جدول المحتويات:

اختراق Wifi باستخدام Kali Linux: 44 خطوة
اختراق Wifi باستخدام Kali Linux: 44 خطوة

فيديو: اختراق Wifi باستخدام Kali Linux: 44 خطوة

فيديو: اختراق Wifi باستخدام Kali Linux: 44 خطوة
فيديو: كيف تستخدم - kali Linux in Arabic 2024, يوليو
Anonim
اختراق Wifi باستخدام Kali Linux
اختراق Wifi باستخدام Kali Linux

يمكن استخدام Kali Linux للعديد من الأشياء ، ولكن من المحتمل أن يكون معروفًا بقدرته على اختبار الاختراق ، أو "اختراق" شبكات WPA و WPA2. هناك المئات من تطبيقات Windows التي تدعي أنها تستطيع اختراق WPA ؛ لا تفهمهم! إنها مجرد خدع ، يستخدمها قراصنة محترفون ، لجذب المتسللين المبتدئين أو المتمرسين للاختراق بأنفسهم. هناك طريقة واحدة فقط يدخل بها المتسللون إلى شبكتك ، وذلك باستخدام نظام تشغيل قائم على Linux ، وبطاقة لاسلكية قادرة على وضع الشاشة ، و aircrack-ng أو ما شابه. لاحظ أيضًا أنه حتى مع هذه الأدوات ، فإن اختراق شبكات Wi-Fi ليس للمبتدئين. يتطلب اللعب بها معرفة أساسية بكيفية عمل مصادقة WPA ، ومعرفة معتدلة بـ Kali Linux وأدواته ، لذلك من المحتمل ألا يكون أي متسلل يمكنه الوصول إلى شبكتك مبتدئًا.

ملاحظة * استخدم هذا مع إذن من WIFI الآخرين الذي تختبر هذا الاختبار فيه

استخدمه على مسؤوليتك الخاصة!!

الخطوة 1: تثبيت KALI LINUX

تثبيت كالي لينوكس
تثبيت كالي لينوكس

نحتاج أولاً إلى تنزيل Kali من https://kali.org/downloads/. إذا كان لديك جهاز كمبيوتر قادر على 64 بت (مثلي) ، فربما تريد إصدار 64 بت من Kali لأسباب تتعلق بالأداء. قم بتوسيع القائمة المنسدلة للعثور على الإصدار الذي تريده. حدد الإصدار 64 بت فقط إذا كان لديك جهاز كمبيوتر 64 بت.

الخطوة 2:

إذا لم يكن لديك برنامج تورنت ، فانقر فوق "ISO" بجوار الإصدار المناسب من Kali وحدد "حفظ" عند ظهور إشعار التنزيل في متصفحك واحفظه في مكان يسهل تذكره. برنامج تورنت ، فأنا أوصي بشدة باستخدام خيار التورنت ، لأنه أسرع بكثير. انقر فوق "Torrent" بجوار الإصدار المناسب من Kali واحفظ ملف ".torrent" في موقع يسهل تذكره / الوصول إليه. الآن افتح برنامج Torrent (أنا أستخدم uTorrent) ، وانقر فوق "Add new torrent" ، وحدد ".torrent "، وحدد الخيارات المناسبة لتنزيله. انتظر الآن حتى يتم تنزيل Kali ، فقد يستغرق ذلك عدة ساعات ، اعتمادًا على سرعة الإنترنت لديك.

الخطوه 3:

عندما تنتهي Kali من التنزيل ، افتح VMware Player وانقر فوق إنشاء آلة افتراضية جديدة.

الخطوة الرابعة:

في النافذة التي تفتح ، حدد ملف صورة قرص المثبت (iso) ، واستعرض موقع وحدد ملف Kali Linux ISO الذي قمت بتنزيله للتو.

الخطوة الخامسة:

في الخطوة التالية ، حدد اسمًا للجهاز الظاهري. سأقوم بتسميته Tutorial Kali لهذا البرنامج التعليمي. تحتاج أيضًا إلى تحديد موقع له ، أوصي بإنشاء مجلد يسمى "الأجهزة الظاهرية" في المستندات. ثم انقر فوق التالي.

الخطوة السادسة:

الخطوة التالية ، تحتاج إلى تحديد الحد الأقصى لحجم Kali. أوصي بعمل ما لا يقل عن 30 غيغابايت لأن Kali تميل إلى التوسع بمرور الوقت. بعد إدخال القيمة التي تريدها (لا تقل عن 20 غيغابايت) ، غيّر الخيار التالي إلى تخزين القرص الافتراضي كملف واحد وانقر على التالي.

الخطوة السابعة:

في النافذة التالية ، نحتاج إلى تخصيص بعض إعدادات الأجهزة ، لذا انقر فوق الزر Customize Hardware….

الخطوة الثامنة:

ستظهر لك الآن نافذة الأجهزة. حدد الذاكرة في الجزء الأيسر من النافذة ، وحرك شريط التمرير على الجانب الأيمن إلى 512 ميجا بايت على الأقل *. نظرًا لأن لدي ذاكرة وصول عشوائي (RAM) بسعة 8 غيغابايت على جهاز الكمبيوتر الخاص بي ، فسأضعها في 2 غيغابايت (2000 ميجابايت). * ملاحظة ، يجب أن تمنح الجهاز الظاهري نصف ذاكرة الوصول العشوائي (RAM) المثبتة على جهاز الكمبيوتر كحد أقصى. إذا كان جهاز الكمبيوتر الخاص بك يحتوي على 4 غيغابايت من ذاكرة الوصول العشوائي ، فإن الحد الأقصى الذي تريد تحريكه إليه هو 2 غيغابايت. إذا كان جهاز الكمبيوتر الخاص بك يحتوي على 8 غيغابايت ، فيمكنك الانتقال إلى 4 غيغابايت كحد أقصى ، وما إلى ذلك

الآن قم بتمييز المعالجات في الجزء الأيمن. يعتمد هذا الخيار حقًا على جهاز الكمبيوتر الخاص بك ، إذا كان لديك معالجات متعددة ، فيمكنك تحديد اثنين أو أكثر. إذا كان لديك جهاز كمبيوتر عادي به اثنان أو أقل ، فأقترح ترك هذا الرقم على واحد.

عند الانتقال ، انقر فوق محول الشبكة في الجزء الأيمن. على الجانب الأيمن ، انقل النقطة إلى خيار Bridged (أعلى). انقر الآن على زر تكوين المحولات.

في النافذة الصغيرة المنبثقة ، قم بإلغاء تحديد جميع المربعات باستثناء المربع المجاور لمحول الشبكة العادي واضغط على موافق.

يمكنك الآن النقر فوق إغلاق في الجزء السفلي من نافذة الجهاز ثم النقر فوق إنهاء في المعالج

الخطوة 9:

بعد النقر فوق إنهاء ، سيتم إغلاق النافذة وسيتم إضافة ملف الجهاز الظاهري الجديد إلى مكتبة VM. الآن كل ما يتعين علينا القيام به هو بدء تشغيل Kali وتثبيته! للقيام بذلك ، قم بتمييز اسم الجهاز الظاهري الذي تم إنشاؤه حديثًا بالنقر فوقه ، وانقر فوق تشغيل الجهاز الظاهري في الجزء الأيمن

الخطوة 10:

في قائمة التمهيد ، استخدم مفاتيح الأسهم للتمرير لأسفل إلى تثبيت رسومية واضغط على إدخال.

الخطوة 11:

ستطلب منك الشاشة التالية تحديد لغتك المفضلة ، يمكنك استخدام الماوس لتحديد ذلك ، ثم النقر فوق "متابعة".

الخطوة 12:

في الشاشة التالية ، حدد موقعك واضغط على متابعة.

سيطلب منك الآن خريطة المفاتيح القياسية. إذا كنت تستخدم لوحة المفاتيح الإنجليزية الأمريكية القياسية ، فما عليك سوى النقر فوق متابعة.

الخطوة 13:

انتظر حتى ينتهي Kali من اكتشاف الأجهزة على جهاز الكمبيوتر الخاص بك. أثناء ذلك ، قد تظهر لك هذه الشاشة:

الخطوة 14:

فقط اضغط على متابعة وحدد عدم تكوين الشبكة في الوقت الحالي على الشاشة التالية.

الخطوة 15:

سيُطلب منك الآن تقديم اسم مضيف ، وهو نوع يشبه اسم الكمبيوتر. يمكنك إدخال أي شيء تريده ، أو يمكنك تركه كالي. عند الانتهاء ، اضغط على متابعة.

الخطوة 16:

سيطلب منك كالي الآن إدخال كلمة مرور لحساب الجذر (الرئيسي). تأكد من أنه يمكنك بسهولة تذكر كلمة المرور هذه ، إذا نسيتها ، فسيتعين عليك إعادة تثبيت Kali. اضغط على "متابعة" بعد إدخال كلمة المرور التي تختارها وإعادة إدخالها.

الخطوة 17:

ستطلب منك الخطوة التالية منطقتك الزمنية ، حددها وانقر فوق متابعة.

الخطوة 18:

انتظر حتى يكتشف Kali أقسام القرص. عندما يتم تقديمك للخطوة التالية ، حدد الإرشاد - استخدم القرص بالكامل. (عادة ما يكون هذا هو الخيار العلوي) ثم انقر فوق "متابعة".

الخطوة 19:

سيؤكد المثبت الآن أنك تريد استخدام هذا القسم. اضغط على متابعة

سيظهر سؤال آخر حول القسم. حدد الخيار الذي يشير إلى جميع الملفات في قسم واحد واضغط على متابعة.

الخطوة 20:

قم بتأكيد رغبتك في إجراء هذه التغييرات عن طريق تحديد إنهاء التقسيم وكتابة التغييرات على القرص. ثم اضغط على متابعة.

الخطوة 21:

السؤال الأخير! أكد أنك تريد حقًا إجراء هذه التغييرات عن طريق نقل النقطة إلى "نعم" والضغط على "متابعة".

الخطوة 22:

حسنًا ، انتهى تثبيت Kali والآن تظهر لك نافذة تسألك عن مرآة الشبكة. يمكنك فقط تحديد "لا" والضغط على "متابعة".

الخطوة 23:

بعد بضع دقائق ، سيسألك المثبت عما إذا كنت تريد تثبيت محمل الإقلاع GRUB. انقر فوق "نعم" و "متابعة".

الخطوة 24:

بعد إعادة التشغيل ، وظهور شاشة "تسجيل الدخول" ، انقر على "أخرى …

الخطوة 25:

اكتب جذر اسم المستخدم في المربع واضغط على Enter أو انقر على "تسجيل الدخول"

الخطوة 26:

في الشاشة التالية ، اكتب كلمة المرور التي أنشأتها مسبقًا ، واضغط على Enter أو انقر فوق "تسجيل الدخول" مرة أخرى.

الخطوة 27:

إذا كتبت كلمة المرور / اسم المستخدم بشكل غير صحيح ، فستتلقى هذه الرسالة

الخطوة 28:

فقط حاول مرة أخرى ، وتذكر استخدام كلمة المرور التي أنشأتها سابقًا.

الخطوة 29:

صورة
صورة

لقد قمت الآن بتثبيت KALI LINUX WOW:):):):).

الخطوة 30: بدء القرصنة !!!!!!!

بدء القرصنة !!!!!!!!!
بدء القرصنة !!!!!!!!!

ابدأ تشغيل Kali Linux وقم بتسجيل الدخول ، ويفضل أن يكون ذلك كجذر.

الخطوة 31:

قم بتوصيل المحول اللاسلكي القادر على الحقن ، (إلا إذا كانت بطاقة الكمبيوتر تدعمه). إذا كنت تستخدم Kali في VMware ، فقد تضطر إلى توصيل البطاقة عبر الرمز الموجود في قائمة الجهاز.

الخطوة 32:

افصل الاتصال عن جميع الشبكات اللاسلكية وافتح Terminal واكتب airmon-ng

سيؤدي ذلك إلى سرد كافة البطاقات اللاسلكية التي تدعم وضع الشاشة (وليس الحقن). إذا لم تكن هناك بطاقات مدرجة ، فحاول فصل البطاقة وإعادة توصيلها وتحقق من أنها تدعم وضع الشاشة. يمكنك التحقق مما إذا كانت البطاقة تدعم وضع الشاشة عن طريق كتابة ifconfig في محطة طرفية أخرى ، وإذا كانت البطاقة مدرجة في ifconfig ، ولكنها لا تظهر في airmon-ng ، فإن البطاقة لا تدعمها. يمكنك أن ترى هنا أن بطاقتي تدعم وضع الشاشة وأنها مدرجة على أنها wlan0.

الخطوة 33:

اكتب بدء airmon-ng متبوعًا بواجهة البطاقة اللاسلكية الخاصة بك. المنجم هو wlan0 ، لذلك سيكون أمري: airmon-ng start wlan0

تعني الرسالة "(تم تمكين وضع الشاشة)" أنه تم وضع البطاقة في وضع الشاشة بنجاح. لاحظ اسم واجهة الشاشة الجديدة mon0.

تحرير: خطأ تم اكتشافه مؤخرًا في Kali Linux يجعل airmon-ng يضبط القناة على أنها "-1" ثابتة عند تمكين mon0 لأول مرة. إذا تلقيت هذا الخطأ ، أو ببساطة لا تريد المخاطرة ، فاتبع هذه الخطوات بعد تمكين mon0: اكتب: ifconfig [واجهة البطاقة اللاسلكية] لأسفل واضغط على Enter. استبدل [واجهة البطاقة اللاسلكية] باسم الواجهة التي قمت بتمكين mon0 عليها ؛ ربما يسمى wlan0. يؤدي هذا إلى تعطيل البطاقة اللاسلكية من الاتصال بالإنترنت ، مما يسمح لها بالتركيز على وضع الشاشة بدلاً من ذلك. بعد تعطيل mon0 (إكمال القسم اللاسلكي من البرنامج التعليمي) ، ستحتاج إلى تمكين wlan0 (أو اسم الواجهة اللاسلكية) ، عن طريق كتابة: ifconfig [واجهة البطاقة اللاسلكية] والضغط على Enter.

الخطوة 34:

اكتب airodump-ng متبوعًا باسم واجهة الشاشة الجديدة ، والتي ربما تكون mon0

إذا تلقيت خطأ "قناة ثابتة -1" ، فراجع تحرير أعلاه.

الخطوة 35:

سيقوم Airodump الآن بإدراج جميع الشبكات اللاسلكية في منطقتك ، والكثير من المعلومات المفيدة عنها. حدد موقع شبكتك أو الشبكة التي لديك إذن لاختبار الاختراق. بمجرد اكتشاف شبكتك في القائمة دائمة الانتشار ، اضغط على Ctrl + C على لوحة المفاتيح لإيقاف العملية. لاحظ قناة الشبكة المستهدفة.

الخطوة 36:

انسخ BSSID للشبكة المستهدفة

اكتب الآن هذا الأمر: airodump-ng -c [channel] --bssid [bssid] -w / root / Desktop / [واجهة المراقبة] استبدل [channel] بقناة شبكتك المستهدفة. الصق BSSID للشبكة حيث توجد [bssid] ، واستبدل [واجهة الشاشة] باسم الواجهة الممكّنة للشاشة ، (mon0).

يجب أن يبدو الأمر الكامل كما يلي: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0

الآن اضغط دخول.

الخطوة 37:

Airodump يراقب الآن الشبكة المستهدفة فقط ، مما يسمح لنا بالتقاط معلومات أكثر تحديدًا عنها. ما نقوم به الآن هو انتظار اتصال جهاز أو إعادة الاتصال بالشبكة ، مما يجبر جهاز التوجيه على إرسال مصافحة رباعية الاتجاهات التي نحتاج إلى التقاطها من أجل كسر كلمة المرور. أيضًا ، يجب أن تظهر أربعة ملفات على سطح المكتب ، وهذا هو المكان الذي سيتم فيه حفظ المصافحة عند التقاطها ، لذا لا تحذفها! لكننا لن ننتظر حقًا اتصال جهاز ، لا ، هذا ليس ما يفعله المخترقون الذين لا يتحلون بالصبر. سنستخدم في الواقع أداة رائعة أخرى تنتمي إلى مجموعة aircrack تسمى aireplay-ng ، لتسريع العملية. بدلاً من انتظار اتصال الجهاز ، يستخدم المتسللون هذه الأداة لإجبار الجهاز على إعادة الاتصال عن طريق إرسال حزم إلغاء المصادقة (deauth) إلى الجهاز ، مما يجعله يعتقد أنه يجب عليه إعادة الاتصال بالموجه. بالطبع ، لكي تعمل هذه الأداة ، يجب أن يكون هناك شخص آخر متصل بالشبكة أولاً ، لذا شاهد airodump-ng وانتظر ظهور العميل. قد يستغرق الأمر وقتًا طويلاً ، أو قد يستغرق ثانية واحدة فقط قبل ظهور العرض الأول. إذا لم يظهر أي شيء بعد انتظار طويل ، فربما تكون الشبكة فارغة الآن ، أو أنك بعيد عن الشبكة.

يمكنك أن ترى في هذه الصورة أن عميلاً قد ظهر على شبكتنا ، مما يسمح لنا بالبدء في الخطوة التالية.

الخطوة 38:

اترك airodump-ng قيد التشغيل وافتح محطة ثانية. في هذه المحطة الطرفية ، اكتب هذا الأمر: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 يمثل –0 اختصارًا لوضع deauth ويكون الرقم 2 هو عدد حزم deauth المراد إرسالها. -a يشير إلى bssid الخاص بنقطة الوصول (جهاز التوجيه) ، استبدل [router bssid] بمعرف BSSID للشبكة المستهدفة ، والذي في حالتي ، هو 00: 14: BF: E0: E8: D5. -c يشير إلى العملاء BSSID ، المشار إليه في الصورة السابقة. استبدل [client bssid] بمعرّف BSSID للعميل المتصل ، وسيتم إدراج ذلك ضمن "STATION". وبالطبع ، mon0 تعني فقط واجهة الشاشة ، قم بتغييرها إذا كانت واجهتك مختلفة. يبدو أمري الكامل على النحو التالي: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0

الخطوة 39:

عند الضغط على Enter ، سترى aireplay-ng ترسل الحزم ، وفي غضون لحظات ، سترى هذه الرسالة تظهر على شاشة airodump-ng!

الخطوة 40:

هذا يعني أنه تم الاستيلاء على المصافحة ، وكلمة المرور بين يدي المخترق ، بشكل أو بآخر. يمكنك إغلاق محطة aireplay-ng والضغط على Ctrl + C على المحطة الطرفية airodump-ng لإيقاف مراقبة الشبكة ، ولكن لا تغلقها بعد في حال احتجت إلى بعض المعلومات لاحقًا.

الخطوة 41:

هذا يختتم الجزء الخارجي من هذا البرنامج التعليمي. من الآن فصاعدًا ، تتم العملية بالكامل بين جهاز الكمبيوتر الخاص بك وتلك الملفات الأربعة الموجودة على سطح المكتب. في الواقع ، هذا أمر مهم. افتح Terminal جديد ، واكتب هذا الأمر: aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap -a هي الطريقة التي سيستخدمها aircrack لكسر المصافحة ، 2 = طريقة WPA. -b تعني bssid ، استبدل [router bssid] بمعرف BSSID الخاص بالموجه الهدف ، لي هو 00: 14: BF: E0: E8: D5. -w تعني قائمة الكلمات ، استبدل [path to wordlist] بالمسار إلى قائمة الكلمات التي قمت بتنزيلها. لدي قائمة كلمات تسمى "wpa.txt" في المجلد الجذر. /root/Desktop/*.cap هو المسار إلى ملف.cap الذي يحتوي على كلمة المرور ، وتعني العلامة * wild card في Linux ، وبما أنني أفترض أنه لا توجد ملفات.cap أخرى على سطح المكتب ، فمن المفترض أن يعمل هذا بشكل جيد على ما هو عليه. يبدو أمري الكامل كما يلي: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap

الآن اضغط على Enter

الخطوة 42:

سيبدأ Aircrack-ng الآن في عملية اختراق كلمة المرور. ومع ذلك ، سيتم كسرها فقط إذا كانت كلمة المرور موجودة في قائمة الكلمات التي حددتها. في بعض الأحيان ، لا يكون الأمر كذلك. إذا كانت هذه هي الحالة ، فيمكنك تهنئة المالك على أنه "غير قابل للاختراق" ، بالطبع ، فقط بعد تجربة كل قائمة كلمات قد يستخدمها المتسلل أو يصنعها! قد يستغرق كسر كلمة المرور وقتًا طويلاً اعتمادًا على حجم قائمة الكلمات. ذهب المنجم بسرعة كبيرة.

الخطوة 43:

كانت عبارة المرور لشبكتنا التجريبية "غير آمنة" ، ويمكنك أن ترى هنا أن aircrack وجدها. إذا وجدت كلمة المرور بدون صعوبة ، فقم بتغيير كلمة المرور ، إذا كانت شبكتك. إذا كنت تختبر الاختراق لشخص ما ، فأخبره بتغيير كلمة المرور الخاصة به في أسرع وقت ممكن.

الخطوة 44:

إذا كنت تريد تخطي كل هذه الخطوات وتريد الاختراق بنقرة واحدة! قم بتنزيل أداة AutoWifiPassRetriever الخاصة بي من هنا - geekofrandom.blogspot.com

موصى به: