كيف يمكن أن يهاجم المهاجم أمن الشبكة اللاسلكية الخاصة بك
من المهم تأمين الشبكة اللاسلكية الخاصة بك باستخدام تشفير WPA2 وعبارة مرور قوية. لكن ما أنواع الهجمات التي تقوم بتأمينها ضدها؟ في ما يلي كيفية اختراق المهاجمين للشبكات اللاسلكية المشفرة.
هذا ليس دليل "كيفية كسر شبكة لاسلكية". نحن لسنا هنا لنوجهك خلال عملية تسوية شبكة - نريدك أن تفهم كيف يمكن لشخص ما أن يضر بشبكتك.
التجسس على شبكة غير مشفرة
أولاً ، لنبدأ بأقل شبكة ممكنة: شبكة مفتوحة بدون تشفير. يمكن لأي شخص بوضوح الاتصال بالشبكة واستخدام اتصال الإنترنت الخاص بك دون تقديم عبارة مرور. هذا يمكن أن يضعك في خطر قانوني إذا قاموا بشيء غير قانوني ويعود إلى عنوان IP الخاص بك. ومع ذلك ، هناك خطر آخر أقل وضوحا.
عندما تكون الشبكة غير مشفرة ، تنتقل حركة المرور ذهابًا وإيابًا في نص عادي. يمكن لأي شخص داخل النطاق استخدام برنامج التقاط الحزمة الذي ينشط أجهزة Wi-Fi للكمبيوتر المحمول ويلتقط الحزم اللاسلكية من الجو. يُعرف هذا بشكل عام بأنه وضع الجهاز في "وضع مختلط" ، حيث يتم التقاط كل حركة المرور اللاسلكية القريبة. يمكن للمهاجم بعد ذلك فحص هذه الحزم والاطلاع على ما تفعله عبر الإنترنت. ستتم حماية أي اتصالات HTTPS من هذا ، ولكن ستكون جميع حركة HTTP عرضة للهجمات.
أخذت Google بعض الحرارة لذلك عندما تم التقاط بيانات Wi-Fi باستخدام شاحنات التجوّل الافتراضي. لقد التقطوا بعض الحزم من شبكات Wi-Fi المفتوحة ، ويمكن أن تحتوي على بيانات حساسة. يمكن لأي شخص داخل نطاق شبكتك التقاط هذه البيانات الحساسة - وهو سبب آخر لعدم تشغيل شبكة Wi-Fi مفتوحة.
العثور على شبكة لاسلكية خفية
من الممكن العثور على شبكات لاسلكية "مخفية" بها أدوات مثل Kismet ، والتي تعرض الشبكات اللاسلكية القريبة. سيتم عرض SSID الخاص بالشبكة اللاسلكية ، أو الاسم ، على أنه فارغ في العديد من هذه الأدوات.
هذا لن يساعد كثيرا. يمكن للمهاجمين إرسال إطار deauth إلى جهاز ، وهو الإشارة التي سترسلها نقطة وصول إذا تم إيقاف تشغيلها. ثم يحاول الجهاز الاتصال بالشبكة مرة أخرى ، وسيقوم بذلك باستخدام SSID الخاص بالشبكة. يمكن التقاط SSID في هذا الوقت. هذه الأداة ليست ضرورية في الواقع ، لأن مراقبة الشبكة لفترة زمنية طويلة سيؤدي بطبيعة الحال إلى التقاط عميل يحاول الاتصال ، ويكشف عن SSID.
هذا هو السبب في أن إخفاء الشبكة اللاسلكية لن يساعدك. في الواقع ، يمكن أن يجعل أجهزتك أقل أمانًا نظرًا لأنها ستحاول الاتصال بشبكة Wi-Fi المخفية في جميع الأوقات. يمكن للمهاجم القريب الاطلاع على هذه الطلبات والتظاهر بأنه نقطة الوصول المخفية ، مما يُجبر جهازك على الاتصال بنقطة وصول تم اختراقها.
تغيير عنوان MAC
كما ستعرض أدوات تحليل الشبكة التي تلتقط حركة مرور الشبكة أجهزة متصلة بنقطة وصول إلى جانب عنوان MAC الخاص بها ، وهو أمر مرئي في الحزم التي تسافر ذهابًا وإيابًا. إذا كان الجهاز متصلاً بنقطة الوصول ، يعلم المهاجم أن عنوان MAC الخاص بالجهاز سيعمل مع الجهاز.
يمكن للمهاجم بعد ذلك تغيير عنوان MAC الخاص بهاء شبكة Wi-Fi ليتناسب مع عنوان MAC الخاص بالكمبيوتر الآخر. سينتظرون أن يقوم العميل بفصله أو فصله وإجباره على قطع الاتصال ، ثم الاتصال بشبكة Wi-Fi باستخدام أجهزتهم الخاصة.
تشقق WEP أو WPA1 التشفير
WPA2 هي الطريقة الحديثة والآمنة لتشفير خدمة Wi-Fi. هناك هجمات معروفة يمكن أن تقطع التشفير القديم WEP أو WPA1 (غالباً ما يشار إلى WPA1 كتشفير WPA ، ولكننا نستخدم WPA1 هنا للتأكيد على أننا نتحدث عن الإصدار القديم من WPA وأن WPA2 أكثر أمانًا ).
نظام التشفير نفسه ضعيف ، ومع وجود عدد كافٍ من الزيارات ، يمكن تحليل التشفير وكسره. بعد مراقبة نقطة وصول لحوالي يوم والتقاط حول حركة مرور يوم واحد ، يمكن للمهاجم تشغيل برنامج حاسوبي يكسر تشفير WEP. WEP غير آمن إلى حد ما وهناك طرق أخرى لكسره بشكل أسرع عن طريق خداع نقطة الوصول. WPA1 أكثر أمانًا ، لكنه لا يزال ضعيفًا.
استغلال نقاط ضعف WPS
يمكن لمهاجم أيضًا اقتحام الشبكة عن طريق استغلال Wi-Fi Protected Setup أو WPS. باستخدام WPS ، يحتوي جهاز التوجيه على رقم PIN مكون من 8 أرقام يمكن للجهاز استخدامه للاتصال بدلاً من توفير عبارة مرور التشفير الخاصة بك. يتم التحقق من PIN في مجموعتين - أولاً ، يتحقق جهاز التوجيه من الأرقام الأربعة الأولى ويخبر الجهاز إذا كان على حق ، ثم يقوم جهاز التوجيه بالتحقق من الأرقام الأربعة الأخيرة ويخبر الجهاز إذا كان على حق. هناك عدد قليل إلى حد ما من الأرقام المحتملة المكونة من أربعة أرقام ، لذلك يمكن للمهاجم "إجهاض" أمن WPS عن طريق تجربة كل رقم مكون من أربعة أرقام حتى يخبرهم الموجه أنهم قد خمنوا الرقم الصحيح.
يمكنك حماية ضد هذا عن طريق تعطيل WPS. لسوء الحظ ، بعض أجهزة التوجيه تركت فعليًا WPS ممكنة حتى عند تعطيلها في واجهة الويب الخاصة بها. قد تكون أكثر أمانًا إذا كان لديك جهاز توجيه لا يدعم WPS على الإطلاق!
إجهاض عبارات المرور WPA2
يجب أن يكون التشفير الحديث لـ WPA2 "قسريًا" مع هجوم القاموس. يراقب المهاجم شبكة ، يلتقط حزم تبادل الإشارات التي يتم تبادلها عندما يتصل جهاز بنقطة وصول. يمكن التقاط هذه البيانات بسهولة عن طريق إلغاء مصادقة جهاز متصل. ويمكنهم بعد ذلك محاولة تشغيل هجوم قوي ، والتحقق من عبارات مرور Wi-Fi المحتملة ومعرفة ما إذا كانوا سيكملون المصافحة بنجاح.
على سبيل المثال ، لنفترض أن عبارة المرور هي "كلمة المرور". يجب أن تكون عبارات المرور WPA2 بين 8 و 63 رقمًا ، لذلك "كلمة المرور" صالحة تمامًا. سيبدأ جهاز الكمبيوتر بملف قاموس يحتوي على العديد من عبارات المرور الممكنة وتجربتها واحدة تلو الأخرى. على سبيل المثال ، ستحاول "كلمة المرور" و "letmein و 1" "opensesame" وهكذا. غالبًا ما يطلق على هذا النوع من الهجوم "هجوم القاموس" لأنه يتطلب ملف قاموس يحتوي على العديد من كلمات المرور الممكنة.
يمكننا أن نرى بسهولة كيف يمكن تخمين كلمات المرور الشائعة أو البسيطة مثل "كلمة المرور" في إطار زمني قصير ، في حين أن الكمبيوتر قد لا يحصل أبدًا على تخمين عبارة مرور أطول وأقل وضوحًا مثل ":] C / + [[ujA + S؛ n9BYq9z> T @ J # 5E = g uwF5؟ B؟ Xyg. "لهذا السبب من المهم وجود عبارة مرور قوية بطول معقول.
أدوات التجارة
إذا كنت ترغب في رؤية الأدوات المحددة التي قد يستخدمها المهاجم ، قم بتنزيل وتشغيل Kali Linux. كالي هو خليفة ل BackTrack ، التي ربما سمعت عنها. Aircrack-ng ، Kismet ، Wireshark ، Reaver ، وأدوات اختراق الشبكة الأخرى كلها مثبتة مسبقًا وجاهزة للاستخدام. قد تأخذ هذه الأدوات بعض المعرفة (أو غوغلينغ) لاستخدامها بالطبع ، بالطبع.
تتطلب كل هذه الطرق أن يكون المهاجم ضمن النطاق المادي للشبكة ، بالطبع. إذا كنت تعيش في منتصف أي مكان ، فأنت أقل عرضة للخطر. إذا كنت تعيش في مبنى سكني في مدينة نيويورك ، فهناك عدد غير قليل من الأشخاص القريبين ممن قد يرغبون في شبكة غير آمنة يمكنهم العودة إليها.
Image Credit: مانويل فرناندو جوتيريز على فليكر