20 أدوات اختراق لاسلكية شهيرة لعام 2019
طريقة اختراق الواي فاي 2019 |
1. ايركراك
Aircrack هي أداة تكسير كلمات المرور اللاسلكية الأكثر شعبية وشهرة على نطاق واسع. يتم استخدامه كأداة تكسير لمفاتيح 802.11 WEP و WPA-PSK في جميع أنحاء العالم. يقوم أولاً بالتقاط حزم الشبكة ثم محاولة استرداد كلمة مرور الشبكة عن طريق تحليل الحزم. كما أنها تنفذ هجمات FMS القياسية مع بعض التحسينات لاستعادة أو كسر كلمة مرور الشبكة. تتضمن التحسينات هجمات KoreK وهجوم PTW لجعل الهجوم أسرع بكثير من أدوات تكسير كلمة مرور WEP الأخرى. هذه الأداة قوية وتستخدم على نطاق واسع في جميع أنحاء العالم. هذا هو السبب في أنني أضيفه في الجزء العلوي من القائمة.ويوفر واجهة وحدة التحكم. إذا وجدت هذه الأداة صعبة الاستخدام ، يمكنك تجربة البرامج التعليمية المتاحة عبر الإنترنت. تقدم الشركة خلف هذه الأداة أيضًا برنامج تعليمي عبر الإنترنت لتتيح لك التعلم بنفسك.
تنزيل: http://www.aircrack-ng.org/
2. AirSnort
AirSnort هي أداة شائعة أخرى لاستخدام كلمات مرور الشبكة المحلية اللاسلكية. يمكنه كسر مفاتيح WEP لشبكة Wi-Fi802.11b. تعمل هذه الأداة بشكل أساسي من خلال مراقبة الإرسال بشكل سلبي ثم حساب مفتاح التشفير عند تجميع حزم كافية. هذه الأداة متاحة مجانًا لنظامي التشغيل Linux و Windows. كما أنها سهلة الاستخدام. لم يتم تحديث الأداة منذ حوالي ثلاث سنوات ، لكن يبدو أن الشركة التي تقف وراء هذه الأداة مهتمة الآن بمزيد من التطوير. وتشارك هذه الأداة أيضًا بشكل مباشر في تكسير WEP ، وبالتالي تستخدم على نطاق واسع.تنزيل AirSnort: http://sourceforge.net/projects/airsnort/
3. كيسما
Kismet هو شبكة لاسلكية أخرى للكشف عن التسلل والكشف عن التسلل عبر شبكة Wi-Fi 802.11 a / b / g / n. تستخدم هذه الأداة بشكل أساسي في استكشاف أخطاء Wi-Fi. إنه يعمل بشكل جيد مع أي بطاقة Wi-Fi تدعم وضع rfmon. وهي متوفرة لأنظمة تشغيل Windows و Linux و OS X و BSD. تجمع هذه الأداة بشكل سلبي الحزم لتحديد الشبكة القياسية وأيضًا تكتشف الشبكات المخفية. تعتمد هذه الأداة على هيكل وحدة خدمة العميل ، ويمكنها استنشاق حركة مرور 802.11b و 802.11a و 802.11g و 802.11n. إنها أداة مفتوحة المصدر وتدعم معايير لاسلكية حديثة أسرع.قم بتنزيل Kismet: http://www.kismetwireless.net/download.shtml
4. قابيل وقادر
Cain & Able هي أداة شائعة أخرى تُستخدم لتكسير كلمات مرور الشبكة اللاسلكية. تم تطوير هذه الأداة لاعتراض حركة مرور الشبكة ثم استخدام التأثير الغاشم لاكتشاف كلمات المرور. هذا هو السبب في أن هذه الأداة تساعد كثيرا أثناء العثور على كلمة مرور الشبكة اللاسلكية من خلال تحليل بروتوكولات التوجيه. يمكن أيضًا استخدام هذه الأداة للقضاء على أنواع كلمات المرور الأخرى. إنها واحدة من أكثر أدوات تكسير كلمات المرور شيوعًا.هذه الأداة ليست فقط لتكسير WEP ولكن هناك العديد من الميزات الأخرى أيضًا. وهي تستخدم أساسا لتكسير كلمة مرور Windows. هذا هو السبب في أن هذه الأداة تحظى بشعبية كبيرة بين المستخدمين.
قم بتنزيل Cain & Able: http://www.oxid.it/cain.html
5. WireShark
WireShark هي أداة شائعة للغاية في مجال الشبكات. إنها أداة تحليل بروتوكول الشبكة التي تتيح لك فحص أشياء مختلفة في مكتبك أو شبكتك المنزلية. يمكنك العيش في حزم الالتقاط وتحليل الحزم للعثور على أشياء مختلفة متعلقة بالشبكة عن طريق التحقق من البيانات على المستوى الجزئي. هذه الأداة متاحة لأنظمة Windows و Linux و OS X و Solaris و FreeBSD وغيرها من المنصات.إذا كنت تفكر في تجربة هذه الأداة ، فإنني أنصحك أولاً بقراءة الشبكات والبروتوكولات. يتطلب WireShark معرفة جيدة ببروتوكولات الشبكة لتحليل البيانات التي تم الحصول عليها باستخدام الأداة. إذا لم تكن لديك معرفة جيدة بذلك ، فقد لا تجد هذه الأداة مثيرة للاهتمام. لذا ، حاول فقط إذا كنت متأكدًا من معرفتك بالبروتوكول.
Wireshark do هي واحدة من أكثر الأدوات شعبية في الشبكات وهذا هو السبب في أنها أدرجت في هذه القائمة في منصب أعلى.
تنزيل Wireshark: https://www.wireshark.org/
6. السرخس واي فاي اللاسلكية المفرقع
Fern WiFi Wireless Cracker هي أداة لطيفة أخرى تساعد على حماية الشبكة. يتيح لك رؤية حركة مرور الشبكة في الوقت الحقيقي وتحديد المضيفين. في الأساس تم تطوير هذه الأداة للعثور على العيوب في شبكات الكمبيوتر وإصلاح العيوب المكتشفة. وهي متوفرة لأنظمة Apple و Windows و Linux.إنه قادر على كسر واستعادة مفاتيح WEP / WPA / WPS بسهولة. يمكنه أيضًا تشغيل هجمات أخرى قائمة على الشبكات على الشبكات اللاسلكية أو الشبكات القائمة على Ethernet. لتكسير WPA / WPA2 ، يستخدم WPS بناءً على الهجمات القائمة على القاموس. بالنسبة لتكسير WEP ، فإنه يستخدم Fragmentation أو Chop-Chop أو Caffe-Latte أو Hirte أو ARP Request Replay أو WPS attack.
هذه الأداة هي في التنمية النشطة. لذلك ، يمكنك أن تتوقع التحديث في الوقت المناسب مع ميزات جديدة. الإصدار المحترف من الأداة متاح أيضًا والذي يوفر الكثير من الميزات.
قم بتنزيل crack fern wifi اللاسلكي: http://www.fern-pro.com/downloads.php
7. CoWPAtty
CoWPAtty هي أداة لطيفة أخرى لتكسير كلمات المرور اللاسلكية. إنها أداة هجوم القاموس الآلي ل WPA-PSK للقضاء على كلمات المرور. إنه يعمل على نظام التشغيل Linux ويوفر واجهة سطر أوامر أقل إثارة للاهتمام للعمل معها. إنه يعمل على قائمة الكلمات التي تحتوي على الآلاف من كلمة المرور لاستخدامها في الهجوم. إذا كانت كلمة المرور في قائمة الكلمات الخاصة بكلمة المرور ، فستعمل هذه الأداة بالتأكيد على كسر كلمة المرور. لكن هذه الأداة بطيئة وتعتمد السرعة على قائمة الكلمات وقوة كلمة المرور. سبب آخر لعملية بطيئة هو أن التجزئة يستخدم SHA1 مع بذرة SSID. وهذا يعني أن كلمة المرور نفسها سيكون لها SSIM مختلفة. لذلك ، لا يمكنك ببساطة استخدام جدول قوس قزح ضد جميع نقاط الوصول. لذلك ، تستخدم الأداة قاموس كلمة المرور وتقوم بإنشاء التجزئة لكل كلمة موجودة في القاموس باستخدام SSID. هذه الأداة سهلة الاستخدام مع الأوامر المتاحة.باستخدام الإصدار الأحدث من الأداة ، حاول CoWPAtty تحسين السرعة باستخدام ملف تجزئة محسوب مسبقًا لتجنب الحساب في وقت التكسير. يحتوي هذا الملف المحسوب مسبقًا على حوالي 172000 ملف قاموس لحوالي 1000 SSIDs الأكثر شعبية. ولكن للهجوم الناجح ، يجب أن يكون SSID الخاص بك في تلك القائمة. إذا لم يكن SSID الخاص بك في تلك 1000 ، فأنت محظوظ. ومع ذلك ، يمكنك تجربة هذه الأداة لمعرفة كيفية عملها.
تنزيل CoWPAtty: http://sourceforge.net/projects/cowpatty/
8. Airjack
Airjack عبارة عن أداة حقن حزمة Wi-Fi 802.11. يتم استخدامه لتنفيذ هجوم DOS وهجوم MIM. أداة التكسير اللاسلكية هذه مفيدة جدًا في حقن الحزم المزورة وجعل الشبكة معطلة بسبب رفض الخدمة. يمكن أيضًا استخدام هذه الأداة لرجل في الهجوم الأوسط في الشبكة. هذه الأداة هي شعبية وقوية على حد سواء.تنزيل AirJack: http://sourceforge.net/projects/airjack/
9. WepAttack
WepAttack هو أداة Linux أخرى مفتوحة المصدر تعمل على كسر مفاتيح 802.11 WEP. مثل بعض الأدوات الأخرى في القائمة ، تنفذ هذه الأداة أيضًا هجومًا نشطًا على القاموس. إنه يختبر ملايين الكلمات من القاموس الخاص به للعثور على مفتاح العمل للشبكة. مطلوب فقط بطاقة WLAN عاملة للعمل مع WepAttack لتنفيذ الهجوم. قابلية الاستخدام المحدودة ولكنها تعمل بشكل رائع على بطاقات WLAN المدعومة.تنزيل WepAttack: http://wepattack.sourceforge.net/
10. NetStumbler
NetStumbler هو أداة تكسير كلمة مرور لاسلكية أخرى متوفرة فقط لنظام Windows الأساسي. يساعد في العثور على نقاط وصول لاسلكية مفتوحة. هذه الأداة متاحة بحرية. يستخدم NetStumbler بشكل أساسي في البحث عن تكوينات الشبكة والتحقق منها وإيجاد مواقع بها شبكة رديئة واكتشاف نقاط وصول غير مصرح بها والمزيد.هذه الأداة ليست فعالة جدا الآن. السبب الرئيسي هو أن آخر إصدار مستقر للأداة كان في أبريل 2004 قبل حوالي 11 عامًا. لذلك ، لا يعمل مع نظام التشغيل Windows 64 بت. يمكن أيضًا اكتشافه بسهولة مع توفر معظم أنظمة كشف التسلل اللاسلكي. لذلك ، يمكنك استخدام هذه الأداة لغرض التعلم على الشبكة المنزلية لمعرفة كيفية عملها.
تتوفر أيضًا نسخة مخففة يطلق عليها اسم "MiniStumbler" للأداة. هذه الأداة قديمة جدًا ولكنها لا تزال تعمل بشكل جيد على الأنظمة المدعومة. لذلك ، أدرجته في هذه القائمة.
تنزيل NetStumbler: http://www.stumbler.net/
11. inSSIDer
يعد inSSIDer أحد أكثر ماسحات Wi-Fi شعبية لأنظمة تشغيل Microsoft Windows و OS X. تم إصدار هذه الأداة بموجب ترخيص مفتوح المصدر ومنحت أيضًا كـ "أفضل برنامج مفتوح المصدر في الشبكات". في وقت لاحق أصبح أداة متميزة ويكلف الآن 19.99 دولار. يمكن أن يقوم ماسح inSSIDer Wi-Fi بمهام متعددة ، بما في ذلك العثور على نقاط وصول Wi-Fi مفتوحة وتتبع قوة الإشارة وحفظ السجلات باستخدام سجلات GPS. تستخدم هذه الأداة بشكل أساسي من قبل مسؤولي الشبكات للعثور على المشكلات الموجودة في الشبكات اللاسلكيةتنزيل inSSIDer: http://www.inssider.com/
12. Wifiphisher
Wifiphisher هي أداة اختراق أخرى لطيفة للحصول على كلمة مرور لشبكة لاسلكية. يمكن لهذه الأداة تنفيذ هجوم تصيد آلي سريع ضد شبكة Wi-Fi لاسلكية لسرقة كلمات المرور. تأتي هذه الأداة مثبتة مسبقًا على Kali Linux. إنه مجاني للاستخدام ومتاح لنظام التشغيل Windows و MAC و Linux.قم بتنزيل وقراءة المزيد حول WiFiphisher: https://github.com/sophron/wifiphisher
13. كيسماك
KisMac أداة تشبه إلى حد كبير Kismet ، أضفنا في القائمة أعلاه. يوفر ميزات مشابهة لـ Kismet ويستخدم كأداة اختراق لاكتشاف الشبكات اللاسلكية. كما يوحي الاسم ، تتوفر هذه الأداة فقط لنظام التشغيل Mac. يقوم بالبحث عن الشبكات بشكل سلبي فقط على البطاقات اللاسلكية المدعومة ، ثم حاول تكسير مفاتيح WEP و WPA باستخدام القوة الغاشمة أو استغلال أي خلل.تنزيل KisMac: http://kismac-ng.org/
14. ريفير
Reaver هي أداة مفتوحة المصدر للقيام بهجوم بالقوة الغاشمة ضد WPS لاستعادة مفاتيح المرور WPA / WPA2. تتم استضافة هذه الأداة على Google Code وقد تختفي قريبًا إذا لم يطورها المطور إلى منصة أخرى. تم تحديثه آخر مرة منذ حوالي 4 سنوات. على غرار الأدوات الأخرى ، يمكن أن تكون هذه الأداة بديلاً جيدًا عن الأدوات الأخرى في القائمة التي تستخدم نفس طريقة الهجوم.قم بتنزيل Reaver: https://code.google.com/p/reaver-wps/downloads/list
15. الزوجة
Wifite هو أيضًا أداة لطيفة تدعم تكسير شبكات WPS المشفرة عبر برنامج Reaver. وهو يعمل على أنظمة التشغيل المستندة إلى Linux. إنه يقدم العديد من الميزات الرائعة المتعلقة بتكسير كلمات المرور.تنزيل Wifite: https://github.com/derv82/wifite
16. WepDecrypt
WepDecrypt هي أداة LAN لاسلكية أخرى مكتوبة بلغة C. يمكن لهذه الأداة تخمين مفاتيح WEP عن طريق تنفيذ هجوم القاموس ، هجوم الشبكة الموزعة ، مولد المفاتيح وبعض الطرق الأخرى. هذه الأداة تحتاج إلى عدد قليل من المكتبات للعمل. يمكنك قراءة المزيد من التفاصيل على صفحة التنزيل. الأداة ليست شائعة جدًا ولكن من الجيد للمبتدئين أن يروا كيف يعمل هجوم القاموس.قم بتنزيل وقراءة المزيد حول WepDecrypt: http://wepdecrypt.sourceforge.net/wepdecrypt-manual.html
17. OmniPeek
OmniPeek هو أداة حزم حزم الشبكة ومحلل الشبكة. هذه الأداة متاحة فقط لنظام التشغيل Windows وهي متاحة للاستخدام التجاري فقط. كما يتطلب منك معرفة جيدة ببروتوكولات الشبكة وفهم حزم الشبكة. يعمل مع معظم بطاقات واجهة الشبكة المتوفرة في السوق. مع المكونات الإضافية المتاحة ، يمكن أن تصبح هذه الأداة أكثر قوة. يتوفر حوالي 40 مكونًا إضافيًا لتوسيع وظائف هذه الأداة.تنزيل OmniPeek: http://www.wildpackets.com/products/distributed_network_analysis/omnipeek_network_analyzer
18. CloudCracker
CloudCracker هي أداة تكسير لكلمات المرور عبر الإنترنت للقضاء على مفاتيح WPA الخاصة بالشبكة اللاسلكية. يمكن أيضًا استخدام هذه الأداة للقضاء على أنواع أخرى مختلفة من علامات تجزئة كلمة المرور. ما عليك سوى تحميل ملف المصافحة وإدخال اسم الشبكة لبدء الهجوم. مع 3000 مليون كلمة قاموس طويل ، هذه الأداة على الأرجح كسر كلمة المرور. تستخدم هذه الأداة أيضًا في MD5 و SHA وعدد قليل من التكسير. إنها أيضًا أداة فعالة وجديرة بالذكر إذا كنا نتحدث عن أدوات تكسير لاسلكية.انظر CloudCracker: https://crack.sh/
19. CommonView لواي فاي
CommonView for Wi-Fi هو أيضًا أداة مراقبة شبكة لاسلكية ومحلل باكر شهير. لأنه يأتي مع سهولة فهم واستخدام واجهة المستخدم الرسومية للعمل معها. هذه الأداة مخصصة لمشرفي شبكة Wi-Fi ومحترفي الأمان الذين يرغبون في مراقبة واستكشاف المشكلات المتعلقة بالشبكة واستكشافها. إنه يعمل بشكل جيد مع شبكات Wi-Fi 802.11 a / b / g / n / ac. تلتقط كل حزمة واحدة وتتيح لك الاطلاع على معلومات مفيدة للشبكة. يمكنك أيضًا الحصول على معلومات مفيدة مثل توزيع البروتوكول ونقاط الوصول وقوة الإشارة والمزيد. تقدم هذه الأداة معلومات أساسية عن الشبكة ولها قيمة جيدة لمشرفي الشبكة.تنزيل CommonView: http://www.tamos.com/products/commwifi/
20. بيريت
Pyrit هي أيضًا أداة جيدة جدًا تتيح لك تنفيذ هجوم على مصادقة IEEE 802.11 WPA / WPA2-PSK. هذه الأداة متاحة مجانًا ويتم استضافتها على Google Code. لذلك ، يمكن أن تختفي في الأشهر المقبلة. وهو يعمل على مجموعة من المنصات بما في ذلك FreeBSD و MacOS X و Linux.ينفذ هجوم القوة الغاشمة للقضاء على كلمات مرور WPA / WPA-2. إنه فعال للغاية ونوصيك بتجربته مرة واحدة. نظرًا لفعاليتها ، كان من الضروري ذكر هذه الأداة في هذه القائمة.
تنزيل Pyrit: https://code.google.com/p/pyrit/
الكلمات الأخيرة
في هذا المنشور ، أضفت 20 أداة تكسير لاسلكية متاحة للعمل مجانًا أو في تراخيص مفتوحة المصدر. يمكنك تجربة هذه الأدوات للوصول إلى شبكة لاسلكية دون معرفة كلمة المرور الخاصة بها. معظم الأدوات قادرة على تكسير كلمات مرور الشبكة اللاسلكية ولكن قد يختلف وقت تكسير كلمة المرور حسب درجة تعقيد كلمة المرور وطولها. لا يمكن استخدام بعض الأدوات بشكل مباشر في تكسير كلمات المرور اللاسلكية ولكن تحليل الحزم يساعد في تخمين كلمة المرور.
كما أوصي باستخدام هذه الأدوات فقط لغرض التعلم. نحن لا نشجع الأنشطة غير القانونية ولا ندعم هذا النوع من الناس. اختراق شبكة لاسلكية للحصول على وصول غير مصرح به هو جريمة إلكترونية. لذلك ، لا تضع نفسك في خطر.
إذا كنت تعمل في مهنة أمان الشبكة ، فيجب أن تعرف هذه الأدوات.
حاولت قصارى جهدي لتوفير معظم أدوات القرصنة اللاسلكية الشائعة المتوفرة. إذا كان لديك أي اقتراح ، يمكنك التعليق أدناه لاقتراحنا.
نتمنى لك دوام الصحة والعافية .
ونحن على استعداد لا اي استفسار.
التواصل معنا على الايميل
او اطرح تعليقك اسفل التدوينة
ونحن في خدمتكم
الابداع والتميز
creativity-excellence
طريقك نحو الحقيقة
Ahmed Shammakh
احمد شماخ
تعليقات
إرسال تعليق