wifi-logo

Wireless intrusion prevention system

الحرب الدائرة دوما بين مجتمع القبعات السوداء والقبعات البيضاء المستفيد الاول هو التكنولوجيا بين ايدينا
فكلما توصل احد منهم الى نظام شبه كامل يأتي الطرف الاخر ويقوم بنفس هذا المعتقد لتظل هذه الطريق بلا نهاية
ضياع في محيط بدون شواطئ فلايوجد مستحيل بين هذين العالمين
كلما توصل مجتمع الحمايةالى اسلوب او تقنية جديدة لضمان الحماية نجد بان مجتمع الهاكر قد توصل الى ثغرة ما او
او اسلوب ما لتجاوز هذه الحالات
فلم يعد هناك شيء منيع بالكامل ولا هناك شيء مكشوف بالكامل دوما هنالك تلك الحالة من التوازن بين نوع القوتين المتصارعتين في هذا المجال
ومن احدث الاساليب والوسائل هية ما يتعلق بخصوص قرب زوال الشبكات المعتمدة على الاسلاك ليحل مكانها الوايرليس (لاسلكي) بعد فترة من الزمن

مع كثرة المحاولات والاساليب للاختراق والاحتيال على نقاط الوصول (Access Point) وصلت مجتمعات الحماية الى تقنيات جديدة في هذا المجال وهي انظمة منع التسلل للشبكات اللاسلكية (Wireless intrusion prevention system) او كما يطلق عليها اختصارا في عالمنا (WIPS)     وهي عبارة عن اجهزة تقوم بمراقبة الطيف الراديوي ( radio spectrum ) لكافة المحاولات للوصول الى الشبكة بطريقة غير مشروعة وكل محاولات التسلل الغير مصرح بها وبامكانها اتخاذ التدابير المضادة بشكل اوتوماتيكي

• يتم استعمال هذه الانظمة كغطاء للبنى التحتية للشبكات الداخلية الخاصة كما هو الحال في الشركات التي تستخدم الشبكات اللاسلكية بين اجهزتها والمخدمات ليس فقط بغرض الانترنت وانما لكافة اشكال العمل على الشبكات , وتقوم باكتشاف اي نقطة اتصال غير مصرح بها – كما هو الحال قيام مكتب في شركة بعمل اكسس بوينت داخله – دون تصريح من الادارة التقنية بهذا الاجراء مثال على ذلك :
في احد زياراتي لشركة من الشركات كان هناك احد المدراء يستخدم (connectify me) ليقوم بوصل موبايله على الشبكة من خلال مشاركة اتصال في بي ان ليقوم بعمليات التحديث وطبعا كانت اعدادات هذه الاكسس بوينت الداخلية بدون باسوورد : )

• ولمثل هذه الخروقات الداخلية او محاولات الاقتحام الخارجية ولكثرتها قام ( PCI Security Standards Council) مجلس معايير الامن باعتماد تقنية
WPIS  كضرورة اساسية يجب الاخذ بها بعين الاعتبار اثناء تاسيس البنى التحتية لشبكات الشركات الكبيرة

 

logo_new_abgn_nodraft_3d_highres

 

اهم ما تقوم به هذه الانظمة هو :

1- تستطيع هذه الانظمة اكتشاف محاولات التسلل وانتحال الشخصية (Spoofing MAC address)
2- التفريق بين الاشارات المزورة المارة في المحيط (اكسس بوينت الجيران) وبين محاولة خداع الاكسس بوينت
3- تستطيع اكتشاف الاعدادات السيئة او الاعدادات الضعيفة للاكسس بوينت
4- تستطيع اكتشاف هجوم MiTM (هجوم الرجل في المنتصف) كما هو الحال مع برامج مثل Cain و ettercap
5- تستطيع اكتشاف هجمات من نوع DoS

المكونات :

تحتوي هذه الانظمة جميعا على ثلاث مكونات عمل اساسية اولها

  • الحساسات (Sensors ) تحوي هذه الانظمة على هوائيات لتقوم بفحص المجال الراديوي وتتعرف بطبيعة الحال على الاجهزة المتصلة على الشبكة وتقوم بالتعرف الى كل ماهو موجود في الجوار من نقاط وصول
  • السيرفر(Server) وهو مبني على نواة يونكس ويقوم بتحليل جميع الباكيتس التي تم التقاطها بواسطة الحساسات ويقوم بالتصرف معها بحسب قائمة الاوامر
  • موجه الاوامر (Console ) وهو واجهة المستخدم التي يتم التعامل معها من قبل مدير الشبكة

keep the antenna high

شرح طريقة العمل :

تلتقط الهوائيات الاشارات الموجودة في الطيف الراديوي وتقوم بتسجيلها ضمن ملفات , ملفات للاجهزة الموصولة على الشبكة المحلية , وملفات لكل ما هو محيط من شبكات الجوار او الاجهزة الغير متصلة الى شبكة وتحوي محول اتصال لاسلكي كما هو الحال في برامج مثل Aircrack

بعد التقاط هذه الاشارات وتسجيلها ضمن ملفات تتم معالجتها واتخاذ الاجراءات المناسبة لكل حالة , ويقوم السيرفر بفحص اتصالات الاجهزة الداخلية بحسب الاوامر المعطاة له فابمكانه اكتشاف بورتات مفتوحة بدون ترخيص من مدير الشبكة او اتصالات لاسلكية غير مصرح بها مصدرها احد الاجهزة (كما ذكرت في المثال اعلاه) ويقوم بالتعرف على شبكات الجوار

اغلب الاوامر التي ينفذها النظام بشكل تلقائي هو حجب الخدمة عن اي عنصر فيه خلل , كمحاولة الوصول او الاتصال بالشبكة فيقوم بحجب الماك ادرس واعطاء رسالة للادمن بذلك وايضا يقوم بحجب الخدمة عن جهاز الكومبيوتر الذي تاتي منه اشارات تدل على وجود اتصال غير مشروع به , وايضا يقوم باعطاء تحذيرات بوجود شبكات اتصال لاسلكية مجاورة ليتم الاحتياط لها.