أصبحت الشبكات اللاسلكية منتشرة بشكل كبير جداً في الفترة الأخيرة , حيث تتواجد الشبكات اللاسلكية في معظم الأماكن , المطاعم , الفنادق , المقاهي وحتى في الشوارع , لذلك أصبحت تتعرض للعديد والعديد من الهجمات التي تقوم بإلحاق الضرر بمستخدمين هذه الشبكات ومحاولة الحصول على بياناتهم دون الحاجة إلى الإحتكاك المباشر بهم , حيث يستطيع أي شخص التوصل بأي شبكة لاسلكية من خلال هاتفه النقال أو جهاز الحاسوب المحمول الخاص به وبدأ تصفح الإنترنت دون أي مشاكل.

هنا تكمن المشكلة , بأن سهولة التوصل بالشبكات اللاسلكية وكثرة إنتشارها أدت إلى وجود العديد من الهجمات والتقنيات والأمور التي تهدف بشكل أساسي إلى إختراق المستخدمين وتهديد إستخدامهم لشبكة الإنترنت من خلال الشبكات اللاسلكية التي أصبحت كما قلنا منتشرة بشكل كبير جداً في جميع المناطق وإستخدامها أصبح روتين يومي.

Wifi-hacking-hotspot

أذكر قبل عدة أشهر أنني قمت بتجربة بسيطة في الجامعة , حيث قمت بعمل شبكة إتصال لاسلكية من خلال هاتفي النقال وقمت بتغير إسمها إلى إسم مشابه للشبكات الموجودة بالجامعة والخاصة به , وبالفعل كان هنالك أكثر من 10 أجهزة مربوطة على ما أذكر داخل هذه الشبكة الخاصه بي التي قمت بعملها فقط من خلال هاتفي النقال دون الحاجة لإستخدام أي وسائل أو أدوات أخرى , جميع الأشخاص اللذين توصلوا بهذه الشبكة هما أصدقاء وزملاء لي فالجامعة وبالمجمل إستخدامهم للإنترنت لم يكون لأي أمور تجارية أو لنقل معلومات حساسة ومهمة , ولكن مع ذلك هنالك تهديد وخطر عليهم يكمن بعمل هجمات MITM على هذه الشبكة والحصول على أكبر قدر من المعلومات التي من الممكن أن تكون مهمة جداً لهؤلاء الطلاب , بالطبع لم أقم بعمل هجمات MITM عليهم ولكن قمت بعمل هذه الشبكة لدراسة إمكانية التوصل بها من قبل الأشخاص فقط 😀

حيث أنه يمكن لأي هاكر موجود في مكان عام بتنفيذ مثل هذه الهجمات وإيقاع بعض المستخدمين في فخ بسيط يكمن بتوصيلهم إلى هذه الشبكة الوهمية ومن ثم تنفيذ عمليات إختراق غير مشروعة عليهم.

حسناً , بعد هذه المقدمة البسيطة سوف أشرح كيفية تنفيذ هجمة مثل هذه الهجمات على نطاق صغير , لبيان الضرر المترتب على هذه العمليات وكذلك من الممكن أن يتم إستخدام هذه العمليات في إختبار إختراق الشبكات الخاصة بالشركات وبيان كمية الأضرار المترتبة على ذلك.

ولنتخيل مثلاً أنك جالس في أحد فروع مقهى Starbucks المنتشرة حول العالم , ويوجد هاكر في نفس المقهى قام بعمل شبكة وهمية الهدف منها إختراق المستخدمين , قام هذا الهاكر بتسمية الشبكة الخاصة به “Starbucks_floor1” لكي يعطي المستخدم بعض الثقة بالشبكة وأن الشبكة بالفعل تابعه لنفس المكان , وبنفس هذه اللحظة قمت أنت بالتوصل بهذه الشبكة وتصفح بعض المواقع وقمت بتسجيل الدخول إلى بريدك الإلكتروني , في هذه الحالة وبينما تحتسي القهوة الخاصة بك , على الجهه الأخرى يوجد هذا الهاكر الذي تمكن من الوصول إلى جميع العمليات التي قمت بها أثناء تصفحك من خلال تنفيذ هجمات MITM , وتمكن بكل سهولة من الوصول إليك.

free-wifi-starbucks

حسناً دعونا الأن نقوم بالبدء بتنفيذ هذه العملية بالتفصيل , بالطبع هذه العملية بمجملها هي للأغراض التعليمية فقط وأنا وiSecur1ty بالمجمل نخلي مسؤوليتنا من أي تصرفات غير شرعية لهذه المعلومات الموجودة داخل المقال.

سوف أقوم بتنفيذ الهجمة بشكل محلي داخل المنزل , وعلى شبكتي التي تحمي الإسم Orange كما هو موجود بالصورة :

orginal_AP_name

 

كما نرى يوجد العديد من الشبكات وعلى رأسها شبكتي الخاصة التي تحمل الإسم Orange , الأن سوف أقوم بتحويل جهازي المحمول إلى شبكة إتصال من خلال الذهاب إلى Settings – Connections – Tethering and Mobile hotspot – Mobile Hotspot ومن ثم إعداد إسم الشبكة ونوع التشفير وجميع هذه الأمور , وفي حالتنا سوف أقوم بتسمية الشبكة Orange أيضاً مع جعلها مفتوحة ولا تحتاج لكلمة مرور كما في الصورة التالية :

config_hotspot

وهذه الصورة تظهر بأننا قمنا بتحويل الجهاز إلى نقطة إتصال تحمل الإسم orange.

hotspot_done

 

الأن سوف نقوم بتوصيل جهاز أخر إلى هذه الشبكة وتنفيذ بعض هجمات MITM عليه , كذلك سوف نقوم نحن أيضاً بالتوصل إلى الشبكة لكي نكون على إستعداد لإتمام الهجمة وهذه النتيجة بعد إتصال الجهازين بالشبكة :

connected_devices

 

كما نرى هنالك الجهاز الخاص بي بإسم askar-HackBook الذي يعمل على العنوان 192.168.43.40 , والجهاز الأخر وهو الهدف الذي يحمل العنوان 192.168.43.197 , الأن سوف أقوم بتنفيذ هجمة arpspoof ومراقبة الأمور التي يقوم المستخدم بالقيام بها من على جهازه.

أنصحكم بمراجعة قسم إختبار إختراق الشبكات قبل الدخول إلى التفاصيل هذه لإنني قمت بها بشكل عام دون التفصيل 🙂

سوف أبدأ بتفعيل IP Forwarding , لتمرير الترافيك إلى جهازي أثناء الهجوم :

ip_forward_hotspot

والأن سوف أقوم بتنفيذ arpspoof من خلال الأمر التالي :

arpspoof_hotspot

 

قمنا بتنفيذ الأمر arpspoof لعمل arp spoofig على الشبكة الوهمية هذه لكي نتمكن من تزيف حزم ARP وتمرير الترافيك إلى جهازي وتحليلها , الأن سوف نستخدم برنامج wireshark وسوف نتتبع المعلومات القادمة من جهاز المستخدم :

wlan0_choose_hostspot

 

بعد إختيارنا لكارد الوايرليس الخاص بنا على جهاز المهاجم وبعد ما بدأنا بإستقبال الترافيك القادمة , قام المستخدم بالدخول إلى العنوان www.isecur1ty.org/askar من جواله كما بالصورة التالية :

open_isecur1ty

نعتذر على عدم تجاوبية iSecur1ty مع الهواتف النقالة حيث نقوم بإصلاح المشكلة 😀

ونلاحظ أننا وعلى جهاز الهاكر تمكنا من معرفة أن هذا المستخدم الذي يحمل الأيبي 192.168.43.197 قام بالدخول إلى العنوان السابق :

data_go_hostspot

 

للعلم قمت بفلترة المدخلات السابقة وإستخراج طلبات http فقط من باب التوضيح 🙂

بهذه الحالة إستطعنا الحصول على معلومات من جهاز المستخدم بشكل سهل وسلس ودون أي مجهود يذكر , طبعاً لم أقم بتوسيع الهجوم وشرح حالات أكثر قوة وإكتفيت فقط في هذا المثال 🙂

أتمنى أن يكون المقال نال إعجابكم وإن شاء الله سوف أحاول التدوين بشكل أسبوعي رغم كل ضغوطات العمل التي نواجهها في iSecur1ty 🙂