';function Lazy(){if(LazyAdsense){LazyAdsense = false;var Adsensecode = document.createElement('script');Adsensecode.src = AdsenseUrl;Adsensecode.async = true;Adsensecode.crossOrigin = 'anonymous';document.head.appendChild(Adsensecode)}}
أخر الاخبار

كيف اختراق الشبكات المنزلية بسهوله 2024 لا يفوتك؟

كيف اختراق الشبكات المنزلية بسهوله 2024 لا يفوتك؟


كيف اختراق الشبكات المنزلية بسهوله 2024 لا يفوتك؟ بعدة طرق تستطيع من خلالها اختراق اي شبكة واي فاي.  

انتشرت الشبكات اللاسلكية انتشارًا بين المستعملين النهائيين هي شبكات Bluetooth وشبكات Wi-Fi. ومع تزايد عدد الأجهزة التي تعمل بتقنية Bluetooth وتقنية Wi-Fi، ومنها الهواتف الذكية والأجهزة اللوحية والأجهزة الأخرى، فإن الآثار المترتبة على تسرب البيانات المرتبطة بها هائلة. نعرض في هذه المقالة نقاط الضعف التي تعاني منها هذه الشبكات وكيفية القيام باختبارات الاختراق فيها. ولتحقيق ذلك لا بد من عرض كيفية ضمان السرية والتوثق في هذه الشبكات.

☑ لذا نبدأ أولًا بعرض آليات التعمية المستعملة وخوارزميات التوثق المعتمدة في هذه الشبكات:
1- آليات التعمية اللاسلكية.
2- تقنيات التوثق.
3- التعمية WEP – نقاط الضعف.
4- كيفية كسر WEP.

يتمثل الجزء المهم من كسر بروتوكول WEP في اعتراض أكبر عدد ممكن من أشعة التهيئة IVs قبل محاولة استرداد المفتاح، تُجمع هذه الأشعة عن طريق عملية التنصت Sniffing، التي تُستعمل في عملية التحليل. وكلما زاد عدد الرزم المجمعة كانت عملية استرداد المفتاح أسهل. ومع ذلك من الممكن أن تكون هناك مشكلة في هذه العملية، فمن الممكن أن يستغرق جمع ما يكفي من IVs قدرًا كبيرًا من الوقت، وهو ما يعتمد على مدى نشاط الشبكة خلال المدة التي يجري فيها جمع الحزم. ولتسريع هذه العملية يمكن إجراء حقن الرزم (Packet Injection) لحث الشبكة على تسريع عملية التوليد والتجميع وتتم بالطرق التالية:


⚫ ضمن النظام المخترِق يجب تشغيل بطاقة الشبكة اللاسلكية ضمن نمط المراقبة وعلى قناة نقطة الوصول المحددة.

⚫مراقبة شبكة الهدف بواسطة بطاقة الشبكة لاكتشاف كون هجوم حقن الرزم ممكنًا.

⚫اختر أحد الأدوات، كالأداة airplay.ng، للقيام بعملية توثق مزيفة مع نقطة الوصول.

⚫شغِّل أداة تنصت لالتقاط أشعة التهيئة، في حال استعمال airplay-ng من الممكن مقاطعة رزم طلبات ARP، ثم إعادة حقنها ضمن الشبكة، لتوليد عدد أكبر من الرزم والتقاطها.


⚫شغِّل إحدى الأدوات الخاصة بكسر التعمية كالأداة Cain&Abel أو الأداة aircrack-ng للحصول على مفاتيح التعمية انطلاقًا من أشعة التهيئة.

يمكن استعمال Kali Linux لتنفيذ الخطوات السابقة، ومن الأفضل تنصيب نظام التشغيل على البيئة المادية مباشرة (أي تجنب الآلات الافتراضية)، ويجب أن تستعمل نقطة الوصول التي تسعى إلى اختراقها WEP الذي تسعى إلى اكتشافه. فيما يلي الخطوات التي يجب اتباعها لتحقيق الهجوم المطلوب.

⚫ضمن نافذة طرفية يجب إدخال التعليمة airmon-ng، حيث سيظهر ضمن نتائج التعليمة اسم بطاقة الشبكة (على الأغلب wlan0).

⚫أدخل التعليمة: airmon-ng start wlan0 (نعتبر هنا اسم بطاقة الشبكة wlan0 وفي حال كان مغايرًا فيجب إدخال اسم البطاقة الذي ظهر في نتائج التعليمة السابقة).

⚫إذا نفِّذت التعليمة دون ظهور أية أخطاء تظهر رسالة تعلمك ببدء تفعيل نمط المراقبة على mon0، وإذا كان الاسم مغايرًا فيجب الاحتفاظ به لاستعماله لاحقًا.


⚫أدخل التعليمة airodump-ng mon0، فتظهر قائمة بالشبكات اللاسلكية المتاحة ضمن المنطقة التي تعمل بها، ومن ضمنها نقطة الوصول إلى الضحية.

⚫حدِّد نقطة الوصول ضمن العمود ESSID، وسجِّل معلومات القناة وBSSID.

⚫استعمل المعلومات التي حصلت عليها ضمن التعليمة: (اسم الملف هو اسم يمكنك اختياره للملف الذي ستوضع النتائج ضمنه)
<Airodump-ng –w <filename> -c <channel number> -bssid <number> <interface name


⚫بعد تجميع نحو 15000 رزمة استعمل التعليمة: aircrack-ng <filename>

⚫بعدة عدة دقائق ستحصل على المفتاح المطلوب



تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-