طبعا بارك الله فيك ... ولكن هنا ملاحظة بسيطة لو كان الراوتر فيه تشفيرة A 2 راح تكون البيانات مشفرة اكيد اي بمعنى مراح تعرف شي من البيانات ابد وانما فقط تعرف هوه فتح هذا الموقع .. هل كلامي صحيح اخي واليوم الكل يعرف ما في راوتر ما في أكثر من حماية وتشفير الاتصالات هنا سوف نقع في مشكلة كيف راح نفتح التشفير البيانات الي حصلنا عليها .هذه النقطة ممكن توضيح أو طريقة لفتح التشفير البيانات .... النقطة الأخرى تظهر عندك فقط إذا دخل إلى http واليوم الكل يعرف مستحيل متصفح يقبل أن تقوم بفتح اي موقع اذا كان يوجد حاليا مواقع تعمل على http طبعا الفكرة والطريقة جميلة ولكن فيها بعض المشاكل واجهتني
1- البيانات مشفرة .. وهنا يجب أن أفهم كيف افك تشفير البيانات حتى اعرف ما بداخلها
2-تستهدف بالأساس http وحاليا هذا النطاق لا يعمل نسيبا ..
تقبل مروري يا ورد
شكراً لك محمد
شوف مشان تفك تشفير الباكيتس (Packets) في هجمة الرجل في المنتصف بيعتمد ذلك على نوع التشفير المستخدم... يعني في العادة بتكون البيانات بين المستخدم والخادم مشفرة باستخدام بروتوكولات مثل HTTPS (TLS/SSL). مشان تقدر تفك التشفير تاعها بتقدر تتبع بعض الأساليب..
لكن يجب التنبيه أن هذه الأساليب قد تكون غير قانونية إذا لم يتم استخدامها للأغراض التعليمية أو بموافقة الأطراف المعنية. إليك بعض الطرق التي تُستخدم في الاختراق الأخلاقي الهجمات على شهادات SSL/TLS
بتقدر تستخدم أدوات مثل SSLStrip مشان تحول الاتصالات HTTPS إلى HTTP (غير مشفر) مشان يسمح برؤية البيانات بشكل واضح
وكمان ممكن أيضًا تستخدم شهادات مزورة أو هجمات تُعرف بـ Certificate Pinning Bypass لاعتراض وفك تشفير الاتصال إذا كانت الضحية تقبل الشهادة المزورة
ايضا هذه الهجمات على الشبكة المحلية (LAN) بتقدر تقوم بتحليل الباكيتس بنفس الأدة المشروحة او عن طريق ايضا أداة مثل Wireshark يمكن أن تساعد في اعتراض وتحليل الباكيتس. إذا كانت البيانات غير مشفرة أو مشفرة ببروتوكول ضعيف وهكذا يمكن رؤيتها بشكل مباشر...
و الهجوم على جلسات المصادقة (Session Hijacking)
في حال لم يكن التشفير قويًا يمكن اعتراض توكنات الجلسات أو الكوكيز (Cookies) باستخدام أدوات مثل Wireshark أو Bettercap للتحكم في جلسة المستخدم
وايضا الهجمات باستخدام أدوات VPN مخصصة إذا كان بإمكانك التحكم في الاتصال عبر VPN وهمي يُمكن فك التشفير محليًا بعد إنشاء اتصال بين جهاز الضحية والخادم عبر شبكتك الخاصة...
وما ننسى الهجوم على بروتوكولات التشفير الضعيفة استخدم أدوات لتحليل الباكيتس وفك تشفيرها إذا كانت مشفرة ببروتوكول ضعيف أو غير محدث مثل RC4 أو MD5
وهكذا .. يمكنك البحث ايضاً بالتاكيد يوجد طرق أُخرى
ولكي لا تنسى أن التعامل مع هذه الهجمات يجب أن يكون فقط لأغراض تعليمية أو في بيئة اختبار مخصصة حصلت فيها على إذن من جميع الأطراف المعنية...
تقبل مروري