نشرت تحت تصنيف ALL، Wireless - Security

Wireless threats



نظرا لخصوصية الشبكات اللاسلكية فإن المخطر الأمنية التي تعاني منها تختلف عن تلك التي توجد في شبكات الإيثرنت و قد تكون الشبكة اللاسلكية هي بوابة المخترق الي الشبكة السلكية نظرا لسهولة الوصول اليها , سنتكلم هنا عن المخاطر الأمنية التي تخص الشبكات اللاسلكية وحدها

Rogue AP and Rogue Clients


تعتبر الأكسس بوينت الدخيلة أو أجهزة الكمبيورت الدخيلة هي الإختراق الأمني الشائع في الشبكات اللاسلكية و هو يحدث ذلك الإختراق نتيجة وجود هذه الأجهزة في حيز اشارة الشبكة اللاسلكية مما يسمح لها بالتقاط اشارتها

AD HOC Network


عندما يقوم شخص باستعمال جهاز في العمل و يتصل بالشبكة السلكية بعمله و نفس الوقت يمكن الإتصال اللاسلكي بجهازه فإنه يفتح بابا لآخرين لإمكانية التحايل و الإتصال لاسلكيا بجهازه بما يسمي بشبكة الند للند Ad Hoc و بذلك يجعل من نفسه بوابة لإختراق الشبكة

اذن فمن الأفضل عند الإتصال بأي شبكة هو تعطيل منافذ الإتصال الأخري الموجودة خصوصا اللاسلكية مثل الواي فاي و البلوتوث حتي لا يستخدمها الآخرون في غفلتنا للولوج للشبكة

Client misassociation

من الإعدادات الإفتراضية في اتصالك بالشبكات اللاسلكية هو تمكين اتصالك اللاسلكي بأي شبكة قمت بالإتصال بها مسبقا و في كثير من الأحيان لا يقوم أصحاب الشبكات اللاسلكية بتغيير SSID الإفتراضي للأكسس بوينت مما يجعل امكانية اتصالك بشبكة بنفس الإسم في مكان آخر و بدون وجود توثيق أمر وارد و بدون علمك و هذا من الأساليب التي يتبعها المخترقون بما يسمي فخاخ الشبكات اللاسلكية حيث يهيء لك الأمر للولوج لشبكته ثم يقوم هو بالعبث بجهازك

Wireless attack


جميع المخاطر السابقة كانت لك اليد العليا في ايجادها و السماح للآخرين باختراقك باستخدام ثغرات صنعتها أنت و لا يقع فيها غالبا الا المبتدئون في عالم اللاسلكي و لا يعول عليها المخترقون كثيرا فهم مستعدون للمعركة الأم و هو الإختراق الكامل و بدون وجود ثغرة يسببها المستخدم فكثير منا عاني من اختراق شبكته اللاسلكية رغم التأمين الشامل لها و هذا يرجع ليس لغفلتك و أنما لقوة و خبرة من اخترقك و لعلك استخدمت يوما أحد أساليب الإختراق اللاسكية و التي يتم تصنيفها الي نوعين هما Passive Attack و Active Attack

فأما passive attack فيتم باستخدام برمجيات تقوم بالتقاط capture فريمات الشبكات اللاسلكية probes ثم يقوم بتحليلها analyzing و ذلك بناء علي بعض المعطيات المسبقة مثل نوع التشفير و رقم القناة و نوع المعيار اللاسلكي و ذلك لبعض الوقت ينقص أو يزيد طبقا لمستوي الأمن و التشفير في الشبكة ليقوم بعدها بإعطائك باسورد الشبكة

و أما Active Attack فيتم استخدامه عند فشل الطريقة السابقة و ذلك في الشبكات الكبيرة التي تستخدم معدات مركزية و طبولوجيات غير معتادة تعتمد علي أجهزة كنترولر و سيرفرات توثيق و هنا فإن الحل هو انتحال شخصية أحد أجهزة الشبكة باستخدام Rogue AP او man-in-the-middle و هو من الخروقات الأمنية التي لا يجيدها الا الخبراء جعلنا الله و اياكم منهم بدون ضراء مضرة و لا فتنة مضلة J

 

Wireless IDS/IPS

سنعرف في الحلقة القادمة بإذن الله أن الأنظمة تعتمد لحمايتها علي سيناريوهين أولهما هو الكشف Detection و الثاني هو المنع prevention و الشبكات اللاسلكية ليست بعيدة عن هذه الأنظمة فهي تستخدم سيناريو Intrusion Detection Systems IDSs للكشف عن هذه المخاطر بدون استباق اعتراضها و تستخدم Intrusion Prevention System IPS لإعتراض المخاطر استباقيا

 

نادر المنسي

المعلق:

مهندس عربي يطمح و يساعد في الرقي بالمحتوي العربي للتكنولوجيا عبر ترجمة و اعداد مقالات و كتب علمية في مجال الشبكات و الإتصالات السلكية و اللاسلكية

رأي واحد على “Wireless threats

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s