r00t-minat0r
08-21-2011, 01:43 AM
بسم الله الرحمن الرحيم
السلام عليكم ورحمة الله وبركاته
الدرس حصريا على الجيوش عن كيفية كسر كلمة السر للراوتر اذا كان على البيانات الأفتراضية والكثير من الأشخاص لا يغير في هذه البيانات
سوف نستخدم مع الأداة ملفان wordlist الاول يحتوي على اليوزرات الأفتراضية لجميع انواع الراوترات والثاني على كلمات السر الأفتراضية
انا قمت باستخراج هذه البيانات كاملة من هذه الصفحة
http://www.phenoelit-us.org/dpl/dpl.html
(http://www.phenoelit-us.org/dpl/dpl.html)
نبدا على بركة الله
اولا : نشغل الأداة باستخدام التيرمنل
واجهة الشيل الأوامر
hydra
http://img102.herosh.com/2011/08/20/107454189.png
الواجهه الرسومية
xhydra
http://img105.herosh.com/2011/08/20/468499366.png
الشرح على واجهة الاوامر لان الواجهة الرسومية لا تحتاج الى شرح
ثانيا : نقوم باستخدام الأداة لمهاجمة الهدف "الراوتر" ونحدد البيانات والملفات المستخدمه في الهجوم
الأمر الأساسي الذي سوف نستخدمه
hydra -L /wordlist/user.lst -P /wordlist/pass.lst -e ns -t 10 -f -s -vV 192.168.1.1 http-get /
/wordlist/pass.lst : مسار الملف الذي يحتوي كلمات السر الافتراضية
/wordlist/user.lst : مسار الملف الذي يحتوي على اسماء اليوزرات الأقتراضية
192.168.1.1 : ايبي الهدف "الراوتر"
http : نوع البروتوكول المستخدم
الان بعد تنفيذ الأمر بالتيرمنل
http://img101.herosh.com/2011/08/20/751037681.png
تقوم الاداة بمهاجمة تلهدف عن طريق بورت 80 وهو البورت المستخدم في التصفح وامر telnet وذلك لاننا استخدمنا بروتكول http
الان بعد انتهاء الادة من العملية ولن تأخذ وقت كبيرا مثل بعض الاداوت الاخرى مثل medusa او الاداة الموجودة مع الميتاسبلوت auxiliary/scanner/http/http_login
http://img105.herosh.com/2011/08/20/925015402.png
كما ترون الحمد لله نجحت الاداة في معرفة البيانات وهي
[80][www] host: 192.168.1.1 login: admin password: admin
طبعا يمكنك استخدام الأداة في مهاجمة اهداف اخرى مثلا كسيرفر للمواقع اما بأمر telnet حيث سوف يكون البروتوكول http او ببروتكول نقل الملفات وهو ftp
الصور التي في الشرح مع ملفات wordlist مرفوعة على الميديافاير
للتحميل
هنا (http://www.mediafire.com/?kb1k217ybir0bmb)
اتمنى ان يعجبكم الموضوع
واي استفسار اخوكم بالخدمه
والسلام عليكم ورحمة الله وبركاته
السلام عليكم ورحمة الله وبركاته
الدرس حصريا على الجيوش عن كيفية كسر كلمة السر للراوتر اذا كان على البيانات الأفتراضية والكثير من الأشخاص لا يغير في هذه البيانات
سوف نستخدم مع الأداة ملفان wordlist الاول يحتوي على اليوزرات الأفتراضية لجميع انواع الراوترات والثاني على كلمات السر الأفتراضية
انا قمت باستخراج هذه البيانات كاملة من هذه الصفحة
http://www.phenoelit-us.org/dpl/dpl.html
(http://www.phenoelit-us.org/dpl/dpl.html)
نبدا على بركة الله
اولا : نشغل الأداة باستخدام التيرمنل
واجهة الشيل الأوامر
hydra
http://img102.herosh.com/2011/08/20/107454189.png
الواجهه الرسومية
xhydra
http://img105.herosh.com/2011/08/20/468499366.png
الشرح على واجهة الاوامر لان الواجهة الرسومية لا تحتاج الى شرح
ثانيا : نقوم باستخدام الأداة لمهاجمة الهدف "الراوتر" ونحدد البيانات والملفات المستخدمه في الهجوم
الأمر الأساسي الذي سوف نستخدمه
hydra -L /wordlist/user.lst -P /wordlist/pass.lst -e ns -t 10 -f -s -vV 192.168.1.1 http-get /
/wordlist/pass.lst : مسار الملف الذي يحتوي كلمات السر الافتراضية
/wordlist/user.lst : مسار الملف الذي يحتوي على اسماء اليوزرات الأقتراضية
192.168.1.1 : ايبي الهدف "الراوتر"
http : نوع البروتوكول المستخدم
الان بعد تنفيذ الأمر بالتيرمنل
http://img101.herosh.com/2011/08/20/751037681.png
تقوم الاداة بمهاجمة تلهدف عن طريق بورت 80 وهو البورت المستخدم في التصفح وامر telnet وذلك لاننا استخدمنا بروتكول http
الان بعد انتهاء الادة من العملية ولن تأخذ وقت كبيرا مثل بعض الاداوت الاخرى مثل medusa او الاداة الموجودة مع الميتاسبلوت auxiliary/scanner/http/http_login
http://img105.herosh.com/2011/08/20/925015402.png
كما ترون الحمد لله نجحت الاداة في معرفة البيانات وهي
[80][www] host: 192.168.1.1 login: admin password: admin
طبعا يمكنك استخدام الأداة في مهاجمة اهداف اخرى مثلا كسيرفر للمواقع اما بأمر telnet حيث سوف يكون البروتوكول http او ببروتكول نقل الملفات وهو ftp
الصور التي في الشرح مع ملفات wordlist مرفوعة على الميديافاير
للتحميل
هنا (http://www.mediafire.com/?kb1k217ybir0bmb)
اتمنى ان يعجبكم الموضوع
واي استفسار اخوكم بالخدمه
والسلام عليكم ورحمة الله وبركاته