الفرق الحمراء — الهجوممتقدم65mL20
أمن الشبكات اللاسلكية
أمن الواي فاي، البلوتوث، وتقنيات RFID/NFC
#WPA3#Bluetooth#RFID#SDR
الموجات الراديوية — جدار شفاف
تشبيه — شرح مبسط
الـ Wi-Fi مثل من يقف في غرفة و يصرخ: «اسم المستخدم: kareem، الرقم السري: 1234». لو كانت الجدران تخرّب الصوت قليلاً (تشفير ضعيف) لا يكفي — أي شخص في الشارع يلتقطها بهوائي قوي. هذه طبيعة الـ wireless.
Wi-Fi — التطور و الهجمات
أجيال التشفير
- WEP (1999) — مكسور تماماً. اختراق في دقائق.
- WPA / TKIP (2003) — مكسور.
- WPA2 / AES-CCMP (2004) — قياسي. ضعيف ضد KRACK و الـ handshake brute.
- WPA3 / SAE (2018) — يحلّ معظم مشاكل WPA2 لكن أصابته ثغرات Dragonblood أوائله.
الهجمات الكلاسيكية
bash
# وضع المراقبة
airmon-ng start wlan0
# مسح الشبكات
airodump-ng wlan0mon
# التقاط handshake
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w cap wlan0mon
# إجبار client على إعادة الاتصال
aireplay-ng -0 5 -a AA:BB:CC:DD:EE:FF wlan0mon
# كسر offline
hashcat -m 22000 cap.hc22000 rockyou.txt
# أو
hcxdumptool / hcxtools للـ PMKID attack (لا يحتاج client)Evil Twin / Rogue AP
- إنشاء AP بنفس SSID + إشارة أقوى → الـ clients تتصل تلقائياً.
- أدوات: airgeddon, wifiphisher, hostapd-mana, eaphammer.
- هجوم Karma: AP يجيب على أي probe بـ «نعم أنا تلك الشبكة».
هجوم WPS
PIN من 8 أرقام → كسر 11000 محاولة فقط (Reaver, Bully, pixiewps).
Enterprise Wi-Fi (802.1X / WPA-EAP)
- EAP-PEAP / EAP-TTLS ← EAP relay ممكن لو لم يُتحقق من شهادة السيرفر.
- EAP-TLS — الأقوى (شهادة على الـ client و السيرفر).
- أداة eaphammer + hostapd-wpe لاصطياد NTLM responses.
الدفاع
- افرض EAP-TLS فقط، عطّل PEAP/TTLS لو أمكن.
- على الـ clients: ثبّت CA المؤسسة و اسم السيرفر إجبارياً (strict server validation).
- WPA3-Enterprise مع 192-bit security للبيئات الحساسة.
Bluetooth & BLE
المخاطر الشائعة
- BlueBorne (2017) — ثغرات لا تحتاج اقتراناً.
- KNOB attack — تخفيض إنتروبي مفتاح التشفير.
- BLE replay على الأقفال الذكية و الـ wearables.
- Sniffing غير مشفّر للبيانات الصحية و LE Audio.
tools
# scanning
hcitool lescan
bluetoothctl
btmgmt
# sniffing
btlejack -s # capture
ubertooth-rx # hardware-based
crackle # BLE encryption cracking (legacy pairing)
# fuzzing
sweyntooth, braktooth # BLE/BR-EDR vuln researchالدفاع
- استخدم LE Secure Connections فقط (لا Legacy Pairing).
- عطّل الـ Bluetooth عند عدم الحاجة.
- تحقق من passkey بشكل مرئي عند الاقتران.
- طبّق MDM لمنع الـ pairing مع أجهزة غير معتمدة.
RFID / NFC
- 125 kHz (HID Prox, EM4100) — يُستنسخ في ثوانٍ بـ Proxmark3.
- 13.56 MHz (MIFARE Classic, DESFire, iCLASS):
- MIFARE Classic — مكسور بـ nested attack, hardnested.
- DESFire EV1 — مكسور (CVE-2020-15890).
- DESFire EV2/EV3 — لا يزال آمناً.
- NFC mobile — هجمات relay ممكنة (مدفوعات).
أدوات: Proxmark3, Flipper Zero, ChameleonMini, ACR122U.
SDR — الراديو المعرّف برمجياً
يفتح كل الطيف الراديوي للتحليل و إعادة الإرسال:
- HackRF One, RTL-SDR, LimeSDR, BladeRF.
- برامج: GNU Radio, GQRX, SDR#, Inspectrum, Universal Radio Hacker (URH).
- هجمات شائعة:
- Replay على ريموتات السيارات القديمة (rolling code أصعب لكن ممكن — RollJam).
- اعتراض GSM/LTE برخصة فقط.
- تحليل بروتوكولات IoT (433/868/915 MHz).
- هجمات GPS spoofing.
القانون
الإرسال الراديوي خاضع لتنظيم صارم. التشويش أو الإرسال على ترددات مرخّصة لجهة أخرى = جريمة. التقاط (RX) يعتبر مقبولاً قانونياً في معظم الدول، لكن التسجيل/النشر قد لا يكون.
الدفاع الشامل اللاسلكي
- WIDS/WIPS (Wireless Intrusion Detection): Aruba, Cisco, Fortinet — يكشفون rogue APs و evil twins.
- مسح دوري للترددات المحيطة (RF site survey).
- عزل الـ guest Wi-Fi في VLAN منفصل.
- عطّل WPS دائماً.
- قلّل قوة الإشارة لتغطي ما تحتاجه فقط.
- ثبّت certificate pinning على EAP-TLS.
- BLE/Wi-Fi MAC randomization على أجهزة الموظفين لتقليل التتبع.