كيف يتم اخـ ـتراق شبكة الوايفاي ؟

الكاتب : Null
14.7K مشاهده

شبكة الـ واي-فاي wifi هي شبكة لاسلكية تقوم بربط جميع الأجهزة المتواجدة فيها بعضها ببعض ، ولكن من العيوب اللتي تحويها أنها معرضة لل إختراق بصفة أكبر من الشبكات السلكية .
لذلك سنحاول أن نقدم لكم اليوم إن شاء الله ، العديد من الطرق اللتي يستعملها الهاكرز من أجل إختراق هذا النوع من الشبكات و الإجراءات المتخذة لصد هذه الأنواع من الهجومات .


إختراق شبكة واي-فاي غير مشفرة :


هذا النوع من الشبكات غير محمي بكلمات مرور و هو متاح للجميع ، فالهاكر يمكنه الدخول عليها و التجسس على الحواسيب الموجودة فيها و معرفة الكثير من المعلومات الحساسة .

تتم هذه العملية بإستخدام تقنية هجوم تعرف بإسم الرجل في الوسط Man in the middle attack و إختصارها MIM و ذلك بإستعمال أحد البرامج المشهورة في ذلك وهو برنامج Wireshark اللذي له إصدارت في كل من نظام التشغيل لينوكس و ويندوز.

ففي شبكة ال واي-في الغير مشفرة ، تكون حركة المرور غير محمية و بالتالي فإن الهاكر يستطيع إلتقاط كل الحزم packets التابعة لبروتوكول ال HTTP وتحليلها ومن ثم إستخراج جميع المعلومات الموجودة فيها ، و لكنه لا يستطيع القيام بنفس الشيء مع حزم ال HTTPS لأنها محمية بدرجة عالية .


إختراق شبكة واي-فاي مخفية :


يستطيع الهاكر إختراق شبكة ال واي-فاي الخاصة بك بإستعمال بعض البرامج اللتي تساعد في إظهار الشبكات المخفية و منها برنامج kismet في كالي لينوكس و inSSIDer في ويندوز ، واللذي يمده بالعديد من المعلومات مثل إسم الشبكة المخفية SSID و نوعها و القناة اللاسلكية المستخدمة في الإتصال Channel و قوة الإشارة ، و من هنا فإنه سيقوم بإنشاء شبكة واي-في وهمية لها نفس خصائص شبكتك الخفية في محاولة منه لجر حاسوبك أو هاتفك الذكي للإتصال بها ، هذا لأن طبيعة الأجهزة الحاسبة تقوم بالإتصال التلقائي لهذا النوع من الشبكات المخفية في كل مرة .
و بهذه الشبكة المزيفة سوف يقوم حتما بإختراق كامل الشبكة و الحصول على كل ما يريده .


 إختراق شبكة واي-فاي عن طريق تغيير ال Mac Address :


عند إستعمال الهاكر لبعض أدوات تحليل الشبكات فإنه سوف يحصل أيضا على ال Mac address لجميع الأجهزة الموجودة فيها ، واللتي سيقوم بإستعمال واحدة منها في محاولة منه لتمويه جهاز الراوتر Router و إقناعه بأنه من الأجهزة اللتي تعودت الإتصال به .

هذه العملية تسمى بال Mac spoofing وهي عبارة عن تغيير ال Mac address في جهاز المهاجم بإستعمال الأداة المعروفة في كالي لينوكس وهي macchanger و إستبدالها بواحدة من الأجهزة المنتمية للشبكة و من ثم إنتظار قطع الإتصال بالشبكة من قبل العميل أو يقوم بنفسه بإجراء هجوم يسمى ال DeAuth Attack اللذي يجبر الجهاز على قطع الاتصال و من ثم يتصل بشبكة ال واي-فاي .


إختراق شبكة واي-فاي عن طريق كسر تشفير الحماية :


من أشهر أنظمة التشفير المستعملة في حماية كلمات المرور الخاصة بشبكات ال واي-فاي نذكر WEP و WPA و WPA2 ولكي يتمكن الهاكر من إختراق شبكتك اللاسلكية يجب عليه كسر التشفير عن كلمة المرور بإستعمال العديد من الأدوات الخاصة بذلك.

فك تشفير WEP يعتبر سهلا نوعا ما ، وذلك لأن هذا النظام ليس آمنا بدرجة كبيرة و يمكن تخطيه بأداة aircrack-ng الموجودة في كالي لينوكس و يمكن تثبيتها أيضا في ويندوز و كلما كانت مجموعة الحزم المتحصل عليها عند تحليل الشبكة أكبر كلما سهلت عملية الحصول على كلمة السر .

أما بالنسبة لفك تشفير ال WPA و ال WPA2 فهو صعب نوعا لأنه نظام حماية قوي جدا و لا يمكن كسره إلا بإستعمال هجوم القوة العمياء Brute-Force attack إلى جانب هجوم القاموس Dictionary attack .


تتم هذه العملية بعد ما يقوم الهاكر بمراقبة حزم المصافحة handshake packets التي يقع تبادلها عندما يتصل الجهاز بنقطة وصول Access point ، وهذه العلومات يمكن الحصول عليها عن طريق هجوم ال DeAuth Attack لحاسوب متصل بالشبكة ومن بعد ذلك يقوم الهاكر بإستعمال هجوم ال Brute-Force إلى جانب هجوم ال dictionary attack للتحقق من كلمة المرور الموجودة في ملف نصي يعبر عنه بال Wordlist ، وإذا تمت عملية المصافحة handshake بنجاح فهذا يعني أن كلمة السر قد وجدت .


إختراق شبكة واي-فاي عن طريق ثغرة WPS :


يستطيع الهاكر من خلال إستغلاله للثغرات الموجودة في إعدادات الراوتر و خاصة منها تفعيل خاصية ال WPS ، من إختراق شبكة ال واي-فاي خاصتك و ذلك عن طريق إستعمال هجوم ال Brute force لكي يخمن الثمانية أرقام اللتي تكون كلمة المرور بالنسبة لل WPS وهي في نفس الوقت تعتبر بديلا لكلمة سر الشبكة .

من الأدوات المستعملة في هذا الهجوم نذكر أداة Reaver في كالي لينوكس .


ملاحظة :

من الممكن الحصول على كلمة السر المشفرة بال WEP و WPA في مدة زمنية قصيرة تتراوح من بعض الساعات إلى يومين على أقصى تقدير و لكن بالنسبة ل ال WPA2 فلا يمكن تحديدها و يمكن أن تدوم سنوات 🙂 وذلك حسب تركيبة كلمة السر من أحرف و أرقام ورموز بالإضافة إلى طولها و قوة معالج الحاسوب أو معالج كارت الشاشة .


طرق حماية شبكة ال واي-فاي :


لحماية شبكتك الاسلكية هنالك العديد من الإجراءات اللتي ننصحك بإتخاذها وهي كالآتي :

  • لا تستعمل شبكة واي-فاي خفية .
  • قم بتحديد Mac address الأجهزة التي يسمح لها بالإتصال بشبكتك .
  • إستعمل تشفير WPA2 وإحرص على وضع كلمة سر قوية متكونة من أرقام وحروف و رموز .
  • لا تفعل خاصية ال WPS على الراوتر .
  • إحرص على تغيير كلمة السر من فترة إلى أخرى .

نرجو أن نكون قد وفقنا في طرح هذا الموضوع من أغلب جوانبه ، و ننصحكم إن كنتم مهتمين بمجال أمن المعلومات و الإختراق أن تستعملوا الأدوات الموجودة في نظام التشغيل كالي لينوكس فهي متكاملة وفعالة .


وأخيرآ وليس آخرآ إن كانت هذه النوعية من التدوينات والترجمات تهمك فنرجوا أن تدعمنا بمشاركة الموضوع دعمآ لنا للاستمرار, ولا تنسي مراجعة هذه التدوينات التي قد تفيدك أيضآ.


تعقيب :

[ معلومات عن شبكات الوايفاي ]


مقارنة بين الوايفاي والبلوتوث :

كلاهما مصطلحات تقنية لأشكال الاتصالات اللاسلكية التي تعتمد على الأمواج الراديوية للنقل.

  • تكنولوجيا البلوتوث تقع ضمن البروتوكول IEEE802.15.1 بينما الwifi يقع ضمن 802.11 هذا يعني أن الأجهزة التي تستخدم تكنولوجيا الwifi لا يمكنها بالضرورة أن تستخدم البلوتوث.
  • تكنولوجيا الwifi تتميز بسرعات كبيرة لنقل المعطيات مما يجعلها بديلاً جيدا لشبكات الإيثرنت بينما تتميز تقنية البلوتوث بأنها تحتاج إلى طاقة أقل لذلك تبرز أكثر في الأجهزة الصغيرة مثل pda.
  • الفرق بينهما في المساحة المغطاة فمدي البلوتوث أقل بكثير من تقنية الواي فاي. حيث المساحة الفعلية المغطاة للبلوتوث ما بين 7 أمتار الي 10 متر في حين أنها تقارب 60 متر في الواي-فاي.

إستخدامات الوايفاي Wifi :

تم اختراع شبكات الوايفاي وتطويرها لخدمة الاتصالات في داخل شبكة العمل المحلية LAN ولكن بدون استخدام الأسلاك.

في بداية الأمر كان الهدف منها هو خدمة أجهزة الحاسب الشخصي المحمول ولكن ومع التطور السريع لهذه التقنية أصبحت تخدم متصفحي شبكة الإنترنت العالمية وخاصة في المقاهي والمطاعم والفنادق والمطارات والبنوك.

وحاليآ أصبحت تلعب دوراً مهماً في تقنية الصوت عبر الشبكة VoIP، وتؤدي خدمة كبيرة الآن في أماكن حساسة كردهات المستشفيات والمواقع الأمنية بحيث يتمكن الطبيب أو رجل الأمن من الدخول على تطبيقات معينة لخدمة المرضى أو التعرف على هوية أشخاص غير مرغوب فيهم من دخول أماكن حساسة وغيرها.

أضافت شبكات الوايفاي الكثير إلى تقنية الهاتف النقال وإمكانية اتصاله بشبكة الإنترنت العالمية في حال التواجد داخل نطاق شبكة الواي فاي. ومن الاستخدامات الحديثة والمهمة لها هي نقل الصور من الكاميرات الرقمية إلى الكمبيوتر.


كيف تستخدم شبكات الوايفاي :

يجب أولاً أن يكون جهاز الحاسبوب المستخدم مهيئآ للاتصال بنطاق الواي فاي ” يدعم تقنية wifi “, وجدير بالذكر أن معظم الأجهزة المحمولة التي تباع الآن مهيأة ببطاقات واي فاي في داخلها، وهى أيضآ تكون معدّة لتكون متكاملة مع النقاط الساخنة التي توفر هذه الخدمة.

يمكن أيضاً في حال عدم وجوده تهيئة الحاسب باستخدام adapter يتم وصله عن طريق مدخل USB أو مدخل PCI SLOT .

الإتصال بالانترنت عن طريق الوايفاي :

عملية الاتصال بالإنترنت عن طريق واي فاي سهلة للغاية، فالبرمجيات التي تأتى مع البطاقة اللاسلكية تبحث أوتوماتيكيًا في المجال من حولها عن نقطة ساخنة، فإن وجدتها أمكن الاتصال بالإنترنت بكل سهولة.


[ اشترك في قناتنا علي اليوتيوب من خلال هذا الرابط كي يصلك اشعارات بكل ما هو جديد في المجال التقني ]


Update : 2017-10-02

موضوعات اخري قد تهُمك

0 comment

حسن علي يناير 7, 2017 - 11:43 ص

هههه مفيش كلمه عربي الفريهات اجنبي
انا حسس انك عملت مجهود رهيب بس كان نفسي اسمع الفديهات بس معرفتش كلها اجنبي ومفهمتش

رد
محمد غازي صوايفي يناير 8, 2017 - 2:32 ص

شكرا لك أخي حسن على التفاعل معنا 🙂 أما بالنسة للفيديوهات باللغة العربية فهي قليلة و ليست كاملة و واضحة ، لذلك وضعت فيديوهات أجنبية .

رد
hackeroth يناير 27, 2017 - 2:57 ص

جزيت خيرا اخي الحبيب

رد
محمد غازي صوايفي يناير 27, 2017 - 9:15 ص

بارك الله فيك أخي 🙂

رد
hackeroth يناير 27, 2017 - 11:13 ص

ارجو ان نتواصل اخي على الخاص
هذا رابط الفيس بوك الخاص بي
https://www.facebook.com/profile.php?id=100014173684158
ارجو منك ان تجيبني في اقرب وقت
مشكورا على مجهوداتك

رد
abdalrahman al_saati أبريل 13, 2017 - 3:08 ص

مقالة رائعة جداً … جودة المحتوى ممتاز بدون أي فبركات
الفيديوهات المعروضة هي إحترافية والمقالت أيضاً وخاصة مقالات ويكيبيديا .
الموقع بشكل عام رائع بكل معنى الكلمة
وأخر شيئ شكراً جزيلاً .

رد
محمد غازي صوايفي أبريل 13, 2017 - 5:15 ص

شكرا لك أخي الكريم على هذا التعليق الرائع ، اللذي لا يزيدنا في الحقيقة ، إلا إصرارا على مواصلة تقديم الأفضل في المحتوى العربي لتعم الفائدة على الجميع 🙂

رد
حكيم يونيو 6, 2017 - 2:57 م

هو مش المفروض اني اعمل شبكة مخفية عشان ابقى اقلل احتمالية اختراقي بمعنى ان احتمالية اختراق شبكة علنية امام العامة اكتر من المخفية ؟

رد
محمد غازي صوايفي يونيو 6, 2017 - 7:42 م

نعم أخي بنسبة كبيرة جدا أن تكون احتمالية اختراق شبكة علنية امام العامة اكثر من المخفية و لكن أنصحك بإستعمال شبكتك بطريقة عادية مع الحرص الشديد على أن تكون كلمة المرور قوية و تحتوي على خليط من الأحرف والأرقام و الرموز .

رد
black يونيو 27, 2017 - 2:30 ص

شكرا جزيلا على هذا المجهود الرائع
طيب ايه النظام الى هوا شغال عليه دهه مش ويندز صح؟
واتعلم كتابه الاوامر منين ؟

رد
black يونيو 27, 2017 - 2:31 ص

قصدى اسطب النظام الى شغال عليه دهه منين ؟

رد
محمد غازي صوايفي يونيو 27, 2017 - 7:53 ص

النظام هو كالي لينكس و أنصحك أخي بقراءة هاتين التدوينتين :
مشروع جنو وما علاقته بـ لينوكس
تحميل كتاب سطر أوامر لينوكس
أما لتثبيته فيمكنك البحث في يوتيوب فهنالك العديد من الفيديوهات اللتي تبين ذلك 🙂

رد
safah سبتمبر 30, 2017 - 11:39 م

طب أنا خافي الشبكة بي تعتي ايه الغلط في كده و هل ممكن حد يخترقني

رد
shamsuddinroshan12 أكتوبر 25, 2017 - 10:26 م

This is Awesome

رد
Matrix219 أكتوبر 27, 2017 - 2:34 م

شكرآ لمرورك 🙂

رد

Leave a Comment

يستخدم هذا الموقع ملفات تعريف الارتباط لتحسين تجربتك. سنفترض أنك موافق على ذلك، ولكن يمكنك الاعتراض إذا رغبت. موافق قراءة المزيد

Privacy & Cookies Policy