1. الإدارة العامة

    صفحة منتديات زيزووم للأمن والحماية

  2. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية الفيس بوك

  3. الإدارة العامة

    الصفحة الرسمية لمنتديات زيزووم للأمن والحماية التلكرام

نـقـاش لدي استفسار بخصوص برنامج WIRESHARK

الموضوع في 'منتدى نقاشات واختبارات برامج الحماية' بواسطة prooonet, بتاريخ ‏يونيو 13, 2017.

حالة الموضوع:
مغلق
  1. النوميدي

    النوميدي زيزوومي VIP ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏فبراير 18, 2017
    المشاركات:
    7,492
    الإعجابات :
    14,742
    نقاط الجائزة:
    5,900
    الجنس:
    ذكر
    الإقامة:
    أرض الله
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    الأن فهمت ماذا تقصد بملفات التجسس ، تقصد "الرات ..."
    أه .... هذه لم أحربها لكن يعطينا معطيات الاتصال لأن الرات تسعمل اتصال Tcp
     
  2. prooonet

    prooonet زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 16, 2008
    المشاركات:
    2,076
    الإعجابات :
    2,928
    نقاط الجائزة:
    1,270
    الجنس:
    ذكر
    الإقامة:
    مملكة البحرين
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    أخرى
    نعم هذا ما اقصد ساحاول التجربة بما اقصد لتوصل لنتيجة
    لكن السؤال قبل التجربة هل البرنامج امن لكي يتم الوثوق به
     
  3. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    كلام جميل جدا

    انت تسائل عن اذا كان البرنامج يستطيع قرائه وتتبع معلومات الاتصال بين السرفر والكلاين (فى برامج الرات )

    نعم يستطيع ذلك رجع هذه الجزئيه لكى تفهم كيف تمر البيانات بين المرسل والمستقبل

    تمر الداتا بسبع طبقات مختلفه والتى يطلق عليها OSI Layers هى مراحل تكون الداتا أو البيانات وتحركها من ال source device (الجهاز المرسل) إلى ال destination source (الجهاز المستقبل)

    [​IMG] [​IMG]

    1- المرحله الاولى Physical layer

    هى المرحلة تمثل كل من كروت الشبكة والمودم والكونكتورز والكابلات المستخدمة فى الشبكة وهى التى يتم فيها تحويل الداتا إلى إشارات كهربائية ووضعها على الكابلات ويقوم بذلك كل من كارت الشبكة أو المودم والمكونات التى تعمل فى هذة الطبقة الكابلات و تكون البيانات فى هذه المرحلة على شكل Bits أو نبضات كهربائيه

    2- المرحله الثانيه Data Link Layer

    تم تقسيمها إلى Logical Link Control (LLC) ويتم فيها تحويل ال Bits إلى Bytes ثم تحويلها الى Frames ويتحدد نوع وحجم ال Frame حسب ال Logical Network Topology والمقصود بها طريقة تخاطب الأجهزه

    3- المرحله الثالثه Network Layer

    وهى المرحلة التى يتم فيها توفير ال Logical Address وهو ال IP ووضعه فى ال Packets أو حزمة البيانات وهنا يتم إضافة ال IP الخاص بالجهاز المرسل والجهاز الاخر المرسل اليه وايضا يتم تحديد المسار المستخدم لنقل البيانات وهى ما تسمى بال Routing طبقا للبروتوكول المستخدم بين الرواتر فى الشبكه

    4- المرحله الرابعه Transport layer

    هى الطبقة المسئولة عن إدارة نقل البيانات (flow control) وتصحيح الاخطاء(error correction ) ومن ثم تحديد البروتوكول المستخدم فى عملية نقل البيانات فبعض البيانات تستخدم (TCP Connection oriented protocol) فهو بروتوكول يقوم بعملية ارسال البيانات ويتأكد من سلامة وصولها او لا , او يستخدم (UDP Connectionless) فهو بروتوكول يقوم بعملية نقل البيانات دون التأكد من وصولها مثال على ذلك ملفات الفيديو او محطات الاذاعة والتلفزيون على النت

    5- Session layer

    هى الطبقة المسئولة عن فتح قنوات الاتصال بين المستخدم وبين الطرف الأخر ومسئولة عن ادارة واغلاق ال session , عندما تقوم بفتح اكثر من تطبيق على جهازك فهنا يظهر دور هذه الطبقة حيث تقوم بفتح قناة اتصال خاصة بكل تطبيق على حدة وايضا تحدد نوع الاتصال المستخدم هل ارسال فقط (single) مثل UDP او التلفزيون فى الواقع الطبيعى فانت تسمع التلفزيون ولاترد عليه او حتى الراديو وهناك ايضا ارسال واستقبال ولكن ليس فى نفس الوقت (half duplex) مثل اللاسلكى فالظابط عندما ينتهى من الحديث فى اللاسلكى يقول حول ليعطى اشارة للطرف الاخر انه انتهى من الحديث ليبدأ هو بالارسال , وأخيرا هناك الارسال والاستقبال كما تشاء (full duplex) مثل التليفون فأنت تستطيع الاستماع وايضا مقاطعه الطرف الاخر للحديث فى نفس الوقت

    6- Presentation layer

    كل البيانات الموجودة على الجهاز لها طبيعة تختلف بعضها عن بعض فلكى يتم التفرقة بين كل نوع داتا مرسلة على الشبكة ففى هذه المرحلة تتم عملية تهيئة الداتا لتأخذ كل منها امتداها الخاص بها فمنها الصور والفيديو والنصوص والملفات المضغوطة و بعد عملية التهيئة يتم عملية ضغط الملفات (عند الارسال) او فك الضغط (عند الاستلام) وايضا يتم تشفير البيانات او فك التشفير

    7- Application layer

    مرحلة التطبيقات وهى المرحلة التى يتعامل المستخدم فيها مع واجهه البرامج مثل المتصفح وبرنامج نقل الملفات والبريد وغيرها

    [​IMG]

    مثال توضيحى على شرح مرور الداتا من مراحل السبع حتى تصل للمستقبل

    [​IMG]

    7- يقوم المستخدم بتفتح البرنامج سواء كان متصفح او برنامج تحكم عن بعد او اميل وهذا يكون فى مرحلة التطبيق

    6- ثم يتم عملية التهيئة للداتا حتى تأخذ امتدادها المناسب صورة او نص اوفيديو ثم بعد ذلك يتم الضغط والتشفير فى مرحلة ال presentation

    5- ثم تقوم مرحلة ال session بفتح قناة اتصال خاصة لكل تطبيق

    4- ثم يتم اضافة الى الداتا TCP Header وبه بورت الجهاز المستقبل (Well Known Port) وبورت الجهاز المرسل وبعد هذه الاضافة تسمى الداتا segment وهذا فى مرحلة ال transport

    3- وفى مرحلة الشبكة الداتا المرسلة من مرحلة النقل يتم اضافة اليها ip للجهاز المرسل والمستقبل وهنا تسمى الداتا packet

    2- وفى مرحلة الداتا لينك يتم اضافة الى الداتا الماك ادرس الخاص بالجهاز المرسل والجهاز المستقبل وهنا تسمى frames

    1- وفى مرحلة ال physical تتحول الداتا الى اشارات كهربائية لتمر فى السلك مرورا عبر الشبكة حتى تصل للجهاز المستقبل

    وعند الجهاز المستقبل يتم المرحلة العكسية

    [​IMG]

    تصل الاشارات الكهربائية من الطبقة الاولى الى الطبقة الثانية (data link) فيتم التأكد من الماك ادرس انه خاص به فيحذفه من على الداتا ثم يرسل الداتا الى الطبقة الثالثة (network) وهنا يتأكد من الايبى ثم يرسلها الى الطبقة الرابعه (transport) وهنا يتأكد من ال tcp header والبورت الخاص بكل تطبيق ثم يحذف الهيدر وتنطلق الداتا بعد ذلك من مرحلة السيشن فمرحلة التقديم ثم لمرحلة التطبيق فيستلم الطرف المستقبل الداتا والصورة التالية توضح كل هذا الكلام

    اذا قلنا ان برامج الرات تستخدم اتصال من نوع TCP/IP فان هناك بعض برامج الرات تقوم بوضع مفتاح سوكت للتصال بين السرفر والعميل

    اذا كان المفتاح ثابت ولا يتغير يتم كشف البيانات بسهوله

    اذا كان المفتاح مشفر هنا تكون المعضله الاكبر ولكن لا باس لان يمكن فكها لكن تكمن المشكله كم من الوقت ستحتاج الى الفك

    جميع الاتصالات بين السرفر والكلاينت تكون غير مشفره بل ويضع المخترق فى مشكله لماذا

    لانه فى هذه الحاله يمكن عكس الاتصال عليه ويصبح هو الضحيه بدل من انه المخترق بعمل اتصال عكسى

    لا تحاول السوال عن سحب الباسوردات بالبرنامج لانه مخالف

    ولكن ايضا يمكن ذلك ومن اشهر البرامج فى هذا المجال هى cain

    والبرنامج له استخدامات متعدده بل وايضا ينافس هذا الاخير
     
    أبو عائشه ،Abdoussalem ،m0d!s@r7@n و 3آخرون معجبون بهذا.
  4. prooonet

    prooonet زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 16, 2008
    المشاركات:
    2,076
    الإعجابات :
    2,928
    نقاط الجائزة:
    1,270
    الجنس:
    ذكر
    الإقامة:
    مملكة البحرين
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    أخرى

    ماشاء الله رد رائع وثري بالمعلومات لاكن محبط بالنهاية بخصوص مفتاح السوكت
    لو كان مشفر وشاهدت طريقة عكس الاتصال عن طريق وضع هوست المخترق
    في ملف هوست جهاز الضحية لينعكس التبليغ سوف اعمل تجارب على البرنامج
    كانت لدي فكرة وهي البحث في معلومات الاتصال ممكن تكون افضل واسهل
    من البحث باكواد الملف وفهم سلوكة خصوصا انه يحتاج فهم لغة برمجة ,,,,,
    وشكرا لك مرة اخرى على هذا الرد تحياتي لك سيتم الاحتفاض به
     
  5. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    الرد هو جزء من دوره مازالت قيد التحضير ولم تنتهى بعد

    دوره خاصه فى تحليل الملفات الخبيثه بشتى انواعها

    جزئيه الاتصال لا تقف هنا فحسب وانما هناك تقنيات كثيره سيتم شرحها فى وقتها لتتبع الاتصال

    لانها تندرج تحت مجال التتبع وهى خاصه بالتحقيق الجنائى الرقمى

    هذا اذا كنت تريد معرفه مكان الشخص تحديدا واين يسكن

    وليس فقط من خلال الاى بى

    بالتوفيق
     
    النوميدي ،Abdoussalem و prooonet معجبون بهذا.
  6. prooonet

    prooonet زيزوومي VIP

    إنضم إلينا في:
    ‏ديسمبر 16, 2008
    المشاركات:
    2,076
    الإعجابات :
    2,928
    نقاط الجائزة:
    1,270
    الجنس:
    ذكر
    الإقامة:
    مملكة البحرين
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    أخرى
    وانا في انتظار هذه الدورة وبارك الله فيكم وفي جهودكم
     
    أعجب بهذه المشاركة النوميدي
  7. أبو عائشه

    أبو عائشه عضو شرف وداعم ذهبي للمنتدى داعــــم للمنتـــــدى ★ نجم المنتدى ★ الأعضاء النشطين لهذا الشهر

    إنضم إلينا في:
    ‏نوفمبر 13, 2007
    المشاركات:
    16,263
    الإعجابات :
    16,921
    نقاط الجائزة:
    5,405
    الجنس:
    ذكر
    الإقامة:
    حيث يكون أي نظام تشغيل مجاني حر تجدني
    برامج الحماية:
    Bitdefender
    نظام التشغيل:
    Linux
    لو تكرمت يا عم مصطفى أنا عندي سؤال لحد دلوقتي مش فاهمه كويس ممكن لكبر السن والفارق في الفهم بيني وبين الشباب اللي يمتعهم بالصحة

    أنا عندي راوتر واي فاي وشابك عليه كل من في البيت والباسوورد ماحدش يعرفه غيري أي واحد في البيت عاوز يشبك يجي لعندي أحطله الباسوورد

    السؤال : هل برامج الاختراق كالباك تراك وغيرها من هذه التوزيعات يمكنها كسر الباسوورد الخاص بالشبك على الإنترنت واللي ماحدش يعرفه غيري

    آه أو لا مع التفصيل إن وجد وتوته توته وخلصت الحدوثة (222n) ما عليش احنا بنسأل وعاوزين نستفيد برضه :222ROFLMAO::222D
     
    أعجب بهذه المشاركة ALI 145
  8. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    وعليكم السلام واهلا بالغالى ابو عائشه

    ولا داعى من الخجل فى السوال سواء كنا كبار او صغار فانا دئما اتعلم من الصغير قبل الكبير

    بخصوص استفسارك نعم يمكن وبسهوله تامه

    هناك توزيعه خاصه باختراق وايرلس وتسمى wifislax وهى توزيعه لينكس

    ناهيك عن ان هناك توزيعات اخرى كثيره مثل الكالى kali linux وتوزيعه backbox linux وغيرها الكثير

    واصادقك القول لا احبز احد ان يثبت تلك التوزيعات الا اذا كان مهتم بالمجال لان بها اسكربتات رائعه جدا ولكن لمن يستخدمها فى الخير وليس الشر ( عن تجربه شخصيه )

    نعود الى توزيعتنا wifislax هذه التوزيعه بها جميع الادوات التى يمكنك بها اختراق الوايرلس بسهوله

    لكن انت تسائل كيف يتم اختراق الوايرلس

    ساشرح لك مفهوم اختراق الوايرلس عن طريقه اكثر من اداه واعزرنى لان ساطول قليلا فى الشرح على امل الافاده وليس لاختراق الغير

    اولا لكى اقوم باختراق الوايرلس على اجهزه الحاسب ستستخدم توزيعه wifislax كما ذكرت فى الاعلى

    عليك اولا ان يكون عندك كارت واى فاى خارجى وهو كثير واهم شى بالكرت يكون داعم لخاصيه تسمى monitor mode او يمكن الاستفاده من كارت الوايرلس الخاص باللاب توب ولكن فى هذه الحاله

    ستقوم باستخدام التوزيعه عن طريق حرقها على فلاش خارجيه وتقوم باستخدمها ك live CD

    بعد تجهيز الكارت ستقوم بتحويل وضعيه الكارت الى وضعيه monitor mode

    وتبدا بالبحث عن الشبكات المحيطه من حولك

    بعدها تقوم باستهداف الشبكه التى تريد اختراقها وتنفذ عليه بعض الاوامر واعزرنى لان اقوم بكتابه تلك الاوامر

    الى ان تحصل فى النهايه على ما يسمى بال handshake وهى مهمه جدا فى هذه العمليه حيث انك عندما تريد ان تخترق شبكه ما ستقوم باخذ ال handshake من المتصلين بالفعل على الشبكه

    حتى تبدا الهجوم على الشبكه

    كيف تحصل على handshake هناك اكثر من طريقه وهو انك تقوم بتوجيه حزمه بيانات كبيره الحجم وتقوم بفصل الانترنت على احدى المتصلين بالشكبه

    اعتزر منك مره اخرى لن اقوم بكتابه الاوامر المتبعه فى تنفيز الهجوم لتجنب استخدامها فى الاستخدام الخطاء

    بعد حصولك على ال handshake نقدر نقول انك قطع ثلث المسافه

    [​IMG]

    اصبح الان معك handshake الخاص بالشبكه فى ملف انت تقوم بتحديده مسبقا اثناء كتابتك الاوامر

    اذا كيف سيتم كسر الباس الخاصه بالواى فاى بعد الحصول على handshake

    امامك نوعين من الهجوم النوع الاول وهو اسمه Brute Force او الهجوم العنيف

    وهو يعتمد على تجربه كل الحروف الكبيره والصغيره والرموز والارقام مع بعضها البعض وهناك اداه مشهوره اسمها crunch

    تقوم بعمل ذلك بدل منك

    عيوب هذا الهجوم انه ياخذ وقت طويل جدا جدا وربما ياخذ سنين وهذا التعبير ليس مجازى بل فعليا فى الفك لان يعتمد على ماذا اردت ان تقوم بالتخمين

    ساعطيك مثال

    يكون الامر كذلك

    crunch 12 12 0123456789hHaAzZeEmMrRwWnNoOcC | aircrack-ng -b 00-66-4B-AB-7C-E4 -w-

    اولا تعطى للاداه طول كلمه السر تتكون من كم حرف ورقم مثلا 12 رقم

    ثانيا تحدد ما تريد ان تبحث داخل ال12 هل هى حروف فقط ام حروف كبيره فقط ام حروف صغيره فقط او ارقام ام رموز

    وكل ذلك يتم تجميع فى باسورد ليست يتم تكوينها ويبدا الاداه فى الكسر عن طريقه الاداه المشهوره aircrack-ng ويتم تجربه كل شى مع بعضه حتى تحصل فى النهايه على الباس

    لاحظ تلك الصوره سيقوم البرنامج بعمل ملف باس ورد يصل حجمه الى كم

    [​IMG]

    رقم مهول صحيح اين ستحصل على تلك المساحه التى ستخذن فيها تلك الكميه من البيانات فقط لكسر كلمه سر وللتخمين

    سرعه الكسر هنا تعتمد على عاملين اساسين العامل الاول وهو CPU او GPU ومن الاسماء نعرف انه يمكن استخدام البروسيسور فى الكسر ويمكن استخدام كرت الشاشه ايضا فى الكسر

    اغلب المخترقون يفضلون استخدام كارت الشاشه لعمل cracking للباس لان معدل الهاش لديه عالى جدا واسرع بمراحل كثيره من البروسيسور وذلك بفضل الخوازميات التى تستخدمها كروت الشاشه عن البروسيسور

    صوره من aircrack-ng اثناء عمليه الفك

    [​IMG]

    والنوع الثانى اسمه Dictionary Attack

    يستخدم اغلب المخترقون ويطلقون عليها Brute Force وهو فى الاصلى خطا شائع جدا بينهم

    لان Dictionary Attack هو عباره عن لسته كبيره جدا جدا بها كلمات كثيره وتتراواح تلك الليست الى احجام كبيره ربما تصل الى 1 تيرا او اكثر كما اوضحت لك فى فى الصوره فى الاعلى

    صوره من aircrack-ng اثناء عمليه الفك بهجوم Dictionary Attack

    [​IMG]

    مثال من احدى الباس ليست

    [​IMG]

    طيب لماذا ذكرت فى اول الموضع ان اعتمد على توزيعه wifislax تحديدا

    لان التوزيعه تحتوى على ادوات كثيره جدا

    منها على سيبل المثال اداه fluxion والتى تقوم بمبدا على الاتى

    بنفس الخطوات التى شرحتها فى الاعلى بالتسلسل

    1- تقوم بالبحث عن الشبكات
    2- تقوم بعمل هجوم على الشبكه بهجوم airplay
    3- تقوم بالحصول على handshake للشبكه المستهدفه
    4- تبدا بالهجوم ( كيف يتم الهجوم ؟؟ )

    يقوم البرنامج بعمل نقطه اكسس بوينت وهميه بنفس اسم الشكبه الاصليه ويقوم بفصل جميع المتصلين على الشبكه الاصليه ويضطر المستخدمين الى الدخول الى الشبكه المزيفه

    فى هذه الحاله يقوم البرنامج بعمل تصميم صفحه مزوره باللغه الانجليزيه او على حسب اللغه التى يحددها المخترق

    ويكون شكلها كالتالى

    [​IMG]

    عندما يحاول المستخدم الدخول الى الشبكه المزيفه لن يستطيع تصفح الانترنت الا اذا قام بكتابه الباس

    وفى هذه الحاله ايضا عليه كتابه الباس صحيحه

    عندما يكتب المستخدم كلمه السر الصحيحه يتوقف الاسكربت عن العمل ويحصل المخترق على الباس ويعود اليوزر الاصلى الى شبكته بدون ان يحس بذلك

    وتظهر له صوره كالتالى

    [​IMG]

    اداه linset ونفس مبدائها نفس الداه السابقه

    اداه handshake وهى مخصصه لاستخراج ال handshake بسهوله

    اسكربت ReVdk3 مخصص لفتح wps المغلق وكسره

    اداه Brutushack تستخدم هجوم من نوع Brute Force لانها تحتوى على تخمينات لجميع الروترات باسميها المشهوره

    اداه feeding Bottle

    وغيرهم الكثير والكثير

    اذا نستنتج ان الامر بسيط وسهل جدا وكله يعتمد على الذى ستستخدمه هذا اردت استخدام هجوم Dictionary Attack

    [​IMG]

    طيب ظهر نوع ابسط من كل ذلك وهو ثغرات wps وهذه لها حكايه لوحدها لانها تعتبر الاسهل من كل ما سبق

    وهى اختصار Wi-Fi Protected Setup ووظيقه هذا الزر هى فرضا انك نسيت كلمه المرور للواى فاى فيمكنك الدخول الى الوايرلس عن طريق هذا الكود

    هذا الكود يكون موجود على اجهزه الروتر بشكل افتراضى

    [​IMG]

    [​IMG]

    بل ويمكن التحكم فيه من داخل اعادادات الروتر

    طبعا الفكره المتبعه من هذا الزر هى حميده بحته ولكن يتم استغلالها من قبل اشخاص اخرين لاخترق باسوردات الوايرلس

    هناك ادوات كثيره جدا فى توزيعتنا المفضله wifislax

    مثل اداه minidwep

    اداه ht-wps breaker

    اداه pixiescript

    اداه Goyscript/WPA

    اداه inflator

    وغيرهم الكثير والكثير

    مبدا عمل جميع تلك الادوات واحد

    وهو يقوم بتجميع اكبر عدد ممكن من الشركات المصنعه للروترات فى العالم ويكون لديه قاعده بيانات كبيره من اكواد ال WPS ويتم تجربتها واحد تلو الاخر للحصول فى النهايه او الدخول الى الروتر

    ملحوظه كود WPS لا يمكن تغييره فى الروترات وهو يكون محفور داخل الشريحه الالكتورنيه لكل روتر ولكل شركه مصنعه


    [​IMG]

    الاختراق على مستوى هواتف الاندرويد

    هو يعتبر اسهل من كل ما سبق

    واغلب البرامج المنتشره على الاندرويد تعتمد على مبدا ثغره WPS ومنها برامج تقوم باستخدام التخمين كما ذركرته فى الاعلى سواء ان كان عن طريق Brute Force او Dictionary Attack
    اشهر برامج فى مجال الاندرويد

    AndroDumpper

    wpsapp pro

    هذه البرامج تعتمد على كل ما ذكرنها فى الاعلى بل وايضا تعطيك بعض الاختيارات ان تقوم انت بكتابه ارقام للتخمين على pin الخاص wps

    ملاحظه هذه البرامج تتيح لك الاتصال بدوون معرف الباس الخاص بالشبكه

    ولكى تقوم باذهار باس الشبكه يجب ان يكون هاتفك يتمتع بصلاحيات ROOT لانه يتم تخزين الباس فى جدول مخفى لا يمكن الوصول له الا اذا كان معك صلاحيات الروت

    [​IMG]

    طيب كل الكلام الذى ذكرته يعتبر خطير جدا جدا جدا

    كيف اقوم بحمايه نفسى من كل ما ذكرته

    1- عليك ان تقوم بعمل باسورد كلمه سر للوايرلس تتكون على الاقل من 14 رقم او اكثر وليس اقل وتحتوى على حروف كبيره وصغيره ورموز وارقام

    على سيبل المثال 7Bq:}v*$@&7+rJ لاحظ كيف كتبت كلمه الباس فى هذه الحاله صعب جدا التخمين على هذا النوع من الباس بل وايضا صعبه الكسر

    لكن اذا حاولنا استخدام هجوم Brute Force الذى ذكرناه فى الاعلى فحتما ستحصل على الباس ولكن بعد كام محاوله ربما تاخذ الموضوع ربما سنين لاستخراجها وهذا فعليا وليس مجازى

    2- ليس كل ما يفتح امامك تطمائان له وعليك ان يكون عندك وعى ودرايه جيده بخصوص بعض الاسكربتات المخادعه لانه تستغل نقطه جهل المستخدمين وايقاعهم فى المصيده

    3- لا تترك بيانات دخولك للروتر على الافتراضى والتى تكون دائما us :admin // ps: admin وتختلف باختلاف نوع الروتر وحسب الشركه المصنعه له ويجب تغييرها الى يوزر وباس معقد التخمين

    4- اغلاق خاصيه WPS من داخل الرورتر

    مره اخرى اعتذر اخى ابو عائشه على الاطاله الزائده ولكن لا باس فقط شرحت لك جميع التقنيات التى يستخدمها المخترقون فى الحصول على باس الوايرلس

    اخيرا جميع ما كتبته وجميع الصور من جهازى هو نابع عن تجربه حقيقيه جربتها بنفسى

    وقد قمت بكسر اكثر من 7 شبكات للاختبار وكل ما كتبته غير منقول او مقتبس من اى منتدى اخر

    اتمنى يكون الرد مفيد

    ههههههههه اعتقد انى كتبت موضوع كامل وليس رد بسيط

    واعتزر عن الاخطاء الاملائيه ان وجدت

    تحياتى وتقديرى
     
    prooonet, ALI 145, m0d!s@r7@n و 1 شخص آخر معجبون بهذا.
  9. النوميدي

    النوميدي زيزوومي VIP ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏فبراير 18, 2017
    المشاركات:
    7,492
    الإعجابات :
    14,742
    نقاط الجائزة:
    5,900
    الجنس:
    ذكر
    الإقامة:
    أرض الله
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    ما شاء الله ..... ما هذا الابداع و الاحترافية
    الله يبارك فيك و في علمك أخي مصطفى
    شكرا على الرد الغني بالمعلومات .... و الله الرد بمثابة موضوع حقيقة
    تقبل ودي و تقديري يا طيب ..
     
    ALI 145 ،prooonet و black007 معجبون بهذا.
  10. m0d!s@r7@n

    m0d!s@r7@n عضو شرف (خبير فحص الملفات) ★ نجم المنتدى ★

    إنضم إلينا في:
    ‏مارس 24, 2013
    المشاركات:
    3,452
    الإعجابات :
    15,530
    نقاط الجائزة:
    1,220
    الجنس:
    ذكر
    الإقامة:
    مصر
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 8
    ابداع ما شاء الله اخي مصطفي (y)

    احسنت دون تطويل ممل ولا ايجاز مبهم (y)

    بارك الله فيك وفي علمك :heart:

    :rose:
     
    ALI 145 ،prooonet و black007 معجبون بهذا.
  11. ALI 145

    ALI 145 زيزوومي ماسى

    إنضم إلينا في:
    ‏ديسمبر 29, 2014
    المشاركات:
    1,380
    الإعجابات :
    3,942
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Mercure
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 10


    رمضان كريم عليك أخي مصطفى

    إستفدت من ردك كثيرا ومن الموضوع عامة

    معلومات قيمة وثرية

    لكن عندي إستفسار بسيط حول نظام التشفير في الراوتر حول هذه التقنية

    لها خوارزميات معقدة في التشفير
    وتتغير بإستمرار مما يجعل الشبكة إختراقها أمرا صعبا أو شبه مستحيل
    وتتكون أحرفها وأرقامها من 60 حرف ورقم ورمز
    PSK
    Pre-shared key

    AES
    TKIP

    وأيضا يمكنك إخفاء إسم المستخدم في إعدادات الراوتر بحيث لا يظهر أبدا
    للأجهزة الأخرى تصبح الإشارة غير مرئية لأي جهاز غير متصل و
    عند البحث ببرامج إختراق الويفي عن إشارة ويفي لن تتمكن من إيجاد الإشارة
    مع أن أغلب البرامج كاذبة وملغمة و مليئة إعلانات الربحية والناس للأسف
    في الوطن العربي تنجر وراء هذه البرامج الكاذبة هي مصممة لإختراق أجهزتهم
    وشبكاتهم قبل الغير .​

    فعل هذه الخصائص في الراوتر وإنسى شيء إسمه إختراق شبكة
    هو أصلا لن تظهر له شبكتك في الأجهزة الغير متصلة

    ورمضان طيب كريم عليكم

    فعلا أستاذ مصطفى عنده معلومات ماشاء الله
    ربي يحفظه ودائما نتعلم منه أشياء جديدة

    وشكرا لكم

     
    prooonet و black007 معجبون بهذا.
  12. ALI 145

    ALI 145 زيزوومي ماسى

    إنضم إلينا في:
    ‏ديسمبر 29, 2014
    المشاركات:
    1,380
    الإعجابات :
    3,942
    نقاط الجائزة:
    1,095
    الجنس:
    ذكر
    الإقامة:
    Mercure
    برامج الحماية:
    ESET
    نظام التشغيل:
    Windows 10

    بعد إذن اخونا مصطفى العبقري
    عندي مداخلة إضافة بسيطة

    الجواب ببساطة أخي أبو عائشة هو لا شبه مستحيل
    -1-
    فعل خاصية التخفي في الراوتر بحيث لن تظهر الإشارة
    الا للأجهزة المتصلة ولن تظهر لأحد غيرهم
    خاصية التخفي في الراوتر تفكرني بتقنية جدار الحماية في برامج الحماية
    وهي إخفاء البورتات في الجهاز
    Stealth PORT
    وفي الراوتر
    Stealth signal

    -2-
    إرفع مستوى التشفير في الراوتر الى

    WPA2 PSK WPA
    AES
    TKIP
    وعندك من 1 الى 60 حرف ورقم ورمز GHJK676 -@ ، # ، $ ، حط ثلاثين أو أربعين

    -3-
    فعل جدار حماية الراوتر ستجده مفعل إفتراضي

    -4-
    UPnP
    Universal Plug and Play
    قفل هذه الخاصية في الراوتر

    -5-
    مثل ماقال أخونا مصطفى غير إسم المستخدم والباس

    انا عندي رواتر ومفعل خاصية التخفي جيدة جدا في الحماية
    من المتطفلين


     
    آخر تعديل: ‏يونيو 13, 2017
    prooonet و black007 معجبون بهذا.
  13. black007

    black007 إداري سابق وداعم للمنتدى (خبير فحص ملفات) داعــــم للمنتـــــدى ★ نجم المنتدى ★ كبار الشخصيات

    إنضم إلينا في:
    ‏يونيو 17, 2013
    المشاركات:
    4,600
    الإعجابات :
    24,170
    نقاط الجائزة:
    2,970
    الجنس:
    ذكر
    الإقامة:
    Egypt
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Windows 7
    كلام جميل جدا اخى على

    فكره WPA/WPA2 تعتمد كما تفضل مفتاح من نوع ASE وهو نوع تشفير قوى جدا

    لكننا نقوم بجمع الداتا وعمل مصادقه كما ذكرت مع عميل بالفعل متصل مع الشبكه ليتم استخراج الباس منه

    لذلك يتم استخدام handshake للحصول على مصادقه مع احد المتصلين على الشبكه

    نظام handshake بدا يظهر حديثا مع الانظمه الاكثر تعقيدا WPA/WPA2 لذلك مهما كانت الباس قويه سيتم كسرها اذا استخدمنا Brute Force

    ولكن كما ذكرنا ان عيب Brute Force انا ربما ياخذ سنين من الفك

    عكس ما كنت يتم كسر تشفير WEP بسهوله

    بخصوص خاصيه اخفاء الاكسس هنا تكون المعضله فعندما يكون معك اشخاص يريدون الاتصال بالواى فاى الخاص بك كيف لهم ان يبحثوا عن شبكتك وهى اصلا غير ظاهره

    ربما يكون كلامك صحيح بعض الشى وهذا فى حاله انك متصل عن طريق كابل وليس واير

    فكر معى قليلا اذا انت متصل مع شبكه مخفيه فكيف تعرف عليها كرت الواى فاى الخاص بك وهى فى الاصل مخفيه ؟؟؟؟

    هذا السوال يطرح نفسه

    اذا كانت الاجابه ان لاقط الاشاره عندك استطاع ان يلتقط الشبكه المخفيه فاى لاقط اشاره سيفعل المثل

    بخصوص الخاصيه UPnP فى تقوم مقفله بشكل افتراضى فى اغلب الروترات
     
    أعجب بهذه المشاركة prooonet
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...