع من الهجوم يعترض المهاجم رسائل البريد الإلكتروني وتغيير المحتوى أو إضافة مرفقات أو روابط ضارة لسرقة معلومات حساسة أو لنشر برامج ضارة. وزارة التعليم Ministry of Education 2025 - 1447 18 --- VISUAL CONTEXT --- **DIAGRAM**: Untitled Description: A diagram showing a user, a man-in-the-middle, and an application. Arrows indicate the flow of information. The user is shown with a laptop, labeled 'المستخدم' (User). The man-in-the-middle is shown with a laptop, labeled 'هجوم الوسط' (Man-in-the-middle). An 'X' in a red circle is positioned between the user and the man-in-the-middle, indicating an interception or attack. The man-in-the-middle is shown interacting with an application interface, labeled 'التطبيق' (Application). Arrows show the user's data potentially going to the man-in-the-middle, and the man-in-the-middle interacting with the application. Another arrow shows the application's response potentially going back through the man-in-the-middle to the user. Data: Conceptual representation of a man-in-the-middle attack flow. Context: Illustrates how a man-in-the-middle attacker intercepts communication between a user and an application.

🎴 بطاقات تعليمية للمراجعة

عدد البطاقات: 4 بطاقة لهذه الصفحة

ما هو تعريف هجوم الوسط (Man-in-the-middle)؟

  • أ) هو هجوم يقوم فيه المهاجم بسرقة كلمات المرور مباشرة من جهاز الضحية دون اعتراض الاتصال.
  • ب) هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، ويجلس في منتصفه متظاهرًا بأنه الطرف الآخر، ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق الاتصال.
  • ج) هو هجوم يهدف إلى تعطيل خدمة موقع إلكتروني عن طريق إغراقه بطلبات وهمية كثيرة.
  • د) هو هجوم يقوم فيه المهاجم بتخمين كلمات المرور باستخدام برامج آلية.

الإجابة الصحيحة: b

الإجابة: هو نوع من الهجمات الإلكترونية يتطفل فيه المهاجم بين اتصال المستخدم والتطبيق، ويجلس في منتصفه متظاهرًا بأنه الطرف الآخر، ويمكنه قراءة أو تعديل أو إدخال رسائل جديدة في تدفق الاتصال.

الشرح: 1. يحدث الهجوم عندما يتدخل طرف ثالث (المهاجم) في قناة الاتصال بين المستخدم والتطبيق. 2. يتظاهر المهاجم بأنه الطرف الآخر لكل من المرسل والمستقبل. 3. نتيجة لذلك، يمكن للمهاجم مراقبة البيانات أو تغييرها أو إضافة بيانات ضارة دون علم الطرفين الأصليين.

تلميح: يركز هذا الهجوم على اعتراض الاتصال بين طرفين.

التصنيف: تعريف | المستوى: سهل

ما الهدف الرئيسي من هجوم الوسط (MitM)؟

  • أ) تحسين سرعة اتصال الشبكة للمستخدم.
  • ب) تصحيح أخطاء البرمجيات في التطبيقات المستهدفة.
  • ج) سرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى.
  • د) حماية اتصالات المستخدمين من الهجمات الأخرى.

الإجابة الصحيحة: c

الإجابة: سرقة معلومات حساسة أو نشر برامج ضارة أو تنفيذ أنشطة ضارة أخرى.

الشرح: 1. يهدف المهاجم إلى الاستفادة من موقعه كوسيط في الاتصال. 2. يمكنه تحقيق ذلك إما بسرقة البيانات الحساسة (مثل بيانات الدخول أو المعلومات المالية). 3. أو بنشر برامج ضارة عبر إدخال روابط أو مرفقات خبيثة في تدفق الاتصال. 4. أو بتنفيذ أي نشاط ضار آخر باستخدام الصلاحيات التي حصل عليها من خلال الاعتراض.

تلميح: ليس هدفه مجرد تعطيل الخدمة، بل الاستفادة من المعلومات المسروقة أو نشر الضرر.

التصنيف: مفهوم جوهري | المستوى: سهل

أي مما يلي يمثل مثالاً على هجوم الوسط من خلال انتحال أسماء النطاقات (DNS Spoofing)؟

  • أ) إرسال آلاف رسائل البريد الإلكتروني العشوائية إلى مستخدمين لتعطيل صناديق بريدهم.
  • ب) اعتراض استعلامات DNS وتغييرها لتوجيه الضحايا إلى موقع إلكتروني مزيف بدلاً من الموقع المقصود.
  • ج) اختراق خادم قاعدة بيانات لسرقة سجلات العملاء مباشرة.
  • د) تشغيل نقطة واي فاي عامة مجانية دون أي نية خبيثة.

الإجابة الصحيحة: b

الإجابة: اعتراض استعلامات DNS وتغييرها لتوجيه الضحايا إلى موقع إلكتروني مزيف بدلاً من الموقع المقصود.

الشرح: 1. في هجوم انتحال DNS، يركز المهاجم على نظام أسماء النطاقات (DNS) المسؤول عن تحويل أسماء المواقع (مثل www.example.com) إلى عناوين IP رقمية. 2. يعترض المهاجم طلبات التحويل هذه. 3. يغير الرد ليرسل عنوان IP لموقع مزيف يتحكم فيه المهاجم. 4. نتيجة لذلك، يُوجه المستخدم إلى موقع وهمي يشبه الموقع الحقيقي بهدف سرقة بياناته.

تلميح: يتعلق هذا المثال بتغيير عنوان الموقع الذي يحاول المستخدم الوصول إليه.

التصنيف: سؤال اختبار | المستوى: متوسط

كيف يمكن التخفيف من مخاطر هجوم الوسط (MitM)؟

  • أ) باستخدام كلمات مرور أطول وأكثر تعقيداً فقط.
  • ب) بتعطيل جدار الحماية (Firewall) في الجهاز.
  • ج) باستخدام أساليب التشفير والمصادقة.
  • د) بعدم استخدام شبكات الواي فاي العامة مطلقاً.

الإجابة الصحيحة: c

الإجابة: باستخدام أساليب التشفير والمصادقة.

الشرح: 1. التشفير: يحول البيانات المرسلة إلى صيغة غير قابلة للقراءة إلا لمن يملك مفتاح فك التشفير، مما يحميها حتى لو اعترضت. 2. المصادقة: تؤكد هوية الطرف المتصل (المستخدم أو التطبيق) لضمان أنك تتصل بالطرف الصحيح وليس بمهاجم متطفل. 3. يجعل استخدام هاتين الطريقتين معاً من الصعب جداً على المهاجم قراءة أو تعديل الاتصال بنجاح.

تلميح: تتعلق الحلول بحماية محتوى الاتصال نفسه وتأكيد هوية الأطراف.

التصنيف: صيغة/خطوات | المستوى: متوسط