وير شارك Wireshark هو أحد أقوى وأشهر أدوات تحليل ومراقبة الشبكات في العالم. يُستخدم Wireshark بشكل واسع في مجال أمان الشبكات لتحليل حركة المرور والكشف عن الهجمات السيبرانية أو أي نشاط غير طبيعي على الشبكة. يتميز البرنامج بواجهة مستخدم رسومية سهلة الاستخدام، مما يجعله مناسبًا لكل من المبتدئين والخبراء في مجال أمن الشبكات. في هذا المقال، سنستعرض كيفية استخدام Wireshark لاكتشاف أي شخص على الشبكة، والكشف عن سرقة البيانات أو التجسس.
1. التعرف على وير شارك Wireshark وأهميته في تحليل الشبكات
Wireshark هو برنامج مفتوح المصدر يُستخدم لتحليل حركة مرور الشبكة. يقوم Wireshark بالتقاط الحزم (Packets) التي تمر عبر شبكة معينة ثم يعرضها بشكل مبسط للمستخدم، مما يتيح له مراقبة وفحص كل حركة على الشبكة بالتفصيل.
1.1 لماذا نستخدم وير شارك Wireshark؟
- اكتشاف التجسس على الشبكة: من خلال مراقبة حركة المرور يمكن اكتشاف الحزم التي تحتوي على معلومات حساسة أو مشبوهة.
- تحليل الأداء: يساعد في تحليل أداء الشبكة واكتشاف أي مشاكل قد تؤدي إلى بطء أو انقطاع الاتصال.
- مراقبة الأجهزة المتصلة بالشبكة: يتيح معرفة الأجهزة المتصلة بالشبكة ومعرفة عناوين الـIP والـMAC الخاصة بها.
- كشف الهجمات الإلكترونية: يساعد في اكتشاف الهجمات الإلكترونية مثل هجمات Man-in-the-Middle (MITM) أو هجمات الـDDoS.
2. كيفية تنزيل وتثبيت Wireshark
2.1 خطوات تنزيل Wireshark
- قم بزيارة الموقع الرسمي لـWireshark.
- اختر النسخة المناسبة لنظام التشغيل الخاص بك (Windows, macOS, Linux).
- اتبع تعليمات التثبيت الخاصة بالنظام لتثبيت البرنامج.
2.2 تثبيت أدوات إضافية
يحتاج Wireshark إلى تثبيت بعض الأدوات الإضافية مثل WinPcap أو Npcap على نظام Windows لالتقاط الحزم بشكل فعال. هذه الأدوات تساعد في توفير واجهة بين بطاقة الشبكة والبرنامج لالتقاط حركة المرور.
3. كيفية استخدام Wireshark لاكتشاف الأجهزة المتصلة بالشبكة
عند تشغيل Wireshark لأول مرة، سيظهر لك قائمة بواجهات الشبكة المتاحة على جهاز الكمبيوتر. يمكنك اختيار واجهة الشبكة التي تريد مراقبتها (Wi-Fi أو Ethernet).
3.1 البدء بالتقاط الحزم
- اختيار واجهة الشبكة: اختر الواجهة المناسبة التي تريد التقاط الحزم عليها.
- بدء الالتقاط: اضغط على زر "Start" لبدء التقاط الحزم. ستلاحظ أن Wireshark يبدأ في عرض حركة المرور مباشرة.
3.2 تصفية الحزم
يتيح Wireshark للمستخدمين تصفية الحزم لرؤية البيانات ذات الصلة فقط. يمكنك استخدام فلاتر مثل:
- ip.addr == 192.168.1.1: لعرض الحزم التي تحتوي على عنوان IP معين.
- http: لعرض الحزم المتعلقة ببروتوكول HTTP فقط.
- tcp.port == 80: لعرض الحزم التي تمر عبر منفذ TCP 80.
4. كيفية اكتشاف التجسس أو سرقة البيانات باستخدام وير شارك Wireshark
4.1 التعرف على هجمات Man-in-the-Middle (MITM)
هجمات MITM هي واحدة من أكثر الهجمات شيوعًا في الشبكات، حيث يقوم المهاجم بالتسلل إلى حركة المرور بين الضحية والخادم. باستخدام وير شارك Wireshark، يمكنك اكتشاف هذا النوع من الهجمات عن طريق مراقبة حزم ARP المشبوهة أو النشاط الغريب الذي يمر عبر الشبكة.
الخطوات لاكتشاف هجمات MITM:
استخدام فلتر ARP: استخدم فلتر arp لرؤية حزم ARP على الشبكة. إذا رأيت حزم ARP غير موقعة أو مكررة بنفس عنوان MAC لأجهزة مختلفة، فقد يكون هناك هجوم MITM.
تحليل الاتصالات الغريبة: استخدم فلتر ip.addr == [IP Address] لمراقبة حزم IP الواردة والصادرة من جهاز مشبوه.
4.2 مراقبة بروتوكول DNS للكشف عن التجسس
بروتوكول DNS يمكن أن يكون مؤشرًا آخر على وجود نشاط تجسسي. في حالة كان هناك برامج ضارة على الشبكة، يمكنها إعادة توجيه طلبات DNS إلى خوادم ضارة.
الخطوات لمراقبة حركة مرور DNS:
استخدام فلتر DNS: استخدم فلتر dns لمراقبة جميع حزم DNS على الشبكة.
تحليل طلبات DNS المشبوهة: إذا رأيت طلبات DNS لمواقع غير معروفة أو مشبوهة، فقد تكون هناك محاولة لتوجيه حركة المرور لمواقع ضارة.
5. اكتشاف سرقة البيانات باستخدام Wireshark
5.1 البحث عن حزم حساسة (مثل حزم البريد الإلكتروني أو كلمات المرور)
يمكنك استخدام Wireshark للبحث عن البيانات الحساسة مثل حزم البريد الإلكتروني أو كلمات المرور المرسلة بدون تشفير عبر الشبكة.
الخطوات لاكتشاف حزم البيانات الحساسة:
استخدام فلتر HTTP: إذا كان هناك تطبيق يستخدم HTTP غير مشفر، يمكنك استخدام فلتر http لعرض الحزم التي تحتوي على بيانات حساسة.
البحث عن كلمات المرور: يمكن استخدام تعبيرات regex في Wireshark للبحث عن كلمات مرور أو بيانات تسجيل دخول.
5.2 استخدام فلاتر SSL/TLS
إذا كانت البيانات مشفرة باستخدام SSL/TLS، يمكنك استخدام فلتر ssl لرؤية الحزم المتعلقة بالتشفير. في بعض الأحيان، يمكن اكتشاف التهيئات غير الآمنة التي يمكن أن تؤدي إلى تسرب البيانات.
6. استخدام Wireshark لاكتشاف البرامج الضارة (Malware) على الشبكة
6.1 تحليل حركة المرور غير المعتادة
يمكن أن تشير حركة المرور غير المعتادة إلى وجود برامج ضارة. باستخدام Wireshark، يمكنك تحليل الحزم غير المتوقعة أو حركة المرور إلى مواقع غير معروفة.
6.2 مراقبة الاتصالات الواردة والصادرة
استخدام فلتر TCP وUDP: لمراقبة حركة المرور إلى خوادم غير معروفة.
التحقق من حزم ICMP: يمكن أن تشير حزم ICMP غير العادية إلى برامج ضارة تحاول اختراق الشبكة.
7. استخدام Wireshark لتحليل حركة المرور المشبوهة على الشبكة اللاسلكية
7.1 اكتشاف الشبكات المزيفة (Rogue Access Points)
يمكن أن يقوم المهاجمون بإنشاء نقاط وصول مزيفة لجذب المستخدمين والقيام بسرقة بياناتهم.
الخطوات لاكتشاف الشبكات المزيفة:
استخدام فلتر WLAN: لرؤية جميع الحزم اللاسلكية.
مراقبة إشارات الشبكة اللاسلكية: إذا رأيت نفس اسم الشبكة (SSID) يظهر بشكل مكرر ولكن مع عناوين MAC مختلفة، فقد تكون هناك شبكة مزيفة.
7.2 تحليل الحزم المشفرة وغير المشفرة
يجب مراقبة الحزم غير المشفرة التي تحتوي على بيانات حساسة. يمكن استخدام Wireshark لاكتشاف الاتصالات غير المشفرة وتحذير المستخدمين.
8. أدوات إضافية مع Wireshark لتحليل متقدم
- Tshark: النسخة السطرية من Wireshark والتي تساعد في التحليل الآلي لحركة المرور.
- Dumpcap: أداة لالتقاط الحزم تستخدم مع Wireshark.
9. نصائح لحماية الشبكة باستخدام Wireshark
- استخدام التشفير: تأكد من استخدام التشفير مثل HTTPS وSSL لتأمين البيانات الحساسة.
- مراقبة النشاط بشكل دوري: قم بمراقبة حركة المرور بشكل دوري باستخدام Wireshark للكشف عن أي نشاط مشبوه.
- التحديث المستمر: احرص على تحديث Wireshark بانتظام للحصول على أحدث المزايا والتحسينات الأمنية.
برامج وتطبيقات تساعد على حمايتك
أهم أنواع هذه البرامج والتطبيقات
- برامج مكافحة الفيروسات: هذه البرامج تقوم بمسح جهازك بانتظام بحثًا عن أي برامج ضارة أو تهديدات أمنية قد تكون تسللت إلى نظامك. بعض هذه البرامج يوفر ميزات إضافية مثل حماية الويب وحماية في الوقت الفعلي.
- برامج حماية الخصوصية: هذه البرامج تراقب تطبيقاتك وبرامجك وتتحقق مما إذا كانت ترسل بيانات إلى خوادم غير معروفة أو غير مصرح بها.
- برامج فحص الشبكة: تساعد هذه البرامج في تحديد أي اتصالات غير معتادة على شبكتك، مما قد يشير إلى وجود برنامج تجسس.
- برامج فحص نقاط الولوج: إذا كنت تستخدم شبكات Wi-Fi عامة، فإن هذه البرامج تساعد في التأكد من أن الشبكة التي تتصل بها آمنة ولا يوجد بها أي تهديدات.
كيف تعرف أن جهازك قد يكون مصابًا ببرنامج تجسس؟
- بطء الأداء: يصبح الجهاز أبطأ من المعتاد، وتفتح التطبيقات ببطء.
- ارتفاع درجة حرارة الجهاز: يصبح الجهاز ساخنًا بشكل غير طبيعي.
- استنزاف سريع للبطارية: تنفد بطارية الجهاز بسرعة أكبر من المعتاد.
- ظهور إعلانات منبثقة بشكل مستمر: تظهر إعلانات مزعجة بشكل متكرر حتى عند عدم استخدام الإنترنت.
- فتح تطبيقات أو نوافذ تلقائيًا: تفتح تطبيقات أو نوافذ بشكل عشوائي دون تدخل منك.
- زيادة في استهلاك البيانات: يستهلك الجهاز كمية كبيرة من البيانات بشكل غير مبرر.
- تغير إعدادات الجهاز تلقائيًا: يتم تغيير إعدادات الجهاز دون تدخل منك.
- ظهور تطبيقات غير معروفة: تظهر تطبيقات جديدة على الجهاز دون أن تقوم بتثبيتها.
نصائح إضافية للحماية
- تجنب النقر على روابط مشبوهة: لا تنقر على روابط مشبوهة في الرسائل النصية أو البريد الإلكتروني.
- استخدم شبكات Wi-Fi آمنة: تجنب الاتصال بشبكات Wi-Fi عامة غير مشفرة.
- قم بتحديث نظام التشغيل والتطبيقات بانتظام: يساعد ذلك في سد الثغرات الأمنية.
- احذر من التنزيلات غير الشرعية: لا تقم بتنزيل برامج أو تطبيقات من مصادر غير موثوقة.
- استخدم كلمة مرور قوية وفريدة لكل حساب: هذا يجعل من الصعب على المتسللين اختراق حساباتك.
ملاحظة
لا يوجد برنامج واحد يضمن حماية جهازك بنسبة 100٪. من المهم اتباع مجموعة من الإجراءات الاحترازية للحفاظ على أمان جهازك وبياناتك. فإذا كنت تشك في أن جهازك مصاب بفيروس، فمن المستحسن أن تستشير خبيرًا في مجال الأمن السيبراني.
أشهر أنواع واسماء برامج الحماية
إليك بعض البرامج الشهيرة التي يمكن استخدامها للكشف عن أي نشاط مشبوه على جهازك، مع شرح مبسط لكل منها:
برامج مكافحة الفيروسات
- Norton: من أشهر برامج مكافحة الفيروسات، يوفر حماية شاملة للجهاز من الفيروسات والبرامج الضارة.
- Bitdefender: يشتهر بسرعته وفعاليته في الكشف عن التهديدات، ويقدم حماية في الوقت الفعلي.
- Kaspersky: برنامج قوي يوفر حماية متعددة الطبقات، بما في ذلك حماية الويب والمدفوعات عبر الإنترنت.
- McAfee: يوفر حماية شاملة للجهاز والعائلة، مع ميزات إضافية مثل إدارة كلمات المرور والتحكم الأبوي.
- AVG: برنامج مجاني وخفيف الوزن يوفر حماية أساسية ضد الفيروسات والبرامج الضارة.
- Avast: برنامج مجاني آخر يوفر حماية جيدة مع ميزات إضافية مثل تحسين أداء الجهاز.
برامج حماية الخصوصية
- Privacy Badger: إضافة لمتصفح الويب تعمل على حجب تتبع الإعلانات وحماية خصوصيتك عبر الإنترنت.
- Ghostery: إضافة أخرى لمتصفح الويب تتيح لك التحكم في المكونات التي تتبعك عبر الإنترنت.
- uBlock Origin: إضافة قوية لمتصفح الويب تعمل على حجب الإعلانات والمحتوى الضار.
برامج فحص الشبكة
- Wireshark: أداة قوية لتحليل حركة الشبكة، ولكنها تتطلب بعض الخبرة التقنية للاستخدام.
- Fing: تطبيق بسيط يساعدك في مسح الشبكة المنزلية واكتشاف الأجهزة المتصلة بها.
برامج فحص نقاط الولوج
- Wi-Fi Analyzer: تطبيق للهواتف الذكية يساعدك في تحليل شبكات Wi-Fi المتاحة والعثور على الشبكات الأكثر أمانًا.
نصائح إضافية
- نظام التشغيل: معظم أنظمة التشغيل الحديثة تأتي مع برامج مكافحة فيروسات مدمجة، مثل Windows Defender في ويندوز.
- التحديثات: تأكد من تحديث نظام التشغيل والبرامج والتطبيقات بانتظام للحصول على أحدث تصحيحات الأمان.
- الحذر: لا تثق بأي برنامج أو تطبيق يتم تنزيله من مصادر غير موثوقة.
ملاحظة
اختيار البرنامج المناسب يعتمد على احتياجاتك وميزانيتك. يمكنك قراءة مراجعات المستخدمين ومقارنة الميزات قبل اتخاذ قرار الشراء.
ختاما، يعنبر برنامج وير شارك Wireshark أداة قوية لا غنى عنها لأي شخص يعمل في مجال أمن الشبكات. من خلال قدرته على التقاط وتحليل حركة المرور، يمكن استخدامه لاكتشاف التجسس، ومنع سرقة البيانات، والكشف عن الهجمات الإلكترونية. باستخدام هذا الدليل التفصيلي، يمكنك البدء في استخدام Wireshark بفعالية لحماية شبكتك من أي تهديدات محتملة.