مدونة NetworkSet

الهجوم على الشبكات اللاسلكية

 أحدثت الشبكات اللاسلكية طفرة ً في عالم الشبكات وأدت إلى ظهور تقنيات حديثة سهلت عميلة التشبيك . كما أتاحت  لنا هذه التقنية الإتصال بالشبكات أثناء التجوال. فقد أثارت هذه التقنية إهتمام المستخدمين والمؤسسات مما أدى ذلك إلى جذب الشركات لتطوير منتجات جديدة تستخدم الإتصال اللاسلكي . وسرعان ما إنجذبت الشركات فعل ذلك ، سرعان ما إنجذبت فئة أخرى لتستغل هذه التقنية ولكن بشكل معاكس . الآ وهي فئة الهاكرز .

من هم الهاكرز ؟

لاشك أنك سمعت عن الهاكرز مررار وتكرارا. ولا شك أنك سمعت عنهم فقط أنهم الفئة المخربة او المتجسسة على بينات المستخدمين . ولكن الواقع مختلف عن ذلك . فهنالك 3 فئات من الهاكرز . فئة ترتدي القبعة البيضاء ، وهي الفئة التي تسعى للإختراق من أجل الإختبار ومعرفة نقاط الضعف و تعلم سد الثغرات . أما الفئة الثانية ، فهي الفئة التي ترتدي القبعة السوداء والتي تسعى دائماً لتخريب والتجسس على المعلومات. وهنالك فئة ثالثة ترتدي القبعة الرمادية وتقع بين الفئتيين السابقتان ، فتراة ما تخرب وتراة ما تسعى للحماية من خبرتها في الإختراق. وما يهمنا ذكره هنا أن الهاكرز الحقيقي هو الذي يتمتع بخبرة في البرمجة وله القدرة على إنشاء وتطوير أدوات الإختراق. كما له القدرة على معرفة عمل الأنظمة .

بعد هذه المقدمة ، نفتح الباب لندخل في صلب الموضوع لنتعرف على الهجمات المستخدمة في إختراق الشبكات اللاسلكية .

كيف يتم الهجوم على الشبكات اللاسلكية ؟

تقوم الشبكات اللاسلكية ببث ونقل البيانات عبر موجات الراديو . وتسبح هذه البيانات في الهواء بإتجاه الجهة المرسلة لها . وتحتوي هذه البيانات السابحة في الهواء على معلومات عن الأجهزة المرسلة والمستقبلة .بما أن البيانات السابحة في الهواء تحتوي على معلومات عن الشبكة ، خطرت فكرة على الهاكرز لإصطياد هذه البيانات أو أجزاء منها لتحليلها والإستفادة منها للهجوم على الشبكات . وبدأ الهاكرز بإستخدام أساليب مختلفة للحصول على أكبر قدر ممكن من المعلومات . فلديهم عدة أنواع من الإختراق سنتطرق على الأكثر شيوعاً منها :

  • النوع الأول : Network Sniffing

في هذا النوع من الإختراق ، يقوم المخترق بالتنصت على حركة مرور البيانات وذلك بإستخدام برامج خاصة يطلق عليها Sniffers . تقوم برامج Sniffing بالتنصت حركة مرور البيانات المرسلة والمستقبلة المنتقلة عبر موجات الردايو . حيث يقوم المخترق بإصطياد الـ packets أو رزم البيانات والتي تحتوي على Source IP أو عنوان المرسل و Destination IP أو عنوان المستقبل . و يستفيد المخترق من هذه العناوين في عملية الإختراق.

ويمكن للمخترق أيضاً إصطياد البيانات التي تحتوي على كلمات السر وذلك عندما يقوم المستخدم بالإتصال بالشبكة عن بعد . مثل إستخدام برنامج Telnet ، حيث تعبر كلمة السر ضمن البينات لتذهب للجهة الاخرى لتحقق منها ، فيستغل المخترق هنا الفرصة لإصطياد هذه البيانات وإستخراج كلمات السر منها.

  • النوع الثاني : MAC Spoofing

يعتمد هذا النوع من الإختراق على النوع السابق (Network Sniffing) . حيث يقوم المخترق بعملية تزوير الفريمات التي حصل عليها من عملية الـ Sniffing .  ويتطلب هذا الإختراق عمل IP Spoofing  تزوير عنوان IP وأيضا MAC Spoofing أي تزوير عنوان الـ MAC . وكما تعلم أن الـ Frames هي أجزاء من البيانات تحتوي على معلومات عن الشبكة والبروتوكولات ومنافذها وتحتوي أيضا على  MAC Source الخاص بالجهاز المرسل و MAC Destination الخاص بالجهاز المستقبل وكذلك IP Source و IP Destination.

 

وبعد أن يقوم المخترق بالحصول على عنواين الـ  MAC والـ  IP، فإنه  يستطيع خداع السيرفر والأجهزة الأاخرى بإرسال فريمات مزورة تحتوي على عنوان أحد الأجهزة الموجودة على الشبكة بحيث تستقبل الأجهزة الاخرى كل شي منه دون شك . وبهذه الطريقة يستطيع المخترق التواصل مع أي جهاز على الشبكة .

  • النوع الثالث : WAR Driving

هذا النوع من الإختراقات فكرته التجول بسيارة مزودة بلاقط لاسلكي يستطيع إلتقاط الشبكات عن بعد . فيقوم المخترقيين بالبحث عن المناطق التي تكثر فيها الشبكات اللاسكلية ويقتربوا منها ليتمركزا في مكانا معين . ثم يبدءُ توجيه اللاقط الخاص به في عدة إتجاهات لإلتقطات أكبر قدر ممكن من الشبكات اللاسلكية وبدء الهجوم عليها .

ولعمل إختراق من هذا النوع ، يتطلب على المخترق أن يكون متمكن ومتمرس في عمليات الهجوم والإختراق وذلك لأنه سيواجه شبكات كثيرة ذات حمايات وتشفير مختلف .

وختاماً في هذا المقال ، إننا نوصيك بالإمور التالية للتحسين من حماية شبكتك :

  1. وضع الـ Access Point الداخلي في مكان يبعد عن النافذة بحيث لا تتسرب الإشارة إلى الخارج .
  2. إستخدام أنواع تشفير قوية لحماية شبكتك اللاسلكية مثل WPA2-PSK بتشفير AES
  3. وضع الإعدادت الصحية على Access Point والتي لها الدور في زيادة مستوى الحماية مثل MAC Filtering التي تسمح للمستخدمين المسجل عنوان MAC الخاص بهم دخول الشبكة .
  4. إستخدام بروتوكلات ذات تشفير قوي لعمل إتصال عن بعد أو لنقل البيانات ، مثل بورتوكول SSH .
  5. تركيب أجهزة كشف ومنع الإختراق مثل WIDS .

 

Exit mobile version