كيفية اختراق باسورد الويفي بالباك تراك

1 التعليقات
كجزء من سلسلة بلدي على القرصنة واي فاي المقترحة علي احد المواقع الاجنبية والتي اجتهد لانقل لكم ماطاب منها ، وأريد أن تثبت قطعة  ممتازة من قرصنة البرمجيات لتكسير كلمات السر WPA2-PSK.
في هذا البرنامج التعليمي، سوف نستخدم قطعة من البرمجيات التي وضعتها الباحثة في أمن الشبكات اللاسلكية جوشوا رايت ودعا لCowpatty (في كثير من الأحيان بأسلوب منمق كما CoWPAtty). هذا التطبيق يبسط ويسرع القاموس / هجوم ضد الهجين كلمات السر WPA2، لذلك دعونا نصل الى ذلك!



الخطوة 1: العثور على Cowpatty
Cowpatty هي واحدة من مئات القطع من البرامج التي تم تضمينها في جناح بكترك من البرمجيات. لسبب ما، لم يكن وضعها في/pentest/wireless، ولكن بدلا من ذلك تركت في /usr/local/bin، لذلك دعونا التنقل هناك.
  • cd /usr/local/bin
لأن cowpatty هو في /usr/local/bin وينبغي أن يكون هذا الدليل في PATH الخاص بك، يجب أن نكون قادرين على تشغيلها من أي دليل في بكترك.

الخطوة 2: العثور على شاشة Cowpatty المساعدة
للحصول على الاختصار rundown من الخيارات cowpatty، اكتب ببساطة:

cowpatty



بكترك سوف توفر لك مساعدة الشاشة المختصرة. خذ علما بأن cowpatty يتطلب كل ما يلي.
  • قائمة الكلمات
  • ملف حيث تم القاء القبض password hash
  • وSSID لل target AP
الخطوة 3: ضع محول لاسلكي في وضع مراقب
كما هو الحال في تكسير مع ايركراك-نغ، نحن بحاجة إلى وضع محول لاسلكي في وضع الشاشة.
airmon-ng start wlan0

الخطوة 4: بدء ملف التقاط
ونحن بحاجة للبدء في ملف التقاط حيث سيتم تخزين hashed password عندما كنا التقاطه  4-way handshake.
اذا كان السطر في الاعلي غير مفهوم انظر اليه هنا بالغة الانجليزية 
 we need to start a capture file where the hashed password will be stored when we capture the 4-way handshake.
  • airodump-ng --bssid 00:25:9C:97:4F:48 -c 9 -w cowpatty mon0
هذا وسوف تبدأ تفريغ على AP المحدد (00: 25: 9C: 97: 4F: 48)، على قناة مختارة (-c 9) وحفظ تجزئة في ملف اسمه cowcrack.

خطوة 5: القبض على المصافحة Capture the Handshake
الآن عندما يتصل شخص ما إلى AP، ونحن سوف نلتقط التجزئة وسوف airdump-NG تبين لنا انه تم القاء القبض عليه في الزاوية العليا اليمنى.

خطوة 6: تشغيل Cowpatty
الآن أن لدينا تجزئة كلمة السر، فإننا يمكن استخدامه مع cowpatty وقائمة الكلمات جهدنا لكسر التجزئة.
  • cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r /root/cowcrack-01.cap -s Mandela2

كما ترون في الصورة أعلاه، cowpatty يولد تجزئة من كل كلمة على لوائح الكلمات لدينا مع SSID كبذرة ومقارنتها تجزئة القبض عليه. عندما تتطابق التجزئة، فإنه dsplays كلمة مرور AP.

خطوة 7: جعل التجزئة الخاصة بك
وعلى الرغم من تشغيل cowpatty يمكن أن تكون بسيطة نوعا ما، كما يمكن أن يكون بطيئا جدا. وتجزئتهpassword hash مع SHA1 مع بذرة من SSID. وهذا يعني أن نفس كلمة المرور على معرفات مجموعة الخدمات المختلفة سوف تولد تجزئات مختلفة. هذا يمنعنا من ببساطة باستخدام جدول rainbow ضد كل نقاط وصول. Cowpatty يجب أن تأخذ في قائمة كلمات المرور التي تقدمها وحساب التجزئة مع SSID لكل كلمة. هذا هو وحدة المعالجة المركزية مكثفة جدا وبطيئة.

يدعم Cowpatty الآن باستخدام ملف التشويش المحسوبة مسبقا بدلا من ملف كلمة نص عادي، مما يجعل من تكسير كلمة السر WPA2-PSK 1000X أسرع! هي ملفات computed hash مسبقا المتاحة من كنيسة واي فاي، ويتم إنشاء هذه الملفات computed hash مسبقا باستخدام 172،000 القاموس الملف و1،000 معرفات مجموعة الخدمات الأكثر شعبية. مفيدة مثل هذا هو، إذا SSID الخاص بك ليست في ذلك 1،000، قائمة تجزئة حقا لا تساعدنا.

في هذه الحالة، نحن بحاجة لتوليد التجزئة الخاصة بنا لدينا SSID الهدف. يمكننا أن نفعل هذا باستخدام تطبيق يسمى genpmk. يمكننا توليد ملف تجزئة لدينا ل"darkcode" قائمة الكلمات لSSID "Mandela2" بكتابة:
  • genpmk -f /pentest/passwords/wordlists/darkc0de.lst -d hashes -s Mandela2


خطوة 8: استخدام لدينا تجزئة
بعد أن نكون قد ولدت التجزئة لدينا لمعرفات مجموعة الخدمات معينة، يمكننا ثم كسر كلمة السر مع cowpatty بكتابة:

cowpatty -d hashfile -r -s SSID dumpfile
ترقبوا المزيد اللاسلكية دليل التقطيع
نعتذر عن بعض الاخطاء الموجودة في الموضوع ونقترح عليكم الموضوع في شكله الاصلي بالغة الانجليزية علي الرابط التالي : رابط الموضوع الاصلي

How to Hack Wi-Fi: Cracking WPA2-PSK Passwords with Cowpatty

0 التعليقات
Dans le cadre de ma série sur le piratage Wi-Fi, je veux démontrer un autre excellent morceau de piratage de logiciels pour le craquage de mots de passe WPA2-PSK. Dans mon dernier post, nous  craqué WPA2 utilisant aircrack-ng . Dans ce tutoriel, nous allons utiliser un logiciel développé par le chercheur en sécurité sans fil Joshua Wright appelé  Cowpatty  (souvent stylisée que CoWPAtty). Cette application simplifie et accélère le dictionnaire / attaque hybride des mots de passe WPA2, alors allons-y à elle!

Étape 1: Trouver la Cowpatty

Cowpatty est l'une des centaines de morceaux de logiciel qui sont inclus dans la suite BackTrack de logiciels. Pour une raison quelconque, il n'a pas été placé dans la / pentest / sans fil  répertoire, mais a été laissé dans le  répertoire / usr / local / bin répertoire, alors allons-y naviguer.

cd / usr / local / bin
Parce Cowpatty est dans la  usr / local / bin /  répertoire et ce répertoire ne devrait pas être dans votre PATH, nous ne devrions pas être en mesure d'exécuter à partir de ne importe quel répertoire dans BackTrack.

Étape 2: Trouver l'écran Cowpatty Aide

Pour obtenir un bref aperçu des options cowpatty, tapez simplement:
cowpatty
une liste de mots
un fichier où le hash du mot de passe a été capturé
le SSID de l'AP cible

Étape 3: Placez l'adaptateur sans fil en mode moniteur

Tout comme dans  la fissuration avec aircrack-ng , nous devons mettre l'adaptateur sans fil en mode moniteur.

airmon-ng start wlan0

Étape 4: Lancer un fichier de capture

Ensuite, nous devons commencer à un fichier de capture où le mot de passe haché sera enregistrée nous capturons le 4-way handshake.


airodump-ng --bssid 00: 25: 9C: 97: 4F: 48 -c 9 -w cowpatty mon0

Cela va démarrer une décharge sur l'AP sélectionné ( 00: 25: 9C: 97: 4F: 48 ), sur le canal sélectionné ( -c 9 ) et enregistrez le hachage dans un fichier nommé  Cowcrack .

Étape 5: Capture the Poignée de main

Maintenant, quand quelqu'un se connecte à l'AP, nous capturons le hachage et airdump-ng allons nous montrer qu'il a été capturé dans le coin supérieur droit.

Étape 6: Exécutez le Cowpatty

Maintenant que nous avons le hash du mot de passe, nous pouvons l'utiliser avec cowpatty et de notre liste de mots pour casser le hachage.
  • cowpatty -f /pentest/passwords/wordlists/darkc0de.lst -r -s /root/cowcrack-01.cap Mandela2
Comme vous pouvez le voir dans la capture d'écran ci-dessus, cowpatty génère un hachage de chaque mot sur notre liste de mots avec le SSID comme une graine et en le comparant au hachage capturé. Lorsque les hash correspondent, il dsplays le mot de passe de l'AP.

Étape 7: Faites votre propre Hash

Bien que fonctionnant cowpatty peut être assez simple, il peut aussi être très lent. Le mot de passe est haché avec hachage SHA1 avec une graine du SSID. Cela signifie que le même mot de passe sur différents SSID va générer différents hachages. Cela nous empêche de simplement en utilisant une table arc contre tous les points d'accès. Cowpatty doit prendre la liste de mot de passe que vous fournissez et calculer le hachage avec le SSID pour chaque mot. Ce est beaucoup de temps CPU et lent.
Cowpatty prend désormais en utilisant un fichier pré-calculé hachage plutôt qu'un fichier de texte en texte brut, ce qui rend le craquage du mot de passe WPA2-PSK 1000x plus rapide! Fichiers de hachage calculées pré sont disponibles auprès de l'  Eglise du WiFi , et ces fichiers pré-calculées hachage sont générées en utilisant 172000 fichier de dictionnaire et les 1000 SSID plus populaires. Aussi utile que ce est, si votre SSID est pas dans ce 1000, la liste de hachage vraiment ne nous aide pas.
Dans ce cas, nous devons générer nos propres tables de hachage pour notre SSID cible. Nous pouvons le faire en utilisant une application appelée  Genpmk . Nous pouvons générer notre dossier de hachage pour la «darkcode" liste de mots pour le SSID "Mandela2" en tapant:

genpmk -f -d /pentest/passwords/wordlists/darkc0de.lst hachages -s Mandela2

Étape 8: Utilisation Notre Hash

Une fois que nous avons généré nos hashs des SSID particuliers, nous pouvons alors casser le mot de passe avec cowpatty en tapant:

cowpatty -d -r hashfile dumpfile -s ssid
Restez connectés pour plus Guides de piratage sans fil

تحميل دورة كالي مجانية اسرع قبل ان ينتهي العرض

0 التعليقات
اعتقد انه يوجد العديد من الناس مهتمون بدروس كالي لينكس ، لهذا في هذه التدوينة ساقدم لك عرض خاص في موقع udemy ، يمكنك من الإستفادة من كورس لدورة كالي بالمجان كان يبلغ ثمنه 299 دولار امريكي .
أحصل على دورة كالي لينكس يبلغ ثمنها 300 دولار بالمجان  !

يكفي من اجل الإستفادة من هذا العرض ان تقوم اولا بالنقر على Take This course بعد ذلك سيطلب منك إدخال عنوان بريدك الإلكتروني فلاتتردد .ثم إنقر على زر Signup باللون الاخضر  ثم قم بكتابة إسمك الكامل ، الباسورد وانقر مجددا على زر Signup باللون الاخضر .

 سيتم توجيهك مباشرة إلى صفحة متابعة الكورس ، يكفي ان تقوم بالنقر على الزر Continue to corse . وسيتم فتح نافدة جديدة تجب بها جميع الدروس ، يمكنك إما مشاهدتها إما في الموقع او يمكنك تحميلها وتشغيلها عن طريق برنامج VLC.


اما بالنسبة للمواضيع ستجدها في اقصى اليسار ، وعليه يكفي ان تختار عنوان الموضوع من اجل ولوج الدرس . ونصيحة مني قم بتحميل جميع الدروس وشاهدها على حاسوبك افضل بكثير من مشاهدتها في الموقع كما لا نضمن ما إذا كانت هذه الدورة قد تقفل في اي وقت

الحصول على دورة كالي لينكس بالمجان :  (Ethical Hacking and Penetration Testing (Kali Linux

ثغرة قوية علي لينكس "تورجان Turla" تصيب عدد كبير من الضحايا

0 التعليقات
مركز تحميل الصور

قد اكتشف باحثو الأمن تروجان لينكس سيئة للغاية التي تم استخدامها من قبل المجرمين الإلكترونيين في هجوم ترعاه الدولة من أجل سرقة الشخصية، ومعلومات سرية من المؤسسات الحكومية والعسكرية وشركات الأدوية في جميع أنحاء العالم.
قطعة لم تكن معروفة سابقا من لغز أكبر تسمى "Turla ل،" واحد من التهديدات المستمرة المتقدمة الأكثر تعقيدا (تراجع جداول التخطيط السنوية) التي كشف عنها الباحثين في كاسبرسكي لاب في أغسطس بقيت مخفية على بعض الأنظمة لمدة أربعة سنوات على الأقل.

  كان البرمجيات الخبيثة ملحوظ لاستخدامها من الجذور الخفية التي جعلت من الصعب للغاية للكشف.
الشركة الأمنية الألمانية G بيانات عتقد تلك الحملة Turla لليرتبط روسيا واستغلت في الماضي مجموعة متنوعة من نقاط الضعف ويندوز، واثنين على الأقل من التي كانت صفر أيام، لتصيب المؤسسات الحكومية والسفارات والجيش والتعليم، والبحوث، و شركات الأدوية في أكثر من 45 بلدا.
في الآونة الأخيرة، وقد كشفت الباحثين في مجال الأمن من كاسبرسكي لاب ومقرها موسكو أول عينة Turla لاستهداف نظام التشغيل لينكس. هذا المكون لينكس من النقاط البرمجيات الخبيثة تجاه تهديدا أكبر بكثير مما كان يعتقد سابقا، وأنه قد تبشر أيضا اكتشاف نظم أكثر المصابة.
وحدات من لينكس المستندة للبرمجيات الخبيثة Turla  على أساس هو مكتوب باللغات C و C ++  ويحتوي على رمز من المكتبات مكتوبة سابقا. يستخدم البرنامج الخبيث شبكة الاتصالات مخفية ويجريدها من رمز المعلومات ،الذي  يجعل من الصعب على الباحثين كشفها عكس المهندسين أو المحليلن.
ونتيجة لذلك، فإن تورجان Turla المستند للينكس قد يكون له قدرات لم يتم الكشف عنها تماما، كما قال بومغارتنر المكون لينكس هو لغز حتى بعد اكتشافه، مضيفا أنه لا يمكن الكشف عنها باستخدام الأمر netstat المشترك.
في وقت سابق من هذا العام، اقترحت مختبرات كاسبيرسكي للبحث ان Turla مثل الثعبان، والتي بنيت على قدرات Agent.Biz،
هجوم الدودة الذي جاء إلى السطح في عام 2008 عندما ادعت الولايات المتحدة وزارة الدفاع ان مصادر شبكات خبت جذوة شهرتها قد انتهكت من قبل نسخة مبكرة من نفس الفيروس، وصفه المسؤولون بأنه "أسوأ اختراق أجهزة الكمبيوتر الولايات المتحدة العسكرية في التاريخ." كان الجذور الخفية ل Uroburos أيضا واحدة من مكونات حملة الثعبان.
ومنذ ذلك الحين تم تطوير Agent.Biz مع العديد من الميزات المتقدمة التي جعلها أكثر مرونة وتطورا من ذي قبل. كان يعتقد أنها ألهمت ابداعات أخرى من البرمجيات الخبيثة سيئة بما في ذلك Flame وGuass.

DoubleDirect MITM مهاجمة أهداف الروبوت، وios وOS X المستخدمين

0 التعليقات
وقد اكتشف الباحثون الأمن نوع جديد من "هجوم الرجل-المتوسط" (MITM)  في استهداف الهواتف الذكية وأقراص المستخدمين البرية على الأجهزة بنظام التشغيل دائرة الرقابة الداخلية أو الاندرويد في جميع أنحاء العالم.

الهجوم MITM، يطلق عليها اسم DoubleDirect ، تمكن مهاجم لإعادة توجيه حركة المرور الضحية من المواقع الكبرى مثل غوغل، الفيسبوك وتويتر لجهاز للتحكم من قبل المهاجم. وبمجرد القيام به، يمكن أن المحتالين عبر الإنترنت سرقة البيانات الشخصية القيمة الضحايا، مثل معرفات البريد الإلكتروني، وتسجيل الدخول وثائق التفويض والمعلومات المصرفية وكذلك يمكن تقديم البرامج الضارة على الجهاز المحمول المستهدفة.

شركة أمنية متنقلة مقرها سان فرانسيسكو Zimperium بالتفصيل التهديد في يوم الخميس blogspot ، وكشف عن أن التقنية DoubleDirect يتم استخدامه من قبل المهاجمين في البرية في هجمات ضد مستخدمي عمالقة الويب بما في ذلك غوغل، الفيسبوك، هوتميل، Live.com وتويتر عبر 31 دولة، بما فيها الولايات المتحدة والمملكة المتحدة وكندا.

DoubleDirect يجعل من استخدام ICMP (بروتوكول التحكم برسائل الإنترنت) إعادة توجيه الحزم من أجل تغيير جداول التوجيه من مجموعة - المستخدمة من قبل أجهزة التوجيه للإعلان عن الجهاز من توجيه أفضل لجهة معينة.

بالإضافة إلى iso واجهزة الاندرويد ، DoubleDirect يحتمل أن يستهدف مستخدمي ماك OSX كذلك. ومع ذلك، فإن مستخدمي ويندوز ولينكس هم في مأمن من هجوم لأنظمة التشغيل الخاصة بهم لا تقبل ICMP الحزم إعادة توجيه التي تحمل حركة المرور الضارة.
يمكن للمهاجم أيضا استخدام حزم ICMP إعادة توجيه لتغيير جداول التوجيه على المضيف ضحية، مما تسبب في حركة المرور بالتدفق عبر مسار شبكة الاتصال التعسفي لIP معين "، وحذر Zimperium. ونتيجة لذلك، يمكن للمهاجم إطلاق هجوم MITM، وإعادة توجيه حركة المرور الضحية في جهازه. "
بمجرد إعادة توجيه، يمكن للمهاجم بخرق جهاز الهاتف النقال بواسطة تسلسل الهجوم مع ضعف جانب العميل إضافية (على سبيل المثال: ضعف المتصفح)، وبدوره، وتوفير هجوم مع إمكانية الوصول إلى شبكة الشركة. "
اختبرت شركة أمن الهجوم ويعمل على أحدث الإصدارات من دائرة الرقابة الداخلية، بما في ذلك الإصدار 8.1.1. معظم أجهزة أندرويد، بما في ذلك نيكزس و المصاصة 5وأيضا على OS X يوسمايت. وأظهرت الشركة أيضا للمستخدمين كيفية تعطيل يدويا ICMP إعادة توجيه على أجهزة ماكينتوش الخاصة بهم لإصلاح هذه المشكلة.
Zimperium هو الافراج عن هذه المعلومات في هذا الوقت لزيادة الوعي كما لها بعض البائعين نظام التشغيل بعد تنفيذ الحماية في هذه المرحلة من الهجمات ICMP إعادة توجيه كما أن هناك هجمات في البرية، "يقرأ هذا المنصب.
وقد وفرت الشركة كاملة إثبات صحة مفهوم (اضغط لتتحدث) لهجوم DoubleDirect ، يمكن للمستخدمين تحميلها من شبكة الإنترنت. ومما يدل على احتمال وجود ICMP ثنائية الاتجاه إعادة توجيه هجوم من خلال التنبؤ عناوين IP تحاول الضحية للاتصال، من خلال التعرف على حركة مرور DNS من هذا الهدف؛ وتتألف الخطوة التالية من إرسال حزمة إعادة توجيه ICMP لكافة عناوين IP.

افضل برنامج لحرق ملفات iso علي فلاش USB

0 التعليقات
السلام عليكم

اليوم اقدم لكم افضل برنامج لحرق ملفات iso علي فلاش USB و هو telecharger Universal USB Installer  المثبت العالمي USB  الملقب UUI هو برنامج لحرق نسخ  لينكس و ويندوز علي USB والذي يسمح لك لاختيار من بين مجموعة من توزيعات لينكس و ويندوز وضعت على محرك فلاش USB.
Universal USB Installer سهل الاستخدام. ببساطة اختيار التوزيعة  لينكس او ويندوز،في ملف ISO، محرك فلاش الخاص بك وانقر على تثبيت. عند الانتهاء، يجب أن يكون على استعداد لتشغيل محرك فلاش USB قابل للتشغيل مع اختيار نظام التشغيل المثبتة. وتشمل السمات الأخرى؛ المثابرة (إن وجد) - ملاحظة أن استمرار كاسبر تعمل فقط مع FAT16 أو FAT32 تنسيق محركات الأقراص.
USB المثبت عالميا (UUI) لقطات
عالمي USB المثبت خطوات


عالمي USB المثبت - نافذة التقدم



Update لدعم أوبونتو ماتي، سينت أو إس 7، إيسيت SysRescue لايف، Linpus لايت، وmintyMac


للتحميل 

تحميل العالمي-USB-المثبت 1.9.5.7.exe

مخدمات لينوكس - إستضافة مكرسة في المتناول

0 التعليقات

مخدمات لينوكس - إستضافة مكرسة في المتناولفي السيناريو العالمي الحالي العامل الاقتصادي هو واحد من أكبر العوامل ،وان كل الأعمال التجارية لديه عين نسر.خوادم لينكس - الأنابيب مخصصة بأسعار معقولة. وهي تحاول كل التدابير لتقليل التكلفة وزيادة معدل دوران منخفض.
مخدمات لينوكس - إستضافة مكرسة في المتناول
كل شركة لها طريقتها الخاصة لتحقيق الهدفبما في ذلك الاستثمار في الترويج والتسويق أو إبراز بعض الابتكار في المنتج لربط العملاءولكن الشيء المشترك لهم جميعا هو ضمان وجوده على الإنترنت.
كل شركة لها وجود على الإنترنت يحاول الحد من التهم الموجهة إليهم لاستضافة المواقعصدقوا أو لا تصدقوا، واستضافة المواقع هي واحدة من جزء كبير حيث أنفقت قدرا كبيرا من الميزانية.
طريقة واحدة لتحقيق ذلك وهو ما تنظر كل شركة هو من استضافة مشتركةوكان تقاسم ودائما خيارا جيداولكن ما اذا كنا نستطيع الحصول على فائدة من خادم مخصص بتكلفة استضافة مشتركة.
وعلاوة على ذلك، فإن تكلفة استضافة المواقع هي فئات مجورلي إلى فئتين.
وعلاوة على ذلك، فإن تكلفة استضافة المواقع هي فئات مجورلي إلى فئتين.
رسوم التركيب
الرسوم الشهرية
رسوم التركيب
رسوم التركيب هي التهم التي تشمل مجموعة أساسية تصل رسوم، ورسوم نظام التشغيل، ورسوم البرنامج ومختلف الرسوم الأخرى وجميع البرنامج يأتي مع رخصةولكن في حالة لينكس فهو حر لا يوجد رسوم ترخيص نظام التشغيل وكذلك البرامج ليتم تثبيتها على ذلكوعلاوة على ذلك، يمكننا العثور على أي.الشركات الذين يقدمون وضع لينكس حتى مجانا المتدرب توفير مبلغ قليل من المال.
الرسوم الشهرية
الرسوم الشهرية هي المفتاح لزيادة تكلفة استضافة المواقع، وعندما يتعلق الأمر خادم مخصص تكلفة زيادة حتى أكثر من ذلكفي خوادم لينكس يستند منذ الإنفاق الرئيسي هو ترخيص نظام التشغيل الذي هو الآن مجانا التكلفة ويقلل كثيرا.
هناك الشركات تثبت لينكس خوادم مخصصة ولكن فقط من أجل مثال أود أن توفر لك مع وصلة من internetport.com التي توفر استضافة مخصصة فقط بتكلفة 110.28 دولار في الشهر.
نأمل أن يكون هذا المقال على مخدمات لينوكس - الخراطيم مخصص بأسعار معقولة   أثبت قليلا مفيدة لك.

لا ننسى لتبادل وجهات نظركم.

جميع الحقوق محفوظة ©2012-2013 | ، نقل بدون تصريح ممنوع . Privacy-Policy| أنضم ألى فريق التدوين

traget='_blank'>