كيف يمكن للمهاجم كسر أمان الشبكة اللاسلكية الخاصة بك



من المهم تأمين شبكتك اللاسلكية بتشفير WPA2 وعبارة مرور قوية. ولكن ما أنواع الهجمات التي تقوم بتأمينها ضدها بالفعل؟ إليك كيفية اختراق المهاجمين للشبكات اللاسلكية المشفرة.

هذه ليست كيفية كسر دليل الشبكة اللاسلكية. لسنا هنا لإرشادك خلال عملية اختراق شبكة - نريدك أن تفهم كيف يمكن لشخص ما اختراق شبكتك.





التجسس على شبكة غير مشفرة

ذات صلة: لماذا لا يجب أن تستضيف شبكة Wi-Fi مفتوحة بدون كلمة مرور

أولاً ، لنبدأ بأقل شبكة ممكنة آمنة: شبكة مفتوحة بدون التشفير . من الواضح أنه يمكن لأي شخص الاتصال بالشبكة واستخدام اتصال الإنترنت الخاص بك دون تقديم عبارة مرور. قد يعرضك هذا لخطر قانوني إذا فعلوا شيئًا غير قانوني وتم إرجاعه إلى عنوان IP الخاص بك. ومع ذلك ، هناك خطر آخر أقل وضوحًا.



عندما تكون الشبكة غير مشفرة ، تنتقل حركة المرور ذهابًا وإيابًا في نص عادي. يمكن لأي شخص داخل النطاق استخدامها برنامج التقاط الحزم ينشط جهاز Wi-Fi لجهاز الكمبيوتر المحمول ويلتقط الحزم اللاسلكية من الهواء. يُعرف هذا عمومًا بوضع الجهاز في الوضع المختلط ، حيث يلتقط كل حركة المرور اللاسلكية القريبة. يمكن للمهاجم بعد ذلك فحص هذه الحزم ومعرفة ما تفعله عبر الإنترنت. أي HTTPS ستتم حماية الاتصالات من هذا ، لكن كل حركة مرور HTTP ستكون عرضة للخطر.

تعرضت Google لبعض الحرارة بسبب هذا عندما كانوا يلتقطون بيانات Wi-Fi باستخدام شاحنات التجوّل الافتراضي الخاصة بهم. لقد التقطوا بعض الحزم من شبكات Wi-Fi المفتوحة ، والتي يمكن أن تحتوي على بيانات حساسة. يمكن لأي شخص داخل نطاق شبكتك التقاط هذه البيانات الحساسة - وأي بيانات أخرى سبب عدم تشغيل شبكة Wi-Fi مفتوحة .



البحث عن شبكة لاسلكية مخفية

ذات صلة: ليس لديك شعور زائف بالأمان: 5 طرق غير آمنة لتأمين شبكة Wi-Fi الخاصة بك

من الممكن أن تجد الشبكات اللاسلكية المخفية بأدوات مثل Kismet ، والتي تعرض الشبكات اللاسلكية القريبة. سيتم عرض SSID أو اسم الشبكة اللاسلكية فارغًا في العديد من هذه الأدوات.

الإعلانات

هذا لن يساعد كثيرا. يمكن للمهاجمين إرسال إطار deauth إلى جهاز ، وهي الإشارة التي ترسلها نقطة الوصول إذا تم إغلاقها. سيحاول الجهاز بعد ذلك الاتصال بالشبكة مرة أخرى ، وسيقوم بذلك باستخدام SSID الخاص بالشبكة. يمكن التقاط SSID في هذا الوقت. هذه الأداة ليست ضرورية حقًا ، لأن مراقبة الشبكة لفترة طويلة من الوقت ستؤدي بطبيعة الحال إلى التقاط عميل يحاول الاتصال ، ويكشف عن SSID.

هذا هو السبب في أن إخفاء شبكتك اللاسلكية لن يساعدك. في الواقع ، يمكن في الواقع تجعل أجهزتك أقل أمانًا لأنهم سيحاولون الاتصال بشبكة Wi-Fi المخفية في جميع الأوقات. يمكن للمهاجم القريب رؤية هذه الطلبات والتظاهر بأنه نقطة وصول مخفية ، مما يجبر جهازك على الاتصال بنقطة وصول مخترقة.

تغيير عنوان MAC

ستُظهر أدوات تحليل الشبكة التي تلتقط حركة مرور الشبكة أيضًا الأجهزة المتصلة بنقطة وصول جنبًا إلى جنب مع عنوان ماك ، شيء مرئي في الحزم التي تنتقل ذهابًا وإيابًا. إذا كان الجهاز متصلاً بنقطة الوصول ، فإن المهاجم يعرف أن عنوان MAC الخاص بالجهاز سيعمل مع الجهاز.

يمكن للمهاجم بعد ذلك تغيير عنوان MAC الخاص بجهاز Wi-Fi ليتطابق مع عنوان MAC الخاص بالكمبيوتر الآخر. كانوا ينتظرون حتى يقوم العميل بقطع الاتصال أو إلغاء مصادقة ذلك وإجباره على قطع الاتصال ، ثم الاتصال بشبكة Wi-Fi بأجهزتهم الخاصة.

تكسير تشفير WEP أو WPA1

ذات صلة: الفرق بين كلمات مرور WEP و WPA و WPA2 Wi-Fi

WPA2 هي الطريقة الحديثة والآمنة لتشفير شبكة Wi-Fi الخاصة بك. هناك هجمات معروفة يمكنها كسر الأقدم تشفير WEP أو WPA1 (غالبًا ما يُشار إلى WPA1 على أنه تشفير WPA ، لكننا نستخدم WPA1 هنا للتأكيد على أننا نتحدث عن الإصدار الأقدم من WPA وأن WPA2 أكثر أمانًا).

نظام التشفير نفسه ضعيف ، ومع وجود عدد كافٍ من البيانات التي تم التقاطها ، يمكن تحليل التشفير وكسره. بعد مراقبة نقطة وصول لمدة يوم تقريبًا والتقاط حركة مرور ليوم واحد ، يمكن للمهاجم تشغيل برنامج يكسر تشفير WEP . WEP غير آمن إلى حد ما وهناك طرق أخرى لكسرها بسرعة أكبر عن طريق خداع نقطة الوصول. يعد WPA1 أكثر أمانًا ، لكنه لا يزال ضعيفًا.

استغلال ثغرات WPS

ذات صلة: إعداد Wi-FI المحمي (WPS) غير آمن: إليك لماذا يجب عليك تعطيله

يمكن للمهاجم أيضًا اقتحام شبكتك عن طريق استغلال إعداد Wi-Fi المحمي أو WPS . باستخدام WPS ، يحتوي جهاز التوجيه الخاص بك على رقم PIN مكون من 8 أرقام يمكن للجهاز استخدامه للاتصال بدلاً من تقديم عبارة مرور التشفير. يتم التحقق من رقم التعريف الشخصي في مجموعتين - أولاً ، يتحقق جهاز التوجيه من الأرقام الأربعة الأولى ويخبر الجهاز إذا كانت صحيحة ، ثم يتحقق جهاز التوجيه من الأرقام الأربعة الأخيرة ويخبر الجهاز إذا كانت صحيحة. هناك عدد قليل نسبيًا من الأرقام المحتملة المكونة من أربعة أرقام ، لذلك يمكن للمهاجم فرض حماية WPS عن طريق تجربة كل رقم مكون من أربعة أرقام حتى يخبرهم جهاز التوجيه بأنهم قد خمّنوا الرقم الصحيح.

يمكنك الحماية من ذلك عن طريق تعطيل WPS. لسوء الحظ ، تترك بعض أجهزة التوجيه في الواقع WPS ممكّنًا حتى عند تعطيله في واجهة الويب الخاصة بهم. قد تكون أكثر أمانًا إذا كان لديك جهاز توجيه لا يدعم WPS على الإطلاق!

عبارات مرور WPA2 العنيفة

ذات صلة: شرح هجمات القوة الغاشمة: كيف أن كل التشفير ضعيف

يجب أن يكون تشفير WPA2 الحديث قسري مع هجوم القاموس . يراقب المهاجم شبكة ، ويلتقط حزم المصافحة التي يتم تبادلها عندما يتصل جهاز بنقطة وصول. يمكن التقاط هذه البيانات بسهولة عن طريق إلغاء مصادقة جهاز متصل. يمكنهم بعد ذلك محاولة شن هجوم بالقوة الغاشمة ، والتحقق من عبارات مرور Wi-Fi المحتملة ومعرفة ما إذا كانوا سيكملون عملية المصافحة بنجاح.

على سبيل المثال ، لنفترض أن عبارة المرور هي كلمة مرور. يجب أن تتكون عبارات مرور WPA2 من ثمانية إلى 63 رقمًا ، لذا فإن كلمة المرور صالحة تمامًا. سيبدأ الكمبيوتر بملف قاموس يحتوي على العديد من عبارات المرور الممكنة وتجربتها واحدة تلو الأخرى. على سبيل المثال ، قد يجرب password ، و letmein ، و 1 opensame ، وما إلى ذلك. غالبًا ما يُطلق على هذا النوع من الهجوم هجوم القاموس لأنه يتطلب ملف قاموس يحتوي على العديد من كلمات المرور المحتملة.

الإعلانات

يمكننا أن نرى بسهولة كيف سيتم تخمين كلمات المرور الشائعة أو البسيطة مثل كلمة المرور في غضون فترة زمنية قصيرة ، في حين أن الكمبيوتر قد لا يتمكن أبدًا من تخمين عبارة مرور أطول وأقل وضوحًا مثل:] C / + [[ujA + S؛ n9BYq9z> T @ J # 5E = g} uwF5؟ B؟ Xyg. وهذا هو سبب أهمية وجود عبارة مرور قوية بطول معقول.

أدوات التجارة

إذا كنت تريد رؤية الأدوات المحددة التي قد يستخدمها المهاجم ، فقم بتنزيلها وتشغيلها كالي لينكس . Kali هي خليفة BackTrack ، والتي ربما تكون قد سمعت عنها. Aircrack-ng و Kismet و Wireshark و Reaver وغيرها من أدوات اختراق الشبكة كلها مثبتة مسبقًا وجاهزة للاستخدام. قد تتطلب هذه الأدوات بعض المعرفة (أو Googling) لاستخدامها بالفعل ، بالطبع.


تتطلب كل هذه الأساليب أن يكون المهاجم ضمن النطاق المادي للشبكة بالطبع. إذا كنت تعيش في مكان مجهول ، فأنت أقل عرضة للخطر. إذا كنت تعيش في مبنى سكني في مدينة نيويورك ، فهناك عدد غير قليل من الأشخاص القريبين الذين قد يرغبون في شبكة غير آمنة يمكنهم العودة إليها.

حقوق الصورة: مانويل فرناندو جوتيريز على فليكر

اقرأ التالي صورة الملف الشخصي لكريس هوفمان كريس هوفمان
كريس هوفمان هو رئيس تحرير How-To Geek. لقد كتب عن التكنولوجيا لأكثر من عقد وكان كاتب عمود في PCWorld لمدة عامين. كتب كريس لصحيفة نيويورك تايمز ، وتمت مقابلته كخبير تقني في محطات تلفزيونية مثل NBC 6 في ميامي ، وتمت تغطية أعماله من قبل وسائل الإعلام مثل بي بي سي. منذ عام 2011 ، كتب كريس أكثر من 2000 مقالة تمت قراءتها ما يقرب من مليار مرة - وهذا هنا فقط في How-To Geek.
اقرأ السيرة الذاتية الكاملة

مقالات مثيرة للاهتمام