شبكة الـ واي فاي wifi هي شبكة لاسلكية تقوم بربط جميع الأجهزة المتواجدة فيها بعضها ببعض ، ولكن من العيوب اللتي تحويها أنها معرضة لل إختراق بصفة أكبر من الشبكات السلكية .
لذلك سنحاول أن نقدم لكم اليوم إن شاء الله ، العديد من الطرق اللتي يستعملها الهاكرز من أجل إختراق هذا النوع من الشبكات و الإجراءات المتخذة لصد هذه الأنواع من الهجومات .

إختراق شبكة واي-فاي غير مشفرة :
هذا النوع من الشبكات غير محمي بكلمات مرور و هو متاح للجميع ، فالهاكر يمكنه الدخول عليها و التجسس على الحواسيب الموجودة فيها و معرفة الكثير من المعلومات الحساسة .
تتم هذه العملية بإستخدام تقنية هجوم تعرف بإسم الرجل في الوسط Man in the middle attack و إختصارها MIM و ذلك بإستعمال أحد البرامج المشهورة في ذلك وهو برنامج Wireshark اللذي له إصدارت في كل من نظام التشغيللينوكس و ويندوز.
إختراق شبكة واي-فاي مخفية :
يستطيع الهاكر إختراق شبكة ال واي-فاي الخاصة بك بإستعمال بعض البرامج اللتي تساعد في إظهار الشبكات المخفية و منها برنامج kismet في كالي لينوكس و inSSIDer في ويندوز ، واللذي يمده بالعديد من المعلومات مثل إسم الشبكة المخفية SSID و نوعها و القناة اللاسلكية المستخدمة في الإتصال Channel و قوة الإشارة ، و من هنا فإنه سيقوم بإنشاء شبكة واي-في وهمية لها نفس خصائص شبكتك الخفية في محاولة منه لجر حاسوبك أو هاتفك الذكي للإتصال بها ، هذا لأن طبيعة الأجهزة الحاسبة تقوم بالإتصال التلقائي لهذا النوع من الشبكات المخفية في كل مرة .
و بهذه الشبكة المزيفة سوف يقوم حتما بإختراق كامل الشبكة و الحصول على كل ما يريده .
إختراق شبكة واي-فاي عن طريق تغيير ال Mac Address :
عند إستعمال الهاكر لبعض أدوات تحليل الشبكات فإنه سوف يحصل أيضا على ال Mac address لجميع الأجهزة الموجودة فيها ، واللتي سيقوم بإستعمال واحدة منها في محاولة منه لتمويه جهاز الراوتر Router و إقناعه بأنه من الأجهزة اللتي تعودت الإتصال به .
هذه العملية تسمى بال Mac spoofing وهي عبارة عن تغيير ال Mac address في جهاز المهاجم بإستعمال الأداة المعروفة في كالي لينوكس وهي macchanger و إستبدالها بواحدة من الأجهزة المنتمية للشبكة و من ثم إنتظار قطع الإتصال بالشبكة من قبل العميل أو يقوم بنفسه بإجراء هجوم يسمى ال DeAuth Attack اللذي يجبر الجهاز على قطع الاتصال و من ثم يتصل بشبكة ال واي-فاي .
إختراق شبكة واي-فاي عن طريق كسر تشفير الحماية :
فك تشفير WEP يعتبر سهلا نوعا ما ، وذلك لأن هذا النظام ليس آمنا بدرجة كبيرة و يمكن تخطيه بأداة aircrack-ng الموجودة في كالي لينوكس و يمكن تثبيتها أيضا في ويندوز و كلما كانت مجموعة الحزم المتحصل عليها عند تحليل الشبكة أكبر كلما سهلت عملية الحصول على كلمة السر .
أما بالنسبة لفك تشفير ال WPA و ال WPA2 فهو صعب نوعا لأنه نظام حماية قوي جدا و لا يمكن كسره إلا بإستعمال هجوم القوة العمياء Brute-Force attack إلى جانب هجوم القاموس Dictionary attack .
تتم هذه العملية بعد ما يقوم الهاكر بمراقبة حزم المصافحة handshake packets التي يقع تبادلها عندما يتصل الجهاز بنقطة وصول Access point ، وهذه العلومات يمكن الحصول عليها عن طريق هجوم ال DeAuth Attackk لحاسوب متصل بالشبكة ومن بعد ذلك يقوم الهاكر بإستعمال هجوم ال Brute-Force إلى جانب هجوم ال dictionary attack للتحقق من كلمة المرور الموجودة في ملف نصي يعبر عنه بال Wordlist ، وإذا تمت عملية المصافحة handshake بنجاح فهذا يعني أن كلمة السر قد وجدت .
إختراق شبكة واي-فاي عن طريق ثغرة WPS :
يستطيع الهاكر من خلال إستغلاله للثغرات الموجودة في إعدادات الراوتر و خاصة منها تفعيل خاصية ال WPS ، من إختراق شبكة ال واي-فاي خاصتك و ذلك عن طريق إستعمال هجوم ال Brute forcee لكي يخمن الثمانية أرقام اللتي تكون كلمة المرور بالنسبة لل WPS وهي في نفس الوقت تعتبر بديلا لكلمة سر الشبكة .
من الأدوات المستعملة في هذا الهجوم نذكر أداة Reaver في كالي لينوكس .
ملاحظة :
من الممكن الحصول على كلمة السر المشفرة بال WEP و WPA في مدة زمنية قصيرة تتراوح من بعض الساعات إلى يومين على أقصى تقدير و لكن بالنسبة ل ال WPA2 فلا يمكن تحديدها و يمكن أن تدوم سنوات
وذلك حسب تركيبة كلمة السر من أحرف و أرقام ورموز بالإضافة إلى طولها و قوة معالج الحاسوب أو معالج كارت الشاشة .
طرق حماية شبكة ال واي-فاي :
لحماية شبكتك الاسلكية هنالك العديد من الإجراءات اللتي ننصحك بإتخاذها وهي كالآتي :
- لا تستعمل شبكة واي-فاي خفية .
- قم بتحديد Mac address الأجهزة التي يسمح لها بالإتصال بشبكتك .
- إستعمل تشفير WPA2 وإحرص على وضع كلمة سر قوية متكونة من أرقام وحروف و رموز .
- لا تفعل خاصية ال WPS على الراوتر .
- إحرص على تغيير كلمة السر من فترة إلى أخرى .
و في الختام نرجو أن نكون قد وفقنا في طرح هذا الموضوع من أغلب جوانبه ، و ننصحكم إن كنتم مهتمين بمجال أمن المعلومات و الإختراق أن تستعملوا الأدوات الموجودة في نظام التشغيل كالي لينوكس فهي متكاملة وفعالة .
مع تحيات فريق عمل تك جولد
الرئيسية تحويل الاكوادإخفاء الابتساماتإخفاء