القائمة الرئيسية

الصفحات

أخبار الاخبار

كيفية اختراق ال wifi | اختراق كلمة المرور باستخدام Aircrack-Ng خطوة بخطوة



كيفية اختراق كلمات مرور WPA2-PSK لشبكة Wi-Fi باستخدام Aircrack-Ng

عندما تم تطوير تقنية Wi-Fi لأول مرة في أواخر التسعينيات، تم إنشاء خصوصية مكافئة سلكية لمنح سرية الاتصالات اللاسلكية. وقد ثبت أن WEP، كما أصبح معروفاً، معيب للغاية ويمكن تشققه بسهولة.
كبديل، تستخدم معظم نقاط الوصول اللاسلكية الآن Wi-Fi Protected Access II مع مفتاح مشترك مسبقًا للأمان اللاسلكي، المعروف بـ WPA2-PSK. يستخدم WPA2 خوارزمية تشفير أقوى، AES، يصعب تشققها" ولكن ليس مستحيلاً.
إن الضعف في نظام WPA2-PSK هو أن كلمة المرور المشفرة مشتركة فيما يعرف بالمصافحة رباعية الاتجاهات. عندما يصادق العميل على نقطة الوصول (AP)، يمر العميل ونقطة الوصول بعملية من 4 خطوات للمصادقة على المستخدم لنقطة الوصول. إذا كان بإمكاننا الحصول على كلمة المرور في ذلك الوقت، يمكننا عندئذٍ محاولة تصفيقها.
في هذا البرنامج التعليمي، سننظر إلى استخدام جهاز airdake-ng والهجوم على كلمة المرور المشفرة بعد الاستيلاء عليها في رسائل المزامنة رباعية الاتجاهات. إذا كنت تبحث عن طريقة أسرع، فأقترح عليك النظر في اختراق كلمات مرور WPA2-PSK باستخدام cWPAtty

الخطوة 1: ضع ملتقط اشارة  Wi-Fi في وضع الشاشة باستخدام Airmon-Ng
فلنبدأ بوضع محوّلنا اللاسلكي في وضع الشاشة. ولكي يعمل هذا الأمر، سنحتاج إلى استخدام محول شبكة لاسلكي متوافق.
 وهذا يشبه وضع مهايئ سلكي في وضع التوصيل. فهي تتيح لنا رؤية كل حركة المرور اللاسلكية التي تمر بنا في الهواء.
 لنفتح طرف ونوع:

airmon-ng start wlan0

ملاحظة يتم سرد كل نقاط الوصول المرئية في الجزء العلوي من الشاشة ويتم سرد العملاء في الجزء السفلي من الشاشة.

الخطوة 3: التركيز على Airodump-Ng على نقطة وصول واحدة على قناة واحدة.
تتمثل خطتنا التالية في تركيز جهودنا على نقطة وصول واحدة، وعلى قناة واحدة، والتقاط بيانات هامة منها. نحتاج إلى BSSID والقناة للقيام بذلك.
لنفتح محطة طرفية أخرى ونوعها:
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0

08:86:30:74:22:76 هو BSSID الخاص بنقطة الوصول
-c 6 هو القناة التي تعمل نقطة الوصول على
WPAcrack هو الملف الذي تريد الكتابة عليه
mon0 هو المحول اللاسلكي للمراقبة

كما ترى في لقطة الشاشة أعلاه، نركز الآن على التقاط البيانات من نقطة وصول واحدة مع ESSID من Belkin276 على القناة 6. قد يكون Belkin276 SSID افتراضي، وهو عبارة عن أهداف رئيسية للقرصنة اللاسلكي، حيث لا ينفق المستخدمون الذين يتركون ESSID الافتراضي جهدًا كثيرًا لتأمين AP.

الخطوة 4: Aireplay-Ng Deauth

لالتقاط كلمة المرور المشفرة، يجب أن يكون العميل مصادقةً على نقطة الوصول. وإذا كانت هذه المصادقة قد تمت بالفعل، فبوسعنا إلغاء المصادقة عليها (طرفها) وسيعيد نظامها المصادقة تلقائيًا، حيث يمكننا الحصول على كلمة المرور المشفرة أثناء العملية. لنفتح محطة طرفية أخرى ونوعها:
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0

100 هو عدد إطارات إلغاء المصادقة التي تريد إرسالها
08:86:30:74:22:76 هو BSSID الخاص بـ AP
 mon0 هو محول المراقبة اللاسلكي

الخطوة 5: التقاط Handshake

في الخطوة السابقة، قمنا بإعلام المستخدم عن نقطة الوصول الخاصة به، والآن عندما يعيد المصادقة، سيحاول airohump-ng الحصول على كلمة المرور الخاصة به في رسائل المزامنة الجديدة رباعية الاتجاهات. دعونا نعود إلى محطة المطار الخاصة بنا ونتحقق مما إذا كنا قد صادفنا النجاح أم لا.

لاحظ في السطر العلوي إلى أقصى اليمين، يقول airohumping-ng "مصافحة WPA". هذه هي الطريقة التي تخبرنا بها بأننا كنا ناجحين في الحصول على كلمة المرور المشفرة! وهذه هي الخطوة الأولى نحو النجاح!
لاحظ في السطر العلوي إلى أقصى اليمين، يقول airohumping-ng "مصافحة WPA".
 هذه هي الطريقة التي تخبرنا بها بأننا كنا ناجحين في الحصول على كلمة المرور المشفرة! وهذه هي الخطوة الأولى نحو النجاح!

الخطوة السادسة: دعنا نطبق كلمة المرور هذه على Aircrack-Ng!

الآن بعد أن أصبح لدينا كلمة المرور المشفرة في ملفنا WPAcrack ، يمكننا تشغيل هذا الملف ضد aircoming-ng باستخدام ملف كلمة المرور من اختيارك. تذكر أن هذا النوع من الهجمات لا يكون إلا جيداً مثل ملف كلمة المرور. سأستخدم قائمة كلمات المرور الافتراضية المضمنة مع aircrode-ng على المسار الخلفي المسماة DarkcOde. 
سنحاول الآن تصدع كلمة المرور من خلال فتح جهاز طرفي آخر وكتابة:
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de

WPAcrack-01.cap هو اسم الملف الذي كتبناه في الأمر airodump-ng /pentest/passwords/wordlist/dadc0de هو المسار المطلق لملف كلمة المرور

كم سيستغرق الأمر؟

قد تكون هذه العملية بطيئة ومملة نسبيًا، وفقًا لطول قائمة كلمات المرور، قد تنتظر بضع دقائق إلى بضعة أيام.
 على معالج Intel ثنائي النواة سعة 2.8 جيغ، فهو قادر على اختبار ما يزيد قليلاً عن 500 كلمة مرور في الثانية، والتي تعمل على نحو 1.8 مليون كلمة مرور في الساعة.
 ستتنوع نتائجك. عند العثور على كلمة المرور، ستظهر على الشاشة. 
تذكر أن ملف كلمة المرور مهم. جرب ملف كلمة المرور الافتراضي أولاً، وإذا لم ينجح، فتقدم إلى ملف كلمة مرور أكبر وأكمل مثل أحد هذه الملفات.

هل اعجبك الموضوع :

تعليقات