السبت، 24 أكتوبر 2020

Wireless Security - Wi-Fi Pen Testing اختبار اختراق اواي فاي أمن الشبكة للاسلكية

 Wireless Security - Wi-Fi Pen Testing اختبار اختراق اواي فاي أمن الشبكة للاسلكية

Wireless Security - Wi-Fi Pen Testing اختبار اختراق اواي فاي أمن الشبكة للاسلكية

في هذا القسم ، نتخطى جميع الجوانب النظرية للتقنيات وننتقل مباشرة إلى الأنشطة العملية الخالصة. احذر من أن جميع الهجمات من هذا القسم تتم في بيئة لاسلكية محاكاة في المنزل. من المخالف للقانون ، استخدام الخطوات الموضحة هنا ، لكسر الشبكات اللاسلكية ، هناك ، في الحياة الواقعية.

اختبار الاختراق اللاسلكي

يعد الاختراق في الأنظمة اللاسلكية مهمة أسهل من القيام بذلك على الشبكة السلكية. لا يمكنك تطبيق تدابير أمنية مادية جيدة ضد وسيط لاسلكي ، إذا كنت قريبًا بدرجة كافية ، يمكنك "سماع" (أو على الأقل يكون المحول اللاسلكي قادرًا على سماع) كل شيء يتدفق عبر الهواء. كما رأيت حتى الآن ، هناك العديد من الأدوات جاهزة وتنتظر استخدامها.

ستكون البرامج والأجهزة الإضافية التي تحتاجها لإجراء Pentesting للشبكة اللاسلكية على النحو التالي. هذه هي المجموعة التي أستخدمها شخصيًا وهي تعمل جيدًا.

كالي لينكس (تراجع قديم)

يمكنك إما تثبيت Kali باعتباره نظام التشغيل الوحيد على جهاز الكمبيوتر الخاص بك أو يمكنك تشغيل ملف .iso. الخيار الثاني هو الخيار الذي أستخدمه وهو Oracle VM VirtualBox (برنامج مجاني) ، يمكنك فتح .iso من Kali Linux.

بطاقة لاسلكية

إذا كنت تقوم بتشغيل Kali Linux كجهاز ظاهري في VM VirtualBox ، فيمكنك استخدام البطاقة اللاسلكية لجهاز الكمبيوتر الخاص بك مباشرة في VM. لهذا الاستخدام ، ستحتاج إلى محول لاسلكي خارجي (تم إجراء وصف للبطاقات اللاسلكية الجيدة في الفصول الأولى من هذا البرنامج التعليمي). أنا شخصياً أستخدم ALFA AWUS036NH ، ويمكنني بالتأكيد أن أشعر " بقوتها ". لديها طاقة خرج عالية (1 واط) وهوائي مدمج بقدرة 5 ديسيبل. يمكنك محاولة استخدامه لاتصال Wi-Fi الخاص بك لأنه أسرع بكثير من بعض أجهزة "intel" ، التي يتم شحنها مع معظم أجهزة الكمبيوتر المحمولة.

بعد كل ذلك ، أنت على ما يرام.

إطار اختبار الاختراق اللاسلكي

ينقسم اختبار الاختراق للشبكات اللاسلكية دائمًا إلى مرحلتين - المرحلة السلبية والمرحلة النشطة . كل هجوم محتمل (سواء كان لاسلكيًا أو أي هجوم آخر) يمكنك تخيله ، يبدأ دائمًا بنوع من المرحلة السلبية.

خلال المرحلة السلبية ، يقوم اختبار الاختراق (أو المهاجم) بجمع المعلومات حول هدفه. قد تكون الأنواع المختلفة من الأجزاء السلبية للهجوم -

  • القيام باستطلاع البيئة.

  • قراءة حول إجراءات الأمان المستهدفة على الإنترنت ، من الأخبار.

  • التحدث إلى مستخدمين شرعيين حول ضوابط الأمان.

  • استنشاق حركة المرور.

قد تتوقف بعض الاختبارات بالفعل عند هذه النقطة. هناك فرصة ، أن المهاجم حصل على جميع البيانات التي يحتاجها مباشرة من المستخدمين الشرعيين غير المدركين أو أن حركة المرور التي تم شمها كانت كافية لتنفيذ بعض الهجمات غير المتصلة بالإنترنت (القوة الغاشمة غير المتصلة بالإنترنت أو القاموس غير المتصل أو المعلومات ذات الصلة مثل كلمة المرور تم نقلها بشكل واضح -النص في الحزم التي تم استنشاقها).

من ناحية أخرى ، إذا لم يكن ذلك كافياً ، فهناك مرحلة ثانية ، هي المرحلة النشطة. هذا هو المكان الذي يتفاعل فيه المهاجمون مباشرة مع الضحية. يمكن أن يكون هؤلاء -

  • إرسال رسائل بريد إلكتروني للتصيد الاحتيالي تطلب مباشرة بيانات اعتماد المستخدم.

  • حقن إطارات لاسلكية من أجل تحفيز بعض الإجراءات المحددة (مثال - إطارات إلغاء المصادقة).

  • إنشاء نقطة وصول وهمية يستخدمها المستخدمون الشرعيون للاتصال بالشبكة اللاسلكية.

جميع الهجمات الموصوفة في هذا الفصل تنتمي إلى السلبية أو مجموعة من الهجمات السلبية والإيجابية. عندما يمر القارئ من خلالهم ، سيكون من السهل جدًا تحديد متى تنتهي المرحلة السلبية وعندما تبدأ المرحلة النشطة.







التسميات: