كيفية اختراق كلمة مرور WiFi باستخدام ثغرات WPA/WPA2

كشف باحثون أمنيون مؤخرًا عن تقنية جديدة لاختراق شبكة WiFi تجعل من السهل اكتشاف كلمات مرور WiFi لأحدث أجهزة التوجيه اليوم. اكتشفها Jens Steube (الملقب بـ "Atom") - مطور أداة اختراق كلمات المرور الشهيرة Hashcat - أثناء تحليل معيار الأمان WPA3 الصادر حديثًا، تستهدف هذه الطريقة بروتوكول الشبكة اللاسلكية WPA /WPA2 مع ميزة التجوال المستندة إلى PMKID (Pairwise Master Key Identifier) ).

تسمح طريقة اختراق WiFi الجديدة للمهاجمين باسترداد كلمة مرور تسجيل الدخول إلى PSK (المفتاح المشترك مسبقًا) لاختراق شبكات WiFi وإلقاء نظرة خاطفة على أنشطة الإنترنت. في السابق، كان على المهاجم الانتظار حتى يقوم شخص ما بتسجيل الدخول إلى الشبكة والحصول على مصافحة المصادقة رباعية الاتجاهات EAPOL - وهو بروتوكول مصادقة الشبكة. ولكن مع الطريقة الجديدة، ليست هناك حاجة لأن يكون المستخدم على الشبكة المستهدفة بعد الآن، ما عليك سوى القيام بذلك على RSN IE (عنصر معلومات شبكة الأمان القوية) باستخدام EAPOL (بروتوكول المصادقة القابل للتوسيع عبر الشبكة المحلية) واحد بعد ذلك. إرسال طلب من نقطة الوصول.

Robust Security Network عبارة عن بروتوكول ينشئ تبادلاً آمنًا عبر شبكة لاسلكية 802.11 ويستخدم PMKID - المفتاح اللازم لإنشاء اتصال بين العميل ونقطة الوصول.

كيفية اختراق شبكة الواي فاي باستخدام PMKID

كيفية اختراق كلمة مرور WiFi باستخدام ثغرات WPA/WPA2

الخطوة 1: يستخدم المهاجم أداة مثل hcxdumptool (https://github.com/ZerBea/hcxdumptool) (الإصدار 4.2.0 أو الأحدث) لطلب PMKID من نقطة الوصول المستهدفة ووضع الإطار المستلم في ملف.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 --enable_status

الخطوة 2: باستخدام أداة hcxcaptool (https://github.com/ZerBea/hcxtools)، يتم تحويل إخراج الإطار (تنسيق pcapng) إلى تنسيق تجزئة معتمد من Hashcat.

$ ./hcxpcaptool -z test.16800 test.pcapng

الخطوة 3: استخدم أداة اختراق كلمة مرور Hashcat (https://github.com/hashcat/hashcat) (الإصدار 4.2.0 أو أعلى) للحصول على كلمة مرور WPA PSK وقد انتهيت.

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 '?l?l?l?l?l?lt!'

هذه هي كلمة المرور الخاصة بالشبكة اللاسلكية الوجهة، ويعتمد الوقت الذي تستغرقه على طول كلمة المرور وتعقيدها.

وقال ستيوب : "في الوقت الحالي، لا نعرف عدد البائعين أو أجهزة التوجيه التي ستعمل عليها هذه الطريقة، لكننا نعتقد أنها ستعمل على شبكات 802.11i/p/q/r مع تمكين تبديل الشبكة (أي معظم أجهزة التوجيه اليوم) ".

نظرًا لأن اختراق كلمة المرور لا يحدث إلا عندما يتم تمكين النقل على الشبكة ويتطلب من المهاجم تجربة العديد من كلمات المرور الخاطئة، يتم تشجيع المستخدمين على حماية الشبكة باستخدام كلمات مرور يصعب تخمينها. هذا النوع من الاختراق أيضًا لا يعمل مع الجيل الجديد من بروتوكول أمان الشبكات اللاسلكية WPA3 بسبب "بروتوكول إنشاء المفاتيح الجديد المسمى المصادقة المتزامنة للمساواة (SAE)".

شاهد المزيد:

اترك تعليقاً

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

كيفية إزالة إشعار طلب حقوق الطبع والنشر في الزاوية اليمنى من الشاشة على نظام التشغيل Windows 10

هل ترى إشعار تفعيل Windows 10 في الزاوية اليمنى من الشاشة؟ سترشدك هذه المقالة إلى كيفية حذف إشعار طلب حقوق الطبع والنشر على نظام التشغيل Windows 10.

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

تعليمات من AZ حول كيفية تثبيت Windows 10 الإصدار 14393.222

أصدرت Microsoft مؤخرًا آخر تحديث تراكمي لمستخدمي أجهزة الكمبيوتر التي تعمل بنظام Windows 10 والذي يسمى Build 14393.222. يعمل هذا التحديث الذي تم إصداره لنظام التشغيل Windows 10 بشكل أساسي على إصلاح الأخطاء بناءً على تعليقات المستخدمين وتحسين تجربة أداء نظام التشغيل.

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

قم بحماية شبكة الكمبيوتر الخاص بك مع Bastion host في 3 خطوات فقط

هل لديك أجهزة كمبيوتر على شبكتك المحلية تحتاج إلى وصول خارجي؟ يمكن أن يكون استخدام مضيف أساسي كحارس بوابة لشبكتك حلاً جيدًا.

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

3 طرق لمسح كافة سجلات الأحداث بسرعة في نظام التشغيل Windows 10

في بعض الأحيان قد تحتاج إلى حذف سجلات الأحداث القديمة مرة واحدة. في هذا الدليل، سيعرض لك موقع Quantrimang.com 3 طرق لحذف كافة سجلات الأحداث بسرعة في Windows 10 Event Viewer.

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

كيفية إنشاء مفتاح Windows إذا كانت لوحة المفاتيح غير متوفرة

إذا كنت تفضل استخدام لوحة مفاتيح كلاسيكية قديمة، مثل IBM Model M، والتي لا تتضمن مفتاح Windows فعليًا، فهناك طريقة سهلة لإضافة المزيد، عن طريق استعارة مفتاح لا تستخدمه كثيرًا.

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

كيفية إنشاء وضع خلفية شفافة على نظام التشغيل Windows 10

WindowTop هي أداة لديها القدرة على تعتيم جميع نوافذ التطبيقات والبرامج التي تعمل على أجهزة الكمبيوتر التي تعمل بنظام Windows 10. أو يمكنك استخدام واجهة ذات خلفية داكنة على النوافذ.

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

تساعدك أساليب IP المزيفة على الوصول بشكل مجهول

لقد ذكرنا في العديد من المقالات السابقة أن البقاء مجهول الهوية عبر الإنترنت أمر في غاية الأهمية. يتم تسريب المعلومات الخاصة كل عام، مما يجعل الأمان عبر الإنترنت ضروريًا بشكل متزايد. وهذا أيضًا هو السبب وراء ضرورة استخدام عناوين IP الافتراضية. فيما يلي، سنتعرف على طرق إنشاء عناوين IP وهمية!

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

كيفية إيقاف تشغيل شريط اللغة على شريط مهام Windows 8

شريط اللغة في نظام التشغيل Windows 8 عبارة عن شريط أدوات لغة مصغر مصمم للعرض تلقائيًا على شاشة سطح المكتب. ومع ذلك، يرغب العديد من الأشخاص في إخفاء شريط اللغة هذا على شريط المهام.

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

نصائح لتحسين سرعة الاتصال بالإنترنت من Linksys

يعد تعظيم سرعة الإنترنت أمرًا ضروريًا لتحسين اتصال الشبكة لديك. يمكنك الحصول على تجربة ترفيه وعمل مثالية باستخدام أجهزة الكمبيوتر وأجهزة التلفزيون المجهزة للإنترنت ووحدات التحكم في الألعاب وما إلى ذلك.

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

كيفية إعداد WEP، WPA، WPA2 لجهاز التوجيه Linksys

يعد الاتصال اللاسلكي أمرًا ضروريًا اليوم، ولهذا السبب، يعد الأمان اللاسلكي ضروريًا لضمان السلامة في شبكتك الداخلية.