الرئيسية » Security » الهجوم على الشبكات اللاسلكية

الهجوم على الشبكات اللاسلكية

 أحدثت الشبكات اللاسلكية طفرة ً في عالم الشبكات وأدت إلى ظهور تقنيات حديثة سهلت عميلة التشبيك . كما أتاحت  لنا هذه التقنية الإتصال بالشبكات أثناء التجوال. فقد أثارت هذه التقنية إهتمام المستخدمين والمؤسسات مما أدى ذلك إلى جذب الشركات لتطوير منتجات جديدة تستخدم الإتصال اللاسلكي . وسرعان ما إنجذبت الشركات فعل ذلك ، سرعان ما إنجذبت فئة أخرى لتستغل هذه التقنية ولكن بشكل معاكس . الآ وهي فئة الهاكرز .

من هم الهاكرز ؟

لاشك أنك سمعت عن الهاكرز مررار وتكرارا. ولا شك أنك سمعت عنهم فقط أنهم الفئة المخربة او المتجسسة على بينات المستخدمين . ولكن الواقع مختلف عن ذلك . فهنالك 3 فئات من الهاكرز . فئة ترتدي القبعة البيضاء ، وهي الفئة التي تسعى للإختراق من أجل الإختبار ومعرفة نقاط الضعف و تعلم سد الثغرات . أما الفئة الثانية ، فهي الفئة التي ترتدي القبعة السوداء والتي تسعى دائماً لتخريب والتجسس على المعلومات. وهنالك فئة ثالثة ترتدي القبعة الرمادية وتقع بين الفئتيين السابقتان ، فتراة ما تخرب وتراة ما تسعى للحماية من خبرتها في الإختراق. وما يهمنا ذكره هنا أن الهاكرز الحقيقي هو الذي يتمتع بخبرة في البرمجة وله القدرة على إنشاء وتطوير أدوات الإختراق. كما له القدرة على معرفة عمل الأنظمة .

بعد هذه المقدمة ، نفتح الباب لندخل في صلب الموضوع لنتعرف على الهجمات المستخدمة في إختراق الشبكات اللاسلكية .

كيف يتم الهجوم على الشبكات اللاسلكية ؟

تقوم الشبكات اللاسلكية ببث ونقل البيانات عبر موجات الراديو . وتسبح هذه البيانات في الهواء بإتجاه الجهة المرسلة لها . وتحتوي هذه البيانات السابحة في الهواء على معلومات عن الأجهزة المرسلة والمستقبلة .بما أن البيانات السابحة في الهواء تحتوي على معلومات عن الشبكة ، خطرت فكرة على الهاكرز لإصطياد هذه البيانات أو أجزاء منها لتحليلها والإستفادة منها للهجوم على الشبكات . وبدأ الهاكرز بإستخدام أساليب مختلفة للحصول على أكبر قدر ممكن من المعلومات . فلديهم عدة أنواع من الإختراق سنتطرق على الأكثر شيوعاً منها :

  • النوع الأول : Network Sniffing

في هذا النوع من الإختراق ، يقوم المخترق بالتنصت على حركة مرور البيانات وذلك بإستخدام برامج خاصة يطلق عليها Sniffers . تقوم برامج Sniffing بالتنصت حركة مرور البيانات المرسلة والمستقبلة المنتقلة عبر موجات الردايو . حيث يقوم المخترق بإصطياد الـ packets أو رزم البيانات والتي تحتوي على Source IP أو عنوان المرسل و Destination IP أو عنوان المستقبل . و يستفيد المخترق من هذه العناوين في عملية الإختراق.

ويمكن للمخترق أيضاً إصطياد البيانات التي تحتوي على كلمات السر وذلك عندما يقوم المستخدم بالإتصال بالشبكة عن بعد . مثل إستخدام برنامج Telnet ، حيث تعبر كلمة السر ضمن البينات لتذهب للجهة الاخرى لتحقق منها ، فيستغل المخترق هنا الفرصة لإصطياد هذه البيانات وإستخراج كلمات السر منها.

  • النوع الثاني : MAC Spoofing

يعتمد هذا النوع من الإختراق على النوع السابق (Network Sniffing) . حيث يقوم المخترق بعملية تزوير الفريمات التي حصل عليها من عملية الـ Sniffing .  ويتطلب هذا الإختراق عمل IP Spoofing  تزوير عنوان IP وأيضا MAC Spoofing أي تزوير عنوان الـ MAC . وكما تعلم أن الـ Frames هي أجزاء من البيانات تحتوي على معلومات عن الشبكة والبروتوكولات ومنافذها وتحتوي أيضا على  MAC Source الخاص بالجهاز المرسل و MAC Destination الخاص بالجهاز المستقبل وكذلك IP Source و IP Destination.

 

وبعد أن يقوم المخترق بالحصول على عنواين الـ  MAC والـ  IP، فإنه  يستطيع خداع السيرفر والأجهزة الأاخرى بإرسال فريمات مزورة تحتوي على عنوان أحد الأجهزة الموجودة على الشبكة بحيث تستقبل الأجهزة الاخرى كل شي منه دون شك . وبهذه الطريقة يستطيع المخترق التواصل مع أي جهاز على الشبكة .

  • النوع الثالث : WAR Driving

هذا النوع من الإختراقات فكرته التجول بسيارة مزودة بلاقط لاسلكي يستطيع إلتقاط الشبكات عن بعد . فيقوم المخترقيين بالبحث عن المناطق التي تكثر فيها الشبكات اللاسكلية ويقتربوا منها ليتمركزا في مكانا معين . ثم يبدءُ توجيه اللاقط الخاص به في عدة إتجاهات لإلتقطات أكبر قدر ممكن من الشبكات اللاسلكية وبدء الهجوم عليها .

ولعمل إختراق من هذا النوع ، يتطلب على المخترق أن يكون متمكن ومتمرس في عمليات الهجوم والإختراق وذلك لأنه سيواجه شبكات كثيرة ذات حمايات وتشفير مختلف .

وختاماً في هذا المقال ، إننا نوصيك بالإمور التالية للتحسين من حماية شبكتك :

  1. وضع الـ Access Point الداخلي في مكان يبعد عن النافذة بحيث لا تتسرب الإشارة إلى الخارج .
  2. إستخدام أنواع تشفير قوية لحماية شبكتك اللاسلكية مثل WPA2-PSK بتشفير AES
  3. وضع الإعدادت الصحية على Access Point والتي لها الدور في زيادة مستوى الحماية مثل MAC Filtering التي تسمح للمستخدمين المسجل عنوان MAC الخاص بهم دخول الشبكة .
  4. إستخدام بروتوكلات ذات تشفير قوي لعمل إتصال عن بعد أو لنقل البيانات ، مثل بورتوكول SSH .
  5. تركيب أجهزة كشف ومنع الإختراق مثل WIDS .

 

Print Friendly, PDF & Email

عن خالد عوض

...مهندس شبكات ومتخصص في تقنية المعلومات حاصل على شهادة CCNA و +Network...... أسعى لإثراء المحتوى العربي وتطويره....

16 تعليقات

  1. يعطك العافية

    على المعلومات القيمة

    وبعد اذنك تم نسخ الموضع للأستفادة منه

    ولك جزيل الشكر والعرفان

  2. بارك الله فيك اخي على هذه المعلومات القيمة
    ولك كل التقدير والاحترام

  3. معلومات مفيدة وقيمة جزاك الله خيرا أخي خالد

  4. ربما كانت هذه هي زيارتي الأولي لهذه المدونة .. ولكنها حتماً لن تكون الأخيرة
    فالمرء يقابل أحياناً من يظن في نفسه القدرة على التدوين .. وهم كثير
    ولكنه يأتي عليه يوم – مثل هذا اليوم – يقابل فيه من يلتهم كلماتهم المكتوبة التهاماً
    شكراً لك على العرض الرائع 🙂

  5. عبدالله العنسي

    شكرا اخوووووي على المعلومات القيمة واتمنى لك كل التوفيق والتقدير في حياتك العملية والعلمية…
    تخصص الانترنت وامن شبكات وحاصل على شهادة ميكروسوفت البنية التحتية في مجال الشبكات…

  6. I recommend to use 802.1x authentication EAP with MSCHAP v2 to protect your wireless authentication not only with wireless also with network switches dot1x technology which is supported by many vendors i’ve implemented it with Nortel, Cisco, Avaya and HP

  7. شكرا كتير استاذ ..
    بس لو سمحتلي بسؤال … باي نوع بتنصحنا نبدأ ؟؟
    وشكراً

  8. لك الشكر والاحترام

    هل هناك مشاريع ضخمه للحمايه

  9. السلام عليكم

    هل WPA2-PSK يمكن اخترااقها للمحترفين ام ان WPA و WPA2 امنتين؟

  10. thank you so much for the info

  11. السلام عليكم ورحمة الله تعالى وبركاته أما بعد:
    بارك الله فيك أخي على هذه المعلومات القيمة ونفع الله بك الأمة وجعلها في ميزان حسناتك يوم القيامة

  12. معلوماااااااااااااااااااااااااات قيمة
    شكراااااااااااااااااااااااااااااااااااااااااااااااااا

  13. اسعدك الله

  14. انا اريد الاختراق مش الحماية

  15. ارجوكم اريد معلومات موسعة عن انظمة الحماية والمقارنة بينها IPS&IDS

اضف رد

لن يتم نشر البريد الإلكتروني . الحقول المطلوبة مشار لها بـ *

*

x

‎قد يُعجبك أيضاً

أكثر الشهادات طلباً في مجال الأمن والحماية

نستكمل اليوم الحديث عن أفضل الشهادات العلمية واليوم سوف يكون حديثنا عن شهادات الأمن والحماية ...

Management Plane Protection خط الدفاع الأول على سيسكو

أذكر منذ فترة ان دخلت أحد الفنادق الكبيرة وكانت الأجهزة أغلبها من سيسكو والشخص المسؤول ...

VPNمجاني باستخدام برنامج الـ Team Viewer

أصبح برنامج team Viewer عصب عمل أغلب مهندسي الكمبيوتر وأصبح الاعتماد عليه كبير في عمليات ...