اهلا ومرحبا بكم في مدونه : Cyber1101 انظم للمجتمع

اداة Aircrack-NG لختبار اختراق الشبكات

image_title_here

أداة Aircrack-ng


Aircrack-ng هي أداة شائعة في Kali Linux تستخدم لاختبار أمان شبكات Wi-Fi. تم تصميمه ليتم استخدامه لاختبار تحمل كلمة المرور لشبكات Wi-Fi المشفرة باستخدام WEP وWPA/WPA2. يستخدم Aircrack-ng تقنية القرصنة اللاسلكية لتحليل وفك تشفير حركة مرور Wi-Fi.

يتيح لك Aircrack-ng اختبار قوة كلمة مرور Wi-Fi وتحديد مدى ضعفها. يمكنك أيضًا استخدام Aircrack-ng لاختبار أمان شبكة Wi-Fi الخاصة بك واتخاذ التدابير اللازمة لتحسينها.

يمكن تثبيت Aircrack-ng في Kali Linux بسهولة باستخدام أداة إدارة الحزم المركزية الخاصة بنظام التشغيل Linux، مثل apt-get أو aptitude، أو عن طريق تنزيل الحزمة المضغوطة وتثبيتها يدويًا.يتضمن Aircrack-ng مجموعة من الأدوات الفرعية الأخرى التي تساعد في تسهيل عملية اختبار الأمان.


استخدامات أداة Aircrack-ng


هناك العديد من الاستخدامات المختلفة لـ Aircrack-ng في اختبار أمان Wi-Fi. ومن بين الاستخدامات الرئيسية لهذه الأداة ما يلي:

  •  اختبار الضغط على كلمة المرور: يمكن استخدام Aircrack-ng لاختبار الضغط على كلمة المرور لشبكة Wi-Fi وتحديد نقاط ضعفها.

  •  اختبار أمان الشبكة: يمكن استخدام Aircrack-ng لاختبار أمان شبكة Wi-Fi لديك وتحديد الإجراءات اللازمة لتحسينها.

  •  فك تشفير Wi-Fi: يستخدم Aircrack-ng تقنية القرصنة اللاسلكية لتحليل وفك تشفير حركة مرور Wi-Fi.

  •  الحصول على معلومات حول الشبكة: يمكن استخدام Aircrack-ng للحصول على معلومات حول شبكة Wi-Fi، مثل قنواتها ونطاقاتها وعناوين MAC ومعلومات الإعدادات الأخرى.

  •  هجوم Wi-Fi: يمكن استخدام Aircrack-ng لتنفيذ هجمات قرصنة على شبكات Wi-Fi المستهدفة، مثل استخدام قوائم التخمين لاختراق كلمات المرور وكسر التشفير. ومع ذلك، عليك أن تدرك أن استخدام Aircrack-ng في أي هجوم اختراق لشبكة Wi-Fi هو أمر غير قانوني ويمكن أن يواجه المستخدم عواقب قانونية.

قم بتنزيل Aircrack-ng على نظام Linux



عادةً ما يتطلب تثبيت أداة Aircrack-ng على أنظمة Linux امتيازات الجذر لأن الأداة تتعامل مباشرة مع بطاقة الشبكة وتحتاج إلى الوصول الكامل إلى جهاز الكمبيوتر الخاص بك، لذا إليك خطوات التنزيل والتثبيت:

  • افتح التطبيق الطرفي على جهاز Linux الخاص بك.

  •  تأكد من حصول نظامك على كافة التحديثات اللازمة عن طريق تحديث قائمة مصادر حزم البرامج على جهاز الكمبيوتر الخاص بك، وذلك عن طريق إدخال الأمر التالي في الوحدة الطرفية:


sudo apt update


  • بمجرد اكتمال عملية التحديث، يمكننا الآن تثبيت أداة Aircrack-ng عن طريق إدخال الأمر التالي في نفس الجهاز.


sudo apt install aircrack-ng


  •  بعد اكتمال عملية التثبيت، يمكنك التحقق من نجاح تثبيت Aircrack-ng، عن طريق كتابة "aircrack-ng" في نفس موجه الأوامر. إذا رأيت قائمة بإصدار Aircrack-ng وخيارات الأمر، فهذا يعني أن عملية التثبيت قد اكتملت بنجاح.

  •  يمكنك الآن البدء في استخدام أداة Aircrack-ng على جهاز Linux الخاص بك.


قم بتنزيل Aircrack-ng في Termux



يمكن تثبيت Aircrack-ng في Termux على جهاز Android الخاص بك باستخدام الخطوات التالية:

  •  بعد فتح تطبيق Termux، يجب عليك تحديث قائمة مستودعات الحزم عن طريق إدخال الأمر التالي:


apt update && apt upgrade



  •  بعد اكتمال التحديث، يمكن تثبيت Aircrack-ng عن طريق إدخال الأمر التالي:


pkg install aircrack-ng



  •  بعد اكتمال عملية التثبيت، يمكن استخدام Aircrack-ng عن طريق إدخال اسم الأمر في Termux وتحديد الخيارات التي تريد استخدامها.

  •  ضع في اعتبارك أن تشغيل Aircrack-ng في Termux يتطلب إذن الجذر. عدم وجود امتيازات الجذر سيمنعك من تشغيل أو استخدام Aircrack-ng بنجاح.

أوامر Aircrack-ng


هناك العديد من أوامر Aircrack-ng التي يمكن استخدامها لاختبار أمان شبكات Wi-Fi، بما في ذلك:

  •  airodump-ng: يُستخدم هذا الأمر لتحليل حركة مرور Wi-Fi والحصول على معلومات حول الأجهزة المتصلة والقنوات المستخدمة ومستوى الإشارة وعناوين MAC ومعلومات الإعدادات الأخرى.
  •  aireplay-ng: يستخدم هذا الأمر لإعادة توليد حركة المرور على شبكة Wi-Fi وإرسال حزم البيانات ومحاولة إعادة التأكيد على الاتصال بنقاط الوصول.
  •  aircrack-ng: يستخدم هذا الأمر لتحليل ملفات تحتوي على كلمات المرور المحتملة وفتح شبكة Wi-Fi وفك تشفيرها.
  •  airmon-ng: يستخدم هذا الأمر لإطلاق وضع المراقبة على واجهة شبكة لاسلكية وتحليل حركة المرور.
  • airbase-ng: يستخدم هذا الأمر لإنشاء نقطة وصول افتراضية لاختبار أمان الشبكة.

يجب الانتباه إلى أن استخدام هذه الأوامر يتطلب مهارات فنية ومعرفة كافية بأمان الشبكات.

تحليل حركة مرور الشبكة airodump-ng


أداة Airodump-ng هي أحد أدوات Aircrack-ng المستخدمة لتحليل حركة مرور الشبكة اللاسلكية وجمع المعلومات حول الأجهزة المتصلة والقنوات المستخدمة ومستوى الإشارة وعناوين MAC ومعلومات الإعدادات الأخرى. وتساعد هذه الأداة على تحديد مواقع نقاط الوصول المختلفة وتحديد قوة إشارة الشبكة في مناطق معينة.

يمكن استخدام Airodump-ng بسهولة من خلال الإعدادات التالية:

  • - تحديد واجهة الشبكة اللاسلكية المستخدمة باستخدام الأمر "airmon-ng start wlan0"، حيث يتم تعيين واجهة في وضع المراقبة.

  • - بعد ذلك، يمكن تشغيل Airodump-ng مع القناة وعدد البيانات المطلوبة، باستخدام الأمر "airodump-ng -c [channel] --write [filename] [interface]"، حيث يتم تحديد القناة المستخدمة وعدد البيانات المرغوب الحصول عليها واسم الملف الذي يتم حفظه.

  • - يتم عرض النتائج على الشاشة حيث يمكن الاطلاع على البيانات المجمعة، وعند الانتهاء يمكن توقيف العملية باستخدام الأمر "CTRL + C".

تساعد أداة Airodump-ng على تحليل حركة مرور الشبكة اللاسلكية وتجميع المعلومات ذات الصلة، وتعتبر أداة قوية لفحص أمان الشبكات اللاسلكية وتحديد نقاط الوصول المختلفة وتحديد قوة إشارة الشبكة في مناطق معينة.

اعادة ارسال حزم aireplay-ng


يمكن استخدام أمر -0 مع aireplay-ng لإعادة إرسال حزم المصادقة لنقطة الوصول المستهدفة. يتم استخدام هذا الأمر لتسريع عملية المصادقة بين جهاز الهجوم ونقطة الوصول. يمكن استخدام الأمر باستخدام الشكل التالي:


aireplay-ng --deauth [عدد الحزم] -a [BSSID] -c [عنوان المصدر] [واجهة]


حيث:

  • - [عدد الحزم]: يحدد عدد حزم المصادقة التي يجب إعادة إرسالها.
  • - -a [BSSID]: يحدد عنوان MAC لنقطة الوصول المستهدفة.
  • - -c [عنوان المصدر]: يحدد عنوان MAC لجهاز الهجوم.
  • - [واجهة]: يحدد واجهة الشبكة اللاسلكية المستخدمة.

مثال على ذلك:


aireplay-ng --deauth 5 -a 00:11:22:33:44:55 -c 66:55:44:33:22:11 wlan0mon


هذا الأمر سيقوم بإعادة إرسال 5 حزم المصادقة لنقطة الوصول المستهدفة وباستخدام واجهة wlan0mon.

تحليل الملفات Aircrack-ng


يمكن استخدام Aircrack-ng لتحليل ملفات تحتوي على كلمات المرور المحتملة وفتح شبكة Wi-Fi وفك تشفيرها. يعتمد ذلك على تحميل ملف التسجيل الذي تم الحصول عليه باستخدام airodump-ng والذي يحتوي على معلومات الشبكة المحفوظة فيه. ثم يتم استخدام aircrack-ng لتحليل هذا الملف واستخراج كلمات المرور المحتملة.

يتم تشغيل aircrack-ng في وضع استخراج كلمة المرور (cracking mode)، ويتم تحديد ملف التسجيل المراد تحليله باستخدام الخيار -w وتحديد نوع التشفير باستخدام الخيار -e. ثم يتم تشغيل الأمر ويتم عرض قائمة بكلمات المرور المحتملة.

ومن المهم الانتباه إلى أن استخدام Aircrack-ng لاختبار أمان شبكات Wi-Fi يتطلب معرفة كافية بالتقنيات المستخدمة والأدوات المتاحة، ويجب استخدامها فقط لأغراض تحديد الثغرات وتحسين الأمان، ولا يجب استخدامها لأي غرض غير قانوني.

اطلاق وضع المراقبه airmon-ng


يمكنك استخدام أمر airmon-ng لإطلاق وضع المراقبة على واجهة شبكة لاسلكية. يمكنك استخدام الأمر التالي لعرض قائمة بواجهات الشبكة اللاسلكية المتاحة على جهازك:


sudo airmon-ng

ستقوم هذه الأمر بإظهار قائمة بواجهات الشبكات اللاسلكية المتاحة على جهازك.

لإطلاق وضع المراقبة على واجهة الشبكة اللاسلكية المحددة، استخدم الأمر التالي (حيث wlan0 هو اسم واجهة الشبكة اللاسلكية):


sudo airmon-ng start wlan0


بعد استخدام هذا الأمر، سيتم إطلاق وضع المراقبة على واجهة الشبكة اللاسلكية المحددة ويمكنك استخدام أدوات الاختراق الأخرى مثل airodump-ng وaireplay-ng وغيرها. لإيقاف وضع المراقبة، استخدم الأمر التالي:


sudo airmon-ng stop wlan0mon


يجب تغيير اسم واجهة الشبكة اللاسلكية المحددة إلى اسم الواجهة التي تم إطلاق وضع المراقبة عليها والتي يتم عرضها بواسطة الأمر `airmon-ng`.

انشاء نقطه وصول افتراضية airbase-ng


يمكنك استخدام أداة airbase-ng لإنشاء نقطة وصول افتراضية. يمكنك استخدام الأمر التالي لعرض قائمة بواجهات الشبكة اللاسلكية المتاحة على جهازك:


sudo airmon-ng


ستقوم هذه الأمر بإظهار قائمة بواجهات الشبكات اللاسلكية المتاحة على جهازك. قم بتحديد واجهة الشبكة اللاسلكية التي تريد استخدامها لإنشاء نقطة الوصول الافتراضية.

استخدم الأمر التالي لإطلاق airbase-ng (حيث wlan0 هو اسم واجهة الشبكة اللاسلكية):


sudo airbase-ng -e MyAccessPoint -c 6 wlan0


هذا الأمر سينشئ نقطة وصول افتراضية باسم "MyAccessPoint" وقناة "6" باستخدام واجهة الشبكة اللاسلكية "wlan0".

يمكنك استخدام أدوات الاختراق الأخرى مثل airodump-ng وaireplay-ng وغيرها لاختراق هذه النقطة الافتراضية. لإيقاف airbase-ng، استخدم الأمر التالي:


sudo airbase-ng stop wlan0


يجب تغيير اسم واجهة الشبكة اللاسلكية المحددة إلى اسم الواجهة التي تم استخدامها لإطلاق airbase-ng.


استخدم Aircrack-ng لاختراق شبكة WEP اللاسلكية المشفرة


بدأنا بتوضيح الهدف من العملية وهو اختراق شبكة WEP المشفرة، والتي تعتبر شبكة غير آمنة. وتعد حزمة Aircrack-ng أداة رائدة في هذا المجال.
للبدء في عملية الاختراق، ينبغي اتباع عدة خطوات منها تحميل بطاقة الشبكة اللاسلكية والتحقق منها. يجب الإشارة إلى أن هذا الخطوة تثير شكوك العديد من المستخدمين، لذلك نوضح أولاً كيفية التحقق من البطاقات المحملة على النظام باستخدام الأمر 



ifconfig



. سيتم عرض المحتوى المطلوب بعد إدخال الأمر، حيث سيتم التأكد من وجود بطاقة الشبكة اللاسلكية المتوافقة.


3

الشكل 3

يرجى تأكيد إدخال بطاقة الشبكة اللاسلكية USB أو PCMCIA بشكل صحيح. لتحقق مما إذا كانت بطاقة الشبكة اللاسلكية متصلة بالنظام بشكل صحيح يتوجب عليك إدخال الأمر التالي:

ifconfig -a

يقوم هذا الأمر بعرض حالة جميع واجهات الشبكة لديك وذلك من خلال إضافة المعلمة "-a". يمكنك رؤية جميع المحولات المتصلة بواجهات الشبكة للنظام الحالي، على عكس الأمر ifconfig البسيط.

من خلال الشكل 4 الموضح أدناه، يتبين أيضًا بأنه في المقارنة مع الشكل 3، يتم عرض بطاقة الشبكة اللاسلكية "wlan0"، مما يدل على أن BackTrack4 R2 Linux قد تعرفت على بطاقة الشبكة اللاسلكية.
4

الشكل 4


بعد تحديد البطاقة اللاسلكية، يجب تفعيلها للاستخدام. ويجب أيضاً تفعيل محولات الشبكة السلكية واللاسلكية لضمان عملها. هذه الخطوة مهمة مثل تفعيل "اتصال محلي" في نظام ويندوز. ولا يمكن استخدام أي اتصالات غير مفعلة.

يمكن تحديد بطاقة الشبكة اللاسلكية باسم wlan0 كما هو موضح في الشكل 4. لتفعيلها، يمكن إدخال الأمر التالي:



ifconfig wlan0 up



يتم استخدام معلمة "up" لتحميل بطاقة الشبكة. وسيتم تحميل بطاقة الشبكة اللاسلكية الموصولة بالنظام وتأكد من ذلك باستخدام الأمر ifconfig مرة أخرى. في الشكل 5 أدناه يتبين أن النظام أدرك الآن بطاقة الشبكة اللاسلكية بشكل صحيح.

5

الشكل 5

بالطبع ، يمكن التحقق من وجود بطاقة شبكة لاسلكية وحالتها الحالية في Linux أيضًا باستخدام الأمر


 iwconfig


. يتم استخدام هذا الأمر بشكل خاص لعرض بطاقة الشبكة اللاسلكية فقط ، وليس جميع المحولات كما هو الحال في ifconfig ، ويظهر ذلك في الشكل 6 أدناه.

6

الشكل 6

  • الخطوة الثانية: تفعيل بطاقة الشبكة اللاسلكية للمراقبة أو وضع المراقبة.
لقد كان مطلوبًا للعديد من مستخدمي Xiaohei استخدام أدوات الشم المختلفة لالتقاط حزم البيانات، مثل كلمات المرور. ولكن، يعتبر تفعيل بطاقة الشبكة المستخدمة في الشم في وضع المراقبة، هو الأمر الضروري. وينطبق الأمر نفسه على استنشاق الشبكة اللاسلكية.
في نظام لينكس، يتم استخدام أداة airmon-ng المتوفرة في حزمة Aircrack-ng لتفعيل الوضع، والأوامر المطلوبة هي كالتالي:


airmon-ng start wlan0


تفسير المعلمات:
  1. start: تستخدم لتشغيل بطاقة الشبكة اللاسلكية التي تم العثور عليها
  2. lan0: اسم بطاقة الشبكة اللاسلكية المستخدمة في الحال، والتي يتم عرضها باستخدام ifconfig.
وهكذا، كما هو موضح في الشكل 7، يمكننا رؤية نوع الشريحة وبرنامج التشغيل الخاص المستخدم لبطاقة الشبكة اللاسلكية. نوع الشريحة يظهر على أنه رقاقة Ralink 2573، والبرنامج الخاص بها هو rt73usb، وتم تفعيل "وضع المراقبة على mon0"، الذي يشير إلى إمكانية تفعيل وضع المراقبة. وتم تغيير اسم المحول إلى mon0 في وضع الاستماع.

7

الشكل 7

  • الخطوة الثالثة: فحص الشبكة اللاسلكية والتقاط حزم البيانات اللاسلكية.

بعد تفعيل بطاقة الشبكة اللاسلكية، يمكن بدء تشغيل أداة لالتقاط حزم البيانات اللاسلكية. ولذلك، سنستخدم أداة airmon-ng الموجودة في حزمة Aircrack-ng. والأوامر المستخدمة هي كالتالي:

ولكن قبل البدء في الحصول على حزم البيانات الرسمية، يشتمل الإجراء بشكل عام على إجراء فحص مسبق للحصول على معلومات تعريف الشبكة اللاسلكية الحالية، مثل SSID وMAC Address وChannel وWireless Client's MAC Address وAP Quantity. يمكن القيام بذلك باستخدام الأمر التالي:

airodump-ng mon0

حيث mon0 هو بطاقة الشبكة اللاسلكية التي تم تحميلها وتنشيطها في وضع المراقبة، كما هو موضح في الشكل 8 أدناه.

8

الرقم 8

بعد الضغط على Enter ، يمكنك أن ترى أنه مشابه لما هو موضح في الشكل 9 أدناه. هنا نستهدف بشكل مباشر AP الذي يكون SSID الخاص به هو "TP-LINK" والذي يكون BSSID (MAC) هو "00: 19: E0: EB: 33: 66 "، قناة العمل 6 ، وعنوان MAC للعميل اللاسلكي المتصل هو" 00: 1F: 38: C9: 71: 71 ".

9

الشكل 9

بعد أن تحديدنا الهدف الذي سيتم استهدافه في هذا الاختبار، وهو الموجه اللاسلكي بـ SSID "TP-LINK"، يتم إدخال الأمر التالي:

airodump-ng --ivs –w longas -c 6 wlan0

تشرح هذه المعالم تفضيلات الأمر:

  1. --ivs: هذا الإعداد يقوم بتصفية الحزم اللاسلكية المحفوظة، ويتم حفظ حزم بيانات IVS فقط التي يمكن استخدامها للتكسير، مما يقلل بشكل فعال من حجم حزم البيانات المحفوظة؛
  2. -c: يتم استخدام هذا الخيار لتعيين قناة العمل لنقطة الوصول المستهدفة، ووفقًا للملاحظة التي تم جمعها، فإن قناة العمل للموجه اللاسلكي التي نريد إجراء اختبار الهجوم عليها هي 6؛
  3. -w: يأتي هذا الخيار تليه اسم الملف المراد حفظه، حيث يعني "w" الكتابة، لذلك يتم إدخال اسم الملف الذي تريد حفظه.

كما هو موضح في الشكل 10 أدناه، يجب على المستخدم الانتباه إلى أنه، على الرغم من تعيين اسم الملف المحفوظ هنا بأنه "longas"، فإن الملف الذي تم إنشاؤه لن يكون "longase.ivs"، بل سيكون "longas-01.ivs".

10

الرقم 10


ملحوظة مهمة: تم ترقيم أداة airodump-ng لتسهيل استدعاء عمليات التكسير فيما بعد. وبالتالي ، يتم إضافة الرقم التسلسلي -01 بعد اسم الملف "longas" ، لأنه عند تنفيذ الهجوم الثاني وحفظه بنفس اسم الملف "longas" ، فسيتم إنشاء ملف جديد باسم "longas-02.ivs" ، لذلك يجب الانتباه إلى ذلك. ولا تقلق ، يمكنك استخدام حزم الملفات المحفوظة باسم "longas * .cap" عند تحميل الملفات. تشير العلامة النجمية الى جميع الملفات الموجودة تحت نفس البادئة.

 بعد الدخول ، يمكنك رؤية الواجهة الموضحة في الشكل 11 أدناه ، والتي تشير إلى بداية التقاط حزمة البيانات اللاسلكية.


11

الرقم 11

  • الخطوة 4: استخدم هجوم حقن ArpRequest على الهدف AP.
إذا كان العميل اللاسلكي المتصل بالموجه اللاسلكي/ AP يتفاعل مع كمية كبيرة من حركة المرور، مثل تنزيل الملفات الكبيرة باستخدام تندر والبريد الإلكتروني وما إلى ذلك، فيمكنك كسر كلمة المرور WEP بمجرد التقاط الحزمة. ومع ذلك، شعر المتسللون اللاسلكيون أن هذا الانتظار كان طويلًا جدًا في بعض الأحيان، لذلك اعتمدوا على طريقة تسمى "طلب ARP" لقراءة رسالة طلب ARP، وقاموا بتزوير الرسالة لإعادة إرسالها مرة أخرى لتحفيز AP على توليد المزيد من الحزم. تُسمى هذه الطريقة هجوم حقن ArpRequest. تتضمّن الأوامر المدخلة ما يلي:


aireplay-ng -3 -b عنوانMACAP -h عنوانMACالعميل mon0


حيث:
  1. 3 يشير إلى استخدام وضع هجوم حقن ARprequesr.
  2. b يأتي مع عنوانMAC الخاص بـ AP، وهنا يأتي MAC الخاص بـ AP، مع SSID TPLINK الذي اكتشفناه مسبقًا.
  3. h يأتي مع عنوانMAC الخاص بالعميل، وهو MAC للعميل اللاسلكي الصالح الذي اكتشفناه سابقًا.
  4. أخيرًا، يأتي اسم بطاقة الشبكة اللاسلكية، وهنا يأتي mon0.
بعد الضغط على Enter، سترى الحالة التي تتم فيها قراءة حزم البيانات اللاسلكية، ويتم الحصول على حزم ARP، كما هو موضح في الشكل 12 أدناه.

12

الرقم 12

بعد الانتظار لبعض الوقت ، بمجرد اعتراض حزمة طلب ARP بنجاح ، سنرى حالة يتفاعل فيها عدد كبير من حزم ARP بسرعة كما هو موضح في الشكل 13 أدناه.

13

الرقم 13

عند هذه النقطة ، ارجع إلى واجهة airodump-ng لعرضها. في الشكل 14 أدناه ، يمكننا أن نرى أن الرقم في عمود الحزم في TP-LINK يتزايد بسرعة.

14

الرقم 14

تم التعديل، شكرًا لتوضيح النص.
  • الخطوة الخامسة: لبدء عملية كسر WEP، ينبغي فتح برنامج aircrack-ng في البداية. ووصول عدد الحزم اللاسلكية الملتقطة لنسبة 20,000 تقريبًا، يشير بشكل عام إلى أنه يمكن بدء عملية اختراق  WEP. وإذا لم ينجح الهجوم، ينبغي الانتظار لاستمرار توفر حزم البيانات والمحاولة مرة أخرى. ومن المهم أن تلاحظ أنه لا حاجة لإيقاف جلسة الحقن هنا، لكن يجب فقط فتح جلسة مفاتيح مشتركة جديدة لعملية الكسر المتزامن.
ولبدء العملية، يجب إدخال الأمر التالي:
aircrack-ng اسم ملف ivs
بالنسبة لعدد ال-IVs، يمكن رؤية من واجهة البرنامج، كما هو موضح في الشكل 15، أن ال-IVs الحالية التي تم جمعها تزيد تدريجيًا ووصلت حاليًا إلى 15000 تقريبًا، وأن برنامج aircrack-ng حاول فتح 410,000 مجموعة.

15

الرقم 15

ثم بعد وقت قصير من التصدع ، يمكنك رؤية موجه "KEY FOUND" الموضح في الشكل 16 أدناه ، متبوعًا بالنموذج السداسي العشري ، ثم جزء ASCII هو كلمة المرور. في هذا الوقت ، يمكنك استخدام هذا كلمة المرور للاتصال AP الهدف. بشكل عام ، يتطلب كسر 64 بت WEP ما لا يقل عن 10000 IVs أو أكثر ، ولكن لضمان التصدع الناجح ، يجب التقاط أكبر قدر ممكن من بيانات IVs. على سبيل المثال ، يعتمد التصدع الناجح لكلمات المرور المعقدة عالية القوة الموضحة في الشكل 16 على أكثر من 80.000 IVs تم التقاطها.

16

الرقم 16

 

 ملاحظة: نظرًا لأنه يلتقط حزم بيانات القناة اللاسلكية المحددة ، سترى في بعض الأحيان نفس السيناريو كما هو موضح في الشكل 17 أدناه. عند التصدع ، هناك ما يصل إلى 4 حزم بيانات AP. هذا لأن نقاط الوصول هذه من الشائع العمل على قناة واحدة. عند هذه النقطة ، حدد هدفنا ، أي حزمة البيانات المسماة 1 مع ارتباط بت SSID. أدخل 1 واضغط على Enter لبدء التصدع.

17

الشكل 17

عند رؤية هذا ، قد يقول بعض الأصدقاء أن هذه كلمات مرور ضعيفة (أي كلمات مرور بسيطة جدًا) ، لذا يسهل اختراقها. وفي النهاية ، يمكنني دائمًا استخدام كلمات مرور أكثر تعقيدًا ، مثل × # 87G وما شابه ، حتى مع كلمات المرور الأكثر تعقيدًا ، هل هي حقًا آمنة؟ مرحبًا ، انظر إلى كلمة المرور الموضحة في الشكل 18 أدناه :)

18

الرقم 18

كما ترى ، كلمة المرور المتصدعة في المربع الأبيض في الشكل 18 أعلاه هي بالفعل كلمة مرور معقدة بشكل كافٍ؟ دعنا نكبر ونلقي نظرة ، كما هو موضح في الشكل 19 أدناه. وبهذه الطريقة ، يتم الحصول على كلمة مرور WEP مكونة من 13 رقمًا باستخدام الأحرف الكبيرة والأحرف الصغيرة والأرقام والرموز الخاصة. بعد الحصول على عدد كافٍ من IVs ، يستغرق الأمر حوالي 4 فقط للتصدع. ثانية!

19

الشكل 19

هل تعتقد مازلت أن شبكتك اللاسلكية آمنة؟ إليك بداية صعبة، فلنلق نظرة أوسع.
إذا كنت ترغب في التقاط حزم البيانات، يجب أن تأخذ بعين الاعتبار جميع حزم البيانات اللاسلكية بدلاً من القيد بتقاطع الحزم المعين. يمكنك أيضًا تحليل الحزم بعد جمعها لاستخدامها لاحقًا. استخدم الأمر التالي لتحقيق ذلك:

airodump-ng –w longas -c 6 wlan0

بدلاً من التصفية، سيتم التقاط جميع الحزم. ستكون الحزم الملتقطة في هذه الحالة بملف يحمل اسم longas-01.cap، وليس longas-01.ivs. يجب ملاحظة ذلك بعناية. يمكنك الرجوع إلى الشكل 20 لتفهم الأمر بشكل أفضل.20

الرقم 20

وبالمثل، ازداد طول الجسم أثناء التكسير. وضح ذلك فيما يلي:
تم القبض على ملف غلاف Wi-Fi باستخدام aircrack-ng. بعد الدخول، يتم اختراق كلمة المرور بنجاح كما هو موضح في الشكل 21.

21

الشكل 21

قد يتساءل بعض الأصدقاء عن الفرق المباشر بين IVS و Cap. في الحقيقة، فإن الفرق بسيط جداً. إذا كان الهدف هو التكسير فقط، فمن الأفضل حفظه على أنه IVS. الفائدة في ذلك هي أن الملف الذي يتم إنشاؤه صغير وفعال. وإذا أردت تحليل حزم البيانات اللاسلكية التي تم التقاطها بعد التحطم، فالأفضل تحديد الحد الأقصى حتى تتمكن من التحليل في الوقت المناسب، مثل عنوان IP الداخلي للشبكة وكلمة المرور وما إلى ذلك. ومن الطبيعي أن لديها بعض العيوب أيضاً، حيث يكون حجم الملف أكبر في حالة وجود شبكات لاسلكية معقدة في بيئة الشبكة. في الوقت الذي يمكن فيه التقاط حزمة ما على مدار 20 دقيقة بما يصل إلى 200 ميجابايت. كما هو واضح في الشكل 22 الذي يلي، نستخدم الأمر "du" لمقارنة أحجام الملفات التي تم التقاطها بواسطة الكراك. يبلغ طول ملف "longas-01.ivs" 3088 كيلوبايت فقط حتى لو كان حجمه 3 ميجابايت. بينما يبلغ حجم ملف "longas-02.cap" حوالي 20 ميجابايت أي 22728 كيلوبايت، كما هو موضح في الشكل 22 أدناه.

22

الشكل 22

◆ استخدم Aircrack-ng لاختراق الشبكة اللاسلكية المشفرة WPA-PSK

عند دمج محتويات القسم السابق، سنستمر في استخدام BackTrack4 R2 Linux كبيئة لوصف الخطوات المحددة لاختراق شبكة Wifi مشفرة بـ WPA-PSK. أما الخطوة الأولى في العملية فهي ترقية Aircrack-ng. قمنا في فصل 1.3 بوصف الخطوات التفصيلية لذلك ولا يلزم إعادتها هنا. وعلاوة على ذلك، يوصى بتحديث مكتبة OUI لأجهزة Wifi المختلفة ولصقوف الشبكات. يمكن القيام بهذا باستخدام الأمر airodump-ng-oui-update بعد إدخال دليل تثبيت Aircrack-ng. ستظهر المطالبة ببدء التنزيل كما هو موضح في الشكل 23، ويجب الانتظار لفترة طويلة جدًا، لذا يوصى بتحديث المكتبة مسبقًا.

23

الشكل 23

  • خطوة 2: تفعيل بطاقة الشبكة اللاسلكية وتحميل برنامج التشغيل.

بعد الدخول إلى نظام BackTrack4 R2، يجب تفعيل بطاقة الشبكة اللاسلكية في قسم الأمر والأمرات. للقيام بذلك، يرجى إدخال الأوامر التالية بالترتيب:

  1. - قم بالدخول إلى واجهة الأمر بإدخال "startx".
  2. - ثم قم بعرض حالة بطاقة الشبكة اللاسلكية بإدخال "ifconfig --a".
  3. - بعد ذلك، قم بتحميل برنامج تشغيل بطاقة الشبكة اللاسلكية بإدخال "ifconfig wlan0".
  4. - في الخطوة التالية، يجب تنشيط بطاقة الشبكة للدخول في وضع المراقبة بإدخال "airmon-ng start wlan0".

يمكن ملاحظة نوع الشريحة وبرنامج التشغيل لبطاقة الشبكة اللاسلكية في الشكل 24. تم تحديد نوع الشريحة على أنه رقاقة Ralink 2573، وأن برنامج التشغيل الافتراضي هو rt73usb، وأن وضع المراقبة ممكّن على mon0، وتم تغيير اسم المحول إلى mon0 في وضع الاستماع.

24

الرقم 24

  • خطوة 3: فحص الشبكة اللاسلكية والتقاط حزم البيانات اللاسلكية.

بعد تفعيل بطاقة الشبكة اللاسلكية، يمكننا بدء تشغيل أداة لتقاط الحزم اللاسلكية. وهنا نقوم باستخدام أداة airodump-ng ضمن حزمة Aircrack-ng. وتتضمن الأوامر التي يجب استخدامها ما يلي:

airodump-ng -c 6 –w longas mon0


تشرح هذه المعلمات بالتفصيل كل منها:
تعيين قناة العمل لنقطة الوصول المستهدفة بقيمة "6"، وهي قناة العمل للموجه اللاسلكي التي سنقوم باختبار الهجوم عليها.
استخدام "w" عند تحديد اسم الملف الذي سيتم حفظ النتائج فيه.
"mon0" هي بطاقة الشبكة اللاسلكية التي تم تحميلها وتنشيطها في وضع المراقبة.

بعد تنشيط أداة التقاط الحزم اللاسلكية، ستظهر واجهة مشابهة للصورة المعروضة في الشكل 25. وعليك الحفاظ على هذه الواجهة مستمرة وتجنب إغلاقها. يفتح الرياضي النافذة الأخرى للاستمرار في العملية.25

الشكل 25

في الخطوة الرابعة، يجب عليك تنفيذ هجوم Deauth لتسريع عملية التكسير. وعلى عكس تكسير WEP، للحصول على الحزمة الكاملة الكاملة للتحقق من مصافحة WPA-PSK المطلوبة للتكسير، يتم إرسال حزمة تسمى "Deauth" من قبل المهاجمين اللاسلكيين لفصل العميل اللاسلكي عن نقطة الوصول بصفة قانونية. تعمل هذه الحزمة على تحريك الجهاز الذي يتصل به العميل اللاسلكي، وعندما يحاول العميل الاتصال مرة أخرى، يمكنك التقاط الحزمة الكاملة التي تحتوي على التحقق من مصافحة WPA-PSK. لتنفيذ هذا الهجوم، يمكن استخدام الأمر التالي:

aireplay-ng -0 1 -a MAC address for access point -c MAC address for client wlan0

حيث:
  1. -0 يستخدم وضع هجوم Deauth، متبوعًا بعدد الهجمات (وهنا أضبطه على 1، ويمكن ضبطه على 10 اعتمادًا على الوضع الفعلي).
  2. -a تعيين عنوان MAC الخاص بنقطة الوصول.
  3. -c تعيين عنوان MAC الخاص بالعميل.

عند الضغط على Enter، سترى عرض رسالة إلغاء الإرسال الموضحة في الشكل 26 أدناه.

26

الشكل 26

عند هذه النقطة ، ارجع إلى واجهة airodump-ng لعرضها. في الشكل 27 أدناه ، يمكننا رؤية ظهور مطالبة "مصافحة WPA" في الزاوية العلوية اليمنى ، مما يعني أننا حصلنا على 4 حزم بيانات مصافحة تحتوي على كلمة مرور WPA-PSK. أما فيما بعد إنه MAC الخاص بنقطة الوصول الهدف ، حيث يشير AP إلى جهاز التوجيه اللاسلكي المراد اختراقه.

27

الشكل 27

إذا لم نتمكن من رؤية الموجه أعلاه على الواجهة حيث يعمل airodump-ng ، فيمكننا زيادة عدد Deauth الذي يرسله ويهاجم AP الهدف مرة أخرى. على سبيل المثال ، قم بتغيير القيمة بعد المعلمة -0 إلى 10. كما هو موضح في الشكل 28 أدناه.

28

الشكل 28

بعد نجاح الحصول على رسالة بيانات مصادقة WPA-PSK اللاسلكية، يمكنك الآن البدء في عملية تكسير WPA-PSK. يمكنك استخدام الأمر التالي:


aircrack-ng -w dictionary-file -b the target access point's MAC address captured file

ستستخدم هنا المعلمة -w متبوعة بقاموس مُعد مسبقًا، ويمكن استخدام القاموس الافتراضي المتضمن مسبقًا في BT4. بعد إدخال الأمر، إذا كانت البيانات التي تم التقاطها بها بيانات من شبكات لاسلكية متعددة، فستشاهد معرفات SSID متعددة. وهذا يعني أن البيانات اللاسلكية الخاصة بنقاط الوصول الأخرى تم اعتراضها أيضًا في نفس الوقت لأنها تعمل على نفس القناة. ولذا، لا يوجد معنى لتكسير هذه الشبكات الأخرى. يجب وضع الخيار الصحيح هنا، والذي يتوافق مع قيمة MAC لنقطة الوصول المستهدفة. بعد الضغط على Enter، يمكنك البدء في عملية التكسير. ستظهر حالة إدخال الأمر في الشكل 29 الموضح أدناه.

29

الشكل 29

كما يتضح من الشكل 30 أدناه ، تحت التردد الرئيسي ثنائي النواة T7100 + ذاكرة 4 جيجا بايت ، تصل سرعة التصدع إلى ما يقرب من 450 ألف / ثانية ، أي أنه يتم تجربة 450 كلمة مرور في كل ثانية.

30

الشكل 30

بعد أقل من دقيقة من الانتظار ، نجحنا في اختراق كلمة المرور. كما هو موضح في الشكل 31 أدناه ، على الجانب الأيمن من موجه "المفتاح الأساسي" ، يمكنك أن ترى أن كلمة المرور قد تم اختراقها. كلمة المرور "longaslast" في نص عادي ، وسرعة التصدع حوالي 450 مفتاح / ثانية. إذا كان بإمكانك التبديل إلى وحدة معالجة مركزية رباعية النوى ، فيمكن أن تكون أسرع.

31

الشكل 31

◆ استخدم Aircrack-ng لاختراق الشبكة اللاسلكية المشفرة WPA2-PSK

بالنسبة للشبكات اللاسلكية التي تم تمكين تشفير WPA2-PSK فيها ، فإن أدوات وأدوات الهجوم والتكسير هي نفسها تمامًا. والفرق هو أنه على واجهة الكشف اللاسلكي باستخدام airodump-ng ، فإنه سيحث WPA CCMP PSK. كما هو مبين في الشكل 32 أدناه.

32

الشكل 32

عندما نستخدم aireplay-ng لأداء هجوم تجميل ، يمكننا أيضًا الحصول على حزم تأكيد اتصال WPA والمطالبات ، كما هو موضح في الشكل 33 أدناه.

33

الشكل 33

لكي تتم عملية الكسر باستخدام aircrack-ng، يجب عليك استخدام المعلمة -w متبوعة بملف القاموس الذي تم إعداده مسبقًا، وتحديد ملف aircrack-ng-w dic الذي تم التقاطه. بعد الانتظار لمدة دقيقة واحدة على الأقل، ستظهر رسالة "KEY FOUND!" تليها كلمة مرور اتصال WPA2-PSK 19890305. يمكنك رؤية الموجه الموضح في الشكل 34.

34

الشكل 34

الآن ، فهمت؟ يتطلب تكسير WPA-PSK متطلبات عالية من الأجهزة والقاموس ، طالما أنك تقوم بإعداد بعض القواميس شائعة الاستخدام مثل أعياد الميلاد والأرقام المكونة من 8 أرقام ، فإن معدل نجاح التكسير سيزداد.


5 تعليقات

  1. Hi
  2. السلام عليكم
  3. مفيد
  4. ماحبتش
  5. Hi
Cookie Consent
We serve cookies on this site to analyze traffic, remember your preferences, and optimize your experience.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.
AdBlock Detected!
We have detected that you are using adblocking plugin in your browser.
The revenue we earn by the advertisements is used to manage this website, we request you to whitelist our website in your adblocking plugin.
Site is Blocked
Sorry! This site is not available in your country.