مكان مخصص للإعلان 01

مكان مخصص للإعلان 02

الإختراق wifi الواي فاي (WPA / WPA2) بسهولة تامة!

اليوم لا احد لم يستخدم الشبكة اللاسلكية في حياته اليومية ، فاستخدام هذا النوع من الاتصال أصبح أكثر شهرة ويستعمل على نطاق واسع خصوصاً لما توفره هذه التقنية من سهولة الوصول وكذلك ربط أكبر عدد ممكن من الأجهزة وتغطية لمسافات طويلة. طبعا هذا الانتشار الواسع لتقنية الواي فاي تسيل لعاب الهاكرز وهناك دائم تقنيات وأساليب اختراق هذه النوع من الشبكات .اخرها هذه الأدوات هي أداة Wifiphisher .

هذه الأداة الجديدة اطلقها George Chatzisofroniou باحث امني يوناني تحت مسمى Wifiphisher . وهي اداة لاختراق الشبكات اللاسلكية، والتي تستعمل اسلوب ذكي واحتيال بطريقة جديدة بعيدة عن الأساليب النمطية التقليدية المعروفة .الأجمل ان الأداة تدمج العديد من التقنيات في مجال الاختراق وكذلك العديد من نقط الضعف في البرتوكولات المستخدمة في الشبكات .

كيف يعمل Wifiphisher ولماذا هو خطير؟
الطريقة الشائعة للإختراق الشبكات الواي فاي لوقت طويل هو الاعتماده أساسا على القاموس الذي يضم مئات الآلاف من الكلمات العشوائية واختبارها للوصول لكلمة المرور لجهاز التوجيه أو الروتر.وهذا يعرف بالهجوم "brute force" ويستغرق وقتا طويلا.

الطريقة الجديدة التي تعتمد عليها Wifiphisher هي مختلفة تماما وأكثر ذكاء. ويمكن تلخصيها في ما يلي : 
الأداة تقوم باستنساخ نقطة الوصول الخاص بك Access Point ، وتعرض النقطة الجديدة المزيفةللضحية وستكون "كالتوأم الشرير" ، بينما في نفس الوقت تقوم الأدة بتنفيد هجوم حجب الخدمة DoS على الروتر لتعطيل نقطة الإتصال الأصلية ، مما يجعل الضحية يعتقد بوجود مشاكل التوثيق والوصول للنقطة الاتصال الأصلية ،وبالتالي تقوم الأداة باجبارك بطريقة ذكية وخادعة للنقطة الاتصال المزيفةالتي ستكون مشابهة تماما للأصلية (وسترسل لك كذلك الأداة صفحة وهمية للسؤال عن كلمة المرور) وبطبيعة الحال المستخدم سيكون مطمئن ولن يشعر بأي فرق بالتالي سيقوم بادخال كلمة المرور طوعا ؛وهذه الأخيرة ترسل لجهاز المهاجم.يشار كذلك إلى أن الأداة تقوم بهجوم "Deauthentication " لفصل جميع الأجهزة المتصلة بالنقطة الاتصال الأصلية ،واجبارهم للإتصال بالنقطة المزيفة .

وبمجرد الحصول على كلمة المرور الأصلية، هذه النقطة الإتصال المزيفة أو"التوأم الشرير" يمكن أن تستمر في العمل كاتصال وسيط (بين نقطة وصول الأصلية والمستخدمين الأخرين)،بمعنى ستكون متصلا بالانترنت كأنك متصل بنقطة الاتصال الأصلية !. نعم، وهذا قد يؤدي إلى سرقة كلمات السر والمعلومات وغيرها التي تمر على هذه الشبكة ،وهذا امر خطير جدا جدا .

بالتأكيد Wifiphisher  يمكن اعتبارها مزيج ذكي من الهندسة الاجتماعية (الأسلوب الأكثر شيوعا في الاختراق)، مع تطبيق بسيط يجمع العديد من التقنيات والأساليب .
تتطلب هذه الأداة كالي لينكس و2 كروت الشبكة ، واحدة منهما قادرة على الحقن. يمكنك تحميل الاداة وتجربتها ،كما يمكنك الوصول لكافة المعلومات المتعلقة بها من خلال هذا الرابط.

أفضل وأشهر الادوات التي يستخدمها الهاكرز في إختراق المواقع




العديد من المواقع يتم اختراقها يوميا  ، ومن اهم اسباب حصول هذه الإختراقات ان مسيري المواقع لايقومون بالبحث عن ثغرات امنية في مواقعهم بإستخدام بعض الادوات المتاحة على الانترنت من جهة ، اما من جهة اخرى فإستخدام هذه الادوات يبقى حكرا على الهاكرز ! إذ ان هذه الفئة هي من تستخدمها بشكل كبير في إكتشاف الثغرات الامنية في المواقع وإختراقها . لهذا في هذه التدوينة احببت ان اسرد لكم قائمة باشهر التطبيقات التي يستخدمها الهاكر في إكتشاف الثغرات الامنية في المواقع .

تطبيق Vega

ڤيجا ، تعد من اشهر ادوات إكتشاف الثغرات الامنية في المواقع والتي يستخدمها الهاكرز ، إذ انها قادرة على إكتشاف ثغرات امنية كـ (cross site scripting, file inclusion SQL injection, directory listing, shell injection,)  . الاداة والمبنية على الجاڤا تتمع بواجهة رسومية تسهل الحياة على من يستعملها فيبقى على مستخدمها ان يقوم بتحديد فقط بعض الإعدادات حول كيف تتعامل الاداة مع الهدف ليتم بدأ عمل مسح شامل للموقع والكشف عن ثغراته الامنية .
رابط الاداة : subgraph.com/vega


تطبيق W3af


W3afيعد من أخطر الادوات ، عن نفسي احترم هذه الاداة بشكل كبير . فغير انها اداة مشهورة جدا بين خبراء الحماية والهاكرز فإنها قوية جدا ! . حيث ان الاداة قادرة على الكشف جميع انواع ثغرات (SQL injection) و ثغرات (Cross-Site Scripting)  ، كما انها تأتي بواجهتين واجهة رسومية وواجهة تيرمينال .
طبعا الواجهة الرسومية سهلة جدا ولن يجد من يستعملها اي مشاكل في التشغيل ، حيث يبقى كما هو الامر بالنسبة لاداة Vega القيام فقط بتحديد بعض الاختيارات تم الإنطلاق !
رابط الاداة : http://w3af.org/


تطبيق SQLMap


ومن لايعرفه ! إسكيول ماب معروف بقوته وجبروته فيما يخص إكتشاف جميع انواع ثغرات الاسكيول إنجكشن فهو يعمل على أتمتة عملية البحث عن ثغرات الاسكيول في تطبيقات الويب ، كما ان الاداة تدعم معضم قواعد البيانات المشهورة والتي تعتمدها العديد من المواقع مثل (MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase and SAP MaxDB) .
رابط الاداة : https://github.com/sqlmapproject/sqlmap


تطبيق Wfuzz


آه ! Wfuzz هذا الاخير  مختص في إختبار دالة ال (POST) و الـ (GET) من اجل الكشف عن بعض الثغرات في (SQL, XSS, LDAP) كما انه يمكنك إستخدامه في كشف ثغرات الالبروكسي ، نظام التحقق (Authentication ) و كذلك يمكن إستخدامه في عمل كوكيز فوزينغ cookies fuzzing .للإشارة في إن تطبيق  Wfuzz لايتوفر على واجهة رسومية لهذا فإن تشغيله سيكون عن طريق كتابة مجموعة من الاوامر في التيرمينال .
رابط الاداة : http://code.google.com/p/wfuzz


تطبيق  Grendel-Scan


اداة ستجد لها العديد من الشروحات في الويب ، فهي تقوم باتمتة عملية الكشف عن الثغرات الامنية في المواقع ، حيث يمكنها الكشف عن معضم الثغرات المعروفة ، كما انها تدعم جميع أنظمة التشغيل كويندوز لينكس وماك 
رابط الاداة:http://sourceforge.net/projects/grendel



تطبيق Arachni


اداة Arachni هي اداة تقوم بالكشف عن معضم ثغرات الويب في الموقع الهدف ، من اهمها ثغرات (Local File inclusion) و ثغرات (remote file inclusion) المعروفة بخطورتها . الاداة تعمل فقط على الماك و لينكس كما انها عبارة عن فيرموورك متكامل يمكن تحميله من الرابط اسفله .
رابط الاداة: http://www.arachni-scanner.com

تطبيقات مشابهة قد تعجبك :

المشاركات الشائعة