Prog Egypt Prog Egypt
random

آخر الأخبار

random
random
جاري التحميل ...

تحميل برنامج wps-wpatester

تحميل برنامج wps-wpatester

تحميل برنامج wps-wpatester


تحميل برنامج wps-wpatester :_

يعتبر برنامج  wps-wpatester من افضل برامج اختراق الواىفاى للاندرويد ومضمون 100 %




برنامج wps-wpatester :-



                                     

عن البرنامج

WPA 
ويقصد تحالف Wi-Fi WPA كإجراء وسيط لتحل محل WEP في انتظار توفر معيار IEEE 802.11i الكامل . يمكن تنفيذ WPA من خلال ترقيات البرامج الثابتة على بطاقات واجهة الشبكة اللاسلكية المصممة لـ WEP التي بدأت الشحن منذ عام 1999. ومع ذلك ، بما أن التغييرات المطلوبة في نقاط الوصول اللاسلكية (APs) كانت أوسع من تلك المطلوبة على بطاقات الشبكة ، تعذر ترقية APs قبل عام 2003 لدعم WPA.

يقوم بروتوكول WPA بتنفيذ الكثير من معايير IEEE 802.11i. على وجه التحديد ، تم اعتماد بروتوكول سلامة المفتاح المؤقت (TKIP) لـ WPA. استخدم WEP مفتاح تشفير 64 بت أو 128 بت والذي يجب إدخاله يدويًا على نقاط الوصول اللاسلكية والأجهزة ولا يتغير. يستخدم TKIP مفتاحًا للحزمة ، مما يعني أنه يولد بشكل حيوي مفتاحًا جديدًا 128 بت لكل حزمة ، وبالتالي يمنع أنواع الهجمات التي أضرت بشركة WEP. [3]

يتضمن WPA أيضًا تدقيق تكامل الرسائل ، والذي تم تصميمه لمنع أحد المهاجمين من تغيير حزم البيانات وإعادة إرسالها. هذا يحل محل الاختيار التكراري الدوري (CRC) الذي تم استخدامه من قبل معيار WEP. وكان العيب الرئيسي للجنة حقوق الإنسان هو أنها لم تقدم ضمان تكامل بيانات قوي بما فيه الكفاية للحزم التي تعالجها. [4] توجد رموز مصادقة جيدة لاختبار الرسالة لحل هذه المشكلات ، ولكنها تتطلب الكثير من الحسابات لاستخدامها في بطاقات الشبكة القديمة. يستخدم WPA خوارزمية تدقيق سلامة الرسالة تسمى TKIPللتحقق من سلامة الحزم. TKIP أقوى بكثير من CRC ، ولكن ليس بنفس قوة الخوارزمية المستخدمة في WPA2. وقد اكتشف الباحثون منذ ذلك الحين خللًا في WPA يعتمد على نقاط الضعف القديمة في WEP وحدود وظيفة تجزئة شفرة تكامل الرسالة ، والتي سميت مايكل ، لاسترداد المفاتيح من الحزم القصيرة لاستخدامها لإعادة الحقن والتحايل . [5] [6]

WPA2 
المقال الرئيسي: IEEE 802.11i-2004
استبدال WPA2 WPA. WPA2 ، الذي يتطلب اختبارًا وشهادة من قبل Wi-Fi Alliance ، ينفذ العناصر الإلزامية في IEEE 802.11i. على وجه الخصوص ، فإنه يشمل الدعم الإلزامي ل CCMP ، وضع التشفير المستندة إلى AES بأمان قوي. [7] بدأت الشهادة في سبتمبر 2004 ؛ من 13 مارس 2006 ، شهادة WPA2 إلزامية لجميع الأجهزة الجديدة لتحمل العلامة التجارية Wi-Fi. [8]

WPA3 
في يناير 2018 ، أعلن تحالف Wi-Fi WPA3 كبديل لـ WPA2. [9] [10] يستخدم المعيار الجديد تشفير 192 بت وتشفير فردي لكل مستخدم. كما يدعي تحالف Wi-Fi أن WPA3 سيخفف من مشاكل الأمان التي تشكلها كلمات المرور الضعيفة ويبسّط عملية إعداد الأجهزة بدون واجهة عرض. [2]

دعم الأجهزة 
تم تصميم WPA خصيصًا للعمل مع الأجهزة اللاسلكية التي تم إنتاجها قبل إدخال بروتوكول WPA ، [11] والذي يوفر أمانًا غير كاف من خلال WEP . تدعم بعض هذه الأجهزة WPA فقط بعد تطبيق ترقيات البرامج الثابتة ، والتي لا تتوفر لبعض الأجهزة القديمة. [11]

تدعم أجهزة Wi-Fi المعتمدة منذ عام 2006 بروتوكولات الأمان WPA و WPA2. قد لا تعمل WPA2 مع بعض بطاقات الشبكة القديمة.

مصطلحات WPA 
يمكن تمييز إصدارات WPA المختلفة وآليات الحماية بناءً على المستخدم النهائي المستهدف (وفقًا لطريقة توزيع مفتاح المصادقة) ، وبروتوكول التشفير المستخدم.

المستخدمين المستهدفين (توزيع مفتاح التوثيق) 
WPA-الشخصية
يُشار إليه أيضًا باسم وضع WPA-PSK ( مفتاح مشترك مسبقًا ) ، وهو مصمم للشبكات المنزلية والمكاتب الصغيرة ولا يتطلب خادم مصادقة. [12] كل جهاز شبكة لاسلكية بتشفير حركة مرور الشبكة عن طريق اشتقاق مفتاحه تشفير 128-بت من المشترك 256 بت مفتاح . قد يتم إدخال هذا المفتاح إما كسلسلة من 64 رقمًا سداسيًا عشريًا ، أو عبارة مرور من 8 إلى 63 حرفًا ASCII قابل للطباعة . [13] في حالة استخدام أحرف ASCII، ويتم احتساب مفتاح 256 بت من خلال تطبيق PBKDF2 وظيفة الاشتقاق الرئيسية للمرور، وذلك باستخدام SSID مثل الملحو 4096 تكرارًا لـ HMAC - SHA1 . [14] يتوفر وضع WPA-Personal مع كل من WPA و WPA2.
WPA-المؤسسة
ويشار إليه أيضًا باسم وضع WPA- 802.1X ، وأحيانًا WPA فقط (على عكس WPA-PSK) ، فقد تم تصميمه لشبكات المؤسسات ويتطلب خادم مصادقة RADIUS . يتطلب هذا إعدادًا أكثر تعقيدًا ، ولكنه يوفر أمانًا إضافيًا (على سبيل المثال الحماية ضد هجمات القاموس على كلمات مرور قصيرة). يتم استخدام أنواع مختلفة من بروتوكول المصادقة المتوسع (EAP) للمصادقة. يتوفر وضع WPA-Enterprise مع كل من WPA و WPA2.
Wi-Fi Protected Setup (WPS)
هذه طريقة بديلة لتوزيع مفتاح المصادقة تهدف إلى تبسيط وتقوية العملية ، والتي ، كما تم تنفيذها على نطاق واسع ، تخلق فجوة أمنية كبيرة عبر استرداد WPS PIN .
بروتوكول التشفير 
TKIP (بروتوكول سلامة المفاتيح المؤقتة)
و RC4 يستخدم الشفرات تيار مع مفتاح 128 بت لكل حزمة، وهذا يعني أنه يولد مفتاح جديد لكل حزمة حيوي. يستخدم هذا من قبل WPA.
CCMP ( وضع CTR مع بروتوكول CBC-MAC )
إن البروتوكول المستخدم من قبل WPA2 ، استناداً إلى تشفير معيار التشفير المتقدم (AES) جنبا إلى جنب مع التحقق من صحة الرسالة القوية والنزاهة هو أقوى بكثير في حماية الخصوصية والنزاهة من TKIP المستندة إلى RC4 المستخدمة من قبل WPA. ومن بين الأسماء غير الرسمية "AES" و "AES-CCMP". وفقًا لمواصفات 802.11n ، يجب استخدام بروتوكول التشفير هذا لتحقيق أنظمة bit bitrate بسرعة 802.11n ، على الرغم من عدم تنفيذ جميع التطبيقات [ المبهمة ] . [15] [ وصلة ميتة ] خلاف ذلك ، لن يتجاوز معدل البيانات 54 ميغابت / ثانية.

عن الكاتب

Abdallah Ahmed انا اسمى عبدالله من مصر امتلك بعض المواقع الالكترونية و اعمل مبرمج ومطور ويب و تطبيقات هدفى هو الرقى بالمحتوى العربى و الارتقاء به

التعليقات

مساحة اعلانية

اتصل بنا

إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

عن الموقع

موقع prog egypt هو موقع ضمن سلسلة prog egypt وهذه السلسله ملك للشاب المصرى abdallah ahmed elrefai البالغ من العمر 16 سنه
خبير امنى وفى علم الامن المعلوماتى و برمجة الويب والانظمه

حمل تطبيقنا !

Get it on Google Play

جميع الحقوق محفوظة

Prog Egypt