السلام عليكم ورحمة الله وبركاته اللهم صلي وسلم على نبينا محمد وعلى آله وصحبه أجمعين🌷🌺
الكثير منا يرغب في اختراق شبكات الواي فاي الخاص بجاره في حال نفاذ رصيده من الأنترنت، وهذا ما سنتعلمه باستخدام اداة wifite المتواجدة خاصة في الكالي لينكس
اولا تحتاج ان تتوفر على نظام لينكس ولا انصح بتيرمكس بسبب غياب الروت
تعريف بالأداة
حسب موقع
tools.kali.org
فإنه يقول :
To attack multiple WEP, WPA, and WPS encrypted networks in a row. This tool is customizable to be automated with only a few arguments. Wifite aims to be the “set it and forget it” wireless auditing tool.
لمهاجمة عدة شبكات مشفرة WEP و WPA و WPS على التوالي. هذه الأداة قابلة للتخصيص بحيث يتم تشغيلها آليًا باستخدام عدد قليل من الوسائط. تهدف Wifite إلى أن تكون أداة التدقيق اللاسلكي "اضبطها وانسىها".
فهي اداة تخترق شبكات مشفرة مثل WEP و WPA و WPS ويمكن ان تختصر مجموعة من الاوامر في امر واحد كهذا المثال :
wifite.py -wps -wep/.
خصائص الأداة
كما يقول موقع tools.kali.org فهذه الأداة تتميز بعدة خصائص :
- sorts targets by signal strength (in dB); cracks closest access points first
- automatically de-authenticates clients of hidden networks to reveal SSIDs
- numerous filters to specify exactly what to attack (wep/wpa/both, above certain signal strengths, channels, etc)
- customizable settings (timeouts, packets/sec, etc)
- “anonymous” feature; changes MAC to a random address before attacking, then changes back when attacks are complete
- all captured WPA handshakes are backed up to wifite.py’s current directory
- smart WPA de-authentication; cycles between all clients and broadcast deauths
- stop any attack with Ctrl+C, with options to continue, move onto next target, skip to cracking, or exit
- displays session summary at exit; shows any cracked keys
- all passwords saved to cracked.txt
Source: https://code.google.com/p/wifite/
(المرجو تشغيل الترجمة العربية في الأسفل👇👇👇)
اعدادات الأداة
كما قلنا في اول المقال يمكن اضافة تخصيصات للاوامر لتنفيذها بدقة اكبر والتي يمكن اضافتها كما في المثال اعلاه وهذه هي الخصائص التي يمكن اضافتها كاملة : (المرجو تفعيل الترجمة في اسفل المقال)COMMANDS
check (file) check capfile (file) for handshakes.
cracked display previously-cracked access points
GLOBAL
all attack all targets. [off]
i (iface) wireless interface for capturing [auto]
mac anonymize mac address [off]
c (channel) channel to scan for targets [auto]
e (essid) target a specific access point by ssid (name) [ask]
b (bssid) target a specific access point by bssid (mac) [auto]
showb display target BSSIDs after scan [off]
pow (db) attacks any targets with signal strenghth > db [0]
quiet do not print list of APs during scan [off]
WPA
wpa only target WPA networks (works with -wps -wep) [off]
wpat (sec) time to wait for WPA attack to complete (seconds) [500]
wpadt (sec) time to wait between sending deauth packets (sec) [10]
strip strip handshake using tshark or pyrit [off]
crack (dic) crack WPA handshakes using (dic) wordlist file [off]
dict (file) specify dictionary to use when cracking WPA [phpbb.txt]
aircrack verify handshake using aircrack [on]
pyrit verify handshake using pyrit [off]
tshark verify handshake using tshark [on]
cowpatty verify handshake using cowpatty [off]
WEP
wep only target WEP networks [off]
pps (num) set the number of packets per second to inject [600]
wept (sec) sec to wait for each attack, 0 implies endless [600]
chopchop use chopchop attack [on]
arpreplay use arpreplay attack [on]
fragment use fragmentation attack [on]
caffelatte use caffe-latte attack [on]
p0841 use -p0841 attack [on]
hirte use hirte (cfrag) attack [on]
nofakeauth stop attack if fake authentication fails [off]
wepca (n) start cracking when number of ivs surpass n [10000]
wepsave save a copy of .cap files to this directory [off]
WPS
wps only target WPS networks [off]
wpst (sec) max wait for new retry before giving up (0: never) [660]
wpsratio (per) min ratio of successful PIN attempts/total tries [0]
wpsretry (num) max number of retries for same PIN before giving up [0]
التحميل
لتحميل هذه الاداة قم بفتح التيرمينال الخاص بك واتبع الاوامر التالية :
apt-get update -y && apt-get upgrade -y
apt-get install wget -y
apt-get install git -y
git clone https://github.com/aircrack-ng/aircrack-ng
wget https://raw.github.com/derv82/wifite/master/wifite.py
cd wifite
chmod +x wifite.py
اوامر التشغيل :
cd wifite
wifite.py/.
طريقة الإستخدام
تشغيل الروت
اولا قم بتفعيل الروت بأمر :sudo su"اكتب كلمة السر الخاصة بحاسوبك"
فتح الأداة
طبعا في حال كنت تمتلك توزيعة لينكس تتوفر مسبقا على الأداة فيكفي كتابة اسم الأداة في التيرمينال او البحث عنها في قائمة الأدوات و في حال كنت قد حملت الأداة من الأوامر اعلاه فقط اكتب اوامر التشغيل :
اوامر التشغيل : cd wifite wifite.py/. شغل وحدد اي اعدادات تحتاجها، في حالتي اخترت اظهار شبكات WPS فقط لأنها المتواجدة بقربي (بعد تشغيل الأداة سيتوقف الانترنت عن العمل ^o^ )
اختر شبكة
بعد ان تظهر كل الشبكات اضغط على : ctrl + c ، في ذلك الوقت سيتوقف عن البحث عن شبكات اخرى، اختر شبكةحسب الترقيم المعطى اليك تأكد ان كلمة yes بالون الأخضر تحت خانة WPS? مكتوبة ، بعد الإختيار تضغط على Enter وبهذا سينتهي عملك ودع الحاسوب ينهي عمله (قد يأخذ الأمر احيانا ما لا يقل عن دقيقة وقد يأخذ الأمر نصف ساعة واحيانا اكثر من 5ساعات (بفضل ال brute force) واحيانا بسبب راوترات قوية ك TP LINK راوترات غوغل الحديثة فقد تفشل عملية الأختراق ولا تنسى ان اخفاء ال SSID فقد يصعب العملية (الشبكات الخفية)
الإستفادة من النتائج
بعد الإنتهاء سنقوم بجمع غنيمتنا
سنتوجه الى : PSK/Password ،جميع الكتابات التي امامها باللون الأخضر هو كلمة السر وبهذا انتهت عملية الإختراق، لإعادة تشغيل الإنترنت المعطل بسبب الأداة سنقوم بكتابة هذا الأمر :
airmon-ng stop wlan0monويمكن اعادة الإنترنت للعمل بإطفاء الحاسوب وإعادة تشغيله، اما ما تبقى من إعدادات سنقوم بشرحهم في المقال القادم ان شاء الله
والسلام عليكم ورحمة الله وبركاته