عدد النقاط : 12
اهلين شباب كيفكم بخير . اليوم سنتطرق الى كسر الشبكات اللاسلكية ذات التشفير WPA باستغﻻل تغرة WPS . المراجع ساقوم بادراجها في اخر الموضوع . طيب ماذا نحتاج لقيام بهذه العملية . اوﻻ نحتاج اداة Reaver و Aicrack-suite بامكانك استخدام التوزيعة الأمنية متل KALI LINUX , Backtrack , Backbox , Black ubunto ... ستجدها مسطبة افتراضيا او بامكان تحميلها يدويا لو كنت على يوبنتو اتبع الروابط التالية تنصيب حزمة Aicrack : http://answertohow.blogspot.in/2012/...on-ubuntu.html تنصيب اداة Reaver : http://answertohow.blogspot.com/2012...on-ubuntu.html بعدها اكمل معي الشرح اول نفتح تريمنال انا على يوبنتو ساقوم بالضغط على اختصار CTRL+ALT+T طيب نقوم باخذ صﻻحيات الروت بتطبيق الأمر : sudo -s يجب ان تدخل باسورد تبعك واضغط انتر نطبق امر تالي لمعرفة interface تبع اللاقط ويفي او كارت الشبكة الاسلكية airmon-ng طيب اسم Interface هو wlan0 نقوم بعمل طبقة افتراضية للحقن من خﻻلها وذلك بتطبيق الأمر airmon-ng start wlan0 اسم الطبقة هو mon0 نتاكد باعادة تطبيق امر airmon-ng اوكي امور تمام الأن ناتي لمرحلة معرفة الشبكة الموجودة في ناطقنا : نستعمل اداة airodump-ng ونشغلها علىmon0 airodump-ng mon0 نتتظر شوي ... لدي شبكة وحيدة متواجدة في نطاقي اﻻ وهي ESSID:ADSL مشفرة بتشفير ENC:wpa2 ولها ماك ادريس MAC address:BSSID=00:18:E7:B3:32:00 يتم اتصال بها من خﻻل (PSK(Preshared-Key والتي تقبل فقط اكتر من 8 احرف الى 64 حرف لاتصال بها ويسمى PASSPHRASE وليس الباس الطيب انا الان نقوم بعمل بروت فورس نقوم بمعرفة الخيارت لأداة Reaver : نطبق امر reaver -h وسيظهر لنا جميع خيارات المتاحة لأداة نحن سنحتاج بعض خيارات البسيطة سنقوم بتشغله على انترفيس افتراضي mon0 وهجوم على شبكة ذا الماك التالي 00:18:E7:B3:32:00 reaver -i mon0 -b 00:18:E7:B3:32:00 -vv i:interface b:bssid vv:verbose اضهار معلومات اكتر عن العملية ويبدا الهجوم وتتنظر على حسب الرواتر المهاجم قد تستغرق العملية من 0 الى 7 ساعات لتخمين PIN الرواتر المستهدف وقد يكون اقل على حسب Pin انت وحضك ياشيخ الجميل في نسخة الجديدة لreaver انه بامكانك استكمال الهجوم بعد ايقافه بالضغط على CTRL+X وتعيد تطبيق امر السابق ويكمل عملية البروت فورس طيب في بعض مشاكيل تحدت لبعض الرواتر انها يقع لها crash وتحتاجreboot لكي تشتغل من جديد والمتسبب في ذلك هو reaver لذلك تحسبا لحدوت مشاكيل يفضل تقليص مدة تجريب كل Pin واخر اضف الخيار التالي لأمر السابق ليصبح : reaver -i mon0 -b 00:01:02:03:04:05 -vv -d 10 يساخوذ 10 تواني بعد تجريب اي Pin وبعدها يكمل او بامكان استخدام امر تالي reaver -i mon0 -b 00:01:02:03:04:05 -vv --dh-small سيقوم باستخدام طريقة Diffie–Hellman (مفاتيح صغيرة) لتخفيف الضغط على رواتر ملحوظة: في حالة لو كان لديك رواتر PIN ستجده تحت رواتر فيه من 4 الى 8 أرقام المراجع : طريقة Diffie–Hellman : http://en.wikipedia.org/wiki/Diffie%...n_key_exchange تعليمات Reaver : https://code.google.com/p/reaver-wps/wiki/HintsAndTips WPS: http://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup PSK: http://en.wikipedia.org/wiki/Pre-shared_key نتتظرك ارائكم ومﻻحظتكم اسف موضوع اول ماكان مرتب .. في امان الله المصدر: :: vBspiders Professional Network ::;sv jtadv af;hj WPA-WPS
;sv jtadv af;hj WPA-WPS