السلام عليكم ورحمة الله وبركاته
كأول مشاركه لي في هذا المنتدى الرائع أحب أن أضيف فائدة جديده للإخوه والاخوات الاعضاء من باب التعرف على احدى طرق الهاكرز في إقتحام الشبكات اللاسلكية وهي Man-in-the-middle attack.

هذه الطريقة ببساطة تعني ان الهاكر يدخل نفسه بين المستقبل والمرسل بحيث تمر جميع البيانات عن طريقه, الامر الذي يسمح له يمشاهدة محتويات البيانات بالإضافة لإمكانية تعديلها وارسالها مره اخرى.

لنأخذ سيناريو ونتعرف على طريقة الاختراق:
لنفرض ان هناك شبكة لاسلكية أسمها انترنت وبها عدد 2 كلاينت او لابتوب مشبكوين عن طريقها لتبادل البيانات. الآن لتكون في المنتصف وتستطيع تمرير البيانات عن طريقك تحتاج الاتي:

1- جهاز كمبيوتر.
2- برنامج لتجييم نقطة الوصول (Access Point) مع كارد خاص بها.
3- برنامج لعمل سكان للشبكات وقنواتها العاملة عليها مثل WiFi Hopper.
4- نقطة وصول صغيره (Access Point)تشبك على جهازك عن طريق USP .

الان الطريقة كالآتي:
1- تقوم بعمل سكان للشبكات التي حولك. وتختار احدها. لنفرض انك وجدت شبكه باسم انترنت على القناه رقم 1.
2- تقوم بتشغيل نقطة الوصول لديك وتسميها بنفس الاسم ولكن إجعلها على قناه أخرى مثل 6.
3- الان قم بضرب نقطة الوصول الاصليه باستخدام اي برنامج لتتجييم الشبكات. ستلاحظ ان الاجهزه المشبوكه على تلك النقطه تحولت إليك واصبحت جميع البيانات تمر من خلال جهازك؟
4- باستخدام اي تقنية تستطيع قرائة هذه البيانات أو تعديلها وارسالها مره اخرى.

هذه الطريقة معروضه بإختصار من باب زيادة الوعي بمخاطر هذه الطريقة ومدى سهولتها لإخذ الحيطة والحذر.

كيف نحتاط من مثل تلك الهجمات؟
عندما تكون في شبكه عامه عليك بمعرفة اسم نقطة الوصول التي ارتبطت بها ورقم القناه. لو لاحظت ان هناك انقطاع لحظي في اتصالك مع نقطة الوصول وأن القناه قد تغيرت فيجب عليك التأكد من الوضع قبل ان تعيد جهازك للشبكه مره أخرى.

اتمنى ان أكون قد أضفت فائدة للمنتدى
ولكم أجمل تحية:up: