Forwarded from عالم الهكر العربي (Database_HK)
ادوات و اوامر الهجمات اللاسلكية الموجودة بكالي راح يتم الشرح عنها كلها او جزء كبير منها
Airbase-ng
Aircrack-ng
Airdecap-ng and Airdecloak-ng
Aireplay-ng
airgraph-ng
Airmon-ng
Airodump-ng
airodump-ng-oui-update
Airolib-ng
Airserv-ng
Airtun-ng
Asleap
Besside-ng
Bluelog
BlueMaho
Bluepot
BlueRanger
Bluesnarfer
Bully
coWPAtty
crackle
eapmd5pass
Easside-ng
Fern Wifi Cracker
FreeRADIUS-WPE
Ghost Phisher
GISKismet
Gqrx
gr-scan
hostapd-wpe
ivstools
kalibrate-rtl
KillerBee
Kismet
makeivs-ng
mdk3
mfcuk
mfoc
mfterm
Multimon-NG
Packetforge-ng
PixieWPS
Pyrit
Reaver
redfang
RTLSDR Scanner
Spooftooph
Tkiptun-ng
Wesside-ng
Wifi Honey
wifiphisher
Wifitap
Wifite
wpaclean
#CS
Airbase-ng
Aircrack-ng
Airdecap-ng and Airdecloak-ng
Aireplay-ng
airgraph-ng
Airmon-ng
Airodump-ng
airodump-ng-oui-update
Airolib-ng
Airserv-ng
Airtun-ng
Asleap
Besside-ng
Bluelog
BlueMaho
Bluepot
BlueRanger
Bluesnarfer
Bully
coWPAtty
crackle
eapmd5pass
Easside-ng
Fern Wifi Cracker
FreeRADIUS-WPE
Ghost Phisher
GISKismet
Gqrx
gr-scan
hostapd-wpe
ivstools
kalibrate-rtl
KillerBee
Kismet
makeivs-ng
mdk3
mfcuk
mfoc
mfterm
Multimon-NG
Packetforge-ng
PixieWPS
Pyrit
Reaver
redfang
RTLSDR Scanner
Spooftooph
Tkiptun-ng
Wesside-ng
Wifi Honey
wifiphisher
Wifitap
Wifite
wpaclean
#CS
Forwarded from Deleted Account
freebitcoin.exe
10.9 MB
اروع برنامج لتعدين البيتكوين مخصص لانظمة الويندوز فقط . مجرب شخصيا و حاصل منه لحد الان باستخدم 15 يوم 👇🏽👇🏽👇🏽👇🏽👇🏽👇🏽👇🏽
WIFI- هجوم التصيد باستخدام الأداة الرائعة جدًا "WIFIphisher" ، يرجى قراءة وصفها لمزيد من التفاصيل.
Wifiphisher
هي أداة أمان تقوم بتثبيط هجمات تصيّد أوتوماتيكي مخصصة للضحية ضد عملاء WiFi من أجل الحصول على بيانات اعتماد أو إصابة الضحايا بالبرامج الضارة. إنه هجوم هندسة اجتماعية في المقام الأول ، على عكس الأساليب الأخرى ، لا يشمل أي إجبار وحشي. إنها طريقة سهلة للحصول على بيانات الاعتماد من بوابات الأسيرة وصفحات تسجيل الدخول الخاصة بالجهات الخارجية (على سبيل المثال في الشبكات الاجتماعية) أو مفاتيح WPA / WPA2 التي تمت مشاركتها مسبقًا.
المتطلبات
كالي لينكس.
اثنين من محول واي فاي. واحد يدعم وضع AP والآخر يدعم وضع الشاشة.Wifiphisher العمل
بعد تحقيق موقع رجل في الوسط باستخدام هجوم Evil Twin أو هجوم KARMA ، يقوم Wifiphisher بإعادة توجيه جميع طلبات HTTP إلى صفحة التصيد التي يسيطر عليها المهاجمون.
من وجهة نظر الضحية ، يستخدم الهجوم في ثلاث مراحل:
يجري المصادقة على الضحية من نقطة وصولها. يقوم Wifiphisher باستمرار بتشويش جميع أجهزة WiFi لنقطة الوصول المستهدفة ضمن النطاق من خلال تزوير حزم "إلغاء التوثيق" أو "إلغاء الارتباط" لتعطيل الارتباطات الحالية.
الضحية تنضم إلى نقطة وصول مارقة. يستنشق Wifiphisher المنطقة وينسخ إعدادات نقطة الوصول الهدف. ثم ينشئ نقطة وصول لاسلكية مارقة على غرار الهدف. كما أنه ينشئ خادم NAT / DHCP ويعيد توجيه المنافذ الصحيحة. وبالتالي ، بسبب التشويش ، سيبدأ العملاء في النهاية في الاتصال بنقطة الوصول المارقة. بعد هذه المرحلة ، الضحية هي MiTMed. علاوةً على ذلك ، يستمع Wifiphisher لاستكشاف طلب الأُطُر وسخرية الشبكات المفتوحة "المعروفة" لإحداث ارتباط تلقائي.
يتم تقديم الضحية صفحة تصيد احتيالية مخصصة خصيصًا. يستخدم Wifiphisher الحد الأدنى من خادم الويب الذي يستجيب لطلبات HTTP و HTTPS. بمجرد أن يطلب الضحية صفحة من الإنترنت ، سوف يستجيب wifiphisher بصفحة وهمية واقعية تطلب بيانات اعتماد أو تقدم برامج ضارة. سيتم تصميم هذه الصفحة خصيصًا للضحية. على سبيل المثال ، ستحتوي صفحة تكوين جهاز التوجيه على شعارات بائع الضحية. تدعم الأداة القوالب المجتمعية لسيناريوهات التصيد المختلفة.
لنبدأ!!!
افتح الجهاز في Kali Linux الخاص بك واكتب الأمر التالي لتنزيل wifiphisher من GitHub.
Wifiphisher
هي أداة أمان تقوم بتثبيط هجمات تصيّد أوتوماتيكي مخصصة للضحية ضد عملاء WiFi من أجل الحصول على بيانات اعتماد أو إصابة الضحايا بالبرامج الضارة. إنه هجوم هندسة اجتماعية في المقام الأول ، على عكس الأساليب الأخرى ، لا يشمل أي إجبار وحشي. إنها طريقة سهلة للحصول على بيانات الاعتماد من بوابات الأسيرة وصفحات تسجيل الدخول الخاصة بالجهات الخارجية (على سبيل المثال في الشبكات الاجتماعية) أو مفاتيح WPA / WPA2 التي تمت مشاركتها مسبقًا.
المتطلبات
كالي لينكس.
اثنين من محول واي فاي. واحد يدعم وضع AP والآخر يدعم وضع الشاشة.Wifiphisher العمل
بعد تحقيق موقع رجل في الوسط باستخدام هجوم Evil Twin أو هجوم KARMA ، يقوم Wifiphisher بإعادة توجيه جميع طلبات HTTP إلى صفحة التصيد التي يسيطر عليها المهاجمون.
من وجهة نظر الضحية ، يستخدم الهجوم في ثلاث مراحل:
يجري المصادقة على الضحية من نقطة وصولها. يقوم Wifiphisher باستمرار بتشويش جميع أجهزة WiFi لنقطة الوصول المستهدفة ضمن النطاق من خلال تزوير حزم "إلغاء التوثيق" أو "إلغاء الارتباط" لتعطيل الارتباطات الحالية.
الضحية تنضم إلى نقطة وصول مارقة. يستنشق Wifiphisher المنطقة وينسخ إعدادات نقطة الوصول الهدف. ثم ينشئ نقطة وصول لاسلكية مارقة على غرار الهدف. كما أنه ينشئ خادم NAT / DHCP ويعيد توجيه المنافذ الصحيحة. وبالتالي ، بسبب التشويش ، سيبدأ العملاء في النهاية في الاتصال بنقطة الوصول المارقة. بعد هذه المرحلة ، الضحية هي MiTMed. علاوةً على ذلك ، يستمع Wifiphisher لاستكشاف طلب الأُطُر وسخرية الشبكات المفتوحة "المعروفة" لإحداث ارتباط تلقائي.
يتم تقديم الضحية صفحة تصيد احتيالية مخصصة خصيصًا. يستخدم Wifiphisher الحد الأدنى من خادم الويب الذي يستجيب لطلبات HTTP و HTTPS. بمجرد أن يطلب الضحية صفحة من الإنترنت ، سوف يستجيب wifiphisher بصفحة وهمية واقعية تطلب بيانات اعتماد أو تقدم برامج ضارة. سيتم تصميم هذه الصفحة خصيصًا للضحية. على سبيل المثال ، ستحتوي صفحة تكوين جهاز التوجيه على شعارات بائع الضحية. تدعم الأداة القوالب المجتمعية لسيناريوهات التصيد المختلفة.
لنبدأ!!!
افتح الجهاز في Kali Linux الخاص بك واكتب الأمر التالي لتنزيل wifiphisher من GitHub.
هنا ستجلب جميع الواجهات كما هو موضح في الصورة المعطاة وستسمح للمهاجم باختيار أي ESSID / BSSID من الشبكة المستهدفة ومحاولة تعويض الضحية عن طريق إجراء التصيد الاحتيالي. كما سيتم تنفيذ هجمات Evil Twin و KARMA.
من قائمة الواجهة ، كنت قد استهدفت "iball-baton" لفخ الضحية التي تتصل بها.
من قائمة الواجهة ، كنت قد استهدفت "iball-baton" لفخ الضحية التي تتصل بها.
بعد ذلك ، ستحصل على 4 سيناريوهات للتصيد الاحتيالي لفخ هدفك كما هو موضح أدناه:
صفحة ترقية البرامج الثابتة
مدير شبكة الاتصال
تحديث البرنامج المساعد للمتصفح
صفحة تسجيل دخول Oauth
الآن ، دعنا ننتقل إلى كل سيناريو تصيّد واحداً تلو الآخر بدءًا من الخيار الأول.
صفحة ترقية البرنامج الثابت: صفحة تكوين جهاز توجيه بدون شعارات أو علامات تجارية تطلب كلمة مرور WPA / WPA2 بسبب صفحة ترقية البرنامج الثابت.
صفحة ترقية البرامج الثابتة
مدير شبكة الاتصال
تحديث البرنامج المساعد للمتصفح
صفحة تسجيل دخول Oauth
الآن ، دعنا ننتقل إلى كل سيناريو تصيّد واحداً تلو الآخر بدءًا من الخيار الأول.
صفحة ترقية البرنامج الثابت: صفحة تكوين جهاز توجيه بدون شعارات أو علامات تجارية تطلب كلمة مرور WPA / WPA2 بسبب صفحة ترقية البرنامج الثابت.
الآن عندما يفتح الضحية متصفحه Firefox ، سيحصل على صفحة تصيد لرفع مستوى البرامج الثابتة التي تحتاج إلى كلمة مرور WPA / WPA2 لتثبيت إصدار جديد من البرامج الثابتة.
قد يعتبر الضحية ذلك بمثابة إخطار رسمي ويذهب للترقية من خلال تقديم كلمة مرور WIFI الخاصة به. عند إدخال الضحية كلمة المرور الخاصة بـ WPA / WPA2 والنقر فوق "بدء الترقية" ، سوف يصطاد في عملية ترقية مزيفة.
قد يعتبر الضحية ذلك بمثابة إخطار رسمي ويذهب للترقية من خلال تقديم كلمة مرور WIFI الخاصة به. عند إدخال الضحية كلمة المرور الخاصة بـ WPA / WPA2 والنقر فوق "بدء الترقية" ، سوف يصطاد في عملية ترقية مزيفة.