ﻃﺮﻳﻘﺔ ﺇﺧﺘﺮﺍﻕ ﺷﺒﻜﺔ ﺍﻟﻮﺍﻳﺮﻟﺲ Wifi ﻭﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ
ﺍﻟﺴﺮ
ﻧﺤﻦ ﻧﻌﺮﻑ ﺍﻧﻪ ﻣﻦ ﺍﻟﻤﻬﻢ ﺗﺄﻣﻴﻦ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ ﺍﻟﺨﺎﺻﺔ ﺑﻨﺎ
ﺑﺎﻟﺘﺸﻔﻴﺮ WPA2 ﻭ ﺑﻜﻠﻤﺔ ﻣﺮﻭﺭ ﻗﻮﻳﺔ . ﻭﻟﻜﻦ ﻣﺎ ﻫﻲ ﺃﻧﻮﺍﻉ ﺍﻟﻬﺠﻤﺎﺕ
ﺍﻟﺘﻲ ﻳﺠﺐ ﻓﻌﻼ ﺃﻥ ﺗﻜﻮﻥ ﺷﺒﻜﺘﻚ ﻣﺆﻣﻨﺔ ﺿﺪﻫﺎ ؟ ﺇﻥ ﻛﻨﺖ ﺗﺒﺤﺚ ﻋﻦ
ﺟﻮﺍﺏ ﻟﻬﺬﺍ ﺍﻟﺴﺆﺍﻝ , ﻫﻨﺎ ﻓﻲ ﻫﺬﻩ ﺍﻟﺘﺪﻭﻳﻨﺔ ﺳﻮﻑ ﺃﺷﺮﺡ ﻟﻜﻢ ﻛﻴﻒ
ﻳﻘﻮﻡ ﺍﻟﻤﻬﺎﺟﻤﻴﻦ ﺑﺎﻟﻜﺮﺍﻙ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ ﺍﻟﻤﺸﻔﺮﺓ ﺃﻭ ﺑﻤﻌﻨﻰ ﺁﺧﺮ
ﻛﻴﻒ ﻳﺘﻢ ﺇﺧﺘﺮﺍﻕ ﺷﺒﻜﺔ ﻭﺍﻱ ﻓﺎﻱ ﺍﻟﻤﺤﻤﻴﺔ ﺑﻜﻠﻤﺔ ﺍﻟﺴﺮ .
ﺍﻟﺘﺠﺴﺲ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﻏﻴﺮ ﻣﺸﻔﺮ
ﺃﻭﻻ، ﺩﻋﻮﻧﺎ ﻧﺒﺪﺃ ﻣﻊ ﺷﺒﻜﺔ ﻏﻴﺮ ﺁﻣﻨﺔ : ﺷﺒﻜﺔ ﻣﻔﺘﻮﺣﺔ ﻏﻴﺮ ﻣﺸﻔﺮﺓ . ﺃﻱ
ﺷﺨﺺ ﻳﻤﻜﻦ ﺃﻥ ﻳﻘﻮﻡ ﺑﺎﻻﺗﺼﺎﻝ ﺑﺎﻟﺸﺒﻜﺔ ﻭﺍﺳﺘﺨﺪﺍﻡ ﺍﺗﺼﺎﻝ ﺍﻹﻧﺘﺮﻧﺖ
ﺍﻟﺨﺎﺹ ﺑﻚ ﺩﻭﻥ ﻛﻠﻤﺔ ﻣﺮﻭﺭ، ﻭﻫﺬﺍ ﻳﻤﻜﻦ ﺃﻥ ﻳﻀﻌﻚ ﻓﻲ ﺧﻄﺮ ﻗﺎﻧﻮﻧﻲ
ﺇﺫﺍ ﻗﺎﻡ ﺃﺣﺪ ﺍﻟﻤﺴﺘﺨﺪﻣﻴﻦ ﻟﺸﺒﻜﺘﻚ ﺑﻔﻌﻞ ﺷﻴﺌﺎ ﻏﻴﺮ ﻗﺎﻧﻮﻧﻲ ﺑﺄﺳﻢ
ﺷﺒﻜﺘﻚ ﻷﻧﻪ ﻳﻤﻜﻦ ﺗﺘﺒﻊ ﻋﻨﻮﺍﻥ IP ﺍﻟﺨﺎﺹ ﺑﻚ . ﻭﻣﻊ ﺫﻟﻚ، ﻫﻨﺎﻙ ﺧﻄﺮ
ﺁﺧﺮ ﻫﻮ ﺃﻗﻞ ﻭﺿﻮﺣﺎ .
ﻋﻨﺪﻣﺎ ﺗﻜﻮﻥ ﺷﺒﻜﺔ ﻏﻴﺮ ﻣﺸﻔﺮﺓ، ﻓﺈﻥ ﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ ﻫﻲ ﺃﻳﻀﺎ ﺗﻜﻮﻥ ﻏﻴﺮ
ﻣﺸﻔﺮﺓ . ﻭ ﻫﺬﺍ ﻳﻌﻨﻲ ﺃﻧﻪ ﻳﻤﻜﻦ ﻷﻱ ﺷﺨﺺ ﺩﺍﺧﻞ ﻧﻄﺎﻕ ﺍﻟﺸﺒﻜﺔ
ﺍﺳﺘﺨﺪﺍﻡ ﺑﻌﺾ ﺍﻟﺒﺮﺍﻣﺞ ﻹﻟﺘﻘﺎﻁ ﺣﺰﻡ ﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ ﺍﻟﺘﻲ ﺗﻜﻮﻥ ﻧﺸﻴﻄﺔ
ﻓﻲ ﺍﻟﺠﻬﺎﺯ ﻭﺍﻱ ﻓﺎﻱ ﻋﻠﻰ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻭﻳﻠﺘﻘﻂ ﺍﻟﺤﺰﻡ ﺍﻟﻼﺳﻠﻜﻴﺔ ﻣﻦ
ﺍﻟﺠﻮ . ﻭﻳﻌﺮﻑ ﻫﺬﺍ ﻋﺎﺩﺓ ﺑﺎﻋﺘﺒﺎﺭﻩ ﻭﺿﻊ ﺍﻟﺠﻬﺎﺯ ﻓﻲ " ﻭﺿﻊ ﻏﻴﺮ
ﺷﺮﻋﻲ" ، ﻭﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ ﺗﻔﻘﺪ ﻫﺬﻩ ﺍﻟﺤﺰﻡ ﻭ ﻳﺮﻯ ﻛﻞ ﻣﺎ ﺗﻔﻌﻠﻮﻧﻪ
ﻋﻠﻰ ﺍﻻﻧﺘﺮﻧﺖ . ﻟﻜﻦ ﺍﺗﺼﺎﻻﺕ HTTPS ﺗﻜﻮﻥ ﻣﺤﻤﻴﺔ ﻣﻦ ﻫﺬﺍ، ﻭﻟﻜﻦ
ﻛﻞ ﺣﺮﻛﺔ ﻣﺮﻭﺭ HTTP ﺗﻜﻮﻥ ﻋﺮﺿﺔ ﻟﻠﺨﻄﺮ .
ﻋﻨﺪﻣﺎ ﺗﺰﻭﺭ ﺃﻱ ﻣﻮﻗﻊ ﺑﺘﺸﻔﻴﺮ HTTP ﻣﻦ ﺷﺒﻜﺔ ﻭﺍﻱ ﻓﺎﻱ ﻣﻔﺘﻮﺣﺔ،
ﻳﻤﻜﻦ ﻷﻱ ﺷﺨﺺ ﺩﺍﺧﻞ ﻧﻄﺎﻕ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻘﺎﻁ ﺍﻟﻜﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻭ
ﺍﻟﺒﻴﺎﻧﺎﺕ ﺍﻟﺤﺴﺎﺳﺔ ﺍﻟﺘﻲ ﺗﻜﺘﺒﻬﺎ ﻓﻲ ﻫﺬﺍ ﺍﻟﻤﻮﻗﻊ .
ﺍﻟﻌﺜﻮﺭ ﻋﻠﻰ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ ﻣﺨﻔﻴﺔ
ﺍﻧﻪ ﻣﻦ ﺍﻟﻤﻤﻜﻦ ﺇﻳﺠﺎﺩ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ "ﺍﻟﻤﺨﻔﻴﺔ" ﺑﺎﺳﺘﻌﻤﺎﻝ ﺑﻌﺾ
ﺍﻷﺩﻭﺍﺕ ﻣﺜﻞ Kismet ، ﻭﺍﻟﺘﻲ ﺗﻘﻮﻡ ﺑﺈﻇﻬﺎﺭ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ
ﺍﻟﻘﺮﻳﺒﺔ . ﻭﻋﺮﺽ SSID ﻟﻠﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ، ﺃﻭ ﺍﺳﻢ ﺍﻟﺸﺒﻜﺔ، ﻭ
ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻌﻠﻮﻣﺎﺕ ﺍﻷﺧﺮﻯ .
ﻫﺬﺍ ﻫﻮ ﺍﻟﺴﺒﺐ ﻓﻲ ﺃﻥ ﺇﺧﻔﺎﺀ ﺍﻟﺸﺒﻜﺔ ﺍﻟﻼﺳﻠﻜﻴﺔ ﺍﻟﺨﺎﺻﺔ ﺑﻚ ﻟﻦ
ﻳﺴﺎﻋﺪﻙ ﻓﻲ ﺣﻤﺎﻳﺔ ﺷﺒﻜﺘﻚ . ﻓﻲ ﺍﻟﻮﺍﻗﻊ، ﻳﻤﻜﻦ ﺃﻥ ﻳﺠﻌﻞ ﺍﻷﺟﻬﺰﺓ
ﺍﻟﺨﺎﺻﺔ ﺑﻚ ﺃﻗﻞ ﺃﻣﻨﺎ ﻷﻧﻪ ﺟﻬﺎﺯﻙ ﺳﻮﻑ ﻳﺤﺎﻭﻝ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ Wi-Fi
ﺍﻟﻤﺨﻔﻴﺔ ﻓﻲ ﺟﻤﻴﻊ ﺍﻷﻭﻗﺎﺕ . ﻭ ﻳﻤﻜﻦ ﻟﻤﻬﺎﺟﻢ ﻗﺮﻳﺐ ﺃﻥ ﻳﺮﻯ ﻫﺬﻩ
ﺍﻟﻄﻠﺒﺎﺕ ﻭﻳﺪﻋﻲ ﺃﻧﻪ ﻧﻘﻄﺔ ﺍﻟﻮﺻﻮﻝ ﺍﻟﻼﺳﻠﻜﻲ ﺍﻟﻤﺨﺒﺌﺔ ﺍﻟﺨﺎﺹ ﺑﻚ، ﻣﻤﺎ
ﻳﺆﺩﻱ ﺍﻟﺠﻬﺎﺯ ﻟﻼﺗﺼﺎﻝ ﺑﻨﻘﻄﺔ ﺍﻟﻮﺻﻮﻝ ﺍﻟﻤﺰﻳﻔﺔ .
ﺗﻐﻴﻴﺮ ﻋﻨﻮﺍﻥ ﺍﻟﻤﺎﻙ - Mac Address
ﺃﺩﻭﺍﺕ ﺗﺤﻠﻴﻞ ﺍﻟﺸﺒﻜﺔ ﺍﻟﺘﻲ ﺗﻘﻮﻡ ﺑﺎﻟﺘﻘﺎﻁ ﺣﺮﻛﺔ ﻣﺮﻭﺭ ﺍﻟﺸﺒﻜﺔ ﺳﻮﻑ
ﺗﻈﻬﺮ ﺃﻳﻀﺎ ﺍﻷﺟﻬﺰﺓ ﺍﻟﻤﺘﺼﻠﺔ ﺑﻨﻘﻄﺔ ﻭﺻﻮﻝ ﻻﺳﻠﻜﻴﺔ ﺟﻨﺒﺎ ﺇﻟﻰ ﺟﻨﺐ ﻣﻊ
ﻋﻨﻮﺍﻥ MAC ، ﺇﺫﺍ ﻛﺎﻥ ﺍﻟﺠﻬﺎﺯ ﻣﺘﺼﻞ ﺑﺸﺒﻜﺔ WiFi ، ﻭﺍﻟﻤﻬﺎﺟﻢ ﻳﻌﺮﻑ
ﻋﻨﻮﺍﻥ MAC ﺍﻟﺠﻬﺎﺯ ﻫﺬﺍ ﺳﻮﻑ ﻳﺴﺎﻋﺪ ﺍﻟﻤﻬﺎﺟﻢ ﻋﻠﻰ ﺍﻻﺗﺼﺎﻝ ﺑﻬﺬﻩ
ﺍﻟﺸﺒﻜﺔ .
ﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻤﻴﻦ ﺗﻐﻴﻴﺮ ﻋﻨﻮﺍﻥ MAC ﻭﺍﻱ ﻓﺎﻱ ﺍﻷﺟﻬﺰﺓ ﺍﻟﺨﺎﺻﺔ ﺑﻬﻢ
ﻟﺘﺘﻨﺎﺳﺐ ﻣﻊ ﻋﻨﻮﺍﻥ MAC ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﺍﻵﺧﺮ . ﻭ ﻳﻨﺘﻈﺮﻭﻥ ﺣﺘﻰ ﻳﻘﻮﻡ
ﺍﻟﻌﻤﻴﻞ ﺑﻘﻄﻊ ﺍﻻﺗﺼﺎﻝ ﺑﺸﺒﻜﺔ ﺃﻭ ﻳﻘﻮﻡ ﺍﻟﻤﻬﺎﺟﻢ ﺑﺈﺟﺮﺍﺀ ﻋﻤﻠﻴﺔ
deauth ﻭﺇﺟﺒﺎﺭ ﺍﻟﺠﻬﺎﺯ ﻋﻠﻰ ﻗﻄﻊ ﺍﻻﺗﺼﺎﻝ، ﺛﻢ ﻳﺘﺼﻞ ﺍﻟﻤﻬﺎﺟﻢ
ﺑﺸﺒﻜﺔ ﻭﺍﻱ ﻓﺎﻱ ﺑﺄﺟﻬﺰﺗﻪ ﺍﻟﺨﺎﺻﺔ .
ﺗﻜﺴﻴﺮ ﺍﻟﺘﺸﻔﻴﺮ WEP ﺃﻭ WPA1 - ﺍ Cracking Wi-Fi
WPA2 ﻫﻮ ﻃﺮﻳﻘﺔ ﺣﺪﻳﺜﺔ ﻭﺁﻣﻨﺔ ﻟﺘﺸﻔﻴﺮ ﻭﺍﻱ ﻓﺎﻱ ﺍﻟﺨﺎﺹ ﺑﻚ . ﻟﻜﻦ
ﻫﻨﺎﻙ ﻫﺠﻤﺎﺕ ﻣﻌﺮﻭﻓﺔ ﺍﻟﺘﻲ ﻳﻤﻜﻦ ﺃﻥ ﺗﻜﺴﺮ WEP ﺃﻭ ﺍﻟﺘﺸﻔﻴﺮ WPA1
ﺍﻟﻘﺪﻳﻤﺔ (ﻏﺎﻟﺒﺎ ﻣﺎ ﻳﺸﺎﺭ ﺇﻟﻰ WPA1 ﺗﻤﺎﻣﺎ ﻛﺄﻧﻪ ﺗﺸﻔﻴﺮ " WPA" ، ﻭﻟﻜﻦ
ﻧﺤﻦ ﻫﻨﺎ ﻧﺘﺤﺪﺙ ﻋﻦ ﻧﺴﺨﺔ ﻗﺪﻳﻤﺔ ﻣﻦ WPA1 ﻭﺍﻟﺘﻲ ﻫﻲ ﻏﻴﺮ
ﺁﻣﻨﺔ ) .
ﻧﻈﺎﻡ ﺍﻟﺘﺸﻔﻴﺮ WEP ﻫﻮ ﻧﻔﺴﻪ ﺿﻌﻴﻒ، ﻭﻣﻊ ﻣﺎ ﻳﻜﻔﻲ ﻣﻦ ﺍﻟﺘﺮﺍﻓﻴﻚ
ﻳﻤﻜﻦ ﻛﺴﺮﻩ، ﺍﻟﺘﺸﻔﻴﺮ ﻳﻤﻜﻦ ﺗﺤﻠﻴﻠﻪ ﻭﻛﺴﺮﻩ ﺑﺴﻬﻮﻟﺔ ﻭﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ
ﺍﻟﺴﺮ ﺍﻟﺨﺎﺻﺔ ﺑﺎﻟﺸﺒﻜﺔ . ﺑﻌﺪ ﺭﺻﺪ ﻧﻘﻄﺔ ﻭﺻﻮﻝ ﻟﻤﺪﺓ ﻳﻮﻡ ﻭﺍﺣﺪ ﻭﺍﻟﺘﻘﺎﻁ
ﻣﺎ ﻳﻜﻔﻲ ﻣﻦ ﺣﺮﻛﺔ ﺍﻟﻤﺮﻭﺭ، ﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻤﻴﻦ ﺗﺸﻐﻴﻞ ﺃﺣﺪ ﺍﻟﺒﺮﺍﻣﺞ ﺍﻟﺘﻲ
ﺗﻜﺴﺮ ﺍﻟﺘﺸﻔﻴﺮ WEP . ﻭ WEP ﻏﻴﺮ ﺁﻣﻦ ﺇﻟﻰ ﺣﺪ ﻣﺎ ﻭﻫﻨﺎﻙ ﻃﺮﻕ
ﺃﺧﺮﻯ ﻟﻜﺴﺮ ﺫﻟﻚ ﺑﺴﺮﻋﺔ ﺃﻛﺒﺮ ﻣﻦ ﺧﻼﻝ ﺧﺪﺍﻉ ﻧﻘﻄﺔ ﺍﻟﻮﺻﻮﻝ . WPA1
ﻫﻮ ﺃﻛﺜﺮ ﺃﻣﻨﺎ، ﻭﻟﻜﻦ ﻻ ﻳﺰﺍﻝ ﻋﺮﺿﺔ ﻟﻠﺨﻄﺮ .
ﺍﺳﺘﻐﻼﻝ ﺍﻟﺜﻐﺮﺍﺕ ﺍﻷﻣﻨﻴﺔ ﺍﻟﻤﻮﺟﻮﺩﺓ ﻓﻲ WPS
ﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ ﺃﻳﻀﺎ ﺍﻗﺘﺤﺎﻡ ﺍﻟﺸﺒﻜﺔ ﻣﻦ ﺧﻼﻝ ﺍﺳﺘﻐﻼﻝ ﺍﻹﻋﺪﺍﺩ ﺍﻟﺤﻤﺎﻳﺔ
ﻋﻠﻰ ﺟﻬﺎﺯ ﺍﻟﻮﺍﻱ ﻓﺎﻱ، ﺃﻭ WPS . ﻣﻊ ﻧﻈﺎﻡ WPS ، ﺟﻬﺎﺯ ﺍﻟﺘﻮﺟﻴﻪ
ﺍﻟﺨﺎﺹ ﺑﻚ ﻟﺪﻳﻪ ﺍﻟﺮﻗﻢ ﺍﻟﺴﺮﻱ PIN ﺍﻟﻤﻜﻮﻥ ﻣﻦ 8 ﺃﺭﻗﺎﻡ ﻭﻳﻤﻜﻦ
ﻟﻠﺠﻬﺎﺯ ﺍﺳﺘﺨﺪﺍﻣﻪ ﻟﻼﺗﺼﺎﻝ ﺑﺪﻻ ﻣﻦ ﺗﻘﺪﻳﻢ ﻛﻠﻤﺔ ﺍﻟﻤﺮﻭﺭ ﺍﻟﺨﺎﺻﺔ ﺑﻚ .
ﻭﻳﺘﻢ ﺍﻟﺘﺤﻘﻖ ﻣﻦ ﺭﻗﻢ PIN ﺑﻄﺮﻳﻘﺘﻴﻦ - ﺍﻷﻭﻟﻰ، ﺍﻟﻤﻮﺟﻪ ( Router)
ﻳﻘﻮﻡ ﺑﺎﻟﺘﺤﻘﻖ ﻣﻦ ﺍﻷﺭﻗﺎﻡ ﺍﻷﺭﺑﻌﺔ ﺍﻷﻭﻟﻰ ﻭﻳﻘﻮﻝ ﻟﻠﺠﻬﺎﺯ ﺇﺫﺍ ﻛﺎﻧﻮﺍ ﺃﺭﻗﺎﻡ
ﺻﺤﻴﺤﺔ، ﻭﻣﻦ ﺛﻢ ﺍﻟﻤﻮﺟﻪ ﻳﺎﻟﺘﺤﻘﻖ ﻣﻦ ﺍﻷﺭﻗﺎﻡ ﺍﻷﺭﺑﻌﺔ ﺍﻷﺧﻴﺮﺓ ﻭﻳﻘﻮﻝ
ﻣﺮﺓ ﺃﺧﺮﻯ ﻟﻠﺠﻬﺎﺯ ﺇﺫﺍ ﻛﺎﻧﻮﺍ ﺻﺤﻴﺤﺔ . ﻭ ﻫﻨﺎﻙ ﻋﺪﺩ ﺻﻐﻴﺮ ﻧﺴﺒﻴﺎ ﻣﻦ
ﺍﻷﺭﻗﺎﻡ ﺍﻟﺘﻲ ﺗﺘﻜﻮﻥ ﻣﻦ ﺃﺭﺑﻌﺔ ﺃﺭﻗﺎﻡ ﺍﻷﻭﻟﻰ ﻭ ﺍﻷﺧﻴﺮﺓ ﺍﻟﺘﻲ ﻳﻤﻜﻦ
ﺗﺨﻤﻴﻨﻬﺎ، ﻟﺬﻟﻚ ﻳﻤﻜﻦ ﻟﻠﻤﻬﺎﺟﻢ ﺇﺳﺘﻌﻤﺎﻝ "ﻣﻬﺎﺟﻤﺔ ﺍﻟﻘﻮﺓ ﺍﻟﻌﻤﻴﺎﺀ" ﻣﻦ
ﺧﻼﻝ ﺗﺠﺮﺑﺔ ﻛﻞ ﺃﺭﺑﻌﺔ ﺃﺭﻗﺎﻡ ﺣﺘﻰ ﻳﻘﻮﻝ ﻟﻪ ﺟﻬﺎﺯ ﺍﻟﺘﻮﺟﻴﻪ ﺃﻧﻪ ﻗﺪ ﺧﻤﻦ
ﺍﻷﺭﻗﺎﻡ ﺍﻟﺼﺤﻴﺤﺔ .
ﻳﻤﻜﻨﻚ ﻟﺤﻤﺎﻳﺔ ﺿﺪ ﻫﺬﺍ ﻋﻦ ﻃﺮﻳﻖ ﺗﻌﻄﻴﻞ WPS . ﻭﻟﻜﻦ ﻟﻸﺳﻒ، ﺑﻌﺾ
ﺃﺟﻬﺰﺓ ﺍﻟﺘﻮﺟﻴﻪ ﻳﺘﺮﻙ WPS ﻣﻤﻜﻦ ﺣﺘﻰ ﻋﻨﺪ ﺗﻌﻄﻴﻠﻪ ﻓﻲ ﻭﺍﺟﻬﺔ ﺍﻟﻮﻳﺐ
ﺍﻟﺨﺎﺻﺔ ﺑﻪ . ﻗﺪ ﺗﻜﻮﻥ ﺃﻛﺜﺮ ﺃﻣﺎﻧﺎ ﺇﺫﺍ ﻛﺎﻥ ﻟﺪﻳﻚ ﺟﻬﺎﺯ ﺗﻮﺟﻴﻪ ﻻ ﻳﺪﻋﻢ
WPS ﻋﻠﻰ ﺍﻹﻃﻼﻕ!
ﺗﺸﻐﻴﻞ ﻫﺠﻮﻡ ﺍﻟﻘﻮﺓ ﺍﻟﻌﻤﻴﺎﺀ ﻹﻳﺠﺎﺩ ﻛﻠﻤﺔ ﺍﻟﻤﺮﻭﺭ WPA2
ﺍﻟﺘﺸﻔﻴﺮ WPA2 ﺍﻟﺤﺪﻳﺜﺔ ﻻﺑﺪ ﻣﻦ ﺇﺳﺘﻌﻤﺎﻝ "ﻣﻬﺎﺟﻤﺔ ﺍﻟﻘﻮﺓ
ﺍﻟﻌﻤﻴﺎﺀ" ( Brute-Forcing) ﻣﻊ dictionary attack ( ﻫﺠﻮﻡ
ﺍﻟﻘﺎﻣﻮﺱ) ﻟﻜﺴﺮ ﺗﺸﻔﻴﺮﻩ . ﻭﺫﻟﻚ ﻋﻦ ﻃﺮﻳﻖ ﻣﺮﺍﻗﺒﺔ ﺍﻟﻤﻬﺎﺟﻢ ﻟﺸﺒﻜﺔ،
ﻭﺗﺠﺴﺲ ﻋﻠﻰ ﺍﻟﺤﺰﻡ ﺍﻟﻤﺼﺎﻓﺤﺔ ﺍﻟﺘﻲ ﻳﺘﻢ ﺗﺒﺎﺩﻟﻬﺎ ﻋﻨﺪﻣﺎ ﻳﺘﺼﻞ ﺍﻟﺠﻬﺎﺯ
ﺑﻨﻘﻄﺔ ﻭﺻﻮﻝ . ﻭﻫﺬﻩ ﺍﻟﺒﻴﺎﻧﺎﺕ ﻳﻤﻜﻦ ﺍﻟﺤﺼﻮﻝ ﻋﻠﻴﻬﺎ ﺑﺴﻬﻮﻟﺔ ﻋﻦ
ﻃﺮﻳﻖ ﻋﻤﻞ deauthorizing ﻟﺠﻬﺎﺯ ﻣﺘﺼﻞ . ﺛﻢ ﺑﻌﺪ ﺫﻟﻚ ﻳﻤﻜﻦ
ﻟﻠﻤﻬﺎﺟﻢ ﻣﺤﺎﻭﻟﺔ ﺗﺸﻐﻴﻞ ﻫﺠﻮﻡ ﺍﻟﻘﻮﺓ ﺍﻟﻌﻤﻴﺎﺀ، ﻭ ﺛﻢ ﺗﻤﻜﻴﻦ ﻓﺤﺺ
ﻛﻠﻤﺔ ﺍﻟﻤﺮﻭﺭ ﻭﻣﻌﺮﻓﺔ ﻣﺎ ﺇﺫﺍ ﻛﺎﻧﺖ ﺳﺘﻨﻬﻲ ﺍﻟﻤﺼﺎﻓﺤﺔ ﺑﻨﺠﺎﺡ .
ﻋﻠﻰ ﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ، ﺩﻋﻨﺎ ﻧﻘﻮﻝ ﺃﻥ ﻛﻠﻤﺔ ﺍﻟﻤﺮﻭﺭ ﻫﻲ " Password" ،
ﺍﻟﻤﻬﺎﺟﻢ ﺳﻮﻑ ﻳﻘﻮﻡ ﺑﺘﺸﻐﻴﻞ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻣﻊ ﻣﻠﻒ ﺍﻟﻘﺎﻣﻮﺱ ﻳﺤﺘﻮﻱ
ﻋﻠﻰ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻟﻜﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ، ﺗﻢ ﻳﻤﻜﻦ ﻣﺤﺎﻭﻟﺔ ﺗﺠﺮﺑﺔ ﻭﺍﺣﺪﺍ ﺗﻠﻮ
ﺍﻵﺧﺮ . ﻋﻠﻰ ﺳﺒﻴﻞ ﺍﻟﻤﺜﺎﻝ، ﺳﻮﻑ ﻳﺘﻢ ﺗﺠﺮﺑﺔ " Password"
ﻭ" stupcomp" ﻭ "helloworld" ، ﻭﻣﺎ ﺇﻟﻰ ﺫﻟﻚ . ﻭﻏﺎﻟﺒﺎ ﻣﺎ ﻳﻄﻠﻖ
ﻫﺬﺍ ﺍﻟﻨﻮﻉ ﻣﻦ ﺍﻟﻬﺠﻮﻡ "ﻫﺠﻮﻡ ﺍﻟﻘﺎﻣﻮﺱ" ﻷﻧﻪ ﻳﺘﻄﻠﺐ ﻣﻠﻒ ﺍﻟﻘﺎﻣﻮﺱ
ﻳﺤﺘﻮﻱ ﻋﻠﻰ ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﻛﻠﻤﺎﺕ ﺍﻟﻤﺮﻭﺭ ﺍﻟﻤﻤﻜﻨﺔ .
ﻳﻤﻜﻨﻨﺎ ﺃﻥ ﻧﺮﻯ ﺑﺴﻬﻮﻟﺔ ﺃﻧﻪ ﺳﻴﺘﻢ ﺗﺨﻤﻴﻦ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﺍﻟﺸﺎﺋﻌﺔ ﺃﻭ
ﺍﻟﺒﺴﻴﻄﺔ ﺑﺴﻬﻮﻟﺔ ﻣﺜﻞ " password" ﻓﻲ ﻏﻀﻮﻥ ﻓﺘﺮﺓ ﺯﻣﻨﻴﺔ
ﻗﺼﻴﺮﺓ، ﻓﻲ ﺣﻴﻦ ﺃﻥ ﺍﻟﻜﻤﺒﻴﻮﺗﺮ ﻻ ﻳﻤﻜﻦ ﺃﺑﺪﺍ ﺍﻟﺘﺨﻤﻴﻦ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ
ﺍﻟﻄﻮﻳﻠﺔ ، ﻭ ﺍﻷﻗﻞ ﻭﺿﻮﺣﺎ ﻣﺜﻞ :" S'ç_jdio,v41"4éà-
çè_;n)'-("="à-è_))à']]~"874f-':;!,ù)à=ç*&é > " ،
ﻭﻫﺬﺍ ﻫﻮ ﺍﻟﺴﺒﺐ ﻓﻲ ﺃﻧﻪ ﻣﻦ ﺍﻟﻤﻬﻢ ﺃﻥ ﺗﻜﻮﻥ ﻛﻠﻤﺎﺕ ﺍﻟﺴﺮ ﻗﻮﻳﺔ ﺟﺪﺍ .
ﺃﺩﻭﺍﺕ ﺇﺧﺘﺮﺍﻕ ﺍﻟﺸﺒﻜﺎﺕ ﺍﻟﻼﺳﻠﻜﻴﺔ
ﺇﺫﺍ ﻛﻨﺖ ﺗﺮﻳﺪ ﺃﻥ ﺗﺮﻯ ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻳﺴﺘﻌﻤﻠﻬﺎ ﺍﻟﻤﻬﺎﺟﻤﻴﻦ ﻷﺧﺘﺮﺍﻕ
ﺍﻟﺸﺒﻜﺎﺕ، ﻳﺠﻴﺐ ﻋﻠﻴﻚ ﺗﺤﻤﻴﻞ ﻭﺗﺸﻐﻴﻞ ﻛﺎﻟﻲ ﻟﻴﻨﻜﺲ ﻋﻠﻰ ﺟﻬﺎﺯﻙ .
ﻛﺎﻟﻲ ﻫﻲ ﺗﻮﺯﻳﻌﺔ ﻟﻴﻨﻮﻛﺲ ﺧﺎﺻﺔ ﺑﺄﻣﻦ ﺍﻟﺸﺒﻜﺎﺕ، ﻭﺍﻟﺘﻲ ﺗﺤﻮﻱ ﻋﻠﻰ
ﺍﻟﻌﺪﻳﺪ ﻣﻦ ﺍﻷﺩﻭﺍﺕ ﺍﻟﺘﻲ ﻗﺪ ﺗﻜﻮﻥ ﻗﺪ ﺳﻤﻌﺖ ﻋﻨﻬﺎ . ﺍﻳﺮﻛﺮﺍﻙ - NG ،
ﺍﻟﻘﺴﻤﺔ، ﻳﺮﻳﺸﺎﺭﻙ، Reaver ، ﻭﻏﻴﺮﻫﺎ ﻣﻦ ﺃﺩﻭﺍﺕ ﺍﻻﺧﺘﺮﺍﻕ ﺍﻟﺸﺒﻜﺎﺕ
ﻛﻠﻬﺎ ﺟﺎﻫﺰﺓ ﻟﻼﺳﺘﺨﺪﺍﻡ . ﻻﺳﺘﻌﻤﻞ ﻫﺬﻩ ﺍﻷﺩﻭﺍﺕ ﻗﺪ ﺗﺤﺘﺎﺝ ﺇﻟﻰ ﺑﻌﺾ
ﺍﻟﻤﻌﺮﻓﺔ ( ﺃﻭ ﺍﺑﺤﺚ ﻓﻲ ﺟﻮﺟﻞ) ﻭ ﺳﻮﻑ ﺗﺠﺪ ﺩﻟﻴﻞ ﻛﻴﻔﻴﺔ ﺍﻹﺳﺘﻌﻤﺎﻝ
ﻫﺬﻩ ﺍﻷﺩﻭﺍﺕ .
ﻛﻞ ﻫﺬﻩ ﺍﻷﺳﺎﻟﻴﺐ ﺍﻟﻤﻮﺟﻮﺩﺓ ﺃﻋﻼﻩ ﺗﺘﻄﻠﺐ ﺃﻥ ﻳﻜﻮﻥ ﺍﻟﻤﻬﺎﺟﻢ ﺿﻤﻦ
ﺍﻟﻨﻄﺎﻕ ﺍﻟﻔﻌﻠﻲ ﻟﻠﺸﺒﻜﺔ، ﺑﻄﺒﻴﻌﺔ ﺍﻟﺤﺎﻝ . ﺇﺫﺍ ﻛﻨﺖ ﺗﻌﻴﺶ ﻓﻲ ﻣﻜﺎﻥ ﻻ
ﻳﺤﺘﻮﻱ ﻋﻠﻰ ﺍﻟﻜﺘﻴﺮ ﻣﻦ ﺍﻟﺴﻜﺎﻥ، ﻳﻤﻜﻦ ﺃﻥ ﺗﻜﻮﻥ ﺃﻗﻞ ﻋﺮﺿﺔ ﻟﻠﺨﻄﺮ .
ﺃﻣﺎ ﺇﺫﺍ ﻛﻨﺖ ﺗﻌﻴﺶ ﻓﻲ ﻣﺒﻨﻰ ﺳﻜﻨﻲ ﻓﻲ ﻣﺪﻳﻨﺔ ﻣﺎ، ﻭﻫﻨﺎﻙ ﻋﺪﺩ ﻏﻴﺮ
ﻗﻠﻴﻞ ﻣﻦ ﺍﻟﻨﺎﺱ ﺍﻟﻤﺠﺎﻭﺭﻳﻦ ﻣﻦ ﺍﻟﻤﻤﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻫﻨﺎﻙ ﺷﺨﺺ ﻣﺎ ﻗﺪ
ﻳﺮﻏﺐ ﺑﺎﺳﺘﻌﻤﺎﻝ ﺷﺒﻜﺘﻚ ﻟﻺﺗﺼﺎﻝ ﺑﺎﻷﻧﺘﺮﻧﺖ، ﻭ ﺇﺫﺍ ﻛﺎﻧﺖ ﺷﺒﻜﺘﻚ
ﻣﺤﻤﻴﺔ ﻳﻤﻜﻦ ﻟﻬﺬﺍ ﺍﻟﺸﺨﺺ ﺃﻥ ﻳﺴﺘﻌﻤﻞ ﺍﻟﻄﺮﻕ ﺃﻋﻼﻩ ﻟﺨﺘﺮﺍﻕ
ﺷﺒﻜﺘﻚ . ﻟﺬﻟﻚ ﻋﻠﻴﻚ ﺣﻤﺎﻳﺔ ﺷﺒﻜﺘﻚ
lundi 20 avril 2015
ﻃﺮﻳﻘﺔ ﺇﺧﺘﺮﺍﻕ ﺷﺒﻜﺔ ﺍﻟﻮﺍﻳﺮﻟﺲ Wifi ﻭﻣﻌﺮﻓﺔ ﻛﻠﻤﺔ ﺍﻟﺴﺮ
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire