ما هي هجمات التفكك؟

ما هي هجمات التفكك؟

تخيل أنك تسير في طريق مفتوح عندما تسد شاحنة الطريق الرئيسي. يجبرك الحصار على الالتفاف عبر شارع ذي اتجاه واحد ، حيث يقوم أشخاص في شاحنة صغيرة غير مميزة بالاستيلاء على الأشياء الثمينة الخاصة بك وتجريدك منها.



هذه هي الطريقة التي يعمل بها هجوم تفكك Wi-Fi: الطريق هو اتصالك بالإنترنت ، وسيارتك هي جهاز التوجيه الخاص بك ، والأشخاص الموجودون في الشاحنة هم متسللون ، ومقتنياتك الثمينة هي بيانات مخزنة على هاتفك. إذن كيف يعمل هجوم الانفصال؟ كيف تستطيع حماية نفسك؟





اجعل فيديو اليوم

ما هو هجوم التفكك؟

هجوم الانفصال هو هجوم إلكتروني حيث يجبر أحد المتسللين الجهاز على فقدان الاتصال بالإنترنت إما مؤقتًا أو لفترة طويلة. ثانية واحدة ، أنت تستخدم الإنترنت الخاص بك ، وفي اليوم التالي ، يتلاشى اتصالك.





سيحاول هاتفك أو الكمبيوتر المحمول إعادة الاتصال كالمعتاد ، ولكن لن يكون جهاز التوجيه الخاص بك متاحًا. يمكن أن يكون الهجوم هو الهجوم الذي يريد المهاجم فيه ببساطة طردك من الشبكة من أجل المتعة. ومع ذلك ، نادرًا ما يكون الأمر كذلك. معظم هجمات التفكك هي من قبل قراصنة يريدون الربح.

وعادة ، في هذه الحالة ، عندما يحاول جهازك إعادة الاتصال بجهاز التوجيه ، فسيكون متصلاً بجهاز توجيه شرير (مستنسخ) قام المهاجم بإعداده لهذا الغرض. لن يلاحظ معظم الأشخاص اختلافًا عند اتصالهم بجهاز توجيه مستنسخ ، لكن أنشطة الإنترنت الخاصة بهم ستكون مرئية للمهاجم.



كيف يعمل هجوم التفكك؟

مثل جميع الاختراقات ، فإن هجمات الانفصال هي نتيجة لمجرمي الإنترنت الذين يستغلون الثغرات الأمنية أو نقاط الضعف في إعداد الشبكة. عادةً ما يكون الأول متأصلًا في البروتوكول الذي تعمل عليه التكنولوجيا — كيفية حدوث اتصالات Wi-Fi. الأخير هو حالة الهدف باستخدام شبكة Wi-Fi غير آمنة أو باستخدام بروتوكول مع أمان ضعيف.

بعد قولي هذا ، دعنا نتعمق في كيفية حدوث هجوم تفكك افتراضي. بشكل عام ، تحدث نوبة الانفصال على مرحلتين.





يعثر الهاكر على جهاز التوجيه والأجهزة المتصلة

في منطقة بها حركة مرور عالية على الإنترنت ، سيحتاج المهاجم إلى تحديد جهاز التوجيه للهجوم ، بالإضافة إلى الأجهزة المتصلة به. يفعلون ذلك عادةً باستخدام أدوات استنشاق الشبكة.

أدوات استنشاق الشبكة هي في الغالب برامج — لكن في بعض الأحيان أجهزة — تراقب حركة مرور الشبكة. هذه متاحة مجانًا على الإنترنت للاستخدام الاستهلاكي والتجاري. عادةً ما يستخدم مسؤولو الشركة هذه الأدوات لمراقبة استخدام النطاق الترددي للعميل. على سبيل المثال ، هذه هي الطريقة التي يعرف بها المقهى أنك استنفدت رصيدك المجاني الذي يبلغ 1 جيجابايت أو أن وصولك لمدة 30 دقيقة إلى شبكة Wi-Fi المجانية قد انتهى.





ومع ذلك ، يستخدم المتسللون المتسللين على الشبكة للحصول على المعلومات التي يمكنهم استخدامها لشن هجوم. بشكل عام ، يبحثون عن معلومات حول أصل ووجهة حزم البيانات وبروتوكول الأمان / التشفير المستخدم. وبشكل أكثر تحديدًا ، يريدون أيضًا معرفة عنوان MAC الخاص بجهازك وعناوين IP ومعيار Wi-Fi 802.11 و بروتوكول أمان Wi-Fi (WEP أو WPA).

الهاكر يبدأ هجوم رفض الخدمة (DoS)

  كلمات مفككة متراكبة على وجوه الأشخاص

مسلحًا بالمعلومات المذكورة أعلاه ، قد يقوم المتسلل بعد ذلك بشن هجوم الانفصال عبر مستوى MAC رفض الخدمة (DoS) . هنا ، يرسل المتسلل وابلاً من حزم إلغاء المصادقة لالتقاط إطارات إدارة جهاز التوجيه الخاص بك.

سيؤدي هذا الهجوم إلى قطع اتصال الجهاز المتصل. بعد ذلك ، عندما يحاول الجهاز إعادة الاتصال ، يمكن للمهاجم استغلال الخطوات الواردة في بروتوكول إعادة مصادقة Wi-Fi لتنفيذ هجوم القوة الغاشمة على كلمة المرور. يمنح اختراق كلمة المرور هذه للمتسلل إمكانية الوصول إلى أنشطة الإنترنت الخاصة بك.

بدلاً من ذلك ، قد يقوم المتسلل باستنساخ جهاز التوجيه الخاص بك وتعزيز قوة إشارة الاستنساخ. عندما يبحث جهازك عن الشبكات المتاحة ، سيرى ويتصل بجهاز التوجيه المخادع بدلاً من جهاز التوجيه الأصلي. في هذه الحالة ، ستكون أنشطة الإنترنت الخاصة بك أيضًا في مرمى البصر للمتسلل.

كيف تحمي نفسك من هجمات الانفصال

لا يمكنك منع المتسلل من استهدافك بهجمات عدم الارتباط. ومع ذلك ، يمكنك حماية خصوصية نشاطك على الإنترنت ، والحفاظ على أمان الملفات الموجودة على جهاز الكمبيوتر الخاص بك ، وحتى مكافحة الهجمات بالإعداد الصحيح.

لا يمكن الوصول إلى uefi bios windows 10

قم بتأمين شبكة Wi-Fi الخاصة بك   صورة لجهاز التوجيه't know wifi

بالنسبة للمبتدئين ، يجب عليك تمكين أمان Wi-Fi واستخدام كلمة مرور قوية. يجب أن تتكون كلمة مرور Wi-Fi الخاصة بك من 16 حرفًا على الأقل وأن تتكون من أحرف أبجدية رقمية.

أيضًا ، تأتي معظم أجهزة التوجيه والأجهزة التي تدعم الإنترنت مع كلمات مرور Wi-Fi الافتراضية. يمكن أن يزود بحث الويب المتسلل بهذه المعلومات. لذلك ، كقاعدة عامة ، يجب عليك دائمًا تغيير كلمات المرور الافتراضية على أجهزتك.

محاكاة ساخرة عنوان MAC الخاص بك

ليس من الممتع القيام بذلك ، ولكن ضع في اعتبارك خداعك عنوان ماك . انتحال عنوان MAC الخاص بك ليس ضمانًا مطلقًا ، ولكنه سيجعل من الصعب على المتسلل توجيه هجوم انفصال ضدك. ربما يكون صعبًا بما يكفي حتى يستسلم المخترق.

هناك طريقتان لانتحال عنوان MAC على نظام Linux : للمبتدئين والمستخدمين المتميزين. وفي الوقت نفسه ، عملية انتحال عنوان MAC على نظام التشغيل Windows هو أسهل بكثير لمتابعة. وبالمثل ، فإن العملية ليست معقدة على أجهزة macOS أيضاً.

استخدم VPN

تقوم VPN بتشفير محتوى حركة المرور الخاصة بك على الإنترنت ، لذلك لا يمكن لأي شخص يتطفل رؤيتها. يمكنك التفكير في الطريقة التي يعمل بها VPN كأن تقود عبر نفق لتجنب طائرة هليكوبتر. على الرغم من أن VPN لا يمكنها منع هجوم التفكك ، إلا أنها يمكن أن تخفي محتويات حزم البيانات الخاصة بك من المتسللين على الشبكة.

ماذا أفعل إذا كان iPhone الخاص بي عالقًا على شعار Apple

استخدم برنامج مكافحة الفيروسات   صورة لأعلى لكابلات Ethernet على محول الشبكة

بالإضافة إلى تأمين شبكة Wi-Fi الخاصة بك واستخدام VPN ، فكر أيضًا في استخدام برامج مكافحة الفيروسات والحفاظ على تحديث تعريفات الفيروسات. يأتي Windows مع ملف برنامج الحماية الافتراضي ، Windows Defender ، وهو جيد بما يكفي لحمايتك من معظم التهديدات. تمتلك أجهزة كمبيوتر MacOS مدافعًا أصليًا أيضًا.

بالنسبة للمبتدئين ، يجب أن تفكر في تنشيط طبقة الحماية هذه ، حتى إذا كنت تفضل استخدام برنامج مكافحة فيروسات تابع لجهة خارجية. بهذه الطريقة ، تحصل على حماية ضد البرامج الضارة التي قد يحاول المتسلل تثبيتها على نظامك.

تشفير جهاز الكمبيوتر الخاص بك

يمكن اختراق أمان Wi-Fi. الشبكة الافتراضية الخاصة ليست معصومة من الخطأ ، ولا يضمن برنامج مكافحة الفيروسات الحماية المطلقة أيضًا. لذلك يجب أن تفكر أيضًا في تشفير جهازك.

بهذه الطريقة ، ستكون ملفاتك عديمة الفائدة للمتسلل الذي يخطف جهاز الكمبيوتر الخاص بك ويسرق ملفاتك. اعداد تشفير من الدرجة العسكرية على جهاز الكمبيوتر الذي يعمل بنظام Windows الخاص بك أمر سهل للغاية ، ويمكن أن تستغرق العملية بأكملها من بضع دقائق إلى ساعتين ، اعتمادًا على مقدار مساحة القرص التي تحتاج إلى تشفيرها.

استخدم جهاز توجيه يدعم معايير Wi-Fi الآمنة

802.11w هو معيار Wi-Fi مصمم بأمان محسن لإطارات الإدارة. أجهزة التوجيه المجهزة بهذا المعيار مرنة في مواجهة هجمات التفكك.

على الرغم من وجود هذا البروتوكول ، إلا أن القليل من أجهزة المستهلك تدعم معيار Wi-Fi. بدلاً من ذلك ، فكر في استخدام جهاز توجيه مع 802.11ax (المعروف أيضًا باسم Wi-Fi 6) ، حيث يتمتع هؤلاء بأمان أفضل دون التضحية بالتوافق مع الإصدارات السابقة مع الأجهزة التي تستخدم معايير أقدم.

احصل على نظام منع التطفل اللاسلكي (WIPS)

تعد WIPS فعالة في منع هجمات التفكك ، ولكن تثبيتها وصيانتها باهظة الثمن - مما يجعلها بعيدة عن متناول الفرد. إذا كنت لا تزال تفضل الحصول على WIPS ، ففكر في منتجات مثل Cisco Adaptive Wireless IPS و Aruba RFProtect و AirTight WIPS.

قم بالتبديل إلى Ethernet

هذا هو الملاذ الأخير ، لكنه مع ذلك إجراء فعال لمنع هجمات التفكك. بسبب طريقة عمل إيثرنت ، فهو أكثر أمانًا ، وإن كان العمل معه أقل متعة مقارنةً بالاتصال اللاسلكي. يستخدم الإعداد الكثير من الكابلات ، وسيتعين عليك إبقائها مرتبة . ومع ذلك ، يعد هذا أمرًا جيدًا إذا كنت ترغب في إزالة الثغرات الأمنية ونقاط الضعف في الاتصالات اللاسلكية.

سيتعين على المتسلل إرفاق جهاز مادي بالشبكة لتنفيذ هجوم ، مما يعني أنه سيتعين عليهم دخول منزلك أو مكتبك. من المحتمل أن يؤدي القيام بذلك إلى ترك أثر للأدلة وزيادة فرص المتسلل في القبض عليه. يفضل معظم المتسللين العثور على أهداف أسهل بدلاً من المخاطرة بالقبض عليهم.

هجمات التفكك: أكثر من مجرد إزعاج

لا يهم إذا كنت في المنزل أو في فندق. الانقطاع عن الإنترنت ليس تجربة ممتعة لأي شخص. والأسوأ من ذلك أنك لن تعرف أنك كنت هدفًا لهجوم التفكك. يعتقد معظم الناس أنه خلل في الشبكة. في الواقع ، يصعب اكتشاف هجمات التفكك ومنعها بالنسبة لمعظم الناس. ومع ذلك ، من الممكن تقليل تأثير الهجوم أو حتى الخروج سالماً.