مرحباً بك بمدونتنا

ad

2500 محاولة اختراق لموقع BPAS بعد سجن أحد أعضاء Anonymous

2500 محاولة اختراق لموقع BPAS بعد سجن أحد أعضاء Anonymous

2500 محاولة اختراق لموقع BPAS
تعرض موقع BPAS لمحاولات اختراق بلغت أكثر من 2500 محاولة, وذلك بعد الحكم على أحد أعضاء المجهولون بالسجن 32 شهرا لاختراقه موقع أكبر مستشفى لتقديم خدمات الإجهاض في بريطانيا وقيامه بسرقة سجلات أكثر من 10,000 امرأة.
الهاكر ذو السبعة وعشرين عاما , كان يخطط لنشر هذه البيانات, بما فيها الأسماء, عناوين البريد الإلكتروني وأرقام هواتف هؤلاء النسوة.
وطبقا لتقرير موقع BBC, لم تنجح أي من هذه المحاولات في اختراق الموقع مرة أخرى.
ويدور الجدل حاليا في بريطانيا حول دور الهاكرز في تأجيج الاحتجاجات على عمليات الإجهاض المقننة من قبل الدولة.
أعتقد أن الهاكرز لم يتركوا مجالا إلى وطرقوا أبوابه – سواء بالدعم أو بالمهاجمة, وهذا يوضح مدى التغيير الذي أحدثته ثقافة الهاكرز على صناعة الإعلام والرأي العام عموما.

إطلاق موقع جديد لخليج القراصنة The Pirate Bay بعد منعه من خلال مزودي خدمة الإنترنت

إطلاق موقع جديد لخليج القراصنة The Pirate Bay بعد منعه من خلال مزودي خدمة الإنترنت

موقع قراصنة الخليج
قام عملاق مشاركة الملفات خليج القراصنة The Pirate Bay بإطلاق موقع جديد على عنوان IP جديد ردا على منع الموقع الأصلي من خلال مزودي خدمة الإنترنت في كل من الممكلة المتحدة و هولندا و بلجيكا و أيضا إيطاليا حيث أنه قد قامت شركتي فيرجين و أورانج بمنع موقع قراصنة الخليج في الممكلة المتحدة وفي نهاية شهر مايو سيكون بقية شركات تزويد خدمة الإنترنت قد تبعتهم بالفعل وذلك بناء على طلب شركات الموسيقى ذلك آملة تقليل قرصنة الموسيقى وحقوق الملكية بصورة كبيرة.
وقد أخبر موقع تورنت فريك أن القائمين على موقع خليج القراصنة لم يفاجئوا لأنهم كانوا قد جهزوا لهذه الخطة من قبل أن يقوم مزودو خدمة الإنترنت بهذا الحصار فقد أثبتوا أنه من شبه المستحيل حجب موقعهم لأنهم قد جهزوا موقع بديل على العنوان 194.71.107.80 والجدير بالذكر أن هذا الموقع الجديد يختلف عن الموقع القديم في أنه قد تم تصميمه بطريقة مثلى للتعامل مع مثل هذا النوع من المنع حيث أنه يوفر توافقا تاما مع معظم الملقمات proxy server بحيث يمكن للمستخدمين وضع العنوان سالف الذكر بدلا من thepiratebay.se أو حتى بإضافة بعض السطور البسيطة إلى ملف “hosts” وهذا كله يوضح صعوبة منع مثل هذه المواقع لأنه دائما ما يوجد أكثر من حل حتى لو تم منعه بواسطة حجب الخدمة الموزع DDoS فإن ذلك لن يدوم طويلا وسرعان ما سيزول.
هل أنت راض عن أداء خليج القراصنة وهل تعتقد أن شركات الموسيقى ستستطيع تحقيق ما تطمح اليه؟

إكتشاف تروجان جديد يهاجم أنظمة Mac الغير محدثة

إكتشاف تروجان جديد يهاجم أنظمة Mac الغير محدثة

بينما لا زال أكثر من 270,000 مستخدم لنظام Mac OS X يسابقون الزمن لمحاولة تحديث أجهزتهم بالتحديث الأمني الذي أصدرته أبل من يومين, أعلنت شركة sophos للأبحاث الأمنية عن اكتشاف تروجان جديد يهاجم أنظمة أبل الغير محدثة “بامكانه أخذ صور من سطح المكتب, إنزال وتحميل الملفات من على الجهاز المصاب, وتنفيذ الأوامر عن بعد”.
البرنامج الخبيث يقوم باستغلال نفس ثغرة الجافا التي استعملت من قبل في تروجان فلاش باك.

اختراق مواقع شركات النفط العملاقة (Shell – BP – Gazprom – Rosneft ) وتسريب أسماء وكلمات مرور الموظفين

اختراق مواقع شركات النفط العملاقة (Shell – BP – Gazprom – Rosneft ) وتسريب أسماء وكلمات مرور الموظفين

في استمرار لحوادث الاختراق الضخمة هذا الشهر، وبعد حادثة اختراق شركة ياهو، قامت مجموعة أنونيموس اليوم باختراق مواقع لبعض من أكبر شركات النفط في العالم وهي:
1. Shell Petrochemical Corporation – shell.com
2. BP Global – British multinational oil and gas company – bp.com
3. Gazprom Corporation – Russia – gazprom.com
4. Rosneft Petroleum Corp. – Russia – rosneft.com

مخترق خدمة الشراء في iOS حصل حتى الآن على 7 دولارات أمريكية فقط !!!

مخترق خدمة الشراء في iOS حصل حتى الآن على 7 دولارات أمريكية فقط !!!

قد نشرنا سابقا نبأ اختراق خدمة الشراء في iOS من قبل الهكرز الروس مما أدى إلى إمكانية دخول المستخدمين على محتوى عادة ما يتم دفع المال للحصول عليه وذكرنا أيضا أن هذا الاختراق تم تطبيقه ليشمل كل أجهزة أبل التي تعمل على نظام iOS من الإصدار 3.0 وحتى الإصدار 6.0 وقد قام الهكرز بعمل خادم البروكسي وعمل موقع لجمع التبرعات والطريف والمفاجئ في نفس الوقت أنه لم يجن حتى الآن سوى $6.78 من التبرعات لحسابه في بي بال ذلك وبالرغم من أنه بعد فحص العمليات التجارية التي تمت وجد أنه تم عمل 30,000 عملية متعلقة بتطبيقات والتي تم شراؤها بلا مقابل !!
والسبب وراء ذلك بسيط جدا هو أن من المستخدمين الذين يحبون سرقة الأشياء هم نفسهم الذين لا يودون الدفع من أجل الحصول عليها !!!
هذا دليل على أنه ليس بالضرورة أن تكون كل الاختراقات التي تتم تشمل مكاسب مالية كبيرة لمنفذيها وخصوصا إذا حاول المخترق ذلك عن طريق جمع التبرعات.

خريطة الهجمات الإلكترونية حول العالم وقت حدوثها

خريطة الهجمات الإلكترونية حول العالم وقت حدوثها

خريطة تقوم بعرض الهجمات الإلكترونية التي تتم حول العالم في زمنها الحقيقي وبدون توقف!
خبر قرأته في أحد المواقع المهتمه بأخبار أمن المعلومات يخبر بأن مجموعة من باحثي أمن المعلومات الألمان قاموا في شهر أغسطس الماضي بإطلاق تطبيق يقوم بتحديد مصادر الهجمات الإلكترونية حول العالم وقت حدوثها أو كما يقول خبراء التقنية (في الزمن الحقيقي).
التطبيق المسمى HonyMap يقوم باستخدام عدد كبير من الحساسات Sensors المنتشرة في دول كثيرة من العالم والتي تقوم بمحاكاة جهاز قابل للاختراق ثم تقوم بتبليغ أي هجوم يتم عليها في نفس وقت حدوثه إلى خوادم شبكة HoneyNet والتي تقوم بعرضها بعد ذلك على الخريطة مباشرة.
لزيارة الخريطة: map.honeynet.org
وهنا نتسائل، من يقوم بهذه الهجمات؟
الإجابة بسيطة، في الغالب لا أحد، أي في أغلب هذه الهجمات لا يوجد شخص يقوم بتنفيذ هجمات الإختراق بشكل يدوي، ولكنها في أغلبها هجمات تتم بواسطة الفيروسات والبرامج الخبيثة المنتشرة في الأجهزة المصابة حول العالم وبدون علم أصحابها وبشكل أوتوماتيكي، وهذا تفسره الطريقة التي يتم بها إكتشاف الهجمات، عن طريق ما يسمى بالبصمة الرقمية Signatures لهذه الفيروسات بالإضافة طبعا إلى طريقة anomaly detection.
ماذا تمثل الدوائر الحمراء والصفراء على الخارطة؟
تمثل الدوائر الحمراء مصادر الهجمات والصفراء الوجه التي تتعرض للهجوم.
هل يمكننا القول أن البلدان التي تكثر بها الدوائر الحمراء، بلدان نشطة في مجال حروب الفضاء الإلكتروني Cyber Warfare؟
ربما، ولكن الإحتمال الأكبر أن هذه البلدان يوجد بها عدد كبير من أجهزة ويندوز الغير محدثة والمصابة بالفيروسات بشكل كبير،
أيضا هناك عامل آخر، وهو المرحلة التي وصلت لها هذه الدول في اعتمادها على التكنولوجيا وأجهزة الكمبيوتر (سأسميها مدى الكثافة الحاسوبية)، فكما نرى على الخارطة، تمثل الدول العربية وإفريقيا أقل المناطق التي يصدر منها هجمات إلكترونية وهذا بالتأكيد ليس بسبب كوننا نستخدم أحدث البرامج المضادة للفيروسات أو لكون كل أنظمة ويندوز لدينا تحمل آخر التحديثات الأمنية أو لكونها نسخ أصلية 😆 ولكن بسبب عدم وجود كثافة لأجهزة الكمبيوتر لدينا تماثل ما لدى أمريكا وأوروبا مثلا.
طبعا الفكرة ليست كاملة، ولكنها في العموم فكرة جيدة تقوم بتبسيط طريقة عرض الحالة الأمنية التي وصلت لها الإنترنت.

شرح تحميل وتنصيب الميتا سبلوت والارميتاج علي الويندوز وبدون أخطاء%100

السلام عليكم ورحمة الله وبركاته 
.
.
.


مرحبا أخواني اليوم معنا درس قوي وشيق وحل لمشكله 
.
.
.
*عدم فتح الارميتاج علي الويندوز*
.
.
كل ماعليك فقط هو تحميل الاصدار 3.3أو3.2أوأقل ميتاسبلوت

.
والارميتاج النسخه 20130605

.
للتوضيح قمت بعمل شرح علي اليوتيوب


بالفيديو: ثغرة في أندرويد تسمح بخداع شاشة القفل و فتح الهاتف بكل سهولة


بالفيديو: ثغرة في أندرويد تسمح بخداع شاشة القفل و فتح الهاتف بكل سهولة
انتشرت خلال الأيام القليلة الماضية تفاصيل ثغرة أمنية على مستوى الهواتف العاملة بنظام أندرويد الإصدار 5 و تمكن هذه الثغرة من خداع شاشة القفل و فتح الهاتف بطريقة سهلة لكنها تتطلب تواصلا مباشرا مع الهاتف.

الثغرة المكتشفة و التي تم تحديد تفاصيلها عن طريق فيديو على يوتيوب تمكن الهاكر من الإلتفاف حول معاير حماية الهاتف المتمثلة في شاشة القفل، حيث يقوم الهاكر بالدخول على خاصية "مكالمة الطوارئ" ثم يقوم بإدخال مجموعة من الرموز بالعشرات بشكل عشوائي و يقوم بعملية نسخ و لصق لهذه الرموز لعشرات المرات للدرجة التي لا يمكن إضافة أي شي آخر، ثم يقوم مرة أخرى بالعودة إلى شاشة القفل و التوجه نحو ميزة الكاميرا الموجودة أسفل شاشة القفل و بعد ذلك يدخل على إعدادات الكاميرا حيث تظهر له مساحة لإدخال كلمة السر ثم يقوم الهاكر بنفس العملية الأولى من خلال إدخال رموز عشوائية و نسخها و لصقها عشرات المرات إلى أن يحدث مشكل تقني يتسبب في توقف الكاميرا لكن المفاجأة أنه بعد توقفها يتم توجيه الهاكر مباشرة إلى الشاشة الرئيسية للهاتف.

هذه الثغرة المكتشفة لم تعد مستغلة حاليا بعدما قامت جوجل بإصدار تحديث أمني.


مايكروسوفت تقوم بتحميل ملفات ويندوز 10 دون علم مستخدمي ويندوز 7 و ويندوز 8.1 !

مايكروسوفت تقوم بتحميل ملفات ويندوز 10 دون علم مستخدمي ويندوز 7 و ويندوز 8.1 !


لاحظ مستعملوا وينوز 7 و ويندوز 8.1 مؤخراً أن سرعة الأنترنت اصبحت بطيئة و يتم إستهلاك باقة الانترنت بنسبة كبيرة.
و السبب حسب ما ذكرت مصادر إعلامية من بينها موقع CBCnews أن مايكروسوفت تقوم بتحميل نسبة بيانات كبيرة يتراوح جمها من 3 إلى 6GB أوتوماتيكياً دون موافقة المستخدمين وذلك من أجل تخزين بيانات في حالة رغبتهم بالتحديث إلى ويندوز 10 .

و قال موقع CBCnews أن مايكروسوفت تقوم بهذه الخطوة من أجل منع المستخدمين من الحصول على ترقية مجانية إلى Windows 10، و يتم تحميل هذا الحجم من البيانات للحصول على الملفات اللازمة وتسهيل التحديث إلى "ويندوز 10" من طرف مستخدمي "ويندوز 7" و "ويندوز 8.1" في حالة رغبتهم بذلك.

إلا أن عددا كبيرا من المستخدمين لا يرغبون بتحميل هذا الحجم الكبير من البيانات الذي يصل إلى 6 GB، كما أن نسبة كبيرة تعاني من مشكل ضعف صبيب الأنترنت أو ضعف حجم باقة الإشتراك في الانترت من شركات الإتصالات المزودة للخدمة ما يؤدي إلى استهلاكها بشكل سريع.

ويبقى مشكل تحريض مايكروسوفت نحو استعمال ويندوز 10 قائماً، ناهيك عن مشكل عدم احترامها لرغبة المستعملين خصوصا في الفترة الأخيرة بعد صدور نظامها الأحدث "ويندوز 10 ".

شرح تفعيل برنامج فيجوال2010

السلام عليكم ورحمة الله وبركاته
.
.
.
.

اليوم معنا درس جميل لعشاق البرمجه ولغاتها :) 
.
وهو درس تفعيل برنامج فيجوال 2010
.
.
.
كل ماعليك فعله هو قطع الاتصال بالانترنت ونسخ السيريال وفتح البرنامج وألصقه في رسالة التفعيل 

....

^^^ وإذا مافهمت شاهد الفيديو ^^^




سيريال للتفعيل

2KQT8-HV27P-GTTV9-2WBVV-M7X96 


الفرق بين backtrack و kali linux للمبتدأيين

||> الفرق بين backtrack و kali linux للمبتدأيين؟
كالي وباك تراك هما توزيعات لينكس معدلة تم اضافة فيها ادوات اختبار الاختراق بشكل جاهز للتسهيل على مختبري الاختراق تنزيل الادوات وجمعها في مكان واحد
الباك تراك كانت مبنية على اوبينتو كالي حاليا مبنية على ديبيان
كالي هي النسخة الجديده من الباك تراك
ليس هناك اي فرق في استخدام اي توزيعة الا في عدد الادوات
ولكن اذا كانت لديك الخبره في التعامل مع نظام لينكس انا انصحك ان تستخدم توزيعتك المفضلة وتقوم بتنزيل الادوات التي تستخدمها في اختبار الاختراق على نظامك لان توزيعات اختبار الاختراق مثل باك تراك او كالي انا من رأيي انها ليست جيده في الاستخدام كسطح مكتب واستخدمها كتوزيعتي الاساسية

موقع عربي لإنشاء إيميلات مؤقته لتجنب السبام

إنشاء أكثر من إيميل مؤقت لتجنب سبام

في كثير من الأحيان نريد أن نسجل في مواقع لكنها تتطلب بريد الكتروني فنخاف على بريدنا من رسائل السبام ولأنه في أغلب الأوقات تصلنا رسالة التفعيل المهمة ثم لا نحتاج بعد ذلك الى رسائل أخرى مهمة لأن المواقع تشترط التسجيل للحصول على خدمة .

 

إنشاء أكثر من إيميل مؤقت لتجنب سبام

 هناك العديد من المواقع التي تعطيك بريد الكتروني بدون تسجيل لكن اذا دخل أحد على حسابك (بدون تسجيل) فسيعرف نص الرسالة لكنني وجدت موقع جميل و الأجمل من ذلك أنه عربي فهو يعطيك بريد مؤقت و بدون تسجيل لمدة 45 دقيقة قابلة للتمديد أي أنه لا خوف بعد مرور 45 د على رسائلك ,

 

 الموقع اسمه مهمل مأخوذ من الرسائل المهملة التي تصلنا يومياً من المواقع التي تسجلنا تها . عند الدخول الى الموقع تختار بريد عشوائي أو تختار اسم من الأفضل اختيار اسم بعد ذلك سيعطيك الاسم متبوعاً بـmohmal.com@ قم بالتسجيل بهذا البريد في المواقع الغير مهم فيها البريد كالتي تقدم خدمة معينة . ملاحظة تستطيع حذف البريد قبل المدة المحددة و ذلك بالضغط على حذف أو التمديد بالضغط على تمديد الصلاحية


أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها

أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها

معلومات مفيده عن أكواد هواتف الجلاكسي 

معلومات مفيده عن أكواد هواتف الجلاكسي ‏‎smile‎‏ رمز تعبيري
3855#*2767* : يقوم بفرمتة هاتفك#0228#* : معرفة المعلومات حول البطارية#9900#*: إزالة الملفات المؤقتة#0808#* : تغيير إعدادات usb*#12580*369# : معرفة معلومات حول قطع الهاردوير#1111#* : معرفة نوع إصدار service mode#*#0* : مجموعة من اختبارات للهاتف#2663#* : للتعرف على نسخة firmware وتحديثها#34971539#* : للدخول إلى إعدادات الكاميرا#0011#* : لمعرفة معلومات حول GSMكود اختبار شاشة اللمس : *#*#2664#*#*كود اختبار الجي بي إس GPS: *#*#1472365#*#*كود اختبار الصوت Audio: *#*#0289#*#*كود اختبار اللاسلكي wireless: *#*#232339#*#*كود إعادة تهيئة هاتفك الذكي: *2767*3855#كود معرفة معلومات عن هاتفك الذكي: *#*#4636#*#*كود تمكين Test Mode : *#*#19732840#*#*كود معلومات عن شاشة اللمس: *#*#2663#*#*كود Field Test : *#*#7262626#*#*كود معرفة عناوين الأجهزة على البلوتوث: *#*#232337#*#*كود تحديث الكاميرا: *#*#34971539#*#*كود عرض build time : *#*#44336#*#*كود عرض عنوان الماك واي فاي: *#*#232338#*#*كود عرض رقم IMEI للهاتف الذكي: *#06#كود اختبار Proximity Sensor : *#*#0588#*#*كود عرض خدمات جوجل توك : *#*#0588#*#*كود اختبار الإهتزاز وإضاءة الخلفية: *#*#0842#*#*كود ROM version : *#*#3264#*#*كود اختبار الإل سي دي LCD : *#*#0*#*#*كود اختبار البلوتوث: *#*#232331#*#*كود FTA سوفت وير وهارد وير: *#*#2222#*#*كود PDA Phone, RF Call Date, والهاردوير: *#*#4986*2650468#*#*كود النسخ الاحتياطي لملفات الوسائط: #*#273283*255*663282*#*#*#0289#* : اللعب باختبار الرنين.#0283#* : تجريب مكبر الصوت والمايكروفون للجهاز.#06#* : هذا الكوك مشهور، يعرض لك رقم الإيمي أو التسلسلي الخاص بالجهاز.#2663#* : معلومات عن شاشة الجهازشارك المنشور وفيد أصدقائك 

إختراق شبكة الوايرلس Wifi ومعرفة كلمة السر الخاص به

إختراق شبكة الوايرلس Wifi ومعرفة كلمة السر الخاص به

سوف أشرح لكم كيف يقوم المهاجمين بختراق الشبكات اللاسلكية المشفرة أو بمعنى آخر كيف يتم إختراق شبكة واي فاي المحمية بكلمة السر.كما اريد ان اشير لا يتم اختراق الشبكات ببرامج الموجود في الانترنيت او على اليوتيوب بل العكس هو برنامج ملغم لاختراقك انت عندما تقوم باستعماله ادن تابع معي لمعرفة اكتر .

التجسس على الشبكة غير مشفر

 أولا، دعونا نبدأ مع شبكة غير آمنة: شبكة مفتوحة غير مشفرة. أي شخص يمكن أن يقوم بالاتصال بالشبكة واستخدام اتصال الإنترنت الخاص بك دون كلمة مرور، وهذا يمكن أن يضعك في خطر قانوني إذا قام أحد المستخدمين لشبكتك بفعل شيئا غير قانوني بأسم شبكتك لأنه يمكن تتبع عنوان IP الخاص بك. ومع ذلك، هناك خطر آخر هو أقل وضوحا. عندما تكون شبكة غير مشفرة، فإن حركة المرور هي أيضا تكون غير مشفرة. و هذا يعني أنه يمكن لأي شخص داخل نطاق الشبكة استخدام بعض البرامج لإلتقاط حزم حركة المرور التي تكون نشيطة في الجهاز واي فاي على الكمبيوتر ويلتقط الحزم اللاسلكية من الجو. ويعرف هذا عادة باعتباره وضع الجهاز في "وضع غير شرعي"، ويمكن للمهاجم تفقد هذه الحزم و يرى كل ما تفعلونه على الانترنت. لكن اتصالات HTTPS تكون محمية من هذا، ولكن كل حركة مرور HTTP تكون عرضة للخطر. عندما تزور أي موقع بتشفير HTTP من شبكة واي فاي مفتوحة، يمكن لأي شخص داخل نطاق الشبكة التقاط الكلمات السر و البيانات الحساسة التي تكتبها في هذا الموقع.

إختراق شبكة الوايرلس Wifi ومعرفة كلمة السر الخاص به

العثور على الشبكة اللاسلكية مخفية

 من الممكن إيجاد الشبكات اللاسلكية "المخفية" باستعمال بعض الأدوات مثل Kismet، والتي تقوم بإظهار الشبكات اللاسلكية القريبة. وعرض SSID للشبكة اللاسلكية، أو اسم الشبكة، و العديد من العلومات الأخرى. هذا هو السبب في أن إخفاء الشبكة اللاسلكية الخاصة بك لن يساعدك في حماية شبكتك. في الواقع، يمكن أن يجعل الأجهزة الخاصة بك أقل أمنا لأنه جهازك سوف يحاول الاتصال بشبكة Wi-Fi المخفية في جميع الأوقات. و يمكن لمهاجم قريب أن يرى هذه الطلبات ويدعي أنه نقطة الوصول اللاسلكي المخبئة الخاص بك، مما يؤدي الجهاز للاتصال بنقطة الوصول المزيفة.

إختراق شبكة الوايرلس Wifi ومعرفة كلمة السر الخاص به

تغيير عنوان الماك - Mac Address

أدوات تحليل الشبكة التي تقوم بالتقاط حركة مرور الشبكة سوف تظهر أيضا الأجهزة المتصلة بنقطة وصول لاسلكية جنبا إلى جنب مع عنوان MAC، إذا كان الجهاز متصل بشبكة WiFi، والمهاجم يعرف عنوان MAC الجهاز هذا سوف يساعد المهاجم على الاتصال بهذه الشبكة. يمكن للمهاجمين تغيير عنوان MAC واي فاي الأجهزة الخاصة بهم لتتناسب مع عنوان MAC الكمبيوتر الآخر. و ينتظرون حتى يقوم العميل بقطع الاتصال بشبكة أو يقوم المهاجم بإجراء عملية deauth وإجبار الجهاز على قطع الاتصال، ثم يتصل المهاجم بشبكة واي فاي بأجهزته الخاصة.

إختراق شبكة الوايرلس Wifi ومعرفة كلمة السر الخاص به

تكسير التشفير WEP أو WPA1 -ا Cracking Wi-Fi WPA2

 طريقة حديثة وآمنة لتشفير واي فاي الخاص بك. لكن هناك هجمات معروفة التي يمكن أن تكسر WEP أو التشفير WPA1 القديمة (غالبا ما يشار إلى WPA1 تماما كأنه تشفير "WPA"، ولكن نحن هنا نتحدث عن نسخة قديمة من WPA1 والتي هي غير آمنة ). نظام التشفير WEP هو نفسه ضعيف، ومع ما يكفي من الترافيك يمكن كسره، التشفير يمكن تحليله وكسره بسهولة ومعرفة كلمة السر الخاصة بالشبكة. بعد رصد نقطة وصول لمدة يوم واحد والتقاط ما يكفي من حركة المرور، يمكن للمهاجمين تشغيل أحد البرامج التي تكسر التشفير WEP. و WEP غير آمن إلى حد ما وهناك طرق أخرى لكسر ذلك بسرعة أكبر من خلال خداع نقطة الوصول. WPA1 هو أكثر أمنا، ولكن لا يزال عرضة للخطر.

إختراق شبكة الوايرلس Wifi ومعرفة كلمة السر الخاص به

استغلال الثغرات الأمنية الموجودة في WPS

يمكن للمهاجم أيضا اقتحام الشبكة من خلال استغلال الإعداد الحماية على جهاز الواي فاي، أو WPS. مع نظام WPS، جهاز التوجيه الخاص بك لديه الرقم السري PIN المكون من 8 أرقام ويمكن للجهاز استخدامه للاتصال بدلا من تقديم كلمة المرور الخاصة بك. ويتم التحقق من رقم PIN بطريقتين - الأولى، الموجه (Router) يقوم بالتحقق من الأرقام الأربعة الأولى ويقول للجهاز إذا كانوا أرقام صحيحة، ومن ثم الموجه يالتحقق من الأرقام الأربعة الأخيرة ويقول مرة أخرى للجهاز إذا كانوا صحيحة. و هناك عدد صغير نسبيا من الأرقام التي تتكون من أربعة أرقام الأولى و الأخيرة التي يمكن تخمينها، لذلك يمكن للمهاجم إستعمال "مهاجمة القوة العمياء" من خلال تجربة كل أربعة أرقام حتى يقول له جهاز التوجيه أنه قد خمن الأرقام الصحيحة.

يمكنك لحماية ضد هذا عن طريق تعطيل WPS. ولكن للأسف، بعض أجهزة التوجيه يترك WPS ممكن حتى عند تعطيله في واجهة الويب الخاصة به. قد تكون أكثر أمانا إذا كان لديك جهاز توجيه لا يدعم WPS على الإطلاق!

إختراق شبكة الوايرلس Wifi ومعرفة كلمة السر الخاص به

تشغيل هجوم القوة العمياء لإيجاد كلمة المرور WPA2 التشفير WPA2

 "مهاجمة القوة العمياء" (Brute-Forcing) مع dictionary attack (هجوم القاموس) لكسر تشفيره. وذلك عن طريق مراقبة المهاجم لشبكة، وتجسس على الحزم المصافحة التي يتم تبادلها عندما يتصل الجهاز بنقطة وصول. وهذه البيانات يمكن الحصول عليها بسهولة عن طريق عمل deauthorizing لجهاز متصل. ثم بعد ذلك يمكن للمهاجم محاولة تشغيل هجوم القوة العمياء، و ثم تمكين فحص كلمة المرور ومعرفة ما إذا كانت ستنهي المصافحة بنجاح. على سبيل المثال، دعنا نقول أن كلمة المرور هي "Password"، المهاجم سوف يقوم بتشغيل الكمبيوتر مع ملف القاموس يحتوي على العديد من الكلمات المرور، تم يمكن محاولة تجربة واحدا تلو الآخر. على سبيل المثال، سوف يتم تجربة "Password" و"stupcomp" و "helloworld"، وما إلى ذلك. وغالبا ما يطلق هذا النوع من الهجوم "هجوم القاموس" لأنه يتطلب ملف القاموس يحتوي على العديد من كلمات المرور الممكنة. يمكننا أن نرى بسهولة أنه سيتم تخمين كلمات السر الشائعة أو البسيطة بسهولة مثل "password" في غضون فترة زمنية قصيرة، في حين أن الكمبيوتر لا يمكن أبدا التخمين كلمات السر الطويلة ، و الأقل وضوحا مثل ": S'ç_jdio,v41"4éà-çè_;n)'-("="à-è_))à']]~"874f-':;!,ù)à=ç*&é< "، وهذا هو السبب في أنه من المهم أن تكون كلمات السر قوية جدا.

:إختراق شبكة الوايرلس Wifi

أدوات إختراق الشبكات اللاسلكية

 إذا كنت تريد أن ترى الأدوات التي يستعملها المهاجمين لأختراق الشبكات، يجيب عليك تحميل وتشغيل كالي لينكس على جهازك. كالي هي توزيعة لينوكس خاصة بأمن الشبكات، والتي تحوي على العديد من الأدوات التي قد تكون قد سمعت عنها. ايركراك-NG، القسمة، يريشارك، Reaver، وغيرها من أدوات الاختراق الشبكات كلها جاهزة للاستخدام. لاستعمل هذه الأدوات قد تحتاج إلى بعض المعرفة (أو ابحث في جوجل) و سوف تجد دليل كيفية الإستعمال هذه الأدوات.

:إختراق شبكة الوايرلس Wifi

كل هذه الأساليب الموجودة أعلاه تتطلب أن يكون المهاجم ضمن النطاق الفعلي للشبكة، بطبيعة الحال. إذا كنت تعيش في مكان لا يحتوي على الكتير من السكان، يمكن أن تكون أقل عرضة للخطر. أما إذا كنت تعيش في مبنى سكني في مدينة ما، وهناك عدد غير قليل من الناس المجاورين من الممكن أن يكون هناك شخص ما قد يرغب باستعمال شبكتك للإتصال بالأنترنت، و إذا كانت شبكتك محمية يمكن لهذا الشخص أن يستعمل الطرق أعلاه لختراق شبكتك.