مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

      دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

      دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

      قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

  • الأخبار التقنية ،
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • برامج وتطبيقات
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • خدماتي

أداة WIFI-ATK ؟ اقوي اداة تقوم بهجمات علي شبكات الواي فاي

بقلم مجتمع الأمن المعلوماتي 23 يونيو، 2023
1.2K

تعد الشبكات اللاسلكية أحد التقنيات الهامة في حياتنا اليومية، حيث يعتمد العديد من الأشخاص والمنظمات على شبكات الواي فاي للاتصال بالإنترنت ومشاركة المعلومات. ومع ذلك، فإن تأمين هذه الشبكات يعتبر أمرًا حيويًا لحماية البيانات الشخصية والحفاظ على الخصوصية. في هذا المقال، سنتعرف على أداة WIFI-ATK وكيفية استخدامها لاختبار وتعزيز أمان شبكات الواي فاي.

  1. ما هي أداة WIFI-ATK؟
    WIFI-ATK هي أداة قوية تهدف إلى توفير وظائف أمان متقدمة لشبكات الواي فاي. تتميز هذه الأداة بمجموعة متنوعة من الهجمات المتقدمة التي يمكن استخدامها لاختبار الأمان الخاص بشبكات الواي فاي. ستمكنك WIFI-ATK من تنفيذ الهجمات التالية:

أ – هجمات MITM (Man-in-the-Middle):
تتيح لك هذه الهجمات التجسس على اتصالات الواي فاي بين المستخدمين في الشبكة. يمكنك اعتراض حركة المرور والتلاعب بالبيانات بين المستخدمين والخوادم، مما يسمح لك بالاطلاع على المعلومات الحساسة مثل اسم المستخدم وكلمات المرور.

ب – هجمات تحميل الشبكة (Network Overload):
تقوم هذه الهجمات بإرسال كمية ضخمة من الحركة المرورية إلى جهاز مستهدف في الشبكة، مما يتسبب في ضغط الشبكة وتعطيل اتصال المستخدم المستهدف بالإنترنت. هذا يمكن أن يسبب إزعاجًا للمستخدمين أو حتى يعطل الخدمة بشكل كامل.

ج – هجمات الكشف عن المعلومات (Information Disclosure):
تسمح لك هذه الهجمات بجمع المعلومات الحساسة عن شبكة الواي فاي دون الحاجة إلى الاتصال بها. يمكنك الحصول على معلومات مثل اسم الشبكة (SSID)، ونوع التشفير المستخدم، وعناوين MAC للأجهزة المتصلة. هذه المعلومات يمكن استخدامها لاختبار أمان الشبكة وتعزيزها.

د – هجمات قطع الاتصال عن الشبكة (WiFi DoS):
تستهدف هذه الهجمات تعطيل شبكة الواي فاي بشكل مؤقت أو دائم عن طريق إرسال موجات تشويش أو إطلاق هجمات على البث اللاسلكي. يؤدي ذلك إلى تقطيع الاتصالات وعدم قدرة المستخدمين على الاتصال بالشبكة.

  1. طرق التحميل:
    يمكنك تحميل أداة WIFI-ATK من خلال الرابط التالي: [https://github.com/EBLIS-TOOLS/WIFI-ATK.git] يجب عليك النقر على الرابط وسيتم توجيهك إلى صفحة التحميل على منصة GitHub. من هناك، يمكنك تنزيل أحدث إصدار من الأداة وحفظها على جهاز الكمبيوتر الخاص بك.
  2. طرق التواصل مع الصانع:
    يمكنك التواصل مع مطور أداة WIFI-ATK من خلال قناة يوتيوب الخاصة به. يمكنك زيارة الرابط التالي: للوصول إلى قناته على يوتيوب. من خلال القناة، يمكنك مشاهدة فيديوهاته والحصول على معلومات إضافية حول الأداة وتواصل معه من خلال التعليقات أو رسائل المباشر.

ننصح دائمًا بأن تستخدم أدوات الأمان والاختبار على الشبكات بطريقة قانونية ومسؤولة، وضمن إطار اختبار الأمان المصرح به. قم بتوجيه أي أسئلة تتعلق بالأداة أو استخدامها مباشرة إلى المطور للحصول على دعم أو مساعدة إضافية.

مجتمع الأمن المعلوماتي

عالم واسع من خلال مختصين وكفاءات عالية نختصر كل ما يتعلق الهاكينغ وأمن المعلومات لتكون لبنة حقيقية لدعم القاعدة التقنية العربية والمساهمة في بناء جيل مهتم بحماية معطياته الشخصية والإلكترونية و بالربح من الانترنت والحصول على الترافيك وانشاء الإعلانات بأفضل الأساليب تحديثات مجموعة غير ربحية تعنى بمجال

اترك تعليق إلغاء الرد

احفظ اسمي ، بريدي الإلكتروني ، والموقع الإلكتروني في هذا المتصفح لاستخدامها في المرة القادمة التي أعلق فيها.

التسويق الرقمي

حل مشكلة إثبات ملكية الحساب في إعلانات جوجل...

محمي: فكرة ريادية – حقق أرباحاً تصل إلى...

طريقة اثبات هوية المعلن في منصة Google ads...

حل مشكلة اثبات هوية المعلن في اعلانات جوجل...

7 خطوات لتهيئة موقعك الجديد لنتائج البحث |...

  • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

  • دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

  • دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

  • قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن المعلومات

  • ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن المعلوماتي

  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Whatsapp
  • Telegram
  • Tiktok
  • سياسة الخصوصية
  • اتصل بنا
  • من نحن
  • خدماتي

جميع الحقوق محفوظة © مجتمع الأمن المعلوماتي 2014 - 2025

مجتمع الأمن المعلوماتي
  • أمن المعلومات
    • التكنولوجيا ودورها في تعزيز البحث العلمي: التحديات والفرص في عصر الرقمنة

      دور الأمن السيبراني في حماية البيانات المالية والمعاملات التجارية في العصر الرقمي عام 2025

      دليل الشامل لتعلم الأمن السيبراني من الصفر كيف تبدأ في مجال Cyber Security

      قال ميتنك الهندسة الاجتماعية وسيلة هجوم قوية وهيا جزء بسيط من الامن السيبراني والامن…

      ما هي الهندسة الاجتماعية ؟ وكيف تعمل الهندسة الاجتماعية والامن السيبراني | مجتمع الامن…

  • الأخبار التقنية ،
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      قفزة هائلة في مجال الذكاء الاصطناعي Gemini AI من جوجل

      المؤتمر الأول من نوعه في منطقة الشرق الأوسط وأفريقيا في بداية عام 2024 –…

      كورس احتراف لغة البايثون مع شهادة من Google

      حجز تزكرة طيران بارخص الاسعار وفر فلوسك مزايا محرك بحث Google

  • التواصل الاجتماعي
    •  

      شركة ميتا المالكة لفيسبوك تستعد لتسريح موظفين بالألاف

      تخبط وفوضى.. تويتر تعيد بعض الموظفين المفصولين بالخطأ

      فيس بوك توفر برنامج “Facebook Protect” للمستخدم العادي

  • العمل عن بعد
    • أهمية الأمن التقني لدى المجتمع العربي

      أهمية الحصول على شهادة إدارة المشاريع عبر الإنترنت

       

      العمل عن بعد هو المستقبل: هل شركتك مستعدة له؟

      أفضل 10 مواقع للعمل الحر

  • الهواتف الذكية
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • برامج وتطبيقات
    • 13 خدعة سرية في واتساب لا يعرفها 99% من المستخدمين … رقم 9 و11…

      مميزات رائعة في الاندرويد يجب عليك تجربتها

      جوجل تطلق نسخة خاصة بالمطورين في نظام تشغيل “أندرويد 12”

      طرق نقل جهات الاتصال من أندرويد إلى أيفون أو العكس

      تسريبات أيفون 13 من “أبل” مميزات خارقة

  • خدماتي