الإغلانات

lhlhlkh

انظم الينا على الفايسبوك

آخر الأخبار

السبت، 15 أغسطس 2015

تحويل الهاتف النقال إلى شبكة إتصال وهمية وإختراق المستخدمين

بواسطة : Unknown بتاريخ : 3:05 م
أصبحت الشبكات اللاسلكية منتشرة بشكل كبير جداً في الفترة الأخيرة , حيث تتواجد الشبكات اللاسلكية في معظم الأماكن , المطاعم , الفنادق , المقاهي وحتى في الشوارع , لذلك أصبحت تتعرض للعديد والعديد من الهجمات التي تقوم بإلحاق الضرر بمستخدمين هذه الشبكات ومحاولة الحصول على بياناتهم دون الحاجة إلى الإحتكاك المباشر بهم , حيث يستطيع أي شخص التوصل بأي شبكة لاسلكية من خلال هاتفه النقال أو جهاز الحاسوب المحمول الخاص به وبدأ تصفح الإنترنت دون أي مشاكل.
هنا تكمن المشكلة , بأن سهولة التوصل بالشبكات اللاسلكية وكثرة إنتشارها أدت إلى وجود العديد من الهجمات والتقنيات والأمور التي تهدف بشكل أساسي إلى إختراق المستخدمين وتهديد إستخدامهم لشبكة الإنترنت من خلال الشبكات اللاسلكية التي أصبحت كما قلنا منتشرة بشكل كبير جداً في جميع المناطق وإستخدامها أصبح روتين يومي.



ذكر قبل عدة أشهر أنني قمت بتجربة بسيطة في الجامعة , حيث قمت بعمل شبكة إتصال لاسلكية من خلال هاتفي النقال وقمت بتغير إسمها إلى إسم مشابه للشبكات الموجودة بالجامعة والخاصة به , وبالفعل كان هنالك أكثر من 10 أجهزة مربوطة على ما أذكر داخل هذه الشبكة الخاصه بي التي قمت بعملها فقط من خلال هاتفي النقال دون الحاجة لإستخدام أي وسائل أو أدوات أخرى , جميع الأشخاص اللذين توصلوا بهذه الشبكة هما أصدقاء وزملاء لي فالجامعة وبالمجمل إستخدامهم للإنترنت لم يكون لأي أمور تجارية أو لنقل معلومات حساسة ومهمة , ولكن مع ذلك هنالك تهديد وخطر عليهم يكمن بعمل هجمات MITM على هذه الشبكة والحصول على أكبر قدر من المعلومات التي من الممكن أن تكون مهمة جداً لهؤلاء الطلاب , بالطبع لم أقم بعمل هجمات MITM عليهم ولكن قمت بعمل هذه الشبكة لدراسة إمكانية التوصل بها من قبل الأشخاص فقط

حيث أنه يمكن لأي هاكر موجود في مكان عام بتنفيذ مثل هذه الهجمات وإيقاع بعض المستخدمين في فخ بسيط يكمن بتوصيلهم إلى هذه الشبكة الوهمية ومن ثم تنفيذ عمليات إختراق غير مشروعة عليهم.
حسناً , بعد هذه المقدمة البسيطة سوف أشرح كيفية تنفيذ هجمة مثل هذه الهجمات على نطاق صغير , لبيان الضرر المترتب على هذه العمليات وكذلك من الممكن أن يتم إستخدام هذه العمليات في إختبار إختراق الشبكات الخاصة بالشركات وبيان كمية الأضرار المترتبة على ذلك.
ولنتخيل مثلاً أنك جالس في أحد فروع مقهى Starbucks المنتشرة حول العالم , ويوجد هاكر في نفس المقهى قام بعمل شبكة وهمية الهدف منها إختراق المستخدمين , قام هذا الهاكر بتسمية الشبكة الخاصة به “Starbucks_floor1″ لكي يعطي المستخدم بعض الثقة بالشبكة وأن الشبكة بالفعل تابعه لنفس المكان , وبنفس هذه اللحظة قمت أنت بالتوصل بهذه الشبكة وتصفح بعض المواقع وقمت بتسجيل الدخول إلى بريدك الإلكتروني , في هذه الحالة وبينما تحتسي القهوة الخاصة بك , على الجهه الأخرى يوجد هذا الهاكر الذي تمكن من الوصول إلى جميع العمليات التي قمت بها أثناء تصفحك من خلال تنفيذ هجمات MITM , وتمكن بكل سهولة من الوصول إليك


ليست هناك تعليقات :

إرسال تعليق

فيديو اليوم

مقالات

جميع الحقوق محفوضة لذى | السياسة الخصوصية | Contact US | إتصل بنا

تطوير : حكمات