أدوات وبرامج فيديوأمن وحماية الشبكات-فيديوشروحات الفيديو

فيديو: استخدام Wi-fEye لتخطي تشفير SSL بشكل اوتوماتيكي

تم أرشفة هذا المحتوى


قمنا سابقا بشرح استخدام  sslstrip لتخطي تشفير SSL المستخدم في بروتوكول https مما يمكّننا من التقاط معلومات تسجيل الدخول المارة في الشبكة, حيث سيظهر للشخص المستهدف صفحة تسجيل دخول طبيعية دون أي تحذير من المتصفح. اليوم سنشرح كيفية القيام بنفس الهجوم و لكن بشكل اوتوماتيكي و سريع باستخدام اداة Wi-fEye.

 

الفيديو:

موقع الأداة: Wi-fEye

 

عن الكاتب:


زيد القريشي, Ethical Hacker مهتم في مجال الحماية والـ Penetration Testing. يملك خبرة في اختراق شبكات الوايرلس والبرمجة بلغة Python.

‫15 تعليقات

  1. كالعاده اخي زيد مبدع ورائع في اضافاتك للاداااه وبالشرح الواضح

    ولكن اخي حاولت استخدم الاداه وظهرت لي مشكله بمجرد تشغيلها

    Interfaces:

    1. wlan0

    Enter your network interface
    Ex:eth1

    wi-fEye>> interface:1
    wi-fEye>>Enable monitor mode ??(y/n) y

    enabling monitor mode on 1…
    1: ERROR while getting interface flags: No such device
    Error for wireless request “Set Mode” (8B06) :
    SET failed on device 1 ; No such device.
    1: ERROR while getting interface flags: No such device
    1 No such device

    Could not enable monitor mode on 1
    1: error fetching interface information: Device not found

    فقمت بتفعيل المنتر مود يدويا ولكن نفس الخطا وحاولت اكثر من محاوله بين تفعيل المونتر او عدمه او حتى وضع كرت شبكه داون وا آب و و و الخ ولكن نفس الخطا ؟؟؟؟؟

    لا اعرف هل المشكله من الادااااه ام من كارد الوايرليس لدي لان كارد الواير ليس لدي بالاساس هو من نوع eth1 ولا يدعم الحقن ولكن في النسخه الاخيره في back | track 4 R1 واحد فضائلها انهم قامو بتحويل وتغيير التعريف من eth1 الى wlan0 واصبح يدعم الحقن و استطيع بواسطته تنفيذ جميع اوامر ari …. -ng ولكن بها عيوب ايضا مثل الاداه التي اعشقها ( crunch ) اصبحت غبيه نوعا ما 🙂 المهم لكن لما حاولت على الواي فاي لم ينفع ؟؟؟

    هل الخلل من عندي او من الاداه

    انا قمت بتحمل الاصدار الاخير وساحاول ان اقوم بتحميل الاصدار السابق واجرب وارد مره اخرى

    شكرا على كل عطااااءاتك اخي زيد وبالتوفيق لكم جميعا وبانتظار I – EXPLOIT بفارغ الصبر

    سلام

  2. أنا لم أجرب هذه الطريقة بعد لكن أعتقد انها لتنجح يجب أن تتعامل مع المواقع بتشفير جزئي و ليس كلي منذ البداية !؟

  3. حسنا انا لم اذكر هذا لانني ظننت معضم الناس تعرف هذا الان
    كوكل قامت بتشفير صفحة الدخول و لكنها ابقت عليها بشكل https و الدليل قم بتشغيل برنامج ettercap وحده و ادخل الى http://gmail.com و ستشاهد خطأ و رسالة تخبرك بوجود مشكلة في الcertificate الخاصة بالموقع.
    و اذا لم تريد التجربة بنفسك فشاهد هذا الفيديو … قدمه الى 00:55.

  4. كعادتك اخي زيد شرح رائع ..
    الله يعطيك العافية .

    ملاحضة: موقع جي ميل الظاهر في الشرح لم يكن بتشفير SSL اي انه لم يكن https .

  5. عند وصولي الى النقطه اللي يتم فيها اختيار خيار رقم 4 وهي : Sniff SSL/HTTPS traffic.

    يظهر خطأ وهو :Wi-fEye >> MITM >> 4
    sslstrip is not installed

    ذهبت الى الموقع الرسمي للاداة ونزلت sslstrip بس المشكلة ما اعرف طريقة تنصيبها واين يتم التنصيب .

    وشكرا لكم على الشرح

  6. أشكرك أخوي زيد على الشرح

    الصراحه اني شفت شرح بأحد المواقع الاجنبيه لكن لم افهم المراد

    سؤالي كيف حددنا الضحية ؟؟

    وهل فيه امكانية او طرق اخرى لاختبار اشخاص خارج شبكتنا
    تحياتي

  7. اخوي زيد ششرح ولا اجمل

    ولما جيت اطبق مثل شرحك وبعد تحميل الاداه تظهر لي هذي المشكله

    root@bt:~/Wi-fEye/Wi-fEye# python Wi-fEye.py
    1. wlan1

    Enter your network interface

    wi-fEye>> interface:1

    wi-fEye>>Enable monitor mode ??(y/n) y

    Traceback (most recent call last):
    File “Wi-fEye.py”, line 53, in
    interface = os.popen(“airmon-ng start ” + interface + “|grep ‘monitor'”).read().replace(” (monitor mode enabled on “,”)”).split(“)”)[1]
    IndexError: list index out of range

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى