إعـــــــلان

تقليص
لا يوجد إعلان حتى الآن.

اختراق شبكات الوايرليس بأبسط الطرق واكثرها فعاليه بWifite توزيعه كالي لينكس

تقليص
هذا موضوع مثبت
X
X
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • [شرح] اختراق شبكات الوايرليس بأبسط الطرق واكثرها فعاليه بWifite توزيعه كالي لينكس

    بسم الله الرحمن الرحيم , السلام عليكم ورحمه الله وبركاته , تحيه طيبه اما بعد ...

    سنشرح لكم اليوم ان شاء الله تعالى عن كيفيه اختراق شبكات الوايرليس (بمعرفه كلمه سر الشبكه) وذلك عن طريق اداه بسيطه اسمها wifite وسنعمل على العمل الاوتماتيكي للاداة وليس اليدوي (للسهوله ولا نحتاج الى الصعوبه الا في حالات خاصه ولن اقوم بشرحها لانك لن تحتاجها).

    -يمكن لاداه wifite الاتيان بكلمه السر ل:-

    1- لشبكات ذوات التشفير القديم وهو الWEP

    2- لشبكات ذوات التشفير الجيد WPA او WPA2 ولكن مع تفعيل الWPS

    3- وايضا يقوم بعمل four-way-handshake في حاله شبكه الWPA او WPA2 كانت الWPS مغلقه فيها.

    -لمن يريد الاستزاده في علم هذه المصطلحات بشكل بسيط للفهم اكثر يرجى التفضل بزياره:-

    (ملاحظه قبل الاستزاده:- لمن ليس لديه المعرفه باللغه الانكليزيه ولم يدرس اي معلومه عن الشبكات اذن لا تضيع وقتك في الدخول لهذه الروابط لانها ليست من اساس الموضوع)

    1- مدونه الكترونيه:- http://etutorials.org/Networking/802...s+and+802.11i/

    2- فيديو:-

    - Understanding WEP , WPA ,WPA2 -> https://www.youtube.com/watch?v=DspgyuedICM
    - WPA , WPA2 personal and enterprise -> https://www.youtube.com/watch?v=hLQ5rYNUwNg
    - The 4-Way Handshake -> https://www.youtube.com/watch?v=9M8kVYFhMDw

    -ما لا يقوم به Wifite:-

    1- لا يميز بين الشبكه متعدده المصادر (الموموهه) والاساسيه.

    2- لا يقوم باستخراج اسماء الشبكات المخفيه.

    3- لا يقوم باستخراج اسم الشبكه اذا توفر لديه الباسورد فقط.

    4- لن يقوم بفك تشفير ملف الfour-way-handshake

    (ولن تحتاج الى ما لا يقوم به Wifite )

    -قبل الذهاب الى كيفيه الاختراق , يجب عليك توفير وصله وايرليس قابله لحقن الحزم packet injection وهذه الوصله يجب ان تكون خارجيه. جميع الوصلات الداخليه (في حاله اذا كان لديك لاب توب على سبيل المثال) لا يمكن من خلالها الحقن.

    قائمه بوصلات الوايرليس القابله للحقن:- (الصفحه باللغه الانكليزيه)

    http://aircrack-ng.org/doku.php?id=c...st_card_to_buy

    -ماهي المفضله لدي ولدى اغلب المستخدمين:-

    الاسم:- ALPHA
    الموديل:- AWUS036H

    لمشاهدتها ومعرفه سعرها في موقع امازون:-(متوفره ومنتشره في اغلب بقاع العالم وليس بالضروره الحصول عليها من هذا الموقع)

    http://www.amazon.com/Alfa-AWUS036H-...N%3DB002BFMZR8

    ملاحظه:- يجب عليك ان تكون قريبا قدر الامكان من الشبكه التي تريد ان تخترقها والا قد تفشل محاوله اختراقك بسبب انقطاع تيار الشبكه.

    -بعد ربط هذه الوصله بالحاسوب وكان الكالي لينكس يعمل داخل آلة افتراضيه لنفرض الvirtualbox اذن يجب عليك ادخال هذه الوصله الى داخل كالي او نقل عملها من النظام المضيف الى داخل النظام المستضاف. (شاهد الصور لتفهم اكثر)

    -اولا:- نقوم بفتح كالي لينكس بعد تسطيبه ونقوم بادخال اسم المستخدم username وهو root ثم متبوعا بكلمه السر التي وضعتها عند تسطيبك للنظام



    -ثانيا:- هناك طرق سهله مباشره لنقل الوصله من النظام المضيف الى كالي لينكس عن طريق الvirtualbox وساذكر ثلاثه منها و اختار ما تراه مناسبا لك

    (ملاحظه:- اسم وصله الالفا Manufacturer_Realtek_.... التي تحدثنا عنها مسبقا)

    - نقوم بالضغط على Devices -> USB Devices ثم نختار وصله الوايرليس



    او

    - نضغط على صوره تشبه وصله الفلاش اسفل يمين الشاشه ومنها نختار وصله الوايرليس



    او

    - نضغط على Machine -> settings -> USB ثم نضغط على علامه الفلاش ومعها علامه الزائد ثم نختار وصله الوايرليس





    - ملاحظه:- في بعض الاحيان قد يظهر لك خطأ مفاده انك قد استخدمت هذه الوصله وهي مشغوله الان:-




    لا تخف الحل هنا:- (بعد الانتهاء من الخطوات في الاسفل اضغط على ok ثم قم باعاده تشغيل لينكس restart)








    - بعد الانتهاء من عمل هذه الخطوات سترى علامه الصح موجوده على وصله الوايرليس (وهذا يعني انها تعمل داخل كالي لينكس فقط) ويمكنك ايضا رفع علامه الصح في حال دخلت اكثر من اداه داخل كالي لينكس (اذا كنت تستخدم ماوس وايرليس او سماعه ..الخ) فقط قم بالضغط على اسم الاداه الموجود عليها علامه صح وهيه ستلغى من العمل داخل كالي لينكس.



    -ثالثا:- نقوم بالذهاب الى الterminal ومن ثم ادخال هذا الامر:-

    كود PHP:
    airmon-ng 


    - هنا نلاحظ ظهور الinterface وهو الwlan0


    -رابعا:- نقوم ببدء عمل الwlan0 لتفعيل عمل mod0 بكتابه هذا الامر:-

    كود PHP:
    airmon-ng start wlan0 


    -خامسا:- نقوم بتوقيف عمل العمليات processes التي قد تؤدي الى توقيف عمل ادوات التهكير وهو بكتابه الامر kill ورقم العمليه المطلوب توقيفها:-



    -سادسا:- نقوم بتفعيل اداة Wifite وذلك فقط بكتابه الامر wifite:-



    -سابعا:- ستظهر لك جميع الشبكات التي تم رصدها عن طريق وصله الوايرليس مع بعض المعلومات عنها:- (لتوقيف عمل البحث فقط اضغط على Ctrl+C )



    الملعومات مثل ما تلاحظ:-

    CH تعني channel اي رقم القناه المتصل عليه

    الENCR من الencryption اي نوع التشفير المستخدم

    POWER اي قوه اشاره الشبكه (وتزيد بقرب الشبكه عليك وتقل ببعد الشبكه عنك)

    WPSWifi-Protected-Setup هل هيه مفعله ام لا

    CLIENT عميل ويعني هل يوجد عملاء متصلن عليه ام لا (وهذا يفيدك في four-way-handshake )


    -ثامنا:- تقوم باختيار رقم الشبكه التي تريد ان تعرف كلمه السر الخاصه بها وذلك عن طريق كتابه رقمها , واذا كنت تريد ان تختار اكثر من شبكه واحده , فقط قم بكتابه الارقام مفصولين بفاصله مثل:- 1,2,4,7 ..الخ وتنتظر حتى تنتهي عمليه استخراج كلمه السر (وتختلف مده الانتظار على حسب نوع تشفير الشبكه وقربك عليها):-

    ملاحظه:- لقد قمت بوضع دائره خضراء يعني ان الشبكه جيده الحمايه و وضعت دائره حمراء يعني ان الشبكه سيئه الحمايه وهي بهذا تسهل من عمليه الاختراق



    -لقد قمت باختيار 1,3,4 لان لكل منها ميزاتهم الخاصه:-

    1- التشفير ممتاز WPA2, و الWPS غير مفعله, فلن يبقى على الWifite الا عمل four-way-handshake

    3- نوع التشفير سيء WEP وسيأخذ قرابه الخمسه الى عشر دقائق لاستخراج كلمه السر

    4- نوع التشفير ممتاز , ولكن مفعل الWPS فسيأخذ قرابه ال6 ساعات او الى ثلاث ايام او الى الابد اعتمادا على قوه كلمه السر الذي يستخدمها

    انتهى شرح اداه Wifite وهذا عملها الاوتماتيكي اذا كنت تريد ان تخصص عملها لكشف فقط شفرات لشبكات معينه او ..الخ فاذهب الى Wifite من الapplications :-



    ملاحظات يجب الانتباه اليها:-

    1- لم اقم بشرح الfour-way-handshake وكيفيه تفكيك تشفير الملف المخزن لاستخراج كلمه السر

    2- لم اشرح كيفيه عمل اداه Wifite (او ادوات التهكير بشكل عام في هذا المجال)

    3- لم اقم بشرح طريقه استخدام الpin الذي يحتوي على كلمه السر عند اختراقك لشبكه مفعله الWPS

    4- لم اشرح كيف يمكنك ان تجعل الامور يدويه التحكم (تزيد وتنقص الخصائص بحسب ما تريد) لان الموضوع سيطول اكثر ولن تحتاجه (ابحث عنه بنفسك اذا تريد ان تعرف اكثر)

    5- هناك آلات مشابه عملها لWifite او قد تكون افضل منه لم اقم بشرحها بسبب عدم الحاجه لها الان او لكثر خصائصها (فالموضوع يصبح كتابا اذا كنت سأتحدث عنها)

    ملاحظه مهمه جدا:-انا والمجتمع غير مسؤولين عن اي عمل تخريبي او سرقه تقوم بها نفسك للاخرين وانت محاسب امام الله على اعمالك هذه , ولم اذكر هذا الا لغرض التعليم (راجع قوانين المنتدى حول هذه المواضيع).

    شكرا
    الملفات المرفقة
    التعديل الأخير تم بواسطة أثير قحطان; الساعة 20-05-2015, 02:54 PM.

  • #3
    السلام عليكم

    معلومات مفيدة , لم اكن اعلم انهم تمكنو من WPA2/WPA , فتحديثي للمعلومات الأمنية قديم نوعاً ما


    ملاحظة : سيكون افضل لو اضفتها على شكل PDF
    مستخدم GNU Linux, GNOME
    GTK+ :: C, C++, Pascal, Vala, Rust
    GIMP, Inkscape
    GitHub : 0x3UH4224D
    IRC : muhannad :: Tiwtter : @MuhannadRusayni

    تعليق


    • #4
      هل الجديد في الموضوع هو استخدام أداة wifite ؟
      ï»·ن بعض المعلومات سبق ذكرها بالمنتدى و قد تبدو متجاوزة مثل وصلات الوايرليس القابله للحقن


      يعني لمن لا يريد التعمق كثيرا :هل يشكل هجوم four-way-handshake على wpa2 و wps مغلقة خطورة حقيقية بالامكانيات و العتاد العادي المتداول ؟

      جزاك الله خيرا

      تعليق


      • #5
        جزاك الله خير على المعلومات
        من الأفضل أن يذكر الداء ومعه الدواء
        ما الحل للحماية من هكذا أختراقات للشبكة؟

        تعليق


        • #6
          المشاركة الأصلية بواسطة مهند الرسيني مشاهدة المشاركة
          السلام عليكم

          معلومات مفيدة , لم اكن اعلم انهم تمكنو من WPA2/WPA , فتحديثي للمعلومات الأمنية قديم نوعاً ما


          ملاحظة : سيكون افضل لو اضفتها على شكل PDF
          الحمد لله انك استفدت اخي الحبيب , ويمكنك اخذ ما تشاء من المعلومات المذكوره وجعلها باي ملف او تزيد عليها او ...الخ فقط لا تنساني من صالح دعائك.

          تعليق


          • #7
            المشاركة الأصلية بواسطة lkhalid مشاهدة المشاركة
            هل الجديد في الموضوع هو استخدام أداة wifite ؟
            لأن بعض المعلومات سبق ذكرها بالمنتدى و قد تبدو متجاوزة مثل وصلات الوايرليس القابله للحقن


            يعني لمن لا يريد التعمق كثيرا :هل يشكل هجوم four-way-handshake على wpa2 و wps مغلقة خطورة حقيقية بالامكانيات و العتاد العادي المتداول ؟

            جزاك الله خيرا
            واياك اخي الحبيب , لا يوجد جديد بارك الله فيك فمثل هذه الموضوع بالتاكيد قد سبق شرحها ولكن كما تعلم هناك فرق في درجات الشرح وكذلك نوع الاداة المستخدمه , لا اعرف ماذا تقصد بالمتجاوز؟ ولكن لا يوجد اي اختراق لاي شبكه وايرليس بدون وصله قابله للحقن (مثل ما ذكرت اعلاه) فبدون معرفه هذه الاداه لا فائده من الموضوع بأكمله لانه لا يمكن ان تفعل عمل اي اداة من ادوات تهكير الوايرليس دونها.

            وبالنسبه لسؤالك, اذا كان الراوتر الذي تستخدمه قديم (او لا يقوم بعمل الupdate للfrimware في الراوتر) فنسبه حصوله على الباسورد من ملف الfour-way handshake كبيره ولكن الشركات الان (ليس جميعها ولكن اغلبها) قامت بزايده عدد الpins بمعنى اخر زادت من صعوبه فك التشفير ولكن لا يوجد الى حد الان حل في four-way-handshake

            وبالنسبه للعتاد (الذي اظن تقصد به الhardware المستخدم لفك الشيفره), فبالمتداول ولا تحتاج الى اي سرعات خياليه لفك هذه الشفرات. فالبعض منه يفك في سويعات والبعض في ايام والبعض الى اجل غير مسمى.

            تعليق


            • #8
              المشاركة الأصلية بواسطة Monner مشاهدة المشاركة
              جزاك الله خير على المعلومات
              من الأفضل أن يذكر الداء ومعه الدواء
              ما الحل للحماية من هكذا أختراقات للشبكة؟
              اللهم امين واياك اخي الحبيب , نعم صدقت وساقوم بشرح الدواء قريبا ان شاء الله. ولكن لا توجد حلول لجميع المشاكل, البعض منها يحل والبعض الاخر يزيد من الصعوبه في تفكيكه ولكن لا يوجد حل جذري له.

              تعليق


              • #9
                السلام عليكم...
                هل يمكن اختراق الشبكات المخفية بهذه الاداه...

                تعليق


                • #10
                  المشاركة الأصلية بواسطة Abu Azrael مشاهدة المشاركة
                  السلام عليكم...
                  هل يمكن اختراق الشبكات المخفية بهذه الاداه...
                  وعليكم السلام ورحمه الله وبركاته

                  طبعا يمكن

                  تعليق


                  • #11
                    ولماذا ! يوجد سكربت handshaker ويقوم بعملية الهاندشيك تلقائيا
                    لا إلهَ إِلاَّ اللَّهُ وَحْدَهُ لا شَرِيكَ لَهُ، لَهُ المُلْكُ، وَلَهُ الحَمْدُ، وَهُوَ على كُلّ شَيْءٍ قَدِيرٌ
                    --------------
                    facebook

                    تعليق


                    • #12
                      هل يمكن تركيب هذه الاداه استاذنا على اوبنتو ١٢ ؟. بارك الله فيك

                      تعليق


                      • #13
                        سؤال بسيط

                        اخواني الاعزاء انا جديد في الموقع وعندي اسئلة كثيرة ممكن اجد اجابتها عندكم واهم سؤال هو
                        هل يمكن تحويل جهاز هاتف اندرويد الى جهاز شبيه بألفا في الاختراق وكيف ذلك (ان وجدت وشكرا)

                        تعليق


                        • #14
                          سؤال يطرح نفسه ..
                          هل اذا عملت WPA2 Enterprise مع RADIUS ممكن تخترقه كمان ؟؟ اظن ï»·! مش بالسهولة المشروحة اعلاه.
                          مدير التواصل الحي.ماجستير معلوماتية من استراليا.تحتاج مساعدة اضافية؟ ادخل اعلاه التواصل الحي.بيت شِعْر: العدل قبل الحب احيانا فلا تظلمي= سئمت الحب احيانا أﻻّ تعدلي.تطبيقاتي على متجر الاندرويد كلمة البحث: superlinux.

                          تعليق


                          • #15
                            المشاركة الأصلية بواسطة superlinux مشاهدة المشاركة
                            سؤال يطرح نفسه ..
                            هل اذا عملت WPA2 Enterprise مع RADIUS ممكن تخترقه كمان ؟؟ اظن لأ! مش بالسهولة المشروحة اعلاه.
                            انظر هنا :-
                            https://null-byte.wonderhowto.com/how-to/hack-wpa-wpa2-enterprise-part-1-0165303
                            ----
                            بالمناسبة
                            الأداة المشروحه هي wifite , هي عبارة عن سكربت يستخدم مجموعة أدوات aircrack-ng .
                            وشخصيًا أفضل إستخدام aircrack مباشرةً .
                            أغلب الشبكات إذا قمت بالتقاط الhandshake منها , فيمكنك الحصول علي كلمة السر عن طريق التخمين
                            إمَّا من خلال wordlist أو تخمين عشوائي bruteforce .
                            الأدهي هنا أنك لن تقوم بالتخمين حتي ،
                            هناك خدمات أونلاين مدفوعة تقوم بهذا الأمر
                            أشهرهم : https://gpuhash.me
                            ولكن الأكثر دهاءًا أنني وجدت منتدي يتواجد به أصحاب الموقع السالف ذكره
                            وهم يقدمون هذه الخدمات بشكل مجاني لأعضاء المنتدي
                            هذا غير الأعضاء العاديين الذي يحاولون مساعدتك .
                            أنَّت سيــوفُ الثأرِ في أجفـانِها

                            وشَكَت غُبـارَ الذُّلِّ في أوطـانِها

                            تعليق

                            يعمل...
                            X