دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

دوره crypto seven لاختراق شبكات الويرلس الجزء الاول


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 17

الموضوع: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

  1. #1

    Hasri دوره crypto seven لاختراق شبكات الويرلس الجزء الاول





    تحية طيبة لكل اعضاء المنتدى كيفكم انشاء الله تمام

    اليوم انشاء الله سأفتتح دورة لاختراق شبكات الويرلس

    في الجزء الاول سأشرح معنى شبكة ويرلس و انواع الطرق لفك تشفيرها


    تمثل الشبكات اللاسلكية المحلية تقنية واسعة الانتشار، نظراً لما تقدمه من دعم لجميع المميزات التي تقدمها الشبكات السلكية التقليدية. وأصبح اليوم للشبكات اللاسلكية قواعدها ومعاييرها التقنية التي ساهمت في استقرار هذه التقنية وبالتالي الاعتماد عليها في الإنتاج في مختلف بيئات الأعمال. وخصوصاً مع سهولة استخدامها وأسعار نقاط الوصول (Access Point) المنخفضة بالإضافة لدعم الشبكات اللاسلكية في معالجات الأجهزة المحمولة واتساع انتشار هذه التقنية، حيث لا يكاد يخلو منزل او منشأة من نقاط الوصول للشبكات اللاسلكية. وبقدر الانتشار لهذه التقنية بقدر ما تزيد اهمية العناية بتطبيق الإجراءات الأمنية لحماية الشبكات اللاسلكية، وإهمال هذا الجانب قد يعرض بيانات المستخدم والأنظمة المتصلة بالشبكة اللاسلكية لمخاطر كبيرة من المخترقين والمتسللين الى داخلها. هناك عدد من الإجراءات التي يجب تطبيقها لحماية الشبكات اللاسلكية نلخصها فيما يلي:

    1- حماية نقطة الوصول باسم مستخدم وكلمة سر يتم ادخالها كلما اراد المستخدم تغيير اعدادات نقطة الوصول، وينبغي التنبه الى ان نقاط الوصول الجديدة (او التي تم استعادة الإعدادات الافتراضية عليها) تكون محمية بكلمة سر متعارف عليها من قبل الشركة المصنعة، لذا يجب على المستخدم المبادرة بتغيير كلمة السر تفادياً لدخول احد المتسللين الى الشبكة والتحكم بها من خلال تغيير اعدادات نقطة الوصول، وبشكل عام ينبغي ان يختار المستخدم كلمة سر مناسبة تتكون من مالا يقل على سبع خانات على ان تكون خليطاً بين الحروف والأرقام.

    2- ان احد اهم طرق الحماية تتركز في تشفير الشبكات اللاسلكية. وهناك اكثر من نظام (او ما يسمى بروتوكول التشفير) وهي ذات قوة حماية مختلفة، وفيما يلي توضيح لأنواع البروتوكولات المستخدمة ومميزاتها:

    @ بروتوكول (WEP) وهو من اقدم البروتوكولات المستخدمة في تشفير الشبكات اللاسلكية، الا انه يعاني من نقطة ضعف كبيرة، فبإستطاعة اي مخترق محترف ان يكسر هذا البرتوكول خلال فترة قصيرة، وينصح بإستخدام بروتوكول (WEP) مع مفتاح طوله 128بت، لأنه يوفر حماية افضل من المفتاح الأقصر 64بت، ويتم انشاء المفتاح في نقطة الوصول ومن ثم يمكن نسخه لأي جهاز يتم توصيله بالشبكة اللاسلكية، ويسمى هذا النوع من المفاتيح مفتاح التشفير المشترك (PSK).

    @ بروتوكول (WPA) وهو بروتوكول افضل من البروتوكول السابق، حيث يوفر مستوى اقوى من التشفير، وغالبا ما تدعم نقاط الوصول وبطاقات الاتصال في الأجهزة المتوفرة في الأسواق خلال الثلاث سنوات الماضية هذا البروتوكول، وتوفر أنظمة التشغيل الجديدة الدعم لاستخدام (WPA)، ويمكن استخدامه مع مفتاح تشفير يتم مشاركته (PSK) ومع خوارزمية التشفير (TKIP)، ففي ويندوز أكس بي يسمى ببروتوكول (WPA - PSK)، حيث يتوجب على المستخدم نسخ مفتاح التشفير للجهاز المراد توصيله للشبكة اللاسلكية، كما يمكن استخدامه على مستوى اكبر في المؤسسات باستخدام آلية توثيق /EAP 802.1وال خلالها استخدام الشهادات الالكترونية.

    @ بروتوكول (WPA2) وهو معزز للبروتوكول (WPA) ويتميز بأنه يستخدم خوارزمية AES للتشفير، كما انه يستخدم في الشبكات الثنائية ad-hoc، وهو متوفر بطريقة (PSK) او باستخدام آلية توثيق /EAP 802.1والتي يمكن خلالها استخدام الشهادات الإلكترونية.

    3- يجب تغيير معرف الشبكة اللاسلكية (SSID) بحيث لا يدل على نوع نقطة الوصول او مكان وجودها، فالمعرف الافتراضي في نقاط الوصول الجديدة يدل على نوع نقطة الوصول والشركة المصنعة لها، مما يتيح للمتسللين فرصة مهاجمة نقطة الوصول والسيطرة عليها باستغلال الثغرات الخاصة بنوعها، أيضا ينبغي تعطيل خيار الإعلان عن معرف نقطة الوصول (Broadcasting SSID).

    4- يفضل وضع نقطة الوصول في مكان مناسب بحيث تضمن تغطية المكان المراد تغطيته وتقليل نسبة تسرب الذبذبة خارج النطاق المطلوب، لأن وضعها في مكان قريب من احد جوانب المنزل يقوي الإشارة في تلك الجهة من خارج المنزل وبالتالي يكون بمقدور من هو خارج المنزل الاتصال بالشبكة والعبث بها، وفي حالة وجود طابق تحت الأرض فينصح وضع نقطة الوصول فيه لأن ذلك يحد من خروج الإشارة خارج نطاق المنزل.

    5- لتوفير حماية أعلى ينصح بتحديد قائمة مسبقة للأجهزة القادرة على الارتباط بنقطة الوصول وذلك من خلال تسجيل عنوان كرت الشبكة (MAC) في نقطة الوصول، فلكل جهاز كمبيوتر يحتوي على دعم للشبكات اللاسلكية عنوان موحد يتم من خلاله الاتصال بنقطة الوصول، وللحصول على عنوان كرت الشبكة (MAC) في الجهاز المراد توصيله بالشبكة اللاسلكية يجب طباعة الأمر (ipconfig/all) في برنامج (Command Prompt) الموجود في قائمة الملحقات في نظام ويندوز، ويوجد العنوان في الجزء المخصص لكرت الشبكة اللاسلكي (Ethernet adapter Wireless Network Connection) امام العبارة (Physical Address)، وهذا العنوان عبارة عن اثنا عشر خانة مفصولة بعلامة (-)، فعلى المستخدم نسخ العنوان ووضعه في قائمة العناوين المسموح لها بالاتصال بنقطة الاتصال، وينبغي ملاحظة ان هذه الإعدادات يتم تطبيقها مرة واحدة فقط عند اول اتصال للجهاز بالشبكة اللاسلكية ولا داعي لتكرار ذلك. مع الأخذ بالاعتبار انه يمكن عمل تزوير (Spoofing) هذا العنوان من قبل المخترق. وصعوبة تطبيق مثل هذا الأمر في حال كثرة المستخدمين.

    6- يجب تحديث نظام تشغيل نقطة الاتصال (Firmware) وبطاقات الاتصال في الأجهزة (drivers)، الى آخر احدث النسخ المتوفرة.

    7- يجب التأكد من موثوقية الشبكات الاسلكية التي يتم الاتصال بها، حيث يعمل بعض المخترقين الى انشاء شبكات وهمية على اجهزتهم لغرض خداع المستخدمين وسرقة معلوماتهم.

    لقد قمت بتقديم الحماية عن الاختراق وهو امر غريب صح سأقول لمادا لانني
    بكل بساطة اريد تزويدكم بكافة المعلومات الواجب معرفتها عن هده الشبكات
    قبل التفكير في تهكيرها

    و في الجزء الجزء المقبل سنرى طرق فك تشفير الويرلس و خداع الروتر

    في امان الله

    و السلام عليكم ورحمة الله و بركاته
    L!nux HaCk!ng Is The Real HaCk!ng

    Moroccan Defacer
    Ema!l : [email protected]
    [email protected]

    خارج اللعبة انشاء الله العودة بعد الامتحانات و ستكون قوية بعد جمع خبرة انشاء الله


  2. #2

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    موضوع جميل جدأ ومعلومات مفيده وستفت منها وان شاء الله اكون اول من متابعين الدورة بتوفيق لك


    اشهد ان لا اله الا الله وان محمد رسول الله

    http://www.aljyyosh.com/vb/showthread.php?t=25438


    افضل موقع


    www.livequran.org




  3. #3
    هكر مجتهد الصورة الرمزية millen!um
    تاريخ التسجيل
    Jun 2010
    الدولة
    في الدنيا مؤقّتا و أنتظر الرحيل
    المشاركات
    612

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    بالتوفيق أخي موضوع روعة في ميزان حسناتك إن شاء الله

  4. #4
    هكر متميز الصورة الرمزية Resident Evil
    تاريخ التسجيل
    Mar 2010
    الدولة
    ♥♥♥ K.S.A FROm al madenah ♥♥♥
    المشاركات
    1,089

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    معلومات قيمه وراح اتابع الدوره بتوفيق اخي

  5. #5

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    يعطيك العافية ياغالي وبداية جيدة جدا ..

    ومقدمة جدا رائعة
    Twitter:
    @WaleedAlharbi0

    للأستفار عن أي مشكلة تخص الاجهزة آو المواقع راسلني

  6. #6

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    مشكورين اخواني انشاء الله تنال الدوره اعجابكم
    L!nux HaCk!ng Is The Real HaCk!ng

    Moroccan Defacer
    Ema!l : [email protected]
    [email protected]

    خارج اللعبة انشاء الله العودة بعد الامتحانات و ستكون قوية بعد جمع خبرة انشاء الله


  7. #7

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    روعة خيو على المعلومات القيمة



  8. #8

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    روعة خيو على المعلومات القيمة

    تحياتي



  9. #9

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    مشكور
    بس انا نعست و انا اقرا
    ههههههههههههههههه

  10. #10
    هكر مبتديء الصورة الرمزية king-B7
    تاريخ التسجيل
    Feb 2011
    الدولة
    جيوش الهكرز
    المشاركات
    16

    افتراضي رد: دوره crypto seven لاختراق شبكات الويرلس الجزء الاول

    مشكوووووووووووووووووووووو ووووووور

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. الشامل في الميتاسبلويت الجزء الاول
    بواسطة Crypto Seven في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 44
    آخر مشاركة: 10-02-2012, 10:09 PM
  2. الجزء الاول : نكت 2010
    بواسطة hack 2001 في المنتدى المنتدى العام
    مشاركات: 8
    آخر مشاركة: 07-03-2012, 10:10 AM
  3. الاعجــــاز الــعلمــــي (( الجزء الاول ))
    بواسطة هكروز في المنتدى المنتدى العام
    مشاركات: 0
    آخر مشاركة: 02-16-2010, 06:27 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •