يعد الاتصال اللاسلكي حل سريع لتوسيع تقنيات الشبكات والاتصال وتبادل البيانات. يمكن تصنيف العديد من البروتوكولات والمعايير والتقنيات على أنها لاسلكية. وقد يشمل هذا التصنيف الهواتف المحمولة والبلوتوث والهواتف اللاسلكية والشبكات اللاسلكية. و مع استمرار انتشار التقنيات اللاسلكية يجب أن يتم أخذ الحماية مبن الهجمات على الشبكات اللاسلكية بعين الاعتبار. ويجب أن تكون حلول الحماية شاملة و تعالج جميع أشكال وطرق وتقنيات الاتصال.
أصبحت الشبكات اللاسلكية شائعة في كل مكان ومستخدمة في الشركات والشبكات المنزلية. حتى مع وجود طرق وبرتوكولات لحماية الاتصال اللاسلكي، لا يزال من الممكن حدوث هجمات. هناك مجموعة متزايدة ومتنوعة من الهجمات ضد الشبكات ويعمل العديد منها ضد البيئات السلكية واللاسلكية. في هذا المقال سنتعرف على بعض الهجمات الخاصة بالشبكات اللاسلكية.
War Driving- الهجمات على الشبكات اللاسلكية:
هي عملية استخدام أداة اكتشاف للبحث عن إشارات الشبكات اللاسلكية. في كثير من الأحيان يشير هذا المصطلح إلى شخص يبحث عن شبكات لاسلكية غير مصرح له بالوصول إليها. وتتم هذه العملية من خلال إجراء مسح للوسط الراديوي للموقع لأغراض ربما تكون ضارة أو على الأقل غير مصرح بها. يأتي هذا الاسم من مفهوم الهجوم القديم والذي تم استخدامه لاكتشاف أجهزة مودم الكمبيوتر النشطة عن طريق طلب جميع الأرقام في بادئة أو رمز منطقة معين.
يمكن إجراء هذا الهجوم باستخدام أجهزة محمولة باليد. أو بجهاز إلكتروني شخصي (PED – Personal Electronic Device).أو جهاز محمول مزود بإمكانيات Wi-Fi أو باستخدام جهاز حاسب محمول مزود بكرت شبكة لاسلكية له هوائي. كما يمكن إجراؤه باستخدام الميزات الأصلية لنظام التشغيل أو باستخدام أدوات المسح للوسط الراديوي والكشف المتخصصة.
بمجرد اكتشاف وجود الشبكات اللاسلكية فإن الخطوة التالية هي تحديد ما إذا كانت الشبكة مفتوحة أم مغلقة. لا توجد قيود تقنية على الشبكة المفتوحة ويمكن للأجهزة الاتصال بها. بالمقابل يوجد للشبكة المغلقة قيود تقنية لمنع الاتصالات غير المصرح بها. و إذا كانت الشبكة مغلقة فقد يحاول المهاجم تخمين كلمة السرأو كسر التقنيات التي تقيد الاتصال.
في بعض الحالات تتم عملية الإعداد لجعل الشبكة لاسلكية مغلقة ومخفية من خلال تعطيل بث اسم الشبكة (SSID) ويمكن التغلب على هذا الأمر واستخدام طرق معينة لاكتشاف اسم الشبكة المخفي. و بعد ذلك يسعى المهاجم لتحديد ما إذا كان التشفير مستخدم والعمل على تحديد نوعه وما إذا كان من الممكن اختراقه. كما يمكن للمهاجمين استخدام أدوات اختراق مخصصة لمحاولة اختراق الاتصال أو محاولة شن هجمات من نوع رجل في المنتصف man-in-the-middle. كلما كانت وسائل الحماية لديك أقدم وأضعف ستكون هذه الهجمات أسرع وأكثر احتمالية في النجاح
Replay Attack:
يتم هذا الهجوم من خلال إعادة إرسال طلبات الاتصال التي تم إلتقاطها. يسيء هذا الهجوم استخدام المصادقة الأولية. ويتضمن ذلك إلتقاط طلبات اتصال جديدة لمستخدم شرعي ومن ثم إعادة إرسال هذا الطلب إلى الأكسس بوينت من أجل خداعها لتقوم بإرسال إجابة كما لو تم هذا الأمر كطلب اتصال من مستخدم جديد. وقد يؤدي ذلك لهجوم منع الخدمة DoS Attack حيث ستكون الأكسس بوينت مشغولة بالتركيز على الاتصالات الجديدة بدلاً من تأمين الخدمة للاتصالات الحالية.
يمكن التخفيف من مثل هذا النوع من الهجمات من خلال الحفاظ على تحديث نظام التشغيل الخاص بالأكسس بونيت واستخدام أنظمة كشف الاختراق الخاصة بالشبكة NIDS – Network Intrusion Detection System أو أنظمة كشف الاختراق الخاصة بالشبكات اللاسلكية W-IDS or W-NIDS. لهذه الأجهزة القدرة على اكتشاف هذا النوع من الهجمات وإعلام مدير النظام أو مسؤول الحماية بهذا الأمر.
الأكسس بوينت المخادعة:
يمكن أن يقوم موظف داخلي بإضافة أكسس بوينت access point جديدة مخادعة ومتصلة بشبكة الشركة. أو يمكن أن يتم هذا الأمر بواسطة مهاجم خارجي قد يلجئ لزيارة الشركة والتظاهر بأنه فني إصلاح أو أي أمر آخر يسمح له بالتجول داخل الشركة. وبذلك يقوم بوصل الأكسس بوينت المخادعة مع شبكة الشركة ليتمكن من الاتصال بها بشكل لاسلكي والوصول لشبكة الشركة بسهولة من مسافة قريبة خارج الشركة.
ومن الممكن أن يتم هذا الهجوم بعيداً عن الشركات حيث يعمل المهاجم على إعداد أكسس بوينت مخادعة لها نفس اسم شبكة معروفة في مكان عام (مطعم أو فندق) وخداع المستخدمين ليقوموا بالاتصال بشبكته والتي تكون معدة لإلتقاط حركة البيانات وتنفيذ هجمات أخرى.
الهجمات على الشبكات اللاسلكية -التوأم الشرير
بشكل مشابه للهجوم السابق، في هجوم التوأم الشرير An evil twin attack يستنسخ المهاجم هوية أكسس بوينت معينة يتصل بها الهدف بشكل دائم. عندما يقوم المستخدم بالاتصال بالأكسس بوينت فإن جهازه يحتفظ بملف تعريفي لهذه الشبكة. وبالتالي يقوم كرت الشبكة اللاسلكية بالاتصال بشكل تلقائي بهذه الشبكة عندما يكون الجهاز في منطقة التغطية الخاصة بها. وتتم هذه العملية من خلال إرسال طلب إعادة اتصال يحوي على عنوان MAC للأكسس بوينت واسم الشبكة SSID.
ويمكن للمهاجم الذي يتنصت على الوسط الراديوي الحصول على هذه المعلومات وانتحالها. وعندما يرسل الضحية طلب إعادة اتصال فسوف يتم الإجابة عليه من قبل الأكسس بوينت المخادعة وسيتصل بها وسيكون ضحية لهجوم رجل في المنتصف. سيؤدي ذلك في النهاية سرقة بيانات تسجيل الدخول وسرقة الهوية والتلاعب بالبيانات المرسلة والمستقبلة.