أحدثت الشبكات اللاسلكية طفرة ً في عالم الشبكات وأدت إلى ظهور تقنيات حديثة سهلت عميلة التشبيك . كما أتاحت لنا هذه التقنية الإتصال بالشبكات أثناء التجوال. فقد أثارت هذه التقنية إهتمام المستخدمين والمؤسسات مما أدى ذلك إلى جذب الشركات لتطوير منتجات جديدة تستخدم الإتصال اللاسلكي . وسرعان ما إنجذبت الشركات فعل ذلك ، سرعان ما
إنجذبت فئة أخرى لتستغل هذه التقنية ولكن بشكل معاكس . الآ وهي فئة الهاكرز .
كيف يتم الهجوم على الشبكات اللاسلكية ؟
تقوم الشبكات اللاسلكية ببث ونقل البيانات عبر موجات الراديو . وتسبح هذه البيانات في الهواء بإتجاه الجهة المرسلة لها . وتحتوي هذه البيانات السابحة في الهواء على معلومات عن الأجهزة المرسلة والمستقبلة .بما أن البيانات السابحة في الهواء تحتوي على معلومات عن الشبكة ، خطرت فكرة على الهاكرز لإصطياد هذه البيانات أو أجزاء منها لتحليلها والإستفادة منها للهجوم على الشبكات . وبدأ الهاكرز بإستخدام أساليب مختلفة للحصول على أكبر قدر ممكن من المعلومات .
وللشبكات اللاسلكية نوعان من التشفير ،، هما :
1 ) WEP
2 ) WPA - WPA2
2 ) WPA - WPA2
أولا : تشفير [ WEP ]
# [ WEP ]هي أسلوب قديم لأمان الشبكة والذي لا يزال متوفراً لدعم الأجهزة القديمة، إلا أنه لم يعد مستحسناً. فعند تمكين [ WEP ] ، ستقوم بإعداد مفتاح أمان الشبكة. ويعمل هذا المفتاح على تشفير المعلومات التي يقوم أحد أجهزة الكمبيوتر بإرسالها إلي كمبيوتر آخر عبر الشبكة. ومع ذلك، من السهل بشكل نسبي اختراق أمان [ WEP ].
# يقوم تشفير [ WEP ] بعملية تعرف باسم “shared secret keys”, أو بالترجمة الحرفية “تقاسم المفاتيح السرية” , عن طريق التشفير بـ RC4
و التحقق من مصداقية القيم أو بإسمها الصحيح Integrity Check Value ( ICV) d
# توليد المفاتيح الخاصة بال [ WEP ] أو Key generation : هي أول طرية قوية جدا في كسر هذا النظام و اختراقه و هي تعتمد على فكرة التباديل و التوافيق أي أن برامج إختراق هذا النظام تقوم بتوليد جميع الاحتمالات اللتي لن يخرج منها المفتاح .
ثانيًا : تشفير WPA
# وهو Protocol تم إن شاءه عن طريق إتحاد الـ Wifi الدولي كبديل لل WEP و جزء من خصائص بروتوكول 802.11i التابع لIEEE , و عندما إكتمل بناء ال WPA وتم دمجه تماما مع 802.11i أصبح الأخير Security Protocol و ليسWPA2 Communication Protocol وسمي بعدها بــ .
يعمل الوصول المحمي بالدقة اللاسلكية على تشفير المعلومات كما أنه يتأكد من عدم تعديل مفتاح أمان الشبكة. يقوم 'الوصول المحمي بالدقة اللاسلكية' أيضاً بالمصادقة على المستخدمين للمساعدة في التأكد أنه يمكن للأشخاص المعتمدين فقط الوصول إلى الشبكة.
# أي أنه يعتمد خوارزمية تشفير جديدة كليًا عن المستخدمة في تشفير WEP
# هناك نوعان من أنواع مصادقة WPA: WPA و WPA2. . تكون WPA2 أكثر أماناً من WPA،
لمعرفة كيفية الاختراق ، اضغط هنا
المصدر: SH7 Informatique / محترفي النت http://sh7informatique.blogspot.com/2013/05/hack-wep.html#ixzz2ZdyRO4mX
هل أعجبك الموضوع ؟
مواضيع مشابهة :
ليست هناك تعليقات:
إرسال تعليق