السلام عليكم .. في هذه التدوينة سوف أشرح لكم كيف يقوم المهاجمين بختراق الشبكات اللاسلكية المشفرة أو بمعنى آخر كيف يتم إختراق شبكة واي فاي المحمية بكلمة السر.كما اريد ان اشير لا يتم اختراق الشبكات ببرامج الموجود في الانترنيت او على اليوتيوب بل العكس هو برنامج ملغم لاختراقك انت عندما تقوم باستعماله ادن تابع معي لمعرفة اكتر .
التجسس على الشبكة غير مشفر
أولا، دعونا نبدأ مع شبكة غير آمنة: شبكة مفتوحة غير مشفرة. أي شخص يمكن أن يقوم بالاتصال بالشبكة واستخدام اتصال الإنترنت الخاص بك دون كلمة مرور، وهذا يمكن أن يضعك في خطر قانوني إذا قام أحد المستخدمين لشبكتك بفعل شيئا غير قانوني بأسم شبكتك لأنه يمكن تتبع عنوان IP الخاص بك. ومع ذلك، هناك خطر آخر هو أقل وضوحا. عندما تكون شبكة غير مشفرة، فإن حركة المرور هي أيضا تكون غير مشفرة. و هذا يعني أنه يمكن لأي شخص داخل نطاق الشبكة استخدام بعض البرامج لإلتقاط حزم حركة المرور التي تكون نشيطة في الجهاز واي فاي على الكمبيوتر ويلتقط الحزم اللاسلكية من الجو. ويعرف هذا عادة باعتباره وضع الجهاز في "وضع غير شرعي"، ويمكن للمهاجم تفقد هذه الحزم و يرى كل ما تفعلونه على الانترنت. لكن اتصالات HTTPS تكون محمية من هذا، ولكن كل حركة مرور HTTP تكون عرضة للخطر. عندما تزور أي موقع بتشفير HTTP من شبكة واي فاي مفتوحة، يمكن لأي شخص داخل نطاق الشبكة التقاط الكلمات السر و البيانات الحساسة التي تكتبها في هذا الموقع.
العثور على الشبكة اللاسلكية مخفية
من الممكن إيجاد الشبكات اللاسلكية "المخفية" باستعمال بعض الأدوات مثل Kismet، والتي تقوم بإظهار الشبكات اللاسلكية القريبة. وعرض SSID للشبكة اللاسلكية، أو اسم الشبكة، و العديد من العلومات الأخرى. هذا هو السبب في أن إخفاء الشبكة اللاسلكية الخاصة بك لن يساعدك في حماية شبكتك. في الواقع، يمكن أن يجعل الأجهزة الخاصة بك أقل أمنا لأنه جهازك سوف يحاول الاتصال بشبكة Wi-Fi المخفية في جميع الأوقات. و يمكن لمهاجم قريب أن يرى هذه الطلبات ويدعي أنه نقطة الوصول اللاسلكي المخبئة الخاص بك، مما يؤدي الجهاز للاتصال بنقطة الوصول المزيفة.
تغيير عنوان الماك - Mac Address
أدوات تحليل الشبكة التي تقوم بالتقاط حركة مرور الشبكة سوف تظهر أيضا الأجهزة المتصلة بنقطة وصول لاسلكية جنبا إلى جنب مع عنوان MAC، إذا كان الجهاز متصل بشبكة WiFi، والمهاجم يعرف عنوان MAC الجهاز هذا سوف يساعد المهاجم على الاتصال بهذه الشبكة. يمكن للمهاجمين تغيير عنوان MAC واي فاي الأجهزة الخاصة بهم لتتناسب مع عنوان MAC الكمبيوتر الآخر. و ينتظرون حتى يقوم العميل بقطع الاتصال بشبكة أو يقوم المهاجم بإجراء عملية deauth وإجبار الجهاز على قطع الاتصال، ثم يتصل المهاجم بشبكة واي فاي بأجهزته الخاصة.
تكسير التشفير WEP أو WPA1 -ا Cracking Wi-Fi WPA2
طريقة حديثة وآمنة لتشفير واي فاي الخاص بك. لكن هناك هجمات معروفة التي يمكن أن تكسر WEP أو التشفير WPA1 القديمة (غالبا ما يشار إلى WPA1 تماما كأنه تشفير "WPA"، ولكن نحن هنا نتحدث عن نسخة قديمة من WPA1 والتي هي غير آمنة ). نظام التشفير WEP هو نفسه ضعيف، ومع ما يكفي من الترافيك يمكن كسره، التشفير يمكن تحليله وكسره بسهولة ومعرفة كلمة السر الخاصة بالشبكة. بعد رصد نقطة وصول لمدة يوم واحد والتقاط ما يكفي من حركة المرور، يمكن للمهاجمين تشغيل أحد البرامج التي تكسر التشفير WEP. و WEP غير آمن إلى حد ما وهناك طرق أخرى لكسر ذلك بسرعة أكبر من خلال خداع نقطة الوصول. WPA1 هو أكثر أمنا، ولكن لا يزال عرضة للخطر.
استغلال الثغرات الأمنية الموجودة في WPS
يمكن للمهاجم أيضا اقتحام الشبكة من خلال استغلال الإعداد الحماية على جهاز الواي فاي، أو WPS. مع نظام WPS، جهاز التوجيه الخاص بك لديه الرقم السري PIN المكون من 8 أرقام ويمكن للجهاز استخدامه للاتصال بدلا من تقديم كلمة المرور الخاصة بك. ويتم التحقق من رقم PIN بطريقتين - الأولى، الموجه (Router) يقوم بالتحقق من الأرقام الأربعة الأولى ويقول للجهاز إذا كانوا أرقام صحيحة، ومن ثم الموجه يالتحقق من الأرقام الأربعة الأخيرة ويقول مرة أخرى للجهاز إذا كانوا صحيحة. و هناك عدد صغير نسبيا من الأرقام التي تتكون من أربعة أرقام الأولى و الأخيرة التي يمكن تخمينها، لذلك يمكن للمهاجم إستعمال "مهاجمة القوة العمياء" من خلال تجربة كل أربعة أرقام حتى يقول له جهاز التوجيه أنه قد خمن الأرقام الصحيحة.
يمكنك لحماية ضد هذا عن طريق تعطيل WPS. ولكن للأسف، بعض أجهزة التوجيه يترك WPS ممكن حتى عند تعطيله في واجهة الويب الخاصة به. قد تكون أكثر أمانا إذا كان لديك جهاز توجيه لا يدعم WPS على الإطلاق!
تشغيل هجوم القوة العمياء لإيجاد كلمة المرور WPA2 التشفير WPA2
"مهاجمة القوة العمياء" (Brute-Forcing) مع dictionary attack (هجوم القاموس) لكسر تشفيره. وذلك عن طريق مراقبة المهاجم لشبكة، وتجسس على الحزم المصافحة التي يتم تبادلها عندما يتصل الجهاز بنقطة وصول. وهذه البيانات يمكن الحصول عليها بسهولة عن طريق عمل deauthorizing لجهاز متصل. ثم بعد ذلك يمكن للمهاجم محاولة تشغيل هجوم القوة العمياء، و ثم تمكين فحص كلمة المرور ومعرفة ما إذا كانت ستنهي المصافحة بنجاح. على سبيل المثال، دعنا نقول أن كلمة المرور هي "Password"، المهاجم سوف يقوم بتشغيل الكمبيوتر مع ملف القاموس يحتوي على العديد من الكلمات المرور، تم يمكن محاولة تجربة واحدا تلو الآخر. على سبيل المثال، سوف يتم تجربة "Password" و"stupcomp" و "helloworld"، وما إلى ذلك. وغالبا ما يطلق هذا النوع من الهجوم "هجوم القاموس" لأنه يتطلب ملف القاموس يحتوي على العديد من كلمات المرور الممكنة. يمكننا أن نرى بسهولة أنه سيتم تخمين كلمات السر الشائعة أو البسيطة بسهولة مثل "password" في غضون فترة زمنية قصيرة، في حين أن الكمبيوتر لا يمكن أبدا التخمين كلمات السر الطويلة ، و الأقل وضوحا مثل ": S'ç_jdio,v41"4éà-çè_;n)'-("="à-è_))à']]~"874f-':;!,ù)à=ç*&é< "، وهذا هو السبب في أنه من المهم أن تكون كلمات السر قوية جدا.
أدوات إختراق الشبكات اللاسلكية
إذا كنت تريد أن ترى الأدوات التي يستعملها المهاجمين لأختراق الشبكات، يجيب عليك تحميل وتشغيل كالي لينكس على جهازك. كالي هي توزيعة لينوكس خاصة بأمن الشبكات، والتي تحوي على العديد من الأدوات التي قد تكون قد سمعت عنها. ايركراك-NG، القسمة، يريشارك، Reaver، وغيرها من أدوات الاختراق الشبكات كلها جاهزة للاستخدام. لاستعمل هذه الأدوات قد تحتاج إلى بعض المعرفة (أو ابحث في جوجل) و سوف تجد دليل كيفية الإستعمال هذه الأدوات.
كل هذه الأساليب الموجودة أعلاه تتطلب أن يكون المهاجم ضمن النطاق الفعلي للشبكة، بطبيعة الحال. إذا كنت تعيش في مكان لا يحتوي على الكتير من السكان، يمكن أن تكون أقل عرضة للخطر. أما إذا كنت تعيش في مبنى سكني في مدينة ما، وهناك عدد غير قليل من الناس المجاورين من الممكن أن يكون هناك شخص ما قد يرغب باستعمال شبكتك للإتصال بالأنترنت، و إذا كانت شبكتك محمية يمكن لهذا الشخص أن يستعمل الطرق أعلاه لختراق شبكتك.