السلام عليكم و رحمة الله و بركاته اليوم سوف نتعلم كيفية إختراق و سرقة كلمة السر ل WI-FI يستعمل حماية WPA2.
حسب شرح موقع Wikipedia :
واي فاي الوصول المحمي (WPA) وواي فاي الوصول المحمي الثاني (WPA2) هما بروتوكولات الأمان وبرامج إصدار الشهادات الأمنية التي وضعها تحالف واي فاي لتأمين شبكات الكمبيوتر اللاسلكية..
هذا التحالف يدافع عنها ردا على نقاط الضعف الخطيرة التي وجدها الباحثون في النظام السابق WEP (الخصوصية السلكية المتكافئة).
وهي وجود خلل في ميزة تضاف إلى خدمة الواي فاي, و تدعى (WPS) واي فاي بحماية الإعداد.
تسمح بتجاوز و كسر أمن WPA و WPA2 في العديد من الحالات.العديد من نقاط الوصول لديها إعداد حماية الواي فاي مشغل آليا ( حتى أن من الصعب إعادة تعيين نقطة الوصول).
المتطلبات:
1. بطاقة شبكة لاسلكية (وضع مختلط الدعم)
في هذا البرنامج التعليمي أنا استخدم ALFA AWUS036H .
2- نقطة وصول مع WPA2 مع WPS ممكن
والأن 5 خطوات لإختراق الواي فاي - وتكسير كلمة سر الWPA2 :
1- إفتح terminal و أكتب هدا الأمر
airmon-ng
هذا الأمر سوف يقوم بعرض بطاقات الشبكة اللاسلكية المشغلة على نظامنا
2- الخطوة الثانية وهي التوقف عن وضع المراقبة اللاسلكية عن طريق إعطاء الأمر التالي :
airmon-ng stop wlan0
3- ونحن الأن مستعدون لإلتقاط حركة المرور اللاسلكية من حولنا. عن طريق إعطاء الأمر التالي :
airodump-ng wlan0
وسوف تبدأ لدينا الواجهة اللاسلكية بإلتقاط البيانات.
من الصورة أعلاه يمكننا أن نرى العديد من نقط الوصول متوفرة مع جميع المعلومات .في المربع الأخضر نقطة وصول الضحية و التي هي نقطة وصولي الخاصة .
المعلومات:
BSSID (مجموعة خدمات أساسية التحديد ) : عنوان الماك الخاص بنقطة الوصول
PWR : مستوى الإشارات المبلغ عنها من طرف البطاقة
Beacons: عدد إعلانات الحزم المرسلة من طرف AP
#Data: عدد حزم البيانات التي تم إلتقاطها .بما في ذلك حزم بث البيانات
#/s:عدد حزم البيانات في الثانية خلال آخر 10 ثواني
CH: رقم القناة (مأخوذة من حزم beacon)
MB: السرعة القصوى التي يدعمها AP . إذا كانت MB = 11, فإنها 802.11b, إذا كانت MB = 22 فإنها 802.11b+ معدلات أعلى معيارا و هي 802.11g.
ENC: خوارزمية التشفير المستخدمة.
CIPHER: الشفرات المكشوفة. وعادة ما تستخدم TKIP مع WPA وعادة ما تستخدم وCCMP مع WPA2.
AUTH: بروتوكول المصادقة المستخدم.
السلام عليكم و رحمة الله و بركاته اليوم سوف نتعلم كيفية إختراق و سرقة كلمة السر ل WI-FI يستعمل حماية WPA2.
حسب شرح موقع Wikipedia :
واي فاي الوصول المحمي (WPA) وواي فاي الوصول المحمي الثاني (WPA2) هما بروتوكولات الأمان وبرامج إصدار الشهادات الأمنية التي وضعها تحالف واي فاي لتأمين شبكات الكمبيوتر اللاسلكية..
هذا التحالف يدافع عنها ردا على نقاط الضعف الخطيرة التي وجدها الباحثون في النظام السابق WEP (الخصوصية السلكية المتكافئة).
وهي وجود خلل في ميزة تضاف إلى خدمة الواي فاي, و تدعى (WPS) واي فاي بحماية الإعداد.
تسمح بتجاوز و كسر أمن WPA و WPA2 في العديد من الحالات.العديد من نقاط الوصول لديها إعداد حماية الواي فاي مشغل آليا ( حتى أن من الصعب إعادة تعيين نقطة الوصول).
المتطلبات:
1. بطاقة شبكة لاسلكية (وضع مختلط الدعم)
في هذا البرنامج التعليمي أنا استخدم ALFA AWUS036H .
2- نقطة وصول مع WPA2 مع WPS ممكن
والأن 5 خطوات لإختراق الواي فاي - وتكسير كلمة سر الWPA2 :
1- إفتح terminal و أكتب هدا الأمر
airmon-ng
هذا الأمر سوف يقوم بعرض بطاقات الشبكة اللاسلكية المشغلة على نظامنا
2- الخطوة الثانية وهي التوقف عن وضع المراقبة اللاسلكية عن طريق إعطاء الأمر التالي :
airmon-ng stop wlan0
3- ونحن الأن مستعدون لإلتقاط حركة المرور اللاسلكية من حولنا. عن طريق إعطاء الأمر التالي :
airodump-ng wlan0
وسوف تبدأ لدينا الواجهة اللاسلكية بإلتقاط البيانات.
من الصورة أعلاه يمكننا أن نرى العديد من نقط الوصول متوفرة مع جميع المعلومات .في المربع الأخضر نقطة وصول الضحية و التي هي نقطة وصولي الخاصة .
المعلومات:
BSSID (مجموعة خدمات أساسية التحديد ) : عنوان الماك الخاص بنقطة الوصول
PWR : مستوى الإشارات المبلغ عنها من طرف البطاقة
Beacons: عدد إعلانات الحزم المرسلة من طرف AP
#Data: عدد حزم البيانات التي تم إلتقاطها .بما في ذلك حزم بث البيانات
#/s:عدد حزم البيانات في الثانية خلال آخر 10 ثواني
CH: رقم القناة (مأخوذة من حزم beacon)
MB: السرعة القصوى التي يدعمها AP . إذا كانت MB = 11, فإنها 802.11b, إذا كانت MB = 22 فإنها 802.11b+ معدلات أعلى معيارا و هي 802.11g.
ENC: خوارزمية التشفير المستخدمة.
CIPHER: الشفرات المكشوفة. وعادة ما تستخدم TKIP مع WPA وعادة ما تستخدم وCCMP مع WPA2.
AUTH: بروتوكول المصادقة المستخدم.
ESSID: تعرض إسم الشبكة اللاسلكية. والمسماة "SSID", والتي يمكن أن تكون فارغة إذا ما تم تنشيط وضعية إختباء ال SSID.
4. من الخطوة 3 أعلاه، يمكن أن نجد نقطة الوصول مع خوارزمية التشفير WPA2 ونلاحظ رقم القناة AP.والآن سنقوم بمعرفة ما إذا كان AP المستهدف لديه WPS مشغلة أو لا.
بإعطاء الأمر التالي:
wash -i wlan0 -c 8 -C -s
إذا كانت حالة WPS Locked "مغلق" هي لا "No", فهذا يعني أننا على إستعداد للإنتقال للخطوة 5
5- الخطوة الأخيرة وهي تكسير و سرقة كلمة سر الWPA2 بإستخدام الreaver.
reaver -i -b –fail-wait=360
لأننا سبق أن حصلنا على المعلومات في الخطوة 3 أعلاه,فالأمر الدي سوف أقوم بإعطاءه هو كالتالي:
reaver -i wlan0 -b E0:05:C5:5A:26:94 –fail-wait=360
ملاحظة: الأمر الذي ستقوم بإعطاءه سيكون مختلفا عن الأمر الدي أعطيته أنا حسب المعلومات التي لديك .
إستغرق الأمر حوالي 5 ساعات لتكسير 19 حرف لكلمة سر الWPA2 وهي(vishnuvalentino.com) بداخل Kali في المشغل الإفتراضي "virtualBox",لكنها هذا تعتمد على جودة جهازك وسرعته وجودة بطاقة الشبكة اللاسلكية.
4. من الخطوة 3 أعلاه، يمكن أن نجد نقطة الوصول مع خوارزمية التشفير WPA2 ونلاحظ رقم القناة AP.والآن سنقوم بمعرفة ما إذا كان AP المستهدف لديه WPS مشغلة أو لا.
بإعطاء الأمر التالي:
wash -i wlan0 -c 8 -C -s
إذا كانت حالة WPS Locked "مغلق" هي لا "No", فهذا يعني أننا على إستعداد للإنتقال للخطوة 5
5- الخطوة الأخيرة وهي تكسير و سرقة كلمة سر الWPA2 بإستخدام الreaver.
reaver -i -b –fail-wait=360
لأننا سبق أن حصلنا على المعلومات في الخطوة 3 أعلاه,فالأمر الدي سوف أقوم بإعطاءه هو كالتالي:
reaver -i wlan0 -b E0:05:C5:5A:26:94 –fail-wait=360
ملاحظة: الأمر الذي ستقوم بإعطاءه سيكون مختلفا عن الأمر الدي أعطيته أنا حسب المعلومات التي لديك .
إستغرق الأمر حوالي 5 ساعات لتكسير 19 حرف لكلمة سر الWPA2 وهي(vishnuvalentino.com) بداخل Kali في المشغل الإفتراضي "virtualBox",لكنها هذا تعتمد على جودة جهازك وسرعته وجودة بطاقة الشبكة اللاسلكية.
شاركها مع أصدقائك !