القائمة الرئيسية

الصفحات


مقدمة الانترنت هو الآن الحاجة الأساسية لحياتنا اليومية. مع الاستخدام المتزايد للهواتف الذكية ، أصبحت معظم الأشياء الآن متصلة بالإنترنت. في كل مرة يتعين علينا القيام بشيء ما ، نستخدم فقط الهاتف الذكي أو سطح المكتب. هذا هو السبب في أن نقاط اتصال wi-fi يمكن العثور عليها في كل مكان.
الشبكات اللاسلكية والقرصنة - اختراق واى فاى -واى فاى -تهكير واى فاى - تطبيقات اختراق الواى فاى - حماية الواى فاى  - اخطر برامج  الواى فاى - برامج موبيل اختراق -برامج -برامج اختراق واى فاى -برامج اختراق واى فاى للاندرويد
الشبكات اللاسلكية والقرصنة
يستخدم الأشخاص أيضًا اللاسلكي في شبكتهم المنزلية لتوصيل جميع الأجهزة. يمكن لكل شخص رؤية شبكات الواي فاي المجاورة في النظام ، ويريدون استخدامها مجانًا. لكن يتم تأمين معظم هذه الشبكات باستخدام مفتاح كلمة مرور. تحتاج إلى معرفة مفتاح الأمان هذا للوصول إلى الشبكة. عندما تكون شبكتك معطلة ، سترغب بشدة في الاتصال بشبكات الحي هذه. لهذا ، يبحث الأشخاص عمومًا عن أدوات تكسير كلمة مرور Wi-fi للحصول على وصول غير مصرح به إلى تلك الشبكات اللاسلكية.

في بعض الأحيان عندما تكون على شبكة ، تحتاج أيضًا إلى التحقق مما يحدث على الشبكة. يحدث هذا غالبًا في المؤسسات الكبيرة ، عندما يريد صاحب العمل التحقق من من يفعل ما في الشبكة. بالنسبة لهذه الأشياء ، هناك عدد قليل من أدوات اختراق الشبكات المتاحة التي تتيح للمستخدمين تحليل الحزم ومعرفة ما يفعله المستخدمون الآخرون.

في هذه المقالة ، سأناقش الأمان اللاسلكي وأفضل أدوات تكسير أو استعادة كلمة مرور شبكة wi-fi. سأشرح نوع التشفير الذي تستخدمه الشبكات اللاسلكية وكيف يمكن لهذه الأدوات كسر الشبكات للوصول إليها. سنرى أيضًا الأدوات التي تتيح للمستخدمين مراقبة الشبكات.


الشبكات اللاسلكية والقرصنة

اختراق wifi- تهكير واى فاى للكمبيوتر - تهكير واى فاى للموبيل  - مدونة المعلومات العامة - مدونة المعلومات المهمة -معلومات عامة -معلومات مهمة
الشبكات اللاسلكية والقرصنة


تعتمد الشبكات اللاسلكية على معايير IEEE 802.11 المحددة من قبل IEEE (معهد مهندسي الكهرباء والإلكترونيات) للشبكات المخصصة أو شبكات البنية التحتية. تحتوي شبكات البنية التحتية على نقطة وصول واحدة أو أكثر تنسق حركة المرور بين العقد. ولكن في الشبكات المخصصة ، لا توجد نقطة وصول ؛ تتصل كل عقدة بطريقة الند للند.
يوجد بشكل أساسي نوعان من الثغرات الأمنية التي يمكن العثور عليها في شبكة LAN اللاسلكية. أحدهما تكوين رديء والآخر تشفير رديء. السبب في سوء التكوين هو مسؤول الشبكة الذي يدير الشبكة. قد تتضمن كلمة مرور ضعيفة ، ولا توجد إعدادات أمان ، واستخدام التكوينات الافتراضية ، والأشياء الأخرى ذات الصلة بالمستخدم. يرتبط سوء التشفير بمفاتيح الأمان المستخدمة لحماية الشبكة اللاسلكية. هناك بسبب مشاكل في WEP أو WPA.

WEP and WPA   هما بروتوكولا الأمان الرئيسيان المستخدمان في شبكة Wi-Fi LAN. تُعرف WEP باسم الخصوصية المكافئة السلكية (WEP). إنه بروتوكول أمان تم إبطاله تم تقديمه عام 1997 كجزء من معايير 802.11 الأصلية. لكنه كان ضعيفًا ، وتم العثور على عدة نقاط ضعف خطيرة في البروتوكول. الآن ، يمكن تصدع هذا في غضون دقائق. لذلك ، تم تقديم نوع جديد من بروتوكول الأمان في عام 2003. وكان هذا البروتوكول الجديد هو الوصول المحمي بالدقة اللاسلكية (WPA). لديها أساسا نسختين ، 1 و 2 (WPA و WPA2). الآن هو بروتوكول الأمان الحالي المستخدم في الشبكات اللاسلكية. للحصول على وصول غير مصرح به إلى شبكة ، يحتاج المرء إلى كسر هذه البروتوكولات الأمنية. هناك العديد من الأدوات التي يمكنها كسر تشفير Wi-Fi. يمكن لهذه الأدوات إما الاستفادة من نقاط الضعف في WEP أو استخدام الهجمات الوحشية على WPA / WPA2.

أدوات القرصنة اللاسلكية في الأساس هي من نوعين. يمكن استخدام واحدة منها لاستنشاق الشبكة ومراقبة ما يحدث في الشبكة. وتستخدم أنواع أخرى من الأدوات لاختراق مفاتيح WEP / WPA. هذه هي الأدوات الشائعة المستخدمة في تكسير كلمة المرور اللاسلكية واستكشاف أخطاء الشبكة.



Aircrack هي واحدة من أكثر أدوات تكسير كلمات المرور اللاسلكية شيوعًا والتي يمكنك استخدامها لتكسير WEP و WPA 802.11a / b /. يستخدم Aircrack أفضل الخوارزميات لاستعادة كلمات المرور اللاسلكية عن طريق التقاط الحزم. بمجرد تجميع حزم كافية ، تحاول استعادة كلمة المرور. لجعل الهجوم أسرع ، يقوم بتنفيذ هجوم FMS قياسي مع بعض التحسينات.

تقدم الشركة الموجودة خلف الأداة أيضًا برنامجًا تعليميًا عبر الإنترنت حيث يمكنك معرفة كيفية تثبيت هذه الأداة واستخدامها لتكسير كلمات المرور اللاسلكية. يتعلق الأمر بتوزيع Linux وخيارات الصور المضغوطة المباشرة و VMware. يمكنك استخدام أي من هذه. وهو يدعم معظم المحولات اللاسلكية ويكاد يضمن العمل. إذا كنت تستخدم توزيع Linux ، فإن العيب الوحيد للأداة هو أنه يتطلب معرفة أعمق عن Linux. إذا لم تكن مرتاحًا لنظام Linux ، فستجد صعوبة في استخدام هذه الأداة. في هذه الحالة ، جرب Live CD أو VMWare. يحتاج برنامج VMWare Image إلى معرفة أقل ، لكنه يعمل فقط مع مجموعة محدودة من نظام التشغيل المضيف ، ويتم دعم أجهزة USB فقط.
قبل البدء في استخدام هذا أيضًا ، تأكد من أن البطاقة اللاسلكية يمكنها حقن الحزم. ثم تبدأ تكسير WEP. اقرأ البرنامج التعليمي عبر الإنترنت على الموقع لمعرفة المزيد عن الأداة. إذا كنت ستتبع الخطوات بشكل صحيح ، فسوف تحصل على النجاح مع هذه الأداة.
للحصول على Aircrack

AirSnort هي أداة شائعة أخرى لفك تشفير WEP على شبكة wi-fi 802.11b. إنها أداة مجانية وتأتي مع منصات Linux و Windows. لم تعد هناك صيانة لهذه الأداة ، لكنها لا تزال متاحة للتنزيل من Sourceforge. يعمل AirSnort من خلال المراقبة السلبية للإرسال ومفاتيح تشفير الحوسبة بمجرد استلام الحزم الكافية. هذه الأداة سهلة الاستخدام. إذا كنت مهتمًا ، يمكنك تجربة هذه الأداة للقضاء على كلمات مرور WEP.
للحصول علىAirSnort

 Cain & Able هو أداة تكسير لكلمات المرور الشائعة. تم تطوير هذه الأداة لاعتراض حركة مرور الشبكة ثم اكتشاف كلمات المرور من خلال التنشيط لكلمة المرور باستخدام أساليب هجوم تحليل الشفرات. يمكنه أيضًا استرداد مفاتيح الشبكة اللاسلكية عن طريق تحليل بروتوكولات التوجيه. إذا كنت تحاول تعلم الأمان اللاسلكي وتكسير كلمة المرور ، فعليك تجربة هذه الأداة مرة واحدة.
للحصول علىCain & Able

Kismet هي الشبكة اللاسلكية 802.11 a / b / g / n layer2 للشبكة اللاسلكية ومعرفات IDS. وهي تعمل مع أي بطاقة واي فاي تدعم وضع rfmon. فهو يجمع بشكل سلبي الحزم لتحديد الشبكات واكتشاف الشبكات المخفية. إنه مبني على بنية العميل / الخادم. وهي متوفرة لأنظمة Linux و OSX و Windows و BSD.
للحصول علىKismet 

NetStumbler  هي أداة شائعة في Windows للعثور على نقاط وصول لاسلكية مفتوحة. هذه الأداة مجانية ومتاحة لنظام التشغيل Windows. يتوفر أيضًا إصدار أقل من الأداة. ويسمى MiniStumbler.
يستخدم NetStumblet أساسًا في البحث عن تكوينات الشبكة والتحقق منها وإيجاد مواقع بها شبكة ضعيفة واكتشاف نقاط وصول غير مصرح بها والمزيد.
لكن الأداة لديها أيضا عيب كبير. يمكن اكتشافه بسهولة بواسطة معظم أنظمة كشف التسلل اللاسلكي المتاحة. هذا لأنه يبحث بنشاط شبكة لجمع معلومات مفيدة. عيب آخر للأداة هو أنها لا تعمل بشكل صحيح مع أحدث نظام تشغيل Windows 64 بت. هذا لأنه تم تحديث الأداة مرة أخرى في أبريل 2004. لقد مر حوالي 11 عامًا منذ آخر إصدار ثابت للأداة.
للحصول علىNetstumbler


inSSIDer يعد inSSIDer ماسح ضوئيًا مشهورًا لشبكة Wi-Fi لأنظمة تشغيل Microsoft Windows و OS X. في البداية كانت الأداة مفتوحة المصدر. في وقت لاحق أصبح قسط ويتكلف الآن 19.99 دولار. كما حصل على جائزة "أفضل برنامج مفتوح المصدر في مجال الشبكات". يمكن أن يقوم ماسح inSSIDer wi-fi بمهام متعددة ، بما في ذلك العثور على نقاط وصول مفتوحة إلى wi-fi وتتبع قوة الإشارة وحفظ السجلات مع سجلات GPS.
للحصول علىinSSIDer

WireShark هو محلل بروتوكول الشبكة. يتيح لك التحقق مما يحدث في شبكتك. يمكنك العيش حزم التقاط وتحليلها. يلتقط الحزم ويتيح لك التحقق من البيانات على المستوى الجزئي. إنه يعمل على أنظمة Windows و Linux و OS X و Solaries و FreeBSD وغيرها. يتطلب WireShark معرفة جيدة ببروتوكولات الشبكة لتحليل البيانات التي تم الحصول عليها باستخدام الأداة. إذا لم تكن لديك معرفة جيدة بذلك ، فقد لا تجد هذه الأداة مثيرة للاهتمام. لذا ، حاول فقط إذا كنت متأكدًا من معرفتك بالبروتوكول.
للحصول على Wireshark

CoWPAtty هي أداة هجوم القاموس الآلي ل WPA-PSK. إنه يعمل على نظام التشغيل Linux. يحتوي هذا البرنامج على واجهة سطر أوامر ويعمل على قائمة الكلمات التي تحتوي على كلمة المرور لاستخدامها في الهجوم.
استخدام الأداة بسيط للغاية ، لكنه بطيء. ذلك لأن التجزئة يستخدم SHA1 مع بذرة SSID. وهذا يعني أن كلمة المرور نفسها سيكون لها SSIM مختلفة. لذلك ، لا يمكنك ببساطة استخدام جدول قوس قزح ضد جميع نقاط الوصول. لذلك ، تستخدم الأداة قاموس كلمة المرور وتقوم بإنشاء الاختراق لكل كلمة موجودة في القاموس باستخدام SSID.
حاول الإصدار الجديد من الأداة تحسين السرعة باستخدام ملف تجزئة محسوب مسبقًا. يحتوي هذا الملف المحسوب مسبقًا على حوالي 172000 ملف قاموس لحوالي 1000 من مباحث أمن الدولة الأكثر شعبية. ولكن إذا لم يكن SSID الخاص بك في تلك الألف ، فأنت غير محظوظ.
للحصول علىCoWPAtty

 airjack عبارة عن أداة حقن حزمة Wi-Fi 802.11. أداة التكسير اللاسلكية هذه مفيدة جدًا في حقن الحزم المزورة وجعل الشبكة معطلة بسبب رفض الخدمة. يمكن أيضًا استخدام هذه الأداة لرجل في الهجوم الأوسط في الشبكة.
للحصول على AirJack

WepAttack هو أداة Linux مفتوحة المصدر لكسر مفاتيح 802.11 WEP. تقوم هذه الأداة بهجوم قاموس نشط من خلال اختبار ملايين الكلمات للعثور على مفتاح العمل. لا يلزم سوى بطاقة WLAN عاملة للعمل مع WepAttack.
للحصول على WebAttack

OmniPeek هو أداة أخرى لطيفة تعمل على الشبكة محلل. هذه الأداة تجارية ولا تدعم سوى أنظمة تشغيل Windows. تستخدم هذه الأداة لالتقاط وتحليل حركة المرور اللاسلكية. لكن ذلك يتطلب منك معرفة جيدة بالبروتوكولات لفهم الأشياء بشكل صحيح. الشيء الجيد هو أن الأداة تعمل مع معظم بطاقات واجهة الشبكة المتوفرة في السوق. يتم استخدام هذه الأداة لاستكشاف أخطاء الشبكة. تدعم هذه الأداة أيضًا الإضافات ، وهناك 40 ملحقًا متاحًا بالفعل لتوسيع ميزات الأداة.
للحصول علىomnipeek



CommView for WiFi هي أداة مراقبة حزم ومحلل لاسلكية شهيرة أخرى. لأنه يأتي مع وسيلة سهلة لفهم واجهة المستخدم الرسومية. إنه يعمل بشكل جيد مع شبكات 802.11 a / b / g / n / ac. يلتقط كل حزمة ويعرض معلومات مفيدة كقائمة. يمكنك الحصول على معلومات مفيدة مثل نقاط الوصول والمحطات وقوة الإشارة واتصالات الشبكة وتوزيع البروتوكول.
يمكن فك تشفير الحزم الملتقطة بواسطة مفاتيح WEP أو WPA المعرفة من قبل المستخدم.
هذه الأداة مخصصة بشكل أساسي لمشرفي شبكة wi-fi ومحترفي الأمان والمستخدمين المنزليين الذين يرغبون في مراقبة مرور شبكة wi-fi والمبرمجين الذين يعملون على برامج للشبكات اللاسلكية.
للحصول على CommView

CloudCracker هي أداة تكسير كلمة المرور عبر الإنترنت لتكسير شبكات WPA المحمية بواسطة WPA. يمكن أيضًا استخدام هذه الأداة للقضاء على تجزئة كلمة مرور مختلفة. ما عليك سوى تحميل ملف المصافحة ، وأدخل اسم الشبكة وابدأ تشغيل الأداة. تحتوي هذه الأداة على قاموس ضخم يحتوي على حوالي 300 مليون كلمة لتنفيذ الهجمات.
للحصول على  Cloudcracker

تعليقات