ما هو هجوم Man-in-the-Middle (MITM) وكيف تحمي نفسك من التجسس على الاتصالات؟
تعرّف على مفهوم هجوم MITM، كيفية عمله، أشهر أنواعه مثل ARP Spoofing وHTTPS Stripping، وأهم الخطوات لحماية أجهزتك واتصالاتك من التلاعب.

💣 ما هو هجوم Man-in-the-Middle (MITM) وكيف تحمي نفسك من التجسس على اتصالاتك؟
🔹 المقدّمة
تخيل إنك بتتحدث مع شخص عبر الإنترنت وتظن أن الاتصال آمن، لكن في الحقيقة يوجد “شخص ثالث” يتنصت على المحادثة، يراقبها، أو حتى يغيّر محتواها قبل أن تصل للطرف الآخر — هذا بالضبط ما يُعرف بهجوم Man-in-the-Middle (الرجل في المنتصف) أو اختصارًا MITM.
يُعدّ هذا الهجوم من أقدم وأخطر أنواع الهجمات الإلكترونية، لأنه لا يحتاج إلى كسر نظام التشغيل أو الملفات، بل يكفيه أن يعترض الاتصال نفسه.
في هذا المقال سنتعرف على طريقة عمل هجوم MITM، أنواعه، وأهم الإجراءات الفعّالة لحماية الأجهزة والشبكات منه.
⚙️ أولًا: ما هو هجوم Man-in-the-Middle؟
MITM هو نوع من الهجمات السيبرانية يقوم فيه المهاجم باعتراض الاتصال بين طرفين — مثل مستخدم وخادم ويب — بحيث يمكنه قراءة، تعديل، أو إعادة توجيه البيانات المرسلة بينهما دون علم أيٍّ منهما.
💡 مثال واقعي:
تتصل بشبكة Wi-Fi في مطار، تفتح موقع البنك لتسجيل الدخول،
فيتدخل المهاجم بينك وبين الخادم ويعيد توجيه اتصالك إلى موقع مزيف مطابق للأصلي لجمع بياناتك.
🔍 ثانيًا: كيف يعمل هجوم MITM؟
عملية MITM تتكون عادة من مرحلتين:
🧱 1. مرحلة الاعتراض (Interception)
يستخدم المهاجم طرقًا مختلفة لاعتراض الاتصال، مثل:
- إنشاء نقطة Wi-Fi مزيفة بنفس اسم الشبكة الأصلية.
- استغلال ثغرات في البروتوكولات مثل ARP Spoofing أو DNS Spoofing.
- استخدام أدوات مثل Ettercap أو Wireshark لمراقبة البيانات المتدفقة في الشبكة.
🧩 2. مرحلة التلاعب (Decryption & Manipulation)
بعد أن ينجح المهاجم في اعتراض الاتصال، يبدأ بتحليل البيانات —
إما لسرقة بيانات الدخول (Login Credentials) أو لتعديل محتوى الرسائل قبل أن تصل للطرف الآخر.
أحيانًا يتم استغلال ثغرات في شهادات HTTPS الضعيفة أو غير الموثوقة.
🧠 ثالثًا: أنواع هجمات MITM
| النوع | الوصف | الأدوات الشائعة |
|---|---|---|
| Wi-Fi Eavesdropping | شبكة Wi-Fi مزيفة تعترض حركة البيانات | Wireshark، Evil Twin |
| ARP Spoofing | تزوير عناوين ARP داخل الشبكة المحلية | Cain & Abel، Ettercap |
| DNS Spoofing | توجيه المستخدم إلى موقع مزيف | dnsspoof، Bettercap |
| HTTPS Stripping | تحويل الاتصال الآمن HTTPS إلى غير آمن HTTP | SSLStrip |
| Session Hijacking | سرقة ملفات الجلسة (Cookies) للوصول إلى الحسابات | MITMf، Burp Suite |
⚠️ رابعًا: علامات تدل على أنك ضحية لهجوم MITM
- ظهور تحذير “Certificate not trusted” عند زيارة مواقع آمنة.
- بطء مفاجئ في الشبكة أو انقطاع متكرر أثناء التصفح.
- إعادة توجيه إلى مواقع غير مألوفة.
- تسجيل خروج مفاجئ من المواقع دون سبب.
- إشعارات تسجيل دخول من مواقع أو أجهزة غريبة.
🧰 خامسًا: كيف تحمي نفسك من هجمات MITM
🛡️ 1. استخدم دائمًا HTTPS
احرص أن يكون عنوان الموقع يبدأ بـ https:// ويحتوي على رمز القفل 🔒 في المتصفح.
استخدم إضافات مثل HTTPS Everywhere لضمان استخدام الاتصال المشفر دائمًا.
🔑 2. فعّل التحقق الثنائي (2FA)
حتى لو تم سرقة كلمة المرور، فلن يستطيع المهاجم الدخول دون الرمز الإضافي (OTP) أو مفتاح الأمان (Security Key).
📡 3. تجنّب شبكات Wi-Fi العامة غير المحمية
لا تستخدم شبكات مثل “Free Wi-Fi” أو “Airport Wi-Fi” لإجراء معاملات مالية أو تسجيل الدخول لحساباتك.
وإذا اضطررت، استخدم VPN موثوق لتشفير الاتصال بالكامل.
🔒 4. فعّل الحماية في جهازك
- فعّل Firewall (الجدار الناري).
- استخدم Antivirus محدث بقدرات حماية للشبكة (Network Protection).
- عطّل مشاركة الملفات والطابعات أثناء الاتصال بشبكات عامة.
🧱 5. حدّث النظام والمتصفح
تحديثات الأمان في Windows وAndroid وiOS غالبًا تتضمن ترقيعات لثغرات يتم استغلالها في مثل هذه الهجمات.
🧩 6. تحقق من الشهادات (Certificates)
قبل إدخال أي بيانات حساسة، اضغط على رمز القفل وتأكد أن الشهادة صادرة من جهة موثوقة مثل:
- DigiCert
- GlobalSign
- Let’s Encrypt
🧠 7. في بيئة الشركات
- استخدم IDS/IPS (أنظمة كشف التسلل) لاكتشاف أي سلوك غير طبيعي في الشبكة.
- فعّل DNSSEC وHSTS على الخوادم.
- استخدم Zero Trust Network لضمان تحقق الهوية في كل طلب.
📋 الملخّص
- MITM هو هجوم اعتراض وتلاعب في الاتصالات بين جهازين.
- أخطر أنواعه: Wi-Fi Spoofing، HTTPS Stripping، Session Hijacking.
- أفضل حماية:
- استخدم HTTPS دائمًا.
- تجنّب Wi-Fi العامة.
- فعّل 2FA وVPN.
- حدّث نظامك وبرامجك بانتظام.
🧭 الخاتمة
هجوم Man-in-the-Middle يُعدّ من أكثر الهجمات خفاءً وصعوبة في الاكتشاف، لكنه أيضًا من أكثرها قابلية للمنع إذا تم تطبيق إجراءات الأمان الصحيحة.
تذكّر أن الوعي الأمني هو خط الدفاع الأول — فحتى أقوى الأنظمة لن تحميك إن لم تكن أنت نفسك حذرًا أثناء الاتصال بالإنترنت.




