كيفية اختراق الواي فاي باستعمال kali linux - laz3ar-telecom

كيفية اختراق الواي فاي باستعمال kali linux


كالي لينكس يمكن استخدامه لكثير من الأشياء، ولكن من المعروف على الأرجح قدرته على اختبار الاختراق، أو "الإختراق"، هناك المئات من تطبيقات ويندوز التي تدعي أنها يمكن أن تخترق الواي فاي . انهم مجرد حيل، وتستخدم من قبل المتسللين المحترفين، لإغراء المبتدئين أو لمساعدتهم في الحصول على اختراق أنفسهم.
اليوم سنرى طريقة اختراق الواي فاي عن طريق kali linux
الطريقة:
1- بدء كالي لينكس والدخول، ويفضل أن يكون root
2 - مكنك إضافة محول لاسلكي قادر على الحقن (ما لم تدعمه بطاقة الكمبيوتر)

3 - انفصل من جميع الشبكات اللاسلكية، افتح terminal، واكتب airmon-ng. سيؤدي ذلك إلى إدراج جميع البطاقات اللاسلكية التي تدعم وضع المراقبة (وليس الحقن).
إذا لم يتم إدراج أي بطاقات، فجرب فصل البطاقة وإعادة توصيلها والتحقق من أنها تدعم وضع المراقبة. يمكنك التحقق مما إذا كانت البطاقة تدعم وضع المراقبة عن طريق كتابة ifconfig في terminal أخر، إذا تم إدراج البطاقة في ifconfig، ولكن لا تظهر في airmon-ng، فان البطاقة لا تدعم ذلك.

4 - اكتب airmon-ng start  تليها واجهة بطاقة لاسلكية. على سبيل المثال، إذا كان لك wlan0، سيكون الأمر الخاص بك: airmon-ng start wlan0
"(monitor mode enabled)" رسالة يعني أن البطاقة قد وضعت بنجاح في وضع المراقبة. لاحظ اسم واجهة الشاشة الجديدة، mon0.

5 - اكتب airodump-ng تليها اسم واجهة جهاز العرض الجديد، والذي هو على الأرجح mon0

6 - مراجعة نتائج airodump-ng
 سوف يسرد الآن جميع الشبكات اللاسلكية في منطقتك، والكثير من المعلومات المفيدة عنهم. حدد موقع الشبكة أو الشبكة التي لديك الإذن لاختبار الاختراق. بعد اكتشاف شبكتك في القائمة التي يتم نشرها باستمرار، اضغط علىCtrl + C  على لوحة المفاتيح لإيقاف العملية. لاحظ قناة الشبكة التي تستهدفها.

7 - انسخ bssid من الشبكة المستهدفة. الآن اكتب هذا الأمر:
airodump-ng -c [channel] --bssid [bssid] -w /root/Desktop/ [monitor interface]
استبدل [القناة] بقناة الشبكة المستهدفة. لصق شبكة بسيد حيث [bssid] هو، واستبدال [واجهة الشاشة] مع اسم واجهة تمكين الشاشة، (mon0).
يجب أن يبدو الأمر الكامل كما يلي:
airodump-ng -c 10 --bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0

8 - انتظر. airodump مع مراقبة  الشبكة المستهدفة، مما يسمح لنا لالتقاط معلومات أكثر تحديدا حولها. ما نقوم به الآن هو انتظار جهاز للاتصال أو إعادة الاتصال بالشبكة، مما اضطر الموجه لإرسال المصافحة رباعية الاتجاهات التي نحتاج إلى التقاطها من أجل كسر كلمة المرور.
أيضا، أربعة ملفات يجب أن تظهر على سطح المكتب الخاص بك؛ هذا هو المكان الذي سيتم حفظ المصافحة عند القبض، لذلك لا يجب حذفها! ولكننا لن ننتظر حقا جهاز للاتصال، لان  ليس هذا ما يصبر القراصنة على  القيام به.
نحن في الواقع سنذهب إلى استخدام آخر أداة  تنتمي إلى جناح aircrack تدعى aireplay-ng، لتسريع هذه العملية. بدلا من انتظار جهاز للاتصال، يستخدم القراصنة هذه الأداة لإجبار الجهاز على إعادة الاتصال عن طريق إرسال deauthentication إلى الجهاز، مما يجعله يعيد الاتصال مع جهاز التوجيه. وبطبيعة الحال، من أجل هذه الأداة للعمل، يجب أن يكون هناك شخص آخر متصلا بالشبكة الأولى  حتى مشاهدة airodump والانتظار للعميل لتظهر. قد يستغرق الأمر وقتا طويلا، أو قد يستغرق الأمر ثانية واحدة فقط قبل أول ظهور. إذا لم يظهر أي شيء بعد الانتظار الطويل، فقد تكون الشبكة فارغة الآن أو كنت بعيدا عن الشبكة.

9 - اترك airodmup-ng  مفتوح وافتح teriminal  اخر. في هذا الجهاز، اكتب هذا الأمر:
aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0
 -0 هو قطع قصيرة لوضع death و 2 هو عدد  الحزم death لإرسالها.
-a يشير إلى نقطة الوصول (جهاز التوجيه) bssid؛ استبدال [router bssid] مع bssid الشبكة المستهدفة، على سبيل المثال
00:14:BF:E0:E8:D5
-c يشير إلى بسيد العملاء. استبدال [client bssid] مع bssid من العميل المتصل. سيتم إدراج ذلك ضمن "STATION".
وبطبيعة الحال، mon0 يعني مجرد واجهة العرض. تغييره إذا كان لك مختلفة.
يبدو الأمر الكامل كما يلي:
aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0

10 - اضغط ENTRER. سترى aireplay-ng  يرسل الحزم، وخلال لحظات، يجب أن ترى تظهر هذه الرسالة على شاشة airodup-ng  وهذا يعني أن المصافحة قد تم القبض عليها، وكلمة السر في أيدي القراصنة، في شكل أو آخر.
يمكنك إغلاق محطة aireplay-ng والضغط   Ctrl+ C على airodump-ng لوقف مراقبة الشبكة، ولكن لا تغلقها بعد قد تحتاج بعض المعلومات في وقت لاحق.
من الآن فصاعدا، العملية تماما بين جهاز الكمبيوتر الخاص بك، وهذه الملفات الأربعة على سطح المكتب الخاص بك. 
في الواقع cap  هو المهم.

11 -  افتح terminal جديد. اكتب هذا الأمر:
aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap
-a هو الأسلوب aircrack سوف تستخدم لفك تشفير handshake
-b لتقف على bssid؛ استبدال [router bssid] مع bssid من جهاز التوجيه الهدف، مثل 00:14:BF:E0:E8:D5
-w يقف على قائمة الكلمات؛ استبدل [path to wordlist] بالمسار إلى قائمة الكلمات التي قمت بتنزيلها. على سبيل المثال، قد يكون لديك "wpa.txt" في المجلد الجذر./root/Desktop/*
.cap هو المسار إلى ملف .cap الذي يحتوي على كلمة المرور. 
يبدو الأمر الكامل كما يلي: 
aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt  /root/Desktop/*.cap.


12 -  انتظر aircrack-ng لإطلاق عملية تكسير كلمة المرور. ومع ذلك، فإنه سيتم كسر فقط إذا كلمة المرور موجودة في قائمة الكلمات التي قمت بتحديدها لانه سيجرب جميع الكلمات الموجودة في ملف wordlist. في بعض الأحيان، انها ليست كذلك. إذا كان هذا هو الحال، يمكنك أن تهنئ المالك على كونه "غير قابل للاختراق"، بطبيعة الحال، إلا بعد أن حاولت كل قائمة الكلمات التي قد يستخدمها الهاكر أو صنعها.
يمكن تحميل ملفات wordlist من روابط torent التالية:

اشترك في آخر تحديثات المقالات عبر البريد الإلكتروني:

0 الرد على "كيفية اختراق الواي فاي باستعمال kali linux"

Enregistrer un commentaire

إعلان أسفل عنوان المشاركة

إعلان وسط المشاركات 1

إعلان وسط المشاركات اسفل قليلا 2

إعلان أسفل المشاركات