شرح مفصل لمعظم التقنیات المستخدمة في الشبكات اللاسلكیة
الشبكات اللاسلكیة
ھي شبكات الحاسب التي لا تستخدم أي نوع من
الكابلات في عملیة الاتصال
في الشبكات اللاسلكیة الارسال یتم عبر الأمواج
الرادیویة والتي تعمل في الطبقة الفیزیائیة layer physical من بنیة الشبكة وھي تؤمن وصول بشكل لاسلكي للأجھزة وللبیانات
الشبكات اللاسلكیة تعتبر شبكات رخیصة عندما
تقارن بالشبكات السلكیة ولكنھا تحوي على ثغرات أمنیة
أكثر وبالتالي ھي أكثر عرضة لھجمات الھاكر من الشبكات السلكیة، المھاجم یمكنھ بسھولة الوصول إلى الشبكة اللاسلكیة إذا لم تطبق حمایة مناسبة أو إذا لم یتم إعداد وتركیب الشبكة اللاسلكیة بشكل صحیح وملائم
أكثر وبالتالي ھي أكثر عرضة لھجمات الھاكر من الشبكات السلكیة، المھاجم یمكنھ بسھولة الوصول إلى الشبكة اللاسلكیة إذا لم تطبق حمایة مناسبة أو إذا لم یتم إعداد وتركیب الشبكة اللاسلكیة بشكل صحیح وملائم
میزات الشبكات اللاسلكیة
· یتم تركیبھا بشكل أسرع ولیست بحاجة إلى مد الأسلاك عبر الجدران
والأسقف
· تؤمن الاتصال بشكل أسھل في المناطق التي یصعب فیھا مد الأسلاك
· الوصول إلى الشبكة یمكن أن یكون في من أي مكان داخل منطقة التغطیة
· باستخدام الشبكات اللاسلكیة یمكن لأكثر من شخص الدخول إلى الانترنت
في نفس الوقت دون
الحاجة إلى دفع المال إلى مزود خدمة الانترنت ISP للحصول على عدة حسابات
تؤمن لك اتصال بالإنترنت في · الأماكن العامة مثل المطارات والمكاتب والمدارس أو حتى المقاھي عن طریق الشبكة اللاسلكیة
مساوئ الشبكات اللاسلكیة
· مشكلة الحمایة والأمن للشبكة
· ازدیاد عدد الأجھزة في الشبكة سوف یكون على حساب عرض الحزمة bandwidth
· معایر الشبكات اللاسلكیة تتغیر وبالتالي یجب تغییر كرت الشبكة اللاسلكیة أو الأكسس بوینت
· بعض المعدات الالكترونیة یمكن ان تسبب تداخل مع أجھزة الشبكة اللاسلكیة
الشبكات اللاسلكیة في المنزل والأماكن العامة
· في المنزل
الشبكات اللاسلكیة في المنزل تسمح لك أن تكون في أي مكان ترید مع جھازك
handheld or ,iPad ,laptop ولن تحتاج لإجراء ثقوب في الجدران لمد الكابلات، إذا كنت تملك
اتصال لاسلكي في منزلك یمكن أن تستخدم أي جھاز لھ قدرة لاسلكیة مثل الطابعات اللاسلكیة
· في المنزل
الشبكات اللاسلكیة في المنزل تسمح لك أن تكون في أي مكان ترید مع جھازك
handheld or ,iPad ,laptop ولن تحتاج لإجراء ثقوب في الجدران لمد الكابلات، إذا كنت تملك
اتصال لاسلكي في منزلك یمكن أن تستخدم أي جھاز لھ قدرة لاسلكیة مثل الطابعات اللاسلكیة
· في الأماكن العامة
رغم أن الشبكة اللاسلكیة تؤمن طریقة مریحة للاتصال بالإنترنت ولكنھا لیست آمنة
secure not لأن أي مھاجم یمكن أن یتصل بنفس الشبكة، عندما تستخدم شبكة لاسلكیة عامة من
الأفضل أن ترسل المعلومات فقط إلى المواقع المشفرة websites encrypted
یمكنك بسھولة تحدید إذا كان الموقع مشفر أو لا من خلال النظر إلى URL إذا كان URL یبدأ ب
"https" فھو موقع مشفر، أو إذا طلب منك كلمة سر WPA للاتصال بشبكة لاسلكیة عامة فھي تعتبر آمنة
أنواع التشفیر في الشبكات اللاسلكیة
الھجوم على الشبكات اللاسلكیة یزداد یوماً بعد یوم ولھذا السبب تم ایجاد عدة طرق تشفیر لجعل الشبكات
اللاسلكیة أكثر اماناً، كل خوارزمیة تشفیر لھا میزات ومساوئ، التالي ھو أنواع خوارزمیات التشفیر
المستخدمة في الشبكات اللاسلكیة:
WEP ھو برتوكول لمصادقة المستخدم وتشفیر البیانات وھو أقدم معیار لحمایة الشبكات
اللاسلكیة ویمكن كسره بسھولة
WPA ھو برتوكول مطور لمصادقة المستخدم ولتشفیر البیانات یستخدم طرق التشفیر
48-bit IV, 32-bit CRC and TKIP مدﺧﺗﺳﯾ وھو TKIP, MIC and AES encryption
الھجوم على الشبكات اللاسلكیة یزداد یوماً بعد یوم ولھذا السبب تم ایجاد عدة طرق تشفیر لجعل الشبكات
اللاسلكیة أكثر اماناً، كل خوارزمیة تشفیر لھا میزات ومساوئ، التالي ھو أنواع خوارزمیات التشفیر
المستخدمة في الشبكات اللاسلكیة:
WEP ھو برتوكول لمصادقة المستخدم وتشفیر البیانات وھو أقدم معیار لحمایة الشبكات
اللاسلكیة ویمكن كسره بسھولة
WPA ھو برتوكول مطور لمصادقة المستخدم ولتشفیر البیانات یستخدم طرق التشفیر
48-bit IV, 32-bit CRC and TKIP مدﺧﺗﺳﯾ وھو TKIP, MIC and AES encryption
WPA2: یستخدم CCMP and (bit-128)AES لتشفیر البیانات في الشبكات اللاسلكیة
TKIP برتوكول حمایة یستخدم في WPA
AES تقنیة تشفیر متناظر encryption key-symmetric تستخدم في WPA2 بدلاً من
TKIP
AES تقنیة تشفیر متناظر encryption key-symmetric تستخدم في WPA2 بدلاً من
TKIP
: Wired Equivalent Privacy :Wep
يحمي الشبكة اللاسلكية من الوصول الغير المسموح
به يعني يحدد من يستطيع الدخول إلى الشبكة اللاسلكية و من لا يستطيع ذلك ،
يستعمل كلمات مرور ذات طول 64 بت أو 128 بت،بالنسبِة ل 64 بت يمكن إستعمال كلمات سرية تحتوي على 5 إلى 10 حرف
128 بت يمكن إستعمال كلمات سرية تحتوي على 13 إلى 26 حرف .
عندما تستعمل تشفير WEP فإن البيانات التي تمر في الشبكة يتم تشفيرها بإستعمال
مفتاح ثبات لا
يتغير يمتلكه الروتر و الزبون فقط ،
لكن بالرغم من كل هذا يبقى تشفير WEP أضعف تشفير لحماية الشبكات اللاسلكية و هو ليس بخيار جيد لممتلكي هذه الأخيرة ، لأنه
بالإمكان كسر تشفيره بسهولة لا تذكر بالإعتماد على بعض الأدوات (... Cracker Wifi Fern – Wifite) في غضون بضع دقائق فقط
WPA/WPA2 : Wi-Fi Protected Access :
تشفير WPA هو كذلك يقوم بدور تشفير WEP لكنه أتى لكي يرقع عيوب هذا الأخير،
بالنسبة لتشفير WPA2 هو كذلك ظهر لكي يرقع عيوب تشفير WPA و ليدعم المزيد من الخاصيات التي لم تكن متوفرة
لدى هذا الأخير، و بالتالي يقوم بتأمين حماية قوية للبيانات و يقدم مستوى عالي من الحماية لذلك أنصح بإستعماله من طرف ممتلكي
الشبكات اللاسلكية ، و لكي لا ننسى هذان التشفيران يستعملان كلمات مرور ذا ُت طول قد تصل إلى 256 بت أي بإمكان أن تكون كلمة
السر مكونة من 8 إلى 63 حرف ، لا تبستم كثيرا لأنه بالإمكان أيضا فك تشفير WPA2/WPA بالعديد من الطرق ، نذكر أشهرها و
هي التخمين على كلمة المرور إلى حين الحصول على الكلمة السر الصحيحة و يسمى هذا الهجوم Force Brute
لكنهيستلزم بعض الوقت على حسب طول و مكونات الكلمة السرية المستعملة لحماية الشبكة اللاسلكية ،
وهناك بعض الطرق التي تمكنك من كسر تشفير هذه الشبكات في ثواني معدودة .
الآن نكون بفضل الله قد قمنا بشرح أنواع التشفير بطريقة مختصرة دون الدخول في التفاصيل الدقيقة التي قد تستلزم مئات الأسطر
الآن نكون بفضل الله قد قمنا بشرح أنواع التشفير بطريقة مختصرة دون الدخول في التفاصيل الدقيقة التي قد تستلزم مئات الأسطر
WPS : Wi-Fi Protected Setup ( Originally : Wi-Fi Simple Config ) :
هو عبارة عن زر أو خاصية في أجهزة الروتر يمثل
معيار لأمن الشبكات ، وجد هذا الأخير لكي يسهل على المستخدم عملية حماية
الشبكة من طرف المخترقين و أيضا تسهيل عملية إعداد الشبكة اللاسلكية بطريقة مبسطة دون المرور عبر إعدادات الروتر الشبه المعقدة
الشبكة من طرف المخترقين و أيضا تسهيل عملية إعداد الشبكة اللاسلكية بطريقة مبسطة دون المرور عبر إعدادات الروتر الشبه المعقدة
، و من جهة أخرى فتفعيل هذه الخاصية يرفع من سرعة الإتصال مع الشبكة اللاسلكية و لكن حذاري تم حذاري تفعيل خاصية WPS
لكي يتمكن المستخدم من الإرتباط مع الشبكة اللاسلكية
والبين يكون عبارة عن 8 أرقام فقط و التخمين عليه سهل بإستعمال بعض الأدوات الموجودة مسبقا
بحيث أنه يتطلب منك فقط ساعات
معدودة لكي تحصل على رمز البين )PIN( صحيح ، هناك سؤال قد يتبادر إلى ذهنكم و هو ما الفرق بين البين PIN و كلمة السر
الخاصة بالروتر ؟ سأحاول الإجابة على هذا السؤال و تقريبكم من الفرق ، مثلا في حالة ما نسيت كلمة السر الخاص بالروتر أو أردت
الإرتباط معه بطريقة أخرى غير إدخال كلمة السر، فبإمكانك الإلتجاء إلى البين PIN و إسترجاع الكلمة السرية عبره أو إستعمالِه للدخول
) البين يبقى ثابتا و لا يمكن تغييره في بعض أجهزة الروتر ( ، هذا ما يثبت خطورة حصول الكراكرز على البين الخاص بالشبكة
اللاسلكية ، فممهما حاولت تغيير الكلمة السرية فلن يجدي هذا الأمر أي شيئ حتى لو قمت بكتابتها باليابانية .
WEP vs. WPA vs. WPA2
الھدف الأساسي من WEP ھو تأمین الخصوصیة للبیانات في الشبكات اللاسلكیة بشكل مكافئ للشبكات
السلكیة ولكنه ضعیف وفشل في تحقیق أھدافه
WPA عالج معظم مشاكل WEP ولكنه أضاف ثغرات جدیدة
WPA2 متوقع منھ أن یجعل الشبكات اللاسلكیة آمنة مثل الشبكات السلكیة فقد ضمن إدارة للشبكة بحیث
یسمح فقط للمستخدمین المسموح لھم بالوصول للشبكة
إذا كنت تستخدم WEP یجب علیك استبدالھ إما ب WPA2 or WPA لتحمي اتصالك عبر الشبكة
اللاسلكیة
الھدف الأساسي من WEP ھو تأمین الخصوصیة للبیانات في الشبكات اللاسلكیة بشكل مكافئ للشبكات
السلكیة ولكنه ضعیف وفشل في تحقیق أھدافه
WPA عالج معظم مشاكل WEP ولكنه أضاف ثغرات جدیدة
WPA2 متوقع منھ أن یجعل الشبكات اللاسلكیة آمنة مثل الشبكات السلكیة فقد ضمن إدارة للشبكة بحیث
یسمح فقط للمستخدمین المسموح لھم بالوصول للشبكة
إذا كنت تستخدم WEP یجب علیك استبدالھ إما ب WPA2 or WPA لتحمي اتصالك عبر الشبكة
اللاسلكیة
كسر تشفیر WEP
في نظام kali
جمع كمیة كبیرة من (IVs) vectors initialization ضروري لكسر تشفیر WEP
المھاجم یجب أن یجمع كمیة كافیة من IVs (Packet ) لیتمكن من كسر تشفیر مفتاح WEP ویتم ذلك ببساطة من خلال التنصت على traffic network وحفظھا
عملیة الحقن injection یمكن أن تستخدم لتسریع عملیة جمع IV ،الحقن یسمح بإلتقاط عدد أكبر من IVs خلال فترة زمنیة أقل
جمع كمیة كبیرة من (IVs) vectors initialization ضروري لكسر تشفیر WEP
المھاجم یجب أن یجمع كمیة كافیة من IVs (Packet ) لیتمكن من كسر تشفیر مفتاح WEP ویتم ذلك ببساطة من خلال التنصت على traffic network وحفظھا
عملیة الحقن injection یمكن أن تستخدم لتسریع عملیة جمع IV ،الحقن یسمح بإلتقاط عدد أكبر من IVs خلال فترة زمنیة أقل
كسر تشفیر WPA
WPA وھو أقل عرضھ للاستغلال بالمقارنة مع WEP
WPA وھو أقل عرضھ للاستغلال بالمقارنة مع WEP
WPA2/WPA یمكن كسره بإلتقاط نوع محدد من packets ، وعملیة الكسر cracking یمكن أن تتم
بشكل offline أي أنك بحاجة لتكون بجانب الأكسس بوینت لدقائق فقط
یستخدم كلمة سر لیبدأ TKIP والتي یمكن كسرھا من خلال forced-brute باستخدام ملف یحوي على
العدید من كلمات السر یسمى قاموس dictionary
Offline Attack
للقیام بالھجوم بشكل offline یجب علیك أن تكون بجانب الأكسس بوینت لفترة قصیرة لتقوم بإلتقاط
عملیة المصافحة الرباعیة handshake authentication WPA2/WPA
بإلتقاطك للنوع الصحیح من packets یمكنك كسر تشفیر مفتاح WPA بشكل offline
إلتقاط كل عملیة handshake authentication من المستخدم والأكسس بوینت یساعد على كسر
تشفیر WPA2/WPA بدون أي عملیة حقن لحزم البیانات packe
ھجوم إعادة المصادقة Attack
authentication-De
للقیام بھجوم إعادة المصادقة من أجل كسر تشفیر WPA فإنك تحتاج إلى مستخدم متصل فعلیاً بالشبكة
تقوم بإجباره على قطع الاتصال disconnect باستخدام أداة مثل aireplay-ng ثم تلتقط حزم البیانات
الخاصة بعملیة إعادة الاتصال والمصادقة ثم تقوم بھجوم force brute dictionary
للقیام بھجوم إعادة المصادقة من أجل كسر تشفیر WPA فإنك تحتاج إلى مستخدم متصل فعلیاً بالشبكة
تقوم بإجباره على قطع الاتصال disconnect باستخدام أداة مثل aireplay-ng ثم تلتقط حزم البیانات
الخاصة بعملیة إعادة الاتصال والمصادقة ثم تقوم بھجوم force brute dictionary
Brute-Force WPA Keys (القاموس)
یمكن أن تتم باستخدام ملف یحوي عدة كلمات سر یسمى قاموس dictionary أو یمكن ان تتم باستخدام
أداة مثل ,aireplay ,aircrack
كسر تشفیر WPA باستخدام force-brute یمكن أن یأخذ ساعات أو أیام أو حتى أسابیع
طریقة الدفاع ضد كسر تشفیر WPA
- ·
كانت كلمة السر معقدة جداً فمن المستحیل كسرھا
كلمة السر یمكن أن تكون مكونة من أرقام وأحرف كبیرة وصغیرة و رموز ویجب أن یكون طول
الكلمة طویل قدر الإمكان
· كلمة السر المعقدة
لتوجد كلمة سر معقدة یجب أن تختار كلمة غیر موجودة في الملف الذي یحوي على كلمات سر
محتملة dictionary
اختر كلمة سر معقدة بطول 20 حرف وقم بتغیرھا كل فترة
- التحكم الإضافي
- تحديد الأجهزة المسموح لها بالدخول الى الشبكة عن طريق العنواان الفيزيائي
كشف اسم الشبكة المخفي SSID
Hidden
یمكن كشف اسم الشبكة المخفي باستخادم Aircrack-ng العملیة تتضمن الخطوات التالیة
یمكن كشف اسم الشبكة المخفي باستخادم Aircrack-ng العملیة تتضمن الخطوات التالیة
١- ضع كرت الشبكة في نمط المراقبة من خلال ng-airmon
٢- ابدأ airodump-ng لإكتشاف SSIDs الموجودة
٣- قم بھجوم إعادة المصادقة لإجبار المستخدم على كشف اسم الشبكة المخفي
باستخدام
aireplay-ng
aireplay-ng
4- أذھب إلى airodump-ng لترى اسم SSID
ھجوم محاكاة عنوان الماك Spoofing
MAC
عنوان الماك ھو معرف فرید یخصص لكرت الشبكة
بعض الشبكات تقوم بعملیة فلترة لعناوین الماك كطریفة حمایة، في ھجوم سرقة ومحاكاة عنوان الماك
المھاجم یقوم بتغییر عنوانھ الماك إلى عنوان ماك مستخدم مصرح لھ بالوصول للشبكة
للقیام بھذه العملیة في نظام Linux
عنوان الماك ھو معرف فرید یخصص لكرت الشبكة
بعض الشبكات تقوم بعملیة فلترة لعناوین الماك كطریفة حمایة، في ھجوم سرقة ومحاكاة عنوان الماك
المھاجم یقوم بتغییر عنوانھ الماك إلى عنوان ماك مستخدم مصرح لھ بالوصول للشبكة
للقیام بھذه العملیة في نظام Linux
طبعا لازم تكون تعرف شو الماك ادريس المسموح بالدخول للشبكة وبدخلو
متل هالاوامر
: إلتقاط Handshake و التخمين على كلمة
المرور :
المصافحة و هي Handshake باللغة الإنجليزية و هو حوار يدور بين الزبون و الروتر لكي يتم
المصادقة على عملية الإرتباط و يتم
في 4 مراحل ، لذلك فهذا الهجوم يستلزم إلتقاط نوع محدد من الحزم )Packets( أثناء هذه المصافحة و ذلك بالإعتماد على بعض
في 4 مراحل ، لذلك فهذا الهجوم يستلزم إلتقاط نوع محدد من الحزم )Packets( أثناء هذه المصافحة و ذلك بالإعتماد على بعض
أدوات من مجموعة Suite Aircrack و
بالضبط ) Airodump-ng و Aireplay- ng ( ،تقوم
أداة Airodump- ng بالتنصت
علىالخط بعد تحديد بعد تحديد الهذف و هو الروتر ،
بالمقابل تقوم أداة
Aireplay- ng بالتشويش على الخط بغرض إعادة
عملية المصافحة
بين الزبون و الروتر ، و عندما ينجح التشويش تتم إعادة محاولة المصافحة تم تقوم أداة
Airodump-ng
بإلتقاط الحزم التي تريدها من
هذه العملية ، بعدها تُحفظ النتيجة في ملف و هذه تستغرق العملية لحظات فقط على حسب عدد الزبائن في الشبكة المراد إختراقها ، الآن
إنتهت مهمة هاتين الأداتين و حان دور أداة ircrack-ng A
هذه العملية ، بعدها تُحفظ النتيجة في ملف و هذه تستغرق العملية لحظات فقط على حسب عدد الزبائن في الشبكة المراد إختراقها ، الآن
إنتهت مهمة هاتين الأداتين و حان دور أداة ircrack-ng
التي تقوم
بكسر تشفير Handshake الملتقط سابقا
بشكل Offline
)
يعني
دون الحاجة للأنترنيت أو الإرتباط مع الشبكة ( و يتم ذلك بالإعتماد على قاموس يحتوي على الكلمات المراد تجربتها و تكون هذه
الكلمات عشوائية أو مرتبة ) يمكنك إنشاء قاموس خاص بك بالإعتماد على أداة Crunch ، تختار القاموس الذي تود إستعماله و تدع
البقية لأداة Aircrack-ng لكي تقوم بتجربة الكلمات على حسب سرعة البروسيس
دون الحاجة للأنترنيت أو الإرتباط مع الشبكة ( و يتم ذلك بالإعتماد على قاموس يحتوي على الكلمات المراد تجربتها و تكون هذه
الكلمات عشوائية أو مرتبة ) يمكنك إنشاء قاموس خاص بك بالإعتماد على أداة Crunch ، تختار القاموس الذي تود إستعماله و تدع
البقية لأداة Aircrack-ng لكي تقوم بتجربة الكلمات على حسب سرعة البروسيس
ثانيا : التوأم الشرير :
من
خلال الإسم يتوضح لنا مسبقا بأن هناك نسخة طبق الأصل لكن وجدت لأغراض شريرة ، و
هذا ما يتم عمله عند إستعمال هذا النوع
من الهجومات على الشبكات اللاسلكية ، و تصنف هذه الهجومات ضمن مفهوم الهندسة الإجتماعية .
أولا و قبل بداية الهجوم يتوجب على المهاجم الحصول على الحزم الضروية من Handshake و الذي تطرقنا إلى معناه و كيفية
الحصول عليه سابقا ، بعد هذه العملية مباشرة يقوم المهاجم بإنشاء نسخة وهمية طبق الأصل ) يعني لها نفس الإسم و المميزات ( ، لكنها
لا تحتوي على كلمة السر لكي يسهل على الضحية الدخول إلى هذه الشبكة الوهمية .
هذه الأخيرة المنشئة من طرف المهاجم تقوم بنفس دور الروتر يعني تفريق الآيبهات الخاصة بالشبكة و ما إلى غير ذلك من المهام
البديهية و ذلك بالإعتماد على بعض الأدوات )، قد يتبادر إلى ذهنك سؤال و هو كيف يمكن للكراكرز أن يستدرجني لهذه الشبكة ؟ الجواب يكون كالتالي
: بالإعتماد على إحدى الأدوات )ng-Aireplay ( من أجل فَصل الإتصال بين الضحايا و الروتر لكي لا يستطيعوا الإرتباط
مع الشبكة اللاسلكية بتاتا ، و بهذا يتم إستدراجك للذهاب بحثا عن الويفي الخاص بك و التأكد منه ، عند تلك الحالة ستظهر لك شبكتك
الأصلية و قد تكون بدون إشارة و ليس بإمكانك إستعمالها ، و أيضا ستلاحظ وجود الشبكة الوهمية بدون قفل و التي بإمكانك إستعمالها
بسهولة و إن حدث و وقعت في الفخ ) يعني قمت بإستعمالها ( سيظهر لك كل شيئ عادي جدا و لن تشك بأمر هذه الأخيرة ، بعدها
مباشرة ستحاول تصفح إحدى الموقع التي تريدها و هنا تأتي خطوة إعادة التوجيه ) يعني أنت تسأل عن مكا ِن ما معروف و يتم إرشادك
نحو الطريق الغلط و التي يتواجد به الفخ ( و ستظهر لك صفحة بها مكان فارغ للكتابة و يٌطلب منك إدخال كلمة السر الخاص بالروتر
لكي تستعمل الأنترنيت ) هذه الصحفة تسمى بالسكاما و يمكنك إنشاء واحدة على حسب نوع الروتر المراد إختراقه لكي لا يشك صاحبه (
، عند إدخال كلمة السر سيتم مقارنتها مع الحزم التي إلتقطت من Handshake و إن كانت الكلمة السرية صحيحة سيتم إغلاق الشبكة
الوهمية مباشرة بعد الإدخال )على حسب إن تمت برمجة السكريبت على ذلك ( و يتم توجيهك إلى شبكتك الأصلية و لن يثير هذا شك ،
و إن حدث العكس و أدخلتها خاطئة سيستمر الهجوم على الشبكة إلى أن يتوقف المهاجم عن طيب خاطره .
هناك أيضا إستعمال آخر لكن هذه المرة لن يقوم المهاجم بمحاكاة الشبكة الأصلية بل سينشأ شبكة لاسلكية من تسميته و إعداده الخاص و
من الهجومات على الشبكات اللاسلكية ، و تصنف هذه الهجومات ضمن مفهوم الهندسة الإجتماعية .
أولا و قبل بداية الهجوم يتوجب على المهاجم الحصول على الحزم الضروية من Handshake و الذي تطرقنا إلى معناه و كيفية
الحصول عليه سابقا ، بعد هذه العملية مباشرة يقوم المهاجم بإنشاء نسخة وهمية طبق الأصل ) يعني لها نفس الإسم و المميزات ( ، لكنها
لا تحتوي على كلمة السر لكي يسهل على الضحية الدخول إلى هذه الشبكة الوهمية .
هذه الأخيرة المنشئة من طرف المهاجم تقوم بنفس دور الروتر يعني تفريق الآيبهات الخاصة بالشبكة و ما إلى غير ذلك من المهام
البديهية و ذلك بالإعتماد على بعض الأدوات )، قد يتبادر إلى ذهنك سؤال و هو كيف يمكن للكراكرز أن يستدرجني لهذه الشبكة ؟ الجواب يكون كالتالي
: بالإعتماد على إحدى الأدوات )ng-Aireplay ( من أجل فَصل الإتصال بين الضحايا و الروتر لكي لا يستطيعوا الإرتباط
مع الشبكة اللاسلكية بتاتا ، و بهذا يتم إستدراجك للذهاب بحثا عن الويفي الخاص بك و التأكد منه ، عند تلك الحالة ستظهر لك شبكتك
الأصلية و قد تكون بدون إشارة و ليس بإمكانك إستعمالها ، و أيضا ستلاحظ وجود الشبكة الوهمية بدون قفل و التي بإمكانك إستعمالها
بسهولة و إن حدث و وقعت في الفخ ) يعني قمت بإستعمالها ( سيظهر لك كل شيئ عادي جدا و لن تشك بأمر هذه الأخيرة ، بعدها
مباشرة ستحاول تصفح إحدى الموقع التي تريدها و هنا تأتي خطوة إعادة التوجيه ) يعني أنت تسأل عن مكا ِن ما معروف و يتم إرشادك
نحو الطريق الغلط و التي يتواجد به الفخ ( و ستظهر لك صفحة بها مكان فارغ للكتابة و يٌطلب منك إدخال كلمة السر الخاص بالروتر
لكي تستعمل الأنترنيت ) هذه الصحفة تسمى بالسكاما و يمكنك إنشاء واحدة على حسب نوع الروتر المراد إختراقه لكي لا يشك صاحبه (
، عند إدخال كلمة السر سيتم مقارنتها مع الحزم التي إلتقطت من Handshake و إن كانت الكلمة السرية صحيحة سيتم إغلاق الشبكة
الوهمية مباشرة بعد الإدخال )على حسب إن تمت برمجة السكريبت على ذلك ( و يتم توجيهك إلى شبكتك الأصلية و لن يثير هذا شك ،
و إن حدث العكس و أدخلتها خاطئة سيستمر الهجوم على الشبكة إلى أن يتوقف المهاجم عن طيب خاطره .
هناك أيضا إستعمال آخر لكن هذه المرة لن يقوم المهاجم بمحاكاة الشبكة الأصلية بل سينشأ شبكة لاسلكية من تسميته و إعداده الخاص و
سيزودها بالأنترنيت بالإعتماد على الأدوات السابقة و بعض التغييرات الطفيفة ، قد تقول ما الغرض من هذا الأمر ؟ الغرض من هذا
التجسس على المعلومات التي تمر عبر الشبكة من كلمات سر و رسائل ... التي يتم إدخالها من طرف الضحايا و يسمى هجوم رجل في المنتصف
ھجوم رجل في المنتصف Middle-the-in-Man
ھو attack internet active ،حیث یحاول المھاجم اعتراض وقراءة أو تبدیل المعلومات بین جھازین
ھذا الھجوم یمكن أن یتم في الشبكات السلكیة واللاسلكیة من خلال الخطوات التالیة
ھو attack internet active ،حیث یحاول المھاجم اعتراض وقراءة أو تبدیل المعلومات بین جھازین
ھذا الھجوم یمكن أن یتم في الشبكات السلكیة واللاسلكیة من خلال الخطوات التالیة
· التجسس
التجسس یمكن أن یتم بسھولة في الشبكات اللاسلكیة لأنھ لا یوجد وسط فیزیائي للاتصال
المھاجم الموجود في منطقة قریبة من الشبكة اللاسلكیة یستطیع استقبال الامواج الرادیویة دون القیام بأي
جھد، من أجل منع العامة من الحصول على المعلومات الحساسة یجب تطبیق تشفیر في عدة طبقات
WEP الذي ھو encryption link-data طور من أجل ھذه المھمة، إذا لم یتم استخدام تقنیة حمایة مثل
SSL or ,SSH ,IPSec في عملیة الإرسال فإن البیانات المرسلة ستكون متاحة لأي شخص
ولكن WEP یمكن كسره بأدوات متوفرة بشكل مجاني على الانترنت، الدخول إلى الإیمیل باستخدام
protocols IMAP or POP ھو أمر خطیر لأن ھذه البرتوكولات ترسل الإیمیل عبر الشبكة اللاسلكیة
بدون أي شكل من التشفیر الإضافي، وأي شخص یمكنھ إلتقاط الترفك المحمي بتشفیر WEP ویقوم بكسر التشفیر
التجسس یمكن أن یتم بسھولة في الشبكات اللاسلكیة لأنھ لا یوجد وسط فیزیائي للاتصال
المھاجم الموجود في منطقة قریبة من الشبكة اللاسلكیة یستطیع استقبال الامواج الرادیویة دون القیام بأي
جھد، من أجل منع العامة من الحصول على المعلومات الحساسة یجب تطبیق تشفیر في عدة طبقات
WEP الذي ھو encryption link-data طور من أجل ھذه المھمة، إذا لم یتم استخدام تقنیة حمایة مثل
SSL or ,SSH ,IPSec في عملیة الإرسال فإن البیانات المرسلة ستكون متاحة لأي شخص
ولكن WEP یمكن كسره بأدوات متوفرة بشكل مجاني على الانترنت، الدخول إلى الإیمیل باستخدام
protocols IMAP or POP ھو أمر خطیر لأن ھذه البرتوكولات ترسل الإیمیل عبر الشبكة اللاسلكیة
بدون أي شكل من التشفیر الإضافي، وأي شخص یمكنھ إلتقاط الترفك المحمي بتشفیر WEP ویقوم بكسر التشفیر
التلاعب
التلاعب ھو المرحلة التالیة بعد التجسس، التلاعب یحدث عندما یكون المھاجم قادر
على استقبال بیانات الضحیة المشفرة ویتلاعب بھا ثم یقوم بإرسالھا، بالإضافة فإن المھاجم یستطیع
اعتراض حزم البیانات التي تحوي على بیانات شفرة ویقوم بتغییر عنوان الھدف من أجل توجیھ ھذه
الحزم بشكل خاطئ عبر الانترنت أو عبر الشبكة
خطوات عملیة الھجوم:
١- المھاجم یلتقط عناوین الماك واسم الشبكة ورقم القناة الترددیة
التلاعب ھو المرحلة التالیة بعد التجسس، التلاعب یحدث عندما یكون المھاجم قادر
على استقبال بیانات الضحیة المشفرة ویتلاعب بھا ثم یقوم بإرسالھا، بالإضافة فإن المھاجم یستطیع
اعتراض حزم البیانات التي تحوي على بیانات شفرة ویقوم بتغییر عنوان الھدف من أجل توجیھ ھذه
الحزم بشكل خاطئ عبر الانترنت أو عبر الشبكة
خطوات عملیة الھجوم:
١- المھاجم یلتقط عناوین الماك واسم الشبكة ورقم القناة الترددیة
٢- المھاجم یقوم بإرسال طلب إعادة مصادقة request
DEAUTH إلى الضحیة باستخدام عنوان
الماك الخاص بالأكسس بوینت
الماك الخاص بالأكسس بوینت
٣- الضحیة یقوم بعملیة إعادة المصادقة ویبدأ البحث في كل القنوات لیجد
الأكسس بوینت
٤- المھاجم یقوم بإعداد أكسس بوینت مخادعة على قناة جدیدة وذلك باستخدام
عنوان الماك للأكسس
بوینت الاصلیة واسم الشبكة الأصلي
بوینت الاصلیة واسم الشبكة الأصلي
٥- بعد أن تنجح عملیة اتصال الضحیة مع الأكسس بوینت الكاذبة، المھاجم
یكون قد خدع الضحیة
الذي یعتقد أنھ اتصل بالأكسس بوینت الأصلیة
الذي یعتقد أنھ اتصل بالأكسس بوینت الأصلیة
٦- المھاجم أصبح بین
الأكسس بوینت والضحیة ویستطیع الاستماع إلى كل الترفك
الحمایة ضد الھجوم على الشبكات اللاسلكیة
بالإضافة إلى استخدام المراقبة لحمایة الشبكة اللاسلكیة المستخدم یمكن أن یقوم ببعض الأمور لیدافع عن
شبكتھ ضد أنواع الھجوم والتھدیدات الامنیة المختلفة
التالي بعض الإعدادات للشبكة اللاسلكیة للتأكید على حمایة الشبكة اللاسلكیة:
· تغیر اسم SSID الافتراضي
· وضع كلمة سر قویة · منع نشر SSID
· منع الدخول إلى الراوتر وإدارة الشبكة اللاسلكیة من على بعد
· تفعیل فلترة عناوین الماك
بالإضافة إلى استخدام المراقبة لحمایة الشبكة اللاسلكیة المستخدم یمكن أن یقوم ببعض الأمور لیدافع عن
شبكتھ ضد أنواع الھجوم والتھدیدات الامنیة المختلفة
التالي بعض الإعدادات للشبكة اللاسلكیة للتأكید على حمایة الشبكة اللاسلكیة:
· تغیر اسم SSID الافتراضي
· وضع كلمة سر قویة · منع نشر SSID
· منع الدخول إلى الراوتر وإدارة الشبكة اللاسلكیة من على بعد
· تفعیل فلترة عناوین الماك
بعض الحلول أيضا ممكن ان تفيد
الحل
الأول : بالنسبة لإلتقاط Handshake
و التخمين على كلمة المرور :
هنا ليس بالإمكان منع الكراكرز من القيام بهذه الخطوة و لكن يمكن جعل التخمين على كلمة المرور و الحصول عليها عملية شبه
مستحيلة ، ذلك عبر جعل الكلمة السرية معقدة جدااا يعني مكونة من حروف كبيرة و صغيرة و تحتوي على أرقام و رموز و ألا يقل
طول هذه الأخيرة عن 10 حروف
هنا ليس بالإمكان منع الكراكرز من القيام بهذه الخطوة و لكن يمكن جعل التخمين على كلمة المرور و الحصول عليها عملية شبه
مستحيلة ، ذلك عبر جعل الكلمة السرية معقدة جدااا يعني مكونة من حروف كبيرة و صغيرة و تحتوي على أرقام و رموز و ألا يقل
طول هذه الأخيرة عن 10 حروف
الحل
الثاني : بالنسبة للتوأم الشرير :
في هذه الحالة كل ما بإمكانك فعله هو تفادي الإرتباط مع أي شبكة لاسلكية بدون تشفير و لها نفس إسم شبكتك ، و أيضا لا ترتبط مع
الشبكات اللاسلكية التي لا تتواجد بها أية حماية يعني مجانية بالكامل و ذلك من أجل أغراض الحماية الذاتية ، و بالنسبة للتشويش على
الإتصال و الذي يمنعك من الإرتباط مع الويفي لكي تتوجه صوب الشبكة الوهمية فهو ليس له أي حل في الويندوز غير إستعمال كابل
إيترنت على حد علمي
في هذه الحالة كل ما بإمكانك فعله هو تفادي الإرتباط مع أي شبكة لاسلكية بدون تشفير و لها نفس إسم شبكتك ، و أيضا لا ترتبط مع
الشبكات اللاسلكية التي لا تتواجد بها أية حماية يعني مجانية بالكامل و ذلك من أجل أغراض الحماية الذاتية ، و بالنسبة للتشويش على
الإتصال و الذي يمنعك من الإرتباط مع الويفي لكي تتوجه صوب الشبكة الوهمية فهو ليس له أي حل في الويندوز غير إستعمال كابل
إيترنت على حد علمي
الحل
الأخير : حلول للإضافات
التي تم طرحها :
لنفترض أنه حدث و تم إختراق شبكتك اللاسلكية رغم تطبيق جميع الخطوات السابقة لكن يبدو هذا شبه مستحيل إن طبقت بالحرف ما
آتى في ما سبق، لا بأس يبقى مجرد إفتراض في جميع الأحوال .
لتفادي الأخطار التي تم ذكرها سابقا في الفقرة الخامسة يتوجب عليك إستعمال إضافة (Everywhere Https) في متصفحك غوغل
كروم أو موزيلا فايرفوكس أو يمكنك إستعمالها في الهاتف الذي يشتغل بنظام تشغيل أندرويد ، هذه الإضافة تقوم بتشفير البيانات التي
تمر عبر الشبكة لكي لا يستطيع المتطفلون قرائتها مهما حاولوا ، سأضع في الأسفل رابط لكي تحمل هذه الإضافة ، و لتفادي أخطار الثغرات و المنافذ المفتوحة
·
و الآن سأحاول طرح آخر حل لطرد أي دخيل معك في الشبكة ، أولا و لمعرفة الدخلاء يمكنك إستعمال برنامج
)Wifi My On Is Who ( و الذي سيظهر لك إن كان هناك أي دخيل غيرك أنت و الروتر و المصرحون لهم بالدخول ، و إن وجدت متطفلين في الشبكة فبإمكانك القيام بتصفية الشبكة يعني تحدد أنت من له الحق الدخول و من ليس له ، و في غالبية أجهزة الراوتر
لنفترض أنه حدث و تم إختراق شبكتك اللاسلكية رغم تطبيق جميع الخطوات السابقة لكن يبدو هذا شبه مستحيل إن طبقت بالحرف ما
آتى في ما سبق، لا بأس يبقى مجرد إفتراض في جميع الأحوال .
لتفادي الأخطار التي تم ذكرها سابقا في الفقرة الخامسة يتوجب عليك إستعمال إضافة (Everywhere Https) في متصفحك غوغل
كروم أو موزيلا فايرفوكس أو يمكنك إستعمالها في الهاتف الذي يشتغل بنظام تشغيل أندرويد ، هذه الإضافة تقوم بتشفير البيانات التي
تمر عبر الشبكة لكي لا يستطيع المتطفلون قرائتها مهما حاولوا ، سأضع في الأسفل رابط لكي تحمل هذه الإضافة ، و لتفادي أخطار الثغرات و المنافذ المفتوحة
·
و الآن سأحاول طرح آخر حل لطرد أي دخيل معك في الشبكة ، أولا و لمعرفة الدخلاء يمكنك إستعمال برنامج
)Wifi My On Is Who ( و الذي سيظهر لك إن كان هناك أي دخيل غيرك أنت و الروتر و المصرحون لهم بالدخول ، و إن وجدت متطفلين في الشبكة فبإمكانك القيام بتصفية الشبكة يعني تحدد أنت من له الحق الدخول و من ليس له ، و في غالبية أجهزة الراوتر
ستجد
ذلك في الإعدادت الخاصة بلوحة التحكم
هذا
كل ما بالأمر و إن أردت المزيد فإبحث عنه بنفسك لأنه لن يستعصي عليك الأمر بغوغل
هو مساندك الرسمي .
لذلك فإن أصبت فمن الله ، وإن أسأت أو أخطأت فمن نفسي والشيطان ، في حالة ما أعجبتم بالموضوع و إستفدتم منه و لو قليلا
لذلك فإن أصبت فمن الله ، وإن أسأت أو أخطأت فمن نفسي والشيطان ، في حالة ما أعجبتم بالموضوع و إستفدتم منه و لو قليلا
فشاركوه
مع غيركم حتى تعم الفائدة ولاتنسو بانتظار رأيكن ودعمكن
تعليقات
إرسال تعليق