أنواع هجمات الشبكة اللاسلكية Types Of WiFi Attacks

اقرأ في هذا المقال


تعد العديد من هجمات الشبكات اللاسلكية الأكثر شيوعًا ذات طبيعة انتهازية، يبحث قراصنة (WiFi) عن شبكات لاسلكية يسهل مهاجمتها، يستفيد المخترقون كثيرًا بالاستفادة من ضوابط الأمان الضعيفة للوصول إلى المعلومات الحساسة وتوزيع البرامج الضارة، حيث يتم استهداف شبكات (WiFi) غير المؤمنة أيضًا من قبل مجرمي الإنترنت الأكثر تطورًا وجماعات الجريمة المنظمة للحصول على موطئ قدم في الشبكة، يمكن أن تكون الهجمات مربحة للغاية، كما يمكن أن يسمح الوصول إلى شبكة الأعمال بتثبيت برامج الفدية وإذا أمكن تثبيت برامج ضارة على أنظمة نقاط البيع، فيمكن سرقة أرقام بطاقات الائتمان والخصم لعشرات أو مئات الآلاف من العملاء.

أنواع هجمات الشبكة اللاسلكية

هناك عدة أنواع مختلفة من هجمات (WiFi) التي يستخدمها المتسللون للتنصت على اتصالات الشبكة اللاسلكية للحصول على كلمات المرور وبيانات الاعتماد المصرفية ونشر البرامج الضارة، الأنواع الرئيسية لهجمات (WiFi) ومنها:

  • اقتناص الحزم:  عندما يتم إرسال المعلومات ذهابًا وإيابًا عبر الشبكة، يتم إرسالها في ما نسميه الحزم، نظرًا لأنه يتم إرسال حركة المرور اللاسلكية عبر الهواء، فمن السهل جدًا تحديدها، يتم إرسال عدد كبير جدًا من حركة المرور بشكل واضح، مما يعني أنه لا يوجد تشفير وأن الملفات موجودة في نص عادي ليقرأها أي شخص، يمكن أن يؤدي ذلك إلى سرقة كلمات المرور أو تسرب المعلومات الحساسة بسهولة تامة، كما يمكن التقاط البيانات المشفرة أيضًا، ولكن من الواضح أنه من الصعب جدًا على المهاجم فك تشفير حزم البيانات المشفرة.
  • Rouge Access Point:  عندما تظهر نقطة وصول غير مصرح بها (AP) على شبكة، يتم الحكم عليها كنقطة وصول طرفين، حيث يمكن أن تظهر هذه من موظف لا يعرف الأفضل أو شخص لديه نية سيئة، تمثل نقاط الوصول هذه ثغرة أمنية في الشبكة لأنها تتركها مفتوحة لمجموعة متنوعة من الهجمات، كما يتضمن ذلك عمليات فحص الثغرات الأمنية للإعداد للهجوم، وتسمم بروتوكول (ARP) والتقاط الحزم وهجمات رفض الخدمة.
  • “AP” اختصار ل”Access Point “.
  • “ARP” اختصار ل”Address Resolution Protocol “.
  • سرقة كلمة المرور(Password theft):  عند الاتصال عبر الشبكات اللاسلكية، يجب التفكير في عدد المرات التي تقوم فيها بتسجيل الدخول إلى موقع ويب، عندما يرسل المستخدم كلمات المرور عبر الشبكة، وإذا كان الموقع لا يستخدم (SSL) وهو بروتوكول لإنشاء روابط آمنة بين أجهزة الكمبيوتر المتصلة بالشبكة، فإن كلمة المرور هذه موجودة في نص عادي ليقرأها المهاجم، حتى أن هناك طرقًا للالتفاف حول طرق التشفير هذه لسرقة كلمة المرور. حيث “SSL” اختصار ل”Secure Sockets Layer”.
  • هجوم الوسيط (middle man attack): من الممكن أن يخدع المتسللون أجهزة الاتصال لإرسال إرسالاتهم إلى نظام المهاجم، حيث يمكنهم تسجيل حركة المرور لعرضها لاحقًا مثل اقتناص الحزمة وحتى تغيير محتويات الملفات، كما يمكن إدراج أنواع مختلفة من البرامج الضارة في هذه الحزم ويمكن ايضا تغيير محتوى البريد الإلكتروني أو يمكن إسقاط حركة المرور بحيث يتم حظر الاتصال.
  • هجمات التشويش (jamming):  هناك عدد من الطرق لتشويش شبكة لاسلكية، حيث ان إحدى الطرق هي إغراق (AP) بإطارات إلغاء المصادقة، يؤدي هذا إلى إرباك الشبكة بشكل فعال ويمنع وصول عمليات الإرسال المشروعة، هذا الهجوم غير معتاد إلى حد ما لأنه ربما لا يوجد أي شيء فيه للمتسلل، أحد الأمثلة القليلة حول كيف يمكن أن يفيد ذلك شخص ما هو من خلال عمل تشويش على إشارة (WiFi) لمنافسيها، ان هذا غير قانوني إلى حد كبير مثل كل هذه الهجمات، لذلك تميل الشركات إلى الابتعاد عنه، فإذا تم القبض عليهم فسيواجهون اتهامات خطيرة.
  • هجوم القيادة (drive by): حيث كان الناس يتصلون بأرقام هواتف عشوائية بحثًا عن أجهزة المودم، القيادة هي في الأساس أشخاص يتجولون بحثًا عن نقاط الوصول المعرضة للهجوم، سيستخدم الناس حتى الطائرات بدون طيار لمحاولة اختراق نقاط الوصول في الطوابق العليا من المبنى، قد تفترض الشركة التي تمتلك طوابق متعددة في حوالي عشرة طوابق أنه لا يوجد أحد في النطاق لاختراق اللاسلكي الخاص بهم، حيث لا يوجد حد لحيل المتسللين!
  • هجمات البلوتوث (Blueooth):  هناك مجموعة متنوعة من آثار البلوتوث، حيث تتراوح هذه من الرسائل المنبثقة المزعجة، إلى التحكم الكامل في جهاز الضحايا الذي يدعم تقنية (Bluetooth).
  • هجمات (WEP،WPA): يمكن أن تكون الهجمات على أجهزة التوجيه اللاسلكية مشكلة كبيرة، معايير التشفير القديمة ضعيفة للغاية، حيث انه من السهل جدًا الحصول على رمز الوصول في هذه الحالة، بمجرد وجود شخص ما على الشبكة، تفقد طبقة أمان كبيرة، تخفي نقاط الوصول والموجهات عنوان (IP) الخاص عن الإنترنت الأوسع باستخدام ترجمة عنوان الشبكة، يؤدي هذا إلى إخفاء عنوان (IP) الخاص بشكل فعال عن أولئك الذين هم خارج الشبكة الفرعية، ويساعد على منع الغرباء من مهاجمة المستخدم المباشرة، الهدف الأساسي هناك هي أنه يساعد في منع الهجمات، لكنه لا يوقفها تمامًا.
  • “WPA” اختصار ل”Wi-Fi Protected Access “.
  • “WEP” اختصار ل”Wired Equivalent Privacy”.
  • انتحال(Mac): وتعني عنوان التحكم بالوصول إلى الوسائط في مختلف أنظمة تشغيل الكمبيوتر، تستخدم العديد من الشركات تصفية (MAC) لمنع أجهزة معينة من الاتصال بشبكات (WiFi) الخاصة بهم، في حين أن هذا مفيد لمنع الأفراد من الاستفادة من خدمة (WiFi) المجانية للعملاء، يمكن تجاوز طريقة حظر المستخدمين هذه بسهولة، من السهل انتحال عنوان (MAC) وتجاوز عنصر التحكم في التصفية.
  • “MAC” اختصار ل”Media Access Control Address”.

أحد هجمات الأمن اللاسلكي

الهجمات على الشبكات اللاسلكية ليست نظرية فقط، حيث ان هنالك العديد من الأمثلة على هجمات الشبكات اللاسلكية الشائعة التي أدت إلى تثبيت برامج ضارة أو سرقة معلومات حساسة، كان من الممكن بسهولة منع هذه الهجمات الأمنية اللاسلكية الأخيرة لو تم تنفيذ ضوابط الأمان المناسبة منها”

اختراق شبكات WiFi غير الآمنة

ربما لا تكون واحدة من أكثر هجمات شبكات (WiFi) شيوعًا، ولكنها ملحوظة على الرغم من ذلك بسبب زيادة استخدام أجهزة إنترنت الأشياء، حيث تم دمج إمكانية إنترنت الأشياء في جميع أنواع الأجهزة، كما يمكن أن تكون هذه الأجهزة عرضة لهجمات سلسلة التوريد، حيث يتم تغيير الأجهزة للسماح باستخدام الأجهزة لمهاجمة شبكات (WiFi)، في عام 2016، اكتشف المسؤولون الروس أن الشرائح المستوردة من الصين قد تم تغييرها واستخدامها لنشر البرامج الضارة التي يمكنها التنصت على شبكات (WiFi) غير الآمنة من مدى 200 متر، كما تم استخدامها لإصابة تلك الشبكات ببرامج ضارة يمكنها سرقة المعلومات.

المصدر: Wi-Fi AttacksMost Common Wireless Network AttacksTypes of Wireless Network AttacksMost Popular Types of WiFi Cyberattacks


شارك المقالة: