هجمات الشبكات اللاسلكيه || Wireless Attacks
Security
التهديدات الناجمه عن استخدامنا اليومي للشبكات اللاسلكية
Omnia
Jan. 19, 2023, 1:46 a.m.

الهجمات المختلفه على الشبكات اللاسلكيه

بعد تعرفنا في المقاله السابقه على أهم البروتوكولات المستخدمه في التواصل بالشبكات اللاسلكيه فالان نستشعر ضروره استخدام هذه حيث ان هناك العديد من الهجمات السيبرانيه التي يمكن ان تطبق على الشبكات اللاسلكيه و من خلال هذا المقال سنتعرف أكثر على أشهر هذه الهجمات.

Rouge Access Point:

تشير Rouge Access Point إلى أي Access point غير مصرح بها (AP) على الشبكة. يمكن إنشاؤه بواسطة مهاجم أو حتى موظف مضلل. علاوة على ذلك، تجعل APs الشبكة بأكملها عرضة لهجمات DoS، وpacket captures، وARP poisoning والمزيد. و يمكن التعرف أكثر على هجمات ال Dos من خلال مقالة ما هو هجوم حجب الخدمة ؟ وكيفية التصدي له | DOS Attack

Sniffing:

يتضمن الSniffing التقاط المعلومات وفك تشفيرها وتفتيشها وتفسيرها داخل network packet على شبكة TCP/IP. يستخدم المهاجمون أو المتسللون برنامجًا يسمى Sniffer، والذي يسمح لهم بمسح حركة المرور وaccess points المختلفة في موقع به العديد من الشبكات اللاسلكية . يساعد Sniffer المتسللين على العثور على شبكة مفتوحة يستخدمونها لlatch themselves with . يمكن ان يتواجد الSniffing في اي مرحله من مراحل ال OSI model.

Elvin Twin:

يقوم Elvin Twin بإنشاء نسخة طبق الأصل من الـ host المعتمد عند نقطة المهاجم. يتم إعاقة نقطة الوصول المصرح بها من قبل المهاجم ويتم إعادة توجيه المستخدم من خلال نقطة وصول أخرى تحت سلطة المهاجم . يسمح هذا للمهاجم بالتحكم في جميع حركة المرور من المستخدم والتلاعب بها وتحليلها، بما في ذلك ضغطات المفاتيح. وللحماية من Elvin twin يمكن استخدام الشبكات الخاصة الافتراضية أو التشفير من طرف إلى طرف (مثل TLS/SSL/HTTPS) لحماية كلمات المرور والبريد الإلكتروني والمعلومات الأخرى الحساسة. يمكن تصنيف معظم حلول اكتشاف Elvin twin الموجودة إلى فئتين الاولى : يراقب النهج الأول الموجات الهوائية للترددات اللاسلكية أو المعلومات الإضافية التي تجمع في أجهزة التوجيه/المفاتيح، ثم يقارن بقائمة معروفة مأذون بها. النهج الثاني: يراقب حركة المرور في الجانب السلكي ويحدد ما إذا كان النظام يستخدم الاتصالات السلكية أو اللاسلكية. ثم تتم مقارنة هذه المعلومات بقائمة التفويض لاكتشاف ما إذا كانت AP المرتبطة هي قائمة ضارة ويتمثل القيود في أنها تتطلب معرفة authorization list ببرنامج العمل و/أو المستخدمين/الـ hosts

التشويش (Jamming):

يهدف التشويش (المعروف أيضًا باسم تداخل الشبكة) إلى تعطيل الشبكة. بسبب طبيعة انتقال الموجات الاسلكيه باختلاف انواعها و تردداتها في الفراغ، لا مفر من التداخل تقريبًا. يمكن أن يتسبب زوج من سماعات البلوتوث أو حتى فرن الميكرويف في تداخل خفيف. في معظم الأوقات، يجمع المتسللون السيئون بين تقنيات التشويش والأساليب الأخرى مثل evil twinning. إذا كنت ترغب في حماية مؤسستك، فيجب عليك استعمال spectrum analyser، أو تعزيز قوة الaccess points الحالية أو استخدام ترددات مختلفة.

Bluesnarfing and bluejacking:

إلى جانب الشبكات المحلية التقليدية، يتم استخدام البلوتوث أيضًا بقصد التلاعب بالبيانات. يسمح Bluejacking لأي جهاز يتم الوصول إليه من قبل المستخدمين غير المصرح لهم بإرسال رسائل إلى الجهاز، والتي قد تكون ضارة بطبيعتها. يمكن لـ Bluesnarfers اختراق البيانات من الجهاز والتلاعب بها . الجانب الأكثر خطورة في هذه التقنية هو أنه لا يمكن العثور عليه إذا اخترق بعض bluesnarfer البيانات من الجهاز. وللحمايه منه قد يكون أي جهاز به اتصال Bluetooth قيد التشغيل وضبطه على «قابل للاكتشاف» عرضة لـ Bluejacking وربما لـ Bluesnarfing إذا كانت هناك ثغرة أمنية في برنامج الvendor. من خلال إيقاف هذه الميزة، يمكن للضحية أن تكون في مأمن من احتمال أن تكون Bluesnarfed ؛ قد يكون الجهاز الذي تم تعيينه «مخفيًا» أيضًا Bluesnarfable من خلال تخمين عنوان MAC (media access control) للجهاز عبر هجوم  brute force.  كما هو الحال مع جميع هجمات الbrute force، فإن العقبة الرئيسية أمام هذا النهج هي العدد الهائل من عناوين MAC المحتملة. يستخدم البلوتوث عنوان MAC فريد 48 بت، من بينها أول 24 بت شائعة لدى الشركة المصنعة. تحتوي البتات الـ 24 المتبقية على ما يقرب من 16.8 مليون تركيبة محتملة مما يتطلب في المتوسط 8.4 مليون محاولة للتخمين بالbrute force.

ختاما لا يمكننا الاستغناء عن التواصل اللاسلكي اليوم و مستحيل القضاء التام على جميع المخاطر و لكن يمكننا تجنبها بقدر الامكان عن طريق مختلف الطرق التي تم توضيحها , و الى اللقاء في مقاله جديده.


Rouge Access Point Sniffing Elvin Twin Jamming Bluesnarfing and bluejacking wireless security Dos

Leave a Comment

Comments (0)

No Comments!