Home
/
اختراق الوايفاي
/
دورة اختراق الشبكات اللاسلكية - الدرس السادس: اختراق شبكات الويفاي WPA/WPA2 باستعمال Wordlist
دورة اختراق الشبكات اللاسلكية - الدرس السادس: اختراق شبكات الويفاي WPA/WPA2 باستعمال Wordlist
شارك مع اصدقائك:
هذا المقال قد تم اغلاقه ...
نظرا لقلة الدعم الذي يقدمه المستخدم العربي فقد راينا الكثير من المدونات والمنتديات قد اغلقت ... وذلك لعدة اسباب اخرى منطقية نذكر منها :
نظرا لقلة الدعم الذي يقدمه المستخدم العربي فقد راينا الكثير من المدونات والمنتديات قد اغلقت ... وذلك لعدة اسباب اخرى منطقية نذكر منها :
- المواضيع التافهة التي يبحث عنها المستخدم العربي
- عقلية المستخدم العربي في النقد الهدام
- توجهات المستخدم العربي الفارغة
- غياب معنى المصادر المفتوحة والمجتمع المعطي بدون مقابل في العالم العربي
تحدثنا عن كيفية اختراق شبكات الوايفاي ذات التشفير WEP و االتي كما قلنا انها من النوع القديم و على الرغم من هذا فما زالت تستخدم.
الدروس التي تطرقنا اليها في الايام السابقة:
دورة اختراق الشبكات اللاسلكية - الدرس الخامس: كيفية قطع اتصال جهاز مع اي شبكة وايفاي بدون الحاجة لمعرفة الباسورد
الدروس التي تطرقنا اليها في الايام السابقة:
دورة اختراق الشبكات اللاسلكية - الدرس الخامس: كيفية قطع اتصال جهاز مع اي شبكة وايفاي بدون الحاجة لمعرفة الباسورد
الان و بعد الدروس التي تطرقنا اليها فان الامر يصبح اصعب اكثر فاليوم سنقوم بتهكير وايفاي ذات تشفير WPA و لنجعلها اسهل فلنتعرف على الية عمل تشفير WPA.
WPA جاءت لتصحيح الاخطاء في WEP و تصعيد التشفير ففي هذا النوع من التشفير يتم تشفير كل حزمة Packets على حدة بـ Unique Temporary Key (مفتاح مؤقت فريد) و الذي يعني على عكس WEP ان عدد الحزم التي نجمعها ليست مهمة البتة .
الجميل في الامر هنا ان الية تشفير WPA و WPA2 نفسها يعني ان نوع الاختراق الذي سينجح مع الاول سينجح مع الثاني فالاختلاف فقط في ان الـ WPA2 تستخدم خوارزمية CCMP.
فاذا كانت الحزم التي نجمعها غير مهمة و لا تساعد فماذا نحتاج؟ سنحتاج الى Handshake او المصادقة هذه الميزة التي لم تكن في تشفير WEP تستعمل للتاكد و المصادقة بين الوايفاي AP (نقطة الوصول) و الجهاز (العميل Client) و تتم فقط اثناء الاتصال الاول.
فبالتقاطنا للـ Handshake و بواسطة Aircrack يمكننا استعمال Word List ضد الـ Handshake (المصادقة) للكسر كلمة المرور (Password).
يعني بطريقة التخمين ليس الا الذي يجعل الامر صعب جدا و الاصعب ان فك التشفير ستطول حكايته و اعذرني على قول هذا ففك التشفير قد يصل الى ثلاثة ايام.
و هناك عوامل تساعد اكثر على تسريع عملية التشفير من بينها قوة البروسيسور، و قوة الـ Word List)، و كثرة الـ Handshakes.
ما نحتاجه لاختراق الوايفاي WPA/WPA2
سنحتاج الى جمع الـ Handshakes و على قائمة كلمات تحتوي على مجموعة الكلمات السرية.
سنستعمل الامر الاخير في الدرس السابق: دورة اختراق الشبكات اللاسلكية - الدرس الخامس: كيفية قطع اتصال جهاز مع اي شبكة وايفاي بدون الحاجة لمعرفة الباسورد لكن قبل هذا سنقوم بعملية الـ Sniffing و نحفظها في ملف حتى يتم حفظ هناك الـمصادقة.
1# قم بتقسيم الـ Terminator عرضيا في الجزء العلوي نقوم بعملية Sniffing باستعمال airodump-ng و نقوم بحفظ الحزم و المعلومات في ملف كما فعلنا في درس : دورة اختراق الشبكات اللاسلكية - الدرس الثالث: عمل Sniffing باستعمال airodump-ng و بطبيعة الحال على شبكة معينة (الشبكة الضحية).
و تغير ما يجب تغييره و نتركه يعمل و نذهب الى الخطوة الثانية.
#2 في الجزء السفلي نقوم بعملية التحريض على عملية اعادة المصادقة ليتم التقاط الـ Handshakes و حفظها في ملف.
غير ما يجب تغييره فقط في Number of Packets ادخل رقم قليل لعدم اطالة عملية الرجوع للاتصال (و عدم شك صاحب الجهاز في الامر) و من ثم نغير Mac AP بالشبكة الضحية.
#3 نوقف هتين العمليتين عندما نرى انه تم التقاط الـ Handshakes و يظهر هذا في الجزء العلوي .
ليس فيها شيء مميز سوى انها مجرد كلمات في ملف نصي و كما يمكنك تحميلها من الانترنت على حسب الاستهداف الذي تقوم به سواءا على بروتوكول ftp و غيرها من الاستهدافاتو اليك بعض المصادر التي تمكنك من الحصول على لائحة بكلمات السر جاهزة:
*1 كيف اقوم بانشاء wordlist؟ للقيام بهذا الامر سنحتاج الى تطبيق crunch الذي يقوم على انشاء wordlist محددة .
min: ادنى طول للكلمة، max: اقصى طول للكلمة، characters: تدخل حروف كبيرة و صغيرة او ارقام او رموز، pattern: نمط ان كنت تعرف الحرف الاول و الاخير و طول كلمة السر، و لنفرض الحرف الاول a و الحرف الاخير z و طولها 5 احرف فندخل النمط هكذا: a@@@z.
و اليك هذا المثال الكامل :
#3 اختراق شبكات الوافاي WPA/WPA2
و الان بعدما التقطنا المصادقة (Handshake) و حفظناها في ملف و جهزنا الائحة بكلمات السر (Wordlist) سواءا قم بانشاءها او حمبناها جاهزة من الانترنت و اخير ان اوان اطلاقنا هجوم ايجاد كلمة السر (Password) الوايفاي باستخدام تطبيق aircrack-ng فالعملية سهلة و تقوم على مطابقة كل كلمة سر في اللائحة بـ (PMK). مفتاح الاقتران ( Pairwise Master Key) باستخدام خوارزمية pbkdf2 .
و الامر كالاتي :
HANDSHAKE FILE: اسم الملف الذي به المصادقة Handshake
WORDLIST: اسم الملف الذي يحتوي على لائحة كلمات السر
INTERFACE: جهة التعامل في وضع Monitor ايا كانت wlan0mon او mon0
فقط للتوضيح ان هذا لا يسمى اختراق Hack لا بل Crack كسر كلمة السر باستخدام Wordlist.
و في الدرس القادم سنشرح طريقة اختراق شبكات الوايفاي wpa/wpa2 باستخدام ميزة WPS.
ما نحتاجه لاختراق الوايفاي WPA/WPA2
سنحتاج الى جمع الـ Handshakes و على قائمة كلمات تحتوي على مجموعة الكلمات السرية.
1- التقاط الـ Handshakes
كما قلنا في الدرس السابق ان ماوراء الكواليس اثناء عملية قطع اتصال الجهاز عن الشبكة فانه يتم التقاط المصادقة Handshake (و لكن لا يتم حفظها في ملف لاننا لم نامره بذلك).سنستعمل الامر الاخير في الدرس السابق: دورة اختراق الشبكات اللاسلكية - الدرس الخامس: كيفية قطع اتصال جهاز مع اي شبكة وايفاي بدون الحاجة لمعرفة الباسورد لكن قبل هذا سنقوم بعملية الـ Sniffing و نحفظها في ملف حتى يتم حفظ هناك الـمصادقة.
1# قم بتقسيم الـ Terminator عرضيا في الجزء العلوي نقوم بعملية Sniffing باستعمال airodump-ng و نقوم بحفظ الحزم و المعلومات في ملف كما فعلنا في درس : دورة اختراق الشبكات اللاسلكية - الدرس الثالث: عمل Sniffing باستعمال airodump-ng و بطبيعة الحال على شبكة معينة (الشبكة الضحية).
airodump-ng --channel [channel] --bssid [bssid] --write [file name] mon0
#2 في الجزء السفلي نقوم بعملية التحريض على عملية اعادة المصادقة ليتم التقاط الـ Handshakes و حفظها في ملف.
aireplay-ng --deauth [Number of Packets] -a [Mac AP] [INTERFACE]
غير ما يجب تغييره فقط في Number of Packets ادخل رقم قليل لعدم اطالة عملية الرجوع للاتصال (و عدم شك صاحب الجهاز في الامر) و من ثم نغير Mac AP بالشبكة الضحية.
#3 نوقف هتين العمليتين عندما نرى انه تم التقاط الـ Handshakes و يظهر هذا في الجزء العلوي .
#2 انشاء لائحة بكلمات السر Wordlist
الاختراق باستعمال Wordlist حاليا هو من اخطر انواع عمليات الهجوم و التي تسمى brute forcing العملية تقوم على تجربة كلمة واحدة من كل الكلمات التي في الملف wordlist في كل مرة و ان لم تنجح تمر للتجربة الكلمة الثانية و هكذا.ليس فيها شيء مميز سوى انها مجرد كلمات في ملف نصي و كما يمكنك تحميلها من الانترنت على حسب الاستهداف الذي تقوم به سواءا على بروتوكول ftp و غيرها من الاستهدافاتو اليك بعض المصادر التي تمكنك من الحصول على لائحة بكلمات السر جاهزة:
*1 كيف اقوم بانشاء wordlist؟ للقيام بهذا الامر سنحتاج الى تطبيق crunch الذي يقوم على انشاء wordlist محددة .
crunch [min] [max] [characters=lower|upper|numbers|symbols] -t [pattern] -o file
و اليك هذا المثال الكامل :
crunch 6 8 123456!"£$% -o wordlist -t a@@@@b
و الان بعدما التقطنا المصادقة (Handshake) و حفظناها في ملف و جهزنا الائحة بكلمات السر (Wordlist) سواءا قم بانشاءها او حمبناها جاهزة من الانترنت و اخير ان اوان اطلاقنا هجوم ايجاد كلمة السر (Password) الوايفاي باستخدام تطبيق aircrack-ng فالعملية سهلة و تقوم على مطابقة كل كلمة سر في اللائحة بـ (PMK). مفتاح الاقتران ( Pairwise Master Key) باستخدام خوارزمية pbkdf2 .
و الامر كالاتي :
aircrack-ng [HANDSHAKE FILE] -w [WORDLIST] INTERFACE
WORDLIST: اسم الملف الذي يحتوي على لائحة كلمات السر
INTERFACE: جهة التعامل في وضع Monitor ايا كانت wlan0mon او mon0
فقط للتوضيح ان هذا لا يسمى اختراق Hack لا بل Crack كسر كلمة السر باستخدام Wordlist.
كسر باسورد وايفاي WPA و WPA2 |
دورة اختراق الشبكات اللاسلكية - الدرس السادس: اختراق شبكات الويفاي WPA/WPA2 باستعمال Wordlist
Reviewed by المدون
on
12:39:00 م
Rating: 5
ليست هناك تعليقات