هجوم المصافحة الرباعية (4-Way Handshake)
لا يتضمن كسر كلمات مرور WPA/WPA2 كسر تشفير AES نفسه. بل يستهدف المصافحة الرباعية المستخدمة عندما يتصل عميل لأول مرة بنقطة وصول.
المصافحة
تحتوي هذه المصافحة على هاش مشتق من كلمة مرور الشبكة (PSK) وبيانات عشوائية من كل من نقطة الوصول والعميل.
خطوات الهجوم
- الاستنشاق (Sniffing): استخدم
airodump-ngفي وضع المراقبة للاستماع للمصافحة بين عميل شرعي ونقطة وصول. - فرض المصافحة (إلغاء المصادقة): أرسل إطار إلغاء مصادقة (باستخدام
aireplay-ng) إلى العميل، مما يجبره على الانفصال وإعادة الاتصال فوراً، وبذلك توليد حزمة مصافحة جديدة لنلتقطها. - الكسر: قدم ملف المصافحة الملتقط (ملف
.cap) وقائمة كلمات ضخمة لأداةaircrack-ngأوhashcatلإجراء هجوم قاموس خارج الإنترنت ضد كلمة المرور المشفرة.
الدفاع: استخدم كلمات مرور طويلة ومعقدة (20+ حرفاً) لهزيمة هجمات القاموس.