الفرق الحمراء — الهجوممتقدم65mL20

أمن الشبكات اللاسلكية

أمن الواي فاي، البلوتوث، وتقنيات RFID/NFC

#WPA3#Bluetooth#RFID#SDR

الموجات الراديوية — جدار شفاف

تشبيه — شرح مبسط
الـ Wi-Fi مثل من يقف في غرفة و يصرخ: «اسم المستخدم: kareem، الرقم السري: 1234». لو كانت الجدران تخرّب الصوت قليلاً (تشفير ضعيف) لا يكفي — أي شخص في الشارع يلتقطها بهوائي قوي. هذه طبيعة الـ wireless.

Wi-Fi — التطور و الهجمات

أجيال التشفير

  • WEP (1999) — مكسور تماماً. اختراق في دقائق.
  • WPA / TKIP (2003) — مكسور.
  • WPA2 / AES-CCMP (2004) — قياسي. ضعيف ضد KRACK و الـ handshake brute.
  • WPA3 / SAE (2018) — يحلّ معظم مشاكل WPA2 لكن أصابته ثغرات Dragonblood أوائله.

الهجمات الكلاسيكية

bash
# وضع المراقبة
airmon-ng start wlan0
# مسح الشبكات
airodump-ng wlan0mon
# التقاط handshake
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w cap wlan0mon
# إجبار client على إعادة الاتصال
aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon
# كسر offline
hashcat -m 22000 cap.hc22000 rockyou.txt
# أو
hcxdumptool / hcxtools للـ PMKID attack (لا يحتاج client)

Evil Twin / Rogue AP

  • إنشاء AP بنفس SSID + إشارة أقوى → الـ clients تتصل تلقائياً.
  • أدوات: airgeddon, wifiphisher, hostapd-mana, eaphammer.
  • هجوم Karma: AP يجيب على أي probe بـ «نعم أنا تلك الشبكة».

هجوم WPS

PIN من 8 أرقام → كسر 11000 محاولة فقط (Reaver, Bully, pixiewps).

Enterprise Wi-Fi (802.1X / WPA-EAP)

  • EAP-PEAP / EAP-TTLSEAP relay ممكن لو لم يُتحقق من شهادة السيرفر.
  • EAP-TLS — الأقوى (شهادة على الـ client و السيرفر).
  • أداة eaphammer + hostapd-wpe لاصطياد NTLM responses.
الدفاع
  • افرض EAP-TLS فقط، عطّل PEAP/TTLS لو أمكن.
  • على الـ clients: ثبّت CA المؤسسة و اسم السيرفر إجبارياً (strict server validation).
  • WPA3-Enterprise مع 192-bit security للبيئات الحساسة.

Bluetooth & BLE

المخاطر الشائعة

  • BlueBorne (2017) — ثغرات لا تحتاج اقتراناً.
  • KNOB attack — تخفيض إنتروبي مفتاح التشفير.
  • BLE replay على الأقفال الذكية و الـ wearables.
  • Sniffing غير مشفّر للبيانات الصحية و LE Audio.
tools
# scanning
hcitool lescan
bluetoothctl
btmgmt

# sniffing
btlejack -s            # capture
ubertooth-rx           # hardware-based
crackle                # BLE encryption cracking (legacy pairing)

# fuzzing
sweyntooth, braktooth  # BLE/BR-EDR vuln research

الدفاع

  • استخدم LE Secure Connections فقط (لا Legacy Pairing).
  • عطّل الـ Bluetooth عند عدم الحاجة.
  • تحقق من passkey بشكل مرئي عند الاقتران.
  • طبّق MDM لمنع الـ pairing مع أجهزة غير معتمدة.

RFID / NFC

  • 125 kHz (HID Prox, EM4100) — يُستنسخ في ثوانٍ بـ Proxmark3.
  • 13.56 MHz (MIFARE Classic, DESFire, iCLASS):
    • MIFARE Classic — مكسور بـ nested attack, hardnested.
    • DESFire EV1 — مكسور (CVE-2020-15890).
    • DESFire EV2/EV3 — لا يزال آمناً.
  • NFC mobile — هجمات relay ممكنة (مدفوعات).

أدوات: Proxmark3, Flipper Zero, ChameleonMini, ACR122U.

SDR — الراديو المعرّف برمجياً

يفتح كل الطيف الراديوي للتحليل و إعادة الإرسال:

  • HackRF One, RTL-SDR, LimeSDR, BladeRF.
  • برامج: GNU Radio, GQRX, SDR#, Inspectrum, Universal Radio Hacker (URH).
  • هجمات شائعة:
    • Replay على ريموتات السيارات القديمة (rolling code أصعب لكن ممكن — RollJam).
    • اعتراض GSM/LTE برخصة فقط.
    • تحليل بروتوكولات IoT (433/868/915 MHz).
    • هجمات GPS spoofing.
القانون
الإرسال الراديوي خاضع لتنظيم صارم. التشويش أو الإرسال على ترددات مرخّصة لجهة أخرى = جريمة. التقاط (RX) يعتبر مقبولاً قانونياً في معظم الدول، لكن التسجيل/النشر قد لا يكون.

الدفاع الشامل اللاسلكي

  1. WIDS/WIPS (Wireless Intrusion Detection): Aruba, Cisco, Fortinet — يكشفون rogue APs و evil twins.
  2. مسح دوري للترددات المحيطة (RF site survey).
  3. عزل الـ guest Wi-Fi في VLAN منفصل.
  4. عطّل WPS دائماً.
  5. قلّل قوة الإشارة لتغطي ما تحتاجه فقط.
  6. ثبّت certificate pinning على EAP-TLS.
  7. BLE/Wi-Fi MAC randomization على أجهزة الموظفين لتقليل التتبع.