أمن المعلوماتاساسيات أمن المعلومات

أشهر وأخطر هجمات الشبكات اللاسلكية

في هذا الموضوع سنتحدث عن أشهر وأخطر هجمات الشبكات اللاسلكية (Wireless Attack)..

أشهر وأخطر هجمات الشبكات اللاسلكية (Wireless Attack)

تمثل شبكات الاتصال اللاسلكية جزءًا أساسيًا من حياتنا اليومية، حيث نستخدمها للاتصال بالإنترنت والتحقق من البريد الإلكتروني ومشاهدة الأفلام والمسلسلات. ومع ذلك، فإن استخدام الشبكات اللاسلكية يترك الأجهزة المتصلة عرضة للهجمات الإلكترونية، وخاصةً إذا لم يتم تأمينها بشكل جيد. ومن بين هذه الهجمات، تعتبر هجمات الشبكات اللاسلكية من أكثر الهجمات شيوعًا وخطورة.

فما هي هجمات الشبكات اللاسلكية؟

ما هي هجمات الشبكات اللاسلكية (Wireless Attack) ؟

هجمات الشبكات اللاسلكية (Wireless Attacks) وهي الهجمات الموجهة نحو أنظمة الاتصال اللاسلكية، والتي تستهدف استغلال الثغرات الأمنية في هذه الأنظمة واختراقها. وتتضمن هذه الهجمات العديد من التقنيات والأساليب التي يمكن استخدامها لاختراق الشبكات اللاسلكية وسرقة المعلومات الحساسة أو التلاعب بها.

ومن اشهر وأخطر الهجمات اللاسلكية (Wireless Attack) هي:

أشهر وأخطر هجمات الشبكات اللاسلكية (Wireless Attack)

من أشهر وأخطر الهجمات الدارجة تحت مسمى هجمات الشبكات اللاسلكية (Wireless Attack):

هجمة الإعادة (Replay Attack):

وهي تعني أن يقوم المهاجم بالتقاط معلومات المصادقة بغرض إعادة استخدامها للدخول في الشبكة وتكون اما على مستوى الشبكة السلكية أو على مستوى الشبكة اللاسلكية.

هجمة عامل التهيئة (IV Attack):

هجمة عامل التهيئة IV (IV Attack) هي نوع من هجمات الشبكات اللاسلكية تستهدف بروتوكولات التشفير المستخدمة في شبكات الواي فاي بما في ذلك WEP (Wired Equivalent Privacy) و RC4 (Rivest Cipher 4). تعتمد هذه الهجمة على استغلال ثغرات في عملية توليد الأرقام العشوائية المستخدمة لتشفير البيانات في الشبكة اللاسلكية.

يتم توليد الأرقام العشوائية المستخدمة في بروتوكولات التشفير المذكورة أعلاه باستخدام عامل التهيئة IV (Initialization Vector) الذي يتم إرساله مع كل حزمة من البيانات المرسلة في الشبكة اللاسلكية. ومن خلال تحليل عدد كبير من حزمات البيانات المرسلة، يمكن للمهاجم استخراج الأرقام العشوائية المستخدمة في عملية التشفير ومن ثم فك تشفير البيانات المرسلة.

تتم هجمة عامل التهيئة IV عن طريق إرسال كمية كبيرة من البيانات إلى نقطة الوصول في الشبكة اللاسلكية، بهدف إنشاء حالات تكرار لعامل التهيئة IV. ومن خلال تكرار استخدام عامل التهيئة IV، يمكن للمهاجم استخراج الأرقام العشوائية المستخدمة في عملية التشفير وفك تشفير البيانات المرسلة.

لحماية الشبكات اللاسلكية من هذا النوع من الهجمات، يجب استخدام بروتوكولالتشفير الآمن مثل WPA2 أو WPA3، وتحديث أجهزة الواي فاي وبرامج التشغيل بانتظام لتصحيح الثغرات الأمنية، وتعزيز أمان كلمات المرور وتغييرها بانتظام، وتعطيل بروتوكولات التشفير القديمة والضعيفة مثل WEP و RC4. كما ينصح بتقليل استخدام نقاط الوصول العامة غير المشفرة وإنشاء شبكات واي فاي مؤمنة باستخدام تقنيات إضافية مثل الشبكات الخاصة الافتراضية (VPN) وتشفير الاتصالات.

هجمة التؤم الشرير (Evil Twin Attack):

هجمة التؤم الشرير (Evil Twin Attack) وهي نوع من هجمات الشبكات اللاسلكية تستخدم للتسلل إلى شبكات الوأي فأي وسرقة المعلومات الحساسة. تعتمد هذه الهجمة على إنشاء نقطة وصول (Access Point) مزيفة تشبه نقطة الوصول الأصلية وتحمل نفس الاسم (SSID) والتي يمكن للضحية الاتصال بها بدلاً من النقطة الأصلية.

عندما يقوم المستخدم بالاتصال بنقطة الوصول المزيفة، يتم توجيهه إلى صفحة ويب مزيفة (Phishing Page) تطلب منه إدخال معلومات الاعتماد الخاصة به مثل اسم المستخدم وكلمة المرور، وبالتالي يتمكن للمهاجم الحصول على هذه المعلومات الحساسة واستخدامها لأغراض خبيثة.

يتم إنشاء نقطة الوصول المزيفة في هجمة التؤم الشرير بإنشاء شبكة واي فأي تحمل نفس اسم شبكة الوأي فأي الحقيقية وتستخدم نفس القناة التي تستخدمها الشبكة الحقيقية. ويتم ذلك باستخدام أدوات الاختراق المتاحة على شبكة الإنترنت والتي تسمح للمهاجم بإنشاء شبكة واي فأي مزيفة تحمل نفس اسم شبكة الوأي فأي الحقيقية.

هجوم نقطة الوصول غير الشرعية (Rogue AP Attack):

هجوم نقطة الوصول غير الشرعية (Rogue AP Attack) هو نوع من هجمات الشبكات اللاسلكية التي تهدف إلى إنشاء نقطة وصول (Access Point) مزيفة في الشبكة اللاسلكية بدون موافقة المشرف الأصلي على الشبكة. يتم ذلك عن طريق تثبيت نقطة وصول غير شرعية في الشبكة اللاسلكية وتوجيه حركة المرور اللاسلكية إليها بدلاً من النقطة الأصلية.

يمكن لهجوم نقطة الوصول غير الشرعية أن يؤدي إلى الكثير من المشاكل الأمنية، بما في ذلك سرقة البيانات والمعلومات الحساسة، وإدخال برامج خبيثة والتجسس على الشبكة، وتعطيل الخدمات اللاسلكية، وغيرها من المشكلات الأمنية.

يتم إنشاء نقطة الوصول غير الشرعية في هجوم Rogue AP عن طريق تثبيت جهاز نقطة الوصول في الشبكة اللاسلكية بدون موافقة المشرف الأصلي على الشبكة. وعندما يتصل المستخدمون بالشبكة اللاسلكية، يتم توجيههم إلى نقطة الوصول الغير شرعية بدلاً من النقطة الأصلية، وبالتالي يمكن للمهاجم الحصول على البيانات والمعلومات الحساسة.

هجمة التشويش (Jamming Attack):

هجمة التشويش (Jamming) وهي نوع من هجمات الشبكات اللاسلكية التي تستخدم لتعطيل خدمات الاتصال اللاسلكية عن طريق إرسال إشارات تشويشيه على نفس التردد الذي تعمل عليه الشبكة اللاسلكية. تعتمد هذه الهجمة على إرسال إشارات متكررة وقوية في نفس التردد الذي تعمل عليه الشبكة اللاسلكية، مما يؤدي إلى تشويش الإشارات وتعطيل الخدمات اللاسلكية.

يمكن أن يتسبب هجوم التشويش في أضرار كبيرة على الشبكات اللاسلكية، حيث يؤدي إلى تعطيل الاتصالات اللاسلكية وتدمير البيانات الحساسة. وعلى الرغم أنها لا تتسبب في سرقة البيانات، فإنها تعد أداة شائعة للتعطيل الهجومي وتعمل على إحداث فوضى في الشبكات اللاسلكية.

تشمل أساليب هجوم التشويش الاستخدام المتعمد لجهاز الإرسال على نفس التردد الذي يعمل عليه الشبكة اللاسلكية، وتشويش الإشارات بإرسال إشارات ضوضاء على نفس التردد، وتعطيل خدمات الاتصال اللاسلكية عن طريق إرسال إشارات تشويشيه متكررة.

هجمة (WPS Attack):

هجمة (WPS) وهي اختصراً لـ Wi-Fi Protected Setup وهو هجوم يستهدف ضعف في بروتوكول إعداد الوأي فأي المحمي (WPS)، والذي يتيح للمستخدمين إعداد الاتصال اللاسلكي بين جهاز الوأي فأي والمودم بطريقة سهلة وبسيطة. وتهدف هذه الهجمة إلى استغلال ضعف في بروتوكول إعداد الوأي فأي المحمي لتخمين رمز التعريف الشخصي للشبكة (PIN)، وبالتالي الحصول على وصول غير مصرح به إلى الشبكة اللاسلكية.

ويعتمد بروتوكول إعداد الواي فاي المحمي (WPS) على قيمة PIN بطول 8 أرقام لإعداد الاتصال اللاسلكي بين جهاز الواي فاي والمودم. وتستخدم هجمة WPS عدة طرق لتخمين قيمة PIN، بما في ذلك الهجوم بالقوة ال brute force والهجوم بالقائمة المختصرة (Pixie Dust Attack).

يمكن لهجمة WPS أن تؤدي إلى اختراق الشبكات اللاسلكية والوصول إلى البيانات الحساسة مثل كلمات المرور والمعلومات الشخصية. ويعتبر تحديث برامج وأجهزة الوأي فأي هو الوسيلة الأكثر فعالية لمنع هجوم WPS، حيث تم تحديث بروتوكول WPS لإصلاح الثغرات الأمنية التي تسمح للمهاجمين بتنفيذ هجمات WPS.

هجمة سرقة البلوتوث (Bluejacking Attack):

هجمة سرقة البلوتوث (Bluejacking Attack) وهو هجوم يستهدف أجهزة البلوتوث، ويتم عادةً عن طريق إرسال رسائل غير مرغوب فيها إلى أجهزة الهاتف المحمول أو أجهزة الكمبيوتر اللوحي التي تدعم تقنية البلوتوث. يتم إرسال هذه الرسائل من جهاز البلوتوث الخاص بالمهاجم، وتتضمن عادةً رسائل إعلانية أو رسائل غير مرغوب فيها، ويتم عرض هذه الرسائل على شاشة الجهاز المستهدف دون علم المستخدم.

تعتبر هجمات Bluejacking غير خطرة عادةً، حيث لا تؤدي إلى سرقة البيانات أو إتلافها، ولكنها تسبب إزعاجاً للمستخدمين وتعرض الأجهزة المستهدفة للتسلل والاختراق. ويمكن للمهاجمين استخدام هذه الهجمات أيضاً للتنفيذ أعمال احتيالية عن طريق إرسال روابط مصابة أو ملفات ضارة.

هجمة (Bluesnarfing Attack):

هجمة Bluesnarfing هي عملية اختراق لاسلكي يستهدف أجهزة البلوتوث ويتم خلالها سرقة البيانات الحساسة من الأجهزة المستهدفة، مثل جهات الاتصال والرسائل النصية والصور والفيديوهات والملفات الأخرى. تعتمد هذه الهجمة على استغلال ثغرات أمنية في بروتوكول البلوتوث للوصول إلى الأجهزة المستهدفة وسرقة البيانات منها.

يتم تنفيذ هجمة Bluesnarfing عن طريق استخدام برامج خبيثة مصممة خصيصًا للاستغلال الثغرات الأمنية في بروتوكول البلوتوث، وتمكين المهاجم من الوصول إلى الأجهزة المستهدفة وسرقة البيانات منها. يتم غالبًا توصيل الهاتف الذكي أو الحاسوب المصاب بالبرمجيات الخبيثة بجهاز البلوتوث الذي يستهدفه المهاجم، ومن ثم يتم إطلاق الهجوم للاستيلاء على البيانات.

تحتاج هجمة Bluesnarfing إلى جهاز متخصص يستخدم لتنفيذ الهجوم، وبالتالي فإنها لا تستهدف المستخدمين العاديين بشكل مباشر، وإنما تستهدف الشركات والمؤسسات التي تستخدم التكنولوجيا اللاسلكية بشكل واسع. ومع ذلك، يمكن للمستخدمين العاديين الحماية من هجمة Bluesnarfing عن طريق تطبيق بعض الإجراءات الأمنية، مثل إيقاف خاصية الاكتشاف في جهاز البلوتوث، وعدم توصيل الأجهزة بالبلوتوث في الأماكن العامة، وتحديث أجهزة البلوتوث وبرامج التشغيل بانتظام لتصحيح الثغرات الأمنية، وتفعيل برامج الحماية والبرامج المضادة للبرامج الضارة. كما ينصح بعدم تخزين البيانات الحساسة على أجهزة البلوتوث، وتأكد من تشفير البيانات حينما يتم إرسالها عبر البلوتوث، والتحقق من أي جهاز قبل توصيله بجهاز البلوتوث الخاص بك.

هجمة تحديد ترددات الراديو (RFID Attack):

هجمة تحديد ترددات الراديو (RFID) وهي عملية اختراق تستهدف تقنية RFID، وهي تقنية تستخدم في العديد من التطبيقات، مثل تتبع المنتجات وإدارة المخزون. تعتمد هذه التقنية على إرسال إشارات الراديو للتواصل بين العلامات الإلكترونية والقارئ الإلكتروني.

تحدث هجمة تحديد ترددات الراديو (RFID) عندما يتم اختراق نظام RFID واستخدامه بطريقة غير مصرح بها للوصول إلى المعلومات المخزنة في العلامات الإلكترونية والقارئ الإلكتروني. يمكن للمهاجمين استخدام هذه الهجمة لسرق المعلومات المخزنة في العلامات الإلكترونية، والتلاعب بالبيانات، ومن ثم تحويلها للاستفادة الشخصية.

تتضمن طرق هجوم تحديد ترددات الراديو (RFID) استخدام جهاز استقبال مخصص لاستقبال إشارات RFID وتحليلها للوصول إلى المعلومات المخزنة في العلامات الإلكترونية، وأيضًا استخدام جهاز إرسال لإرسال إشارات RFID مزيفة لتشويش إشارات RFID الحقيقية.

تحتاج هجمة تحديد ترددات الراديو (RFID) إلى معرفة مسبقة بالتقنية وجهاز استقبال مخصص لاستقبال إشارات RFID، ولذلك فإنها لا تستهدف المستخدمين العاديين بشكل مباشر. وعلى الرغم من ذلك، يمكن للمستخدمين العاديين الحماية من هجمة تحديد ترددات الراديو (RFID) عن طريق تطبيق بعض الإجراءات الأمنية، مثل تشفير البيانات المخزنة في العلامات الإلكترونية، وتحديد مستوى الوصول إلى المعلومات في العلامات الإلكترونية، وعدم الكشف عن المعلومات الحساسة في العلامات الإلكترونية، وتحديد مصادر الإشارات الراديوية المستقبلة من القارئ الإلكتروني، والتحقق من مستوى الأمان والحماية المتوفرة في أي نظام RFID قبل استخدامه.

هجمة تقنية الحقل القريب (NFC Attack):

هجمة تقنية الحقل القريب (NFC) اختصاراً لـ Near Field Communication وهي عملية اختراق تستهدف تقنية NFC وهي تقنية لاسلكية تستخدم في العديد من التطبيقات، مثل الدفع الإلكتروني ونقل الملفات وتبادل المعلومات. تعتمد تقنية NFC على إرسال الإشارات اللاسلكية بين الأجهزة الذكية المزودة بتقنية NFC لتحويل البيانات بينها.

تحدث هجمة تقنية الحقل القريب (NFC) عندما يتم اختراق نظام NFC واستخدامه بطريقة غير مصرح بها للوصول إلى المعلومات المخزنة في الأجهزة المزودة بتقنية NFC. يمكن للمهاجمين استخدام هذه الهجمة لسرقة المعلومات الحساسة، مثل المعلومات المالية والبيانات الشخصية، وأيضاً لتنفيذ عمليات شراء غير مصرح بها عبر تقنية NFC.

تتضمن طرق هجوم تقنية الحقل القريب (NFC) استخدام جهاز مخصص لاستقبال الإشارات NFC وتحليلها للوصول إلى المعلومات المخزنة في الأجهزة المزودة بتقنية NFC، وأيضاً استخدام جهاز إرسال لإرسال إشارات NFC مزيفة للتلاعب بالبيانات.

تحتاج هجمة تقنية الحقل القريب (NFC) إلى مسافة قريبة بين الأجهزة المستخدمة وجهاز مخصص لاستقبال الإشارات NFC، ولذلك فإنها لا تستهدف المستخدمين العاديين بشكل مباشر. وعلى الرغم من ذلك، يمكن للمستخدمين العاديين الحماية من هجمة تقنية الحقل القريب (NFC) عن طريق تطبيق بعض الإجراءات الأمنية، مثل تفعيل خاصية المصادقة قبل تنفيذ أي عملية عبر NFC، وعدم تمكين الوصول التلقائي لأي معلومات من الأجهزة المزودة بتقنية NFC، وتشفير البيانات التي تتم نقلها عبر NFC، وعدم إجراء عمليات مالية حساسة عبر تقنية NFC في الأماكن العامة، وتحديث أجهزة الهاتف المزودة بتقنية NFC وبرامج التشغيل بانتظام لتصحيح الثغرات الأمنية، والتحقق من أي جهاز قبل توصيله بجهازك المزود بتقنية NFC.

هجمة التفكك (Disassociation Attack):

هجمة التفكك (Disassociation Attack) هي عملية اختراق شبكة لاسلكية تستهدف إجبار أجهزة العميل المتصلة بالشبكة على الانفصال عن النقطة الوصول (Access Point) وبالتالي منعها من الوصول إلى الشبكة. يعتمد هذا الهجوم على استغلال ثغرات في بروتوكولات الاتصال اللاسلكي، مما يسمح للمهاجم بإرسال إشارات مزيفة إلى أجهزة العميل وتزويدها بمعلومات خاطئة، مما يجعلها تفصل عن النقطة الوصول.

تؤدي هجمة التفكك إلى إخراج الأجهزة المتصلة بالشبكة من الخدمة ومنعها من الوصول إلى الشبكة، وبالتالي يمكن للمهاجم القيام بعمليات تجسس أو استخدام الشبكة بطريقة غير مصرح بها. كما يمكن استغلال هذه الثغرات لإعادة توجيه حركة المرور اللاسلكية إلى نقاط وصول معينة يتم التحكم بها من قبل المهاجم.

لحماية الشبكات من هجمة التفكك، يمكن تطبيق بعض الإجراءات الأمنية مثل تحديث أجهزة النقاط الوصول بانتظام لتصحيح الثغرات الأمنية، وتفعيل خاصية التشفير اللاسلكي على الشبكات اللاسلكية، واستخدام بروتوكولات الأمان اللاسلكي الموثوقة، وتقييد الوصول إلى الشبكة للأجهزاء المصرح بهم فقط، ومراقبة حركة المرور اللاسلكية على الشبكة بانتظام للكشف عن أي نشاط مشبوه. كما يمكن استخدام نظام اكتشاف التسلل (Intrusion Detection System) للكشف عن هجمات التفكك واتخاذ الإجراءات اللازمة لمنعها.

هذه هي أشهر وأخطر هجمات الشبكات اللاسلكية (Wireless Attack).. هذا والسلام عليكم ورحمة الله وبركاته.

( لا تنسا مشاركة الموضوع ليستفيد غيرك )

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

شاهد أيضاً
إغلاق
زر الذهاب إلى الأعلى