مرحبا بكم اخوتي في درس جديد يجمعنا و إياكم إن شاء الله
سنقوم في درس اليوم بالتشويش على شبكات الواي فاي المحيطة بنا
لن نحتاج إلى برامج أو أدوات مشبوهة بل فقط البايثون
درس اليوم لأغراض تعليمية لذلك سيكون البرنامج الذي سنقوم بكتابته بسيطا و محدود الإمكانيات
و لكن تجدر الإشارة أن الأدوات و البرامج المستخدمة في هذا المجال و خاصة التي نجدها في توزيعية الكالي
تعتمد على نفس المبدأ لكن مع طرق برمجة متقدمة و خوارزميات موزعة لزيادة كفاءة الحوسبة
تعتبر لغة البايثون المفضلة عند شريحة واسعة من المبرمجين و خبراء أمن المعلومات نظرا لسلاستها
فهي من اللغات التفسيرية التي تتميز بوضوح التعليمات البرمجية مع دعم للبرمجة الكائنية OOP
فضلا على قوة مجتمع المطورين الخاص بها
ما نحتاج إليه في هذا الشرح هو فهم بسيط لمبدأ عمل شبكات الواي فاي و خاصة حزم البيانات المتبادلة
بين نقطة الإتصال و الحاسوب المرتبط بها
تتكون شبكة واي فاي بسيطة من نقطة اتصال و مجموعة حواسيب متصلة بها
إضافة إلى راوتر يكون بمثابة نقطة عبور الى الشبكات الخارجية
هيكلة بسيطة لشبكة محلية كما نلاحظ و تجدر اﻹشارة ان نقطة الاتصال مختلفة كليا عن
الراوتر لكن جرت العادة أن تسوق الشركات المصنعة جهازا يقوم بعدة وظائف في آن واحد
لذلك فالجهاز الموجود في اغلب منازلكم هو عبارة عن نقطة اتصال واي فاي و راوتر و سويتش
في آن واحد و في درس اليوم سيكون الراوتر محايدا في عملية التشويش
وفقا لمعيار IEEE 802.11 فإن أي نقطة الاتصال تقوم بتعريف authentication ﻷي جهاز
يريد اﻹتصال بها و لن نخوض في تفاصيل هذه العملية فكل ما يهمنا هو أن هذا الجهاز يرسل طلب
انفصال في حال رغبته مغادرة الشبكة و يتم هذا اﻷمر عبر ارساله لحزمة من نوع Deauth
إلى نقطة الاتصال. تخيل لو أن الحاسوب 1 متصل حاليا بنقطة الاتصال المسماة free_wifi
يقوم هذا الحاسوب بارسال الحزمة المذكورة الى عنوان الماك الخاص بنقطة الاتصال فتقوم بفصله
من الشبكة فور تلقيها لذه الرسالة. هل اﻷمر واضح اﻵن ؟
ثغرة خطيرة في بروتوكولات المستوى الثاني و الثالث من الشبكات هي أنها بروتوكولات عديمة الحالة
هذا المصطلح عام لكن ما يهمنا فيه هو ان اي جهاز يتلقى حزمة فإنه ينفذ ما جاء فيها دون نقاش
لهذه الثغرة استغلالات كثيرة في شبكات TCP/IP على غرار هجمة الرجل في الوسط و اعدكم بشرح
لهذا اﻷمر ان لم يكن ممنوعا في المنتدى.
افرض ان نقطة الاتصال قد تلقت حزمة Deauth من الحاسوب 1 فهل فعلا الحاسوب 1 هو من ارسل
هذه الحزمة ام انها حزمة مزورة ؟ نقطة الاتصال لا يمكنها الجزم بذلك لهذا فهي تنفذ اﻷمر الوارد في الحزمة
دون نقاش. تخيل ان الحاسوب الخبيث قد كتب حزمة Deauth جاعلا عنوان الماك المرسل هو عنوان الحاسوب 1
ماذا ستكون النتيجة وفقا لما سبق ؟ النتيجة ان نقطة الاتصال ستقوم بفصل الحاسوب 1 من الشبكة
هل فهمتم ماذا سنفعل اﻵن ؟
ما سنفعله اليوم هو أنا سنزور حزمة Deauth نعم يمكننا تزوير حزمة و ذلك بالتلاعب بعنوان المرسل
و المستقبل فحزم البيانات ليست حماما زاجلا أو خيول أو حتى ساعي بريد بل هي مجرد أسطر برمجية
البرنامج الذي سنقوم بكتابته بسيط جدا
أولا سنقوم باستكشاف شبكات الواي فاي المحيطة بنا و ترتيبها وفقا لقوة اﻹشارة
الصادرة منها
و بعد ذلك سنقوم بارسال حزم Deauth التي تسمى ايضا حزم الموت لفصل الاجهزة المتصلة
قد يسأل سائل و كيف سنعرف عنوان الماك الخاص بالضحية الذي نريد فصله ؟
الاجابة بسيطة حيث اني سبق و أوضحت أن الفصل سيشمل جميع الاجهزة المتصلة
اذن سنقوم بظبط عنوان المرسل على عنوان الماك الخاص بالبرودكاست FF-FF-FF-FF-FF-FF
كما نعلم هذا عنوان ماك خاص يسمى بعنوان البث او البرودكاست
اي حزمة مرسلة من هذا العنوان تعتبر مرسلة من كل جهاز متصل بالشبكة المحلية
و اي حزمة مستقبلة على هذا العنوان هي مستقبلة اوتوماتيكيا على كل جهاز متصل في الشبكة المحلية
و لاحظوا انياعتبرت ان كل نقطة اتصال تعتبر شبكة محلية بذاتها و هذا الامر ليس صحيحا دائما
الا اني قد أشرت سابقا ان البرنامج بسيط و محدود الامكانيات
نبدأ على بركة الله استعراض الشفرة البرمجية و التعليق عليها
سنحتاج الى بعض المكتبات التي تساعدنا في التعامل مع عتاد الحاسوب بالتحديد كارد الواي فاي
فضلا على مكتبة scapy التي نحتاجها في تزوير و ارسال الحزم
الجزأ الاول من البرنامج يتمثل في دالة network_scan التي ستقوم باكتشاف شبكات الواي فاي المحيطة بنا
و كما تلاحظون سنقوم في السطر 14 و 15 بتعريف متغير يشير الى كارد الواي فاي الخاص بنا
على ان نقوم في السطر 16 بجمع المعلومات الخاصة بالشبكات المحيطة و وضعها في قائمة
نقوم بعد ذلك بعرض محتوياتها بطريقة منسقة و جميلة
في السطر 27 نقوم بتسجيل عنوان الماك الخاص بكل شبكة في قائمة منفصلة تقوم الدالة
بارجاعها في نهاية الحلقة و بذلك نكون قد حصلنا في النهاية على قائمة فيها عناوين ماك خاصة
بجميع الشبكات المحيطة بنا و ننتقل إلى تزوير الحزم
لتزوير الحزم يجب ان يكون كارد الواي فاي مظبوطا على وضع الرصد اي الmonitor mode
هذا شبيه باﻷمر airmon-ng الذي قد يكون لديكم فكرة عنه لكن لن نقوم بالاستعانة به بل سنقوم ببرمجة
ظبط وضع الرصد بانفسنا
قد يكون الامر معقدا نوعا ما لكن فكرته بسيطة جدا
لعلكم تذكرون الدرس السابق اين تحدثنا عن العبارات النمطية او الRegEx
قمنا بكل بساطة بالبحث على كافة كاردات الواي فاي الموجودة في الحاسوب
ثم قمنا بتعريف كارد الشبكة الذي يصدر اقوى اشارة يعني بالضرورة هو الكارد الذي سيتم تنفيذ الهجمة عليه
و بعد ذلك نفذنا امر iwconfig على كارد الواي فاي الذي تم تحديده و قمنا بتحليل النتيجة و استخراج رقم وضع الراصد الخاص به
بعد الخروج من هذه الدوال نكون قد ظبطنا كارد الواي فاي الخاص بنا على وضع الراصد اي monitor mode
لا مشكلة ان لم تفهموا جيدا هذه الدوال انا هنا ﻷي شرح اضافي
تجدر الاشارة ان تنفيذ هذه الدوال يحتاج الى صلاحيات الروت
نمر الآن الى اخطر دالة في البرنامج و هي المسؤولة عن تزييف الحزم
و طبعا مع دالة رئيسية لتشغيل البرنامج
تقبل دالة jam متغيرا وحيدا هو عنوان نقطة الاتصال التي سنزور حزما موجهة اليها
نظبط كارد الواي فاي على وضع الراصد بمناداة دالة get_mon_iface التي سبق تعريفها
ستقوم هذه الدالة كما سبق و شرحنا بالبحث في كافة كاردات الواي فاي المنصبة في الجهاز
و تظبط وضع الراصد في الكارد التي تمتلك اقوى اشارة
نظبط كذلك عنوان المرسل على عنوان البث كما سبق و شرحنا ثم نقوم في السطر 110
بتعريف متغير نضع فيه عدد الحزم المرسلة حيث كل ما كان عدد الحزم المرسلة كبيرا كل ما كان
الهجوم انجع و عموما كما هو واضح في الدالة الرئيسية سيقع تنفيذ الهجوم في اطار حلقة لا نهائية دائرية
اي مثلا اذا اكتشفنا 3 شبكات محيطة بنا سنرسل حزما للشبكة الاولى ثم الثانية فالثالثة ثم نرجع لﻷولى و هكذا
ثم السطر 112 الى 114 سيتكفل بتزوير الحزم و ارسالها و ذلك باستخدام مكتبةscapy
نقوم بتشغيل السكريبت و مراقبة ما سيحدث
لا داعي للإشارة بطبيعة الحال الى وجوب توفركم على توزيعية لينكس و صلاحيات الروت
لماذا دوما لينكس ؟ هذا الامر مربوط بسهولة الوصول الى عتاد الحاسوب على عكس
ويندوز الذي يضع عوائق برمجية كثيرة لهذا الامر
حسنا هذه نتيجة تنفيذ السكريبت
كما نرى فقد قمنا باستكشاف الشبكات المحيطة و بعد ذلك بدأنا في ارسال الحزم
المزورة في اطار حلقة لا نهائية
و قد قمت بالتشويش على عناوين الماك الخاصة بالشبكات المحيطة الاسباب امنية
كما اسلفت الاشارة فان البرنامج بسيط و امكاناته محدودة اذن فقد ينجح في فصل الاجهزة المتصلة
بالشبكات لكن ليس في كل الاحوال و لا يمكن الاعتماد عليه كأداة هجوم رئيسية لكن كل ادوات الهجوم
المماثلة تعتمد على نفس المبدأ مع خوارزميات اقوى و اسرع و موارد حاسوبية انجع
البرنامج موجود في حسابي الشخصي في الgithub من هنا
فلا تترددوا في الاطلاع عليه و المساهمة فيه و اليكم تطويرات مقترحة
أولا تلاحظون اني تحدثت عن عناوين ماك و لم اتكلم عن الاي بي مطلقا
طبيعي فهذا الهجوم خاص بالطبقة الثانية و يمكن تنفيذه على
كافة الشبكات التي تدعم معيار IEEE 802.11 بقطع النظر عن
البروتوكولات المستخدمة في الطبقات العليا و نعم توجد
شبكات واي فاي تدعم بروتوكولات غير الاي بي في الطبقة الثالثة
لا داعي لتنفيذ الهجوم على كافة الاجهزة المتصلة بالشبكة فيكفي استهداف ضحية معينة أو الراوتر
الخاص نفسه و تكون النتيجة حرمان جميع الاجهزة من الاتصال بالانترنت
او يمكنكم استهداف خادم رئيسي dns مثلا و بالتالي حرمان الاجهزة من خدمة حساسة
الامر مربوط بكيفية تعاملكم مع الشبكة المحلية و معرفتكم عن هيكلتها
أي مكان تواجد الراوتر و الخوادم
يجب التحذير ان الراوتر او الاجهزة الحساسة في الشبكة عادة ما تتمتع بحماية ضد هذا النوع
من الهجمات و تتمثل الحماية في آلية تعريف و تحقق بكل بساطة أي ان نقطة الاتصال عندما
تتلقى طلب مغادرة من الراوتر فانها تتحقق منه في أول الأمر و لا تقوم بتنفيذ الطلب بصورة عمياء كما اسلف الشرح
او في احسن الاحوال تفصله فيقوم باكتشاف الامر و يعاود الاتصال بصفة آلية
كيف نتخطى هذا اﻷمر ؟ اظن اني تماديت كثيرا و ستعاقبني الادارة للتطرق لهكذا مواضيع ههههههه
دمتم في أمان الله
- روابط التحميل والمشاهدة، الروابط المباشرة للتحميل من هنا
---------------------------------------------------------------
شاهد هذا الفيديو القصير لطريقة التحميل البسيطة من هنا
كيف تحصل على مدونة جاهزة بآلاف المواضيع والمشاركات من هنا شاهد قناة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على اليوتيوب لمزيد من الشرح من هنا رابط مدونة منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات في أي وقت حــــتى لو تم حذفها من هنا شاهد صفحة منتدى مدونات بلوجر جاهزة بألاف المواضيع والمشاركات على الفيس بوك لمزيد من الشرح من هنا تعرف على ترتيب مواضيع منتدى مدونات بلوجر جاهزة بآلاف المواضيع والمشاركات (حتى لا تختلط عليك الامور) من هنا
ملاحظة هامة: كل عمليات تنزيل، رفع، وتعديل المواضيع الجاهزة تتم بطريقة آلية، ونعتذر عن اي موضوع مخالف او مخل بالحياء مرفوع بالمدونات الجاهزة بآلاف المواضيع والمشاركات، ولكم ان تقوموا بحذف هذه المواضيع والمشاركات والطريقة بسيطة وسهلة. ــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــــسلامـ.
إرسال تعليق