[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذه الصورة]سأحاول إعطائكم فكرة عن مبدأ ألاختراق بالشبكات ألوهمية
- كل شبكة لاسلكية تتكون من مركز بث وزبائن منتشرين على مسافة من مركز ألبث.
- الشبكة اللاسلكية تتعرف لدى جهاز ألضحية بعدة ثوابت وهي:
1- BSSID: او ما يسمى Access point Mac Address او عنوان الشبكة.
2- ESSID: او ما يسمى إسم الشبكة وهو الاسم الذي يظهر في برامج كشف الشبكات اللاسلكية.
3- Channel: قناة البث وهو التردد ألذي تستخدمة الشبكة في البث.
- ألان ماذا يحدث لو صنعنا شبكة وهمية وهنا أقصد مركز بث كاذب مشابه لمركز ألبث ألحقيقي ؟
ما الذي يحدث في أنظمة زبائن ألشبكة ألحقيقة؟
هنا يأتي دور ألشبكات ألوهمية .... نتيجة لثغرة (وانا لا أفترض أنها ثغرة بل هي تناقض منطقي) فلو كانت ثغرة لتم تفاديها من قبل شركات أنظمة ألتشغيل
نتيجة لثغرة معينة بعد ان نقوم بصنع شبكة وهمية مشابهه للشبكة ألحقيقة تختفي الشبكة ألحقيقية لدى بعض ألزبائن
لتحل محلها الشبكة ألكاذبة وبذلك نكون قد سيطرنا على بعض ألزبائن من الشبكة ألحقيقية وبالطرق ألتقليدية كالتلغيم والصفحات المزورة والميتا سبلويت إستطعنا إختراق أجهزة ألزبائن كما لاحظتم في ألدرس ألسابق
بعد ألاختراق تم سحب تشفير ألــ (WPA) وتشفير ألـ (WEP) بنفس الطريقة من جهاز ألضحية.
أما بالنسبة لأي تشفير أو حماية أخرى فمجرد عمل Sniffing للبيانات وتحليلها يتم إستخراج معلومات ألدخول للشبكة وذلك لأانك أصبحت ألمسيطر على ألزبائن
ألان أترككم مع شرح فديو لكيفية صناعة الشبكات ألوهمية والبرامج ألمستخدمة في ذلك
ألبرامج:
1- Microsoft Virtual Pc 2007
من ألموقع الرسمي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]2- نظام روتر
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]3- برنامج الدخول الى الروتر وتغيير ألاعدادات
الرابط من الموقع الرسمي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]او للتأكد التحميل من هذة الصفحة للموقع الرسمي
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]وأخيرا رابط الشرح بحجم (12.05 )MB
[ندعوك للتسجيل في المنتدى أو التعريف بنفسك لمعاينة هذا الرابط]الاخ HéKER1