fbpx

3- طريقة المصافحة

فيسبوك
تويتر
لينكدين:
الواتساب
تیلیجرام

El 3 طريقة المصافحة يعد عنصرًا حاسمًا في إنشاء اتصال TCP، وإعداد كل من مرسل أحب ان المرسل اليه لنقل البيانات بكفاءة وأمان.

في نهاية المقال ستجد صغيرا تجربه بالعربي سيسمح لك تقييم المعرفة المكتسبة في هذه القراءة

تتضمن المصافحة تبادل حزم التحكم، على وجه التحديد SYN y ACK، بين طرفين لبدء جلسة التواصل. ومع ذلك، تقدم العملية مزايا وتحديات كبيرة تمت مناقشتها في هذه المقالة.

3- طريقة المصافحة

عملية

تبدأ المصافحة ثلاثية الاتجاهات مع قيام الكيان الأول (أ) بإرسال حزمة مزامنة (SYN) إلى الكيان الثاني (ب).

يتلقى الكيان B الحزمة SYN ويستجيب بحزمة SYN-ACK، مع الإقرار باستلام حزمة SYN وإرسال حزمة SYN الخاصة بها. أخيراً،

يتلقى الكيان أ SYN-ACK ويستجيب مع أ ACK، وإكمال العملية وتأسيس الاتصال.

ميزة

1. الموثوقية

تسمح هذه العملية للأطراف بالتأكد من صحة المعلومات المرسلة والمستلمة ووصولها بشكل سليم. تتطلب كل خطوة تأكيدًا، مما يضمن أن كلا الطرفين متزامنان وجاهزان لنقل البيانات.

2. التحكم في التدفق

تساعد المصافحة في تعيين حجم نافذة الاستلام، وهو عامل مهم في التحكم في التدفق الذي يمنع التحميل الزائد على طرف واحد بعدد كبير جدًا من حزم البيانات.

3. أمن

من خلال إنشاء اتصال مؤكد، يتم تقليل احتمالية هجمات الطرف الثالث. تتطلب العملية إقرارًا (ACK) بكل عملية إرسال، وهو ما يمكن أن يردع الجهات الضارة.

عيوب

1. وقت الكمون

قد يستغرق إنشاء اتصال عبر المصافحة ثلاثية الاتجاهات وقتًا، خاصة على الشبكات البطيئة أو المزدحمة، حيث يتطلب تبادل حزم متعددة قبل نقل البيانات.

2. استخدام الموارد

تستخدم كل خطوة في عملية المصافحة موارد النظام، سواء من حيث استخدام الشبكة أو قوة المعالجة على الأجهزة التي تقوم بإنشاء الاتصال.

3. التعرض لهجمات معينة

على الرغم من توفير طبقة من الأمان، إلا أن المصافحة ثلاثية الاتجاهات يمكن أن تكون عرضة لأنواع معينة من الهجمات، مثل SYN Flood، حيث يقوم المهاجم بإغراق الخادم بطلبات الاتصال، مما يؤدي إلى استنفاد موارده.

الهجمات الأكثر شيوعًا على المصافحة الثلاثية

1. هجوم الفيضانات SYN

في هجوم SYN Flood، يقوم المهاجم بإغراق الخادم بطلبات اتصال SYN، لكنه لا يستجيب أبدًا بإقرار ACK النهائي الذي يكمل المصافحة ثلاثية الاتجاهات.

يؤدي هذا إلى ترك العديد من الاتصالات في حالة "شبه مفتوحة" أو "SYN_RECEIVED"، مما يستهلك موارد الخادم ويحتمل أن يتسبب في النهاية في توقف الخادم عن قبول اتصالات شرعية جديدة.

في عام 1996، تعرضت شركة الاتصالات Panix لهجوم SYN Flood الشهير.

أدى الهجوم إلى توقف مزود خدمة الإنترنت عن العمل لعدة أيام. في هذه الحالة، أرسل المهاجمون عددًا كبيرًا من حزم SYN إلى Panix، مما أدى إلى استهلاك جميع مواردها المتاحة وتركها غير قادرة على التعامل مع حركة المرور المشروعة.

منذ ذلك الحين، أصبحت هجمات SYN Flood أكثر تعقيدًا ولا تزال تشكل تهديدًا كبيرًا لأمن الشبكة.

تم تنفيذ تقنيات تخفيف مختلفة، مثل استخدام ملفات تعريف الارتباط SYN أو الحد من عدد الاتصالات شبه المفتوحة المسموح بها، ولكن لا يوجد أي من هذه الحلول مثالي وما زال تهديد هجمات SYN Flood قائمًا.

2. هجوم اختطاف جلسة TCP

هناك نقطة ضعف أخرى في المصافحة ثلاثية الاتجاهات وهي خطر اختطاف جلسة TCP.

يمكن للمهاجم اعتراض الحزم بين كيانين أثناء جلسة TCP ثم انتحال الحزم لانتحال شخصية أحد الأطراف. يتيح ذلك للمهاجم إدخال بيانات ضارة أو تغيير البيانات المرسلة أو حتى إغلاق الاتصال.

ومن الأمثلة على ذلك حادثة كيفن ميتنيك، حيث استخدم ميتنيك اختطاف جلسة TCP لسرقة البرامج من شركات مثل Novell وSun Microsystems في التسعينيات.

3.TCP إعادة تعيين الهجوم

في هذا النوع من الهجوم، يرسل المهاجم حزمة RST (إعادة التعيين) لأحد الطرفين أو كليهما أثناء اتصال TCP نشط، مما يؤدي إلى إغلاق الاتصال على الفور.

يمكن أن يكون هذا النوع من الهجوم ضارًا بشكل خاص على الاتصالات طويلة المدى، مثل شبكات VPN، حيث يمكن أن يؤدي انقطاع الاتصال غير المتوقع إلى عواقب وخيمة.

أحد الأمثلة الموثقة لهذا النوع من الهجمات حدث في عام 2004، عندما تم اكتشاف أنه من الممكن تعطيل اتصالات TCP عن طريق إرسال حزم RST مزورة.

وأدى ذلك إلى إصدار سلسلة من التصحيحات الأمنية من قبل بائعي أنظمة التشغيل لمحاولة التخفيف من هذا النوع من الهجمات.

من المهم ملاحظة أنه على الرغم من إمكانية استغلال المهاجمين لبروتوكول المصافحة ثلاثي الاتجاهات، إلا أن هناك أيضًا العديد من الطرق للحماية من هذه الأنواع من الهجمات، مثل فرض حدود على عدد الاتصالات شبه الكاملة التي سيقبلها الخادم، أو استخدام جدران الحماية وتقنيات أمن الشبكات الأخرى.

توضح هذه الأمثلة أهمية أمان الشبكة والحاجة إلى تدابير دفاعية قوية للحماية من استغلال الثغرات الأمنية المتأصلة في بروتوكولات اتصالات الشبكة مثل المصافحة ثلاثية الاتجاهات.

التطبيقات التي تستخدم المصافحة الثلاثية وأنواع الهجمات الأكثر شيوعًا 

تطبيقاستخدام المصافحة الثلاثيةأنواع الهجوم الشائعة
البريد الإلكتروني (SMTP، POP، IMAP)يتم استخدام بروتوكول المصافحة ثلاثي الاتجاهات لتأسيس الاتصال بين عميل البريد وخادم البريد لإرسال الرسائل أو استقبالها.SYN Flood، هجوم إعادة تعيين TCP
متصفحات الويب (HTTP، HTTPS)يتم استخدام المصافحة ثلاثية الاتجاهات عند إنشاء اتصال بين متصفح الويب وخادم الويب لتحميل صفحة ويب.SYN Flood، هجوم إعادة تعيين TCP، اختطاف الجلسة
نقل الملفات (FTP، SFTP)يتم استخدام بروتوكول المصافحة ثلاثي الاتجاه لتأسيس الاتصال بين العميل والخادم لبدء نقل الملفات.SYN Flood، هجوم إعادة تعيين TCP، هجوم الرجل في الوسط
بث الفيديو (RTMP)يتم استخدام المصافحة ثلاثية الاتجاهات لتأسيس الاتصال بين العميل والخادم لبدء بث الفيديو.SYN Flood، هجوم إعادة تعيين TCP
الشبكات الخاصة الافتراضية (VPN)يتم استخدام بروتوكول المصافحة ثلاثي الاتجاهات لإنشاء اتصال آمن يتم من خلاله إرسال البيانات.SYN Flood، هجوم إعادة تعيين TCP، اختطاف الجلسة

ومن المهم ملاحظة أن أنواع الهجمات المذكورة هنا هي هجمات محتملة، وأن هناك تقنيات واستراتيجيات أمنية مختلفة لمنع هذه الهجمات والتخفيف منها في كل من هذه التطبيقات.

اختتام

تعد المصافحة ثلاثية الاتجاهات عملية أساسية في شبكات TCP، وتوفر مزايا كبيرة من حيث الموثوقية والتحكم في التدفق والأمان. ومع ذلك، فإنه يمثل أيضًا تحديات، لا سيما فيما يتعلق بزمن الوصول واستخدام الموارد والتعرض لهجمات معينة. ومن الضروري أن يواصل الباحثون والممارسون في مجال الشبكات العمل للتغلب على هذه التحديات وتحسين فعالية المصافحة الثلاثية.

مسابقة المعرفة وجيزة

ما رأيك في هذا المقال؟
هل تجرؤ على تقييم معرفتك المكتسبة؟

لغز - المصافحة في 3 طرق

هل تريد اقتراح موضوع؟

كل أسبوع ننشر محتوى جديد. هل تريدنا أن نتحدث عن شيء محدد؟
موضوع للمدونة القادمة

ترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

الرقم التسلسلي للخصم

AN24-LIB

ينطبق على كتب MikroTik وحزم الكتب

أيام
حورس
دقيقة
ثواني

مقدمة ل
OSPF - BGP - MPLS

قم بالتسجيل لهذا دورة مجانية

ماي-راف-روس-240118
أيام
حورس
دقيقة
ثواني

قم بالتسجيل لهذا دورة مجانية

ماس-روس-240111

عرض ترويجي ليوم الملوك الثلاثة!

رييس24

15%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود خصم Three Kings Day!

* العرض ساري حتى يوم الأحد 7 يناير 2024
** الرمز (ملوك 24) ينطبق على عربة التسوق
*** قم بشراء الدورة التدريبية الخاصة بك الآن واستمتع بها حتى 31 مارس 2024

ترويج ليلة رأس السنة!

NY24

20%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود خصم ليلة رأس السنة!

* العرض ساري حتى يوم الاثنين 1 يناير 2024
** الرمز (NY24) ينطبق على عربة التسوق
*** قم بشراء الدورة التدريبية الخاصة بك الآن واستمتع بها حتى 31 مارس 2024

تخفيضات عيد الميلاد!

XMAS23

30%

جميع المنتجات

دورات مايكروتك
دورات الأكاديمية
كتب مايكروتك

استفد من كود الخصم لعيد الميلاد !!!

**يتم تطبيق الرموز في عربة التسوق
العرض ساري حتى يوم الاثنين 25 ديسمبر 2023

خصومات الأسبوع السيبراني

CW23-MK

17%

جميع دورات MikroTik OnLine

CW23-AX

30%

جميع دورات الأكاديمية

CW23-ليب

25%

جميع كتب MikroTik وحزم الكتب

استفد من اكواد الخصم الخاصة بـ Cyber ​​Week !!!

**يتم تطبيق الرموز في عربة التسوق
العرض ساري حتى يوم الأحد 3 ديسمبر 2023

خصومات الجمعة السوداء

BF23-MX

22%

جميع دورات MikroTik OnLine

BF23-AX

35%

جميع دورات الأكاديمية

BF23-ليب

30%

جميع كتب MikroTik وحزم الكتب

استفد من كوبونات الخصم الخاصة بالجمعة البيضاء !!!

**يتم تطبيق الرموز في عربة التسوق

يتم تطبيق الرموز في عربة التسوق
صالحة حتى الأحد 26 نوفمبر 2023

أيام
حورس
دقيقة
ثواني

قم بالتسجيل لهذا دورة مجانية

MAE-VPN-SET-231115

الترويجي للهالوين

استفد من كوبونات الخصم الخاصة بالهالوين.

يتم تطبيق الرموز في عربة التسوق

HW23-MK

خصم 11% على جميع دورات MikroTik Online

11%

HW23-AX

خصم 30% على جميع دورات الأكاديمية

30%

HW23-LIB

خصم 25% على جميع كتب وحزم كتب MikroTik

25%

سجل وشارك في الدورة المجانية مقدمة إلى التوجيه المتقدم مع MikroTik (MAE-RAV-ROS)

اليوم (الأربعاء) 11 أكتوبر 2023
من 7 مساءً إلى 11 مساءً (كولومبيا، الإكوادور، بيرو)

ماي-راف-روس-231011