أحدثت الشبكات اللاسلكية طفرة ً في عالم الشبكات وأدت إلى ظهور تقنيات حديثة سهلت عميلة التشبيك . كما أتاحت لنا هذه التقنية الإتصال بالشبكات أثناء التجوال. فقد أثارت هذه التقنية إهتمام المستخدمين والمؤسسات مما أدى ذلك إلى جذب الشركات لتطوير منتجات جديدة تستخدم الإتصال اللاسلكي . وسرعان ما إنجذبت الشركات فعل ذلك ، سرعان ما إنجذبت فئة أخرى لتستغل هذه التقنية ولكن بشكل معاكس . الآ وهي فئة الهاكرز .
من هم الهاكرز ؟
لاشك أنك سمعت عن الهاكرز مررار وتكرارا. ولا شك أنك سمعت عنهم فقط أنهم الفئة المخربة او المتجسسة على بينات المستخدمين . ولكن الواقع مختلف عن ذلك . فهنالك 3 فئات من الهاكرز . فئة ترتدي القبعة البيضاء ، وهي الفئة التي تسعى للإختراق من أجل الإختبار ومعرفة نقاط الضعف و تعلم سد الثغرات . أما الفئة الثانية ، فهي الفئة التي ترتدي القبعة السوداء والتي تسعى دائماً لتخريب والتجسس على المعلومات. وهنالك فئة ثالثة ترتدي القبعة الرمادية وتقع بين الفئتيين السابقتان ، فتراة ما تخرب وتراة ما تسعى للحماية من خبرتها في الإختراق. وما يهمنا ذكره هنا أن الهاكرز الحقيقي هو الذي يتمتع بخبرة في البرمجة وله القدرة على إنشاء وتطوير أدوات الإختراق. كما له القدرة على معرفة عمل الأنظمة .
بعد هذه المقدمة ، نفتح الباب لندخل في صلب الموضوع لنتعرف على الهجمات المستخدمة في إختراق الشبكات اللاسلكية .
كيف يتم الهجوم على الشبكات اللاسلكية ؟
تقوم الشبكات اللاسلكية ببث ونقل البيانات عبر موجات الراديو . وتسبح هذه البيانات في الهواء بإتجاه الجهة المرسلة لها . وتحتوي هذه البيانات السابحة في الهواء على معلومات عن الأجهزة المرسلة والمستقبلة .بما أن البيانات السابحة في الهواء تحتوي على معلومات عن الشبكة ، خطرت فكرة على الهاكرز لإصطياد هذه البيانات أو أجزاء منها لتحليلها والإستفادة منها للهجوم على الشبكات . وبدأ الهاكرز بإستخدام أساليب مختلفة للحصول على أكبر قدر ممكن من المعلومات . فلديهم عدة أنواع من الإختراق سنتطرق على الأكثر شيوعاً منها :
- النوع الأول : Network Sniffing
في هذا النوع من الإختراق ، يقوم المخترق بالتنصت على حركة مرور البيانات وذلك بإستخدام برامج خاصة يطلق عليها Sniffers . تقوم برامج Sniffing بالتنصت حركة مرور البيانات المرسلة والمستقبلة المنتقلة عبر موجات الردايو . حيث يقوم المخترق بإصطياد الـ packets أو رزم البيانات والتي تحتوي على Source IP أو عنوان المرسل و Destination IP أو عنوان المستقبل . و يستفيد المخترق من هذه العناوين في عملية الإختراق.
ويمكن للمخترق أيضاً إصطياد البيانات التي تحتوي على كلمات السر وذلك عندما يقوم المستخدم بالإتصال بالشبكة عن بعد . مثل إستخدام برنامج Telnet ، حيث تعبر كلمة السر ضمن البينات لتذهب للجهة الاخرى لتحقق منها ، فيستغل المخترق هنا الفرصة لإصطياد هذه البيانات وإستخراج كلمات السر منها.
- النوع الثاني : MAC Spoofing
يعتمد هذا النوع من الإختراق على النوع السابق (Network Sniffing) . حيث يقوم المخترق بعملية تزوير الفريمات التي حصل عليها من عملية الـ Sniffing . ويتطلب هذا الإختراق عمل IP Spoofing تزوير عنوان IP وأيضا MAC Spoofing أي تزوير عنوان الـ MAC . وكما تعلم أن الـ Frames هي أجزاء من البيانات تحتوي على معلومات عن الشبكة والبروتوكولات ومنافذها وتحتوي أيضا على MAC Source الخاص بالجهاز المرسل و MAC Destination الخاص بالجهاز المستقبل وكذلك IP Source و IP Destination.
وبعد أن يقوم المخترق بالحصول على عنواين الـ MAC والـ IP، فإنه يستطيع خداع السيرفر والأجهزة الأاخرى بإرسال فريمات مزورة تحتوي على عنوان أحد الأجهزة الموجودة على الشبكة بحيث تستقبل الأجهزة الاخرى كل شي منه دون شك . وبهذه الطريقة يستطيع المخترق التواصل مع أي جهاز على الشبكة .
- النوع الثالث : WAR Driving
هذا النوع من الإختراقات فكرته التجول بسيارة مزودة بلاقط لاسلكي يستطيع إلتقاط الشبكات عن بعد . فيقوم المخترقيين بالبحث عن المناطق التي تكثر فيها الشبكات اللاسكلية ويقتربوا منها ليتمركزا في مكانا معين . ثم يبدءُ توجيه اللاقط الخاص به في عدة إتجاهات لإلتقطات أكبر قدر ممكن من الشبكات اللاسلكية وبدء الهجوم عليها .
ولعمل إختراق من هذا النوع ، يتطلب على المخترق أن يكون متمكن ومتمرس في عمليات الهجوم والإختراق وذلك لأنه سيواجه شبكات كثيرة ذات حمايات وتشفير مختلف .
وختاماً في هذا المقال ، إننا نوصيك بالإمور التالية للتحسين من حماية شبكتك :
- وضع الـ Access Point الداخلي في مكان يبعد عن النافذة بحيث لا تتسرب الإشارة إلى الخارج .
- إستخدام أنواع تشفير قوية لحماية شبكتك اللاسلكية مثل WPA2-PSK بتشفير AES
- وضع الإعدادت الصحية على Access Point والتي لها الدور في زيادة مستوى الحماية مثل MAC Filtering التي تسمح للمستخدمين المسجل عنوان MAC الخاص بهم دخول الشبكة .
- إستخدام بروتوكلات ذات تشفير قوي لعمل إتصال عن بعد أو لنقل البيانات ، مثل بورتوكول SSH .
- تركيب أجهزة كشف ومنع الإختراق مثل WIDS .
يعطك العافية
على المعلومات القيمة
وبعد اذنك تم نسخ الموضع للأستفادة منه
ولك جزيل الشكر والعرفان
بارك الله فيك اخي على هذه المعلومات القيمة
ولك كل التقدير والاحترام
معلومات مفيدة وقيمة جزاك الله خيرا أخي خالد
ربما كانت هذه هي زيارتي الأولي لهذه المدونة .. ولكنها حتماً لن تكون الأخيرة
فالمرء يقابل أحياناً من يظن في نفسه القدرة على التدوين .. وهم كثير
ولكنه يأتي عليه يوم – مثل هذا اليوم – يقابل فيه من يلتهم كلماتهم المكتوبة التهاماً
شكراً لك على العرض الرائع 🙂
شكرا اخوووووي على المعلومات القيمة واتمنى لك كل التوفيق والتقدير في حياتك العملية والعلمية…
تخصص الانترنت وامن شبكات وحاصل على شهادة ميكروسوفت البنية التحتية في مجال الشبكات…
ThQ For This Info And Go Up
I recommend to use 802.1x authentication EAP with MSCHAP v2 to protect your wireless authentication not only with wireless also with network switches dot1x technology which is supported by many vendors i’ve implemented it with Nortel, Cisco, Avaya and HP
شكرا كتير استاذ ..
بس لو سمحتلي بسؤال … باي نوع بتنصحنا نبدأ ؟؟
وشكراً
لك الشكر والاحترام
هل هناك مشاريع ضخمه للحمايه
السلام عليكم
هل WPA2-PSK يمكن اخترااقها للمحترفين ام ان WPA و WPA2 امنتين؟
thank you so much for the info
السلام عليكم ورحمة الله تعالى وبركاته أما بعد:
بارك الله فيك أخي على هذه المعلومات القيمة ونفع الله بك الأمة وجعلها في ميزان حسناتك يوم القيامة
معلوماااااااااااااااااااااااااات قيمة
شكراااااااااااااااااااااااااااااااااااااااااااااااااا
اسعدك الله
انا اريد الاختراق مش الحماية
ارجوكم اريد معلومات موسعة عن انظمة الحماية والمقارنة بينها IPS&IDS