نظرة عامة

الحرب السيارة أو الـ “Wardriving”ظاهرة زاد انتشارها نظرا ً لازدياد أعداد الشبكات اللاسلكية. لكن المشكلة لا تكمن في أعدادها بل في أعداد الشبكات المفتوحة والغير محمية. سنتطرق في هذا المقال عن سبب تسميتها بالحرب السيارة وعن النسخة السلكية  منها, الحرب بالاتصال “Wardialing”, كيفية الحرب بالاتصال و ما استخداماتها لدى المخربين. كما سوف نتحدث عن مدى انتشار المحاربين السيارة و دوافعهم لاستخدامه السيئ منها, والإيجابي. هناك أشكال عديدة من الحرب السيارة مثل: الحرب عن طريق الكتابة بالطباشورة والحرب الطائرة, سنتحدث عن هذين الشكلين من الحرب السيارة باختصار شديد. حيث يقوم المحاربون السيارة بالبحث عن نقاط الوصول في سياراتهم, باستخدام جهاز حاسوبي تتوفر فيه بطاقة للشبكة اللاسلكية سواء جهاز محمول أو مساعد شخصي. كما يقومون بتثبيت هوائي لالتقاط أعداد اكبر من نقاط الوصول التي يسجلون إحداثياتها بنظام تحديد المواقع  و ذلك بعد الكشف عن نقطة الوصول باستخدام ماسح لاسلكي إما بطريقة المسح النشط أو السلبي. أما بالنسبة لطرق الكشف عن المحاربين السيارة, فتتم عن طريق تثبيت جهاز حاسب آلي فيه ماسح بطريقة الكشف السلبي وذلك لـ : إما الإنصات لحزم “NetStumbler ” أو الإنصات لـ “Probe requests” المفرطة. بعد التعريف بهذه الظاهرة يجب الحديث عن طرق الحماية منها, وهي كحماية أي شبكة لاسلكية من المخربين مثل : إخفاء الـ”SSID” ,طرق التشفير المتعددة, تغطية نقطة الوصول و بعض من طرق الحماية الجديدة والمبتكرة. عند التحدث عن طرق الحماية يجب ذكر نقاط ضعف تلك الطرق, ليقوم مستخدم الشبكة بإعداد أفضل حماية ممكنه لشبكته.

 

الفئة المستهدفة

كل من لديه شبكة لاسلكية و يسعى لحمايتها. كما أن هذا المقال قد يفيد المهتمين بمتابعة الأنواع الحديثة من الاختراق مثل: الحرب السيارة.

 

 

1. المقدمة

الشبكات اللاسلكية هي تقنية هذا العصر. من المنازل, إلى المدارس والجامعات, وحتى المؤسسات و المتنزهات العامة أدخلت عليها الـشبكات اللاسلكية “Wi-Fi: Wireless Fidelity”,  فعلى سبيل المثال قامت الشركة القطرية لتكنولوجيا المعلومات والاتصالات ictQATAR بعمل مشروع المتنزه الإلكتروني”IPark” ليتمكن المواطنون القطريون من تصفح الشبكة العنكبوتية  “Internet” بالمجان[9].  لقد ساهمت الحاجة العالمية للـ “Wi-Fi”  بارتفاع مبيعات شرائح الـ “Wi-Fi” بـ 26% في عام 2008 و هي في تزايد مستمر, نظرا ً لإدماج هذه التقنية في انواع متعددة  من الاجهزة ولم تقتصر على الحواسيب[15].

مع بروز هذه التقنية وانتشارها لم يعي الكثيرون المخاطر التي تكمن ورائها. فهم لا يدركون أنه بمجرد إعداد شبكة لاسلكية في منزلهم, فقد فتحوا نافذة رقمية تتيح للمخربين أو الـ “Crackers” التجسس عليهم أو استخدام هذه الشبكة لأغراض سيئة, لذلك يجب زيادة الوعي لديهم عن هذه الظاهرة.  مع انتشار الشبكات اللاسلكية انتشرت ظاهرة تسمى بـ “Wardriving”  أو الحرب السيارة, حيث يقوم الـ “Wardrivers” “بالتجوال في الطرقات”[1]   بسياراتهم بحثا ً عن الشبكات اللاسلكية المفتوحة والغير محمية ليقوموا لاحقا بنشر إحداثيات هذه الشبكة على الـشبكات العنكبوتية ”Internet” بمنتديات خاصة بهم لمشاركتها مع الآخرين أو التفاخر بإعداد الشبكات التي التقطوها. الـ”Wardriving” برزت في عالم الـمخترقين “Hackers” لدرجة وصفتها الصحيفة الألمانية Frankfurter Allgemeine Zeitung بـ “رياضة وطنية”  في الولايات المتحدة[13]. بناء على ذلك يجب التطرق الي التعريف بهذه الظاهرة, مخاطرها, وكيفية الحماية منها والكشف عن الـ “Wardrivers”, ليعمل كل من لدية شبكة لاسلكية على حمايتها بشكل صحيح.

 

  1. كلمات مفتاحية

Wardriving, Wardailing, Warflying, Warchalking

 

2. الحرب السيارة (Wardriving)

تعبير الحرب السيارة أخذ من فيلم أمريكي اسمه “War Games” أي ألعاب الحروب الذي عُرض عام 1983م. ويحكي قصة مراهق اخترق الموقع الالكتروني لوزارة الدفاع الأمريكية معتقدا أنه أحد مواقع الألعاب التي اعتاد على اختراقها ,وأطلق خلال الاختراق صواريخ فعلية على الاتحاد السوفياتي. تأتي فكرة هذا الفيلم في عالم المخترقين و مهندسي البرامج في أهمية التنبيه لخطورة الأبواب الخلفية “Backdoors” و الثغرات في البرامج الحاسوبية. لكن ما علاقته بالمحاربين بالسيارة؟! إن فكرة الفيلم تتطرق لقيام ذلك المراهق  بصنع برامج تمكنه من إجراء المكالمات الدولية على حساب الآخرين, وسميت هذه الظاهرة بالـ“Wardailing” أو الحرب بالاتصال و النسخة الحديثة اللاسلكية منها هي الـ  “Wardriving.

قبل أن نتطرق لـ “Wardriving” يجب الحديث عن نسختها القديمة لتطرق الصحف السعودية لها بكثرة في الآونة الأخيرة. حيث يقوم برنامج الحرب بالاتصال بمسح خطوط الهاتف تحت نطاق أرقام هاتف محددة من قبل المخترق. وعند الاتصال على أحد هذه الأرقام يقوم بتسجيل معلومات عن الردود في قاعدة بياناته, فإن كان الرد جاء من حاسب آلي يتم تسجيل معلوماته في احتمالية اختراقه لاحقا ً. أما إن كان الرد بشريا,  عند ذلك يمكن للمخترق استعمال هذا الخط لإجراء مكالمات على حسابه.

أول من بدأ ظاهرة الحرب السيارة هو Peter Shipley, الذي قال عن دافعه و دافع زملائه من الحرب السيارة: ” أنهم لم يكونوا مخترقين حاقدين… بل كانت أهدافهم حميدة تماما : بكشف أحدث وأخطر الثغرات الأمنية في مجال الأعمال التجارية في الولايات المتحدة الامريكية، وهي شبكات الحاسب اللاسلكية “.  إن دوافع المحاربين بالسيارة متفاوتة, فمنهم من يبحث عن اتصال مجاني بالـ”Internet” والبعض الآخر يحاول بيع خدماته في أمن المعلومات لأصحاب الشبكات. لكن أخطرهم ممن يسعون لسرقة معلومات أصحاب الشبكات, أو حتى استخدام شبكاتهم لنشر الرسائل الاقتحامية “Spam” التي قد تكون إعلانات تجارية أو مكائد لمستخدمي الشبكة العنكبوتية.

وجد دارسون من شركة KPMG وضعوا نقطة وصول وهمية  “Access Point” أو ما يسمى بوعاء عسل”Honeypot”, أن  متوسط عدد محاولات الاتصال بتلك النقطة يومياً ما يعادل 3,4 محاولة[13]. و يعقد مؤتمر مخترقي لاس فيجاس  “DefCon” سنويا ً منذ عام  2002 م والذي بدأ بمنافسة الحرب السيارة, حيث قام 24 منافسا بمحاولة كسب النقاط التي تعطى عند العثور على نقطة وصول غير محمية. كل هذه دلالات على مدى انتشار هذه الظاهرة ومكانتها عند المخترقين في العصر الحديث.

 

3. أشكال من الحرب السيارة

3.1 الحرب بالكتابة بالطباشورة   (Warchalking)

في الكساد الكبير كان المتشردون يضعون علامات على الأماكن للدلالة على “المخاطر, توفر الطعام والعمل”[10] . هذه جذور الحرب بالكتابة بالطباشورة, ولكن تستبدل دلالة تلك العلامات لتدل على وضع الشبكة اللاسلكية ( مفتوحة, مغلقة أو مشفرة)- شكل (1) . و يستخدم الطباشير بدلا ً من الطلاء لأنه مؤقت ولا ينافي قوانين الـ “graffiti” أو الكتابة على الجدران.

 

 

شكل (1): بعض من أشكال علامات الحرب بالطباشورة[10]

 

3.2 الحرب الطائرة  (Warflying)

وتستخدم الطائرات الخاصة بدلا من السيارات و يتم التحليق على ارتفاع 2500 قدم كحد أقصى.

 

4. كيفية الحرب السيارة

يستخدم المحاربون بالسيارة المعدات التالية في جولاتهم:

  1. 1.      جهاز حاسوبي (جهاز محمول “Laptop” أو مساعد شخصي”PDA: Personal Digital Assistant”) تتوفر فيه بطاقة للشبكة اللاسلكية”Wireless Card” .
  2. 2.      هوائي خارجي “External Antenna” يوضع على سقف السيارة. ليس بضروري لكنه يساعد على التقاط أكثر عدد ممكن من نقاط الوصول. الهوائي إما أحادي الاتجاه “directional”  وهو قليل الاستخدام و ينبغي توجيهه لنقطة الوصول مباشرة لالتقاط الإشارة لذلك لا يتمتع بسرعة عالية. أو ثنائي الاتجاه”omni-directional”. يمسح محيط المنطقة لالتقاط الإشارات, وهو أفضل من أحادي الاتجاه وأكثر استخداما ًمنه. ونظرا ً للظروف الاقتصادية الحالية, اتجه الكثير من المحاربين بالسيارة إلى صنع هوائيات أحادية الاتجاه من علب البطاطس بتكلفة تقل عن 10 دولارات أمريكية, وتسمى هذه الهوائيات بالـ Cantenna”” مشتقة من اسم العلب”Can” والهوائي -شكل(2).

 

شكل (2): هوائي الـ[8] “Cantenna”

 

  1. 3.      مضخم للإشارة “Amplifier” لا يستخدمه الكثيرون لكنه يساعد على تقوية الإشارات الملتقطة.
  2. 4.     نظام تحديد المواقع  “GPS:Global Positioning System” لتسجيل احداثيات نقاط الوصول الملتقطة, قد تسجل على هيئة خرائط – شكل(3).

 

 

 

شكل(3): احداثيات بعض من الشبكات اللاسلكية على هيئة خرائط [1]

 

  1. 5.     الماسح اللاسلكي “Wireless Scanner”: وهو برنامج يستخدم للكشف عن نقاط الوصول القريبة الملتقطة التي قام بالتقاطها الهوائي أو بطاقة الشبكة اللاسلكية. وعادة ما يكون مفتوح المصدر”Open Source”. ويقوم الماسح بالكشف عن الشبكات بطريقتين:
  • الاولى : تسمى طريقة الكشف النشط ”Active Scanner”: حيث يرسل المخترق رسالة عامة للاستكشاف “Probe Request” ( ترسلها الأجهزة لاستكشاف نقاط الوصول القريبة منها) لجميع نقاط الوصول القريبة. فتقوم النقطة بالرد برسالة رد عامة “Probe Response” تحوي عنوان الـ”MAC: Media Access Control”  و الـ”SSID: Service Set ID” الخاصين بها – مثل: NetStumbler.
  • أما الطريقة الثانية فتسمى بطريقة الكشف السلبي “Passive Scanner”:  حيث يتم التنصت على حركة الشبكة”Network traffic” , فنقاط الوصول ترسل ما يسمى بإشارة الإعلام أو البيان ”beacons” كل100 ms (ملي ثانية (millisecond – لتمكن الأجهزة المحيطة بها باستكشافها – مثل:Kismet.

 

5. طرق الكشف عن المحاربين بالسيارة

يتم الكشف عن الحرب السيارة من خلال تثبيت جهاز حاسب آلي يحتوي بطاقة للشبكة اللاسلكية و”Passive Scanner”. ويشغل الماسح على وضع إنصات “Listen mode” بدون اتصال الجهاز بالشبكة ليعمل على:

  1. 1.      الانصات لحزم NetStumbler: يطلق Netstumbler  حزم ”Packages” خاصة به أثناء عملية المسح, وهذه الحزم يمكن للماسح السلبي التعرف عليها .
  2. 2.      الانصات لـ “Probe requests” المفرطة : مستخدمي  الـ ”active scanners يرسلون “Probe requests” أكثر من  المستخدمين المعتادين للشبكة, فينبغي معرفة عدد المستخدمين االمعتادين للكشف عن السلوك الخارج عن العادة.  وهذه  الطريقة ليست فعالة إلا في الكشف عن الـ”active scanners”.

 

6. الحماية من الحرب السيارة

تتم الحماية من الحرب السيارة عن طريق :

  • اخفاء الـ”SSID”  وبذلك لن تظهر نقطة الوصول لـNetStumbler .
  • تغيير الإعدادات الافتراضية لنقطة الوصول, فذلك يمنع الـ”Wardriver”  من تخمين الـ”SSID”  . عندما يتمكن الـ”Wardriver”  من معرفته يستطيع إدخاله بالماسح لترد عليه جميع النقاط التي تحمل ذلك الاسم. وجد Delta Farce عند قيامه بجولة من الحرب الطائرة أن 60% من المستخدمين لم يغيروا الاسم الافتراضي   “SSID” لشبكاتهم[3] .
  • تشفير الشبكة بـ”WEP: Wired Equivalent Privacy”:  مع أنه توجد طرق لكسر ذلك التشفير, إلا أن وجود تشفير ضعيف أفضل من ترك الشبكة بلا تشفير[7] .
  • تشفير الشبكة بـ ”WPA: Wi-Fi Protected Access” أو “LEAP: Lightweight Extensible””: “LEAP” الذي وضعته شركة Cisco و “WPA” يمكن كسرهما باستخدام هجوم معجمي “Dictionary Attack”. لتفادي ذلك الهجوم يجب استخدام كلمات مرور تحتوي على أكثر من 21 حرفا إلي جانب تفادي الكلمات المألوفة.
  • عمل “Cloaking” أو تغطية نقطة الوصول: وذلك بتعطيل بث الـ “SSID” أي منعها من الرد على الـ “Probe request”. الـ”cloaking’غير مجدي عند استخدام “passive scanner”, لأنه يمكن أن يكشف نقطة الوصول من دون معرفة الـ”SSID”  إلا عند محاولة أحد مستخدمي الشبكة من الاتصال بها, فيُرسل الـ”SSID” واضحا ً في حزمة.
  • تصفية الـ”MAC address”: عند حصول الـ”Wardriver” على “MAC address” الخاص بأحد مستخدمي الشبكة, الذي يمكنه أن يتصل بالشبكة بذلك الـ”MAC address” عن طريق خداع بروتوكول الانترنت “Spoofing”. ويمكن التقليل من هذه المشكلة بجعل التصفية ديناميكية “Dynamic MAC Filtering”, أي قبل أن يتصل المستخدم بالشبكة يجب التحقق من هويته عن طريق واجهة ويب “WEB Interface”. يتم إضافة المستخدم المصرح له إلى قائمة المستخدمين المصرح لهم “Authentication List”, ويتم أزالته من القائمة عند تسجيل خروجه. بذلك نضمن إلى حد ما جهل المخترق بالمستخدمين المصرح لهم في الوقت الحالي.
  • الحرص على استخدام جدار حماية “Firewall”.
  • استخدام أوعية عسل كما فعلت KPMG في دراستها التي ذكرت مسبقا ً. هذه الطريقة قد تعد من طرق الكشف, لكن عند استخدام أوعية العسل في جذب المتطفلين لها بدل الشبكة الأصلية أو عند جمع معلومات تستخدم في زيادة مقاومة الشبكة للاختراق, فهي قد تعد من طرق الحماية أيضا ً.
  • يوجد العديد من الطرق المبتكرة لحماية الشبكات اللاسلكية منها حصر الإشارات اللاسلكية في داخل المباني دون إن تخرج خارجها  EM-SEC Technologies .حيث طورت EM-SEC طلاء يعمل كجدار الكترومغناطيسي “Electromagnetic Barrier” لصد إشارات اللاسلكي. وتم تطوير الطلاء لحماية وزارة الدفاع الأمريكية, وطرح مؤخرا ً في الأسواق المحلية, ويتوقع استخدامه في الشركات والمؤسسات حيث لا يتجاوز سعره 4 أو 5 دولارات أمريكية للقدم المربع.

 

7. الخاتمة

تقنية الـ”Wi-Fi”  أصبحت جزءا ً أساسيا ً من حياتنا المعاصرة, حيث يكاد لا يخلو منزل أو مؤسسة من شبكة لاسلكية و جهاز من “Wi-Fi” سواءً كان جهازا محمولا أو هاتفا خلويا . ومع تطور طرق الحماية يهمل الكثيرون حماية شبكاتهم, مما يسهل على المخترقين والمتطفلين التجسس عليهم ,وسرقة بياناتهم أو استغلال شبكاتهم لإغراض غير قانونية. وقد حذرت وزارة الدفاع الأمريكية من احتمالية استغلال الـ”Wardriving” في عمليات إرهابية . و توقع باحثون إمكانية استهداف الشبكات اللاسلكية من قبل المخربين بدلا من أجهزة الحاسب الفردية لنشر الفيروسات وحصان طروادة ”Trojan horse”, أي أنها ستنتقل عبر نقاط الوصول وليس الأجهزة الحاسوبية.

القوانين توفر حماية لـ”Wardrivers”  إلا عند الاتصال بأي من نقاط الوصول. وان كان في الـ”Wardriving”  انتهاك لخصوصية أصحاب الشبكات بنشر إحداثيات شبكاتهم بخرائط تتيح للمخترقين معرفة نقاط ضعفها, فإنهم لم يخالفوا أي من قوانين أمن المعلومات. فالحل الأمثل لتفادي مخاطر الشبكات اللاسلكية, هو حمايتها و نشر الوعي عن أهمية ذلك.

 

8. الخلاصة

الحرب السيارة لا تحتاج لدارس لعلوم الحاسب الآلي, فأي هاو لديه معرفة بسيطة بالحاسوب يستطيع القيام بها. المحاربون بالسيارة ليسوا بالضرورة مخربين, فالبعض منهم عامين بأمن المعلومات ويسعون لكشف الثغرات بالشبكات اللاسلكية لإيجاد طرق حماية أفضل. ولكن على أية حال فالحرب السيارة فيها انتهاك لخصوصية صاحب الشبكة, وذلك عند كشف نقاط ضعف الشبكة للغير عند عرضها في الشبكة العنكبوتية. و بعرضها في الشبكة العنكبوتية يستطيع الآخرين استخدام هذه الشبكة بدون إذن صاحبها. فالحل الوحيد لهذه الظاهرة هو الحماية, فبحماية الشبكة اللاسلكية بشكل صحيح تقوم بردع جميع المخربين.

لقد تطرقت في هذا  المقال إلى التعريف بهذه الظاهرة , و سبب تسميتها بالحرب السيارة. كما تحدثت عن مدى انتشارها وما دوافع المحاربين بالسيارة منها. هناك أشكال عديدة من الحرب السيارة مثل: الحرب بالكتابة بالطباشورة والحرب الطائرة, تحدثت عن هذين النوعين من الحرب باختصار شديد بعد ذلك تم إيضاح كيفية قيامهم بالحرب السيارة و طرق الكشف والحماية من المحاربين بالسيارة.