جميع تقنيات وادوات اختراق Wifi مع نصائح للحماية منها

Joe_Dev

:: Lv6 ::
17 فبراير 2021
353
1
840
93
الجنس
ذكر


بسم الله الرحمن الرحيم




ارجوا عدم استخدام هذا الشرح والادوات على شبكات الاخرين تحت أي ظرف, هذا المقال للأغراض التعليمية فقط لاخذ نظرة عن مجال اختبار الاختراق.

لكي تستطيع اختراق شبكة WiFi بنجاح، يجب أن تعرف أولا و قبل كل شيئ نبذة عن تقنية التشفير المستعملة في الشبكات اللاسلكية (شبكات الوايفاي). فكما تعلمون


تقنيات التشفير تتطور يوما بعد يوم من أجل حماية أكبر، و لكن لا ننسى أن هذه الأخيرة تتطور معها أيضا تقنيات الإختراق و بشكل أسرع!!


إذن ماهي انظمة تشفير البيانات على الراوتر



إذن ماهي انظمة تشفير البيانات على الراوتر


نظام التشفير WEP و هي اختصار Wired Equivalent Privacy

هو برتوكول لمصادقة المستخدم على كلمة المرور،وتشفير البيانات،و هو أول برتوكول تم استخدامه لحماية الشبكات اللاسلكية،و يعتبر هو الأضعف بين البرتوكولات الأخرى بحيث يسهل كسره.


نظام التشفير WPA وهي اختصار Wi-Fi Protected Accessهذا يقوم بنفس المهام التي يقوم بها البرتوكول الأول إلا أنه أكتره تطورا و حماية.


نظام التشفير WPA2 و هي اختصار 2 Wi-Fi Protected Access :

يعتبر حاليا هذا الأخير هو أقوى برتوكول لتشفير البيانات على الشبكات اللاسلكية ،بحيث يصعب كسره إلى حد ما.


نظام التشفير WPA3

هذا أحدث بروتوكول قوي وأمن , يعتبرمثل نظام WPA2 مع أربعة ميزات جديدة غير موجودة بالبروتوكول السابق ذكره .


WPS و هي اختصار Wi-Fi Protected Setup

هي ميزة تم إنشائها من أجل مستخدمي الشبكات اللاسلكية اللذين لا يعرفون الكثير عن إعدادات الشبكة و كيفية الإتصال بها، كالأطفال و كبار السن و ما إلى غير ذلك،

فهو يسمح لك بالإتصال بالشبكة بضغطة زر دون كتابة الباسوورد.

إذا كنت مفعلا هاته الخاصية في الراوتر فاعلم أنك فريسة سهلة لدى الهاكرز لأن اختراقك سيكون أسهل مما تتخيل.

بعد أن أعطينا نبدة عن أنواع البرتوكولات المستخدمة في تشفير البيانات داخل الشبكات اللاسلكية (شبكات الويفي)، سنمر الآن إلى النقطة التي ينتظرها الجميع و هي

الإستراتيجية الصحيحة التي يجب أن تتبعها من أجل كسر حماية هذه البرتوكولات للحصول على كلمة السر المستعملة في الشبكة


طرق اختراق شبكات WiFi




كسر تشفير بروتوكول WEP:


يعد بروتوكول wep من أسرع البروتوكلات الخاصة بنقل البيانات على الشبكة والسسب راجع لخوارزمية التشفير الخاصة به, لكن من مساوئ هذا التشفير أنه يكسر بسهولة.


وهذه بعض الأدوات الممتازة لكسر هذا التشفير.

  1. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
أداة Reaver تقوم بجمع الحزم اللازمة من أجل الإختراق و أداة Pixiewps تقوم بتحليل تلك الحزم الملتقطة، تم تستخرج مباشرة البين، ولكن التعامل مع هذه الأدوات صعب شيئا ما ويتطلب اوامر كثيرة و يستغرق بعض الوقت، لهذا يوجد سكربت يقوم بالمهمة "HT-WPS Breaker" يلخص كل تلك المهام بأوامر بسيطة

نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط


و للإشارة في رابط التحميل ستجدون طريقة عمل السكريبت. فإذا لم تنجح معك الطريقة الأولى ستمر الآن إلى الطريقة الثانية.


التوأم الشرير Evil Twin

الثوأم الشرير Evil Twin
هذه الطريقة تصنف ضمن مفهوم الهندسة الإجتماعية، بحيث لا مفر للضحية من هذا الهجوم، سوى أن يستسلم، لماذا؟

لأن طريقة عملها ذكية شيئا ما، بحيث تقوم بفصل الإتصال على المستخدمين بالشبكة المستهدفة، وذلك بإستعمال بعض الأدوات، نذكر منها (Mdk3 Aireplay-ng).

بعدها تقوم بإنشاء شبكة وهمية بنفس مواصفات و معلومات الشبكة المستهدفة،فكما قلنا أول خطوة هي قطع الإتصال فعند قطعه فأول شيئ سيقوم به الضحية هو

البحث عن الشبكة الخاصة به فسيجدها غير شغالة فمباشرة ستظهر له الشبكة الوهمية التي أنشاناها، و هي تكون مفتوحة بدون كلمة سر.


مباشرة بعد اتصال الضحية بهذه الأخيرة، عندما سيدخل اسم أي موقع سيتم توجيهه إلى صفحة مزورة، و هنا يكمن الفخ بحيث سيجد في الصفحة طلب لإدخال كلمة السر

الخاصة بالشبكة، من أجل السماح له بتصفح الأنترنت فإن حصل و أدخل كلمة السر الصحيحة سيتم إيقاف الهجوم مباشرة و حصول الهكر على كلمة السر. وفي حالة قام

الضحية بإدخال كلمة سر خاطئة فسيستمر الهجوم.


بعض الأدوات التي تقوم بهجوم Evil Twin تلقائيا:

  1. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  2. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  3. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  4. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط

الدخول العنيف أو القوة الغاشمة (Brute Force Attack)






أحيانا الترجمة تفقد المصطلح معناه الحقيقي هههه.

يعمل هذا الهجوم على جمع الحزم بين الراوتر المراد اختراقه وبين الضحية عن طريق أداة airodump-ng ,على شكل ملف ذو صيغة أو امتداد .cap ترمز الى capture .

يسمى هذا الملف الهاند شيك, يحتوي هذا الاخير على كلمة السر لكنها مشفرة بخوارمية لا يمكن ان تفك.

هذا الهجوم يقوم بالتخمين على كلمة السر الموجودة بالهاندشيك , يتم اللجوء اليه فقط ام استعصت عليك الامور , لأن نسبة نجاحه تعتمد على قوة wordlist أو قائمة

الباسووردات التي لديك.

فان كانت كلمة السر موجودة بالليست الخاصة بالتخمين فسيتم الاختراق بالتأكيد.

بعض الأدوات التي تقوم بالتخمن

  1. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  2. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  3. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  4. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط

نصائح للحماية من اختراق WiFi:


  1. تعطيل خاصية الاتصال السريع WPS،هذه بالنسبة للحماية من ثغرة Wi-Fi Protected Setup.
  2. إن تعرضت إلى هجوم الثوأم الشرير فالمفر الوحيد هو الإتصال عن طريق الكيبل Cable Ethernet
  3. لا تنسى أن تجعل شبكة الواي فاي مخفية Hidden Wi-Fi SSID. معنى مصطلح SSID هو اسم الشبكة فقط.
  4. استعمال كلمة سر تحتوي على حروف كبيرة وصغيرة ورموز وارقام للحماية من هجوم التخمين Bruteforce Attack
ملحوظة:

كل الأدوات التي ذكرتها سابقا تشتغل على أنظمة لينيكس و هذه هي الروابط التي ستحتاجونها:

  1. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  2. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  3. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  4. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  5. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط
  6. نرجو منك تسجيل الدخول او تسجيل لتتمكن من رؤية الرابط

هذه جميع التقنيات الموجودة لحد الأن, في قادم الدروس سأتطرق لشرح بعض الأدوات المهمة والمميزة في هذا المجال



كلمات دلالية مفتاحية ( ليس لها علاقة بالموضوع )
كونكر,سورسات كونكر,سورس,كونكر تهيس,سورس كونكر,في سورس كونكر,سورس كونكر 3d,سورس كونكر عربي,سورسات كونكر تهيس,سورسات كونكر تهييس,كونكر تهييس,عمل سيرفر كونكر,طريقة الكتابة باللغة العربية في سورس كونكر,كليكر كونكر 2020,3 كونكر,كونكر تيمور,كونكر تاج,كونكر بالسولو,سرفر كونكر,مشاكل كونكر,ثغرات كونكر,ثلاثه كونكر,كونكر تهكير,كونكر تقييم,في سورس,كيبورد كونكر 2020,كونكر توب 500,كونكر توب 100,سورسات,ابن سوريا,كونكر ببجي ستيم,بوكر كونكر 2020,سورس عربي,مهمه السكند كونكر 2020,كونكر تهكير ببجي
command & conquer,source,conquer,conquer online,source conquer,command and conquer,source conquer 3d,conquer source,open source,source code,ea source code,command and conquer remastered,server conquer,source code release,united we conquer,source 3d,server source,sources,conquer server,command and conquer remastered gameplay,source port,conquete,command & conquer series (video game series),ea official source code,official source code release,new command & conquer,conquer private server
كونكر,كونكر تهييس,كونكر تهيس,تهييس,هاك كونكر تهييس,هكر كونكر تهييس,كونكر تهييس 2020,اقوي كونكر تهييس,اجمد كونكر تهييس,دورة كونكر تهييس,شفرات كونكر تهييس,سيرفر كونكر تهييس,هكرات كونكر تهييس,كونكر تهييس البوشي,احتراف كونكر تهييس,هكر كونكر تهييس 2018,افضل كونكر تهييس 2020,امتلك لعبه كونكر تهييس,احسن لعبه كونكر تهييس 2020,طريقة عمل لعبه كونكر تهييس,طريقة عمل سيرفر كونكر تهييس,شرح طريقة عمل سيرفر كونكر تهييس,طريقة عمل سيرفر كونكر تهييس بسهولة,طريقة عمل سيرفر كونكر تهييس مضمونة
سورس كونكر عربي,سورس كونكر 3d عربي,سورس كونكر عربي 3d
 
  • Like
التفاعلات: F4res