28/05/2014

إختراق الواي فاي عن طريق الكالي لينكس

السلام عليكم ورحمة الله وبركاته الحمد لله وحده نحمده ونشكره ونستعين به ونستغفره وأشهد أن محمدا عبده ورسوله صلى الله عليه وسلم وعلى آله وصحبه



في البداية نقوم بعمل كورس بسيط على اللينكس لفهم أساسيات إختبار إختراق شبكات الوايرليس Wireless.
يجب أن تكون على دراية أن أفضل التوزيعات لإختبار إختراق شبكات الوايرليس Wireless بالنسبة لي Kali linux لإحتواءاها على أقوى أداة لإختبار إختراق شبكات الوايرلس من بينها Aircrack-ng وهناك أدوات أخرى لكن أداة Aircrack-ng اختيرت من بين أقواه , وهناك توزيعات أخرى كنت قد تحدثت عنها سابقا في احدى المقالات الخطوات السليمة لإختبار إختراق شبكات الوايرلس Wireless

أما أنا فسوف أستخدم توزيعة كالي بالنسبة لتوزيعة باك تراك لمن ﻻ يعرفها فهي توزيعة من توزيعات لينكس مبنية على اوبنتو تحتوي هذه التوزيعة على العديد من البرامج والادوات المخصصة لإختبار الاختراق واخر نسخة منها هي توزيعة باك تراك الخامسه
وبعدها تم بناء توزيعة اخرى ظهرت في الاونة الاخيرة الا وهي توزيعة كالي لينكس Kali linux تعتبر هذه التوزيعة من احدث التوزيعات المشهورة في عالم الاختراق وهي مبنية على ديبيان


يمكنك تثبيث التوزيعة بواسطة برنامج لعمل الاجهزة الوهمية بمعني انك تستطيع من خلال هذا البرنامج ان تقوم بتثبيت اي نظام تشغيل ومن بينها VirtuelBox أو Vmware workstation

بعد تثبيث احدى توزيعات لينكس تأتي مرحلة التي تليها وهي تثبيث الأدوات ومعرفة كارت الوايرليس

ملاحظة : 
في توزيعة باك تراك أو الكالي لينكس لا يحتجان إلى تثبيث الأدوات وبالنسبة لي فأنا استخدم توزيعة كالي لينكس Kali linux كنظام أساسي يتم تثبيثه بجانب نظام الويندوز أما بالنسبة لكارت الوايرلس Wireless فأستخدم جهاز ألفا يتم التعرف عليه من قبل توزيعة كالي لينكس Kali linux بدون تثبيث الـ Driver

الأدوات التي يجب تثبيثها في حالة استخدام أنظمة أخرى هي :

Aircrack-ng
Wifite
linset
wifiphisher

لتحميل الأدوات السالفة الذكر
http://www.aircrack-ng.org
https://code.google.com/p/wifite/downloads/list

وعليه يبقى التعريف بالكارت الويفي وخاصة إذا كنا في العمل على برامج محاكاة الانظمة الوهمية كالـ VirtuelBox أو Vmware workstation وسوف نستخدم كارت الالفا وهو كارت وايرليس خارجي ويتميز بانه يغطي منطقة اكبر من التي يغطيها كارت الوايرليس الافتراضي الموجود في الجهاز حيث أن داتا بايس Data bases الخاصة به اكبر منها من الموجود في الكارت المدمج في الجهاز

لتوصيل الكارت بـبرنامج محاكاة الانظمة الوهمية

في حالة انك تستخدم برنامج VirtualBox


اذهب الي الاعدادات واختار اعدادات USB

اضغط علي Add كما هو بالصورة ومن ثم تستطيع ان تضيف الكارت إلى الجهاز الوهمي




في حالة انك تستخدم برنامج Vmware

سوف تجدها في توولبار الموجود في الاسفل اضغط عليها واختار كونكت




وبعد توصليها نتاكد انها متصلة بالجهاز عن طريق الامر ifconfig نلاحظ انها متصلة وتاخد الاسم Wlan1 أو Wlan0
وظهور كرتين اخرين وهما eth0  lo

لعرض معلومات عن كارت الوايرليس ننفذ الامر التالي iwconfig

في هذا الوضع فانك تستطيع ان تتصل باي شبكة مصرح لك بالاتصال بها وتستطيع ان تستفيد من كل الخدمات التي تقدمها هذه الشبكة ولكنك لا تسطيع ان تجمع اي معلومات عن اي شبكة اخرى ولكي نستطيع فعل ذلك يتوجب علينا ان نفعل ما يعرف بـ monitor mode

هذا الـmode نستطيع ان نجمع المعلومات عن الشبكات المحيطة بنا من معرفة انواع التشفير وفكها وعدد المستخدمين المتصلين بالشبكة لمعرفة الكروت التي يمكن تفيعل مونيتور مود monitor mode عليها نقوم بتنفيذ الامر

airmon-ng

نلاحظ انه لم يقوم الا بعرض كارت الوايرليس ومن أجل تفعيلها نكتب الأمر التالي :
airmon-ng start wlan0

وبعد عمل عرض كروت الشبكة نلاحظ ظهور كارت جديده وهي mon0 وذلك بالأمر ifconfig

ومن أجل إيقافها نقوم بالأمر التالي airmon-ng stop mon0

الخطوه التي تليها جد مهمة وذلك القيام بتزوير ماك أدريس
اخفاء الهوية وفي حالة انك تسعي لاختراق شبكة وتحاول ان تجمع المعلومات اللازمة لذلك ونحجت واستطعت الوصول للشبكة فان من يراقب الشبكة يكون علي علم بك من خلال الماك ادرس الخاص بك لذلك كان من الضروري تغير الماك ادريس الي ماك ادرس مزيف لكي لا يستطيع الوصول اليك

ولتغير الماك الخاص بك سوف نستخدم اداة وهي macchanger

وذلك بكتابة الأمر التالي macchanger -r wlan0

هنا تعني اي ماك اخر غير الماك الأصلي -r

اذا كنت ترغب بتغير الماك اي ماك معين وذلك بكتابة الأمر التالي
macchanger -m xx:xx:xx:xx:xx:xx wlan0

الخطوة اللي بعدها لعرض معلومات الشبكات المحيطة بنا نقوم بتنفيذ الامر عبر الأداه airodump-ng 

من خلال الأمر التالي  airodump-ng mon0





نلاحظ ان ناتج الامر مقسم الي جزئين الجزء الاعلى وهو يحتوي علي معلومات عن الشبكة بصفة عامة أما الجزء السفلي والمهم يحتوي على معلومات خاصة بالشبكة والمستخدمين المتصلين بهم


في حالة وجود كلمة ( not associated ) فأعلم هذا أن المستخدم غير متصل باي شبكة حتي الان بعض الخصائص توضح طريقة البحث عن الـ BSSID اذا اردنا ان نبحث عن شبكة معينة عن طريق الأمر التالي :

airodump-ng mon0 --bssid 01:32:A1:B7:E2:A5 --channel 10

واذا اردنا ان نحدد نوع تشفير معين من خلال الأمر التالي :

airodump-ng mon0 –encrypt WPA2

واذا اردنا ان نبحث عن الشبكات الموجود علي تشنل معين :

airodump-ng mon0 –channel 10
أو
airodump-ng mon0 –c 10

والكتابة التي تعجبني وذلك بعد جمع كافة المعلومات و التي في حد ذاتها تساهم في جمع المعلومات اللازمة من أجل فك الشيفرة وهي

airodump-ng mon0 --c 1 --write capfile --bssid 01:32:A1:B7:E2:A5


من أجل زيادة جمع البيانات نقوم بفتح ترمنال أخر وتكتب هذا الكود

aireplay-ng --deauth 5 -a [BSSID] -c [STATION] mon0

بعد الإنتهاء من جمع المعلومات نلاحظ وجود 4 ملفات

نأتي بفتح ترمنال أخر

ونكتب هذا الكود

aircrack-ng -w [PasswordList].txt [txtfile].ivs

أو

aircrack-ng -w [PasswordList].txt [txtfile].cap



Happy hacking ;)


N.B:

The super wireless card Alfa Networks AWUSO36NHA you can buy this card on line for around $25 - $40


To check if your card can do packet injection after creating the monitor mode interface open a terminal and type in:


aireplay-ng -9 mon0 (This will tell you your percentage of injection)


Crunch (Can Even Create Wordlists)

crunch min max 'letters in passwords' | aircrack-ng '.cap file' -w - -e 'Essid'

___________________________________________________________

BSSID : الماك ادريس للشبكة

CH : التشنل الموجودة عليها الشبكة

ENC : نوع التشفير المستخدم في الشبكة

ESSID : اسم الشبكة

Data : عدد الباكتس او البيانات التي ترسل من والي الشبكة

Beacons : الباكتس التي تقوم الشبكة بارسالها الي اي كارت وايرليس (لا يشترط ان يكون متصل بها ) وتحتوي علي معلومات عن الشبكة كاسمها ونوع التشفير والتشنل الموجودة عليها و …. الخ

CIPHER : الخوارزمية التي تعمل على توليد التشفير

STATION : الماك ادريس الخاص بالمستخدم المتصل بالشبكة
 
Probe : اسم المستخدم

Frames : عدد من الباكتس (فريم باكت) مرسل بين الشبكة والمستخدم