1- Rogue Access Points

اضافه شبكه وايرلس بدون علم مدير الشبكه و من ثم استعمالها لسرقه بيانات المستخدمين بعد الاتصال بتلك الشبكه

سيناريو

يتصل احد المستخدمين  بمكتب الدعم الفني للإبلاغ عما يلي:
– قبل عده ايام ، طلبت نافذة مستعرض منبثقة من المستخدم إدخال اسم وكلمة مرور بعد الاتصال بـ SSID  اللاسلكي للشركة. لم يحدث هذا من قبل ، ولكن المستخدم أدخل المعلومات على النحو المطلوب.
– كان المستخدم قادرًا على الوصول إلى الإنترنت ولكن واجه مشكلة في الوصول إلى ملف المشاركه للقسم و الذي كان معتاد على الوصول له.
– بعدها يتلقى المستخدم إشعارات من البنك لتحويل مبالغ ماليه

من خلال هذا السيناريو يتضح ان المهاجم اضاف شبكه وايرلس و اوهم الموظفين بانها شبكه تتبع لشبكه الشركه و من خلال تلك الشبكه استطاع اختراق كل من اتصل بها، هذا النوع من الاختراق يسمى Rogue Access point.

2- Evil Twins

هجوم التوأم الشرير او Evil Twins هو نقطة وصول Wi-Fi خادعة (AP) تتنكر على أنها نقطة وصول شرعية ، مما يمكّن المهاجم من الوصول إلى المعلومات الحساسة دون علم المستخدم “الضحيه”. يمكن للمهاجم بسهولة إنشاء توأم شرير بهاتف ذكي أو أي جهاز آخر متصل بالإنترنت باستخدام بعض البرامج المتاحة بسهولة.

مثال يوضح نوع الهجوم اكثر من خلال الواير شارك Wireshark

يقوم Evil twin بشكل أساسي بطرد المستخدم من الشبكه الاساسيه “deauthentication” ويطالبه بتسجيل الدخول مرة أخرى والحصول على بيانات الاعتماد الخاصه به كما هو واضح في التحليل ادناه.

2- Bluejacking & bluesnarfing

كل الاثنين يسخدم المهاجم البلوتوث لكن الفرق بينهم كالتالي:

Bluejacking: لا يشكل خطر كبير

يستخدم Bluejacking تقنية Bluetooth للاقتران بجهازك “احيانا مقلب”. عادةً ما يرسل لك المتسللون Bluejacking صورًا أو رسائل مزعجة للترويج للمنتجات او فقط للازعاج “نفس فكره Ari Drop”.

Bluesnarfing : اخطر من البلوجاكنق لاحتماليه سرقه بيانات من هاتف الضحيه.

يستخدم Bluesnarfing تقنية Bluetooth لاختراق جهاز الضحيه لتنزيل بيانات حساسة ، مثل الصور ومعلومات دفتر الهاتف والرسائل.

الخبر الجميل : الاجهزه الحديثه لن تكون عرضه له لتحديث بروتوكول البلوتوث فيها.

3- Wireless Jamming

Wireless Jamming او التشويش الاسلكي يقوم المخترق بارسال كمية ثابتة وعشوائية من المعلومات عبر الشبكة للتغلب على الإشارة الجيدة.

Wireless Jamming

4- RFID Attack

RFID هي اختصار لـ Radio-Frequency Identification , تحديد الترددات الراديوية. وهي تقنية ستجدها في العديد من الأماكن المختلفة. اقرب مثال عليها هي بطاقات الدخول التي نستخدمها في العمل (شكل 3-1).

اكثر مخاطر بطاقات RFID هي عمليه نسخ معلومات البطاقه و حفظها على بطاقه اخرى لاستخدامها للوصول لمكان حساس(داتا سنتر مثلا).

يوجد اجهزه بالسوق اليوم من خلالها يتم حتي نسخ معلومات بطاقه البنك (اسم حامل البطاقه، رقم البطاقه، تاريخ الانتهاء)، شكل 3-2.

شكل 3-1 بطاقات RFID

شكل 3-2 ناسخ بطاقات RFID

5- MAC Flooding

اولاً ما هو MAC Address:  هو عنوان كرت الشبكه الفيزيائي الفريد و الذي لا يمكن ان يتكرر لكرت شبكه اخر.

MAC Flooding او فيضان الماك:  نوع من انواع هجمات الشبكة حيث يقوم المهاجم المتصل بمنفذ السوتش بإغراق واجهة السوتش بعدد كبير جدًا من إطارات Ethernet بعنوان MAC Address (physical address) وهمي مختلف. (شكل 5)

شكل 5 MAC Flooding

ملاحظه: هناك MAC Cloning (استنساخ عنوان الماك) يجب ان لا نخلط بينه وبين MAC Flooding.

MAC Cloning يقوم المهاجم بنسخ عنوان الماك الذي سبق و تم تسجيله بالشبكه ليستخدمه لخداع الضحيه.

6- DNS Attacks

DNS اختصار ل Domain Name System

يعمل نظام DNS  مثل دفتر الهاتف من خلال إدارة التعيين بين الأسماء والأرقام. تقوم خوادم DNS بترجمة طلبات الأسماء إلى عناوين IP ، والتحكم في الخادم الذي سيصل إليه المستخدم النهائي عند كتابة اسم المجال في متصفح الويب الخاص به.

على سبيل المثال: الاي بي الخاص بقوقل هو 8.8.8.8 يقوم DNS بتحويله الى http://www.google.com و العكس صحيح.(شكل ٦-١)

شكل ٦-١ – DNS

هجوم DNS:

إحدى الطرق التي يمكن للمهاجمين من خلالها التلاعب ب DNS هي تسميم خادم DNS. يتطلب الأمر القليل من المعرفة لتكون قادرًا على تنفيذ هجوم لإلحاق الضرر بنظام أسماء النطاقات ، ولكنها طريقة فعالة للغاية لإعادة توجيه حركة المرور إلى موقع الويب الخاص بالمهاجم.

1-(DNS poisoning) تسميم خادم DNS:

طريقة فعالة للغاية لإعادة توجيه حركة المرور إلى موقع الويب الخاص بالمهاجم Fake website بدل الموقع الاصلي Real website. لاحظ في الشكل ادناه المستخدم client يدخل على موقع و المفترض ان يقوم سيرفر DNS بتوجيه طلب المستخدم الى الموقع المطلوب Real website و لكن المهاجم Attacker  يقوم بحقن موقع مختلف لسيرفر DNS  ومن ثم يقوم السيرفر بتحويل المستخدم الى الموقع المزيف Fake website.(شكل ٦-٢).

شكل ٦-٢ DNS Poisoning

.