Professional Documents
Culture Documents
اختراق الشبكات اللاسلكية PDF
اختراق الشبكات اللاسلكية PDF
اﻟﻼﺳﻠﻛﯾﺔ
ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ
ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ ][Wi-Fu
اﺧﺗراق اﻟﺷﺑﻛﺎت
اﻟﻼﺳﻠﻛﯾﺔ
اﻟﻛﺗﺎب ھو ﺟزء ﻣن ﺳﻠﺳﻠﺔ اﻟﮭﺎﻛر اﻷﺧﻼﻗﻲ اﻟﻧﺳﺧﺔ اﻟﺛﺎﻣﻧﺔ CEH8اﻟﺗﻲ ﯾﻌﻣل ﻋﻠﻰ ﺗﻌرﯾﺑﮭﺎ
اﻟدﻛﺗور ﻣﺣﻣد ﺻﺑﺣﻲ طﯾﺑﮫ وھو اﻟوﺣدة 15اﻟﺧﺎﺻﺔ ﺑﺎﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ،ﯾﻣﻛﻧك
ﺗﺣﻣﯾل ﺑﺎﻗﻲ أﺟزاء ھذه اﻟﺳﻠﺳﻠﺔ ﻣن ﺧﻼل اﻟرواﺑط اﻟﺗﺎﻟﯾﺔ:
h p://www.4shared.com/office/hWZ6FIbJce/001.html
h p://www.4shared.com/office/4WjUAOzbba/002.html
h p://www.4shared.com/office/mHu0hxxRce/003.html
h p://www.4shared.com/office/w31C8jbyba/004.html
h p://www.4shared.com/office/LobVg6dzba/005.html
h p://www.4shared.com/office/X56qOywbba/006.html
اﻟﻛﺎﺗب
ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ ﻣﮭﻧدس اﺗﺻﺎﻻت ﺳوري ﻣﺧﺗص ﻓﻲ ﻣﺟﺎل اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ
Dolphin-syria@hotmail.com
syriapolo@gmail.com
اھداء
إﻟﻰ روح أﺑﻲ وأﻣﻲ رﺣﻣﮭﻣﺎ ﷲ
رﻏم أن اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺗؤﻣن طرﯾﻘﺔ ﻣرﯾﺣﺔ ﻟﻼﺗﺻﺎل ﺑﺎﻹﻧﺗرﻧت وﻟﻛﻧﮭﺎ ﻟﯾﺳت آﻣﻧﺔ
not secureﻷن أي ﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺗﺻل ﺑﻧﻔس اﻟﺷﺑﻛﺔ ،ﻋﻧدﻣﺎ ﺗﺳﺗﺧدم ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻋﺎﻣﺔ ﻣن
اﻷﻓﺿل أن ﺗرﺳل اﻟﻣﻌﻠوﻣﺎت ﻓﻘط إﻟﻰ اﻟﻣواﻗﻊ اﻟﻣﺷﻔرة encrypted websites
ﯾﻣﻛﻧك ﺑﺳﮭوﻟﺔ ﺗﺣدﯾد إذا ﻛﺎن اﻟﻣوﻗﻊ ﻣﺷﻔر أو ﻻ ﻣن ﺧﻼل اﻟﻧظر إﻟﻰ URLإذا ﻛﺎن URLﯾﺑدأ ب
" "httpsﻓﮭو ﻣوﻗﻊ ﻣﺷﻔر ،أو إذا طﻠب ﻣﻧك ﻛﻠﻣﺔ ﺳر WPAﻟﻼﺗﺻﺎل ﺑﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻋﺎﻣﺔ ﻓﮭﻲ ﺗﻌﺗﺑر
آﻣﻧﺔ secure hotspot
اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﻣﻛن أن ﺗؤﺳس ﺑﺎﺳﺗﺧدام أﻛﺳس ﺑوﯾﻧت access pointأو ﺑﺎﺳﺗﺧدام ﻣﺣطﺔ ﻗﺎﻋدﯾﺔ
base stationﻓﻲ ھذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺔ ﻓﺈن اﻷﻛﺳس ﺑوﯾﻧت ﺗﻠﻌب دور hubﻟﺗؤﻣن اﻻﺗﺻﺎﻟﯾﺔ ﻟﻸﺟﮭزة
اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟﻧظﺎم وھﻲ ﺗﻘوم ﺑوﺻل اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ إﻟﻰ اﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ وﺑذﻟك ﺗﺳﻣﺢ ﻟﻸﺟﮭزة
اﻟﻼﺳﻠﻛﯾﺔ ﺑﺎﻟوﺻول إﻟﻰ ﻣﺻﺎدر اﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ ﻣﺛل اﻟﺳﯾرﻓرات أو اﻻﺗﺻﺎل ﺑﺎﻷﻧﺗرﻧت
) :Software Access point (SAPsﯾﻣﻛن أن ﺗﺗﺻل ﺑﺎﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ وﺗﻌﻣل ﻋﻠﻰ ﺟﮭﺎز ﺣﺎﺳب ﻣزود
ﺑﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ
) :Hardwire Access Points (HAPsﺗؤﻣن ﻛل اﻟﻣﯾزات ﻟﻠﻣﺳﺗﺧدم اﻟﻼﺳﻠﻛﻲ ﺣﯾث ﯾﺳﺗطﯾﻊ ﻣﺷﺎرﻛﺔ
اﻟﻣﻠﻔﺎت واﻟطﺎﺑﻌﺎت ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ واﻟﻌﻛس ﺑﺎﻟﻌﻛس
ھذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺔ ﻣؤﻟف ﻣن أﺟﮭزة ﻣﺗﺻﻠﺔ ﻣﻊ ﺑﻌﺿﮭﺎ ﺑﺷﻛل ﻻﺳﻠﻛﻲ ﻋﺑر ﻋدة أﺟﮭزة أﻛﺳس ﺑوﯾﻧت
multiple access pointوﺗﺳﻣﻰ أﯾﺿﺎ ً ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻣﻌﺷﻘﺔ mesh
إذا ﻟم ﺗﺗﻣﻛن أﻛﺳس ﺑوﯾﻧت واﺣدة ﻣن ﺗﻐطﯾﺔ اﻟﻣﻧطﻘﺔ اﻟﻣراد ﺗﺧدﯾﻣﮭﺎ ﯾﺗم اﺳﺗﺧدام أﻛﺛر ﻣن أﻛﺳس ﺑوﯾﻧت
ﻟﺗﻐطﯾﺔ ھذه اﻟﻣﻧطﻘﺔ رﻏم أن ھذه اﻟﻣﯾزة ﻣدﻋوﻣﺔ ﻣن ﻗﺑل ﺑﻌض اﻟﻣُﺻﻧﻌﯾن ﻗﺑل ان ﯾﺗم ﺗﻌرﯾﻔﮭﺎ ﻛﻣﻌﯾﺎر
ﻋﻧد اﺳﺗﺧدام أﻛﺛر ﻣن أﻛﺳس ﺑوﯾﻧت ﯾﺟب أن ﯾﻛون ھﻧﺎك ﺗداﺧل ﺑﯾن ﻣﻧﺎطق اﻟﺗﻐطﯾﺔ ﻟﻸﻛﺳس ﺑوﯾﻧت
اﻟﻣﺗﺟﺎورة ھذا ﯾؤﻣن اﻣﻛﺎﻧﯾﺔ اﻟﺗﺟول roamingﺑﯾن ﺧﻼﯾﺎ اﻟﺗﻐطﯾﺔ أي اﻣﻛﺎﻧﯾﺔ اﻻﻧﺗﻘﺎل ﻣن ﻣﻧطﻘﺔ ﺗﻐطﯾﺔ
أﻛﺳس ﺑوﯾﻧت إﻟﻰ ﻣﻧطﻘﺔ أﻛﺳس ﺑوﯾﻧت ﻣﺟﺎورة دون اﻧﻘطﺎع اﻻﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
ﺑﻌض اﻟﻣُﺻﻧﻌﯾن طوروا أﺟﮭزة أﻛﺳس ﺑوﯾﻧت ﻟﺗﻌﻣل ﻛﻣﻛرر repeaterوذﻟك ﻟزﯾﺎدة ﻣﻧطﻘﺔ اﻟﺗﻐطﯾﺔ
ﻟﻸﻛﺳس ﺑوﯾﻧت ،ﻋدة أﺟﮭزة أﻛﺳس ﺑوﯾﻧت ﯾﻣﻛن أن ُﺗﺻف وﺗﻌﻣل ﻣﻊ ﺑﻌﺿﮭﺎ ﻟﺗؤﻣن اﺗﺻﺎل ﻻﺳﻠﻛﻲ
ﻷﻣﺎﻛن ﺑﻌﯾدة ﻋن اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣرﻛزﯾﺔ وﺗﺳﻣﻰ أﯾﺿﺎ ً اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟﻣﻌﺷﻘﺔ Mesh network
:Hotspot -٤
ھذا اﻟﻧوع ﻣن اﻟﺷﺑﻛﺎت ﯾؤﻣن اﺗﺻﺎل ﻻﺳﻠﻛﻲ ﻟﻸﺟﮭزة اﻟﺗﻲ ﻟﮭﺎ اﻟﻘدرة ﻋﻠﻰ ذﻟك
) Wireless Local Area Network (WLANﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﻣﺣﻠﯾﺔ ﺗﻌﻣل ﺑﺳرﻋﺔ ﻧﻘل ﺑﯾﺎﻧﺎت أو ﻣﻌدل
ﻧﻘل ﺑﯾﺎﻧﺎت Data rate 1 and 2 Mbpsوذﻟك ﻓﻲ اﻟﺣزﻣﺔ اﻟﺗرددﯾﺔ اﻟﻣﺟﺎﻧﯾﺔ
اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ 802.11اﻟﯾوم ﺗﻌﻣل ﺑﺳرﻋﺔ ﻧﻘل ﺑﯾﺎﻧﺎت ﻋﺎﻟﯾﺔ وﻓﻲ ﺣزم ﺗرددﯾﺔ إﺿﺎﻓﯾﺔ وﻣﻊ ھذا
اﻟﺗطور ظﮭرت أﻣور أﺧرى ﻣﺛل اﻟﺣﻣﺎﯾﺔ Securityواﻟﺗﺟول Roamingوأﺟﮭزة اﻷﻛﺳس ﺑوﯾﻧت
اﻟﻣﺗﻌددة وﺟودة اﻟﺧدﻣﺔ Quality of Serviceھذه اﻷﻣور ﺗم ﺗﻌرﯾﻔﮭﺎ ﻣن ﺧﻼل ﺗﻌدﯾﻼت ﺑﺈﺿﺎﻓﺔ ﺣرف
أو اﻛﺛر إﻟﻰ ﺟﺎﻧب رﻗم اﻟﻣﻌﯾﺎر 802.11ھذا اﻟﺣرف أو اﻷﻛﺛر ﯾﺷﯾر إﻟﻰ ﻣﺟﻣوﻋﺔ اﻟﻌﻣل اﻟﺗﻲ ﻗﺎﻣت
ﺑﺈﺻدار ھذا اﻟﺗﻌدﯾل أو اﻟﻣﻌﯾﺎر
ھذا اﻟﺗﻌدﯾل ﻋرف اﻟﻌﻣل ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟﺗرددﯾﺔ اﻟﻣﺟﺎﻧﯾﺔ 2.4 GHz ISM band :802.11b
وذﻟك ﺑﻣﻌدل ﻧﻘل ﺑﯾﺎﻧﺎت data rate 5.5 and 11 Mbpsوھذا اﻟﺗﻌدﯾل ﻣﺗواﻓق ﻣﻊ اﻻﺟﮭزة
اﻟﻘدﯾﻣﺔ اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻧﻔس اﻟﻣﺟﺎل اﻟﺗرددي وﻟﮭﺎ ﻣﻌدل ﻧﻘل ، 1 and 2 Mbpsﻓﻲ ھذا اﻟﺗﻌدﯾل
ﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﺗﻌدﯾل ) complementary code keying (CCKوﺗﻘﻧﯾﺔ ﺗﻌدﯾل اﺧﺗﯾﺎرﯾﺔ ھﻲ
وﺑﻣﻌدل ﻧﻘل ﺑﯾﺎﻧﺎت data rates from 6 to 54 Mbpsﺗم اﻟﺣﺻول ﻋﻠﻰ ھذا اﻟﻣﻌدل ﺑﺎﺳﺗﺧدام
ﺗﻘﻧﯾﺔ )Orthogonal Frequency Division Multiplexing (OFDM
واﻟﺗﻲ ﺗرﺳل ﻋﻠﻰ ﻋدة ﺣواﻣل ﻓرﻋﯾﺔ داﺧل اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ اﻟﻣﺳﺗﺧدﻣﺔ ﻓﻲ ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل
اﻟﺗﻌدﯾل 802.11aأﻣن ﻣﻌدل ﻧﻘل ﻋﺎﻟﻲ وﻟﻛﻧﮫ ﻏﯾر ﻣﺗواﻓق ﻣﻊ اﻷﺟﮭزة اﻟﻘدﯾﻣﺔ :802.11g
اﻟﺗﻲ ﺗدﻋم اﻟﻣﻌﯾﺎر اﻻﺻﻠﻲ أو اﻟﺗﻲ ﺗدﻋم اﻟﺗﻌدﯾل 802.11bوذﻟك ﻷﻧﮫ ﯾﻌﻣل ﻋﻠﻰ ﻣﺟﺎل ﺗرددي
ﻣﺧﺗﻠف ﻟذﻟك ﺗم إﺻدار اﻟﺗﻌدﯾل 802.11gاﻟذي ﯾﻘدم ﻣﻌدل ﻧﻘل data rate 54 Mbpsوﯾﻌﻣل
ﻋﻠﻰ اﻟﺣزﻣﺔ اﻟﺗرددﯾﺔ اﻟﻣﺟﺎﻧﯾﺔ 2.4 GHz ISM bandوھو ﻣﺗواﻓق ﻣﻊ اﻷﺟﮭزة اﻟﻘدﯾﻣﺔ اﻟﺗﻲ ﺗدﻋم
اﻟﻣﻌﯾﺎر اﻷﺻﻠﻲ واﻟﺗﻲ ﺗدﻋم اﻟﺗﻌدﯾل 802.11b
ھذا اﻟﻣﻌﯾﺎر طور طرﯾﻘﺔ اﻟﺣﻣﺎﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ،ﺗم ﺑﺎﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﺟدﯾدة :802.11i
ھﻲ ﺑروﺗﻛول ﺳﻼﻣﺔ اﻟﻣﻔﺗﺎح اﻟﻣؤﻗت
)Temporal Key Integrity Protocol (TKIP
ﻗدم ﺗﺣﺳﯾﻧﺎت ﻟﻠﻣﻌﺎﯾر اﻟﺳﺎﺑﻘﺔ وﻗدم ﻣﻌدل ﻧﻘل ﺑﯾﺎﻧﺎت ﯾﺻل إﻟﻰ :802.11n
data rate 600 Mbpsوذﻟك ﺑﺎﺳﺗﺧداﻣﮫ ﺗﻘﻧﯾﺔ اﻟﮭواﺋﯾﺎت اﻟﻣﺗﻌددة )ﻋدة ھواﺋﯾﺎت ﻓﻲ ﺟﮭﺎز
اﻻرﺳﺎل وﻋدة ھواﺋﯾﺎت ﻓﻲ ﺟﮭﺎز اﻻﺳﺗﻘﺑﺎل( )Multiple-input multiple-output (MIMO
وﺗﻘﻧﯾﺔ اﻟﺗﻌدﯾل OFDMوھو ﯾﻌﻣل ﻋﻠﻰ ﻛﻼ اﻟﺣزﻣﺗﯾن اﻟﺗرددﯾﺗﯾن 2.4 GHz and 5GHz
:802.16a/d/e/mوھو ﻣﻌﯾﺎر ﻟﻼﺗﺻﺎﻻت اﻟﻼﺳﻠﻛﯾﺔ ﺻﻣم ﻟﯾؤﻣن ﻣﻌدل )(WiMAX
ﻧﻘل 30 to 40 Mbpsاﻟﻧﺳﺧﺔ اﻷﺻﻠﯾﺔ ﻣن اﻟﻣﻌﯾﺎر ھﻲ IEEE 802.16واﻟﺗﻲ ﺗﻌﻣل ﻓﻲ اﻟﻣﺟﺎل
اﻟﺗرددي 10 to 66 GHz
ﺛم ﺻدر اﻟﻣﻌﯾﺎر 802.11aﻛﺗﺣدﯾث ﻟﻠﻣﻌﯾﺎر اﻟﺳﺎﺑق وﯾﺳﻣﻰ أﯾﺿﺎ ً 802.11-2004وھو ﯾﻌﻣل ﻋﻠﻰ
اﻟﻣﺟﺎل اﻟﺗرددي 2 to 11 GHz
ﺗم ﺗﺣدﯾث ھذا اﻟﻣﻌﯾﺎر ﻓﻲ ﻋﺎم 2005وﺳﻣﻲ 802.11e-2005واﻟذي ﯾﺳﺗﺧدم ﺗﻘﻧﯾﺔ OFDM
SSIDھو اﻻﺳم اﻟذي ﯾُﻌرف اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وﺑﺷﻛل اﻓﺗراﺿﻲ ھو ﺟزء ﻣن packet header
ﻋﻧدﻣﺎ ﺗﻘوم اﻷﻛﺳس ﺑوﯾﻧت ﺑﻧﺷر SSIDﺑﺷﻛل broadcastﯾﻌﺗﺑر ﻧﻣط ﻏﯾر آﻣن
وﯾﻣﻛن ﺿﺑط اﻷﻛﺳس ﺑوﯾﻧت ﻋﻠﻰ ﻧﻣط ﻋدم اﻟﻧﺷر أو ﻋدم اﻹﻋﻼن ﻋن SSIDﻓﻲ ھذه اﻟﺣﺎﻟﺔ ﯾﻛون
اﻟﻣﺳﺗﺧدم ﻋﻠﻰ ﻣﻌرﻓﺔ ﻣﺳﺑﻘﺔ ﺑﺎﺳم SSIDوﯾﻘوم ﺑﺿﺑطﮫ ﻓﻲ ﺟﮭﺎزه ﻛﻲ ﯾﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ
اﻟﻼﺳﻠﻛﯾﺔ ،ﻟﺳوء اﻟﺣظ ﻓﺈن اﺧﻔﺎء SSIDﻻ ﯾؤﻣن ﺣﻣﺎﯾﺔ ﻟﻠﺷﺑﻛﺔ ﻷﻧﮫ ﻣن اﻟﻣﻣﻛن ﻛﺷﻔﮫ وھو ﯾظﮭر ﻋﻠﻰ
ﺷﻛل ﻧص ﺻرﯾﺢ داﺧل packet
SSIDﯾﻣﻛن أن ﻣﻛون ﻣن 32ﺣرف وھو ﯾﻌﺗﺑر ﻛﻠﻣﺔ ﺳر ﻟﺗﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت وﻟﻛﻧﮭﺎ
ﺗرﺳل ﻋﻠﻰ ﺷﻛل ﻧص ﺻرﯾﺢ وﺑﺳﮭوﻟﺔ ﯾﻣﻛن اﻛﺗﺷﺎﻓﮭﺎ ،ﺑﻛﻠﻣﺎت اﺧرى ﻓﺈن SSIDھو ﻛﻠﻣﺔ اﻟﺳر اﻟﺗﻲ
ﯾﻌرﻓﮭﺎ اﻟﺟﻣﯾﻊ ،وﯾﻣﻛن أن ﯾﻛون ﺳرﯾﺎ ً ﻓﻘط ﻋﻧدﻣﺎ ﯾﺗم ﺿﺑط اﻷﻛﺳس ﺑوﯾﻧت closed networkأو ﻧﻣط
Comcomcom
Default SSID
Intel
Linksys
Wireless
Wlan
ﻛل ﻧوع ﻣن ھذه اﻷﻧواع ﯾﺣوي ﻓﻲ داﺧﻠﮫ ﻋﻠﻰ ﻋدة أﻧواع ﻓرﻋﯾﺔ
ﻓرﯾﻣﺎت اﻹدارة
ﺗﺳﺗﺧدم ﻟﻣﺷﺎرﻛﺔ وﺗرك ﻣﺟﻣوﻋﺔ اﻟﺧدﻣﺎت اﻷﺳﺎﺳﯾﺔ وﯾﺣوي ﻋﻠﻰ ﻋدة أﻧواع وھﻲ
ﻓرﯾﻣﺎت اﻟﺗﺣﻛم
ﺗﺳﺎﻋد ﻋﻠﻰ ﺗﺳﻠﯾم ﻓرﯾﻣﺎت اﻟﺑﯾﺎﻧﺎت وﺗﺣوي ﻋﻠﻰ ﻋدة أﻧواع ﻓرﻋﯾﺔ ھﻲ
ﻓرﯾﻣﺎت اﻟﺑﯾﺎﻧﺎت
layer 3-7 ھﻲ اﻟﻔرﯾﻣﺎت اﻟﺗﻲ ﺗﺣﻣل ﻣﻌﻠوﻣﺎت اﻟطﺑﻘﺎت اﻟﻌﻠﯾﺎ
وﺗﺣوي ﻋﻠﻰ ﻋدة أﻧواع ﻓرﻋﯾﺔ ھﻲ
اﻟﺟﮭﺎز اﻷول ﯾرﺳل ﻓرﯾم authentication management frameواﻟذي ﯾﺣوي ﻋﻠﻰ ُﻣﻌرف
اﻟﺟﮭﺎز اﻟﻣرﺳل ﻟﻛﻲ ﯾﺣﺻل ﻋﻠﻰ ﻣﺻﺎدﻗﺔ واﻻﺗﺻﺎل ﻣﻊ اﻟﺟﮭﺎز اﻵﺧر
اﻟﺟﮭﺎز اﻷﺧر ھو اﻷﻛﺳس ﺑوﯾﻧت APﯾﻘوم ﺑﻔﺣص SSIDاﻟﻣرﺳل ﻣن ﻗﺑل اﻟﺟﮭﺎز اﻷول وﯾرد ﺑﻔرﯾم
authentication verification frameإذا ﻛﺎن SSIDﺻﺣﯾﺢ ﯾﺗم إرﺳﺎل ﻓرﯾم ﺗﺄﻛﯾد اﻟﻣﺻﺎدﻗﺔ إﻟﻰ
اﻟﺟﮭﺎز اﻷول )اﻟﻣﺳﺗﺧدم( ﻋﻧدھﺎ ﯾﺳﺗطﯾﻊ اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ أو ﺑﺎﻟﺟﮭﺎز اﻟﻣطﻠوب
ﻟﻛﻲ ﯾﻌﻣل 802.1xﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﺟب أن ﺗﻛون اﻷﻛﺳس ﺑﯾوﻧت APﻗﺎدرة ﻋﻠﻰ ﺗﺣدﯾد ھوﯾﺔ
اﻟﺗرﻓك ﺑﺷﻛل آﻣن ﻣن ﻣﺳﺗﺧدم ﻣﻌﯾن ،ﻋﻣﻠﯾﺔ ﺗﺣدﯾد اﻟﮭوﯾﺔ ﺗﺗم ﺑﺎﺳﺗﺧدام ﻣﻔﺎﺗﯾﺢ اﻟﻣﺻﺎدﻗﺔ
authentication keysاﻟﺗﻲ ﺗرﺳل إﻟﻰ اﻻﻛﺳس ﺑوﯾﻧت APوإﻟﻰ اﻟﻣﺳﺗﺧدم ﻣن ﺳﯾرﻓر ﻣﺧﺻص
ﻟﻌﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ ﻋن ﺑﻌد ﯾﺳﻣﻰ
Remote Authentication Dial in User Service (RADIUS) server
ﺗﺳﺗﺧدم ﻣن أﺟل ﺑث واﺳﺗﻘﺑﺎل اﻷﻣواج وذﻟك ﻓﻲ ﺟﮭﺔ واﺣدة ﻓﻘط ،ﻣن أﺟل ﺗﺣﺳﯾن اﻹرﺳﺎل واﻻﺳﺗﻘﺑﺎل
ﻓﺎﻟﮭواﺋﯾﺎت اﻟﻣوﺟﮭﺔ ﺻﻣﻣت ﻟﺗﻌﻣل ﺑﺷﻛل ﻓﻌﺎل ﻓﻲ ﺟﮭﺔ ﻣﻌﯾﻧﺔ ﺑﺎﻟﻣﻘﺎرﻧﺔ ﻣﻊ ﺑﺎﻗﻲ اﻟﺟﮭﺎت وھﻲ ﺗﺳﺎﻋد ﻋﻠﻰ
ﺗﻘﻠﯾل اﻟﺗداﺧل
-٢اﻟﮭواﺋﻲ ﻣﺗﻌدد اﻟﺟﮭﺎت :Omnidirectional Antenna
ﯾﻘوم ﺑﺈﺷﻌﺎع اﻟطﺎﻗﺔ اﻟﻛﮭروﻣﻐﻧﺎطﯾﺳﯾﺔ ﺑﻛل اﻟﺟﮭﺎت ،ھذا اﻟﮭواﺋﻲ ﻓﻌﺎل ﻓﻲ اﻟﻣﻧﺎطق اﻟﺗﻲ ﺗﺳﺗﺧدم ﻓﯾﮭﺎ
اﻟﻣﺣطﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺗﻘﻧﯾﺔ time division multiple access
أﻓﺿل ﻣﺛﺎل ﻋﻠﻰ اﻟﮭواﺋﻲ اﻟﻣﺗﻌدد اﻟﺟﮭﺎت ھو اﻟﮭواﺋﻲ اﻟﻣﺳﺗﺧدم ﻓﻲ ﻣﺣطﺔ ﺑث اﻟرادﯾو ﺣﯾث ﺗﻘوم ﺑﺑث
اﻹﺷﺎرة ﻓﻲ ﺟﻣﯾﻊ اﻟﺟﮭﺎت وﺑﺎﻟﺗﺎﻟﻲ ﯾﻣﻛن إﻟﺗﻘﺎط إﺷﺎرة اﻟرادﯾو ﻓﻲ أي ﻣﻛﺎن
-٣ھواﺋﻲ اﻟﻘطﻊ اﻟﻣﻛﺎﻓﺊ اﻟﺷﺑﻛﻲ :Parabolic Grid Antenna
ﯾﻌﺗﻣد ﻋﻠﻰ ﻣﺑدأ ھواﺋﻲ اﻟدش اﻟﺧﺎص ﺑﺎﻷﻗﻣﺎر اﻟﺻﻧﺎﻋﯾﺔ وﻟﻛن ﯾﺧﺗﻠف ﻋﻧﮫ ﺑﻛوﻧﮫ ﺷﺑﻛﻲ
ﻣن ﺧﻼل ھذا اﻟﮭواﺋﻲ ﯾﻣﻛن اﻟﺣﺻول ﻋﻠﻰ إرﺳﺎل واﺳﺗﻘﺑﺎل ﻟﻣﺳﺎﻓﺎت ﺑﻌﯾدة ﺟداً ﻷن ھذا اﻟﮭواﺋﻲ ﯾﻘوم
ﺑﺗرﻛﯾز اﻹﺷﺎرة ﺑﺣزﻣﺔ ﺿﯾﻘﺔ ،ھذا اﻟﻧوع ﻣن اﻟﮭواﺋﯾﺎت ﯾﺳﺗﺧدم ﻹرﺳﺎل اﻹﺷﺎرات اﻟرادﯾوﯾﺔ ﻟﻣﺳﺎﻓﺎت
ﻛﺑﯾرة ﺟداً
ھو ھواﺋﻲ وﺣﯾد اﻟﺟﮭﺔ unidirectionalﯾﺳﺗﺧدم ﺑﺷﻛل ﻛﺑﯾر ﻓﻲ اﻻﺗﺻﺎﻻت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ اﻟﺗرددات
10 MHz to VHF and UHFوﯾﺳﻣﻰ ﻋﺎدﺗﺎ ً Yagi Ude antenna
ھو ﻧﺎﻗل ﻛﮭرﺑﺎﺋﻲ ﻣﺳﺗﻘﯾم طوﻟﮫ ﯾﺑﻠﻎ ﻧص طول اﻟﻣوﺟﺔ half wavelengthوﯾوﺻل إﻟﻰ ﺧط اﻟﺗﻐذﯾﺔ
اﻟرادﯾوي ﻣن ﻣرﻛزه
ھواﺋﻲ اﻟﻘطﻊ اﻟﻣﻛﺎﻓﺊ اﻟﺷﺑﻛﻲ ﯾﺳﺎﻋد اﻟﻣﮭﺎﺟم ﻣن اﻟﺣﺻول ﻋﻠﻰ أﻓﺿل ﺟودة إﺷﺎرة وأﻛﺑر ﻋرض ﺣزﻣﺔ
وأﻋظم طﺎﻗﺔ وھو ﯾﺳﺎﻋد ﻋﻠﻰ ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ DoSﻓﻲ اﻟطﺑﻘﺔ اﻷوﻟﻰ وھﺟوم رﺟل ﻓﻲ اﻟﻣﻧﺗﺻف
man-in-the-middle
ھو ﺑرﺗوﻛول ﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدم وﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت وھو أﻗدم ﻣﻌﯾﺎر ﻟﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺎت :WEP
اﻟﻼﺳﻠﻛﯾﺔ وﯾﻣﻛن ﻛﺳره ﺑﺳﮭوﻟﺔ
ھو ﺑرﺗوﻛول ﻣطور ﻟﻣﺻﺎدﻗﺔ اﻟﻣﺳﺗﺧدم وﻟﺗﺷﻔﯾر اﻟﺑﯾﺎﻧﺎت ﯾﺳﺗﺧدم طرق اﻟﺗﺷﻔﯾر :WPA
TKIP, MIC and AES encryptionوھو ﯾﺳﺗﺧدم 48-bit IV, 32-bit CRC and TKIP
اﻟﺗﺷﻔﯾر WEP
وﻓﻘﺎ ُ ل searchsecurity.comﻓﺈن ) Wired Equivalent Privacy (WEPاﻟﺧﺻوﺻﯾﺔ اﻟﻣﻛﺎﻓﺋﺔ
ﻟﻠﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ ھو ﺑرﺗوﻛول ﺣﻣﺎﯾﺔ وھو ﺟزء ﻣن اﻟﻣﻌﯾﺎر
IEEE 802.11 standardاﻟﮭدف اﻷوﻟﻲ ﻣﻧﮫ ﻛﺎن ﺗﺄﻣﯾن اﻟﺧﺻوﺻﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ
ﻋﻠﻰ ﻣﺳﺗوى ﯾﻛﺎﻓﺊ اﻟﺧﺻوﺻﯾﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ
اﻟﺣﻣﺎﯾﺔ اﻟﻔﯾزﯾﺎﺋﯾﺔ ﯾﻣﻛن أن ﺗطﺑق ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ ﻟﻣﻧﻊ اﻟوﺻول اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ إﻟﻰ ﻣﺻﺎدر اﻟﺷﺑﻛﺔ
أﻣﺎ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﯾﻣﻛن اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ ﺑدون اﺗﺻﺎل ﻓﯾزﯾﺎﺋﻲ ﻣﻌﮭﺎ ﻟذﻟك ﻗﺎﻣت IEEE
ﺑﺎﺳﺗﺧدام آﻟﯾﺔ ﺗﺷﻔﯾر ﻓﻲ طﺑﻘﺔ data link layerﻟﻠﺗﻘﻠﯾل ﻣن اﻟوﺻول اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ
اﻟﻧﻘﺎط اﻷﺳﺎﺳﯾﺔ
WEPﯾﻣﻠك ﻧﻘﺎط ﺿﻌف وﺧﻠل ﻓﻲ اﻟﺗﺻﻣﯾم
ھو ﺗﺷﻔﯾر ﺗدﻓﻘﻲ stream cipherﯾﺳﺗﺧدم RC4ﻟﺗوﻟﯾد ﺳﻠﺳﻠﺔ ﻣن bytesاﻟﺗﻲ ﺗدﺧل ﻓﻲ ﻋﻣﻠﯾﺔ XOR
ﻣﻊ اﻟﻧص اﻟﺻرﯾﺢ plaintext
اﻟﻌﯾوب ﻓﻲ WEP
-١ﻟم ﯾﻌرف طرﯾﻘﺔ ﻟﺗوزﯾﻊ ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر
اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺷﺗرﻛﺔ Pre-shared keysﺗﺿﺑط ﻋﻧد اﻟﺗرﻛﯾب وﻧﺎدراً ﻣﺎ ﯾﺗم ﺗﻐﯾﯾرھﺎ
ﻣن اﻟﺳﮭل اﻛﺗﺷﺎف اﻟﻧص اﻟﺻرﯾﺢ ﻣن ﻋدد ﻣن اﻟرﺳﺎﺋل اﻟﻣﺷﻔرة ﺑﻧﻔس اﻟﻣﻔﺗﺎح
-٢ﯾﺳﺗﺧدم RC4اﻟذي ﺻﻣم ﻟﯾﺳﺗﺧدم ﻟﻠﺗﺷﻔﯾر ﻟﻣرة واﺣدة وھو ﻏﯾر ﻣﻌد ﻟﺗﺷﻔﯾر ﻋدة رﺳﺎﺋل
ﺑﻣﺎ أن اﻟﻣﻔﺗﺎح اﻟﻣﺷﺗرك pre-shared keyﻧﺎدراً ﻣﺎ ﯾﺗم ﺗﻐﯾﯾره ،ﻓﺈن اﻟﻣﻔﺗﺎح ﻧﻔﺳﮫ ﯾﺳﺗﺧدم
داﺋﻣﺎ
اﻟﻣﮭﺎﺟم ﯾراﻗب ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت trafficوﯾﻛﺗﺷف طرق ﻣﺧﺗﻠﻔﺔ ﻟﻠﻌﻣل ﻣﻊ رﺳﺎﺋل اﻟﻧص
اﻟﺻرﯾﺢ
ﺑﻣﻌرﻓﺔ اﻟﻧص اﻟﻣﺷﻔر ciphertextواﻟﻧص اﻟﺻرﯾﺢ ، plaintextاﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ
ﺣﺳﺎب ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر
-٣اﻟﻣﮭﺎﺟم ﯾﺣﻠل ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت trafficاﻟﺗﻲ ﻗﺎم ﺑﺎﻟﺗﻘﺎطﮭﺎ وﯾﻘوم ﺑﻛﺳر WEP keysﺑﻣﺳﺎﻋدة
أدوات ﻣﺛل AirSnort, WEPCrack, and dweputils
-٤طرﯾﻘﺔ ﺗوﻟﯾد اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣﺳﺗﺧدﻣﺔ ﻣن ﻗﺑل اﻟ ُﻣﺻﻧﻌﯾن ﻗﺎﺑﻠﺔ ﻟﻠﮭﺟوم ﻣن أﺟل ﻣﻔﺗﺎح 40-bit
-٥ﺧوارزﻣﯾﺔ ﺗﺧطﯾط اﻟﻣﻔﺎﺗﯾﺢ ھﻲ أﯾﺿﺎ ً ﻋرﺿﺔ ﻟﻠﮭﺟوم
ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ ٢٧
اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ
ﻛﯾف ﯾﻌﻣل WEP
ﻟﺗﺷﻔﯾر اﻟﺣﻣل اﻟﻣﻔﯾد payloadﻣن اﻟﻔرﯾم اﻟﻼﺳﻠﻛﻲ ، 802.11 frameﺗﺷﻔﯾر WEPﯾﺳﺗﺧدم اﻟﺧطوات
اﻟﺗﺎﻟﯾﺔ:
ﻗﯾﻣﺔ ﻓﺣص اﻟﺳﻼﻣﺔ ) 32-bit Integrity Check Value (ICVﯾﺗم ﺣﺳﺎﺑﮭﺎ ﻣن أﺟل ﻓرﯾم اﻟﺑﯾﺎﻧﺎت
ICVﺗﻠﺣق ﻓﻲ ذﯾل ﻓرﯾم اﻟﺑﯾﺎﻧﺎت
اﻟﻌﺎﻣل اﻷوﻟﻲ ) 24-bit Initialization Vector (IVﯾﺗم ﺗوﻟﯾده وﯾﺿﺎف إﻟﻰ ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر
WEP
ﻣﺟﻣوع IV and WEP keyﯾﺳﺗﺧدم ﻓﻲ دﺧل ﺧوارزﻣﯾﺔ RC4ﻟﺗوﻟﯾد Key streamﺑطول
ﻣﺳﺎوي ﻟﻣﺟﻣوع طول اﻟﺑﯾﺎﻧﺎت ﻣﻊ طول ICV
Key streamﯾدﺧل ﻓﻲ ﻋﻣﻠﯾﺔ XORﻣﻊ ﻣﺟﻣوع اﻟﺑﯾﺎﻧﺎت و ICVوذﻟك ﻟﺗوﻟﯾد اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة
اﻟﺗﻲ ﺗرﺳل ﺑﯾن اﻟﻣﺳﺗﺧدم واﻷﻛﺳس ﺑوﯾﻧت
اﻟﻌﺎﻣل اﻻوﻟﻲ IVﯾﺿﺎف إﻟﻰ اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة ﻓﻲ ﺣﻘل أﺧر ﻟﺗوﻟﯾد MAC frame
MACﻟﯾﺳت اﻟﻌﻧوان ﻣﺎك ﺑل ھﻲ Message Authentication Control
ھو software upgradeوﻟﻛﻧﮫ ﯾﻣﻛن أن ﯾﺣﺗﺎج أﯾﺿﺎ ً إﻟﻰ ﺗﺣﺳﯾن اﻟﺟﮭﺎز hardware upgrade
ﻓﻲ اﻟﻣﺎﺿﻲ اﻟﺗﻘﻧﯾﺔ اﻟﺗﻲ ﻛﺎﻧت ﺗﺳﺗﺧدم ﻟﻠﺣﻣﺎﯾﺔ ھﻲ ،WEPﺳﯾﺋﺔ WEPاﻧﮫ ﯾﺳﺗﺧدم ﻣﻔﺗﺎح ﺗﺷﻔﯾر ﺛﺎﺑت
وﺑﺎﻟﺗﺎﻟﻲ اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ اﺳﺗﻐﻼل ھذا اﻟﺿﻌف ﺑﺎﺳﺗﺧداﻣﮫ أدوات ﻣﺗوﻓرة ﺑﺷﻛل ﻣﺟﺎﻧﻲ ﻋﻠﻰ اﻻﻧﺗرﻧت
ﻣﻌﮭد اﻟﻣﮭﻧدﺳﯾن اﻟﻛﮭرﺑﺎﺋﯾﯾن واﻻﻟﻛﺗروﻧﯾﯾن IEEEﻋرف إﺿﺎﻓﺎت ﻟﻠﻣﻌﺎﯾر 802.11ﺗﺳﻣﺢ ﺑزﯾﺎدة اﻟﺣﻣﺎﯾﺔ،
ﺗﻘرﯾﺑﺎ ً ﻛل ﺷرﻛﺎت Wi-Fiﻗررت اﺳﺗﺧدام اﻟﻣﻌﯾﺎر WPAﻟزﯾﺎدة اﻟﺣﻣﺎﯾﺔ
ازدادت اﻟﺣﻣﺎﯾﺔ ﻟﻠﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة ﻓﻲ WPAﻛﻣﺎ أن اﻟرﺳﺎﻟﺔ ﺗﻣر ﻋﺑر ﻣرﺣﻠﺔ ﻓﺣص ﺳﻼﻣﺔ اﻟرﺳﺎﻟﺔ
) Message Integrity Check (MICوﺗم اﺳﺗﺧدام ﺑرﺗوﻛول ﺳﻼﻣﺔ اﻟﻣﻔﺗﺎح اﻟﻣؤﻗت
Unicast trafficﯾﻐﯾر ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر ﺑﻌد ﻛل ﻓرﯾم ﺑﺎﺳﺗﺧدام TKIPوﺑﺷﻛل أﺗوﻣﺎﺗﯾﻛﻲ ﯾﺗم اﻟﺗﻧﺳﯾق ﺑﯾن
اﻻﻛﺳس ﺑوﯾﻧت وﺟﮭﺎز اﻟﻣﺳﺗﺧدم
ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر اﻟﻣؤﻗت وﻋﻧوان اﻟﻣرﺳل و) TKIP sequence counter (TSCﯾطﺑﻘوا ﻛدﺧل
ﻟﺧوارزﻣﯾﺔ RC4ﻟﺗوﻟﯾد اﻟﻣﻔﺗﺎح key stream
اﻟﻣﻔﺎﺗﯾﺢ اﻟﻣؤﻗﺗﺔ
ﺗﺄﻣﯾن اﻟﺧﺻوﺻﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻋﺑر اﻟﺗردد اﻟرادﯾوي ﺟﻌل ﻣن اﺳﺗﺧدام اﻟﺗﺷﻔﯾر ھو أﻣر ﺿروري.
ﻓﻲ اﻟﺑداﯾﺔ WEPاﺳﺗﺧدم ﻛطرﯾﻘﺔ ﺗﺷﻔﯾر أﺳﺎﺳﯾﺔ وﻟﻛن ﺑﺳﺑب اﻟﻌﯾوب اﻟﺗﻲ وﺟدت ﻓﻲ ھذا اﻟﺗﺷﻔﯾر ﺗم
اﺳﺗﺧدام WPAﻋوﺿﺎ ً ﻋﻧﮫ ،ﻣؤﺧراً ﻛل اﻟﻣﻌدات ﺗﺳﺗﺧدم إﻣﺎ
ﺑﯾﻧﻣﺎ ﻓﻲ WPA and WPA2ﻓﺈن ﻣﻔﺎﺗﯾﺢ اﻟﺗﺷﻔﯾر ﺗﻧﺗﺞ ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟرﺑﺎﻋﯾﺔ
Fore-way handshake
:WPA-Personal ھذا اﻟﻧﻣط ﯾﻌﻣل ﺑوﺟود ﻛﻠﻣﺔ ﺳر ) pre-shared key (PSKوﯾﻣﻧﻊ اﻟوﺻول
اﻟﻐﯾر ﻣﺳﻣوح ﺑﮫ ﻟﻠﺷﺑﻛﺔ ،ﻓﻲ ھذا اﻟﻧﻣط ﻛل ﺟﮭﺎز ﯾﻘوم ﺑﺗﺷﻔﯾر اﻟﺗرﻓك trafficﺑﺎﺳﺗﺧدام ﻣﻔﺗﺎح
256 bit keyاﻟذي ﯾﺗم إدﺧﺎﻟﮫ ﻛﻛﻠﻣﺔ ﺳر ﻣﻛوﻧﺔ ﻣن 8 to 63ﺣرف
WPA2ﻣﺗوﻗﻊ ﻣﻧﮫ أن ﯾﺟﻌل اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ آﻣﻧﺔ ﻣﺛل اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ ﻓﻘد ﺿﻣن إدارة ﻟﻠﺷﺑﻛﺔ ﺑﺣﯾث
ﯾﺳﻣﺢ ﻓﻘط ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻟﻣﺳﻣوح ﻟﮭم ﺑﺎﻟوﺻول ﻟﻠﺷﺑﻛﺔ
إذا ﻛﻧت ﺗﺳﺗﺧدم WEPﯾﺟب ﻋﻠﯾك اﺳﺗﺑداﻟﮫ إﻣﺎ ب WPA or WPA2ﻟﺗﺣﻣﻲ اﺗﺻﺎﻟك ﻋﺑر اﻟﺷﺑﻛﺔ
اﻟﻼﺳﻠﻛﯾﺔ
ﻣﺷﺎﻛل WEP
CRC 32 -١ﻏﯾر ﻛﺎﻓﯾﺔ ﻟﻠﺗﺄﻛﯾد ﻋﻠﻰ ﺳﻼﻣﺔ ﻛﺎﻣل اﻟﺑﯾﺎﻧﺎت اﻟﻣﺷﻔرة
ﺑﺈﻟﺗﻘﺎط ، tow packetsاﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ ﻗﻠب اﻟﺑﯾﺗﺎت bitsﻓﻲ اﻟﺳﻠﺳﺔ اﻟﻣﺷﻔرة وﯾﻌدل
checksumوﺑﺎﻟﺗﺎﻟﻲ packetﯾﻛون ﻣﻘﺑول
IVs are 24 bits -٢
اﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﺗﻧﺷر 1500 byteﺑﺳرﻋﺔ 11 Mbpsﺗﺳﺗﻧزف ﻛﺎﻣل ﻣﺟﺎل IVﺧﻼل ﺧﻣس
ﺳﺎﻋﺎت
-٣ھﺟوم ﻛﺷف اﻟﻧص اﻟﺻرﯾﺢ
ﻋﻧدﻣﺎ ﯾﺗم ﺗﻛرار IVﻣن اﻟﻣﻣﻛن إﻋﺎدة ﺑﻧﺎء ﻣﻔﺗﺎح RC4ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ IVوﯾﻣﻛن ﻓك ﺗﺷﻔﯾر
payload of packet
-٤ھﺟوم اﻟﻘﺎﻣوس dictionary attack
WEP ﯾﻌﺗﻣد ﻋﻠﻰ ﻛﻠﻣﺔ اﻟﺳر
ﺣﺟم اﻟﻌﺎﻣل اﻷوﻟﻲ IVاﻟﺻﻐﯾر ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم ﺑﺧﻠق ﺟدول ﻓك ﺗﺷﻔﯾر ﯾﺳﻣﻰ ھﺟوم اﻟﻘﺎﻣوس
dictionary attack
-٥ﻣﻧﻊ اﻟﺧدﻣﺔ Denial of services
طﻠب اﻻﺗﺻﺎل Associateوطﻠب ﻗطﻊ اﻻﺗﺻﺎل disassociateھﻲ رﺳﺎﺋل ﻏﯾر
ﻣﺻﺎدﻗﺔ
-٦اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺑﻧﻰ ﺟدول ﻓك ﺗﺷﻔﯾر ﻹﻋﺎدة ﺑﻧﺎء ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر
ﺑﺣواﻟﻲ 24 GBﻣﺳﺎﺣﺔ ،اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ اﺳﺗﺧدام ھذا اﻟﺟدول ﻟﻔك ﺗﺷﻔﯾر decrypt WEP
-٧اﻟﻌوز ﻓﻲ إدارة اﻟﻣﻔﺎﺗﯾﺢ ﺑﺷﻛل ﻣرﻛزي ﯾﺟﻌل ﺗﻐﯾر ﻣﻔﺎﺗﯾﺢ WEPأﻣر ﺻﻌب
IV -٨ھﻲ ﻗﯾﻣﺔ ﺗﺳﺗﺧدم ﺑﺷﻛل ﻋﺷواﺋﻲ ﻓﻲ ﻣﻔﺗﺎح اﻟﺗﺷﻔﯾر وﻛل packetﻟﮭﺎ ﻗﯾﻣﺔ IV
اﻟﻣﻌﯾﺎر ﺳﻣﺢ ب 24 bitsﻓﻘط ،واﻟذي ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﺧﻼل ﺳﺎﻋﺔ ﻓﻲ أﻛﺳس ﺑوﯾﻧت
ﻣزدﺣﻣﺔ
ﻗﯾﻣﺔ IVﯾﻣﻛن أن ﯾﻌﺎد اﺳﺗﺧداﻣﮭﺎ
اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣزدﺣﻣﺔ ﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻛل ﻗﯾم IVاﻟﻣﺗﺎﺣﺔ وھذا ﯾؤدي إﻟﻰ ﻋﻣﻠﯾﺔ إﻋﺎدة اﺳﺗﺧدام ﻟﻘﯾم
IV
ﻓﻲ ﺧوارزﻣﯾﺔ ،RC4ﺧوارزﻣﯾﺔ ﺗﺧطﯾط اﻟﻣﻔﺗﺎح )Key Scheduling Algorithm (KSA
ﺗﺧﻠق IVﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ اﻟﻣﻔﺗﺎح اﻷﺳﺎﺳﻲ
ﻗﯾﻣﺔ IVﻗﺻﯾرة ﺟداً وﻏﯾر ﻣﺣﻣﯾﺔ ﻣن إﻋﺎدة اﻻﺳﺗﺧدام وﻏﯾر ﻣﺣﻣﯾﺔ ﻣن إﻋﺎدة إرﺳﺎل اﻟرﺳﺎﻟﺔ
message replay
اﻟﺿﻌف ﻓﻲ WEPﺗﺷﻐﯾل RC4ﯾﺳﻣﺢ ﺑﺗوﻟﯾد IVsاﻟﺿﻌﯾﻔﺔ
طرﯾﻘﺔ اﻧﺷﺎء اﻟﻣﻔﺎﺗﯾﺢ ﻣن IVﯾﺟﻌﻠﮫ ﺣﺳﺎس ﻟﮭﺟوم اﻟﻣﻔﺗﺎح اﻟﺿﻌﯾف )(9FMS a ack
ﺿﻌف IVsﯾﻛﺷف ﻣﻌﻠوﻣﺎت ﺣول ﺑﺎﯾﺗﺎت اﻟﻣﻔﺗﺎح اﻟذي اﺷﺗق ﻣﻧﮭﺎ
اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ أن ﯾﺟﻣﻊ ﻛﻣﯾﺔ ﻛﺎﻓﯾﺔ ﻣن weak IVsﻟﯾﻛﺷف اﻟﺑﺎﯾﺗﺎت bytesﻟﻠﻣﻔﺗﺎح اﻷﺳﺎﺳﻲ
اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﺟﻣﻊ ﻛﻣﯾﺔ ﻛﺎﻓﯾﺔ ﻣن IVsﻟﯾﺗﻣﻛن ﻣن ﻛﺳر ﺗﺷﻔﯾر ﻣﻔﺗﺎح WEPوﯾﺗم ذﻟك ﺑﺑﺳﺎطﺔ ﻣن
ﺧﻼل اﻟﺗﻧﺻت ﻋﻠﻰ network trafficوﺣﻔظﮫ
ﻋﻣﻠﯾﺔ اﻟﺣﻘن injectionﯾﻣﻛن أن ﺗﺳﺗﺧدم ﻟﺗﺳرﯾﻊ ﻋﻣﻠﯾﺔ ﺟﻣﻊ ، IVاﻟﺣﻘن ﯾﺳﻣﺢ ﺑﺈﻟﺗﻘﺎط ﻋدد أﻛﺑر ﻣن IVs
ﺧﻼل ﻓﺗرة زﻣﻧﯾﺔ أﻗل
ﻟﻛﺳر ﺗﺷﻔﯾر WEPاﻟﻣﮭﺎﺟم ﯾﺗﺑﻊ اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ:
اﻟﻌﻣﻠﯾﺔ ﺗﺗم ﺑﺎﺳﺗﺧدام أداة aircrack-ngوھﻲ ﻣوﺟودة ﺑﺷﻛل ﺗﻠﻘﺎﺋﻲ ﻓﻲ Kali Linux
اﻟﺗﻔﺎﺻﯾل اﻟﺗﺎﻟﯾﺔ ھﻲ ﻟﻠﺑﺎراﻣﺗرات اﻟﺗﻲ ﺳﻧﺗﻌﺎﻣل ﻣﻌﮭﺎ ﻓﻲ ھذه اﻟﻌﻣﻠﯾﺔ
MAC address of PC running Aircrack-ng : 00:0F:B5:88:AC:82
BSSID (MAC address of AP): 00:14:6C:7E:40:80
# iwconfig
إذا ﻛﺎن ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾدﻋم ﻧﻣط اﻟﻣراﻗﺑﺔ ﺳﺗظﮭر رﺳﺎﻟﺔ ﺗؤﻛد أن ﻧﻣط اﻟﻣراﻗﺑﺔ ﯾﻌﻣل ﻋﻠﻰ
mon0
ﻓﻲ ھذه اﻟﺧطوة اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﺷﻐل ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ ﻧﻣط اﻟﻣراﻗﺑﺔ ﻟﻛﻲ ﯾﺗﻣﻛن ﻣن اﻟﺗﻧﺻت
واﻻﺳﺗﻣﺎع إﻟﻰ ﻛل packetﻓﻲ اﻟﮭواء ،اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺧﺗﺎر ﺑﻌض packetsﻣن أﺟل ﻋﻣﻠﯾﺔ اﻟﺣﻘن
وذﻟك ﻣن ﺧﻼل اﻻﺳﺗﻣﺎع ﻟﻛل packetﻣﺗﺎح ﻓﻲ اﻟﮭواء
ھﻧﺎك اﻟﻌدﯾد ﻣن ﻛروت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻻ ﺗدﻋم ﻧﻣط اﻟﻣراﻗﺑﺔ ﯾﺟب أن ﺗﻣﻠك ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﻲ ﯾدﻋم
ﻧﻣط اﻟﻣراﻗﺑﺔ ﻟﺗﺗﻣﻛن ﻣن اﻟﻘﯾﺎم ﺑﮭذه اﻟﻌﻣﻠﯾﺔ
-٢ﺗﺷﻐﯾل أداة Wi-Fi sniffing
ﻓﻲ ھذه اﻟﺧطوة اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﻠﺗﻘط IVsاﻟﻣﺗوﻟدة وذﻟك ﺑﺎﺳﺗﺧدام أداة ﻣﺛل airodump-ngﻣﻊ ﻋﻣﻠﯾﺔ
ﺗﺣدﯾد bssidأي ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت
اﻻﻣر اﻟﺗﺎﻟﻲ ﯾظﮭر ﻛل اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣوﺟودة ﻓﻲ اﻟﺟوار
# airodump-ng mon0
ﺛم ﻧﻘوم ﺑﺗﺣدﯾد اﻟﺑﺎراﻣﺗرات اﻟﺗﺎﻟﯾﺔ ،ﯾﺟب أن ﺗﺳﺗﺑدل ھذه اﻟﻘﯾم ﺑﺎﻟﻘﯾم اﻟﺧﺎﺻﺔ ﺑك
# airodump-ng -c 9 --bssid 00:14:6C:7E:40:80 -w output mon0
ھﻧﺎ اﻟﻣﮭﺎﺟم ﯾﺟب أن ﯾﺗﺄﻛد أن ﻋﻧوان اﻟﻣﺎك ﻟﻠﻣﺻدر source MAC addressھو already
associatedوﺑﺎﻟﺗﺎﻟﻲ ﻋﻣﻠﯾﺔ اﻟﺣﻘن ﺗﻛون ﻣﻘﺑوﻟﺔ ﻣن ﻗﺑل اﻷﻛﺳس ﺑوﯾﻧت
ﻋﻣﻠﯾﺔ اﻟﺣﻘن ﺗﻔﺷل ﺑﺳﺑب ﺿﻌف ﻓﻲ اﻻﺗﺻﺎل associationﻣﻊ اﻷﻛﺳس ﺑوﯾﻧت وﯾظﮭر اﻟﺗﺎﻟﻲ
اﺳﺗﺧدام ھذه اﻟﻌﻣﻠﯾﺔ ھو ﻟﻠﺣﺻول ﻋﻠﻰ ﻛﻣﯾﺔ ﻛﺑﯾرة ﻣن IVsﺧﻼل ﻓﺗرة زﻣﻧﯾﺔ ﻗﺻﯾرة وﯾﺗم ذﻟك ﺑﺎﺳﺗﺧدام
aireplay-ngﻣن أﺟل إﻋﺎدة ﺣﻘن ARP requestﺣﯾث ﯾﺗم اﻻﺳﺗﻣﺎع إﻟﻰ ARP requestﺛم ﯾﺗم إﻋﺎدة
ﺣﻘﻧﮫ ﻓﻲ اﻟﺷﺑﻛﺔ ،ﻣن أﺟل اﻟﺣﺻول ﻋﻠﻰ ﻋدد ﻛﺑﯾر ﻣن IVsاﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم ARP request mode
اﺳﺗﺧدام aircrack-ngﯾﻣﻛن اﻟﻣﮭﺎﺟم ﻣن اﺳﺗﺧراج ﻣﻔﺗﺎح ﺗﺷﻔﯾر WEPﻣن IVsوذﻟك ﺑﻌد إﻟﺗﻘﺎط
50,000 IVs
اﻓﺗﺢ ﺗﯾرﻣﯾﻧل ﺟدﯾدة وأﻛﺗب اﻷﻣر اﻟﺗﺎﻟﻲ ﺑﻌد اﺳﺗﺑدال ﻋﻧوان اﻟﻣﺎك ﺑﺎﻟﻌﻧوان اﻟﺧﺎص ﺑك
-٢اﻛﺗب رﻗم اﻻﻧﺗرﻓﯾس اﻟذي ﺗرﯾد اﺳﺗﺧدﻣﮫ ،ﺛم اﻛﺗب رﻗم اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ
Cain & Abelھﻲ أداة اﺳﺗﻌﺎدة ﻟﻛﻠﻣﺎت اﻟﺳر ﻟﻧظم ﺗﺷﻐﯾل Microsoft
ھذا اﻷداة ﺗﺳﻣﺢ ﻟك ﺑﺳﮭوﻟﺔ اﺳﺗﻌﺎدة أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن ﻛﻠﻣﺎت اﻟﺳر ﻋﻧد طرﯾق sniffing the network
أو ﻋن طرﯾق ﻛﺳر ﺗﺷﻔﯾر ﻛﻠﻣﺔ اﻟﺳر ﺑﺎﺳﺗﺧدام dictionaryأو ﻋن طرﯾق brute-force
WPA PSK
ﯾﺳﺗﺧدم ﻛﻠﻣﺔ ﺳر ﻟﯾﺑدأ TKIPواﻟﺗﻲ ﯾﻣﻛن ﻛﺳرھﺎ ﻣن ﺧﻼل brute-forcedﺑﺎﺳﺗﺧدام ﻣﻠف ﯾﺣوي ﻋﻠﻰ
اﻟﻌدﯾد ﻣن ﻛﻠﻣﺎت اﻟﺳر ﯾﺳﻣﻰ ﻗﺎﻣوس dictionary
Offline Attack
ﻟﻠﻘﯾﺎم ﺑﺎﻟﮭﺟوم ﺑﺷﻛل offlineﯾﺟب ﻋﻠﯾك أن ﺗﻛون ﺑﺟﺎﻧب اﻷﻛﺳس ﺑوﯾﻧت ﻟﻔﺗرة ﻗﺻﯾرة ﻟﺗﻘوم ﺑﺈﻟﺗﻘﺎط
ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎﻓﺣﺔ اﻟرﺑﺎﻋﯾﺔ WPA/WPA2 authentication handshake
إﻟﺗﻘﺎط ﻛل ﻋﻣﻠﯾﺔ authentication handshakeﻣن اﻟﻣﺳﺗﺧدم واﻷﻛﺳس ﺑوﯾﻧت ﯾﺳﺎﻋد ﻋﻠﻰ ﻛﺳر
ﺗﺷﻔﯾر WPA/WPA2ﺑدون أي ﻋﻣﻠﯾﺔ ﺣﻘن ﻟﺣزم اﻟﺑﯾﺎﻧﺎت packet
ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ ٤٥
اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ
ھﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ De-authentication Attack
ﻟﻠﻘﯾﺎم ﺑﮭﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ ﻣن أﺟل ﻛﺳر ﺗﺷﻔﯾر WPAﻓﺈﻧك ﺗﺣﺗﺎج إﻟﻰ ﻣﺳﺗﺧدم ﻣﺗﺻل ﻓﻌﻠﯾﺎ ً ﺑﺎﻟﺷﺑﻛﺔ
ﺗﻘوم ﺑﺈﺟﺑﺎره ﻋﻠﻰ ﻗطﻊ اﻻﺗﺻﺎل disconnectﺑﺎﺳﺗﺧدام أداة ﻣﺛل aireplay-ngﺛم ﺗﻠﺗﻘط ﺣزم اﻟﺑﯾﺎﻧﺎت
اﻟﺧﺎﺻﺔ ﺑﻌﻣﻠﯾﺔ إﻋﺎدة اﻻﺗﺻﺎل واﻟﻣﺻﺎدﻗﺔ ﺛم ﺗﻘوم ﺑﮭﺟوم dictionary brute force
ﺛم ﻗم ﺑﺗﺣدﯾد اﻟﺑﺎراﻣﺗرات اﻟﺧﺎﺻﺔ ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻟﮭدف ،ﻻ ﺗﻧﺳﻰ اﺳﺗﺑدال رﻗم اﻟﻘﻧﺎة وﻋﻧوان اﻟﻣﺎك
ﺑﺎﻟﻘﯾم اﻟﺧﺎﺻﺔ ﺑك
# airodump-ng -c 9 -w output --bssid 00:14:6C:7E:40:80 mon0
:-cﻋﻧوان اﻟﻣﺎك ﻟﻠﻣﺳﺗﺧدم اﻟﻣﺗﺻل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت وﺗرﯾد أن ﺗطﺑق ﻋﻠﯾﮫ اﻟﮭﺟوم
ھذا اﻟﮭﺟوم ﺳﯾﺟﺑر اﻟﻣﺳﺗﺧدم ﻋﻠﻰ إﻋﺎدة ﻋﻣﻠﯾﺔ اﻟﻣﺻﺎدﻗﺔ اﻟرﺑﺎﻋﯾﺔ وﺑﺎﻟﺗﺎﻟﻲ ﺗﻛون ﻗد إﻟﺗﻘطت ﻋﻣﻠﯾﺔ
اﻟﻣﺻﺎدﻗﺔ اﻟرﺑﺎﻋﯾﺔ 4-way handshake
:-wﻟﺗﺣدﯾد اﺳم وﻣﺳﺎر dictionaryاﻟذي ﯾﺣوي ﻋﻠﻰ ﻋدد ﻛﺑﯾر ﻣن ﻛﻠﻣﺎت اﻟﺳر اﻧﺻﺣك ﺑﺗﺣﻣﯾل
ﻣﻠف dictionaryﻣﺿﻐوط ﻣن اﻻﻧﺗرﻧت ﺛم ﻗم ﺑﻌﻣﻠﯾﺔ ﻓك اﻟﺿﻐط وﻻ ﺗﻧﺳﻰ ﺗﺣدﯾد ﻣﺳﺎر اﻟﻣﻠف
ﻋﻧد ﺗﻧﻔﯾذك ﻟﮭذا اﻷﻣر
:output.capاﺳم اﻟﻣﻠف اﻟذي ﺗم ﺣﻔظ packetاﻟﻣﻠﺗﻘطﺔ ﻓﯾﮫ
اﻟﺗﺣﻛم اﻹﺿﺎﻓﻲ
اﺳﺗﺧدام ﺗﺣﻛم إﺿﺎﻓﻲ ﻋﻧد طرف اﻟﻣﺳﺗﺧدم ﯾﺳﺎﻋد ﻋﻠﻰ ﺣﻣﺎﯾﺔ اﻟﺷﺑﻛﺔ ﻣن ﻋﻣﻠﯾﺔ ﻛﺳر WPA
أو اﺳﺗﺧدام ) virtual private network (VPNﻣﺛل remote access VPNأوextranet VPN
أو intranet VPN
إﻋدادات اﻟﻣﺳﺗﺧدم
اﺳﺗﺧدام WPA with ASE/CCMP encryptionﻓﻘط
Wardriving
ﻓﻲ ھﺟوم Wardrivingﯾﺗم اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ إﻣﺎ ﺑﺈرﺳﺎل طﻠب ﺗﺣﻘق probe request
أو ﺑﺎﻻﺳﺗﻣﺎع إﻟﻰ ﻓرﯾﻣﺎت ) beaconsﻓرﯾم beaconsھو ﻓرﯾم ﺗﻘوم اﻷﻛﺳس ﺑوﯾﻧت ﺑﻧﺷره وﺗﻌﻠن
ﻣن ﺧﻼﻟﮫ ﻋن اﻟﺑﺎراﻣﺗرات اﻟﺧﺎﺻﺔ ﺑﮭﺎ(
ﺑﻌد اﻛﺗﺷﺎف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ اﻟوﺻول إﻟﻰ اﻟﺷﺑﻛﺔ ،ﺑﻌض اﻷدوات اﻟﺗﻲ ﺗﺳﺗﺧدم ﻟﺗﺄدﯾﺔ
wardrivingھﻲ KisMACأو NetStumpler
ﻟﺧﻠق ﺑﺎب ﺧﻠﻔﻲ backdoorﻓﻲ ﺷﺑﻛﺔ ﻣوﺛوﻗﺔ ،ﯾﺗم ذﻟك ﺑﺗرﻛﯾب أﻛﺳس ﺑوﯾﻧت ﻏﯾر ﻣﺣﻣﯾﺔ
unsecured access pointأو اﻛﺳس ﺑوﯾﻧت ﻣﺣﺗﺎﻟﺔ rogue access pointداﺧل اﻟﺟدار اﻟﻧﺎري
firewall
اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈﻋﺎدة ﺗﺷﻛﯾل ﻋﻧوان اﻟﻣﺎك MAC addressﻟﯾظﮭر ﻋﻠﻰ أﻧﮫ أﻛﺳس ﺑوﯾﻧت أو ﺟﮭﺎز
ﻣﺻرح ﻟﮫ ﺑﺎﻟدﺧول ﻟﻠﺷﺑﻛﺔ ،ﯾﻣﻛن ﺗﻐﯾر ﻋﻧوان اﻟﻣﺎك ﻓﻲ ﻧظﺎم ﺗﺷﻐﯾل وﯾﻧدوز ﺑﻌدة طرق
ﯾﻣﻛﻧك ﺗﻐﯾر ﻋﻧوان اﻟﻣﺎك ﻣن ﺧﻼل اﻟﺿﻐط ﺑزر اﻟﯾﻣﯾن ﻋﻠﻰ Adapterاﻟﺧﺎص ﺑﻛرت اﻟﺷﺑﻛﺔ
اﻟﻼﺳﻠﻛﯾﺔ ﺛم اﺧﺗﯾﺎر ﺧﺻﺎﺋص ﺛم اﻟﺗﻛوﯾن ﺛم ﺧﯾﺎرات ﻣﺗﻘدﻣﺔ واﺧﺗﯾﺎر MAC addressوﺿﻊ اﻟﻘﯾﻣﺔ
اﻟﺟدﯾدة ﺑدون " ":ﺑﯾن اﻷرﻗﺎم
ﻟﻠﺗﺄﻛد ﻣن أن اﻟﻌﻣﻠﯾﺔ ﺗﻣت ﺑﻧﺟﺎح ﯾﻣﻛﻧك اﻟﺗﺄﻛد ﻣن ﺧﻼل اﻟﻌﻣﻠﯾﺔ اﻟﺗﺎﻟﯾﺔ :
اﺿﻐط زر ﺷﻌﺎر اﻟوﯾﻧدوز R +وأﻛﺗب اﻷﻣر cmd
X2XXXXXXXXXX
X6XXXXXXXXXX
XAXXXXXXXXXX
XEXXXXXXXXXX
Xﯾﻣﻛن ان ﺗﻛون أي رﻗم أو أي ﺣرف ،إذا ﻛﻧت ﺗﺳﺗﺧدم ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ أﻟﻔﺎ Alphaﻓﯾﻣﻛﻧك ﺗﻐﯾر
ﻋﻧوان اﻟﻣﺎك ﻷي ﻗﯾﻣﺔ
أﻣﺎ ﻓﻲ ﻧظﺎم اﻟﺗﺷﻐﯾل Kaliﻓﯾﻣﻛن ﺗﻐﯾﯾر ﻋﻧوان اﻟﻣﺎك ﻣن ﺧﻼل اﻷﻣر اﻟﺗﺎﻟﻲ
ﺷﺑﻛﺔ Ad Hocھﻲ اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﺗﻛون ﺑﯾن ﺟﮭﺎزﯾن دون اﻟﺣﺎﺟﺔ ﻷﻛﺳس ﺑوﯾﻧت
ﻓﻲ ھذا اﻟﻧوع اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﺧﻠق ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﺑﺎﺳﺗﺧدام أي ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ USB adapterاو
wireless card
إذا ﺗم ﺿﺑط أو إﻋداد اﻟﺣﻣﺎﯾﺔ ﺑﺷﻛل ﺧﺎطﺊ ﻷي اﻛﺳس ﺑوﯾﻧت ﻓﻲ اﻟﺷﺑﻛﺔ ،ﺳﺗﻛون ﻛﺎﻣﻠﺔ اﻟﺷﺑﻛﺔ ﻋرﺿﺔ
ﻟﻠﮭﺟوم ،اﻷﻛﺳس ﺑوﯾﻧت ﻻ ﯾﻣﻛﻧﮭﺎ إﺛﺎر اﻹﻧذار ﻓﻲ ﻣﻌظم أﻧظﻣﺔ ﻛﺷف اﻟﺗطﻔل
اﻟﻣﺳﺗﺧدم ﯾﻣﻛن أن ﯾﺗﺻل ﻣﻊ أﻛﺳس ﺑوﯾﻧت ﺧﺎرج اﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﺔ إﻣﺎ ﺑﺷﻛل ﻣﻘﺻود أو ﺑﺷﻛل ﻏﯾر
ﻣﻘﺻود ،ﻷن اﻹﺷﺎرات اﻟﻼﺳﻠﻛﯾﺔ ﺗﻧﺗﻘل ﻋﺑر اﻟﮭواء وﻣن ﺧﻼل اﻟﺟدران
ﻣﻌظم أﺟﮭزة اﻟﻣﺳﺗﺧدﻣﯾن ﺗﻘوم ﺑﺎﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ ﺑﺷﻛل ﺗﻠﻘﺎﺋﻲ ﻋﻧد وﺟود اﻟﺟﮭﺎز ﻓﻲ ﻣﺟﺎل ﺗﻐطﯾﺔ اﻟﺷﺑﻛﺔ
ﺟﻣﯾل ﺣﺳﯾن طوﯾﻠﮫ ٥٣
اﺧﺗراق اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ
اﻻﺗﺻﺎل اﻟﻐﯾر ﻣﺻرح ﺑﮫ Unauthorized Association
اﻻﺗﺻﺎل اﻟﻐﯾر ﻣﺻرح ﺑﮫ أﻛﺑر ﺧطر اﻣﻧﻲ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ،ﻣﻧﻊ ھذا اﻟﮭﺟوم ﯾﻌﺗﻣد ﻋﻠﻰ اﻟطرﯾﻘﺔ او
اﻟﺗﻘﻧﯾﺔ اﻟﺗﻲ اﺳﺗﺧدﻣﮭﺎ اﻟﻣﮭﺎﺟم ﻟﯾﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ
ﯾﻘوم ﺑﺗﻘدﯾم إﺷﺎرة ﻗوﯾﺔ ﻻ ﺗﻘﺎوم وذﻟك ﺑﺷﻛل ﻣﻘﺻود ﻟﻐرض ﺷرﯾر ﻓﻲ ﻧﻔﺳﮫ
ﻛروت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺗﺑﺣث ﻋن اﻹﺷﺎرة اﻻﻗوى ﻟﺗﺗﺻل ﺑﺎﻟﺷﺑﻛﺔ اﻟﺧﺎﺻﺔ ﺑﮭﺎ
اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺧﻠق ﺷﺑﻛﺔ ﻟﮭﺎ ﻧﻔس اﺳم اﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﺔ ﻟﻠﻣﺳﺗﺧدم وﺑﺎﻟﺗﺎﻟﻲ اﻟﻣﺳﺗﺧدم ﺳوف ﯾﺗﺻل ﺑﺷﺑﻛﺔ
اﻟﻣﮭﺎﺟم ﺑﺷﻛل ﺗﻠﻘﺎﺋﻲ ﻓﻲ ﺣﺎل ﻛﺎﻧت إﺷﺎرة اﻟﺷﺑﻛﺔ اﻟزاﺋﻔﺔ اﻟﺗﻲ ﺧﻠﻘﮭﺎ اﻟﻣﮭﺎﺟم أﻗوى ﻣن إﺷﺎرة اﻟﺷﺑﻛﺔ
اﻟﺷرﻋﯾﺔ أو ﯾﻣﻛن ﻟﻠﻣﮭﺎﺟم أن ﯾﻘوم ﺑﮭﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ ﻋﻠﻰ اﻻﻛﺳس ﺑوﯾﻧت اﻟﺷرﻋﯾﺔ ﻟﻔﺗرة ﻣﻌﯾﻧﺔ ﻣن
اﻟوﻗت ﻟﯾﺟﺑر اﻟﺿﺣﯾﺔ ﻋﻠﻰ اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ اﻟزاﺋﻔﺔ ﻛون اﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﺔ ﻟن ﺗﻛون ﻣﺗوﻓرة
-٣ھﺟوم اﻟﺧﺻوﺻﯾﺔ
اﻟﻣﮭﺎﺟم ﯾﺣﺎول اﻋﺗراض ﻣﻌﻠوﻣﺎت اﻟﺧﺻوﺻﯾﺔ اﻟﻣرﺳﻠﺔ ﺧﻼل ﻋﻣﻠﯾﺔ اﻻﺗﺻﺎل اﻟﻼﺳﻠﻛﻲ ،إﻣﺎ أن
ﻛﺎﻧت ﻣرﺳﻠﺔ ﺑﺷﻛل ﻧص ﺻرﯾﺢ أو ﺑﺷﻛل ﻣﺷﻔر
اﻷﻛﺳس ﺑوﯾﻧت اﻟﻐﯾر ﻣﺳﻣوح ﺑﮭﺎ ﯾﻣﻛن أن ﺗﺳﻣﺢ ﻷي ﺟﮭﺎز ﻣزود ﺑﻣﻌدات 802.11ﻓﻲ ﻛﺎﻣل اﻟﺷﺑﻛﺔ
اﻟﻣﮭﺎﺟم ﯾﻣﻛن أن ﯾﻘوم ﺑﺧﻠق ﻗﺎﺋﻣﺔ ﻣن ﻋﻧﺎوﯾن اﻟﻣﺎك MAC addressesﻷﺟﮭزة أﻛﺳس ﺑوﯾﻧت ﻣﺳﻣوح
ﺑﮭﺎ ﻓﻲ اﻟﺷﺑﻛﺔ ﺛم ﯾﻘوم ﺑﺧﻠق أﻛﺳس ﺑوﯾﻧت ﻣﺧﺎدﻋﺔ ﺧﺎﺻﺔ ﺑﮫ ﺑﺎﺳﺗﺧدام ﻋﻧوان ﻣﺎك ﻣﺻرح ﺑﮫ وﯾﺿﻌﮭﺎ
ﺑﻣﻛﺎن ﻗرﯾب ﻣن ﺷﺑﻛﺔ اﻟﺷرﻛﺔ اﻟﮭدف ،اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ اﻟﺗﻲ ﺗم وﺿﻌﮭﺎ ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
ﺗﺳﺗﺧدم ﻟﺳرﻗﺔ اﺗﺻﺎل ﻣﺳﺗﺧدﻣﻲ اﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﯾن ،ﻋﻧدﻣﺎ ﯾﻘوم اﻟﻣﺳﺗﺧدم ﺑﺗﺷﻐﯾل ﺟﮭﺎزه ﻓﺈن اﻷﻛﺳس
ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﺳوف ﺗﻘدم ﻟﮫ اﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ ،اﻟﻣﮭﺎﺟم ﯾﺧدع اﻟﻣﺳﺗﺧدم ﻣن ﺧﻼل إرﺳﺎﻟﮫ اﺳم SSID
اﻟﺧﺎص ﺑﺎﻟﺷﺑﻛﺔ اﻟﺷرﻋﯾﺔ ،إذا اﺗﺻل اﻟﻣﺳﺗﺧدم ﻣﻊ اﻻﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﻓﺈن ﻛل ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت
trafficاﻟﺧﺎﺻﺔ ﺑﺎﻟﻣﺳﺗﺧدم ﺳوف ﺗﻣر ﻋﺑر اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ،اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺎﺳﺗﺧدام wireless
packet sniffingﻣﺛل ﺑرﻧﺎﻣﺞ wiresharkوﯾﻘوم ﺑﺗﺣﻠﯾل ﺣزم اﻟﺑﯾﺎﻧﺎت packetsﺑﺣﺛﺎ ً ﻋن ﻣﻌﻠوﻣﺎت
ﺣﺳﺎﺳﺔ ﻣﺛل اﺳم اﻟﻣﺳﺗﺧدم وﻛﻠﻣﺎت اﻟﻣرور
ﺿﻌف ﻛﻠﻣﺔ اﻟﺳر :ﻣدﯾر اﻟﺷﺑﻛﺔ ﯾﻘوم ﺑﺷﻛل ﺧﺎطﺊ ﺑﺎﺳﺗﺧدام اﺳم اﻟﺷﺑﻛﺔ SSIDﻛﻛﻠﻣﺔ ﺳر ﻟﻠﺷﺑﻛﺔ
Software APھﻲ ﻛرت اﻟﻣﺳﺗﺧدم اﻟﻼﺳﻠﻛﻲ أو اﻟﻛرت اﻟرادﯾوي اﻟﻣدﻣﺞ داﺧل ﺟﮭﺎز اﻟﻼﺑﺗوب أو داﺧل
ﺟﮭﺎز PDAواﻟﺗﻲ ﯾﻣﻛن اﻟوﺻول إﻟﯾﮭﺎ ﺑﺷﻛل ﻏﯾر ﻣﻘﺻود أو ﻣن ﺧﻼل ﺑرﻧﺎﻣﺞ ﻓﯾروس
اﻟﻣﮭﺎﺟم ﯾﺧدع ﺟﮭﺎز اﻟﺿﺣﯾﺔ وﯾﺟﻌﻠﮫ ﯾﻌﻣل ك soft APوﺑﺎﻟﺗﺎﻟﻲ ﯾﺳﻣﺢ ﻟﻧﻔﺳﮫ ﺑﺎﻻﺗﺻﺎل ﺑﺷﻛل ﻏﯾر
ﻣﺳﻣوح ﺑﮫ ﻣﻊ ﺷﺑﻛﺔ اﻟﺷرﻛﺔ
ﻓرﯾم اﺳﺗﺟﺎﺑﺔ اﻟﺗﺣﻘق probe responsesﯾﺣوي ﻋﻠﻰ ﻣﻌﻠوﻣﺎت ﻣﺛل ﻋﻧوان اﻟﻣﺎك MAC address
اﻟﺧﺎص ﺑﺎﻷﻛﺳس ﺑوﯾﻧت وﻣﻌرف اﻟﺷﺑﻛﺔ )اﺳم اﻟﺷﺑﻛﺔ( SSID
اﻟﻣﺳﺗﺧدﻣون ﻓﻲ اﻟﺟوار ﯾﺗﺻﻠون ﻣﻊ اﻟﺷﺑﻛﺔ ﻣن ﺧﻼل ﻓرﯾم beaconﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ ﻋﻧوان اﻟﻣﺎك
اﻟﻌدﯾد ﻣن أدوات softwareوﻣﻌظم اﻷﻛﺳس ﺑوﯾﻧت ﺗﺳﻣﺢ ﺑﺗﻌرﯾف اﻟﻣﺳﺗﺧدﻣﯾن ﻣن ﺧﻼل ﻗﯾم ﻋﻧﺎوﯾن
اﻟﻣﺎك ،اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺎﺳﺗﺧدام ﻋﻧوان اﻟﻣﺎك ﻟﻸﻛﺳس ﺑوﯾﻧت أو ﯾﻣﻛن أن ﯾﻘوم ﺑﺳرﻗﺔ ﻋﻧوان اﻟﻣﺎك ﻟﻣﺳﺗﺧدم
ﻣﺻرح ﻟﮫ ﺑﺎﻟدﺧول ﻟﻠﺷﺑﻛﺔ واﻟﺗﻧﻛر ﺑﮭذا اﻟﻌﻧوان ﻟﯾﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﺗﻘوم ﺑﻔﻠﺗرة
ﻋﻧﺎوﯾن اﻟﻣﺎك ،اﻟﻣﮭﺎﺟم ﯾﺗﻧﻛر ﺑﻌﻧوان ﻣﺎك ﻟﻠﻣﺳﺗﺧدم ﺷرﻋﻲ ﻓﻲ اﻟﺷﺑﻛﺔ وﯾﺗﻣﻛن ﻣن اﻻﺗﺻﺎل ﺑﺎﻟﺷﺑﻛﺔ
وﯾﺗﻣﻛن ﻣن ﺳرﻗﺔ اﻟﻣﻌﻠوﻣﺎت
ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ ﯾﻘطﻊ اﻻﺗﺻﺎل ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻣن ﺧﻼل إرﺳﺎل وﻧﺷر de-authentication
اﻟذي ﯾﺟﺑر اﻟﻣﺳﺗﺧدﻣﯾن ﻋﻠﻰ ﻗطﻊ اﻻﺗﺻﺎل ﻣﻊ اﻻﻛﺳس ﺑوﯾﻧت
اﻟﻣﮭﺎﺟم ﯾﺳﺗﺧدم اﻟطرﯾﻘﺔ اﻟﻐﯾر ﻓﻌﺎﻟﺔ ﻟﻛﺷف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣوﺟودة ﻣن ﺧﻼل sniffing packetsﻣن
اﻷﻣواج اﻟﻣوﺟودة ﻓﻲ اﻟﮭواء ،ﻣن ﺧﻼل ھذه اﻟﻌﻣﻠﯾﺔ اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ أن ﯾﻛﺗﺷف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣوﺟودة
واﺳم اﻟﺷﺑﻛﺔ SSIDواﻷﺟﮭزة اﻟﻣوﺟودة ﺑﺷﻛل ﺣﻲ ﻋﻠﻰ اﻟﺷﺑﻛﺔ
ﻓﻲ ھذه اﻟطرﯾﻘﺔ اﻟﻣﮭﺎﺟم ﯾرﺳل ﻓرﯾم طﻠب ﺗﺣﻘق probe requestﻣﻊ اﺳم اﻟﺷﺑﻛﺔ SSIDﻟﯾرى إذا ﻛﺎﻧت
اﻻﻛﺳس ﺑوﯾﻧت ﺳﺗرد ﻋﻠﯾﮫ ،إذا ﻛﺎن اﻟﻣﮭﺎﺟم ﻻ ﯾﻣﻠك اﺳم اﻟﺷﺑﻛﺔ ) SSIDﻓﻲ ﺣﺎل ﻛﺎﻧت اﻷﻛﺳس ﺑوﯾﻧت
ﻣﻌدة ﻛﻲ ﻻ ﺗﻘوم ﺑﻧﺷر (SSIDﻓﺈن اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈرﺳﺎل ﻓرﯾم طﻠب ﺗﺣﻘق probe requestﻣﻊ ﺣﻘل
SSIDﻓﺎرغ ،ﻓﻲ ﺣﺎﻟﺔ طﻠب ﺗﺣﻘق ﻣﻊ اﺳم SSIDﻓﺎرغ ﻣﻌظم اﻻﻛﺳس ﺑوﯾﻧت ﺗرد ﻣﻊ اﺳم SSIDاﻟﺧﺎص
ﺑﮭﺎ وذﻟك ﻣن ﺧﻼل ﻓرﯾم اﺳﺗﺟﺎﺑﺔ اﻟﺗﺣﻘق probe response
ﺑﻧﺎء ﻋﻠﻰ ذﻟك ﻓﺈن ﺣﻘل SSIDﻓﺎرغ ﯾﺳﺎﻋد ﻋﻠﻰ ﻣﻌرﻓﺔ أﺳﻣﺎء اﻻﻛﺳس ﺑوﯾﻧت ،اﻷﻛﺳس ﺑوﯾﻧت ﯾﻣﻛن أن
ﺗﺑرﻣﺞ ﻟﻛﻲ ﺗﺗﺟﺎھل probe requestاﻟذي ﯾﺣوي ﻋﻠﻰ SSIDﻓﺎرغ
اﺳم اﻟﺷﺑﻛﺔ SSIDﯾﻣﻛن أن ﯾﻛون ﻣوﺟود ﻓﻲ ﻓرﯾم beaconو ﻓﻲ ﻓرﯾم اﺳﺗﺟﺎﺑﺔ اﻟﺗﺣﻘق و طﻠب اﻟﺗﺣﻘق
probe requests and responsesوﻓﻲ ﻓرﯾم طﻠب اﻻﺗﺻﺎل و ﻓرﯾم طﻠب إﻋﺎدة اﻻﺗﺻﺎل
اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ أﯾﺿﺎ ً اﻟﺣﺻول ﻋﻠﻰ SSIDﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺑﺣث اﻟﻐﯾر ﻓﻌﺎل passive scanning
إذا ﻓﺷل اﻟﻣﮭﺎﺟم ﺑﺎﻟﺣﺻول ﻋﻠﻰ SSIDﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺑﺣث اﻟﻐﯾر ﻓﻌﺎل ﻓﮭو ﯾﺳﺗطﯾﻊ ﺗﺣدﯾد اﺳم اﻟﺷﺑﻛﺔ
ﻣن ﺧﻼل ﻋﻣﻠﯾﺔ اﻟﺑﺣث اﻟﻔﻌﺎل ، active scanningوﻋﻧدﻣﺎ ﯾﻧﺟﺢ اﻟﻣﮭﺎﺟم ﺑﺗﺣدﯾد اﺳم اﻟﺷﺑﻛﺔ SSID
ﯾﺳﺗطﯾﻊ ﺣﯾﻧﮭﺎ اﻻﺗﺻﺎل ﻣﻊ اﻟﺷﺑﻛﺔ وﺗﻧﻔﯾذ أﻧواع ﻣﺧﺗﻠﻔﺔ ﻣن اﻟﮭﺟوم
ﯾﻌﻣل ﻋﻠﻰ ﻧظم وﯾﻧدوز و ﯾﺳﺗﺧدم ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وﯾﻘوم ﺑﻔرز اﻟﻧﺗﺎﺋﺞ ﻣن ﺧﻼل ﻋﻧوان اﻟﻣﺎك واﺳم
اﻟﺷﺑﻛﺔ واﻟﻘﻧﺎة اﻟﺗرددﯾﺔ وﻗوة اﻹﺷﺎرة RSSI
ﻓﺣص اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ واﻟﺷﺑﻛﺎت اﻟﻣﺣﯾطﺔ ﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﺗﺻﻠﯾﺢ اﻷﺧطﺎء
ﻣﻌرﻓﺔ ﺷدة اﻹﺷﺎرة اﻟﻣﺳﺗﻘﺑﻠﺔ ﺑواﺣدة dBm
ﻓﻠﺗرة اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣوﺟودة
اﺳﺗﺧراج ﺑﯾﺎﻧﺎت اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ و GPSﻓﻲ ﻣﻠف KMLﻟﻣﺷﺎھدﺗﮭﺎ ﻓﻲ Google Earth
ھو أداة اﻛﺗﺷﺎف ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﺗﺳﺗﺧدم ﻟﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺣول اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺟﺎورة وﺗﻌرض
اﻟﻧﺗﺎﺋﺞ ﺑطرق ﻣﻔﯾدة ،اﻟﺑﯾﺎﻧﺎت ﯾﺗم ﻋرﺿﮭﺎ ﺑﻣﻧﺎظر وﻣﺧططﺎت ﻣﺧﺗﻠﻔﺔ واﻟﺗﻘﺎرﯾر ﯾﻣﻛن أن ﯾﺗم ﺗوﻟﯾدھﺎ ﻋﻠﻰ
ﺷﻛل ﻣﻠف pdf
ھو أداة ﻹﻟﺗﻘﺎط sniffاﻹﺷﺎرات اﻟﻼﺳﻠﻛﯾﺔ وإﻋﻼم اﻟﻣﺳﺗﺧدم إذا ﻛﺎﻧت ﺷﺑﻛﺗﮫ اﻟﻼﺳﻠﻛﯾﺔ ﻣﻌدة ﺑﺷﻛل ﺻﺣﯾﺢ
وﻟﻛن ﻗﺑل أن ﺗﻘوم ﺑﺗﺣﻣﯾﻠﮭﺎ ﯾﺟب أن ﺗﻔﺣص إذا ﻛﺎن ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ اﻟﺧﺎص ﺑك ﻣﺗواﻓق ﻣﻊ
، NetStumblerاﻟﺧطوة اﻟﺗﺎﻟﯾﺔ ھﻲ ﺗﻌطﯾل ﺧدﻣﺔ اﻻﻋداد ﺑﺷﻛل اﺗوﻣﺎﺗﯾﻛﻲ ﻟﻠﺟﮭﺎز ،ﻣﺳﺗﺧدم وﯾﻧدوز
ﯾﺟب أن ﯾطﻔﺊ ﺧدﻣﺔ windows wireless zero configuration serviceاﻟﻣوﺟودة ﻓﻲ ﻟوﺣﺔ
اﻟﻣﻔﺎﺗﯾﺢ /إدارة اﻷﺟﮭزة
أﻣﺎ ﺣﻘل ﻧﺳﺑﺔ اﻹﺷﺎرة إﻟﻰ اﻟﺿﺟﯾﺞ Signal-to-Noise Ratioﯾﺷﯾر إﻟﻰ ﺟودة اﻹﺷﺎرة اﻟﻼﺳﻠﻛﯾﺔ
Wardriving
اﻟﺗﺣﻘق ﻣن إﻋدادات اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
إﯾﺟﺎد ﻣواﻗﻊ ذات اﻟﺗﻐطﯾﺔ اﻟﺿﻌﯾﻔﺔ
اﻛﺗﺷﺎف اﻟﺗداﺧل اﻟﻼﺳﻠﻛﻲ
اﻛﺗﺷﺎف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ اﻟﻐﯾر ﻣﺻرح ﺑﮭﺎ Rogue AP
ﺗوﺟﯾﮫ اﻟﮭواﺋﯾﺎت ﻣن أﺟل اﻟوﺻﻼت اﻟﻼﺳﻠﻛﯾﺔ ﻟﻠﻣﺳﺎﻓﺎت ﺑﻌﯾدة
ھو ﺑﺎﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ،وﯾﻣﻛن أن ﯾﺗﺗﺑﻊ ﻣﺳﺎر اﻻﻛﺳس ﺑوﯾﻧت ﻋن طرﯾق GPSوﯾظﮭر
ﻣﺧططﺎت ﻟﻺﺷﺎرات وإﺣﺻﺎﺋﯾﺎت واﻣور أﺧرى
ﺧﺻﺎﺋﺻﮫ:
ھو ﺳوﻓت وﯾر ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﺑﻣراﻗﺑﺔ ﺣﺎﻟﺔ ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وﯾﺟﻣﻊ اﻟﻣﻌﻠوﻣﺎت ﺣول اﻷﻛﺳس
ﺑوﯾﻧت اﻟﻣﺟﺎورة ،وﯾﻣﻛن أن ﯾﺳﺟل اﻟﻣﻌﻠوﻣﺎت اﻟﺗﻲ ﻗﺎم ﺑﺟﻣﻌﮭﺎ ﻓﻲ ﻣﻠف وﯾؤﻣن رﺳم ﺑﯾﺎﻧﻲ ﻛﺎﻣل ﻟﻣﺳﺗوى
اﻹﺷﺎرة وإﺣﺻﺎﺋﯾﺎت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
ﺑﻌض ﺧﺻﺎﺋﺻﮫ:
ھو ﺑﺎﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﻌﻣل ﻋﻠﻰ أﺟﮭزة اﻟﻣوﺑﺎﯾل وﯾﺳﻣﺢ ﻟك ﺑﺎﻟﺑﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ
وﯾؤﻣن ﻣﻌﻠوﻣﺎت ﺣول ﻛل ﺷﺑﻛﺔ ﯾﻛﺗﺷﻔﮭﺎ وﯾﻌطﻲ ﻣﻌﻠوﻣﺎت ﻣﻔﺻﻠﺔ ﺣول اﺳم اﻟﺷﺑﻛﺔ SSIDوﻋﻧوان اﻟﻣﺎك
وﺷدة اﻹﺷﺎرة اﻟﻣﺳﺗﻘﺑﻠﺔ واﻟﻘﻧﺎة اﻟﺗرددﯾﺔ واﻟﻧﻣط اﻟذي ﺗﻌﻣل ﻓﯾﮫ اﻻﻛﺳس ﺑوﯾﻧت وﻧﻣط اﻟﺣﻣﺎﯾﺔ اﻟﻣﺳﺗﺧدم
وﻣﻌدﻻت اﻹرﺳﺎل اﻟﻣﺗوﻓرة
ﯾﻣﻛن أن ﯾﺑﺣث ﻋن اﻟﺷﺑﻛﺎت اﻟﻣﺟﺎورة وﯾﻛﺗﺷف اﻟوﺻول إﻟﻰ اﻻﻧﺗرﻧت وﯾﻌطﻲ ﻣﻌﻠوﻣﺎت ﻛﺎﻣﻠﺔ ﻋن
اﻋدادات اﻻﻛﺳس ﺑوﯾﻧت وﯾﻣﻛن أن ﯾﻘوم ﯾﺛوم ﺑوﺿﻊ اﻻﻛﺳس ﺑوﯾﻧت ﻋﻠﻰ اﻟﺧرﯾطﺔ
ﯾؤﻣن ﻣﻌﻠوﻣﺎت ﻣﻔﺻﻠﺔ ﻋن ﺷﺑﻛﺗك اﻟﺣﺎﻟﯾﺔ ﺑﻐض اﻟﻧظر إذا ﻛﻧت ﺗﺳﺗﺧدم ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ أو اﺗﺻﺎل ﻋن
طرﯾق ﺷﺑﻛﺔ اﻟﻣوﺑﺎﯾل
ﻧظﺎم اﻟﺗﺷﻐﯾل وﯾﻧدوز ﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ اﻻﺳﺗﻣﺎع ﻟﻠﺗرﻓك ﻓﻘط وﻟﻛﻧﮫ ﻻ ﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ ﺣﻘن ﺣزم اﻟﺑﯾﺎﻧﺎت
ﻓﻲ اﻟﺷﺑﻛﺔ ،ﺑﯾﻧﻣﺎ ﻧظﺎم اﻟﺗﺷﻐﯾل Linuxﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ اﻻﺳﺗﻣﺎع واﻟﺣﻘن ﻟﺣزم اﻟﺑﯾﺎﻧﺎت ،ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ
ھذه اﻻﻣور ﯾﺟب ﻋﻠﯾك أن ﺗﺧﺗﺎر:
ﻣن اﻟﻣﮭم ﺟداً أن ﺗدرك اﻻﺧﺗﻼف ﺑﯾن ھذﯾن اﻟﻌﺎﻣﻠﯾن ،ﻣﻌرﻓﺔ ﻣُﺻﻧﻊ اﻟﻛرت وﻣودﯾﻠﮫ ﻏﯾر ﻛﺎﻓﻲ ﻻﺧﺗﯾﺎر
ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ،اﻟﻣﺳﺗﺧدم ﯾﺟب أن ﯾﻌرف ﺣول اﻟدارات اﻟﻣﺗﻛﺎﻣﻠﺔ chipsetاﻟﻣوﺟودة داﺧل
اﻟﻛرت ،ﻣﻌظم ﻣُﺻﻧﻌﻲ اﻟدرات اﻟﻣﺗﻛﺎﻣﻠﺔ chipsetﻻ ﯾرﯾدون ﻛﺷف ﻣﺎ ﯾﺳﺗﺧدﻣون داﺧل اﻟﻛرت وﻟﻛن
ﺑﺎﻟﻧﺳﺑﺔ ﻟﻠﻣﺳﺗﺧدم ﻓﻣﻌرﻓﺔ ذﻟك ھو أﻣر ﺿروري
ﻣﻌرﻓﺔ ﻣُﺻﻧﻊ wireless chipsetﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﺗﺣدﯾد أﻧظﻣﺔ اﻟﺗﺷﻐﯾل اﻟﺗﻲ ﯾدﻋﻣﮭﺎ ھذا اﻟﻛرت
وﻣﻌرﻓﺔ ﺑرﻧﺎﻣﺞ اﻟﺗﻌرﯾف software driversاﻟﻣطﻠوب
ﻓﻲ ﺑﻌض اﻷﺣﯾﺎن ﻣُﺻﻧﻌوا اﻟﻛرت ﯾﻘﻣون ﺑﺗﻐﯾﯾر chipsetداﺧل اﻟﻛرت ﺑﯾﻧﻣﺎ ﯾﺣﺎﻓظون ﻋﻠﻰ ﻧﻔس ﺷﻛل
اﻟﻣودﯾل ،ھذا ﯾﺳﻣﻰ ﻛرت ﻣﻧﻘﺢ card revisionأو ﻛرت ﻧﺳﺧﺔ ﻣﻌدﻟﺔ ،card versionﻟذﻟك ﯾﺟب أن
ﺗﻧﺗﺑﮫ إﻟﻰ ھذا اﻷﻣر ﻋﻧدﻣﺎ ﺗﻘوم ﺑﺗﺣدﯾد chipsetاﻟﻣﺳﺗﺧدﻣﺔ داﺧل اﻟﻛرت اﻟﻼﺳﻠﻛﻲ
http://madwifi-project.org/wiki/Compatibility
إذا ﻟم ﺗﻛن ﻣﺗواﻓﻘﺔ ﯾﺟب ﻋﻠﯾك ﺗﻐﯾر ﻧظﺎم اﻟﺗﺷﻐﯾل أو ﺗﻐﯾﯾر chipset
ﺑﻌد ﺗﺣدﯾد ﻛل اﻻﻋﺗﺑﺎرات اﻟﺧﺎﺻﺔ ب chipsetاﻟﻣﺳﺗﺧدم ﯾﺳﺗطﯾﻊ أن ﯾﺟد اﻟﻛرت اﻟذي ﯾﺳﺗﺧدم chipset
اﻟﻣﺣددة ﺑﻣﺳﺎﻋدة compatible card list
AirPcapﯾﻠﺗﻘط ﻛل ﻓرﯾﻣﺎت اﻟﺑﯾﺎﻧﺎت واﻹدارة واﻟﺗﺣﻛم واﻟﺗﻲ ﯾﻣﻛن ﻋرﺿﮭﺎ ﻓﻲ wiresharkاﻟذي ﯾﻘدم
ﺗﺷرح وﺗﺣﻠﯾل ﻋﻣﯾق ﻟﺑرﺗوﻛوﻻت اﻟﺷﺑﻛﺔ
AirPcap adaptedﯾﻠﺗﻘط اﻟﺗرﻓك ﻋﻠﻰ ﻗﻧﺎة واﺣدة ﺧﻼل ﻓﺗرة ﻣﻌﯾﻧﺔ ،وﯾﻣﻛن ﺗﻐﯾر إﻋدادات اﻟﻘﻧﺎة ﻣن
ﺧﻼل ﻟوﺣﺔ اﻟﺗﺣﻛم ﻓﻲ AirPcapأو ﻣن Advanced Wireless Settingsﻓﻲ wireshark
وﯾﻣﻛن إﻋداده ﻟﯾﻘوم ﺑﻔك ﺗﺷﻔﯾر decrypt WEP-encrypted framesوﻣن ﺧﻼل إﻋداد ﻋدد ﻣن
ﻣﻔﺎﺗﯾﺢ WEPﻓﺈﻧﮫ ﯾﺻﺑﺢ ﻗﺎدر ﻋﻠﻰ ﻓك ﺗﺷﻔﯾر اﻟﺗرﻓك ﻷﻛﺛر ﻣن أﻛﺳس ﺑوﯾﻧت ﻓﻲ ﻧﻔس اﻟوﻗت
ﻋﻧدﻣﺎ ﯾﻛون ﻣراﻗﺑﺔ ﻗﻧﺎة ﺗرددﯾﺔ واﺣدة أﻣر ﻏﯾر ﻛﺎﻓﻲ ،ﯾﻣﻛن اﺳﺗﺧدام أﻛﺛر ﻣن AirPcap adapters
ﻋﻠﻰ ﻧﻔس اﻟﺟﮭﺎز أو ﻋﻠﻰ USB hubوھذا ﯾؤﻣن ﻗدرة ﻋﻠﻰ اﻹﻟﺗﻘﺎط ﻣن ﻋدة ﻗﻧوات ﻓﻲ ﻧﻔس اﻟوﻗت
وﺗﺟﻣﯾﻊ اﻟﺗرﻓك ،ﯾﺗم ذﻟك ﻣن ﺧﻼل virtual interfaceاﻟذي ﯾﻣﻛن أن ﯾﺳﺗﺧدم ﻣن ﺧﻼل wireshark
أو أي ﺗطﺑﯾق AirPcap-based
وﯾﻣﻛن اﺳﺗﺧدام AirPcap adaptersﻟﻠﻘﯾﺎم ﺑﻌﻣﻠﯾﺔ ﺣﻘن اﻟﺗرﻓك traffic injectionاﻟذي ﯾﺳﺎﻋد ﺗﺧﻣﯾن
اﻟﺣﻣﺎﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وھﻲ ﻣدﻋوﻣﺔ ﻓﻲ Aircrack-ng, Cain and Able, and Wireshark
Wiresharkھو ﻣﺣﻠل ﻟﺑرﺗوﻛوﻻت اﻟﺷﺑﻛﺔ وھو ﯾﺳﻣﺢ ﻟﻠﻣﺳﺗﺧدم ﺑﺈﻟﺗﻘﺎط اﻟﺗرﻓك وﺗﺻﻔﺣﮫ ﺑطرﯾﻘﺔ ﺗﻔﺎﻋﻠﯾﺔ
ﺧﺻﺎﺋﺻﮫ:
ھو ﻣﺣﻠل ﻟﻠﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ و اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ اﻟذي أطﺎح ﺑﺣﻛم اﺳﺗﺧدام Wireshark
ﺧﺻﺎﺋﺻﮫ:
ھو ﻣﺣﻠل ﻟﻠﺷﺑﻛﺎت ﯾؤﻣن ﻣﺧططﺎت ﺑﯾﺎﻧﯾﺔ ﯾﻣﻛن ﻟﻠﻣﺳﺗﺧدم ان ﯾﻘوم ﺑﺗﺣﻠﯾل وﺗﺻﻠﯾﺢ اﺧطﺎء اﻟﺷﺑﻛﺔ ﻣن
ﺧﻼﻟﮭﺎ
ﺧﺻﺎﺋﺻﮫ:
Detector, packet sniffer, WEP and WPA/WPA2 crackerوأداة ﺗﺣﻠﯾل ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ
ھذا اﻟﺑرﻧﺎﻣﺞ ﯾﻌﻣل ﻓﻲ windows and Linuxوﯾﻌﻣل ﻣﻊ أي ﻛرت ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ ﯾدﻋم ﻧﻣط اﻟﻣراﻗﺑﺔ
وﯾﺳﺗطﯾﻊ ان ﯾﻠﺗﻘط 802.11a, 802.11b, and 802.11g traffic
-٣ﻗم ﺑﮭﺟوم إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ ﻹﺟﺑﺎر اﻟﻣﺳﺗﺧدم ﻋﻠﻰ ﻛﺷف اﺳم اﻟﺷﺑﻛﺔ اﻟﻣﺧﻔﻲ ﺑﺎﺳﺗﺧدام
aireplay-ng
وھﻲ ﺗﺗطﻠب ﻋﻠﻰ اﻷﻗل one data packetﺗﻘوم ﺑﺎﺳﺗﻘﺑﺎﻟﮭﺎ ﻣن اﻷﻛﺳس ﺑوﯾﻧت ﻟﻛﻲ ﺗﺳﺗطﯾﻊ اﻟﺑدء
ﺑﺎﻟﮭﺟوم ،اﻟﺑرﻧﺎﻣﺞ ﯾﺣﺻل ﻋﻠﻰ ﻛﻣﯾﺔ ﻗﻠﯾﻠﺔ ﻣن اﻟﻣﻔﺎﺗﯾﺢ اﻻﺳﺎﺳﯾﺔ ﻣن packetﺛم ﯾﺣﺎول أن ﯾرﺳل
ARP and/or LLC packetsﻟﻸﻛﺳس ﺑوﯾﻧت ،إذا ﻋﺎدت packetﻣن اﻷﻛﺳس ﺑوﯾﻧت ﺑﻧﺟﺎح ،ھذه
اﻟدورة ﺳﺗﻌﺎد ﻋدة ﻣرات
اﺳﺗﺧدام PRGAﻣﻊ packetforge-ngﻟﺗوﻟﯾد packetsﻹﺳﺗﺧداﻣﮭﺎ ﻓﻲ ھﺟوم اﻟﺣﻘن ﻓﻲ اﻟﺷﺑﻛﺔ
وﻟﻛن ﯾﺟب أن ﺗدرك ان ھﻧﺎك ﺑﻌض ﻛروت اﻟﺷﺑﻛﺔ ﻏﯾر ﻣﺗﺳﺎﻣﺣﺔ ﻣﻊ ﺗﻐﯾﯾر اﻟﻌﻧوان إﻟﻰ ﻟﻘﯾم ﻣﻌﯾﻧﺔ ﻗد
ذﻛرﺗﮭﺎ ﺳﺎﺑﻘﺎ ً
ﻓﻲ ھﺟوم ﻗطﻊ اﻻﺗﺻﺎل اﻟﻣﮭﺎﺟم ﯾﺟﻌل اﻟﺿﺣﯾﺔ ﻏﯾر ﻣﺗﺎح ﻟﻸﺟﮭزة اﻟﻼﺳﻠﻛﯾﺔ اﻻﺧرى ﻣن ﺧﻼل ﺗدﻣﯾر
اﻻﺗﺻﺎل ﺑﯾن اﻟﻣﺳﺗﺧدم واﻟﻣﺣطﺔ
ھذا اﻟﮭﺟوم ﯾﻣﻛن أن ﯾﺗم ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﺳﻠﻛﯾﺔ واﻟﻼﺳﻠﻛﯾﺔ ﻣن ﺧﻼل اﻟﺧطوات اﻟﺗﺎﻟﯾﺔ
اﻟﺗﺟﺳس
اﻟﺗﺟﺳس ﯾﻣﻛن أن ﯾﺗم ﺑﺳﮭوﻟﺔ ﻓﻲ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻷﻧﮫ ﻻ ﯾوﺟد وﺳط ﻓﯾزﯾﺎﺋﻲ ﻟﻼﺗﺻﺎل
اﻟﻣﮭﺎﺟم اﻟﻣوﺟود ﻓﻲ ﻣﻧطﻘﺔ ﻗرﯾﺑﺔ ﻣن اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﯾﺳﺗطﯾﻊ اﺳﺗﻘﺑﺎل اﻻﻣواج اﻟرادﯾوﯾﺔ دون اﻟﻘﯾﺎم ﺑﺄي
ﺟﮭد ،ﻣن أﺟل ﻣﻧﻊ اﻟﻌﺎﻣﺔ ﻣن اﻟﺣﺻول ﻋﻠﻰ اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﯾﺟب ﺗطﺑﯾق ﺗﺷﻔﯾر ﻓﻲ ﻋدة طﺑﻘﺎت
WEPاﻟذي ھو data-link encryptionطور ﻣن أﺟل ھذه اﻟﻣﮭﻣﺔ ،إذا ﻟم ﯾﺗم اﺳﺗﺧدام ﺗﻘﻧﯾﺔ ﺣﻣﺎﯾﺔ ﻣﺛل
IPSec, SSH, or SSLﻓﻲ ﻋﻣﻠﯾﺔ اﻹرﺳﺎل ﻓﺈن اﻟﺑﯾﺎﻧﺎت اﻟﻣرﺳﻠﺔ ﺳﺗﻛون ﻣﺗﺎﺣﺔ ﻷي ﺷﺧص
وﻟﻛن WEPﯾﻣﻛن ﻛﺳره ﺑﺄدوات ﻣﺗوﻓرة ﺑﺷﻛل ﻣﺟﺎﻧﻲ ﻋﻠﻰ اﻻﻧﺗرﻧت ،اﻟدﺧول إﻟﻰ اﻹﯾﻣﯾل ﺑﺎﺳﺗﺧدام
POP or IMAP protocolsھو أﻣر ﺧطﯾر ﻷن ھذه اﻟﺑرﺗوﻛوﻻت ﺗرﺳل اﻹﯾﻣﯾل ﻋﺑر اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
ﺑدون أي ﺷﻛل ﻣن اﻟﺗﺷﻔﯾر اﻹﺿﺎﻓﻲ ،وأي ﺷﺧص ﯾﻣﻛﻧﮫ إﻟﺗﻘﺎط اﻟﺗرﻓك اﻟﻣﺣﻣﻲ ﺑﺗﺷﻔﯾر WEPوﯾﻘوم ﺑﻛﺳر
اﻟﺗﺷﻔﯾر
اﻟﺗﻼﻋب ھو اﻟﻣرﺣﻠﺔ اﻟﺗﺎﻟﯾﺔ ﺑﻌد اﻟﺗﺟﺳس ،اﻟﺗﻼﻋب ﯾﺣدث ﻓﻲ اﻟوﺻﻠﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻋﻧدﻣﺎ ﯾﻛون اﻟﻣﮭﺎﺟم ﻗﺎدر
ﻋﻠﻰ اﺳﺗﻘﺑﺎل ﺑﯾﺎﻧﺎت اﻟﺿﺣﯾﺔ اﻟﻣﺷﻔرة وﯾﺗﻼﻋب ﺑﮭﺎ ﺛم ﯾﻘوم ﺑﺈرﺳﺎﻟﮭﺎ ،ﺑﺎﻹﺿﺎﻓﺔ ﻓﺈن اﻟﻣﮭﺎﺟم ﯾﺳﺗطﯾﻊ
اﻋﺗراض ﺣزم اﻟﺑﯾﺎﻧﺎت اﻟﺗﻲ ﺗﺣوي ﻋﻠﻰ ﺑﯾﺎﻧﺎت ﺷﻔرة وﯾﻘوم ﺑﺗﻐﯾﯾر ﻋﻧوان اﻟﮭدف ﻣن أﺟل ﺗوﺟﯾﮫ ھذه
اﻟﺣزم ﺑﺷﻛل ﺧﺎطﺊ ﻋﺑر اﻻﻧﺗرﻧت أو ﻋﺑر اﻟﺷﺑﻛﺔ
ﺧطوات ﻋﻣﻠﯾﺔ اﻟﮭﺟوم:
-١اﻟﻣﮭﺎﺟم ﯾﻠﺗﻘط ﻋﻧﺎوﯾن اﻟﻣﺎك واﺳم اﻟﺷﺑﻛﺔ ورﻗم اﻟﻘﻧﺎة اﻟﺗرددﯾﺔ
-٢اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺈرﺳﺎل طﻠب إﻋﺎدة ﻣﺻﺎدﻗﺔ DEAUTH requestإﻟﻰ اﻟﺿﺣﯾﺔ ﺑﺎﺳﺗﺧدام ﻋﻧوان
اﻟﻣﺎك اﻟﺧﺎص ﺑﺎﻷﻛﺳس ﺑوﯾﻧت
-٣اﻟﺿﺣﯾﺔ ﯾﻘوم ﺑﻌﻣﻠﯾﺔ إﻋﺎدة اﻟﻣﺻﺎدﻗﺔ وﯾﺑدأ اﻟﺑﺣث ﻓﻲ ﻛل اﻟﻘﻧوات ﻟﯾﺟد اﻷﻛﺳس ﺑوﯾﻧت
-٥ﺑﻌد أن ﺗﻧﺟﺢ ﻋﻣﻠﯾﺔ اﺗﺻﺎل اﻟﺿﺣﯾﺔ ﻣﻊ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻛﺎذﺑﺔ ،اﻟﻣﮭﺎﺟم ﯾﻛون ﻗد ﺧدع اﻟﺿﺣﯾﺔ
اﻟذي ﯾﻌﺗﻘد أﻧﮫ اﺗﺻل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻷﺻﻠﯾﺔ
-٦اﻟﻣﮭﺎﺟم أﺻﺑﺢ ﺑﯾن اﻷﻛﺳس ﺑوﯾﻧت واﻟﺿﺣﯾﺔ وﯾﺳﺗطﯾﻊ اﻻﺳﺗﻣﺎع إﻟﻰ ﻛل اﻟﺗرﻓك
ھﺟوم ﺗﺳﻣﯾم ARPﯾؤﺛر ﻋﻠﻰ اﻷﺟﮭزة اﻟﻣوﺟودة ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻔرﻋﯾﺔ ،subnetﻛل اﻟﻣﺣطﺎت اﻟﺗﻲ ﺗﺗﺻل
ﻣﻊ subnetاﻟﻣﺗﺄﺛرة ﺑﮭﺟوم ﺗﺳﻣﯾم ARPﺗﺻﺑﺢ ﻋرﺿﺔ ﻟﻠﮭﺟوم ،ﻣﻌظم اﻷﻛﺳس ﺑوﯾﻧت ﺗﻠﻌب دور
،MAC layer bridesﻛل اﻻﺟﮭزة اﻟﺗﻲ ﺗﺗﺻل ﻣﻊ switch or hubھﻲ ﺣﺳﺎﺳﺔ ﻟﮭﺟوم ﺗﺳﻣﯾم ARPإذا
ﻛﺎﻧت اﻻﻛﺳس ﺑوﯾﻧت ﻣﺗﺻﻠﺔ ﺑﺷﻛل ﻣﺑﺎﺷر ﻣﻊ switch or hubﺑدون إي راوﺗر أو ﺟدار ﻧﺎري
router or firewall
اﻟﻣﮭﺎﺟم ﯾﻘوم ﺑﺳرﻗﺔ واﺳﺗﺧدام ﻋﻧوان اﻟﻣﺎك ﻟﻠﺷﺧص اﻟﻣﺗﺻل ﺑﺎﻷﻛﺳس ﺑوﯾﻧت اﻟﺛﺎﻧﯾﺔ ﺛم ﯾﺣﺎول أن ﯾﻘوم
ﺑﻌﻣﻠﯾﺔ ﻣﺻﺎدﻗﺔ ﻣﻊ اﻻﻛﺳس ﺑوﯾﻧت اﻷوﻟﻰ ،اﻷﻛﺳس ﺑوﯾﻧت اﻻوﻟﻰ ﺗﻘوم ﺑﺈرﺳﺎل ﻣﻌﻠوﻣﺎت ﺗﺣدﯾث ﻋﻧﺎوﯾن
اﻟﻣﺎك إﻟﻰ switches and routersﻓﻲ اﻟﺷﺑﻛﺔ ،واﻟﺗﻲ ﺗﻘوم ﺑﺗﺷﻐﯾل ﺗﺣدﯾث ﻟﺟدول اﻟﺗوﺟﯾﮫ واﻟﺗﺑدﯾل
routing and switching tables
اﻵن اﻟﺗرﻓك اﻟﻣﻌد إﻟﻰ أن ﯾرﺳل ﻣن network backboneإﻟﻰ ﺟﮭﺎز اﻟﻣﺳﺗﺧدم ﻟن ﯾرﺳل إﻟﻰ اﻷﻛﺳس
ﺑوﯾﻧت اﻟﺛﺎﻧﯾﺔ ﺑل ﺳوف ﯾرﺳل إﻟﻰ اﻷﻛﺳس ﺑوﯾﻧت اﻷوﻟﻰ
اﺧﺗﯾﺎر اﻟﻣوﻗﻊ اﻟﻣﻧﺎﺳب ﻟوﺿﻊ اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ اﻟذي ﯾﺳﻣﺢ ﺑﻣﻧطﻘﺔ ﺗﻐطﯾﺔ أﻋظﻣﯾﺔ
ﻣﻧﻊ ﻧﺷر اﺳم (silent mode) SSIDوأي ﺧﺻﺎﺋص إدارﯾﺔ أﺧرى ﻟﺗﺟﻧب ﻛﺷف اﻷﻛﺳس ﺑوﯾﻧت
وﺿﻊ اﻷﻛﺳس ﺑوﯾﻧت ﺧﻠف ﺟدار ﻧﺎري إذا أﻣﻛن ﻟﺗﺟﻧب network scanners
ﻧﺷر اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ ﻟﻔﺗرة زﻣﻧﯾﺔ ﻗﺻﯾرة
ﯾﻣﻛن اﺧﺗﯾﺎر أي اﺳم SSIDوﻟﻛن ﯾﺟب أن ﺗﺧﺗﺎر اﺳم SSIDﻣﻧﺎﺳب ﻣن أﺟل ﺧداع اﻟﻣﺳﺗﺧدﻣﯾن
اﻷﺟﮭزة ﻋﺎدﺗﺎ ً ﺗﺗﺻل ﻣﻊ اﻷﻛﺳس ﺑﯾوﻧت ﺑﺎﻻﻋﺗﻣﺎد ﻋﻠﻰ اﺳم اﻟﺷﺑﻛﺔ SSIDو ﻗوة اﻹﺷﺎرة ﺑﺎﻹﺿﺎﻓﺔ إﻟﻰ أن
اﻷﺟﮭزة ﺗﻌﺎود اﻻﺗﺻﺎل ﺑﺷﻛل دﯾﻧﺎﻣﯾﻛﻲ ﻣﻊ أي SSIDاﺗﺻﻠت ﻣﻌﮫ ﻣن ﻗﺑل ،ھذا ﯾﺳﻣﺢ ﻟﻠﻣﮭﺎﺟم ﺧداع
اﻟﻣﺳﺗﺧدﻣﯾن ﺑﺳﮭوﻟﺔ ﻓﻘط ﻣن ﺧﻼل وﺿﻊ أﻛﺳس ﺑوﯾﻧت Evil Twinﺑﺟﺎﻧب اﻟﺷﺑﻛﺔ اﻟﮭدف وﻋﻧدﻣﺎ ﯾﺗﺻل
Hotspotsاﻟﻣوﺟودة ﻓﻲ أي ﻣﻛﺎن ﻟﯾﺳت ﻛﻠﮭﺎ أﻛﺳس ﺑوﯾﻧت ﺷرﻋﯾﺔ ،ﻣن اﻟﻣﻣﻛن أن ﺗﻛون evil twin
ﻣرﻛﺑﺔ ﻣن ﻗﺑل اﻟﻣﮭﺎﺟم اﻟذي ﯾﺣﺎول أن ﯾظﮭر ﻋﻠﻰ أﻧﮫ hotspotﺷرﻋﯾﺔ
ﻣن اﻟﺻﻌب أن ﺗﻣﯾز ﺑﯾن hotspotاﻟﺷرﻋﯾﺔ و evil twinﻷن evil twinﺗظﮭر ﻋﻠﻰ أﻧﮭﺎ أﻛﺳس ﺑوﯾﻧت
ﺷرﻋﯾﺔ ،ﻣﺛﻼً اﻟﻣﺳﺗﺧدم ﯾﺣﺎول اﻟدﺧول وﯾﺟد ﺟﮭﺎزﯾن أﻛﺳس ﺑوﯾﻧت إﺣداھﻣﺎ ﺷرﻋﯾﺔ واﻟﺛﺎﻧﯾﺔ ھﻲ ﻣﺧﺎدﻋﺔ
evil twin
-٢ﺛم ﻗم ﺑﺗﻔﻌﯾل ﺧﺎﺻﯾﺔ اﻟﺳﻣﺎح ﻟﻠﻣﺳﺗﺧدﻣﯾن اﻵﺧرﯾن ﻋﻠﻰ اﻟﺷﺑﻛﺔ ﺑﺎﻻﺗﺻﺎل ﺑﺎﺳﺗﺧدام اﺗﺻﺎل اﻧﺗرﻧت
اﻟﻣوﺟود ﻋﻠﻰ اﻟﻛﻣﺑﯾوﺗر ﻣن ﻗﺎﺋﻣﺔ ﻣﺷﺎرﻛﺔ ﻣن ﺧﺻﺎﺋص ﻛرت اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
-٥ﻗم ﺑﻔﺗﺢ ﺑرﻧﺎﻣﺞ wiresharkواﺿﻐط ﻋﻠﻰ Interface Listواﺧﺗر ﻛرت اﻟﺷﺑﻛﺔ اﻟذي ﺗﺟد ﻋﻠﯾﮫ
ﺣرﻛﺔ ﺑﯾﺎﻧﺎت ﺛم اﺿﻐط start
-٦ﺑﻌد اﻧﺗﮭﺎء ﻋﻣﻠﯾﺔ اﻹﻟﺗﻘﺎط ﺳﺗﻛون ﻛل ﻣﻌﻠوﻣﺎت اﻟﺟﻠﺳﺔ اﻟﺧﺎﺻﺔ ﺑﺎﻟﺿﺣﯾﺔ ﻗد أﺻﺑﺣت ﻟدﯾك ﯾﻣﻛﻧك
اﺳﺗﺧدام ﻋﻣﻠﯾﺔ ﻓﻠﺗرة ل httpواﻟﺑﺣث ﻋن اﻟﻣﻌﻠوﻣﺎت اﻟﺣﺳﺎﺳﺔ ﻣﺛل اﺳم اﻟدﺧول وﻛﻠﻣﺔ اﻟﻣرور
ھو ﻣﻛﺗﺷف ﻟﻠﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻓﻲ اﻟطﺑﻘﺔ اﻟﺛﺎﻧﯾﺔ و snifferو ﻧظﺎم ﻟﻛﺷف اﻟﺗطﻔل ،وھو ﻣوﺟود ﺑﺷﻛل
ﺗﻠﻘﺎﺋﻲ ﻓﻲ ﻧظﺎم Kaliوﯾﻣﻛﻧﮫ ﺗﻌرﯾف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﻣن ﺧﻼل ﺟﻣﻊ ﺣزم اﻟﺑﯾﺎﻧﺎت ﺑﺷﻛل ﻏﯾر ﻓﻌﺎل
وﯾﺳﺗطﯾﻊ ﻛﺷف اﺳم اﻟﺷﺑﻛﺎت اﻟﻣﺧﻔﯾﺔ وﯾﻛﺷف ﺣﺿور اﻟﺷﺑﻛﺎت اﻟﺗﻲ ﻻ ﺗﻘوم ﺑﺈرﺳﺎل ﻓرﯾم beaconﻋن
طرﯾق ﺣرﻛﺔ اﻟﺑﯾﺎﻧﺎت
ﻣﺳﺢ اﻟﺗردد اﻟرادﯾوي :RF scanningإﻋداد أﻛﺳس ﺑوﯾﻧت ﺗﻘوم ﻓﻘط ﺑﺈﻟﺗﻘﺎط ﺣزم اﻟﺑﯾﺎﻧﺎت
وﺗﺣﻠﻠﮭﺎ )أﻛﺳس ﺑوﯾﻧت ﺗﻌﻣل ﻛﺣﺳﺎس رادﯾوي( ﯾﺗم وﺻﻠﮭﺎ ﻣﻊ اﻟﺷﺑﻛﺔ اﻟﺳﻠﻛﯾﺔ ﻟﻛﺷف وﺗﺣذﯾر ﻣدﯾر
اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﺣول أي ﺟﮭﺎز ﻻﺳﻠﻛﻲ ﯾﻌﻣل ﻓﻲ اﻟﻣﻧطﻘﺔ ،ھذا اﻟﺣﺳﺎس ﻻ ﯾﻐطﻲ اﻟﻣﻧﺎطق اﻟﻣﯾﺗﺔ
)ھﻲ اﻟﻣﻧﺎطق اﻟﺗﻲ ﻻ ﯾﺻﻠﮭﺎ إﺷﺎرة اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ( ،ﯾﺟب إﺿﺎﻓﺔ اﻛﺛر ﻣن ﺣﺳﺎس ﻟﻛﺷف
اﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﺗوﺿﻊ ﻓﻲ اﻟﻣﻧﺎطق اﻟﻣﯾﺗﺔ
ﻣﺳﺢ ﻷﺟﮭزة اﻷﻛﺳس ﺑوﯾﻧت :AP scanningأﺟﮭزة اﻷﻛﺳس ﺑوﯾﻧت اﻟﺗﻲ ﺗﻌﻣل ﻋﻠﻰ ﻛﺷف
اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺟﺎورة اﻟﺗﻲ ﺗﻌﻣل ﻓﻲ اﻟﻣﻧﺎطق اﻟﻘرﯾﺑﺔ ﺳوف ﺗﻌرض اﻟﺑﯾﺎﻧﺎت ﻋﺑر web
، interfaceھذه اﻟﺣﺎﻟﺔ ﺗﺟﻌل ﻗدرة اﻷﻛﺳس ﺑوﯾﻧت ﻋﻠﻰ ﻛﺷف اﻷﺟﮭزة اﻟﻣﺟﺎورة ﻟﻣﺳﺎﺣﺔ ﻣﻌﯾﻧﺔ
ﻣﺣدودة
ھﻲ أداة ﻣﻌﯾﺎرﯾﺔ ل mobile auditing and troubleshooting enterprise Wi-Fi network
وھو ﯾﺳﺎﻋد طﺎﻗم ITﻋﻠﻰ ﺣل ﻣﺷﺎﻛل اﻟﻣﺳﺗﺧدﻣﯾن ﺣﯾث ﯾﻛﺗﺷف اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
ﺑﺷﻛل دﯾﻧﺎﻣﯾﻛﻲ وﯾﺳﻣﺢ ﺑﺈدارة اﻟﺷﺑﻛﺔ واﺧﺗﺑﺎر وﺗﺷﺧﯾص اﻟﻌدﯾد ﻣن ﻣﺷﺎﻛل أداء اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ ﯾﺗﺿﻣن
ذﻟك ﻣﺷﺎﻛل اﻹﻧﺗﺎﺟﯾﺔ throughputوﻣﺷﺎﻛل اﻻﺗﺻﺎﻟﯾﺔ و اﺧﺗﻼف اﻷﺟﮭزة وﻣﺷﺎﻛل اﻟﻣﺳﺎرات اﻟﻣﺗﻌددة
ﻟﻺﺷﺎرات وﺑﺷﻛل دﯾﻧﺎﻣﯾﻛﻲ ﯾرﺳم ﺧرﯾطﺔ ﻣن ﻣﻌﻠوﻣﺎت اﻟﺷﺑﻛﺔ اﻟﺗﻲ ﯾﻘوم ﺑﺟﻣﻌﮭﺎ
وھو ﻣﺗوﻓر ﺑﻧﺳﺧﺗﯾن Express ، Express and PROﯾؤﻣن إﺻﻼح ﻣﺷﺎﻛل وﺗدﻗﯾق ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
ﻣﻊ ﻗدرة ﻋﻠﻰ رؤﯾﺔ اﻻﺟﮭزة وﺑﺷﻛل دﯾﻧﺎﻣﯾﻛﻲ ﯾﻘوم ﺑﺗﻌرﯾف اﻟﻣﺷﺎﻛل اﻟﺷﺎﺋﻌﺔ وﯾﺣدد ﺑﺷﻛل ﻓﯾزﯾﺎﺋﻲ ﻣوﻗﻊ
ﺟﮭﺎز ﻣﻌﯾن
ﻧﺳﺧﺔ PROﺗﺣوي ﻋﻠﻰ ﻛل ﻣﯾزات Expressﺑﺎﻹﺿﺎﻓﺔ اﻟﻌدﯾد ﻣن اﻷﻣور اﻟﺗﻲ ﺗؤﻣن أداة ﺷﺑﻛﺔ ﻻﺳﻠﻛﯾﺔ
ﻟﺣل أي ﻧوع ﻣن ﻣﺷﺎﻛل اﻷداء واﻟﺣﻣﺎﯾﺔ
AirMagnet WiFi Analyzerﯾﺳﺗطﯾﻊ ﻛﺷف اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ ﻣﺛل ھﺟوم ﻣﻧﻊ اﻟﺧدﻣﺔ
DoS attackوھﺟوم اﻟﻣﺻﺎدﻗﺔ واﻟﺗﺷﻔﯾر وھﺟوم اﺧﺗراق اﻟﺷﺑﻛﺔ وﯾﻣﻛن ﺑﺳﮭوﻟﺔ أن ﯾﺣدد ﻣﻛﺎن اﻻﻛﺳس
ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ أو أي ﺟﮭﺎز ﻣﻌﺗدي ﻋﻠﻰ ﺳﯾﺎﺳﺔ اﻟﺣﻣﺎﯾﺔ
ﯾؤﻣن ﻣﻧﺻﺔ ﻟﻣراﻗﺑﺔ وﻣﻧﻊ اﻟﺗطﻔل ﻋﻠﻰ اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ واﻟﺗﻘﻠﯾل ﻣن اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ ﺑﺷﻛل ﻣؤﺗﻣت
وﯾؤﻣن أدوات ﻟﻛﺷف اﻷﻛﺳس ﺑوﯾﻧت اﻟﻣﺧﺎدﻋﺔ وﺗطﺑﯾق ﺳﯾﺎﺳﺔ اﻟﺣﻣﺎﯾﺔ وﻣﻧﻊ اﻟﺗطﻔل وﯾﺳﺗﺧدم ﺣﺳﺎﺳﺎت
ﻣوزﻋﺔ ﺗﻌﻣل واﺣد ﺑﻌد اﻷﺧر ﻣﻊ اداة ﻗوﯾﺔ ﻟﻣراﻗﺑﺔ اﻟﺗرﻓك اﻟﻼﺳﻠﻛﻲ ﻓﻲ اﻟوﻗت اﻟﺣﻘﯾﻘﻲ
وﯾﻘوم ﺑﺗﺣﻠﯾل اﻟﻣﺧﺎطر اﻟﻣوﺟودة وﯾﻛﺷف اﻟﮭﺟوم ﻋﻠﻰ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وھو ﻗﺎدر ﻋﻠﻰ ﻣراﺟﻌﺔ ﺗﻔﺎﺻﯾل
اﻟﺳﺟﻼت ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ وھذا ﯾﺳﺎﻋد ﻓﻲ اﻟﺗﺣﻘﯾﻘﺎت اﻟﻘﺿﺎﺋﯾﺔ
ﯾؤﻣن ﻛﺷف ﻟﻠﻣﺧﺎطر اﻟﺗﻲ ﺗﮭدد اﻟﺷﺑﻛﺔ وﯾﻘﻠل ﻣن اﻟﮭﺟوم اﻟﺷرﯾر وﻧﻘﺎط اﻟﺿﻌف ﻓﻲ اﻟﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
وﯾﻣﻠك اﻟﻘدرة ﻋﻠﻰ ﻛﺷف وﺗﺣﻠﯾل اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﮭدد اﻟﺷﺑﻛﺔ وھﻲ ﺗﺟﻌل اﻟﻣﺳﺗﺧدم ﻋﻠﻰ وﻋﻲ
ﻣﺳﺗﻣر ﻟﺑﯾﺋﺗﮫ اﻟرادﯾوﯾﺔ
ﻓﺣص اﻟﺗﺣﻛم ﺑﺎﻟﺣﻣﺎﯾﺔ :ﻟﻔﺣص واﻟﺗﺣﻘق ﻣن ﻓﻌﺎﻟﯾﺔ اﻟﺣﻣﺎﯾﺔ ﻟﻠﺷﺑﻛﺔ اﻟﻼﺳﻠﻛﯾﺔ
ﻛﺷف ﺳرﻗﺔ اﻟﺑﯾﺎﻧﺎت :إﯾﺟﺎد ﺳﻠﺳﻠﺔ ﻣن اﻟﺑﯾﺎﻧﺎت اﻟﺣﺳﺎﺳﺔ ﻋن طرﯾق إﻟﺗﻘﺎط اﻟﺗرﻓك
sniffing traffic
إدارة ﻧظﺎم اﻟﻣﻌﻠوﻣﺎت :ﺟﻣﻊ ﻣﻌﻠوﻣﺎت ﻋن ﺑرﺗوﻛوﻻت اﻟﺣﻣﺎﯾﺔ وﻗوة اﻟﺷﺑﻛﺔ واﻷﺟﮭزة اﻟﻣﺗﺻﻠﺔ ﯾﺗم
ذﻟك ﺑﺎﺳﺗﺧدام أدوات اﻛﺗﺷﺎف اﻟﺷﺑﻛﺎت اﻟﻼﺳﻠﻛﯾﺔ و port scanner
ﻣﻧﻊ اﻟﻣﺧﺎطر واﻹﺟﺎﺑﺔ :ﺗؤﻣن وﺻول ﺷﺎﻣل إﻟﻰ اﻟﺧطوات اﻟﺗﻲ ﯾﻣﻛن أن ﺗﺗم ﻟﻣﻧﻊ اﻻﺳﺗﻐﻼل
ﺗﺣﺳﯾن اﻟﺑﻧﯾﺔ اﻟﺗﺣﺗﯾﺔ :ﺗﻐﯾر أو ﺗﺣﺳﯾن اﻟﺑﯾﻧﺔ اﻟﺗﺣﺗﯾﺔ ﻣن
software hardware, and network design
ﺗﺧﻣﯾن اﻟﻣﺧﺎطر اﻻﻣﻧﯾﺔ :ﺗﻌرﯾف اﻟﻣﺧﺎطر اﻷﻣﻧﯾﺔ اﻟﺗﻲ ﺗﮭدد ﻣﻌﻠوﻣﺎت اﻟﺷرﻛﺔ
wardriving أدوات
airbase-ng available at http://aircrack-ng.org
ApSniff available at h p://www.monolith81.de
WiFiFoFum available at http://www.aspecto-software.com
MiniStumbler available at http://www.netstumbler.com