اختراق شبكات الوايرليس/Wireless عن طريق Wifite توزيعه كالي لينكس


(ناصر المجهول) #1

بسم الله الرحمن الرحيم , السلام عليكم ورحمه الله وبركاته , تحيه طيبه اما بعد …

سنشرح لكم اليوم ان شاء الله تعالى عن كيفيه اختراق شبكات الوايرليس (بمعرفه كلمه سر الشبكه) وذلك عن طريق اداه بسيطه اسمها wifite وسنعمل على العمل الاوتماتيكي للاداة وليس اليدوي (للسهوله ولا نحتاج الى الصعوبه الا في حالات خاصه ولن اقوم بشرحها لانك لن تحتاجها).

  • يمكن لاداه wifite الاتيان بكلمه السر ل:-

1- لشبكات ذوات التشفير القديم وهو الWEP

2- لشبكات ذوات التشفير الجيد WPA او WPA2 ولكن مع تفعيل الWPS

3- وايضا يقوم بعمل four-way-handshake في حاله شبكه الWPA او WPA2 كانت الWPS مغلقه فيها.

  • لمن يريد الاستزاده في علم هذه المصطلحات بشكل بسيط للفهم اكثر يرجى التفضل بزياره:-

(ملاحظه قبل الاستزاده:- لمن ليس لديه المعرفه باللغه الانكليزيه ولم يدرس اي معلومه عن الشبكات اذن لا تضيع وقتك في الدخول لهذه الروابط لانها ليست من اساس الموضوع)

1- مدونه الكترونيه:- 802.11 wi-fi protected access and 802.11i
2- فيديو:-

1- لا يميز بين الشبكه متعدده المصادر (الموموهه) والاساسيه.

2- لا يقوم باستخراج اسماء الشبكات المخفيه.

3- لن يقوم بفك تشفير ملف الfour-way-handshake في النسخه الجديده يمكن عمل ذلك من نفس البرنامج.

(ولن تحتاج الى ما لا يقوم به Wifite )

  • قبل الذهاب الى كيفيه الاختراق , يجب عليك توفير وصله وايرليس قابله لحقن الحزم packet injection وهذه الوصله يفضل ان تكون خارجيه. اغلب الوصلات الداخليه (في حاله اذا كان لديك لاب توب على سبيل المثال) لا يمكن الحقن من خلالهم .

قائمه بوصلات الوايرليس القابله للحقن:- (الصفحه باللغه الانكليزيه)

الاسم:- ALPHA
الموديل:- AWUS036H

لمشاهدتها ومعرفه سعرها في موقع امازون:-(متوفره ومنتشره في اغلب بقاع العالم وليس بالضروره الحصول عليها من هذا الموقع)

ملاحظه:- يجب عليك ان تكون قريبا قدر الامكان من الشبكه التي تريد ان تخترقها والا قد تفشل محاوله اختراقك بسبب انقطاع تيار الشبكه.

  • بعد ربط هذه الوصله بالحاسوب وكان الكالي لينكس يعمل داخل آلة افتراضيه لنفرض الvirtualbox اذن يجب عليك ادخال هذه الوصله الى داخل كالي او نقل عملها من النظام المضيف الى داخل النظام المستضاف. (شاهد الصور لتفهم اكثر)

لن يختلف الشرح عن Wifite داخل كالي لينكس المتدحرج 2.1 فاكثر


  • اولا:- نقوم بفتح كالي لينكس بعد تسطيبه ونقوم بادخال اسم المستخدم username وهو root ثم متبوعا بكلمه السر التي وضعتها عند تسطيبك للنظام

  • ثانيا:- هناك طرق سهله مباشره لنقل الوصله من النظام المضيف الى كالي لينكس عن طريق الvirtualbox وساذكر ثلاثه منها و اختار ما تراه مناسبا لك

ملاحظه:- اسم وصله الالفا هو Manufacturer_Realtek_… التي تحدثنا عنها مسبقا

  • نقوم بالضغط على Devices -> USB Devices ثم نختار وصله الوايرليس

او

  • نضغط على صوره تشبه وصله الفلاش اسفل يمين الشاشه ومنها نختار وصله الوايرليس.

او

  • نضغط على Machine -> settings -> USB ثم نضغط على علامه الفلاش ومعها علامه الزائد ثم نختار وصله الوايرليس.

  • ملاحظه:- في بعض الاحيان قد يظهر لك خطأ مفاده انك قد استخدمت هذه الوصله وهي مشغوله الان:-

لا تخف الحل هنا (تابع الصور):- (بعد الانتهاء من الخطوات في الاسفل اضغط على ok ثم قم باعاده تشغيل لينكس restart)



  • بعد الانتهاء من عمل هذه الخطوات سترى علامه الصح موجوده على وصله الوايرليس (وهذا يعني انها تعمل داخل كالي لينكس فقط) ويمكنك ايضا رفع علامه الصح في حال دخلت اكثر من اداه داخل كالي لينكس (اذا كنت تستخدم ماوس وايرليس او سماعه …الخ) فقط قم بالضغط على اسم الاداه الموجود عليها علامه صح وهيه ستلغى من العمل داخل كالي لينكس.

  • ثالثا:- نقوم بالذهاب الى الterminal ومن ثم ادخال هذا الامر:-

airmon-ng

  • هنا نلاحظ ظهور الinterface وهو الwlan0

  • رابعا:- نقوم ببدء عمل الwlan0 لتفعيل عمل mod0 بكتابه هذا الامر:-

airmon-ng start wlan0

  • خامسا:- نقوم بتوقيف عمل العمليات processes التي قد تؤثر على عمل ادات التهكير وهو بكتابه الامر kill ورقم العمليه المطلوب توقيفها:-

  • سادسا:- نقوم بتفعيل اداة Wifite وذلك فقط بكتابه الامر wifite:-

  • سابعا:- ستظهر لك جميع الشبكات التي تم رصدها عن طريق وصله الوايرليس مع بعض المعلومات عنها:- (لتوقيف عمل البحث فقط اضغط على Ctrl+C)

الملعومات مثل ما تلاحظ:-

CH تعني channel اي رقم القناه المتصل عليه

الENCR من الencryption اي نوع التشفير المستخدم

POWER اي قوه اشاره الشبكه (وتزيد بقرب الشبكه عليك وتقل ببعد الشبكه عنك)

WPS? (Wifi-Protected-Setup) هل هيه مفعله ام لا

CLIENT عميل ويعني هل يوجد عملاء متصلن عليه ام لا (وهذا يفيدك في four-way-handshake )

  • ثامنا:- تقوم باختيار رقم الشبكه التي تريد ان تعرف كلمه السر الخاصه بها وذلك عن طريق كتابه رقمها , واذا كنت تريد ان تختار اكثر من شبكه واحده , فقط قم بكتابه الارقام مفصولين بفاصله مثل:- 1,2,4,7 …الخ وتنتظر حتى تنتهي عمليه استخراج كلمه السر (وتختلف مده الانتظار على حسب نوع تشفير الشبكه وقربك عليها):-

ملاحظه:- لقد قمت بوضع دائره خضراء يعني ان الشبكه جيده الحمايه و وضعت دائره حمراء يعني ان الشبكه سيئه الحمايه وهي بهذا تسهل من عمليه الاختراق.

  • لقد قمت باختيار 1,3,4 لان لكل منها ميزاتهم الخاصه:-

1- التشفير ممتاز WPA2, و الWPS غير مفعله, فلن يبقى على الWifite الا عمل four-way-handshake (واستخدام القواميس لايجاد كلمه السر)

3- نوع التشفير سيء WEP وسيأخذ قرابه الخمسه الى عشر دقائق لاستخراج كلمه السر

4- نوع التشفير ممتاز WPA2, ولكن مفعل الWPS فسيأخذ قرابه 10 الدقائق (في بعض الاحيان بالميلي-ثانيه) او بضع ايام او الى الابد (غير معروف).

انتهى شرح اداه Wifite وهذا عملها الاوتماتيكي اذا كنت تريد ان تخصص عملها لكشف فقط شفرات لشبكات معينه او …الخ فاذهب الى Wifite من الapplications:-

ملاحظات يجب الانتباه اليها:-

1- لم اقم بشرح الfour-way-handshake وكيفيه تفكيك تشفير الملف المخزن لاستخراج كلمه السر

2- لم اشرح كيفيه عمل اداه Wifite (او ادوات التهكير بشكل عام في هذا المجال)

3- لم اقم بشرح طريقه استخدام الpin الذي يحتوي على كلمه السر عند اختراقك لشبكه مفعله الWPS

4- لم اشرح كيف يمكنك ان تجعل الامور يدويه التحكم (تزيد وتنقص الخصائص بحسب ما تريد) لان الموضوع سيطول اكثر ولن تحتاجه (ابحث عنه بنفسك اذا تريد ان تعرف اكثر)

5- هناك آلات مشابه عملها لWifite او قد تكون افضل منه لم اقم بشرحها بسبب عدم الحاجه لها الان او لكثر خصائصها (فالموضوع يصبح كتابا اذا كنت سأتحدث عنها).


(ابواسيد) #2

ياخي مواضيعك تحتاج اجازة… فيها شغل ومجهود كبير تشكر عليه.


(فهد الدريبي) #3

موضوع رائع :blue_heart:

تصحيح بسيط، الحقن لا يشترط ان يكون الكرت خارجي. لكن يحتاج دعم من المعرفات. للاسف كثير من الشركات لاتهتم باللينكس ولا توفر معرفات كاملة.

انا استخدم الحقن مع كرت الشبكة الداخلي في الابتوب والسبب ان الكرت من انتل وهي تقدم دعم مباشر للينكس ومفتوح المصدر. واجدها من افضل الكروت في دعم اللينكس (تجربتي الخاصة)
واستخدمت الحقن سابقا مع كرت داخلي واعتقد الشركة كانت Realtek او Ralink لكن كان موديل محدد يوفر الدعم.

لكن قبل شراء كرت قم بتجربة الكرت الذي لديك فان لم ينجح في الحقن قم بالبحث عن الكروت المتوفرة في السوق وهل تدعم الحقن ام لا.

بالنسبة لل WPS فالوقت المستغرق لاكتشاف الرقم لا يعتمد على قوة الرقم. بل يعتمد على الراوتر نفسة وطريقة تعاملة مع المحاولات المتكررة لكسر كلمة السر.
مثلا، بعض الراوترات الرديئة تفشل في العمل عن استقبال طلبات كثيرة من الهاكر وتتوقف عن العمل (رب ضارة نافعة).
راوترات اخرى تقوم بحجب عنوان الهاكر لفترة زمنية عند استقبالها محاولات متكررة. وراوترات اخرى تقوم بزيادة فترة الانتظار بعد كل محاولة فاشلة.
وهناك طرق كثيرة مستخدمة في الراوترات الجديدة لتأخير العملية او تصعيب الاختراق لكن كلها لازالت تستخدم نفس بروتوكول wps نفسه والذي يعاني من المشكلة.


(ناصر المجهول) #4

انتهيت من الموضوع. ارجوا الابلاغ عن اي كتابه خاطئه او تعديل. ان شاء الله الشرح يكون واضح لكم.


(ناصر المجهول) #5

تصحيح بسيط، الحقن لا يشترط ان يكون الكرت خارجي. لكن يحتاج دعم من المعرفات. للاسف كثير من الشركات لاتهتم باللينكس ولا توفر معرفات كاملة.

اي نعم صحيح بس عموما يعتبر قليل. واتصدك انك محضوظ , عندي 5 حاسبات ولا وحده تقبل الحقن الداخلي هههههههههه. وعلى ما اذكر في قوانين البلد اللي اني ساكن (البلد المجهول) فيه يضعون غرامه ماليه عليها اذا كانت تصنع داخله.

مثلا، بعض الراوترات الرديئة تفشل في العمل عن استقبال طلبات كثيرة من الهاكر وتتوقف عن العمل (رب ضارة نافعة).
راوترات اخرى تقوم بحجب عنوان الهاكر لفترة زمنية عند استقبالها محاولات متكررة. وراوترات اخرى تقوم بزيادة فترة الانتظار بعد كل محاولة فاشلة.

ههههههههههه اي نعم صحيح , بس قريبا ان شاء الله راح اضع طريقه تم اعتمادها من وقت قريب في كسر الwps في غضون 10 ثواني او دقيقه بدل من الانتظار لساعات. وهذا راح يلغي الاتصال المتواصل الذي يسبب امكانيه قطع الاتصال. بس راح ايكون الشرح مع reaver وخاصيه pixie dust. اذا الله يسر الامور.

نعم صحيح في بعض شركات الراوترات قامت بعمل اب ديت للwps , بس بيني وبينك الاكثريه لسى مو امسوين شي. توفير وتطويف :wink:


(ناصر المجهول) #6

تجديد:-

تم اضافه خاصيه الpixie dust الى Wifite. يعني كل واحد فاتح الWPS صار الحصول على الباسورد الخاص بالwireless مجرد ثوان الى دقائق معدوده.

لا ننسى كلما تقربت من نقطه الاتصال كلما كان الهجوم اكثر نجاحا واسرع بالنتيجه. :wink:


(فهد الدريبي) #7

ما نسبة نجاح هجوم WPS على الاجهزة الجديدة؟

اذ بتجاربي الخاصة لكن المحدودة وجدت أن أغلب الأجهزة الحديثة تحتوي على طرق ممانعة تجعل عملية الاختراق صعبة او مستحيلة


(فهد الدريبي) #8

وان كان القرب غير ممكن فالتقنية كذلك تساعد، اما باستخدام كرت شبكة ذو طاقة عالية (مثل الفا alfa) او استخدام هوائي موجة ذو قدرة عالية او كلاهما.


(ناصر المجهول) #9

الصراحه ما جربت على اجهزه متنوعه وحديثه بنفس الوقت. لكن كل الاجهزه التي وقعت تحت يدي = صباحك قشطه.

بس نعم قريت ان الWPS قووها وصارت صعبه بس انا شخصيا ما وقعت في تجربه هذا.

وان كان القرب غير ممكن فالتقنية كذلك تساعد، اما باستخدام كرت شبكة ذو طاقة عالية (مثل الفا alfa) او استخدام هوائي موجة ذو قدرة عالية او
كلاهما.

شكلك مو مخلي حد من الجيران الا وعارف شو باسورده. :wink: :grin:


(فهد الدريبي) #10

مشكلة ال WPS لازالت موجودة لكن عملو ما يسمى بتخفيف الضرر mitigation مثل حجب عنوان المرسل عند تكرر الطلبات الخاطئة و اضافة وقت تاخير بين كل طلب و تعطيل الخدمة بالكامل في حال تكرر الطلبات الخاطئة وجعل الخدمة معطله بشكل افتراضي.

طبعا المشكله الموجودة في WPS هي ليست مشكلة او ثغرة برمجية بل هي ثغرة في تصميم البروتوكول من الاساس. مما يدل علن ان من صممة ليس له خبرة امنية على الاطلاق.

كلنا يعرف ان كلمة السر للوافاي WPA تشترط كلمة طويلة وممكن استخدام حروف وارقام ورموز لذلك فإن كسرها يعتبر صعب ويستغرق وقت طويل جدا (حسب طول وصعوبة الكلمة المستخدمة)
بينما WPS والذي صمم لتسهيل ربط الاجهزة بالشبكات قام بتسهيل الامر بشكل كبير جدا فقام بقصر كلمة السر الى 8 خانات كحد اقصى ولا تقبل سوى ارقام فقط (من 0 الى 9).
بمعنى ان عدد الاحتمالات هو 10^8 (10 أس 8) = 100000000. مائة مليون ليس بالعدد الكبير بالنسبة للحواسيب السريعة هذه الايام لكن المصمم قرر استخدام الرقم الثامن كرقم حسابي يستخدم للتحقق من صحة الرقم المدخل ويحسب بناء على بقية الارقام السبعة السابقة اي ان طول الرقم السري هو 7 ارقام فقط 10^7 = 10000000 (عشرة ملايين فقط)

جميل لكن المصمم قرر اي يزيد المصيبة سوءا فقسم كلمة السر الى قسمين، احدهما بطول 4 ارقام والاخر بطول 3 ارقام +رقم التحقق وعند ارسال كلمة السر فان الجهاز يرد عليك بان الجزء الاول خاطي او ان الجزء الثاني خاطيء
اي ان المخترق علية تجربة 10^4 = 10000 للجزء الاول و 10^3 = 1000 للجزء الثاني فقط لا غير!


للهوائي الموجة ميزة اخرى وهي تمكين المستخدم من تحديد مواقع الشبكات


(ناصر المجهول) #11

ما شاء الله شرح ممتاز ولاعجابي بهذا الشرح احب اضيف عليه من الشعر بيت واعطيك هذا الكتاب تقرأه:-

(تسمى ايضا Offline bruteforce attack)