دورة اختراق الشبكات اللاسلكية - الدرس الثالث: عمل Sniffing باستعمال airodump-ng

دورة اختراق الشبكات اللاسلكية - الدرس الثالث: عمل Sniffing باستعمال airodump-ng

شارك مع اصدقائك:

هذا المقال قد تم اغلاقه ...
نظرا لقلة الدعم الذي يقدمه المستخدم العربي فقد راينا الكثير من المدونات والمنتديات قد اغلقت ... وذلك لعدة اسباب اخرى منطقية نذكر منها :
  • المواضيع التافهة التي يبحث عنها المستخدم العربي
  • عقلية المستخدم العربي في النقد الهدام
  • توجهات المستخدم العربي الفارغة
  • غياب معنى المصادر المفتوحة والمجتمع المعطي بدون مقابل في العالم العربي
هذه فقط سلبيات رايناها في الساحة فذكرناها بدون تقليل او تجريح على امل التطوير والقيام بالنهضة التقنية في العالم العربي.
doaa
دورة اختراق الشبكات اللاسلكية - الدرس الاول: ما تحتاجه و ما يجب ان تعرفه
دورة اختراق الشبكات اللاسلكية - الدرس الثاني: تغيير Mac Address و تفعيل Monitor Mode
الان نقوم بعمل Sniffing للحزم المتنقلة عبر الشبكات التي يستطيع المحول اللا سلكي WiFi Adapter الوصول اليها باستعمال airodump-ng.
airodump-ng اداة من aircrack-ng (و التي بالمناسبة يمكنك العمل عليها على الويندوز! و سنرى طريقة عمل ذلك) تساعدنا على التقاط الحزم المتنقلة عبر شبكات الوايفاي (Capture Packets) كما يمكننا استعمالها فقط لمسح Scan جميع الشبكات اللاسلكية و جمع معلومات حولها .
و بطبيعة الحال لا تحتاج الى باسورد شبكة الوايفاي لنقوم بذلك.

عمل Sniffing باستعمال airodump-ng

*1 اولا يجب ان تكون قد فعلت الـ Monitor Mode

اتبع ما في هذا الشرح دورة اختراق الشبكات اللاسلكية - الدرس الثاني: تغيير Mac Address و تفعيل Monitor Mode.

2* نقوم بتشغيل الـ airodump-ng

airodump-ng mon0
و الان سيقوم بجمع معلومات كل الشبكات التي من حولنا، لايفاق عملية الـ Sniffing اضغط على CTRL+C.
3* ماذا تعني المعلومات التي امامنا

بدا عملية الشمشة Sniffing

  • BSSID: هو عنوان الماك Mac Address
  • PWR: قوة الاشارة (كلما نقص العدد كلما كانت شبكة الوايفاي بعيدة)
  • Beacons: هو ما ترسله الشبكات لاعلامنا (clients) انها موجودة فمثلا: اذا وجدت 0 Beacons فهذا يعني ان الشبكة مخفية (و هذا مايسمى بـ Hidden Station).
  • Data: هي البيانات التي تشاركها الشبكة مع الاجهزة الاخرى.
  • #/s: هي ما يتم جمعه من بيانات في  كل عشرة ثواني.
  • CH: هي القناة (Channel) التي تبث منها الشبكة .
  • MB: هي اقصى سرعة تدعمها تلك الشبكة.
  • ENC: هو نوع تشفير الشبكية Encryption .
  • CIPHER: هو ما يستعمل لازلة التشفير Decryption .
  • AUTH: نوع المصادقة Authentication  (للتعارف بين الاجهزة).
  • ESSID: هو اسم الشبكة (Extended Service Set Identification).

3* جمع بيانات الضحية

كما قلنا في بداية المقال انه يمكننا ان نحدد الـ Sniffing ليتم على شبكة معينة و يمكننا ايضا ان نجمع البيانات الخاص بها و نلملمها في ملف.
و يمككنا ان نحلل و نمسح هذه البيانات باستخدام Wireshark .
فهذه البيانات التي نجمعها هي ما يهمنا فهي تحتوي على المصادقة Authentication و غيرها من الامور التي ستساعدنا لاحقا في فك التشفير.
المشكلة هنا هي ان البيانات التي نجمعها من الشبكات المشفرة تكون قليلة.

4* تحديد الهجوم على شبكة معينة و حفظ البينات داخل ملف

الان ظهرت عندك الشبكات التي من حولك التي يمكنك الان ان تستهدفها، ستحتاج الى الـ Channel و Mac Address الشبكة المستهدفة  هكذا:
تحديد الهجوم على شبكة معينة
تحديد الهجوم على شبكة معينة

airodump-ng --channel [channel] --bssid [bssid] --write [file name] mon0
غير الـ [channel] باسم القناة و [bssid] بالـ Mac Address و [file name] باسم ملف (اي اسم) وmon0 هي Interface في Monitor Mode، مثلا:
airodump-ng --channel 6 --bssid 00:10:18:90:2D:EE --write test mon0
ظهر لنا نفس ماظهر لنا في البداية الى انه في الاسفل ظهر جزء اخر و هو العملاء او الاجهزة المتصلة بهذه الشبكة.

جمع البيانات و معرفة عملاء الشبكة المستهدفة

  • BSSID: عنوان الماك الخاص بالشبكة.
  • STATION: عنوان الماك الخاص بالعميل المتصل (الجهاز).
  • PWR: قوة الاشارة بيننا و بين الجهاز.
  • Rate: اقصى سرعة للجهاز.
  • Lost: عدد البيانات التي فقدناها.
  • Frames: عدد البيانات التي جمعناها.

ما وراء الكوليس جُمعت البيانات و لُمت في ملف يدعى test، نقوم بالخروج متى راينا اننا جمعنا بيانات تكفي للتعامل معها CTRL+C للخروج.
لو ذهبت الى home او المكان الذي شغلت فيه الـ airodump-ng للاحظت اربعة ملفات بانواع مختلفة (cap, csv, netxml).
انا لا اسمح لاي كان نقل هذه المعلومات بدون ذكر المصدر سواءا كتابة او فيديو.

ليست هناك تعليقات

–>