شرح مفصل لمعظم التقنیات المستخدمة في الشبكات اللاسلكیة ( ميزات - مساوئ - انواع التشفير - كسر التشفير - كشف اسم الشبكة المخفي - الحماية ... والعديد )


الشبكات الاسلكية 
تعريف ھي شبكات الحاسب التي لا تستخدم أي نوع من الكابلات في عملیة الاتصال

في الشبكات اللاسلكیة الارسال یتم عبر الأمواج الرادیويیة والتي تعمل في الطبقة الفیزیائیة layer physical من بنیة الشبكة وھي تؤمن وصول بشكل لاسلكي للأجھزة وللبیانات


الشبكات اللاسلكیة تعتبر شبكات رخیصة عندما تقارن بالشبكات السلكیة ولكنھا تحوي على ثغرات أمنیة
أكثر وبالتالي ھي أكثر عرضة لھجمات الھاكر من الشبكات السلكیة، المھاجم یمكنھ بسھولة الوصول إلى الشبكة اللاسلكیة إذا لم تطبق حمایة مناسبة أو إذا لم یتم إعداد وتركیب الشبكة اللاسلكیة بشكل صحیح وملائم

میزات الشبكات اللاسلكیة

  • یتم تركیبھا بشكل أسرع ولیست بحاجة إلى مد الأسلاك عبر الجدران والأسقف 
  • تؤمن الاتصال بشكل أسھل في المناطق التي یصعب فیھا مد الأسلاك 
  • الوصول إلى الشبكة یمكن أن یكون في من أي مكان داخل منطقة التغطیة باستخدام الشبكات اللاسلكیة 
  • یمكن لأكثر من شخص الدخول إلى الانترنت في نفس الوقت دون الحاجة إلى دفع المال إلى مزود خدمة الانترنت ISP للحصول على عدة حسابات 
  •  تؤمن لك اتصال بالإنترنت في الأماكن العامة مثل المطارات والمكاتب والمدارس أو حتى المقاھي عن طریق الشبكة اللاسلكیة 

 مساوئ الشبكات اللاسلكیة 

  •  مشكلة الحمایة والأمن للشبكة 
  •  ازدیاد عدد الأجھزة في الشبكة سوف یكون على حساب عرض الحزمة bandwidth 
  •  معایر الشبكات اللاسلكیة تتغیر وبالتالي یجب تغییر كرت الشبكة اللاسلكیة أو الأكسس بوینت 
  •  بعض المعدات الالكترونیة یمكن ان تسبب تداخل مع أجھزة الشبكة اللاسلكیة

الشبكات اللاسلكیة في المنزل والأماكن العامة
· في المنزل 

الشبكات اللاسلكیة في المنزل تسمح لك أن تكون في أي مكان ترید مع جھازك handheld or ,iPad ,laptop ولن تحتاج لإجراء ثقوب في الجدران لمد الكابلات، إذا كنت تملك  اتصال لاسلكي في منزلك یمكن أن تستخدم أي جھاز لھ قدرة لاسلكیة مثل الطابعات اللاسلكیة 

· في الأماكن العامة
رغم أن الشبكة اللاسلكیة تؤمن طریقة مریحة للاتصال بالإنترنت ولكنھا لیست آمنة  secure not لأن أي مھاجم یمكن أن یتصل بنفس الشبكة، عندما تستخدم شبكة لاسلكیة عامة من الأفضل أن ترسل المعلومات فقط إلى المواقع المشفرة websites encrypted 
یمكنك بسھولة تحدید إذا كان الموقع مشفر أو لا من خلال النظر إلى URL إذا كان URL یبدأ ب 
 "https" فھو موقع مشفر، أو إذا طلب منك كلمة سر WPA للاتصال بشبكة لاسلكیة عامة فھي تعتبر آمنة



أنواع التشفیر في الشبكات اللاسلكیة

الھجوم على الشبكات اللاسلكیة یزداد یوماً بعد یوم ولھذا السبب تم ایجاد عدة طرق تشفیر لجعل الشبكات  اللاسلكیة أكثر اماناً، كل خوارزمیة تشفیر لھا میزات ومساوئ

أنواع خوارزمیات التشفیر المستخدمة في الشبكات اللاسلكیة: 

WEP ھو برتوكول لمصادقة المستخدم وتشفیر البیانات وھو أقدم معیار لحمایة الشبكات اللاسلكیة ویمكن كسره بسھولة 
WPA ھو برتوكول مطور لمصادقة المستخدم ولتشفیر البیانات یستخدم طرق التشفیر 48-bit IV, 32 bit CRC and TKIP وھو TKIP, MIC and AES encryption
WPA2 یستخدم CCMP and (bit-128 (AES لتشفیر البیانات في الشبكات اللاسلكیة
TKIP برتوكول حمایة یستخدم في WPA 
AES تقنیة تشفیر متناظرencryption key-symmetric تستخدم في WPA2 بدلاً من TKIP

Wired Equivalent Privacy :Wep

يحمي الشبكة اللاسلكية من الوصول الغير المسموح به يعني يحدد من يستطيع الدخول إلى الشبكة اللاسلكية و من لا يستطيع ذلك ، 

يستعمل كلمات مرور ذات طول 64 بت أو 128 بت،بالنسبِة ل 64 بت يمكن إستعمال كلمات سرية تحتوي على 5 إلى 10 حرف 

128 بت يمكن إستعمال كلمات سرية تحتوي على 13 إلى 26 حرف .

عندما تستعمل تشفير 
WEP فإن البيانات التي تمر في الشبكة يتم تشفيرها بإستعمال 
مفتاح ثبات لا يتغير يمتلكه الروتر و الزبون فقط ، 

لكن بالرغم من كل هذا يبقى تشفير 
WEP أضعف تشفير لحماية الشبكات اللاسلكية و هو ليس بخيار جيد لممتلكي هذه الأخيرة ، لأنه 

بالإمكان كسر تشفيره بسهولة لا تذكر بالإعتماد على بعض الأدوات (...
Cracker Wifi Fern – Wifite) في غضون بضع دقائق فقط

WPA/WPA2 Wi-Fi Protected Access :


تشفير WPA هو كذلك يقوم بدور تشفير WEP لكنه أتى لكي يرقع عيوب هذا الأخير، 

بالنسبة لتشفير 
WPA2 هو كذلك ظهر لكي يرقع عيوب تشفير WPA و ليدعم المزيد من الخاصيات التي لم تكن متوفرة
لدى هذا الأخير، و بالتالي يقوم بتأمين حماية قوية للبيانات و يقدم مستوى عالي من الحماية لذلك أنصح بإستعماله من طرف ممتلكي
الشبكات اللاسلكية ، و لكي لا ننسى هذان التشفيران يستعملان كلمات مرور ذا ُت طول قد تصل إلى 256 بت أي بإمكان أن تكون كلمة
السر مكونة من 8 إلى 63 حرف ، لا تبستم كثيرا لأنه بالإمكان أيضا فك تشفير 
WPA2/WPA بالعديد من الطرق ، نذكر أشهرها و
هي التخمين على كلمة المرور إلى حين الحصول على الكلمة السر الصحيحة و يسمى هذا الهجوم  
Force Brute 

 لكنه يستلزم بعض الوقت على حسب طول و مكونات الكلمة السرية المستعملة لحماية الشبكة اللاسلكية ،  

وهناك بعض الطرق التي تمكنك من كسر تشفير هذه الشبكات في ثواني معدودة .الآن نكون بفضل الله قد قمنا بشرح أنواع التشفير بطريقة مختصرة دون الدخول في التفاصيل الدقيقة التي قد تستلزم مئات الأسطر 

WPS Wi-Fi Protected Setup Originally Wi-Fi Simple Config :

هو عبارة عن زر أو خاصية في أجهزة الروتر يمثل معيار لأمن الشبكات ، وجد هذا الأخير لكي يسهل على المستخدم عملية حماية
الشبكة من طرف المخترقين و أيضا تسهيل عملية إعداد الشبكة اللاسلكية بطريقة مبسطة دون المرور عبر إعدادات الروتر الشبه المعقدة

، و من جهة أخرى فتفعيل هذه الخاصية يرفع من سرعة الإتصال مع الشبكة اللاسلكية و لكن حذاري تم حذاري تفعيل خاصية 
WPS

لكي يتمكن المستخدم من الإرتباط مع الشبكة اللاسلكية 
والبين يكون عبارة عن 8 أرقام فقط و التخمين عليه سهل بإستعمال بعض الأدوات الموجودة مسبقا بحيث أنه يتطلب منك فقط ساعات 

معدودة لكي تحصل على رمز البين )
PIN( صحيح ، هناك سؤال قد يتبادر إلى ذهنكم و هو ما الفرق بين البين PIN و كلمة السر 

الخاصة بالروتر ؟ سأحاول الإجابة على هذا السؤال و تقريبكم من الفرق ، مثلا في حالة ما نسيت كلمة السر الخاص بالروتر أو أردت
الإرتباط معه بطريقة أخرى غير إدخال كلمة السر، فبإمكانك الإلتجاء إلى البين 
PIN و إسترجاع الكلمة السرية عبره أو إستعمالِه للدخول

) البين يبقى ثابتا و لا يمكن تغييره في بعض أجهزة الروتر ( ، هذا ما يثبت خطورة حصول الكراكرز على البين الخاص بالشبكة 

اللاسلكية ، فممهما حاولت تغيير الكلمة السرية فلن يجدي هذا الأمر أي شيئ حتى لو قمت بكتابتها باليابانية .

WEP vs. WPA vs. WPA2

الھدف الأساسي من WEP ھو تأمین الخصوصیة للبیانات في الشبكات اللاسلكیة بشكل مكافئ للشبكات السلكیة ولكنه ضعیف وفشل في تحقیق أھدافه .

WPA عالج معظم مشاكل WEP ولكنه أضاف ثغرات جدیدة 

WPA2 متوقع منھ أن یجعل الشبكات اللاسلكیة آمنة مثل الشبكات السلكیة فقد ضمن إدارة للشبكة بحیث یسمح فقط للمستخدمین المسموح لھم بالوصول للشبكة .

إذا كنت تستخدم 
WEP یجب علیك استبدالھ إما ب WPA2 or WPA لتحمي اتصالك عبر الشبكة اللاسلكیة

 كسر تشفیر WEP في نظام kali

جمع كمیة كبیرة من (IVs vectors initialization) ضروري لكسر تشفیر WEP المھاجم یجب أن یجمع كمیة كافیة من IVs  (Packet ) لیتمكن من كسر تشفیر مفتاح WEP ویتم ذلك ببساطة من خلال التنصت على traffic network وحفظھا

عملیة الحقن injection یمكن أن تستخدم لتسریع عملیة جمع IV ،الحقن یسمح بإلتقاط عدد أكبر من IVs خلال فترة زمنیة أقل

كسر تشفیر WPA 

 WPA وھو أقل عرضھ للاستغلال بالمقارنة مع WEP 
 WPA2/WPA یمكن كسره بإلتقاط نوع محدد من packets ، وعملیة الكسر cracking یمكن أن تتم بشكل offline أي أنك بحاجة لتكون بجانب الأكسس بوینت لدقائق فقط 
یستخدم كلمة سر لیبدأ TKIP والتي یمكن كسرھا من خلال forced-brute باستخدام ملف یحوي على العدید من كلمات السر یسمى قاموس dictionary 

Offline Attack

للقیام بالھجوم بشكل offline  یجب علیك أن تكون بجانب الأكسس بوینت لفترة قصیرة لتقوم بإلتقاط عملیة المصافحة الرباعیة handshake authentication WPA2/WPA 

بإلتقاطك للنوع الصحیح من 
packets  یمكنك كسر تشفیر مفتاح WPA بشكل offline 


إلتقاط كل عملیة handshake authentication من المستخدم والأكسس بوینت یساعد على كسر تشفیرWPA2/WPA بدون أي عملیة حقن لحزم البیانات packe

ھجوم إعادة المصادقة Attack authentication-De

للقیام بھجوم إعادة المصادقة من أجل كسر تشفیر WPA فإنك تحتاج إلى مستخدم متصل فعلیاً بالشبكة
تقوم بإجباره على قطع الاتصال 
disconnect باستخدام أداة مثل aireplay-ng ثم تلتقط حزم البیانات
الخاصة بعملیة إعادة الاتصال والمصادقة ثم تقوم بھجوم 
force brute dictionary

Brute-Force WPA Keys (القاموس)

یمكن أن تتم باستخدام ملف یحوي عدة كلمات سر یسمى قاموس dictionary أو یمكن ان تتم باستخدام
أداة مثل  ,
aireplay ,aircrack كسر تشفیر WPA باستخدام force-brute یمكن أن یأخذ ساعات أو أیام أو حتى أسابیع 

طریقة الدفاع ضد كسر تشفیر WPA

الطریقة الوحیدة لكسر WPA ھي إلتقاط associated PMK password أثناء عملیة المصادقة، إذا
كانت كلمة السر معقدة جداً فمن المستحیل كسرھا
كلمة السر یمكن أن تكون مكونة من أرقام وأحرف كبیرة وصغیرة و رموز ویجب أن یكون طول
الكلمة طویل قدر الإمكان 

· كلمة السر المعقدة 
لتوجد كلمة سر معقدة یجب أن تختار كلمة غیر موجودة في الملف الذي یحوي على كلمات سر 
محتملة dictionary اختر كلمة سر معقدة بطول 20 حرف وقم بتغیرھا كل فترة 

 التحكم الإضافي 
استخدام تحكم إضافي عند طرف المستخدم یساعد على حمایة الشبكة من عملیة كسر W
تحديد الأجهزة المسموح لها بالدخول الى الشبكة عن طريق العنواان الفيزيائي 

كشف اسم الشبكة المخفي SSID Hidden

یمكن كشف اسم الشبكة المخفي باستخادم Aircrack-ng العملیة تتضمن الخطوات التالیة 

١- ضع كرت الشبكة في نمط المراقبة من خلال
ng-airmon


٢- ابدأ airodump-ng لإكتشاف SSIDs الموجودة

٣- قم بھجوم إعادة المصادقة لإجبار المستخدم على كشف اسم الشبكة المخفي باستخدام
aireplay-ng


4-  أذھب إلى airodump-ng لترى اسم SSID

ھجوم محاكاة عنوان الماك Spoofing MAC

عنوان الماك ھو معرف فرید یخصص لكرت الشبكة
بعض الشبكات تقوم بعملیة فلترة لعناوین الماك كطریفة حمایة، في ھجوم سرقة ومحاكاة عنوان الماك
المھاجم یقوم بتغییر عنوانھ الماك إلى عنوان ماك مستخدم مصرح لھ بالوصول للشبكة
للقیام بھذه العملیة في نظام 
Linux
طبعا لازم تكون تعرف شو الماك ادريس المسموح بالدخول للشبكة وبدخلو متل هالاوامر


 إلتقاط Handshake و التخمين على كلمة المرور :

المصافحة و هي Handshake باللغة الإنجليزية و هو حوار يدور بين الزبون و الروتر لكي يتم المصادقة على عملية الإرتباط و يتم في 4 مراحل ، لذلك فهذا الهجوم يستلزم إلتقاط نوع محدد من الحزم (Packets) أثناء هذه المصافحة و ذلك بالإعتماد على بعض .

أدوات من مجموعة ( Suite Aircrack و بالضبط Airodump-ng و Aireplay- ng ) 


تقوم أداة Airodump- ng بالتنصت علىالخط بعد تحديد بعد تحديد الهذف و هو الروتر ، بالمقابل تقوم أداة 

Aireplay- ng بالتشويش على الخط بغرض إعادة عملية المصافحة 

بين الزبون و الروتر ، و عندما ينجح التشويش تتم إعادة محاولة المصافحة تم تقوم أداة
Airodump-ng 

بإلتقاط الحزم التي تريدها من
هذه العملية ، بعدها تُحفظ النتيجة في ملف و هذه تستغرق العملية لحظات فقط على حسب عدد الزبائن في الشبكة المراد إختراقها ، الآن
إنتهت مهمة هاتين الأداتين و حان دور أداة 
ircrack-ngA
 التي تقوم بكسر تشفير Handshake الملتقط سابقا بشكل Offline ) 
يعني
دون الحاجة للأنترنيت أو الإرتباط مع الشبكة ( و يتم ذلك بالإعتماد على قاموس يحتوي على الكلمات المراد تجربتها و تكون هذه
الكلمات عشوائية أو مرتبة ) يمكنك إنشاء قاموس خاص بك بالإعتماد على أداة 
Crunch  ، تختار القاموس الذي تود إستعماله و تدع
البقية لأداة 
Aircrack-ng لكي تقوم بتجربة الكلمات على حسب سرعة البروسيس

التوأم الشرير :

من خلال الإسم يتوضح لنا مسبقا بأن هناك نسخة طبق الأصل لكن وجدت لأغراض شريرة ، و هذا ما يتم عمله عند إستعمال هذا النوع
من الهجومات على الشبكات اللاسلكية ، و تصنف هذه الهجومات ضمن مفهوم الهندسة الإجتماعية .أولا و قبل بداية الهجوم يتوجب على المهاجم الحصول على الحزم الضروية من 
Handshake و الذي تطرقنا إلى معناه و كيفية
الحصول عليه سابقا ، بعد هذه العملية مباشرة يقوم المهاجم بإنشاء نسخة وهمية طبق الأصل ) يعني لها نفس الإسم و المميزات ( ، لكنها
لا تحتوي على كلمة السر لكي يسهل على الضحية الدخول إلى هذه الشبكة الوهمية .هذه الأخيرة المنشئة من طرف المهاجم تقوم بنفس دور الروتر يعني تفريق الآيبهات الخاصة بالشبكة و ما إلى غير ذلك من المهام
البديهية و ذلك بالإعتماد على بعض الأدوات )، قد يتبادر إلى ذهنك سؤال و هو كيف يمكن للكراكرز أن يستدرجني لهذه الشبكة ؟ الجواب يكون كالتالي
: بالإعتماد على إحدى الأدوات (
ng-Aireplay( من أجل فَصل الإتصال بين الضحايا و الروتر لكي لا يستطيعوا الإرتباط
مع الشبكة اللاسلكية بتاتا ، و بهذا يتم إستدراجك للذهاب بحثا عن الويفي الخاص بك و التأكد منه ، عند تلك الحالة ستظهر لك شبكتك
الأصلية و قد تكون بدون إشارة و ليس بإمكانك إستعمالها ، و أيضا ستلاحظ وجود الشبكة الوهمية بدون قفل و التي بإمكانك إستعمالها
بسهولة و إن حدث و وقعت في الفخ ) يعني قمت بإستعمالها ( سيظهر لك كل شيئ عادي جدا و لن تشك بأمر هذه الأخيرة ، بعدها
مباشرة ستحاول تصفح إحدى الموقع التي تريدها و هنا تأتي خطوة إعادة التوجيه ) يعني أنت تسأل عن مكا ِن ما معروف و يتم إرشادك
نحو الطريق الغلط و التي يتواجد به الفخ ( و ستظهر لك صفحة بها مكان فارغ للكتابة و يٌطلب منك إدخال كلمة السر الخاص بالروتر
لكي تستعمل الأنترنيت ) هذه الصحفة تسمى بالسكاما و يمكنك إنشاء واحدة على حسب نوع الروتر المراد إختراقه لكي لا يشك صاحبه (، عند إدخال كلمة السر سيتم مقارنتها مع الحزم التي إلتقطت من 
Handshake و إن كانت الكلمة السرية صحيحة سيتم إغلاق الشبكة
الوهمية مباشرة بعد الإدخال )على حسب إن تمت برمجة السكريبت على ذلك ( و يتم توجيهك إلى شبكتك الأصلية و لن يثير هذا شك ،
و إن حدث العكس و أدخلتها خاطئة سيستمر الهجوم على الشبكة إلى أن يتوقف المهاجم عن طيب خاطره .هناك أيضا إستعمال آخر لكن هذه المرة لن يقوم المهاجم بمحاكاة الشبكة الأصلية بل سينشأ شبكة لاسلكية من تسميته و إعداده الخاص و

سيزودها بالأنترنيت بالإعتماد على الأدوات السابقة و بعض التغييرات الطفيفة ، قد تقول ما الغرض من هذا الأمر ؟ الغرض من هذا
التجسس على المعلومات التي تمر عبر الشبكة من كلمات سر و رسائل ... التي يتم إدخالها من طرف الضحايا و يسمى هجوم رجل في المنتصف 
 

ھجوم رجل في المنتصف Middle-the-in-Man

ھو attack internet active ،حیث یحاول المھاجم اعتراض وقراءة أو تبدیل المعلومات بین جھازین
ھذا الھجوم یمكن أن یتم في الشبكات السلكیة واللاسلكیة من خلال الخطوات التالیة

التجسس :

التجسس یمكن أن یتم بسھولة في الشبكات اللاسلكیة لأنھ لا یوجد وسط فیزیائي للاتصال المھاجم الموجود في منطقة قریبة من الشبكة اللاسلكیة یستطیع استقبال الامواج الرادیویة دون القیام بأي جھد، من أجل منع العامة من الحصول على المعلومات الحساسة یجب تطبیق تشفیر في عدة طبقات 

WEP الذي ھو encryption link-data طور من أجل ھذه المھمة، إذا لم یتم استخدام تقنیة حمایة مثل
SSL or ,SSH ,IPSec في عملیة الإرسال فإن البیانات المرسلة ستكون متاحة لأي شخص
ولكن 
WEP یمكن كسره بأدوات متوفرة بشكل مجاني على الانترنت، الدخول إلى الإیمیل باستخدام
protocols IMAP or POP ھو أمر خطیر لأن ھذه البرتوكولات ترسل الإیمیل عبر الشبكة اللاسلكیة
بدون أي شكل من التشفیر الإضافي، وأي شخص یمكنھ إلتقاط الترفك المحمي بتشفیر 
WEP ویقوم بكسر التشفیر

التلاعب :

التلاعب ھو المرحلة التالیة بعد التجسس، التلاعب یحدث عندما یكون المھاجم قادر على استقبال بیانات الضحیة المشفرة ویتلاعب بھا ثم یقوم بإرسالھا، بالإضافة فإن المھاجم یستطیع اعتراض حزم البیانات التي تحوي على بیانات شفرة ویقوم بتغییر عنوان الھدف من أجل توجیھ ھذه الحزم بشكل خاطئ عبر الانترنت أو عبر الشبكة 

خطوات عملیة الھجوم: 

١- المھاجم یلتقط عناوین الماك واسم الشبكة ورقم القناة الترددیة


٢- المھاجم یقوم بإرسال طلب إعادة مصادقة request DEAUTH إلى الضحیة باستخدام عنوان
الماك الخاص بالأكسس بوینت


٣- الضحیة یقوم بعملیة إعادة المصادقة ویبدأ البحث في كل القنوات لیجد الأكسس بوینت 


٤- المھاجم یقوم بإعداد أكسس بوینت مخادعة على قناة جدیدة وذلك باستخدام عنوان الماك للأكسس
بوینت الاصلیة واسم الشبكة الأصلي


٥- بعد أن تنجح عملیة اتصال الضحیة مع الأكسس بوینت الكاذبة، المھاجم یكون قد خدع الضحیة
الذي یعتقد أنھ اتصل بالأكسس بوینت الأصلیة
  

٦- المھاجم أصبح بین الأكسس بوینت والضحیة ویستطیع الاستماع إلى كل الترفك

الحمایة ضد الھجوم على الشبكات اللاسلكیة 

بالإضافة إلى استخدام المراقبة لحمایة الشبكة اللاسلكیة المستخدم یمكن أن یقوم ببعض الأمور لیدافع عن شبكتھ ضد أنواع الھجوم والتھدیدات الامنیة المختلفة 

التالي بعض الإعدادات للشبكة اللاسلكیة للتأكید على حمایة الشبكة اللاسلكیة: 

· تغیر اسم SSID الافتراضي
· وضع كلمة سر قویة 
· منع نشر SSID · منع الدخول إلى الراوتر وإدارة الشبكة اللاسلكیة من على بعد
· تفعیل فلترة عناوین الماك


بعض الحلول أيضا ممكن ان تفيد :

الحل الأول : بالنسبة لإلتقاط Handshake و التخمين على كلمة المرور :هنا ليس بالإمكان منع الكراكرز من القيام بهذه الخطوة و لكن يمكن جعل التخمين على كلمة المرور و الحصول عليها عملية شبه
مستحيلة ، ذلك عبر جعل الكلمة السرية معقدة جدااا يعني مكونة من حروف كبيرة و صغيرة و تحتوي على أرقام و رموز و ألا يقل
طول هذه الأخيرة عن 
10 حروف


الحل الثاني : بالنسبة للتوأم الشرير :
في هذه الحالة كل ما بإمكانك فعله هو تفادي الإرتباط مع أي شبكة لاسلكية بدون تشفير و لها نفس إسم شبكتك ، و أيضا لا ترتبط مع
الشبكات اللاسلكية التي لا تتواجد بها أية حماية يعني مجانية بالكامل و ذلك من أجل أغراض الحماية الذاتية ، و بالنسبة للتشويش على
الإتصال و الذي يمنعك من الإرتباط مع الويفي لكي تتوجه صوب الشبكة الوهمية فهو ليس له أي حل في الويندوز غير إستعمال كابل
إيترنت على حد علمي


الحل  الأخير : حلول للإضافات التي تم طرحها :
لنفترض أنه حدث و تم إختراق شبكتك اللاسلكية رغم تطبيق جميع الخطوات السابقة لكن يبدو هذا شبه مستحيل إن طبقت بالحرف ما
آتى في ما سبق، لا بأس يبقى مجرد إفتراض في جميع الأحوال .لتفادي الأخطار التي تم ذكرها سابقا في الفقرة الخامسة يتوجب عليك إستعمال إضافة 
(Everywhere Httpsفي متصفحك غوغل
كروم أو موزيلا فايرفوكس أو يمكنك إستعمالها في الهاتف الذي يشتغل بنظام تشغيل أندرويد ، هذه الإضافة تقوم بتشفير البيانات التي
تمر عبر الشبكة لكي لا يستطيع المتطفلون قرائتها مهما حاولوا ، سأضع في الأسفل رابط لكي تحمل هذه الإضافة ، و لتفادي أخطار الثغرات و المنافذ المفتوحة
·
 
و الآن سأحاول طرح آخر حل لطرد أي دخيل معك في الشبكة ، أولا و لمعرفة الدخلاء يمكنك إستعمال برنامج 

)
Wifi My On Is Who ( و الذي سيظهر لك إن كان هناك أي دخيل غيرك أنت و الروتر و المصرحون لهم بالدخول ، و إن وجدت متطفلين في الشبكة فبإمكانك القيام بتصفية الشبكة يعني تحدد أنت من له الحق الدخول و من ليس له ، و في غالبية أجهزة الراوتر 
ستجد ذلك في الإعدادت الخاصة بلوحة التحكم


هذا كل ما بالأمر و إن أردت المزيد فإبحث عنه بنفسك لأنه لن يستعصي عليك الأمر بغوغل هو  مساندك الرسمي . 
لذلك فإن أصبت فمن الله ، وإن أسأت أو أخطأت فمن نفسي والشيطان ، في حالة ما أعجبتم بالموضوع و إستفدتم منه و لو قليلا .

 فشاركوه مع غيركم حتى تعم الفائدة ولاتنسو بانتظار رأيكم ودعمكم 


... انتهى الموضوع ...

شارك الموضوع

إقرأ أيضًا