حرب السيارة

أمن الشبكات 0 ayman الوسوم:,
1. المقدمة

عصر المعلومات, أو الحداثة بمجال تقنية المعلومات الرقمية هو مصطلح يعكس الانطلاقة السريعة للإنسان منذ بداية القرن العشرين الميلادي؛ من أهمها الشبكات اللاسلكية (الشبكة العنكبوتية أو بما يسمى Internet) ، هذه التقنية التي مكنت الناس ووفرت لهم خدمة التواصل في كل مكان وأصبحت أمر لا يستغنى عنه، وذلك بدأ من المؤسسات الكبيرة وانتهاء بالأفراد في المنزل الواحد. تظهر أهمية الشبكة اللاسلكية بشكل أوسع عندما نكون في مناطق متباعدة عن مصدر المعلومة أو المستخدم الآخر ذو العلاقة.
انطلاقة الإنسان العصري بالسرعة الفائقة في بحر هذه التقنية خلف وراءه ثغرات كبيرة تجعل من السهولة استخدام هذه التقنية اللاسلكية لأغراض منها ما هو صحيح ومنها ما هو عكس ذالك ، وعلى سبيل المثال لا الحصر ما قد برز في الشبكات اللاسلكية (Wi-Fi :Wireless Fidelity) ظاهرة تسمى حرب السيارة (Wardriving ) ، هذه الظاهرة تعنى بتحديد مواقع الشبكات اللاسلكية والولوج دون إذن من المستخدم الآخر بطرف الشبكة في ضل غياب الحارس الأمني للمعلومات أو بما يسمى برامج الحماية (Anti spay) . من هذا المنطلق لابد من معرفة ماهية هذه الظاهر، كيفية عملها وما مدى انتشارها بالإضافة إلى المخاطر وطرق الحماية.

مفاتيح

Wardialing, Warbiking , warjogging

2. حرب السيارة (War driving )

بدأت تسمية هذه الظاهرة بهذا الاسم في عام 1983عندما عرف الناس قصه فلم اسمه حرب الألعاب (WarGames) –شكل(1)، كان في هذا الفلم يستخدم عمليه ليست بجديدة، فهي معروفة لقلة من الناس باسم wardialing)) -هي عمليه استخدام الحاسوب للوصول والاتصال باستخدام عدد من أرقام الهواتف الموجودة،أملً لصيد مودم نشط – [1] . فمن هنا خلق اسم حرب السيارة من حرب الاتصال (Wardialing) ،وبالتحديد بعد 16سنة أي في عام 1999 ,بيتر شبلي(Peter Shipley) كان أول شخص يقوم بتشكيل مفهوم حرب السيارة . وفي عام 2001 , خرجت منظمه المخترقين((Hackerفي أمريكا،والذين استفادوا من خبرت بيتر واعتبروا من الممثلين لهذه العملية [5].وفي عامنا هذا يتضح لنا في شكل (2) مدى انتشار هذه العملية مابين الناس.

شكل(2):أحد الشعارت المستخدمه في حرب السيارة] 1] شكل(1): فلم Wargames الذي استحوى منه فكرة حرب السيارة

 

3. استراتيجة عمل حرب السيارة

في البداية لابد لنا من اختيار بعض الاجهزه المناسبة كالموجود في الشكل (3) , وهي كالآتي :
1- GPS(Global Positioning System) 2- Antenna 3-WI-FI PC card
4-Computer (Laptop or PAD)

شكل(3):الاجهزه المستخدمه في مركبه حرب السيارة[2]

تتم العملية باستخدام المهاجم Attacker)) سيارته للقيام بعميله المسح على شبكات الموجودة في هذه المنطقة وذلك بمساعدة برامج مثل Netstumbler) ) المستخدم في أجهزة (Windows) , أو برنامج Cismet) ) لمستخدمي Linux) ).هذه البرامج توظف لي مسح الأمواج الجوية للبحث عن SSIDs:Service Set ID) (و تتبع مختلف نقط الوصول ((access points مع مراقبه مستمرة لي قوة الإشارة ,أيضا هذه البرامج لها القدرة لتفقد ما إذا الشبكة مشفره أم لا. بعد استخدام هذه البرامج يتمكن الشخص القائم بهذه العملية (Attacker)أن يصل إلى شبكه قويه وغير مشفره باستخدام – بشكل كبير – نظام تحديد المواقع) GPS: Global Positioning System) المستقبل الذي بدوره سوف يخزن إحداثيات أقوى موجه التي تمكن المهاجم Attacker)) أن يختار احد الإحداثيات المخزنة وأقواها ومن ثم الدخول إلى نقطة الوصول access point)) [3]. جهاز آخر مهم وهو الهوائي عالي الالتقاط (high-gain antenna) الموجود في السيارة، يستطيع هذا الهوائي التقاط الشبكات اللاسلكية المحلية من مسافة تصل إلى بضعة أميال عن مركز الشبكة, ويظهر نواتجه في جهاز الحاسب أو(PDA) الذي يكون مزود ببطاقة للشبكة اللاسلكية (WI-FI pc card).وبهذا يكون قد كونا سلسله من الاجهزه المتمثلة لدينا في الشكل (2) التي بدورها سوف تمكن الشخص من الوصول إلى الشبكة الانترنت وقيام بعمله بدون علم الشخص صاحب الشبكة.
يتضح لنا أن البرنامج المستخدم هو النقطة الاساسيه في العملية، ولذلك يوجد كم هائل من البرامج التي تبسط عمليه حرب السيارة والتي تتراوح درجة صعوبة استخدامها، وهذا راجع للخدمات التي تقدمها ، فمن ضمن هذه البرامج : 4]]
1. : Cain وهو الأفضل لأنه يبقي على اتصالك اللاسلكي قائما وهو يعمل. يحتوي هذا البرنامج على خصائص كثيرة مثل إمكانية عمل –(sniff) وهي عبارة عن عمليه التقاط حزم البيانات – للشبكة وعمل arp)-.(poision
2. : Kismet عبارة عن برنامج الماسح اللاسلكي ( wireless scanner) يقوم بإظهار جميع المعلومات المتوفرة عن الشبكات المكتشفة حتى ولو كانت الإشارة الصادرة ضعيفة جداً.
3. Aireplay : يقوم بتسريع الاتصال وأيضا يقوم إظهار الSSID (Service Set ID) للموزعات التي ألغت خاصية (SSID BroadCasting).
4. : coWPAtty يستخدم لفك تشفير برتوكول النفاذ اللاسلكي المحمي
WPA:Wireless Accesss Points) ) البرنامج يستخدم طريقة الاستقصاء في الهجوم Brute-Force)) .

وهذه تقريباً أفضل البرامج التي يمكن استخدامها في قرصنة الشبكة اللاسلكية.

4. نطاق حرب السيارة في المملكة العربية السعودية

السعودية 2008 في معارض جيتكس الرياض،قامت هذه الشركة بالتوصل إلى حلول المتميزة المتخصصة في أمن المعلومات والأعمال الإلكترونية وذالك كان من خلال دراسة مسحية للشبكات اللاسلكية في مدينة الرياض وتمت الدراسة الميدانية بواسطة مهندسي أمن معلومات متخصصين في الشبكات اللاسلكية وتقنياتها. أحد المهندسين الشركة أوضح العملية التي قامت بها الشركة بقوله ” إن الحلول المتميزة وتأكيداً لدورها الرئيس في خدمة المجتمع وإدراكا منها لضرورة توعيته بأهمية أمن المعلومات، قامت بدراسة في أربع مواقع مختلفة في مدينة الرياض، وهي: شارع العليا العام، وشارع موسى بن نصير، وشارع الثلاثين بالسليمانية، وشارع الأمير محمد بن عبد العزيز، حيث تعتبر هذه المواقع الأكثر حركة إضافة لكونها مركز الأعمال في الرياض. وتمت الدراسة باستخدام عدد من الأدوات والأجهزة المخصصة إضافة للطرق والآليات المتبعة في مثل هذه الاختبارات. وشملت العينة عدد 1404نقاط اتصال لاسلكي Access Point)” [6].
كانت نتائج المسح للشركة في مناطق المحددة سابقا كما يلي:
• معظم نقاط الوصول للشبكات اللاسلكية تستخدم الاسم الافتراضي لـSSID بنسبة 36 في المائة .
• وعدم التغير في SSID يتيح تخمين كلمات المرور الافتراضية بنسبة 66 في المائة.
• اعتماد 67 بالمئه على أنواع ضعيفة من التشفير مثل بروتوكول الخصوصية المكافئة للشبكات السلكية
(WEP: Wired Equivalent Privacy) والتي يمكن كسرها بسهوله باستخدام برامج خاصة.
• بعض المستخدمين لا يولون اهتماما بأمن الشبكات اللاسلكية، وشبكاتهم تكون مفتوحة للجميع وهم بنسبة 64 في المائة.
• 63بالمئة من المستخدمين يغير اسم الشبكة إلى أسماء أو أرقام هواتف تساعد المخترق على جمع معلومات عن الهدف واستخدام ما يسمى بـالهندسة الاجتماعية (Social Engineering) لهذا الغرض.

الشكل البياني (4) يبين لنا النسب ومدى تقاربها ،كما يبين انه 18 بالمئه في وضع آمن.

شكل (4) : شكل بياني لنتائج المسح لشركه جيتكس السعوديه لبعض المناطق

5. مدى مخاطر حرب السيارة وخطوات الحماية منه

 

5.1 المخاطر
نقاط ضعف الشبكة هي من أعظم مشاكل وأكثر خطورة في مجال حماية المعلومات من المهاجمين، كما أيضا من المعروف انه أي ظاهره سيئة تظهر بين الناس تزداد خطورتها مع الوقت وتظهر لها عواقب وثغرات لظواهر أخرى.فحرب السيارة خلف ورائه ظاهره تسمى( Mapping) وهي عبارة عن استخدام الاجهزه السابق ذكرها في شكل (3) لتحديد موقع الشبكة الحالية، ويسجل ذلك على موقع على الانترنت لتشكيل خرائط لشبكة الحي .الغرض الذي يخرج من هذه العملية هو تكوين خريطة من الشبكات يستفاد منها كـ Geolocation system) ) – هوتمثيل الموقع الحقيقي الجغرافي للجهاز كمبيوتر أو غيره من الاجهزه االمتصله بالإنترنت – وهو بديل عن (GPS) نظام تحديد المواقع [9]
هنا يكمن الخطر وهو بعد تخزين وتسجل الشبكة الغير مشفره وغير محمية يتمكن المهاجم Attacker)) من الدخول للإنترنت ،وأضف على ذالك دخوله للأجهزة الموجودة على الشبكة وتنقل مابين ملفات سواء أكانت سريه أو غير ذالك ووصول لمعلومات مثل الرقم السري ورقم حسابات المصرف(number (credit card التي استخدمها في احد العمليات في احد المواقع ،حتى انه بإمكانه أن يتوصل لي SSL)) .
يمكن لنا أن نعتبر الارتفاع في نسبه خطر حرب السيارةWardriving)) نتيجة لي ارتفع معدل انتشار استخدام الشبكات اللاسلكية –مثلا في المملكة العربية السعودية- بغض النظر عن أسباب استخدامها، ويرجع ذلك إلى سهولة استخدامها فهي لا تحتاج إلى تمديدات وأسلاك لتوصيلها وأيضا لتوفر جميع أجهزة نقاط الاتصال اللاسلكي (Access Point) بأسعار مناسبة.

5.2 الحماية
لخطورة حرب السيارة وما قد يؤدي من نتائج، يكون الحماية منه أمر صعب يحتاج للدقة والعناية والحرص.فتختلف اتجاهات الحماية منه فتبدأ بحماية تكون من جهة الشبكة اللاسلكية -وهذا مجال حديثنا- مرورا بالحماية الملفات ، وانتهاء بحمايه المعلومات السرية مثل :رقم الحساب المصرفي. لإتمام الحماية على أكمل وجه يتم وضع هذه الأمور بعين الاعتبار:[3]
• router وهو النقطة الاساسيه لأنه هو الجهاز المسئول عن إرسال الموجات ، يكون تحصينه من خلال إعطائه رقم سري مختلف عن الرقم الافتراضي الموضوع من قبل شركته ،وبهذا لا يمكن لغير المسموح لهم الدخول للشبكة
• اهتمام من ناحية عدم نشر) SSID ( وأهمية تغيير اسمه الافتراضي الذي يؤدي إلى سهوله تخمينه .قد لا يكون هذا كافي للحماية الشبكة، لكنه نقطه أساسيه للحماية.
• تشفير الاتصال اللاسلكي، ويكون هذا من خلال) WEP (للتشفير الذي يتميز به اغلب) routers (، وإذا أمكن بعض (router) يفضل استخدام EAP)) للتشفير لأنه يمتلك خاصية الحماية بشكل اكبر من( WEP)
• القيام بعمليه تصفيه لل (MAC addresses) لإبقاء المخولين لهم فقط ، مما يجعل عمليه معرفة MAC)) امرأ صعبا لل) (wardriver
• بعد عمليه الحماية للأجهزة والأرقام المهمة ،لاننسى -حتى لو أن الشبكة محمية – في حاله مشاركة الملفات أن يكون مشفرا برقم سري مكون من أرقام وحروف ورموز لجعله في درجه عاليه من الصعوبة .هذا يساعدنا من ضمان عدم وصول الغير مصرح له بان يصل إلى هذه الملفات أثناء نقلها في الشبكة.
بهذه الخطوات ممكن أن يكون لدينا شبكه محمية من هجوم ) .(wardrivers .

6. الخاتمة

الشبكات اللاسلكية هي علم لا نهاية له ،مع كل عام وجيل تتطور خصائصه ،ومع كل تطور لابد من وجود من هو مترصد لأي خطأ بسيط ليكون ثغره في النظام والقيام بعمليات تشوه هذه التقنية، مثال على ذالك ((Hacker هم من الذين يترصدون لمثل هذه التقنية ،فمهما كانت قوه الحماية يتمكنون من الوصول للشبكة بخبراتهم العالية ،هذا لا يعني أن الخطوات الحماية لا تجدي بشيء،بل أن تأثيرها يتضح بمده التي يأخذها((Hackerأو غيره للوصول للشبكة ،بمعنى كل ما ضعفت الحماية كلما كان الوصول إليها أسرع والعكس بالمثل.
كما ذكرنا سابقا إن العلم يتطور فهذا يؤدي إلى تطور الاجهزه المستخدمة في الشبكات، فمثلا توقف استخدام الشريكات الراوتر ( (WEPلعمليه التشفير وانتقال إلى (EAP) ،وهذا لما وجد من (WEP) من ضعف في الحماية الذي يوصلنا لإحصائية أجريت وكانت نتائجها كما في الجدول (1). لم تقف الشركات عند فقط EAP بل أيضا أنتجت (Virtual Private Network) VPN لكنه يستخدم غالبا في الشبكات الكبيرة والتي تخدم الشريكات الكبيرة،وهذا يعود لتميزه بتوثيق الشبكة وتوثيق الجهاز وتوثيق المستخدم. [8]

جدول (1) : إحصائيه 2004 لمشروع حرب السيارة حول العالم [7]

Percent Total Category
100 228537 Total AP Found
38.30 87647 WEP Enabled
61.6 140890 No WEP Enabled
31.4 71805 Default SSID
27.5 62859 Default SSID and No WEP

الكاتب ayman

ayman

مواضيع متعلقة

اترك رداً