معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

تهديدات الـ Wi-Fi

Tags: امن المعلومات, security, information security, الحماية, سكيورتي, تهديدات, الـ, Wi Fi,

تهديدات الـ Wi-Fi
التوقيت الحالي : 04-19-2024, 07:40 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2022

إضافة رد 

تهديدات الـ Wi-Fi

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
تهديدات الـ Wi-Fi

تهديدات الـ Wi-Fi


السلام عليكم ورحمة الله وبركاته :

تهديدات الـ Wi-Fi

مقدمة

نظرا لأهمية أمن المعلومات وخصوصا في التقنيات الأكثر انتشارا كاستخدام شبكات Wi Fi للاتصال بالانترنت أو عمل شبكات خاصة , وما تواجهه هذه التقنية من تهديدات ومخاطر , كتبنا هذا المقال نوضح فيه بعض التهديدات التي تواجهها شبكات Wi Fi في وقتنا الحاضر وكيف يمكن الحد من هذه التهديدات , موجهين هذا المقال لكل من لديه شبكة Wi Fi.


نبذة

الواي فاي (Wi Fi) هي اختصار (Wireless Fidelity) وتعني الاتصال اللاسلكي الدقيق والسريع ويعمل حسب مقياس IEEE 802.11, وتصنف الواي فاي تحت الشبكات المحلية (LAN) من الشبكات اللاسلكية, تستخدم موجات الراديو كوسيط لنقل البيانات بسرعة تصل إلى 54 MB/s بنطاق تغطية يتراوح ما بين 32 إلى 95 مترا بحسب وجود الحواجز والجدران.
وقد أصبحت شبكات Wi Fi من أكثر الشبكات انتشارا في الشركات والمنظمات والأماكن العامة والمنازل نظرا لسهولة تركيبها وانخفاض تكلفتها وإمكانية التنقل بالجهاز داخل نطاق الشبكة بدون توصيلات وأسلاك , وأيضا الوصول للانترنت سهل وسريع , مما جعل أنظار المخترقين والمتطفلين تلتفت إليها اليوم فزادت أهمية معرفة تهديدات أمن شبكات Wi fi وأصبح تأمينها أمر ضروريا.


تهديدات الـ Wi Fi
1- تشفير البيانات (data Encryption):

تحدد الطريقة المستخدمة لتشفير البيانات مقدار حماية البيانات المرسلة , وفي حالة عدم تشفير البيانات فبإمكان أي متطفل التقاط البيانات المتبادلة على الشبكة ومعرفة محتواها بسهولة , وفيما يلي طرق تشفير لشبكات Wi Fi تمت القدرة على اختراقها:


أ‌- خوارزميات السرية المكافئة (WEP) :

أول ما ظهر من بروتوكولات التشفير ويحتوي على ثغرات وعيوب أمنية مما يجعله سهل الفك على المهاجمين , ولكن ما زالت هناك شبكات تستخدم WEP في تشفير البيانات مما يعرضها لخطر سرقتها.


ب‌- حماية الوصول لـWi Fi ( :(WPA

وهو أقوى أنواع التشفير ولكن يمكن اختراقه عن طريقه استعمال قائمة الكلمات( wordlist) بطريقة القاموس لكون المفتاح عبارة عن كلمات ولكن نسبة فك المفتاح10% فقط.




2- الخداع في الشبكة (Wireless Phishing) :

نظرا لسهولة اختراق الشبكات اللاسلكية والتلصص على مستخدميها فقد بات سهلا على المهاجمين التقاط البيانات المرسلة لا سلكيا واستخدامها بطرق غير مشروعة وقد تكون هذه البيانات ذات أهمية ككلمات المرور أو رسائل الكترونية وما شابه . أو مخادعة المستخدم للشبكة اللاسلكية بتحويله إلى مواقع مضللة مشابهة لما يقوم هو بزيارته عادة وذلك بحصول المخترق على بيانات متصفح الانترنت لجهاز الضحية . كما يمكن أيضا الوصول إلى الشبكات السلكية أو اللاسلكية الأخرى التي يتصل بها هذا المستخدم المستهدف كشبكات العمل وغيرها مما يتيح للمهاجم التسلل إلى هذه الشبكات أيضا.


3- تعطيل الخدمة (Denial of Service DoS):

وهو شن هجوم على الشبكة لغرض إيقاف خدمتها أو ضد نقطة وصول معينة (Access Point)لتعطيلها عن استقبال الإشارات وقد يتم هذا التعطيل باستخدام طوفان الانفصال (Disassocaition flooding) أو إغراق جداول بروتوكول ترجمة العناوين (ARP table overflows)من قبل المهاجمين.


4- عمل نقاط وصول (Access Point):

غير مؤمنة في مكان مزدحم بالشبكات قد يفيد المخترقين بتضليل المستخدمين قليلي المعرفة للاتصال عبر شبكاتهم وبالتالي سرقة المعلومات المرسلة دون علم المستخدم الذي قد يتصل بهذه الشبكة عن طريق الخطأ - وتسمى هذه العملية Evil Twin - , أو أن تستخدم هذه النقاط كلمات مرور افتراضية أو لا تفعل خاصية التشفير مما يسهل اختراقها.
وقد يقوم أحد مستخدمي الشبكة اللاسلكية الموثوقين بعمل نقطة وصول لأجل الحصول على تغطية أفضل لمكتبه أو ما شابه دون علمه بالتدابير الأمنية مما قد يجعل هذه النقطة نافذة مفتوحة لاختراق الشبكة الأصلية.


5- انتحال الشخصية( Identity attack):

بواسطة تغيير عنوان MAC في بطاقة تعريف المنتحل بعنوان مستخدم موثوق على الشبكة لانتحال شخصيته , وعلى الرغم من أن هذا العنوان هو مميز لكل المستخدمين إلا أنه قد لا يدل على مكان المستخدم فيزيائيا لتأثره بخصائص الإرسال اللاسلكي وبالتالي صعوبة تحديد هوية هذا المستخدم.


6- حرب السيارة (War driving):

مشتقة من فيلم War Games , يقوم هؤلاء السائقون بعمل خريطة جغرافية للشبكات اللاسلكية لموقع ما بالاستعانة بأجهزة الملاحة GPS وهوائي متعدد الاتجاهات لتحديد الأماكن ثم استخدام برنامج NetStumbler, مما يجعل هذه الشبكات – وخصوصا ذات الأهمية منها - في موضع تهديد من قبل من أراد التطفل أو الاختراق.


7- الشبكات البسيطة (Ad Hocs) و نقاط الوصول الوهمية (Soft access points):

انتشر حديثا خدمات لعمل شبكة النظير للنظير (Peer to peer) في الحاسبات المحمولة المزودة بتقنية Wi Fi التي قد تؤدي إلى التحايل على سياسات أمن الشبكات, وقد تتسبب في تهديد الشبكات الأخرى التي تتصل بأحد هذين النظيرين من قبل النظير الآخر بحيث تكون هذه الشبكة مدخلا مفتوحا للشبكات التي يتصل عليها هذا الجهاز.


نصائح للحفاظ على الأمن في شبكات Wi Fi

بالإمكان الحد من مخاطر هذه التهديدات بتطبيق بعض هذه التوصيات :
- قيام مسئولي الشبكات بضبط إعدادات الأمان , وكما يمكن استخدام نهج المجموعة (Group Policy Objects) لضبط إعدادات الاتصال بالشبكات الموثوقة لدى المستخدمين ومنعهم من التعديل عليها , كما يمكن للشركات والمؤسسات الكبيرة استخدام Host-resident agents أو WIPS لمراقبة نشاط الشبكة والاتصالات التي تجرى فيها.
- اتباع طرق تشفير قوية كالتشفير ببروتوكول WPA2 النسخة الأحدث من WPA الذي يعتمد على خوارزمية AES في التشفير.
- التأكد من عدم وجود ثغرات مفتوحة خاصة في أنظمة التشغيل وتثبيت نسخ ***** لها , والحرص على تحديث تعريفات الأجهزة .
- تركيب جدار ناري (Firewall) في المكان الصحيح لحماية الشبكة وبفضل أن يكون جهاز جدار ناري خاص (Hardware Firewall).
- توعية وإرشاد مستخدمي الشبكات عن الطرق السليمة لاستخدام الشبكة والتدابير الأمنية التي يجب عليهم مراعاتها .


ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
تهديدات ومخاطر الـ Wi-Fi
06-03-2011 11:53 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google