Termux CS
4.29K subscribers
1.52K photos
66 videos
273 files
3.72K links
بوت القناة

t.me/TermuxCS_Bot
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
سيتم نشر بقيه ادوات اختراق WIFI بقيه هاد اليوم....
Forwarded from عالم الهكر العربي (Database_HK)
عندكم شي بالشرح او فيه انتقاض بالشرح تفضلو


@Termux_CSbot
ادوات و اوامر الهجمات اللاسلكية الموجودة بكالي راح يتم الشرح عنها كلها او جزء كبير منها


Airbase-ng
Aircrack-ng
Airdecap-ng and Airdecloak-ng
Aireplay-ng
airgraph-ng
Airmon-ng
Airodump-ng
airodump-ng-oui-update
Airolib-ng
Airserv-ng
Airtun-ng
Asleap
Besside-ng
Bluelog
BlueMaho
Bluepot
BlueRanger
Bluesnarfer
Bully
coWPAtty
crackle
eapmd5pass
Easside-ng
Fern Wifi Cracker
FreeRADIUS-WPE
Ghost Phisher
GISKismet
Gqrx
gr-scan
hostapd-wpe
ivstools
kalibrate-rtl
KillerBee
Kismet
makeivs-ng
mdk3
mfcuk
mfoc
mfterm
Multimon-NG
Packetforge-ng
PixieWPS
Pyrit
Reaver
redfang
RTLSDR Scanner
Spooftooph
Tkiptun-ng
Wesside-ng
Wifi Honey
wifiphisher
Wifitap
Wifite
wpaclean

#CS
واصل بالشرح الان عن اداه wifiphisher
Forwarded from Deleted Account
freebitcoin.exe
10.9 MB
اروع برنامج لتعدين البيتكوين مخصص لانظمة الويندوز فقط . مجرب شخصيا و حاصل منه لحد الان باستخدم 15 يوم 👇🏽👇🏽👇🏽👇🏽👇🏽👇🏽👇🏽
Forwarded from Deleted Account
WIFI- هجوم التصيد باستخدام الأداة الرائعة جدًا "WIFIphisher" ، يرجى قراءة وصفها لمزيد من التفاصيل.

Wifiphisher
هي أداة أمان تقوم بتثبيط هجمات تصيّد أوتوماتيكي مخصصة للضحية ضد عملاء WiFi من أجل الحصول على بيانات اعتماد أو إصابة الضحايا بالبرامج الضارة. إنه هجوم هندسة اجتماعية في المقام الأول ، على عكس الأساليب الأخرى ، لا يشمل أي إجبار وحشي. إنها طريقة سهلة للحصول على بيانات الاعتماد من بوابات الأسيرة وصفحات تسجيل الدخول الخاصة بالجهات الخارجية (على سبيل المثال في الشبكات الاجتماعية) أو مفاتيح WPA / WPA2 التي تمت مشاركتها مسبقًا.

المتطلبات

كالي لينكس.
اثنين من محول واي فاي. واحد يدعم وضع AP والآخر يدعم وضع الشاشة.Wifiphisher العمل

بعد تحقيق موقع رجل في الوسط باستخدام هجوم Evil Twin أو هجوم KARMA ، يقوم Wifiphisher بإعادة توجيه جميع طلبات HTTP إلى صفحة التصيد التي يسيطر عليها المهاجمون.

من وجهة نظر الضحية ، يستخدم الهجوم في ثلاث مراحل:

يجري المصادقة على الضحية من نقطة وصولها. يقوم Wifiphisher باستمرار بتشويش جميع أجهزة WiFi لنقطة الوصول المستهدفة ضمن النطاق من خلال تزوير حزم "إلغاء التوثيق" أو "إلغاء الارتباط" لتعطيل الارتباطات الحالية.
الضحية تنضم إلى نقطة وصول مارقة. يستنشق Wifiphisher المنطقة وينسخ إعدادات نقطة الوصول الهدف. ثم ينشئ نقطة وصول لاسلكية مارقة على غرار الهدف. كما أنه ينشئ خادم NAT / DHCP ويعيد توجيه المنافذ الصحيحة. وبالتالي ، بسبب التشويش ، سيبدأ العملاء في النهاية في الاتصال بنقطة الوصول المارقة. بعد هذه المرحلة ، الضحية هي MiTMed. علاوةً على ذلك ، يستمع Wifiphisher لاستكشاف طلب الأُطُر وسخرية الشبكات المفتوحة "المعروفة" لإحداث ارتباط تلقائي.
يتم تقديم الضحية صفحة تصيد احتيالية مخصصة خصيصًا. يستخدم Wifiphisher الحد الأدنى من خادم الويب الذي يستجيب لطلبات HTTP و HTTPS. بمجرد أن يطلب الضحية صفحة من الإنترنت ، سوف يستجيب wifiphisher بصفحة وهمية واقعية تطلب بيانات اعتماد أو تقدم برامج ضارة. سيتم تصميم هذه الصفحة خصيصًا للضحية. على سبيل المثال ، ستحتوي صفحة تكوين جهاز التوجيه على شعارات بائع الضحية. تدعم الأداة القوالب المجتمعية لسيناريوهات التصيد المختلفة.
لنبدأ!!!

افتح الجهاز في Kali Linux الخاص بك واكتب الأمر التالي لتنزيل wifiphisher من GitHub.
cd wifiphisher/
python setup.py install
لتشغيل الاداه اكتب wifiphisher
هنا ستجلب جميع الواجهات كما هو موضح في الصورة المعطاة وستسمح للمهاجم باختيار أي ESSID / BSSID من الشبكة المستهدفة ومحاولة تعويض الضحية عن طريق إجراء التصيد الاحتيالي. كما سيتم تنفيذ هجمات Evil Twin و KARMA.

من قائمة الواجهة ، كنت قد استهدفت "iball-baton" لفخ الضحية التي تتصل بها.
بعد ذلك ، ستحصل على 4 سيناريوهات للتصيد الاحتيالي لفخ هدفك كما هو موضح أدناه:

صفحة ترقية البرامج الثابتة
مدير شبكة الاتصال
تحديث البرنامج المساعد للمتصفح
صفحة تسجيل دخول Oauth
الآن ، دعنا ننتقل إلى كل سيناريو تصيّد واحداً تلو الآخر بدءًا من الخيار الأول.

صفحة ترقية البرنامج الثابت: صفحة تكوين جهاز توجيه بدون شعارات أو علامات تجارية تطلب كلمة مرور WPA / WPA2 بسبب صفحة ترقية البرنامج الثابت.
الآن عندما يفتح الضحية متصفحه Firefox ، سيحصل على صفحة تصيد لرفع مستوى البرامج الثابتة التي تحتاج إلى كلمة مرور WPA / WPA2 لتثبيت إصدار جديد من البرامج الثابتة.

قد يعتبر الضحية ذلك بمثابة إخطار رسمي ويذهب للترقية من خلال تقديم كلمة مرور WIFI الخاصة به. عند إدخال الضحية كلمة المرور الخاصة بـ WPA / WPA2 والنقر فوق "بدء الترقية" ، سوف يصطاد في عملية ترقية مزيفة.