عالمك حيث تكون هكر

مقتطفات

اختراق شبكات الوايفاي الخاصة-جزء 1

مقدمة الى اختراق شبكات الوايرلس الخاصة

الشبكات اللاسلكية هي في متناول أي شخص كان داخل ضمن دائرة وصول موجه الروتر . وهذا يجعلها عرضة للهجمات. كما تتوافر في الأماكن العامة مثل المطارات والمطاعم والحدائق وغيرها.
في هذا الشرح التعليمي, سوف أعرض لكم التقنيات الشائعة المستخدمة لاستغلال نقاط الضعف في تطبيقات أمن الشبكة اللاسلكية . كما أننا سوف نتطرق الى بعض من التدابير المضادة يمكنك وضعها في الشبكة للحماية ضد هذه الهجمات.
الموضوعات التي سيتم تناولها في هذا الشرح التعليمي:

ما هي شبكة الوايفاي؟

كيفية الوصول إلى شبكة الوايفاي؟

مصادقة الشبكات اللاسلكية WEP & WPAHow للقضاء لعمل كراك للشبكات اللاسلكية
كيفية تأمين الشبكات اللاسلكية networksHacking
الادوات: عمل كراك لكلمة سر الشبكات اللاسلكية.
ما هي شبكة الوايفاي؟
شبكة الوايفاي هي الشبكة التي تستخدم موجات الراديو إلى ربط أجهزة الكمبيوتر او الهواتف الذكية وغيرها من الأجهزة معا. والتنفيذ يتم في طبقة 1 (physical layer) من نموذج OSI.
كيفية الوصول إلى شبكة الوايفاي؟
سوف تحتاج جهاز يدعم خدمة وايفاي مثل أجهزة الكمبيوتر المحمول والكمبيوتر اللوحي والهواتف الذكية ، إلخ. سوف تحتاج أيضا إلى أن تكون داخل دائرة نصف قطر نقل الموجه الخاصة بشبكة وايرلس access point. معظم الأجهزة (إذا كان خيار الشبكة اللاسلكية قيد التشغيل) سوف تعرض لك قائمة من الشبكات المتاحة ضمن النطاق المتواجد فية. إذا كانت الشبكة غير محمية بكلمة مرور, كل ما عليك هو الضغط على توصيل. اما إذا كانت الشبكة محمية بكلمة مرور, سوف تحتاج كلمة المرور للتوصيل بالشبكة.
مصادقة الشبكة اللاسلكية:
طالما الشبكة اللاسلكية متاحة بسهولة للجميع ممن يمتلكون اجهزه تدعم الوصول الى الوايفاي فمن الطبيعي ان نرى معضم هذه الشبكات محمية بكلمة سر . دعونا نلقي نظرة على بعض من أكثر انواع المصادقات الشبكية شيوعا.
الـWEP :
الـWEP هي اختصار لـ Wired Equivalent Privacy. تم تطويره من أجل معايير WLAN IEEE 802.11 . هدفها هو توفير خصوصية وحماية تعادل تلك المقدمة من الشبكات ذات النوع السلكي. WEP يعمل من خلال تشفير البيانات التي يتم إرسالها عبر الشبكة لإبقائها آمنة من التنصت والتجسس.
1-المصادقة WEP:
نظام المصادقة المفتوح(OSA) – هذا النوع يمنح الوصول إلى محطة المصادقة المطلوبة استنادا إلى تكوين نهج الوصول.
مصادقة المفتاح المشترك (SKA) – هذا النوع يرسل بيانات مشفرة إلى محطة طلب الدخول. المحطة بدورها تقوم بتشفير التحدي او البيانات مع مفتاحها ثم تستجيب. إذا كان تشفير التحدي يطابق قيمة الـ AP ، حينها يتم منح الوصول.
نقاط ضعف الـ WEP:
الـWEP كبيرة وثقيلة التصميم وكثيرة العيوب من ناحية الثغرات.
سلامة الحزم يتم فحصها باستخدام التحقق من التكرار الدوري او Cyclic Redundancy Check اختصاراً (CRC32)

الـCRC32 يمكن أن يتعرض للخطر من خلال التقاط اثنين على الأقل من الحزم packets. البت bits في التيار المشفر او الحزمه الاختبارية يمكن تعديلها من قبل المهاجم وبعد ذلك يتم قبول الحزمة من قبل نظام التوثيق في الشبكة. وهذا يؤدي إلى الوصول غير المصرح به إلى شبكة الاتصال. الـWEP يستخدم خوارزمية التشفير RC4 لخلق تيار الأصفار. تيار مدخلات الشفرات تتكون من قيمة أولية (الرابع) مع مفتاح سري. طول القيمة الأولية (الرابع) 24 بت في حين المفتاح السري يمكن أن يكون إما 40 بت أو 104 بت طولا. ويبلغ الطول الاجمالي لكل من القيمة الأولية السرية إما 64 بت أو 128 بت.

إقرأ أيضا : اختراق شبكات الوايفاي العامة من الاندرويد

كلمة السر ذات النوع الاقل طولا من البت يجعلها من السهل القضاء عليها من قبل الهكر.ضعف تركيبات القيم الأولية التي ليست مشفرة بما فيه الكفاية. هذا يجعلها عرضة للهجمات نن نوع هجمات القاموس بكل سهولة.الـWEP لايدعم كلمات مرور مركزية او وسطية ؛ وهذا يجعلها عرضة لهجمات القاموس.ادارة كلمة المرور ليست مضمنه في هذا النوع من المصادقة.القيم الأولية من البت يمكن إعادة استخدامها
بسبب هذه العيوب الأمنية, الـWEP تم إهمالها وتم التوجهه اكثر الى المصادقة من نوع WPA
2-المصادقة WPA:
الـWPA هو اختصار لـ Wi-Fi Protected Access. هو بروتوكول أمني وضع من قبل تحالف الواي استجابة وتخطي على نقاط الضعف الموجودة في WEP. يتم استخدامه هذا النوع لتشفير البيانات على شبكات Wlan 802.11. ويستخدم قيم اولية عالية 48 بت بدلا من 24 بت تلك المستخدمة في الـWEP . ويستخدم هذا النوع كلمات مرور مؤقتة لتشفير الحزم.
نقاط ضعف الـ WPA
نظام تجنب التصادم يمكن كسرها
عرضة للهجمات من قبل الهجمات من نوع attacksPre-shares
كلمات المرور الصعيفة تجعلها عرضة لهجمات القاموس.
اختراق الوايفاي بعمل كراك
تكريك الـ WEP
الكراك هو عملية استغلال نقاط الضعف الأمنية في الشبكات اللاسلكية و الوصول غير المصرح به الى اي شبكة.
كراك الـWEP يشير إلى برمجة على الشبكات التي تستخدم WEP لتنفيذ الضوابط الأمنية. وهناك أساسا نوعين من الكراك في هذه النقطة وهي ؛
تكريك مجهول– Passive cracking هذا النوع من الكراك ليس له أي تأثير على حركة مرور الشبكة الترافس حتى يتم تكريك الـ WEP . لذلك فإنه من الصعب جدا اكتشافه.
تكريك معلوم–Active cracking هذا النوع من الهجوم يؤدي الى زيادة الحمل على حركة مرور الشبكة ويؤدي الى تثقيلها. لذلك فمن السهل الكشف عنه مقارنة بالكراك المجهول . لكن هذا النوع الكراك أكثر فعالية مقارنة بالكراك المجهول.
ادوات التكريك:
اولا ادوات تكريك الـ WEP
اداة ايركراك–او Aircrack-network sniffer and WEP cracker. يمكن تحميلها من http://www.aircrack-ng.org/
WEPCrack– هذا برنامج مفتوح المصدر من أجل كسر 802.11 WEP المفاتيح السرية. وهو تنفيذ FMS الهجوم. http://wepcrack.sourceforge.net/
الـ kismet - هذه الاداة تحوي الكشف عن الشبكات اللاسلكية سواء الظاهرة منها او المخفية, تكتشف الحزم و تكتشف امكانية الاختراقات. http://www.kismetwireless.net/
WebDecrypt– تستخدم هذه الأداة هجمات معلومه من هجمات القاموس لكسر مفاتيح WEP. وتطبيق عوامل تصفية حزم. http://wepdecrypt.sourceforge.net/
ثانيا تكريك الـ WPA
الـWPA تستخدم 256pre-shared key أو passphrase من أجل المصادقة. باسفريز قصيرة اكثر عرضة لهجمات القاموس والكثير من الهجمات الأخرى التي يمكن استخدامها للقضاء كلمات سر هذا النوع. الأدوات التالية يمكن استخدامها للقضاء على كلمات مرور الـ WPA :
CowPatty– هذه الأداة تستخدم لكسر مشترك مسبقا مفاتيح (PSK) باستخدام القوة الغاشمة الهجوم. http://wirelessdefence.org/Contents/coWPAttyMain.htm
قابيل وهابيل– Cain & Abel هذه الأداة يمكن استخدامها لفك تشفير البيانات الملتقطة من برامج اللتقاط اخرى مثل Wireshark. الملفات الملتقطة قد تحتوي على مفتاح WEP أو WPA-PSK المشفرة الإطارات. http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml
انواع الهجمات العامة:
الـsniffing– وهذا ينطوي على اعتراض الحزم المرسلة عبر الشبكة. البيانات التي يتم التقاطها ومن ثم يمكن فك الشفرة باستخدام أدوات مثل قابيل و هابيل.
رجل في منتصف هجوم Man In The Middle اختصارا (MITM)
وهذا ينطوي على التنصت على الشبكة و الاستيلاء على معلومات حساسة.
هجوم الحرمان من الخدمة Denial of Service Attack – الهدف الرئيسي من هذا الهجوم هو إنكار المستخدمين الشرعيين لموارد الشبكة وحرمانهم من الوصول اليها.
الـFataJack يمكن استخدامها لإجراء هذا النوع من الهجوم.
للمزيد انظم الي قناة هكر©

ليست هناك تعليقات:

إرسال تعليق