طرق اختراق شبكات Wi-Fi في 2020 - اختبار الاختراق والقرصنة الأخلاقية

طرق العمل لاختراق شبكة Wi-Fi في عام 2020

هل من الممكن اختراق الواي فاي الآن؟

في وقت سابق ، في إطار المقالات المتعلقة بمراجعة أمان شبكات Wi-Fi ، تركوا تعليقات بروح "ما الذي تفعله هنا ، لن تلتقط كلمة مرور خلال ألف عام." ويبدو أن هذا بيان صحيح ، ولكن إذا كنت بحاجة فقط إلى الوصول إلى الإنترنت ، فإن الممارسة في مدن مختلفة وحتى في بلدان مختلفة تظهر نفس النتيجة: يمكنك دائمًا الحصول على كلمة مرور من Wi-Fi.

لدينا عاملين بالنسبة لنا:

1. لا نحتاج إلى اختراق شبكة Wi-Fi معينة أو جميع الشبكات. يكفي أن نجد نقطة وصول واحدة ضعيفة بمستوى إشارة مقبول

2. هناك العديد من الطرق الفعالة للغاية ، وإذا قمت بتطبيقها جميعًا ، فمن شبه المؤكد أنك ستتمكن من العثور على شبكة Wi-Fi تستسلم لها

وأثناء القيام بذلك ، وجدت نفسي أفكر في أنني لم أستخدم كتابي الخاص على الإنترنت "اختراق شبكات Wi-Fi باستخدام Kali Linux و BlackArch" ، في الواقع ، أستخدم عدة طرق ، وأبحث في الكتاب فقط كتلميح أوامر طويلة ، على سبيل المثال ، لـ hashcat. بشكل عام ، أردت في البداية عمل مقتطف من الأوامر التي لا أستطيع تذكرها ، بحيث يكون هناك شيء مثل ورقة الغش. ولكن بعد ذلك جاءت الفكرة لجمع كل الأساليب الأكثر فاعلية ، والتي تجلب لي دائمًا النتائج معًا.

ستكون هذه ورقة غش بالنسبة لي وللمبتدئين ، نظرًا لأن معظم الطرق بسيطة جدًا وكلها تقريبًا سريعة.

هذا ، من ناحية ، لن تحتوي هذه المقالة على أي طرق جديدة لم يتم النظر فيها مسبقًا على HackWare.ru ، ولكن من ناحية أخرى ، سيكون هناك شيء مثل الإستراتيجية هنا ، عند الجمع بين أقل وقت- الطرق الأكثر استهلاكًا والأكثر فاعلية ، يمكنك أن تنجح بسرعة في الوصول إلى الإنترنت في موقع جديد.

فيما يلي مثال على كلمات المرور التي تم جمعها في مكان إقامتي السابق (المناطق النائية الآسيوية مع منازل من ثلاثة طوابق):

الخطوط التي تبدأ بـ [+] ، الملغومة باستخدام OneShot ، الخطوط التي تبدأ بـ {"النتيجة": صحيح ، "البيانات": { الملغومة باستخدام 3WiFi. 3BB-KANCHANAT التقطت بقوة غاشمة. تم جمع معظم كلمات المرور في 20-30 دقيقة.

ما تحتاجه لاختراق شبكة Wi-Fi

1. أنت بحاجة إلى عدد كافٍ من الشبكات اللاسلكية. إذا كنت تعيش على حافة قرية ولديك شبكة Wi-Fi واحدة في متناول يدك ، والتي يمكنك رؤيتها ، فمن غير المرئي أنه ليس هناك الكثير من الفرص.

كلما زاد عدد الشبكات في المنطقة ، كان ذلك أفضل.

2. لا توجد متطلبات خاصة للأجهزة ، وحتى محولات Wi-Fi التي لا تدعم وضع الشاشة تكون مناسبة لبعض الهجمات. ومع ذلك ، أوصي بشدة بالمهايئات التي تحتوي على هوائي خارجي ، وإذا كان الهوائي قابلاً للإزالة ، فمن الأفضل شراء محول آخر أكبر. IMHO ، نصف "مهارات" جهاز تكسير Wi-Fi في هوائي كبير ...

الأوامر المطلوبة

من الآن فصاعدًا ، سأقول فقط "محول في وضع الشاشة" أو "محول في وضع التحكم" ؛ لن أقوم بتكرار هذه الأوامر.

لعرض أسماء الواجهات اللاسلكية ووضعها الحالي:

iw ديف 

لتبديل بطاقة Wi-Fi إلى وضع الشاشة:

تعيين رابط sudo ip <INTERFACE> لأسفل 

sudo iw <INTERFACE> ضبط التحكم في الشاشة

تعيين رابط sudo ip <INTERFACE> لأعلى 

إذا كان الهجوم لا يحتاج إلى اتصال بالإنترنت (والبعض يحتاج إليه) ، فمن الأفضل إيقاف العمليات التي قد تتداخل (عند تنفيذ الأمر الأول ، سيتم فقد الاتصال بالإنترنت):

توقف sudo systemctl NetworkManager 

sudo airmon-ng check kill

العودة إلى الوضع المُدار:

تعيين رابط sudo ip <INTERFACE> لأسفل 

sudo iw <INTERFACE> ضبط نوع مُدار

تعيين رابط sudo ip <INTERFACE> لأعلى

أو قم فقط بفصل وتوصيل محول Wi-Fi - افتراضيًا ، يتم تمكينه دائمًا في الوضع المُدار.

إذا أوقفت NetworkManager ، فقم بتشغيله:

يبدأ نظام sudo systemctl NetworkManager

البحث عن نقاط الوصول اللاسلكية المخترقة 

هذه هي الطريقة الأسهل ولا تتطلب اتصالاً لاسلكيًا ، ولكنها تتطلب اتصالاً بالإنترنت.

للحصول على تفاصيل ، راجع المقالة "كيفية العثور بسرعة على كلمة المرور لشبكة Wi-Fi القريبة (بدون وضع الشاشة)".

بعد انتهاء الفحص ، عندما يتم فحص نقاط الوصول المرئية مقابل قاعدة البيانات ، لم يعد محول Wi-Fi (الذي أجرى الفحص) مستخدمًا. أي ، أثناء إجراء الفحص ، يمكنك المتابعة إلى الهجوم التالي.

إذا كان لديك حساب 3WiFi آخر غير ضيف ، فعندئذٍ في البرنامج النصي نفسه ، استبدل API وأزل الخط

ينام 15

في هذه الحالة ، لن يتوقف البرنامج النصي مؤقتًا بين عمليات التحقق.

في Windows ، يمكنك استخدام Router Scan by Stas'M لعرض BSSID ، ثم البحث عن 3WiFi. لمزيد من التفاصيل ، راجع مقالة "خدمة 3WiFi: كلمات المرور من نقاط وصول Wi-Fi". إذا لم أكن مخطئًا ، يمكن لـ Router Scan التحقق تلقائيًا من نقاط الوصول التي يراها باستخدام قاعدة بيانات 3WiFi.

Pixie Dust بدون وضع شاشة

  • كتب لي مؤلف التعديل الحالي عن برنامج OneShot في تعليق - منذ ذلك الحين هو البرنامج المفضل لدي ، فأنا أقوم بتشغيله في كثير من الأحيان أكثر من برنامج WiFi-autopwner الخاص بي.
  • يمكن لهذا البرنامج فقط تلقي كلمات المرور من نقاط الوصول التي تم تمكين WPS بها ، ولكنه لا يحتاج إلى وضع المراقبة. من خلال هجوم Pixie Dust ، يمكن الحصول على كلمة المرور في غضون ثوانٍ. للحصول على إرشادات مفصلة ، راجع مقالة "كيفية اختراق شبكة Wi-Fi باستخدام محول عادي بدون وضع الشاشة".

بالنسبة لنظام التشغيل Windows ، فإن النظير هو Router Scan by Stas'M ، للحصول على تفاصيل ، راجع مقالة "الميزات الجديدة لـ Router Scan by Stas'M v2.60: القرصنة اللاسلكية لشبكة Wi-Fi من Windows".

كلمة مرور القوة الغاشمة السريعة

لسوء الحظ ، لا يوجد الكثير من نقاط الوصول مع تمكين WPS. ومع ذلك ، سنعود إليهم لاحقًا. الآن سننظر في البديل الكلاسيكي المتمثل في التقاط المصافحة وكسر كلمة المرور. سرعته كالتالي: 

يتم التقاط المصافحة تلقائيًا لجميع نقاط الوصول الموجودة في متناول اليد يتم إطلاق نوعين من القوة الغاشمة مع Hashcat: استخدام قاموس واستخدام قناع مكون من ثمانية أرقام. تظهر التجربة أن عددًا قليلاً من TDs قابل لذلك. تحتوي هذه الطريقة أيضًا على نسبة جيدة من الوقت إلى القيمة. .

نقوم بنقل الواجهة اللاسلكية إلى وضع المراقبة.

نقوم بتشغيل الأمر لجمع المصافحة: 

واجهة sudo besside-ng -W سيتم حفظ كل مصافحة في ملف wpa.cap إذا كنت ستخترقهم جميعًا ، فيمكنك تحويل كل شيء مرة واحدة إلى تنسيق hashcat باستخدام cap2hccapx: :

إخراج cap2hccapx wpa.cap 

إذا كنت تحتاج فقط إلى تجزئة نقطة وصول معينة ، فاستخدم اسم الشبكة (ESSID) كعامل تصفية. على سبيل المثال ، أنا مهتم فقط بمصافحة شبكة Wi-Fi netis 56 .

وأريد حفظه في ملف

netis56.hccapx

cap2hccapx wpa.cap netis56.hccapx netis56

إذا كنت ترغب في تقسيم ملف wpa.cap إلى مصافحات منفصلة ، فاستخدم البرنامج النصي من المقالة "كيفية استخراج المصافحة من ملف الالتقاط بمصافحة متعددة" ، ثم تحويلها أيضًا باستخدام البرنامج

cap2hccapx 

بالنسبة لهجوم القاموس ، أستخدم قاموس rockyou ، ويمكن تنزيل النسخة النظيفة من هذا الرابط.

  • مثال على عملية اختراق ناجحة باستخدام قاموس (وقت الاختراق 9 ثوانٍ): مثال آخر على فاصل قاموس ناجح (وقت الاستراحة 13 ثانية):
  • أمري للتشغيل: hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1،2 -a 0 'HASH.hccapx' / PATH / TO / rockyou_cleaned.txt
  • في هذا الأمر ، الخيارات المطلوبة هي: "HASH.hccapx"

- ملف hccapx يحتوي على علامة تجزئة واحدة أو أكثر

  • /WAY/TO/rockyou_cleaned.txt - الطريق إلى القاموس
  • - 2500 م - يشار إلى نوع التجزئة المراد تكسيرها
  • خيارات اختيارية: -a 0
  • - نوع الهجوم: هجوم القاموس. يمكن تخطيها ، حيث يتم افتراضها بشكل افتراضي -D 1.2

- يعني استخدام كل من وحدة المعالجة المركزية وبطاقة الفيديو لاختراق كلمة المرور. إذا لم يتم تحديده ، فعلى الأرجح سيتم تحديد بطاقة الفيديو فقط

--فرض 

- يعني تجاهل التحذيرات. بدون هذا الخيار ، لا يتم استخدام المعالج المركزي الخاص بي لاختراق كلمات المرور. كن حذرا مع هذا الخيار

  • - hwmon-temp-abort = 100 هي أقصى درجة حرارة سيتم فيها مقاطعة القوة الغاشمة بالقوة. لدي مثل هذا المناخ لدرجة أنه خلال النهار في الغرفة يكون دائمًا أكثر من +30 ، إلى جانب ذلك ، أقوم بتشغيل القوة الغاشمة على جهاز كمبيوتر محمول (لا أوصي بفعل ذلك على جهاز كمبيوتر محمول !!!) ، لذلك في ظروفي يتم الوصول إلى الحاجز الافتراضي + 90 بسرعة كبيرة ويتوقف الخرق. باستخدام هذا الخيار ، قم بتعيين درجة حرارة أعلى من القيمة الافتراضية 90 ، يمكنك بالفعل نسخ جهاز الكمبيوتر / بطاقة الفيديو / الكمبيوتر المحمول. استخدم حصريًا على مسؤوليتك ومخاطرك - لقد حذرتك !!! على الرغم من أن درجة حرارتي تصل عمليًا إلى 94-96 ثم تسقط بطاقة الفيديو الترددات - على ما يبدو ، لها أيضًا حدها الخاص. لشن هجوم القناع: .
  • hashcat --force --hwmon-temp-abort = 100 -m 2500 -D 1،2 -a 3 'HASH.hccapx'؟ d؟ d؟ d؟ d؟ d؟ d؟ d؟ d الجديد في هذا الأمر:

؟ d؟ d؟ d؟ d؟ d؟ d؟ d؟ d - يعني القناع ثمانية أرقام ، يستغرق الأمر 20 دقيقة على أجهزتي.لإنشاء قناع بمزيد من الأرقام ، أضف ؟ د

-أ 3

- يعني هجوم القناع.

بالإضافة إلى كلمات المرور المكونة من 8 أرقام ، فإن كلمات المرور المكونة من 9 إلى 11 رقمًا شائعة أيضًا (هذه الأخيرة غالبًا ما تكون أرقام هواتف ، لذا يمكنك تحديد القناع كـ

89؟ D؟ D؟ D؟ D؟ D؟ D؟ D؟ D؟ D

) ، ولكن كل رقم إضافي يزيد من وقت البحث بمقدار 10 مرات.

اختراق WPS بواسطة أكثر الدبابيس احتمالا

بالإضافة إلى هجوم Pixie Dust المدروس بالفعل ، هناك هجوم آخر مثير للاهتمام على نقاط الوصول مع تمكين WPS. الحقيقة هي أنه بالنسبة لبعض طرز أجهزة التوجيه ، يتم إنشاء المسامير وفقًا لخوارزميات معينة ، على سبيل المثال ، بناءً على عنوان MAC الخاص بالموجه أو الرقم التسلسلي الخاص به. بمعرفة هذه البيانات ، يمكنك إنشاء دبوس واحد أو أكثر من المحتمل جدًا أن يكون مناسبًا لنقطة وصول لاسلكية.

يتم تنفيذ مثل هذا الهجوم في WiFi-autopwner (الوصف هنا) - يتطلب هذا البرنامج النصي اتصالاً بالإنترنت لطلب أرقام التعريف الشخصية عبر الإنترنت ، ولكن يتم تنفيذ الإصلاح للمحولات الموجودة على مجموعة شرائح Ralink (معظمها).

مثال على شبكات Wi-Fi سريعة الاختراق باستخدام هذه الطريقة:

تم تنفيذ هجوم مماثل آخر في airgeddon. لكن في هذا البرنامج ، لا تعمل هجمات WPS مع المحولات القائمة على شرائح Ralink. في هذا البرنامج ، تحتاج إلى استخدام Alfa AWUS036NHA (مجموعة شرائح Atheros) ، على سبيل المثال. أفضل مع هوائي Alfa ARS-N19. أنا أيضا أستخدم مثل هذه الحزمة.

للحصول على تفاصيل أخرى ، راجع مقالة "الاختيار الفعال لأرقام التعريف الشخصي لـ WPS استنادًا إلى أرقام التعريف الشخصية المعروفة والتي تم إنشاؤها".

الشبكات المفتوحة. تجاوز بوابات الاعتراض

لم أر شبكات مفتوحة عادية لفترة طويلة جدًا. لكن هناك بوابات اعتراض كافية.

يمكن تجاوز العديد منها باستخدام برنامج hack-captive-portals ، للحصول على تفاصيل ، راجع مقالة "طريقة سريعة وسهلة وعملية لتجاوز البوابة المقيدة (نقطة فعالة مع ترخيص على واجهة الويب)". للمستخدمين المتقدمين جدًا ، راجع مقالة "تجاوز بوابة مقيدة باستخدام OpenVPN". محولات لاسلكية لاختراق شبكات Wi-Fi خيار بداية جيد هو Alfa AWUS036NHA مع هوائي Alfa ARS-N19. هذا بشكل عام محول Wi-Fi جيد جدًا لاختراق الشبكات اللاسلكية ، بما في ذلك الهجمات على WPS. عيب هذه البطاقة أنها قديمة نوعا ما ولا تدعم البروتوكولات الحديثة.

لدعم البروتوكولات الحديثة ، يمكنك اختيار Alfa بهوائيات خارجية من هذه القائمة.

انتباه! المشروع

WiFiGid.

رو وشخصيا مؤلف المقال بوتان لا يدعو للقرصنة

واي فاي! خاصة شبكات الآخرين !!! تمت كتابة هذه المقالة لأغراض تعليمية لتحسين أمن المعلومات الشخصية. دعونا نعيش في سلام!

فيما يلي كلتا الطريقتين العامتين لاختراق الشبكات اللاسلكية ، وإرشادات أو روابط لها. بالإضافة إلى ذلك ، يتم تقديم توصيات لتحسين حماية الشبكة المنزلية الخاصة بك من الجيران الأشرار المحتملين والمتطفلين الآخرين. آمل أن تكون هذه المقالة مفيدة لجميع القراء. بالنسبة للآخرين ، أوصي بأن تتعرف على المواد المقترحة بمزيد من التفصيل وأن تترك تعليقاتك.

  1. محتوى
  2. طرق القرصنة
  3. تجمع الشبكات اللاسلكية بين العديد من التقنيات. وحيث توجد العديد من التقنيات ، هناك أيضًا العديد من تقنيات الأمان. وفي الجزء السفلي من هذا "البطة في البيضة" تظهر ثقوب في نظام الأمان. ولكل ثقب ممكن طريقته الخاصة في الهجوم. في هذا القسم ، أود أن أوضح جميع الطرق الممكنة لاختراق شبكة Wi-Fi واختراق شبكة لاسلكية. لكن أي من هذه الخيارات سيعتمد كليًا على الموقف المحدد. بالإضافة إلى ذلك ، قد يحدث أن تكون الشبكة محمية تمامًا ولا يمكن اختراقها في الوقت الحالي)
  4. الهدية الترويجية! حول مقدار الرغبة التي تسبب الهدية الترويجية في جميع الناس. الكل يريد الإنترنت لشخص آخر. ولكن من الأمور أن تنتزع بسرعة كلمة مرور وتتفاخر بزملائك في الفصل أو توفر المال على الإنترنت في نزل ، والشيء الآخر هو فهم التكنولوجيا نفسها ، والتي ستتيح لك الوصول إلى أي شبكة تقريبًا. لا تركض بعد المفاخرة ، فقط دراسة وفهم العمليات سيجعلك خبيرًا في هذا المجال. مهمتي الآن هي إظهار نطاق الاحتمالات والجمال الخلاق في هذا.
  5. الطرق الرئيسية لاختراق شبكة Wi-Fi لشخص آخر:
  6. شبكات غير مؤمنة.
  7. اختيار كلمة المرور يدويًا.
  8. القوة الغاشمة كلمة المرور.
  9. اختيار رمز WPS.

التصيد.

قاعدة بيانات كلمات المرور.

تجاوز المرشحات.

اعتراض المصافحة وفك تشفيرها.

في حالتي ، يبدو هذا الأمر كما يلي:

اختراق جهاز توجيه وسحب كلمة مرور مفتوحة.

سنحاول بإيجاز إلقاء نظرة على كل هذه الأساليب. لن أخوض في التفاصيل كثيرًا ، ولكن إذا كان لديك سؤال فجأة - اطرحه في التعليقات. هل من الممكن الاختراق؟

شبكات غير مؤمنة

عادة في الوقت الحاضر يتم تشفير جميع الشبكات وحمايتها بمفتاح. شيء مثل الصورة التالية:

ولكن لا تزال هناك نقاط وصول غير محمية بأي شكل من الأشكال. ويمكنك الاتصال بهم بحرية تامة - بدون كلمة مرور. مثال على هذه النقطة هو الأماكن العامة ، مترو الأنفاق.

توصية!
توصية!

احمِ دائمًا شبكتك المنزلية بكلمة مرور.

اختيار يدوي

تمت كتابة هاتين الطريقتين الأوليين ببساطة لإظهار أنه في بعض الأحيان لا يستحق اللجوء إلى الإجراءات الفنية المعقدة ، لأن عادة ما يكون كل شيء في الأفق ، عليك فقط التفكير قليلاً.

عادةً ما يقوم المستخدم العادي بتعيين كلمة مرور بسيطة لنفسه - حاول أن تتخيل ما كان يمكن أن يدخله وتخمينه. من الرائع معرفة كلمة مرور Wi-Fi من الأصدقاء والجيران. ماذا لو كنت تعرف بالفعل بعض كلمات المرور الخاصة بجارك؟ الناس مغرمون جدًا بتكرار أنفسهم ، وعادة ما يدخلون نفس الشيء. نادرا ما يعمل ، ولكن بجدارة. خاصة على شبكات WEP القديمة ، حيث كان مسموحًا بكلمات المرور التي تقل عن 8 أحرف - غالبًا ما كان هناك كل من "12345" و "QWERTY".

أكثر 25 كلمة مرور لشبكات Wi-Fi شيوعًا

يستخدم العديد من الموفرين (Rostelecom و ByFly و Yota وغيرهم) أحيانًا كلمات مرور "افتراضية" في نماذجهم. ابحث عنها على الإنترنت أو على موقعنا الإلكتروني ، إذا كنت محظوظًا)

  • القوة الغاشمة
  • القوة الغاشمة هي طريقة تستخدم كلمات مرور القوة الغاشمة تلقائيًا. بعد كل شيء ، هل تدخل كلمة المرور بحرية؟ وماذا تفعل إذا أجبرت البرنامج على متابعة جميع الخيارات الممكنة من تلقاء نفسه ومحاولة الاتصال بها.
  • هناك إيجابيات - النماذج القديمة تنفجر دون اكتشاف هجوم وكلمة مرور ضعيفة (WEP). هناك جوانب سلبية - يمكن للطرازات الجديدة اكتشافك (يجب أن تكون مقنعًا) وإحداث تأخير في القوة الغاشمة ، أو حتى حظر كامل للجهاز المهاجم. عيب آخر هو أن أجهزة التوجيه الحديثة تجبر المستخدمين على إدخال كلمات مرور طويلة ومعقدة ، الأمر الذي سيستغرق سنوات حتى يتم فرضه. لذلك عليك أن تبحث عن طرق أخرى.
  • لكن ما زلت تحاول فرز الشبكة بحثًا عن كلمات مرور خفيفة ، أو إذا كانت WEP ، وليس WPA / WPA2 ، فهي بالتأكيد تستحق ذلك. هناك دائما احتمال وجود ثقب.

يسلط الضوء على بروتوس:

يمكن للبرامج استخدام التعداد الكامل للخيارات - المناسبة لشبكة WEP ، أو لطراز جهاز توجيه يفرض عليك فرض كلمات مرور معقدة حيث يكون هجوم القاموس مستحيلاً.

هناك نوع مختلف من هجوم القاموس - عندما يتم تحميل ملف يحتوي على أكثر كلمات المرور شيوعًا. يوجد الكثير من هذه الملفات - يوجد في أحد ملفات Kali Linux بضع عشرات منها وعددها على الشبكة. بالنسبة لي ، يكفي التحقق من كلمات المرور الأساسية بقائمة صغيرة - بعد كل شيء ، لم يعد الاختراق من خلال القوة الغاشمة خيارًا ، ولكن لإجراء فحص أساسي وتوفير الوقت ، فإن القائمة الأبسط كافية.

  1. يعمل البرنامج في عدة خيوط - أي يمكن أن تحاول في نفس الوقت تكرار العديد من الخيارات في وقت واحد. ولكن هناك خصوصية هنا: يمكن لجهاز التوجيه نفسه أن يتجاهل مثل هذه المحاولات ، أو يتسبب في تأخير التفويض ، أو إعادة التشغيل تمامًا. أولئك. يجب أن تلعب تيارات بعناية. في أي حالة ، تحقق من كل شيء على أجهزتك ، لذلك سوف تكتشف ذلك بالتأكيد.
  2. يكتب بعض الأشخاص عن البروكسيات ... ولكن ما هو نوع الوكيل الموجود))) نتصل عبر الهواء) النقطة المهمة هي أن بعض البرامج تخفي طلباتها لأجهزة مختلفة بنجاح ، مما يجعل من الممكن العمل في خيط متعدد.
  3. سأقدم مجموعة مختارة من البرامج في النهاية - عادةً ما يمكن لبرنامج واحد مثل Aircrack (رائد في السوق) القيام بجميع الإجراءات بمفرده. لا حاجة لإعادة اختراع العجلة أو تثبيت 100500 برنامج. في غضون ذلك ، أرغب في مواصلة النقاش حول طريقة القرصنة.

اعتراض "المصافحة"

من أكثر أساليب العمل اعتراض المصافحة. ما هذا؟ أيضًا نوع من البروتوس الخالص ، فقط مع اعتراض أولي للشفرة ومحاولة أخرى لفك تشفيره. إليك مخطط سريع:

أنت تجلس بهدوء على الشبكة.

الشبكة تنكسر.

الكمبيوتر الخاص بك يعيد الاتصال مرة أخرى.

ما يحدث في لحظة إعادة الاتصال: يقوم جهاز الكمبيوتر الخاص بك بإعادة إرسال كلمة المرور إلى جهاز التوجيه ، ويقبلها جهاز التوجيه ، وإذا تم إدخالها بنجاح ، يقوم بإنشاء الاتصال. من الناحية العملية ، هذا غير محسوس تمامًا - لا فصل الشبكة ، ولا إدخال كلمة مرور - كل شيء يتم تلقائيًا بواسطة نظامك الخاص.

هذه هي عملية إرسال كلمة مرور ويمكن أن تسمى "المصافحة" أو "المصافحة". ولكن هناك ناقص من هذه الطريقة - يتم نقل البيانات في البداية في شكل مشفر. ولكن مع رغبة رائعة، لا يزال من الممكن تفكيك هذه الشفرة على قطع (حتى هناك خدمات) وفتح بيانات الرواتب. والوقت سوف يترك أكثر من بروثيفورور مستقيم. هذا هو الأساس كله للطريقة. يمكن إزالة Handichek بواسطة aircrack مألوفة بالفعل لنا، والتقاط كلمة المرور - Hashcat (مولد كلمة المرور ومولد كلمة المرور). ولكن من الأفضل مشاهدة الفيديو أعلاه. هذه هي الطريقة التي ينكسر فيها Wi-Fi المجاورة بهدوء. كود WPS

تحتوي بعض أجهزة التوجيه على زر أكثر الفائدة - WPS، والتي تتيح لك توصيل الأجهزة في وضع مبسط. بشكل افتراضي، لا يزال العديد من أجهزة التوجيه لديها WPS المنشط. ويتم الاتصال بمثل هذه الشبكة من خلال إدخال رمز PIN هذا فقط، والذي يتكون فقط من الأرقام.

في رمز PIN فقط 8 أرقام. أعلاه، تحدثت بالفعل عن مقبولية الجزء الكامل من WEP، وهنا هو أسهل - أرقام فقط. بالإضافة إلى ذلك، تم العثور على علاقة، والتي تسمح بطرق لإجراء الاختيار الزوجية - أول 4 أرقام، ثم 4 أرقام. كل ذلك بسرعة تسرع تمثال نصفي، والنقط عند فتح WPS مفتوح في غضون ساعات قليلة.

  1. خيار هجوم آخر هو استخدام الرموز الافتراضية. نعم! يذهب بعض الجهاز من المصنع مع نفس التعريف الشخصي المثبت عليه) والبرامج المقترحة تعرف بالفعل كلمات المرور هذه، لذلك كل شيء يمكن أن يكون أسهل بكثير.
  2. توصية:
  3. افصل WPS في جهاز التوجيه الخاص بك! في الغالب إنه شيء عديم الفائدة.

الخداع طريقة أخرى مثيرة للاهتمام هي سحب مستخدم شبكة صفحتك ... نعم، يمكن التحقق من ذلك ودون الاتصال بالشبكة. ولكن يمكن رؤية الاستبدال. الخيار الأكثر مسموحا: .

يتم إنشاء نقطة الوصول بنفس اسم الشبكة المقروءة.

إحدى الإشارات الجيدة والاسم سيجبر الضحية عاجلا أم آجلا للاتصال به.

بعد تسجيل الدخول، يتم تنظيم كلمة المرور، التي تأتي بنجاح لك.

في حالتي ، يبدو هذا الأمر كما يلي:

عامل الأسلوب، ولكن هنا دون حظ سعيد لا يمكن القيام به. هناك أيضا طرق تطبيق البرامج المتاحة، على سبيل المثال، باستخدام

في حالتي ، يبدو هذا الأمر كما يلي:

wifhisher.

  • سنقوم بتحليل المزيد من التفاصيل هذا التطبيق ناقلات هجوم مثيرة للاهتمام. سنحتاج إلى Kali Linux (نعم يا شباب، كل البرامج المجانية الرائعة لاختراق أي مستوى هو بالضبط هناك، لذلك وضع). في إطلاق المحطة:

في حالتي ، يبدو هذا الأمر كما يلي:

wifhisher.

في حالتي ، يبدو هذا الأمر كما يلي:

مباشرة بعد الإطلاق، يبدأ البرنامج في البحث عن أقرب شبكات (جميع البرامج مع شبكة Chakta القيام بذلك):

الانتباه إلى عدد الشبكات. ابحث عن الرغبة وأدخل رقمها في هذه القائمة. سيتم تقديم سيناريوهات هجوم مختلفة جميع الخيارات متشابهة تقريبا، والفرق الوحيد هو أن المستخدم الخاص بشبكة أجنبية سيظهر - إذن أو تحديث البرنامج. أوصي بالانتباه إلى العناصر التالية:

صفحة ترقية البرامج الثابتة - ستتم مطالبتك بالتحديث على طول جهاز التوجيه نفسه. يبدو مثيرا للاهتمام ومقولا، ولكن فقط بحاجة إلى إدخال نفس المفتاح:

في غضون ذلك، تدفق كلمة المرور في وحدة التحكم:

هذا كل شئ. يتم تقليل الاستخدام التقريبي لجميع البرامج إلى هذا. لن أتوقف بالتفصيل على واحد، وإلا فإنه سيحصل على كتاب كامل. أشير إلى أن ناقلات الهجوم، أعطي نصائح - وأنت تدرس بالفعل كل اتجاه بنفسك. في نهاية المقال، قدم مكافأة مثيرة للاهتمام من المتسللين المحترفين، لأولئك الذين يرغبون في تعميقهم.

تقييد الوصول إلى معلومات PIN ، لا تدخلها في مواقع مشكوك فيها.

هذه هي عملية إرسال كلمة مرور ويمكن أن تسمى "المصافحة" أو "المصافحة". ولكن هناك ناقص من هذه الطريقة - يتم نقل البيانات في البداية في شكل مشفر. ولكن مع رغبة رائعة، لا يزال من الممكن تفكيك هذه الشفرة على قطع (حتى هناك خدمات) وفتح بيانات الرواتب. والوقت سوف يترك أكثر من بروثيفورور مستقيم. هذا هو الأساس كله للطريقة. يمكن إزالة Handichek بواسطة aircrack مألوفة بالفعل لنا، والتقاط كلمة المرور - Hashcat (مولد كلمة المرور ومولد كلمة المرور). ولكن من الأفضل مشاهدة الفيديو أعلاه. هذه هي الطريقة التي ينكسر فيها Wi-Fi المجاورة بهدوء. توصية:

حرب أسفل إذا كانت الشبكة التي قام بها الجهاز متصلة مسبقا تلقائيا دون مشاكل، طلب كلمة مرور - خاصة في صفحة جهة خارجية (تحديث البرامج، كلمة المرور في Vkontakte، إلخ - هذا لا يحدث). انتبه إلى تكرار الشبكة المنزلية.

قواعد بيانات كلمة المرور

هناك برامج وخدمات تخزن قواعد بيانات كلمات المرور لنقاط الوصول العامة. هذا ينطبق بشكل خاص على جميع أنواع المقاهي في المدن الكبيرة. هل تريد كسر المقهى؟ ولكن لماذا ، عادةً ما يكون شخص ما قد اتصل بها بالفعل ، مما يعني أن هناك احتمال أن تكون كلمة المرور قد طفت إلى قواعد البيانات.

مثال على تطبيق الخدمة هذا هو Wi-Fi Map أو Router Scan. وستظهر الخريطة ، والنقاط المتاحة ، وستتصل بنفسها.

قم باختيار الخدمة ، وفي حالة الاشتباه في وجود قرصنة ، تحقق من قواعد البيانات هذه. الأمر أسهل - قم بتغيير كلمة مرور Wi-Fi كل ستة أشهر.

اختراق جهاز التوجيه

  • في بعض الأحيان تتاح لك الفرصة للاتصال عبر سلك بشبكة Wi-Fi ، أو تعرف عنوان IP الخارجي من الإنترنت ويمكنك الوصول إلى جهاز التوجيه (في بعض الأحيان يكون من الممكن تحديده بدرجة عالية من الاحتمال عن طريق المسح).
  • ثم يمكنك محاولة تخمين كلمة المرور للدخول إلى لوحة التحكم الخاصة به. كثير من الناس يتركونه بشكل افتراضي admin / admin (اسم المستخدم / كلمة المرور). وبالفعل في الإعدادات ، يتم تخزين كلمة مرور Wi-Fi بنص واضح.

مرشحات التجاوز

لن تسمح لك بعض نقاط الوصول بالدخول ، وذلك ببساطة لأن لديك عنوان MAC الخاطئ ... يحدث ذلك في بعض الأحيان. لم يعد الأمر يتعلق بالقرصنة ، ولكن في بعض الأحيان تتلخص مهمة القرصنة بأكملها في تغيير MAC - على سبيل المثال ، عندما قمت بالاتصال بنجاح سابقًا ، لكنها الآن لا تسمح لك بالدخول إلى أي شخص ، tk. قام المسؤول أو الوالدان بحظر جهازك بدقة بواسطة MAC. الحل بسيط - قم بتغييره.

  1. في بعض الأحيان يستخدمون:
  2. القائمة السوداء. ثم تحتاج فقط إلى تغيير العنوان إلى عنوان غير موجود في هذه القائمة. البرنامج العالمي - Macchanger.
  3. القائمة البيضاء. يتم توصيل الأجهزة المحددة فيه فقط. ثم تحتاج أولاً إلى إلقاء نظرة على هذه الأجهزة وعناوينها (سيفعل Airodump-ng) ، وبعد ذلك فقط ، قم بضبطها باستخدام نفس macchanger.
  4. حماية الشبكة

سأسلط الضوء على بعض المشكلات التي يجب الانتباه إليها حتى لا يتمكن أي شخص من الاتصال بشبكتك:

قم بتعيين كلمة مرور قوية على شبكة Wi-Fi.

ضع كلمة مرور معقدة على لوحة جهاز التوجيه نفسها.

  • في حالة البارانويا - قم بتمكين تصفية عناوين MAC ، والسماح فقط للأجهزة الخاصة بك.
  • قم بإيقاف تشغيل WPS (تسمى أحيانًا QSS).

القرصنة من هاتفك

كانت جميع الطرق المذكورة أعلاه تتعلق في الغالب باستخدام جهاز كمبيوتر. لا يزال Kali Linux هو البيئة المثلى للقرصنة - كل شيء متوفر بالفعل هناك. الخيار الأخير هو Windows. الهواتف أكثر تعقيدًا. أثناء إعداد المقال ، قرأت "المنشورات المجاورة" مع توصيات لإلصاق Kali على Apple ، أو إطلاق Aircrack-ng مجانًا عليها مباشرة في Android أو iOS ، ومكافأة مع رشة من الكلمات الرئيسية الغريبة - باختصار ، هذا لا يحدث في الحياة. إذا كنت تريد كسرها - ضع Kali ، إذا كان لديك هاتف فقط - فلن يكون هناك حل رائع.

في الأساس ، جميع التوصيات الواردة من الشبكة في هذا المجال هي محض هراء. نصيحتي هي إدخال شيء مثل "اختراق شبكات wi-fi" في Google Play أو متجر التطبيقات ، وستحصل على مجموعة كاملة من البرامج. وهناك بالفعل نظرة على المراجعات ولا تضع أي قمامة مزيفة. الفئات الرئيسية للبرامج هنا:

  • إحضار كلمة مرور WPS الافتراضية.
  • النقاط الأساسية.
  • لن يكون هناك اختيار هنا - فهو يتطلب قوة حوسبة ، أي الهواتف (وبعض أجهزة الكمبيوتر) لا تملكها. مرة أخرى - إذا كنت تريد الانفصال عن هاتفك ، فضع Kali على الكمبيوتر المحمول / الكمبيوتر الخاص بك. تم تثبيت Kali على بعض طرز الهواتف الذكية ، ولكن إذا لم تكن محترفًا ، فلا تحاول حتى - إنها مهمة لا طائل من ورائها.

مسؤولية

يكتب العديد من الأشخاص عن المسؤولية بموجب عدد من مواد القانون الجنائي للاتحاد الروسي: 272 ، 273 ، 274. حتى في الجامعة درسوا هذه المسألة وبدا الأمر مشبوهًا بطريقة ما. فيما يلي عناوين المقالات:

272 - الوصول غير القانوني إلى معلومات الكمبيوتر

273- إنشاء واستخدام وتوزيع برامج الكمبيوتر الخبيثة

274 - مخالفة قواعد تشغيل تخزين أو معالجة أو نقل المعلومات الحاسوبية وشبكات المعلومات والاتصالات

  1. في الواقع ، لم يبق هنا سوى 272 فقط. ولكن دعنا نلقي نظرة فاحصة على ذلك:
  2. الوصول غير القانوني إلى معلومات الكمبيوتر المحمية قانونًا ، إذا كان هذا الفعل ينطوي على إتلاف أو حظر أو تعديل أو نسخ معلومات الكمبيوتر.
  3. يرجى ملاحظة أن استخدام الإنترنت ذاته ، إذا لم يتسبب في أي ضرر ، بعبارة ملطفة ، يصعب ملاءمته هنا. إنها مسألة أخرى إذا كانت حركة المرور أو الوقت مشحونًا ، وأنت تستخدمه ... ولكن في الوقت الحاضر لا يوجد حد لشبكة wi-fi. مهما كان الأمر ، ما زلت لا أوافق بشكل قاطع على أي شرير في الدائرة الداخلية - بعد كل شيء ، نحن جميعًا إخوة ، والذين لم نكن كذلك.

البرامج

يوجد بالفعل عدد قليل من برامج القرصنة القوية لجميع المناسبات. أوصي بالاهتمام بما يلي:

Windows - WiFi Crack

كالي لينكس - ايركراك وشركاه. هذا هو أفضل متسلل لشبكات Wi-Fi ، معظم الكتيبات من YouTube تدور حوله ، بما في ذلك الفيديو من هذه المقالة ، تدعم تمامًا جميع طرق القرصنة ، يمكنك كتابة مقال منفصل بأمان. إنه مثالي للعمل من جهاز كمبيوتر محمول ، ولكن يمكنك أيضًا العمل من جهاز كمبيوتر باستخدام محولات Wi-Fi.

Android و iOS - تمت مناقشتهما أعلاه ، انظر في الأسواق ، بالنسبة لي ، هؤلاء "قراصنة زائفون" في حالة "ماذا لو كنت محظوظًا".

هناك العديد من الكتب حول اختراق شبكات Wi-Fi. هناك بعض منها محددة للغاية ، لكنها غير مكتملة. وهناك قصاصات مباشرة قصيرة للغاية مع كل اللحظات الممتعة. قررت مشاركة هذه القصاصات معك. الكتب باللغة الإنجليزية ، لكنها لا تكتب عن الأساليب الحديثة باللغة الروسية. لذلك من اختيار شخصي. أنا لا أتظاهر بأنني مؤلف ، من سيحبه - يدفع للمؤلفين. توجد جميع الطرق المذكورة أعلاه ، وحتى أكثر من ذلك بقليل ، مع أمثلة وإرشادات:

وهذا بالفعل فصل كامل من دليل EC-Council الأخير حول تدريب المخترقين الأخلاقيين. لقد انتزعت أيضًا من مصادر مفتوحة ، المعلومات ، على الرغم من أنها باللغة الإنجليزية ، ذات صلة في الوقت الحالي. التمرير - كل شيء موجود في الصور وحتى العمل المخبري. كل شيء هو نفسه ، لكنه جميل.

WiFiGid.

وهنا مقطع فيديو للدليل الأخير قبل عامين ، ولكن باللغة الروسية:

  • انتهيت من هذا - انظر ، ادرس. المعلومات الواردة أعلاه كافية لاختراق أي شبكة Wi-Fi بسهولة على أي جهاز توجيه (وحتى على جهاز مدرسي). إنها فقط مسألة وقت ومهاراتك.
  • الإنترنت اللاسلكي المجاني هو اكتشاف مرحب به للجميع. أحيانًا ما تكون شبكات Wi-Fi المخفية في المتاجر والمقاهي والأماكن العامة الأخرى مسكونة. يريد بعض الأشخاص فقط كسر كلمة مرور Wi-Fi.
  • من النادر مقابلة شخص طيب لا يقيد الوصول إلى الإنترنت الخاص به. من الواضح أن المقاهي والفنادق تجذب الزائرين بتوزيع مجاني لحركة المرور. ومع ذلك ، هناك شبكة Wi-Fi ذات وصول مفتوح ليس فقط في مثل هذه الأماكن ، ولكن عند الجار عند المدخل. إما أن يكون هذا شخصًا لطيفًا جدًا ، أو أنه بطبيعته شديد النسيان.
  • ماذا تفعل إذا كنت في حاجة ماسة إلى الإنترنت ، ولكن لا يوجد مال تدفعه مقابل المال الخاص بك؟ ما الحيل التي توصل إليها المخترقون الحكيمون؟ للاستخدام المجاني لأقرب Wai-Fai ، هناك إجراء اختراق جاد في المستقبل. الطرق الأخرى التي يمكن أن تساعد في تجاوز التفويض ليست معروفة بعد للجمهور.
  • ما لن تجده على الشبكة العالمية ، حتى أوصاف للأنشطة الاحتيالية للحصول على خدمة الواي فاي المجانية. إذا لم تكن المعرفة في مجال تقنيات الإنترنت مهمة ، فمن الأفضل أن تطلب المساعدة من متسلل مألوف. من يمكنه التعامل بمفرده ، إليك بعض الطرق الشائعة:

خمن كلمة المرور

استخدام برنامج خاص بحيث يلتقط "المفتاح" ؛

aircrack-ng -a2 -b 4C: ED: FB: 8A: 4F: C0 -w /root/Desktop/ww.txt /root/Desktop/*.cap

احصل على رقم التعريف الشخصي للجهاز ؛

بعد تنفيذ هذا الأمر ، ستبدأ عملية كسر كلمة المرور. إذا تم اختراق كلمة المرور بنجاح ، فسترى شيئًا مشابهًا للقطة الشاشة التالية.

التصيد

اعترض كلمة المرور.

كيف تخمن كلمة المرور بنفسك

تكسير كلمة المرور بنجاح

في كل طريقة ، يجب أن تختار مبدئيًا شبكة Wi-Fi مع أفضل قوة إشارة. يتطلب اختيار الطريقة الأولى بعض التفكير. من غير المحتمل أن تكون شبكة Wi-Fi المجاورة مشفرة بشكل خطير. إذا كان بعيدًا عن تكنولوجيا المعلومات ، وهو مستخدم عادي عديم الخبرة ، فبالكاد فكر لفترة طويلة في مدى تعقيد المجموعة. على الأرجح ، استخدم تاريخ ميلاده أو زوجته أو طفله ، أو ربما حتى اسمه الأخير.

عندما لا تمر أبسط الخيارات المتعلقة بالمعلومات الشخصية ، يجب الانتباه إلى "كلمات المرور" الشائعة الأخرى. في أغلب الأحيان ، يستخدم المستخدمون مجموعات الأرقام التالية - "1234" و "1111" و "123123" وما شابه ذلك ، بالإضافة إلى كلمات المرور من الأحرف - "qwerty" و "password" وغيرها. هناك العديد من التركيبات الشائعة لحماية Wi-Fi ، والشبكة مليئة بالمعلومات حول هذا الموضوع ، كما يتم تقديم مجموعات محددة.

ميزة الطريقة كبيرة - البساطة ، ولكن هناك أيضا عيوب - مدة العملية. سيتم إنفاق الكثير من الوقت بشكل خاص في الحد من محاولات الإدخال. إذا كان هناك شيء من هذا القبيل على شبكة Wi-Fi لشخص آخر ، فبعد ثلاث محاولات فاشلة ، يجب إدخال كلمة المرور بعد يوم واحد فقط.   برنامج تخمين كلمة المرور

كيف يمكن كسر كلمة مرور Wi-Fi المعقدة؟ مبدأ هذه البرامج بسيط ، فهي تعمل عن طريق القياس مع الشخص. فقط الكمبيوتر أسرع عدة مرات وأكثر ذكاءً. تحتوي البرامج على قواميس كاملة بتركيبات شائعة. في بعض الأحيان ، يلتقط الجهاز كلمات المرور في دقائق ، وأحيانًا تستغرق العملية عدة أيام. أولاً ، يتم استخدام إصدارات بسيطة ، ثم إصدارات معقدة. يعتمد وقت التعرف على مدى تعقيد كلمة المرور. تسمى هذه التقنية أيضًا "القوة الغاشمة" ، والتي تعني البحث بكلمة مرور.

للتعرف على أمثلة البرامج - Aircrack-ng و Wi-Fi Sidejacking و Wi-Fi Unlocker AirSlax وغيرها. يوجد الكثير منهم على الإنترنت ، وهذا جزء صغير فقط. عن طريق تنزيل مثل هذه البرامج ، فإن المحتال نفسه يخاطر بالخداع. ستسيطر أحصنة طروادة والمشاكل الأخرى على جهاز الكمبيوتر الخاص بك على الفور.

كيف تتحكم في أمن شبكاتك اللاسلكية؟

إن فكرة توصيل تقنية للعثور على كلمة مرور هي فكرة بارعة. ومع ذلك ، فإن هذه الطريقة لها أيضًا عيوبها. العامل الرئيسي هو نتيجة سلبية. قد لا ينجح التحديد. هذا يعني أنه يتم تصور مجموعة معقدة للغاية من الرموز والحروف والأرقام ، وهي ليست مألوفة لمثل هذا البرنامج بعد.

اقرأ أيضا:

ماذا تفعل إذا كان جهاز التوجيه لا يوزع الإنترنت عبر WiFi؟

الحصول على رقم التعريف الشخصي مهمة بسيطة. لماذا يستحق الزيارة وإعادة كتابته من جسم الجهاز لتوزيع Wi-Fi. يتكون رقم التعريف الشخصي بالكامل من أرقام. لن يتم وضع الجهاز دائمًا في مكان مناسب ، ولكن هناك طريقة للخروج في حالة حدوث عطل.

هناك طريقة أخرى للحصول على رقم التعريف الشخصي وهي استخدام برامج خاصة. يمكنك استخدام ، على سبيل المثال ، CommView أو Blacktrack. هذه الطريقة لاختراق شبكة Wi-Fi المحمية بكلمة مرور ليست سهلة. يقوم جهاز Wi-Fi بتبادل حزم المعلومات باستمرار بين الأجهزة الأخرى التي تدخل نطاقه. الهدف هو اعتراض البيانات.

تحتاج إلى العمل من خلال جهاز كمبيوتر أو كمبيوتر محمول به أجهزة قوية ، مع وجود بطاقة Wi-Fi مع وظيفة وضع الشاشة. قم بإنشاء قرص قابل للتمهيد أو محرك أقراص USB محمول مع توزيع برنامج التقاط الحزمة ، قم بتثبيت الغلاف على جهاز الكمبيوتر. حدد شبكة ، ثم انتظر حتى انتهاء عملية اعتراض حوالي 10000 حزمة. أولاً ، سيصدر البرنامج رمز PIN ، ثم كلمة المرور.

مواد فيديو عن قرصنة الشبكة باستخدام برامج طرف ثالث:

فيديو

تحتوي بعض أجهزة التوجيه على زر أكثر الفائدة - WPS، والتي تتيح لك توصيل الأجهزة في وضع مبسط. بشكل افتراضي، لا يزال العديد من أجهزة التوجيه لديها WPS المنشط. ويتم الاتصال بمثل هذه الشبكة من خلال إدخال رمز PIN هذا فقط، والذي يتكون فقط من الأرقام.

نصيحة: تذكر رقم التعريف الشخصي الخاص بك. عندما يغير المالك كلمة المرور ، سيكون من الأسهل تخمين ما إذا كنت تعرف رقم التعريف الشخصي.

قم بتغيير عنوان Mac

اختراق شبكة Wi-Fi الخاصة بالجيران في 5 دقائق: طرق عمل 100٪ لمعرفة كلمة المرور

كيف يتم حماية Wi-Fi بكلمة مرور أخرى؟ في الطريقة المقدمة ، يكون السؤال ، من حيث المبدأ ، غير ذي صلة ، وأحيانًا يترك المستخدمون الشبكة مفتوحة ، لكنهم يضعون عامل تصفية حسب عناوين MAC. هذا معرف محدد لكل جهاز. يمكنك معرفة عناوين MAC المسموح بها باستخدام برنامج خاص. على سبيل المثال ، Airdump-ng.

  1. فيديو:
  2. بعد أن تعلمنا القائمة البيضاء لـ "المعرفات" ، قمنا بتغيير قائمتنا. للقيام بذلك ، تحتاج إلى فتح "لوحة التحكم" ، والنقر فوق "مركز الشبكة والمشاركة" ، ثم تحديد "تغيير إعدادات محول الشبكة". حدد اتصال الشبكة المطلوب ، انتقل إلى "خصائص". تكوين الشبكة - أدخل عنوان MAC المكون من 12 حرفًا. بعد ذلك ، أعد التشغيل ، وفويلا ، نجح كل شيء.
  3. التصيد هو إحدى طرق الاحتيال عبر الإنترنت. يتيح لك خداع المستخدم للحصول على اسم مستخدم وكلمة مرور. لذلك ، بعد زيارة الموقع ، يمكنك زيارة صفحة التصيد وإدخال بياناتك التي سيحصل عليها المهاجم.
  4. تم العثور على معلومات مع بيانات سرية حول Wi-Fi باستخدام برنامج WiFiPhisher.
  5. كيف يعمل البرنامج:
  6. تكوين HTTP و HTTPS ؛

ابحث عن شبكات wlan0 و wlan1 اللاسلكية قبل الاتصال بأحدها ؛

تطفل DHCP وقائمة عناوين IP ؛

اختيار إحدى نقاط Wi-Fi المتاحة ؛

يتم إنشاء نسخة من نقطة الوصول ومنحها نفس الاسم. تنخفض سرعة النقطة الحقيقية ، بسبب بدء المستخدم في إعادة الاتصال والوصول إلى النسخة.

يطلب المستعرض كلمة مرور ، ويقوم المستخدم بملء الحقل وكلمة المرور تقع في يد المحتال عبر WiFiPhisher.

  1. تعليمات الفيديو:
  2. يمتلك المحتال الآن القدرة على تكوين جهاز توجيه تابع لجهة خارجية. يمكنه تغيير WPS PIN ، وعرض البيانات للحصول على إذن على أي موارد. مع هذه الامتيازات ، يصبح من الممكن إرسال مستخدمي الخدمات المصرفية إلى مواقع أخرى ، والحصول على "ملكهم".
  3. نصيحة: لتجنب الوقوع في خدعة "التصيد الاحتيالي" ، يجب عليك دائمًا التحقق جيدًا من المواقع التي تزورها.
  4. خيارات لحماية شبكتك الخاصة

ميزة الطريقة كبيرة - البساطة ، ولكن هناك أيضا عيوب - مدة العملية. سيتم إنفاق الكثير من الوقت بشكل خاص في الحد من محاولات الإدخال. إذا كان هناك شيء من هذا القبيل على شبكة Wi-Fi لشخص آخر ، فبعد ثلاث محاولات فاشلة ، يجب إدخال كلمة المرور بعد يوم واحد فقط.   كما اتضح ، هناك العديد من الخيارات للتجسس على البيانات من شبكة Wi-Fi. يجب على أي شخص لديه جهاز توجيه في المنزل أو في المكتب أن يجعل من الصعب على الأطراف الثالثة الوصول إليه. خلاف ذلك ، يتعرض الجميع لخطر الخداع بقسوة. نوصي باستخدام النصائح التالية:

Kak-vzlomat-parol-ot-Wi-Fi-10.jpg

ابتكر مجموعة معقدة لكلمة مرور - ما لا يقل عن 10-12 حرفًا ، حيث يجب مراعاة تخطيط لوحة المفاتيح والحالة والعلامات والأرقام.

تعطيل WPS ، تتذكر هذه الوظيفة المستخدمين المصرح لهم وتعيد توصيلهم تلقائيًا.

تغيير رقم التعريف الشخصي (PIN) للجهاز قيد الاستخدام بشكل دوري ، وكذلك إزالة نقش المصنع من العلبة.

Kak-vzlomat-parol-ot-Wi-Fi-4.jpg

  • تقييد الوصول إلى معلومات PIN ، لا تدخلها في مواقع مشكوك فيها. كيفية إعادة تعيين إعدادات جهاز توجيه Wi-Fi - إعادة إعدادات المصنع
  • ستساعدك هذه الخطوات على تأمين شبكتك بكفاءة. الآن لا يمكن اختراقه إلا بواسطة متسلل بحرف كبير. كن مطمئنًا أنه إذا نجح الاختراق ، فسيكون في مكان قريب. فقط الموقع القريب للمهاجم يمكن أن يؤدي إلى نتيجة ناجحة. تطبيقات البيانات المعروفة لملايين شبكات Wi-Fi

أو ربما ليست هناك حاجة لاختراق شبكة Wi-Fi محمية؟ أنشأ المستخدمون في جميع أنحاء العالم نوعًا من قواعد البيانات بكلمات مرور ونقاط Wi-Fi. للوصول إليه ، يجب عليك تنزيل برنامج جاهز واختيار الشبكة المطلوبة. يتم الحصول على المعلومات في التطبيقات التالية:

خريطة Wi-Fi

- تطبيق عالمي لأي منصة هاتف ، سيعرض أقرب نقاط Wi-Fi وكلمات المرور إذا كان شخص ما قد اتصل بالفعل بالشبكة المحددة مسبقًا ؛

تحول WiFi

Kak-vzlomat-parol-ot-Wi-Fi-7-800x349.png

- تطبيق مشهور لمستخدمي نظام Android ، وكذلك البرنامج السابق ، فهو يعرض جميع كلمات المرور المحفوظة مسبقًا لشبكة Wi-Fi.

  • نظرة عامة على تطبيق Wi-Fi Map:
  • قائمة مثل هذه التطبيقات تتزايد تدريجيا. هناك خطر الحصول على منتج منخفض الجودة. من الآمن دائمًا تنزيل البرامج من مصادر رسمية وموثوقة.
  • اختراق شبكة Wi-Fi من هاتفك

اليوم ، من الممكن اختراق شبكة Wi-Fi حتى من جهاز محمول. إنها أكثر ملاءمة من الكمبيوتر الشخصي. من الأسهل تقريب الهاتف من الجهاز الذي يحتاج إلى كسر الحماية. هناك الكثير من التطبيقات المجانية والمدفوعة. البعض منهم خداع. المدفوعة فيما بينها قد تختلف في تفعيل قواعد البيانات. معروف حاليًا:

Wi-Fi Prank ؛ وايهاسك موبايل

IWep لايت. Wi-Fi Prank

- تطبيق "القوة الغاشمة". لتشغيله ، يلزم تنزيلات إضافية لقاعدة البيانات. ثم يقوم تلقائيًا باختيار كلمة المرور الصحيحة. مناسب للأندرويد.

وايهاسك موبايل

Kak-vzlomat-parol-ot-Wi-Fi-12-800x472.png

- تعمل وفق خوارزمية محددة ، ولا تتطلب قواعد بيانات إضافية. يعمل حتى يتم العثور على كلمة المرور المخفية. على أساس نفس تقنية القوة الغاشمة. وزعت لنظام أندرويد.

IWep لايت

- يبحث عن كلمة مرور على أدوات iPhone. مطلوب إجراء تنشيط للتطبيق لكي يعمل. تحتاج إلى العثور على شبكة وتحديد الإحصائيات. بعد ذلك ، يبدأ البحث التلقائي حتى إجابة مرضية برمز.

مسؤولية القرصنة

لا عجب أن يقولوا أن الجبن المجاني موجود فقط في مصيدة فئران. يمكن تطبيق هذه الكلمات على الإنترنت أيضًا. الاستخدام المجاني قانوني فقط في الأماكن العامة ، حيث لا يتبادر إلى الذهن - هل من الواقعي اختراق شبكة Wi-Fi المتاحة ، لأنها في المجال العام. هنا يمكن للجميع استخدام الشبكة على أكمل وجه.

  1. يعد اختراق جهاز شخص آخر أمرًا مختلفًا. بمعنى آخر ، إنها عملية احتيال. وهذه الإجراءات ليست قانونية. جميع الانتهاكات الجنائية في بلدنا مقيدة بالقوانين. سيجد جميع "الرجال الأذكياء" مقالًا في القانون الجنائي للاتحاد الروسي. لا تخاطر بذلك أو اتصل أو تدفع مقابل الإنترنت الخاص بك.
  2. أي أنه من غير الممكن تحديد عنوان IP الحقيقي للمتسلل للمستخدمين العاديين لشبكات Wi-Fi ، مما يعني أن هوية المتسلل لا تزال غير معروفة. لا يمكن التعرف على "أداة التحميل الحر" الخاصة بـ IP الحقيقي إلا من قبل الشخص الذي يتمتع بسلطة تشريعية ، بحيث يمكنه الوصول إلى المعلومات من المزود). وبالتالي ، فإن استخدام الدليل أدناه أم لا: "كيف يمكن اختراق شبكة WiFi؟" - لأغراض أنانية ، يقع كليا على ضمير المستخدم نفسه.
  3. تقنيات اختراق شبكات Wi-Fi الأساسية
  4. سيتطلب الأمر القليل من الجهد لإتقانها ومن ثم لن تترك الابتسامة الخبيثة وجه مثل هذا المستخدم ، لأنه دائمًا (حيث توجد شبكة Wi-Fi) يمكنه البقاء على اتصال مجانًا وتنزيل ما يريده من الإنترنت. مجانا.

أسهل طريقة للاتصال هي اكتشاف شبكة غير آمنة:

من خلال "لوحة التحكم" ، أدخل علامة التبويب "الشبكة والإنترنت" ؛ انتقل إلى "مركز اتصال الشبكة" ؛ ثم افتح علامة التبويب "اتصال الشبكة" ؛

ستظهر قائمة بالشبكات ، والتي يجب عليك من خلالها تحديد "غير محمية بكلمة مرور" والاتصال بها.

نختار كلمة مرور wi-fi يدويًا

غالبًا ما يضع أصحاب أجهزة التوجيه رموز وصول يسهل تذكرها ، على سبيل المثال ، تتكون من سبعة أو ثمانية أرقام أو رموز متطابقة ، أو ببساطة أدخل "12345678" أو "QWERTY" ، على سبيل المثال ،

أشهر كلمات مرور wifi في روسيا والعالم ... من الواضح أنه يمكن اختيار كلمات المرور هذه بسهولة حتى يدويًا ، ويمكن للتطبيقات الخاصة التعامل معها في غضون دقائق.

لفك تشفير الكود المستلم ، يتم استخدام تطبيقات أو خدمات خاصة.

بعد ذلك ، سوف نلقي نظرة فاحصة على موضوع كيفية كسر كلمة مرور wi-fi ، باستخدام طرق وأدوات مساعدة مختلفة مصممة لهذه الأغراض.

برامج القوة الغاشمة للتخمين التلقائي لكلمة المرور

القوة الغاشمة

  • هي تقنية لاختيار أكواد الوصول بواسطة برنامج في الوضع التلقائي.
  • يكتب المستخدمون المتمرسون مثل هذه التطبيقات بأنفسهم. إنهم يخترقون عن قصد الشبكة المستهدفة ، والبريد ، والموارد ، وما إلى ذلك. أيضًا ، يستخدم العديد من المتسللين أدوات مساعدة جاهزة. على سبيل المثال ، يعرض "Proxy Grabber" تلقائيًا معلومات حول الاتصال بالخوادم.
  • يتلقى المهاجم ملفًا يحتوي على جميع البيانات ، ثم يتم تطبيقه في تطبيق القوة الغاشمة. تم أيضًا تضمين مكتبة تحتوي على مجموعات من الأسماء وكلمات المرور في التطبيق (يتم توزيع المكتبات على منتديات المتسللين ويتم تحديثها باستمرار). تقوم الأداة المساعدة تلقائيًا بتغيير الوكيل ، لذلك لا يمكن لخادم الويب تحديد الهجوم ، وبالتالي المتسلل.

تحلل القوة الغاشمة حوالي مائة أو مائتي تيارات في وقت واحد. كلما زاد هذا الرقم ، زادت سرعة اختراق شبكة wi-fi. ومع ذلك ، فإن المبلغ محدود بقوة الكمبيوتر. في أجهزة الكمبيوتر منخفضة الطاقة ، لا يتعين عليك تشغيل أكثر من 100 عملية تحقق مركبة في نفس الوقت ؛ وفقًا لهذه القيم ، يمكن أن يستمر الإجراء لفترة طويلة (يستغرق أحيانًا عدة أيام).

تطبيقات Brutus الأكثر شيوعًا:

  • بروتوس AET
  • مدقق الكل في واحد ؛
  • Appnimi Password Unlocker.

حل كلمة المرور باستخدام رمز PIN الخاص بالجهاز

لتخمين كلمة المرور لشبكة Wi-Fi محمية WPA / WPA2 ، ستحتاج إلى: كمبيوتر شخصي مزود بمحول Wi-Fi (تحتوي جميع أجهزة الكمبيوتر المحمولة وأجهزة الكمبيوتر المحمولة تقريبًا على وحدات مدمجة) ؛

  1. محرك أقراص فلاش USB لا يقل عن 2 جيجابايت ؛
  2. أداة Elcomsoft Wireless Security Auditor لنظام التشغيل Windows.
  3. يوصى بإجراء العمليات الأساسية في بيئة Linux ، على الرغم من إمكانية تنفيذ ما تم تصوره من خلال نظام التشغيل Windows ، ولكن في Linux يكون كل شيء أسهل بكثير. من الضروري تهيئة محرك أقراص فلاش USB وحفظ حزمة "WiFi Slax" عليه.
  4. يتم تشغيل Weifai-Slax مباشرة من الوسائط الخارجية ، فقط قم بتوسيع محتويات دليل "boot" وانقر فوق "Wifislax Boot Installer". بعد ذلك ، حدد المعلمة s وانقر فوق "إدخال".
  5. ثم ابدأ تشغيل الكمبيوتر من محرك الأقراص المحمول الذي تم إنشاؤه وقم بتنفيذ الخطوات المتسلسلة التالية:
  6. تحديد التمهيد مع نواة SMP و wifislax مع كيدي مع التصحيحات ؛
  7. انتظر؛
  8. بعد اكتمال التنزيل ، يوصى بتغيير MAC الخاص بالكمبيوتر المحمول عن طريق تشغيل "ifconfig wlan0 down" في وحدة التحكم ؛
  9. أداة Elcomsoft Wireless Security Auditor لنظام التشغيل Windows.
  10. افتح الآن تطبيق "Macchanger" ؛
  11. انقر فوق "تغيير MAC" ؛
  12. اخرج من الأداة ونفذ "ifconfig wlan0 up؛
  13. أداة Elcomsoft Wireless Security Auditor لنظام التشغيل Windows.
  14. افتح الأداة المساعدة "minidwep-gtk" ؛
  15. انقر فوق "مسح" ؛
  16. إذا كان من بين النقاط التي تم العثور عليها هناك دعم WPS ، فهي الأسهل والأسرع في الاختراق.
  17. يُنصح المتسللون الجدد باختراق النقاط باستخدام WPS النشط وفقط بعد اكتساب الخبرة ، انتقل إلى المهام المعقدة. قم بتمييز النقطة وانقر فوق "Reaver" ؛
  18. انقر فوق موافق"؛
  19. ستظهر الأداة المساعدة كلمة المرور ؛
  20. إذا كان الهجوم غير ناجح بسبب حظر WPS ، فإن الحزمة المسجلة على الناقل USB تحتوي على وسائل لتجاوزها ؛
  21. إذا لم يتم العثور على نقاط مع WPS ، فمن السهل جدًا تخمين كلمة المرور عندما يكون جهاز كمبيوتر شخصي أو أداة محمولة واحدة على الأقل متصلاً بالفعل بالشبكة. بعد انتظار اتصال شخص (ضحية) بشبكة Wi-Fi. يجب عليك تحديده والنقر فوق "هجوم" ؛
  22. سيتم تدوين الوحدة اللاسلكية المضمنة في الكمبيوتر المحمول تدخلا وسيقوم بإيقاف تشغيل "الضحية" من Wi-Faya؛
  23. بالطبع، ستنبأ الضحية بالوفاء بمحاولة الاتصال مرة أخرى، وفي الوقت نفسه سيحدث "Handichekek" للضحية باستخدام جهاز توجيه مع تبادل البيانات، والذي يتم اعتراضه بسهولة بسهولة. يتم تخزين المعلومات التي تم التقاطها كملفات؛
  24. بعد ذلك، يجب عليك كتابة الملفات في ذاكرة الكمبيوتر المحمول وإعادة التشغيل؛
  25. إطلاق النوافذ في الكمبيوتر المحمول؛
  26. أداة Elcomsoft Wireless Security Auditor لنظام التشغيل Windows.
  27. في الملفات المنسوخة هناك رمز وصول مشفرة ل Wi Fai. لرؤيتها، ستحتاج إلى تثبيت الأداة المساعدة "ALComsoft الأمن اللاسلكي Auditor"؛

استيراد بيانات البند - Tcpdump؛ بعد ذلك، بإصبع واحد لأسفل أسفل "CTRL" وعدم إبرازه، انقر فوق الزر باستخدام حرف اللغة الإنجليزية "I"؛

حدد الملفات المنسوخة؛

المشبك "تشغيل ..."؛

مستعد.

ملحوظة:

WPS هو ضعف تكنولوجيا التشفير. يتم الاتصال باستخدام رمز PIN. على سبيل المثال، قد يحتوي IDUS على ثماني أحرف، أي مغطى بمثابة متغيرات حوالي مائة مليون دبوس، سيتم إكمال اختراق شبكة WiFi بنجاح. عدم وجود التكنولوجيا هو أنه يسمح له بتقسيم دبوس إلى زوج من الأجزاء. نتيجة لذلك، يطلب من ذلك تحليل الأجزاء بحد أقصى أربعة أحرف، وهذا هو عدة أوامر من الحجم يقلل من عدد الخيارات (ما يصل إلى 10 آلاف).

  1. نحن نستخدم الخداع
  2. أحب العديد من المستخدمين الطريقة - "التصيد". تعتمد الطريقة على التلاعب بقليل، مما أجبر مالك شبكة Wifay لإعطاء الاسم وكلمة المرور.
  3. في الأساس، يتم إلقاء "الخطاف" من خلال البريد الإلكتروني للرسالة أو الشبكة الاجتماعية، ولكن في حالة Wi-Fatch "التضحية" ستبدأ في المشكوك في عدم نقطية. لذلك، ينظم القراصنة خدعة مختلفة، على سبيل المثال، تنظم شبكة مكررة مع اسم متطابق (اسم ضحية Wai-Faya والمتسلل الذي تم إنشاؤه يتزامن). نتيجة لذلك، أثناء توصيل المستخدم سيئ الحظ ب Wi-Fi وهمية، يشير إلى كلمة المرور. يقرأ مالك شبكة الجير دون صعوبة رمز الوصول الذي تم إدخاله وإيقاف تشغيله. بعد ذلك، في الوضع المعتاد، يتم توصيله ب Wi-Fay، لأن كلمة المرور معروفة به بالفعل.
  4. ومع ذلك، فإن التقنية سهلة التنفيذ، ومع ذلك، يتميز المتسللين بالكسل والقرصنة الميسرين، وتطوير تطبيق Wifhisher خاص.
  5. يجب عليك تنفيذ الخطوات التالية:
  6. ضع البرنامج "Wifayfisher" في جهاز الكمبيوتر (وهو متاح بحرية على الإنترنت)؛
  7. لتعطيل المستخدمين من Wi-Faya؛
  8. انتظر حتى يترجم البرنامج جهاز توجيه الضحايا إلى وضع نقطة الوصول وسيعمل ورقة صافية بنفس الاسم؛

بعد ذلك، فإن الأداة المساعدة لتنفيذ بعض اللمسات التلقائية الإضافية؛

Kak-vzlomat-parol-ot-Wi-Fi-3-800x534.jpgثم سيحضر التطبيق إلى جهاز الكمبيوتر أو جهاز الضحية نافذة ليمون، والتي ستطلب تحديث البرنامج؛

سيشير الضحية إلى تحديث كلمة المرور؛

  • نظرا لأن مالك قائمة Lime هو أحد هاكر، فسوف تظهر كلمة المرور التي أدخلتها الضحية على شاشة جهاز الكمبيوتر الخاص بها؛
  • يتم ذلك.
  • تطبيقات تخزين كلمة السر واي فاي

تم إنشاء العديد من البرامج المناسبة، مع قواعد بيانات واسعة من تسجيلات تسجيل الدخول وكلمات المرور في جميع أنحاء العالم. تقوم هذه الأدوات المساعدة بجمع رموز Wi-Fi Access دخلت المستخدمين وتحديثها باستمرار. المرافق بسيطة ومجهزة بقائمة بديهية. في كثير من الأحيان، يتعين على المستخدم فقط تنشيط البحث Wi-Fi وحدد الشبكة المتوفرة.

البرامج التالية هي الأكثر شعبية:

واي فاي لك

استيراد بيانات البند - Tcpdump؛ كلمات مرور Wi-Fi؛

مسح التوجيه.

لا تحظى بشعبية كبيرة، ولكن ليس أقل فعالية، وتشمل برامج Wi-Fi وبرامج WiFi SWIFT. إنهم يظهرون بوضوح مستخدم نقطة Wi-Fi على الخريطة والاتصال تلقائيا بأقرب نقطة.

نتصل بشبكة WiFi مفتوحة مع التصفية حسب عنوان mac

لدى بعض المستخدمين آمال كبيرة في ضمان أمان شبكتهم عن طريق التصفية حسب عنوان MAC ، ومع ذلك ، في الممارسة العملية ، حتى المتسلل المبتدئ يتجاوز هذه الحماية بشكل أسرع من قيام مالك جهاز التوجيه بإدخال مُكوِّن الويب للجهاز مع حقوق المسؤول. يستغرق إجراء تغيير MAC لمحول لاسلكي في Linux بضع ثوانٍ فقط ، على سبيل المثال ، باستخدام الأمر "ifconfig wlan0 down". أيضًا ، تتيح لك الأداة المساعدة "Macchanger" تعيين أجهزة MAC عشوائية تلقائيًا ، ونتيجة لذلك ، سيتم الخلط بين مالك الشبكة المتقدم تقنيًا. وإذا كان الضحية يستخدم قائمة بيضاء ، فإن تطبيق "Airodump-ng" يساعد في تحديد العنوان الموالي. تعرض الأداة المساعدة MACs المسموح بها في عمود "STATION".

  1. يمكنك أيضًا تحديد MAC صالح باستخدام القوة الغاشمة ، والتي سبق ذكرها في بداية هذه المقالة.
  2. تطبيق mdk3 في وضع القوة الغاشمة قادر أيضًا على التقاط MAC. الميزة الرئيسية للأداة المساعدة هي القدرة على اكتشاف MAC حتى في حالة عدم وجود أجهزة متصلة بالموجه اللاسلكي. على سبيل المثال ، يمكنك استخدام الأمر: mdk3 wlan0 f -t 20: 25: 64: 16: 58: 8C -m 00:12:34.
  3. حماية شبكة WiFi الخاصة بك من القرصنة
  4. كلما زادت خطوات الحماية التي تقدمها ، كلما طالت مدة اختراق شبكتك وأصعب ، وقد يتخلى المخترق المبتدئ عن الفكرة تمامًا. لذلك ، يوصى باستخدام جميع التوصيات أدناه ، دون فقدان أي واحدة.
  5. قم بتعيين كلمة المرور للدخول إلى مكون الويب الخاص بالموجه
  6. في واجهة الويب الخاصة بالموجه ، افتح علامة التبويب "أدوات النظام".
  7. ثم أدخل القسم الفرعي "كلمة المرور" وقم بتعيين رمز وصول آمن. تأكد من النقر فوق "حفظ" عند الانتهاء.
  8. قم بتعيين رمز الوصول لشبكة Wi-Fi.

أدخل علامة التبويب "Wireless" ثم انتقل إلى القسم الفرعي "Wireless Security". اضبط نوع التشفير "WPA / WPA2" وأظهر خيالك لتعيين كلمة مرور معقدة. احفظ المعلمات التي تم إدخالها وأعد تشغيل جهاز التوجيه.

  1. إخفاء اسم wi-fi
  2. أعد فتح علامة التبويب "لاسلكي". قم بإلغاء تحديد المربع "تمكين بث SSID".
  3. انقر فوق "حفظ".
  4. قم بتنشيط تصفية MAC
  5. حدد أجهزة MAC التي سيسمح لها بالاتصال بشبكة Wi-Fi (على سبيل المثال ، يمكنك رؤية عنوان الهاتف الذكي في قسم إعدادات "حول الهاتف"). ثم افتح القسم الفرعي "Wireless MAC Filtering" في علامة التبويب "Wireless".
  6. انقر فوق "تمكين" وقم بتنشيط مربع "السماح للمحطات المحددة بواسطة أي مدخلات ممكنة في القائمة للوصول".
  7. ثم انقر فوق "إضافة جديد ...".

حدد MAC مع حالة التمكين.

انقر فوق "حفظ".

قم بإيقاف تشغيل QSS (WPS).

افتح علامة التبويب "WPS" (تسمى في بعض واجهات طرازات أجهزة التوجيه "QSS"). انقر فوق "تعطيل WPS".

أعد تشغيل جهاز التوجيه.

كيفية اختراق شبكة Wi-Fi من الهاتف؟

أسهل طريقة هي تثبيت تطبيق Kali Linux المجاني من متجر التطبيقات على هاتفك الذكي أو جهازك اللوحي وتشغيله.

لا يسبب استخدام البرنامج مشاكل ، لأن معظم العمليات فيه مؤتمتة. إذا كان من المستحيل تثبيت الأداة المذكورة أعلاه ، فمن المستحسن العثور على "Linux Deploy" وتثبيته في السوق ، حيث أن القائمة ليست معقدة أيضًا.

على الرغم من سهولة تثبيت هذه الأدوات ، إلا أنها أدوات تكسير متقدمة يمكن حتى للمتسلل المبتدئ استيعابها. غالبًا ما يستخدم المستخدمون المتقدمون تقنية WiFinspect للقرصنة. يسمح لك بعرض معلومات مفصلة حول أوضاع تشغيل الشبكات المكتشفة. يتم أيضًا توزيع البرنامج مجانًا ، لكن بعض وظائفه تتطلب الجذر للعمل.

إذا كانت لديك سلطة الجذر ، فيمكنك أيضًا استخدام أداة Wifi Analyzer القوية. لقد نجح في التعامل ليس فقط مع شبكات Wi-Fi بتردد 2.4 جيجا هرتز ، ولكن أيضًا مع 5 جيجا هرتز.

يمكن لمالكي هواتف Apple اختراق شبكة Wi-Fi الخاصة بالجيران بنجاح عن طريق تثبيت Airslax أو Aircrack-ng.

لماذا يعتبر استخدام شبكة wifi الخاصة بالجيران أمرًا خطيرًا؟

من الخطورة استخدام بعض شبكات الجوار المفتوحة غير المشفرة والتي لا تحتوي على حماية من التنصت.

نظرًا لأن كل مهاجم يتصل بشبكة Wi-Fi هذه قادر على اعتراض وفحص حركة مرور أي عملاء.

إذا تم تشفير الشبكة وحمايتها ، فسيتم تقليل الخطر ، ولكن يجب اختراق شبكة wi-fi لاستخدامها ، وهذا يعاقب عليه بموجب المادتين 272 و 273 من القانون الجنائي للاتحاد الروسي.

من الواضح ، من أجل معاقبة المتسلل ، عليك العثور عليه ، على سبيل المثال ، من خلال الكشف عن عنوان IP الخاص به. وتجدر الإشارة إلى أنه لهذا الغرض ، سيحتاج الضحية إلى تقديم طلب مناسب إلى الشركة الموردة. يمكن لشركات الاتصالات التي تقدم خدمات الاتصالات للوصول إلى الإنترنت فقط إصدار معلومات لموظفي VIB أو الأشخاص من الوكالات الحكومية الذين يتمتعون بسلطة أكبر. لا يمكن للأشخاص العاديين الحصول على البيانات مباشرة.

معاقبة اختراق الشبكات قرصنة wifi: البرامج والتطبيقات تم تطوير العديد من الأدوات المساعدة لاختراق شبكات Wi-Fi. قد يبدو بعضها بسيطًا جدًا في الاستخدام ، لكن هذا لا يقلل من فعاليتها. يتم إصدار التطبيقات لجميع الأنظمة الأساسية الحالية ، وسننظر أدناه في أكثرها شيوعًا.

  • تحت النوافذ
  • بالنسبة للمنصة الأكثر شعبية في العالم ، تم إصدار أكبر عدد من تطبيقات الاختراق.
  • Wificrack
  • - يعمل بشكل شبه تلقائي. يتم استخدام تقنية الاختيار.
  • أداة Elcomsoft Wireless Security Auditor لنظام التشغيل Windows.
  • خطوات:

قم بتشغيل "WifiCrack.exe" ؛  — تم تطوير العديد من الأدوات المساعدة لاختراق شبكات Wi-Fi. قد يبدو بعضها بسيطًا جدًا في الاستخدام ، لكن هذا لا يقلل من فعاليتها. يتم إصدار التطبيقات لجميع الأنظمة الأساسية الحالية ، وسننظر أدناه في أكثرها شيوعًا.

  • بمناسبة الشبكة ؛
  • انقر فوق {التالي"؛
  • أداة Elcomsoft Wireless Security Auditor لنظام التشغيل Windows.
  • قم بتنشيط قاعدة البيانات بكلمات المرور وانقر على "ابدأ" ؛
  • الآن يحتوي دليل التطبيق على ملف "Good.txt" ، والذي يعرض كلمة المرور وتسجيل الدخول.
  • كالي لينكس
  • قم بتثبيت Kali Linux في جهاز ظاهري Vmware ؛
  • قم بتشغيل البرنامج وحدد "Live" ؛
  • أدخل "iwconfig" ؛
  • اكتب الاسم المعروض للواجهة على ورقة ؛
  • قم بتشغيل "airmon-ng start wlan0" ؛
  • أداة Elcomsoft Wireless Security Auditor لنظام التشغيل Windows.
  • ثم "airodump-ng mon0" ؛

انقر فوق "ctrl + c" ؛

أدخل "wash -i mon0 -C" ؛

تحديد wifi مع WPS ؛  — تم تطوير العديد من الأدوات المساعدة لاختراق شبكات Wi-Fi. قد يبدو بعضها بسيطًا جدًا في الاستخدام ، لكن هذا لا يقلل من فعاليتها. يتم إصدار التطبيقات لجميع الأنظمة الأساسية الحالية ، وسننظر أدناه في أكثرها شيوعًا.

  • أدخل "reaver -i mon0 -b (الاسم الذي كتب سابقًا على قطعة من الورق) -a -vv" ؛
  • سيظهر تسجيل الدخول والرمز على الشاشة.
  • لأجهزة الأندرويد

في بعض الأحيان ، ليس من الملائم استخدام جهاز كمبيوتر محمول للقرصنة. يعد استخدام أداة android صغيرة الحجم أقل وضوحًا.  — تم تطوير العديد من الأدوات المساعدة لاختراق شبكات Wi-Fi. قد يبدو بعضها بسيطًا جدًا في الاستخدام ، لكن هذا لا يقلل من فعاليتها. يتم إصدار التطبيقات لجميع الأنظمة الأساسية الحالية ، وسننظر أدناه في أكثرها شيوعًا.

  1. اتصال WPS
  2. بعد التثبيت ، قم بتشغيل البرنامج واضغط على الأيقونة المحاطة بدائرة باللون الأحمر في لقطة الشاشة أدناه ؛
  3. اضغط على شبكة الضحية ؛
  4. اضغط على "إظهار كلمة المرور" ، سيتم عرض رمز الوصول.

Kak-vzlomat-parol-ot-Wi-Fi-5.jpgWIFI WPS WPA TESTER اضغط على "تحديث". تم تطوير العديد من الأدوات المساعدة لاختراق شبكات Wi-Fi. قد يبدو بعضها بسيطًا جدًا في الاستخدام ، لكن هذا لا يقلل من فعاليتها. يتم إصدار التطبيقات لجميع الأنظمة الأساسية الحالية ، وسننظر أدناه في أكثرها شيوعًا.

  1. اتصال WPS
  2. سيتم عرض قائمة بالشبكات (التي يوجد بجانبها قفل أخضر ، يمكنك الاختراق) ؛
  3. أداة Elcomsoft Wireless Security Auditor لنظام التشغيل Windows.
  4. الاتصال بشبكة Wi-Fi المحددة ؛
  5. يظهر رمز الوصول على الشاشة.
  6. WifiKill
  7. - إذا كان هناك عدد كبير جدًا من الأجهزة المتصلة بشبكة Wi-Fi وتم استنفاد حد الاتصال ، فسيساعد هذا التطبيق في تحرير المساحة الخالية.

انقر فوق "منح" ؛

ستظهر قائمة بالعملاء المتصلين بشبكة Wi-Fi ؛

حدد العميل وانقر على "انتزاع" ؛

ثم انقر فوق "قتل" ؛

الآن يمكنك العمل بأمان عبر الإنترنت.

  • للآيفون
  • غالبًا ما يستخدم مالكو أجهزة Apple Aircrack-ng ، التي تعترض المعلومات وتكسر الرموز بسرعة.
  • غالبًا ما يستخدم مالكو iPhone "iWep Lite" ، والذي تحتاج فقط إلى تشغيله ثم تحديد Wi-Fi للتغلب عليه. ستحلل الأداة المساعدة تلقائيًا وتظهر رمز الوصول.

مواد ذات صلة

المصادر المستخدمة:

https://wifigid.ru/vzlom/kak-vzlomat-wi-fi

https://bezwifi.ru/router/kak-vzlomat-parol-ot-wi-fi

https://windwix.ru/kak-vzlomat-wifi/

هناك أوقات تتوقف فيها شبكة Wi-Fi الخاصة بك عن العمل. أو هناك حاجة للاتصال في الشارع بهاتف ذكي في متناول اليد. أرغب في معرفة كلمة المرور من شبكة Wi-Fi الخاصة بجاري ، وإنهاء عملي على الشبكة ، وعدم الرجوع أبدًا إلى جهاز التوجيه الخاص بشخص آخر.

طرق لمعرفة كلمة مرور Wi-Fi لشخص آخر

هناك عدة طرق للوصول إلى نقطة وصول خاصة بطرف ثالث. تعتمد سرعة "استخراج" كلمة المرور على مكر المالك وقوة الأجهزة المتاحة ومقدار وقت الفراغ.

طريقة تخمين كلمة المرور

أبسط حيلة وأكثرها فعالية وبأسعار معقولة هي مراجعة التركيبات الواضحة. لا يتذكر الناس الرموز جيدًا ، ويلجأون إلى الاختلافات العددية المألوفة: 12345678 ، 1111 ، 1234.4321 ، وما إلى ذلك. أضف "qwerty123" و "ytrewq321" و "qazwsx123" إلى هذه القائمة.

تغيير عنوان mac

هل لاحظت أن بعض نقاط اتصال Wi-fi في المدينة ليست محمية؟ لن يكون من الممكن الاتصال به ، لأنه يقوم بتصفية المستخدمين حسب عنوان mac.

بالنسبة للمبتدئين ، فإن عنوان mac هو معرف ، وهو نوع من المفاتيح يتم تخصيصه للأجهزة المتصلة بشبكة Ethernet.

للوصول إلى المفتاح ، يجب عليك استخدام ماسحات ضوئية خاصة. يقومون بتحليل نقاط Wi-Fi في المنطقة والكشف عن عناوينها.

اعتراض حركة المرور

أصعب طريقة للوصول إلى كلمة مرور شخص آخر. بمساعدة تطبيقات الطرف الثالث ، يتم اعتراض كمية هائلة من البيانات التي يتبادلها جهاز التوجيه مع جهاز مستخدم الشبكة. يمكن فك تشفير المعلومات الواردة ، ويمكن الحصول على كلمة المرور منها.

تحتوي بعض أجهزة التوجيه على زر أكثر الفائدة - WPS، والتي تتيح لك توصيل الأجهزة في وضع مبسط. بشكل افتراضي، لا يزال العديد من أجهزة التوجيه لديها WPS المنشط. ويتم الاتصال بمثل هذه الشبكة من خلال إدخال رمز PIN هذا فقط، والذي يتكون فقط من الأرقام.

هناك الكثير من التعقيدات. من الضروري استخدام الشبكة على أكمل وجه. علينا التعامل مع واجهة معقدة ومربكة. إذا كنت ترغب في اختبار نقاط قوتك ، وفرصك - قم بتنزيل برنامج "Commview forWiFi". يلتقط الحزم التي يتم توزيعها ويعرضها كعقد وقنوات وأنواع إشارات وشبكة اتصالات ونقاط وصول لاسلكية متاحة. في الدوائر المهنية ، يتم استخدامه غالبًا للعثور على الفيروسات الخطيرة التي تنقل البيانات المشفرة إلى السحابة والقضاء عليها.

القرصنة عبر نقطة وصول جهاز التوجيه

تم فتح هذه الطريقة في عام 2011. يصل المستخدم إلى الشبكة عن طريق كسر بروتوكول WPS. يقوم هذا النظام بتشغيل التشفير ويصف مفتاح الأمان تلقائيًا ، دون تدخل المستخدم. التبسيط للشخص العادي.

اكتشف المتسللون المتمرسون بسرعة ثغرة تقنية خطيرة يمكن أن تفتح اتصال الجيران في غضون ساعات. تتم عملية القرصنة باستخدام OCLinux وتتطلب فهم أساسيات البرمجة ومحول شبكة لاسلكية لاعتراض البيانات وبضع ساعات من وقت الفراغ.

إذا كان برنامج جهاز التوجيه يدعم هذه الوظيفة ، فيمكن ويجب تعطيل WPS.

اختيار يدوي

سيساعدك التصيد الاحتيالي إذا كنت تعرف عنوان البريد الإلكتروني لجيرانك ، وكذلك فهم درجة معرفة الكمبيوتر لديهم. خلاصة القول هي إرسال بريد إلكتروني إلى صندوق البريد الخاص بهم مع مطلب إرسال كلمة مرور Wi-Fi وغيرها من المعلومات المفيدة رداً على ذلك.

هذه طريقة للمحتالين للوصول إلى أرقام البطاقات المصرفية ، أو أخذ الأشياء الثمينة الافتراضية بطرق غير شريفة.

لا توجد تعليمات مفصلة حول كيفية استخدام التصيد. المضي قدما في تقديرك الخاص. هناك الكثير من الخيارات: الخوف من فيروس تم اكتشافه ، أو الابتزاز عن طريق إيقاف تشغيل الإنترنت ، أو الخروج بلطف - اعرض تسريع نقل البيانات ، وتحسين استقرار الشبكة ، وفي نموذج تم إنشاؤه مسبقًا ، اعرض إدخال تسجيل الدخول و كلمة المرور لجهاز التوجيه.

  • برامج القرصنة
  • هناك المئات من التطبيقات لاستخراج معلومات الآخرين. يستفيد البعض من الثغرة الأمنية المضمنة ، والبعض الآخر يستخدم كلمات مرور القوة الغاشمة ، والبعض الآخر يبحث عن عنوان mac ، أو يتواجد كقواميس حيث يقوم مجتمع الإنترنت بإدخال كلمات المرور الحالية لنقاط الوصول المحيطة.
  • القوة الغاشمة - من اللغة الإنجليزية ، "القوة الغاشمة" ، الطريقة المذكورة أعلاه للحصول على البيانات باستخدام القوة الغاشمة. إذا لم يستخدم الضحية مجموعات قياسية ، فعليه تثبيت برنامج إضافي وفهم واجهته.

التحديد التلقائي للتركيبات

بعض البرامج يدويًا ، في العديد من سلاسل الرسائل ، تلتقط كلمة مرور لشبكة جديدة حرفًا بحرف. لهذا السبب ، يمكن أن يستمر العمل مع مثل هذه البرامج من عدة أيام إلى شهور ، اعتمادًا على طول الكود المطلوب. أشهرهم:

جون السفاح

Aircrack- نانوغرام ؛

  1. قوس قزح.
  2. إنها تتيح لك تحديد مدة كلمة المرور ، فضلاً عن اللجوء إلى العديد من آليات القوة الغاشمة ، مما يقلل بشكل كبير من سرعة البحث ويقلل أيضًا من الحمل على النظام.
  3. واي فاي الكراك
  4. لا يعد Wifi crack حلاً نهائيًا لاختراق كلمات المرور ، ولكنه أداة مفيدة لكل شخص ليس على دراية بلغة برمجة محيرة. يعمل على أنظمة تشغيل حديثة ، يتم تحديثه باستمرار.
  5. البرنامج سهل الاستخدام للغاية:

تحميل ملفات. غالبًا ما يكون هذا أرشيفًا مضغوطًا يحتوي على برامج تشغيل وقاموس للتركيبات الأكثر شيوعًا. غالبًا ما تتضمن أيضًا تعليمات نصية مع لقطات شاشة ؛

قم بفك ضغط الملف وتشغيل WiCrack.exe وانسخ الأمر الموقع في الدليل كـ "تخمين كلمة المرور" في سطر الأوامر الذي يظهر ؛

  1. ابدأ العملية. ستبقى متغيرات كلمة المرور في ملف منفصل بامتداد .cap في جذر مجلد البرنامج. Kak-vzlomat-parol-ot-Wi-Fi-.jpg
  2. انتقل إلى علامة التبويب "استيراد" من البرنامج نفسه وأدخل ملفًا بالامتداد.
  3. انقر فوق "ابدأ". في حالة تطابق البيانات بنجاح ، ستظهر كلمة المرور في النافذة الرئيسية.
  4. تغيير عنوان mac
  5. تم وصف جوهر هذه الطريقة أعلاه. تحتاج إلى الوصول إلى عنوان mac حتى يعمل الإنترنت على الجهاز من خلال جهاز توجيه شخص آخر. العثور على معرف؟ الآن قم بتغييره على جهازك. على جهاز الكمبيوتر ، يتم ذلك على النحو التالي:
  6. انتقل إلى "لوحة التحكم".
  7. انتقل إلى قسم "الشبكة والإنترنت" ، وحدد "مركز الشبكة والمشاركة".

ابحث عن الفئة: "تغيير إعدادات المحول".

اتصل بقائمة السياق على نقطة الوصول المرغوبة بزر الفأرة الأيمن ، وحدد "خصائص".

علامة التبويب "الشبكة" ، ثم "تكوين" ، بعد "خيارات متقدمة".

حدد "عنوان الشبكة" وأدخل الرقم المطلوب المكون من 12 رقمًا.

اكتشف المتسللون المتمرسون بسرعة ثغرة تقنية خطيرة يمكن أن تفتح اتصال الجيران في غضون ساعات. تتم عملية القرصنة باستخدام OCLinux وتتطلب فهم أساسيات البرمجة ومحول شبكة لاسلكية لاعتراض البيانات وبضع ساعات من وقت الفراغ.

انقر فوق "موافق" لإعادة تشغيل اتصال الشبكة.

  • على الهواتف الذكية ، يعد تغيير عنوان mac أكثر صعوبة. على Android ، تحتاج إلى الحصول على حقوق الجذر والقتال مع تطبيقات الطرف الثالث. افعل ذلك على مسؤوليتك ومخاطرك. الماسح الضوئي لعنوان Mac
  • يكشف الماسح الضوئي لعنوان Mac عن بيانات عناوين mac المحيطة. لا يتطلب أي معرفة خاصة ولا يحتوي على واجهة معقدة. في هذه الحالة ، لا يكون منشئ الأداة مهمًا. هناك نسخة من ColarSoft. تحتاج إلى تثبيته وتشغيله والضغط على زر "ابدأ" الأخضر لتحليل الشبكات المحيطة. يتم حفظ البيانات المستلمة في ذاكرة الكمبيوتر ، أو إرسالها إلى مخزن الإنترنت. يعرض العمود الثاني عناوين mac الحالية. إذا لم يستخدم مالك نقطة الوصول هذه الحماية ، فسيتم عرض المعرف على شكل xes متعددة. خلاف ذلك ، سوف تحصل على مجموعة مكونة من 12 رقمًا.
  • تم وصف جوهر منصات القرصنة أعلاه ، ولكن فيما يلي قائمة بالبرامج ذات الصلة والقوية المستخدمة في جميع أنحاء العالم. ايركراك
  • ... إنه قادر على كل شيء تمامًا ، لكنه سطر أوامر حيث تحتاج إلى إدخال الأوامر. لم يتم تسليم الواجهة الودية ؛ ايرسنورت
  • ... يعترض حزم البيانات ، ويخمن المفاتيح باستخدام خوارزميات الماكرة. تم تحديثه منذ عدة سنوات ، لكنه لم يفقد أهميته ؛ كيسمت
  • ... مزيد من الحماية ضد اقتحام الطرف الثالث ، ولكن ، إذا رغبت في ذلك ، يسمح بحزم بروتوكولات من أجهزة توجيه الطرف الثالث ، وحتى يجد شبكات مخفية ؛ جهاز التكسير اللاسلكي FERN WI-FI

... يهدف إلى أمن النظام. يبحث في كلمات المرور باستخدام قاموس ، وفي حالة حماية WEP لجهاز التوجيه ، فإنه يربط الخوارزميات لعرض كلمة المرور الحقيقية. يتم تحديثها باستمرار بوظائف إضافية ؛

ايرجاك

... يشبه وظيفيًا AIRCRACK ، ولكن يمكنه أيضًا إنشاء نقطة وصول خاطئة ، مما يساعد على حماية النقطة الرئيسية من القرصنة غير المرغوب فيها ، أو التأكد من أن الضحية ، دون الشك في وجود بديل ، يقوم بإدخال كلمة المرور من تلقاء نفسه في جهاز توجيه غير موجود ؛

WIFIPHISHER

... برنامج فريد ، في الواقع ، هو فيروس يتصل بنظام شخص آخر ويعرض رسالة في المتصفح ، ويطلب منك إدخال كلمة مرور من WiFi ، من المفترض أن تقوم بتثبيت تحديثات مهمة. يستمع المستخدم ولم يعد يلاحظ أي تغييرات. المهاجم يحصل على ما يريد.

كومفيو لالتقاط حزم البيانات

أود أن أخبركم بالمزيد عن مجموعة الأدوات هذه. يتم تحديث التطبيق باستمرار بآليات وفئات قيمة. تستخدم بشكل رئيسي من قبل مبرمجي الشبكات ومسؤولي الشبكات اللاسلكية.

  1. يقوم البرنامج بتقسيم حزم البيانات إلى بروتوكولات ، ويظهر قوة الإشارة وسرعتها والمعلمات المفيدة الأخرى.
  2. لاستعارة أقرب إنترنت ، تحتاج إلى تنزيل التطبيق ومسح شبكة WiFi المطلوبة من قائمة الشبكات. سيعرض البرنامج الحزمة الكاملة للبيانات المرسلة. يسمح لك Commview باستخدام وظيفة "إعادة ربط العقدة". سيقوم المستخدمون بقطع الاتصال تلقائيًا ، وإعادة الاتصال على الفور ، وسيقوم البرنامج بفتح بروتوكولات EAPOL. تحتوي على المعلومات الضرورية - كلمات المرور المطلوبة لاختراق شبكة Wi-Fi.
  3. سوف يساعد AirCrack-NG في فك تشفير البروتوكولات المستلمة.
  4. استخدام Aircrack ng
  5. هذه مجموعة أدوات معقدة تتطلب تحضيرًا أوليًا والعديد من الخطوات الإضافية. الضغط على "ابدأ" وانتظار نتيجة إيجابية لا يستحق كل هذا العناء. بعد تلقي جميع البيانات الممكنة مسبقًا من خلال Commview ، فأنت بحاجة إلى:
  6. قم بتنزيل وتشغيل Aircrack ng ، انتقل إلى علامة التبويب الأولى.
  7. أدخل مسار الملف مع الحزم التي تم اعتراضها في سطر "أسماء الملفات".
  8. في فئة "التشفير" ، حدد "WPA".

يوجد قاموس أو قاعدة بيانات لكلمات المرور الشائعة ، تحتاج إلى إدراجه في سطر القائمة العالمية.

حدد مربع الاختيار "خيار متقدم".

في "تحديد ESSID" اكتب اسم الشبكة المطلوبة.

  • في النافذة التي تظهر ، أدخل عنوان MAC للشبكة ، والذي يمكن الحصول عليه باستخدام الماسح الضوئي لعنوان Mac.
  • إطلاق. سيستغرق تحليل البيانات المتاحة من 5 ساعات إلى عدة أيام.
  • كيفية اختراق شبكة Wi-Fi من الهاتف
  • من الصعب الحصول على كلمة مرور الجار من الهاتف. على iPhone ، تتطلب العملية مستوى لا يصدق من المعرفة بسبب النظام المغلق والقيود المصطنعة. وعلى Android - الحصول على حقوق الجذر ، وهو تهديد بحد ذاته. بعد - تثبيت البرنامج المناسب. هذه هي نفس القواميس ، والتأثير الغاشم ، وصيادو المعرفات ، وما إلى ذلك. هناك الكثير من التطبيقات. تتطلب نفس خطوات إصدارات الكمبيوتر. يتطلب أحيانًا مزيدًا من الوقت لمعالجة المعلومات. فيما يلي أشهر المرافق. تم التحقق منه ، جودة عالية ، لا فيروسات.
  • تطبيقات الأندرويد

اتصال WPS ؛

تحديد wifi مع WPS ؛

WIFI WPS WPA TESTER ؛

  1. WifiKill
  2. منتحل الشبكة؛
  3. واي فاي أنت.
  4. أكثرها موثوقية وملاءمة وأبسطها هو WPS Connect.

إنه يعمل فقط مع الشبكات المحمية بتقنية WPS ويتم إدارته على النحو التالي:

على الشاشة الرئيسية ، قم بتحديث قائمة نقاط الوصول ؛

بعد التحميل ، حدد النقطة ذات أعلى جودة إشارة ؛

التقط كلمات المرور من قاعدة البيانات المتاحة ؛

إذا كان لديك حقوق الجذر ، فستظهر عدة خيارات على الشاشة تتيح لك الاتصال بالموجه المحدد.

فيديو لاختراق شبكة Wi-Fi على Android باستخدام Wps connect

عواقب استخدام شبكة Wi-Fi الخاصة بشخص آخر

لن يسجنك أحد بسبب الاستخدام "الجيد" لشبكة Wi-Fi الخاصة بشخص آخر. ولكن إذا اختفت معلومات بطاقة الائتمان الخاصة بشخص ما ، بعد تدخلك ، فإن كلمة مرور بريده الإلكتروني قد تغيرت - قلق. يمكن للخبراء التعرف بسهولة على أي شخص تلاعب بالملفات وسرق بروتوكولات الإنترنت وغيرها من البيانات المفيدة. يمكن أن "تتعرض للاهتزاز" وحتى يتم إبعادك عن جهاز الكمبيوتر الخاص بك ، ولكن إذا لم يكن هذا من فعلك ، فإن كل شيء سيكلفك الإزعاج لبضعة أيام ، ودفع ثمن الضرر.

يمكن تجاوز العديد منها باستخدام برنامج hack-captive-portals ، للحصول على تفاصيل ، راجع مقالة "طريقة سريعة وسهلة وعملية لتجاوز البوابة المقيدة (نقطة فعالة مع ترخيص على واجهة الويب)". للمستخدمين المتقدمين جدًا ، راجع مقالة "تجاوز بوابة مقيدة باستخدام OpenVPN". محولات لاسلكية لاختراق شبكات Wi-Fi خيار بداية جيد هو Alfa AWUS036NHA مع هوائي Alfa ARS-N19. هذا بشكل عام محول Wi-Fi جيد جدًا لاختراق الشبكات اللاسلكية ، بما في ذلك الهجمات على WPS. عيب هذه البطاقة أنها قديمة نوعا ما ولا تدعم البروتوكولات الحديثة.

لدعم البروتوكولات الحديثة ، يمكنك اختيار Alfa بهوائيات خارجية من هذه القائمة.

WiFiGid.

رو وشخصيا مؤلف المقال بوتان لا يدعو للقرصنة

واي فاي! خاصة شبكات الآخرين !!! تمت كتابة هذه المقالة لأغراض تعليمية لتحسين أمن المعلومات الشخصية. دعونا نعيش في سلام!

فيما يلي كلتا الطريقتين العامتين لاختراق الشبكات اللاسلكية ، وإرشادات أو روابط لها. بالإضافة إلى ذلك ، يتم تقديم توصيات لتحسين حماية الشبكة المنزلية الخاصة بك من الجيران الأشرار المحتملين والمتطفلين الآخرين. آمل أن تكون هذه المقالة مفيدة لجميع القراء. بالنسبة للآخرين ، أوصي بأن تتعرف على المواد المقترحة بمزيد من التفصيل وأن تترك تعليقاتك.

  1. محتوى
  2. طرق القرصنة
  3. تجمع الشبكات اللاسلكية بين العديد من التقنيات. وحيث توجد العديد من التقنيات ، هناك أيضًا العديد من تقنيات الأمان. وفي الجزء السفلي من هذا "البطة في البيضة" تظهر ثقوب في نظام الأمان. ولكل ثقب ممكن طريقته الخاصة في الهجوم. في هذا القسم ، أود أن أوضح جميع الطرق الممكنة لاختراق شبكة Wi-Fi واختراق شبكة لاسلكية. لكن أي من هذه الخيارات سيعتمد كليًا على الموقف المحدد. بالإضافة إلى ذلك ، قد يحدث أن تكون الشبكة محمية تمامًا ولا يمكن اختراقها في الوقت الحالي)
  4. الهدية الترويجية! حول مقدار الرغبة التي تسبب الهدية الترويجية في جميع الناس. الكل يريد الإنترنت لشخص آخر. ولكن من الأمور أن تنتزع بسرعة كلمة مرور وتتفاخر بزملائك في الفصل أو توفر المال على الإنترنت في نزل ، والشيء الآخر هو فهم التكنولوجيا نفسها ، والتي ستتيح لك الوصول إلى أي شبكة تقريبًا. لا تركض بعد المفاخرة ، فقط دراسة وفهم العمليات سيجعلك خبيرًا في هذا المجال. مهمتي الآن هي إظهار نطاق الاحتمالات والجمال الخلاق في هذا.
  5. الطرق الرئيسية لاختراق شبكة Wi-Fi لشخص آخر:
  6. شبكات غير مؤمنة.
  7. اختيار كلمة المرور يدويًا.
  8. القوة الغاشمة كلمة المرور.
  9. اختيار رمز WPS.

التصيد.

قاعدة بيانات كلمات المرور.

قد يتضح أن جارك مبرمج موهوب. وإذا لاحظ أن شخصًا خارجيًا قد اخترق حماية جهاز التوجيه الخاص به ، فسوف يسارع إلى حجب الهواء وإفساد الحالة المزاجية بطرق يعرفها.

تجاوز المرشحات.

اعتراض المصافحة وفك تشفيرها.

في حالتي ، يبدو هذا الأمر كما يلي:

اختراق جهاز توجيه وسحب كلمة مرور مفتوحة.

سنحاول بإيجاز إلقاء نظرة على كل هذه الأساليب. لن أخوض في التفاصيل كثيرًا ، ولكن إذا كان لديك سؤال فجأة - اطرحه في التعليقات. هل من الممكن الاختراق؟

شبكات غير مؤمنة

عادة في الوقت الحاضر يتم تشفير جميع الشبكات وحمايتها بمفتاح. شيء مثل الصورة التالية:

ولكن لا تزال هناك نقاط وصول غير محمية بأي شكل من الأشكال. ويمكنك الاتصال بهم بحرية تامة - بدون كلمة مرور. مثال على هذه النقطة هو الأماكن العامة ، مترو الأنفاق.

توصية!توصية!

احمِ دائمًا شبكتك المنزلية بكلمة مرور.

اختيار يدوي

تمت كتابة هاتين الطريقتين الأوليين ببساطة لإظهار أنه في بعض الأحيان لا يستحق اللجوء إلى الإجراءات الفنية المعقدة ، لأن عادة ما يكون كل شيء في الأفق ، عليك فقط التفكير قليلاً.

عادةً ما يقوم المستخدم العادي بتعيين كلمة مرور بسيطة لنفسه - حاول أن تتخيل ما كان يمكن أن يدخله وتخمينه. من الرائع معرفة كلمة مرور Wi-Fi من الأصدقاء والجيران. ماذا لو كنت تعرف بالفعل بعض كلمات المرور الخاصة بجارك؟ الناس مغرمون جدًا بتكرار أنفسهم ، وعادة ما يدخلون نفس الشيء. نادرا ما يعمل ، ولكن بجدارة. خاصة على شبكات WEP القديمة ، حيث كان مسموحًا بكلمات المرور التي تقل عن 8 أحرف - غالبًا ما كان هناك كل من "12345" و "QWERTY".

أكثر 25 كلمة مرور لشبكات Wi-Fi شيوعًا

يستخدم العديد من الموفرين (Rostelecom و ByFly و Yota وغيرهم) أحيانًا كلمات مرور "افتراضية" في نماذجهم. ابحث عنها على الإنترنت أو على موقعنا الإلكتروني ، إذا كنت محظوظًا)

  • القوة الغاشمة
  • القوة الغاشمة هي طريقة تستخدم كلمات مرور القوة الغاشمة تلقائيًا. بعد كل شيء ، هل تدخل كلمة المرور بحرية؟ وماذا تفعل إذا أجبرت البرنامج على متابعة جميع الخيارات الممكنة من تلقاء نفسه ومحاولة الاتصال بها.
  • هناك إيجابيات - النماذج القديمة تنفجر دون اكتشاف هجوم وكلمة مرور ضعيفة (WEP). هناك جوانب سلبية - يمكن للطرازات الجديدة اكتشافك (يجب أن تكون مقنعًا) وإحداث تأخير في القوة الغاشمة ، أو حتى حظر كامل للجهاز المهاجم. عيب آخر هو أن أجهزة التوجيه الحديثة تجبر المستخدمين على إدخال كلمات مرور طويلة ومعقدة ، الأمر الذي سيستغرق سنوات حتى يتم فرضه. لذلك عليك أن تبحث عن طرق أخرى.
  • لكن ما زلت تحاول فرز الشبكة بحثًا عن كلمات مرور خفيفة ، أو إذا كانت WEP ، وليس WPA / WPA2 ، فهي بالتأكيد تستحق ذلك. هناك دائما احتمال وجود ثقب.

يسلط الضوء على بروتوس:

يمكن للبرامج استخدام التعداد الكامل للخيارات - المناسبة لشبكة WEP ، أو لطراز جهاز توجيه يفرض عليك فرض كلمات مرور معقدة حيث يكون هجوم القاموس مستحيلاً.

هناك نوع مختلف من هجوم القاموس - عندما يتم تحميل ملف يحتوي على أكثر كلمات المرور شيوعًا. يوجد الكثير من هذه الملفات - يوجد في أحد ملفات Kali Linux بضع عشرات منها وعددها على الشبكة. بالنسبة لي ، يكفي التحقق من كلمات المرور الأساسية بقائمة صغيرة - بعد كل شيء ، لم يعد الاختراق من خلال القوة الغاشمة خيارًا ، ولكن لإجراء فحص أساسي وتوفير الوقت ، فإن القائمة الأبسط كافية.

  1. يعمل البرنامج في عدة خيوط - أي يمكن أن تحاول في نفس الوقت تكرار العديد من الخيارات في وقت واحد. ولكن هناك خصوصية هنا: يمكن لجهاز التوجيه نفسه أن يتجاهل مثل هذه المحاولات ، أو يتسبب في تأخير التفويض ، أو إعادة التشغيل تمامًا. أولئك. يجب أن تلعب تيارات بعناية. في أي حالة ، تحقق من كل شيء على أجهزتك ، لذلك سوف تكتشف ذلك بالتأكيد.
  2. يكتب بعض الأشخاص عن البروكسيات ... ولكن ما هو نوع الوكيل الموجود))) نتصل عبر الهواء) النقطة المهمة هي أن بعض البرامج تخفي طلباتها لأجهزة مختلفة بنجاح ، مما يجعل من الممكن العمل في خيط متعدد.
  3. سأقدم مجموعة مختارة من البرامج في النهاية - عادةً ما يمكن لبرنامج واحد مثل Aircrack (رائد في السوق) القيام بجميع الإجراءات بمفرده. لا حاجة لإعادة اختراع العجلة أو تثبيت 100500 برنامج. في غضون ذلك ، أرغب في مواصلة النقاش حول طريقة القرصنة.

اعتراض "المصافحة"

من أكثر أساليب العمل اعتراض المصافحة. ما هذا؟ أيضًا نوع من البروتوس الخالص ، فقط مع اعتراض أولي للشفرة ومحاولة أخرى لفك تشفيره. إليك مخطط سريع:

أنت تجلس بهدوء على الشبكة.

الشبكة تنكسر.

الكمبيوتر الخاص بك يعيد الاتصال مرة أخرى.

ما يحدث في لحظة إعادة الاتصال: يقوم جهاز الكمبيوتر الخاص بك بإعادة إرسال كلمة المرور إلى جهاز التوجيه ، ويقبلها جهاز التوجيه ، وإذا تم إدخالها بنجاح ، يقوم بإنشاء الاتصال. من الناحية العملية ، هذا غير محسوس تمامًا - لا فصل الشبكة ، ولا إدخال كلمة مرور - كل شيء يتم تلقائيًا بواسطة نظامك الخاص.

هذه هي عملية إرسال كلمة مرور ويمكن أن تسمى "المصافحة" أو "المصافحة". ولكن هناك ناقص من هذه الطريقة - يتم نقل البيانات في البداية في شكل مشفر. ولكن مع رغبة رائعة، لا يزال من الممكن تفكيك هذه الشفرة على قطع (حتى هناك خدمات) وفتح بيانات الرواتب. والوقت سوف يترك أكثر من بروثيفورور مستقيم. هذا هو الأساس كله للطريقة. يمكن إزالة Handichek بواسطة aircrack مألوفة بالفعل لنا، والتقاط كلمة المرور - Hashcat (مولد كلمة المرور ومولد كلمة المرور). ولكن من الأفضل مشاهدة الفيديو أعلاه. هذه هي الطريقة التي ينكسر فيها Wi-Fi المجاورة بهدوء. كود WPS

تحتوي بعض أجهزة التوجيه على زر أكثر الفائدة - WPS، والتي تتيح لك توصيل الأجهزة في وضع مبسط. بشكل افتراضي، لا يزال العديد من أجهزة التوجيه لديها WPS المنشط. ويتم الاتصال بمثل هذه الشبكة من خلال إدخال رمز PIN هذا فقط، والذي يتكون فقط من الأرقام.

في رمز PIN فقط 8 أرقام. أعلاه، تحدثت بالفعل عن مقبولية الجزء الكامل من WEP، وهنا هو أسهل - أرقام فقط. بالإضافة إلى ذلك، تم العثور على علاقة، والتي تسمح بطرق لإجراء الاختيار الزوجية - أول 4 أرقام، ثم 4 أرقام. كل ذلك بسرعة تسرع تمثال نصفي، والنقط عند فتح WPS مفتوح في غضون ساعات قليلة.

  1. خيار هجوم آخر هو استخدام الرموز الافتراضية. نعم! يذهب بعض الجهاز من المصنع مع نفس التعريف الشخصي المثبت عليه) والبرامج المقترحة تعرف بالفعل كلمات المرور هذه، لذلك كل شيء يمكن أن يكون أسهل بكثير.
  2. توصية:
  3. افصل WPS في جهاز التوجيه الخاص بك! في الغالب إنه شيء عديم الفائدة.

الخداع طريقة أخرى مثيرة للاهتمام هي سحب مستخدم شبكة صفحتك ... نعم، يمكن التحقق من ذلك ودون الاتصال بالشبكة. ولكن يمكن رؤية الاستبدال. الخيار الأكثر مسموحا: .

يتم إنشاء نقطة الوصول بنفس اسم الشبكة المقروءة.

إحدى الإشارات الجيدة والاسم سيجبر الضحية عاجلا أم آجلا للاتصال به.

بعد تسجيل الدخول، يتم تنظيم كلمة المرور، التي تأتي بنجاح لك.

في حالتي ، يبدو هذا الأمر كما يلي:

عامل الأسلوب، ولكن هنا دون حظ سعيد لا يمكن القيام به. هناك أيضا طرق تطبيق البرامج المتاحة، على سبيل المثال، باستخدام

في حالتي ، يبدو هذا الأمر كما يلي:

wifhisher.

  • سنقوم بتحليل المزيد من التفاصيل هذا التطبيق ناقلات هجوم مثيرة للاهتمام. سنحتاج إلى Kali Linux (نعم يا شباب، كل البرامج المجانية الرائعة لاختراق أي مستوى هو بالضبط هناك، لذلك وضع). في إطلاق المحطة:

في حالتي ، يبدو هذا الأمر كما يلي:

wifhisher.

في حالتي ، يبدو هذا الأمر كما يلي:

مباشرة بعد الإطلاق، يبدأ البرنامج في البحث عن أقرب شبكات (جميع البرامج مع شبكة Chakta القيام بذلك):

الانتباه إلى عدد الشبكات. ابحث عن الرغبة وأدخل رقمها في هذه القائمة. سيتم تقديم سيناريوهات هجوم مختلفة جميع الخيارات متشابهة تقريبا، والفرق الوحيد هو أن المستخدم الخاص بشبكة أجنبية سيظهر - إذن أو تحديث البرنامج. أوصي بالانتباه إلى العناصر التالية:

صفحة ترقية البرامج الثابتة - ستتم مطالبتك بالتحديث على طول جهاز التوجيه نفسه. يبدو مثيرا للاهتمام ومقولا، ولكن فقط بحاجة إلى إدخال نفس المفتاح:

في غضون ذلك، تدفق كلمة المرور في وحدة التحكم:

هذا كل شئ. يتم تقليل الاستخدام التقريبي لجميع البرامج إلى هذا. لن أتوقف بالتفصيل على واحد، وإلا فإنه سيحصل على كتاب كامل. أشير إلى أن ناقلات الهجوم، أعطي نصائح - وأنت تدرس بالفعل كل اتجاه بنفسك. في نهاية المقال، قدم مكافأة مثيرة للاهتمام من المتسللين المحترفين، لأولئك الذين يرغبون في تعميقهم.

تقييد الوصول إلى معلومات PIN ، لا تدخلها في مواقع مشكوك فيها.

هذه هي عملية إرسال كلمة مرور ويمكن أن تسمى "المصافحة" أو "المصافحة". ولكن هناك ناقص من هذه الطريقة - يتم نقل البيانات في البداية في شكل مشفر. ولكن مع رغبة رائعة، لا يزال من الممكن تفكيك هذه الشفرة على قطع (حتى هناك خدمات) وفتح بيانات الرواتب. والوقت سوف يترك أكثر من بروثيفورور مستقيم. هذا هو الأساس كله للطريقة. يمكن إزالة Handichek بواسطة aircrack مألوفة بالفعل لنا، والتقاط كلمة المرور - Hashcat (مولد كلمة المرور ومولد كلمة المرور). ولكن من الأفضل مشاهدة الفيديو أعلاه. هذه هي الطريقة التي ينكسر فيها Wi-Fi المجاورة بهدوء. توصية:

حرب أسفل إذا كانت الشبكة التي قام بها الجهاز متصلة مسبقا تلقائيا دون مشاكل، طلب كلمة مرور - خاصة في صفحة جهة خارجية (تحديث البرامج، كلمة المرور في Vkontakte، إلخ - هذا لا يحدث). انتبه إلى تكرار الشبكة المنزلية.

قواعد بيانات كلمة المرور

هناك برامج وخدمات تخزن قواعد بيانات كلمات المرور لنقاط الوصول العامة. هذا ينطبق بشكل خاص على جميع أنواع المقاهي في المدن الكبيرة. هل تريد كسر المقهى؟ ولكن لماذا ، عادةً ما يكون شخص ما قد اتصل بها بالفعل ، مما يعني أن هناك احتمال أن تكون كلمة المرور قد طفت إلى قواعد البيانات.

مثال على تطبيق الخدمة هذا هو Wi-Fi Map أو Router Scan. وستظهر الخريطة ، والنقاط المتاحة ، وستتصل بنفسها.

قم باختيار الخدمة ، وفي حالة الاشتباه في وجود قرصنة ، تحقق من قواعد البيانات هذه. الأمر أسهل - قم بتغيير كلمة مرور Wi-Fi كل ستة أشهر.

اختراق جهاز التوجيه

  • في بعض الأحيان تتاح لك الفرصة للاتصال عبر سلك بشبكة Wi-Fi ، أو تعرف عنوان IP الخارجي من الإنترنت ويمكنك الوصول إلى جهاز التوجيه (في بعض الأحيان يكون من الممكن تحديده بدرجة عالية من الاحتمال عن طريق المسح).
  • ثم يمكنك محاولة تخمين كلمة المرور للدخول إلى لوحة التحكم الخاصة به. كثير من الناس يتركونه بشكل افتراضي admin / admin (اسم المستخدم / كلمة المرور). وبالفعل في الإعدادات ، يتم تخزين كلمة مرور Wi-Fi بنص واضح.

مرشحات التجاوز

لن تسمح لك بعض نقاط الوصول بالدخول ، وذلك ببساطة لأن لديك عنوان MAC الخاطئ ... يحدث ذلك في بعض الأحيان. لم يعد الأمر يتعلق بالقرصنة ، ولكن في بعض الأحيان تتلخص مهمة القرصنة بأكملها في تغيير MAC - على سبيل المثال ، عندما قمت بالاتصال بنجاح سابقًا ، لكنها الآن لا تسمح لك بالدخول إلى أي شخص ، tk. قام المسؤول أو الوالدان بحظر جهازك بدقة بواسطة MAC. الحل بسيط - قم بتغييره.

  1. في بعض الأحيان يستخدمون:
  2. القائمة السوداء. ثم تحتاج فقط إلى تغيير العنوان إلى عنوان غير موجود في هذه القائمة. البرنامج العالمي - Macchanger.
  3. القائمة البيضاء. يتم توصيل الأجهزة المحددة فيه فقط. ثم تحتاج أولاً إلى إلقاء نظرة على هذه الأجهزة وعناوينها (سيفعل Airodump-ng) ، وبعد ذلك فقط ، قم بضبطها باستخدام نفس macchanger.
  4. حماية الشبكة

سأسلط الضوء على بعض المشكلات التي يجب الانتباه إليها حتى لا يتمكن أي شخص من الاتصال بشبكتك:

قم بتعيين كلمة مرور قوية على شبكة Wi-Fi.

ضع كلمة مرور معقدة على لوحة جهاز التوجيه نفسها.

  • في حالة البارانويا - قم بتمكين تصفية عناوين MAC ، والسماح فقط للأجهزة الخاصة بك.
  • قم بإيقاف تشغيل WPS (تسمى أحيانًا QSS).

القرصنة من هاتفك

كانت جميع الطرق المذكورة أعلاه تتعلق في الغالب باستخدام جهاز كمبيوتر. لا يزال Kali Linux هو البيئة المثلى للقرصنة - كل شيء متوفر بالفعل هناك. الخيار الأخير هو Windows. الهواتف أكثر تعقيدًا. أثناء إعداد المقال ، قرأت "المنشورات المجاورة" مع توصيات لإلصاق Kali على Apple ، أو إطلاق Aircrack-ng مجانًا عليها مباشرة في Android أو iOS ، ومكافأة مع رشة من الكلمات الرئيسية الغريبة - باختصار ، هذا لا يحدث في الحياة. إذا كنت تريد كسرها - ضع Kali ، إذا كان لديك هاتف فقط - فلن يكون هناك حل رائع.

في الأساس ، جميع التوصيات الواردة من الشبكة في هذا المجال هي محض هراء. نصيحتي هي إدخال شيء مثل "اختراق شبكات wi-fi" في Google Play أو متجر التطبيقات ، وستحصل على مجموعة كاملة من البرامج. وهناك بالفعل نظرة على المراجعات ولا تضع أي قمامة مزيفة. الفئات الرئيسية للبرامج هنا:

  • خيارات الأمان لنقطة الوصول الخاصة بك
  • ابتكر كلمة مرور طويلة ومعقدة بأحرف كبيرة وصغيرة ، وتسلسل عشوائي من الأرقام. حتى مع وجود الحزمة الكاملة من البيانات التي تم اعتراضها في متناول اليد ، سيتم تعذيب المتسلل لقتل الكهرباء وقوة الكمبيوتر الشخصي لتحديد مجموعة. سيساعد الحصول على اسم مستخدم وكلمة مرور جديدين لبرنامج جهاز التوجيه ، حيث لا يغير أحد عادةً الثنائي القياسي / المسؤول.
  • لا تعتمد على mac-adress. هذه الحماية هي الأسهل للتصدع.

مسؤولية

يكتب العديد من الأشخاص عن المسؤولية بموجب عدد من مواد القانون الجنائي للاتحاد الروسي: 272 ، 273 ، 274. حتى في الجامعة درسوا هذه المسألة وبدا الأمر مشبوهًا بطريقة ما. فيما يلي عناوين المقالات:

272 - الوصول غير القانوني إلى معلومات الكمبيوتر

273- إنشاء واستخدام وتوزيع برامج الكمبيوتر الخبيثة

274 - مخالفة قواعد تشغيل تخزين أو معالجة أو نقل المعلومات الحاسوبية وشبكات المعلومات والاتصالات

  1. في الواقع ، لم يبق هنا سوى 272 فقط. ولكن دعنا نلقي نظرة فاحصة على ذلك:
  2. الوصول غير القانوني إلى معلومات الكمبيوتر المحمية قانونًا ، إذا كان هذا الفعل ينطوي على إتلاف أو حظر أو تعديل أو نسخ معلومات الكمبيوتر.
  3. يرجى ملاحظة أن استخدام الإنترنت ذاته ، إذا لم يتسبب في أي ضرر ، بعبارة ملطفة ، يصعب ملاءمته هنا. إنها مسألة أخرى إذا كانت حركة المرور أو الوقت مشحونًا ، وأنت تستخدمه ... ولكن في الوقت الحاضر لا يوجد حد لشبكة wi-fi. مهما كان الأمر ، ما زلت لا أوافق بشكل قاطع على أي شرير في الدائرة الداخلية - بعد كل شيء ، نحن جميعًا إخوة ، والذين لم نكن كذلك.

فيديو لاختراق كلمة مرور Wi-Fi لأحد الجيران في 5 دقائق

البرامج

يوجد بالفعل عدد قليل من برامج القرصنة القوية لجميع المناسبات. أوصي بالاهتمام بما يلي:

Windows - WiFi Crack

كالي لينكس - ايركراك وشركاه. هذا هو أفضل متسلل لشبكات Wi-Fi ، معظم الكتيبات من YouTube تدور حوله ، بما في ذلك الفيديو من هذه المقالة ، تدعم تمامًا جميع طرق القرصنة ، يمكنك كتابة مقال منفصل بأمان. إنه مثالي للعمل من جهاز كمبيوتر محمول ، ولكن يمكنك أيضًا العمل من جهاز كمبيوتر باستخدام محولات Wi-Fi.

Kak-vzlomat-parol-ot-Wi-Fi-14.jpgKak-vzlomat-parol-ot-Wi-Fi-6-800x533.jpgh-wifi6.jpgh-wifi11.jpgاكتشف شبكة Wi-Fi الخاصة بجارك

(

3

هل من الممكن الاختراق؟ - نعم هذا ممكن. هل من الممكن ان تحمي نفسك تماما؟ - لا لا يمكنك. لان التكنولوجيا مفتوحة في البداية لاتصال المستخدم.

272 الوصول غير المشروع إلى معلومات الكمبيوتر

273 إنشاء واستخدام وتوزيع برامج الكمبيوتر الخبيثة

274 مخالفة قواعد تشغيل وسائل تخزين أو معالجة أو نقل المعلومات الحاسوبية وشبكات المعلومات والاتصالات

الكتب ومقاطع الفيديو ذات الصلة

التقديرات ، المتوسط:

2.33

نجمة واحدة

من 5)

جار التحميل...

2 نجوم

في مقال اليوم ، دعنا نتطرق إلى موضوع دقيق: كيفية اختراق شبكة Wi-Fi. سوف يسأل شخص ما ، هل هو قانوني؟ بالطبع لا ، فهي تعتبر جريمة خطيرة ، لذلك إذا قرر شخص ما القيام بذلك ، فإنهم يفعلون ذلك على مسؤوليتهم الخاصة. بالطبع ، يمكن أن يحدث هذا للجميع عندما تنفد الأموال الموجودة في الحساب ويتم إيقاف تشغيل الإنترنت من أجلك. وفي هذه اللحظة بالذات ظهرت ظروف قاهرة ، عندما كانت هناك حاجة ماسة إلى الوصول إلى الإنترنت. إذن ما الذي يجب فعله أيضًا؟ هذا صحيح ، استخدم شبكة Wi Fi المجاورة. الخيار الأول ، اطلب منه كلمة المرور من شبكة WiFi ، الخيار الثاني ، اختراق شبكة WiFi الخاصة به. وسنخبرك بكيفية القيام بذلك أدناه في المقالة.

شبكة بدون تشفير

بالطبع ، لا يوجد أشخاص جشعون لا يضعون كلمة مرور على شبكة WiFi. أو المستخدم ، عند إعداد جهاز التوجيه ، نسي تثبيته. في مثل هذه الحالات ، لن يكون من الصعب الاتصال بهذه الشبكة. يكفي فقط مسح البث الإذاعي على جهازك ، والعثور على شبكة غير محمية ، والنقر عليها والاتصال. في مثل هذه الحالات ، يختفي السؤال عن كيفية اختراق شبكة WiFi من تلقاء نفسه.

نختار كلمة مرور شبكة Wi Fi يدويًا نحن نبحث عن WiFi بأعلى قوة إشارة. تعطى الأفضلية لشبكة الجيران أو الشبكة التي تعرف المالك. لاحقًا ، ستفهم سبب حدوث ذلك ، فغالبًا ما يقوم المستخدمون عديمي الخبرة بتعيين كلمة مرور دون التفكير في مدى تعقيد كلمة المرور المكتوبة. وتنتهي كل خيالهم في تاريخ الميلاد واسم الحيوان الأليف واللقب. بمعرفة جار (مالك) Wi-Fi ، لن يكون من الصعب عليك العثور على المفتاح. إذا لم ينجح الأمر مع اختيار المعلومات الشخصية للجار ، ننتقل إلى الخيار التالي ، وهو جدًا تحظى بشعبية بين المستخدمين. هذه هي كلمات المرور الأكثر شيوعًا ، وسنقوم بإدراجها في الجدول أدناه. , تتمثل إحدى مزايا هذه الطريقة في بساطتها ، ولكن هناك أيضًا عيوب ، أحدها هو الوقت الذي يجب إنفاقه على هذه الطريقة. خاصة إذا وضع أحد الجيران قيودًا على إدخال كلمة مرور وتسجيل الدخول في إعدادات جهاز التوجيه ، فبعد 3 محاولات غير ناجحة ، لا يمكن إجراء المحاولات التالية إلا في اليوم التالي. .

3 نجوم

القرصنة عن طريق تغيير عنوان MAC

يفضل بعض الحرفيين تعيين التصفية حسب عنوان MAC (عنوان MAC هو معرف فريد لكل جهاز) بدلاً من كلمة المرور. عند المسح ، سترى شبكة يُفترض أنه يمكنك الاتصال بها دون مشاكل ، ولكن عندما تحاول ، ستفشل. لذلك هناك تصفية تحتاج إلى تجاوزها. تحتاج إلى معرفة عناوين MAC المسموح لها بالاتصال. هنا البرامج التي يمكن مسحها ستساعدكم ، على سبيل المثال ، ايرودومب- NG ماسح عنوان MAC بعد معرفة عناوين MAC ، يمكنك البدء في استبدال عنوان MAC الخاص بك على جهاز الكمبيوتر الخاص بك. نحن نذهب الي " بداية "،" لوحة التحكم

4 نجوم

"تجد" مركز الشبكة والمشاركة "في أعلى الجانب الأيسر ، ابحث عن الخط" تغيير إعدادات محول الشبكة ". نختار اتصال شبكة نشط ، ونضغط عليه بزر الفأرة الأيمن ونضغط على السطر " ملكيات

5 نجوم

". في النافذة المنبثقة ، نجد علامة التبويب " شبكة الاتصال "وانقر على الزر"

نغم

". نقوم بتنشيط عنوان الشبكة وإدخال عنوان MAC جديد.

هناك أداة مفيدة للغاية لاستبدال عنوان MAC على نظام التشغيل Windows 10

مغير عنوان تيكنيتيوم ماك

  • بمساعدتك ستفعل ذلك بسرعة. ثم يوصى بإعادة تشغيل جهاز الكمبيوتر. تم ذلك ، لذلك اكتشفنا كيف يمكنك اختراق شبكة Wi Fi بفضل استبدال عنوان MAC. اختراق كلمة مرور WiFi باستخدام البرامج هناك العديد من برامج القرصنة في هذا الجزء ، لكننا سنتحدث عن أشهرها. جهاز التكسير Aircrack-ng .
  • تحتوي الأداة المساعدة Aircrack-ng على تقييمات جيدة من المستخدمين. وهي عبارة عن مجموعة كبيرة من الأدوات تشمل: airodump ، و aireplay ، و aircrack ، و airdecap. تحميل وتفريغ. نذهب إلى المجلد " سلة مهملات »قم بتشغيل الملف Aircrack-ng GUI
  • في علامة التبويب " أسماء الملفات "تحتاج إلى تحديد ملف تفريغ يلتقط الحزم والمفاتيح. على سبيل المثال ، يمكنك أن تأخذ الأداة المساعدة كومفييو للواي فاي لهذه الأغراض. نقوم بتعيين نوع التشفير الذي يتم حماية شبكة Wi-Fi به: إما WEP
  • أو WPA بالنسبة لخيار WEP ، تحتاج إلى تعيين طول مفتاح وإلغاء في "

استخدم هجوم PTW

". بالنسبة لخيار WPA ، يكفي فقط تحديد القاموس لتخمين كلمة المرور.

الإجراء الأخير الذي يجب القيام به هو النقر فوق "

إطلاق

  1. ". تستغرق عملية العد بأكملها من 2 إلى 5 دقائق.
  2. طريقة القوة الغاشمة
  3. جوهر القوة الغاشمة هو الاختيار الآلي الكامل لجميع خيارات كلمات المرور الممكنة. هذه الطريقة مناسبة للمستخدمين المتقدمين ، وستكون صعبة للغاية بالنسبة للمستخدم العادي. غالبًا ما تُستخدم طرق المتسللين هذه لاختراق أنظمة الدفع والبنوك والحسابات عبر الإنترنت.

إذا قررت تجربة القوة الغاشمة ، ضع في اعتبارك أن خصائص الكمبيوتر تلعب دورًا كبيرًا ، إذا كان الكمبيوتر ضعيفًا ، يمكن للبرنامج التحليل لعدة أيام. في الوقت الحالي ، هناك عدة خيارات لـ "القوة الغاشمة": القرصنة الشخصية. هذا عندما يتم اختراق بريد أو حساب أو موقع ويب. , تحقق بروتوس. هناك عملية بحث كبيرة هنا ، كلمة مرور أو كلمة مرور غير ضرورية لأي شخص ، وهناك عدد كبير من كلمات المرور من بعض الموارد الكبيرة ذات أهمية. .

قرصنة جهاز كمبيوتر تم صنعه عن بعد.

  1. تعمل التطبيقات بشكل جيد مع القوة الغاشمة: بروتوس AET
  2. مدقق الكل في واحد Appnimi Password Unlocker
  3. المتسللين لنظام التشغيل Windows - AirSlax و Wi-FI Sidejacking و CommView for WiFi و Dumpper اير سلاكس
  4. - أداة تلتقط الحزم على شبكة Wi-Fi ، في المستقبل تكون مطلوبة لفرض كلمة مرور. يلتقط كلمة مرور مع تشفير WPA و WPA2 و WEP ، بالإضافة إلى رمز PIN الخاص بـ WPS. Wi-FI Sidejacking

- هذا الكسارة مجاني تمامًا ، بعض الإعدادات ، يتم تقديم الأداة باللغة الروسية ، ونحن ندعم الأجهزة المحمولة.

كومفييو للواي فاي

  1. - مناسبة لأي نظام تشغيل Windows ، تلتقط الأداة وتحلل حزم الشبكة. اللغة الروسية موجودة.
  2. زلابية
  3. - هذه الأداة المساعدة على جهاز التوجيه نقوم بكسر رمز PIN الخاص به. نطلق الماسح الضوئي. في غضون دقيقة ، ستتعرف على جميع أجهزة الكمبيوتر على مسافة مترين. سيكون رمز PIN هذا مطلوبًا لبعض الأدوات المساعدة لمساعدتك في كسر كلمة مرور WiFi.

كسر كلمة المرور من خلال رمز PIN الخاص بالجهاز

  • لمعرفة كلمة المرور من خلال رمز PIN الخاص بجهاز مزود بتشفير WPA ، WPA2 ، ستحتاج إلى: كمبيوتر محمول أو كمبيوتر ، إذا كان لديك جهاز كمبيوتر ، فأنت بحاجة إلى محول Wi-Fi عليه. محرك أقراص فلاش USB بسعة 2 جيجابايت على الأقل برنامج Elcomsoft Wireless Security Auditor. نوصي بالعمل في نظام التشغيل Linux OS ، حيث أن جميع الإجراءات أسهل بكثير في الأداء. إذا لم يكن ذلك ممكنًا ، فسيعمل كل شيء في Windows. نقوم بتهيئة محرك أقراص فلاش USB وتنزيل الأداة المساعدة " »
  • واي فاي سلاكس
  • ". نطلق البرنامج على محرك أقراص فلاش بالضغط على " مثبت التمهيد Wifislax ". نشير إلى المعلمة S وانقر فوق " إدخال نعيد التشغيل ونبدأ من محرك الأقراص المحمول الخاص بنا.
  • اختر أن تبدأ من kernel SMP لوحة التحكم
  • ، و wifislax ج كيدي ، في انتظار التنزيل. نستبدل MAC الخاص بالكمبيوتر المحمول بالقيام بذلك في وحدة التحكم " لوحة التحكم
  • ifconfig wlan0 أسفل SMP لوحة التحكم
  • نفتح " Macchanger ، في انتظار التنزيل. "، انقر" تغيير MAC
  • نخرج من الأداة وننفذ في وحدة التحكم " نطلق " minidwep-gtk

مسح »ونتوقع. يعد اختراق تقنية WPS أسهل بكثير ، لذلك نوصي بها للمبتدئين. .

لقطة شاشة ، حدد شبكة wi-fi

بعد المسح ، حدد الضحية وانقر فوق "

ريفر

". الجميع ، يتوقعون كلمة مرور Wi Fi مخترقة هناك طريقة أسهل للتعرف على Pin ، ما عليك سوى المشي لزيارة جارك. عندما يغادر ، خذ جهاز التوجيه وقلبه ، هناك سترى

دبوس WPS أداة مساعدة مع مليون كلمة مرور wi-fi

هناك طريقة أخرى لاختراق شبكة wi-fi لشخص آخر ، ولهذا تحتاج فقط إلى تنزيل الأداة ، وبفضل ذلك ، لن تحتاج إلى اختراق أي شيء ، ما عليك سوى العثور على أقرب نقطة على الإنترنت. خريطة واي فاي

- مناسب لأي أداة. فكرة التطبيق هي تبادل كلمات مرور Wi-Fi حول العالم. ستصدر الأداة كلمات مرور لأقرب شبكات إنترنت wi fi على أداتك ، ولكن فقط إذا كان شخص ما متصلاً مسبقًا هنا وأدخل كلمة مرور ، فقم بتسجيل الدخول في خريطة Wi-fi.

واي فاي أنت - يحتوي هذا التطبيق بالفعل على حوالي 20 مليون نقطة وصول حول العالم.

سويفت واي فاي - فائدة مماثلة لخريطة Wi-fi ، المبدأ هو نفسه. قم بتثبيت التطبيق ، وسوف تتصل أداتك تلقائيًا بأقرب شبكة لاسلكية موجودة في قاعدة بيانات البرنامج.

  1. اختراق كلمة المرور من هاتفك الذكي
  2. اتصال WPS - الغرض الرئيسي من هذا البرنامج هو تحديد مدى ضعف جهاز التوجيه الذي يستخدم رمز PIN المحدد افتراضيًا في اختراق شبكة wi-fi. لاستخدام هذه الأداة ، يجب عمل روت للجهاز. WIBR +
  3. - رائع لهواتف Android. يمكن للبرنامج تنفيذ عدة إجراءات في وقت واحد لتخمين كلمة مرور لشبكتين في وقت واحد.
  4. تنزيل وتثبيت. انقر فوق العنصر " اضافة شبكة

»وإضافة الشبكة بأفضل إشارة.

نضع مربعات الاختيار في الإعدادات المطلوبة. انقر فوق

إضافة إلى قائمة الانتظار

... تم ، الأداة ستبدأ عملها. هناك عيب بسيط في هذا التطبيق ، بعد إنشاء كل مفتاح ، يحتاج إلى إعادة الاتصال بالشبكة. WiHack المحمول

  1. - هذا التطبيق مناسب لكل من Windows و Android. لكسر كلمة مرور wi-fi ، تستخدم خيارين يمكن للمستخدم اختيارهما: القوة الغاشمة (القوة الغاشمة البسيطة) أو خيار تحليل الحزمة أكثر كفاءة. من الأفضل تثبيت النسخة الكاملة.
  2. أداة هاكر للآيفون
  3. هناك فائدة لجهاز iPhone تسمى

ايركراك

يعمل بطريقة الاعتراض. لن تكون هناك صعوبات في التعامل معها ، بسيطة وآلية. تنزيل وتثبيت وتشغيل. .

نحن نفحص ، ونختار من القائمة الشبكة التي سوف تخترقها.

  • نتوقع القليل ، لقد انتهى الأمر. الصيد باستخدام Wi-Fi (التصيد الاحتيالي) , نادرًا ما يتم استخدام طريقة الخداع هذه من أجل الحصول على كلمة مرور. خلاصة القول هي زيارة صفحة تصيد (صفحة مزدوجة) ، فبعد دخول المستخدم إلى هذه الصفحة ، يكون لديه كلمة المرور الخاصة به وتسجيل الدخول. من السهل جدًا على المهاجم التعرف على بياناتك. للحصول على معلومات سرية حول شبكة Wi-Fi ، غالبًا ما يلجأ المتسللون إلى استخدام أداة مساعدة. .
  • واي فاي فيشر يعد استخدام WiFiPhisher أمرًا بسيطًا ، فأنت بحاجة إلى: и صنع الإعداد HTTP
  • HTTPS يتم المسح شبكة wlan0 شبكة wlan1 .
  • حتى يتم الاتصال.
  • تتبع
  • DHCP

والإخراج

  1. عنوان IP
  2. اختيار نقطة واي فاي.
  3. نقوم بعمل نسخة من نقطة الوصول ، اكتب اسمًا مشابهًا للشبكة. ستعمل نقطة الوصول الحقيقية بشكل أسوأ ، ولهذا السبب ، سيتصل المستخدم بالنسخة الخاصة بك.
  4. سيطلب المتصفح من المستخدم إدخال تسجيل الدخول وكلمة المرور. وبالتالي ، فإن البيانات السرية تقع في أيدي جهاز التكسير.
  5. خطوات يجب اتخاذها لحماية شبكة WiFi الخاصة بك
  6. قم بتعيين كلمات المرور بمجموعة معقدة من الأحرف والأرقام ، يجب أن يكون عدد الأحرف 8-12.
  7. تحتاج إلى إيقاف تشغيل WPS ، لأن هذه الوظيفة تحفظ المستخدمين المصرح لهم ، وعندما يُطلب منك مرة أخرى ، فإنها تقوم تلقائيًا بتوصيلهم. في بعض الأحيان يكون من الضروري تغيير رقم التعريف الشخصي على جهاز التوجيه وإزالة ملصق المصنع حيث تم تسجيل رقم التعريف الشخصي. لوحة التحكم
  8. لا تدخل رقم التعريف الشخصي الخاص بك في مواقع لم يتم التحقق منها.

- تطبيق "القوة الغاشمة". لتشغيله ، يلزم تنزيلات إضافية لقاعدة البيانات. ثم يقوم تلقائيًا باختيار كلمة المرور الصحيحة. مناسب للأندرويد.

عند إعداد الموجه ، لا تستخدم الأنواع القديمة من تشفير WEP و TKIP ، واستخدم الأنواع الأحدث من WEP2 أو الأنواع الأخرى الأكثر تقدمًا.

حدد الحد الأقصى لعدد الأجهزة المتصلة. على سبيل المثال ، لديك جهاز كمبيوتر محمول وجهاز لوحي في منزلك ، لذا حدده بجهازين. بعد ذلك ، لن يتم توصيل أكثر من اثنين.

إخفاء الويب الخاص بك. تفقد الصندوق "

إخفاء SSID

تذكر أن تقوم بتحديث البرامج الثابتة على جهاز التوجيه الخاص بك بشكل دوري.

هناك مادتان من القانون الجنائي للاتحاد الروسي يمكن تطبيقهما على الوصول غير القانوني إلى الشبكة. هاتان المادتان 272 و 273. يمكن لأي شخص مهتم قراءتهما على الإنترنت. الحادثة الواردة في المادة 272 هي أنه من الصعب للغاية إثبات أنك أنت من اخترق الوصول. ولكن إذا استخدمت برنامجًا ضارًا (فيروس) أثناء القرصنة ، فيمكن أيضًا تطبيق المادة 273 من القانون الجنائي للاتحاد الروسي.

استنتاج

أخبرنا كيف يمكنك اختراق كلمة مرور wi-fi ، ثم القرار لك ، سواء كان اختراق هذه المشكلة أم لا سيكون على ضميرك. إذا كان لديك أموال كافية ، فأنت بالطبع تحتاج فقط إلى تذكر تجديد الإنترنت في الوقت المناسب. وبعد ذلك سيختفي السؤال عن كيفية اختراق شبكة wi fi لشخص آخر من تلقاء نفسه. وبالطبع ، لا يجب أن تشطب عامل الإثارة عندما تريد أحيانًا إثبات نفسك على الأقل في شيء ما.

يمكنك أيضًا قراءة:

  • يريد مؤلف المقال ، الذي ننشر ترجمته اليوم ، التحدث عن كيفية اختراق شبكة Wi-Fi ، والتي يتم استخدام بروتوكولات WPA و WPA2 لحمايتها.
  • تم كتابة المقال لأغراض إعلامية فقط.
  • الأجهزة والبرامج
  • سأستخدم توزيع Kali Linux المثبت على VMware Workstation.
  • بالإضافة إلى ذلك ، لدي محول Wi-Fi من Alfa AWUS036NH 2000mW 802.11b / g / n تحت تصرفي. فيما يلي خصائصه الرئيسية:
  • المعايير: IEEE 802.11b / g / n ، USB 2.0.

معدلات البيانات: 802.11b - 11 ميغابت في الثانية ، 802.11g - 54 ميغابت في الثانية ، 802.11n - 150 ميغابت في الثانية.

موصل الهوائي: 1 x RP-SMA.

نطاقات التردد: 2412 ~ 2462 ميجا هرتز ، 2412 ~ 2472 ميجا هرتز ، 2412 ~ 2484 ميجا هرتز. 
مزود الطاقة: 5V.

الأمان: WEP 64/128 ، دعم 802.1X ، WPS ، WPA-PSK ، WPA2.

الخطوة 1

تحتاج إلى تشغيل Kali Linux في VMware وتوصيل محول Alfa AWUS036NH Wi-Fi بالنظام باتباع التسلسل التالي من الخطوات:

VM> الأجهزة القابلة للإزالة> Ralink 802.11n USB Wireless LAN Card> Connect

توصيل محول Wi-Fi بنظام تشغيل يعمل في برنامج VMware

الخطوة 2

ألقِ نظرة الآن على أدوات إدارة اتصالات Wi-Fi في Kali Linux.

إدارة اتصالات Wi-Fi في Kali Linux

الخطوه 3

افتح Terminal وقم بتشغيل الأمر

يعد استخدام WiFiPhisher أمرًا بسيطًا ، فأنت بحاجة إلى:

airmon- نانوغرام

لعرض معلومات حول واجهات الشبكات اللاسلكية.

عرض معلومات عن واجهات الشبكات اللاسلكية

الخطوة 4

كما ترى ، تم تخصيص اسم للواجهة

... مع العلم بهذا ، قم بتنفيذ الأمر في الجهاز

airmon-ng بدء wlan0

... بفضل هذا الأمر ، سيتم وضع محول Wi-Fi في وضع المراقبة.

وضع المحول في وضع المراقبة

الخطوة الخامسة

الآن قم بتشغيل أمر مثل هذا:

airodump-ng wlan0mon 

... سيسمح لك ذلك بالحصول على معلومات حول شبكات Wi-Fi المنتشرة في مكان قريب ، وحول طرق التشفير المستخدمة فيها ، وكذلك حول SSID.

حول شبكات Wi-Fi

الخطوة 6

لنستخدم الآن هذا الأمر:

airodump-ng -c [قناة] –bssid [bssid] -w / root / Desktop / [واجهة الشاشة]

فيه

[قناة]

يجب استبداله برقم القناة المستهدفة ،

.

[bssid]

- على BSSID الهدف ، 
[واجهة الشاشة]

- لواجهة المراقبة

wlan0mon

نتيجة لذلك ، سيبدو أمري كما يلي:

airodump-ng -c 6 –bssid 4C: ED: FB: 8A: 4F: C0 -w / root / Desktop / wlan0mon

تنفيذ الأمر

.

الخطوة 7

الآن عليك الانتظار. جدوى

تفريغ الهواء

سيراقب الشبكة ، في انتظار اللحظة التي يتصل فيها شخص ما بها. سيعطينا هذا فرصة الحصول على ملفات المصافحة التي سيتم حفظها في المجلد

/ الجذر / سطح المكتب

هكذا كانت تبدو الأداة حتى لحظة اتصال شخص ما بالشبكة قيد التحقيق.

يقوم البرنامج بمراقبة الشبكة

ولكن ما يحدث بعد اتصال شيء ما بالشبكة ، وتمكن البرنامج من الحصول على البيانات اللازمة. 

الحصول على البيانات المطلوبة

الخطوة 8

يمكنك تخطي هذه الخطوة إذا كان لديك بالفعل ملفات مصافحة. طريقة بديلة للحصول على البيانات المقابلة موصوفة هنا.

نتحدث عن استخدام الأمر التالي:

aireplay-ng -0 2 -a [router bssid] -c [client bssid] wlan0mon

هنا

[جهاز التوجيه bssid]

يحتاج إلى استبداله بـ BSSID لشبكة Wi-Fi ، و

[العميل bssid]

- لمعرف محطة العمل.

الآن قم بتشغيل أمر مثل هذا:

يتيح لك هذا الأمر الحصول على بيانات المصافحة إذا كنت لا تريد انتظار اتصال شخص ما بالشبكة. في الواقع ، يهاجم هذا الأمر جهاز التوجيه عن طريق إجراء حقن الحزمة. معامل 
  • -0 2 يمكن استبدالها برقم آخر ، على سبيل المثال ، أشر هنا إلى الرقم 50 ، أو رقم أعلى ، وانتظر حتى يتم استلام بيانات المصافحة
  • استخدام الأداة المساعدة aireplay-bg الخطوة 9
  • aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap -a2
  • لتقف على WPA.

هو BSSID للشبكة.

-w 

هو المسار إلى قائمة كلمات المرور.

* .قبعة

هو نمط لأسماء الملفات التي تحتوي على كلمات مرور.

Добавить комментарий