البداية / الأختراق وامن المعلومات / اخطر برامج الاختراق / مجموعة ادوات الاختراق اللاسلكية – تعرف على 6 ادوات تساعد على اختراق الشبكات

مجموعة ادوات الاختراق اللاسلكية – تعرف على 6 ادوات تساعد على اختراق الشبكات

مجموعة ادوات الاختراق اللاسلكية – تعرف على 6 ادوات تساعد على اختراق الشبكات

ما هو هذا المورد؟
القرصنة على شبكة WiFi (اللاسلكي) هي الغضب.

لأسباب معروفة على نطاق واسع لعلماء النفس ، يبدو أن WiFi Hacking هو “المحتوى المتعلق بالقرصنة” الأكثر شعبية على YouTube.

تتمتع بعض مقاطع الفيديو التي تستخدم تقنية اختراق الشبكات على YouTube بملايين المشاهدات. ربما يكون Hacking WiFi شائعًا للغاية ، لأنه يعني :

أولاً  : إذا تمكنت من السيطرة على الهجمات ، فستتمكن من تأمين خدمة WiFi مجانية لا نهاية لها .

لكن ، ثانياً ، إنها شيء يستدعي “rite of passage” لأي من المبتدئين الذين يريدون – أن يكون هاكر أو محترف الأمن السيبراني.

وغني عن القول ، أن Hack WiFi يعد إنجازًا (إذا تم تكوينه بشكل صحيح تمامًا باستخدام WPA2 Enterprise على سبيل المثال) ، والمهارات المطلوبة للدفاع ضد مثل هذه الهجمات مطلوبة بشدة ، ومن أجل إرضاء فضولك فقد تقدمنا وأدرجنا مجموعة من أدوات برمجيات WiFi Hacking التي يبدو أن Interwebs وقعت في حبها!

Fern WiFi Wireless Cracker :

مجاني

ما هو Fern WiFi Wireless Cracker؟
Fern Wifi Cracker عبارة عن أداة هجومية لاسلكية وبرنامج تدقيق أمان مكتوب باستخدام مكتبة Python Qt GUI ولغة Python Programming.

مجموعة ادوات الاختراق اللاسلكية - تعرف على 6 ادوات تساعد على اختراق الشبكات

يمكن لهذه الأداة استرداد مفاتيح WPA / WEP / WPS وكسرها ، ويمكن تشغيل شبكات أخرى قائمة على الهجوم على شبكات إيثرنت أو لاسلكية.

هل يعمل Fern WiFi Wireless Cracker على جميع أنظمة التشغيل؟

هذا يعمل على أنظمة التشغيل Kali Linux.

ما هي الاستخدامات النموذجية ل Fern WiFi Wireless Cracker؟

تساعد هذه الأداة في المساعدة في أمان الشبكة من خلال تمكين المستخدم من عرض واكتشاف حركة مرور الشبكة في الوقت الفعلي ، وبالتالي يمكن تحديد المضيفين واكتشاف بيانات الشبكة. مع ميزات بيانات خادم الشبكة ، سيساعد ذلك على تشديد الخادم الخاص بك واكتشاف نقاط الضعف قبل استغلالها.

بعض الميزات :

Fern Wifi Cracker Features:

  • WEP Cracking with Fragmentation,Chop-Chop, Caffe-Latte, Hirte, ARP Request Replay or WPS attack
  • WPA/WPA2 Cracking with Dictionary or WPS based attacks
  • Automatic saving of key in database on successful crack
  • Automatic Access Point Attack System
  • Session Hijacking (Passive and Ethernet Modes)
  • Access Point MAC Address Geo Location Tracking
  • Internal MITM Engine
  • Bruteforce Attacks (HTTP,HTTPS,TELNET,FTP)
  • Update Support>

مجموعة ادوات الاختراق اللاسلكية

inSSIDer :

مجاني

ما هو Inssider؟
لقد سبق أن استعرضنا هذه الأداة بموضوع سابق.

 inSSIDer

NetStumbler :

NetStumbler

مجاني

ما هو NetStumbler؟
Netstumbler هي إحدى أدوات Windows المعروفة للعثور على نقاط الوصول اللاسلكية المفتوحة. كما قاموا بتوزيع إصدار WinCE الذي تم إنشاؤه لأجهزة PDA وأطلقوا عليه اسم MiniStumbler. يستخدم Netstumbler أسلوبًا أكثر نشاطًا في العثور على WAPs من الأدوات الأخرى. في المرة الأخيرة التي فحصنا فيها NetStumbler ، يبدو أنه لم يتم تحديثه – لكن قد يكون من الخطأ! إذا كان الأمر كذلك ، يرجى المتابعة وإسقاط تعليق أدناه – نحن ومجتمعنا نقدر ذلك حقًا.

هل NetStumbler مجاني؟

نعم ، هذه الأداة مجانية ولكن لا يتم توفير شفرة المصدر.

هل يعمل NetStumbler على جميع أنظمة التشغيل؟

Netstumbler هي أداة Windows فقط.

ما هي الاستخدامات النموذجية لـ NetStumbler؟

يستخدم Netstumbler بشكل شائع في Wardriving. البحث عن مواقع ذات تغطية ضعيفة في شبكة WLAN. التحقق من تكوينات الشبكة. يساعد في اكتشاف أسباب inteference اللاسلكي. يكتشف نقاط وصول غير مصرح بها وتهدف هوائيات اتجاهية لروابط WLAN طويلة المدى.

Wifiphisher :

مجاني

Wifiphisher

ما هو Wifiphisher؟
Wifiphisher هي أداة للقرصنة على شبكة WiFi يمكنها تنفيذ هجمات تصيد أوتوماتيكي سريع ضد شبكات لاسلكية / WiFi بغرض اكتشاف بيانات اعتماد المستخدم وكلمة المرور.

يتمثل الاختلاف في هذه الأداة اللاسلكية (مقارنة بالأدوات الأخرى) في أنها تشن هجومًا للهندسة الاجتماعية والذي يعد متجهًا مختلفًا تمامًا للهجمات عند محاولة اختراق شبكات WiFi.

هل Wifiphisher مجاني؟
نعم فعلا. إن أداة “تكسير” شبكة WiFi هذه ، كما يشار إليها غالبًا – مجانية تمامًا ومتاحة من GitHub.

هل يعمل Wifiphisher على جميع أنظمة التشغيل ، وما هي المتطلبات؟

1. Kali Linux هو Linux Linux distribo المدعوم رسميًا ، ولكن وفقًا لصفحة GitHub للمطورين ، تمكن بعض المستخدمين من الحصول على إطار للعمل على منصات أخرى. لتكون آمنًا على الرغم من أننا نوصي دائمًا بتجربته على Kali ومن المؤكد أن نظام Linux لأن هذا هو المكان الذي ستحصل فيه على معظم الدعم.
2. ستحتاج أيضًا إلى محول شبكة لاسلكية يدعم وضع “نقطة الوصول” (AP) ؛ ويجب أن يدعم برنامج التشغيل الخاص بك أيضًا netlink.
3. هناك حاجة إلى محولات الشبكة اللاسلكية التي يمكن وضعها في “وضع الشاشة” والتي تكون قادرة على تنفيذ هجمات الحقن.

ما هي الاستخدامات النموذجية لـ Wifiphisher؟
يمكن استخدام Wifiphisher لكلمة مرور WiFi WiFi. تتخذ هذه الأداة الخطوات التالية: يقوم Wifiphisher بإعادة مصادقة المستخدم من AP الشرعي الخاص به. ثم يسمح الإطار للمستخدم بالمصادقة على Evil Twin AP والذي يجب أن يكون الإعداد ليصبح الهجوم ناجحًا. بعد ذلك ، سوف يقدم Wifiphisher صفحة ويب HTML للمستخدم على وكيل لإعلامه بأنه قد تم وضع ترقية على البرنامج الثابت وسيطلب منهم المصادقة مرة أخرى. يتم تمرير كلمة مرور wifi إلى المتسلل بينما سيستمر المستخدم في تصفح الويب دون معرفة ما حدث.

كيفية تثبيت wifiphisher

يجب أن تأتي أداة اختراق شبكة WiFi هذه مع Kali Linux ، ولكن إذا لم تكن كذلك ، فستحتاج إلى اتخاذ الخطوات التالية لتثبيت البرنامج:

الخطوة 1: تحديث apt -get (حسن النظافة لتحديث التثبيت المسبق للنظام الخاص بك)

الخطوة 2: القرص المضغوط لسطح المكتب (تم التغيير إلى دليل حيث يمكنك العثور على البرنامج بعد التثبيت)

الخطوة 3: git clone https://github.com/sophron/wifiphisher.git (استنساخ “repo” من GitHub)

الخطوة 4: مؤتمر نزع السلاح wifiphisher (التغيير إلى الدليل المثبت حديثا))

الخطوة 5: ls (قائمة العناصر في الدليل

الخطوة السادسة: تثبيت sudo phython setup.py (قم بتثبيت البرنامج النصي python ، قد تكون كلمة المرور مطلوبة لغير الأشخاص من Kali)

الخطوة 7: wifiphisher (سيؤدي ذلك إلى تنفيذ البرنامج.)

مجموعة ادوات الاختراق اللاسلكية

أنتهى … مجموعة ادوات الاختراق اللاسلكية – تعرف على 6 ادوات تساعد على اختراق الشبكات

مجموعة ادوات الاختراق اللاسلكية – تعرف على 6 ادوات تساعد على اختراق الشبكات

الى هنا نكون وصلنا الى نهاية موضوعنا اليوم مجموعة ادوات الاختراق اللاسلكية – تعرف على 6 ادوات تساعد على اختراق الشبكات

والذي نتمنى ان ينال رضاكم واعجابكم والى اللقاء في موضوع جديد شيق ورائع

وحتى ذلك الحين لاتنسو الاهتمام بصحتكم وحفظكم الله …

اذا اعجبك الموضوع مجموعة ادوات الاختراق اللاسلكية – تعرف على 6 ادوات تساعد على اختراق الشبكات لاتبخل علينا بمشاركتة على مواقع التواصل الاجتماعي ليستفيذ منه الغير,كما نتمنى اشتراككم في قناة الموقع على اليوتيوب بالضغط هنا وكذلك الاشتراك في مجموعة الفيس بوك بالضغط هنا والتيليقرام بالضغط هنا  وكذلك التسجيل بالموقع لتتمكنو من تحميل بعض الملفات الخاصة بالأعضاء كما يمكنكم رفع ملفاتكم مجانا على مركز ملفات حضرموت التقنية بالضغط هنا ولاتترددو في وضع أي استفسارات للرد عليكم .

دمتم بكل ود والسلام عليكم ورحمة الله وبركاتة  … حضرموت التقنية

حول حمدي بانجار

باحث ومهندس في مجالات شبكات ومقاهي الأنترنت - شغوف في عالم الانترنت والبرمجة للشبكات - في حضرموت التقنية شعارنا الدائم - أفعل الخير مهما أستصغرتة ! فأنك لاتدري اي عمل يدخلك الجنة ... فلا يفلح كاتم العلم ...طموحاتي ان يصبح الموقع مدرسة تعليمية للعلوم التقنية الجديدة ومساعدة الاخرين في حل مشكلاتهم ونرحب بمن يرغب الانظمام لنا يفيذ ويستفيذ ليكبر هذا الصرح التعليمي ويحقق الاستفاذة القصوى للغير ... أنظمامكم لأسرة الموقع وقناتها ومشاركتكم بالمواضيع الهادفه هو بحد ذاتة تشجيع لنا وللغير لاستمرارية هذا الصرح التعليمي


Mohon Aktifkan Javascript!Enable JavaScript