كيفية اختراق تشفير دابليو بي أي ودابليو بي أي 2 لشبكة لاسلكية باستخدام كالي لينكس

تنزيل المقالتنزيل المقال

يمكن استخدام نظام التشغيل كالي لينكس للعديد من المهمات المختلفة، إلا أن نظام التشغيل هذا يشتهر بقدرته على اختراق تشفير "دابليو بي أي" و "دابليو بي أي 2" للشبكات اللاسلكية (WPA وWPA2) لا تنخدع بالبرامج الكثيرة التي تدعي قدرتها على كسر تشفير "دابليو بي أي" على نظام التشغيل ويندوز حيث أن هذه البرامج عبارة عن عمليات احتيال يستخدمها المخترقون المحترفون لجذب المستخدمين المبتدئين إلى استخدامها ومن ثم اختراق أجهزتهم. الطريقة الوحيدة التي تمكن المخترق من الوصول إلى شبكتك اللاسلكية هي امتلاك نظام لينكس وبطاقة لاسلكية تمتلك وضع مراقبة واستخدام تطبيق "آير كراك-إن جي" أو تطبيقات مشابهة. اعلم أيضًا أن مهمة كسر حماية الشبكات اللاسلكية ليست للمبتدئين، حتى مع استخدام هذه الأدوات، حيث يحتاج التعامل مع الأدوات إلى معرفة بسيطة بكيفية عمل مصادقة "دابليو بي أي" ومعرفة متوسطة بنظام كالي لينكس والأدوات الموجودة فيه. اعلم إذًا أن أي شخص يمكنه اختراق شبكتك اللاسلكية ليس مبتدئًا!

  1. How.com.vn العربية: Step 1 شغّل نظام كالي...
    شغّل نظام كالي لينكس وسجل دخولك، يفضّل استخدام حساب رووت عند تسجيل الدخول.
  2. How.com.vn العربية: Step 2 وصّل محوّل شبكة...
    وصّل محوّل شبكة لاسلكية خارجي (إلا إن كانت بطاقة الشبكة اللاسلكية الموجودة في جهازك مدعومة).
  3. How.com.vn العربية: Step 3 افصل اتصالك بكل الشبكات اللاسلكية.
    افتح نافذة الأوامر وأدخل الأمر airmon-ng ليؤدي ذلك إلى عرض كل بطاقات الشبكة اللاسلكية التي تدعم وضع المراقبة.
    • حاول أن تفصل بطاقة الشبكة اللاسلكية وتوصلها من جديد وأن تتأكد من دعمها لوضع المراقبة إن لم تجد أي بطاقات بعد إدخال الأمر السابق. يمكنك التأكد من دعم بطاقة الشبكة اللاسلكية لوضع المراقبة عن طريق كتابة الأمر "ifconfig" في نافذة أوامر أخرى حيث يعني ظهور البطاقة في نافذة الأمر "ifconfig" وعدم ظهورها في نافذة الأمر "airmon-ng" أن البطاقة لا تدعم وضع المراقبة.
  4. Step 4 اكتب الأمر "airmon-ng" متبوعًا باسم واجهة بطاقة الشبكة اللاسلكية.
    اكتب الأمر التالي مثلًا إن كان اسم واجهة بطاقة الشبكة اللاسلكية "wlan0": airmon-ng start wlan0.
    • ستعلم أن البطاقة أصبحت في وضع المراقبة بنجاح بعد ظهور رسالة "تم تفعيل وضع المراقبة". لاحظ الآن اسم واجهة بطاقة الشبكة اللاسلكية الجديد "mon0".
  5. How.com.vn العربية: Step 5 اكتب الأمر airodump-ng متبوعًا باسم واجهة المراقبة الجديد.
    يكون اسم واجهة المراقبة الجديد mon0 عادة.
  6. Step 6 راجع نتائج تطبيق "آيرو دامب".
    ستظهر نتيجة التطبيق كل الشبكات اللاسلكية الموجودة في منطقتك والكثير من المعلومات المفيدة حول هذه الشبكات، لذا حدد الشبكات التي تمتلك إذن اختبار اختراقها ثم استخدم اختصار لوحة المفاتيح Ctrl+C لإيقاف عملية المراقبة المستمرة بعد إيجاد الشبكة التي تبحث عنها. لاحظ كذلك قناة الشبكة المستهدفة.
  7. Step 7 انسخ عنوان ماك الخاص بالشبكة المستهدفة "بي إس إس آي دي".
    أدخل الأمر التالي بعد ذلك: airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface]
    • غيّر [channel] إلى قناة الشبكة المستهدفة. الصق عنوان ماك الذي حصلت عليه مكان القيمة [bssid] وغيّر القيمة [monitor interface] إلى اسم واجهة المراقبة خاصة بطاقة الشبكة اللاسلكية (mon0).
    • يفترض أن يكون الأمر الكامل بالشكل التالي: airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0.
  8. How.com.vn العربية: Step 8 انتظر.
    سيقوم تطبيق "آيرو دامب" الآن بمراقبة الشبكة المستهدفة مما يسمح لك بالتقاط معلومات أكثر خصوصية عنها. ما ستفعله الآن هو انتظار اتصال أي جهاز بالشبكة أو إعادة الاتصال بها مما يؤدي إلى إجبار جهاز جهاز الراوتر على إرسال مصادقات مصافحة رباعية نحتاج إليها لنتمكن من كسر حماية كلمة مرور الشبكة.
    • ستظهر أيضًا أربعة ملفات على سطح المكتب (ملفات حفظ المصافحة عند اكتشافه)، ويجب تجنب حذف هذه الملفات. لن ننتظر في الحقيقة اتصال جهاز بالشبكة، فليس هذا من شيم المخترق المتسرع على أي حال!
    • ما سنفعله هو استخدام أداة رائعة أخرى تنتمي لعائلة تطبيقات "آير كراك" باسم "آير بلاي-إن جي" لتسريع العملية. عوضًا عن انتظار اتصال جهاز بالشبكة. يستخدم المخترقون أداة تجبر أحد الأجهزة على إعادة الاتصال بالشبكة عن طريق إرسال حزم إلغاء مصادقة للجهاز مما يجعله يعتقد أنه بحاجة للاتصال بالشبكة من جديد. يجب أن يكون هناك شخص متصل بالشبكة حتى تعمل هذه الأداة، لذا راقب أداة "آيرو دامب-إن جي" وانتظر ظهور عميل. يمكن أن يستغرق ظهور الجهاز الأول وقتًا طويلًا أو ثوانٍ معدودة؛ إن لم يظهر أي جهاز بعد الانتظار لفترة طويلة فيمكن أن تكون الشبكة خالية من المستخدمين أو أن يكون مكانك بعيدًا عن الشبكة بشكل كبير.
  9. Step 9 اترك تطبق "آيرو دامب-إن جي" مفتوحًا وافتح نافذة أوامر ثانية.
    أدخل الأمر التالي في نافذة الأوامر الثانية: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0.
    • اللاحقة "–0" عبارة عن اختصار لوضع الموت والرقم 2 يمثل عدد حزم الموت التي سيرسلها الجهاز.
    • تشير اللاحقة "-a" إلى عنوان ماك خاصة نقطة الوصول (جهاز الراوتر)، لذا غيّر القيمة [router bssid] إلى عنوان ماك خاصة الشبكة المستهدفة، كأن تكتب مثلًا 00:14:BF:E0:E8:D5
    • تشير اللاحقة "-c" إلى عنوان ماك خاصة العميل. غيّر القيمة [client bssid] إلى عنوان ماك خاصة العميل المتصل، علمًا بأن هذه القيمة تظهر تحت عنوان "محطة".
    • تشير القيمة "mon0" إلى واجهة المراقبة، لذا غيّرها إن كان اسم واجهة بطاقتك مختلفًا.
    • يفترض أن يكون الأمر الكامل بالشكل التالي: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0.
  10. How.com.vn العربية: Step 10 اضغط على زر...
    اضغط على زر الإدخال Enter سترى أن تطبيق "آير بلاي-إن جي" يرسل الحزم لترى بعد ثوانٍ رسالة التالية على الشاشة للإشارة إلى نجاح التقاط المصافحة وأن كلمة المرور أصبحت في حوزة المخترق، بشكل أو بآخر.
    • يمكنك إغلاق نافذة أوامر "آير بلاي-إن جي" واستخدام اختصار لوحة المفاتيح Ctrl+C في نافذة أوامر "آيرو دامب-إن جي" لإيقاف وضع المراقبة دون إغلاق نافذة الأوامر حتى تتمكن من الرجوع إليها عند الحاجة للمعلومات.
    • ستتعامل من الآن فصاعدًا مع جهاز الكمبيوتر الخاص بك والملفات الأربعة التي ظهرت على سطح المكتب، أو مع ملف "كاب" على وجه الخصوص لأنه مهم للغاية.
  11. How.com.vn العربية: Step 11 افتح نافذة أوامر جديدة.
    اكتب الأمر التالي: aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
    • اللاحقة "-a" هي طريقة استخدام "آير كراك" للمصافحة، وتعني القيمة 2 استخدام طريقة "دابليو بي أي".
    • تشير اللاحقة "-b" إلى عنوان ماك خاصة الشبكة، لذا غيّر القيمة [router bssid] إلى عنوان ماك خاصة جهاز الراوتر المستهدف، كأن تكتب مثلًا 00:14:BF:E0:E8:D5.
    • تشير اللاحقة "-w" إلى قائمة الكلمات، لذا غيّر القيمة [path to wordlist] إلى المسار الكامل لقائمة الكلمات التي قمت بتنزيلها. يمكنك مثلًا أن تمتلك قائمة الكلمات في ملف "wpa.txt" بداخل المسار الرئيسي "./root/Desktop/*".
    • اللاحقة ".cap" هو مسار ملف "كاب" المحتوي على كلمة المرور والرمز * عبارة عن رمز بديل على نظام لينكس، لذا فإنه من الممكن استخدام الأمر كما هو إن لم يكن لديك سوى ملف "كاب" واحد في المسار المحدد.
    • يفترض أن يكون الأمر الكامل بالشكل التالي: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. 12
    انتظر لحين بدء تطبيق "آير كراك-إن جي" بكسر حماية كلمة المرور. لن ينجح كسر كلمة المرور إلا إن كانت ضمن قائمة الكلمات التي حددتها، ولا تكون كلمة المرور موجودة في قائمة الكلمات دائمًا مما يعني أن عدم النجاح في كسر كلمة المرور بعد تجربة كل قوائم الكلمات التي يمكنك الوصول إليها يبقي لك تهنئة صاحب الشبكة على امتلاك شبكة "غير قابلة للاختراق"!

تحذيرات

  • يعد اختراق الشبكة اللاسلكية لأي شخص دون إذنه جريمة تخالف القانون في معظم البلدان، ولقد قدمنا لك هذا الدليل الإرشادي بغرض اختبار أمان الشبكة مع التزامك باستخدام شبكة وجهاز راوتر تمتلكهما.

الأشياء التي ستحتاج إليها

  • تثبيت ناجح لنظام كالي لينكس (لعلك أتممت ذلك بالفعل).
  • محوّل شبكة لاسلكية يمتلك وضع الحقن/المراقبة.
  • قائمة كلمات لكسر كلمة مرور المصافحة بعد التقاطها.

المزيد حول هذا المقال

يُكتب المحتوى على ويكي هاو بأسلوب الويكي أو الكتابة التشاركية؛ أي أن أغلبية المقالات ساهم في كتابتها أكثر من مؤلف، عن طريق التحرير والحذف والإضافة للنص الأصلي. ساهم 15 فرد في إنشاء هذا المقال. تعاونوا سويًا، دون أن يهتم بعضهم بذكر هويته الشخصية، على تحرير المقال والتطوير المتواصل لمحتواه. تم عرض هذا المقال ٢٨٬٤٥٢ مرة/مرات.
تصنيفات: الشبكة
تم عرض هذه الصفحة ٢٨٬٤٥٢ مرة.

هل ساعدك هذا المقال؟