أليوم إن شاء الله ألدرس ألاخير من دورة إحتراف إختراق ألشبكات أللاسلكية.......
لنلخص بذلك أهمية ألدورة التي قد يظن البعض أنة لم يستفد منها ولكن في الحقيقة أنت تعلمت طريقة برايفت ومهمة جدا
ومن ألممكن إستخدامها في إختراق كل أنواع التشفير في الشبكات أللاسلكية
هذة ألطريقة هي "ألشبكات ألوهمية" وهي ألانقلاب الجذري على كل مفاهيم إختراق ألشبكات
سأحاول إعطائكم فكرة عن مبدأ ألاختراق بالشبكات ألوهمية
- كل شبكة لاسلكية تتكون من مركز بث وزبائن منتشرين على مسافة من مركز ألبث.
- الشبكة اللاسلكية تتعرف لدى جهاز ألضحية بعدة ثوابت وهي:
1- BSSID: او ما يسمى Access point Mac Address او عنوان الشبكة.
2- ESSID: او ما يسمى إسم الشبكة وهو الاسم الذي يظهر في برامج كشف الشبكات اللاسلكية.
3- Channel: قناة البث وهو التردد ألذي تستخدمة الشبكة في البث.
- ألان ماذا يحدث لو صنعنا شبكة وهمية وهنا أقصد مركز بث كاذب مشابه لمركز ألبث ألحقيقي ؟
ما الذي يحدث في أنظمة زبائن ألشبكة ألحقيقة؟
هنا يأتي دور ألشبكات ألوهمية .... نتيجة لثغرة (وانا لا أفترض أنها ثغرة بل هي تناقض منطقي) فلو كانت ثغرة لتم تفاديها من قبل شركات أنظمة ألتشغيل
نتيجة لثغرة معينة بعد ان نقوم بصنع شبكة وهمية مشابهه للشبكة ألحقيقة تختفي الشبكة ألحقيقية لدى بعض ألزبائن
لتحل محلها الشبكة ألكاذبة وبذلك نكون قد سيطرنا على بعض ألزبائن من الشبكة ألحقيقية وبالطرق ألتقليدية كالتلغيم والصفحات المزورة والميتا سبلويت إستطعنا إختراق أجهزة ألزبائن كما لاحظتم في ألدرس ألسابق
بعد ألاختراق تم سحب تشفير ألــ (WPA) وتشفير ألـ (WEP) بنفس الطريقة من جهاز ألضحية.
أما بالنسبة لأي تشفير أو حماية أخرى فمجرد عمل Sniffing للبيانات وتحليلها يتم إستخراج معلومات ألدخول للشبكة وذلك لأانك أصبحت ألمسيطر على ألزبائن
ألان أترككم مع شرح فديو لكيفية صناعة الشبكات ألوهمية والبرامج ألمستخدمة في ذلك