نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
اعرف المزيد
تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.
إفصاح إعلاني

تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.

كيف تحافظ على حمايتك أمام هجمات KRACK في 2024 (دليل الحماية)

هارش موريا خبير تقني كبير

ما هو كراك؟

كراك هو اختصار لهجوم مفتاح إعادة التثبيت. اكتشف هذا الاختراق ماثي فانوهوف الباحث ما بعد الدكتوراه في الجامعة الكاثوليكية في لوVPN في بلجيكا. وهو هجوم ذكي جدا يستهدف بروتوكول WPA2، وهو أحدث معيار، والذي من المفترض أن يكون آمنًا جدًا.

يستهدف كراك ثغرة في مواصفات البروتوكول، لذلك تعد معظم أجهزة توجيه واي فاي المستخدمة في المنازل والشركات والمنظمات الحكومية وغيرها عرضة للخطر.

كيف يعمل الهجوم؟

يستهدف هجوم كراك المرحلة 3 من المصافحة الرباعية في بروتوكول WPA2. هذه المصافحة رباعية الاتجاهات هي الطريقة التي يتصل من خلالها جهاز التوجيه بالإنترنت.

عندما يتصل العميل وجهاز التوجيه، يستخدمون مفتاح تشفير فريد يتغير مع كل اتصال وكل جهاز. بهذه الطريقة لا تتمكن الأجهزة الأخرى من الدخول على نفس الاتصال، حتى لو كان على نفس الشبكة.

ومع ذلك، من أجل تحسين الاتصال وتقليل مشاكله، يسمح البروتوكول ويوصي بإعادة استخدام مفتاح التشفير عدة مرات إذا كان جهاز التوجيه لا يتلقى إقرارًا من العميل. يستفيد هجوم كراك من هذا ويلتقط مفتاح التشفير المستخدم لمرة واحدة. ثم يقوم بإعادة إرسال المفتاح مرارا وتكرارا مما يجبر العميل على إعادة تعيين عداد الحزمة.

من خلال مقارنة النص المشفر قبل وبعد إرسال المفتاح، يمكن للمهاجم معرفة مفتاح الجلسة بالكامل. من هناك، يمكن للمهاجمين القيام بأشياء كثيرة مثل تعقب حركة استخدام الإنترنت (على غرار هجوم الرجل في المنتصف)، تثبيت أي برامج ضارة (مثل رانسوموار أو حصان طروادة)، وخداع المستخدم في الاتصال بموقع آمن دون وجود بروتوكول HTTPS (على الرغم من عدم تأثر المواقع المعدة بشكل صحيح بهذا الأمر).

والخبر السار هو أن المهاجم يحتاج إلى أن يكون في المحيط الفعلي لجهاز التوجيه الخاص بك من أجل أداء هذه الحيلة، لذلك فإن احتمالية حدوث هذا الأمر لمنزلك الخاص ضعيفة. ومع ذلك، ينبغي ألا يقوض ذلك مدى أهمية اتخاذ الاحتياطات اللازمة.

ما هي الأجهزة التي تتأثر؟

أي جهاز يستخدم واي فاي مع بروتوكول تكوين WPA2 في خطر. ومع ذلك، فإن بعض النظم التشغيلية أكثر عرضة للهجوم من غيرها.

أنظمة أندرويد و لينوكس معرضة بشدة لهجمات كراك بسبب التنفيذ. وفي تلك السيناريوهات، يمكن للمهاجم أن يجبر الاتصال على استخدام مفتاح تشفير كامل الصفر مما يجعل التأمين عديم الجدوى. نظام التشغيل ويندوز هو في مأمن نسبيا من هذا الهجوم، وقد بدأت أبل بالفعل من استبعاد أجهزة تحمل تلك الثغرة.

كيف يمكنني البقاء بأمن من ذلك الهجوم؟

يعتقد الكثيرون أن تغيير كلمة مرور واي-فاي يمكن أن يمنع هذا الضعف، ولكنه في الواقع لا يحدث فارقًا. إليك بعض الطرق التي يمكنك من خلالها الحفاظ على الحماية من خطر التعرض لهجوم من قبل شخص ما:

  1. التوقف عن استخدام واي فاي: على الرغم من أن هذا قد يبدو مأساويًا جدًا، إلا أن هذا واحد من أفضل الحلول الممكنة حتى يتم تنفيذ التحديث. بشكل عام، استخدم البيانات الخلوية على هاتفك الذكي بدلًا من واي-فاي، وخاصة على أجهزة أندرويد، وتجنب استخدام واي-فاي في الأماكن العامة مثل المقاهي والمطارات وما إلى ذلك.
  2. التزم باستخدام مواقع مؤمنة ببروتوكول HTTPS: يمكن بسهولة تعقب البيانات التي تنتقل عبر بروتوكول HTTP. يجب عليك التمسك بمواقع HTTPS، خاصة إذا كنت تكشف معلومات حساسة أو تقوم بمعاملات مالية عبر الإنترنت. لاحظ أن المهاجم يمكن أن يخدعك في استخدام HTTP حتى لموقع آمن، لذلك عليك أن تؤكد ذلك عن طريق التحقق من كتابة كلمة HTTPS باللون الأخضر في شريط العنوان.
  3. استخدام VPN: ستخدام VPN سيوفر بالتأكيد وسيلة أكثر موثوقية لمواجهة الهجوم لأنه يوفر اتصالاً من نقطة إلى نقطة اتصال عبر قناة تأمين بين العميل والخادم. استخدام VPN يحميك من التهديدات الأخرى أيضا، لذلك ينصح به بشدة.
    ضع في اعتبارك احتمالية خروج طلبات DNS هذه خارج شبكة VPN. لمنع هذا، يجب اختيار مزود VPN يمنحك أيضًا ملقم DNS مدمج. ناهيك عن أن مزود VPN الذي تختاره يجب أن يكون جدير بالثقة ومضمون لأنه لديه القدرة على مراقبة حركة المرور الخاصة بك كاملة. إذا كان ذلك ممكنًا، استخدم خدمة VPN مدفوعة بدلا من الخدمات المجانية حيث أنها معروفة في بعضها ببيع بيانات العميل. (فيما يلي أفضل الشبكات الافتراضية الخاصة الموصى بها لاستخدامها ضد هجوم كراك.)
  4. قم بتحديث الأجهزة الخاصة بك: هذا هو الحل الأكثر أهمية وموثوقية. ستقوم الشركة المصنعة للجهاز، في نهاية المطاف، بإصلاح هذه الثغرة الأمنية، ويجب عليك تحديث الجهاز بمجرد وصول التحديث. سيؤدي هذا إلى حل المشكلة من جذورها. لذا تابع التحديثات واقرأ ملاحظات الإصدار. ومع ذلك، ليست كل الشركات المصنعة على هذا المستوى من السرعة هناك احتمالات أن العديد من الأجهزة لن ترى التحديثات قريبًا. ستحتاج عندها إلى اتباع الطرق الأخرى التي ذكرت أعلاه في مثل هذه الحالات.

هجوم كراك يمكن أن يكون خبيثًا إذا تم تجاهله، ولكن حماية نفسك باستخدام الاستراتيجيات المذكورة أعلاه سوف تضمن بقاءك وبقاء المعلومات الخاصة بك آمنة.

الشبكات الافتراضية الخاصة الموصى بها لاستخدامها ضد هجوم كراك

التقييم
مقدم الخدمة
درجتنا
خصم
زُر الموقع
1
medal
9.9 /10
9.9 درجتنا
وفّر 49%!
2
9.2 /10
9.2 درجتنا
وفّر 78%!
3
9.7 /10
9.7 درجتنا
وفّر 84%!
تنبيه الخصوصية!

ستكون بياناتك مكشوفة للمواقع التي تزورها!

عنوان IP الخاص بك:

موقعك:

مقدم خدمة الإنترنت:

يمكن استخدام تلك المعلومات لتتبعك واستهدافك بالإعلانات ومراقبة ما تقوم به على الإنترنت.

بإمكان الشبكات الافتراضية الخاصة مساعدتك في إخفاء تلك المعلومات من المواقع بحيث تكون محميًا طوال الوقت. ننصح باستخدام ExpressVPN - الشبكة الافتراضية الخاصة #1 بين أكثر من 350 خدمة قمنا باختبارها. لديها تشفير بدرجة عسكرية وخصائص خصوصيتك تضمن حمايتك الرقمية، بالإضافة لذلك، تقدم حاليًا خصم 49%.

قم بزيارة ExpressVPN

نراجع الخدمات بناء على اختبارات وبحوث صارمة لكننا نضع في الاعتبار أيضًا ملاحظاتكم وعمولات الإحالة مع تلك الخدمات. كما تمتلك شركتنا الأم بعض الخدمات.
اعرف المزيد
تأسس موقع vpnMentor عام 2014 لمراجعة خدمات الشبكات الافتراضية الخاصة وتغطية الأخبار المتعلقة بالخصوصية. واليوم، يستمر فريقنا المؤلف من آلاف الباحثين والكتاب والمحررين في مجال الأمن السيبراني في مساعدة القراء على الكفاح من أجل حريتهم على الإنترنت بالشراكة مع شركة Kape Technologies PLC، التي تمتلك أيضًا المنتجات التالية: ExpressVPN، وCyberGhost، وZenMate، وPrivate Internet Access، وIntego، والتي قد نراجعها على هذا الموقع الإلكتروني. نؤمن بأن المراجعات المنشورة على موقع vpnMentor تتسم بالدقة حتى تاريخ نشر كل مقال، وأنها مكتوبة وفقًا لمعايير المراجعات الصارمة لدينا التي تولي الأولوية للفحوصات الاحترافية والصادقة للمراجعين، مع الأخذ في الاعتبار القدرات التقنية وقدرات المنتجات مع قيمتها التجارية للمستخدمين. قد تأخذ التصنيفات والمراجعات التي ننشرها أيضًا في الاعتبار الملكية المشتركة المذكورة أعلاه، وعمولات الإحالة التي قد نحصل عليها مقابل الشراء من الروابط الموجودة على موقعنا الإلكتروني. لا نراجع جميع خدمات الشبكات الافتراضية الخاصة ونؤمن بأن المعلومات التي نقدمها دقيقة حتى تاريخ كل مقال.

عن المؤلف

هارش مورايا مناصر لكل الأمور التقنية لديه إسهامات عديدة في أدوات مجانية ومفتوحة المصدر للجمهور. في وقت فراغه، يحب كذلك نشر الوعي بحماية الشبكة وهو مؤلف كتاب كيف لا تتعرض للاختراق.

هل أعجبك هذا المقال؟ امنحه تقييمًا!
كان سيئًا لم يعجبني كان معقولًا جيد إلى حد كبير! أحببته!
من 10 وفقًا لتصويت مستخدم
شكراً لتقييمك.

يرجى التعليق بكيفية تحسين هذا المقال. ملاحظاتك تهمنا!

اترك تعليقًا

نأسف، غير مسموح بالروابط في هذه الخانة!

يجب أن يحتوي الاسم على 3 حروف على الأقل

يجب ألا تتجاوز الخانة 80 حرفًا

نأسف، غير مسموح بالروابط في هذه الخانة!

يرجى إدخال عنوان بريد إلكتروني صالح

شكرًا لإرسال تعليق، %%name%%!

نتحقق من جميع التعليقات خلال 48 ساعة للتأكد من أنها حقيقية وغير مسيئة. في الواقع الحالي، يمكنك مشاركة هذا المقال.