يعتبر اختراق شبكة الوي فاي من اصعب طرق الاختراق في عالم الهاكينج وغالبا ما يكون الهاكرز الكبار هم الذين ينجحون في اختراق شبكات الوي فاي الا ان مع تقدم هذا المجال ظهرت طرق جديدة وخطيرة يمكن لأي شخص تطبيقها بكل سهولة لذلك على كل شخص ان يحذر من امثال هذه الطرق و خاصة من الناس التي ليست واعية وليس لدها ثقافة في مجال المعلوميات وبالنسبة للطريقة التي سوف نتحدث عنها الطريقة في هذه التدوينة وسوف نتطرق إلى بعض المعلومات الأساسية التي يجب أن تكون على علم بها حول عملية اختبار الاختراق وهذه المعلومات من الضروري معرفتها وهو ان هذه الطريقة يتم تطبيقها فقط على نظام الويندوز وتسمى عملية .
الاختراق هذه تسمى evil twin attack أو ما يعرف بالتوأم الشرير وكمثال لتفهم الطريقة فلنفترض وجود شبكة واي فاي قريبة من حولك وتريد اختراقها باستخدامنظام الاختراق لينكس فالخطوة التي يقوم بها الهاكرز وهو انهم يقومون أولا بإنشاء نقطة اتصال جديدة وهمية مشابهة تماما لنفس نقطة الواي فاي التي يريدون اختراقها. ثم بعد ذلك سيقوم المخترق باستهداف هذا الواي فاي والقيام بتعطيله مؤقتا من أجل طرد جميع المتصلين به وإيقاف استخدامهم لهذه الشبكة في الحالة العادية وبعد ذلك سوف يقوم الحاسوب اوالهاتف بالاتصال مجددا بشكل تلقائي بالشبكة أو يقوم المستخدم لهذا الواي فاي بإعادة الاتصال بالشبكة لكنه في هذه المرحلة سيقوم بإدخال كلمة السر لنقطة الاتصال التي قمنا بإنشائها وليس في نقطة الواي فاي الأصلية .
مما يمكن ببساطة من الحصول على كلمة السر الخاصة بالواي فاي دون الحاجة إلى كسر نظام الحماية للواي فاي أو فك عملية التشفير وغيرها من الأمور المعقدة.
ومن اجل تطبيق هذه الطريقة يجب عليك أن توفر ثلاثة أمور أساسية قبل أن تفكر في إنجاز هذه العملية .
فالأمر الأول هو أنه يجب عليك أن تستخدم بطاقة وايرلس خارجية وهنا الاشخاص يقومون باستخدام بطاقة ALFA wiffi لأن بطاقة الوايرلس الخاصة بالحاسوب لن تعمل في هذه العملية.
والأمر الثاني هو أن المخترق يستهدف نقاط واي فاي قريبة منه وذلك لان نقاط الواي فاي البعيدة قد تسبب مشكلة في عملية الاختراق ولذلك ينصح بالاقتراب من شبكات الواي فاي قدر الإمكان حتى تنجح عملية الاختراق بدون مشاكل.
والأمر الثالث هو أن هذه الطريقة صالحة فقط للاستخدام على جهاز الكمبيوتر ولا يمكن تطبيقها بالهاتف كما يجب عليك أن تقوم بتحميل وتصنيف برنامج vmware وتحميل نظام لينكس الذي سوف تقوم بتشغيله كنظام وهمي في الحاسوب ويفضل بالطبع استخدامه كنظام أساسي لتفادي المشاكل المتعلقة بالأنظمة الوهمية.
وبالنسبة للعملية التطبيقية فهي طويلة ولا يمكنني شرحها بالصور لذلك سوف اريكم فيديو توضيحي يشرح لك الطريقة
source http://www.igli5.com/2020/09/blog-post_49.html
ليست هناك تعليقات