mercredi 29 août 2018
أخبار الإنترنت
5 مخاطر وتهديدات أمنية تتعرض لها عند استخدام شبكات الواي فاي العامة
تتزايد الأشياء التي يقوم بها الناس عبر شبكة
الإنترنت من مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيره، وذلك قد يجعل
خطط بيانات الإنترنت التي نشترك فيها غير كافية، وهذا ما يدفع مستخدمي الإنترنت
للبحث عن وسائل وصول إلى الإنترنت بدون تكلفة لإنجاز أعمالهم، فيقومون بحث عن شبكات
الواي فاي العامة Public Wi-Fi Networks.
وفي بعض
الأوقات لا يترك المكان الموجود به المستخدم أي خيار سوى استخدام شبكة واي فاي
عامة، لنفترض أنك بحاجة إلى إرسال رد عاجل على رسالة بريد إلكتروني متوقف عليها
العمل وليس أمامك خيار سوى استخدام شبكة الواي فاي الموجودة في ذلك المطار أو
المقهى.
ولكن
شبكات الواي فاي العامة Public Wi-Fi Networks تُمثل
خطورة بالغة على مستخدميها، فهناك ضحايا بالآلاف وحوادث اختراق كثيرة تحدث دائمًا في الأماكن ذات شبكات الاتصال
المجانية المشتركة، وأغلبية شبكات الاتصال المفتوحة الموزعة للانترنت سواء في
المقاهي أو في الأماكن العامة معرضة دائمًا لخطر الاختراق الكلي بل واختراق هاتفك
أو حاسوبك كذلك بسهولة بالغة!
إليك 5
مخاطر وتهديدات أمنية أنت أكثر عرضة لها عند استخدامك شبكات الواي فاي العامة:
1- هجمات نقطة
النهاية Endpoint Attacks:
يُعرف مزود شبكة الواي فاي، وكذلك أجهزة
المستخدمين الذين يستخدمون اتصال الواي فاي باسم نقاط النهاية Endpoints، وهي ما يركز عليه
المهاجمين في اختراق الشبكات اللاسلكية حيث يمكن لأي مخترق الوصول إلى جهازك عبر
هذا الاتصال نفسه.
وعلى الرغم من أجهزتك – الحاسوب اللوحي أو الهاتف
– التيتمثل نقاط نهاية قد تكون آمنة، إلا أنه يمكن للقراصنة الوصول إلى أي معلومات
على الشبكة إذا تم اختراق أي من نقاط النهاية الأخرى. مما يجعلك غير مدرك أن جهازك
قد تم اختراقه.
2- هجمات Packet Sniffers
تُسمى هذه الهجمات عادةً باسم محللي الحزم Packet analyzers، وهي عبارة عن برامج غير
مألوفة تُستخدم لمراقبة حركة مرور الشبكة والمعلومات التي تمر عبرها، وتستخدم
أيضًا لاختبار مدى قوة اتصال الشبكة.
ومع ذلك
فإن هذه البرامج تعتبر أيضًا نقطة اختراق رائعة للقراصنة لسرقة معلومات المستخدمين
مثل أسماء المستخدمين وكلمات المرور من خلال طريقة تعرف باسم الاصطياد
الجانبي Side jacking.
3-هجمات Rogue WiFi
هي عبارة عن إعداد شبكة لاسلكية خبيثة من قِبل
القراصنة بقصد واحد هو سرقة معلومات المستخدمين الذين يتصلون بهذه الشبكات. عادة
ما يكون لدى Rogue WiFi أسماء
تجعلها تبدو جذابة ومغرية للمستخدمين مما يغريهم بالاتصال على الفور.
4- هجمات التوأم
الشرير Evil Twin
تعتبر هذه الطريقة من أشهر المخاطر التي تهدد
شبكات الواي فاي والتي تشبه إلى حد ما Rogue
WiFi، ولكن بدلاً من وجود أسماء جذابة بشكل غريب، يقوم المخترق بإعداد
الشبكة المزيفة لتبدو تمامًا كشبكة موثوقة تعرفها، وربما استخدمتها في الماضي.
عندما تقوم بالاتصال عبر هذه الشبكة، فأنت في
الواقع تتصل بشبكة وهمية ومن ثم تقوم بإعطاء القراصنة الوصول الكامل إلى المعلومات
التي تم إرسالها أو استلامها على الشبكة مثل تفاصيل بطاقة الائتمان، والمعلومات
المصرفية، وكلمات المرور للتطبيقات وجميع المعلومات الحساسة الأخرى.
5- هجوم الوسيط Man-in-the-middle Attack
يُعد هذا الهجوم من أشهر هجمات شبكات
الواي فاي العامة والمعروف اختصارًا بهجوم MitM، وهو نوع من الإختراق
يتسلل فيه القراصنة بين متحاورين على الشبكة دون علم كل منهما حيث يتم التلاعب
بالبيانات المشتركة التي يتم تبادلها بين اثنين أو أكثر من المستخدمين الذين
يعتقدون أنهم يتواصلون مع بعضهم البعض ولكن هناك طرف ثالث مطلع على كل ذلك. وتعتبر
شبكات الواي فاي العامة التي ليس لديها بروتوكولات مصادقة متبادلة هي الأكثر عرضة
لهجمات MitM.
التسميات:
أخبار الإنترنت
مدونة مناصرية جلال : مدونة تقنية تحتوى على مجموعة دروس ودورات فى مجالات تقنية مختلفة مثل دروس تطوير مواقع الويب والبرامج والالعاب والمونتاج والانترنت وغيره من الشروحات المميزة تاست مدونة مناصرية جلال عام 2018 مؤسس المدونة مناصرية جلال مدون جزائري
مواضيع ذات صله :
أخبار الإنترنت
Inscription à :
Publier les commentaires (Atom)
المشاركات الشائعة
-
أداة تفعيل برامج أدوبى 2019 مساحة الاداة 2 ميجا تقريباً لتحميل الأداة اضغط هنا
-
قم ببناء موقع ويب Django للتجارة الإلكترونية مع الكثير من الوظائف RDS Postgres ونشره على Amazon AWS ماذا ستتعلم أنشئ تطبيقات التجارة الإلكت...
-
تحميل Adobe After Effects CC 2018 Torrent + Patch برنامج المونتاج و الموشن جرافيك والخدع السينمائية من شركة أدوبي سيستم...
-
تحميل لعبة Just Cause 4 Gold Edition تورنت للكمبيوتر يقع في العالم الخيالي لسوليس في أمريكا الجنوبية ، تأخذ لعبة JUST CAUSE...
-
برنامج microsoft office 2016 سهِّل Office 2016 مشاركة المستندات والعمل مع الآخرين في نفس الوقت . التعامل المشترك مع المستندات...
-
V Programming Language الإعلان عن لغة برمجة جديدة تحمل إسم V Programming Language، هذه اللغة شبيهة الى حد كبير بلغات مثل C, C++, R...
Aucun commentaire:
Enregistrer un commentaire