هجمات Kali Linux WPA و WPA2

Kali Linux Wpa Wpa2 Attacks



ستمنحك هذه المقالة نظرة عامة على اختراق شبكات Wi-Fi و Wi-Fi. سنبدأ بمقدمة أساسية لشبكات Wi-Fi والقرصنة.

مقدمة

الدقة اللاسلكية ، أو Wi-Fi ، هي نوع من التقنيات المستخدمة لتوفير الاتصال بشبكة الكمبيوتر بدون كابل أو اتصال سلكي. تعمل شبكة Wi-Fi ضمن نطاق 2.4 جيجا هرتز إلى 5 جيجا هرتز ويجب ألا تتداخل مع الهواتف المحمولة أو بث الراديو أو التلفزيون أو أجهزة الراديو المحمولة. تعمل Wi-Fi عن طريق إرسال البيانات عبر موجات الراديو بين جهاز عميل وجهاز يسمى جهاز التوجيه. يمكن لجهاز التوجيه أن ينقل البيانات إلى الأنظمة داخليًا أو خارجيًا إلى الإنترنت. شبكة Wi-Fi ليست أكثر أو أقل أمانًا من الشبكات التقليدية السلكية ولكنها بدلاً من ذلك واجهة مختلفة تمامًا. أهم شيء يجب تذكره هو أن Wired Equivalent Privacy (WEP) تم إصداره في عام 1997 ومن السهل اقتحامها. يمكن كسر WEP في دقائق أو أقل. لن تعمل أجهزتك الحديثة مع شبكة WEP ولن تدعمها معظم أجهزة التوجيه. يمكن أيضًا اختراق WEP المحدث من خلال طرق القرصنة.







القرصنة

ببساطة ، يُعرف اختراق أو اختراق المعلومات الشخصية لشخص ما باسم القرصنة. يمكن للقراصنة الوصول بسهولة إلى جهازك الشخصي أو جهاز الكمبيوتر. يمكنهم كسر رموز المرور الخاصة بك والوصول إلى الشبكة اللاسلكية الخاصة بك. يمكنهم تجاوز أمان الشبكة اللاسلكية واختراقها ، بغض النظر عن نوع التشفير الذي يستخدمه المستخدم.



عادةً ، إذا كنت تريد اقتحام شبكة لاسلكية لشخص ما ، فستحتاج أولاً إلى معرفة التشفير المستخدم. كما ذكرنا سابقًا ، لم تكن شبكة WPE آمنة لبعض الوقت. يمكن كسرها بشكل عام في غضون دقائق. وينطبق الشيء نفسه على شبكة WPA إذا كنت تستخدم كلمة مرور ضعيفة. ومع ذلك ، إذا كنت تستخدم كلمة مرور قوية ، فهي آمنة نسبيًا ، باستثناء WPS7 PIN. هذه ثغرة في قاعدة الأجهزة يستخدمها الكثير من أجهزة التوجيه ، مما يسمح للقراصنة بالحصول على رقم التعريف الشخصي الذي يوفر وصولاً كاملاً إلى جهاز التوجيه. عادة ما يكون هذا الرقم مكونًا من ثمانية أرقام مكتوبًا في الجزء السفلي من جهاز التوجيه. يمكنك اشتقاق هذا الرقم باتباع الخطوات أدناه.



افتح Kali Linux Terminal

الخطوة الأولى هي ببساطة فتح محطة Kali Linux. للقيام بذلك ، اضغط على ALT + CTRL + T. . يمكنك أيضًا الضغط على أيقونة تطبيق Terminal لفتح الجهاز.





أدخل الأمر لتركيب aircrack-ng

الخطوة التالية هي تثبيت aircrack-ng. أدخل الأمر التالي للقيام بذلك:

$سودو تثبيت apt-getaircrack- نانوغرام



أدخل كلمة المرور لتسجيل الدخول

أدخل كلمة مرور الجذر الخاصة بك لتمكين الوصول. بعد إدخال كلمة مرور تسجيل الدخول ، اضغط على يدخل زر للمتابعة.

قم بتثبيت aircrack-ng

بعد وقت قصير من تسجيل الدخول ، اضغط على الزر Y. سيمكن ذلك من تثبيت aircrack-ng.

قم بتشغيل airmon-ng

Airmon-ng هو البرنامج المستخدم لتحويل الوضع المُدار إلى وضع الشاشة. استخدم الأمر التالي لتشغيل airmon-ng:

$airmon- نانوغرام

ابحث عن اسم الشاشة

الخطوة التالية هي العثور على اسم الشاشة لمتابعة القرصنة. يمكنك عرض اسم الشاشة في عمود الواجهة. في بعض الحالات ، قد لا تتمكن من عرض اسم الشاشة. يحدث هذا الخطأ إذا كانت بطاقتك غير مدعومة.

ابدأ بمراقبة الشبكة

أدخل الأمر التالي لبدء عملية المراقبة:

$airmon-ng يبدأ wlan0

إذا كنت تستهدف شبكة أخرى ، فعليك استبدال 'wlan0' باسم الشبكة الصحيح.

تفعيل واجهة وضع المراقبة

يتم استخدام الأمر التالي لتمكين واجهة وضع الشاشة:

$iwconfig

عمليات القتل التي تُرجع الأخطاء

قد يتسبب نظامك في بعض التداخل. استخدم الأمر التالي لإزالة هذا الخطأ.

$فحص airmon-ngقتل

مراجعة واجهة الشاشة

الخطوة التالية هي مراجعة اسم الشاشة. في هذه الحالة ، يتم تسميته 'wlan0mon'.

احصل على أسماء جميع أجهزة التوجيه

ستظهر أسماء جميع أجهزة التوجيه المتاحة بعد إدخال الأمر التالي.

$ضغط الهواء- ng mon0

ابحث عن اسم جهاز التوجيه

ستحتاج أولاً إلى العثور على اسم جهاز التوجيه المحدد الذي تريد اختراقه.

تأكد من أن جهاز التوجيه يستخدم أمان WPA أو WPA2

إذا ظهر اسم WPA على الشاشة ، فيمكنك متابعة القرصنة.

لاحظ عنوان MAC ورقم القناة.

هذه هي المعلومات الأساسية حول الشبكة. يمكنك مشاهدتها على الجانب الأيسر من الشبكة.

مراقبة الشبكة المحددة

استخدم الأمر التالي لمراقبة تفاصيل الشبكة التي تريد اختراقها.

$airodump- نانوغرامقناة--bssماك-في /جذر/سطح المكتب/my0

انتظر المصافحة

انتظر حتى ترى 'WPA HANDSHAKE' مكتوبًا على شاشتك.

اخرج من النافذة بالضغط على CTRL + C . سيظهر ملف كاب على شاشة جهاز الكمبيوتر الخاص بك.

قم بإعادة تسمية ملف الغطاء

لراحتك ، يمكنك تعديل اسم الملف. استخدم الأمر التالي لهذا الغرض:

$م./-01.cap name.cap

تحويل الملف إلى تنسيق hccapx

يمكنك تحويل الملف إلى تنسيق hccapx بسهولة بمساعدة محول Kali.

استخدم الأمر التالي للقيام بذلك:

$cap2hccapx.bin name.cap اسم

قم بتثبيت naive-hash-cat

الآن ، يمكنك كسر كلمة المرور باستخدام هذه الخدمة. استخدم الأمر التالي لبدء التصدع.

$سودو استنساخ بوابةhttps://github.com/النخالة/هاشكات ساذجة
$قرص مضغوطقطة تجزئة ساذجة

$لفة-ال -أوالإملاءات/rockyou.txt

قم بتشغيل ساذجة التجزئة

لتشغيل خدمة naive-hash-cat ، أدخل الأمر التالي:

$HASH_FILE= الاسمPOT_FILE= name.potHASH_TYPE=2500./ساذج-hash-cat.sh

انتظر حتى يتم اختراق كلمة مرور الشبكة

بمجرد اختراق كلمة المرور ، سيتم ذكرها في الملف. قد تستغرق هذه العملية شهورًا أو حتى سنوات حتى تكتمل. أدخل الأمر التالي عند اكتمال هذه العملية لحفظ كلمة المرور. تظهر كلمة المرور المكسورة في آخر لقطة شاشة.
[cc lang = عرض bash = 780 ″]
$ aircrack-ng -a2 -b MAC -w rockyou.txt name.cap
[DC]

استنتاج

باستخدام Kali Linux وأدواته ، يمكن أن تصبح القرصنة سهلة. يمكنك بسهولة الوصول إلى كلمات المرور باتباع الخطوات المذكورة أعلاه. نأمل أن تساعدك هذه المقالة على كسر كلمة المرور وتصبح مخترقًا أخلاقيًا.