دورة اختراق الشبكات اللاسلكية - الدرس الاول: ما تحتاجه و ما يجب ان تعرفه

دورة اختراق الشبكات اللاسلكية - الدرس الاول: ما تحتاجه و ما يجب ان تعرفه

شارك مع اصدقائك:

هذا المقال قد تم اغلاقه ...
نظرا لقلة الدعم الذي يقدمه المستخدم العربي فقد راينا الكثير من المدونات والمنتديات قد اغلقت ... وذلك لعدة اسباب اخرى منطقية نذكر منها :
  • المواضيع التافهة التي يبحث عنها المستخدم العربي
  • عقلية المستخدم العربي في النقد الهدام
  • توجهات المستخدم العربي الفارغة
  • غياب معنى المصادر المفتوحة والمجتمع المعطي بدون مقابل في العالم العربي
هذه فقط سلبيات رايناها في الساحة فذكرناها بدون تقليل او تجريح على امل التطوير والقيام بالنهضة التقنية في العالم العربي.
doaa
أنا بريء تماما من اي عمل طائش لا يعود بالصلاح لهذه الامة.
ان اختراق الوايفاي (الشبكات اللاسكية) امر ليس بالمستحيل مثلما يظن البعض و امر ليس بالسهل مثلما يظن البعض! لو اتينا و حددنا مفهوم للشبكات اللاسلكية او النقل اللاسلكي فسنجد ان المعلومات (Packets) او الحزم المعلوماتية تطفوا فوقنا مباشرة متنقلة في الهواء من جهاز لاخر.

الدرس الاول من دورة اختراق الوايفاي - الشبكات اللاسلكية -

فيمكنك ان تتخيل فيديو ينتقل فوق راسك حزمة بحزمة او صورة ..
فلو جئنا و عرفنا الشبكات (Networks) فسنقول هي مجموعة من الاجهزة المتصلة مع بعضها لنقل معلومات و موارد فيها بينها.
فالشبكة عموما سواءا سلكية او لا سلكية تستعمل نفس المبدئ الا و هو الاتصال بالـخادم (Server) و الخادم هو الوحيد الذي يمكنه الوضول الى المعلومات و في الغالب هو الروتر (المودم).
فانت يا عزيزي لا تتصل بالانترنت مباشرة بل تتصل بالمودم الذي له القابلية للاتصال بالانترنت اذا هاتفك او اللابتوب الخاص بك لا يتصل بالانترنت مباشرة.

مفهوم الاتصال بالانترنت

اذا كيف يمكن للجهاز الاتصال بالانترنت؟

عندما يريد جهاز معين الاتصال بالانترنت يرسل طلب (Request) الى الخادم (Server) و الذي هو الراوتر و الذي هذا الاخير بدوره يرسل الجواب (Response).
و كل من الطلب و الجواب يرسلون على شكل حزم Packets، و في الشبكات اللاسلكية WI-Fi Networks ترسل الحزم الـ Packets في الهواء متنقلة بين الاجهزة.
اذا هل يمكن ان نقوم بالتقاط (Capture) كل هذه الحزم (Packets) و تحليلها Analyse؟
نعم يمكننا عمل ذلك، و هذا ما يطلق عليه Sniffing و معناه باللغة العربية الشمشمة.
و هذه الدورة مخصصة للذين يريدون تعلم الاختراق الاخلاقي للشبكات اللاسلكبة WIFi .

من اين ابدا؟

  • توزيعة لينكس لاختبار الاختراق
  • محول لا سلكي للوايفاي Wireless WiFi Adapter (مدعوم)
*الذي سنحتاج اليه في هذه الدورة احدى توزيعات اللينكس Linux و يفضل ان تكون توزيعة Security Distribution كتوزيعة الكالي لينكس Kali Linux او Parrot Security او Back Box او BlackArch Linux.
و دائما يمكنك اختيار ما تريد فانت لست مجبرا على استعمال الكالي لينكس فما دامت لديك خلفية في اللينكس و قمت بتجربة احدى التوزيعات اللبنكساوية كـ Ubuntu او Debian او اذا كانت هذه اول مرة تستعمل فيها اللينكس فلا عليك انا دائما حاضرا لمساعدتك.
  • Kali linux: اشهر التوزيعات في الاختراق يعتبر التزيعة المخصصة للاختبار الاختراق المتقدم Advanced Penetration Testing  كما انه يحتوي على الكثير من الادوات و مزال الدعم قائم عليها و يتميز ايضا بالصلابة و القوة و نادرا ما تقابلك معضلات و مشاكل مع الكالي لينكس، بادر الى تصفح الموقع الرسمي للمزيد. و يمكنك استعماله كنظام وهمي او اساسي (لا انصح بذلك) و تثبيته على فلاش ديسك Flash Disk، و اليك بعض المواضيع الذي تطرقت لها: تثبيت الكالي لينكس على Vmware player و حل جميع مشاكل التنصيب، كيفية تثبيت توزيعة الكالي لينكس كنظام وهمي على VirtualBox بدون مشاكل، حل مشكلة عدم تسجيل الدخول الى توزيعة الكالي لينكس.
  • Parrot Security: تحتوي على الكثير من الادوات شانها شان الكالي لينكس بعد تجربتي لها وجدت انها منظمة و اكثر سهولة و توازن من الكالي لينكس هذا راي فقط، الامان و خصوصية اكثر و دعم كامل، فلو امكنني فقط التعبير عن انها توزيعة مصقولة اكثر، انصحك كثيرا بان تقوم بتجربتها و اليك الموقع الرسمي و يمكنك كذلك استعمالها مع الكالي لينكس.
  • Black Box: هي توزيعة لينكس مبنية على ابنتو متخصصة في الأمن و الحماية المعلوماتية و اختبار الاختراق، ليست من التوزيعات المشهورة خاصة لاولئك الذي يريدون العمل بقوة على الاختراق، الصراحة محددة اكثر من ناحية الادوات و انا لم اجربها لذا يمكنك دائما تصفح الموقع الرسمي و اخذ غمار التجربة بنفسك الموقع الرسمي.
  • BlackArch Linux: هي توزيعة مبينية على الارتش Arch (اذا هي معقدة 😅) مخصصة للابحاث في الاختراق و الامن Research Security تحتوي على 1985 اداة، اذا اكانت لديك خبرة في اللينكس فيمكنك استعمالها الموقع الرسمي.
*الذي ستحتاجه ايضا هو محول لاسلكي للوايفاي (Wireless WiFi Adapter) يكون مدعوم، فاغلبية المحولات اللاسلكية تكون
غير مدعومة للاختراق من طرف توزيعات اللينكس، كما انها لا تشتغل في الانظمة الوهمية - Virtual System.
بالاضافة الى ان هناك محولات لا سلكية غير قوية كفاية لللاختراق، عموما تحتاج الى محول لا سلكي مخصص للاختراق و هناك الكثير نذكر منها: Atheros AR9271, Ralink RT3070, Ralink RT3572, Realtek 8187L, Realtek RTL8812AU.

لماذا اختراق الشبكات اللاسلكية؟

لا تظن ابدا ان اختراق الوايفاي بسيط لا بل هو بداية كل ضرر فالشركات الضخمة التي تملك Security عالي قد تخترق و يلحق بها ضرر كبير فقط من خلال اختراق الشبكة اللاسلكية الخاص بالشركة.
فاختراقك للوايفاي يمكنك من اختراق الاجهزة المتصلة بتلك الشبكة و حتى و ان لم يكن لديك وصول مباشر اليها بالاضافة الى القيام باضرار كبيرة بالشركة او الاجهزة المتصلة بالشبكة المخترقة.

ما هو الـ Mac Address و لماذا هو مهم؟

كل بطاقة شبكة تتميزبعنوان فيزيائي Physical static تعطيه الشركة المصنعة للبطاقة الشبكية Card Network و نادر ما يكون هناك تشابه بين هذه العناوين الفيزيائية.
و هذا العنوان (Mac Address) يستعمل للتعارف بين الاجهزة و لنقل البيانات من و الى المكان الصحيح.
و هل تذكر تلك الحزم Packets التي تطفوا في الهواء تلك بالذات كل واحدة منها تحمل عنوان الماك الخاص بالمكان القادمة منه Source و عنوان الماك للمكان الذاهبة اليه Destination و الا كيف لا تُضيع الطريق في الهواء 😋 .
و للامان يجب تغيير عنوان الماك الخاص بك اثناء عملية الاختراق(مهم)، و في الدرس القادم سنرى كيفية عمل ذلك.
انا لا اسمح لاي كان نقل هذه المعلومات بدون ذكر المصدر سواءا كتابة او فيديو.

ليست هناك تعليقات

–>