مقال : تحويل الهاتف النقال إلى شبكة إتصال وهمية وإختراق المستخدمين
تقيمك :أصبحت الشبكات اللاسلكية منتشرة بشكل كبير جداً في الفترة الأخيرة , حيث تتواجد الشبكات اللاسلكية في معظم الأماكن , المطاعم , الفنادق , المقاهي وحتى في الشوارع , لذلك أصبحت تتعرض للعديد والعديد من الهجمات التي تقوم بإلحاق الضرر بمستخدمين هذه الشبكات ومحاولة الحصول على بياناتهم دون الحاجة إلى الإحتكاك المباشر بهم , حيث يستطيع أي شخص التوصل بأي شبكة لاسلكية من خلال هاتفه النقال أو جهاز الحاسوب المحمول الخاص به وبدأ تصفح الإنترنت دون أي مشاكل.
هنا تكمن المشكلة , بأن سهولة التوصل بالشبكات اللاسلكية وكثرة إنتشارها أدت إلى وجود العديد من الهجمات والتقنيات والأمور التي تهدف بشكل أساسي إلى إختراق المستخدمين وتهديد إستخدامهم لشبكة الإنترنت من خلال الشبكات اللاسلكية التي أصبحت كما قلنا منتشرة بشكل كبير جداً في جميع المناطق وإستخدامها أصبح روتين يومي.
أذكر قبل عدة أشهر أنني قمت بتجربة بسيطة في الجامعة , حيث قمت بعمل شبكة إتصال لاسلكية من خلال هاتفي النقال وقمت بتغير إسمها إلى إسم مشابه للشبكات الموجودة بالجامعة والخاصة به , وبالفعل كان هنالك أكثر من 10 أجهزة مربوطة على ما أذكر داخل هذه الشبكة الخاصه بي التي قمت بعملها فقط من خلال هاتفي النقال دون الحاجة لإستخدام أي وسائل أو أدوات أخرى , جميع الأشخاص اللذين توصلوا بهذه الشبكة هما أصدقاء وزملاء لي فالجامعة وبالمجمل إستخدامهم للإنترنت لم يكون لأي أمور تجارية أو لنقل معلومات حساسة ومهمة , ولكن مع ذلك هنالك تهديد وخطر عليهم يكمن بعمل هجمات MITM على هذه الشبكة والحصول على أكبر قدر من المعلومات التي من الممكن أن تكون مهمة جداً لهؤلاء الطلاب , بالطبع لم أقم بعمل هجمات MITM عليهم ولكن قمت بعمل هذه الشبكة لدراسة إمكانية التوصل بها من قبل الأشخاص فقط 😀
حيث أنه يمكن لأي هاكر موجود في مكان عام بتنفيذ مثل هذه الهجمات وإيقاع بعض المستخدمين في فخ بسيط يكمن بتوصيلهم إلى هذه الشبكة الوهمية ومن ثم تنفيذ عمليات إختراق غير مشروعة عليهم.
حسناً , بعد هذه المقدمة البسيطة سوف أشرح كيفية تنفيذ هجمة مثل هذه الهجمات على نطاق صغير , لبيان الضرر المترتب على هذه العمليات وكذلك من الممكن أن يتم إستخدام هذه العمليات في إختبار إختراق الشبكات الخاصة بالشركات وبيان كمية الأضرار المترتبة على ذلك.
ولنتخيل مثلاً أنك جالس في أحد فروع مقهى Starbucks المنتشرة حول العالم , ويوجد هاكر في نفس المقهى قام بعمل شبكة وهمية الهدف منها إختراق المستخدمين , قام هذا الهاكر بتسمية الشبكة الخاصة به “Starbucks_floor1” لكي يعطي المستخدم بعض الثقة بالشبكة وأن الشبكة بالفعل تابعه لنفس المكان , وبنفس هذه اللحظة قمت أنت بالتوصل بهذه الشبكة وتصفح بعض المواقع وقمت بتسجيل الدخول إلى بريدك الإلكتروني , في هذه الحالة وبينما تحتسي القهوة الخاصة بك , على الجهه الأخرى يوجد هذا الهاكر الذي تمكن من الوصول إلى جميع العمليات التي قمت بها أثناء تصفحك من خلال تنفيذ هجمات MITM , وتمكن بكل سهولة من الوصول إليك.
حسناً دعونا الأن نقوم بالبدء بتنفيذ هذه العملية بالتفصيل , بالطبع هذه العملية بمجملها هي للأغراض التعليمية فقط وأنا وiSecur1ty بالمجمل نخلي مسؤوليتنا من أي تصرفات غير شرعية لهذه المعلومات الموجودة داخل المقال.
سوف أقوم بتنفيذ الهجمة بشكل محلي داخل المنزل , وعلى شبكتي التي تحمي الإسم Orange كما هو موجود بالصورة :
كما نرى يوجد العديد من الشبكات وعلى رأسها شبكتي الخاصة التي تحمل الإسم Orange , الأن سوف أقوم بتحويل جهازي المحمول إلى شبكة إتصال من خلال الذهاب إلى Settings – Connections – Tethering and Mobile hotspot – Mobile Hotspot ومن ثم إعداد إسم الشبكة ونوع التشفير وجميع هذه الأمور , وفي حالتنا سوف أقوم بتسمية الشبكة Orange أيضاً مع جعلها مفتوحة ولا تحتاج لكلمة مرور كما في الصورة التالية :
وهذه الصورة تظهر بأننا قمنا بتحويل الجهاز إلى نقطة إتصال تحمل الإسم orange.
الأن سوف نقوم بتوصيل جهاز أخر إلى هذه الشبكة وتنفيذ بعض هجمات MITM عليه , كذلك سوف نقوم نحن أيضاً بالتوصل إلى الشبكة لكي نكون على إستعداد لإتمام الهجمة وهذه النتيجة بعد إتصال الجهازين بالشبكة :
كما نرى هنالك الجهاز الخاص بي بإسم askar-HackBook الذي يعمل على العنوان 192.168.43.40 , والجهاز الأخر وهو الهدف الذي يحمل العنوان 192.168.43.197 , الأن سوف أقوم بتنفيذ هجمة arpspoof ومراقبة الأمور التي يقوم المستخدم بالقيام بها من على جهازه.
أنصحكم بمراجعة قسم إختبار إختراق الشبكات قبل الدخول إلى التفاصيل هذه لإنني قمت بها بشكل عام دون التفصيل 🙂
سوف أبدأ بتفعيل IP Forwarding , لتمرير الترافيك إلى جهازي أثناء الهجوم :
والأن سوف أقوم بتنفيذ arpspoof من خلال الأمر التالي :
قمنا بتنفيذ الأمر arpspoof لعمل arp spoofig على الشبكة الوهمية هذه لكي نتمكن من تزيف حزم ARP وتمرير الترافيك إلى جهازي وتحليلها , الأن سوف نستخدم برنامج wireshark وسوف نتتبع المعلومات القادمة من جهاز المستخدم :
بعد إختيارنا لكارد الوايرليس الخاص بنا على جهاز المهاجم وبعد ما بدأنا بإستقبال الترافيك القادمة , قام المستخدم بالدخول إلى العنوان www.isecur1ty.org/askar من جواله كما بالصورة التالية :
نعتذر على عدم تجاوبية iSecur1ty مع الهواتف النقالة حيث نقوم بإصلاح المشكلة 😀
ونلاحظ أننا وعلى جهاز الهاكر تمكنا من معرفة أن هذا المستخدم الذي يحمل الأيبي 192.168.43.197 قام بالدخول إلى العنوان السابق :
للعلم قمت بفلترة المدخلات السابقة وإستخراج طلبات http فقط من باب التوضيح 🙂
بهذه الحالة إستطعنا الحصول على معلومات من جهاز المستخدم بشكل سهل وسلس ودون أي مجهود يذكر , طبعاً لم أقم بتوسيع الهجوم وشرح حالات أكثر قوة وإكتفيت فقط في هذا المثال 🙂
أتمنى أن يكون المقال نال إعجابكم وإن شاء الله سوف أحاول التدوين بشكل أسبوعي رغم كل ضغوطات العمل التي نواجهها في iSecur1ty 🙂

المدير التنفيذي لشركة iSecur1ty ، مختبر إختراق من الأردن أحب كل ما يتعلق بتكنولوجيا وأمن المعلومات ، أساهم في كتابة العديد من المقالات والتحديات في مُجتمع iSecur1ty ، أحب البرمجة بلغة python ولدي خبره في إدارة السيرفرات وبناء الأنظمة.
التعليقات
محمد المزروع
4 أغسطس، 2015 الساعة 9:12 مصراحة فكرت في هذي الفكرة منذ فترة .. وكنت أقول لماذا الشروحات دائما “عمل شبكة وهمية عن طريق الكالي ” لماذا لا تفعل الشبكة من الجوال مباشرة وبضغطة زر
وأعتقد أني أعرف الفرق
اذا عملت شبكة بالجوال فأنت تحتاج الى 3G لتوزيعه للموجودين بالشبكة
لكن بالكالي فأنت تعمل الشبكة وتعطي الموجودين فيها إتصال WiFi عن طريق كرت شبكة آخر .. وهنا الفرق
محمد عسكر
4 أغسطس، 2015 الساعة 11:41 مبالضبط عزيزي محمد , الفكرة كلها تكمن في توفير إتصال إنترنت سواء من خلال كارد شبكة أخر أو من خلال نفس الجهاز مع تفعيل نقل البيانات سواء كان 3G / 4G ..أتمنى أن تكون المقال أعجبك 🙂
housam
28 فبراير، 2017 الساعة 11:45 ممن لديه الخبرة في مجال الvoip عند شغل بجيب مصاري كتيييييييير شغل مستمر
فيصل
26 أبريل، 2017 الساعة 8:08 معندي اهتمام كبير جدا واريد ان نعمل سواء انا مهندس مهيم في السعودية
m16 homs
5 أغسطس، 2015 الساعة 3:31 صبالفعل فكرت بالموضوع من قبل ولكن بشكل موسع بحيث نغير حتى الماك ادرس للشبكه الوهميه .. من ثم عمل هجوم evil twin لاختراق الاجهزه واستخراج كلمات سر الويرلس المحفوظه عندهم من خلال برمجيه يتم اجبارهم على تنزيلها بطريقه ما … ولكن كنت اتمنى ان استطيع فعل ذلك فقط باستخدام الجوال وللاسف لم افلح .. ولكن ساكرر المحاوله
صفوك
6 أغسطس، 2015 الساعة 12:45 صانا قبل 6 اشهر كانت هذي عني فكرة بالاندرويد لكن جربت وعملت الشبكة الوهمية لكن وقفت الى هو كيف اقوم اسحب الباسوردات او اعمل اسنيف عام
بالاخير شكرا لك على هذا الطرح اتمنى ان تتعمق به لكي يستفيد الجميع ^_^
اسلام محمد
8 أغسطس، 2015 الساعة 1:48 مشكرا لك على هذه المعلومات اخى محمد
محمد عسكر
13 أغسطس، 2015 الساعة 11:27 مالعفو عزيزي إسلام 🙂
محمود على
8 أغسطس، 2015 الساعة 2:02 مشكرا لك
محمد عسكر
13 أغسطس، 2015 الساعة 11:27 معفواً أخ محمود
متافور
9 أغسطس، 2015 الساعة 11:20 صشرح اكثر من رائع افكار ثابتة ومتسلسلة تعمق اكثر ارجوك
محمد عسكر
13 أغسطس، 2015 الساعة 11:27 مإن شاء الله عزيزي , شكراً لك
Noob
10 أغسطس، 2015 الساعة 11:05 صكيف راح اصل للمعلومات المهمة الي راح تكون كلها HTTPS ?
محمد عسكر
13 أغسطس، 2015 الساعة 11:26 مبإمكانك إستخدام sslstrip للإيقاع بعض الأهدف التي تخصصها انت
مهند تامر
10 أغسطس، 2015 الساعة 10:26 مشرح اكثر من رائع تحياتى لك اخى ممتاز كتير
محمد عسكر
13 أغسطس، 2015 الساعة 11:26 مالعفو عزيزي مهند , شكراً لك
عمر
13 أغسطس، 2015 الساعة 12:03 مهل بالامكان. تحيليل رسائل الوتس اب ام لا بالرغم من ان تشفيرها ضعيف
محمد عسكر
13 أغسطس، 2015 الساعة 11:25 مبغض النظر عزيزي عمر عن قوة تشفير الواتس أب فلا يمكنك بهذه الطريقة أن تعترض المحادثات الخاصة به , إن شاء الله سوف نحاول عمل بحث يتعلق بهذا الموضوع 🙂
معتز
13 أغسطس، 2015 الساعة 5:11 مأنت رائع ! =) , أشكركْ أخي محمد عسكر وأتمنى منك المزيد …
سؤال بسيط : ما النظام الذي تستخدمه ؟ 🙂 … أو الثيم المستخدم ؟
محمد عسكر
13 أغسطس، 2015 الساعة 11:24 مشكراً عزيزي معتز لكلامك 🙂 ,, أستخدم Ubuntu 14.04 بواجهة Gnome
m saad
29 أغسطس، 2015 الساعة 10:58 صفكرة رائعة اخى احييك على مجودك
Saif Albusaidi
28 سبتمبر، 2015 الساعة 8:34 صشكرآ لك على المقال الرائع .
benkhaled
30 سبتمبر، 2015 الساعة 2:26 مGreat job bro 🙂
ابوبكر
4 أكتوبر، 2015 الساعة 1:15 صشكرا علي اجمل مقال شوفته
Keep Up
نوفل نجم الدين الحداد
17 أكتوبر، 2015 الساعة 5:27 مالسلام عليكم شكرا للشرح الراقي
أخي حيما وصلت للبرنامج وفتحته لم يجد سوى البلوتوث ولم يجد كرت الشبكة مع اني اتصلت به بالشبكة الوهمية
اسلام خيري
13 ديسمبر، 2015 الساعة 5:14 مالسلام عليكم اخي ..انا فعلا فكرت في الموضوع عن طريق هاتفي ولكن لم احاول ولكن سؤال هل يمكنني الدخول علي هاتف الضحيه عن طريق تطبيق wifi kill او هل يوجد تطبيق اكثر دقه وسهل في التعامل منه
احمد
4 يناير، 2016 الساعة 1:19 صرائع
حسن
18 يناير، 2016 الساعة 4:54 مانا اريدادخل واي فاي من اندرويدي مباشرة اعطيني الخطوات واحدة بواحدة للعلم اناضعيف في تقنية الهواتف
مصطفى العبيدي
9 يونيو، 2016 الساعة 10:00 مشكرا حبيبي محمد
aymen
4 أغسطس، 2016 الساعة 3:48 مهل من الممكن معرفة المواقع اللتي يدخل عليها الضحية اذا كانت تستخدم تشفير (SSL)؟
Mohey Dami
9 أغسطس، 2016 الساعة 12:57 ميعطيك العافية ع الشرح
علي مويشة
29 أغسطس، 2016 الساعة 4:58 ملو سمحت كيف أفعّل ال Ip forwarding على جهازي.
Jon3x
5 أكتوبر، 2016 الساعة 6:27 صأخي الكريم .. هل يمكن سحب كلمات السر( فايسبوك .. واتس اب ) المخزنة أم لا ؟ .. وهل يمكن مراقبة المعلومات الشخصية (keylogger) ان كان يستعمل مثلا تطبيق كالفايسبوك ؟
.
أريد الإجابة من فضلك
وشكرا
Jon3x
7 أكتوبر، 2016 الساعة 5:22 صأخي محمد أريد الرد منك 🙁
افنان
2 ديسمبر، 2016 الساعة 3:25 مممكن لينك ل ” اختبار اختراق الشبكات “
ahmed choiya
19 مارس، 2017 الساعة 3:02 مسلام أنا أحمد من تونس أنا أستطيع تطبيق بعض النظريات بهاتف الأندرويد مثل قطع الوايفي او التجسس عليهم أنا أتمنا لو تستطيع تعليمي ولو حتى القليل في أساليب الهكر
أخي أتمنا أن تراسلني
بيكو
2 أبريل، 2017 الساعة 5:34 ماود لو يشرح لي احد كيف استفيد من البورتات وكيف استغلاها
مهم
9 يوليو، 2017 الساعة 12:23 صخطرت ببالي الفكرة لكن لم اتوصل الى طريقة للوصول الى هذه الاجهزة
هكر
16 يوليو، 2017 الساعة 12:34 صمومكن تبعث الروابط البرامج المستخدمه في الشرح
حنوتي الأحزاب اليمن
26 يوليو، 2017 الساعة 6:53 صمرحبا شباب /طريقه حلوه ولاكنها بدائيه وتنفع للمبتدئين في تعلم الهكرز لسلاستها وبسطتها
على العموم انا الهكرز حنوتي الاحزان اليمن الي حاب يتعلم ا يآ شي ميتعد
رمزي
1 أغسطس، 2017 الساعة 12:46 ميا اخي عندي مشكلة اريد الحصول على كود شبكة الويفي فلا استطيع فهل تساعدي وبطريقة سهلة جدا اذا كانت ارسلها الي وجزاك الله خيرا
h
11 أغسطس، 2017 الساعة 10:09 ماشكرك
ابراهيم
14 نوفمبر، 2017 الساعة 12:44 صكنت عايز فيديو مشروح فيه الحاجات ديه كلها و جزاك الله كل خير
sohaip
23 نوفمبر، 2017 الساعة 12:50 مشكرا لك على الموضوع الرائع
محمد جمال
22 ديسمبر، 2017 الساعة 3:28 ماخ هل يجب توفر على كارت خارجي لاتمام هذه العملية ؟
adel bendjeddou
5 مارس، 2018 الساعة 6:20 مكيفية إستغلال ثغرة ss7
في إختراق الهواتف و التنصت عليهم