تحذير: لا تستخدم هذا الشرح على شبكات الاخرين تحت أي ظرف من الظروف فأنت مسؤول أمام الله في كل ما تفعله هذه التدوينة للأغراض التعليمية فقط أي "اختبار الاختراق".
سنتعرف في هذه التدوينة على كيفية اختراق شبكات الوايفاي "Wi-Fi" من نوع WPA/WPA2 من غير هجمات brute force أو التخمين "dictionary" باستعمال (Fluxion) الإصدار الجديد.
لنتعرف أولا على أداة Fluxion :
هي عبارة عن Bash Script تمت برمجته خصيصا لشبكات الوايفاي بتشفير عالي WPA/WPA2 أداة Fluxion مبنية على Linset حيث تم تطويرها خصيصا لنسختي Kali Linux 2.0 و Kali Linux Rolling خطوات اختراق الأداة لشبكة الوايفاي "Wi-Fi" تقوم هذه الأداة بشن هجوم ما يسمى بالتوأم الشرير (Evil Twin) فكرتها تتمثل في إنشاء شبكة ويفي وهمية بنفس المواصفات للشبكة المراد الهجوم عليها الفرق الوحيد هو في Mac Address ثم تقوم بقطع الاتصال عن المستخدمين لتلك الشبكة عبر هجوم ARP Poisoning بعد ذلك تقوم بإظهار صفحة مزورة لهم عبر هجوم Phishing و مباشرة تطلب منهم إدخال كلمة السر إن تم إدخال كلمة سر خاطئة فلن يرجع لهم تدفق الأنترنت أبدا فالضحية هنا مرغم علي إدخال كلمة السر الصحيحة.
لننتقل لاختبار الاختراق الحقيقي
أكتب في نافذة الترمنال "Terminal" هذا الأمر لتحميل الأداة:
git clone http://ift.tt/2pBaM2k
ثم cd fluxion
أكتب هذا الأمر sudo ./install/install.sh
ثم اكتب ثانية هذا الأمر sudo ./fluxion
الان ستعرض عليك الأداة أسئلة بسيطة:
للـ wireless adapter اختار ما تريد مراقبته "الضحية"
بالنسبة "channels" اختر الكل ما لم يكن لديك "channel" محددة والتي من المعروف أنها تحتوي علي (IP) المستخدم
ثم ستري نافذة airodump-ng بعدها "يطلق عليها مراقبة الواي فاي" السماح بتشغيلها إذا كنت تعتقد أن لديك ما تحتاجه أستخدم زر الأغلاق لوقف المراقبة
ستتم مطالبتك بعد ذلك بتحديد الهدف.
ثم ستتم مطالبتك بتحديد الهجوم.
ثم ستتم مطالبتك بتقديم handshake.
إذا لم يكن لديك handshake تم التقاطها بالفعل، فإن البرنامج النصي تساعدك على التقاط واحد. وسوف ترسل حزم ديوث لتحقيق ذلك.
الأن أختار اللغة التي تريدها
بعد اختيار اللغة تظهر هذه الخطوة:
أختار رقم 1 كما في الصورة وهو wireless لديك الأفضل أن يكون خارجي
ستقوم الأداة بعمل فحص باستخدام aircrack-ng
الان أختار الضحية
انا رقم الشبكة لدي رقم 21 سوف أكتب 21
أختار طريقة الهجوم سوف اختار "Hostapd" مستحسن يمكن أيضا الطرق الأربع
أختار مكان تخزين handshake أو يمكنك الضغط علي Enter
إن لم تعرف تلتقط الـ handshake يمكنك استخدام أي أداه من الأدوات السابقة أنا سأستخدم aircrack-ng
لو تم التقاط handshake: [MAC Address] wpa في الأعلى أضغط 1 ثم Enter وكل شيء علي ما يرام تابع الخطوة التالية
أستخدم web interface أضغط 1 ثم Enter
هذه مجموعة متنوعة من صفحات تسجيل الدخول التي يمكنك استخدامها للحصول على (phish) باسورد "password" الضحية سوف اختار الطريقة الأولي
بعد اتخاذ قرارك، سترى نوافذ متعددة. يتم التعامل مع طلبات DHCP و DNS
في هاتفي الذكي، أرى شبكتين من نفس الاسم. لاحظ أنه في حين أن الشبكة الأصلية هي wpa-2
المحمية.
بعد الاتصال بالشبكة، حصلت على إخطار قائلا إنني بحاجة للدخول إلى الشبكة اللاسلكية. عند النقر على ذلك، وجدت هذه الصفحة. بالنسبة إلى بعض الأشخاص، سيتعين عليك فتح المتصفح ومحاولة فتح موقع ويب (ممكن يكون facebook.com) لعرض هذه الصفحة. بعد إدخال كلمة المرور، ثم الضغط على الإرسال، تم تشغيل السكربت.
إن كتبت/كتب كلمة المرور الضحية خطا سيتحول الأختراق إلي هجوم وسوف يتعطل الأنترنت لدي لذلك لن اجرب هذا علي شبكتي لعدم تعطل الأنترنت لدي.
استخدمت Aircrack-ng مرة أخري للمصادقة كما هو متوقع عملت علي أكمل وجه نجحنا في الحصول على كلمة المرور إلى شبكة المحمية wpa2 في غضون دقائق.
نتمنى ان تكون استفدت خيرا من هذا الشرح المبسط ونذكر أخيرا أنك ستسأل وحدك أمام الله إن استخدمت هذا الشرح بالطريقة الخاطئة. أعمل لايك للمنشور إن قرأت المنشور من الفيسبوك وشاركه علي صفحتك الشخصية
الموضوع من طرف: osama orabi
ضمن مسابقة المحترف لأفضل تدوينة لسنة 2017
from موضوع جديد لك http://ift.tt/2vv9jvH
Aucun commentaire:
Enregistrer un commentaire