هجمات WIFI ATTACKS

اقرأ في هذا المقال


انتقلت العديد من الشركات من التقنيات السلكية إلى التقنيات اللاسلكية مما كان له تأثير سلبي على وضعهم الأمني، الشبكات السلكية بشكل عام أسهل في الحماية من الشبكات اللاسلكية، وغالبًا ما يؤدي سوء التنفيذ إلى ظهور نقاط ضعف في شبكات (WiFi)، كما تفشل العديد من الشركات أيضًا في إجراء تحليل شامل للمخاطر مما يعني أنه لم  يتم تحديد نقاط الضعف هذه ومعالجتها، بسبب هذه العيوب الأمنية وسهولة استغلالها فإن هجمات الشبكات اللاسلكية شائعة.

أهمية أمان WiFi

كان الوصول إلى شبكة (Wi-Fi) أمرًا صعبا للغاية، ولكن الآن أصبحت خدمة (WiFi) المجانية أمرًا مفروغًا منه، حيث يتوقع الآن توفير خدمة الواي فاي مجانًا في أي فندق أو مقهى أو منفذ بيع بالتجزئة أو مطعم، غالبًا ما يتأثر قرار استخدام مؤسسة معينة بما إذا كانت خدمة الواي فاي المجانية متاحة أم لا، ولكن جودة الاتصال بشكل متزايد تعد عاملاً في عملية اتخاذ القرار، حيث أن جودة شبكة (WiFi) المعروضة ليست مجرد مسألة وجود نطاق ترددي كافٍ وسرعات إنترنت عالية.

غالبًا ما يختار الأشخاص زيارة المؤسسات التي توفر شبكة (WiFi) آمنة مع التحكم في المحتوى، على سبيل المثال، الشركات التي تم التحقق منها بموجب مخطط (WiFi) لكي يتم اعتمادها بموجب المخطط، يجب أن تكون الشركات قد نفذت ضوابط تصفية مناسبة لضمان منع القاصرين من الوصول إلى مواد غير مناسبة لأعمارهم.

أدى الارتفاع الهائل في الهجمات الإلكترونية عبر شبكات (WiFi) العامة إلى جانب التحذيرات بشأن مخاطر (WiFi) في وسائل الإعلام الرئيسية إلى تفضيل العديد من المستهلكين للمؤسسات التي توفر وصولاً آمنًا لشبكة (WiFi)، حيث انه قبل تغطية بعض الهجمات اللاسلكية الأكثر شيوعًا، من المفيد استكشاف بعض نقاط الضعف الشائعة في الشبكة اللاسلكية التي يمكن استغلالها للتنصت على حركة المرور وإصابة المستخدمين ببرامج ضارة وسرقة المعلومات الحساسة.

نقاط الضعف اللاسلكية الشائعة

يمكن بسهولة استغلال هذه الثغرات الأمنية في الشبكة اللاسلكية في هجمات في العالم الحقيقي على الشبكات اللاسلكية لسرقة البيانات الحساسة أو السيطرة على جهاز توجيه أو جهاز متصل أو تثبيت برامج ضارة أو برامج فدية زمنها:

استخدام معرفات SSID وكلمات المرور الافتراضية

يتم شحن نقاط وصول (WIFi) مع (SSID) هو الاسم الأساسي المرتبط بشبكة اتصال محلية لاسلكية وكلمة مرور افتراضية تحتاج إلى تغيير، ولكن في كثير من الأحيان، يتم ترك كلمات المرور الافتراضية هذه في مكانها، هذا يجعل من السهل على المهاجم تسجيل الدخول والتحكم في جهاز التوجيه أو تغيير الإعدادات أو البرامج الثابتة أو تحميل البرامج النصية الضارة أو حتى تغيير خادم (DNS) بحيث يتم توجيه كل حركة المرور إلى عنوان (IP) يمتلكه المهاجم.

كما يجب تغيير كلمات المرور الافتراضية لمنع أي شخص داخل نطاق الإشارة من الاتصال واستنشاق حركة المرور، حيث أنه في حال إذا تم استخدام وحدات التحكم اللاسلكية لإدارة نقاط وصول (WiFi) عبر واجهات الويب، فيجب التأكد أيضًا من تغيير كلمات المرور الافتراضية، كما يمكن العثور بسهولة على كلمات المرور الافتراضية هذه عبر الإنترنت ويمكن استخدامها لمهاجمة الشبكات اللاسلكية.

  • “SSID” اختصار ل”Service Set Identifier”.
  • DNS” اختصار ل”Domain Name System”.
  • IP” اختصار ل” Internet Protocol”.

وضع نقطة وصول حيث يمكن أن يحدث العبث

إذا تم وضع نقطة الوصول في مكان يمكن الوصول إليه فعليًا، فقد يحدث التلاعب، يستغرق الأمر ثوانٍ فقط لإعادة نقطة الوصول إلى إعدادات المصنع الافتراضية، حينها يجب التأكد من أن نقطة الوصول موجودة في مكان آمن.

استخدام بروتوكول WEP الضعيف

كان بروتوكول (WEP) هو أول بروتوكول يستخدم لتشفير حركة المرور اللاسلكية، كان المقصود من (WEP) جعل الشبكات اللاسلكية آمنة مثل نظيراتها السلكية، ولكن هذا لا يجعل شبكات (WEP) اللاسلكية آمنة، تم تحديد العديد من نقاط الضعف الأخرى في (WEP) مما يجعلها بعيدة عن أن تكون آمنة، على الرغم من أنه تم إهمال (WEP) ووجود بروتوكولات تشفير لاسلكي أكثر أمانًا لاستخدامها، حيث تستمر العديد من الشركات في استخدام (WEP) في اعتقاد خاطئ بأنه آمن، يعد (WEP) أكثر أمانًا من عدم وجود تشفير على الإطلاق، فالأمان السيء أفضل من عدم وجود أمان ولكن هناك خيارات أكثر أمانًا لتشفير حركة مرور (WiFi).

  • “WEP” اختصار ل”Wired Equivalent Privacy”.

ثغرة أمنية في WPA2 Krack

قد يكون (WPA) وهو بروتوكول أمان تم تطويره لتأمين شبكات الكمبيوتر اللاسلكية أكثر أمانًا من (WEP)، لكنه لا يخلو من نقاط الضعف اللاسلكية الخاصة به، حيث ان هناك عيبا خطيرًا في بروتوكول أمان (WPA)، تم تسمية الخلل (KRACK) وهو عبارة عن عملية خطيرة يقوم بها بعض المحترفين من أجل اقتحام نظام كمبيوتر معين مهما كانت درجة تأمينه، يمكن استغلال هذا الخلل في هجوم (man-in-the-middle) لسرقة البيانات الحساسة المرسلة عبر اتصال (WiFi) المشفر (WPA)، فإذا تم الوصول الى خلل (WPA)، يمكن للمتسلل التنصت على حركة المرور والوصول الى بيانات الاعتماد المصرفية وكلمات المرور ومعلومات بطاقة الائتمان.

يمكن لممثل التهديد إنشاء نسخة من نقطة وصول (WiFi) سبق للمستخدم الاتصال بها، بالنسبة للمستخدم لن يبدو أي شيء غير مرغوب فيه حيث سيتم توفير الوصول إلى الإنترنت، كما يمكن للمهاجم إجبار المستخدم على الاتصال بشبكة (WiFi) المستنسخة ويمكن أيضاً اعتراض جميع المعلومات المرسلة عبر شبكة (WiFi) السيئة هذه، فمن أجل تنفيذ هجوم (KRACK WiFi) يجب أن يكون المهاجم في نطاق إشارة (WiFi)، تقريبًا جميع أجهزة التوجيه المستخدمة حاليًا عرضة لهجمات (KRACK WiFi)، كما ان أفضل دفاع هو الحفاظ على أجهزة التوجيه محدثة وللمستخدمين للاتصال فقط بالشبكات اللاسلكية باستخدام شبكة (VPN) وهي شبكةً خاصةً افتراضيةً تؤمّن طريقةً لحفظ الخصوصيّة أثناء استخدام الإنترنت محدثة ومدفوعة الأجر.

  • “VPN” اختصار ل” Virtual Private Network“.

NetSpectre

(Spectre) هو ثغرة أمنية تقوم بالتأثير على المعالجات الدقيقة التي تعمل على بالتنبؤ بالفرعي، يمكن استغلال هذه الثغرة الأمنية للسماح للمهاجم بالوصول إلى مواقع الذاكرة الافتراضية المختارة وبالتالي الحصول على بيانات حساسة، حيث أنه من أجل استغلال الخلل، سيحتاج المهاجم أولاً إلى إقناع المستخدم بتنزيل وتشغيل تعليمات برمجية ضارة أو زيارة موقع ويب حيث يتم تشغيل (JavaScript) وهي لغة برمجة في المتصفح، كما طور باحثون في جامعة جراتس للتكنولوجيا نوعًا جديدًا من الهجوم يمكن تنفيذه عبر اتصالات الشبكة، بما في ذلك شبكات (WiFi) الهجوم  المسمى (NetSpectre) معقد جداً، لذا توجد طرق أسهل بكثير لمهاجمة المؤسسة، وبالتالي فإن مخاطر الاستغلال منخفضة.

المصدر: Most Common Wireless Network AttacksCyber Security Wi-Fi AttacksMost Popular Types of WiFi CyberattacksWireless attacks and its types


شارك المقالة: