الجمعة، 19 أكتوبر 2018

تعرف على أغلب طرق إختراق الشبكات اللاسلكية و كيفية الحماية و التصدي لمخاطرها

في المدرسة يعلمونك الدرس ثم يختبرونك أما الحياة فتختبرك ثم تعلمك الدرس،لذلك أريد من القارئ أن يظهر اهتماما و رغبة في البحث و التعلم فأنا أعرف بأنكم تريدون أجوبة جاهزة و الدراسة ليست كذلك فهي تحتاج إلى التركيز و الصبر و خفة الظل لدى الإنسان فسر النجاح هو إتخاذ نظام صارم كي يقضي على الفوضى في حياتنا ، لذلك حاول الشروع في محاولة إختراع نظام خاص بك أو سيتم إستعبادك من طرف نظام رجل آخر،و كبداية لدرسنا فلا بد لك قبل التعرف على هذه المقالة أنك سمِعْتَ يوماً ما بإختراق الشبكات اللاسلكية و قد تكون أيضا سمعت بإختراق الحسابات البنكية و الشخصية على المواقع التواصل الإجتماعي و قد يتم التجسس على الشخص صوت و صورة ... و ما إلى غير ذلك من أضرار،كل هاته الأضرار يمكن أن تلقاك بسبب إختراق هاكرز مجهول لشبكتك اللاسلكية أو كراكرز إن صح القول،عندما تقوم بالتكلم مع الناس في الموضوع قد تأخذ فئة الموضوع بجدية عند سماعها بهذا الأمر وتتخذ إحتياطاتها و فئة قد تَعُدْ الأمر صعباً جدا و مستحيل على المبتدئين في مجال الإختراق و فئة أخرى تعتبر هذا مستحيل و هو من أفلام الخيال العلمي فقط و البقية من الناس غير مبالية. 
تعرف على أغلب طرق إختراق الشبكات اللاسلكية و كيفية الحماية و التصدي لمخاطرها ( الكل في واحد )

لهذا سأقوم بإزالة الستار عن هذا الموضوع ليشهد الجميع كم هو سهل على الجميع إختراق الشبكات اللاسلكية حتى لو لم يكن للمهاجم أي خلفية في المعلوميات ،و أيضا إن لم يكن لصاحب الشبكة اللاسلكية ذراية بموضوع الإختراق و كيفية الحماية.


لنبدأ بشرح أنواع التشفير:
WEP : Wired Equivalent Privacy :

يحمي الشبكة اللاسلكية من الوصول الغير المسموح به يعني يحدد من يستطيع الدخول إلى الشبكة اللاسلكية و من لا يستطيع ذلك ، و يستعمل كلمات مرور ذات طول 64 بت أو 128 بت،بالنسبةِ ل 64 بت يمكن إستعمال كلمات سرية تحتوي على 5 إلى 10 حرف و ل 128 بت يمكن إستعمال كلمات سرية تحتوي على 13 إلى 26 حرف .

عندما تستعمل تشفير WEP فإن البيانات التي تمر في الشبكة يتم تشفيرها بإستعمال مفتاح ثبات لا يتغير يمتلكه الروتر و الزبون فقط ، لكن بالرغم من كل هذا يبقى تشفير WEP أضعف تشفير لحماية الشبكات اللاسلكية و هو ليس بخيار جيد لممتلكي هذه الأخيرة ، لأنه بالإمكان كسر تشفيره بسهولة لا تذكر بالإعتماد على بعض الأدوات (Wifite – Fern Wifi Cracker …) في غضون بضع دقائق فقط ، لأن به العديد من العيوب التي تجلعه طعم سهل لدى الكراكرز، صورة توضح نتيجة الإختراق :

WPA/WPA2 : Wi-Fi Protected Access :

تشفير WPA هو كذلك يقوم بدور تشفير WEP لكنه أتى لكي يرقع عيوب هذا الأخير، بحيث أنه يقوم يتغيير المفتاح الذي يقوم بتشفير البيانات كل 30 ثانية أو بإمكانك أن تختار له المدة التي يتوجب عليه تغيير المفتاح فيها (المفتاح : يكون لدى جهاز الروتر و المتصلين بالشبكة فقط) ، بالنسبة لتشفير WPA2 هو كذلك ظهر لكي يرقع عيوب تشفير WPA و ليدعم المزيد من الخاصيات التي لم تكن متوفرة لدى هذا الأخير، و بالتالي يقوم بتأمين حماية قوية للبيانات و يقدم مستوى عالي من الحماية لذلك أنصح بإستعماله من طرف ممتلكي الشبكات اللاسلكية ، و لكي لا ننسى هذان التشفيران يستعملان كلمات مرور ذاتُ طول قد تصل إلى 256 بت أي بإمكان أن تكون كلمة السر مكونة من 8 إلى 63 حرف ، لا تبستم كثيرا لأنه بالإمكان أيضا فك تشفير WPA/WPA2 بالعديد من الطرق ، نذكر أشهرها و هي التخمين على كلمة المرور إلى حين الحصول على الكلمة السر الصحيحة و يسمى هذا الهجوم بروت فورس Brute Force ، لكنه يستلزم بعض الوقت على حسب طول و مكونات الكلمة السرية المستعملة لحماية الشبكة اللاسلكية ، و هناك بعض الطرق التي تمكنك من كسر تشفير هذه الشبكات في ثواني معدودة .

الآن نكون بفضل الله قد قمنا بشرح أنواع التشفير بطريقة مختصرة دون الدخول في التفاصيل الدقيقة التي قد تستلزم مئات الأسطر من الشرح ، للإضافة هناك شيئ آخر يتوجب علينا شرحه قبل الشروع في الحديث عن طريقة إختراق و حماية الشبكة الللاسلكية و هو ما يعرف ب WPS .

WPS : Wi-Fi Protected Setup ( Originally : Wi-Fi Simple Config ) :

هو عبارة عن زر أو خاصية في أجهزة الروتر يمثل معيار لأمن الشبكات ، خُلِقَ هذا الأخير لكي يسهل على المستخدم عملية حماية الشبكة من طرف المخترقين و أيضا تسهيل عملية إعداد الشبكة اللاسلكية بطريقة مبسطة دون المرور عبر إعدادات الروتر الشبه المعقدة ، و من جهة أخرى فتفعيل هذه الخاصية يرفع من سرعة الإتصال مع الشبكة اللاسلكية و لكن حذاري تم حذاري فتفعيل خاصية WPS في الروترهو الطعم المفضل لدى الكراكرز ، لأن WPS تستعمل البين (PIN) لكي يتمكن المستخدم من الإرتباط مع الشبكة اللاسلكية و البين يكون عبارة عن 8 أرقام فقط و التخمين عليه سهل بإستعمال بعض الأدوات الموجودة مسبقا بحيث أنه يتطلب منك فقط ساعات معدودة لكي تحصل على رمز البين (PIN) صحيح ، هناك سؤال قد يتبادر إلى ذهنكم و هو ما الفرق بين البين PIN و كلمة السر الخاصة بالروتر ؟ سأحاول الإجابة على هذا السؤال و تقريبكم من الفرق ، مثلا في حالة ما نسيت كلمة السر الخاص بالروتر أو أردت الإرتباط معه بطريقة أخرى غير إدخال كلمة السر، فبإمكانك الإلتجاء إلى البين PIN و إسترجاع الكلمة السرية عبره أو إستعمالهِ للدخول ( البين يبقى ثابتا و لا يمكن تغييره في بعض أجهزة الروتر ) ، هذا ما يثبت خطورة حصول الكراكرز على البين الخاص بالشبكة اللاسلكية ، فممهما حاولت تغيير الكلمة السرية فلن يجدي هذا الأمر أي شيئ حتى لو قمت بكتابتها باليابانية .

و الآن حان الجزء الممتع من الدرس و هو كيف يتم الإختراق ، أريد توضيح نقطة مهمة وهي أنني لن أشرح بالتفصيل كيفية الإختراق من الصفر إلى النهاية سأقول فقط البرامج و السكريبتات التي يتم إستعمالها للإختراق لأنه هذفنا الأساسي هو تعلم الحماية بالضبط و أيضا سيكون الموضوع مخالفا للقوانين و أعتذر.

أولا : إلتقاط Handshake و التخمين على كلمة المرور :

المصافحة و هي Handshake باللغة الإنجليزية و هو حوار يدور بين الزبون و الروتر لكي يتم المصادقة على عملية الإرتباط و يتم في 4 مراحل ، لذلك فهذا الهجوم يستلزم إلتقاط نوع محدد من الحزم (Packets) أثناء هذه المصافحة و ذلك بالإعتماد على بعض أدوات من مجموعة Aircrack Suite و بالضبط (Airodump-ng و Aireplay-ng) ،تقوم أداة Airodump-ng بالتنصت على الخط بعد تحديد بعد تحديد الهذف و هو الروتر ، بالمقابل تقوم أداة Aireplay-ng بالتشويش على الخط بغرض إعادة عملية المصافحة بين الزبون و الروتر ، و عندما ينجح التشويش تتم إعادة محاولة المصافحة تم تقوم أداة Airodump-ng بإلتقاط الحزم التي تريدها من هذه العملية ، بعدها تُحفظ النتيجة في ملف و هذه تستغرق العملية لحظات فقط على حسب عدد الزبائن في الشبكة المراد إختراقها ، الآن إنتهت مهمة هاتين الأداتين و حان دور أداة Aircrack-ng التي تقوم بكسر تشفيرHandshake الملتقط سابقا بشكل Offline ( يعني دون الحاجة للأنترنيت أو الإرتباط مع الشبكة ) و يتم ذلك بالإعتماد على قاموس يحتوي على الكلمات المراد تجربتها و تكون هذه الكلمات عشوائية أو مرتبة ( يمكنك إنشاء قاموس خاص بك بالإعتماد على أداة Crunch ) ، تختار القاموس الذي تود إستعماله و تدع البقية لأداة Aircrack-ng لكي تقوم بتجربة الكلمات على حسب سرعة البروسيس ( هناك من يستعمل كرت كرافيك الخاص الحاسوب لكسر التشفير بدل البروسيس و سرعتها تكون مضاعفة عشرات المرات عن هذا الأخير ) .

ثانيا : التوأم الشرير :
من خلال الإسم يتوضح لنا مسبقا بأن هناك نسخة طبق الأصل لكن وجدت لأغراض شريرة ، و هذا ما يتم عمله عند إستعمال هذا النوع من الهجومات على الشبكات اللاسلكية ، و تصنف هذه الهجومات ضمن مفهوم الهندسة الإجتماعية .

أولا و قبل بداية الهجوم يتوجب على المهاجم الحصول على الحزم الضروية من Handshake و الذي تطرقنا إلى معناه و كيفية الحصول عليه سابقا ، بعد هذه العملية مباشرة يقوم المهاجم بإنشاء نسخة وهمية طبق الأصل ( يعني لها نفس الإسم و المميزات ) ، لكنها لا تحتوي على كلمة السر لكي يسهل على الضحية الدخول إلى هذه الشبكة الوهمية .
هذه الأخيرة المنشئة من طرف المهاجم تقوم بنفس دور الروتر يعني تفريق الآيبهات الخاصة بالشبكة و ما إلى غير ذلك من المهام البديهية و ذلك بالإعتماد على بعض الأدوات ( DHCP – Lighttpd – Nmap – PHP_cgi – Hostapd – Macchanger – Mdk3 – Aireplay-ng …)، قد يتبادر إلى ذهنك سؤال و هو كيف يمكن للكراكرز أن يستدرجني لهذه الشبكة ؟ الجواب يكون كالتالي : بالإعتماد على إحدى الأدوات (Aireplay-ng أو Mdk3) من أجل فَصلِ الإتصال بين الضحايا و الروتر لكي لا يستطيعوا الإرتباط مع الشبكة اللاسلكية بتاتا ، و بهذا يتم إستدراجك للذهاب بحثا عن الويفي الخاص بك و التأكد منه ، عند تلك الحالة ستظهر لك شبكتك الأصلية و قد تكون بدون إشارة و ليس بإمكانك إستعمالها ، و أيضا ستلاحظ وجود الشبكة الوهمية بدون قفل و التي بإمكانك إستعمالها بسهولة و إن حدث و وقعت في الفخ ( يعني قمت بإستعمالها ) سيظهر لك كل شيئ عادي جدا و لن تشك بأمر هذه الأخيرة ، بعدها مباشرة ستحاول تصفح إحدى الموقع التي تريدها و هنا تأتي خطوة إعادة التوجيه ( يعني أنت تسأل عن مكانِ ما معروف و يتم إرشادك نحو الطريق الغلط و التي يتواجد به الفخ ) و ستظهر لك صفحة بها مكان فارغ للكتابة و يٌطلب منك إدخال كلمة السر الخاص بالروتر لكي تستعمل الأنترنيت ( هذه الصحفة تسمى بالسكاما و يمكنك إنشاء واحدة على حسب نوع الروتر المراد إختراقه لكي لا يشك صاحبه ) ، عند إدخال كلمة السر سيتم مقارنتها مع الحزم التي إلتقطت من Handshake و إن كانت الكلمة السرية صحيحة سيتم إغلاق الشبكة الوهمية مباشرة بعد الإدخال (على حسب إن تمت برمجة السكريبت على ذلك ) و يتم توجيهك إلى شبكتك الأصلية و لن يثير هذا شَكَكْ ، و إن حدث العكس و أدخلتها خاطئة سيستمر الهجوم على الشبكة إلى أن يتوقف المهاجم عن طيب خاطره .
هناك أيضا إستعمال آخر لكن هذه المرة لن يقوم المهاجم بمحاكاة الشبكة الأصلية بل سينشأ شبكة لاسلكية من تسميته و إعداده الخاص و سيزودها بالأنترنيت بالإعتماد على الأدوات السابقة و بعض التغييرات الطفيفة ، قد تقول ما الغرض من هذا الأمر ؟ الغرض من هذا التجسس على المعلومات التي تمر عبر الشبكة من كلمات سر و رسائل ... التي يتم إدخالها من طرف الضحايا و يسمى هجوم رجل في المنتصف (MITM Attack) .
ها هي بعض الأدوات التي تقوم بعمل الهجوم تلقائيا و بدون أي صعوبة تذكر : Linset – WifiPisher – Bettercap 
- صور لأداة LINSET و هي تنفذ الهجوم :

صورة للسكاما التي تطلب منك إدخال كلمة :

عند إدخال كلمة السر صحيحة تظهر النتيجة للمهاجم هكذا :

ثالثا : التخمين على البين (PIN) الخاص بالروتر :

 التخمين على البين يتم إستعماله فقط على أجهزة الروتر التي تمتلك خاصية WPS مفعلة به ، و هذه الطريقة لا يحتاج فيها التخمين إلى أي حزم يلتقطها ، يتم الشروع مباشرة في تجريب الأرقام المحتملة و التي تتكون من 8 أرقام و تدوم مدة التخمين إلى 7 ساعات و ما فوق و قد تدوم 10 دقائق فقط ، على حسب العدد (أعني البين) هل صغير أم كبير، و بعد الحصول على البين الصحيح يتم إسترجاع كلمة المرور عن طريقه ، أو بإمكانك الإرتباط مع الويفي بالبين فقط دون الحاجة إلى كلمة المرور و كما قلت سابقا فإن البين لا يمكن تغييره في بعض الأجهزة ، ( و كمعلومة بالنسبة للمغاربة فإن نسبة 95 بالمئة من أجهزة الروتر في المغرب ذات التشفير WPA/WPA2 تكون بها خاصية WPS مفعلة مسبقا و يمكنك التخمين عليها ) ، للإضافة فإن بعض أجهزة الروتر تكون تمتلك PIN إفتراضي موحد بينها كأجهزة : Sagem – Dlink – Tenda – Huawei … ، يعني مثلا تصميم أجهزة Sagem الجيل الأول تمتلك PIN موحد "43944552" ، و بعض أجهزة Dlink القديمة تمتلك أيضا PIN إفتراضي أيضا ...

الأدوات التي يتم إعتمادها من طرف المخترق هي : Reaver – Bully ، هل هذا كل ما بالأمر ؟ لا لدي 3 إضافات الأولى خبر جيد و هو أنه أثناء التخمين و بعد 3 محاولات تقوم بعض أجهزة الروتر بإغلاق خدمة WPS و تعيد فتحها بعد مدة من الزمن مما قد يجعل مدة الحصول على البين الصحيح طويلة و قد تدوم حتى أسبوع مثل أجهزة Technicolor لإتصالات المغرب ، الإضافة الثانية خبر سيئ بالنسبة لمن يمتلك أجهزة روتر و هو بإمكانك جعل WPS لا تقوم بإغلاق نفسها أثناء التخمين بالإعتماد على أداة Mdk3 ، الخبر الأخير و هو الأسوء من سيئ جدا أنه بالإمكان إختراق 70 بالمئة من أجهزة إتصالات المغرب في أقل من ثانية بالنسبة للبعض و بالنسبة للبعض الآخر تستغرق 4 دقائق لا غير  وذلك بالإعتماد على الثغرة التي تم إكتشافها مؤخرا من طرف الباحث الأمني دومينيك بونجارد (Dominique Bongard) و هذه الثغرة تعتمد على إلتقاط بعض الحزم الضرورية لفك تشفيرها أثناء التواصل مع الروتر ، و قد قام بعض الإخوة بتطوير أداة Reaver لكي تلتقط الحزم الضرورية بالمقابل قام شخص آخر بتطوير أداة تقوم بفك تشفير هذه الحزم الملتقطة و أسمى الأداة الخاصة به Pixiewps ، و أنا كذلك قمت بتصميم سكريبت خاص بي يلخص جميع المهام المتكررة التي قد تتطلب من المستخدم عشرات الدقائق و هذا الأخير سهل الإستعمال بالنسبة للجميع بعد إشتغاله و قد أسميته HT-WPS Breaker (High Touch WPS Breaker أو HT-WB) ، لمعرفة إن كان جهازك مصاب بهذه الثغرة فبإمكانك التأكد عبر هذا هذا الرابط  ، أو يمكنك إستعمال السكريبت الخاص فإنه يظهر لك إن كان الروتر مصاب بالثغرة أو لا ، المهم ها هي بعض الصور لهذه الأدوات التي سبق ذكرها :

1 – التخمين بإستعمال أداة Reaver :

2 – إستعمال البين الإفتراضي للروتر :

3 – إستغلال أحدث ثغرة بالإعتماد على Reaver و Pixiewps ، و لكن أنشأت سكريبت يقوم بكل هذه الأمور أتوماتيكيا :

تم إختراق 8 شبكات لاسلكية في غضون 4 دقائق ، و لو كانت الشاشة تتسع لأكثر من هذا لتم قصف العشرات دفعة واحدة لكي تعرفوا جيدا مدى سهولة الإختراق ، إلى هنا بحمد الله نكون قد إنتهينا من هذه الفقرة .

رابعا : التخمين على لوحة التحكم الخاصة بجهاز الروتر أو أي شيئ يطلب إسم مستخدم و كلمة السر في الشبكة :

لوحة التحكم الخاصة بالروتر هي كغرفة ربان الطائرة ، بحيث بإمكانك التحكم في أي شيئ متواجد على الشبكة إن تمكنت من إختراقها ، لذلك و من أجل إختراقها يلجأ المهاجم إلى إستعمال إسم المستخدم و كلمة السر الإفتراضيين لدى الروتر كسبيل المثال (username : admin ; password : admin ) ، و إن لم ينجح معه الأمر فإنه يلجأ إلى إنشاء قاموسين ، بالقاموس الأول أسماء المستخدمين و الثاني به كلمات المرور كلاهما تحتوي على كلمات عشوائية و يتم إنشاؤهم بالإعتماء على أداة Crunch ، تم يأتي دور أداة Hydra و التي تقوم بالتخمين على لوحة التحكم الخاصة بالروتر إعتماداً على القواميس التي تحتوي على أسماء المستخدمين و كلمات المرور ، تم يؤخذ وقته في التخمين إلى أن يحصل على إسم المستخدم و كلمات المرور الصحيحين ، هذه نفس الطريقة المتبعة لإختراق لوحات تحكم السيرفرات و بروتكول FTP و Telnet ... هذا ليس موضوعنا فقد فكرة بسيطة لا غير.

خامسا : إضافات :

إن حدث و تم إختراق شبكتك اللاسلكية فأنت تحت رحمة الكراكرز في حالة ما لم تكن لك أي ذراية بمجال الحماية ، لأنه بإمكانِ هذا الأخير التجسس على كل ما يمر في الشبكة من بيانات و أيضا له القدرة على سرقة المعلومات الشخصية من الحاسوب و ما إلى غير ذلك من أضرار لا تحصى ...

يعتمد الكراكرز أثناء سرقة المعلومات التي تمر في الشبكة على ما يسمى بهجوم رجل في المنتصف
(MITM Attack : Man In The Middle Attack) ، بهذا الهجوم يكون للمهاجم الحق في قراءة كل ما يمر في الشبكة مثل رسائل و كلمات المرور و حتى الصور و ما إلى غير ذلك من معلومات ، من أجل تنفيذ هذا الهجوم يستغل الكراكرز هذه الأدوات :
Arp Spoof – Sslstrip – PacketCreator Cain & Abel – Dsniff – Ettercap … ) .

الصورة التالية تعبر عن الهجوم :

و أيضا يستعمل الرجل في المنتصف طريقة أخرى و هي إعادة توجيهك إلى موقع شبيه بالموقع الذي تود أن تزوره و ذلك من أجل إدخال بيانتك الشخصية و الإحتيال عليها .

و بهذه الطرق يكون بمقدور الكراكرز الإستيلاء على الحسابات البنكية و حسابات الفايسبوك على سبيل المثال و ما إلى غير ذلك ...
هناك فئة من الكراكرز تود سرقة و معرفة ما يوجد في الحاسوب بالضبط ( معلومات شخصية و صور و حتى سجل التصفح للمواقع ... ) ، أو أي ملفات حساسة لدى الضحية بإمكان هذا الأخير إستغلالها لتحقيق أهذافه الشخصية ، و أيضا له القدرة على التنصت و التجسس على الضحية صوت و صورة و إختراق كاميرات المراقبة في الشبكة ، و للقيام بكل ما سبق يقوم المهاجم بفحص حاسوب الضحية للبحث عن أي منافذ مفتوحة أو ثغرات يمكن إستغلالها ، و ذلك بالإعتماد على بعض الأدوات مثل ( Nmap – Metasploit – Armitage … ) .

إلى هنا نكون بفضل الله قد إنتهينا من بعض طرق الإختراق رغم أنني لم أذكر أي شيئ لأن هذا سيجعل الموضوع طويل جدا لكن الأهم هو الحماية و ليس الإختراق في درسنا.

كيفية الحماية من كل هذه المخاطر :

كبداية لطرق الحماية أود أن أوضح بأنه يجب عدم إتخاذ WEP كنظام تشفير أساسي للشبكة اللاسلكية و إن صادفت وجوده فلتسرع لتغييره إلى تشفير WPA/WPA2 عبر الدخول إلى لوحة التحكم عن طريق كتابة الآيبي الخاص بالروتر في المتصفح الذي تستعمله و في الغالب يكون الآيبي 192.168.1.1 ، بعد ذلك تقوم بإدخال إسم المستخدم و كلمة المرور و التوجه صوب إعدادات الشبكة اللاسلكية بغرض تغيير التشفير كما سبق و قلنا ، ها هي بعض الصور التي توضح كيفية الدخول إلى لوحة التحكم رغم أن طريقَةَ تغيير التشفير تختلف من جهاز إلى آخر لكن مهما كان فإنه يبقى نفس المفهوم ، الصور :






الحل الأول : بالنسبة لإلتقاط Handshake و التخمين على كلمة المرور :

هنا ليس بالإمكان منع الكراكرز من القيام بهذه الخطوة و لكن يمكن جعل التخمين على كلمة المرور و الحصول عليها عملية شبه مستحيلة ، ذلك عبر جعل الكلمة السرية معقدة جدا يعني مكونة من حروف كبيرة و صغيرة و تحتوي على أرقام و رموز و ألا يقل طول هذه الأخيرة عن 10 حروف كمثال (P@Ssw0rd1HxH) ، صورة للتوضيح :

الحل الثاني : بالنسبة للتوأم الشرير :

في هذه الحالة كل ما بإمكانك فعله هو تفادي الإرتباط مع أي شبكة لاسلكية بدون تشفير و لها نفس إسم شبكتك ، و أيضا لا ترتبط مع الشبكات اللاسلكية التي لا تتواجد بها أية حماية يعني مجانية بالكامل و ذلك من أجل أغراض الحماية الذاتية ، و بالنسبة للتشويش على الإتصال و الذي يمنعك من الإرتباط مع الويفي لكي تتوجه صوب الشبكة الوهمية فهو ليس له أي حل في الويندوز غير إستعمال كابل إيترنت على حد علمي ، ها هي الصورة لكابل إيرتنت :


أما بالنسبة إن كنت تستعمل لينكس و كنت تواجه مشكل التشويش من بعض الأطفال فيمكنك تجنب ذلك عبر الآتي :

تضغط بالزر الأيمن على الرقم 1 كما مبين في الصورة تم إتبع الخطوات المتبقية :


في الرقم 6 يجب عليك إدخال العنوان الفيزيائي الخاص بالروتر ( Mac Adress ) :

بهذا تكون قد حلت المشكلة بالنسبة لمستعملي لينكس ، أما الويندوز فلقد ذكرت الحل الوحيد على حسب ما أعلم .

الحل الثالث : بالنسبة للتخمين على البين (PIN) الخاص بالروتر :

هنا نكون قد وصلنا للفقرة التي تمتلك أكبر قدر من الأهمية و هي التخمين على (PIN) أو إستغلال خاصية WPS للإختراق كما سبق و ذكرت في الأول و الآن سنشرح كيف يمكننا الحماية منها ، أولا أود توضيح نقطة مهمة أن كل روتر لديه إعداداته الخاصة لذلك فأنا لست ملاما إن لم أذكر جميع الطرق لكل روتر ، سأذكر كيفية التعطيل و الباقي يتوجب عليك فعله لوحدك و لكن إن شاء الله سيكون كل شيئ سهل الفهم و الإستيعاب لدى الجميع ، المهم سأبدأ بغالبية أجهزة الروتر و كيف يمكن تعطيل هذه الخاصية بهم و ذلك عن طريق التوجه إلى لوحة التحكم بالروتر عن طريق كتابة 192.168.1.1 كما سبق و قلت و شرحت بالصور ، سأضع لكم الطريقة بالنسبة روتر D-Link و لكن كن على يقين بأن أغلبية أجهزة الروتر الأخرى مثله ، صورة :

لتعطيل الخاصية ما عليك إلا إزالة تلك العلامة من رقم 3 في الصورة عبر الضغط عليها تم إضغط على حفظ و التي تمثل رقم 4.

1 - القيام بتحديث Firmware الخاص بالروتر و إن لم تكن لك أي خبرة مسبقا فلا أنصحك بعمل ذلك فقد تقوم بعمل خطأ مما يؤدي إلى هلاك الروتر.

2 - قم بتعطيل خاصية نشر إسم الشبكة في المحيط ، يعني لو أردت الإرتباط مع الشبكة يتوجب عليك إدخال إسم و كلمة السر الخاصة بهذه الأخيرة ، أزل العلامة كما هو موضح في الصورة تم إضغط على حفظ : 

سأقوم بطرح فكرة أخرى في آخر المقالة .

الحل الرابع : التخمين على لوحة التحكم الخاصة بجهاز الروتر أو أي شيئ يطلب إسم مستخدم و كلمة السر في الشبكة :

يتوجب تغيير كلمة السر الإفتراضية للوحة التحكم و جعلها كلمة معقدة جدااا مكونة من حروف كبيرة و صغيرة بالإضافة إلى الأرقام و رموز و ألا يقل طول هذه الأخيرة عن 10 حروف كمثال (P@Ssw0rd1HxH) كما سبق و قلنا بالنسبة لكلمة السر الخاص بالشبكة اللاسلكية ، الصور التالية توضح طريقة التغيير بعد الدخول إلى لوحة التحكم ، لقد سبق و وضحنا ذلك :

في المستطيل رقم 1 ، تقوم بإدخال في الخانة الأولى كلمة السر الحالية و الخانة الثانية و الثالثة تملؤهما بكلمة السر الجديدة ، بعد ذلك تضغط على حفظ و هي المستطيل رقم 2 .
- بالنسبة لأجهزة Technicolor فالطريقة كالتالي :


و لكي نختم هذه الفقرة فمن الأفضل كذلك وضع كلمة سرية للحاسوب تكون معقدة .

الحل الخامس و الأخير : حلول للإضافات التي تم طرحها :

لنفترض أنه حدث و تم إختراق شبكتك اللاسلكية رغم تطبيق جميع الخطوات السابقة لكن يبدو هذا شبه مستحيل إن طبقت بالحرف ما آتى في ما سبق، لا بأس يبقى مجرد إفتراض في جميع الأحوال .
لتفادي الأخطار التي تم ذكرها سابقا في الفقرة الخامسة يتوجب عليك إستعمال إضافة (Https Everywhere) في متصفحك غوغل كروم أو موزيلا فايرفوكس أو يمكنك إستعمالها في الهاتف الذي يشتغل بنظام تشغيل أندرويد ، هذه الإضافة تقوم بتشفير البيانات التي تمر عبر الشبكة لكي لا يستطيع المتطفلون قرائتها مهما حاولوا ، سأضع في الأسفل رابط لكي تحمل هذه الإضافة ، و لتفادي أخطار الثغرات و المنافذ المفتوحة يتوجب عليك تثبيت الآتي :

برنامج Botrevolt : لكي يغلق جميع المنافذ المشكوك فيها .

برنامج Glasswire : من أجل مراقبة حركة مرور البيانات في الحاسوب .

برنامج Malware Bytes : لفصح و إزالة أي فيروس أو تروجان متواجد في الحاسوب .

إستعمل أي برنامج جيد كمضاد للفيروسات متوافق مع متطلبات حاسوبك .

و الآن سأحاول طرح آخر حل لطرد أي دخيل معك في الشبكة ، أولا و لمعرفة الدخلاء يمكنك إستعمال برنامج 
( Who Is On My Wifi ) و الذي سيظهر لك إن كان هناك أي دخيل غيرك أنت و الروتر و المصرحون لهم بالدخول ، و إن حدث و وجدت متطفلين في الشبكة فبإمكانك القيام بتصفية الشبكة يعني تحدد أنت من له الحق الدخول و من ليس له ، و في غالبية أجهزة الروتر ستجد ذلك في الإعدادت الخاصة بلوحة التحكم ، و كمثال :


في الرقم 3 ستدخل العنوان الفيزيائي ( Mac Adress ) الخاص بالمتطفل و الذي بإمكانك أن تجده في برنامج ( Who Is On My Wifi ) بعدها تقوم بحفظ النتيجة بالضغط على الرقم 4 ،

في هذا المكان تقوم بإدخال إسم المستخدم و كلمة السر الخاصة به ، ( للأسف لا أمتلك روتر Technicolor ) لكي أقوم بالتجربة عليه و لهذا سأمدكم بالأوامر التي تحتاجونها فقط ، أولا أحصل على العنوان الفيزيائي الخاص بالذين تود أن تصرح لهم بالدخول من برنامج ( Who Is On My Wifi ) و الصورة التالية توضح كيف :

مثلا أنا أريد أن أعطي الحق فقط لمن قمت بالتأطير حوله لكي يتصل بالأنترنيت سأقوم بكتابة الأوامر التالية :

 macacl 
 add hwaddr=C0 :18 :85 :XX :XX :XX
  config mode=allow

هذا كل ما بالأمر ، و إن أردنا ذات يوم إزالة شخص ما بعد إضافته نقوم بالتالي :

  macacl
  delete hwaddr=C0 :18 :85 :XX :XX :XX

و في حالة ما أردت مثلا أن تمنع فقط هذا الشخص و تدع الجميع يستعمل الأنترنيت تقوم بكتابة التالي :

  macacl
  add hwaddr=C0 :18 :85 :XX :XX :XX
  config mode=deny

و إن إرجاع كل شيئ كما كان عليه الأمر تقوم بكتابة الأمر :

 macacl
 flush

هذا كل ما في الأمر بخصوص تصفية الشبكة بالنسبة لأجهزة Technicolor و بالنسبة للأجهزة الأخرى فلقد وضعت جهاز D-Link كمثال لأن أغلبية الأجهزة الأخرى تشبهه ، و إن حدث و لم تجد طريقة التصفية فيمكنك البحث عن نوع الروتر الخاص بك و كيف يتم عمل ذلك بالنسبة له .

الآن و بحمد الله نكون قد إنتهينا من كل الفقرات الخمسة ، رغم أنني أقدم إعتذاري لعدم تعمقي في الشرح لأن ذلك سيجعل المقالة تبدو ككتاب به آلاف الأسطر ، و لا تخطئو الظن بعد الآن فكل شيئ ممكن .


إن أصبت فمن الله ، وإن أسأت أو أخطأت فمن نفسي والشيطان ، في حالة ما أعجبتم بالموضوع و إستفدتم منه و لو قليلا فشاركوه مع غيركم حتى تعم الفائدة و إن كان العكس فبإمكانك التعقيب كما تريد في التعليقات و لك الحق في ذلك ، و إن كان هناك أي إستفسار أو سؤال أو أي إضافة على الموضوع فتفضلوا فباب التعليقات مفتوح للجميع و وفقكم الله عز و جل .

ليست هناك تعليقات:

إرسال تعليق