الحالة
مغلق و غير مفتوح للمزيد من الردود.
لكن السؤال هنا هل ملفات التجسس ترسل معلومات
مشفرة او مكشوفة لانه اذا كانت مشفرة مصيبة
الأن فهمت ماذا تقصد بملفات التجسس ، تقصد "الرات ..."
أه .... هذه لم أحربها لكن يعطينا معطيات الاتصال لأن الرات تسعمل اتصال Tcp
 

توقيع : النوميديالنوميدي is verified member.
الأن فهمت ماذا تقصد بملفات التجسس ، تقصد "الرات ..."
أه .... هذه لم أحربها لكن يعطينا معطيات الاتصال لأن الرات تسعمل اتصال Tcp

نعم هذا ما اقصد ساحاول التجربة بما اقصد لتوصل لنتيجة
لكن السؤال قبل التجربة هل البرنامج امن لكي يتم الوثوق به
 
توقيع : prooonet
كلام جميل جدا

انت تسائل عن اذا كان البرنامج يستطيع قرائه وتتبع معلومات الاتصال بين السرفر والكلاين (فى برامج الرات )

نعم يستطيع ذلك رجع هذه الجزئيه لكى تفهم كيف تمر البيانات بين المرسل والمستقبل

تمر الداتا بسبع طبقات مختلفه والتى يطلق عليها OSI Layers هى مراحل تكون الداتا أو البيانات وتحركها من ال source device (الجهاز المرسل) إلى ال destination source (الجهاز المستقبل)

p_490u1pey2.png
p_490me5fg1.jpg


1- المرحله الاولى Physical layer

هى المرحلة تمثل كل من كروت الشبكة والمودم والكونكتورز والكابلات المستخدمة فى الشبكة وهى التى يتم فيها تحويل الداتا إلى إشارات كهربائية ووضعها على الكابلات ويقوم بذلك كل من كارت الشبكة أو المودم والمكونات التى تعمل فى هذة الطبقة الكابلات و تكون البيانات فى هذه المرحلة على شكل Bits أو نبضات كهربائيه

2- المرحله الثانيه Data Link Layer

تم تقسيمها إلى Logical Link Control (LLC) ويتم فيها تحويل ال Bits إلى Bytes ثم تحويلها الى Frames ويتحدد نوع وحجم ال Frame حسب ال Logical Network Topology والمقصود بها طريقة تخاطب الأجهزه

3- المرحله الثالثه Network Layer

وهى المرحلة التى يتم فيها توفير ال Logical Address وهو ال IP ووضعه فى ال Packets أو حزمة البيانات وهنا يتم إضافة ال IP الخاص بالجهاز المرسل والجهاز الاخر المرسل اليه وايضا يتم تحديد المسار المستخدم لنقل البيانات وهى ما تسمى بال Routing طبقا للبروتوكول المستخدم بين الرواتر فى الشبكه

4- المرحله الرابعه Transport layer

هى الطبقة المسئولة عن إدارة نقل البيانات (flow control) وتصحيح الاخطاء(error correction ) ومن ثم تحديد البروتوكول المستخدم فى عملية نقل البيانات فبعض البيانات تستخدم (TCP Connection oriented protocol) فهو بروتوكول يقوم بعملية ارسال البيانات ويتأكد من سلامة وصولها او لا , او يستخدم (UDP Connectionless) فهو بروتوكول يقوم بعملية نقل البيانات دون التأكد من وصولها مثال على ذلك ملفات الفيديو او محطات الاذاعة والتلفزيون على النت

5- Session layer

هى الطبقة المسئولة عن فتح قنوات الاتصال بين المستخدم وبين الطرف الأخر ومسئولة عن ادارة واغلاق ال session , عندما تقوم بفتح اكثر من تطبيق على جهازك فهنا يظهر دور هذه الطبقة حيث تقوم بفتح قناة اتصال خاصة بكل تطبيق على حدة وايضا تحدد نوع الاتصال المستخدم هل ارسال فقط (single) مثل UDP او التلفزيون فى الواقع الطبيعى فانت تسمع التلفزيون ولاترد عليه او حتى الراديو وهناك ايضا ارسال واستقبال ولكن ليس فى نفس الوقت (half duplex) مثل اللاسلكى فالظابط عندما ينتهى من الحديث فى اللاسلكى يقول حول ليعطى اشارة للطرف الاخر انه انتهى من الحديث ليبدأ هو بالارسال , وأخيرا هناك الارسال والاستقبال كما تشاء (full duplex) مثل التليفون فأنت تستطيع الاستماع وايضا مقاطعه الطرف الاخر للحديث فى نفس الوقت

6- Presentation layer

كل البيانات الموجودة على الجهاز لها طبيعة تختلف بعضها عن بعض فلكى يتم التفرقة بين كل نوع داتا مرسلة على الشبكة ففى هذه المرحلة تتم عملية تهيئة الداتا لتأخذ كل منها امتداها الخاص بها فمنها الصور والفيديو والنصوص والملفات المضغوطة و بعد عملية التهيئة يتم عملية ضغط الملفات (عند الارسال) او فك الضغط (عند الاستلام) وايضا يتم تشفير البيانات او فك التشفير

7- Application layer

مرحلة التطبيقات وهى المرحلة التى يتعامل المستخدم فيها مع واجهه البرامج مثل المتصفح وبرنامج نقل الملفات والبريد وغيرها

627ace575c1dd68e7e324abe3f04f260.png


مثال توضيحى على شرح مرور الداتا من مراحل السبع حتى تصل للمستقبل

p_490f99541.png


7- يقوم المستخدم بتفتح البرنامج سواء كان متصفح او برنامج تحكم عن بعد او اميل وهذا يكون فى مرحلة التطبيق

6- ثم يتم عملية التهيئة للداتا حتى تأخذ امتدادها المناسب صورة او نص اوفيديو ثم بعد ذلك يتم الضغط والتشفير فى مرحلة ال presentation

5- ثم تقوم مرحلة ال session بفتح قناة اتصال خاصة لكل تطبيق

4- ثم يتم اضافة الى الداتا TCP Header وبه بورت الجهاز المستقبل (Well Known Port) وبورت الجهاز المرسل وبعد هذه الاضافة تسمى الداتا segment وهذا فى مرحلة ال transport

3- وفى مرحلة الشبكة الداتا المرسلة من مرحلة النقل يتم اضافة اليها ip للجهاز المرسل والمستقبل وهنا تسمى الداتا packet

2- وفى مرحلة الداتا لينك يتم اضافة الى الداتا الماك ادرس الخاص بالجهاز المرسل والجهاز المستقبل وهنا تسمى frames

1- وفى مرحلة ال physical تتحول الداتا الى اشارات كهربائية لتمر فى السلك مرورا عبر الشبكة حتى تصل للجهاز المستقبل

وعند الجهاز المستقبل يتم المرحلة العكسية

p_490dgyte2.png


تصل الاشارات الكهربائية من الطبقة الاولى الى الطبقة الثانية (data link) فيتم التأكد من الماك ادرس انه خاص به فيحذفه من على الداتا ثم يرسل الداتا الى الطبقة الثالثة (network) وهنا يتأكد من الايبى ثم يرسلها الى الطبقة الرابعه (transport) وهنا يتأكد من ال tcp header والبورت الخاص بكل تطبيق ثم يحذف الهيدر وتنطلق الداتا بعد ذلك من مرحلة السيشن فمرحلة التقديم ثم لمرحلة التطبيق فيستلم الطرف المستقبل الداتا والصورة التالية توضح كل هذا الكلام

اذا قلنا ان برامج الرات تستخدم اتصال من نوع TCP/IP فان هناك بعض برامج الرات تقوم بوضع مفتاح سوكت للتصال بين السرفر والعميل

اذا كان المفتاح ثابت ولا يتغير يتم كشف البيانات بسهوله

اذا كان المفتاح مشفر هنا تكون المعضله الاكبر ولكن لا باس لان يمكن فكها لكن تكمن المشكله كم من الوقت ستحتاج الى الفك

جميع الاتصالات بين السرفر والكلاينت تكون غير مشفره بل ويضع المخترق فى مشكله لماذا

لانه فى هذه الحاله يمكن عكس الاتصال عليه ويصبح هو الضحيه بدل من انه المخترق بعمل اتصال عكسى

لا تحاول السوال عن سحب الباسوردات بالبرنامج لانه مخالف

ولكن ايضا يمكن ذلك ومن اشهر البرامج فى هذا المجال هى cain

والبرنامج له استخدامات متعدده بل وايضا ينافس هذا الاخير
 
توقيع : black007
كلام جميل جدا

انت تسائل عن اذا كان البرنامج يستطيع قرائه وتتبع معلومات الاتصال بين السرفر والكلاين (فى برامج الرات )

نعم يستطيع ذلك رجع هذه الجزئيه لكى تفهم كيف تمر البيانات بين المرسل والمستقبل

تمر الداتا بسبع طبقات مختلفه والتى يطلق عليها OSI Layers هى مراحل تكون الداتا أو البيانات وتحركها من ال source device (الجهاز المرسل) إلى ال destination source (الجهاز المستقبل)

p_490u1pey2.png
p_490me5fg1.jpg


1- المرحله الاولى Physical layer

هى المرحلة تمثل كل من كروت الشبكة والمودم والكونكتورز والكابلات المستخدمة فى الشبكة وهى التى يتم فيها تحويل الداتا إلى إشارات كهربائية ووضعها على الكابلات ويقوم بذلك كل من كارت الشبكة أو المودم والمكونات التى تعمل فى هذة الطبقة الكابلات و تكون البيانات فى هذه المرحلة على شكل Bits أو نبضات كهربائيه

2- المرحله الثانيه Data Link Layer

تم تقسيمها إلى Logical Link Control (LLC) ويتم فيها تحويل ال Bits إلى Bytes ثم تحويلها الى Frames ويتحدد نوع وحجم ال Frame حسب ال Logical Network Topology والمقصود بها طريقة تخاطب الأجهزه

3- المرحله الثالثه Network Layer

وهى المرحلة التى يتم فيها توفير ال Logical Address وهو ال IP ووضعه فى ال Packets أو حزمة البيانات وهنا يتم إضافة ال IP الخاص بالجهاز المرسل والجهاز الاخر المرسل اليه وايضا يتم تحديد المسار المستخدم لنقل البيانات وهى ما تسمى بال Routing طبقا للبروتوكول المستخدم بين الرواتر فى الشبكه

4- المرحله الرابعه Transport layer

هى الطبقة المسئولة عن إدارة نقل البيانات (flow control) وتصحيح الاخطاء(error correction ) ومن ثم تحديد البروتوكول المستخدم فى عملية نقل البيانات فبعض البيانات تستخدم (TCP Connection oriented protocol) فهو بروتوكول يقوم بعملية ارسال البيانات ويتأكد من سلامة وصولها او لا , او يستخدم (UDP Connectionless) فهو بروتوكول يقوم بعملية نقل البيانات دون التأكد من وصولها مثال على ذلك ملفات الفيديو او محطات الاذاعة والتلفزيون على النت

5- Session layer

هى الطبقة المسئولة عن فتح قنوات الاتصال بين المستخدم وبين الطرف الأخر ومسئولة عن ادارة واغلاق ال session , عندما تقوم بفتح اكثر من تطبيق على جهازك فهنا يظهر دور هذه الطبقة حيث تقوم بفتح قناة اتصال خاصة بكل تطبيق على حدة وايضا تحدد نوع الاتصال المستخدم هل ارسال فقط (single) مثل UDP او التلفزيون فى الواقع الطبيعى فانت تسمع التلفزيون ولاترد عليه او حتى الراديو وهناك ايضا ارسال واستقبال ولكن ليس فى نفس الوقت (half duplex) مثل اللاسلكى فالظابط عندما ينتهى من الحديث فى اللاسلكى يقول حول ليعطى اشارة للطرف الاخر انه انتهى من الحديث ليبدأ هو بالارسال , وأخيرا هناك الارسال والاستقبال كما تشاء (full duplex) مثل التليفون فأنت تستطيع الاستماع وايضا مقاطعه الطرف الاخر للحديث فى نفس الوقت

6- Presentation layer

كل البيانات الموجودة على الجهاز لها طبيعة تختلف بعضها عن بعض فلكى يتم التفرقة بين كل نوع داتا مرسلة على الشبكة ففى هذه المرحلة تتم عملية تهيئة الداتا لتأخذ كل منها امتداها الخاص بها فمنها الصور والفيديو والنصوص والملفات المضغوطة و بعد عملية التهيئة يتم عملية ضغط الملفات (عند الارسال) او فك الضغط (عند الاستلام) وايضا يتم تشفير البيانات او فك التشفير

7- Application layer

مرحلة التطبيقات وهى المرحلة التى يتعامل المستخدم فيها مع واجهه البرامج مثل المتصفح وبرنامج نقل الملفات والبريد وغيرها

627ace575c1dd68e7e324abe3f04f260.png


مثال توضيحى على شرح مرور الداتا من مراحل السبع حتى تصل للمستقبل

p_490f99541.png


7- يقوم المستخدم بتفتح البرنامج سواء كان متصفح او برنامج تحكم عن بعد او اميل وهذا يكون فى مرحلة التطبيق

6- ثم يتم عملية التهيئة للداتا حتى تأخذ امتدادها المناسب صورة او نص اوفيديو ثم بعد ذلك يتم الضغط والتشفير فى مرحلة ال presentation

5- ثم تقوم مرحلة ال session بفتح قناة اتصال خاصة لكل تطبيق

4- ثم يتم اضافة الى الداتا TCP Header وبه بورت الجهاز المستقبل (Well Known Port) وبورت الجهاز المرسل وبعد هذه الاضافة تسمى الداتا segment وهذا فى مرحلة ال transport

3- وفى مرحلة الشبكة الداتا المرسلة من مرحلة النقل يتم اضافة اليها ip للجهاز المرسل والمستقبل وهنا تسمى الداتا packet

2- وفى مرحلة الداتا لينك يتم اضافة الى الداتا الماك ادرس الخاص بالجهاز المرسل والجهاز المستقبل وهنا تسمى frames

1- وفى مرحلة ال physical تتحول الداتا الى اشارات كهربائية لتمر فى السلك مرورا عبر الشبكة حتى تصل للجهاز المستقبل

وعند الجهاز المستقبل يتم المرحلة العكسية

p_490dgyte2.png


تصل الاشارات الكهربائية من الطبقة الاولى الى الطبقة الثانية (data link) فيتم التأكد من الماك ادرس انه خاص به فيحذفه من على الداتا ثم يرسل الداتا الى الطبقة الثالثة (network) وهنا يتأكد من الايبى ثم يرسلها الى الطبقة الرابعه (transport) وهنا يتأكد من ال tcp header والبورت الخاص بكل تطبيق ثم يحذف الهيدر وتنطلق الداتا بعد ذلك من مرحلة السيشن فمرحلة التقديم ثم لمرحلة التطبيق فيستلم الطرف المستقبل الداتا والصورة التالية توضح كل هذا الكلام

اذا قلنا ان برامج الرات تستخدم اتصال من نوع TCP/IP فان هناك بعض برامج الرات تقوم بوضع مفتاح سوكت للتصال بين السرفر والعميل

اذا كان المفتاح ثابت ولا يتغير يتم كشف البيانات بسهوله

اذا كان المفتاح مشفر هنا تكون المعضله الاكبر ولكن لا باس لان يمكن فكها لكن تكمن المشكله كم من الوقت ستحتاج الى الفك

جميع الاتصالات بين السرفر والكلاينت تكون غير مشفره بل ويضع المخترق فى مشكله لماذا

لانه فى هذه الحاله يمكن عكس الاتصال عليه ويصبح هو الضحيه بدل من انه المخترق بعمل اتصال عكسى

لا تحاول السوال عن سحب الباسوردات بالبرنامج لانه مخالف

ولكن ايضا يمكن ذلك ومن اشهر البرامج فى هذا المجال هى cain

والبرنامج له استخدامات متعدده بل وايضا ينافس هذا الاخير


ماشاء الله رد رائع وثري بالمعلومات لاكن محبط بالنهاية بخصوص مفتاح السوكت
لو كان مشفر وشاهدت طريقة عكس الاتصال عن طريق وضع هوست المخترق
في ملف هوست جهاز الضحية لينعكس التبليغ سوف اعمل تجارب على البرنامج
كانت لدي فكرة وهي البحث في معلومات الاتصال ممكن تكون افضل واسهل
من البحث باكواد الملف وفهم سلوكة خصوصا انه يحتاج فهم لغة برمجة ,,,,,
وشكرا لك مرة اخرى على هذا الرد تحياتي لك سيتم الاحتفاض به
 
توقيع : prooonet
ماشاء الله رد رائع وثري بالمعلومات لاكن محبط بالنهاية بخصوص مفتاح السوكت
لو كان مشفر وشاهدت طريقة عكس الاتصال عن طريق وضع هوست المخترق
في ملف هوست جهاز الضحية لينعكس التبليغ سوف اعمل تجارب على البرنامج
كانت لدي فكرة وهي البحث في معلومات الاتصال ممكن تكون افضل واسهل
من البحث باكواد الملف وفهم سلوكة خصوصا انه يحتاج فهم لغة برمجة ,,,,,
وشكرا لك مرة اخرى على هذا الرد تحياتي لك سيتم الاحتفاض به

الرد هو جزء من دوره مازالت قيد التحضير ولم تنتهى بعد

دوره خاصه فى تحليل الملفات الخبيثه بشتى انواعها

جزئيه الاتصال لا تقف هنا فحسب وانما هناك تقنيات كثيره سيتم شرحها فى وقتها لتتبع الاتصال

لانها تندرج تحت مجال التتبع وهى خاصه بالتحقيق الجنائى الرقمى

هذا اذا كنت تريد معرفه مكان الشخص تحديدا واين يسكن

وليس فقط من خلال الاى بى

بالتوفيق
 
توقيع : black007
الرد هو جزء من دوره مازالت قيد التحضير ولم تنتهى بعد

دوره خاصه فى تحليل الملفات الخبيثه بشتى انواعها

جزئيه الاتصال لا تقف هنا فحسب وانما هناك تقنيات كثيره سيتم شرحها فى وقتها لتتبع الاتصال

لانها تندرج تحت مجال التتبع وهى خاصه بالتحقيق الجنائى الرقمى

هذا اذا كنت تريد معرفه مكان الشخص تحديدا واين يسكن

وليس فقط من خلال الاى بى

بالتوفيق

وانا في انتظار هذه الدورة وبارك الله فيكم وفي جهودكم
 
توقيع : prooonet
كلام جميل جدا
لو تكرمت يا عم مصطفى أنا عندي سؤال لحد دلوقتي مش فاهمه كويس ممكن لكبر السن والفارق في الفهم بيني وبين الشباب اللي يمتعهم بالصحة

أنا عندي راوتر واي فاي وشابك عليه كل من في البيت والباسوورد ماحدش يعرفه غيري أي واحد في البيت عاوز يشبك يجي لعندي أحطله الباسوورد

السؤال : هل برامج الاختراق كالباك تراك وغيرها من هذه التوزيعات يمكنها كسر الباسوورد الخاص بالشبك على الإنترنت واللي ماحدش يعرفه غيري

آه أو لا مع التفصيل إن وجد وتوته توته وخلصت الحدوثة (222n) ما عليش احنا بنسأل وعاوزين نستفيد برضه :222ROFLMAO::222D
 
لو تكرمت يا عم مصطفى أنا عندي سؤال لحد دلوقتي مش فاهمه كويس ممكن لكبر السن والفارق في الفهم بيني وبين الشباب اللي يمتعهم بالصحة

أنا عندي راوتر واي فاي وشابك عليه كل من في البيت والباسوورد ماحدش يعرفه غيري أي واحد في البيت عاوز يشبك يجي لعندي أحطله الباسوورد

السؤال : هل برامج الاختراق كالباك تراك وغيرها من هذه التوزيعات يمكنها كسر الباسوورد الخاص بالشبك على الإنترنت واللي ماحدش يعرفه غيري

آه أو لا مع التفصيل إن وجد وتوته توته وخلصت الحدوثة (222n) ما عليش احنا بنسأل وعاوزين نستفيد برضه :222ROFLMAO::222D

وعليكم السلام واهلا بالغالى ابو عائشه

ولا داعى من الخجل فى السوال سواء كنا كبار او صغار فانا دئما اتعلم من الصغير قبل الكبير

بخصوص استفسارك نعم يمكن وبسهوله تامه

هناك توزيعه خاصه باختراق وايرلس وتسمى wifislax وهى توزيعه لينكس

ناهيك عن ان هناك توزيعات اخرى كثيره مثل الكالى kali linux وتوزيعه backbox linux وغيرها الكثير

واصادقك القول لا احبز احد ان يثبت تلك التوزيعات الا اذا كان مهتم بالمجال لان بها اسكربتات رائعه جدا ولكن لمن يستخدمها فى الخير وليس الشر ( عن تجربه شخصيه )

نعود الى توزيعتنا wifislax هذه التوزيعه بها جميع الادوات التى يمكنك بها اختراق الوايرلس بسهوله

لكن انت تسائل كيف يتم اختراق الوايرلس

ساشرح لك مفهوم اختراق الوايرلس عن طريقه اكثر من اداه واعزرنى لان ساطول قليلا فى الشرح على امل الافاده وليس لاختراق الغير

اولا لكى اقوم باختراق الوايرلس على اجهزه الحاسب ستستخدم توزيعه wifislax كما ذكرت فى الاعلى

عليك اولا ان يكون عندك كارت واى فاى خارجى وهو كثير واهم شى بالكرت يكون داعم لخاصيه تسمى monitor mode او يمكن الاستفاده من كارت الوايرلس الخاص باللاب توب ولكن فى هذه الحاله

ستقوم باستخدام التوزيعه عن طريق حرقها على فلاش خارجيه وتقوم باستخدمها ك live CD

بعد تجهيز الكارت ستقوم بتحويل وضعيه الكارت الى وضعيه monitor mode

وتبدا بالبحث عن الشبكات المحيطه من حولك

بعدها تقوم باستهداف الشبكه التى تريد اختراقها وتنفذ عليه بعض الاوامر واعزرنى لان اقوم بكتابه تلك الاوامر

الى ان تحصل فى النهايه على ما يسمى بال handshake وهى مهمه جدا فى هذه العمليه حيث انك عندما تريد ان تخترق شبكه ما ستقوم باخذ ال handshake من المتصلين بالفعل على الشبكه

حتى تبدا الهجوم على الشبكه

كيف تحصل على handshake هناك اكثر من طريقه وهو انك تقوم بتوجيه حزمه بيانات كبيره الحجم وتقوم بفصل الانترنت على احدى المتصلين بالشكبه

اعتزر منك مره اخرى لن اقوم بكتابه الاوامر المتبعه فى تنفيز الهجوم لتجنب استخدامها فى الاستخدام الخطاء

بعد حصولك على ال handshake نقدر نقول انك قطع ثلث المسافه

149736372001431.png


اصبح الان معك handshake الخاص بالشبكه فى ملف انت تقوم بتحديده مسبقا اثناء كتابتك الاوامر

اذا كيف سيتم كسر الباس الخاصه بالواى فاى بعد الحصول على handshake

امامك نوعين من الهجوم النوع الاول وهو اسمه Brute Force او الهجوم العنيف

وهو يعتمد على تجربه كل الحروف الكبيره والصغيره والرموز والارقام مع بعضها البعض وهناك اداه مشهوره اسمها crunch

تقوم بعمل ذلك بدل منك

عيوب هذا الهجوم انه ياخذ وقت طويل جدا جدا وربما ياخذ سنين وهذا التعبير ليس مجازى بل فعليا فى الفك لان يعتمد على ماذا اردت ان تقوم بالتخمين

ساعطيك مثال

يكون الامر كذلك

crunch 12 12 0123456789hHaAzZeEmMrRwWnNoOcC | aircrack-ng -b 00-66-4B-AB-7C-E4 -w-

اولا تعطى للاداه طول كلمه السر تتكون من كم حرف ورقم مثلا 12 رقم

ثانيا تحدد ما تريد ان تبحث داخل ال12 هل هى حروف فقط ام حروف كبيره فقط ام حروف صغيره فقط او ارقام ام رموز

وكل ذلك يتم تجميع فى باسورد ليست يتم تكوينها ويبدا الاداه فى الكسر عن طريقه الاداه المشهوره aircrack-ng ويتم تجربه كل شى مع بعضه حتى تحصل فى النهايه على الباس

لاحظ تلك الصوره سيقوم البرنامج بعمل ملف باس ورد يصل حجمه الى كم

149736434820792.png


رقم مهول صحيح اين ستحصل على تلك المساحه التى ستخذن فيها تلك الكميه من البيانات فقط لكسر كلمه سر وللتخمين

سرعه الكسر هنا تعتمد على عاملين اساسين العامل الاول وهو CPU او GPU ومن الاسماء نعرف انه يمكن استخدام البروسيسور فى الكسر ويمكن استخدام كرت الشاشه ايضا فى الكسر

اغلب المخترقون يفضلون استخدام كارت الشاشه لعمل cracking للباس لان معدل الهاش لديه عالى جدا واسرع بمراحل كثيره من البروسيسور وذلك بفضل الخوازميات التى تستخدمها كروت الشاشه عن البروسيسور

صوره من aircrack-ng اثناء عمليه الفك

149736434803011.gif


والنوع الثانى اسمه Dictionary Attack

يستخدم اغلب المخترقون ويطلقون عليها Brute Force وهو فى الاصلى خطا شائع جدا بينهم

لان Dictionary Attack هو عباره عن لسته كبيره جدا جدا بها كلمات كثيره وتتراواح تلك الليست الى احجام كبيره ربما تصل الى 1 تيرا او اكثر كما اوضحت لك فى فى الصوره فى الاعلى

صوره من aircrack-ng اثناء عمليه الفك بهجوم Dictionary Attack

149736462815281.gif


مثال من احدى الباس ليست

149736482690921.png


طيب لماذا ذكرت فى اول الموضع ان اعتمد على توزيعه wifislax تحديدا

لان التوزيعه تحتوى على ادوات كثيره جدا

منها على سيبل المثال اداه fluxion والتى تقوم بمبدا على الاتى

بنفس الخطوات التى شرحتها فى الاعلى بالتسلسل

1- تقوم بالبحث عن الشبكات
2- تقوم بعمل هجوم على الشبكه بهجوم airplay
3- تقوم بالحصول على handshake للشبكه المستهدفه
4- تبدا بالهجوم ( كيف يتم الهجوم ؟؟ )

يقوم البرنامج بعمل نقطه اكسس بوينت وهميه بنفس اسم الشكبه الاصليه ويقوم بفصل جميع المتصلين على الشبكه الاصليه ويضطر المستخدمين الى الدخول الى الشبكه المزيفه

فى هذه الحاله يقوم البرنامج بعمل تصميم صفحه مزوره باللغه الانجليزيه او على حسب اللغه التى يحددها المخترق

ويكون شكلها كالتالى

149736759491261.jpeg


عندما يحاول المستخدم الدخول الى الشبكه المزيفه لن يستطيع تصفح الانترنت الا اذا قام بكتابه الباس

وفى هذه الحاله ايضا عليه كتابه الباس صحيحه

عندما يكتب المستخدم كلمه السر الصحيحه يتوقف الاسكربت عن العمل ويحصل المخترق على الباس ويعود اليوزر الاصلى الى شبكته بدون ان يحس بذلك

وتظهر له صوره كالتالى

149736514176061.png


اداه linset ونفس مبدائها نفس الداه السابقه

اداه handshake وهى مخصصه لاستخراج ال handshake بسهوله

اسكربت ReVdk3 مخصص لفتح wps المغلق وكسره

اداه Brutushack تستخدم هجوم من نوع Brute Force لانها تحتوى على تخمينات لجميع الروترات باسميها المشهوره

اداه feeding Bottle

وغيرهم الكثير والكثير

اذا نستنتج ان الامر بسيط وسهل جدا وكله يعتمد على الذى ستستخدمه هذا اردت استخدام هجوم Dictionary Attack

627ace575c1dd68e7e324abe3f04f260.png


طيب ظهر نوع ابسط من كل ذلك وهو ثغرات wps وهذه لها حكايه لوحدها لانها تعتبر الاسهل من كل ما سبق

وهى اختصار Wi-Fi Protected Setup ووظيقه هذا الزر هى فرضا انك نسيت كلمه المرور للواى فاى فيمكنك الدخول الى الوايرلس عن طريق هذا الكود

هذا الكود يكون موجود على اجهزه الروتر بشكل افتراضى

149736583917931.jpg


14973659326251.png


بل ويمكن التحكم فيه من داخل اعادادات الروتر

طبعا الفكره المتبعه من هذا الزر هى حميده بحته ولكن يتم استغلالها من قبل اشخاص اخرين لاخترق باسوردات الوايرلس

هناك ادوات كثيره جدا فى توزيعتنا المفضله wifislax

مثل اداه minidwep

اداه ht-wps breaker

اداه pixiescript

اداه Goyscript/WPA

اداه inflator

وغيرهم الكثير والكثير

مبدا عمل جميع تلك الادوات واحد

وهو يقوم بتجميع اكبر عدد ممكن من الشركات المصنعه للروترات فى العالم ويكون لديه قاعده بيانات كبيره من اكواد ال WPS ويتم تجربتها واحد تلو الاخر للحصول فى النهايه او الدخول الى الروتر

ملحوظه كود WPS لا يمكن تغييره فى الروترات وهو يكون محفور داخل الشريحه الالكتورنيه لكل روتر ولكل شركه مصنعه


627ace575c1dd68e7e324abe3f04f260.png


الاختراق على مستوى هواتف الاندرويد

هو يعتبر اسهل من كل ما سبق

واغلب البرامج المنتشره على الاندرويد تعتمد على مبدا ثغره WPS ومنها برامج تقوم باستخدام التخمين كما ذركرته فى الاعلى سواء ان كان عن طريق Brute Force او Dictionary Attack
اشهر برامج فى مجال الاندرويد

AndroDumpper

wpsapp pro

هذه البرامج تعتمد على كل ما ذكرنها فى الاعلى بل وايضا تعطيك بعض الاختيارات ان تقوم انت بكتابه ارقام للتخمين على pin الخاص wps

ملاحظه هذه البرامج تتيح لك الاتصال بدوون معرف الباس الخاص بالشبكه

ولكى تقوم باذهار باس الشبكه يجب ان يكون هاتفك يتمتع بصلاحيات ROOT لانه يتم تخزين الباس فى جدول مخفى لا يمكن الوصول له الا اذا كان معك صلاحيات الروت

627ace575c1dd68e7e324abe3f04f260.png


طيب كل الكلام الذى ذكرته يعتبر خطير جدا جدا جدا

كيف اقوم بحمايه نفسى من كل ما ذكرته

1- عليك ان تقوم بعمل باسورد كلمه سر للوايرلس تتكون على الاقل من 14 رقم او اكثر وليس اقل وتحتوى على حروف كبيره وصغيره ورموز وارقام

على سيبل المثال 7Bq:}v*$@&7+rJ لاحظ كيف كتبت كلمه الباس فى هذه الحاله صعب جدا التخمين على هذا النوع من الباس بل وايضا صعبه الكسر

لكن اذا حاولنا استخدام هجوم Brute Force الذى ذكرناه فى الاعلى فحتما ستحصل على الباس ولكن بعد كام محاوله ربما تاخذ الموضوع ربما سنين لاستخراجها وهذا فعليا وليس مجازى

2- ليس كل ما يفتح امامك تطمائان له وعليك ان يكون عندك وعى ودرايه جيده بخصوص بعض الاسكربتات المخادعه لانه تستغل نقطه جهل المستخدمين وايقاعهم فى المصيده

3- لا تترك بيانات دخولك للروتر على الافتراضى والتى تكون دائما us :admin // ps: admin وتختلف باختلاف نوع الروتر وحسب الشركه المصنعه له ويجب تغييرها الى يوزر وباس معقد التخمين

4- اغلاق خاصيه WPS من داخل الرورتر

مره اخرى اعتذر اخى ابو عائشه على الاطاله الزائده ولكن لا باس فقط شرحت لك جميع التقنيات التى يستخدمها المخترقون فى الحصول على باس الوايرلس

اخيرا جميع ما كتبته وجميع الصور من جهازى هو نابع عن تجربه حقيقيه جربتها بنفسى

وقد قمت بكسر اكثر من 7 شبكات للاختبار وكل ما كتبته غير منقول او مقتبس من اى منتدى اخر

اتمنى يكون الرد مفيد

ههههههههه اعتقد انى كتبت موضوع كامل وليس رد بسيط

واعتزر عن الاخطاء الاملائيه ان وجدت

تحياتى وتقديرى
 
توقيع : black007
وعليكم السلام واهلا بالغالى ابو عائشه

ولا داعى من الخجل فى السوال سواء كنا كبار او صغار فانا دئما اتعلم من الصغير قبل الكبير

بخصوص استفسارك نعم يمكن وبسهوله تامه

هناك توزيعه خاصه باختراق وايرلس وتسمى wifislax وهى توزيعه لينكس

ناهيك عن انا هناك توزيعات اخرى كثيره مثل الكالى kali linux وتوزيعه backbox linux وغيرها الكثير

واصادقك القول لا احبز احد ان يثبت تلك التزيعات الا اذا كان مهتم بالمجال لان بها اسكربتات رائعه جدا ولكن لمن يستخدمها فى الخير وليس الشر ( عن تجربه شخصيه )

نعود الى توزيعتنا wifislax هذه التوزيعه بها جميع الادوات التى يمكنك بها اختراق الوايرلس بسهوله

لكن انت تسائل كيف يتم اختراق الوايرلس

ساشرح لك مفهوم اختراق الوايرلس عن طريقه اكثر من اداه واعزرنى لان ساطول قليلا فى الشرح على امل الافاده وليس لاختراق الغير

اولا لكى اقوم باختراق الوايرلس على اجهزه الحاسب ستستخدم توزيعه wifislax كما ذكرت فى الاعلى

عليك اولا ان يكون عندك كارت واى فاى خارجى وهو كثير واهم شى بالكرت يكون داعم لخاصيه تسمى monitor mode او يمكن الاستفاده من كارت الوايرلس الخاص باللاب توب ولكن فى هذه الحاله

ستقوم باستخدام التوزيعه عن طريق حرقها على فلاش خارجيه وتقوم باستخدمها كا live CD

بعد تجهيز الكارت ستقوم بتحويل وضعيه الكارت الى وضعيه monitor mode

وتبدا بالبحث عن الشبكات المحيطه من حولك

بعدها تقوم باستهداف الشبكه التى تريد اختراقها وتنفذ عليه بعض الاوامر واعزرنى لان اقوم بكتابه تلك الاوامر

الى ان تحصل فى النهايه على ما يسمى بال handcheck وهى مهمه جدا فى هذه العمليه حيث انك عندما تريد ان تخترق شبكه ما ستقوم باخذ الhandcheck من المتصلين بالفعل على الشبكه

حتى تبدا الهجوم على الشبكه

كيف تحصل على handcheck هناك اكثر من طريقه وهو انك تقوم بتوجيه حزمه بيانات كبيره الحجم وتقوم بفصل الانترنت على احدى المتصلين بالشكبه

اعتزر منك مره اخرى لن اقوم بكتابه الاوامر المتبعه فى تنفيز الهجوم لتجنب استخدامها فى الاستخدام الخطاء

بعد حصولك على الhandcheck نقدر نقول انك قطع ثلث المسافه

149736372001431.png


اصبح الان معك handcheck الخاص بالشكبه فى ملف انت تقوم بتحديده مسبقا اثناء كتابتك الاوامر

اذا كيف سيتم كسر الباس الخاصه بالواى فاى بعد الحصول على handcheck

امامك نوعين من الهجوم النوع الاول وهو اسمه Brute Force او الهجوم العنيف

وهو يعتمد على تجربه كل الحروف الكبيره والصغيره والرموز والارقام مع بعضها البعض وهناك اداه مشهوره اسمها crunch

تقوم بعمل ذلك بدل منك

عيوب هذا الهجوم انه ياخذ وقت طويل جدا جدا وربما ياخذ سنين وهذا التعبير ليس مجزا بل فعليا فى الفك لان يعتمد على ماذا اردت ان تقوم بالتخمين

ساعطيك مثال

يكون الامر كذلك

crunch 12 12 0123456789hHaAzZeEmMrRwWnNoOcC | aircrack-ng -b 00-66-4B-AB-7C-E4 -w-

اول تعطى للاداه طول كله السر تتكون من كم حرف ورقم مثلا 12 رقم

ثانيا تحدد ما تريد ان تبحث داخل ال12 هل هى حروف فقط ام حروف كبيره فقط ام حروف صغيره فقط او ارقام ام رموز

وكل ذلك يتم تجميع فى باسورد ليست يتم تكوينها ويبدا الاداه فى الكسر عن طريقه الاداه المشهوره aircrack-ng ويتم تجربه كل شى مع بعضه حتى تحصل فى النهايه على الباس

لاحظ تلك الصوره سيقوم البرنامج بعمل ملف باس ورد يصل حجمه الى كم

149736434820792.png


رقم مهول صحيح اين ستحصل على تلك المساحه التى ستخذن فيها تلك الكميه من البيانات فقط لكسر كلمه سر وللتخمين

سرعه الكسر هنا تعتمد على عاملين اساسين العامل الاول وهو CPU او GPU ومن الاسماء نعرف انه يمكن استخدام البروسيسور فى الكسر ويمكن استخدام كرت الشاشه ايضا فى الكثر

اغلب المخترقون يفضلون استخدام كارت الشاشه لعمل cracking للباس لان معدل الهاش لديه عالى جدا واسرع بمراحل كثيره من البروسيسور وذلك بفضل الخوازميات التى تستخدمها كروت الشاشه عن البروسيسور

صوره من aircrack-ng اثناء عمليه الفك

149736434803011.gif


والنوع الثانى اسمه Dictionary Attack

يستخدم اغلب المخترقون ويطلقون عليها Brute Force وهو فى الاصلى خطا شائع جدا بينهم

لان Dictionary Attack هو عباره عن لسته كبيره جدا جدا بها كلمات كثيره وتتراواح تلك الليست الى احجام كبيره ربما تصل الى 1 تيرا او اكثر كما اوضحت لك فى فى الصوره فى الاعلى

صوره من aircrack-ng اثناء عمليه الفك بهجوم Dictionary Attack

149736462815281.gif


مثال من احدى الباس ليست

149736482690921.png


طيب لماذا ذكرت فى اول الموضع ان اعتمد على توزيعه wifislax تحديدا

لان التوزيعه تحتوى على ادوات كثيره جدا

منها على سيبل المثال اداه fluxion والتى تقوم بمبدا على الاتى

بنفس الخطوات التى شرحتها فى الاعلى بالتسلسل

1- تقوم بالبحث عن الشبكات
2- تقوم بعمل هجوم على الشبكه بهجوم airplay
3- تقوم بالحصول على handcheck للشبكه المستهدفه
4- تبدا بالهجوم ( كيف يتم الهجوم ؟؟ )

يقوم البرنامج بعمل نقطه اكسس بوينت وهميه بنفس اسم الشكبه الاصليه ويقوم بفصل جميع المتصلين على الشبكه الاصليه ويضطر المستخدمين الى الدخول الى الشبكه المزيفه

فى هذه الحاله يقوم البرنامج بعمل تصميم صفحه مزوره باللغه الانجليزيه او على حسب اللغه التى يحددها المخترق

ويكون شكلها كالتالى

149736759491261.jpeg


عندما يحاول المستخدم الدخول الى الشبكه المزيفه لن يستطيع تصفح الانترنت الا اذا قام بكتابه الباس

وفى هذه الحاله ايضا عليه كتابه الباس صحيحه

عندما يكتب المستخدم كلمه السر الصحيحه يتوقف الاسكربت عن العمل ويحصل المخترق على الباس ويعود اليوزر الاصلى الى شبكته بدون ان يحس بذلك

ويكون وتظهر له صوره كالتالى

149736514176061.png


اداه linset ونفس مبدائها نفس الداه السابقه

اداه وهى مخصصه لاستخراج ال handcheck بسهوله

اسكربت ReVdk3 مخصص لفتح wps المغلق وكسره

اداه Brutushack تستخدم هجوم من نوع Brute Force لانها تحتوى على تخمينات لجميع الروترات باسميها المشهوره

اداه feeding Bottle

وغيرهم الكثير والكثير

اذا نستنتج ان الامر بسيط وسهل جدا وكله يعتمد على الذى ستستخدمه هذا اردت استخدام هجوم Dictionary Attack

627ace575c1dd68e7e324abe3f04f260.png


طيب ظهر نوع ابسط من كل ذلك وهو ثغرات wps وهذه لها حكايه لوحدها لانها تعتبر الاسهل من كل ما سبق

وهى اختصار Wi-Fi Protected Setup ووظيقه هذا الزر هى فرضا انك نسيت كلمه المرور للواى فاى فيمكنك الدخول الى الوايرلس عن طريق هذا الكود

هذا الكود يكون موجود على اجهزه الروتر بشكل افتراضى

149736583917931.jpg


14973659326251.png


بل ويمكن التحكم فيه من داخل اعادادات الروتر

طبعا الفكره المتبعه من هذا الزر هى حميديه بحته ولكن يتم استغلالها من قبل اشخاص اخرين لاخترق باسوردات الوايرلس

هناك ادوات كثيره جدا فى توزيعتنا المفضله wifislax

مثل اداه minidwep

اداه ht-wps breaker

اداه pixiescript

اداه Goyscript/WPA

اداه inflator

وغيرهم الكثير والكثير

مبدا عمل جميع تلك الادوات واحد

وهو يقوم بتجميع اكبر عدد ممكن من الشركات المصنعه للروترات فى العالم ويكون لديه قاعده بيانات كبيره من اكواد ال WPS ويتم تجربتها واحد تلو الاخر للحصول فى النهايه او الدخول الى الروتر

ملحوظه كود WPS لا يمكن تغييره فى الروترات وهو يكون محفور داخل الشريحه الالكتورنيه لكل روتر ولكل شركه مصنعه


627ace575c1dd68e7e324abe3f04f260.png


الاختراق على مستوى هواتف الانترويد

هو يعتبر اسهل من كل ما سبق

وغلب البرامج المنتشره على الاندرويد تعتمد على مبدا ثغره WPS ومنها برامج تقوم باستخدام التخمين كما ذركرته فى الاعلى سواء ان كان عن طريق Brute Force او Dictionary Attack
اشهر برامج فى مجال الاندرويد

AndroDumpper

wpsapp pro

هذه البرامج تعتمد على كل ما ذكرنها فى الاعلى بل وايضا تعطيك بعض الاختيارات ان تقوم انت بكتابه ارقام للتخمين على pin الخاص wps

ملاحظه هذه البرامج تتيح لك الاتصال بدوون معرف الباس الخاص بالشبكه

ولكى تقوم باذهار باس الشبكه يجب ان يكون هاتفك يتمتع بصلاحيات ROOT لانه يتم تخزين الباس فى جدول مخفى لا يمكن الوصول له الا اذا كان معك صلاحيات الروت

627ace575c1dd68e7e324abe3f04f260.png


طيب كل الكلام الذى ذكرته يعتبر خطير جدا جدا جدا

كيف اقوم بحمايه نفسى من كل ما ذكرته

1- عليك ان تقوم بعمل باسورد كلمه سر للوايرلس تتكون على الاقل من 14 رقم او اكثر وليس اقل وتحتوى على حروف كبيره وصغيره ورموز وارقام

على سيبل المثال 7Bq:}v*$@&7+rJ لاحظ كيف كتبت كلمه الباس فى هذه الحاله صعب جدا التخمين على هذا النوع من الباس بل وايضا صعبه الكسر

لكن اذا حاولنا استخدام هجوم Brute Force الذى ذكرناه فى الاعلى فحتما ستحصل على الباس ولكن بعد كام محاوله ربما تاخذ الموضوع ربما سنين لاستخراجها وهذا فعليا وليس مجازا

2- ليس كل ما يفتح امامك تطمائان ليه وعليك ان يكون عندك وعى ودرايه جيده بخصوص بعض الاسكربتات المخادعه لانه تستغل نقطه جهل المستخدمين وايقاعهم فى المصيده

اخيرا مره اخرى اعتذر اخى ابو عائشه على الاطاله الزائده ولكن لا باس فقط شرحت لك جميع التقنيات التى يستخدمها المخترقون فى الحصول على باس الوايرلس

3- لا تترك بيانات دخولك للروتر على الافتراضى والتى تكون دائما us :admin // ps: admin وتختلف باختلاف نوع الروتر وحسب الشركه المصنعه له ويجب تغييرها الى يوزر وباس معقد التخمين

4- اغلاق خاصيه WPS من داخل الرورتر

اخيرا جميع ما كتبته وجميع الصور من جهازى هو نابع عن تجربه حقيقيه جربتها بنفسى

وقد قمت بكسر اكثر من 7 شبكات للاختبار وكل ما كتبته غير منقول او مقتبس من اى منتدى اخر

اتمنى يكون الرد مفيد

ههههههههه اعتقد انى كتبت موضوع كامل وليس رد بسيط

واعتزر عن الاخطاء الاملائيه ان وجدت

تحياتى وتقديرى
ما شاء الله ..... ما هذا الابداع و الاحترافية
الله يبارك فيك و في علمك أخي مصطفى
شكرا على الرد الغني بالمعلومات .... و الله الرد بمثابة موضوع حقيقة
تقبل ودي و تقديري يا طيب ..
 
توقيع : النوميديالنوميدي is verified member.
وعليكم السلام واهلا بالغالى ابو عائشه

ولا داعى من الخجل فى السوال سواء كنا كبار او صغار فانا دئما اتعلم من الصغير قبل الكبير

بخصوص استفسارك نعم يمكن وبسهوله تامه

هناك توزيعه خاصه باختراق وايرلس وتسمى wifislax وهى توزيعه لينكس

ناهيك عن ان هناك توزيعات اخرى كثيره مثل الكالى kali linux وتوزيعه backbox linux وغيرها الكثير

واصادقك القول لا احبز احد ان يثبت تلك التوزيعات الا اذا كان مهتم بالمجال لان بها اسكربتات رائعه جدا ولكن لمن يستخدمها فى الخير وليس الشر ( عن تجربه شخصيه )

نعود الى توزيعتنا wifislax هذه التوزيعه بها جميع الادوات التى يمكنك بها اختراق الوايرلس بسهوله

لكن انت تسائل كيف يتم اختراق الوايرلس

ساشرح لك مفهوم اختراق الوايرلس عن طريقه اكثر من اداه واعزرنى لان ساطول قليلا فى الشرح على امل الافاده وليس لاختراق الغير

اولا لكى اقوم باختراق الوايرلس على اجهزه الحاسب ستستخدم توزيعه wifislax كما ذكرت فى الاعلى

عليك اولا ان يكون عندك كارت واى فاى خارجى وهو كثير واهم شى بالكرت يكون داعم لخاصيه تسمى monitor mode او يمكن الاستفاده من كارت الوايرلس الخاص باللاب توب ولكن فى هذه الحاله

ستقوم باستخدام التوزيعه عن طريق حرقها على فلاش خارجيه وتقوم باستخدمها ك live CD

بعد تجهيز الكارت ستقوم بتحويل وضعيه الكارت الى وضعيه monitor mode

وتبدا بالبحث عن الشبكات المحيطه من حولك

بعدها تقوم باستهداف الشبكه التى تريد اختراقها وتنفذ عليه بعض الاوامر واعزرنى لان اقوم بكتابه تلك الاوامر

الى ان تحصل فى النهايه على ما يسمى بال handshake وهى مهمه جدا فى هذه العمليه حيث انك عندما تريد ان تخترق شبكه ما ستقوم باخذ ال handshake من المتصلين بالفعل على الشبكه

حتى تبدا الهجوم على الشبكه

كيف تحصل على handshake هناك اكثر من طريقه وهو انك تقوم بتوجيه حزمه بيانات كبيره الحجم وتقوم بفصل الانترنت على احدى المتصلين بالشكبه

اعتزر منك مره اخرى لن اقوم بكتابه الاوامر المتبعه فى تنفيز الهجوم لتجنب استخدامها فى الاستخدام الخطاء

بعد حصولك على ال handshake نقدر نقول انك قطع ثلث المسافه

149736372001431.png


اصبح الان معك handshake الخاص بالشبكه فى ملف انت تقوم بتحديده مسبقا اثناء كتابتك الاوامر

اذا كيف سيتم كسر الباس الخاصه بالواى فاى بعد الحصول على handshake

امامك نوعين من الهجوم النوع الاول وهو اسمه Brute Force او الهجوم العنيف

وهو يعتمد على تجربه كل الحروف الكبيره والصغيره والرموز والارقام مع بعضها البعض وهناك اداه مشهوره اسمها crunch

تقوم بعمل ذلك بدل منك

عيوب هذا الهجوم انه ياخذ وقت طويل جدا جدا وربما ياخذ سنين وهذا التعبير ليس مجازى بل فعليا فى الفك لان يعتمد على ماذا اردت ان تقوم بالتخمين

ساعطيك مثال

يكون الامر كذلك

crunch 12 12 0123456789hHaAzZeEmMrRwWnNoOcC | aircrack-ng -b 00-66-4B-AB-7C-E4 -w-

اولا تعطى للاداه طول كلمه السر تتكون من كم حرف ورقم مثلا 12 رقم

ثانيا تحدد ما تريد ان تبحث داخل ال12 هل هى حروف فقط ام حروف كبيره فقط ام حروف صغيره فقط او ارقام ام رموز

وكل ذلك يتم تجميع فى باسورد ليست يتم تكوينها ويبدا الاداه فى الكسر عن طريقه الاداه المشهوره aircrack-ng ويتم تجربه كل شى مع بعضه حتى تحصل فى النهايه على الباس

لاحظ تلك الصوره سيقوم البرنامج بعمل ملف باس ورد يصل حجمه الى كم

149736434820792.png


رقم مهول صحيح اين ستحصل على تلك المساحه التى ستخذن فيها تلك الكميه من البيانات فقط لكسر كلمه سر وللتخمين

سرعه الكسر هنا تعتمد على عاملين اساسين العامل الاول وهو CPU او GPU ومن الاسماء نعرف انه يمكن استخدام البروسيسور فى الكسر ويمكن استخدام كرت الشاشه ايضا فى الكسر

اغلب المخترقون يفضلون استخدام كارت الشاشه لعمل cracking للباس لان معدل الهاش لديه عالى جدا واسرع بمراحل كثيره من البروسيسور وذلك بفضل الخوازميات التى تستخدمها كروت الشاشه عن البروسيسور

صوره من aircrack-ng اثناء عمليه الفك

149736434803011.gif


والنوع الثانى اسمه Dictionary Attack

يستخدم اغلب المخترقون ويطلقون عليها Brute Force وهو فى الاصلى خطا شائع جدا بينهم

لان Dictionary Attack هو عباره عن لسته كبيره جدا جدا بها كلمات كثيره وتتراواح تلك الليست الى احجام كبيره ربما تصل الى 1 تيرا او اكثر كما اوضحت لك فى فى الصوره فى الاعلى

صوره من aircrack-ng اثناء عمليه الفك بهجوم Dictionary Attack

149736462815281.gif


مثال من احدى الباس ليست

149736482690921.png


طيب لماذا ذكرت فى اول الموضع ان اعتمد على توزيعه wifislax تحديدا

لان التوزيعه تحتوى على ادوات كثيره جدا

منها على سيبل المثال اداه fluxion والتى تقوم بمبدا على الاتى

بنفس الخطوات التى شرحتها فى الاعلى بالتسلسل

1- تقوم بالبحث عن الشبكات
2- تقوم بعمل هجوم على الشبكه بهجوم airplay
3- تقوم بالحصول على handshake للشبكه المستهدفه
4- تبدا بالهجوم ( كيف يتم الهجوم ؟؟ )

يقوم البرنامج بعمل نقطه اكسس بوينت وهميه بنفس اسم الشكبه الاصليه ويقوم بفصل جميع المتصلين على الشبكه الاصليه ويضطر المستخدمين الى الدخول الى الشبكه المزيفه

فى هذه الحاله يقوم البرنامج بعمل تصميم صفحه مزوره باللغه الانجليزيه او على حسب اللغه التى يحددها المخترق

ويكون شكلها كالتالى

149736759491261.jpeg


عندما يحاول المستخدم الدخول الى الشبكه المزيفه لن يستطيع تصفح الانترنت الا اذا قام بكتابه الباس

وفى هذه الحاله ايضا عليه كتابه الباس صحيحه

عندما يكتب المستخدم كلمه السر الصحيحه يتوقف الاسكربت عن العمل ويحصل المخترق على الباس ويعود اليوزر الاصلى الى شبكته بدون ان يحس بذلك

وتظهر له صوره كالتالى

149736514176061.png


اداه linset ونفس مبدائها نفس الداه السابقه

اداه handshake وهى مخصصه لاستخراج ال handshake بسهوله

اسكربت ReVdk3 مخصص لفتح wps المغلق وكسره

اداه Brutushack تستخدم هجوم من نوع Brute Force لانها تحتوى على تخمينات لجميع الروترات باسميها المشهوره

اداه feeding Bottle

وغيرهم الكثير والكثير

اذا نستنتج ان الامر بسيط وسهل جدا وكله يعتمد على الذى ستستخدمه هذا اردت استخدام هجوم Dictionary Attack

627ace575c1dd68e7e324abe3f04f260.png


طيب ظهر نوع ابسط من كل ذلك وهو ثغرات wps وهذه لها حكايه لوحدها لانها تعتبر الاسهل من كل ما سبق

وهى اختصار Wi-Fi Protected Setup ووظيقه هذا الزر هى فرضا انك نسيت كلمه المرور للواى فاى فيمكنك الدخول الى الوايرلس عن طريق هذا الكود

هذا الكود يكون موجود على اجهزه الروتر بشكل افتراضى

149736583917931.jpg


14973659326251.png


بل ويمكن التحكم فيه من داخل اعادادات الروتر

طبعا الفكره المتبعه من هذا الزر هى حميده بحته ولكن يتم استغلالها من قبل اشخاص اخرين لاخترق باسوردات الوايرلس

هناك ادوات كثيره جدا فى توزيعتنا المفضله wifislax

مثل اداه minidwep

اداه ht-wps breaker

اداه pixiescript

اداه Goyscript/WPA

اداه inflator

وغيرهم الكثير والكثير

مبدا عمل جميع تلك الادوات واحد

وهو يقوم بتجميع اكبر عدد ممكن من الشركات المصنعه للروترات فى العالم ويكون لديه قاعده بيانات كبيره من اكواد ال WPS ويتم تجربتها واحد تلو الاخر للحصول فى النهايه او الدخول الى الروتر

ملحوظه كود WPS لا يمكن تغييره فى الروترات وهو يكون محفور داخل الشريحه الالكتورنيه لكل روتر ولكل شركه مصنعه


627ace575c1dd68e7e324abe3f04f260.png


الاختراق على مستوى هواتف الاندرويد

هو يعتبر اسهل من كل ما سبق

واغلب البرامج المنتشره على الاندرويد تعتمد على مبدا ثغره WPS ومنها برامج تقوم باستخدام التخمين كما ذركرته فى الاعلى سواء ان كان عن طريق Brute Force او Dictionary Attack
اشهر برامج فى مجال الاندرويد

AndroDumpper

wpsapp pro

هذه البرامج تعتمد على كل ما ذكرنها فى الاعلى بل وايضا تعطيك بعض الاختيارات ان تقوم انت بكتابه ارقام للتخمين على pin الخاص wps

ملاحظه هذه البرامج تتيح لك الاتصال بدوون معرف الباس الخاص بالشبكه

ولكى تقوم باذهار باس الشبكه يجب ان يكون هاتفك يتمتع بصلاحيات ROOT لانه يتم تخزين الباس فى جدول مخفى لا يمكن الوصول له الا اذا كان معك صلاحيات الروت

627ace575c1dd68e7e324abe3f04f260.png


طيب كل الكلام الذى ذكرته يعتبر خطير جدا جدا جدا

كيف اقوم بحمايه نفسى من كل ما ذكرته

1- عليك ان تقوم بعمل باسورد كلمه سر للوايرلس تتكون على الاقل من 14 رقم او اكثر وليس اقل وتحتوى على حروف كبيره وصغيره ورموز وارقام

على سيبل المثال 7Bq:}v*$@&7+rJ لاحظ كيف كتبت كلمه الباس فى هذه الحاله صعب جدا التخمين على هذا النوع من الباس بل وايضا صعبه الكسر

لكن اذا حاولنا استخدام هجوم Brute Force الذى ذكرناه فى الاعلى فحتما ستحصل على الباس ولكن بعد كام محاوله ربما تاخذ الموضوع ربما سنين لاستخراجها وهذا فعليا وليس مجازى

2- ليس كل ما يفتح امامك تطمائان له وعليك ان يكون عندك وعى ودرايه جيده بخصوص بعض الاسكربتات المخادعه لانه تستغل نقطه جهل المستخدمين وايقاعهم فى المصيده

3- لا تترك بيانات دخولك للروتر على الافتراضى والتى تكون دائما us :admin // ps: admin وتختلف باختلاف نوع الروتر وحسب الشركه المصنعه له ويجب تغييرها الى يوزر وباس معقد التخمين

4- اغلاق خاصيه WPS من داخل الرورتر

مره اخرى اعتذر اخى ابو عائشه على الاطاله الزائده ولكن لا باس فقط شرحت لك جميع التقنيات التى يستخدمها المخترقون فى الحصول على باس الوايرلس

اخيرا جميع ما كتبته وجميع الصور من جهازى هو نابع عن تجربه حقيقيه جربتها بنفسى

وقد قمت بكسر اكثر من 7 شبكات للاختبار وكل ما كتبته غير منقول او مقتبس من اى منتدى اخر

اتمنى يكون الرد مفيد

ههههههههه اعتقد انى كتبت موضوع كامل وليس رد بسيط

واعتزر عن الاخطاء الاملائيه ان وجدت

تحياتى وتقديرى
ابداع ما شاء الله اخي مصطفي (y)

احسنت دون تطويل ممل ولا ايجاز مبهم (y)

بارك الله فيك وفي علمك :heart:

:rose:
 
وعليكم السلام واهلا بالغالى ابو عائشه

ولا داعى من الخجل فى السوال سواء كنا كبار او صغار فانا دئما اتعلم من الصغير قبل الكبير

بخصوص استفسارك نعم يمكن وبسهوله تامه

هناك توزيعه خاصه باختراق وايرلس وتسمى wifislax وهى توزيعه لينكس

ناهيك عن ان هناك توزيعات اخرى كثيره مثل الكالى kali linux وتوزيعه backbox linux وغيرها الكثير

واصادقك القول لا احبز احد ان يثبت تلك التوزيعات الا اذا كان مهتم بالمجال لان بها اسكربتات رائعه جدا ولكن لمن يستخدمها فى الخير وليس الشر ( عن تجربه شخصيه )

نعود الى توزيعتنا wifislax هذه التوزيعه بها جميع الادوات التى يمكنك بها اختراق الوايرلس بسهوله

لكن انت تسائل كيف يتم اختراق الوايرلس

ساشرح لك مفهوم اختراق الوايرلس عن طريقه اكثر من اداه واعزرنى لان ساطول قليلا فى الشرح على امل الافاده وليس لاختراق الغير

اولا لكى اقوم باختراق الوايرلس على اجهزه الحاسب ستستخدم توزيعه wifislax كما ذكرت فى الاعلى

عليك اولا ان يكون عندك كارت واى فاى خارجى وهو كثير واهم شى بالكرت يكون داعم لخاصيه تسمى monitor mode او يمكن الاستفاده من كارت الوايرلس الخاص باللاب توب ولكن فى هذه الحاله

ستقوم باستخدام التوزيعه عن طريق حرقها على فلاش خارجيه وتقوم باستخدمها ك live CD

بعد تجهيز الكارت ستقوم بتحويل وضعيه الكارت الى وضعيه monitor mode

وتبدا بالبحث عن الشبكات المحيطه من حولك

بعدها تقوم باستهداف الشبكه التى تريد اختراقها وتنفذ عليه بعض الاوامر واعزرنى لان اقوم بكتابه تلك الاوامر

الى ان تحصل فى النهايه على ما يسمى بال handshake وهى مهمه جدا فى هذه العمليه حيث انك عندما تريد ان تخترق شبكه ما ستقوم باخذ ال handshake من المتصلين بالفعل على الشبكه

حتى تبدا الهجوم على الشبكه

كيف تحصل على handshake هناك اكثر من طريقه وهو انك تقوم بتوجيه حزمه بيانات كبيره الحجم وتقوم بفصل الانترنت على احدى المتصلين بالشكبه

اعتزر منك مره اخرى لن اقوم بكتابه الاوامر المتبعه فى تنفيز الهجوم لتجنب استخدامها فى الاستخدام الخطاء

بعد حصولك على ال handshake نقدر نقول انك قطع ثلث المسافه

149736372001431.png


اصبح الان معك handshake الخاص بالشبكه فى ملف انت تقوم بتحديده مسبقا اثناء كتابتك الاوامر

اذا كيف سيتم كسر الباس الخاصه بالواى فاى بعد الحصول على handshake

امامك نوعين من الهجوم النوع الاول وهو اسمه Brute Force او الهجوم العنيف

وهو يعتمد على تجربه كل الحروف الكبيره والصغيره والرموز والارقام مع بعضها البعض وهناك اداه مشهوره اسمها crunch

تقوم بعمل ذلك بدل منك

عيوب هذا الهجوم انه ياخذ وقت طويل جدا جدا وربما ياخذ سنين وهذا التعبير ليس مجازى بل فعليا فى الفك لان يعتمد على ماذا اردت ان تقوم بالتخمين

ساعطيك مثال

يكون الامر كذلك

crunch 12 12 0123456789hHaAzZeEmMrRwWnNoOcC | aircrack-ng -b 00-66-4B-AB-7C-E4 -w-

اولا تعطى للاداه طول كلمه السر تتكون من كم حرف ورقم مثلا 12 رقم

ثانيا تحدد ما تريد ان تبحث داخل ال12 هل هى حروف فقط ام حروف كبيره فقط ام حروف صغيره فقط او ارقام ام رموز

وكل ذلك يتم تجميع فى باسورد ليست يتم تكوينها ويبدا الاداه فى الكسر عن طريقه الاداه المشهوره aircrack-ng ويتم تجربه كل شى مع بعضه حتى تحصل فى النهايه على الباس

لاحظ تلك الصوره سيقوم البرنامج بعمل ملف باس ورد يصل حجمه الى كم

149736434820792.png


رقم مهول صحيح اين ستحصل على تلك المساحه التى ستخذن فيها تلك الكميه من البيانات فقط لكسر كلمه سر وللتخمين

سرعه الكسر هنا تعتمد على عاملين اساسين العامل الاول وهو CPU او GPU ومن الاسماء نعرف انه يمكن استخدام البروسيسور فى الكسر ويمكن استخدام كرت الشاشه ايضا فى الكسر

اغلب المخترقون يفضلون استخدام كارت الشاشه لعمل cracking للباس لان معدل الهاش لديه عالى جدا واسرع بمراحل كثيره من البروسيسور وذلك بفضل الخوازميات التى تستخدمها كروت الشاشه عن البروسيسور

صوره من aircrack-ng اثناء عمليه الفك

149736434803011.gif


والنوع الثانى اسمه Dictionary Attack

يستخدم اغلب المخترقون ويطلقون عليها Brute Force وهو فى الاصلى خطا شائع جدا بينهم

لان Dictionary Attack هو عباره عن لسته كبيره جدا جدا بها كلمات كثيره وتتراواح تلك الليست الى احجام كبيره ربما تصل الى 1 تيرا او اكثر كما اوضحت لك فى فى الصوره فى الاعلى

صوره من aircrack-ng اثناء عمليه الفك بهجوم Dictionary Attack

149736462815281.gif


مثال من احدى الباس ليست

149736482690921.png


طيب لماذا ذكرت فى اول الموضع ان اعتمد على توزيعه wifislax تحديدا

لان التوزيعه تحتوى على ادوات كثيره جدا

منها على سيبل المثال اداه fluxion والتى تقوم بمبدا على الاتى

بنفس الخطوات التى شرحتها فى الاعلى بالتسلسل

1- تقوم بالبحث عن الشبكات
2- تقوم بعمل هجوم على الشبكه بهجوم airplay
3- تقوم بالحصول على handshake للشبكه المستهدفه
4- تبدا بالهجوم ( كيف يتم الهجوم ؟؟ )

يقوم البرنامج بعمل نقطه اكسس بوينت وهميه بنفس اسم الشكبه الاصليه ويقوم بفصل جميع المتصلين على الشبكه الاصليه ويضطر المستخدمين الى الدخول الى الشبكه المزيفه

فى هذه الحاله يقوم البرنامج بعمل تصميم صفحه مزوره باللغه الانجليزيه او على حسب اللغه التى يحددها المخترق

ويكون شكلها كالتالى

149736759491261.jpeg


عندما يحاول المستخدم الدخول الى الشبكه المزيفه لن يستطيع تصفح الانترنت الا اذا قام بكتابه الباس

وفى هذه الحاله ايضا عليه كتابه الباس صحيحه

عندما يكتب المستخدم كلمه السر الصحيحه يتوقف الاسكربت عن العمل ويحصل المخترق على الباس ويعود اليوزر الاصلى الى شبكته بدون ان يحس بذلك

وتظهر له صوره كالتالى

149736514176061.png


اداه linset ونفس مبدائها نفس الداه السابقه

اداه handshake وهى مخصصه لاستخراج ال handshake بسهوله

اسكربت ReVdk3 مخصص لفتح wps المغلق وكسره

اداه Brutushack تستخدم هجوم من نوع Brute Force لانها تحتوى على تخمينات لجميع الروترات باسميها المشهوره

اداه feeding Bottle

وغيرهم الكثير والكثير

اذا نستنتج ان الامر بسيط وسهل جدا وكله يعتمد على الذى ستستخدمه هذا اردت استخدام هجوم Dictionary Attack

627ace575c1dd68e7e324abe3f04f260.png


طيب ظهر نوع ابسط من كل ذلك وهو ثغرات wps وهذه لها حكايه لوحدها لانها تعتبر الاسهل من كل ما سبق

وهى اختصار Wi-Fi Protected Setup ووظيقه هذا الزر هى فرضا انك نسيت كلمه المرور للواى فاى فيمكنك الدخول الى الوايرلس عن طريق هذا الكود

هذا الكود يكون موجود على اجهزه الروتر بشكل افتراضى

149736583917931.jpg


14973659326251.png


بل ويمكن التحكم فيه من داخل اعادادات الروتر

طبعا الفكره المتبعه من هذا الزر هى حميده بحته ولكن يتم استغلالها من قبل اشخاص اخرين لاخترق باسوردات الوايرلس

هناك ادوات كثيره جدا فى توزيعتنا المفضله wifislax

مثل اداه minidwep

اداه ht-wps breaker

اداه pixiescript

اداه Goyscript/WPA

اداه inflator

وغيرهم الكثير والكثير

مبدا عمل جميع تلك الادوات واحد

وهو يقوم بتجميع اكبر عدد ممكن من الشركات المصنعه للروترات فى العالم ويكون لديه قاعده بيانات كبيره من اكواد ال WPS ويتم تجربتها واحد تلو الاخر للحصول فى النهايه او الدخول الى الروتر

ملحوظه كود WPS لا يمكن تغييره فى الروترات وهو يكون محفور داخل الشريحه الالكتورنيه لكل روتر ولكل شركه مصنعه


627ace575c1dd68e7e324abe3f04f260.png


الاختراق على مستوى هواتف الاندرويد

هو يعتبر اسهل من كل ما سبق

واغلب البرامج المنتشره على الاندرويد تعتمد على مبدا ثغره WPS ومنها برامج تقوم باستخدام التخمين كما ذركرته فى الاعلى سواء ان كان عن طريق Brute Force او Dictionary Attack
اشهر برامج فى مجال الاندرويد

AndroDumpper

wpsapp pro

هذه البرامج تعتمد على كل ما ذكرنها فى الاعلى بل وايضا تعطيك بعض الاختيارات ان تقوم انت بكتابه ارقام للتخمين على pin الخاص wps

ملاحظه هذه البرامج تتيح لك الاتصال بدوون معرف الباس الخاص بالشبكه

ولكى تقوم باذهار باس الشبكه يجب ان يكون هاتفك يتمتع بصلاحيات ROOT لانه يتم تخزين الباس فى جدول مخفى لا يمكن الوصول له الا اذا كان معك صلاحيات الروت

627ace575c1dd68e7e324abe3f04f260.png


طيب كل الكلام الذى ذكرته يعتبر خطير جدا جدا جدا

كيف اقوم بحمايه نفسى من كل ما ذكرته

1- عليك ان تقوم بعمل باسورد كلمه سر للوايرلس تتكون على الاقل من 14 رقم او اكثر وليس اقل وتحتوى على حروف كبيره وصغيره ورموز وارقام

على سيبل المثال 7Bq:}v*$@&7+rJ لاحظ كيف كتبت كلمه الباس فى هذه الحاله صعب جدا التخمين على هذا النوع من الباس بل وايضا صعبه الكسر

لكن اذا حاولنا استخدام هجوم Brute Force الذى ذكرناه فى الاعلى فحتما ستحصل على الباس ولكن بعد كام محاوله ربما تاخذ الموضوع ربما سنين لاستخراجها وهذا فعليا وليس مجازى

2- ليس كل ما يفتح امامك تطمائان له وعليك ان يكون عندك وعى ودرايه جيده بخصوص بعض الاسكربتات المخادعه لانه تستغل نقطه جهل المستخدمين وايقاعهم فى المصيده

3- لا تترك بيانات دخولك للروتر على الافتراضى والتى تكون دائما us :admin // ps: admin وتختلف باختلاف نوع الروتر وحسب الشركه المصنعه له ويجب تغييرها الى يوزر وباس معقد التخمين

4- اغلاق خاصيه WPS من داخل الرورتر

مره اخرى اعتذر اخى ابو عائشه على الاطاله الزائده ولكن لا باس فقط شرحت لك جميع التقنيات التى يستخدمها المخترقون فى الحصول على باس الوايرلس

اخيرا جميع ما كتبته وجميع الصور من جهازى هو نابع عن تجربه حقيقيه جربتها بنفسى

وقد قمت بكسر اكثر من 7 شبكات للاختبار وكل ما كتبته غير منقول او مقتبس من اى منتدى اخر

اتمنى يكون الرد مفيد

ههههههههه اعتقد انى كتبت موضوع كامل وليس رد بسيط

واعتزر عن الاخطاء الاملائيه ان وجدت

تحياتى وتقديرى


رمضان كريم عليك أخي مصطفى

إستفدت من ردك كثيرا ومن الموضوع عامة

معلومات قيمة وثرية

لكن عندي إستفسار بسيط حول نظام التشفير في الراوتر حول هذه التقنية

لها خوارزميات معقدة في التشفير
وتتغير بإستمرار مما يجعل الشبكة إختراقها أمرا صعبا أو شبه مستحيل
وتتكون أحرفها وأرقامها من 60 حرف ورقم ورمز
PSK
Pre-shared key

AES
TKIP

وأيضا يمكنك إخفاء إسم المستخدم في إعدادات الراوتر بحيث لا يظهر أبدا
للأجهزة الأخرى تصبح الإشارة غير مرئية لأي جهاز غير متصل و
عند البحث ببرامج إختراق الويفي عن إشارة ويفي لن تتمكن من إيجاد الإشارة
مع أن أغلب البرامج كاذبة وملغمة و مليئة إعلانات الربحية والناس للأسف
في الوطن العربي تنجر وراء هذه البرامج الكاذبة هي مصممة لإختراق أجهزتهم
وشبكاتهم قبل الغير .​

فعل هذه الخصائص في الراوتر وإنسى شيء إسمه إختراق شبكة
هو أصلا لن تظهر له شبكتك في الأجهزة الغير متصلة

ورمضان طيب كريم عليكم

فعلا أستاذ مصطفى عنده معلومات ماشاء الله
ربي يحفظه ودائما نتعلم منه أشياء جديدة

وشكرا لكم

 
توقيع : ALI 145
لو تكرمت يا عم مصطفى أنا عندي سؤال لحد دلوقتي مش فاهمه كويس ممكن لكبر السن والفارق في الفهم بيني وبين الشباب اللي يمتعهم بالصحة

أنا عندي راوتر واي فاي وشابك عليه كل من في البيت والباسوورد ماحدش يعرفه غيري أي واحد في البيت عاوز يشبك يجي لعندي أحطله الباسوورد

السؤال : هل برامج الاختراق كالباك تراك وغيرها من هذه التوزيعات يمكنها كسر الباسوورد الخاص بالشبك على الإنترنت واللي ماحدش يعرفه غيري

آه أو لا مع التفصيل إن وجد وتوته توته وخلصت الحدوثة (222n) ما عليش احنا بنسأل وعاوزين نستفيد برضه :222ROFLMAO::222D

بعد إذن اخونا مصطفى العبقري
عندي مداخلة إضافة بسيطة

الجواب ببساطة أخي أبو عائشة هو لا شبه مستحيل
-1-
فعل خاصية التخفي في الراوتر بحيث لن تظهر الإشارة
الا للأجهزة المتصلة ولن تظهر لأحد غيرهم
خاصية التخفي في الراوتر تفكرني بتقنية جدار الحماية في برامج الحماية
وهي إخفاء البورتات في الجهاز
Stealth PORT
وفي الراوتر
Stealth signal

-2-
إرفع مستوى التشفير في الراوتر الى

WPA2 PSK WPA
AES
TKIP
وعندك من 1 الى 60 حرف ورقم ورمز GHJK676 -@ ، # ، $ ، حط ثلاثين أو أربعين

-3-
فعل جدار حماية الراوتر ستجده مفعل إفتراضي

-4-
UPnP
Universal Plug and Play
قفل هذه الخاصية في الراوتر

-5-
مثل ماقال أخونا مصطفى غير إسم المستخدم والباس

انا عندي رواتر ومفعل خاصية التخفي جيدة جدا في الحماية
من المتطفلين


 
التعديل الأخير:
توقيع : ALI 145

رمضان كريم عليك أخي مصطفى

إستفدت من ردك كثيرا ومن الموضوع عامة

معلومات قيمة وثرية

لكن عندي إستفسار بسيط حول نظام التشفير في الراوتر حول هذه التقنية

لها خوارزميات معقدة في التشفير
وتتغير بإستمرار مما يجعل الشبكة إختراقها أمرا صعبا أو شبه مستحيل
وتتكون أحرفها وأرقامها من 60 حرف ورقم ورمز
PSK
Pre-shared key

AES
TKIP

وأيضا يمكنك إخفاء إسم المستخدم في إعدادات الراوتر بحيث لا يظهر أبدا
للأجهزة الأخرى تصبح الإشارة غير مرئية لأي جهاز غير متصل و
عند البحث ببرامج إختراق الويفي عن إشارة ويفي لن تتمكن من إيجاد الإشارة
مع أن أغلب البرامج كاذبة وملغمة و مليئة إعلانات الربحية والناس للأسف
في الوطن العربي تنجر وراء هذه البرامج الكاذبة هي مصممة لإختراق أجهزتهم
وشبكاتهم قبل الغير .​

فعل هذه الخصائص في الراوتر وإنسى شيء إسمه إختراق شبكة
هو أصلا لن تظهر له شبكتك في الأجهزة الغير متصلة

ورمضان طيب كريم عليكم

فعلا أستاذ مصطفى عنده معلومات ماشاء الله
ربي يحفظه ودائما نتعلم منه أشياء جديدة

وشكرا لكم


بعد إذن اخونا مصطفى العبقري
عندي مداخلة إضافة بسيطة

الجواب ببساطة أخي أبو عائشة هو لا شبه مستحيل
-1-
فعل خاصية التخفي في الراوتر بحيث لن تظهر الإشارة
الا للأجهزة المتصلة ولن تظهر لأحد غيرهم

-2-
إرفع مستوى التشفير في الراوتر الى

WPA2 PSK WPA
AES
TKIP
وعندك من 1 الى 60 حرف ورقم ورمز GHJK676 -@ ، # ، $ ، حط ثلاثين أو أربعين

-3-
فعل جدار حماية الراوتر ستجده مفعل إفتراضي

-4-
UPnP
Universal Plug and Play
قفل هذه الخاصية في الراوتر

-5-
مثل ماقال أخونا مصطفى غير إسم المستخدم والباس

انا عندي رواتر ومفعل خاصية التخفي جيدة جدا في الحماية
من المتطفلين



كلام جميل جدا اخى على

فكره WPA/WPA2 تعتمد كما تفضل مفتاح من نوع ASE وهو نوع تشفير قوى جدا

لكننا نقوم بجمع الداتا وعمل مصادقه كما ذكرت مع عميل بالفعل متصل مع الشبكه ليتم استخراج الباس منه

لذلك يتم استخدام handshake للحصول على مصادقه مع احد المتصلين على الشبكه

نظام handshake بدا يظهر حديثا مع الانظمه الاكثر تعقيدا WPA/WPA2 لذلك مهما كانت الباس قويه سيتم كسرها اذا استخدمنا Brute Force

ولكن كما ذكرنا ان عيب Brute Force انا ربما ياخذ سنين من الفك

عكس ما كنت يتم كسر تشفير WEP بسهوله

بخصوص خاصيه اخفاء الاكسس هنا تكون المعضله فعندما يكون معك اشخاص يريدون الاتصال بالواى فاى الخاص بك كيف لهم ان يبحثوا عن شبكتك وهى اصلا غير ظاهره

ربما يكون كلامك صحيح بعض الشى وهذا فى حاله انك متصل عن طريق كابل وليس واير

فكر معى قليلا اذا انت متصل مع شبكه مخفيه فكيف تعرف عليها كرت الواى فاى الخاص بك وهى فى الاصل مخفيه ؟؟؟؟

هذا السوال يطرح نفسه

اذا كانت الاجابه ان لاقط الاشاره عندك استطاع ان يلتقط الشبكه المخفيه فاى لاقط اشاره سيفعل المثل

بخصوص الخاصيه UPnP فى تقوم مقفله بشكل افتراضى فى اغلب الروترات
 
توقيع : black007
الحالة
مغلق و غير مفتوح للمزيد من الردود.
عودة
أعلى