أولا و قبل بداية الهجوم يتوجب على المهاجم الحصول على الحزم الضروية من Handshake و
الذي تطرقنا إلى معناه و كيفية الحصول عليه سابقا ، بعد هذه العملية
مباشرة يقوم المهاجم بإنشاء نسخة وهمية طبق الأصل ( يعني لها نفس الإسم و
المميزات ) ، لكنها لا تحتوي على كلمة السر لكي يسهل على الضحية الدخول إلى
هذه الشبكة الوهمية .
هذه الأخيرة المنشئة من طرف المهاجم تقوم بنفس دور الروتر يعني تفريق
الآيبهات الخاصة بالشبكة و ما إلى غير ذلك من المهام البديهية و ذلك
بالإعتماد على بعض الأدوات ( DHCP – Lighttpd – Nmap – PHP_cgi – Hostapd –
Macchanger – Mdk3 – Aireplay-ng …)، قد يتبادر إلى ذهنك سؤال و هو كيف
يمكن للكراكرز أن يستدرجني لهذه الشبكة ؟ الجواب يكون كالتالي : بالإعتماد
على إحدى الأدوات (Aireplay-ng أو Mdk3) من أجل فَصلِ
الإتصال بين الضحايا و الروتر لكي لا يستطيعوا الإرتباط مع الشبكة
اللاسلكية بتاتا ، و بهذا يتم إستدراجك للذهاب بحثا عن الويفي الخاص بك و
التأكد منه ، عند تلك الحالة ستظهر لك شبكتك الأصلية و قد تكون بدون إشارة و
ليس بإمكانك إستعمالها ، و أيضا ستلاحظ وجود الشبكة الوهمية بدون قفل و
التي بإمكانك إستعمالها بسهولة و إن حدث و وقعت في الفخ ( يعني قمت
بإستعمالها ) سيظهر لك كل شيئ عادي جدا و لن تشك بأمر هذه الأخيرة ، بعدها
مباشرة ستحاول تصفح إحدى الموقع التي تريدها و هنا تأتي خطوة إعادة التوجيه
( يعني أنت تسأل عن مكانِ ما معروف و يتم إرشادك نحو الطريق الغلط و التي
يتواجد به الفخ ) و ستظهر لك صفحة بها مكان فارغ للكتابة و يٌطلب منك إدخال
كلمة السر الخاص بالروتر لكي تستعمل الأنترنيت ( هذه الصحفة تسمى بالسكاما
و يمكنك إنشاء واحدة على حسب نوع الروتر المراد إختراقه لكي لا يشك صاحبه )
، عند إدخال كلمة السر سيتم مقارنتها مع الحزم التي إلتقطت من Handshake و
إن كانت الكلمة السرية صحيحة سيتم إغلاق الشبكة الوهمية مباشرة بعد
الإدخال (على حسب إن تمت برمجة السكريبت على ذلك ) و يتم توجيهك إلى شبكتك
الأصلية و لن يثير هذا شَكَكْ ، و إن حدث العكس و أدخلتها خاطئة سيستمر
الهجوم على الشبكة إلى أن يتوقف المهاجم عن طيب خاطره .
هناك أيضا إستعمال آخر لكن هذه المرة لن يقوم المهاجم بمحاكاة الشبكة
الأصلية بل سينشأ شبكة لاسلكية من تسميته و إعداده الخاص و سيزودها
بالأنترنيت بالإعتماد على الأدوات السابقة و بعض التغييرات الطفيفة ، قد
تقول ما الغرض من هذا الأمر ؟ الغرض من هذا التجسس على المعلومات التي تمر
عبر الشبكة من كلمات سر و رسائل ... التي يتم إدخالها من طرف الضحايا و
يسمى هجوم رجل في المنتصف (MITM Attack) .
ها هي بعض الأدوات التي تقوم بعمل الهجوم تلقائيا و بدون أي صعوبة تذكر : Linset – WifiPisher – Bettercap …
- صور لأداة LINSET و هي تنفذ الهجوم :
صورة للسكاما التي تطلب منك إدخال كلمة :
عند إدخال كلمة السر صحيحة تظهر النتيجة للمهاجم هكذا :
إلى هنا ينتهي موضوعنا إلى موضوع أخر إن شاء الله
0 تعليقات على " أفضل طرق إختراق شبكات الوايفي : التوأم الشرير - الجزء الأول - "