الرئيسيةعريقبحث

هجوم التوأم الشرير

هجومٌ خبيث يقومُ على إنشاء نقطة اتصال وهميّة انطلاقًا من شبكة الواي فاي الأصليّة من أجل الحصول على كلمة سر الشبكة واختراق المتصلين عليها

شرح مُبسّط لهجوم التوأم الشرير على الشبكات اللاسلكيّة ومن ثمّ حاسوب الضحيّة

هجوم التوأم الشرير هو هجومٌ خبيث يقومُ على إنشاء نقطة اتصال وهميّة انطلاقًا من شبكة الواي فاي الأصليّة حتى تظهرَ أنها طبيعيّة وعاديّة لكنها مُعدّة في حقيقةِ الأمر للتنصت على الاتصالات اللاسلكية بعدَ الحصول على اسم وكلمة مرور الشبكة.[1]

يُمكن استخدام هذا النوع من الهجمات لسرقة كلمات مرور المستخدمين أو بالأحرى المتصلين بذاتِ الشبكة إما عن طريق مراقبة اتصالاتهم أو عن طريق التصيد والذي يتضمّن إنشاء موقع ويب مخادع ودفع المتصلين نحوَ الدخول إليه.[2]

الطريقة

يتطفّل المُهاجِم على حركة المرور على الإنترنت باستخدام نقطة وصول لاسلكية وهميّة وذلك بعدَ استهداف نقطة الوصول الرئيسية وجعلها لا تعمل. بعد هذهِ العمليّة؛[3][4] ينتقلُ المهاجم للمرحلة الثانية والتي يُحاول فيها دفع مستخدمي الشبكة العنكبوتية لتسجيل الدخول إلى خادِمه ثمّ يقومون عن غير علمٍ بإدخال معلومات حساسة مثل وكلمات المرور التي تصلُ بشكل مباشر للمهاجم دونَ علمِ الضحيّة.[5]

عندما يقوم المستخدمُ أو الضحيّة بتسجيل الدخول إلى حسابهِ البنكي أو إلى بريده الإلكتروني أو إلى أيّ موقع لا يعتمدُ على بروتوكول نقل النص التشعبي الآمن؛ يعترض المهاجِم المُعاملة حيث يكون وسيطًا بين الضحيّة وبين نقطة الاتصال ما يُمكّنه من الاطلاع على كل المعلومات والبيانات غير المُشفّرة.[6]

بشكلٍ عام يُمكن تفسير طريقة الهجوم بالتالي[7]:

  • يتم إعداد نقطة وصول وهميّة تحملُ نفس اسم الشبكة الأصليّة
  • يقومُ المهاجم عبر البرنامج الذي يُهاجِم به وعادةً ما يكونُ ويفي سلاكس بتعطيل البيانات من الشبكة الأصليّة حتى لا تعمل بالكفاءة المُعتادة
  • بعد تعطّل الشبكة الأصليّة تظهرُ للمتصل رسالة تُخبره بأنّ الشبكة غير متاح مؤقتًا ما يدفعهُ لتسجيل الخروج منها ومحاولة الدخول من جديد
  • تقومُ الشبكة الوهميّة بالتطفل على تلكَ الأصليّة مرغمةً المُتصل على إدخال البيانات الجديدة في الشبكة الوهميّة ظنًا منه أنها هي تلكَ الأصلية
  • تصلُ تلك البيانات التي أدخلها الضحيّة مباشرةً لِجهاز المُهاجِم الذي يسجلها عنده ثمّ يقوم بإنهاء عمل البرنامج ومعهُ تنتهي الشبكة الوهمية وتعودُ تلك الأصلية للعمل
  • يقومُ المهاجم بالاتصال بالشبكة الأصلية التي كان قد حصل على كلّ بياناتها بمساعدةٍ من الشبكة الوهميّة ومن الضحيّة نفسه ثم يبدأُ عمليّة مراقبة البيانات بعدما ينصب نفسه وسيطًا بين المتصل وبين نقطة الاتصال.

مقالات ذات صلة

المراجع

  1. Smith, Andrew D. (9 May 2007). "Strange Wi-Fi spots may harbor hackers: ID thieves may lurk behind a hot spot with a friendly name". The Dallas Morning News. Washington, DC: Knight Ridder Tribune Business News. صفحة 1. مؤرشف من الأصل في 18 مايو 201706 يونيو 2007.
  2. Wolfe, Daniel (February 14, 2007). "Security Watch". American Banker. 172 (31). New York, NY. صفحة 7. ISSN 0002-7561. مؤرشف من الأصل في 23 أغسطس 201618 أكتوبر 2016 – عبر ProQuest.
  3. "Evil Twin with internet access via legitimate access point : Proof of concept". kalitutorials.net. مؤرشف من الأصل في 23 فبراير 2019.
  4. Crossman, Craig (24 August 2005). "Computer Column". Washington, DC: Knight Ridder Tribune Business News.
  5. Kirk, Jeremy (April 25, 2007). "′Evil Twin′ Hotspots Proliferate". Network World. IDG News Service. مؤرشف من الأصل في 17 يونيو 2018.
  6. "Evil twin' threat to Wi-Fi users". CNN. January 20, 2005. مؤرشف من الأصل في 30 مايو 2018.
  7. Biba, Erinwork (March 15, 2005). "Does Your Wi-Fi Hotspot Have an Evil Twin?". PC World. مؤرشف من الأصل في 20 أغسطس 2008.

موسوعات ذات صلة :