Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 46

‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫المبحث األول‪ :‬الشبكات الالسلكية‬


‫تمهيد‬
‫إن صناعة الشبكات الالسلكية من أسرع الصناعات تطورا يف عامل الشبكات وخصوصا لدى‬
‫املستخدمني ذوي نطاق حمدود مثل استخدامها يف املنازل والشركات الصغرية بالرغم من قصورها من الناحية‬
‫األمنية و هذه التقنية يف تطور مستمر من حيث السرعة وسعة النقل كذلك من النواحي األمنية ومع كل هذا‬
‫التطور مزال هناك الكثري من الشركات الكربى لديها الكثري من املخاوف يف استخدام هده التقنية وذلك‬
‫لسبب قصورها من الناحية األمنية و اخلطر الذي سوف تتعرض له الشركات اثناء استخدامها ‪.‬‬
‫وسنتعرف يف هذا الفصل على تعريف الشبكات الالسلكية و أمنها وخصائصها األمنية ونقاط الضعف‬
‫يف الشبكات الالسلكية‪.‬‬

‫المطلب األول‪ :‬الشبكات الالسلكية‬


‫الفرع األول‪ :‬مفهوم الشبكات الالسلكية‬

‫هي تقنية جديدة آخذة يف االنتشار بسبب السهولة واملرونة يف استخدامها‪ ،‬فهي حرية املطلقة‬
‫للشخص وال داعي ألن تبقى مقيدا ومرتبطا‪.‬‬

‫بنقطة اتصال معينة ‪,‬أي أنه بإمكان الشخص استخدام جهازه احملمول موصوال بالشبكة بدون وسيط ‪ ,‬وحبرية‬
‫كاملة يف أي مكان داخل نطاق الشبكة‪.‬‬

‫أي ميكن تشبيه الشبكات الالسلكية بشبكات اهلاتف احملمول فاملستخدم يستطيع التـنقل اىل أي مكان حيلو له‬
‫و يبقى مع ذلك متصال بشبكته ما دام يقع يف املدى الذي تغطيه الشبكة وقد يكون مصطلح السلكي مضلل‬
‫نوعا ما فأقلب الشبكات ال تكون السلكية متاما ‪ ،‬فت لب األحيان تكون هذه الشبكات عبارة عن خليط من‬
‫األجهزة املوصلة بأسالك وأجهـزة اخری موصلة السلكيا ‪ ،‬وهذا النوع من الشبكات يطلق عليها شبكات‬
‫هجينة ‪Hybrid‬‬

‫هذه املزايا هي اليت دعت إىل بزوغ فكرة الشبكات احمللية الالسلكية ‪ Wireless LAN‬تشكل خيارا فعاال‬
‫للتشبيك والتوصيل يف اآلونة األخرية‪ ،‬وذلك ‪.‬‬

‫‪27‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫‪-1‬التطورات املتالحقة يف التقلبات و املنتجات الالسلكية ‪.‬‬

‫‪2-‬االخنفاض املتواصل يف األسعار ‪ ،‬نظرا للتنافس املتزايد بني املصنعني‪.‬‬

‫‪ 3-‬الطلب املتزايد على هذه الشبكات بسبب احلرية الكبرية اليت توفرها للمستخدمني يف التنقل دون أن يؤثر‬
‫ذلك على عملهم‪.‬‬

‫وتأيت أمهية اعتماد هذه التقنية بتوفريها لالتصال بكثريي التنقل‪ ،‬وتقدمي خيار مهم وهو بناء شبكات يف‬
‫األماكن املعزولة اليت يصعب توصيلها باألسالك حيث تستطيع املكونات الالسلكية أداء املهام التالية‪:‬‬

‫‪ - 1‬توفري اتصاالت مؤقتة لشبكات سلكية يف حال فشل هذه األسالك بتوفري اإلتصال املطلوب ألي سبب‬
‫كان‬

‫‪ -2 .‬املساعدة يف عمل نسخة احتياطية من البيانات على شبكة سلكية إىل جهاز متصل السلكيا‪.‬‬

‫‪-3‬توفري درجة من احلرية يف التنقل لبعض املستخدمني يف شبكة سلكية‬

‫تعترب الشبكات الالسلكية مفيدة يف احلاالت التالية ‪:‬‬

‫‪-1‬توفري اتصاالت يف األماكن املزدمحة‬

‫‪ 2-‬توفري اتصاالت للمستخدمني كثريي التنقل‪.‬‬

‫‪-3‬بناء شبكات يف األماكن املعزولة اليت يصعب توصيلها بأسالك‬

‫البداية يف الشبكات الالسلكية‬

‫ال حيتاج إعداد الشبكات الالسلكية يف الغالب إىل عتاد متقدم‪ ،‬فقط ما حيتاجه مدير الشبكة هوا‬
‫اتصال سريع باإلنرتنت ‪ DSL‬او ‪cable‬‬

‫أي أهنا غري جمدية مع االتصال التقليدي ‪ Dial Up connections‬لبطنه الشديد‪ .‬وأيضا‬
‫احلصول على بطاقات السلكية ‪ wireless adapter cards‬وهذه البطاقات‬

‫‪28‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫تعمل كعمل اهلوائي والراديو لالتصال بالشبكة بعد هذا اإلجراء يستطيع مدير الشبكة وصل أي جهاز‬
‫كمبيوتر وعند احلاجة املزايا أخرى مثل‬

‫إتاحة تبادل ونقل امللفات فإن هناك أجهزة أخرى إضافية توفر هذه املزايا‪ ،‬ولكن باملقابل وعلى قدر‬
‫ذلك فإن تقنية الشبكات الالسلكية من مرايا‪.‬‬

‫فان هلا عيوبا وخماطر من ناحية امن الشيكات بسبب أن البيانات يتم هبا ال سلكيا فان هذا يعىن‬
‫انتقال البيانات عرب االثري وهذا يغين إمكانية أي شخص داخل نطاق البث من احلصول على هذه البيانات أو‬
‫الدخول يف الشبكة كعضو فيها‪ ،‬وكل ذلك باالعتماد على كرت شبكة ال سلكي‬

‫ميكن اختاذ خطوات احرتازية لتاليف املخاطر األمنية اليت قد تنجم بسبب اإلعتماد على هذه التقنية‪،‬‬
‫منها تقييد عمل إرسال البيانات يف نطاق حمدود ال ميكن من هو خارج حميط التغطية من االتصال بالشبكة‬
‫علما أن أقصى مسافة عملية تستطيع احلصول عليها يف الشبكة الالسلكية هي يب ‪50-30‬قدما‪ ،‬اعتمادا على‬
‫نوعية بطاقة الشبكة‬

‫لكن مع ظهور تقنيات جديدة تدعم تقنيات الشبكات الالسلكية أصبح باإلمكان استعمال هذه التقنية‬
‫يف جماالت أوسع خارج نطاق الشبكة احمللية وذلك الستخدام نقاط تسمى مسافة ‪ Access Point‬تدعم‬
‫مسافة أكرب من املعروفة تصل اىل كيلو مرت أو أكثر‪ ،‬ومن الناحية األمنية فانه باإلمكان تقييد عملية بث‬
‫البيانات مع السماح هلا بالوصول إىل مناطق عديدة وذلك من خالل استعمال تقنيات جديدة خاصة بالتشفري‬
‫الذي ظهر يف اآلونة األخرية ‪.‬‬

‫عيوب الشبكات الالسلكية‬

‫*أمنية تقليدية‪ .‬ميكن أن حترتق‬

‫* مشاكل مع التداخل يف البيانات عندما يكون هناك أكثر من شبكة السلكية يف مبىن واحد‪ * .‬سرعات نقل‬
‫البيانات أقل بكثري من الشبكات السلكية ‪ 4‬هلا تأثريات اجلانبية على صحة اإلنسان‪.‬‬

‫أنواع الشبكات الالسلكية‬

‫‪29‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫ميكن تقسيم الشبكات الالسلكية لثالثة أنواع أساسية وذلك بناء على اهليكل البنائي اخلاص هبا‪.‬‬

‫شبكات السلكية حملية ‪LANS‬‬

‫شبكات السلكية حملية ستد ‪Extended LANS‬‬

‫شبكات السلكية ألجهزة متنقلة ‪Mobile Computer‬‬

‫ومبا أن الشيكات الالسلكية املمتدة يف جمموعة شبكات حملية السلكية مربوطة ببعضها البعض عن طريق‬
‫موجهات " وكذلك الشبكات الالسلكية التنقلة فهي عبارة عن شبكات ‪ .‬السلكية حملية ولكنها تستخدم‬
‫أجهزة حاسب منطقة "حممولة وباملالحظة جتد أن الشبكات‪ .‬الالسلكية احمللية يف املكون الرئيسي " األساسي "‬
‫لكل أنواع الشبكات الالسلكية‪.‬‬

‫الشبكة الالسلكية المحلية ‪ WLAN :‬هي اتصال السلكي تربط بني أجهزة احلاسبات الشخصية حمطات‬
‫العمل ‪ Work Station‬يف اطار مساحة جغرافية حمدودة ال تزد عن مئات االمتار مما يتيح املستخدمني‬
‫املتصلني بالشبكة امكانية مشاركة استخدام املوارد املتاحة مثل اجهزة الطباعة والرسم وخدمات اللفات ‪.‬‬

‫المفاهيم االساسية الالسلكية‬

‫‪-1‬البيانات ‪ Data :‬هي معلومات من انواع عديدة ميكن أن يتم إرساهلا السلكيا ‪ -‬أي شئ من إشارات‬
‫الراديو والتلفزيون‪ .‬وحىت الصوت البشري إىل بيانات الكمبيوتر‪ .‬يتم إرسال البيانات عن طريق حزمها‪ .‬ن‬
‫أمواج راديو طاقة كهرطيسية تشغل حيزا حمددا من الطيف الكهرطيسي وهو جزء الرتدد الراديوي وميكن‬
‫ارسال كل أنواع البيانات باستخدامه‪.‬‬

‫‪-2‬المعدل ‪ :Madulation‬التعديل هو حزم املعلومات ضمن أمواج الراديو إلرساهلا وعند اإلستقبال‬
‫جيب فك التعديل إلستخراج املعلومات‬

‫‪ -3‬الخاليا ‪ Cells :‬يأيت إسم هاتف خيليوي من مفهوم اخللية اليت تقسم املنطقة اىل خاليا صغرية عديدة‬
‫وعندما يرسل هاتف خيليوي أو يستقبل اتصاالت يتخاطب مع تلك اخللية حبيث أن ال حاجة حلصول إتصال‬
‫بعيد املسافة ويتم بعدة إرسال املعلومات اىل وجهتها املطلوبة‬

‫‪30‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫‪-4‬المحطة القاعدية ‪ :‬توجد ضمن كل خلية حمطة قاضية تقوم باإلتصال باهلواتف ضمن اخللية وتأخذ‬
‫املعلومات من اهلواتف اخلليوية‪.‬‬

‫‪ -5‬المرسالت والمستقبالت ‪ :‬يتم إرسال أمواج الراديو ‪ RF‬بواسطة املرسل ويتم استقباهلا بواسطة جهاز‬
‫يدعى مستقبل ‪.‬‬

‫مالحظة ‪:‬‬

‫عدما حتصل حمادثة وينتقل الشخص من مكان إىل آخر حيصل تسليم ‪ "hand of‬من حمطة قاعدية اىل‬
‫حمطة قاعدية أخرى حبيث تسلم هذه املكاملة‬

‫بعض اإلستخدامات الالسلكية يف حياتنا اليومية‬

‫الراديو ‪:‬تستقبل كل أنواع الراديو اإلشارات عرب التقنية الالسلكية‬

‫الشبكة الالسلكية ‪:‬ميكن أن تسمح شبكة ال سلكية للكمبيوترات بالتخاطب مع بعضها والتشارك بوصلة‬
‫إنرتنت سريعة مثل مودم كابلي عند تواجد أكثر من كمبيوتر واحد ضمن املنزل ‪.‬‬

‫التلفزيون ‪ :‬يتم تسليم إشارات التلفزيون السلكيا حىت ولو كان التلفزيون يعمل على الكابل فقد مت إرسال‬
‫اإلشارات اليت تستقبلها عرب الكابل السلكيا إىل شركة الكابل عرب األقمار االصطناعية‪.‬‬

‫كمبيوتر اليد ‪:‬إن الكمبيوترات ‪ palm‬تضم دائما وصالت خيليويه أو مودمات تستطيع أن ترسل وتستقبل‬
‫الربيد اإللكرتوين واملعلومات األخرى‪.‬‬

‫اهلاتف اخللوي‪ :‬هذا هو اجلهاز الذي يفكر به كل شخص عندما يفكر بالتقنية الالسلكية التحكم عن بعد كل‬
‫مرة تضغط فيها جهاز التحكم فأنت تستخدم تقنية ال سلكية ‪ -‬األشعة حتت احلمراء ‪ -‬لكي تغري الصوت أو‬
‫تقوم بأي شئ اخر ‪.‬‬

‫‪31‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫الفرع الثاني مكونات الشبكات الالسلكية‬

‫تتكون الشبكة الالسلكية احمللية من أجهزة ‪ Hard Ware‬و برجميات‪ soft ware‬األجهزة ‪:‬‬
‫‪Hard ware‬‬

‫الخادمات ‪ :‬عبارة عن حاسب آيل قوي وذي ذاكرة كبرية وعايل السرعة يتميز بسهولة التعامل مع‬
‫احلاسبات األخرى املستخدمة كمحطات عمل وجيعل اخلادم كل موارد األجهزة والربجميات واملعلومات‬
‫متوافرة للحاسبات األخرى املتصلة بالشبكة ويستخدم يف ختزين كل برجميات التطبيقات وبرجميات نظم‬
‫التشغيل وبرجميات إدارة األقراص باإلضافة إىل برجميات اإلتصال والربجميات النفعية األخرى‬

‫‪ .‬يف بعض األحيان يكون للشبكة عدة خادمات يؤدي كل منها وظيفة خمتلفة مثل امللفات ووظائف الطبع‬
‫واتصاالت الشبكة‪ ...‬إخل‪.‬‬

‫وميكن استخدام اخلادم امللقم (‪ )Server‬يف شبكات الكمبيوتر الالسلكية لعمل اآليت‪- :‬‬

‫‪-‬ختزين واسرتجاع امللفات‪.‬‬

‫‪ -‬إدارة الشبكة‬

‫‪ -‬إدارة املستخدمني‬

‫‪ -‬حتقيق األمن (‪)security‬‬

‫محطات العمل الالسلكية‬

‫عن طريق حمطات العمل ميكن للمستخدمني الوصول إىل موارد املعلومات بالشبكة عـند اختيار حمطة‬
‫عمل جيب مراعاة أن معظم املعاجلات تنجز يف حمطة العمل ولذلك جيب تشتمل حمطة العمل على القدرة‬
‫املطلوبة يف تداول كل برامج وخدمات التطبيقات املقدمة ملستخدمي الشبكة فعلى سبيل املثال عند تشغيل‬
‫تطبيقات األقراص الصوتية املدجمة من خالل برنامج التواقة ‪ Windows‬جيب أن ختتار حمطات العمل اليت يف‬
‫مقدرهتا تشغيل برام التوافد أي أن الربجميات اليت خيصص لتشغيلها تأثريا كثريا على احلاسب اخلتار حملطةعمل ‪.‬‬

‫‪32‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫ولذلك سوف تكون الربجميات املستقبلية أكثر تعقيدًا وتطلب قوة معاجلة أكرب مما حيتم ضرورة اختيار‬
‫احلاسبات اآلتية األكثر سرعة مع السعات الكبرية من الذاكرة‬

‫محطة عمل مزودة ببطاقة شبكة السلكية‬

‫بطاقة الشبكة الالسلكية ‪Wireless LAN Card‬‬

‫مبا أن الشبكات احمللية الالسلكية ‪ Wireless LAN‬نوعًا خاصًا من الشبكات‪....‬‬

‫إذا إلنشاء شبكة حملية السلكية البد من استخدام بطاقات شبكة السلكية‪.‬‬

‫‪ -‬تستخدم بطاقة الشبكة االسلكية األمرين‬

‫‪ -1‬إنشاء شبكة السلكية كاملة‬

‫‪ -2‬إضافة حمطة عمل السلكية لشبكة حملية سلكية‬

‫الصورة البطاقة الشبكة الالسلكية من النوع ‪ PCT‬الكمبيوتر مدرسة مينا األجنبية‬

‫‪33‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫تقوم بطاقة الشبكة البالستكية بدور الوصلة الفيزيائية بني الشبكة البالستكية‪.‬‬

‫‪ -‬ما هي مهام بطاقة الشبكة الالسلكية ‪:‬‬

‫‪ -1‬حتضري املعطيات الصادرة من احلاسب من اجل بثها (إرساهلا) يف الشبكة‪.‬‬

‫‪ 2‬إرسال املعلومات احلاسب أخر السلكي‪.‬‬

‫‪ 3‬قيادة ترفق البيانات بني احلاسب والشبكة الالسلكية ‪.‬‬

‫‪ -‬كيف تعمل بطاقة الشبكة الالسلكية ‪:‬‬

‫ميكن وصل بطاقات الشبكة الالسلكية مع الكمبيوترات بعدة طرق خمتلفة‪ .‬ففي الكمبيوترات املكتبية‬
‫يتم إدخال البطاقة غالبا يف منفذ شقي فارغ ضمن الكمبيوتر أما يف حالة الكمبيوترات احملمولة فيتم وصلها‬
‫عادة عرب منفذ شقي ‪ PCMCIA‬خاص‪ ،‬كما ميكن أن تستخدم الكمبيوترات املكتبية واحملمولة البطاقات‬
‫الالسلكية ‪ USB‬أيضا واليت يتم ربطها إىل املنفذ ‪ USB‬وناخذ كمثال بطاقة ‪ PCMCIA‬اليت يتم‬
‫وصلها اىل منفذ شقي فارغ يف الكمبيوتر املكتيب ومنفذ ‪ PCMCIA‬يف الكمبيوتر احملمول‪.‬‬

‫بطاقة شبكة السلكية من النوع ‪ PCMCIA‬للكمبيوتر المحمول‬

‫تتكون من‪ :‬هوائي سعر ‪ Antenna‬ترسل وتستقبل خربة املعلومات من احملطة القاعدية الالسلكية‬
‫يتصل اهلوائي مع مرسل مستقبل راديوي يقوم بتعديل املعلومات القادمة من الكمبيوتر از موجات ‪ RI‬كما‬
‫يقوم بفك وتعديل املعلومات املستقيلة املواين إىل إشارات تقيمها البطالة ‪ PCMCIA‬والكمبيوتر‬

‫‪34‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫دماغ البطاقة هو املتحكم ‪ controller‬وهو باحة البيانات من املستقبل يعاجلها ويقوم بدور‬
‫الوسيط الشبكة و الكمبيوتر ‪ -‬وبعد استقبال املعلومات من الراديو يعاجلها التحكم و يرسلها أن واجهة‬
‫الداخل ‪ PCMCIA‬اليت ترسل اللبيانات اىل الكمبيوتر ‪ ....‬اما يف حالة‬

‫اإلرسال من الكمبيوتر تأيت املعلومات من الكمبيوتر ليتم إرساهلا عرب واجهة التداخل ‪ PCMCIA‬إىل‬
‫متحكم البطاقة مث اىل املرسل املستقبل‪ ،‬مث عرب اهلوائي إىل الشبكة‬

‫بطاقة من النوع ‪ PCMCIA‬للكمبيوتر المكتبي‬

‫بطاقة شبكة السلكية من النوع ‪ PCI.‬ب ‪ Antinna‬داخلي‬

‫نقاط الوصول ‪Access point‬‬

‫‪35‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫نقطة دخول نقطة الدخول ‪ Access point‬عبارة من جهاز او هارديوير و برنامج تطبيقي او‬
‫سوفت ویر موجود على جهاز مهيا بكارت اتصال شبكي وهناك انواع عديدة هلا مثل لوسنت وويف الن‬
‫وتتميز بدعم مجيع مزايا االتصال الالسلكي القباسية املوصى هبا مع مرونة التحكم بالشبكة وهتيئتها‪.‬‬

‫وحيتوي العديد من نقاط الوصول على مواقع لربطها بالشبكات السلكية من تنوع ‪Eliemet‬‬
‫باالضافة اىل أحتوائها على هوائي ‪ Antenna‬الستالم البيانات املرسلة من أجهزة االستقبال واالرسال‬
‫الالسلكية والشكل التايل برينا أحدى نقاط الوصول الالسلكية اليت تصنعها العديد من الشركات مثل‬
‫‪ Apple‬و‪ Com 3‬وغريها‬

‫انواع متعددة من نقاط الوصول ‪ACCESS POINT‬‬

‫مسافات التغطية ‪:‬‬

‫تتيح كل نقطة وحول الشبكة ‪ ACCESS POINT‬مدى معينا ميكن من خالله توصيل جهاز‬
‫كمبيوتر بنقطة الدخول‪ .‬ولكن من الصعب حتديد مسافة ما بينهما‪ ،‬نظرا الختالف املسافات اليت تغطيها‬
‫الشبكة طبقا للبيئة املوجود فيها الشبكة سواء داخل مبىن أو يف مكان مفتوح كما ختتلف من مبىن آلخر حسب‬
‫نوع اجلدران اليت تتنوع من حيث قدرة اعاقتها لرتددات الراديو‪ ،‬ومن املمكن حتديد مسافة متوسطة سواء‬
‫داخل املبىن أو يف مكان مفتوح فنغطي الشبكة الالسلكية من ‪ 150‬اىل ‪ 300‬قدم حىت حوايل ‪ 1000‬قدم يف‬

‫‪36‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫األماكن املفتوحة مع األخذ باالعتبار قلة اداء الشبكة كلما ازدادت املسافة لكن زيادة نقاط الدخول قد تعاجل‬
‫ذلك‬

‫عدد األجهزة‬

‫يعتمد ذلك على نوع نقطة الدخول‪ ،‬حيث توجد انواع بوصى منتجوها باجياد ‪ 10‬اجهزة واخرى‬
‫ميكن توصيل ‪ 100‬جهاز كمبيوتر عليها‪ .‬مع االخذ باالعتبار أن زيادة عدد االجهزة على نقطة الدخول عن‬
‫املوصى بنه يؤدي إىل عدم كفاءة الشبكة‪ ،‬مع العلم بأن من املمكن استخدام اكثر من نقطة حمول على الشبكة‬
‫الواحدة سواء االستيعاب عدد األجهزة املوصلة بالشبكة او يف حالة عدم قدرة نقطة دخول واحدة على تغطية‬
‫املكان‬

‫نوع أخر من نقاط الوصول‬

‫البرمجيات‬

‫تعترب برجميات الشبكة املتمثلة يف نظام تشغيل الشبكة مسؤلة عن عديد من الوظائف املتنوعة اليت‬
‫تتضمن خدمات امللفات وامن البيانات و الطبع وحركة مرور البيانات و االتصال مع الشبكات االخرى‬
‫باالضافة اىل هذه الوظائف تتعرف برجميات الشبكة على حمطات العمل او احلاسبات املشرتكة يف الشبكة وعاى‬
‫مدى امداد حزم البيانات وتقبلها و استبعاد االخطاء من احلزم وتامني املعلومات وبدء وانتهاء االتصال‪.‬‬

‫المطلب الثاني‪:‬وسائل حماية الشبكات الالسلكية‬


‫‪37‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫الفرع األول ‪ :‬تعريف امن الشبكات الالسلكية‬


‫يعتمد تعريف األمن اىل حد كبيري على السياق الن كلمة األمن تشري اىل طيف واسع من اجملاالت‬
‫ضمن وخارج حقل تقنية املعلومات قد تتكلم مثال عن األمن عند اإلجراءات الوقائية على الطرق العامة او عند‬
‫استعراض نظام حاسويب جديد يتمتع مبناعة عالية ضد فريوسات الربجميات ‪.‬لقد مت تطوير أنظمة عدة ملعاجلة‬
‫اجلوانب املختلفة ملفهوم االمن بناء على ذلك فقد قمنا بصياغة مصطلح " امن الشبكات الالسلكية" ضمن‬
‫تصنيف حمدد لالمن بغية تسهيل مهمتنا يف دراسة االمن يف جمال الشبكات الالسلكية سنقوم بتعريف امن‬
‫الشبكات الالسلكية ضمن سياق امن املعلومات اي اننا عندما نتحدث عن امن الشبكات الالسلكية فاننا نعين‬
‫امن املعلومات يف الشبكات الالسلكية ‪.‬‬
‫أمن المعلومات في الشبكات الالسلكية ‪:‬هو محاية أنظمة املعلومات ضد أي وصول غري مصرح به إىل‬
‫الشبكة أو تعديل على املعلومات أثناء حفظها أو معاجلتها أو نقلها‪ ،‬وعدم إيقاف عمل اخلدمة لصاحل‬
‫املستخدمني املخولني أو تقدمي اخلدمة ألشخاص غري خمولني مبا يف ذلك مجيع اإلجراءات الضرورية لكشف‬
‫توثيق ومواجهة هذه التهديدات‪.‬‬

‫الخصائص األمنية الخمس في الشبكات الالسلكية‬


‫*السرية ‪: Confidentiality‬‬
‫سنعرف سرية الشبكات الالسلكية بضمان أن املعلومات املرسلة بني نقاط الوصول وحواسيب املستخدمني أن‬
‫تصل إىل اشخاص غري خمولني‪.‬‬
‫جيب أن تضمن سرية الشبكات الالسلكية اآليت‪:‬‬
‫االتصاالت اجلارية بني جمموعة من نقاط الوصول ضمن نظام توزيع االسلكي ‪Wireless Distributive‬‬
‫‪ System‬حممية‬
‫االتصاالت اجلارية بني نقطة وصول ‪ AP‬وحاسب متصل هبا ‪ STA‬ستبقى حممية‪.‬‬
‫*التحقق من الهوية ‪Authentication‬‬
‫يتم تعريف التحقق من اهلوية يف سياق الشبكات الالسلكية باإلجراءات اهلادفة الضمان صالحية االتصال بني‬
‫نقط الوصول واحملطات الالسلكية الستيعاب مفهوم التحقق من اهلوية يف الشبكات الالسلكية ال بد من فهم ما‬
‫حيدث عند بدء جلسة االتصال بني نقطة الوصول واحملطة الالسلكية ‪. STA‬‬
‫‪38‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫آليات الربط‬
‫التحقق المفتوح من الهوية‬
‫ال يوجد أي الية لألمن مما ميكن أي شخص كان من االتصال مع نقطة الوصول ‪ AP‬التحقق من الهوية‬
‫باستخدام المفتاح المشترك‬
‫يلم تشارك بر كلمة سر بني حمطة املستخدم ونقطة الوصول تتيح الية طلب االستجابة للتحدي لنقطة الوصول‬
‫بالتحقق من أن املستخدم يعرف السر املشرتك ومسح له بالتايل الوصول إىل الشبكة الالسلكية‬
‫استخدام فلترة العناوين الفيزيائية كإجراء لتعزيز أمن الشبكة الالسلكية‬
‫يستخدم الكثري من مزودي خدمات االنرتنت الالسلكية فلرتة العنوان الفيزيائي البطاقة الشبكة الالسلكية‬
‫كالية احلديد أو توفري الوصول إىل الشبكة الالسلكية على اعتبار أن العناوين العربية ‪ MAC‬مسبحة ضمن‬
‫املكونات االلكرتونية الطاقة الشبكة وبالتايل يستحيل تغريها من قبل املستخدمني العاديني ‪.‬‬
‫المشكلة ‪ :‬يكمن ببساطة تغيري العناوين الفيزيائية يف معظم بطاقات الشبكة الالسلكية و بالتايل الميكن اعتبار‬
‫اية الية للتحقق من اهلوية تعتمد فقط على الغناوين الفيزيائية ‪ MAC‬اجراء امنا‪.‬‬
‫البوابات المقيدة للشبكات الالسلكية ‪:‬‬
‫يسمح ملستخدمي الشبكة بالربط مع اي نقطة ولوج و احلصول على عنوان انرتنت‪ IP‬عرب‬
‫بروتوكول االعداد التلقائي للمضيف ‪ DHCP‬بعد حصول املستخدم على عنوان انرتنت ‪ IP‬ستقوم‬
‫الشبكة بالتقاط مجيع طلبات الوصول اىل االنرتنت عرب بروتوكول ‪ http‬إلجبار املستخدم على" تسجيل‬
‫الدخول " اىل صفحة انرتنت الكمال ‪integrity‬‬
‫قدرة بروتوكول االتصال الالسلكي على كشف اي حتريف يف البيانات املنقولة من قبل اشخاص غري خمولني‪.‬‬
‫التوفر ‪Availability‬‬
‫التأكد من استمرار عمل نظام املعلومات و الشبكات واستمرار مقدرهتا على التفاعل مع املستخدمني املخولني‬
‫بالوصول للمعلومات وعدم توقف او حجب اخلدمة‪.‬‬
‫مكافحة االنكار – املسؤولية ‪Non-repudation‬‬

‫‪39‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫ال حتتوي بروتوكوالت الشبكات الالسلكية على الية للتاكد على ان مرسل البيانات قدحصل على اثبات‬
‫لتسلم املستقبل لرسالته ااو على ان املستقبل قد حصل على اثبات هلوية املرسل وجيب اعداد املسؤولية ضمن‬
‫بروتوكوالت الطبقات العليا ‪.‬‬
‫نقاط ضعف الشبكات الالسلكية ‪:‬‬
‫للشبكات احمللية الالسلكية عدد كبري من املزايا مما يضفي عليها جاذبية يصعب مقاومتها ولن جناوز‬
‫احلقيقة اذا قلنا ان هذه اجلاذبية هي وراء كثري من نقاط الضعف اليت يعاين منها هذا النوع من الشبكات وذلك‬
‫الن كثريين يندفعون اىل تركيب شبكات السلكية سواء يف حميط عملهم او يف منازهلم دون ان يكون هلم ادىن‬
‫دراية بكيفية عمل الشبكات و الطريقة الصحيحة لتهيئتها وهذا يقود حتما اىل انشاء شبكات غري امنة ومما‬
‫ينبغي التاكد عليه ان كثريا من هذه اهلجمات ميكن عملها باستخدام معدات وبرامج متوفرة يف متناول الكثري‬
‫من الناس‪.‬‬
‫ميكن إمجال أهم‬
‫نقاط ضعف الشبكات الالسلكية المتعددة في االتي ‪:‬‬
‫سهولة تركيب وتشغيل الشبكات الالسلكية فان كثريا ممن ينصب ويشغل هذه الشبكات هم من‬ ‫‪-1‬‬
‫االشخاص الذين هلم معرفة كافية بامن املعلومات و بالتايل فاهنم يف كثري من االحيان ال يعرفون كيف‬
‫يهيئون االعدادات خاصة املتعلقة بامن الشبكة بشكل صحيح فيرتكون ثغرات امنية كبرية يف‬
‫الشبكات الالسلكية اليت اقاموها ومن امثلة ذلك ترك قيمة ‪ SSID‬االصلية دون تغيري مما يسهل على‬
‫املهاجم االشرتاك يف الشبكة الالسلكية‪.‬‬

‫‪- 2‬إذا كانت املنشأة ال متلك سياسات حتدد ما ميكن وما ال ميكن عمله فيما يتعلق بأمن املعلومات فإنه كثريًا‬
‫ما يـقوم املوظفون برتكيب شبكات السلكية دون علم اجلهة املسؤولة عن أمن املعلومات ويكون األمر أشد‬
‫خطرا إذا كانت الشبكة الالسلكية مربوطة بالشبكة الرئيسية للمنشأة ألن ذلك يعين فتح ثغرة خفية يف‬
‫الدفاعات اليت أقامتها اجلهة املسؤولة عن تقنية أمن املعلومات‬
‫‪ - 3‬وضع نقاط الدخول إىل الشبكة يف أماكن مفتوحة مثل املمرات والقاعات‪ ،‬أي أنه بإمكان أي شخص‬
‫أخذها من موقع والعبث بإعداداهتا مما يسهل عليه من اهلجمات مث إعادهتا يف مكاهنا األصلي‪.‬‬

‫‪40‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫‪-4‬سهولة تعرضها للهجمات املؤدية إىل تعطيل اخلدمة الذي جيعل أعضاء الشبكة الالسلكية غري قادرين على‬
‫تبك املعلومات بينهم‪ ،‬هذا النوع من اهلجمات يعترب من أخطر ما تتعرض له الشبكات الالسلكية العتبارات‬
‫أمهها‪:‬‬
‫*يف أن الشبكات الالسلكية تعتمد على نطاق ترددي ضمن الطيف الكهرومغناطيسي لنقل البيانات‪ ،‬وميكن‬
‫بسهو التشويش على ذلك النطاق الرتددي لتوفر األجهزة الالزمة للتشويش ورخص مثنها‪.‬‬
‫* هناك ثغرات يف تصميم الربوتوكول الذي يدير عملية انضمام األعضاء إىل الشبكة‪ ،‬ونعلم أنه أثناء تأسيس‬
‫االتصال بني نقطة الدخول و األجهزة الراغبة يف االتصال بالشبكة ترسل نقطة الدخول نبضات إليكرتونية على‬
‫يد فرتات منتظمة معلنة عن نفسها‪ ،‬وأن هذه النبضات حتوي يف طياهتا معلومات مهمة تساعد األجهزة على‬
‫االستجابة و هتيئة نفسها لالتصال و تستمر نقط الدخول إىل الشبكة يف إرسال هذه النبضات طيلة فرتة عمل‬
‫للمحافظة على االتصال بني أعضاء الشبكة ولكن املشكلة أن الرسائل اليت حتملها هذه النبضات تبت دون أن‬
‫نوع من احلماية فليس هناك ما يدل بشكل قطعي على هوية من أرسلها‪ ،‬وبالتايل فإنه ميكن للمهاجم ارسال‬
‫بيضات مزورة حتمل هوية نقطة الدخول احلقيقة‪ ،‬وحيمل تلك النبضات رسالة تطلب من مجيع األجهزة املرتبط‬
‫بالشبكة إهناء االتصال‪ ،‬وهذا يقطع عمل الشبكة و يعطل اخلدمة‪.‬‬
‫‪ -5‬إن طريقة عمل الشبكات الالسلكية واعتمادها على الطيف الكهرومغناطيسي فإهنا عرضة بشكل خطري‬
‫التنصت ان توجد أجهزة خاصة ميكن للمهاجم استخدامها لبث نداءات السلكية‪ ،‬وبسبب طبيعة عمله فإن‬
‫نقطة الدخول إىل الشبكة تستجيب هلذه النداءات مما يكشف وجود الشبكة الالسلكية وعندها يقوم املهاجم‬
‫باستخدام أجهزة أخرى اللتقاط الرسائل املتبادلة داخل تلك الشبكة‪.‬‬
‫‪ -6‬ميكن املخربني اخرتاق الشبكات الالسلكية بسهولة بواسطة برامج اخرتاق جاهزة‪.‬‬
‫الفرع الثاني ‪:‬وسائل حماية الشبكات الالسلكية‬
‫الشبكات الالسلكية تعترب شبكات رخيصة عندما تقارن بالشبكات السلكية ولكنها حتوي على ثغرات‬
‫أمنية أكثر و هي أكثر عرضة للهجمات من الشبكات السلكية فاملهاجم ميكنه بسهولة الوصول إىل الشبكة‬
‫الالسلكية إذا مل تطبق مناسبة أو إذا مل يتم إعداد وتركيب الشبكة الالسلكية بشكل صحيح ومالئم كااليت ‪:‬‬
‫‪ -1‬وضع سياسات حتدد املسموح به واملمنوع فيما يتعلق بأمن املعلومات‪ ،‬وتوفري البات لتنفيذ تلك‬
‫السياسات واكتشاف املخالفني والتعامل معهم‬

‫‪41‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫‪-2‬التحقق من أن الشبكات الالسلكية تنشأ وتدار من قبل أشخاص متخصصني يف هذا اجملال‪.‬‬
‫‪-3‬حسن اختيار املواقع اليت توضع فيها نقطة االتصال بالشبكة حبيث تكون النقطة حممية‪ ،‬كما يكون بلها‬
‫الكهرومغناطيسي موجها إىل داخل البيت أو املنشأة قدر اإلمكان وتقليل ما بيت حنو اخلارج لتقليل فرص‬
‫النقاط البت‪.‬‬
‫‪ - 4‬جيب التأكد من موثوقية الشبكات الالسلكية اليت يتم االتصال هبا‪ ،‬حيث يعمل بعض احملرتفني إىل إنشاء‬
‫الشبكات ومهية على أجهزهتم لغرض خداع املستخدمني وسرقة معلوماهتم‪.‬‬
‫‪ -5‬متابعة أخبار الشبكات وخاصة الشبكات الالسلكية يف جمال األمن وتطبيق التحديثات واألنظمة األمنية‬
‫اجلديدة‪.‬‬
‫‪ --6‬نصب برجمية مضاد للفريوسات يف حال توافرها على األجهزة الالسلكية‬
‫‪ - 7‬حدث الربجميات على األجهزة الالسلكية والراوتر لتزوينك بوظائف إضافية لسد الثغرات األمنية‬
‫‪ - 8‬أهم طرق احلماية لرتكز يف تشفري الشبكات الالسلكية‪ ،‬وهناك أكثر من نظام أو ما يسمى بروتوكول‬
‫التشفري) وهي ذات قوة محاية خمتلفة وسنتحدث عنها يف فصل كامل‬
‫‪ 9‬تعطيل ميزة ‪ WPS‬يف إعدادات ‪ Wireles‬وذلك ملنع األشخاص من الدخول إىل الراوتر غري ميزة‬
‫‪WPS‬‬

‫‪42‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫‪ -10‬تحديد مكان مناسب لنقطة االتصال والموجه من حيث مدى انتشار اإلشارات الالسلكية وأنها‬
‫تكون قدر اإلمكان داخل منطقة آمنة وال تصل لمدى أبعد من المدى المطلوب‪:‬‬
‫فيجب تصغري املساحة اليت يغطيها الراوتر وذلك لكي جتعل اإلشارة اليت تذهب للخارج ضعيفة وذلك عرب‬
‫وضع الراوتر يف وسط املنزل أو القيام بوضعه داخل علبة وهذا لن يؤثر على قوة اإلشارة داخل املنزل لكنه‬
‫سيؤدى لضعفها خارج املنزل وهذا ما نريده من أجل تقليل فرص قدرة األشخاص باخلارج الدخول إىل‬
‫الشبكة‪.‬‬
‫‪ -11‬تغيير األوضاع األصلية لمعدات وبرامج الشبكات الالسلكية‪:‬‬
‫* تغيري اسم املستخدم وكلمة املرور االبتدائية لل ‪ Access Point‬وال ‪ ،Router‬وذلك ملنع األشخاص‬
‫الغري مصرح هلم من االتصال بالشبكة مبجرد ختمني اسم املستخدم وكلمة املرور املوضوعة بداية من قبل‬
‫الشركة املصنعة‪ ،‬وبشكل عام ينبغي أن خيتار املستخدم كلمة مرور مناسبة تتكون مما ال يقل على سبع خانات‬
‫على أن تكون خليطًا بني احلروف واألرقام‪.‬‬
‫*تغيري إعدادات ‪ SSID‬االفرتاضية مثل تغيري اسم الشبكة االفرتاضي‪ ،‬ملنع معرفة اسم الشبكة مبجرد التخمني‬
‫باالسم املوضوع من قبل الشركة املصنعة‪ ،‬وإلغاء خاصية نشر اسم الشبكة‪ ،‬ملنع اكتشافها وقصر االتصال على‬
‫من يعرف اسم الشبكة الالسلكية‪.‬‬
‫*تنشيط خاصية فلرتة العناوين لألجهزة املتصلة بالشبكة ‪MAC address filtering‬‬
‫*حتديد عناوين انرتنت ‪ IP‬ثابتة لألجهزة يف الشبكة الالسلكية وبالتايل سيساعد ذلك على عملية التشفري‬
‫للعناوين (‪)IPs‬‬

‫المبحث الثاني‪ IP :‬وطريقة اإلعدادات على رواتر ‪ TP-Link‬مع الشفير‬


‫)‬‫المطلب األول‪ :‬عنوان بروتوكول اإلنترنت (‪IP‬‬

‫(‪:)IP‬‬ ‫الفرع األول‪:‬‬


‫هو جمموعة فريدة من األرقام اليت يتميز هبا كل جهاز عندما يتصل باإلنرتنت‪ ،‬واهلدف منه يشبه متاًم ا‬
‫اهلدف من عناوين املنازل‪ :‬أن يكون وسيلة تتعرف هبا األجهزة بعضها على بعض وتتواصل فيما بينها‪ .‬إذا أراد‬
‫أحد أن يرسل إليك خطاًبا‪ ،‬فسيكون عليه أن يعرف عنوان بيتك لريسل اخلطاب‪.‬‬

‫‪43‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫وهذا بالضبط ما حيدث على اإلنرتنت‪ :‬فعندما ُتدِخ ل موقًعا (مثل ‪ )www.google.com‬يف‬
‫متصفحك‪ ،‬يتعني على جهازك البحث عن عنوان ‪ IP‬هلذا املوقع؛ ألن األجهزة ال تفهم إال األرقام‪ ،‬وال تفهم‬
‫احلروف اليت تكتبها‪ .‬ومبجرد أن يعثر اجلهاز على عنوان ‪ IP‬للموقع‪ ،‬فإنه يعرض الصفحة اليت تريدها على‬
‫شاشتك‪ .‬وينبغي أن يكون عنوان ‪ IP‬جلهازك معروًفا لتتمكن األجهزة من التواصل معك‪ .‬ورغم أن هذا‬
‫مفهوم وال بأس به‪ ،‬إال أنه حيرمك من خصوصيتك على اإلنرتنت‪.‬‬
‫شرح‪ :‬ما معىن عنواين ‪ IPv4‬و‪IPv6‬؟‬

‫بكل بساطة‪ IPv4 ،‬و‪ IPv6‬نوعان من عناوين ‪ .IP‬عند إنشاء عناوين ‪ IP‬للمرة األوىل‪ ،‬كانت‬
‫مجيعها من النوع ‪ ،IPv4‬وهو نوع يضم ‪ 4‬جمموعات من األرقام الواقعة بني ‪ 0‬و‪ ،255‬واليت تظهر يف‬
‫صورة مثل‪ .”192.168.1.1“ :‬أما ‪ IPv6‬فهو النوع اجلديد من عناوين ‪ ،IP‬ويتكون من ‪ 8‬جمموعات‬
‫تضم كٌّل منها ‪ 4‬خانات ست عشرية (مثل‪:2001 :‬‬
‫‪.)cdba:85a3:0370:0000:0000:3257:9652‬‬

‫كان إنشاء عناوين ‪ IPv6‬ضرورًيا نظًر ا ألن االحتماالت املمكنة لعناوين ‪ IPv4‬مل يكن عددها‬
‫يتجاوز ‪ 4‬مليارات‪ ،‬وهو عدد غري كاٍف لتلبية احتياجات اإلنرتنت مع زيادة الطلب على العناوين‪ .‬كما‬
‫أن عناوين ‪ IPv6‬تسمح بعدد أكرب بكثري من االحتماالت يصل على وجه الدقة إىل ‪.x 1038 3.4‬‬

‫ورغم أن عناوين ‪ IPv6‬هلا مزايا عديدة مثل زيادة السرعة واألمان‪ ،‬إال أن عناوين ‪ IPv4‬ستستغرق‬
‫بعض الوقت حىت ختتفي؛ فإمتام هذه النقلة معقد ألن مراكز البيانات ومزودي خدمات اإلنرتنت وشركات‬
‫تصنيع األجهزة حتتاج إىل حتديث بنيتها التحتية ا كِّلفة لدعم عناوين ‪ ،IPv6‬وبالتايل سيتواجد النوعان مًعا‬
‫ُمل‬
‫خالل السنوات القادمة‪ .‬ولدعم هذا التحول‪ ،‬تلجأ شبكات مزودي خدمات اإلنرتنت إىل تقنية التكديس‬
‫املزدوج (‪ )dual stack‬للسماح بكال النوعني من االتصال‪ ،‬أي أنك قد تالحظ أحياًنا أن عنوان ‪ IP‬اخلاص‬
‫بك ُيبِّدل بني النوعني‪.‬‬

‫الفارق بين عنوان ‪ IP‬العام وعنوان ‪ IP‬الخاص‬

‫عندما تبحث عن عنوان ‪ IP‬اخلاص بك على اإلنرتنت‪ ،‬سيظهر لك عنوان ‪ IP‬العام (أو العاملي)‬
‫لشبكتك‪ .‬وجميع األجهزة المتصلة بنفس الشبكة (كأجهزة الالبتوب والتابلت والهواتف الذكية) تحمل نفس عنوان ‪ IP‬العام‪ ،‬متاًم ا كالشقق‬

‫‪44‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫اليت تنتمي إىل مبىن سكين واحد وحتمل نفس رقم الشارع‪ .‬هذا العنوان حيدده مزودك خلدمات اإلنرتنت ويراه أي‬
‫شخص على اإلنرتنت‪ ،‬وهذا بالطبع يشمل املتطفلني وأجهزة الرقابة احلكومية‪.‬‬
‫لكن األجهزة املتصلة بنفس الشبكة حيتاج كٌّل منها إىل رقم تعريفي فريد لتتمكن من التواصل فيما بينها‪ ،‬متاًم ا كما‬
‫تتفرد كل شقة يف املبىن برقم مميز‪ .‬وهنا يأتي دور جهاز الراوتر الذي يخصص عنوان ‪ IP‬خاًص ا (أو محلًيا) لكل جهاز‪ .‬وعلى عكس‬
‫عناوين ‪ IP‬العامة‪ ،‬ال ميكن ألحد على اإلنرتنت أن يرى عنوان ‪ IP‬اخلاص جلهازك‪.‬‬

‫معلوماتك اليت يكشف عنها عنوان ‪IP‬‬

‫مكانك‬

‫بكل بساطة‪ ،‬يكشف عنوان ‪ IP‬اخلاص بك عن بلدك ومدينتك ورمزك الربيدي‪ ،‬وهلذا عادًة ما تظهر‬
‫لك إعالنات مصممة خصيًص ا ملوقعك؛ كإعالنات املطاعم القريبة منك على سبيل املثال‪ ،‬بداًل من مطاعم‬
‫البلدان األخرى‪ .‬لكن هذا ليس كل ما يكشفه عنك عنوان ‪ ،IP‬بل إن مجيع أنشطتك على اإلنرتنت مرتبطة‬
‫به‪.‬‬

‫ما تفعله على اإلنترنت‬

‫املواقع اإللكرتونية واجلهات اإلعالنية ال حتاول أن تعرف عنوان ‪ IP‬اخلاص بك جملرد معرفة موقعك‪،‬‬
‫بل إهنا تريد أيًض ا أن تعرف ما تفعله على اإلنرتنت‪ .‬ومن الوسائل اليت يتبعوهنا جلمع هذه املعلومات استخدام‬
‫ملفات تعريف االرتباط (الكوكيز) وتقنية تتبع عناوين الـ ‪“ IP‬ملتابعة” عنوان ‪ IP‬اخلاص بك يف أرجاء‬
‫اإلنرتنت‪ .‬ومن هذه البيانات يعرفون عاداتك يف التصفح ويرسلون إليك مزيًد ا من اإلعالنات املصممة ألجلك‬
‫واليت ترتبط باهتماماتك وما تفكر فيه‪ .‬بل ويف بعض األحيان يبيعون كل هذه املعلومات إىل جهات إعالنية‬
‫أخرى‪.‬‬

‫هويتك‬

‫يستطيع مزودك خلدمات اإلنرتنت أن جيمع مزيًد ا من املعلومات عنك؛ ألنه ميلك امسك وعنوانك‬
‫ا فَّص ل ومعلومات بطاقتك االئتمانية‪ .‬كل ما عليه هو أن ينظر إىل تاريخ التصفح املرتبط بعنوان ‪ IP‬اخلاص‬
‫ُمل‬
‫بك وسيتمكن من ربط كل ما تفعله على اإلنرتنت هبويتك‪ ،‬وهذا يشمل املواقع اليت تزورها‪ ،‬واملنتجات اليت‬

‫‪45‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫تشرتيها‪ ،‬وامللفات اليت حُت ِّم لها باستخدام التورنت‪ .‬ويف بعض البلدان (مثل أسرتاليا وكندا واململكة املتحدة)‪،‬‬
‫ُيلِز م القانون شركات اإلنرتنت بتسجيل مجيع معلوماتك اإللكرتونية‪.‬‬

‫الفرع الثاني ‪:‬الشرح العملي إلعدادات على راوتر ‪TP-Link‬‬


‫الخطوة ‪: 1‬اتصل بشبكة جهاز الراوتر اخلاص بك‬
‫‪ .‬مالحظة تتم طباعة اسم الشبكة وكلمة املرور االفرتاضيني جلهاز الراوتر على امللصق املوجود يف اجلزء‬
‫السفلي أو اخللفي من جهاز الراوتر‬

‫الخطوة ‪: 2‬انتقل إىل أي متصفح انرتنت مثل (‪ )Chrome‬ويف عنوان ‪ URL‬أكتب األييب التالية ‪- .‬‬
‫‪ Pink LINK 192.168.0.1‬والكثري من الراوترات األخرى‬
‫‪ 192.168.1.1‬بعض الرادارات األخرى مثل (‪)Tenda‬‬
‫سوف تنبثق لك نافذة تطلب منك اسم املستخدم وكلمة املرور للراوتر الذي اتصلت به يف كال اخلانني‬
‫أكتب ‪admin :‬‬

‫‪46‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫اضغط على تسجيل الدخول للدخول اىل إعدادات الراوتر‬

‫الخطوة ‪ :3‬ضبط الراوتر للعمل مع ‪ PPPoE‬أضف معلومات اشرتاك االنرتنت اخلاص بك اليت حصلت‬
‫عليها صاحب الربج عند اشرتاكك معه ‪.‬‬

‫‪47‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫جيب أن ختتار نوع االتصال ‪ )Connection Type: PPPoE‬وأضغط على ‪ Connect‬وسيصبح‬


‫لديك اآلن وصول انرتنت يف هاتفك ألنه مت ربط االشرتاك‪.‬‬
‫الخطوة ‪: 4‬تغيري اسم الشبكة من اعدادات ‪ Wireless‬ميكنك أيضًا اخفاء اسم الشبكة بإزالة التأشري من‬
‫خيار ‪SSID Broadcast Enable‬‬

‫‪48‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫الخطوة ‪ :5‬تغيري رمز الراوتر من اعدادت ‪ WIRELESS‬اترك احلماية على االفرتاضي ‪WPA2-‬‬
‫‪PSK‬وكتب رمز الراوتر الذي تريده‪.‬‬

‫اخلطوة ‪ :6‬اضافة ماك ادرس للراوتر يت يب لينك ‪. tp link‬‬


‫ضمن القائمة اجلانبية أنقر على اخليار ‪ Wireless‬وايرلس‬

‫‪49‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫ستظهر لك جمموعة من اخليارات ما يهمنا هو اخليار ‪ Wireless MAC Filtering‬واليت عن طريقها‬


‫ستتعلم كيفية عمل ماك فلرت ‪. tp link‬‬
‫ستجد هذه امليزة معطلة إفرتاضيًا خبيار ‪ Deny‬إضغط على اخليار ‪ ، Enabled‬كل ما عليك فعله هو تفعيل‬
‫خيار كما هو ‪Deny Allow the stations specified by any enabled entries in the‬‬
‫‪ list to access‬واضح يف الصورة املرفقة وذلك لتتمكن من إضافة ماك ادرس للراوتر ‪:‬‬

‫اآلن إبدأ يف إضافة جهاز على الراوتر بالضغط على خيار (‪ )Add new‬ومن مث إذهب إىل اجلهاز الذي‬
‫تريد إضافته وقم بلصق الرقم يف اخلانة ‪ ، MAC Address‬وبإمكانك إضافة وصف أو كتابة اسم‬
‫املستخدم يف األسفل منها كما يف الصورة‪:‬‬

‫‪50‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫اضغط على حفظ او ‪SAVE‬لتفعيل وإضافة رقم اجلهاز اجلديد يف لوحة التحكم على اليت يب لينك ‪.‬‬
‫هبذه الطريقة البسيطة سيكون بامكانك اضافة ادرس للراوتر تييب لينك ‪ . tp link‬وهي نفس الطريقة اليت‬
‫ميكنك تطبيقهت على عدد من الراوترات االخرى مثل اضافة ملك ادرس لرواتر ‪ we‬او اضافة ماك ادرس‬
‫للراوترفوادفون وغريها من االجهزة‪.‬‬

‫المطلب الثاّني‪ :‬مراقبة الشبكات و تشفيرها‬


‫‪51‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫الفرع األول ‪:‬مراقبة شبكات المعلومات الكتشاف اي انشطة مشبوهة‪:‬‬


‫هنالك الكثري من الرامج اجليدة و اليت تستطيع من خالهلا مراقبة الشبكة اخلاصة بك و التحكم فيها‬
‫حيث ميكنك قطع االتصال عن اي جهاز غري مصرح له ومن اشهر هذه الربامج برنامج‪.Fing .NetCut‬‬

‫الشبكة االفرتاضية اخلاصة أو ‪ ، VPN‬هي اتصال معمى ( مشفر) عرب اإلنرتنت من جهاز إىل شبكة‪.‬‬
‫يساعد االتصال املعمى على ضمان نقل البيانات احلساسة بأمان ومينع األشخاص غري املخولني من التنصت‬
‫على حركة املرور وعلى ما يقوم به املستخدم على االنرتنت‪.‬‬

‫يستخدم االشخاص خدمة ‪ ، VPN‬تعرف أيضا باسم نفق ‪ ، VPN‬حلماية نشاطهم وهويتهم عرب‬
‫اإلنرتنت‪ .‬باستخدام خدمة ‪ VPN‬جمهولة‪ ،‬تظل حركة مرور بيانات املستخدم معماة‪ ،‬مما مينع املهامجني من‬
‫فحص نشاط اإلنرتنت للمستخدم تعترب خدمات ‪ VPN‬مفيدة بشكل خاص عند الوصول إىل نقاط اتصال‬
‫‪ Wi-Fi‬العامة ألن اخلدمات الالسلكية العامة قد ال تكون آمنة باإلضافة إىل أمن ‪ Wi-Fi‬العام‪ ،‬توفر‬
‫خدمة ‪ VPN‬اخلاصة للمستخدمني أيضا إمكانية الوصول إىل اإلنرتنت دون رقابة وميكن أن تساعد يف منع‬
‫سرقة البيانات وإلغاء حظر مواقع الويب‪.‬‬

‫‪52‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫بروتوكوالت الشبكة الرئيسية ‪:‬‬


‫هناك ثالثة بروتوكوالت رئيسية لالستخدام مع أنفاق ‪ VPN‬هذه الربوتوكوالت بشكل عام غري‬
‫متوافقة مع بعضها البعض وهي كما يلي‪:‬‬
‫‪IPSec‬‬
‫‪PPTP‬‬
‫‪L2TP‬‬
‫ويمكن تفغلها كما في الصورة التالية‪:‬‬

‫تركيب جدار نتري ‪FIREWALL‬لمنع االتصال الغير مصرح و الخفاء الشيكة‬

‫‪53‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫جدار الحماية الجدار الناري) ‪ : Firewall‬هو جهاز و‪ /‬أو برنامج يفصل بني املناطق املوثوق هبا يف‬
‫شبكات احلاسوب ويكون أداة خمصصة أو برنامج على جهاز حاسوب آخر‪ ،‬الذي بدوره يقوم مبراقبة‬
‫العمليات اليت متر بالشبكة ويرفض أو يسمح فقط مبرور برنامج طبقًا لقواعد معينة‪.‬‬
‫وتعترب واحدة من أبسط وأهم وسائل احلماية من خماطر اإلنرتنت هي تفعيل اجلدار الناري للراوتر ‪،‬‬
‫فمثل ما يوجد جدار خاص بنظام ويندوز‪ ،‬جهازنا الصغري اخلاص باإلنرتنت يستطيع أن يقدم محاية مباشرة من‬
‫احملتويات اخلبيثة‪ .‬علينا أوًال أن ندرك معىن االختالف بني اجلدار الناري داخل جهاز الراوتر‪ ،‬وبرامج تعمل‬
‫كجدار ناري‪ ،‬ويف هذه احلالة لدينا نوعني أساسني‪:‬‬
‫‪-1‬اجلدار الناري يف األجهزة‪:‬‬
‫هذا اجلدار ميثل ذلك املوجود يف أجهزة الراوتر‪ ،‬وهو أول خط دفاع ضد املخاطر احملتملة‪ ،‬حيث يقوم‬
‫اجلهاز بإنشاء عنوان بروتوكول إنرتنت خاص بكل جهاز متصل به‪ ،‬ومن مث يستخدم تقنية أو آلية تدعى ترمجة‬
‫أو معاجلة عنوان الشبكة وتعرف ب (‪ ،)NAT‬وهي آلية تقوم جبمع مجيع عناوين الربوتوكول اخلاصة ليتم‬
‫شبكها مع عنوان بروتوكول عام‪ ،‬وهبذه الطريقة تكون ‪ NAT‬هي جدار احلماية الذي خيفي اهلوية احلقيقية‬
‫لعناوين الربتوكول األصلية القادمة من األجهزة‪ ،‬ويقوم هذا اجلدار بتحديد وتصفية البيانات اليت تنقل عرب‬
‫معظم منافذ بروتوكول التحكم باإلرسال ‪ TCP‬وبروتوكول حزم بيانات املستخدم‬
‫‪ -2‬الجدار الناري البرمجي‬
‫بعكس اجلدار املوجود يف الرواتر‪ ،‬يقوم هذا اجلدار حبماية املضيف الذي مت تنصيبه عليه فقط‪ ،‬وما‬
‫مييزه هو أنه ال يقوم بتحديد وتصفية حركة البيانات اليت يتم تناقلها فحسب‪ ،‬وإمنا تشمل هذه احلماية البيانات‬
‫اليت تغادر الشبكة أيضا‪ .‬وتفيد هذه اآللية يف محاية املنافذ أو املعابر اليت تعرب منها رسائل الربيد اإللكرتوين من‬

‫‪54‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫خماطر الربجميات احلديثة وخطر إرساهلا إىل املستخدمني‪ ،‬فتتيح هذه امليزة حجز الشبكة املصابة بالربامج اخلبيثة‬
‫ومنعها من املرور واالنتشار‬
‫يمكن تفعيل الجدار الناري لرتوتر ‪TP-LINK‬كما في الصورة التالية‪:‬‬

‫الفرع الثاني ‪:‬التشفير‬


‫عرف علم التشفري أو التعمية منذ القدم حيث استخدم يف اجملال احلريب والعسكري‪ ،‬فقد ذكر أن أول‬
‫من قام بعملية التشفري للرتاسل بني قطاعات اجليش هم الفراعنة‪ .‬وكذلك ذكر أن العرب هلم حماوالت قدمية يف‬
‫جمال التشفري واستخدم الصينيون طرق عديدة يف علم التشفري والتعمية لنقل الرسائل اثناء احلروب‪ .‬فقد كان‬
‫قصدهم من استخدام التشفري هو إخفاء الشكل احلقيقي للرسائل حىت لو سقطت يف يد العدو فإنه تصعب عليه‬
‫فهمها‪ .‬وأفضل طريقة استخدمت يف القدم هي طريقة القصري جوليوس وهو أحد قياصرة الروم‪ .‬أما يف عصرنا‬
‫احلايل فقد بانت احلاجة ملحة الستخدام هذا العلم التشغري " وذلك الرتبط العامل ببعضه غري شبكات مفتوحة‪،‬‬
‫وحيث يتم استخدام هذه الشبكات يف نقل املعلومات الكرتونيا سواء بني األشخاص العاديني أو بني املنظمات‬
‫اخلاصة والعامة عسكرية كانت أم مدنية فالبد من طرق حتفظ سرية املعلومات‪ .‬فقد بذلت اجلهود الكبرية من‬
‫مجيع أحناء العامل إلجياد الطرق املثلى اليت ميكن من خالهلا تبادل البيانات مع عدم إمكانية كشف هذه البيانات‪.‬‬
‫ومازال العمل والبحث يف جمال علم التشفري مستمرا وذلك بسبب التطور السريع للكمبيوتر والنمو الكبري‬
‫للشبكات وخباصة الشبكة العاملية اإلنرتنت‬

‫‪55‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫ويستخدم التشفري يف الشبكات الالسلكية حلماية الشبكات الالسلكية من املهاجم الذي يستطيع أن جيمع‬
‫املعلومات احلساسة من خالل التنصت على اجملال الراديوي‪.‬‬
‫وستتحدث يف هذا الفصل على أنواع التشفري والربوتوكوالت املستخدمة للتشفري يف الشبكات الالسلكية‪.‬‬

‫انواع التشفير ‪:‬‬


‫‪-1‬تشفير المفتاح المتماثل ‪symmetric Encryption‬‬

‫هو نظام تشغري يستخدم فيه املرسل واملستقبل مقتلها واحدا مشرتكا لتشفري وفك تشفري الرسائل وتعد أنظمة‬
‫املفاتيح املتماثلة أسرع وأبسط ولكن املشكلة تكمن يف أن املرسل واملستقبل جيب عليهما تبادل املفاتيح بطريقة‬
‫امنة‬
‫‪ -2‬تشفير المفتاح غير المتماثل ‪Asymmetric Encryption‬‬

‫‪56‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫يتم استخدام زوج من املفاتيح التشفري املعلومات وفك تشفريها ويستخدم مفتاح عام للتشفري ويستخدم مفتاح‬
‫خاص لفك التشعري واملفتاح العام واملفتاح اخلاص خمتلفان وحىت إذا كان املفتاح العمومي معروفا للجميع يف‬
‫املتلقي املقصود ميكنه فقط فك تشفريه ألنه الوحيد الذي يعرف املفتاح اخلاص‬
‫‪-3‬تشفير وظائف التجزئة ‪Hashing Function‬‬

‫‪57‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫ال يوجد استخدام الي مفتاح يف هده اخلوارزمية يتم حساب قيمة التجزئة دات الطول الثابت وفقا للنص‬
‫العادي مما جيعل من املستحيل اسرتاد حمتويات النص العادي وتستخدم العديد من انظمة التشغيل وظائف‬
‫التجزئة لتشفري كلمات املرور ‪.‬‬

‫بروتكوالت التشفير للشبكات الالسلكية ‪:‬‬

‫خوارزميات التشفير المستخدمة في الشبكات الالسلكية هي‪:‬‬


‫‪ WPE -1‬هو برتوكول املصادقة املستخدم وتشفري البيانات وهو أقدم معيار احلماية الشبكات الالسلكية‬
‫وميكن كسره بسهولة‬
‫‪ WPA -2‬هو برتوكول مطور ملصادقة املستخدم والتشفري البيانات يستخدم خوارزميات التشفري‬
‫‪TKIP, 48-bit IV, 32-bit CRC, MIC, AES‬‬
‫‪ WPA2 -3‬بستخدم ‪ )CCMP‬و (‪ ARS )128‬لتشفري البيانات يف الشبكات الالسلكية‬
‫‪ WPA2 Enterprise -4‬هو دمج للمعيار ‪ EAP‬مع تشغري ‪WPE‬‬
‫‪WPA3- 5‬حيتوي على نظام التشفري املدعو "‪ bit security-192‬والذي حيمي املستخدمني واملنظمات‬
‫املهمة مثل احلكومة والشركات الصناعية والدفاع وما اىل ذلك وهو أفضل نظام تشفري يستخدم يف الشبكات‬
‫الالسلكية إىل هذه اللحظة‬

‫‪58‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫‪WEP )Wired Equivalent Privacy(:‬‬


‫كان هذا الربتوكول هو الطريقة القياسية لتوفري أمان الشبكة الالسلكية من أواخر التسعينيات حىت عام‬
‫‪ ، 2004‬وهو بروتوكول يستخدم يف محاية الشبكات الالسلكية من خالل تشفري البيانات املتنقلة داخل شبكة‬
‫السلكية وذلك ملنع املخرتقني من احلصول على البيانات وهو جزء من املعيار ‪ ، IEEE 802.118‬وكان‬
‫اهلدف األوىل منه هو تأمني اخلصوصية يف الشبكات الالسلكية مبستوى يكافئ اخلصوصية يف الشبكات‬
‫السلكية‪.‬‬
‫حيث أن احلماية الفيزيائية ميكن أن تطبق يف الشبكات السلكية ملنع الوصول الغري مسموح به إىل‬
‫مصادر الشبكة أما يف الشبكات الالسلكية فيمكن الوصول إىل الشبكة بدون اتصال فيزيائي معها لذلك قامت‬
‫‪ IEEE‬باستخدام آلية تشفري يف طبقة ‪ Data link layer‬للتقليل من الوصول الغري مسموح‬
‫‪ Unauthorized access‬إىل الشبكات الالسلكية‪ ،‬ومت ذلك بتشفري البيانات باستخدام خوارزمية‬
‫التشفري اىل متناظر ‪.RC4‬‬

‫‪59‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫لتشفري احلمل املفيد ‪ payload‬من الغرمي الالسلكي ‪ frame 802.11‬فإن تشفري ‪ WEP‬يقوم باخلطوات‬
‫التالية‪:‬‬
‫‪ -1‬قيمة فحص السالمة ‪ bit Integrity Check Value ICV-32‬يتم حساهبا من أجل فرمي‬
‫البيانات‪.‬‬
‫‪ ICV -2‬تلحق يف ذيل فرمي البيانات‪.‬‬
‫‪ -3‬العامل األوىل ‪ bit Initialization Vector IV-24‬يتم توليده ويضاف إىل مفتاح التشفري‬
‫‪.WEP‬‬
‫‪ -4‬جمموع ‪ IV and WEP key‬يستخدم يف دخل خوارزمية ‪ RC4‬لتوليد ‪ Key stream‬بطول‬
‫مساوي اجملموع طول البيانات مع طول ‪.ICV‬‬
‫‪ Key stream -5‬يدخل يف عملية ‪ XOR‬مع جمموع البيانات و ‪ ICV‬وذلك لتوليد البيانات املشفرة‬
‫اليت ترسل بني املستخدم واألكسس بوينت‪.‬‬
‫‪ -6‬العامل األويل ‪ IV‬يضاف إىل البيانات املشفرة يف حقل آخر لتوليد ‪ MAC frame‬ليست العنوان‬
‫الفيزيائي بل هي ‪Message Authentication Control‬‬
‫دور ‪ WPE‬في الشبكات الالسلكية‬
‫*حيمى من التجسس على الشبكة الالسلكية‪.‬‬
‫*يقلل من الوصول الغري مسموح به إىل الشبكة الالسلكية‪.‬‬
‫*يعتمد على مفتاح سري ‪ secret key‬هذا املفتاح يستخدم لتشفري حزم البيانات ‪ packets‬قبل إرساله ‪،‬‬
‫جهاز املستخدم واألكسس بوينت يشاركون هذا املفتاح‪.‬‬
‫*تتم عملية فحص السالمة ‪ Integrity‬للتأكد من أن حزم البيانات ‪ packets‬مل تتبدل أثناء عملية‬
‫اإلرسال‪.‬‬
‫الهدف األساسي من ‪WPE‬‬
‫اخلصوصية فهو يؤمن عدم التجسس على البيانات‪.‬‬
‫التحكم بالوصول‪ :‬فهو حيدد من يستطيع الوصول للشبكة ومن ال يستطيع‪.‬‬

‫‪60‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫سالمة البيانات‪ :‬فهو حيمي البيانات من التغيري من قبل طرف ثالث‬


‫عيوب ‪WEP‬‬
‫‪ -1‬استخدامها ملفتاح سري ‪ secret key‬مشرتك يتم توزيعه يدويا على مجيع املستخدمني مما جيعل عملية‬
‫التغري متعبة وخصوصا يف الشركات الكربى مما ميد يف عمر املفتاح السري املشرتك وبالتايل يسهل عملية‬
‫االخرتاق وكشف املفتاح‪.‬‬
‫‪ -2‬قصر طول املفتاح مما جيعل اكتشاف املفتاح مهمة سهلة للمخرتقني‪.‬‬
‫‪ -3‬رأس حزمة البيانات املرسلة غري مشفر مما يتيح معرفة عنوان املرسل واملستقبل وذلك يسهل عملية‬
‫املخرتقني يف معرفة املفتاح‪.‬‬
‫‪ -4‬يستخدم ‪ RC4‬الذي صمم ليستخدم للتشفري ملرة واحدة وهو غري معد التشفري عدة رسائل‪.‬‬
‫‪ -5‬مبا أن املفتاح املشرتك ‪ pre-shared key‬نادرًا ما يتم تغيريه‪ ،‬فإن املفتاح نفسه يستخدم دائمًا‪ .‬خمترب‬
‫االخرتاق يراقب حركة البيانات ‪ traffic‬ويكتشف طرق خمتلفة للعمل مع رسائل النص الصريح‪ ،‬ومبعرفة‬
‫‪ -6‬النص املشفر ‪ ciphertext‬والنص الصريح ‪ ، plaintext‬فإن خمترب االخرتاق يستطيع حساب مفتاح‬
‫التشفري‪ ،‬خمترب االخرتاق حيلل حركة البيانات ‪ traffic‬اليت قام بالتقاطها ويقوم بكسر ‪WEP keys‬‬
‫مبساعدة أدوات مثل ‪WEPCrack, dweputils AirSnort‬‬
‫‪-7‬طريقة توليد املفاتيح املستخدمة من قبل املصنعني قابلة للهجوم من أجل مفتاح ‪bit-4‬‬
‫‪-8‬خوارزمية ختطيط املفاتيح هي أيضا عرضة للهجوم‬
‫طول ‪ WEP‬وطول المفتاح السري‬
‫‪ bit-40‬يستخدم مفتاح بطول ‪bit-104 WP -‬‬
‫‪ 128‬يستخدم مفتاح بطول‪bit-232 bit WEP-‬‬
‫‪ -256‬يستخدم مفتاح بطول‪bit WEP-‬‬

‫‪WPA )Wi-Fi Protected Access(:‬‬

‫‪61‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫مت تطويره عام ‪ 2003‬وهو بروتوكول منسجم مع املعيار ‪ ، 802.111‬هو ‪software‬‬


‫‪ upgrade‬ولكنه ميكن أن حيتاج أيضًا إىل حتسني اجلهاز ‪ ، hardware upgrade‬يف املاضي التقنية اليت‬
‫كانت تستخدم للحماية هي ‪ ، WEP‬وعلمنا أهنا سيئة حيث أنه يستخدم مفتاح تشفري ثابت وبالتايل‬
‫املهاجم يستطيع استغالل هذا الضعف باستخدامه أدوات متوفرة بشكل جماين على االنرتنت‪ ،‬قامت ‪IEEE‬‬
‫بإضافات للمعاير ‪ 802.11‬تسمح بزيادة احلماية‪ ،‬تقريبًا كل شركات ‪ Wi-Fi‬قررت استخدام املعيار‬
‫‪ WPA‬الزيادة احلماية‪ .‬وبالفعل ازدادت احلماية للبيانات املشفرة يف ‪ WPA‬كما يعترب تطوير على ‪WEP‬‬
‫حيث أن الرسالة متر عرب مرحلة فحص سالمة الرسالة (‪ MIC( Message Integrity Check‬ومت‬
‫استخدام برتوكول سالمة املفتاح املؤقت ‪)Temporal Key Integrity Protocol)TKIP‬‬
‫لتحسني تشفري البيانات حيث يتم يغري مفتاح التشفري بعد كل فرمي باستخدام ‪ TKIP‬وبشكل أتوماتيكي يتم‬
‫التنسيق بني االكسس بوينت وجهاز املستخدم‬
‫آلية عمل ‪: WPA‬‬

‫‪62‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫لتشفري احلمل املفيد ‪ payload‬بشكل فعال‪ ،‬فإن التشفري ‪ WPA encryption‬يقوم باخلطوات التالية‪:‬‬
‫‪ -1‬مفتاح التشفري املؤقت وعنوان املرسل و ‪ TKIP sequence counter‬يطبقوا كدخل خلوارزمية‬
‫‪ RC4‬لتوليد ‪ key stream .‬املفتاح واليت هي معلومات الطبقات العليا من الطبقة الثالثة حىت الطبقة‬
‫‪ MAC Service Data Unit - MSDU 2‬السابعة وفحص سالمة الرسالة ‪message‬‬
‫‪ integrity check - MIC‬يتم دجمهم باستخدام خوارزمية ‪. Michael‬‬
‫‪ -3‬الناتج من دمج ‪ MSDU and MIC‬يتم تقسيمه لتوليد ‪MAC Protocol Data Unit -‬‬
‫‪ MPDU‬وهو الفرمي الالسلكي‪.‬‬
‫‪ -4‬قيمة فحص السالمة ‪ bit Integrity Check Value CV-32‬حُت سب من أجل ‪MPDU‬‬
‫(القرمي‪.‬‬
‫‪ -5‬ناتج دمج ‪ MPDU and ICV‬يدخل يف عملية ‪ XOR‬مع ‪ key stream‬لتوليد البيانات‬
‫املشفرة‪.‬‬

‫‪63‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫‪ -6‬العامل األوىل ‪ IV‬يضاف إىل البيانات املشفرة لتوليد ‪MAC frame‬‬


‫مالحظة ‪ MAC‬هنا ليست عنوان املاك بل هي ‪Message Authentication control‬‬
‫دور ‪ WPA‬في الشبكات الالسلكية‬
‫* يزيد من مستوى محاية البيانات وكذلك يف التحكم يف الدخول إىل الشبكة الالسلكية حيث ال يسمح إال‬
‫لالشخاص املصرح هلم مما جيذب الشركات الكربى إىل استخدامه ‪.‬‬

‫*بالنسبة لالستخدام يف الشركات يتطلب وجود خادم للشبكة للتحقق من هوية املستخدم‬
‫‪ Server Authentication‬من نوع ‪ %802.1‬مع بروتوكول ‪. EAP‬‬
‫*أما ملستخدمي املنازل واملؤسسات الصغرية ليس هناك حاجة إىل توفر خادم الشبكة ‪"Authentication‬‬
‫" ‪ Server‬كل ما على املستخدم عمله هو إدخال املفتاح السري ‪ " "Pre-shared Key‬أو الرقم السري‬
‫على جهازه الذي يريد من خالله الدخول على الشبكة‪ .‬لكل مستخدم رقم سري خاص به هو الذي حيدد‬
‫هويته ومدى الصالحيات املقدمة هلذا املستخدم وهو بعكس ال ‪ WEP‬الذي يستخدم مفتاح واحد جلميع‬
‫املستخدمني‪ .‬ولإلمتام عملية ال‪ WPA‬جيب إدخال مجيع األرقام السرية يف نقطة الوصول ‪" ."Access‬‬
‫‪ Point‬ويتكون هذا املفتاح من ‪ ۱۲۸‬بت ولكن بقيمة ابتدائية مكونة من ‪ ٤٨‬بت مما جيعل ‪ WPA‬أقوى‬
‫جتاه االخرتاق من ‪ WPE‬تالحظ أن هذا الطول مساوي للمفتاح يف ال ‪ WEP‬مما يعين انه ليس هناك‬
‫اختالف؟ االختالف هو يف تغري املفتاح تلقائيا مما يعين أن مستخدم ال ‪ WPA‬لن يقوم باستخدام املفتاح‬
‫لفرتة طويلة وهنا تكمن متانة هذا النظام‪.‬‬
‫‪WPA:‬‬
‫ال وجد نظام متكامل مما يعين أن هناك بعض العيوب اليت ترافق ال ‪ WPA‬هي‪:‬‬
‫ما تزال تعتمد على املفتاح الذي ميكن التقاطه يف حني اإلرسال ومن مث استخدام االخرتاق املعجمي‬ ‫‪-1‬‬
‫‪ dictionar Attack‬للحصول على الرقم السري‪.‬‬
‫قد يعاين من توقف اخلدمة ‪ DoS‬وذلك إذا أدخلت كلمة املرور أكثر من مرة بطريقة غري صحيحة‬ ‫‪-2‬‬
‫سيتم حجب مستخدم عن الدخول إىل الشبكة الالسلكية‬
‫املفتاح املؤقتة‬

‫‪64‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫تأمني اخلصوصية للشبكة الالسلكية عرب الرتدد الراديوي جعل من استخدام التشفري هو أمر ضروري‪.‬‬
‫يف البداية ‪ WEP‬استخدم كطريقة تشفري أساسية ولكن بسبب العيوب اليت وجدت يف هذا التشفري مت‬
‫استخدام ‪ WPA‬عوضًا عنه‪ ،‬مؤخرًا كل املعدات تستخدم إما ‪TKIP (WPA) or ASE WPA2‬‬
‫للتأكيد على محاية الشبكة الالسلكية‪.‬‬
‫يف تقنية التشفري ‪ WEP‬فإن مفاتيح التشفري ‪ Temporal Keys‬تنتج من زوج املفاتيح الرئيسي‬
‫‪ WPA Pairwise Master‬بينما يف )‪EAP) Extensible Authentication‬‬
‫‪، Protocol‬الذي ينتج خالل جلسة املصادقة ‪ (Key (PMK‬و ‪ WPA2‬فإن مفاتيح التشفري تنتج‬
‫خالل عملية املصافحة الرباعية ‪: Fore-way handshake‬‬
‫احلوار التايل يشرح عملية املصافحة الرباعية ‪Fore-way Handshake‬‬
‫* األكسس بوينت ‪ AP‬ترسل ‪ EAPOL-key frame‬حيوي على املصادق احلايل ‪authenticator‬‬
‫‪ ANonce nonce‬إىل املستخدم‪ ،‬الذي يستخدمه من أجل بناء زوج من املفاتيح املؤقت ‪Pairwise‬‬
‫‪PTK Transient Key‬‬
‫*املستخدم يرد بإرساله قيمة ‪ nonce-value‬اخلاصة به ‪ SNonce‬مع كود سالمة الرسالة‬
‫‪ Message Integrity‬إىل ‪ Code - MIC‬إىل األكسس بوينت ‪.AP‬‬
‫*األكسس بوينت ‪ AP‬ترسل ‪ GTK‬مع سلسلة أرقام مع كود سالمة رسالة أخر ‪* . MIC‬املستخدم‬
‫يؤكد على أن املفاتيح املؤقتة مت تثبيتها‪.‬‬
‫‪ Wi-Fi Protected Access 2 (WPA2):‬مبين على ‪ IEEE 802.111‬وهو يدعم‬
‫خصائص محاية غري مدعومة يف ‪ WPA‬وهو يؤمن محاية قوية للبيانات وحتكم بالوصول للشبكة ويقدم‬
‫مستوى عايل من احلماية لذلك فقط املستخدمني املصرح هلم ميكنهم الوصول للشبكة ويتميز بانه يستخدم‬
‫خوارزمية ‪ AES‬للتشفري‬
‫‪ WPA‬يومن منطي عمل ومها‪:‬‬
‫‪WPA-Personal‬‬

‫‪65‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫هذا النمط يعمل بوجود كلمة سر ‪ pre-shared key PSK‬ومينع الوصول الغري مسموح به للشبكة‪ ،‬يف‬
‫هذا النمط كل جهاز يقوم بتشغري الرتافك ‪ traffic‬باستخدام مفتاح ‪ bit key 256‬والذي يتم ادخاله‬
‫ككلمة سر مكونة من ‪ 8‬إىل ‪ 63‬حرف‬
‫‪ WPA-Enterprise‬يتم باستخدام الشبكة عن سريفر ‪ CRY‬وهو حيوي على ‪RADIUS of‬‬
‫‪ EAP‬املصادقة املركزية وذلك باستخدام عدة مستخدم حيصل على اعتماد الدخول من السريفر ‪token‬‬
‫‪ cards, Kerberos, and certificates‬طرف شعفة مثل املركزي الذي حيب أن يكون موجود عند‬
‫االتصال بالشبكة‬
‫الية عمل ‪WPA2‬‬

‫يف عملية ‪CCMP‬بيانات مصادقة إضافية ‪ additional authentication data - AAD‬تؤخذ‬


‫من ‪ MAC header‬وتتضمن يف عملية التشفري ‪ CCMP‬هذا حيمي الفرمي من تبديل القسم الغري مشفر‬
‫منه رقم حزمة البيانات ‪ packet‬يتم ‪ PN‬و ‪ MAC header‬جزء من ‪ replay attacks ،‬للحماية‬

‫‪66‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫ضد ‪ CCMP header‬مشمول ضمن ‪ number PN‬استخدامهم لتوليد ‪ nonce‬املستخدمة يف‬


‫تشفري ‪. CCMP‬‬
‫عيوب ‪ WPA2‬يسمح للمهاجم باخرتاق شبكتك إذا متكن من كسر خوارزمية ‪ AES‬و ‪TKIP‬‬
‫جدول يوضح معلومات عامة حول كل تشفري‬

‫)‪Wi-Fi Protected Access 3 (WPA3‬‬


‫*الشك أن الكثري منا قد عاين من مشكلة ضعف محاية الباسورد اخلاص بشبكة ‪ Wi-Fi‬اخلاصة به سواء‬
‫كان يستخدم نظام ‪ WPA, WPA2‬أو أي تشفري آخر‪ ،‬فأخريا وبعد طول انتظار اطلقت منظمة أو‬
‫حتالف واي فاي ‪ WIFI‬كما يدعى اجليل اجلديد والذي قد طال انتظاره بشده من بروتوكول االمن‬
‫الالسلكي واي فاي احملمية باستخدام التشفري اجلديد املدعو ‪WPA3‬‬
‫*من املرجح ايضًا أن بروتوكول األمان اجلديد ‪ WPA3‬سوف حيل حمل ‪ WPA2‬الذي قد وجد وبشدة‬
‫منذ ما يزيد عن ‪ 15‬عام والذي يستخدمه ما يقارب املليار من املستخدمني ويزيد العدد بشكل يومي مبا يف‬
‫ذلك اهلواتف الذكية واجهزة الكومبيوتر الشخصية وما اىل ذلك ‪* .‬وبالرغم من طول املدة اليت استخدمت‬
‫فيها محاية ‪ WPA2‬اال اهنا الزالت غري امنه للمستخدمني ملا هبا من مشاكل وثغرات عديدة قد واجهت‬
‫املستخدمني ومكنت اهلاكرز واملخرتقني من اقتحام شبكات املستخدمني والذي يسمح ألي شخص متواجد‬
‫على الشبكات ذات احلماية ‪ WPA2‬باعرتاض البيانات املرسلة بواسطة املستخدمني املتواجدين على الشبكة‬
‫مما يعرضهم للخطر ‪.‬‬
‫سوف مينع بروتوكول ‪WPA3‬املخرتقني من استخدام اهلجمات املدعوة "‪brute-force‬‬
‫‪"multiple login attemps""dictionary attacks‬واليت تتم بواسطة استخدام كلمات السر‬
‫األكثر شيوعًا بني املستخدمني‪.‬‬
‫* سوف يدعم ويقوي بروتوكول ‪ WPA3‬خصوصية املستخدم عن طريق استخدام التشفري الفردي‬
‫للبيانات‪.‬‬

‫‪67‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫*كما يدعم ايضًا بروتوكول ‪ WPA3‬االجهزة ذات درجة األمان املنخفضة واليت ال حتتوي على اعدادات‬
‫قوية لألمان اثناء استخدام االنرتنت‬
‫*اخريًا وهو األهم يف هذا الربوتوكول وهو انه حيتوي على نظام التشفري املدعو "‪bit security-192‬‬
‫والذي حيمي املستخدمني واملنظمات املهمة مثل احلكومة والشركات الصناعية والدفاع وما اىل ذلك‪.‬‬
‫* وبطبيعة احلال لن تنتشر تقنية بروتوكول ‪ WPA3‬يف ليلة وضحاها ألنه للحصول عليها جيب ان تكون‬
‫مؤهل من قبل منظمة واي فاي الستخدامها‬
‫‪ WPA3-Personal:‬يوفر ‪ WPA-Personal‬محاية أفضل للمستخدمني الفرديني من خالل توفري‬
‫مصادقة أكثر قوة قائمة على كلمة املرورة حىت عندما خيتار املستخدمون كلمات مرور ال تليب توصيات التعقيد‬
‫النموذجية يتم متكني هذه اإلمكانية من خالل املصادقة املتزامنة لـ (‪ Equals (SAE‬تقاوم هذه التقنية‬
‫هجمات القاموس غري املتصلة باالنرتنت حيث حياول أحد اخلصوم حتديد كلمة مرور الشبكة عن طريق جتربة‬
‫كلمات املرور احملتملة دون مزيد من التفاعل مع الشبكة‬
‫األختيلر الطبيعي لكلمة املرور‪ :‬يسمح للمستخدمني باختيار كلمات مرور يسهل ذكرها سهولة االستخدام‪:‬‬
‫يوفر محاية حملة بدون تغيري يف طريقة املسال املستخدمني بالشبكة‬
‫سرية اعادة التوجيه ‪:‬حتمي حركة مرور البيانات حىت يف حالة اخرتاق كلمة املرور بعد ارسال البيانات‬
‫‪WPA3-Enterprise:‬‬
‫يعتمد ‪ WPA3-Enterprise‬على أساس ‪ WPA2-Enterprise‬مع املتطلبات اإلضافية الستخدام‬
‫إطارات اإلدارة احملمية على مجيع اتصاالت ‪. WPA3‬‬
‫املصادقة طرق متعددة لربوتوكول املصادقة القابل لإلحلاق (‪)EAP‬‬
‫التشفري املصادق عليه وضع العداد القياسي املتقدم للتشفري ‪ 128‬بت كحد أدىن مع مصادقة رسائل تسلسل‬
‫كتل التشفري (‪)AES-CCMP 128‬‬
‫اشتقاق املفتاح وتأكيده احلد األدىن من وضع مصادقة الرسائل اجملزأة ‪ 256‬بت (‪ )HMAC‬باستخدام‬
‫خوارزمية التجزئة األمنة (‪)HMAC-SHA256‬‬
‫محاية قوية إلطار اإلدارة رمز مصادقة الرسائل املستند إىل التشفري املستند إىل التشفري ‪ /‬بروتوكول سالمة‬
‫اإلرسال املتعدد ‪BIP-CMAC-128‬‬

‫‪68‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫يوفر ‪ WPA3-Enterprise‬أيضا وضعا اختياريا باستخدام بروتوكوالت األمان ذات احلد األدىن من‬
‫القوة ‪ 192‬بت وأدوات التشفري احلماية البيانات احلساسة بشكل أفضل‪.‬‬
‫االخرتاق ‪ Hacking‬بشكل عام هو القدرة على الوصول هلدف معني بطريقة غري مشروعة عن طريق ثغرات‬
‫يف نظام احلماية اخلاص باهلدف وحينما تتكلم عن االخرتاق بشكل عام فنقصد بذلك قدرة املخرتق على‬
‫الدخول إىل جهاز شخص ما بغض النظر عن األضرار اليت قد حيدثها‪ ،‬فحينما يستطيع الدخول إىل جهاز آخر‬
‫فهو خمرتق (‪ )Hacker‬أما عندما يقوم حبذف ملف أو تشغيل اخر أو جلب ثالث فهو خمرب ويوجد ثالثة‬
‫أنواع من احملرتفني ‪ ..‬النوع األول هم ما يسمى بأصحاب القبعات البيضاء وهذا النوع من احملرتفني يقوم‬
‫مبساعدة الناس ويعرف باحملرتفني األخالقني‪ ،‬والنوع الثاين ما يسمى بأصحاب القبعات السوداء وهم حمرتفني‬
‫غري اخالقني يقومون بأعمال ختريب‪ ،‬والنوع الثالث هم أصحاب القعبات الرمادية‪ ،‬حيث يقومون بأعمال‬
‫اخالقية‪ ،‬ويف نفس الوقت يقومون بأعمال ختريبية‬
‫اختراق شبكة ‪ WI-FI‬غير مشفرة هذا النوع من الشبكات غري حممي بكلمات مرور وهو متاح للجميع‪،‬‬
‫فاهلاكر ميكنه التحول عليها والتجسس على احلواسيب املوجودة فيها ومعرفة الكثري من املعلومات احلساسة‬
‫تتم هذه العملية باستخدام تقنية هجوم تعرف باسم ‪ Man in the middle attack‬واختصارها‬
‫‪ MIM‬وذلك باستعمال أحد الربامج املشهورة يف ذلك وهو برنامج ‪ Wireshark‬الذي له إصدارات يف‬
‫كل من نظام التشغيل لينوكس وويندوز‪ .‬ففي شبكة ال ‪ WI-FI‬الغري مشفرة ‪ ،‬تكون حركة املرور غري‬
‫حممية وبالتايل فإن اهلاكر يستطيع التقاط كل احلزم ‪ packets‬التابعة لربوتوكول ال ‪ HTTP‬وحتليلها ومن‬
‫مث استخراج مجيع املعلومات املوجودة فيها ‪ ،‬ولكنه ال يستطيع القيام بنفس الشيء مع حزم ال ‪HTTPS‬‬
‫ألهنا حممية بدرجة عالية‬
‫للحماية من هذه اهلجمة تستخدم بروتوكوالت تشفري‬
‫اختراق شبكة ‪ WI-FI‬مخفية يستطيع اهلاكر اخرتاق شبكة ال ‪ WI-FI‬اخلاصة بك باستعمال بعض‬
‫الربامج اليت تساعد يف إظهار الشبكات املخفية و منها برنامج ‪ kismet‬يف كايل لينوكس و ‪ inSSIDer‬يف‬
‫ويندوز ‪ ،‬والذي ميده بالعديد من املعلومات مثل اسم الشبكة املخفية ‪ SSID‬و نوعها والقناة الالسلكية‬
‫املستخدمة يف االتصال ‪ Channel‬و قوة اإلشارة ‪ ،‬و من هنا فإنه سيقوم بإنشاء شبكة ‪ WI-FI‬ومهية هلا‬
‫نفس خصائص شبكتك اخلفية يف حماولة منه جلر حاسوبك أو هاتفك الذكي لالتصال هبا ‪ ،‬هذا ألن طبيعة‬

‫‪69‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫األجهزة احلاسبة تقوم باالتصال التلقائي هلذا النوع من الشبكات املخفية يف كل مرة‪ .‬و هبذه الشبكة املزيفة‬
‫سوف يقوم حتما باخرتاق كامل الشبكة و احلصول على كل ما يريده‬
‫احلماية من هذه اهلجمات جيب إلغاء ميزة االتصال التلقائي بالشبكة‪.‬‬
‫اختراق شبكة ال ‪ WI-FI‬عن طريق تغيير ‪Mac Address‬‬
‫عند استعمال اهلاكر لبعض أدوات حتليل الشبكات فإنه سوف حيصل أيضا على ال ‪ Mac address‬جلميع‬
‫األجهزة املوجودة فيها‪ ،‬واليت سيقوم باستعمال واحدة منها يف حماولة منه لتمويه جهاز الراوتر ‪ Router‬و‬
‫إقناعه بأنه من األجهزة اليت تعودت االتصال به‬
‫هذه العملية تسمى بال ‪ Mac spoofing‬وهي عبارة عن تغيري ال ‪ Mac address‬يف جهاز املهاجم‬
‫باستعمال األداة املعروفة يف كايل لينوكس وهي ‪ macchanger‬و استبداهلا بواحدة من األجهزة املنتمية‬
‫للشبكة و من مث انتظار قطع االتصال بالشبكة من قبل العميل أو يقوم بنفسه بإجراء هجوم يسمى ال‬
‫‪ DeAuth Attack‬الذي جيرب اجلهاز على قطع االتصال ومن مث يتصل بشبكة ال ‪WI-FI‬‬
‫احلماية من هذا اهلجوم تتم عن طريق توزيع عناوين اىل ‪ mac‬على مجيع اتصاالت ‪ WI-FI‬بشكل‬
‫عشوائي‪ ،‬وأصبحت هذه امليزة موجودة يف العديد من األجهزة ‪.‬‬
‫اختراق شبكة ‪ WI-FI‬عن طريق كسر تشفير الحماية‬
‫لكي يتمكن اهلاكر من اخرتاق شبكتك الالسلكية جيب عليه كبري التشفري من كلمة املرور باستعمال العديد‬
‫من األدوات اخلاصة بذلك‪.‬‬
‫فك تشفري ‪ WEP‬يعترب مهال نوعا ما‪ ،‬وذلك ألن هذا النظام أيس أمنا بدرجة كبرية و ميكن حتطيه بأداء‬
‫‪ ng aimeraid‬املوجودة يف كايل لينوكس و ميكن البياهنا أيضا يف ويندوز و كلما كانت جمموعة احلزم‬
‫الفتحصل عليها عند حتليل الشبكة أكرب كلمًا سهلت عملية احلصول على كلمة السري‪.‬‬
‫تتم هذه العملية بعد ما يقوم اهلاكر مبراقبة حزم املصافحة ‪ hamishake packets‬اليت يقع تبادهلا عالما‬
‫يتصل اجلهاز بنقطة وصول ‪ Access point‬وهذه املعلومات ميكن احلصول عليها عن طريق هجوم على‬
‫‪ Auth Attack‬احلاسوب متصل بالشبكة ومن بعد ذلك يقوم اهلاكي باستعمال هجوم ال ‪Haite‬‬
‫‪ Fove‬إىل جانب هجوم ال ‪ attack dictionary‬لتحقق من كلمة املرور املوجودة يف ملف نصي يعرب‬

‫‪70‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫عنه بال ‪ ، Wordlist‬وإذا متت عملية املصاحلة ‪ handshake‬بنجاح فهذا يعين أن كلمة السر قد‬
‫وجدت‪.‬‬
‫للحماية من هذا اهلجوم جيب استخدام أفضل الشعري موجود على اجلهاز واستخدام كلمة مرور قوية‬
‫اختراق شبكة ‪ WI-FI‬عن طريق ثغرة ‪ WPS‬يستطيع اهلاكر من خالل استغالله للنقرات املوجودة يف‬
‫إعدادات الراوتر وخاصة منها تفعيل خاصية ال ‪ WPS‬من اخرتاق شبكة ال ‪ WI-FI‬خاصتك وذلك عن‬
‫طريق استمثال هجوم ال ‪ Hute lione‬لكي خيمن الثمانية أرقام اليت تكون كلمة املرور بالنسبة لل ‪WPS‬‬
‫وهي يف نفس الوقت تعترب بديال لكلمة سر الشبكة‪.‬‬
‫من األدوات املستعملة يف هذا اهلجوم الذكر أداة ‪ Reaver‬يف كايل لينوكس‬
‫للحماية من هذا اهلجوم نقوم بالغاء تفعيل ميزة ‪WPS‬‬
‫اختراق شبكة ‪ WI-FI‬عن طريق ‪Evil Twin‬‬
‫يقوم املهاجم بانشاء شبكة وتسميتها باسم مضلل للصحية ويقوم بعرض كلمة السر مع اسم الشبكة املغريب‬
‫وعندما يقع الصحية يف هذا الفع سوف يتصل بشبكة املهاجم املهاجم يقوم بتشغيل ‪ Wireshark‬والنفط‬
‫البيانات مث يقوم بتحليلها‪ .‬واحلصول على املعلومات احلساسة اخلاصة بالضحية‪.‬‬
‫احلماية من هذه اهلجمات تعتمد على مدى حذرك فعندما يطلب منك تسجيل الدخول بشكل مفاهي فيجب‬
‫عليك أن تعلم أن أحد اهلكر حياول اخرتاق شبكتك عندها عليك باعادة تشغيل جهاز الراوترلديك‪.‬‬
‫اختراق إلى ‪ Bluetooth‬باستخدام هجوم‪Bluejacking and Bluesnarling:‬‬
‫‪ Bluesnarling‬تستهدف املعلومات املتزنة على املواز‪ ،‬مثل الوسائط وجهات االتصال‪ ،‬وما إىل ذلك ‪،‬‬
‫ولكن دون منح املهاجم السيطرة الكاملة على اجلهاز ‪.‬‬
‫‪ Bluejacking‬يف هذا اهلجوم يتم ارسال معلومات (فقط) إىل التضحية‪ ،‬مثل إضافة جهة اتصال جديدة‬
‫واستبدال اسم جهة االتصال الرسالة املطلوبة‬
‫للحماية من هذا اهلجوم ‪:‬‬
‫*غطل ميزة اكتشاف البلوثوث على الشبكة‬
‫*ضع اتصاالت البلوثوث بشكل خمفي‬
‫*فعل ميزة االقرتان‬
‫‪71‬‬
‫الشبكات الالسلكية وطرق حمايتها‬ ‫الفصل الثاني‪:‬‬

‫‪72‬‬

You might also like