هجوم التوأم الشرير

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة
شرح مُبسّط لهجوم التوأم الشرير على الشبكات اللاسلكيّة ومن ثمّ حاسوب الضحيّة

هجوم التوأم الشرير هو هجومٌ خبيث يقومُ على إنشاء نقطة اتصال وهميّة انطلاقًا من شبكة الواي فاي الأصليّة حتى تظهرَ أنها طبيعيّة وعاديّة لكنها مُعدّة في حقيقةِ الأمر للتنصت على الاتصالات اللاسلكية بعدَ الحصول على اسم وكلمة مرور الشبكة.[1]

يُمكن استخدام هذا النوع من الهجمات لسرقة كلمات مرور المستخدمين أو بالأحرى المتصلين بذاتِ الشبكة إما عن طريق مراقبة اتصالاتهم أو عن طريق التصيد والذي يتضمّن إنشاء موقع ويب مخادع ودفع المتصلين نحوَ الدخول إليه.[2]

الطريقة[عدل]

يتطفّل المُهاجِم على حركة المرور على الإنترنت باستخدام نقطة وصول لاسلكية وهميّة وذلك بعدَ استهداف نقطة الوصول الرئيسية وجعلها لا تعمل. بعد هذهِ العمليّة؛[3][4] ينتقلُ المهاجم للمرحلة الثانية والتي يُحاول فيها دفع مستخدمي الشبكة العنكبوتية لتسجيل الدخول إلى خادِمه ثمّ يقومون عن غير علمٍ بإدخال معلومات حساسة مثل أسماء المستخدمين وكلمات المرور التي تصلُ بشكل مباشر للمهاجم دونَ علمِ الضحيّة.[5]

عندما يقوم المستخدمُ أو الضحيّة بتسجيل الدخول إلى حسابهِ البنكي أو إلى بريده الإلكتروني أو إلى أيّ موقع لا يعتمدُ على بروتوكول نقل النص التشعبي الآمن؛ يعترض المهاجِم المُعاملة حيث يكون وسيطًا بين الضحيّة وبين نقطة الاتصال ما يُمكّنه من الاطلاع على كل المعلومات والبيانات غير المُشفّرة.[6]

بشكلٍ عام يُمكن تفسير طريقة الهجوم بالتالي:[7]

  • يتم إعداد نقطة وصول وهميّة تحملُ نفس اسم الشبكة الأصليّة
  • يقومُ المهاجم عبر البرنامج الذي يُهاجِم به وعادةً ما يكونُ ويفي سلاكس بتعطيل البيانات من الشبكة الأصليّة حتى لا تعمل بالكفاءة المُعتادة
  • بعد تعطّل الشبكة الأصليّة تظهرُ للمتصل رسالة تُخبره بأنّ الشبكة غير متاح مؤقتًا ما يدفعهُ لتسجيل الخروج منها ومحاولة الدخول من جديد
  • تقومُ الشبكة الوهميّة بالتطفل على تلكَ الأصليّة مرغمةً المُتصل على إدخال البيانات الجديدة في الشبكة الوهميّة ظنًا منه أنها هي تلكَ الأصلية
  • تصلُ تلك البيانات التي أدخلها الضحيّة مباشرةً لِجهاز المُهاجِم الذي يسجلها عنده ثمّ يقوم بإنهاء عمل البرنامج ومعهُ تنتهي الشبكة الوهمية وتعودُ تلك الأصلية للعمل
  • يقومُ المهاجم بالاتصال بالشبكة الأصلية التي كان قد حصل على كلّ بياناتها بمساعدةٍ من الشبكة الوهميّة ومن الضحيّة نفسه ثم يبدأُ عمليّة مراقبة البيانات بعدما ينصب نفسه وسيطًا بين المتصل وبين نقطة الاتصال.

انظر أيضا[عدل]

المراجع[عدل]

  1. ^ Smith, Andrew D. (9 مايو 2007). "Strange Wi-Fi spots may harbor hackers: ID thieves may lurk behind a hot spot with a friendly name". The Dallas Morning News. Washington, DC: Knight Ridder Tribune Business News. ص. 1. مؤرشف من الأصل في 2017-05-18. اطلع عليه بتاريخ 2007-06-06.
  2. ^ Wolfe, Daniel (14 فبراير 2007). "Security Watch". American Banker. New York, NY. ج. 172 رقم  31. ص. 7. ISSN:0002-7561. مؤرشف من الأصل في 2016-08-23. اطلع عليه بتاريخ 2016-10-18. {{استشهاد بخبر}}: الوسيط غير المعروف |subscription= تم تجاهله يقترح استخدام |url-access= (مساعدة) والوسيط غير المعروف |بواسطة= تم تجاهله يقترح استخدام |عبر= (مساعدة)
  3. ^ "Evil Twin with internet access via legitimate access point : Proof of concept". kalitutorials.net. مؤرشف من الأصل في 2019-02-23.
  4. ^ Crossman, Craig (24 أغسطس 2005). "Computer Column". Washington, DC: Knight Ridder Tribune Business News.
  5. ^ Kirk, Jeremy (25 أبريل 2007). "′Evil Twin′ Hotspots Proliferate". Network World. IDG News Service. مؤرشف من الأصل في 2018-06-17.
  6. ^ "'Evil twin' threat to Wi-Fi users". CNN. 20 يناير 2005. مؤرشف من الأصل في 2018-05-30.
  7. ^ Biba, Erinwork (15 مارس 2005). "Does Your Wi-Fi Hotspot Have an Evil Twin?". PC World. مؤرشف من الأصل في 2008-08-20.