14Jul

كيف يمكن للمهاجم الكراك أمن الشبكة اللاسلكية الخاصة بك

من المهم تأمين الشبكة اللاسلكية باستخدام تشفير WPA2 وعبارة مرور قوية.ولكن ما هي أنواع الهجمات التي تؤمنها فعلا؟وإليك كيفية هجوم المهاجمين الشبكات اللاسلكية المشفرة.

هذا ليس دليل "كيفية كسر شبكة لاسلكية".نحن لسنا هنا لنرشدك خلال عملية المساس بشبكة - نريد منك أن تفهم كيف يمكن لشخص ما أن يضر بشبكتك.

التجسس على شبكة غير مشفرة

أولا، دعونا نبدأ مع شبكة الأقل أمانا ممكن: شبكة مفتوحة مع عدم وجود التشفير.يمكن لأي شخص الاتصال بشكل واضح بالشبكة واستخدام اتصال الإنترنت الخاص بك دون توفير عبارة مرور.هذا قد يضعك في خطر قانوني إذا فعلوا شيئا غير قانوني ويتم ارجاعه إلى عنوان إب الخاص بك.ومع ذلك، هناك خطر آخر هو أقل وضوحا.

عندما تكون الشبكة غير مشفرة، تسافر حركة المرور ذهابا وإيابا في نص عادي.يمكن لأي شخص داخل النطاق استخدام برامج التقاط الرزم التي تنشط أجهزة واي-في للكمبيوتر المحمول وتلتقط الحزم اللاسلكية من الهواء.ويعرف هذا عموما باسم وضع الجهاز في "الوضع المشوش"، لأنه يلتقط جميع حركة المرور اللاسلكية القريبة.يمكن للمهاجم ثم تفقد هذه الحزم ونرى ما تفعله على الانترنت.سيتم حماية أي اتصالات هتبس من هذا، ولكن جميع زيارات هتب ستكون عرضة للخطر.

استغرقت غوغل بعض الحرارة لذلك عندما تم التقاط بيانات واي-في باستخدام شاحنات التجول ثلاثي الأبعاد.استولوا على بعض الحزم من شبكات واي-في المفتوحة، ويمكن أن تحتوي تلك البيانات على بيانات حساسة.يمكن لأي شخص ضمن نطاق شبكتك التقاط هذه البيانات الحساسة - وهناك سبب آخر لعدم تشغيل شبكة واي-في مفتوحة.

العثور على شبكة لاسلكية مخفية

من الممكن العثور على شبكات لاسلكية "مخفية" مع أدوات مثل كيسمت، والتي تعرض الشبكات اللاسلكية القريبة.سيتم عرض سسيد لشبكة الاتصال اللاسلكية أو اسمها على أنها فارغة في العديد من هذه الأدوات.

هذا لن يساعد كثيرا.يمكن للمهاجمين إرسال إطار ديوث إلى جهاز، وهو إشارة سترسل نقطة وصول إذا تم إيقاف تشغيلها.سيقوم الجهاز بعد ذلك محاولة الاتصال بالشبكة مرة أخرى، وسوف تفعل ذلك باستخدام سسيد الشبكة.يمكن التقاط سسيد في هذا الوقت.هذه الأداة ليست ضرورية حقا، لأن مراقبة شبكة لفترة طويلة من الزمن سوف يؤدي بطبيعة الحال إلى القبض على عميل يحاول الاتصال، وكشف عن سسيد.

هذا هو السبب في إخفاء الشبكة اللاسلكية الخاصة بك لن تساعدك.في الواقع، فإنه يمكن في الواقع جعل الأجهزة الخاصة بك أقل أمنا لأنها سوف تحاول الاتصال بشبكة واي فاي المخفية في جميع الأوقات.يمكن لمهاجم قريب رؤية هذه الطلبات والتظاهر بأن تكون نقطة الوصول الخفية، مما اضطر الجهاز للاتصال نقطة وصول للخطر.

تغيير عنوان ماك

ستعرض أدوات تحليل الشبكة التي تستقبل حركة مرور الشبكة أيضا الأجهزة المتصلة بنقطة وصول مع عنوان ماك الخاص بها، وهو أمر مرئي في الحزم التي تسافر ذهابا وإيابا.إذا كان الجهاز متصلا بنقطة الوصول، يعرف المهاجم أن عنوان ماك للجهاز سيعمل مع الجهاز.

يمكن للمهاجم بعد ذلك تغيير عنوان ماك الخاص بجهاز واي-في لتتناسب مع عنوان ماك للكمبيوتر الآخر.وكانوا ينتظرون أن يقوم العميل بفصل أو فصله وإجباره على قطع الاتصال، ثم الاتصال بشبكة واي-في باستخدام أجهزتهم الخاصة.

تكسير ويب أو WPA1 التشفير

WPA2 هو وسيلة حديثة وآمنة لتشفير واي فاي الخاص بك.هناك هجمات معروفة يمكنها كسر تشفير ويب أو تشفير WPA1 الأقدم( غالبا ما يشار إلى WPA1 بتشفير "وبا" فقط، ولكننا نستخدم WPA1 هنا للتأكيد على أننا نتحدث عن الإصدار الأقدم من وبا وأن WPA2 أكثر أمانا).

نظام التشفير نفسه ضعيف، ومع مرور ما يكفي من حركة المرور، يمكن تحليل التشفير وكسر.بعد مراقبة نقطة وصول لمدة يوم تقريبا والتقاط حوالي يوم من حركة المرور، يمكن للمهاجم تشغيل برنامج الذي يكسر تشفير ويب.ويب غير آمن إلى حد ما وهناك طرق أخرى لكسرها بسرعة أكبر من خلال خداع نقطة الوصول.WPA1 أكثر أمانا، ولكن لا يزال ضعيفا.

استغلال نقاط الضعف في وس:

يمكن لمهاجم أيضا اقتحام الشبكة الخاصة بك عن طريق استغلال واي فاي المحمية الإعداد، أو وس.باستخدام وس، يحتوي جهاز التوجيه على رقم بين مكون من 8 أرقام يمكن للجهاز استخدامه للاتصال بدلا من توفير عبارة مرور التشفير.يتم التحقق من رقم التعريف الشخصي في مجموعتين - أولا، يقوم جهاز التوجيه بالتحقق من الأرقام الأربعة الأولى ويخبر الجهاز إذا كانوا على حق، ثم يتحقق الموجه من الأرقام الأربعة الأخيرة ويخبر الجهاز إذا كانوا على حق.هناك عدد قليل إلى حد ما من عدد ممكن من أربعة أرقام، لذلك يمكن للمهاجم "القوة الغاشمة" الأمن وس عن طريق محاولة كل عدد من أربعة أرقام حتى يخبر جهاز التوجيه لهم أنهم قد خمنت الصحيح.

يمكنك الحماية من هذا عن طريق تعطيل وس.للأسف، بعض أجهزة التوجيه في الواقع ترك وس تمكين حتى عند تعطيله في واجهة الويب الخاصة بهم.قد تكون أكثر أمانا إذا كان لديك جهاز توجيه لا يدعم وس على الإطلاق!

المفردات المفرطة WPA2

التشفير WPA2 الحديث يجب أن يكون "القسري الغاشم" مع هجوم القاموس.يقوم أحد المهاجمين بمراقبة الشبكة، والتقاط حزم المصافحة التي يتم تبادلها عندما يتصل الجهاز بنقطة وصول.يمكن التقاط هذه البيانات بسهولة عن طريق إلغاء ترخيص جهاز متصل.ويمكن بعد ذلك محاولة لتشغيل هجوم القوة الغاشمة، والتحقق من ممرات واي فاي الممكنة ورؤية ما إذا كان سيتم بنجاح المصافحة.

على سبيل المثال، لنفترض أن عبارة المرور هي "باسورد." يجب أن تكون عبارات مرور WPA2 بين ثمانية و 63 رقما، لذا فإن "باسورد" صالحة تماما.سيبدأ جهاز الكمبيوتر بملف قاموس يحتوي على العديد من عبارات المرور الممكنة ومحاولة واحد تلو الآخر.على سبيل المثال، فإنه سيحاول "كلمة المرور"، "ليتمين، 1" "أوبنسام،" وهلم جرا.هذا النوع من الهجوم غالبا ما يسمى "هجوم القاموس" لأنه يتطلب ملف القاموس يحتوي على العديد من كلمات السر الممكنة.

يمكننا أن نرى بسهولة كيف سيتم تخمين كلمات المرور الشائعة أو البسيطة مثل "كلمة السر" في إطار زمني قصير، في حين أن الكمبيوتر قد لا تحصل على جميع أنحاء لتخمين عبارة مرور أطول وأقل وضوحا مثل ":] C / + [[أوجا + S؛ n9BYq9 & لوت؛ kM5'W + فز # * U} G( / W ~ @ q & غ؛ z & غ؛ T @ J # 5E = g} uwF5؟ B؟ زيغ. "لهذا السبب من المهم أن يكون هناك عبارة مرور قوية معوطول معقول

أدوات التجارة

إذا كنت تريد أن ترى أدوات محددة المهاجم سوف تستخدم وتحميل وتشغيل كالي لينكس كالي هو خليفة ل باكتراك، التي كنت قد سمعت عن أيركراك-نغ، كيسمت، ويريشارك، ريفر، وغيرها من أدوات اختراق الشبكة كلها مثبتة مسبقا وجاهزة للاستخدام، وهذه الأدوات قد يستغرق بعض المعرفة( أو غوغلينغ) لاستخدامها في الواقع.

كل هذه الأساليب تتطلب أن يكون المهاجم ضمن النطاق المادي للشبكة،بطبيعة الحال، إذا كنت تعيش في وسط لا مكان، كنت أقل عرضة للخطر.إذا كنت تعيش في مبنى سكني في مدينة نيويورك، وهناك أرe عدد قليل جدا من الناس في مكان قريب الذين قد يرغبون في شبكة غير آمنة يمكنهم أصبع الظهر.

الصورة الائتمان: مانويل فرناندو غوتيرريز على فليكر