לדלג לתוכן

מתקפות על רשתות אלחוטיות – סקירה מעמיקה

מבוא

רשתות אלחוטיות (Wi-Fi) מהוות יעד אטרקטיבי לתוקפים בשל הקלות שבה ניתן להתחזות, להסניף מידע, ולבצע מניפולציות על החיבורים. בהרצאה זו נסקור שיטות שונות לתקיפת רשתות אלחוטיות.

קצת על וויפי לפני שמתחילים:
- הערוץ (channel):
- מה זה? תחום תדר (Frequency Band) שבו פועלת רשת ה-Wi-Fi.
- טווחים נפוצים:
- טווח 2.4 GHz: ערוצים 1–14 (רוחב סרט 20/40 MHz).
- טווח5 GHz: ערוצים 36–165 (פחות צפוף, מהיר יותר).
- תפקיד:
- מפחית הפרעות בין רשתות שכנות (אם הן על אותו ערוץ).
- משפיע על ביצועים (למשל, ערוץ 6 ב-2.4 GHz לרוב עמוס).
- שימוש:
- בהגדרת ראוטר, רצוי לבחור ערוץ פחות צפוף (למשל עם WiFi Analyzer).
- המזהה SSID (Service Set Identifier)
- מה זה? ה"שם" של רשת ה-Wi-Fi, כמו HomeWiFi או Starbucks_Free.
- תפקיד: מזהה את הרשת למשתמשים (מופיע ברשימת הרשתות הזמינות).
- מאפיינים:
- יכול להיות מוסתר (Hidden SSID), אבל עדיין ניתן לגילוי.
- לא חייב להיות ייחודי (יכולות להיות כמה רשתות עם אותו שם).
- המזהה BSSID (Basic Service Set Identifier)
- מה זה? הכתובת הפיזית (MAC address) של נקודת הגישה (Access Point - AP).
- תפקיד: מזהה בלעדית את נקודת הגישה ברמת השכבה הפיזית.
- פורמט: 00:1A:2B:3C:4D:5E (כתובת MAC).
- שימוש:
- חשוב לזיהוי נקודות גישה ספציפיות (למשל כשמספר רשתות משתמשות באותו SSID).

1. הסנפה

רקע

בגלל שהמידע ברשת אלחוטית משודר באוויר, ניתן להאזין לו באמצעות כרטיס רשת התומך במצב מוניטור (Monitor Mode).

ביצוע התקיפה

הפעלת כרטיס רשת במצב Monitor

sudo airmon-ng start wlan0

הסנפת חבילות Wi-Fi עם Wireshark

sudo wireshark

בחר את הממשק המתאים וצפה בחבילות.

מניעה

  • שימוש בהצפנת וויפי חזקה (WPA3)

  • שימוש ב-VPN להצפנת תקשורת


2. תקיפת WPA/WPA2 באמצעות Handshake Capture

רקע

פרוטוקולי WPA/WPA2 של הצפנות רשתות וויפי משתמשים בפרוטוקול 4-Way Handshake כדי לאמת משתמשים. ניתן לסניף את תהליך זה כדי לנסות לפענח את הסיסמה של הוייפי.

ביצוע התקיפה

לכידת ה-Handshake

sudo airodump-ng -c <channel> --bssid <BSSID> -w handshake wlan0mon

תקיפת הסיסמה עם מילון

sudo aircrack-ng -w wordlist.txt -b <BSSID> handshake.cap

שימוש בHashcat

sudo hashcat -m 22000 handshake.hccapx wordlist.txt

מניעה

  • שימוש בסיסמאות חזקות

  • מעבר ל-WPA3 עם SAE

  • מניעת חיבורים לא מורשים באמצעות MAC Filtering


3. מתקפת Deauthentication

רקע

התקפה זו מכריחה לקוחות להתנתק מ-Wi-Fi ע"י שליחת חבילות Deauth מזויפות, ויכולה לשמש להסנפת הHandshake (שדיברנו עלייה קודם) או לכפיית חיבור לוויפי אחר זדוני.

ביצוע התקיפה

שליחת חבילות Deauth

sudo aireplay-ng --deauth 100 -a <BSSID> -c <Client_MAC> wlan0mon

מניעה

  • שימוש ב-802.11w להגנת ניתוק (Protected Management Frames)

  • זיהוי ניסיונות Deauth עם כלי ניטור כמו Kismet


4. מתקפת Evil Twin (נקודת גישה זדונית)

רקע

במתקפה זו, התוקף יוצר נקודת גישה עם שם זהה (SSID) לרשת לגיטימית כדי להונות משתמשים ולהשיג סיסמאות.

ביצוע התקיפה

יצירת נקודת גישה מזויפת

sudo airbase-ng -e "Free WiFi" -c 6 wlan0mon

האזנה לתעבורה

sudo tcpdump -i wlan0

5. Wi-Fi Phishing

רקע

במתקפה זו התוקף משדר פורטל מזויף (Captive Portal) שמדמה דף התחברות ומבקש מהקורבן להכניס סיסמה.

ביצוע התקיפה

sudo wifiphisher -aI wlan0 -jI wlan1

6. הרחבה על תקיפות Bluetooth ו-NFC

1. תקיפות Bluetooth

פרוטוקול Bluetooth הוא פרוטוקול תקשורת אלחוטית לטווח קצר, המשמש להתקנים כמו אוזניות, עכברים, מקלדות ומכשירים IoT. עם זאת, הוא פגיע למספר התקפות אם לא ממומש עם אבטחה נכונה.

Bluetooth Sniffing (האזנה לתעבורת Bluetooth)

התקפה זו מאפשרת להסניף תקשורת בין שני מכשירים Bluetooth (למשל, בין טלפון לאוזניות) כדי לגנוב נתונים רגישים כמו הקשות, הודעות או אפילו אישורי כניסה.

איך מבצעים את ההתקפה?

  1. סריקת מכשירים Bluetooth בסביבה
    כדי למצוא מכשירים זמינים, ניתן להשתמש ב-hcitool:

    sudo hcitool scan
    

    הפלט יראה את ה-MAC addresses ואת שמות המכשירים.

  2. האזנה לתעבורה עם bluesniff
    הכלי bluesniff מאפשר לכידת חבילות Bluetooth:

    sudo bluesniff -i hci0
    

  3. -i hci0 מציין את מתאם ה-Bluetooth (ניתן לבדוק עם hciconfig).

התקפות נוספות ב-Bluetooth:

  • BlueSmacking (DoS על Bluetooth) – הצפת מכשיר כדי לגרום לקריסה.
  • BlueJacking – שליחת הודעות לא רצויות למכשיר.
  • BlueSnarfing – גניבת נתונים (אם המכשיר לא מוגן).

הגנה מפני תקיפות Bluetooth:

  • כיבוי Bluetooth כשאינו בשימוש.
  • שימוש ב-Bluetooth בגרסה 5.0+ (אבטחה משופרת).
  • דרישת אימות (Pairing) עם קוד PIN.

2. תקיפות NFC (Near Field Communication)

טכנולוגית NFC היא טכנולוגיה לתקשורת אלחוטית מטווח מאוד קצר (מספר ס"מ), המשמשת לתשלומים (Apple Pay, Google Wallet), כרטיסי כניסה ומפתחות דיגיטליים.

תקיפת כרטיסי Mifare Classic

כרטיסי Mifare Classic (נפוצים בכרטיסי גישה, תחבורה ציבורית) ידועים בפגיעות אבטחה חמורות, במיוחד ב-Crypto-1, האלגוריתם החלש שהם משתמשים בו.

איך מבצעים את ההתקפה?

  1. שימוש ב-NFC Reader/Writer
    דרוש חומרה תומכת NFC (למשל, ACR122U או כרטיסי PN532).

  2. קריאת נתוני הכרטיס עם nfc-mfclassic

    nfc-mfclassic r a dump.mfd
    

  3. r – קורא את הכרטיס.
  4. a – מנסה אימות עם מפתח ברירת מחדל.
  5. dump.mfd – קובץ הפלט עם הנתונים.

  6. פענוח וזיוף הכרטיס
    לאחר השגת ה-dump, ניתן:

  7. לשנות נתונים (למשל, יתרה בכרטיס נסיעה).
  8. לשכפל את הכרטיס (Clone) לכרטיס ריק.

התקפות נוספות ב-NFC:

  • NFC Relay Attack – העברת תקשורת NFC למרחק (למשל, לפתיחת דלת מרחוק).
  • NFC Eavesdropping – יירוט תקשורת בין כרטיס ל-Reader.

הגנה מפני תקיפות NFC:

  • החלפת Mifare Classic ב-Mifare DESFire (אבטחה חזקה יותר).
  • שימוש בכרטיסים עם אימות דו-שלבי (למשל, NFC + PIN).
  • כיסוי הכרטיס ברדיד אלומיניום (מחסום פיזי).