أعلان الهيدر

الاثنين، 29 يونيو 2015

الرئيسية المخاطر الأمنية التي تخص الشبكات اللاسلكية Wireless

المخاطر الأمنية التي تخص الشبكات اللاسلكية Wireless

جديد المخاطر الأمنية التي الشبكات 080312_1223_wirelessthr4.png?w=645


نظرا لخصوصية الشبكات اللاسلكية فإن المخطر الأمنية التي تعاني منها تختلف عن تلك التي توجد في شبكات الإيثرنت و قد تكون الشبكة اللاسلكية هي بوابة المخترق الي الشبكة السلكية نظرا لسهولة الوصول اليها , سنتكلم هنا عن المخاطر الأمنية التي تخص الشبكات اللاسلكية وحدها
Rogue AP and Rogue Clients
جديد المخاطر الأمنية التي الشبكات 080312_1223_wirelessthr2.png?w=645
تعتبر الأكسس بوينت الدخيلة أو أجهزة الكمبيورت الدخيلة هي الإختراق الأمني الشائع في الشبكات اللاسلكية و هو يحدث ذلك الإختراق نتيجة وجود هذه الأجهزة في حيز اشارة الشبكة اللاسلكية مما يسمح لها بالتقاط اشارتها
AD HOC Network
جديد المخاطر الأمنية التي الشبكات 080312_1223_wirelessthr3.png?w=645
عندما يقوم شخص باستعمال جهاز في العمل و يتصل بالشبكة السلكية بعمله و نفس الوقت يمكن الإتصال اللاسلكي بجهازه فإنه يفتح بابا لآخرين لإمكانية التحايل و الإتصال لاسلكيا بجهازه بما يسمي بشبكة الند للند Ad Hoc و بذلك يجعل من نفسه بوابة لإختراق الشبكة
اذن فمن الأفضل عند الإتصال بأي شبكة هو تعطيل منافذ الإتصال الأخري الموجودة خصوصا اللاسلكية مثل الواي فاي و البلوتوث حتي لا يستخدمها الآخرون في غفلتنا للولوج للشبكة
Client misassociation
من الإعدادات الإفتراضية في اتصالك بالشبكات اللاسلكية هو تمكين اتصالك اللاسلكي بأي شبكة قمت بالإتصال بها مسبقا و في كثير من الأحيان لا يقوم أصحاب الشبكات اللاسلكية بتغيير SSID الإفتراضي للأكسس بوينت مما يجعل امكانية اتصالك بشبكة بنفس الإسم في مكان آخر و بدون وجود توثيق أمر وارد و بدون علمك و هذا من الأساليب التي يتبعها المخترقون بما يسمي فخاخ الشبكات اللاسلكية حيث يهيء لك الأمر للولوج لشبكته ثم يقوم هو بالعبث بجهازك


جديد المخاطر الأمنية التي الشبكات 080312_1223_wirelessthr4.png?w=645
جميع المخاطر السابقة كانت لك اليد العليا في ايجادها و السماح للآخرين باختراقك باستخدام ثغرات صنعتها أنت و لا يقع فيها غالبا الا المبتدئون في عالم اللاسلكي و لا يعول عليها المخترقون كثيرا فهم مستعدون للمعركة الأم و هو الإختراق الكامل و بدون وجود ثغرة يسببها المستخدم فكثير منا عاني من اختراق شبكته اللاسلكية رغم التأمين الشامل لها و هذا يرجع ليس لغفلتك و أنما لقوة و خبرة من اخترقك و لعلك استخدمت يوما أحد أساليب الإختراق اللاسكية و التي يتم تصنيفها الي نوعين هما Passive Attack و Active Attack
فأما passive attack فيتم باستخدام برمجيات تقوم بالتقاط capture فريمات الشبكات اللاسلكية probes ثم يقوم بتحليلها analyzing و ذلك بناء علي بعض المعطيات المسبقة مثل نوع التشفير و رقم القناة و نوع المعيار اللاسلكي و ذلك لبعض الوقت ينقص أو يزيد طبقا لمستوي الأمن و التشفير في الشبكة ليقوم بعدها بإعطائك باسورد الشبكة
و أما Active Attack فيتم استخدامه عند فشل الطريقة السابقة و ذلك في الشبكات الكبيرة التي تستخدم معدات مركزية و طبولوجيات غير معتادة تعتمد علي أجهزة كنترولر و سيرفرات توثيق و هنا فإن الحل هو انتحال شخصية أحد أجهزة الشبكة باستخدام Rogue AP او man-in-the-middle و هو من الخروقات الأمنية التي لا يجيدها الا الخبراء جعلنا الله و اياكم منهم بدون ضراء مضرة و لا فتنة مضلة 
Wireless IDS/IPS

سنعرف في الحلقة القادمة بإذن الله أن الأنظمة تعتمد لحمايتها علي سيناريوهين أولهما هو الكشف Detection و الثاني هو المنع prevention و الشبكات اللاسلكية ليست بعيدة عن هذه الأنظمة فهي تستخدم سيناريو Intrusion Detection Systems IDSs للكشف عن هذه المخاطر بدون استباق اعتراضها و تستخدم Intrusion Prevention System IPS لإعتراض المخاطر استباقيا

ليست هناك تعليقات:

إرسال تعليق

فى حاله ارسال التعليق سيكون عليك الانتظار للموافقه عليها
شكرا لمساهمتك

يتم التشغيل بواسطة Blogger.