قرصنة الشبكات اللاسلكية باستخدام سيارة متحركة | Wardriving كما نلاحظ يوما بعد يوم تتطور التقنية ويتطور تعلقنا بها في امورنا اليومية فقد اصبحت جزء لا يتجزأ من الحياة فاختراق جزء بسيط من هذه المنظومة قد يؤثر بطريقة او اخرى على مسيرة عيشنا ونلاحظ
الموضوع من طرف: محمد عادل تقرق
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017
ذلك في ابسط الاختراقات البنكية لدول كبيره ومن ابسط اشكال هذه المنظومة هي شبكة الوايرلس المتواجدة في كل منزل.
ومن هذا السياق احببنا ان نعرض الاسلوب المتبع من الهاكرز عند استهداف احد الشبكات الخاصه بإحدى الشركات او استهداف احد المنازل هنالك الكثير من الاساليب مثال على ذلك استخدام أنظمة تشغيل متخصصة في هذا المجال مثل كالي لينوكس لكن ذلك قد يثير الانتباه لذلك يفضل الكثير من الناس استخدام تطبيقات الهاتف المحمول فمثال على تلك التطبيقات الذي سنستعمله الان وهو G-Mo
ومن هذا السياق احببنا ان نعرض الاسلوب المتبع من الهاكرز عند استهداف احد الشبكات الخاصه بإحدى الشركات او استهداف احد المنازل هنالك الكثير من الاساليب مثال على ذلك استخدام أنظمة تشغيل متخصصة في هذا المجال مثل كالي لينوكس لكن ذلك قد يثير الانتباه لذلك يفضل الكثير من الناس استخدام تطبيقات الهاتف المحمول فمثال على تلك التطبيقات الذي سنستعمله الان وهو G-Mo
رابط التطبيق
penetration test والسيناريو المتبع في عملية اختبار اختراق
الوقوف متخفياً في احد مواقف السيارات لتنفيذ اختبار اختراق للشبكات الاسلكية لاحدى الجهات الحكومية (بالاتفاق معهم) وذلك يكون في اختبار الاختراق اما الاختراق او الاستهداف فيكون من دون اخذ اذن من صاحب المنشأة او المنظومة حيث استخدمت في تنفيذ الهجوم سيارة متحركة وطبق ستالايت وذلك لتنفيذ الهجوم على بعد 2 كيلو متر من الهدف و يسمى هذا النوع من الهجمات (قرصنة الشبكات اللاسلكية باستخدام سيارة متحركة)
Wardriving وباللغة الانجليزية
يأتي الهدف من الفحص للتأكد من ان الاشارة الصادرة من الجهة الحكومية هل هي قابلة للاختراق ام لا. وهل العاملون داخل تلك الدائرة على توعية بأمن المعلومات أم لا. حيث بعد التخفي يتم انشاء من داخل السيارة التي بجانب شبكة انترنت لاسلكية مزيفة تحمل اسم ملفت للانتباه (Free wifi) وتنتشر على بعد 2 كيلومتر تقريبا باستخدام اجهزة مخصصة لذلك حيث نشاهد من خلال الشبكة المزيفة التي قمت باطلاقها مدى وعي الموظف
ان قام بالاتصال بهذه الشبكة ام لا. عند اتصال الموظف بالشبكة نستطيع معرفة من الذي قام بالاتصال بالشبكة تحديداً وتفاصيل كاملة حول من قام بالاتصال بالشبكة المزيفة ونقوم بعد ذلك بدراسة حجم المخاطر واعادة تدريب وصقل مهارات العاملين في تلك الجهة لحمايتهم من مخاطر الاتصال بالشبكات الاسلكية المجهولة المصدر.
كما يتم اسقاط وتعطيل شبكات الانترنت الاسلكية في حال وجدت ان هناك من ينتحل اسم شبكة انترنت لجهة رسمية او حكومية وذلك خلال دقائق قليلة.
وقد يكون فحصك واستهدافك لمنازل مجاورة من هدفك مساعدا في جمع المعلومات بشكل ادق عن ضحيتك الذي يجعل ضربتك اكثر قوة
رابط شرح استعمال البرنامج باللغة العربية
رابط شرح اخر باللغة الانكليزية
وللقراءة عن الموضوع اكثر
الموضوع من طرف: محمد عادل تقرق
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017
تحويل كودإخفاء محول الأكواد الإبتساماتإخفاء