أداة الأمن السيبراني اللاسلكي KisMAC

اقرأ في هذا المقال


تقوم أداة الأمان (KisMAC) بمسح الشبكة اللاسلكية بشكل سلبي على بطاقات (Wi-Fi) المدعومة مثل: (Airport Extreme و Airport) وبطاقات الجهات الخارجية الأخرى، يستخدم تقنيات مثل: القوة الغاشمة واستغلال العيوب مثل الجدولة الضعيفة لكسر أمان مفاتيح (WPA و WEP)، يشير التكسير الناجح للمفتاح إلى أنّ المفاتيح ليست آمنة.

ما هي أداة الأمان KisMAC

(KisMAC) هي أداة للأمن السيبراني تُستخدم للأمن السيبراني اللاسلكي، توفر هذه الأداة عددًا كبيرًا من الأدوات التي يمكن استخدامها من قبل المتخصصين ذوي الخبرة في مجال الأمن السيبراني وقد يكون من الصعب على المبتدئين العمل، مقارنة بالأدوات الأخرى المصممة لغرض مماثل، تقدم (KisMAC) واجهة مستخدم رسومية جميلة وكانت موجودة قبل أن يتم نقل (Kismet) إلى (OS X. KisMAC) وهي أداة اكتشاف شبكة لاسلكية لنظام التشغيل (MAC OS X)،

لديها مجموعة واسعة من الميزات المشابهة لـ (Kismet)، هذا البرنامج موجه لمتخصصي أمن الشبكات دون أي خبرة في الأمن السيبراني، حيث لا يمكن استخدام هذه الأداة مثل غيرها من الأدوات المماثلة.

ملاحظة: “WPA” اختصار لـ “Wi-Fi Protected Access “.

ملاحظة:“WEP” اختصار لـ “Wired Equivalent Privacy”.

كيف تعمل أداة الأمان KisMAC

يقوم (KisMAC) بفحص الشبكات بشكل سلبي على البطاقات المدعومة، بما في ذلك (AirPort) من (Apple) و (AirPort Extreme) والعديد من بطاقات الجهات الخارجية، وهي نشطة على أي بطاقة يدعمها نظام التشغيل (MAC OS X) نفسه، بدلاً من إرسال طلبات تحقيقات نشطة، فإنه يوجه البطاقة اللاسلكية لضبط قناة والاستماع لفترة قصيرة، ثم ضبط القناة التالية والاستماع لفترة، وما إلى ذلك.

بهذه الطريقة، من الممكن ليس فقط اكتشاف الشبكات دون الإعلان عن وجود المستخدم، ولكن أيضًا العثور على الشبكات التي لا تستجيب لطلبات التحقيق، أي الشبكات المغلقة، كما تتمتع الشاشات الخاملة بإمكانية الوصول إلى كل إطار يمكن للراديو سماعه أثناء تحوله إلى قناة معينة، هذا يعني أنه لا يمكن للمستخدم فقط اكتشاف نقاط الوصول، ولكن أيضًا العملاء اللاسلكيين.

مميزات أداة الأمان KisMAC

  • يعمل على الاكتشاف بشكل متخفي، بالإضافة إلى عرض العملاء الذين قاموا بتسجيل الدخول مع عناوين (MAC) وعناوين (IP) ونقاط قوة الإشارة.

ملاحظة:“IP” اختصار لـ “Internet Protocol”.

  • رسم الخرائط ودعم (GPS)، بالإضافة إلى استيراد وتصدير (PCAP).

ملاحظة:“GPS” اختصار لـ “Global Positioning System”.

  • تطبيق هجمات مختلفة ضد الشبكات المشفرة، بالإضافة إلى دعم (Kismet)، كما يمكن رسم خرائط لمنطقة تغطية الشبكة.
  • (KisMAC) لديه تصميم نظيف وفعال، كما يمكن العثور على العديد من الميزات المفيدة تحت غطاء التطبيق، على سبيل المثال، يوفر (KisMAC) الدعم لإلغاء مصادقة الشبكة، نظرًا لأن العملاء اللاسلكيين يميلون إلى قبول أي بيانات على أنها صالحة، فيمكن مهاجمتهم بسهولة إلى حد ما، لكن ميزة إلغاء المصادقة الخاصة بـ (KisMAC) يمكن أن تمنع ذلك.

كيفية إستخدام أداة الأمان KisMAC

  • إنها أفضل طريقة لإعادة تشغيل جهاز الكمبيوتر الخاص بالمستخدم من أجل تشغيل الأداة بشكل صحيح، حيث يتم ذلك لتمكين النظام من تحميل جميع برامج تشغيل المنفذ الرقمي.
  • ثم القيام بتنزيل كود التطوير والقيام بتجميعه.
  • يتم بعدها إدخال النص في الحقول المناسبة لمنع التنسيق في الجهاز، من الأفضل إدراجها في سطر واحد بدلاً من عدة أسطر أثناء العملية.
  • ومن ثم فتح أداة البحث بمجرد اكتمال الخطوة الثالثة وتحديد موقع مجلد مصدر (KisMAC) وفتح المجلد والبحث عن رمز تطبيق (KisMAC)، هذا ما قام المستخدم بإنشائه عن طريق القيام بالخطوات القليلة الأولى وسيمكن البرنامج من العمل مع نظام التشغيل (MAC OS) بشكل أكثر سلبية.

هناك ثلاثة خيارات مختلفة داخل المحطة، تمكّن البرنامج من تسهيل التنزيل وتقوم بإرسال المستخدم إلى مجلد مصدر (KisMAC)، تتم هذه العملية على مستوى المنزل، والقيام بتغيير مسار اتجاه الملف المصدر وقاده نحو دليل يسمى دليل مصدر (KisMAC)، يجمع المصدر فقط، من المهم قراءة المواد المصدر المتوفرة مع برنامج (KisMAC)، لأنه من المناسب فهمها قبل محاولة أي شيء، (KisMAC) مخصص بشكل أساسي للمهنيين الذين لديهم بالفعل فهم واضح للبرامج.

(KisMAC for Mac): هو برنامج مجاني ومفتوح المصدر يساعد المستخدم على جمع المعلومات الأساسية حول شبكات (WiFi) المحيطة، يمكن لتطبيق (KisMAC WiFi Scanner) لاكتشاف معرفات (SSID)، ويظهر للمستخدم العملاء الذين قاموا بتسجيل الدخول، ويسمح له برسم خرائط (WiFi)، وغيرها المزيد، ومن ثم القيام بتنزيل (NetSpot WiFi Analyzer) لنظام التشغيل (Mac).

ملاحظة:“SSID” اختصار لـ “Service Set Identifier”.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: