ما هو اختراق IP؟
نشرت: 2023-03-15قد تتساءل ، "ما هو اختراق IP بالضبط؟" ننشر الكثير من المعلومات حول التهديدات لأصحاب مواقع الويب ونوضح كيفية حماية مواقع WordPress. يجب أن تفهم أمان موقع الويب إذا كنت تمتلك واحدًا أو تديره. لكن ماذا عن أجهزتك الشخصية؟ يمكن للقراصنة اختراقهم أيضًا.
كل جهاز يتصل بالإنترنت له رقم أو عنوان IP فريد. يعد الحصول على عنوان IP ضروريًا لإرسال واستقبال جميع المعلومات عبر الإنترنت. إنه معرف فريد للمودم وجهاز توجيه wi-fi والكمبيوتر المحمول أو الكمبيوتر المكتبي والهاتف الذكي وأي جهاز آخر يرسل المعلومات ويستقبلها عبر الإنترنت.
عندما يستهدف أحد المتسللين عنوان IP ، فقد يحاول جمع معلومات قيمة منك ، بما في ذلك موقعك الفعلي وهويتك. قد يستخدمونه في محاولة لانتحال هويتك عبر الإنترنت أو جعلها تبدو كما لو كنت أنت أو أجهزتك تقوم بأنشطتها غير القانونية.
في هذا الدليل ، ستتعرف على القرصنة القائمة على بروتوكول الإنترنت. ستكتشف ما قد يشير إلى إساءة استخدام عنوان IP الخاص بك ، وما قد يفعله مجرمو الإنترنت به ، وكيف يمكنك حماية نفسك.
دعنا نتعمق!
ما هو عنوان IP الخاص بك وكيف يمكن للهاكر العثور عليه؟
عنوان IP الخاص بك عبارة عن سلسلة فريدة من الأرقام مثل 192.0.3.1
(IPv4) أو 2001:0db8:0001:0000:0000:0ab9:C0A8:0102
(IPv6). يمكنك أن تجد الأمر بسيطًا من خلال سؤال Google ، "ما هو عنوان IP الخاص بي؟"
تحتوي خوادم الويب على عناوين IP فريدة - وجميع الأجهزة المتصلة بالشبكة لديها. يمتلك جهاز توجيه الشبكة في المنزل أو العمل عنوان IP. تقوم أجهزة المودم وأجهزة التوجيه ونقاط الوصول بتفويض عناوين IP الفريدة للأجهزة الموجودة على شبكتك الداخلية ، بما في ذلك جميع الأجهزة الطرفية ، مثل الطابعات.
فكر في رقم IP كعنوان تسليم مادي للاتصالات الواردة. عندما تتحرك ، قد تحتاج إلى التغيير. عند الاتصال بشبكة جديدة ، قد تقوم بتعيين عنوان IP جديد لجهازك. بالإضافة إلى ذلك ، قد تسجل الشبكة طلب الاتصال الخاص بك في سجل وصول يسرد عنوان IP الخاص بك ونشاطه.
تقوم الغالبية العظمى من مزودي خدمة الإنترنت بتعيين عناوين IP ديناميكية لعملائهم. تتغير عناوين IP الديناميكية ، لكن عناوين IP الثابتة لا تتغير - طالما تحافظ الشبكة على الاتصال. من المحتمل أن تكون عناوين IP الثابتة أكثر عرضة للإساءة ، ولكن يمكن للمهاجمين تعلم وإساءة استخدام عناوين IP الديناميكية أيضًا. قد تظل عناوين IP الديناميكية كما هي لمدة 24 ساعة أو أكثر.
تعتبر عناوين IP الثابتة مفيدة لإعادة توجيه المنفذ. إذا كنت تريد أن تصل الاتصالات الواردة إلى عنوان IP لجهاز معين ومنفذ ، فيجب أن يكون هذا العنوان ثابتًا. هذه حالة غير عادية ، ومع ذلك ، لن يحتاج معظم الأشخاص إلى IP ثابت.
ماذا يمكن أن يحدث إذا قام المتسللون بخرق عنوان IP الخاص بك؟ إذا اكتسب شخص لديه نية ضارة معرفة أو تحكم في عنوان IP الذي تستخدمه ، فقد يكون قادرًا على إحداث الكثير من الضرر. هناك العديد من الطرق المختلفة التي قد يضع بها المجرمون أيديهم على عنوان IP الخاص بك. في الأقسام التالية ، سوف نلقي نظرة على كيفية حدوث ذلك.
1. أجهزتك
عناوين IP ليست أسرارًا. لهذا السبب ، إذا استخدم شخص ما الكمبيوتر المحمول أو استعاره بهدف العثور على عنوان IP الخاص بك ، فيمكنه القيام بذلك في ثوانٍ ببساطة عن طريق زيارة موقع مثل whatismyipaddress.com
أو سؤال Google.
2. شبكتك
إذا قام أحد المتطفلين باختراق المودم أو جهاز التوجيه أو أجهزة الشبكة الأخرى ، فيمكن للمتسلل رؤية عناوين IP الخاصة به وكذلك عناوين IP الخاصة بالأجهزة الأخرى المتصلة بها.
يمكن لأي شخص لديه حق الوصول إلى واجهة المسؤول والإعدادات الخاصة بالموجه رؤية عناوين IP على الشبكة. يمكنهم أيضًا قراءة سجلات نشاط الشبكة التي تحتوي على عناوين IP للجهاز.
إذا كان جهاز التوجيه أو المودم الخاص بك يحتوي على بيانات اعتماد تسجيل دخول المسؤول مرفقة به أو معروضة في مكان قريب ، أو إذا كان يستخدم إعدادات افتراضية معروفة ، فيمكن لأي شخص يريد التحكم في شبكتك القيام بذلك باستخدام هذه المعلومات بمجرد وصوله إلى شبكتك.
3. شبكة عامة غير آمنة
تسمح نقطة وصول WiFi العامة أو "نقطة الاتصال" غير الآمنة بالاتصالات غير المشفرة بنقطة الوصول. قد يتمكن أي شخص على الشبكة لديه أدوات مراقبة الشبكة من رؤية ليس فقط عناوين IP الخاصة بجهاز الاتصال لجميع المستخدمين الآخرين - بل يمكنهم أيضًا رؤية كل ما يرسله هؤلاء المستخدمون ويستقبلونه عبر الشبكة ، مثل بيانات اعتماد تسجيل الدخول إلى موقع الويب. توفر المواقع التي تتطلب مصادقة ثنائية أو مفاتيح مرور لتسجيل الدخول - والتي يمكنك إعدادها باستخدام iThemes Security Pro - حماية ضد هذا النوع من التهديد ، ولكن الحل الحقيقي هو استخدام الشبكات المشفرة دائمًا.
سيقوم بعض المتسللين بإعداد نقاط اتصال WiFi مجانية لتسهيل فحص جميع عناوين IP الخاصة بالجهاز بالإضافة إلى أي معلومات حساسة يتم إرسالها عبر الشبكة. حتى أنهم قد يكونون قادرين على إصابة الأجهزة المتصلة بالبرامج الضارة.
4. رسائل البريد الإلكتروني الخاصة بك
عندما ترسل بريدًا إلكترونيًا لشخص ما ، فقد يحتوي عنوان البريد على عنوان IP الخاص بك.
على سبيل المثال ، يتضمن Microsoft Outlook و Yahoo Mail عناوين IP داخل رأس كل بريد إلكتروني صادر.
5. المواقع التي تزورها
يرسل كل ارتباط تنقر عليه ويطلب صفحة ويب أو وسائط أخرى عبر الإنترنت عنوان IP الخاص بك إلى خادم حتى يتمكن من توصيل المحتوى الذي تطلبه إليك.
يمكن لأي شخص يتحكم في خادم الويب عرض سجلات الوصول أو استخدام طرق أخرى لتحديد جميع عناوين IP التي أرسلت الطلبات إلى الخادم.
6. المنتديات التي تستخدمها
إذا كنت شخصًا يستمتع بالمشاركة في منتديات المناقشة عبر الإنترنت ، فضع في اعتبارك أن مديري المنتديات يمكنهم بسهولة رؤية عنوان IP العام الخاص بك. يمكن لجميع مسؤولي مواقع الويب القيام بذلك ، ولكن بعض برامج المنتدى تسجل عناوين IP للمستخدم وستعرضها في مشاركاتك. يمكن للمسؤولين والمشرفين مشاركة هذه المعلومات الشخصية أو كشفها.
7. الإعلانات التي تنقر فوقها
تحتوي الإعلانات على روابط أيضًا ، ولكن يتم تقديمها عادةً بواسطة مصدر مختلف عن خادم الويب الذي يستضيف محتوى الإعلان.
بالنقر فوق الإعلانات ، تقوم بتسليم عنوان IP الخاص بك إلى مزود الإعلانات.
كن حذرًا من الإعلانات عبر الإنترنت ، لأن بعضها تم إنشاؤه على وجه التحديد بواسطة جهات فاعلة سيئة بنية ضارة ، والذين يخططون لاستخدام عنوان IP الخاص بك بطرق يمكن أن تعرضك للخطر.
هل تتبع عنوان IP غير قانوني؟
طالما أنه لا يتم استخدامه في أنشطة غير قانونية أو إجرامية ، فإن تتبع عنوان IP الخاص بك أمر قانوني تمامًا وشائع في الولايات المتحدة والعديد من الأجزاء الأخرى من العالم. التطبيقات التي تستخدمها ، والمواقع الإلكترونية التي تتردد عليها ، ومزود خدمة الإنترنت الخاص بك كلها تسجل وربما تتعقب عن عمد عنوان IP الخاص بك ، بالإضافة إلى الكثير من المعلومات الشخصية الأخرى.
في كندا ، تعتبر عناوين IP معلومات هوية شخصية (PII) ويتم منحها حماية أكبر للخصوصية. من القانوني تتبع عناوين IP في كندا لأغراض التسويق والأعمال. يمكن للمنظمات غير الربحية أيضًا تتبع عناوين IP بموجب القانون الكندي. لجميع الأغراض الأخرى ، بموجب أحكام قانون حماية المعلومات الشخصية والوثائق الإلكترونية الكندي (PIPEDA) ، يتم التعامل مع تتبع IP على أنه انتهاك للخصوصية.
يذهب اللائحة العامة لحماية البيانات (GDPR) إلى أبعد من ذلك. ينطبق على أي نشاط عبر الإنترنت يتم إجراؤه داخل الاتحاد الأوروبي والمنطقة الاقتصادية الأوروبية ، ويتطلب الموافقة إذا تم تعقب عنوان IP.
ضع في اعتبارك أن تطبيق قوانين الخصوصية أمر صعب ولا يزال مجالًا قانونيًا ناشئًا ، وخاصة القانون الدولي. قد يتواجد الأفراد الخبثاء الذين يرغبون في تحديد عنوان IP الخاص بك وتتبعه في أي مكان. إنهم يعلمون أنهم يخالفون القوانين ، ولا يهتمون بذلك.
ماذا يمكن لشخص أن يفعل مع IP الخاص بي؟
أولاً ، من المهم أن تعرف أن عنوان IP الخاص بك لا يحتوي أو يوفر وصولاً مباشرًا إلى معلومات بالغة الحساسية عنك. قد يشير ذلك إلى موقعك الجغرافي ، ومع ذلك ، يمكن للقراصنة استخدام هذه المعلومات لإلحاق الضرر. هذا هو النوع الأول من خمسة أنواع من عمليات اختراق IP التي سنلقي نظرة عليها بعد ذلك:
1. ابحث عن موقعك الفعلي
ضع في اعتبارك أن عنوان IP الخاص بك سيكشف عادةً عن المدينة التي تتواجد فيها. إذا كان لدى أحد الممثلين الضارين عنوان IP الخاص بك ، فيمكنهم استخدامه لاستهدافك والإبلاغ عن القرصنة التي تم تصميمها اجتماعيًا.
على سبيل المثال ، افترض أنك أعلنت علنًا أنك ذاهب في إجازة. قد يتمكن مجرم بعنوان IP الخاص بك من معرفة عنوان منزلك. قد يكون السطو هو نيتهم ، وقد يتم خداعك لمنحهم إمكانية الوصول إلى منزلك أو المبنى. قد يتصلون بك أو بجار متظاهرين بأنه شخص توصيل أو شخص آخر يمكن الوثوق به.
2. اقتحام أجهزتك
يحتوي كل عنوان IP على آلاف المنافذ. يمكن اعتبار المنافذ بمثابة نوافذ في جهاز متصل بالشبكة. يمكن للمتسلل الذي يعرف عنوان IP الخاص بك اختبار كل منفذ من هذه المنافذ بحثًا عن طرق للوصول إلى جهازك. قد يحاولون هجوم تسجيل دخول باستخدام القوة الغاشمة ، ويختبرون كلمات المرور الشائعة أو المسروقة.
إذا نجحوا في الاتصال ، فقد يتمكنون من الاستيلاء على جهازك وسرقة المعلومات المخزنة عليه. يمكنهم أيضًا إصابة جهازك ببرامج ضارة واستخدامها لدعم أنشطة القرصنة الخاصة بهم.
غالبًا ما ينتهي الأمر بالأجهزة التي تم اختراقها كجزء من شبكة الروبوتات. الروبوتات عبارة عن شبكة كبيرة وموزعة من الأجهزة المخترقة التي يسيطر عليها المجرمون. تُستخدم شبكات الروبوت لتنفيذ هجمات رفض الخدمة وهجمات تسجيل الدخول باستخدام القوة الغاشمة. إذا تم استخدام جهازك وعنوان IP الخاص بك للانخراط في هذه الجرائم ، فقد تواجه العديد من الآثار غير السارة حيث تحددك الشبكات والسلطات كتهديد.
3. انتحال شخصيتك على القرصنة الاجتماعية
قد يتسبب المجرم الذي يعرف اسمك وعنوانك وعنوان IP ومزود خدمة الإنترنت (ISP) في حدوث الكثير من المتاعب. قد يتصلون بدعم عملاء مزود خدمة الإنترنت ويحاولون انتحال شخصيتك للتحكم في شبكتك ومعلوماتك الشخصية. يكون القرصنة الاجتماعية دائمًا ممكنة وأكثر فاعلية عندما يعرف المتسلل معلوماتك الشخصية.
4. محاكاة ساخرة عنوان IP الخاص بك للقيام بهجمات رجل في الوسط
يمكن للقراصنة جعل أنشطتهم تبدو وكأنها تأتي من عنوان IP الخاص بك. إذا كانوا يفعلون ذلك من شبكة تقف بينك وبين المواقع التي تحاول الوصول إليها ، مثل نقطة اتصال WiFi التي يتحكمون فيها ، فيمكنهم التظاهر بأنك أنت ، كما يقدمون لك نسخًا مزيفة من المواقع التي تحاول الوصول إليها.
يمكن استخدام هجوم Man-in-the-Middle لتجاوز أساليب الأمان القوية. باستخدام هذا النوع من الخداع ، يمكن لمجرمي الإنترنت خداعك لمنحهم رموز المرور الصحيحة لتحدي المصادقة الثنائية لتسجيل الدخول إلى حساباتك المالية أو بريدك الإلكتروني أو الخدمات الهامة الأخرى.
5. انتحال عنوان IP الخاص بك للقيام بنشاط غير قانوني
من المعروف أن المتسللين الضارين يستخدمون عناوين IP الخاصة بأشخاص آخرين لتنزيل أو توزيع محتوى غير قانوني أو لارتكاب جرائم إلكترونية أخرى. أي تحقيق لإنفاذ القانون في نشاطهم قد يوجهك إليه ، في هذا السيناريو.
كيفية منع المتسلل من استغلال عنوان IP الخاص بك
من المهم أن تحافظ دائمًا على حماية المعلومات التي يمكن التعرف عليها عنك ، حتى إذا كنت تعتقد أنك لست في خطر. إذا تم تحديد المخترق بشكل كافٍ ، فسيكون قادرًا على تجميع معلومات كافية حول هويتك لانتحال هويتك. كلما عرفوا أكثر ، أصبحوا أكثر إقناعًا.
يمكن أن يكون عنوان IP المخصص لأحد أجهزتك نقطة البداية.
فيما يلي ست طرق للحفاظ على عنوان IP الخاص بك محميًا ومنع المتسللين من استغلاله:
1. إذا تم اختراق عنوان IP الخاص بك ، فقم بتغييره على الفور
إذا رأيت علامات اختراق IP أو انتحال أو أي دليل على تعرض أجهزة الشبكة الخاصة بك للاختراق ، فاتصل على الفور بمزود خدمة الإنترنت واطلب مساعدته. يمكنك طلب تعيين عنوان IP جديد لك.
يسمح لك بعض مزودي خدمة الإنترنت بتغيير عنوان IP الخاص بك بنفسك ضمن إعدادات جهاز التوجيه الخاص بك. سيطلب منك الآخرون الاتصال بهم لطلب التغيير. قد تتمكن أيضًا من تشغيل جيل IP جديد عن طريق إيقاف تشغيل مودم الإنترنت الخاص بك لفترة من الوقت.
2. قم بتحديث إعدادات الخصوصية الخاصة بك
خذ الوقت الكافي لتحديث الإعدادات في تطبيقات المراسلة الخاصة بك لأقصى قدر من الخصوصية التي توفرها. لا تقبل رسائل أو مكالمات من مصادر لا تعرفها بالفعل.
3. قم بتحديث جهاز التوجيه وجدار الحماية الخاصين بك
قد يتمكن مجرمو الإنترنت من اختراق جهاز التوجيه الخاص بك عن بُعد. سوف يمنحهم ذلك التحكم في عنوان IP الخاص بك والعديد من الأشياء الأخرى. لا تجعل عملهم سهلاً! قم بتغيير إعدادات جهاز التوجيه الافتراضية.
قم بتغيير كلمة مرور جهاز التوجيه الخاص بك بشكل دوري. تأكد من استخدام كلمات مرور قوية وتشفير على جميع أجهزتك المتصلة بالشبكة.
4. استخدام شبكة افتراضية خاصة (VPN)
يؤدي استخدام VPN إلى إخفاء عنوان IP الفعلي الخاص بك عن بقية العالم وتشفير جميع اتصالاتك من خلال VPN. إنه يحمي بشكل شامل كل ما يفعله جهازك أثناء استخدام VPN.
عندما تقوم بتوجيه بياناتك عبر خادم VPN ، فإن عنوان IP العام المرتبط باتصالك ينتمي في الواقع إلى خادم VPN ، وليس شبكتك أو أجهزتك المحلية. هذا يمنع مواقع الويب والمعلنين وأصحاب العمل وغيرهم من جمع المعلومات بسهولة حول موقعك وجهازك. قد يظل متصفحك نفسه والميزات الأخرى المميزة لجهازك المحلي مرئية وقابلة للتتبع باعتبارها "بصمة" فريدة بما يكفي لتقنية المراقبة المتطورة على الرغم من أن عنوان IP الخاص بك مجهول الهوية.
تتمتع شبكات VPN بمجموعة من المزايا الأخرى ، ولكن الحفاظ على خصوصية عنوان IP الخاص بك هو الغرض الرئيسي منها.
5. استخدام وكيل
توفر خدمات وكيل الويب ، مثلها مثل VPN ، خوادم تقع بينك وبين بقية الإنترنت. ترتبط الطلبات التي تقدمها أجهزتك عبر وكيل ببروتوكول IP الخاص به ، وليس بشبكتك أو جهازك المحلي. على عكس VPN ، قد لا يقوم الخادم الوكيل بتشفير اتصالك أو ضمان خصوصيتك ، وهو جيد فقط لتطبيق متصل واحد في كل مرة. على سبيل المثال ، لن يؤدي التصفح عبر وكيل إلى حماية بريدك الإلكتروني ، ولكن يمكن لشبكة VPN تغطية جميع اتصالاتك الواردة والصادرة من أي نوع.
6. استخدم "متصفح البصل" (Tor)
يقوم متصفح Tor المجاني والمفتوح المصدر بتشفير اتصال الويب الخاص بك ، وإخفاء عنوان IP الخاص بك ، ويحاول جعل متصفحك وجهازك "بصمة" تبدو مثل أي شخص آخر. مثل طبقات البصل ، تضيف شبكة Tor طبقات من الحماية بينك وبين بقية الويب. يتم تشفير اتصال المتصفح الخاص بك ثلاث مرات ويتم نقله عبر آلاف الوكلاء في شبكة Tor.
كطريقة للالتفاف حول قواعد تتبع IP وأدوات الخصوصية مثل الشبكات الافتراضية الخاصة والوكلاء وتور ، لا يزال بإمكان طرق التتبع المتقدمة تحديد سمات المتصفح والجهاز الفريد الخاص بك "لبصمة إصبعك" حتى دون معرفة عنوان IP الخاص بك. حتى Tor قد كافح في بعض الأحيان للتغلب على بصمات الأصابع المتطورة.
يحتوي متصفح Brave على حماية خصوصية محدودة ولكنها لا تزال كبيرة ويمكنه استخدام شبكة Tor. يعد استخدام Brave مع جدار الحماية وخدمة VPN خطوة أبعد في الخصوصية ، ولكن لا يزال بإمكانك الحصول على "بصمات أصابعك" من خلال VPN.
ربما رأيت وضع "التصفح المتخفي" أو "التصفح الخاص" في Chrome و Edge و Firefox و Safari. هذه ميزة لمنع تسجيل نشاط التصفح على جهاز محلي وربما مشترك. لن يؤدي استخدامه إلى إخفاء عنوان IP الخاص بك أو القيام بالكثير لإيقاف التتبع الذي تقوم به مواقع الويب العشوائية أو المعلنون أو مزود خدمة الإنترنت أو شركات التكنولوجيا الكبرى مثل Google.
احم نفسك من اختراق IP
الآن بعد أن أصبح لديك فهم أفضل لماهية اختراق IP والضرر الذي يمكن أن يحدثه المهاجم المطلع ببيانات IP ، فقد حان الوقت لأخذ التهديد على محمل الجد.
باتباع الإرشادات الواردة في هذه المقالة ، لن تقلق أبدًا بشأن اختراق IP. كل هذا يتلخص في هذا: خذ بعض الوقت اليوم للنظر في متى وأين يمكنك الاستفادة من مقياس للخصوصية المتزايدة باستخدام متصفح آمن و / أو VPN.
أفضل مكون إضافي لأمن WordPress لتأمين وحماية WordPress
يعمل WordPress حاليًا على تشغيل أكثر من 40 ٪ من جميع مواقع الويب ، لذلك أصبح هدفًا سهلاً للمتسللين ذوي النوايا الخبيثة. يزيل المكون الإضافي iThemes Security Pro التخمين من أمان WordPress لتسهيل حماية موقع WordPress الخاص بك وحمايته. يشبه الأمر وجود خبير أمان بدوام كامل بين الموظفين الذين يراقبون ويحمون موقع WordPress الخاص بك باستمرار.
دان كناوس هو اختصاصي المحتوى الفني في StellarWP. لقد كان كاتبًا ومدرسًا ومستقلًا يعمل في مصدر مفتوح منذ أواخر التسعينيات ومع WordPress منذ عام 2004.