الجمعة، 16 ديسمبر 2016

بعد اختراق أكثر من بليون حساب شخصي في ياهو سارع بدون تردد للقيام بهذه الخطوة

كشفت شركة ياهو يوم الأربعاء أنها تلقّت ضربة قوية من هجوم قرصنة جديد أثّر على أكثر من مليار حساب لمستخدميها. جاء هذا الهجوم الأخير في أعقاب الخلل الذي حدث سابقا و الذي لم يتأثر به سوى 500 مليون حساب.
وهذا الخلل يستلزم إجراءات أكثر جذرية من مجرد تغيير كلمة السرّ، لقد حان الوقت للانفصال مع ياهو، ما يعني أنك يجب أن تحذف حسابك لأن هذا هو الإجراء الوحيد لحفظ معطياتك.
الطريقة:
. قم بزيارة هذه الصفحة: 
Terminate this Account
. قم بتسجيل الدخول باستخدام حسابك على ياهو.
. أكتب كلمة المرور الخاصة بك للتأكد من هويتك
. أكتب رمز "Captcha" لتأكيد هويّتك
. أنقر على "Yes" لحذف حسابك
 وستظهر لك صفحة تأكيد إذا قمت بحذفه بنجاح
هناك بعض الأشياء التي ينبغي أن ندوّنها
، أولا إنهاء حسابك سيلغي الوصول إلى إسم المستخدم، معطيات بريد ياهو... إلخ
وتقول شركة ياهو أن عملية الحذف تستغرق حوالي 90 يوما للانتهاء
 ، و لكن إذا أردْتَ أسرع من ذلك عليك أن تدخل إلى حسابك و تقوم بإزالة كل رسائل البريد الإلكتروني والصور...، قبل إتمام عملية إنهاء الحساب

الاثنين، 5 ديسمبر 2016

بالفيديو : شاهد كيف تم اختراق الويندوز 10 فقط عبر أمر جد بسيط ! تعرف عليه وجرب أولا في حاسوبك واخترق أي وندوز 10 في دقيقتين فقط

في إحدى المواضيع المثيرة للجدل والتي انتشرت مؤخراً بشكل كبير في مختلف  مواقع التواصل الإجتماعي تمكن فيها الباحث الأمني سامي من اختراق نظام الويندوز 10 عبر أمر جد بسيط لم يستغرق معه أكثر من دقيقتين ، وهذا بالضبط ما جعل هذا الخبر ضربة موجعة لشركة مايكروسوفت حيث لازالت تعمل على إصلاح هذا الأمر الخطير والذي ربما قد يجعل من نظامها ويندوز 10 نظام متجاوز وغير صالح للتشغيل.

فإن كنت واحد من مستخدمي أنظمة ويندوز 10  أو الأنظمة قبلها  فلابد أنك سمعت عن ميزة الـ Bitlocker ، هذه الميزة تمكنك من تشفير القرص الصلب الخاص بحاسوبك بشكل كامل وتام ولن يستطيع أي شخص أن يدخل إليه إلاّ بموافقتك، لكن الباحث سامي استطاع كسر هذا الأمر عبر اختراق هذا النظام خلال عملية التحديث، حيث أكد سامي أنه عند كل عملية تحديث ويندوز 10 يصبح من السهل اختراق هذا النظام فقط عبر زر SHIFT + F10.
وأكد سامي أنه فقط عبر بعض الأسطر البسيطة التي تقوم بنسخها ولصقها في مجلد الأوامرقد يجعل منك هكر خطيراً وتخترق أي نظام ويندوز 10 في دقيقتين، ولكي تقوم بتطبيق الطريقة في حاسوبك أدعوك إلى مشاهدة الفيديو الخاص بالباحث الأمني ثم ما عليك سوى تطبيق ما جاء في الفيديو وشارك معنا نتيجتك.
رابط الفيديو

الأحد، 4 ديسمبر 2016

ثغرة سهلة التطبيق لتجاوز قفل لوحات الآيباد وهواتف الآيفون !

في الأسبوع الماضي، تمت الاشارة في خبر تقني على المدونة لإمكانية أحد الشركات الإسرائيلية تجاوز حماية جل الهواتف بالعالم، بما فيهم هواتف شركة آبل، الشيء الذي أصبح يضعف الاعتقاد السائد بقوة وحماية هذا النوع من الهواتف.
في تقرير لهذا الأسبوع على موقع securityweek تم الكشف عن ثغرة جديدة تمكن المخترق من تجاوز قفل الشاشة لهواتف الآيفون و لوحات آيباد المشتغلة على نظام iOS 10.1.1 بخطوات بسيطة جدا يمكن لأي شخص تقليدها.
الثغرة تم اكتشافها من طرف باحثين أمنيين بشركة Vulnerability Lab، وهي امتداد لثغرة تم اكتشافها من طرف باحث أمني هندي في وقت سابق من شهر أكتوبر بإصدار iOS 10.1، حيث صرحت آبل أن الثغرة تم ترقيعها في نسخة iOS 10.1.1.


من الأشياء المميزة في هواتف الآيفون الأخيرة، خدمة Find My iPhone التي تتيح تفعيل وضع السرقة أو الضياع ( Lost Mode )، عند تفعيل هذا الوضع تشتغل خاصية تفعيل القفل (  Activation Lock ) بشكل أوتوماتكي، وهي خاصية تمنع أي متطفل من إعادة تشغيل الجهاز.
الباحث الهندي قام بشراء جهاز آيباد مقفل من موقع eBay يعمل على نظام iOS 10.1، ليتمكن بعد ذلك من تجاوز القفل والدخول إلى شاشة المكتب بعد عملية فتح و إغلاق الغطاء الذكي الخاص باللوحة بشكل متكرر.

الثغرة الثانية المكتشفة تستغل نفس الميزة، إذ تم التنبؤ بها بعد ملاحظة أحد الباحثين أنه لايوجد حد للحروف الممكن إدخالها عند الارتباط بالشبكة في النسخة المرقعة iOS 10.1.1، فبعد تشغيل اللوحة يطلب من المستخدم الارتباط بالشبكة للتأكد من هويته قصد إعادة تفعيل الجهاز، وهنا يقوم المخترق باختيار الارتباط بشبكات أخرى وبعد ذلك يقوم بإدخال كم هائل من الحروف والرموز في اسم المستخدم و الباسوورد الخاص بالشبكة ثم يفعل خاصية دوران الشاشة ثم يقوم بإغلاف الغطاء الذكي ويعيد فتحه بشكل مستمر ليتشنج بعد ذلك النظام وتظهر الشاشة الرئيسية للهاتف لثانية تقريبا، وفي تصريح لمدير الشركة الأمنية لنفس الموقع، فإن الضغط على زر التشغيل باللوحة بشكل سريع أثناء ظهور الشاشة يمكن المخترق من تجاوز القفل بشكل نهائي وبالتالي إعادة تفعيل النظام الذي تم إغلاقه من طرف المالك الأصلي للوحة.


لم تصرح آبل بعد عن إصدارها لترقيع هذه الثغرة، هذا ويتساءل البعض عن إمكانية تطبيقها على النسخة الحديثة iOS 10.2 .

السبت، 3 ديسمبر 2016

تطبيق شهير على غوغل بلاي يعرض أزيد من 10 ملايين مستخدم لخطر الإختراق



ست أشهر، و مستخدمي تطبيق  AirDroid عرضة لهجمات حقن أكواد برمجية خبيثة.

يقول باحثين أمنيين أن تطبيق التحكم عن بعد AirDroid  المتاح على متجر غوغل بلاي للتحميل المجاني قد عرض أزيد من 10 ملايين مستخدم لخطر هجمات حقن أكواد برمجية خبيثة وسرقة بيانات، لمدة أقل تقديراتها  ستة أشهر، وذلك بسبب استخدامهم لشبكات غير آمنة.

حسب تدوينة نشرتها الشركة الأمنية Zimperium ، فإن التطبيق الذي وصل عدد تحميلاته إلى 50 مليون تحميل على متجر غوغل بلاي، يستعمل تشفير ثابت وضعيف أثناء رفع الملفات والبيانات الحساسة للمستخدم.

حتى المهاجمون الغير متواجدين على الشبكة يمكنهم استغلال ضعف التشفير المستخدم للتحكم بجهاز الضحية ودفع تحديثات محتالة أو رؤية البيانات الحساسة للمستخدم بما فيها international mobile equipment identity التي تعرف اختصارا ب (imei) و IMSI) international mobile subscriber identity) وهي هويات رقمية مصممة لتكون منفردة لكل جهاز في العالم على حدة.

جدير بالذكر أن الشركة الأمنية قامت بعمل فيديو يبرهن الطريقة المستخدمة لاستغلال الثغرة الخطيرة، كما قامت بتبليغ الشركة منذ ست أشهر، إلا أن رد الشركة كان بطيئا وحتى اللحظة لم تطلق تحديثات لترقيع الثغرة بشكل جذري.

لهذا ننصح كل متتبعي مدونة المحترف، ممن يستخدمون التطبيق، بإزالته  فورا وانتظار صدور ترقيعات جذرية للثغرة.

الجمعة، 2 ديسمبر 2016

لن تصدق هذا : كلمة المرور الخاصة بك إذا كانت مكونة من هذه الحروف يُمكن اختراقها في ثانية واحدة فقط ! إكتشف كيف ذلك

نظرا لأهمية الموضوع قررت أن أزيل الستار في هذه التدوينة عن أمر جد خطير كشف عنه إدوارد سنودن  الظاهر في الصورة ، و لمن لا يعرف هذا الشخص فهو عميل سابق لوكالة الأمن القومي الأمريكية CIA حيث يعتبر واحد من أبرز العملاء في العالم  الرقمي ،  ضحى إدوارد بالنفيس مما كلفته الهروب من بلاده والتخلي عن وظيفته ، وذلك تعبيرا عن رفضه التام لما اكتشفه من إنتهاكات جسيمة من برامج تجسسية وغيرها والتي تقوم بها أمريكا على الدول والمنظمات وحتى عليك أنت كشخص ..
وسبق لسنودن أن ظهر في برنامج إعلامي أمريكي من روسيا إسمه Tonight Week Last وناقش هذا البرنامج أساسا كيفية تأمين المستخدمين لكلمات السر الخاص بهم ، لكنه قدم عدة حقائق صادمة ومروعة بالإضافة إلى نصائح مهمة حول كلماتالسروهي كالآتي:
فقد كشف أن أسهل باب للاختراق هي كلمات المرور حيث أكد أن كلمة السر المكونة من 8 حروف لا تحتاج لإكتشافها إلا إلى ثانية واحدة فقط ، وهذا التصريح شكّل
صدمة للرأي العام فما بالك بالكلمات التي دون ذلك.   
و بحسب سنودن أنه يجب على كل شخص أن يعتمد ”جملة“ السر و ليس ”كلمة“ السر، بحيث يجب أن تكون كلمة السر أطول وأن تتجاوز 20 حرف كحد أدنى ، وتكون مكونة من حروف كبيرة و صغيرة إضافة إلى الأرقام، كما يجب أن تكون كلمة السر غير معتادة لكنها سهلة الحفظ بالنسبة للمستخدم.

الأربعاء، 16 مارس 2016

أحصل مجانا على دورة لتعلم الهكر الأخلاقي مع كالي لينكس ثمنها 199 دولار

هل تريد تعلم الطريقة السليمة لتنصيب توزيعة كالي لينس على حاسوبك؟ و هل تريد تعلم المبادئ الأساسية في القرصنة الأخلاقية؟

إن كان جوابك "نعم"، فأنت في المكان الصحيح. الآن تستطيع الحصول على دورة كاملة لتعلم القرصنة الأخلاقية خطوة بخطوة ومجانا.


من خلال هاته الدورة ستتعلم طريقة تنصيب توزيعة كالي لينكس على البيئة الإفتراضية في الويندوز، إضافة إلى مجموعة من الطرق والمبادئ الأساسية في القرصنة الأخلاقية.

الدورة مقسمة إلى أربع محاور وهي مقدمة باللغة الإنجليزية ، كما أن مدتها تصل إلى ساعتين وجميع الفيديوهات مقدمة بجودة عالية.


ماهي المهارات الأولية الثي سأحتاجها لكي أستطيع الإلتحاق بهاته الدورة؟

التوفر على:
 

* أنترنيت سريعة.

* بطاقة الشبكة اللاسلكية "Wireless Card"  

كيف أحصل على هاته الدورة ؟

أولا قم بالتوجه لهذا الرابط :

udemy 

بعدها قم بالضغط على  Take the Courses 
، وإن لم تكن تتوفر على حساب في الموقع فسيتم تحويلك مباشرة إلى صفحة التسجيل كما في الصورة:


قم بالتسجيل و مبروك عليك، الآن يمكنك الولوج إلى الدورة وقت ما شئت دون الحاجة إلى تحميلها.

ملاحظة: العرض قد ينتهي في أية لحظة. 

الخميس، 7 يناير 2016

تعرف على أقوى وأخطر جهاز اسرائيلي لاختراق أي هاتف ذكي والحصول على كل المعلومات المخزنة فيه

مع انتشار الانترنت وتكنولوجيا المعلومات في جميع نواحي حياتنا وكذلك ارتباطها باقتصاد الدول،أصبحت الحماية ضرورة مؤكدة . فالعديد من الهجمات التي وقعت في السنوات الاخيرة تؤكد بشكل واضح ان الحروب القادمة لن تقتصر فقط على الذباب والطائرات المقاتلة ونشر القوات على الارض ، بل من أهم الحروب اليوم هو الحرب الالكترونية .لن نذهب بعيدا فقط في الاسبوع الماضي رأينا كيف تم اختراق مجموعة من المواقع السعودية من بينها موقع قناة العربية ، والسبب طبعا هو الصراع السياسي بين السعودية وايران على خلفية اعدام نمر النمر .

لذلك الحماية هي الأولية اليوم سواء في ما يتعلق بالافراد أو الدول ، فوسائل الاختراق في تطور مذهل ، وهذا ما سنتعرف عليه اليوم مع أخطر جهاز لاختراق اي هاتف محمول بمجرد تمريره بجواره !

الجهاز يسمى''InterApp'' من من شركة اسرائلية ، وهو جهاز يمكنهم من جمع المعلومات بشكل سري من اي هاتف باستغلال  نقاط الضعف في تطبيقات الهواتف الذكية .

InterApp يسمح للمخترق بالوصول إلى اي هاتف ذكي مجاور لديه اتصال واي فاي مفتوح ،وبعد ذلك يقوم بتوظيف ترسانة متنوعة من الثغرات الأمنية من اجل جمع اكبر عدد من المعلومات على هاتف الضحية ، بما فيها الصور ، ارقام الاتصال،كلمات السر..وكل شيء مخزن في الجهاز .

بالإضافة إلى ذلك، يمكن للأداة أيضا الحصول على المواقع الجغرافية المخزنة سابقا في الهاتف ،كما يمكنه معرفة تفاصيل الجهاز مثل  IMEI، عنوان MAC، طراز الجهاز، معلومات عن نظام التشغيل، والمعلومات الشخصية عن الضحية ، مثل الجنس والعمر والعنوان ..الخ.

InterApp  يعمل على مجموعة متنوعة من المنصات، ويعمل بشكل سريع جدا، ويعالج مئات من الأجهزة في نفس الوقت، ولا يتطلب أي مهارات تقنية لتشغيله، يأتي مجهزا بلوحة تحكم كاملة .

الغريب كذلك ، الجهاز لا يترك اي آثار على الهواتف المخترقة ، أي انهم سيسرقون كل شيء بدون ان تعلم بذلك !

الاثنين، 9 نوفمبر 2015

أداة omnirat الجديدة للتجسس على أي شخص يمتلك الهاتف والحاسوب

حذرت شركة أفاست من أداة جديدة تسمى omnirat  يتم توظيفها واستغلالها للتجسس على المستخدمين ، وتعمل على جميع أنظمة التشغيل ، الوندوز ونظام الماك ولنكس ثم الأندرويد .

أداة omnirat تسمح لك بالتجسس على أي مستخدم بسهولة ، رغم أنها موجهة بالخصوص إلى الأباء لمراقبة أبناءهم ، لكن الكثيرون قامو باستعمالها بشكل سلبي والتجسس لعى الآخرون ، ما أدى إلى سلسلة من الإعتقالات .


  ويبلغ ثمن هذه الأداة 25 إلى 50 دولار ، وتسمح بالولوج إلى جهاز الضحية والتحكم به كاملا ، سواء كان الهاتف أو الحاسوب والتي تشتغل بأنظمة التشغيل المختلفة ، مع الوصول إلى جميع الملفات الموجودة داخلها ، ثم التقاط الصور للضحية  ، والوصول إلى البيانات المهمة وسرقتها.

أداة omnirat يسهل لأي شخص استعمالها حتى وإن كان لا بفقه كثيرا في مجال المعلوميات ، بالتالي فهي في متناول الجميع ، وهو ما دقت به شركة أفاست ناقوس الخطر ، مع العلم أن مجموعة من الوكالات تبحث وتسعى بشكل كبير إلى الحد من هذا النوع من  الأداوات التي لا تتطلب خبرة لدى المستخدمين الذين يودون استغلالها للتجسس على الناس ، ويمكن الولوج إلى هذه الأداة عبر موقعها الرسمي على الرابط التالي :
omnirat

الاثنين، 19 أكتوبر 2015

إليك افضل التطبقيات في مجال اختبار الاختراق والتجسس على نظام الاندرويد

الاندرويد هو من الأنظمة المحبوبة جدا لدى المهووسين بالتكنولوجيا لأنه نظام مرن يسمح لك بتطوير تطبيقات مختلفة له حتى المتعلقة باسس النظام نفسه ، بالاضافة لإمكانية التعديل عليه والوصول إلى الإعدادات المتقدمة فيه ، لهذا ستجد الكثير من التطبيقات المتقدمة والخاصة بالامن والحماية التي يمكنك تجربتها على هاتفك الذكي . في هذه التدوينة سأسرد لكم قائمة بأهم تطبيقات الهاكر والحماية التي يمكنك تحميلها وتجربتها على جهازك .
إليك افضل التطبقيات في مجال اختبار الاختراق والتجسس على نظام الاندرويد

هذا التطبيق عبارة عن أداة لإدارة اجهزة الاندرويد عن بعد  . وبعبارة أخرى يعتمد أساسا على مبدأ    server -client  الهدف منه هو التحكم في نظام الاندرويد عن بعد واسترجاع المعلومات عنه ومعرفة مكان الجهاز على الخريطة والعديد من الأشياء الاخرى .


هذا التطبيق يسمح لك بتغيير العديد من الأشياء في صفحات الويب على أجهزة الكمبيوتر والأجهزة الاخرى انطلاقا من الهاتف الخاص بك ، كل ما عليك هو تحميل التطبيق وتسجيل الدخول لشبكة الواي فاي ، واختيار الاي بي الخاص بالضحية ضمن اللائحة التي يعرضها التطبيق ، ثم تختار المقلب الذي تريد ليتم عرضه على مواقع الويب التي يفتحها الضحية في جهازه ، فمثلا يمكنك قلب الصور رأسا على عقب ، أو تحويل اي رابط الى اخر ...

هذه الأداة يمكن أن تستخدم للوصول إلى الرسائل الخاصة في الواتس آب ، الصور ، الصوتيات والفيديو كذلك لأي شخص يستخدم خدمة الواي فاي هوت سبوت الخاص بك .يجب عليك تعطيل مكافح الفيروسات على جهازك لانه يعتبره فيروس .

هذا التطبيق أو المشروع على الأصح هو خاص للمحللين ومبرمجي التطبيقات لنظام الاندرويد ، حيت يمكنك من عمل الهندسة العكسية لاي تطبيق على نظام الاندرويد ، والحصول على شفرة المصدر لأي تطبيق يعمل بهذا النظام !

هو تطبيق متقدم في مجال اختبار الاختراق لنظام التشغيل أندرويد. يأتي التطبيق بمجموعة من الأدوات والقدرات في تحليل الشبكة ، ويمكن لأي شخص استخدامه من اجل القيام بالعديد من المهام ذات الصلة بامور متقدمة في مجال الشبكات . فالتطبيق يحتوي على العديد من الوظائف القوية التي تسمح لك لتحليل ، والتقاط و معالجة المعاملات الشبكة. يمكنك مسح الشبكات لمعرفة الأجهزة المتصلة ، وتحديد نظام التشغيل ،ومعرفة المنافذ المفتوحة على كل جهاز .

هذا التطبيق يسمح لك لمنع أي شخص من استخدام شبكة الواي فاي الخاص بك . يمكنك تعطيل الاتصال بالإنترنت لأي جهاز موجود في شبكة واي فاي بدون اذنك .

هو ضمن التطبيقات الخاصة بـsniffing عبر الشبكة ، يقوم بالتجسس على جميع المواقع تقريبا التي تقوم بفتحها على اي جهاز مرتبط بنفس الشبكة ، التطبيق تم اقاف تطويره من مدة ، لكن يمكنكتحميله وتجربته ربما يعمل معك .

هذا التطبيق للمزاح فقط وليس للأختراق مهمته هو الربط شخصين تلقائيا في مكالمة هاتفية ، الأمر الذي يجعل منهم يعتقدون أنهم قد دعا احدهم الاخر ، التطبيق كذلك يدعم تسجيل وحفظ المحادثة .


ملاحظة: بعض تطبيقات المذكورة أعلاه قد تعمل فقط على الهواتف الذكية ذات صلاحيات الروت وقد لا تعمل في بعض الهواتف آلاخرى ، تم ادراج روابط تحميل هذه التطبيقات ولكن تبقى على مسؤوليتك الخاصة .

الجمعة، 25 سبتمبر 2015

ثلاثة تطبيقات أندرويد تجعلك تخترق أي شئ تريده عليك الحذر منها


 كما تتوفر أنظمة التشغيل المختلفة على أدواة لاختبار الإختراق ، يوجد أيضا على منصة الأندرويد مجموعة من التطبيقات للتحكم في الأجهزة ، وتجاوز حمايتها .




هنا في هذه التدوينة سأعرفك على ثلاثة تطبيقات من هذا النوع ، تعتبر خطيرة جدا وتتوفر على عدة أدواة مختلفة تسمح كل واحدة منها بالقيام بدور معين ومختلف عن الآخر.

------------------------- 


1--تطبيق faceniff  



هذا التطبيق يجعلك تقوم بالدخول إلى عدة مواقع لحسابات أشخاص متصلين معك بنفس الشبكة ، قاموا بفتحها ، وهنا يظهر خطورة استعمال الشبكات العامة ، ويمكن لهذا التطبيق جلب جلسات للعديد من المواقع المشهورة كالتجسس على الفيسبوك وتويتر ...إلخ .

-----------------------------


2--تطبيقdSploit



تطبيق يسمح أولا بمراقبة الشبكة ، ومعرفة الأجهزة المتصلة والمواقع التي يدخلونها ، كما يسمح باختراق الشبكات من نوع تشفير wpa ، إجمالا فهي عبارة عن تجميعة لبعض الادوات التي تحول هاتفك إلى جهاز للإختراق بعدة أشكال مختلفة.

------------------------------

3-- تطبيقbugtroid PRO



تمت برمجة هذا التطبيق من فريق bugtraq-team صاحب التوزيعة الإحترافية للاختراق bugtraq ، ويتوفر هو الآخر على عدة أدوات مختلفة لاختبار الإختراق ، كأداة لاختراق الفيسبوك ، وواتساب ، والشبكات وفحص البورتات ...إلخ ، فهو تطبيق كامل بحد ذاته.

الأربعاء، 9 سبتمبر 2015

تعرف على أغلب طرق إختراق الشبكات اللاسلكية و كيفية الحماية و التصدي لمخاطرها ( الكل في واحد )

في المدرسة يعلمونك الدرس ثم يختبرونك أما الحياة فتختبرك ثم تعلمك الدرس،لذلك أريد من القارئ أن يظهر اهتماما و رغبة في البحث و التعلم فأنا أعرف بأنكم تريدون أجوبة جاهزة و الدراسة ليست كذلك فهي تحتاج إلى التركيز و الصبر و خفة الظل لدى الإنسان فسر النجاح هو إتخاذ نظام صارم كي يقضي على الفوضى في حياتنا ، لذلك حاول الشروع في محاولة إختراع نظام خاص بك أو سيتم إستعبادك من طرف نظام رجل آخر،و كبداية لدرسنا فلا بد لك قبل التعرف على هذه المقالة أنك سمِعْتَ يوماً ما بإختراق الشبكات اللاسلكية و قد تكون أيضا سمعت بإختراق الحسابات البنكية و الشخصية على المواقع التواصل الإجتماعي و قد يتم التجسس على الشخص صوت و صورة ... و ما إلى غير ذلك من أضرار،كل هاته الأضرار يمكن أن تلقاك بسبب إختراق هاكرز مجهول لشبكتك اللاسلكية أو كراكرز إن صح القول،عندما تقوم بالتكلم مع الناس في الموضوع قد تأخذ فئة الموضوع بجدية عند سماعها بهذا الأمر وتتخذ إحتياطاتها و فئة قد تَعُدْ الأمر صعباً جدا و مستحيل على المبتدئين في مجال الإختراق و فئة أخرى تعتبر هذا مستحيل و هو من أفلام الخيال العلمي فقط و البقية من الناس غير مبالية. 
تعرف على أغلب طرق إختراق الشبكات اللاسلكية و كيفية الحماية و التصدي لمخاطرها ( الكل في واحد )

لهذا سأقوم بإزالة الستار عن هذا الموضوع ليشهد الجميع كم هو سهل على الجميع إختراق الشبكات اللاسلكية حتى لو لم يكن للمهاجم أي خلفية في المعلوميات ،و أيضا إن لم يكن لصاحب الشبكة اللاسلكية ذراية بموضوع الإختراق و كيفية الحماية.


لنبدأ بشرح أنواع التشفير:
WEP : Wired Equivalent Privacy :

يحمي الشبكة اللاسلكية من الوصول الغير المسموح به يعني يحدد من يستطيع الدخول إلى الشبكة اللاسلكية و من لا يستطيع ذلك ، و يستعمل كلمات مرور ذات طول 64 بت أو 128 بت،بالنسبةِ ل 64 بت يمكن إستعمال كلمات سرية تحتوي على 5 إلى 10 حرف و ل 128 بت يمكن إستعمال كلمات سرية تحتوي على 13 إلى 26 حرف .

عندما تستعمل تشفير WEP فإن البيانات التي تمر في الشبكة يتم تشفيرها بإستعمال مفتاح ثبات لا يتغير يمتلكه الروتر و الزبون فقط ، لكن بالرغم من كل هذا يبقى تشفير WEP أضعف تشفير لحماية الشبكات اللاسلكية و هو ليس بخيار جيد لممتلكي هذه الأخيرة ، لأنه بالإمكان كسر تشفيره بسهولة لا تذكر بالإعتماد على بعض الأدوات (Wifite – Fern Wifi Cracker …) في غضون بضع دقائق فقط ، لأن به العديد من العيوب التي تجلعه طعم سهل لدى الكراكرز، صورة توضح نتيجة الإختراق :

WPA/WPA2 : Wi-Fi Protected Access :

تشفير WPA هو كذلك يقوم بدور تشفير WEP لكنه أتى لكي يرقع عيوب هذا الأخير، بحيث أنه يقوم يتغيير المفتاح الذي يقوم بتشفير البيانات كل 30 ثانية أو بإمكانك أن تختار له المدة التي يتوجب عليه تغيير المفتاح فيها (المفتاح : يكون لدى جهاز الروتر و المتصلين بالشبكة فقط) ، بالنسبة لتشفير WPA2 هو كذلك ظهر لكي يرقع عيوب تشفير WPA و ليدعم المزيد من الخاصيات التي لم تكن متوفرة لدى هذا الأخير، و بالتالي يقوم بتأمين حماية قوية للبيانات و يقدم مستوى عالي من الحماية لذلك أنصح بإستعماله من طرف ممتلكي الشبكات اللاسلكية ، و لكي لا ننسى هذان التشفيران يستعملان كلمات مرور ذاتُ طول قد تصل إلى 256 بت أي بإمكان أن تكون كلمة السر مكونة من 8 إلى 63 حرف ، لا تبستم كثيرا لأنه بالإمكان أيضا فك تشفير WPA/WPA2 بالعديد من الطرق ، نذكر أشهرها و هي التخمين على كلمة المرور إلى حين الحصول على الكلمة السر الصحيحة و يسمى هذا الهجوم بروت فورس Brute Force ، لكنه يستلزم بعض الوقت على حسب طول و مكونات الكلمة السرية المستعملة لحماية الشبكة اللاسلكية ، و هناك بعض الطرق التي تمكنك من كسر تشفير هذه الشبكات في ثواني معدودة .

الآن نكون بفضل الله قد قمنا بشرح أنواع التشفير بطريقة مختصرة دون الدخول في التفاصيل الدقيقة التي قد تستلزم مئات الأسطر من الشرح ، للإضافة هناك شيئ آخر يتوجب علينا شرحه قبل الشروع في الحديث عن طريقة إختراق و حماية الشبكة الللاسلكية و هو ما يعرف ب WPS .

WPS : Wi-Fi Protected Setup ( Originally : Wi-Fi Simple Config ) :

هو عبارة عن زر أو خاصية في أجهزة الروتر يمثل معيار لأمن الشبكات ، خُلِقَ هذا الأخير لكي يسهل على المستخدم عملية حماية الشبكة من طرف المخترقين و أيضا تسهيل عملية إعداد الشبكة اللاسلكية بطريقة مبسطة دون المرور عبر إعدادات الروتر الشبه المعقدة ، و من جهة أخرى فتفعيل هذه الخاصية يرفع من سرعة الإتصال مع الشبكة اللاسلكية و لكن حذاري تم حذاري فتفعيل خاصية WPS في الروترهو الطعم المفضل لدى الكراكرز ، لأن WPS تستعمل البين (PIN) لكي يتمكن المستخدم من الإرتباط مع الشبكة اللاسلكية و البين يكون عبارة عن 8 أرقام فقط و التخمين عليه سهل بإستعمال بعض الأدوات الموجودة مسبقا بحيث أنه يتطلب منك فقط ساعات معدودة لكي تحصل على رمز البين (PIN) صحيح ، هناك سؤال قد يتبادر إلى ذهنكم و هو ما الفرق بين البين PIN و كلمة السر الخاصة بالروتر ؟ سأحاول الإجابة على هذا السؤال و تقريبكم من الفرق ، مثلا في حالة ما نسيت كلمة السر الخاص بالروتر أو أردت الإرتباط معه بطريقة أخرى غير إدخال كلمة السر، فبإمكانك الإلتجاء إلى البين PIN و إسترجاع الكلمة السرية عبره أو إستعمالهِ للدخول ( البين يبقى ثابتا و لا يمكن تغييره في بعض أجهزة الروتر ) ، هذا ما يثبت خطورة حصول الكراكرز على البين الخاص بالشبكة اللاسلكية ، فممهما حاولت تغيير الكلمة السرية فلن يجدي هذا الأمر أي شيئ حتى لو قمت بكتابتها باليابانية .

و الآن حان الجزء الممتع من الدرس و هو كيف يتم الإختراق ، أريد توضيح نقطة مهمة وهي أنني لن أشرح بالتفصيل كيفية الإختراق من الصفر إلى النهاية سأقول فقط البرامج و السكريبتات التي يتم إستعمالها للإختراق لأنه هذفنا الأساسي هو تعلم الحماية بالضبط و أيضا سيكون الموضوع مخالفا للقوانين و أعتذر.

أولا : إلتقاط Handshake و التخمين على كلمة المرور :

المصافحة و هي Handshake باللغة الإنجليزية و هو حوار يدور بين الزبون و الروتر لكي يتم المصادقة على عملية الإرتباط و يتم في 4 مراحل ، لذلك فهذا الهجوم يستلزم إلتقاط نوع محدد من الحزم (Packets) أثناء هذه المصافحة و ذلك بالإعتماد على بعض أدوات من مجموعة Aircrack Suite و بالضبط (Airodump-ng و Aireplay-ng) ،تقوم أداة Airodump-ng بالتنصت على الخط بعد تحديد بعد تحديد الهذف و هو الروتر ، بالمقابل تقوم أداة Aireplay-ng بالتشويش على الخط بغرض إعادة عملية المصافحة بين الزبون و الروتر ، و عندما ينجح التشويش تتم إعادة محاولة المصافحة تم تقوم أداة Airodump-ng بإلتقاط الحزم التي تريدها من هذه العملية ، بعدها تُحفظ النتيجة في ملف و هذه تستغرق العملية لحظات فقط على حسب عدد الزبائن في الشبكة المراد إختراقها ، الآن إنتهت مهمة هاتين الأداتين و حان دور أداة Aircrack-ng التي تقوم بكسر تشفير Handshake الملتقط سابقا بشكل Offline ( يعني دون الحاجة للأنترنيت أو الإرتباط مع الشبكة ) و يتم ذلك بالإعتماد على قاموس يحتوي على الكلمات المراد تجربتها و تكون هذه الكلمات عشوائية أو مرتبة ( يمكنك إنشاء قاموس خاص بك بالإعتماد على أداة Crunch ) ، تختار القاموس الذي تود إستعماله و تدع البقية لأداة Aircrack-ng لكي تقوم بتجربة الكلمات على حسب سرعة البروسيس ( هناك من يستعمل كرت كرافيك الخاص الحاسوب لكسر التشفير بدل البروسيس و سرعتها تكون مضاعفة عشرات المرات عن هذا الأخير ) .

ثانيا : التوأم الشرير :
من خلال الإسم يتوضح لنا مسبقا بأن هناك نسخة طبق الأصل لكن وجدت لأغراض شريرة ، و هذا ما يتم عمله عند إستعمال هذا النوع من الهجومات على الشبكات اللاسلكية ، و تصنف هذه الهجومات ضمن مفهوم الهندسة الإجتماعية .

أولا و قبل بداية الهجوم يتوجب على المهاجم الحصول على الحزم الضروية من Handshake و الذي تطرقنا إلى معناه و كيفية الحصول عليه سابقا ، بعد هذه العملية مباشرة يقوم المهاجم بإنشاء نسخة وهمية طبق الأصل ( يعني لها نفس الإسم و المميزات ) ، لكنها لا تحتوي على كلمة السر لكي يسهل على الضحية الدخول إلى هذه الشبكة الوهمية .
هذه الأخيرة المنشئة من طرف المهاجم تقوم بنفس دور الروتر يعني تفريق الآيبهات الخاصة بالشبكة و ما إلى غير ذلك من المهام البديهية و ذلك بالإعتماد على بعض الأدوات ( DHCP – Lighttpd – Nmap – PHP_cgi – Hostapd – Macchanger – Mdk3 – Aireplay-ng …)، قد يتبادر إلى ذهنك سؤال و هو كيف يمكن للكراكرز أن يستدرجني لهذه الشبكة ؟ الجواب يكون كالتالي : بالإعتماد على إحدى الأدوات (Aireplay-ng أو Mdk3) من أجل فَصلِ الإتصال بين الضحايا و الروتر لكي لا يستطيعوا الإرتباط مع الشبكة اللاسلكية بتاتا ، و بهذا يتم إستدراجك للذهاب بحثا عن الويفي الخاص بك و التأكد منه ، عند تلك الحالة ستظهر لك شبكتك الأصلية و قد تكون بدون إشارة و ليس بإمكانك إستعمالها ، و أيضا ستلاحظ وجود الشبكة الوهمية بدون قفل و التي بإمكانك إستعمالها بسهولة و إن حدث و وقعت في الفخ ( يعني قمت بإستعمالها ) سيظهر لك كل شيئ عادي جدا و لن تشك بأمر هذه الأخيرة ، بعدها مباشرة ستحاول تصفح إحدى الموقع التي تريدها و هنا تأتي خطوة إعادة التوجيه ( يعني أنت تسأل عن مكانِ ما معروف و يتم إرشادك نحو الطريق الغلط و التي يتواجد به الفخ ) و ستظهر لك صفحة بها مكان فارغ للكتابة و يٌطلب منك إدخال كلمة السر الخاص بالروتر لكي تستعمل الأنترنيت ( هذه الصحفة تسمى بالسكاما و يمكنك إنشاء واحدة على حسب نوع الروتر المراد إختراقه لكي لا يشك صاحبه ) ، عند إدخال كلمة السر سيتم مقارنتها مع الحزم التي إلتقطت من Handshake و إن كانت الكلمة السرية صحيحة سيتم إغلاق الشبكة الوهمية مباشرة بعد الإدخال (على حسب إن تمت برمجة السكريبت على ذلك ) و يتم توجيهك إلى شبكتك الأصلية و لن يثير هذا شَكَكْ ، و إن حدث العكس و أدخلتها خاطئة سيستمر الهجوم على الشبكة إلى أن يتوقف المهاجم عن طيب خاطره .
هناك أيضا إستعمال آخر لكن هذه المرة لن يقوم المهاجم بمحاكاة الشبكة الأصلية بل سينشأ شبكة لاسلكية من تسميته و إعداده الخاص و سيزودها بالأنترنيت بالإعتماد على الأدوات السابقة و بعض التغييرات الطفيفة ، قد تقول ما الغرض من هذا الأمر ؟ الغرض من هذا التجسس على المعلومات التي تمر عبر الشبكة من كلمات سر و رسائل ... التي يتم إدخالها من طرف الضحايا و يسمى هجوم رجل في المنتصف (MITM Attack) .
ها هي بعض الأدوات التي تقوم بعمل الهجوم تلقائيا و بدون أي صعوبة تذكر : Linset – WifiPisher– Bettercap 
- صور لأداة LINSET و هي تنفذ الهجوم :

صورة للسكاما التي تطلب منك إدخال كلمة :

عند إدخال كلمة السر صحيحة تظهر النتيجة للمهاجم هكذا :

ثالثا : التخمين على البين (PIN) الخاص بالروتر :

 التخمين على البين يتم إستعماله فقط على أجهزة الروتر التي تمتلك خاصية WPS مفعلة به ، و هذه الطريقة لا يحتاج فيها التخمين إلى أي حزم يلتقطها ، يتم الشروع مباشرة في تجريب الأرقام المحتملة و التي تتكون من 8 أرقام و تدوم مدة التخمين إلى 7 ساعات و ما فوق و قد تدوم 10 دقائق فقط ، على حسب العدد (أعني البين) هل صغير أم كبير، و بعد الحصول على البين الصحيح يتم إسترجاع كلمة المرور عن طريقه ، أو بإمكانك الإرتباط مع الويفي بالبين فقط دون الحاجة إلى كلمة المرور و كما قلت سابقا فإن البين لا يمكن تغييره في بعض الأجهزة ، ( و كمعلومة بالنسبة للمغاربة فإن نسبة 95 بالمئة من أجهزة الروتر في المغرب ذات التشفير WPA/WPA2 تكون بها خاصية WPSمفعلة مسبقا و يمكنك التخمين عليها ) ، للإضافة فإن بعض أجهزة الروتر تكون تمتلك PIN إفتراضي موحد بينها كأجهزة : Sagem – Dlink – Tenda – Huawei … ، يعني مثلا تصميم أجهزة Sagem الجيل الأول تمتلك PIN موحد "43944552" ، و بعض أجهزة Dlink القديمة تمتلك أيضا PIN إفتراضي أيضا ...

الأدوات التي يتم إعتمادها من طرف المخترق هي : Reaver – Bully ، هل هذا كل ما بالأمر ؟ لا لدي 3 إضافات الأولى خبر جيد و هو أنه أثناء التخمين و بعد 3 محاولات تقوم بعض أجهزة الروتر بإغلاق خدمة WPS و تعيد فتحها بعد مدة من الزمن مما قد يجعل مدة الحصول على البين الصحيح طويلة و قد تدوم حتى أسبوع مثل أجهزة Technicolor لإتصالات المغرب ، الإضافة الثانية خبر سيئ بالنسبة لمن يمتلك أجهزة روتر و هو بإمكانك جعل WPS لا تقوم بإغلاق نفسها أثناء التخمين بالإعتماد على أداة Mdk3 ، الخبر الأخير و هو الأسوء من سيئ جدا أنه بالإمكان إختراق 70 بالمئة من أجهزة إتصالات المغرب في أقل من ثانية بالنسبة للبعض و بالنسبة للبعض الآخر تستغرق 4 دقائق لا غير  وذلك بالإعتماد على الثغرة التي تم إكتشافها مؤخرا من طرف الباحث الأمني دومينيك بونجارد (Dominique Bongard) و هذه الثغرة تعتمد على إلتقاط بعض الحزم الضرورية لفك تشفيرها أثناء التواصل مع الروتر ، و قد قام بعض الإخوة بتطوير أداة Reaver لكي تلتقط الحزم الضرورية بالمقابل قام شخص آخر بتطوير أداة تقوم بفك تشفير هذه الحزم الملتقطة و أسمى الأداة الخاصة به Pixiewps ، و أنا كذلك قمت بتصميم سكريبت خاص بي يلخص جميع المهام المتكررة التي قد تتطلب من المستخدم عشرات الدقائق و هذا الأخير سهل الإستعمال بالنسبة للجميع بعد إشتغاله و قد أسميته HT-WPS Breaker (High Touch WPS Breaker أو HT-WB) ، لمعرفة إن كان جهازك مصاب بهذه الثغرة فبإمكانك التأكد عبر هذا هذا الرابط  ، أو يمكنك إستعمال السكريبت الخاص فإنه يظهر لك إن كان الروتر مصاب بالثغرة أو لا ، المهم ها هي بعض الصور لهذه الأدوات التي سبق ذكرها :

1 – التخمين بإستعمال أداة Reaver :

2 – إستعمال البين الإفتراضي للروتر :

3 – إستغلال أحدث ثغرة بالإعتماد على Reaver و Pixiewps ، و لكن أنشأت سكريبت يقوم بكل هذه الأمور أتوماتيكيا :

تم إختراق 8 شبكات لاسلكية في غضون 4 دقائق ، و لو كانت الشاشة تتسع لأكثر من هذا لتم قصف العشرات دفعة واحدة لكي تعرفوا جيدا مدى سهولة الإختراق ، إلى هنا بحمد الله نكون قد إنتهينا من هذه الفقرة .

رابعا : التخمين على لوحة التحكم الخاصة بجهاز الروتر أو أي شيئ يطلب إسم مستخدم و كلمة السر في الشبكة :

لوحة التحكم الخاصة بالروتر هي كغرفة ربان الطائرة ، بحيث بإمكانك التحكم في أي شيئ متواجد على الشبكة إن تمكنت من إختراقها ، لذلك و من أجل إختراقها يلجأ المهاجم إلى إستعمال إسم المستخدم و كلمة السر الإفتراضيين لدى الروتر كسبيل المثال (username : admin ; password : admin ) ، و إن لم ينجح معه الأمر فإنه يلجأ إلى إنشاء قاموسين ، بالقاموس الأول أسماء المستخدمين و الثاني به كلمات المرور كلاهما تحتوي على كلمات عشوائية و يتم إنشاؤهم بالإعتماء على أداة Crunch ، تم يأتي دور أداة Hydra و التي تقوم بالتخمين على لوحة التحكم الخاصة بالروتر إعتماداً على القواميس التي تحتوي على أسماء المستخدمين و كلمات المرور ، تم يؤخذ وقته في التخمين إلى أن يحصل على إسم المستخدم و كلمات المرور الصحيحين ، هذه نفس الطريقة المتبعة لإختراق لوحات تحكم السيرفرات و بروتكول FTP و Telnet ... هذا ليس موضوعنا فقد فكرة بسيطة لا غير.

خامسا : إضافات :

إن حدث و تم إختراق شبكتك اللاسلكية فأنت تحت رحمة الكراكرز في حالة ما لم تكن لك أي ذراية بمجال الحماية ، لأنه بإمكانِ هذا الأخير التجسس على كل ما يمر في الشبكة من بيانات و أيضا له القدرة على سرقة المعلومات الشخصية من الحاسوب و ما إلى غير ذلك من أضرار لا تحصى ...

يعتمد الكراكرز أثناء سرقة المعلومات التي تمر في الشبكة على ما يسمى بهجوم رجل في المنتصف
(MITM Attack : Man In The Middle Attack) ، بهذا الهجوم يكون للمهاجم الحق في قراءة كل ما يمر في الشبكة مثل رسائل و كلمات المرور و حتى الصور و ما إلى غير ذلك من معلومات ، من أجل تنفيذ هذا الهجوم يستغل الكراكرز هذه الأدوات :
Arp Spoof – Sslstrip – PacketCreator Cain & Abel – Dsniff – Ettercap … ) .

الصورة التالية تعبر عن الهجوم :

و أيضا يستعمل الرجل في المنتصف طريقة أخرى و هي إعادة توجيهك إلى موقع شبيه بالموقع الذي تود أن تزوره و ذلك من أجل إدخال بيانتك الشخصية و الإحتيال عليها .

و بهذه الطرق يكون بمقدور الكراكرز الإستيلاء على الحسابات البنكية و حسابات الفايسبوك على سبيل المثال و ما إلى غير ذلك ...
هناك فئة من الكراكرز تود سرقة و معرفة ما يوجد في الحاسوب بالضبط ( معلومات شخصية و صور و حتى سجل التصفح للمواقع ... ) ، أو أي ملفات حساسة لدى الضحية بإمكان هذا الأخير إستغلالها لتحقيق أهذافه الشخصية ، و أيضا له القدرة على التنصت و التجسس على الضحية صوت و صورة و إختراق كاميرات المراقبة في الشبكة ، و للقيام بكل ما سبق يقوم المهاجم بفحص حاسوب الضحية للبحث عن أي منافذ مفتوحة أو ثغرات يمكن إستغلالها ، و ذلك بالإعتماد على بعض الأدوات مثل (Nmap – Metasploit – Armitage … ) .

إلى هنا نكون بفضل الله قد إنتهينا من بعض طرق الإختراق رغم أنني لم أذكر أي شيئ لأن هذا سيجعل الموضوع طويل جدا لكن الأهم هو الحماية و ليس الإختراق في درسنا.

كيفية الحماية من كل هذه المخاطر :

كبداية لطرق الحماية أود أن أوضح بأنه يجب عدم إتخاذ WEP كنظام تشفير أساسي للشبكة اللاسلكية و إن صادفت وجوده فلتسرع لتغييره إلى تشفير WPA/WPA2 عبر الدخول إلى لوحة التحكم عن طريق كتابة الآيبي الخاص بالروتر في المتصفح الذي تستعمله و في الغالب يكون الآيبي192.168.1.1 ، بعد ذلك تقوم بإدخال إسم المستخدم و كلمة المرور و التوجه صوب إعدادات الشبكة اللاسلكية بغرض تغيير التشفير كما سبق و قلنا ، ها هي بعض الصور التي توضح كيفية الدخول إلى لوحة التحكم رغم أن طريقَةَ تغيير التشفير تختلف من جهاز إلى آخر لكن مهما كان فإنه يبقى نفس المفهوم ، الصور :






الحل الأول : بالنسبة لإلتقاط Handshake و التخمين على كلمة المرور :

هنا ليس بالإمكان منع الكراكرز من القيام بهذه الخطوة و لكن يمكن جعل التخمين على كلمة المرور و الحصول عليها عملية شبه مستحيلة ، ذلك عبر جعل الكلمة السرية معقدة جدا يعني مكونة من حروف كبيرة و صغيرة و تحتوي على أرقام و رموز و ألا يقل طول هذه الأخيرة عن 10 حروف كمثال (P@Ssw0rd1HxH) ، صورة للتوضيح :

الحل الثاني : بالنسبة للتوأم الشرير :

في هذه الحالة كل ما بإمكانك فعله هو تفادي الإرتباط مع أي شبكة لاسلكية بدون تشفير و لها نفس إسم شبكتك ، و أيضا لا ترتبط مع الشبكات اللاسلكية التي لا تتواجد بها أية حماية يعني مجانية بالكامل و ذلك من أجل أغراض الحماية الذاتية ، و بالنسبة للتشويش على الإتصال و الذي يمنعك من الإرتباط مع الويفي لكي تتوجه صوب الشبكة الوهمية فهو ليس له أي حل في الويندوز غير إستعمال كابل إيترنت على حد علمي ، ها هي الصورة لكابل إيرتنت :


أما بالنسبة إن كنت تستعمل لينكس و كنت تواجه مشكل التشويش من بعض الأطفال فيمكنك تجنب ذلك عبر الآتي :

تضغط بالزر الأيمن على الرقم 1 كما مبين في الصورة تم إتبع الخطوات المتبقية :


في الرقم 6 يجب عليك إدخال العنوان الفيزيائي الخاص بالروتر ( Mac Adress ) :

بهذا تكون قد حلت المشكلة بالنسبة لمستعملي لينكس ، أما الويندوز فلقد ذكرت الحل الوحيد على حسب ما أعلم .

الحل الثالث : بالنسبة للتخمين على البين (PIN) الخاص بالروتر :

هنا نكون قد وصلنا للفقرة التي تمتلك أكبر قدر من الأهمية و هي التخمين على (PIN) أو إستغلال خاصية WPS للإختراق كما سبق و ذكرت في الأول و الآن سنشرح كيف يمكننا الحماية منها ، أولا أود توضيح نقطة مهمة أن كل روتر لديه إعداداته الخاصة لذلك فأنا لست ملاما إن لم أذكر جميع الطرق لكل روتر ، سأذكر كيفية التعطيل و الباقي يتوجب عليك فعله لوحدك و لكن إن شاء الله سيكون كل شيئ سهل الفهم و الإستيعاب لدى الجميع ، المهم سأبدأ بغالبية أجهزة الروتر و كيف يمكن تعطيل هذه الخاصية بهم و ذلك عن طريق التوجه إلى لوحة التحكم بالروتر عن طريق كتابة 192.168.1.1 كما سبق و قلت و شرحت بالصور ، سأضع لكم الطريقة بالنسبة روتر D-Link و لكن كن على يقين بأن أغلبية أجهزة الروتر الأخرى مثله ، صورة :

لتعطيل الخاصية ما عليك إلا إزالة تلك العلامة من رقم 3 في الصورة عبر الضغط عليها تم إضغط على حفظ و التي تمثل رقم 4.

و الآن ننتقل إلى أجهزة روتر Technicolor و هي نفس الأجهزة التي تستعملها شركة إتصالات المغرب بكثرة في الآونة الأخيرة بالمغرب و تستعملها أيضا بعض الشركات الأخرى ، هذه الأجهزة مصابة بالثغرة التي تمكن الكراكرز من إختراق الشبكة في ثواني إلى 4 دقائق و هذه الثغرة تم إكتشافها مؤخرا لقد سبق و تطرقنا للموضوع ، المهم لتعطيل خاصية WPS بطريقة فعالة يتوجب عليك كسر و تحطيم الروتر و رميه في النفايات لأن الشركة تبيع الأجهزة للزبائن بمبلغ باهض جدا في الوقت الذي لا تتمع به بحماية جيدة ، كنت أمزح فقط لا تحاول كسر الروتر كل ما عليك فعله هو الذهاب إلى الروتر الخاص بك ستجد مثل هذا الزر :


إضغط عليه و بقوة لمدة 8 ثواني و ما أزيد و سيتم إيقاف تفعيل خاصية WPS ، و إن ضغطت أقل من تلك المدة سيتوقف الروتر عن بث إشارة الويفي لا تقلق فقط أعد الضغط عليه حتى ترجع الإشارة ، للتوضيح الطريقة قد لا تشتغل مع جميع هذه الأجهزة لسببين : أولهما هو أن أجهزة الروتر من نفس هذا النوع يعني النسخة الثانية منه في الآونة الأخيرة أصبحت تباع مقلدة و صينية و لا تنجح معها هذه الطريقة و السبب الثاني هو نفس السبب الأول لكن هذه المرة لن تجد هذا الزر بها بتاتا ، و الغريب بالأمر أنها تباع بثمن باهض نوع ما مقارنة مع آدائها و إعداداتها لذلك توخى الحظر عند إشترائها و إشتري النسخة الثالثة من هذا الجهاز و الذي يبلغ ثمنه 350 درهم حاليا أي ما يساوي 40 دولار تقريبا هذا إن كان بمقدورك ذلك بطبيعة الحال أو إشتري أي جهاز آخر جيد مثل Tp-Link ، أنا لن أضمن لك عدم إختراق هذه الأجهزة و لكن على الأقل تقدم أداء و حماية أفضل من هذه السلع المقلدة النسخة الثانية و تمنحك القدرة على إيقاف تفعيل WPS بضغطت زر كما بينت لكم في السابق مع جهاز D-Link ، الآن قد يفكر البعض بأنه ليس لديهم القدرة الشرائية لإقتناء مثل هذه الأجهزة لذلك سأقوم بطرح بعض الأفكار الأخرى التي بمقدروها أن تساعدك :

1 - القيام بتحديث Firmware الخاص بالروتر و إن لم تكن لك أي خبرة مسبقا فلا أنصحك بعمل ذلك فقد تقوم بعمل خطأ مما يؤدي إلى هلاك الروتر.

2 - قم بتعطيل خاصية نشر إسم الشبكة في المحيط ، يعني لو أردت الإرتباط مع الشبكة يتوجب عليك إدخال إسم و كلمة السر الخاصة بهذه الأخيرة ، أزل العلامة كما هو موضح في الصورة تم إضغط على حفظ : 

سأقوم بطرح فكرة أخرى في آخر المقالة .

الحل الرابع : التخمين على لوحة التحكم الخاصة بجهاز الروتر أو أي شيئ يطلب إسم مستخدم و كلمة السر في الشبكة :

يتوجب تغيير كلمة السر الإفتراضية للوحة التحكم و جعلها كلمة معقدة جدااا مكونة من حروف كبيرة و صغيرة بالإضافة إلى الأرقام و رموز و ألا يقل طول هذه الأخيرة عن 10 حروف كمثال (P@Ssw0rd1HxH) كما سبق و قلنا بالنسبة لكلمة السر الخاص بالشبكة اللاسلكية ، الصور التالية توضح طريقة التغيير بعد الدخول إلى لوحة التحكم ، لقد سبق و وضحنا ذلك :

في المستطيل رقم 1 ، تقوم بإدخال في الخانة الأولى كلمة السر الحالية و الخانة الثانية و الثالثة تملؤهما بكلمة السر الجديدة ، بعد ذلك تضغط على حفظ و هي المستطيل رقم 2 .
- بالنسبة لأجهزة Technicolor فالطريقة كالتالي :


و لكي نختم هذه الفقرة فمن الأفضل كذلك وضع كلمة سرية للحاسوب تكون معقدة .

الحل الخامس و الأخير : حلول للإضافات التي تم طرحها :

لنفترض أنه حدث و تم إختراق شبكتك اللاسلكية رغم تطبيق جميع الخطوات السابقة لكن يبدو هذا شبه مستحيل إن طبقت بالحرف ما آتى في ما سبق، لا بأس يبقى مجرد إفتراض في جميع الأحوال .
لتفادي الأخطار التي تم ذكرها سابقا في الفقرة الخامسة يتوجب عليك إستعمال إضافة (Https Everywhere) في متصفحك غوغل كروم أو موزيلا فايرفوكس أو يمكنك إستعمالها في الهاتف الذي يشتغل بنظام تشغيل أندرويد ، هذه الإضافة تقوم بتشفير البيانات التي تمر عبر الشبكة لكي لا يستطيع المتطفلون قرائتها مهما حاولوا ، سأضع في الأسفل رابط لكي تحمل هذه الإضافة ، و لتفادي أخطار الثغرات و المنافذ المفتوحة يتوجب عليك تثبيت الآتي :

برنامج Botrevolt : لكي يغلق جميع المنافذ المشكوك فيها .

برنامج Glasswire : من أجل مراقبة حركة مرور البيانات في الحاسوب .

برنامج Malware Bytes : لفصح و إزالة أي فيروس أو تروجان متواجد في الحاسوب .

إستعمل أي برنامج جيد كمضاد للفيروسات متوافق مع متطلبات حاسوبك .

و الآن سأحاول طرح آخر حل لطرد أي دخيل معك في الشبكة ، أولا و لمعرفة الدخلاء يمكنك إستعمال برنامج 
( Who Is On My Wifi ) و الذي سيظهر لك إن كان هناك أي دخيل غيرك أنت و الروتر و المصرحون لهم بالدخول ، و إن حدث و وجدت متطفلين في الشبكة فبإمكانك القيام بتصفية الشبكة يعني تحدد أنت من له الحق الدخول و من ليس له ، و في غالبية أجهزة الروتر ستجد ذلك في الإعدادت الخاصة بلوحة التحكم ، و كمثال :


في الرقم 3 ستدخل العنوان الفيزيائي ( Mac Adress ) الخاص بالمتطفل و الذي بإمكانك أن تجده في برنامج ( Who Is On My Wifi ) بعدها تقوم بحفظ النتيجة بالضغط على الرقم 4 ، أما بالنسبة لأجهزة روتر إتصالات المغرب Technicolor فلا يمكنك عمل مثل هذه الطريقة و لكن هناك طريقة أخرى يمكنك إستعمال عبر سطر الأوامر ، و ذلك بإستعمال برنامج Putty و الذي يمنحك الحق في التحكم في الروتر عبر سطر الأوامر ، للدخول إلى سطر الأوامر قم بالآتي :


بعد تحميل البرنامج و فتحه تقوم بإختار الخانة الموجودة في الرقم 1 ، بعد ذلك تدخل عنوان الروتر في الخانة الثانية و كآخر خطوة تضغط على الرقم 3 ، حين تطبق هذه الخطوات سوف تنبثق لك نافذة مثل هذه النافذة :


في هذا المكان تقوم بإدخال إسم المستخدم و كلمة السر الخاصة به ، ( للأسف لا أمتلك روتر Technicolor ) لكي أقوم بالتجربة عليه و لهذا سأمدكم بالأوامر التي تحتاجونها فقط ، أولا أحصل على العنوان الفيزيائي الخاص بالذين تود أن تصرح لهم بالدخول من برنامج ( Who Is On My Wifi ) و الصورة التالية توضح كيف :

مثلا أنا أريد أن أعطي الحق فقط لمن قمت بالتأطير حوله لكي يتصل بالأنترنيت سأقوم بكتابة الأوامر التالية :

 macacl 
 add hwaddr=C0 :18 :85 :XX :XX :XX
  config mode=allow

هذا كل ما بالأمر ، و إن أردنا ذات يوم إزالة شخص ما بعد إضافته نقوم بالتالي :

  macacl
  delete hwaddr=C0 :18 :85 :XX :XX :XX

و في حالة ما أردت مثلا أن تمنع فقط هذا الشخص و تدع الجميع يستعمل الأنترنيت تقوم بكتابة التالي :

  macacl
  add hwaddr=C0 :18 :85 :XX :XX :XX
  config mode=deny

و إن إرجاع كل شيئ كما كان عليه الأمر تقوم بكتابة الأمر :

 macacl
 flush

هذا كل ما في الأمر بخصوص تصفية الشبكة بالنسبة لأجهزة Technicolor و بالنسبة للأجهزة الأخرى فلقد وضعت جهاز D-Link كمثال لأن أغلبية الأجهزة الأخرى تشبهه ، و إن حدث و لم تجد طريقة التصفية فيمكنك البحث عن نوع الروتر الخاص بك و كيف يتم عمل ذلك بالنسبة له .

الآن و بحمد الله نكون قد إنتهينا من كل الفقرات الخمسة ، رغم أنني أقدم إعتذاري لعدم تعمقي في الشرح لأن ذلك سيجعل المقالة تبدو ككتاب به آلاف الأسطر ، و لا تخطئو الظن بعد الآن فكل شيئ ممكن .

روابط تحميل كل ما تم ذكره في المقالة :






إن أصبت فمن الله ، وإن أسأت أو أخطأت فمن نفسي والشيطان ، في حالة ما أعجبتم بالموضوع و إستفدتم منه و لو قليلا فشاركوه مع غيركم حتى تعم الفائدة و إن كان العكس فبإمكانك التعقيب كما تريد في التعليقات و لك الحق في ذلك ، و إن كان هناك أي إستفسار أو سؤال أو أي إضافة على الموضوع فتفضلوا فباب التعليقات مفتوح للجميع و وفقكم الله عز و جل .