معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

الحرب بالقيادة War Driving


الحرب بالقيادة War Driving
التوقيت الحالي : 10-06-2024, 04:56 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 2107

إضافة رد 

الحرب بالقيادة War Driving

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
Question الحرب بالقيادة War Driving

الحرب بالقيادة War Driving


السلام عليكم ورحمة الله وبركاته :


1. المقدمة



لقد كان الحديث عن أمن المعلومات أمراً مهماً عند الشركات والمؤسسات الحكومية التي لا ترغب في إطلاع الآخرين على المعلومات ذات الخصوصية. ولكن وبعد إنتشار الإنترنت اللاسلكية صار الحديث عن الأمان أمراً تلقائياً حيث أن الأمر لا يتعلق فقط بأمن المعلومات ولكن بإمكانية الوصول إلى الإنترنت بدون إذن من صاحب نقطة الإتصال اللاسلكية بالإنترنت. لقد إنتشر في الآونة الأخيرة استخدام الإنترنت اللاسلكية على مستوى الأفراد مما جعلها محل اهتمام الجميع. في السنوات الأخيرة القليلة إنتشرت تقنية ال WiFi والتي بدأت حديثاً في مطلع هذا القرن ويتوقع أن يصل عدد مستخدميها إلى خمسة الآف مليون مستخدم في نهاية هذا العام ]1[.

إن هذا الإنتشار لتقنية الإنترنت اللاسلكية ليجعل الكثيرون يفكرون في الحصول على اتصال بالإنترنت بدون عناء وتكلفة. ما عليك إلا أن تركب لاقطاً جيداً في جهازك المحمول وتجلس بقرب أحد الأماكن التي تستخدم تقنية ال WiFi وبذلك تستطيع تصفح الإنترنت والتحميل بدون مقابل! كثيرٌ من الناس لا يعرف أن غيره يستخدم شبكته الخاصة وبعضهم لا يكترث بذلك.

تزامننا مع إنتشار ال WiFi ظهر مصطلح غريب له علاقة بالتجسس وإستخدام ال WiFi غير المشروع. المصطلح هو War driving والذي يعني السير بمركبة مجهزة بجهاز محمول ولاقط وجهاز تحديد المواقع GPS

(Global Positioning System). بعد ذلك يتمكن الشخص من التعرف على الأماكن التي يوجد بها شبكات WiFi. بل تعدى الأمر اكتشاف المواقع الشبكية واستخدامها إلى رسم خرائطها ونشرها في الأنترنت ووضع علامات على هذا المواقع بطريقة اصطلاحية يطلق عليها War chalking أو الحرب بالكتابة بالطبشورة. يعمد من ينهج هذا النوع من الحرب War driving إلى تعميم هذه المعلومات ليتمكن الأخرون من الإستفادة منها.





لقد كان لجهل المستخدمين لتقنية ال WiFi الأثر الأكبر في إنتشار هذه الإختراقات الكبيرة والكثيرة والتي ما كانت لتحصل لولا عدم معرفتهم بوسائل الأمان المتبعة والتي يمكن أن تمنع الكثير من الإختراقات.

في هذا البحث سنستعرض تقنية ال WiFi ومن ثم نفصل في قضية الWar driving وبعد ذلك نلقي نظرة على وسائل الأمان في شبكات ال WiFi ومن ثم الخاتمة.




2. تقنية ال WiFi



قبل الحديث بالتفصيل عن تقنية ال WiFi، نمر مروراً سريعاً على أشهر المعايير المستخدمة في شبكات الإنترنت اللاسلكية. الشكل (1) يبين السرعات المتاحة والمسافات ورقم المعيار المستخدم في كل تقنية ]2[. من الشكل (1) يظر لنا أن ال WiFi تستخدم في الشبكات المحلية وتصل سرعتها إلى 54 Mbps والمسافة التي تغطيها 100 متر. يطلق على المعيار المستخدم في تقنية ال WiFi ب IEEE 802.11والذي تم عرضه في عام 1997 م. وقد تم تطوير هذا المعيار على مراحل متعددة، ومن أشهر المعايير المستخدمة:

­ IEEE 802.11a :عام 1999 م والذي يعمل على تردد 5 GHz.

­ IEEE 802.11b :عام 1999 م والذي يعمل على تردد 2.4 GHz.

­ IEEE 802.11g :عام 2003 م والذي يعمل على تردد 2.4 GHz.

­ IEEE 802.11i :عام 2004 م والذي يعمل على تردد 2.4 GHz.

إن أشهر هذه المعايير إستخداماً في وقتنا الحاضر هما معياري 802.11b و 802.11g والتي تصل سرعاتها على التوالي إلى 11Mbps و 54Mbps. أما في ما يتعلق بمعيار 802.11i فكان الهدف منه إيجار شبكة لاسلكية أكثر أماناً وذلك بإستخدام بروتوكول WPA (Wi-Fi Protected Access) لزيادة مستوى الحماية في شبكات ال WiFi.

مما يجدر ذكره أن أكثر إستخدامات ال WiFi في البيوت التي تستخدم تقنية ال DSL(Digital Service Line) وذلك بتضمين المودم في موجه ال WiFi والذي يحتوي بدوره على نقطة اتصال لاسلكية.

[صورة مرفقة: a1.jpg]
شكل (1) الوحدات المستهدفة في التقنية اللاسلكية

3. الحرب السيارة War Driving
نظراً لتشبث المجتمعات الغربية بالأفلام وجعلهم إياها جزاءً أساسياً من حياتهم المادية فقد جاء مسمى ال War driving من فلم Games war حيث أن مجموعة من الشبان كانوا يتفحصون شبكة الهاتف الثابت لمعرفة من يستخدم المودم للإتصال بالإنترنت وهذا ما يسمى بال War dialing. يمكن أن نستخلص تعريفاً واضحاً بال War driving بالنظر إلى مفهومها: هي البحث عن شبكات WiFi بواسطة مركبة متحركة. الشكل (2) يوضح الأجهزة المستخدمة في ال War driving.

لم يقف الأمر عند اكتشاف شبكات ال WiFi فحسب ولكن تعداه إلى رسم الخرائط التي تحدد مواقع شبكات ال WiFi المفتوحة بواسطة ال GPS ومن ثم نشرها على الإنترنت. الشكل (2) يوضح نموذجاً لهذه الخرائط.

[صورة مرفقة: a2.jpg]
شكل (2) الأجهزة المستخدمة في مركبة ال War driving

لقد وجد بعد عمل الإحصائيات أن أكثر مستخدمي ال WiFi لا يستفيدون من أنظمة التشفير الموجودة لديهم مما جعل عملية إختراق شبكاتهم عملية سهلة للغاية. الجدول (1) يبين بعض الإحصائيات التي جمعت من خلال مشروع أطلق عليه مشروع الحرب السيارة حول العالم ]3[. يعكس الجدول الحالة التي عليها نقاط الإتصال في شبكات ال WiFi في أجزاء متفرقة من العالم. مما يلاحظ في هذه الإحصائيات ضعف عناية الناس وعدم معرفتهم بأنظمة الأمان الرئيسية المستخدمة في شبكاتهم اللاسلكية مما يجعل عملية الإختراق عملية سهلة ويسيرة. أكثر مستخدمي ال WiFi لا يفعلون برتوكول التشفير WEP (Wired Equivalent Protcol)، فمن 228537 نقطة اتصال يوجد 61.6% منها لا تعمل ببرتوكول ال WEP.


[صورة مرفقة: a3.jpg]
جدول (1) إحصائية عام 2004 لأنظمة نقاط الإتصال في شبكات ال WiFi

4. برامج الأمان في شبكات ال WiFi



من المناسب وبعد الحديث عن شبكات ال WiFi وظاهرة ال War driving أن نتحدث عن وسائل الأمان المستخدمة والثغرات الموجودة فيها والحلول المقترحة. إن مما تحتويه شبكات ال WiFi من نوع 802.11g, 802.11b and 802,a من نظم أمان يكمن في ما نوعين ]4[:

­ SSID (Service Set Identifier).

­ WEP (Wired Equivalent Protocol).

إن المشكلة الرئيسية تكمن في ضعف اعتماد الناس على هذه البرتوكولات كما مر في الفصل السابق وأيضاً ضعف هذه البروتوكولات وسهولة اختراقها. فعلى سبيل المثال يمكن للشخص أن يحمل برنامج AIRNORT من الإنترنت ليتمكن من فك شفرة ال WEP. هذا الثغرات قادت الباحثين إلى تقديم حلول لمشكلة الأمان في شبكات ال WiFi ومن هذه الحلول:



­ WPA (WiFi Protected Access) ]5[.

­ VPN (Virtual Private Network) ]6[.

يعتمد بروتوكول WPA على استخدام خادم للتوثيق بحيث لا يسمح لأحد باستخدام نقطة الإتصال إلا بعد التأكد من أحقيته بذلك. وفي ما يتعلق بالمنازل والأعمال الصغيرة فإنه تعتمد على التوثيق من خلال كلمة السر التي يدخلها المستخدم والتي يجب أن تكون مماثلة لنظيرتها في نقطة الإتصال.

أما في ما يتعلق ببرتوكول VPN فإنه يستخدم أكثر في الشبكات الكبيرة والتي تخدم الشركات الكبيرة في الغالب وذلك نظراً لتكاليفه العالية. يعتمد بروتوكول VPN على ثلاث خطوات للتوثيق:

1. توثيق الشبكة. وذلك لمنع أي أحد من الدخول للشبكة بدون إذن.

2. توثيق الجهاز. وفي هذه المرحلة يتم توثيق الجهاز المستخدم نفسه وليس بطاقة الشبكة.

3. توثيق المستخدم. وفي هذه المرحلة يطلب من المستخدم إدخال اسم المستخدم وكلمة السر والتي يتم فحصها من قبل خادم التوثيق المرتبط بنقطة الإتصال.

وبناءً على هذه برتوكولات الأمان الجديدة تم تطوير معيار جديد من ال WiFi ليكون أكثر أماناً من المعايير السابقة وهو معيار IEEE 802.11i.


5. خاتمة
إن انتشار الإنترنت اللاسلكية يعد من سمات هذا العصر ولكن لكل شئ ضريبة لا بد أن تكون مقابل الميزات المتوفرة. صارت شبكات ال WiFi أكثر انشاراً من أي نوع آخر من شبكات الحاسب الآلي حتى وصل مستخدموها إلى الآف الملايين من الناس، ومع هذا الإنتشار الهائل برزت ظاهرة تسمى بال War driving والتي تكمن في تتبع شبكات الحاسب اللاسلكية وتحديد مواقعها لإستخدامها واختراقها أحياناً وقد ساعد في ذلك ضعف مستوى الوعي بوسائل الأمان عند الناس.

بدأ في الآونة الأخيرة تطوير بوتوكولات أمان أفضل من الموجودة في السابق مثل ال WPA و VPN وتقديم معايير جديدة تعتمد على وسائل أكثر أماناً. مما يجدر التنبيه له أن من الناس من لا يمانع من اتصال الغير عن طريق شبكته ولكن لا أحد يسمح بالتنصت أو الإطلاع على ملفاته الخاصة.


منقول

ادارة سكيورتي العرب
12-22-2010 04:59 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2024.
Google