المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : دوره crypto seven لاختراق شبكات الويرلس الجزء الاول



Crypto Seven
02-12-2011, 10:41 PM
http://www.almeshkat.net/vb/images/bism.gif

http://i42.servimg.com/u/f42/11/42/06/20/50227_10.gif

تحية طيبة لكل اعضاء المنتدى كيفكم انشاء الله تمام

اليوم انشاء الله سأفتتح دورة لاختراق شبكات الويرلس

في الجزء الاول سأشرح معنى شبكة ويرلس و انواع الطرق لفك تشفيرها


تمثل الشبكات اللاسلكية المحلية تقنية واسعة الانتشار، نظراً لما تقدمه من دعم لجميع المميزات التي تقدمها الشبكات السلكية التقليدية. وأصبح اليوم للشبكات اللاسلكية قواعدها ومعاييرها التقنية التي ساهمت في استقرار هذه التقنية وبالتالي الاعتماد عليها في الإنتاج في مختلف بيئات الأعمال. وخصوصاً مع سهولة استخدامها وأسعار نقاط الوصول (Access Point) المنخفضة بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة واتساع انتشار هذه التقنية، حيث لا يكاد يخلو منزل او منشأة من نقاط الوصول للشبكات اللاسلكية. وبقدر الانتشار لهذه التقنية بقدر ما تزيد اهمية العناية بتطبيق الإجراءات الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين والمتسللين الى داخلها. هناك عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:

1- حماية نقطة الوصول باسم مستخدم وكلمة سر يتم ادخالها كلما اراد المستخدم تغيير اعدادات نقطة الوصول، وينبغي التنبه الى ان نقاط الوصول الجديدة (او التي تم استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول احد المتسللين الى الشبكة والتحكم بها من خلال تغيير اعدادات نقطة الوصول، وبشكل عام ينبغي ان يختار المستخدم كلمة سر مناسبة تتكون من مالا يقل على سبع خانات على ان تكون خليطاً بين الحروف والأرقام.

2- ان احد اهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية. وهناك اكثر من نظام (او ما يسمى بروتوكول التشفير) وهي ذات قوة حماية مختلفة، وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:

@ بروتوكول (WEP) وهو من اقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، الا انه يعاني من نقطة ضعف كبيرة، فبإستطاعة اي مخترق محترف ان يكسر هذا البرتوكول خلال فترة قصيرة، وينصح بإستخدام بروتوكول (WEP) مع مفتاح طوله 128بت، لأنه يوفر حماية افضل من المفتاح الأقصر 64بت، ويتم انشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK).

@ بروتوكول (WPA) وهو بروتوكول افضل من البروتوكول السابق، حيث يوفر مستوى اقوى من التشفير، وغالبا ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل الجديدة الدعم لاستخدام (WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز أكس بي يسمى ببروتوكول (WPA - PSK)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية، كما يمكن استخدامه على مستوى اكبر في المؤسسات باستخدام آلية توثيق /EAP 802.1وال خلالها استخدام الشهادات الالكترونية.

@ بروتوكول (WPA2) وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية AES للتشفير، كما انه يستخدم في الشبكات الثنائية ad-hoc، وهو متوفر بطريقة (PSK) او باستخدام آلية توثيق /EAP 802.1والتي يمكن خلالها استخدام الشهادات الإلكترونية.

3- يجب تغيير معرف الشبكة اللاسلكية (SSID) بحيث لا يدل على نوع نقطة الوصول او مكان وجودها، فالمعرف الافتراضي في نقاط الوصول الجديدة يدل على نوع نقطة الوصول والشركة المصنعة لها، مما يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات الخاصة بنوعها، أيضا ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول (Broadcasting SSID).

4- يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من احد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج نطاق المنزل.

5- لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول وذلك من خلال تسجيل عنوان كرت الشبكة (MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يحتوي على دعم للشبكات اللاسلكية عنوان موحد يتم من خلاله الاتصال بنقطة الوصول، وللحصول على عنوان كرت الشبكة (MAC) في الجهاز المراد توصيله بالشبكة اللاسلكية يجب طباعة الأمر (ipconfig/all) في برنامج (Command Prompt) الموجود في قائمة الملحقات في نظام ويندوز، ويوجد العنوان في الجزء المخصص لكرت الشبكة اللاسلكي (Ethernet adapter Wireless Network Connection) امام العبارة (Physical Address)، وهذا العنوان عبارة عن اثنا عشر خانة مفصولة بعلامة (-)، فعلى المستخدم نسخ العنوان ووضعه في قائمة العناوين المسموح لها بالاتصال بنقطة الاتصال، وينبغي ملاحظة ان هذه الإعدادات يتم تطبيقها مرة واحدة فقط عند اول اتصال للجهاز بالشبكة اللاسلكية ولا داعي لتكرار ذلك. مع الأخذ بالاعتبار انه يمكن عمل تزوير (Spoofing) هذا العنوان من قبل المخترق. وصعوبة تطبيق مثل هذا الأمر في حال كثرة المستخدمين.

6- يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، الى آخر احدث النسخ المتوفرة.

7- يجب التأكد من موثوقية الشبكات الاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين الى انشاء شبكات وهمية على اجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم.

لقد قمت بتقديم الحماية عن الاختراق وهو امر غريب صح سأقول لمادا لانني
بكل بساطة اريد تزويدكم بكافة المعلومات الواجب معرفتها عن هده الشبكات
قبل التفكير في تهكيرها

و في الجزء الجزء المقبل سنرى طرق فك تشفير الويرلس و خداع الروتر

في امان الله

و السلام عليكم ورحمة الله و بركاته

back-connect
02-13-2011, 01:28 AM
موضوع جميل جدأ ومعلومات مفيده وستفت منها وان شاء الله اكون اول من متابعين الدورة بتوفيق لك

millen!um
02-13-2011, 01:47 AM
بالتوفيق أخي موضوع روعة في ميزان حسناتك إن شاء الله

Resident Evil
02-13-2011, 02:37 AM
معلومات قيمه وراح اتابع الدوره بتوفيق اخي

e . V . E . L
02-13-2011, 01:34 PM
يعطيك العافية ياغالي وبداية جيدة جدا ..

ومقدمة جدا رائعة

Crypto Seven
02-13-2011, 02:56 PM
مشكورين اخواني انشاء الله تنال الدوره اعجابكم

cracker
02-13-2011, 05:22 PM
روعة خيو على المعلومات القيمة

cracker
02-13-2011, 05:22 PM
روعة خيو على المعلومات القيمة

تحياتي

reda sarese
02-13-2011, 05:27 PM
مشكور
بس انا نعست و انا اقرا
ههههههههههههههههه

king-B7
02-13-2011, 05:47 PM
مشكوووووووووووووووووووووو ووووووور

dark_ma
02-13-2011, 05:53 PM
يعطيك العافية ياغالي

my reponce n1 in ubuntu
l3az lah i7afdfak
soon learning
tankx crypto

Crypto Seven
02-13-2011, 10:36 PM
شكرا احلى اخوان على المرور العطر

BLACK.JaGuAr
02-14-2011, 02:12 AM
يعجز اللسان عن شكرك اخي مجهود مميز ومعلومات قيمة
نسال الله لك التوفيق والى الامام دائما ان شاء الله
تحياتي

هاوي حنانك
02-14-2011, 03:04 PM
معلومات قيمه فسلمت يداك على ما خط قلمك وسكبت من علمك النير

وفي انتظار مواضيعك الرااائعه

ahmd5800
02-21-2011, 08:33 PM
مشكوووووووووووور

satan-jxx
03-30-2011, 12:00 PM
http://i66.servimg.com/u/f66/14/16/50/10/1010.gif

http://i66.servimg.com/u/f66/14/16/50/10/ff13110.gif
.......
.....
...
.

سلمت يداك وكتبها الله في ميزان حسناتك نتمنا ان نرى المزيد من ابداعاتك الجميلة والرائعة

تمنياتي لك بالتوفيق والنجاح تقبل مروري



http://i66.servimg.com/u/f66/14/16/50/10/620-jz10.gif

منتديات جيوش الهكرز
جيوش الهكر أكبر منتدى هكر عربي مختص بتعليم الاختراق والحماية
لا حدود للمعرفة لا حدود للاختراق لا حدود للاحتراف
www.aljyyosh.com (http://www.aljyyosh.com)
.
...
.....
.......

http://i66.servimg.com/u/f66/14/16/50/10/ff13110.gif

http://i66.servimg.com/u/f66/14/16/50/10/810.gif

chamsou_23i
04-01-2011, 11:36 AM
aLahhhhhhhhhhhhhhhhhh