اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

دوره crypto seven لاختراق شبكات الويرلس الجزء الاول


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 17

الموضوع: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

  1. #1
    هكر مجتهد Array الصورة الرمزية Crypto Seven
    تاريخ التسجيل
    Jul 2010
    الدولة
    L!nux Zone
    المشاركات
    334

    Hasri دوره crypto seven لاختراق شبكات الويرلس الجزء الاول







    تحية طيبة لكل اعضاء المنتدى كيفكم انشاء الله تمام

    اليوم انشاء الله سأفتتح دورة لاختراق شبكات الويرلس

    في الجزء الاول سأشرح معنى شبكة ويرلس و انواع الطرق لفك تشفيرها


    تمثل الشبكات اللاسلكية المحلية تقنية واسعة الانتشار، نظراً لما تقدمه من دعم لجميع المميزات التي تقدمها الشبكات السلكية التقليدية. وأصبح اليوم للشبكات اللاسلكية قواعدها ومعاييرها التقنية التي ساهمت في استقرار هذه التقنية وبالتالي الاعتماد عليها في الإنتاج في مختلف بيئات الأعمال. وخصوصاً مع سهولة استخدامها وأسعار نقاط الوصول (Access Point) المنخفضة بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة واتساع انتشار هذه التقنية، حيث لا يكاد يخلو منزل او منشأة من نقاط الوصول للشبكات اللاسلكية. وبقدر الانتشار لهذه التقنية بقدر ما تزيد اهمية العناية بتطبيق الإجراءات الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين والمتسللين الى داخلها. هناك عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:

    1- حماية نقطة الوصول باسم مستخدم وكلمة سر يتم ادخالها كلما اراد المستخدم تغيير اعدادات نقطة الوصول، وينبغي التنبه الى ان نقاط الوصول الجديدة (او التي تم استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول احد المتسللين الى الشبكة والتحكم بها من خلال تغيير اعدادات نقطة الوصول، وبشكل عام ينبغي ان يختار المستخدم كلمة سر مناسبة تتكون من مالا يقل على سبع خانات على ان تكون خليطاً بين الحروف والأرقام.

    2- ان احد اهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية. وهناك اكثر من نظام (او ما يسمى بروتوكول التشفير) وهي ذات قوة حماية مختلفة، وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:

    @ بروتوكول (WEP) وهو من اقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، الا انه يعاني من نقطة ضعف كبيرة، فبإستطاعة اي مخترق محترف ان يكسر هذا البرتوكول خلال فترة قصيرة، وينصح بإستخدام بروتوكول (WEP) مع مفتاح طوله 128بت، لأنه يوفر حماية افضل من المفتاح الأقصر 64بت، ويتم انشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK).

    @ بروتوكول (WPA) وهو بروتوكول افضل من البروتوكول السابق، حيث يوفر مستوى اقوى من التشفير، وغالبا ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل الجديدة الدعم لاستخدام (WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز أكس بي يسمى ببروتوكول (WPA - PSK)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية، كما يمكن استخدامه على مستوى اكبر في المؤسسات باستخدام آلية توثيق /EAP 802.1وال خلالها استخدام الشهادات الالكترونية.

    @ بروتوكول (WPA2) وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية AES للتشفير، كما انه يستخدم في الشبكات الثنائية ad-hoc، وهو متوفر بطريقة (PSK) او باستخدام آلية توثيق /EAP 802.1والتي يمكن خلالها استخدام الشهادات الإلكترونية.

    3- يجب تغيير معرف الشبكة اللاسلكية (SSID) بحيث لا يدل على نوع نقطة الوصول او مكان وجودها، فالمعرف الافتراضي في نقاط الوصول الجديدة يدل على نوع نقطة الوصول والشركة المصنعة لها، مما يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات الخاصة بنوعها، أيضا ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول (Broadcasting SSID).

    4- يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من احد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج نطاق المنزل.

    5- لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول وذلك من خلال تسجيل عنوان كرت الشبكة (MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يحتوي على دعم للشبكات اللاسلكية عنوان موحد يتم من خلاله الاتصال بنقطة الوصول، وللحصول على عنوان كرت الشبكة (MAC) في الجهاز المراد توصيله بالشبكة اللاسلكية يجب طباعة الأمر (ipconfig/all) في برنامج (Command Prompt) الموجود في قائمة الملحقات في نظام ويندوز، ويوجد العنوان في الجزء المخصص لكرت الشبكة اللاسلكي (Ethernet adapter Wireless Network Connection) امام العبارة (Physical Address)، وهذا العنوان عبارة عن اثنا عشر خانة مفصولة بعلامة (-)، فعلى المستخدم نسخ العنوان ووضعه في قائمة العناوين المسموح لها بالاتصال بنقطة الاتصال، وينبغي ملاحظة ان هذه الإعدادات يتم تطبيقها مرة واحدة فقط عند اول اتصال للجهاز بالشبكة اللاسلكية ولا داعي لتكرار ذلك. مع الأخذ بالاعتبار انه يمكن عمل تزوير (Spoofing) هذا العنوان من قبل المخترق. وصعوبة تطبيق مثل هذا الأمر في حال كثرة المستخدمين.

    6- يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، الى آخر احدث النسخ المتوفرة.

    7- يجب التأكد من موثوقية الشبكات الاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين الى انشاء شبكات وهمية على اجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم.

    لقد قمت بتقديم الحماية عن الاختراق وهو امر غريب صح سأقول لمادا لانني
    بكل بساطة اريد تزويدكم بكافة المعلومات الواجب معرفتها عن هده الشبكات
    قبل التفكير في تهكيرها

    و في الجزء الجزء المقبل سنرى طرق فك تشفير الويرلس و خداع الروتر

    في امان الله

    و السلام عليكم ورحمة الله و بركاته



  2. #2
    هكر متميز Array الصورة الرمزية back-connect
    تاريخ التسجيل
    Jul 2010
    الدولة
    http://www.livequran.org
    المشاركات
    1,288

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    موضوع جميل جدأ ومعلومات مفيده وستفت منها وان شاء الله اكون اول من متابعين الدورة بتوفيق لك


  3. #3
    هكر مجتهد Array الصورة الرمزية millen!um
    تاريخ التسجيل
    Jun 2010
    الدولة
    في الدنيا مؤقّتا و أنتظر الرحيل
    المشاركات
    612

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    بالتوفيق أخي موضوع روعة في ميزان حسناتك إن شاء الله



  4. #4
    هكر متميز Array الصورة الرمزية Resident Evil
    تاريخ التسجيل
    Mar 2010
    الدولة
    ♥♥♥ K.S.A FROm al madenah ♥♥♥
    المشاركات
    1,089

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    معلومات قيمه وراح اتابع الدوره بتوفيق اخي


  5. #5
    هكر متميز Array
    تاريخ التسجيل
    May 2010
    المشاركات
    1,950

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    يعطيك العافية ياغالي وبداية جيدة جدا ..

    ومقدمة جدا رائعة


  6. #6
    هكر مجتهد Array الصورة الرمزية Crypto Seven
    تاريخ التسجيل
    Jul 2010
    الدولة
    L!nux Zone
    المشاركات
    334

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    مشكورين اخواني انشاء الله تنال الدوره اعجابكم



  7. #7
    هكر مجتهد Array الصورة الرمزية cracker
    تاريخ التسجيل
    Sep 2009
    المشاركات
    618

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    روعة خيو على المعلومات القيمة


  8. #8
    هكر مجتهد Array الصورة الرمزية cracker
    تاريخ التسجيل
    Sep 2009
    المشاركات
    618

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    روعة خيو على المعلومات القيمة

    تحياتي


  9. #9
    هكر مبتديء Array الصورة الرمزية reda sarese
    تاريخ التسجيل
    Dec 2010
    المشاركات
    91

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    مشكور
    بس انا نعست و انا اقرا
    ههههههههههههههههه



  10. #10
    هكر مبتديء Array الصورة الرمزية king-B7
    تاريخ التسجيل
    Feb 2011
    الدولة
    جيوش الهكرز
    المشاركات
    16

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    مشكوووووووووووووووووووووو ووووووور


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. الشامل في الميتاسبلويت الجزء الاول
    بواسطة Crypto Seven في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 44
    آخر مشاركة: 10-02-2012, 11:09 PM
  2. الجزء الاول : نكت 2010
    بواسطة hack 2001 في المنتدى المنتدى العام
    مشاركات: 8
    آخر مشاركة: 07-03-2012, 11:10 AM
  3. الاعجــــاز الــعلمــــي (( الجزء الاول ))
    بواسطة هكروز في المنتدى المنتدى العام
    مشاركات: 0
    آخر مشاركة: 02-16-2010, 06:27 PM

وجد الزوار هذه الصفحة بالبحث عن:

برامج اختراق الشبكات اللاسلكية المشفرة

كيفية اختراق الشبكات المشفرة

كيفية الدخول على شبكة وايرلس مشفرة

طريقة اختراق شبكات مشفره

طريقة الدخول على الشبكات المشفره

هكر شبكة اوايفي المحمية بأسم مستخدماختراق الوايرلس المشفركيفية الدخول على شبكة وايرلس محميةكيف تخترق كلمة سر وايرليس ُمشفرهالعاب كريبتوتذكر مؤمن بواسطة eap 801crypto sevenاختراق شبكات EApالدخول علي وايرلس محميةكسر اسم مستخدم وكلمة مروركسر الشبكات المشفرةتهكير EAP حمايةاختراق شبكات الوايرلس aesكسر مفتاح ويرلسعمل شبكة وهمية لاختراقتحميل مخترق الشبكة المرمزهاختراق شبكه وايرلس مرمزةكيفية الدخول ال اي شبكة مشفرةالدخول على شبكة وايرلس مشفرةكيف يمكن الدخول الى وايرلس مشفركيفية الدخول الى شبكة مشفرة

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •