السبت، 24 أكتوبر 2020

Wireless Security - Launch Wireless Attacks الأمن اللاسلكي - إطلاق الهجمات اللاسلكية

 Wireless Security - Launch Wireless Attacks الأمن اللاسلكي - إطلاق الهجمات اللاسلكية

Wireless Security - Launch Wireless Attacks الأمن اللاسلكي - إطلاق الهجمات اللاسلكية

يمكن تقسيم جميع أنواع الهجمات اللاسلكية إلى فئتين - الهجمات السلبية والهجمات النشطة . في معظم الأحيان، والسلبي هجوم (أو بالأحرى السلبي جمع المعلومات) هو 1 شارع خطوة قبل شن الهجوم اللاسلكية نفسه (الجزء النشط من الهجوم).

الهجمات السلبية هي كل تلك التي لا تتطلب من المهاجم التواصل مع أي طرف آخر أو إدخال أي حركة مرور. أثناء الهجمات السلبية ، لا يوجد لدى الضحية طريقة لاكتشاف نشاطك (لأنك لا تتصرف) ، فأنت تختبئ فقط وتستمع إلى ترددات الراديو.

لا تعتبر الهجمات السلبية انتهاكًا للقانون في حد ذاته ، ولكن استخدام المعلومات التي حصلت عليها عن طريق الهجمات السلبية قد يتم التعامل معه على أنه انتهاك. على سبيل المثال ، لك مطلق الحرية في شم (الاستماع إلى) حركة المرور غير المشفرة ، وجمعها معًا وترى أنه في الواقع ، هذه محادثة بين شخصين ، ولكن قراءتها واستخدام المعلومات المضمنة في هذه المحادثة الخاصة في بعض الأماكن من العالم انتهاك للقانون.

أمثلة على الهجمات السلبية

دعونا الآن نلقي نظرة على بعض أمثلة الهجمات السلبية -

كسر تشفير WEP

وراء الكواليس لكسر تشفير WEP ، يتعين على المرء أن يستنشق كمية كبيرة من حزم البيانات. تتمثل الخطوة التالية في الحصول على نفس المتجه الرابع داخل الإطارات اللاسلكية ، والخطوة الأخيرة هي كسر نموذج تشفير WEP في وضع عدم الاتصال. لا توجد خطوة واحدة في الهجوم تتطلب من المهاجم التواصل مع الضحية بأي شكل من الأشكال.

كسر تشفير WPA / WPA2

لكسر تشفير WPA / WPA2 ، يحتاج المرء إلى شم تعارف EAP رباعي الاتجاهات بين عميل لاسلكي و AP. بعد ذلك ، يتم إجراء قاموس غير متصل بالإنترنت (أو هجوم القوة الغاشمة غير المتصلة بالإنترنت) على الحزم المشفرة المجمعة. إذا كنت محظوظًا بما فيه الكفاية ، فقد لا تتواصل مع الضحية على الإطلاق ، ويعتبر الهجوم بمثابة هجوم سلبي خالص.

ومع ذلك ، قد تجد موقفًا تمت فيه مصادقة الضحية على AP قبل وقت طويل من بدء اللعب ، ولا تريد الانتظار أكثر من ذلك. بعد ذلك ، يمكنك استخدام "خطوة الهجوم النشط" في هجومك السلبي العام - حقن إطارات إلغاء المصادقة اللاسلكية ، وإجبار الضحية اللاسلكية على إلغاء المصادقة ثم إعادة المصادقة مرة أخرى ، وبالتالي استنشاق مصافحة المصادقة رباعية الاتجاهات الجديدة.

استنشاق حركة المرور بين المتصلين

بافتراض أنك تعرف بطريقة ما مفتاح التشفير ، يمكنك شم الاتصال بين الأطراف (على سبيل المثال مع Wireshark) ، ثم فك تشفير المحادثة (بما أنك تعرف المفاتيح). بافتراض أن الأطراف لم تكن تستخدم أي بروتوكولات تستخدم التشفير أصلاً (على سبيل المثال نص cleat HTTP) ، فأنت حر في رؤية ما كان يفعله المستخدم وتتبع تحركاته على الإنترنت.

من ناحية أخرى ، فإن الهجمات النشطة هي تلك التي تتطلب مشاركة نشطة في إعادة توجيه حركة المرور اللاسلكية أو في حقن الإطارات اللاسلكية التي تؤثر على تشغيل WLAN. يؤدي تنفيذ الهجمات النشطة إلى ترك مسارات للنشاط الضار ، وبالتالي في بعض المواقف المحددة ، قد تكون المقالب التي تم جمعها بواسطة الضحية (باستخدام Wireshark) أو عمليات التفريغ من بطاقة WLAN بواسطة محقق الطب الشرعي فيما يتعلق بنشاطك دليلًا صالحًا في المحكمة ضدك. إذا قررت استخدام معرفتك بطريقة خبيثة.

أمثلة على الهجمات النشطة

فيما يلي بعض الأمثلة على الهجمات النشطة -

  • حقن حركة المرور اللاسلكية - مثال كلاسيكي لطبقة 2 DoS ، تُستخدم عن طريق إغراق إطارات إلغاء المصادقة. يقوم المهاجم بحقن حزم لاسلكية بشكل مباشر تؤثر على العميل اللاسلكي (تطلب منهم إلغاء المصادقة) ، مما يؤدي إلى رفرفة مستمرة لحالة مستخدمي اللاسلكي من المصدقين إلى غير المصادق عليهم مما يجعل التجربة اللاسلكية الكلية سيئة للغاية.

  • هجمات التشويش - كما تتذكر ، هذا نوع من هجمات الطبقة الأولى DoS. تُستخدم أجهزة التشويش لإنشاء تداخلات مع تردد لاسلكي صالح لشبكة Wi-Fi ، مما يؤدي إلى تدهور خدمة WLAN. إنه نوع من الهجوم النشط ، لأن المهاجم يؤثر بشكل مباشر على السلوك اللاسلكي.

  • هجوم الرجل في الوسط - المهاجم مزود ببطاقتي شبكة لاسلكيتين وقد يستخدم إحداهما للاتصال بنقطة الوصول الأصلية كعميل ؛ واستخدم البطاقة اللاسلكية الثانية لبث بعض SSID المزيف باستخدام برنامج يحاكي AP (أداة برنامج airbase-ng). وبهذه الطريقة ، يرتبط العميل بـ "AP المزيفة" التي أنشأها المهاجم للتو ويتم توجيه كل حركة مرور العميل إلى الإنترنت مباشرة من خلال معدات المهاجم (قد يفعل المهاجم أي شيء بهذه البيانات بعد ذلك).

سترى أن معظم الهجمات ستكون مزيجًا من الخطوات السلبية والإيجابية. تعتبر العناصر السلبية دائمًا نقطة انطلاق جيدة لفهم البيئة ، وعمل واجب منزلي والحصول على أكبر قدر ممكن من المعلومات حول الضحية المحتملة ، إلخ.

يتوافق نفس الأسلوب مع أي نوع من أنواع القرصنة التي قد تراها ، سواء كانت قرصنة لتطبيق ويب أو اختراق هندسة اجتماعية أو أي أسلوب قرصنة آخر. سيتم استخدام 80٪ على الأقل من وقتك في جمع المعلومات السلبية حول هدفك وجمع البيانات التي قد تكون ذات قيمة بالنسبة لك في الخطوات التالية لهجومك. بعد ذلك ، يكون الهجوم النشط نفسه آخر 20٪ من وقت "الهجوم" الإجمالي.






التسميات: