- ثائر رزوقعضو متميز
- الجنس :
عدد المساهمات : 732
النقاط : 1884
كيف تعمل الشبكة اللاسلكية.
السبت يناير 21, 2012 2:23 am
كيف تعمل الشبكة اللاسلكية
كما أن مكونات الشبكة المحلية اللاسلكية بسيطة فكذلك طريقة عملها، وذلك أنه بعد إيصال الطاقة إلى نقطة الدخول إلى الشبكة و الأجهزة المزودة ببطاقة الاتصال اللاسلكي ووضع الجميع في وضع التشغيل
يحدث ما يلي:
1) ترسل نقطة الدخول إلى الشبكة نبضات إليكترونية على فترات منتظمة معلنة عن نفسها،
2)تلتقط الأجهزة هذه النبضات التي تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال، ومن أهم هذه المعلومات ما يعرف باسم (Service Set Identifier) الذي يعرف اختصارا باسم (SSID)، وهو ما يميز شبكة لاسلكية عن أخرى.
3) كما تحوي النبضات المشار إليها القناة التي ستعمل عليها الشبكة اللاسلكية.
و لحماية الرسائل المتبادلة داخل الشبكة اللاسلكية تشفر باستخدام نظام تشفير يعرف اختصارا باسم (WEP)، و لكن نظام التشفير هذا يعاني من نقاط ضعف عدة يمكن للمهاجم النفاذ من خلالها و تهديد الشبكة اللاسلكية.
مر معنا فيما مضى أن للشبكات المحلية اللاسلكية عدد كبير من المزايا مما يضفي عليها تتميز جاذبية يصعب مقاومتها، و لن نجاوز الحقيقة إذا قلنا أن هذه الجاذبية هي وراء كثير من نقاط الضعف التي يعاني منها هذا النوع من الشبكات، وذلك لأن كثيرين يندفعون إلى تركيب شبكات لاسلكية سواء في محيط عملهم أو في منازلهم دون أن يكون لهم أدنى دراية بكيفية عمل الشبكات و الطريقة الصحيحة لتهيئتها، و هذا يقود حتما إلى إنشاء شبكات غير آمنة. و بحسب نسخة عام 2004م من التقرير المشترك الذي يصدره في الولايات المتحدة الأمريكية كل من معهد أمن الحاسوب و مكتب التحقيقات الفدرالي فإن15% من الجهات التي شملتها الدراسة التي يستند إليها التقرير أفادت بأن شبكاتها اللاسلكية تعرضت لهجمات. كما تشير بعض التقديرات إلى أن مابين 40% و 50% من الشبكات اللاسلكية إما أن مستوى الحماية فيها ضعيف أو أنه لا يوجد فيها أي نوع من الحماية على الإطلاق[1].
و مما ينبغي التأكيد عليه أن كثيرا من هذه الهجمات يمكن عملها باستخدام معدات و برامج متوفرة بأسعار في متناول كثير من الناس.
و نقاط ضعف الشبكات اللاسلكية متعددة، و يمكن إجمال أهمها في الآتي:
1) بسبب سهولة تركيب و تشغيل الشبكات اللاسلكية فإن كثيرا ممن ينصب و يشغل هذه الشبكات هم من الأشخاص الذين ليس لهم درية كافية بأمن المعلومات، و بالتالي فإنهم – في كثير من الأحيان – لا يعرفون كيف يهيئون الإعدادات - خاصة المتعلقة بأمن الشبكة – بشكل صحيح فيتركون ثغرات أمنية كبيرة في الشبكات اللاسلكية التي أقاموها. ومن أمثلة ذلك ترك قيمة (SSID) الأصلية دون تغيير مما يسهل على المهاجم الاشتراك في الشبكة اللاسلكية. و إذا كانت المنشأة لا تملك سياسات تحدد ما يمكن و مالا يمكن عمله فيما يتعلق بأمن المعلومات فإنه كثير ما يقوم الموظفون بتركيب شبكات لاسلكية دون علم الجهة المسؤولة عن تقنية و أمن المعلومات. و يكون الأمر أشد خطرا إذا كانت الشبكة اللاسلكية مربوطة بالشبكة الأم للمنشأة لأن ذلك يعني فتح ثغرة خفية في الدفاعات التي أقامتها الجهة المسؤولة عن تقنية و أمن المعلومات.
2) وضع نقاط الدخول إلى الشبكة في أماكن مفتوحة مثل الممرات و القاعات، أي أنه بإمكان أي شخص أخذها من موقعها و العبث بإعداداتها بما يسهل عليه شن الهجمات ثم إعادتها في مكانها الأصلي.
3) سهولة تعرضها للهجمات المؤدية إلى تعطيل الخدمة (Denial of Service) الذي يجعل أعضاء الشبكة اللاسلكية غير قادرين على تبادل المعلومات بينهم، هذا النوع من الهجمات يعتبر من أخطر ما تتعرض له الشبكات اللاسلكية لاعتبارات أهمها:
أ) أن الشبكات اللاسلكية تعتمد على نطاق ترددي ضمن الطيف الكهرومغناطيسي لنقل البيانات، و يمكن بسهولة التشويش على ذلك النطاق الترددي لتوفر الأجهزة اللازمة للتشويش و رخص ثمنها.
ب) وفقا لما جاء في نسخة عام 2004م من التقرير المشترك الذي يصدره في الولايات المتحدة الأمريكية كل من معهد أمن الحاسوب و مكتب التحقيقات الفدرالي فإن هجمات تعطيل الخدمة تبوأت المركز الأول –مشاركة مع الهجمات باستخدام البرامج السيئة – من حيث حجم الأضرار الذي تنزله، و هذا يدل على أن عددا كبيرا من المهاجمين صاروا يعتمدون هذا النوع من الهجمات.
ج) هناك ثغرات في تصميم البروتوكول الذي يدير عملية انضمام الأعضاء إلى الشبكة، وقد مر معنا أنه أثناء تأسيس الاتصال بين نقطة الدخول و الأجهزة الراغبة في الاتصال بالشبكة ترسل نقطة الدخول نبضات إليكترونية على فترات منتظمة معلنة عن نفسها، وأن هذه النبضات تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال. و تستمر نقطة الدخول إلى الشبكة في إرسال هذه النبضات طيلة فترة عملها للمحافظة على الاتصال بين أعضاء الشبكة. و لكن المشكلة أن الرسائل التي تحملها هذه النبضات تبث دون أي نوع من الحماية فليس هناك ما يدل بشكل قطعي على هوية من أرسلها، و بالتالي فإنه يمكن للمهاجم إرسال نبضات مزورة تحمل هوية نقطة الدخول الحقيقة، و يحمل تلك النبضات رسالة تطلب من جميع الأجهزة المرتبطة بالشبكة إنهاء الاتصال، و هذا يقطع عمل الشبكة و يعطل الخدمة.
4) أيضا بسبب طريقة عمل الشبكات اللاسلكية و اعتمادها على الطيف الكهرومغناطيسي فإنها عرضة بشكل خطير للتنصت إذ توجد أجهزة خاصة يمكن للمهاجم استخدامها لبث نداءات لاسلكية، و بسبب طبيعة عملها فإن نقطة الدخول إلى الشبكة تستجيب لهذه النداءات مما يكشف وجود الشبكة اللاسلكية و عندها يقوم المهاجم باستخدام أجهزة أخرى لالتقاط الرسائل المتبادلة داخل تلك الشبكة. و قد مر بنا أن الرسائل المتبادلة يمكن حمايتها باستخدام نظام تشفير (WEP)، و كما ذكرنا سابق فإن هناك نقاط ضعف في نظام التشفير هذا منها قدرة المهاجم على معرفة المفتاح المستخدم في عملية التشفير، و بالتالي يمكنه فك تشفير الرسائل التي التقطها.
وسائل حماية الشبكات اللاسلكية: تتطلب حماية الشبكات اللاسلكية اتخاذ عدد من الخطوات الاحترازية، و لكن يمكن إجمال أهم ذلك في النقاط التالية:
1) وضع سياسات تحدد المسموح به و الممنوع فيما يتعلق بأمن المعلومات، و توفير آليات لتنفيذ تلك السياسات و اكتشاف المخالفين و التعامل معهم.
2) التحقق من أن الشبكات اللاسلكية تنشأ و تدار من قبل أشخاص متخصصين في هذا المجال و منع الهواة و قليلي الدراية من القيام بهذه الأعمال.كما يجب التأكد أن كل ذلك يتم وفق سياسات و إجراءات تضمن أمن المعلومات.
3) تغيير الأوضاع الأصلية لمعدات و برامج الشبكات اللاسلكية، وهذا يجب أن يكون نتيجة حتمية للخطوات السابقة.
4) مراقبة شبكات المعلومات لاكتشاف أي أنشطة مشبوهة.
5) حسن اختيار المواقع التي توضع فيها نقطة الاتصال بالشبكة بحيث تكون النقطة محمية، كما يكون بثها الكهرومغناطيسي موجها إلى داخل البيت أو المنشأة قدر الإمكان و تقليل ما يبث نحو الخارج لتقليل فرص التقاط البث.
6) تشغيل بروتوكولات التحقق من الهوية و أنظمة تشفير قوية لتأمين المعلومات.
الخلاصة
لشبكة الاتصال اللاسلكي مميزات كثيرة لا يمكن أنكارها، و من العسير أن يوجد منشأة ليس فيها شبكة لاسلكية. و الذي يجب التنبه إليه أنه بسبب الثغرات الكثيرة في الشبكات اللاسلكية و ما قد ينجم عن ذلك من اختراقات لأنظمة المعلومات فإن على الشركات و المنظمات السيطرة على الشبكات اللاسلكية إنشاء وتشغيلا كما أن عليها وضع السياسات و الإجراءات التي تكفل ذلك.
كما أن مكونات الشبكة المحلية اللاسلكية بسيطة فكذلك طريقة عملها، وذلك أنه بعد إيصال الطاقة إلى نقطة الدخول إلى الشبكة و الأجهزة المزودة ببطاقة الاتصال اللاسلكي ووضع الجميع في وضع التشغيل
يحدث ما يلي:
1) ترسل نقطة الدخول إلى الشبكة نبضات إليكترونية على فترات منتظمة معلنة عن نفسها،
2)تلتقط الأجهزة هذه النبضات التي تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال، ومن أهم هذه المعلومات ما يعرف باسم (Service Set Identifier) الذي يعرف اختصارا باسم (SSID)، وهو ما يميز شبكة لاسلكية عن أخرى.
3) كما تحوي النبضات المشار إليها القناة التي ستعمل عليها الشبكة اللاسلكية.
و لحماية الرسائل المتبادلة داخل الشبكة اللاسلكية تشفر باستخدام نظام تشفير يعرف اختصارا باسم (WEP)، و لكن نظام التشفير هذا يعاني من نقاط ضعف عدة يمكن للمهاجم النفاذ من خلالها و تهديد الشبكة اللاسلكية.
مر معنا فيما مضى أن للشبكات المحلية اللاسلكية عدد كبير من المزايا مما يضفي عليها تتميز جاذبية يصعب مقاومتها، و لن نجاوز الحقيقة إذا قلنا أن هذه الجاذبية هي وراء كثير من نقاط الضعف التي يعاني منها هذا النوع من الشبكات، وذلك لأن كثيرين يندفعون إلى تركيب شبكات لاسلكية سواء في محيط عملهم أو في منازلهم دون أن يكون لهم أدنى دراية بكيفية عمل الشبكات و الطريقة الصحيحة لتهيئتها، و هذا يقود حتما إلى إنشاء شبكات غير آمنة. و بحسب نسخة عام 2004م من التقرير المشترك الذي يصدره في الولايات المتحدة الأمريكية كل من معهد أمن الحاسوب و مكتب التحقيقات الفدرالي فإن15% من الجهات التي شملتها الدراسة التي يستند إليها التقرير أفادت بأن شبكاتها اللاسلكية تعرضت لهجمات. كما تشير بعض التقديرات إلى أن مابين 40% و 50% من الشبكات اللاسلكية إما أن مستوى الحماية فيها ضعيف أو أنه لا يوجد فيها أي نوع من الحماية على الإطلاق[1].
و مما ينبغي التأكيد عليه أن كثيرا من هذه الهجمات يمكن عملها باستخدام معدات و برامج متوفرة بأسعار في متناول كثير من الناس.
و نقاط ضعف الشبكات اللاسلكية متعددة، و يمكن إجمال أهمها في الآتي:
1) بسبب سهولة تركيب و تشغيل الشبكات اللاسلكية فإن كثيرا ممن ينصب و يشغل هذه الشبكات هم من الأشخاص الذين ليس لهم درية كافية بأمن المعلومات، و بالتالي فإنهم – في كثير من الأحيان – لا يعرفون كيف يهيئون الإعدادات - خاصة المتعلقة بأمن الشبكة – بشكل صحيح فيتركون ثغرات أمنية كبيرة في الشبكات اللاسلكية التي أقاموها. ومن أمثلة ذلك ترك قيمة (SSID) الأصلية دون تغيير مما يسهل على المهاجم الاشتراك في الشبكة اللاسلكية. و إذا كانت المنشأة لا تملك سياسات تحدد ما يمكن و مالا يمكن عمله فيما يتعلق بأمن المعلومات فإنه كثير ما يقوم الموظفون بتركيب شبكات لاسلكية دون علم الجهة المسؤولة عن تقنية و أمن المعلومات. و يكون الأمر أشد خطرا إذا كانت الشبكة اللاسلكية مربوطة بالشبكة الأم للمنشأة لأن ذلك يعني فتح ثغرة خفية في الدفاعات التي أقامتها الجهة المسؤولة عن تقنية و أمن المعلومات.
2) وضع نقاط الدخول إلى الشبكة في أماكن مفتوحة مثل الممرات و القاعات، أي أنه بإمكان أي شخص أخذها من موقعها و العبث بإعداداتها بما يسهل عليه شن الهجمات ثم إعادتها في مكانها الأصلي.
3) سهولة تعرضها للهجمات المؤدية إلى تعطيل الخدمة (Denial of Service) الذي يجعل أعضاء الشبكة اللاسلكية غير قادرين على تبادل المعلومات بينهم، هذا النوع من الهجمات يعتبر من أخطر ما تتعرض له الشبكات اللاسلكية لاعتبارات أهمها:
أ) أن الشبكات اللاسلكية تعتمد على نطاق ترددي ضمن الطيف الكهرومغناطيسي لنقل البيانات، و يمكن بسهولة التشويش على ذلك النطاق الترددي لتوفر الأجهزة اللازمة للتشويش و رخص ثمنها.
ب) وفقا لما جاء في نسخة عام 2004م من التقرير المشترك الذي يصدره في الولايات المتحدة الأمريكية كل من معهد أمن الحاسوب و مكتب التحقيقات الفدرالي فإن هجمات تعطيل الخدمة تبوأت المركز الأول –مشاركة مع الهجمات باستخدام البرامج السيئة – من حيث حجم الأضرار الذي تنزله، و هذا يدل على أن عددا كبيرا من المهاجمين صاروا يعتمدون هذا النوع من الهجمات.
ج) هناك ثغرات في تصميم البروتوكول الذي يدير عملية انضمام الأعضاء إلى الشبكة، وقد مر معنا أنه أثناء تأسيس الاتصال بين نقطة الدخول و الأجهزة الراغبة في الاتصال بالشبكة ترسل نقطة الدخول نبضات إليكترونية على فترات منتظمة معلنة عن نفسها، وأن هذه النبضات تحوي في طياتها معلومات مهمة تساعد الأجهزة على الاستجابة و تهيئة نفسها للاتصال. و تستمر نقطة الدخول إلى الشبكة في إرسال هذه النبضات طيلة فترة عملها للمحافظة على الاتصال بين أعضاء الشبكة. و لكن المشكلة أن الرسائل التي تحملها هذه النبضات تبث دون أي نوع من الحماية فليس هناك ما يدل بشكل قطعي على هوية من أرسلها، و بالتالي فإنه يمكن للمهاجم إرسال نبضات مزورة تحمل هوية نقطة الدخول الحقيقة، و يحمل تلك النبضات رسالة تطلب من جميع الأجهزة المرتبطة بالشبكة إنهاء الاتصال، و هذا يقطع عمل الشبكة و يعطل الخدمة.
4) أيضا بسبب طريقة عمل الشبكات اللاسلكية و اعتمادها على الطيف الكهرومغناطيسي فإنها عرضة بشكل خطير للتنصت إذ توجد أجهزة خاصة يمكن للمهاجم استخدامها لبث نداءات لاسلكية، و بسبب طبيعة عملها فإن نقطة الدخول إلى الشبكة تستجيب لهذه النداءات مما يكشف وجود الشبكة اللاسلكية و عندها يقوم المهاجم باستخدام أجهزة أخرى لالتقاط الرسائل المتبادلة داخل تلك الشبكة. و قد مر بنا أن الرسائل المتبادلة يمكن حمايتها باستخدام نظام تشفير (WEP)، و كما ذكرنا سابق فإن هناك نقاط ضعف في نظام التشفير هذا منها قدرة المهاجم على معرفة المفتاح المستخدم في عملية التشفير، و بالتالي يمكنه فك تشفير الرسائل التي التقطها.
وسائل حماية الشبكات اللاسلكية: تتطلب حماية الشبكات اللاسلكية اتخاذ عدد من الخطوات الاحترازية، و لكن يمكن إجمال أهم ذلك في النقاط التالية:
1) وضع سياسات تحدد المسموح به و الممنوع فيما يتعلق بأمن المعلومات، و توفير آليات لتنفيذ تلك السياسات و اكتشاف المخالفين و التعامل معهم.
2) التحقق من أن الشبكات اللاسلكية تنشأ و تدار من قبل أشخاص متخصصين في هذا المجال و منع الهواة و قليلي الدراية من القيام بهذه الأعمال.كما يجب التأكد أن كل ذلك يتم وفق سياسات و إجراءات تضمن أمن المعلومات.
3) تغيير الأوضاع الأصلية لمعدات و برامج الشبكات اللاسلكية، وهذا يجب أن يكون نتيجة حتمية للخطوات السابقة.
4) مراقبة شبكات المعلومات لاكتشاف أي أنشطة مشبوهة.
5) حسن اختيار المواقع التي توضع فيها نقطة الاتصال بالشبكة بحيث تكون النقطة محمية، كما يكون بثها الكهرومغناطيسي موجها إلى داخل البيت أو المنشأة قدر الإمكان و تقليل ما يبث نحو الخارج لتقليل فرص التقاط البث.
6) تشغيل بروتوكولات التحقق من الهوية و أنظمة تشفير قوية لتأمين المعلومات.
الخلاصة
لشبكة الاتصال اللاسلكي مميزات كثيرة لا يمكن أنكارها، و من العسير أن يوجد منشأة ليس فيها شبكة لاسلكية. و الذي يجب التنبه إليه أنه بسبب الثغرات الكثيرة في الشبكات اللاسلكية و ما قد ينجم عن ذلك من اختراقات لأنظمة المعلومات فإن على الشركات و المنظمات السيطرة على الشبكات اللاسلكية إنشاء وتشغيلا كما أن عليها وضع السياسات و الإجراءات التي تكفل ذلك.
- البغداديةشكر وتقدير من الإدارة
- الجنس :
عدد المساهمات : 1442
العمر : 34
تاريخ الميلاد : 22/08/1990
النقاط : 3633
رد: كيف تعمل الشبكة اللاسلكية.
السبت يناير 21, 2012 2:25 am
شكرا ثائر عالمعلومات المفيدة
وينك من زمان ما شفنة مواضيع الجميلة
وينك من زمان ما شفنة مواضيع الجميلة
- ثائر رزوقعضو متميز
- الجنس :
عدد المساهمات : 732
النقاط : 1884
رد: كيف تعمل الشبكة اللاسلكية.
السبت يناير 21, 2012 2:37 am
شكرا لك ايتها البغدادية على حسن اختيارك للكلمات الطيبة التي تدل على حسن ذوقكم الرفيع والرب يبارككم أمين.
وانشاء الله تقرأون كل ما هو مفيد وشيق بعونه تعالى.
وانشاء الله تقرأون كل ما هو مفيد وشيق بعونه تعالى.
- dahbعضو فضي
- الجنس :
عدد المساهمات : 1756
النقاط : 2170
MMS :
رد: كيف تعمل الشبكة اللاسلكية.
السبت يناير 21, 2012 6:00 am
تسلم ثائر لموضوعك المتميز
هلاب ك نورت المنتدى بمواضعك لمميزة والرائعة
هلاب ك نورت المنتدى بمواضعك لمميزة والرائعة
- Jalal Alzobaidyعضو فضي
- عدد المساهمات : 2702
المزاج : رومانسي
العمر : 52
تاريخ الميلاد : 11/03/1972
النقاط : 4250
العمل : ضابط جيش
ألقاب اضافية :
MMS :
رد: كيف تعمل الشبكة اللاسلكية.
الأربعاء فبراير 22, 2012 6:35 pm
مشكور اخي معلومات مهمه -- تحياتي
صلاحيات هذا المنتدى:
لاتستطيع الرد على المواضيع في هذا المنتدى