يمكن استخدام نظام التشغيل Kali Linux للعديد من المهام المختلفة، ولكن نظام التشغيل هذا مشهور بقدرته على كسر تشفير WPA و WPA2 للشبكات اللاسلكية (WPA و WPA2). WPA “على نظام التشغيل Windows، حيث أن هذه البرامج عبارة عن عمليات احتيال يستخدمها المتسللون المحترفون لإغراء المستخدمين المبتدئين باستخدامها ثم اختراق أجهزتهم. الطريقة الوحيدة للمتسلل للوصول إلى شبكتك اللاسلكية هي أن يكون لديه نظام Linux، بطاقة لاسلكية مع وضع المراقبة، واستخدام Aircrack-NG أو تطبيقات مشابهة. أيضًا، يجب أن تدرك أن مهمة كسر الحماية للشبكات اللاسلكية ليست للمبتدئين، حتى مع هذه الأدوات، حيث يتطلب التعامل مع الأدوات معرفة بسيطة بكيفية مصادقة WPA يعمل ومعرفة وسيطة بـ Kali Linux والأدوات الموجودة فيه. لذا اعلم أن أي شخص يمكنه اختراق شبكتك اللاسلكية ليس مبتدئًا!

خطوات

  1. 1 ابدأ تشغيل Kali Linux وقم بتسجيل الدخول. يوصى باستخدام حساب جذر عند تسجيل الدخول.

  2. 2 قم بتوصيل محول شبكة لاسلكية خارجي (ما لم تكن بطاقة الشبكة اللاسلكية الخاصة بجهازك مدعومة).

  3. 3 قطع الاتصال من جميع الشبكات اللاسلكية. افتح نافذة أوامر وأدخل airmon -ng. سيعرض هذا جميع بطاقات الشبكة اللاسلكية التي تدعم وضع المراقبة.

    • إذا لم تتمكن من العثور على أي بطاقات بعد إدخال الأمر أعلاه، فحاول فصل بطاقة الشبكة اللاسلكية وتوصيلها مرة أخرى، وتأكد من أنها تدعم وضع الشاشة. يمكنك التأكد من أن بطاقتك اللاسلكية تدعم وضع الشاشة عن طريق كتابة الأمر “ifconfig” في نافذة أوامر أخرى. إذا ظهرت البطاقة في نافذة الأوامر “ifconfig” ولكنها لا تظهر في نافذة الأوامر “airmon-ng”، فإن البطاقة لا تدعم وضع الشاشة.
  4. 4 اكتب الأمر “airmon-ng” متبوعًا باسم واجهة بطاقة الشبكة اللاسلكية. على سبيل المثال، إذا كان اسم واجهة بطاقة الشبكة اللاسلكية هو “wlan0″، فاكتب الأمر التالي airmon-ng start wlan0.

    • ستعرف أنه تمت مراقبة البطاقة بنجاح عند ظهور الرسالة “تم تمكين وضع المشاهدة”. لاحظ الآن اسم واجهة NIC اللاسلكية الجديدة “mon0”.
  5. 5 اكتب airodump-ng متبوعًا باسم واجهة المراقبة الجديدة. عادة ما يكون اسم واجهة المراقبة الجديد mon0.

  6. 6 قم بمراجعة نتائج تطبيق AeroDump. ستظهر نتيجة التطبيق جميع الشبكات اللاسلكية في منطقتك والكثير من المعلومات المفيدة حول هذه الشبكات، لذا حدد الشبكات التي لديك إذن لاختبار الاختراق، ثم استخدم اختصار لوحة المفاتيح Ctrl + C لإيقاف المراقبة المستمرة بعد العثور على الشبكة التي تبحث عنها. لاحظ أيضًا قناة الشبكة المستهدفة.

  7. 7 انسخ عنوان MAC للشبكة المستهدفة (PSSID). ثم أدخل الأمر التالي airodump-ng -c [channel] –bssid [bssid] -w / الجذر / سطح المكتب / [monitor interface]

    • ليس [channel] إلى قناة الشبكة المستهدفة. الصق عنوان MAC الذي حصلت عليه بدلاً من القيمة [bssid] وتغيير القيمة [monitor interface] إلى اسم واجهة المراقبة الخاصة ببطاقة الشبكة اللاسلكية (mon0).
    • يجب أن يبدو الأمر الكامل كما يلي airodump-ng -c 10 –bssid 00 14 BF E0 E8 D5 -w / root / Desktop / mon0.
  8. 8 انتظر. سيراقب AeroDump الآن الشبكة المستهدفة مما يسمح لك بالتقاط المزيد من المعلومات الخاصة عنها. الآن ما ستفعله هو انتظار أي جهاز للاتصال أو إعادة الاتصال بالشبكة مما سيجبر جهاز التوجيه على إرسال مصادقات الاتصال الأربعة التي نحتاجها حتى نتمكن من كسر حماية كلمة مرور الشبكة.

    • ستظهر أربعة ملفات أيضًا على سطح المكتب (المصافحة لحفظ الملفات عند اكتشافها)، ويجب تجنب حذف هذه الملفات. لن ننتظر حقًا اتصال جهاز ما بالشبكة، فهذه ليست طبيعة المتسلل المتسرع على أي حال!
    • ما سنفعله هو استخدام أداة رائعة أخرى تنتمي إلى عائلة تطبيقات “Aircrack” تسمى “AirPlay-ng” لتسريع العملية. بدلاً من انتظار اتصال الجهاز بالشبكة. يستخدم المتسللون أداة تجبر الجهاز على إعادة الاتصال بالشبكة عن طريق إرسال حزم إلغاء التفويض إلى الجهاز، مما يجعله يعتقد أنه يحتاج إلى الاتصال بالشبكة مرة أخرى. يجب أن يكون هناك شخص متصل بالشبكة حتى تعمل هذه الأداة، لذا راقب AeroDamp-NG وانتظر ظهور العميل. قد يستغرق ظهور الجهاز الأول وقتًا طويلاً أو بضع ثوانٍ ؛ إذا لم يظهر أي جهاز بعد الانتظار لفترة طويلة، فقد تكون الشبكة فارغة أو قد يكون موقعك بعيدًا جدًا عن الشبكة.
  9. 9 اترك تطبيق AeroDump-NG مفتوحًا وافتح نافذة أوامر ثانية. أدخل الأمر التالي في نافذة الأوامر الثانية aireplay-ng –0 2 –a [router bssid] -ج [client bssid] الاثنين 0.

    • اللاحقة “–0” هي اختصار لوضع القوالب ويمثل الرقم 2 عدد حزم القوالب التي سيرسلها الجهاز.
    • تشير اللاحقة “-a” إلى عنوان MAC الخاص بنقطة الوصول (جهاز التوجيه)، لذا قم بتغيير القيمة [router bssid] إلى عنوان MAC للشبكة المستهدفة، مثل 00 14 BF E0 E8 D5
    • تشير اللاحقة “-c” إلى عنوان MAC الخاص بالعميل. غيّر القيمة [client bssid] إلى عنوان MAC الخاص بالعميل المتصل. تظهر هذه القيمة تحت عنوان “المحطة الطرفية”.
    • تشير القيمة “mon0” إلى واجهة المراقبة، لذا قم بتغييرها إذا كان اسم واجهة بطاقتك مختلفًا.
    • يجب أن يبدو الأمر الكامل كما يلي aireplay-ng -0 2 -a 00 14 BF E0 E8 D5 -c 4C EB 42 59 DE 31 mon0.
  10. 10 اضغط على ↵ Enter وسترى AirPlay-ng يرسل الحزم. بعد ثوانٍ، سترى الرسالة التالية على الشاشة تشير إلى أنه تم التقاط المصافحة بنجاح وأن المتسلل لديه كلمة المرور بطريقة أو بأخرى.

    • يمكنك إغلاق نافذة أوامر AirPlay-NG واستخدام اختصار لوحة المفاتيح Ctrl + C في نافذة أوامر AeroDump-NG لإيقاف وضع المراقبة دون إغلاق نافذة الأوامر حتى تتمكن من العودة إليها عندما تحتاج إلى معلومات.
    • من الآن فصاعدًا سوف تتعامل مع جهاز الكمبيوتر الخاص بك والملفات الأربعة التي ظهرت على سطح المكتب، أو مع ملف “CAP” على وجه الخصوص لأنه مهم جدًا.
  11. 11 افتح نافذة أوامر جديدة. اكتب الأمر التالي aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap

    • اللاحقة “-a” هي طريقة استخدام aircrack للمصافحة، وتعني القيمة 2 طريقة استخدام “wpa”.
    • تشير اللاحقة “-b” إلى عنوان MAC الخاص بالشبكة، لذا قم بتغيير القيمة [router bssid] إلى عنوان MAC الخاص بالموجه الهدف، على سبيل المثال، 00 14 BF E0 E8 D5.
    • تشير اللاحقة “-w” إلى قائمة الكلمات، لذا قم بتغيير القيمة [path to wordlist] إلى المسار الكامل إلى قائمة الكلمات التي قمت بتنزيلها. على سبيل المثال، يمكن أن يكون لديك قائمة الكلمات في ملف “wpa.txt” داخل “./root/Desktop/*”.
    • اللاحقة “.cap” هي المسار إلى ملف “cap” الذي يحتوي على كلمة المرور و * هو حرف بديل على Linux، لذلك من الممكن استخدام الأمر كما هو إذا كان لديك ملف “cap” واحد فقط في الدليل المحدد .
    • يجب أن يبدو الأمر الكامل كما يلي aircrack-ng -a2 -b 00 14 BF E0 E8 D5 -w /root/wpa.txt /root/Desktop/*.cap.
  12. 12 انتظر حتى يبدأ AirCrack-NG في كسر كلمة المرور. لن ينجح اختراق كلمة المرور إلا إذا كانت في قائمة الكلمات التي حددتها، وكلمة المرور ليست دائمًا في قائمة الكلمات، مما يعني أن الفشل في كسر كلمة المرور بعد تجربة جميع قوائم الكلمات التي يمكنك الوصول إليها يجعلك تهنئ صاحب الشبكة لامتلاك شبكة. منيع!”

تحذيرات

  • يعد اختراق الشبكة اللاسلكية لشخص ما دون إذنه جريمة ضد القانون في معظم البلدان، وقد قدمنا ​​لك هذا الدليل لغرض اختبار أمان الشبكة مع الالتزام باستخدام شبكتك وجهاز التوجيه الخاصين بك.

الأشياء التي سوف تحتاجها

  • التثبيت الناجح لـ Kali Linux (ربما تكون قد قمت بذلك بالفعل).

  • محول شبكة لاسلكية مع وضع الحقن / المراقبة.

  • قائمة الكلمات لكسر كلمة مرور المصافحة بعد التقاطها.