معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

حرب السيارة


حرب السيارة
التوقيت الحالي : 03-29-2024, 10:08 AM
مستخدمين يتصفحوا هذا الموضوع:
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2329

إضافة رد 

حرب السيارة

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question حرب السيارة

حرب السيارة


السلام عليكم ورحمة الله وبركاته :


حرب السيارة (War driving )
بدأت تسمية هذه الظاهرة بهذا الاسم في عام 1983عندما عرف الناس قصه فلم اسمه حرب الألعاب (WarGames) –شكل(1)، كان في هذا الفلم يستخدم عمليه ليست بجديدة، فهي معروفة لقلة من الناس باسم wardialing)) -هي عمليه استخدام الحاسوب للوصول والاتصال باستخدام عدد من أرقام الهواتف الموجودة،أملً لصيد مودم نشط – [1] . فمن هنا خلق اسم حرب السيارة من حرب الاتصال (Wardialing) ،وبالتحديد بعد 16سنة أي في عام 1999 ,بيتر شبلي(Peter Shipley) كان أول شخص يقوم بتشكيل مفهوم حرب السيارة . وفي عام 2001 , خرجت منظمه المخترقين((Hackerفي أمريكا،والذين استفادوا من خبرت بيتر واعتبروا من الممثلين لهذه العملية [5].وفي عامنا هذا يتضح لنا في شكل (2) مدى انتشار هذه العملية مابين الناس.

[صورة مرفقة: wifi.jpg]
شكل(2):أحد الشعارت المستخدمه في حرب السيارة] 1] شكل(1): فلم Wargames الذي استحوى منه فكرة حرب السيارة

3. استراتيجة عمل حرب السيارة
في البداية لابد لنا من اختيار بعض الاجهزه المناسبة كالموجود في الشكل (3) , وهي كالآتي :
1- GPS(Global Positioning System) 2- Antenna 3-WI-FI PC card
4-Computer (Laptop or PAD)



[صورة مرفقة: ware-driving-diveces.jpg]
شكل(3):الاجهزه المستخدمه في مركبه حرب السيارة[2]


تتم العملية باستخدام المهاجم Attacker)) سيارته للقيام بعميله المسح على شبكات الموجودة في هذه المنطقة وذلك بمساعدة برامج مثل Netstumbler) ) المستخدم في أجهزة (Windows) , أو برنامج Cismet) ) لمستخدمي Linux) ).هذه البرامج توظف لي مسح الأمواج الجوية للبحث عن SSIDs:Service Set ID) (و تتبع مختلف نقط الوصول ((access points مع مراقبه مستمرة لي قوة الإشارة ,أيضا هذه البرامج لها القدرة لتفقد ما إذا الشبكة مشفره أم لا. بعد استخدام هذه البرامج يتمكن الشخص القائم بهذه العملية (Attacker)أن يصل إلى شبكه قويه وغير مشفره باستخدام – بشكل كبير – نظام تحديد المواقع) GPS: Global Positioning System) المستقبل الذي بدوره سوف يخزن إحداثيات أقوى موجه التي تمكن المهاجم Attacker)) أن يختار احد الإحداثيات المخزنة وأقواها ومن ثم الدخول إلى نقطة الوصول access point)) [3]. جهاز آخر مهم وهو الهوائي عالي الالتقاط (high-gain antenna) الموجود في السيارة، يستطيع هذا الهوائي التقاط الشبكات اللاسلكية المحلية من مسافة تصل إلى بضعة أميال عن مركز الشبكة, ويظهر نواتجه في جهاز الحاسب أو(PDA) الذي يكون مزود ببطاقة للشبكة اللاسلكية (WI-FI pc card).وبهذا يكون قد كونا سلسله من الاجهزه المتمثلة لدينا في الشكل (2) التي بدورها سوف تمكن الشخص من الوصول إلى الشبكة الانترنت وقيام بعمله بدون علم الشخص صاحب الشبكة.
يتضح لنا أن البرنامج المستخدم هو النقطة الاساسيه في العملية، ولذلك يوجد كم هائل من البرامج التي تبسط عمليه حرب السيارة والتي تتراوح درجة صعوبة استخدامها، وهذا راجع للخدمات التي تقدمها ، فمن ضمن هذه البرامج : 4]]
1. : Cain وهو الأفضل لأنه يبقي على اتصالك اللاسلكي قائما وهو يعمل. يحتوي هذا البرنامج على خصائص كثيرة مثل إمكانية عمل –(sniff) وهي عبارة عن عمليه التقاط حزم البيانات - للشبكة وعمل arp)-.(poision
2. : Kismet عبارة عن برنامج الماسح اللاسلكي ( wireless scanner) يقوم بإظهار جميع المعلومات المتوفرة عن الشبكات المكتشفة حتى ولو كانت الإشارة الصادرة ضعيفة جداً.
3. Aireplay : يقوم بتسريع الاتصال وأيضا يقوم إظهار الSSID (Service Set ID) للموزعات التي ألغت خاصية (SSID BroadCasting).
4. : coWPAtty يستخدم لفك تشفير برتوكول النفاذ اللاسلكي المحمي
WPA:Wireless Accesss Points) ) البرنامج يستخدم طريقة الاستقصاء في الهجوم Brute-Force)) .

وهذه تقريباً أفضل البرامج التي يمكن استخدامها في قرصنة الشبكة اللاسلكية.



4. نطاق حرب السيارة في المملكة العربية السعودية
السعودية 2008 في معارض جيتكس الرياض،قامت هذه الشركة بالتوصل إلى حلول المتميزة المتخصصة في أمن المعلومات والأعمال الإلكترونية وذالك كان من خلال دراسة مسحية للشبكات اللاسلكية في مدينة الرياض وتمت الدراسة الميدانية بواسطة مهندسي أمن معلومات متخصصين في الشبكات اللاسلكية وتقنياتها. أحد المهندسين الشركة أوضح العملية التي قامت بها الشركة بقوله " إن الحلول المتميزة وتأكيداً لدورها الرئيس في خدمة المجتمع وإدراكا منها لضرورة توعيته بأهمية أمن المعلومات، قامت بدراسة في أربع مواقع مختلفة في مدينة الرياض، وهي: شارع العليا العام، وشارع موسى بن نصير، وشارع الثلاثين بالسليمانية، وشارع الأمير محمد بن عبد العزيز، حيث تعتبر هذه المواقع الأكثر حركة إضافة لكونها مركز الأعمال في الرياض. وتمت الدراسة باستخدام عدد من الأدوات والأجهزة المخصصة إضافة للطرق والآليات المتبعة في مثل هذه الاختبارات. وشملت العينة عدد 1404نقاط اتصال لاسلكي Access Point)" [6].
كانت نتائج المسح للشركة في مناطق المحددة سابقا كما يلي:
• معظم نقاط الوصول للشبكات اللاسلكية تستخدم الاسم الافتراضي لـSSID بنسبة 36 في المائة .
• وعدم التغير في SSID يتيح تخمين كلمات المرور الافتراضية بنسبة 66 في المائة.
• اعتماد 67 بالمئه على أنواع ضعيفة من التشفير مثل بروتوكول الخصوصية المكافئة للشبكات السلكية
(WEP: Wired Equivalent Privacy) والتي يمكن كسرها بسهوله باستخدام برامج خاصة.
• بعض المستخدمين لا يولون اهتماما بأمن الشبكات اللاسلكية، وشبكاتهم تكون مفتوحة للجميع وهم بنسبة 64 في المائة.
• 63بالمئة من المستخدمين يغير اسم الشبكة إلى أسماء أو أرقام هواتف تساعد المخترق على جمع معلومات عن الهدف واستخدام ما يسمى بـالهندسة الاجتماعية (Social Engineering) لهذا الغرض.

الشكل البياني (4) يبين لنا النسب ومدى تقاربها ،كما يبين انه 18 بالمئه في وضع آمن.

[صورة مرفقة: Diagram.jpg]
شكل (4) : شكل بياني لنتائج المسح لشركه جيتكس السعوديه لبعض المناطق

5. مدى مخاطر حرب السيارة وخطوات الحماية منه


5.1 المخاطر
نقاط ضعف الشبكة هي من أعظم مشاكل وأكثر خطورة في مجال حماية المعلومات من المهاجمين، كما أيضا من المعروف انه أي ظاهره سيئة تظهر بين الناس تزداد خطورتها مع الوقت وتظهر لها عواقب وثغرات لظواهر أخرى.فحرب السيارة خلف ورائه ظاهره تسمى( Mapping) وهي عبارة عن استخدام الاجهزه السابق ذكرها في شكل (3) لتحديد موقع الشبكة الحالية، ويسجل ذلك على موقع على الانترنت لتشكيل خرائط لشبكة الحي .الغرض الذي يخرج من هذه العملية هو تكوين خريطة من الشبكات يستفاد منها كـ Geolocation system) ) – هوتمثيل الموقع الحقيقي الجغرافي للجهاز كمبيوتر أو غيره من الاجهزه االمتصله بالإنترنت - وهو بديل عن (GPS) نظام تحديد المواقع [9]
هنا يكمن الخطر وهو بعد تخزين وتسجل الشبكة الغير مشفره وغير محمية يتمكن المهاجم Attacker)) من الدخول للإنترنت ،وأضف على ذالك دخوله للأجهزة الموجودة على الشبكة وتنقل مابين ملفات سواء أكانت سريه أو غير ذالك ووصول لمعلومات مثل الرقم السري ورقم حسابات المصرف(number (credit card التي استخدمها في احد العمليات في احد المواقع ،حتى انه بإمكانه أن يتوصل لي SSL)) .
يمكن لنا أن نعتبر الارتفاع في نسبه خطر حرب السيارةWardriving)) نتيجة لي ارتفع معدل انتشار استخدام الشبكات اللاسلكية –مثلا في المملكة العربية السعودية- بغض النظر عن أسباب استخدامها، ويرجع ذلك إلى سهولة استخدامها فهي لا تحتاج إلى تمديدات وأسلاك لتوصيلها وأيضا لتوفر جميع أجهزة نقاط الاتصال اللاسلكي (Access Point) بأسعار مناسبة.




5.2 الحماية
لخطورة حرب السيارة وما قد يؤدي من نتائج، يكون الحماية منه أمر صعب يحتاج للدقة والعناية والحرص.فتختلف اتجاهات الحماية منه فتبدأ بحماية تكون من جهة الشبكة اللاسلكية -وهذا مجال حديثنا- مرورا بالحماية الملفات ، وانتهاء بحمايه المعلومات السرية مثل :رقم الحساب المصرفي. لإتمام الحماية على أكمل وجه يتم وضع هذه الأمور بعين الاعتبار:[3]
• router وهو النقطة الاساسيه لأنه هو الجهاز المسئول عن إرسال الموجات ، يكون تحصينه من خلال إعطائه رقم سري مختلف عن الرقم الافتراضي الموضوع من قبل شركته ،وبهذا لا يمكن لغير المسموح لهم الدخول للشبكة
• اهتمام من ناحية عدم نشر) SSID ( وأهمية تغيير اسمه الافتراضي الذي يؤدي إلى سهوله تخمينه .قد لا يكون هذا كافي للحماية الشبكة، لكنه نقطه أساسيه للحماية.
• تشفير الاتصال اللاسلكي، ويكون هذا من خلال) WEP (للتشفير الذي يتميز به اغلب) routers (، وإذا أمكن بعض (router) يفضل استخدام EAP)) للتشفير لأنه يمتلك خاصية الحماية بشكل اكبر من( WEP)
• القيام بعمليه تصفيه لل (MAC addresses) لإبقاء المخولين لهم فقط ، مما يجعل عمليه معرفة MAC)) امرأ صعبا لل) (wardriver
• بعد عمليه الحماية للأجهزة والأرقام المهمة ،لاننسى -حتى لو أن الشبكة محمية – في حاله مشاركة الملفات أن يكون مشفرا برقم سري مكون من أرقام وحروف ورموز لجعله في درجه عاليه من الصعوبة .هذا يساعدنا من ضمان عدم وصول الغير مصرح له بان يصل إلى هذه الملفات أثناء نقلها في الشبكة.
بهذه الخطوات ممكن أن يكون لدينا شبكه محمية من هجوم ) .(wardrivers .







6. الخاتمة
الشبكات اللاسلكية هي علم لا نهاية له ،مع كل عام وجيل تتطور خصائصه ،ومع كل تطور لابد من وجود من هو مترصد لأي خطأ بسيط ليكون ثغره في النظام والقيام بعمليات تشوه هذه التقنية، مثال على ذالك ((Hacker هم من الذين يترصدون لمثل هذه التقنية ،فمهما كانت قوه الحماية يتمكنون من الوصول للشبكة بخبراتهم العالية ،هذا لا يعني أن الخطوات الحماية لا تجدي بشيء،بل أن تأثيرها يتضح بمده التي يأخذها((Hackerأو غيره للوصول للشبكة ،بمعنى كل ما ضعفت الحماية كلما كان الوصول إليها أسرع والعكس بالمثل.
كما ذكرنا سابقا إن العلم يتطور فهذا يؤدي إلى تطور الاجهزه المستخدمة في الشبكات، فمثلا توقف استخدام الشريكات الراوتر ( (WEPلعمليه التشفير وانتقال إلى (EAP) ،وهذا لما وجد من (WEP) من ضعف في الحماية الذي يوصلنا لإحصائية أجريت وكانت نتائجها كما في الجدول (1). لم تقف الشركات عند فقط EAP بل أيضا أنتجت (Virtual Private Network) VPN لكنه يستخدم غالبا في الشبكات الكبيرة والتي تخدم الشريكات الكبيرة،وهذا يعود لتميزه بتوثيق الشبكة وتوثيق الجهاز وتوثيق المستخدم. [8]


جدول (1) : إحصائيه 2004 لمشروع حرب السيارة حول العالم [7]

Percent
Total
Category

100
228537
Total AP Found

38.30
87647
WEP Enabled

61.6
140890
No WEP Enabled

31.4
71805
Default SSID

27.5
62859
Default SSID and No WEP


منقول

ادارة سكيورتي العرب
12-22-2010 04:30 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google