Professional Documents
Culture Documents
الفصل الثاني
الفصل الثاني
هي تقنية جديدة آخذة يف االنتشار بسبب السهولة واملرونة يف استخدامها ،فهي حرية املطلقة
للشخص وال داعي ألن تبقى مقيدا ومرتبطا.
بنقطة اتصال معينة ,أي أنه بإمكان الشخص استخدام جهازه احملمول موصوال بالشبكة بدون وسيط ,وحبرية
كاملة يف أي مكان داخل نطاق الشبكة.
أي ميكن تشبيه الشبكات الالسلكية بشبكات اهلاتف احملمول فاملستخدم يستطيع التـنقل اىل أي مكان حيلو له
و يبقى مع ذلك متصال بشبكته ما دام يقع يف املدى الذي تغطيه الشبكة وقد يكون مصطلح السلكي مضلل
نوعا ما فأقلب الشبكات ال تكون السلكية متاما ،فت لب األحيان تكون هذه الشبكات عبارة عن خليط من
األجهزة املوصلة بأسالك وأجهـزة اخری موصلة السلكيا ،وهذا النوع من الشبكات يطلق عليها شبكات
هجينة Hybrid
هذه املزايا هي اليت دعت إىل بزوغ فكرة الشبكات احمللية الالسلكية Wireless LANتشكل خيارا فعاال
للتشبيك والتوصيل يف اآلونة األخرية ،وذلك .
27
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
3-الطلب املتزايد على هذه الشبكات بسبب احلرية الكبرية اليت توفرها للمستخدمني يف التنقل دون أن يؤثر
ذلك على عملهم.
وتأيت أمهية اعتماد هذه التقنية بتوفريها لالتصال بكثريي التنقل ،وتقدمي خيار مهم وهو بناء شبكات يف
األماكن املعزولة اليت يصعب توصيلها باألسالك حيث تستطيع املكونات الالسلكية أداء املهام التالية:
- 1توفري اتصاالت مؤقتة لشبكات سلكية يف حال فشل هذه األسالك بتوفري اإلتصال املطلوب ألي سبب
كان
-2 .املساعدة يف عمل نسخة احتياطية من البيانات على شبكة سلكية إىل جهاز متصل السلكيا.
ال حيتاج إعداد الشبكات الالسلكية يف الغالب إىل عتاد متقدم ،فقط ما حيتاجه مدير الشبكة هوا
اتصال سريع باإلنرتنت DSLاو cable
أي أهنا غري جمدية مع االتصال التقليدي Dial Up connectionsلبطنه الشديد .وأيضا
احلصول على بطاقات السلكية wireless adapter cardsوهذه البطاقات
28
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
تعمل كعمل اهلوائي والراديو لالتصال بالشبكة بعد هذا اإلجراء يستطيع مدير الشبكة وصل أي جهاز
كمبيوتر وعند احلاجة املزايا أخرى مثل
إتاحة تبادل ونقل امللفات فإن هناك أجهزة أخرى إضافية توفر هذه املزايا ،ولكن باملقابل وعلى قدر
ذلك فإن تقنية الشبكات الالسلكية من مرايا.
فان هلا عيوبا وخماطر من ناحية امن الشيكات بسبب أن البيانات يتم هبا ال سلكيا فان هذا يعىن
انتقال البيانات عرب االثري وهذا يغين إمكانية أي شخص داخل نطاق البث من احلصول على هذه البيانات أو
الدخول يف الشبكة كعضو فيها ،وكل ذلك باالعتماد على كرت شبكة ال سلكي
ميكن اختاذ خطوات احرتازية لتاليف املخاطر األمنية اليت قد تنجم بسبب اإلعتماد على هذه التقنية،
منها تقييد عمل إرسال البيانات يف نطاق حمدود ال ميكن من هو خارج حميط التغطية من االتصال بالشبكة
علما أن أقصى مسافة عملية تستطيع احلصول عليها يف الشبكة الالسلكية هي يب 50-30قدما ،اعتمادا على
نوعية بطاقة الشبكة
لكن مع ظهور تقنيات جديدة تدعم تقنيات الشبكات الالسلكية أصبح باإلمكان استعمال هذه التقنية
يف جماالت أوسع خارج نطاق الشبكة احمللية وذلك الستخدام نقاط تسمى مسافة Access Pointتدعم
مسافة أكرب من املعروفة تصل اىل كيلو مرت أو أكثر ،ومن الناحية األمنية فانه باإلمكان تقييد عملية بث
البيانات مع السماح هلا بالوصول إىل مناطق عديدة وذلك من خالل استعمال تقنيات جديدة خاصة بالتشفري
الذي ظهر يف اآلونة األخرية .
* مشاكل مع التداخل يف البيانات عندما يكون هناك أكثر من شبكة السلكية يف مبىن واحد * .سرعات نقل
البيانات أقل بكثري من الشبكات السلكية 4هلا تأثريات اجلانبية على صحة اإلنسان.
29
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
ميكن تقسيم الشبكات الالسلكية لثالثة أنواع أساسية وذلك بناء على اهليكل البنائي اخلاص هبا.
ومبا أن الشيكات الالسلكية املمتدة يف جمموعة شبكات حملية السلكية مربوطة ببعضها البعض عن طريق
موجهات " وكذلك الشبكات الالسلكية التنقلة فهي عبارة عن شبكات .السلكية حملية ولكنها تستخدم
أجهزة حاسب منطقة "حممولة وباملالحظة جتد أن الشبكات .الالسلكية احمللية يف املكون الرئيسي " األساسي "
لكل أنواع الشبكات الالسلكية.
الشبكة الالسلكية المحلية WLAN :هي اتصال السلكي تربط بني أجهزة احلاسبات الشخصية حمطات
العمل Work Stationيف اطار مساحة جغرافية حمدودة ال تزد عن مئات االمتار مما يتيح املستخدمني
املتصلني بالشبكة امكانية مشاركة استخدام املوارد املتاحة مثل اجهزة الطباعة والرسم وخدمات اللفات .
-1البيانات Data :هي معلومات من انواع عديدة ميكن أن يتم إرساهلا السلكيا -أي شئ من إشارات
الراديو والتلفزيون .وحىت الصوت البشري إىل بيانات الكمبيوتر .يتم إرسال البيانات عن طريق حزمها .ن
أمواج راديو طاقة كهرطيسية تشغل حيزا حمددا من الطيف الكهرطيسي وهو جزء الرتدد الراديوي وميكن
ارسال كل أنواع البيانات باستخدامه.
-2المعدل :Madulationالتعديل هو حزم املعلومات ضمن أمواج الراديو إلرساهلا وعند اإلستقبال
جيب فك التعديل إلستخراج املعلومات
-3الخاليا Cells :يأيت إسم هاتف خيليوي من مفهوم اخللية اليت تقسم املنطقة اىل خاليا صغرية عديدة
وعندما يرسل هاتف خيليوي أو يستقبل اتصاالت يتخاطب مع تلك اخللية حبيث أن ال حاجة حلصول إتصال
بعيد املسافة ويتم بعدة إرسال املعلومات اىل وجهتها املطلوبة
30
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
-4المحطة القاعدية :توجد ضمن كل خلية حمطة قاضية تقوم باإلتصال باهلواتف ضمن اخللية وتأخذ
املعلومات من اهلواتف اخلليوية.
-5المرسالت والمستقبالت :يتم إرسال أمواج الراديو RFبواسطة املرسل ويتم استقباهلا بواسطة جهاز
يدعى مستقبل .
مالحظة :
عدما حتصل حمادثة وينتقل الشخص من مكان إىل آخر حيصل تسليم "hand ofمن حمطة قاعدية اىل
حمطة قاعدية أخرى حبيث تسلم هذه املكاملة
الشبكة الالسلكية :ميكن أن تسمح شبكة ال سلكية للكمبيوترات بالتخاطب مع بعضها والتشارك بوصلة
إنرتنت سريعة مثل مودم كابلي عند تواجد أكثر من كمبيوتر واحد ضمن املنزل .
التلفزيون :يتم تسليم إشارات التلفزيون السلكيا حىت ولو كان التلفزيون يعمل على الكابل فقد مت إرسال
اإلشارات اليت تستقبلها عرب الكابل السلكيا إىل شركة الكابل عرب األقمار االصطناعية.
كمبيوتر اليد :إن الكمبيوترات palmتضم دائما وصالت خيليويه أو مودمات تستطيع أن ترسل وتستقبل
الربيد اإللكرتوين واملعلومات األخرى.
اهلاتف اخللوي :هذا هو اجلهاز الذي يفكر به كل شخص عندما يفكر بالتقنية الالسلكية التحكم عن بعد كل
مرة تضغط فيها جهاز التحكم فأنت تستخدم تقنية ال سلكية -األشعة حتت احلمراء -لكي تغري الصوت أو
تقوم بأي شئ اخر .
31
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
تتكون الشبكة الالسلكية احمللية من أجهزة Hard Wareو برجميات soft wareاألجهزة :
Hard ware
الخادمات :عبارة عن حاسب آيل قوي وذي ذاكرة كبرية وعايل السرعة يتميز بسهولة التعامل مع
احلاسبات األخرى املستخدمة كمحطات عمل وجيعل اخلادم كل موارد األجهزة والربجميات واملعلومات
متوافرة للحاسبات األخرى املتصلة بالشبكة ويستخدم يف ختزين كل برجميات التطبيقات وبرجميات نظم
التشغيل وبرجميات إدارة األقراص باإلضافة إىل برجميات اإلتصال والربجميات النفعية األخرى
.يف بعض األحيان يكون للشبكة عدة خادمات يؤدي كل منها وظيفة خمتلفة مثل امللفات ووظائف الطبع
واتصاالت الشبكة ...إخل.
وميكن استخدام اخلادم امللقم ( )Serverيف شبكات الكمبيوتر الالسلكية لعمل اآليت- :
-إدارة الشبكة
-إدارة املستخدمني
عن طريق حمطات العمل ميكن للمستخدمني الوصول إىل موارد املعلومات بالشبكة عـند اختيار حمطة
عمل جيب مراعاة أن معظم املعاجلات تنجز يف حمطة العمل ولذلك جيب تشتمل حمطة العمل على القدرة
املطلوبة يف تداول كل برامج وخدمات التطبيقات املقدمة ملستخدمي الشبكة فعلى سبيل املثال عند تشغيل
تطبيقات األقراص الصوتية املدجمة من خالل برنامج التواقة Windowsجيب أن ختتار حمطات العمل اليت يف
مقدرهتا تشغيل برام التوافد أي أن الربجميات اليت خيصص لتشغيلها تأثريا كثريا على احلاسب اخلتار حملطةعمل .
32
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
ولذلك سوف تكون الربجميات املستقبلية أكثر تعقيدًا وتطلب قوة معاجلة أكرب مما حيتم ضرورة اختيار
احلاسبات اآلتية األكثر سرعة مع السعات الكبرية من الذاكرة
إذا إلنشاء شبكة حملية السلكية البد من استخدام بطاقات شبكة السلكية.
33
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
تقوم بطاقة الشبكة البالستكية بدور الوصلة الفيزيائية بني الشبكة البالستكية.
ميكن وصل بطاقات الشبكة الالسلكية مع الكمبيوترات بعدة طرق خمتلفة .ففي الكمبيوترات املكتبية
يتم إدخال البطاقة غالبا يف منفذ شقي فارغ ضمن الكمبيوتر أما يف حالة الكمبيوترات احملمولة فيتم وصلها
عادة عرب منفذ شقي PCMCIAخاص ،كما ميكن أن تستخدم الكمبيوترات املكتبية واحملمولة البطاقات
الالسلكية USBأيضا واليت يتم ربطها إىل املنفذ USBوناخذ كمثال بطاقة PCMCIAاليت يتم
وصلها اىل منفذ شقي فارغ يف الكمبيوتر املكتيب ومنفذ PCMCIAيف الكمبيوتر احملمول.
تتكون من :هوائي سعر Antennaترسل وتستقبل خربة املعلومات من احملطة القاعدية الالسلكية
يتصل اهلوائي مع مرسل مستقبل راديوي يقوم بتعديل املعلومات القادمة من الكمبيوتر از موجات RIكما
يقوم بفك وتعديل املعلومات املستقيلة املواين إىل إشارات تقيمها البطالة PCMCIAوالكمبيوتر
34
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
دماغ البطاقة هو املتحكم controllerوهو باحة البيانات من املستقبل يعاجلها ويقوم بدور
الوسيط الشبكة و الكمبيوتر -وبعد استقبال املعلومات من الراديو يعاجلها التحكم و يرسلها أن واجهة
الداخل PCMCIAاليت ترسل اللبيانات اىل الكمبيوتر ....اما يف حالة
اإلرسال من الكمبيوتر تأيت املعلومات من الكمبيوتر ليتم إرساهلا عرب واجهة التداخل PCMCIAإىل
متحكم البطاقة مث اىل املرسل املستقبل ،مث عرب اهلوائي إىل الشبكة
35
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
نقطة دخول نقطة الدخول Access pointعبارة من جهاز او هارديوير و برنامج تطبيقي او
سوفت ویر موجود على جهاز مهيا بكارت اتصال شبكي وهناك انواع عديدة هلا مثل لوسنت وويف الن
وتتميز بدعم مجيع مزايا االتصال الالسلكي القباسية املوصى هبا مع مرونة التحكم بالشبكة وهتيئتها.
وحيتوي العديد من نقاط الوصول على مواقع لربطها بالشبكات السلكية من تنوع Eliemet
باالضافة اىل أحتوائها على هوائي Antennaالستالم البيانات املرسلة من أجهزة االستقبال واالرسال
الالسلكية والشكل التايل برينا أحدى نقاط الوصول الالسلكية اليت تصنعها العديد من الشركات مثل
Appleو Com 3وغريها
تتيح كل نقطة وحول الشبكة ACCESS POINTمدى معينا ميكن من خالله توصيل جهاز
كمبيوتر بنقطة الدخول .ولكن من الصعب حتديد مسافة ما بينهما ،نظرا الختالف املسافات اليت تغطيها
الشبكة طبقا للبيئة املوجود فيها الشبكة سواء داخل مبىن أو يف مكان مفتوح كما ختتلف من مبىن آلخر حسب
نوع اجلدران اليت تتنوع من حيث قدرة اعاقتها لرتددات الراديو ،ومن املمكن حتديد مسافة متوسطة سواء
داخل املبىن أو يف مكان مفتوح فنغطي الشبكة الالسلكية من 150اىل 300قدم حىت حوايل 1000قدم يف
36
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
األماكن املفتوحة مع األخذ باالعتبار قلة اداء الشبكة كلما ازدادت املسافة لكن زيادة نقاط الدخول قد تعاجل
ذلك
عدد األجهزة
يعتمد ذلك على نوع نقطة الدخول ،حيث توجد انواع بوصى منتجوها باجياد 10اجهزة واخرى
ميكن توصيل 100جهاز كمبيوتر عليها .مع االخذ باالعتبار أن زيادة عدد االجهزة على نقطة الدخول عن
املوصى بنه يؤدي إىل عدم كفاءة الشبكة ،مع العلم بأن من املمكن استخدام اكثر من نقطة حمول على الشبكة
الواحدة سواء االستيعاب عدد األجهزة املوصلة بالشبكة او يف حالة عدم قدرة نقطة دخول واحدة على تغطية
املكان
البرمجيات
تعترب برجميات الشبكة املتمثلة يف نظام تشغيل الشبكة مسؤلة عن عديد من الوظائف املتنوعة اليت
تتضمن خدمات امللفات وامن البيانات و الطبع وحركة مرور البيانات و االتصال مع الشبكات االخرى
باالضافة اىل هذه الوظائف تتعرف برجميات الشبكة على حمطات العمل او احلاسبات املشرتكة يف الشبكة وعاى
مدى امداد حزم البيانات وتقبلها و استبعاد االخطاء من احلزم وتامني املعلومات وبدء وانتهاء االتصال.
آليات الربط
التحقق المفتوح من الهوية
ال يوجد أي الية لألمن مما ميكن أي شخص كان من االتصال مع نقطة الوصول APالتحقق من الهوية
باستخدام المفتاح المشترك
يلم تشارك بر كلمة سر بني حمطة املستخدم ونقطة الوصول تتيح الية طلب االستجابة للتحدي لنقطة الوصول
بالتحقق من أن املستخدم يعرف السر املشرتك ومسح له بالتايل الوصول إىل الشبكة الالسلكية
استخدام فلترة العناوين الفيزيائية كإجراء لتعزيز أمن الشبكة الالسلكية
يستخدم الكثري من مزودي خدمات االنرتنت الالسلكية فلرتة العنوان الفيزيائي البطاقة الشبكة الالسلكية
كالية احلديد أو توفري الوصول إىل الشبكة الالسلكية على اعتبار أن العناوين العربية MACمسبحة ضمن
املكونات االلكرتونية الطاقة الشبكة وبالتايل يستحيل تغريها من قبل املستخدمني العاديني .
المشكلة :يكمن ببساطة تغيري العناوين الفيزيائية يف معظم بطاقات الشبكة الالسلكية و بالتايل الميكن اعتبار
اية الية للتحقق من اهلوية تعتمد فقط على الغناوين الفيزيائية MACاجراء امنا.
البوابات المقيدة للشبكات الالسلكية :
يسمح ملستخدمي الشبكة بالربط مع اي نقطة ولوج و احلصول على عنوان انرتنت IPعرب
بروتوكول االعداد التلقائي للمضيف DHCPبعد حصول املستخدم على عنوان انرتنت IPستقوم
الشبكة بالتقاط مجيع طلبات الوصول اىل االنرتنت عرب بروتوكول httpإلجبار املستخدم على" تسجيل
الدخول " اىل صفحة انرتنت الكمال integrity
قدرة بروتوكول االتصال الالسلكي على كشف اي حتريف يف البيانات املنقولة من قبل اشخاص غري خمولني.
التوفر Availability
التأكد من استمرار عمل نظام املعلومات و الشبكات واستمرار مقدرهتا على التفاعل مع املستخدمني املخولني
بالوصول للمعلومات وعدم توقف او حجب اخلدمة.
مكافحة االنكار – املسؤولية Non-repudation
39
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
ال حتتوي بروتوكوالت الشبكات الالسلكية على الية للتاكد على ان مرسل البيانات قدحصل على اثبات
لتسلم املستقبل لرسالته ااو على ان املستقبل قد حصل على اثبات هلوية املرسل وجيب اعداد املسؤولية ضمن
بروتوكوالت الطبقات العليا .
نقاط ضعف الشبكات الالسلكية :
للشبكات احمللية الالسلكية عدد كبري من املزايا مما يضفي عليها جاذبية يصعب مقاومتها ولن جناوز
احلقيقة اذا قلنا ان هذه اجلاذبية هي وراء كثري من نقاط الضعف اليت يعاين منها هذا النوع من الشبكات وذلك
الن كثريين يندفعون اىل تركيب شبكات السلكية سواء يف حميط عملهم او يف منازهلم دون ان يكون هلم ادىن
دراية بكيفية عمل الشبكات و الطريقة الصحيحة لتهيئتها وهذا يقود حتما اىل انشاء شبكات غري امنة ومما
ينبغي التاكد عليه ان كثريا من هذه اهلجمات ميكن عملها باستخدام معدات وبرامج متوفرة يف متناول الكثري
من الناس.
ميكن إمجال أهم
نقاط ضعف الشبكات الالسلكية المتعددة في االتي :
سهولة تركيب وتشغيل الشبكات الالسلكية فان كثريا ممن ينصب ويشغل هذه الشبكات هم من -1
االشخاص الذين هلم معرفة كافية بامن املعلومات و بالتايل فاهنم يف كثري من االحيان ال يعرفون كيف
يهيئون االعدادات خاصة املتعلقة بامن الشبكة بشكل صحيح فيرتكون ثغرات امنية كبرية يف
الشبكات الالسلكية اليت اقاموها ومن امثلة ذلك ترك قيمة SSIDاالصلية دون تغيري مما يسهل على
املهاجم االشرتاك يف الشبكة الالسلكية.
- 2إذا كانت املنشأة ال متلك سياسات حتدد ما ميكن وما ال ميكن عمله فيما يتعلق بأمن املعلومات فإنه كثريًا
ما يـقوم املوظفون برتكيب شبكات السلكية دون علم اجلهة املسؤولة عن أمن املعلومات ويكون األمر أشد
خطرا إذا كانت الشبكة الالسلكية مربوطة بالشبكة الرئيسية للمنشأة ألن ذلك يعين فتح ثغرة خفية يف
الدفاعات اليت أقامتها اجلهة املسؤولة عن تقنية أمن املعلومات
- 3وضع نقاط الدخول إىل الشبكة يف أماكن مفتوحة مثل املمرات والقاعات ،أي أنه بإمكان أي شخص
أخذها من موقع والعبث بإعداداهتا مما يسهل عليه من اهلجمات مث إعادهتا يف مكاهنا األصلي.
40
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
-4سهولة تعرضها للهجمات املؤدية إىل تعطيل اخلدمة الذي جيعل أعضاء الشبكة الالسلكية غري قادرين على
تبك املعلومات بينهم ،هذا النوع من اهلجمات يعترب من أخطر ما تتعرض له الشبكات الالسلكية العتبارات
أمهها:
*يف أن الشبكات الالسلكية تعتمد على نطاق ترددي ضمن الطيف الكهرومغناطيسي لنقل البيانات ،وميكن
بسهو التشويش على ذلك النطاق الرتددي لتوفر األجهزة الالزمة للتشويش ورخص مثنها.
* هناك ثغرات يف تصميم الربوتوكول الذي يدير عملية انضمام األعضاء إىل الشبكة ،ونعلم أنه أثناء تأسيس
االتصال بني نقطة الدخول و األجهزة الراغبة يف االتصال بالشبكة ترسل نقطة الدخول نبضات إليكرتونية على
يد فرتات منتظمة معلنة عن نفسها ،وأن هذه النبضات حتوي يف طياهتا معلومات مهمة تساعد األجهزة على
االستجابة و هتيئة نفسها لالتصال و تستمر نقط الدخول إىل الشبكة يف إرسال هذه النبضات طيلة فرتة عمل
للمحافظة على االتصال بني أعضاء الشبكة ولكن املشكلة أن الرسائل اليت حتملها هذه النبضات تبت دون أن
نوع من احلماية فليس هناك ما يدل بشكل قطعي على هوية من أرسلها ،وبالتايل فإنه ميكن للمهاجم ارسال
بيضات مزورة حتمل هوية نقطة الدخول احلقيقة ،وحيمل تلك النبضات رسالة تطلب من مجيع األجهزة املرتبط
بالشبكة إهناء االتصال ،وهذا يقطع عمل الشبكة و يعطل اخلدمة.
-5إن طريقة عمل الشبكات الالسلكية واعتمادها على الطيف الكهرومغناطيسي فإهنا عرضة بشكل خطري
التنصت ان توجد أجهزة خاصة ميكن للمهاجم استخدامها لبث نداءات السلكية ،وبسبب طبيعة عمله فإن
نقطة الدخول إىل الشبكة تستجيب هلذه النداءات مما يكشف وجود الشبكة الالسلكية وعندها يقوم املهاجم
باستخدام أجهزة أخرى اللتقاط الرسائل املتبادلة داخل تلك الشبكة.
-6ميكن املخربني اخرتاق الشبكات الالسلكية بسهولة بواسطة برامج اخرتاق جاهزة.
الفرع الثاني :وسائل حماية الشبكات الالسلكية
الشبكات الالسلكية تعترب شبكات رخيصة عندما تقارن بالشبكات السلكية ولكنها حتوي على ثغرات
أمنية أكثر و هي أكثر عرضة للهجمات من الشبكات السلكية فاملهاجم ميكنه بسهولة الوصول إىل الشبكة
الالسلكية إذا مل تطبق مناسبة أو إذا مل يتم إعداد وتركيب الشبكة الالسلكية بشكل صحيح ومالئم كااليت :
-1وضع سياسات حتدد املسموح به واملمنوع فيما يتعلق بأمن املعلومات ،وتوفري البات لتنفيذ تلك
السياسات واكتشاف املخالفني والتعامل معهم
41
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
-2التحقق من أن الشبكات الالسلكية تنشأ وتدار من قبل أشخاص متخصصني يف هذا اجملال.
-3حسن اختيار املواقع اليت توضع فيها نقطة االتصال بالشبكة حبيث تكون النقطة حممية ،كما يكون بلها
الكهرومغناطيسي موجها إىل داخل البيت أو املنشأة قدر اإلمكان وتقليل ما بيت حنو اخلارج لتقليل فرص
النقاط البت.
- 4جيب التأكد من موثوقية الشبكات الالسلكية اليت يتم االتصال هبا ،حيث يعمل بعض احملرتفني إىل إنشاء
الشبكات ومهية على أجهزهتم لغرض خداع املستخدمني وسرقة معلوماهتم.
-5متابعة أخبار الشبكات وخاصة الشبكات الالسلكية يف جمال األمن وتطبيق التحديثات واألنظمة األمنية
اجلديدة.
--6نصب برجمية مضاد للفريوسات يف حال توافرها على األجهزة الالسلكية
- 7حدث الربجميات على األجهزة الالسلكية والراوتر لتزوينك بوظائف إضافية لسد الثغرات األمنية
- 8أهم طرق احلماية لرتكز يف تشفري الشبكات الالسلكية ،وهناك أكثر من نظام أو ما يسمى بروتوكول
التشفري) وهي ذات قوة محاية خمتلفة وسنتحدث عنها يف فصل كامل
9تعطيل ميزة WPSيف إعدادات Wirelesوذلك ملنع األشخاص من الدخول إىل الراوتر غري ميزة
WPS
42
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
-10تحديد مكان مناسب لنقطة االتصال والموجه من حيث مدى انتشار اإلشارات الالسلكية وأنها
تكون قدر اإلمكان داخل منطقة آمنة وال تصل لمدى أبعد من المدى المطلوب:
فيجب تصغري املساحة اليت يغطيها الراوتر وذلك لكي جتعل اإلشارة اليت تذهب للخارج ضعيفة وذلك عرب
وضع الراوتر يف وسط املنزل أو القيام بوضعه داخل علبة وهذا لن يؤثر على قوة اإلشارة داخل املنزل لكنه
سيؤدى لضعفها خارج املنزل وهذا ما نريده من أجل تقليل فرص قدرة األشخاص باخلارج الدخول إىل
الشبكة.
-11تغيير األوضاع األصلية لمعدات وبرامج الشبكات الالسلكية:
* تغيري اسم املستخدم وكلمة املرور االبتدائية لل Access Pointوال ،Routerوذلك ملنع األشخاص
الغري مصرح هلم من االتصال بالشبكة مبجرد ختمني اسم املستخدم وكلمة املرور املوضوعة بداية من قبل
الشركة املصنعة ،وبشكل عام ينبغي أن خيتار املستخدم كلمة مرور مناسبة تتكون مما ال يقل على سبع خانات
على أن تكون خليطًا بني احلروف واألرقام.
*تغيري إعدادات SSIDاالفرتاضية مثل تغيري اسم الشبكة االفرتاضي ،ملنع معرفة اسم الشبكة مبجرد التخمني
باالسم املوضوع من قبل الشركة املصنعة ،وإلغاء خاصية نشر اسم الشبكة ،ملنع اكتشافها وقصر االتصال على
من يعرف اسم الشبكة الالسلكية.
*تنشيط خاصية فلرتة العناوين لألجهزة املتصلة بالشبكة MAC address filtering
*حتديد عناوين انرتنت IPثابتة لألجهزة يف الشبكة الالسلكية وبالتايل سيساعد ذلك على عملية التشفري
للعناوين ()IPs
43
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
وهذا بالضبط ما حيدث على اإلنرتنت :فعندما ُتدِخ ل موقًعا (مثل )www.google.comيف
متصفحك ،يتعني على جهازك البحث عن عنوان IPهلذا املوقع؛ ألن األجهزة ال تفهم إال األرقام ،وال تفهم
احلروف اليت تكتبها .ومبجرد أن يعثر اجلهاز على عنوان IPللموقع ،فإنه يعرض الصفحة اليت تريدها على
شاشتك .وينبغي أن يكون عنوان IPجلهازك معروًفا لتتمكن األجهزة من التواصل معك .ورغم أن هذا
مفهوم وال بأس به ،إال أنه حيرمك من خصوصيتك على اإلنرتنت.
شرح :ما معىن عنواين IPv4وIPv6؟
بكل بساطة IPv4 ،و IPv6نوعان من عناوين .IPعند إنشاء عناوين IPللمرة األوىل ،كانت
مجيعها من النوع ،IPv4وهو نوع يضم 4جمموعات من األرقام الواقعة بني 0و ،255واليت تظهر يف
صورة مثل .”192.168.1.1“ :أما IPv6فهو النوع اجلديد من عناوين ،IPويتكون من 8جمموعات
تضم كٌّل منها 4خانات ست عشرية (مثل:2001 :
.)cdba:85a3:0370:0000:0000:3257:9652
كان إنشاء عناوين IPv6ضرورًيا نظًر ا ألن االحتماالت املمكنة لعناوين IPv4مل يكن عددها
يتجاوز 4مليارات ،وهو عدد غري كاٍف لتلبية احتياجات اإلنرتنت مع زيادة الطلب على العناوين .كما
أن عناوين IPv6تسمح بعدد أكرب بكثري من االحتماالت يصل على وجه الدقة إىل .x 1038 3.4
ورغم أن عناوين IPv6هلا مزايا عديدة مثل زيادة السرعة واألمان ،إال أن عناوين IPv4ستستغرق
بعض الوقت حىت ختتفي؛ فإمتام هذه النقلة معقد ألن مراكز البيانات ومزودي خدمات اإلنرتنت وشركات
تصنيع األجهزة حتتاج إىل حتديث بنيتها التحتية ا كِّلفة لدعم عناوين ،IPv6وبالتايل سيتواجد النوعان مًعا
ُمل
خالل السنوات القادمة .ولدعم هذا التحول ،تلجأ شبكات مزودي خدمات اإلنرتنت إىل تقنية التكديس
املزدوج ( )dual stackللسماح بكال النوعني من االتصال ،أي أنك قد تالحظ أحياًنا أن عنوان IPاخلاص
بك ُيبِّدل بني النوعني.
عندما تبحث عن عنوان IPاخلاص بك على اإلنرتنت ،سيظهر لك عنوان IPالعام (أو العاملي)
لشبكتك .وجميع األجهزة المتصلة بنفس الشبكة (كأجهزة الالبتوب والتابلت والهواتف الذكية) تحمل نفس عنوان IPالعام ،متاًم ا كالشقق
44
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
اليت تنتمي إىل مبىن سكين واحد وحتمل نفس رقم الشارع .هذا العنوان حيدده مزودك خلدمات اإلنرتنت ويراه أي
شخص على اإلنرتنت ،وهذا بالطبع يشمل املتطفلني وأجهزة الرقابة احلكومية.
لكن األجهزة املتصلة بنفس الشبكة حيتاج كٌّل منها إىل رقم تعريفي فريد لتتمكن من التواصل فيما بينها ،متاًم ا كما
تتفرد كل شقة يف املبىن برقم مميز .وهنا يأتي دور جهاز الراوتر الذي يخصص عنوان IPخاًص ا (أو محلًيا) لكل جهاز .وعلى عكس
عناوين IPالعامة ،ال ميكن ألحد على اإلنرتنت أن يرى عنوان IPاخلاص جلهازك.
مكانك
بكل بساطة ،يكشف عنوان IPاخلاص بك عن بلدك ومدينتك ورمزك الربيدي ،وهلذا عادًة ما تظهر
لك إعالنات مصممة خصيًص ا ملوقعك؛ كإعالنات املطاعم القريبة منك على سبيل املثال ،بداًل من مطاعم
البلدان األخرى .لكن هذا ليس كل ما يكشفه عنك عنوان ،IPبل إن مجيع أنشطتك على اإلنرتنت مرتبطة
به.
املواقع اإللكرتونية واجلهات اإلعالنية ال حتاول أن تعرف عنوان IPاخلاص بك جملرد معرفة موقعك،
بل إهنا تريد أيًض ا أن تعرف ما تفعله على اإلنرتنت .ومن الوسائل اليت يتبعوهنا جلمع هذه املعلومات استخدام
ملفات تعريف االرتباط (الكوكيز) وتقنية تتبع عناوين الـ “ IPملتابعة” عنوان IPاخلاص بك يف أرجاء
اإلنرتنت .ومن هذه البيانات يعرفون عاداتك يف التصفح ويرسلون إليك مزيًد ا من اإلعالنات املصممة ألجلك
واليت ترتبط باهتماماتك وما تفكر فيه .بل ويف بعض األحيان يبيعون كل هذه املعلومات إىل جهات إعالنية
أخرى.
هويتك
يستطيع مزودك خلدمات اإلنرتنت أن جيمع مزيًد ا من املعلومات عنك؛ ألنه ميلك امسك وعنوانك
ا فَّص ل ومعلومات بطاقتك االئتمانية .كل ما عليه هو أن ينظر إىل تاريخ التصفح املرتبط بعنوان IPاخلاص
ُمل
بك وسيتمكن من ربط كل ما تفعله على اإلنرتنت هبويتك ،وهذا يشمل املواقع اليت تزورها ،واملنتجات اليت
45
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
تشرتيها ،وامللفات اليت حُت ِّم لها باستخدام التورنت .ويف بعض البلدان (مثل أسرتاليا وكندا واململكة املتحدة)،
ُيلِز م القانون شركات اإلنرتنت بتسجيل مجيع معلوماتك اإللكرتونية.
الخطوة : 2انتقل إىل أي متصفح انرتنت مثل ( )Chromeويف عنوان URLأكتب األييب التالية - .
Pink LINK 192.168.0.1والكثري من الراوترات األخرى
192.168.1.1بعض الرادارات األخرى مثل ()Tenda
سوف تنبثق لك نافذة تطلب منك اسم املستخدم وكلمة املرور للراوتر الذي اتصلت به يف كال اخلانني
أكتب admin :
46
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
الخطوة :3ضبط الراوتر للعمل مع PPPoEأضف معلومات اشرتاك االنرتنت اخلاص بك اليت حصلت
عليها صاحب الربج عند اشرتاكك معه .
47
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
48
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
الخطوة :5تغيري رمز الراوتر من اعدادت WIRELESSاترك احلماية على االفرتاضي WPA2-
PSKوكتب رمز الراوتر الذي تريده.
49
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
اآلن إبدأ يف إضافة جهاز على الراوتر بالضغط على خيار ( )Add newومن مث إذهب إىل اجلهاز الذي
تريد إضافته وقم بلصق الرقم يف اخلانة ، MAC Addressوبإمكانك إضافة وصف أو كتابة اسم
املستخدم يف األسفل منها كما يف الصورة:
50
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
اضغط على حفظ او SAVEلتفعيل وإضافة رقم اجلهاز اجلديد يف لوحة التحكم على اليت يب لينك .
هبذه الطريقة البسيطة سيكون بامكانك اضافة ادرس للراوتر تييب لينك . tp linkوهي نفس الطريقة اليت
ميكنك تطبيقهت على عدد من الراوترات االخرى مثل اضافة ملك ادرس لرواتر weاو اضافة ماك ادرس
للراوترفوادفون وغريها من االجهزة.
الشبكة االفرتاضية اخلاصة أو ، VPNهي اتصال معمى ( مشفر) عرب اإلنرتنت من جهاز إىل شبكة.
يساعد االتصال املعمى على ضمان نقل البيانات احلساسة بأمان ومينع األشخاص غري املخولني من التنصت
على حركة املرور وعلى ما يقوم به املستخدم على االنرتنت.
يستخدم االشخاص خدمة ، VPNتعرف أيضا باسم نفق ، VPNحلماية نشاطهم وهويتهم عرب
اإلنرتنت .باستخدام خدمة VPNجمهولة ،تظل حركة مرور بيانات املستخدم معماة ،مما مينع املهامجني من
فحص نشاط اإلنرتنت للمستخدم تعترب خدمات VPNمفيدة بشكل خاص عند الوصول إىل نقاط اتصال
Wi-Fiالعامة ألن اخلدمات الالسلكية العامة قد ال تكون آمنة باإلضافة إىل أمن Wi-Fiالعام ،توفر
خدمة VPNاخلاصة للمستخدمني أيضا إمكانية الوصول إىل اإلنرتنت دون رقابة وميكن أن تساعد يف منع
سرقة البيانات وإلغاء حظر مواقع الويب.
52
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
53
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
جدار الحماية الجدار الناري) : Firewallهو جهاز و /أو برنامج يفصل بني املناطق املوثوق هبا يف
شبكات احلاسوب ويكون أداة خمصصة أو برنامج على جهاز حاسوب آخر ،الذي بدوره يقوم مبراقبة
العمليات اليت متر بالشبكة ويرفض أو يسمح فقط مبرور برنامج طبقًا لقواعد معينة.
وتعترب واحدة من أبسط وأهم وسائل احلماية من خماطر اإلنرتنت هي تفعيل اجلدار الناري للراوتر ،
فمثل ما يوجد جدار خاص بنظام ويندوز ،جهازنا الصغري اخلاص باإلنرتنت يستطيع أن يقدم محاية مباشرة من
احملتويات اخلبيثة .علينا أوًال أن ندرك معىن االختالف بني اجلدار الناري داخل جهاز الراوتر ،وبرامج تعمل
كجدار ناري ،ويف هذه احلالة لدينا نوعني أساسني:
-1اجلدار الناري يف األجهزة:
هذا اجلدار ميثل ذلك املوجود يف أجهزة الراوتر ،وهو أول خط دفاع ضد املخاطر احملتملة ،حيث يقوم
اجلهاز بإنشاء عنوان بروتوكول إنرتنت خاص بكل جهاز متصل به ،ومن مث يستخدم تقنية أو آلية تدعى ترمجة
أو معاجلة عنوان الشبكة وتعرف ب ( ،)NATوهي آلية تقوم جبمع مجيع عناوين الربوتوكول اخلاصة ليتم
شبكها مع عنوان بروتوكول عام ،وهبذه الطريقة تكون NATهي جدار احلماية الذي خيفي اهلوية احلقيقية
لعناوين الربتوكول األصلية القادمة من األجهزة ،ويقوم هذا اجلدار بتحديد وتصفية البيانات اليت تنقل عرب
معظم منافذ بروتوكول التحكم باإلرسال TCPوبروتوكول حزم بيانات املستخدم
-2الجدار الناري البرمجي
بعكس اجلدار املوجود يف الرواتر ،يقوم هذا اجلدار حبماية املضيف الذي مت تنصيبه عليه فقط ،وما
مييزه هو أنه ال يقوم بتحديد وتصفية حركة البيانات اليت يتم تناقلها فحسب ،وإمنا تشمل هذه احلماية البيانات
اليت تغادر الشبكة أيضا .وتفيد هذه اآللية يف محاية املنافذ أو املعابر اليت تعرب منها رسائل الربيد اإللكرتوين من
54
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
خماطر الربجميات احلديثة وخطر إرساهلا إىل املستخدمني ،فتتيح هذه امليزة حجز الشبكة املصابة بالربامج اخلبيثة
ومنعها من املرور واالنتشار
يمكن تفعيل الجدار الناري لرتوتر TP-LINKكما في الصورة التالية:
55
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
ويستخدم التشفري يف الشبكات الالسلكية حلماية الشبكات الالسلكية من املهاجم الذي يستطيع أن جيمع
املعلومات احلساسة من خالل التنصت على اجملال الراديوي.
وستتحدث يف هذا الفصل على أنواع التشفري والربوتوكوالت املستخدمة للتشفري يف الشبكات الالسلكية.
هو نظام تشغري يستخدم فيه املرسل واملستقبل مقتلها واحدا مشرتكا لتشفري وفك تشفري الرسائل وتعد أنظمة
املفاتيح املتماثلة أسرع وأبسط ولكن املشكلة تكمن يف أن املرسل واملستقبل جيب عليهما تبادل املفاتيح بطريقة
امنة
-2تشفير المفتاح غير المتماثل Asymmetric Encryption
56
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
يتم استخدام زوج من املفاتيح التشفري املعلومات وفك تشفريها ويستخدم مفتاح عام للتشفري ويستخدم مفتاح
خاص لفك التشعري واملفتاح العام واملفتاح اخلاص خمتلفان وحىت إذا كان املفتاح العمومي معروفا للجميع يف
املتلقي املقصود ميكنه فقط فك تشفريه ألنه الوحيد الذي يعرف املفتاح اخلاص
-3تشفير وظائف التجزئة Hashing Function
57
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
ال يوجد استخدام الي مفتاح يف هده اخلوارزمية يتم حساب قيمة التجزئة دات الطول الثابت وفقا للنص
العادي مما جيعل من املستحيل اسرتاد حمتويات النص العادي وتستخدم العديد من انظمة التشغيل وظائف
التجزئة لتشفري كلمات املرور .
58
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
59
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
لتشفري احلمل املفيد payloadمن الغرمي الالسلكي frame 802.11فإن تشفري WEPيقوم باخلطوات
التالية:
-1قيمة فحص السالمة bit Integrity Check Value ICV-32يتم حساهبا من أجل فرمي
البيانات.
ICV -2تلحق يف ذيل فرمي البيانات.
-3العامل األوىل bit Initialization Vector IV-24يتم توليده ويضاف إىل مفتاح التشفري
.WEP
-4جمموع IV and WEP keyيستخدم يف دخل خوارزمية RC4لتوليد Key streamبطول
مساوي اجملموع طول البيانات مع طول .ICV
Key stream -5يدخل يف عملية XORمع جمموع البيانات و ICVوذلك لتوليد البيانات املشفرة
اليت ترسل بني املستخدم واألكسس بوينت.
-6العامل األويل IVيضاف إىل البيانات املشفرة يف حقل آخر لتوليد MAC frameليست العنوان
الفيزيائي بل هي Message Authentication Control
دور WPEفي الشبكات الالسلكية
*حيمى من التجسس على الشبكة الالسلكية.
*يقلل من الوصول الغري مسموح به إىل الشبكة الالسلكية.
*يعتمد على مفتاح سري secret keyهذا املفتاح يستخدم لتشفري حزم البيانات packetsقبل إرساله ،
جهاز املستخدم واألكسس بوينت يشاركون هذا املفتاح.
*تتم عملية فحص السالمة Integrityللتأكد من أن حزم البيانات packetsمل تتبدل أثناء عملية
اإلرسال.
الهدف األساسي من WPE
اخلصوصية فهو يؤمن عدم التجسس على البيانات.
التحكم بالوصول :فهو حيدد من يستطيع الوصول للشبكة ومن ال يستطيع.
60
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
61
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
62
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
لتشفري احلمل املفيد payloadبشكل فعال ،فإن التشفري WPA encryptionيقوم باخلطوات التالية:
-1مفتاح التشفري املؤقت وعنوان املرسل و TKIP sequence counterيطبقوا كدخل خلوارزمية
RC4لتوليد key stream .املفتاح واليت هي معلومات الطبقات العليا من الطبقة الثالثة حىت الطبقة
MAC Service Data Unit - MSDU 2السابعة وفحص سالمة الرسالة message
integrity check - MICيتم دجمهم باستخدام خوارزمية . Michael
-3الناتج من دمج MSDU and MICيتم تقسيمه لتوليد MAC Protocol Data Unit -
MPDUوهو الفرمي الالسلكي.
-4قيمة فحص السالمة bit Integrity Check Value CV-32حُت سب من أجل MPDU
(القرمي.
-5ناتج دمج MPDU and ICVيدخل يف عملية XORمع key streamلتوليد البيانات
املشفرة.
63
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
*بالنسبة لالستخدام يف الشركات يتطلب وجود خادم للشبكة للتحقق من هوية املستخدم
Server Authenticationمن نوع %802.1مع بروتوكول . EAP
*أما ملستخدمي املنازل واملؤسسات الصغرية ليس هناك حاجة إىل توفر خادم الشبكة "Authentication
" Serverكل ما على املستخدم عمله هو إدخال املفتاح السري " "Pre-shared Keyأو الرقم السري
على جهازه الذي يريد من خالله الدخول على الشبكة .لكل مستخدم رقم سري خاص به هو الذي حيدد
هويته ومدى الصالحيات املقدمة هلذا املستخدم وهو بعكس ال WEPالذي يستخدم مفتاح واحد جلميع
املستخدمني .ولإلمتام عملية ال WPAجيب إدخال مجيع األرقام السرية يف نقطة الوصول " ."Access
Pointويتكون هذا املفتاح من ۱۲۸بت ولكن بقيمة ابتدائية مكونة من ٤٨بت مما جيعل WPAأقوى
جتاه االخرتاق من WPEتالحظ أن هذا الطول مساوي للمفتاح يف ال WEPمما يعين انه ليس هناك
اختالف؟ االختالف هو يف تغري املفتاح تلقائيا مما يعين أن مستخدم ال WPAلن يقوم باستخدام املفتاح
لفرتة طويلة وهنا تكمن متانة هذا النظام.
WPA:
ال وجد نظام متكامل مما يعين أن هناك بعض العيوب اليت ترافق ال WPAهي:
ما تزال تعتمد على املفتاح الذي ميكن التقاطه يف حني اإلرسال ومن مث استخدام االخرتاق املعجمي -1
dictionar Attackللحصول على الرقم السري.
قد يعاين من توقف اخلدمة DoSوذلك إذا أدخلت كلمة املرور أكثر من مرة بطريقة غري صحيحة -2
سيتم حجب مستخدم عن الدخول إىل الشبكة الالسلكية
املفتاح املؤقتة
64
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
تأمني اخلصوصية للشبكة الالسلكية عرب الرتدد الراديوي جعل من استخدام التشفري هو أمر ضروري.
يف البداية WEPاستخدم كطريقة تشفري أساسية ولكن بسبب العيوب اليت وجدت يف هذا التشفري مت
استخدام WPAعوضًا عنه ،مؤخرًا كل املعدات تستخدم إما TKIP (WPA) or ASE WPA2
للتأكيد على محاية الشبكة الالسلكية.
يف تقنية التشفري WEPفإن مفاتيح التشفري Temporal Keysتنتج من زوج املفاتيح الرئيسي
WPA Pairwise Masterبينما يف )EAP) Extensible Authentication
، Protocolالذي ينتج خالل جلسة املصادقة (Key (PMKو WPA2فإن مفاتيح التشفري تنتج
خالل عملية املصافحة الرباعية : Fore-way handshake
احلوار التايل يشرح عملية املصافحة الرباعية Fore-way Handshake
* األكسس بوينت APترسل EAPOL-key frameحيوي على املصادق احلايل authenticator
ANonce nonceإىل املستخدم ،الذي يستخدمه من أجل بناء زوج من املفاتيح املؤقت Pairwise
PTK Transient Key
*املستخدم يرد بإرساله قيمة nonce-valueاخلاصة به SNonceمع كود سالمة الرسالة
Message Integrityإىل Code - MICإىل األكسس بوينت .AP
*األكسس بوينت APترسل GTKمع سلسلة أرقام مع كود سالمة رسالة أخر * . MICاملستخدم
يؤكد على أن املفاتيح املؤقتة مت تثبيتها.
Wi-Fi Protected Access 2 (WPA2):مبين على IEEE 802.111وهو يدعم
خصائص محاية غري مدعومة يف WPAوهو يؤمن محاية قوية للبيانات وحتكم بالوصول للشبكة ويقدم
مستوى عايل من احلماية لذلك فقط املستخدمني املصرح هلم ميكنهم الوصول للشبكة ويتميز بانه يستخدم
خوارزمية AESللتشفري
WPAيومن منطي عمل ومها:
WPA-Personal
65
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
هذا النمط يعمل بوجود كلمة سر pre-shared key PSKومينع الوصول الغري مسموح به للشبكة ،يف
هذا النمط كل جهاز يقوم بتشغري الرتافك trafficباستخدام مفتاح bit key 256والذي يتم ادخاله
ككلمة سر مكونة من 8إىل 63حرف
WPA-Enterpriseيتم باستخدام الشبكة عن سريفر CRYوهو حيوي على RADIUS of
EAPاملصادقة املركزية وذلك باستخدام عدة مستخدم حيصل على اعتماد الدخول من السريفر token
cards, Kerberos, and certificatesطرف شعفة مثل املركزي الذي حيب أن يكون موجود عند
االتصال بالشبكة
الية عمل WPA2
66
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
67
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
*كما يدعم ايضًا بروتوكول WPA3االجهزة ذات درجة األمان املنخفضة واليت ال حتتوي على اعدادات
قوية لألمان اثناء استخدام االنرتنت
*اخريًا وهو األهم يف هذا الربوتوكول وهو انه حيتوي على نظام التشفري املدعو "bit security-192
والذي حيمي املستخدمني واملنظمات املهمة مثل احلكومة والشركات الصناعية والدفاع وما اىل ذلك.
* وبطبيعة احلال لن تنتشر تقنية بروتوكول WPA3يف ليلة وضحاها ألنه للحصول عليها جيب ان تكون
مؤهل من قبل منظمة واي فاي الستخدامها
WPA3-Personal:يوفر WPA-Personalمحاية أفضل للمستخدمني الفرديني من خالل توفري
مصادقة أكثر قوة قائمة على كلمة املرورة حىت عندما خيتار املستخدمون كلمات مرور ال تليب توصيات التعقيد
النموذجية يتم متكني هذه اإلمكانية من خالل املصادقة املتزامنة لـ ( Equals (SAEتقاوم هذه التقنية
هجمات القاموس غري املتصلة باالنرتنت حيث حياول أحد اخلصوم حتديد كلمة مرور الشبكة عن طريق جتربة
كلمات املرور احملتملة دون مزيد من التفاعل مع الشبكة
األختيلر الطبيعي لكلمة املرور :يسمح للمستخدمني باختيار كلمات مرور يسهل ذكرها سهولة االستخدام:
يوفر محاية حملة بدون تغيري يف طريقة املسال املستخدمني بالشبكة
سرية اعادة التوجيه :حتمي حركة مرور البيانات حىت يف حالة اخرتاق كلمة املرور بعد ارسال البيانات
WPA3-Enterprise:
يعتمد WPA3-Enterpriseعلى أساس WPA2-Enterpriseمع املتطلبات اإلضافية الستخدام
إطارات اإلدارة احملمية على مجيع اتصاالت . WPA3
املصادقة طرق متعددة لربوتوكول املصادقة القابل لإلحلاق ()EAP
التشفري املصادق عليه وضع العداد القياسي املتقدم للتشفري 128بت كحد أدىن مع مصادقة رسائل تسلسل
كتل التشفري ()AES-CCMP 128
اشتقاق املفتاح وتأكيده احلد األدىن من وضع مصادقة الرسائل اجملزأة 256بت ( )HMACباستخدام
خوارزمية التجزئة األمنة ()HMAC-SHA256
محاية قوية إلطار اإلدارة رمز مصادقة الرسائل املستند إىل التشفري املستند إىل التشفري /بروتوكول سالمة
اإلرسال املتعدد BIP-CMAC-128
68
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
يوفر WPA3-Enterpriseأيضا وضعا اختياريا باستخدام بروتوكوالت األمان ذات احلد األدىن من
القوة 192بت وأدوات التشفري احلماية البيانات احلساسة بشكل أفضل.
االخرتاق Hackingبشكل عام هو القدرة على الوصول هلدف معني بطريقة غري مشروعة عن طريق ثغرات
يف نظام احلماية اخلاص باهلدف وحينما تتكلم عن االخرتاق بشكل عام فنقصد بذلك قدرة املخرتق على
الدخول إىل جهاز شخص ما بغض النظر عن األضرار اليت قد حيدثها ،فحينما يستطيع الدخول إىل جهاز آخر
فهو خمرتق ( )Hackerأما عندما يقوم حبذف ملف أو تشغيل اخر أو جلب ثالث فهو خمرب ويوجد ثالثة
أنواع من احملرتفني ..النوع األول هم ما يسمى بأصحاب القبعات البيضاء وهذا النوع من احملرتفني يقوم
مبساعدة الناس ويعرف باحملرتفني األخالقني ،والنوع الثاين ما يسمى بأصحاب القبعات السوداء وهم حمرتفني
غري اخالقني يقومون بأعمال ختريب ،والنوع الثالث هم أصحاب القعبات الرمادية ،حيث يقومون بأعمال
اخالقية ،ويف نفس الوقت يقومون بأعمال ختريبية
اختراق شبكة WI-FIغير مشفرة هذا النوع من الشبكات غري حممي بكلمات مرور وهو متاح للجميع،
فاهلاكر ميكنه التحول عليها والتجسس على احلواسيب املوجودة فيها ومعرفة الكثري من املعلومات احلساسة
تتم هذه العملية باستخدام تقنية هجوم تعرف باسم Man in the middle attackواختصارها
MIMوذلك باستعمال أحد الربامج املشهورة يف ذلك وهو برنامج Wiresharkالذي له إصدارات يف
كل من نظام التشغيل لينوكس وويندوز .ففي شبكة ال WI-FIالغري مشفرة ،تكون حركة املرور غري
حممية وبالتايل فإن اهلاكر يستطيع التقاط كل احلزم packetsالتابعة لربوتوكول ال HTTPوحتليلها ومن
مث استخراج مجيع املعلومات املوجودة فيها ،ولكنه ال يستطيع القيام بنفس الشيء مع حزم ال HTTPS
ألهنا حممية بدرجة عالية
للحماية من هذه اهلجمة تستخدم بروتوكوالت تشفري
اختراق شبكة WI-FIمخفية يستطيع اهلاكر اخرتاق شبكة ال WI-FIاخلاصة بك باستعمال بعض
الربامج اليت تساعد يف إظهار الشبكات املخفية و منها برنامج kismetيف كايل لينوكس و inSSIDerيف
ويندوز ،والذي ميده بالعديد من املعلومات مثل اسم الشبكة املخفية SSIDو نوعها والقناة الالسلكية
املستخدمة يف االتصال Channelو قوة اإلشارة ،و من هنا فإنه سيقوم بإنشاء شبكة WI-FIومهية هلا
نفس خصائص شبكتك اخلفية يف حماولة منه جلر حاسوبك أو هاتفك الذكي لالتصال هبا ،هذا ألن طبيعة
69
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
األجهزة احلاسبة تقوم باالتصال التلقائي هلذا النوع من الشبكات املخفية يف كل مرة .و هبذه الشبكة املزيفة
سوف يقوم حتما باخرتاق كامل الشبكة و احلصول على كل ما يريده
احلماية من هذه اهلجمات جيب إلغاء ميزة االتصال التلقائي بالشبكة.
اختراق شبكة ال WI-FIعن طريق تغيير Mac Address
عند استعمال اهلاكر لبعض أدوات حتليل الشبكات فإنه سوف حيصل أيضا على ال Mac addressجلميع
األجهزة املوجودة فيها ،واليت سيقوم باستعمال واحدة منها يف حماولة منه لتمويه جهاز الراوتر Routerو
إقناعه بأنه من األجهزة اليت تعودت االتصال به
هذه العملية تسمى بال Mac spoofingوهي عبارة عن تغيري ال Mac addressيف جهاز املهاجم
باستعمال األداة املعروفة يف كايل لينوكس وهي macchangerو استبداهلا بواحدة من األجهزة املنتمية
للشبكة و من مث انتظار قطع االتصال بالشبكة من قبل العميل أو يقوم بنفسه بإجراء هجوم يسمى ال
DeAuth Attackالذي جيرب اجلهاز على قطع االتصال ومن مث يتصل بشبكة ال WI-FI
احلماية من هذا اهلجوم تتم عن طريق توزيع عناوين اىل macعلى مجيع اتصاالت WI-FIبشكل
عشوائي ،وأصبحت هذه امليزة موجودة يف العديد من األجهزة .
اختراق شبكة WI-FIعن طريق كسر تشفير الحماية
لكي يتمكن اهلاكر من اخرتاق شبكتك الالسلكية جيب عليه كبري التشفري من كلمة املرور باستعمال العديد
من األدوات اخلاصة بذلك.
فك تشفري WEPيعترب مهال نوعا ما ،وذلك ألن هذا النظام أيس أمنا بدرجة كبرية و ميكن حتطيه بأداء
ng aimeraidاملوجودة يف كايل لينوكس و ميكن البياهنا أيضا يف ويندوز و كلما كانت جمموعة احلزم
الفتحصل عليها عند حتليل الشبكة أكرب كلمًا سهلت عملية احلصول على كلمة السري.
تتم هذه العملية بعد ما يقوم اهلاكر مبراقبة حزم املصافحة hamishake packetsاليت يقع تبادهلا عالما
يتصل اجلهاز بنقطة وصول Access pointوهذه املعلومات ميكن احلصول عليها عن طريق هجوم على
Auth Attackاحلاسوب متصل بالشبكة ومن بعد ذلك يقوم اهلاكي باستعمال هجوم ال Haite
Foveإىل جانب هجوم ال attack dictionaryلتحقق من كلمة املرور املوجودة يف ملف نصي يعرب
70
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
عنه بال ، Wordlistوإذا متت عملية املصاحلة handshakeبنجاح فهذا يعين أن كلمة السر قد
وجدت.
للحماية من هذا اهلجوم جيب استخدام أفضل الشعري موجود على اجلهاز واستخدام كلمة مرور قوية
اختراق شبكة WI-FIعن طريق ثغرة WPSيستطيع اهلاكر من خالل استغالله للنقرات املوجودة يف
إعدادات الراوتر وخاصة منها تفعيل خاصية ال WPSمن اخرتاق شبكة ال WI-FIخاصتك وذلك عن
طريق استمثال هجوم ال Hute lioneلكي خيمن الثمانية أرقام اليت تكون كلمة املرور بالنسبة لل WPS
وهي يف نفس الوقت تعترب بديال لكلمة سر الشبكة.
من األدوات املستعملة يف هذا اهلجوم الذكر أداة Reaverيف كايل لينوكس
للحماية من هذا اهلجوم نقوم بالغاء تفعيل ميزة WPS
اختراق شبكة WI-FIعن طريق Evil Twin
يقوم املهاجم بانشاء شبكة وتسميتها باسم مضلل للصحية ويقوم بعرض كلمة السر مع اسم الشبكة املغريب
وعندما يقع الصحية يف هذا الفع سوف يتصل بشبكة املهاجم املهاجم يقوم بتشغيل Wiresharkوالنفط
البيانات مث يقوم بتحليلها .واحلصول على املعلومات احلساسة اخلاصة بالضحية.
احلماية من هذه اهلجمات تعتمد على مدى حذرك فعندما يطلب منك تسجيل الدخول بشكل مفاهي فيجب
عليك أن تعلم أن أحد اهلكر حياول اخرتاق شبكتك عندها عليك باعادة تشغيل جهاز الراوترلديك.
اختراق إلى Bluetoothباستخدام هجومBluejacking and Bluesnarling:
Bluesnarlingتستهدف املعلومات املتزنة على املواز ،مثل الوسائط وجهات االتصال ،وما إىل ذلك ،
ولكن دون منح املهاجم السيطرة الكاملة على اجلهاز .
Bluejackingيف هذا اهلجوم يتم ارسال معلومات (فقط) إىل التضحية ،مثل إضافة جهة اتصال جديدة
واستبدال اسم جهة االتصال الرسالة املطلوبة
للحماية من هذا اهلجوم :
*غطل ميزة اكتشاف البلوثوث على الشبكة
*ضع اتصاالت البلوثوث بشكل خمفي
*فعل ميزة االقرتان
71
الشبكات الالسلكية وطرق حمايتها الفصل الثاني:
72