بالنسبة لمديري تكنولوجيا المعلومات في المؤسسات ومسؤولي الشبكات، فإن أفضل طريقة لحماية شبكة WiFi الهشة نسبيًا هي اختراق شبكتك اللاسلكية الخاصة باستخدام الأدوات الأكثر شيوعًا و"الساخنة" في دوائر القراصنة ومعرفة ثغرة أمان الشبكة وتعزيزها بشكل مستهدف. فيما يلي 15 أداة مجانية (مجانية تقريبًا) للكشف عن اختراق شبكات WiFi مقدمة من cio.com. ستساعدك هذه الأدوات في اكتشاف المخاطر الأمنية لنقاط الوصول المارقة وكلمات مرور Wi-Fi الضعيفة، وتعويض الثغرات قبل أن يزورها القراصنة.
1، الماسح الضوئي Vistumbler
يستطيع ماسح WiFi اكتشاف تفاصيل نقاط الوصول القريبة، مثل قوة الإشارة ووضع الأمان وعنوان MAC. من ناحية أخرى، يلتقط متتبعو WiFi الحزم الخام للشبكة اللاسلكية ويستوردون هذه الحزم إلى أدوات أخرى مثل أدوات فك التشفير. Vistumbler، وهو ماسح WiFi، هو برنامج مفتوح المصدر لنظام Windows يعرض معلومات أساسية عن نقاط الوصول مثل المصادقة والتشفير، بل ويقرأ حتى SSID وRSSI. كما يعرض قوة الإشارة بيانياً. يدعم Vistumbler أيضاً أجهزة GPS، مع اتصال شبكة WiFi محلية مختلفة، وإخراج تنسيقات أخرى من البيانات.
2، كيزميت
Kismet هو ماسح ضوئي لشبكة WiFi مفتوح المصدر، ونظام لتعقب الحزم وسياسة التطفل يعمل على أنظمة التشغيل Windows وMac OSX وLinux وBSD. يمكن لـ Kismet عرض تفاصيل نقطة الوصول، بما في ذلك معرفات SSID المخفية، بالإضافة إلى الحزم اللاسلكية الخام، واستيراد البيانات إلى أدوات مثل Wireshark وTCPdump للتحليل. في بيئة Windows، وفقًا لبرنامج التشغيل، يعمل Kismet فقط مع بطاقات CACE AirPcap اللاسلكية. ولكن على أنظمة التشغيل Mac OSX وLinux، يتوافق Kismet مع العديد من البطاقات اللاسلكية.
3، محلل واي فاي
WiFi Analyzer هو تطبيق Android مجاني يمكن استخدامه للبحث عن نقاط اتصال AP على أجهزة Android اللوحية والهواتف التي تعمل بنظام Android. يمكن لـ WiFi Analyzer عرض معلومات خاصة بنقطة الوصول في نطاق 2.4 جيجا هرتز وبعض الأجهزة في نطاق 5G. يمكنك إرسال قائمة معلومات نقطة الوصول (ملف XML) إلى صندوق البريد أو برامج أخرى، أو يمكنك التقاط لقطة شاشة للشاشة. يمكن لـ WiFi Analyzer عرض قوة إشارة القناة وسجلها وتكرار الاستخدام بيانياً، وWiFi Analyzer نفسه هو كاشف جيد لشدة الإشارة.
4. أداة الكراك WEP, WPA / WPA2: Aircrack-ng
هناك العديد من الأدوات التي يمكنها اختراق تشفير WiFi، لكنها لا تستطيع اختراق كلمات مرور WPA / WPA2 PSK إلا باستخدام ثغرة أمان WEP أو هجوم قاموس عنيف. لا يزال تشفير WPA2 AES / CCMP خيارًا آمنًا نسبيًا. إذا كنت تستخدم وضع WPA2 PSK، فمن الأفضل أن يكون طول كلمة المرور لديك أكثر من 13 حرفًا مختلطًا. قبل اختراق شبكة Wi-Fi الخاصة بك أو "فركها"، من الأفضل استخدام أدوات الاختراق الذاتي للهجوم. Aircrack-ng هو برنامج مفتوح المصدر لكسر WEP / WPA / WPA2 PSK يعمل على أنظمة Windows وMac OS X وLinux وOpenBSD. يمكنك تنزيله على صور VMware أو ملفات Live CD.
5، كاسر السحاب
كما يوحي اسمه، فإن Cloud Cracker هي خدمة تجارية عبر الإنترنت لكسر كلمات المرور (الكسر السحابي) تتقاضى 17 دولارًا مقابل خدمة مدتها 20 دقيقة ويمكن استخدامها لكسر المستندات المحمية بكلمة مرور مشفرة بالإضافة إلى كسر كلمات مرور WPA / WPA2 PSK. قاموس Cloud Cracker 300 مليون كلمة مرور، قوة حوسبة، ما عليك سوى كسر ملف المصافحة WPA / WPA2 أو تحميل ملف PWDUMP، والباقي إلى Cloud Cracker.
6، FreeRadius-WPE
على الرغم من أن بروتوكول WPA/WPA2 الخاص بالمؤسسات والذي يعتمد على بروتوكول المصادقة 802.1X أكثر أمانًا من بروتوكول PSK، إلا أنه لا يزال به ثغرات أمنية. يمكن لأداة FreeRadius-WPE مساعدتك في فهم الهجمات على شبكة WiFi الخاصة بالمؤسسات وحماية الشبكة بشكل أفضل. FreeRadius-WPE عبارة عن تصحيح لبرنامج FreeRADIUS مفتوح المصدر الذي يتيح شن هجمات الوسيط على شبكات WiFi التي تستخدم مصادقة 802.1X.
7، ريفر
إذا كنت تستخدم جهاز توجيه لاسلكي، فأنت بحاجة إلى الانتباه إلى ثغرة أمنية تم اكتشافها في أواخر العام الماضي: توفر العديد من شركات تصنيع أجهزة التوجيه وضع مصادقة بزر واحد (وضع مصادقة سهل الاستخدام لإكمال مصادقة اتصال جهاز التوجيه) يمكن كسر رمز PIN في غضون ساعات. Reaver هي إحدى هذه الأدوات. Reaver هو برنامج Linux يمكنه اختراق كلمات مرور WPS PIN وWPA / WPA2 PSK لأجهزة التوجيه اللاسلكية بالقوة الغاشمة في 4-10 ساعات. تقدم Reaver أيضًا حلاً مخصصًا وسهل الاستخدام للأجهزة: Reaver Pro، بواجهة ويب رسومية.
8، أداة البحث عن شبكات WiFi
إن إحدى الوسائل الأكثر استخدامًا من قبل مخترقي شبكات WiFi هي افتراض نقاط اتصال وهمية، أو ما يسمى بـ "نقاط اتصال التوأم الشريرة" أو "مصائد العسل اللاسلكية". فعندما يقوم شخص ما بالارتباط بهذه النقطة عن طريق الخطأ، يمكن للمخترقين التقاط أي بيانات بريد إلكتروني ورابط FTP يستخدمها المستخدم ويمكنهم حتى الوصول إلى الملفات المشتركة للمستخدم. كما يمكن لأدوات نقاط الاتصال المزيفة تزييف ذاكرة التخزين المؤقت لنظام أسماء النطاقات لعرض نقاط اتصال وهمية أو صفحة هبوط على موقع ويب للحصول على حساب تسجيل دخول المستخدم. يعد WiFish Finder برنامجًا مفتوح المصدر يعمل بنظام Linux يلتقط بيانات الشبكة اللاسلكية بشكل سلبي ويكتشف ويكتشف بشكل استباقي عملاء الشبكة اللاسلكية المعرضين للخطر. يمكن لـ WiFish Finder إنشاء قائمة بطلبات الشبكة لطلبات العملاء والكشف عن نوع الأمان لهذه الشبكات المطلوبة.
9، مصيدة لاسلكية: Jasager
Jasager (المستند إلى KARMA) هو برنامج ثابت يعمل بنظام Linux يوفر مجموعة من أدوات Linux لاكتشاف نقاط ضعف العميل اللاسلكي على غرار WiFish Finder، ولكن الاختلاف الكبير هو أنه يمكن استخدامه لهجمات مصيدة العسل اللاسلكية. يمكن تشغيل Jasager على جهاز توجيه FON أو WiFi Pineapple. يمكنه تكوين نقاط وصول ناعمة، وإنشاء معرفات SSID للعملاء اللاسلكيين القريبين، وتوفير خدمات DHCP وDNS وHTTP للعملاء اللاسلكيين. يمكن لخادم HTTP إخبار طلبات الوصول إلى الشبكة لمواقع ويب معينة. يلتقط Jasager أيضًا ويعرض معلومات تسجيل الدخول POP أو FTP أو HTTP النصية العادية لأي ضحية. يحتوي Jasager على واجهة سطر أوامر تعتمد على الويب.
10، نقاط الوصول المزيفة
تعمل نقاط الوصول المزيفة على أنظمة Linux وBSD ويمكنها إنشاء آلاف نقاط الوصول المزيفة عن طريق إرسال إطارات SSID. يمكن للمهاجمين استخدام نقاط الوصول المزيفة لتضليل موظفي تكنولوجيا المعلومات أو أنظمة سياسة التطفل، ولكن يمكن أيضًا استخدامها من قبل المستهلكين العاديين لتضليل قراصنة الشوارع.
11، واي فاي دينوم
WiFiDEnum (WiFi Driver Counter) هو برنامج يعمل على نظام التشغيل Windows ويساعد في اكتشاف نقاط ضعف برامج تشغيل أجهزة الشبكة اللاسلكية ويحمي من استغلال نقاط الضعف التي يتم تشغيلها لاسلكيًا. القدرة على البحث عن شبكة محطة عمل محدودة أو لاسلكية، وتفاصيل برامج تشغيل بطاقة لاسلكية محمولة، وتحديد نقاط الضعف الأمنية المحتملة.
12، نماب
يمكن استخدام العديد من أدوات التنصت والهجوم القديمة في الشبكات اللاسلكية مثل Nmap، وهو ماسح TCP/IP مفتوح المصدر يمكن استخدامه لاكتشاف المضيفين والعملاء في الشبكة. يمكن تشغيل Nmap على أنظمة التشغيل Windows وLinux وMac OS X، وله واجهة رسومية وواجهة سطر أوامر. يمكن لـ Nmap الإبلاغ عن معلومات نظام التشغيل على الشبكة، وأنواع الخدمات المقدمة، ومرشحات الحزم، أو أنواع جدران الحماية للمساعدة في العثور على المضيفين أو المنافذ غير الآمنة.
13- قابيل وهابيل
Cain and Abel هي أدوات لاستعادة كلمات المرور وكسرها واكتشافها على نظام التشغيل Windows والتي يمكن استخدامها لإظهار كيفية اكتشاف كلمات المرور النصية العادية من الويب.
14، فاير شيب فاير شيب
Fire Sheep Firesheep هو مكون إضافي لبرنامج Firefox قادر على اختطاف جلسة HTTP، وهو يتجاوز الاختطاف. يمكن لبرنامج Fire Sheep مراقبة معلومات تسجيل الدخول الخاصة بالمستخدم على الشبكة وتبادل ملفات تعريف ارتباط تسجيل الدخول، أي طالما أن برنامج Fire Sheep يفحص ملف تعريف ارتباط تسجيل الدخول الخاص بموقعك، يمكن للكمبيوتر الذي يشغل برنامج Fire Sheep الدخول إلى نفس موقع الويب الذي تحتاجه دون إدخال كلمة مرور الحساب، مثل الخدمات المصرفية عبر الإنترنت والمتاجر عبر الإنترنت والشبكات الاجتماعية والبريد الإلكتروني على الويب.
15، باك تراك
فكر في برنامج BackTrack، وهو برنامج شائع جدًا ومخصص لنظام Linux، والذي يحتوي على أكثر من 320 أداة اختبار اختراق، ويمكن استخدامه على نطاق واسع في مجال الويب وخوادم الويب وما إلى ذلك. يمكنك تثبيت BackTrack على القرص الصلب أو تثبيته من قرص مضغوط قابل للتمهيد أو محرك أقراص USB.