דלג לתוכן

קולהע צופעט למרקוח איבן איף, ברומץ כלרשט מיחוצים >>>

תיאום דמו
כניסה למערכת
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תפריט
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
₪0.00 0 עגלת קניות
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תפריט
  • מוצר
  • שירותי סייבר
  • אקדמיית ITSAFE
  • אודות
  • צור קשר
  • תקנון אתר
תיאום דמו
כניסה למערכת
₪0.00 0 עגלת קניות

ביטוי של מודל ה OSI בתקיפות סייבר

ביטוי של מודל ה OSI בתקיפות סייבר

  • פורסם בתאריך: ינואר 30, 2023

ביטוי של מודל ה OSI בתקיפות סייבר

לא מזמן, קיבלתי שאלה מעניינת מתלמיד כלשהו ששלח לי הודעה ושאל את השאלה הבאה “היי שי, אני לומד את מודל ה OSI ורציתי לדעת האם לכל שכבה במודל יש תקיפה כלשהי או אפשרות להתייחס לכל שכבה במודל באופן התקפי?”

זו שאלה מצויינת שכמובן לא יכלתי לענות עליה בהרחבה באותו הרגע אבל ללא ספק אמרתי שכן והבטחתי לו שאכתוב על זה בלוג יותר בהרחבה, אז הנה ביטוי למודל ה OSI בעולם הסייבר.

  • סניפינג או באנגלית Sniffing – השכבה הפיזית

זוכרים את הימים האלה שהייתם ילדים והיה לנו טלפון קווי בבית?, זוכרים גם את זה שלא היו עדיין טלפונים אלחוטיים ולכן היינו צריכים טלפון בכל חדר? הבעיות שהיו אז הן שאם מישהו דיבר בטלפון והרמנו את השפורפרת מהחדר שלנו היינו יכולים לשמוע את כל השיחה. בהקשר של אבטחת מידע כאשר חבילות המידע אינן מוצפנות מישהו אחר עלול לחדור לרשת שלנו ולגנוב את החבילות האלו על ידי שימוש של כלים פשוטים שעובדים על השכבה הפיזית של מודל OSI כמו Wireshark, Tcpdump, WinDump. כל הרעיון עם Sniffing הוא פשוט להשתלב בתעבורת הרשת ולנסות לדלות ממנה מידע על ידי הקלטה של חבילות המידע וניתוח שלהן, תתפלאו כמה מידע מעניין וכמה תוכלו ללמוד על הרשת רק אם תפתחו Wireshark ותאזינו.

  • ספופינג או באנגלית Spoofing – שכבת ה Data Link

Spoofing הוא מעשה של ניסיון זיוף של הודעה ממקור לא ידוע כמקור ידוע ומהימן. זיוף יכול לחול על אימיילים, שיחות טלפון ואתרי אינטרנט, או יכול להיות טכני יותר, כגון מחשב שמזייף כתובת IP או כתובת Mac או פרוטוקולים כמו ARP ו DNS.

  • האיש שבאמצע או באנגלית Man In The Middle – שכבת ה Network

רבים מהפרוטוקולים בחבילת TCP/IP אינם מספקים מנגנונים לאימות המקור או היעד של ההודעה, מה שמותיר אותם פגיעים בגלל שתוקף מעביר בסתר ואולי משנה את התקשורת בין שני צדדים המאמינים שהם מתקשרים ישירות זה עם זה .

  • איסוף מידע או באנגלית Reconnaissance – שכבת ה Transport

בהקשר של אבטחת מידע, Reconnaissance הוא תהליך גילוי ואיסוף מידע על מערכת. אחת הטכניקות הנפוצות ביותר הכרוכות בכך היא סריקת פורטים, שבה אנחנו שולחים דאטא לפורטים שונים ב TCP ו-UDP ויכולים לקבל חיווי על התגובה שלהם האם הם סגורים או פתוחים? אנחנו משתמשים כאן בשכבה התעבורה על מנת שהמידע יזרום מצד אחד לאחר.

  • חטיפת סשן או באנגלית Session Hijacking – שכבת ה Session

המכונה לעתים גם חטיפת עוגיות היא ניצול של חטיפת הסשן בין הקליינט לסרבר במטרה להשיג גישה לא מורשת על ידי שימוש בסשן. זה רלוונטי במיוחד למפתחי WEB, שכן העוגיות המשמשות כמנגנון אימות יכולות להיגנב בקלות על ידי תוקף. דוגמה פשוטה יכולה להיות למשל Stored XSS שפשוט שולח את העוגיות של המשתמשים בחזרה לתוקף.

  • פישינג שכבת ה – Presentation

התקפות פישינג הן הונאה של שליחת הודעות שנראות כאילו מגיעות ממקור מהימן. זה מבוצע בדרך כלל באמצעות מייל או סמס. המטרה היא לגנוב נתונים רגישים כמו פרטי כרטיס אשראי ופרטי כניסה או להתקין תוכנות זדוניות במחשב של הקורבן. פישינג הוא סוג נפוץ של התקפות סייבר שכל אחד צריך ללמוד עליה כדי להגן על עצמו.

  • חולשות ופגיעויות במערכת ההפעלה שכבת ה – Application

אקספלויט הוא קטע קוד זדוני המנצל באג או פגיעות במערכות אחרות. הסיבה לפגיעות עשויה לנבוע מתצורת מערכת גרועה או באג בגרסה ספציפית של תוכנה המותקנת במערכת הנפגעת. כדוגמה לכך אפשר לקחת את BlueKeep שהיא פגיעות ידועה בפרוטוקול השליטה מרחוק של ווינדוס (RDP) שאפשר לתוקפים לקבל הרצת קוד מרוחקת על המחשב של הקורבן.

מקווה שנהנתם ושלמדתם משהו חדש.

 נכתב על ידי שי אלפסי

תגובה אחת

  1. A WordPress Commenter הגיב:
    ינואר 30, 2023 בשעה 9:52 am

    Hi, this is a comment.
    To get started with moderating, editing, and deleting comments, please visit the Comments screen in the dashboard.
    Commenter avatars come from Gravatar.

    הגב

להגיב על A WordPress Commenter לבטל

האימייל לא יוצג באתר. שדות החובה מסומנים *

קמפיין פישינג ותוכנית מודעות – תיאור מקרה

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>

בדקית חדירות – תיאור מקרה

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>
7

חקירת Forensic

לורם איפסום דולור סיט אמט, קונסקטורר אדיפיסינג אלית לפרומי בלוף קינץ תתיח לרעח. לת צשחמי צש בליא, מנסוטו צמלח לביקו ננבי, צמוקו בלוקריה.

קראו עוד >>
  • המלצות תלמידים
  • המלצות חברות
  • בלוג
תפריט
  • המלצות תלמידים
  • המלצות חברות
  • בלוג

הצטרפו לניוזלטר שלנו כדי להשאר מעודכנים בכל מה שחשוב בעולם הסייבר והאבטחה

Facebook-f Linkedin Whatsapp

שירותי סייבר

  • קמפיין פישינג ותוכנית מודעות
  • הכשרות לארגונים
  • שירותי מחקר מתקדמים
  • Red Team
  • Pentesting

לימודים

  • מסלול בודק חוסן
  • מסלול אנליסט סוק
  • הכנה ליחידת 8200
  • בדיקות חוסן ב AWS
  • קורס לינוקס להסמכה בינלאומית

המלצות

  • המלצות תלמידים
  • המלצות חברות

אתר

  • בלוג
  • תקנון אתר
  • מדיניות פרטיות
  • מפת אתר
  • הצהרת נגישות

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper matti pibus leo.

Twitter Facebook-f Dribbble Youtube Pinterest Medium

אפיון, עיצוב והקמה: Mercur-e

רוצים לקחת את הפתרון הטכנולוגי
שלנו לסיבוב?

מלאו את הפרטים וניצור אתכם קשר בהקדם!