أخر الاخبار

أفضل 13 أدوات لاختراق و قرصنة شبكات Wifi لعام [ محدّثة لعام ] - 2024

أصبح الإنترنت الآن مطلبًا أساسيًا في حياتنا اليومية سواء كان ذلك في المكتب أو المنزل. نتيجة لذلك ، أصبح جهاز توجيه Wi-Fi واتصال البيانات وسيلة راحة أساسية لكل مستخدم.

يستخدم الأشخاص أيضًا اللاسلكي في شبكتهم المنزلية لتوصيل جميع الأجهزة. ومع ذلك ، فإن استخدام Wi-Fi قد يجعل شبكتك مرئية للمنطقة المجاورة التي قد ترغب في استخدامها مجانًا. وبالمثل ، قد ترغب المؤسسات الكبيرة التي تستخدم شبكة Wi-Fi في التحقق من كيفية استخدام موظفيها للشبكة.

على الرغم من أن الشبكات اللاسلكية مؤمنة بمفتاح كلمة المرور ، إلا أن هناك العديد من أدوات القرصنة المتاحة التي تسمح لك بكسر كلمة مرور أي شبكة Wi-Fi محمية باستخدام WAP و WAP2 و WPS.

في هذه المقالة ، نقدم قائمة بأهم 10 أدوات لاختراق شبكات Wi-Fi التي يمكنها اختراق الشبكات للوصول إليها. يمكن أيضًا استخدام هذه الأدوات لاستعادة كلمة المرور المفقودة لشبكة Wi-Fi الخاصة بك.

الشبكات اللاسلكية والقرصنة :

تعتمد الشبكات اللاسلكية على معايير IEEE 802.11 المحددة من قبل IEEE (معهد مهندسي الكهرباء والإلكترونيات) للشبكات المخصصة أو شبكات البنية التحتية. تحتوي شبكات البنية التحتية على نقطة وصول واحدة أو أكثر تعمل على تنسيق حركة المرور بين العقد. لكن في الشبكات المخصصة ، لا توجد نقطة وصول ؛ كل عقدة تتصل بطريقة نظير إلى نظير.

هناك نوعان من نقاط الضعف التي يمكن العثور عليها في الشبكة المحلية اللاسلكية. أحدهما هو تكوين ضعيف والآخر ضعف التشفير. يحدث التكوين السيئ بسبب مسؤول الشبكة الذي يدير الشبكة. قد يتضمن كلمة مرور ضعيفة ، وعدم وجود إعدادات أمان ، واستخدام التكوينات الافتراضية ، وأشياء أخرى متعلقة بالمستخدم. يرتبط التشفير الضعيف بمفاتيح الأمان المستخدمة لحماية الشبكة اللاسلكية. إنه موجود بسبب مشكلات في WEP أو WPA.

WEP و WPA :

WEP و WPA هما بروتوكولا الأمن الرئيسيان المستخدمان في شبكة Wi-Fi LAN. يُعرف WEP باسم Wired Equivalent Privacy (WEP). إنه بروتوكول أمان مهمل تم تقديمه مرة أخرى في عام 1997 كجزء من معايير 802.11 الأصلية. لكنها كانت ضعيفة ، ووجدت عدة نقاط ضعف خطيرة في البروتوكول. الآن ، يمكن تصدع هذا في غضون دقائق. لذلك ، تم تقديم نوع جديد من بروتوكول الأمان في عام 2003. وكان هذا البروتوكول الجديد هو الوصول المحمي بتقنية Wi-Fi (WPA). يحتوي بشكل أساسي على نسختين ، 1 و 2 (WPA و WPA2). الآن هو بروتوكول الأمان الحالي المستخدم في الشبكات اللاسلكية. للحصول على وصول غير مصرح به إلى شبكة ، يحتاج المرء إلى كسر بروتوكولات الأمان هذه. هناك العديد من الأدوات التي يمكنها كسر تشفير Wi-Fi. يمكن أن تستفيد هذه الأدوات إما من نقاط ضعف WEP أو تستخدم هجمات القوة الوحشية على WPA / WPA2. أنا متأكد من أنك تعرف الآن أنه لا يجب عليك استخدام أمان WEP.

أدوات القرصنة اللاسلكية من نوعين. يمكن استخدام أحدهما لاستنشاق الشبكة ومراقبة ما يحدث في الشبكة. وتستخدم أنواع أخرى من الأدوات لاختراق مفاتيح WEP / WPA. هذه هي الأدوات الشائعة المستخدمة لتكسير كلمات المرور اللاسلكية واستكشاف أخطاء الشبكة وإصلاحها.

أفضل 10 أدوات لاختراق شبكات Wi-Fi

1 - Aircrack-ng

 هي واحدة من أشهر أدوات تكسير كلمات المرور اللاسلكية ، والتي يمكن أن تساعدك على كسر كلمات المرور عن طريق كسر مفاتيح WEP لشبكة Wi-Fi 802.11b.

يستخدم Aircrack أفضل الخوارزميات لاستعادة كلمات المرور اللاسلكية عن طريق التقاط الحزم. بمجرد تجميع حزم كافية ، يحاول استرداد كلمة المرور. لجعل الهجوم أسرع ، يقوم بتنفيذ هجوم FMS قياسي مع بعض التحسينات.

تقدم الشركة التي تقف وراء الأداة أيضًا برنامجًا تعليميًا عبر الإنترنت حيث يمكنك تعلم كيفية تثبيت هذه الأداة واستخدامها لاختراق كلمات المرور اللاسلكية. يأتي كتوزيع Linux وخيارات صورة Live CD و VMware. يمكنك استخدام أي من هؤلاء. يدعم معظم المحولات اللاسلكية ويكاد يكون مضمونًا في العمل.

إذا كنت تستخدم توزيعة Linux ، فإن العيب الوحيد للأداة هو أنها تتطلب معرفة أعمق بنظام Linux. إذا لم تكن مرتاحًا لنظام Linux ، فستجد صعوبة في استخدام هذه الأداة. في هذه الحالة ، جرب Live CD أو VMWare image. تحتاج صورة VMWare إلى معرفة أقل ، ولكنها تعمل فقط مع مجموعة محدودة من أنظمة التشغيل المضيفة ، ولا يتم دعم سوى أجهزة USB.

قبل البدء في استخدام هذه الأداة ، تأكد من أن البطاقة اللاسلكية يمكنها حقن الحزم. ثم ابدأ تكسير WEP. اقرأ البرنامج التعليمي عبر الإنترنت على موقع الويب لمعرفة المزيد عن الأداة. إذا اتبعت الخطوات بشكل صحيح ، فسينتهي بك الأمر إلى تحقيق النجاح مع هذه الأداة.

2 - WiFi WPS WPA Tester

 هي واحدة من أشهر أدوات اختراق كلمة مرور Wi-Fi المعروفة بخرق الأمان وتعمل على كل من أجهزة Android و root. يختبر هذا التطبيق الاتصال بنقاط الوصول باستخدام WPS PIN ويحتاج إلى Android 4.0 والإصدارات الأحدث للتشغيل.

3 - Cain & Abel

 هي أداة شائعة لاختراق كلمات المرور تم تطويرها لاعتراض حركة مرور الشبكة ثم اكتشاف كلمات المرور عن طريق إجبارها على استخدام أساليب هجوم تحليل التشفير. يمكنه أيضًا استرداد مفاتيح الشبكة اللاسلكية عن طريق تحليل بروتوكولات التوجيه. إذا كنت تحاول تعلم الأمن اللاسلكي وتكسير كلمات المرور ، فيجب أن تجرب هذه الأداة مرة واحدة.

4 - Kismet

 عبارة عن نظام شم للحزم وكاشف للشبكة ونظام كشف التسلل لشبكات المنطقة المحلية اللاسلكية 802.11. يعمل مع أي بطاقة Wi-Fi تدعم وضع rfmon. يقوم بجمع الحزم بشكل سلبي لتحديد الشبكات واكتشاف الشبكات المخفية. يمكنه أيضًا شم حركة مرور 802.11a و 802.11b و 802.11g و 802.11n. إنه مبني على بنية معيارية للعميل / الخادم. وهي متاحة لمنصات Linux و OSX و Windows و BSD.

5. AirSnort

 هي أداة شائعة أخرى لفك تشفير WEP على شبكة Wi-Fi 802.11b. إنها أداة مجانية وتأتي مع منصات Linux و Windows. لم تعد هذه الأداة متاحة ، لكنها لا تزال متاحة للتنزيل من Sourceforge.

يعمل AirSnort عن طريق مراقبة عمليات الإرسال ومفاتيح تشفير الحوسبة بشكل سلبي بمجرد تلقي حزم كافية. هذه الأداة سهلة الاستخدام. إذا كنت مهتمًا ، يمكنك تجربة هذه الأداة لاختراق كلمات مرور WEP.

6 - NetStumbler

 هي إحدى أدوات Windows المعروفة للعثور على نقاط وصول لاسلكية مفتوحة. هذه الأداة مجانية ومتاحة لنظام التشغيل Windows.

تتوفر أيضًا نسخة مصغرة من الأداة تُعرف باسم MiniStumbler. بشكل أساسي ، يتم استخدام NetStumbler للتجول والتحقق من تكوينات الشبكة والعثور على المواقع ذات الشبكة الضعيفة واكتشاف نقاط الوصول غير المصرح بها والمزيد.

7 - Airjack

 هي أداة حقن حزمة Wi-Fi 802.11 ، وهي مفيدة جدًا في حقن الحزم المزورة وتعطيل الشبكة عن طريق هجوم رفض الخدمة. يمكن أيضًا استخدام هذه الأداة لرجل في منتصف الهجوم في الشبكة.

 8 - inSSIDer

 هو ماسح ضوئي للشبكة اللاسلكية مصمم للتغلب على قيود أداة أخرى ، وهي NetStumbler. في البداية ، كانت الأداة مفتوحة المصدر ولكنها الآن أصبحت ممتازة وتكلف 19.99 دولارًا.

يمكن لماسح Wi-Fi inSSIDer القيام بمهام مختلفة ، بما في ذلك العثور على نقاط وصول Wi-Fi مفتوحة ، وتتبع قوة الإشارة ، وحفظ السجلات باستخدام سجلات GPS ، وجمع البيانات من البطاقة والبرامج اللاسلكية ، واختيار أفضل قناة لاسلكية متاحة والمزيد.

9 - CoWPAtty

 هي أداة هجوم قاموس آلية لـ WPA-PSK تعمل على نظام التشغيل Linux. يحتوي هذا البرنامج على واجهة سطر أوامر ويعمل على قائمة كلمات تحتوي على كلمة المرور لاستخدامها في الهجوم.

الأداة سهلة الاستخدام حقًا ، لكنها بطيئة. وذلك لأن التجزئة تستخدم SHA1 مع بذرة SSID. هذا يعني أن نفس كلمة المرور سيكون لها SSIM مختلف. لذلك ، لا يمكنك ببساطة استخدام جدول قوس قزح ضد جميع نقاط الوصول. لذلك ، تستخدم الأداة قاموس كلمات المرور وتقوم بإنشاء الاختراق لكل كلمة موجودة في القاموس باستخدام SSID.

10 - WepAttack

 هي أداة Linux مفتوحة المصدر لكسر مفاتيح 802.11 WEP. تقوم هذه الأداة بتنفيذ هجوم قاموس نشط عن طريق اختبار ملايين الكلمات للعثور على مفتاح العمل. مطلوب فقط بطاقة WLAN صالحة للعمل مع WepAttack.

11. OmniPeek

 هو أداة أخرى لطيفة لشم الحزم ومحلل الشبكة. هذه الأداة تجارية وتدعم أنظمة تشغيل Windows فقط. تُستخدم هذه الأداة لالتقاط وتحليل حركة المرور اللاسلكية. لكنه يتطلب منك معرفة جيدة بالبروتوكولات لفهم الأشياء بشكل صحيح. الشيء الجيد هو أن الأداة تعمل مع معظم بطاقات واجهة الشبكة المتوفرة في السوق. تُستخدم هذه الأداة لاستكشاف أخطاء الشبكة وإصلاحها. تدعم هذه الأداة أيضًا المكونات الإضافية ، ويتوفر 40 مكونًا إضافيًا لتوسيع ميزات الأداة.

12. CommView for WiFi

 هي أداة أخرى شهيرة للشاشة اللاسلكية ومحلل الحزم. يأتي مع واجهة المستخدم الرسومية سهلة الفهم. يعمل بشكل جيد مع شبكات 802.11 a / b / g / n / ac. يلتقط كل حزمة ويعرض معلومات مفيدة على شكل قائمة. يمكنك الحصول على معلومات مفيدة مثل نقاط الوصول والمحطات وقوة الإشارة واتصالات الشبكة وتوزيع البروتوكول.

هذه الأداة مخصصة بشكل أساسي لمسؤولي شبكات wi-fi ومحترفي الأمان والمستخدمين المنزليين الذين يرغبون في مراقبة حركة مرور wi-fi والمبرمجين الذين يعملون على برامج الشبكات اللاسلكية.

13. CloudCracker

 هي أداة تكسير كلمات المرور عبر الإنترنت لتكسير شبكات WPA المحمية. يمكن أيضًا استخدام هذه الأداة لاختراق تجزئات كلمات المرور المختلفة. فقط قم بتحميل ملف المصافحة ، أدخل اسم الشبكة وابدأ الأداة. تحتوي هذه الأداة على قاموس ضخم يضم حوالي 300 مليون كلمة لتنفيذ الهجمات.

تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-