بوابتك الأقرب لتتعلم ببساطة

أخر الأخبار

الأحد، 26 فبراير 2017

كيف يتم اختراق اشارات المرور والتحكم بها

في هذا الموضوع الممتع ستتعرف عزيزي المتابع على واحدة من اخطر طرق الاختراق .. اختراق اشارات المرور والتحكم بها بشكل كامل .. تابع تفاصيل الموضوع الذي قام باعداده مجموعة من المهندسين المتميزين في قسم هندسة الشبكات - الدفعة الثامنة - كلية المجتمع صنعاء.

في ظل  التطور السريع والنمو المستمر لعالم الشبكات وتكنولوجيا المعلومات اصبح الان من الممكن الربط والتحكم بجميع الاجهزة  ريموتلي عن بعد غير ان هذا النمو والتطوير في البنيه التحتيه يجعل الدول اكثر من الافراد عرضه للاختراق وخوصوصا في ضل استخدام المتحكمات الصناعيه  فنحن الان نتكلم عن اختراق اشارات المرور الضوئيه التي تمثل الشيء البسيط لما يمكن اختراقه من المتحكمات الصناعيه حيث وانه في ظل هذا التطور اصبح بالامكان اختراق انظمه الطاقه الكهربائيه والمفاعلات النوويه  والعديد من الانظمه التي تعتمد عليها الدول من اجل اداره مدنها نعود لموضوعنا وهو اختراق اشارات المرور الضوئيه .وهنا السؤال:

هل من الممكن اختراق إشارات المرور.؟ !

اجابة هذا الاسؤال هي نعم .  ولكن  السر يكمن في الكيفية وطريقة التحكم او اختراق تلك الاشارات
ابتداء المتحكمات Controllers  في  اشارات المرور  تعمل على نطاق موجات الراديوا  على التردد 900MHz   وايضا على التردد 5.8GHz  وعند  بث  الاشاره على احدى التردادات  تكون البيانات غير مشفرة unencrypted   وهنا واثنا ارسائل الاشاره يمكن الحصول على بيانات الدخول الخاصه بالمتحكمات controllers    مثل اسم المستخدم وكلمه المرور وطبعا  الكنترولر متصل ب  malfunction management unit (MMU)  الذي بدورة يقوم بتنظيم الاشاره بحيث انه يظهر الون المطلوب ولا يحدث أي خلل كان  يظهر لونين احمر واخضر  والذي قد يسبب حوادث سير.


اذا ماهي الهجمات التي تستطيع ان ننفذها من اجل التحكم والاختراق ؟

اولا  كل ما نحتاجه من اجل تطبيق الهجمات هو جهاز حاسوب وكرت شبه لاسلكي يعمل على نفس تردد المتحكم  واولى الهجات الي نستطيع ان ننفذه هي هجوم رجل في المنتصف Man In The Middel Attack (MITM)    والذي نستطيع من خلاله التنصت على بث المتحكمات والحصول على بيانات الدخول للمتحكمات من اسم المستخم وكلمه المرور والذي يمكننا من الولوج للمتحكم والتحكم به عن بعد remotly  او حتي نستطيع ان نرتبط بالمتحكم فيزكلي عن طريق أي منفذ والتحكم به وغالبا يكون اسم المستخدم والباسورد هو الاسم الافتراضي الذي ياتي من المصنع كما اننا نستطيع ان نستخدم هذا الهجوم في اعاده ارسال الاشاره لل malfunction management unit (MMU) من اجل عرض الضواء الذي نرغب حيث وان ال MMU  لا يتحقق من المصدر الذي يستقبل منه البيانات .
كما اننا نستطيع ان نعمل هجوم من نوع DDOs attack  هجوم حجب خدمه  على malfunction management unit (MMU) من اجل اظهار اشاره معينه مثال كل ضواء احمر يعتبر هجوم حجب خدمه  فعند عمل DDos attack  تصبح لون اشاره المرور احمر تلقائيا مما يسبب ازدحام في حركه السير.
كانت هذه ابسط الطرق من اجل اختراق المتحكمات الصناعيه الخاصه  باشارات المرور وتعد هذه مشكله كبيره وخاصه  ان الدول المتقدمه تعتمد على المتحكمات الصناعيه بشكل كبير من اجل ادراه المدن والخدمات واذا  تم اختراق هذه المتحكمات فمن الممكن ان تحدث كوارث وخسائر كبيره للدول .

مشاركه مميزة  من مهندسي قسم الشبكات الدفعة  الثامنة - كلية المجتمع - صنعاء2CNET 
-      عبدالكري البشيري
-         ابتسام الشرفي
-         عائشه الريه
-         هدى جوله 

هناك تعليق واحد:

  1. .انضم إلى eToro وقُد ثورة التكنولوجيا المالية

    حكمة الجموع المتداولون الذين يستخدمون CopyTrader™ من eToro يزيد احتمال أن يحققوا أرباحًا بنسبة 60%

    ردحذف

Post Top Ad

Your Ad Spot

???????