dimanche 10 juin 2012

نظام الباك تراك و كيفية إختراق الويفي WI-FI


بسم الله ابدأ
اولا يجب ان نتعرف لماذا استخدمت علبة “الفول” والذي تم ذكره في المقال السابق للاختراق؟
اجهزة الارسال والاستقبال ال WIFI عندما تقوم بارسال الاشارات او استقبالها يتم ارسال هذه الموجات بشكل طولي او عرضي وعلى مستوى المساحة التي يتواجد فيها هذا الجهاز,استخدمنا علبة “الفول” وثقبنا القاعدة فيها لكي نقوم بتوجيه هذه الاشارات الى مكان محدد ولكي لا تضيع الاشارة وتقل نسبة الارسال والاستقبال
اذن علبة “الفول” قامت بتوجيه هذه الاشارات الى المكان الذي نود الدخول اليه دون الحاجة لشراء اجهزة ومعدات لذلك الامر.
حسنا,احضرنا علبة الفول,السؤال الذي يطرحه الكثيرون,كيف سأدخل لأي مكان تتوجه اليه الاشارة ؟
قبل ان نتسرع بطرح الاجابة,هناك العديد من البرامج التي تقوم بفك الشيفرة لكلمات السر المركبة على اجهزة الراوتر,لكن بعض ان قمت بفحص معظم هذه البرامج,تبين بأنها اما تحتوي على فيروسات التي تفتح بورت بجهازك,والبعض الاخر يعمل البرنامج لديك لفترة من الزمن وبعدها يظهر رسالة خطأ تتحدث عن ان هناك خللا حدث في النظامووفي الحقيقة جميع هذه البرامج لا علاقة لها بالاختراق والحماية ابدا,فمن يريد الدخول لعالم الاختراق والحماية يجب ان يبدأ بتعلم نظام التشغيل باك تراك لينوكس.
باك تراك لينوكس : backtrack linux هو نظام تشغيل تماما كويندوز 7 وكأي ويندوز اخر,لكن هذا النظام مميز ومفتوح المصدر open source حيث اي شخص يمتلك لغة برمجة يستطيع الدخول لهذا النظام وتعديل ما يشاء بداخله,تم تصميم هذا النظام بلغة اسمها لغة السي  C
وكتعريف اخر : هو إصدار من إصدارات اللينوكس مفتوحة المصدر ,يمكن تشغيلها من خلال الهارديسك ، أو من خلال دي في دي ، أو من خلال فلاش ميموري، وتهدف هذا الإصدار بشكل خاص لاختبار الأمان من الاختراقات، وتحتوي عالكثير من الأدوات الخاصة، وتم بناء هذه الإصدارة استناداً على نظام اليوبنتو الشهير.
واهم نقطة في هذا النظام وجميع انظمة لينوكس,انك لست بحاجة لتحميله على جهازك وعمل فورمات للجهاز حتى ! فجميع انظمة لينوكس تعمل دون الحاجة لتثبيته على الجهاز,ويعمل من خلال Boot from DVD اي يعمل من خلال القرص مباشرة.

اذن لماذا نتعلم هذا النظام ؟ وما علاقته بالاختراق من خلال علبة “الفول” ؟
هذا النظام عزيزي القارىء هو من اقوى انظمة التشغيل التي ستحمي جهازك,هذا النظام لا تعمل عليه ابدا الفيروسات التي تهاجم بالعادة ويندوز 7 وويندوز XP ان كانت فيروسات من خلال ال “فلاشة” USB او من خلال مصادر اخرى كالانترنت وغيرها.اذن اذا تعلمت عزيزي جيدا استخدام هذا النظام,فلن تحتاج ابدا الى مضادات فيروسات ولا جدران حماية ! صدقا بعد تحميله على جهازك اذهب لاصدقائك قف امامهم وقل لهم “الراجل الي يهكر جهازي” !

من خلال هذا النظام التشغيل,يمكنك الدخول لاي مكان,اختراق,حماية,تجسس,تشفير,فك تشفير,تعديل,تطوير,كل ما يخطر بذهنك ! البرامج التي تتوفر على الانترنت والتي اغلب الاحيان تكون تحت مسمى |برنامج اختراق| |برنامج تجسس| احذروا منها,فهي برامج صممت لاحداث الضرر بجهازك.اما ما اتحدث عنه اليوم ليس برنامجا,بل نظام تشغيل كامل متكامل مخصص فقط للاختراق والحماية.
يحتوي نظام التشغيل الباك تراك على اعداد هائلة من برامج الاختراق الجاهزة ! نحو 700 برنامج اختراق وحماية وتشفير وفك تشفير,بالاضافة لكثير من الادوات التي صممت لتعمل مباشرة,دون الحاجة للتحميل من الانترنت ومصادر اخرى.
على ماذا يحتــوي هذا النظـام BackTrack؟
يحتوي هذا النظام على برامج وادوات كثيـرة تخص الأختراق وبرامج حماية ووقاية, وهي برامج قوية جدا بل حتى يحتوي على الميتاسبلويت ايضا,ويوجد برامج اقوى بكثير من الميتا وبرامج حماية قوية كذلك وادوات تساعد على الأختراقات وهي ادوات قويـة من نوعهـا ,بامكانك الدخول لاي مكان تريده ! دون باتش ولا بورت “منفذ” مفتوح ولا اي اداة كانت تستخدم قديما حتى !
هل لهذا النظام عدة اصدارات ؟
نعم,هناك 5 اصدارات لنظام باك تراك لينوكس,حيث الاصدار الخامس هو الافضل والاسهل استخداما حيث يحتوي على واجهتين GNOME & KDE
أين اجد هذا النظام الباك تراك Backtrack أو كيف أستطيع استخدامـه ؟
تجده في موقعـه الرسمي وستجد انـه يوجد اكثر من توزيعـة بخصوص هذا المجال وسأضع رابط الموقع في آخر المقال باذن الله.
هل بإمكاني تثبيت BackTrack على نظامي الأصلي بدون تركيب أنظمة وهميـة ؟
نعم أخي العزيز وبكل بساطة بإمكانك تركيب BackTrack على نظام جهازك الأصلي وبدون قلق ، ولاكن نصيحـة اذا كنت مبتدأ مثل ماذكرت سابقا لا تقم بتنصيب هذا النظام على جهازك او نظامك الأصلي الا اذا كنت تستطيع استعمال BackTrack بطلاقة أو بإحتراف ولو القليل لكي لايتعرض نظامك للعطـل .
حسنا,بعد ان اخذت فكرة عن موضوع نظام التشغيل باك تراك,هل يمكنني البدأ بالاختراق؟
نعم,فبعد ان تعلمت  مكونات وخصائص هذا النظام,يمكنك الدخول واختراق اي شبكة سلكية او لاسكلية خلال 6 دقائق فقط وطبعا يعتمد على الخبرة التي تدربت عليها جيدا,كما سأقوم بارفاق فيديو يظهر عملية اختراق لراوتر يستخدم كلمة سر من نوع wpa2
وانوه بان هذا النظام يحتاج الى المام جيد بلغة برمجة السي C بالاضافة الى المام جيد باللغة الانجليزية,لا يستخدم هذا النظام  فقط للشبكات الاسلكية والسلكية,بل لديه القدرة على التعامل مع اجهزة الهواتف “الموبايل” والاجهزة الالكترونية الاخرى المفتوحة المصدر “القابلة للتطوير والتعديل”,واحببت شرح عملية الاختراق الاسلكي فقط لانه السؤال الاكثر انتشارا والاكثر استخداما من خلال نظام التشغيل باك تراك.
حسنا قمنا بالتدرب على النظام,وقمنا بتحميله على اجهزتنا ,اذن كيف نبدأ ؟
بعد ان تقوم بتحميل النظام على جهازك,ستجد نافذة كالصورة التالية:
الكود المستخدم هو :airmon-ng
بعد ان قمنا بكتابة الكود الخاص بالشبكات,ستظهر لنا ما اسم ونوع الشبكة التي نستخدمها حاليا,والشبكة المستخدمة ليست شبكة جهازك الداخلية ! انتبه هذا النظام يتعرف فق على اجهزة الارسال والاستقبال الخارجية كالجهاز الذي قمنا بشرحه بالمقال السابق ال Alpha وهو جهاز خارجي يتم توصيله من خلال احدى مخارج ال USB في جهازك.
بعد ان قمنا بكشف اسم ونوع جهازنا الذي سنقوم من خلاله الاختراق,يتم احضار علبة “الفول” ونقوم بتركيب جهاز ال ALPHA داخل العلبة ونقوم بتثبيته,ونقوم بتوجيه فتحة علبة “الفول” الى المكان الذي نود الدخول اليه.
مع العلم انني استخدمت هذه المرة علبة فول عربية 100% “لعيون حبايبي اهل مصر الشقيقة”

بعد ذلك ستظهر لنا النافذة التالية:
الكود المستخدم : airmon-ng start wlan0
في هذه الصورة نتأكد بأن حالة الشبكة لدينا فعالة
بعد ذلك ستظهر لنا النافذة التالية وهي بعد ان وضعنا جهازنا الارسال بحالة ال monitor mode بعدها ستظهر لنا الاماكن المستهدفة وهي المنازل او الشركات التي قمنا بتوجيه علبة “الفول” عليها مباشرة,تظهر لنا الصورة ايضا قوة الاشارة لدى الضحية وقوة الارسال والاستقبال ونوع كلمة السر التي قام الضحية بوضعها ان كانت من نوع WEP او WPA2
الكود المستخدم : airodump-ng mon0
الان نوجه الهجوم على المكان التالي:
الكود المستخدم : airodump-ng mon0 –bssid -c (channel ) -w (file name to save )

تظهر لنا الصورة قوة اشارة جهاز الرواتر التابع للضحية عن جهاز الارسال الخاص بنا,وكلما كانت الاشارة بشكل سالب كلما كانت اقوى,كما تظهر لنا الصورة نوع جهاز راوتر الضحية بنهاية الصورة,ونوع التشفير المستخدم في الهجوم.

بعد هذه الخطوة نستخدم كود خاص لتسريع عملية الاختراق من خلال الضغط بشكل اكبر على بيانات رواتر الضحية من خلال كود ال Aireplay حيث يقوم بعملية هجوم مباشر بشكل اسرع كما في الصورة التالية:
الكود المستخدم : aireplay-ng – 1 3 -a (bssid of the target ) (interface)
وبما ان الخطوات  ستحتاج الى مساحة كبيرة في المقال لذا اختصرت الخطوات بالخطوة الاخيرة وهي عملية الحصول على كلمة السر الخاص بالضحية,فبعد ذلك يمكنك الدخول الى راوتر الضحية والتحكم بكل ما هو مربوط بالشبكة كما في الصورة التالية:
الكود المستخدم: aireplay-ng – 1 3 -a (bssid of the target ) (interface)

ووضعت لكم فيديو توضيحي بشكل اكبر حتى تصل الفكرة بشكل اكبر للجميع باذن الله

رابط تحميل نظام الباك تراك :
http://www.backtrack-linux.org/downloads/
نظرة سريعة على مكونات نظام التشغيل باك تراك من خلال هذا الفيديو :
___
الشخص المخترق او الذي يريد حماية مؤسسته او بيته او مكان عمله,يجب ان يتقدم للحصول على شهادة خاصة بعالم الاختراق والحماية وهي شهادة الهاكر الاخلاقي.
((الاختراق من خلال الحقنة “الابرة” )) والشهادة المعتمدة والمفهوم العام والخاص للهاكر الاخلاقي هو ما سأتحدث عنه في المقال القادم باذن الله.
بنهاية المقال اتمنى ان تكون جميع المعلومات قد وصلت لكم بشكل صحيح,واعتذر عن اي خطأ او تقصير بأحد المواضيع,الا انني على استعداد تام بالرد عن اي استفسار من خلال التويتر او الفيسبوك
ما نتعلمه هو علم كبير  مذهل بحد ذاته,وعلم يتطور حتى اثناء كتابتي هذه الاسطر.
كل الاحترام والتقدير اتمناه للجميع,واستعدوا لمقال قادم فيه الفائدة للجميع ان شاء الله.

Share:

1 commentaire:

  1. mobile
    http://mesothelioma-law-firm-a.blogspot.com/
    http://mesothellioma-law-firm2.blogspot.com/
    http://money-in-ads.blogspot.com/
    http://earn-money-dollars-us.blogspot.com/
    computer
    http://moneyin-ads.blogspot.com/
    http://adsense-ads1.blogspot.com/
    http://money-nokoud-argent.blogspot.com/
    http://hi-ahlan-salut.blogspot.com/
    mobile and pc
    http://webmoneyshow-money.blogspot.com/

    RépondreSupprimer

Contributeurs

Membres

free counters