القائمة الرئيسية

الصفحات

اختراق كلمة مرور شبكات WI FI بإستخدام نظام الكالي لينكس و الإستمتاع بإنترنت مجاني

 


عمل تقنية إختراق شبكات Wi Fi؟

تعمل هذه التقنية بالطريقة التالية:
• في المقام الاول، سوف نكتشف شبكة Wi-Fi المستهدفة من خلال مراقبة إشارات Wi-Fi.!
• بعد ذلك، من الضروري من جانبنا إرسال حزم إلغاء المصادقة إلى التطبيق والتي ستجبر العملاء المتصلين بنقطة الوصول على قطع الاتصال من نقطة الوصول.!

• عندما يحاول العميل إعادة الاتصال بـ نقطة الوصول سنحصل على ملف المصافحة رباعي الإتجاهات الذي يشتمل على كلمة المرور بشكل مشفر.!

• بعد ذلك للحصول على كلمة المرور، سنستخدم aircrack-ng لكسر ملف المصافحة الذي حصلنا عليه.!


المتطلبات الأساسية لإختراق كلمة مرور Wi Fi

• تاكد من تثبيت كالي لينكس أو اي نظام لينكس آخر على جهاز الكمبيوتر الخاص بك أو قم بتثبيته كتمهيد مزدوج أو قم بتشغيل النظام كنظام تشغيل مباشر و أنت في نطاق شبكة Wi-Fi التي تنوي تنفيذ الهجوم عليها.!

• تاكد من أن لديك محول Wifi خارجي يدعم حقن الحزمة و وضع المراقبة، اذا كنت تريد استخدام جهاز افتراضي.!

• اذا لم يكن لديك محول Wifi خارجي، فقم بتثبيت النظام كإقلاع مزدوج على جهاز الكمبيوتر أو الكمبيوتر المحمول.!


خطوات اختراق كلمة مرور الواي فاي باستخدام كالي؟


1. افتح نافذة المحطة في Kali

إستخدم اختصار لوحة المفاتيح Ctrl + alt + t أو اكتب Terminal في مربع البحث لفتح نافذة الطرفية في Kali.


2. ضع محول Wi-Fi في وضع الشاشة

انت  مطالب بمعرفة اسم محول WiFi اولا قبل وضع WiFi في وضع الشاشة و لهذا اكتب الأمر التالي في الجهاز عبر الامر ifconfig.

ساقوم بتنفيذ جميع الأوامر التالية على هذا المحول كما ترون، لدي محول Wi-Fi واحد (wlan0), و الآن لوضع هذا المحول في وضع الشاشة، اكتب الأمر التالي في المحطة.
airmon-ng start wlanO


عندما تكون شبكة Wi-Fi في وضع الشاشة، لاحظ أنه لا يمكنك استخدام الانترنت. ويتم تغيير اسم مبتكر الخاص بي من wlan0 إلى wlan0mon نحن مطالبون بقتل عمليات الخلفية، قبل أن نبدأ في مراقبة إشارات Wi-Fi. حتى لا يتمكنوا من المقاطعة أثناء عملنا في وضع المراقبة، لذلك النوع يتبع الامر في نافذة المحطة.

airmon-ng check kill


يمكنك البدء في مراقبة إشارات Wi-Fi القريبة منك، بعد وضع Wi-Fi في وضع الشاشة.


3. ابدأ بمراقبة إشارات Wi-Fi

سنستخدم الامر airodump-ng لبدء مراقبة إشارات Wi-Fi فقط اكتب الأمر التالي في المحطة.

airodump-ng wlan0mon


في الجزء العلوي من الشاشة، يتم عرض جميع نقاط الوصول المرئية (APps) وجميع العملاء المتصلين بـ APps مدرجون أدناه.

4. دعونا نستهدف نقطة الوصول التي تريد اختراقها

اذا صادفت هدفك في قائمة نقاط الوصول المرئية وعميل واحد على الاقل متصل بنقطة الوصول هذه، فيمكننا الذهاب إلى ابعد من ذلك الذي تحتاجه لانتظار شخص ما للاتصال بنقطة الوصول تلك أولا افتح الآن نافذة طرفية جديدة (لا تغلق النافذة الحالية) لاننا طلبنا نسخ bssid والقناة من النافذة الحالية. اكتب الأمر التالي في نافذة المحطة.
airodump-ng —bssid 64:6c:82:E8:24:EC- 6 — write HSfile wlanOmon

5. التقاط المصافحة

من اجل التقاط المصافحة الذي يحتوي على كلمة المرور المشفرة، نحتاج إلى فصل العملاء المتصلين من نقطة الوصول لذلك افتح نافذة طرفية جديدة واكتب الأمر التالي.
aireplay-ng —deauth 10 -a 64:6C:82:E8:24:EC wlanOmon

سيرسل هذا الامر 10 حزم الغاء مصادقة إلى نقطة الوصول مما سيودي إلى قطع اتصال العملاء بنقطة الوصول وعندما يحاولون إعادة الاتصال بـ AP، سنحصل على الملف الذي يحتوي على كلمة المرور المشفرة كما ترى في الصورة التالية، تلقينا رسالة تقول "WPA Handshake: BSSID of target" هذه الرسالة تعني أن هجومنا ناجح ، وأننا قادرون على التقاط ملف المصافحة.


يمكننا العثور على ملف الالتقاط على الموقع الذي حددته في الخطوة الرابعة، وفي حالتي هو root / WPfile-01.cap.


6. فك تشفير كلمة المرور

الان، لفك تشفير كلمة المرور الموجودة في ملفنا WPfile-01.cap، نحتاج إلى تشغيل الامر التالي ضد هذا الملف باستخدام قائمة كلمات المرور، في حالتي، أستخدم قائمة كلمات مرور مخصصة باسم PasswordList.txt.

aircrack-ng HSfile-01.cap -wPasswordList.txt


الان مبروك كلمة مرور بين يدك !

للخروج من وضع المراقبة اكتب الامر التالي.

airmon-ng stop wlanOmon

هل اعجبك الموضوع :

تعليقات

تعليق واحد
إرسال تعليق

إرسال تعليق

التنقل السريع