OCLHASHCAT
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
بادئ ذي بدء ، قم بتنزيل oclhashcat
من موقعه الرسمي: https://hashcat.net/files/hashcat-2.00.7z
أولاً يتعين علينا تحويل ملف .cap الذي تم التقاطه باستخدام airodump-ng مسبقًا إلى .hccap with aircrack-ng حسب الأمر:
aircrack-ng sommay-01.cap -J sommay-01
-J ==
المسار إلى ملف الإخراج مع التمديد .hccap
الآن قم بنسخ القاموس الذي تريد استخدامه في مجلد Hashcat. أدخل الآن في المجلد hashcat وتشغيل الأمر:
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
في الأمر أعلاه ، إذا كنت تستخدم نظام 32 بت ، فاستبدل 64 بـ 32.
-m هو نوع التجزئة وهو 2500 لتكسير WPA / WPA2
ثم قم بإعطاء المسار إلى ملف hccap الذي قمت بتحويله باستخدام aircrack-ng. ثم اسم ملف القاموس. كما ترون فقد نجحت في كسر كلمة المرور.
./hashcat-cli64.bin -m 2500 /root/sommay-01.hccap passwords.lst
في الأمر أعلاه ، إذا كنت تستخدم نظام 32 بت ، فاستبدل 64 بـ 32.
-m هو نوع التجزئة وهو 2500 لتكسير WPA / WPA2
ثم قم بإعطاء المسار إلى ملف hccap الذي قمت بتحويله باستخدام aircrack-ng. ثم اسم ملف القاموس. كما ترون فقد نجحت في كسر كلمة المرور.
COWPATTY
للتشققات بمساعدة cowpatty ، علينا أولاً إنشاء ملف التجزئة الخاص بـ AP المستهدف. لهذا سوف نستخدم genpmk لذلك قم بتشغيل الأمر:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f ==
المسار إلى ملف القاموس
-d ==
اسم قاموس الإخراج
-s ==
ESSID (اسم) الهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
الآن سيتم إنشاء ملف قاموس باسم cowpatty_dict مما سيسرع في عملية التكسير.
للتشققات بمساعدة cowpatty ، علينا أولاً إنشاء ملف التجزئة الخاص بـ AP المستهدف. لهذا سوف نستخدم genpmk لذلك قم بتشغيل الأمر:
genpmk -f passwords.lst -d cowpatty_dict -s SOMMAY
-f ==
المسار إلى ملف القاموس
-d ==
اسم قاموس الإخراج
-s ==
ESSID (اسم) الهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
الآن سيتم إنشاء ملف قاموس باسم cowpatty_dict مما سيسرع في عملية التكسير.
الآن قم بتشغيل الأمر:
cowpatty -d cowpatty_dict -r sommay-01.cap -s SOMMAY
-d ==
المسار إلى القاموس أنشأناه مع genpmk
-r ==
المسار إلى ملف الالتقاط الذي أنشأناه باستخدام airodump-ng
-s ==
ESSID للهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
cowpatty -d cowpatty_dict -r sommay-01.cap -s SOMMAY
-d ==
المسار إلى القاموس أنشأناه مع genpmk
-r ==
المسار إلى ملف الالتقاط الذي أنشأناه باستخدام airodump-ng
-s ==
ESSID للهدف AP (يجب أن يكون الاسم مطابقًا للهدف AP)
Forwarded from عالم الهكر العربي (Database_HK)
ادوات و اوامر الهجمات اللاسلكية الموجودة بكالي راح يتم الشرح عنها كلها او جزء كبير منها
Airbase-ng
Aircrack-ng
Airdecap-ng and Airdecloak-ng
Aireplay-ng
airgraph-ng
Airmon-ng
Airodump-ng
airodump-ng-oui-update
Airolib-ng
Airserv-ng
Airtun-ng
Asleap
Besside-ng
Bluelog
BlueMaho
Bluepot
BlueRanger
Bluesnarfer
Bully
coWPAtty
crackle
eapmd5pass
Easside-ng
Fern Wifi Cracker
FreeRADIUS-WPE
Ghost Phisher
GISKismet
Gqrx
gr-scan
hostapd-wpe
ivstools
kalibrate-rtl
KillerBee
Kismet
makeivs-ng
mdk3
mfcuk
mfoc
mfterm
Multimon-NG
Packetforge-ng
PixieWPS
Pyrit
Reaver
redfang
RTLSDR Scanner
Spooftooph
Tkiptun-ng
Wesside-ng
Wifi Honey
wifiphisher
Wifitap
Wifite
wpaclean
#CS
Airbase-ng
Aircrack-ng
Airdecap-ng and Airdecloak-ng
Aireplay-ng
airgraph-ng
Airmon-ng
Airodump-ng
airodump-ng-oui-update
Airolib-ng
Airserv-ng
Airtun-ng
Asleap
Besside-ng
Bluelog
BlueMaho
Bluepot
BlueRanger
Bluesnarfer
Bully
coWPAtty
crackle
eapmd5pass
Easside-ng
Fern Wifi Cracker
FreeRADIUS-WPE
Ghost Phisher
GISKismet
Gqrx
gr-scan
hostapd-wpe
ivstools
kalibrate-rtl
KillerBee
Kismet
makeivs-ng
mdk3
mfcuk
mfoc
mfterm
Multimon-NG
Packetforge-ng
PixieWPS
Pyrit
Reaver
redfang
RTLSDR Scanner
Spooftooph
Tkiptun-ng
Wesside-ng
Wifi Honey
wifiphisher
Wifitap
Wifite
wpaclean
#CS
Forwarded from Deleted Account
freebitcoin.exe
10.9 MB
اروع برنامج لتعدين البيتكوين مخصص لانظمة الويندوز فقط . مجرب شخصيا و حاصل منه لحد الان باستخدم 15 يوم 👇🏽👇🏽👇🏽👇🏽👇🏽👇🏽👇🏽
WIFI- هجوم التصيد باستخدام الأداة الرائعة جدًا "WIFIphisher" ، يرجى قراءة وصفها لمزيد من التفاصيل.
Wifiphisher
هي أداة أمان تقوم بتثبيط هجمات تصيّد أوتوماتيكي مخصصة للضحية ضد عملاء WiFi من أجل الحصول على بيانات اعتماد أو إصابة الضحايا بالبرامج الضارة. إنه هجوم هندسة اجتماعية في المقام الأول ، على عكس الأساليب الأخرى ، لا يشمل أي إجبار وحشي. إنها طريقة سهلة للحصول على بيانات الاعتماد من بوابات الأسيرة وصفحات تسجيل الدخول الخاصة بالجهات الخارجية (على سبيل المثال في الشبكات الاجتماعية) أو مفاتيح WPA / WPA2 التي تمت مشاركتها مسبقًا.
المتطلبات
كالي لينكس.
اثنين من محول واي فاي. واحد يدعم وضع AP والآخر يدعم وضع الشاشة.Wifiphisher العمل
بعد تحقيق موقع رجل في الوسط باستخدام هجوم Evil Twin أو هجوم KARMA ، يقوم Wifiphisher بإعادة توجيه جميع طلبات HTTP إلى صفحة التصيد التي يسيطر عليها المهاجمون.
من وجهة نظر الضحية ، يستخدم الهجوم في ثلاث مراحل:
يجري المصادقة على الضحية من نقطة وصولها. يقوم Wifiphisher باستمرار بتشويش جميع أجهزة WiFi لنقطة الوصول المستهدفة ضمن النطاق من خلال تزوير حزم "إلغاء التوثيق" أو "إلغاء الارتباط" لتعطيل الارتباطات الحالية.
الضحية تنضم إلى نقطة وصول مارقة. يستنشق Wifiphisher المنطقة وينسخ إعدادات نقطة الوصول الهدف. ثم ينشئ نقطة وصول لاسلكية مارقة على غرار الهدف. كما أنه ينشئ خادم NAT / DHCP ويعيد توجيه المنافذ الصحيحة. وبالتالي ، بسبب التشويش ، سيبدأ العملاء في النهاية في الاتصال بنقطة الوصول المارقة. بعد هذه المرحلة ، الضحية هي MiTMed. علاوةً على ذلك ، يستمع Wifiphisher لاستكشاف طلب الأُطُر وسخرية الشبكات المفتوحة "المعروفة" لإحداث ارتباط تلقائي.
يتم تقديم الضحية صفحة تصيد احتيالية مخصصة خصيصًا. يستخدم Wifiphisher الحد الأدنى من خادم الويب الذي يستجيب لطلبات HTTP و HTTPS. بمجرد أن يطلب الضحية صفحة من الإنترنت ، سوف يستجيب wifiphisher بصفحة وهمية واقعية تطلب بيانات اعتماد أو تقدم برامج ضارة. سيتم تصميم هذه الصفحة خصيصًا للضحية. على سبيل المثال ، ستحتوي صفحة تكوين جهاز التوجيه على شعارات بائع الضحية. تدعم الأداة القوالب المجتمعية لسيناريوهات التصيد المختلفة.
لنبدأ!!!
افتح الجهاز في Kali Linux الخاص بك واكتب الأمر التالي لتنزيل wifiphisher من GitHub.
Wifiphisher
هي أداة أمان تقوم بتثبيط هجمات تصيّد أوتوماتيكي مخصصة للضحية ضد عملاء WiFi من أجل الحصول على بيانات اعتماد أو إصابة الضحايا بالبرامج الضارة. إنه هجوم هندسة اجتماعية في المقام الأول ، على عكس الأساليب الأخرى ، لا يشمل أي إجبار وحشي. إنها طريقة سهلة للحصول على بيانات الاعتماد من بوابات الأسيرة وصفحات تسجيل الدخول الخاصة بالجهات الخارجية (على سبيل المثال في الشبكات الاجتماعية) أو مفاتيح WPA / WPA2 التي تمت مشاركتها مسبقًا.
المتطلبات
كالي لينكس.
اثنين من محول واي فاي. واحد يدعم وضع AP والآخر يدعم وضع الشاشة.Wifiphisher العمل
بعد تحقيق موقع رجل في الوسط باستخدام هجوم Evil Twin أو هجوم KARMA ، يقوم Wifiphisher بإعادة توجيه جميع طلبات HTTP إلى صفحة التصيد التي يسيطر عليها المهاجمون.
من وجهة نظر الضحية ، يستخدم الهجوم في ثلاث مراحل:
يجري المصادقة على الضحية من نقطة وصولها. يقوم Wifiphisher باستمرار بتشويش جميع أجهزة WiFi لنقطة الوصول المستهدفة ضمن النطاق من خلال تزوير حزم "إلغاء التوثيق" أو "إلغاء الارتباط" لتعطيل الارتباطات الحالية.
الضحية تنضم إلى نقطة وصول مارقة. يستنشق Wifiphisher المنطقة وينسخ إعدادات نقطة الوصول الهدف. ثم ينشئ نقطة وصول لاسلكية مارقة على غرار الهدف. كما أنه ينشئ خادم NAT / DHCP ويعيد توجيه المنافذ الصحيحة. وبالتالي ، بسبب التشويش ، سيبدأ العملاء في النهاية في الاتصال بنقطة الوصول المارقة. بعد هذه المرحلة ، الضحية هي MiTMed. علاوةً على ذلك ، يستمع Wifiphisher لاستكشاف طلب الأُطُر وسخرية الشبكات المفتوحة "المعروفة" لإحداث ارتباط تلقائي.
يتم تقديم الضحية صفحة تصيد احتيالية مخصصة خصيصًا. يستخدم Wifiphisher الحد الأدنى من خادم الويب الذي يستجيب لطلبات HTTP و HTTPS. بمجرد أن يطلب الضحية صفحة من الإنترنت ، سوف يستجيب wifiphisher بصفحة وهمية واقعية تطلب بيانات اعتماد أو تقدم برامج ضارة. سيتم تصميم هذه الصفحة خصيصًا للضحية. على سبيل المثال ، ستحتوي صفحة تكوين جهاز التوجيه على شعارات بائع الضحية. تدعم الأداة القوالب المجتمعية لسيناريوهات التصيد المختلفة.
لنبدأ!!!
افتح الجهاز في Kali Linux الخاص بك واكتب الأمر التالي لتنزيل wifiphisher من GitHub.