اداة Aircrack-ng
Aircrack-ng هي أداة شائعة في Kali Linux المستخدمة لاختبار أمان شبكات Wi-Fi. تم تصميمها لاستخدامها في اختبار تحمل كلمات المرور لشبكات Wi-Fi المشفرة بواسطة بروتوكول WEP و WPA/WPA2. يستخدم Aircrack-ng تقنية القرصنة اللاسلكية لتحليل حركة المرور على شبكة Wi-Fi وفك تشفيرها.
تتيح لك Aircrack-ng اختبار قوة كلمة المرور الخاصة بشبكة Wi-Fi وتحديد مدى تعرضها للخطر. يمكنك أيضًا استخدام Aircrack-ng لاختبار أمان شبكة Wi-Fi الخاصة بك واتخاذ الإجراءات اللازمة لتحسينها.
يمكن تثبيت Aircrack-ng في Kali Linux بسهولة باستخدام أداة الإدارة المركزية للحزم الخاصة بلينكس، مثل apt-get أو aptitude، أو عن طريق تنزيل الحزمة المضغوطة وتثبيتها يدويًا. يتضمن Aircrack-ng مجموعة من الأدوات الفرعية الأخرى التي تساعد على تسهيل عملية اختبار الأمان.
استخدامات اداة Aircrack-ng
هناك العديد من الاستخدامات المختلفة لأداة Aircrack-ng في اختبار أمان شبكات Wi-Fi. ومن بين الاستخدامات الرئيسية لهذه الأداة:
- اختبار تحمل كلمة المرور: يمكن استخدام Aircrack-ng لاختبار تحمل كلمة المرور الخاصة بشبكة Wi-Fi وتحديد مدى تعرضها للخطر.
- اختبار أمان الشبكة: يمكن استخدام Aircrack-ng لاختبار أمان شبكة Wi-Fi الخاصة بك وتحديد الإجراءات اللازمة لتحسينها.
- فك تشفير شبكة Wi-Fi: يستخدم Aircrack-ng تقنية القرصنة اللاسلكية لتحليل حركة المرور على شبكة Wi-Fi وفك تشفيرها.
- الحصول على معلومات حول الشبكة: يمكن استخدام Aircrack-ng للحصول على معلومات حول شبكة Wi-Fi، مثل قنواتها وموجاتها وعناوين MAC ومعلومات الإعدادات الأخرى.
- الهجوم على شبكة Wi-Fi: يمكن استخدام Aircrack-ng لتنفيذ هجمات قرصنة على شبكات Wi-Fi المستهدفة، مثل استخدام قوائم التخمين لتحليل كلمات المرور وتحطيم التشفير. ومع ذلك، يجب الانتباه إلى أن استخدام Aircrack-ng في أي هجوم قرصنة على شبكة Wi-Fi غير قانوني ويمكن أن يواجه المستخدم عواقب قانونية.
اوامر Aircrack-ng
هناك العديد من أوامر Aircrack-ng التي يمكن استخدامها لاختبار أمان شبكات Wi-Fi، ومن بين هذه الأوامر:
- airodump-ng: تستخدم هذه الأمر لتحليل حركة المرور على شبكة Wi-Fi والحصول على معلومات حول الاجهزة المتصلة والقنوات المستخدمة ومستوى الإشارة وعناوين MAC ومعلومات الإعدادات الأخرى.
- aireplay-ng: يستخدم هذا الأمر لإعادة توليد حركة المرور على شبكة Wi-Fi وإرسال حزم البيانات ومحاولة إعادة التأكيد على الاتصال بنقاط الوصول.
- aircrack-ng: يستخدم هذا الأمر لتحليل ملفات تحتوي على كلمات المرور المحتملة وفتح شبكة Wi-Fi وفك تشفيرها.
- airmon-ng: يستخدم هذا الأمر لإطلاق وضع المراقبة على واجهة شبكة لاسلكية وتحليل حركة المرور.
- airbase-ng: يستخدم هذا الأمر لإنشاء نقطة وصول افتراضية لاختبار أمان الشبكة.
يجب الانتباه إلى أن استخدام هذه الأوامر يتطلب مهارات فنية ومعرفة كافية بأمان الشبكات.
تحليل حركة مرور الشبكة airodump-ng
أداة Airodump-ng هي أحد أدوات Aircrack-ng المستخدمة لتحليل حركة مرور الشبكة اللاسلكية وجمع المعلومات حول الأجهزة المتصلة والقنوات المستخدمة ومستوى الإشارة وعناوين MAC ومعلومات الإعدادات الأخرى. وتساعد هذه الأداة على تحديد مواقع نقاط الوصول المختلفة وتحديد قوة إشارة الشبكة في مناطق معينة.
يمكن استخدام Airodump-ng بسهولة من خلال الإعدادات التالية:
- - تحديد واجهة الشبكة اللاسلكية المستخدمة باستخدام الأمر "airmon-ng start wlan0"، حيث يتم تعيين واجهة في وضع المراقبة.
- - بعد ذلك، يمكن تشغيل Airodump-ng مع القناة وعدد البيانات المطلوبة، باستخدام الأمر "airodump-ng -c [channel] --write [filename] [interface]"، حيث يتم تحديد القناة المستخدمة وعدد البيانات المرغوب الحصول عليها واسم الملف الذي يتم حفظه.
- - يتم عرض النتائج على الشاشة حيث يمكن الاطلاع على البيانات المجمعة، وعند الانتهاء يمكن توقيف العملية باستخدام الأمر "CTRL + C".
تساعد أداة Airodump-ng على تحليل حركة مرور الشبكة اللاسلكية وتجميع المعلومات ذات الصلة، وتعتبر أداة قوية لفحص أمان الشبكات اللاسلكية وتحديد نقاط الوصول المختلفة وتحديد قوة إشارة الشبكة في مناطق معينة.
اعادة ارسال حزم aireplay-ng
يمكن استخدام أمر -0 مع aireplay-ng لإعادة إرسال حزم المصادقة لنقطة الوصول المستهدفة. يتم استخدام هذا الأمر لتسريع عملية المصادقة بين جهاز الهجوم ونقطة الوصول. يمكن استخدام الأمر باستخدام الشكل التالي:
حيث:
- - [عدد الحزم]: يحدد عدد حزم المصادقة التي يجب إعادة إرسالها.
- - -a [BSSID]: يحدد عنوان MAC لنقطة الوصول المستهدفة.
- - -c [عنوان المصدر]: يحدد عنوان MAC لجهاز الهجوم.
- - [واجهة]: يحدد واجهة الشبكة اللاسلكية المستخدمة.
مثال على ذلك:
هذا الأمر سيقوم بإعادة إرسال 5 حزم المصادقة لنقطة الوصول المستهدفة وباستخدام واجهة wlan0mon.
تحليل الملفات Aircrack-ng
يمكن استخدام Aircrack-ng لتحليل ملفات تحتوي على كلمات المرور المحتملة وفتح شبكة Wi-Fi وفك تشفيرها. يعتمد ذلك على تحميل ملف التسجيل الذي تم الحصول عليه باستخدام airodump-ng والذي يحتوي على معلومات الشبكة المحفوظة فيه. ثم يتم استخدام aircrack-ng لتحليل هذا الملف واستخراج كلمات المرور المحتملة.
يتم تشغيل aircrack-ng في وضع استخراج كلمة المرور (cracking mode)، ويتم تحديد ملف التسجيل المراد تحليله باستخدام الخيار -w وتحديد نوع التشفير باستخدام الخيار -e. ثم يتم تشغيل الأمر ويتم عرض قائمة بكلمات المرور المحتملة.
ومن المهم الانتباه إلى أن استخدام Aircrack-ng لاختبار أمان شبكات Wi-Fi يتطلب معرفة كافية بالتقنيات المستخدمة والأدوات المتاحة، ويجب استخدامها فقط لأغراض تحديد الثغرات وتحسين الأمان، ولا يجب استخدامها لأي غرض غير قانوني.
اطلاق وضع المراقبه airmon-ng
يمكنك استخدام أمر airmon-ng لإطلاق وضع المراقبة على واجهة شبكة لاسلكية. يمكنك استخدام الأمر التالي لعرض قائمة بواجهات الشبكة اللاسلكية المتاحة على جهازك:
ستقوم هذه الأمر بإظهار قائمة بواجهات الشبكات اللاسلكية المتاحة على جهازك.
لإطلاق وضع المراقبة على واجهة الشبكة اللاسلكية المحددة، استخدم الأمر التالي (حيث wlan0 هو اسم واجهة الشبكة اللاسلكية):
بعد استخدام هذا الأمر، سيتم إطلاق وضع المراقبة على واجهة الشبكة اللاسلكية المحددة ويمكنك استخدام أدوات الاختراق الأخرى مثل airodump-ng وaireplay-ng وغيرها. لإيقاف وضع المراقبة، استخدم الأمر التالي:
يجب تغيير اسم واجهة الشبكة اللاسلكية المحددة إلى اسم الواجهة التي تم إطلاق وضع المراقبة عليها والتي يتم عرضها بواسطة الأمر `airmon-ng`.
انشاء نقطه وصول افتراضية airbase-ng
يمكنك استخدام أداة airbase-ng لإنشاء نقطة وصول افتراضية. يمكنك استخدام الأمر التالي لعرض قائمة بواجهات الشبكة اللاسلكية المتاحة على جهازك:
ستقوم هذه الأمر بإظهار قائمة بواجهات الشبكات اللاسلكية المتاحة على جهازك. قم بتحديد واجهة الشبكة اللاسلكية التي تريد استخدامها لإنشاء نقطة الوصول الافتراضية.
استخدم الأمر التالي لإطلاق airbase-ng (حيث wlan0 هو اسم واجهة الشبكة اللاسلكية):
هذا الأمر سينشئ نقطة وصول افتراضية باسم "MyAccessPoint" وقناة "6" باستخدام واجهة الشبكة اللاسلكية "wlan0".
يمكنك استخدام أدوات الاختراق الأخرى مثل airodump-ng وaireplay-ng وغيرها لاختراق هذه النقطة الافتراضية. لإيقاف airbase-ng، استخدم الأمر التالي:
يجب تغيير اسم واجهة الشبكة اللاسلكية المحددة إلى اسم الواجهة التي تم استخدامها لإطلاق airbase-ng.
◆ استخدم Aircrack-ng لاختراق شبكة WEP اللاسلكية المشفرة
بادئ ذي بدء ، يتعلق الأمر باختراق المحتوى المشفر بواسطة WEP. غالبًا ما يتم إدراج الشبكات اللاسلكية التي تتيح هذا النوع من التشفير كواحدة من أكثر بيئات الشبكات غير الآمنة. Aircrack-ng هو الخيار الأول للقضاء على هذا النوع من التشفير. سنستخدم حزمة Aircrack-ng لكسر تشفير WEP على النحو التالي.
الخطوة 1: قم بتحميل بطاقة الشبكة اللاسلكية.
في الواقع ، كثير من الناس الجدد لديهم دائمًا بعض الشكوك عندما يبدأون في تحميل بطاقات الشبكة ، لذلك نلقي نظرة فاحصة على هذه العملية الأساسية. تحقق أولاً من بطاقات الشبكة التي يتم تحميلها حاليًا. أدخل الأمر كما يلي:
ifconfig
بعد الدخول ، يمكنك مشاهدة المحتوى الموضح في الشكل 3 أدناه. يمكننا أن نرى أنه لا توجد بطاقة شبكة لاسلكية باستثناء eth0.
الشكل 3
تأكد من إدخال بطاقة الشبكة اللاسلكية USB أو PCMCIA بشكل صحيح. في هذا الوقت ، للتحقق مما إذا كانت بطاقة الشبكة اللاسلكية متصلة بالنظام بشكل صحيح ، يجب عليك إدخال:
ifconfig -a
شرح المعلمة:
-a يعرض حالة جميع واجهات الشبكة على المضيف. على عكس الأمر ifconfig البسيط ، يمكنك رؤية جميع المحولات المتصلة بواجهة الشبكة للنظام الحالي عن طريق إضافة المعلمة -a.
كما هو موضح في الشكل 4 أدناه ، يمكننا أن نرى أنه مقارنة بالشكل 3 أعلاه ، تظهر بطاقة شبكة لاسلكية تسمى wlan0 ، مما يشير إلى أن BackTrack4 R2 Linux قد تم التعرف على بطاقة الشبكة اللاسلكية.
الشكل 4
الآن بعد أن تم تحديده ، يمكنك تنشيط بطاقة الشبكة اللاسلكية بعد ذلك. وضح أنه يجب تنشيط محولات الشبكة السلكية واللاسلكية ، وإلا فلن يمكن استخدامها. هذه الخطوة مكافئة لتمكين "اتصال محلي" ضمن Windows. لا يمكن استخدام الاتصالات التي لم يتم تمكينها.
كما يتبين من الشكل 4 أعلاه ، تظهر بطاقة شبكة لاسلكية باسم wlan0 ، حسنًا ، أدخل ما يلي:
ifconfig wlan0 up
شرح المعلمة:
يتم استخدام Up لتحميل بطاقة الشبكة. هنا سنقوم بتحميل بطاقة الشبكة اللاسلكية التي تم إدخالها في دفتر الملاحظات في برنامج التشغيل. بعد التحميل ، يمكننا التأكيد مرة أخرى باستخدام ifconfig. كما هو موضح في الشكل 5 أدناه ، في هذا الوقت ، حدد النظام بطاقة الشبكة اللاسلكية بشكل صحيح.
الشكل 5
بالطبع ، يمكنك أيضًا التحقق من خلال إدخال iwconfig. هذا الأمر مخصص لعرض بطاقة الشبكة اللاسلكية ، وليس كل المحولات مثل ifconfig.
iwconfig
يُستخدم هذا الأمر للتحقق مما إذا كانت هناك بطاقة شبكة لاسلكية وحالة بطاقة الشبكة اللاسلكية الحالية في Linux. كما هو مبين في الشكل 6 أدناه.
الشكل 6
الخطوة 2: تنشيط بطاقة الشبكة اللاسلكية للمراقبة أو وضع المراقبة.
بالنسبة للعديد من Xiaohei ، كان يجب عليهم استخدام أدوات الشم المختلفة لالتقاط حزم البيانات مثل كلمات المرور. حسنًا ، يعلم الجميع أن بطاقة الشبكة المستخدمة في الشم يجب أن تكون في وضع المراقبة. وينطبق الشيء نفسه على استنشاق الشبكة اللاسلكية.
في لينكس نستخدم أداة airmon-ng في حزمة Aircrack-ng لتنفيذها ، والأوامر المحددة هي كما يلي:
airmon-ng start wlan0
شرح المعلمة:
ابدأ متبوعًا باسم جهاز بطاقة الشبكة اللاسلكية ، هنا تشير إلى اسم بطاقة الشبكة اللاسلكية المعروضة بواسطة ifconfig ؛
كما هو موضح في الشكل 7 أدناه ، يمكننا رؤية نوع الشريحة وبرنامج التشغيل لبطاقة الشبكة اللاسلكية. تم تمييز نوع شريحة الشريحة على أنه رقاقة Ralink 2573 ، وبرنامج التشغيل الافتراضي هو rt73usb ، ويتم عرضه على أنه "وضع المراقبة ممكّن على mon0" ، أي أنه تم تنشيط وضع المراقبة. تم تغيير اسم المحول إلى mon0 في وضع الاستماع.
الشكل 7
الخطوة 3: افحص الشبكة اللاسلكية والتقط حزم البيانات اللاسلكية.
بعد تنشيط بطاقة الشبكة اللاسلكية ، يمكننا بدء تشغيل أداة التقاط الحزمة اللاسلكية. وهنا نستخدم أداة airmon-ng في حزمة Aircrack-ng لتنفيذها. والأوامر المحددة هي كما يلي:
ومع ذلك ، قبل التقاط الحزمة الرسمية ، يتم إجراء الكشف المسبق بشكل عام للحصول على ملف تعريف الشبكة اللاسلكية الحالي ، بما في ذلك SSID وعنوان MAC وقناة العمل و MAC العميل اللاسلكي وكمية AP. فقط افتح الصدفة وأدخل الأمر المحدد على النحو التالي:
airodump-ng mon0
شرح المعلمة:
mon0 هي بطاقة الشبكة اللاسلكية التي تم تحميلها وتنشيطها في وضع المراقبة. كما هو مبين في الشكل 8 أدناه.
الرقم 8
بعد الضغط على Enter ، يمكنك أن ترى أنه مشابه لما هو موضح في الشكل 9 أدناه. هنا نستهدف بشكل مباشر AP الذي يكون SSID الخاص به هو "TP-LINK" والذي يكون BSSID (MAC) هو "00: 19: E0: EB: 33: 66 "، قناة العمل 6 ، وعنوان MAC للعميل اللاسلكي المتصل هو" 00: 1F: 38: C9: 71: 71 ".
الشكل 9
الآن بعد أن رأينا الهدف الذي سيتم مهاجمته في هذا الاختبار ، وهو الموجه اللاسلكي مع SSID المسمى TP-LINK ، ثم أدخل الأمر على النحو التالي:
airodump-ng --ivs –w longas -c 6 wlan0
شرح المعلمة:
--ivs الإعداد هنا هو التصفية من خلال الإعدادات ، لم يعد يحفظ جميع البيانات اللاسلكية ، ولكن فقط حفظ حزم بيانات IVS التي يمكن استخدامها للتكسير ، والتي يمكن أن تقلل بشكل فعال من حجم حزم البيانات المحفوظة ؛
-ج هنا قمنا بتعيين قناة العمل لنقطة الوصول المستهدفة ، ووفقًا للملاحظة للتو ، فإن قناة العمل للموجه اللاسلكي التي نريد إجراء اختبار الهجوم هي 6 ؛
-w متبوعًا باسم الملف المراد حفظه ، حيث تعني w "الكتابة" ، لذا أدخل اسم الملف الذي تريد الاحتفاظ به ، كما هو موضح في الشكل 10 أدناه ، سأكتبه طالما أنه. حسنًا ، يجب على Xiaohei الانتباه إلى: على الرغم من تعيين اسم الملف المحفوظ هنا على أنه longas ، فإن الملف الذي تم إنشاؤه ليس longase.ivs ، ولكن longas-01.ivs.
الرقم 10
ملاحظة: هذا لأن أداة airodump-ng مرقمة من أجل تسهيل الاستدعاء اللاحق للتصدع ، لذلك يتم إضافة الرقم التسلسلي لـ -01 ، وهكذا. عند تنفيذ الهجوم الثاني ، إذا قمت بحفظه بنفس اسم الملف longas ، سيتم إنشاء ملف باسم longas-02.ivs. تأكد من الانتباه. لا تعثر عليه ويلومني لعدم كتابته بوضوح :) آه ، قد يرى بعض الأصدقاء هذا ويسألون ما إذا كان يمكنك استخدام هذه الحزم التي تم التقاطها معًا عند التكسير. بالطبع ، يمكنك استخدام longas * .cap عند تحميل الملف. تشير العلامة النجمية إلى جميع الملفات بنفس البادئة. |
الرقم 11
الخطوة 4: استخدم هجوم حقن ArpRequest على الهدف AP
إذا كان العميل اللاسلكي المتصل بالموجه اللاسلكي / AP يتفاعل مع كمية كبيرة من حركة المرور ، مثل تنزيل الملفات الكبيرة باستخدام Thunder والبريد الإلكتروني وما إلى ذلك ، يمكنك كسر كلمة مرور WEP بمجرد التقاط الحزمة. ومع ذلك ، شعر المتسللون اللاسلكيون أن هذا الانتظار كان طويلًا جدًا في بعض الأحيان ، لذلك اعتمدوا طريقة تسمى "طلب ARP" لقراءة رسالة طلب ARP وقاموا بتزوير الرسالة لإعادة إرسالها مرة أخرى لتحفيز AP على توليد المزيد تسمى هذه الطريقة هجوم حقن ArpRequest. أوامر الإدخال المحددة هي كما يلي:
aireplay-ng -3 -b AP mac -h client mac mon0
شرح المعلمة:
-3 يشير إلى استخدام وضع هجوم حقن ARprequesr ؛
-b متبوعًا بعنوان MAC الخاص بـ AP ، إليك MAC الخاص بـ AP مع SSID TPLINK الذي اكتشفناه مسبقًا ؛
-h متبوعًا بعنوان MAC للعميل ، وهو MAC لعميل لاسلكي صالح اكتشفناه سابقًا ؛
أخيرًا ، تابع اسم بطاقة الشبكة اللاسلكية ، وهنا mon0.
بعد الضغط على Enter ، سترى الحالة التي تتم فيها قراءة حزم البيانات اللاسلكية ويتم الحصول على حزم ARP كما هو موضح في الشكل 12 أدناه.
الرقم 12
بعد الانتظار لبعض الوقت ، بمجرد اعتراض حزمة طلب ARP بنجاح ، سنرى حالة يتفاعل فيها عدد كبير من حزم ARP بسرعة كما هو موضح في الشكل 13 أدناه.
الرقم 13
عند هذه النقطة ، ارجع إلى واجهة airodump-ng لعرضها. في الشكل 14 أدناه ، يمكننا أن نرى أن الرقم في عمود الحزم في TP-LINK يتزايد بسرعة.
الرقم 14
الخطوة 5: افتح aircrack-ng وابدأ في كسر WEP.
بعد أن يصل عدد حزم البيانات اللاسلكية التي تم التقاطها إلى عدد معين ، فهذا يعني بشكل عام أنه عندما تصل قيمة IVs إلى أكثر من 20000 ، يمكن بدء التصدع. إذا فشلت ، انتظر حتى يستمر التقاط حزم البيانات وحاول مرة أخرى. لاحظ أنك لست بحاجة إلى إغلاق القشرة لهجمات الحقن هنا ، ولكن افتح قذيفة أخرى للتشقق المتزامن. أدخل الأمر كما يلي:
القبض على aircrack-ng ملف ivs
فيما يتعلق بعدد IVs ، يمكننا أن نرى من الواجهة الموضحة في الشكل 15 أدناه أن IVS المقبولة حاليًا قد وصلت إلى أكثر من 15000 ، وقد حاول aircrack-ng 410،000 مجموعة.
الرقم 15
ثم بعد وقت قصير من التصدع ، يمكنك رؤية موجه "KEY FOUND" الموضح في الشكل 16 أدناه ، متبوعًا بالنموذج السداسي العشري ، ثم جزء ASCII هو كلمة المرور. في هذا الوقت ، يمكنك استخدام هذا كلمة المرور للاتصال AP الهدف. بشكل عام ، يتطلب كسر 64 بت WEP ما لا يقل عن 10000 IVs أو أكثر ، ولكن لضمان التصدع الناجح ، يجب التقاط أكبر قدر ممكن من بيانات IVs. على سبيل المثال ، يعتمد التصدع الناجح لكلمات المرور المعقدة عالية القوة الموضحة في الشكل 16 على أكثر من 80.000 IVs تم التقاطها.
الرقم 16
ملاحظة: نظرًا لأنه يلتقط حزم بيانات القناة اللاسلكية المحددة ، سترى في بعض الأحيان نفس السيناريو كما هو موضح في الشكل 17 أدناه. عند التصدع ، هناك ما يصل إلى 4 حزم بيانات AP. هذا لأن نقاط الوصول هذه من الشائع العمل على قناة واحدة. عند هذه النقطة ، حدد هدفنا ، أي حزمة البيانات المسماة 1 مع ارتباط بت SSID. أدخل 1 واضغط على Enter لبدء التصدع. |
الشكل 17
عند رؤية هذا ، قد يقول بعض الأصدقاء أن هذه كلمات مرور ضعيفة (أي كلمات مرور بسيطة جدًا) ، لذا يسهل اختراقها. وفي النهاية ، يمكنني دائمًا استخدام كلمات مرور أكثر تعقيدًا ، مثل × # 87G وما شابه ، حتى مع كلمات المرور الأكثر تعقيدًا ، هل هي حقًا آمنة؟ مرحبًا ، انظر إلى كلمة المرور الموضحة في الشكل 18 أدناه :)
الرقم 18
كما ترى ، كلمة المرور المتصدعة في المربع الأبيض في الشكل 18 أعلاه هي بالفعل كلمة مرور معقدة بشكل كافٍ؟ دعنا نكبر ونلقي نظرة ، كما هو موضح في الشكل 19 أدناه. وبهذه الطريقة ، يتم الحصول على كلمة مرور WEP مكونة من 13 رقمًا باستخدام الأحرف الكبيرة والأحرف الصغيرة والأرقام والرموز الخاصة. بعد الحصول على عدد كافٍ من IVs ، يستغرق الأمر حوالي 4 فقط للتصدع. ثانية!
الشكل 19
الآن ، هل ما زلت تعتقد أن شبكتك اللاسلكية آمنة؟ ها ، هذه مجرد البداية ، دعونا ننظر إلى الأسفل.
تمت الإضافة:
إذا كنت ترغب في التقاط حزم البيانات ، فلا يمكنك فقط التقاط المحتوى بما في ذلك IVS ، ولكن أيضًا التقاط جميع حزم البيانات اللاسلكية ، ويمكنك أيضًا تحليلها بعد الحقيقة ، ثم يمكنك استخدام الأمر التالي:
airodump-ng –w longas -c 6 wlan0
هذا يعني ، لا مزيد من التصفية - ولكن تصفية جميع. في هذه الحالة ، لن تكون الحزم الملتقطة longas-01.ivs ، ولكن longas-01.cap ، يرجى الانتباه. يظهر الأمر في الشكل 20 أدناه.
الرقم 20
وبالمثل ، عند التكسير ، أصبح الجسم طويلًا أيضًا. الأمر كما يلي:
ملف غطاء aircrack-ng القبض عليها
بعد الدخول ، كما هو موضح في الشكل 21 أدناه ، يتم اختراق كلمة المرور أيضًا.
الشكل 21
قد يسأل بعض الأصدقاء مرة أخرى ، أين هو الفرق المباشر بين IVS و Cap؟ في الواقع ، إنه بسيط للغاية. إذا كان من أجل التكسير فقط ، فمن المستحسن حفظه على أنه ivs. الميزة هي أن الملف الذي تم إنشاؤه صغير وفعال. إذا كنت ترغب في تحليل حزم البيانات اللاسلكية التي تم التقاطها في نفس الوقت بعد التصدع ، فحدد الحد الأقصى ، حتى تتمكن من التحليل في الوقت المناسب ، مثل عنوان IP الداخلي للشبكة وكلمة المرور وما إلى ذلك. بالطبع ، العيب هو أن الملف سيكون أكبر ، إذا كان في شبكة لاسلكية معقدة في بيئة الشبكة ، في غضون 20 دقيقة فقط ، قد يتجاوز حجم الحزمة الملتقطة 200 ميجا بايت.
كما هو موضح في الشكل 22 أدناه ، نستخدم الأمر du لمقارنة أحجام الملفات التي تم التقاطها بواسطة الكراك أعلاه. كما ترون ، يبلغ طول longas-01.ivs 3088 كيلوبايت فقط ، حتى لو كان حجمه 3 ميجابايت ، ولكن وصل longas-02.cap إلى 22728 كيلوبايت ، وهو حوالي 20 ميجابايت! !!
الشكل 22
◆ استخدم Aircrack-ng لاختراق الشبكة اللاسلكية المشفرة WPA-PSK
من خلال دمج محتويات القسم السابق ، يستمر ما يلي في استخدام BackTrack4 R2 Linux كبيئة لوصف الخطوات المحددة لاختراق الشبكة اللاسلكية المشفرة WPA-PSK ، على النحو التالي.
الخطوة 1: ترقية Aircrack-ng.
في وقت سابق من الفصل 1.3 وصفنا الخطوات التفصيلية لترقية حزمة Aircrack-ng ، وهي نفسها هنا ، إذا سمحت الظروف بذلك ، يجب عليك ترقية Aircrack-ng إلى أحدث إصدار من Aircrack-ng 1.1. بما أنني قد قدمت خطوات تفصيلية من قبل ، فلن أكررها هنا.
بالإضافة إلى ذلك ، من أجل تحديد أفضل لمعدات وبيئة الشبكة اللاسلكية ، من الأفضل ترقية مكتبة OUI لـ airodump-ng ، أولاً قم بإدخال دليل تثبيت Aircrack-ng ، ثم أدخل الأمر على النحو التالي:
airodump-ng-oui-update
بعد الضغط على Enter ، سترى المطالبة لبدء التنزيل كما هو موضح في الشكل 23 أدناه. انتظر قليلاً ، ستستغرق هذه المرة وقتًا طويلاً. حسنًا ، يوصى بالترقية مقدمًا ، ولا تدخل في المعركة.
الشكل 23
الخطوة 2: قم بتحميل وتنشيط بطاقة الشبكة اللاسلكية في الشاشة أو وضع الشاشة.
بعد دخول نظام BackTrack4 R2 ، قم بتحميل بطاقة الشبكة اللاسلكية في قسم الأمر والأمر ، وأدخل الأوامر التالية بالترتيب:
startx أدخل الواجهة الرسومية
ifconfig --a عرض حالة البطاقة اللاسلكية
ifconfig wlan0 حتى تحميل برنامج تشغيل بطاقة الشبكة اللاسلكية
airmon-ng start wlan0 تنشيط بطاقة الشبكة لمراقبة الوضع
كما هو موضح في الشكل 24 أدناه ، يمكننا رؤية نوع الشريحة وبرنامج التشغيل لبطاقة الشبكة اللاسلكية. تم تمييز نوع شريحة الشريحة على أنه رقاقة Ralink 2573 ، وبرنامج التشغيل الافتراضي هو rt73usb ، ويتم عرضه على أنه "وضع المراقبة ممكّن على mon0" ، أي أنه تم تنشيط وضع المراقبة. تم تغيير اسم المحول إلى mon0 في وضع الاستماع.
الرقم 24
الخطوة 3: افحص الشبكة اللاسلكية والتقط حزم البيانات اللاسلكية.
بعد تنشيط بطاقة الشبكة اللاسلكية ، يمكننا بدء تشغيل أداة التقاط الحزمة اللاسلكية. وهنا نستخدم أداة airodump-ng في حزمة Aircrack-ng لتنفيذها. والأوامر المحددة هي كما يلي:
airodump-ng -c 6 –w longas mon0
شرح المعلمة:
-ج هنا نقوم بتعيين قناة العمل لنقطة الوصول المستهدفة. من خلال المراقبة ، تكون قناة العمل للموجه اللاسلكي التي نريد إجراء اختبار الهجوم عليها 6 ؛
-w متبوعًا باسم الملف الذي سيتم حفظه ، حيث تعني w "الكتابة" ، لذا أدخل اسم الملف الذي تريد الاحتفاظ به ، وسأكتبه هنا طالما أنه. حسنًا ، يجب على Xiao Hei الانتباه إلى: على الرغم من أننا حددنا اسم الملف المحفوظ هنا على أنه longas ، إلا أن الملف الذي تم إنشاؤه ليس longas.cap ، ولكن longas-01.cap.
mon0 هي بطاقة الشبكة اللاسلكية التي تم تحميلها وتنشيطها في وضع المراقبة. كما هو موضح في الشكل 25 أدناه.
بعد الدخول ، يمكنك رؤية الواجهة الموضحة في الشكل 25 أدناه ، والتي تشير إلى بدء التقاط حزمة البيانات اللاسلكية. بعد ذلك حافظ على هذه النافذة ثابتة ، احذر من إغلاقها. افتح صدفة أخرى. قم بالباقي.
الشكل 25
الخطوة 4: قم بتنفيذ هجوم Deauth لتسريع عملية التكسير.
على عكس تكسير WEP ، من أجل الحصول على الحزمة الكاملة الكاملة للتحقق من مصافحة WPA-PSK المطلوبة للتكسير ، سيرسل المتسللون اللاسلكيون حزمة تسمى "Deauth" لتوصيل جهاز التوجيه اللاسلكي بشكل قانوني. العميل اللاسلكي غير متصل بالقوة. في هذا الوقت ، سيعيد العميل الاتصال تلقائيًا بالموجه اللاسلكي ، وستتاح الفرصة للمتسللين لالتقاط الحزمة الكاملة التي تحتوي على التحقق من مصافحة WPA-PSK. أوامر الإدخال المحددة هي كما يلي:
aireplay-ng -0 1 - a mac AP-Client's mac wlan0
شرح المعلمة:
-0 يستخدم وضع هجوم deauth ، متبوعًا بعدد الهجمات ، وهنا أضبطه على 1 ، ويمكنك ضبطه على 10 اعتمادًا على الوضع الفعلي ؛
-a متبوعًا بعنوان MAC الخاص بـ AP ؛
-c متبوعًا بعنوان MAC الخاص بالعميل ؛
بعد الضغط على Enter ، سترى عرض رسالة إلغاء الإرسال الموضحة في الشكل 26 أدناه.
الشكل 26
عند هذه النقطة ، ارجع إلى واجهة airodump-ng لعرضها. في الشكل 27 أدناه ، يمكننا رؤية ظهور مطالبة "مصافحة WPA" في الزاوية العلوية اليمنى ، مما يعني أننا حصلنا على 4 حزم بيانات مصافحة تحتوي على كلمة مرور WPA-PSK. أما فيما بعد إنه MAC الخاص بنقطة الوصول الهدف ، حيث يشير AP إلى جهاز التوجيه اللاسلكي المراد اختراقه.
الشكل 27
إذا لم نتمكن من رؤية الموجه أعلاه على الواجهة حيث يعمل airodump-ng ، فيمكننا زيادة عدد Deauth الذي يرسله ويهاجم AP الهدف مرة أخرى. على سبيل المثال ، قم بتغيير القيمة بعد المعلمة -0 إلى 10. كما هو موضح في الشكل 28 أدناه.
الشكل 28
الخطوة 5: ابدأ تكسير WPA-PSK.
بعد الحصول على رسالة بيانات مصادقة WPA-PSK اللاسلكية بنجاح ، يمكنك بدء التصدع. أدخل الأمر كما يلي:
ملف aircrack-ng-w dic الذي تم التقاطه
شرح المعلمة:
-w متبوعًا بقاموس مُعد مسبقًا ، إليك القاموس الذي يتم حمله افتراضيًا تحت BT4.
بعد الدخول ، إذا كانت البيانات التي تم التقاطها تحتوي على بيانات من شبكات لاسلكية متعددة ، يمكنك رؤية حدوث معرفات SSID متعددة. هذا يعني أن البيانات اللاسلكية لنقاط الوصول الأخرى يتم اعتراضها في وقت واحد لأنها تعمل على نفس القناة ، وبسبب العدد الصغير ، لا معنى للتشقق. أدخل الخيار الصحيح هنا ، والذي يتوافق مع قيمة MAC لنقطة الوصول المستهدفة. بعد الضغط على Enter ، يمكنك البدء في التصدع. يظهر موقف إدخال الأمر في الشكل 29 أدناه.
الشكل 29
كما يتضح من الشكل 30 أدناه ، تحت التردد الرئيسي ثنائي النواة T7100 + ذاكرة 4 جيجا بايت ، تصل سرعة التصدع إلى ما يقرب من 450 ألف / ثانية ، أي أنه يتم تجربة 450 كلمة مرور في كل ثانية.
الشكل 30
بعد أقل من دقيقة من الانتظار ، نجحنا في اختراق كلمة المرور. كما هو موضح في الشكل 31 أدناه ، على الجانب الأيمن من موجه "المفتاح الأساسي" ، يمكنك أن ترى أن كلمة المرور قد تم اختراقها. كلمة المرور "longaslast" في نص عادي ، وسرعة التصدع حوالي 450 مفتاح / ثانية. إذا كان بإمكانك التبديل إلى وحدة معالجة مركزية رباعية النوى ، فيمكن أن تكون أسرع.
الشكل 31
◆ استخدم Aircrack-ng لاختراق الشبكة اللاسلكية المشفرة WPA2-PSK
بالنسبة للشبكات اللاسلكية التي تم تمكين تشفير WPA2-PSK فيها ، فإن أدوات وأدوات الهجوم والتكسير هي نفسها تمامًا. والفرق هو أنه على واجهة الكشف اللاسلكي باستخدام airodump-ng ، فإنه سيحث WPA CCMP PSK. كما هو مبين في الشكل 32 أدناه.
الشكل 32
عندما نستخدم aireplay-ng لأداء هجوم تجميل ، يمكننا أيضًا الحصول على حزم تأكيد اتصال WPA والمطالبات ، كما هو موضح في الشكل 33 أدناه.
الشكل 33
وبالمثل ، للكسر باستخدام aircrack-ng ، يكون الأمر كما يلي:
ملف aircrack-ng-w dic الذي تم التقاطه
شرح المعلمة:
-w متبوعًا بملف قاموس معدة مسبقًا
بعد الانتظار لأكثر من دقيقة واحدة ، يمكنك رؤية الموجه في الشكل 34 أدناه: "KEY FOUND!" متبوعًا بكلمة مرور اتصال WPA2-PSK 19890305.
الشكل 34
الآن ، فهمت؟ يتطلب تكسير WPA-PSK متطلبات عالية من الأجهزة والقاموس ، طالما أنك تقوم بإعداد بعض القواميس شائعة الاستخدام مثل أعياد الميلاد والأرقام المكونة من 8 أرقام ، فإن معدل نجاح التكسير سيزداد.
Questions أسئلة متكررة حول التصدع اللاسلكي باستخدام Aircrack-ng
حسنًا ، إليك بعض المشاكل التي قد يواجهها الشباب السود الجدد في مجال الأمان اللاسلكي في الهجوم. اذكرها لتسهيل عملية تسجيل وصول الأصدقاء.