-->

Billboard Ads

أولا وقبل البدإ في هذه التدوينة أدعوك عزيزي عزيزتي إلى الإشتراك في قناتنا علىاليوتيوب وتسجيل إعجابكم في صفحتنا على الفيسبوك 
(ستجدون الروابط في الخانات في الأسفل)وإن أعجبتكم هذه التدوينة فجربوا قراءة التدوينات الأخرى فحتنا ستتعرفون على شيئ جديد، ولا تنسو زيارتنا من جديد فقط اكتبوا مدونة أوم تك في غوغل.
---------------------------------------------

بالتأكيد عند استحظار لطرق اختراق شبكات الوايرلس سنذكر ثغرة ال wps ، هذه الثغرة التي سميت على زر الWPS الذي نجده عادة  خلف الراوتر وهو اختصار لكلمة Wi-Fi Protected Setup ، لكن ما دور هذا الزر ولماذا يتم الإختراق عبره الشبكات بسهولة ، هذا ما سوف نجيب عليه في هذه التدوينة .
للتذكير فقط فإن بعض أنواع الراوتر لا يتوفر فيها زر ال wps بحيث نجد عليها فقط مصباح صغير جدا ، وفي هذه الحالة وحتى يتم تشغيل ال wps وتفعيله على الراوتر فيتطلب منك الحصول على ال pin الخاص به والذي قد تجده أسفل جهاز الراوتر أو في كتيب الإرشادات الخاصة بالراوتر والذي يتكون من ثمانية أرقام كما في الصورة التالية :
 الآن نأتي إلى دور ال wps في الراوتر والذي ربما كثيرون من المستخدمين ليست لديهم فكرة حول هذا الموضوع .
ال wps في الراوتر يلعب دور كبير في  توفير طريقة سريعة حتى تستطيع معضم الأجهزة الموجودة بالقرب من الراوتر من اللإتصال بالواي فاي بدون الحاجة إلى كتابة كلمة السر للشبكة ، ومن هنا يأتي الخلل في سهولة اختراق الشبكات التي يكون الراوتر الخاص بها مفعل والذي سنتحدث عنه في الأخير ، فعندما تقوم بإظهار الشبكات على أي جهاز إلكتروني ومحاولة الإتصال بواحدة منها فتلقائيا أول ما تفكر به هو إدخال كلمة السر في الوقت الذي يمكنك أيضا الإتصال بهذه الشبكات إذا كنت قد حصلت على ال pin الخاص بال wps ، فمثلا إذا كان لديك هاتف يعمل بأندرويد كيتكاتفما فوق فبإمكانك ذلك ، نفس الشئ بالنسبة لمجموعة من الأجهزة الأخرى كالتي تعمل بالوندوز، وحتى بعض الطابعات التي يكون بها زر ال wps وأجهزة التلفاز...إلخ
ونأتي الآن إلى العنصر المهم الذي قد يبحث عنه الكثيرون وهو لماذا تكون عملية الإختراق بثغرة ال wps سهلة مقارنة بالطرق الأخرى 
أجيب على هذا السؤال  بالعودة إلى سنة 2011 حيث قام باكتشاف باحث أمني ثغرة في الإتصال بالراوتر باستخدام WPS التي تستعمل ال pin في الإتصال بالشبكة ، وعبر هذه الثغرة يتم شن هجوم يسمى ب brute force attack ، وخلال هذا
الهجوم يتم تجربة مجموعة منالأكواد حتى يتم الوصول إلى الكود الحقيقي الذي هو عبارة عن ال pin  الخاص بالراوتر وهنا يتم الحصول على كلمة السر للشبكة ، وهذه العملية لا تطول كثيرا خصوصا إذا كان حاحب الهجوم قريب أكثر من الراوتر ، فكلما كان القرب أكثر كلما كانت العملية أسرع في تجربة ال pin المحتمل للراوتر والعكس صحيح .