اختراق شبكات Wi-Fi باستخدام PMKID

ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.

ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.

ولا يعد القلق بشأن أمان الشبكة اللاسلكية من قبيل جنون العظمة كما قد يعتقد البعض. وتحتوي العديد من أجهزة التوجيه على إعداد يتم تمكينه افتراضيًا يجعل شبكة Wi-Fi المحمية ببروتوكول WPA/WPA2 ضعيفة إلى حد ما. وسوف نناقش في هذا المنشور واحدة من أكثر الطرق فعالية لاختراق الشبكات اللاسلكية التي تستغل هذا الإعداد، وكيفية التصدي لهذا النوع من الاختراق.

الهجوم الأبسط والأكثر فعالية على معايير WPA / WPA2-PSK: اعتراض PMKID

يمثل اعتراض PMKID الطريقة الأكثر فعالية والأكثر سهولة في التنفيذ والتي لا يمكن اكتشافها تمامًا لمهاجمة الشبكات اللاسلكية المحمية بمعايير WPA / WPA2. وفي الأساس، يتضمن هذا الهجوم اعتراض كلمات مرور Wi-Fi المشفرة التي تبثها أجهزة التوجيه اللاسلكية باستمرار – حتى في حالة عدم وجود أجهزة متصلة بها. وبعد الحصول على كلمة المرور المشفرة، يستطيع المهاجم استخدام طريقة التخمين لفك تشفيرها – وبالتالي الاتصال بشبكة Wi-Fi.

يمكن أيضًا تنفيذ هذا الهجوم على نطاق واسع باستخدام تقنية تسمى قرصنة الشبكات اللاسلكية. وفي هذه الطريقة، يتجول المهاجم في جميع أنحاء المدينة ويفحص جميع الشبكات اللاسلكية المتاحة ويعترض كلمات المرور المشفرة التي يتم بثها بواسطة أجهزة التوجيه. ولا يتطلب ذلك الكثير من المعدات – فقط كمبيوتر محمول ومحول Wi-Fi طويل المدى وهوائي قوي.

يمكن اختراق كلمات المرور المشفرة التي يتم اعتراضها أثناء التنقل. لكن قد يفضل المهاجم الانتظار حتى يكون في المنزل ويدخل جميع كلمات المرور التي تم الحصول عليها في أداة استعادة كلمات المرور على جهاز كمبيوتر عالي الأداء (أو استئجار قوة حوسبة في السحابة). وتم إثبات فعالية هذا الهجوم مؤخرًا في هانوي: فحص متسلل فيتنامي حوالي 10000 شبكة لاسلكية وتمكن من فك تشفير كلمات المرور الخاصة بنصفها.

المعدات المطلوبة للاختراق الجماعي لشبكات Wi-Fi باستخدام اعتراض PMKID

هذا كل ما تحتاجه لاختراق 5000 شبكة لاسلكية باستخدام اعتراض PMKID. المصدر

كيف يمكن اختراق شبكة Wi-Fi باستخدام اعتراض PMKID؟

إذن، لماذا تبث أجهزة التوجيه اللاسلكية كلمة مرور Wi-Fi الخاصة بها طوال الوقت، وإن كان ذلك في شكل مشفر؟ حسنًا، هذه وظيفة أساسية لمعيار 802.11r، ويتم تنفيذها على معظم أجهزة التوجيه ويتم تمكينها عادة بشكل افتراضي. ويتيح هذا المعيار التجوال السريع في شبكات Wi-Fi باستخدام نقاط وصول متعددة. ولتسريع إعادة توصيل جهاز العميل بنقاط وصول جديدة، فإنها تبث المعرف الخاص بها باستمرار – PMKID نفسه تمامًا.

هذا المعرف مشتق من المفتاح الرئيسي الزوجي (PMK). وبتعبير أدق، فإنه يحتوي على نتيجة حساب دالة التجزئة SHA-1، التي تتضمن بيانات المصدر الخاصة بها مفتاح PMK وبعض البيانات الإضافية. ويعد مفتاح PMK نفسه، بدوره، نتيجة حساب وظيفة تجزئة SHA-1 لكلمة مرور Wi-Fi.

بمعنى آخر، يحتوي معرف PMKID على كلمة مرور الشبكة اللاسلكية، مجزأة مرتين. ومن الناحية النظرية، لا يمكن التراجع عن عملية التجزئة، مما يعني أنه من المستحيل استعادة البيانات الأصلية من القيمة المجزأة الناتجة. ومن المفترض أن مبتكري معيار 802.11r اعتمدوا على هذا عند ابتكار آلية التجوال السريع القائمة على PMKID.

مع ذلك، يمكن فرض قيود على البيانات المجزأة. وقد أصبح هذا واضحًا بشكل خاص من خلال حقيقة أن الأشخاص نادرًا ما يستخدمون كلمات مرور قوية على وجه الخصوص للشبكات اللاسلكية، وغالبًا ما يعتمدون على مجموعات من الأحرف يمكن التنبؤ بها إلى حد ما بدلاً من ذلك. ومن الواضح أن مبتكري معيار 802.11r لم يأخذوا ذلك في الحسبان.

تم اكتشاف هذه المشكلة قبل بضع سنوات من جانب الفريق الذي يقف وراء واحدة من أشهر أدوات استعادة كلمات المرور – بمعنى آخر، أداة كسر كلمات المرور – Hashcat. ومنذ ذلك الحين، تم تطوير أدوات متخصصة خصيصًا لكسر معرفات PMKID التي تم اعتراضها.

اختراق كلمة مرور Wi-Fi من معرف PMKID تم اعتراضه

الاستخراج الناجح لكلمة المرور “hashcat!” من معرف PMKID تم اعتراضه لشبكة لاسلكية. المصدر

لذلك، من الناحية العملية، يعترض المهاجم عادة معرف PMKID الذي يحتوي على كلمة المرور المشفرة، ثم يستخدم هجوم القاموس – أي يفرض هجمات عنيفة على كلمات المرور الأكثر شيوعًا، والتي يتم جمعها في قاعدة بيانات.

كيفية حماية شبكتك اللاسلكية من هجوم PMKID

ما الذي يمكنك فعله لمنع هجوم اعتراض PMKID على شبكتك اللاسلكية؟ لحسن الحظ، توجد العديد من الإجراءات الوقائية التي لا يصعب تنفيذها:

  • أنشئ كلمة مرور لشبكتك اللاسلكية طويلة ومعقدة قدر الإمكان. وإذا اعترض مهاجم PMKID كلمة المرور المجزأة من شبكة Wi-Fi الخاصة بك، فسيظل بحاجة إلى فك تشفيرها بعد ذلك، لكن كلما كانت كلمة المرور أكثر تعقيدًا، قل احتمال نجاح المهاجمين. لذلك، للحماية من هذا الهجوم، أنشئ أطول كلمة مرور ممكنة لشبكتك اللاسلكية وأكثرها صعوبة.
  • قم بتعطيل إرسال PMKID في إعدادات جهاز التوجيه. للأسف، لا تسمح كل أجهزة التوجيه بذلك، لكن الأمر يستحق التحقق مما إذا كان جهازك يحتوي على هذا الإعداد. ويمكنك العثور عليه من خلال البحث عن PMKID أو 802.11r.
  • قم بالتبديل إلى WPA3. إذا كانت جميع أجهزتك تدعم معيار أمان Wi-Fi الأحدث هذا، فمن الجدير التفكير في التبديل إليه: WPA3 بشكل عام أكثر أمانًا من WPA2، والأهم من ذلك أنه ليس عرضة لاعتراض PMKID.
  • قم بإعداد شبكة للضيوف. قد يكون من الممل أن تضطر إلى إدخال كلمة مرور قوية بشكل متكرر للشبكة الرئيسية على الأجهزة الجديدة، لذا قم بإعداد شبكة ضيوف بكلمة مرور أبسط. وبالمناسبة، من الجيد أيضًا نقل الأشياء التي يحتمل أن تكون غير آمنة مثل أجهزة إنترنت الأشياء إلى شبكة الضيوف.
  • استخدم ميزة “الأجهزة الموجودة على شبكتي» المتوفرة في اشتراكات Kaspersky Plus وKaspersky Premium التي نوفرها. وتعرض هذه الميزة قائمة بالأجهزة الموجودة على شبكتك وتنبهك في حالة اتصال جهاز جديد بها.

للحصول على حماية إضافية للبيانات المرسلة في حالة استمرار تمكن شخص ما من اختراق شبكة Wi-Fi الخاصة بك، استخدم اتصال VPN على جميع أجهزتك لتأمين اتصال الإنترنت – على سبيل المثال، Kaspersky Secure Connection، الذي تم تضمينه أيضًا في اشتراكات Kaspersky Plus وKaspersky Premium.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!