جميع طرق وتقنيات اختراق الوايفاي Hacking Wireless Networks

0
جميع طرق وتقنيات اختراق الوايفاي Hacking Wireless Networks

جميع طرق وتقنيات اختراق الوايفاي -  Hacking Wireless Networks

تحذير: لا تستخدم هذا الشرح على شبكات الاخرين تحت أي ظرف من الظروف فأنت مسؤول أمام الله في كل ما تفعله هذه التدوينة للأغراض التعليمية فقط أي "اختبار الاختراق".
لكي تخترق شبكة وايفي بنجاح،  يجب أن تعرف أولا و قبل كل شيئ نبذة عن تقنية التشفير المستعملة في الشبكات اللاسلكية (شبكات الويفي). فكما تعلمون تقنيات التشفير تتطور يوما بعد يوم من أجل حماية أكبر، و لكن لا ننسى أن هذه الأخيرة تتطور معها أيضا تقنيات الإختراق و بشكل أسرع!!

إذن ماهي التقنيات المستعملة لتشفير البيانات على أجهزة الروترات؟

التقنيات المستعملة لتشفير البيانات على أجهزة الروترات


  • WEP
    و هي اختصار ل Wired Equivalant Privacy :
هو برتوكول لمصادقة المستخدم على كلمة المرور،وتشفير البيانات،و هو أول برتوكول تم استخدامه لحماية الشبكات اللاسلكية،و يعتبر هو الأضعف بين البرتوكولات الأخرى بحيث يسهل كسره.
  • WPA وهي اختصار ل Wi-Fi Protected Access :
هذا يقوم بنفس المهام التي يقوم بها البرتوكول الأول إلا أنه أكتره تطورا و حماية.
  • WPA2 و هي اختصار ل 2 Wi-Fi Protected Access :
يعتبر هذا الأخير هو أقوى برتوكول لتشفير البيانات على الشبكات اللاسلكية،بحيث يصعب كسره إلى حد ما.
  • WPA3 هذا أحدث بروتوكول قوي وأمن لحد الأن, يعتبر WPA2 مع  أربعة ميزات جديدة غير موجودة بالبروتوكول السابق ذكره .وهي(دون الدخول في تفاصيل):
  1. Privacy on Public Wi-Fi Networks
  2. Protection Against Brute-Force Attacks
  3. An Easier Connection Process for Devices Without Displays
  4. Higher Security for Government, Defense, and Industrial Applications
-WPS و هي اختصار ل Wi-Fi Protected Setup :
و هي ميزة تم إنشائها من أجل مستخدمي الشبكات اللاسلكية اللذين لا يعرفون الكثير عن إعدادات الشبكة و كيفية الإتصال بها،كالأطفال و كبار السن و ما إلى غير ذلك،فهو يسمح لك بالإتصال بالشبكة بضغطة زر دون كتابة الباسوورد.
إذا كنت مفعلا هاته الخاصية في الراوتر فاعلم أنك فريسة سهلة لدى الهاكرز لأن اختراقك سيكون أسهل مما تتخيل.

بعد أن أعطينا نبدة عن أنواع البرتوكولات المستخدمة في تشفير البيانات داخل الشبكات اللاسلكية (شبكات الويفي)، سنمر الآن إلى النقطة التي ينتظرها الجميع و هي  الإستراتيجية الصحيحة التي يجب أن تتبعها من أجل كسر حماية هذه البرتوكولات للحصول على كلمة السر المستعملة في الشبكة

طرق اختراق الويفي

  كسر تشفير بروتوكول WEP:

  كسر تشفير بروتوكول WEP

يعد بروتوكول wep من أسرع البروتوكلات الخاصة بنقل البيانات على الشبكة والسسب راجع لخوارزمية التشفير الخاصة به, لكن من مساوئ هذا التشفير أنه يكسر بسهولة. وهذه بعض الأدوات الممتازة لكسر هذا التشفير.

  1. Fern WiFi Wireless Cracker
  2. Wifite
  3. gerix-wifi-cracker

التخمين على البين الخاص بالراوتر:

التخمين على البين الخاص بالراوتر
هذه الطريقة تعمل على الروتورات التي بها خاصية ال WPS مفعلة، و هي تقوم بالتخمين على البين الخاص بالروتر فإذا حصلت عليه فيمكنك الإتصال بشبكة الويفي إنطلاقا منه،فالطريقة ناجحة، فقط قد تستغرق بعض الوقت أحيانا،أما بالنسبة لبعض أجهزة الروتورات التي تستعمل بين افتراضي لا يتغير فهذه الأخيرة لا تستغرق مدة التخمين على البين إلا ثواني.
بعض الأدوات التي تقوم بهذا الهجوم تلقائيا و بدون أي صعوبة:
  1. Wifite
  2. Reaver
  3. Bully
  4. PixieWps
  5. Fern WiFi Wireless Cracker
فأداة Reaver تقوم بجمع الحزم اللازمة من أجل الإختراق و أداة Pixiewps تقوم بتحليل تلك الحزم المحصل عليها، تم تحصل مباشرة على البين،و لكن الإشتغال على هذه الأدوات صعب شيئا ما و يستغرق بعض الوقت،لهذا أحضرت لكم سكريبت "HT-WPS Breaker"  يلخص كل تلك المهام بأوامر بسيطة  رابط التحميل و للإشارة  ففي رابط التحميل ستجدون طريقة عمل السكريبت.
فإذا لم تنجح معك الطريقة الأولى ستمر الآن إلى الطريقة الثانية

الثوأم الشرير Evil Twin :

الثوأم الشرير Evil Twin

هذه الطريقة تصنف ضمن مفهوم الهندسة الإجتماعية، بحيث لا مفر للضحية من هذا الهجوم، سوى أن يستسلم،لماذا؟
لأن طريقة عملها ذكية شيئا ما، بحيث تقوم بفصل الإتصال على المستخدمين بالشبكة المستهدفة، وذلك بإستعمال بعض الأدوات، نذكر منها (Mdk3 Aireplay-ng).
بعدها تقوم بإنشاء شبكة وهمية بنفس مواصفات و معلومات الشبكة المستهدفة،فكما قلنا أول خطوة هي قطع الإتصال فعند قطعه فأول شيئ سيقوم به الضحية هو البحث عن الشبكة الخاصة به فسيجدها غير شغالة فمباشرة ستظهر له الشبكة الوهمية التي أنشاناها، و هي تكون مفتوحة بدون كلمة سر فمباشرة بعد اتصال الضحية بهذه الأخيرة، عندما سيدخل اسم أي موقع سيتم توجيهه إلى صفحة مزورة، و هنا يكمن الفخ بحيث سيجد في الصفحة طلب لإدخال كلمة السر الخاصة بالشبكة، من أجل السماح له بتصفح الأنترنت فإن حصل و أدخل كلمة السر الصحيحة سيتم إيقاف الهجوم مباشرة و حصولك أنت على كلمة السر و أما إن قام بإدخال كلمة سر خاطئة فلن يتوقف الهجوم.

بعض الأدوات التي تقوم بهذا الهجوم تلقائيا و بدون أي صعوبة:
  1. Linset
  2. Wifiphisher
  3. Fluxion
  4. Bettercap

الدخول العنيف أو القوة الغاشمة (Brute Force Attack)

الدخول العنيف أو القوة الغاشمة (Brute Force Attack)

أحيانا الترجمة تفقد المصطلح معناه الحقيقي هههه.
يعمل هذا الهجوم على جمع الحزم بين الراوتر المراد اختراقه وبين الضحية عن طريق أداة airodump-ng ,على شكل ملف ذو صيغة أو امتداد .cap  ترمز الى capture .
يسمى هذا الملف الهاند شيك, يحتوي هذا الاخير على كلمة السر لكنها مشفرة بخوارمية لا يمكن ان تفك.
هذا الهجوم يقوم بالتخمين على كلمة السر الموجودة بالهاندشيك , يتم اللجوء اليه فقط ام استعصت عليك الامور , لأن نسبة نجاحه تعتمد على قوة wordlist أو قائمة الباسووردات التي لديك. 
فان كانت كلمة السر موجودة بالليست  الخاصة بالتخمين فسيتم الاختراق بالتأكيد.
بعض الأدوات التي تقوم بالتخمن
  1. Aircrack-ng
  2. Hashcat
  3. John the Ripper
  4. Rainbow Crack

  بعض النصائح للحماية من الاختراق:

  بعض النصائح للحماية من الاختراق
  1. تعطيل خاصية الWPS،هذه بالنسبة للحماية من ثغرة ال WPS.
  2. إن تعرضت إلى هجوم الثوأم الشرير فالمفر الوحيد هو الإتصال عن طريق الكايبل
  3. لا تنسى أن تجعل الشبكة مخفية.
  4. استعمال كلمة سر تحتوي على حروف كبيرة وصغيرة ورموز وارقام للحماية من هجوم Bruteforce Attack
ملحوظة: كل الأدوات التي ذكرتها سابقا تشتغل على نظام لينيكس و هذه هي الروابط التي ستحتاجونها:
  1. Kali Linux
  2. WifiSlax
  3. HT-WB
  4. Linset
  5. Wifiphisher
  6. Fluxion
هذه جميع التقنيات الموجودة لحد الأن, في قادم الدروس سأتطرق لشرح بعض الأدوات المهمة والمميزة في هذا المجال