You are on page 1of 127

‫اﺧﺗراق اﻟﺷﺑﻛﺎت‬

‫اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫]‪[Wi-Fu‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت‬
‫اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺷرح ﻣﻔﺻل ﻟﻣﻌظم اﻟﺗﻘﻧﯾﺎت واﻷدوات اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﺧﺗﺑﺎر اﺧﺗراق‬


‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣﻊ اﻹﺟراءات اﻟﻣﺿﺎدة وﺗﻘﻧﯾﺎت اﻟﺣﻣﺎﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫رﺧﺻﺔ اﻟﻛﺗﺎب‬
‫ھذا اﻟﻛﺗﺎب ﯾﺧﺿﻊ ﻟرﺧﺻﺔ اﻟﻣﺷﺎع اﻹﺑداﻋﻲ ‪Creative Common‬‬
‫ﻟك ﻛﺎﻣل اﻟﺣق ﻓﻲ ﻧﺳﺦ وﺗوزﯾﻊ وﺗﻌدﯾل وإﻋﺎدة ﻧﺷر وطﺑﺎﻋﺔ ﻣﺣﺗوى اﻟﻛﺗﺎب ﻛﻣﺎ ﺗﺷﺎء ﺷرط‬
‫ذﻛر اﻟﻣﺻدر وأن ﯾﻛون اﻟﻌﻣل اﻟﻣﺷﺗق ﻣن ھذا اﻟﻛﺗﺎب ﯾﺧﺿﻊ ﻟﻧﻔس اﻟرﺧﺻﺔ‬

‫اﻟﻛﺗﺎب ھو ﺟزء ﻣن ﺳﻠﺳﻠﺔ اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ اﻟﻧﺳﺧﺔ اﻟﺛﺎﻣﻧﺔ ‪ CEH8‬اﻟﺗﻲ ﯾﻌﻣل ﻋﻠﻰ ﺗﻌرﯾﺑﮭﺎ‬
‫اﻟدﻛﺗور ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ وھو اﻟوﺣدة ‪ 15‬اﻟﺧﺎﺻﺔ ﺑﺎﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬ﯾﻣﻛﻧك‬
‫ﺗﺣﻣﯾل ﺑﺎﻗﻲ أﺟزاء ھذه اﻟﺳﻠﺳﻠﺔ ﻣن ﺧﻼل اﻟرواﺑط اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪h p://www.4shared.com/office/hWZ6FIbJce/001.html‬‬

‫‪h‬‬ ‫‪p://www.4shared.com/office/4WjUAOzbba/002.html‬‬
‫‪h‬‬ ‫‪p://www.4shared.com/office/mHu0hxxRce/003.html‬‬
‫‪h‬‬ ‫‪p://www.4shared.com/office/w31C8jbyba/004.html‬‬
‫‪h‬‬ ‫‪p://www.4shared.com/office/LobVg6dzba/005.html‬‬
‫‪h‬‬ ‫‪p://www.4shared.com/office/X56qOywbba/006.html‬‬

‫ﻟﻣن ھذا اﻟﻛﺗﺎب‬


‫ھذا اﻟﻛﺗﺎب ﻷي ﺷﺧص ﯾرﯾد اﻟﺗﻌرف ﻋﻠﻰ طرق اﺧﺗﺑﺎر اﻻﺧﺗراق اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺎت‬
‫اﻟﻼﺳﻠﻛﯾﺔ وطرق اﻟﺣﻣﺎﯾﺔ و اﻹﺟراءات اﻟﻣﺿﺎدة ‪ ،‬ﯾﺟب أن ﺗﻛون ﻋﻠﻰ ﻣﻌرﻓﺔ ﺑﺄﺳﺎﺳﯾﺎت‬
‫اﻟﺷﺑﻛﺎت وﺧﺎﺻﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻟﺗﺗﻣﻛن ﻣن ﻓﮭم ﻣﺣﺗوى ھذا اﻟﻛﺗﺎب‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫اﻟﻛﺎﺗب‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ ﻣﮭﻧدس اﺗﺻﺎﻻت ﺳوري ﻣﺧﺗص ﻓﻲ ﻣﺟﺎل اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪Dolphin-syria@hotmail.com‬‬
‫‪syriapolo@gmail.com‬‬

‫اھداء‬
‫إﻟﻰ روح أﺑﻲ وأﻣﻲ رﺣﻣﮭﻣﺎ ﷲ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﻔﮭرس‬
‫‪٧‬‬ ‫ﻣﻘدﻣﺔ‬
‫‪١٠‬‬ ‫أﻧواع اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪١٣‬‬ ‫ﻣﻌﺎﯾﯾر اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪١٦‬‬ ‫أﺗواع ﻓرﯾﻣﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪١٨‬‬ ‫أﻧﻣﺎط اﻟﻣﺻﺎدﻗﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٢١‬‬ ‫ﻣﺻطﻠﺣﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٢٢‬‬ ‫طرق اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٢٣‬‬ ‫أﻧواع ھواﺋﯾﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٢٥‬‬ ‫اﻟﺗﺷﻔﯾر ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٢٦‬‬ ‫اﻟﺗﺷﻔﯾر ‪WEP‬‬
‫‪٢٩‬‬ ‫اﻟﺗﺷﻔﯾر ‪WPA‬‬
‫‪٣٢‬‬ ‫اﻟﺗﺷﻔﯾر ‪WPA2‬‬
‫‪٣٥‬‬ ‫ﻛﺳر ﺗﺷﻔﯾر ‪WEP‬‬
‫‪٤٥‬‬ ‫ﻛﺳر ﺗﺷﻔﯾر ‪WPA‬‬
‫‪٤٨‬‬ ‫طرﯾﻘﺔ اﻟدﻓﺎع ﺿد ﻛﺳر ﺗﺷﻔﯾر‪WPA‬‬
‫‪٤٩‬‬ ‫اﻟﻣﺧﺎطر اﻻﻣﻧﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٤٩‬‬ ‫ھﺟوم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول‬
‫‪٥٤‬‬ ‫ھﺟوم ﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت‬
‫‪٥٥‬‬ ‫ھﺟوم اﻟﺧﺻوﺻﯾﺔ‬
‫‪٥٦‬‬ ‫‪Availability attack‬‬
‫‪٥٧‬‬ ‫ھﺟوم اﻟﻣﺻﺎدﻗﺔ‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٥٩‬‬ ‫ھﺟوم اﻻﻛﺳس ﺑﯾوﻧت اﻟﻣﺧﺎدﻋﺔ‬
‫‪٦٠‬‬ ‫اﻻﺗﺻﺎل اﻟﺧﺎطﺊ ﻟﻠﻣﺳﺗﺧدم‬
‫‪٦١‬‬ ‫ھﺟوم اﻻﻛﺳس ﺑوﯾﻧت اﻟﻣﻌدة ﺑﺷﻛل ﺧﺎطﺊ‬
‫‪٦٢‬‬ ‫اﻻﺗﺻﺎل اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ‬
‫‪٦٣‬‬ ‫ھﺟوم ﻣن ﻛﻣﺑﯾوﺗر إﻟﻰ ﻛﻣﺑﯾوﺗر‬
‫‪٦٤‬‬ ‫ھﺟوم اﻻﻛﺳس ﺑوﯾﻧت اﺑرﯾق اﻟﻌﺳل‬
‫‪٦٥‬‬ ‫ﺳرﻗﺔ وﻣﺣﺎﻛﺎة ﻋﻧوان اﻟﻣﺎك‬
‫‪٦٦‬‬ ‫ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ‬
‫‪٦٧‬‬ ‫ھﺟوم إﺷﺎرة اﻟﺗﺷوﯾش‬
‫‪٦٩‬‬ ‫ﻣﻧﮭﺟﯾﺔ اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٧٢‬‬ ‫أدوات اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪٨٢‬‬ ‫ﻛروت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ و ‪chipset‬‬
‫‪٨٥‬‬ ‫أدوات ‪sniffing‬‬
‫‪٩٠‬‬ ‫‪Aircrack-ng‬‬
‫‪٩١‬‬ ‫ﻛﺷف اﺳم اﻟﺷﺑﻛﺔ اﻟﻣﺧﻔﯾﺔ‬
‫‪٩٢‬‬ ‫ھﺟوم اﻟﺗﻘﺳﯾم‬
‫‪٩٤‬‬ ‫ھﺟوم رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف‬
‫‪١٠٠‬‬ ‫اﻻﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‬
‫‪١٠٩‬‬ ‫ﻛﺷف وﻣﻧﻊ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‬
‫‪١١٠‬‬ ‫طﺑﻘﺎت اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪١١١‬‬ ‫اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪١١٣‬‬ ‫ﻧظﺎم ﻣﻧﻊ اﻟﺗطﻔل اﻟﻼﺳﻠﻛﻲ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪١١٥‬‬ ‫أدوات ﺗدﻗﯾق اﻟﺣﻣﺎﯾﺔ‬
‫‪١٢٠‬‬ ‫اﺧﺗﺑﺎر اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪١٢٢‬‬ ‫اﻟﻣﻠﺣﻘﺎت‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻣﻘدﻣﺔ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﻌﺗﺑر ﺷﺑﻛﺎت رﺧﯾﺻﺔ ﻋﻧدﻣﺎ ﺗﻘﺎرن ﺑﺎﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ وﻟﻛﻧﮭﺎ ﺗﺣوي ﻋﻠﻰ ﺛﻐرات أﻣﻧﯾﺔ‬
‫أﻛﺛر وﺑﺎﻟﺗﺎﻟﻲ ھﻲ أﻛﺛر ﻋرﺿﺔ ﻟﮭﺟﻣﺎت اﻟﮭﺎﻛر ﻣن اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻣﻛﻧﮫ ﺑﺳﮭوﻟﺔ اﻟوﺻول إﻟﻰ‬
‫اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ إذا ﻟم ﺗطﺑق ﺣﻣﺎﯾﺔ ﻣﻧﺎﺳﺑﺔ أو إذا ﻟم ﯾﺗم إﻋداد وﺗرﻛﯾب اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺑﺷﻛل ﺻﺣﯾﺢ‬
‫وﻣﻼﺋم‪.‬‬
‫اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﺣﻣﺎﯾﺔ ﻗوﯾﺔ ﯾﻣﻛن أن ﯾﻛون ﻏﺎﻟﻲ ﻧﺳﺑﯾﺎً‪ ،‬ﻣن اﻟﻣﺳﺗﺣﺳن ﺗﺣدﯾد ﻣﺻﺎدر اﻟﺧطر وﻧﻘﺎط اﻟﺿﻌف‬
‫وﻓﺣص ﻓﯾﻣﺎ إذا ﻛﺎﻧت ﺗﻘﻧﯾﺔ اﻟﺣﻣﺎﯾﺔ اﻟﺣﺎﻟﯾﺔ ﻗﺎدرة ﻋﻠﻰ ﺣﻣﺎﯾﺗك ﻣن اﻟﮭﺟوم اﻟﻣﺣﺗﻣل إذا ﻟم ﺗﻛن ﻗﺎدرة ﻋﻠﯾك‬
‫ﺗﺣﺳﯾن ﺗﻘﻧﯾﺎت اﻟﺣﻣﺎﯾﺔ‬
‫ﻓﻲ ھذا اﻟﻛﺗﺎب ﺳوف ﺗﺗﻌرف ﻋﻠﻰ ﻣﺻﺎدر اﻟﺧطر ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ وطرق اﻟﺣﻣﺎﯾﺔ ﻣﻧﮭﺎ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ھﻲ ﻧظﺎم اﺗﺻﺎﻻت ﻟﻠﺑﯾﺎﻧﺎت ‪ data communication system‬ﺗﺳﺗﺧدم اﻟﺗردد‬
‫اﻟرادﯾوي ﻛوﺳط ﻻﺳﻠﻛﻲ ﻟﻌﻣﻠﯾﺔ اﻻﺗﺻﺎل وﺗﻘوم ﺑﻧﻘل اﻟﺑﯾﺎﻧﺎت ﻋﺑر اﻟﮭواء ﻟﺗرﯾﺢ وﺗﺧﻠص اﻟﻣﺳﺗﺧدم ﻣن‬
‫اﻷﺳﻼك اﻟﻣﺗﻌددة واﻟﻣﻌﻘدة‪ ،‬ﻓﮭﻲ ﺗﺳﺗﺧدم اﻻﻣواج اﻟﻛﮭروﻣﻐﻧﺎطﯾﺳﯾﺔ ﻟﺗﺑﺎدل اﻟﺑﯾﺎﻧﺎت ﻣن ﻧﻘطﺔ ﻷﺧرى‬
‫ﻟﺗﻔﮭم ﻣﺑﺎدئ اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﺟب أن ﺗﻔﮭم أوﻻً ﻣﺑﺎدئ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻛﺄﻧواع اﻟﺷﺑﻛﺎت‬
‫اﻟﻼﺳﻠﻛﯾﺔ وﻣﻌﺎﯾﯾر اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ وطرق اﻟﻣﺻﺎدﻗﺔ ‪ authentication‬وﻣﺻطﻠﺣﺎت اﻟﺷﺑﻛﺎت‬
‫اﻟﻼﺳﻠﻛﯾﺔ وأﻧواع اﻟﻔرﯾﻣﺎت وأﻧواع اﻟﮭواﺋﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ھذه اﻟﺷﺑﻛﺎت‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھﻲ ﺷﺑﻛﺎت اﻟﺣﺎﺳب اﻟﺗﻲ ﻻ ﺗﺳﺗﺧدم أي ﻧوع ﻣن اﻟﻛﺎﺑﻼت ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل‬
‫ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻻرﺳﺎل ﯾﺗم ﻋﺑر اﻷﻣواج اﻟرادﯾوﯾﺔ واﻟﺗﻲ ﺗﻌﻣل ﻓﻲ اﻟطﺑﻘﺔ اﻟﻔﯾزﯾﺎﺋﯾﺔ‬
‫‪ physical layer‬ﻣن ﺑﻧﯾﺔ اﻟﺷﺑﻛﺔ‪ ،‬اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ طورت ﻓﻲ اﻟﻣﻌﯾﺎر ‪ IEEE 802.11‬وھﻲ ﺗؤﻣن‬
‫وﺻول ﺑﺷﻛل ﻻﺳﻠﻛﻲ ﻟﻸﺟﮭزة وﻟﻠﺑﯾﺎﻧﺎت‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﺳﺗﺧدم ﻋدة طرق ﻟﺑﻧﺎء اﻻﺗﺻﺎل ﺑﯾن اﻟﻣرﺳل واﻟﻣﺳﺗﻘﺑل ﻣﺛل‬
‫ﺗﻘﻧﯾﺔ اﻟطﯾف اﻟﻣﻧﺗﺷر )‪Direct Sequence Spread Spectrum (DSSS‬‬

‫وﺗﻘﻧﯾﺔ اﻟطﯾف اﻟﻣﻧﺗﺷر )‪Frequency Hopping Spread Spectrum (FHSS‬‬

‫وﺗﻘﻧﯾﺔ )‪Orthogonal Frequency Division Multiplexing (OFDM‬‬

‫ﻣﯾزات اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫ﯾﺗم ﺗرﻛﯾﺑﮭﺎ ﺑﺷﻛل أﺳرع وﻟﯾﺳت ﺑﺣﺎﺟﺔ إﻟﻰ ﻣد اﻷﺳﻼك ﻋﺑر اﻟﺟدران واﻷﺳﻘف‬ ‫‪‬‬
‫ﺗؤﻣن اﻻﺗﺻﺎل ﺑﺷﻛل أﺳﮭل ﻓﻲ اﻟﻣﻧﺎطق اﻟﺗﻲ ﯾﺻﻌب ﻓﯾﮭﺎ ﻣد اﻷﺳﻼك‬ ‫‪‬‬
‫اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ ﯾﻣﻛن أن ﯾﻛون ﻓﻲ ﻣن أي ﻣﻛﺎن داﺧل ﻣﻧطﻘﺔ اﻟﺗﻐطﯾﺔ‬ ‫‪‬‬
‫ﺑﺎﺳﺗﺧدام اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن ﻷﻛﺛر ﻣن ﺷﺧص اﻟدﺧول إﻟﻰ اﻻﻧﺗرﻧت ﻓﻲ ﻧﻔس اﻟوﻗت دون‬ ‫‪‬‬
‫اﻟﺣﺎﺟﺔ إﻟﻰ دﻓﻊ اﻟﻣﺎل إﻟﻰ ﻣزود ﺧدﻣﺔ اﻻﻧﺗرﻧت ‪ ISP‬ﻟﻠﺣﺻول ﻋﻠﻰ ﻋدة ﺣﺳﺎﺑﺎت‬
‫‪ ‬اﻷﻣﺎﻛن اﻟﻌﺎﻣﺔ ﻣﺛل اﻟﻣطﺎرات واﻟﻣﻛﺎﺗب واﻟﻣدارس أو ﺣﺗﻰ اﻟﻣﻘﺎھﻲ ﺗؤﻣن ﻟك اﺗﺻﺎل ﺑﺎﻹﻧﺗرﻧت‬
‫ﻋن طرﯾق اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﻣﺳﺎوئ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫ﻣﺷﻛﻠﺔ اﻟﺣﻣﺎﯾﺔ واﻷﻣن ﻟﻠﺷﺑﻛﺔ‬ ‫‪‬‬
‫ازدﯾﺎد ﻋدد اﻷﺟﮭزة ﻓﻲ اﻟﺷﺑﻛﺔ ﺳوف ﯾﻛون ﻋﻠﻰ ﺣﺳﺎب ﻋرض اﻟﺣزﻣﺔ ‪bandwidth‬‬ ‫‪‬‬
‫ﻣﻌﺎﯾر اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﺗﻐﯾر وﺑﺎﻟﺗﺎﻟﻲ ﯾﺟب ﺗﻐﯾﯾر ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ أو اﻷﻛﺳس ﺑوﯾﻧت‬ ‫‪‬‬
‫ﺑﻌض اﻟﻣﻌدات اﻻﻟﻛﺗروﻧﯾﺔ ﯾﻣﻛن ان ﺗﺳﺑب ﺗداﺧل ﻣﻊ أﺟﮭزة اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟﻣﻧزل واﻷﻣﺎﻛن اﻟﻌﺎﻣﺔ‬
‫ﻓﻲ اﻟﻣﻧزل‬ ‫‪‬‬

‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟﻣﻧزل ﺗﺳﻣﺢ ﻟك أن ﺗﻛون ﻓﻲ أي ﻣﻛﺎن ﺗرﯾد ﻣﻊ ﺟﮭﺎزك‬


‫‪ laptop, iPad, or handheld‬وﻟن ﺗﺣﺗﺎج ﻹﺟراء ﺛﻘوب ﻓﻲ اﻟﺟدران ﻟﻣد اﻟﻛﺎﺑﻼت‪ ،‬إذا ﻛﻧت ﺗﻣﻠك‬
‫اﺗﺻﺎل ﻻﺳﻠﻛﻲ ﻓﻲ ﻣﻧزﻟك ﯾﻣﻛن أن ﺗﺳﺗﺧدم أي ﺟﮭﺎز ﻟﮫ ﻗدرة ﻻﺳﻠﻛﯾﺔ ﻣﺛل اﻟطﺎﺑﻌﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﻓﻲ اﻷﻣﺎﻛن اﻟﻌﺎﻣﺔ‬ ‫‪‬‬

‫رﻏم أن اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺗؤﻣن طرﯾﻘﺔ ﻣرﯾﺣﺔ ﻟﻼﺗﺻﺎل ﺑﺎﻹﻧﺗرﻧت وﻟﻛﻧﮭﺎ ﻟﯾﺳت آﻣﻧﺔ‬
‫‪ not secure‬ﻷن أي ﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺗﺻل ﺑﻧﻔس اﻟﺷﺑﻛﺔ‪ ،‬ﻋﻧدﻣﺎ ﺗﺳﺗﺧدم ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻋﺎﻣﺔ ﻣن‬
‫اﻷﻓﺿل أن ﺗرﺳل اﻟﻣﻌﻠوﻣﺎت ﻓﻘط إﻟﻰ اﻟﻣواﻗﻊ اﻟﻣﺷﻔرة ‪encrypted websites‬‬

‫ﯾﻣﻛﻧك ﺑﺳﮭوﻟﺔ ﺗﺣدﯾد إذا ﻛﺎن اﻟﻣوﻗﻊ ﻣﺷﻔر أو ﻻ ﻣن ﺧﻼل اﻟﻧظر إﻟﻰ ‪ URL‬إذا ﻛﺎن ‪ URL‬ﯾﺑدأ ب‬
‫"‪ "https‬ﻓﮭو ﻣوﻗﻊ ﻣﺷﻔر‪ ،‬أو إذا طﻠب ﻣﻧك ﻛﻠﻣﺔ ﺳر ‪ WPA‬ﻟﻼﺗﺻﺎل ﺑﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻋﺎﻣﺔ ﻓﮭﻲ ﺗﻌﺗﺑر‬
‫آﻣﻧﺔ ‪secure hotspot‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أﻧواع اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ -١‬ﺗوﺳﯾﻊ ﻟﻠﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ ‪:Extension to wired network‬‬

‫اﻷﻛﺳس ﺑوﯾﻧت ‪ access point‬ﻟﮭﺎ ﻧوﻋﺎن‪:‬‬

‫‪Software access point‬‬

‫‪Hardware access point‬‬

‫اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن أن ﺗؤﺳس ﺑﺎﺳﺗﺧدام أﻛﺳس ﺑوﯾﻧت ‪ access point‬أو ﺑﺎﺳﺗﺧدام ﻣﺣطﺔ ﻗﺎﻋدﯾﺔ‬
‫‪ base station‬ﻓﻲ ھذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺔ ﻓﺈن اﻷﻛﺳس ﺑوﯾﻧت ﺗﻠﻌب دور ‪ hub‬ﻟﺗؤﻣن اﻻﺗﺻﺎﻟﯾﺔ ﻟﻸﺟﮭزة‬
‫اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟﻧظﺎم وھﻲ ﺗﻘوم ﺑوﺻل اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ وﺑذﻟك ﺗﺳﻣﺢ ﻟﻸﺟﮭزة‬
‫اﻟﻼﺳﻠﻛﯾﺔ ﺑﺎﻟوﺻول إﻟﻰ ﻣﺻﺎدر اﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ ﻣﺛل اﻟﺳﯾرﻓرات أو اﻻﺗﺻﺎل ﺑﺎﻷﻧﺗرﻧت‬
‫)‪ :Software Access point (SAPs‬ﯾﻣﻛن أن ﺗﺗﺻل ﺑﺎﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ وﺗﻌﻣل ﻋﻠﻰ ﺟﮭﺎز ﺣﺎﺳب ﻣزود‬
‫ﺑﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ‬
‫)‪ :Hardwire Access Points (HAPs‬ﺗؤﻣن ﻛل اﻟﻣﯾزات ﻟﻠﻣﺳﺗﺧدم اﻟﻼﺳﻠﻛﻲ ﺣﯾث ﯾﺳﺗطﯾﻊ ﻣﺷﺎرﻛﺔ‬
‫اﻟﻣﻠﻔﺎت واﻟطﺎﺑﻌﺎت ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ واﻟﻌﻛس ﺑﺎﻟﻌﻛس‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ -٢‬ﻋدة أﺟﮭزة اﻛﺳس ﺑوﯾﻧت ‪:Multiple Access Points‬‬

‫ھذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺔ ﻣؤﻟف ﻣن أﺟﮭزة ﻣﺗﺻﻠﺔ ﻣﻊ ﺑﻌﺿﮭﺎ ﺑﺷﻛل ﻻﺳﻠﻛﻲ ﻋﺑر ﻋدة أﺟﮭزة أﻛﺳس ﺑوﯾﻧت‬
‫‪ multiple access point‬وﺗﺳﻣﻰ أﯾﺿﺎ ً ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻣﻌﺷﻘﺔ ‪mesh‬‬
‫إذا ﻟم ﺗﺗﻣﻛن أﻛﺳس ﺑوﯾﻧت واﺣدة ﻣن ﺗﻐطﯾﺔ اﻟﻣﻧطﻘﺔ اﻟﻣراد ﺗﺧدﯾﻣﮭﺎ ﯾﺗم اﺳﺗﺧدام أﻛﺛر ﻣن أﻛﺳس ﺑوﯾﻧت‬
‫ﻟﺗﻐطﯾﺔ ھذه اﻟﻣﻧطﻘﺔ رﻏم أن ھذه اﻟﻣﯾزة ﻣدﻋوﻣﺔ ﻣن ﻗﺑل ﺑﻌض اﻟﻣُﺻﻧﻌﯾن ﻗﺑل ان ﯾﺗم ﺗﻌرﯾﻔﮭﺎ ﻛﻣﻌﯾﺎر‬
‫ﻋﻧد اﺳﺗﺧدام أﻛﺛر ﻣن أﻛﺳس ﺑوﯾﻧت ﯾﺟب أن ﯾﻛون ھﻧﺎك ﺗداﺧل ﺑﯾن ﻣﻧﺎطق اﻟﺗﻐطﯾﺔ ﻟﻸﻛﺳس ﺑوﯾﻧت‬
‫اﻟﻣﺗﺟﺎورة ھذا ﯾؤﻣن اﻣﻛﺎﻧﯾﺔ اﻟﺗﺟول ‪ roaming‬ﺑﯾن ﺧﻼﯾﺎ اﻟﺗﻐطﯾﺔ أي اﻣﻛﺎﻧﯾﺔ اﻻﻧﺗﻘﺎل ﻣن ﻣﻧطﻘﺔ ﺗﻐطﯾﺔ‬
‫أﻛﺳس ﺑوﯾﻧت إﻟﻰ ﻣﻧطﻘﺔ أﻛﺳس ﺑوﯾﻧت ﻣﺟﺎورة دون اﻧﻘطﺎع اﻻﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺑﻌض اﻟﻣُﺻﻧﻌﯾن طوروا أﺟﮭزة أﻛﺳس ﺑوﯾﻧت ﻟﺗﻌﻣل ﻛﻣﻛرر ‪ repeater‬وذﻟك ﻟزﯾﺎدة ﻣﻧطﻘﺔ اﻟﺗﻐطﯾﺔ‬
‫ﻟﻸﻛﺳس ﺑوﯾﻧت‪ ،‬ﻋدة أﺟﮭزة أﻛﺳس ﺑوﯾﻧت ﯾﻣﻛن أن ُﺗﺻف وﺗﻌﻣل ﻣﻊ ﺑﻌﺿﮭﺎ ﻟﺗؤﻣن اﺗﺻﺎل ﻻﺳﻠﻛﻲ‬
‫ﻷﻣﺎﻛن ﺑﻌﯾدة ﻋن اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣرﻛزﯾﺔ وﺗﺳﻣﻰ أﯾﺿﺎ ً اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﻌﺷﻘﺔ ‪Mesh network‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ -٣‬ﺷﺑﻛﺎت اﻟﺟﺳور اﻟﻼﺳﻠﻛﯾﺔ‪:‬‬
‫وﺗﻌرف أﯾﺿﺎ ً ﺑﺎﺳم‬
‫‪LAN to LAN Wireless Network or Point to Point Network‬‬
‫ﯾﺗم ﻣن ﺧﻼﻟﮭﺎ وﺻل ﺷﺑﻛﺗﯾن ﺳﻠﻛﯾﺗﯾن ﻣﻧﻔﺻﻠﺗﯾن ﺑﺷﻛل ﻻﺳﻠﻛﻲ ﻛوﺻل ﺑﻧﺎﺋﯾن ﻟﺷرﻛﺔ ﻣﻌﯾﻧﺔ وھﻲ ﻋﻣﻠﯾﺔ‬
‫ﺑﺣﺎﺟﺔ إﻟﻰ ﺑﻌض اﻟﺣﺳﺎﺑﺎت اﻟﺧﺎﺻﺔ ﺑﻣﻧطﻘﺔ ﻓرﯾﻧل ‪ Fresnel zone‬ﻣن أﺟل ﻧﺟﺎح اﻻﺗﺻﺎل‬

‫‪:Hotspot -٤‬‬

‫‪ Hotspot‬ﯾﻘﺻد ﻓﯾﮭﺎ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻷﻣﺎﻛن اﻟﻌﺎﻣﺔ‬

‫ھذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺎت ﯾؤﻣن اﺗﺻﺎل ﻻﺳﻠﻛﻲ ﻟﻸﺟﮭزة اﻟﺗﻲ ﻟﮭﺎ اﻟﻘدرة ﻋﻠﻰ ذﻟك‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﻣﻌﺎﯾﯾر اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫اﻟﻣﻌﯾﺎر ‪ IEEE Standards 802.11‬ﺗم اﻹﻋﻼن ﻋﻧﮫ ﻓﻲ ﻋﺎم ‪ 1997‬ھذا اﻟﻣﻌﯾﺎر ﻋرف‬

‫)‪ Wireless Local Area Network (WLAN‬ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻣﺣﻠﯾﺔ ﺗﻌﻣل ﺑﺳرﻋﺔ ﻧﻘل ﺑﯾﺎﻧﺎت أو ﻣﻌدل‬
‫ﻧﻘل ﺑﯾﺎﻧﺎت ‪ Data rate 1 and 2 Mbps‬وذﻟك ﻓﻲ اﻟﺣزﻣﺔ اﻟﺗرددﯾﺔ اﻟﻣﺟﺎﻧﯾﺔ‬

‫‪2.4 GHz Industrial, Scientific, and Medical (ISM) frequency band‬‬

‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ‪ 802.11‬اﻟﯾوم ﺗﻌﻣل ﺑﺳرﻋﺔ ﻧﻘل ﺑﯾﺎﻧﺎت ﻋﺎﻟﯾﺔ وﻓﻲ ﺣزم ﺗرددﯾﺔ إﺿﺎﻓﯾﺔ وﻣﻊ ھذا‬
‫اﻟﺗطور ظﮭرت أﻣور أﺧرى ﻣﺛل اﻟﺣﻣﺎﯾﺔ ‪ Security‬واﻟﺗﺟول ‪ Roaming‬وأﺟﮭزة اﻷﻛﺳس ﺑوﯾﻧت‬
‫اﻟﻣﺗﻌددة وﺟودة اﻟﺧدﻣﺔ ‪ Quality of Service‬ھذه اﻷﻣور ﺗم ﺗﻌرﯾﻔﮭﺎ ﻣن ﺧﻼل ﺗﻌدﯾﻼت ﺑﺈﺿﺎﻓﺔ ﺣرف‬
‫أو اﻛﺛر إﻟﻰ ﺟﺎﻧب رﻗم اﻟﻣﻌﯾﺎر ‪ 802.11‬ھذا اﻟﺣرف أو اﻷﻛﺛر ﯾﺷﯾر إﻟﻰ ﻣﺟﻣوﻋﺔ اﻟﻌﻣل اﻟﺗﻲ ﻗﺎﻣت‬
‫ﺑﺈﺻدار ھذا اﻟﺗﻌدﯾل أو اﻟﻣﻌﯾﺎر‬

‫ھذا اﻟﺗﻌدﯾل ﻋرف اﻟﻌﻣل ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟﺗرددﯾﺔ اﻟﻣﺟﺎﻧﯾﺔ ‪2.4 GHz ISM band‬‬ ‫‪:802.11b‬‬ ‫‪‬‬
‫وذﻟك ﺑﻣﻌدل ﻧﻘل ﺑﯾﺎﻧﺎت ‪ data rate 5.5 and 11 Mbps‬وھذا اﻟﺗﻌدﯾل ﻣﺗواﻓق ﻣﻊ اﻻﺟﮭزة‬
‫اﻟﻘدﯾﻣﺔ اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻧﻔس اﻟﻣﺟﺎل اﻟﺗرددي وﻟﮭﺎ ﻣﻌدل ﻧﻘل ‪، 1 and 2 Mbps‬ﻓﻲ ھذا اﻟﺗﻌدﯾل‬
‫ﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﺗﻌدﯾل )‪ complementary code keying (CCK‬وﺗﻘﻧﯾﺔ ﺗﻌدﯾل اﺧﺗﯾﺎرﯾﺔ ھﻲ‬

‫)‪Packet binary convolutional coding (PBCC‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪:802.11a ‬ﻋرف ﻣﺗطﻠﺑﺎت اﻟطﺑﻘﺔ اﻟﻔﯾزﯾﺎﺋﯾﺔ ﻹﺳﺗﺧدام ﺑراﻣﺗرات ﺟدﯾدة ﻛﻣﺟﺎل ﺗرددي ﻣﺧﺗﻠف‬
‫وطرﯾﻘﺔ ﺗﻌدﯾل ﻣﺧﺗﻠﻔﺔ وﺗم ذﻟك ﻓﻲ اﻟﺣزﻣﺔ اﻟﺗرددﯾﺔ اﻟﻐﯾر‬
‫ﻣرﺧﺻﺔ )اﻟﻣﺟﺎﻧﯾﺔ( ‪5GHz‬‬

‫‪Unlicensed National Information Infrastructure (UNII) band‬‬

‫وﺑﻣﻌدل ﻧﻘل ﺑﯾﺎﻧﺎت ‪ data rates from 6 to 54 Mbps‬ﺗم اﻟﺣﺻول ﻋﻠﻰ ھذا اﻟﻣﻌدل ﺑﺎﺳﺗﺧدام‬
‫ﺗﻘﻧﯾﺔ )‪Orthogonal Frequency Division Multiplexing (OFDM‬‬
‫واﻟﺗﻲ ﺗرﺳل ﻋﻠﻰ ﻋدة ﺣواﻣل ﻓرﻋﯾﺔ داﺧل اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل‬

‫اﻟﺗﻌدﯾل ‪ 802.11a‬أﻣن ﻣﻌدل ﻧﻘل ﻋﺎﻟﻲ وﻟﻛﻧﮫ ﻏﯾر ﻣﺗواﻓق ﻣﻊ اﻷﺟﮭزة اﻟﻘدﯾﻣﺔ‬ ‫‪:802.11g‬‬ ‫‪‬‬
‫اﻟﺗﻲ ﺗدﻋم اﻟﻣﻌﯾﺎر اﻻﺻﻠﻲ أو اﻟﺗﻲ ﺗدﻋم اﻟﺗﻌدﯾل ‪ 802.11b‬وذﻟك ﻷﻧﮫ ﯾﻌﻣل ﻋﻠﻰ ﻣﺟﺎل ﺗرددي‬
‫ﻣﺧﺗﻠف ﻟذﻟك ﺗم إﺻدار اﻟﺗﻌدﯾل ‪ 802.11g‬اﻟذي ﯾﻘدم ﻣﻌدل ﻧﻘل ‪ data rate 54 Mbps‬وﯾﻌﻣل‬
‫ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟﺗرددﯾﺔ اﻟﻣﺟﺎﻧﯾﺔ ‪ 2.4 GHz ISM band‬وھو ﻣﺗواﻓق ﻣﻊ اﻷﺟﮭزة اﻟﻘدﯾﻣﺔ اﻟﺗﻲ ﺗدﻋم‬
‫اﻟﻣﻌﯾﺎر اﻷﺻﻠﻲ واﻟﺗﻲ ﺗدﻋم اﻟﺗﻌدﯾل ‪802.11b‬‬
‫ھذا اﻟﻣﻌﯾﺎر طور طرﯾﻘﺔ اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬ﺗم ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﺟدﯾدة‬ ‫‪:802.11i‬‬ ‫‪‬‬
‫ھﻲ ﺑروﺗﻛول ﺳﻼﻣﺔ اﻟﻣﻔﺗﺎح اﻟﻣؤﻗت‬
‫)‪Temporal Key Integrity Protocol (TKIP‬‬

‫وﺗﻘﻧﯾﺔ اﻟﺗﺷﻔﯾر )‪Advanced Encryption Standard (AED‬‬

‫ﻗدم ﺗﺣﺳﯾﻧﺎت ﻟﻠﻣﻌﺎﯾر اﻟﺳﺎﺑﻘﺔ وﻗدم ﻣﻌدل ﻧﻘل ﺑﯾﺎﻧﺎت ﯾﺻل إﻟﻰ‬ ‫‪:802.11n‬‬ ‫‪‬‬
‫‪ data rate 600 Mbps‬وذﻟك ﺑﺎﺳﺗﺧداﻣﮫ ﺗﻘﻧﯾﺔ اﻟﮭواﺋﯾﺎت اﻟﻣﺗﻌددة )ﻋدة ھواﺋﯾﺎت ﻓﻲ ﺟﮭﺎز‬
‫اﻻرﺳﺎل وﻋدة ھواﺋﯾﺎت ﻓﻲ ﺟﮭﺎز اﻻﺳﺗﻘﺑﺎل( )‪Multiple-input multiple-output (MIMO‬‬
‫وﺗﻘﻧﯾﺔ اﻟﺗﻌدﯾل ‪ OFDM‬وھو ﯾﻌﻣل ﻋﻠﻰ ﻛﻼ اﻟﺣزﻣﺗﯾن اﻟﺗرددﯾﺗﯾن ‪2.4 GHz and 5GHz‬‬
‫‪ :802.16a/d/e/m‬وھو ﻣﻌﯾﺎر ﻟﻼﺗﺻﺎﻻت اﻟﻼﺳﻠﻛﯾﺔ ﺻﻣم ﻟﯾؤﻣن ﻣﻌدل‬ ‫)‪(WiMAX‬‬ ‫‪‬‬
‫ﻧﻘل ‪ 30 to 40 Mbps‬اﻟﻧﺳﺧﺔ اﻷﺻﻠﯾﺔ ﻣن اﻟﻣﻌﯾﺎر ھﻲ ‪ IEEE 802.16‬واﻟﺗﻲ ﺗﻌﻣل ﻓﻲ اﻟﻣﺟﺎل‬
‫اﻟﺗرددي ‪10 to 66 GHz‬‬

‫ﺛم ﺻدر اﻟﻣﻌﯾﺎر ‪ 802.11a‬ﻛﺗﺣدﯾث ﻟﻠﻣﻌﯾﺎر اﻟﺳﺎﺑق وﯾﺳﻣﻰ أﯾﺿﺎ ً ‪ 802.11-2004‬وھو ﯾﻌﻣل ﻋﻠﻰ‬
‫اﻟﻣﺟﺎل اﻟﺗرددي ‪2 to 11 GHz‬‬

‫ﺗم ﺗﺣدﯾث ھذا اﻟﻣﻌﯾﺎر ﻓﻲ ﻋﺎم ‪ 2005‬وﺳﻣﻲ ‪ 802.11e-2005‬واﻟذي ﯾﺳﺗﺧدم ﺗﻘﻧﯾﺔ ‪OFDM‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھو ﺗﻘﻧﯾﺔ اﺗﺻﺎل ﻻﺳﻠﻛﻲ ﺗﺳﺗﺧدم ﻟﻼﺗﺻﺎل ﻓﻲ اﻟﻣﺳﺎﻓﺎت اﻟﻘﺻﯾرة‬ ‫‪:Bluetooth‬‬ ‫‪‬‬

‫ُﻣﻌرف ﻣﺟﻣوﻋﺔ اﻟﺧدﻣﺔ )‪Service Set Identifier (SSID‬‬


‫ھو ﻣﻌرف ﻓرﯾد ‪ unique identifier‬ﯾﺳﺗﺧدم ﻟﻠﺗﺄﺳﯾس واﻟﺣﺎﻓظ ﻋﻠﻰ اﻻﺗﺻﺎﻟﯾﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ SSID‬ھو اﻻﺳم اﻟذي ﯾُﻌرف اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وﺑﺷﻛل اﻓﺗراﺿﻲ ھو ﺟزء ﻣن ‪packet header‬‬

‫وﯾرﺳل ﻋﺑر اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺣﻠﯾﺔ ‪WLAN‬‬

‫ﻋﻧدﻣﺎ ﺗﻘوم اﻷﻛﺳس ﺑوﯾﻧت ﺑﻧﺷر ‪ SSID‬ﺑﺷﻛل ‪ broadcast‬ﯾﻌﺗﺑر ﻧﻣط ﻏﯾر آﻣن‬

‫وﯾﻣﻛن ﺿﺑط اﻷﻛﺳس ﺑوﯾﻧت ﻋﻠﻰ ﻧﻣط ﻋدم اﻟﻧﺷر أو ﻋدم اﻹﻋﻼن ﻋن ‪ SSID‬ﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﯾﻛون‬
‫اﻟﻣﺳﺗﺧدم ﻋﻠﻰ ﻣﻌرﻓﺔ ﻣﺳﺑﻘﺔ ﺑﺎﺳم ‪ SSID‬وﯾﻘوم ﺑﺿﺑطﮫ ﻓﻲ ﺟﮭﺎزه ﻛﻲ ﯾﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ‬
‫اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬ﻟﺳوء اﻟﺣظ ﻓﺈن اﺧﻔﺎء ‪ SSID‬ﻻ ﯾؤﻣن ﺣﻣﺎﯾﺔ ﻟﻠﺷﺑﻛﺔ ﻷﻧﮫ ﻣن اﻟﻣﻣﻛن ﻛﺷﻔﮫ وھو ﯾظﮭر ﻋﻠﻰ‬
‫ﺷﻛل ﻧص ﺻرﯾﺢ داﺧل ‪packet‬‬

‫‪ SSID‬ﯾﻣﻛن أن ﻣﻛون ﻣن ‪ 32‬ﺣرف وھو ﯾﻌﺗﺑر ﻛﻠﻣﺔ ﺳر ﻟﺗﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت وﻟﻛﻧﮭﺎ‬
‫ﺗرﺳل ﻋﻠﻰ ﺷﻛل ﻧص ﺻرﯾﺢ وﺑﺳﮭوﻟﺔ ﯾﻣﻛن اﻛﺗﺷﺎﻓﮭﺎ‪ ،‬ﺑﻛﻠﻣﺎت اﺧرى ﻓﺈن ‪ SSID‬ھو ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ‬
‫ﯾﻌرﻓﮭﺎ اﻟﺟﻣﯾﻊ‪ ،‬وﯾﻣﻛن أن ﯾﻛون ﺳرﯾﺎ ً ﻓﻘط ﻋﻧدﻣﺎ ﯾﺗم ﺿﺑط اﻷﻛﺳس ﺑوﯾﻧت ‪ closed network‬أو ﻧﻣط‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻋدم ﻧﺷر ‪ SSID‬وھذا اﻟﻧﻣط ھو ﻣﺗﻌب ﻟﻠﻣﺳﺗﺧدم اﻟﻧظﺎﻣﻲ ﻷﻧﮫ ﻓﻲ ﻛل ﻣرة ﯾرﯾد اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ ﯾﺟب‬
‫ﻋﻠﯾﮫ إدﺧﺎل اﺳم ‪SSID‬‬

‫ﺑﻌض اﺳﻣﺎء ‪ SSID‬اﻟﺷﺎﺋﻌﺔ ھﻲ‪:‬‬

‫‪‬‬ ‫‪Comcomcom‬‬
‫‪‬‬ ‫‪Default SSID‬‬
‫‪‬‬ ‫‪Intel‬‬
‫‪‬‬ ‫‪Linksys‬‬
‫‪‬‬ ‫‪Wireless‬‬
‫‪‬‬ ‫‪Wlan‬‬

‫أﻧواع ﻓرﯾﻣﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫ﺑﺷﻛل ﻣﺧﺗﻠف ﻋن اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ اﻟﺗﻲ ﺗﺳﺗﺧدم ﻧوع واﺣد ﻣن اﻟﻔرﯾﻣﺎت ﻓﺈن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﺳﺗﺧدم‬
‫ﺛﻼث أﻧواع رﺋﯾﺳﯾﺔ ﻣن اﻟﻔرﯾﻣﺎت وھﻲ‬
‫ﻓرﯾﻣﺎت اﻹدارة ‪management frames‬‬

‫ﻓرﯾﻣﺎت اﻟﺗﺣﻛم ‪control frames‬‬

‫ﻓرﯾﻣﺎت اﻟﺑﯾﺎﻧﺎت ‪data frames‬‬

‫ﻛل ﻧوع ﻣن ھذه اﻷﻧواع ﯾﺣوي ﻓﻲ داﺧﻠﮫ ﻋﻠﻰ ﻋدة أﻧواع ﻓرﻋﯾﺔ‬

‫ﻓرﯾﻣﺎت اﻹدارة‬
‫ﺗﺳﺗﺧدم ﻟﻣﺷﺎرﻛﺔ وﺗرك ﻣﺟﻣوﻋﺔ اﻟﺧدﻣﺎت اﻷﺳﺎﺳﯾﺔ وﯾﺣوي ﻋﻠﻰ ﻋدة أﻧواع وھﻲ‬

‫‪‬‬ ‫‪Association request‬‬


‫‪‬‬ ‫‪Association response‬‬
‫‪‬‬ ‫‪Reassociation request‬‬
‫‪‬‬ ‫‪Reassociation response‬‬
‫‪‬‬ ‫‪Probe request‬‬
‫‪‬‬ ‫‪Probe response‬‬
‫‪‬‬ ‫‪Beacon‬‬
‫‪‬‬ ‫(‪Announcement traffic indication message (ATIM‬‬
‫‪‬‬ ‫‪Disassociation‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
 Authentication
 Deauthentication
 Action
 Action No ACK
 Timing advertisement

‫ﻓرﯾﻣﺎت اﻟﺗﺣﻛم‬
‫ﺗﺳﺎﻋد ﻋﻠﻰ ﺗﺳﻠﯾم ﻓرﯾﻣﺎت اﻟﺑﯾﺎﻧﺎت وﺗﺣوي ﻋﻠﻰ ﻋدة أﻧواع ﻓرﻋﯾﺔ ھﻲ‬

 Power Save Poll (PS-Poll)


 Request to send (RTS)
 Clear to send (CTS)
 Acknowledgment (ACK)
 Contention Free-End (CF-End)
 CF-End + CF-ACK
 Block ACK Request (BlockAckReq)
 Block ACK (BlockAck)
 Control wrapper

‫ﻓرﯾﻣﺎت اﻟﺑﯾﺎﻧﺎت‬
layer 3-7 ‫ھﻲ اﻟﻔرﯾﻣﺎت اﻟﺗﻲ ﺗﺣﻣل ﻣﻌﻠوﻣﺎت اﻟطﺑﻘﺎت اﻟﻌﻠﯾﺎ‬
‫وﺗﺣوي ﻋﻠﻰ ﻋدة أﻧواع ﻓرﻋﯾﺔ ھﻲ‬

 Data (simple data frame)


 Null function (no data)
 „Data + CF-ACK [PCF only]
 „Data + CF-Poll [PCF only]
 Data + CF-ACK + CF-Poll [PCF only]
 CF-ACK (no data) [PCF only]
 CF-Poll (no data) [PCF only]
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ١٧
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪‬‬ ‫]‪CF-ACK + CF-Poll (no data) [PCF only‬‬
‫‪‬‬ ‫]‪QoS Data [HCF‬‬
‫‪‬‬ ‫]‪QoS Null (no data) [HCF‬‬
‫‪‬‬ ‫]‪QoS Data + CF-ACK [HCF‬‬
‫‪‬‬ ‫]‪QoS Data + CF-Poll [HCF‬‬
‫‪‬‬ ‫]‪QoS Data + CF-ACK + CF-Poll [HCF‬‬
‫‪‬‬ ‫]‪QoS CF-Poll (no data) [HCF‬‬
‫‪‬‬ ‫]‪QoS CF-ACK + CF-Poll (no data) [HCF‬‬

‫أﻧﻣﺎط اﻟﻣﺻﺎدﻗﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫‪Wi-Fi Authentication Modes‬‬
‫اﻟﻣﺻﺎدﻗﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن أن ﺗﺗم ﻣن ﺧﻼل أﺣد اﻟﻧﻣطﯾن‬
‫‪ Open system authentication‬اﻟﻣﺻﺎدﻗﺔ ﺑﺎﻟﻧظﺎم اﻟﻣﻔﺗوح‬

‫‪ Shared key authentication‬اﻟﻣﺻﺎدﻗﺔ ﺑﺎﻟﻣﻔﺗﺎح اﻟﻣﺷﺗرك‬

‫‪: Open system Authentication process ‬‬

‫أي ﺟﮭﺎز ﯾﺳﺗطﯾﻊ أن ﯾرﺳل طﻠب ﻟﻠﻣﺻﺎدﻗﺔ ‪request to authentication‬‬

‫اﻟﺟﮭﺎز اﻷول ﯾرﺳل ﻓرﯾم ‪ authentication management frame‬واﻟذي ﯾﺣوي ﻋﻠﻰ ُﻣﻌرف‬
‫اﻟﺟﮭﺎز اﻟﻣرﺳل ﻟﻛﻲ ﯾﺣﺻل ﻋﻠﻰ ﻣﺻﺎدﻗﺔ واﻻﺗﺻﺎل ﻣﻊ اﻟﺟﮭﺎز اﻵﺧر‬
‫اﻟﺟﮭﺎز اﻷﺧر ھو اﻷﻛﺳس ﺑوﯾﻧت ‪ AP‬ﯾﻘوم ﺑﻔﺣص ‪ SSID‬اﻟﻣرﺳل ﻣن ﻗﺑل اﻟﺟﮭﺎز اﻷول وﯾرد ﺑﻔرﯾم‬
‫‪ authentication verification frame‬إذا ﻛﺎن ‪ SSID‬ﺻﺣﯾﺢ ﯾﺗم إرﺳﺎل ﻓرﯾم ﺗﺄﻛﯾد اﻟﻣﺻﺎدﻗﺔ إﻟﻰ‬
‫اﻟﺟﮭﺎز اﻷول )اﻟﻣﺳﺗﺧدم( ﻋﻧدھﺎ ﯾﺳﺗطﯾﻊ اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ أو ﺑﺎﻟﺟﮭﺎز اﻟﻣطﻠوب‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪:Shared Key Authentication Process ‬‬

‫ﺗﺗم ھذه اﻟﻌﻣﻠﯾﺔ ﻣن ﺧﻼل اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬


‫‪ -١‬اﻟﻣﺳﺗﺧدم ﯾرﺳل طﻠب ﻣﺻﺎدﻗﺔ ‪ authentication request‬إﻟﻰ اﻷﻛﺳس ﺑوﯾﻧت‬
‫‪ -٢‬اﻷﻛﺳس ﺑوﯾﻧت ﺗرﺳل ﻧص ﺗﺣدي ‪ challenge text‬إﻟﻰ اﻟﻣﺳﺗﺧدم‬
‫‪ -٣‬اﻟﻣﺳﺗﺧدم ﯾﻘوم ﺑﺗﺷﻔﯾر ﻧص اﻟﺗﺣدي ﺑﺎﻟﻣﻔﺗﺎح اﻟﻣﺳﺗﺧدم ‪ 64-bit or 128-bit‬وﯾرﺳل اﻟﻧص‬
‫اﻟﻣﺷﻔر إﻟﻰ اﻷﻛﺳس ﺑوﯾﻧت‬
‫‪ -٤‬اﻷﻛﺳس ﺑوﯾﻧت ﺗﺳﺗﺧدم ‪ WEP key‬اﻟذي ﺗم ﺿﺑطﮫ ﻓﻲ اﻷﻛﺳس ﺑوﯾﻧت ﻣن أﺟل ﻓك ﺗﺷﻔﯾر‬
‫‪ decrypt‬اﻟﻧص اﻟﻣﺷﻔر‪ ،‬ﺛم ﺗﻘوم ﺑﻣﻘﺎرﻧﺔ ھذا اﻟﻧص ﻣﻊ ﻧص اﻟﺗﺣدي اﻻﺻﻠﻲ‪ ،‬إذا ﺣدث ﺗطﺎﺑق‬
‫ﺑﯾن اﻟﻧﺻﯾن ﻓﺈن اﻷﻛﺳس ﺑوﯾﻧت ﺗﻘوم ﺑﻌﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ ﻣﻊ اﻟﻣﺳﺗﺧدم‬
‫‪ -٥‬اﻟﻣﺳﺗﺧدم ﯾﺗﺻل ﻣﻊ اﻟﺷﺑﻛﺔ‬
‫اﻷﻛﺳس ﺑوﯾﻧت ﺗرﻓض ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ إذا ﻟم ﯾﺗطﺎﺑق اﻟﻧص اﻟذي ﻗﺎﻣت ﺑﻔك ﺗﺷﻔﯾره ﻣﻊ ﻧص اﻟﺗﺣدي‬
‫اﻻﺻﻠﻲ وﺑﺎﻟﺗﺎﻟﻲ اﻟﻣﺳﺗﺧدم ﻟن ﯾﻛون ﻗﺎدراً ﻋﻠﻰ اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ ﺑﺎﺳﺗﺧدام ﺳﯾرﻓر ﻣﺻﺎدﻗﺔ ﻣرﻛزي‬
‫‪Wi-Fi Authentication Process Using a Centralized‬‬
‫‪Authentication Server‬‬
‫‪ 802.1x‬ﯾؤﻣن ﻣﺻﺎدﻗﺔ ﻣرﻛزﯾﺔ ‪centralized authentication‬‬

‫ﻟﻛﻲ ﯾﻌﻣل ‪ 802.1x‬ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﺟب أن ﺗﻛون اﻷﻛﺳس ﺑﯾوﻧت ‪ AP‬ﻗﺎدرة ﻋﻠﻰ ﺗﺣدﯾد ھوﯾﺔ‬
‫اﻟﺗرﻓك ﺑﺷﻛل آﻣن ﻣن ﻣﺳﺗﺧدم ﻣﻌﯾن‪ ،‬ﻋﻣﻠﯾﺔ ﺗﺣدﯾد اﻟﮭوﯾﺔ ﺗﺗم ﺑﺎﺳﺗﺧدام ﻣﻔﺎﺗﯾﺢ اﻟﻣﺻﺎدﻗﺔ‬
‫‪ authentication keys‬اﻟﺗﻲ ﺗرﺳل إﻟﻰ اﻻﻛﺳس ﺑوﯾﻧت ‪ AP‬وإﻟﻰ اﻟﻣﺳﺗﺧدم ﻣن ﺳﯾرﻓر ﻣﺧﺻص‬
‫ﻟﻌﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ ﻋن ﺑﻌد ﯾﺳﻣﻰ‬
‫‪Remote Authentication Dial in User Service (RADIUS) server‬‬

‫ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﺳﺗﺧدم ﻓﻲ ﻣﺟﺎل ﺗﻐطﯾﺔ اﻻﻛﺳس ﺑوﯾﻧت ﯾﺣدث اﻟﺗﺎﻟﻲ‪:‬‬


‫‪ -١‬اﻟﻣﺳﺗﺧدم ﯾرﺳل طﻠب ﻣﺻﺎدﻗﺔ ‪ authentication request‬إﻟﻰ اﻷﻛﺳس ﺑوﯾﻧت ‪AP‬‬
‫‪ -٢‬اﻷﻛﺳس ﺑوﯾﻧت ‪ AP‬ﺗرﺳل ‪ EAP-Request‬ﻟﺗﺣدﯾد ھوﯾﺔ اﻟﻣﺳﺗﺧدم‬
‫‪ -٣‬اﻟﻣﺳﺗﺧدم ﯾرد وﯾرﺳل ‪ EAP-Response‬ﻣﻊ ﻣُﻌرﻓﮫ‬
‫‪ -٤‬اﻻﻛﺳس ﺑوﯾﻧت ﺗﻘوم ﺑﺗوﺟﯾﮫ ﻣُﻌرف اﻟﻣﺳﺗﺧدم إﻟﻰ ﺳﯾرﻓر ‪ RADIUS server‬وذﻟك ﺑﺎﺳﺗﺧدام‬
‫‪uncontrolled port‬‬
‫‪ -٥‬ﺳﯾرﻓر ‪ RADIUS‬ﯾرﺳل طﻠب إﻟﻰ اﻟﻣﺳﺗﺧدم ﻋﺑر اﻷﻛﺳس ﺑوﯾﻧت ﯾﺣدد ﻣن ﺧﻼﻟﮫ آﻟﯾﺔ اﻟﻣﺻﺎدﻗﺔ‬
‫اﻟﻣﺳﺗﺧدﻣﺔ‬
‫‪ -٦‬اﻟﻣﺳﺗﺧدم ﯾرد ﻋﻠﻰ ﺳﯾرﻓر ‪ RADIUS‬ﺑﺈرﺳﺎل طﻠب اﻋﺗﻣﺎده ﻋن طرﯾق اﻷﻛﺳس ﺑوﯾﻧت‬
‫‪ -٧‬إذا ﻛﺎن اﻻﻋﺗﻣﺎد ﻣﻘﺑول ﻓﺈن ﺳﯾرﻓر ‪ RADIUS‬ﯾرﺳل ﻣﻔﺗﺎح ﺗﺷﻔﯾر اﻟﻣﺻﺎدﻗﺔ إﻟﻰ اﻷﻛﺳس ﺑوﯾﻧت‬
‫‪ -٨‬اﻷﻛﺳس ﺑوﯾﻧت ﺗﻘوم ﺑﺗوﻟﯾد ﻣﻔﺗﺎح ﻣﺻﺎدﻗﺔ‬
‫‪ multicast/global authentication key‬وﺗﻘوم ﺑﺗﺷﻔﯾره ﺑﻣﻔﺗﺎح اﻟﺟﻠﺳﺔ اﻟﻣﺷﺗرك ﻣﻊ اﻟﻣﺳﺗﺧدم‬
‫وﺗرﺳﻠﮫ إﻟﻰ اﻟﻣﺳﺗﺧدم‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﻣﺻطﻠﺣﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫اﻻرﺗﺒﺎط وھﻲ ﻋﻤﻠﯿﺔ اﺗﺼﺎل اﻟﺠﮭﺎز اﻟﻼﺳﻠﻜﻲ ﻣﻊ اﻷﻛﺴﺲ ﺑﻮﯾﻨﺖ‬ ‫‪Association‬‬
‫ھﻮ ﻋﻨﻮان ‪ MAC address‬ﻟﻸﻛﺴﺲ ﺑﻮﯾﻨﺖ‬ ‫‪BSSID‬‬
‫اﻟﻤﻜﺎن اﻟﺬي ﺗﻜﻮن ﻓﯿﮫ اﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ ﻣﺘﺎﺣﺔ ﻟﻼﺳﺘﺨﺪام اﻟﻌﺎم‬ ‫‪Hotspot‬‬
‫ﺗﺴﺘﺨﺪم ﻟﻠﻘﯿﺎم ﺑﻌﻤﻠﯿﺔ اﺗﺼﺎل اﻷﺟﮭﺰة اﻟﻼﺳﻠﻜﯿﺔ ﺑﺎﻟﺸﺒﻜﺔ اﻟﻼﺳﻠﻜﯿﺔ‬ ‫‪Access Point‬‬
‫ﻣﺠﺎل ﺗﺮددي ﻣﺨﺼﺺ ﻟﻼﺳﺘﺨﺪام اﻟﻤﺠﺎﻧﻲ‬ ‫‪ISM band‬‬
‫ﯾﺼﻒ ﻛﻤﯿﺔ اﻟﻤﻌﻠﻮﻣﺎت اﻟﺘﻲ ﯾﺘﻢ إرﺳﺎﻟﮭﺎ ﺧﻼل اﻻﺗﺼﺎل‬ ‫‪Bandwidth‬‬
‫ﺗﻘﻨﯿﺔ طﯿﻒ ﻣﻨﺘﺸﺮ ﺗﺴﺘﺨﺪم ﻹرﺳﺎل اﻟﺒﯿﺎﻧﺎت ﻋﺒﺮ ﻣﺠﺎل ﺗﺮددي ﺛﺎﺑﺖ‬ ‫‪DSSS‬‬
‫ﺗﻘﻨﯿﺔ طﯿﻒ ﻣﻨﺘﺸﺮ ﺗﻘﻮم ﺑﺈرﺳﺎل اﻟﺒﯿﺎﻧﺎت ﻋﺒﺮ ﻋﺪة ﺣﻮاﻣﻞ ﺗﺮددي ﻓﺮﻋﯿﺔ‬ ‫‪FHSS‬‬
‫طﺮﯾﻘﺔ ﺗﺮﻣﯿﺰ رﻗﻤﯿﺔ ﻟﻠﺒﯿﺎﻧﺎت ﻋﺒﺮ ﻋﺪة ﺣﻮاﻣﻞ ﺗﺮددﯾﺔ ﻓﺮﻋﯿﺔ‬ ‫‪OFDM‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫طرق اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻟﻠﻘﯾﺎم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ اﻟﻣﮭﺎﺟم ﯾﻣﺷﻲ ﻣﻊ ﺟﮭﺎزه ‪Wi-Fi enabled laptops‬‬ ‫‪:WarWalking‬‬ ‫‪‬‬
‫ﻟﯾﺣدد وﯾﻛﺗﺷف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﻔﺗوﺣﺔ‬
‫‪ :WarDriving ‬وﻓﻘﺎ ً ل ‪ www.wordspy.com‬ﻓﺈن ‪ WarDriving‬ھﻲ ﺗﻘﻧﯾﺔ‬
‫‪ computer cracker‬ﺗم ﻣن ﺧﻼل اﻟﻘﯾﺎدة ﻋﺑر اﻷﺣﯾﺎء اﻟﻣﺟﺎورة ﻣﻊ ﺟﮭﺎز ﯾدﻋم ﺗﻘﻧﯾﺔ اﻟﺗﺷﺑﯾك‬
‫اﻟﻼﺳﻠﻛﻲ ﻟرﺳم ﺧرﯾطﺔ ﻟﻠﺑﯾوت واﻟﺷرﻛﺎت اﻟﺗﻲ ﺗﻣﻠك ﺷﺑﻛﺎت ﻻﺳﻠﻛﯾﺔ‬
‫‪:WarChalking ‬ھذا اﻟﻣﺻطﻠﺢ ﻣﺷﺗق ﻣن اﻟﻛﻠﻣﺔ ‪ whackers‬اﻟﺗﻲ ﺗﺳﺗﺧدم طﺑﺷورة ﻟوﺿﻊ‬
‫رﻣز ﻣﺣدد ﻋﻠﻰ اﻟﺟدار ﻟﻺﺷﺎرة إﻟﻰ وﺟود ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻗرﯾﺑﺔ ﺗﻘدم ﺧدﻣﺔ اﻟوﺻول إﻟﻰ اﻻﻧﺗرﻧت‬
‫ھﻲ طرﯾﻘﺔ ﺗﺳﺗﺧدم رﺳم رﻣوز ﻓﻲ اﻻﻣﺎﻛن اﻟﻌﺎﻣﺔ ﻟﻺﻋﻼن ﻋﻧد وﺟود ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أﻧواع ھواﺋﯾﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﮭواﺋﯾﺎت ﺿرورﯾﺔ ﻹرﺳﺎل واﺳﺗﻘﺑﺎل اﻹﺷﺎرات اﻟرادﯾوﯾﺔ‪ ،‬ﻓﮭﻲ ﺗﻘوم ﺑﺗﺣوﯾل اﻟﻧﺑﺿﺎت اﻟﻛﮭرﺑﺎﺋﯾﺔ إﻟﻰ‬
‫إﺷﺎرات رادﯾوﯾﺔ وﺑﺎﻟﻌﻛس‬
‫ھﻧﺎك ﺧﻣس أﻧواع ﻟﮭواﺋﯾﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪:‬‬
‫‪ -١‬اﻟﮭواﺋﻲ اﻟﻣوﺟﮫ ‪:Directional Antenna‬‬

‫ﺗﺳﺗﺧدم ﻣن أﺟل ﺑث واﺳﺗﻘﺑﺎل اﻷﻣواج وذﻟك ﻓﻲ ﺟﮭﺔ واﺣدة ﻓﻘط‪ ،‬ﻣن أﺟل ﺗﺣﺳﯾن اﻹرﺳﺎل واﻻﺳﺗﻘﺑﺎل‬
‫ﻓﺎﻟﮭواﺋﯾﺎت اﻟﻣوﺟﮭﺔ ﺻﻣﻣت ﻟﺗﻌﻣل ﺑﺷﻛل ﻓﻌﺎل ﻓﻲ ﺟﮭﺔ ﻣﻌﯾﻧﺔ ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ ﺑﺎﻗﻲ اﻟﺟﮭﺎت وھﻲ ﺗﺳﺎﻋد ﻋﻠﻰ‬
‫ﺗﻘﻠﯾل اﻟﺗداﺧل‬
‫‪ -٢‬اﻟﮭواﺋﻲ ﻣﺗﻌدد اﻟﺟﮭﺎت ‪:Omnidirectional Antenna‬‬
‫ﯾﻘوم ﺑﺈﺷﻌﺎع اﻟطﺎﻗﺔ اﻟﻛﮭروﻣﻐﻧﺎطﯾﺳﯾﺔ ﺑﻛل اﻟﺟﮭﺎت‪ ،‬ھذا اﻟﮭواﺋﻲ ﻓﻌﺎل ﻓﻲ اﻟﻣﻧﺎطق اﻟﺗﻲ ﺗﺳﺗﺧدم ﻓﯾﮭﺎ‬
‫اﻟﻣﺣطﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺗﻘﻧﯾﺔ ‪time division multiple access‬‬
‫أﻓﺿل ﻣﺛﺎل ﻋﻠﻰ اﻟﮭواﺋﻲ اﻟﻣﺗﻌدد اﻟﺟﮭﺎت ھو اﻟﮭواﺋﻲ اﻟﻣﺳﺗﺧدم ﻓﻲ ﻣﺣطﺔ ﺑث اﻟرادﯾو ﺣﯾث ﺗﻘوم ﺑﺑث‬
‫اﻹﺷﺎرة ﻓﻲ ﺟﻣﯾﻊ اﻟﺟﮭﺎت وﺑﺎﻟﺗﺎﻟﻲ ﯾﻣﻛن إﻟﺗﻘﺎط إﺷﺎرة اﻟرادﯾو ﻓﻲ أي ﻣﻛﺎن‬
‫‪ -٣‬ھواﺋﻲ اﻟﻘطﻊ اﻟﻣﻛﺎﻓﺊ اﻟﺷﺑﻛﻲ ‪:Parabolic Grid Antenna‬‬

‫ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﺑدأ ھواﺋﻲ اﻟدش اﻟﺧﺎص ﺑﺎﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ وﻟﻛن ﯾﺧﺗﻠف ﻋﻧﮫ ﺑﻛوﻧﮫ ﺷﺑﻛﻲ‬
‫ﻣن ﺧﻼل ھذا اﻟﮭواﺋﻲ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ إرﺳﺎل واﺳﺗﻘﺑﺎل ﻟﻣﺳﺎﻓﺎت ﺑﻌﯾدة ﺟداً ﻷن ھذا اﻟﮭواﺋﻲ ﯾﻘوم‬
‫ﺑﺗرﻛﯾز اﻹﺷﺎرة ﺑﺣزﻣﺔ ﺿﯾﻘﺔ‪ ،‬ھذا اﻟﻧوع ﻣن اﻟﮭواﺋﯾﺎت ﯾﺳﺗﺧدم ﻹرﺳﺎل اﻹﺷﺎرات اﻟرادﯾوﯾﺔ ﻟﻣﺳﺎﻓﺎت‬
‫ﻛﺑﯾرة ﺟداً‬

‫‪ -٤‬ھواﺋﻲ اﻟﯾﺎﻏﻲ ‪:Yagi Antenna‬‬

‫ھو ھواﺋﻲ وﺣﯾد اﻟﺟﮭﺔ ‪ unidirectional‬ﯾﺳﺗﺧدم ﺑﺷﻛل ﻛﺑﯾر ﻓﻲ اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺗرددات‬
‫‪ 10 MHz to VHF and UHF‬وﯾﺳﻣﻰ ﻋﺎدﺗﺎ ً ‪Yagi Ude antenna‬‬

‫وھو ﻣؤﻟف ﻣن ﻋﺎﻛس وھواﺋﻲ داﯾﺑول وﻋدة ﻋﻧﺎﺻر ﺗوﺟﯾﮫ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٥‬ھواﺋﻲ اﻟداﯾﺑول ‪:Dipole Antenna‬‬

‫ھو ﻧﺎﻗل ﻛﮭرﺑﺎﺋﻲ ﻣﺳﺗﻘﯾم طوﻟﮫ ﯾﺑﻠﻎ ﻧص طول اﻟﻣوﺟﺔ ‪ half wavelength‬وﯾوﺻل إﻟﻰ ﺧط اﻟﺗﻐذﯾﺔ‬
‫اﻟرادﯾوي ﻣن ﻣرﻛزه‬
‫ھواﺋﻲ اﻟﻘطﻊ اﻟﻣﻛﺎﻓﺊ اﻟﺷﺑﻛﻲ ﯾﺳﺎﻋد اﻟﻣﮭﺎﺟم ﻣن اﻟﺣﺻول ﻋﻠﻰ أﻓﺿل ﺟودة إﺷﺎرة وأﻛﺑر ﻋرض ﺣزﻣﺔ‬
‫وأﻋظم طﺎﻗﺔ وھو ﯾﺳﺎﻋد ﻋﻠﻰ ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ ‪ DoS‬ﻓﻲ اﻟطﺑﻘﺔ اﻷوﻟﻰ وھﺟوم رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف‬
‫‪man-in-the-middle‬‬

‫ھذا اﻟﮭواﺋﻲ ﯾﻣﻛن أن ﯾﻠﺗﻘط اﻹﺷﺎرات ﻋﻠﻰ ﺑﻌد ‪10 miles‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫اﻟﺗﺷﻔﯾر ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ‪Wireless Encryption‬‬


‫ﯾﺳﺗﺧدم اﻟﺗﺷﻔﯾر ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣن اﻟﻣﮭﺎﺟم اﻟذي ﯾﺳﺗطﯾﻊ أن ﯾﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣن‬
‫ﺧﻼل اﻟﺗﻧﺻت ﻋﻠﻰ اﻟﻣﺟﺎل اﻟرادﯾوي‬
‫ﻓﻲ ھذا اﻟﻔﺻل ﺳﻧﺗﻌرف ﻋﻠﻰ أﻧواع اﻟﺗﺷﻔﯾر اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣﺛل‬
‫‪ WEP , WPA and WPA2‬وطرق ﻛﺳر ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر و اﻹﺟراءات اﻟﻣﺿﺎدة‬

‫أﻧواع اﻟﺗﺷﻔﯾر ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾزداد ﯾوﻣﺎ ً ﺑﻌد ﯾوم وﻟﮭذا اﻟﺳﺑب ﺗم اﯾﺟﺎد ﻋدة طرق ﺗﺷﻔﯾر ﻟﺟﻌل اﻟﺷﺑﻛﺎت‬
‫اﻟﻼﺳﻠﻛﯾﺔ أﻛﺛر اﻣﺎﻧﺎً‪ ،‬ﻛل ﺧوارزﻣﯾﺔ ﺗﺷﻔﯾر ﻟﮭﺎ ﻣﯾزات وﻣﺳﺎوئ‪ ،‬اﻟﺗﺎﻟﻲ ھو أﻧواع ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر‬
‫اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪:‬‬

‫ھو ﺑرﺗوﻛول ﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدم وﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت وھو أﻗدم ﻣﻌﯾﺎر ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺎت‬ ‫‪:WEP‬‬ ‫‪‬‬
‫اﻟﻼﺳﻠﻛﯾﺔ وﯾﻣﻛن ﻛﺳره ﺑﺳﮭوﻟﺔ‬
‫ھو ﺑرﺗوﻛول ﻣطور ﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدم وﻟﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت ﯾﺳﺗﺧدم طرق اﻟﺗﺷﻔﯾر‬ ‫‪:WPA‬‬ ‫‪‬‬

‫‪ TKIP, MIC and AES encryption‬وھو ﯾﺳﺗﺧدم ‪48-bit IV, 32-bit CRC and TKIP‬‬

‫‪ :WPA2 ‬ﯾﺳﺗﺧدم ‪ AES(128-bit) and CCMP‬ﻟﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫ھو دﻣﺞ ﻟﻠﻣﻌﯾﺎر ‪ EAP‬ﻣﻊ ﺗﺷﻔﯾر ‪WPA‬‬ ‫‪:WPA2 Enterprise‬‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪:TKIP‬‬
‫ﺑرﺗوﻛول ﺣﻣﺎﯾﺔ ﯾﺳﺗﺧدم ﻓﻲ ‪WPA‬‬ ‫‪‬‬
‫‪ :AES‬ﺗﻘﻧﯾﺔ ﺗﺷﻔﯾر ﻣﺗﻧﺎظر ‪ symmetric-key encryption‬ﺗﺳﺗﺧدم ﻓﻲ ‪ WPA2‬ﺑدﻻً ﻣن‬ ‫‪‬‬
‫‪TKIP‬‬
‫ﺗﺳﺗﺧدم ﻋدة طرق ﻣﺻﺎدﻗﺔ ﻣﺛل ‪token cards, Kerberos and certificates‬‬ ‫‪:EAP‬‬ ‫‪‬‬
‫‪ :LEAP‬ﺑرﺗوﻛول ﻣﺻﺎدﻗﺔ ﯾﺳﺗﺧدم ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ وھو ﻣﻣﻠوك ﻣن ﻗﺑل ﺷرﻛﺔ ﺳﯾﺳﻛو‬ ‫‪‬‬
‫‪ :RADIUS‬ﻧظﺎم ﻣﺻﺎدﻗﺔ ﻣرﻛزي‬ ‫‪‬‬
‫‪ :802.11i‬ﻣﻌﯾﺎر ﺻﺎدر ﻋن ‪ IEEE‬ﯾُﻌرف ﺗﻘﻧﯾﺔ ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬ ‫‪‬‬

‫ﯾﺳﺗﺧدم ﻣﻔﺗﺎح ﺑطول ‪ 128-bit‬وﻋﺎﻣل أوﻟﻲ ﺑطول‬ ‫‪:CCMP‬‬ ‫‪‬‬


‫‪initialization vector (IV) 48-bit‬‬

‫اﻟﺗﺷﻔﯾر ‪WEP‬‬
‫وﻓﻘﺎ ُ ل ‪ searchsecurity.com‬ﻓﺈن )‪ Wired Equivalent Privacy (WEP‬اﻟﺧﺻوﺻﯾﺔ اﻟﻣﻛﺎﻓﺋﺔ‬
‫ﻟﻠﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ ھو ﺑرﺗوﻛول ﺣﻣﺎﯾﺔ وھو ﺟزء ﻣن اﻟﻣﻌﯾﺎر‬
‫‪ IEEE 802.11 standard‬اﻟﮭدف اﻷوﻟﻲ ﻣﻧﮫ ﻛﺎن ﺗﺄﻣﯾن اﻟﺧﺻوﺻﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻋﻠﻰ ﻣﺳﺗوى ﯾﻛﺎﻓﺊ اﻟﺧﺻوﺻﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ‬
‫اﻟﺣﻣﺎﯾﺔ اﻟﻔﯾزﯾﺎﺋﯾﺔ ﯾﻣﻛن أن ﺗطﺑق ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ ﻟﻣﻧﻊ اﻟوﺻول اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ إﻟﻰ ﻣﺻﺎدر اﻟﺷﺑﻛﺔ‬
‫أﻣﺎ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﯾﻣﻛن اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ ﺑدون اﺗﺻﺎل ﻓﯾزﯾﺎﺋﻲ ﻣﻌﮭﺎ ﻟذﻟك ﻗﺎﻣت ‪IEEE‬‬
‫ﺑﺎﺳﺗﺧدام آﻟﯾﺔ ﺗﺷﻔﯾر ﻓﻲ طﺑﻘﺔ ‪ data link layer‬ﻟﻠﺗﻘﻠﯾل ﻣن اﻟوﺻول اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ‬

‫‪ unauthorized access‬إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫وﺗم ذﻟك ﺑﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت ﺑﺎﺳﺗﺧدام ﺧوارزﻣﯾﺔ اﻟﺗﺷﻔﯾر اﻟﻣﺗﻧﺎظر ‪RC4‬‬

‫دور ‪ WEP‬ﻓﻲ اﻻﺗﺻﺎل اﻟﻼﺳﻠﻛﻲ‬


‫‪ WEP ‬ﯾﺣﻣﻲ ﻣن اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ ‬ﯾﻘﻠل ﻣن اﻟوﺻول اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ ‬ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﻔﺗﺎح ﺳري ‪ secret key‬ھذا اﻟﻣﻔﺗﺎح ﯾﺳﺗﺧدم ﻟﺗﺷﻔﯾر ﺣزم اﻟﺑﯾﺎﻧﺎت ‪ packets‬ﻗﺑل‬
‫إرﺳﺎﻟﮭﺎ‪ ،‬ﺟﮭﺎز اﻟﻣﺳﺗﺧدم واﻷﻛﺳس ﺑوﯾﻧت ﯾﺷﺎرﻛون ھذا اﻟﻣﻔﺗﺎح‬
‫ﺗﺗم ﻋﻣﻠﯾﺔ ﻓﺣص اﻟﺳﻼﻣﺔ ‪ integrity check‬ﻟﻠﺗﺄﻛد ﻣن أن ﺣزم اﻟﺑﯾﺎﻧﺎت ‪ packets‬ﻟم ﺗﺗﺑدل أﺛﻧﺎء ﻋﻣﻠﯾﺔ‬
‫اﻹرﺳﺎل‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٦‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ WEP ‬ﯾﺷﻔر اﻟﺑﯾﺎﻧﺎت ﻓﻘط‬

‫اﻟﮭدف اﻷﺳﺎﺳﻲ ﻣن ‪WEP‬‬


‫‪ ‬اﻟﺧﺻوﺻﯾﺔ‪ :‬ﻓﮭو ﯾؤﻣن ﻋدم اﻟﺗﺟﺳس ﻋﻠﻰ اﻟﺑﯾﺎﻧﺎت‬
‫‪ ‬اﻟﺗﺣﻛم ﺑﺎﻟوﺻول‪ :‬ﻓﮭو ﯾﺣدد ﻣن ﯾﺳﺗطﯾﻊ اﻟوﺻول ﻟﻠﺷﺑﻛﺔ وﻣن ﻻ ﯾﺳﺗطﯾﻊ‬
‫‪ ‬ﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت‪ :‬ﻓﮭو ﯾﺣﻣﻲ اﻟﺑﯾﺎﻧﺎت ﻣن اﻟﺗﻐﯾر ﻣن ﻗﺑل طرف ﺛﺎﻟث‬

‫اﻟﻧﻘﺎط اﻷﺳﺎﺳﯾﺔ‬
‫‪ WEP‬ﯾﻣﻠك ﻧﻘﺎط ﺿﻌف وﺧﻠل ﻓﻲ اﻟﺗﺻﻣﯾم‬

‫ھو ﺗﺷﻔﯾر ﺗدﻓﻘﻲ ‪ stream cipher‬ﯾﺳﺗﺧدم ‪ RC4‬ﻟﺗوﻟﯾد ﺳﻠﺳﻠﺔ ﻣن ‪ bytes‬اﻟﺗﻲ ﺗدﺧل ﻓﻲ ﻋﻣﻠﯾﺔ ‪XOR‬‬
‫ﻣﻊ اﻟﻧص اﻟﺻرﯾﺢ ‪plaintext‬‬

‫طول ‪ WEP‬وطول اﻟﻣﻔﺗﺎح اﻟﺳري‬


‫‪ 64-bit WEP ‬ﯾﺳﺗﺧدم ﻣﻔﺗﺎح ﺑطول ‪40-bit‬‬
‫‪ 128-bit WEP ‬ﯾﺳﺗﺧدم ﻣﻔﺗﺎح ﺑطول ‪104-bit‬‬
‫‪ 256-bit WEP ‬ﯾﺳﺗﺧدم ﻣﻔﺗﺎح ﺑطول ‪232-bit‬‬

‫اﻟﻌﯾوب ﻓﻲ ‪WEP‬‬
‫‪ -١‬ﻟم ﯾﻌرف طرﯾﻘﺔ ﻟﺗوزﯾﻊ ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر‬
‫‪ ‬اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺷﺗرﻛﺔ ‪ Pre-shared keys‬ﺗﺿﺑط ﻋﻧد اﻟﺗرﻛﯾب وﻧﺎدراً ﻣﺎ ﯾﺗم ﺗﻐﯾﯾرھﺎ‬
‫‪ ‬ﻣن اﻟﺳﮭل اﻛﺗﺷﺎف اﻟﻧص اﻟﺻرﯾﺢ ﻣن ﻋدد ﻣن اﻟرﺳﺎﺋل اﻟﻣﺷﻔرة ﺑﻧﻔس اﻟﻣﻔﺗﺎح‬
‫‪ -٢‬ﯾﺳﺗﺧدم ‪ RC4‬اﻟذي ﺻﻣم ﻟﯾﺳﺗﺧدم ﻟﻠﺗﺷﻔﯾر ﻟﻣرة واﺣدة وھو ﻏﯾر ﻣﻌد ﻟﺗﺷﻔﯾر ﻋدة رﺳﺎﺋل‬
‫‪ ‬ﺑﻣﺎ أن اﻟﻣﻔﺗﺎح اﻟﻣﺷﺗرك ‪ pre-shared key‬ﻧﺎدراً ﻣﺎ ﯾﺗم ﺗﻐﯾﯾره‪ ،‬ﻓﺈن اﻟﻣﻔﺗﺎح ﻧﻔﺳﮫ ﯾﺳﺗﺧدم‬
‫داﺋﻣﺎ‬
‫‪ ‬اﻟﻣﮭﺎﺟم ﯾراﻗب ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت ‪ traffic‬وﯾﻛﺗﺷف طرق ﻣﺧﺗﻠﻔﺔ ﻟﻠﻌﻣل ﻣﻊ رﺳﺎﺋل اﻟﻧص‬
‫اﻟﺻرﯾﺢ‬
‫‪ ‬ﺑﻣﻌرﻓﺔ اﻟﻧص اﻟﻣﺷﻔر ‪ ciphertext‬واﻟﻧص اﻟﺻرﯾﺢ ‪ ، plaintext‬اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ‬
‫ﺣﺳﺎب ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر‬
‫‪ -٣‬اﻟﻣﮭﺎﺟم ﯾﺣﻠل ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت ‪ traffic‬اﻟﺗﻲ ﻗﺎم ﺑﺎﻟﺗﻘﺎطﮭﺎ وﯾﻘوم ﺑﻛﺳر ‪ WEP keys‬ﺑﻣﺳﺎﻋدة‬
‫أدوات ﻣﺛل ‪AirSnort, WEPCrack, and dweputils‬‬
‫‪ -٤‬طرﯾﻘﺔ ﺗوﻟﯾد اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟ ُﻣﺻﻧﻌﯾن ﻗﺎﺑﻠﺔ ﻟﻠﮭﺟوم ﻣن أﺟل ﻣﻔﺗﺎح ‪40-bit‬‬
‫‪ -٥‬ﺧوارزﻣﯾﺔ ﺗﺧطﯾط اﻟﻣﻔﺎﺗﯾﺢ ھﻲ أﯾﺿﺎ ً ﻋرﺿﺔ ﻟﻠﮭﺟوم‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٧‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻛﯾف ﯾﻌﻣل ‪WEP‬‬
‫ﻟﺗﺷﻔﯾر اﻟﺣﻣل اﻟﻣﻔﯾد ‪ payload‬ﻣن اﻟﻔرﯾم اﻟﻼﺳﻠﻛﻲ ‪، 802.11 frame‬ﺗﺷﻔﯾر ‪ WEP‬ﯾﺳﺗﺧدم اﻟﺧطوات‬
‫اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻗﯾﻣﺔ ﻓﺣص اﻟﺳﻼﻣﺔ )‪ 32-bit Integrity Check Value (ICV‬ﯾﺗم ﺣﺳﺎﺑﮭﺎ ﻣن أﺟل ﻓرﯾم اﻟﺑﯾﺎﻧﺎت‬ ‫‪‬‬
‫‪ ICV‬ﺗﻠﺣق ﻓﻲ ذﯾل ﻓرﯾم اﻟﺑﯾﺎﻧﺎت‬ ‫‪‬‬
‫اﻟﻌﺎﻣل اﻷوﻟﻲ )‪ 24-bit Initialization Vector (IV‬ﯾﺗم ﺗوﻟﯾده وﯾﺿﺎف إﻟﻰ ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر‬ ‫‪‬‬
‫‪WEP‬‬
‫ﻣﺟﻣوع ‪ IV and WEP key‬ﯾﺳﺗﺧدم ﻓﻲ دﺧل ﺧوارزﻣﯾﺔ ‪ RC4‬ﻟﺗوﻟﯾد ‪ Key stream‬ﺑطول‬ ‫‪‬‬
‫ﻣﺳﺎوي ﻟﻣﺟﻣوع طول اﻟﺑﯾﺎﻧﺎت ﻣﻊ طول ‪ICV‬‬
‫‪ Key stream‬ﯾدﺧل ﻓﻲ ﻋﻣﻠﯾﺔ ‪ XOR‬ﻣﻊ ﻣﺟﻣوع اﻟﺑﯾﺎﻧﺎت و ‪ ICV‬وذﻟك ﻟﺗوﻟﯾد اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة‬ ‫‪‬‬
‫اﻟﺗﻲ ﺗرﺳل ﺑﯾن اﻟﻣﺳﺗﺧدم واﻷﻛﺳس ﺑوﯾﻧت‬
‫اﻟﻌﺎﻣل اﻻوﻟﻲ ‪ IV‬ﯾﺿﺎف إﻟﻰ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة ﻓﻲ ﺣﻘل أﺧر ﻟﺗوﻟﯾد ‪MAC frame‬‬ ‫‪‬‬
‫‪ MAC‬ﻟﯾﺳت اﻟﻌﻧوان ﻣﺎك ﺑل ھﻲ ‪Message Authentication Control‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺗﺷﻔﯾر ‪WPA‬‬
‫‪ WPA‬ھﻲ اﺧﺗﺻﺎر ل ‪ Wi-Fi Protected Access‬وھو ﻣﻧﺳﺟم ﻣﻊ اﻟﻣﻌﯾﺎر ‪802.11i‬‬

‫ھو ‪ software upgrade‬وﻟﻛﻧﮫ ﯾﻣﻛن أن ﯾﺣﺗﺎج أﯾﺿﺎ ً إﻟﻰ ﺗﺣﺳﯾن اﻟﺟﮭﺎز ‪hardware upgrade‬‬

‫ﻓﻲ اﻟﻣﺎﺿﻲ اﻟﺗﻘﻧﯾﺔ اﻟﺗﻲ ﻛﺎﻧت ﺗﺳﺗﺧدم ﻟﻠﺣﻣﺎﯾﺔ ھﻲ ‪ ،WEP‬ﺳﯾﺋﺔ ‪ WEP‬اﻧﮫ ﯾﺳﺗﺧدم ﻣﻔﺗﺎح ﺗﺷﻔﯾر ﺛﺎﺑت‬
‫وﺑﺎﻟﺗﺎﻟﻲ اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ اﺳﺗﻐﻼل ھذا اﻟﺿﻌف ﺑﺎﺳﺗﺧداﻣﮫ أدوات ﻣﺗوﻓرة ﺑﺷﻛل ﻣﺟﺎﻧﻲ ﻋﻠﻰ اﻻﻧﺗرﻧت‬
‫ﻣﻌﮭد اﻟﻣﮭﻧدﺳﯾن اﻟﻛﮭرﺑﺎﺋﯾﯾن واﻻﻟﻛﺗروﻧﯾﯾن ‪ IEEE‬ﻋرف إﺿﺎﻓﺎت ﻟﻠﻣﻌﺎﯾر ‪ 802.11‬ﺗﺳﻣﺢ ﺑزﯾﺎدة اﻟﺣﻣﺎﯾﺔ‪،‬‬
‫ﺗﻘرﯾﺑﺎ ً ﻛل ﺷرﻛﺎت ‪ Wi-Fi‬ﻗررت اﺳﺗﺧدام اﻟﻣﻌﯾﺎر ‪ WPA‬ﻟزﯾﺎدة اﻟﺣﻣﺎﯾﺔ‬

‫ازدادت اﻟﺣﻣﺎﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة ﻓﻲ ‪ WPA‬ﻛﻣﺎ أن اﻟرﺳﺎﻟﺔ ﺗﻣر ﻋﺑر ﻣرﺣﻠﺔ ﻓﺣص ﺳﻼﻣﺔ اﻟرﺳﺎﻟﺔ‬
‫)‪ Message Integrity Check (MIC‬وﺗم اﺳﺗﺧدام ﺑرﺗوﻛول ﺳﻼﻣﺔ اﻟﻣﻔﺗﺎح اﻟﻣؤﻗت‬

‫)‪ Temporal Key Integrity Protocol (TKIP‬ﻟﺗﺣﺳﯾن ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت‬

‫‪ Unicast traffic‬ﯾﻐﯾر ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر ﺑﻌد ﻛل ﻓرﯾم ﺑﺎﺳﺗﺧدام ‪ TKIP‬وﺑﺷﻛل أﺗوﻣﺎﺗﯾﻛﻲ ﯾﺗم اﻟﺗﻧﺳﯾق ﺑﯾن‬
‫اﻻﻛﺳس ﺑوﯾﻧت وﺟﮭﺎز اﻟﻣﺳﺗﺧدم‬

‫‪ :TKIP (Temporal Key Integrity Protocol) ‬ﯾﺳﺗﺧدم اﻟﺗﺷﻔﯾر اﻟﺗدﻓﻘﻲ‬


‫‪ RC4 stream cipher encryp on‬ﻣﻊ ‪ 128-bit keys and 64-bit keys‬ﻣن أﺟل اﻟﻣﺻﺎدﻗﺔ‬
‫‪ TKIP‬ﻗﻠل ﻣن ﻧﻘطﺔ اﻟﺿﻌف اﻟﺗﻲ ﻛﺎﻧت ﻣوﺟودة ﻓﻲ ﻣﻔﺗﺎح ‪ WEP‬وذﻟك ﺑﻌدم اﺳﺗﺧدام ﻧﻔس‬
‫اﻟﻌﺎﻣل اﻻوﻟﻲ )‪Initialization Vector (IV‬‬
‫‪ ‬اﻟﻣﻔﺗﺎح اﻟﻣؤﻗت ‪ :128-bit Temporal Key‬ﻓﻲ ‪ TKIP‬اﻟﻣﺳﺗﺧدم ﯾﺑدأ ﻣﻊ‬
‫)‪ 128-bit "temporal key" (TK‬اﻟذي ﯾدﻣﺞ ﺑﻌدھﺎ ﻣﻊ ﻋﻧوان اﻟﻣﺎك ﻟﻠﻣﺳﺗﺧدم ‪MAC‬‬
‫‪ address‬وﻣﻊ ‪ IV‬ﻟﯾﻧﺗﺞ اﻟﻣﻔﺗﺎح اﻟذي ﺳﯾﺳﺗﺧدم ﻟﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت ﺑواﺳطﺔ ‪RC4‬‬
‫‪ WPA ‬ﺣﺳن ‪ TKIP :WEP‬ﺣﺳﻧت ‪ WEP‬وذﻟك ﺑﺈﺿﺎﻓﺔ طرﯾﻘﺔ ﻹﻋﺎدة ﺗوﻟﯾد اﻟﻣﻔﺎﺗﯾﺢ ﻟﺗؤﻣن ﺗﺷﻔﯾر‬
‫وﺳﻼﻣﺔ ﻟﻠﻣﻔﺎﺗﯾﺢ‪ ،‬اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣؤﻗﺗﺔ ﺗﺗﻐﯾر ﻛل ‪ 10000 packet‬ھذا ﯾﺟﻌل ‪ TKIP‬ﻗﺎدر ﻋﻠﻰ ﺣﻣﺎﯾﺔ‬
‫اﻟﺷﺑﻛﺔ ﺑﺷﻛل أﻛﺛر ﻣن ھﺟوم ﻓك اﻟﺗﺷﻔﯾر واﺳﺗﻌﺎدة ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر‬

‫ﻛﯾف ﯾﻌﻣل ‪WPA‬‬


‫ﻟﺗﺷﻔﯾر اﻟﺣﻣل اﻟﻣﻔﯾد ‪ payload‬ﺑﺷﻛل ﻓﻌﺎل‪ ،‬ﻓﺈن اﻟﺗﺷﻔﯾر ‪ WPA encryption‬ﯾﻘوم ﺑﺎﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ ‬ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر اﻟﻣؤﻗت وﻋﻧوان اﻟﻣرﺳل و)‪ TKIP sequence counter (TSC‬ﯾطﺑﻘوا ﻛدﺧل‬
‫ﻟﺧوارزﻣﯾﺔ ‪ RC4‬ﻟﺗوﻟﯾد اﻟﻣﻔﺗﺎح ‪key stream‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٢٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫)‪ MAC Service Data Unit (MSDU‬واﻟﺗﻲ ھﻲ ﻣﻌﻠوﻣﺎت اﻟطﺑﻘﺎت اﻟﻌﻠﯾﺎ )ﻣن اﻟطﺑﻘﺔ اﻟﺛﺎﻟﺛﺔ ﺣﺗﻰ‬ ‫‪‬‬
‫اﻟطﺑﻘﺔ اﻟﺳﺎﺑﻌﺔ( وﻓﺣص ﺳﻼﻣﺔ اﻟرﺳﺎﻟﺔ )‪ message integrity check (MIC‬ﯾﺗم دﻣﺟﮭم ﺑﺎﺳﺗﺧدام‬
‫ﺧوارزﻣﯾﺔ ‪Michael‬‬
‫اﻟﻧﺎﺗﺞ ﻣن دﻣﺞ ‪ MSDU and MIC‬ﯾﺗم ﺗﻘﺳﯾﻣﮫ ﻟﺗوﻟﯾد‬ ‫‪‬‬
‫)‪ MAC Protocol Data Unit (MPDU‬وھو اﻟﻔرﯾم اﻟﻼﺳﻠﻛﻲ‬
‫ﻗﯾﻣﺔ ﻓﺣص اﻟﺳﻼﻣﺔ )‪ُ 32-bit Integrity Check Value (ICV‬ﺗﺣﺳب ﻣن أﺟل ‪) MPDU‬اﻟﻔرﯾم(‬ ‫‪‬‬
‫ﻧﺎﺗﺞ دﻣﺞ ‪ MPDU and ICV‬ﯾدﺧل ﻓﻲ ﻋﻣﻠﯾﺔ ‪ XOR‬ﻣﻊ ‪ key stream‬ﻟﺗوﻟﯾد اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة‬ ‫‪‬‬
‫اﻟﻌﺎﻣل اﻻوﻟﻲ ‪ IV‬ﯾﺿﺎف إﻟﻰ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة ﻟﺗوﻟﯾد ‪MAC frame‬‬ ‫‪‬‬
‫‪ MAC‬ھﻧﺎ ﻟﯾﺳت ﻋﻧوان اﻟﻣﺎك ﺑل ھﻲ‬
‫‪Message Authentication control‬‬

‫اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣؤﻗﺗﺔ‬
‫ﺗﺄﻣﯾن اﻟﺧﺻوﺻﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻋﺑر اﻟﺗردد اﻟرادﯾوي ﺟﻌل ﻣن اﺳﺗﺧدام اﻟﺗﺷﻔﯾر ھو أﻣر ﺿروري‪.‬‬
‫ﻓﻲ اﻟﺑداﯾﺔ ‪ WEP‬اﺳﺗﺧدم ﻛطرﯾﻘﺔ ﺗﺷﻔﯾر أﺳﺎﺳﯾﺔ وﻟﻛن ﺑﺳﺑب اﻟﻌﯾوب اﻟﺗﻲ وﺟدت ﻓﻲ ھذا اﻟﺗﺷﻔﯾر ﺗم‬
‫اﺳﺗﺧدام ‪ WPA‬ﻋوﺿﺎ ً ﻋﻧﮫ‪ ،‬ﻣؤﺧراً ﻛل اﻟﻣﻌدات ﺗﺳﺗﺧدم إﻣﺎ‬

‫)‪ TKIP (WPA) or ASE (WPA2‬ﻟﻠﺗﺄﻛﯾد ﻋﻠﻰ ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻓﻲ ﺗﻘﻧﯾﺔ اﻟﺗﺷﻔﯾر ‪ WEP‬ﻓﺈن ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر ‪ Temporal Keys‬ﺗﻧﺗﺞ ﻣن زوج اﻟﻣﻔﺎﺗﯾﺢ اﻟرﺋﯾﺳﻲ‬
‫)‪ Pairwise Master Key (PMK‬اﻟذي ﯾﻧﺗﺞ ﺧﻼل ﺟﻠﺳﺔ اﻟﻣﺻﺎدﻗﺔ ‪EAP‬‬

‫ﺑﯾﻧﻣﺎ ﻓﻲ ‪ WPA and WPA2‬ﻓﺈن ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر ﺗﻧﺗﺞ ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟرﺑﺎﻋﯾﺔ‬

‫‪Fore-way handshake‬‬

‫اﻟﺣوار اﻟﺗﺎﻟﻲ ﯾﺷرح ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟرﺑﺎﻋﯾﺔ ‪Fore-way handshake‬‬

‫‪ ‬اﻷﻛﺳس ﺑوﯾﻧت ‪ AP‬ﺗرﺳل ‪ EAPOL-key frame‬ﯾﺣوي ﻋﻠﻰ اﻟﻣﺻﺎدق اﻟﺣﺎﻟﻲ ‪authenticator‬‬


‫)‪ nonce (ANonce‬إﻟﻰ اﻟﻣﺳﺗﺧدم‪ ،‬اﻟذي ﯾﺳﺗﺧدﻣﮫ ﻣن أﺟل ﺑﻧﺎء زوج اﻟﻣﻔﺗﺎح اﻟزاﺋل ‪Pairwise‬‬
‫)‪Transient Key (PTK‬‬
‫‪ ‬اﻟﻣﺳﺗﺧدم ﯾرد ﺑﺈرﺳﺎﻟﮫ ﻗﯾﻣﺔ ‪ nonce-value‬اﻟﺧﺎﺻﺔ ﺑﮫ )‪ (SNonce‬ﻣﻊ ﻛود ﺳﻼﻣﺔ اﻟرﺳﺎﻟﺔ‬
‫)‪ Message Integrity Code (MIC‬إﻟﻰ اﻷﻛﺳس ﺑوﯾﻧت ‪AP‬‬
‫‪ ‬اﻷﻛﺳس ﺑوﯾﻧت ‪ AP‬ﺗرﺳل ‪ GTK‬ﻣﻊ ﺳﻠﺳﻠﺔ أرﻗﺎم ﻣﻊ ﻛود ﺳﻼﻣﺔ رﺳﺎﻟﺔ أﺧر ‪MIC‬‬
‫‪ ‬اﻟﻣﺳﺗﺧدم ﯾؤﻛد ﻋﻠﻰ أن اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣؤﻗﺗﺔ ﺗم ﺗﺛﺑﯾﺗﮭﺎ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺗﺷﻔﯾر ‪WPA2‬‬
‫ھو اﺧﺗﺻﺎر ل )‪ (Wi-Fi Protected Access 2‬وھو ﻣﻧﺳﺟم وﻣﺗواﻓق ﻣﻊ اﻟﻣﻌﯾﺎر ‪ 802.11i‬وھو ﯾدﻋم‬
‫ﺧﺻﺎﺋص ﺣﻣﺎﯾﺔ ﻏﯾر ﻣدﻋوﻣﺔ ﻓﻲ ‪WPA‬‬
‫وھو ﯾؤﻣن ﺣﻣﺎﯾﺔ ﻗوﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت وﺗﺣﻛم ﺑﺎﻟوﺻول ﻟﻠﺷﺑﻛﺔ وﯾﻘدم ﻣﺳﺗوى ﻋﺎﻟﻲ ﻣن اﻟﺣﻣﺎﯾﺔ ﻟذﻟك ﻓﻘط‬
‫اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺻرح ﻟﮭم ﯾﻣﻛﻧﮭم اﻟوﺻول ﻟﻠﺷﺑﻛﺔ‬
‫‪ WPA‬ﯾؤﻣن ﻧﻣطﻲ ﻋﻣل‪:‬‬

‫‪ :WPA-Personal ‬ھذا اﻟﻧﻣط ﯾﻌﻣل ﺑوﺟود ﻛﻠﻣﺔ ﺳر )‪ pre-shared key (PSK‬وﯾﻣﻧﻊ اﻟوﺻول‬
‫اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ ﻟﻠﺷﺑﻛﺔ‪ ،‬ﻓﻲ ھذا اﻟﻧﻣط ﻛل ﺟﮭﺎز ﯾﻘوم ﺑﺗﺷﻔﯾر اﻟﺗرﻓك ‪ traffic‬ﺑﺎﺳﺗﺧدام ﻣﻔﺗﺎح‬
‫‪ 256 bit key‬اﻟذي ﯾﺗم إدﺧﺎﻟﮫ ﻛﻛﻠﻣﺔ ﺳر ﻣﻛوﻧﺔ ﻣن ‪ 8 to 63‬ﺣرف‬

‫‪ :WPA-Enterprise ‬ﯾﺗم ﺑﺎﺳﺗﺧدام اﻟﺷﺑﻛﺔ ﻋﺑر ﺳﯾرﻓر ‪ server‬وھو ﯾﺣوي ﻋﻠﻰ‬


‫‪ RADIUS or EAP‬ﻟﻠﻣﺻﺎدﻗﺔ اﻟﻣرﻛزﯾﺔ وذﻟك ﺑﺎﺳﺗﺧدام ﻋدة طرق ﻟﻠﻣﺻﺎدﻗﺔ ﻣﺛل‬
‫‪token cards, Kerberos, and certificates‬‬
‫اﻟﻣﺳﺗﺧدم ﯾﺣﺻل ﻋﻠﻰ اﻋﺗﻣﺎد ﻟﻠدﺧول ﻣن اﻟﺳﯾرﻓر اﻟﻣرﻛزي اﻟذي ﯾﺟب أن ﯾﻛون ﻣوﺟود ﻋﻧد‬
‫اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ‬

‫ﻛﯾف ﯾﻌﻣل ‪WPA2‬‬


‫ﻓﻲ ﻋﻣﻠﯾﺔ ‪ CCMP‬ﺑﯾﺎﻧﺎت ﻣﺻﺎدﻗﺔ إﺿﺎﻓﯾﺔ )‪ additional authentication data (AAD‬ﺗؤﺧذ ﻣن‬
‫‪ MAC header‬وﺗﺗﺿﻣن ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺷﻔﯾر ‪CCMP‬‬

‫ھذا ﯾﺣﻣﻲ اﻟﻔرﯾم ﻣن ﺗﺑدﯾل اﻟﻘﺳم اﻟﻐﯾر ﻣﺷﻔر ﻣﻧﮫ‬


‫رﻗم ﺣزﻣﺔ اﻟﺑﯾﺎﻧﺎت )‪ packet number (PN‬ﻣﺷﻣول ﺿﻣن ‪ CCMP header‬ﻟﻠﺣﻣﺎﯾﺔ ﺿد‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ ،replay attacks‬ﺟزء ﻣن ‪ MAC header‬و ‪ PN‬ﯾﺗم اﺳﺗﺧداﻣﮭم ﻟﺗوﻟﯾد ‪ nonce‬اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ‬
‫ﺗﺷﻔﯾر ‪CCMP‬‬

‫‪WEP vs. WPA vs. WPA2‬‬


‫اﻟﮭدف اﻷﺳﺎﺳﻲ ﻣن ‪ WEP‬ھو ﺗﺄﻣﯾن اﻟﺧﺻوﺻﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺑﺷﻛل ﻣﻛﺎﻓﺊ ﻟﻠﺷﺑﻛﺎت‬
‫اﻟﺳﻠﻛﯾﺔ وﻟﻛﻧﮫ ﺿﻌﯾف وﻓﺷل ﻓﻲ ﺗﺣﻘﯾق أھداﻓﮫ‬
‫‪ WPA‬ﻋﺎﻟﺞ ﻣﻌظم ﻣﺷﺎﻛل ‪ WEP‬وﻟﻛﻧﮫ أﺿﺎف ﺛﻐرات ﺟدﯾدة‬

‫‪ WPA2‬ﻣﺗوﻗﻊ ﻣﻧﮫ أن ﯾﺟﻌل اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ آﻣﻧﺔ ﻣﺛل اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ ﻓﻘد ﺿﻣن إدارة ﻟﻠﺷﺑﻛﺔ ﺑﺣﯾث‬
‫ﯾﺳﻣﺢ ﻓﻘط ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﻣﺳﻣوح ﻟﮭم ﺑﺎﻟوﺻول ﻟﻠﺷﺑﻛﺔ‬
‫إذا ﻛﻧت ﺗﺳﺗﺧدم ‪ WEP‬ﯾﺟب ﻋﻠﯾك اﺳﺗﺑداﻟﮫ إﻣﺎ ب ‪ WPA or WPA2‬ﻟﺗﺣﻣﻲ اﺗﺻﺎﻟك ﻋﺑر اﻟﺷﺑﻛﺔ‬
‫اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺗﻘﻧﯾﺔ ﻓﺣص‬ ‫طول ﻣﻔﺗﺎح‬ ‫ﺣﺟم ‪IV‬‬ ‫ﺧوارزﻣﯾﺔ اﻟﺗﺷﻔﯾر‬ ‫اﻟﺗﺷﻔﯾر‬
‫اﻟﺳﻼﻣﺔ‬ ‫اﻟﺗﺷﻔﯾر‬
‫‪CRC-32‬‬ ‫‪40/104-bit‬‬ ‫‪24-bit‬‬ ‫‪RC4‬‬ ‫‪WEP‬‬
‫‪Michael‬‬ ‫‪128-bit‬‬ ‫‪48-bit‬‬ ‫‪RC4, TKIP‬‬ ‫‪WPA‬‬
‫‪algorithm and‬‬
‫‪CRC-32‬‬
‫‪AES-CCMP‬‬ ‫‪128-bit‬‬ ‫‪48-bit‬‬ ‫‪ASE-CCMP‬‬ ‫‪WPA2‬‬

‫ﻣﺷﺎﻛل ‪WEP‬‬
‫‪ CRC 32 -١‬ﻏﯾر ﻛﺎﻓﯾﺔ ﻟﻠﺗﺄﻛﯾد ﻋﻠﻰ ﺳﻼﻣﺔ ﻛﺎﻣل اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة‬
‫‪ ‬ﺑﺈﻟﺗﻘﺎط ‪ ، tow packets‬اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ ﻗﻠب اﻟﺑﯾﺗﺎت ‪ bits‬ﻓﻲ اﻟﺳﻠﺳﺔ اﻟﻣﺷﻔرة وﯾﻌدل‬
‫‪ checksum‬وﺑﺎﻟﺗﺎﻟﻲ ‪ packet‬ﯾﻛون ﻣﻘﺑول‬
‫‪IVs are 24 bits -٢‬‬
‫‪ ‬اﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﺗﻧﺷر ‪ 1500 byte‬ﺑﺳرﻋﺔ ‪ 11 Mbps‬ﺗﺳﺗﻧزف ﻛﺎﻣل ﻣﺟﺎل ‪ IV‬ﺧﻼل ﺧﻣس‬
‫ﺳﺎﻋﺎت‬
‫‪ -٣‬ھﺟوم ﻛﺷف اﻟﻧص اﻟﺻرﯾﺢ‬
‫‪ ‬ﻋﻧدﻣﺎ ﯾﺗم ﺗﻛرار ‪ IV‬ﻣن اﻟﻣﻣﻛن إﻋﺎدة ﺑﻧﺎء ﻣﻔﺗﺎح ‪ RC4‬ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ ‪ IV‬وﯾﻣﻛن ﻓك ﺗﺷﻔﯾر‬
‫‪payload of packet‬‬
‫‪ -٤‬ھﺟوم اﻟﻘﺎﻣوس ‪dictionary attack‬‬
‫‪ WEP ‬ﯾﻌﺗﻣد ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر‬
‫‪ ‬ﺣﺟم اﻟﻌﺎﻣل اﻷوﻟﻲ ‪ IV‬اﻟﺻﻐﯾر ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم ﺑﺧﻠق ﺟدول ﻓك ﺗﺷﻔﯾر ﯾﺳﻣﻰ ھﺟوم اﻟﻘﺎﻣوس‬
‫‪dictionary attack‬‬
‫‪ -٥‬ﻣﻧﻊ اﻟﺧدﻣﺔ ‪Denial of services‬‬
‫‪ ‬طﻠب اﻻﺗﺻﺎل ‪ Associate‬وطﻠب ﻗطﻊ اﻻﺗﺻﺎل ‪ disassociate‬ھﻲ رﺳﺎﺋل ﻏﯾر‬
‫ﻣﺻﺎدﻗﺔ‬
‫‪ -٦‬اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺑﻧﻰ ﺟدول ﻓك ﺗﺷﻔﯾر ﻹﻋﺎدة ﺑﻧﺎء ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر‬
‫‪ ‬ﺑﺣواﻟﻲ ‪ 24 GB‬ﻣﺳﺎﺣﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ اﺳﺗﺧدام ھذا اﻟﺟدول ﻟﻔك ﺗﺷﻔﯾر ‪decrypt WEP‬‬
‫‪ -٧‬اﻟﻌوز ﻓﻲ إدارة اﻟﻣﻔﺎﺗﯾﺢ ﺑﺷﻛل ﻣرﻛزي ﯾﺟﻌل ﺗﻐﯾر ﻣﻔﺎﺗﯾﺢ ‪ WEP‬أﻣر ﺻﻌب‬
‫‪ IV -٨‬ھﻲ ﻗﯾﻣﺔ ﺗﺳﺗﺧدم ﺑﺷﻛل ﻋﺷواﺋﻲ ﻓﻲ ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر وﻛل ‪ packet‬ﻟﮭﺎ ﻗﯾﻣﺔ ‪IV‬‬
‫‪ ‬اﻟﻣﻌﯾﺎر ﺳﻣﺢ ب ‪ 24 bits‬ﻓﻘط ‪ ،‬واﻟذي ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﺧﻼل ﺳﺎﻋﺔ ﻓﻲ أﻛﺳس ﺑوﯾﻧت‬
‫ﻣزدﺣﻣﺔ‬
‫‪ ‬ﻗﯾﻣﺔ ‪ IV‬ﯾﻣﻛن أن ﯾﻌﺎد اﺳﺗﺧداﻣﮭﺎ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ -٩‬اﻟﻣﻌﯾﺎر ﻟم ﯾﺣدد أن ﻛل ‪ packet‬ﯾﺟب أن ﯾﻣﻠك ‪ IV‬ﻓرﯾد‪ ،‬ﻟذﻟك اﻟ ُﻣﺻﻧﻌﯾن ﯾﺳﺗﺧدﻣوا ﻓﻘط ﺟزء‬
‫ﺑﺳﯾط ﻣن ‪ 24-bit‬اﻟﻣﻣﻛﻧﺔ‬

‫اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣزدﺣﻣﺔ ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻛل ﻗﯾم ‪ IV‬اﻟﻣﺗﺎﺣﺔ وھذا ﯾؤدي إﻟﻰ ﻋﻣﻠﯾﺔ إﻋﺎدة اﺳﺗﺧدام ﻟﻘﯾم‬
‫‪IV‬‬

‫اﻟﺿﻌف ﻓﻲ اﻟﻌواﻣل اﻷوﻟﯾﺔ ‪IVs‬‬


‫اﻟﺗﺎﻟﻲ ھو اﻷﺳﺑﺎب اﻟﺗﻲ ﺗﺟﻌل اﻟﻌواﻣل اﻷوﻟﯾﺔ ﺿﻌﯾﻔﺔ‬

‫ﻓﻲ ﺧوارزﻣﯾﺔ ‪ ،RC4‬ﺧوارزﻣﯾﺔ ﺗﺧطﯾط اﻟﻣﻔﺗﺎح )‪Key Scheduling Algorithm (KSA‬‬ ‫‪‬‬
‫ﺗﺧﻠق ‪ IV‬ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ اﻟﻣﻔﺗﺎح اﻷﺳﺎﺳﻲ‬
‫ﻗﯾﻣﺔ ‪ IV‬ﻗﺻﯾرة ﺟداً وﻏﯾر ﻣﺣﻣﯾﺔ ﻣن إﻋﺎدة اﻻﺳﺗﺧدام وﻏﯾر ﻣﺣﻣﯾﺔ ﻣن إﻋﺎدة إرﺳﺎل اﻟرﺳﺎﻟﺔ‬ ‫‪‬‬
‫‪message replay‬‬
‫اﻟﺿﻌف ﻓﻲ ‪ WEP‬ﺗﺷﻐﯾل ‪ RC4‬ﯾﺳﻣﺢ ﺑﺗوﻟﯾد ‪ IVs‬اﻟﺿﻌﯾﻔﺔ‬ ‫‪‬‬
‫طرﯾﻘﺔ اﻧﺷﺎء اﻟﻣﻔﺎﺗﯾﺢ ﻣن ‪ IV‬ﯾﺟﻌﻠﮫ ﺣﺳﺎس ﻟﮭﺟوم اﻟﻣﻔﺗﺎح اﻟﺿﻌﯾف )‪(9FMS a ack‬‬ ‫‪‬‬
‫ﺿﻌف ‪ IVs‬ﯾﻛﺷف ﻣﻌﻠوﻣﺎت ﺣول ﺑﺎﯾﺗﺎت اﻟﻣﻔﺗﺎح اﻟذي اﺷﺗق ﻣﻧﮭﺎ‬ ‫‪‬‬
‫اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ أن ﯾﺟﻣﻊ ﻛﻣﯾﺔ ﻛﺎﻓﯾﺔ ﻣن ‪ weak IVs‬ﻟﯾﻛﺷف اﻟﺑﺎﯾﺗﺎت ‪ bytes‬ﻟﻠﻣﻔﺗﺎح اﻷﺳﺎﺳﻲ‬ ‫‪‬‬

‫ﻛﺳر ﺗﺷﻔﯾر ‪WEP‬‬


‫ﻓﻲ ﻧظﺎم ‪kali‬‬
‫ﺟﻣﻊ ﻛﻣﯾﺔ ﻛﺑﯾرة ﻣن )‪ initialization vectors (IVs‬ﺿروري ﻟﻛﺳر ﺗﺷﻔﯾر ‪WEP‬‬

‫اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﺟﻣﻊ ﻛﻣﯾﺔ ﻛﺎﻓﯾﺔ ﻣن ‪ IVs‬ﻟﯾﺗﻣﻛن ﻣن ﻛﺳر ﺗﺷﻔﯾر ﻣﻔﺗﺎح ‪ WEP‬وﯾﺗم ذﻟك ﺑﺑﺳﺎطﺔ ﻣن‬
‫ﺧﻼل اﻟﺗﻧﺻت ﻋﻠﻰ ‪ network traffic‬وﺣﻔظﮫ‬

‫ﻋﻣﻠﯾﺔ اﻟﺣﻘن ‪ injection‬ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻟﺗﺳرﯾﻊ ﻋﻣﻠﯾﺔ ﺟﻣﻊ ‪، IV‬اﻟﺣﻘن ﯾﺳﻣﺢ ﺑﺈﻟﺗﻘﺎط ﻋدد أﻛﺑر ﻣن ‪IVs‬‬
‫ﺧﻼل ﻓﺗرة زﻣﻧﯾﺔ أﻗل‬
‫ﻟﻛﺳر ﺗﺷﻔﯾر ‪ WEP‬اﻟﻣﮭﺎﺟم ﯾﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫اﻟﻌﻣﻠﯾﺔ ﺗﺗم ﺑﺎﺳﺗﺧدام أداة ‪ aircrack-ng‬وھﻲ ﻣوﺟودة ﺑﺷﻛل ﺗﻠﻘﺎﺋﻲ ﻓﻲ ‪Kali Linux‬‬
‫اﻟﺗﻔﺎﺻﯾل اﻟﺗﺎﻟﯾﺔ ھﻲ ﻟﻠﺑﺎراﻣﺗرات اﻟﺗﻲ ﺳﻧﺗﻌﺎﻣل ﻣﻌﮭﺎ ﻓﻲ ھذه اﻟﻌﻣﻠﯾﺔ‬
‫‪ MAC address of PC running Aircrack-ng : 00:0F:B5:88:AC:82‬‬
‫‪ BSSID (MAC address of AP): 00:14:6C:7E:40:80‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ ESSID (Wireless network name): teddy‬‬
‫‪ Access point channel: 9‬‬
‫‪ Wireless interface: ath0‬‬
‫‪ -١‬ﺗﺷﻐﯾل ‪ wireless interface‬ﻓﻲ ﻧﻣط اﻟﻣراﻗﺑﺔ ‪ monitor mode‬ﻋﻠﻰ ﻗﻧﺎة ﺗرددﯾﺔ ﻣﻌﯾﻧﺔ‬
‫ھذا اﻷﻣر ﯾظﮭر اﻟﻛروت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟﺟﮭﺎز‬

‫‪# iwconfig‬‬

‫اﻷﻣر اﻟﺗﺎﻟﻲ ﯾُﻔﻌل ﻧﻣط اﻟﻣراﻗﺑﺔ ﻋﻠﻰ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬


‫‪# airmon-ng start wifi0‬‬

‫إذا ﻛﺎن ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾدﻋم ﻧﻣط اﻟﻣراﻗﺑﺔ ﺳﺗظﮭر رﺳﺎﻟﺔ ﺗؤﻛد أن ﻧﻣط اﻟﻣراﻗﺑﺔ ﯾﻌﻣل ﻋﻠﻰ‬
‫‪mon0‬‬

‫ﻓﻲ ھذه اﻟﺧطوة اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﺷﻐل ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ ﻧﻣط اﻟﻣراﻗﺑﺔ ﻟﻛﻲ ﯾﺗﻣﻛن ﻣن اﻟﺗﻧﺻت‬
‫واﻻﺳﺗﻣﺎع إﻟﻰ ﻛل ‪ packet‬ﻓﻲ اﻟﮭواء‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺧﺗﺎر ﺑﻌض ‪ packets‬ﻣن أﺟل ﻋﻣﻠﯾﺔ اﻟﺣﻘن‬
‫وذﻟك ﻣن ﺧﻼل اﻻﺳﺗﻣﺎع ﻟﻛل ‪ packet‬ﻣﺗﺎح ﻓﻲ اﻟﮭواء‬

‫ھﻧﺎك اﻟﻌدﯾد ﻣن ﻛروت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻻ ﺗدﻋم ﻧﻣط اﻟﻣراﻗﺑﺔ ﯾﺟب أن ﺗﻣﻠك ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﻲ ﯾدﻋم‬
‫ﻧﻣط اﻟﻣراﻗﺑﺔ ﻟﺗﺗﻣﻛن ﻣن اﻟﻘﯾﺎم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ‬
‫‪ -٢‬ﺗﺷﻐﯾل أداة ‪Wi-Fi sniffing‬‬

‫ﻓﻲ ھذه اﻟﺧطوة اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﻠﺗﻘط ‪ IVs‬اﻟﻣﺗوﻟدة وذﻟك ﺑﺎﺳﺗﺧدام أداة ﻣﺛل ‪ airodump-ng‬ﻣﻊ ﻋﻣﻠﯾﺔ‬
‫ﺗﺣدﯾد ‪ bssid‬أي ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت‬
‫اﻻﻣر اﻟﺗﺎﻟﻲ ﯾظﮭر ﻛل اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣوﺟودة ﻓﻲ اﻟﺟوار‬
‫‪# airodump-ng mon0‬‬
‫ﺛم ﻧﻘوم ﺑﺗﺣدﯾد اﻟﺑﺎراﻣﺗرات اﻟﺗﺎﻟﯾﺔ‪ ،‬ﯾﺟب أن ﺗﺳﺗﺑدل ھذه اﻟﻘﯾم ﺑﺎﻟﻘﯾم اﻟﺧﺎﺻﺔ ﺑك‬
‫‪# airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output mon0‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ :-c‬ﻟﺗﺣدﯾد رﻗم اﻟﻘﻧﺎة‬

‫‪ :--bssid‬ﻟﺗﺣدﯾد ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت‬


‫‪ :-w‬ﻟﺗﺣدﯾد اﺳم اﻟﻣﻠف اﻟذي ﺳﯾﺣﻔظ ﺑﮫ ﺣزم اﻟﺑﯾﺎﻧﺎت اﻟﻣﻠﺗﻘطﺔ‬
‫‪ :mon0‬ھو اﻻﻧﺗرﻓﯾس اﻟوھﻣﻲ اﻟﺧﺎص ﺑﻧﻣط اﻟﻣراﻗﺑﺔ‬

‫‪ -٣‬اﺳﺗﺧدام اداة ﻣﺛل ‪ aireplay-ng‬ﻟﻌﻣل ﻣﺻﺎدﻗﺔ ﻣﺧﺎدﻋﺔ ‪ face authentication‬ﻣﻊ اﻷﻛﺳس‬


‫ﺑوﯾﻧت‬
‫اﻷﻣر اﻟﺗﺎﻟﻲ ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﻣﺻﺎدﻗﺔ زاﺋﻔﺔ ‪fake authentication‬‬
‫طﺑﻌﺎ ً ﯾﺟب أن ﺗﻘوم ﺑﺎﺳﺗﺑدال ﻗﯾم ﻋﻧﺎوﯾن اﻟﻣﺎك ﺑﻘﯾم اﻟﻌﻧﺎوﯾن اﻟﺧﺎﺻﺔ ﺑك‬
‫‪# aireplay-ng -1 0 -e teddy -a 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 mon0‬‬

‫‪ :-1‬رﻗم ھﺟوم اﻟﻣﺻﺎدﻗﺔ اﻟزاﺋف‬


‫‪ : 0‬زﻣن إﻋﺎدة اﻻﺗﺻﺎل‬
‫‪ : -e‬اﺳم اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ : -a‬ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت‬
‫‪ : -h‬ﻋﻧوان اﻟﻣﺎك ﻟﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫ھﻧﺎ اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﺗﺄﻛد أن ﻋﻧوان اﻟﻣﺎك ﻟﻠﻣﺻدر ‪ source MAC address‬ھو ‪already‬‬
‫‪ associated‬وﺑﺎﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ اﻟﺣﻘن ﺗﻛون ﻣﻘﺑوﻟﺔ ﻣن ﻗﺑل اﻷﻛﺳس ﺑوﯾﻧت‬

‫ﻓﻲ ﺣﺎل ﻧﺟﺎح اﻟﻌﻣﻠﯾﺔ ﯾظﮭر اﻟﺗﺎﻟﻲ‬

‫ﻋﻣﻠﯾﺔ اﻟﺣﻘن ﺗﻔﺷل ﺑﺳﺑب ﺿﻌف ﻓﻲ اﻻﺗﺻﺎل ‪ association‬ﻣﻊ اﻷﻛﺳس ﺑوﯾﻧت وﯾظﮭر اﻟﺗﺎﻟﻲ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٤‬ﺗﺷﻐﯾل أداة ‪ aireplay-ng‬ﻓﻲ ﻧﻣط ‪ ARP request replay‬وذﻟك ﻟﺣﻘن ‪packets‬‬


‫أﻓﺗﺢ ﺗﯾرﻣﯾﻧل ﺟدﯾدة وأﻛﺗب اﻷﻣر ﺑﻌد اﺳﺗﺑدال ﻗﯾم ﻋﻧﺎوﯾن اﻟﻣﺎك ﺑﺎﻟﻘﯾم اﻟﺧﺎﺻﺔ ﺑك‬
‫‪# aireplay-ng -3 -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82 -e teddy‬‬
‫‪mon0‬‬

‫‪ :-3‬رﻗم ھﺟوم ‪ARP request‬‬


‫‪ :-b‬ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت‬
‫‪ :-e‬اﺳم اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ :-h‬ﻋﻧوان اﻟﻣﺎك ﻟﻠﻛرت اﻟﻼﺳﻠﻛﻲ‬

‫اﺳﺗﺧدام ھذه اﻟﻌﻣﻠﯾﺔ ھو ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻣﯾﺔ ﻛﺑﯾرة ﻣن ‪ IVs‬ﺧﻼل ﻓﺗرة زﻣﻧﯾﺔ ﻗﺻﯾرة وﯾﺗم ذﻟك ﺑﺎﺳﺗﺧدام‬
‫‪ aireplay-ng‬ﻣن أﺟل إﻋﺎدة ﺣﻘن ‪ ARP request‬ﺣﯾث ﯾﺗم اﻻﺳﺗﻣﺎع إﻟﻰ ‪ ARP request‬ﺛم ﯾﺗم إﻋﺎدة‬
‫ﺣﻘﻧﮫ ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ ﻋدد ﻛﺑﯾر ﻣن ‪ IVs‬اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم ‪ARP request mode‬‬

‫‪ -٥‬ﺗﺷﻐﯾل أداة ‪aircrack-ng‬‬

‫اﺳﺗﺧدام ‪ aircrack-ng‬ﯾﻣﻛن اﻟﻣﮭﺎﺟم ﻣن اﺳﺗﺧراج ﻣﻔﺗﺎح ﺗﺷﻔﯾر ‪ WEP‬ﻣن ‪ IVs‬وذﻟك ﺑﻌد إﻟﺗﻘﺎط‬
‫‪50,000 IVs‬‬

‫اﻓﺗﺢ ﺗﯾرﻣﯾﻧل ﺟدﯾدة وأﻛﺗب اﻷﻣر اﻟﺗﺎﻟﻲ ﺑﻌد اﺳﺗﺑدال ﻋﻧوان اﻟﻣﺎك ﺑﺎﻟﻌﻧوان اﻟﺧﺎص ﺑك‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪# aircrack-ng -b 00:14:6C:7E:40:80 output.cap‬‬

‫‪ : -b‬ﻟﺗﺣدﯾد ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت‬


‫‪ : output.cap‬اﺳم اﻟﻣﻠف اﻟذي ﺗم اﻟﺣﻔظ ﻓﯾﮫ‬

‫ﻋﻧد ﻧﺟﺎح اﻟﻌﻣﻠﯾﺔ ﺳﺗﺟد ﻧﺗﯾﺟﺔ ﺗﺷﺑﮫ اﻟﻧﺗﯾﺟﺔ اﻟﺗﺎﻟﯾﺔ‬

‫ﯾﺟب أن ﺗزﯾل "‪ ":‬ﺑﯾن أرﻗﺎم اﻟﻣﻔﺗﺎح ﻗﺑل اﺳﺗﺧداﻣﮫ‬

‫ﻓﻲ ﻧظﺎم وﯾﻧدوز‬


‫‪ -١‬ﺑﻌد ﺗﻧزﯾل أداة ‪ aircrack-ng‬اﺿﻐط ﻋﻠﻰ ‪airodump-ng‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٣٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٢‬اﻛﺗب رﻗم اﻻﻧﺗرﻓﯾس اﻟذي ﺗرﯾد اﺳﺗﺧدﻣﮫ‪ ،‬ﺛم اﻛﺗب رﻗم اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٣‬أﻛﺗب ‪ capture‬واﺿﻐط ‪enter‬‬

‫‪ -٤‬اﻛﺗب ‪ y‬واﺿﻐط ‪enter‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٥‬اذھب إﻟﻰ ‪ aircrack-ng‬واﺧﺗر ‪Advanced options‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٦‬اﺧﺗر اﻟﻣﻠف اﻟذي ﺗم ﺣﻔظ اﻟﺑﯾﺎﻧﺎت اﻟﻣﻠﺗﻘطﺔ ﻓﯾﮫ‬

‫‪ -٧‬اﺧﺗر رﻗم ‪ BSSID‬اﻟﮭدف واﺿﻐط ‪enter‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻛﺳر ﺗﺷﻔﯾر ‪ WEP‬ﺑﺎﺳﺗﺧدام ‪Cain & Abel‬‬
‫اﻟﻣﺻدر‪http://www.oxid.it :‬‬

‫‪ Cain & Abel‬ھﻲ أداة اﺳﺗﻌﺎدة ﻟﻛﻠﻣﺎت اﻟﺳر ﻟﻧظم ﺗﺷﻐﯾل ‪Microsoft‬‬

‫ھذا اﻷداة ﺗﺳﻣﺢ ﻟك ﺑﺳﮭوﻟﺔ اﺳﺗﻌﺎدة أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر ﻋﻧد طرﯾق ‪sniffing the network‬‬

‫أو ﻋن طرﯾق ﻛﺳر ﺗﺷﻔﯾر ﻛﻠﻣﺔ اﻟﺳر ﺑﺎﺳﺗﺧدام ‪ dictionary‬أو ﻋن طرﯾق ‪brute-force‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﻛﺳر ﺗﺷﻔﯾر ‪WPA‬‬


‫‪ WPA‬وھو أﻗل ﻋرﺿﮫ ﻟﻼﺳﺗﻐﻼل ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ ‪WEP‬‬

‫‪ WPA/WPA2‬ﯾﻣﻛن ﻛﺳره ﺑﺈﻟﺗﻘﺎط ﻧوع ﻣﺣدد ﻣن ‪ ، packets‬وﻋﻣﻠﯾﺔ اﻟﻛﺳر ‪ cracking‬ﯾﻣﻛن أن ﺗﺗم‬


‫ﺑﺷﻛل ‪ offline‬أي أﻧك ﺑﺣﺎﺟﺔ ﻟﺗﻛون ﺑﺟﺎﻧب اﻷﻛﺳس ﺑوﯾﻧت ﻟدﻗﺎﺋق ﻓﻘط‬

‫‪WPA PSK‬‬
‫ﯾﺳﺗﺧدم ﻛﻠﻣﺔ ﺳر ﻟﯾﺑدأ ‪ TKIP‬واﻟﺗﻲ ﯾﻣﻛن ﻛﺳرھﺎ ﻣن ﺧﻼل ‪ brute-forced‬ﺑﺎﺳﺗﺧدام ﻣﻠف ﯾﺣوي ﻋﻠﻰ‬
‫اﻟﻌدﯾد ﻣن ﻛﻠﻣﺎت اﻟﺳر ﯾﺳﻣﻰ ﻗﺎﻣوس ‪dictionary‬‬

‫‪Offline Attack‬‬
‫ﻟﻠﻘﯾﺎم ﺑﺎﻟﮭﺟوم ﺑﺷﻛل ‪ offline‬ﯾﺟب ﻋﻠﯾك أن ﺗﻛون ﺑﺟﺎﻧب اﻷﻛﺳس ﺑوﯾﻧت ﻟﻔﺗرة ﻗﺻﯾرة ﻟﺗﻘوم ﺑﺈﻟﺗﻘﺎط‬
‫ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟرﺑﺎﻋﯾﺔ ‪WPA/WPA2 authentication handshake‬‬

‫ﺑﺈﻟﺗﻘﺎطك ﻟﻠﻧوع اﻟﺻﺣﯾﺢ ﻣن ‪ packets‬ﯾﻣﻛﻧك ﻛﺳر ﺗﺷﻔﯾر ﻣﻔﺗﺎح ‪ WPA‬ﺑﺷﻛل ‪offline‬‬

‫إﻟﺗﻘﺎط ﻛل ﻋﻣﻠﯾﺔ ‪ authentication handshake‬ﻣن اﻟﻣﺳﺗﺧدم واﻷﻛﺳس ﺑوﯾﻧت ﯾﺳﺎﻋد ﻋﻠﻰ ﻛﺳر‬
‫ﺗﺷﻔﯾر ‪ WPA/WPA2‬ﺑدون أي ﻋﻣﻠﯾﺔ ﺣﻘن ﻟﺣزم اﻟﺑﯾﺎﻧﺎت ‪packet‬‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٥‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ ‪De-authentication Attack‬‬
‫ﻟﻠﻘﯾﺎم ﺑﮭﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ ﻣن أﺟل ﻛﺳر ﺗﺷﻔﯾر ‪ WPA‬ﻓﺈﻧك ﺗﺣﺗﺎج إﻟﻰ ﻣﺳﺗﺧدم ﻣﺗﺻل ﻓﻌﻠﯾﺎ ً ﺑﺎﻟﺷﺑﻛﺔ‬

‫ﺗﻘوم ﺑﺈﺟﺑﺎره ﻋﻠﻰ ﻗطﻊ اﻻﺗﺻﺎل ‪ disconnect‬ﺑﺎﺳﺗﺧدام أداة ﻣﺛل ‪ aireplay-ng‬ﺛم ﺗﻠﺗﻘط ﺣزم اﻟﺑﯾﺎﻧﺎت‬
‫اﻟﺧﺎﺻﺔ ﺑﻌﻣﻠﯾﺔ إﻋﺎدة اﻻﺗﺻﺎل واﻟﻣﺻﺎدﻗﺔ ﺛم ﺗﻘوم ﺑﮭﺟوم ‪dictionary brute force‬‬

‫‪Brute-Force WPA Keys‬‬


‫ﯾﻣﻛن أن ﺗﺗم ﺑﺎﺳﺗﺧدام ﻣﻠف ﯾﺣوي ﻋدة ﻛﻠﻣﺎت ﺳر ﯾﺳﻣﻰ ﻗﺎﻣوس ‪ dictionary‬أو ﯾﻣﻛن ان ﺗﺗم ﺑﺎﺳﺗﺧدام‬
‫أداة ﻣﺛل ‪aircrack, aireplay, or KisMac‬‬

‫ﻛﺳر ﺗﺷﻔﯾر ‪ WPA‬ﺑﺎﺳﺗﺧدام ‪ brute-force‬ﯾﻣﻛن أن ﯾﺄﺧذ ﺳﺎﻋﺎت أو أﯾﺎم أو ﺣﺗﻰ أﺳﺎﺑﯾﻊ‬

‫ﻋﻣﻠﯾﺔ ﻛﺳر ﺗﺷﻔﯾر ‪ WPA/WPA2‬ﺗﺗم ﺑﺎﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ -١‬ﺿﻊ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ ﻧﻣط اﻟﻣراﻗﺑﺔ‬


‫‪# airmon-ng start wlan0‬‬

‫‪ -٢‬ﻗم ﺑﺎﺳﺗﺧدام ‪ airodump-ng‬ﻟﻼﻛﺗﺷﺎف اﻻﻛﺳس ﺑوﯾﻧت اﻟﻣﺗﺎﺣﺔ‬

‫‪# airodump-ng mon0‬‬

‫ﺛم ﻗم ﺑﺗﺣدﯾد اﻟﺑﺎراﻣﺗرات اﻟﺧﺎﺻﺔ ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻟﮭدف‪ ،‬ﻻ ﺗﻧﺳﻰ اﺳﺗﺑدال رﻗم اﻟﻘﻧﺎة وﻋﻧوان اﻟﻣﺎك‬
‫ﺑﺎﻟﻘﯾم اﻟﺧﺎﺻﺔ ﺑك‬
‫‪# airodump-ng -c 9 -w output --bssid 00:14:6C:7E:40:80 mon0‬‬

‫‪ :-c‬رﻗم اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ‬

‫‪ :-w‬اﺳم اﻟﻣﻠف اﻟذي ﺳﯾﺗم ﺣﻔظ ‪ packets‬ﻓﯾﮫ‬

‫‪ :--bssid‬ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ -٣‬اﻓﺗﺢ ﻧﺎﻓذه ﺗﯾرﻣﯾﻧل ﺟدﯾدة وﻧﻔذ ھﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ‬
‫‪# aireplay-ng --deauth 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 mon0‬‬

‫‪ :--deauth‬ھﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ‬

‫‪ :-a‬ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت‬

‫‪ :-c‬ﻋﻧوان اﻟﻣﺎك ﻟﻠﻣﺳﺗﺧدم اﻟﻣﺗﺻل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت وﺗرﯾد أن ﺗطﺑق ﻋﻠﯾﮫ اﻟﮭﺟوم‬

‫ھذا اﻟﮭﺟوم ﺳﯾﺟﺑر اﻟﻣﺳﺗﺧدم ﻋﻠﻰ إﻋﺎدة ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ اﻟرﺑﺎﻋﯾﺔ وﺑﺎﻟﺗﺎﻟﻲ ﺗﻛون ﻗد إﻟﺗﻘطت ﻋﻣﻠﯾﺔ‬
‫اﻟﻣﺻﺎدﻗﺔ اﻟرﺑﺎﻋﯾﺔ ‪4-way handshake‬‬

‫ﻟﻠﺗﺄﻛد ﻣن ذﻟك ﻋد إﻟﻰ اﻟﺗﯾرﻣﯾﻧل اﻟﺳﺎﺑﻘﺔ اﻟﺧﺎﺻﺔ ﺑﻌﻣﻠﯾﺔ ‪ ، airodump-ng‬إذا ﺗم إﻟﺗﻘﺎط‬

‫‪ 4-way handshake‬ﺳوف ﯾظﮭر ذﻟك ﻓﻲ اﻟزاوﯾﺔ اﻟﯾﻣﻧﯾﺔ اﻟﻌﻠﯾﺎ ﻛﻣﺎ ﻓﻲ اﻟﺷﻛل‬

‫‪ -٤‬أﺧﯾراً ﻗم ﺑﺗﺷﻐﯾل ‪aircrack-ng‬‬


‫‪# aircrack-ng -w wordlist.lst output.cap‬‬

‫‪ :-w‬ﻟﺗﺣدﯾد اﺳم وﻣﺳﺎر ‪ dictionary‬اﻟذي ﯾﺣوي ﻋﻠﻰ ﻋدد ﻛﺑﯾر ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻧﺻﺣك ﺑﺗﺣﻣﯾل‬
‫ﻣﻠف ‪ dictionary‬ﻣﺿﻐوط ﻣن اﻻﻧﺗرﻧت ﺛم ﻗم ﺑﻌﻣﻠﯾﺔ ﻓك اﻟﺿﻐط وﻻ ﺗﻧﺳﻰ ﺗﺣدﯾد ﻣﺳﺎر اﻟﻣﻠف‬
‫ﻋﻧد ﺗﻧﻔﯾذك ﻟﮭذا اﻷﻣر‬
‫‪ :output.cap‬اﺳم اﻟﻣﻠف اﻟذي ﺗم ﺣﻔظ ‪ packet‬اﻟﻣﻠﺗﻘطﺔ ﻓﯾﮫ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫طرﯾﻘﺔ اﻟدﻓﺎع ﺿد ﻛﺳر ﺗﺷﻔﯾر ‪WPA‬‬


‫‪ ‬ﻛﻠﻣﺔ اﻟﺳر‬
‫اﻟطرﯾﻘﺔ اﻟوﺣﯾدة ﻟﻛﺳر ‪ WPA‬ھﻲ إﻟﺗﻘﺎط ‪ password PMK associated‬أﺛﻧﺎء ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ‪ ،‬إذا‬
‫ﻛﺎﻧت ﻛﻠﻣﺔ اﻟﺳر ﻣﻌﻘدة ﺟداً ﻓﻣن اﻟﻣﺳﺗﺣﯾل ﻛﺳرھﺎ‬
‫ﻛﻠﻣﺔ اﻟﺳر ﯾﻣﻛن أن ﺗﻛون ﻣﻛوﻧﺔ ﻣن أرﻗﺎم وأﺣرف ﻛﺑﯾرة وﺻﻐﯾرة و رﻣوز وﯾﺟب أن ﯾﻛون طول‬
‫اﻟﻛﻠﻣﺔ طوﯾل ﻗدر اﻹﻣﻛﺎن‬

‫‪ ‬ﻛﻠﻣﺔ اﻟﺳر اﻟﻣﻌﻘدة‬


‫ﻟﺗوﺟد ﻛﻠﻣﺔ ﺳر ﻣﻌﻘدة ﯾﺟب أن ﺗﺧﺗﺎر ﻛﻠﻣﺔ ﻏﯾر ﻣوﺟودة ﻓﻲ اﻟﻣﻠف اﻟذي ﯾﺣوي ﻋﻠﻰ ﻛﻠﻣﺎت ﺳر‬
‫ﻣﺣﺗﻣﻠﺔ ‪dictionary‬‬

‫اﺧﺗر ﻛﻠﻣﺔ ﺳر ﻣﻌﻘدة ﺑطول ‪ 20‬ﺣرف وﻗم ﺑﺗﻐﯾرھﺎ ﻛل ﻓﺗرة‬

‫‪ ‬اﻟﺗﺣﻛم اﻹﺿﺎﻓﻲ‬
‫اﺳﺗﺧدام ﺗﺣﻛم إﺿﺎﻓﻲ ﻋﻧد طرف اﻟﻣﺳﺗﺧدم ﯾﺳﺎﻋد ﻋﻠﻰ ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ ﻣن ﻋﻣﻠﯾﺔ ﻛﺳر ‪WPA‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻣﺛل ﺗطﺑﯾق ﺗﺣﻛم ﺑﺎﻟوﺻول ﻟﻠﺷﺑﻛﺔ )‪ Network Access Control (NAC‬ﻋن طرﯾﻘﺔ ﻓﻠﺗرة ﻋﻧﺎوﯾن‬
‫اﻟﻣﺎك أو ﺣﻣﺎﯾﺔ اﻟوﺻول ﻟﻠﺷﺑﻛﺔ )‪Network Access Protection (NAP‬‬

‫أو اﺳﺗﺧدام )‪ virtual private network (VPN‬ﻣﺛل ‪ remote access VPN‬أو‪extranet VPN‬‬
‫أو ‪intranet VPN‬‬

‫‪ ‬إﻋدادات اﻟﻣﺳﺗﺧدم‬
‫اﺳﺗﺧدام ‪ WPA with ASE/CCMP encryption‬ﻓﻘط‬

‫اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ‪Wireless Threats‬‬

‫‪ -١‬ھﺟوم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول ‪Access Control Attack‬‬


‫ھﺟوم اﻟﺗﺣﻛم ﺑﺎﻟوﺻول اﻟﻼﺳﻠﻛﻲ ﻣوﺟﮫ ﻻﺧﺗراق اﻟﺷﺑﻛﺔ ﻣن ﺧﻼل اﻟﺗﮭرب ﻣن ﻋﻣﻠﯾﺔ اﻟﺗﺣﻛم ﺑﺎﻟوﺻول‬
‫‪ access control‬ﻣﺛل ﻓﻠﺗرة ﻋﻧﺎوﯾن اﻟﻣﺎك ﻓﻲ اﻻﻛﺳس ﺑوﯾﻧت ‪AP MAC filters‬‬

‫و ‪Wi-Fi port access control‬‬

‫ھﻧﺎك ﻋدة أﻧواع ﻣن ھﺟوم اﻟﺗﺣﻛم ﺑﺎﻟوﺻل ‪access control attack‬‬

‫اﻟﺗﺎﻟﻲ ھو أﻧواع ھﺟوم اﻟﺗﺣﻛم ﺑﺎﻟوﺻل ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪:‬‬

‫‪Wardriving ‬‬

‫ﻓﻲ ھﺟوم ‪ Wardriving‬ﯾﺗم اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ إﻣﺎ ﺑﺈرﺳﺎل طﻠب ﺗﺣﻘق ‪probe request‬‬
‫أو ﺑﺎﻻﺳﺗﻣﺎع إﻟﻰ ﻓرﯾﻣﺎت ‪) beacons‬ﻓرﯾم ‪ beacons‬ھو ﻓرﯾم ﺗﻘوم اﻷﻛﺳس ﺑوﯾﻧت ﺑﻧﺷره وﺗﻌﻠن‬
‫ﻣن ﺧﻼﻟﮫ ﻋن اﻟﺑﺎراﻣﺗرات اﻟﺧﺎﺻﺔ ﺑﮭﺎ(‬
‫ﺑﻌد اﻛﺗﺷﺎف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ‪ ،‬ﺑﻌض اﻷدوات اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﺗﺄدﯾﺔ‬
‫‪ wardriving‬ھﻲ ‪ KisMAC‬أو ‪NetStumpler‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٤٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ ‬اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ‪Rogue Access point‬‬

‫ﻟﺧﻠق ﺑﺎب ﺧﻠﻔﻲ ‪ backdoor‬ﻓﻲ ﺷﺑﻛﺔ ﻣوﺛوﻗﺔ‪ ،‬ﯾﺗم ذﻟك ﺑﺗرﻛﯾب أﻛﺳس ﺑوﯾﻧت ﻏﯾر ﻣﺣﻣﯾﺔ‬
‫‪ unsecured access point‬أو اﻛﺳس ﺑوﯾﻧت ﻣﺣﺗﺎﻟﺔ ‪ rogue access point‬داﺧل اﻟﺟدار اﻟﻧﺎري‬
‫‪firewall‬‬

‫أي ‪ software or hardware access point‬ﯾﻣﻛن أن ﯾﺳﺗﺧدم ﻟﻠﻘﯾﺎم ﺑﮭذا اﻟﮭﺟوم‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ ‬ﺳرﻗﺔ وﻣﺣﺎﻛﺎت ﻋﻧوان اﻟﻣﺎك ‪MAC Spoofing‬‬

‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻋﺎدة ﺗﺷﻛﯾل ﻋﻧوان اﻟﻣﺎك ‪ MAC address‬ﻟﯾظﮭر ﻋﻠﻰ أﻧﮫ أﻛﺳس ﺑوﯾﻧت أو ﺟﮭﺎز‬
‫ﻣﺻرح ﻟﮫ ﺑﺎﻟدﺧول ﻟﻠﺷﺑﻛﺔ‪ ،‬ﯾﻣﻛن ﺗﻐﯾر ﻋﻧوان اﻟﻣﺎك ﻓﻲ ﻧظﺎم ﺗﺷﻐﯾل وﯾﻧدوز ﺑﻌدة طرق‬
‫ﯾﻣﻛﻧك ﺗﻐﯾر ﻋﻧوان اﻟﻣﺎك ﻣن ﺧﻼل اﻟﺿﻐط ﺑزر اﻟﯾﻣﯾن ﻋﻠﻰ ‪ Adapter‬اﻟﺧﺎص ﺑﻛرت اﻟﺷﺑﻛﺔ‬
‫اﻟﻼﺳﻠﻛﯾﺔ ﺛم اﺧﺗﯾﺎر ﺧﺻﺎﺋص ﺛم اﻟﺗﻛوﯾن ﺛم ﺧﯾﺎرات ﻣﺗﻘدﻣﺔ واﺧﺗﯾﺎر ‪ MAC address‬وﺿﻊ اﻟﻘﯾﻣﺔ‬
‫اﻟﺟدﯾدة ﺑدون "‪ ":‬ﺑﯾن اﻷرﻗﺎم‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﻟﻠﺗﺄﻛد ﻣن أن اﻟﻌﻣﻠﯾﺔ ﺗﻣت ﺑﻧﺟﺎح ﯾﻣﻛﻧك اﻟﺗﺄﻛد ﻣن ﺧﻼل اﻟﻌﻣﻠﯾﺔ اﻟﺗﺎﻟﯾﺔ ‪:‬‬
‫اﺿﻐط زر ﺷﻌﺎر اﻟوﯾﻧدوز ‪ R +‬وأﻛﺗب اﻷﻣر ‪cmd‬‬

‫ﺛم أﻛﺗب اﻷﻣر اﻟﺗﺎﻟﻲ‬


‫‪> ipconfig/all‬‬

‫وﺗﺄﻛد ﻣن اﻟﻘﯾﻣﺔ اﻟﺟدﯾدة ﻟﻌﻧوان اﻟﻣﺎك‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫وﻟﻛن ﯾﺟب أن ﺗدرك أن ﺑﻌض ﻛروت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻏﯾر ﻣﺗﺳﺎﻣﺣﺔ ﻣﻊ ﻋﻣﻠﯾﺔ ﺗﻐﯾﯾر ﻋﻧوان اﻟﻣﺎك إﻻ‬
‫إﻟﻰ ﻋﻧوان ﻣﺎك ﯾﻛون ﻓﯾﮫ اﻟﺧﺎﻧﺔ اﻟﺛﺎﻧﯾﺔ ‪ 2,6,A,E‬أو أن ﯾﺑدأ اﻟﻌﻧوان ﺑﻘﯾﻣﺔ ‪0‬‬

‫أﻣﺛﻠﺔ ﻋﻠﻰ ﻗﯾم ﻣﻘﺑوﻟﺔ‪:‬‬


‫‪0XXXXXXXXXXX‬‬

‫‪X2XXXXXXXXXX‬‬

‫‪X6XXXXXXXXXX‬‬

‫‪XAXXXXXXXXXX‬‬

‫‪XEXXXXXXXXXX‬‬

‫‪ X‬ﯾﻣﻛن ان ﺗﻛون أي رﻗم أو أي ﺣرف‪ ،‬إذا ﻛﻧت ﺗﺳﺗﺧدم ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ أﻟﻔﺎ ‪ Alpha‬ﻓﯾﻣﻛﻧك ﺗﻐﯾر‬
‫ﻋﻧوان اﻟﻣﺎك ﻷي ﻗﯾﻣﺔ‬
‫أﻣﺎ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Kali‬ﻓﯾﻣﻛن ﺗﻐﯾﯾر ﻋﻧوان اﻟﻣﺎك ﻣن ﺧﻼل اﻷﻣر اﻟﺗﺎﻟﻲ‬

‫‪# macchanger --mac 00:11:22:33:44:55 wlan0‬‬

‫‪ :--mac‬ﻋﻧوان اﻟﻣﺎك اﻟﺟدﯾد‬

‫‪ :wlan0‬اﺳم اﻹﻧﺗرﻓﺎس اﻟذي ﺗرﯾد ﺗﻐﯾﯾر ﻋﻧواﻧﮫ‬

‫‪ ‬اﻻﺗﺻﺎل ﺑﺷﺑﻛﺔ ‪Ad Hoc‬‬

‫ﺷﺑﻛﺔ ‪ Ad Hoc‬ھﻲ اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗﻛون ﺑﯾن ﺟﮭﺎزﯾن دون اﻟﺣﺎﺟﺔ ﻷﻛﺳس ﺑوﯾﻧت‬

‫ﻓﻲ ھذا اﻟﻧوع اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺧﻠق ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﺑﺎﺳﺗﺧدام أي ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ‪ USB adapter‬او‬
‫‪wireless card‬‬

‫‪ ‬اﻹﻋداد اﻟﺧﺎطﺊ ﻟﻸﻛﺳس ﺑوﯾﻧت ‪AP Misconfiguration‬‬

‫إذا ﺗم ﺿﺑط أو إﻋداد اﻟﺣﻣﺎﯾﺔ ﺑﺷﻛل ﺧﺎطﺊ ﻷي اﻛﺳس ﺑوﯾﻧت ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬ﺳﺗﻛون ﻛﺎﻣﻠﺔ اﻟﺷﺑﻛﺔ ﻋرﺿﺔ‬
‫ﻟﻠﮭﺟوم‪ ،‬اﻷﻛﺳس ﺑوﯾﻧت ﻻ ﯾﻣﻛﻧﮭﺎ إﺛﺎر اﻹﻧذار ﻓﻲ ﻣﻌظم أﻧظﻣﺔ ﻛﺷف اﻟﺗطﻔل‬

‫‪ ‬اﺗﺻﺎل اﻟﻣﺳﺗﺧدم اﻟﺧﺎطﺊ ‪Client Misassociation‬‬

‫اﻟﻣﺳﺗﺧدم ﯾﻣﻛن أن ﯾﺗﺻل ﻣﻊ أﻛﺳس ﺑوﯾﻧت ﺧﺎرج اﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﺔ إﻣﺎ ﺑﺷﻛل ﻣﻘﺻود أو ﺑﺷﻛل ﻏﯾر‬
‫ﻣﻘﺻود‪ ،‬ﻷن اﻹﺷﺎرات اﻟﻼﺳﻠﻛﯾﺔ ﺗﻧﺗﻘل ﻋﺑر اﻟﮭواء وﻣن ﺧﻼل اﻟﺟدران‬
‫ﻣﻌظم أﺟﮭزة اﻟﻣﺳﺗﺧدﻣﯾن ﺗﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ ﺑﺷﻛل ﺗﻠﻘﺎﺋﻲ ﻋﻧد وﺟود اﻟﺟﮭﺎز ﻓﻲ ﻣﺟﺎل ﺗﻐطﯾﺔ اﻟﺷﺑﻛﺔ‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥٣‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ ‬اﻻﺗﺻﺎل اﻟﻐﯾر ﻣﺻرح ﺑﮫ ‪Unauthorized Association‬‬
‫اﻻﺗﺻﺎل اﻟﻐﯾر ﻣﺻرح ﺑﮫ أﻛﺑر ﺧطر اﻣﻧﻲ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬ﻣﻧﻊ ھذا اﻟﮭﺟوم ﯾﻌﺗﻣد ﻋﻠﻰ اﻟطرﯾﻘﺔ او‬
‫اﻟﺗﻘﻧﯾﺔ اﻟﺗﻲ اﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟم ﻟﯾﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ‬

‫‪ ‬اﻟﻣﺳﺗﺧدم اﻟﻼأﺧﻼﻗﻲ ‪Promiscuous Client‬‬

‫ﯾﻘوم ﺑﺗﻘدﯾم إﺷﺎرة ﻗوﯾﺔ ﻻ ﺗﻘﺎوم وذﻟك ﺑﺷﻛل ﻣﻘﺻود ﻟﻐرض ﺷرﯾر ﻓﻲ ﻧﻔﺳﮫ‬
‫ﻛروت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺗﺑﺣث ﻋن اﻹﺷﺎرة اﻻﻗوى ﻟﺗﺗﺻل ﺑﺎﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑﮭﺎ‬
‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺧﻠق ﺷﺑﻛﺔ ﻟﮭﺎ ﻧﻔس اﺳم اﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﺔ ﻟﻠﻣﺳﺗﺧدم وﺑﺎﻟﺗﺎﻟﻲ اﻟﻣﺳﺗﺧدم ﺳوف ﯾﺗﺻل ﺑﺷﺑﻛﺔ‬
‫اﻟﻣﮭﺎﺟم ﺑﺷﻛل ﺗﻠﻘﺎﺋﻲ ﻓﻲ ﺣﺎل ﻛﺎﻧت إﺷﺎرة اﻟﺷﺑﻛﺔ اﻟزاﺋﻔﺔ اﻟﺗﻲ ﺧﻠﻘﮭﺎ اﻟﻣﮭﺎﺟم أﻗوى ﻣن إﺷﺎرة اﻟﺷﺑﻛﺔ‬
‫اﻟﺷرﻋﯾﺔ أو ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أن ﯾﻘوم ﺑﮭﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ ﻋﻠﻰ اﻻﻛﺳس ﺑوﯾﻧت اﻟﺷرﻋﯾﺔ ﻟﻔﺗرة ﻣﻌﯾﻧﺔ ﻣن‬
‫اﻟوﻗت ﻟﯾﺟﺑر اﻟﺿﺣﯾﺔ ﻋﻠﻰ اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ اﻟزاﺋﻔﺔ ﻛون اﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﺔ ﻟن ﺗﻛون ﻣﺗوﻓرة‬

‫‪ -٢‬ھﺟوم ﺳﻼﻣﺔ اﻟﺑﯾﺎﻧﺎت ‪Integrity Attack‬‬


‫اﻟﻣﮭﺎﺟم ﯾرﺳل ﻓرﯾم ﺑﯾﺎﻧﺎت ﻣزور أو ﻓرﯾم إدارة ﻣزور أو ﻓرﯾم ﺗﺣﻛم ﻣزور ﻋﺑر اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻟﯾﻘوم ﺑﺗوﺟﯾﮫ اﻻﺟﮭزة اﻟﻼﺳﻠﻛﯾﺔ ﺑﺷﻛل ﺧﺎطﺊ ﻣن أﺟل أن ﯾﻘوم ﺑﻧوع أﺧر ﻣن اﻟﮭﺟوم‬

‫اﻟﻄﺮﯾﻘﺔ واﻷدوات‬ ‫اﻟﻮﺻﻒ‬ ‫ﻧﻮع اﻟﮭﺠﻮم‬


‫‪Airpwn, File2air,‬‬ ‫ﺧﻠق و إرﺳﺎل ﻓرﯾﻣﺎت ‪802.11‬‬ ‫ﺣﻘﻦ ﻓﺮﯾﻢ ﺑﯿﺎﻧﺎت‬
‫‪libradiate, void ll,‬‬ ‫زاﺋﻔﺔ‬
‫‪WEPWedgie, wnet‬‬
‫‪dinject/reinject‬‬
‫‪WEP cracking + injection‬‬ ‫ﺧﻠق وإرﺳﺎل ﻣﻔﺎﺗﯾﺢ ﺗﺷﻔﯾر‬ ‫ﺣﻘﻦ ‪WEP‬‬
‫‪tools‬‬ ‫‪ WEP‬ﻛﺎذﺑﺔ‬
‫إﻟﺗﻘﺎط ﻓرﯾﻣﺎت ﺑﯾﺎﻧﺎت ﺛم ﺗﻌدﯾﻠﮭﺎ ‪Capture + injection tools‬‬ ‫إﻋﺎدة إرﺳﺎل اﻟﺒﯿﺎﻧﺎت‬
‫وإﻋﺎدة إرﺳﺎﻟﮭﺎ‬
‫إﻟﺗﻘﺎط اﻟﻔرﯾم وﻗﻠب ﺑﯾﺗﺎت ﺑﺷﻛل‬ ‫ھﺠﻮم ﻗﻠﺐ اﻟﺒﯿﺘﺎت ‪bits‬‬
‫ﻋﺷواﺋﻲ ﻣن اﻟﺑﯾﺎﻧﺎت وﺗﻌدﯾل‬
‫‪ ICV‬ﺛم إرﺳﺎﻟﮭﺎ ﻟﻠﻣﺳﺗﺧدم‬
‫‪Wireless capture +‬‬ ‫إﻟﺗﻘﺎط ‪802.1x Extensible‬‬ ‫إﻋﺎدة إرﺳﺎل ‪Extensile AP‬‬
‫‪injection tools between‬‬ ‫‪Authentication‬‬
‫‪station and AP‬‬ ‫)‪ protocols (EAP‬وإﻋﺎدة‬
‫إرﺳﺎﻟﮫ ﻻﺣﻘﺎ ً‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪Ethernet capture +‬‬ ‫إﻟﺗﻘﺎط ‪RADIUS Access-‬‬ ‫إﻋﺎدة إرﺳﺎل ‪RADIUS‬‬


‫‪injection tools between‬‬ ‫‪ Accept‬و إﻋﺎدة ﺣﻘﻧﮫ ﻻﺣﻘﺎ ً‬
‫‪station and AP‬‬
‫ﻟﻠﻔﯾروﺳﺎت ﺗﺄﺛﯾرھﺎ ﻓﻲ اﻟﺷﺑﻛﺎت‬ ‫ﻓﯿﺮوﺳﺎت اﻟﺸﺒﻜﺎت اﻟﻼﺳﻠﻜﯿﺔ‬
‫اﻟﻼﺳﻠﻛﯾﺔ ﻓﮭﻲ ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم‬
‫ﻣﮭﺎﺟﻣﺔ اﻷﻛﺳس ﺑوﯾﻧت ﺑطرق‬
‫ﺑﺳﯾطﺔ‬

‫‪ -٣‬ھﺟوم اﻟﺧﺻوﺻﯾﺔ‬
‫اﻟﻣﮭﺎﺟم ﯾﺣﺎول اﻋﺗراض ﻣﻌﻠوﻣﺎت اﻟﺧﺻوﺻﯾﺔ اﻟﻣرﺳﻠﺔ ﺧﻼل ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل اﻟﻼﺳﻠﻛﻲ‪ ،‬إﻣﺎ أن‬
‫ﻛﺎﻧت ﻣرﺳﻠﺔ ﺑﺷﻛل ﻧص ﺻرﯾﺢ أو ﺑﺷﻛل ﻣﺷﻔر‬

‫اﻟﻄﺮﯾﻘﺔ واﻷدوات‬ ‫اﻟﻮﺻﻒ‬ ‫ﻧﻮع اﻟﮭﺠﻮم‬


‫‪bsd-airtools,‬‬ ‫إﻟﺗﻘﺎط وﻓك ﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت‬ ‫اﻟﺘﺠﺴﺲ‬
‫‪Ethereal, Ettercap,‬‬ ‫ﻟﻠﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت‬
‫‪Kismet,‬‬ ‫اﻟﺣﺳﺎﺳﺔ‬
‫‪commercial analyzers‬‬
‫اﺳﺗﺧراج اﻟﺑﯾﺎﻧﺎت ﻣن ﺧﻼل‬ ‫ﺗﺤﻠﯿﻞ اﻟﺘﺮﻓﻚ ‪Traffic‬‬
‫ﻣراﻗﺑﺔ ‪traffic‬‬
‫‪Aircrack, AirSnort,‬‬ ‫إﻟﺗﻘﺎط اﻟﺑﯾﺎﻧﺎت ﻣن أﺟل اﺳﺗﻌﺎدة‬ ‫ﻛﺴﺮ ﻣﻔﺘﺎح ‪WEP‬‬
‫‪chopchop, dwepcrack,‬‬ ‫ﻣﻔﺗﺎح ‪ WEP‬ﺑﺎﺳﺗﺧدام ‪brute‬‬
‫‪WepAttack, WepDecrypt, force or Fluhrer-Mantin-‬‬
‫‪WepLab‬‬ ‫)‪Shamir (FMS‬‬
‫‪cryptanalysis‬‬
‫‪cqureAP, HermesAP,‬‬ ‫اﻟﺗﻧﻛر ﺑﺷﻛل أﻛﺳس ﺑوﯾﻧت ﻣﺧوﻟﺔ‬ ‫أﻛﺴﺲ ﺑﻮﯾﻨﺖ اﻟﺘﻮأم اﻟﺸﯿﻄﺎﻧﻲ‬
‫ﻣن ﺧﻼل اﺳﺗﺧدام ‪ SSID‬ﻣﺧول ‪HostAP, openAP, Quetec,‬‬ ‫‪Evil Twin Ap‬‬
‫‪WifiBSD‬‬ ‫ﻣن أﺟل ﺧداع اﻟﻣﺳﺗﺧدم‬
‫‪Dsniff, Ettercap‬‬ ‫ﺗﺷﻐﯾل أدوات ھﺟوم رﺟل ﻓﻲ‬ ‫ھﺠﻮم رﺟﻞ ﻓﻲ اﻟﻤﻨﺘﺼﻒ‬
‫اﻟﻣﻧﺗﺻف اﻟﺗﻘﻠﯾدي ﻋﻠﻰ ‪evil‬‬
‫‪ twin AP‬ﻻﻋﺗراض ﺟﻠﺳﺔ ‪TCP‬‬
‫أو ‪SSl/SSH tunnels‬‬
‫ﺳرﻗﺔ ﻣﻌرف اﻟدﺧول وﻛﻠﻣﺔ اﻟﺳر‬ ‫اﻟﺗظﺎھر ﻛﻣﺳﺗﺧدم ﻣﺻرح ﻟﮫ‬ ‫اﻟﺘﻨﻜﺮ‬
‫أو ﺗﺟﺎوز ﺗﻘﻧﯾﺔ اﻟﻣﺻﺎدﻗﺔ‬ ‫ﺑﺎﺳﺗﺧدام اﻟﻧظﺎم ﻣن أﺟل اﻟوﺻول‬
‫إﻟﻰ اﻟﺷﺑﻛﺔ‬
‫اﻟﺗﻼﻋب ﻓﻲ اﻟﺷﺑﻛﺔ ﺣﯾث ﯾظﮭر‬ ‫ﺳﺮﻗﺔ اﻟﺠﻠﺴﺔ‬
‫اﻟﻣﮭﺎﺟم ﻋﻠﻰ أﻧﮫ اﻟﺟﮭﺎز اﻟﻣطﻠوب‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥٥‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺗﻌﯾﯾن اﺳم ‪ SSID‬ﻣﺛل اﺳم‬ ‫اﻻﻛﺴﺲ ﺑﻮﯾﻨﺖ اﻟﻤﻐﺮﯾﺔ‬


‫اﻻﻛﺳس ﺑوﯾﻧت ﻓﻲ ‪local‬‬ ‫‪Honeypot AP‬‬
‫‪ hotspot‬ﻟﯾﺑدو اﻟﻣﮭﺎﺟم ﻋﻠﻰ اﻧﮫ‬
‫‪ hotspot‬ﺷرﻋﯾﺔ‬

‫‪Availability attack -٤‬‬


‫ھذا اﻟﮭﺟوم ﻣوﺟﮫ ﻟﻣﻧﻊ ﺗﺳﻠﯾم اﻟﺧدﻣﺔ اﻟﻼﺳﻠﻛﯾﺔ إﻟﻰ اﻟﻣﺳﺗﺧدم اﻟﺷرﻋﻲ إﻣﺎ ﺑﺗﻌطﯾل اﻟﻣﺻدر أو ﻣن‬
‫ﺧﻼل ﻣﻧﻊ اﻟوﺻول إﻟﯾﮫ‬
‫ھﻧﺎك ﻋدة أﻧواع ﻣن ھذا اﻟﮭﺟوم ﯾﺳﺗطﯾﻊ ﻣن ﺧﻼﻟﮭﺎ اﻟﻣﮭﺎﺟم ﻣﻧﻊ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺗﺎﺣﺔ‬

‫اﻟﻄﺮﯾﻘﺔ واﻷدوات‬ ‫اﻟﻮﺻﻒ‬ ‫ﻧﻮع اﻟﮭﺠﻮم‬


‫أﺻﺎﺑﻊ ﯾدك اﻟﺧﻣﺳﺔ‬ ‫ﻧزع اﻷﻛﺳس ﺑوﯾﻧت ﺑﺷﻛل‬ ‫ﺳﺮﻗﺔ اﻷﻛﺴﺲ ﺑﻮﯾﻨﺖ‬
‫ﻓﯾزﯾﺎﺋﻲ ﻣن ﻣﻛﺎﻧﮭﺎ‬
‫‪ Adapter‬ﯾدﻋم ﻧﻣط ‪CW Tx‬‬ ‫اﺳﺗﻐﻼل ‪CSMA/CA clear‬‬ ‫ﻣﻨﻊ اﻟﺨﺪﻣﺔ‬
‫ﻣﻊ ﻣﺳﺗوى ﻗﻠﯾل ﻣن ﻣﺗﺎﺑﻌﺔ ﻋﻣﻠﯾﺔ‬ ‫‪channel assessment‬‬
‫اﻹرﺳﺎل‬ ‫)‪ (CCA‬ﻟﺟﻌل اﻟﻘﻧﺎة ﺗظﮭر ﻛﺄﻧﮭﺎ‬
‫ﻣﺷﻐوﻟﺔ‬
‫‪Fake AP‬‬ ‫ﺗوﻟﯾد أﻻف ﻣن ﻓرﯾﻣﺎت ‪beacon‬‬ ‫ﻏﻤﺮ اﻟﺸﺒﻜﺔ ﺑﻔﺮﯾﻢ ‪beacon‬‬
‫أﻛﺳس ﺑوﯾﻧت ﻛﺎذﺑﺔ‬ ‫اﻟزورة ﻟﺟﻌل اﻟﻣﺳﺗﺧدم ﯾﺟد‬
‫ﺻﻌوﺑﺔ ﺑﺗﺣدﯾد اﻻﻛﺳس ﺑوﯾﻧت‬
‫اﻟﺷرﻋﯾﺔ‬
‫‪Air2hack, File2air,‬‬ ‫إرﺳﺎل ﻓرﯾﻣﺎت ﻣﺻﺎدﻗﺔ ﻣزورة‬ ‫ﻏﻤﺮ اﻟﺸﺒﻜﺔ ﺑﻔﺮﯾﻤﺎت اﻟﻤﺼﺎدﻗﺔ‬
‫‪Macfld, void11‬‬ ‫أو اﻻﺗﺻﺎل ﻣن ﻋﻧﺎوﯾن ﻣﺎك‬ ‫‪Authenticate‬‬
‫ﻋﺷواﺋﯾﺔ ﻟﻣﻸ ﺟدول اﻻﺗﺻﺎل ﻓﻲ‬
‫اﻷﻛﺳس ﺑوﯾﻧت اﻟﮭدف‬
‫ﺗدﻣﯾر اﻻﺗﺻﺎﻟﯾﮫ‬ ‫اﻟﮭدف ﻟن ﯾﻛون ﻗﺎدر ﻋﻠﻰ‬ ‫ھﺠﻮم ﻗﻄﻊ اﻻﺗﺼﺎل‬
‫اﻻﺗﺻﺎل ﻣﻊ ﺟﮭﺎز ﻻﺳﻠﻛﻲ أﺧر‬ ‫‪Disassociation‬‬
‫ﺑﺳﺑب ﺗدﻣﯾر اﻻﺗﺻﺎل ﺑﯾن اﻟﻣﺣطﺔ‬
‫واﻟﻣﺳﺗﺧدم‬
‫‪Airjack, Omerta, void11‬‬ ‫ﻏﻣر اﻟﺷﺑﻛﺔ ﺑﻔرﯾﻣﺎت إﻋﺎدة‬ ‫ﻏﻤﺮ اﻟﺸﺒﻜﺔ ﺑﻔﺮﯾﻤﺎت إﻋﺎدة‬
‫ﻣﺻﺎدﻗﺔ ﻛﺎذﺑﺔ أو ﺑﻔﺻل او ﻗطﻊ‬ ‫اﻟﻤﺼﺎدﻗﺔ‬
‫اﻻﺗﺻﺎل ﻋن اﻻﻛﺳس ﺑوﯾﻧت‬
‫‪File2air, went dinject‬‬ ‫ﺧﻠق ﺑﯾﺎﻧﺎت ‪ TKIP‬ﻏﯾر ﺷرﻋﯾﺔ‬ ‫اﺳﺘﻐﻼل ‪TKIP MIC‬‬
‫ﻟﺗﺟﺎوز ﻋﺗﺑﺔ ‪MIC error‬‬
‫ﻟﻸﻛﺳس ﺑوﯾﻧت وإﯾﻘﺎف ﺧدﻣﺔ‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥٦‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪WLAN‬‬
‫ﺗزود اﻟﻣﮭﺎﺟم ﺑﺎﻟﻌدﯾد ﻣن ﻋواﻣل‬ ‫ﺗﺴﻤﯿﻢ ‪ARP cache‬‬
‫اﻟﮭﺟوم‬
‫‪QACafe, File2air,‬‬ ‫ﻣراﻗﺑﺔ ﺗﺑﺎدل ‪802.1x EAP‬‬ ‫ﻓﺸﻞ ‪EAP‬‬
‫‪libradiate‬‬ ‫اﻟﺷرﻋﻲ ﺛم إرﺳﺎل رﺳﺎﻟﺔ‬ ‫‪EAP-failure‬‬
‫‪ EAP-Failure‬ﻟﻠﻣﺣطﺔ‬
‫‪RIP protocol‬‬ ‫ﻣﻌﻠوﻣﺎت اﻟﺗوﺟﯾﮫ ﺗﻛون ﻣوزﻋﺔ‬ ‫ﻣﮭﺎﺟﻤﺔ اﻟﺘﻮﺟﯿﮫ‬
‫داﺧل اﻟﺷﺑﻛﺔ‬
‫إرﺳﺎل ‪ TIM‬ﻣزور أو ‪DTIM‬‬ ‫ھﺠﻮم ﺣﻔﻆ اﻟﻄﺎﻗﺔ‬
‫إﻟﻰ اﻟﻣﺳﺗﺧدم أﺛﻧﺎء ﻧﻣط ﺣﻔظ‬
‫اﻟطﺎﻗﺔ ﯾﺳﺑب ﻣﻧﻊ اﻟﺧدﻣﺔ‬

‫‪ -٥‬ھﺟوم اﻟﻣﺻﺎدﻗﺔ ‪Authentication Attack‬‬


‫اﻟﻐﺎﯾﺔ ﻣن ھذا اﻟﮭﺟوم ھو ﺳرﻗﺔ ﻣﻌرف اﻟﻣﺳﺗﺧدم اﻟﻼﺳﻠﻛﻲ وﻣﻌﻠوﻣﺎﺗﮫ اﻟﺷﺧﺻﯾﺔ وﻣﻌﻠوﻣﺎت‬
‫اﻟدﺧول ﻟﻠﺷﺑﻛﺔ ﻟﻠﺣﺻول ﻋﻠﻰ وﺻول ﻏﯾر ﻣﺻرح ﺑﮫ إﻟﻰ ﻣﺻﺎدر اﻟﺷﺑﻛﺔ‬

‫اﻟﻄﺮﯾﻘﺔ واﻷدوات‬ ‫اﻟﻮﺻﻒ‬ ‫ﻧﻮع اﻟﮭﺠﻮم‬


‫‪Ace password Sniffer,‬‬ ‫إﻟﺗﻘﺎط ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣﺛل‬ ‫ﺳﺮﻗﺔ ‪Application login‬‬
‫‪Dsniff, PHoss, WinSniffer‬‬ ‫ﻋﻧوان إﯾﻣﯾل وﻛﻠﻣﺔ اﻟﺳر ﻣن‬
‫اﻟﻧص اﻟﺻرﯾﺢ ل ‪application‬‬
‫‪protocols‬‬
‫‪coWPAtty, KisMAC,‬‬ ‫اﺳﺗﻌﺎدة ‪ WPA PSK‬ﻣن‬ ‫ﻛﺴﺮ ‪PSK‬‬
‫‪wpa_crack, wpa-psk-bf‬‬ ‫‪ handshake‬اﻟﻣﻠﺗﻘطﺔ ﺑﺎﺳﺗﺧدام‬
‫‪dictionary attack‬‬
‫‪WEP cracking tools‬‬ ‫ﻣﺣﺎوﻟﺔ ﺗﺧﻣﯾن اﻟﻣﻔﺗﺎح اﻟﻣﺷﺗرك‬ ‫ﺗﺨﻤﯿﻦ اﻟﻤﻔﺘﺎح اﻟﻤﺸﺘﺮك‬
‫ﻟﻠﻣﺻﺎدﻗﺔ ﻋن طرﯾق اﺳﺗﺧدام‬
‫ﻛﻠﻣﺔ اﻟﺳر اﻻﻓﺗراﺿﯾﺔ اﻟﺧﺎﺻﺔ‬
‫ﺑﺎﻟﺟﮭﺎز أو ﻋن طرﯾق ﻛﺳر‬
‫‪WEP‬‬
‫‪John the Ripper,‬‬ ‫اﺳﺗﻌﺎدة اﺳم وﻛﻠﻣﺔ ﺳر‬ ‫ﻛﺴﺮ ‪Domain login‬‬
‫‪L0phtCrack, Cain‬‬ ‫اﻟﻣﺳﺗﺧدم)‪(windows login‬‬
‫ﻋن طرﯾق ﻛﺳر ﻛﻠﻣﺔ ﺳر‬
‫‪ NetBIOS‬ﺑﺎﺳﺗﺧدام‬
‫‪ brute-force‬أو‬
‫‪dictionary attack‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
Ike_scan and ‫إﻟﺗﻘﺎط ﻣﻌرف اﻟﻣﺳﺗﺧدم ﻣن اﻟﻧص‬ Identity‫ﺳﺮﻗﺔ اﻟﻤﻌﺮف‬
ike_crack(IPsec), anger ‫اﻟﺻرﯾﺢ ﻓﻲ‬
and THC-pptp-bruter 802.1x Iden ty Response
(PPTP) packets
Password dictionary ‫إﺳﺗﻌﺎدة اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺔ اﻟﺳر‬ VPN Login ‫ﻛﺴﺮ‬
‫ ﻋن‬IPSec ‫ او‬PPTP ‫اﻟﺧﺎﺻﺔ ب‬
‫ ﻋﻠﻰ‬brute-force ‫طرﯾق ھﺟوم‬
VPN authentication
protocol
Anwrap, Asleap, ‫إﺳﺗﻌﺎدة ﺷﮭﺎدة اﻟﻣﺳﺗﺧدم ﻋن‬ LEAP ‫ﻛﺴﺮ‬
THCLEAPcracker 802.1x ‫طرﯾق إﻟﺗﻘﺎط‬
Lightweight EAP (LEAP)
packets
dictionary attack ‫واﺳﺗﺧدام‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ٥٨


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھﺟوم اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ‪Rogue AP‬‬
‫اﻟﻣﻌﯾﺎر ‪ 802.11‬ﯾﺳﻣﺢ ﻟﻸﻛﺳس ﺑوﯾﻧت ﺑﺎﻻﺗﺻﺎل ﻣﻊ ﻛروت اﻟﺷﺑﻛﺔ ‪ NICs‬ﺑﺎﻟﻣﺻﺎدﻗﺔ ﻣﻊ ﻣﺳﺎﻋدة ﻣﻌرف‬
‫ﻣﺟﻣوﻋﺔ اﻟﺧدﻣﺎت )اﺳم اﻟﺷﺑﻛﺔ( )‪Service Set Identifier (SSID‬‬

‫اﻷﻛﺳس ﺑوﯾﻧت اﻟﻐﯾر ﻣﺳﻣوح ﺑﮭﺎ ﯾﻣﻛن أن ﺗﺳﻣﺢ ﻷي ﺟﮭﺎز ﻣزود ﺑﻣﻌدات ‪ 802.11‬ﻓﻲ ﻛﺎﻣل اﻟﺷﺑﻛﺔ‬

‫ﺑﻣﺳﺎﻋدة أداة ‪ wireless sniffing‬ﯾﻣﻛن ﺗﺣدﯾد اﻻﻣور اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻋﻧﺎوﯾن ‪ MAC‬ﻷﺟﮭزة أﻛﺳس ﺑوﯾﻧت ﻣﺳﻣوح ﺑﮫ واﺳم اﻟﻣُﺻﻧﻊ وإﻋدادات اﻟﺣﻣﺎﯾﺔ‬

‫اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﻘوم ﺑﺧﻠق ﻗﺎﺋﻣﺔ ﻣن ﻋﻧﺎوﯾن اﻟﻣﺎك ‪ MAC addresses‬ﻷﺟﮭزة أﻛﺳس ﺑوﯾﻧت ﻣﺳﻣوح‬
‫ﺑﮭﺎ ﻓﻲ اﻟﺷﺑﻛﺔ ﺛم ﯾﻘوم ﺑﺧﻠق أﻛﺳس ﺑوﯾﻧت ﻣﺧﺎدﻋﺔ ﺧﺎﺻﺔ ﺑﮫ ﺑﺎﺳﺗﺧدام ﻋﻧوان ﻣﺎك ﻣﺻرح ﺑﮫ وﯾﺿﻌﮭﺎ‬
‫ﺑﻣﻛﺎن ﻗرﯾب ﻣن ﺷﺑﻛﺔ اﻟﺷرﻛﺔ اﻟﮭدف ‪،‬اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ اﻟﺗﻲ ﺗم وﺿﻌﮭﺎ ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺗﺳﺗﺧدم ﻟﺳرﻗﺔ اﺗﺻﺎل ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﯾن‪ ،‬ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺗﺷﻐﯾل ﺟﮭﺎزه ﻓﺈن اﻷﻛﺳس‬
‫ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﺳوف ﺗﻘدم ﻟﮫ اﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺧدع اﻟﻣﺳﺗﺧدم ﻣن ﺧﻼل إرﺳﺎﻟﮫ اﺳم ‪SSID‬‬
‫اﻟﺧﺎص ﺑﺎﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﺔ‪ ،‬إذا اﺗﺻل اﻟﻣﺳﺗﺧدم ﻣﻊ اﻻﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﻓﺈن ﻛل ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت‬
‫‪ traffic‬اﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﺳﺗﺧدم ﺳوف ﺗﻣر ﻋﺑر اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺎﺳﺗﺧدام ‪wireless‬‬
‫‪ packet sniffing‬ﻣﺛل ﺑرﻧﺎﻣﺞ ‪ wireshark‬وﯾﻘوم ﺑﺗﺣﻠﯾل ﺣزم اﻟﺑﯾﺎﻧﺎت ‪ packets‬ﺑﺣﺛﺎ ً ﻋن ﻣﻌﻠوﻣﺎت‬
‫ﺣﺳﺎﺳﺔ ﻣﺛل اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺎت اﻟﻣرور‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٥٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻻﺗﺻﺎل اﻟﺧﺎطﺊ ﻟﻠﻣﺳﺗﺧدم ‪Mis-association‬‬
‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑوﺿﻊ أﻛﺳس ﺑوﯾﻧت ﻣﺧﺎدﻋﺔ ﺟﺎﻧب ﻣﺑﻧﻰ اﻟﺷرﻛﺔ اﻟﻣﺳﺗﮭدﻓﺔ وﯾﺧدع اﻟﻣوظﻔﯾن ﻟﯾﺗﺻﻠوا ﺑﮫ‬
‫ﻋﻧدﻣﺎ ﯾﺗﺻل ﻣوظف ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺳرق اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣﺛل‬
‫اﻷﺳﻣﺎء وﻛﻠﻣﺎت اﻟﺳر وذﻟك ﺑﮭﺟوم ﻣن ﻧوع رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف ‪man-in-the-middle‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھﺟوم اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﻌدة ﺑﺷﻛل ﺧﺎطﺊ ‪Misconfigured AP‬‬
‫ﻣﻌظم اﻟﺷرﻛﺎت ﺗﻣﺿﻲ وﻗت ﻣﻌﺗﺑر ﻟﺗﻌرﯾف وإﻋداد ﺳﯾﺎﺳﺔ اﻟﺣﻣﺎﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬وﻟﻛن ﻣن اﻟﻣﻣﻛن أن‬
‫ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺗﻐﯾﯾر إﻋدادات اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻻﻛﺳس ﺑوﯾﻧت ﺑﺷﻛل ﻏﯾر ﻣﻘﺻود ھذا ﯾﻣﻛن أن ﯾؤدي ﻷﻛﺳس‬
‫ﺑوﯾﻧت ﻣﻌدة ﺑﺷﻛل ﺧﺎطﺊ واﻟﺗﻲ ﯾﻣﻛن أن ﺗﻘوم ﺑﻛﺷف اﻟﺣﻣﺎﯾﺔ ﻋن اﻟﺷﺑﻛﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﺑﺳﮭوﻟﺔ ﯾﺗﺻل ﺑﺷﺑﻛﺔ‬
‫اﻟﺷرﻛﺔ اﻟﻣﺣﻣﯾﺔ ﻋن طرﯾق اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﻌدة ﺑﺷﻛل ﺧﺎطﺊ‬
‫اﻟﺗﺎﻟﻲ ھو اﻟﻌﻧﺎﺻر اﻟﺗﻲ ﺗﻠﻌب دور ھﺎم ﻓﻲ ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم‪:‬‬
‫ﻧﺷر اﺳم اﻟﺷﺑﻛﺔ ‪ :SSID broadcast‬اﻷﻛﺳس ﺑوﯾﻧت ﻣﻌدة ﻟﺗﻘوم ﺑﻧﺷر اﺳم اﻟﺷﺑﻛﺔ ﺑﺷﻛل ‪Broadcast‬‬

‫ﺿﻌف ﻛﻠﻣﺔ اﻟﺳر‪ :‬ﻣدﯾر اﻟﺷﺑﻛﺔ ﯾﻘوم ﺑﺷﻛل ﺧﺎطﺊ ﺑﺎﺳﺗﺧدام اﺳم اﻟﺷﺑﻛﺔ ‪ SSID‬ﻛﻛﻠﻣﺔ ﺳر ﻟﻠﺷﺑﻛﺔ‬

‫اﻻﺗﺻﺎل اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ ‪Unauthorized Association‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھو أﻛﺑر ﺧطر ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وﯾﻣﻛن أن ﯾﻛون اﺗﺻﺎل ﺑﺷﻛل ﻏﯾر ﻣﻘﺻود أو اﺗﺻﺎل ﺑﺷﻛل ﻣﻘﺻود‬
‫وﺷرﯾر ‪،‬اﻻﺗﺻﺎل اﻟﺷرﯾر ﯾﺗم ﺑﻣﺳﺎﻋدة ‪ soft APs‬اﻟﻣﻘﺻود ب ‪ soft‬أي ‪، software‬اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم‬
‫‪ soft AP‬ﻟﯾﺗﻣﻛن ﻣن اﻟوﺻول ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ اﻟﮭدف‬

‫‪ Software AP‬ھﻲ ﻛرت اﻟﻣﺳﺗﺧدم اﻟﻼﺳﻠﻛﻲ أو اﻟﻛرت اﻟرادﯾوي اﻟﻣدﻣﺞ داﺧل ﺟﮭﺎز اﻟﻼﺑﺗوب أو داﺧل‬
‫ﺟﮭﺎز ‪ PDA‬واﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﺑﺷﻛل ﻏﯾر ﻣﻘﺻود أو ﻣن ﺧﻼل ﺑرﻧﺎﻣﺞ ﻓﯾروس‬

‫اﻟﻣﮭﺎﺟم ﯾﺧدع ﺟﮭﺎز اﻟﺿﺣﯾﺔ وﯾﺟﻌﻠﮫ ﯾﻌﻣل ك ‪ soft AP‬وﺑﺎﻟﺗﺎﻟﻲ ﯾﺳﻣﺢ ﻟﻧﻔﺳﮫ ﺑﺎﻻﺗﺻﺎل ﺑﺷﻛل ﻏﯾر‬
‫ﻣﺳﻣوح ﺑﮫ ﻣﻊ ﺷﺑﻛﺔ اﻟﺷرﻛﺔ‬

‫ھﺟوم اﺗﺻﺎل ﻣن ﻛﻣﺑﯾوﺗر إﻟﻰ ﻛﻣﺑﯾوﺗر ‪Ad Hoc Attack‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ Ad Hoc‬ھو اﺳم اﻻﺗﺻﺎل اﻟﻼﺳﻠﻛﻲ اﻟﻣؤﻗت ﺑﯾن أﺟﮭزة اﻟﺣﺎﺳب ﺑﺷﻛل ﻻﺳﻠﻛﻲ ﻓﻲ ھذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺔ‬
‫اﻷﺟﮭزة ﺗﺗﺻل ﺑﺑﻌﺿﮭﺎ ﺑﺷﻛل ﻣﺑﺎﺷر ﺑدون وﺟود اﻛﺳس ﺑوﯾﻧت‬
‫اﻟﺷﺑﻛﺎت اﻟﻣﺗﺻﻠﺔ ﻓﻲ ﻧﻣط ‪ ad hoc‬ﺗﺷﺎرك اﻟﻣﻌﻠوﻣﺎت ﺑﯾن اﻟﻣﺳﺗﺧدﻣﯾن ﺑﺷﻛل ﻣرﯾﺢ‪ ،‬ﻟﻣﺷﺎرﻛﺔ اﻻﻏﺎﻧﻲ أو‬
‫ﻣﻘﺎطﻊ اﻟﻔﯾدﯾو أو أي ﻧوع اﺧر ﻣن اﻟﺑﯾﺎﻧﺎت ﯾﺗم اﺳﺗﺧدام ﺷﺑﻛﺎت ‪ad hoc‬‬
‫وﻟﻛن ھذا اﻟﻧﻣط ﻣن اﻟﺷﺑﻛﺎت ﻏﯾر ﻣﺣﻣﻲ وﻻ ﯾؤﻣن ﻣﺻﺎدﻗﺔ وﻻ ﺗﺷﻔﯾر‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻣﻛن ﺑﺳﮭوﻟﺔ أن ﯾﺗﺻل‬
‫إﻟﻰ ﻣوظف ﻓﻲ اﻟﺷرﻛﺔ ﻋن طرﯾق ﻧﻣط ‪ad hoc‬‬

‫ھﺟوم اﻷﻛﺳس ﺑوﯾﻧت اﺑرﯾق اﻟﻌﺳل ‪Honeypot AP‬‬


‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٣‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﻣﺳﺗﺧدم ﯾﻣﻛن أن ﯾﺗﺻل ﻣﻊ أي ﺷﺑﻛﺔ ﻣﺗﺎﺣﺔ ﻣوﺟودة ﻓﻲ ﻧﻔس اﻟﻣﻧطﻘﺔ ﻓﻲ ﺣﺎل وﺟود ﻋدة ﺷﺑﻛﺎت‬
‫ﻻﺳﻠﻛﯾﺔ‪ ،‬ھذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺗﻌددة ﯾﻣﻛن اﺳﺗﻐﻼﻟﮫ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم‬
‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻧﺷﺎء ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻣن ﺧﻼل ﺗﺷﻐﯾل أﻛﺳس ﺑوﯾﻧت ﻓﻲ ﻣﺟﺎل ﯾﺣوي ﻋﻠﻰ ﻋدة ﺷﺑﻛﺎت‬
‫ﻻﺳﻠﻛﯾﺔ وﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدﻣﯾن ﺑﺎﻟوﺻول ﻟﮭذه اﻟﺷﺑﻛﺔ واﻻﺗﺻﺎل ﺑﮭﺎ‬
‫اﻻﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﯾﻧﺷﺋﮭﺎ اﻟﻣﮭﺎﺟم ﺗﺳﻣﻰ اﺑرﯾق اﻟﻌﺳل ‪، Honeypot AP‬ھذه اﻷﻛﺳس ﺑوﯾﻧت ﺗرﺳل‬
‫ﻓرﯾم ‪ beacon‬ﺑﺈﺷﺎرة ﻗوﯾﺔ وﻷن ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﺑﺣث ﻋن اﻹﺷﺎرة اﻷﻗوى‪ ،‬وﺑﺎﻟﺗﺎﻟﻲ اﻟﺿﺣﯾﺔ‬
‫ﺳﯾﺗﺻل ﻣﻊ اﻻﻛﺳس ﺑوﯾﻧت اﻟﺷرﯾرة وھذا ﯾﺧﻠق ﺛﻐرات أﻣﻧﯾﺔ وإرﺳﺎل ﻣﻌﻠوﻣﺎت ﺣﺳﺎﺳﺔ ﻣﺛل اﻻﺳﻣﺎء‬
‫وﻛﻠﻣﺎت اﻟﻣرور إﻟﻰ اﻟﻣﮭﺎﺟم‬

‫ﺳرﻗﺔ وﻣﺣﺎﻛﺎة ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت ‪AP Mac Spoofing‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻷﻛﺳس ﺑوﯾﻧت ﺗرﺳل ﻓرﯾم اﺳﺗﺟﺎﺑﺔ ﺗﺣﻘق ‪ probe responses‬أو ﻓرﯾم‬
‫‪ beacon‬ﻟﻺﻋﻼن ﻋن وﺟودھﺎ‬

‫ﻓرﯾم اﺳﺗﺟﺎﺑﺔ اﻟﺗﺣﻘق ‪ probe responses‬ﯾﺣوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺛل ﻋﻧوان اﻟﻣﺎك ‪MAC address‬‬
‫اﻟﺧﺎص ﺑﺎﻷﻛﺳس ﺑوﯾﻧت وﻣﻌرف اﻟﺷﺑﻛﺔ )اﺳم اﻟﺷﺑﻛﺔ( ‪SSID‬‬

‫اﻟﻣﺳﺗﺧدﻣون ﻓﻲ اﻟﺟوار ﯾﺗﺻﻠون ﻣﻊ اﻟﺷﺑﻛﺔ ﻣن ﺧﻼل ﻓرﯾم ‪ beacon‬ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ ﻋﻧوان اﻟﻣﺎك‬

‫‪ MAC address‬و اﺳم اﻟﺷﺑﻛﺔ ‪ SSID‬اﻟﻣوﺟودﯾن داﺧل ﻓرﯾم ‪beacon‬‬

‫اﻟﻌدﯾد ﻣن أدوات ‪ software‬وﻣﻌظم اﻷﻛﺳس ﺑوﯾﻧت ﺗﺳﻣﺢ ﺑﺗﻌرﯾف اﻟﻣﺳﺗﺧدﻣﯾن ﻣن ﺧﻼل ﻗﯾم ﻋﻧﺎوﯾن‬
‫اﻟﻣﺎك‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺎﺳﺗﺧدام ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت أو ﯾﻣﻛن أن ﯾﻘوم ﺑﺳرﻗﺔ ﻋﻧوان اﻟﻣﺎك ﻟﻣﺳﺗﺧدم‬
‫ﻣﺻرح ﻟﮫ ﺑﺎﻟدﺧول ﻟﻠﺷﺑﻛﺔ واﻟﺗﻧﻛر ﺑﮭذا اﻟﻌﻧوان ﻟﯾﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﺗﻘوم ﺑﻔﻠﺗرة‬
‫ﻋﻧﺎوﯾن اﻟﻣﺎك‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺗﻧﻛر ﺑﻌﻧوان ﻣﺎك ﻟﻠﻣﺳﺗﺧدم ﺷرﻋﻲ ﻓﻲ اﻟﺷﺑﻛﺔ وﯾﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ‬
‫وﯾﺗﻣﻛن ﻣن ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت‬

‫ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ ‪Denial-of-Service‬‬


‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٥‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣﻌرﺿﺔ ﻟﮭﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ ‪ ،DoS attack‬ﻋﺎدﺗﺎ ً اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﻌﻣل ﻋﻠﻰ‬
‫ﺣزﻣﺎت ﺗرددﯾﺔ ﻏﯾر ﻣرﺧﺻﺔ )ﻣﺟﺎﻧﯾﺔ( وإرﺳﺎل اﻟﺑﯾﺎﻧﺎت ﯾﻛون ﻋﻠﻰ ﺷﻛل إﺷﺎرات رادﯾوﯾﺔ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻋﺎدﺗﺎ ً ﺗﺳﺗﺧدم ﻟﺗطﺑﯾﻘﺎت ﻣﻌﯾﻧﺔ ﻣﺛل ﻧﻘل اﻟﺻوت ‪ VoIP‬و اﻟوﺻول إﻟﻰ ﻗواﻋد اﻟﺑﯾﺎﻧﺎت‬
‫واﻟوﺻول إﻟﻰ اﻻﻧﺗرﻧت ‪،‬اﻟﺗﺷوﯾش ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣن ﺧﻼل ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ ھو اﻣر ﺳﮭل ﻣﺛل‬
‫ھﺟوم ﻏﻣر اﻟﺷﺑﻛﺔ ﺑﺈﻋﺎدة اﻟﻣﺻﺎدﻗﺔ ‪ de-authentication flood attack‬أو اﻟﺗﺷوﯾش أو ھﺟوم ﻏﻣر‬
‫اﻟﺷﺑﻛﺔ ﺑﺎﻻﺗﺻﺎل ‪association flood attack‬‬

‫ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ ﯾﻘطﻊ اﻻﺗﺻﺎل ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻣن ﺧﻼل إرﺳﺎل وﻧﺷر ‪de-authentication‬‬
‫اﻟذي ﯾﺟﺑر اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﻗطﻊ اﻻﺗﺻﺎل ﻣﻊ اﻻﻛﺳس ﺑوﯾﻧت‬

‫ھﺟوم إﺷﺎرة اﻟﺗﺷوﯾش ‪Jamming Signal‬‬


‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٦‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھﺟوم اﻟﺗﺷوﯾش ﻋﺎدﺗﺎ ً ﯾﻣﻧﻊ ﻛل اﻻﺗﺻﺎﻻت ﻛﻠﯾﺎً‪ ،‬ھذا اﻟﻧوع ﻣن اﻟﮭﺟوم ﯾﻣﻛن أن ﯾﺗم ﺑﻣﺳﺎﻋدة ﺟﮭﺎز‬
‫ﻣﺧﺻص ﻟﮭذا اﻟﻐرض ‪،‬اﻟﻣﮭﺎﺟم ﯾراﻗب اﻟﻣﻧطﻘﺔ ﻣن ﻣﻛﺎن ﻗرﯾب ﻟﻣوﻗﻊ اﻻﻛﺳس ﺑوﯾﻧت وﯾﺳﺗﺧدم ﻣﺿﺧم‬
‫ذو رﺑﺢ ﻋﺎﻟﻲ ﻟﯾﻐرق اﻻﻛﺳس ﺑوﯾﻧت اﻟﺷرﻋﯾﺔ‪ ،‬اﻟﻣﺳﺗﺧدﻣون ﺑﺑﺳﺎطﺔ ﻟن ﯾﺳﺗطﯾﻌوا اﻻﺗﺻﺎل ﻋﺑر اﻷﻛﺳس‬
‫ﺑوﯾﻧت وﺳﯾﻘطﻊ اﻻﺗﺻﺎل ﻣﻌﮭﺎ ﺑﺳﺑب إﺷﺎرات اﻟﺗﺷوﯾش اﻟﻘرﯾﺑﺔ‬
‫ﻛل اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ھﻲ ﻋرﺿﺔ ﻟﻠﺗﺷوﯾش‪ ،‬إﺷﺎرات اﻟﺗﺷوﯾش اﻟﻣﺗوﻟدة ﻣن ﺟﮭﺎز اﻟﺗﺷوﯾش ﺗﺑدو إﻟﻰ‬
‫اﻻﺟﮭزة ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻋﻠﻰ اﻧﮭﺎ إﺷﺎرات ﻣﺗوﻟدة ﻣن ﻣرﺳل ‪ ، 802.11‬ھذا ﯾﺟﻌل اﻷﺟﮭزة ﺗﻌﻠق‬
‫اﺗﺻﺎﻻﺗﮭﺎ إﻟﻰ أن ﺗﺗوﻗف ھذه اﻹﺷﺎرات وھذا ﯾﺳﺑب ﻣﻧﻊ اﻟﺧدﻣﺔ‬
‫إﺷﺎرات اﻟﺗﺷوﯾش ﯾﻣﻛن ﻣﻼﺣظﺗﮭﺎ ﺑﺳﮭوﻟﺔ‬

‫أﺟﮭزة اﻟﺗﺷوﯾش ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺗﺷوﯾش ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن أن ﯾﺗم ﺑﺎﺳﺗﺧدام ﺑﻌض اﻻﺟﮭزة‪ ،‬ھذه اﻷﺟﮭزة ﺗﺳﺗﺧدم ﻣن ﻗﺑل‬
‫اﻟﻣﮭﺎﺟم ﻟﻠﺗﺷوﯾش ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺑﺎﺳﺗﺧدام ﻧﻔس ﺣزﻣﺔ اﻟﺗردد اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﯾﮭﺎ اﻟﺷﺑﻛﺔ اﻟﮭدف‬
‫أﺟﮭزة اﻟﺗﺷوﯾش ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗوﻟد إﺷﺎرات ﻟﮭﺎ ﻧﻔس ﺗردد إﺷﺎرات اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬ھذا ﯾﺳﺑب‬
‫ﺗداﺧل ﺑﯾن اﻹﺷﺎرات وﯾوﻗف اﻟﺧدﻣﺔ ﻋن اﻟﺷﺑﻛﺔ ﺑﺷﻛل ﻣؤﻗت‬
‫اﻟﺗﺎﻟﻲ ھو ﺑﻌض أﻧواع أﺟﮭزة اﻟﺗﺷوﯾش‪:‬‬

‫ﻣﻧﮭﺟﯾﺔ اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٨‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﮭدف ﻣن اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ھو اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ وﺻول ﻏﯾر‬
‫ﻣﺳﻣوح ﺑﮫ إﻟﻰ ﻣﺻﺎدر اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﮭﺎﺟم ﻋﺎدﺗﺎ ً ﯾﺗﺑﻊ ﻣﻧﮭﺟﯾﺔ ﻓﻲ اﻻﺧﺗراق‪ ،‬اﻛﺗﺷﺎف اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ أو اﻷﺟﮭزة ﻓﻲ اﻟﺷﺑﻛﺔ ھو أول ﻋﻣل‬
‫ﯾﺟب ﻋﻠﻰ اﻟﻣﮭﺎﺟم اﻟﻘﯾﺎم ﺑﮫ‪ ،‬ﯾﻣﻛن أن ﯾﺗم ذﻟك ﺑﺎﺳﺗﺧدام أدوات ﺗﺳﺎﻋد ﻋﻠﻰ اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت ﻣﺛل‬
‫‪ insider, Netsurveyor, NetStumblerm, Vistumbler, WirelessMon‬ﻛل ھذه اﻻدوات‬
‫ﻣﺟﺎﻧﯾﺔ وﯾﻣﻛﻧك ﺗﺣﻣﯾﻠﮭﺎ ﺑﺳﮭوﻟﺔ‬

‫ﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬


‫‪Footprint the wireless network‬‬
‫ﻣﮭﺎﺟﻣﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﺑدأ ﺑﺎﻛﺗﺷﺎف وﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﻋن اﻟﺷﺑﻛﺔ‬
‫ﻋﻣﻠﯾﺔ ﻓوت ﺑرﻧت ﺗﺗﺿﻣن ﺗﺣدﯾد ﻣوﻗﻊ و ﺗﺣﻠﯾل وﻓﮭم اﻟﺷﺑﻛﺔ وھذه اﻟﻌﻣﻠﯾﺔ ﯾﻣﻛن أن ﺗﺗم ﺑﺎﺳﺗﺧدام طرﯾﻘﺗﯾن‬
‫ﻣن أﺟل اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﻓوت ﺑرﻧت ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ أول ﻣﺗطﻠب ھو ﺗﺣدﯾد ﻣﺟﻣوﻋﺔ اﻟﺧدﻣﺔ اﻻﺳﺎﺳﯾﺔ‬
‫‪ BSS‬اﻟﺗﻲ ﺗؤﻣﻧﮭﺎ اﻻﻛﺳس ﺑوﯾﻧت‬

‫طرق اﻟﻔوت ﺑرﻧت ‪:Footprinting Methods‬‬

‫‪ ‬اﻟطرﯾﻘﺔ اﻟﻐﯾر ﻓﻌﺎﻟﺔ )اﻟﺳﻠﺑﯾﺔ( ‪passive‬‬

‫اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم اﻟطرﯾﻘﺔ اﻟﻐﯾر ﻓﻌﺎﻟﺔ ﻟﻛﺷف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣوﺟودة ﻣن ﺧﻼل ‪ sniffing packets‬ﻣن‬
‫اﻷﻣواج اﻟﻣوﺟودة ﻓﻲ اﻟﮭواء‪ ،‬ﻣن ﺧﻼل ھذه اﻟﻌﻣﻠﯾﺔ اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ أن ﯾﻛﺗﺷف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣوﺟودة‬
‫واﺳم اﻟﺷﺑﻛﺔ ‪ SSID‬واﻷﺟﮭزة اﻟﻣوﺟودة ﺑﺷﻛل ﺣﻲ ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬

‫‪ ‬اﻟطرﯾﻘﺔ اﻟﻔﻌﺎﻟﺔ ‪:Active‬‬

‫ﻓﻲ ھذه اﻟطرﯾﻘﺔ اﻟﻣﮭﺎﺟم ﯾرﺳل ﻓرﯾم طﻠب ﺗﺣﻘق ‪ probe request‬ﻣﻊ اﺳم اﻟﺷﺑﻛﺔ ‪ SSID‬ﻟﯾرى إذا ﻛﺎﻧت‬
‫اﻻﻛﺳس ﺑوﯾﻧت ﺳﺗرد ﻋﻠﯾﮫ‪ ،‬إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻻ ﯾﻣﻠك اﺳم اﻟﺷﺑﻛﺔ ‪) SSID‬ﻓﻲ ﺣﺎل ﻛﺎﻧت اﻷﻛﺳس ﺑوﯾﻧت‬
‫ﻣﻌدة ﻛﻲ ﻻ ﺗﻘوم ﺑﻧﺷر ‪ (SSID‬ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈرﺳﺎل ﻓرﯾم طﻠب ﺗﺣﻘق ‪ probe request‬ﻣﻊ ﺣﻘل‬
‫‪ SSID‬ﻓﺎرغ‪ ،‬ﻓﻲ ﺣﺎﻟﺔ طﻠب ﺗﺣﻘق ﻣﻊ اﺳم ‪ SSID‬ﻓﺎرغ ﻣﻌظم اﻻﻛﺳس ﺑوﯾﻧت ﺗرد ﻣﻊ اﺳم ‪ SSID‬اﻟﺧﺎص‬
‫ﺑﮭﺎ وذﻟك ﻣن ﺧﻼل ﻓرﯾم اﺳﺗﺟﺎﺑﺔ اﻟﺗﺣﻘق ‪probe response‬‬

‫ﺑﻧﺎء ﻋﻠﻰ ذﻟك ﻓﺈن ﺣﻘل ‪ SSID‬ﻓﺎرغ ﯾﺳﺎﻋد ﻋﻠﻰ ﻣﻌرﻓﺔ أﺳﻣﺎء اﻻﻛﺳس ﺑوﯾﻧت‪ ،‬اﻷﻛﺳس ﺑوﯾﻧت ﯾﻣﻛن أن‬
‫ﺗﺑرﻣﺞ ﻟﻛﻲ ﺗﺗﺟﺎھل ‪ probe request‬اﻟذي ﯾﺣوي ﻋﻠﻰ ‪ SSID‬ﻓﺎرغ‬

‫ﺑﺣث اﻟﻣﮭﺎﺟم ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٦٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ أن ﯾﺑﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺑﻣﺳﺎﻋدة أدوات اﻟﺑﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣﺛل‬
‫‪ vistumler, netstumbler‬ﻓﻲ ﻧظﺎم وﯾﻧدوز أو ﺑﺎﺳﺗﺧدام ‪ Kismet‬ﻓﻲ ﻧظﺎم ﻛﺎﻟﻲ ‪kali linux‬‬

‫اﺳم اﻟﺷﺑﻛﺔ ‪ SSID‬ﯾﻣﻛن أن ﯾﻛون ﻣوﺟود ﻓﻲ ﻓرﯾم ‪ beacon‬و ﻓﻲ ﻓرﯾم اﺳﺗﺟﺎﺑﺔ اﻟﺗﺣﻘق و طﻠب اﻟﺗﺣﻘق‬
‫‪ probe requests and responses‬وﻓﻲ ﻓرﯾم طﻠب اﻻﺗﺻﺎل و ﻓرﯾم طﻠب إﻋﺎدة اﻻﺗﺻﺎل‬

‫‪Association and reassocation request‬‬

‫اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ أﯾﺿﺎ ً اﻟﺣﺻول ﻋﻠﻰ ‪ SSID‬ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺑﺣث اﻟﻐﯾر ﻓﻌﺎل ‪passive scanning‬‬

‫إذا ﻓﺷل اﻟﻣﮭﺎﺟم ﺑﺎﻟﺣﺻول ﻋﻠﻰ ‪ SSID‬ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺑﺣث اﻟﻐﯾر ﻓﻌﺎل ﻓﮭو ﯾﺳﺗطﯾﻊ ﺗﺣدﯾد اﺳم اﻟﺷﺑﻛﺔ‬
‫ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺑﺣث اﻟﻔﻌﺎل ‪ ، active scanning‬وﻋﻧدﻣﺎ ﯾﻧﺟﺢ اﻟﻣﮭﺎﺟم ﺑﺗﺣدﯾد اﺳم اﻟﺷﺑﻛﺔ ‪SSID‬‬
‫ﯾﺳﺗطﯾﻊ ﺣﯾﻧﮭﺎ اﻻﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ وﺗﻧﻔﯾذ أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﮭﺟوم‬

‫إﯾﺟﺎد اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻟﻣﮭﺎﺟﻣﺗﮭﺎ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أول ﻣﮭﻣﺔ ﯾﺟب ﻋﻠﻰ اﻟﻣﮭﺎﺟم أو ﻣﺧﺗﺑر اﻻﺧﺗراق اﻟﻘﯾﺎم ﺑﮭﺎ ھﻲ اﻟﺑﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﮭدف وھﻲ‬
‫ﻋﻣﻠﯾﺔ ﻓﺣص ﻟﻠﺷﺑﻛﺎت اﻟﻣوﺟودة ﻓﻲ ﻧﻔس اﻟﻣﺟﺎل ﻹﯾﺟﺎد أﻓﺿل ﺷﺑﻛﺔ ﻟﻠﮭﺟوم‬
‫ھذه اﻟﻌﻣﻠﯾﺔ ﯾﻣﻛن أن ﺗﺗم ﺑﻘﯾﺎدة ﺳﯾﺎرة ﻣﻊ ﺟﮭﺎز ﻻﺑﺗوب ﻓﯾﮫ ‪ Wi-Fi enable‬و اﻟﻼﺑﺗوب ﯾﺟب أن ﯾﺣوي‬
‫ﻋﻠﻰ أداة ﻻﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬ﺑﺎﺳﺗﺧدام أداة اﻻﻛﺗﺷﺎف اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾرﺳم ﺧرﯾطﺔ ﻟﻠﺷﺑﻛﺎت‬
‫اﻟﻼﺳﻠﻛﯾﺔ اﻟﻔﻌﺎﻟﺔ‪ ،‬ﻹﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﮭﺎﺟم ﺑﺣﺎﺟﺔ إﻟﻰ‪:‬‬

‫‪ ‬ﺟﮭﺎز ﻻﺑﺗوب ﻣﻊ ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ‬


‫‪ ‬ھواﺋﻲ ﺧﺎرﺟﻲ‬
‫‪ ‬ﺑرﻧﺎﻣﺞ ﻻﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫أداة اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪insider :‬‬


‫اﻟﻣﺻدر‪http://www.metageek.net :‬‬

‫‪ InSSIDer‬ھو ﺑرﻧﺎﻣﺞ ﻹﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣﻔﺗوح اﻟﻣﺻدر ‪open source‬‬

‫ﯾﻌﻣل ﻋﻠﻰ ﻧظم وﯾﻧدوز و ﯾﺳﺗﺧدم ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وﯾﻘوم ﺑﻔرز اﻟﻧﺗﺎﺋﺞ ﻣن ﺧﻼل ﻋﻧوان اﻟﻣﺎك واﺳم‬
‫اﻟﺷﺑﻛﺔ واﻟﻘﻧﺎة اﻟﺗرددﯾﺔ وﻗوة اﻹﺷﺎرة ‪RSSI‬‬

‫ﯾﻣﻛن اﺳﺗﺧدام ھذا اﻟﺑرﻧﺎﻣﺞ ﻟﻠﻘﯾﺎم ﺑﺎﻷﻣور اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻓﺣص اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ واﻟﺷﺑﻛﺎت اﻟﻣﺣﯾطﺔ ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﺗﺻﻠﯾﺢ اﻷﺧطﺎء‬ ‫‪‬‬
‫ﻣﻌرﻓﺔ ﺷدة اﻹﺷﺎرة اﻟﻣﺳﺗﻘﺑﻠﺔ ﺑواﺣدة ‪dBm‬‬ ‫‪‬‬
‫ﻓﻠﺗرة اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣوﺟودة‬ ‫‪‬‬
‫اﺳﺗﺧراج ﺑﯾﺎﻧﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ و ‪ GPS‬ﻓﻲ ﻣﻠف ‪ KML‬ﻟﻣﺷﺎھدﺗﮭﺎ ﻓﻲ ‪Google Earth‬‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أداة اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ‪NetSurveyor‬‬
‫اﻟﻣﺻدر‪http://www.performancewifi.net :‬‬

‫ھو أداة اﻛﺗﺷﺎف ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﺳﺗﺧدم ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺣول اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺟﺎورة وﺗﻌرض‬
‫اﻟﻧﺗﺎﺋﺞ ﺑطرق ﻣﻔﯾدة‪ ،‬اﻟﺑﯾﺎﻧﺎت ﯾﺗم ﻋرﺿﮭﺎ ﺑﻣﻧﺎظر وﻣﺧططﺎت ﻣﺧﺗﻠﻔﺔ واﻟﺗﻘﺎرﯾر ﯾﻣﻛن أن ﯾﺗم ﺗوﻟﯾدھﺎ ﻋﻠﻰ‬
‫ﺷﻛل ﻣﻠف ‪pdf‬‬

‫أداة اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪NetStumbler :‬‬


‫اﻟﻣﺻدر‪http://www.netstumbler.com :‬‬

‫ھو أداة ﻹﻟﺗﻘﺎط ‪ sniff‬اﻹﺷﺎرات اﻟﻼﺳﻠﻛﯾﺔ وإﻋﻼم اﻟﻣﺳﺗﺧدم إذا ﻛﺎﻧت ﺷﺑﻛﺗﮫ اﻟﻼﺳﻠﻛﯾﺔ ﻣﻌدة ﺑﺷﻛل ﺻﺣﯾﺢ‬
‫وﻟﻛن ﻗﺑل أن ﺗﻘوم ﺑﺗﺣﻣﯾﻠﮭﺎ ﯾﺟب أن ﺗﻔﺣص إذا ﻛﺎن ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ اﻟﺧﺎص ﺑك ﻣﺗواﻓق ﻣﻊ‬
‫‪ ، NetStumbler‬اﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ھﻲ ﺗﻌطﯾل ﺧدﻣﺔ اﻻﻋداد ﺑﺷﻛل اﺗوﻣﺎﺗﯾﻛﻲ ﻟﻠﺟﮭﺎز‪ ،‬ﻣﺳﺗﺧدم وﯾﻧدوز‬
‫ﯾﺟب أن ﯾطﻔﺊ ﺧدﻣﺔ ‪ windows wireless zero configuration service‬اﻟﻣوﺟودة ﻓﻲ ﻟوﺣﺔ‬
‫اﻟﻣﻔﺎﺗﯾﺢ‪ /‬إدارة اﻷﺟﮭزة‬

‫ﺧﺻﺎﺋص ‪ NetStumbler‬ﻛﺛﯾرة وھﻲ ﺗؤﻣن ﻣﻌﻠوﻣﺎت ﻣﻔﯾدة ﻋن اﻹﺷﺎرات اﻟﻣﻛﺗﺷﻔﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﻌﻣود اﻟﺧﺎص ب ‪ MAC‬ﯾظﮭر ﻋﻠﻰ ﺷﻛل ﻧﻘط ﻣﻠوﻧﺔ ﺗﻌﻛس ﺷدة اﻹﺷﺎرة‪ ،‬إﺷﺎرة اﻟﻘﻔل داﺧل اﻟﻧﻘطﺔ ﺗﺷﯾر‬
‫إﻟﻰ أن اﻷﻛﺳس ﺑوﯾﻧت ﺗﺳﺗﺧدم اﻟﺗﺷﻔﯾر‬
‫‪ Chan‬ﺗﺷﯾر إﻟﻰ اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ ‪ channel‬اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﯾﮭﺎ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ‪ Vendor،‬ﯾﺷﯾر إﻟﻰ اﺳم‬
‫ﻣُﺻﻧﻊ اﻟﺟﮭﺎز اﻟﻼﺳﻠﻛﻲ ﻣﺛل ‪Linksys, D-link‬‬

‫أﻣﺎ ﺣﻘل ﻧﺳﺑﺔ اﻹﺷﺎرة إﻟﻰ اﻟﺿﺟﯾﺞ ‪ Signal-to-Noise Ratio‬ﯾﺷﯾر إﻟﻰ ﺟودة اﻹﺷﺎرة اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﯾﺳﺗﺧدم ھذا اﻟﺑرﻧﺎﻣﺞ ﻋﺎدﺗﺎ ً ﻣن أﺟل اﻟﻘﯾﺎم ﺑﺈﺣدى اﻻﻣور اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪Wardriving‬‬ ‫‪‬‬
‫اﻟﺗﺣﻘق ﻣن إﻋدادات اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬ ‫‪‬‬
‫إﯾﺟﺎد ﻣواﻗﻊ ذات اﻟﺗﻐطﯾﺔ اﻟﺿﻌﯾﻔﺔ‬ ‫‪‬‬
‫اﻛﺗﺷﺎف اﻟﺗداﺧل اﻟﻼﺳﻠﻛﻲ‬ ‫‪‬‬
‫اﻛﺗﺷﺎف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ اﻟﻐﯾر ﻣﺻرح ﺑﮭﺎ ‪Rogue AP‬‬ ‫‪‬‬
‫ﺗوﺟﯾﮫ اﻟﮭواﺋﯾﺎت ﻣن أﺟل اﻟوﺻﻼت اﻟﻼﺳﻠﻛﯾﺔ ﻟﻠﻣﺳﺎﻓﺎت ﺑﻌﯾدة‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أداة اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪Vistumbler :‬‬
‫اﻟﻣﺻدر‪http://www.vistumbler.net :‬‬

‫ھو ﺑﺎﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬وﯾﻣﻛن أن ﯾﺗﺗﺑﻊ ﻣﺳﺎر اﻻﻛﺳس ﺑوﯾﻧت ﻋن طرﯾق ‪ GPS‬وﯾظﮭر‬
‫ﻣﺧططﺎت ﻟﻺﺷﺎرات وإﺣﺻﺎﺋﯾﺎت واﻣور أﺧرى‬
‫ﺧﺻﺎﺋﺻﮫ‪:‬‬

‫ﯾدﻋم ﻧظﺎم اﻟﺗﺷﻐﯾل ‪windows vista and windows 7‬‬ ‫‪‬‬


‫ﯾﻘوم ﺑﺈﯾﺟﺎد أﺟﮭزة اﻷﻛﺳس ﺑوﯾﻧت واﻟﻣﺳﺗﺧدﻣﯾن‬ ‫‪‬‬
‫ﯾدﻋم ‪GPS‬‬ ‫‪‬‬
‫ﯾﺻدر اﻟﻧﺗﺎﺋﺞ ﻋﻠﻰ ﺷﻛل ﻣﻠف ﻧﺻﻲ‬ ‫‪‬‬
‫ﯾﺻدر ﻣوﻗﻊ اﻷﻛﺳس ﺑوﯾﻧت ﻋن طرﯾق ‪ GPS‬إﻟﻰ ‪Google earth‬‬ ‫‪‬‬
‫ﯾدﻋم اﻟﺗﺗﺑﻊ ﺑﺷﻛل ﻣﺑﺎﺷر ﻣن ﺧﻼل ‪ Google earth‬وﯾظﮭر اﻻﻛﺳس ﺑوﯾﻧت ﺑﺷﻛل أﺗوﻣﺎﺗﯾﻛﻲ‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أداة اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪WirelessMon :‬‬
‫اﻟﻣﺻدر‪http://www.passmark.com :‬‬

‫ھو ﺳوﻓت وﯾر ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﺑﻣراﻗﺑﺔ ﺣﺎﻟﺔ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وﯾﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺣول اﻷﻛﺳس‬
‫ﺑوﯾﻧت اﻟﻣﺟﺎورة‪ ،‬وﯾﻣﻛن أن ﯾﺳﺟل اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻗﺎم ﺑﺟﻣﻌﮭﺎ ﻓﻲ ﻣﻠف وﯾؤﻣن رﺳم ﺑﯾﺎﻧﻲ ﻛﺎﻣل ﻟﻣﺳﺗوى‬
‫اﻹﺷﺎرة وإﺣﺻﺎﺋﯾﺎت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺑﻌض ﺧﺻﺎﺋﺻﮫ‪:‬‬

‫اﻟﺗﺄﻛد ﻣن إﻋداد اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺑﺷﻛل ﺻﺣﯾﺢ‬ ‫‪‬‬


‫ﻓﺣص ﻣﺳﺗوى اﻹﺷﺎرة ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺟﺎورة‬ ‫‪‬‬
‫اﻟﻣﺳﺎﻋدة ﻓﻲ ﺗﺣدﯾد ﻣﺻدر اﻟﺗداﺧل ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬ ‫‪‬‬
‫ﯾدﻋم ‪GPS‬‬ ‫‪‬‬
‫ﯾﻣﻛن أن ﯾرﺳم ﺧرﯾطﺔ ﺑدون اﺳﺗﺧدام ‪GPS‬‬ ‫‪‬‬
‫ﺗﺣدﯾد ﻣوﻗﻊ اﻟﮭواﺋﯾﺎت وﺧﺎﺻﺔ اﻟﮭواﺋﯾﺎت اﻟﻣوﺟﮭﺔ‬ ‫‪‬‬
‫اﻟﺗﺄﻛد ﻣن إﻋدادات اﻟﺣﻣﺎﯾﺔ ﻟﻸﻛﺳس ﺑوﯾﻧت‬ ‫‪‬‬
‫ﻗﯾﺎس ﺳرﻋﺔ واﻧﺗﺎﺟﯾﺔ اﻟﺷﺑﻛﺔ ورؤﯾﺔ ﻣﻌدﻻت اﻟﺑﯾﺎﻧﺎت اﻟﻣﺗﺎﺣﺔ‬ ‫‪‬‬
‫ﯾﺳﺎﻋد ﻓﻲ ﻓﺣص ﻣﻧطﻘﺔ اﻟﺗﻐطﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أدوات اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ أﺟﮭزة اﻟﻣﺣﻣول‬
‫‪WiFiFoFum‬‬
‫اﻟﻣﺻدر‪http://www.dynamicallyloaded.com :‬‬

‫ھو ﺑﺎﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﻌﻣل ﻋﻠﻰ أﺟﮭزة اﻟﻣوﺑﺎﯾل وﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫وﯾؤﻣن ﻣﻌﻠوﻣﺎت ﺣول ﻛل ﺷﺑﻛﺔ ﯾﻛﺗﺷﻔﮭﺎ وﯾﻌطﻲ ﻣﻌﻠوﻣﺎت ﻣﻔﺻﻠﺔ ﺣول اﺳم اﻟﺷﺑﻛﺔ ‪ SSID‬وﻋﻧوان اﻟﻣﺎك‬
‫وﺷدة اﻹﺷﺎرة اﻟﻣﺳﺗﻘﺑﻠﺔ واﻟﻘﻧﺎة اﻟﺗرددﯾﺔ واﻟﻧﻣط اﻟذي ﺗﻌﻣل ﻓﯾﮫ اﻻﻛﺳس ﺑوﯾﻧت وﻧﻣط اﻟﺣﻣﺎﯾﺔ اﻟﻣﺳﺗﺧدم‬
‫وﻣﻌدﻻت اﻹرﺳﺎل اﻟﻣﺗوﻓرة‬
‫ﯾﻣﻛن أن ﯾﺑﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻣﺟﺎورة وﯾﻛﺗﺷف اﻟوﺻول إﻟﻰ اﻻﻧﺗرﻧت وﯾﻌطﻲ ﻣﻌﻠوﻣﺎت ﻛﺎﻣﻠﺔ ﻋن‬
‫اﻋدادات اﻻﻛﺳس ﺑوﯾﻧت وﯾﻣﻛن أن ﯾﻘوم ﯾﺛوم ﺑوﺿﻊ اﻻﻛﺳس ﺑوﯾﻧت ﻋﻠﻰ اﻟﺧرﯾطﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪Network Signal Info‬‬
‫اﻟﻣﺻدر‪http://www.kaibits-software.com :‬‬

‫ﯾؤﻣن ﻣﻌﻠوﻣﺎت ﻣﻔﺻﻠﺔ ﻋن ﺷﺑﻛﺗك اﻟﺣﺎﻟﯾﺔ ﺑﻐض اﻟﻧظر إذا ﻛﻧت ﺗﺳﺗﺧدم ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ أو اﺗﺻﺎل ﻋن‬
‫طرﯾق ﺷﺑﻛﺔ اﻟﻣوﺑﺎﯾل‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪WiFi Manager‬‬
‫اﻟﻣﺻدر‪http://kmansoft.com :‬‬

‫ﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺣﺻول ﻋﻠﻰ ﺷرح ﻛﺎﻣل ﻟﺣﺎﻟﺔ اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬


‫ﯾﻣﻛن أن ﺗﺣﺻل ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺗﻰ ﺗم ﺗﺷﻐﯾل وإطﻔﺎء ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل وﻣﺳﺗوى اﻹﺷﺎرة واﺳﻣﺎء اﻟﺷﺑﻛﺎت‬
‫اﻟﻼﺳﻠﻛﯾﺔ اﻟﺣﺎﻟﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٧٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪OpenSignalMaps‬‬
‫اﻟﻣﺻدر‪http://opensignal.com :‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺗﺣﻠﯾل ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺗﺣﻠﯾل اﻟﺗرﻓك اﻟﻼﺳﻠﻛﻲ ﯾؤﻣن ﺗﻔﺎﺻﯾل ﺣول ﻣن وﻣﺗﻰ وﻟﻣﺎذا وﻛﯾف ﻟﻠﻧﺷﺎطﺎت ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻋﻣﻠﯾﺔ ﺗﺣﻠﯾل اﻟﺗرﻓك ﺗﺗﺿﻣن ﻋدة ﻣﮭﺎم ﻣﺛل ﺗﻧﺳﯾق اﻟﺑﯾﺎﻧﺎت وﺗﺣﻠﯾل واﻛﺗﺷﺎف اﻟﺑروﺗوﻛوﻻت وھﻲ ﺗﺳﻣﺢ‬
‫ﻟﻠﻣﮭﺎﺟم ﻛﺷف اﻟﺛﻐرات واﻟﺿﺣﺎﯾﺎ ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ اﻟﮭدف‬

‫ﺗﻌﯾﯾن ﻧﻘﺎط اﻟﺿﻌف واﻟﺛﻐرات‬


‫ﺗﺣﻠﯾل اﻟﺗرﻓك اﻟﻼﺳﻠﻛﻲ ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم ﺗﻌﯾﯾن ﻧﻘﺎط اﻟﺿﻌف واﻟﺿﺣﺎﯾﺎ اﻟﺳرﯾﻌﺔ اﻟﺗﺄﺛر ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﮭدف وھو ﯾﺳﺎﻋد ﻋﻠﻰ ﺗﻌﯾﯾن اﺳﺗراﺗﯾﺟﯾﺔ ﻟﻧﺟﺎح اﻟﮭﺟوم‬
‫ﺑرﺗوﻛوﻻت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ھﻲ ﻓﻲ اﻟطﺑﻘﺔ اﻟﺛﺎﻧﯾﺔ و اﻟﺗرﻓك ﻋﺑر اﻟﮭواء ﻣن اﻟﺳﮭل إﻟﺗﻘﺎطﮫ وﻣن اﻟﺳﮭل‬
‫ﺗﺣﻠﯾل ﺣزم اﻟﺑﯾﺎﻧﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫اﺳﺗطﻼع واﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ‪Wi-Fi Reconnaissance‬‬


‫اﻟﻣﮭﺎﺟم ﯾﺣﻠل اﻟﺗرﻓك اﻟﻼﺳﻠﻛﻲ ﻟﯾﺣدد اﻷﻣور اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪Broadcast SSID‬‬ ‫‪‬‬


‫وﺟود أﻛﺛر ﻣن اﻛﺳس ﺑوﯾﻧت‬ ‫‪‬‬
‫إﻣﻛﺎﻧﯾﺔ اﻛﺗﺷﺎف ‪SSID‬‬ ‫‪‬‬
‫طرﯾﻘﺔ اﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدﻣﺔ‬ ‫‪‬‬
‫ﺧوارزﻣﯾﺎت اﻟﺗﺷﻔﯾر اﻟﻣﺳﺗﺧدﻣﺔ‬ ‫‪‬‬
‫إﻟﺗﻘﺎط ﺣزم اﻟﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ وﺗﺣﻠﯾﻠﮭﺎ ﯾﻣﻛن أن ﯾﺗم ﺑﺄﻛﺛر ﻣن ﺷﻛل‪ ،‬اﻟﻌدﯾد ﻣن اﻷدوات‬
‫ﻣﺗوﻓرة ﺑﺷﻛل ﻣﺟﺎﻧﻲ ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﺗﺣﻠﯾل اﻟﺗرﻓك اﻟﻼﺳﻠﻛﻲ‬
‫أﻣﺛﻠﺔ ﻋﻠﻰ ﺑﻌض اﻷدوات‬
‫‪commView, AirMangnet Wi-Fi Analyzer, Wireshark and Omnipeek‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻛروت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ و اﻟدارات اﻟﻣﺗﻛﺎﻣﻠﺔ ‪Chipset‬‬
‫اﺧﺗﯾﺎر ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻣﮭم ﺟداً‪ ،‬ﺑﻣﺎ أن اﻷدوات ﻣﺛل ‪ Aircrack-ng and KisMAC‬ﺗﻌﻣل ﻓﻘط‬
‫ﻣﻊ ﻣﺟﻣوﻋﺔ دارات ﻣﺗﻛﺎﻣﻠﺔ ‪ Chipsets‬اﻟﺧﺎﺻﺔ‬
‫ھﻧﺎك ﺑﻌض اﻻﻋﺗﺑﺎرات ﯾﺟب أن ﺗدرﻛﮭﺎ ﻗﺑل اﺧﺗﯾﺎرك ﻟﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫اﺧﺗﯾﺎر ﻋدة اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫إذا ﻛﻧت ﺗرﯾد اﻻﺳﺗﻣﺎع إﻟﻰ اﻟﺗرﻓك ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ أو اﻻﺳﺗﻣﺎع وﺣﻘن ﺣزم اﻟﺑﯾﺎﻧﺎت ‪inject packet‬‬

‫ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ اﻻﺳﺗﻣﺎع ﻟﻠﺗرﻓك ﻓﻘط وﻟﻛﻧﮫ ﻻ ﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ ﺣﻘن ﺣزم اﻟﺑﯾﺎﻧﺎت‬
‫ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬ﺑﯾﻧﻣﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل ‪ Linux‬ﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ اﻻﺳﺗﻣﺎع واﻟﺣﻘن ﻟﺣزم اﻟﺑﯾﺎﻧﺎت‪ ،‬ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ‬
‫ھذه اﻻﻣور ﯾﺟب ﻋﻠﯾك أن ﺗﺧﺗﺎر‪:‬‬

‫‪ ‬ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟذي ﺗرﯾد أن ﺗﺳﺗﺧدﻣﮫ‬


‫‪ ‬ﺷﻛل ‪ hardware‬ﻣﺛل ‪PCMCIA or USB‬‬
‫‪ ‬اﻟﺧﺻﺎﺋص ﻣﺛل اﻻﺳﺗﻣﺎع أو اﻟﺣﻘن أو ﻛﻼھﻣﺎ‬

‫ﻣﻌرﻓﺔ اﺳﺗطﺎﻋﺔ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬


‫ﻛروت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺗﺣوي ﻋﻠﻰ ﻋﺎﻣﻠﯾن‪ ،‬اﻷول ھو ﺷﻌﺎر اﻟﻛرت واﻟﺛﺎﻧﻲ ﻣن اﻟذي ﺻﻧﻊ ﻣﺟﻣوﻋﺔ‬
‫اﻟدارات اﻟﻣﺗﻛﺎﻣﻠﺔ ‪ wireless chipset‬اﻟﻣوﺟودة داﺧل اﻟﻛرت‬

‫ﻣن اﻟﻣﮭم ﺟداً أن ﺗدرك اﻻﺧﺗﻼف ﺑﯾن ھذﯾن اﻟﻌﺎﻣﻠﯾن‪ ،‬ﻣﻌرﻓﺔ ﻣُﺻﻧﻊ اﻟﻛرت وﻣودﯾﻠﮫ ﻏﯾر ﻛﺎﻓﻲ ﻻﺧﺗﯾﺎر‬
‫ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬اﻟﻣﺳﺗﺧدم ﯾﺟب أن ﯾﻌرف ﺣول اﻟدارات اﻟﻣﺗﻛﺎﻣﻠﺔ ‪ chipset‬اﻟﻣوﺟودة داﺧل‬
‫اﻟﻛرت‪ ،‬ﻣﻌظم ﻣُﺻﻧﻌﻲ اﻟدرات اﻟﻣﺗﻛﺎﻣﻠﺔ ‪ chipset‬ﻻ ﯾرﯾدون ﻛﺷف ﻣﺎ ﯾﺳﺗﺧدﻣون داﺧل اﻟﻛرت وﻟﻛن‬
‫ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدم ﻓﻣﻌرﻓﺔ ذﻟك ھو أﻣر ﺿروري‬
‫ﻣﻌرﻓﺔ ﻣُﺻﻧﻊ ‪ wireless chipset‬ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﺗﺣدﯾد أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺗﻲ ﯾدﻋﻣﮭﺎ ھذا اﻟﻛرت‬
‫وﻣﻌرﻓﺔ ﺑرﻧﺎﻣﺞ اﻟﺗﻌرﯾف ‪ software drivers‬اﻟﻣطﻠوب‬

‫ﺗﺣدﯾد ‪ chipset‬ﻓﻲ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬


‫اﻟﻣﺳﺗﺧدم أوﻻً ﺑﺣﺎﺟﺔ إﻟﻰ ﺗﺣدﯾد ‪ wireless chipset‬ﻓﻲ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ اﻟذي ﯾﻔﻛر ﺑﺎﺳﺗﺧداﻣﮫ‬

‫اﻟﺗﺎﻟﻲ ھﻲ اﻟﺗﻘﻧﯾﺎت اﻟﻣﺳﺗﺧدﻣﺔ ﻟﺗﺣدﯾد ‪ chipset‬داﺧل ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ ‬اﻟﺑﺣث ﻋﺑر اﻻﻧﺗرﻧت‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﯾﻣﻛﻧك اﻟﻧظر إﻟﻰ اﺳم ﻣﻠف ‪ ،windows driver‬ھو ﻏﺎﻟﺑﺎ ً ﻣﺎ ﯾﻛون اﺳم ‪chipset or driver‬‬ ‫‪‬‬
‫اﻟﻣﺳﺗﺧدم‬
‫اﻟﺑﺣث ﻓﻲ ﺻﻔﺣﺔ اﻟﻣُﺻﻧﻊ ﻋﻠﻰ اﻻﻧﺗرﻧت‬ ‫‪‬‬
‫ﯾﻣﻛن أن ﺗﻧظر ﺑﺷﻛل ﻓﯾزﯾﺎﺋﻲ إﻟﻰ ‪ wireless chipset‬ﻓﻲ ﺑﻌض اﻟﻛروت ﻣﺛل ‪ ،PCI‬ﻏﺎﻟﺑﺎ ً ﻣﺎ‬ ‫‪‬‬
‫ﯾﻛون رﻗم ‪ chipset‬ﻣوﺟود ﺑﺷﻛل واﺿﺢ‬
‫ﯾﻣﻛن أن ﺗﺳﺗﺧدم ‪ FCC ID search‬ﻟﻠﺑﺣث ﻋن ﻣﻌﻠوﻣﺎت ﺗﻔﺻﯾﻠﯾﺔ ﺣول اﻟﺟﮭﺎز‪ ،‬ﻓﻲ ﺣﺎﻟﺔ ﻛﺎن‬ ‫‪‬‬
‫اﻟﺟﮭﺎز ﯾﺣوي ‪ FCC ID‬ﻋﻠﻰ اﻟﺑورد اﻟﺧﺎﺻﺔ ﺑﮫ‪ ،‬ھذا ﯾﻌطﻲ ﻣﻌﻠوﻣﺎت ﻋن ﻣُﺻﻧﻊ اﻟﻛرت و‬
‫‪ chipset‬اﻟﻣﺳﺗﺧدﻣﺔ ﻓﯾﮫ‬

‫ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻣُﺻﻧﻌوا اﻟﻛرت ﯾﻘﻣون ﺑﺗﻐﯾﯾر ‪ chipset‬داﺧل اﻟﻛرت ﺑﯾﻧﻣﺎ ﯾﺣﺎﻓظون ﻋﻠﻰ ﻧﻔس ﺷﻛل‬
‫اﻟﻣودﯾل‪ ،‬ھذا ﯾﺳﻣﻰ ﻛرت ﻣﻧﻘﺢ ‪ card revision‬أو ﻛرت ﻧﺳﺧﺔ ﻣﻌدﻟﺔ ‪ ،card version‬ﻟذﻟك ﯾﺟب أن‬
‫ﺗﻧﺗﺑﮫ إﻟﻰ ھذا اﻷﻣر ﻋﻧدﻣﺎ ﺗﻘوم ﺑﺗﺣدﯾد ‪ chipset‬اﻟﻣﺳﺗﺧدﻣﺔ داﺧل اﻟﻛرت اﻟﻼﺳﻠﻛﻲ‬

‫ﻟﻣﻌرﻓﺔ ﺗواﻓق ‪ chipset‬ﻣﻊ ﻧظم اﻟﺗﺷﻐﯾل ﯾﻣﻛﻧك زﯾﺎرة اﻟﻣوﻗﻊ اﻟﺗﺎﻟﻲ‪:‬‬

‫‪http://madwifi-project.org/wiki/Compatibility‬‬

‫اﻟﺗﺣﻘق ﻣن ﺗواﻓﻘﯾﺔ ‪chipset‬‬


‫ﺑﻌد اﺧﺗﯾﺎر ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﺟب أن ﺗﻘوم ﺑﻔﺣص أو اﻟﺗﺣﻘق ﻓﯾﻣﺎ إذا ﻛﺎن ‪ chipset‬ﻣﺗواﻓق ﻣﻊ‬
‫ﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺧﺎص ﺑك وﯾﺟب أن ﺗﻔﺣص ﻓﯾﻣﺎ إذا ﻛﺎن ‪ chipset‬ﯾﻠﺑﻲ اﻟﻣﺗطﻠﺑﺎت اﻟﺧﺎﺻﺔ ﺑك‬

‫إذا ﻟم ﺗﻛن ﻣﺗواﻓﻘﺔ ﯾﺟب ﻋﻠﯾك ﺗﻐﯾر ﻧظﺎم اﻟﺗﺷﻐﯾل أو ﺗﻐﯾﯾر ‪chipset‬‬

‫ﺗﺣدﯾد اﻟﺗﻌرﯾف ‪ drivers‬اﻟﻣطﻠوب‬


‫ﯾﻣﻛﻧك ﺗﺣدﯾد اﻟﺗﻌرﯾف اﻟﻣطﻠوب ل ‪ chipset‬ﺑﺎﺳﺗﺧدام اﻟﺗﻌرﯾف اﻟﻣطﻠوب ﻟﻧظﺎم اﻟﺗﺷﻐﯾل اﻟﺧﺎص ﺑك‬

‫ﺑﻌد ﺗﺣدﯾد ﻛل اﻻﻋﺗﺑﺎرات اﻟﺧﺎﺻﺔ ب ‪ chipset‬اﻟﻣﺳﺗﺧدم ﯾﺳﺗطﯾﻊ أن ﯾﺟد اﻟﻛرت اﻟذي ﯾﺳﺗﺧدم ‪chipset‬‬
‫اﻟﻣﺣددة ﺑﻣﺳﺎﻋدة ‪compatible card list‬‬

‫‪Wi-Fi USB Dongle: AirPcap‬‬


‫اﻟﻣﺻدر‪http://www.riverbed.com :‬‬

‫‪ AirPcap‬ﯾﻠﺗﻘط ﻛل ﻓرﯾﻣﺎت اﻟﺑﯾﺎﻧﺎت واﻹدارة واﻟﺗﺣﻛم واﻟﺗﻲ ﯾﻣﻛن ﻋرﺿﮭﺎ ﻓﻲ ‪ wireshark‬اﻟذي ﯾﻘدم‬
‫ﺗﺷرح وﺗﺣﻠﯾل ﻋﻣﯾق ﻟﺑرﺗوﻛوﻻت اﻟﺷﺑﻛﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻛل ‪ AirPcap adapters‬ﯾﻣﻛن أن ﺗﻌﻣل ﻓﻲ اﻟﻧﻣط اﻟﻐﯾر ﻓﻌﺎل ‪ ،passive‬ﻓﻲ ھذا اﻟﻧﻣط ﻓﺈن ‪AirPcap‬‬
‫‪ adapter‬ﯾﺳﺗطﯾﻊ إﻟﺗﻘﺎط ﻛل اﻟﻔرﯾﻣﺎت اﻟﻣﻧﻘوﻟﺔ ﻋﺑر اﻟﻘﻧﺎة وھذا ﯾﺗﺿﻣن ﻓرﯾﻣﺎت اﻟﺑﯾﺎﻧﺎت ‪data frames‬‬
‫و ﻓرﯾﻣﺎت اﻟﺗﺣﻛم ‪ control frames‬و ﻓرﯾﻣﺎت اﻹدارة ‪management frames‬‬

‫‪ AirPcap adapted‬ﯾﻠﺗﻘط اﻟﺗرﻓك ﻋﻠﻰ ﻗﻧﺎة واﺣدة ﺧﻼل ﻓﺗرة ﻣﻌﯾﻧﺔ‪ ،‬وﯾﻣﻛن ﺗﻐﯾر إﻋدادات اﻟﻘﻧﺎة ﻣن‬
‫ﺧﻼل ﻟوﺣﺔ اﻟﺗﺣﻛم ﻓﻲ ‪ AirPcap‬أو ﻣن ‪ Advanced Wireless Settings‬ﻓﻲ ‪wireshark‬‬

‫وﯾﻣﻛن إﻋداده ﻟﯾﻘوم ﺑﻔك ﺗﺷﻔﯾر ‪ decrypt WEP-encrypted frames‬وﻣن ﺧﻼل إﻋداد ﻋدد ﻣن‬
‫ﻣﻔﺎﺗﯾﺢ ‪ WEP‬ﻓﺈﻧﮫ ﯾﺻﺑﺢ ﻗﺎدر ﻋﻠﻰ ﻓك ﺗﺷﻔﯾر اﻟﺗرﻓك ﻷﻛﺛر ﻣن أﻛﺳس ﺑوﯾﻧت ﻓﻲ ﻧﻔس اﻟوﻗت‬

‫دﻋم ‪ WPA and WPA2‬ﯾﻛون ﻣن ﺧﻼل ‪wireshark‬‬

‫ﻋﻧدﻣﺎ ﯾﻛون ﻣراﻗﺑﺔ ﻗﻧﺎة ﺗرددﯾﺔ واﺣدة أﻣر ﻏﯾر ﻛﺎﻓﻲ‪ ،‬ﯾﻣﻛن اﺳﺗﺧدام أﻛﺛر ﻣن ‪AirPcap adapters‬‬
‫ﻋﻠﻰ ﻧﻔس اﻟﺟﮭﺎز أو ﻋﻠﻰ ‪ USB hub‬وھذا ﯾؤﻣن ﻗدرة ﻋﻠﻰ اﻹﻟﺗﻘﺎط ﻣن ﻋدة ﻗﻧوات ﻓﻲ ﻧﻔس اﻟوﻗت‬
‫وﺗﺟﻣﯾﻊ اﻟﺗرﻓك‪ ،‬ﯾﺗم ذﻟك ﻣن ﺧﻼل ‪ virtual interface‬اﻟذي ﯾﻣﻛن أن ﯾﺳﺗﺧدم ﻣن ﺧﻼل ‪wireshark‬‬
‫أو أي ﺗطﺑﯾق ‪AirPcap-based‬‬

‫ﺑﺎﺳﺗﺧدام ھذا اﻻﻧﺗرﻓﯾس اﻟﺗطﺑﯾق ﯾﺳﺗﻘﺑل اﻟﺗرﻓك ﻣن ﻛل ‪ AirPcap adapters‬اﻟﻣرﻛﺑﺔ‬

‫وﯾﻣﻛن اﺳﺗﺧدام ‪ AirPcap adapters‬ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﺣﻘن اﻟﺗرﻓك ‪ traffic injection‬اﻟذي ﯾﺳﺎﻋد ﺗﺧﻣﯾن‬
‫اﻟﺣﻣﺎﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وھﻲ ﻣدﻋوﻣﺔ ﻓﻲ ‪Aircrack-ng, Cain and Able, and Wireshark‬‬

‫‪ AirPcapReplay‬ﻣوﺟود ﺿﻣن ‪ AirPcap‬وﯾﻘوم ﺑﺈﻋﺎدة إرﺳﺎل اﻟﺗرﻓك ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪Wi-Fi Packet Sniffer: Wireshark with AirPcap‬‬


‫اﻟﻣﺻدر‪http://www.wireshark.org :‬‬

‫‪ Wireshark‬ھو ﻣﺣﻠل ﻟﺑرﺗوﻛوﻻت اﻟﺷﺑﻛﺔ وھو ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﺑﺈﻟﺗﻘﺎط اﻟﺗرﻓك وﺗﺻﻔﺣﮫ ﺑطرﯾﻘﺔ ﺗﻔﺎﻋﻠﯾﺔ‬

‫ﺧﺻﺎﺋﺻﮫ‪:‬‬

‫إﻟﺗﻘﺎط ﺣﻲ ‪ live capture‬وﺗﺣﻠﯾل ﺑﺷﻛل ‪offline‬‬ ‫‪‬‬


‫ﻣﺗﺻﻔﺢ ‪ three-pane packet‬ﻣﻌﯾﺎري‬ ‫‪‬‬
‫ﯾﻌﻣل ﻋﻠﻰ ﻋدة أﻧظﻣﺔ ﺗﺷﻐﯾل ﻣﻧﮭﺎ ‪windows and Linux‬‬ ‫‪‬‬
‫إﻟﺗﻘﺎط ﺑﯾﺎﻧﺎت اﻟﺷﺑﻛﺔ ﯾﻣﻛن أن ﯾﺗم ﻋن طرﯾق ‪GUI‬‬ ‫‪‬‬
‫ﯾﺳﺗﺧدم ﻓﻼﺗر ‪filters‬‬ ‫‪‬‬
‫ﺗﺣﻠﯾل ‪VoIP‬‬ ‫‪‬‬
‫ﯾﻘرأ وﯾﻛﺗب ﻋدة اﻣﺗدادات ﻟﻣﻠﻔﺎت ﻣﺧﺗﻠﻔﺔ‬ ‫‪‬‬
‫ﯾﺿﻐط اﻟﻣﻠﻔﺎت اﻟﻣﻠﺗﻘطﺔ ﺑﺎﺳﺗﺧدام ‪gzip‬‬ ‫‪‬‬
‫ﯾدﻋم ﻓك ﺗﺷﻔﯾر ﻟﻌدو ﺑرﺗوﻛوﻻت ﻣﻧﮭﺎ‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪IPsec, Kerberos, SSL/TLS, WEP and WPA/WPA2‬‬
‫‪ ‬ﯾدﻋم ﺧﺎﺻﯾﺔ ﺗﻠوﯾن ﺣزم اﻟﺑﯾﺎﻧﺎت ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﺗﺣﻠﯾل أﺳرع‬
‫‪ ‬اﻟﺧرج ﯾﻣﻛن أن ﯾﺗم ﺗﺻدﯾره ﺑﺷﻛل ﻧص ﺻرﯾﺢ أو ‪XML, CSV, portScript‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪Wi-Fi Packet Sniffer: Cascade Pilot‬‬
‫اﻟﻣﺻدر‪http://www.riverbed.com :‬‬

‫ھو ﻣﺣﻠل ﻟﻠﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ و اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟذي أطﺎح ﺑﺣﻛم اﺳﺗﺧدام ‪Wireshark‬‬

‫ﺧﺻﺎﺋﺻﮫ‪:‬‬

‫‪ ‬ﯾﻘوم ﺑﻘﯾﺎس اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ‬


‫‪ ‬ﯾﺳﺎﻋد ﻋﻠﻰ ﻛﺷف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‬
‫‪ ‬ﯾؤﻣن ﺗﻘﺎرﯾر ﺗﻔﺻﯾﻠﯾﺔ ﺑﺷﻛل اﺣﺗراﻓﻲ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪Wi-Fi Packet Sniffer: OmniPeek‬‬
‫اﻟﻣﺻدر‪http://www.wildpackets.com :‬‬

‫ھو ﻣﺣﻠل ﻟﻠﺷﺑﻛﺎت ﯾؤﻣن ﻣﺧططﺎت ﺑﯾﺎﻧﯾﺔ ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدم ان ﯾﻘوم ﺑﺗﺣﻠﯾل وﺗﺻﻠﯾﺢ اﺧطﺎء اﻟﺷﺑﻛﺔ ﻣن‬
‫ﺧﻼﻟﮭﺎ‬
‫ﺧﺻﺎﺋﺻﮫ‪:‬‬

‫إدارة وﻣراﻗﺑﺔ اﻟﺷﺑﻛﺔ ﺑﺷﻛل ﻛﺎﻣل‬ ‫‪‬‬


‫اﻟﻣراﻗﺑﺔ ﺑﺷﻛل ﺗﻔﺎﻋﻠﻲ ﻹﺣﺻﺎﺋﯾﺎت اﻟﺷﺑﻛﺔ‬ ‫‪‬‬
‫ﻓﺣص ﻋﻣﯾق ﻟﺣزم اﻟﺑﯾﺎﻧﺎت‬ ‫‪‬‬
‫ﯾدﻋم ‪Ethernet, Gigabit, 10Gigabit, 802.11a/b/g/n ,VoIP, VLAN‬‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺗﺣﻠﯾل اﻟطﯾف ‪Spectrum Analysis‬‬
‫ﺗﺣﻠﯾل اﻟطﯾف اﻟﺗرددي ھو ﻓﺣص ﻟﻺرﺳﺎل اﻟرادﯾوي ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ وﻗﯾﺎس طﺎﻗﺔ )ﻣطﺎل( اﻹﺷﺎرة‬
‫اﻟرادﯾوﯾﺔ‪ ،‬ﻣﺣﻠل اﻟطﯾف اﻟﺗرددي ﯾﺳﺗﺧدم ﻣن ﻗﺑل ﻣﮭﻧدس اﻟﺗردد اﻟرادﯾوي ‪ RF‬ﻟﺗرﻛﯾب اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫وﺗﺣدﯾد ﻣﺻﺎدر اﻟﺗداﺧل واﻟﻣﺳﺎﻋدة ﻋﻠﻰ ﻛﺷف اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﻣﺛل ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ وھﺟوم‬
‫اﻟﻣﺻﺎدﻗﺔ وأﻧواع اﺧرى‬
‫ﻣﺣﻠل اﻟطﯾف ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن أن ﯾﺳﺗﺧدم ﺑﻌدة طرق‪ ،‬ﻟﻧﻔﺗرض أن اﻟﻣﮭﻣﺔ ھﻲ ﻛﺷف وﺗﺟﻧب‬
‫اﻟﺗداﺧل ﺑﯾن أﺟﮭزة اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وأي أﺟﮭزة أﺧرى ﺗﻌﻣل ﻋﻠﻰ ﻧﻔس اﻟﺗردد‪ ،‬إذا اﺷﺗﺑﮭت ﺑﺣدوث ﺗداﺧل‬
‫أطﻔﺊ اﻷﻛﺳس ﺑوﯾﻧت ﺛم ﻗم ﺑﺎﺳﺗﺧدام ﻣﺣﻠل اﻟطﯾف ﻟﺗرى إذا ﻛﺎن ﺟﮭﺎز أﺧر ﯾرﺳل ﻋﻠﻰ ﻧﻔس اﻟﺗردد‬
‫إذا وﺟدت ﺗداﺧل ﯾﻣﻛﻧﮫ ﺗﺟﻧﺑﮫ ﻋن طرﯾق إﻋﺎدة ﺿﺑط اﻻﻛﺳس ﺑوﯾﻧت ﻟﺗﻌﻣل ﻋﻠﻰ ﺣزﻣﺔ ﺗرددﯾﺔ ﻣﺧﺗﻠﻔﺔ أو‬
‫ﻗﻧﺎة ﺗرددﯾﺔ ﻣﺧﺗﻠﻔﺔ ﺗﻛون ﻏﯾر ﻣﺗداﺧﻠﺔ ﻣﻊ اﻷﺟﮭزة اﻷﺧرى أو ﻗم ﺑﺈزاﻟﺔ اﻟﺟﮭﺎز اﻟﻣﺳﺑب ﻟﻠﺿﺟﯾﺞ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٨٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪Aircrack-ng‬‬
‫ھو ‪ network software‬ﻣؤﻟف ﻣن‬

‫‪ Detector, packet sniffer, WEP and WPA/WPA2 cracker‬وأداة ﺗﺣﻠﯾل ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﻌﻣل ﻓﻲ ‪ windows and Linux‬وﯾﻌﻣل ﻣﻊ أي ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﯾدﻋم ﻧﻣط اﻟﻣراﻗﺑﺔ‬
‫وﯾﺳﺗطﯾﻊ ان ﯾﻠﺗﻘط ‪802.11a, 802.11b, and 802.11g traffic‬‬

‫اﻟﺗﺎﻟﻲ ھو اﻟﺑراﻣﺞ اﻟﻣوﺟودة ﻓﻲ ‪Aircrack-ng‬‬

‫اﻟﻮﺻﻒ‬ ‫اﺳﻢ اﻟﺒﺮﻧﺎﻣﺞ‬


‫إﻟﺗﻘﺎط ‪ WPA/WPA2 handshake‬وﯾﻣﻛن أن ﯾﻠﻌب دور ‪ad-hoc AP‬‬ ‫‪Airbase-ng‬‬
‫ﻛﺳر ﺗﺷﻔﯾر ‪WEP and WPA/WPA2‬‬ ‫‪Aircrack-ng‬‬
‫ﻓك ﺗﺷﻔﯾر ‪ WEP/WPA/WPA2‬وﯾﻣﻛن ان ﯾﺳﺗﺧدم ﻟﻧزع اﻟﺗروﯾﺳﺔ ‪header‬‬ ‫‪Airdecap-ng‬‬
‫‪from Wi-Fi packets‬‬
‫إزاﻟﺔ ‪ WEP cloaking‬ﻣن ﻣﻠف ‪pcap‬‬ ‫‪Airdecloak-ng‬‬
‫ﯾﺳﺗﺧدم ﻻﺳﺗﮭداف ‪ rule-based deauthentication‬ﻟﻠﻣﺳﺗﺧدم‬ ‫‪Airdrop-ng‬‬
‫ﯾﺳﺗﺧدم ﻟﺗوﻟﯾد ﺗرﻓك اﻟﻣﺻﺎدﻗﺔ اﻟﻣزﯾﻔﺔ وإﻋﺎدة إرﺳﺎل اﻟﺑﯾﺎﻧﺎت و‬ ‫‪Aireplay-ng‬‬
‫‪ARP request injection‬‬
‫ﺧﻠق ﻣﺳﺗﺧدم ﻟﻸﻛﺳس ﺑوﯾﻧت‬ ‫‪Airgraph-ng‬‬
‫ﯾﺳﺗﺧدم ﻹﻟﺗﻘﺎط ‪ 802.11 frames‬وﺟﻣﻊ ‪WEP IV‬‬ ‫‪Airodump-ng‬‬
‫ﺗﺧزﯾن وإدارة ﻗواﺋم ﻛﻠﻣﺎت اﻟﺳر‬ ‫‪Airolib-ng‬‬
‫ﯾﺳﻣﺢ ﻟﻌدة ﺑراﻣﺞ أن ﺗﺳﺗﺧدم ﺑﺣرﯾﺔ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻋﺑر‬ ‫‪Airserv-ng‬‬
‫‪client-server TCP connection‬‬
‫ﯾﺳﺗﺧدم ﻟﺗﻔﻌﯾل ﻧﻣط اﻟﻣراﻗﺑﺔ ﻓﻲ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬ ‫‪Airmon-ng‬‬
‫ﺣﻘن اﻟﻔرﯾﻣﺎت إﻟﻰ ‪ WPA TKIP‬ﻓﻲ اﻟﺷﺑﻛﺔ ﻣﻊ ‪ QoS‬وﯾﻣﻛن أن ﯾﻘوم ﺑﺎﺳﺗﻌﺎدة‬ ‫‪Airtun-ng‬‬
‫ﻣﻔﺗﺎح ‪ MIC‬وﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر ﻣن اﻟﺗرﻓك اﻟﻼﺳﻠﻛﻲ‬
‫ﯾﺳﻣﺢ ﻟك ﺑﺎﻻﺗﺻﺎل ﻋﺑر أﻛﺳس ﺑوﯾﻧت ﻣﺷﻔرة ﺗﺷﻔﯾر ‪ WEP‬ﺑدون ﻣﻌرﻓﺔ ﻣﻔﺗﺎح‬ ‫‪Easside-ng‬‬
‫‪WEP‬‬
‫ﯾﺳﺗﺧدم ﻟﺧﻠق ‪ packet‬ﻣﺷﻔرة ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﺑﻌدا ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺣﻘن‬ ‫‪Packetforge-ng‬‬
‫ﯾﺧﻠق ‪ virtual tunnel interface‬ﻟﻣراﻗﺑﺔ اﻟﺗرﻓك اﻟﻣﺷﻔر وﺣﻘن ﺗرﻓك ﻓﻲ‬ ‫‪Tkiptun-ng‬‬
‫اﻟﺷﺑﻛﺔ‬
‫دﻣﺞ ﻋدد ﻣن اﻟﺗﻘﻧﯾﺎت ﻟﻠﺣﺻول ﻋﻠﻰ ﻣﻔﺗﺎح ‪ WEP‬ﺧﻼل دﻗﺎﺋق‬ ‫‪Wesside-ng‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻛﺷف اﺳم اﻟﺷﺑﻛﺔ اﻟﻣﺧﻔﻲ ‪Hidden SSID‬‬
‫ﯾﻣﻛن ﻛﺷف اﺳم اﻟﺷﺑﻛﺔ اﻟﻣﺧﻔﻲ ﺑﺎﺳﺗﺧﺎدم ‪ Aircrack-ng‬اﻟﻌﻣﻠﯾﺔ ﺗﺗﺿﻣن اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‬

‫‪ -١‬ﺿﻊ ﻛرت اﻟﺷﺑﻛﺔ ﻓﻲ ﻧﻣط اﻟﻣراﻗﺑﺔ ﻣن ﺧﻼل ‪airmon-ng‬‬


‫‪ -٢‬اﺑدأ ‪ airodump-ng‬ﻹﻛﺗﺷﺎف ‪ SSIDs‬اﻟﻣوﺟودة‬

‫‪ -٣‬ﻗم ﺑﮭﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ ﻹﺟﺑﺎر اﻟﻣﺳﺗﺧدم ﻋﻠﻰ ﻛﺷف اﺳم اﻟﺷﺑﻛﺔ اﻟﻣﺧﻔﻲ ﺑﺎﺳﺗﺧدام‬
‫‪aireplay-ng‬‬

‫‪ -٤‬أذھب إﻟﻰ ‪ airodump-ng‬ﻟﺗرى اﺳم ‪SSID‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھﺟوم اﻟﺗﻘﺳﯾم ‪Fragmentation Attack‬‬
‫ﻋﻧدﻣﺎ ﯾﻧﺟﺢ ھﺟوم اﻟﺗﻘﺳﯾم ﯾﻣﻛن أن ﺗﺣﺻل ﻋﻠﻰ ‪ 1500 bytes‬ﻣن ﺧوارزﻣﯾﺔ ‪PRGA‬‬

‫‪ ،Pseudo random generation algorithm‬ھذا اﻟﮭﺟوم ﻻ ﯾﻘوم ﺑﺎﺳﺗﻌﺎدة ﻣﻔﺗﺎح ‪ WEP‬وﻟﻛﻧﮫ‬


‫ﯾﺣﺻل ﻋﻠﻰ ‪ PRGA‬اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻟﺗوﻟﯾد ‪ packets‬ﺑﺎﺳﺗﺧدام ‪packetforge-ng‬‬

‫وھﻲ ﺗﺗطﻠب ﻋﻠﻰ اﻷﻗل ‪ one data packet‬ﺗﻘوم ﺑﺎﺳﺗﻘﺑﺎﻟﮭﺎ ﻣن اﻷﻛﺳس ﺑوﯾﻧت ﻟﻛﻲ ﺗﺳﺗطﯾﻊ اﻟﺑدء‬
‫ﺑﺎﻟﮭﺟوم‪ ،‬اﻟﺑرﻧﺎﻣﺞ ﯾﺣﺻل ﻋﻠﻰ ﻛﻣﯾﺔ ﻗﻠﯾﻠﺔ ﻣن اﻟﻣﻔﺎﺗﯾﺢ اﻻﺳﺎﺳﯾﺔ ﻣن ‪ packet‬ﺛم ﯾﺣﺎول أن ﯾرﺳل‬

‫‪ ARP and/or LLC packets‬ﻟﻸﻛﺳس ﺑوﯾﻧت‪ ،‬إذا ﻋﺎدت ‪ packet‬ﻣن اﻷﻛﺳس ﺑوﯾﻧت ﺑﻧﺟﺎح‪ ،‬ھذه‬
‫اﻟدورة ﺳﺗﻌﺎد ﻋدة ﻣرات‬
‫اﺳﺗﺧدام ‪ PRGA‬ﻣﻊ ‪ packetforge-ng‬ﻟﺗوﻟﯾد ‪ packets‬ﻹﺳﺗﺧداﻣﮭﺎ ﻓﻲ ھﺟوم اﻟﺣﻘن ﻓﻲ اﻟﺷﺑﻛﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ھﺟوم ﻣﺣﺎﻛﺎة ﻋﻧوان اﻟﻣﺎك ‪MAC Spoofing‬‬


‫ﻋﻧوان اﻟﻣﺎك ھو ﻣﻌرف ﻓرﯾد ﯾﺧﺻص ﻟﻛرت اﻟﺷﺑﻛﺔ‬
‫ﺑﻌض اﻟﺷﺑﻛﺎت ﺗﻘوم ﺑﻌﻣﻠﯾﺔ ﻓﻠﺗرة ﻟﻌﻧﺎوﯾن اﻟﻣﺎك ﻛطرﯾﻔﺔ ﺣﻣﺎﯾﺔ‪ ،‬ﻓﻲ ھﺟوم ﺳرﻗﺔ وﻣﺣﺎﻛﺎة ﻋﻧوان اﻟﻣﺎك‬
‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺗﻐﯾﯾر ﻋﻧواﻧﮫ اﻟﻣﺎك إﻟﻰ ﻋﻧوان ﻣﺎك ﻣﺳﺗﺧدم ﻣﺻرح ﻟﮫ ﺑﺎﻟوﺻول ﻟﻠﺷﺑﻛﺔ‬
‫ﻟﻠﻘﯾﺎم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ ﻓﻲ ﻧظﺎم ‪Linux‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أﻣﺎ ﻓﻲ ﻧظﺎم وﯾﻧدوز ﻓﮭﻧﺎك ‪ ٣‬طرق ﻟﺗﻐﯾﯾر ﻋﻧوان اﻟﻣﺎك أﻣﺎ ﻋن طرﯾق اﻟرﺟﯾﺳﺗري او ﻋن طرﯾق‬
‫ﺧﺻﺎﺋص ﻛرت اﻟﺷﺑﻛﺔ أو ﺑﺎﺳﺗﺧدام ﺑرﻧﺎﻣﺞ ﻣﺛل ‪SMAC‬‬

‫وﻟﻛن ﯾﺟب أن ﺗدرك ان ھﻧﺎك ﺑﻌض ﻛروت اﻟﺷﺑﻛﺔ ﻏﯾر ﻣﺗﺳﺎﻣﺣﺔ ﻣﻊ ﺗﻐﯾﯾر اﻟﻌﻧوان إﻟﻰ ﻟﻘﯾم ﻣﻌﯾﻧﺔ ﻗد‬
‫ذﻛرﺗﮭﺎ ﺳﺎﺑﻘﺎ ً‬

‫ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ‪ :‬ھﺟوم ﻗطﻊ اﻻﺗﺻﺎل وھﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ‬


‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺣﺳﺎﺳﺔ ﻟﮭﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ )‪ ، denial-of-service (DoS‬اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﻌﻣل‬
‫ﻓﻲ ﺣزم ﺗرددﯾﺔ ﻏﯾر ﻣرﺧﺻﺔ )ﻣﺟﺎﻧﯾﺔ( وإرﺳﺎل اﻟﺑﯾﺎﻧﺎت ﯾﻛون ﻋﻠﻰ ﺷﻛل اﻣواج رادﯾوﯾﺔ‬
‫اﻣﻛﺎﻧﯾﺔ ﻣﻧﻊ اﻟﺧدﻣﺔ ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻛﺑﯾرة وﯾﻣﻛن أن ﯾﺗم ﺑﺎﺳﺗﺧدام إﺣدى اﻟﺗﻘﻧﯾﺗﯾن‬
‫ھﺟوم ﻗطﻊ اﻻﺗﺻﺎل ‪ disassociation‬وھﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ ‪deauthentication‬‬

‫ﻓﻲ ھﺟوم ﻗطﻊ اﻻﺗﺻﺎل اﻟﻣﮭﺎﺟم ﯾﺟﻌل اﻟﺿﺣﯾﺔ ﻏﯾر ﻣﺗﺎح ﻟﻸﺟﮭزة اﻟﻼﺳﻠﻛﯾﺔ اﻻﺧرى ﻣن ﺧﻼل ﺗدﻣﯾر‬
‫اﻻﺗﺻﺎل ﺑﯾن اﻟﻣﺳﺗﺧدم واﻟﻣﺣطﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻓﻲ ھﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ اﻟﻣﮭﺎﺟم ﯾﻐرق اﻟﻣﺣطﺔ ﺑﺈﻋﺎدة ﻣﺻﺎدﻗﺔ ﻛﺎذﺑﺔ أو ﻗطﻊ اﺗﺻﺎل ﻛﺎذب ﻟﯾﻘطﻊ‬
‫اﺗﺻﺎل اﻟﻣﺳﺗﺧدم ﻣﻊ اﻻﻛﺳس ﺑوﯾﻧت‬

‫ھﺟوم رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف ‪Man-in-the-Middle‬‬


‫ھو ‪، active internet attack‬ﺣﯾث ﯾﺣﺎول اﻟﻣﮭﺎﺟم اﻋﺗراض وﻗراءة أو ﺗﺑدﯾل اﻟﻣﻌﻠوﻣﺎت ﺑﯾن ﺟﮭﺎزﯾن‬

‫ھذا اﻟﮭﺟوم ﯾﻣﻛن أن ﯾﺗم ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ واﻟﻼﺳﻠﻛﯾﺔ ﻣن ﺧﻼل اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‬

‫اﻟﺗﺟﺳس‬ ‫‪‬‬

‫اﻟﺗﺟﺳس ﯾﻣﻛن أن ﯾﺗم ﺑﺳﮭوﻟﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻷﻧﮫ ﻻ ﯾوﺟد وﺳط ﻓﯾزﯾﺎﺋﻲ ﻟﻼﺗﺻﺎل‬
‫اﻟﻣﮭﺎﺟم اﻟﻣوﺟود ﻓﻲ ﻣﻧطﻘﺔ ﻗرﯾﺑﺔ ﻣن اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﺳﺗطﯾﻊ اﺳﺗﻘﺑﺎل اﻻﻣواج اﻟرادﯾوﯾﺔ دون اﻟﻘﯾﺎم ﺑﺄي‬
‫ﺟﮭد‪ ،‬ﻣن أﺟل ﻣﻧﻊ اﻟﻌﺎﻣﺔ ﻣن اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﯾﺟب ﺗطﺑﯾق ﺗﺷﻔﯾر ﻓﻲ ﻋدة طﺑﻘﺎت‬
‫‪ WEP‬اﻟذي ھو ‪ data-link encryption‬طور ﻣن أﺟل ھذه اﻟﻣﮭﻣﺔ‪ ،‬إذا ﻟم ﯾﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﺣﻣﺎﯾﺔ ﻣﺛل‬
‫‪ IPSec, SSH, or SSL‬ﻓﻲ ﻋﻣﻠﯾﺔ اﻹرﺳﺎل ﻓﺈن اﻟﺑﯾﺎﻧﺎت اﻟﻣرﺳﻠﺔ ﺳﺗﻛون ﻣﺗﺎﺣﺔ ﻷي ﺷﺧص‬

‫وﻟﻛن ‪ WEP‬ﯾﻣﻛن ﻛﺳره ﺑﺄدوات ﻣﺗوﻓرة ﺑﺷﻛل ﻣﺟﺎﻧﻲ ﻋﻠﻰ اﻻﻧﺗرﻧت‪ ،‬اﻟدﺧول إﻟﻰ اﻹﯾﻣﯾل ﺑﺎﺳﺗﺧدام‬

‫‪ POP or IMAP protocols‬ھو أﻣر ﺧطﯾر ﻷن ھذه اﻟﺑرﺗوﻛوﻻت ﺗرﺳل اﻹﯾﻣﯾل ﻋﺑر اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺑدون أي ﺷﻛل ﻣن اﻟﺗﺷﻔﯾر اﻹﺿﺎﻓﻲ‪ ،‬وأي ﺷﺧص ﯾﻣﻛﻧﮫ إﻟﺗﻘﺎط اﻟﺗرﻓك اﻟﻣﺣﻣﻲ ﺑﺗﺷﻔﯾر ‪ WEP‬وﯾﻘوم ﺑﻛﺳر‬
‫اﻟﺗﺷﻔﯾر‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺗﻼﻋب‬ ‫‪‬‬

‫اﻟﺗﻼﻋب ھو اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ ﺑﻌد اﻟﺗﺟﺳس‪ ،‬اﻟﺗﻼﻋب ﯾﺣدث ﻓﻲ اﻟوﺻﻠﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﮭﺎﺟم ﻗﺎدر‬
‫ﻋﻠﻰ اﺳﺗﻘﺑﺎل ﺑﯾﺎﻧﺎت اﻟﺿﺣﯾﺔ اﻟﻣﺷﻔرة وﯾﺗﻼﻋب ﺑﮭﺎ ﺛم ﯾﻘوم ﺑﺈرﺳﺎﻟﮭﺎ‪ ،‬ﺑﺎﻹﺿﺎﻓﺔ ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ‬
‫اﻋﺗراض ﺣزم اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗﺣوي ﻋﻠﻰ ﺑﯾﺎﻧﺎت ﺷﻔرة وﯾﻘوم ﺑﺗﻐﯾﯾر ﻋﻧوان اﻟﮭدف ﻣن أﺟل ﺗوﺟﯾﮫ ھذه‬
‫اﻟﺣزم ﺑﺷﻛل ﺧﺎطﺊ ﻋﺑر اﻻﻧﺗرﻧت أو ﻋﺑر اﻟﺷﺑﻛﺔ‬
‫ﺧطوات ﻋﻣﻠﯾﺔ اﻟﮭﺟوم‪:‬‬
‫‪ -١‬اﻟﻣﮭﺎﺟم ﯾﻠﺗﻘط ﻋﻧﺎوﯾن اﻟﻣﺎك واﺳم اﻟﺷﺑﻛﺔ ورﻗم اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ‬

‫‪ -٢‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈرﺳﺎل طﻠب إﻋﺎدة ﻣﺻﺎدﻗﺔ ‪ DEAUTH request‬إﻟﻰ اﻟﺿﺣﯾﺔ ﺑﺎﺳﺗﺧدام ﻋﻧوان‬
‫اﻟﻣﺎك اﻟﺧﺎص ﺑﺎﻷﻛﺳس ﺑوﯾﻧت‬

‫‪ -٣‬اﻟﺿﺣﯾﺔ ﯾﻘوم ﺑﻌﻣﻠﯾﺔ إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ وﯾﺑدأ اﻟﺑﺣث ﻓﻲ ﻛل اﻟﻘﻧوات ﻟﯾﺟد اﻷﻛﺳس ﺑوﯾﻧت‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪ -٤‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻋداد أﻛﺳس ﺑوﯾﻧت ﻣﺧﺎدﻋﺔ ﻋﻠﻰ ﻗﻧﺎة ﺟدﯾدة وذﻟك ﺑﺎﺳﺗﺧدام ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس‬
‫ﺑوﯾﻧت اﻻﺻﻠﯾﺔ واﺳم اﻟﺷﺑﻛﺔ اﻻﺻﻠﻲ‬

‫‪ -٥‬ﺑﻌد أن ﺗﻧﺟﺢ ﻋﻣﻠﯾﺔ اﺗﺻﺎل اﻟﺿﺣﯾﺔ ﻣﻊ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻛﺎذﺑﺔ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻛون ﻗد ﺧدع اﻟﺿﺣﯾﺔ‬
‫اﻟذي ﯾﻌﺗﻘد أﻧﮫ اﺗﺻل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻷﺻﻠﯾﺔ‬

‫‪ -٦‬اﻟﻣﮭﺎﺟم أﺻﺑﺢ ﺑﯾن اﻷﻛﺳس ﺑوﯾﻧت واﻟﺿﺣﯾﺔ وﯾﺳﺗطﯾﻊ اﻻﺳﺗﻣﺎع إﻟﻰ ﻛل اﻟﺗرﻓك‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھﺟوم رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف ﺑﺎﺳﺗﺧدام ‪Aircrack-ng‬‬
‫‪ -١‬ﺿﻊ ﻛرت اﻟﺷﺑﻛﺔ ﻓﻲ ﻣود اﻟﻣراﻗﺑﺔ ﻋن طرﯾق ‪airmon-ng‬‬
‫‪ -٢‬اﺑدأ ‪ airodump-ng‬ﻹﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻣوﺟودة‬

‫‪ -٣‬اﻟﻘﯾﺎم ﺑﮭﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ ﺑﺎﺳﺗﺧدام ‪Aireplay-ng‬‬

‫‪ -٤‬اﻟﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ اﺗﺻﺎل ﻛﺎذب ﻣﻊ اﻷﻛﺳس ﺑوﯾﻧت ﺑﺎﺳﺗﺧدام ‪aireplay-ng‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ھﺟوم ﺗﺳﻣﯾم ‪ARP‬‬
‫‪ ARP‬ﯾﺳﺗﺧدم ﻟﺗﺣدﯾد ﻋﻧوان اﻟﻣﺎك ﯾﻘوم ﺑﺗرﺟﻣﺔ ﻋﻧﺎوﯾن ‪ IP‬اﻟﻣﻌروﻓﺔ‪ ،‬ﻋﺎدﺗﺎ ً ھو ﻻ ﯾﻣﻠك أي ﺧﺻﺎﺋص‬
‫ﺗﻌرﯾﻔﯾﺔ ﯾﻣﻛن أن ﺗﺧﺑر أن ھذا اﻟطﻠب ﻣن ﺟﮭﺎز ﺷرﻋﻲ أو أن ھذا اﻟطﻠب ھو طﻠب ﻛﺎذب‬
‫ﺗﺳﻣﯾم ‪ ARP‬ھو ھﺟوم ﺗﻘﻧﻲ ﯾﺳﺗﻐل اﻟﺿﻌف ﻓﻲ ﻋﻣﻠﯾﺔ اﻟﺗﺣﻘق‪ ،‬ﻓﻲ ھذه اﻟﻌﻣﻠﯾﺔ ﻓﺈن ‪ ARP cache‬اﻟﻣﺧﺑﺊ‬
‫ﯾﺣﺗﻔظ ﺑﮫ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل ﻣﻊ ﻋﻧوان ﻣﺎك ﺧﺎطﺊ ﻗد ﻓﺳد‬
‫ھذا ﯾﻣﻛن اﻟوﺻول إﻟﯾﮫ ﺑﺈرﺳﺎل ‪ ARP Replay‬ﻣﻊ ﻋﻧوان ﻣﺎك ﺧﺎطﺊ‬

‫ھﺟوم ﺗﺳﻣﯾم ‪ ARP‬ﯾؤﺛر ﻋﻠﻰ اﻷﺟﮭزة اﻟﻣوﺟودة ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ ‪ ،subnet‬ﻛل اﻟﻣﺣطﺎت اﻟﺗﻲ ﺗﺗﺻل‬
‫ﻣﻊ ‪ subnet‬اﻟﻣﺗﺄﺛرة ﺑﮭﺟوم ﺗﺳﻣﯾم ‪ ARP‬ﺗﺻﺑﺢ ﻋرﺿﺔ ﻟﻠﮭﺟوم ‪ ،‬ﻣﻌظم اﻷﻛﺳس ﺑوﯾﻧت ﺗﻠﻌب دور‬

‫‪ ،MAC layer brides‬ﻛل اﻻﺟﮭزة اﻟﺗﻲ ﺗﺗﺻل ﻣﻊ ‪ switch or hub‬ھﻲ ﺣﺳﺎﺳﺔ ﻟﮭﺟوم ﺗﺳﻣﯾم ‪ ARP‬إذا‬
‫ﻛﺎﻧت اﻻﻛﺳس ﺑوﯾﻧت ﻣﺗﺻﻠﺔ ﺑﺷﻛل ﻣﺑﺎﺷر ﻣﻊ ‪ switch or hub‬ﺑدون إي راوﺗر أو ﺟدار ﻧﺎري‬

‫‪router or firewall‬‬

‫اﻟﺣوار اﻟﺗﺎﻟﻲ ﯾﺷرح ﻋﻣﻠﯾﺔ ھﺟوم ﺗﺳﻣﯾم ‪:ARP‬‬

‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺳرﻗﺔ واﺳﺗﺧدام ﻋﻧوان اﻟﻣﺎك ﻟﻠﺷﺧص اﻟﻣﺗﺻل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻟﺛﺎﻧﯾﺔ ﺛم ﯾﺣﺎول أن ﯾﻘوم‬
‫ﺑﻌﻣﻠﯾﺔ ﻣﺻﺎدﻗﺔ ﻣﻊ اﻻﻛﺳس ﺑوﯾﻧت اﻷوﻟﻰ ‪ ،‬اﻷﻛﺳس ﺑوﯾﻧت اﻻوﻟﻰ ﺗﻘوم ﺑﺈرﺳﺎل ﻣﻌﻠوﻣﺎت ﺗﺣدﯾث ﻋﻧﺎوﯾن‬
‫اﻟﻣﺎك إﻟﻰ ‪ switches and routers‬ﻓﻲ اﻟﺷﺑﻛﺔ‪ ،‬واﻟﺗﻲ ﺗﻘوم ﺑﺗﺷﻐﯾل ﺗﺣدﯾث ﻟﺟدول اﻟﺗوﺟﯾﮫ واﻟﺗﺑدﯾل‬
‫‪routing and switching tables‬‬

‫اﻵن اﻟﺗرﻓك اﻟﻣﻌد إﻟﻰ أن ﯾرﺳل ﻣن ‪ network backbone‬إﻟﻰ ﺟﮭﺎز اﻟﻣﺳﺗﺧدم ﻟن ﯾرﺳل إﻟﻰ اﻷﻛﺳس‬
‫ﺑوﯾﻧت اﻟﺛﺎﻧﯾﺔ ﺑل ﺳوف ﯾرﺳل إﻟﻰ اﻷﻛﺳس ﺑوﯾﻧت اﻷوﻟﻰ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪٩٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ‪Rouge AP‬‬
‫ھﻲ اﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﯾﺗم ﺗرﻛﯾﺑﮭﺎ ﺑﺎﻟﺷﺑﻛﺔ ﺑدون ﺗﺻرﯾﺢ وﺧﺎرج إدارة ﻣدﯾر اﻟﺷﺑﻛﺔ‬
‫ھذه اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﺗﺳﺑب ﻋوز ﻓﻲ ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ وﺗؤﻣن ﺑواﺑﺔ ﺧﻠﻔﯾﺔ ‪ backdoor‬ﻟﻠوﺻول‬
‫ﻟﻠﺷﺑﻛﺔ‬
‫ﻟﯾﺣﺻل اﻟﻣﮭﺎﺟم ﻋﻠﻰ ﺑواﺑﺔ ﺧﻠﻔﯾﺔ ﻟﻠوﺻول ﻟﻠﺷﺑﻛﺔ ﻋﻠﯾﮫ اﻟﻘﯾﺎم ﺑﺎﻷﻣور اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫اﺧﺗﯾﺎر اﻟﻣوﻗﻊ اﻟﻣﻧﺎﺳب ﻟوﺿﻊ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ اﻟذي ﯾﺳﻣﺢ ﺑﻣﻧطﻘﺔ ﺗﻐطﯾﺔ أﻋظﻣﯾﺔ‬ ‫‪‬‬
‫ﻣﻧﻊ ﻧﺷر اﺳم ‪ (silent mode) SSID‬وأي ﺧﺻﺎﺋص إدارﯾﺔ أﺧرى ﻟﺗﺟﻧب ﻛﺷف اﻷﻛﺳس ﺑوﯾﻧت‬ ‫‪‬‬
‫وﺿﻊ اﻷﻛﺳس ﺑوﯾﻧت ﺧﻠف ﺟدار ﻧﺎري إذا أﻣﻛن ﻟﺗﺟﻧب ‪network scanners‬‬ ‫‪‬‬
‫ﻧﺷر اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﻟﻔﺗرة زﻣﻧﯾﺔ ﻗﺻﯾرة‬ ‫‪‬‬

‫ﺳﯾﻧﺎرﯾوھﺎت إﻋداد اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‬


‫ﺗرﻛﯾب أﻛﺳس ﺑوﯾﻧت ﺻﻐﯾرة اﻟﺣﺟم ووﺻﻠﮭﺎ إﻟﻰ ‪ Ethernet port‬ﻓﻲ ﺷﺑﻛﺔ اﻟﺷرﻛﺔ‪ :‬اﻷﻛﺳس‬ ‫‪‬‬
‫ﺑوﯾﻧت ذات اﻟﺣﺟم اﻟﺻﻐﯾر ﻣﺗواﻓرة ﺑﺎﻷﺳواق وﯾﻣﻛن اﺧﻔﺎﺋﮭﺎ ﺑﺳﮭوﻟﺔ وﺗﺗطﻠب طﺎﻗﺔ ﻗﻠﯾﺔ وﯾﻣﻛن‬
‫ﺗﻐذﯾﺗﮭﺎ ﺑﺑطﺎرﯾﺔ‬
‫اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﺗﺗﺻل ﻣﻊ ﺷﺑﻛﺔ اﻟﺷرﻛﺔ ﻋﺑر وﺻﻠﺔ ﻻﺳﻠﻛﯾﺔ‪ :‬ھذا ﻣﻣﻛن ﻋﻧدﻣﺎ ﺗﻛون‬ ‫‪‬‬
‫اﻟﺷرﻛﺔ اﻟﮭدف ﺗﻣﻠك ﺗﻐطﯾﺔ ﻻﺳﻠﻛﯾﺔ‪ ،‬واﻻﻛﺳس ﺑوﯾﻧت ﺗﺗﺻل ﺑﺷﻛل ﻻﺳﻠﻛﻲ ﻣﻊ اﻟﺷﺑﻛﺔ وإﺧﻔﺎء‬
‫اﻷﻛﺳس ﺑوﯾﻧت ھو أﻣر ﺳﮭل وﻟﻛن اﻻﺗﺻﺎل اﻟﻼﺳﻠﻛﻲ ﻣﻊ اﻟﺷﺑﻛﺔ ﺑﺣﺎﺟﺔ إﻟﻰ ﺗﺻرﯾﺢ أو ﺷﮭﺎدة ﻣن‬
‫اﻟﺷﺑﻛﺔ اﻟﮭدف‪ ،‬اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﺳﺗﺧدم وﺻﻠﺔ ﺟﺳر ﻻﺳﻠﻛﻲ ﻟﻛﻲ ﯾﺗﺻل ﻣﻊ أﻛﺳس ﺑوﯾﻧت ﻣن‬
‫اﻟﺷﺑﻛﺔ اﻟﻧظﺎﻣﯾﺔ‬
‫إﺿﺎﻓﺔ ‪ USB-based rogue AP‬إﻟﻰ ﺟﮭﺎز ﻣن اﻟﺷرﻛﺔ‪ :‬ﻋﺎدﺗﺎ ً ﻣﺎ ﯾﺗم وﺻﻠﮭﺎ ﻣﻊ ﺟﮭﺎز وﯾﻧدوز‬ ‫‪‬‬
‫ﻣﺗﺻل ﻣﻊ اﻟﺷﺑﻛﺔ اﻟﮭدف إﻣﺎ ﺑﺷﻛل ﺳﻠﻛﻲ أو ﺑﺷﻛل ﻻﺳﻠﻛﻲ‪ ،‬اﻟوﺻول ﻟﻠﺷﺑﻛﺔ ﯾﻣﻛن أن ﯾﺗم ﻣﺷﺎرﻛﺗﮫ‬
‫ﻣﻊ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﺑﺎﺳﺗﺧدام ‪ ، USB AP,s software‬ھذا ﯾﻠﻐﻲ اﻟﺣﺎﺟﺔ إﻟﻰ اﺳﺗﺧدام‬
‫‪ Ethernet port‬أو ﺗرﺧﯾص ﻣن اﻟﺷﺑﻛﺔ اﻟﮭدف ﻣن أﺟل إﻋداد اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‬
‫‪ Software-based rogue AP‬ﺗﻌﻣل ﻋﻠﻰ ﺟﮭﺎز وﯾﻧدوز ﻓﻲ اﻟﺷرﻛﺔ اﻟﮭدف‪ :‬ﻓﻲ ھذا اﻟﺳﯾﻧﺎرﯾو‬ ‫‪‬‬
‫ﻟﺳت ﺑﺣﺎﺟﺔ إﻟﻰ ﺟﮭﺎز أﻛﺳس ﺑوﯾﻧت وﻟﻛن ﯾﺗم إﻋداد ‪ software‬ﯾدﻣﺞ ﻣﻊ ‪ Wi-Fi adapter‬ﻓﻲ‬
‫اﻟﺷﺑﻛﺔ اﻟﮭدف ھذا ﻣﻣﻛن ﻣن ﺧﻼل ‪ virtual Wi-Fi capability‬ﻟﻺﺻدارات اﻷﺧﯾرة ﻣن أﻧظﻣﺔ‬
‫وﯾﻧدوز‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺗؤام اﻟﺷﯾطﺎﻧﻲ ‪Evil Twin‬‬
‫ھﻲ أﻛﺳس ﺑوﯾﻧت ﺗﺗظﺎھر ﻋﻠﻰ أﻧﮭﺎ أﻛﺳس ﺑوﯾﻧت ﺷرﻋﯾﺔ ﻣن ﺧﻼل ﺗﻘﻠﯾد أو ﻣﺣﺎﻛﺎة اﺳم ﺷﺑﻛﺔ أﺧر‬
‫اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻋداد أﻛﺳس ﺑوﯾﻧت ﻣﺧﺎدﻋﺔ ‪ rogue AP‬ﺧﺎرج ﻣﺣﯾط اﻟﺷرﻛﺔ وﯾﻘوم ﺑﺧداﻋﺔ اﻟﻣﺳﺗﺧدم‬
‫ﻟﯾﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻟﺧطﺄ‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺳﺗﺧدم أدوات ﻣﺛل ‪ KARMA‬اﻟﺗﻲ ﺗﻘوم‬
‫ﺑﻣراﻗﺑﺔ ‪ station probes‬ﻣن أﺟل ﺧﻠق ‪evil twin‬‬

‫ﯾﻣﻛن اﺧﺗﯾﺎر أي اﺳم ‪ SSID‬وﻟﻛن ﯾﺟب أن ﺗﺧﺗﺎر اﺳم ‪ SSID‬ﻣﻧﺎﺳب ﻣن أﺟل ﺧداع اﻟﻣﺳﺗﺧدﻣﯾن‬

‫اﻷﺟﮭزة ﻋﺎدﺗﺎ ً ﺗﺗﺻل ﻣﻊ اﻷﻛﺳس ﺑﯾوﻧت ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ اﺳم اﻟﺷﺑﻛﺔ ‪ SSID‬و ﻗوة اﻹﺷﺎرة ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ أن‬
‫اﻷﺟﮭزة ﺗﻌﺎود اﻻﺗﺻﺎل ﺑﺷﻛل دﯾﻧﺎﻣﯾﻛﻲ ﻣﻊ أي ‪ SSID‬اﺗﺻﻠت ﻣﻌﮫ ﻣن ﻗﺑل‪ ،‬ھذا ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم ﺧداع‬
‫اﻟﻣﺳﺗﺧدﻣﯾن ﺑﺳﮭوﻟﺔ ﻓﻘط ﻣن ﺧﻼل وﺿﻊ أﻛﺳس ﺑوﯾﻧت ‪ Evil Twin‬ﺑﺟﺎﻧب اﻟﺷﺑﻛﺔ اﻟﮭدف وﻋﻧدﻣﺎ ﯾﺗﺻل‬

‫ﺑﮫ اﻟﻣﺳﺗﺧدﻣﯾن ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﮭدف‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫إﻋداد )‪Fake Hotspot (Evil Twin‬‬
‫‪ Hotspot‬ﯾﻘﺻد ﺑﮭﺎ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟﻣﻧﺎطق اﻟﻌﺎﻣﺔ‬

‫‪ Hotspots‬اﻟﻣوﺟودة ﻓﻲ أي ﻣﻛﺎن ﻟﯾﺳت ﻛﻠﮭﺎ أﻛﺳس ﺑوﯾﻧت ﺷرﻋﯾﺔ‪ ،‬ﻣن اﻟﻣﻣﻛن أن ﺗﻛون ‪evil twin‬‬
‫ﻣرﻛﺑﺔ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم اﻟذي ﯾﺣﺎول أن ﯾظﮭر ﻋﻠﻰ أﻧﮫ ‪ hotspot‬ﺷرﻋﯾﺔ‬

‫ﻣن اﻟﺻﻌب أن ﺗﻣﯾز ﺑﯾن ‪ hotspot‬اﻟﺷرﻋﯾﺔ و ‪ evil twin‬ﻷن ‪ evil twin‬ﺗظﮭر ﻋﻠﻰ أﻧﮭﺎ أﻛﺳس ﺑوﯾﻧت‬
‫ﺷرﻋﯾﺔ ‪ ،‬ﻣﺛﻼً اﻟﻣﺳﺗﺧدم ﯾﺣﺎول اﻟدﺧول وﯾﺟد ﺟﮭﺎزﯾن أﻛﺳس ﺑوﯾﻧت إﺣداھﻣﺎ ﺷرﻋﯾﺔ واﻟﺛﺎﻧﯾﺔ ھﻲ ﻣﺧﺎدﻋﺔ‬
‫‪evil twin‬‬

‫اﻟﺗﺎﻟﻲ ھﻲ ﺧطوات إﻋداد )‪:Fake hotspot (Evil Twin‬‬


‫ﯾﻘوم اﻟﻣﮭﺎﺟم ﺑﺧﻠق ﺷﺑﻛﺔ وﺗﺳﻣﯾﺗﮭﺎ ﺑﺎﺳم ﻣﺿﻠل ﻟﻠﺿﺣﯾﺔ و ﯾﻘوم ﺑﻌرض ﻛﻠﻣﺔ اﻟﺳر ﻣﻊ اﺳم اﻟﺷﺑﻛﺔ اﻟﻣﻐري‬
‫وﻋﻧدﻣﺎ ﯾﻘﻊ اﻟﺿﺣﯾﺔ ﻓﻲ ھذا اﻟﻔﺦ ﺳوف ﯾﺗﺻل ﺑﺷﺑﻛﺔ اﻟﻣﮭﺎﺟم‪ ،‬اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺗﺷﻐﯾل ‪ wireshark‬وﯾﻠﺗﻘط‬
‫اﻟﺑﯾﺎﻧﺎت ﺛم ﯾﻘوم ﺑﺗﺣﻠﯾﻠﮭﺎ واﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻟﺿﺣﯾﺔ‬
‫ﯾﻣﻛﻧك اﺟراء ھذا اﻟﮭﺟوم ﻣن ﺧﻼل اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬
‫‪ -١‬اﺿﻐط رز وﯾﻧدوز‪ R+‬واﻛﺗب ‪cmd‬‬

‫واﻛﺗب اﻷﻣر اﻟﺗﺎﻟﻲ‬


‫‪>netsh wlan set hostednetwork mode=allow ssid="free internet‬‬
‫‪key:12345678" key=12345678‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٢‬ﺛم ﻗم ﺑﺗﻔﻌﯾل ﺧﺎﺻﯾﺔ اﻟﺳﻣﺎح ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻵﺧرﯾن ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﺎﻻﺗﺻﺎل ﺑﺎﺳﺗﺧدام اﺗﺻﺎل اﻧﺗرﻧت‬
‫اﻟﻣوﺟود ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻣن ﻗﺎﺋﻣﺔ ﻣﺷﺎرﻛﺔ ﻣن ﺧﺻﺎﺋص ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٣‬ﺛم ﻗم ﺑﻛﺗﺎﺑﺔ اﻻﻣر اﻟﺗﺎﻟﻲ‬

‫‪>netsh wlan start hostednetwork‬‬

‫‪ -٤‬ﻗم ﺑﻛﺗﺎﺑﺔ اﻷﻣر اﻟﺗﺎﻟﻲ ﻟﻣﻌرﻓﺔ إذا اﺗﺻل اﻟﺿﺣﯾﺔ ﺑﺎﻟﺷﺑﻛﺔ‬

‫‪>netsh wlan show hostednetwork‬‬

‫‪ -٥‬ﻗم ﺑﻔﺗﺢ ﺑرﻧﺎﻣﺞ ‪ wireshark‬واﺿﻐط ﻋﻠﻰ ‪ Interface List‬واﺧﺗر ﻛرت اﻟﺷﺑﻛﺔ اﻟذي ﺗﺟد ﻋﻠﯾﮫ‬
‫ﺣرﻛﺔ ﺑﯾﺎﻧﺎت ﺛم اﺿﻐط ‪start‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٤‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫‪ -٦‬ﺑﻌد اﻧﺗﮭﺎء ﻋﻣﻠﯾﺔ اﻹﻟﺗﻘﺎط ﺳﺗﻛون ﻛل ﻣﻌﻠوﻣﺎت اﻟﺟﻠﺳﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻟﺿﺣﯾﺔ ﻗد أﺻﺑﺣت ﻟدﯾك ﯾﻣﻛﻧك‬
‫اﺳﺗﺧدام ﻋﻣﻠﯾﺔ ﻓﻠﺗرة ل ‪ http‬واﻟﺑﺣث ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣﺛل اﺳم اﻟدﺧول وﻛﻠﻣﺔ اﻟﻣرور‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫‪Wi-Fi Sniffer: Kismet‬‬
‫اﻟﻣﺻدر‪http://www.kismetwireless.net :‬‬

‫ھو ﻣﻛﺗﺷف ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟطﺑﻘﺔ اﻟﺛﺎﻧﯾﺔ و ‪ sniffer‬و ﻧظﺎم ﻟﻛﺷف اﻟﺗطﻔل‪ ،‬وھو ﻣوﺟود ﺑﺷﻛل‬
‫ﺗﻠﻘﺎﺋﻲ ﻓﻲ ﻧظﺎم ‪ Kali‬وﯾﻣﻛﻧﮫ ﺗﻌرﯾف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣن ﺧﻼل ﺟﻣﻊ ﺣزم اﻟﺑﯾﺎﻧﺎت ﺑﺷﻛل ﻏﯾر ﻓﻌﺎل‬
‫وﯾﺳﺗطﯾﻊ ﻛﺷف اﺳم اﻟﺷﺑﻛﺎت اﻟﻣﺧﻔﯾﺔ وﯾﻛﺷف ﺣﺿور اﻟﺷﺑﻛﺎت اﻟﺗﻲ ﻻ ﺗﻘوم ﺑﺈرﺳﺎل ﻓرﯾم ‪ beacon‬ﻋن‬
‫طرﯾق ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻛﺷف وﻣﻧﻊ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‬
‫ﻛﺷف وﻣﻧﻊ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ أﻣر ﺿروري ﯾﺟب أن ﺗﻘوم ﺑﮫ ﻟﻠﺗﺄﻛد ﻣن ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ھﻲ أﻛﺳس ﺑوﯾﻧت ﻏﯾر ﻣﺻرح أو ﻏﯾر ﻣﺳﻣوح ﺑﮭﺎ ﻣن ﻗﺑل ﻣدﯾر اﻟﺷﺑﻛﺔ‬
‫اﻟﻣﺷﻛﻠﺔ ھﻲ ﻋﻧد اﻻﺗﺻﺎل ﺑﮭذه اﻻﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ أﻧﮭﺎ ﻻ ﺗﺣوي ﻋﻠﻰ ﺳﯾﺎﺳﺔ ﺣﻣﺎﯾﺔ‪ ،‬ھذا ﯾﻣﻛن أن‬
‫ﯾﺳﻣﺢ ﺑﻔﺗﺢ ‪ interface‬ﻏﯾر ﻣﺣﻣﻲ ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻣوﺛوﻗﺔ واﻟﻣﺣﻣﯾﺔ‬

‫ھﻧﺎك ﻋدة ﺗﻘﻧﯾﺎت ﻟﻛﺷف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‪:‬‬

‫‪ ‬ﻣﺳﺢ اﻟﺗردد اﻟرادﯾوي ‪ :RF scanning‬إﻋداد أﻛﺳس ﺑوﯾﻧت ﺗﻘوم ﻓﻘط ﺑﺈﻟﺗﻘﺎط ﺣزم اﻟﺑﯾﺎﻧﺎت‬
‫وﺗﺣﻠﻠﮭﺎ )أﻛﺳس ﺑوﯾﻧت ﺗﻌﻣل ﻛﺣﺳﺎس رادﯾوي( ﯾﺗم وﺻﻠﮭﺎ ﻣﻊ اﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ ﻟﻛﺷف وﺗﺣذﯾر ﻣدﯾر‬
‫اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺣول أي ﺟﮭﺎز ﻻﺳﻠﻛﻲ ﯾﻌﻣل ﻓﻲ اﻟﻣﻧطﻘﺔ‪ ،‬ھذا اﻟﺣﺳﺎس ﻻ ﯾﻐطﻲ اﻟﻣﻧﺎطق اﻟﻣﯾﺗﺔ‬
‫)ھﻲ اﻟﻣﻧﺎطق اﻟﺗﻲ ﻻ ﯾﺻﻠﮭﺎ إﺷﺎرة اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ(‪ ،‬ﯾﺟب إﺿﺎﻓﺔ اﻛﺛر ﻣن ﺣﺳﺎس ﻟﻛﺷف‬
‫اﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﺗوﺿﻊ ﻓﻲ اﻟﻣﻧﺎطق اﻟﻣﯾﺗﺔ‬
‫‪ ‬ﻣﺳﺢ ﻷﺟﮭزة اﻷﻛﺳس ﺑوﯾﻧت ‪ :AP scanning‬أﺟﮭزة اﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻛﺷف‬
‫اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺟﺎورة اﻟﺗﻲ ﺗﻌﻣل ﻓﻲ اﻟﻣﻧﺎطق اﻟﻘرﯾﺑﺔ ﺳوف ﺗﻌرض اﻟﺑﯾﺎﻧﺎت ﻋﺑر ‪web‬‬
‫‪ ، interface‬ھذه اﻟﺣﺎﻟﺔ ﺗﺟﻌل ﻗدرة اﻷﻛﺳس ﺑوﯾﻧت ﻋﻠﻰ ﻛﺷف اﻷﺟﮭزة اﻟﻣﺟﺎورة ﻟﻣﺳﺎﺣﺔ ﻣﻌﯾﻧﺔ‬
‫ﻣﺣدودة‬

‫ﻣﻧﻊ اﻻﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ‬


‫إذا وﺟدت أي اﻛﺳس ﺑوﯾﻧت ﻣﺧﺎدﻋﺔ ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن ﻣﻧﻌﮭﺎ ﺑﺷﻛل ﻓوري ﻟﺗﺟﻧﯾب اﻟﻣﺳﺗﺧدﻣﯾن‬
‫اﻟﻣﺻرح ﻟﮭم ﻣن اﻻﺗﺻﺎل ﺑﮭﺎ‪ ،‬ھذا ﯾﻣﻛن أن ﯾﺗم ﺑﺎﻟﺧطوات اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫‪ ‬ﻣﻧﻊ اﻟﺧدﻣﺔ ﻣن اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﻋن طرﯾق ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ‬


‫‪ ‬إﻏﻼق ‪ switch port‬اﻟذي ﺗﺗﺻل ﺑﮫ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ أو ﺗﺣدﯾد ﻣﻛﺎن اﻷﻛﺳس ﺑوﯾﻧت‬
‫اﻟﻣﺧﺎدﻋﺔ وإزاﻟﺗﮭﺎ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٠٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫طﺑﻘﺎت اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫آﻟﯾﺔ اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﻣﻠك ‪ 6‬طﺑﻘﺎت ﻟﻠﺗﺄﻛد ﻣن أن اﻟﺣﻣﺎﯾﺔ ﻣرﺗﺑطﺔ ﺑﻣﺧﺗﻠف اﻟﻘﺿﺎﯾﺎ‬
‫ھذه اﻟطﺑﻘﺎت ﺗزﯾد ﻣن ﻣﺟﺎل ﻣﻧﻊ اﻟﻣﮭﺎﺟم ﻣن اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ وﺗزﯾد إﻣﻛﺎﻧﯾﺔ إﻟﺗﻘﺎط اﻟﻣﮭﺎﺟم ﺑﺷﻛل‬
‫أﺳﮭل‪ ،‬اﻟﺗﺎﻟﻲ ھو ﺑﻧﯾﺔ طﺑﻘﺎت اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‪:‬‬

‫ﺣﻣﺎﯾﺔ اﻻﺗﺻﺎل‪ :‬ﺑﺎﺳﺗﺧدام ‪ frame/packet authentication‬ﯾؤﻣن ﺣﻣﺎﯾﺔ ﻛﺎﻣﻠﺔ ﺿد ھﺟوم‬ ‫‪‬‬


‫رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف ‪ ، man-in-the-middle‬ھﻲ ﻻ ﺗﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم ﻣن إﻟﺗﻘﺎط اﻟﺑﯾﺎﻧﺎت‬
‫‪ Snif data‬ﻋﻧدﻣﺎ ﯾﺗﺻل ﻣﺳﺗﺧدﻣﯾن ﺷرﻋﯾﯾن ﻣﻊ ﺑﻌﺿﮭم‪ ،‬ﺑﮭذه اﻟطرﯾﻘﺔ ﻧﻛون ﻗد ﺣﻣﯾﻧﺎ اﻻﺗﺻﺎل‬
‫ﺟﮭﺎز اﻟﺣﻣﺎﯾﺔ‪ :‬إدارة اﻟﺛﻐرات و اﻟﺗرﻗﯾﻌﺎت ‪ vulnerability and pactch‬ھو ﻋﻧﺻر ھﺎم ﻓﻲ‬ ‫‪‬‬
‫اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ ﻟﻠﺣﻣﺎﯾﺔ ﻷﻧﮭﺎ ﺗﻛﺷف وﺗﺣﻣﻲ ﻧﻘﺎط اﻟﺿﻌف واﻟﺛﻐرات ﻗﺑل أن ﺗﺳﺗﺧدم ﺑﺷﻛل ﺧﺎطﺊ‬
‫وﯾﺗم اﻟوﺻول إﻟﻰ ﺟﮭﺎز اﻟﺣﻣﺎﯾﺔ‬
‫ﺣﻣﺎﯾﺔ اﻹﺷﺎرة اﻟﻼﺳﻠﻛﯾﺔ‪ :‬ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﺳﺗﻣرارﯾﺔ ﻣراﻗﺑﺔ اﻟﺷﺑﻛﺔ واﻟطﯾف اﻟﺗرددي‬ ‫‪‬‬
‫ﺿروري ﻟﻛﺷف اﻟﺗﮭدﯾدات اﻷﻣﻧﯾﺔ‪ ،‬ﻧظﺎم ﻛﺷف اﻟﺗطﻔل اﻟﻼﺳﻠﻛﻲ‬
‫)‪ Wireless Intrusion Detection System (WIDS‬ﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ ﻣراﻗﺑﺔ وﺗﺣﻠﯾل‬
‫اﻟطﯾف اﻟﺗرددي‪ ،‬اﻟﺟﮭﺎز اﻟﻐﯾر ﻣﺻرح ﺑﮫ اﻟذي ﯾﻧﺗﮭك ﺳﯾﺎﺳﺎت اﻟﺣﻣﺎﯾﺔ ﻟﻠﺷرﻛﺔ ﯾﻣﻛن أن ﯾﺗم ﻛﺷﻔﮫ‬
‫ﻣن ﺧﻼل ﺗوﻟﯾد إﻧذار‪ ،‬زﯾﺎدة ﻋرض اﻟﺣزﻣﺔ اﻟﻣﺳﺗﺧدم أو اﻟﺗداﺧل اﻟرادﯾوي أو اﻷﻛﺳس ﺑوﯾﻧت‬
‫اﻟﻣﺧﺎدﻋﺔ ﯾﺗم اﻹﺷﺎرة إﻟﯾﮭﺎ ﻋﻠﻰ أﻧﮭﺎ ﺷﺑﻛﺎت ﺧﺑﯾﺛﺔ‪ ،‬ﺑﻣﺳﺎﻋدة ھذه اﻟدﻻﻟﺔ ﺗﺳﺗطﯾﻊ ﺑﺳﮭوﻟﺔ ﻛﺷف‬
‫اﻟﺷﺑﻛﺎت اﻟﺧﺑﯾﺛﺔ واﻟﻣﺣﺎﻓظﺔ ﻋﻠﻰ أﻣن اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬اﺳﺗﻣرار ﻣراﻗﺑﺔ اﻟﺷﺑﻛﺔ ھو اﻻﺟراء اﻟوﺣﯾد‬
‫اﻟذي ﯾﻣﻛن أن ﯾﺳﺗﺧدم ﻟﻣﻧﻊ اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬
‫ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ‪ :‬اﻟﻣﺻﺎدﻗﺔ اﻟﻘوﯾﺔ ﺗؤﻛد ﻋﻠﻰ أن اﻟﻣﺳﺗﺧدﻣﯾن اﻟﻣﺻرح ﻟﮭم ﻓﻘط ﯾﻣﻛﻧﮭم اﻟوﺻول إﻟﻰ‬ ‫‪‬‬
‫اﻟﺷﺑﻛﺔ ھذه اﻟطرﯾﻘﺔ ﺗﺣﻣﻲ اﻟﺷﺑﻛﺔ ﻣن اﻟﻣﮭﺎﺟﻣﯾن‬
‫ﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت‪ :‬ﺣﻣﺎﯾﺔ اﻟﺑﯾﺎﻧﺎت ﯾﺗم ﻣن ﺧﻼل اﺳﺗﺧدام ﺗﺷﻔﯾر ﻣﺛل ‪WPA2 and AES‬‬ ‫‪‬‬
‫ﺣﻣﺎﯾﺔ ﻓﻲ طرف اﻟﻣﺳﺗﺧدم‪ :‬ﺣﺗﻰ ﻟو اﺗﺻل اﻟﻣﮭﺎﺟم ﻣﻊ اﻷﻛﺳس ﺑوﯾﻧت ﻓﺈن اﻟﺟدران اﻟﻧﺎرﯾﺔ‬ ‫‪‬‬
‫اﻟﺧﺎﺻﺔ اﻟﻣوﺟودة ﻓﻲ ﻧظﺎم اﻟﻣﺳﺗﺧدم ﺗﻣﻧﻊ اﻟﻣﮭﺎﺟم ﻣن اﻟوﺻول إﻟﻰ اﻟﻣﻠﻔﺎت اﻟﻣوﺟودة ﻋﻠﻰ ﺟﮭﺎز‬
‫اﻟﻣﺳﺗﺧدم ﻟذﻟك ﯾﺟب اﺳﺗﺧدام ﺣﻣﺎﯾﺔ ﻓﻲ طرف اﻟﻣﺳﺗﺧدم‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١٠‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫اﻟﺣﻣﺎﯾﺔ ﺿد اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ اﺳﺗﺧدام اﻟﻣراﻗﺑﺔ ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺳﺗﺧدم ﯾﻣﻛن أن ﯾﻘوم ﺑﺑﻌض اﻷﻣور ﻟﯾداﻓﻊ ﻋن‬
‫ﺷﺑﻛﺗﮫ ﺿد أﻧواع اﻟﮭﺟوم واﻟﺗﮭدﯾدات اﻻﻣﻧﯾﺔ اﻟﻣﺧﺗﻠﻔﺔ‬
‫اﻟﺗﺎﻟﻲ ﺑﻌض اﻹﻋدادات ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻟﻠﺗﺄﻛﯾد ﻋﻠﻰ ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪:‬‬

‫ﺗﻐﯾر اﺳم ‪ SSID‬اﻻﻓﺗراﺿﻲ‬ ‫‪‬‬


‫وﺿﻊ ﻛﻠﻣﺔ ﺳر ﻗوﯾﺔ وﺗﻔﻌﯾل اﻟﺟدار اﻟﻧﺎري‬ ‫‪‬‬
‫ﻣﻧﻊ ﻧﺷر ‪SSID‬‬ ‫‪‬‬
‫ﻣﻧﻊ اﻟدﺧول إﻟﻰ اﻟراوﺗر وإدارة اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻣن ﻋﻠﻰ ﺑﻌد‬ ‫‪‬‬
‫ﺗﻔﻌﯾل ﻓﻠﺗرة ﻋﻧﺎوﯾن اﻟﻣﺎك‬ ‫‪‬‬
‫ﺗﻔﻌﯾل اﻟﺗﺷﻔﯾر ﻓﻲ اﻻﻛﺳس ﺑوﯾﻧت‬ ‫‪‬‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن أن ﯾﺗم ﺣﻣﺎﯾﺗﮭﺎ ﻋن طرﯾق ﺗﻐﯾﯾر اﺳم ‪ ،SSID‬اﻟﺗﺎﻟﻲ ھﻲ اﻟطرق اﻟﻣﺳﺗﺧدﻣﺔ‬
‫ﻹﻋدادات ‪ SSID‬اﻟﺗﻲ ﺗؤﻛد ﻋﻠﻰ ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪:‬‬

‫اﺳﺗﺧدم ﻧﻣط إﺧﻔﺎء ‪SSID‬‬ ‫‪‬‬


‫ﻻ ﺗﺳﺗﺧدم اﺳم ‪ SSID‬أو اﺳم اﻟﺷرﻛﺔ ﻛﻛﻠﻣﺔ ﺳر ﻟﻠﺷﺑﻛﺔ‬ ‫‪‬‬
‫اﺳﺗﺧدم ﺟدار ﻧﺎري أو ‪ packet filter‬ﺑﯾن اﻷﻛﺳس ﺑوﯾﻧت واﻟﺷﺑﻛﺔ اﻟداﺧﻠﯾﺔ ﻟﻠﺷرﻛﺔ‬ ‫‪‬‬
‫ﻗم ﺑﺎﻟﺣد ﻣن ﺷدة اﻹﺷﺎرة اﻟﻼﺳﻠﻛﯾﺔ ﻟﻛﻲ ﻻ ﯾﺗم ﻛﺷﻔﮭﺎ ﻣن ﺧﺎرج ﺣدود اﻟﺷرﻛﺔ‬ ‫‪‬‬
‫اﻓﺣص اﻷﺟﮭزة اﻟﻼﺳﻠﻛﯾﺔ واﻹﻋدادات اﻟﺧﺎﺻﺔ ﺑﮭﺎ ﺑﺷﻛل دوري‬ ‫‪‬‬
‫اﺳﺗﺧدم ﺗﻘﻧﯾﺎت ﻣﺧﺗﻠﻔﺔ ﻟﺗﺷﻔﯾر اﻟﺗرﻓك ﻣﺛل ‪IPSec over wireless‬‬ ‫‪‬‬
‫إﻋداد ﻣﺻﺎدﻗﺔ ﻗوﯾﺔ ﻣن أﺟل اﻟوﺻول ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن أن ﯾﻌﺗﺑر ﺧط دﻓﺎع ﺿد اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬
‫اﻟﻼﺳﻠﻛﯾﺔ‪ ،‬اﻟﺗﺎﻟﻲ ھو ﺑﻌض اﻟطرق ﻹﻋداد اﻟﻣﺻﺎدﻗﺔ ﺑﺄﻗوى ﻣﺳﺗوى‪:‬‬

‫اﺳﺗﺧدم ‪ WPA‬ﺑدﻻً ﻣن ‪WEP‬‬ ‫‪‬‬


‫اﺳﺗﺧدم ‪ WPA2 Enterprise‬إذا أﻣﻛن‬ ‫‪‬‬
‫أطﻔﻰ اﻷﻛﺳس ﺑوﯾﻧت ﻓﻲ وﻗت ﻋدم اﺳﺗﺧداﻣك ﻟﻠﺷﺑﻛﺔ‬ ‫‪‬‬
‫ﺿﻊ اﻷﻛﺳس ﺑوﯾﻧت ﻓﻲ ﻣﻛﺎن آﻣن‬ ‫‪‬‬
‫ﺣﺎﻓظ ﻋﻠﻰ ﺗﺣدﯾﺛﺎت ﺗﻌﺎرﯾف ﻛل اﻻﺟﮭزة ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬ ‫‪‬‬
‫اﺳﺗﺧدم ﺳﯾرﻓر ﻣرﻛزي ﻟﻌﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ‬ ‫‪‬‬
‫اﻟﻌدﯾد ﻣن ﺗﻘﻧﯾﺎت اﻟدﻓﺎع ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﺗﺑﻧﻰ ﻣن أﺟل ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ ﺿد اﻟﮭﺟوم اﻟﻼﺳﻠﻛﻲ‬
‫اﺳﺗﺧدام ﻧظﺎم ﻛﺷف اﻟﺗطﻔل اﻟﻼﺳﻠﻛﻲ ‪ WIDS‬و ‪ RADIUS server‬وﺗﻘﻧﯾﺎت ﺣﻣﺎﯾﺔ أﺧرى ﯾﺣﻣﻲ اﻟﺷﺑﻛﺔ‬
‫اﻟﻼﺳﻠﻛﯾﺔ ﻣن اﻟﻣﮭﺎﺟﻣﯾن‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١٢‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﻧظﺎم ﻣﻧﻊ اﻟﺗطﻔل اﻟﻼﺳﻠﻛﻲ‬


‫)‪ Wireless intrusion prevention system (WIPS‬ھو ﺟﮭﺎز ﺷﺑﻛﺔ ﯾﻘوم ﺑﻣراﻗﺑﺔ اﻟطﯾف اﻟرادﯾوي‬
‫ﻟﻛﺷف أﺟﮭزة اﻷﻛﺳس ﺑوﯾﻧت )ﻛﺷف اﻟﺗطﻔل( اﻟﺗﻲ ﺗﻌﻣل ﺑدون رﺧﺻﺔ‪ ،‬و ُﯾﻣﻛن اﻟﻣدﯾر ﻣن ﻛﺷف وﻣﻧﻊ‬
‫ﻋدة أﻧواع ھﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١٣‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
WIPS ‫ﻧﺷر ﻧظﺎم ﻣﻧﻊ اﻟﺗطﻔل اﻟﻼﺳﻠﻛﻲ‬
‫ ﻣﻛون ﻣن ﻋدد ﻣن اﻟﻣﻛوﻧﺎت اﻟﺗﻲ ﺗﻌﻣل ﻣﻊ ﺑﻌض ﻟﺗؤﻣن ﻧظﺎم ﻣراﻗﺑﺔ ﻣوﺣد ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ‬WIPS

:Cisco WIPS ‫ﻣﻛوﻧﺎت ﻧظﺎم‬

 Access Points in Monitor Mode


 Mobility Services Engine
 Local Mode Access Point(s)
 Wireless LAN Controller(s)
 Wireless Control System

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ١١٤


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أداة ﺗدﻗﯾق ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪AirMangnet WiFi Analyzer :‬‬
‫اﻟﻣﺻدر‪http://www.flukenetworks.com :‬‬

‫ھﻲ أداة ﻣﻌﯾﺎرﯾﺔ ل ‪mobile auditing and troubleshooting enterprise Wi-Fi network‬‬
‫وھو ﯾﺳﺎﻋد طﺎﻗم ‪ IT‬ﻋﻠﻰ ﺣل ﻣﺷﺎﻛل اﻟﻣﺳﺗﺧدﻣﯾن ﺣﯾث ﯾﻛﺗﺷف اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﺑﺷﻛل دﯾﻧﺎﻣﯾﻛﻲ وﯾﺳﻣﺢ ﺑﺈدارة اﻟﺷﺑﻛﺔ واﺧﺗﺑﺎر وﺗﺷﺧﯾص اﻟﻌدﯾد ﻣن ﻣﺷﺎﻛل أداء اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﺗﺿﻣن‬
‫ذﻟك ﻣﺷﺎﻛل اﻹﻧﺗﺎﺟﯾﺔ ‪ throughput‬وﻣﺷﺎﻛل اﻻﺗﺻﺎﻟﯾﺔ و اﺧﺗﻼف اﻷﺟﮭزة وﻣﺷﺎﻛل اﻟﻣﺳﺎرات اﻟﻣﺗﻌددة‬
‫ﻟﻺﺷﺎرات وﺑﺷﻛل دﯾﻧﺎﻣﯾﻛﻲ ﯾرﺳم ﺧرﯾطﺔ ﻣن ﻣﻌﻠوﻣﺎت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﯾﻘوم ﺑﺟﻣﻌﮭﺎ‬
‫وھو ﻣﺗوﻓر ﺑﻧﺳﺧﺗﯾن ‪ Express ، Express and PRO‬ﯾؤﻣن إﺻﻼح ﻣﺷﺎﻛل وﺗدﻗﯾق ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫ﻣﻊ ﻗدرة ﻋﻠﻰ رؤﯾﺔ اﻻﺟﮭزة وﺑﺷﻛل دﯾﻧﺎﻣﯾﻛﻲ ﯾﻘوم ﺑﺗﻌرﯾف اﻟﻣﺷﺎﻛل اﻟﺷﺎﺋﻌﺔ وﯾﺣدد ﺑﺷﻛل ﻓﯾزﯾﺎﺋﻲ ﻣوﻗﻊ‬
‫ﺟﮭﺎز ﻣﻌﯾن‬
‫ﻧﺳﺧﺔ ‪ PRO‬ﺗﺣوي ﻋﻠﻰ ﻛل ﻣﯾزات ‪ Express‬ﺑﺎﻹﺿﺎﻓﺔ اﻟﻌدﯾد ﻣن اﻷﻣور اﻟﺗﻲ ﺗؤﻣن أداة ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ‬
‫ﻟﺣل أي ﻧوع ﻣن ﻣﺷﺎﻛل اﻷداء واﻟﺣﻣﺎﯾﺔ‬
‫‪ AirMagnet WiFi Analyzer‬ﯾﺳﺗطﯾﻊ ﻛﺷف اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻣﺛل ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ‬
‫‪ DoS attack‬وھﺟوم اﻟﻣﺻﺎدﻗﺔ واﻟﺗﺷﻔﯾر وھﺟوم اﺧﺗراق اﻟﺷﺑﻛﺔ وﯾﻣﻛن ﺑﺳﮭوﻟﺔ أن ﯾﺣدد ﻣﻛﺎن اﻻﻛﺳس‬
‫ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ أو أي ﺟﮭﺎز ﻣﻌﺗدي ﻋﻠﻰ ﺳﯾﺎﺳﺔ اﻟﺣﻣﺎﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١٥‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١٦‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أداة ﺗدﻗﯾق ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪AirDefense :‬‬
‫اﻟﻣﺻدر‪http://www.airdefense.net:‬‬

‫ﯾؤﻣن ﻣﻧﺻﺔ ﻟﻣراﻗﺑﺔ وﻣﻧﻊ اﻟﺗطﻔل ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ واﻟﺗﻘﻠﯾل ﻣن اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ ﺑﺷﻛل ﻣؤﺗﻣت‬
‫وﯾؤﻣن أدوات ﻟﻛﺷف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ وﺗطﺑﯾق ﺳﯾﺎﺳﺔ اﻟﺣﻣﺎﯾﺔ وﻣﻧﻊ اﻟﺗطﻔل وﯾﺳﺗﺧدم ﺣﺳﺎﺳﺎت‬
‫ﻣوزﻋﺔ ﺗﻌﻣل واﺣد ﺑﻌد اﻷﺧر ﻣﻊ اداة ﻗوﯾﺔ ﻟﻣراﻗﺑﺔ اﻟﺗرﻓك اﻟﻼﺳﻠﻛﻲ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ‬
‫وﯾﻘوم ﺑﺗﺣﻠﯾل اﻟﻣﺧﺎطر اﻟﻣوﺟودة وﯾﻛﺷف اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وھو ﻗﺎدر ﻋﻠﻰ ﻣراﺟﻌﺔ ﺗﻔﺎﺻﯾل‬
‫اﻟﺳﺟﻼت ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وھذا ﯾﺳﺎﻋد ﻓﻲ اﻟﺗﺣﻘﯾﻘﺎت اﻟﻘﺿﺎﺋﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١٧‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١٨‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫أداة ﺗدﻗﯾق ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‪Adaptive Wireless IPS :‬‬
‫اﻟﻣﺻدر‪http://www.cisco.com :‬‬

‫ﯾؤﻣن ﻛﺷف ﻟﻠﻣﺧﺎطر اﻟﺗﻲ ﺗﮭدد اﻟﺷﺑﻛﺔ وﯾﻘﻠل ﻣن اﻟﮭﺟوم اﻟﺷرﯾر وﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫وﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ ﻛﺷف وﺗﺣﻠﯾل اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﮭدد اﻟﺷﺑﻛﺔ وھﻲ ﺗﺟﻌل اﻟﻣﺳﺗﺧدم ﻋﻠﻰ وﻋﻲ‬
‫ﻣﺳﺗﻣر ﻟﺑﯾﺋﺗﮫ اﻟرادﯾوﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١١٩‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﺧﺗﺑﺎر اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﺧﺗﺑﺎر اﻻﺧﺗراق ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن أن ﯾﺗم ﻣن أﺟل اﻷھداف اﻟﺗﺎﻟﯾﺔ‪:‬‬

‫ﻓﺣص اﻟﺗﺣﻛم ﺑﺎﻟﺣﻣﺎﯾﺔ‪ :‬ﻟﻔﺣص واﻟﺗﺣﻘق ﻣن ﻓﻌﺎﻟﯾﺔ اﻟﺣﻣﺎﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬ ‫‪‬‬
‫ﻛﺷف ﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت‪ :‬إﯾﺟﺎد ﺳﻠﺳﻠﺔ ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ ﻋن طرﯾق إﻟﺗﻘﺎط اﻟﺗرﻓك‬ ‫‪‬‬
‫‪sniffing traffic‬‬
‫إدارة ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت‪ :‬ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻋن ﺑرﺗوﻛوﻻت اﻟﺣﻣﺎﯾﺔ وﻗوة اﻟﺷﺑﻛﺔ واﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﯾﺗم‬ ‫‪‬‬
‫ذﻟك ﺑﺎﺳﺗﺧدام أدوات اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ و ‪port scanner‬‬
‫ﻣﻧﻊ اﻟﻣﺧﺎطر واﻹﺟﺎﺑﺔ‪ :‬ﺗؤﻣن وﺻول ﺷﺎﻣل إﻟﻰ اﻟﺧطوات اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺗم ﻟﻣﻧﻊ اﻻﺳﺗﻐﻼل‬ ‫‪‬‬
‫ﺗﺣﺳﯾن اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ‪ :‬ﺗﻐﯾر أو ﺗﺣﺳﯾن اﻟﺑﯾﻧﺔ اﻟﺗﺣﺗﯾﺔ ﻣن‬ ‫‪‬‬
‫‪software hardware, and network design‬‬
‫ﺗﺧﻣﯾن اﻟﻣﺧﺎطر اﻻﻣﻧﯾﺔ‪ :‬ﺗﻌرﯾف اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﮭدد ﻣﻌﻠوﻣﺎت اﻟﺷرﻛﺔ‬ ‫‪‬‬

‫ھﯾﻛﻠﯾﺔ اﺧﺗﺑﺎر اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


‫اﺧﺗﺑﺎر اﻻﺧﺗراق ﯾﺗم ﻋﺑر ﺳﻠﺳﻠﺔ ﻣن اﻟﺧطوات ﻹﯾﺟﺎد اﻟﺛﻐرات وﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﺗﺎﻟﻲ ھﻲ ﺧطوات اﻻﺧﺗراق اﻟﺗﻲ ﯾﺟب ﻋﻠﯾك ﻛﻣﺧﺗﺑر اﺧﺗراق أن ﺗﺗﺑﻌﮭﺎ ﻟﺗﺧﺗﺑر اﺧﺗراق اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬
‫اﻟﮭدف‪:‬‬
‫‪ -١‬اﻛﺗﺷﺎف اﻷﺟﮭزة اﻟﻼﺳﻠﻛﯾﺔ‬
‫أول ﺧطوة ھﻲ اﻛﺗﺷﺎف اﻷﺟﮭزة اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣوﺟودة ﻓﻲ اﻟﺟوار‪ ،‬اﻟﻌدﯾد ﻣن أدوات اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت‬
‫اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﺗوﻓرة ﻣﺟﺎﻧﺎ ً ﻋﻠﻰ اﻻﻧﺗرﻧت ﺗﻌطﯾك ﻣﻌﻠوﻣﺎت ﺣول اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟﺟوار اﻣﺛﻠﺔ ﻋﻠﻰ‬
‫ھذه اﻻدوات ‪insider, NetSurveyor, NetStumbler, Visstumbler and Wavestumbler‬‬

‫‪ -٢‬ﻓﺣص ﻓﯾﻣﺎ إذا ﻛﺎن ﯾوﺟد ﺟﮭﺎز ﻻﺳﻠﻛﻲ‬


‫إذا وﺟدت‪ ،‬وﺛق ﻛل اﻷﺟﮭزة اﻟﻣوﺟودة‬
‫إذا ﻟم ﺗﺟد‪ ،‬ﺣﺎول اﻛﺗﺷﺎف اﻻﺟﮭزة ﻣرة ﺛﺎﻧﯾﺔ‬
‫‪ -٣‬ﺷﺎھد إذا ﻛﺎن ﯾوﺟد ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ‬
‫إذا وﺟدت ﻗم ﺑﮭﺟوم ﺷﺎﻣل ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ واﻓﺣص ﺗﻘﻧﯾﺔ اﻟﺗﺷﻔﯾر اﻟﻣﺳﺗﺧدﻣﺔ‬
‫إذا ﻟم ﺗﺟد ﺣﺎول اﻛﺗﺷﺎف اﻻﺟﮭزة ﻣرة ﺛﺎﻧﯾﺔ‬
‫‪ -٤‬اﺑﺣث ﻓﯾﻣﺎ إذا ﻛﺎﻧت ﺷﺑﻛﺔ ﺗﺳﺗﺧدم ﺗﺷﻔﯾر ‪WEP‬‬
‫إذا ﻛﺎن اﻟﺟواب ﻧﻌم‪ ،‬ﻗوم ﺑﺎﺧﺗﺑﺎر اﺧﺗراق ﻛﺳر ھذا اﻟﺗﺷﻔﯾر‬
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٢٠‬‬
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
‫إذا ﻛﺎن اﻟﺟواب ﻻ‪ ،‬اﺑﺣث ﻋن ﺗﻘﻧﯾﺎت ﺗﺷﻔﯾر أﺧرى‬
‫‪ -٥‬اﺑﺣث ﻓﯾﻣﺎ إذا ﻛﺎﻧت اﻟﺷﺑﻛﺔ ﺗﺳﺗﺧدم ﺗﺷﻔﯾر ‪WPA/WPA2‬‬

‫إذا ﻛﺎن اﻟﺟواب ﻧﻌم‪ ،‬ﻗم ﺑﺎﺧﺗﺑﺎر ﻛﺳر ﺗﺷﻔﯾر ‪WPA/WPA2‬‬

‫إذا ﻛﺎن اﻟﺟواب ﻻ‪ ،‬اﺑﺣث ﻋن ﺗﻘﻧﯾﺎت ﺗﺷﻔﯾر أﺧرى‬


‫‪ -٦‬اﺑﺣث ﻓﯾﻣﺎ إذا ﻛﺎﻧت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺗﺳﺗﺧدم ﺗﺷﻔﯾر ‪LEAP‬‬

‫إذا ﻛﺎن اﻟﺟواب ﻧﻌم‪ ،‬ﻗم ﺑﺎﺧﺗﺑﺎر ﻛﺳر ﺗﺷﻔﯾر ‪LEAP‬‬


‫إذا ﻛﺎن اﻟﺟواب ﻻ‪ ،‬اﺑﺣث ﻓﯾﻣﺎ إذا ﻛﺎﻧت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻣﺷﻔرة أو ﻻ‬
‫‪ LEAP‬ھو ‪ Lightweight Extensible Authentication Protocol‬وھو ﺑرﺗوﻛول ﻣﺻﺎدﻗﺔ ﻣﻣﻠوك‬
‫ﻟﺷرﻛﺔ ‪Cisco‬‬

‫‪ -٧‬ﺣدد إذا ﻛﺎﻧت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻏﯾر ﻣﺷﻔرة‬


‫إذا ﻛﺎن اﻟﺟواب ﻧﻌم‪ ،‬ﻗم ﺑﺎﺧﺗﺑﺎر اﺧﺗراق اﻟﺷﺑﻛﺔ اﻟﻐﯾر ﻣﺷﻔرة‬
‫إذا ﻛﺎن اﻟﺟواب ﻻ‪ ،‬ﻗم ﺑﺗﻧﻔﯾذ ھﺟوم ﻋﺎم ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ‫‪١٢١‬‬


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬

‫أدوات اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


 WiFi Hopper available at http://www.wifihopper.com
 Wavestumbler available at http://www.cqure.net
 iStumbler available at http://www.istumbler.net
 WiFinder available at http://www.pgmsoft.com
 Meraki WiFi Stumbler available at http://meraki.com
 Wellenreiter available at http://wellenreiter.sourceforge.net
 AirCheck Wi-Fi Tester available at http://www.flukenetworks.com
 AirRadar 2 available at http://www.koingosw.com
 Xirrus Wi-Fi Inspector available at http://www.xirrus.com
 Wifi Analyzer available at http://a.farproc.com

WEP/WPA ‫أدوات ﻛﺳر‬


 WepAttack available at http://wepattack.sourceforge.net
 Wesside-ng available at http://www.aircrack-ng.org
 Aircrack-ng available at http://www.aircrack-ng.org
 WEPCrack available at http://wepcrack.sourceforge.net
 WepDecrypt available at http://wepdecrvpt.sourceforge.net
 Portable Penetrator available at http://www.secpoint.com
 CloudCracker available at https://www.cloudcracker.com
 coWPAtty available at http://wirelessdefence.org
 Wifite available at http://code.google.com
 WepOff available at http://www.ptsecuritv.ru

wardriving ‫أدوات‬
 airbase-ng available at http://aircrack-ng.org
 ApSniff available at h p://www.monolith81.de
 WiFiFoFum available at http://www.aspecto-software.com
 MiniStumbler available at http://www.netstumbler.com

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ١٢٢


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
 WarLinux available at http://sourceforge.net
 MacStumbler available at http://www.macstumbler.com
 WiFi-Where available at http://www.threejacks.com
 AirFart available at http://airtraf.sourceforge.net

‫أدوات ﻣراﻗﺑﺔ اﻟﺗردد اﻟرادﯾوي‬


 NetworkManager available at http://proiects.enome.org
 KWiFiManager available at http://kwifimanager.sourceforge.net
 NetworkControl available at http://www.arachnoid.com
 KOrinoco available at http://korinoco.sourceforge.net/
 Sentry Edge II available at http://www.tek.com
 WaveNode available at http://www.wavenode.com
 xosview available at http://xosview.sourceforge.net
 RF Monitor available at http://www.newsteo.com
 DTC-340 RFXpert available at http://www.dektec.com
 Home Curfew RF Monitoring System available at h p://solu ons.3m.com

‫أدوات ﺗﺣﻠﯾل اﻟﺗرﻓك اﻟﻼﺳﻠﻛﻲ‬


 RFProtect Spectrum Analyzer available at http://www.arubanetworks.com
 AirMagnet WiFi Analyzer available at http://www.flukenetworks.com
 Network Traffic Monitor & Analyzer CAPSA available at
http://www.iavvin.com
 Observer available at http://www.netinst.com
 Ufasoft Snif available at http://www.ufasoft.com
 vxSniffer available at http://www.cambridgevx.com
 OneTouch™ AT Network Assistant available at
http://www.flukenetworks.com
 Capsa Network Analyzer available at http://www.colasoft.com

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ١٢٣


‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
 SoftPerfect Network Protocol Analyzer available at
http://www.softperfect.com

Packet Sniffer ‫أدوات‬


 Sniffer Portable Professional Analyzer available at
http://www.netscout.com
 Capsa WiFi available at http://www.colasoft.com
 PRTG Network Monitor available at http://www.paessler.com
 ApSniff available at h p://www.monolith81.de
 Network Miner available at http://www.netresec.com
 Airscanner Mobile Sniffer available at http://www.airscanner.com
 Observer available at http://www.networkinstruments.com
 WifiScanner available at http://wifiscanner.sourceforge.net
 Moenet available at h p://www.monolith81.de
 Iperf available at http://iperf.sourceforge.net

packet ‫أدوات إﻟﺗﻘﺎط ﺣزم اﻟﺑﯾﺎﻧﺎت‬


 WirelessNetView available at http://www.nirsoft.net
 Tcpdump available at http://www.tcpdump.org
 Airview available at http://airview.sourceforge.net
 RawCap available at http://www.netresec.com
 Airodump-ng available at http://www.aircrack-ng.org

‫أدوات ﺗﺣﻠﯾل اﻟطﯾف‬


 Cisco Spectrum Expert available at http://www.cisco.com
 AirMedic® USB available at http://www.flukenetworks.com
 AirSleuth-Pro available at http://nutsaboutnets.com
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ١٢٤
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
 BumbleBee-LX Handheld Spectrum Analyzer available at
http://www.bvsvstems.com
 Wi-Spy available at http://www.metageek.net

‫أﻧظﻣﺔ ﻣﻧﻊ اﻟﺗطﻔل ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ‬


 Enterasys® Intrusion Prevention System available at
http://www.enterasvs.com
 RFProtect Wireless Intrusion Protection available at
http://www.arubanetworks.com
 SonicWALL Wireless Networking available at http://www.sonicwall.com
 AirTight WIPS available at http://www.airtightnetworks.com
 Network Box IDP available at http://www.network-box.co.uk
 AirMobile Server available at http://www.airmobile.se
 WLS Manager available at http://www.airpatrolcorp.com
 Wireless Policy Manager (WPM) available at
http://www.airpatrolcorp.com
 ZENworks® Endpoint Security Management available at
 http://www.novell.com

‫أدوات ﺗﺻﻣﯾم اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


 AirMagnet Planner available at http://www.flukenetworks.com
 Cisco Prime Infrastructure available at http://www.cisco.com
 AirTight Planner available at http://www.airtightnetworks.com
 LAN PIanner available at http://www.motorola.com
 Ring Master available at http://www.juniper.net
 Connect EZPredictive RFCAD Design available at
h p://www.connect802.com
 Ekahau Site Survey (ESS) available at http://www.ekahau.com
‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ١٢٥
‫اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬
 ZonePlanner available at http://www.ruckuswireless.com
 Wi-Fi Planning Tool available at http://www.aerohive.com
 TamoGraph Site Survey available at http://www.tamos.com

‫أدوات اﻟﺑﺣث ﻋن ﺛﻐرات وﻧﻘﺎط ﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ‬


 Zenmap available at http://nmap.org
 Nessus available at http://www.tenable.com
 OSWA available at http://securitystartshere.org
 WiFiZoo available at http://community.corest.com
 Network Security Toolkit available at http://networksecuritvtoolkit.org
 Nexpose Community Edition available at h p://www.rapid7.com
 WiFish Finder available at http://www.airtightnetworks.com
 Penetrator Vulnerability Scanning Appliance available at
http://www.secpoint.com
 SILICA available at http://www.immunityinc.com
 Wireless Network Vulnerability Assessment available at
http://www.secnap.com

‫ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ‬ ١٢٦

You might also like