لماذا اقتحام شبكة الشركة عندما يمكنك المشي مباشرة-حرفيًا؟
قد تكون قد تكون أيام الاضطرار إلى العثور على ثغرة في يوم صفر في موقع الهدف أو الاضطرار إلى التدافع من أجل الخرق أسماء المستخدمين وكلمات المرور لاختراق صفحات تسجيل الدخول للشركة. وبالتأكيد لن تكون هناك حاجة للوقوف خارج المبنى والوقت الغاشم في كلمة مرور شبكة Wi-Fi. Br>
هذه التقنية المسماة حديثًا - التي يطلق عليها اسم Warsingping - ليست مفهومًا جديدًا. ما عليك سوى التفكير في حصان طروادة التقليدي الذي يتدحرج في مدينة تروي أو عندما توجه المتسللون إلى متاجر TJX وسرقوا بيانات العميل عن طريق اقتحام شبكة Wi-Fi في المتجر. لكن باحثو الأمن في IBM's X-Force Red يقولون إنها طريقة جديدة وفعالة للمهاجمين للحصول على موطئ قدم أولي على شبكة الهدف. كتب هجمات القرب بغض النظر عن موقع Cyber Criminal تشارلز هندرسون الذي يرأس وحدة العمليات الهجومية IBM. -الجهاز من المفهوم-السفينة الحربية التي لها حجم مماثل لهاتف صغير-في حزمة وإزالته في البريد. تم تجهيز الجهاز الذي يكلف حوالي 100 دولار للبناء بمودم 3G الذي يدعمه مما يسمح له بالسيطرة عن بُعد طالما كان لديه خدمة خلوية. من خلال شريحة اللاسلكية على متن الطائرة سيقوم الجهاز بمسح دوري للشبكات القريبة - مثلما تفعل معظم أجهزة الكمبيوتر المحمولة عند تشغيلها - لتتبع موقع الجهاز في الطرود.
بمجرد أن نرى أن سفينة حربية تحتوي وصلنا هندرسون إلى الباب الأمامي للوجهة المستهدفة أو غرفة البريد أو قفص الاتهام يمكننا التحكم عن بُعد في النظام وتشغيل الأدوات بشكل سلبي أو بنشاط مهاجمة الوصول اللاسلكي للهدف. شبكة Wi-Fi من غرفة البريد أو مكتب المستلم تستمع إلى حزم البيانات اللاسلكية التي يمكن أن تستخدمها لاقتحام الشبكة. تستمع السفينة الحربية للحصول على مصافحة-عملية تفويض المستخدم لتسجيل الدخول إلى شبكة Wi-Fi-ثم ترسل تلك البيانات المخفوقة عبر الشبكة الخلوية إلى خوادم المهاجم والتي لديها قوة معالجة أكبر بكثير لتكسير التجزئة إلى قابلة للقراءة كلمة مرور Wi-Fi.
مع الوصول إلى شبكة Wi-Fi يمكن للمهاجم التنقل عبر شبكة الشركة والبحث عن الأنظمة الضعيفة والبيانات المكشوفة وسرقة البيانات الحساسة أو كلمات مرور المستخدم.
كل هذا يمكن القيام به سرا دون أن يلاحظ أي شخص - طالما أن لا أحد يفتح الطرد.
السفن الحربية لديه كل الخصائص لتصبح تهديدًا داخليًا خفيًا وفعالًا - إنه رخيص يمكن التخلص منه والشرائح وقال هندرسون إن أنف الأهداف - كل ذلك بينما يمكن للمهاجم تنظيم هجومه من الجانب الآخر من البلاد. مع حجم الحزم التي تتدفق عبر غرفة البريد يوميًا - سواء كانت إمدادات أو هدايا أو عمليات شراء شخصية للموظفين - وفي بعض المواسم ترتفع هذه الأرقام بشكل كبير لا أحد يفكر على الإطلاق في تخمين ما تفعله الحزمة هنا.
لا يصدر الفريق رمز إثبات المفهوم حول عدم مساعدة المهاجمين ولكنه يستخدم هذه التقنية كجزء من خدمات اختبار تغلغل العملاء-والتي تساعد الشركات على اكتشاف البقع الضعيفة في وضعها الأمني.
إذا تمكنا من تثقيف شركة حول متجه الهجوم مثل هذا فإنه يقلل بشكل كبير من احتمال نجاح المجرمين في ذلك.
اخلاء مسؤولية! هذا المقال لا يعبر بالضرورة عن رأي جامعة الرازي